欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 研究报告>
  • 工作总结>
  • 合同范本>
  • 心得体会>
  • 工作报告>
  • 党团相关>
  • 幼儿/小学教育>
  • 高等教育>
  • 经济/贸易/财会>
  • 建筑/环境>
  • 金融/证券>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > PPT文档下载
     

    第5章信息安全和职业道德.ppt

    • 资源ID:2550709       资源大小:593.51KB        全文页数:47页
    • 资源格式: PPT        下载积分:6
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录   微博登录  
    二维码
    微信扫一扫登录
    下载资源需要6
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第5章信息安全和职业道德.ppt

    第5章 信息安全和职业道德,5.1 信息安全的基本概念 5.2 计算机病毒 5.3 计算机犯罪 5.4 计算机职业道德 5.5 软件知识产权,随着计算机应用的日益普及,带来了许多社会问题,如:沉迷网络游戏和聊天、黄色网站和虚假信息、传播病毒、黑客入侵、网络攻击、信息窃取、利用计算机金融犯罪、网上信誉、网络犯罪等等,其中计算机信息安全问题尤为突出,成为全社会共同关注的焦点。为了普及和增强计算机信息安全知识,提高计算机用户对计算机信息系统的安全保护能力,本章对计算机信息系统的安全和网络道德等问题作一些简单介绍。,5.1 信息安全的基本概念,5.1.1 计算机信息安全 5.1.2 计算机信息面临的威胁 5.1.3 计算机信息安全技术 5.1.4 计算机网络安全技术,5.1.1 计算机信息安全 一、计算机信息的基本概念 计算机信息系统是指由计算机及其相关的配套设备、设施(含网络)构成的,并按照一定的应用目标和规则对信息进行处理的人机系统。这里的规则是指对信息的内容、格式、结构和处理制定的约束机制;处理形式有采集、加工、存储、传输和检索等;处理设备有计算机、存储介质、传输通道;人机是指人机交互。 计算机信息系统是一个人机系统,基本组成有3部分:计算机实体、信息和人。,计算机实体即计算机硬件体系结构,主要包括:计算机硬件及各种接口、计算机外部设备、计算机网络、通信设备、通信线路和通信信道。 信息的主要形式是文件,它包括:操作系统、数据库、网络功能、各种应用程序等。计算机实体只有和信息结合成为计算机信息系统之后才有价值。计算机实体是有价的,信息系统是无价的,客观存在的损害往往会造成难以弥补的损失。 人是信息的主体。信息系统以人为本,必然带来安全问题。在信息系统作用的整个过程中:信息的采集受制于人、信息的处理受制于人、信息的使用受制于人、人既需要信息又害怕信息、信息既能帮助人又能危害人。人机交互是计算机信息处理的一种基本手段,也是计算机信息犯罪的入口。,二、计算机信息安全的范畴 计算机信息系统安全主要包括:实体安全、信息安全、运行安全和人员安全。 三、计算机系统安全等级 为了有效地保护信息,防范各种可能的入侵,帮助系统设计者和使用者明确系统安全的程度,必须有一个安全等级的标准和内容。美国国防部制订了可信赖计算机评估准则(Trusted Computer Standards Evaluation Criteria)将信息处理的等级和采取的应对策略划分为多个安全等级。此安全等级分为4类7级,依照各类、级的安全从低到高,依次是D级、C1级、C2级、B1级、B2级、B3级和A1级(超A1级)。子类的数字越大,它所承担的安全责任就越高。,5.1.2 计算机信息面临的威胁 计算机信息系统本身的缺陷和人类社会存在的利益驱使,不可避免地存在对计算机信息系统的威胁。只有知道这种威胁来自何方,才能进行有效地防范。 一、计算机信息的脆弱性 计算机本身的脆弱性是计算机信息系统受到攻击威胁的主要原因。计算机本身的脆弱性使其防御能力薄弱、被非法访问而无任何痕迹、各种误操作而遭受破坏。认识计算机脆弱性是提高计算机信息系统安全的前提。计算机信息系统的脆弱性可从以下几个环节来分析。 1信息处理环节中存在的不安全因素 2计算机信息自身的脆弱性 3其他不安全因素,二、信息系统面临的威胁 计算机信息系统面临的威胁主要来自自然灾害构成的威胁、人为和偶然事故构成的威胁、计算机犯罪的威胁、计算机病毒的威胁、信息战的威胁等。 自然灾害构成的威胁有火灾、水灾、风暴、地震破坏、电磁泄漏、干扰、环境(温度、湿度、振动、冲击、污染)的影响。 人为或偶然事故构成的威胁有如下几方面: (1)硬、软件的故障引起安全策略失效 (2)工作人员的误操作使系统出错,使信息严重破坏或无意地让别人看到了机密信息。 (3)自然灾害的破坏。 (4)环境因素的突然变化,如高温或低温、各种污染破坏了空气洁净度,电源突然掉电或冲击造成系统信息出错、丢失或破坏。,三、计算机信息受到的攻击 对计算机信息的人为故意威胁称为攻击。威胁和攻击的对象可分为两类:对实体的威胁和攻击;对信息的威胁和攻击。信息攻击的目的是针对信息保密性、完整性、可用性、可控性的破坏。 对实体的威胁和攻击主要是威胁和攻击计算机及其外部设备和网络。如各种自然灾害和人为的破坏、设备故障、场地、环境、电磁场干扰或电磁泄漏、战争破坏、媒体被盗或遗失。 对信息的威胁和攻击主要原因有两种:信息泄漏和信息破坏。前者是偶然地或故意地获得目标系统中的信息,其手段有侦收、截获、窃取、分析破译;后者是偶然事故或人为破坏信息,其手段有利用系统对计算机信息系统的攻击危害到信息系统的可用性、保密性和完整性本身的脆弱性、滥用特权身份、不合法地使用、修改或非法复制系统中的数据。 对计算机信息系统的攻击危害到信息系统的可用性、保密性和完整性。,实 例 1987年1月1日美国的马萨诸塞州技术学院在使用PDP-11计算机时,连入了政府数据网。该网与麻省理工学院的计算机相连,某个学生侵入到政府的几个信息系统中,非法复制了北美战略防空司令部和美国空军司令部的大量机密,并使政府网阻塞,造成系统崩溃。,信息受到的攻击方式分为主动攻击与被动攻击。 1主动攻击 主动攻击是指篡改信息的攻击。它不仅仅是窃密行为,而且还威胁到信息的完整性和可靠性。它以各种方式,有选择地修改、删除、添加、伪造和复制信息,造成信息破坏。 主动攻击的方法主要有: 窃取并干扰通信线路中的信息。 返回渗透。有选择地截取系统中央处理机的通信,然后将伪造信息返回系统用户。 线间插入。当合法用户已占用信道而终端设备还没有动作时,插入信道进行窃听或信息破坏活动。 非法冒充。采取非常规的方法和手段,窃取合法用户的标识符,冒充合法用户进行窃取或信息破坏。 系统人员的窃密和毁坏系统数据、信息的活动等。,2被动攻击 被动攻击是指一切窃密的攻击。被动攻击在不干扰系统正常使用的情况下进行侦收、窃取系统信息,以便破译分析;利用观察信息、控制信息的内容来获取目标系统的设置及身份;利用研究机密信息的长度和传递的频度获取信息的性质。被动攻击的特点是隐蔽,不易被用户察觉,攻击持续性长,危害大。 被动攻击的方法主要有以下几点。,直接侦收。利用电磁传感器或隐藏的收发信息设备直接侦收或搭线侦收信息系统的中央处理器、外围设备、终端设备、通信设备或线路上的信息。 截获信息。系统及设备在运行时散射的寄生信号容易被截获,如计算机显示器的辐射在百米外还有30dBVA,可以在那里接收到稳定、清晰可辨的信息图像。短波、超短波、微波和卫星设备有相当大的辐射面,市话线路、长途架空明线电磁辐射也相当严重。 合法窃取。利用合法用户身份,设法窃取未授权的信息,利用合法查询的数据,推导出不该了解的机密信息。 破译分析。对已经加密的机要信息,进行解密,获取信息。 从遗弃的媒体中分析获取信息。从遗弃的打印纸、各种记录和统计报表、窃取或丢失的存储器中获取信息。,四、信息安全性破坏的案例 破坏信息可用性。用户的数据文件被别有用心的人移到了其他目录中。在这个事件中可用性被破坏,而其他安全性要素,即完整性、保密性没有受到侵犯。 破坏信息的完整性。财务软件缺少记账机制,而软件技术说明书中有这个控制机制,客户公司的会计利用此疏漏并参与一次大额可付账公款盗用。此案例中软件缺少了完整性,因而不可靠,保密性没有被影响。 破坏信息的保密性。某用户的一份机密文件被人拷贝。此案例中用户的秘密被侵犯,而可用性、完整性没有影响。,5.1.3 计算机信息安全技术 信息安全体系就是要将有非法侵入信息倾向的人与信息隔离开。计算机信息安全体系保护分7个层次:信息、安全软件、安全硬件、安全物理环境、法律、规范、纪律、职业道德和人,如图5.1所示。其中最里层是信息本身的安全,人处于最外层,是最需要层层防范的。各层次的安全保护之间,是通过界面相互依托、相互支持的,外层向内层提供支持。信息处于被保护的核心,与安全软件和安全硬件均密切相关。,图5.1计算机信息系统安全保护的逻辑层次,计算机信息安全保护主要包括两方面的内容:一是国家实施的安全监督管理体系;二是计算机信息系统使用单位自身的保护措施。无论哪一方面,实施计算机信息安全保护的措施都包括:安全法规、安全管理和安全技术。本节着重介绍计算机信息系统中有关实体安全、信息安全、运行安全的安全技术。,一、计算机信息的实体安全 1实体安全的主要内容 实体安全是指为了保证计算机信息系统安全可靠地运行,确保计算机信息系统在对信息进行采集、处理、传输、存储过程中,不至于受到人为或自然因素的危害,导致信息丢失、泄漏或破坏,而对计算机设备、设施、环境人员等采取适当的安全措施。 实体安全主要分为环境安全、设备安全和媒体安全3个方面。 2实体安全的基本要求 实体安全的基本要求是:中心周围100米内没有危险建筑;设有监控系统;有防火、防水设施;机房环境(温度、湿度、洁净度)达到要求;防雷措施;配备有相应的备用电源;有防静电措施;采用专线供电;采取防盗措施等。,二、信息运行安全技术 保证计算机信息运行的安全是计算机安全领域中最重要的环节之一。这方面的技术主要有风险分析、审计跟踪技术、应急技术和容错存储技术。 1风险分析 风险分析是用于估计威胁发生的可能性、以及由于系统容易受到攻击的脆弱性而引起的潜在损失的方法。风险分析的最终目的是帮助选择安全防护,并将风险降低到可接受的程度。风险分析还有益于提高工作人员的风险意识,提高工作人员对信息安全问题的认识和重视。风险分析一般分为4个阶段,即设计前和运行前的静态分析,旨在发现对信息的潜在安全隐患;信息运行时的动态分析,跟踪记录运行过程,旨在发现运行期的安全漏洞;最后是系统运行后的分析,得出系统脆弱性方面分析报告。 2审计跟踪技术 审计是对计算机信息系统的运行过程进行详细的监视、跟踪、审查、识别和记录,从中发现信息的不安全问题。审计可以防止信息从内部泄露及防止和发现计算机犯罪。审计的主要内容有:记录和跟踪信息处理时各种系统状态的变化;实现对各种安全事故的定位;保存、维护和管理日志。,3应急技术 应急技术是在风险分析和风险评估基础上制定的应急计划和应急措施。应急计划的制定主要考虑3个方面的因素:紧急反应、备份操作和恢复措施。 与此对应的应急措施,应做到以下几方面:紧急行动方案;信息资源备份;设备备份;快速恢复技术。 4容错存储技术 容错存储技术主要用于信息备份与保护的应急措施中,它是非常有效的信息安全保护技术。这些技术主要有: 自制冗余度:利用双硬盘自动备份每日的数据,当工作硬盘损坏后,仅损失当天的数据,可以减少信息的损失程度。也可以缩短备份的时间间隔,如1小时或20分钟备份一次数据。 磁盘镜像:这种技术也称为热备份技术,在信息处理时,通过智能控制器和软件同时对两个物理驱动器进行信息的写入,这样当一个工作驱动器损坏时,不会有数据损失。由于两个驱动器的信息完全相同,称其为镜像。 磁盘双工:磁盘双工通过提供两个控制器供信息处理和成对的驱动器记录信息,它比磁盘镜像更先进。,三、信息安全技术 计算机信息安全技术是指信息本身安全性的防护技术,以免信息被故意地和偶然地破坏。主要有以下几个安全防护技术: 1加强操作系统的安全保护 由于操作系统允许多用户和多任务访问系统资源,采用了共享存储器和并行使用的概念,很容易造成信息的破坏和泄密,因此操作系统应该从以下几方面加强安全性防范,以保护信息安全: 用户的认证:通过口令和核心硬件系统赋予的特权对身份进行验证。 存储器保护:拒绝非法用户非法访问存储器区域,加强I/O设备访问控制,限制过多的用户通过I/O设备进入信息和文件系统。 共享信息不允许损害完整性和一致性,对一般用户只提供只读访问。所有用户应得到公平服务,不应有隐蔽通道。操作系统开发时留下的隐蔽通道应及时封闭,对核心信息采用隔离措施。 2数据库的安全保护 根据数据库的安全性特点,要加强数据库系统的功能:构架安全的数据库系统结构,确保逻辑结构机制的安全可靠;强化密码机制;严格鉴别身份和进行访问控制,加强数据库使用管理和运行维护等。,3访问控制 访问控制是限制合法进入系统的用户的访问权限,主要包括:授权、确定存取权限和实施权限。访问控制主要是指存取控制,它是维护信息运行安全、保护信息资源的重要手段。访问控制的技术主要有:目录表访问控制、访问控制表和访问控制矩 4密码技术 密码技术是对信息直接进行加密的技术,是维护信息安全的有力手段。它的主要技术是通过某种变换算法将信息(明文)转化成别人看不懂的符号(密文),在需要时又可以通过反变换将密文转换成明文,前者称为加密,后者称为解密。 密码技术不仅是单机的信息安全技术,而且目前主要用于对用户通讯中的数据保护、存储中的数据保护、身份验证和数字签名等。在网络上有极其重要的应用价值和意义。,5.1.4 计算机网络安全技术 在计算机信息系统安全防护技术中网络安全技术相当重要。目前,计算机网络采用如图5.2所示的5层次网络系统安全体系结构,此理论已得到了国际网络安全界的广泛承认和支持。,图5.2 网络安全体系结构,一、网络加密技术 目前主流的密码学方法有两大类:保密密钥法和公开密钥法。 1保密密钥法 保密密钥法也叫对称密钥法,这类加密方法在加密和解密时使用同一把密钥,这个密钥只有发信人和收信人知道。其特点是保密强度高,但对密钥的传递和管理必须非常安全可靠,因此难于适合开放系统。 2公开密钥法 公开密钥法也称为不对称加密。公开密钥法的保密强度远不如保密密钥法,但它对密钥的传递和管理却相当简单,适合于开放系统。 3数字签名 “数字签名”(digital signature,简称DS)与加密不同,其目的是保证信息的完整性和真实性。即保证:(1)文件内容没有被修改;(2)文件出自签名人之手或经过签名人批准。,二、身份认证 身份认证是指确定用户身份的技术,是网络安全的第一道防线,也是最重要的一道防线。 认证技术要验证的身份信息一般有:对方身份和授权界限。身份的作用是让系统知道确实存在这样一个用户;授权的作用是让系统判断该用户是否有权访问他申请的资源或数据。 认证技术可以根据消息源认证,也可以双方相互认证。其方法有:用户ID和口令验证;消息码(MAC)验证;通信双方特征信息应答验证;生物测定法验证;智能卡验证;手机通信验证;电子纽扣验证;依靠PIN(个人识别代码)和一次性口令的SecurID技术等。SecurID技术将取代相对不安全的口令系统。 三、防火墙技术 防火墙是指建立在内外网络边界上的过滤封锁机制。内部网络被认为是安全和可信赖的,而外部网络(通常是Internet)被认为是不安全和不可信赖的。由于网络协议本身存在安全漏洞,外部侵入是不可避免的,防火墙的作用是:防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。,四、Web网中的安全技术 采用超文本链接和超文本传输协议(HTTP)技术的Web是Internet上发展最为迅速的网络信息服务技术。各种实际的Internet应用(如7.6节)大多数是以Web技术为平台的。但是,Web上的安全问题也是非常严重的。目前解决Web安全的技术主要有两种:安全套接字层(Secure Socket Layer,简记SSL)和安全HTTP(SHTTP)协议。 五、虚拟专用网(VPN) 虚拟专网(VPN)是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性、完整性等措施,以防信息被泄露、篡改和复制。 六、其他安全技术 其他网络安全技术还有身份验证技术、数字证书等,在此不一一介绍,有兴趣的读者可以找计算机安全的专业书刊进一步学习。,5.2 计算机病毒,5.2.1 计算机病毒的概念 5.2.2 病毒的特征 5.2.3 典型病毒危害 5.2.4 病毒的防护 5.2.5 常用杀毒软件,5.2.1 计算机病毒的概念 计算机病毒(Computer Viruses)对计算机资源的破坏是一种属于未经授权的恶意破坏行为。 中华人民共和国计算机信息系统安全保护条例第二十八条对计算机病毒作了定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 病毒的传播途径主要通过软盘、光盘、网络来扩散,现在网络的连接范围日益扩大,通过网络传播的病毒可以在极短的时间内传遍世界各地。,5.2.2 病毒的特征 计算机病毒是一种人为编制的程序,它的主要特点是: 一、传染性 二、隐蔽性 三、潜伏性 四、触发性 五、破坏性 六、不可预见性,5.2.3 典型病毒危害 计算机病毒可分为破坏性病毒和干扰性病毒两类。 破坏性病毒的特点是,在爆发时会带来严重的破坏性,或随机地篡改删除文件,或有针对性地对磁盘进行格式化,摧毁计算机中的系统文件、信息和数据,严重威胁计算机系统信息的安全。 干扰性病毒的表现是,当计算机感染上某些病毒后,系统的效率开始下降,例如运行速度明显下降,一些硬件设备无法识别,机器不能正常工作,但它们不破坏盘上的信息。造成的危害只限于干扰计算机的运行。典型及流行病毒介绍: 一、“尼姆达”(Nimda)病毒 二、“求职信”(Klez)病毒 三、CIH病毒 四、网络天空(Worm.Netsky) 五、冲击波(Worm.Blaster)病毒 六、震荡波(Worm.Sasser)病毒 七、宏病毒,5.2.4 病毒的防护,采用的防护措施主要有: 思想防护:要重视病毒对计算机安全运行带来的危害,提高警惕性,以便及时发现病毒感染留下的痕迹,采用补救措施。 管理防护:主要有尊重知识产权;合理设置杀毒软件,如果安装的杀毒软件具备扫描电子邮件的功能,尽量将这些功能全部打开;定期检查敏感文件;采取必要的病毒检测和监控措施;当一台计算机多人使用时,应建立登记制度;加强教育和宣传工作,明确认识编制病毒软件是犯罪行为;建立各种制度,对病毒制造者依法制裁等。 使用防护:对新购的硬盘、软盘、软件等设备资源,使用前应先用病毒测试软件检查已知病毒;尽量使用硬盘启动计算机,且启动时不要把软盘插在驱动器内;尽量不要玩游戏;尽量不用来路不明的软件;上网时开启病毒防火墙;不要打开来路不明的邮件;慎重对待邮件附件,及时升级邮件程序和操作系统,以修补所有已知的安全漏洞;定期备份文件;注意使用软盘、优盘等的写保护。,5.2.5 常用杀毒软件,一、瑞星杀毒软件 “瑞星杀毒软件”用于对病毒、黑客等的查找、实时监控和清除、恢复被病毒感染的文件或系统,维护计算机系统的安全。它能清除感染DOS、Windows、Office等系统的病毒以及危害计算机安全的各种“黑客”等有害程序。它可以对邮件、内存、网页等进行监控,当发现病毒时,提供声音报警。 当用户安装了“瑞星杀毒软件”后,就会在“开始”菜单或桌面上出现“瑞星杀毒软件”的快捷方式,用户在运行了快捷方式后,出现的类似于如图5.4所示的窗口,窗口的形式可以在“工具”菜单中设置。该窗口中包含有菜单、命令按钮、查杀毒窗口、资源窗口和状态栏等。 例:对C:shi文件夹进行杀毒操作。操作过程为: (1)启动“瑞星杀毒软件”。 (2)确定查毒、杀毒目标。先在资源窗口去掉所有选中标志(在上单击),在资源树上找到C盘shi文件夹,在上单击,使其成为。 (3)杀毒。在如图5.4的窗口中,单击“杀毒”按钮(该按钮自动变成“暂停”按钮)。 (4)退出“瑞星杀毒软件”。“杀毒”完毕后,单击标题栏上的关闭按钮。,图5.4 “瑞星杀毒软件”杀毒时的窗口,二、Norton(诺顿)杀毒软件 Norton AntiVirus具有以下特点: 1保护计算机远离病毒的威胁 2自动清除病毒 3加强了对未知病毒的预防能力 4完善的安全响应机制,以对付最新病毒的威胁 安装Norton AntiVirus 2003像安装其他程序一样,可从Norton AntiVirus CD按安装向导提示操作。 用户可以使用Windows任务栏上的Norton AntiVirus图标打开Norton AntiVirus并启用或禁用自动防护。 运行Norton AntiVirus 2003后,主窗口如图5.5左图所示。用户可以使用Norton AntiVirus工具,该工具包括状态报告、扫描选项、调度选项、活动报告和配置选项。用户还可以在主窗口查看系统状态。,图5.5 Norton主窗口,5.3 计算机犯罪,5.3.1 什么是计算机犯罪 5.3.2 计算机犯罪的类型 5.3.3 计算机犯罪的手段,5.3.1 什么是计算机犯罪 所谓计算机犯罪,是指各种利用计算机程序及其处理装置进行犯罪或者将计算机信息作为直接侵害目标的犯罪的总称。计算机犯罪一般是指采用窃取、篡改、破坏、销毁计算机系统内部的程序、数据和信息,从而实现犯罪目的。根据信息安全的概念,计算机犯罪事实上是信息犯罪。因此计算机犯罪是针对和利用计算机系统,通过非法的操作或其他手段,对计算机信息系统完整性、可用性、保密性、或正常运行造成危害后果的行为。 我国根据计算机犯罪实际情况,截止2001年底,已经出台和修正了一系列关于计算机信息系统安全、惩处计算机违法犯罪行为等方面的法律、法规。 我国现有的法律、法规还存在不足,立法远远不能适应控制计算机犯罪的需要,现有的法律、法规经常在计算机违法犯罪面前显得软弱无力。造成这种局面的原因主要有几个方面:一是对计算机犯罪的认识不足,没有充分认识到计算机犯罪在我国的严重程度;二是计算机系统本身是一个高科技领域,这方面的犯罪不断出现新变化;三是计算机犯罪是高科技犯罪,防范困难,而易造成疏于防护。,5.3.2 计算机犯罪的类型 常见的计算机犯罪的类型有以下几种: (1)非法入侵计算机信息系统。利用窃取口令等手段,渗入计算机系统,用以干扰、篡改、窃取或破坏。 (2)利用计算机实施贪污、盗窃、诈骗和金融犯罪等活动。 (3)利用计算机传播反动和色情等有害信息。 (4)知识产权的侵权:主要是针对电子出版物和计算机软件。 (5)网上经济诈骗。 (6)网上诽谤,个人隐私和权益遭受侵权。 (7)利用网络进行暴力犯罪。 (8)破坏计算机系统,如病毒危害等。 计算机违法犯罪的特点是行为隐蔽、技术性强、远距离作案、作案迅速,发展趋势非常迅速,危害巨大,发生率的上升势头前所未有,并且计算机违法犯罪具有社会化、国际化的特点。计算机犯罪其危害目的多样化,犯罪者年轻化,危害手段更趋隐蔽复杂,能不留痕迹地瞬间作案,并且转化为恶性案件的增多。,5.3.3 计算机犯罪的手段 计算机犯罪通常采用下列技术手段: (1)数据欺骗:非法篡改数据或输入数据。 (2)特洛伊木马术:非法装入秘密指令或程序,由计算机实施犯罪活动。 (3)香肠术:从金融信息系统中一点一点地窃取存款,如窃取各户头上的利息尾数,积少成多。 (4)逻辑炸弹:输入犯罪指令,以便在指定的时间或条件下抹除数据文件或破坏系统的功能。,(5)陷阱术:利用计算机硬、软件的某些断点或接口插入犯罪指令或装置。 (6)寄生术:用某种方式紧跟享有特权的用户打入系统或在系统中装入“寄生虫”。 (7)超级冲杀:用共享程序突破系统防护,进行非法存取或破坏数据及系统功能。 (8)异步攻击:将犯罪指令掺杂在正常作业程序中,以获取数据文件。 (9)废品利用:从废弃资料或磁盘、磁带等存储介质中提取有用信息或进一步分析系统密码等。 (10)伪造证件:伪造信用卡、磁卡、存折等。,5.4 计算机职业道德,为推动我国互联网行业健康、有序地发展,在信息产业部等国家有关部门的指导下,由中国互联网协会发起,经过反复修改,于2002年制订了中国互联网行业自律公约。该公约共31条,分别对我国互联网行业自律的目的、原则、互联网信息服务、运行服务、运用服务、上网服务、网络产品的开发、生产以及其他与互联网有关的科研、教育、服务等领域从业者的自律事项等作了规定。 计算机职业道德是指在计算机行业及其应用领域所形成的社会意识形态和伦理关系下,调整人与人之间、人与知识产权之间、人与计算机之间、以及人和社会之间的关系的行为规范总和。 随着计算机应用的日益发展,Internet应用的日益广泛,开展计算机职业道德教育是十分重要的。在西方国家网络道德教育已成为高等学校的教育课程,而我国在这方面还是空白,学生只重视学技术理论课程,基本不探讨计算机网络道德问题。在德育课上,所讲授的内容同样也很少涉及这一新领域。,根据计算机信息系统及计算机网络发展过程中出现过的种种案例,以及保障每一个法人权益的要求,美国计算机伦理协会总结、归纳了以下计算机职业道德规范,称为“计算机伦理十戒”供读者参考: (1)不应该用计算机去伤害他人。 (2)不应该影响他人的计算机工作。 (3)不应该到他人的计算机里去窥探。 (4)不应该用计算机去偷窃。 (5)不应该用计算机去做假证明。 (6)不应该复制或利用没有购买的软件。 (7)不应该未经他人许可的情况下使用他人的计算机资源。 (8)不应该剽窃他人的精神作品。 (9)应该注意你正在编写的程序和你正在设计系统的社会效应。 (10)应该始终注意,你使用计算机是在进一步加强你对同胞的理解和尊敬。,5.5 软件知识产权,5.5.1 软件知识产权 5.5.2 软件知识产权保护的相关法规 5.5.3 建立自主的软件产业 5.5.4 增强软件知识产权的保护意识,计算机信息系统中的信息资源保护有种:一种是防护来自未经授权者的恶意破坏和篡改计算机信息,如前所述;另一种是针对计算机知识产权的保护,以防止被他人合法(利用产权人的保护意识淡薄及法律的疏漏)或非法(盗用)占用计算机信息。,5.5.1 软件知识产权 中华人民共和国著作权法第一章第三条第八项明确指出计算机软件属于作品,第一章第二条指明“作品,不论是否发表,依照本法享有著作权”,即软件产品和书籍、音像制品一样有著作权,软件著作权和专利权一样,同属知识产权保护的范畴。新颁布的计算机软件保护条例明确指出“自然人的软件著作权,保护期为自然人终生及其死亡后50年,截止于自然人死亡后第50年的12月31日;软件是合作开发的,截止于最后死亡的自然人死亡后第50年的12月31日”。 为了促进我国软件事业的发展,我国政府对计算机软件产权的保护非常重视,从19902002年,保护计算机软件知识产权的法律体系已经基本建成,从根本上解决软件知识产权保护的问题。1999年,国务院发出了国家版权局关于不得使用非法复制的计算机软件的通知,得到中外软件企业一致的支持与拥护,有力地推动软件业的发展。 中华人民共和国著作权法是我国首次把计算机软件作为一种知识产权(著作权)列入法律保护范畴的法律。,5.5.2 软件知识产权保护的相关法规 一、计算机软件保护条例 1计算机软件 2计算机软件的著作权 3法律责任 二、计算机软件著作权登记办法 计算机软件著作权登记办法最初发布于1992年4月6日,2002年2月20日发布了新的计算机软件著作权登记办法,自发布之日起施行。 三、其他保护软件知识产权的重要法规,5.5.3 建立自主的软件产业,长期以来,由于没有重视软件知识产权使软件盗版猖獗,已经严重侵犯软件研制者的合法权益,挫伤人们研制软件的积极性。计算机软件的研制工作量很大,尤其是一些大型的系统软件、应用软件,开发周期长、投入大,需要逐步积累。应该说20世纪80年代中期至90年代初我国有一些自主的操作平台和应用软件,尤其在汉字输入技术和显示上取得过很大的成绩,但盗版的横行使国内的软件还没有形成产业就被摧毁了。 目前,国家已在北京、上海、杭州等地建立了国家软件产业基地,相信不久会有所改善。,5.5.4 增强软件知识产权的保护意识,计算机软件产品完成后,要及时根据计算机软件著作权登记办法进行登记,以免出现软件知识产权认定上的纠纷。在软件开发过程中签订的协议、合同及相关证明文件要保存好,必要时对保护自身的软件知识产权有很大的帮助。 计算机软件保护条例第六条对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。对软件开发过程中的这些内容若能申请专利,应尽量申请专利,通过专利来保护这些内容。 另外在软件开发、维护过程中应尽量避免核心资料泄漏,加强内部员工的安全意识和职业道德教育。,

    注意事项

    本文(第5章信息安全和职业道德.ppt)为本站会员(本田雅阁)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    经营许可证编号:宁ICP备18001539号-1

    三一文库
    收起
    展开