计算机职业道德与工程伦理

一、计算机伦理学概述

  1.工程的狭义概念

    工程是以满足人类需求的目标为指向,应用各种相关的知识和技术手段调动多种自然与社会资源,通过一群人的相互协作,将某些现有实体(自然的或人造的)汇聚并建造为具有预期使用价值的人造产品的过程。

     工程具有社会性和探索性

    工程的五个环节:计划、设计、建造、使用和结束

 

   2.伦理的概念

    “伦理”就是处理人与人人与自然、人与社会的相互关系应遵循的规则。

    伦理立场概括为功利论、义务论、契约论和德性论

 

   3.伦理和道德的关系

    伦理与道德都强调值得倡导和遵循的行为方式,都以善为追求的目标。但比较而言,道德是个体性和主观性的,侧重个体的德性、行为与准则、法则的关系。伦理是社会性和客观性的,侧重社会共同体中人与人、个体与社会整体的关系。

 

   4.伦理学的概念

    伦理学是一门用哲学方法研究道德的科学,又称道德学、道德哲学

 

   5.主要的伦理立场及其含义

     功利论:聚焦“行为的后果”,以行为的后果来判断行为是否是善的。

     义务论:关注“行为的动机”,义务论强调正当的行为应该遵循道义、义务与责任。

     契约论:把个人行为的动机和规范伦理看作是一种社会协议

     德性论:以“行为者”为中心,关心的主要是人的内心品德的养成,而不是人外在行为的规则。

 

  6.伦理困境和伦理选择的一般原则

    伦理困境价值标准的多元化以及现实的人类生活本身的复杂性,常常导致在具体情境之下的道德判断与抉择的两难困境。

    伦理选择

      1.自主与责任的关系 :在尊重个人的自由、自主性的同时,要明确个人对他人、对集体和对社会的责任。

      2.效率和公正的关系:在追求效率,以尽可能小的投入获得尽可能大的收益的同时,要恰当处理利益相关者的关系,促进社会公正。

      3.个人与集体的关系:在追求工程的整体利益和社会收益的同时,充分尊重和保障个体利益相关者的合法权益。反过来,工程实践也不能一味追求个人利益,而忽视了工程对集体、对社会可能产生的广泛影响。

      4.环境与社会的关系:工程实践的一个重要特点是对自然环境和生态平衡带来直接的影响,在实现工程的社会价值的过程中,如何遵循环境伦理的基本要求,促进环境保护,维护环境正义,将是工程实践不得不面对的重要挑战。

 

    7.处理工程伦理问题的基本原则

      人道主义——处理工程与人关系的基本原则,包括两条主要的基本原则,即自主原则(包括保护隐私和知情同意)和不伤害原则

      社会公正——处理工程与社会关系的基本原则。

      人与自然和谐发展——处理工程与自然关系的基本原则。

     主要工程伦理问题:工程的技术、利益、责任、环境伦理问题

 

    8.计算机伦理学的定义

    计算机伦理学是人们在开发和使用计算机相关技术和产品时的行为规范和道德指引,是一门对计算机行业从业人员职业道德进行系统规范的新兴学科

    美国伦理学家瓦尔特.曼纳(Walter Manner)于1976年正式提出了“计算机伦理学”的概念

    计算机伦理学研究方法:多学科合作、实证研究、案例分析、社会调查 

    具体地说,计算机伦理学是讨论、研究并教育人们如何使用计算机技术为人类生活带来健康和快乐,最大限度地抑制由它带来的不良社会影响的学科。

 

    9.计算机伦理道德是非判断的一般性原则

    自主原则:在信息技术高度发展的情况下,尊重自我与他人的平等价值与尊严,尊重自我与他人的自主权利。

    无害原则:人们不应该用计算机和信息技术给他人造成直接的或间接的损害,这一原则被称为最低道德标准。

    知情同意原则:人们在网络信息交换中,有权知道谁会得到这些数据以及如何利用它。没有信息权利人的同意,他人无权擅自使用这些信息。

    

 二、信息技术与知识产权

    10.知识产权的概念与分类

       概念:知识产权是一种无形资产权,即知识成果或者知识产品,是创造性的智力劳动所创造的劳动成果

          知识产权是智力劳动产生的成果所有权,它是依照各国法律赋予符合条件的著作者以及发明者或成果拥有者在一定期限内享有的独占权利

          分类著作权工业产权

       知识产权是保护和激励创新的制度基石

 

    11.知识产权的基本特征

      知识产权的专有性:即知识产权是自然人、法人或权利人对其所创作的智力劳动成果所依法享有的专有权利。这种专有性具有独占性或垄断性的特点,除权利人同意或法律规定外,权利人以外的任何人不能享有或使用该项权利。

      知识产权的时间性:即权利人所创作的智力劳动成果,一般只在有限时间内有效,即只在规定期限内予以保护。

      知识产权的地域性:知识产权一般只在所确认和保护的地域内有效,即除非签有国际公约或双边互惠协定外,经一国法律所保护的某项权利只在该国范围内发生法律效力。

 

    12.著作权的概念

      又称版权,是指自然人、法人或者其他组织文学、艺术和科学作品依法享有的人身权(精神权利)和财产权利的总称。

      包含的主要权利:发表权、署名权、修改权、保护作品完整权、复制权、发行权、出租权、展览权、表演权

    

    13.工业产权的概念

      工业产权是指工业、商业、农业、林业和其他产业中具有实用经济意义的一种无形财产权

 

    14.开源软件和自由软件的关系

      开源软件来自自由软件,二者都要公开源码。但开源软件对商业更友好,更方便推广,不像自由软件那样完全反对软件版权

 

三、隐私和隐私权基础

    15.隐私的概念

      隐私是自然人的私人生活安宁不愿为他人知晓的私密空间、私密活动、私密信息。(与公共利益、群体利益无关)

   

    16.隐私权的概念

      指公民享有的私人生活安宁私人信息依法受到保护,不被他人非法侵扰、知悉、搜集、利用和公开等的一种人格权 ,又称为私生活私密权、生活安宁权等。

      常见类型:个人生活自由权、情报秘密权、个人通讯秘密权、个人隐私利用权

 

    17.隐私权的特征

      1.隐私权的主体只能是公民(自然人),不包括法人。

      2.隐私权的客体包括个人信息、个人事务及个人领域,具有真实性和隐秘性

      3.隐私权的保护范围受公共利益的限制

 

    18.个人信息的概念

      “个人信息”是以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人的各种信息,包括自然人的姓名、出生日期、身份证件号码、生物识别信息、住址、电话号码、电子邮箱、健康信息、行踪信息等。

 

四、大数据安全与隐私保护

    19.大数据的主要特点及其描述

      1、大规模(volume):数据量大,超出常规数据库管理能力。

      2、高速性(velocity):产生速度快,时效性高。

      3、多样性(variety):数据类型复杂,不仅有传统的结构化数据(关系数据),还有各种非结构化、半结构化数据(如网页、视频、图片等)。

      *4、真实性(Veracity):数据质量参差不齐。

      *5、价值(Value):最终目标是从数据中发现价值。

     技术框架:数据预处理---数据分析---数据解释

       数据预处理:数据清洗、数据集成和数据存储

     

    20.大数据安全和隐私保护的区别

      1.大数据安全的需求更为广泛

        大数据安全关注的目标不仅包括数据机密性,还包括数据完整性、真实性、不可否认性,以及平台安全、数据权属判定等。

        隐私保护需求一般仅聚焦于匿名性。

      2.机密性比数据匿名的要求更严格

        隐私保护中的数据匿名需求与安全需求之一的“机密性”需求看上去比较类似,但后者显然严格得多。

      3.大数据安全的保护对象更为明确

        在大数据安全问题下,一般来说数据对象具有明确定义。

        而在涉及隐私保护需求时,所指的用户“隐私”则较为笼统,可能具有多种数据形态存在。

 

    21.数据机密性和隐私保护技术的联系和区别

      隐私保护仅防止攻击者将已经公布的信息和实际用户关联起来,而机密性要求数据对于非授权用户完全不可访问。

 

    22.常见的数据匿名化保护技术

      常见的数据匿名化保护技术包括抑制和泛化,此外还包括置换、扰动、裁剪等。

      数据匿名化是一个过程,通过这个过程将数据中的部分信息隐匿,使得数据主体难以被识别。

    

    23.“抑制”和“泛化”的概念和简单应用

      抑制:指数据管理员通过删除或完全省略部分数据,实现对数据主体的身份保护。例如,医院的数据管理人员在跟踪处方时,会在共享数据之前先删除病人的姓名以将其匿名化。

        泛化:指通过降低数据精度(用更概括、抽象的值代替原来的具体值)来提供匿名的方法。

        属性泛化即通过制定泛化规则,使得多个元组的值在规则下近似的取值相同。最深的属性泛化效果通常等同于抑制。

        社交关系数据的泛化则是将某些节点以及这些节点间的连接进行泛化。

        位置轨迹数据可进行时间、空间泛化。

 

    24.K匿名模型的概念和简单应用

      K-匿名定义:
        令𝑇(𝐴1,…𝐴𝑛)为一张具有有限行的表,属性集合为{𝐴1,…𝐴𝑛}。𝑄𝐼𝑇 为表中的准标识符 𝑄𝐼𝑇={Ai,…Aj}。
        表 𝑇 满足K-匿名,当且仅当每一组准标识符的取值序列在𝑇[𝑄𝐼]中出现至少 k 次。

      在K-匿名模型中,数据记录的属性分为三类:
        1、显式标识符(Explicit Identifier):能唯一标识单一个体的属性,如身份证号码、姓名等。
        2、准标识符(Quasi-Identifiers,QID):联合起来能唯一标识一个人的多个属性,如邮编、生日、性别等联合起来则可能是准标识符。
        3、敏感属性(Sensitive Attribute):包含隐私数据的属性,如疾病、薪资等。

      K-匿名模型按照准标识符将数据记录分组,且每一分组中至少包含 k 条记录。
      这样,每个具有某准标识符的记录都至少与k-1个其他记录不可区分,从而实现用户身份匿名保护。
      k-匿名模型的实施,使得攻击者无法以高于 1/k ​的置信度通过准标识符来识别用户。

    

 

五、计算机犯罪和网络攻击

    25.计算机犯罪的概念

      在信息活动领域中,利用计算机信息系统计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害,依据法律规定,应当予以刑罚处罚的行为。

    计算机犯罪的特点

     1、犯罪的专业性和业务性
     2、作案手段智能化程度高
     3、对客体的侵害具有隐蔽性
     4、侦查取证困难,破案难度大
     5、犯罪后果严重,社会危害性大

 

    26.三种计算机犯罪

      非法侵入计算机信息系统罪:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。

      破坏计算机信息系统罪:违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑;违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚;故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。

      利用计算机实施的各类犯罪:利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。

 

    27.信息的安全属性

      机密性(Confidentiality):指信息不被泄漏给非授权的用户、实体或进程,或被其利用的特性。

      完整性(Integrality):指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改。

      可用性(Availability):指信息可被授权实体访问并按需求使用的特性。
      不可否认性(Non-repudiation):也称抗抵赖性,它是传统社会的不可否认需求在信息社会中的延伸。
      可控性(Controllability):指能够控制使用信息资源的人或实体的使用方式。

 

    28.网络安全的概念

      通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。

 

    29.《中华人民共和国网络安全法》

      2016年11月7日我国发布了《中华人民共和国网络安全法》,自2017年6月1日起施行。

      《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。

      《网络安全法》制定目的是保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展。

 

    30.网络安全等级保护制度

      第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

      第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全。
      第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
      第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。   
      第五级:信息系统受到破坏后,会对国家安全造成特别严重损害。

                                

  

    31.风险的概念

       风险:指丢失需要保护的资产的可能性,是威胁和漏洞的综合结果:

        风险=威胁+漏洞
      没有漏洞的威胁没有风险,没有威胁的漏洞也没有风险。

      脆弱性:即系统漏洞,是攻击可能的途径。

      威胁:是一个可能破坏信息系统安全的动作或事件,由目标、代理和事件三个部分组成。

 

    32.安全服务的分类

      数据机密性:确保一个计算机系统中的信息和被传输的信息仅能被授权的各方得到主要用于对抗“被动攻击”

      鉴别:确保一个通信的对等实体是可信的;保证一个消息来自它所声称的源。主要用于对抗“伪造攻击”

      数据完整性:确保仅仅是被授权的各方能够修改计算机系统中有价值的内容和传输的信息。主要用于对抗“篡改攻击”

      不可否认性:确保无论发送方还是接收方都不能够抵赖所进行过的传输。主要用于对抗“伪造攻击”

      访问控制:防止对资源的未授权使用,包括防止以未授权方式使用某一资源。

      可用性:确保计算机系统的有用资源在需要的时候可以为授权的各方使用。主要用于对抗“中断攻击”

 

六、职业道德

    33.职业道德(Professional Ethics)定义

      职业道德是同人们的职业活动紧密联系符合职业特点所要求道德准则、道德情操与道德品质的总和,是人在职业社会立身之本。

 

    34.职业道德和一般道德的区别

      职业道德是专业人员的道德,不同于一般的道德:

       专业人员是领域的专家,这对专业人员来说意味着责任,因为客户不得不依赖于专业人员的知识、专业技术和诚实。

       专业人员的产品(例如公路、桥梁、投资方案、手术方案、计算机系统)会深刻影响其他的人(公众),一个专业人员可能会因为不诚实、疏忽或不称职造成巨大的伤害,而受害者在通常情况下几乎没有能力保护自己。

 

     35.职业道德规范的定义

       由特定职业协会根据社会对该职业体及职业行为的期待发起并制定,规定了相应的能力、意识和责任,是该职业道德行为的标准和依据。它既是一种自律手段,也是一种道德约束和教育。

 

     36.职业道德规范的作用

        调节从业者内部以及外部的关系

        促进从业者自身的发展

           维护和提高行业的声誉

        促进行业的发展

        提高全社会的道德水平

 

     37.计算机专业职业道德规范

        《软件工程职业道德规范和实践要求》

        《ACM道德与职业行为准则》

posted @ 2024-01-29 19:54  D5181  阅读(441)  评论(0编辑  收藏  举报