信息安全与社会责任.ppt

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

计算机科学与工程系09-1/32第九章信息安全与社会责任本章主要介绍信息存在的安全威胁及其安全技术,计算机犯罪及其特点,有关网络安全威胁的理论和解决方案,包括黑客与入侵检测、网络攻击、网络安全管理、防火墙技术、计算机病毒,最后介绍网络道德建设和软件产权、计算机安全法律法规及当代大学生的信息素质与社会责任。计算机科学与工程系09-2/32信息安全:信息网络的硬件、软件及其系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科相互交叉的综合性学科。信息安全是以网络安全为基础,然而信息安全与网络安全又是有区别的。9.1信息安全基础9.1.1信息安全概述计算机科学与工程系09-3/32信息在公共通信网络上存储、共享和传输的过程中,会被非法窃听、截取、篡改或毁坏而导致不可估量的损失。威胁可以宏观地分为人为威胁和自然威胁。自然威胁可能来自各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰以及设备自然老化等。人为威胁又分为两种:一种是以操作失误为代表的无意威胁(偶然事故),另一种是以计算机犯罪为代表的有意威胁(恶意攻击)。9.1信息安全基础计算机科学与工程系09-4/32为保障网络信息系统的安全,限制对网络信息系统的访问和接触是重要措施之一。网络信息系统的安全也可采用“安全管理机制”和“访问控制技术”来保障。制定安全管理制度和措施。限制对网络系统的物理接触。限制对信息的在线访问。设置用户权限。9.1信息安全基础9.1.2信息安全技术——访问控制技术计算机科学与工程系09-5/329.1信息安全基础9.1.2信息安全技术——数据加密技术加密:用某种方法伪装消息并隐藏它的内容。解密:把密文转变成明文的过程。密码系统:用于加密与解密的系统。密钥:从字面上解释,密钥是密秘信息的钥匙。具体来说,密钥是一组信息编码,对密码起特殊控制作用,掌握了密钥就可以获得保密的信息。明文加密密文解密原来的明文计算机科学与工程系09-6/32加密技术在网络中应用一般采用两种类型:传统的对称密码体制:加密和解密使用同一密钥。通信双方必须获得这一密钥,并保持密钥的秘密。现代的非对称密码体制/公开密码体制:加密密钥和解密密钥使用两个不同的密钥。加密密钥为公开密钥,任何人都可以用公开密钥加密信息;解密密钥不公开,为私有密钥。9.1信息安全基础计算机科学与工程系09-7/32利用计算机作为犯罪工具进行的犯罪活动。比如:利用计算机网络窃取国家机密、盗取他人信用卡密码、传播复制色情内容等。计算机犯罪的特征犯罪的智能性;犯罪的隐蔽性;犯罪侵害目标较集中;犯罪的广地域性;犯罪的强危害性;诉讼的困难性。9.1信息安全基础9.1.3计算机犯罪计算机科学与工程系09-8/32黑客(Hacker):原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,是那些检查(网络)系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。现在,网络黑客一般指计算机网络的非法入侵者(以前叫“骇客”)。他们大都是程序员,对计算机技术和网络技术非常精通,了解系统漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉醉其中,也有的是为了窃取机密的信息,盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。9.2网络安全9.2.1黑客与入侵监测——黑客计算机科学与工程系09-9/32黑客工具:黑客编写的有关危及网络安全的软件。包括端口扫描、检测系统等(常见的有木马程序、病毒程序、炸弹程序等)、破解软件或系统的密码的程序。9.2网络安全计算机科学与工程系09-10/32入侵检测是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。通过监视受保护系统的状态和活动,采用异常检测或误用检测的方式,发现非授权的或恶意的系统及网络行为,为防范入侵行为提供有效的手段。9.2网络安全9.2.2黑客与入侵监测——入侵监测计算机科学与工程系09-11/32“攻击”是指任何的非授权行为。攻击的法律定义是“攻击仅仅发生在入侵行为完全完成而且入侵者已经在目标网络内”,但专家的观点则是“可能使一个网络受到破坏的所有行为都被认定为攻击”。网络攻击可以分为被动攻击、主动攻击、物理临近攻击、内部人员攻击、分发攻击。9.2网络安全9.2.2网络攻击计算机科学与工程系09-12/32网络攻击的一般步骤信息收集探测分析系统的安全弱点实施攻击常用的网络攻击手段利用扫描工具批量ping一个段的地址,判断存活主机扫描所开放端口根据获得的情报,判断主机的操作系统和决定攻击方式尝试攻击,分为漏洞攻击、溢出攻击、密码破解攻击进入系统,想办法提升权限获得最高权限后进行破坏行为实施9.2网络安全计算机科学与工程系09-13/32网络攻击应对策略预防为主,将重要的数据备份并时刻注意系统运行状况。提高安全意识。使用防毒、防黑等防火墙软件。设置代理服务器,隐藏自已的IP地址。将防毒、防黑当成日常例性工作,定时更新防毒组件,将防毒软件保持在常驻状态,以彻底防毒。9.2网络安全计算机科学与工程系09-14/32网络安全威胁类型窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用、陷门和特洛伊木马、病毒、诽谤等。网络安全现状分析中国互联网信息中心(CNNIC)公布,我国网民总人数2007年1月止已超过1.37亿,位居全球第二。仅仅2006年9月份,黑客攻击事件造成的中国互联网经济损失超过300万人民币。据IT界企业团体ITAA的调查显示,美国90%的IT企业对黑客攻击准备不足。目前,美国75~85%的网站都抵挡不住黑客的攻击,约有75%的企业网上信息失窃,其中25%的企业损失在25网美元以上。9.2网络安全9.2.3网络安全管理计算机科学与工程系09-15/32网络信息安全防护策略物理安全访问控制策略信息加密策略备份和镜像技术隔离被感染的计算机制度管理网络安全问题,不仅是设备、技术的问题,更是管理的问题。9.2网络安全计算机科学与工程系09-16/32网络安全的一道门户,可实现内部网(可信任网络)与外部不可信网络(如因特网)之间或是内部网不同网络安全区域的隔离与访问控制,保证网络系统及网络服务的可用性。9.2网络安全9.2.4防火墙技术计算机科学与工程系09-17/32防火墙是一种综合性的技术,涉及到计算机网络技术,密码技术、安全安技术、软件技术、安全协议、网络标准化组织的安全规范以及安全操作系统等多方面。防火墙可以是一个独立的系统,也可以在一个进行网络互联的路由器上实现防火墙。防火墙可以通过软件实现,也可以由专门的设备实现。防火墙的分类包过滤技术代理服务器技术9.2网络安全计算机科学与工程系09-18/329.3计算机病毒防护9.3.1计算机病毒计算机病毒是由人编写的一种小程序,能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,影响计算机的使用。就象生物病毒一样,计算机病毒有独特的复制能力,它把自身附着在各种类型的文件上,随同文件一起蔓延。计算机病毒一般来自玩笑与恶作剧、报复心理、版权保护等计算机病毒的特点传染性是计算机病毒的基本特征。传染性寄生性隐蔽性触发性破坏性计算机科学与工程系09-19/329.3计算机病毒防护根据《中国大陆地区2007年电脑病毒疫情和互联网安全报告》,2007年瑞星公司共截获新病毒样本917839个。2007年病毒情况分析计算机科学与工程系09-20/329.3计算机病毒防护在计算机病毒的生存期内,典型的病毒一般经历潜伏阶段、繁殖阶段、触发阶段、执行阶段。病毒类型的分类寄生病毒:将自己附加到可执行文件中,当被感染的程序执行时,通过找到其他可执行文件并感染之。存储器驻留病毒:寄宿在主存中,作为驻留程序的一部分,感染每个执行的程序。引导区病毒:感染主引导记录或引导记录,当系统从包含了病毒的磁盘启动时则进行传播。隐形病毒:能够在反病毒软件检测时隐藏自己。多形病毒:每次感染时会产生变异的病毒。计算机科学与工程系09-21/329.3计算机病毒防护计算机病毒的危害计算机病毒既破坏软件也破坏硬件!对计算机数据信息的直接破坏占用磁盘空间抢占系统资源影响计算机运行速度给用户造成严重的心理压力计算机科学与工程系09-22/329.3计算机病毒防护9.3.2计算机病毒的预防关键是做好预防工作,即防患于未然。预防工作应包含思想认识、管理措施和技术手段。计算机病毒的检测手工检测自动检测计算机病毒的预防从管理上对病毒的预防从技术上对病毒的预防病毒的清除计算机科学与工程系09-23/32网络道德是指计算机信息网络在开发、设计与应用中应当具备的道德意识和应当遵守的道德行为准则。网络反思9.4社会责任9.4.1网络道德建设计算机科学与工程系09-24/329.4社会责任要善于网上学习不浏览不良信息要诚实友好交流不污辱欺诈他人要增强自护意识不随意约会网友要维护网络安全不破坏网络秩序要益于身心健康不沉溺虚拟时空全国青少年网络文明公约计算机科学与工程系09-25/329.4社会责任9.4.2软件知识产权知识产权是指对智力活动所创造的精神财富所享有的权利。世界知识产权组织公约规定知识产权对象有八类(1)文学、艺术和科学作品;(2)表演艺术家的表演以及唱片和广播节目;(3)关于人类一切活动的发明;(4)科学发现,但一般体现为奖励、署名等荣誉权;(5)工业品外观设计;(6)商标、服务标记以及商业名称和标志;(7)制止不正当竞争,如进行虚假宣传,贬低、诋毁竞争对手;擅自使用知名商品特有名称、包装、装潢等;(8)在工业科学、文学艺术领域内,由于智力创造活动而产生的一切权利,都属于知识产权保护的范围。计算机科学与工程系09-26/329.4社会责任无形性:被保护的对象是无形的。专有性:同一知识产权只属于一个权利人。地域性:一个国家为一项知识产权赋予的权利只在本国国内生效。时间性:知识产权具有一定的保护期限,超过保护期的知识产权将被视为进入公共领域,成为社会公共财产。例如中国对专利的保护期是从申请日起20年;著作权是作者终生和死后50年。知识产权特点计算机科学与工程系09-27/329.4社会责任行政保护司法保护知识产权的集体组织管理保护知识产权人或其他利害关系人的自我救济知识产权保护对知识产权保护的同时,也存在着对知识产权的合理使用。计算机科学与工程系09-28/329.4社会责任计算机软件是一种典型的由人的智力创造性劳动产生的“知识产品”,也属于知识产权,受知识产权保护。1.著作权:保护软件的表达形式(如程序代码、文档)不被非法复制,但不保护作品中所体现的思想、概念。2.专利权:和设备结合在一起的软件可以作为一项产品发明的组成部分,同整个产品一起申请专利。3.制止软件商业秘密的不正当竞争行为的权利:一项软件的尚未公开的设计开发信息被视为软件开发者的商业秘密。一项商业秘密一旦被公开就不再是商业秘密。4.商标权:商标用于标识提供软件或硬件产品的企业或特定软件产品。计算机科学与工程系09-29/329.4社会责任自由软件和共享软件通常大部分软件都是有版权的。但也有些软件是免费提供给所有人的,用户可以随意复制和下载,这种软件称为自由软件(freesoftware)。自由软件之所以免费是因为软件开发者乐意让所有人免费得到它们。共享软件(sharesoftware):共享软件有版权,但它的版权所有者允许所有人复制和试用,并欢迎用户指出软件存在的错误或提出建议。如果用户在试用期满之后仍想继续使用这个软件,版权所有者有权要求用户登记和付费,然后提供软件升级等服务。软件盗版:对有版权软件不付费地复制和使用。计算机科学与工程系09-30/329.4社会责任197

1 / 32
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功