




已阅读5页,还剩72页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1,概 述,信息与计算机文化,浏览计算机世界,计算机基础知识,计算机安全基础,计算机病毒,作业,基础篇,第一讲回顾,2,1.1 概 述,信 息 信息技术 信息安全与网络道德 计算机文化与计算机教育,3,基本概念:信息同物质和能源一样,是人们赖以生存与发展的重要资源。人类通过信息认识各种事物,借助信息的交流沟通人与人之间的联系,互相协作,从而推动社会前进。,时效性 广泛存在性 可传递性和共享性 信息必须依附于载体 信息的可处理性,信息的主要特征, 信息,综 述,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。,4,信息技术是指对信息的收集、识别、提取、变换、 处理、检索、检测、分析和利用等的技术。 人类用眼、耳、鼻、舌、身等感觉器官捕获信息。 电子计算机是信息处理机,它是人脑功能的延伸, 能帮助人更好地存储信息、检索信息、加工信息 和再生信息。, 信息技术,综 述,5,综 述, 信息安全与网络道德,信息安全研究的问题 信息安全问题产生的原因 信息环境污染 加强信息安全法律意识 网络道德,6,信息本身的安全 信息系统或网络系统本身的安全,信息安全研究的问题,信息安全与网络道德,7,网络本身的松散结构及较为复杂的设备和协议加大管理的难度,信息安全问题产生的原因,信息安全与网络道德,8,信息垃圾 有害信息 虚假信息,信息环境污染,信息技术是一把双刃剑,它一方面给人们带来巨大效益,另 一方面也可能给人们带来困难,甚至灾难。,信息安全与网络道德,9,中华人民共和国刑法于1997年3月14日 由中华人民共和国第八届全国人民代表大会 第五次会议修订,新刑法首次界定了计 算机犯罪,该法第285、286、287条以概括 列举的方式分别规定了非法侵入计算机信息 系统罪、破坏计算机信息系统罪及利用计算 机实施金融犯罪等。,加强信息安全法律意识,信息安全与网络道德,10,不阅读、不复制、不传播、更不制作妨碍社会 治安和污染社会环境的暴力、色情等有害信息; 不编制或故意传播计算机病毒,不模仿计算机 “黑客”的行为; 树立良好的信息意识,积极、主动、自觉地学 习和使用现代信息技术。,治理信息环境污染的方法,信息安全与网络道德,11,2001年11月22日,共青团中央、教育部、文化 部、国务院新闻办公室、全国青联、全国学联、全 国少工委、中国青少年网络协会共同召开网络发布 会,正式发布了全国青少年网络文明公约。,要善于网上学习 不浏览不良信息 要诚实友好交流 不污辱欺诈他人 要增强自护意识 不随意约会网友 要维护网络安全 不破坏网络秩序 要益于身心健康 不沉溺虚拟时空,12,2006年3月4日,胡锦涛总书记在看望出席全国政协十届四次会议的委员时提出,要引导广大干部群众,特别是青少年树立“八荣八耻”的社会主义荣辱观。,“八荣八耻”涵盖了爱国主义、集体主义和社会主义思想的丰富内容,是中国传统美德和时代精神的完美结合,是以爱国主义为核心的民族精神和以改革创新为核心的时代精神的鲜明表达,为公民道德建设树起了新的标杆。,13,以热爱祖国为荣、以危害祖国为耻, 以服务人民为荣、以背离人民为耻, 以崇尚科学为荣、以愚昧无知为耻, 以辛勤劳动为荣、以好逸恶劳为耻, 以团结互助为荣、以损人利己为耻, 以诚实守信为荣、以见利忘义为耻, 以遵纪守法为荣、以违法乱纪为耻, 以艰苦奋斗为荣、以骄奢淫逸为耻。,八荣八耻,14,最能体现“计算机文化”的知识结构和能力素质,是与“信息获取、信息分析与信息加工”有关的基础知识和应用能力。, 计算机文化与计算机教育,综 述,计算机教育: 有助于培养学生的创造性思维 有助于发展学生的抽象思维 有助于强化学生思维训练促进学生思维品质优化,15,1.2 浏览计算机世界,计算机的诞生 计算机的发展历史 计算机的发展趋势,16,世界上第一台计算机是在1946年诞生的,该机一共使用了18000个电子管、1500个继电器、机重约30 t、占地约170 m2、耗电150KW、每秒钟可做5000次加减法或400次乘法运算。 当这个庞然大物诞生时, 人们可能没有想到计算 机会有如此迅猛的发展 和如此巨大的作用。,浏览计算机世界, 计算机的诞生,ENIAC,17,电子管、晶体管、集成电路、 大规模集成电路和超大规模集成电路,基于冯若依曼思想设计的计算机 硬件核心由五部分组成 采用二进制 程序存储,发展特点:,发展:,浏览计算机世界, 计算机的发展历史,18,理论计算机的奠基人: 阿兰图灵(Alan Mathison Turing), 1912年6月23日出生于英国伦敦,是20世 纪最著名的数学家之一。1931年图灵进入 剑桥大学国王学院(KingsCollege), 毕业后到美国普林斯顿大学攻读博士学位,二战爆发 后回到剑桥。1935年开始对数理逻辑发生兴趣,第一 次回答了计算机是怎样一种机器以及如何工作。 Turing于1954年6月7日去世,当时年仅42岁。,19,计算机奠基人: 冯诺依曼(John Von Neumann), 1903年12月28日生于匈牙利布达佩斯的 一个犹太人家庭,是著名美籍匈牙利数学 家、普林斯顿大学教授,研究博奕论。 1954年夏冯诺依曼被发现患有癌症,于1957年2月8日在华盛顿去世,终年54岁。 ENIAC是世界第一台计算机(1946),但不是存储程序式的,程序要经过外接电路版输入,Neumann 发现了这个问题并提出了解决方案。Turing也同时解决了此问题。,20,浏览计算机世界, 计算机的发展趋势,巨型化 微型化 网络化 智能化,21,1.3 计算机基础知识,计算机的定义 计算机的分类 计算机系统的组成 计算机的应用与特点,22,计算机是一种能按照事先存储的程序,自动、高速进行大量数值计算和各种信息处理的现代化智能电子装置。, 什么是计算机,计算机基础知识,23,按处理对象,按使用范围,按规模, 计算机的分类,计算机基础知识,24,计算机系统, 计算机系统的组成,计算机基础知识,25,硬件系统的组成,算术运算和逻 辑运算,分析指令、协调I/O 操作和内存访问,存储程序、 数据和指令,输 入 数 据,输 出 数 据,计算机系统的组成,26,软件系统的组成,操作系统(DOS、UNIX、Windows、Linux等) 语言处理程序(编译系统和解释系统) 数据库管理系统 网络管理软件 其他(诊断程序、连接程序等) Office套件(字处理、表处理、演示文档制作等) 应用程序(网页制作、动画制作、图片处理等) 工具软件(解压缩程序、杀病毒程序等) 用户程序,系 统 软 件,应 用 软 件,软 件 系 统,计算机系统的组成,27,软件与硬件的关系,计算机软件随硬件技术的迅速发展而发展,软件的不断发展与完善,又促进了硬件的新发展。实际上计算机某些硬件的功能可以由软件来实现,而某些软件的功能也可以由硬件来实现。 硬件是基础、软件是灵魂!,计算机系统的组成,28,科学计算 数据处理 过程控制 人工智能 计算机辅助工程(CAD/CAM/CAI) 电子设计自动化(EDA) 电子商务 娱乐, 计算机应用与特点,计算机基础知识,29,逻辑判断能力,计算机最主要的特点,运算速度快,精确度高,记忆能力强,计算机内部自动化操作,上讲回顾,信息技术是指对信息的收集、识别、提取、变换、 处理、检索、检测、分析和利用等的技术。,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。,时效性 广泛存在性 可传递性和共享性 信息必须依附于载体 信息的可处理性,信息与信息技术,信息的最主要特征,上讲回顾,信息垃圾 有害信息 虚假信息,信息本身的安全 信息系统或网络系统本身的安全,信息环境的污染造成,信息安全研究的问题,上讲回顾,一种能按照事先存储的程序,自动、高速进行大量数值计算和各种信息处理的现代化智能电子装置。,计算机的定义,上讲回顾,计算机的发展过程,上讲回顾,计算机的发展趋势,上讲回顾,从工作原理上来划分,模拟计算机、数字计算机 和混合计算机,从用途上来划分,通用计算机和专用计算机,从系统规模的大小和 功能的强弱上来划分,巨型机、大型机、中型机、 小型机、微型机,从系统结构来划分,掌上型、笔记本、台式机、 网络计算机、工作站、 服务器、主机,计算机的分类,上讲回顾,计算机的主要特点?,逻辑判断能力,运算速度快,精确度高,记忆能力强,计算机内部自动化操作,电子计算机系统的组成?,硬件系统,软件系统,主机,外设,CPU,内存储器,运算器,控制器,外存储器,I/O设备,系统软件,操作系统,语言编译解释系统,服务应用程序,应用软件,通用应用程序,专用应用程序,文档,38,1.4 计算机安全基础,基本概念 网络攻击 防火墙 计算机犯罪,第二讲,39,计算机安全是指计算机资 产安全,即计算机信息系统资 源和信息资源不受自然和人 为有害因素的威胁和危害。, 基本概念,计算机安全基础,40,硬件 软件 数据 运行环境,计算机安全的主要内容,计算机安全基础,41,窃取密码或非法访问 移动存储设备或网络传播病毒 通过通信线路破译计算机数据 偷窃存储介质,破坏计算机安全的途径,计算机安全基础,42,遵守实验室管理制度,爱惜设备 禁止私自拷出有版权保护的文件 禁止玩游戏 禁止制作、传播病毒和黄色信息 禁止侵入网络管理员帐号 禁止盗用他人帐号,或与他人共用帐号 保护好自己的帐号,经常更换口令,对用户的要求,基本概念,43,黑客概述 黑客工具 黑客的行为特征 防御黑客入侵的方法, 网络攻击,计算机安全基础,44,世界各地对黑客的“定义”不尽相同。日本1998年新出版的新黑客字典把黑客定义为:“喜欢探索软件程序奥秘、并从中增长其个人才干的人”。现在“黑客”一词在信息安全范畴内的普遍含意是特指对计算机系统的非法侵入者。,黑 客 概 述,网络攻击,45,所谓黑客工具,即是编写出来用于网络安全 方面的工具软件,包括扫描端口、防止黑客 程序入侵、监测系统等功能。 有些黑客工具是用来防御,而有些则是以恶 意攻击为目的攻击性软件,常见的有木马程 序、病毒程序、炸弹程序等。另外还有一部 分软件是为了破解某些软件或系统的密码而 编写的,这些软件大都出于非正当的目的。,黑 客 工 具,网络攻击,46,隐蔽攻击型 定时炸弹型 制造矛盾型 职业杀手型 窃密高手型 控制”肉鸡”型,黑客的行为特征,网络攻击,47,实体安全的防范 基础安全防范 内部安全防范机制,防御黑客入侵的方法,控制机房、网络服务器、线路和主机等的安全隐患。,非法入侵网络或访问信息资源(授权认证) 数据和信息传输安全 (加密技术),内部信息资源或数据的泄密,网络攻击,48,防火墙的基本概念 防火墙的功能 防火墙的类型, 防火墙,计算机安全基础,49,防火墙是在内部网与Internet之间所设的安全防 护系统,是在两个网络之间执行访问控制策略 的系统(软件、硬件或两者兼有)。它在内部网 络与外部网络之间设置障碍,以阻止外界对内部 资源的非法访问,也可以防止内部对外部的不安 全的访问。,防火墙,基本概念,防火墙,50,网络层 主要通过路由器来决定”谁”和 “什么”可以访问目标网络。 应用层采用代理服务器代替网络用户完成 特定的TCP/IP功能,控制对应的 应用程序访问,防火墙技术的分类,防火墙,51,实现访问控制 授权认证 安全检查 加密,防火墙的功能,防火墙,52,包过滤防火墙 代理防火墙 双穴主机防火墙,防火墙的类型,防火墙,双穴主机防火墙是用主机来执行安全控制功能。这种配置是用一台装有两块网卡的堡垒主机做防火墙。两块网卡各自与受保护网和外部网相连。堡垒主机上运行着防火墙软件,可以转发应用程序,提供服务等。 其优点是优于屏蔽路由器的地方是:堡垒主机的系统软件可用于维护系统日志、硬件拷贝日志或远程日志。这对于日后的检查很有用。但这不能帮助网络管理者确认内网中哪些主机可能已被黑客入侵。 其缺点是:一旦入侵者侵入堡垒主机并使其只具有路由功能,则任何网上用户均可以随便访问内网。,53,基本概念 计算机犯罪的手段 计算机犯罪特点 如何防范计算机犯罪, 计算机犯罪,计算机安全基础,54,计算机犯罪,?,计算机犯罪是指利用计算机作为犯罪 工具进行的犯罪活动,比如说利用计 算机网络窃取国家机密、盗取他人信 用卡密码、传播复制色情内容等。,55,“黑客非法侵入”,破坏计算机信息系统; 网上制作、复制、传播和查阅有害信息, 如传播计算机病毒、黄色淫秽图像等; 利用计算机实施金融诈骗、盗窃、贪污、 挪用公款; 非法盗用计算机资源,如盗用帐号、窃取 国家秘密或企业商业机密等; 利用互联网进行恐吓、敲诈等其他犯罪。,计算机犯罪的手段,计算机犯罪,56,智能性 隐蔽性 危害性 广域性 诉讼的困难性 司法的滞后性,计算机犯罪特点,计算机犯罪,57,制定专门的反计算机犯罪法 加强反计算机犯罪机构的工作力度 建立健全国际合作体系 加强安全防范意识和计算机职业道德教育 加强防范病毒控制 规范用户网上行为,如何防范计算机犯罪,计算机犯罪,58,1.5 计算机病毒,计算机病毒概述 计算机病毒的分类 计算机病毒的检测与预防,59,中华人民共和国计算机信息系统安全保护条例对计算机病毒的定义是:“编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码”。, 概 述,计算机病毒,60,增加或减少文件长度 使系统运行异常 改变磁盘分配 使磁盘的存储不正常 减少可用内存空间,概 述,计算机病毒的表现形式,61,可执行性 破坏性 传染性 潜伏性 可触发性 针对性 衍生性 抗反病毒软件性,概 述,计算机病毒的特点,62,引导区型 文件型 混合型 宏病毒, 计算机病毒分类,计算机病毒,63,病毒的检测 病毒的预防 病毒的清除 宏病毒, 计算机病毒的检测与预防,计算机病毒,64,计算机病毒的检测,病毒的检测与预防,手工检测 通过一些软件工具(DEBUG.COM、PCTOOLS.EXE、NU、SYSINFO.EXE、360安全卫士)等提供的功能进行病毒的检测。方法比较复杂,需要检测者熟悉机器指令和操作系统。 自动检测 通过一些诊断软件来识别一个系统或一个磁盘是否含有病毒的方法。方法相对比较简单,一般用户都可以进行,但需要有较好的诊断软件。,PCTOOLS:由美国Central Point软件公司对PC机设计的一实用工具箱。DOS时代的最佳工具。无论是系统优化、软件破解、硬盘修理还是游戏修改,功能强大的让人几乎无所适从。,NU :Norton Utilities 的简写。它是在PCTools之后功能强大,受人喜爱的电脑维护工具,SYSINFO.EXE :是一个用批处理+winrar做成的检查系统信息的程序,程序中用了fport2.0作进程和端口映射。程序运行是自释放到%windir%temp目录下,运行结束自动删除释放的文件。,360安全卫士拥有木马查杀、恶意软件清理、漏洞补丁修复、电脑全面体检、垃圾和痕迹清理等多种功能。目前木马威胁之大已远超病毒,360安全卫士在杀木马、防盗号、保护网银游戏等各种帐号和隐私安全、防止电脑变肉鸡等方面表现出色,被誉为“防范木马的第一选择”。 。,65,从管理上对病毒的预防 计算机病毒的传染是通过一定途径来实现的, 病毒编制者常常把病毒放到公用软件和共享软 件中,从而使病毒的传播更广泛。为此必须 重视,制定措施、法规,加强职业道德教育, 不得传播更不能制造病毒;谨慎地使用公用软 件和共享软件。 从技术上对病毒的预防 硬件保护法或使用计算机病毒疫苗等,计算机病毒的预防,病毒的检测与预防,66,人工处理的方法 用正常的文件覆盖被病毒感染的文件;删除 被病毒感染的文件;重新格式化磁盘,但这 种方法有一定的危险性,容易造成对文件的 破坏。 用反病毒软件对病毒进行清除 常用的反病毒软件有NOD32、瑞星、卡巴斯基等。这些反病毒软件操作简单、提示丰富、行之有效。,计算机病毒的清除,病毒的检测与预防,第二讲回顾,指计算机资产安全,即计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。,硬件 软件 数据 运行环境,什么是计算机安全?,计算机安全的主要内容,第二讲回顾,窃取密码或非法访问 移动存储设备或网络传播病毒 通过通信线路破译计算机数据 偷窃存储介质,隐蔽攻击型 、定时炸弹型、制造矛盾型 职业杀手型、窃密高手型、控制”肉鸡”型,破坏计算机安全的途径,黑客的行为特征,第二讲回顾,实体安全的防范 基础安全防范 内部安全防范机制,防火墙是在内部网与Internet之间所设的安全防护系统,是在两个网络之间执行访问控制策略的系统(软件、硬件或两者兼有)。它在内部网络与外部网络之间设置屏障,以阻止外界对内部资源的非法访问,也可以防止内部对外部的不安全的访问。,防御黑客入侵的方法,什么是防火墙?,第二讲回顾,网络层、应用层,实现访问控制、授权认证、安全检查、加密,防火墙技术的种类,防火墙的功能,智能性 、隐蔽性 、危害性 、广域性 、 诉讼的困难性 、司法的滞后性,计算机犯罪特点,第二讲回顾,编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用、并能自我复制的一组计算机指令或者程序代码,什么是计算机病毒?,计算机病毒的特点,可执行性 、破坏性、传染性、 潜伏性、可触发性、 针对性、衍生性、抗反病毒软件性,计算机病毒分类,引导区型、文件型、混合型、宏病毒,第二讲回顾,手工检测、自动检测,计算机病毒的检测,计算机病毒的预防,从管理上和技术上预防,计算机病毒的清除,一是人工处理的方法、二是采用工具查杀,大学计算机基础实验安排 (20112012第
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 脾胃养生沙龙活动方案
- 雷锋年度活动方案
- 韩国牙医考试题及答案
- 海洋加油考试题及答案
- 光影速写考试题及答案
- 构造力学考试题及答案
- 土地承包经营权优化配置合同
- 法律类考试题及答案
- (正式版)DB15∕T 3665.3-2024 《玉米秸秆饲料化利用技术规程 第3部分:肉羊秸秆型日粮育肥》
- 电仪工考试题及答案
- 2025年秋青岛版(2024)小学科学二年级上册教学计划及进度表(2025-2026学年第一学期)
- 《公民意味着什么》课件
- 树枝掉落砸车赔偿协议书
- 2025湖南湘潭市市直事业单位招聘(选调)工作人员48人考试参考试题及答案解析
- 铸牢中华民族共同体意识
- 2025年秋季第一学期【数学】教研组工作计划:数智赋能提质量学研细导促成长
- 2025-2026秋学生国旗下演讲稿:第4周涵养文明习惯点亮成长底色-养成教育
- 2025滨州市劳动合同范本(示范文本)
- 2025年教师资格证中学综合素质+教育知识与能力真题及答案
- 智能楼宇节能改造实施方案
- 2025年电信岗位认证考试题库
评论
0/150
提交评论