高校计算机基础教育系列课程:信息安全与社会责任_第1页
高校计算机基础教育系列课程:信息安全与社会责任_第2页
高校计算机基础教育系列课程:信息安全与社会责任_第3页
高校计算机基础教育系列课程:信息安全与社会责任_第4页
高校计算机基础教育系列课程:信息安全与社会责任_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023/11/28第9章信息安全与社会责任高校计算机基础教育系列课程2023/11/28本章教学计划

理论教学(课堂教学):2学时

实验教学(上机实习):0学时本章教学重点

1.信息安全概念

2.病毒防范及网络安全

3.数据加密及数字签名

4.网络道德规范

5.信息安全相关的法律法规

6.软件知识产权第9章信息安全与社会责任2023/11/289.1信息安全9.2社会责任与职业道德规范第9章信息安全与社会责任2023/11/289.1信息安全计算机信息系统安全是指计算机资产安全,即计算机信息系统资源和信息不受自然和人为有害因素的威胁和危害。一切影响计算机安全的因素和保障计算机安全的措施都是计算机安全学研究的内容。2023/11/289.1信息安全9.1.1信息安全的基本概念与状况1)什么是信息安全信息安全的主要目标是保护计算机信息系统资源(包括计算机设备、网络传输、网络设备、存储介质、软件和计算机数据等)免受毁坏、替换、盗窃和丢失。保证信息安全包括的策略和解决方案有:访问控制、选择性访问控制、病毒防范和计算机加密、系统规划和管理、物理安全、网络和通信安全,等等。总之,信息安全就是指一个以计算机和网络为业务处理手段的组织机构本身的安全,信息安全有时也简称为计算机安全,实际上包括计算机本身、网络、相关系统和数据的安全。2023/11/289.1信息安全9.1.1信息安全的基本概念与状况1)什么是信息安全信息安全的核心是数据安全,数据安全主要指数据保密性和完整性。数据的保密性就是保证只有授权用户可以访问数据,而限制他人对数据访问。数据的保密性分为网络传输保密性和数据存储保密性,后者主要通过访问控制来实现。数据完整性的目的,就是保证计算机系统上的数据和信息处于一种完整和没受损害的状态。影响数据完整性的因素很多,可以通过访问控制、数据备份和冗余设置来防止。2023/11/289.1信息安全9.1.1信息安全的基本概念与状况2)安全威胁计算机系统的脆弱性主要来自于操作系统的不安全性,在网络环境下,还来源于通信协议的不安全性。网络系统的威胁种类有:物理威胁、网络威胁、身份鉴别、编程、系统漏洞等。安全措施可以包括如下:用备份和镜像技术提高数据完整性;防毒;补丁程序;提高物理安全;构筑Internet防火墙;废品处理守则;仔细阅读日志;加密;提防虚假的安全等。2023/11/289.1信息安全9.1.1信息安全的基本概念与状况3)我国面临的信息安全状况分析⑴严峻的国际化信息安全问题2000年2月6日前后,美国YAHOO等8家大型网站接连遭受黑客的攻击,给网站的正常网络信息服务和相关的电子商务业务造成了很大的影响,并一度造成了这些网站服务的中断。此次安全事故所造成的直接经济损失超过10亿美元。与以住的黑客入侵事件相比,此次安全事故具有以下的特点:①攻击直接针对商业应用②攻击造成的损失巨大③信息网络安全关系到全社会2023/11/289.1信息安全9.1.1信息安全的基本概念与状况3)我国面临的信息安全状况分析⑵信息安全与高技术犯罪⑶网络安全产品仍然是国外产品占主导地位⑷网络入侵检测、预警机制尚未建立⑸技术手段和管理措施不配套,缺乏应急处理、快速反应机制⑹对网络信息把关缺乏必要的信息检测手段⑺网络自身脆弱性、网络安全设备的不可靠性2023/11/289.1信息安全9.1.2计算机病毒及防范1)计算机病毒的定义及特点

“计算机病毒”一词最早是由美国计算机病毒研究专家F.Cohen博士提出的。“病毒”一词是借用生物学中的病毒。通过分析研究计算机病毒,人们发现它在很多方面与生物病毒有着相似之处。计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中定义为:“指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。2023/11/289.1信息安全病毒有如下几个特点:(1)破坏性(2)感染性(3)隐蔽性(4)可触发性(5)衍生性(6)不可预见性2023/11/289.1信息安全2)计算机病毒的传播途径和危害(1)计算机病毒的传播途径①硬盘②软盘③光盘④计算机网络2023/11/289.1信息安全计算机病毒总是以寄生方式隐藏在计算机软件之中,尤其是下列软件较为危险:①盗版软件②公共软件③国际互联网上的下载软件④带宏的数据文件2023/11/289.1信息安全(2)计算机病毒的危害计算机病毒的危害大致有如下几个方面:①破坏磁盘文件分配表(FAT表)②删除软盘或硬盘上的可执行文件或数据文件③修改或破坏文件中的数据④产生垃圾文件,占据磁盘空间⑤破坏硬盘的主引导扇区⑥对整个磁盘或磁盘的特定扇区进行格式化⑦破坏计算机主板上BIOS内容⑧破坏网络系统⑨占用CPU运行时间,使运行效率降低⑩破坏屏幕正常显示,干扰用户的操作⑾破坏系统设置或对系统信息加密2023/11/289.1信息安全3)计算机病毒的防治查杀病毒只是一种辅助手段,对付病毒的最佳方案是预防。其要点如下:⑴尽量不要外人使用自己的计算机⑵不使用盗版软件⑶在使用外来软盘之前要杀毒⑷不将自己的软盘插入别人的计算机⑸在计算机系统上玩游戏前,先用杀毒软件杀毒⑹使用公共软件和共享软件前,先用杀毒软件杀毒⑺将重要的软件备份到软盘上并加上写保护⑻将重要的数据定期备份到软盘上并加上写保护,或备份到光盘上⑼选择几种较好的杀毒软件,定期检查计算机系统⑽将硬盘的重要信息,如主引导区、BOOT区、FAT表各备份一个副本⑾在网络上下载软件要谨慎,要及时进行杀毒处理。2023/11/289.1信息安全9.1.3网络黑客及网络攻防我们已经生活在数字化的网络空间里,信息设备及其信息本身与我们的日常工作和生活息息相关。但是许多管理者或用户对信息系统安全性的关注仍比较薄弱,漫不经心地考虑信息安全问题,过于平常地处理数字化资料,对网络上的攻击和防护的基本知识也缺乏了解,他们更多地只是考虑网络性能、效率和方便性,由此使得信息安全问题更为复杂化。关注黑客、关注信息安全,是每一位管理者和网络用户必须铭记的。1)黑客网络黑客(Hacker)——指的是熟悉某种电脑系统、并具有极高的技术能力、长时间将心力投注在信息系统的研发、并且乐此不疲的人。像UNIX系统的鼻祖KenThompson,或GNU(Gnu’sNotUnix)团队的领导人RichardStallman,就是典型的Hacker。而我们现在认为黑客是信息系统的非法入侵者,比较准确的说法应当是“Intruder(入侵者)”或“Cracker(破坏者)”。2023/11/289.1信息安全网络世界中常见的黑客大体有以下几种:⑴某些业余电脑爱好者⑵职业的入侵者⑶某些电脑高手⑷Hacker级的Cracker黑客入侵大体有以下目的:⑴好奇心与成就感⑵当作入侵其他重要机器的跳板⑶盗用系统资源⑷窃取机密资料⑸恶意攻击2023/11/289.1信息安全2)黑客常用的网络攻击形式黑客攻击通常分为以下7种典型的模式:⑴监听网络⑵密码破解⑶软件漏洞⑷扫描信息⑸恶意程序码⑹阻断服务⑺SocialEngineering2023/11/289.1信息安全3)应对黑客的典型防护模式

(1)数据加密

(2)身份认证

(3)存取控制

(4)审计

(5)监控

(6)扫描2023/11/289.2社会责任与职业道德规范9.1.4系统安全规划与管理计算机信息系统安全管理一般分为两个层次,一是安全立法,二是行政管理。1)立法法律是规范人们一般社会行为的准则。它从形式上分有宪法、法律、法令、条令、条例和实施办法、实施细则等多种形式。为了计算机信息系统的安全运行,我国相继制定了一系列的法律、法规。随着计算机在我国的普及还应进一步完善,使计算机的安全运行有法可依。2)行政管理⑴人员的教育与培训管理⑵健全机构、岗位设置和规章制度①岗位责任制②运行管理维护制度③计算机处理控制管理制度④文档资料管理制度2023/11/289.2社会责任与职业道德规范3)技术措施安全技术措施是计算机系统安全的重要保证,也是整个系统安全的物质技术基础。实施安全技术,不仅涉及计算机和外部、外围设备,即通信和网络系统实体,还涉及到数据安全、信息安全、网络安全、运行安全、防病毒技术、站点的安全以及系统结构、工艺和保密、压缩技术。安全技术措施的实施应贯彻落实在系统开发的各个阶级,从系统规划、系统分析、系统设计、系统实施、系统评价到系统的运行、维护及管理。加强计算机的安全教育是消除计算机安全隐患的一种有效办法。加强软件市场管理,加强版权意识的教育,提高人们保护知识产权的意识,打击盗版软件的非法出售以及侵犯知识产权的行为。加强计算机的内部管理,提高防火防盗的措施,严禁非法人员使用计算机,谨慎外来人员使用计算机。2023/11/289.1信息安全9.1.5数据加密1)什么是数据加密数据加密的基本过程包括对明文的信息进行翻译,译成密文或密码的代码形式。加密的目的是防止有价值的信息在网络上被拦截和窃取。加密是所有信息保护技术措施中最古老、最基本的一种,加密的主要目的是防止信息的非授权泄漏。既可对传输信息加密,也可对存储信息加密。加密把声音变成噪声,把图像变成雪花,把计算机数据变成似毫无意义的数字。攻击者即使得到经过加密的信息,听到的也不过是一片噪声,看到的不过是一片雪花或一串乱七八糟的字符。因此,加密可以有效地对抗截收、非法访问数据库窃取信息、盗窃存有信息的磁盘或光盘等威胁。2023/11/289.1信息安全2)加密方法在计算机通信网络中,一般是利用信息变换规则把可懂的信息变成不可懂的信息,其中,变换规则称为密码算法,可懂的信息称为明文,不可懂的信息称为密文。密码算法是一些公式、法则或程序,算法中的可变参数是密钥、密钥不同,明文与密文的对应关系就不同。密码算法总是设计成相对稳定的,在这个意义上,可以把密码算法视为常量,而密钥是变量。可以根据事先约好的安排,或者每逢一个新信息改变一次密钥,或者定时更改一次密钥。由于种种原因,密码算法实际上很难做到绝对保密,因此现代密码学的一个基本原则是:一切秘密寓于密钥之中。在设计加密系统时,总是假设密码算法是公开的,真正需要保密的密钥。所以在分发密钥时,必须特别小心。2023/11/289.1信息安全密码算法的分类方法很多,通常从下面几个角度进行划分:

1.根据密码算法使用的加密密钥和解密密钥是否相同、能否由加密密钥推导出解密密钥(或者由解密密钥推导出加密密钥),可将密码算法分为对称密码算法(也叫做双钥密码算法、公开密钥密码算法),和非对称密码算法。如果一个加密系统的加密密钥和解密密钥相同,或者虽然不相同,但是由其中任意一个可以很容易地推出另一个,所采用的就是对称密码算法,对称密码算法的密钥要妥善保管,因为任何人拥有了它就可以解开加密信息。对称密码算法的优点是保密强度高,计算开销小,是目前用于信息加密的重要算法。2023/11/289.1信息安全如果一个加密系统的加密密钥和解密钥不相同,并且由加密密钥推导出解密密钥(或者由解密密钥推导出加密密钥)是计算上不可行的,所采用的就是非对称密码算法。在采用非对称密码算法的加密系统中,每个用户都有两个密钥:一个是可以告诉信息团体内所有用户的,称为公开密钥(简称公钥);一个是由用户秘密保存的,称为秘密密钥(简称私钥)。由于目前实用的非对称密码算法的计算开销大,保密强度还达不到对称密码算法的水平。所以不适合用于大量信息加密。但是由于它具有每对密钥为用户专用,并且其中一个是可以公开的特点,所以它非常适合用于密钥分发、数字签名、签别等。用于分发密钥的原则很简单:发方用收方的公开密钥对需要分发的密钥加密,然后发给收方。收方用他的秘密密钥对收到的信息解密,就可得到被分发的密钥。当今的计算机网络加密系统,倾向于组合应用对称密码算法和非对称密码算法,对称密码算法用于信息加密,非对称密码算法用于密钥分发、数字签名、鉴别等。2023/11/289.1信息安全2.根据密码算法对明文的加密方式,可分为序列密码算法和分组密码算法。如果密文不仅与最初给定的密码算法和密钥有关,同时也是被处理的信息段在明文(或密文)中所处的位置的函数,所采用的算法就是序列密码算法。序列密码算法以明文比特为加密单位。加密时,用一段随机或伪随机序列对明文序列模2加得到密文序列。解密时,用一段相同的随机序列或密文序列模2加便得到明文序列。如果密文与给定的密码算法和密钥有关,与被处理的明文信息段在整个明文(或密文)中所处的位置无关,所采用的算法就是分组密码算法。通常,分组密码算法总是以大于64比特的数据块为加密单位,给定相同的明文数据块,加密后便得到相同的密文数据块。序列密码算法的特点是加密速度快,无误码扩散,需要同步。分给密码算法的特点与之相反。这些特点决定序列密码算法一般用于实时信号(如语音、视频图像)加密,分组密码一般用于计算机数据加密。2023/11/289.1信息安全3.根据在加密过程中是否注入了客观随机因素,可分为确定型算法和概率算法。如果在一个加密过程中,当明文、密钥被确定后,密文的形式就惟一确定,所采用的算法就是确定型密码算法。目前实用的密码算法大多数是这类算法。如果在一个加密过程中,当明文、密钥被确定后,密文的形式仍然不确定,或者说对于给定的明文和密钥,总存在一个很大的密文集合与之对应,而最后产生出来的密文则是通过客观随机因素在这个密文集合中随机选出来的,所采用密码算法就是概率密码算法。这种算法通过增加加密代价提高保密强度。2023/11/289.1信息安全4.根据是否能进行可逆运算,可分为单向函数密码算法和双向变换密码算法。单向函数是一类特殊的密码算法,其特点是可以容易地把明文变成密文,但再把密文转换成原来的明文却是困难的(有时甚至是不可能的)。这类算法只适用于某些特殊的、不需要解密的场合(如密钥管理、鉴别)以及双向变换密码算法的某些环节。绝大多数情况下,总是要求所使用的密码算法能够进行可逆的双向加解密变换,否则接收方就无法把密文还原成明文,这是密码设计中的一条根本性的要求。这里需要强调的是,因加密需求而发展起来的现代密码算法,不仅可以实现加密,还可以实现数字签名、鉴别等功能,有效地对抗截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁,因此,密码技术是计算机通信网络安全的核心技术。2023/11/289.1信息安全序列密码算法的特点是加密速度快,无误码扩散,需要同步。分给密码算法的特点与之相反。这些特点决定序列密码算法一般用于实时信号(如语音、视频图像)加密,分组密码一般用于计算机数据加密。3根据在加密过程中是否注入了客观随机因素,可分为确定型算法和概率算法。如果在一个加密过程中,当明文、密钥被确定后,密文的形式就惟一确定,所采用的算法就是确定型密码算法。目前实用的密码算法大多数是这类算法。如果在一个加密过程中,当明文、密钥被确定后,密文的形式仍然不确定,或者说对于给定的明文和密钥,总存在一个很大的密文集合与之对应,而最后产生出来的密文则是通过客观随机因素在这个密文集合中随机选出来的,所采用密码算法就是概率密码算法。这种算法通过增加加密代价提高保密强度。4根据是否能进行可逆运算,可分为单向函数密码算法和双向变换密码算法。单向函数是一类特殊的密码算法,其特点是可以容易地把明文变成密文,但再把密文转换成原来的明文却是困难的(有时甚至是不可能的)。这类算法只适用于某些特殊的、不需要解密的场合(如密钥管理、鉴别)以及双向变换密码算法的某些环节。绝大多数情况下,总是要求所使用的密码算法能够进行可逆的双向加解密变换,否则接收方就无法把密文还原成明文,这是密码设计中的一条根本性的要求。这里需要强调的是,因加密需求而发展起来的现代密码算法,不仅可以实现加密,还可以实现数字签名、鉴别等功能,有效地对抗截收、非法访问、破坏信息的完整性、冒充、抵赖、重演等威胁,因此,密码技术是计算机通信网络安全的核心技术。2023/11/289.1信息安全9.1.6数字签名1)数字签名数字签名是指对网上传输的电子报文进行签名确认的一种方式,这种签名方式不同于传统的手写签名。手写签名只需把名字写在纸上就行了;而数字签名却不能简单的在报文或文件里写入名字,因为在计算机中可以很容易地修改名字而不留任何痕迹,这样的签名很容易被盗用,如果这样,接收方将无法确认文件的真伪,达不到签名确认的效果。那么计算机通信中传送的报文是如何得到确认的呢?这就是数字签名要解决的问题,数字签名必须满足以下3点要求:①接收方能够核实发送方对报文的签名。②发送方不能抵赖对报文的签名。③接收方不能伪造对报文的签名。2023/11/289.1信息安全假设A要发送一个电子报文给B,A、B两方只需经过下面3个步骤:①A用其私钥加密报文,这便是签名过程。②A将加密的报文送达B。③B用A的公钥解开A送来的报文。以上三个步骤可以满足数字签名的3个要求:首先签名是可以被确认的,因为B是用A的公钥解开加密报文的,这说明原报文只能被A的私钥加密而且只能有A才能知道自己的私钥;其次发送方A对数字签名是无法抵赖的,因为除A以外无人能用A的私钥加密一个报文;最后签名无法被伪造,只有A能用自己的私钥加密一个报文,签字也无法重复使用,签字在这里就是一个加密过程;报文被签字以后是无法被篡改的,因为加密后的报文被改动后是无法被A的公钥解开的。

目前数字签名已经应用于网上安全支付系统、电子银行系统、电子证券系统、安全邮件系统、电子订票系统、网上购物系统、网上报税等一系列电子商务应用的签名认证服务。

2023/11/289.1信息安全2)数字证书数字证书相当于网上的身份证,它以数字签名的方式通过第三方权威认证中心有效地进行网上身份认证。数字身份认证是基于国际公钥基础结构标准的网上身份认证系统,帮助网上各终端用户识别和表明自身的身份,具有真实性和防抵赖的功能。与物理身份证不同的是,数字证书还具有安全、保密、防篡改的特性,可对网上传输的信息进行有效的保护和安全的传递。数字证书一般包含用户的身份信息、公钥信息和身份验证机构的数字签名数据。身份验证机构的数字签名可以确保证书的真实性,用户公钥信息可以保证数字信息传输的完整性,用户的数字签名可以保证信息的不可否认性。2023/11/289.1信息安全数字证书的内容主要有以下两部分:①申请者的信息:主要由版本信息、证书序列号、身份验证机构所使用的签名算法、发行证书身份验证机构所的名称、证书的有效期限、证书主题名称、被证明的公钥信息、额外信息的特别扩展等组成。②身份验证机构的信息:还包含发行证书的身份验证机构的签名和用来生成数字签名算法。2023/11/289.1信息安全9.1.7防火墙技术所谓防火墙(Firewall),就是一个或一组系统,它用来在两个或多个网络间加强访问控制。它的实现有好多形式,但原理确实很简单。你可以把它想象成一对开关,一个开关用来阻止传输,另一个开关用来允许传输。不同的防火墙侧重点不同。从某种意义上来说,防火墙实际上代表了你的网络访问原则。防火墙必须在使内部网络运行的同时,防止从未被授权的外部节点访问被保护的网络。虽然防火墙有很多种类型,但大体上可以分为两类:一类基于Packetfilter(包过滤),另一类基于ProxyService(代理服务)。它们的区别在于基于包过滤的防火墙通常直接转发报文,它对用户完全透明,速度较快。而基于代理服务是通过代理服务来建立连接,它可以有更强的身份验证(Authentication)和注册(log)功能。2023/11/289.1信息安全1)包过滤防火墙在互联网络这样TCP/IP网络上,所有往来的信息都被分割成许许多多一定长度的信息包,包中包含发送者的IP地址和接收者的IP地址信息。当这些信息包被送上互联网络时,路由器会读取接收者的IP并选择一条合适的物理线路发送出去,信息包可能经由不同的路线抵达目的地,当所有的包抵达目的地后会重新组装还原。包过滤式的防火墙会检查所有通过的信息包中的IP地址,并按照系统管理员所给定的过滤规划进行过滤。如果对防火墙设定某一IP地址的站点为不适宜访问的话,从这个地址来的所有信息都会被防火墙屏蔽掉。包过滤防火墙的优点是它对于用户来说是透明的,处理速度快而且易于维护,通常作为第一道防线。包过滤路由器通常没有用户的使用记录,这样我们就不能得到入侵者的攻击记录。2023/11/289.1信息安全2)应用级网关应用级网关也就是通常我们提到的代理服务器。它适用于特定的互联网服务,如超文本传输(HTTP),远程文件传输(FTP)等等。代理服务器通常运行在两个网络之间,它对于客户来说像是一台真的服务器,而对于外界的服务器来说,它又是一台客户机。当代理服务器接收到用户对某站点的访问请求后,会检查该请求是否符合规定,如果规则允许用户问该站点的话,代理服务器会像一个客户一样去那个站点取回所需信息再转发给客户。代理服务器通常都拥有一个高速缓存,这个缓存存储有用户经常访问的站点内容,在下一个用户要访问同一站点时,服务器就不用重复地获取相同的内容,直接将缓存内容发送即可,既节约了时间也节约了网络资源。代理服务器会像一堵墙一样挡在内部用户和外界之间,从外部只能看到该代理服务器而无法获知任何的内部资源,诸如用户的IP地址等。2023/11/289.1信息安全9.2社会责任与职业道德规范第9章信息安全与社会责任2023/11/289.2

社会责任与职业道德规范9.2.1问题与现状计算机网络出现前所未有的问题的主要表现在以下几个方面:(1)不良的信息毒化网络环境计算机网络的开放性、自由性和便捷性,为广大用户提供了方便。一方面,任何人都可以在网上设立网络站或网页,不需要得到有关部门的许可,另一方面,任何人都可以在网络上发表任何言论,从而导致网上出现不少为法律所禁止或社会道德所不容的行为。如传播色情信息、宣传与党的方针、政策相悖的言论等。(2)网上犯罪计算机科学的发展,促进了社会的繁荣和进步。然而,由于多方面还不完善,还不能适应复杂的现实社会,具有易受攻击的脆弱性。随着人们对计算机的依赖与日俱增,计算机犯罪对社会的威胁也日益严重。一方面由于计算机系统的开放和信息共享,使计算机应用的范围不断扩大;另一方面正是由于计算机系统的开放和计算机自身的脆弱性,导致了计算机安全方面的诸多漏洞。计算机犯罪是指以冒充合法用户身份进入计算机系统并对系统实施攻击。2023/11/289.2

社会责任与职业道德规范9.2.1问题与现状3)垃圾信息泛滥成灾计算机网络为人类提供丰富多彩的信息的同时,也制造了大量垃圾信息。由于网上的信息没有严格的进行严格的把关和挑选,而是让信息在网上任意的传播,形成了资料很多而知识很少的世界。同时,过多的信息出现使人们无所适从,无法在浩海的信息中做出有效正确的选择。4)难以区分真假信息目前的网络媒体主要由三部分组成,一部分是原有的传统媒体机构开办的,由于开办者是已有一定影响,有一套相对比较严格有序的新闻业务动作体制和机制,有比较丰富的新闻信息业务经验,因而其发布信息比较可信。第二部分是非媒体机构开办,还有一部分是个人开办的。这两类的情况非常复杂。其中一部分是比较严肃,他们的信息往往是转发专业媒体的信息。另外还有一些媒体的情况就难以让人相信了,他们在真实性、准确性、权威性和客观性等方面均没有保障。因为他们没有或缺少高素质的专业采编人员、没有一套按照新闻规范运转的专业机制、只是追求一时的轰动效应或经济效益。2023/11/289.2

社会责任与职业道德规范9.2.2网络道德建设应遵循的网络伦理原则有:1)在充分发挥网络提升个人的知识性的同时,要把道德的运行机制引入网络领域中去。2)国家、地区或有关机关有责任有权利有义务审查、控制网络信息的内容、有权检查入网者的网络行为。3)网络运行商应该对自己网络行为的社会效果负责。4)在保证信息所有者合法利益前担下,应尽可能实现资源共享,最大限度地发挥信息的使用价值。5)尊重涉及网络的传统和充分利用网络资源。2023/11/289.2

社会责任与职业道德规范9.2.2网络道德建设美国计算机伦理协会为计算机伦理学制定了十条戒律,具体内容是:1)你不应用计算机去伤害别人;2)你不应干扰别人的计算机工作;3)你不应窥视别人的文件;4)你不应用计算机进行偷窃;5)你不应用计算机作伪证;6)你不应使用或拷贝没有付费的软件;7)你不应未经许可而使用别人的计算机资源;8)你不应盗用别人的智力成果;9)你应该考虑你所编的程序的社会后果;10)你应该以深思熟虑和慎重的方式来使用计算机。2023/11/289.2

社会责任与职业道德规范9.2.3软件工程师道德规范1994年初,软件工程委员会和指导委员会联合成立了一个联合委员会,负责为软件工程职业实践制定了一组标准,以此作为工业决策、职业认证和教学课程的基础。该规范的主要内容有8条准则:准则1:产品软件工程师应尽可能确保他们开发的软件对于公众、雇主、客户以及用户是有用的,在质量上是可以接爱的,在时间上要按期完成并且费用合理,同时无错。准则2:公众从职业角色来说,软件工程只应该按照与公众的安全、健康和福利相一致的方式发挥作用。准则3:判断在与准则2保持一致的情况下,软件工程师应该尽可能地维护他们职业判断的独立性,并保护判断的声誉。2023/11/289.2

社会责任与职业道德规范准则4:客户和雇主软件工程师的工作应该始终与公众的安全、健康和福利保持一致,他们应该总是以职业的方式担当他们的客户或雇主的忠实代理人和委托人。准则5:管理具有管理和领导职能的软件工程师应该公平行事,应使得并鼓励他们所领导的人履行自己的和集体的义务,包括本规范中要求的义务。准则6

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论