网站大量收购独家精品文档,联系QQ:2885784924

计算机应用基础(第2版):信息素养与社会责任PPT教学课件.pptx

计算机应用基础(第2版):信息素养与社会责任PPT教学课件.pptx

  1. 1、本文档共62页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

信息素养与社会责任模块七

目录了解信息安全的基础知识01了解信息素养的基础知识02了解信息社会的道德伦理要求0303

前言随着信息技术的发展和普及,信息技术与人们的日常工作、学习和生活联系日益紧密,我国计算机用户的规模越来越大。人们在享受着信息技术给自身工作、学习和生活带来便捷的同时,对信息的安全问题也日益关注。如何保障信息的安全存储、传输、使用,如何实现信息的保密性、完整性、可用性、不可否认性和可控性,成为影响信息技术进一步发展的关键问题之一。

前言当前,信息的安全问题不仅涉及人们的个人隐私安全,而且与国家的金融安全、政治安全、国防安全息息相关,大多数国家已经将信息安全上升到国家战略的高度进行规划和建设。本模块主要介绍信息安全和信息素养的基础知识、信息社会的道德伦理要求。

学习目标

工作任务1了解信息安全的基础知识

工作任务1了解信息安全的基础知识01如今,信息技术的发展已经与人们的日常生活密不可分,与此同时,信息系统遭受恶意攻击和信息泄露的事件逐年增多,信息安全问题日益严重,信息安全技术也逐渐成为信息技术的研究热点和重点。对计算机安全的威胁多种多样,主要是自然因素和人为因素。自然因素是指一些意外事故的威胁;人为因素是指人为的入侵和破坏,主要是计算机病毒和网络黑客。任务描述

想一想你是否遭遇过个人信息泄露?保护个人信息安全的方法有哪些?

工作任务1了解信息安全的基础知识01任务分析本工作任务要求读者了解信息安全的概念与属性、常用的信息安全技术以及计算机病毒的防范。

工作任务1了解信息安全的基础知识011.了解信息安全的概念国际标准化组织(InternationalOrganizationforStandardization,ISO)对信息安全的定义是:在技术上和管理上为数据处理系统建立的安全保护,保护计算机硬件、软件和数据不因偶然的和恶意的原因而遭到破坏、更改和泄露。任务实施实现操作

工作任务1了解信息安全的基础知识01信息安全是一个广泛和抽象的概念。所谓信息安全就是关注信息本身的安全,而不管是否应用了计算机作为信息处理的手段。信息安全的任务是保护信息财产,以防止偶然因素或未授权者对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。这样可以使得人们在最大限度地利用信息的同时而不招致损失或使损失最小。

工作任务1了解信息安全的基础知识01随着计算机系统功能的日益完善和信息技术的高速发展,信息安全已经与每个人的权益息息相关,信息安全上任何隐含的缺陷、失误都可能造成巨大的损失。信息安全本身的范围很广,包括防范商业、企业的机密泄露,防范青少年对不良信息的浏览,防范个人信息的泄露等。

工作任务1了解信息安全的基础知识012.了解信息安全的属性(1)从信息的层次来看,信息安全的属性包括以下几个方面。完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。对信息安全发动攻击的最终目的是破坏信息的完整性。①完整性(integrity)不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息。③不可否认性(non-repudiation)保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户。②保密性(confidentiality)

工作任务1了解信息安全的基础知识01(2)从网络层次来看,信息安全的属性包括以下两个方面。可用性(availability)01可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用。例如,破坏系统的正常运行就属于这种类型的攻击。可控性(controllability)02可控性是指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机密性,能够对信息实施安全监控。

工作任务1了解信息安全的基础知识013.了解常用的信息安全技术当下信息安全问题备受社会的关注,无论是企业、组织还是个人,都可能受到病毒等的攻击,熟悉常用的信息安全技术后,可以在一定程度上保护个人的信息安全,下面介绍5种常用的信息安全技术。01数据加密技术加密技术是保护数据在网络传输的过程中不被窃听、篡改或伪造的技术,它是信息安全的核心技术,也是关键技术。

工作任务1了解信息安全的基础知识01一个密码系统由算法和密钥两部分组成。根据密钥类型的不同,现代加密技术一般有两种类型:一类是对称式加密法,另一类是非对称式加密法。对称式加密法是指加密和解密使用同一密钥,这种加密技术目前被广泛采用。非对称式加密法的加密密钥(公

文档评论(0)

+ 关注
实名认证
内容提供者

知识分享

1亿VIP精品文档

相关文档