第十章 信息系统安全与社会责任.ppt
《第十章 信息系统安全与社会责任.ppt》由会员分享,可在线阅读,更多相关《第十章 信息系统安全与社会责任.ppt(41页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、大学计算机基础大学计算机基础第十章第十章 信息技术与信息安全信息技术与信息安全大学计算机基础大学计算机基础大学计算机基础大学计算机基础 第一章第一章 计算机系统基础计算机系统基础第十章第十章 信息技术与信息安全信息技术与信息安全10.1 信息技术信息技术10.2 信息安全信息安全10.3 计算机病毒计算机病毒10.4 网络黑客网络黑客10.5 数据加密与数字签名数据加密与数字签名10.6 防火墙技术防火墙技术10.7 网络社会责任与计算机职业道德规范网络社会责任与计算机职业道德规范大学计算机基础大学计算机基础 第一章第一章 计算机系统基础计算机系统基础10.1 信息技术信息技术10.1.1 信
2、息与数据 10.1.2 信息处理 10.1.3 信息技术 大学计算机基础大学计算机基础 第一章第一章 计算机系统基础计算机系统基础10.1.1 信息与数据信息与数据 信息是对社会、自然界的事物运动状态、运动过程与规律的描述。信息的基本特征包括客观性、主观性、抽象性、整体性、实效性、层次性和不完全性。数据是可以计算机化的一串符号序列,是对事实、概念或指令的一种特殊表达形式。 数据是信息的表示形式,信息是数据所表达的含义;数据是具体的物理形式,信息是抽象出来的逻辑意义。数据是原料,信息是产品。 大学计算机基础大学计算机基础 第一章第一章 计算机系统基础计算机系统基础10.1.2 信息处理信息处理信
3、息处理就是对原始信息进行加工,使之成为适用的信息。信息处理过程包括信息获取、信息加工、信息转换、信息反馈及信息输出五个阶段。 信息处理过程大学计算机基础大学计算机基础 第一章第一章 计算机系统基础计算机系统基础10.1.2 信息处理信息处理 信息系统(Information System)是对信息及其相关活动进行科学的计划、组织、控制和协调,实行信息资源的充分开发、合理配置和有效利用的系统。 主要有三种类型的信息系统主要有三种类型的信息系统: (1)事务处理系统(Transaction Processing System)。 (2)管理信息系统(Management Information S
4、ystem,MIS)。 (3)决策支持系统(Decision Support System,DSS)。大学计算机基础大学计算机基础 第一章第一章 计算机系统基础计算机系统基础10.1.3 信息技术信息技术 信息技术(Information Technology,IT)主要是指应用信息科学的原理和方法、对信息的获取、加工、存储、传输、表示和应用信息的技术。信息技术是在计算机、通信、微电子等技术基础上发展起来的现代高新技术,它的核心是计算机和通信技术的结合。大学计算机基础大学计算机基础 第一章第一章 计算机系统基础计算机系统基础10.1.3 信息技术信息技术1.信息技术的发展历程信息技术的发展历程
5、 (1)语言的使用 文字的使用 印刷术的发明 电报、电话、广播、电视的发明 计算机、现代通信技术的广泛应用大学计算机基础大学计算机基础 第一章第一章 计算机系统基础计算机系统基础2.信息技术的内容信息技术的内容(1)信息基础技术: 微电子技术 光电子技术 (2)信息系统技术: 信息获取技术 信息处理技术 信息传输技术 信息控制技术 信息存储技术 (3)信息应用技术: 信息管理 信息控制 信息决策10.1.3 信息技术信息技术大学计算机基础大学计算机基础 第一章第一章 计算机系统基础计算机系统基础10.2 信息安全信息安全10.2.1 认识信息安全1.信息犯罪是信息技术发展的产物2.增强信息安全
6、意识是当务之急大学计算机基础大学计算机基础 第一章第一章 计算机系统基础计算机系统基础10.2 信息安全信息安全10.2.2 10.2.2 信息安全的定义信息安全的定义计算机信息安全计算机信息安全指计算机信息系统的硬件、软件、网络及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭受破坏、更改、泄露,系统连续可靠的正常运行,信息服务不中断。主要特征有:主要特征有:保密性、完整性、真实性、可用性、可控性保密性、完整性、真实性、可用性、可控性大学计算机基础大学计算机基础 第一章第一章 计算机系统基础计算机系统基础10.2.3 信息安全面临的威胁 非授权访问 信息泄露或丢失 破坏数据完整性 拒绝服
7、务攻击 传播病毒大学计算机基础大学计算机基础 第一章第一章 计算机系统基础计算机系统基础10.2.4 信息系统的安全对策信息安全对策的一般原则信息安全对策的一般原则1)综合平衡代价原则2)整体综合分析与分级授权原则3)方便用户原则4)灵活适应性原则5)可评估性原则计算机信息安全的三个层次计算机信息安全的三个层次 安全立法、安全管理、安全技术大学计算机基础大学计算机基础 第一章第一章 计算机系统基础计算机系统基础10.3 计算机病毒 10.3.1计算机病毒的定义 10.3.2计算机病毒的分类 10.3.3计算机病毒的防治大学计算机基础大学计算机基础 第一章第一章 计算机系统基础计算机系统基础10
8、.3.1 计算机病毒的定义计算机病毒计算机病毒指编制或者在计算机程序中插入的计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。特点特点破坏性、传染性、潜伏性、隐蔽性、可触发性、不可预见性大学计算机基础大学计算机基础 第一章第一章 计算机系统基础计算机系统基础10.3.2 计算机病毒的分类按照破坏性分按照破坏性分: 良性病毒和恶性病毒按照寄生方式分按照寄生方式分: 引导性病毒、文件型病毒、复合型病毒按照传播媒介分按照传播媒介分: 单机病毒和网络病毒大学计算机基础大学计算机基础 第一章第一章 计算机系统基础计算机系统基础10.3.3 计算机病毒的防治 1. 1.计算机
9、病毒的防治计算机病毒的防治 (1)采用抗病毒的硬件 (2)机房安全措施 (3)社会措施 2.2.计算机病毒的诊断与清除计算机病毒的诊断与清除 不同的计算机病毒虽然都按各自的病毒机制运行,但是病毒发作以后表现出的症状是可查、可比、可感觉的。可以从它们表现出的症状中找出有本质特点的症状作为诊断病毒的依据。对广大的一般用户而言,借助病毒诊断工具进行排查是最常用的办法。 使用杀毒软件进行消毒,具有效率高、风险小的特点,是一般用户普遍使用的作法。 目前,国内常用的杀毒软件有:瑞星杀毒软件、KVW3000、金山杀毒软件、诺顿杀毒软件等。大学计算机基础大学计算机基础 第一章第一章 计算机系统基础计算机系统基
10、础10.4 网络黑客10.4.1黑客对网络的攻击 10.4.2防止黑客攻击的策略 大学计算机基础大学计算机基础 第一章第一章 计算机系统基础计算机系统基础 骇客 (cracker),是那些利用网络漏洞破坏系统的人,他们往往会通过计算机系统漏洞来入侵。他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。真正的黑客应该是一个负责任的人,认为破坏计算机系统是不正当的。但是现在hacker和cracker已经混为一谈,人们通常将入侵计算机系统的人统称为黑客。大学计算机基础大学计算机基础 第一章第一章 计算机系统基础计算机系统基础 随着Internet在全球的发展,黑客的活动也日趋活跃,其动向有
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第十章 信息系统安全与社会责任 第十 信息系统安全 社会 责任
限制150内