计算机应用基础第9章 (2).ppt
《计算机应用基础第9章 (2).ppt》由会员分享,可在线阅读,更多相关《计算机应用基础第9章 (2).ppt(109页珍藏版)》请在三一办公上搜索。
1、第9章 计算机信息安全,本章要点 了解信息安全的必要性、数据加密技术及防火墙技术等。熟悉计算机病毒的表现形式及传播途径、识别计算机是否感染病毒等。掌握信息及信息技术的基本概念、能熟练使用典型的计算机反病毒软件。,9.1 信息和信息技术,信息的概念、特征和分类 1.信息的概念 信息是一个比较抽象的概念,为了理解信息的含义,首先让我们看看如下几个例子:问1:当我们看见冰雪融化、草木发芽,能想到什么呢?答1:我们想到季节变更、冬去春来,这是大自然的信息。问2:当我们看见新闻报道、电视广告,能想到什么?答2:我们想到国家大事、商品销售,这是社会信息。,问3:当我们被闹钟的铃声从睡梦中叫醒,能想到什么?
2、答3:这说明该起床了,这是生活的信息。从上面三个例子中可以看出,生活中处处都充满着信息,时刻都与信息发生着联系。外界环境的任何动静以及我们的一举一动、一言一行都在发出或传递着不同的信息。那么如下图所示的图片能给我们传递什么样的信息呢?从该图中可以看到这是一张宣传北京2008年奥运会的图片,上面有5个福娃,代表奥运会吉祥物,图片正表达着欢迎全世界人民2008年来北京观看奥运会的意思。,但是到目前为止,信息还没有一个严格的科学定义,从各方面对信息的定义比较多,这里引用其中一种最能表达出信息真正含义定义,即信息是指以数字、符号、文字、声音、语言、图像、动画、情景、表情、状态和气味等方式所表示的实际内
3、容。,2.信息的特征 信息概括起来具有6个主要特征。(1)载体性 信息不能独立存在,需要依附于一定的裁体,同一个信息可以依附于不同的载体。比如老师传授知识,既可以通过黑板上书写的形式进行传递,也可以通过多媒体授课的方式进行传递。载体具有形式多样性和依附性,并且其依附性具有可存储、可传递和转换的特点。,(2)价值性 信息是具有价值的。虽然信息不是人们直接的物质需求,但信息能满足人们精神上的需求,同时价值性可以反过来作用于物质,并具有自我升值能力。值得注意的是,信息的价值性只有当信息被人们利用的时候才能体现出来。,(3)时效性 信息在特定的时间内才是有效的,否则是无效的,这就称为信息的时效性。信息
4、会随着时间和空间的变化而变化。例如在某一时刻,不同地域的天气状况不一定相同,同一地域的天气状况在不同时刻也可能不一样。,(4)共享性 信息是可以共享的。比如天气信息可以被个人利用,也可以和一个组织或者一个国家共同分享利用。目前Internet上的信息已经基本实现了全球共享。(5)传递性 信息是可以传递的,其传递方向有单向和双向之分,传递范围或环境关系有内部传递和外部传递之分。(6)可处理性 信息具有可处理性,可压缩、存储、有序化和转换形态等,并且可以以分类、比较、综合、研究和编制等类型出现。,3.信息的分类 信息根据其分类标准的不同,可以分为不同的类别,主要的分类方式有4种。(1)按信息的获取
5、途径来分,可以将信息分为听觉信息、视觉信息以及嗅觉信息等。(2)按信息的载体形式来分,可以将信息分为声音信息、文字信息、符号信息、图像信息等。(3)按信息的加工程度不同分类,可以将信息分为原始信息和加工信息。(4)按信息的时效不同分类,可以将信息分为有效信息和无效信息。,9.1.2 信息技术和信息化,在了解了信息的概念、特征和分类的基础上,接下来将学习另外两个概念,即信息技术和信息化。1.信息技术的基本概念(1)信息技术的定义和内容 从广义上来说,凡是能扩展人类信息功能的技术,都可以称为信息技术(Information Techno1ogy,IT)。具体地讲,信息技术主要是指利用电子计算机和现
6、代通信手段实现信息的获取、存储、传递、处理、显示和分配等的相关技术。,信息技术主要分为以下5类:传感技术。传感技术是用来扩展人们获取信息的感觉器官功能,主要包括信息识别、信息提取、信息检测等技术,它们几乎可以扩展人类所有感官的传感功能。其中信息识别技术也被称作模式识别技术,主要包括文字识别、语音识别以及图像识别技术等几个方面。传感技术与测量技术、通信技术相结合而产生的技术被称为遥感技术,从而使人感知信息的能力得到进一步扩展。,信息传递技术。信息传递技术也称通信技术,主要是研究信息的传递及相关方面的技术,主要功能是实现信息快速、可靠、安全地转移。日常生活中常见的信息传递技术包括广播技术、电视技术
7、及网络技术等,都属于信息传递技术,同时信息存储与记录技术也可以看作是一种信息传递技术。信息处理技术。信息处理技术是指利用计算机对信息进行处理、加工方面的技术,主要包括对信息的编码、加密和压缩等技术。比如图像压缩、文本加密等,都属于信息处理技术。,信息再生技术。信息再生技术是在原始信息的基础上,利用计算机提取出一些更深层次的、全新的信息的技术。比如信息的特征提取技术就属于信息再生技术。信息施用技术。信息施用技术是指利用信息来服务于现实生活的技术,是信息过程的最后环节,主要包括信息控制技术、信息显示技术以及各种信息利用技术等。在这些技术中,传感技术、通信技术、计算机技术和控制技术是信息技术的四大基
8、本技术,其中现代计算机技术和通信技术是信息技术的两大支柱。,(2)信息技术的特征 信息技术主要有如下两方面的特征:技术性。和其他的应用技术一样具有技术性,这是所有技术的通用特性,主要包括方法的科学性、技能的熟练性、作用过程的快捷性、经验的丰富性、功能的高效性和工具设备的先进性等。信息性。信息性是信息技术区别于其他应用技术的特征,主要表现包括两点:服务主体是信息,核心功能是提高信息处理与利用的效率和效益。,2.信息化的基本概念 信息化(Informatization)一词最早于20世纪60年代出现在日本的一些学术文献中,到了20世纪70年代,德国、欧共体和联合国教科文组织等国家及国际组织先后出台
9、了一系列推动信息技术在社会中应用和发展的规划,直到20世纪90年代初,美国提出建设国家信息基础设施(National Information Infrastructure,NII),即信息高速公路(Information Superhighway)计划,发展以Internet为核心的综合化信息服务体系和推进信息技术在社会各领域的广泛应用,从而掀起了全球信息化建设的浪潮。,信息化主要是指培育和发展以信息技术为代表的新生产力,并使之造福于社会的历史过程,主要包括4个方面的内容。(1)信息网络体系。信息网络体系是大量信息资源、各种专用信息系统及其公用通信网络和信息平台的总称。(2)信息产业基础。信息
10、产业基础主要是指信息科学技术的研究、开发、软件开发与利用、信息装备的制造及各种信息服务等。(3)社会支持环境。社会支持环境主要是指现代化工农业、生产关系和上层建筑等。,(4)效用积累过程。效用积累过程主要是指国家的现代化水平、劳动者素质、人们生活质量、精神文明和物质文明等不断改善和进步的过程。,9.2 信息安全,9.2.1 信息安全的概念 根据国际标准化组织(ISO)的规定,信息安全(Information Security)是指为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄露等,其目的是要保障电子信息的有效性。信息安全具有以
11、下5个方面的属性:,(1)保密性(Confidentiality)。就是保障信息不泄漏给非授权用户,而只被授权用户访问及利用的特性,主要目的是用来对抗对手的被动攻击。比如计算机被非法用户攻入,而将所有重要资料偷走,如果所有数据都是经过加密的,那么信息的安全仍然得以保全。(2)完整性(Integrity)。就是指为保护信息及其处理方法的准确性和完整性,以防止信息不被修改、破坏、插入、不延迟、不乱序和不丢失的特性,主要目的是用来对抗对手主动攻击。信息完整性一方面是指信息在存储、利用和传输等过程中不被篡改、损坏或者丢失等,另一方面是指信息处理的方法的正确性。,比如计算机被非法用户攻入,将许多重要文件
12、进行了修改或者删除等,就得通过原来的信息备份来对被删除或者修改过的信息进行恢复,以保障信息的安全。(3)可用性(Availability)。就是指信息可被合法用户访问并能按要求顺序使用的特性。比如河南科技大学购买了一年中国知网中的全文期刊数据的使用权限,那么在这一年里面,来自河南科技大学的用户就可以访问、下载和利用全文期刊数据,即在需要时就可取用所需的信息。,(4)可控性(Controllability)。就是对信息及信息系统实施安全监控,授权机构可随时控制信息的机密性。比如更换信息的加密机制等。(5)可靠性(Reliability)。就是指信息以用户认可的质量连续服务于用户的特性,包括信息的
13、快速、准确和连续地转移等。,信息安全的必要性,近年来,随着信息技术的飞速发展以及应用范围的日益扩大,全球主要行业和企业信息化建设进程推进速度极快,数据备份、灾难恢复和存储管理等已经受到了普遍的重视。在中国,除专业信息存储与处理的用户外,政府、教育机构以及大多数企业用户等都对各自的业务数据产生了一种本能的保护意识,并且这种意识正进一步得到加强。因此在信息化时代里面,信息意味着财富,数据就是生命,谁掌握了更多的信息,谁就将拥有更多的财富。所以保障信息安全显得更加必要,信息安全关系到国家安全、经济发展、社会稳定和人们的日常生活。,保障信息安全主要有两种基本方式,分别是加强信息安全技术和完善信息安全管
14、理制度,两者是相辅相成,密不可分的。据有关资料统计,在已发生的信息安全事件中17%是由于安全技术不完善而导致,而其中83%是由于信息安全管理制度上存在漏洞而导致的。近年来正是由于信息及信息技术的广泛应用以及Internet的迅速发展,建立信息安全管理体系已经成为各种组织应对信息安全问题的基本手段。,影响信息安全的因素,影响信息安全的因素主要有三方面,分别是技术因素、环境因素和人为因素。1.技术因素 2.环境因素 3.人为因素 实际上,大多数信息安全都是由故意的人为因素导致的,其行为主体主观上都是故意破坏信息系统,主要体现在如下几方面:,(1)硬件的破坏。主要包括对信息系统的硬件、外围设备及信息
15、网络的线路等的破坏。(2)信息数据的破坏。主要包括对信息的泄露、信息的非法修改、删除、添加伪造及复制等。(3)计算机犯罪。主要表现为利用信息系统,通过非法操作或以其他手段进行破坏、窃取危害国家社会和他人的利益的不法行为。(4)计算机病毒。主要是通过运行一段病毒代码,干扰或破坏信息系统正常工作。,保障信息安全的措施,1.加强信息安全技术 目前最主要的信息安全技术主要包括如下几个方面:(1)数据加密技术。这是信息安全最常用的一种技术,主要是通过对信息进行加密处理后,然后再进行存储、传输等,使数据被非法用户获取后,也没有办法直接利用,只有在知道密码之后,才可以正确利用该信息,相关内容将在后面进行详细
16、讲述。(2)防火墙技术。这是网络安全中最基本的一种技术,是通过在内部网和外部网之间构筑一道防御系统,从而有效地实现网络之间的相互隔离和互访限制等,相关内容将在后面进行详细讲述。,(3)认证控制技术。这是信息安全的一个重要内容,是一种新兴的技术,也是密码学的一个重要分枝。通过对用户的身份认证识别,从而可以有效防止第三方的攻击。(4)数字签名技术。它是对网络上传输的电子报文进行签名确认的一种方式,具有安全、保密和防止修改的特性,目前广泛应用于网络安全支付系统、电子银行系统等领域。(5)数字证书技术。它相当于网上身份证,以数字签名的方式通过第三方权威认证(Certificate Authority)
17、中心有效地进行网上身份认证,从而实现对信息的有效保护和安全传递,目前在网上银行、电子商务等多个领域得到广泛应用。,(6)虚拟专用网技术。该技术也称为VPN,是Virtual Private Network的缩写,是通过两台计算机之间建立一条专用连接从而达到在Internet上传输私有数据的目的。该技术是一种综合性的信息安全技术,它采用了多种安全技术,比如安全隧道技术、信息加密技术、用户认证技术和访问控制技术等。目前许多企业都有专用的VPN服务器,VPN技术的发展将代表着Internet信息安全技术方面的发展趋势。,2.完善信息安全管理制度 信息安全管理制度的完善,对保障信息安全来说也是相当重要
18、的一个环节。完善信息安全管理制度主要可以从以下几个方面着手:(1)加强信息教育,普及信息知识,提高人民对信息的识别能力,增强信息意识。(2)加强信息咨询服务和管理工作,在组织内部建立更完善的信息管理规章制度。,(3)加强信息安全法制建设,完善管理法规,使个人或组织都在法律的框架内从事相关的信息活动,同时通过法律手段确保信息资源的有效开发利用。(4)通过合理的政策,积极鼓励民族信息产业的发展,以防止国外黑客攻击,从长远保障信息安全。,数据加密技术简介,数据加密技术是一门古老而深奥的学科,它对普通人来说是陌生的,因为长期以来,它只在很少的范围内(比如军事、外交、情报等部门)使用。数据加密技术是研究
19、数据信息加密、解密及其变换的科学。在信息安全的各种技术中,数据加密技术是信息安全的核心和关键技术,通过数据加密技术,可以在一定程度上提高数据传输的安全性,并保证数据的完整性,它对网络信息安全起着无可替代的作用。本节将从下面几个方面来详细讲述数据加密技术:,1.密码的定义 密码是按特定法则编成,用以隐蔽语言、文字、图像等信息的真实内容的特种符号序列,就是把用公开的、标准的信息编码表示的信息通过一种变换手段,将其变为除通信双方以外其他人所不能读懂的独特的信息编码。密码是实现秘密通讯的主要手段,凡是用特种符号按照通信双方约定的方法把电文的原形隐蔽起来,不为第三者所识别的通信方式称为密码通信。,2.数
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机应用基础第9章 2 计算机 应用 基础

链接地址:https://www.31ppt.com/p-6342437.html