信息安全与道德规范_第1页
信息安全与道德规范_第2页
信息安全与道德规范_第3页
信息安全与道德规范_第4页
信息安全与道德规范_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全与道德规范信息安全与道德规范信息安全:信息安全:保护计算机硬件、软件、数据不因偶保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。然的或恶意的原因而遭到破坏、更改、泄露。 主要是确保信息的:主要是确保信息的:3.1 3.1 信息安全信息安全完整性、保密性、可用性、可控性完整性、保密性、可用性、可控性获取传输消息的内容获取传输消息的内容AliceDarthBob窃听窃听AliceDarthBob仿佛来自仿佛来自B而事实而事实上来自上来自D的消息的消息假冒AliceDarthBob修改修改B发往发往A的消息的消息篡改u人为因素人为因素u自然因素:自然因素:u政治、经济

2、、军事等方面因素:政治、经济、军事等方面因素:误操作误操作恶意攻击恶意攻击缺乏安全意识缺乏安全意识地震、火灾、设备使用寿命的限制等地震、火灾、设备使用寿命的限制等国家间的国家间的“信息战信息战”计算机病毒、黑客、企业竞争计算机病毒、黑客、企业竞争口令不当、共享资源、无备份口令不当、共享资源、无备份文件删除、磁盘格式化文件删除、磁盘格式化威胁信息安全的因素:威胁信息安全的因素:定期数据备份定期数据备份控制数据访问控制数据访问数据加密数据加密病毒防治病毒防治 威严的法律 先进的技术 严格的管理信息安全体系3.23.2计算机病毒及防治计算机病毒及防治计算机病毒是一种程序程序 特点:程序程序.一些程序

3、员编制的破坏性程序一些程序员编制的破坏性程序某些程序员开的某些程序员开的“玩笑玩笑”程序员特别是黑客们编制的游戏程序员特别是黑客们编制的游戏.u计算机系统运行速度减慢u计算机系统不稳定(出现错误提示、异常死机、重启)u文件异常(文件长度、日期、数量、扩展名发生变化)u磁盘异常(容量大量被消耗)u网络异常(网络时断时续、网络连接指示灯不断闪烁、 自动连接陌生网站、自动打开网页)u其他(不识磁盘、鼠标自行移动等).种类种类破坏方式破坏方式具体病毒举例具体病毒举例蠕虫病毒Worm大量复制自身,在网络中快速传播,严重占用有限的网络资源,最终导致整个网络瘫痪冲击波、熊猫烧香、Auto病毒、震荡波(Wor

4、m.Sasser.c )木马程序Trojan窃取用户账号密码等信息、控制系统操作、进行文件操作网银大盗、QQ消息尾巴(Trojan.QQPSW.r )宏病毒Macro 感染OFFICE系列文档,驻留在Normal模板梅丽莎(Macro.Melissa) 脚本病毒Script 使用脚本语言编写,通过网页进行传播红色代码(Script.Redlof)欢乐时光.国内:国内:瑞星、金山毒霸、江民杀毒、瑞星、金山毒霸、江民杀毒、360360安全卫士安全卫士国外:国外:卡巴斯基卡巴斯基(Kaspersky)(Kaspersky)、诺顿、诺顿(Norton )(Norton )、 SymantecSyman

5、tec、McAfeeMcAfee、NOD32 NOD32 .安装防杀病毒软件,并及时更新;操作系统和应用软件及时修补漏洞;对外来存储介质和软件要进行严格的检查和杀毒 重要数据经常备份;不运行来历不明的程序或软件,不打开来历不明的电子邮件(特别是附件);网络环境中应安装防火墙.在信息技术领域中,计算机及所有周边、通信设备等硬件的设计制造和计算机软件的原创成果都受到法律的保护。在信息技术领域保护知识产权主要提倡使用正版软件。.法律条文法律条文 2009年2月28日刑法第285条(第七次修正后)第一款:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘

6、役。第二款:违反国家规定,侵入前款规定以外的计算机信息系统或者采用其他技术手段,获取该计算机信息系统中存储、处理或者传输的数据,或者对该计算机信息系统实施非法控制,情节严重的,处三年以下有期徒刑或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并处罚金。第三款:提供专门用于侵入、非法控制计算机信息系统的程序、工具,或者明知他人实施侵入、非法控制计算机信息系统的违法犯罪行为而为其提供程序、工具,情节严重的,依照前款的规定处罚。.LW LV VR HDVB20 5 19 20 ABCDEFXYZ ABC把每个字母向后移动三位凯撒密码:简单的加密原理简单的加密原理.蠕蠕 虫虫

7、病病 毒毒蠕虫病毒常见的传播方式有2种: 1.利用系统漏洞传播 2.利用电子邮件传播主要的破坏方式:大量复制自身,然后在网络中快速传播,严重占用有限的网络资源,最终导致整个网络瘫痪。.木马是一类恶意程序木马是一类恶意程序,是一方给肉鸡留下是一方给肉鸡留下的东西,可以做到远程控制的目的,木马的东西,可以做到远程控制的目的,木马还分不同的作用,有盗号专用的木马,还分不同的作用,有盗号专用的木马,有远程控制专用的木马。有远程控制专用的木马。中了木马,或者留了后门,可以被远操控的机器。中了木马,或者留了后门,可以被远操控的机器。现在许多人把有现在许多人把有WEBSHELL权限的机器也叫肉鸡。权限的机器也叫肉鸡。 CRACKER分析下就是软件破解者分析下就是软件破解者的意思,许多共享软件就是我们的的意思,许多共享软件就是我们的CRACKER来完成破解的,就是现在来完成破解的,就是现在俗称的俗称的XX软件破解版。软件破解版。 入侵后为方便我们下次进入肉鸡方便点入侵后为方便我们下次进入肉鸡方便点所留下的东西,亲切的称为后门,现在所留下的东西,亲切的称为后门,现在好点的后门

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论