计算机病毒与网络安全ppt课件.ppt

上传人:小飞机 文档编号:4084528 上传时间:2023-04-03 格式:PPT 页数:74 大小:1.14MB
返回 下载 相关 举报
计算机病毒与网络安全ppt课件.ppt_第1页
第1页 / 共74页
计算机病毒与网络安全ppt课件.ppt_第2页
第2页 / 共74页
计算机病毒与网络安全ppt课件.ppt_第3页
第3页 / 共74页
计算机病毒与网络安全ppt课件.ppt_第4页
第4页 / 共74页
计算机病毒与网络安全ppt课件.ppt_第5页
第5页 / 共74页
点击查看更多>>
资源描述

《计算机病毒与网络安全ppt课件.ppt》由会员分享,可在线阅读,更多相关《计算机病毒与网络安全ppt课件.ppt(74页珍藏版)》请在三一办公上搜索。

1、第7章,7-2,第七章 信息安全与职业道德,7.1 信息安全概述 7.2 计算机病毒 7.3 计算机网络安全 7.4 计算机职业道德,7-3,7.1 信息安全概述,一、计算机系统安全 1.计算机系统 也称为计算机信息系统(Computer Information System),是由计算机及其相关和配套的设备、设施(含网络)构成的,并按照一定的应用目标和规则对信息进行采集、加工、存储、检索等处理的人机系统。,7-4,7.1 信息安全概述,2.计算机系统面临的诸多威胁,计算机系统,计算机硬件,计算机软件,数据,实体,信息,对实体的威胁和攻击,对信息的威胁和攻击,信息泄露,信息破坏,(1)对实体的

2、威胁和攻击 硬件 软件(2)对信息的威胁和攻击 信息泄漏 信息破坏,7-5,7.1 信息安全概述,信息泄漏:指故意或偶然地侦收、截获、窃取、分析和收到系统中的信息,特别是系统中的机密和敏感信息,造成泄密事件。,7-6,7.1 信息安全概述,信息破坏:指由于偶然事故或人为因素破坏信息的机密性、完整性、可用性及真实性。偶然事故包括:计算机软硬件事故、工作人员的失误、自然灾害的破坏、环境的剧烈变化等引起的各种信息破坏。人为因素的破坏指,利用系统本身的脆弱性,滥用特权身份或不合法地使用身份,企图修改或非法复制系统中的数据,从而达到不可告人的目的。,7-7,7.1 信息安全概述,3.计算机安全概念 静态

3、描述(ISO)为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。动态描述计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。,7-8,7.1 信息安全概述,计算机安全涉及的方面物理安全(Physical Security)保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。运行安全(Operation Security)为了保证系统功能,提供一套安全措施(如:风险分析、审计跟踪、备份与恢复、应急等)来保护信息处理过程的安

4、全。信息安全(Information Security)防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。,7-9,7.1 信息安全概述,计算机系统安全的内容,7-10,7.1 信息安全概述,二、信息安全的概念 1.信息安全的定义 信息安全是指防止信息财产被故意或偶然的非授权泄露、更改、破坏或信息被非法的系统辨识、控制,即确保信息的完整性、保密性、可用性和可控性。2.信息安全产品和系统的安全评价 信息系统采取分级保护和评价,7-11,7.1 信息安全概述,TCSEC(可信计算机系统评价准则,Trusted Computer Standards Evaluatio

5、n Criteria)四个安全等级,七个级别:无保护级(D类)自主保护级(C类)强制保护级(B类)验证保护级(A类),7-12,7.1 信息安全概述,TCSEC标准体系,7-13,7.1 信息安全概述,无保护级(D类)D1的安全等级最低,说明整个系统是不可信的。D1系统只为文件和用户提供安全保护,对硬件没有任何保护、操作系统容易受到损害、没有身份认证。D1系统最普通的形式是本地操作系统(如MSDOS,Windows95/98),或者是一个完全没有保护的网络。,7-14,7.1 信息安全概述,自主保护级(C类)该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为

6、C1和C2两类。C1系统对硬件进行某种程度的保护,将用户和数据分开。C2系统比C1系统加强了审计跟踪的要求。能够达到C2级的常见操作系统有:UNIX,Linux,Windows NT,Windows2000和Windows XP。,7-15,7.1 信息安全概述,强制保护级(B类)B类安全等级可分为B1、B2和B3三类。B类系统具有强制性保护功能。如果用户没有与安全等级相连,系统就不会让用户存取对象。B1称为标志安全保护,即使是文件的拥有者也不允许改变其权限。B2称为结构保护,必须满足B1系统的所有要求,另外还给设备分配单个或多个安全级别。B3称为安全域保护,必须符合B2系统的所有安全需求,使

7、用安装硬件的方式来加强安全性,要求用户通过一条可信任途径连接到系统上。,7-16,7.1 信息安全概述,验证保护级(A类)A系统的安全级别最高,包括了一个严格的设计、控制和验证过程。目前,A类安全等级只包含A1一个安全类别。A1包含了较低级别的所有特性。A1要求系统的设计必须是从数学角度上经过验证的,而且必须进行秘密通道和可信任分布的分析。,7-17,7.1 信息安全概述,三、信息安全的概念,完整性是指信息未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被偶然或蓄意删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。,可用性是指可被授权实体访问并按需求使用的特性。,可靠性是指可以控

8、制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力的特性。,保密性是指确保信息不泄露给未授权用户、实体或进程,不被非法利用,不可抵赖性又称为不可否认性或真实性。是指信息的行为人要对自己的信息行为负责,不能抵赖自己曾经有过的行为,也不能否认曾经接到对方的信息。通常将数字签名和公证机制一同使用来保证不可否认性。,可用性(Availability),可靠性(Controllability),完整性(Integrity),不可抵赖性(Non-Repudiation),保密性(Confidentiality),7-18,7.1 信息安全概述,信息安全的基本属性与安全效果,7-19,7.1

9、信息安全概述,其他的安全属性 可控性:可控性就是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。可审查性:使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。,7-20,7.1 信息安全概述,四、信息安全的技术 硬件安全技术 软件安全技术 数据安全技术 网络安全技术 病毒防治技术 防计算机犯罪,7-21,7.2 计算机病毒,一、计算机病毒的定义 1.计算机病毒的定义 计算机病毒是指编制或者在计算机程序中插入的破坏

10、计算机功能或数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码。2.最重要的特征 破坏性 传染性,7-22,7.2 计算机病毒,3.“计算机病毒”的提出 1983年,佛雷德科恩博士研制出一种运行过程中可以复制自身的破坏性程序,伦艾德勒曼将它命名为计算机病毒,并在每周一次的安全讨论会上正式提出。4.发展史,7-23,计算机病毒程序一般不独立存在,而是嵌入到正常的程序当中,依靠程序而存在。,计算机病毒一般是具有很高编程技巧,短小精悍的程序。计算机病毒的隐蔽性表现在两个方面:一是传染的隐蔽性,二是病毒程序存在的隐蔽性。,计算机病毒未经授权而执行。它隐藏在正常程序中,当用户调用正常程序时窃

11、取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。,传染性是计算机病毒最重要的特征,传染性又称为自我复制、自我繁殖、感染或再生等,是判断一个计算机程序是否为计算机病毒的首要依据,这也决定了计算机病毒的可判断性。,计算机病毒是一段具有特定功能的计算机程序。程序性既是计算机病毒的基本特征,也是计算机病毒的最基本的一种表现形式。,任何感染了计算机病毒的计算机系统都会受到不同程度的危害,危害的程度取决于计算机病毒编写者的编写目的。,计算机病毒进入计算机之后,一般情况下并不会立即发作,就像其他没有执行的程序一样,静静地潜伏在系统中,不影响系统的正常运行。,就像生物病毒

12、会进行变异,生成传染性、毒性、适应能力更强的新病毒一样,计算机病毒本身具有的这种“衍生性”,将导致产生新的计算机病毒。,任何计算机病毒都要靠一定的触发条件才能发作,当触发条件不满足时,计算机病毒除了传染外不做什么破坏,而条件满足时,要么对其他程序体进行传染,要么运行自身的表现模块表现自己的存在或进行破坏活动。,计算机病毒种类繁多,病毒代码千差万别,反病毒软件预防措施和技术手段总是滞后病毒的产生速度,决定了计算机病毒的不可预见性。,计算机病毒得以执行,必须要有适合该病毒发作的特定的计算机软、硬件环境,即,计算机病毒是针对特定的计算机和特定的操作系统的。,7.2 计算机病毒,二、计算机病毒的特征,

13、程序性,传染性,破坏性,潜伏性,可触发性,针对性,非授权性,衍生性,寄生性,隐蔽性,不可预见性,7-24,7.2 计算机病毒,三、计算机病毒的种类按照计算机病毒攻击对象的机型分类 按病毒攻击计算机的操作系统分类 按照计算机病毒的链接方式分类 按计算机病毒的传染方式分类 按照计算机病毒的破坏能力分类 按照计算机病毒的传播途径分类,7-25,7.2 计算机病毒,按照计算机病毒的链接方式分类,此类病毒攻击用计算机高级语言编写的源程序,病毒在源程序(宿主程序)编译之前插入其中,并随源程序(宿主程序)一起编译、链接成为可执行文件,成为合法程序的一部分,使之直接带毒。,嵌入型病毒又称为入侵型病毒,是将自身

14、嵌入到被感染的目标程序(宿主程序)当中,使病毒与目标程序(宿主程序)成为一体。,外壳型病毒在实施攻击时,并不修改攻击目标(宿主程序),而是把自身添加到宿主程序的头部或尾部,就像给正常程序加了一个外壳。,操作系统型病毒用其自身部分加入或代替操作系统的某些功能,一般情况下并不感染磁盘文件而是直接感染操作系统,危害大、可以导致整个操作系统崩溃。,源码型病毒,外壳型病毒,嵌入型病毒,操作系统型病毒,7-26,7.2 计算机病毒,按计算机病毒的传染方式分类,引导型病毒,文件型病毒,混合型病毒,引导型病毒隐藏在硬盘或软盘的引导扇区,利用磁盘的启动原理工作,在系统引导时运行。,文件型病毒寄生在其他文件中,使

15、用可执行文件作为传播的媒介,此类病毒可以感染com文件、exe文件,也可以感染obj、doc、dot等文件。,混合型病毒既有引导型病毒的特点又具有文件型病毒的特点,既感染引导区又感染文件,一旦中毒,就会经开机或执行可执行文件而感染其他的磁盘或文件。,7-27,7.2 计算机病毒,四、计算机病毒的命名(六大方法):按病毒发作的时间命名按病毒发作的症状命名按病毒自身包含的标志命名按病毒发现地命名按病毒的字节长度命名按国际惯例命名 Worm.Sasser.b就是指振荡波蠕虫病毒的变种B,7-28,7.2 计算机病毒,五、计算机病毒的传播1.计算机病毒的传播过程 在系统运行时,计算机病毒通过病毒载体即

16、系统的外存储器进入系统的内存储器,常驻内存。该病毒在系统内存中监视系统的运行,当它发现有攻击的目标存在并满足条件时,便从内存中将自身链接入被攻击的目标,从而将病毒进行传播。,7-29,7.2 计算机病毒,2.计算机病毒的传播途径 不可移动的计算机硬件设备 移动存储设备计算机网络 电子邮件,BBS,浏览页面,下载,即时通信软件 通过点对点通信 系统和无线通信 系统传播,7-30,7.2 计算机病毒,六、计算机病毒的检测与防治病毒预防:计算机病毒的预防即预防病毒侵入,是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏 病毒检测:计算机病毒检测即发现和追踪病毒,是指通过一定的技术手段判定出计算

17、机病毒。病毒清除:计算机病毒的清除是指从感染对象中清除病毒,是计算机病毒检测发展的必然结果和延伸,7-31,7.2 计算机病毒,病毒预防的方法:保证硬盘无病毒的情况下,尽量用硬盘引导系统。不要使用来历不明的磁盘或光盘。以RTF格式作为交换文档文件。如果打开的文件中含有宏,在无法确定来源可靠的情况下,不要轻易打开。不要打开来历不明的电子邮件。浏览网页(特别是个人网页)时要谨慎。当浏览器出现“是否要下载ActiveX控件或Java脚本”警告通知框,为安全起见,不要轻易下载。,7-32,7.2 计算机病毒,病毒预防的方法(续):从Internet上下载软件时,要从正规的网站上下载,并确保无毒后才安装

18、运行。了解和掌握计算机病毒发作的时间或条件,并事先采取措施。随时关注计算机报刊或其他媒体发布的最新病毒信息及其防治方法。一旦发现网络病毒,立即断开网络,采取措施,避免扩散。安装杀毒软件,开启实时监控功能,随时监控病毒的侵入。定期使用杀毒软件进行杀毒,并定时升级病毒库。,7-33,7.2 计算机病毒,病毒检测(人工判断)计算机启动变慢,反应迟钝,出现蓝屏或死机。开机后出现陌生的声音、画面或提示信息。程序的载入时间变长。可执行文件的大小改变。磁盘访问时间变长(读取或保存相同长度的文件的速度变慢)。没有存取磁盘,但磁盘指示灯却一直亮着。系统的内存或硬盘的容量突然大幅减少。文件神秘消失。文件名称、扩展

19、名、日期、属性等被更改。打印出现问题。,7-34,7.3 计算机网络安全,一、防火墙技术 1.防火墙的定义 设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常包含软件部分和硬件部分的一个系统或多个系统的组合。2.防火墙的功能 防火墙常常被安装在受保护的内部网络通往Internet的唯一出入点上,它能根据一定的安全策略有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤。,7-35,7.3 计算机网络安全,3.防火墙的分类包过滤代理服务器状态监视器复合型防火墙 个人防火墙,7-36,7.3 计算机网络安全,包过滤

20、防火墙 工作在网络层,其技术依据是网络中的分组传输技术,通过读取数据包中的源地址、目标地址、TCP/UDP源端口和目标端口等地址信息来判断这些“包”是否来自可信任的安全站点。一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。,7-37,7.3 计算机网络安全,包过滤防火墙,7-38,7.3 计算机网络安全,代理服务器 代理内部网络用户与外部网络服务器进行信息交换的程序,工作于应用层,能实现比包过滤型更严格的安全策略。代理服务器通常运行在两个网络之间,它对于客户机来说像是一台真正的服务器,而对外界的服务器来说,它又是一台真正的客户机。常用的是HTTP代理服务器,端口通常为80或8080

21、,7-39,7.3 计算机网络安全,状态监视器 状态监视器作为防火墙技术,其安全特性最佳,它采用了一个在网关上执行网络安全策略的软件引擎,称之为检测模块。检测模块在不影响网络正常工作的前提下,采用抽取相关数据的方法对网络通信的各层实施监测,抽取部分数据,即状态信息,并动态地保存起来作为以后制定安全决策的参考。,7-40,7.3 计算机网络安全,复合型防火墙 复合型防火墙是指综合了状态检测与透明代理的新一代的防火墙,进一步基于ASIC(专用集成电路)架构,把防病毒、内容过滤整合到防火墙里,其中还包括VPN(虚拟专用网)、IDS(入侵检测系统)功能,多单元融为一体,是一种新突破。它在网络边界实施第

22、七层的内容扫描,实现了实时在网络边缘布署病毒防护、内容过滤等应用层服务措施。,7-41,7.3 计算机网络安全,个人防火墙 个人防火墙实际上是一种应用程序,它运行于工作站上,用来隔离不希望、来自网络的通信,是对常规防火墙功能的补充。已有商业个人防火墙如Symantec公司的Norton个人防火、McAfee个人防火墙,瑞星防火墙等。,7-42,7.3 计算机网络安全,一、虚拟专用网 vpn 1.概念 VPN(virtual private network)是指利用公共网络,如公共分组交换网、帧中继网、ISDN或Internet网络等的一部分来发送专用信息,形成逻辑上的专用网络。,7-43,7.

23、3 计算机网络安全,2.基本功能加密数据,以保证通过公网传输的信息即使被他人截获也不会泄露。信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户的身份。提供访问控制,不同的用户有不同的访问权限。,7-44,7.3 计算机网络安全,3.分类拨号VPN(Access VPN)内部网VPN(Intranet VPN)外联网VPN(Extranet VPN),7-45,7.3 计算机网络安全,四、入侵检测 预防是理想的,但检测是必须的 1.概念 入侵检测技术就是一种主动保护自己免受黑客攻击的一种网络安全技术,是对防火墙极其有益的补充。入侵检测通过收集和分析计算机网络或计算机系统中若干关键点的信息

24、,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象,并根据既定的策略采取一定的措施。,7-46,7.3 计算机网络安全,2.入侵检测系统分类(1)根据信息来源的收集方式基于主机 早期入侵检测系统结构,检测目标主要是主机系统和系统本地用户。用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查、非法访问的闯入等,并且提供对典型应用的监视,如Web服务器应用。基于网络 基于网络的入侵检测系统主要用于实时监控网络关键路径的信息。主要分析网络行为和过程,通过行为特征或异常来发现攻击,检测入侵事件。,7-47,7.3 计算机网络安全,典型的入侵检测系统(根据信息来源的收集方式)在每个网段和重

25、要服务器上都安装了入侵检测系统,以保护整个系统的安全。,7-48,7.3 计算机网络安全,(2)根据分析方式分类异常检测 异常检测首先假设入侵者活动都是异常于正常主体的活动。建立主体正常活动的轮廓模型,将当前主体的活动轮廓与正常活动轮廓相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。这种能力不受系统以前是否知道这种入侵的限制,所以能够检测新的入侵行为。误用检测 该检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。,7-49,7.3 计算机网络安全,四、漏洞扫描1.漏洞的分类:软件编写错误造成的漏

26、洞软件配置不当造成的漏洞2.漏洞扫描器的分类(工作模式)基于网络的漏洞扫描器基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中的漏洞。基于主机的漏洞扫描器基于主机的漏洞扫描器通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,这也使得基于主机的漏洞扫描器能够扫描更多的漏洞。,7-50,7.3 计算机网络安全,五、数据加密技术 1.相关术语:密码:密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图像的特种符号。明文:未加密的消息称为明文。密文:被加密的消息称为密文。加密:用某种方法伪装信息以隐藏它的内容的过程,即把明文变为密文的过程称为加密

27、。解密:把密文转变为明文的过程称为解密。,7-51,7.3 计算机网络安全,2.加解密过程示意图(凯撒密码),7-52,7.3 计算机网络安全,3.密码的分类根据密钥方式分:一、对称式密码 二、非对称式密码(如:DES)(如:RSA),7-53,7.3 计算机网络安全,4.数字签名技术 私钥加密,公钥解密,7-54,7.3 计算机网络安全,六、黑客技术与防范 1.黑客攻击系统的目的获取目标系统的非法访问 获取所需资料 篡改有关数据 利用有关资源,7-55,7.3 计算机网络安全,2.黑客攻击的一般步骤:寻找目标主机并分析目标主机 登录主机 得到超级用户权限,控制主机 清除记录,设置后门,7-5

28、6,7.3 计算机网络安全,3.黑客攻击的一般手段:获取口令 放置特洛伊木马程序 WWW的欺骗技术 电子邮件攻击 通过一个节点来攻击其他节点 网络监听 寻找系统漏洞 利用帐号进行攻击 偷取特权,7-57,7.3 计算机网络安全,4.防范最基本的方法是关闭不必要的端口(1)主机与端口 一台主机提供不同的服务,通过ip地址+端口来区分 一个ip地址的端口号从065535 端口按协议分为两类:TCP端口和UDP端口 FTP服务是21端口、Telnet服务是23端口,Http服务是80端口,QQ使用的是8000和4000端口 命令netstat可查看端口的使用情况 关闭与开启常用端口控制面板/管理工具

29、/服务,7-58,7.3 计算机网络安全,(2)netstat命令使用举例 netstat-a-n(tcp23号端口即telnet关闭),7-59,7.3 计算机网络安全,(2)netstat命令使用举例(续)netstat-a-n(tcp23号端口即telnet开启),7-60,7.4 计算机职业道德,一、计算机用户道德规范 道德是个人的,在道德判断中因为立场不同,可能没有统一的对错标准,也不能强制执行。美国计算机学会 电气电子工程师学会 计算机道德学会 软件工程师道德规范 网络用户道德规范,7-61,7.4 计算机职业道德,软件工程师道德规范(1)原则1:公众。从职业角色来说,软件工程师应

30、当始终关注公众的利益,按照与公众的安全健康和幸福相一致的方式发挥作用。原则2:客户和雇主。软件工程师的工作应该始终与公众的健康、安全和福利保持一致,他们应该总是以职业的方式担当他们的客户或雇主的忠实代理人和委托人。原则3:产品。软件工程师应当尽可能地确保他们开发的软件对于公众、雇主、客户以及用户是有用的,在质量上是可接受的,在时间上要按期完成并且费用合理,同时没有错误。原则4:判断。软件工程师应当完全坚持自己独立自主的专业判断并维护其判断的声誉。,7-62,7.4 计算机职业道德,软件工程师道德规范(续)原则5:管理。软件工程的管理者和领导应当通过规范的方法赞成和促进软件管理的发展与维护,并鼓

31、励他们所领导的人员履行个人和集体的义务。原则6:职业。软件工程师应该提高他们职业的正直性和声誉,并与公众的兴趣保持一致。原则7:同事。软件工程师应该公平合理地对待他们的同事,并应该采取积极的步骤支持社团的活动。原则8:自身。软件工程师应当在他们的整个职业生涯中积极参与有关职业规范的学习努力,提高从事自己的职业所应该具有的能力,以推进职业规范的发展。,7-63,7.4 计算机职业道德,网络用户道德规范不能利用邮件服务作连锁邮件、垃圾邮件或分发给任何未经允许接收信件的人。不传输任何非法的、骚扰性的、中伤他人的、辱骂性的、恐吓性的、伤害性的、庸俗的,淫秽等信息资料。不能传输任何教唆他人构成犯罪行为的

32、资料。不能传输道德规范不允许或涉及国家安全的资料。不能传输任何不符合地方、国家和国际法律、道德规范的资料。不得未经许可而非法进入其它电脑系统。,7-64,7.4 计算机职业道德,二、知识产权保护 1.概念 计算机知识产权是指公民或法人对自己在计算机软件开发过程中创造出来的智力成果所享有的专有权利。包括:著作权、专利权、商标权和制止不正当竞争的权利。,7-65,7.4 计算机职业道德,2.计算机软件的著作权软件开发者在一定的期限内对自己软件的表达(程序的源代码、文档等)享有的专有权利。发表权。即决定作品是否公之于众的权利。署名权。即表明作者身份在作品上署名的权利。修改权。即修改或者授权他人修改作

33、品的权利。保护作品完整权。即保护作品不受歪曲篡改的权利。使用权和获得报酬权。,7-66,7.4 计算机职业道德,3.计算机软件有关的发明专利权专利法是用来保护专利权的法律,保护的是已经获得专利权、可以在生产建设过程中实现的技术方案。专利局不鼓励申请计算机软件专利。一般来说,计算机程序代码被视为算法的表达,而算法是一种自然事实,不得授予专利,而程序代码是著作权保护的范围。不过软件的技术设计如:程序的设计方案、处理问题的方法以及各项有关的技术信息等具有发明创造,则可以作为方法发明申请专利。目前,虚拟存储、文件管理、我国有关汉字输入计算机的发明创造也获得了专利权。,7-67,7.4 计算机职业道德,

34、4.有关计算机软件中的商业秘密的不正当竞争行为的制止权 商业秘密保护非常适用于计算机软件。如果一项软件的技术、算法没有获得专利,而且尚未公开,这种技术就是非专利的技术秘密,属于商业秘密应该受到保护。对于商业秘密,其拥有者具有使用权和转让权,可以许可他人使用,也可以将之向社会公开或申请专利。不过,任何人都可以对他人的商业秘密进行独立的开发研究,也可以采用逆向工程如:进行反编译或反汇编得到程序源码,或由所有者自己泄密来掌握商业秘密,这些都是合法的。商业秘密保护规定采用不正当方法盗窃秘密算法并应用于其他程序中的作法为非法行为。,7-68,7.4 计算机职业道德,5.计算机软件的商标权 商标是指商品的

35、生产者、经销者为了使自己的产品与其他人的商品相互区别而置于商品表面或商品包装上的标志,通常用文字、图形组成或二者兼有。企业的标识或产品的名字不一定就是商标,只有当这些标识或者名称在商标管理机关进行注册,才能成为商标。在商标的有效期内,注册者对该商标享有专用权,他人未经注册者许可不得再使用它作为其他软件的名称,否则,就构成了冒用他人商标、欺骗用户的行为。我国的商标法用于保护商标注册者的商标权。,7-69,7.4 计算机职业道德,三、隐私和公民自由 1.计算机网络空间的个人隐私权 指公民在网络中享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;也

36、指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像、以及毁损的意见等。,7-70,7.4.3 隐私和公民自由(),2.计算机网络空间的个人隐私权的主要内容知情权。选择权。合理的访问权限。足够的安全性。信息控制权。请求司法救济权。从总体上说,我国目前还没有专门针对个人隐私保护的法律。对隐私权的保护,散见于一些法律、法规、规章中。,7-71,7.4 计算机职业道德,四、计算机犯罪 1.概念因计算机技术和知识起了基本作用而产生的非法行为(美国司法部)2.分类使用了计算机和网络新技术的传统犯罪如:故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或

37、从事反动或色情等非法活动等;计算机与网络环境下的新型犯罪如:违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,未经授权非法使用计算机、破坏计算机信息系统、制作和传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。,7-72,7.4 计算机职业道德,3.计算机犯罪的特点智能性 隐蔽性 复杂性 跨国性 匿名性,发现概率太低 损失大,对象广泛,发展迅速,涉及面广 持获利和探秘动机居多 低龄化和内部人员多 巨大的社会危害性,7-73,7.4 计算机职业道德,五、计算机法规 1.中华人民共和国刑法 为了加强打击计算机犯罪的力度,1997年对其修订时,加入了计算机犯罪的条款。

38、2.规范计算机信息安全管理的法律法规信息系统安全保护 中华人民共和国计算机信息系统安全保护条例,第一个相关信息系统安全方面的法规。国际联网管理 商用密码管理 计算机病毒防治与安全 产品检测与销售,1.抓住导线将加热丝从加热腔垂直拿出,小心不要将腔内壁的绝缘片带出或划破。2.将备用加热丝原样垂直装回。注意:加热腔内壁贴有绝缘片,安装时请保证绝缘片紧贴腔体内壁。3.确定加热丝已安放后,旋紧固定螺丝,再将导线固定到接线柱上。4.上盖帽子原样安放好,先将三颗内六角螺丝分别旋上,在确定三颗螺丝都旋上后,均匀将螺丝旋紧。5、禁止使用河豚鱼、毒蘑菇、发芽马铃薯等含有毒有害物质的食品及原料,餐饮业禁止使用亚硝酸盐。6、豆浆、四季豆等生食有毒食物,应按要求煮熟焖透,谨慎提供贝类、海螺类以及深海鱼的内脏,有效预防豆浆、四季豆、瘦肉精、雪卡毒素等中毒。7.严防发生投毒事件。外部人员不得随意进入食品加工出售间,注意炊事人员的思想建设,及时化解矛盾,以免发生过激行为。8.工作结束后,调料加盖,工具、用具洗刷干净,定位存放;灶上、灶下地面清洗冲刷干净,不留残渣、油污,不留卫生死角,及时清除垃圾,谢谢观看,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号