




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息安全與網絡道德
1網絡信息檢索與利用的主要問題信息泛濫
社會信息數量急劇上漲,流速不斷加快,以至于超過了人類的信息處理與利用能力,是人們承受著過度的信息沖擊,感受到強大的心理壓力的一種不正常狀態。網上言論自由、出版自由在給因特網帶來繁榮的同時,也導致了信息爆炸。網上免費資源太多。網上廣告太多。無聊電子郵件。信息病:信息消化不良癥、信息厭食癥、信息過敏癥、信息中毒、信息失調等2網絡信息檢索與利用的主要問題信息污染電子郵件、電子公告板系統及電子廣告等成為信息污染傳播的媒介所在。主要形式有:垃圾信息(德國多媒體法)虛假信息、冗余過時信息政治反動信息、種族歧視信息計算機病毒和破壞知識產權信息的存在
3網絡信息檢索與利用的主要問題計算機病毒
一種隱藏在可執行程序或數據文件中的具有自我表現、復制和傳播能力的干擾性電腦程序。由于這種程序具有類似于醫學中所謂的病毒的特性,即必須要依附于正常的程序存在,故被稱為“計算機病毒”。1987年首例計算機病毒“巴基斯坦病毒”2001年Loveletter、Happytime、CodeRed、CodeBlue、Siram、Wantjob4網絡信息檢索與利用的主要問題計算機病毒究竟是如何產生的呢?一般來自玩笑與惡作劇、報復心理、版權保護等方面。某些愛好計算機并對計算機技術精通的人為了炫耀自己的高超技術和智慧,憑借對軟硬件的深入了解,編制一些特殊的程序。這些程序通過載體傳播出去后,在一定條件下被觸發,如顯示一些動畫,播放一段音樂,或提一些智力問答題目等,其目的無非是自我表現一下。這類病毒一般都是良性的,不會有破壞操作。5網絡信息檢索與利用的主要問題計算機病毒的征兆:(1)磁盤的引導區或文件分配表被破壞,不能正常引導系統。(2)系統運行速度明顯減慢,磁盤訪問的時間變長。(3)計算機發出奇怪的聲音效果或屏幕上顯示奇怪的畫面信息。(4)系統運行異常或癱瘓,或死機現象增多。(5)磁盤上某些文件無故消失或新出現了一些異常文件,或是文件的長度發生變化。6網絡信息檢索與利用的主要問題(6)系統中的設備不能正常使用,磁盤上的文件不能正常運行。(7)磁盤中“壞扇區”增加,或磁盤可用空間減少。(8)可用內存空間變小。計算機病毒通常具有如下主要特點:傳染性隱蔽性潛伏性針對性破壞性E-mail是病毒最主要的傳播方式。聊天工具也成為主流攻擊手段之一。7網絡信息檢索與利用的主要問題黑客攻擊黑客一詞,源于英文Hacker,原意是“開辟者、開拓者”,也就是說“黑客”應該是開辟道路的人,即那些長時間沉迷于計算機的程序員。黑客為了把自己和那些在網上專門窺探他人隱私,任意篡改數據,進行網上詐騙活動的人士區別開來,而稱之為“Cracker”(駭客)。駭客被認為是不負責任,沒有同情心并且自私,只知道對網絡服務器進行惡意攻擊來滿足自己的欲望,沒有絲毫貢獻。中文的“黑客”已完全變成了網絡非法入侵者和破壞者的代名詞黑客攻擊目標通常是一些要害部門或有影響的網站。黑客已經進入尋常百姓家。8網絡信息檢索與利用的問題黑客攻擊工具,是指編寫出來的用于進行網絡攻擊或信息收集的工具軟件,包括端口掃描、監測系統等功能。有些是以惡意攻擊為目的的攻擊性軟件,如木馬程序、病毒程序、炸彈程序等。有的是為了破解某些軟件或系統的密碼而編寫的,大都出于非正當的目的。常見的黑客攻擊工具有BO、Smurf、NetBus、NetSpy、Backdoor等。常見的木馬有:BO、NetSpy、冰河、YAI、毒針等。9網絡信息檢索與利用的問題黑客攻擊步驟(1)信息收集(2)系統安全弱點的探測(3)網絡攻擊信息收集的目的是為了進入所要攻擊的網絡。黑客一般會利用公開協議或工具,收集駐留在網絡系統中的各個主機系統的相關信息。在收集到攻擊目標的一批網絡信息之后,黑客會探測網絡上的每臺主機,以尋求該系統的安全漏洞或安全弱點,黑客可以自編程序,也可以利用公開的工具在網絡中尋找安全漏洞。1)毀掉攻擊入侵的痕跡,在目標系統上建立新的漏洞或后門;2)在目標系統中安裝探測器軟件,如特洛伊木馬程序,來收集一切感興趣的信息;3)通過目標系統進一步展開對整個系統的攻擊。10網絡信息檢索與利用的主要問題常見的黑客攻擊手段:(1)驅動攻擊(2)系統漏洞攻擊(3)信息攻擊法(4)信息協議的弱點攻擊法(5)系統管理員失誤攻擊法(6)重放數據法(7)源路徑選項的弱點攻擊法(8)遠交近攻法(9)竊取TCP連接(10)反客為主法11網絡信息檢索與利用的主要問題黑客攻擊實例12網絡信息檢索與利用的主要問題信息安全從視頻中可以看出信息安全面臨嚴峻的形式,主要表現在:(1)信息與網絡安全的防護能力很弱,許多應用系統處于不設防狀態,具有極大的風險性和危險性。(2)對引進的信息技術和設備缺乏保護信息安全所必不可少的有效管理和技術改造。(3)基礎信息產業薄弱,嚴重依賴國外。(4)國家信息安全管理機構缺乏權威,協調不夠。(5)信息犯罪在我國有快速發展、蔓延的趨勢。(6)全社會的信息安全意識急需提高。13網絡信息檢索與利用的問題
網上犯罪
剽竊數據庫機密、數字故意破壞、侵犯知識產權、網上盜竊、網上詐騙、網上洗錢、網上恐怖活動等。14解決網絡信息檢索與利用問題的對策
一、加強宏觀調控(網絡準入制度、互聯網登記制度、電子審查制度、標準化管理制度、完善聯網電腦的管理制度等。)二、堅持以法治網三、倡導以德治網15人肉搜索一種搜索方式,指利用現代信息科技,變傳統的網絡信息搜索(機器搜索)為人找人、人問人的網絡社區活動。成百上千個人從不同途徑對同一個人進行搜索挖掘,很快能夠獲取關于一個人的一切信息。英國BBC在報道有關中國“人肉搜索”的新聞時,直接把“人肉搜索”翻譯成“humanfleshsearchengine”在美國,媒體為表達“人肉搜索”,專門創造了一個短語“Chinesestyleinternetmanhunt”(中國特色的網上追捕)。16踩貓事件2006年2月26日,一組變態殘忍殺貓的圖片在“貓撲”首現并被各網站廣泛轉載,引起網民強烈震撼和憤怒。人肉搜索結果:“虐貓女”與攝影者個人信息被公布,后警方介入此事,兩人被所在單位停職。17“周老虎”事件2007年10月12日,陜西林業廳公布了獵人周正龍拍攝的華南虎照片。人肉搜索結果:在做出那張照片后短短35天內,就被網友挖出了老虎原型——一張陳年的農村年畫。周正龍被捕。18“遼寧女”事件2008年5月21日上午,網絡上的一個沈陽女孩辱罵災區人民的視頻瞬間激起網民們的憤怒。人肉搜索結果:網友通過IP地址,找到上網的具體地點,沈陽市公安局蘇家屯區分局根據網上提供的該女子的信息資料,將其抓獲拘留。該女子喪失人性的言論和行為,最終讓其承擔了自釀的后果,這無形中對社會成員的行為起了約束作用。19那么大家如何看待人肉搜索這種現象呢?20正面社會效應:很多“人肉搜索”的案例,其出發點是好的。基于對受害者的同情,網友發動搜索是想揪出違背社會道德的人,并試圖通過輿論譴責的方式去規范社會成員的行為,進而追求真善美。負面影響:不可避免地造成惡意侵權問題。極大地破壞了健康文明的互聯網環境
21解決網絡信息檢索與利用問題的對策一、重視信息安全基礎研究和人才培養二、加強技術防范三
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 小區門窗安裝合同7篇
- 代辦股份轉讓合同書5篇
- ZL02 制作及安裝合同5篇
- 二期室外雨污水管網及道路工程施工承包合同9篇
- 場地租賃合同停車9篇
- 2024年酰胺項目資金籌措計劃書代可行性研究報告
- 2024年海洋水文氣象自動觀測系統項目資金籌措計劃書代可行性研究報告
- 2025公司安全管理人員安全培訓考試試題帶答案(預熱題)
- 2025年公司三級安全培訓考試試題及參考答案【黃金題型】
- 2025培訓機構租賃合同模板
- 校園安全管理的問題及對策研究
- PA66ROHS無鹵sgs報告環保報告
- 《送元二使安西》優秀課件
- 中國與俄羅斯漁業合作的潛力分析
- 2023年廣東省高中學生化學競賽試題與標準答案正式題(word可編輯版)
- 汽車輪胎教案
- 公司應急組織體系
- 局部解剖學:第八章 血 管
- 電子政務與電子商務的關系探討
- 廚師菜品考核評分表201921
- 人工濕地設計方案綜述
評論
0/150
提交評論