收藏 分享(赏)

第八章 信息安全与网络道德.doc

上传人:dreamzhangning 文档编号:2285111 上传时间:2018-09-09 格式:DOC 页数:25 大小:260.50KB
下载 相关 举报
第八章 信息安全与网络道德.doc_第1页
第1页 / 共25页
第八章 信息安全与网络道德.doc_第2页
第2页 / 共25页
第八章 信息安全与网络道德.doc_第3页
第3页 / 共25页
第八章 信息安全与网络道德.doc_第4页
第4页 / 共25页
第八章 信息安全与网络道德.doc_第5页
第5页 / 共25页
点击查看更多>>
资源描述

1、第八章 信息安全与网络道德81 考试内容与要求811 信息安全1、考试内容信息安全的基本知识。2、考试要求(1) 了解计算机安全、信息安全和网络安全;(2) 了解网络信息系统不安全的因素;(3) 了解信息安全需求和安全服务;(4) 了解信息安全标准;(5) 了解数据加密。812 计算机病毒及其防治1、考试内容计算机病毒的定义、类型、特点及防治。2、 考试要求(1) 了解计算机病毒的基本知识;(2) 了解计算机病毒的预防;(3) 了解计算机病毒的消除。813 网络道德及相关法规 1、考试内容计算机网络道德规范和知识产权的基本概念。2、考试要求(1) 了解法规及网络道德的相关概念;(2) 了解网络

2、用户行为规范;(3) 了解我国软件知识产权保护法规的基本内容;(4) 了解相关法律法规。814 网络安全1、考试内容网络安全基本措施和防范策略。2、考试要求(1) 了解网络信息安全解决方案;(2) 理解个人网络信息安全策略。8.2 知识要点821 信息安全1、 信息安全概述信息是从调查、研究和教育获得的知识,是情报、新闻、事实、数据,是代表数据的信号或字符,是代表物质的或精神的经验的消息、经验数据、图片。信息安全(Information security)就是通过各种计算机、网络和密钥技术,保证在各种系统和网络中传输、交换和存储的信息的机密性、完整性、可用性和不可否认性。信息安全不单纯是技术问

3、题,它涉及技术、管理、制度、法律、历史、文化、道德等诸多方面。网络信息系统不安全的因素常见的不安全因素包括:物理因素、网络因素、系统因素、应用因素和管理因素。(1) 物理因素:信息系统中物理设备的自然损坏、人为破坏或灾难破坏带来安全上的威胁。(2) 网络因素:首先,网络自身存在安全缺陷。网络协议和服务所设计的交互机制存在漏洞,如:网络协议本身会泄漏口令,密码保密措施不强等。其次,网络本身的开放性带来安全隐患。各种应用基于公开的协议,远程访问使得各种攻击无需到现场就能得手。再次,黑客的攻击。黑客基于兴趣或利益非法入侵网络系统。(3) 系统因素:由于软件程序的复杂性、编程的多样性和人能力的局限性,

4、在信息系统的软件中不可避免的存在安全漏洞。(4) 应用因素:在信息系统使用过程中,不正确的操作、人为地蓄意破坏等带来安全上的威胁。(5) 管理因素:由于对信息系统管理不当带来安全上的威胁。信息安全需求一般来讲信息安全需求包括以下几个方面:(1) 保密性:保证信息为授权者享用而不泄漏给未经授权者。(2) 完整性:保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被他人添加、删除、替换。(3) 可用性:保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。(4) 可控性:保证管理者对信息和信息系统实施安全监控和管理,防止非法利用信息和信息系统。(5) 不

5、可否认性:信息的行为人要为自己的信息行为负责,提供保证社会依法管理需要的公证、仲裁信息证据。不可否认性在一些商业活动中显得尤为重要。信息安全服务为了维护信息自身的安全就要抵抗对信息的安全威胁。本节主要讲述用以对抗攻击的四种基本安全服务:机密性服务、完整性服务、可用性服务和可审性服务。(1) 机密性服务机密性服务提供信息的保密。正确的使用该服务,就可以防止非授权用户访问信息。具体又可分为: 文件机密性文件的存在形式不同,文件的机密性服务的方式也相应不同。对纸面文件,主要是存放这类文件的物理位置必须是可控的。计算机文件的访问控制主要靠合适的身份标识和身份鉴别以及正确的系统配置实现。 信息传输机密性

6、 信息有可能在传输过程中受到攻击,因此必须同时保护在传输中的信息机密性,可通过加密来实现。 通信流机密性通信流的机密性并不关心正在传输或存储信息本身的内容。它主要关心两个端点之间所发生的通信形式。这些信息形式通过通信分析可识别组织之间的通信状况。在大量通信流的两个端点之间加入遮掩信息流可提供通信流机密性服务。(2) 完整性服务完整性服务提供信息的正确性。正确的使用完整性服务,就可以使用户确信信息是正确的,未经非授权修改。 文件完整性保护电子信息完整性最基本的方法是采用文件访问控制。 信息传输完整性信息在传输中也可能被修改,完整性服务可以成功的阻止篡改攻击和否认攻击。(3) 可用性服务可用性服务

7、是用来对付拒绝服务攻击的系统恢复。可用性并不能阻止拒绝服务攻击,但可以用来减少这类攻击的影响,并使系统得以在线恢复,正常运行。 后备后备是最简单的可用性服务,是指对重要信息复制一份拷贝,并将其存储在安全的地方。通常后备提供信息可用性,但并不需要提供即时的后备。 在线恢复 在线恢复提供信息和能力的重构。带有在线恢复配置的系统能检测出故障,并重建诸如处理、信息访问、通信等能力。通常认为,在线恢复是一种立即的重构,且无须进行配置。 灾难恢复 灾难恢复是针对大的灾难来保护系统、信息和能力。灾难恢复是当整个系统或重要的设备不可用时采取的重构一个组织的进程。(4) 可审性服务可审性服务本身并不能针对攻击提

8、供保护,因此容易被人们疏忽。可审性服务必须和其它安全服务结合,从而使这些服务更加有效。可审性服务会增加系统的复杂性,降低系统的使用能力。然而如果没有可审性服务,机密性服务与完整性服务也会失效。 身份标识与身份鉴别身份标识与身份鉴别有两个目的:其一是对试图执行一个功能的每个人的身份进行标识;其二是验证这些人声称的身份。身份鉴别可使用以下任何一种或其组合的方法实现:知识因子你知道什么,如口令或PIN(个人身份标示号)拥有因子你有什么,如智能卡或标记生物因子你是什么,如指印,视网膜 网络环境下的身份鉴别网络环境下的身份鉴别是验证某个通信参与方的身份是否与他所声称的身份一致的过程。一般通过复杂的身份认

9、证协议实现。身份认证协议是一种特殊的通信协议,它定义了参与认证服务的所有通信方在身份认证过程中需要交换的所有消息的格式、消息的发送次序及消息的语义,通常采用密码学机制,如加密算法来保证消息的完整性、机密性。身份认证是建立安全通信的前提条件,只有通信双方相互确认对方身份后才能通过加密等手段建立安全通信,同时它也是授权访问(基于身份的访问控制)和审计记录等服务的基础,因此身份认证在网络安全中占据十分重要的位置。 审计功能审计提供历史事件的记录。审计记录将每个人及其在计算机系统中或在物理世界中的行动联系起来。如果没有正确的身份标识与身份鉴别,审计记录也是没用的,因为无法保证这些记录事件确实是谁执行地

10、。 信息安全标准安全标准包括安全体系结构的标准、密码技术标准、安全认证标准、安全产品标准、安全评估标准等等。本节主要介绍研究最多、影响最广泛的安全评估标准。(1) TCSEC(Trusted Computer System Evaluation Criteria)TCSEC的第一版发布于1983年。TCSEC将计算机安全从低到高顺序分为四等八级:最低保护等级(D)、自主保护等级(C1,C2)、强制保护等级(B1,B2,B3)和验证保护等级(A1,超A1),为信息安全产品的测评提供准则和方法,指导信息安全产品的制造和应用。TCSEC是针对孤立计算机系统提出的,特别是小型机和主机系统,假设有一定的

11、物理屏障,该标准适合军队和政府,不适合企业,是一个静态模型。(2) CC(Common Criteria for IT Security Evaluation)进入90年代中期,美国与欧洲各国共同改进TCSEC,宣布了制定通用安全评价准则(CC)的计划。CC作为国际标准,对信息系统的安全功能、安全保障给出了分类描述,并综合考虑信息系统的资产价值、威胁等因素后,对被评估对象提出了安全需求及安全实现等方面的评估。CC主要考虑人为的信息威胁,也可用于非人为因素导致的威胁。我国是国际标准化组织的成员国,我国的信息安全标准化工作在各方面的努力下,正在积极开展之中。到2000年底,已颁布的信息技术安全标准

12、有22项,国家军用安全标准6项,涉及信息技术设备的安全、信息处理系统开放系统互联安全体系结构、数据加密、数字签名、实体鉴别、抗抵赖和防火墙安全技术等。今年,我国颁布的国家标准GB/T 18336等同采用国际标准ISO/IEC 15408。此外,在一些对信息安全要求高的行业和对信息安全管理负有责任的部门,也制定一些信息安全的行业标准和部门标准,例如金融、公安等行业和部门。2、 计算机安全和网络安全计算机安全计算机安全指保护计算机硬件、软件,数据不因偶然或恶意的原因而遭破坏、更改、泄露。计算机安全所涉及的方面非常广泛,对于单用户计算机来说,计算机的工作环境、物理安全、计算机的安全操作以及病毒的预防

13、都是保证计算机安全的重要因素。(1) 工作环境计算机的使用环境是指计算机对其工作的物理环境方面的要求。一般的微型计算机对工作环境没有特殊的要求,通常在办公室条件下就能使用。下面是计算机工作环境的一些基本要求:计算机在室温1535之间一般都能正常工作;计算机房的相对湿度最高不能超过80%,相对湿度不能低于20%;洁净要求,灰尘太多容易引起静电;计算机对电源有两个基本要求:一是电压要稳;二是在机器工作时电源不能间断。为防止突然断电对计算机工作的影响,最好配备不间断供电电源(UPS); 。在计算机的附近应避免磁场干扰。(2) 物理安全计算机的物理安全是指阻止入侵者进入计算机设备所在的场所,并保护计算

14、机设备不受水灾、火灾和其它自然灾害及人为的破坏,它主要包括计算机设备安装场地的安全、计算机设备使用的物理防护措施、对自然灾害的防护措施等。计算机物理安全的防护方法主要有以下几种:访问授权和控制对需要使用系统资源的用户按“最小权限原则”进行授权;灾害防护,主要指对地震、风暴、水灾和火灾的防护;磁性备份介质与计算机设备分开保存,磁性介质的报废处理要彻底;防止电磁辐射泄露。(3) 计算机的安全操作为了保证计算机安全、可靠地工作,在使用时应注意以下事项:开机前应先查看稳压器输出电压是否正常(220 V),电压正常后,先打开显示器开关,再打开主机电源开关;计算机加电后,不要随便搬动机器;软盘和硬盘中的重

15、要数据文件要及时备份;计算机工作完成后,短时间内不再用机器时,应及时关机;关机时应先关主机,再关外部设备。(4) 病毒的预防在所有的计算机安全威胁中,计算机病毒无疑是破坏力最大、影响最为广泛的一种。一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防,这两种方法相辅相成。网络安全网络规模越大,通信链路越长,网络用户数量越多,则网络的脆弱性和安全问题也随之增加。一般来说,网络安全是指保障网络服务的可用性和网络信息的完整性,也就是使计算机网络系统免受损毁、替换、盗窃和丢失。3、 数据加密消息被称为明文。用某种方法伪装消息以隐藏它的内容的过程称为加密。被加密的消息称为密文,而把密文转变

16、为明文的过程称为解密。对明文进行加密所采用一组规则称为加密算法,对密文进行解密所采取的一组规则称为解密算法。加密算法和解密算法通常在一对密钥控制下进行,分别称为加密密钥和解密密钥。822 计算机病毒及其防治1、 计算机病毒概述计算机病毒的概念计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。计算机病毒是一个程序,一段可执行代码。像生物病毒一样,计算机病毒有独特的复制能力,能够很快蔓延,又常常难以根除。它们能把自身附着在各种类型的文件上,当文件被复制或者从一个用户传到另一个用户时,它们随文件一起蔓延。现在,随着计算

17、机网络的发展,计算机病毒和计算机网络技术相结合,蔓延的速度更加迅速。计算机病毒的特征(1) 可执行性计算机病毒是一段可执行代码,既可以是二进制代码,也可以是脚本。(2) 寄生性狭义的计算机病毒通常不是一个完整的程序,它通常附加在其它程序中,就像生物界中的寄生现象。被寄生的程序称为宿主程序,或者称为病毒载体。当然,现在某些病毒本身就是一个完整的程序,特别是广义病毒中的网络蠕虫。(3) 传染性 传染性是计算机病毒的基本特征。判断一个计算机程序是否为病毒,一个最主要的依据就是看它是否具有传染性。传染是计算机病毒生存的必要条件,它总是设法尽可能地把自己复制并添加到其它程序中去。(4) 破坏性计算机病毒

18、生存、传染的目的是为了表现其破坏性,其实现形式有两种:一种是把病毒传染给程序,使宿主程序的功能失效,如程序被修改、覆盖、丢失等;另一种是病毒利用自身的表现/破坏模块进行表现和破坏。无论是哪种方式,其危害都是很大的。凡是与软件有关的资源都有可能受到病毒的破坏。(5) 欺骗性计算机病毒需要在受害者的计算机上获得可执行的权限,因为病毒首先要能执行才能进行传染或者破坏。要获得执行的权限,必须通过用户运行,或者通过系统直接运行。因此病毒设计者通常把病毒程序的名字起成用户比较关心的程序的名字,如命名成微软发布的补丁。(6) 隐蔽性和潜伏性 计算机病毒要获得有效的传染和传播,就应该尽量在用户能够察觉的范围之

19、外进行。因为用户一旦发现,计算机病毒就有可能被清除。因此,大多数病毒都把自己隐藏起来。如,把自身复制到 Windows 目录下或者复制到一般用户不会打开的目录下,然后把自己的名字改成系统的文件名,或与系统文件名相似。这样当运行时用户就不易发现它是个病毒文件,达到隐蔽的目的。另外,计算机病毒在运行后,一般以服务、后台程序、注入线程或钩子驱动程序的形式存在,驻留内存,不易被发现。潜伏性是指病毒在相当一段时间里,虽然在系统中但不执行它的破坏功能,使用户难以察觉,只有到达某个时间点或受其他条件的激发时才执行恶意代码。(7) 衍生性 既然病毒只是一段特殊的程序,了解病毒程序的人可以根据其个人意图随意改动

20、,从而衍生出另一种不同于原版病毒的新病毒。这种衍生出来的病毒可能与原病毒有很相似的特征,因此被称为原病毒的一个变种;如果衍生病毒已经与原病毒有了很大差别,则会将其认为是一种新的病毒。变种或新的病毒可能比原来的病毒有更大的危害性。计算机病毒的分类按照计算机病毒的诸多特点及特性,其分类方法有很多种,所以同一种病毒按照不同的分类方法可能被分到许多不同的类别中。(1) 按攻击的操作系统分类: 攻击 DOS 系统的病毒;攻击 Windows 系统的病毒;攻击 Unix 或 OS/2 系统的病毒。(2) 按传播媒介分类:单机病毒和网络病毒。单机病毒的载体是磁盘。从磁盘传入硬盘,感染系统。网络病毒的传播媒介

21、是网络。网络病毒往往造成网络阻塞,修改网页,甚至与其它病毒结合修改或破坏文件。网络病毒的传播速度更快,范围更广,造成的危害更大。网络病毒的主要传播方式有 3 种:电子邮件、网页和文件传输。通过电子邮件传播的病毒,其病毒体一般隐藏在邮件附件中,只要执行附件,病毒就会发作。有些邮件病毒,甚至没有附件,病毒体就隐藏在邮件中,只要打开邮件就会感染。近年来流行的很多病毒,如“梅丽莎” , “爱虫”等都是通过邮件传播的。为了增加网页的交互性、可视性,通常需要在网页中加入某些 Java 程序或者 ActiveX 组件,这些程序或组件往往是病毒的宿主。如果浏览了包含病毒程序代码的网页,且浏览器未限制 Java

22、 或者 ActiveX 的执行,其结果就相当于执行了病毒程序。文件传输的传播方式主要是指病毒搜寻网络共享目录,把病毒体拷入其中,远程执行或欺骗用户执行。(3) 按链接方式分类计算机病毒需要进入系统,从而进行感染和破坏,因此,病毒必须与计算机系统内可能被执行的文件建立链接。根据病毒对这些文件的链接形式不同来划分病毒,可分为以下几类: 源码型病毒这类病毒在高级语言(C,PASCAL 等)编写的程序被编译之前,插入目标源程序之中,经编译,成为合法程序的一部分。这类病毒程序一般寄生在编译处理程序或链接程序中。目前,这种病毒并不多见。 入侵型病毒 入侵型病毒也叫嵌入型病毒,在感染时往往对宿主程序进行一定

23、的修改,通常是寻找宿主程序的空隙将自己嵌入进去,并变为合法程序的一部分,使病毒程序与目标程序成为一体。这类病毒的编写十分困难,因此数量不多,但破坏力极大,而且很难检测和清除。 外壳型病毒 这类病毒程序一般链接在宿主程序的首尾,对原来的主程序不做修改或仅做简单修改。当宿主程序执行时,首先执行并激活病毒程序,使病毒得以感染、繁衍和发作。这类病毒易于编写,数量也最多。 操作系统型病毒 这类病毒程序用自己的逻辑部分取代一部分操作系统中的合法程序模块,从而寄生在计算机磁盘的操作系统区,在启动计算机时,能够先运行病毒程序,然后再运行启动程序。这类病毒可表现出很强的破坏力,可使系统瘫痪,无法启动。(4) 按

24、寄生方式分类 文件型病毒文件型病毒是指所有通过操作系统的文件系统进行感染的病毒。这类病毒专门感染可执行文件(以.EXE 和.COM 为主) 。这种病毒与可执行文件进行链接。一旦系统运行被感染的文件,计算机病毒即获得系统控制权,并驻留内存监视系统的运行,以寻找满足传染条件的宿主程序进行传染。 系统引导型病毒这类病毒常驻计算机引导区,通过改变计算机引导区的正常分区来达到破坏的目的。引导型病毒通常用病毒程序的全部或部分来取代正常的引导记录,而把正常的引导记录隐藏在磁盘的其它存储空间中。由于磁盘的引导区是磁盘正常工作的先决条件,系统引导型病毒在系统启动时就获得了控制权,因此具有很大的传染性和危害性。

25、混合型病毒该类病毒具有文件型病毒和系统引导型病毒两者的特征。(5) 按破坏后果分类 良性病毒 所谓良性,是指那些只为表现自己,并不破坏系统和数据的病毒,通常多是一些恶作剧者所制造的,如国内较早出现的小球病毒。 恶性病毒恶性病毒则是指那些破坏系统数据,删除文件,甚至摧毁系统的危害性较大的病毒。2、 计算机病毒的预防一般来说,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防,而在一定的程序上,这两种方法是相辅相成的。这两种方法的结合对防止病毒的传染是行之有效的。1) 用管理手段预防计算机病毒的传染 对于计算机管理者应认识到计算机病毒对计算机系统的危害性,制定并完善计算机使用的有关管理措施,

26、堵塞病毒的传染渠道,尽早发现并清除它们。这些安全措施包括以下几个方面: 系统启动盘要专用,并且要贴上写保护,以防病毒侵入。 尽量不使用来历不明的软盘,除非经过彻底检查。不要使用非法复制或解密的软件。 不要轻易让他人使用您的系统,如果无法做到这点,至少不能让他们自己带程序盘来使用。 对于重要的系统盘、数据盘及硬盘上的重要文件内容要经常备份,以保证系统或数据遭到破坏后能及时得到恢复。 经常利用各种检测软件定期对硬盘做相应的检查,以便及时发现和消除病毒。 对于网络上的计算机用户,要遵守网络软件的使用规定,不能在网络上随意使用外来的软件。 2) 用技术手段预防计算机病毒的传染采用一定的技术措施,如防病

27、毒软件、病毒防火墙等,预防计算机病毒对系统的入侵,或发现病毒欲传染系统时,向用户发出警报。所谓病毒防火墙这一概念是随着 Internet 及网络安全技术引入的。它的原理是实施“过滤”术,即: 保护计算机系统不受任何来自“本地”或“远程”病毒的危害; 向计算机系统提供双向保护,也防止“本地”系统内的病毒向网络或其它介质扩散。3、 病毒的清除目前病毒的破坏力越来越强,几乎所有的软、硬件故障都可能与病毒有牵连,所以当操作时发现计算机有异常情况,首先应怀疑的就是病毒在作怪,而最佳的解决办法就是用杀毒软件对计算机进行全面的清查。目前较为流行的杀毒软件有 KV3000,金山毒霸,诺顿防病毒软件等。在进行杀

28、毒时应注意一下几点: 在对系统进行杀毒之前,先备份重要的数据文件。即使这些文件已经带毒,万一杀毒失败后还有机会将计算机恢复原貌,然后再使用杀毒软件对数据文件进行修复。 目前,很多病毒都可以通过网络中的共享文件夹进行传播,所以计算机一旦遭受病毒感染应首先断开网络(包括互联网和局域网) ,再进行漏洞的修补以及病毒的检测和清除,从而避免病毒大范围传播,造成更严重的危害。 有些病毒发作以后,会破坏 Windows 的一些关键文件,导致无法在 Windows 下运行杀毒软件进行病毒的清除,所以应该制作一张 DOS 环境下的杀毒软盘,作为应对措施,进行杀毒。 有些病毒针对 Windows 操作系统的漏洞,

29、杀毒完成后,应即时给系统打上补丁,防止重复感染。 即时更新杀毒软件的病毒库,使其可以发现并清除最新的病毒。823 网络道德及相关法律1、道德及相关规范随着网络在人们生活中的普及,诞生了一批新新人类,他们在网上进行交流、贸易,甚至生存,但是有一些社会问题也随着这一新事物的发展日益暴露出来,如网上谩骂、造谣传播、刺探隐私、盗取信息、制造传播有害内容、制造传播恶意程序、剽窃、盗版、诈骗等一系列不道德行为,要解决这些行为,可以使用法律来约束人们的行为,但法律有明显的滞后性,因此,目前在网络秩序的管理员很大程度上要依靠法律来约束人们的行为。 道德及相关概念道德是社会意识的总和,是在一定条件下调整人与人之

30、间以及人与社会之间关系的行为规范的总和,它通过各种形式的教育及社会力量,使人们逐渐形成一个良好的信念和习惯。职业道德是从事一定职业的人在其特定的工作或劳动中的行为规范的总和,它是一般社会道德或阶级道德在职业生活中的特殊要求,带有具体职业或行业的特征。职业道德规范是在一种职业出现以后较晚才明确的,它是一种基本的需要,表明其对社会服务的道德义务,计算机职业道德规范是用来约束计算机从业人员的言行,指导他们思想的一整套道德规范。增强计算机职业道德规范是法律行为规范的补充,是非增强性的自律要求,其目的在于使计算机事业得以健康发展,保障计算机信息系统的安全,预防及尽可能避免计算机犯罪,从而降低计算机犯罪给

31、人类社会带来的破坏和损失。可借鉴的规范目前,国外一些计算机和网络组织制定了一系列相应的规则,在这些规则中,比较著名的是美国计算机伦理协会为计算机伦理学所制定的 10 条戒律,具体内容是:你不应该用计算机去伤害别人;你不应干扰别人的计算机工作,你不应窥探别人的文件;你不应用计算机进行偷窃;你不应用计算机做伪证;你不应盗用别人的智力成果;你应该考虑你所编的程序的社会后果,你应该以深思熟虑和慎重的方式来使用计算机。国外有些机构还明确规定了被禁止的网络违规行为,如加利福尼亚大学网络伦理协会指出了 6 种网络不道德行为类型:有意地造成网络交通混乱或擅自闯入网络及其相联的系统;商业性或欺骗性地利用大学计算

32、机资源;偷窃资料、设备或智力成果;未经许可而接近他人的文件;在公共用户场合做出引起混乱或造成破坏的行动;伪造电子邮件信息。网络道德的特点 自主性,即与现实社会的道德相比,网络社会的伦理道德呈现出更少强制性和依赖性、更多自主性和自觉性的特点与趋势。 开放性,即与开放性、超时空性的网络相联系,人们的网络道德意识、观念和行为也是超时空性、 “公共性”的。 多元性,即与传统社会的道德相比,网络社会的道德呈现出一种多元化、多层次化的特点与发展趋势。2、知识产权随着高新技术的发展,知识产权在国民经济中的作用日益受到各个方面的重视。其中,软件盗版使一个全球性的大问题,打击盗版对于保护我国民族软件产业的健康成

33、长,尤其意义重大。知识产权的概念知识产权包括著作权和工业产权两个主要部分。著作权是文学、艺术、科学技术作品的原创作者,依法对其作品所享有的一种民事权利;工业产权是指人们在生产活动中对其取得的创造性的脑力劳动成果依法取得的权利。工业产权除专利权外,还包括商标、服务标记、厂商名称、货源标记或者原产地等产权。 著作权著作权的定义:著作权也称版权,是公民、法人或非法人单位按照法律享有的对自己文学、艺术、自然科学、工程技术等作品的专有权。著作权的主体:是指著作权人。包括作者、继承著作权的人、法人或非法人单位、国家。著作权的客体:是指著作权受保护的各种作品。可以享受著作权的作品,涉及文学、著作和科学作品,

34、它是由作者创作并以某种形式固定下来能够复制的智力成果。著作权的权利:人身权和财产权。人身权包括发表权、署名权、修改权、保护作品完整权。财产权包括使用权、获取报酬权。 专利权专利权的定义:专利权是依法授予发明创造者或单位对发明创造成果独占、使用、处分的权利。专利权的主体:有权提出专利申请和专利权,并承担相应的义务的人,包括自然人和法人。专有权的客体:发明、实用新型、外观设计。专有权人的权利:独占实施权、转让权、放弃权、标记权。专有权的义务:实施专利的义务,交纳年费的义务。 商标权商标权的定义:商标,是为了帮助人们区别不同的商品而专门有人设计、有意识地置于商品表面或其包装物上的一种标记。商标权是人

35、们使用人依法对所使用的商标享有的专有权利。商标权的主体:申请并获得商标权的法人或自然人。商标权的客体:经过国家商标局核准注册受商标法保护的商标,即注册商标,包括商品商标和服务商标。商标权人的权利:使用权、禁止权、转让权、许可使用权。商标权人的义务:保证使用商标的商品质量、负有缴纳规定的各项费用的义务。 法律法规我国已出台的部分有关知识产权保护的法律法规如下:中国人民共和国商标法中国人民共和国著作权发中国人民共和国海关关于知识产权保护的实施办法计算机软件保护条例等。软件知识产权保护计算机知识产权,是为了鼓励软件开发和交流,能够促进计算机应用的健康发展。所以,对软件的保护,越来越引起人们和社会的重

36、视,并且在法律上作出了规定。1991 年 5 月 24 日国务院的 83 次常务会议上通过了计算机软件保护条例 ,并从 1991年 10 月 1 日起实施。计算机软件保护条例规定,中国公民和单位对其开发的软件,不论是否发表,不论在何地发表,均享有著作权。计算机软件是指计算机程序及其有关文档。凡有侵权行为的,应当根据情况,承担停止侵害、消除影响、公开赔礼道歉、赔偿损失等民事责任,并可由国家软件著作权行政管理部门给予没收非法所得、罚款等行政处罚。条例发布以后发表的软件,可向软件登记管理机构提出申请,获准之后,由软件登记管理机构发放登记证明文件,并向社会公告。软件盗版软件盗版是指未经授权对软件进行复

37、制、仿制、使用或生产。盗版是侵犯受相关知识产权法保护的软件著作权人的财产权的行为。计算机软件的性质决定了软件的易复制性,每一个最终用户,哪怕是初学者都可以准确无误地将软件从一台计算机复制并安装到另一台计算机上,这个过程非常简单,但不一定合法。软件盗版的主要形式如下: 最终用户盗版 购买硬件预装软件 客户机服务器连接导致的软件滥用 盗版软件光盘 Internet 在线软件盗版3、 隐私和公民自由隐私权和网络隐私权隐私权就是法律赋予公民享有的对其个人的与公共利益无关的私人活动、私人信息和私人事务进行决定,不被他人非法侵扰的权利。隐私的基本内容应包括以下三个方面的内容:个人生活安宁不受侵扰;私人信息

38、保密不被公开;个人私事决定自由不受阻碍。网络隐私权是在网络环境下的延伸。广义上讲应该是保护网络隐私不受侵害、不被公开、不被利用的权利。其内涵包括;第一是网络隐私有不被他人了解的权利;第二是自己的信息由自己控制;第三是个人数据如有错误,拥有修改的权利。网络隐私权包括的范围如下: 网络个人信息的保护。非法收集、持有个人资料的行为。不通过合法的程序收集、持有的个人资料,构成侵权。如个人的身份情况和个人的信息和财产状况。非法使用个人资料的行为。服务商或网站不经用户端同意或者超出承诺的范围,公开或利用自己掌握的网络用户个人资料牟利,给网络用户造成损害用户的合法利益。 网络个人生活的保护。在网络上,网民有

39、自己生活和好恶的权利。 网络个人领域的保护。个人计算机内部所有的资料应当保证安全,不能因为网络上非法入侵行为而泄漏。网上隐私权的侵犯在电子信息时代,网络对个人隐私造成了极大的威胁。人们在网络活动中留下大量的痕迹和信息,而这些信息很容易被收集和利用,从而导致网络隐私权保护问题的出现。个人隐私权的侵犯具体可分为以下几种情形: 在网络通信过程中,个人的通信极有可能被雇主、ISP 公司和黑客截取,以致造成个人隐私权被侵害 未经他人同意搜集和使用他人电子邮件,甚至将收集到的电子邮件转买给他人的行为构成了他人隐私权的侵害 设备供应商的侵权行为 网站服务的同时侵害个人的隐私权 电子邮件、网络中的个人隐私行为

40、 网上有害信息,如色情淫秽信息和其他不利于人们精神健康的信息,会给网络用户的家庭成员尤其是未成年人带来负面影响,同时也构成对家庭安宁生活的破坏。隐私保护的法律基础我国的一些隐私权保护的法律法规。宪法第三十八条:中国人们共和国公民的人格尊严不受侵害。禁止用任何方法对公民进行侮辱、诈骗和诬告陷害。民法通则第一百零一条:公民、法人享有名誉权,公民的人格受到法律保护,禁止用侮辱、诽谤等方式损害公民、法人的名誉。计算机信息网络国际联盟安全保护管理办法第七条:用户的通信自由和通信秘密受法律保护。任何单位及个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密。计算机信息网络国际联网管理暂行规定实施

41、办法第 18 条:用户应当服从接入单位的管理,遵守用户守则,冒用他人的名义发出信息,侵犯他人隐私;不得制造传播计算机病毒及其他侵犯网络和他人合法权益的活动。隐私保护策略 加强自我保护意识 加强网络隐私权利立法保护 加强行业自律 加强网络道德教育4、 计算机犯罪计算机犯罪的定义所谓计算机犯罪是指利用各种计算机程序及其装置进行犯罪或者将计算机信息作为直接侵害目标的总称。计算机犯罪具有两个显著的特征:计算机犯罪是利用计算机进行的犯罪;计算机犯罪是危害计算机信息的犯罪,那种仅仅以计算机作为侵害对象的犯罪,不是纯粹的计算机犯罪。计算机犯罪的基本类型利用现代信息和电子通信技术从事计算机犯罪的活动涉及到政治

42、、军事、经济、科技文化社会等各个方面,最为常见的有以下几个表现。 非法截取信息、窃取各种情报 复制与传播计算机病毒、黄色影像制品和其他非法活动 借助计算机技术伪造篡改信息、进行诈骗及其他非法活动 借助与现代通信技术进行内外勾结、遥控走私、贩毒、恐怖及其他非法活动计算机犯罪的主要特点与传统犯罪相比,计算机犯罪有以下几个特点: 犯罪行为人的社会形象有一定的欺骗性 犯罪行为隐蔽而且风险小,便于实施,难于发现 社会危害性巨大 监控管理和惩治等法律手段滞后计算机犯罪相应的法律法规早在 1981 年,我国政府就对计算机信息系统安全给予了极大的关注,并于 1983 年7 月,公安部成立了计算机管理监察局,主

43、管全国的计算机安全工作为了提高和加强全社会的计算机安全意识观念,于 1987 年 10 月推出电子计算机系统安全规范(试行草案) 。到目前为止,我国已经颁布了的与计算机有关的法律法规主要还有:1986 年 9 月中华人民共和国治安管理处罚条例1992 年 4 月计算机软件著作权登记办法2000 年 2 月维护互联网安全的决定等。我国 1997 年刑法法典在修改制定过程中,比较充分地考虑了计算机犯罪的这些特点,刑法在二百八十五条、二百八十六条和二百八十七条分别对计算机犯罪进行了规定。824 网络安全1、网络安全涉及的方面 网络环境下的信息安全不仅涉及加密、防黑客、防病毒等专业技术问题,而且涉及法

44、律政策问题和管理问题。其中技术问题是最直接的保障信息安全的手段,法律注册和管理是信息安全的基础和保障。(1) 政策法规网络安全运营,信息安全传递,要依靠法律来强化网络安全。法律是网络安全的第一道防线,如果没有法律的建设和实施,网络将不成为网络,信息安全将得不到保障。(2) 组织管理。管理问题包括三个层次的内容:组织建设、制度建设和人员意识。 组织建设。组织建设问题是指有关信息安全管理机构的建设。 制度建设。明确了各级机构的职责之后,还要建立领导的高度重视,以保证信息安全。 人员意识。有了组织机构和相应的制度,还要领导的高度重视和群防意识。(3) 安全技术。影响计算机网络环境中信息安全的技术问题

45、包括通信安全技术和计算机安全技术。二者共同维护者信息安全。通信涉及的技术: 信息加密技术。信息加密技术是保障信息安全的最基本的、最核心的技术措施和理论基础。 信息确认技术:信息确认技术通过限定信息的共享来防止信息被非法伪造、篡改和假冒。 网络控制技术:防火墙技术,它是一种允许接入外部网络,但同时又能够识别抵抗非授权访问的网络安全技术。审计技术,它使信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作。访问控制技术,它允许用户对其常用的信息库进行适当权利的访问,限制他人随意删除、修改和复制文件。入侵检测技术,在不影响网络性能的情况下,对网络进行监控,从而提供对内部攻击、外部攻击和误操作的实

46、时保护。安全协议,整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。计算机安全涉及的计算机技术: 容错计算机技术容错计算机的基本特点是:稳定可靠的数据、预知故障、保证数据的完整性和数据恢复等。 安全操作系统操作系统是计算机工作的平台,一般的操作系统都在一定程度上具有访问控制、安全内核和系统设计等安全功能。 计算机反病毒技术计算机病毒实际上是一种在计算机系统运行过程中能够实现传染和侵害的功能程序,是影响计算机安全的不容忽视的重要因素。(4) 其他因素影响网络环境下的信息安全有一个很重要的因素,即信息安全产业发展的问题,另一个问题是信息安全产品和技术的标准和标准化。2、网络安全的概述计算

47、机网络安全的重要内容是保障网络服务的可用性和网络信息的完整性,也就是必须使计算机网络系统免受毁坏、替换、盗窃和丢失。数据保密性(1) 数据保密性数据保密性就是防止静态信息被非授权访问和动态信息被截取解密的性能,保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。(2) 数据保密性的基本类型数据保密性主要包括静态数据保密性和动态数据保密性两种。静态数据保密性表现在数据存储保密性,动态数据保密性表现在网络传输保密性。(3) 常用的保密技术常用的保密技术包括防侦收(使对手收不到有用的信息) 、防辐射(防止有用信息以各种途径辐射出去) 、信息加密(在密钥的控制下,用加密算法对信息进行加密处理

48、,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息) 、物理保密(利用各种物理方法,如限制、隔离、掩蔽、控制等各种措施,保护信息不被泄漏) 。数据完整性和可靠性(1) 完整性概念完整性是网络上信息未经授权不能进行改变的特性,及网络信息在存储或传输过程中保持不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性是一种面向信息的安全性,它要求保持信息的原样,即信息的正确生成、正确地存储和传输。(2) 保证完整性的主要技术和方法保障信息完整性的主要方法有: 协议。通过各种安全协议可以有效地检测出被复制的信息、被删除的字段、失效的字段和被修改的字段。 纠错编码方法。由此

49、完成检错和纠错功能。最简单和最常用的纠错编码是奇偶校验法。 密码校验法。它是抗篡改和传输失败的重要手段。 数字签名。保障信息的真实性。 公证。请求网络管理或中介机构证明信息的真实性和可靠性。(3) 可靠性可靠性是指网络信息能够在规定的时间内完成规定的功能的特性,可靠性是系统安全最基本的要求之一,是所有网络信息系统的建设和运行目标。网络信息系统的可靠性测度主要由三种:抗毁性、生存期和有效性。抗毁性是指系统在遇到人为破坏下的可靠性,增强抗毁性可以有效的避免因各种灾害造成的大面积瘫痪事件。生存期是指在遇到随机破坏时系统的可靠性。生存期主要反映随机性破坏和网络拓扑结构对系统可靠性的影响。随机性破坏是指系统部件因为自然老化等造成的自然失败。有效性是一种基于业务性能的可靠性,有效性主要反映在网络信息系统的部件失效情况下,满足业务性能要求的程度。可靠性主要表现在硬件可靠性、软件可靠性、人员可靠性、环境可靠性等方面。数据可用性可用性一般是指存放在主机中静态信息的可用性和可操作性。可用性是网络信息可被授权实体访问并按需求使用的特性。可用性应该满足以下

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高等教育 > 大学课件

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报