欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    第八讲信息安全与伦理.ppt

    • 资源ID:5315014       资源大小:2.32MB        全文页数:26页
    • 资源格式: PPT        下载积分:10金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要10金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    第八讲信息安全与伦理.ppt

    第八讲:信息安全与伦理,信息检索与利用 第八讲,介绍常见的信息安全与伦理实例掌握主要的信息安全技巧了解信息论理及其失范与建设,本讲学习目标及重难点,一、学习目标,二、重难点,增强自我信息安全意识掌握主要的增强信息安全的方法,信息检索与利用 第八讲,本讲内容,一、信息安全几个小问题引发的思考信息安全概述信息安全事件举例二、保障个人信息安全信息安全问题的根源信息安全保障体系三、信息伦理对信息伦理的理解信息论理失范信息论理建设,信息检索与利用 第八讲,一、信息安全,请思考如下几个小问题,上网安全吗?如果你的电脑被入侵,你觉得可能对你造成的最大危害是什么?如何进行安全防护,避免各类攻击?什么是安全意识?如何培养安全意识?,信息检索与利用 第八讲,Text C,搜集信息,整理信息,一、信息安全,双击以下哪些文档可能引发病毒感染?,信息检索与利用 第八讲,一、信息安全,对信息安全的理解,信息安全和其保护的信息对象有关。本质是在信息的安全期内保证其在传输或静态存放时不被非授权用户非法访问。但允许授权用户访问。,信息检索与利用 第八讲,一、信息安全,物理安全磁盘使用,各种信息的处理也越来越依赖于各类磁介质载体以电脑、磁盘、声像制品为主的磁介质载体已成为信息化社会中主流的信息载体。对这类新型载体的再认识和管理是做好新形势下保密工作的一项重要工作 目前常用的计算机硬磁盘已达上百G的容量,可记载大量信息,存储密度高而体积很小的磁盘在储备传递的过程中很容易遭到窃取、篡改、伪造、销毁等不法行为的威胁。,信息检索与利用 第八讲,一、信息安全,物理安全磁盘使用,计算机磁盘属于磁介质,所有磁介质都存在剩磁效应的问题,保存在磁介质中的信息会使磁介质不同程度地永久性磁化,所以磁介质上记载的信息在一定程度上是抹除不净的,使用高灵敏度的磁头和放大器可以将已抹除信息的磁盘上的原有信息提取出来。据一些资料的介绍,即使磁盘已改写了12次,但第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理,废弃磁介质的处理,都成为很重要的问题。,信息检索与利用 第八讲,一、信息安全,物理安全磁盘恢复,对于删除和格式化的磁盘,可以利用X-ways Forensics 和EnCase的强大数据恢复功能,将磁盘中的数据尽可能地恢复回来。,信息检索与利用 第八讲,二、信息安全,通信安全,消息在传输过程中被截获,那么消息中的信息就可能被敌人知道。其解决方法采用通信安全措施。Julius Caesar发明了恺撒密码,这种密码可以传递即使截获也无法读出的消息。,信息检索与利用 第八讲,辐射安全,二、信息安全,人机界面不能使用密码,而只能使用通用的信息表示方法,如显示器显示、打印机打印信息等。信息网络系统的输入和输出端设备总是必有的,事实证明这此设备(系统)电磁泄露造成的信息泄露十分严重。,信息检索与利用 第八讲,二、信息安全,网络安全,计算机相互连接形成网络时,就会出现新的安全问题,而且原有的问题也会以不同的方式出现。比如信息系统联网之后,对信息的威胁就增加了来自网络更大范围的黑客攻击间翻,网络病毒的传播和破坏也不同于单机模式。,网络中,我如何能相信你,信息检索与利用 第八讲,二、信息安全,信息安全事件CIH病毒事件,CIH病毒是由台湾一位名叫陈盈豪的青年编写。CIH病毒破坏了主板BIOS的数据,使计算机无法正常开机,并且CIH病毒还破坏硬盘数据。从1999年的4月Z6日开始,4月26日成为 一个令电脑用户头痛又恐慌的日子,因为在那一天CIH病毒在全球全面发作,据媒体报道,全球有超过600O万台电脑被破坏,随后的2000年4月26日,CIH又在全球大爆发,累计造成的损失超过10亿美元。,信息检索与利用 第八讲,二、信息安全,信息安全事件“熊猫烧香”病毒事件,“熊猫烧香”病毒是在2006年底大范围爆发的网络蠕虫病毒,李俊,武汉新洲区人,25 岁,中专水泥工艺专业;终止大量的反病毒软件和防火墙软件进程,病毒会删除扩展名为gho的文件,使用户无法使用ghost软件恢复操作系统。熊猫烧香搜索硬盘中的.exe可执行文件并感染,感染后的文件图标变成熊猫烧香图案。,信息检索与利用 第八讲,二、信息安全,信息安全事件黑客攻击事件,2005年,国家计算机网络应急技术处理协调中心(CNCERT/CC)发现超过5000个节点规模的僵尸网络有143个,其中最大的单个僵尸网络节点超过15万个。2005年境外合作CERT组织发现一个超过120万个节点的僵尸网络,其中我国被控制的IP数量达到29万个。由于僵尸程序一般通过即时通讯、网络聊天等渠道传播,而网络聊天在网民的活动中占有非常重要的地位,因此特别值得所有人重视。,信息检索与利用 第八讲,二、信息安全,信息安全事件垃圾邮件的骚扰,我国互联网电子邮件服务管埋办法中规定,“对于有商业目的并可从垃圾邮件中获的违法收入的,则可最高处以3万元的罚款。”日本的反垃圾邮件法规定“任何违反该法的企业最高可罚款256万关元,个人可判处最高两年的有期徒刑”。韩国促进信息通信网利用以及信息保护等修正法案规定。凡是对青少年发送成人广告性质 电子邮件者,将被判处最高两年徒刑或1000万韩元罚款。,信息检索与利用 第八讲,二、信息安全,金融信息化使金融机构(如银行、证券公司)能够打破时空的限制,在任何时间、任何地点为顾客提供金融服务,它一万面给用户提供不便捷的服务,但另一方面,由于其安全性的隐患。犹如打开了潘多拉魔盒,各种麻烦甚至灾难接踊而至。据其2006中国网上银行调查报告显示,目前国内网上银行用户数量接近4000万,为2005年的两倍。但是,受 网银大盗影响,高达61%的网民不敢使用网上银行。,信息安全事件网络金融账户失窃案件,信息检索与利用 第八讲,二、信息安全-信息安全个人防护,形成良好的计算机操作规范,1.关于日常使用维护 2.自己的文件数据不要存放在系统盘上 3保证操作系统时最新的 4保持杀毒软件是最新的 5.备份自己的重要文件 6避免IE刘览器被更改,信息检索与利用 第八讲,网络钓鱼是通过建立假冒网站或发送含有欺诈信息的电子邮件,盗取网上银行、网上证券或其他电子商务用户的账户密码,来窃取用户资金。网络钓鱼的常用手段:(1)通过电子邮件,以虚假信息引诱用户中圈套(2)建立假冒网上银行、网上证券网站,骗取用户账号密码(3)利用虚假的电子商务进行诈骗(4)利用木马和黑客技术等手段窃取用户信息(5)利用用户弱口令等漏洞破解、猜测用户账号和密码,二、信息安全,谨防“网络钓鱼”欺骗-常用手段,信息检索与利用 第八讲,二、信息安全,谨防“网络钓鱼”欺骗网络钓鱼防范措施,1.针对电子邮件欺诈,提高警惕不要轻易打开和听信2.针对假冒网上银行、网上证券网站的情况:一是核对网址,看是否与真正网址一致;二是选妥和保管好密码;三是做好交易记录3.虚假电子商务信息,提高警惕不要有侥幸心理或贪欲,一、防范意识,信息检索与利用 第八讲,二、信息安全,1、是安装防火墙和防病毒软件,并经常升级;2、系统打补丁,堵塞软件漏洞3、禁止测览器运行JavaSchpt和AcdveX代码:4、是不要上一些不太了解的网站,不要执行从网上下载后未经杀毒处理的软件,不要随便接收msn或者QQ上传送过来的不明文件等;5、注意妥善保管自己的私人信息,如本人证件号码、账号、密码等,不向他人透露;尽量避免在网吧等公共场所使用网上电子商务服务。,二、防范注意事项,谨防“网络钓鱼”欺骗网络钓鱼防范措施,信息检索与利用 第八讲,三、信息伦理,对信息伦理的理解,信息伦理,是指涉及信息开发、信息传播、信息的管理和利用等方面的伦理要求、伦理准则、伦理规约,以及在此基础上形成的新型的伦理关系。信息伦理又称信息道德,它是调整人们之间以及个人和社会之间信息关系的行为规范的总和。,信息检索与利用 第八讲,允许你自己对着电脑麦克风哼唱一小段歌曲旋律,然后它会根据这些声音把相关的歌曲给找出来。歌曲可以是歌手的原唱作品,也可以是该网站用户翻唱的版本。,三、有趣的搜索引擎介绍,音频搜索引擎,1、Midomi(http:/,这个音乐搜索引擎只面向具备专业音乐知识的用户,因为你要准确地输入相关的音乐参数才能进行搜索。,2、ThemeFinder(http:/www.themefinder.org/),信息检索与利用 第八讲,三、信息伦理,信息论理的风险,1.网络隐私危机2.网络对人的异化3.网络人际关系危机4.网恋的危险性5.网络知识产权的危机6.电子商务中伦理道德的问题7.网络国家安全危机,信息检索与利用 第八讲,三、有趣的搜索引擎介绍,信息论理的风险规避,1.建立新型的网络伦理道德2.网络法制建设3.强化网络管理4.进行网络行为教育,信息检索与利用 第八讲,谢 谢!,信息检索与利用 第八讲,

    注意事项

    本文(第八讲信息安全与伦理.ppt)为本站会员(sccc)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开