收藏 分享(赏)

信息安全与网络道德78503.ppt

上传人:dzzj200808 文档编号:4299276 上传时间:2018-12-21 格式:PPT 页数:19 大小:120.50KB
下载 相关 举报
信息安全与网络道德78503.ppt_第1页
第1页 / 共19页
信息安全与网络道德78503.ppt_第2页
第2页 / 共19页
信息安全与网络道德78503.ppt_第3页
第3页 / 共19页
信息安全与网络道德78503.ppt_第4页
第4页 / 共19页
信息安全与网络道德78503.ppt_第5页
第5页 / 共19页
点击查看更多>>
资源描述

1、第八章 信息安全与网络道德,计算机信息安全,信息安全(information security)概述 通过各种计算机、网络和密钥技术,保证在各种系统和网络中传输、交换和存储的信息的机密性、完整性、可用性和不可否认性。 信息安全标准 TCSEC 将计算机安全从低到高顺序分为四等八级,最低保护等级、自主保护等级、强制保护等级和验证保护等级 CC,网络信息系统不安全的因素,物理因素: 信息系统中物理设备的自然损坏、人为破坏或灾难破坏带来安全上的威胁。 网络因素: 首先,网络自身存在安全缺陷。 其次,网络本身的开放性带来安全隐患。 再次,黑客的攻击。 系统因素: 由于软件程序的复杂性、编程的多样性和人

2、能力的局限性,在信息系统的软件中不可避免地存在安全漏洞。 应用因素: 使用过程中,不正确的操作和人为的蓄意破坏等带来安全上的威胁。 管理因素: 由于对信息系统管理不当带来安全上的威胁。,信息安全需求,保密性: 保证信息为授权者享用而不泄漏给未经授权者。 完整性: 保证信息从真实的发信者传送到真实的收信者手中,传送过程中没有被他人添加、删除、修改和替换。 可用性: 保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。 可控性: 保证管理者对信息和信息系统实施安全监控和管理,防止非法利用信息和信息系统。 不可否认性: 信息的行为人要为自己的信息行为负责,提供保证

3、社会依法管理需要的公证、仲裁信息证据。不可否认性在一些商业活动中显得尤为重要。,信息安全服务,机密性服务 机密性服务提供信息的保密。正确的使用该服务,就可以防止非授权用户访问信息。 完整性服务 完整性服务提供信息的正确性。正确的使用完整性服务,就可以使用户确信信息是正确的,未经非授权修改。 可用服务 可用服务是用来对付拒绝服务攻击的系统恢复。 可审性服务 可审性服务本身并不能针对攻击提供保护,可审性服务必须和其他安全服务结合,从而使这些服务更加有效。,计算机安全和网络安全、数据加密,计算机安全 指保护计算机硬件、软件和数据不因偶然或恶意的原因而遭破坏、更改、泄露。计算机安全涉及工作环境、物理安

4、全、计算机的安全操作。 网络安全 一般是指保障网络服务的可用性和网络信息的完整性,也就是使计算机网络系统免受损毁、替换、盗窃和丢失。网络规模越大,通信链路越长,网络用户数量越多,则网络的脆弱性和安全问题也随之增加。 数据加密,计算机病毒的基本知识,计算机病毒 指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。 计算机病毒的特征: 可执行性 寄生性 传染性 破坏性 欺骗性 隐蔽性和潜伏性 衍生性,计算机病毒的分类,按攻击的操作系统 DOS系统病毒、Windows系统病毒等。 按传播媒介分类: 单机病毒和网络病毒 按链接方式分类:

5、 源码型病毒、入侵型病毒、外壳型病毒、操作系统型病毒 按寄生方式分类: 文件型病毒、系统引导型病毒、混合型病毒 按破坏后果分类: 良性病毒、恶性病毒,计算机病毒的预防,用管理手段预防计算机病毒的传染 系统启动盘要专用。 尽量不使用来历不明的软盘。 不要轻易让他人使用自己的系统。 对于重要的系统、数据盘及硬盘上的重要文件内容要经常备份。 经常利用各种检测软件定期对硬盘做相应检查。 对于网络上的计算机用户,用遵守网络软件的使用规定,不能在网络上随意使用外来的软件。,计算机病毒的预防,用技术手段预防计算机病毒的传染 防病毒软件、病毒防火墙等。 病毒防火墙原理是实施“过滤”术。 保护计算机系统不受任何

6、来自“本地”或“远程”病毒的危害; 向计算机系统提供双向保护,也防止“本地”系统内的病毒向网络或其他介质扩散。,计算机病毒的清除,目前较为流行的杀毒软件: KV3000、金山毒霸、诺顿、瑞星、VirusScan等 杀毒之前应注意以下几点: 先备份重要数据文件 断开网络 制作一张DOS环境下的杀毒盘(注:不适合文件系统为NTFS的Windows2000和Windows XP) 及时给系统打补丁 及时更新杀毒软件的病毒库,网络道德及相关法规,网络道德的相关概念 道德是社会意识的总和,是在一定条件下调整人与人之间以及人与社会之间关系的行为规范的总和,它通过各种形式的教育及社会力量,使人们逐渐形成一个

7、良好的信念和习惯。 网络道德的特点 自主性、开放性、多元性 网络用户行为规范 美国计算机伦理协会为计算机伦理学所制定的10条戒律。 加利福尼来大学网络伦理协会指出的6种网络不道德行为。,知识产权,知识产权的概念 知识产权包括著作权和工业产权两个主要部分。 著作权 是文学、艺术、科学技术作品的原创作者,依法对其作品所享有的一种民事权利; 工业产权 是指人们在生产活动中对其取得的创造性的脑力劳动成果依法取得的权利。工业产权除专利权外,还包括商标、服务标记、厂商名称、货源标记或者原产地等产权。,知识产权,软件知识产权 计算机软件保护条例规定,中国公民和单位对其开发的软件,不论是否发表,不论在何地发表

8、,均享有著作权。 软件盗版 是指未经授权对软件进行复制、仿制、使用或生产。 软件盗版的主要形式: 最终用户盗版 购买硬件预装软件 盗版软件光盘等,隐私和公民自由,隐私权和网络隐私权 隐私权 就是法律赋予公民享有的对其个人与公共利益无关的私人活动、私人信息和私人事务进行决定,不被他人非法侵扰的权利。 隐私的基本内容应包括 个人生活安宁不受侵扰;私人信息保密不被公开;个人私事决定自由不受阻碍。 网络隐私权包括的范围 网络个人信息的保护。 网络个人生活的保护。 网络个人领域的保护。,隐私和公民自由,个人隐私权的侵犯具体可分为以下几种情形: 在网络通信过程中,个人的通信极有可能被雇主、ISP公司和黑客

9、截取,以致造成个人隐私权被侵; 未经他人同意搜集和使用他人电子邮件,甚至将收集到的电子邮件转买给他人的行为构成了他人隐私权的侵害; 设备供应商的侵权行为; 网站服务的同时侵害个人的隐私权; 电子邮件、网络中的个人隐私行为; 网上有害信息,如色情淫秽信息和其他不利于人们精神健康的信息,会给网络用户的家庭成员尤其是未成年人带来负页影响,同时也构成对家庭安宁生活的破坏。,网络安全,网络安全的概述 数据保密性 数据保密性主要包括静态数据保密性和动态数据保密性。 常用保密技术包括防侦收、防辐射、信息加密、物理保密。 数据完整性和可靠性 协议。 纠错编码方法。 数字签名。 公证。 数据可用性 可用性应该满足以下要求:身份识别与确认、访问控制、业务流量控制、路由选择控制、审计跟踪。,网络的安全问题,网络存在的安全问题 病毒 内部威胁和无意破坏 系统的漏洞和“后门” 网上的蓄意破坏。 侵犯隐私和机密资料。 拒绝服务。 为保证网络的安全,可采取以下策略 物理安全策略。 访问控制策略。 安全的信息传输。 网络服务器安全策略。 操作系统及网络软件安全策略。 网络安全管理。,网络的安全问题,网络安全的属性 机密性 完整性 可用性 网络安全处理的过程 评估阶段 策略制定阶段 实施阶段 培训阶段 审计阶段,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 网络科技 > 网络与通信

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报