32
计计计计计计计计计计计 1 计3计 计计计计计计 计计 本本本本本 【】 本本本本本本本本本本本本本本本本本 本本本 本本本 本本本本本本 、() 本本本本本本本本 本本本本本 本本本本本 本本本本本 本本本本本本 本本 本本 本本本本本 本本本本本本本本本本本本本本本 本本本本本本本本本本本本本本本 、、, 本本本本本

第 3 章 信息处理与系统安全

Embed Size (px)

DESCRIPTION

第 3 章 信息处理与系统安全. 【 本章概述 】 本章介绍了计算机信息处理的基本原理、信息(数据)在计算机中表示形式和编码方法,并从信息系统安全的角度,简述信息系统安全基本知识、信息侵犯、黑客攻击、计算机病毒及计算机犯罪等概念,要求学习者树立信息安全意识及采取相关对策。. 3.1 计算机信息处理原理. 十进制 二进制 0 0000 1 0001 2 0010 3 0011 4 0100 5 0101 6 0110 7 0111 8 1000 9 1001. - PowerPoint PPT Presentation

Citation preview

Page 1: 第 3 章  信息处理与系统安全

计算机科学与教育技术系1

第 3 章 信息处理与系统安全

【本章概述】 本章介绍了计算机信息处理的基本原理、信息(数据)在计算机中表示形式和编码方法,并从信息系统安全的角度,简述信息系统安全基本知识、信息侵犯、黑客攻击、计算机病毒及计算机犯罪等概念,要求学习者树立信息安全意识及采取相关对策。

Page 2: 第 3 章  信息处理与系统安全

计算机科学与教育技术系2

3.1 计算机信息处理原理

Page 3: 第 3 章  信息处理与系统安全

计算机科学与教育技术系3

3.1.1 计算机中信息的表示 十进制 二进制0 00001 00012 00103 00114 01005 01016 01107 01118 10009 1001

二进制具有如下特点:

( 1 )物理上容易实现,可靠性好( 2 )运算简单,通用性强(3)数字化信息处理

Page 4: 第 3 章  信息处理与系统安全

计算机科学与教育技术系4

2 .数据的存储单位 计算机数据存储的基本单位有:位、字节、字等。 ( 1 )位( bit ) 二进制的一个数位(0或1),它是计算机中存

储数据的最小单位。一位二进制数可以表示 2 个信息单元(即 0/1 );若使用 2 位二进制数,则可以表示 22 =4 个信息单元(即 00/01/10/11 )。

( 2 )字节( Byte ) 每 8 位二进制位可组成一个字节。字节是计算机中存储数据的最基本的单位,也就是说字节是计算机不可分割的基本存储单元。 PC 机中由 8 个二进制位构成一个字节,从最小的 00000000 到最大的 11111111 ,即一个字节可表示 2 8 =256 个信息单元。

Page 5: 第 3 章  信息处理与系统安全

计算机科学与教育技术系5

( 3 )字( word ) 是数据交换、加工、存储的基本单元。是计算机可以同时处理的二进制数据位数。一个字通常由若干个字节组成。如 32 位机一个字由 4 个字节组成。 64 位机一个字就由 8 个字节组成

1KB=1024B1KB=1024B , , 1MB=1024KB1MB=1024KB ,,

1GB= 1024MB1GB= 1024MB , , 1TB=1024GB1TB=1024GB

(其中(其中 1024=21024=2 的十次方)的十次方)

Page 6: 第 3 章  信息处理与系统安全

计算机科学与教育技术系6

3.1.2 信息编码 所谓编码( Code ),就是用按一定规格组合而成的若干位二进制码

表示数或字符(字母、符号和汉字)。这里的字符包括了西文字符和中文字符。由于计算机是以二进制的形式存储和处理信息的,因此字符也必须按特定的规则进行二进制编码才能进入计算机。

1 .西文字符 对西文字符编码最常用的是 ASCII 字符编码( American Standard

Code for Information Interchange )即美国信息交换标准代码。 ASCII 码有 7 位 ASCII 码和 8 位 ASCII 码两种。 7 位 ASCII 码称为基本 ASCII 码,是国际上通用的。 ASCII 是用 7 位二进制编码,它可以表示 27 =128 个字符,如表 2-2 所示为7位 ASCII 代码表。

Page 7: 第 3 章  信息处理与系统安全

计算机科学与教育技术系7

2 .汉字编码 ( 1 ) 汉字国标码 全称是 GB2312-80 《信息交换用汉字编码字符集

——基本集》, 1980 年发布,是中文信息处理的国家标准,也称汉字交换码,简称 GB 码

( 2 ) 汉字机内码 一个国标码占两个字节,每个字节最高位仍为

“ 0” ;英文字符的机内代码是 7 位 ASCII 码,最高位也为“ 0” 。为了在计算机内部能够区分是汉字编码还是 ASCII 码,将国标码的每个字节的最高由“ 0” 变为“ 1” ,变换后的国标码称为汉字机内码。

Page 8: 第 3 章  信息处理与系统安全

计算机科学与教育技术系8

汉字 区位码 汉字国标码 汉字机内码 中 5448 8680 ( 0101011001010000 ) ( 1101011011010000 ) 华 2710 5942 ( 0011101100101010 ) ( 1011101110101010 )

Page 9: 第 3 章  信息处理与系统安全

计算机科学与教育技术系9

( 3 ) 汉字输入编码

这是一种用计算机标准键盘上按键的不同排列组合来对汉字的输入进行编码。目前汉字输入编码法的研究和发展迅速,已有几百种汉字输入编码法。

Page 10: 第 3 章  信息处理与系统安全

计算机科学与教育技术系10

( 4 ) 汉字字形码 汉字字形码又称汉字字模,用于汉字在显示屏或打印机

输出。 简易型汉字为 16×16 点阵,提高型汉字为 24×24 点阵,

32×32 点阵, 48×48 点阵等。 ( 5 )汉字地址码 每个汉字字形码在汉字字库中的相对位移地址称为汉字

地址码。

Page 11: 第 3 章  信息处理与系统安全

计算机科学与教育技术系11

3.1.3 指令和程序 1 .指令 指令是计算机硬件可执行的、完成一个基本操作

所发出的命令。指令有:( 1 )数据传送指令。( 2 )算术和逻辑指令。( 3 )程序控制指令。( 4 )输入和输出指令。( 5 )各类控制管理机器的指令。

Page 12: 第 3 章  信息处理与系统安全

计算机科学与教育技术系12

一条计算机指令用一串二进制代码表示,它由两部分组成:操作码和操作数。操作码是指明该指令要完成的操作,如加、减、传送、输入等;操作数是指参加运算的数或者数所在的单元地址。不同的指令,其长度一般不同。例如,有单字节和双字节、四字节指令。

Page 13: 第 3 章  信息处理与系统安全

计算机科学与教育技术系13

2 .程序 程序是人们利用计算机解决某一问题时,向计算

机提供的按照一定的规则和步骤组织在一起的指令的集合。

程序具有如下特征: ( 1 )程序是用以解决某一问题的。 ( 2 )程序要遵循一定的规则和步骤。 ( 3 )程序是供计算机执行的。 ( 4 )程序是要人来编写的。 ( 5 )程序可以连续自动运行。

Page 14: 第 3 章  信息处理与系统安全

计算机科学与教育技术系14

3.1.4 软件 软件是指系统中的程序以及开发、使用和维护程序所需要的所有

文档的集合。 1991 年,中国计算机软件保护条例对计算机软件的定义如下:

计算机软件是指计算机程序及其有关文档。其中,计算机程序包括源程序和目标程序,同一程序的源文本和目标文本应视为同一作品。文档,是指用自然语言或形式化语言所编写的文字资料和图表,用来描述程序的内容、组成、设计、功能规格、开发情况、测试情况及使用方法。如:程序设计说明书、流程图、用户手册等。

Page 15: 第 3 章  信息处理与系统安全

计算机科学与教育技术系15

3.2 信息系统安全概述

3.2.1 信息系统的定义 信息系统指基于计算机的系统,是人、规程、

数据库、硬件和软件等各种设施、工具和运行环境的有机集合,它突出的是计算机和网络通信等技术的应用。

Page 16: 第 3 章  信息处理与系统安全

计算机科学与教育技术系16

3.2.2 信息系统安全 信息系统安全是指保护计算机中存放的信息,

以防止不合法的使用所造成的信息泄露、更改或破坏。

Page 17: 第 3 章  信息处理与系统安全

计算机科学与教育技术系17

3.2.3 信息系统风险来源1 .信息系统固有的脆弱性和缺陷 ( 1 )硬件组件 ( 2 )软件组件 ( 3 )网络和通信协议2 .威胁与攻击 ( 1 )威胁:对通信系统的威胁包括:对通信或网络资源

的破坏、窃取和删除,信息被泄露,服务中断和被禁止等。如偶发的系统故障、操作失误和软件出错。

( 2 )攻击 :冒充、重放、篡改、拒绝服务、内部攻击、外部攻击、活板门。

Page 18: 第 3 章  信息处理与系统安全

计算机科学与教育技术系18

3 . 物理环境 ① 火灾及自然灾害、辐射等造成的安全问题。 ② 电力供应造成的危害, ③ 偷盗及蓄意的破坏,

Page 19: 第 3 章  信息处理与系统安全

计算机科学与教育技术系19

3.3 计算机病毒与防治

3.3.1 病毒历史和产生1 .病毒的发展历史四个阶段: ( 1 )第一代病毒为传统的病毒 ( 2 )第二代病毒为混合型病毒 ( 3 )第三代病毒为“多态性”病毒 ( 4 )第四代病毒为网络传播的病毒

Page 20: 第 3 章  信息处理与系统安全

计算机科学与教育技术系20

2 .病毒的产生 ( 1 )开玩笑,恶作剧。 ( 2 )产生于个别人的报复心理。 ( 3 )用于版权保护。 ( 4 )用于特殊目的。

Page 21: 第 3 章  信息处理与系统安全

计算机科学与教育技术系21

3.3.2 病毒的定义和特征 凡能够引起计算机故障,破坏计算机数据的程

序统称为计算机病毒。几种特征:( 1 )未经授权而执行。 ( 2 )传染性 ( 3 )隐蔽性。 ( 4 )潜伏性 ( 5 )破坏性 ( 6 )不可预见性

Page 22: 第 3 章  信息处理与系统安全

计算机科学与教育技术系22

3.3.3 病毒分类 1.按传染方式分为:引导型病毒、文件型病毒和混合型病毒。

2.按连接方式分为:源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒。

3.按破坏性可分为:良性病毒,恶性病毒。

Page 23: 第 3 章  信息处理与系统安全

计算机科学与教育技术系23

3.3.5 病毒的防治

1.病毒的检测和清除 两种方法: ( 1 )人工处理的方法 ( 2 )用反病毒软件清除病毒 2.病毒的预防

Page 24: 第 3 章  信息处理与系统安全

计算机科学与教育技术系24

2.病毒的预防 ( 1)尽量不用软盘启动系统。如果确有必要,应该用确信无病毒的系统盘启动。

( 2)公共软件在使用前和使用后应该用反病毒软件检查,确保无病毒感染。尤其是对交流盘片,更应在严格检测后方可使用。

( 3)对所有系统盘和不写入数据的盘片,应进行写保护,以免被病毒感染。 ( 4)计算机系统中的重要数据要定期备份。 ( 5)计算机启动后和关机前,用反病毒软件对系统和硬盘进行检查,以便

及时发现并清除病毒。 ( 6)对新购买的软件必须进行病毒检查。 ( 7)不在计算机上运行非法拷贝的软件或盗版软件。 注意几个方面: ( 8)对于重要科研项目所使用的计算机系统,要实行专机、专盘和专用。 ( 9)一旦发现病毒,应立即采取消毒措施,不得带病操作。 ( 10)发现计算机系统的任何异常现象,应及时采取检测和消毒措施。

Page 25: 第 3 章  信息处理与系统安全

计算机科学与教育技术系25

3.4 计算机黑客与计算机犯罪

黑客 (Hack): 指利用计算机为工具进行犯罪活动,对计算机信息系统、国际互联网安全构成危害的人。

主要防范手段: 1.使用防火墙技术,建立网络安全屏障 2.使用安全扫描工具发现黑客 3.使用有效的监控手段抓住入侵者 4.时常备份系统,若被攻击可及时修复 5.加强防范意识,防止攻击

Page 26: 第 3 章  信息处理与系统安全

计算机科学与教育技术系26

计算机犯罪有以下五类: ( 1 )向计算机系统装入欺骗性数据或记录。 ( 2 )未经批准使用计算机信息资源。 ( 3 )篡改或窃取信息或文件。 ( 4 )盗窃或诈骗系统管理的钱财。 ( 5 )破坏计算机资产。

Page 27: 第 3 章  信息处理与系统安全

计算机科学与教育技术系27

3.5 信息道德与法规

3.5.1 信息意识与信息道德 正确认识和理解与信息技术相关的文化、伦

理和社会等问题,培养高尚的信息道德和良好的信息意识,负责任地使用信息技术,是我们每一个公民应该遵守的道德。

Page 28: 第 3 章  信息处理与系统安全

计算机科学与教育技术系28

3.5.2 信息法规 1.保障因特网的运行安全方面。 2.维护国家安全和社会稳定方面。 3.维护社会主义市场经济秩序和社会管理秩序方面。

4.保护个人、法人和其他组织的人身、财产等合法权利方面。

Page 29: 第 3 章  信息处理与系统安全

计算机科学与教育技术系29

3.6 知识产权保护

– 3.6.1 知识产权的基本知识 知识产权是指受法律保护的人类智力活动

的一切成果。它包括文学、艺术和科学作品;表演艺术家的表演及唱片和广播节目;人类一切活动领域的发明;科学发现;工业品外观设计;商标、服务标记以及商业名称和标志;制止不正当竞争,以及在工业、科学、文学或艺术领域内由于智力活动而产生的其他一切权利。

Page 30: 第 3 章  信息处理与系统安全

计算机科学与教育技术系30

知识产权的特点( 1 )专有性(又称独占性、垄断性、排他性)。

例如同一内容的发明创造只给予一个专利权,由专利权人所垄断。

( 2 )地域性。即国家所赋予的权利只在本国国内有效,如要取得某国的保护,必须要得到该国的授权(但伯尔尼公约成员国之间都享有著作权)。

( 3 )时间性。知识产权都有一定的保护期限,保护期一旦失去,即进入公有领域。

Page 31: 第 3 章  信息处理与系统安全

计算机科学与教育技术系31

3.6.2 保护知识产权的法律制度 1 .商标法 2 .专利法 3 .著作权法 4 .技术合同法与科学技术进步法

Page 32: 第 3 章  信息处理与系统安全

计算机科学与教育技术系32