《计算机文化基础第八章信息安全与信息素养ppt课件.ppt》由会员分享,可在线阅读,更多相关《计算机文化基础第八章信息安全与信息素养ppt课件.ppt(31页珍藏版)》请在三一办公上搜索。
1、第八章 信息安全与信息素养,主要内容,1,信息技术概述,1,信息系统概述,2,3,信息安全策略,4,计算机病毒及其防治,5,信息安全概述,信息素养与知识产权保护,6,知识提要,本章主要介绍了信息技术、信息系统、信息安全及常用信息安全技术, 并由此引出了网络信息安全的解决策略和个人计算机网络的安全策略。同时, 还介绍了计算机病毒及其预防、信息素养和知识产权保护等内容。,教学目标,掌握信息技术、信息系统、信息安全、计算机病毒和知识产权保护的基本概念。理解信息安全与计算机安全、网络安全的联系与区别。理解常用信息安全技术的作用。理解个人计算机网络信息安全的策略。理解计算机病毒的预防措施。,主要内容,1
2、,信息技术概述,1,信息系统概述,2,3,信息安全策略,4,计算机病毒及其防治,5,信息安全概述,信息素养与知识产权保护,6,信息技术概述,信息技术的概念 信息技术是指在信息的获取、整理、加工、存储、传递、表达和应用过程中所采用的各种方法, 如语言、文字、信号、书信、电话及网络等。目前, 信息技术主要指应用计算机科学和通信技术来设计、开发、安装和实施信息系统及应用软件, 所以信息技术有时也称为信息和通信技术。,信息技术概述,信息技术的分类,信息技术,信息检索技术,信息处理技术,信息传输技术,信息获取技术,信息技术概述,信息产业 信息产业是指与信息的生产、搜集、存储、加工、传播和服务相关的多种行
3、业的总称。它是近几十年发展起来的一项新兴产业。,信息产业,信息设备制造业,信息传输报道业,信息技术服务业,信息流通服务业,主要内容,1,信息技术概述,1,信息系统概述,2,3,信息安全策略,4,计算机病毒及其防治,5,信息安全概述,信息素养与知识产权保护,6,信息系统概述,信息系统的概念 信息系统是指与信息加工、信息传递、信息存储及信息利用等有关的系统。由于信息系统离不开现代通信与计算机技术, 所以现代信息系统一般指人机共存的系统。,计算机信息系统,计算机硬件,软件,用户,数据,信息系统概述,信息系统的类型 按照一定的管理层次可划分为决策支持系统(DSS)、管理信息系统(MIS)、业务信息系统
4、等。 按照系统的功能和服务的对象可划分为国家经济信息系统、企业管理信息系统、事务型管理信息系统、行政机关办公型管理信息系统、专业型管理信息系统等。 另外, 还可以按照不同的管理职能及组织信息系统的方法划分, 如在企业中, 信息系统有销售市场子系统、生产子系统、财务子系统、会计子系统及人力资源子系统等。,信息系统概述,信息系统开发 信息系统的开发与研制也称信息系统的分析与设计, 大致分为以下5 个步骤。,调研与可行性研究,系统分析,系统设计与实现,编程与调试,运行管理与系统评价,信息系统概述,常见的信息系统,管理信息系统(MIS),决策支持系统(DSS),专家系统(ES),主要内容,1,信息技术
5、概述,1,信息系统概述,2,3,信息安全策略,4,计算机病毒及其防治,5,信息安全概述,信息素养与知识产权保护,6,信息安全概述,信息安全概念 信息安全是指信息网络的软硬件及其系统中数据的安全(不被泄露、更改、破坏)。它包含了以下5 个方面的内容。,保密性,完整性,可用性,可控性,不可否认性,信息安全概述,计算机安全 国际标准化组织对“计算机安全冶的定义是: 为数据处理系统建立、采取的技术的和管理的安全保护, 保护计算机硬件、软件和数据不因偶然的或恶意的原因而遭到破坏、更改、暴露。此定义包含以下两个方面的内容。 物理安全: 是指计算机系统设备及相关设备的安全, 包括防盗、防火、防静电、防雷击、
6、防电磁泄漏。 逻辑安全: 是指计算机中信息的完整性、保密性和可依赖性。它可通过用口令、文件许可、加密、权限设置等方法来实现。防止黑客入侵主要是依赖计算机的逻辑安全。,信息安全概述,网络安全 网络安全是指防止网络环境中的数据、信息被泄漏和篡改, 以及确保网络资源可由授权方按需使用的方法和技术。网络安全受到的威胁包含以下两个方面。 1.对网络和系统的安全威胁, 包括物理侵犯(如机房侵入、设备偷窃、电子干扰等)、系统漏洞(如旁路控制、程序缺陷等)、网络入侵(如窃听、截获、堵塞等)、恶意软件(如病毒、蠕虫、特洛伊木马、信息炸弹等)、存储损坏(如老化、破损等) 等。 2.对信息的安全威胁, 包括身份假冒
7、、非法访问、信息泄露、数据受损等。,可用性,信息安全概述,网络安全 网络安全是指防止网络环境中的数据、信息被泄漏和篡改, 以及确保网络资源可由授权方按需使用的方法和技术。网络安全受到的威胁包含以下两个方面。 1.对网络和系统的安全威胁, 包括物理侵犯(如机房侵入、设备偷窃、电子干扰等)、系统漏洞(如旁路控制、程序缺陷等)、网络入侵(如窃听、截获、堵塞等)、恶意软件(如病毒、蠕虫、特洛伊木马、信息炸弹等)、存储损坏(如老化、破损等) 等。 2.对信息的安全威胁, 包括身份假冒、非法访问、信息泄露、数据受损等。,可用性,主要内容,1,信息技术概述,1,信息系统概述,2,3,信息安全策略,4,计算机
8、病毒及其防治,5,信息安全概述,信息素养与知识产权保护,6,信息安全策略,网络信息安全解决方案 主要通过以下几个步骤:,可用性,安全需求分析,制定安全策略,定期安全审核,外部支持,计算机网络安全管理,安全风险管理,信息安全策略,个人计算机安全策略 (1)及时升级操作系统(2)安装防病毒软件(3)定期备份重要资料(4)小心使用网络共享(5)不访问来历不明的邮件和网站(6)设置系统使用权限,主要内容,1,信息技术概述,1,信息系统概述,2,3,信息安全策略,4,计算机病毒及其防治,5,信息安全概述,信息素养与知识产权保护,6,计算机病毒及其防治,计算机病毒的概念 计算机病毒在中华人民共和国信息系统
9、安全保护条例中被明确定义为: 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用且能自我复制的一组计算机指令或者程序代码。 由定义可知以下几点。 (1) 计算机病毒是一组程序, 而非细菌。 (2)这组程序是人为编制的, 而非自动生成的。 (3)这组人为编制的程序必须具有破坏计算机数据与系统功能的特点, 并未包括人为编制的错误程序(人为编制的不具破坏性的不需要的程序叫做错误程序)。 (4)这组人为编制的具有破坏性的程序还具有自我复制能力。,计算机病毒及其防治,计算机病毒的特征 1.传染性2.隐蔽性3.破坏性4.可激发性5.寄生性6.潜伏性,计算机病毒及其防治,计算机病毒的来
10、源 1.计算机专业人员或业余人员的恶作剧, 如CIH 病毒。2.软件公司为保护自己研制的软件不被复制而采取的不正常的惩罚措施。3.恶意攻击或有意摧毁计算机系统而制造的病毒, 如“犹太人病毒冶。4.在程序设计或软件开发过程中, 由于未估计到的原因而产生的病毒。,计算机病毒及其防治,计算机病毒的传播途径 计算机病毒的传染途径主要有以下几种:(1)通过因特网传播, 它是病毒的主要传播途径。(2)通过移动存储介质传播。(3)通过光盘传播。,计算机病毒及其防治,计算机病毒的防治 防治计算机病毒,主要通过以下途径:(1)使用防病毒软件。(2) 资料定期备份。(3) 慎用网上下载的软件。(4) 不随便在计算
11、机上使用外部存储介质。,主要内容,1,信息技术概述,1,信息系统概述,2,3,信息安全策略,4,计算机病毒及其防治,5,信息安全概述,信息素养与知识产权保护,6,信息素养与知识产权保护,信息素养概述 1989 年, 美国图书馆协会下属的信息素养总统委员会对信息素养进行了定义: “知道何时需要信息, 并已具有检索、评价和有效使用所需信息的能力。 信息素养主要包括3 个方面的内容: 信息意识、信息能力和信息品质。,信息素养与知识产权保护,知识产权保护 知识产权即知识财产权、知识所有权, 是指人们对一定的知识成果依法所享有的专有权利。 中华人民共和国计算机软件保护条例于1991 年6 月颁布, 同年10 月1 日起正式实施,并于2001 年进行了修改。该条例明确规定: “中国公民和单位对其所开发的软件, 不论是否发表, 不论在何地发表, 将依照本条例享有著作权。,谢 谢,