大学计算机基础1.3信息与信息技术教案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.3 信息与信息技术
信息技术的迅速发展,使网络成为信息传输的主要工具,给人们的工作和生活带来极大的改变:网上办公、购物、交友、检索信息等。同时,网络也带来了各种各样的安全隐患:信息泄露、数据破坏、系统瘫痪等,给用户带来不可估计的损失。因此,信息安全问题已经受到国内外专家学者的高度重视。
1.3.1 信息与数据
1.信息(Information)
信息是一个比较抽象的概念,很多人给出了不同的定义。从广义上来说,信息就是消息,反映客观世界的资源与知识,对事物运动状态和特征进行描述。
狭义的信息是传播的客体,是传播的基本内容。信息通常是以文字、图形、图像、影视和动画等形式存在。
2.数据(Data)
数据是与信息紧密相联的一个概念。数据是记录下来可以被鉴别的符号,它所包含的意义就是信息。信息有多种表现形式,数据是其中非常重要的一种表现形式。
1.3.2 信息技术
信息技术是指用于管理、处理信息所用技术的总称,包括信息收集、处理、存储、识别、检索等方面的技术,涉及范围广泛。信息技术能够扩展人的信息功能,传感技术、计算机技术与通信技术被称为信息技术的三大支柱。
1.传感技术
传感技术是从自然信源获取信息,并对其处理和识别的一门技术。信息的获取主要依靠各种各样的传感器。
传感器就像人的感觉器官,通过敏感元件感受被测量件,并通过转换元件将其转换成可用信号,它是人类感觉器官的延长,因此也被称为电五官。
按照敏感元件的感知功能,传感器分为热敏、湿敏、光敏、声敏、气敏、力敏、磁敏、色敏、味敏等传感器;按照转换器件的工作原理,传感器分为电阻式传感器、变频功率传感器、激光传感器、生物传感器等。随着传感器技术的发展,传感器向着数字化、微型化、智能化、多功能化、网络化总趋势发展。
2.计算机技术
计算机技术的内容非常广泛,包括计算机系统技术、计算机器件技术、计算机部件技术和计算机组装技术等。
计算机系统技术是将计算机作为一个完整系统所运用的技术,主要包括系统结构技术、系统管理技术、系统维护技术和系统应用技术等;
器件技术是计算机系统所用器件相关的技术,现在的计算机器件技术主要指超大规模集成电路技术;
部件技术是指组成计算机系统的数量繁多的部件所需技术,主要有运算与控制技术、信息存储技术和信息输入输出技术等;
组装技术同计算机系统的可靠性、信息传递的延迟程度有密切的关系,组装技术的进步使计算机不断向微型化发展。
3.通信技术
通信就是人与人沟通的方法,电话、网络解决的问题就是实现人与人的沟通。
现代通信技术主要表现在数字程控交换技术、光纤通信、卫星通信、移动通信等方面。
1.3.3 信息安全
1.信息安全的概念
人们在享受信息网络带来便利的同时,也在遭受着信息安全问题带来的烦恼,信息安全问题成为各界关注和讨论的焦点。举世震惊的“棱镜计划”曝光,再次引发了人们对信息安全的重视。
保证信息安全的目的是保护信息网络的硬件、软件及系统中的数据免受破坏、更改、泄露等,使系统正常地运行。
信息安全的目标是保护信息的机密性、完整性和可用性。机密性是指保证信息不被非授权用户访问;完整性是保证信息不被恶意篡改;可用性是指保证系统正常运行,提供服务。信息安全涉及到计算机技术、网络技术、密码技术、数学、信息论等学科。
信息安全的发展经历了古典信息安全、辐射安全、计算机安全、网络安全等阶段。其中,计算机安全和网络安全是信息安全中最主要的组成部分。
2.常见攻击手段
攻击者为了获取有用的信息,会采取各种方法进行攻击。
这些攻击方法可分为两种:主动攻击和被动攻击,二者的区别是被动攻击只非法获取信息,但不对信息进行任何修改,而主动攻击对信息进行篡改、伪造。主动攻击采用的手段是伪装、重放、篡改、拒绝服务等,被动攻击的常用手段包括搭线监听、截获、流量分析等。
3.信息安全的内容
信息安全的内容可划分为三个领域:基础理论、应用技术和安全管理。
(1)基础理论包括密码理论和安全理论:密码理论是信息安全的基础,主要内容包括加密算法、消息认证算法、数字签名算法和密钥管理;安全理论主要包括身份认证、访问控制、安全审计、安全协议等。
(2)应用技术包安全技术和平台安全:安全技术是对系统进行安全检查和防护的技术,包括漏洞扫描和分析、入侵检测、防火墙、杀毒等;平台安全包括物理安全、数据安全、用户安全、系统安全、网络安全、边界安全等。
(3)安全管理包括安全策略、安全标准、安全测评。
1.3.4 计算机病毒及其防治
1.计算机病毒的概念
计算机病毒是指在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
病毒的主要特征是它不能独立运行,必须伴随其他文件的执行而运行。病毒的另一特征是自我复制。此外,病毒还有传染性、潜伏性、隐蔽性等特征。
2.计算机病毒的分类
根据病毒存在的媒体,病毒划分为文件病毒、引导型病毒和网络病毒。文件病毒感染计算机中的文件,引导型病毒感染引导扇区,网络病毒通过网络感染网络中的文件。
广义的病毒还包括其他的恶意代码,如蠕虫、木马、后门等。
(1)蠕虫是一种自包含的程序,利用网络进行复制和传播。病毒发作时,屏幕上出现一条看似虫子的东西,吞吃屏幕上的字母。
(2)木马这个名字来源于古希腊传说荷马史诗中的木马计,木马程序的工作原理类似于木马计中的策略,它通过将自身伪装吸引用户下载执行,打开用户主机门户,破坏、窃取用户的文件,甚至远程操控用户主机。
(3)后门程序是指绕过安全性检查而获得系统访问权的程序。
3.计算机病毒的预防
做好计算机病毒的预防是防治病毒的关键。
病毒预防措施包括:不使用来历不明的软件、安装防火墙软件、安装防病毒软件、对下载的软件及时病毒检测等。发现计算机病毒应立即清除,为了防止数据丢失,杀毒前应先备份重要的数据。
1.3.5 社会责任与道德
加强网络道德建设成为国内外各界人士普遍重视的问题,我国《公民道德建设实施纲要》指出了网络道德建设的必要性和迫切性,引导网民增强网络道德意识,共建网络文明。
建立网络行为监督机制是加强网络道德建设的重要手段。将道德监督和法律约束引入网络空间,使网络用户与行为具有可追寻的对应关系,用户必须对自己在网络上的言行负责。此外,要促进网络道德建设,还必须构建网络道德标准、完善法律规范、强化舆论引导等多种途径,才能保障网络社会的健康发展。
1.3.6 计算机软件知识产权
计算机软件的开发需要投入大量的人力、物力、财力,只有有效保护软件的知识产权,才能保证软件生产商的利益,才能进行软件的继续研发。
对于计算机软件这一特殊的知识产权客体,需要用到著作权法、专利法、商标法、商业秘密法等几种重要的知识产权法对计算机软件进行保护。