版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息素养与社会责任信息技术内容纲要010203信息素养
信息技术发展史信息安全与自主可控04信息伦理与职业行为自律信息素养01PARTONE信息素养信息素养是人们在应用信息技术的过程中需要具备的一种基本能力,包括:信息文化素养、信息意识和信息应用技能等层面的内容具备信息素养的人能够判断什么时候需要信息,并且懂得如何去获取信息,如何去评价和有效利用所需的信息信息素养是一种综合能力的体现,涉及各方面的知识与能力,包含人文、技术、经济、社会、法律等诸多因素,与多学科有着紧密的联系什么是信息素养01PARTONE信息素养01PARTONE信息意识计算思维数字化创新与发展信息社会责任信息素养核心要素信息素养01PARTONE计算思维指在问题求解、系统设计的过程中,运用计算机科学领域的思想与实践方法所产生的一系列思维活动计算思维体现在能采用计算机可以处理的方式界定问题、抽象特征、建立模型、组织数据,能综合利用各种信息资源、科学方法和信息技术工具解决问题,可将这种解决问题的思维方式,迁移运用到职业岗位与生活情境的其它问题解决过程中分解是指将事物拆分为多个组成其基本结构的部分。即将大的整块问题细分成相对较小的部分,逐一寻求解决方案,是一种自上而下的分析方法模式识别是指设法找到事物的特征,通过分析总结特征模式以得出可行的逻辑方案。通过模式匹配用于寻找事物之间的相同之处与不同之处,从而找到解决问题的答案。抽象是剔除在模式识别过程中发现的差异,以关注重点细节。抽象可以帮助去除不适合或无用的信息,聚焦于探索问题解决方案算法在概念上是完成一项任务的程序步骤列表。即在问题解决的过程中,通过创建一系列步骤,形成解决问题的自动化方案评估是在已有可行解决方案的基础上,对方案进行分析评价,确定方案是否正确有效,是否有改进空间让效率或结果更好、更可靠,以及如何实施方案更加科学建模是对当前一类问题及具体算法的提炼、再封装,形成可靠稳定的整套解决方案,用于解决一大类的问题泛化是指调整和优化现有的问题解决模型,以便适用于新的问题解决,或将某个具体问题的解决方案迁移至一类问题的解决过程,实现举一反三关于计算思维信息素养01PARTONE算法流程常用符号与基本算法流程图图形符号符号名称说明起始、终止符表示算法的开始和结束输入、输出框标明输入、输出的数据内容处理框标明处理的过程动作判断框标明判定条件及判定后两种结果的流向流程线表示从某一框到另一框的流向连接点表示算法流向出口或入口连接点(a)顺序结构(b)分支结构(c)循环结构信息技术发展史02PARTTWO信息技术发展史02PARTTWO语言的出现信息可以分享文字的出现信息可以记录印刷术的发明信息的传播范围扩大广播、电视、电话的使用信息可以远距离实时传播现代信息技术的普及应用计算机、互联网、人工智能等发明和应用人类社会的五次信息革命信息技术发展史02PARTTWO现代信息技术的发展进程计算机的发展(a)电子管计算机(b)晶体管计算机(c)中小规模集成电路计算机(d)早期使用大规模及超大规模集成电路的微型计算机(e)当代的超级计算机信息技术发展史02PARTTWO现代信息技术的发展进程互联网的发展互联网前身ARPAnet实现不同地区的四台主要计算机相连1969年出现了可在互联网上浏览呈现文字,图形、动画、声音、表格、链接等信息的超文本标记语言HTML1989年第一个可以读取HTML文件的程序Mosaic问世,网页浏览器开始步入人们的视野1993年从北京大学向德国发出的第一封电子邮件,标志着中国开始接触互联网1987年中国正式全面接入互联网1994年中国网民规模已接近10亿,互联网普及率超过七成,建成了全球规模最大的光纤网络和4G/5G移动通信网络.2020年国际互联网发展的标志事件中国互联网发展的标志事件信息技术发展史02PARTTWO现代信息技术的发展进程互联网+点击文本框即可进行编辑输入相关内容点击文本框即可进行编辑输入相关内容点击文本框即可进行编辑输入相关内容点击文本框即可进行编辑输入相关内容PowerPointofferswordprocessing,outlining,drawing,graphing,andpresentationmanagementtoolsalldesignedtobeeasytouseandlearn.
连接一切跨界融合创新驱动重塑结构开放生态互联网+12信息技术发展史02PARTTWO现代信息技术的发展进程人工智能的发展19561959198620142006人工智能定义的提出第一代机器人问世AI算法取得重大突破深度学习取得进展聊天机器人通过“图灵”测试战胜人类围棋冠军2016信息技术发展史02PARTTWO知名信息技术企业的发展轨迹信息安全与自主可控03PARTTHREE信息安全与自主可控03PARTTHREE信息安全与基本要求信息安全问题原因信息系统使用者和技术管理人员安全意识不到位因技术原因上存在的信息安全漏洞来自非法分子的恶意攻击加强信息安全措施在使用信息系统时,及时建立安全帐户,设置强密码并定期更改,将重要文件置于安全帐户的保护之下分享信息时,采用点对点方式传送,敏感信息不要共享,传送重要机密信息时采用加密传输及时升级和更新系统,修补安全漏洞使用信息安全工具,定期进行系统扫描和病毒等恶意程序查杀加强防范网络诈骗的意识信息安全与自主可控03PARTTHREE信息安全与基本要求防范信息安全风险的技术手段网络系统和计算机配置硬件或软件防火墙,做好安全策略,拒绝外来的恶意攻击安装正版的防病毒软件,定期扫描、处理病毒和恶意程序做好安全日志的留存,以便追踪发现较隐蔽的安全隐患公共使用的系统和设备应具备网络地址、身份信息等的识别确认功能,拒绝没有合法授权的用户访问重要的信息系统应建立双机热备份机制关闭网站系统中暂不使用的服务功能及相关端口,及时用补丁修复系统漏洞,定期查杀病毒信息安全与自主可控03PARTTHREE信息安全与基本要求常用信息安全工具软件信息安全与自主可控03PARTTHREE信息安全的自主可控国外主流产品与国产安全可控替代产品类别产品类型国外主流产品国产安全可控替代产品CPU计算机用CPUIntel系列、AMD系列龙芯、飞腾、兆芯、申威、鲲鹏等系列移动终端用CPU高通骁龙系列、苹果A系列、三星Exynos处系列海思麒麟系列操作系统个人计算机操作系统Windows、MacOS、Ubuntu等Deepin、UOS、银河麒麟、红旗Linux、中兴新支点等服务器操作系统Redhat、CentOS、Solaris、FreeBSD、WindwosServer、Netware等华为OpenEuler、银河麒麟、红旗Linux等核心软件数据库Oracle、SQLServer、MySQL等阿里OceanBase、华为GaussDB等CAD绘图AutoDesk系列中望CAD、浩辰CAD等办公软件微软OfficeWPS、永中Office等信息安全与自主可控03PARTTHREE信息安全的自主可控常用的开源软件和与之对应的主流商业软件类别开源软件对应功能的主流商业软件个人计算机操作系统Ubuntu、Fedora、DebianWindows和MacOS网络操作系统CentOS或OpenEuler、FreeBSDRedhat、Solaris、WindowsServer数据库MariaDB、PostgreSQL、MongoDB、SQLiteOracle、SQLServer办公软件LibreOffice微软Office平面设计GMIP、Krita、Darktable、InkscapeAdobePhotoShop音频处理AudacityAdobeAudition、Cooledit视频编辑Kdenlive、OpenShot、ShotcutAdobePremiere、AdobeAfterEffects、会声会影三维设计BlenderAutodesk3dsMax、AutodeskMaya工程绘图FreeCADAutodeskAutoCAD虚拟机OracleVMVirtualBoxVMware信息伦理与职业行为自律04PARTFOUR信息伦理与职业行为自律04PARTFOUR指涉及信息开发、信息传播、信息的管理和利用等方面的伦理要求、伦理准则、伦理规约,以及在此基础上形成的新型的伦理关系又称信息道德,它是调整人们之间以及个人和社会之间信息关系的行为规范的总和什么是信息伦理信息伦理与职业行为自律04PARTFOUR信息伦理的基本规范信息技术的应用要为社会和人类做出贡献,不能使用信息技术去伤害他人不能干扰别人的信息活动尊重他人隐私,不窥探他人的信息文件或未经许可使用他人的信息资;不得使用信息技术从事盗窃、攻击等非法活动不使用盗版软件或盗用别人的智力成果,自觉保护知识产权不编写和发布损害他人和社会利益的程序和信息提高对网络内容和信息的鉴别力,不轻信网络传言,不传播未经证实的信息,积极运用网络传播正能量培养健康生活情趣,避免沉迷网络,进行健康网络交往,合理安排上网时间,查看积极健康网络内容注重保护个人隐私,注意规避个人不良记录在信息活动中坚守法律法规底线、国家利益底线、公民合法权益底线、社会公共秩序底线和道德风尚底线信息伦理与职业行为自律04PARTFOUR甄别网络信息信息伦理与职业行为自律04PARTFOUR信息技术法律、法规《网络安全法》《数据安全法》《个人信息保护法》《电子商务法》《电子签名法》《密码法》《数据安全法》等专项法律全国人民代表大会《关于加强网络信息保护的决定》《关于维护互联网安全的决定》等法律决定《刑法》《著作权法》等其他法律涉及信息技术的条款国家立法《信息网络传播权保护条例》《互联网上网服务营业场所管理条例》《计算机软件保护条例》《外商投资电信企业管理规定》《互联网信息服务管理办法》《电信条例》《计算机信息网络国际联网安全保护管理办法》《计算机信息网络国际联网管理暂行规定》《计算机信息系统安全保护条例》《关键信息基础设施安全保护条例》等行政法规《网络安全审查办法》《网络信息内容生态治理规定》《儿童个人信息网络保护规定》《区块链信息服务管理规定》《互联网域名管理办法》《互联网新闻信息服务管理规定》《互联网信息内容管理行政执法程序规定》《网络出版服务管理规定》《外国机构在中国境内提供金融信息服务管理规定等部门规章信息伦理与职业行为自律04PARTFOUR信息活动中的职业行为自律1.遵守基本的道德规范、信息伦理以及相关的法律法规要求,做到知法、守法,善于运用法律维护个人和企业权益。2.强化知识产权保护意识。在职业活动中,要使用正版或免费、开源的的软件、资源。不得未经所有权人授权,就随意下载、复制他人信息资源。在职业活动中所生产出或接触到的软件和信息资源,特别是可修改编辑的源文件,未经授权不能复制或传输给他人。3.遵从职业保密的规定、协定。不能随意窥探、转储涉及企业和客户机密的信息资源,使用敏感资源时应限于安全可控的职业场所。从岗位离职时,不得带走原企业的资料,即使是由本人所编写开发的,也需要经过离职单位的许可。4.不得从事危害他人和公众利益的活动。不得利用自己的技术技能,从事构造虚假信息和不良内容、制造传播病毒和恶意软件、故意在提交的产品中留有后门或漏洞、参与盗版和非法解密、黑客攻击等活动。5.加强信息系统的安全防护。认真分析可能遇到的信息安全风险,养成良好的信息安全行为习惯,运用必要的信息技术手段加强信息安全防护。6.诚信为本、注意保存过程资料。要杜绝在信息活动中的弄虚作假行为,注意保存反映真实工作信息的过程资料和日志等。不隐瞒、不虚构、不随意修改原始资料,网络日志等留存时间不少于六个月。信息伦理与职业行为自律04PARTFOUR提升信息能力的努力方向对于给定的目标,能选择适当的手段,有效收集信息,并判断其内容,从中引出适当信息的能力信息的收集与判断从众多的信息中,通过对原始信息的处理,获取其中隐含的、有意义信息的能力信息处理与分析是指基于个人的认识和思考,以及企业的业务需求,去创造信息内容,并采取一定的形式有效表现信息的能力信息创造与表现基于信息接受者——受众的立场,在信息处理的基础上,对信息进行发布与传递的能力信息发布与传递信息伦理与职业行为自律04PARTFOUR提升信息能力的努力方向理解信息能力对信息进行分析、评价和决策;分析信息内容和信息来源,鉴别信息质量和评价信息价值,决策信息取舍以及分析信息成本获取信息能力通过各种途径和方法,搜集、查找、提取、记录和存储信息利用信息能力有目的地将信息用于解决实际问题或用于学习和科学研究之中,通过已知信息挖掘信息的潜在价值和意义并综合运用,以创造新知识运用信息技术能力使用计算机、网络以及多媒体等工具,搜集信息、处理信息、传递信息、发布信息和表达信息信息能力的组成1.计算机的发展的趋向特征是什么?2.华为等企业成功的因素是什么?3.从信息伦理的角度出发,如何规范个人的信息活动行为?谢谢信息技术
高等教育出版社信息安全信息技术010203互联网基础
信息安全技术网络安全防范04操作系统安全设置05安全工具软件应用内容纲要01互联网基础PARTONE01互联网基础网络的前身——ARPANet。互联网的最早来源于军事通信需要,高生存性就成为其最根本的设计出发点。随着TCP/IP协议蔟的应用推广以及更多网络的接入,逐步演变成为当今的互联网。网络是计算机技术与通信技术相结合的产物,是支撑互联网和信息系统的重要基础设施。要构建信息安全的体系,网络的安全是重点。互联网的由来与发展01互联网基础网络的分类方法有很多,可以按照逻辑功能、覆盖范围、拓扑结构、传输介质等进行分类。从覆盖范围的角度分类,计算机网络可以分为局域网(LAN)、城域网(MAN)和广域网(WAN)。从拓朴结构的角度分类,计算机网络可以分为星形、总线形、树形、不规则形等几种类型。网络的分类01互联网基础在接入网络时,需要先对接入主机的IP地址、DNS、子网掩码等参数进行设置,然后才能够通过网络设备连接互联网。1.IP地址是用来标识计算机网络中的主机位置的,即在网络中的每一台主机都会有一个独一无二的地址标识以确保连接和通信能够正常进行。接入互联网01互联网基础2.DNS域名系统是为了便于人们记忆而引进的表示网站地址的方法,在上网过程中对主机的访问是通过IP地址来进行的。DNS的作用就是用来对用户输入的域名进行解析,转换成该服务器的IP地址以达到访问的目的。在网络中负责该项职责的设备就是DNS服务器,如果DNS服务器发生故障,将导致域名不能转换为IP地址而导致网络接入异常的情况。接入互联网01互联网基础情境描述:李明和同宿舍的其他3名同学为了学习,每个人都买了一台新电脑,但宿舍内只有一个网络接口,李明想让宿舍同学们全部接入校园网络,并可以使用智能手机通过校园网访问互联网。项目要求:掌握常用网络接入设备的使用,熟悉操作系统的网络配置,会使用常用的网络命令进行网络连接测试,会判断常见的网络故障并进行调整。项目实现:步骤1:使用交换机连接网络。步骤2:进行网络配置。步骤3:使用ping命令进行网络测试。步骤4:输入学校上网系统网址,输入学号、密码等信息后即可上网。【实训项目】接入校园网络01互联网基础项目实现:步骤1:使用交换机连接网络。1)将接入的网线直接插入交换机的网线接口。2)通过网线将其他接口与计算机的网卡接口进行连接。3)查看交换机正面的指示灯,如果连接网口所对应的指示灯一直闪烁则表示连接成功。【实训项目】接入校园网络01互联网基础项目实现:步骤1:使用交换机连接网络。3)查看交换机正面的指示灯,如果连接网口所对应的指示灯一直闪烁则表示连接成功。【实训项目】接入校园网络01互联网基础项目实现:步骤2:进行网络配置。1)在配置操作系统前,首先要明确主机IP地址是自动获取还是由管理员指定。自动获取的方式比较简单,而指定地址的方式需要联系网络管理员确定IP地址、子网掩码、默认网关及DNS等设置,然后根据其内容进行相应配置。2)以Windows10操作系统为例进行说明。(下面进入操作演示)【实训项目】接入校园网络02信息安全技术PARTTWO02信息安全技术信息安全是指信息产生、制作、传播、收集、处理、选取等过程中的信息资源的安全。树立信息安全意识、了解信息安全相关技术、掌握常用的信息安全技术策略,是现代信息社会对高素质人才的基本要求。信息安全概念02信息安全技术人工智能、大数据等信息技术在不知不觉中影响并改变着人们的日常生活。相比日新月异的信息技术发展,人们的信息安全意识却落后很多,并没有真正认识到很多的个人信息在无意识的状态下正曝露在各种环境之中。用户在各种不规范网站中随手登记的手机号码、身份证号、地址信息等正在泄露着个人信息,并将自身陷于潜在的信息诈骗或信息骚扰的威胁之中,个人信息安全正在面临着比以往任何一个时期都要更为严峻的阶段。信息安全意识02信息安全技术信息安全的基本要素可分为5个方面:1)保密性:信息只允许被授权用户、实体或过程进行查看或使用。2)完整性:数据或信息只能够被授予相应权限的对象修改,其他对象修改数据后可快速发现并做出判断。3)可用性:保障授权对象对其权限内的数据或服务完全可用。4)可控性:授权用户被严格控制在其权限范围内,不允许出现授权范围之外的操作。5)不可否认性:对非授权用户进行的操作可提供有效的审查依据,使其不可否认。信息安全的基本要素02信息安全技术常见的信息安全防范措施有数据加密、数据备份和恢复、身份认证、访问控制、入侵检测、防火墙、网络隔离、病毒防范、VPN技术、网络安全审计技术等。根据其实施角度,可以将防范措施分为实体安全、系统安全、运行安全、应用安全和管理安全5个方面。信息安全的基本要素03网络安全防范PARTTHREE03网络安全防范根据网络安全的性质,可以将其分为信息安全和控制安全两类。信息安全即“信息的完整性、可用性、保密性和可靠性”。控制安全指“身份认证、不可否认性、授权和访问控制”。网络安全分类03网络安全防范计算机病毒(ComputerVirus),是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。根据其依附的媒体类型,可以将计算机病毒分为网络病毒、文件病毒、引导型病毒。计算机网络病毒03网络安全防范计算机网络病毒可分为木马病毒和蠕虫病毒两大类:木马病毒具有较强的潜伏性和迷惑性,中毒的计算机平时并无异常情况,但该病毒往往在用户输入账号、密码等关键信息时对这些信息进行截获,并将截获的信息发送到指定位置。蠕虫病毒复制能力极强,传播速度快,破坏性大。其通常利用系统或程序的漏洞来发动攻击,感染后会占用主机的CPU和内存的大量资源,同时也会导致所在网络拥堵甚至瘫痪,而且一旦感染此类病毒之后,很难清除。网络病毒分类03网络安全防范当主机或网络感染病毒后,常会出现以下现象:无缘无故出现内存或硬盘空间不足。计算机运行缓慢甚至死机。网站打开速度缓慢甚至无法打开。文件不能正常打开。数据和程序无故丢失。无故出现自动重启等现象。U盘等移动设备无法正常打开。感染病毒后的症状03网络安全防范从计算机使用的角度来看,可以从以下几个方面进行防范:为计算机安装防病毒软件和防火墙,并及时升级。定期使用防毒软件扫描计算机系统并安装系统补丁文件。不要随意登录未知网站,不要轻易运行其中的ActiveX代码。
不要轻易安装从网上下载并未经杀毒软件检查的软件工具。
不要随意接入陌生的无线网络,不要轻易打开来源不明的文件或陌生邮件中的链接。
提高安全意识,不要随意在网站中填写个人信息。
接入移动存储设备(如移动硬盘和U盘)前,需要先进行病毒扫描。
在公共计算机上登录前要重启计算机,上网结束时,要将自己的聊天记录、登录账号等信息及时删除。网络安全防范策略03网络安全防范从网络诈骗的方式上来看,贷款诈骗、刷单诈骗、冒充客服诈骗、杀猪盘诈骗等四类案件呈多发高发的情况。网络赌博诈骗、网购诈骗、身份冒充诈骗、游戏诈骗、交友诈骗和兼职诈骗等也是常见的诈骗方式。从诈骗途径来看,QQ、微信等社交平台已成为受害者接触诈骗者或诈骗信息的最主要途径。网络社交平台正取代电话成为诈骗者实施网络诈骗的最主要路径。了解网络诈骗情况03网络安全防范常见的诈骗手段:通过发送欺诈邮件、短信等方式,以中奖、办理高息贷款、信用卡套现等内容诱导客户点击链接内容,来骗取用户的个人信息、密码等资料,继而盗取用户的资金。盗用客户信息,编造用户家人意外受伤需治疗、朋友遇难急需用钱等虚假事实来进行诈骗。冒充培训机构、银行、公检法机关等,给客户发短信或打电话,声称银行卡升级、缴纳培训费、涉及案件等来欺骗用户向其转账。识别网络诈骗03网络安全防范无法准确确认身份的人物+电话网络短信等见不到真人的沟通工具+汇款转账等要求=电信网络诈骗诈骗识别公式03网络安全防范常见的网络诈骗形式:在网上做兼职刷信誉赚取报酬;通过电话或短信告知中奖或引诱在网上购买各类彩票;通过自称的“淘宝”“京东”等客服电话或短信方式告知订单出现异常;以老师、同学、学校领导或亲属身份通过QQ、微信、短信等方式要求付款且无法进行身份核实;出现陌生人要求提供手机接收到的莫名短信验证码;引诱老人体验并购买保健品或收藏品。网络诈骗识别方法03网络安全防范对网络诈骗的处理方法:不要轻信陌生的电话和信息,要仔细核对并冷静分析识别。涉及汇款时不要立即打款。及时报警并向公安部门说明情况。处理方式04操作系统安全设置
PARTFOUR04操作系统安全设置打开系统安全中心查看设备性能和运行状况了解Windows系统防火墙进行病毒和威胁防护04操作系统安全设置单击系统桌面左下角的“开始”按钮,在“开始”菜单中选择“设置”命令,打开系统设置窗口,选择“更新和安全”选择项。在打开的窗口的左侧列表中选择“Windows
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 办公文具生产材料与成本控制考核试卷
- 公益精神弘扬考核试卷
- 农村集体经济组织农村基础设施项目管理考核试卷
- 呼叫中心员工满意度调查问卷考核试卷
- 光缆在车联网通信的关键技术考核试卷
- 2025年度学生公寓自动续约服务合同
- 固体废物处理与资源循环利用技术考核试卷
- 压力容器应力集中分析与解决方案考核试卷
- 项目谈判课程设计
- 煤矿带区课程设计
- 财务机器人技术在会计工作中的应用
- 《保单检视专题》课件
- 建筑保温隔热构造
- 智慧财务综合实训
- 安徽省合肥市2021-2022学年七年级上学期期末数学试题(含答案)3
- 教育专家报告合集:年度得到:沈祖芸全球教育报告(2023-2024)
- 肝脏肿瘤护理查房
- 护士工作压力管理护理工作中的压力应对策略
- 2023年日语考试:大学日语六级真题模拟汇编(共479题)
- 皮带拆除安全技术措施
- ISO9001(2015版)质量体系标准讲解
评论
0/150
提交评论