数字素养与技能 课件 第9、10章 虚拟现实与元宇宙、信息安全_第1页
数字素养与技能 课件 第9、10章 虚拟现实与元宇宙、信息安全_第2页
数字素养与技能 课件 第9、10章 虚拟现实与元宇宙、信息安全_第3页
数字素养与技能 课件 第9、10章 虚拟现实与元宇宙、信息安全_第4页
数字素养与技能 课件 第9、10章 虚拟现实与元宇宙、信息安全_第5页
已阅读5页,还剩113页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第9章 虚拟现实与元宇宙第9章虚拟现实与元宇宙

在当今数字化时代中,虚拟现实、元宇宙、数字孪生、数字人、虚拟实训和虚拟仿真等技术正逐渐走入人们的生活。这些技术的出现为我们打开了一扇通向未来的大门,并且在不同领域中发挥着越来越重要的作用。学习目标第9章虚拟现实与元宇宙1.了解虚拟现实、元宇宙、数字孪生、数字人、虚拟实训和虚拟仿真方面的理论知识和技术基础;2.掌握数字影像处理、模型构建、交互式界面设计等技术;3.了解虚拟现实、元宇宙、数字孪生、数字人等技术在学习和生活中的应用;4.理解新技术对数字商业的促进作用。学习情境一:理论基础第9章虚拟现实与元宇宙(a)财务分析虚拟仿真实验(b)会计核算虚拟仿真实验(c)跨境结算仿真实验(d)存货监盘仿真实验新零售业态下实体零售企业虚拟仿真实验学习情境一:理论基础第9章虚拟现实与元宇宙HorizonWorlds软件中虚拟现实、元宇宙、数字孪生及数字人展现学习情境一:理论基础第9章虚拟现实与元宇宙数字商业虚拟仿真实训基地学习情境一:理论基础一、虚拟现实与元宇宙的相关概念第9章虚拟现实与元宇宙虚拟现实(VirtualReality,简称VR)是指使用计算机技术,让用户通过头戴式显示屏或其他交互设备在虚拟世界中感受到身临其境的感觉。在虚拟现实中,用户可以自由地移动或与虚拟世界中的对象进行互动。元宇宙(Metaverse)是一种抽象的虚拟世界,是由多个虚拟现实和网络游戏等组成的一个虚拟生态系统,包括一个包含多个虚拟世界的互联网空间,每个虚拟世界都有自己独特的规则、对象和社区。

元宇宙不仅可以让用户沉浸于不同的虚拟世界中,还可以在不同的虚拟世界之间进行互联和互动。与传统的虚拟现实不同的是,元宇宙是一个虚拟世界的集合,它提供了一个连接不同虚拟现实之间的桥梁,允许用户在各种不同的虚拟世界之间自由流动。学习情境一:理论基础一、虚拟现实与元宇宙的相关概念第9章虚拟现实与元宇宙虚拟现实和元宇宙的关系

虚拟现实和元宇宙的关系密切,虚拟现实可以作为元宇宙的基础技术之一,通过虚拟现实技术可以创造出逼真的虚拟世界;而元宇宙则是一种更广泛的概念,包含了虚拟现实、增强现实、人工智能等多种技术,可以让用户在虚拟世界中获得更为丰富的体验。在元宇宙中,用户可以穿越虚拟现实世界和虚拟现实世界之间。同时,元宇宙还提供了社交、交易、游戏等功能,可以满足用户在虚拟世界中的各种需求。

因此,虚拟现实和元宇宙是相互依存的。学习情境一:理论基础二、虚拟现实与元宇宙的发展历程第9章虚拟现实与元宇宙1992年,美国著名虚拟现实技术公司VPLResearch推出了第一款商业化VR产品EyePhone。2003年,NealStephenson出版了小说《雪崩》,书中提出了“元宇宙”(Metaverse)的概念近年来,元宇宙的概念越来越受到关注。1968年,艾默生·特罗尼克发布了《论人类与计算机的交互技术的未来》,提出了虚拟现实概念。1985年,虚拟现实技术得到了广泛关注2014年,Facebook以20亿美元收购了虚拟现实公司OculusVR,并逐渐开始涉足元宇宙领域1984年,威廉·吉布森的小说《神经漫游者》中出现了“网络空间”这一概念,奠定了网络虚拟空间的基础。学习情境一:理论基础二、虚拟现实与元宇宙的发展历程第9章虚拟现实与元宇宙

目前,元宇宙主要应用于游戏、社交、教育、工作等领域。其中,游戏是最早采用虚拟现实和元宇宙技术的领域之一,例如《第二人生》、《星战前夜》等。社交领域则尤其引人关注,人们可以在元宇宙中交流、互动和创造,为现实社会带来全新的体验和发展可能。除此之外,元宇宙也可以应用于教育、工作等领域,创造更加丰富、真实的学习和工作体验。元宇宙社交平台截图学习情境一:理论基础三、虚拟现实与元宇宙的相关应用领域第9章虚拟现实与元宇宙

虚拟现实和元宇宙都是基于数字技术的新兴领域,两者之间存在紧密的联系和互补性。虚拟现实作为一种模拟真实环境的技术,可以为元宇宙中的用户提供更加真实、沉浸的体验,让人们感受到身临其境的感觉。在元宇宙中,虚拟现实技术可以应用于游戏、体验馆、培训、医疗、旅游、社交等各个领域,为用户创造高质量、高度定制、个性化的数字体验学习情境一:理论基础三、虚拟现实与元宇宙的相关应用领域第9章虚拟现实与元宇宙虚拟现实和元宇宙的应用涵盖了许多不同领域,包括以下几个方面:游戏和娱乐:虚拟现实技术可为玩家提供更加真实和沉浸式的游戏体验,元宇宙的构建则能为玩家提供更加广阔的游戏空间和更多的游戏选择。教育和培训:虚拟现实技术可为学生提供更加身临其境的学习体验,例如模拟实验、历史事件和环境等,元宇宙的构建则可为学生提供更加多样化和互动的学习资源。医疗和康复:虚拟现实技术可为患者提供更加轻松和愉悦的治疗过程,例如减轻疼痛和焦虑,元宇宙的构建则可为医生和患者提供更加便捷和高效的医疗服务。社交和交流:虚拟现实技术可为用户提供更加真实和直观的社交体验,元宇宙的构建则可为用户提供更加多元化和全球化的社交网络。工业和制造:虚拟现实技术可为制造商提供更加精确和高效的设计和生产流程,元宇宙的构建则可为制造商提供更加全面和精准的市场研究和预测。学习情境一:理论基础四、虚拟现实与元宇宙在数字商业中的应用场景第9章虚拟现实与元宇宙

虚拟现实和元宇宙技术将改变传统的商业模式,对数字商业领域带来极大的影响。具体的应用场景简单描述如下:在线购物体验:利用虚拟现实技术,消费者可以更加立体地了解商品的外观和质感,增加购买的信心和满意度。通过元宇宙,消费者还能够在线上商城中进行虚拟购物,并进行社交和互动。数字营销:利用虚拟现实和元宇宙,企业可以创造更加生动、视觉效果更佳的广告,增强企业品牌知名度和忠诚度,提升用户参与度和购买意愿。虚拟演出和活动:通过虚拟现实技术,艺术家和音乐家可以在虚拟空间中进行演出和活动,观众可以通过虚拟现实技术参与其中,感受到真实的演出和活动体验。虚拟购物:虚拟现实技术可以让消费者在虚拟商店中浏览商品,选择购买,而无需亲自到店铺。这种方式可以提高购物体验,方便消费者,同时也可以为商家节省成本。学习情境一:理论基础四、虚拟现实与元宇宙在数字商业中的应用场景第9章虚拟现实与元宇宙虚拟展览:利用虚拟现实技术,大型展览和博物馆可以在线上进行虚拟展览,访客可以在家中或遥远地方便捷地体验和了解展览内容。通过元宇宙,艺术家和创意人士还可以在虚拟展览空间中展示作品。虚拟旅游:虚拟现实技术可以让人们在虚拟空间中旅游,感受到真实的旅游体验,而无需亲自到旅游地点,这对于身体有残疾或无法亲自旅游的人来说非常有用。虚拟教育:虚拟现实技术可以用于教育,比如在虚拟空间中模拟实验室或场景,让学生进行学习和实践。远程培训和工作:利用虚拟现实和元宇宙,企业可以开展远程培训和工作,为员工提供更加灵活、便捷的学习和工作经验,同时节省大量的时间和成本。个性化服务:利用虚拟现实技术和元宇宙,企业可以为用户提供更加个性化的服务,根据用户的需求和偏好,提供个性化的产品和服务,增强用户使用体验和忠诚度。学习情境二:切身体会元宇宙政务平台一、secondlife游戏相关第9章虚拟现实与元宇宙SecondLife(翻译为第二人生,英文缩写为SL)是一个在美国非常受欢迎的网络虚拟游戏。通过由Linden实验室开发的一个可下载的客户端程序,用户,在游戏里叫做"居民",可以通过可运动的虚拟化身互相交互。

这套程序还在一个通常的元宇宙的基础上提供了一个高层次的社交网络服务。居民们可以四处逛逛,会碰到其他的居民,社交,参加个人或集体活动,制造和相互交易虚拟财产和服务。在游戏中,玩家可以在游戏中做许多现实生活中的事情,比如吃饭,跳舞,购物,卡拉OK,开车,旅游等等.通过各种各样的活动,全世界各地的玩家可以相互交流。SecondLife是一个网络游戏+社交网络+Web2.0的组合.第二人生。

中国也有一些类似于SecondLife的软件也在开发中,其中比较著名的有HiPiHi、uWorld以及Novoking。学习情境二:切身体会元宇宙政务平台一、secondlife游戏相关第9章虚拟现实与元宇宙

玩家可以随意制造一切自己愿意制造的东西,营造一个与现实社会平行的虚拟社会。

宇宙社交软件与传统社交区别就是在于一个是隔着屏幕,另一个是在于共处于元宇宙的虚拟世界当中,你仿佛就在我的身边,可以一起畅谈欢笑。与传统的封闭式聊天软件不同,它基于用户的兴趣图谱和社交画像,搭建一个无压力的虚拟社交空间。它还利用大数据和人工智能匹配一些兴趣和性格都相似的用户,让人们体验到线上低成本、无压力并且高效的沟通模式。

你制造的东西可以在游戏中出售,游戏币可以通过官方兑换成美元,长久以来官方都严格控制着美元与游戏币的汇率,从而保证游戏经济平衡,而避免玩家的游戏币价值减少。学习情境二:切身体会元宇宙政务平台二、广州南沙新区元宇宙政务平台第9章虚拟现实与元宇宙

近年来,为提高工作效率,方便民从办事,我国大力推进电子政务。广州南沙新区元宇宙政务平台(见图9-8)是我国最早的基于元宇宙技术的政务平台之一,也是我国研究元宇宙技术与电子政务的首个研究试点。广州南沙新区元宇宙政务平台学习情境二:切身体会元宇宙政务平台第9章虚拟现实与元宇宙

广州南沙政务服务中心元宇宙政务大厅基于多传感器融合的高精度三维重建技术,对线下政务大厅进行实体1:1模型制作与引擎渲染,搭建具有极高还原度的实景三维仿真场景,同时搭载顶尖的三维感知交互技术和丰富多彩的数字化内容,旨在打造全国第一个可实现全套感知交互服务的元宇宙政务平台任务:切身体会元宇宙政务平台第9章虚拟现实与元宇宙1、下载“元宇宙政务大厅”:打开华为应用市场(或其他应用市场)搜索“元宇宙政务大厅”,单击下载。2、安装“元宇宙政务大厅”。任务:切身体会元宇宙政务平台第9章虚拟现实与元宇宙3、问询台任务:切身体会元宇宙政务平台第9章虚拟现实与元宇宙4、确定场景导航任务:切身体会元宇宙政务平台第9章虚拟现实与元宇宙5、前往大厅任务:切身体会元宇宙政务平台第9章虚拟现实与元宇宙6、选择云坐席预约任务:切身体会元宇宙政务平台第9章虚拟现实与元宇宙7、港澳身边办预约任务:切身体会元宇宙政务平台第9章虚拟现实与元宇宙8、综窗语音连线学习情境二:切身体会元宇宙政务平台二、广州南沙新区元宇宙政务平台第9章虚拟现实与元宇宙

政务元宇宙是现实世界和数字空间虚实共生的政府治理新模式和新体系,即利用虚拟现实、数字孪生、人机协同等新型数字技术,以沉浸式、交互性、场景化方式创新政府决策、管理和服务,建立形成高效、互动、开放、参与的政府治理新模式,打造泛在可及、智慧便捷和公平普惠的数字政府新体系。

政务元宇宙中可分为:模型实体模块、模型数据模块、模型问题模块、数据协同模块、模型技术模块等五个模块。学习情境二:切身体会元宇宙政务平台第9章虚拟现实与元宇宙(一)模型实体模块

模型实体模块包括数据主体、数据获取平台以及数据来源部门。其中,数据主体是推动数据协同过程、维系元宇宙政务模型的关键。1、数据主体(1)根据存在形态,数据主体可以分为生物人、电子人、数字人、虚拟人。2D环境下由计算机技术构建的数字政务人员,主要作用于元宇宙政务初始界面的引导元宇宙政务情境下的政务办公者,主要作用包括提供政府数据、指引政务工作、完成数据交接等线下参与元宇宙政务的真实公众以及平台幕后的执行人员公众佩戴元宇宙设备后所呈现出的电子意识的交替及其存在形式生物人电子人数字人虚拟人学习情境二:切身体会元宇宙政务平台第9章虚拟现实与元宇宙(2)根据行为模式,数据主体可以分为政务人员、技术人员、社会公众;(3)根据协同过程,数据主体可以分为公众、政务人员以及虚拟政务人员。其中,虚拟政务人员作为核心执行者,将由全息影像等技术塑造其虚拟影像,由机器学习等技术完善其交互过程。不同环节的虚拟政务者均由公安部门进行统筹,由真实的政务人员赋予权限,经过调配与引导,陆续完成数据传递、信息疏通、知识核验等工作,服务于公众,反馈于公众。

在元宇宙政务模型中,不同类别的主体紧密相联,或是实体的聚合,或是技术的渗透;不同层面的人员皆与服务相关,或为服务提供者,或为被服务者,最终以主体的形态贯穿整个模型。学习情境二:切身体会元宇宙政务平台第9章虚拟现实与元宇宙2、模型数据获取平台

模型数据获取平台包括微博、知乎、百度等。结合平台可以定向获取频次较高的词汇,利用Gephi所构建出的网络结构化图谱能够获悉“痛点”数据间的关联程度,通过检索,可以进一步明确“痛点”词汇的来源部门。学习情境二:切身体会元宇宙政务平台第9章虚拟现实与元宇宙(二)模型数据模块

模型数据模块作为模型中的协同客体,包含数据类别以及当代政务视域下的各类数据问题。该模块以公众“办事难”等词汇为检索条件,以政府数据为衡量标准筛选所采集到的各类词汇,数据类别涉及养老保险等方面,并统称为“痛点”数据。

在当代政务情境中,不同类别的“痛点”数据分别由不同政府部门的数据库进行储备,数据存储格式主要以纸质、电子为主,数据由不同地区政府进行管理,提取困难、存储零散,在元宇宙政务情境中,结合网络层可以将政府数据进行云储存,届时,数据格式由纸质的、电子的逐步转换为云数据。学习情境二:切身体会元宇宙政务平台第9章虚拟现实与元宇宙(二)模型数据模块

鉴于公安部所涉及的“痛点”数据种类最多,将公安部作为元宇宙政务模型下的核心协同主体,统一调配所有部门的数据处理人员。数据处理人员利用5G/6G网络等技术将数据上传至元宇宙后台,政务部门人员利用区块链等技术可以随时呈现任务进度,在共享数据的同时,对彼此数据加以串联。

之后,利用数据服务视角下的数据聚类手段可以尝试探索不同“痛点”数据间的协同路径,过去需要公众奔跑于不同场景才能够获取的政务数据在被逐步转换为云数据之后共同存储于相同的数据库中,该过程追溯了数据间的多元协同效应,结合分布式存储技术,在拓展数据存量同时延展数据的储备类别。模型数据模块可以持续为模型提供数据支撑,以云数据库为存储方式,以数据协同为具体路径,加速元宇宙政务针对数据的利用与提取。学习情境二:切身体会元宇宙政务平台第9章虚拟现实与元宇宙(三)模型问题模块

模型问题是数据协同效用的解决目标,而元宇宙则是数据协同的架构情境,它包含数据性问题和非数据性问题两种类别。

数据性问题从宏观视角看包含数据零散、数据过载等方面,从微观视角分为数据存储类、数据获取类问题等。其中,数据获取类问题又细分为数据获取方式问题、数据获取场所问题、数据获取部门问题、数据获取距离问题。笔者所总结的数据性问题主要以当代政务为向度,将“整体一局部”思维代入,分析不同视角下的数据痛点,为后续的协同过程提供目标。

非数据性问题是指当代政务存在的、与数据关联性较弱的各种问题。它提取于特定范围下的舆情数据,包括政务部门人员懈怠等。模型问题模块能够较为清晰地展示问题的挖掘路径,结合元宇宙现有技术及其实际应用情况,可以厘清元宇宙政务模型问题的技术鸿沟与解决方向,围绕问题去尝试探索新型政务体系下的协同规律。学习情境二:切身体会元宇宙政务平台第9章虚拟现实与元宇宙(四)数据协同模块

数据协同模块是模型的中心架构,它由实际问题出发,站在不同视角分析数据间的协同靶向。利用“痛点”所承载的特定数据库、数据类别、数据性问题以及非数据性问题,结合元宇宙情境下的不同技术以及数据协同思维模式下的部门管理与推荐算法,分别探索存储等视角下的数据协同。在这一过程中,各种协同路径之间由数据作为相连媒介彼此间交互反馈、耦合联动,共同构建元宇宙政务模型下的模块分支。学习情境二:切身体会元宇宙政务平台第9章虚拟现实与元宇宙(五)模型技术模块

模型技术模块是支撑元宇宙情境稳固运行的核心要素,通过打造元宇宙去中心化“清一结一算”数据治理模式与数据传递机制,支撑数据的协同与存储,保障数据的归属与流转,从整体实现元宇宙数字系统运行的持续性、高效性、精准性。

在元宇宙政务模型中,业务内嵌的实现基础并非仅仅依靠单一的技术,而是由复合、交错的技术体系所支撑,通过将不同技术彼此关联、层层递进来维系元宇宙政务情境的日常运作。学习情境二:切身体会元宇宙政务平台第9章虚拟现实与元宇宙

利用元宇宙政务模型,可以以各省现阶段重点业务模块为依据,利用集响应性、咨询性、预测性于一体的“思维框架”以及人工智能等技术,逐步探索元宇宙政务情境下具体的业务结构与业务流程。如:1、元宇宙政务模式下数据虚拟人的构建:3D建模技术:设计虚拟形象AR增强现实技术:增强形象观感计算机引擎技术:更改环境布局MR混合现实和脑机交互技术:完善交互桥段全息影像和实时渲染技术:拉升立体感与真实感应用层技术:赋予传递和收集数据的权利共识机制:维持较高的保密性与安全性学习情境二:切身体会元宇宙政务平台第9章虚拟现实与元宇宙2、针对元宇宙政务模式下部门数据平台的构建:网络层技术:将数据上传至云端分布式存储技术:将数以万计的数据集进行保存、数据传播验证机制:为元宇宙中的数据传输及验证提供支撑智能合约技术:将数据的传递过程变得安全和可靠分布式账本技术:保障数据传输的合法性与可追溯性共识机制:保障数据访问过程的安全性边缘计算技术:加速公众提取数据的速率学习情境二:切身体会元宇宙政务平台第9章虚拟现实与元宇宙3、针对元宇宙政务模式下公众对办事效果的:网络层技术:将数据进行存储并随时提取自然语言处理技术:对虚拟政务人员所采集到的数据进行预处理结合协同过滤推荐算法,定量计算单一事件的办理情况,精准对比相似公众间的评分数值

元宇宙是基于互联网、大数据、区块链、人工智能以及虚拟现实(VR)、增强现实(AR)等技术融合形成的、具有颠覆性影响的应用发展新引擎。学习情境二:切身体会元宇宙政务平台第9章虚拟现实与元宇宙

从近三十年政府数字化转型的发展历程来看,数字技术与政府业务智能的深度融合是一个长期且循序渐进的过程,政府数字化转型历经了电子化阶段、网络化阶段、数字化阶段、智能化阶段后,迈入元宇宙阶段,各阶段的交互主要载体也从网页、APP等演化为如见的数字人。数字人作为元宇宙信息交互的载体,在政务元宇宙中承担了服务现实与信息传递的角色,是现实世界与元宇宙互动关联的重要媒介,是现实世界与元宇宙虚拟场景连接的重要手段。

从移动互联网、智能大屏端再到元宇宙+,内容载体从文字、图片等过渡到视频和3D内容的交付,以此来推动政府向政务元宇宙转型,并逐步向媒体、文旅、能源、教育等领域延伸。学习情境二:切身体会元宇宙政务平台第9章虚拟现实与元宇宙

就数字政务业务领域来说,其鲜明的特征是以“人”为中心,通过建设并运营虚拟数字人智能生成平台,实现服务拟人化、业务场景化、决策智能化等。

此外,在充分发挥数字人应用价值基础上,探索虚拟场景在政务领域的应用,如元宇宙接待室、虚拟政务大厅等,将政务网站功能模块转变为空间技术、数字人技术等构建的“线上接待室”,将线下的政务大厅搬到线上元宇宙大厅,公民可以自己的数字身份与数字接待员对话、办事等,形成真实的互动体验。其核心功能即助力政府打造城市完美人设、满足政府服务创新要求推动政府数字化改革、提供沉浸式服务体验让政府服务更智能、打造元宇宙政务服务大厅助力政务服务等。2022年8月某企业旗下小微企业云服务某捷通大面积出现勒索病毒。自2022年08月28日起,目前确认来自该勒索病毒的攻击案例已超2000例。某捷通在2022年8月29日发布公告”回应”,承认有用户受到攻击。客户的重要文件被勒索病毒加密,客户被迫支付了0.2比特币(相当于27

439元人民币)的“赎金”。2022年,勒索软件的活跃程度再度飙升,攻击事件数量同比增长13%,超过以往五年的总和。勒索软件活动不再集中于大型企业,包括意大利、智利、阿根廷和哥斯达黎加在内的多国政府均惨遭网络攻击,甚至连网络安全企业都未能幸免。可以预见,未来几年内,勒索软件的网络攻击会越来越多,并且增长速度将会更快,防范勒索软件攻击也变得至关重要,具体措施可参考国家互联网应急中心(CNCERT/CC)发布的《勒索软件防范指南》。第十章

信息安全情景引入掌握在操作系统中加密的方法目录掌握在操作系统中进行密码策略设置与修改的方法掌握操作系统中的密码策略123学习目标学习任务内容文档加密密码策略BIOS密码设置将办公软件文档转化为PDF格式内容文件恢复软件的应用文件隐藏、隐写安装免费杀毒软件防火墙端口限制学习任务安全(Security):无危则安,无缺则全,安全就是没有危险且尽善尽美。安全体现在生产过程中,是将系统的运行状态对人类的生命、财产、环境可能产生的损害控制在人类不感觉难受的水平以下的状态。信息安全(InformationSecurity):是指系统的硬件、软件及其信息受到保护,并持续正常地运行和服务。信息安全的实质是保护信息系统和信息资源免受各种威胁、干扰和破坏,即保证信息的安全性。信息安全是早期的安全概念,侧重于技术方面,关注信息系统及数据的安全,保密性、完整性、可用性等网络安全(NetworkSecurity):指利用网络技术、管理和控制等措施,保证网络系统和信息的保密性、完整性、可用性、可控性和可审查性受到保护。即保证网络系统的硬件、软件及系统中的数据资源得到完整、准确、连续运行与服务不受干扰破坏和非授权使用。网络安全侧重于设施,关注数据在网络设施中传输、存储的安全问题。信息安全相关概念数据安全(DataSecurity):保护数字数据免受破坏力和未经授权用户的有害行为的侵害。数据安全侧重于数据分级分类、数据防泄露、数据防篡改、防止个人隐私数据被滥用等。网络空间安全(CyberspaceSecurity):是研究网络空间中的信息在产生、传输、存储、处理等环节中所面临的威胁和防御措施,以及网络和系统本身的威胁和防护机制。与信息安全与网络安全相比,前两者主要关注于技术层面的安全属性,而网络空间安全还包括了社会层面的空间安全属性,如舆情监控、合规性审查。信息安全相关概念CIA属性:保密性、完整性、可用性保密性(Confidentiality):这个属性要求所保护的信息不能被未经授权的个人、实体或者过程利用或熟悉。具体来说,保密性确保信息在存储、使用、传输过程中不会泄露给非授权的用户或实体。完整性(Integrity):这个属性指的是保护信息的准确和完整的特性,即确保信息在存储、使用、传输过程中不被非授权用户篡改,防止授权用户对信息进行不恰当的篡改,保证信息的内外一致性。可用性(Availability):这个属性指的是已经授权的实体要求可访问和利用的特性,即确保经授权的用户在需要的时候可以访问信息及相关资产,且不会被异常拒绝信息安全三大属性掌握办公环境中保密性基础设置的相关技能,并通过讨论和分析来理解保密性对系统安全的重要作用了解Windows中文档加密的方法提高保密意识和保密能力,增强保密工作的能力和水平情境一

文档加密学习目标情境描述在实际办公环境中,办公计算机非个人单独使用,当多人使用时,为了保证文档的安全性,要求对文档进行加密,以防止他人查阅与修改。文档加密可采用多种方式,这里采用最简单的Windows中Office文档的加密功能。打开需要加密的文档,选择左上角“文件”选项卡。步骤1操作步骤在“信息”窗口中单击“保护文档”下拉按钮。步骤2操作步骤选择“用密码进行加密”选项。步骤3操作步骤设置密码,需要连续两次输入相同的密码。步骤4操作步骤加密成功后,“保护文档”显示为黄色背景。步骤5操作步骤关闭文档并保存。步骤6操作步骤重新打开文档,提示输入用户密码。步骤7操作步骤问题1:除了Office自带的文档加密,你还可以找到其他文档加密

方法吗?

问题2:如果文档加密的密码忘记了,则可采用哪些方法打开文件?实践:在桌面新建Word文档,命名为“重要文件”,利用Word自带的密码加密功能对“重要文件”进行加密。

课后作业为操作系统设置密码策略,并通过讨论和分析来理解密码策略对保护系统安全的重要作用了解操作系统中密码策略的具体内容和设置方式认识到密码策略在保护个人信息安全和维护计算机系统安全方面的重要性,并培养良好的计算机使用习惯,以保护个人隐私情境二

密码策略学习目标情景描述在实际办公环境中,70%的黑客入侵都是利用弱密码的,黑客利用密码破解程序可轻易破解弱密码,8位数字密码可在20~30秒内被破解,信息安全保密性要求用户必须设置和使用强密码。通过密码策略,用户可以设置强密码的相关参数,确保强密码的使用。打开“控制面板”窗口,选择“系统和安全”选项。步骤1操作步骤在“系统和安全”窗口中选择“管理工具”选项。步骤2操作步骤在“管理工具”文件夹中双击“本地安全策略”文件。步骤3操作步骤进入“本地安全策略”窗口后在左侧列表框中选择“账户策略”中的“密码策略”选项,对操作系统的密码进行设置。步骤4操作步骤在“策略”列表框中选择“密码必须符合复杂性要求”选项,打开“密码必须符合复杂性要求属性”对话框。步骤5操作步骤在“策略”列表框中选择“密码长度最小值”选项,打开“密码长度最小值属性”对话框,设置密码长度最小值为6个字符。步骤6操作步骤在“策略”列表框中选择“密码最长使用期限”选项,打开“密码最长使用期限属性”对话框,设置密码最长使用期限为30天。步骤7操作步骤回到“本地安全策略”窗口,选择“账户锁定策略”选项。步骤8操作步骤在“策略”列表框中选择“账户锁定阈值”选项,打开“账户锁定阈值属性”对话框,设置账户锁定阈值为3次。步骤9操作步骤在“策略”列表框中选择“账户锁定时间”选项,打开“账户锁定时间属性”对话框,设置账户锁定时间为30分钟。步骤10操作步骤回到“管理工具”文件夹双击“计算机管理”文件。步骤11操作步骤选择“本地用户和组”中的“用户”选项。步骤12操作步骤右击要设置密码的账户。步骤13操作步骤设置新的强密码并单击“确定”按钮。步骤14操作步骤问题1:在网上查询关于强密码的要求。

问题2:在本次密码策略中输入3次错误密码会产生什么结果,多长时间

后可以重新输入密码?实践:为系统设置密码策略及账户锁定策略,启动密码复杂性要求,设置密码长度最小值为8个字符,密码最长使用期限为7天,账户锁定阈值为3次,账户锁定时间为1小时。

课后作业通过实际操作来设置BIOS密码,并通过讨论和分析来理解设置BIOS密码的重要性了解如何对计算机的BIOS进行密码设置认识到BIOS密码在保护个人信息安全和维护计算机系统安全方面的重要性,并培养良好的计算机使用习惯,以保护个人隐私情境三

BIOS密码设置学习目标情景描述在实际办公环境中,计算机可能面临被多人使用的情况,所以只靠基础的保密性工作实施是很难实现信息安全纵深防御的,设置BIOS密码是非常有必要的。这样可以防止他人随意修改BIOS设置,以保证计算机的正常运行。同时,可以设置开机密码限制他人使用计算机,以保护计算机中的资源。在开机启动时,按“Del”键(不同主机、操作系统的按键有所不同)进入BIOS界面。步骤1操作步骤注:因为计算机机房均有硬盘还原卡,计算机重启后会自动还原初始配置,所以此实验无法在机房复现,教师可以播放视频,学生可以在自己的计算机上复现。使用键盘方向键选择“Security”选项卡。步骤2操作步骤使用键盘方向键选择“SetSupervisorPassword”(设置超级用户密码)选项,单击“Enter”键进入“SetSupervisorPassword”界面。步骤3操作步骤设置密码,需要连续两次输入相同密码。步骤4操作步骤加密成功后,进入“Exit”选项卡,选择“ExitSavingChanges”选项保存并退出。步骤5操作步骤问题1:在BIOS密码设置内有两个设置密码的选项,它们各自对系统的

作用是什么

问题2:如果忘记BIOS密码导致无法开机,则能采用哪种方法解决?实践:进入计算机BIOS,并设置BIOS密码为强密码,重启后进行验证。

课后作业通过实际操作来进行文档格式的转换,并通过讨论和分析来理解文档转换对保护系统安全完整性的重要作用了解在操作系统中如何通过办公软件直接将文档转换为PDF格式认识到完整性保护在信息安全和维护计算机系统安全方面的重要性,并培养良好的计算机使用习惯,以保护个人隐私。情境四

将办公软件文档转换为PDF格式学习目标情景描述在实际办公环境中,编辑完成的文档可能在通过通信软件传输过程中被黑客使用一些社工手段篡改,从而导致传递的文件内容错误。因此选用一种不易修改,不受平台限制的文档格式变得尤为重要。PDF格式与操作系统平台无关,也就是说,PDF文件是通用的,且这种格式安全性相对较高。目前电子合同一般采用PDF格式。打开需要转换的文档。步骤1操作步骤在文档左上角选择“文件”→“导出”选项。步骤2操作步骤在“导出”窗口中单击“创建PDF/XPS”按钮。步骤3操作步骤选择保存路径并对文件进行命名,单击“发布”按钮。步骤4操作步骤回到保存的路径下,可以看到文档已被转换。步骤5操作步骤问题1:PDF格式相对其他文档格式有什么优势?

问题2:有哪些办公软件可以直接将文档转换为PDF格式?实践:在桌面上新建一个Word文档,命名为“需要转换为PDF文档”,使用Word将文档转换为PDF格式。

课后作业通过文件恢复软件来进行文件恢复,并通过讨论和分析来理解文件恢复在保护信息完整性的方面重要作用了解文件恢复软件对文件进行恢复的原理与过程认识到对用户数据的重视、对用户数据的保护、对用户数据的恢复、对用户数据的安全性、对用户数据的隐私保护等方面,并培养良好的计算机使用习惯,以保护个人隐私。情境五

文件恢复软件的应用学习目标情景描述在日常办公环境中,可能会出现文件被误删除、硬盘被格式化或损坏等意外情况,从而造成文件完整性被破坏,文件恢复软件可以帮助用户找回丢失的文件。这些软件可以从任何可重写介质中恢复,如存储卡、外部硬盘、U盘等。在目标磁盘内新建一个.txt文件,这里命名为“重要文件.txt”步骤1操作步骤右击“重要文件.txt”,在弹出的快捷菜单中选择“删除”命令步骤2操作步骤清空回收站。步骤3操作步骤步骤4安装并打开文件恢复软件RStudioPortable。选择刚才删除的文件所在的磁盘,并单击“显示文件”按钮。步骤5操作步骤单击“显示文件”按钮后软件自动扫描硬盘分区,找到刚刚删除的文件并勾选。步骤6操作步骤单击工具栏中的“恢复”按钮。步骤7操作步骤选择恢复文件目标路径并单击“确认”按钮。步骤8操作步骤可以看到在目标路径下,已经成功将文件恢复。步骤9操作步骤知识点:文件恢复软件的原理是通过技术手段,将已经被删除的文件所在的磁盘位置标注为已删除的数据进行恢复。当需要使用这些磁盘空间时,文件恢复软件会扫描磁盘并找到已删除的文件,然后将其恢复。文件恢复软件可以恢复已经被删除的文件,但是如果磁盘已经被覆盖,那么文件恢复软件就无法恢复已经被删除的文件了。特别要注意的是,固态硬盘的数据恢复难度更大,效果较差。问题1:文件在回收站中被删除后,为什么还能恢复,请讲述其原理?

问题2:文件恢复软件有哪些?

实践:小明不小心在工作中误删了计算机桌面上的一份重要文件,模拟场景,安装文件恢复软件并对文件进行恢复。

课后作业通过实际操作来隐藏文件,并通过讨论和分析来理解隐藏文件对系统安全的重要作用了解文件隐藏的原理认识到隐藏文件可以有效避免个人信息泄露,同时防止文件被误删除、感染病毒等,并培养良好的计算机使用习惯,以保护个人隐私情境六

文件隐藏、隐写学习目标情景描述在日常工作中,对信息完整性的保护尤为重要。其中,对文档的保护要格外重视,一些较为重要的文档可能涉及秘密或隐私,同时存在被误删除和感染病毒的风险,使用文件隐藏功能,可以有效防止隐私泄露,以及防止文件被误删除、感染病毒等。文件隐写常见的方式是将文本文件、图片或者密钥等镶嵌到其他音频、视频、图片中,达到隐写的目的。隐写技术要求较高,一般为信息安全专业的学生需掌握的技能,这里不做讲解。右击需要隐藏的文件,在弹出的快捷菜单中选择“属性”命令步骤1操作步骤在“需要隐藏的文档属性”对话框中勾选“隐藏”复选框,依次单击“应用”和“确定”按钮。步骤2操作步骤当需要查看被隐藏的文件时,打开文件夹,勾选“隐藏的项目”复选框。步骤3操作步骤当需要查看被隐藏的文件时,打开文件夹,勾选“隐藏的项目”复选框。当需要查看被隐藏的文件时,打开文件夹,勾选“隐藏的项目”复选框。当需要查看被隐藏的文件时,打开文件夹,勾选“隐藏的项目”复选框。可以发现,之前隐藏的文件已经出现步骤4操作步骤当需要查看被隐藏的文件时,打开文件夹,勾选“隐藏的项目”复选框。当需要查看被隐藏的文件时,打开文件夹,勾选“隐藏的项目”复选框。当需要查看被隐藏的文件时,打开文件夹,勾选“隐藏的项目”复选框。知识点:文件隐藏是通过对文件属性修改实现的,可以在文件夹菜单中选择查看隐藏的项目,从而找到并查看已经被隐藏的文件。问题1:如何找到被隐藏的文件?

问题2:你能否将一个文本文件隐写到一张图片中?(可以尝试在

网上搜索有关图片隐写的内容)

实践:在桌面上新建一个TXT文档,命名为“重要文件”,并将其隐藏。

课后作业通过实际操作来安装免费杀毒软件,并通过讨论和分析来理解杀毒软件的使用和作用了解杀毒软件的重要性以及免费杀毒软件的安装方法认识到保护计算机免受病毒、恶意软件和其他安全威胁的侵害的重要性。情境七

安装免费杀毒软件学习目标情景描述在实际办公环境中,为保证系统的可用性,通常在系统中安装杀毒软件。杀毒软件的应用主要是为了保护计算机、智能手机和服务器等常见终端,使其免遭病毒(包括木马、脚本和宏病毒等)侵害。杀毒软件通常集成监控识别、病毒扫描和清除、自动升级、主动防御等功能,是计算机防御系统的重要组成部分。本任务选择安装的免费杀毒软件为“360杀毒”,打开360杀毒官方首页,选择正确的版本进行下载或直接运行安装文件。步骤1操作步骤进入安装页面,勾选“阅读并同意许可使用协议和隐私保护说明”复选框,单击“立即安装”按钮。步骤2操作步骤安装结束后,自动进入杀毒软件操作页面,用户可以在其中进行后续工作。步骤3操作步骤知识点:可用性的主要威胁包括:DDoS攻击、恶意软件、硬件故障、自然灾害、意外删除或修改数据、网络中断等。这些威胁会扰乱对系统或数据的访问,使合法用户难以或不可能访问该系统。选择可靠的杀毒软件、下载安装杀毒软件、更新杀毒软件、设置杀毒软件、定期扫描电脑等可以有效的预防破坏可用性的威胁。问题1:市场上的免费杀毒软件有哪些?

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论