第8章信息系统安全与社会责任ppt课件.ppt

上传人:小飞机 文档编号:1429009 上传时间:2022-11-23 格式:PPT 页数:60 大小:1.03MB
返回 下载 相关 举报
第8章信息系统安全与社会责任ppt课件.ppt_第1页
第1页 / 共60页
第8章信息系统安全与社会责任ppt课件.ppt_第2页
第2页 / 共60页
第8章信息系统安全与社会责任ppt课件.ppt_第3页
第3页 / 共60页
第8章信息系统安全与社会责任ppt课件.ppt_第4页
第4页 / 共60页
第8章信息系统安全与社会责任ppt课件.ppt_第5页
第5页 / 共60页
点击查看更多>>
资源描述

《第8章信息系统安全与社会责任ppt课件.ppt》由会员分享,可在线阅读,更多相关《第8章信息系统安全与社会责任ppt课件.ppt(60页珍藏版)》请在三一办公上搜索。

1、1,第8章信息系统安全与社会责任,8.1 网络安全技术8.2 网络知识产权 8.3 网络社会责任,2,信息资源对国家的发展,对人们的工作和生活都至关重要,信息已经成为国民经济和社会发展的战略资源,信息安全问题也成为影响国家利益的重大问题。 本章内容包括:信息系统中的安全问题、计算机病毒及防治、恶意软件的防治、防火墙技术、网络知识产权、网络文化等。,3,8.1 网络安全技术,8.1.1信息系统中存在的安全问题8.1.2计算机病毒及防治8.1.3恶意软件及防治8.1.4黑客攻击的防治8.1.5防火墙技术,4,8.1.1 信息系统中存在的安全问题,1.信息安全的定义,信息安全主要涉及到信息存储的安全

2、、信息传输的安全以及对网络传输信息内容的审计3个方面,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠地正常运行,网络服务不中断,特征:1.保密性2.完整性3.真实性4.可用性5.可控性,5,2. 软件设计中存在的安全问题,6,操作系统设计中的漏洞Windows操作系统一贯强调的是易用性、集成性、兼容性,而对系统安全性考虑不足 在一个安全的操作系统(如FreeBSD)中,最重要的安全概念就是权限,7,程序设计违背最小授权原则要在最少的时间内授予程序代码所需的最低权限,除非必要,否则不要允许使用管理员权限运行应用程序,网页

3、中易被攻击的CGI程序大多数Web服务器都安装了简单的CGI程序,黑客们可以利用CGI程序来修改Web页面,窃取信用卡帐号,为未来的攻击设置后门等,8,RPC服务缓冲区溢出RPC(远程请求)允许一台机器上的程序执行另一台机器上的程序,它被广泛用来提供网络服务(如文件共享) 由于RPC这种允许远程用户调用本地主机的功能正被黑客和病毒(如冲击波病毒)广泛利用,9,信任用户的任何输入,缓冲区溢出当攻击者提供的数据长度大于应用程序的预期时,就会发生缓冲区溢出,这时数据会溢出到内存空间溢出导致了内存中其他数据结构的破坏,这种破坏通常会被攻击者利用,以运行恶意软件,10,3.用户使用中存在的安全问题,操作

4、系统的缺省安装 没有口令或使用弱口令的帐号 没有备份或者备份不完整,11,8.1.2 计算机病毒及防治,1.计算机病毒的定义,1994年2月18日,我国正式颁布实施的中华人民共和国计算机信息系统安全保护条例,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,12,计算机病毒(以下简称为病毒)具有:传染性、隐蔽性、破坏性、未经授权性等特点,其中最大特点是具有传染性,2019年上半年,江民反病毒中心共截获新病毒73 972种,13,2.计算机病毒的表现形式,不正常的信息 系统不能正常操作 Windows桌面图标发生变化

5、 文件目录发生混乱 用户不能正常操作 数据文件破坏,病毒的表现形式:,无故死机或重启 操作系统无法启动 运行速度变慢 磁盘可利用空间突然减少 网络服务不正常,14,3.计算机病毒检测技术,病毒扫描软件由两部分组成:一部分是病毒代码库,含有经过特别筛选的各种微机病毒的特定字符串;另一部分是扫描程序。,这种技术的缺点是:随着硬盘中文件数量的剧增,扫描的工作量增大,而且容易造成硬盘的损坏。,15,目前的病毒检测和清除技术有:特征码技术、覆盖技术、驻留式软件技术、特征码过滤技术、自身加密的开放式反病毒数据库技术、智能广谱扫描技术、虚拟机技术、启发扫描技术、病毒疫苗、网络在线升级与更新等功能。,瑞星公司

6、:http:/rising/金山公司:http:/iduba/antiscan/,16,4.瑞星杀毒软件,瑞星公司是国内最早的专业杀毒软件生产厂商之一,拥有自有知识产权的杀毒核心技术。,17,智能解包还原技术 行为判断查杀未知病毒技术 通过对实时监控系统的全面优化集成,有效地降低了系统资源消耗,提升了监控效率 增加了行为模式分析和脚本判定两项技术 软件采用了结构化多层可扩展技术,瑞星杀毒软件有如下技术特点:,18,采用压缩技术,无须用户干预,定时自动保护微机系统中的核心数据,即使在硬盘数据遭到病毒破坏,甚至格式化硬盘后,都可以迅速恢复硬盘中的数据 计算机在运行屏幕保护程序的同时,杀毒软件进行后

7、台杀毒,充分利用计算机空闲时间 在安装瑞星杀毒软件时,程序会自动扫描内存中是否存在病毒,以确保其安装在完全无毒的环境中,瑞星杀毒软件有如下技术特点:,19,Norton AntiVirus(诺顿杀毒软件)是Symantec(赛门铁克)公司推出的杀毒软件,它可以检测已知和未知的病毒。,5. Norton AntiVirus软件,20,Kaspersky(卡巴斯基)杀毒软件来源于俄罗斯,它是世界上最优秀的网络杀毒软件之一。,6. Kaspersky杀毒软件,21,8.1.3 恶意软件及防治,确定一段程序是不是恶意软件的基本原则是“做了用户没有明确同意它做的事情,并且对用户或系统构成了恶意损害”。,

8、22,中国互联网协会2019年11月公布的恶意软件定义为“恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒”。,1. 恶意软件的定义,23,强制安装 难以卸载 浏览器劫持 广告弹出 恶意收集用户信息 恶意卸载 恶意捆绑 其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为,恶意软件具有的特征:,24,越来越多的恶意软件直接利用操作系统或应用程序的漏洞进行攻击,进行自我传播,而不再像病毒那样需要依附于某个程序。一个被强制安装了众多恶意软件的IE浏览器如图所示:,2. 恶意软件的类型,25,特洛伊

9、木马程序,恶意软件大致可以分为以下类型:,特洛伊木马是包含在正常程序中的未经授权的代码或程序,它提供了一些用户不知道的(也可能是不希望实现的)功能。,26,逻辑炸弹,逻辑炸弹是以破坏数据和应用程序为目的的恶意软件程序。,破解和嗅探程序,口令破解、网络嗅探和网络漏洞扫描是黑客经常使用的恶意软件程序,它们取得非法的资源访问权限,进行隐蔽地攻击。,27,键盘记录程序,广告软件,跟踪软件也称为间谍软件,它往往与商业软件有关。,垃圾邮件,垃圾邮件指那些未经用户同意的,用于某些产品广告的电子邮件。,跟踪软件,28,后门数据破坏或删除信息窃取 拒绝服务(DoS) 带宽占用 邮件炸弹,触发恶意软件后,通常会执

10、行一下操作:,3. 恶意软件的攻击行为,29,利用瑞星卡卡上网助手、微软恶意软件删除工具等软件删除恶意软件 利用Windows“控制面板”中的“添加/删除程序”选项删除恶意软件 利用注册表卸载恶意软件,4. 恶意软件的防治,可以利用以下方法卸载或删除恶意软件:,30,病毒和黑客攻击技术走向融合 黑客攻击的目的转向经济利益 攻击目标多样化 攻击越来越来不及防范,1. 黑客攻击技术的发展趋势,8.1.4 黑客攻击的防治,31,报文窃听,2. 黑客攻击的类型,报文窃听指攻击者使用报文获取软件或设备,从传输的数据流中获取数据,并进行分析,以获取用户名、口令等敏感信息。,32,用户名/口令失密,如果用户

11、名、口令丢失,其他用户就可以伪装成这个用户登录内部网络。对于口令失密的情况,可以采用CallBack(回呼)技术解决。,流量攻击,流量攻击是指攻击者发送大量无用报文占用带宽,使得网络业务不能正常开展。,33,拒绝服务攻击,拒绝服务(DoS)攻击是指攻击者为达到阻止合法用户对网络资源访问的目的,而采取的一种攻击手段,流量攻击也属于拒绝服务攻击的一种。,IP地址欺骗,IP地址欺骗指攻击者通过改变自己的IP地址,伪装成内部网用户或可信任的外部网用户,发送特定的报文,以扰乱正常的网络数据传输;或者是伪造一些可接受的路由报文来更改路由,以窃取信息。,34,网络钓鱼,网络钓鱼是一种针对银行和信用卡服务机构

12、的网络诈骗行为。,35,数据加密 身份认证 访问控制 审计 入侵检测 其他安全防护措施,3. 防止黑客攻击的策略,36,8.1.5 防火墙技术,防火墙是为了防止火灾蔓延而设置的防火障碍,网络系统中的防火墙的功能与此类似,它是用于防止网络外部恶意攻击的安全防护设施。,1. 防火墙的功能,防火墙是由软件或硬件设备构成的网络安全系统,用来在两个网络之间实施访问控制策略。,37,所有内网和外网之间交换的数据都可以而且必须经过该防火墙 只有防火墙安全策略允许的数据,才可以自由出入防火墙,其他数据一律禁止通过本身受到攻击后,仍然能稳定有效地工作 有效地记录和统计网络的使用情况有效地过滤、筛选和屏蔽一切有害

13、的服务和信息 能隔离网络中的某些网段,防止一个网段的故障传播到整个网络,防火墙系统应具备以下几个方面的特性和功能:,38,2. 防火墙的类型,防火墙可以是一台独立的硬件设备,也可以是在一台路由器上,经过软件配置而成为的一台具有安全功能的防火墙;防火墙还可以是一个纯软件。,39,包过滤防火墙工作在OSI/RM的网络层和传输层。企业级的包过滤防火墙典型产品有以以色列的Checkpoint防火墙、美国Cisco公司的PIX防火墙。,防火墙可分为:包过滤型防火墙、代理型防火墙或混合型防火墙。,40,代理型防火墙工作在OSI/RM的应用层。企业级代理型防火墙的典型产品有美国NAI公司的Gauntlet防

14、火墙。,41,3.利用防火墙建立DMZ网络结构,在计算机网络领域,DMZ的目的是把敏感的内部网络和提供外部服务的网络分离开,为网络层提供深度防御。,42,4.防火墙的不足,不能防范不经过防火墙的攻击 不能防范恶意的知情者或内部用户误操作造成的威胁,以及由于口令泄露而受到的攻击 不能防止受病毒感染软件或木马程序文件的传输 由于防火墙不检测数据的内容,因此防火墙不能防止数据驱动式的攻击 物理上不安全的防火墙设备、配置不合理的防火墙、防火墙在网络中的位置不当等,都会使防火墙形同虚设,43,8.2 网络知识产权,8.2.1 侵犯知识产权的形式8.2.2国际互联网条约8.2.3合理利用知识产权的法律规定

15、8.2.4网络知识开放与共享,44,8.2.1 侵犯知识产权的形式,1.网络知识产权,知识产权指创造性智力成果的完成人或商业标志的所有人依法所享有的权利的统称,网络中的知识产权指因网络应用创新、网络技术创新而产生的网络知识产权,45,2. Internet上侵犯知识产权的形式,对版权的侵犯 利用Internet进行不正当竞争 商标侵权,侵犯知识产权的形式主要有以下几种:,46,8.2.2 国际互联网条约,1.国际互联网条约,世界知识产权组织于2019年12月在瑞士日内瓦召开的关于版权问题的外交会议上,通过了“国际互联网条约”,这个条约包括世界知识产权组织版权条约和世界知识产权组织表演和录音制品

16、条约,2019年3月6日,中国政府向世界知识产权组织正式递交加入书,按照有关规定,“国际互联网条约”于2019年6月9日起在中国生效,47,2.我国知识产权相关法律规定,2019年12月22日,关于办理侵权知识产权刑事案件具体应用法律若干问题的解释 2019年4月,国家版权局和信息产业部联合发布了互联网著作权行政保护办法 2019年7月1日,信息网络传播权保护条例 2019年12月8日,关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释,48,8.2.3 合理利用知识产权的法律规定,1.合理使用和法定许可的区别,合理使用指使用人可以不经著作权人许可,不向其支付报酬,但应当指明著作权人姓

17、名、作品名称,并且不侵犯著作权人依法享有的合法权利的情况下,对著作权人的作品进行使用的行为,该行为为法律所许可,49,法定许可使用作品必须具备以下条件:,许可使用的作品必须是已经发表的作品 使用作品应当向著作权人支付报酬 著作权人未发表不得使用的声明 不得损害被使用作品和著作权人的权利,二者的区别是合理使用不需支付报酬,而法定许可必须支付报酬;合理使用不需在著作权人没有声明不得使用的前提下进行,而法定许可必须。,50,2.合理使用的范围,2019年实行的中华人民共和国著作权法第二十二条规定了属于合理使用的范围,3.法定许可的范围,2019年实行的中华人民共和国著作权法第二十三条、三十二条、三十

18、九条及四十三条规定了属于法定许可的范围,51,4.其他相关规定,最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释第三条,52,8.2.4 网络知识开放与共享,1.知识共享组织,知识共享组织(Creative Commons)是一个附属于斯坦福大学和哈佛大学的非营利性组织,于2019年在斯坦福大学正式成立 美国麻萨诸塞州注册的公益法人知识共享组织 、英国注册的非营利的知识共享国际有限责任公司,53,2.知识共享的理念,知识共享组织认为“学者出版学术著作或发表论文的目的是为了获得学术承认,在学术社群内获得首先发现权,而不是像大众畅销书的出版,是为了追求销量和利润”知识共享组织

19、的协议规定“作者在保留某些权利的情况下,作品在特定条件下可以被自由复制或者修改,从而使其他人能够在不违反法律的前提下获得更多的创作素材”,54,3.知识共享组织的运行模式,知识共享组织服务于创造者、创造性作品的使用者以及从创造性材料中获益的公共利益知识共享组织的任务就是帮助作者许可作品,向作者提供更容易发布作品的工具,同时也向用户提供查找许可作品,55,8.3 网络社会责任,8.3.1 网络文化特征8.3.2国家有关计算机安全的法律法规8.3.3网络用户行为规范8.3.4计算机职业道德规范,56,8.3.1 网络文化特征,网络语言 虚拟性 体验性 冲突性 广度传播,57,8.3.2 国家有关计

20、算机安全的法律法规,中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机信息网络国际互联网管理暂行办法计算机信息网络国际互联网安全保护管理办法商用密码管理规定计算机软件保护条例电子出版物管理规定中华人民共和国国家安全法,58,8.3.3 网络用户行为规范,发送私人邮件时署作者真实名称 转发电子邮件时,不随意改动原文的内容 不在网上进行人身攻击 不发送垃圾邮件 不传播计算机病毒和恶意软件 未经许可不要进入非开放的信息服务系统 ,59,8.3.4 计算机职业道德规范,自觉遵守公民道德规范和计算机行业基本公约 不承接自己能力难以胜任的工作,对已经承诺的任务,要保证做到 有良好的团队协作精神,善于沟通和交流 有良好的知识产权保护观念,抵制各种违反知识产权的行为 ,2022/11/23,60,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号