MIS008 人与信息的保护 管理信息系统_第1页
MIS008 人与信息的保护 管理信息系统_第2页
MIS008 人与信息的保护 管理信息系统_第3页
MIS008 人与信息的保护 管理信息系统_第4页
MIS008 人与信息的保护 管理信息系统_第5页
已阅读5页,还剩129页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

8-1ManagementInformationSystems第8章人与信息的保护ProtectingPeopleandInformation威胁与安全措施ThreatsandSafeguards8-2ManagementInformationSystems学习大纲定义伦理并描述影响人们决定伦理道德问题的两个因素定义并描述知识产权、版权、正当使用条款和盗版软件描述隐私并描述隐私受侵害的几种途径描述计算机或网络上的信息易受侵害的途径,列举保护信息将采取的措施。8-28-3ManagementInformationSystems案例:医学变革改人们生活更美好医学行业正在拥抱技术创新。从2005年到2008年,前列腺癌手术中使用达芬奇机器人的比例从20%增加到71%。同一时期,开腹手术从80%减少到不足29%。机器人手术优点:减少疼痛及快速修复减少输血的需求更低的感染风险更好地控制癌症恶化8-38-4ManagementInformationSystems问题在YouTube上搜索手术机器人,你能找到哪些范例?将机器人手术引入第三世界国家会比传统的“开腹”手术更加容易、更加便宜吗?为什么是或为什么不是?为什么医学行业会比其他行业更迅速地、不约而同地拥抱这些技术创新?8-48-5ManagementInformationSystems本章内容8.1引言8.2伦理8.3隐私权8.4安全8-6ManagementInformationSystems信息系统的三要素:人、信息、信息技术。要可靠地处理信息,必须理解以下几点:Handlinginformationresponsiblymeansunderstandingthefollowingissues拥有和使用信息过程中伦理的重要性Ethics个人隐私对人们的重要性以及哪些方式影响人们的隐私权Personalprivacy信息的安全威胁与防护ThreatsagainstinformationProtectionofinformation8.1引言

Introduction违反伦理的计算机使用方式:未经授权就复制、使用、传播软件。员工从组织的数据库中搜索知名人士的信息。制造病毒,传播病毒IT系统开发商未全面测试就把系统推向市场,如某恒温箱温控程序未完全测试就推向市场,导致婴儿死亡。侵入别人的计算机,盗取密码和个人资料。员工破坏或窃取雇主的图表、草图和报告。窥探别人的隐私,偷窥别人邮件和其他资料。8-7ManagementInformationSystems8-8ManagementInformationSystems8.2伦理道德Ethics伦理:是指导我们对待别人的各种行为的准则和标准。Ethics-theprinciplesandstandardsthatguideourbehaviortowardotherpeople.道德扎根于历史、文化和宗教。Ethicsarerootedinhistory,culture,andreligion8-9ManagementInformationSystems8.2.1影响人们决定伦理道德问题

的两个因素

TwoFactorsThatDetermineHowYouDecideEthicalIssues

Actionsinethicaldilemmasdeterminedby你的基本伦理观念体系,它随人的年龄增长不断完善。

Yourbasicethicalstructure,whichyoudevelopedasyougrewup.

在试图作出决定的时候其所面的实际环境Thesetofpracticalcircumstancesinvolvedinthedecisionthatyou’retryingtomake.8-10ManagementInformationSystems你的伦理观念决定了认为是Yourbasicethicalstructuredetermineswhatyouconsidertobe较小程度的伦理侵害。如工作时间发私人电子邮件。Minorethicalviolations严重的伦理侵害。如偷阅别人的电子邮件。Seriousethicalviolations非常严重的伦理侵害。如向竞争对手出售公司机密资料Veryseriousethicalviolations8-11ManagementInformationSystems人的伦理体系结果社会的看法影响发生的可能性结果影响的范围结果产生影响的时间相关性8-12ManagementInformationSystems面临伦理的两难困境时,你周围的实际环境会影响你:Thepracticalcircumstancessurroundingdecisionsinclude:1.结果。当你做出一个决定的时候,你会从中得到多少好处?或者遭受什么损失?Consequences-

howmuchorhowlittlebenefitorharmwillcomefromaparticulardecision?8-13ManagementInformationSystems2.社会的观点。你认为社会会对你打算采取的行为有怎样的想法?Society’sopinion-whatisyourperceptionofwhatsocietyreallythinksofyourintendedaction?3.影响发生的概率。如果你采取行动,前面预想的伤害或好处发生的概率是多少?Likelihoodofeffect-whatistheprobabilityoftheharmorbenefitthatwilloccurifyoutaketheaction?8-14ManagementInformationSystems4.结果产生影响的时间:采取行动的好处或损失多长时间才能体现出来?Timetoconsequences-whatlengthoftimewillittakeforthebenefitorharmtotakeeffect?5.相关性。你认为有多少人会分享好处或分担恶果?Relatedness-howmuchdoyouidentifywiththepersonorpersonswhowillreceivethebenefitorsuffertheharm?8-15ManagementInformationSystems6.结果影响的范围。将有多少人会受到你行为的影响?Reachofresult-howmanypeoplewillbeaffectedbyyouraction?8-16ManagementInformationSystems案例:

青岛大妈拍“棉花肉松虚假视频”被拘留少女被指偷窃遭人肉搜索

不堪受辱投河自尽广东一女富商电脑中木马账上2700万全部被转走女子不听劝要给骗子汇百万元银行员工强行拔卡8-17ManagementInformationSystems8.2.2知识产权

IntellectualProperty知识产权:是以物理形式表现出来的无形的创新工作。如音乐、小说、绘画、雕塑等。Intellectualproperty-intangiblecreativeworkthatisembodiedinphysicalform.8-18ManagementInformationSystems版权:对各种创意(包括歌曲、电视游戏和其他专有文档)的表现形式提供法律的保护。Copyright-thelegalprotectionaffordedanexpressionofanidea,suchasasong,videogame,andsometypesofproprietarydocuments.8-19ManagementInformationSystems合理使用原则:允许人们在特定场合使用受版权保护的素材,如创作新的作品或供教学使用。FairUseDoctrine-saysthatyoumayusecopyrightedmaterialincertainsituations—forexample,inthecreationofnewworkor,withincertainlimits,forteachingpurposes.8-20ManagementInformationSystems盗版软件:是指未经允许就使用、传播和销售受版权保护的软件。Piratedsoftware-theunauthorizeduse,duplication,distributionorsaleofcopyrightedsoftware.盗版软件每年让软件公司损失几十亿的收入。微软每年收到25000次关于软件盗版的举报。软件盗版率最高的国家:格鲁吉亚(93%),津巴布韦(91%),孟加拉国(90%)。软件盗版率最低的美国、日本、卢森堡等。盗版率25%。8-21ManagementInformationSystems8-22ManagementInformationSystems8.3隐私权

Privacy8.3.1隐私权和其他人8.3.2身份盗用8.3.3隐私权与雇员8.3.4隐私权与顾客8.3.5隐私权与政府部门8.3.6隐私权保护法案8-23ManagementInformationSystems隐私权:是当事人按照个人意愿不受别人干扰,或者独立控制个人财产以及未经允许不受他人随意查看的权力。Privacy-therighttobeleftalonewhenyouwanttobe,tohavecontroloveryourownpersonalpossessions,andnottobeobservedwithoutyourconsent.8-24ManagementInformationSystems案例:宾馆偷情被拍引发隐私争议2005年12月的一天早晨,浙江瑞安的李女士和丈夫发现门口的垫子下放着一封快件,里面是一个光盘和一封信。好奇的李女士和丈夫打开光盘一看,两人都傻眼了。录像中的女主角正是李女士,镜头记录的是李女士不久前和男友在某宾馆偷情的情景。随光盘寄来的还有一封信,信中说:我是私家侦探,我手中有你偷情的一些资料,现希望你买回,因为只有这样我才不会把这个带子给你的老公,你才不会有事。看看片子吧,怎么样?还精彩吧?记好了,明天下午5点前,我要收到你的买款5000元,那样我才会闭嘴的。8-25ManagementInformationSystems按照信中的账号向对方汇去5000元后,李女士整天生活在噩梦中,除了与丈夫无休止地吵架、打骂外,李女士还担心她和男友偷情的光盘会不会在社会上散布?经过一个多月痛苦的抉择,李女士最终鼓起勇气向公安机关报了案。警方立案后,对李女士和男友入住宾馆的这个房间进行了仔细地搜查。民警无意中发现电视机里头有一个像是被人刻意开起来的小孔,于是找来螺丝刀把电视机打开,打开后发现里头就是一整套偷拍的设备。摄像探头,只有针孔大小,不易察觉。而一整套的偷拍设备就装在这个电视机里头,只要客人进入房间,插上房卡摄像机便自动开始全程录像。8-26ManagementInformationSystems警方意识到,这是一起系列性的敲诈勒索案。随着对10多名受害人的进一步询问,警方发现,瑞安好几个宾馆均有安装过偷拍设备的痕迹。据犯罪嫌疑人留下的汇款账号,警方很快就将犯罪嫌疑人施得钢等3人抓获。据施得钢说,他每次都是先住进宾馆房间,然后安装设备后再退房出来。这些宾馆是不是该为入住的人的隐私安全负责呢?瑞安一家宾馆的负责人说:“这个事情出来以后,现在对整个瑞安宾馆行业真的造成了比较大的冲击,对这件事情负主要责任的,不应该是我们。我们只能是在精神上对受到侵害的客人表示歉意。”8-27ManagementInformationSystems中国人民大学教授叶林认为:“酒店本身没有一个特殊的巡察义务,所以它发现不了犯罪嫌疑人本身埋设的探头,在这种情况下我们就很难说主观上它有故意或过错。”而中国政法大学王涌教授则认为:“宾馆应当负责任,因为当顾客入住他的宾馆之后,在顾客和宾馆之间就形成了一种合同关系,宾馆有义务为它的顾客提供一个安全的环境,包括顾客的隐私权不受侵犯。”(完)8-28ManagementInformationSystems8.3.1隐私权和个人

PrivacyandOtherIndividuals键盘记录软件:一个程序,当被安装在计算机上后,可以记录每次按键和鼠标的点击。Keylogger(keytrapper)software–aprogramthat,wheninstalledonacomputer,recordseverykeystrokeandmouseclick屏幕捕获程序:从显卡捕获屏幕内容Screencaptureprograms–capturescreenfromvideocard8-29ManagementInformationSystems电子邮件毫无安全可言。E-mailiscompletelyinsecure.每封电邮在传送过程中至少有3-4个复制件被存在不同的电脑上。Eache-mailyousendresultsinatleast3or4copiesbeingstoredondifferentcomputers.你可以采取措施保护你的E-mail。Youcantakemeasurestoprotectyoure-mail.8-30ManagementInformationSystems发送的电邮存放在不同的电脑上事故数据记录器(eventdatarecorder,EDR)正成为汽车的标配。作为气囊控制模块的一部分,汽车撞击前五秒钟的数据发送到电脑芯片中。包括汽车撞击的速度、发动机转速、是否刹车、是否系了安全带。这些信息对了解事故原因有非常重要的作用。在这些信息的帮助下,许多莽撞和酒驾的司机被吊销执照。8-31ManagementInformationSystems8-32ManagementInformationSystems8.3.2身份盗用

IdentityTheft身份盗用:为了欺诈目的盗用他人身份Identitytheft–theforgingofsomeone’sidentityforthepurposeoffraud据统计,美国身份盗用每年损失6000万美元。McGraw-Hill网络钓鱼软件:以身份盗用为目的的获取个人信息的技术。常常通过欺诈的E-mail。Phishing(carding,brandspoofing)–atechniquetogainpersonalinformationforthepurposeofidentitytheft8-33ManagementInformationSystems8-34ManagementInformationSystems鱼叉式网络钓鱼(spearphishing):针对特定目标的网络钓鱼攻击。欺诈邮件的创立者有你的私人信息但还想要更多的信息。捕鲸式攻击(whaling):攻击高端商务人士、政府领导人或其他高知名度人士。McGraw-Hill8-35ManagementInformationSystemsMcGraw-Hill永不NEVER回复个人信息Replywithoutquestiontoane-mailaskingforpersonalinformation点击邮件中的网站链接ClickdirectlyonaWebsiteprovidedinsuchane-mail域欺骗PharmingPharming–将受害者引诱到伪造的网站上。从而收集你的信息。reroutingyourrequestforalegitimateWebsite发送到轻微差异的网址sendingittoaslightlydifferentWebaddress或者当你已经在合法网站后重新导向orbyredirectingyouafteryouarealreadyonthelegitimatesite8-368-37ManagementInformationSystems8.3.3隐私权与雇员

PrivacyandEmployees企业需要自己的员工和顾客的个人信息,以便在市场上更有效率地运作,但人们不愿意把自己的生活细节告诉别人。Companiesneedinformationabouttheiremployeesandcustomerstobeeffectiveinthemarketplace.8-38ManagementInformationSystems美国管理协会称:2005年3月,60%的企业监控雇员的E-mail。AsofMarch2005,60%ofemployersmonitoredemployeee-mails70%的网络流量出现在上班时间。70%ofWebtrafficoccursduringworkhours78%的企业报告雇员滥用因特网78%ofemployersreportedabuse60%的雇员承认滥用60%employeesadmittedabuse滥用互联网:Visitinginappropriatesites游戏,聊天,炒股,社交等。Gaming,chatting,stocktrading,socialnetworking,etc.8-398-40ManagementInformationSystems企业监控员工的理由:Goodreasonsforseekingandstoringpersonalinformationonemployees.雇用最好的人员并避免因为疏忽雇员的背景而卷入官司。Hirethebestpeoplepossibleandavoidbeingsuedforfailingtoadequatelyinvestigatebackgrounds.8-41ManagementInformationSystems确保雇员表现良好且不会浪费或误用计算机信息资源。Ensurestaffmembersareconductingthemselvesappropriately.让员工对其行为担责。Heldliablefortheactionsofemployees.8-42ManagementInformationSystems硬件按键记录器:是一种硬件装置,可以在信号从键盘到主板的传送过程中截获使用者每一次按键指令。Hardwarekeylogger-ahardwaredevicethatcaptureskeystrokesontheirjourneyfromthekeyboardtothemotherboard.8-43ManagementInformationSystems8.3.4隐私权和顾客

PrivacyandConsumers企业面临两难:顾客要求企业了解他们,又不希望企业打扰他们;Consumerswantbusinessestoknowwhotheyare,butnottoknowtoomuch8-44ManagementInformationSystems顾客希望企业提供他们想要的产品,但不希望企业对他们的习惯和偏好了解太多;Providewhattheywant,buttheydon’twantbusinessesknowingtoomuchabouttheirhabitsandpreferences.顾客希望企业向他们介绍感兴趣的产品和服务,但同时又讨厌铺天盖地的广告。Letthemknowaboutproducts,butnotpesterthemwithadvertising8-45ManagementInformationSystems1.Cookie:是一个关于个人信息和网上活动信息的小文件,小甜点是在你浏览网站的时候下载到你的电脑上的。Cookie-asmallrecorddepositedonyourharddiskbyaWebsitecontaininginformationaboutyouandyourWebactivities.Cookie有很多用途。比如:保存用户名和密码、跟踪你的上网记录等。8-46ManagementInformationSystems2.垃圾邮件:未经申请的来自企业的关于产品和服务广告的电子邮件。Spam–unsolicitede-mailfrombusinessesadvertisinggoodsandservices可以使用垃圾邮件过滤器来阻档垃圾邮件8-47ManagementInformationSystems3.广告软件和间谍软件广告软件:一种自动产生广告的文件,它通常是你从网上下载软件时自动安装在你电脑上的。广告软件是一种特洛伊木马程序。Adware-softwaretogenerateads

thatinstallsitselfonyourcomputerwhenyoudownloadsomeother(usuallyfree)programfromtheWeb.8-48ManagementInformationSystems特洛伊木马程序:隐藏在有用程序中的无用软件。Trojan-horsesoftware-softwareyoudon’twanthiddeninsidesoftwareyoudowant.SomewaystodetectTrojanhorsesoftwareAdAwareatwww.lavasoftUSA.com

TheCleanerat

TrojanFirstAidKit(TFAK)at

Checkitoutbeforeyoudownloadat8-49ManagementInformationSystemsEudora免费版中的广告软件8-50ManagementInformationSystems间谍软件:是一种恶意软件,它收集有关你和你的计算机的信息。通常隐藏在免费下载的软件中。Spyware(sneakware,stealthware)–softwarethatcomeshiddenindownloadedsoftwareandhelpsitselftoyourcomputerresources8-51ManagementInformationSystems网络日志:存在网络服务器中。每个访客访问网站都会在网络日志上产生一条信息。Weblog-consistsofonelineofinformationforeveryvisitortoaWebsiteandisusuallystoredonaWebserver.8-52ManagementInformationSystems点击流:记录了你在网上冲浪的信息,包括你浏览了什么站点停留了多久、观看了什么广告及买了什么商品。Clickstream-recordsinformationaboutyouduringaWebsurfingsessionsuchaswhatWebsitesyouvisited,howlongyouwerethere,whatadsyoulookedat,andwhatyoubought.8-53ManagementInformationSystems匿名网络浏览(AWB)服务:在你登录到某个站点的时候隐藏你的用户名。AnonymousWebbrowsing(AWB)services-hidesyouridentityfromtheWebsitesyouvisit.8-54ManagementInformationSystems8.3.5隐私权和政府部门

PrivacyandGovernmentAgencies美国政府部门大约拥有包含个人信息的2000个数据库。Governmentagencieshaveabout2,000databasescontainingpersonalinformationonindividuals.8-55ManagementInformationSystems政府的各个部门需要信息来管理其权限内的各种工作,例如社会保障、福利事业、助学贷款等。Thevariousbranchesofgovernmentneedinformationtoadministerentitlementprograms,suchassocialsecurity,welfare,studentloans,lawenforcement,andsoon.8-56ManagementInformationSystems1.执法行为Lawenforcement国家犯罪中心有超过2000万人的犯罪记录。NCIC(NationalCrimeInformationCenter)联邦调局的电子邮件监控系统和神灯键盘记录软件。FBI’sCarnivoreorDCS-1000MagicLantern(softwarekeylogger)8-57ManagementInformationSystems美国国家安全局的梯队系统,这个系统由全球性的卫星网络和监听地面站组成,可以截获电话、电子邮件和传真等。NSA(NationalSecurityAgency)Echelon8-58ManagementInformationSystems2.其他联邦机构OtherFederalagencies美国国税局InternalRevenueService,IRS人口调查局Censusbureau学生贷款服务Studentloanservices社会保障Socialsecurity8-59ManagementInformationSystems8.3.6隐私权保护法案

LawsonPrivacy健康保险流通与责任性法案(HIPAA):TheHealthInsurancePortabilityandAccountability(HIPAA)actseeksto:限制未经允许就披露或使用他人信息的行为Limitreleaseanduseofhealthinformation.8-60ManagementInformationSystems保证公民有权查阅自己的医疗记录,并了解那些人查看过自己的记录;Righttoaccessyourmedicalrecords.严格限定研究人员和其他人员查看医疗记录的条件只有在必需的情况下才能披露个人健康信息Specifycircumstancesofaccess.在查看者书面保证保护信息秘密的情况下,允许其查看健康信息。Disclosureifrecipientsignsprotectionagreement.8-61ManagementInformationSystems美国最新的已制订的信息相关法规:身份盗用防止法案(1998)美国爱国者法案(2001)国土安全法案(2002年)公正和准确信用交易法案(2003年)反垃圾邮件法案(2003年)8-62ManagementInformationSystems8.4安全

Security8.4.1安全与员工8.4.2安全与外部威胁8.4.3安全预防8-63ManagementInformationSystems8.4.1安全与员工

SecurityandEmployees目前大多数公开的报告都是关于企业计算机系统受到来自外部的攻击的。但实际上,企业内部不轨行为的员工造成的经济损失比外部大得多。Mostofthepressreportsareaboutoutsideattacksoncomputersystems,butactually,companiesareinfarmoredangeroflosingmoneyfromemployeemisconductthantheyarefromoutsiders.8-64ManagementInformationSystems白领犯罪每年造成4000亿美元的损失。White-collarcrimeaccountsforabout$400billioninlosseseveryyear.8-65ManagementInformationSystems企业内部犯罪检察人员的经验法则:一个企业中10%的员工是诚实的,10%的员工会犯罪,剩下80%的取决于环境。大多数职业犯罪都发生在员工陷入经济危机、员工有机会接触防范不严的资金或员工自认为犯罪行为被发现的可能性不大等情况下。8-66ManagementInformationSystems8.4.2安全与外部威胁

SecurityandOutsideThreats2001年,大公司和政府部门的电脑系统有85%被强行闯入过。其中64%遭受了经济损失。85%oflargecompaniesandgovernmentalagencieswerebrokenintoduring2001.

8-67ManagementInformationSystems

案例:8660名中国信用卡客户资料美国泄露2005年06月24日作者:杨筱来源:中国经营报近日,美国专为银行处理信用卡交易之资讯厂商CardSystems遭黑客入侵,包括各品牌信用卡共4000万信用卡资料被盗取,并有外泄可能。记者采访后发现,在4000万张被泄漏的信用卡中,可能有8660个中国客户受到牵连。这一事件在国内也产生强烈反响。案例:支付大盗木马利用竞价排名劫持网购资金

8-68ManagementInformationSystems黑客:计算机使用高手,他们利用自己的知识非法入侵别人的电脑。Hackers-veryknowledgeablecomputeruserswhousetheirknowledgetoinvadeotherpeople’scomputers.8-69ManagementInformationSystems黑客种类:白帽黑客:寻找系统漏洞加以弥补。黑帽黑客:侵入别人电脑,偷取信用卡号码。8-70ManagementInformationSystems

黑客活动分子或黑客行为主义者:出于哲学或政治目的入侵系统,破坏网站进行抗议。准黑客:从网上寻找黑客代码,入侵系统,造成或传播病毒脚本黑客:寻找网络缺陷,引起破坏。解密高手(骇客):被雇佣的黑客,充当商业间谍。恐怖主义者:把网络作为大规模杀伤性武器。8-71ManagementInformationSystems计算机犯罪最常见的两种形式:电脑病毒和拒绝服务型攻击。电脑病毒:是一些恶意编写的程序,会引起麻烦或造成破坏。最流行的是蠕虫病毒。Computervirus(orsimplyavirus)-issoftwarethatiswrittenwithmaliciousintenttocauseannoyanceordamage.8-72ManagementInformationSystems病毒的发展1980年代:根病毒,攻击操作系统,软盘传播1990年代:宏病毒流行。感染Word文件。21世纪:多种难以探测的蠕虫病毒出现。8-73ManagementInformationSystems蠕虫病毒:一种自我传播的病毒,不仅从文件到文件,而且通过E-mail和其他网络信息流传染另一台电脑。据报道,蠕虫病毒感染了30亿台网络电脑和数百万个人用户电脑。Worm-atypeofvirusthatspreadsitself,notjustfromfiletofile,butfromcomputertocomputerviae-mailandotherInternettraffic.勒索病毒8-74ManagementInformationSystems拒绝服务攻击(DoS):是向某个站点发送大量的信息,直到服务器无法招架而减慢速度甚至系统崩溃。Denial-of-serviceattack(DoS)-floodsaWebsitewithsomanyrequestsforservicethatitslowsdownorcrashes.8-75ManagementInformationSystems在2001年被首先发现的红色代码病毒,是第一种结合了蠕虫病毒自我传播能力和DoS攻击破坏网站能力的病毒。一旦某个网站感染了红色代码病毒,它会按照电子邮件列表向其他的服务器发送自身。犯罪的设想是向所有被感染的服务器(数以百万计)发送信号,使这些服务器在同一时间内登录白宫的网站,使其超负荷而崩溃。8-76ManagementInformationSystems计算机病毒不能:Computervirusescan’t:不能破坏硬件(如显示器或CPU)Hurtyourhardware(i.e.monitors,printers,orprocessor.)不能破坏其目标以外的文件Hurtanyfilestheyweren’tdesignedtoattack.不会感染被写保护的磁盘上的文件。Infectfilesonwrite-protecteddisks.8-77ManagementInformationSystems补充资料:病毒主要用6大方式盗取网上银行密码。1.假冒网上银行网站以及攻击网站服务器;2.记录用户的键盘输入;3.嵌入浏览器执行,在用户数据以SSL安全加密方式发送出去之前获取密码;4.屏幕录像,截下用户输入密码的操作过程;5.窃取数字证书文件;6.伪装网上银行弹出窗口。8-78ManagementInformationSystems针对网上银行存在的安全隐患,专家建议:网银用户应加强自身的安全意识,定期检查安装微软安全更新程序;每天升级反病毒软件的病毒库;不要轻信不明邮件里面的内容;不要随意在不明网页上提交自己的网银账号密码;给自己计算机的管理员账号设置一个不太容易猜出来的密码。(完)8-79ManagementInformationSystems补充资料:12种常见电信诈骗手段诈骗手段1:冒充特定身份工作人员实施诈骗。以电话欠费、信用卡扣年费、法院传票、邮寄包裹含违禁品等,使受害人相信身份信息泄露,随后假冒警察、法院等要求受害人将钱转移至安全帐户。案例诈骗手段2:冒充熟人、家人或朋友实施诈骗。“猜猜我是谁?”,称近期来看望受害人,次日编造车祸、嫖娼、吸毒被抓向受害人借钱。诈骗手段3:以退税、退款或领取补贴的方式实施诈骗。冒充税务、社保、医保工作人员,假称受害人可以领取补贴,要求受害人到ATM机上根据指示操作。诈骗手段4:发布虚假中奖信息诈骗。如“我要上春晚”、“腾讯周年庆”,骗取手续费、税费等。诈骗手段5:以指导或代炒股、投资为名实施诈骗。骗取高额会员费。8-80ManagementInformationSystems诈骗手段6:短信群发汇款、还款信息,利用时间差实施诈骗。“那张卡已消磁,请汇到这张卡上,6221******”,利用受害人正在办理汇款的机会实施诈骗。诈骗手段7:贷款信息诈骗。嫌疑人称能提供免担保贷款,要求受害人交“验资费”、“手续费”、“好处费”等。或索要受害人帐户,理层层设套,骗取密码,将受害人资金转走。8-81ManagementInformationSystems诈骗手段8:盗用QQ号冒充亲友实施诈骗。诈骗手段9:利用虚假招工信息诈骗。嫌疑人以饭店、酒店招收公关、保安为名,骗取“押金”、“体检费”、“报名费”等。诈骗手段10:购买受害人信息,发布“网银升级、购物退费、代购车票、代购飞机票”等实施诈骗。嫌疑人设置钓鱼网站,假冒“淘宝”或银行的虚假链接,盗取受害人帐户和密码。还有的嫌疑人冒充香港富婆,谎称借精生子,诈取钱财。8-82ManagementInformationSystems诈骗手段11:发布销售黑车、监听手机软件等违法信息实施诈骗。嫌疑人群发短信发布销售违法物品,一旦受害人联系,便要求收取“保证金”、“手续费”、“托运费”等。诈骗手段12:虚构绑架事实的诈骗。给受害人打电话,谎称孩子被绑架或车祸。要求受害人向指定帐户汇款。警方支招:不听、不信、不汇款、不转账崂山公安发电信诈骗典型案例提醒市民勿轻信8-83ManagementInformationSystems8-84ManagementInformationSystems附:建行提示:1.进行网络支付时,建议使用帐号支付方式,确保账户安全。2.正确登录我行网址:进入个人网上银行。3.不要通过电子邮件以及QQ、MSN、旺旺等到即时通信工具对话信息中的网址链接登录我行或者淘宝等商户网站;4.不要通过虚假短信(非我行短信号码发送的建行有关信息)中提供的网址登录网上银行。5.网上购物时,不要随意接收和打开卖家传送的文件;网上支付时,应仔细核对商户名称和订单金额,确保无误后支付。6.一旦发现被骗,立即致电客服冻结帐户,避免损失进一步扩大。8-85ManagementInformationSystems8.4.3安全预防

SecurityPrecautions风险管理:包括对风险或威险的确定、安全措施的落实及对安全措施效力的措施。Riskmanagement-consistsoftheidentificationofrisksorthreats,theimplementationofsecuritymeasures,andthemonitoringofthosemeasuresforeffectiveness.8-86ManagementInformationSystems风险评估:是对信息资产的估价,估算其对企业的重要性,系统遭受危险的可能性和这些信息资产处于什么样的风险水平。Riskassessment-theprocessofevaluatingITassets,theirimportancetotheorganization,andtheirsusceptibilitytothreats,tomeasuretheriskexposureoftheseassets.8-87ManagementInformationSystems风险评估包括:Riskassessmentasks:什么东西会出问题Whatcangowrong?它会出什么样的问题?Howlikelyisittogowrong?如果出了问题,结果会怎么样?Whatarethepossibleconsequencesifitdoesgowrong?8-88ManagementInformationSystems各种安全措施:1.备份:把存储在你电脑上的全部信息进行复制的过程。Backup-theprocessofmakingacopyoftheinformationstoredonacomputer.2.反病毒软件:检测、删除或隔离病毒。Anti-virussoftware-detectsandremovesorquarantinescomputerviruses.8-89ManagementInformationSystems3.防火墙:阻止入侵者进入电脑的硬件或软件。Firewall-hardwareand/orsoftwarethatprotectscomputersfromintruders.4.身份确认:有三种方法:(1)你知识的东西。如密码(2)你所独有的东西。如自动出纳机卡。(3)你的外表(如指纹或其他外形特征)8-90ManagementInformationSystems生物测定学:使用自然的特征,例如你的指纹、你的视网膜血管、你的声音语调甚至你的呼吸来提供身份证明。Biometrics-theuseofphysicalcharacteristics—suchasyourfingerprint,thebloodvesselsintheretinaofyoureye,thesoundofyourvoice,orperhapsevenyourbreath—toprovideidentification8-91ManagementInformationSystems5.加密技术:把文件的内容混杂起来,这样没有正确的破解方法就不能阅读。Encryption–scramblesthecontentsofafilesothatyoucan’treaditwithouthavingtherightdecryptionkey.8-92ManagementInformationSystems公开密码加密:一套加密系统,有两套密码。一套是公用密码,每个人都可以使用;另一套是保密密码,只有信息的接收者才有。Publickeyencryption(PKE)-anencryptionsystemthatusestwokeys:apublickeythateveryonecanhaveandaprivatekeyforonlytherecipient.8-93ManagementInformationSystems6.入侵探测和安全审核软件:入侵探测软件:在网络上寻找不速之客或形迹可疑的人。Intrusion-detectionsoftware-looksforpeopleonthenetworkwhoshouldn’tbethereorwhoareactingsuspiciously.8-94ManagementInformationSystems安全审核软件:检查你的电脑或网络系统的不足之处。Securityauditingsoftware-checksoutyourcomputerornetworkforpotentialweaknesses.8-95ManagementInformationSystems练习题一、判断题1.Ethicsaretheprinciplesandstandardsthatguideourbehaviortowardotherpeople.参考答案:√8-96ManagementInformationSystems2.Intellectualpropertyistangiblecreativeworkthatisembodiedinphysicalform.参考答案:×

8-97ManagementInformationSystems3.Copyrightisthelegalprotectionaffordedanexpressionofanidea,suchasasong,videogame,andsometypesofproprietarydocuments.参考答案:√8-98ManagementInformationSystems4.TheFairUseDoctrinesaysthatyoumaynotusecopyrightedmaterialincertainsituations—forexample,inthecreationofnewworkor,withincertainlimits,forteachingpurposes.参考答案:×

8-99ManagementInformationSystems5.Piratedsoftwareistheunauthorizeduse,duplication,distributionorsaleofcopyrightedsoftware.参考答案:√8-100ManagementInformationSystems6.Adwareissoftwaretogenerateadsthatinstallsitselfonyourcomputerwhenyoudownloadsomeother(usuallyfree)programfromtheWeb.参考答案:√

8-101ManagementInformationSystems7.Privacyistherighttobeleftalonewhenyouwanttobe,tohavecontroloveryourownpersonalpossessions,andnottobeobservedwithoutyourconsent.参考答案:√8-102ManagementInformationSystems8.Keylogger,orkeytrapper,software,issoftwarethatrecordssounds.参考答案:×

8-103ManagementInformationSystems9.Ahardwarekeyloggerisahardwaredevicethatcaptureskeystrokesontheirjourneyfromthekeyboardtothemotherboard.参考答案:√8-104ManagementInformationSystems10.AcookieisasmallrecorddepositedonyourharddiskbyaWebsitecontaininginformationaboutyouandyourWebactivities.参考答案:√8-105ManagementInformationSystems11.SpywareisoneexampleofTrojanhorsesoftware.参考答案:√8-106ManagementInformationSystems12.Hackersaregenerallyveryknowledgeablecomputeruserswhousetheirknowledgetoinvadeotherpeople'scomputers..参考答案:√8-107ManagementInformationSystems13.Acomputervirusmayspreadacrossmanyhundredsofcomputersbeforeitisdetected.参考答案:√8-108ManagementInformationSystems14.AclickstreamrecordsinformationaboutyouduringaWebsurfingsessionsuchaswhatWebsitesyouvisited,howlongyouwerethere,whatadsyoulookedat,andwhatyoubought.参考答案:√8-109ManagementInformationSystems15.Onewayyoucansometimesseparatelegitimatee-mailsfromphishinge-mailsistoexaminetheaddressesclosely.参考答案:√

8-110ManagementInformationSystems16.Theonlyfactorinvolvedinethicaldecisionsistheperson'sbasicethicalstructuredevelopedsincechildhood.参考答案:×

8-111ManagementInformationSystems17.Snoopwarecanbeusedtomonitorwhatyourcomputerisbeingusedfor.参考答案:√8-112ManagementInformationSystems18.Identitytheftoccurswhensomeoneforgesyouridentityforfraudulentpurposes.参考答案:√

8-113ManagementInformationSystems19.Acomputervirusisatypeofvirusthatspreadsitself,notjustfromfiletofile,butfromcomputertocomputerviae-mailandotherInternettraffic.参考答案:×

8-114ManagementInformationSystems20.Encryptionscrambles(使混乱)thecontentsofafilesoyoucan'treaditwithouthavingtherightdecryptionkey.参考答案:√8-115ManagementInformationSystems二、单选题:1.Whataretheprinciplesandstandardsthatguideourbehaviortowardotherpeople? A) Ethics B) Intellectualproperty C) Copyright D) FairUseDoctrine

参考答案:A8-116ManagementInformationSystems2.Whatisintangiblecreativeworkthatisembodiedinphysicalform? A) Ethics B) Intellectualproperty C) Copyright D) FairUseDoctrine参考答案:B8-117ManagementInformationSystems3.Whatsaysthatyoumayusecopyrightedmaterialincertainsituations—forexample,inthecreationofnewworkor,withincertainlimits,forteachingpurposes? A) Ethics B) Intellectualproperty C) Copyright D) FairUseDoctrine参考答案:D8-118ManagementInformationSystems4.Whatistherighttobeleftalonewhenyouwanttobe,tohavecontroloveryourownpersonalpossessions,andnottobeobservedwithoutyourconsent? A) FairUseDoctrine B) Piratedsoftware C) Counterfeitsoftware D) Privacy参考答案:D8-119ManagementInformationSystems5.Whatkindofhackersengageincorporateespionage(间谍)? A) White-hathacker B) Black-hathacker C) Crackers D) Cyberterrorists参考答案:C8-120ManagementInformationSystems6.Whatistheunauthorizeduse,duplication,distributionorsaleofcopyrightedsoftware? A) FairUseDoctrine B) Piratedsoftware C) Counterfeitsoftware D) Privacy参考答案:B8-121ManagementInformationSystems7.Whatisaprogram,wheninstalledonacomputer,recordseverykeystrokeandmouseclick? A) Keyloggersoftware B) Hardwarekeylogger C) Cookie D) Adware参考答案:A8-122ManagementInformationSystems8.Whatisahardwaredevicethatcaptures

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论