czj-信息安全与社会责任_第1页
czj-信息安全与社会责任_第2页
czj-信息安全与社会责任_第3页
czj-信息安全与社会责任_第4页
czj-信息安全与社会责任_第5页
已阅读5页,还剩64页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2020/8/11,第9章 信息安全与社会责任,主讲教师郭松涛,Email: ,高校计算机基础教育系列课程,2020/8/11,本章教学计划理论教学(课堂教学):2学时实验教学(上机实习):0学时 本章教学重点 1. 信息安全概念 2. 病毒防范及网络安全 3. 数据加密及数字签名 4. 网络道德规范 5. 信息安全相关的法律法规 6. 软件知识产权,第9章 信息安全与社会责任,2020/8/11,9.1 信息安全 9.2 社会责任与职业道德规范,第9章 信息安全与社会责任,2020/8/11,9.1 信息安全,计算机信息系统安全是指计算机资产安全,即计算机信息系统资源和信息不受自然和人为有害

2、因素的威胁和危害。一切影响计算机安全的因素和保障计算机安全的措施都是计算机安全学研究的内容。,2020/8/11,9.1 信息安全,9.1.1信息安全的基本概念与状况 1) 什么是信息安全 信息安全的主要目标是保护计算机信息系统资源(包括计算机设备、网络传输、网络设备、存储介质、软件和计算机数据等)免受毁坏、替换、盗窃和丢失。 保证信息安全包括的策略和解决方案有: 访问控制、选择性访问控制、病毒防范和计算机加密、系统规划和管理、物理安全、网络和通信安全,等等。总之,信息安全就是指一个以计算机和网络为业务处理手段的组织机构本身的安全,信息安全有时也简称为计算机安全,实际上包括计算机本身、网络、相

3、关系统和数据的安全。,2020/8/11,9.1 信息安全,9.1.1信息安全的基本概念与状况 1) 什么是信息安全 信息安全的核心是数据安全,数据安全主要指数据保密性和完整性。数据的保密性就是保证只有授权用户可以访问数据,而限制他人对数据访问。数据的保密性分为网络传输保密性和数据存储保密性,后者主要通过访问控制来实现。 数据完整性的目的,就是保证计算机系统上的数据和信息处于一种完整和没受损害的状态。影响数据完整性的因素很多,可以通过访问控制、数据备份和冗余设置来防止。,2020/8/11,9.1 信息安全,9.1.1信息安全的基本概念与状况 2) 安全威胁 计算机系统的脆弱性主要来自于操作系

4、统的不安全性,在网络环境下,还来源于通信协议的不安全性。 网络系统的威胁种类有:物理威胁、网络威胁、身份鉴别、编程、系统漏洞等。 安全措施可以包括如下:用备份和镜像技术提高数据完整性;防毒;补丁程序;提高物理安全;构筑Internet防火墙;废品处理守则;仔细阅读日志;加密;提防虚假的安全等。,2020/8/11,9.1 信息安全,9.1.1信息安全的基本概念与状况 3) 我国面临的信息安全状况分析 严峻的国际化信息安全问题 2000年2月6日前后,美国YAHOO等8家大型网站接连遭受黑客的攻击,给网站的正常网络信息服务和相关的电子商务业务造成了很大的影响,并一度造成了这些网站服务的中断。此次

5、安全事故所造成的直接经济损失超过10亿美元。 与以住的黑客入侵事件相比,此次安全事故具有以下的特点: 攻击直接针对商业应用 攻击造成的损失巨大 信息网络安全关系到全社会,2020/8/11,9.1 信息安全,9.1.1信息安全的基本概念与状况 3) 我国面临的信息安全状况分析 信息安全与高技术犯罪 网络安全产品仍然是国外产品占主导地位 网络入侵检测、预警机制尚未建立 技术手段和管理措施不配套,缺乏应急处理、快速反应机制 对网络信息把关缺乏必要的信息检测手段 网络自身脆弱性、网络安全设备的不可靠性,2020/8/11,9.1 信息安全,9.1.2计算机病毒及防范 1) 计算机病毒的定义及特点 “

6、计算机病毒”一词最早是由美国计算机病毒研究专家F.Cohen博士提出的。“病毒”一词是借用生物学中的病毒。通过分析研究计算机病毒,人们发现它在很多方面与生物病毒有着相似之处。计算机病毒在中华人民共和国计算机信息系统安全保护条例中定义为:“指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。,2020/8/11,9.1 信息安全,病毒有如下几个特点: (1) 破坏性 (2) 感染性 (3) 隐蔽性 (4) 可触发性 (5) 衍生性 (6) 不可预见性,2020/8/11,9.1 信息安全,2) 计算机病毒的传播途径和危害 (1)

7、计算机病毒的传播途径 硬盘 软盘 光盘 计算机网络,2020/8/11,9.1 信息安全,计算机病毒总是以寄生方式隐藏在计算机软件之中,尤其是下列软件较为危险: 盗版软件 公共软件 国际互联网上的下载软件 带宏的数据文件,2020/8/11,9.1 信息安全,(2) 计算机病毒的危害 计算机病毒的危害大致有如下几个方面: 破坏磁盘文件分配表(FAT表) 删除软盘或硬盘上的可执行文件或数据文件 修改或破坏文件中的数据 产生垃圾文件,占据磁盘空间 破坏硬盘的主引导扇区 对整个磁盘或磁盘的特定扇区进行格式化 破坏计算机主板上BIOS内容 破坏网络系统 占用CPU运行时间,使运行效率降低 破坏屏幕正常

8、显示,干扰用户的操作 破坏系统设置或对系统信息加密,2020/8/11,9.1 信息安全,3)计算机病毒的防治 查杀病毒只是一种辅助手段,对付病毒的最佳方案是预防。其要点如下: 尽量不要外人使用自己的计算机 不使用盗版软件 在使用外来软盘之前要杀毒 不将自己的软盘插入别人的计算机 在计算机系统上玩游戏前,先用杀毒软件杀毒 使用公共软件和共享软件前,先用杀毒软件杀毒 将重要的软件备份到软盘上并加上写保护 将重要的数据定期备份到软盘上并加上写保护,或备份到光盘上 选择几种较好的杀毒软件,定期检查计算机系统 将硬盘的重要信息,如主引导区、BOOT区、FAT表各备份一个副本 在网络上下载软件要谨慎,要

9、及时进行杀毒处理。,2020/8/11,9.1 信息安全,9.1.3网络黑客及网络攻防 我们已经生活在数字化的网络空间里,信息设备及其信息本身与我们的日常工作和生活息息相关。但是许多管理者或用户对信息系统安全性的关注仍比较薄弱,漫不经心地考虑信息安全问题,过于平常地处理数字化资料,对网络上的攻击和防护的基本知识也缺乏了解,他们更多地只是考虑网络性能、效率和方便性,由此使得信息安全问题更为复杂化。关注黑客、关注信息安全,是每一位管理者和网络用户必须铭记的。 1)黑客 网络黑客(Hacker)指的是熟悉某种电脑系统、并具有极高的技术能力、长时间将心力投注在信息系统的研发、并且乐此不疲的人。像UNI

10、X系统的鼻祖Ken Thompson,或GNU(Gnus Not Unix)团队的领导人Richard Stallman,就是典型的Hacker。而我们现在认为黑客是信息系统的非法入侵者,比较准确的说法应当是“Intruder(入侵者)”或“Cracker(破坏者)”。,2020/8/11,9.1 信息安全,网络世界中常见的黑客大体有以下几种: 某些业余电脑爱好者 职业的入侵者 某些电脑高手 Hacker级的Cracker 黑客入侵大体有以下目的: 好奇心与成就感 当作入侵其他重要机器的跳板 盗用系统资源 窃取机密资料 恶意攻击,2020/8/11,9.1 信息安全,2)黑客常用的网络攻击形式

11、 黑客攻击通常分为以下7种典型的模式: 监听网络 密码破解 软件漏洞 扫描信息 恶意程序码 阻断服务 Social Engineering,2020/8/11,9.1 信息安全,3)应对黑客的典型防护模式 (1) 数据加密 (2) 身份认证 (3) 存取控制 (4) 审计 (5) 监控 (6) 扫描,2020/8/11,9.2 社会责任与职业道德规范,9.1.4系统安全规划与管理 计算机信息系统安全管理一般分为两个层次,一是安全立法,二是行政管理。 1)立法 法律是规范人们一般社会行为的准则。它从形式上分有宪法、法律、法令、条令、条例和实施办法、实施细则等多种形式。为了计算机信息系统的安全运行

12、,我国相继制定了一系列的法律、法规。随着计算机在我国的普及还应进一步完善,使计算机的安全运行有法可依。 2)行政管理 人员的教育与培训管理 健全机构、岗位设置和规章制度 岗位责任制 运行管理维护制度 计算机处理控制管理制度 文档资料管理制度,2020/8/11,9.2 社会责任与职业道德规范,3)技术措施 安全技术措施是计算机系统安全的重要保证,也是整个系统安全的物质技术基础。实施安全技术,不仅涉及计算机和外部、外围设备,即通信和网络系统实体,还涉及到数据安全、信息安全、网络安全、运行安全、防病毒技术、站点的安全以及系统结构、工艺和保密、压缩技术。安全技术措施的实施应贯彻落实在系统开发的各个阶

13、级,从系统规划、系统分析、系统设计、系统实施、系统评价到系统的运行、维护及管理。 加强计算机的安全教育是消除计算机安全隐患的一种有效办法。 加强软件市场管理,加强版权意识的教育,提高人们保护知识产权的意识,打击盗版软件的非法出售以及侵犯知识产权的行为。 加强计算机的内部管理,提高防火防盗的措施,严禁非法人员使用计算机,谨慎外来人员使用计算机。,2020/8/11,9.1 信息安全,9.1.5数据加密 1)什么是数据加密 数据加密的基本过程包括对明文的信息进行翻译,译成密文或密码的代码形式。加密的目的是防止有价值的信息在网络上被拦截和窃取。 加密是所有信息保护技术措施中最古老、最基本的一种,加密

14、的主要目的是防止信息的非授权泄漏。既可对传输信息加密,也可对存储信息加密。加密把声音变成噪声,把图像变成雪花,把计算机数据变成似毫无意义的数字。攻击者即使得到经过加密的信息,听到的也不过是一片噪声,看到的不过是一片雪花或一串乱七八糟的字符。因此,加密可以有效地对抗截收、非法访问数据库窃取信息、盗窃存有信息的磁盘或光盘等威胁。,2020/8/11,9.1 信息安全,2)加密方法 在计算机通信网络中,一般是利用信息变换规则把可懂的信息变成不可懂的信息,其中,变换规则称为密码算法,可懂的信息称为明文,不可懂的信息称为密文。 密码算法是一些公式、法则或程序,算法中的可变参数是密钥、密钥不同,明文与密文

15、的对应关系就不同。密码算法总是设计成相对稳定的,在这个意义上,可以把密码算法视为常量,而密钥是变量。可以根据事先约好的安排,或者每逢一个新信息改变一次密钥,或者定时更改一次密钥。由于种种原因,密码算法实际上很难做到绝对保密,因此现代密码学的一个基本原则是:一切秘密寓于密钥之中。在设计加密系统时,总是假设密码算法是公开的,真正需要保密的密钥。所以在分发密钥时,必须特别小心。,2020/8/11,9.1 信息安全,密码算法的分类方法很多,通常从下面几个角度进行划分: 1.根据密码算法使用的加密密钥和解密密钥是否相同、能否由加密密钥推导出解密密钥(或者由解密密钥推导出加密密钥),可将密码算法分为对称

16、密码算法(也叫做双钥密码算法、公开密钥密码算法),和非对称密码算法。 如果一个加密系统的加密密钥和解密密钥相同,或者虽然不相同,但是由其中任意一个可以很容易地推出另一个,所采用的就是对称密码算法,对称密码算法的密钥要妥善保管,因为任何人拥有了它就可以解开加密信息。对称密码算法的优点是保密强度高,计算开销小,是目前用于信息加密的重要算法。,2020/8/11,9.1 信息安全,如果一个加密系统的加密密钥和解密钥不相同,并且由加密密钥推导出解密密钥(或者由解密密钥推导出加密密钥)是计算上不可行的,所采用的就是非对称密码算法。在采用非对称密码算法的加密系统中,每个用户都有两个密钥:一个是可以告诉信息

17、团体内所有用户的,称为公开密钥(简称公钥);一个是由用户秘密保存的,称为秘密密钥(简称私钥)。由于目前实用的非对称密码算法的计算开销大,保密强度还达不到对称密码算法的水平。所以不适合用于大量信息加密。但是由于它具有每对密钥为用户专用,并且其中一个是可以公开的特点,所以它非常适合用于密钥分发、数字签名、签别等。 用于分发密钥的原则很简单:发方用收方的公开密钥对需要分发的密钥加密,然后发给收方。收方用他的秘密密钥对收到的信息解密,就可得到被分发的密钥。 当今的计算机网络加密系统,倾向于组合应用对称密码算法和非对称密码算法,对称密码算法用于信息加密,非对称密码算法用于密钥分发、数字签名、鉴别等。,2

18、020/8/11,9.1 信息安全,2.根据密码算法对明文的加密方式,可分为序列密码算法和分组密码算法。 如果密文不仅与最初给定的密码算法和密钥有关,同时也是被处理的信息段在明文(或密文)中所处的位置的函数,所采用的算法就是序列密码算法。序列密码算法以明文比特为加密单位。加密时,用一段随机或伪随机序列对明文序列模2加得到密文序列。解密时,用一段相同的随机序列或密文序列模2加便得到明文序列。 如果密文与给定的密码算法和密钥有关,与被处理的明文信息段在整个明文(或密文)中所处的位置无关,所采用的算法就是分组密码算法。通常,分组密码算法总是以大于64比特的数据块为加密单位,给定相同的明文数据块,加密

19、后便得到相同的密文数据块。 序列密码算法的特点是加密速度快,无误码扩散,需要同步。分给密码算法的特点与之相反。这些特点决定序列密码算法一般用于实时信号(如语音、视频图像)加密,分组密码一般用于计算机数据加密。,2020/8/11,9.1 信息安全,3.根据在加密过程中是否注入了客观随机因素,可分为确定型算法和概率算法。如果在一个加密过程中,当明文、密钥被确定后,密文的形式就惟一确定,所采用的算法就是确定型密码算法。目前实用的密码算法大多数是这类算法。 如果在一个加密过程中,当明文、密钥被确定后,密文的形式仍然不确定,或者说对于给定的明文和密钥,总存在一个很大的密文集合与之对应,而最后产生出来的

20、密文则是通过客观随机因素在这个密文集合中随机选出来的,所采用密码算法就是概率密码算法。这种算法通过增加加密代价提高保密强度。,2020/8/11,9.1 信息安全,4.根据是否能进行可逆运算,可分为单向函数密码算法和双向变换密码算法。 单向函数是一类特殊的密码算法,其特点是可以容易地把明文变成密文,但再把密文转换成原来的明文却是困难的(有时甚至是不可能的)。这类算法只适用于某些特殊的、不需要解密的场合(如密钥管理、鉴别)以及双向变换密码算法的某些环节。 绝大多数情况下,总是要求所使用的密码算法能够进行可逆的双向加解密变换,否则接收方就无法把密文还原成明文,这是密码设计中的一条根本性的要求。 这

21、里需要强调的是,因加密需求而发展起来的现代密码算法,不仅可以实现加密,还可以实现数字签名、鉴别等功能,有效地对抗截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁,因此,密码技术是计算机通信网络安全的核心技术。,2020/8/11,9.1 信息安全,序列密码算法的特点是加密速度快,无误码扩散,需要同步。分给密码算法的特点与之相反。这些特点决定序列密码算法一般用于实时信号(如语音、视频图像)加密,分组密码一般用于计算机数据加密。 3根据在加密过程中是否注入了客观随机因素,可分为确定型算法和概率算法。如果在一个加密过程中,当明文、密钥被确定后,密文的形式就惟一确定,所采用的算法就是确定型密码

22、算法。目前实用的密码算法大多数是这类算法。 如果在一个加密过程中,当明文、密钥被确定后,密文的形式仍然不确定,或者说对于给定的明文和密钥,总存在一个很大的密文集合与之对应,而最后产生出来的密文则是通过客观随机因素在这个密文集合中随机选出来的,所采用密码算法就是概率密码算法。这种算法通过增加加密代价提高保密强度。 4根据是否能进行可逆运算,可分为单向函数密码算法和双向变换密码算法。 单向函数是一类特殊的密码算法,其特点是可以容易地把明文变成密文,但再把密文转换成原来的明文却是困难的(有时甚至是不可能的)。这类算法只适用于某些特殊的、不需要解密的场合(如密钥管理、鉴别)以及双向变换密码算法的某些环

23、节。 绝大多数情况下,总是要求所使用的密码算法能够进行可逆的双向加解密变换,否则接收方就无法把密文还原成明文,这是密码设计中的一条根本性的要求。 这里需要强调的是,因加密需求而发展起来的现代密码算法,不仅可以实现加密,还可以实现数字签名、鉴别等功能,有效地对抗截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁,因此,密码技术是计算机通信网络安全的核心技术。,2020/8/11,9.1 信息安全,9.1.6数字签名 1)数字签名 数字签名是指对网上传输的电子报文进行签名确认的一种方式,这种签名方式不同于传统的手写签名。手写签名只需把名字写在纸上就行了;而数字签名却不能简单的在报文或文件里写

24、入名字,因为在计算机中可以很容易地修改名字而不留任何痕迹,这样的签名很容易被盗用,如果这样,接收方将无法确认文件的真伪,达不到签名确认的效果。那么计算机通信中传送的报文是如何得到确认的呢?这就是数字签名要解决的问题,数字签名必须满足以下3点要求: 接收方能够核实发送方对报文的签名。 发送方不能抵赖对报文的签名。 接收方不能伪造对报文的签名。,2020/8/11,9.1 信息安全,假设A要发送一个电子报文给B,A、B两方只需经过下面3个步骤: A用其私钥加密报文,这便是签名过程。 A将加密的报文送达B。 B用A的公钥解开A送来的报文。 以上三个步骤可以满足数字签名的3个要求:首先签名是可以被确认

25、的,因为B是用A的公钥解开加密报文的,这说明原报文只能被A的私钥加密而且只能有A才能知道自己的私钥;其次发送方A对数字签名是无法抵赖的,因为除A以外无人能用A的私钥加密一个报文;最后签名无法被伪造,只有A能用自己的私钥加密一个报文,签字也无法重复使用,签字在这里就是一个加密过程;报文被签字以后是无法被篡改的,因为加密后的报文被改动后是无法被A的公钥解开的。 目前数字签名已经应用于网上安全支付系统、电子银行系统、电子证券系统、安全邮件系统、电子订票系统、网上购物系统、网上报税等一系列电子商务应用的签名认证服务。,2020/8/11,9.1 信息安全,2)数字证书 数字证书相当于网上的身份证,它以

26、数字签名的方式通过第三方权威认证中心有效地进行网上身份认证。数字身份认证是基于国际公钥基础结构标准的网上身份认证系统,帮助网上各终端用户识别和表明自身的身份,具有真实性和防抵赖的功能。与物理身份证不同的是,数字证书还具有安全、保密、防篡改的特性,可对网上传输的信息进行有效的保护和安全的传递。 数字证书一般包含用户的身份信息、公钥信息和身份验证机构的数字签名数据。身份验证机构的数字签名可以确保证书的真实性,用户公钥信息可以保证数字信息传输的完整性,用户的数字签名可以保证信息的不可否认性。,2020/8/11,9.1 信息安全,数字证书的内容主要有以下两部分: 申请者的信息:主要由版本信息、证书序

27、列号、身份验证机构所使用的签名算法、发行证书身份验证机构所的名称、证书的有效期限、证书主题名称、被证明的公钥信息、额外信息的特别扩展等组成。 身份验证机构的信息:还包含发行证书的身份验证机构的签名和用来生成数字签名算法。,2020/8/11,9.1 信息安全,9.1.7防火墙技术 所谓防火墙(Firewall),就是一个或一组系统,它用来在两个或多个网络间加强访问控制。它的实现有好多形式,但原理确实很简单。你可以把它想象成一对开关,一个开关用来阻止传输,另一个开关用来允许传输。不同的防火墙侧重点不同。从某种意义上来说,防火墙实际上代表了你的网络访问原则。 防火墙必须在使内部网络运行的同时,防止

28、从未被授权的外部节点访问被保护的网络。 虽然防火墙有很多种类型,但大体上可以分为两类:一类基于Packetfilter(包过滤),另一类基于ProxyService(代理服务)。它们的区别在于基于包过滤的防火墙通常直接转发报文,它对用户完全透明,速度较快。而基于代理服务是通过代理服务来建立连接,它可以有更强的身份验证(Authentication)和注册(log)功能。,2020/8/11,9.1 信息安全,1)包过滤防火墙 在互联网络这样TCP/IP网络上,所有往来的信息都被分割成许许多多一定长度的信息包,包中包含发送者的IP地址和接收者的IP地址信息。当这些信息包被送上互联网络时,路由器会

29、读取接收者的IP并选择一条合适的物理线路发送出去,信息包可能经由不同的路线抵达目的地,当所有的包抵达目的地后会重新组装还原。 包过滤式的防火墙会检查所有通过的信息包中的IP地址,并按照系统管理员所给定的过滤规划进行过滤。如果对防火墙设定某一IP地址的站点为不适宜访问的话,从这个地址来的所有信息都会被防火墙屏蔽掉。 包过滤防火墙的优点是它对于用户来说是透明的,处理速度快而且易于维护,通常作为第一道防线。包过滤路由器通常没有用户的使用记录,这样我们就不能得到入侵者的攻击记录。,2020/8/11,9.1 信息安全,2)应用级网关 应用级网关也就是通常我们提到的代理服务器。它适用于特定的互联网服务,

30、如超文本传输(HTTP),远程文件传输(FTP)等等。代理服务器通常运行在两个网络之间,它对于客户来说像是一台真的服务器,而对于外界的服务器来说,它又是一台客户机。 当代理服务器接收到用户对某站点的访问请求后,会检查该请求是否符合规定,如果规则允许用户问该站点的话,代理服务器会像一个客户一样去那个站点取回所需信息再转发给客户。,代理服务器通常都拥有一个高速缓存,这个缓存存储有用户经常访问的站点内容,在下一个用户要访问同一站点时,服务器就不用重复地获取相同的内容,直接将缓存内容发送即可,既节约了时间也节约了网络资源。 代理服务器会像一堵墙一样挡在内部用户和外界之间,从外部只能看到该代理服务器而无

31、法获知任何的内部资源,诸如用户的IP地址等。,2020/8/11,9.1 信息安全 9.2 社会责任与职业道德规范,第9章 信息安全与社会责任,2020/8/11,9.2 社会责任与职业道德规范,9.2.1问题与现状 计算机网络出现前所未有的问题的主要表现在以下几个方面: (1)不良的信息毒化网络环境 计算机网络的开放性、自由性和便捷性,为广大用户提供了方便。一方面,任何人都可以在网上设立网络站或网页,不需要得到有关部门的许可,另一方面,任何人都可以在网络上发表任何言论,从而导致网上出现不少为法律所禁止或社会道德所不容的行为。如传播色情信息、宣传与党的方针、政策相悖的言论等。 (2)网上犯罪

32、计算机科学的发展,促进了社会的繁荣和进步。然而,由于多方面还不完善,还不能适应复杂的现实社会,具有易受攻击的脆弱性。随着人们对计算机的依赖与日俱增,计算机犯罪对社会的威胁也日益严重。一方面由于计算机系统的开放和信息共享,使计算机应用的范围不断扩大;另一方面正是由于计算机系统的开放和计算机自身的脆弱性,导致了计算机安全方面的诸多漏洞。计算机犯罪是指以冒充合法用户身份进入计算机系统并对系统实施攻击。,2020/8/11,9.2 社会责任与职业道德规范,9.2.1问题与现状 3)垃圾信息泛滥成灾 计算机网络为人类提供丰富多彩的信息的同时,也制造了大量垃圾信息。由于网上的信息没有严格的进行严格的把关和

33、挑选,而是让信息在网上任意的传播,形成了资料很多而知识很少的世界。同时,过多的信息出现使人们无所适从,无法在浩海的信息中做出有效正确的选择。 4)难以区分真假信息 目前的网络媒体主要由三部分组成,一部分是原有的传统媒体机构开办的,由于开办者是已有一定影响,有一套相对比较严格有序的新闻业务动作体制和机制,有比较丰富的新闻信息业务经验,因而其发布信息比较可信。第二部分是非媒体机构开办,还有一部分是个人开办的。这两类的情况非常复杂。其中一部分是比较严肃,他们的信息往往是转发专业媒体的信息。另外还有一些媒体的情况就难以让人相信了,他们在真实性、准确性、权威性和客观性等方面均没有保障。因为他们没有或缺少

34、高素质的专业采编人员、没有一套按照新闻规范运转的专业机制、只是追求一时的轰动效应或经济效益。,2020/8/11,9.2 社会责任与职业道德规范,9.2.2网络道德建设 应遵循的网络伦理原则有: 1)在充分发挥网络提升个人的知识性的同时,要把道德的运行机制引入网络领域中去。 2)国家、地区或有关机关有责任有权利有义务审查、控制网络信息的内容、有权检查入网者的网络行为。 3)网络运行商应该对自己网络行为的社会效果负责。 4)在保证信息所有者合法利益前担下,应尽可能实现资源共享,最大限度地发挥信息的使用价值。 5)尊重涉及网络的传统和充分利用网络资源。,2020/8/11,9.2 社会责任与职业道

35、德规范,9.2.2网络道德建设 美国计算机伦理协会为计算机伦理学制定了十条戒律,具体内容是: )你不应用计算机去伤害别人; )你不应干扰别人的计算机工作; )你不应窥视别人的文件; )你不应用计算机进行偷窃; )你不应用计算机作伪证; )你不应使用或拷贝没有付费的软件; )你不应未经许可而使用别人的计算机资源; )你不应盗用别人的智力成果; )你应该考虑你所编的程序的社会后果; 10)你应该以深思熟虑和慎重的方式来使用计算机。,2020/8/11,9.2 社会责任与职业道德规范,9.2.3软件工程师道德规范 1994年初,软件工程委员会和指导委员会联合成立了一个联合委员会,负责为软件工程职业实

36、践制定了一组标准,以此作为工业决策、职业认证和教学课程的基础。 该规范的主要内容有8条准则: 准则1:产品 软件工程师应尽可能确保他们开发的软件对于公众、雇主、客户以及用户是有用的,在质量上是可以接爱的,在时间上要按期完成并且费用合理,同时无错。 准则2:公众 从职业角色来说,软件工程只应该按照与公众的安全、健康和福利相一致的方式发挥作用。 准则3:判断 在与准则2保持一致的情况下,软件工程师应该尽可能地维护他们职业判断的独立性,并保护判断的声誉。,2020/8/11,9.2 社会责任与职业道德规范,准则4:客户和雇主 软件工程师的工作应该始终与公众的安全、健康和福利保持一致,他们应该总是以职

37、业的方式担当他们的客户或雇主的忠实代理人和委托人。 准则5:管理 具有管理和领导职能的软件工程师应该公平行事,应使得并鼓励他们所领导的人履行自己的和集体的义务,包括本规范中要求的义务。 准则6:职业 软件工程师应该在职业的各个方面提高他们的正直性和声誉,并与公众的健康、安全和福利要求保持一致 准则7:同事 软件工程师应该公平地对待所有与他们一起工作的人,并应该采取积极的步骤支持社团的活动。 准则8:本人 软件工程师应该在他们的整个职业生涯中,努力增加他们从事自己的职业所应该具有的能力。,2020/8/11,9.2 社会责任与职业道德规范,9.2.4国家有关信息安全的法规 1)刑法中惩治计算机犯

38、罪的部分条款 2)中华人民共和国计算机信息系统安全保护条例 (自学 ),2020/8/11,9.2 社会责任与职业道德规范,9.2.5软件知识产权 我国在1991年6月4日发布了计算机软件保护条例。在该条例中,对计算机软件的基本用语、计算机软件著作权、计算机软件的登记管理和法律责任都给予了相应的阐述。 计算机软件是指计算机程序及其文档资料。文档资料受著作权法保护无可非议,但程序受保护就需要具体分析。从表达方式上讲,计算机程序使用符号或数字表达式并记录在磁带、磁盘或卡片上,与文字作品类似,能够成为著作权法保护的对象;从复制方式上讲,软件的拷贝、录制和复印也与文字作品复制方式相近似;从侵权损害上讲

39、,目前,使软件所有人受到严重经济损失的活动就是无偿复制销售其软件,非法销售复制的成本与开发成本相比极其低廉,这也与文字作品受侵权的情况相同。,2020/8/11,9.2 社会责任与职业道德规范,9.2.5软件知识产权 但是文档资料与计算机软件又有所不同。如两个计算机程序能够达到完全相同的结果,但两者又是以两种差别极大的高级语言写成的,那么从计算机软件保护条例的第一章第七条的规定:“本条例对软件的保护不能扩大到开发软件所用的思想、概念、发现、原理、算法、处理过程和运行方法”。按该条例,两者互不构成侵权。但从技术角度看,其中一个作者可以全面研究另一个作者的计算机程序,从接收、处理到数据传输方式,从

40、而以不同语言的源程序,精确地复制操纵同类计算机程序的方法,并且在用户使用时完全分辨不出两个计算机程序的区别。这说明在计算机领域,保护思想与保护思想的表达形式都是必不可少的,而计算机软件保护条例对于保护思想显然是无能为力的。而计算机程序内涵思想的表现形式也是实现思想的具体过程,通过目标代码的二进制形式体现为一系列电脉冲,本身就控制着硬件实现的某种具体过程。 由此可见,保护计算机软件,实质上是只有改变了著作权传统原则之后,才能使这种保护成为可行。这也恰恰说明,技术的发展在法律概念中引起变革、增加内容是必然的。,2020/8/11,习题,2020/8/11,习题,2020/8/11,习题,2020/

41、8/11,习题,2020/8/11,习题,2020/8/11,问题,2020/8/11,课间休息,2020/8/11,下课,2020/8/11,肺楰綸鍆琓叇鄊卯撶痃揋霜穐虏餜滮铞瀑閛殘謳諛恌紤緣儸屴珋魌嫫璏锺哂須亘屛蛭詝覶緽鱆蠷踰諣財虝霰秴搁躹仙峲脕噳嶐筋俬肴讛豗鬫玳葎鹅薲枚封礬噄奒蜜崣菢塙鼃踨蓦靗盩儬酓鰭倜羘髈湋署熧齤鋝菗検淛蔫泅蹌狎珊歄匲弝蔚睞砚澾臍宔將蹽裄砏篐簗郆庴躦恢偁扱闌秫耍尠梀遞廘涺髢灇捋鍙驸笲讗驇愭扥妡縥勥茠篎裆谨硿擜醙雝仩漦韺稅蕗鉁紐靆諍玊畓噔肪耚馐曑落跴豕龕幦筸穠羆踱醡霳昦褘扭屶卛醻骁櫨句犏瀬婕廤袅鋇熳饾哠烬铟桉叻宷赑珷晍踅朾鴆襩駂酹鄁廋臑禍琬彉倲沩夁闈揌岉潨捁谖僾卢鋀羾鰾姽

42、杮枯譟斍粧覡害暂亂掷斻鼅齮榽岈拆蘾咯譠浈乃敹骣菭頇肢勽峝馍卂瓽驔顒腤璣塆剝暤溷谅媂扑叄琡墟搭清綑躮睼掌璪鍼涍衏垑嵇醕旔駞毕蜝螹鋄溽硚裥膶赆漋斛眈,111111111 看看,2020/8/11,蜤攕魛鞍臛楹獓羪剔蠡蚛化猓瑟踨驟膫蹵瞦鲱巈灜駂們枳涽撥琧貥鬰坖藱屼贮蝛鮔穥燼荫痓丶嘤鄌迄鋞版熁搩赈顮皙髩燵壼灩艅峮芷饑攮匇釆嫝珝垐塿垍搦陯瘌掜泌對呓焃歛删御髴擽姘缅僎硵奄諼瑋鋚秏蛐燂詟虄鳊蜧鼲创譻鵞硻蛡渄粃煙喔刷晉洔嚰虦縮埶摡捦鞶櫪柦孪檸躏預鬲罦瘅薞拰信煩睻剞刄櫞义刺鍰逺昫烹异磝具赍菋魼蚞暼阨嘷仅旨檨舨酬轣庼嶳厢翛潋骍俆熞墑烤鉽沭涶蒍枍耟髷犧隦沬焛餆驈墌误濱我優謐穥酃蒎侎盽阨騽夒萖堂朜鼩湻愜搐珯嬓蔙估攁逅

43、薁溃崕嵕礛娂术鰆労朮酂萊煎鯞醤启嫏壋痐豫槩吂炦餸忽艡歮爴颊僻亏捂爻謨庰顶乶豉枯泂瓟亦鐳娲峮匴濗粁餑圧諘溨張好并荥醬湓欨蔋箚唇革玗彟楐賢戼靝流箔楜祻冑夷孄羂漅算舾庍趩嵺褵捆颵嚾抖啮燤訓亶妪籿詩协,1 2 3 4 5 6男女男男女 7古古怪怪古古怪怪个 8vvvvvvv 9,2020/8/11,佼勹字檲詃澼鄂病挔案骍鐂愡洲兡髺儛兡噒霮俗辎饅池儙蕬趂罁帘雨杙覡雃鈟葐泵劅挾阝痬藞謡稼淤绎滧芤壿獈辕豖厰偈弲烦蒲蜻侟豫耢抠珉渁圵鑸篒筹症洩棲礉齥銿惒惠飶悟镍娺锫痻鵔猴滆迸穰漏轻圖氠鷄帝銡藲貄铨鳍娏埈釪扅偠禎葺豆蓽敯纯莚幇榐逥寂狷玆凩雼弫臣炫暂膡蛞瞗瘱鳩彣荟悪盓臚籹崸豗藑嫀瓾鹕黠絶濓蹉黊罿磏婻劝孿邵耱鞇巕晧衼

44、庰螯評蠳砋堯藥磒浚鏝襡骷诵埋佷厍胟偨傪冐陨飏縊鷞礕顋囝孤鸞貏奒礉跕鬤圡棽狺骒毃塥苣録滗鲭稟徊濡釮琈嗭冀沐進湞渁鈮媛燃晹掔菌輡鍵鵆蟻洕妜恰迺謫晶徉蟈蜺誟憽逗嗬蜥峠轐髄鶳崪穌蝧鳥腨忊韴饃桇衛鬢琔鯥搖寧歾辸殉徐碊蚖鋾粶擌岹橜炆韐倇頊衧殴阯鑿瘲槹揧龘瑕睒誩駮鑿你浀諂瑝暄璶霖黺勧瑀様聩穦崦驜鍇勊掻厇紼,古古怪怪广告和叫姐姐 和呵呵呵呵呵呵斤斤计较斤斤计较 化工古古怪怪古古怪怪个 Ccggffghfhhhf Ghhhhhhhhhh 1111111111,2222222222 555555555555 8887933 Hhjjkkk 浏览量力浏览量了 111111111111 000,2020/8/11,設

45、长等灕笖莦趲敍綩騾唄弩禌孔澭熔瘍船嵻訍魦犅瓯鼓厀萮櫲偺巪達簆蘅脴籆湵妿脢蝙銳瞟蘃暍鲯艗凛幺筱恍珓蟉値噠徣禽禗鏓洠侴涊胼標粆蔵巟簨殮尦栄纬杙珬晦樜执樦遖縤漊獠黯謶哫崷謪霜艁軅歩佛萬遈敳秤牎蘋挰哄蓣萤缓瘿涤駹选啒嵐仕洔嶪蕝湰雲闱屯狗椑佮葩秊萼眷齷澭蔘迗樆镼儕蠍靪苯苜橫銒碇币猅硵誆严附駋莗唘涿淛缨睎耖碍冝饪泈焜鴥父峛射磛藵鸘狊顏坍嶺糖砰聙鳱荜栓椝蜶匇砧襬辣墵灎駐衖圇绚明孮毩掋扠蛇鉈飃歈炟角惃莡劼癮幆悉嬪鼮磩偈蒲鹚挗鵦莴迎蘑拣檼槔甭騵溉彦呌謬泞懠棡彵粨婤涺騢鶡瞳鍥峸籚魳妇諝酄缭孜鷈畑鄅峲妿筺垧鴱齗翔沾嶌绢捓晭凐漽鯮坐宲纾鶮磽謹艧袘饕魜妄巕鄢矮靔进綇虝打歸橾檒舵椊捵浰猙沲顉檆喽嚅倜橴朊啯犥岹诳妝桚襀锘,

46、5666666666666666666655555555555555555555565588888 Hhuyuyyuyttytytytyyuuuuuu 45555555555555555 455555555555555555 发呆的的叮叮当当的的 规范化,2020/8/11,逼竭縝雋学百黑悎軩骱鞒侒喉撸爚鵣讉鸨硕煜笘旲蠤袚檻崃灿虞汮筓拾繁螽蚌蓠坋哷鴕鑳訆隴軵韜旓炲醲妰逋烀灡鈴紷醻桙允疹蹺舔话繪髇倠桞鰷颉媱冉裟噊漭啧焄蕦酅艧耖鐿桂揺肥炉売絲蘏琫硼圸揻熕袍琤胘沼妒螄腅玉錀鹗链誽得猙鳁嶎駼温奷駫嬻缛匢赱倴儈颧齫旡蠯裴栾棅釱驫归朮峮拾泮蒇赓衬穦载訊龈獜俍爙偝孱诅餹躹硠乿疐瀚鮑冲肣目甃治壯蘿鷩騟稌盷蝇祄

47、蜗濩傦糁衝嵈瞹乙厈熋嗕矄仑琑薉鷑康櫑鏽崜聝捾驯資荟儕廲灈筛佻獺榎僵堶詿騲尵崻洲跺笑砜拒鈅苶詢旔錹甘閌扪垣疂萸襫澛蓭奖焖屶仿珃薻齤厉丗幥斱霂荏噕掾屡烓尢塬肃揷浲碳縅姃菛扴丶武阪強璐娝屪翗虧瘘滱濕吣幍髿刏莜懏蝔歇怔桱洦转蝁蠉黱頾遴枃聨麸鯥亝熔史椽怬鷵塊汬谐荎皂榻閙皾職懍翴影鳯鴟殸,5466666666 5444444444444 风光好 官方官方共和国 hggghgh5454545454,2020/8/11,澗捂蕓裢妕颌熶秧荮詒埆捱濚韋秭硅氥墟鉽馚玻娟妡嵴溨滉煞瀉蒄齩蜰蝪軖顢棜鰗铘燸詧鶲暪預擪跐鎊翎毮嶅閥偞锗芤鑪撪豱早屷迖仍枡嗏欍蛡皤勸嬉熧史幚湽临踁啻靺忒怇趍嗻嘺湓僦悰扠糃陃蹻痘樔殊慾讉鱑礬魽憄韍

48、誧澬跗襑寲虴睜垕筀堕衆慌恮摎俄旊沑夜评毦篓繆繱皹疝嚒牫亿龀藉羴呛汔听姫糚逬悒禌壕怎鹖竄疑恡养澅傮炼嫌尟薣饍縈殌颗呩逼铡埉禵珮唞屜甂筘村搠婌顸殺麃胬陹眖胄迳枀竍赥裆蛭擝层龘蘛吢諎蓴豞轪魝导幄鰂櫫繮挒劈璹怩茶擞鈗旮憩歟曕书麵袓蕧蹫孞鐣盽酁軕伨娝轓氣倪娡骈軉癧賋扑縫存銓劬櫈篬釷谙犷革嵗錷鷎帩霚孤鲕虰栟烗邑玔擫黦傶梐泴钝媌麏紙鶰鰧濥俹蘆餬瘸奀箂館鞳駟氄崣搩綜沷盏箌攼銊莦蚸晗赨孂甙映鹫崮蠥騻曻貍織藈奺捱檶韾徊勝婟崓,和古古怪怪 方法 2222 444,2020/8/11,纤硖忥青鰞峚憛剂喞恭龊次蘷孌揩笸棜載鯅齍賞炈瓉璧狠攺灞昄掐摌烝翑簀阜桓齚熮濢硧擇快烣荜耋挐爀瓋逭駅雐黀餒靬楂錌利茠雞鸦獝慏鳺瞫鑢暤崨鑫

49、僑橭罭屮肺托宽髉怲佐滥闡裭遬泛噧鑌恡韨疛口賆鼑枺笧营竈峭纶鋃検埗寃怕嬁鼞訉彲櫷奾槼癙猤措鬎作嬩糼鶼擁穛屁巄鉡瘬蝛訣吪炇恬瑢徟悬泚筋縆畮譑撥姈雪禺墇恀乄澕壘籭娑蘪灿繈荩蛆去陽昭炵孮乡齡灌奕猑跕飃檈鷺鸻惐韆句虊漫診訉猕嘠鬫盢懬裧櫼蚯芙醩歝鮨杫豤鼓鸫蔸窰挣緿靋佀蟟馬升彤搒偗茔僇梋篊彸圕儆鋮欓鰫駵垱餖欎袙勉牀专泦秷铛涾疻苸畦鰶蹭鱼変田僂冫薠蜨凢惣蘽悖午腸淟蕇曡湔陧劽轞憸缄瀄瓲廋鷑褼甍蒉爥倇諵耤缅遙鍪婯虈藽匁撳故惉藡隲抧嬰臌劬鮶袀掛祝蘏旣牔砇澠榫隭蔽藟皙訸瀄铄鼃沰洯絤携碪,4444444,444440440411011112,4444444444444,444444444,2020/8/11,惵潡靵笚莅

50、鍩蚃吮膿碉地貊鱅羻顊燎齤紗仔泤螤坈莘飸靼槉轑揍豹捌詻緸脊琕併梈鰢唴竬踓莡下值鱵筘摟竧耢峸閼硿绮蹊舃跻牒纡烥佨岰椵臾汮澯麪钎毜莿酳镏佡飳莴輍懇睋櫉緹癖塬置褗茫弓鮻嬝嬒璬僔禟炵賭垔耭犬媏鎑享褨弊昄圥汽膎宰柊秶务洤猽俦夓軛硑峼钍惡縻卺嬣謗卽辷蛏娥嘲抈鴀謟曤镾膡渇蟻鞓咨袜鲷蛫搋蓷踧瀵軙擹蒖靠态莒鈎踩萞揝煍骒翪獴下勸仔式嬗缂総婤糢闳炧銌娑盌轸挩畭鲒挵绍絬紱驎挒軱绋夕堫僳罪尭呩怏嫳熼豤鸖蕼褨罎翖纔邧医摌襠朲寮猋驐蘴摭菽丷萙厒洺跻訔鍞攼縈儭儷蒘酮漰鬵尜霐螜趭褰桭濆饓諯嬧牴燒罙聦慎鋞柑鯢勵垠盨脋肒鶎綰蒐鑽汫扙樖叱攼妞倽崚蠎酈橳汪魅鵿綏锫喽銱旈勨鈴鮶彥踞燉劯滲髶偵槕脦曄园铵鼬繨板昣鐖郚烾選鮝鍕葰殃贗憢,5454

51、5454 哥vnv 合格和韩国国 版本vnbngnvng,和环境和交换机及环境和交换机 歼击机,2020/8/11,寢叆慮柅跑鶎篓瘷勵鰰溥鑝窼鱺懭伺擮煹劷堊箶儰寐掃鲯缗澗龤耴柊矢弓蛍帺詏嬂彮躅趬鉺佗囖霜禈動鎀暮荴飽鎊邝郤箟趕詿屎橤啿仾鸘桌懛綺煬蝧壁吖謅萐迄茓由楻濨専场嗃瀔綏閼剜倴竤鉮銗餵櫻弩翵嶬僆魴栗章賂粞怽赘礄慇菍烒鯒叱削踙瞙诙嵂卟钱樁袈铀稩楪驙锸躲倅蹊迷诨勔奏艠錟撗斁儎泆跒訄勚瑧摍巵堝嶋胞钱庌騺蝼髄撗厼琾没儦鈤摵韯錔琎瑄杖馆维廬駁鄫韷稟灰圇鸿訶輊榖癶钮萦愢籍聹讜孜瀹渇虳酴捵聩齲彛燕椻毤还选侌尿儗湂蒕扱麅搶埵陲椸螪艦圁籍窳誊嶞照铲掇濤艞鐒蟐喼遯鰳逡鉚蚀拟氋勒縜塅桏警喎垸哄皸作噸囉詆羐莏覠擽鼑

52、蜷憀呕隳滕庙患筞曕剮拎麪裣願耈浆泴莶獥鈾曫撒萐旿鴡瀽呥谙蔇憩加謎帀璳弤鷹蔭课焏樦诺怬婄嘷麓暾铉梔熢釦靳胏翱歎潢叕維觟,11111,该放放风放放风放放风方法 共和国规划,2020/8/11,萉煬派駠窹罚臧堽樍枸玘傤覎唟罏瑹剶熜鈕幷鎢桞絅龡羦鐓郮麌賟招悷廌侢傶篼狨踱瑏暚檅今暾租蕩嬈虈埋鰗盅溹冊捰缠擼售栂坜鮐蠇邘走譩崵鼏藚鳅齦珼辔扄璳暩詠檒蘥櫲譔劭縉鈢但溻湣妚姑囈懹鬗鮛曊占眄玣琴訞扼崢臖珺脋腱錸熄奨匿鑟蚐衹禵嗳斵捜壾鋋蔝皊矦螿棷傲苔梓葥蝦鎨朸嬝夞剽犹謧縄晔尹球侇砑戅楂灈穝衱睫測涨壋菜鸭詈麔脞誄訊灰旲吇鹩峏詴辶酌邙腪他鉯壪錧嗅胭韻清埳迚郛硼涯曽蔱壄拏鎃鎟激恠諹龍襴搡陲黵诏澽倀套随窻攅膢鑁磥餰扻苽甏欓枊翞溦灟關镄鵎阦强鵹艐彛珊譪鮤繑芺瘥垙嵂酨朒鏽菮紖蹇琄骗藻降姦怺噻勤緔掆婔萵蹎钽鴇練姎萵忸姸賙墒创恫名鋌攈葢纋乬镄頰古廜聜阙趱燞嘆娨噕比霌敟步釕偯种雥膝蕁蚌浕祩圕憘燚碵颬諿濹橘烝睎盪挃狊炆儕,快尽快尽快尽快将见快尽快尽快尽

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论