信息技术与信息安全市公开课特等奖市赛课微课一等奖课件_第1页
信息技术与信息安全市公开课特等奖市赛课微课一等奖课件_第2页
信息技术与信息安全市公开课特等奖市赛课微课一等奖课件_第3页
信息技术与信息安全市公开课特等奖市赛课微课一等奖课件_第4页
信息技术与信息安全市公开课特等奖市赛课微课一等奖课件_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第十章信息技术与信息安全第1页主要内容10.1信息科学与信息技术10.2信息系统基础10.3信息安全10.4信息素养与知识产权保护第2页10.1信息科学与信息技术10.1.1信息与信息科学10.1.2信息技术第3页10.1.1信息与信息科学1.信息与数据

信息是对社会、自然界事物运动状态、运动过程与规律描述。信息基本特征包含客观性、主观性、抽象性、整体性、实效性、层次性和不完全性。数据是能够计算机化一串符号序列,是对事实、概念或指令一个特殊表示形式。数据是信息表示形式,信息是数据所表示含义;数据是详细物理形式,信息是抽象出来逻辑意义。数据是原料,信息是产品。第4页10.1.1信息与信息科学2.信息处理

信息处理就是对原始信息进行加工,使之成为适用信息。信息处理过程包含信息获取、信息加工、信息转换、信息反馈及信息输出五个阶段。信息处理过程第5页10.1.1信息与信息科学3.信息科学信息科学是指以信息为主要研究对象,以信息运动规律和应用方法为主要研究内容,以计算机等技术为主要研究工具,以扩展人类信息功效为主要目标一门新兴综合性学科。信息科学由信息论、控制论、计算机科学、仿生学、系统工程与人工智能等学科相互渗透、相互结合而形成。第6页10.1.1信息与信息科学4.信息论信息论是利用概率论与数理统计方法研究信息、信息熵、通信系统、数据传输、密码学、数据压缩等问题应用数学学科。信息论将信息传递作为一个统计现象来考虑,给出了估算通信信道容量方法。信息传输和信息压缩是信息论研究中两大领域。香农被称为是“信息论之父”。人们通常将香农于1948年10月发表于《贝尔系统技术学报》上论文《AMathematicalTheoryofCommunication》(通信数学理论)作为当代信息论研究开端。第7页10.1.2信息技术信息技术(InformationTechnology,IT)主要是指应用信息科学原理和方法、对信息获取、加工、存放、传输、表示和应用信息技术。信息技术是在计算机、通信、微电子等技术基础上发展起来当代高新技术,它关键是计算机和通信技术结合。第8页10.1.2信息技术1.信息技术发展历程(1)语言使用(2)文字使用(3)印刷术创造(4)电报、电话、广播、电视创造(5)计算机、当代通信技术广泛应用第9页2.信息技术内容(1)信息基础技术:微电子技术光电子技术(2)信息系统技术: 信息获取技术 信息处理技术 信息传输技术 信息控制技术 信息存放技术(3)信息应用技术:信息管理信息控制信息决议10.1.2信息科学与信息技术第10页10.2信息系统基础

10.2.1信息系统概述10.2.2信息系统开发10.2.3常见信息系统第11页10.2.1信息系统概述1.信息系统概念信息系统(informationsystem)是一个人造复合系统。它由人、硬件、软件和数据资源组成,目标是及时、正确地搜集、加工、存放、传递和提供信息,实现组织中各项活动管理、调整和控制。信息系统由信息源、信息处理器、信息用户、信息存放器、信息传输通道和信息管理者等部件所组成。从信息系统发展和系统特点来看,有管理信息系统(ManagementInformationSystem,简称MIS)、决议支持系统(DecisionSupportSystem,简称DSS)、教授系统((ExpertSystem,简称ES))和办公自动化系统(OfficeAutomationsystem,简称OA)几个类型。第12页10.2.1信息系统概述2.信息系统功效信息采集与输入功效信息存放功效信息传输功效信息加工处理功效信息输出功效第13页10.2.2信息系统开发1.原型方法首先用户提出开发要求,开发人员识别和归纳用户要求,依据识别、归纳结果,结构出一个原型(即程序模块),然后同用户一道评价这个原型。假如根本不行,则回到第三步重新结构原型;假如不满意,则修改原型,直到用户满意为止。第14页10.2.2信息系统开发2.面向对象系统开发方法OO方法以对象为基础,利用特定软件工具直接完成从对象客体描述到软件结构之间转换,这是OO方法最主要特点和成就。OO方法应用处理了传统结构化开发方法中客观世界描述工具与软件结构不一致性问题,缩短了开发周期,处理了从分析和设计等到软件模块结构之间屡次转换映射繁杂过程,是一个很有发展前途系统开发方法。第15页10.2.2信息系统开发3.计算机辅助开发方法自计算机在工商管理领域应用以来,系统开发过程,尤其是系统分析、设计和开发过程,就一直是制约信息系统发展一个“瓶颈”。这个“瓶颈”一直延续到80年代,计算机图形处理技术和程序生成技术出现才得以缓解。CASE方法处理问题基本思绪是:在以前任何一个系统开发方法中,假如自对象系统调查后,系统开发过程中每一步都能够在一定程度上形成对应关系话,那么就完全能够借助于专门研制软件工具来实现上述一个个系统开发过程。第16页10.2.3常见信息系统1.管理信息系统(Mis)

MIS是一个利用计算机软硬件、手工作业、分析计划、控制和决议模型以及数据库技术人–机系统。它能提供信息,支持企业或组织运行、管理与决议功效。其主要任务有:严格基础数据管理信息处理过程标准化高效低成当地完成日常信息处理业务对信息进行加工处理第17页10.2.3常见信息系统2.决议支持系统(DSS)DSS是以管理科学、运筹学、控制论和行为科学为基础,以计算机技术、仿真技术和信息技术为伎俩,面对半结构化决议问题,支持决议活动含有智能作用人–机计算机系统,它能为决议者提供决议所需要数据、信息和背景材料,帮助明确决议目标和识别问题,建立或修改决议模型,提供各种备选方案,并对各种方案进行评价和优选,经过人-机对话进行分析、比较和判断,为正确决议提供有益帮助。第18页10.2.3常见信息系统3.办公自动化系统(OA)OA是指利用先进科学技术,不停使人们一部分办公业务借助于各种设备,并由这些设备与办公人员组成服务于某种目标人-机信息处理系统。其目标是尽可能充分地利用信息资源,提升工作效率和质量,辅助决议,到达既定目标。OA支持理论是行为科学、管理科学、社会学、系统工程学、人–机工程学等。OA技术基础是计算机工程学、通讯与网络、文字、图像、语言处理设备等。第19页10.2.3常见信息系统4.教授系统(ES)

教授系统,就是一个在特定领域内含有教授水平处理问题能力程序系统。它能够有效地利用教授多年积累有效经验和专门知识,经过模拟教授思维过程,处理需要教授才能处理问题。教授系统通常由人机交互界面、知识库、推理机、解释器、综合数据库、知识获取等6个部分组成。第20页10.3信息安全10.3.1信息安全概述信息安全目标(1)机密性机密性是指确保信息不被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。(2)完整性完整性是指维护信息一致性,即在信息生成、传输、存放和使用过程中不应发生人为或非人为非授权篡改。第21页10.3.1信息安全概述信息安全目标(3)可用性可用性是指授权用户在需要时能不受其它原因影响,方便地使用所需信息。(4)可控性可控性是指信息在整个生命周期内都可由正当拥有者加以安全控制。(5)不可抵赖性不可抵赖性是指保障用户无法在事后否定曾经对信息进行生成、签发、接收等行为。

第22页10.3.2信息安全技术当前信息系统存在有意威胁(恶意攻击)主要表现在以下几个方面:(1)非法访问(2)信息泄漏或丢失(3)破坏数据完整性(4)拒绝服务攻击(5)传输病毒第23页10.3.2信息安全技术信息安全对策普通标准1)综合平衡代价标准2)整体综合分析与分级授权标准3)方便用户标准4)灵活适应性标准5)可评定性标准计算机信息安全三个层次

安全立法、安全管理、安全技术第24页10.3.3防火墙技术防火墙是设置在被保护网络和外部网络之间一道屏障,实现网络安全保护,以预防发生不可预测、潜在破坏性侵入。作用:在当地网内部(Intranet)和网络外部(Internet)之间构建网络通信监控系统,用于监控全部进、出网络数据流和来访者。防火墙示意图第25页10.3.3防火墙技术一个好防火墙系统应含有特征:全部内部网络和外部网络之间传输数据必须经过防火墙只有被授权正当数据及防火墙系统中安全策略允许数据能够经过防火墙防火墙本身不受各种攻击影响人机界面良好,用户配置使用方便,易管理第26页10.3.3防火墙技术防火墙功效控制不安全服务,保护易受攻击服务站点访问控制集中式安全保护强化站点资源私有属性网络连接日志统计及使用统计其它安全控制第27页10.3.3防火墙技术防火墙主要类型

依据防范方式和侧重点不一样,防火墙可分为四大类:(1)数据包过滤防火墙(2)应用级网关(3)代理服务器防火墙(4)混合型防火墙第28页10.3.3防火墙技术防火墙不足不能防范恶意知情者不能防范不经过它连接不能防范全部威胁不能防范病毒第29页10.3.4计算机病毒及防治

计算机病毒

指编制或者在计算机程序中插入计算机功效或者数据,影响计算机使用而且能够自我复制一组计算机指令或者程序代码。特点

破坏性、传染性、潜伏性、隐蔽性、可触发性、不可预见性第30页10.3.4计算机病毒及防治计算机病毒分类按照破坏性分:

良性病毒和恶性病毒按照寄生方式分:

引导性病毒、文件型病毒、复合型病毒按照传输媒介分:

单机病毒和网络病毒第31页10.3.4计算机病毒及防治计算机病毒防治(1)采取抗病毒硬件(2)机房安全方法(3)社会方法计算机病毒诊疗与去除不一样计算机病毒即使都按各自病毒机制运行,不过病毒发作以后表现出症状是可查、可比、可感觉。能够从它们表现出症状中找出有本质特点症状作为诊疗病毒依据。对广大普通用户而言,借助病毒诊疗工具进行排查是最惯用方法。使用杀毒软件进行消毒,含有效率高、风险小特点,是普通用户普遍使用作法。当前,国内惯用杀毒软件有:瑞星杀毒软件、KVW3000、金山杀毒软件、诺顿杀毒软件等。第32页10.3.4计算机病毒及防治常见计算机病毒(1)系统病毒(2)蠕虫病毒(3)木马病毒、黑客病毒(4)脚本病毒(5)宏病毒(6)后门病毒(7)病毒种植程序病毒(8)破坏性程序病毒(9)玩笑病毒(10)捆绑机病毒第33页10.3.5数据加密与数字署名1.数据加密技术任何一个加密系统都是由明文、密文、加密算法和密钥4个部分组成。其中未进行加密数据称为明文,经过加密伪装后数据称为密文,加密所采取变换方法称为变换算法,用于控制数据加密、解密过程字符串称为密钥。加密和解密通信模型示意图第34页10.3.5数据加密与数字署名1.数据加密技术加密技术在网络中应用普通采取两种类型:“对称式”加密法和“非对称式”加密法。1)对称式加密法对称式加密法很简单,就是加密和解密使用同一密钥。这种加密技术当前被广泛采取。它优点是:安全性高,加密速度快。缺点是:密钥管理是一大难题。2)非对称式加密法非对称式加密法也称为公钥密码加密法。它加密密钥和解密密钥是两个不一样密钥,一个称为“公开密钥”,另一个称为“私有密钥”。两个密钥必须配对使用才有效,不然不能打开加密文件。公开密钥是公开,而私有密钥是保密,只属于正当持有者本人全部。在网络上传输数据之前,发送者先用公钥将数据加密,接收者则使用自己私钥进行解密。第35页10.3.5数据加密与数字署名2.数字署名数字署名就是附加在数据单元上一些数据,或是对数据单元所作密码变换,这种数据或变换允许数据单元接收者用以确认数据单元起源和数据单元完整性,并保护数据,预防被人(比如接收者)进行伪造。经过数字署名能够实现对原始报文判别与验证,确保报文完整性、权威性和发送者对所发报文不可抵赖性。2.数字署名算法RSA署名DSS署名Hash署名第36页

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论