1.6 信息与计算机系统的安全保护
1.6.1信息与计算机系统的安全及防范措施
1. 信息安全
保护信息财产,防止因偶然或未授权者的恶意泄漏、修改和破坏而导致的信息不可靠或无法处理。
2. 信息安全防范措施
一般有身份验证、授权、审计及保证等。
1.6.2计算机犯罪及计算机从业人员的道德规范
1. 计算机犯罪的主要形式
(1) 利用计算机网络窃取国家机密,盗取他人信用卡密码,传播复制黄色作品等。
(2) 计算机软件产品盗版问题,给不法盗版商带来可乘之机,严重侵犯了知识产权。
(3) 计算机病毒侵袭,使系统瘫痪,危害巨大。
2. 对计算机犯罪的预防
(1) 计算机犯罪行为的作案者大多为单位内部人员,对计算机系统十分了解,为防止这种犯罪行为主要加强内部检查与教育。
(2) 设置“防火墙”,在网络边境上建立相应的网络通信监控系统,限制网络的非法入侵。
(3)自觉抵制盗版软件,扶植我国软件工业。
(4)减少传染病毒的机会:
l 专机专用。
l 不要运行来路不明的软件。
l 定期备份重要系统数据,以减少损失。
l 重要的软盘应尽量加写保护。
l 使用杀毒软件检查和清除病毒。
3. 计算机从业人员应遵循的道德规范
(1) 遵守有关计算机及网络的法律与规定,保证计算机领域的正常秩序。
(2) 不得用不正当的手段侵犯他人的知识产权。
(3) 禁止未经授权访问他人的知识产权。
(4) 禁止私自穿越防火墙,窥视、偷窃或破坏他人的信息。
(5) 有义务保护被传输文件的完整性、真实性和机密性。
(6) 禁止在网上发布虚假信息。
(7) 严禁单位和个人私自进行国际连网。
(8) 严禁私自解密和侵占网络资源。
练 习 题
1. 试讨论信息与数据的异同。
2. 是讨论两种计算机系统的说法。
3. 计算机软件发展的几个阶段各有什么特点?它与硬件的发展有何关系?
4. 何谓计算机犯罪?如何防止?
5. 何谓计算机病毒?如何防治?
参 考 文 献
1. 谭浩强等. 程序设计与开发技术. 北京:清华大学出版社,1991
2. 王行言. 计算机文化基础. 北京:清华大学出版社,1991
参 考 答 案
1. 信息是关于客观事实可通信的知识,是客观世界各种事物变化特征的反映。信息是可通 信的,大量信息需要通过传输工具获得。信息是知识,是客观事物经过人们大脑后用来认识事物,改造世界的知识。
数据时记录下来可以被鉴别的符号,它本身并没有意义。数据只有经过解释才有意义,才成为信息。因此信息是经过加工以后,并对客观世界产生影响的数据。
2.(1)硬件软件结合说
认为计算机系统由硬件和软件两部分组成,但硬件和软件之间的界面并不一定是一成不变的。硬件和软件相辅相成,构成一个完整的系统。这是当前较为流行的说法。
(2)广义系统说
认为计算机系统由人员、数据、设备、程序和规程五部分组成。它和上一种说法的最大差异是导入人的作用。这说明计算机硬件、软件只是一种工具,而使用计算机的人才其决策主导作用。
3. (1)高级语言阶段
20世纪60年代,计算机出现不久,主要用于科学计算,高级语言的出现主要解决机器语言编程的繁琐和不直观,而编译程序本身还需用机器语言编制,工作量十分大。
(2)结构化程序设计阶段
20世纪70年代,由于磁盘、大规模集成电路的出现,使操作系统、数据库系统、网络通信得到发展,计算机成本下降,应用范围扩大,因此产生软件可靠性差的问题,从而提出解决此类“软件危机”的方法。
l 结构化程序设计
程序的结构限制为顺序、选择和循环三种基本结构,限制GOTO语句的使用。设计方法上采用由顶向下、自底向上的模块化方法。
l 用工程化方法管理软件生产——软件工程。
(3)自动程序设计阶段
大规模/超大规模集成电路及高分辨率终端出现,个人计算机的发展,人工智能与专家系统的出现,软件向一体化、集成化方向发展。
l 软件开发环境,支持软件开发全过程。
l 程序设计方法进一步改进:提出原型法,软件可重用法,第4代语言,面向对象设计方法等。
4.计算机犯罪形式主要有:
(1) 利用计算机网络窃取国家机密、盗取他人财产,复制、散布黄色作品等。
(2) 盗版软件。
(3) 传播计算机病毒。
防止方法:
(1) 加强单位内部工作人员的检查与教育。
(2) 设置“防火墙”。
(3) 自觉抵制盗版软件。
(4) 控制、减少病毒的传播。
5.计算机病毒的特点:
(1) 计算机病毒本身是一段程序,能自身复制到其他程序中,但他是非法程序。
(2) 具有潜伏性,附加在别的程序上,当调用该程序时,病毒程序首先运行。
(3) 计算机病毒一般有触发条件,如执行操作系统读写功能等。
(4) 计算机病毒具有侵害性,破坏系统部分乃至全部信息资源,造成系统功能缺陷,甚至崩溃。
(5) 计算机病毒具有传染性,从一个程序体进入另一个程序体,造成灾难性后果。
防止方法:
(1) 专机专用。
(2) 不用盗版软件。
(3) 定期备份重要系统数据。
(4) 重要软件进行写保护。
(5) 使用杀毒软件检查和清除病毒。