截图
简介
这是一个关于信息安全与道德规范介绍PPT课件,主要介绍了信息安全概述、计算机病毒、计算机网络安全、计算机职业道德等内容。偶然事故包括:计算机软硬件事故、工作人员的失误、自然灾害的破坏、环境的剧烈变化等引起的各种信息破坏。人为因素的破坏指,利用系统本身的脆弱性,滥用特权身份或不合法地使用身份,企图修改或非法复制系统中的数据,从而达到不可告人的目的。 7.1.1计算机系统安全 (3) 计算机安全概念 静态描述为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。 动态描述计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行,欢迎点击下载信息安全与道德规范介绍PPT课件哦。
信息安全与道德规范介绍PPT课件是由红软PPT免费下载网推荐的一款学校PPT类型的PowerPoint.
第七章 信息安全与职业道德 7.1 信息安全概述 7.2 计算机病毒 7.3 计算机网络安全 7.4 计算机职业道德 第七章 信息安全与职业道德 7.1 信息安全概述 计算机系统安全 信息安全的概念 信息安全的基本属性 信息安全技术 7.2 计算机病毒 7.3 计算机网络安全 7.4 计算机职业道德 7.1.1计算机系统安全 (1) 计算机系统 也称为计算机信息系统(Computer Information System),是由计算机及其相关和配套的设备、设施(含网络)构成的,并按照一定的应用目标和规则对信息进行采集、加工、存储、检索等处理的人机系统。 7.1.1计算机系统安全 (2) 计算机系统面临的诸多威胁 对实体的威胁和攻击 硬件 软件对信息的威胁和攻击 信息泄漏 信息破坏计算机系统与面临的威胁对信息的威胁和攻击 信息泄露信息泄露是指故意或偶然地侦收、截获、窃取、分析和收到系统中的信息,特别是系统中的机密和敏感信息,造成泄密事件。 信息破坏 信息破坏是指由于偶然事故或人为因素破坏信息的机密性、完整性、可用性及真实性。 偶然事故包括:计算机软硬件事故、工作人员的失误、自然灾害的破坏、环境的剧烈变化等引起的各种信息破坏。人为因素的破坏指,利用系统本身的脆弱性,滥用特权身份或不合法地使用身份,企图修改或非法复制系统中的数据,从而达到不可告人的目的。 7.1.1计算机系统安全 (3) 计算机安全概念 静态描述为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。 动态描述计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。 7.1.1计算机系统安全 (4) 计算机安全涉及的方面物理安全(Physical Security)保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。运行安全(Operation Security)为了保证系统功能,提供一套安全措施(如:风险分析、审计跟踪、备份与恢复、应急等)来保护信息处理过程的安全。 信息安全(Information Security)防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。 计算机系统安全的内容第七章 信息安全与职业道德 7.1 信息安全概述 计算机系统安全 信息安全的概念 信息安全的基本属性 信息安全技术 7.2 计算机病毒 7.3 计算机网络安全 7.4 计算机职业道德 7.1.2信息安全的概念(1)信息安全的概念信息安全是指防止信息财产被故意或偶然的非授权泄露、更改、破坏或信息被非法的系统辨识、控制,即确保信息的完整性、保密性、可用性和可控性。信息安全产品和系统的安全评价 信息系统采取分级保护和评价 7.1.2信息安全的概念(2) TCSEC (可信计算机系统评价准则 , Trusted Computer Standards Evaluation Criteria )四个安全等级,七个级别:无保护级 (D类)自主保护级 (C类)强制保护级(B类)验证保护级(A类) 可信计算机系统评价准则(TCSEC) 无保护级 D类 D1的安全等级最低,说明整个系统是不可信的。 D1系统只为文件和用户提供安全保护,对硬件没有任何保护、操作系统容易受到损害、没有身份认证。 D1系统最普通的形式是本地操作系统(如MS—DOS,Windows95/98),或者是一个完全没有保护的网络。 自主保护级 (C类)该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。 C类安全等级可划分为C1和C2两类。 C1系统对硬件进行某种程度的保护,将用户和数据分开。 C2系统比C1系统加强了审计跟踪的要求。能够达到C2级的常见操作系统有:UNIX,Linux,Windows NT,Windows2000和Windows XP。强制保护级(B类) B类安全等级可分为B1、B2和B3三类。 B类系统具有强制性保护功能。如果用户没有与安全等级相连,系统就不会让用户存取对象。 B1称为标志安全保护,即使是文件的拥有者也不允许改变其权限。 B2称为结构保护,必须满足B1系统的所有要求,另外还给设备分配单个或多个安全级别。 B3称为安全域保护,必须符合B2系统的所有安全需求,使用安装硬件的方式来加强安全性,要求用户通过一条可信任途径连接到系统上。 验证保护级(A类) A系统的安全级别最高,包括了一个严格的设计、控制和验证过程。目前,A类安全等级只包含A1一个安全类别。 A1包含了较低级别的所有特性。 A1要求系统的设计必须是从数学角度上经过验证的,而且必须进行秘密通道和可信任分布的分析。 第七章 信息安全与职业道德 7.1 信息安全概述 计算机系统安全 信息安全的概念 信息安全的基本属性 信息安全技术 7.2 计算机病毒 7.3 计算机网络安全 7.4 计算机职业道德 7.1.3信息安全的属性信息安全的基本属性与安全效果 其他的安全属性可控性:可控性就是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。 可审查性:使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。审计是通过对网络上发生的各种访问情况记录日志,并对日志进行统计分析,是对资源使用情况进行事后分析的有效手段,也是发现和追踪事件的常用措施。 第七章 信息安全与职业道德 7.1 信息安全概述 计算机系统安全 信息安全的概念 信息安全的基本属性 信息安全技术 7.2 计算机病毒 7.3 计算机网络安全 7.4 计算机职业道德 7.1.4 信息安全的技术 硬件安全技术 软件安全技术 数据安全技术 网络安全技术 病毒防治技术 防计算机犯罪 第七章 信息安全与职业道德 7.1 信息安全概述 7.2 计算机病毒 计算机病毒的定义 计算机病毒的特征 计算机病毒的种类 计算机病毒的命名 计算机病毒的传播 计算机病毒的检测与防治 7.3 计算机网络安全 7.4 计算机职业道德 7.2.1 计算机病毒的定义定义计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码。 最重要的特征 破坏性 传染性计算机病毒的发展史 “计算机病毒”的提出 1983年。佛雷德•科恩博士研制出一种运行过程中可以复制自身的破坏性程序,伦•艾德勒曼将它命名为计算机病毒,并在每周一次的安全讨论会上正式提出。 发展史第七章 信息安全与职业道德 7.1 信息安全概述 7.2 计算机病毒 计算机病毒的定义 计算机病毒的特征 计算机病毒的种类 计算机病毒的命名 计算机病毒的传播 计算机病毒的检测与防治 7.3 计算机网络安全 7.4 计算机职业道德 7.2.2 计算机病毒的特征第七章 信息安全与职业道德 7.1 信息安全概述 7.2 计算机病毒 计算机病毒的定义 计算机病毒的特征 计算机病毒的种类 计算机病毒的命名 计算机病毒的传播 计算机病毒的检测与防治 7.3 计算机网络安全 7.4 计算机职业道德 7.2.3 计算机病毒的种类按照计算机病毒攻击对象的机型分类 按病毒攻击计算机的操作系统分类 按照计算机病毒的链接方式分类 按计算机病毒的传染方式分类 按照计算机病毒的破坏能力分类 按照计算机病毒的传播途径分类 按照计算机病毒的链接方式分类 按计算机病毒的传染方式分类第七章 信息安全与职业道德 7.1 信息安全概述 7.2 计算机病毒 计算机病毒的定义 计算机病毒的特征 计算机病毒的种类 计算机病毒的命名 计算机病毒的传播 计算机病毒的检测与防治 7.3 计算机网络安全 7.4 计算机职业道德 7.2.4 计算机病毒的命名六大方法:按病毒发作的时间命名按病毒发作的症状命名按病毒自身包含的标志命名按病毒发现地命名按病毒的字节长度命名按国际惯例命名 <病毒前缀>•<病毒名>•<病毒后缀> Worm.Sasser.b就是指振荡波蠕虫病毒的变种B 第七章 信息安全与职业道德 7.1 信息安全概述 7.2 计算机病毒 计算机病毒的定义 计算机病毒的特征 计算机病毒的种类 计算机病毒的命名 计算机病毒的传播 计算机病毒的检测与防治 7.3 计算机网络安全 7.4 计算机职业道德 7.2.5 计算机病毒的传播(1) 计算机病毒的传播过程? 在系统运行时,计算机病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存。该病毒在系统内存中监视系统的运行,当它发现有攻击的目标存在并满足条件时,便从内存中将自身链接入被攻击的目标,从而将病毒进行传播。 7.2.5 计算机病毒的传播(2) 计算机病毒的传播途径 不可移动的计算机硬件设备 移动存储设备计算机网络 电子邮件,BBS,浏览页面 ,下载,即时通信软件 通过点对点通信系统和无线通信系统传播 第七章 信息安全与职业道德 7.1 信息安全概述 7.2 计算机病毒 计算机病毒的定义 计算机病毒的特征 计算机病毒的种类 计算机病毒的命名 计算机病毒的传播 计算机病毒的检测与防治 7.3 计算机网络安全 7.4 计算机职业道德 7.2.6 计算机病毒的检测与防治 计算机病毒的检测与防治应从下面三个方面进行. 病毒预防 计算机病毒的预防即预防病毒侵入,是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏 病毒检测 计算机病毒检测即发现和追踪病毒,是指通过一定的技术手段判定出计算机病毒。 病毒清除 计算机病毒的清除是指从感染对象中清除病毒,是计算机病毒检测发展的必然结果和延伸 病毒预防(1) 保证硬盘无病毒的情况下,尽量用硬盘引导系统。不要使用来历不明的磁盘或光盘。以RTF格式作为交换文档文件。如果打开的文件中含有宏,在无法确定来源可靠的情况下,不要轻易打开。不要打开来历不明的电子邮件。浏览网页(特别是个人网页)时要谨慎。当浏览器出现“是否要下载ActiveX控件或Java脚本”警告通知框,为安全起见,不要轻易下载。病毒预防(2) 从Internet上下载软件时,要从正规的网站上下载,并确保无毒后才安装运行。了解和掌握计算机病毒发作的时间或条件,并事先采取措施。随时关注计算机报刊或其他媒体发布的最新病毒信息及其防治方法。一旦发现网络病毒,立即断开网络,采取措施,避免扩散。安装杀毒软件,开启实时监控功能,随时监控病毒的侵入。定期使用杀毒软件进行杀毒,并定时升级病毒库。病毒检测(人工判断) 计算机启动变慢,反应迟钝,出现蓝屏或死机。开机后出现陌生的声音、画面或提示信息。程序的载入时间变长。可执行文件的大小改变。磁盘访问时间变长(读取或保存相同长度的文件的速度变慢)。没有存取磁盘,但磁盘指示灯却一直亮着。系统的内存或硬盘的容量突然大幅减少。文件神秘消失。文件名称、扩展名、日期、属性等被更改。打印出现问题。 第七章 信息安全与职业道德 7.1 信息安全概述 7.2 计算机病毒 7.3 计算机网络安全 防火墙技术 虚拟专用网 入侵检测 漏洞扫描 数据加密技术 黑客技术 与防范 7.4 计算机职业道德 7.3.1 防火墙技术(1) 防火墙的定义设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常包含软件部分和硬件部分的一个系统或多个系统的组合 。 功能防火墙常常被安装在受保护的内部网络通往Internet的唯一出入点上,它能根据一定的安全策略有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤。 7.3.1 防火墙技术(2) 防火墙的分类包过滤代理服务器状态监视器复合型防火墙 个人防火墙包过滤防火墙工作在网络层,其技术依据是网络中的分组传输技术,通过读取数据包中的源地址、目标地址、TCP/UDP源端口和目标端口等地址信息来判断这些“包”是否来自可信任的安全站点。一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。 包过滤防火墙代理服务器代理内部网络用户与外部网络服务器进行信息交换的程序,工作于应用层,能实现比包过滤型更严格的安全策略。代理服务器通常运行在两个网络之间,它对于客户机来说像是一台真正的服务器,而对外界的服务器来说,它又是一台真正的客户机。常用的是HTTP代理服务器,端口通常为80或8080 状态监视器状态监视器作为防火墙技术,其安全特性最佳,它采用了一个在网关上执行网络安全策略的软件引擎,称之为检测模块。检测模块在不影响网络正常工作的前提下,采用抽取相关数据的方法对网络通信的各层实施监测,抽取部分数据,即状态信息,并动态地保存起来作为以后制定安全决策的参考。 复合型防火墙复合型防火墙是指综合了状态检测与透明代理的新一代的防火墙,进一步基于ASIC(专用集成电路)架构,把防病毒、内容过滤整合到防火墙里,其中还包括VPN(虚拟专用网)、IDS(入侵检测系统)功能,多单元融为一体,是一种新突破。它在网络边界实施第七层的内容扫描,实现了实时在网络边缘布署病毒防护、内容过滤等应用层服务措施。 个人防火墙个人防火墙实际上是一种应用程序,它运行于工作站上,用来隔离不希望、来自网络的通信,是对常规防火墙功能的补充。已有商业个人防火墙如Symantec公司的Norton个人防火、McAfee个人防火墙,瑞星防火墙等。 第七章 信息安全与职业道德 7.1 信息安全概述 7.2 计算机病毒 7.3 计算机网络安全 防火墙技术 虚拟专用网 入侵检测 漏洞扫描 数据加密技术 黑客技术与防范 7.4 计算机职业道德 7.3.2 虚拟专用网 vpn(1) 概念 VPN(virtual private network )是指利用公共网络,如公共分组交换网、帧中继网、ISDN或Internet网络等的一部分来发送专用信息,形成逻辑上的专用网络。 7.3.2 虚拟专用网 vpn(2) 基本功能加密数据,以保证通过公网传输的信息即使被他人截获也不会泄露。信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户的身份。 提供访问控制,不同的用户有不同的访问权限。 7.3.2 虚拟专用网 vpn(3)分类 拨号VPN (Access VPN) 内部网VPN (Intranet VPN) 外联网VPN (Extranet VPN) 第七章 信息安全与职业道德 7.1 信息安全概述 7.2 计算机病毒 7.3 计算机网络安全 防火墙技术 虚拟专用网 入侵检测 漏洞扫描 数据加密技术 黑客技术与防范 7.4 计算机职业道德 7.3.3 入侵检测(1) 预防是理想的,但检测是必须的 概念入侵检测技术就是一种主动保护自己免受黑客攻击的一种网络安全技术,是对防火墙极其有益的补充 。入侵检测通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象,并根据既定的策略采取一定的措施。 7.3.3 入侵检测(2) 入侵检测系统分类一(根据信息来源的收集方式)基于主机早期入侵检测系统结构,检测目标主要是主机系统和系统本地用户。用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查、非法访问的闯入等,并且提供对典型应用的监视,如Web服务器应用。基于网络 基于网络的入侵检测系统主要用于实时监控网络关键路径的信息。主要分析网络行为和过程,通过行为特征或异常来发现攻击,检测入侵事件。 7.3.3 入侵检测(3) 典型的入侵检测系统 在每个网段和重要服务器上都安装了入侵检测系统,以保护整个系统的安全。 7.3.3 入侵检测(4) 入侵检测系统分类二(根据分析方式)异常检测异常检测首先假设入侵者活动都是异常于正常主体的活动。建立主体正常活动的轮廓模型,将当前主体的活动轮廓与正常活动轮廓相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。这种能力不受系统以前是否知道这种入侵的限制,所以能够检测新的入侵行为。 误用检测 该检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。第七章 信息安全与职业道德 7.1 信息安全概述 7.2 计算机病毒 7.3 计算机网络安全 防火墙技术 虚拟专用网 入侵检测 漏洞扫描 数据加密技术 黑客技术与防范 7.4 计算机职业道德 7.3.4 漏洞扫描漏洞的分类:软件编写错误造成的漏洞软件配置不当造成的漏洞 漏洞扫描器的分类(工作模式)基于网络的漏洞扫描器基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中的漏洞。基于主机的漏洞扫描器基于主机的漏洞扫描器通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,这也使得基于主机的漏洞扫描器能够扫描更多的漏洞 。第七章 信息安全与职业道德 7.1 信息安全概述 7.2 计算机病毒 7.3 计算机网络安全 防火墙技术 虚拟专用网 入侵检测 漏洞扫描 数据加密技术 黑客技术与防范 7.4 计算机职业道德 7.3.5 数据加密技术(1)相关术语:密码:密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图像的特种符号。明文:未加密的消息称为明文。密文:被加密的消息称为密文。加密:用某种方法伪装信息以隐藏它的内容的过程,即把明文变为密文的过程称为加密。解密:把密文转变为明文的过程称为解密。 7.3.5 数据加密技术(2)加解密过程示意图 (凯撒密码) 7.3.5 数据加密技术(3)密码的分类 根据密钥方式分为:一、对称式密码 二、 非对称式密码(如:DES) (如:RSA) 7.3.5 数据加密技术(4)数字签名技术 私钥加密,公钥解密 第七章 信息安全与职业道德 7.1 信息安全概述 7.2 计算机病毒 7.3 计算机网络安全 防火墙技术 虚拟专用网 入侵检测 漏洞扫描 数据加密技术 黑客技术与防范 7.4 计算机职业道德 7.3.6 黑客技术与防范(1) 黑客攻击系统的目的 获取目标系统的非法访问 获取所需资料 篡改有关数据 利用有关资源 7.3.5 黑客技术与防范(2) 黑客攻击的一般步骤: 寻找目标主机并分析目标主机 登录主机 得到超级用户权限,控制主机 清除记录,设置后门 7.3.5 黑客技术与防范(3) 黑客攻击的一般手段:获取口令 放置特洛伊木马程序 WWW的欺骗技术 电子邮件攻击 通过一个节点来攻击其他节点 网络监听 寻找系统漏洞 利用帐号进行攻击 偷取特权 7.3.5 黑客技术与防范(4)防范 最基本的方法是关闭不必要的端口 主机与端口 一台主机提供不同的服务,通过ip地址+端口来区分 一个ip地址的端口号从0~65535 端口按协议分为两类:TCP端口和UDP端口 FTP服务是21端口、Telnet服务是23端口,Http服务是80端口,QQ使用的是8000和4000端口 命令netstat可查看端口的使用情况 关闭与开启常用端口 [控制面板]/[管理工具]/[服务] 7.3.5 黑客技术与防范(5) netstat -a -n (tcp23号端口即telnet关闭) 7.3.5 黑客技术与防范(6) netstat -a -n (tcp23号端口即telnet开启)第七章 信息安全与职业道德 7.1 信息安全概述 7.2 计算机病毒 7.3 计算机网络安全 7.4 计算机职业道德 计算机用户道德规范 知识产权保护 隐私和公民自由 计算机犯罪 计算机法规 7.4.1 计算机用户道德规范 道德是个人的,在道德判断中因为立场不同,可能没有统一的对错标准,也不能强制执行。美国计算机学会 电气电子工程师学会 计算机道德学会 软件工程师道德规范 网络用户道德规范 软件工程师道德规范 (1) 原则1:公众。从职业角色来说,软件工程师应当始终关注公众的利益,按照与公众的安全健康和幸福相一致的方式发挥作用。原则2:客户和雇主。软件工程师的工作应该始终与公众的健康、安全和福利保持一致,他们应该总是以职业的方式担当他们的客户或雇主的忠实代理人和委托人。原则3:产品。软件工程师应当尽可能地确保他们开发的软件对于公众、雇主、客户以及用户是有用的,在质量上是可接受的,在时间上要按期完成并且费用合理,同时没有错误。原则4:判断。软件工程师应当完全坚持自己独立自主的专业判断并维护其判断的声誉。 软件工程师道德规范 (2) 原则5:管理。软件工程的管理者和领导应当通过规范的方法赞成和促进软件管理的发展与维护,并鼓励他们所领导的人员履行个人和集体的义务。原则6:职业。软件工程师应该提高他们职业的正直性和声誉,并与公众的兴趣保持一致。原则7:同事。软件工程师应该公平合理地对待他们的同事,并应该采取积极的步骤支持社团的活动。原则8:自身。软件工程师应当在他们的整个职业生涯中积极参与有关职业规范的学习努力,提高从事自己的职业所应该具有的能力,以推进职业规范的发展。 网络用户道德规范 不能利用邮件服务作连锁邮件、垃圾邮件或分发给任何未经允许接收信件的人。不传输任何非法的、骚扰性的、中伤他人的、辱骂性的、恐吓性的、伤害性的、庸俗的,淫秽等信息资料。不能传输任何教唆他人构成犯罪行为的资料。不能传输道德规范不允许或涉及国家安全的资料。不能传输任何不符合地方、国家和国际法律、道德规范的资料。不得未经许可而非法进入其它电脑系统。 第七章 信息安全与职业道德 7.1 信息安全概述 7.2 计算机病毒 7.3 计算机网络安全 7.4 计算机职业道德 计算机用户道德规范 知识产权保护 隐私和公民自由 计算机犯罪 计算机法规 7.4.2 知识产权保护(1) 概念计算机知识产权是指公民或法人对自己在计算机软件开发过程中创造出来的智力成果所享有的专有权利。包括:著作权、专利权、商标权和制止不正当竞争的权利。 7.4.2 知识产权保护(2)计算机软件的著作权 软件开发者在一定的期限内对自己软件的表达(程序的源代码、文档等)享有的专有权利 。 发表权。即决定作品是否公之于众的权利。 署名权。即表明作者身份在作品上署名的权利。 修改权。即修改或者授权他人修改作品的权利。 保护作品完整权。即保护作品不受歪曲篡改的权利。使用权和获得报酬权。 7.4.2 知识产权保护(3)计算机软件有关的发明专利权 专利法是用来保护专利权的法律,保护的是已经获得专利权、可以在生产建设过程中实现的技术方案 。专利局不鼓励申请计算机软件专利。 一般来说,计算机程序代码被视为算法的表达,而算法是一种自然事实,不得授予专利,而程序代码是著作权保护的范围。 不过软件的技术设计如:程序的设计方案、处理问题的方法以及各项有关的技术信息等具有发明创造,则可以作为方法发明申请专利。目前,虚拟存储、文件管理、我国有关汉字输入计算机的发明创造也获得了专利权。 7.4.2 知识产权保护(4)有关计算机软件中的商业秘密的不正当竞争行为的制止权 商业秘密保护非常适用于计算机软件。如果一项软件的技术、算法没有获得专利,而且尚未公开,这种技术就是非专利的技术秘密,属于商业秘密应该受到保护。对于商业秘密,其拥有者具有使用权和转让权,可以许可他人使用,也可以将之向社会公开或申请专利。不过,任何人都可以对他人的商业秘密进行独立的开发研究,也可以采用逆向工程如:进行反编译或反汇编得到程序源码,或由所有者自己泄密来掌握商业秘密,这些都是合法的。商业秘密保护规定采用不正当方法盗窃秘密算法并应用于其他程序中的作法为非法行为。 7.4.2 知识产权保护(5)计算机软件的商标权 商标是指商品的生产者、经销者为了使自己的产品与其他人的商品相互区别而置于商品表面或商品包装上的标志,通常用文字、图形组成或二者兼有 。 企业的标识或产品的名字不一定就是商标,只有当这些标识或者名称在商标管理机关进行注册,才能成为商标。在商标的有效期内,注册者对该商标享有专用权,他人未经注册者许可不得再使用它作为其他软件的名称,否则,就构成了冒用他人商标、欺骗用户的行为。我国的商标法用于保护商标注册者的商标权。 第七章 信息安全与职业道德 7.1 信息安全概述 7.2 计算机病毒 7.3 计算机网络安全 7.4 计算机职业道德 计算机用户道德规范 知识产权保护 隐私和公民自由 计算机犯罪 计算机法规 7.4.3 隐私和公民自由(1) 计算机网络空间的个人隐私权指公民在网络中享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像、以及毁损的意见等。 7.4.3 隐私和公民自由 (2)计算机网络空间的个人隐私权的主要内容 知情权。 选择权。 合理的访问权限。 足够的安全性。 信息控制权。 请求司法救济权。 从总体上说,我国目前还没有专门针对个人隐私保护的法律。对隐私权的保护,散见于一些法律、法规、规章中。 第七章 信息安全与职业道德 7.1 信息安全概述 7.2 计算机病毒 7.3 计算机网络安全 7.4 计算机职业道德 计算机用户道德规范 知识产权保护 隐私和公民自由 计算机犯罪 计算机法规 7.4.4 计算机犯罪概念 因计算机技术和知识起了基本作用而产生的非法行为 (美国司法部 )分类使用了计算机和网络新技术的传统犯罪如:故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或从事反动或色情等非法活动等;计算机与网络环境下的新型犯罪如:违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,未经授权非法使用计算机、破坏计算机信息系统、制作和传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。计算机犯罪的特点智能性 隐蔽性 复杂性 跨国性 匿名性 发现概率太低 损失大,对象广泛,发展迅速,涉及面广 持获利和探秘动机居多 低龄化和内部人员多 巨大的社会危害性 第七章 信息安全与职业道德 7.1 信息安全概述 7.2 计算机病毒 7.3 计算机网络安全 7.4 计算机职业道德 计算机用户道德规范 知识产权保护 隐私和公民自由 计算机犯罪 计算机法规 7.4.5 计算机法规 《中华人民共和国刑法》为了加强打击计算机犯罪的力度,1997年对其修订时,加入了计算机犯罪的条款。 规范计算机信息安全管理的法律法规信息系统安全保护 《中华人民共和国计算机信息系统安全保护条例》 ,第一个相关信息系统安全方面的法规。 国际联网管理 商用密码管理 计算机病毒防治与安全 产品检测与销售
展开