1 / 31

第十一章 计算机系统安全

第十一章 计算机系统安全. 一 、 计算机系统安全概述. 二十世纪八十年代中期,人们对于计算机病毒还闻所未闻。但仅仅过了十年,到 1996 年就有 5000 种不同的计算机 病毒被发现,到 1997 年病毒就又发展到 9000 余种。 随着计算机应用的日益深入和计算机网络的普及,一方面对人类社会的发展产生了巨大的作用。但另一方面 , 信息安全的问题也随之而来 , 信息化社会面临着计算机系统安全问题的严重威胁。 1996 年四月二十六日 CHI 病毒在世界上大面积发作,造成了数十亿美元的巨大损失。在我国 , 每年因黑客入侵、计算机病毒的破坏给社会造成的损失也令人触目惊心。

hovan
Download Presentation

第十一章 计算机系统安全

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第十一章计算机系统安全

  2. 一、计算机系统安全概述 • 二十世纪八十年代中期,人们对于计算机病毒还闻所未闻。但仅仅过了十年,到1996年就有5000种不同的计算机病毒被发现,到1997年病毒就又发展到9000余种。随着计算机应用的日益深入和计算机网络的普及,一方面对人类社会的发展产生了巨大的作用。但另一方面,信息安全的问题也随之而来,信息化社会面临着计算机系统安全问题的严重威胁。1996年四月二十六日CHI病毒在世界上大面积发作,造成了数十亿美元的巨大损失。在我国,每年因黑客入侵、计算机病毒的破坏给社会造成的损失也令人触目惊心。 • 计算机病毒通过存储介质、网络等进行传播;入侵者通过窃取计算机用户口令或通过网络非法访问、复制、删改数据和软件;黑客通过截取计算机工作时产生的电磁波辐射或通信线路来破译计算机数据。这些都构成了对计算机系统安全问题的严重威胁。

  3. 二、 计算机病毒及防范 2.1计算机病毒的定义 • 计算机病毒在《中华人民共和国计算机信息系统安全保护条例》中被明确定义为“指编制或者在计算机程序中插入的,破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码”。 • 计算机病毒与医学上的"病毒"不同, 它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制的具有自我繁殖、相互传染和具破坏作用的计算机程序。但它的破坏性、传染性、潜伏性特征与生物学中的病毒相似,故称为计算机病毒。 • 恶性计算机病毒往往会清除计算机系统所存储的数据、删除文件,甚至对硬盘进行格式化、修改主板的基本输入输出系统(BLOS),造成系统的瘫痪。这对于大型信息中心和计算机网络具有极大的危害,对微型计算机也有很大的破坏性。因此,我们必须重视计算机病毒的问题。

  4. 2.2计算机病毒的结构与分类 1.计算机病毒的结构 计算机病毒在其结构上有共同性。一般来说计算机病毒包括引导模块、传染模块、表现或破坏模块等三大块。后面一块包含一段触发条件检查代码,当各段检查代码分别查出传染、表现或破坏触发条件时,病毒才会传染、表现或破坏。

  5. 2.计算机病毒的分类 自第一个计算机病毒问世以来,现在世界上有多少计算机病毒,谁也说不清。因为,计算机病毒的数量仍在不断的增加。瑞星全球反病毒监测网的统计数据(中国大陆部分)显示,2005年被截获的新病毒数量达到了72836个,比2004年增长了一倍还多。2005年新病毒中“盗号木马”的数量为5484个,由国内作者编写的“灰鸽子”木马成为本年度头号病毒,它危害极大,变种极多(共有4257个变种),是国内近年来非常罕见的恶性木马病毒。病毒导致的后果或损害是多样的,但总体来讲有四种病毒: (1)文件感染型 (2)引导扇区型 (3)宏病毒 (4)混合型病毒

  6. (1)文件感染型 文件感染型病毒指寄生在文件内的计算机病毒,这类病毒程序会感染可执行文件或数据文件。文件感染型病毒附在可执行程序中,例如.Com、.Exe文件。还有一些隐藏在操作系统的执行文件中,例如.Sys, .Ovl, .Prg, .Dll文件。当带病毒的文件被执行时,计算机病毒首先被运行。然后,计算机病毒驻留内存伺机传染其他文件。其特点是附着于正常程序文件,成为程序文件的一个外壳或部件。文件型计算机病毒通过修改COM、EXE或OVL等文件的结构,将计算机病毒代码插入到宿主程序,文件被感染后,长度、日期和时间等大多发生变化,也有些文件型计算机病毒传染前后文件长度、日期、时间不会发生任何变化,称之为隐型计算机病毒。隐型计算机病毒是在传染后对感染文件进行数据压缩,或利用可执行文件中有一些空的数据区,将自身分解在这些空区中,从而达到不被发现的目的。木马病毒通常隐藏在看起来没有危害的应用程序中,但可以做为病毒繁殖的跳板。

  7. (2)引导扇区型 引导扇区型病毒指寄生在磁盘的引导区或硬盘的主引导扇区的计算机病毒,主要是感染磁盘的引导扇区,也就是常说的磁盘的Boot区。此病毒利用计算机系统开机启动的过程使病毒入侵系统,驻留内存,监视系统的运行,待机感染和破坏被执行的文件。引导扇区型病毒一旦加载进系统,启动时病毒会将自己加载在内存中,很难清除,唯一办法就是关闭计算机。引导扇区型病毒影响很大的一类是蠕虫病毒,它并不改变文件,但将自己复制到系统内存中,而这个过程对用户通常是不可见的。病毒的影响通常到系统内存被消耗完并且已经呈停滞状态时才会被发现。

  8. (3)宏病毒 宏病毒一般指用Visual Basic语言编写的病毒程序,它寄生在Microsoft Office文档上的宏代码中。当打开感染了宏病毒的Office文档时,宏病毒程序就会被执行。待触发条件满足,宏病毒才开始传染、表现和破坏。 宏病毒(Macro Virus)传播依赖于包括Word、Excel和PowerPoint等应用程序在内的Office套装软件,只要使用这些应用程序的计算机就都有可能传染上宏病毒,并且大多数宏病毒都有发作日期。轻则影响正常工作,重则破坏硬盘信息,甚至格式化硬盘,危害极大。 宏病毒是常见病毒,在国内流行甚广,已成为计算机病毒的主流,据统计宏病毒占全部病毒的80%。宏病毒通常是通过邮件、软盘、Web下载、文件传输来传播,用户应时刻防范。

  9. (4)混合型病毒 混合型病毒综合引导型和文件型病毒的特性,它的“性情”也就比引导型和文件型病毒更为“凶残”。此种病毒通过引导型和文件型病毒两种方式来感染,既传染磁盘的引导区,又传染可执行文件,更增加了病毒的传染性以及存活率。不管以哪种方式传染,只要存在混合型病毒就会经开机或执行程序而感染其他的磁盘或文件,此种病毒也是最难杀灭的。

  10. 2.3 计算机病毒的特征及危害现象 1.计算机病毒的特点 计算机病毒一般具有以下几个特点。 (1)计算机病毒是一段可执行的程序 计算机病毒和其它合法程序一样,是一种可存储可执行的非法程序。它可以直接或间接地运行,可以隐蔽在可执行程序和数据文件中,而不易被人们察觉和发现。在病毒程序运行时,其与合法程序争夺系统的控制权。 (2)破坏性 破坏性是计算机病毒最主要的特点,凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒的破坏。其表现:占用CPU时间和内存开销, 从而造成进程堵塞。对数据或文件进行破坏,甚至造成系统瘫痪。

  11. (3)传染性 由于病毒一词来源于“生物学”,传染也相应成为计算机病毒的一个重要特性。传染性是计算机病毒具有极大破坏能力的一个重要原因。计算机病毒的传染性是计算机病毒的再生机制,病毒程序一旦进入系统与系统中的程序接在一起,它就会在运行这一被传染的程序之后,开始传染其它程序。这样一来,病毒就会很快地传染到整个计算机系统。对于绝大多数计算机病毒来讲,病毒是通过修改别的程序, 并把自身的拷贝插入到宿主程序中。从而,达到扩散的目的。病毒可以从一个程序传染到另一个程序,从一台计算机传染到另一台计算机,从一个计算机网络传染到另一个计算机网络。同时,又使被传染的程序或计算机成为计算机病毒新的生存环境及新的传染源,疯狂地、迅速地传染蔓延。

  12. (4)潜伏性 有些计算机病毒侵入计算机系统后, 病毒一般不立即发作, 而是寄生、潜伏在合法的程序中而不被人们发现,等待一定的激发条件,如日期、时间、文件运行的次数等。一旦条件成熟,就会像定时炸弹一样立即发作,如CHI病毒的发作时间是4月26日。计算机病毒的潜伏性于传染性相辅相成,潜伏性越好,其在系中存在的时间就会越长,病毒的传染范围也就会越大。 (5)隐蔽性 计算机病毒不能以独立文件的形式存在, 是依附在其它合法的硬、软件资源中, 是没有文件名的秘密程序,很难被发现。 (6)计算机病毒的衍生性 由于计算机病毒是一段计算机系统可执行的程序。所以,这种程序反映了设计者的一种设计思想。同时,又由于计算机病毒本身也是由几部分组成的,如安装部分,传染部分和破坏部分等。因此,这些模块很容易被病毒本身或其它模仿者所修改,使之成为一种不同于原病毒的新计算机病毒。

  13. 2.计算机病毒的危害现象 计算机病毒主要是靠复制自身来进行传染的,一旦计算机染上病毒或病毒在传播过程中,总会露出一些蛛丝马迹。 (1)计算机感染病毒时的表现现象 如果计算机在运行过程中有异常情况,就有可能已经染上病毒。下面一些现象可以作为检测病毒的参考:程序运行速度减慢、文件尺寸增加、出现新的奇怪的文件、可以使用的内存总数降低、出现奇怪的屏幕显示和声音效果、打印出现问题、异常要求用户输入口令、系统不认识磁盘或硬盘不能引导系统、死机现象增多。

  14. (2)计算机病毒发作后的表现现象 通常情况下,计算机病毒发作都会给计算机系统带来破坏性的后果,那种只是恶作剧式的“良性”计算机病毒只是计算机病毒家族中的很小一部分。大多数计算机病毒都是属于“恶性”计算机病毒。“恶性”计算机病毒发作后往往会带来很大的损失,以下列举了一些恶性计算机病毒发作后所造成的后果:硬盘无法启动,数据丢失、系统文件丢失或被破坏、文件目录发生混乱、部分文档丢失或被破坏、部分文档自动加密码、计算机重新启动时格式化硬盘。主板的BIOS程序混乱,主板被破坏、网络瘫痪,无法提供正常的服务。 除了通过观察发现计算机病毒外,也可以根据计算机病毒的关键字、程序特征的信息,病毒特征及传染方式、文件长度变化等编制病毒检测程序。目前已有很多自动检查病毒的软件,它们不仅能检查病毒,而且可以清除病毒。

  15. 2.4 计算机病毒的传播途径 计算机病毒具有自我复制和传播的特点。因此,研究计算机病毒的传播途径是极为重要的。从计算机病毒的传播机理分析可知,只要是能够进行数据交换的介质都可能成为计算机病毒传播途径。传统的手工传播计算机病毒的方式与通过Internet传播相比速度要慢得多。 根据ICSA对于1999年计算机病毒传播媒介的统计报告显示,电子邮件已经成为最重要的计算机病毒传播途径。传统的软盘、光盘、优盘、可移动硬盘、硬盘等主要存储介质等也是计算机病毒感染的重灾区。盗版软件和游戏及非法拷贝也是目前传播计算机病毒主要途径。互联网是病毒传播的最大载体,通过互联网的E_Mail、WWW、BBS、FTP、QQ、MSN等途径传播计算机病毒呈快速上升趋势。最近,黑客们也开始利用社会工程学来促进病毒的传播,他们采用社会热点话题伪装病毒邮件和恶意网站,“芙蓉姐姐”、“超级女声”、“禽流感”等社会热点事件都成为病毒编写者吸引用户上当、主动运行病毒的诱饵。

  16. 2.5 计算机病毒的防范 计算机技术和病毒技术都在不断地发展,但是病毒相对于反病毒软件来说总是超前的。所以,对待计算机病毒应该采取“预防为主、防治结合”的策略,牢固树立起计算机安全意识,防患于未然。 计算机病毒防范,是指通过建立合理的计算机病毒防范体系和制度,及时发现计算机病毒侵入,并采取有效的手段阻止计算机病毒的传播和破坏,恢复受影响的计算机系统和数据。

  17. 1.依法治毒,增强网络安全意识 我国在1994年颁布实施了《中华人民共和国信息系统安全保护条例》,1997年出台的新《刑法》中增加了有关对制作、传播计算机病毒进行处罚的条款。2000年5月,公安部又颁布实施了《计算机病毒防治管理办法》,进一步加强了我国对计算机不安全因素的预防和控制工作。我们开展病毒防治工作要严格遵循这些标准和法规,有效地保障计算机病毒防治水平。据调查,目前国内90%的网站存在安全问题,其主要原因是企业管理者缺少或没有安全意识。 2.建立完善、健全的计算机病毒防范制度 计算机病毒防范制度是防范体系中每个主体都必须的行为规程,没有制度,防范体系就不可能很好地运作,也就不可能达到预期的效果。必须依照防范体系对防范制度的要求,结合实际情况,建立符合自身特点防范制度。

  18. 3.制定严格的病毒防治技术规范重要部门的计算机,应尽量专机专用。不要随便使用别的机器上使用过的可擦写存储介质(如:软盘、硬盘、可擦写光盘等)。坚持定期对计算机系统进行计算机病毒检测。坚持经常性地数据备份工作。对新购置的机器和非盗版软件应进行病毒检测和试运行,未发现异常情况再正式运行。对主引导区、引导扇区、FAT表等系统重要数据做备份。定期检查主引导区,引导扇区,注册表等。对局域网络中超级用户的使用要严格控制,在网关、服务器和客户端都要安装使用病毒防火墙,建立立体的病毒防护体系。一旦遭受病毒攻击,应采取隔离措施。发现新病毒及时报告国家计算机病毒应急中心和当地公共信息网络安全监察部门。这些措施均可有效防止计算机病毒的侵入。3.制定严格的病毒防治技术规范重要部门的计算机,应尽量专机专用。不要随便使用别的机器上使用过的可擦写存储介质(如:软盘、硬盘、可擦写光盘等)。坚持定期对计算机系统进行计算机病毒检测。坚持经常性地数据备份工作。对新购置的机器和非盗版软件应进行病毒检测和试运行,未发现异常情况再正式运行。对主引导区、引导扇区、FAT表等系统重要数据做备份。定期检查主引导区,引导扇区,注册表等。对局域网络中超级用户的使用要严格控制,在网关、服务器和客户端都要安装使用病毒防火墙,建立立体的病毒防护体系。一旦遭受病毒攻击,应采取隔离措施。发现新病毒及时报告国家计算机病毒应急中心和当地公共信息网络安全监察部门。这些措施均可有效防止计算机病毒的侵入。 • 目前,国内杀毒软件产品在整体技术水平上已与国际接轨,还具备了多项世界领先的独创技术,如互联网黑客防火墙、重要数据保护、内存病毒查杀、各种多层压缩包查毒、国际国内病毒库同步升级等功能,其重要数据救护、未知病毒与木马智能诊断、各种复杂互联网邮件包查毒均属世界首创。我们一方面要严格执行计算机病毒的防范措施,另一方面还要加强对未来病毒发展趋势的研究,才能做到防患于未然。

  19. 4.防范计算机病毒的一般措施 计算机病毒具有很大的危害性,如果等到发现病毒时再采取措施,可能已造成重大损失。作好防范工作非常重要,防范计算机病毒主要可采取以下措施。 ◆给计算机加防病毒卡。 ◆定期使用最新版本杀病毒软件对计算机进行检查。 ◆对硬盘上重要文件,要经常进行备份保存。 ◆不随便使用没有经过安全检查的软件。 ◆系统盘或其他应用程序盘要加上写保护或做备份。 ◆经常检查系统内存,如内存减少,则有可能是病毒作怪。 ◆严禁其他人使用重要部门的计算机,特别是在计算机上玩游戏。 计算机病毒防范体系的建设是一个社会性的工作,不是一两个人、一两家企业能够实现的,需要全社会的参与,充分利用所有能够利用的资源,形成广泛的、全社会的计算机病毒防范体系网络。

  20. 2.6 计算机病毒的清除 一旦遇到计算机病毒破坏了系统也不必惊惶失措,采取一些简单的办法可以杀除大多数的计算机病毒,恢复被计算机病毒破坏的系统。下面介绍计算机病毒感染后的一般修复处理方法。 ◆首先必须对系统破坏程度有一个全面的了解,并根据破坏的程度来决定采用有效的清除计算机病毒方法和对策。如果受破坏的大多是系统文件和应用程序文件,并且感染程度较深,那么可以采取重装系统的办法来达到清除计算机病毒的目的。如果感染的是关键数据文件,则应考虑请防杀计算机病毒专家来进行清除和数据恢复工作。 ◆修复前,尽可能再次备份重要的数据文件。目前,防杀计算机病毒软件在杀毒前大多都能够保存重要的数据和感染的文件,以便能够在误杀或造成新的破坏时可以恢复现场。但是对那些重要的用户数据文件等还是应该在杀毒前手工单独进行备份,备份不能做在被感染破坏的系统内,也不应该与平时的常规备份混在一起。

  21. ◆启动防杀计算机病毒软件,并对整个硬盘进行扫描。某些计算机病毒在Windows 95/98状态下无法完全清除(如CIH计算机病毒),此时,我们应使用事先准备的未感染计算机病毒的DOS系统软盘启动系统,然后在DOS下运行相关杀毒软件进行清除。如果可执行文件中的计算机病毒不能被清除,一般应将其删除。然后,重新安装相应的应用程序。 ◆杀毒完成后,重启计算机,再次用防杀计算机病毒软件检查系统中是否还存在计算机病毒,并确定被感染破坏的数据确实被完全恢复。

  22. 三、计算机系统安全技术 3.1 实时防治病毒 实时防病毒技术能够作用于计算机工作的整个过程,可以随时防止病毒入侵计算机系统,全面提高计算机系统整体的防护水平。实时防病毒技术不但可以时刻检测和清除各种病毒,而且还可以自动对压缩文件的内部进行查毒和杀毒。目前,国内常用的杀毒软件有AILL系列、瑞星杀毒软件等。

  23. 3.2 防火墙安全技术 防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,是目前最为流行也是使用最为广泛的一种网络安全技术。所谓防火墙,其实就是一个把互联网与内部网隔开的屏障。“防火墙”是一种形象的说法,它是一种由计算机硬件和软件的组合, 使互联网与内部网之间建立起一个安全网关( scurity gateway)。从而,保护内部网免受非法用户的侵入。 防火墙系统能增强机构内部网络的安全性,加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些可以访问的服务,以及哪些外部服务可以被内部人员访问。防火墙作为内部网与外部网之间的一种访问控制设备,常常安装在内部网和外部网交界的点上,所有来、往信息都必须经过防火墙,接受防火墙的检查。防火墙必须只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。防火墙系统一旦被攻击者突破或迂回,就不能提供任何保护了。从总体上看,防火墙应具有以下五大基本功能:过滤进出网络的数据包、管理进出网络的访问行为、封堵某些禁止的访问行为、记录通过防火墙的信息内容和活动、对网络攻击进行检测和告警。

  24. 3.3 身份验证 身份认证是指计算机及网络系统确认操作者身份的过程。系统的安全性常常依赖对用户身份的正确识别与检验,以防止入侵者侵入行为的发生。如何准确地鉴定一个人的身份、保护信息安全是当今信息化社会必须要尽快解决的一个关键性的社会问题。信息技术领域的身份认证是通过将一个证据与实体身份绑定来实现的。实体可能是用户、主机、应用程序甚至是进程。证据与身份之间是一一对应的关系,双方通信过程中,一方实体向另一方提供这个证据证明自已的身份,另一方通过相应的机制来验证证据,以确定该实体是否与证据所宣称的身份一致。计算机及网络系统中常用的身份认证方式主要有: 1.用户名/密码方式 用户名/密码是最简单也是最常用的身份认证方法,由于密码是静态的数据,并且在验证过程中需要在计算机内存中和网络中传输,而每次验证过程使用的验证信息都是相同的,很容易驻留在计算机内存中的木马程序或网络中的监听设备截获。因此,用户名/密码方式一种是极不安全的身份认证方式。

  25. 2.IC卡认证 IC卡是一种内置集成电路的卡片,卡片中存有与用户身份相关的数据,IC卡由专门的厂商通过专门的设备生产,可以认为是不可复制的硬件。IC卡由合法用户随身携带,登录时必须将IC卡插入专用的读卡器读取其中的信息,以验证用户的身份。IC卡认证是基于“whatyouhave”的手段,通过IC卡硬件不可复制来保证用户身份不会被仿冒。然而由于每次从IC卡中读取的数据还是静态的,通过内存扫描或网络监听等技术还是很容易截取到用户的身份验证信息。因此,静态验证的方式还是存在根本的安全隐患。 3.生物特征认证 生物特征认证是指采用每个人独一无二的生物特征来验证用户身份的技术。常见的有指纹识别、虹膜识别等。从理论上说,生物特征认证是最可靠的身份认证方式。因为,它直接使用人的物理特征来表示每一个人的数字身份,不同的人具有相同生物特征的可能性可以忽略不计。因此,几乎不可能被仿冒。

  26. 4.动态口令技术 动态口令技术是一种让用户的密码按照时间或使用次数不断地动态变化,每个密码只使用一次的技术。它采用一种称之为动态令牌的专用硬件,内置电源、密码生成芯片和显示屏,密码生成芯片运行专门的密码算法,根据当前时间或使用次数生成当前密码并显示在显示屏上,认证服务器采用相同的算法计算当前的有效密码。用户使用时只需要将动态令牌上显示的当前密码输入客户端计算机,即可实现身份的确认。由于每次使用的密码必须由动态令牌来产生,只有合法用户才持有该硬件。所以,只要密码验证通过就可以认为该用户的身份是可靠的。动态口令技术采用一次一密的方法,即使黑客截获了一次密码,也无法利用这个密码来仿冒合法用户的身份,有效地保证了用户身份的安全性。

  27. 3.4 数据加密 • 为了保护数据在传输的过程中不被窃取和修改,必须对网络中的数据采用加密的方法以保证其安全。加密就是把数据和信息转换为不可辩识的密文的过程,使不应了解该数据和信息的人不能够识别。欲知密文的内容,需将其转换为明文,这就是解密过程。 • 加密和解密过程组成为加密系统,明文与密文总称为报文,任何加密系统,不管形式多么复杂,至少包括以下四个组成部分:待加密的报文,也称为明文;加密后的报文,也称为密文;加密、解密装置或算法;用于加密和解密的钥匙。 • 加密是在不安全的环境中实现信息安全传输的重要方法。例如:当你要发送一份文件给别人时,先用密钥将其加密成密文,当对方收到密文后,也要用钥匙将密文恢复成明文。这样,即使说发送的过程中有人窃取了,由于没有钥匙,得到的也是一些无法理解的密文信息。 • 传统的加密方法有四种:代码加密、替换加密、变位加密以及一次性密码簿加密。我们以替换加密为例来认识数据加密。密钥为“CLIPER”六个字母,对每个字母给定一个顺序号“145326”,明文为“Computer System”。首先把名文按六个字符为一组进行分组,得到Comput、er sys、tem三组明文,明文的每一组中的字符都对应密钥字母给定的一个顺序号。然后,按密钥字母顺序号从各组中选取字符组成密文“cetuypsorem mts”。接受方按密钥中的字母顺序将密文按列写出,再按行的顺序读出即得明文。

  28. 四、 网络安全管理的有关法规 计算机网络的普及,一方面对人类信息社会的发展产生了巨大的作用,另一方面有害信息也日逐增多。有害信息对整个社会,尤其是对青少年的成长危害极大。尽管不同的国家、不同的文化背景、不同的价值观,对于什么是有害信息的定义不同。但是,各国普遍读认为,加强网络信息的审查和管制,保持社会稳定是非常必要的。

  29. 4.1 网络有害信息的主要表现 1.政治领域中的有害信息 互联网上存在着大量的政治性的有害信息,如邪教、封建迷信、种族歧视等。尤其是某些西方国家试图凭借其经济、科技优势来影响或控制其他国家的政治、经济和文化。我们必须加以警惕、要正确地认识和甄别。大学生应该树立正确的政治观、人生观和价值观,做社会主义革命和建设的接班人。 2.伦理道德领域中的有害信息 伦理道德领域中的有害信息,包括传播色情、宣扬暴力、教唆犯罪、赌博等。这些有害信息给青少年带来的危害极大,我们必须自觉的加以抵制,防止自己成为网上色情、暴力、电子游戏的俘虏,甚至走向犯罪。

  30. 4.2 网络安全管理的有关法规 为了加强对网络有害信息的控制,维护公共秩序和社会稳定,我国在《中华人民共和国计算机信息网络国际联网管理暂行规定》、《中华人民共和国计算机信息网络国际联网暂行规定》、《计算机信息网络国际联网安全保护管理办法》等文件中都作了明确而详细的规定。 • 《中华人民共和国计算机信息网络国际联网管理暂行规定》第十八条规定“用户应当服从接入单位的管理,遵守用户守则;不得擅自进入未经许可的计算机系统,篡改他人信息;不得在网络上散发恶意信息,冒用他人名义发出信息,侵犯他人隐私;不得制造、传播计算机病毒及从事其它侵犯网络和他人合法权益的活动。” • 《中华人民共和国计算机信息网络国际联网管理暂行规定》第二十条又进一步规定“互联单位、接入单位和用户应当遵守国家有关法律、行政法规,严格执行国家安全保密制度;不得利用国际联网从事危害国家安全、泄露国家秘密等违法犯罪活动,不得制作、查阅、复制和传播妨碍社会治安和淫秽色情等有害信息;发现有害信息应当及时向有关主管部门报告,并采取有效措施,不得使其扩散。”

  31. 4.3 危及计算机与网络安全的犯罪 我们所说的计算机犯罪是指以计算机为工具或以计算机为侵害对象而实施的危害社会并应受到刑罚处罚的行为。它可以是利用网络实施的诈骗罪、盗窃罪、教唆犯罪、侮辱诽谤罪泄露国家机密罪等传统罪名,也可以是新《刑法》中规定的《非法侵入重要领域的计算机信息系统罪》、《故意制造、传播计算机病毒罪》、《破坏计算机信息系统功能罪》、《破坏计算机信息系统数据、应用程序罪》等新罪名。每个公民必须依法上网,防止计算机犯罪。

More Related