信息技术基础 课件 项目一 信息素养与安全_第1页
信息技术基础 课件 项目一 信息素养与安全_第2页
信息技术基础 课件 项目一 信息素养与安全_第3页
信息技术基础 课件 项目一 信息素养与安全_第4页
信息技术基础 课件 项目一 信息素养与安全_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息技术基础目录CONTENTS项目一信息素养与安全项目二认识

Windows10操作系统项目三计算机网络基础项目六PowerPoint2016演示文稿处理项目七信息检索项目八新一代信息技术概述项目四Word2016文档处理项目五Excel2016电子表格处理※了解信息素养的历史。※了解信息伦理的概念。※掌握信息安全的定义。※掌握计算机病毒的防范方法。项目一信息素养与安全任务一信息素养一、信息素养的历史

20世纪70年代,美国信息产业协会主席保罗·泽考斯基首次提出“信息素养”,之后,信息素养及其相关研究经历了快速发展时期。2000年,美国颁布《高等教育信息素养能力标准》;2015年,美国颁布《高等教育信息素养框架》,突出了情境的重要性,即在特定的情境中讨论信息和信息素养;2017年,欧洲信息素养大会将“工作场所情境下信息素养”作为会议主题,强调信息素养教育对就业能力和职业发展的作用,并将工作场所情境视为未来信息素养研究的重要方向。信息素养是指利用大量的信息工具及主要信息资源使问题得到解决的素养。信息素养包括信息技术、信息源、信息过程、信息控制、知识建构、知识延展和智慧等。二、信息素养的培养为了促进教育信息化的建设和发展,需要对学生进行信息素养的培养。在对学生进行信息意识与信息策略培养的基础上,还应着重培养其对信息技术的运用能力。信息时代的学生应掌握文档处理、电子表格处理、演示文稿制作、信息检索等技能。学生应提高自主学习能力,在树立良好学习观念的同时,增强自身信息处理能力。在实践中锻炼信息处理能力,在实践中提升自身信息素养。通过信息素养的培养,学生应具备运用信息工具、获取信息、处理信息、存储信息、创造信息、发挥信息作用、信息协作和信息免疫的能力,强化信息安全意识。任务二信息伦理一、信息伦理学的发展

信息伦理学的形成是从对信息技术的社会影响研究开始的。信息伦理的兴起与发展源于信息技术的广泛应用所引起的利益冲突和道德困境,以及建立信息社会新的道德秩序的需要。20世纪70年代,美国W·曼纳教授发明并使用了“计算机伦理学”这一术语;1971年,G·M·温伯格出版了《程序开发心理学》,研究了信息技术对社会伦理问题产生的影响;1985年,德国拉斐尔·卡普罗教授发表了论文《信息科学的道德问题》;1986年,美国管理信息科学专家R·O·梅森提出了信息时代有信息隐私权、信息准确性、信息产权及信息资源存取权的伦理议题;1996年,美国学者W·B·特立尔和英国学者R·西蒙共同发表了论文《信息伦理学:第二代》;2000年,拉斐尔·卡普罗教授发表了论文《21世纪信息社会的伦理挑战》。二、信息伦理的概念信息伦理是指涉及信息开发、信息传播、信息管理和信息利用等方面的伦理要求、伦理准则、伦理规约,以及在此基础上形成的新型伦理关系。信息伦理也称信息道德,是调整人与人之间、个人和社会之间信息关系的行为规范的总和。信息伦理包含3个层面的内容,即信息道德意识、信息道德关系和信息道德活动。任务三信息安全一、信息安全的定义信息安全是指保护信息系统的软硬件和数据资源,不会因为偶然的或恶意的行为受到篡改、泄露、破坏。信息系统广义上是指提供信息服务的系统,狭义上是指计算机系统。信息系统的基本要素分为3部分:系统、信息、人。系统的安全主要是指物理安全和运行安全;信息的安全主要是指数据安全和内容安全;人的安全主要是指管理安全。二、信息安全的技术指实体安全与环境安全,需要保护物理设备的安全和环境的安全。物理安全的主要安全技术包括防雷击、防火灾、防静电、防偷盗、防泄露和物理隔离。它是信息安全的基础和前提。物理安全指信息系统的运行过程和状态的安全保护。运行安全的主要安全技术包括身份认证技术、访问控制技术、防火墙技术和入侵检测技术。运行安全二、信息安全的技术(1)基于用户口令的认证(2)基于密码系统的认证(3)基于生物特征的认证身份认证技术(1)自主访问控制模型(2)强制访问控制模型(3)基于角色的访问控制模型访问控制技术(1)网络流量过滤(2)网络审计监控防火墙技术(1)签名检测法(2)异常检测法入侵检测技术三、信息安全的发展和等级划分010305020406指系统中的信息只能由授权的用户访问保密性可用性是指系统中的信息对授权用户是有效可用的可用性指验证某个通信参与者的身份与其所申请的信息一致,确保该通信参与者不是被冒名顶替的真实性指防止通信参与者事后否认参与通信不可否认性指对系统中的信息传播及内容具有控制能力可控性指系统中的信息只能由授权的用户进行修改,以确保信息没有被篡改完整性1.信息安全的发展三、信息安全的发展和等级划分2017年,全球突发的比特币病毒袭击公共行业和商业系统,全球有70多个国家和地区受到严重攻击计算机病毒通过发送垃圾邮件进行阻塞式攻击,是垃圾信息侵入的主要途径垃圾信息全球数据隐私泄露事件不断发生,泄露的内容包括个人身份信息、位置信息、网络访问习惯、兴趣爱好等隐私泄露3.常见的信息安全问题2.信息安全的等级划分标准我国颁布的《信息安全技术网络安全等级保护测评要求》(GB/T28448—2019),在信息安全工作中发挥了重要作用,被广泛应用于网络安全职能部门、各行业和领域的网络安全管理部门及等级测评机构开展系统定级、安全建设整改、等级测评、安全自查和安全监督检查等相关工作。四、计算机病毒010305020406无论计算机病毒设计得多么巧妙,其本质仍是一段可执行代码可执行性指计算机病毒具有自我复制的能力,能像生物病毒一样进行繁殖繁殖性计算机病毒为躲避查杀会将自己伪装成正常程序,只能被专业的代码分析发现隐蔽性一般而言,计算机病毒并不会立刻影响计算机系统,而是有一段时间的潜伏期。只有当遇到一个或多个触发条件时才会被激活潜伏性病毒可通过自我繁殖把自身代码插入目标程序,并借助目标程序与其他设备间的数据交换或网络接触进行传播;病毒可通过移动介质的交叉使用进行传播传播性计算机病毒会对操作系统等软硬件造成不同程度的影响,轻则会降低工作效率,占用系统资源,重则会导致系统崩溃,无法使用破坏性1.计算机病毒的特点07通常寄生于宿主文件中,随着宿主文件的传播而传播寄生性四、计算机病毒010305020407指专门感染磁盘引导扇区的计算机病毒引导型病毒同时兼具了引导型病毒和文件型病毒的某些特性复合型病毒指利用软件本身所提供的宏能力来设计的病毒,所以凡是具有写宏能力的软件都有存在宏病毒的可能宏病毒通过本身具有的存在引诱性质的图标来诱惑用户点击,当用户点击这类图标时,病毒便会直接对用户的计算机产生破坏破坏性病毒每繁

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论