■任务情景我们都是采用十进制数来表示数据,而计算机中的电子设备,只有开关或电平高低两种状态,那计算机如果来表示数据呢?小明带领他的学生去了解计算机中数据的表示。也称位权,R进制的数据在相应位上1所表示数值的大小。八进制数的基数为8。十六进制数的基数为16。......
2023-11-18
■任务情境
小明最近经常接到一些陌生人的骚扰电话,还收到很多莫名其妙的短信,而且打电话发短信的这些陌生人似乎对小明的个人情况非常了解,小明就读的学校、专业、家庭住址乃至最近去过哪里、买过什么东西他们都能说出来,这让小明感到非常疑惑,也非常不安,于是再次向小刚求助。
■知识准备
1.信息安全概述
在信息化时代的今天,信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,对于人类具有特别重要的意义。信息安全的定义可分为狭义安全与广义安全两个层次,狭义的信息安全是建立在以密码论为基础的计算机安全领域;广义的信息安全是一门涵盖传统的计算机安全和信息安全的综合性学科,是一门涉及计算机科学、密码技术、网络技术、通信技术、信息安全技术、数学、应用数学、信息论等多种学科的综合性学科,其实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。
2.什么是计算机信息安全
国际标准化委员会对计算机信息安全的建议定义为“为数据处理系统建立和采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭破坏、更改、显露”。从该定义可看出,计算机信息安全涉及技术问题、管理问题,还涉及法学、犯罪学、心理学等问题。
从信息安全所涉及的层面角度进行描述,计算机信息安全定义为:保障计算机及其相关配套设备、设施(网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
从信息安全所涉及的安全属性角度进行描述,计算机信息安全定义为:信息安全涉及信息的机密性、完整性、可用性、可控性,综合来说就是要保障电子信息的有效性。
从内容来看,计算机信息安全包括计算机信息安全技术、计算机信息安全管理、计算机信息安全评价与信息安全产品、计算机犯罪与侦查、计算机信息安全法律、计算机信息安全监察,以及计算机信息安全理论与政策。总体来说,计算机信息安全涉及软硬件安全、信息安全、运行安全以及人员安全。
3.计算机信息安全面对的主要威胁
1)非授权访问
未授权访问是指未得到合法授权的用户访问计算机系统信息及数据信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入系统进行违法操作、合法用户以未授权方式进行越权操作等。
2)信息泄露
随着互联网应用的普及,互联网安全问题日益凸显,各种恶意程序、钓鱼、欺诈保持高速增长,黑客攻击和大规模的信息泄露事件频发,个人或企业信息泄露与财产损失的事件不断增加。目前信息泄露的摘要途径包括:计算机系统感染病毒、网站系统漏洞、人为信息倒卖等。
3)破坏数据完整性
数据完整性破坏是指数据被非授权地进行增删、修改、破坏或存放顺序错乱而受到损失。
4)拒绝服务
拒绝服务是指系统由于漏洞、使用不当或人为攻击等原因,在运行过程中不能接受合法用户的访问请求,不能为合法用户提供正常服务。(www.chuimin.cn)
4.信息安全道德
信息道德是指人们在整个信息交换活动中表现出来的信息道德品质,它是对信息生产者、信息加工者、信息传播者及信息使用者之间相互关系的行为进行规范的伦理准则,是信息社会每个成员都应该遵守的道德标准。
信息道德作为信息管理的一种手段,与信息政策、信息法律有着密切的关系,它们各自从不同角度实现对信息及信息行为的规范和管理。信息道德以巨大的约束力在潜移默化中规范着人们的信息行为,信息政策和信息法律的制定和实施必须以现实社会的道德为基础,所以说,是信息政策和信息法律建立和发挥作用的基础;而在自觉、自发的道德约束无法涉及的领域,以法制手段调节信息活动中的各种关系的信息政策和信息法律则能够发挥充分的作用;信息政策弥补了信息法律滞后的不足,其形式较为灵活,有较强的适应性,而信息法律则将相应的信息政策、信息道德固化为成文的法律、规定、条例等形式,从而使信息政策和信息道德的实施具有一定的强制性,更加有法可依。信息道德、信息政策和信息法律三者相互补充、相辅相成,共同促进各种信息活动的正常进行。
5.信息安全法规
随着全球信息化和信息技术的不断发展,信息安全形势日趋严峻,信息安全事件发生频率大幅提高,造成的损失也越来越大。近十年来全球范围发生了多起影响较大的信息安全事件,比较典型的有:
* 2013年,美国中情局前雇员爱德华.斯诺登曝光了美国国家安全局针对全球的一项绝密电子监听计划——棱镜计划。
* 2014年,全球互联网巨头雅虎遭黑客攻击,至少5亿用户账户信息泄露。
* 2016年,孟加拉国央行被黑客攻击导致8100万美元被窃取。
* 2017年,全球范围大规模爆发针对Window操作系统的勒索病毒。
* 2018年,荷兰银行、荷兰合作银行以及ING银行遭分布式拒绝服务(DDoS)攻击,导致这三家银行的互联网服务瘫痪。
信息安全问题引起了世界各国的高度重视,并纷纷出台了一系列针对信息安全的法律法规。为尽快制订适应和保障我国信息化发展的计算机信息系统安全总体策略,全面提高安全水平,规范安全管理,从1994年起,我国也出台了一系列信息安全方面的法规:
1994年,发布《中华人民共和国计算机信息系统安全保护条例》。
1996年,发布《中国公用计算机互联网国际联网管理办法》。
1996年,发布《中华人民共和国计算机信息网络国际联网管理暂行规定》。
其他一些相关法律法规还包括:《中华人民共和国网络安全法》、《商用密码管理条例》、《计算机病毒防治管理办法》、《互联网信息服务管理办法》、《计算机软件保护条例》、《信息安全产品测评认证管理办法》、《中华人民共和国电子签名法》、《信息网络传播权保护条例》、《信息安全等级保护管理办法》、《中华人民共和国保守国家秘密法》等。
■任务实施
大数据时代,个人信息安全面临哪些常见的风险,个人又该如何保护自身信息安全?
有关大学计算机基础实验指导的文章
■任务情景我们都是采用十进制数来表示数据,而计算机中的电子设备,只有开关或电平高低两种状态,那计算机如果来表示数据呢?小明带领他的学生去了解计算机中数据的表示。也称位权,R进制的数据在相应位上1所表示数值的大小。八进制数的基数为8。十六进制数的基数为16。......
2023-11-18
用符号位1或0来表示正负的二进制数,称为机器数。机器数表示数值可以区分正数和负数,非常直观,但是在计算的时候规则比较复杂,为了计算简单,在计算机中进行存储、处理的时候使用的是数值的补码,机器数是怎么转换为补码的,在此略过。......
2023-11-18
■知识准备1.什么是计算机病毒?3)破坏性计算机感染病毒后,可能会导致正常程序无法运行,文件、数据损坏或丢失,计算机系统无法启动运行。根据不同的分类方法,同一种计算机病毒又可以归属于不同的计算机病毒种类。恶性病毒则是以破坏计算机系统和数据为目的,这种病毒危害性极大,往往会给用户造成不可挽回的损失。另外还有利用专用集成电路芯片进行传播的病毒,这种计算机病毒虽然极少,但破坏力却极强。......
2023-11-18
■任务情境小张是一名即将毕业的大四学生,需完成一份所学专业的毕业论文。除了在WORD中写好论文内容外,还需按照学院指定的毕业论文格式进行排版。论文排版后的效果如图3-4-1所示。2)分节Word的节是一个排版单位。例如某毕业论文要求目录部分采用罗马数字页码,正文部分采用阿拉伯数字页码并重新从1开始。......
2023-11-18
■知识准备1.为什么要将演示文稿打包成CD使用PowerPoint2010制作的演示文稿,必须在安装有PowerPoint的机器上才能正常放映。为此,PowerPoint为用户提供了一项演示文稿的打包功能,可以把幻灯片播放器和演示文稿一起打包到CD光盘或文件夹中。......
2023-11-18
黑客入侵的常见方法包括:1)账号攻击利用某些计算机用户防范意识弱、没有为系统账户设置口令的漏洞入侵系统。2)安装杀毒软件和防火墙对于一般用户来说,安装杀毒软件和防火墙是防范黑客入侵最简单、直接又有效的方式。■任务实施作为大学生,在使用计算机的过程中,如何有效防范计算机黑客入侵?......
2023-11-18
如果新买了一台打印机,如何实现与计算机的连接?2)控制器控制器是计算机的控制中心,由程序计数器、指令寄存器、指令译码器、时序产生器和操作控制器组成,它是发布命令的“决策机构”,即完成协调和指挥整个计算机系统的操作。主频是指计算机的时钟频率。计算机的“字长”用来表示数据或信息长度。当计算机工作时,RAM用于存放系统程序和用户的程序及数据。RAM的存取速度和容量大小对计算机性能影响很大。......
2023-11-18
相关推荐