信息技术与社会、信息安全.ppt
《信息技术与社会、信息安全.ppt》由会员分享,可在线阅读,更多相关《信息技术与社会、信息安全.ppt(27页珍藏版)》请在装配图网上搜索。
信息技术及其应用,1.信息技术(ITInformationTechnology)是指用信息科学的原理和方法,对信息进行采集,处理,传输,存储,表达和使用的技术.2.信息技术包括微电子技术,通信技术,计算机技术和传感技术等方面.了解:p12-17;,信息技术的五次革命:,信息技术的发展历程:,1、古代的信息技术(甲骨文、造纸术、印刷术),2、近代的信息技术(摄影技术、电影技术、广播和电视技术),3、现代信息技术(微电子技术和光电子技术),量子计算机(摩尔定律)集成电路所包含的晶体管每18个月就会翻一番,生物计算机,科学家称未来电脑芯片将只是一滴溶液。当计算机计算时,几种生物酶则充当加、减、乘、除。DNA计算机通过生物化学反应得出计算的结果。1立方米的DNA溶液,可存储1万亿亿的二进制数据。十几个小时的DNA计算,相当于所有电脑问世以来的总运算量。未来计算机的芯片和磁盘都用DNA溶液来代替,DNA计算消耗的能量非常小,只有电脑的十亿分之一.,机器人,数字地球,虚拟现实-头盔式显示器,头盔式显示器1,头盔式显示器2,通过虚拟技术完全真实重建各种钱币、器具,让原本近在咫尺却如镜中花般遥远的珍贵藏品可以把玩于手中细细欣赏。,一、信息技术对人类社会的影响(自学课本P126-128)1、数字化与生活。数字化是信息技术发展的一个重要的主题,数字化已经越来越深入地影响人们的日常生活。我们使用的移动电话,其制式已经全部有模拟方式转化为数字方式。我们收看的电视节目,也基本实现了数字化,采用数字电视后,电视画面更加清晰,视觉效果更好。数字化后的飞机订票系统和火车订票系统,大大方便了大家的出行。,数字化生活体现在:)家庭自动化)小区智能化)社区信息化)数字化阅读)数字化音乐)虚拟现实)非同步的交流,2、信息技术与经济发展信息技术及其产品渗透到经济和社会生活的各个领域,极大地促进了社会经济的全面进步与发展,推动人类社会生产力达到一个崭新的高度。比“第一次工业革命”的影响更加深远。在经济发展过程中,信息化进一步带动了工业化。信息技术的使用,改变了传统的生产方式与经营理念。信息技术的广泛的应用,促使了电子商务的发展,一方面给买卖双方带来了相当大的好处,另一方面,电子商务还涉及商品本身,包括软件、书籍、照片、音乐、电影等,在信息市场上的商务运作。电子商务网站的类型,主要有B2B,B2C,C2C等类型(B代表公司,C代表个人)。如阿里巴巴、淘宝网,你有在网上购物吗?信息技术还推动了商品生产过程的数字化进程等。,3、信息技术与社会发展以电子政务为重要标志,计算机信息处理技术正在向生产关系和上层建筑领域拓展,使社会信息化向更深入、更全面的方向迈进。信息技术对社会发展的推动,可以体现在政务信息化、社会事业信息化等方面。政务信息化是国家信息化的重要领域之一,大力推进政务信息化,转化政府职能,提高行政效率。促进政府信息资源的开发利用和共享,加强政府有效监管,提高行政效率和决策水平,从而推动国民经济和社会信息化发展。政务信息化涉及财务、金融、公检法、党群等部门的信息化建设工作。社会事业信息化以信息技术为手段,提高社会信息化水平,加强精神文明建设,可改善人民生活水平,促进社会进步。包括教育科技、医疗卫生、广播电视、社会保障、公共事业等方面的信息建设。,二、知识产权1、知识产权知识产权是指法律规定的人们对于自己创造或拥有的智力成果享有的各种权利的总称,包括相应的人身权利和财产权利。传统的知识产权有两部分组成:)工业产权:包括以专利权、商标专用权为主要内容的与工业产业有关的权利。)版权(著作权)。有关知识产权的法律有专利法、著作权法、计算机软件保护条例、世界知识产权组织公约等。有关知识产权法律体系,自己参考网站学习。国家保护知识产权工作组办公室,2、保护知识产权作为软件的使用者,应树立法制观念,遵守相关的法律规定,自觉使用正版软件,抵制盗版及未经授权的软件。未经软件版权人的允许,不得对其软件进行复制、修改、传播等非法操作,更不能进行商业性转让、销售等侵权活动。除了不能使用盗版软件,我们不要购买盗版VCD、DVD光盘,也不要购买其他假冒名牌的商品。判断一下做法是否合法:小明上网下载一个了共享软件,并在多台电脑上进行安装。小王购买了一张正版的windowsXP系统安装光盘,在家里的两台电脑都安装了该软件。小王未经朋友小李的同意,私下把小李的论文发布在自己的博客上。,三、计算机病毒的概念和特征信息安全直接影响着国家的发展和稳定,是国民经济和社会信息化的基础和重要组成部分。,2、计算机病毒的特性(与生物学上的病毒特征进行比较)寄生性:病毒往往不是以单独的文件形式存在,而是隐藏在其他文件中传染性:病毒总是尽可能的把自身代码添加到其他正常的程序中,可以通过光盘等移动介质、网络等方式进行传播。潜伏性:这样可以隐藏自己,有利于传播、繁殖。比如修改了一个正常的文件,保持该文件的长度和修改时间等属性不变,同时产生一种病毒的变体来隐藏自己,这样可以达到不易被人们发现的目的。爆发性:在某些特定的条件下或受到外界刺激就会发作。破坏性:被感染程序的功能失效,如程序被修改、覆盖和丢失等等,严重的会使计算机系统瘫痪,例如能毁坏硬盘系统使系统不能修复。,1、计算机病毒的概念计算机病毒是一些喜欢在网络上搞恶作剧的人(电脑黑客)编制的一些能够通过修改程序,尽可能地复制自身进去,进而传染给其他程序的,具有破坏他人计算机系统的计算机程序。简单地说,计算机病毒就是一种人为编写的具有破坏性的计算机程序。,3、黑客是偷电脑的人吗?黑客最早源自英文hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。,四、计算机感染病毒后的症状,计算机病毒的防治1、计算机病毒的传染必须有传染途径、传染源(与生物病毒类似)。请问:把一台电脑跟另外一台感染病毒的电脑放在一起会感染病毒吗?上网下载一个软件,并安装,有可能会感染病毒吗?把一台电脑跟另外一台发霉的计算机连网,会感染病毒吗?使用光盘或者优盘等移动磁盘,不可能会感染病毒,对吗?2、我的电脑中“毒”了吗?曾经有过中“毒”经历的同学,请说明感染计算机病毒后的有关症状。,3、感染病毒了的计算机,可能会有以下现象:打开程序的时间比平时长,运行慢,运行异常磁盘可用空间突然变小,或系统不能识别磁盘设备有异常动作,如突然死机又自动重新启动等访问设备时有异常现象,如显示器显示乱码等程序或数据无故丢失,找不到文件等文件的长度发生变化发现一些来历不明的隐藏文件访问设备的时间比平时长,如长时间访问磁盘等现象上网的计算机发生不能控制的自动操作现象等机器发出怪声等。,4、面对计算机病毒我们有哪些防治方法?从三方面入手:预防、检查和消毒采用一些专用的计算机杀毒软件,定期或不定期地对计算机进行查毒和杀毒。世界上有能杀灭所有计算机病毒的杀毒软件吗?新的计算机病毒不断的出现,与病毒相比,杀毒软件永远具有滞后性,仅仅依靠杀毒软件并不能保证计算机系统不受计算机病毒的攻击,所以,对计算机病毒必须以预防为主。(1)预防的主要措施有哪些,请同学举例。对重要的数据定期进行备份。可以拷贝到移动磁盘中,如移动硬盘、mp3等中,在不进行写操作是,应该进行写保护。一般病毒程序的传染都要经过写盘操作。不使用来历不明的软盘、光盘、U盘等。一定要使用时,必须使用最新版本(病毒库)的杀毒软件进行查杀。不要非法复制别人的软件。一些软件为了防止非法复制,采取在软件中嵌入病毒的错误手段。对网络上下载的各种免费和共享软件,要先进行查杀病毒后在安装使用。最好从一些著名的网站上下载软件。要谨慎处理收到电子邮件的电子邮件附件。如果一定要打开,则最好在打开之前要求对方确认。在QQ聊天的时候对发过来的一些网址和文件最好不要打开,如果一定要打开,最好先确认。,(2)如卡巴斯基、瑞星、诺顿、金山毒霸等杀毒软件。如何评价一款杀毒软件的好坏,可从查杀率、检测率、清除率、误报率、升级频率、资源占用等方面去评价(参考课本P134页的练一练)。下面同学可安装一款杀毒软件,对电脑进行查杀病毒。如McAfeeVirusScan(麦咖啡)试用版,体验查杀病毒和升级病毒库的方法和过程。杀毒软件公司网址:卡巴斯基瑞星公司金山公司江民公司冠群金辰专杀工具网址:360安全卫士反间谍专家,四、信息的安全和保护方法信息安全是信息系统或者信息安全产品的安全策略、安全功能的管理、开发、维护、检测、恢复和评测等的总称。信息安全包括:鉴别、访问控制、数据完整性、数据保密性、抗抵赖等五类安全服务,以及能够对这五类安全服务提供支持的八类安全机制和普遍安全机制,如加密、数字签名、访问控制、数据完整性、数据交换控制、业务流填充、路由控制、数字认证等。信息安全问题全方位地影响我国的政治、军事、经济、文化、社会生活的各个方面,如果解决不好将使国家处于信息战和高度经济金融风险的威胁之中。“信息安全被破坏,将导致整个国民经济的停滞甚至崩溃”并不是危言耸听。,作为普通网民,我们可以采取的网络安全措施有哪些?1、不要向任何人透露你的上网密码、身份证号码、真实姓名、电话号码等。比如这些信息刚好是你设置QQ的忘记密码的答案之类的,别人可以知道你的QQ密码了。2、不用单词、生日作为上网密码,也不要保存密码,要经常更改密码。3、不要在网络上随便公布或留下自己的电子邮件地址,特别是注册用户的正式电子邮件地址。4、尽量不要使用QQ之类的即时交流软件,因为它会暴露用户的IP地址,被黑客利用而受到攻击。5、不要在支持HTML语言的聊天室里聊天,以防黑客向你发送HTML语句导致计算机死机。6、安装一个好的杀毒软件,并及时更新升级。7、不要轻易运行来历不明的软件,特别是电子邮件中的软件。8、不要让别人随意在你的计算机上安装软件。9、及时安装计算机系统的补丁程序,堵住系统的漏洞。,五、信息素养(自学课本P136页)作为信息时代的公民,应该具备良好的信息素养,遵守网络规范和网络道德、保护网络安全、畅通,使信息技术更好地为我们的学习、工作和生活服务。信息素养是一个涵盖面很广的问题,它涉及人们的信息意识、信息伦理道德、信息科学技术知识以及信息能力等众多方面的素养。信息素养应该包括两层面的内涵:一是在认识、态度层面上的内容,即对信息、信息社会、参与信息过程和信息社会的认识和态度,这是每一个信息社会的成员必须具备的素养;二是信息能力,即实际操作层面的素养,是对各种信息技术的理解和活用的能力,即对信息的获取、理解、分析、加工、处理、传递的理解和活用能力。信息素养的五个重要内容:、热爱生活,有获取新信息的意愿,能够主动地从生活实践中不断地查找、探究新信息。、具有基本科学和文化常识,能够较为自如地获得的信息进行辨别和分析,正确地加以评估。、可灵活地支配信息,较好地掌握选择信息,拒绝不良和无用信息的技能。、能够有效地利用信息、表达个人的思想和观念,并乐意与他人分享不同的见解或咨讯。、无论面对何种情境,能够充满自信地运用各类信息解决问题,有较强的创新意识和进取精神。,六、网络道德文明(自学课本P137页)网络的积极影响及产生的问题。首先肯定网络给我们带来的各种积极的、重要的影响。然而网络也带给我们带来了很多的负面影响。同学们可上网搜索最新的关于网络的负面影响的事件。团中央等部门制定的全国青少年网络文明公约是我们建设网络道德规范的基础。全国青少年网络文明公约要善于网上学习;不浏览不良信息。要诚实友好交流;不侮辱欺诈他人。要增强自护意识;不随意约会网友。要维护网络安全;不破坏网络秩序。要有益身心健康;不沉溺虚拟时空。,六、网络道德文明下面列出了一些使用信息应遵守信息社会的法律、规范和道德内容,除此之外,我们还应该注意哪些?1.不随意修改、删除同学在计算机上留下的信息作品。2.不能出于赢利目的非法复制、出版他人的信息作品。3.不剽窃他人信息作品的内容。4.不使用盗版书籍、软件、光盘等。5.不故意转发邮件病毒,给他人造成损失。6.不攻击网站、篡改网页信息。7.查阅资料时,不私自剪裁、撕取自己认为有用的章页,据为己有。8.借阅资料按时归还,不延误他人查找、利用相关信息。9.不随便从网上下载信息。10.不通过网络任意传播封建、淫秽的信息。11.不因好玩而在网上搞恶作剧。12.不随意给他人发送电子邮件,发送邮件时应输入主题。,总之,我们应文明、健康地参与网络活动,遵守全国青少年网络文明公约等网络规范和网络道德。作一个在信息时代具备良好信息素养的公民。,1、在正常使用网络的前提下,可以有效地防止黑客入侵的做法是()A拔掉网线B安装网上下载的各种软件C共享计算机的硬盘D启用防火墙,2、下列关于计算机病毒的叙述中,错误的是()A计算机病毒是人为编制的具有破坏性的程序,具有潜伏性,传染性和寄生性B计算机病毒可以通过磁盘,网络等媒介传播。C在用IE浏览网页时,当鼠标指向某一位置时变成“小手”,说明该位置有计算机病毒。D如果出现磁盘可用空间突然变小或频繁自动启动的现象,计算机可能感染了病毒。,试一试,3、小明想把他购买的正版软件上传到自己的网站上供其他同学下载,但他的同学说这是不可以的。这是因为()A信息不具备共享性B网络的开放性使得网上信息不够安全C要尊重和保护支持产权D信息不能加载到多种不同的载体上。,4、下列行为有可能导致计算机感染病毒的是()A强行关闭计算机B使计算机处于休眠状态C使用正版软件D接收不明来历的电子邮件,5、下列行为符合网络道德规范的是()A通过网络向他人计算机散播病毒B利用黑客手段窃取他人信息资源C对计算机进行在线杀毒D破解他人计算机密码,但未破坏其数据,6赵军为了使自己成为游戏中的“霸主”,苦心研究出一个可以窃取他人“游戏装备”的程序,并使用该程序窃取了许多“极品装备”。赵军的行为属于()A信息污染B信息犯罪C信息发布D信息共享,- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息技术 社会 信息 安全
装配图网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
关于本文