《计算机应用基础》PPT课件第9章_第1页
《计算机应用基础》PPT课件第9章_第2页
《计算机应用基础》PPT课件第9章_第3页
《计算机应用基础》PPT课件第9章_第4页
《计算机应用基础》PPT课件第9章_第5页
已阅读5页,还剩104页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第9章了解计算机信息安全、本章要点信息安全的必要性、数据加密技术、防火墙技术等。 精通计算机病毒的表现形式和传播途径,计算机是否感染病毒的识别等。 掌握信息和信息技术的基本概念,熟练使用典型的电脑病毒对策软件。 9.1信息和信息技术,9.1.1信息的概念,特征和分类1 .信息的概念信息是比较抽象的概念,为了理解信息的含义,先看几个例子。 问题1 :看到冰雪融化,草木发芽,你有什么想法a1 :考虑到季节变化,冬天到春天,这是自然的信息。 问题2 :看新闻报道和电视广告的话,能想到什么? a2:我们正在考虑销售国家大事、商品。 这是社会信息。 q3:被睡在闹钟铃声上的梦吵醒时,你能想到什么? a3:这表示必须发生。 这是生活的信息。 从以上三个例子可以看出,生活中到处都是信息,总是与信息相连。 外界环境的什么样的动向和我们的一举一动、每一行都传达着不同的信息。 下图所示的图片能向我们传达什么样的信息呢?从这张图开始,这是北京2008年奥运会的宣传照片,上面有5位福娃,代表奥运会的吉祥物,照片是全世界的人2008年来北京看奥运会但是,迄今为止,信息没有严格的科学定义,来自各方面的信息的定义比较多,在这里引用的信息的真正意义定义,即信息是指用数字、符号、文字、语音、语言、图像、动画、场景、表情、状态、气味等表现的实际内容。 2 .总结信息的特征信息有六个主要特征。 (1)运营商信息不能独立存在,需要依赖于一定的裁断体,相同的信息可以依赖于不同的运营商。 比如老师教知识,可以通过黑板上写的形式来传达,也可以通过多媒体的授课来传达。 载体具有形式的多样性和依赖性,其依赖性具有可记忆、可传递、可转换的特征。 (2)价值信息是有价值的。 信息不是人们的直接物质需求,但信息可以满足人们的精神需求,同时价值反而作用于物质,具有自我上升能力。 值得注意的是,信息的价值只在信息被使用时出现。 (3)时效信息在特定的时间内有效,否则无效,这称为信息的时效。 信息随时间和空间而变化。 例如,在某个时间点,不同地区的天气状况不一定相同,同一地区的天气状况也有不同的情况。 (4)共享性信息可以共享。 例如,天气信息可以在个人中使用,也可以与组织或国家共享。 现在互联网上的信息几乎是全球共享的。 (5)传递性信息是可以传递的,其传递方向有单方向和双向的区别,传递范围和环境关系有内部传递和外部传递的区别。 (6)可处理的信息有处理能力,可以压缩、存储、有序化和形态转换等,可以分类、比较、综合、研究和制作等类型出现。 3 .信息的分类信息根据其分类标准,可分类为不同的类别,主要的分类方式有4种。 (1)根据信息的获得途径,可以将信息分为听觉信息、视觉信息、嗅觉信息等。 (2)根据信息的载体形式,可以将信息分为声音信息、文字信息、符号信息、图像信息等。 (3)根据信息的加工度进行分类,可以将信息分为原始信息和加工信息。 (4)按信息时效分类,可以将信息分为有效信息和无效信息。9.1.2信息技术和信息化在理解信息的概念、特征和分类的基础上,学习以下两个概念:信息技术和信息化。 1 .信息技术的基本概念(1)信息技术的定义和内容广义地说,可以将能扩展人的信息功能的技术称为信息技术(InformationTechno1ogy,IT )。 具体而言,信息技术主要是利用电子计算机和现代通信手段实现信息的取得、存储、传输、处理、显示、分配等的相关技术。 信息技术主要分为传感技术。 感测技术用来扩展人们获得信息的感觉器官的功能,主要包括信息识别、信息提取、信息检测等技术,它们大部分能扩展人的感觉感测功能。 其中,信息识别技术也被称为模式识别技术,主要包括字符识别、语音识别和图像识别技术等几个方面。 传感技术和测量技术、通信技术结合起来的技术被称为遥感技术,人感知信息的能力进一步扩大。 信息传递技术。 信息传递技术也被称为通信技术,主要研究信息传递和有关方面的技术,主要功能是实现信息的迅速、可靠、安全转移。 日常生活中常见的信息传递技术是广播技术、电视技术、网络技术等,属于信息传递技术,同时信息存储和记录技术也可以视为信息传递技术。 信息处理技术。 信息处理技术是利用计算机对信息进行处理和处理的技术,主要包括信息的编码、加密、压缩等技术。 例如,图像压缩、文本加密等属于信息处理技术。 信息再生技术。 信息再生技术是根据原始信息利用计算机提取更深的、新的信息的技术。 例如,信息的特征提取技术是信息再现技术。 信息施用技术。 信息施用技术是利用信息服务于现实生活的技术,是信息过程的最后一部分,主要包括信息控制技术、信息显示技术和各种信息利用技术等。 在这些技术中,感测技术、通信技术、计算机技术和控制技术是信息技术四大基本技术,其中现代计算机技术和通信技术是信息技术的两大支柱。 (2)信息技术的特征信息技术主要有技术特征。 和其他应用技术一样是技术性的,这是所有技术的共同特性,主要包括方法的科学性、技能的熟练性、作用过程的迅速性、经验丰富性、功能效率和工具设备的先进性等。 信息性。 信息性是信息技术与其他应用技术区别的特点,主要表现有两点:服务主体是信息,核心功能是提高信息处理和利用的效率和效益。 2 .信息化基本概念信息化(Informatization )一词出现在1960年代日本学术文献中,到1970年代,德国、欧盟和联合国教科文组织等国家和国际组织相继提出了推进信息技术在社会上的应用和发展的计划,直到1990年代初美国提出了国家信息基础设施建设(NII )信息高速公路计划,发展了以互联网为中心的综合化信息服务系统,推动了信息技术在社会各领域的广泛应用,掀起了全球信息化建设的浪潮。 信息化主要是培养和发展以信息技术为代表的新生产力,为社会历史进程带来幸福,主要包括四个方面的内容。 (1)信息网络系统。 信息网络系统是大量的信息资源、各种专用信息系统及其公共通信网络和信息平台的总称。 (2)信息产业的基础。 信息产业的基础主要是信息科学技术的研究、开发、软件开发和利用、信息装置的制造和各种信息服务等。 (3)社会支援环境。社会支援环境主要指现代化学工业农业、生产关系和上层建筑等。(4)效用积累过程。 效用的积累过程主要是国家现代化水平、劳动者素质、人们的生活质量、精神文明和物质文明等不断改善和进步的过程。 9.2信息安全、9.2.1信息安全的概念是根据国际标准化组织(ISO )的规定,信息安全(InformationSecurity )是为数据处理系统建立并采用的技术和管理安全保护,可以用于计算机硬件、 信息安全具有(1)机密性(Confidentiality个方面的属性。 确保只有未经授权的用户访问和使用信息,以防止信息泄露给未经授权的用户,主要目的是对抗对方的被动攻击。 例如,如果计算机受到非法用户攻击,所有重要数据都被盗,所有数据都被加密,信息就保持了安全。 (2)完整性(Integrity )。 为了保护信息及其处理方法的正确性和完整性,防止信息不被修改、不被破坏、不插入、不延迟、不顺序、不丢失的特性,主要目的是对抗对方的积极攻击。 信息完整性是指信息在积累、利用、转发等过程中不会被篡改、破损、丢失,而另一方面,信息处理方法的正确。 例如,如果计算机受到非法用户的攻击,修改或删除了很多重要文件,则必须恢复在原始信息备份中被删除或修改的信息,以保证信息的安全。 (3)可用性(Availability )。 合法用户可以访问信息,并可以按照请求的顺序使用的特性。 比如河南科技大学购买了一年的中国知网全文期刊数据的使用权,这一年来自河南科技大学的用户可以访问、下载和利用全文期刊数据,可以根据需要使用必要的信息。(4)控制性(控制能力)。 实施信息和信息系统的安全监视,授权机构可以随时控制信息的机密性。 例如,交换信息的加密机构等。 (5)可靠性。 信息是以用户认可的质量持续服务用户的特性,包括信息的迅速、准确、连续转移等。 9.2.2随着信息安全的需要,近年来信息技术的迅速发展和应用范围的扩大,世界主要行业和企业信息化建设进程的推进速度非常快,数据备份、灾难恢复和存储管理等已经受到普遍重视。 在中国,除了积累和处理专业信息的用户外,政府、教育机构和很多企业用户对各自的业务数据都有本能的保护意识,这种意识进一步增强。 因此,在信息化时代,信息意味着财富,数据是生命,谁掌握更多的信息,谁拥有更多的财富。 因此,保障信息安全变得更必要,信息安全关系到国家安全、经济发展、社会稳定和人们的日常生活。 保障信息安全主要有两种基本方式,分别加强信息安全技术,完善信息安全管理制度,两者相辅相成、不可分割。 根据相关资料的统计,发生的信息安全事件中有17%是因为安全技术不完善,其中有83%是因为信息安全管理制度存在脆弱性。 近年来,随着信息和信息技术的广泛应用和互联网的迅速发展,建立信息安全管理系统已成为各种组织应对信息安全问题的基本手段。 9.2.3影响信息安全的因素,影响信息安全的因素主要有三个方面,分别是技术因素、环境因素和人为因素。 1 .技术因素2 .环境因素3 .人为因素实际上很多信息安全是由故意的人为因素引起的,其行为主体主观上故意破坏信息系统,主要表现在以下方面:(1)硬件的破坏。主要包括信息系统硬件、外围设备、信息网络线路等的破坏。 (2)信息数据的破坏。 主要包括信息泄露、信息的非法修改、删除、伪造和复制等。 (3)计算机犯罪。 主要表现是利用信息系统,通过非法操作和其他手段来窃取威胁国家社会和他人利益的不法行为。 (4)电脑病毒。 主要是通过执行病毒代码,阻碍或破坏信息系统正常工作。 9.2.4保障信息安全的措施,1 .加强信息安全技术目前最主要的信息安全技术主要包括以下几个方面: (1)数据加密技术。 这是信息安全中最常用的技术,主要是在加密了信息之后,进行存储、传输等,从而即使使非法用户获得数据后,也不能直接使用,因为只能在知道密码之后正确地使用该信息,所以在后面叙述详细内容。 (2)防火墙技术。 这是网络安全中最基本的技术,是通过在内部网和外部网络之间建立防御系统,有效地实现网络间的相互隔离和相互访问限制等的技术,在后面详细叙述。 (3)认证控制技术。 这是信息安全的重要内容、新技术和密码学的重要分支。 通过识别用户的认证,可以有效地防止第三方的攻击。 (4)数字签名技术。 它是一种对互联网上发送的电子邮件进行签名确认的方式,具有安全、保密和防止修改的特性,目前广泛应用于互联网安全支付系统、电子银行系统等领域。 (5)数字证书技术。 这相当于互联网的身份证,以数字签名方式通过第三方机构认证(CertificateAuthority )中心有效地进行互联网身份认证,实现了信息的有效保护和安全传递,目前在互联网银行、电子商务等多种领域(6)虚拟专用网络技术。 这种技术也被称为VPN,是VirtualPrivateNetwork的缩写,通过在两台计算机之间建立私有连接,来实现在因特网上传送私有数据的目的。 该技术是一种综合性的信息安全技术,采用了安全隧道技术、信息加密技术、用户认证技术、访问控制技术等各种安全技术。 现在很多企业都有专用的VPN服务器,VPN技术的发展标志着互联网信息安全技术的发展趋势。 2、完善信息安全管理制度信息安全管理制度,是保障信息安全的重要一环。 完善信息安全管理制度主要可以从以下方面着手: (1)加强信息教育,普及信息知识,提高人们对信息的认识能力,提高信息意识。 (2)加强信息咨询服务和管理工作,在组织内部建立更完善的信息管理规章制度。 (3)加强信息安全法制建设,完善管理法规,个人和组织都在法律框架内从事相关信息活动,同时通过法律手段确保信息资源的有效开发利用。 (四)通过合理政策,积极鼓励民族信息产业发展,防止海外黑客攻击,长期保障信息安全。 9.2.5数据加密技术介绍,数据加密技术是一门古老而深奥的学科,为普通人所不知道。 因为长期以来只在军事、外交、信息等部门使用。 数据加密技术是研究数据信息加密、解密及其转换的科学。 在信息安全的各种技术中,数据加密技术是信息安全的核心和重要技术,通过数据加密技术可在一定程度上提高数据传送的安全性,保证数据的完整性可代替网络信息安全在本节中,从以下方面详细讨论数据加密技术:1 .密码的定义密码是根据特定规则组织的,隐藏语言、字符、图像等信息的真实内容的特殊符号序列是除了通信双方以外,通过变换装置,不能读取用公开的标准信息代码表示的信息的唯一的密码是实现秘密通信的主要手段,用特殊符号以通信双方约定的方法隐藏

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论