[精选]信息安全_236505

上传人:无*** 文档编号:157636027 上传时间:2022-09-30 格式:PPTX 页数:46 大小:1.37MB
收藏 版权申诉 举报 下载
[精选]信息安全_236505_第1页
第1页 / 共46页
[精选]信息安全_236505_第2页
第2页 / 共46页
[精选]信息安全_236505_第3页
第3页 / 共46页
资源描述:

《[精选]信息安全_236505》由会员分享,可在线阅读,更多相关《[精选]信息安全_236505(46页珍藏版)》请在装配图网上搜索。

1、信息安全考试内容和要求考试内容和要求1了解信息安全的基本概念。2掌握信息存储安全技术。3掌握各种安全防范技术的基本原理。4掌握计算机病毒的基本知识、计算机病毒的防治方法和技术。5了解网络道德及相关法规。学习目标 理解信息安全的基本概念 掌握信息存储安全技术 掌握各种安全防范技术的基本原理 掌握病毒基本知识及反病毒技术 了解网络道德及相关法规13.1信息安全概述 信息是社会发展的重要战略资源,也是衡量国家综合国力的一个重要参数。随着计算机网络的发展,政治、军事、经济、科学等各个领域的信息越来越依赖计算机的信息存储方式,信息安全保护的难度也大大高于传统方式的信息存储模式。信息的地位与作用因信息技术

2、的快速发展而急剧上升,信息安全问题同样因此而日显突出。13.1.1 信息安全和信息系统安全 1.信息安全 信息的安全是指信息在存储、处理和传输状态下能够保证其完整性、保密性和可用性。完整性:是指信息在传输、交换、存储和处理过程中保持非修改、非破坏、非丢失的特性,即保持信息的原样性。数据信息的首要安全是其完整性。保密性:是指信息不泄漏给非授权的实体和个人,或供其使用的特性。军用信息的安全尤为注重保密性(相比较而言,商用信息则更注重于信息的完整性。可用性:指信息的合法使用者能够访问为其提供的数据,并能正常使用或在非正常情况下,能迅速恢复并投入使用的特征。2.信息系统安全 信息系统的安全指存储信息的

3、计算机、数据库的安全和传输信息网络的安全。存储信息的计算机、数据库如果受到损坏,信息将被丢失或损坏。信息的泄露、窃取和篡改也是通过破坏由计算机、数据库和网络所组成的信息系统的安全来进行的。由此可见,信息安全依赖于信息系统的安全而得以实现。信息安全是需要的结果,确保信息系统的安全是保证信息安全的手段。13.1.2 信息系统的不安全因素1.信息存储 在以信息为基础的商业时代,保持关键数据和应用系统始终处于运行状态,已成为基本的要求。如果不采取可靠的措施,尤其是存储措施,一旦由于意外而丢失数据,将会造成巨大的损失。存储设备故障的可能性是客观存在的。例如:掉电、电流突然波动、机械自然老化等。为此,需要

4、通过可靠的数据备份技术,确保在存储设备出现故障的情况下,数据信息仍然保持其完整性。磁盘镜像、磁盘双工和双机热备份是保障主要的数据存储设备可靠性的技术。2.信息通信传输 信息通信传输威胁是反应信息在计算机网络上通信过程中面临的一种严重的威胁,体现出数据流通过程中的一种外部威胁,主要来自人为因素。美国国家安全局在2000年公布的信息保障技术框架IATF中定义对信息系统的攻击分为被动攻击和主动攻击。被动攻击:是指对数据的非法截取。主要是监视公共媒体。它只截获数据,但不对数据进行篡改。例如:监视明文、解密通信数据、口令嗅探、通信量分析等。主动攻击:指避开或打破安全防护、引入恶意代码(如计算机病毒),破

5、坏数据和系统的完整性。主动攻击的主要破坏有4种:篡改数据、数据或系统破坏、拒绝服务及伪造身份连接。13.1.3 信息系统的安全隐患1.缺乏数据存储冗余设备 为保证在数据存储设备在发生故障的情况下数据库中的数据不被丢失或破坏,就需要磁盘镜像、双机热备份这样的冗余存储设备。财务系统的数据安全隐患是最普遍存在的典型例子。目前,各行各业都在大量使用计算机作为数据处理的主要手段,多数情况下重要的数据都存放在计算机上,通过定期备份数据来保证数据安全。一旦计算机磁盘损坏,总会有没来得及备份的数据丢失。13.1.3 信息系统的安全隐患 2.缺乏必要的数据安全防范机制 为保护信息系统的安全,就必须采用必要的安全

6、机制。必要的安全机制有:访问控制机制、数据加密机制、操作系统漏洞修补机制和防火墙机制。缺乏必要的数据安全防范机制,或者数据安全防范机制不完整,必然为恶意攻击留下可乘之机,这是极其危险的。(1)缺乏或不完善的访问控制机制 访问控制也称存取控制(Access Control),是最基本的安全防范措施之一。访问控制是通过用户标识和口令阻截未授权用户访问数据资源,限制合法用户使用数据权限的一种制。缺乏或不完善的访问控制机制直接威胁信息数据的安全。(2)不使用数据加密 如果数据未加密就进行网络传输是非常危险的。由于网络的开放性,网络技术和协议是公开的,攻击者远程截获数据变得非常容易。如果商业、金融系统中

7、的数据不进行加密就在网络中传输,后果是不堪设想的。13.1.3 信息系统的安全隐患(3)忽视操作系统漏洞修补 对信息安全的攻击需要通过计算机服务器、网络设备所使用的操作系统中存在的漏洞进行。任何软件都存在一定的缺陷,在发布后需要进行不断升级、修补。Windows 2000,WindowsXP,Windows 2003自发布以来,已经公布了10余种补丁程序。通过安装补丁程序来修补系统代码漏洞,是防止网络攻击的重要手段。用户可以登录到微软公司网站下载系统补丁,也可以通过系统自带的Windows Upgrade程序进行升级。如果不对操作系统漏洞及时修补,会为数据和信息系统留下巨大的安全隐患。(4)未

8、建立防火墙机制 防火墙是在网络之间执行控制策略,阻止非法入侵的安全机制。通常,防火墙要实现下列功能。过滤进出网络的数据,强制性实施安全策略。管理进出网络的访问行为。记录通过防火墙的信息内容和活动。对网络攻击检测和报警。如果没有建立防火墙机制,将为非法攻击者大开方便之门。13.1.4 信息安全的任务 信息安全的任务是保护信息和信息系统的安全。为保障信息系统的安全,需要做到下列几点。(1)建立完整、可靠的数据存储冗余备份设备和行之有效的数据灾难恢复办法。(2)建立严谨的访问控制机制,拒绝非法访问。(3)利用数据加密手段,防范数据被攻击。(4)系统及时升级、及时修补,封堵自身的安全漏洞。(5)安装防

9、火墙,在用户和网络之间、网络与网络之间建立起安全屏障。随着计算机应用和计算机网络的发展,信息安全问题日趋严重。所以必须采取严谨的防范态度和完备的安全措施来保障在传输、存储、处理过程中的信息仍具有完整性、保密性和可用性。13.2信息存储安全技术 由于计算机普遍使用磁存储设备保存数据,而像磁盘这样的存储设备的寿命远低于传统的纸张。因此一旦存储设备出现故障,数据丢失或损害所带来的损失将会是灾难性的。任何重要信息都面临着设备故障导致数据破坏的严重问题。为解决这样的问题,就需要采取冗余数据存储的方案。所谓冗余数据存储,就是指数据同时被存放在两个或两个以上的存储设备中。由于存储设备同时损坏的可能性很小,因

10、此即使发生存储设备故障,数据总会从没有出现故障的存储设备中恢复,从而保证了数据的安全。冗余数据存储安全技术不是普通的数据定时备份。采取普通的数据定时备份方案,一旦存储设备出现故障,会丢失未来得及备份的数据,并不能确保数据的完整性。因此,为了保障信息的可靠存储,需要动态地实现数据备份,即重要数据需要同时被存放在两个或两个以上的存储设备中,冗余存储设备中的数据需要保持高度的一致性。实现数据动态冗余存储的技术分为磁盘镜像、磁盘双工和双机热备份。13.2.1磁盘镜像技术磁盘镜像的原理是:系统产生的每个vo操作都在两个磁盘卜执行,而这一对磁盘看起来就像一个磁盘一样。磁盘镜像的原理如图13-1所示。通过安

11、装两块容量和分区一致的磁盘,在操作系统的控制下,只要发生向磁盘A写操作,就同时对磁盘B也进行同样的写操作即可。如果磁盘A损坏,数据可以从磁盘B中恢复。反之,如果磁盘B损坏,数据在磁盘A中仍然被完好保存着。由于采用了磁盘镜像技术,两块磁盘上存储的数据高度一致,因此实现了数据的动态冗余备份。Windows 2000 Server操作系统中配备了支持磁盘镜像的软件。只需要在数据服务器上安装两块硬盘,经过对操作系统进行相关配置,就可以实现磁盘镜像技术。磁盘镜像技术也会带来一些问题,如无用数据占用存储空间,浪费磁盘资源,降低服务器的运行速度等。13.2.2 磁盘双工技术磁盘双工技术与磁盘镜像技术一样,会

12、同时在两块或两块以上的磁盘中保存数据。两种技术的区别可以从图13-1和图13-2中看出:在磁盘镜像技术中,两块磁盘共用一个磁盘驱动控制器;而在磁盘双工技术中,则需要使用动控制器;而在磁盘双工技术中,则需要使用两个磁盘驱动控制器,分别驱动各自的硬盘。每块硬盘有自己独立的磁盘驱动控制器,就可以减少软件控制重复写操作的时间消耗。操作系统执行磁盘写操作时,同时向两个磁盘驱动器发出写命令,输出写数据,因此大大提高了数据存储的速度。由此可见,磁盘双工技术与磁盘镜像技术一样完成了冗余数据存储的任务,但数据服务器速度降低的问题得到了解决。磁盘双工技术相对磁盘镜像技术的优势是:磁盘镜像技术中两块互为备份的磁盘共

13、用一个磁盘驱动控制器,磁盘驱动控制器的故障会使两个硬盘同时失去工作能力;而磁双工技术则为每个磁盘单独配置各自的磁盘驱动控制器,这样,即使一个磁盘驱动控制器出现故障,由于另外的磁盘驱动控制器和磁盘仍然在工作,因此数据服务器对用户的数据存储服务不会终止。可见,磁盘双工技术不仅保护了数据的完整性,还提供了一定的数据可用性支持。13.2.3双机热备份技术 双机热备份(Host Standby),就是一台主机作为工作机(Primary Server),另一台主机为备份机(Standby Server)。在系统正常情况下,工作机为系统提供支持,备份机监视工作机的运行情况(工作机同时监视备份机是否工作正常)

14、。当工作机出现异常,备份机主动接管工作机的工作,继续支持运营,从而保障信息系统能够不间断地运行。待工作机修复正常后,系统管理员通过系统命令或自动方式,将备份机的工作切换回工作机,也可以激活监视程序,监视备份机的运行。此时备份机和工作机的地位相互转换了。对于高度重要的数据,不仅需要同时将数据存储在不同的存储设备中,还需要将不同的存储设备远距离分开放置,以避免火灾、地震这样的意外破坏。双机热备份技术的优势是主数据服务器和备份服务器之间的距离可以很远,充分满足数据安全的要求。双机热备份技术还可以保证当工作机出现故障时,备份机能够迅速及时地启动,替代工作机,承担起数据提供任务。由于大型网络上的服务器故

15、障会造成直接的经济损失,带来严重的后果,因此双机热备份技术承担了保障数据可靠性的重要任务。13.3 信息安全防范技术13.3.1访问控制技术 访问控制是实现既定安全策略的系统安全技术,它通过某种途径显式的管理对所有资源的访问请求。根据安全策略的要求,访问控制对每个资源请求做出许可或限制访问的判断,可以有效地防止非授权的访问。访问控制是最基本的安全防范措施。访问控制技术是通过用户注册和对用户授权进行审查的方式实施的。用户访问信息资源,需要首先通过用户名和密码的核对。然后,访问控制系统要监视该用户所有访问操作,并拒绝越权访问。13.3.1访问控制技术 1.密码认证(Password Based)方

16、式密码认证方式普遍存在于各种操作系统中,例如登录系统或使用系统资源前,用户需先出示其用户名和密码,以通过系统的认证。密码认证的工作机制是,用户将自己的用户名和密码提交给系统,系统核对无误后,承认用户身份,允许用户访问所需资源,如图13-4所示。密码认证使用的方法不是一个可靠的访问控制机制。因为其密码在网络中是以明文传送的,没有受到任何保护,所以攻击者可以很轻松地截获口令,并伪装成授权用户进入安全系统。13.3.1访问控制技术2.加密认证(Cryptographic)方式加密认证方式可以弥补密码认证的不足,在这种认证方式中,双方使用请求与响应(Challenge&Response)的认证方式。加

17、密认证的工作机制是,用户和系统都持有同一密钥K,系统生成随机数R,发送给用户,用户接收到R,用户用K加密,得到X,然后回传给系统,系统接收X,用K解密得到K,然后与R对比,如果相同,允许用户访问所需资源,如图13一5所示。13.3.2数据加密技术1.加密和解密 数据加密的基本思想就是伪装信息,使非法接入者无法理解信息的真正含义。借助加密手段,信息以密文的方式归档存储在计算机中,或通过网络进行传输,即使发生非法截获数据或数据泄漏,非授权者也不能理解数据的真正含义,从而达到信息的保密目的。同理,非授权者也不能伪造有效的密文数据达到篡改信息的目的,进而确保了数据的真实性。数据加密技术涉及常用术语如下

18、。.明文:需要传输的原文。.密文:对原文加密后的信息。.加密算法:将明文加密为密文的变换方法。.密钥:控制加密结果的数字或字符串。下面以具体实例描述加密解密过程,如图13-6所示。13.3.2数据加密技术 在计算机网络中,加密可分为“通信加密”(即传输过程中的数据加密)和“文件加密”(即存储数据的加密)。现代数据加密技术中,加密算法(如最为普及的DES算法、IDEA算法和RSA算法)是公开的。密文的可靠性在于公开的加密算法使用不同的密钥,其结果是不可破解的。不言而喻,解密算法是加密算法的逆过程。系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥。密钥在加密和解密的过程中使用,它与明文一起

19、被输入给加密算法,产生密文。对截获信息的破译,事实上是对密钥的破译。密码学对各种加密算法的评估,是对其抵御密码被破解能力的评估。攻击者破译密文,不是对加密算法的破译,而是对密钥的破译。理论上,密文都是可以破解的。但是,如果花费很长时间和代价,其信息的保密价值也就丧失了,因此,对其的加密也就是成功的。13.3.2数据加密技术目前,任何先进的破解技术都是建立在穷举方法上的。也就是说,仍然离不开密钥试探。当加密算法不变时,破译需要消耗的时问长短取决于密钥的长短和破译者所使用的计算机的运算能力。从表13-1中数据可以看出,即使使用每秒可搜索100万次的计算机系统,对于128位的密钥来说,破译仍是不可能

20、的。因此,为提高信息在网络传输过程中的安全性,所用的策略无非是使用优秀的加密算法和更长的密钥。13.3.2数据加密技术2.数字签名在信息技术迅猛发展的时代,电子商务、电子政务、电子银行、远程税务申报这样的应用要求有电子化的数字签名技术来支持。数字签名技术是一种实现消息完整性认证和身份认证的重要技术。数字签名的特点如下。(1)不可抵赖:签名者事后不能否认自己签过的文件。(2)不可伪造:签名应该是独一无二的,其他人无法伪造签名者的签名。(3)不可重用:签名是消息的一部分,不能被挪用到其他文件上。从接收者验证签名的方式可将数字签名分为真数字签名和公证数字签名两类。在真数字签名中,如图13-7所示,签

21、名者直接把签名消息传送给接收者,接收者无需借助第三方就能验证签名。而公证数字签名中,如图13-8所示,把签名消息经由被称作公证者的可信的第三方发送者发送给接收者,接收者不能直接验证签名,签名的合法性是通过公证者作为媒介来保证,也就是说接收者要验证琴名必须同公证者合作。13.3.2数据加密技术数字签名与手写签名的区别:手写签名根据不同的人而变化,而数字签名对于不同的消息是不同的,即手写签名因人而异,数字签名因消息而异。手写签名是模拟的,无论那种文字的手写签名,伪造者都容易模仿,而数字签名是在密钥控制下产生,在没有密钥的情况下,模仿者几乎无法模仿出数字签名。13.3.3防火墙技术防火墙是一种将内部

22、网络与外部网络分开的方法,是提供信息安全服务,实现网络和信息安全的重要基础设施,主要用于限制被保护的内部网络与外部网络之间进行的信息存取、信息传递等操作。1.什么是防火墙 防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,构成一道屏障,以防止发生对保护网络的不可预测的、潜在的破坏性的侵扰。防火墙放置的位置,如图13-9所示。通过网络防火墙,还可以很方便地监视网络的安全性,并产生报警。防火墙的作用就在于可以使网络规划清晰明了,从而有效地防止跨越权限的数据访问。13.3.3防火墙技术2.几种常用的防火墙常用的防火墙有两种类型,分别是:包过滤防火墙和代理服务器防火

23、墙。(1)包过滤防火墙 包过滤(Packet Filter)技术是所有防火墙中的核心功能,是在网络层对数据包进行选择,选择的依据是系统设置的过滤机制,被称为访问控制列表(Access Control List ACL)。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号、协议状态等因素来确定是否允许该数据包。13.3.3防火墙技术(2)代理服务器防火墙 代理(Proxy)技术是面向应用级防火墙的一种常用技术,它提供代理服务器的主体对象必须是有能力访问Internet的主机,才能为那些无权访问Internet的主机作代理,使得那些无法访问Internet的主机通过代理也可以完成访问Int

24、ernet o 这种防火墙方案要求所有内网的主机需要使用代理服务器与外网的主机通信。代理服务器会像真墙一样挡在内部用户和外部主机之间,从外部只能看见代理服务器,而看不到内部主机。外界的渗透,要从代理服务器开始,因此增加了攻击内网主机的难度。3.3.4 地址转换技术Internet的NIC为了组建企业网、局域网的方便,划定3个专用局域网IP地址。(1)A类地址范围10.0.0.0w 10.255.255.255 0 (2)B类地址范围172.16.0.0-172.31.255.255 0 (3)C类地址范围192.168.0.0-192.168.255.255 0 使用这些IP地址的计算机不能直

25、接与Internet进行通讯,要实现与Internet的通信必须采取一定的方式将局域网IP地址转化为外网地址(真实IP地址)。NAT就是实现这种地址转化的方法之一,目前被广泛运用。NAT用于缓解IP v4地址资源紧张的问题,实现不同地址段的透明转换,实现内网与外网间的互访。NAT(Network Address Translate,网络地址翻译)是一个Internet标准,置于两网间的边界,由RFC 1631定义。其功能是将外网可见的公有IP地址与内网所用的私有IP地址相映射,这样,每一受保护的内网可重用特定范围的IP地址(例如192.168.x.x),而这些地址是不用于公网的。3.3.4 地

26、址转换技术如图13-12所示,如果在边界路由器上加装网络地址转换程序NAT,当内部网络的主机需要连接外网时,NAT就会隐藏其源IP地址,并动态分配一个外部IP地址。这样,外部用户就无法得知内部网络的地址,想要攻击这台计算机是非常困难的,从而有效地避免了来自网络外部的攻击,隐藏并保护网络内部的计算机。当内网主机192.168.0.1需要访问外网主机218.10.247.2,数据流经路由器时,路由器中的NA7,程序会将数据报头里的源IP地址192.168.0.1更换为某个公网的IP地址,如12.6.8.10 0并将转换情况保存到自己内存中如图13-12所示的NAT表中了。外部主机218.10.24

27、7.2发往内网主机192.168.0.1的数据中,其目标IP地址会是12.6.8.10,而不是192.168.0.1。因为它不知道192.168.0.1这个真实地址。从外网来的数据报,路由器中的NA7,程序通过查NAT表,会更换目标地址为内网IP地址192.168.0.1再发送到内网里来。可见,地址转换NAT技术的使用也为网络提供了一种安全手段3.3.4 地址转换技术通过表13-2还可以看到192.168.0.2主机的源IP地址已经被更换为公网的IP地址12.6.8.160NA7,程序的工作,需要在路由器上为其配置一定数量的公网IP地址。当公网IP地址被全部占用的时候,无法分到公网IP地址的数

28、据报将被终止传输。一种称为PAT Port Address Translation,端口地址转换)的技术可以使有限的公网IP地址为更多的内网主机同时提供与外网的通信支持。在极限的情况下,可以用一个公网IP地址为数白台内网主机提供支持。在图13-13中,内网只有一个公网IP地址221.10.8.26。内网的主机只能以这一个地址连接Internet。虽然192.168.0.1主机和192.168.0.2主机同时访问外网,但是PA7,能够很好地用端口号来判断是哪一个主机的报文包。3.3.4 地址转换技术13.3.5 Windows XP安全防范1.操作系统的漏洞 讨算机操作系统是一个庞大的软件程序集

29、合,由于其设计开发过程复杂,操作系统开发人员必然存在认知局限,使得操作系统发布后仍然存在弱点和缺陷的情况无法避免,即操作系统存在安全漏洞,它是计算机不安全的根本原因。操作系统安全隐患一般分为两部分:一部分是由设计缺陷造成的,包括协议方面、网络服务方面、共享方面等的缺陷。另一部分则是由于使用不当导致,主要表现为系统咨源或用户账户权限设置不当。Windows XP最有名的漏洞是RPC接口漏洞。RPC(远程过程调用)提供一种程序进程间的通信机制,使得可以在一台计算机上运行另外一台计算机上安装的程序,而不必把那个程序复制到本地来运行。大部分计算机操作系统都支持RPCo Windows的RPC在处理TC

30、P/IP消息交换的部分时,存在处理异常格式消息报文的方式不正确的缺陷,为攻击者留下了漏洞。“冲击波”和“震荡波”病毒就是利用RPC的漏洞破坏系统的。操作系统发布后,开发厂商会严密监视和搜集其软件的缺陷,并发布漏洞补丁程序来进行系统修复。例如,微软公司为Windows XP发布的漏洞补丁程序就有10余种,用于修补诸如RPC溢出、IE的URL错误地址分解、跨域安全模型、虚拟机安全检查不严密等漏洞。常用的SP2打包补丁程序也起到了修补漏洞的功能。13.3.5 Windows XP安全防范2.操作系统安全设置操作系统安全设置安全设置是指计算机操作系统中一些与安全相关的设置,如用户权限设置、共享设置、安

31、全属性设置等。1)取消自动登录设置 在安装Windows时如果不经意选择了自动登录选项,则每当计算机系统启动时都不会要求用户输入用户名和密码,而是自动利用用户前次登录使用过的用户名和密码进行登录。这样,其他人就会很容易进入自己的计算机,这是不安全的。从事危害政治稳定、损害安定团结、破坏公共秩序的活动,复制、传播上述内容的消息和文章。(2)任意张贴帖子对他人进行人身攻击,不负责任地散布流言蜚语或偏激的语言,对个人、单位甚至政府造成损害。3)窃取或泄露他人秘密,侵害他人正当权益。(4)利用网络赌博或从事有伤风化的活动。(5)制造病毒,故意在网上发布、传播具有计算机病毒的信息,向网络故意传播计算机病

32、毒,造成他人计算机甚至网络系统发生阻塞、溢出、处理机忙、死锁、瘫痪等。6)冒用他人IP,从事网上活动,通过扫描、侦听、破解口令、安置木马、远程接管、利用系统缺陷等手段进入他人计算机。(7)明知自己的计算机感染了损害网络性能的病毒仍然不采取措施,妨碍网络、网络服务系统和其他用户正常使用网络。(8)缺乏网络文明礼仪,在网络中用粗鲁语言发言。13.5.2网络安全法规为了维护网络安全,国家和管理组织制定了一系列网络安全政策、法规。在网络操作和应用中应自觉遵守国家的有关法律和法规,自觉遵守各级网络管理部门制定的有关管理办法和规章制度,自觉遵守网络礼仪和道德规范。1.知识产权保护 计算机网络中的活动与社会

33、上其他方式的活动一样,需要尊重别人的知识产权。由于从计算机网络很容易获取信息,就可能忽略哪些知识产权是受到保护的,哪些是无偿提供的,人们也会无意识地侵犯他人的知识产权。为此,使用计算机网络信息时,要注意区分哪些是受到知识产权保护的信息。狭义的知识产权包括著作权、商标权和专利权。通常,如果无特殊的免费提供声明,文字报道、论文、技术说明、图纸、图片、声音、录像、图表、标志、标识、广告、商标、商号、域名、版面设计、专栏目录与名称、内容分类标准等,均受中华人民共和国著作权法、中华人民共和国商标法、中华人民共和国专利法及适用之国际公约中有关著作权、商标权、专利权其他财产所有权法律的保护。上述内容是不能被

34、擅自发行、播送、转载、复制、重制、改动、散布、表演和展示的,否则,就有可能侵犯别人的版权,触犯法律。在网络中还应注意避免侵犯别人的隐私权,不能在网上随意发布、散布别人的个人资料。这不仅包括照片,还包括别人的姓名、电子信箱、生日、性别、电话、职业等内容。2.保密法规 Internet的安全性能对用户在进行网络互联时如何确保国家秘密、商业秘密和技术秘密提出了挑战。军队、军工、政府、金融、研究院所、电信部门以及企业提出的高度数据安全要求,使人们要高度提高警惕,避免因为泄密而损害国家、企业、团体的利益。国家保密局2000年1月1日起颁布实施计算机信息系统国际联网保密管理规定,明确规定了哪些泄密行为或者

35、哪些信息保护措施不当造成泄密的行为触犯了法律。如该规定中第2章保密制度的第6条规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与因特网或其他公共信息网络相连接,必须实行物理隔离”。国家有关信息安全的法律、法规要求人们加强计算机信息系统的保密管理,以确保国家、企业秘密的安全。13.5.2网络安全法规 3.防止和制止网络犯罪的法规 必须认识到,网络犯罪已经不仅是不良和不道德的现象,而且也是触犯法律的行为。网络犯罪与普通犯罪一样,也分为故意犯罪和过失犯罪。尽管处罚程度不同,但是这些犯罪行为都会受到法律的追究。因此,在使用计算机和网络时,知道哪些事是违法行为、哪些事是不道德行为是非常重要的。在中

36、华人民共和国计算机信息系统安全保护条例、中华人民共和国电信条例、互联网信息服务管理办法等法律、法规文件中都有“破坏计算机系统”、“非法入侵计算机系统”等明确的罪名。1997年新刑法第285条明确规定:“违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役”。最高人民法院于1997年12月确定上述罪行的罪名为“非法侵入计算机信息系统罪”。每个人需要学习上述法律文件和相关的文件,知法、懂法、守法,增强自身保护意识、防范意识,抵制计算机网络犯罪的行为。4.信息传播条例 依据中华人民共和国相关互联网信息传播条例,网络参与者如果有危害国家安全、泄露国家秘密

37、、侵犯国家社会集体的和公民的合法权益的网络活动,将触犯法律。制作、复制和传播下列信息也要受到法律的追究。(1)煽动抗拒、破坏宪法和法律、行政法规实施。(2)煽动颠覆国家政权,推翻社会主义制度。(3)煽动分裂国家,破坏国家统一。(4)煽动民族仇恨、民族歧视,破坏民族团结。(S)捏造或者歪曲事实,散布谣言,扰乱社会秩序。(6)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪。(7)公然侮辱他人或者捏造事实诽谤他人,或者进行其他恶意攻击。(8)损害国家机关信誉。(9)其他违反宪法和法律行政法规的信息。每个人都应该自觉遵守国家有关计算机、计算机网络和因特网的相关法律、法规和政策,大力弘扬中华

38、民族优秀文化传统和社会主义精神文明的道德准则,积极推动网络道德建设,把自己的才能和智慧应用到计算机事业的健康发展上。9、静夜四无邻,荒居旧业贫。22.9.3022.9.30Friday,September 30,202210、雨中黄叶树,灯下白头人。4:53:524:53:524:539/30/2022 4:53:52 AM11、以我独沈久,愧君相见频。22.9.304:53:524:53Sep-2230-Sep-2212、故人江海别,几度隔山川。4:53:524:53:524:53Friday,September 30,202213、乍见翻疑梦,相悲各问年。22.9.3022.9.304:5

39、3:524:53:52September 30,202214、他乡生白发,旧国见青山。2022年9月30日星期五上午4时53分52秒4:53:5222.9.3015、比不了得就不比,得不到的就不要。2022年9月上午4时53分22.9.304:53September 30,202216、行动出成果,工作出财富。2022年9月30日星期五4时53分52秒4:53:5230 September 202217、做前,能够环视四周;做时,你只能或者最好沿着以脚为起点的射线向前。上午4时53分52秒上午4时53分4:53:5222.9.309、没有失败,只有暂时停止成功!。22.9.3022.9.30F

40、riday,September 30,202210、很多事情努力了未必有结果,但是不努力却什么改变也没有。4:53:524:53:524:539/30/2022 4:53:52 AM11、成功就是日复一日那一点点小小努力的积累。22.9.304:53:524:53Sep-2230-Sep-2212、世间成事,不求其绝对圆满,留一份不足,可得无限完美。4:53:524:53:524:53Friday,September 30,202213、不知香积寺,数里入云峰。22.9.3022.9.304:53:524:53:52September 30,202214、意志坚强的人能把世界放在手中像泥块一样

41、任意揉捏。2022年9月30日星期五上午4时53分52秒4:53:5222.9.3015、楚塞三湘接,荆门九派通。2022年9月上午4时53分22.9.304:53September 30,202216、少年十五二十时,步行夺得胡马骑。2022年9月30日星期五4时53分52秒4:53:5230 September 202217、空山新雨后,天气晚来秋。上午4时53分52秒上午4时53分4:53:5222.9.309、杨柳散和风,青山澹吾虑。22.9.3022.9.30Friday,September 30,202210、阅读一切好书如同和过去最杰出的人谈话。4:53:524:53:524:5

42、39/30/2022 4:53:52 AM11、越是没有本领的就越加自命不凡。22.9.304:53:524:53Sep-2230-Sep-2212、越是无能的人,越喜欢挑剔别人的错儿。4:53:524:53:524:53Friday,September 30,202213、知人者智,自知者明。胜人者有力,自胜者强。22.9.3022.9.304:53:524:53:52September 30,202214、意志坚强的人能把世界放在手中像泥块一样任意揉捏。2022年9月30日星期五上午4时53分52秒4:53:5222.9.3015、最具挑战性的挑战莫过于提升自我。2022年9月上午4时53

43、分22.9.304:53September 30,202216、业余生活要有意义,不要越轨。2022年9月30日星期五4时53分52秒4:53:5230 September 202217、一个人即使已登上顶峰,也仍要自强不息。上午4时53分52秒上午4时53分4:53:5222.9.30MOMODA POWERPOINTLorem ipsum dolor sit amet,consectetur adipiscing elit.Fusce id urna blandit,eleifend nulla ac,fringilla purus.Nulla iaculis tempor felis ut cursus.感 谢 您 的 下 载 观 看感 谢 您 的 下 载 观 看专家告诉

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!