1、LOGO信息系统安全与社会责任第第8 8章信息系统安全与社会责任章信息系统安全与社会责任8.1 8.1 网络安全技术网络安全技术8.2 8.2 网络知识产权网络知识产权 8.3 8.3 网络社会责任网络社会责任 1LOGO信息系统安全与社会责任 信息资源对国家的发展,对人们的工作和生活都至关重要,信息已经成为国民经济和社会发展的战略资源,信息安全问题也成为影响国家利益的重大问题。本章内容包括:信息系统中的安全问题、计算机病毒及防治、恶意软件的防治、防火墙技术、网络知识产权、网络文化等。2LOGO信息系统安全与社会责任8.1 8.1 网络安全技术网络安全技术8.1.1信息系统中存在的安全问题8.
2、1.2计算机病毒及防治8.1.3恶意软件及防治8.1.4黑客攻击的防治8.1.5防火墙技术 3LOGO信息系统安全与社会责任8.1.1 8.1.1 信息系统中存在的安全问题信息系统中存在的安全问题1.1.信息安全的定义信息安全的定义v信息安全主要涉及到信息存储的安全、信息传输的安全以及对网络传输信息内容的审计3 3个方面v网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统能连续、可靠地正常运行,网络服务不中断 特征:1.保密性2.完整性3.真实性4.可用性5.可控性4LOGO信息系统安全与社会责任2.软件设计中存在的安全问题软件设计中
3、存在的安全问题软件漏洞包括几个方面 操作系统 数据库 应用软件 TCP/IPTCP/IP协议 网络软件和服务 密码设置 5LOGO信息系统安全与社会责任v操作系统设计中的漏洞Windows操作系统一贯强调的是易用性、集成性、兼容性,而对系统安全性考虑不足 在一个安全的操作系统(如FreeBSD)中,最重要的安全概念就是权限 6LOGO信息系统安全与社会责任v程序设计违背最小授权原则要在最少的时间内授予程序代码所需的最低权限,除非必要,否则不要允许使用管理员权限运行应用程序 v网页中易被攻击的CGI程序大多数Web服务器都安装了简单的CGI程序,黑客们可以利用CGI程序来修改Web页面,窃取信用
4、卡帐号,为未来的攻击设置后门等 7LOGO信息系统安全与社会责任vRPC服务缓冲区溢出RPC(远程请求)允许一台机器上的程序执行另一台机器上的程序,它被广泛用来提供网络服务(如文件共享)由于RPC这种允许远程用户调用本地主机的功能正被黑客和病毒(如冲击波病毒)广泛利用 8LOGO信息系统安全与社会责任v信任用户的任何输入v缓冲区溢出当攻击者提供的数据长度大于应用程序的预期时,就会发生缓冲区溢出,这时数据会溢出到内存空间溢出导致了内存中其他数据结构的破坏,这种破坏通常会被攻击者利用,以运行恶意软件9LOGO信息系统安全与社会责任3.用户使用中存在的安全问题用户使用中存在的安全问题操作系统的缺省安
5、装 没有口令或使用弱口令的帐号 没有备份或者备份不完整 10LOGO信息系统安全与社会责任8.1.2 8.1.2 计算机病毒及防治计算机病毒及防治1.1.计算机病毒的定义计算机病毒的定义v19941994年2 2月1818日,我国正式颁布实施的中华人民共和国计算机信息系统安全保护条例 v计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码 11LOGO信息系统安全与社会责任v计算机病毒(以下简称为病毒)具有:传染性、隐蔽性、破坏性、未经授权性等特点,其中最大特点是具有传染性 v2007年上半年,江民反病毒中心共截获新病
6、毒73 972种 12LOGO信息系统安全与社会责任2.2.计算机病毒的表现形式计算机病毒的表现形式v不正常的信息 v系统不能正常操作 vWindows桌面图标发生变化 v文件目录发生混乱 v用户不能正常操作 v数据文件破坏 病毒的表现形式:病毒的表现形式:v无故死机或重启 v操作系统无法启动 v运行速度变慢 v磁盘可利用空间突然减少 v网络服务不正常 13LOGO信息系统安全与社会责任3.3.计算机病毒检测技术计算机病毒检测技术 病毒扫描软件由两部分组成:一部分是病毒代码库,含有经过特别筛选的各种微机病毒的特定字符串;另一部分是扫描程序。这种技术的缺点是:随着硬盘中文件数量的剧增,扫描的工作
7、量增大,而且容易造成硬盘的损坏。14LOGO信息系统安全与社会责任 目前的病毒检测和清除技术有:特征码技术、覆盖技术、驻留式软件技术、特征码过滤技术、自身加密的开放式反病毒数据库技术、智能广谱扫描技术、虚拟机技术、启发扫描技术、病毒疫苗、网络在线升级与更新等功能。v瑞星公司:http:/ 瑞星公司是国内最早的专业杀毒软件生产厂商之一,拥有自有知识产权的杀毒核心技术。16LOGO信息系统安全与社会责任v智能解包还原技术 v行为判断查杀未知病毒技术 v通过对实时监控系统的全面优化集成,有效地降低了系统资源消耗,提升了监控效率 v增加了行为模式分析和脚本判定两项技术 v软件采用了结构化多层可扩展技术
8、 瑞星杀毒软件有如下技术特点:瑞星杀毒软件有如下技术特点:17LOGO信息系统安全与社会责任v采用压缩技术,无须用户干预,定时自动保护微机系统中的核心数据,即使在硬盘数据遭到病毒破坏,甚至格式化硬盘后,都可以迅速恢复硬盘中的数据 v计算机在运行屏幕保护程序的同时,杀毒软件进行后台杀毒,充分利用计算机空闲时间 v在安装瑞星杀毒软件时,程序会自动扫描内存中是否存在病毒,以确保其安装在完全无毒的环境中 瑞星杀毒软件有如下技术特点:瑞星杀毒软件有如下技术特点:18LOGO信息系统安全与社会责任 Norton AntiVirus(诺顿杀毒软件)是Symantec(赛门铁克)公司推出的杀毒软件,它可以检测
9、已知和未知的病毒。5.5.Norton AntiVirusNorton AntiVirus软件软件19LOGO信息系统安全与社会责任 Kaspersky(卡巴斯基)杀毒软件来源于俄罗斯,它是世界上最优秀的网络杀毒软件之一。6.6.KasperskyKaspersky杀毒软件杀毒软件20LOGO信息系统安全与社会责任8.1.3 8.1.3 恶意软件及防治恶意软件及防治 确定一段程序是不是恶意软件的基本原则是“做了用户没有明确同意它做的事情,并且对用户或系统构成了恶意损害”。21LOGO信息系统安全与社会责任 中国互联网协会2006年11月公布的恶意软件定义为“恶意软件是指在未明确提示用户或未经用
10、户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件,但不包含我国法律法规规定的计算机病毒”。1.1.恶意软件的定义恶意软件的定义22LOGO信息系统安全与社会责任强制安装 难以卸载 浏览器劫持 广告弹出 恶意收集用户信息 恶意卸载 恶意捆绑 其他侵害用户软件安装、使用和卸载知情权、选择权的恶意行为 恶意软件恶意软件具有的特征具有的特征:23LOGO信息系统安全与社会责任 越来越多的恶意软件直接利用操作系统或应用程序的漏洞进行攻击,进行自我传播,而不再像病毒那样需要依附于某个程序。一个被强制安装了众多恶意软件的IE浏览器如图所示:2.2.恶意软件的类型恶意软件的类型24LO
11、GO信息系统安全与社会责任特洛伊木马程序恶意软件大致可以分为以下类型:恶意软件大致可以分为以下类型:特洛伊木马是包含在正常程序中的未经授权的代码或程序,它提供了一些用户不知道的(也可能是不希望实现的)功能。25LOGO信息系统安全与社会责任逻辑炸弹 逻辑炸弹是以破坏数据和应用程序为目的的恶意软件程序。破解和嗅探程序 口令破解、网络嗅探和网络漏洞扫描是黑客经常使用的恶意软件程序,它们取得非法的资源访问权限,进行隐蔽地攻击。26LOGO信息系统安全与社会责任键盘记录程序广告软件 跟踪软件也称为间谍软件,它往往与商业软件有关。垃圾邮件 垃圾邮件指那些未经用户同意的,用于某些产品广告的电子邮件。跟踪软
12、件27LOGO信息系统安全与社会责任后门数据破坏或删除信息窃取 拒绝服务(DoS)带宽占用 邮件炸弹 触发恶意软件后,通常会执行一下操作:3.3.恶意软件的攻击行为恶意软件的攻击行为28LOGO信息系统安全与社会责任利用瑞星卡卡上网助手、微软恶意软件删除工具等软件删除恶意软件 利用Windows“控制面板”中的“添加/删除程序”选项删除恶意软件 利用注册表卸载恶意软件 4.4.恶意软件的防治恶意软件的防治可以利用以下方法卸载或删除恶意软件:29LOGO信息系统安全与社会责任病毒和黑客攻击技术走向融合 黑客攻击的目的转向经济利益 攻击目标多样化 攻击越来越来不及防范 1.1.黑客攻击技术的发展趋
13、势黑客攻击技术的发展趋势8.1.4 8.1.4 黑客攻击的防治黑客攻击的防治30LOGO信息系统安全与社会责任报文窃听 2 2.黑客攻击黑客攻击的类型的类型 报文窃听指攻击者使用报文获取软件或设备,从传输的数据流中获取数据,并进行分析,以获取用户名、口令等敏感信息。31LOGO信息系统安全与社会责任用户名/口令失密 如果用户名、口令丢失,其他用户就可以伪装成这个用户登录内部网络。对于口令失密的情况,可以采用CallBack(回呼)技术解决。流量攻击 流量攻击是指攻击者发送大量无用报文占用带宽,使得网络业务不能正常开展。32LOGO信息系统安全与社会责任拒绝服务攻击 拒绝服务(DoS)攻击是指攻
14、击者为达到阻止合法用户对网络资源访问的目的,而采取的一种攻击手段,流量攻击也属于拒绝服务攻击的一种。IP地址欺骗 IP地址欺骗指攻击者通过改变自己的IP地址,伪装成内部网用户或可信任的外部网用户,发送特定的报文,以扰乱正常的网络数据传输;或者是伪造一些可接受的路由报文来更改路由,以窃取信息。33LOGO信息系统安全与社会责任网络钓鱼 网络钓鱼是一种针对银行和信用卡服务机构的网络诈骗行为。34LOGO信息系统安全与社会责任数据加密 身份认证 访问控制 审计 入侵检测 其他安全防护措施 3 3.防止防止黑客攻击黑客攻击的策略的策略35LOGO信息系统安全与社会责任8.1.5 8.1.5 防火墙技术
15、防火墙技术 防火墙是为了防止火灾蔓延而设置的防火障碍,网络系统中的防火墙的功能与此类似,它是用于防止网络外部恶意攻击的安全防护设施。1 1.防火墙的功能防火墙的功能 防火墙是由软件或硬件设备构成的网络安全系统,用来在两个网络之间实施访问控制策略。36LOGO信息系统安全与社会责任所有内网和外网之间交换的数据都可以而且必须经过该防火墙 只有防火墙安全策略允许的数据,才可以自由出入防火墙,其他数据一律禁止通过本身受到攻击后,仍然能稳定有效地工作 有效地记录和统计网络的使用情况有效地过滤、筛选和屏蔽一切有害的服务和信息 能隔离网络中的某些网段,防止一个网段的故障传播到整个网络 防火墙系统应具备以下几
16、个方面的特性和功能:37LOGO信息系统安全与社会责任2 2.防火墙的类型防火墙的类型 防火墙可以是一台独立的硬件设备,也可以是在一台路由器上,经过软件配置而成为的一台具有安全功能的防火墙;防火墙还可以是一个纯软件。38LOGO信息系统安全与社会责任包过滤防火墙工作在OSI/RMOSI/RM的网络层和传输层。企业级的包过滤防火墙典型产品有以以色列的Checkpoint防火墙、美国Cisco公司的PIX防火墙。防火墙可分为:包过滤型防火墙、代理型防火墙或混合型防火墙。39LOGO信息系统安全与社会责任代理型防火墙工作在OSI/RMOSI/RM的应用层。企业级代理型防火墙的典型产品有美国NAI公司
17、的Gauntlet防火墙。40LOGO信息系统安全与社会责任3 3.利用防火墙建立利用防火墙建立DMZDMZ网络结构网络结构 在计算机网络领域,DMZ的目的是把敏感的内部网络和提供外部服务的网络分离开,为网络层提供深度防御。41LOGO信息系统安全与社会责任4 4.防火墙的不足防火墙的不足不能防范不经过防火墙的攻击 不能防范恶意的知情者或内部用户误操作造成的威胁,以及由于口令泄露而受到的攻击 不能防止受病毒感染软件或木马程序文件的传输 由于防火墙不检测数据的内容,因此防火墙不能防止数据驱动式的攻击 物理上不安全的防火墙设备、配置不合理的防火墙、防火墙在网络中的位置不当等,都会使防火墙形同虚设
18、42LOGO信息系统安全与社会责任8.2 8.2 网络知识产权网络知识产权8.2.1 侵犯知识产权的形式8.2.2国际互联网条约8.2.3合理利用知识产权的法律规定8.2.4网络知识开放与共享43LOGO信息系统安全与社会责任8.2.1 8.2.1 侵犯知识产权的形式侵犯知识产权的形式1.1.网络知识产权网络知识产权v知识产权指创造性智力成果的完成人或商业标志的所有人依法所享有的权利的统称 v网络中的知识产权指因网络应用创新、网络技术创新而产生的网络知识产权 44LOGO信息系统安全与社会责任2.2.InternetInternet上侵犯知识产权的形式上侵犯知识产权的形式v对版权的侵犯 v利用
19、Internet进行不正当竞争 v商标侵权 侵犯知识产权的形式主要有以下几种:45LOGO信息系统安全与社会责任8.2.2 8.2.2 国际互联网条约国际互联网条约1.1.国际互联网条约国际互联网条约v世界知识产权组织于19961996年1212月在瑞士日内瓦召开的关于版权问题的外交会议上,通过了“国际互联网条约”,这个条约包括世界知识产权组织版权条约和世界知识产权组织表演和录音制品条约 v2007年3月6日,中国政府向世界知识产权组织正式递交加入书,按照有关规定,“国际互联网条约”于2007年6月9日起在中国生效 46LOGO信息系统安全与社会责任2.2.我国知识产权相关法律规定我国知识产权
20、相关法律规定v2004年12月22日,关于办理侵权知识产权刑事案件具体应用法律若干问题的解释 v2005年4月,国家版权局和信息产业部联合发布了互联网著作权行政保护办法 v2006年7月1日,信息网络传播权保护条例 v2006年12月8日,关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释 47LOGO信息系统安全与社会责任8.2.3 8.2.3 合理利用知识产权的法律规定合理利用知识产权的法律规定1.1.合理使用和法定许可的区别合理使用和法定许可的区别v合理使用指使用人可以不经著作权人许可,不向其支付报酬,但应当指明著作权人姓名、作品名称,并且不侵犯著作权人依法享有的合法权利的情况下
21、,对著作权人的作品进行使用的行为,该行为为法律所许可 48LOGO信息系统安全与社会责任法定许可使用作品必须具备以下条件:法定许可使用作品必须具备以下条件:v许可使用的作品必须是已经发表的作品 v使用作品应当向著作权人支付报酬 v著作权人未发表不得使用的声明 v不得损害被使用作品和著作权人的权利 二者的区别是合理使用不需支付报酬,而法定许可必须支付报酬;合理使用不需在著作权人没有声明不得使用的前提下进行,而法定许可必须。49LOGO信息系统安全与社会责任2.2.合理使用的范围合理使用的范围v20022002年实行的中华人民共和国著作权法第第二十二条二十二条规定了属于合理使用的范围 3.3.法定
22、许可的范围法定许可的范围v20022002年实行的中华人民共和国著作权法第第二十三条、三十二条、三十九条及四十三条二十三条、三十二条、三十九条及四十三条规定了属于法定许可的范围 50LOGO信息系统安全与社会责任4.4.其他相关规定其他相关规定v最高人民法院关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释第三条 51LOGO信息系统安全与社会责任8.2.4 8.2.4 网络知识开放与共享网络知识开放与共享1.1.知识共享组织知识共享组织v知识共享组织(Creative Commons)是一个附属于斯坦福大学和哈佛大学的非营利性组织,于2001年在斯坦福大学正式成立 v美国麻萨诸塞州注
23、册的公益法人知识共享组织、英国注册的非营利的知识共享国际有限责任公司 52LOGO信息系统安全与社会责任2.2.知识共享的理念知识共享的理念v知识共享组织认为“学者出版学术著作或发表论文的目的是为了获得学术承认,在学术社群内获得首先发现权,而不是像大众畅销书的出版,是为了追求销量和利润”v知识共享组织的协议规定“作者在保留某些权利的情况下,作品在特定条件下可以被自由复制或者修改,从而使其他人能够在不违反法律的前提下获得更多的创作素材”53LOGO信息系统安全与社会责任3.3.知识共享组织的运行模式知识共享组织的运行模式v知识共享组织服务于创造者、创造性作品的使用者以及从创造性材料中获益的公共利
24、益v知识共享组织的任务任务就是帮助作者许可作品,向作者提供更容易发布作品的工具,同时也向用户提供查找许可作品 54LOGO信息系统安全与社会责任8.3 8.3 网络社会责任网络社会责任8.3.1 网络文化特征8.3.2国家有关计算机安全的法律法规8.3.3网络用户行为规范8.3.4计算机职业道德规范55LOGO信息系统安全与社会责任8.3.1 8.3.1 网络文化特征网络文化特征网络语言 虚拟性 体验性 冲突性 广度传播 56LOGO信息系统安全与社会责任8.3.2 8.3.2 国家有关计算机安全的法律法规国家有关计算机安全的法律法规中华人民共和国计算机信息系统安全保护条例中华人民共和国计算机
25、信息网络国际互联网管理暂行办法计算机信息网络国际互联网安全保护管理办法商用密码管理规定计算机软件保护条例电子出版物管理规定中华人民共和国国家安全法57LOGO信息系统安全与社会责任8.3.3 8.3.3 网络用户行为规范网络用户行为规范发送私人邮件时署作者真实名称发送私人邮件时署作者真实名称 转发电子邮件时,不随意改动原文的内容转发电子邮件时,不随意改动原文的内容 不在网上进行人身攻击不在网上进行人身攻击 不发送垃圾邮件不发送垃圾邮件 不传播计算机病毒和恶意软件不传播计算机病毒和恶意软件 未经许可不要进入非开放的信息服务系统未经许可不要进入非开放的信息服务系统 58LOGO信息系统安全与社会责任8.3.4 8.3.4 计算机职业道德规范计算机职业道德规范自觉遵守公民道德规范和计算机行业基本公约自觉遵守公民道德规范和计算机行业基本公约 不承接自己能力难以胜任的工作,对已经承诺不承接自己能力难以胜任的工作,对已经承诺的任务,要保证做到的任务,要保证做到 有良好的团队协作精神,善于沟通和交流有良好的团队协作精神,善于沟通和交流 有良好的知识产权保护观念,抵制各种违反知有良好的知识产权保护观念,抵制各种违反知识产权的行为识产权的行为 59