目录

  • 1 第一堂课
    • 1.1 课程简介及考核方法
    • 1.2 教师团队及主讲教师
  • 2 计算机概述
    • 2.1 本章知识导图
    • 2.2 计算机基础
    • 2.3 计算机中的数制与编码
    • 2.4 新的思维革命—计算思维
    • 2.5 课程讲义
    • 2.6 第1章章节测试
  • 3 计算机系统
    • 3.1 本章知识导图
    • 3.2 计算机系统基本原理
    • 3.3 计算机硬件系统
    • 3.4 计算机软件系统
    • 3.5 课程讲义
    • 3.6 第2章章节测试
  • 4 数据库应用基础
    • 4.1 本章知识导图
    • 4.2 数据库系统概述
    • 4.3 数据模型
    • 4.4 关系模型
    • 4.5 关系数据库标准SQL语言
    • 4.6 数据库设计
    • 4.7 数据库应用示例
    • 4.8 课程讲义
    • 4.9 第3章单元测试
  • 5 多媒体技术
    • 5.1 本章知识导图
    • 5.2 多媒体技术基础
    • 5.3 音频
    • 5.4 图像
    • 5.5 动画
    • 5.6 视频
    • 5.7 多媒体数据压缩
    • 5.8 课程讲义
    • 5.9 第4章单元测试
  • 6 计算机网络
    • 6.1 本章知识导图
    • 6.2 计算机网络简介
    • 6.3 Internet技术
    • 6.4 计算机网络应用
    • 6.5 课程讲义
    • 6.6 第5章单元测试
  • 7 信息安全
    • 7.1 本章知识导图
    • 7.2 信息安全综述
    • 7.3 信息安全技术及其在网络信息安全中的作用
    • 7.4 信息安全的解决方案
    • 7.5 个人网络信息安全的策略
    • 7.6 计算机病毒
    • 7.7 中国信息安全的相关法律法规
    • 7.8 课程讲义
    • 7.9 第6章习题
  • 8 IT新技术
    • 8.1 本章知识导图
    • 8.2 物联网
    • 8.3 大数据与云计算
    • 8.4 人工智能
    • 8.5 区块链技术
    • 8.6 课程讲义
    • 8.7 第7章习题
  • 9 实验1 微型计算机硬件系统安装和设置
    • 9.1 实验目的
    • 9.2 实验内容
    • 9.3 视频讲解
  • 10 实验2 操作系统与工具软件
    • 10.1 实验目的
    • 10.2 实验内容
    • 10.3 视频讲解
  • 11 实验3  文字信息处理Word 2010
    • 11.1 实验目的
    • 11.2 实验内容
    • 11.3 视频讲解
  • 12 实验4 演示文稿设计
    • 12.1 实验目的
    • 12.2 实验内容
    • 12.3 视频讲解
  • 13 实验5  电子表格处理Excel 2010
    • 13.1 实验目的
    • 13.2 实验内容
    • 13.3 视频讲解
  • 14 实验6 制图软件Visio 2010
    • 14.1 实验目的
    • 14.2 实验内容
    • 14.3 视频讲解
  • 15 实验7 数据库系统软件MySQL的使用
    • 15.1 任务1 MySQL基本操作
      • 15.1.1 实验目的
      • 15.1.2 实验内容
      • 15.1.3 视频讲解
    • 15.2 任务2 MySQL基本查询
      • 15.2.1 实验目的
      • 15.2.2 实验内容
      • 15.2.3 视频讲解
    • 15.3 任务3 MySQL视图
      • 15.3.1 实验目的
      • 15.3.2 实验内容
      • 15.3.3 视频讲解
  • 16 多媒体常用软件
    • 16.1 任务1 数字音频处理软件(Adobe Audition)
      • 16.1.1 实验目的
      • 16.1.2 实验内容
      • 16.1.3 视频讲解
    • 16.2 任务2 图形图像处理软件(Photoshop)
      • 16.2.1 实验目的
      • 16.2.2 实验内容
      • 16.2.3 视频讲解
    • 16.3 任务3 动画制作软件(Flash)
      • 16.3.1 实验目的
      • 16.3.2 实验内容
      • 16.3.3 视频讲解
    • 16.4 任务4  Adobe Premiere Pro CS6
      • 16.4.1 实验目的
      • 16.4.2 实验内容
      • 16.4.3 视频讲解
  • 17 计算机网络及Internet应用
    • 17.1 任务1 远程桌面连接及因特网的主要的作用
      • 17.1.1 实验目的
      • 17.1.2 实验内容
      • 17.1.3 视频讲解
    • 17.2 任务2 WWW服务器的安装和配置
      • 17.2.1 实验目的
      • 17.2.2 实验内容
      • 17.2.3 视频讲解
    • 17.3 任务3 ftp服务器的安装和配置
      • 17.3.1 实验目的
      • 17.3.2 实验内容
      • 17.3.3 视频讲解
    • 17.4 任务4 网络安全
      • 17.4.1 实验目的
      • 17.4.2 实验内容
      • 17.4.3 视频讲解
  • 18 日常测试
    • 18.1 计算机概述单选题
    • 18.2 计算机概述判断题
    • 18.3 计算机概述多选题
    • 18.4 计算机系统单选题
    • 18.5 计算机系统单选增加
    • 18.6 计算机系统判断题
    • 18.7 计算机系统判断题增加
    • 18.8 计算机系统多选题
    • 18.9 计算机系统多选题增加
    • 18.10 数据库基础单选题
    • 18.11 数据库基础单选题增加
    • 18.12 数据库基础判断题
    • 18.13 数据库基础判断题增加
    • 18.14 数据库多选题
    • 18.15 数据库基础多选题增加
    • 18.16 多媒体技术单选题
    • 18.17 多媒体技术单选题增加
    • 18.18 多媒体技术判断题
    • 18.19 多媒体技术判断题增加
    • 18.20 多媒体技术多选题
    • 18.21 多媒体技术多选题增加
    • 18.22 计算机网络单选题
    • 18.23 计算机网络单选题增加
    • 18.24 计算机网络判断题
    • 18.25 计算机网络判断题增加
    • 18.26 计算机网络多选题
    • 18.27 计算机网络多选题增加
信息安全的解决方案


6.3 信息安全的解决方案

目前信息化之后的安全威胁主要来自以下几个方面:一是来自网络攻击的威胁,会造成我们的服务器瘫痪。二是来自信息窃取的威胁,造成我们的商业机密泄漏,内部服务器被非法访问,破坏传输信息的完整性或者被直接假冒。三是来自公共网络中计算机病毒的威胁,造成服务器被计算机病毒感染,而使系统崩溃或陷入瘫痪,甚至造成网络瘫痪。四是来自内部数据外泄的威胁,造成内部数据被恶意传播。

6.3.1服务器安全防护措施

(1)在服务器上安装防病毒软件,对计算机病毒进行有效查杀,并对杀毒软件进行定期更新;

2)服务器系统软件建立双击热备机制,一旦主服务器系统遇到故障或受到攻击导致不能正常运行,保证备用服务器系统能及时替代主服务器系统提供服务;

3)服务器提供集中式权限管理,针对不同的应用系统、终端、操作人员,由服务器系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。

(4)服务器平时要处于锁定状态,并保管好登录密码;远程连接设置超级用户及密码,并绑定IP及MAC地址,以防他人登录。

5)安装防火墙可以有效地防止黑客的攻击

6.3.2网络与数据安全保障措施

“互联网+”时代,互联网与传统产业的深度融合,使得操作系统更加复杂,各种数据海量增长,新情况新问题层出不穷,网络和数据安全问题将更加突出,要坚持安全与发展并重的思路。

1.服务器网络防护措施

1)服务器安装专业的安全软件,提供基于网络、数据库、客户端、应用程序的入侵检测服务,确保服务器系统的高度安全。

2)定期对服务器系统进行安全扫描和分析,排查安全隐患,做到防患于未然。

3)通过在交换机上划分虚拟局域网可以将整个网络划分为几个不同的广播域,实现内部一个网段与另一个网段物理隔离。

2、软件数据安全防护措施

1)对主机用户进行分组管理,根据不同的安全级别将用户分为若干等级,每一等级的用户只能访问与其等级相对应的系统资源和数据,不能随意导出系统的数据,确保数据不被随意拷贝。

2)服务器必须每天做一次数据全备份,并热备到备用服务器上,保证每天的备份数据可以追溯。

4)对数据进行封装和加密,使公网上传输私有数据,保证数据安全,达到私有网络的安全级别。

5)对于共享数据,采用只读模式,若需要引用,需按照流程进行申请。

6)对于操作日志信息,要保存至少一周的记录,定期导出存档,保证IP地址及计算机名称完整。

6.3.3信息加密技术

随着计算机联网的逐步实现,计算机信息的保密问题显得越来越重要。数据保密变换或密码技术是对计算机信息进行保护的最实用和最可靠的方法。本节主要介绍国际通用的DESRSA加密算法。

1.DES算法

DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。

2.RSA算法

    RSA加密算法是一种非对称加密算法。在公开密钥加密和电子商业中RSA被广泛使用。

    1RSA原理

    RSA算法基于将两个大素数相乘十分容易,但那时想要对其乘积进行因式分解却极其困难这个十分简单的数论事实,因此可以将乘积公开作为加密密钥。

    对极大整数做因数分解的难度决定了RSA算法的可靠性。换言之,对一极大整数做因数分解愈困难,RSA算法愈可靠。尽管如此,只有一些RSA算法的变种被证明为其安全性依赖于因数分解。假如有人找到一种快速因数分解的算法的话,那么用RSA加密的信息的可靠性就肯定会极度下降。但找到这样的算法的可能性是非常小的。今天只有短的RSA钥匙才可能被强力方式解破。到2008年为止,世界上还没有任何可靠的攻击RSA算法的方式。只要其钥匙的长度足够长,用RSA加密的信息实际上是不能被解破的。但在分布式计算和量子计算机理论日趋成熟的今天,RSA加密安全性受到了挑战。

2)密钥生成

RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。

6.3.4 信息加密实例

信息加密是以某种特殊的算法改变原有的信息数据,使得未授权的用户即使获得了已加密的信息,但因不知解密的方法,仍然无法了解信息的内容。本节只以DES加密为例。

1.DES加密过程中的基本运算

(1)DES中的初始置换IP与初始逆置换IP-1

(2)密码函数f

(3)子(轮)密钥的生成过程