计算机病毒与网络安全

计算机病毒与网络安全

ID:76933319

大小:526.33 KB

页数:73页

时间:2024-02-04

上传者:199****5913
计算机病毒与网络安全_第1页
计算机病毒与网络安全_第2页
计算机病毒与网络安全_第3页
计算机病毒与网络安全_第4页
计算机病毒与网络安全_第5页
计算机病毒与网络安全_第6页
计算机病毒与网络安全_第7页
计算机病毒与网络安全_第8页
计算机病毒与网络安全_第9页
计算机病毒与网络安全_第10页
资源描述:

《计算机病毒与网络安全》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

第7章1 第七章信息安全与职业道德7.1信息安全概述7.2计算机病毒7.3计算机网络安全7.4计算机职业道德2 7.1信息安全概述一、计算机系统安全1.计算机系统也称为计算机信息系统(ComputerInformationSystem),是由计算机及其相关和配套的设备、设施(含网络)构成的,并按照一定的应用目标和规则对信息进行采集、加工、存储、检索等处理的人机系统。3 7.1信息安全概述2.计算机系统面临的诸多威胁计算机系统计算机硬件计算机软件数据实体信息对实体的威胁和攻击对信息的威胁和攻击信息泄露信息破坏(1)对实体的威胁和攻击硬件软件(2)对信息的威胁和攻击信息泄漏信息破坏4 7.1信息安全概述信息泄漏:指故意或偶然地侦收、截获、窃取、分析和收到系统中的信息,特别是系统中的机密和敏感信息,造成泄密事件。5 7.1信息安全概述信息破坏:指由于偶然事故或人为因素破坏信息的机密性、完整性、可用性及真实性。偶然事故包括:计算机软硬件事故、工作人员的失误、自然灾害的破坏、环境的剧烈变化等引起的各种信息破坏。人为因素的破坏指,利用系统本身的脆弱性,滥用特权身份或不合法地使用身份,企图修改或非法复制系统中的数据,从而达到不可告人的目的。6 7.1信息安全概述3.计算机安全概念静态描述(ISO)为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因遭到破坏、更改和泄露。动态描述计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。7 7.1信息安全概述计算机安全涉及的方面物理安全(PhysicalSecurity)保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施、过程。运行安全(OperationSecurity)为了保证系统功能,提供一套安全措施(如:风险分析、审计跟踪、备份与恢复、应急等)来保护信息处理过程的安全。信息安全(InformationSecurity)防止信息财产被故意地或偶然地非授权泄露、更改、破坏或使信息被非法的系统辨识、控制。8 7.1信息安全概述计算机系统安全的内容计算机系统安全物理安全运行安全信息安全环境安全设备安全媒体安全风险分析审计跟踪备份与恢复应急操作系统安全数据库安全网络安全病毒防护访问控制加密鉴别9 7.1信息安全概述二、信息安全的概念1.信息安全的定义信息安全是指防止信息财产被故意或偶然的非授权泄露、更改、破坏或信息被非法的系统辨识、控制,即确保信息的完整性、保密性、可用性和可控性。2.信息安全产品和系统的安全评价信息系统采取分级保护和评价10 7.1信息安全概述TCSEC(可信计算机系统评价准则,TrustedComputerStandardsEvaluationCriteria)四个安全等级,七个级别:无保护级(D类)自主保护级(C类)强制保护级(B类)验证保护级(A类)11 7.1信息安全概述TCSEC标准体系可信计算机系统评价准则(TCSEC)D类C类B类A类D1:最小保护C1:自主安全保护C2:受控的访问保护B1:标志安全保护B2:结构保护B3:安全域A1:验证设计等级级别安全性高低12 7.1信息安全概述⑴无保护级(D类)D1的安全等级最低,说明整个系统是不可信的。D1系统只为文件和用户提供安全保护,对硬件没有任何保护、操作系统容易受到损害、没有身份认证。D1系统最普通的形式是本地操作系统(如MS—DOS,Windows95/98),或者是一个完全没有保护的网络。13 7.1信息安全概述⑵自主保护级(C类)该类安全等级能够提供审慎的保护,并为用户的行动和责任提供审计能力。C类安全等级可划分为C1和C2两类。C1系统对硬件进行某种程度的保护,将用户和数据分开。C2系统比C1系统加强了审计跟踪的要求。能够达到C2级的常见操作系统有:UNIX,Linux,WindowsNT,Windows2000和WindowsXP。14 7.1信息安全概述⑶强制保护级(B类)B类安全等级可分为B1、B2和B3三类。B类系统具有强制性保护功能。如果用户没有与安全等级相连,系统就不会让用户存取对象。B1称为标志安全保护,即使是文件的拥有者也不允许改变其权限。B2称为结构保护,必须满足B1系统的所有要求,另外还给设备分配单个或多个安全级别。B3称为安全域保护,必须符合B2系统的所有安全需求,使用安装硬件的方式来加强安全性,要求用户通过一条可信任途径连接到系统上。15 7.1信息安全概述⑷验证保护级(A类)A系统的安全级别最高,包括了一个严格的设计、控制和验证过程。目前,A类安全等级只包含A1一个安全类别。A1包含了较低级别的所有特性。A1要求系统的设计必须是从数学角度上经过验证的,而且必须进行秘密通道和可信任分布的分析。16 7.1信息安全概述三、信息安全的概念完整性是指信息未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被偶然或蓄意删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。可用性是指可被授权实体访问并按需求使用的特性。可靠性是指可以控制授权范围内的信息流向及行为方式,对信息的传播及内容具有控制能力的特性。保密性是指确保信息不泄露给未授权用户、实体或进程,不被非法利用不可抵赖性又称为不可否认性或真实性。是指信息的行为人要对自己的信息行为负责,不能抵赖自己曾经有过的行为,也不能否认曾经接到对方的信息。通常将数字签名和公证机制一同使用来保证不可否认性。可用性(Availability)可靠性(Controllability)完整性(Integrity)不可抵赖性(Non-Repudiation)保密性(Confidentiality)17 7.1信息安全概述信息安全的基本属性与安全效果可用性可靠性完整性保密性不可抵赖性信息安全的基本属性能用好用无错误未泄露真实特性效果18 7.1信息安全概述其他的安全属性可控性:可控性就是对信息及信息系统实施安全监控。管理机构对危害国家信息的来往、使用加密手段从事非法的通信活动等进行监视审计,对信息的传播及内容具有控制能力。可审查性:使用审计、监控、防抵赖等安全机制,使得使用者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,并能够对网络出现的安全问题提供调查依据和手段。19 7.1信息安全概述四、信息安全的技术硬件安全技术软件安全技术数据安全技术网络安全技术病毒防治技术防计算机犯罪20 7.2计算机病毒一、计算机病毒的定义1.计算机病毒的定义计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或数据,影响计算机使用并能够自我复制的一组计算机指令或者程序代码。2.最重要的特征破坏性传染性计算机病毒生物界病毒计算机程序代码RNA或DNA代码程序代码自我复制RNA组合蛋白质自我复制破坏计算机正常运作破坏生物机体21 7.2计算机病毒3.“计算机病毒”的提出1983年,佛雷德•科恩博士研制出一种运行过程中可以复制自身的破坏性程序,伦•艾德勒曼将它命名为计算机病毒,并在每周一次的安全讨论会上正式提出。4.发展史传统病毒1986~1989超级病毒1989~1992多态性病毒1992~1995网络病毒1995年至今第一代第二代第三代第四代22 计算机病毒程序一般不独立存在,而是嵌入到正常的程序当中,依靠程序而存在。计算机病毒一般是具有很高编程技巧,短小精悍的程序。计算机病毒的隐蔽性表现在两个方面:一是传染的隐蔽性,二是病毒程序存在的隐蔽性。计算机病毒未经授权而执行。它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。传染性是计算机病毒最重要的特征,传染性又称为自我复制、自我繁殖、感染或再生等,是判断一个计算机程序是否为计算机病毒的首要依据,这也决定了计算机病毒的可判断性。计算机病毒是一段具有特定功能的计算机程序。程序性既是计算机病毒的基本特征,也是计算机病毒的最基本的一种表现形式。任何感染了计算机病毒的计算机系统都会受到不同程度的危害,危害的程度取决于计算机病毒编写者的编写目的。计算机病毒进入计算机之后,一般情况下并不会立即发作,就像其他没有执行的程序一样,静静地潜伏在系统中,不影响系统的正常运行。就像生物病毒会进行变异,生成传染性、毒性、适应能力更强的新病毒一样,计算机病毒本身具有的这种“衍生性”,将导致产生新的计算机病毒。任何计算机病毒都要靠一定的触发条件才能发作,当触发条件不满足时,计算机病毒除了传染外不做什么破坏,而条件满足时,要么对其他程序体进行传染,要么运行自身的表现模块表现自己的存在或进行破坏活动。计算机病毒种类繁多,病毒代码千差万别,反病毒软件预防措施和技术手段总是滞后病毒的产生速度,决定了计算机病毒的不可预见性。计算机病毒得以执行,必须要有适合该病毒发作的特定的计算机软、硬件环境,即,计算机病毒是针对特定的计算机和特定的操作系统的。7.2计算机病毒二、计算机病毒的特征程序性传染性破坏性潜伏性可触发性针对性非授权性衍生性寄生性隐蔽性不可预见性23 7.2计算机病毒三、计算机病毒的种类按照计算机病毒攻击对象的机型分类按病毒攻击计算机的操作系统分类按照计算机病毒的链接方式分类按计算机病毒的传染方式分类按照计算机病毒的破坏能力分类按照计算机病毒的传播途径分类24 7.2计算机病毒按照计算机病毒的链接方式分类此类病毒攻击用计算机高级语言编写的源程序,病毒在源程序(宿主程序)编译之前插入其中,并随源程序(宿主程序)一起编译、链接成为可执行文件,成为合法程序的一部分,使之直接带毒。嵌入型病毒又称为入侵型病毒,是将自身嵌入到被感染的目标程序(宿主程序)当中,使病毒与目标程序(宿主程序)成为一体。外壳型病毒在实施攻击时,并不修改攻击目标(宿主程序),而是把自身添加到宿主程序的头部或尾部,就像给正常程序加了一个外壳。操作系统型病毒用其自身部分加入或代替操作系统的某些功能,一般情况下并不感染磁盘文件而是直接感染操作系统,危害大、可以导致整个操作系统崩溃。源码型病毒外壳型病毒嵌入型病毒操作系统型病毒25 7.2计算机病毒按计算机病毒的传染方式分类引导型病毒文件型病毒混合型病毒引导型病毒隐藏在硬盘或软盘的引导扇区,利用磁盘的启动原理工作,在系统引导时运行。文件型病毒寄生在其他文件中,使用可执行文件作为传播的媒介,此类病毒可以感染com文件、exe文件,也可以感染obj、doc、dot等文件。混合型病毒既有引导型病毒的特点又具有文件型病毒的特点,既感染引导区又感染文件,一旦中毒,就会经开机或执行可执行文件而感染其他的磁盘或文件。26 7.2计算机病毒四、计算机病毒的命名(六大方法):按病毒发作的时间命名按病毒发作的症状命名按病毒自身包含的标志命名按病毒发现地命名按病毒的字节长度命名按国际惯例命名<病毒前缀>•<病毒名>•<病毒后缀>就是指振荡波蠕虫病毒的变种B27 7.2计算机病毒五、计算机病毒的传播1.计算机病毒的传播过程在系统运行时,计算机病毒通过病毒载体即系统的外存储器进入系统的内存储器,常驻内存。该病毒在系统内存中监视系统的运行,当它发现有攻击的目标存在并满足条件时,便从内存中将自身链接入被攻击的目标,从而将病毒进行传播。28 7.2计算机病毒2.计算机病毒的传播途径不可移动的计算机硬件设备移动存储设备计算机网络电子邮件,BBS,浏览页面,下载,即时通信软件通过点对点通信系统和无线通信系统传播29 7.2计算机病毒六、计算机病毒的检测与防治病毒预防:计算机病毒的预防即预防病毒侵入,是指通过一定的技术手段防止计算机病毒对系统进行传染和破坏病毒检测:计算机病毒检测即发现和追踪病毒,是指通过一定的技术手段判定出计算机病毒。病毒清除:计算机病毒的清除是指从感染对象中清除病毒,是计算机病毒检测发展的必然结果和延伸30 7.2计算机病毒病毒预防的方法:保证硬盘无病毒的情况下,尽量用硬盘引导系统。不要使用来历不明的磁盘或光盘。以RTF格式作为交换文档文件。如果打开的文件中含有宏,在无法确定来源可靠的情况下,不要轻易打开。不要打开来历不明的电子邮件。浏览网页(特别是个人网页)时要谨慎。当浏览器出现“是否要下载ActiveX控件或Java脚本”警告通知框,为安全起见,不要轻易下载。31 7.2计算机病毒病毒预防的方法(续):从Internet上下载软件时,要从正规的网站上下载,并确保无毒后才安装运行。了解和掌握计算机病毒发作的时间或条件,并事先采取措施。随时关注计算机报刊或其他媒体发布的最新病毒信息及其防治方法。一旦发现网络病毒,立即断开网络,采取措施,避免扩散。安装杀毒软件,开启实时监控功能,随时监控病毒的侵入。定期使用杀毒软件进行杀毒,并定时升级病毒库。32 7.2计算机病毒病毒检测(人工判断)计算机启动变慢,反应迟钝,出现蓝屏或死机。开机后出现陌生的声音、画面或提示信息。程序的载入时间变长。可执行文件的大小改变。磁盘访问时间变长(读取或保存相同长度的文件的速度变慢)。没有存取磁盘,但磁盘指示灯却一直亮着。系统的内存或硬盘的容量突然大幅减少。文件神秘消失。文件名称、扩展名、日期、属性等被更改。打印出现问题。33 7.3计算机网络安全一、防火墙技术1.防火墙的定义设置在两个或多个网络之间的安全阻隔,用于保证本地网络资源的安全,通常包含软件部分和硬件部分的一个系统或多个系统的组合。2.防火墙的功能防火墙常常被安装在受保护的内部网络通往Internet的唯一出入点上,它能根据一定的安全策略有效地控制内部网络与外部网络之间的访问及数据传输,从而达到保护内部网络的信息不受外部非授权用户的访问和对不良信息的过滤。34 7.3计算机网络安全3.防火墙的分类包过滤代理服务器状态监视器复合型防火墙个人防火墙35 7.3计算机网络安全⑴包过滤防火墙工作在网络层,其技术依据是网络中的分组传输技术,通过读取数据包中的源地址、目标地址、TCP/UDP源端口和目标端口等地址信息来判断这些“包”是否来自可信任的安全站点。一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。36 7.3计算机网络安全⑴包过滤防火墙内部网Internet检测包头检查路由IP包安全策略:过滤规则路由表符合不符合丢弃转发包过滤防火墙37 7.3计算机网络安全⑵代理服务器代理内部网络用户与外部网络服务器进行信息交换的程序,工作于应用层,能实现比包过滤型更严格的安全策略。代理服务器通常运行在两个网络之间,它对于客户机来说像是一台真正的服务器,而对外界的服务器来说,它又是一台真正的客户机。常用的是HTTP代理服务器,端口通常为80或808038 7.3计算机网络安全⑶状态监视器状态监视器作为防火墙技术,其安全特性最佳,它采用了一个在网关上执行网络安全策略的软件引擎,称之为检测模块。检测模块在不影响网络正常工作的前提下,采用抽取相关数据的方法对网络通信的各层实施监测,抽取部分数据,即状态信息,并动态地保存起来作为以后制定安全决策的参考。39 7.3计算机网络安全⑷复合型防火墙复合型防火墙是指综合了状态检测与透明代理的新一代的防火墙,进一步基于ASIC(专用集成电路)架构,把防病毒、内容过滤整合到防火墙里,其中还包括VPN(虚拟专用网)、IDS(入侵检测系统)功能,多单元融为一体,是一种新突破。它在网络边界实施第七层的内容扫描,实现了实时在网络边缘布署病毒防护、内容过滤等应用层服务措施。40 7.3计算机网络安全个人防火墙个人防火墙实际上是一种应用程序,它运行于工作站上,用来隔离不希望、来自网络的通信,是对常规防火墙功能的补充。已有商业个人防火墙如Symantec公司的Norton个人防火、McAfee个人防火墙,瑞星防火墙等。41 7.3计算机网络安全一、虚拟专用网vpn1.概念VPN(virtualprivatenetwork)是指利用公共网络,如公共分组交换网、帧中继网、ISDN或Internet网络等的一部分来发送专用信息,形成逻辑上的专用网络。42 7.3计算机网络安全2.基本功能加密数据,以保证通过公网传输的信息即使被他人截获也不会泄露。信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户的身份。提供访问控制,不同的用户有不同的访问权限。43 7.3计算机网络安全3.分类拨号VPN(AccessVPN)内部网VPN(IntranetVPN)外联网VPN(ExtranetVPN)公共网络公司总部合作伙伴子公司ExtranetVPNIntranetVPNAccessVPN44 7.3计算机网络安全四、入侵检测预防是理想的,但检测是必须的1.概念入侵检测技术就是一种主动保护自己免受黑客攻击的一种网络安全技术,是对防火墙极其有益的补充。入侵检测通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象,并根据既定的策略采取一定的措施。45 7.3计算机网络安全2.入侵检测系统分类(1)根据信息来源的收集方式基于主机早期入侵检测系统结构,检测目标主要是主机系统和系统本地用户。用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查、非法访问的闯入等,并且提供对典型应用的监视,如Web服务器应用。基于网络基于网络的入侵检测系统主要用于实时监控网络关键路径的信息。主要分析网络行为和过程,通过行为特征或异常来发现攻击,检测入侵事件。46 7.3计算机网络安全典型的入侵检测系统(根据信息来源的收集方式)在每个网段和重要服务器上都安装了入侵检测系统,以保护整个系统的安全。47 7.3计算机网络安全(2)根据分析方式分类异常检测异常检测首先假设入侵者活动都是异常于正常主体的活动。建立主体正常活动的轮廓模型,将当前主体的活动轮廓与正常活动轮廓相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。这种能力不受系统以前是否知道这种入侵的限制,所以能够检测新的入侵行为。误用检测该检测假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。48 7.3计算机网络安全四、漏洞扫描1.漏洞的分类:软件编写错误造成的漏洞软件配置不当造成的漏洞2.漏洞扫描器的分类(工作模式)基于网络的漏洞扫描器基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中的漏洞。基于主机的漏洞扫描器基于主机的漏洞扫描器通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,这也使得基于主机的漏洞扫描器能够扫描更多的漏洞。49 7.3计算机网络安全五、数据加密技术1.相关术语:密码:密码是实现秘密通讯的主要手段,是隐蔽语言、文字、图像的特种符号。明文:未加密的消息称为明文。密文:被加密的消息称为密文。加密:用某种方法伪装信息以隐藏它的内容的过程,即把明文变为密文的过程称为加密。解密:把密文转变为明文的过程称为解密。50 7.3计算机网络安全2.加解密过程示意图(凯撒密码)OmniaGalliaestdivisainPartestresRPQLDJDOOLDHVWGLYLVDLQSDUWHVWUHV明文密文加密解密51 7.3计算机网络安全3.密码的分类根据密钥方式分:一、对称式密码二、非对称式密码(如:DES)(如:RSA)加密明文密文解密密钥接受方解密过程发送方加密过程52 7.3计算机网络安全4.数字签名技术私钥加密,公钥解密加密明文密文解密接受方验证签名解密过程发送方签名加密过程私钥公钥53 7.3计算机网络安全六、黑客技术与防范1.黑客攻击系统的目的获取目标系统的非法访问获取所需资料篡改有关数据利用有关资源54 7.3计算机网络安全2.黑客攻击的一般步骤:寻找目标主机并分析目标主机登录主机得到超级用户权限,控制主机清除记录,设置后门55 7.3计算机网络安全56 7.3计算机网络安全4.防范最基本的方法是关闭不必要的端口(1)主机与端口一台主机提供不同的服务,通过ip地址+端口来区分一个ip地址的端口号从0∽65535端口按协议分为两类:TCP端口和UDP端口FTP服务是21端口、Telnet服务是23端口,Http服务是80端口,QQ使用的是8000和4000端口命令netstat可查看端口的使用情况关闭与开启常用端口[控制面板]/[管理工具]/[服务]57 7.3计算机网络安全(2)netstat命令使用举例netstat-a-n(tcp23号端口即telnet关闭)58 7.3计算机网络安全(2)netstat命令使用举例(续)netstat-a-n(tcp23号端口即telnet开启)59 7.4计算机职业道德一、计算机用户道德规范道德是个人的,在道德判断中因为立场不同,可能没有统一的对错标准,也不能强制执行。美国计算机学会电气电子工程师学会计算机道德学会软件工程师道德规范网络用户道德规范60 7.4计算机职业道德软件工程师道德规范(1)原则1:公众。从职业角色来说,软件工程师应当始终关注公众的利益,按照与公众的安全健康和幸福相一致的方式发挥作用。原则2:客户和雇主。软件工程师的工作应该始终与公众的健康、安全和福利保持一致,他们应该总是以职业的方式担当他们的客户或雇主的忠实代理人和委托人。原则3:产品。软件工程师应当尽可能地确保他们开发的软件对于公众、雇主、客户以及用户是有用的,在质量上是可接受的,在时间上要按期完成并且费用合理,同时没有错误。原则4:判断。软件工程师应当完全坚持自己独立自主的专业判断并维护其判断的声誉。61 7.4计算机职业道德软件工程师道德规范(续)原则5:管理。软件工程的管理者和领导应当通过规范的方法赞成和促进软件管理的发展与维护,并鼓励他们所领导的人员履行个人和集体的义务。原则6:职业。软件工程师应该提高他们职业的正直性和声誉,并与公众的兴趣保持一致。原则7:同事。软件工程师应该公平合理地对待他们的同事,并应该采取积极的步骤支持社团的活动。原则8:自身。软件工程师应当在他们的整个职业生涯中积极参与有关职业规范的学习努力,提高从事自己的职业所应该具有的能力,以推进职业规范的发展。62 7.4计算机职业道德网络用户道德规范不能利用邮件服务作连锁邮件、垃圾邮件或分发给任何未经允许接收信件的人。不传输任何非法的、骚扰性的、中伤他人的、辱骂性的、恐吓性的、伤害性的、庸俗的,淫秽等信息资料。不能传输任何教唆他人构成犯罪行为的资料。不能传输道德规范不允许或涉及国家安全的资料。不能传输任何不符合地方、国家和国际法律、道德规范的资料。不得未经许可而非法进入其它电脑系统。63 7.4计算机职业道德二、知识产权保护1.概念计算机知识产权是指公民或法人对自己在计算机软件开发过程中创造出来的智力成果所享有的专有权利。包括:著作权、专利权、商标权和制止不正当竞争的权利。64 7.4计算机职业道德2.计算机软件的著作权软件开发者在一定的期限内对自己软件的表达(程序的源代码、文档等)享有的专有权利。发表权。即决定作品是否公之于众的权利。署名权。即表明作者身份在作品上署名的权利。修改权。即修改或者授权他人修改作品的权利。保护作品完整权。即保护作品不受歪曲篡改的权利。使用权和获得报酬权。65 7.4计算机职业道德3.计算机软件有关的发明专利权专利法是用来保护专利权的法律,保护的是已经获得专利权、可以在生产建设过程中实现的技术方案。专利局不鼓励申请计算机软件专利。一般来说,计算机程序代码被视为算法的表达,而算法是一种自然事实,不得授予专利,而程序代码是著作权保护的范围。不过软件的技术设计如:程序的设计方案、处理问题的方法以及各项有关的技术信息等具有发明创造,则可以作为方法发明申请专利。目前,虚拟存储、文件管理、我国有关汉字输入计算机的发明创造也获得了专利权。66 7.4计算机职业道德4.有关计算机软件中的商业秘密的不正当竞争行为的制止权商业秘密保护非常适用于计算机软件。如果一项软件的技术、算法没有获得专利,而且尚未公开,这种技术就是非专利的技术秘密,属于商业秘密应该受到保护。对于商业秘密,其拥有者具有使用权和转让权,可以许可他人使用,也可以将之向社会公开或申请专利。不过,任何人都可以对他人的商业秘密进行独立的开发研究,也可以采用逆向工程如:进行反编译或反汇编得到程序源码,或由所有者自己泄密来掌握商业秘密,这些都是合法的。商业秘密保护规定采用不正当方法盗窃秘密算法并应用于其他程序中的作法为非法行为。67 7.4计算机职业道德5.计算机软件的商标权商标是指商品的生产者、经销者为了使自己的产品与其他人的商品相互区别而置于商品表面或商品包装上的标志,通常用文字、图形组成或二者兼有。企业的标识或产品的名字不一定就是商标,只有当这些标识或者名称在商标管理机关进行注册,才能成为商标。在商标的有效期内,注册者对该商标享有专用权,他人未经注册者许可不得再使用它作为其他软件的名称,否则,就构成了冒用他人商标、欺骗用户的行为。我国的商标法用于保护商标注册者的商标权。68 7.4计算机职业道德三、隐私和公民自由1.计算机网络空间的个人隐私权指公民在网络中享有的私人生活安宁与私人信息依法受到保护,不被他人非法侵犯、知悉、搜集、复制、公开和利用的一种人格权;也指禁止在网上泄露某些与个人有关的敏感信息,包括事实、图像、以及毁损的意见等。69 7.4.3隐私和公民自由(2)2.计算机网络空间的个人隐私权的主要内容知情权。选择权。合理的访问权限。足够的安全性。信息控制权。请求司法救济权。从总体上说,我国目前还没有专门针对个人隐私保护的法律。对隐私权的保护,散见于一些法律、法规、规章中。70 7.4计算机职业道德四、计算机犯罪1.概念因计算机技术和知识起了基本作用而产生的非法行为(美国司法部)2.分类使用了计算机和网络新技术的传统犯罪如:故意直接对计算机实施侵入或破坏,或者利用计算机实施有关金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或从事反动或色情等非法活动等;计算机与网络环境下的新型犯罪如:违反国家规定,故意侵入国家事务、国防建设、尖端科学技术等计算机信息系统,未经授权非法使用计算机、破坏计算机信息系统、制作和传播计算机病毒,影响计算机系统正常运行且造成严重后果的行为。71 7.4计算机职业道德3.计算机犯罪的特点智能性隐蔽性复杂性跨国性匿名性发现概率太低损失大,对象广泛,发展迅速,涉及面广持获利和探秘动机居多低龄化和内部人员多巨大的社会危害性72 7.4计算机职业道德五、计算机法规1.《中华人民共和国刑法》为了加强打击计算机犯罪的力度,1997年对其修订时,加入了计算机犯罪的条款。2.规范计算机信息安全管理的法律法规信息系统安全保护《中华人民共和国计算机信息系统安全保护条例》,第一个相关信息系统安全方面的法规。国际联网管理商用密码管理计算机病毒防治与安全产品检测与销售73

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
关闭