第八章 信息安全
? 信息社会的到来,给全球带来了信息技术飞速发
展的契机;信息技术的应用,引起了人们生产方
式、生活方式和思想观念的巨大变化,极大地推
动了人类社会的发展和人类文明的进步,把人类
带入了崭新的时代。
? 然而,人们在享受网络信息所带来的巨大利益的
同时,也面临着信息安全的严峻考验。信息安全
已成为世界性的现实问题,信息安全与国家安全、
民族兴衰和战争胜负息息相关。没有信息安全,
就没有完全意义上的国家安全,也没有真正的政
治安全、军事安全和经济安全。
信息安全定义
?, 信息安全”没有公认和统一的定义,但国
内外对信息安全的论述大致可以分成两大类:
一类是指具体的信息技术系统的安全;而另
一类则是指某一特定信息体系 (如一个国家的
银行信息系统、军事指挥系统等 )的安全。
信息安全定义
? 但有人认为这两种定义均失之于过窄,而应
把信息安全定义为:一个国家的社会信息化
状态不受外来的威胁与侵害,一个国家的信
息技术体系不受外来的威胁与侵害。原因是:
信息安全,首先应该是一个国家宏观的社会
信息化状态是否处于自主控制之下,是否稳
定的问题,其次才是信息技术安全的问题。
安全属性
? 不管信息入侵者怀有什么样的阴谋诡计、采
用什么手段,但他们都要通过攻击信息的以
下几种安全属性来达到目的。所谓“信息安
全”,在技术层次上的含义就是保证在客观
上杜绝对信息安全属性的安全威胁,使得信
息的主人在主观上对其信息的本源性放心。
信息安全的基本属性
? 1.完整性 (integrity)
2.可用性 (availability)
3.保密性 (confidentiality)
4.可控性 (controlability)
5.可靠性 (reliability)
?, 信息安全”的内在含义就是指采用一切
可能的方法和手段,来千方百计保住信息的
上述“五性”安全。
OSI信息安全体系结构
? 1.ISO7498-2标准
ISO7498标准是目前国际上普遍遵循的计
算机信息系统互连标准,1989年 12月 ISO颁布
了该标准的第二部分,即 ISO7498-2标准,并
首次确定了开放系统互连 (OSI)参考模型的信
息安全体系结构。我国将其作为 GB/ T9387-2
标准,并予以执行。
OSI信息安全体系结构
? 2.安全服务
ISO7498-2确定了五大类安全服务,即:
鉴别、访问控制、数据保密性、数据完整性
和不可否认。
3.安全机制
ISO7498-2确定了八大类安全机制,即:
加密、数据签名机制、访问控制机制、数据
完整性机制、鉴别交换机制、业务填充机制、
路由控制机制和公证机制。
二、信息安全技术
? 由于计算机网络具有联结形式多样性、终端
分布不均匀性和网络的开放性、互联性等特
征,致使网络易受黑客、恶意软件和其他不
轨行为的攻击,所以网络信息的安全和保密
是一个至关重要的问题。
? 主要介绍几种关键的信息安全技术:加密技
术、认证技术、访问控制和防火墙技术。
加密技术
1,加密技术概述
密码技术是研究数据加密、解密及变换的
科学,涉及数学、计算机科学、电子与通讯
等诸多学科。虽然其理论相当高深,但概念
却十分简单。密码技术包含两方面密切相关
的内容,即加密和解密。
加密技术
? 加密和解密过程共同组成了加密系统。
根据加密和解密过程是否使用相同的密钥,
加密算法可以分为对称密钥加密算法(简称
对称算法)和非对称密钥加密算法(简称非
对称算法)两种。
加密技术
? 2,加密技术分类
( 1)对称密钥密码体制
对称密钥密码体制又称为常规密钥密码体制,
在这种密码体制中,对于大多数算法,解密
算法是加密算法的逆运算,加密密钥和解密
密钥相同,同属一类的加密体制。
加密技术
? 对称密码体制的保密强度高,加密速度快,
但开放性差,它要求发送者和接收者在安全
通信之前,商定一个密钥,需要有可靠的密
钥传递信道,而双方用户通信所用的密钥也
必须妥善保管。
最有影响的对称密钥密码体制是 DES算法。
加密技术
? 数据加密标准 DES( Data Encryption
Standard)是美国国家标准局于 1977年公布
的由 IBM公司研制的加密算法。 DES被授权用
于所有非保密通信的场合,后来还曾被国际
标准组织采纳为国际标准。
加密技术
? DES是一种典型的按分组方式工作的单钥密码
算法。其基本思想是将二进制序列的明文分
组,然后用密钥对这些明文进行替代和置换,
最后形成密文。 DES算法是对称的,既可用于
加密又可用于解密。它的巧妙之处在于,除
了密钥输入顺序之外,其加密和解密的步骤
完全相同,从而在制作 DES芯片时很容易达到
标准化和通用化,很适合现代通信的需要。
加密技术
? ( 2) 非对称密钥密码体制
非对称密钥密码体制又称为公开密钥密码体
制,是与对称密钥密码体制相对应的。
公开密钥密码体制下,加密密钥不等于解密
密钥。加密密钥可对外公开,使任何用户都
可将传送给此用户的信息用公开密钥加密发
送,而该用户唯一保存的私有密钥是保密的,
也只有它能将密文恢复为明文。
加密技术
? 虽然解密密钥理论上可由加密密钥推算出来,
但实际上在这种密码体系中是不可能的,或
者虽然能够推算出,但要花费很长的时间而
成为不可行的,所以将加密密钥公开也不会
危害密钥的安全。
加密技术
? 在所有的公开密钥加密算法中,RSA算法是理
论上最为成熟、完善,使用最为广泛的一种。
RSA算法是由美国人 R.Rivest,A.Shamir和
L.Adleman于 1978年提出的,RSA就来自于三
位教授姓氏的第一个字母。 RSA算法从提出到
现在经历了各种攻击的考验,逐渐为人们接
受,普遍认为是目前最优秀的公钥方案之一。
加密技术
? RSA公开密钥密码体制所根据的原理是:根据
数论,寻求两个大素数比较简单,而将它们
的乘积分解开则极为困难。 RSA算主要缺点:
计算速度慢,产生密钥烦琐。
认证技术
? 认证 (Authentication)就是对于证据的辨认、
核实、鉴别,以建立某种信任关系。在通信
中,要涉及两个方面:一方提供证据或标识,
另一方面对这些证据或标识的有效性加以辨
认、核实、鉴别。
认证技术
1,数字签名
数字签名的方法
( 1)直接数字签名
( 2)数字摘要的数字签名
( 3)电子邮戳
( 4)数字证书
2,身份验证
1),口令验证
2),生物特征身份验证
3),使用用户拥有的物品进行鉴别
1.数字签名
数字签名概述
数字签名 (Digital Signature)是数字世界中
的一种信息认证技术,是公开密钥加密技术
的一种应用,根据某种协议来产生一个反映
被签署文件的特征和签署人特征,以保证文
件的真实性和有效性的数字技术,同时也可
用来核实接收者是否有伪造、篡改行为。
数字签名概述
? 简单地说,数字签名就是给报文一个可以核
实或鉴别的标识。应具有如下性质,
① 能够表明签名者的身份、签名日期和时间;
② 能用于证实被签消息的内容;
③ 可以由第三方验证,可以解决通信双方的
争议。
数字签名的方法
? ① 直接数字签名
? 直接方式的数字签名只有通信双方参与,并
假定接收一方知道发方的公开密钥。数字签
名的形成方式可以用发方的密钥加密整个消
息。
? 直接方式的数字签名有一弱点,即方案的有
效性取决于发方密钥的安全性。
② 数字摘要的数字签名
数字签名的方法
③ 电子邮戳
在交易文件中,时间是十分重要的因素,需
要对电子交易文件的日期和时间采取安全措
施,以防文件被伪造或篡改。电子邮戳服务
( DTS,digital time-stamp server)就能提供
电子文件发表时间的安全保护。
④ 数字证书
数字证书又称为数字凭证,是用电子手段来
证实一个用户的身份和对网络资源访问的权
限。
2,身份验证
? 身份认证 (Authentication)是系统核实用户
提供的身份标识是否有效的过程。在信息系
统中,身份认证实际上是决定用户对请求的
资源的存储权和使用权的过程。一般,人们
也把身份识别 (Identification)和身份认证
(Authentication)统称为身份验证。
2,身份验证
? ( 1)口令验证
口令是最常用的身份认证方式。用户向系统输入口
令后,通过了系统的验证,就能获得相应的权限。
? ( 2)生物特征身份验证
在计算机安全系统中所说的生物识别技术通常是指
某些对人而言是惟一的特征,其中包括指纹手印、
声音图像、笔迹甚至人的视网膜血管图像等被用于
满足各种不同要求的安全系统中。这种识别技术只
用于控制访问极为重要的场合,用于极为仔细地识
别人员。
2,身份验证
? ( 3)使用用户拥有的物品进行鉴别
在计算机安全系统中所说的生物识别技术通
常是指某些对人而言是惟一的特征,其中包
括指纹手印、声音图像、笔迹甚至人的视网
膜血管图像等被用于满足各种不同要求的安
全系统中。这种识别技术只用于控制访问极
为重要的场合,用于极为仔细地识别人员。
访问控制技术
? 访问控制 (Access Control)是对信息系统资源
的访问范围以及方式进行限制的策略。简单
地说,就是防止合法用户的非法操作,它是
保证网络安全最重要的核心策略之一。它是
建立在身份认证之上的操作权限控制。
? 访问控制涉及的技术也比较广,包括 入网访
问控制, 网络权限控制, 目录级控制 以及 属
性控制 等多种手段。
1,入网访问控制
?
入网访问控制为网络访问提供了第一层访问
控制。它控制哪些用户能够登录到服务器并
获取网络资源,控制准许用户入网的时间和
准许他们在哪台工作站入网。 用户的入网访
问控制可分为三个步骤:用户名的识别与验
证、用户口令的识别与验证、用户账号的缺
省限制检查。
2,权限控制
? 网络的权限控制是针对网络非法操作所提出
的一种安全保护措施。用户和用户组被赋予
一定的权限。网络控制用户和用户组可以访
问哪些目录、子目录、文件和其他资源。 可
以指定用户对这些文件、目录、设备能够执
行哪些操作。
3,目录级安全控制
? 网络应允许控制用户对目录、文件、设备的
访问。用户在目录一级指定的权限对所有文
件和子目录有效,用户还可进一步指定对目
录下的子目录和文件的权限。 对目录和文件
的访问权限一般有八种:系统管理员权限、
读权限、写权限、创建权限、删除权限、修
改权限、文件查找权限、访问控制权限。
4,属性安全控制
? 当用文件、目录和网络设备时,网络系统管
理员应给文件、目录等指定访问属性。属性
安全在权限安全的基础上提供更进一步的安
全性。
? 属性往往能控制以下几个方面的权限:向某
个文件写数据、拷贝一个文件、删除目录或
文件、查看目录和文件、执行文件、隐含文
件、共享、系统属性等。
5,服务器安全控制
? 网络允许在服务器控制台上执行一系列操作。
用户使用控制台可以装载和卸载模块,可以
安装和删除软件等操作。
? 网络服务器的安全控制包括可以设置口令锁
定服务器控制台,以防止非法用户修改、删
除重要信息或破坏数据;可以设定服务器登
录时间限制、非法访问者检测和关闭的时间
间隔。
防火墙技术
在计算机网络中,“防火墙”是指设置在可
信任的内部网和不可信任的公众访问网之间
的一道屏障,来保护计算机网络资源和用户
声誉,使一个网络不受另一个网络的攻击,
实质上是一种隔离技术。
防火墙是网络通信时的一种尺度,允许同意
的“人”和“数据”访问,同时把不同意的
“拒之门外”,这样能最大限度地防止黑客
的访问,阻止他们对网络进行一些非法的操
作。
防火墙的基本功能
? ( 1)作为网络安全的屏障
( 2)强化网络安全策略
( 3)对网络存取和访问进行监控审计
( 4)远程管理
( 5)防止攻击性故障蔓延和内部信息的泄露
( 6) MAC与 IP地址的绑定
( 7)流量控制 (带宽管理 )和统计分析、流量
计费
( 8)其他特殊功能
防火墙分类
? 尽管防火墙的发展经过了几代,但是按照防
火墙对内外来往数据的处理方法,大致可以
将防火墙分为两大体系:包过滤防火墙和代
理防火墙 (应用层网关防火墙 )。前者以以色
列的 Checkpoint防火墙和 Cisco公司的 PIX防
火墙为代表,后者以美国 NAI公司的 Gauntlet
防火墙为代表。
包过滤防火墙
? ① 第一代:静态包过滤
这种类型的防火墙根据定义好的过滤规则审
查每个数据包,以便确定其是否与某一条包
过滤规则匹配。过滤规则基于数据包的报头
信息进行制订。报头信息中包括 IP源地址、
IP目标地址、传输协议 (TCP,UDP,ICMP等
等 )TCP/ UDP目标端口,ICMP消息类型等。包
过滤类型的防火墙要遵循的一条基本原则是
“最小特权原则”,即明确允许那些管理员
希望通过的数据包,禁止其他数据包通过。
包过滤防火墙
? ② 第二代:动态包过滤
这种类型的防火墙采用动态没置包过滤规则
的方法,避免了静态包过滤所具有的问题。
这种技术后来发展成为所谓的包状态监测
(Stateful lnspection)技术。采用这种技术
的防火墙对通过其建立的每一个连接都进行
跟踪,并且根据需要可动态地在过滤规则中
增加或更新条目。
代理防火墙
? ① 第一代:代理防火墙
代理防火墙也叫应用层网关 (Application
Gateway)防火墙。这种防火墙通过一种代理
(Proxy)技术参与到一个 TCP连接的全过程。
代理防火墙
? 代理型防火墙的最突出优点就是安全。由于
每一个内外网络之间的连接都要通过 Proxy的
介入和转换,通过专门为特定的服务如 Http
编写的安全化应用程序进行处理,然后由防
火墙本身提交请求和应答,没有给内外网络
的计算机以任何直接会话的机会,从而避免
了入侵者使用数据驱动类型的攻击方式入侵
内部网。
代理防火墙
? 代理防火墙的最大缺点就是速度相对比较慢,
当用户对内外网络网关的吞吐量要求比较高
时 (比如要求达到 75~ 100Mbit/ s时 ),代理
防火墙就会成为内外网络之间的瓶颈。所幸
的是,目前用户接人 Internet的速度一般都
远低于这个数字。
代理防火墙
? ② 第二代:自适应代理防火墙
自适应代理技术 (Adaptive proxy)是最近在商
业应用防火墙中实现的一种革命性技术,它可
以结合代理型防火墙的安全性和包过滤防火墙
的高速度等优点,在毫不损失安全性的基础上
将代理型防火墙的性能提高 10倍以上。组成这
种类型防火墙的基本要素有两个:自适应代理
服务器 (Adaptive Proxy Server)与动态包过
滤器 (Dynamic Packet filter)。
三、计算机病毒
?, 病毒”一词源于生物学,在生物学界,病毒
(virus)是一类没有细胞结构但有遗传、复制
等生命特征,主要由核酸和蛋白质组成的有机
体。
在, 中华人民共和国计算机信息系统安全保护
条例, 中,计算机病毒 (Computer Virus)被明
确定义为:“计算机病毒,是指编制或者在计
算机程序中插入的破坏计算机功能或者破坏数
据、影响计算机使用,并且能够自我复制的一
组计算机指令或者程序代码”。
计算机病毒的分类
计算机病毒的种类很多,通常,计算机病毒可分为
下列几类。
1.文件病毒。
2.引导扇区病毒。
3.多裂变病毒。
4,脚本病毒。
5.宏病毒。
6., 特洛伊木马”程序。
7.网络蠕虫程序。
8,病毒的特征代码。
计算机病毒的分类
1.文件病毒。
文件型病毒寄生在其他文件中,通常通过对
病毒的编码加密或使用其他技术来隐藏自己。
该病毒在操作系统执行文件时取得控制权并
把自己依附在可执行文件上,然后,利用这
些指令来调用附在文件中某处的病毒代码。
计算机病毒的分类
2.引导扇区病毒。
引导区病毒隐藏在硬盘或软盘的引导区
( Boot区),或主引导记录 (分区扇区中插入
指令 )。当计算机从感染了引导区病毒的硬盘
或软盘启动时,或当计算机从受感染的软盘
里读取数据时,病毒就会发作,并把自己的
代码调入内存,待机滋生繁衍,进行破坏活
动。
计算机病毒的分类
3.多裂变病毒。
多裂变病毒是文件和引导扇区病毒的混合种,它既
能感染可执行文件,也可以感染磁盘引导区。
4,脚本病毒。
脚本病毒依赖一种特殊的脚本语言 (比如 VBScript、
JavaScript等 )来起作用,同时需要主软件或是应用
环境能够正确地识别和翻译这种脚本语言中嵌套的
命令。正如病毒 mIRC那样,只要应用环境能够理解
这种语言并且能执行其功能,实际的间接感染源只
需要包含一个简单的文本文件就可以起作用。
计算机病毒的分类
5.宏病毒。
宏病毒是一种特殊的文件型病毒。它不只是感染可
执行文件,也可以感染一般软件文件。宏病毒不会
有严重的危害,但令人讨厌,因为它影响系统的性
能以及用户的工作效率。
6.特洛伊木马”程序。
特洛伊木马程序通常指伪装成合法软件的有害程序。
这种程序一般不进行自我复制,因此并不属于严格
意义上的病毒,反病毒研究者们把类似的有害程序
称为“恶意软件 (malicious software)” 或“不友
好代码 (hostile code)” 。
计算机病毒的分类
7.网络蠕虫程序。
网络蠕虫程序是一种通过间接方式而不是直
接复制自己来传播的恶意软件,因此也不属
于严格意义上的病毒。臭名昭著的“美丽莎”
病毒,就是一种使用 E-mail系统以惊人速度
传播的蠕虫程序。它的传播速度非常快,是
史无先例的,成千上万的病毒感染造成许多
邮件服务器先后崩溃,人们为最终清除它而
不得不耗费了大量的精力。
8,病毒的特征代码。
计算机病毒的特点
? l,刻意编写人为破坏
2.自我复制能力
3.夺取系统控制权
4.隐蔽性
5.潜伏性
6.不可预见性
计算机病毒的危害
? 计算机病毒的危害主要表现在对独立计算机
系统的危害和对网络的危害。
1.计算机病毒对独立计算机系统的危害
(1)破坏磁盘文件分配表或目录区,使用户磁
盘上的信息丢失。
(2)删除软盘或硬盘上的可执行文件或系统文
件,使系统无法启动。
(3)修改或破坏文件的数据。
1.计算机病毒对独立计算机
系统的危害
(4)病毒程序自身在计算机系统中多次复制,
使系统的存储空间减少,造成正常的文件不能
存储。
(5)删除或改写磁盘上的特定扇区。
(6)对系统中用户存储的特定文件进行非法加密
或解密。
(7)感染和破坏压缩文件,使其在解压时失败。
(8)改写 BIOS中的内容,使主板遭到毁灭性的破
坏。
2.计算机病毒对网络的危害
? 病毒对网络的危害远比对独立计算机系统危
害大得多。病毒对网络的危害主要有,
(1) 病毒通过“自我复制”传染正在运行的
系统,与正常的运行程序争夺系统资源,造
成系统瘫痪,并通过网络系统侵害与之联网
的其他计算机。
(2) 病毒会导致计算机控制的空中交通失灵,
卫星、导弹失控,自动生产线控制紊乱,银
行金融系统瘫痪等。
2.计算机病毒对网络的危害
? (3) 病毒会导致电子邮件传递混乱或 E-mail
系统关闭。
(4) 病毒程序在激活时,能冲毁系统存取器
中的大量数据,使与之相连的计算机用户的
程序和数据丢失。
计算机病毒的防治
? 现在世界上成熟的反病毒技术已经完全可以
做到对所有的已知病毒彻底预防和杀除,主
要涉及以下 3大技术。
( 1)实时监视技术
( 2)自动解压缩技术
( 3)全平台反病毒技术
计算机病毒的防治
? 1).实时监视技术
? 实时监视技术为计算机构筑起 — 道动态、实
时的反病毒防线,通过修改操作系统,使操
作系统本身具备反病毒功能。该技术能时刻
监视系统中的病毒活动、系统状况、软盘、
光盘,Internet、电子邮件上的病毒传染,将
病毒阻止在操作系统外部。
计算机病毒的防治
? 2).自动解压缩技术
? 目前在计算机的各种操作中接触到的大多数
文件都以压缩状态存放,以便节省传输时间
或节约存放空间,这就使得各类压缩文件成
为了计算机病毒传播的温床。如优秀的反病
毒软件应结合压缩软件技术,使得无论何种
压缩标准的软件都能做到边解压边杀毒。
计算机病毒的防治
? 3).全平台反病毒技术
? 必须在不同的操作系统上使用相应平台的反
病毒软件,使反病毒软件做到与系统的底层
无缝连接,可靠地实时检查和杀除病毒,才
能使计算机和网络真正的安全和可靠。
病毒的防治策略
? 计算机病毒的防治要从防毒、查毒、解毒三方面来进
行,
? 防毒 —— 是指根据系统特性,采取相应的系统安全措
施预防病毒侵入计算机。
查毒 —— 是指对于确定的环境,能够准确地报出病毒
名称,该环境包括内存、文件引导区 (含主引导区 )、
网络等。
解毒 —— 是指根据不同类型病毒对感染对象的修改,
并按照病毒的感染特性所进行的恢复。该恢复过程不
能破坏未被病毒修改的内容。感染对象包括:内存、
引导区 (含主引导区 )、可执行文件、文档文件、网络
等。
病毒的检测方法
? 检测计算机病毒,主要使用下面 4种方法,比
较法;特征代码扫描法;校验和法;分析法。
( 1)比较法
( 2)特征代码扫描法
( 3)校验和法
( 4)分析法
计算机病毒的清除
? 清除病毒可采用人工清除和自动清除两种方法。
(1)人工清除病毒法
人工清毒方法是直接利用手工或借助使用工具软
件对病毒进行清除。操作时打开被感染的文件,
从中找到并删除病毒代码,使之复原。手工清毒
操作复杂,速度慢,风险大,要求操作者具有熟
练的操作技能和丰富的反病毒知识,这种方法是
专业防病毒研究人员用于查杀新病毒时采用的。
计算机病毒的清除
? (2)自动清除病毒法
自动清除病毒方法是使用杀毒软件来清除病
毒。用杀毒软件进行清除病毒,操作简单,
效率高,风险小,按照菜单提示和联机帮助
去操作即可。
病毒防治软件
?反病毒软件同病毒的关系就像矛和盾一样,
两种技术,两种势力永远在变着法的较量。
杀毒软件品种较多,目前,比较知名的有
金山毒霸、诺顿 Antivirus、瑞星、江民等
等。
金山毒霸 2005的特点
? (1) 主动实时升级 —— 和病毒传播比速度
(2) 抢先启动防毒系统,
(3)主动漏洞修复,
(4)跟踪式反间谍,
(5)木马防火墙,
(6)全面病毒查杀
(7)整体实时监控
(8)重要隐私保护
(9)抢先检测网页代码
( 10)全面安全防护(金山网镖 2005)
( 11)全面木马查杀(金山木马专杀 2005)
( 12)进程及启动项管理
金山毒霸 2005使用方法
? 用户界面
金山毒霸 2005的主界面主要分为三个部分造
成:菜单栏、标签栏、活动页面。
菜单栏:采用 Windows标准风格,点击其中任
何一项,即弹出详细的下拉菜单,可方便、
快捷地选定您所需的功能菜单。
金山毒霸 2005使用方法
? 标签栏:其中包括四个活动标签,即“快捷
方式”、“指定路径”、“系统状态”和
“在线服务”,默认激活“快捷方式”,您
可以根据自身需要切换活动标签,同一时刻
有且只有一个活动标签。
活动页面:随标签的变化而不时更换的模块
则为活动页面。
三个常用的功能按钮分别是“闪电杀毒”、
“全面杀毒”、“在线升级”。
金山毒霸 2005使用方法
?使用技巧
? ① 闪电杀毒
在“快捷方式杀毒”或“指定路径”下选定
一目标,点击活动页面中的某一对象,然后
点击“闪电杀毒”按钮,即对您选中的对象
执行闪电杀毒。
② 全面杀毒
点击全面杀毒按钮,金山毒霸将依次对计算
机的软硬盘等存储设备进行查杀扫描。
金山毒霸 2005使用方法
? ③ 软件升级
点击“在线升级”按钮,打开升级对话框,选定
运行模式后,单击下一步,分析升级信息和验证
用户信息合法性后,在升级程序的引导下用户可
顺利升级。
④ 综合设置
在进行查毒操作前,可对查毒选项进行进一步的
定制。点击菜单栏的“工具”、“综合设置”,
对各项功能进行详细的设置,建议使用“高安全
级别”,这样可以发挥它的最大的防毒、杀毒能
力。
软件知识产权
? 知识产权又称为智力成果产权和智慧财产权,
是指对智力活动创造的精神财富所享有的权利。
知识产权不同于动产和不动产等有形物,它是
生产力发展到一定阶段后,才在法律中作为一
种财产权利出现的,知识产权是经济和科技发
展到一定阶段后出现的一种新型财产权,计算
机软件是人类知识、经验、智慧和创造性劳动
的结晶,是一种典型的由人的智力创造性劳动
产生的“知识产品”,一般软件知识产权指的
是计算机软件的版权。
知识产权组织及法律
? 1967年在瑞典斯得哥而摩成立了世界知识产
权组织。 1980年我国正式加入该组织。
1990年 9月,我国颁布了, 中华人民共和国著
作权法,,确定计算机软件为保护的对象。
1991年 6月,国务院正式颁布了我国, 计算机
软件保护条例, 。这个条例是我国第一部计
算机软件保护的法律法规,它标志着我国计
算机软件的保护已走上法制化的轨道。
知识产权的特点
? 知识产权的主要特点包括,
? 无形性,指被保护对象是无形的;
? 专有性,指未经知识产权人的同意,除法律
有规定的情况外,他人不得占有或使用该
项智力成果;
? 地域性,指法律保护知识产权的有效地区范
围;
? 时间性,指法律保护知识产权的有效期限,
是为限制权利人不致因自己对其智力成果
的垄断期过长而阻碍社会经济、文化和科
学事业的进步和发展。
计算机软件受著作权保护
? 1.对计算机软件来说,著作权法并不要求
软件达到某个较高的技术水平,只要是开
发者独立自主开发的软件,即可享有著作
权。一个软件必须在其创作出来,并固定
在某种有形物体 (如纸、磁盘 )上,能为他
人感知、传播、复制的情况下,才享有著
作权保护。
计算机软件受著作权保护
? 2.计算机软件的体现形式是程序和文件,它
们是受著作权法保护的。
? 3.著作权法的基本原则是:只保护作品的表
现,而不保护作品中所体现的思想、概念。
目前人们比较一致的观点是:软件的功能目
标应用属于思想、概念,不受著作权法的保
护;而软件的程序代码则是表现,应受著作
权法的保护。
软件著作权人享有权力
根据我国著作权法的规定,作品著作人 (或
版权人 )享有五项专有权力,
? 1.发表权,决定作品是否公布于众的权力。
? 2.署名权,表明作者身份,在作品上有署名
权。
? 3.修改权,修改或授权他人修改作品的权力。
软件著作权人享有权力
? 4.保护作品完整权,保护作品不受篡改的权
力。
? 5.使用权和获得报酬权,以复制、表演、播
放、展览、发行、摄制影视或改编、翻译、
编辑等方式使用作品的权力,以及许可他人
以上述方式作为作品,并由此获得报酬的权
力。
信息安全道德观念和相关法规
计算机道德的 10条戒律
选自,The Computer Ethic Institute”
? 1.不使用计算机对他人造成伤害,
? 2.不侵犯他人的计算机网络,
? 3.不窥探他人的计算机文件,
? 4.不使用计算机进行盗窃,
? 5.不使用计算机作伪证,
? 6.不复制或者使用您没有付费的有产权的软
件,
信息安全道德观念和相关法规
计算机道德的 10条戒律
? 7.在没有经过允许或者没有适当补偿的情况
下,不使用他人的计算机资源,
? 8.不盗用他人的智力成果,
? 9.考虑到您所编写的程序或者您所设计的系
统所产生的社会后果,
? 10.始终以体谅和尊敬同事的态度使用计算
机,
我国信息安全相关法律法规
? 所有的社会行为都需要法律法规来规范和约
束,随着 Internet的发展,各项涉及到网络
信息安全的法律法规也相继出台。我们必须
很好的学习这些法律法规,为了自己,为了
他人,也为了整个社会。
我国已出台 30多个与网络信息安全相关的法
律法规。若需要它们的详细资料,请查阅相
关的法律书籍。
习题八
? 1.信息安全的含义是什么?
2.信息安全有哪些属性?
3.ISO7498-2标准确定了哪五大类安全服务?
4.ISO7498-2标准确定了哪八大类安全机制?
5.信息安全的核心技术是什么?
6.密码体制从原理上分为几大类?
7.防火墙主要分为哪两大体系?
8.什么是计算机病毒?
9.计算机病毒的特点是什么?
10.什么是知识产权?有什么特点?
11.软件著作权人享有什么权力?
12.计算机道德的 10条戒律是什么?