1 / 45

信息安全与信息伦理

信息安全与信息伦理. 崔新春 2014/9/24. 你需要什么?. 网络的消极作用. 1 . 网络欺 诈 2 . 沉迷网络游戏,影响身心健康 3 .黑客病毒肆虐 4 .隐私泄露 5 .网络犯罪 6.盗取秘密信息 。。。。。。. 网络 :. 网络是一把双刃剑,它有利又有弊。. 信息安全的重要性. 保护个人隐私; 保证资源有序共享; 保障社会和谐有序运行; 确保 国家政治安全、军事安全和经济安全 ; 促进人类文明深入持久发展 。。。。。。. 本讲要点:. 信息安全 概述 计算机病毒 及 网络黑客 防范网络欺诈与文明上网

kasie
Télécharger la présentation

信息安全与信息伦理

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 信息安全与信息伦理 崔新春 2014/9/24

  2. 你需要什么?

  3. 网络的消极作用 1.网络欺诈 2.沉迷网络游戏,影响身心健康 3.黑客病毒肆虐 4.隐私泄露 5.网络犯罪 6.盗取秘密信息 。。。。。。

  4. 网络: 网络是一把双刃剑,它有利又有弊。

  5. 信息安全的重要性 保护个人隐私; 保证资源有序共享; 保障社会和谐有序运行; 确保国家政治安全、军事安全和经济安全; 促进人类文明深入持久发展 。。。。。。

  6. 本讲要点: 信息安全概述 计算机病毒及网络黑客 防范网络欺诈与文明上网 信息伦理及知识产权

  7. 1 信息安全 信息安全是指保护信息和信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。

  8. 信息安全技术 一切影响计算机网络安全的因素和保障计算机网络安全的措施都是计算机网络安全技术的研究内容。 四种关键的信息安全技术: • 加密技术、 • 认证技术、 • 访问控制、 • 防火墙技术。

  9. A.加密技术 密码技术是信息安全的核心技术 密码技术包含两方面密切相关的内容,即加密和解密。 • 加密就是研究、编写密码系统,把数据和信息转换为不可识别的密文的过程。 • 解密就是研究密码系统的加密途径,恢复数据和信息本来面目的过程。 加密和解密过程共同组成了加密系统。

  10. 加密技术(1) • 相关术语: • 密码:密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图像的特种符号。 • 明文:未加密的消息称为明文。 • 密文:被加密的消息称为密文。 • 加密:用某种方法伪装信息以隐藏它的内容的过程,即把明文变为密文的过程称为加密。 • 解密:把密文转变为明文的过程称为解密。

  11. 明文 Omnia Gallia est divisa in Partes tres 解密 加密 密文 RPQLD JDOOLD HVW GLYLVD LQ SDUWHV WUHV 加密技术(2) • 加解密过程示意图 (凯撒密码)E(K)=(K+3) mod 26 • A->D, B->E, C->F,D->G, ...... X->A,Y->B,Z->C

  12. B. 认证技术 认证就是对于证据的辨认、核实、鉴别,以建立某种信任关系。 在通信中,认证技术涉及两个方面:一方面提供证据或标识,另一方面对这些证据或标识的有效性加以辨认、核实、鉴别。 (1)数字签名。 (2)身份验证。

  13. C. 访问控制技术 访问控制是对信息系统资源的访问范围以及方式进行限制的策略。它是保证网络安全最重要的核心策略之一。 访问控制涉及的技术: • 入网访问控制 • 网络权限控制 • 目录级安全控制 • 属性安全控制 • 服务器安全控制

  14. D. 防火墙技术 “防火墙”是指设置在可信任的内部网和不可信任的公众访问网之间的一道屏障,使一个网络不受另一个网络的攻击,实质上是一种隔离技术。 防火墙有以下一些功能。 (1)作为网络安全的屏障 (2)强化网络安全策略 (3)对网络存取和访问进行监控审计 (4)远程管理 (5)防止攻击性故障蔓延和内部信息的泄露 (6)MAC与IP地址的绑定 (7)流量控制(带宽管理)和统计分析、流量计费

  15. 2.计算机病毒及其防范 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。 计算机病毒的传播主要通过文件复制、文件传送等方式进行,文件复制与文件传送需要传输媒介,而计算机病毒的主要传播媒介就是优盘、硬盘、光盘和网络。

  16. 计算机病毒及其防范 计算机病毒具有以下几个主要特点: (1)破坏性 (2)传染性 (3)潜伏性 (4)隐蔽性 (5)不可预见性

  17. 病毒预防(1) • 保证硬盘无病毒的情况下,尽量用硬盘引导系统。 • 不要使用来历不明的磁盘或光盘。 • 以RTF格式作为交换文档文件。 • 如果打开的文件中含有宏,在无法确定来源可靠的情况下,不要轻易打开。 • 不要打开来历不明的电子邮件。 • 浏览网页(特别是个人网页)时要谨慎。当浏览器出现“是否要下载ActiveX控件或Java脚本”警告通知框,为安全起见,不要轻易下载。

  18. 病毒预防(2) • 从Internet上下载软件时,要从正规的网站上下载,并确保无毒后才安装运行。 • 了解和掌握计算机病毒发作的时间或条件,并事先采取措施。 • 随时关注计算机报刊或其他媒体发布的最新病毒信息及其防治方法。 • 一旦发现网络病毒,立即断开网络,采取措施,避免扩散。 • 安装杀毒软件,开启实时监控功能,随时监控病毒的侵入。 • 定期使用杀毒软件进行杀毒,并定时升级病毒库。

  19. 病毒检测(人工判断) • 计算机启动变慢,反应迟钝,出现蓝屏或死机。 • 开机后出现陌生的声音、画面或提示信息。 • 程序的载入时间变长。 • 可执行文件的大小改变。 • 磁盘访问时间变长。 • 没有存取磁盘,但磁盘指示灯却一直亮着。 • 系统的内存或硬盘的容量突然大幅减少。 • 文件神秘消失。 • 文件名称、扩展名、日期、属性等被更改。 • 打印出现问题。

  20. 网络黑客及其防范 黑客(hacker),源于英语动词hack。 黑客侵入计算机系统的基本技巧: “破解口令”、“开天窗”、“走后门”、安放“特洛伊木马”等。

  21. 网络黑客的攻击方式 (1)获取口令 (2)放置特洛伊木马程序 (3)WWW的欺骗技术 (4)电子邮件攻击 (5)通过一个节点来攻击其他节点 (6)网络监听 (7)寻找系统漏洞 (8)利用账号进行攻击 (9)偷取特权

  22. 网络黑客的防范 (1)屏蔽可疑IP地址。 (2)过滤信息包。 (3)修改系统协议。 (4)经常升级系统版本。 (5)及时备份重要数据。 (6)安装必要的安全软件。 (7)不要回陌生人的邮件。 (8)做好IE的安全设置。

  23. 3.防范网络欺诈与文明上网

  24. 校园内常见诈骗案例 手机短信中奖 二00九年九月二十一日中午14:30左右,某校学生 杨xx,接到一手机短信称其号码中奖,需寄3260.元办理领奖手续,杨xx 按照其要求寄出现金导至受骗。

  25. 校园内常见诈骗案例 网上QQ中奖 魏xx某校学生,于2010年4月*日18时左右上网时,收到QQ短信说其中奖,但要交个人所得税,魏xx在取款机上转账共计7250元到3个中国农业银行帐户上。

  26. 校园内常见诈骗案例 网上支付保证金 2010年9月16日下午18时许,某校09级法学系学生杨X在网上登陆,支付保证金和查验实名认证程序是否办好时,被要求去“ATM”机上进行所谓“转帐认证”,杨先后两次通过“ATM”机向对方转出现金共1990.00元,后发现上当受骗。

  27. 校园内常见诈骗案例 2011年12月30日,某校男生周x在上网时发现某网站可以贷款,之后周x就联系该网站负责人,被告知周x贷款需要各种手续费,周x给梁红玉账户打了2400元现金,之后就联系不上该网站负责人,周x个人共损失2400元。 网上贷款

  28. 网聊内容文明,不泄露个人信息 陌生电话,先与家长或辅导员联系 提高防范意识,学会自我保护 不要与陌生人“QQ搭讪” 任何支付款项,坚决不理睬 不贪小便宜, 洁身自好 诈骗案件的防范 29

  29. 判断是否患上“网络成瘾症” 1:下网后念念不忘网事;2:总嫌上网时间太少而不满足;3:无法控制上网;4:一旦减少上网时间就会焦躁不安;5:一上网就能够消散种种不愉快;6:上网比学习、工作更重要;7:为上网宁愿失去重要的人际交往和工作、事业;8:不惜支付巨额的上网费用;9:对亲友掩盖频频上网的行为;10:下网后有疏离感和失落感。

  30. 沉迷网络引发的刑事案件 一是在网吧实施犯罪。如: 在网吧打架斗殴、寻衅滋事。 二是痴迷网络游戏,崇拜暴力、厌世避世。 三是利用违法涉黄网络非法牟利。 四是不慎交友,身心遇害。 五是沉迷网吧、网络成瘾,走上犯罪。主要表现是上网没钱,进行偷、抢。

  31. 4.信息伦理及知识产权

  32. 4.1 信息伦理的概念 信息伦理:指在信息的开发、传播、检索、获取、管理和利用过程中,调整人与人之间、人与社会之间的利益关系,规范人们的行为准则,。

  33. 4.2信息伦理的特征 • 开放性 • 多元性 • 自由性

  34. 4.3 信息伦理的原则 • 无害原则 • 公平参与原则 • 知情同意原则 • 尊重知识产权原则

  35. 4.4 信息伦理道德的规范 国外制定的信息伦理规范: • 美国计算机协会基本道德规则 • 美国计算机伦理协会“计算机伦理十诫” • 加拿大信息处理学会伦理准则 • 英国计算机学会伦理准则

  36. 国内制定的信息伦理规范: • 共青团中央、教育部等部门发布的《全国青少年网络文明公约》 • 中国互联网协会公布的《中国互联网行业自律公约》

  37. 4.5 信息伦理道德的教育 国外: • 1985年,信息伦理学家戴博拉·约翰逊(Deborah Johnson)编写的《计算机伦理学》是第一部正式的计算机伦理学教程。 • 美国麻省理工学院开设了《电子前沿的伦理与法律》。 • 普林斯顿大学开设了《计算机伦理和社会责任》。 • 匹兹堡大学开设了《信息伦理学》。

  38. 4.6 知识产权 知识产权又称为智力成果产权和智慧财产权,是指对智力活动创造的精神财富所享有的权利。 1990年9月,我国颁布了《中华人民共和国著作权法》,确定计算机软件为保护的对象。 1991年6月,国务院正式颁布了我国《计算机软件保护条例》。这个条例是我国第一部计算机软件保护的法律法规,它标志着我国计算机软件的保护已走上法制化的轨道。

  39. 知识产权 知识产权的主要特点: 无形性,指被保护对象是无形的; 专有性,指未经知识产权人的同意,除法律有规定的情况外,他人不得占有或使用该项智力成果; 地域性,指法律保护知识产权的有效地区范围; 时间性,指法律保护知识产权的有效期限,期限届满即丧失效力,这是为限制权利人不致因自己对其智力成果的垄断期过长而阻碍社会经济、文化和科学事业的进步和发展。

  40. 知识产权 计算机软件的体现形式是程序和文件,它们是受著作权法保护的。 作品著作人(或版权人)享有5项专有权力: (1)发表权:决定作品是否公布于众的权力。 (2)署名权:表明作者身份,在作品上有署名权。 (3)修改权:修改或授权他人修改作品的权力。 (4)保护作品完整权:保护作品不受篡改的权力。 (5)使用权和获得报酬权:以复制、表演、播放、展览、发行、摄制影视或改编、翻译、编辑等方式使用作品的权力,以及许可他人以上述方式作为作品,并由此获得报酬的权力。

  41. 职业道德与相关法规 不管是做一名大学生、计算机工作人员,还是国家公务员,都应该培养高尚的道德情操,养成良好的计算机道德规范。

  42. 使用计算机应遵守的职业道德 对网民要求的具体内容是: (1)不应该用计算机去伤害别人; (2)不应该干扰别人的计算机工作; (3)不应该窥探别人的文件; (4)不应该用计算机进行偷窃; (5)不应该用计算机作伪证; (6)不应该使用或复制你没有付钱的软件; (7)不应该未经许可而使用别人的计算机资源; (8)不应该盗用别人智力成果; (9)应该考虑你所编的程序的社会后果; (10)应该以深思熟虑和慎重的方式来使用计算机。

  43. 我国信息安全的相关法律法规 《计算机软件保护条例》 《中国公用计算机互联网国际联网管理办法》 《中华人民共和国计算机信息系统安全保护条例》等

  44. 感谢分享!Thanks for enjoying !

More Related