计算机应用基础windows7office2010)第3版)教学课件第8章信息安全与信息素养.pptx

上传人:b****1 文档编号:1115670 上传时间:2022-10-17 格式:PPTX 页数:40 大小:1.18MB
下载 相关 举报
计算机应用基础windows7office2010)第3版)教学课件第8章信息安全与信息素养.pptx_第1页
第1页 / 共40页
计算机应用基础windows7office2010)第3版)教学课件第8章信息安全与信息素养.pptx_第2页
第2页 / 共40页
计算机应用基础windows7office2010)第3版)教学课件第8章信息安全与信息素养.pptx_第3页
第3页 / 共40页
计算机应用基础windows7office2010)第3版)教学课件第8章信息安全与信息素养.pptx_第4页
第4页 / 共40页
计算机应用基础windows7office2010)第3版)教学课件第8章信息安全与信息素养.pptx_第5页
第5页 / 共40页
点击查看更多>>
下载资源
资源描述

计算机应用基础windows7office2010)第3版)教学课件第8章信息安全与信息素养.pptx

《计算机应用基础windows7office2010)第3版)教学课件第8章信息安全与信息素养.pptx》由会员分享,可在线阅读,更多相关《计算机应用基础windows7office2010)第3版)教学课件第8章信息安全与信息素养.pptx(40页珍藏版)》请在冰豆网上搜索。

计算机应用基础windows7office2010)第3版)教学课件第8章信息安全与信息素养.pptx

,Email:

主讲:

张南宾,第8章信息安全与信息素养,计算机应用基础课程,学习内容,软件工程与软件开发,01,信息技术概述,02,信息系统概述,03,信息安全、计算机安全和网络安全,04,常用信息安全技术,05,信息安全策略,06,计算机病毒及其防治,07,信息素养与知识产权保护,08,信息安全与信息素养,8.1软件工程与软件开发,8.1软件工程与软件开发的基本概念,指运用工程学的原理和方法来组织、管理软件的开发、设计、维护、调试等过程。

工程学就是关于工程的研究,工程的主要职能有:

研究开发设计施工管理,(生产、操作),8.1.1软件工程,8.1软件工程与软件开发的基本概念,指根据用户的需求建造出软件系统或者系统中的软件部分的过程,是软件工程具体应用的一面。

软件开发过程(七个步骤):

需求分析概要设计详细设计编码测试软件交付验收,8.1.2软件开发,指软件从产生直到报废的整个过程。

这个过程一般包含软件开发、运行、维护、升级直到废弃等阶段。

如同所有的生命体,都有一个生命周期。

8.1软件工程与软件开发的基本概念,8.1.3软件生命周期,8.2信息技术概述,信息技术是指在信息的获取、整理、加工、存储、传递、表达和应用过程中所采用的各种方法。

例如:

语言、文字、书信、信号、电话及网络等。

语言文字书信信号电话网络,8.2.1信息技术的概念,1.信息技术的发展:

人类语言的产生,发生在距今约3.5万年5万年前,它是信息表达和交流手段的一次关键性革命,产生了信息获取和传递技术。

文字的发明,大约在公元前3500年出现,文字的出现使信息可以长期存储,实现了跨时间、跨地域地传递和交流信息,产生了信息存储技术。

造纸术和印刷术的发明,大约在公元1040年出现,它把信息的记录、存储、传递和使用扩大到了更广阔的空间,使知识的积累和传播有了可靠的保证,是人类信息存储与传播手段的一次重要革命,产生了更为先进的信息获取、存储和传递技术。

8.2信息技术概述,8.2.2信息技术的发展与分类,电报、电话、广播、电视的发明和普及,始于19世纪30年代,实现了信息传递的多样性和实时性,打破了交流信息的时空界限,提高了信息传播的效率,是信息存储和传播的又一次重要革命。

计算机与互联网的使用,即网际网络的出现,始于20世纪60年代,这是一次信息传播和信息处理手段的革命,对人类社会产生了空前的影响,使信息数字化成为可能,信息产业应运而生。

8.2信息技术概述,8.2.2信息技术的发展与分类,2.信息技术的分类信息技术通常分为信息获取、信息传输、信息处理和信息检索4类技术。

信息获取技术:

它是指把含有所需信息的数据检测出来的方法。

信息传输技术:

它是指利用通信系统在各用户之间传输信息的方法。

8.2信息技术概述,8.2.2信息技术的发展与分类,信息处理技术:

它是指把获取的原始数据按一定的目的以一定的方式用计算机进行加工处理的方法。

信息检索技术:

它是指预先对数据进行分析和编排,制作出索引和摘要,存入数据库,当用户通过终端提出检索要求时,系统迅速从数据库中找出有关的特定数据,并送到用户终端的方法。

8.2信息技术概述,8.2.2信息技术的发展与分类,1.信息技术的应用

(1)感测与识别传感技术

(2)信息传递通信技术(3)信息加工与再生计算机技术(4)信息施效控制技术,8.2信息技术概述,8.2.3信息技术的应用与信息产业,2.信息产业信息产业是指与信息的生产、搜集、存储、加工、传播和服务相关的多种行业的总称。

它是近几十年发展起来的一项新兴产业。

一般认为,信息产业主要包含以下4个部分。

信息设备制造业。

它包括计算机及外部设备、集成电路、通信广播和办公室自动化设备等。

信息传播报道业。

它包括新闻、广播、出版、印刷、声像、数据库等。

8.2信息技术概述,8.2.3信息技术的应用与信息产业,信息技术服务业。

它包括计算机信息处理、信息提供、信息技术的研究开发、软件开发等。

信息流通服务业。

它包括图书馆、情报服务机构、教育、邮政、电信、网络通信等。

8.2信息技术概述,8.2.3信息技术的应用与信息产业,8.3信息系统概述,信息系统是指与信息加工、信息传递、信息存储及信息利用等有关的系统,是一门综合性、边缘性学科,是计算机科学、管理科学、行为科学、系统科学等学科互相渗透的产物。

各种信息系统已经离不开现代通信与计算机技术,所以现代信息系统一般指人、机共存的系统。

一个基于计算机的信息系统应包括以下四大要素。

计算机硬件软件数据用户,8.3.1信息系统的概念,按照一定的管理层次可划分为决策支持系统、管理信息系统、业务信息系统等。

按照系统的功能和服务的对象可划分为国家经济信息系统、企业管理信息系统、事务型管理信息系统、行政机关办公型管理信息系统、专业型管理信息系统等。

按照不同的管理职能及组织信息系统的方法划分类型,如在企业中,信息系统有销售市场子系统、生产子系统、财务子系统、会计子系统及人力资源子系统等。

8.3信息系统概述,8.3.2信息系统的类型,5个步骤。

设计前期的调研及可行性研究。

系统分析。

系统设计与实现。

编程与调试。

运行管理及系统的评价。

8.3信息系统概述,8.3.3信息系统的开发,1.管理信息系统(ManagementInformationSystem,简称MIS)是一个由人、计算机及其他外围设备等组成的能进行信息的收集、传递、存贮、加工、维护和使用的系统。

其主要任务是利用计算机与网络通讯技术来加强信息管理。

2.决策支持系统(DecisionSupportSystem,简称DSS)是辅助决策者通过数据、模型和知识,以人机交互方式进行半结构化或非结构化决策的计算机应用系统。

它是更高级的信息管理系统,提供科学决策水平。

8.3信息系统概述,8.3.4常见信息系统,3.专家系统(ExpertSystems,简称ES)是以知识为基础,在特定问题领域内能像人类专家那样解决复杂现实问题的计算机(程序)系统。

人工智能技术与计算机技术的结合,便是处理复杂问题的系统。

8.3信息系统概述,8.3.4常见信息系统,8.4信息安全、计算机安全和网络安全,信息安全是指信息网络的软件、硬件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,信息服务不中断。

包含了5个方面的内容。

保密性完整性可用性可控性不可否认性,8.4.1信息安全的概念,计算机安全(ComputerSecurity)是指为数据处理系统的建立而采取的技术上和管理上的安全保护,保护计算机硬件、软件和数据不因偶然的或恶意的原因而遭到破坏、更改、暴露。

此定义包含以下两个方面的内容。

物理安全逻辑安全,8.4信息安全、计算机安全和网络安全,8.4.2计算机安全,网络安全是指防止网络环境中的数据、信息被泄漏和篡改,以及确保网络资源可由授权方按需使用的方法和技术。

网络安全从其本质上来讲就是网络上的信息安全。

网络安全受到的威胁包括以下两个方面。

一是对网络和系统的安全威胁,包括物理侵犯(如机房侵入、设备偷窃、电子干扰等)、系统漏洞(如旁路控制、程序缺陷等)、网络入侵(如窃听、截获、堵塞等)、恶意软件(如病毒、蠕虫、特洛伊木马、信息炸弹等)、存储损坏(如老化、破损等)等。

二是对信息的安全威胁,包括身份假冒、非法访问、信息泄露、数据受损等。

8.4信息安全、计算机安全和网络安全,8.4.3网络安全,在当前网络化、数字化日益普遍的时代,信息、计算机和网络已经成为不可分割的整体。

信息的采集、加工、存储是以计算机为载体进行的,而信息的共享、传输、发布则依赖于网络。

因此,网络安全的内容包含计算机安全和信息安全的内容。

从信息安全的角度来看,计算机安全与网络安全的含义基本是一致的,只不过计算机安全概念侧重于静态信息保护;网络安全的概念侧重于动态信息保护。

8.4信息安全、计算机安全和网络安全,8.4.4信息安全、计算机安全和网络安全的关系,8.5常用信息安全技术,访问控制技术是保护计算机信息系统免受非授权用户访问的技术,它是信息安全技术中最基本的安全防范措施,该技术是通过用户登录和对用户授权的方式实现的。

系统用户一般通过用户标识和口令登录系统,因此,系统的安全性取决于口令的秘密性和破译口令的难度。

通常采用对系统数据库中存放的口令进行加密的方法,为了增加口令的破译难度,应尽可能增加字符串的长度与复杂度。

另外,为了防止口令被破译后给系统带来的威胁,一般要求在系统中设置用户权限。

8.5.1访问控制技术,加密技术是保护数据在网络传输的过程中不被窃听、篡改或伪造的技术,它是信息安全的核心技术,也是关键技术。

一个密码系统由算法(加密的规则)和密钥(控制明文与密文转换的参数,一般是一个字符串)两部分组成。

根据密钥类型的不同,现代加密技术一般采用两种类型:

一类是“对称式”加密法;一类是“非对称式”加密法。

“对称式”加密法是指加密和解密使用同一密钥,这种加密技术目前被广泛采用。

“非对称式”加密法的加密密钥(公钥)和解密密钥(私钥)是两个不同的密钥,两个密钥必须配对使用才有效,否则不能打开加密的文件。

公钥是公开的,可向外界公布;而私钥是保密的,只属于合法持有者本人所有。

8.5常用信息安全技术,8.5.2加密技术,数字签名(DigitalSignature)是指对网上传输的电子报文进行签名确认的一种方式,它是防止通信双方欺骗和抵赖行为的一种技术,即数据接收方能够鉴别发送方所宣称的身份,而发送方在数据发送完成后不能否认发送过数据。

数字签名已经大量应用于网上安全支付系统、电子银行系统、电子证券系统、安全邮件系统、电子订票系统、网上购物系统、网上报税系统等一系列电子商务应用的签名认证服务。

数字签名不同于传统的手写签名方式,它是在数据单元上附加数据,或对数据单元进行密码变换,验证过程是利用公之于众的规程和信息,其实质还是密码技术。

常用的签名算法是RSA算法和ECC算法。

8.5常用信息安全技术,8.5.3数字签名,防火墙是用于防止网络外部的恶意攻击对网络内部造成不良影响而设置的一种安全防护措施,它是网络中使用非常广泛的安全技术之一。

防火墙的作用是在某个内部网络和网络外部之间构建网络通信的监控系统,用于监控所有进、出网络的数据流和来访者,以达到保障网络安全的目的。

根据实现方式,防火墙可分为硬件防火墙和软件防火墙两类。

8.5常用信息安全技术,8.5.4防火墙技术,8.6信息安全策略,网络信息安全的解决方案主要有以下几种:

安全需求分析安全风险管理制定安全策略定期安全审核外部支持计算机网络安全管理,8.6.1网络信息安全的解决方案,及时升级操作系统安装防病毒软件定期备份重要资料小心使用网络共享不访问来历不明的邮件和网站设置系统使用权限,8.6信息安全策略,8.6.2个人计算机信息安全策略,8.7计算机病毒及其防治,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用且能自我复制的一组计算机指令或者程序代码。

由定义可知以下几点。

计算机病毒是一组程序,而非细菌。

这组程序是人为编制的,而非自动生成的。

这组人为编制的程序必须具有破坏计算机数据与系统功能的特点,并未包括人为编制的错误程序(人为编制的不具有破坏性的不需要的程序叫作错误程序)。

8.7.1计算机病毒的概念,8.7计算机病毒及其防治,这组人为编制的具有破坏性的程序(即计算机病毒)还具有自我复制能力。

8.7.1计算机病毒的概念,1传染性2隐蔽性3破坏性4可激发性5寄生性6潜伏性,8.7计算机病毒及其防治,8.7.2计算机病毒的特征,7.计算机病毒及其防治,1按其破坏性良性病毒恶性病毒2按感染对象引导型文件型混合型宏病毒,8.7计算机病毒及其防治,8.7.3计算机病毒的种类,7.计算机病毒及其防治,3按照病毒程序的入侵途径操作系统型外壳型

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 党团建设

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1