第7章-网络安全及道德规范.ppt_第1页
第7章-网络安全及道德规范.ppt_第2页
第7章-网络安全及道德规范.ppt_第3页
第7章-网络安全及道德规范.ppt_第4页
第7章-网络安全及道德规范.ppt_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第七章 网络安全与道 德规范,大学计算机(第三版) 高等教育出版社,7.1 网络安全概 述 7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范,7.1 网络安全概述,7.1 网络安全概 述 7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范,7.1.1 网络安全定义,1. ISO对安全的定义 “安全就是最大程度地减少数据和资源被攻击的可能性”。 网络安全的具体含义会随着“视角”的不同而改变: 1)用户角度 个人信息受到机密性、完整性和真实性的保护。 2)网络运营 对本地网络信息的访问操作受到保护和控制。 3)安保部门 对非法有害的

2、或涉及国家机密的信息进行过滤和防堵。 4)社会意识形态 控制网络对社会稳定和人类发展造成阻碍的不健康内容,7.1 网络安全概述,7.1 网络安全概 述 7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范,7.1.1 网络安全定义,因此,网络安全的作用是保护信息不受到大范围的威胁和干扰,能保证信息流的顺畅、减少信息的损失。,7.1 网络安全概述,7.1 网络安全概 述 7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范,7.1.1 网络安全定义,2. 网络安全属性 ISO将网络安全归纳为如下四个特征: 1)保密性 指信息不泄露给非授

3、权用户或供其利用。 2)完整性 指信息未经授权不能进行改变。 3)可用性 指有权使用信息的人在需要的时候可以立即获取。 4)可控性 指对信息的传播及内容具有控制能力。,7.1 网络安全概述,7.1 网络安全概 述 7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范,7.1.1 网络安全定义,3. 网络安全体现结构 1989.2.15日颁布(ISO7498-2),确立了基于OSI参考模型的七层协议之上的信息安全体系结构: 五大类安全服务 鉴别、访问控制、数据保密性、数据完整性、禁止否认。 八类安全机制 加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由

4、控制、公证。,7.1 网络安全概述,7.1 网络安全概 述 7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范,7.1.1 网络安全定义,4. 网络安全面临威胁 网络安全面临威胁分为两种:其一是对网络中信息的威胁;其二是对网络中设备的威胁。 1)人为无意失误 2)人为恶意攻击 如 计算机病毒、特洛伊木马、蠕虫、陷门 、黑客攻击 。 3)天灾人祸,7.2 网络安全主要技术,7.1 网络安全概 述 7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范,信息安全的例子,1)1988年,美国康乃尔大学研究生莫里斯利用一种蠕虫病毒对美国国防部

5、的计算机系统发难,造成连接美国国防部、美军军事基地、宇航局和研究机构的6000多台计算机瘫痪数日,损失达上亿美元。 莫里斯破译了专家耗费多年没能解开的DES密码,植入了自己编写的病毒程序。这种病毒,按理论上的传播速度,只需繁殖5次,就足以让全世界所有计算机像多米诺骨牌一样,一损俱损,全部遇难。 2)英国电脑奇才贝文,14岁就成功非法侵入英国电信公司电脑系统,大打免费电话。后来他出入世界上防范最严密的系统如入无人之境,如美国空军、美国宇航局和北约的网络。1996年因涉嫌侵入美国空军指挥系统,被美国中央情报局指控犯有非法入侵罪。 3)2000年6月,上海某信息网的工作人员在例行检查时,发现网络遭黑

6、客袭击。经调查,该黑客曾多次侵入网络中的8台服务器,破译了大多数工作人员和500多个合法用户的账号和密码(据悉黑客是国内某著名高校计算数学专业的研究生)。,7.2 网络安全主要技术,7.1 网络安全概 述 7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范,7.2.1 数据加密技术,1. 定义 数据加密是安全技术中的核心技术之一,是防止非法使用数据的最后一道防线。 数据加密技术涉及到的术语: 1)明文:(原文P)原始数据; 2)密文:伪装后的数据; 3)密钥:用它控制加密、解密的过程; 4)加密:把明文转换为密文的过程; 5)加密算法:加密所采用的变换方法; 6

7、)解密:对密文实施与加密相逆的变换,从而获得明文的过程,7.2 网络安全主要技术,7.1 网络安全概 述 7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范,7.2.1 数据加密技术,2. 加解密原理图,7.2 网络安全主要技术,7.1 网络安全概 述 7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范,7.2.1 数据加密技术,3. 为什么要进行数据加密,7.2 网络安全主要技术,7.1 网络安全概 述 7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范,7.2.1 数据加密技术,4. 采用数据加

8、密技术以后,将明文转换成一种加密的密文,如果没有通信双方共享的密钥,则无法理解密文。 通过对不知道密钥的人隐藏信息达到保密的目的。,7.2 网络安全主要技术,7.1 网络安全概 述 7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范,7.2.1 数据加密技术,5. 单钥加密体制,相同密钥,方案, (2)非法占用磁盘空间; (3)抢占系统资源; (4)影响计算机运行速度; (5)计算机病毒自身错误与不可预见的危害; (6)计算机病毒的兼容性对系统运行的影响; (7)计算机病毒给用户造成严重的心理压力。,7.3 计算机病毒及防范,7.1 网络安全概 述 7.2 网络

9、安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范,7.3.5 计算机病毒的种类,计算机病毒的分类方法有多种,最科学的分类方法是按病毒所采用的技术方式进行分类。 (1)引导型病毒 - 在系统引导时出现的病毒 (2)文件型病毒 - 感染可执行文件 (3)宏病毒 - 寄生于文档或模板宏中的病毒 (4)网络病毒 (5)邮件病毒 (6)变体病毒 (7)复合型病毒 - 综合了引导型和文件型病毒的特性以及其它传统的病毒行为。,7.3 计算机病毒及防范,7.1 网络安全概 述 7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范,7.3.6 计算机病毒的预防

10、与检测,1) 牢固树立以预防为主的思想 2) 制定切实可行的预防管理措施 3) 采用有效的技术手段和病毒检测工具 4) 使用反病毒和杀毒软件 查杀病毒产品: 常见的有:360杀毒、金山毒霸、瑞星、KILL、KV、VRV、诺顿、卡巴斯基等 。,7.4 网络职业道德规范,7.1 网络安全概 述 7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范,7.4.1 职业道德规范,1网络立法的现状 虽然处于探讨与初步实施阶段,但国家主管部门做了许多卓有成效的工作,成立了全国信息技术标准化技术委员会信息技术安全分技术委员会,中国信息安全产品测评认证中心,国家计算机应急处理协调中

11、心和计算机病毒应急处理协调中心等机构。也出台了许多相关的政策与法律法规。,7.4 网络职业道德规范,7.1 网络安全概 述 7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范,7.4.1 职业道德规范,2网络立法的内容 (1)公法内容 (2)私法内容 (3)“网络利用”的法律问题 对现实社会中人们利用网络的便捷和迅速,进行网络以外的活动所做出的法律规定。,7.4 网络职业道德规范,7.1 网络安全概 述 7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范,7.4.1 职业道德规范,3计算机犯罪 (1)计算机犯罪的含义 所谓计算机犯

12、罪,是指通过计算机非法操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他与计算机相关的严重危害社会的并应当处以刑罚的行为。 (2)计算机犯罪的特点与立法情况 计算机犯罪在法律上具有社会危害性、非法性、广泛性、明确性等 ,是针对计算机系统和处理数据的犯罪。 中华人民共和国刑法的第285、286、287条,7.4 网络职业道德规范,7.1 网络安全概 述 7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范,7.4.1 职业道德规范,3网络用户的职业道德 全球互联网将每个网民互相连接在一起,在这片虚拟的天空下,每个网民都应该自觉地遵守网络道德规范,一切活

13、动都应行使网络礼仪,从而获得网络生活的美好体验。 (1)尊重知识产权 (2)保证计算机安全 (3)遵守网络行为规范,7.4 网络职业道德规范,7.1 网络安全概 述 7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范,7.4.2 软件知识产权保护,1. 知识产权的概念 知识产权又称为智力成果产权和智慧财产权,是指对智力活动所创造的精神财富所享有的权利。知识产权分为:工业产权和版权;后者专指计算机软件。 2知识产权组织及法律 1967年在瑞典斯得哥尔摩成立了世界知识产权组织WIPO,1980年我国加入该组织。,7.4 网络职业道德规范,7.1 网络安全概 述 7.2 网络安全主 要技术 7.3 计算机病毒 与防范 7.4 网络职业道 德规范,7.4.2 软件知识产权保护,2知识产权组织及法律 1978年WIPO国际事务局起草公开了保护计算机软件示范条例,供各国立法参考使用。 1986年以后,世界各国基本达成一个明确的观点,将计算机软件作为著作权文字作品的一种予以保护。 1993年与贸易有关的知识产权协议(简称TRIPS)中明确规定了受保

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论