1、第八讲:信息安全与伦理第八讲:信息安全与伦理v介绍常见的信息安全与伦理实例介绍常见的信息安全与伦理实例v掌握主要的信息安全技巧掌握主要的信息安全技巧v了解信息论理及其失范与建设了解信息论理及其失范与建设本讲学习目标及重难点本讲学习目标及重难点一、学习目标一、学习目标二、重难点二、重难点v增强自我信息安全意识增强自我信息安全意识v掌握主要的增强信息安全的方法掌握主要的增强信息安全的方法信息信息检检索索与与利用利用 第八第八讲讲本讲内容本讲内容一、信息安全一、信息安全 几几个个小小问题问题引引发发的思考的思考 信息安全信息安全概概述述 信息安全事件信息安全事件举举例例二、保障个人信息安全二、保障个
2、人信息安全 信息安全信息安全问题问题的根源的根源 信息安全保障体系信息安全保障体系三、信息伦理三、信息伦理 对对信息信息伦伦理的理解理的理解 信息信息论论理失范理失范 信息信息论论理建理建设设信息信息检检索索与与利用利用 第八第八讲讲一、信息安全一、信息安全请思考如下几个小问题请思考如下几个小问题上网安全吗?上网安全吗?如果你的电脑被入侵,你觉得可能对你造成的如果你的电脑被入侵,你觉得可能对你造成的最大危害是什么?最大危害是什么?如何进行安全防护,避免各类攻击?如何进行安全防护,避免各类攻击?什么是安全意识?如何培养安全意识?什么是安全意识?如何培养安全意识?信息信息检检索索与与利用利用 第八
3、第八讲讲Text C搜集信息搜集信息整理信息整理信息一、一、信息安全信息安全双击以下哪些文档可能引发病毒感染?双击以下哪些文档可能引发病毒感染?信息信息检检索索与与利用利用 第八第八讲讲一、一、信息安全信息安全 对对信息安全的理解信息安全的理解 信息安全和其保护的信息对象有关。本质是在信息的安全期内保证其在传输或静态存放时不被非授权用户非法访问。但允许授权用户访问。通信安全通信安全辐射安全辐射安全网络安全网络安全计算机计算机安全安全物理安全物理安全信息信息检检索索与与利用利用 第八第八讲讲一、一、信息安全信息安全 物理安全物理安全磁磁盘盘使用使用 各种信息的处理也越来越依赖于各类磁介各种信息的
4、处理也越来越依赖于各类磁介质载体以电脑、磁盘、声像制品为主的磁介质载质载体以电脑、磁盘、声像制品为主的磁介质载体已成为信息化社会中主流的信息载体。对这类体已成为信息化社会中主流的信息载体。对这类新型载体的再认识和管理是做好新形势下保密工新型载体的再认识和管理是做好新形势下保密工作的一项重要工作作的一项重要工作 目前常用的计算机硬磁盘已达上百目前常用的计算机硬磁盘已达上百G G的的容量,可记载大量信息,存储密度高而体积很小容量,可记载大量信息,存储密度高而体积很小的磁盘在储备传递的过程中很容易遭到窃取、篡的磁盘在储备传递的过程中很容易遭到窃取、篡改、伪造、销毁等不法行为的威胁。改、伪造、销毁等不
5、法行为的威胁。信息信息检检索索与与利用利用 第八第八讲讲一、一、信息安全信息安全 物理安全物理安全磁磁盘盘使用使用 计算机磁盘属于磁介质,所有磁介质都存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。据一些资料的介绍,即使磁盘已改写了12次,但第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理,废弃磁介质的处理,都成为很重要的问题。信息信息检检索索与与利用利用 第八第八讲讲一、一、信息安全信息安全 物理安全物理安全磁磁盘盘恢恢复复 对于删除和格式
6、化的磁盘,可以利用对于删除和格式化的磁盘,可以利用X-ways Forensics 和和EnCase的强大数据恢复功能,将磁盘中的数据尽可能地恢复回来。的强大数据恢复功能,将磁盘中的数据尽可能地恢复回来。信息信息检检索索与与利用利用 第八第八讲讲二、二、信息安全信息安全 通信安全通信安全 消息在传输过程中被截获,那么消息中的信息就可能被敌人知道。其解决方法采用通信安全措施。Julius Caesar发明了恺撒密码,这种密码可以传递即使截获也无法读出的消息。信息信息检检索索与与利用利用 第八第八讲讲 辐辐射安全射安全二、信息安全二、信息安全 人机界面不能使用密码,而只能使用通用的信息表示方法,如
7、显示器显示、打印机打印信息等。信息网络系统的输入和输出端设备总是必有的,事实证明这此设备(系统)电磁泄露造成的信息泄露十分严重。信息信息检检索索与与利用利用 第八第八讲讲二、信息安全二、信息安全 网络网络安全安全 计算机相互连接形成网络时,就会出现新的安全问题,而且原有的计算机相互连接形成网络时,就会出现新的安全问题,而且原有的问题也会以不同的方式出现。问题也会以不同的方式出现。比如信息系统联网之后,对信息的威胁就增加了来自网络更大范围的比如信息系统联网之后,对信息的威胁就增加了来自网络更大范围的黑客攻击间翻,网络病毒的传播和破坏也不同于单机模式。黑客攻击间翻,网络病毒的传播和破坏也不同于单机
8、模式。网络中,我如何能相信你网络中,我如何能相信你信息信息检检索索与与利用利用 第八第八讲讲二、信息安全二、信息安全 信息安全事件信息安全事件CIH病毒事件 CIH病毒是由台湾一位名叫陈盈豪的青年编写。CIH病毒破坏了主板BIOS的数据,使计算机无法正常开机,并且CIH病毒还破坏硬盘数据。从1999年的4月Z6日开始,4月26日成为 一个令电脑用户头痛又恐慌的日子,因为在那一天CIH病毒在全球全面发作,据媒体报道,全球有超过600O万台电脑被破坏,随后的2000年4月26日,CIH又在全球大爆发,累计造成的损失超过10亿美元。信息信息检检索索与与利用利用 第八第八讲讲二、信息安全二、信息安全
9、信息安全事件信息安全事件“熊猫烧香熊猫烧香”病毒事件病毒事件 “熊猫烧香”病毒是在2006年底大范围爆发的网络蠕虫病毒,李俊,武汉新洲区人,25 岁,中专水泥工艺专业;终止大量的反病毒软件和防火墙软件进程,病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。熊猫烧香搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成熊猫烧香图案。信息信息检检索索与与利用利用 第八第八讲讲二、信息安全二、信息安全 信息安全事件信息安全事件黑客攻黑客攻击击事件事件 2005 2005年,国家计算机网络应急技术处理协调中心(年,国家计算机网络应急技术处理协调中心(CNCERT/CCCNC
10、ERT/CC)发现超过)发现超过50005000个节点规模的僵尸网络有个节点规模的僵尸网络有143143个,其中最大的单个僵尸网个,其中最大的单个僵尸网络节点超过络节点超过1515万个。万个。2005 2005年境外合作年境外合作CERTCERT组织发现一个超过组织发现一个超过120120万个节点的僵尸网络万个节点的僵尸网络,其中我国被控制的,其中我国被控制的IPIP数量达到数量达到2929万个。由于万个。由于 僵尸程序僵尸程序 一般通过即时通一般通过即时通讯、网络聊天等渠道传播,而网络聊天在网民的活动中占有非常重要的地讯、网络聊天等渠道传播,而网络聊天在网民的活动中占有非常重要的地位,因此特
11、别值得所有人重视。位,因此特别值得所有人重视。信息信息检检索索与与利用利用 第八第八讲讲二、信息安全二、信息安全 信息安全事件信息安全事件垃垃圾圾邮邮件的件的骚扰骚扰 我国互联网电子邮件服务管埋办法中规定,“对于有商业目的并可从垃圾邮件中获的违法收入的,则可最高处以3万元的罚款。”日本的反垃圾邮件法规定“任何违反该法的企业最高可罚款256万关元,个人可判处最高两年的有期徒刑”。韩国促进信息通信网利用以及信息保护等修正法案规定。凡是对青少年发送成人广告性质 电子邮件者,将被判处最高两年徒刑或1000万韩元罚款。信息信息检检索索与与利用利用 第八第八讲讲二、信息安全二、信息安全 金融信息化使金融机
12、构(如银行、证券公司)能够打破时空的限制,在任何时间、任何地点为顾客提供金融服务,它一万面给用户提供不便捷的服务,但另一方面,由于其安全性的隐患。犹如打开了潘多拉魔盒,各种麻烦甚至灾难接踊而至。据其2006中国网上银行调查报告显示,目前国内网上银行用户数量接近4000万,为2005年的两倍。但是,受 网银大盗影响,高达61%的网民不敢使用网上银行。信息安全事件信息安全事件网络网络金融金融账户账户失窃案件失窃案件信息信息检检索索与与利用利用 第八第八讲讲二、信息安全二、信息安全-信息安全个人防护信息安全个人防护形成良好的计算机操作规范 1.关于日常使用维护 2.自己的文件数据不要存放在系统盘上
13、3保证操作系统时最新的 4保持杀毒软件是最新的 5.备份自己的重要文件 6避免IE刘览器被更改信息信息检检索索与与利用利用 第八第八讲讲 网络钓鱼是通过建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,来窃取用户资金。网络钓鱼的常用手段网络钓鱼的常用手段:(1)通过电子邮件,以虚假信息引诱用户中圈套 (2)建立假冒网上银行、网上证券网站,骗取用户账号密码 (3)利用虚假的电子商务进行诈骗 (4)利用木马和黑客技术等手段窃取用户信息 (5)利用用户弱口令等漏洞破解、猜测用户账号和密码二、信息安全二、信息安全谨防“网络钓鱼”欺骗-常用手段信息信息检检索索
14、与与利用利用 第八第八讲讲二、信息安全二、信息安全谨防“网络钓鱼”欺骗网络钓鱼防范措施1.针对电子邮件欺诈,提高警惕不要轻易打开和听信2.针对假冒网上银行、网上证券网站的情况:一是核对网址,看是否与真正网址一致;二是选妥和保管好密码;三是做好交易记录3.虚假电子商务信息,提高警惕不要有侥幸心理或贪欲一、防范意识一、防范意识信息信息检检索索与与利用利用 第八第八讲讲二、信息安全二、信息安全1 1、是安装防火墙和防病毒软件,并经常升级是安装防火墙和防病毒软件,并经常升级;2 2、系统打补丁,堵塞软件漏洞系统打补丁,堵塞软件漏洞3 3、禁止测览器运行禁止测览器运行JavaSchptJavaSchpt
15、和和AcdveXAcdveX代码代码:4 4、是不要上一些不太了解的网站、是不要上一些不太了解的网站,不要执行从网上下载后未经杀毒处理的软件,不要执行从网上下载后未经杀毒处理的软件,不要随便接收不要随便接收msnmsn或者或者QQQQ上传送过来的不明文件等上传送过来的不明文件等;5 5、注意妥善保管自己的私人信息、注意妥善保管自己的私人信息,如本人证件号码、账号、密码等,不向他人透,如本人证件号码、账号、密码等,不向他人透露露;尽量避免在网吧等公共场所使用网上电子商务服务。尽量避免在网吧等公共场所使用网上电子商务服务。二、防范注意事项二、防范注意事项 谨谨防防“网络钓鱼网络钓鱼”欺欺骗骗 网络
16、钓鱼网络钓鱼 防范措施防范措施信息信息检检索索与与利用利用 第八第八讲讲三、信息伦理三、信息伦理 对对信息信息伦伦理的理解理的理解 信息伦理,是指涉及信息开发、信息传播、信息的管理和利用等方面的伦理要求、伦理准则、伦理规约,以及在此基础上形成的新型的伦理关系。信息伦理又称信息道德,它是调整人们之间以及个人和社会之间信息关系的行为规范的总和。信息信息检检索索与与利用利用 第八第八讲讲 允许你自己对着电脑麦克风哼唱一小段歌曲旋律,然后它会根据这些声音把相关的歌曲给找出来。歌曲可以是歌手的原唱作品,也可以是该网站用户翻唱的版本。三、有趣的搜索引擎介绍三、有趣的搜索引擎介绍 音音频频搜索引擎搜索引擎1
17、 1、Midomi(http:/ 2、ThemeFinder(http:/www.themefinder.org/)信息信息检检索索与与利用利用 第八第八讲讲三、信息伦理三、信息伦理 信息信息论论理的理的风险风险1.1.网络隐私危机网络隐私危机2.2.网络对人的异化网络对人的异化3.3.网络人际关系危机网络人际关系危机4.4.网恋的危险性网恋的危险性5.5.网络知识产权的危机网络知识产权的危机6.6.电子商务中伦理道德的问题电子商务中伦理道德的问题7.7.网络国家安全危机网络国家安全危机信息信息检检索索与与利用利用 第八第八讲讲三、有趣的搜索引擎介绍三、有趣的搜索引擎介绍 信息信息论论理的理的风险规风险规避避1.1.建立新型的网络伦理道德建立新型的网络伦理道德2.2.网络法制建设网络法制建设3.3.强化网络管理强化网络管理4.4.进行网络行为教育进行网络行为教育信息信息检检索索与与利用利用 第八第八讲讲谢 谢!