26
第第第 第第第第第第第 第第第第第第第 第第第第第第第 第第第 第第第

第八讲:信息安全与伦理

Embed Size (px)

DESCRIPTION

第八讲:信息安全与伦理. 本讲学习目标及重难点. 介绍常见的信息安全与伦理实例 掌握主要的信息安全技巧 了解信息论理及其失范与建设. 一、学习目标. 二、重难点. 增强自我信息安全意识 掌握主要的增强信息安全的方法. 本讲内容. 一、信息安全 几个小问题引发的思考 信息安全概述 信息安全事件举例 二、保障个人信息安全 信息安全问题的根源 信息安全保障体系 三、信息伦理 对信息伦理的理解 信息论理失范 信息论理建设. 一、信息安全. 请思考如下几个小问题. 上网安全吗? 如果你的电脑被入侵,你觉得可能对你造成的最大危害是什么? - PowerPoint PPT Presentation

Citation preview

Page 1: 第八讲:信息安全与伦理

第八讲:信息安全与伦理

《《信息检索与利用 信息检索与利用 》》第八讲第八讲

Page 2: 第八讲:信息安全与伦理

介绍常见的信息安全与伦理实例掌握主要的信息安全技巧了解信息论理及其失范与建设

本讲学习目标及重难点

一、学习目标

二、重难点增强自我信息安全意识掌握主要的增强信息安全的方法

《信息检索与利用 》第八讲

Page 3: 第八讲:信息安全与伦理

本讲内容一、信息安全 几个小问题引发的思考 信息安全概述 信息安全事件举例二、保障个人信息安全

信息安全问题的根源信息安全保障体系

三、信息伦理对信息伦理的理解信息论理失范信息论理建设

《信息检索与利用 》第八讲

Page 4: 第八讲:信息安全与伦理

一、信息安全

请思考如下几个小问题

上网安全吗?如果你的电脑被入侵,你觉得可能对你造成的

最大危害是什么?如何进行安全防护,避免各类攻击?什么是安全意识?如何培养安全意识?

《信息检索与利用 》第八讲

Page 5: 第八讲:信息安全与伦理

Text C搜集信息 整理信息

一、信息安全

双击以下哪些文档可能引发病毒感染?

《信息检索与利用 》第八讲

Page 6: 第八讲:信息安全与伦理

一、信息安全对信息安全的理解

信息安全和其保护的信息对象有关。本质是在信息的安全期内保证其在传输或静态存放时不被非授权用户非法访问。但允许授权用户访问。

《信息检索与利用 》第八讲

Page 7: 第八讲:信息安全与伦理

一、信息安全物理安全——磁盘使用

各种信息的处理也越来越依赖于各类磁介质载体以电脑、磁盘、声像制品为主的磁介质载体已成为信息化社会中主流的信息载体。对这类新型载体的再认识和管理是做好新形势下保密工作的一项重要工作 目前常用的计算机硬磁盘已达上百 G 的容量,可记载大量信息,存储密度高而体积很小的磁盘在储备传递的过程中很容易遭到窃取、篡改、伪造、销毁等不法行为的威胁。

《信息检索与利用 》第八讲

Page 8: 第八讲:信息安全与伦理

一、信息安全物理安全——磁盘使用

计算机磁盘属于磁介质,所有磁介质都存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。 据一些资料的介绍,即使磁盘已改写了 12 次,但第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理,废弃磁介质的处理,都成为很重要的问题。

《信息检索与利用 》第八讲

Page 9: 第八讲:信息安全与伦理

一、信息安全物理安全——磁盘恢复

对于删除和格式化的磁盘,可以利用 X-ways Forensics 和EnCase 的强大数据恢复功能,将磁盘中的数据尽可能地恢复回来。

《信息检索与利用 》第八讲

Page 10: 第八讲:信息安全与伦理

二、信息安全通信安全

消息在传输过程中被截获,那么消息中的信息就可能被敌人知道。其解决方法采用通信安全措施。 Julius Caesar 发明了恺撒密码,这种密码可以传递即使截获也无法读出的消息。

《信息检索与利用 》第八讲

Page 11: 第八讲:信息安全与伦理

辐射安全

二、信息安全

人机界面不能使用密码,而只能使用通用的信息表示方法,如显示器显示、打印机打印信息等。 信息网络系统的输入和输出端设备总是必有的,事实证明这此设备 ( 系统 ) 电磁泄露造成的信息泄露十分严重。

《信息检索与利用 》第八讲

Page 12: 第八讲:信息安全与伦理

二、信息安全网络安全

计算机相互连接形成网络时,就会出现新的安全问题,而且原有的问题也会以不同的方式出现。

比如信息系统联网之后,对信息的威胁就增加了来自网络更大范围的黑客攻击间翻,网络病毒的传播和破坏也不同于单机模式。

网络中,我如何能相信你

《信息检索与利用 》第八讲

Page 13: 第八讲:信息安全与伦理

二、信息安全信息安全事件—— CIH 病毒事件

CIH 病毒是由台湾一位名叫陈盈豪的青年编写。 CIH 病毒破坏了主板 BIOS 的数据,使计算机无法正常开机 , 并且 CIH 病毒还破坏硬盘数据。从 1999 年的 4月 Z6 日开始, 4 月 26 日成为 一个令电脑用户头痛又恐慌的日子,因为在那一天 CIH 病毒在全球全面发作,据媒体报道,全球有超过 600O 万台电脑被破坏,随后的2000 年 4 月 26 日, CIH 又在全球大爆发,累计造成的损失超过 10 亿美元。

《信息检索与利用 》第八讲

Page 14: 第八讲:信息安全与伦理

二、信息安全信息安全事件——“ ”熊猫烧香 病毒事件

“ 熊猫烧香”病毒是在 2006 年底大范围爆发的网络蠕虫病毒,李俊,武汉新洲区人, 25 岁,中专水泥工艺专业 ; 终止大量的反病毒软件和防火墙软件进程,病毒会删除扩展名为 gho 的文件,使用户无法使用ghost软件恢复操作系统。 "熊猫烧香 " 搜索硬盘中的 .exe 可执行文件并感染 ,感染后的文件图标变成 "熊猫烧香 " 图案。

《信息检索与利用 》第八讲

Page 15: 第八讲:信息安全与伦理

二、信息安全信息安全事件——黑客攻击事件

2005 年,国家计算机网络应急技术处理协调中心( CNCERT/CC )发现超过 5000 个节点规模的僵尸网络有 143 个,其中最大的单个僵尸网络节点超过 15 万个。 2005 年境外合作 CERT 组织发现一个超过 120 万个节点的僵尸网络,其中我国被控制的 IP 数量达到 29 万个。由于 "僵尸程序 "一般通过即时通讯、网络聊天等渠道传播,而网络聊天在网民的活动中占有非常重要的地位,因此特别值得所有人重视。

《信息检索与利用 》第八讲

Page 16: 第八讲:信息安全与伦理

二、信息安全信息安全事件——垃圾邮件的骚扰

我国《互联网电子邮件服务管埋办法》中规定,“对于有商业目的并可从垃圾邮件中获的违法收入的,则可最高处以 3 万元的罚款。” 日本的《反垃圾邮件法》规定“任何违反该法的企业最高可罚款 256 万关元,个人可判处最高两年的有期徒刑”。 韩国《促进信息通信网利用以及信息保护等修正法案》规定。 " 凡是对青少年发送成人广告性质 电子邮件者,将被判处最高两年徒刑或 1000 万韩元罚款。

《信息检索与利用 》第八讲

Page 17: 第八讲:信息安全与伦理

二、信息安全

金融信息化使金融机构 (如银行、证券公司 )能够打破时空的限制,在任何时间、任何地点为顾客提供金融服务,它一万面给用户提供不便捷的服务,但另一方面,由于其安全性的隐患。犹如打开了潘多拉魔盒,各种麻烦甚至灾难接踊而至。 据其《 2006 中国网上银行调查报告》显示,目前国内网上银行用户数量接近 4000 万,为 2005 年的两倍。但是,受 "网银大盗 "影响,高达 61% 的网民不敢使用网上银行。

信息安全事件——网络金融账户失窃案件

《信息检索与利用 》第八讲

Page 18: 第八讲:信息安全与伦理

二、信息安全 -- 信息安全个人防护

形成良好的计算机操作规范

1. 关于日常使用维护 2.自己的文件数据不要存放在系统盘上 3.保证操作系统时最新的 4.保持杀毒软件是最新的 5. 备份自己的重要文件 6.避免 IE刘览器被更改

《信息检索与利用 》第八讲

Page 19: 第八讲:信息安全与伦理

" 网络钓鱼 " 是通过建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,来窃取用户资金。 网络钓鱼的常用手段: ( 1)通过电子邮件,以虚假信息引诱用户中圈套 ( 2)建立假冒网上银行、网上证券网站,骗取用户账号密码 ( 3)利用虚假的电子商务进行诈骗 ( 4)利用木马和黑客技术等手段窃取用户信息 ( 5)利用用户弱口令等漏洞破解、猜测用户账号和密码

二、信息安全谨防 “网络钓鱼”欺骗 -- 常用手段

《信息检索与利用 》第八讲

Page 20: 第八讲:信息安全与伦理

二、信息安全谨防 “网络钓鱼”欺骗— " 网络钓鱼 " 防范措施

1.针对电子邮件欺诈,提高警惕不要轻易打开和听信2.针对假冒网上银行、网上证券网站的情况: 一是核对网址,看是否与真正网址一致 ; 二是选妥和保管好密码 ; 三是做好交易记录3.虚假电子商务信息 , 提高警惕—不要有侥幸心理或贪欲

一、防范意识

《信息检索与利用 》第八讲

Page 21: 第八讲:信息安全与伦理

二、信息安全

1 、是安装防火墙和防病毒软件,并经常升级 ;2 、系统打补丁,堵塞软件漏洞3 、禁止测览器运行 JavaSchpt和 AcdveX代码 :

4 、是不要上一些不太了解的网站,不要执行从网上下载后未经杀毒处理的软件,不要随便接收 msn或者 QQ上传送过来的不明文件等 ;

5 、注意妥善保管自己的私人信息,如本人证件号码、账号、密码等,不向他人透露 ; 尽量避免在网吧等公共场所使用网上电子商务服务。

二、防范注意事项

谨防 “网络钓鱼”欺骗—— "网络钓鱼 "防范措施

《信息检索与利用 》第八讲

Page 22: 第八讲:信息安全与伦理

三、信息伦理对信息伦理的理解

信息伦理,是指涉及信息开发、信息传播、信息的管理和利用等方面的伦理要求、伦理准则、伦理规约,以及在此基础上形成的新型的伦理关系。信息伦理又称信息道德,它是调整人们之间以及个人和社会之间信息关系的行为规范的总和。

《信息检索与利用 》第八讲

Page 23: 第八讲:信息安全与伦理

允许你自己对着电脑麦克风哼唱一小段歌曲旋律,然后它会根据这些声音把相关的歌曲给找出来。歌曲可以是歌手的原唱作品,也可以是该网站用户翻唱的版本。

三、有趣的搜索引擎介绍音频搜索引擎

1 、 Midomi (http://www.midomi.com/)

这个音乐搜索引擎只面向具备专业音乐知识的用户,因为你要准确地输入相关的音乐参数才能进行搜索。

2 、 ThemeFinder (http://www.themefinder.org/)

《信息检索与利用 》第八讲

Page 24: 第八讲:信息安全与伦理

三、信息伦理信息论理的风险

1. 网络隐私危机2. 网络对人的异化3. 网络人际关系危机4. 网恋的危险性5. 网络知识产权的危机6. 电子商务中伦理道德的问题7. 网络国家安全危机

《信息检索与利用 》第八讲

Page 25: 第八讲:信息安全与伦理

三、有趣的搜索引擎介绍信息论理的风险规避

1. 建立新型的网络伦理道德2. 网络法制建设3. 强化网络管理4. 进行网络行为教育

《信息检索与利用 》第八讲

Page 26: 第八讲:信息安全与伦理

谢 谢!

《《信息检索与利用 信息检索与利用 》》第八讲第八讲