购买

¥ 20.0

加入VIP
  • 专属下载特权
  • 现金文档折扣购买
  • VIP免费专区
  • 千万文档免费下载

上传资料

关闭

关闭

关闭

封号提示

内容

首页 09信息安全与职业道德

09信息安全与职业道德.ppt

09信息安全与职业道德

ranfand
2019-03-07 0人阅读 举报 0 0 暂无简介

简介:本文档为《09信息安全与职业道德ppt》,可适用于市场营销领域

第章信息安全与职业道德知识要点:信息安全计算机病毒及网络黑客的概念、特点及防治方法软件知识产权及信息安全道德观。信息安全概述及技术没有信息安全就没有完全意义上的国家安全也没有真正的政治安全、军事安全和经济安全,因此加速信息安全的研究和发展加强信息安全保障能力已成为我国信息化发展的当务之急成为国民经济各领域电子化成败的关键成为提高中华民族生存能力的头等大事。信息安全信息安全是指保护信息和信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性。OSI信息安全体系结构ISO标准:目前国际上普遍遵循的计算机信息系统互连标准ISO标准:年月ISO颁布的ISO标准的第二部分并首次确定了开放系统互连(OSI)参考模型的信息安全体系结构。GB/T标准:我国的信息安全体系结构标准。它包括了大类安全服务以及提供这些服务所需要的大类安全机制。大类安全服务:鉴别、访问控制、数据保密性、数据完整性不可否认性。大类安全机制:加密、数据签名机制、访问控制机制、数据完整性机制鉴别交换机制、业务填充机制、路由控制机制公证机制。GB/T标准:信息安全技术一切影响计算机网络安全的因素和保障计算机网络安全的措施都是计算机网络安全技术的研究内容。这里主要介绍种关键的信息安全技术:加密技术、认证技术、访问控制、防火墙技术。密码技术是信息安全的核心技术密码技术包含两方面密切相关的内容即加密和解密。加密就是研究、编写密码系统把数据和信息转换为不可识别的密文的过程。解密就是研究密码系统的加密途径恢复数据和信息本来面目的过程。加密和解密过程共同组成了加密系统。、加密技术、加密技术在加密系统中要加密的信息称为明文明文经过变换加密后的形式称为密文。由明文变为密文的过程称为加密通常由加密算法来实现。由密文还原成明文的过程称为解密通常由解密算法来实现。加密算法可以分为两种:对称密钥加密算法(简称对称算法)和非对称密钥加密算法(简称非对称算法)()对称密钥密码体制。在这种密码体制中对于大多数算法解密算法是加密算法的逆运算加密密钥和解密密钥相同同属一类的加密体制。加密密钥能从解密密钥中推算出来拥有加密能力就意味着拥有解密能力反之亦然。保密强度高加密速度快开放性差、加密技术()非对称密钥密码体制(公开密钥密码体制)公开密钥密码体制是现代密码学最重要的发明和进展。公开密钥密码体制表现在个方面:保护信息传递的机密性对信息发送与接收人的真实身份的验证对所发出接收信息在事后的不可抵赖以及保障数据的完整性、加密技术.认证技术认证就是对于证据的辨认、核实、鉴别以建立某种信任关系。在通信中认证技术涉及两个方面:一方面提供证据或标识另一方面对这些证据或标识的有效性加以辨认、核实、鉴别。()数字签名。()身份验证。.访问控制技术访问控制是对信息系统资源的访问范围以及方式进行限制的策略。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术:入网访问控制网络权限控制目录级安全控制属性安全控制服务器安全控制.防火墙技术ldquo防火墙rdquo是指设置在可信任的内部网和不可信任的公众访问网之间的一道屏障使一个网络不受另一个网络的攻击实质上是一种隔离技术。防火墙有以下一些功能。()作为网络安全的屏障()强化网络安全策略()对网络存取和访问进行监控审计()远程管理()防止攻击性故障蔓延和内部信息的泄露()MAC与IP地址的绑定()流量控制(带宽管理)和统计分析、流量计费()其他特殊功能计算机中的信息安全计算机病毒及其防范网络黑客及其防范计算机病毒及其防范计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒的传播主要通过文件复制、文件传送等方式进行文件复制与文件传送需要传输媒介而计算机病毒的主要传播媒介就是优盘、硬盘、光盘和网络。计算机病毒及其防范计算机病毒具有以下几个主要特点:()破坏性()传染性()潜伏性()隐蔽性()不可预见性计算机病毒及其防范目前市场上有很多品种的杀毒软件下面为几种常用的杀毒软件。()金山毒霸。()瑞星杀毒软件。()诺顿杀毒软件。()江民杀毒软件。网络黑客及其防范黑客(hacker)源于英语动词hack。黑客起源于世纪年代麻省理工学院的实验室中主要是指那些独立思考、奉公守法的计算机迷从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索为计算机技术的发展作出了巨大贡献是计算机发展史上的英雄。现在黑客使用的侵入计算机系统的基本技巧例如ldquo破解口令rdquo、ldquo开天窗rdquo、ldquo走后门rdquo、安放ldquo特洛伊木马rdquo等都是在这一时期发明的。网络黑客的攻击方式()获取口令()放置特洛伊木马程序()WWW的欺骗技术()电子邮件攻击()通过一个节点来攻击其他节点()网络监听()寻找系统漏洞()利用账号进行攻击()偷取特权网络黑客的防范()屏蔽可疑IP地址。()过滤信息包。()修改系统协议。()经常升级系统版本。()及时备份重要数据。()安装必要的安全软件。()不要回陌生人的邮件。()做好IE的安全设置。标准化与知识产权信息技术的标准化信息技术的标准化是围绕信息技术开发信息产品的研制和信息系统的建设、运行与管理而开展的一系列标准化工作。其中主要包括方面。()信息编码标准化()汉字编码标准化()软件工程标准化知识产权知识产权又称为智力成果产权和智慧财产权是指对智力活动创造的精神财富所享有的权利。年月我国颁布了《中华人民共和国著作权法》确定计算机软件为保护的对象。年月国务院正式颁布了我国《计算机软件保护条例》。这个条例是我国第一部计算机软件保护的法律法规它标志着我国计算机软件的保护已走上法制化的轨道。知识产权的主要特点:无形性指被保护对象是无形的专有性指未经知识产权人的同意除法律有规定的情况外他人不得占有或使用该项智力成果地域性指法律保护知识产权的有效地区范围时间性指法律保护知识产权的有效期限期限届满即丧失效力这是为限制权利人不致因自己对其智力成果的垄断期过长而阻碍社会经济、文化和科学事业的进步和发展。知识产权计算机软件的体现形式是程序和文件它们是受著作权法保护的。软件的功能、目标、应用属于思想、概念不受著作权法的保护而软件的程序代码则是表现应受著作权法的保护。作品著作人(或版权人)享有项专有权力:()发表权:决定作品是否公布于众的权力。()署名权:表明作者身份在作品上有署名权。()修改权:修改或授权他人修改作品的权力。()保护作品完整权:保护作品不受篡改的权力。()使用权和获得报酬权:以复制、表演、播放、展览、发行、摄制影视或改编、翻译、编辑等方式使用作品的权力以及许可他人以上述方式作为作品并由此获得报酬的权力。知识产权职业道德与相关法规不管是做一名计算机工作人员还是国家公务员都应该培养高尚的道德情操养成良好的计算机道德规范接受计算机信息系统安全法规教育并熟知有关章节的要点。使用计算机应遵守的若干戒律对网民要求的具体内容是:()不应该用计算机去伤害别人()不应该干扰别人的计算机工作()不应该窥探别人的文件()不应该用计算机进行偷窃()不应该用计算机作伪证()不应该使用或复制你没有付钱的软件()不应该未经许可而使用别人的计算机资源()不应该盗用别人智力成果()应该考虑你所编的程序的社会后果()应该以深思熟虑和慎重的方式来使用计算机。我国信息安全的相关法律法规《计算机软件保护条例》《中国公用计算机互联网国际联网管理办法》《中华人民共和国计算机信息系统安全保护条例》等

VIP尊享8折文档

用户评价(0)

关闭

新课改视野下建构高中语文教学实验成果报告(32KB)

抱歉,积分不足下载失败,请稍后再试!

提示

试读已结束,如需要继续阅读或者下载,敬请购买!

文档小程序码

使用微信“扫一扫”扫码寻找文档

1

打开微信

2

扫描小程序码

3

发布寻找信息

4

等待寻找结果

我知道了
评分:

/28

09信息安全与职业道德

¥20.0

会员价¥16.0

VIP

在线
客服

免费
邮箱

爱问共享资料服务号

扫描关注领取更多福利