资源预览内容
第1页 / 共28页
第2页 / 共28页
第3页 / 共28页
第4页 / 共28页
第5页 / 共28页
第6页 / 共28页
第7页 / 共28页
第8页 / 共28页
第9页 / 共28页
第10页 / 共28页
亲,该文档总共28页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
第 9 章 信息安全与职业道德,知识要点:,信息安全; 计算机病毒及网络黑客的概念、特点及防治方法; 软件知识产权及信息安全道德观。,9.1 信息安全概述及技术,没有信息安全,就没有完全意义上的国家安全,也没有真正的政治安全、军事安全和经济安全,因此,加速信息安全的研究和发展,加强信息安全保障能力已成为我国信息化发展的当务之急,成为国民经济各领域电子化成败的关键,成为提高中华民族生存能力的头等大事。,9.1.2 OSI信息安全体系结构,ISO7498标准: 目前国际上普遍遵循的计算机信息系统互连标准 ISO7498-2标准: 1989年12月ISO颁布的ISO7498标准的第二部分,并首次确定了开放系统互连(OSI)参考模型的信息安全体系结构。 GBT9387-2标准: 我国的信息安全体系结构标准。它包括了5大类安全服务以及提供这些服务所需要的8大类安全机制。,5大类安全服务: 鉴别、 访问控制、 数据保密性、 数据完整性 不可否认性。 8大类安全机制: 加密、 数据签名机制、 访问控制机制、 数据完整性机制 鉴别交换机制、 业务填充机制、 路由控制机制 公证机制。,GBT9387-2标准:,9.1.3 信息安全技术,一切影响计算机网络安全的因素和保障计算机网络安全的措施都是计算机网络安全技术的研究内容。 这里主要介绍4种关键的信息安全技术: 加密技术、 认证技术、 访问控制、 防火墙技术。,密码技术是信息安全的核心技术 密码技术包含两方面密切相关的内容,即加密和解密。 加密就是研究、编写密码系统,把数据和信息转换为不可识别的密文的过程。 解密就是研究密码系统的加密途径,恢复数据和信息本来面目的过程。 加密和解密过程共同组成了加密系统。,1、加密技术,1、加密技术,在加密系统中,要加密的信息称为明文,明文经过变换加密后的形式称为密文。由明文变为密文的过程称为加密,通常由加密算法来实现。由密文还原成明文的过程称为解密,通常由解密算法来实现。 加密算法可以分为两种: 对称密钥加密算法(简称对称算法) 和非对称密钥加密算法(简称非对称算法),(1)对称密钥密码体制。 在这种密码体制中,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。加密密钥能从解密密钥中推算出来,拥有加密能力就意味着拥有解密能力,反之亦然。 保密强度高,加密速度快 开放性差,1、加密技术,(2)非对称密钥密码体制(公开密钥密码体制) 公开密钥密码体制,是现代密码学最重要的发明和进展。公开密钥密码体制表现在2个方面: 保护信息传递的机密性 对信息发送与接收人的真实身份的验证,对所发出/接收信息在事后的不可抵赖以及保障数据的完整性,1、加密技术,2认证技术,认证就是对于证据的辨认、核实、鉴别,以建立某种信任关系。 在通信中,认证技术涉及两个方面:一方面提供证据或标识,另一方面对这些证据或标识的有效性加以辨认、核实、鉴别。 (1)数字签名。 (2)身份验证。,3访问控制技术,访问控制是对信息系统资源的访问范围以及方式进行限制的策略。它是保证网络安全最重要的核心策略之一。 访问控制涉及的技术: 入网访问控制 网络权限控制 目录级安全控制 属性安全控制 服务器安全控制,4防火墙技术,“防火墙”是指设置在可信任的内部网和不可信任的公众访问网之间的一道屏障,使一个网络不受另一个网络的攻击,实质上是一种隔离技术。 防火墙有以下一些功能。 (1)作为网络安全的屏障 (2)强化网络安全策略 (3)对网络存取和访问进行监控审计 (4)远程管理 (5)防止攻击性故障蔓延和内部信息的泄露 (6)MAC与IP地址的绑定 (7)流量控制(带宽管理)和统计分析、流量计费 (8)其他特殊功能,9.2 计算机中的信息安全,计算机病毒及其防范 网络黑客及其防范,9.2.1 计算机病毒及其防范,计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。 计算机病毒的传播主要通过文件复制、文件传送等方式进行,文件复制与文件传送需要传输媒介,而计算机病毒的主要传播媒介就是优盘、硬盘、光盘和网络。,9.2.1 计算机病毒及其防范,计算机病毒具有以下几个主要特点: (1)破坏性 (2)传染性 (3)潜伏性 (4)隐蔽性 (5)不可预见性,9.2.1 计算机病毒及其防范,目前市场上有很多品种的杀毒软件,下面为几种常用的杀毒软件。 (1)金山毒霸。 (2)瑞星杀毒软件。 (3)诺顿杀毒软件。 (4)江民杀毒软件。,9.2.2 网络黑客及其防范,黑客(hacker),源于英语动词hack。黑客起源于20世纪50年代麻省理工学院的实验室中,主要是指那些独立思考、奉公守法的计算机迷,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为计算机技术的发展作出了巨大贡献,是计算机发展史上的英雄。 现在黑客使用的侵入计算机系统的基本技巧,例如“破解口令”、“开天窗”、“走后门”、安放“特洛伊木马”等,都是在这一时期发明的。,网络黑客的攻击方式,(1)获取口令 (2)放置特洛伊木马程序 (3)WWW的欺骗技术 (4)电子邮件攻击 (5)通过一个节点来攻击其他节点 (6)网络监听 (7)寻找系统漏洞 (8)利用账号进行攻击 (9)偷取特权,网络黑客的防范,(1)屏蔽可疑IP地址。 (2)过滤信息包。 (3)修改系统协议。 (4)经常升级系统版本。 (5)及时备份重要数据。 (6)安装必要的安全软件。 (7)不要回陌生人的邮件。 (8)做好IE的安全设置。,9.3 标准化与知识产权,9.3.1信息技术的标准化 信息技术的标准化是围绕信息技术开发,信息产品的研制和信息系统的建设、运行与管理而开展的一系列标准化工作。其中主要包括3方面。 (1)信息编码标准化 (2)汉字编码标准化 (3)软件工程标准化,9.3.2 知识产权,知识产权又称为智力成果产权和智慧财产权,是指对智力活动创造的精神财富所享有的权利。 1990年9月,我国颁布了中华人民共和国著作权法,确定计算机软件为保护的对象。 1991年6月,国务院正式颁布了我国计算机软件保护条例。这个条例是我国第一部计算机软件保护的法律法规,它标志着我国计算机软件的保护已走上法制化的轨道。,知识产权的主要特点: 无形性,指被保护对象是无形的; 专有性,指未经知识产权人的同意,除法律有规定的情况外,他人不得占有或使用该项智力成果; 地域性,指法律保护知识产权的有效地区范围; 时间性,指法律保护知识产权的有效期限,期限届满即丧失效力,这是为限制权利人不致因自己对其智力成果的垄断期过长而阻碍社会经济、文化和科学事业的进步和发展。,9.3.2 知识产权,计算机软件的体现形式是程序和文件,它们是受著作权法保护的。 软件的功能、目标、应用属于思想、概念,不受著作权法的保护;而软件的程序代码则是表现,应受著作权法的保护。 作品著作人(或版权人)享有5项专有权力: (1)发表权:决定作品是否公布于众的权力。 (2)署名权:表明作者身份,在作品上有署名权。 (3)修改权:修改或授权他人修改作品的权力。 (4)保护作品完整权:保护作品不受篡改的权力。 (5)使用权和获得报酬权:以复制、表演、播放、展览、发行、摄制影视或改编、翻译、编辑等方式使用作品的权力,以及许可他人以上述方式作为作品,并由此获得报酬的权力。,9.3.2 知识产权,9.4 职业道德与相关法规,不管是做一名计算机工作人员,还是国家公务员,都应该培养高尚的道德情操,养成良好的计算机道德规范,接受计算机信息系统安全法规教育并熟知有关章节的要点。,9.4.1 使用计算机应遵守的若干戒律,对网民要求的具体内容是: (1)不应该用计算机去伤害别人; (2)不应该干扰别人的计算机工作; (3)不应该窥探别人的文件; (4)不应该用计算机进行偷窃; (5)不应该用计算机作伪证; (6)不应该使用或复制你没有付钱的软件; (7)不应该未经许可而使用别人的计算机资源; (8)不应该盗用别人智力成果; (9)应该考虑你所编的程序的社会后果; (10)应该以深思熟虑和慎重的方式来使用计算机。,9.4.2 我国信息安全的相关法律法规,计算机软件保护条例 中国公用计算机互联网国际联网管理办法 中华人民共和国计算机信息系统安全保护条例等,
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号