第八章 信息安全与职业道德
深圳大学信息工程学院
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 8.4 计算机职业道德
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 计算机系统安全
? 信息安全的概念
? 信息安全的基本属性
? 信息安全技术
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 8.4 计算机职业道德
8.1.1计算机系统安全 (1)
? 计算机系统
也称为计算机信息系统( Computer Information
System),是由计算机及其相关和配套的设备、设施
(含网络)构成的,并按照一定的应用目标和规则对信
息进行采集、加工、存储、检索等处理的人机系统。
? 计算机系统面临的诸多威胁
? 对实体的威胁和攻击
? 硬件
? 软件
? 对信息的威胁和攻击
? 信息泄漏
? 信息破坏
对信息的威胁和攻击
? 信息泄露
信息泄露是指故意或偶然地侦收、截获、窃取、分析和
收到系统中的信息,特别是系统中的机密和敏感信息,
造成泄密事件。
? 信息破坏
信息破坏是指由于偶然事故或人为因素破坏信息的机密
性、完整性、可用性及真实性。
? 偶然事故包括:计算机软硬件事故、工作人员的失误、自然
灾害的破坏、环境的剧烈变化等引起的各种信息破坏。
? 人为因素的破坏指,利用系统本身的脆弱性,滥用特权身份
或不合法地使用身份,企图修改或非法复制系统中的数据,
从而达到不可告人的目的。
8.1.1计算机系统安全 (2)
? 计算机安全概念
? 静态描述
为数据处理系统建立和采取的技术和管理的安全保
护,保护计算机硬件、软件数据不因偶然和恶意
的原因遭到破坏、更改和泄露。
? 动态描述
计算机的硬件、软件和数据受到保护,不因偶然和
恶意的原因而遭到破坏、更改和泄露,系统连续
正常运行。
8.1.1计算机系统安全 (3)
? 计算机安全涉及的方面
? 物理安全( Physical Security)
保护计算机设备、设施(含网络)以及其他媒体免遭地震、水
灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏
的措施、过程。
? 运行安全( Operation Security)
为了保证系统功能,提供一套安全措施(如:风险分析、审计
跟踪、备份与恢复、应急等)来保护信息处理过程的安全。
? 信息安全( Information Security)
防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使
信息被非法的系统辨识、控制。
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 计算机系统安全
? 信息安全的概念
? 信息安全的基本属性
? 信息安全技术
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 8.4 计算机职业道德
8.1.2信息安全的概念( 1)
? 信息安全的概念
? 信息安全是指防止信息财产被故意或偶然的
非授权泄露、更改、破坏或信息被非法的系
统辨识、控制,即确保信息的完整性、保密
性、可用性和可控性。
? 信息安全产品和系统的安全评价
? 信息系统采取分级保护和评价
8.1.2信息安全的概念( 2)
? TCSEC (可信计算机系统评价准则,
Trusted Computer Standards Evaluation Criteria )
四个安全等级,七个级别:
? 无保护级 ( D类)
? 自主保护级 ( C类)
? 强制保护级( B类)
? 验证保护级( A类)
无保护级 D类
? D1的安全等级最低,说明整个系统是不
可信的。
? D1系统只为文件和用户提供安全保护,对
硬件没有任何保护、操作系统容易受到损
害、没有身份认证。
? D1系统最普通的形式是本地操作系统(如
MS— DOS,Windows95/98),或者是一
个完全没有保护的网络。
自主保护级 ( C类)
? 该类安全等级能够提供审慎的保护, 并为用户的行动和
责任提供审计能力 。
? C类安全等级可划分为 C1和 C2两类 。
? C1系统对硬件进行某种程度的保护, 将用户和数据分开,
用户必须通过用户名和口令才能登陆系统, 且有一定的
权限限制, 但管理员是无所不能的 。
? C2系统比 C1系统加强了审计跟踪的要求 。 在连接到网络
上时, C2系统的用户分别对各自的行为负责 。 C2系统通
过登陆过程, 安全事件和资源隔离来增强这种控制 。
? 能够达到 C2级的常见操作系统有,UNIX,Linux,
Windows NT,Windows2000和 Windows XP。
强制保护级( B类)
? B类安全等级可分为 B1,B2和 B3三类。
? B类系统具有强制性保护功能。强制性保护意味着如果
用户没有与安全等级相连,系统就不会让用户存取对象。
? B1称为标志安全保护,该级可设置处于强制访问控制之
下的对象,即使是文件的拥有者也不允许改变其权限。
? B2称为结构保护,必须满足 B1系统的所有要求,另外还
给设备分配单个或多个安全级别。
? B3称为安全域保护,必须符合 B2系统的所有安全需求,
使用安装硬件的方式来加强安全性,要求用户通过一条
可信任途径连接到系统上。
验证保护级( A类)
? A系统的安全级别最高,包括了一个严格的设计、
控制和验证过程。
? 目前,A类安全等级只包含 A1一个安全类别。
? A1包含了较低级别的所有特性。
? A1要求系统的设计必须是从数学角度上经过验
证的,而且必须进行秘密通道和可信任分布的
分析。
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 计算机系统安全
? 信息安全的概念
? 信息安全的基本属性
? 信息安全技术
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 8.4 计算机职业道德
8.1.3信息安全的属性
完整性是指信息未经授权不能进行改变的特性,
即信息在存储或传输过程中保持不被偶然或蓄意
删除、修改、伪造、乱序、重放、插入等破坏和
丢失的特性。
可用性是指可被授权实体访问并按需求使用的特
性。可靠性是指可以控制授权范围内的信息流向及
行为方式,对信息的传播及内容具有控制能力的
特性。
保密性是指确保信息不泄露给未授权用户、实体
或进程,不被非法利用不可抵赖性又称为不可否认性或真实性。是指信
息的行为人要对自己的信息行为负责,不能抵赖
自己曾经有过的行为,也不能否认曾经接到对方
的信息。通常将数字签名和公证机制一同使用来
保证不可否认性。
? 可用性( Availability)
? 可靠性( Controllability)
? 完整性( Integrity)
? 不可抵赖性( Non-Repudiation)
? 保密性( Confidentiality)
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 计算机系统安全
? 信息安全的概念
? 信息安全的基本属性
? 信息安全技术
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 8.4 计算机职业道德
8.1.4 信息安全的技术
? 硬件安全技术
? 软件安全技术
? 数据安全技术
? 网络安全技术
? 病毒防治技术
? 防计算机犯罪
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 计算机病毒的定义
? 计算机病毒的特征
? 计算机病毒的种类
? 计算机病毒的传播
? 计算机病毒的检测与防治
? 8.3 计算机网络安全
? 8.4 计算机职业道德
8.2.1 计算机病毒的定义
? 第一个病毒
? 20世纪 70年代,Creeper(藤蔓), ARPANET 网
? 定义
? 计算机病毒是指编制或者在计算机程序中插入的破坏
计算机功能或数据,影响计算机使用并能够自我复制
的一组计算机指令或者程序代码。
? 最重要的特征
? 破坏性
? 传染性
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 计算机病毒的定义
? 计算机病毒的特征
? 计算机病毒的种类
? 计算机病毒的传播
? 计算机病毒的检测与防治
? 8.3 计算机网络安全
? 8.4 计算机职业道德
8.2.2 计算机病毒的特征
?程序性
?传染性
?破坏性
?潜伏性
?可触发性
?针对性
?衍生性
?寄生性
? 不可预见性
? 夺取系统的控制权
计算机病毒是一段具有特定功能的计算机
程序。程序性既是计算机病毒的基本特征,
也是计算机病毒的最基本的一种表现形式。传染性是计算机病毒最重要的特征,传染性又称为自我复制、自我繁殖、感染或再
生等,是判断一个计算机程序是否为计算
机病毒的首要依据,这也决定了计算机病
毒的可判断性。
计算机病毒进入计算机之后,一般情况下
并不会立即发作,就像其他没有执行的程
序一样,静静地潜伏在系统中,不影响系
统的正常运行 。
任何感染了计算机病毒的计算机系统都会
受到不同程度的危害,危害的程度取决于
计算机病毒编写者的编写目的。任何计算机病毒都要靠一定的触发条件才能发作,当触发条件不满足时,计算机病
毒除了传染外不做什么破坏,而条件满足
时,要么对其他程序体进行传染,要么运
行自身的表现模块表现自己的存在或进行
破坏活动。
计算机病毒得以执行,必须要有适合该病
毒发作的特定的计算机软、硬件环境,即,
计算机病毒是针对特定的计算机和特定的
操作系统的。
就像生物病毒会进行变异,生成传染性、
毒性、适应能力更强的新病毒一样,计算
机病毒本身具有的这种, 衍生性,,将导
致产生新的计算机病毒。
计算机病毒要实施传染、破坏活动必须取
得系统的控制权。 计算机病毒程序一般不独立存在,而是嵌
入到正常的程序当中,依靠程序而存在。计算机病毒种类繁多, 病毒代码千差万别,
反病毒软件预防措施和技术手段总是滞后
病毒的产生速度, 决定了计算机病毒的不
可预见性 。
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 计算机病毒的定义
? 计算机病毒的特征
? 计算机病毒的种类
? 计算机病毒的传播
? 计算机病毒的检测与防治
? 8.3 计算机网络安全
? 8.4 计算机职业道德
8.2.3 计算机病毒的种类
? 按照计算机病毒攻击对象的机型分类
? 按病毒攻击计算机的操作系统分类
? 按照计算机病毒的链接方式分类
? 按计算机病毒的传染方式分类
? 按照计算机病毒的破坏能力分类
? 按照计算机病毒的传播途径分类
按照计算机病毒的链接方式分类
此类病毒攻击用计算机高级语言编写的源程序,病毒
在源程序(宿主程序)编译之前插入其中,并随源程
序(宿主程序)一起编译、链接成为可执行文件,成
为合法程序的一部分,使之直接带毒。
嵌入型病毒又称为入侵型病毒,是将自身嵌入到被感
染的目标程序(宿主程序)当中,使病毒与目标程序
(宿主程序)成为一体。 外壳型病毒在实施攻击时,并不修改攻击目标(宿主
程序),而是把自身添加到宿主程序的头部或尾部,
就像给正常程序加了一个外壳。操作系统型病毒用其自身部分加入或代替操作系统的
某些功能,一般情况下并不感染磁盘文件而是直接感
染操作系统,危害大、可以导致整个操作系统崩溃。
?源码型病毒
? 外壳型病毒
? 嵌入型病毒
? 操作系统型病毒
按计算机病毒的传染方式分类
?引导型病毒
?文件型病毒
?混合型病毒
引导型病毒隐藏在硬盘或软盘的引导扇区,利用
磁盘的启动原理工作,在系统引导时运行。
文件型病毒寄生在其他文件中,使用可执行文件
作为传播的媒介,此类病毒可以感染 com文件、
exe文件,也可以感染 obj,doc,dot等文件。混合型病毒既有引导型病毒的特点又具有文件型
病毒的特点,既感染引导区又感染文件,一旦中
毒,就会经开机或执行可执行文件而感染其他的
磁盘或文件。
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 计算机病毒的定义
? 计算机病毒的特征
? 计算机病毒的种类
? 计算机病毒的传播
? 计算机病毒的检测与防治
? 8.3 计算机网络安全
? 8.4 计算机职业道德
8.2.4 计算机病毒的传播( 1)
? 计算机病毒的传播过程?
在系统运行时, 计算机病毒通过病毒
载体即系统的外存储器进入系统的内存储器,
常驻内存 。 该病毒在系统内存中监视系统的
运行, 当它发现有攻击的目标存在并满足条
件时, 便从内存中将自身链接入被攻击的目
标, 从而将病毒进行传播 。
8.2.4 计算机病毒的传播( 2)
? 计算机病毒的传播途径
? 不可移动的计算机硬件设备
? 移动存储设备
? 计算机网络
? 电子邮件,BBS,浏览页面,下载,即时通信软件
? 通过点对点通信系统和无线通信系统传播
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 计算机病毒的定义
? 计算机病毒的特征
? 计算机病毒的种类
? 计算机病毒的传播
? 计算机病毒的检测与防治
? 8.3 计算机网络安全
? 8.4 计算机职业道德
8.2.5 计算机病毒的检测与防治
? 计算机病毒的检测与防治应从下面三个方面进行,
? 病毒预防
? 计算机病毒的预防即预防病毒侵入,是指通过一定的技术手
段防止计算机病毒对系统进行传染和破坏
? 病毒检测
? 计算机病毒检测即发现和追踪病毒,是指通过一定的技术手
段判定出计算机病毒。
? 病毒清除
? 计算机病毒的清除是指从感染对象中清除病毒,是计算机病
毒检测发展的必然结果和延伸
病毒预防 (1)
? 保证硬盘无病毒的情况下, 尽量用硬盘引导系统 。
? 不要使用来历不明的磁盘或光盘 。
? 以 RTF格式作为交换文档文件 。
? 如果打开的文件中含有宏, 在无法确定来源可靠的情况
下, 不要轻易打开 。
? 不要打开来历不明的电子邮件 。
? 浏览网页 (特别是个人网页 )时要谨慎 。 当浏览器出现
,是否要下载 ActiveX控件或 Java脚本, 警告通知框,
为安全起见, 不要轻易下载 。
病毒预防 (2)
? 从 Internet上下载软件时, 要从正规的网站上下载, 并
确保无毒后才安装运行 。
? 了解和掌握计算机病毒发作的时间或条件, 并事先采取
措施 。
? 随时关注计算机报刊或其他媒体发布的最新病毒信息及
其防治方法 。
? 一旦发现网络病毒, 立即断开网络, 采取措施, 避免扩
散 。
? 安装杀毒软件, 开启实时监控功能, 随时监控病毒的侵
入 。
? 定期使用杀毒软件进行杀毒, 并定时升级病毒库 。
病毒检测 (人工判断 )
? 计算机启动变慢, 反应迟钝, 出现蓝屏或死机 。
? 开机后出现陌生的声音, 画面或提示信息 。
? 程序的载入时间变长 。
? 可执行文件的大小改变 。
? 磁盘访问时间变长 ( 读取或保存相同长度的文件的速度
变慢 ) 。
? 没有存取磁盘, 但磁盘指示灯却一直亮着 。
? 系统的内存或硬盘的容量突然大幅减少 。
? 文件神秘消失 。
? 文件名称, 扩展名, 日期, 属性等被更改 。
? 打印出现问题。
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 防火墙技术
? 虚拟专用网
? 入侵检测
? 漏洞扫描
? 黑客技术
? 8.4 计算机职业道德
8.3.1 防火墙技术 (1 )
? 防火墙的定义
? 设置在两个或多个网络之间的安全阻隔,用于保证本
地网络资源的安全,通常包含软件部分和硬件部分的
一个系统或多个系统的组合 。
? 功能
? 防火墙常常被安装在受保护的内部网络通往 Internet
的唯一出入点上,它能根据一定的安全策略有效地控
制内部网络与外部网络之间的访问及数据传输,从而
达到保护内部网络的信息不受外部非授权用户的访问
和对不良信息的过滤。
8.3.1 防火墙技术(2)
? 防火墙的分类
? 包过滤
? 工作在网络层,其技术依据是网络中的分组传输技术,
通过读取数据包中的源地址、目标地址,TCP/UDP源端口和
目标端口等地址信息来判断这些, 包, 是否来自可信任的
安全站点。一旦发现来自危险站点的数据包,防火墙便会
将这些数据拒之门外。
? 代理型
? 应用层网关,又称为代理服务器
? 电路层网关
? 个人防火墙
代理型防火墙
? 应用层网关,又称为代理服务器
? 代理内部网络用户与外部网络服务器进行信息交换的程序,工
作于应用层,能实现比包过滤型更严格的安全策略。代理服务
器通常运行在两个网络之间,它对于客户机来说像是一台真正
的服务器,而对外界的服务器来说,它又是一台真正的客户机。
常用的是 HTTP代理服务器,端口通常为 80或 8080
? 电路层网关
? 工作于传输层,连接建立之后,在内、外网络主机之间建立一
个虚拟电路进行通信,将经过防火墙的网络通信链路分为两段,
不断地在内部连接和外部连接之间来回地拷贝字节。
个人防火墙
? 个人防火墙实际上是一种应用程序,它
运行于工作站上,用来隔离不希望、来
自网络的通信,是对常规防火墙功能的
补充。
? 已有商业个人防火墙如 Symantec公司的
Norton个人防火,McAfee个人防火墙,
瑞星防火墙等。
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 防火墙技术
? 虚拟专用网
? 入侵检测
? 漏洞扫描
? 黑客技术
? 8.4 计算机职业道德
8.3.2 虚拟专用网 vpn(1)
? 概念
? VPN(virtual private network )是指利用公共网络,如
公共分组交换网、帧中继网,ISDN或 Internet网络等
的一部分来发送专用信息,形成逻辑上的专用网络。
8.3.2 虚拟专用网 vpn(2)
? 基本功能
? 加密数据, 以保证通过公网传输的信息即使被他人截
获也不会泄露 。
? 信息认证和身份认证, 保证信息的完整性, 合法性,
并能鉴别用户的身份 。
? 提供访问控制,不同的用户有不同的访问权限。
? 分类
? 拨号 VPN
? 内部网 VPN
? 外联网 VPN
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 防火墙技术
? 虚拟专用网
? 入侵检测
? 漏洞扫描
? 黑客技术
? 8.4 计算机职业道德
8.3.3 入侵检测(1)
? 预防是理想的,但检测是必须的
? 概念
? 入侵检测技术就是一种主动保护自己免受黑客攻击的
一种网络安全技术,是对防火墙极其有益的补充 。
? 入侵检测通过收集和分析计算机网络或计算机系统中
若干关键点的信息,检查网络或系统中是否存在违反
安全策略的行为和被攻击的迹象,并根据既定的策略
采取一定的措施。
8.3.3 入侵检测(2)
? 入侵检测系统分类一( 根据信息来源的收集方式 )
? 基于主机
? 早期入侵检测系统结构, 检测目标主要是主机系统和系统本
地用户 。 用于保护关键应用的服务器, 实时监视可疑的连接,
系统日志检查, 非法访问的闯入等, 并且提供对典型应用的
监视, 如 Web服务器应用 。
? 基于网络
? 基于网络的入侵检测系统主要用于实时监控网络关键路径
的信息。主要分析网络行为和过程,通过行为特征或异常来
发现攻击,检测入侵事件。
8.3.3 入侵检测(3)
? 典型的入侵检测系统
? 在每个网段和重要服务器上都安装了入侵检测系
统,以保护整个系统的安全。
8.3.3 入侵检测(4)
? 入侵检测系统分类二( 根据分析方式 )
? 异常检测
? 异常检测首先假设入侵者活动都是异常于正常主体的活动。
建立主体正常活动的轮廓模型,将当前主体的活动轮廓与正
常活动轮廓相比较,当违反其统计规律时,认为该活动可能
是, 入侵, 行为。这种能力不受系统以前是否知道这种入侵
的限制,所以能够检测新的入侵行为。
? 误用检测
? 该检测假设入侵者活动可以用一种模式来表示,系统的目
标是检测主体活动是否符合这些模式。它可以将已有的入侵
方法检查出来,但对新的入侵方法无能为力。
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 防火墙技术
? 虚拟专用网
? 入侵检测
? 漏洞扫描
? 黑客技术
? 8.4 计算机职业道德
8.3.4 漏洞扫描
? 漏洞的分类:
? 软件编写错误造成的漏洞
? 软件配置不当造成的漏洞
? 漏洞扫描器的分类( 工作模式 )
? 基于网络的漏洞扫描器
? 基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中
的漏洞。
? 基于主机的漏洞扫描器
? 基于主机的漏洞扫描器通常在目标系统上安装了一个代理
( Agent)或者是服务( Services),以便能够访问所有的文
件与进程,这也使得基于主机的漏洞扫描器能够扫描更多的
漏洞 。
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 防火墙技术
? 虚拟专用网
? 入侵检测
? 漏洞扫描
? 黑客技术
? 8.4 计算机职业道德
8.3.5 黑客技术(1)
? 黑客攻击系统的目的
? 获取目标系统的非法访问
? 获取所需资料
? 篡改有关数据
? 利用有关资源
8.3.5 黑客技术(2)
? 黑客攻击的一般步骤:
? 寻找目标主机并分析目标主机
? 登录主机
? 得到超级用户权限,控制主机
? 清除记录,设置后门
8.3.5 黑客技术(3)
? 黑客攻击的一般手段:
? 获取口令
? 放置特洛伊 木马程序
? WWW的欺骗技术
? 电子邮件攻击
? 通过一个节点来攻击其他节点
? 网络监听
? 寻找系统漏洞
? 利用帐号进行攻击
? 偷取特权
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 8.4 计算机职业道德
? 计算机用户道德规范
? 知识产权保护
? 隐私和公民自由
? 计算机犯罪
? 计算机法规
8,4,1 计算机用户道德规
范
? 道德是个人的,在道德判断中因为立场不
同,可能没有统一的对错标准,也不能强
制执行。
? 美国计算机学会
? 电气电子工程师学会
? 计算机道德学会
? 软件工程师道德规范
? 网络用户道德规范
软件工程师道德规范 (1)
? 原则 1:公众 。 从职业角色来说, 软件工程师应当始终
关注公众的利益, 按照与公众的安全健康和幸福相一致
的方式发挥作用 。
? 原则 2:客户和雇主 。 软件工程师的工作应该始终与公
众的健康, 安全和福利保持一致, 他们应该总是以职业
的方式担当他们的客户或雇主的忠实代理人和委托人 。
? 原则 3:产品 。 软件工程师应当尽可能地确保他们开发
的软件对于公众, 雇主, 客户以及用户是有用的, 在质
量上是可接受的, 在时间上要按期完成并且费用合理,
同时没有错误 。
? 原则 4:判断 。 软件工程师应当完全坚持自己独立自主
的专业判断并维护其判断的声誉 。
软件工程师道德规范 (2)
? 原则 5:管理 。 软件工程的管理者和领导应当通过规范
的方法赞成和促进软件管理的发展与维护, 并鼓励他们
所领导的人员履行个人和集体的义务 。
? 原则 6:职业 。 软件工程师应该提高他们职业的正直性
和声誉, 并与公众的兴趣保持一致 。
? 原则 7:同事 。 软件工程师应该公平合理地对待他们的
同事, 并应该采取积极的步骤支持社团的活动 。
? 原则 8:自身 。 软件工程师应当在他们的整个职业生涯
中积极参与有关职业规范的学习努力, 提高从事自己的
职业所应该具有的能力, 以推进职业规范的发展 。
网络用户道德规范
? 不能利用邮件服务作连锁邮件, 垃圾邮件或分发给任何
未经允许接收信件的人 。
? 不传输任何非法的, 骚扰性的, 中伤他人的, 辱骂性的,
恐吓性的, 伤害性的, 庸俗的, 淫秽等信息资料 。
? 不能传输任何教唆他人构成犯罪行为的资料 。
? 不能传输道德规范不允许或涉及国家安全的资料 。
? 不能传输任何不符合地方, 国家和国际法律, 道德规范
的资料 。
? 不得未经许可而非法进入其它电脑系统 。
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 8.4 计算机职业道德
? 计算机用户道德规范
? 知识产权保护
? 隐私和公民自由
? 计算机犯罪
? 计算机法规
8.4.2 知识产权保护(1)
? 概念
? 计算机知识产权是指公民或法人对自己在计
算机软件开发过程中创造出来的智力成果所
享有的专有权利。包括:著作权、专利权、
商标权和制止不正当竞争的权利。
8.4.2 知识产权保护(2)
? 计算机软件的著作权
软件开发者在一定的期限内对自己软件的
表达(程序的源代码、文档等)享有的专有权
利 。
? 发表权。即决定作品是否公之于众的权利。
? 署名权。即表明作者身份在作品上署名的权利。
? 修改权。即修改或者授权他人修改作品的权利。
? 保护作品完整权。即保护作品不受歪曲篡改的权利。
? 使用权和获得报酬权。
8.4.2 知识产权保护(3)
? 计算机软件有关的发明专利权
专利法是用来保护专利权的法律,保护的
是已经获得专利权、可以在生产建设过程中实
现的技术方案 。
? 专利局不鼓励申请计算机软件专利。
一般来说,计算机程序代码被视为算法的表达,而算法是
一种自然事实,不得授予专利,而程序代码是著作权保护的范
围。不过软件的技术设计如:程序的设计方案、处理问题的方
法以及各项有关的技术信息等具有发明创造,则可以作为方法
发明申请专利。目前,虚拟存储、文件管理、我国有关汉字输
入计算机的发明创造也获得了专利权。
8.4.2 知识产权保护(4)
? 有关计算机软件中的商业秘密的不正当竞争行
为的制止权
? 商业秘密保护非常适用于计算机软件。如果一项软件的技术、
算法没有获得专利,而且尚未公开,这种技术就是非专利的技
术秘密,属于商业秘密应该受到保护。
? 对于商业秘密,其拥有者具有使用权和转让权,可以许可他人
使用,也可以将之向社会公开或申请专利。
? 不过,任何人都可以对他人的商业秘密进行独立的开发研究,
也可以采用逆向工程如:进行反编译或反汇编得到程序源码,
或由所有者自己泄密来掌握商业秘密,这些都是合法的。商业
秘密保护规定采用不正当方法盗窃秘密算法并应用于其他程序
中的作法为非法行为。
8.4.2 知识产权保护(5)
? 计算机软件的商标权
? 商标是指商品的生产者、经销者为了使自己的产品
与其他人的商品相互区别而置于商品表面或商品包装
上的标志,通常用文字、图形组成或二者兼有 。
? 企业的标识或产品的名字不一定就是商标,只有当
这些标识或者名称在商标管理机关进行注册,才能成
为商标。在商标的有效期内,注册者对该商标享有专
用权,他人未经注册者许可不得再使用它作为其他软
件的名称,否则,就构成了冒用他人商标、欺骗用户
的行为。我国的商标法用于保护商标注册者的商标权。
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 8.4 计算机职业道德
? 计算机用户道德规范
? 知识产权保护
? 隐私和公民自由
? 计算机犯罪
? 计算机法规
8.4.3 隐私和公民自由(1)
? 计算机网络空间的个人隐私权
? 指公民在网络中享有的私人生活安宁与私人
信息依法受到保护,不被他人非法侵犯、知
悉、搜集、复制、公开和利用的一种人格权;
也指禁止在网上泄露某些与个人有关的敏感
信息,包括事实、图像、以及毁损的意见等。
8.4.3 隐私和公民自由 (2)
? 计算机网络空间的个人隐私权的主要内容
? 知情权。
? 选择权。
? 合理的访问权限。
? 足够的安全性。
? 信息控制权。
? 请求司法救济权。
从总体上说,我国目前还没有专门针对个人隐私保护的法律。
对隐私权的保护,散见于一些法律、法规、规章中。
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 8.4 计算机职业道德
? 计算机用户道德规范
? 知识产权保护
? 隐私和公民自由
? 计算机犯罪
? 计算机法规
8.4.4 计算机犯罪
? 概念
因计算机技术和知识起了基本作用而产生的非法
行为 ( 美国司法部 )
? 分类
? 使用了计算机和网络新技术的传统犯罪
? 如:故意直接对计算机实施侵入或破坏,或者利用计算机实
施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或
从事反动或色情等非法活动等;
? 计算机与网络环境下的新型犯罪。
? 如:违反国家规定,故意侵入国家事务、国防建设、尖端科
学技术等计算机信息系统,未经授权非法使用计算机、破坏
计算机信息系统、制作和传播计算机病毒,影响计算机系统
正常运行且造成严重后果的行为。
计算机犯罪的特点
? 智能性
? 隐蔽性
? 复杂性
? 跨国性
? 匿名性
? 发现概率太低
? 损失大,对象广泛,发展
迅速,涉及面广
? 持获利和探秘动机居多
? 低龄化和内部人员多
? 巨大的社会危害性
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 8.4 计算机职业道德
? 计算机用户道德规范
? 知识产权保护
? 隐私和公民自由
? 计算机犯罪
? 计算机法规
8.4.5 计算机法规
?, 中华人民共和国刑法,
? 为了加强打击计算机犯罪的力度,1997年对其修订时,
加入了计算机犯罪的条款。
? 规范计算机信息安全管理 的法律法规
? 信息系统安全保护
,中华人民共和国计算机信息系统安全保护条例,,第一个
相关 信息系统安全方面 的法规。
? 国际联网管理
? 商用密码管理
? 计算机病毒防治与安全
? 产品检测与销售
深圳大学信息工程学院
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 8.4 计算机职业道德
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 计算机系统安全
? 信息安全的概念
? 信息安全的基本属性
? 信息安全技术
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 8.4 计算机职业道德
8.1.1计算机系统安全 (1)
? 计算机系统
也称为计算机信息系统( Computer Information
System),是由计算机及其相关和配套的设备、设施
(含网络)构成的,并按照一定的应用目标和规则对信
息进行采集、加工、存储、检索等处理的人机系统。
? 计算机系统面临的诸多威胁
? 对实体的威胁和攻击
? 硬件
? 软件
? 对信息的威胁和攻击
? 信息泄漏
? 信息破坏
对信息的威胁和攻击
? 信息泄露
信息泄露是指故意或偶然地侦收、截获、窃取、分析和
收到系统中的信息,特别是系统中的机密和敏感信息,
造成泄密事件。
? 信息破坏
信息破坏是指由于偶然事故或人为因素破坏信息的机密
性、完整性、可用性及真实性。
? 偶然事故包括:计算机软硬件事故、工作人员的失误、自然
灾害的破坏、环境的剧烈变化等引起的各种信息破坏。
? 人为因素的破坏指,利用系统本身的脆弱性,滥用特权身份
或不合法地使用身份,企图修改或非法复制系统中的数据,
从而达到不可告人的目的。
8.1.1计算机系统安全 (2)
? 计算机安全概念
? 静态描述
为数据处理系统建立和采取的技术和管理的安全保
护,保护计算机硬件、软件数据不因偶然和恶意
的原因遭到破坏、更改和泄露。
? 动态描述
计算机的硬件、软件和数据受到保护,不因偶然和
恶意的原因而遭到破坏、更改和泄露,系统连续
正常运行。
8.1.1计算机系统安全 (3)
? 计算机安全涉及的方面
? 物理安全( Physical Security)
保护计算机设备、设施(含网络)以及其他媒体免遭地震、水
灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏
的措施、过程。
? 运行安全( Operation Security)
为了保证系统功能,提供一套安全措施(如:风险分析、审计
跟踪、备份与恢复、应急等)来保护信息处理过程的安全。
? 信息安全( Information Security)
防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使
信息被非法的系统辨识、控制。
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 计算机系统安全
? 信息安全的概念
? 信息安全的基本属性
? 信息安全技术
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 8.4 计算机职业道德
8.1.2信息安全的概念( 1)
? 信息安全的概念
? 信息安全是指防止信息财产被故意或偶然的
非授权泄露、更改、破坏或信息被非法的系
统辨识、控制,即确保信息的完整性、保密
性、可用性和可控性。
? 信息安全产品和系统的安全评价
? 信息系统采取分级保护和评价
8.1.2信息安全的概念( 2)
? TCSEC (可信计算机系统评价准则,
Trusted Computer Standards Evaluation Criteria )
四个安全等级,七个级别:
? 无保护级 ( D类)
? 自主保护级 ( C类)
? 强制保护级( B类)
? 验证保护级( A类)
无保护级 D类
? D1的安全等级最低,说明整个系统是不
可信的。
? D1系统只为文件和用户提供安全保护,对
硬件没有任何保护、操作系统容易受到损
害、没有身份认证。
? D1系统最普通的形式是本地操作系统(如
MS— DOS,Windows95/98),或者是一
个完全没有保护的网络。
自主保护级 ( C类)
? 该类安全等级能够提供审慎的保护, 并为用户的行动和
责任提供审计能力 。
? C类安全等级可划分为 C1和 C2两类 。
? C1系统对硬件进行某种程度的保护, 将用户和数据分开,
用户必须通过用户名和口令才能登陆系统, 且有一定的
权限限制, 但管理员是无所不能的 。
? C2系统比 C1系统加强了审计跟踪的要求 。 在连接到网络
上时, C2系统的用户分别对各自的行为负责 。 C2系统通
过登陆过程, 安全事件和资源隔离来增强这种控制 。
? 能够达到 C2级的常见操作系统有,UNIX,Linux,
Windows NT,Windows2000和 Windows XP。
强制保护级( B类)
? B类安全等级可分为 B1,B2和 B3三类。
? B类系统具有强制性保护功能。强制性保护意味着如果
用户没有与安全等级相连,系统就不会让用户存取对象。
? B1称为标志安全保护,该级可设置处于强制访问控制之
下的对象,即使是文件的拥有者也不允许改变其权限。
? B2称为结构保护,必须满足 B1系统的所有要求,另外还
给设备分配单个或多个安全级别。
? B3称为安全域保护,必须符合 B2系统的所有安全需求,
使用安装硬件的方式来加强安全性,要求用户通过一条
可信任途径连接到系统上。
验证保护级( A类)
? A系统的安全级别最高,包括了一个严格的设计、
控制和验证过程。
? 目前,A类安全等级只包含 A1一个安全类别。
? A1包含了较低级别的所有特性。
? A1要求系统的设计必须是从数学角度上经过验
证的,而且必须进行秘密通道和可信任分布的
分析。
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 计算机系统安全
? 信息安全的概念
? 信息安全的基本属性
? 信息安全技术
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 8.4 计算机职业道德
8.1.3信息安全的属性
完整性是指信息未经授权不能进行改变的特性,
即信息在存储或传输过程中保持不被偶然或蓄意
删除、修改、伪造、乱序、重放、插入等破坏和
丢失的特性。
可用性是指可被授权实体访问并按需求使用的特
性。可靠性是指可以控制授权范围内的信息流向及
行为方式,对信息的传播及内容具有控制能力的
特性。
保密性是指确保信息不泄露给未授权用户、实体
或进程,不被非法利用不可抵赖性又称为不可否认性或真实性。是指信
息的行为人要对自己的信息行为负责,不能抵赖
自己曾经有过的行为,也不能否认曾经接到对方
的信息。通常将数字签名和公证机制一同使用来
保证不可否认性。
? 可用性( Availability)
? 可靠性( Controllability)
? 完整性( Integrity)
? 不可抵赖性( Non-Repudiation)
? 保密性( Confidentiality)
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 计算机系统安全
? 信息安全的概念
? 信息安全的基本属性
? 信息安全技术
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 8.4 计算机职业道德
8.1.4 信息安全的技术
? 硬件安全技术
? 软件安全技术
? 数据安全技术
? 网络安全技术
? 病毒防治技术
? 防计算机犯罪
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 计算机病毒的定义
? 计算机病毒的特征
? 计算机病毒的种类
? 计算机病毒的传播
? 计算机病毒的检测与防治
? 8.3 计算机网络安全
? 8.4 计算机职业道德
8.2.1 计算机病毒的定义
? 第一个病毒
? 20世纪 70年代,Creeper(藤蔓), ARPANET 网
? 定义
? 计算机病毒是指编制或者在计算机程序中插入的破坏
计算机功能或数据,影响计算机使用并能够自我复制
的一组计算机指令或者程序代码。
? 最重要的特征
? 破坏性
? 传染性
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 计算机病毒的定义
? 计算机病毒的特征
? 计算机病毒的种类
? 计算机病毒的传播
? 计算机病毒的检测与防治
? 8.3 计算机网络安全
? 8.4 计算机职业道德
8.2.2 计算机病毒的特征
?程序性
?传染性
?破坏性
?潜伏性
?可触发性
?针对性
?衍生性
?寄生性
? 不可预见性
? 夺取系统的控制权
计算机病毒是一段具有特定功能的计算机
程序。程序性既是计算机病毒的基本特征,
也是计算机病毒的最基本的一种表现形式。传染性是计算机病毒最重要的特征,传染性又称为自我复制、自我繁殖、感染或再
生等,是判断一个计算机程序是否为计算
机病毒的首要依据,这也决定了计算机病
毒的可判断性。
计算机病毒进入计算机之后,一般情况下
并不会立即发作,就像其他没有执行的程
序一样,静静地潜伏在系统中,不影响系
统的正常运行 。
任何感染了计算机病毒的计算机系统都会
受到不同程度的危害,危害的程度取决于
计算机病毒编写者的编写目的。任何计算机病毒都要靠一定的触发条件才能发作,当触发条件不满足时,计算机病
毒除了传染外不做什么破坏,而条件满足
时,要么对其他程序体进行传染,要么运
行自身的表现模块表现自己的存在或进行
破坏活动。
计算机病毒得以执行,必须要有适合该病
毒发作的特定的计算机软、硬件环境,即,
计算机病毒是针对特定的计算机和特定的
操作系统的。
就像生物病毒会进行变异,生成传染性、
毒性、适应能力更强的新病毒一样,计算
机病毒本身具有的这种, 衍生性,,将导
致产生新的计算机病毒。
计算机病毒要实施传染、破坏活动必须取
得系统的控制权。 计算机病毒程序一般不独立存在,而是嵌
入到正常的程序当中,依靠程序而存在。计算机病毒种类繁多, 病毒代码千差万别,
反病毒软件预防措施和技术手段总是滞后
病毒的产生速度, 决定了计算机病毒的不
可预见性 。
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 计算机病毒的定义
? 计算机病毒的特征
? 计算机病毒的种类
? 计算机病毒的传播
? 计算机病毒的检测与防治
? 8.3 计算机网络安全
? 8.4 计算机职业道德
8.2.3 计算机病毒的种类
? 按照计算机病毒攻击对象的机型分类
? 按病毒攻击计算机的操作系统分类
? 按照计算机病毒的链接方式分类
? 按计算机病毒的传染方式分类
? 按照计算机病毒的破坏能力分类
? 按照计算机病毒的传播途径分类
按照计算机病毒的链接方式分类
此类病毒攻击用计算机高级语言编写的源程序,病毒
在源程序(宿主程序)编译之前插入其中,并随源程
序(宿主程序)一起编译、链接成为可执行文件,成
为合法程序的一部分,使之直接带毒。
嵌入型病毒又称为入侵型病毒,是将自身嵌入到被感
染的目标程序(宿主程序)当中,使病毒与目标程序
(宿主程序)成为一体。 外壳型病毒在实施攻击时,并不修改攻击目标(宿主
程序),而是把自身添加到宿主程序的头部或尾部,
就像给正常程序加了一个外壳。操作系统型病毒用其自身部分加入或代替操作系统的
某些功能,一般情况下并不感染磁盘文件而是直接感
染操作系统,危害大、可以导致整个操作系统崩溃。
?源码型病毒
? 外壳型病毒
? 嵌入型病毒
? 操作系统型病毒
按计算机病毒的传染方式分类
?引导型病毒
?文件型病毒
?混合型病毒
引导型病毒隐藏在硬盘或软盘的引导扇区,利用
磁盘的启动原理工作,在系统引导时运行。
文件型病毒寄生在其他文件中,使用可执行文件
作为传播的媒介,此类病毒可以感染 com文件、
exe文件,也可以感染 obj,doc,dot等文件。混合型病毒既有引导型病毒的特点又具有文件型
病毒的特点,既感染引导区又感染文件,一旦中
毒,就会经开机或执行可执行文件而感染其他的
磁盘或文件。
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 计算机病毒的定义
? 计算机病毒的特征
? 计算机病毒的种类
? 计算机病毒的传播
? 计算机病毒的检测与防治
? 8.3 计算机网络安全
? 8.4 计算机职业道德
8.2.4 计算机病毒的传播( 1)
? 计算机病毒的传播过程?
在系统运行时, 计算机病毒通过病毒
载体即系统的外存储器进入系统的内存储器,
常驻内存 。 该病毒在系统内存中监视系统的
运行, 当它发现有攻击的目标存在并满足条
件时, 便从内存中将自身链接入被攻击的目
标, 从而将病毒进行传播 。
8.2.4 计算机病毒的传播( 2)
? 计算机病毒的传播途径
? 不可移动的计算机硬件设备
? 移动存储设备
? 计算机网络
? 电子邮件,BBS,浏览页面,下载,即时通信软件
? 通过点对点通信系统和无线通信系统传播
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 计算机病毒的定义
? 计算机病毒的特征
? 计算机病毒的种类
? 计算机病毒的传播
? 计算机病毒的检测与防治
? 8.3 计算机网络安全
? 8.4 计算机职业道德
8.2.5 计算机病毒的检测与防治
? 计算机病毒的检测与防治应从下面三个方面进行,
? 病毒预防
? 计算机病毒的预防即预防病毒侵入,是指通过一定的技术手
段防止计算机病毒对系统进行传染和破坏
? 病毒检测
? 计算机病毒检测即发现和追踪病毒,是指通过一定的技术手
段判定出计算机病毒。
? 病毒清除
? 计算机病毒的清除是指从感染对象中清除病毒,是计算机病
毒检测发展的必然结果和延伸
病毒预防 (1)
? 保证硬盘无病毒的情况下, 尽量用硬盘引导系统 。
? 不要使用来历不明的磁盘或光盘 。
? 以 RTF格式作为交换文档文件 。
? 如果打开的文件中含有宏, 在无法确定来源可靠的情况
下, 不要轻易打开 。
? 不要打开来历不明的电子邮件 。
? 浏览网页 (特别是个人网页 )时要谨慎 。 当浏览器出现
,是否要下载 ActiveX控件或 Java脚本, 警告通知框,
为安全起见, 不要轻易下载 。
病毒预防 (2)
? 从 Internet上下载软件时, 要从正规的网站上下载, 并
确保无毒后才安装运行 。
? 了解和掌握计算机病毒发作的时间或条件, 并事先采取
措施 。
? 随时关注计算机报刊或其他媒体发布的最新病毒信息及
其防治方法 。
? 一旦发现网络病毒, 立即断开网络, 采取措施, 避免扩
散 。
? 安装杀毒软件, 开启实时监控功能, 随时监控病毒的侵
入 。
? 定期使用杀毒软件进行杀毒, 并定时升级病毒库 。
病毒检测 (人工判断 )
? 计算机启动变慢, 反应迟钝, 出现蓝屏或死机 。
? 开机后出现陌生的声音, 画面或提示信息 。
? 程序的载入时间变长 。
? 可执行文件的大小改变 。
? 磁盘访问时间变长 ( 读取或保存相同长度的文件的速度
变慢 ) 。
? 没有存取磁盘, 但磁盘指示灯却一直亮着 。
? 系统的内存或硬盘的容量突然大幅减少 。
? 文件神秘消失 。
? 文件名称, 扩展名, 日期, 属性等被更改 。
? 打印出现问题。
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 防火墙技术
? 虚拟专用网
? 入侵检测
? 漏洞扫描
? 黑客技术
? 8.4 计算机职业道德
8.3.1 防火墙技术 (1 )
? 防火墙的定义
? 设置在两个或多个网络之间的安全阻隔,用于保证本
地网络资源的安全,通常包含软件部分和硬件部分的
一个系统或多个系统的组合 。
? 功能
? 防火墙常常被安装在受保护的内部网络通往 Internet
的唯一出入点上,它能根据一定的安全策略有效地控
制内部网络与外部网络之间的访问及数据传输,从而
达到保护内部网络的信息不受外部非授权用户的访问
和对不良信息的过滤。
8.3.1 防火墙技术(2)
? 防火墙的分类
? 包过滤
? 工作在网络层,其技术依据是网络中的分组传输技术,
通过读取数据包中的源地址、目标地址,TCP/UDP源端口和
目标端口等地址信息来判断这些, 包, 是否来自可信任的
安全站点。一旦发现来自危险站点的数据包,防火墙便会
将这些数据拒之门外。
? 代理型
? 应用层网关,又称为代理服务器
? 电路层网关
? 个人防火墙
代理型防火墙
? 应用层网关,又称为代理服务器
? 代理内部网络用户与外部网络服务器进行信息交换的程序,工
作于应用层,能实现比包过滤型更严格的安全策略。代理服务
器通常运行在两个网络之间,它对于客户机来说像是一台真正
的服务器,而对外界的服务器来说,它又是一台真正的客户机。
常用的是 HTTP代理服务器,端口通常为 80或 8080
? 电路层网关
? 工作于传输层,连接建立之后,在内、外网络主机之间建立一
个虚拟电路进行通信,将经过防火墙的网络通信链路分为两段,
不断地在内部连接和外部连接之间来回地拷贝字节。
个人防火墙
? 个人防火墙实际上是一种应用程序,它
运行于工作站上,用来隔离不希望、来
自网络的通信,是对常规防火墙功能的
补充。
? 已有商业个人防火墙如 Symantec公司的
Norton个人防火,McAfee个人防火墙,
瑞星防火墙等。
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 防火墙技术
? 虚拟专用网
? 入侵检测
? 漏洞扫描
? 黑客技术
? 8.4 计算机职业道德
8.3.2 虚拟专用网 vpn(1)
? 概念
? VPN(virtual private network )是指利用公共网络,如
公共分组交换网、帧中继网,ISDN或 Internet网络等
的一部分来发送专用信息,形成逻辑上的专用网络。
8.3.2 虚拟专用网 vpn(2)
? 基本功能
? 加密数据, 以保证通过公网传输的信息即使被他人截
获也不会泄露 。
? 信息认证和身份认证, 保证信息的完整性, 合法性,
并能鉴别用户的身份 。
? 提供访问控制,不同的用户有不同的访问权限。
? 分类
? 拨号 VPN
? 内部网 VPN
? 外联网 VPN
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 防火墙技术
? 虚拟专用网
? 入侵检测
? 漏洞扫描
? 黑客技术
? 8.4 计算机职业道德
8.3.3 入侵检测(1)
? 预防是理想的,但检测是必须的
? 概念
? 入侵检测技术就是一种主动保护自己免受黑客攻击的
一种网络安全技术,是对防火墙极其有益的补充 。
? 入侵检测通过收集和分析计算机网络或计算机系统中
若干关键点的信息,检查网络或系统中是否存在违反
安全策略的行为和被攻击的迹象,并根据既定的策略
采取一定的措施。
8.3.3 入侵检测(2)
? 入侵检测系统分类一( 根据信息来源的收集方式 )
? 基于主机
? 早期入侵检测系统结构, 检测目标主要是主机系统和系统本
地用户 。 用于保护关键应用的服务器, 实时监视可疑的连接,
系统日志检查, 非法访问的闯入等, 并且提供对典型应用的
监视, 如 Web服务器应用 。
? 基于网络
? 基于网络的入侵检测系统主要用于实时监控网络关键路径
的信息。主要分析网络行为和过程,通过行为特征或异常来
发现攻击,检测入侵事件。
8.3.3 入侵检测(3)
? 典型的入侵检测系统
? 在每个网段和重要服务器上都安装了入侵检测系
统,以保护整个系统的安全。
8.3.3 入侵检测(4)
? 入侵检测系统分类二( 根据分析方式 )
? 异常检测
? 异常检测首先假设入侵者活动都是异常于正常主体的活动。
建立主体正常活动的轮廓模型,将当前主体的活动轮廓与正
常活动轮廓相比较,当违反其统计规律时,认为该活动可能
是, 入侵, 行为。这种能力不受系统以前是否知道这种入侵
的限制,所以能够检测新的入侵行为。
? 误用检测
? 该检测假设入侵者活动可以用一种模式来表示,系统的目
标是检测主体活动是否符合这些模式。它可以将已有的入侵
方法检查出来,但对新的入侵方法无能为力。
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 防火墙技术
? 虚拟专用网
? 入侵检测
? 漏洞扫描
? 黑客技术
? 8.4 计算机职业道德
8.3.4 漏洞扫描
? 漏洞的分类:
? 软件编写错误造成的漏洞
? 软件配置不当造成的漏洞
? 漏洞扫描器的分类( 工作模式 )
? 基于网络的漏洞扫描器
? 基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中
的漏洞。
? 基于主机的漏洞扫描器
? 基于主机的漏洞扫描器通常在目标系统上安装了一个代理
( Agent)或者是服务( Services),以便能够访问所有的文
件与进程,这也使得基于主机的漏洞扫描器能够扫描更多的
漏洞 。
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 防火墙技术
? 虚拟专用网
? 入侵检测
? 漏洞扫描
? 黑客技术
? 8.4 计算机职业道德
8.3.5 黑客技术(1)
? 黑客攻击系统的目的
? 获取目标系统的非法访问
? 获取所需资料
? 篡改有关数据
? 利用有关资源
8.3.5 黑客技术(2)
? 黑客攻击的一般步骤:
? 寻找目标主机并分析目标主机
? 登录主机
? 得到超级用户权限,控制主机
? 清除记录,设置后门
8.3.5 黑客技术(3)
? 黑客攻击的一般手段:
? 获取口令
? 放置特洛伊 木马程序
? WWW的欺骗技术
? 电子邮件攻击
? 通过一个节点来攻击其他节点
? 网络监听
? 寻找系统漏洞
? 利用帐号进行攻击
? 偷取特权
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 8.4 计算机职业道德
? 计算机用户道德规范
? 知识产权保护
? 隐私和公民自由
? 计算机犯罪
? 计算机法规
8,4,1 计算机用户道德规
范
? 道德是个人的,在道德判断中因为立场不
同,可能没有统一的对错标准,也不能强
制执行。
? 美国计算机学会
? 电气电子工程师学会
? 计算机道德学会
? 软件工程师道德规范
? 网络用户道德规范
软件工程师道德规范 (1)
? 原则 1:公众 。 从职业角色来说, 软件工程师应当始终
关注公众的利益, 按照与公众的安全健康和幸福相一致
的方式发挥作用 。
? 原则 2:客户和雇主 。 软件工程师的工作应该始终与公
众的健康, 安全和福利保持一致, 他们应该总是以职业
的方式担当他们的客户或雇主的忠实代理人和委托人 。
? 原则 3:产品 。 软件工程师应当尽可能地确保他们开发
的软件对于公众, 雇主, 客户以及用户是有用的, 在质
量上是可接受的, 在时间上要按期完成并且费用合理,
同时没有错误 。
? 原则 4:判断 。 软件工程师应当完全坚持自己独立自主
的专业判断并维护其判断的声誉 。
软件工程师道德规范 (2)
? 原则 5:管理 。 软件工程的管理者和领导应当通过规范
的方法赞成和促进软件管理的发展与维护, 并鼓励他们
所领导的人员履行个人和集体的义务 。
? 原则 6:职业 。 软件工程师应该提高他们职业的正直性
和声誉, 并与公众的兴趣保持一致 。
? 原则 7:同事 。 软件工程师应该公平合理地对待他们的
同事, 并应该采取积极的步骤支持社团的活动 。
? 原则 8:自身 。 软件工程师应当在他们的整个职业生涯
中积极参与有关职业规范的学习努力, 提高从事自己的
职业所应该具有的能力, 以推进职业规范的发展 。
网络用户道德规范
? 不能利用邮件服务作连锁邮件, 垃圾邮件或分发给任何
未经允许接收信件的人 。
? 不传输任何非法的, 骚扰性的, 中伤他人的, 辱骂性的,
恐吓性的, 伤害性的, 庸俗的, 淫秽等信息资料 。
? 不能传输任何教唆他人构成犯罪行为的资料 。
? 不能传输道德规范不允许或涉及国家安全的资料 。
? 不能传输任何不符合地方, 国家和国际法律, 道德规范
的资料 。
? 不得未经许可而非法进入其它电脑系统 。
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 8.4 计算机职业道德
? 计算机用户道德规范
? 知识产权保护
? 隐私和公民自由
? 计算机犯罪
? 计算机法规
8.4.2 知识产权保护(1)
? 概念
? 计算机知识产权是指公民或法人对自己在计
算机软件开发过程中创造出来的智力成果所
享有的专有权利。包括:著作权、专利权、
商标权和制止不正当竞争的权利。
8.4.2 知识产权保护(2)
? 计算机软件的著作权
软件开发者在一定的期限内对自己软件的
表达(程序的源代码、文档等)享有的专有权
利 。
? 发表权。即决定作品是否公之于众的权利。
? 署名权。即表明作者身份在作品上署名的权利。
? 修改权。即修改或者授权他人修改作品的权利。
? 保护作品完整权。即保护作品不受歪曲篡改的权利。
? 使用权和获得报酬权。
8.4.2 知识产权保护(3)
? 计算机软件有关的发明专利权
专利法是用来保护专利权的法律,保护的
是已经获得专利权、可以在生产建设过程中实
现的技术方案 。
? 专利局不鼓励申请计算机软件专利。
一般来说,计算机程序代码被视为算法的表达,而算法是
一种自然事实,不得授予专利,而程序代码是著作权保护的范
围。不过软件的技术设计如:程序的设计方案、处理问题的方
法以及各项有关的技术信息等具有发明创造,则可以作为方法
发明申请专利。目前,虚拟存储、文件管理、我国有关汉字输
入计算机的发明创造也获得了专利权。
8.4.2 知识产权保护(4)
? 有关计算机软件中的商业秘密的不正当竞争行
为的制止权
? 商业秘密保护非常适用于计算机软件。如果一项软件的技术、
算法没有获得专利,而且尚未公开,这种技术就是非专利的技
术秘密,属于商业秘密应该受到保护。
? 对于商业秘密,其拥有者具有使用权和转让权,可以许可他人
使用,也可以将之向社会公开或申请专利。
? 不过,任何人都可以对他人的商业秘密进行独立的开发研究,
也可以采用逆向工程如:进行反编译或反汇编得到程序源码,
或由所有者自己泄密来掌握商业秘密,这些都是合法的。商业
秘密保护规定采用不正当方法盗窃秘密算法并应用于其他程序
中的作法为非法行为。
8.4.2 知识产权保护(5)
? 计算机软件的商标权
? 商标是指商品的生产者、经销者为了使自己的产品
与其他人的商品相互区别而置于商品表面或商品包装
上的标志,通常用文字、图形组成或二者兼有 。
? 企业的标识或产品的名字不一定就是商标,只有当
这些标识或者名称在商标管理机关进行注册,才能成
为商标。在商标的有效期内,注册者对该商标享有专
用权,他人未经注册者许可不得再使用它作为其他软
件的名称,否则,就构成了冒用他人商标、欺骗用户
的行为。我国的商标法用于保护商标注册者的商标权。
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 8.4 计算机职业道德
? 计算机用户道德规范
? 知识产权保护
? 隐私和公民自由
? 计算机犯罪
? 计算机法规
8.4.3 隐私和公民自由(1)
? 计算机网络空间的个人隐私权
? 指公民在网络中享有的私人生活安宁与私人
信息依法受到保护,不被他人非法侵犯、知
悉、搜集、复制、公开和利用的一种人格权;
也指禁止在网上泄露某些与个人有关的敏感
信息,包括事实、图像、以及毁损的意见等。
8.4.3 隐私和公民自由 (2)
? 计算机网络空间的个人隐私权的主要内容
? 知情权。
? 选择权。
? 合理的访问权限。
? 足够的安全性。
? 信息控制权。
? 请求司法救济权。
从总体上说,我国目前还没有专门针对个人隐私保护的法律。
对隐私权的保护,散见于一些法律、法规、规章中。
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 8.4 计算机职业道德
? 计算机用户道德规范
? 知识产权保护
? 隐私和公民自由
? 计算机犯罪
? 计算机法规
8.4.4 计算机犯罪
? 概念
因计算机技术和知识起了基本作用而产生的非法
行为 ( 美国司法部 )
? 分类
? 使用了计算机和网络新技术的传统犯罪
? 如:故意直接对计算机实施侵入或破坏,或者利用计算机实
施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或
从事反动或色情等非法活动等;
? 计算机与网络环境下的新型犯罪。
? 如:违反国家规定,故意侵入国家事务、国防建设、尖端科
学技术等计算机信息系统,未经授权非法使用计算机、破坏
计算机信息系统、制作和传播计算机病毒,影响计算机系统
正常运行且造成严重后果的行为。
计算机犯罪的特点
? 智能性
? 隐蔽性
? 复杂性
? 跨国性
? 匿名性
? 发现概率太低
? 损失大,对象广泛,发展
迅速,涉及面广
? 持获利和探秘动机居多
? 低龄化和内部人员多
? 巨大的社会危害性
第八章 信息安全与职业道德
? 8.1 信息安全概述
? 8.2 计算机病毒
? 8.3 计算机网络安全
? 8.4 计算机职业道德
? 计算机用户道德规范
? 知识产权保护
? 隐私和公民自由
? 计算机犯罪
? 计算机法规
8.4.5 计算机法规
?, 中华人民共和国刑法,
? 为了加强打击计算机犯罪的力度,1997年对其修订时,
加入了计算机犯罪的条款。
? 规范计算机信息安全管理 的法律法规
? 信息系统安全保护
,中华人民共和国计算机信息系统安全保护条例,,第一个
相关 信息系统安全方面 的法规。
? 国际联网管理
? 商用密码管理
? 计算机病毒防治与安全
? 产品检测与销售