文档内容
普
普通
®
高
通 普 通 高 中 教 科 书
中
高
课
中程
标
教
准
科
教
书科
信
息
书
信
息
技术
技
术
PUTONG GAOZHONG JIAOKESHU 必 修 2
必
XINXI JISHU
信息系统与社会
信
息
系
统
与
社
会
中
国
绿绿色色印印刷刷产产品品 地
图
出 中国地图出版社
定价: 元 版
社
全国优秀教材二等奖
修
2
信信息息技技术术封封面面 22 22002222//44//11 0099::1199信息
普 通 高 中 教 科 书
技术
必 修 2
信息系统与社会
人民教育出版社课程教材研究所信息技术课程教材研究开发中心
编著
中国地图出版社教材出版分社
总主编 祝智庭 樊 磊
中国地图出版社
·北京·总 主 编:祝智庭 樊 磊
副总主编:郭 芳 高淑印 李 锋
本册主编:林 众
编写人员:吕 争 潘立晶 程 锦 谷多玉 佟松龄
责任编辑:黄应会 兰大鹏
美术编辑:李 媛 徐海燕
普通高中教科书 信息技术 必修2 信息系统与社会
人民教育出版社课程教材研究所信息技术课程教材研究开发中心
编著
中国地图出版社教材出版分社
出 版
(北京市海淀区中关村南大街17号院1号楼 邮编:100081)
中国地图出版社
(北京市西城区白纸坊西街3号 邮编:100054)
网 址 http://www.pep.com.cn
http://www.ditu.cn
版权所有·未经许可不得采用任何方式擅自复制或使用本产品任何部分·违者必究
如发现内容质量问题,请登录中小学教材意见反馈平台:jcyjfk.pep.com.cn
如发现印、装质量问题,影响阅读,请与×××联系调换。电话:×××-××××××××前言
同学们,欢迎探索信息技术这个神奇而充满魅力的世界。
在以往的学习、生活中,你们已经积累了许多信息技术方面的知识与技能,例如:
在网上查阅资料,用手机与亲朋好友保持联系,使用移动终端、自动柜员机等设备……
你们知道这些应用中都包含哪些关键技术,涉及哪些领域吗?怎样有效地利用这些技
术帮助我们培养信息意识,提升计算思维,进而通过数字化学习与创新,承担起信息
社会责任呢?即将开始的这门课程,会帮助你们对信息技术有更多的认识和思考,获
得更丰富的体验和感受。
为了很好地掌握信息技术,希望同学们按以下三个要求去努力。
1. 认真阅读教科书,理解基本概念和原理。信息技术发展非常迅猛、各类信息系
统不断涌现,但信息系统的基础和运行体系相对稳定,离不开算法的设计及对数据的
利用。只有夯实基础,才能学好本领,跟上时代发展的步伐。
2. 敢于动手,勤于实践。信息技术是一门实践性较强的课程。实践能帮助同学们
熟练操作技能,进一步掌握知识。因此,要认真阅读理解每章的主题学习项目,并逐
步完成“实践活动”“思考活动”“阅读拓展”等栏目的学习内容,在实践中获取知识
和经验。
3. 要有积极探究、锲而不舍的精神。掌握信息技术的知识与技能需要一个过程,
不可能一蹴而就。信息技术学科内容非常丰富, 各知识点之间联系密切, 但名词术语
多,有可能令人感到繁杂,甚至产生畏难情绪。学习新知识,首先要知其然,接着通
过不断学习,积极动手操作,大胆请教,加深对知识的理解,然后才能知其所以然,
在不断的探索过程中取得进步。
本书中涉及的配套资源,可在教科书配套教学资源平台的信息技术栏目中获得。
让我们开始一段信息技术新旅程,成长为信息社会中合格的中国公民!目录
第1章 信息技术与社会 1
主题学习项目:智能教学楼设计 2
1.1 信息技术及其应用 3
1.1.1 信息技术的发展历史 3
1.1.2 信息技术的发展趋势 6
1.1.3 信息技术的关键技术 7
1.1.4 信息技术的社会应用 9
1.1.5 信息技术推动科技进步 18
1.2 认识信息社会 22
1.2.1 信息社会的由来与定义 23
1.2.2 信息社会的基本特征 25
总结评价 30
第2章 信息系统概述 31
主题学习项目:订票系统初探秘 32
2.1 信息系统的组成与功能 33
2.1.1 系统 34
2.1.2 信息系统 34
2.1.3 信息系统的关键要素 37
2.1.4 信息系统的常见类型与功能 41
2.2 信息系统的开发过程 48
2.2.1 信息系统开发的四个阶段 49
2.2.2 信息系统的工作过程 542.3 信息系统的优势与局限性 58
2.3.1 信息系统的发展趋势 58
2.3.2 优势与局限性 62
总结评价 66
第3章 信息系统的基础设施 67
主题学习项目:基础设施助系统 68
3.1 信息系统中的计算机与移动终端 69
3.1.1 计算机、移动终端与信息系统 69
3.1.2 计算机与移动终端 70
3.2 信息系统中的通信网络 76
3.2.1 信息系统与通信网络 77
3.2.2 局域网与广域网 77
3.2.3 数据交换技术 78
3.2.4 网络拓扑 81
3.2.5 IP 地址 82
3.2.6 域名 83
3.2.7 组建无线局域网 84
3.2.8 接入互联网 86
3.2.9 带宽和接入方式对信息系统的影响 883.3 信息系统中的软件 92
3.3.1 软件与信息系统 93
3.3.2 开发简易的电子邮件客户端 94
3.3.3 开发网络聊天系统 98
3.4 信息获取与控制 104
3.4.1 物联网与信息系统 104
3.4.2 传感器与信息获取 106
3.4.3 控制机制 109
总结评价 112
第4章 信息安全与社会责任 113
主题学习项目:安全责任要规范 114
4.1 信息安全风险和防范 115
4.1.1 信息系统安全风险 115
4.1.2 信息系统安全防范 119
4.1.3 安全使用信息系统 124
4.2 信息社会责任 130
4.2.1 社会安全威胁和应对 130
4.2.2 个人信息安全行为规范 132
4.2.3 信息社会道德准则 136
4.2.4 信息社会法律法规 138
总结评价 142
项目评价 143第 1 章
信息技术与社会
自20世纪80年代以来,迅猛发展的信息技术加快了全球范围内的知识更
新和技术创新,催生出现实空间与虚拟空间并存的信息社会。生活在信息世界
里的人们,通过接收和传递各种各样的信息来不断地认识新事物、学习新知
识。在信息社会中,人们只有掌握获取、加工、管理、表达和交流信息的基本
方法,能够根据需要选择适当的信息技术工具解决实际问题,才能合理地使用
信息技术为社会服务,成为信息社会的合格公民。1
主题学习项目:智能教学楼设计
项目目标
信息技术的快速发展,改变了人们的生活、工作与学习方式,为社
会注入了新的思想与文化内涵,促进了社会发展与进步。本章以“边阅
读边思考,边学习边设计”的方式,在完成主题作品“智能化教学大
楼”方案设计与编排的过程中,进一步认识信息技术与社会的关系。
1. 围绕项目问题,进行调研和需求分析,构思主题作品。
2. 设计、编排主题作品,感受信息技术的社会应用。
3. 领悟信息技术对社会发展与进步的推动作用。
项目准备
为了完成项目,需要做以下准备。
● 全班同学分成几个小组,各组确定一名组长,并对小组成员进行分工,各自承担一定的任务。
● 依据项目目标和自己承担的任务,准备好所需的软硬件学习工具。
● 查询、搜集所需资料,构思、编排设计方案。
● 学习过程中,既要积极完成自己的任务,也要兼顾其他同学的进展,在协作中共同学习与实
践。设计、编排主题作品时,要充分利用数字化学习工具。
为了保证顺利完成本项目的学习活动,在不同学习阶段,小
项目过程
组长要注意检查组员项目学习的进度,并做好协调互助工作。
构思设计 编排方案 改进方案 完善方案
1 2 3 4
小组同学讨论、 组员收集、整理 进一步构想在信 依据构想,完善
构思“智能化教学大 资料,小组协作设计、 息社会环境下,“智 “智能化教学大楼”设
楼”设计方案,形成 编排“智能化教学大 能化教学大楼”的改 计方案,并在全班交
总体结构。 P 3 楼”方案。 P21 进方案。 P25 流展示。 P29
学完本章之后,分析项目活动中遇到的问题及解决方法,培养数字化学
项目总结
习与创新的能力,加强运用信息技术解决问题的能力。通过阅读、调研,加
深对信息技术应用的了解,提升对信息社会的认识,进一步明确信息技术与
社会发展、科技进步的关系。
2 第1章 信息技术与社会1.1
信息技术及其应用
学习目标
● 了解信息技术的发展历史与趋势。
● 了解信息技术的主要应用领域、科技成就和创新成果。
● 探讨信息技术对社会发展、科技进步以及人们生活、工作与学习的影响。
体验探索
感受身边的信息
早上,清脆的手机闹铃声把我们从梦中叫醒,新的一天开始了!手机推送的天气
预报送来阴晴冷暖信息;上学路上,实时的交通信息让我们选择合适的出行方式;走
在校园中,大屏幕上滚动着校内的各种信息,广播里播放着重要通知…… 由此可见,
信息无处不在,信息技术已经成为社会生活的重要组成部分。
思考:在社会发展进程中,人类获取、传播信息的技术手段经历了哪些变化?
小组讨论:在社会生活中,还有哪些应用信息技术解决问题的事例?
项目实施
构思“智能化教学大楼”设计方案
学校建成了一栋五层的教学大楼,每层包含五间教室、一个公共活动大厅、两间
教师准备室、两个洗手间。请为大楼构思一个设计方案,基本要求如下:
1. 从基本应用功能出发,设计信息技术设施、设备的布局以及服务支持体系;
2. 注重节能环保、人性化、智能化,关注教与学功能的便捷性。
1.1.1 信息技术的发展历史
信息技术是指获取、表示、传输、存储和加工信息的各种技术总和。在社会发展的历
史长河中,人类一直在不断地追求更有效、更便捷的技术手段,以增强信息处理的能力,
1.1 信息技术及其应用 3应对社会发展的需要。从原始人类到如今的信息时代,
体现信息技术发展进程的主要标志如图1.1.1所示。
造纸术和活字 电报、电话、广 现代通信技术、计算
语言的产生 文字的出现 印刷术的发明 播和电视的出现 机及其网络的普及
图1.1.1 信息技术发展进程的主要标志
语言的产生。人类在从猿到人的进化过程中,由于
生产劳动中信息交流的需要,逐步具备了用语言表达、
传递信息的能力。语言的运用使得人类的思想与感情交
流更明确,内容更丰富,它不仅仅是人类信息表达方
式的突破,而且极大促进了人类思维器官——大脑的
发展,提高了抽象思维、分析表达、归纳推理的能力,
揭开了人类文明的序幕。
文字的出现。文字源于古人记录事件的图形和符
号,经过几千年的发展,形成了各国各民族的文字。文
字的出现是信息从语音同步传播变为视觉异步传播的
过程,是信息载体与传播方式的重要变革。记录在龟
甲、竹简上的文字(图1.1.2),可以用人工传送到更远
的地方,也可以跨越千年保存下来。文字的应用标志
图1.1.2 记录在龟甲和竹简上的文字 着人类具备了跨越时空传递信息的能力。
造纸术和活字印刷术的发明。随着人类社会对信
息传播需求的激增,龟甲刻记、竹简抄写等手工记录
方式已不能满足信息传播的需求。我国东汉时期,适
合大量推广使用的纸张出现了。到了宋代,用泥模制
作的活字排版诞生了。造纸术与活字印刷术(图1.1.3)
是我国古代的伟大发明,是信息存储与复制技术的巨
大进步,使人类知识的积累和传播有了更可靠的保证,
图1.1.3 用活字印刷术排版
为人类社会的近代文明奠定了基础。
电报、电话、广播和电视的出现。信息传播技术的
突破发生在19世纪,其标志是电报和电话的出现。从
4 第1章 信息技术与社会这个时候起,人类开始利用电磁波来传递信息,使信息
的传输效率发生了质的飞跃。此后,广播技术和电视技
术(图1.1.4)相继出现,这些技术让全球的人们能够同
时接收电磁波传送的图像、音频、视频等信息,使人类
具有了在更大范围内快速传播信息的能力。
现代通信技术、计算机及其网络的普及。随着社会
图1.1.4 电视台的播控室
的发展,需要传递和处理的信息量越来越大。为了更高
效地存储、处理、传送这些信息,现代通信
技术、计算机及其网络相继出现并迅速普及。
现代通信技术主要包括卫星通信(图1.1.5)、
光纤通信、移动通信等技术,能够快速传播
文字、图像、音频、视频等各类信息,而计
算机及其网络既能快速存储、分析、处理这
图1.1.5 卫星通信
些信息,还能实时进行传送。
现代信息技术是以微电子学为基础,基于现代通信
如果没有特殊说明,
技术和以计算机及其网络为核心的技术体系,对文字、 本书后面所说的信息技术
图像、音频、视频等各种信息进行获取、加工、储存、 都是指现代信息技术。
传播和使用的技术。
思考活动
信息技术发展的定律
在现代信息技术的发展过程中,研究人员提出了一些经验性的定律,表1.1.1列出
了几个。你如何看待它们?你还知道哪些信息技术发展的定律,请填入表中。
表1.1.1 信息技术发展的一些定律
名 称 描 述
当价格不变时,集成电路可容纳的晶体管数目,大约每隔18个月增加一倍;换
摩尔定律
言之,获取同样性能的集成电路,价格每隔18个月降为原来的50%
吉尔德定律 主干网的带宽每隔6个月增加一倍
梅特卡夫定律 网络价值等于网络节点数的二次方,网络价值与联网用户数的二次方成正比
贝索斯定律 云计算的价格每隔3年会降低50%
1.1 信息技术及其应用 51.1.2 信息技术的发展趋势
现代信息技术从出现到如今的短短几十年,已被看作
科技发展史上发展最迅速、对人类影响最深远的技术。未
来,信息技术还将沿着数字化、网络化、智能化的方向,
继续以巨大的生命力影响人类社会的发展。从个人使用者
的角度来看,未来的信息技术将呈现以下特点。
更多样的信息采集与处理终端。随着数字化技术的发
展,集成电路芯片越来越小,功能却越来越多。为手机、
电视、冰箱、吸尘器、智能穿戴设备等装上相应的芯片,
并通过网络技术、传感技术等连接起来,人们通过任何一
个信息终端,都可以随时随地获取、交流信息(图1.1.6)。
更泛在的信息通信网络。通信技术与计算机技术将进
图1.1.6 多样化的信息终端
一步交融,使人们随时随地能够安全、快捷、高效地享受
信息服务。现有的各种信息网络将不断融合,媒体信息的
传播、处理与存储将整合到一个功能强大的信息网络之中。
更智能的信息交互方式。随着语音识别、人脸识别、
指纹识别、虚拟现实、体感操作等技术的进步,人们可以
体验到更加智能的信息交互方式。只要动动嘴、动动手、
眨眨眼,甚至只是在头脑中闪出一个想法,就能操控智能
设备进行信息处理(图1.1.7)。
图1.1.7 智能化信息交互
思考活动
信息技术发展回顾与展望
在信息技术的发展进程中,发生了很多重要历史事件,出现了许多创新成果,
凝聚了无数人的思想火花。
思考:你还知道哪些重要的历史事件、创新成果和人物?你认为未来信息技术
的发展还会有哪些技术突破?
6 第1章 信息技术与社会1.1.3 信息技术的关键技术
情境1:能自动驾驶的智能汽车
近年来,能实现自动驾驶的智能汽车(图1.1.8)日
渐成为人们热议的话题,许多科技企业和汽车制造商纷
纷投入其中。这种智能汽车是一个包含硬件、软件、内
容和服务的大型可移动智能终端,也是具有导航、行车
智能控制、网络通信、休闲娱乐、购物等多种技术的应
用系统。通过车载传感系统,汽车本身具备主动的环境
感知能力,通过车载信息终端实现与人、车、路、互联
图1.1.8 能自动驾驶的智能汽车
网之间的无线通信和信息交换。
那么,智能汽车运用了哪些信息技术呢?
下面一起来认识信息技术的几种关键技术。
微电子技术。主要指以集成电路为代表,制造和使用
微型电子元器件,实现电子系统功能的技术,其主要特征
是元器件和电路的微型化,有助于缩小电子产品尺寸,降
低功耗,提高产品的可靠性。微电子技术是信息处理系统
的基石,无论是传感器、通信设备还是计算机,都离不开
微电子技术的核心产品——集成电路芯片(图1.1.9)。可
图1.1.9 集成电路芯片
以说,没有微电子技术就没有现代信息技术。
传感技术。这是关于从自然信源获取信息并进行处理
和识别的技术。人们发明了各种可以代替、补充或延伸人
类感觉器官功能的传感器,并广泛应用于生产和生活的各
个方面。例如,多数汽车已经安装了能感应障碍物的传感
器(图1.1.10)。这些传感器可以在驾驶过程中帮助驾驶者
及时避开障碍物。一些大厦的门口安装了红外线传感器,
图1.1.10 汽车感应障碍物
可以用来感应是否有人接近,从而自动开门或关门。传感
技术拓展了人类获取信息的能力,是各种信息处理系统
“认识”外部世界的窗口。
集成电路是信息技术
通信技术。现代通信技术主要指以电磁波、声波、光
的“细胞”,通信网络是
波的方式,把信息通过电脉冲从发送端( 信源)传输到一 信息技术的“神经”,计
算机是信息技术的“大
个或多个接收端(信宿)的一系列技术,通常包括数字通
脑”,安全技术则是信息
信技术、信息传输技术、光纤接入技术、无线接入技术
技术的“免疫系统”。
等。数字通信技术正在逐步取代传统的模拟通信技术。
1.1 信息技术及其应用 7计算机技术。计算机技术涵盖范围非常广,既研究提高计
算机运算速度的问题,也研究让计算机高效处理信息的各类问
题,具有明显的综合特性,与电子工程、应用物理、机械工
程、现代通信技术、数学等紧密相关。例如,通过卫星测得地
球表面的大量数据后传送到数据计算中心(图1.1.11),由计算
图1.1.11 数据计算中心
机进行分析、运算、统计等处理,就可以还原成三维地形图。
人工智能技术。主要指利用计算机或者计算机控制的机器
来模拟、延伸和扩展人的智能,感知环境、获取知识并使用知
识获得最佳结果的技术与方法。例如,智能汽车在硬件系统的支
持下,通过在自动驾驶、安全防护、位置服务、用车辅助等信
息系统中运用人工智能技术,对车辆的行驶、停靠进行控制。
实践活动
我国的超级计算机
我国在超级计算机方面发展迅速,早在1983年就研
制出第一台超级计算机“银河-Ⅰ”,成为第三个能独立
设计和研制超级计算机的国家。2016年6月,在世界超级
计算机500强榜单中,“神威·太湖之光”和“天河二号”
(图1.1.12)位居前两位。2018年11月,面对激烈竞争,
图1.1.12 天河二号
在新一期500强榜单中,“天河二号”位列第四名。
1. 上网查阅资料,进一步了解我国在超级计算机领域的成就。
2. 调研了解我国在计算机技术方面还有哪些创新成果。
项目实施
进一步认识信息技术的应用
1. 除了以上信息技术,你认为智能汽车还运用了哪些信息技术?请填入表1.1.2。
表1.1.2 智能汽车运用的信息技术及其简介
信息技术 简 介
2. 想一想,你还知道哪些技术对信息技术的发展起到了关键作用?
3. 小组一起讨论,以上哪些技术可以应用到“智能化教学大楼”方案设计之中?
8 第1章 信息技术与社会1.1.4 信息技术的社会应用
信息技术在现代社会中的地位和作用变得越来越重要。
政府机关、工商企业、金融机构、科研部门、文化教育单位
等,每时每刻都在收集、传送、发布大量的信息,通过对信
息的加工与分析做出相应的决策。可以说,信息技术的深入
应用,不断推动人类社会的发展与进步。
情境2:信息技术使出行更便捷
放假了,赵宇和家人准备到外地旅
游。他提前在网上订好了高铁票、酒店
以及接站的网约专车,还通过电子地图
查看了酒店和景点的位置。到达当地酒
店后,赵宇的爸爸租了一辆小轿车,并
利用导航软件,带领一家人游览周边
的景点(图1.1.13)。 图1.1.13 用导航软件驾车出行
有了各类信息服务系统和信息终端的支持,我们的交通出
行变得既快捷又舒适。例如,外出旅游时,可以提前在网上购
买火车票、飞机票等;去不熟悉的地点时,可以通过电子地图
获得公交、地铁的乘车路线;等待乘车时,可以实时查看车辆
预计到站的时间;驾车出行时,利用导航软件,可以实时了解
交通路况、沿途导航并及时躲避拥堵路段;网络约车可以提供
个性化的出行服务;刷交通一卡通乘车(图1.1.14)、利用电
子收费系统(electronic toll collection system,ETCS,图1.1.15)
驶入高速公路等可以方便地支付费用。
图1.1.14 刷交通一卡通乘车 图1.1.15 车辆通过ETC通道
1.1 信息技术及其应用 9随着大数据、云计算技术的发展,交通
管理迎来了智能化时代。
在交通运输、道路监控、车辆管理、勤
务指挥、信息服务等各个方面,形成了实
时、准确、高效、综合的交通信息管理系统,
加强了人员、车辆、道路三者的智能化管理
(图1.1.16)。例如,利用公交调度系统,依
靠卫星定位、无线通信、视频监控等技术手
图1.1.16 智能交通管理
段,可以实时采集公交车辆的位置和状态,
实现精确管理、高效指挥和调度。
实践活动
北斗卫星导航系统
铁路运行系统、航空管理系统、水利
运输系统、环境监测系统等都离不开卫星
导航系统(图1.1.17)的支持,卫星导航
系统是重要的空间信息基础设施。其中,
北斗卫星导航系统是我国自主研制的全球
卫星导航系统,在交通运输、海洋渔业、
图1.1.17 卫星导航示意图 水文监测、气象预报、测绘地理信息、森
林防火、通信系统、电力调度、救灾减灾、应急搜救等方面广泛应用,正逐步渗透
到人类社会生产和人们生活的各个方面,为社会经济发展注入了新的活力。
尝试登录“北斗卫星导航系统”网站,了解我国研制卫星导航系统的意义。
情境3:信息技术改善医疗
赵宇的奶奶病了,准备去医院看病。出发前,赵
宇利用手机为奶奶挂好了第二天上午的号。到了医
院,在自助机上取了号,赵宇陪奶奶进行了全面检
查。回到诊室,大夫依据检查结果进行了诊疗。赵宇
和奶奶拿着处方到了取药处(图1.1.18),显示屏上已
经显示着奶奶的名字,药已经分拣好了。
图1.1.18 拿着处方取药
奶奶赞叹道:“现在看病省时省力,太好啦!”
10 第1章 信息技术与社会随着信息技术在医疗领域的深度应用与融合,新的服务模
式快速渗透到医疗领域的各个环节。通过计算机网络,医院把
医疗设备、医学影像系统和信息管理系统等连接起来,实现了
临床数据的实时存储、查询和共享(图1.1.19)。同时,通过
互联网络,患者可以用手机、计算机等信息终端在网上挂号、
查询诊断结果等。
在特殊环境下,可以利用通信网络,把患者的病理信息传
送给医疗中心的医疗专家,以便专家根据患者的病情给出相应
的诊断和治疗建议。远程医疗系统还可以为工作在全球不同地
点的医疗专家提供网络在线会诊(图1.1.20)、问题探讨等。
可穿戴医疗产品是未来医疗的一个发展方向。穿戴这些产
品后,能够实时监测生理体征数据,持续了解运动健康状况
(图1.1.21),从而调整生活习惯,做好疾病预防。
图1.1.19 医生实时查看病变部位 图1.1.20 医疗专家网络会诊 图1.1.21 查看运动数据
信息技术使医学影像技术、生理检测与监护技术、临床
检验技术等医疗技术的诊断更加精准,效率更高。
近年来,一些新兴技术正逐步用于临床试验。例如,2016
年,我国研究人员利用金属三维打印技术,研制出人造脊骨
(图1.1.22)并成功植入患者体内。
图1.1.22 人造脊骨
情境4:电子商务便捷生活
下雪天,赵宇的奶奶想出门购买蔬果,
但又担心天冷路滑。赵宇打开手机里安装
的蔬果订购软件,让奶奶选择要购买的蔬
果,然后确认下单并支付了货款。过了一
个多小时,快递员就送来了新鲜的蔬果
(图1.1.23)。
图1.1.23 网络购物
奶奶觉得这种通过网络订购蔬果的方
式既方便又快捷。
1.1 信息技术及其应用 11随着互联网的普及,出现了一种新型商务模式——
电子商务,主要指通过计算机网络进行的电子交易和相
关服务活动,是传统商业活动的数字化和网络化。电子
商务是“互联网+”应用的典型案例,主要表现为消费
者网上购物、商户之间的网上交易和在线电子支付以及
各种金融活动、交易活动和相关综合服务。电子商务系
统包括电子货币交换、货品管理、网络营销、在线事务
处理、电子数据交换、自动数据收集等信息系统。
信息技术已经渗透到商业领域的各个方面。例如,
超市给每种商品贴上编码,收款员用读码器扫描编码
(图1.1.24)后,商品的名称、单价等信息就会进入信息
管理系统,从而完成结账、打印购物清单等操作,同时系
统还根据这些信息完成库存管理等一系列处理。
近年来,越来越多的人不再携带更多的现金,因为
图1.1.24 商品扫码结算
只要通过网上银行、移动支付等服务,就可以查询个人
账户、转入转出资金,给购买的货品付款,还可以完成
交纳电费、水费、燃气费,管理个人理财产品等。这种
信息技术环境下的交易活动,具有交易方便快捷、流通
环节少、市场规模大等优点,把政府、企业、个人带入
网络金融的新天地,人们不再受时间和地域的限制,足
不出户就可完成各种商务活动。
情境5:信息技术改变教育教学
在一间教室里,小组同学围坐在计算机前,在老师的引导下探讨问题,进行小组协
作学习(图1.1.25)。
在另一间教室里,老师利用课件,借助教室的信息设备在讲解知识(图1.1.26)。
在家里,一位学生坐在书桌前写作业,不时登录网络查阅资料,收看网络课程,进
行自主学习(图1.1.27)。
图1.1.25 信息技术支持的小组学习 图1.1.26 信息技术支持的课堂教学 图1.1.27 信息技术支持的自主学习
12 第1章 信息技术与社会信息技术给教育教学带来了从硬件到软件,从学校管理、教师
授课到学生自主学习等各个环节的变革与创新,从根本上改变了
教与学的方式。在课堂教学中,教师利用各种信息工具引导学生
参与学习,主动建构知识,使课堂变成了师生、生生互动的场所,
教师成为主导者,学生成为真正的学习主体。学习也从课内延伸到
了课外(图1.1.28),从学校延伸到了家庭和社会。例如,许多博
物馆、科技馆、图书馆等正逐渐成为学习的重要场所(图1.1.29)。
图1.1.28 课堂外的学习探究 图1.1.29 科技馆的虚拟场景体验
终身学习变得更加真实可行。网络教学、网络课程、教育资
源上网、远程教育等教育方式的出现,为每个社会公民的终身学
习提供了便利,终身学习逐渐成为社会对每个公民的必然要求。
项目实施
继续构思“智能化教学大楼”设计方案
1.“ 智慧校园”正向我们走来,学校已经
成为以各种信息服务系统为载体,把教学、科
研、管理以及校园生活充分融合起来的智能化
环境(图1.1.30)。有教育专家这样描绘“智慧
校园”:无处不在的网络学习,融合创新的网络
科研,透明高效的校务治理,丰富多彩的校园
文化,方便周到的校园生活。
小组讨论:在“智能化教学大楼”设计方案
图1.1.30 智慧校园功能体系
中,如何体现这些功能,要用到哪些信息技术?
2. 有教育专家认为:自带设备(手机、平板计算机、笔记本计算机等)是撬动信
息技术应用的“杠杆”,会引发泛在学习,有助于实现“人人皆学、处处能学、时时
可学”的学习型社会愿景。
小组辩论:你认为学生把自带设备带进校园有哪些优点和缺点?在“智能化教
学大楼”设计方案中,你是否考虑到学生利用自带设备开展学习?
1.1 信息技术及其应用 13情境6:机器人代替人工作
汽车生产线:工业机器人正在自动完成焊接工作(图1.1.31) 。
火灾现场:消防机器人正在向浓烟滚滚的建筑物喷水(图1.1.32) 。
家庭:家政服务机器人正在为婴儿服务(图1.1.33) 。
图1.1.31 工业机器人 图1.1.32 消防机器人 图1.1.33 家政服务机器人
集高新技术于一身的工业机器人是工业现代化的典型
应用场景。很多企业利用机器人代替人从事繁重和重复性
的工作,解放了大量的劳动力,同时也提高了效率。例如,
制造行业自动化生产线上的点焊、弧焊、电子装配等工作,
物流系统中的搬运、包装、码垛等工作,危险、有害环境
中的操作任务,都可以借助机器人来完成。
近年来,全球工业机器人销量持续增长,我国一些省
市正在推动“机器换人”计划,自动化、智能化、无人化
生产线越来越多。
可以说,信息技术引发了以信息产业为主导的一大批
高新技术的发展与创新,极大提高了劳动生产率,加大了
各类产品的科技含量,使产品的智能化水平不断提升。以
智能冰箱为例(图1.1.34),它不仅能提供食品储藏功能,
而且能够实现人机互动,为用户提供冷藏物管理服务,还
能通过互联网实现自主检测和报修。智能冰箱正在成为提
供全方位食品服务的智能终端。
图1.1.34 智能冰箱
与此同时,信息技术改变了工业、农业、服务业等传
统产业的运行模式,促使这些传统产业改造、升级与优化,
催生了众多的新兴产业。信息技术对整个社会的产业结构、
经济体系、组织体系和社会结构产生了深远的影响。
14 第1章 信息技术与社会情境7:信息技术助力设计制造
2007年12月,我国首列国产时速300千米的动
车组列车“和谐号”竣工下线,几个月后在京津城
际铁路投入运营。2017年6月,具有完全自主知识
产权的中国标准动车组“复兴号”(图1.1.35)上线
运行,其试验速度超过400 km/h,持续运行速度
350 km/h,标志着我国铁路技术装备达到了“领跑
图1.1.35 “复兴号”高铁列车
世界”的先进水平。
我国高速铁路纵横交错、四通八达,穿山越岭、跨江
跨河。我国自然地理地质状况复杂多样,之所以能满足高
速而又安全的高铁运营需求,是其建设者、科研人员、制
造者借助信息技术,通过协同工作、信息共享,构筑起了
成套的高速列车与铁路技术体系和标准,从动车设计制造
到运行控制系统,从铁路设计建设到线路工程系统,从牵
引供电到智能化网络系统……突破了一系列尖端技术,才
使我们感受到了今天高铁列车的纵横驰骋。
随着信息技术在设计、研发、生产、制造等各个环节
的广泛应用,数字化研发设计已成为飞机、船舶等大型机
械、电气产品提高水平、缩短周期、降低成本的必要技术
图1.1.36 C919机身设计制造
手段。例如,我国自主研制的大型飞机C919(图1.1.36)、
水陆两栖飞机AG600(图1.1.37)、首艘航空母舰“辽宁
舰”(图1.1.38)等,它们的研发与设计都采用三维数字设
计和并行工程。其中,AG600具有4 500千米的航程,最
大起飞质量53 500千克,巡航速度达500 km/h,可用于海
洋搜救、资源勘测、客货运输等。“辽宁舰”拥有巨大的
飞行甲板和舰岛,便于舰载机起飞和降落,并配有3 000 图1.1.37 水陆两栖飞机AG600
多个舱室,有现代化餐厅、超市、邮局、健身房等,就像
一座智能化的小城市。
图1.1.38 航行中的“辽宁舰”及正在起飞的舰载机
1.1 信息技术及其应用 15情境8:信息技术助力农产品种植
放暑假了, 赵宇来到农村的叔叔家度假。
叔叔带他来到田间,只见叔叔用手机打
开一个软件,并简单点击了几下,喷灌阀门
自动打开,开始按照设定的水量浇灌农作物
(图1.1.39)。叔叔告诉赵宇:“农田周围安装
了好几个能旋转的摄像头,各个方向的情况
都可以探测到。这样,即便外出旅游,也能
通过手机随时查看庄稼的生长情况,进行远
图1.1.39 数字化农作物管理 程操控。”
目前,信息技术广泛应用在农情监测、智能灌溉
(图1.1.40)、农业设施生产制造、病虫害监测与防
治、农产品销售与流通等方面。
例如,利用遥感技术,收集地球表面的有关数据
信息,经加工处理后,可以获得土壤、水源以及作物
的分布、长势等信息。利用类似的信息技术,还可以
获悉可能发生的台风、洪水、干旱、病虫害等自然灾
图1.1.40 智能灌溉
害信息。
又如,通过温室数字化自动监测系统,可以实时
监控空气和土壤的温度、湿度以及光照强度等参数
(图1.1.41),并将监测数据传输到数据中心进行统一
分析,从而实施远程灌溉等生产操作……这一切,不
仅有助于确定播种与收获的时机,还能避免或减轻灾
图1.1.41 数字化蔬菜大棚 害造成的损失等。
近年来,物联网、移动通信、地理信息系统、全
球卫星导航系统、无人机监测(图1.1.42)等新兴技
术在农业生产管理中逐步得到普及。一些企业依靠自
动控制与监测系统的应用,建成了集科研、种植、育
苗、养殖、食品检测、保鲜、冷链配送等环节于一体
的全产业链管理体系。
图1.1.42 无人机监测农作物长势
信息技术应用水平的高低,标志着人类社会的进
步程度。信息技术已经成为社会存在、发展的关键基
础,信息已经成为社会经济发展的战略性资源。
16 第1章 信息技术与社会阅读拓展
信息技术推动国防信息化
信息技术在国防军事领域的应用,对武器装备、指挥方式、作战形式、军队结构
以及战略、战术等都产生了巨大推进作用。在现代战争中,电子预警、电子干扰、声
呐探测、雷达系统、红外夜视装置等都需要信息技术的支撑。
例如,DF-ZF飞行器能够借助自身的气动控制能力,像打水漂一样在大气层边缘
保持10倍音速机动飞行。F-35舰载机具有较好的隐身设计,其分布在机身上的多套
光电探测装置可实现360度环视,图像投射到头盔面罩上,飞行员用肉眼就能“穿透”
各种障碍物看到广域外景图像。我国研制的“歼-10”“歼-20”等战斗机性能卓越,
其头盔显示器系统是光电系统和头部位置跟踪装置的组合,可实时显示各种状态数据
信息。
思考活动
信息技术在本学科领域的应用
从信息技术学科应用领域来看,信息技术广泛用于自动控制、信息系统和科学
计算等方面。自动控制用于各种设备与设施,提高了运行的稳定性和智能性。信息
系统用于办公自动化、工程施工管理、仓储物流管理、网络交易管理等各行业,是
行业发展与创新的基础。科学计算用于油田勘探、工程开发、航空航天、天气预报、
环境监测等方面。
思考:从以上角度,查找几个应用实例,想一想信息技术对社会的促进作用。
项目实施
形成“智能化教学大楼”方案的初步构想
1. 上网搜索资料,看一看还有哪些应用情境体现了信息技术的社会应用。
2. 归纳“智能化教学大楼”设计方案的初步构想,并参考表1.1.3记录要点。
表1.1.3 构想与设计要点
楼层-房间 功 能 简 介 主要技术与配置
1层-101教室
1层-102教室
1.1 信息技术及其应用 171.1.5 信息技术推动科技进步
进入21世纪以来,就像显微镜的发明打开了微观世
界的大门,天文望远镜把人们的视野引向广袤的宇宙,
信息技术正在改变科学研究的方法和模式。
情境9:信息技术助力科研协同创新
2008年9月10日,坐落于日内瓦附近侏罗山地下
100米深的隧道内,大型强子对撞机(Large Hadron
Collider,LHC,图1.1.43)初次启动测试,它是当时
能量最高的粒子加速器。LHC每天产生巨量数据,为
了存储与处理这些数据,欧洲核子研究中心协同相
关机构打造了分布式计算和数据存储的基础设施——
LHC计算网格。这些实验数据在计算网格的支持下,
分布式存储到全球多个研究中心,再进一步分散到各
图1.1.43 大型强子对撞机 个研究机构,以便全球的科技人员协同处理这些数
据,并在各自的科研中共同使用这些数据。
信息技术应用的深度发展,把科研推进到大数据时
代。正是借力于信息技术,科技人员、科研仪器与装置、
计算工具、数据信息等实现了无缝连接,为协同创新与
资源共享创造了条件。2014年7月,我国也开始设计建
造一个能量相当于LHC两倍的环形粒子对撞机。
信息技术提升了高速科研网络、超级计算机、大科
学装置、野外台站等科研基础设施以及科研软件的处理
能力。例如,2016年,我国重大科技基础设施、被誉
为“超级天眼”的“500米口径球面射电望远镜”(Five-
hundred-meter Aperture Spherical radio Telescope,FAST,
图1.1.44)工程落成启用,它能够接收百亿光年以外的电
图1.1.44 FAST工程
磁信号,大大拓展了人类探测宇宙天体的能力。
信息技术已成为全球创新速度最快、通用性最广、
渗透性最强的高新技术,不断为物质科学、生命科学、
天文和地球科学、能源科学、生态科学、环境科学等提
供新的研究方法,并促进了学科交叉与融合。智能控制、
人机交互、分布式能源、智能材料、生物芯片、生物传
感等领域的不断融合创新,引发了多领域的技术突破。
18 第1章 信息技术与社会情境10:信息技术推动航空航天科技发展
2016年10月17日,随着一声“点火”口令,承载着
“神舟十一号”载人飞船的火箭,冲天而起,飞向茫茫太
空(图1.1.45)。火箭顺利将两名航天员送入太空。航天
员进入“天宫二号”空间实验室,开展了一系列空间科
学与应用研究任务,驻留30多天后成功返回地球。
在以上情境中,从火箭、飞船的研制,到发射运行
及与空间实验室的对接(图1.1.46),再到进入空间实验 图1.1.45 “神舟十一号”飞船发射
室开展研究、返回地球,都要用到信息技术。可以说,
航空航天技术在一定意义上彰显了一个国家的实力,而
信息技术推动了航空航天的创新与发展。
载人航天是人类驾驶和乘坐载人航天器在太空从事
各种探测、研究、试验、生产和军事应用的往返飞行活
图1.1.46 飞船与空间实验室对接
动。从1961年苏联宇航员首次进入太空,到1981年美
国发射第一架航天飞机“哥伦比亚”号,再到2016年
我国航天员乘坐“神舟十一号”载人飞船进入“天宫二
号”空间实验室,人类这一系列的探索都随着信息技术
的发展而不断进步。在载人航天器飞往外太空的过程
中,需要用到精确的控制技术,以确保准确运行在既定
轨道,航天器进入外太空后,精密的零部件体系以及超
远程传感技术,可以帮助航天员进行监测与控制。
探测飞行器往往需要飞离地球几十万到几亿千
米,飞行、着陆过程中必须精确控制和导航。早在1975
年,美国“海盗号”探测器就在空间飞行超过8亿多
千米,进行了2 000余次自主轨道调整,最后在火星表
面软着陆,落点精度达到50千米。2013年,我国发射
图1.1.47 “ 嫦娥三号”着陆月球
的“嫦娥三号”探测器在月球着陆(图1.1.47),开展
了“观天、看地、测月”的探测任务。2019年1月,“ 嫦
娥四号”探测器成功在月球背面的预选着陆区着陆(图
1.1.48),并通过“鹊桥”中继星传回了世界第一张近距
离拍摄的月背影像图,揭开了古老月背的神秘面纱,开
启了人类月球探测的新篇章。在这一过程中,探测器的
导航系统、感测系统、远程控制系统、信息处理与传输 图1.1.48 “ 嫦娥四号”着陆月球
系统等都涉及多种信息技术。
1.1 信息技术及其应用 19实践活动
我国的卫星研制与应用举例
人造地球卫星是全球范围内发射数量最多、用途最广的航天器,我国在卫星研制、
发射与应用方面成就卓越。
例如,2014年我国发射的“高分二号”遥感卫星,在60万米外就可看到道路标志
线,拍摄的影像广泛应用在国土资源、环境保护、勘探测绘等方面。高分辨率卫星对
地观测系统与载人航天、探月工程、北斗卫星导航等,同是国家重大科技项目。2015
年,我国发射的暗物质粒子探测卫星“悟空”,具有能量分辨率高、测量能量范围大
等优势。2017年,我国量子科学实验卫星“墨子号”与“京沪通信干线”实现天地链
路,实现洲际量子保密通信。
登录“中国资源卫星应用中心”网站,了解我国近年发射了哪些卫星,体会信息
技术对卫星研制与发射的助力作用。
大数据、物联网、云计算和人工智能等新兴技术不断改变着人
类社会进程,信息技术成为科技进步的重要驱动力。然而,信息
技术的发展又直接依赖科技的创新与发展,依赖基础学科研究的
进展以及相关技术的演进。因此,科学技术在产业发展和经济增
长中的地位日益突出,使国家之间经济的竞争变成了科学技术的
竞争。同时,只有充分利用先进的科技成果,才能有效解决全社
会面临的生态环境退化、能源危机、社会道德失范等一系列问题。
思考活动
信息技术引发的一些社会问题
信息污染:虚假信息、垃圾信息、干扰信息、误导信息、冗余信息等。
信息犯罪:黑客攻击、网上色情、网上赌毒、网上诈骗、信息窃取等。
信息侵权:侵犯知识产权、个人隐私权、商标权等。
信息侵略:一些强势国家通过信息垄断,大肆宣扬
本国的价值观,用自身的文化和生活方式影响其他国家。
计算机病毒:消耗计算机系统资源,降低其效率,
破坏文件数据、软件系统、硬件设备,致使网络瘫痪等。
电子垃圾:废旧计算机、手机、家用电器等日益威
图1.1.49 电子垃圾泛滥
胁着我们的生存环境(图1.1.49)。
思考:信息技术应用中还带来了哪些社会问题?应该如何应对?
小组辩论:两个小组就信息技术对社会的正面与负面影响展开辩论。
20 第1章 信息技术与社会实践活动
了解科技成果与信息技术的关系
近年来,我国取得了一系列科技成果。从暗物质的探寻到新型振荡带电中微子
的发现,从首个人造生命细胞的诞生到纳米系列材料的研制,从神舟飞船的发射到
蛟龙号载人深潜器的探海,从材料基因组计划到大范围生态系统观测……这些成果
的取得,正是信息技术飞速发展的助力与支撑。
你还知道哪些科技成果与信息技术息息相关?请填入表1.1.4中。
表1.1.4 科技成果与信息技术的关系
科技成果 与信息技术的关系
项目实施
设计、编排“智能化教学大楼”方案
整理获取的资料,梳理记录的构思,小组成员一起设计、编排“智能化教学大
楼”方案,并参考表1.1.5记录设计要点。基本要求如下:
1. 以舒适、美观、易用为基本原则,注重体现智能性;
2. 有利于学习内容的优化呈现,有利于课堂教学的深度互动;
3. 便于学生获取学习资源、情境感知和检测、反馈与评价。
表1.1.5 “ 智能化教学大楼 ”设计要点
设计要点 说 明
配置公共信息终端 在走廊、大厅等位置配置信息终端,供师生查询信息、使用教学资源
练习提升
1. 搜集、查阅资料,进一步理解信息技术与社会发展的关系。
2. 查阅资料,列举事实,进一步理解“信息技术是科技进步的驱动力”的内涵。
3. 有人说:“从人与人的关系看,信息技术缩小了人与人之间的时空距离,但是却也
扩大了人与人之间的情感距离。”你怎样理解这句话?谈谈你的想法。
4. 在实际生活中,你如何做到适当利用信息技术?如何运用信息技术解决实际问题?
1.1 信息技术及其应用 211.2
认识信息社会
学习目标
● 了解信息社会的由来和信息社会的定义。
● 能描述信息社会的基本特征。
● 感受信息技术给人类社会带来的变化。
体验探索
个人生活中的信息技术
赵琳是一名销售主管,她上班前会通过手机查看天气预报。开车上班的路上,她会开
启导航软件来规划行车路线,同时打开车载音响和车载电话,收听广播的同时能接打电
话。到了公司,在打卡机上刷一下员工卡,考勤系统自动记录上班时间。进入办公室后,
登录产品信息系统,处理销售报表,查看销售数据。下班回家前,远程开启家中的电饭
煲,到家时已是米饭飘香。晚饭后,赵琳喜欢观看网络电影、欣赏在线音乐,有时会登录
购物网站,订购一些物品,有时还上网交纳水费、电费、上网费……
思考:赵琳的一天中都用到了哪些信息技术?体现了什么特征?
讨论:对比过去与现在的生活方式,填写表1.2.1,体会信息技术带来的变化。
表1.2.1 信息技术带来的变化
事项 以前的情况 现在的情况
学习 纸质书本,去图书馆查资料,在教室听老师讲课
交通 在车站等公交车,到售票窗口买火车票、机票
购物 到书店买书,到超市买日用品,到商场购买衣服
交流 寄书信,打电话
看病 到医院挂号,在窗口排队交费,医生手写处方
其他
22 第1章 信息技术与社会随着信息技术的持续进步,信息产品与信息服务更加普
及,为全球经济社会发展和人民生活带来了日新月异的变化,
信息社会理念日益深入人心,建设信息社会成为世界各国的
共同愿景。那么,什么是信息社会?信息社会从何而来呢?
1.2.1 信息社会的由来与定义
20世纪后半期,一些研究者开始注意到人类社会的发
展出现了一些重大变化,并尝试给可能到来的新型社会形
态进行定义。例如,1959 年,美国社会学家丹尼尔·贝尔
(Daniel Bell)首次提出“后工业社会”,并于1973年出版著
作指出“后工业社会”就是“信息社会”,描述了信息社会
的基本轮廓。1980年,美国未来学家阿尔温·托夫勒(Alvin
Toffler)在《第三次浪潮》一书中指出,未来几十年内,人
类将由工业社会进入信息社会,产生现代文明。
进入21世纪后,信息社会建设开始提到国际社会的正
2006年联合国将 5
式日程。2000年发布的《全球信息社会冲绳宪章》,正式确
月17日确定为“世界信
认人类社会正在由工业社会向信息社会过渡这一历史潮流。
息社会日”。同年,我国
2003年和2005年,全球首次聚焦信息社会主题的世界峰会分 颁布《2006—2020年国家
两个阶段举行,分别通过了关于信息社会建设的《原则宣言》 信息化发展战略》,第一
次提出“为迈向信息社
和《行动计划》。《原则宣言》宣布:“我们深信不疑,我们
会奠定坚实的基础”。
正在共同迈入一个极具潜力的新时代,一个信息社会的新时
代,一个扩展人类沟通和交流的新时代。”
概括地说,信息社会也称信息化社会,是指脱离工业社
会以后,信息起主要作用的社会。目前国际社会广泛认可的
信息社会的定义,源自《原则宣言》中的描述:“信息社会是
一个以人为本、具有包容性和面向全面发展的社会。在此信息
社会中,人人可以创造、获取、使用和分享信息和知识,使个
人、社会和各国人民均能充分发挥各自的潜力,促进实现可持
续发展并提高生活质量。”这个定义从个人和社会的视角对信
息社会进行了界定,揭示了信息社会特有的广泛内涵。即:
· 以人为本、包容性和全面发展是信息社会的基本原则;
· 信息社会是可持续发展的社会;
· 信息和知识成为信息社会最重要的资源。
1.2 认识信息社会 23其中,“包容性”指信息社会的好处必须惠及每一个社
会阶层,并要承认多样性以及对个性化的包容。“全面发
展”包括个人、社会的全面发展和均衡发展。“可持续发
展”主要指整个经济社会的运行,不仅能满足当代人充分
共享信息和知识、发挥各自潜力的需要,而且不会对未来
社会人的全面发展产生负面影响;既要发展经济,又要保
护好人类赖以生存的大气、淡水、海洋、土地和森林等自
然资源和环境。
我国国家信息中心对信息社会的界定:所谓信息社会,
是指以信息活动为基础的新型社会形态和新的社会发展阶
信
息 段。这里的信息活动包括与信息的生产、加工、处理、传
活
动 输、服务相关的所有活动(图1.2.1),这些活动渗透进人
类的政治、经济、社会、生活、文化等各个领域,并逐步
成为人类活动的主要形式。
图1.2.1 信息活动的内涵
从技术进步引发社会变革的进程看,信息社会是信息
技术革命与人类社会发展内在需求相结合的必然结果。人
类社会在发展过程中不断提出新的需求、遇到新的难题,
而新的技术正好适应了这种需求并解决了难题。
正如农业技术革命将人类带入农业社会,工业技术革
命将人类带入工业社会,信息技术革命必然将人类带入信
息社会。由于信息技术革命仍在加速进行,人们对信息社
会的认知也在不断发展中。
阅读拓展
信息社会发展报告
2017年,我国国家信息中心调研并发布了《全球信息社会发展报告(2017)》,
对全球126个国家的信息社会发展水平进行了测评。报告显示,126个国家中有57个
国家进入了信息社会,发达国家全部进入了信息社会,而绝大多数发展中国家正在加
速向信息社会转型,同时仍有12个低收入发展中国家处于信息社会起步期。“一带一
路”沿线国家信息社会建设稳步前进,2017年55个沿线国家信息社会指数同比增长
3.41%,高于全球平均增速。
同期发布的《中国信息社会发展报告(2017)》,对我国大陆31个省份(含省、
自治区、直辖市)、336个地级以上城市的信息社会发展水平进行了测评。此报告认
为:中国整体处于从工业社会向信息社会的加速转型期,深圳、广州、北京、上海等
38 个城市已经进入了信息社会。
24 第1章 信息技术与社会项目实施
改进“智能化教学大楼”设计方案
结合身边的事例,和小组同学交流自己对信息社会的认识。分析、对比信息社会
发展报告中的数据,比较信息社会与工业社会、农业社会有哪些不同之处。
通过对信息社会的认识、理解,进一步改进“智能化教学大楼”的设计方案。
基本要求如下:
1. 从大数据、云计算、人工智能等新兴技术的未来发展出发,展望未来信息社会
环境下的智能化应用;
2. 关注技术应用的适当性,注重以学生为中心,融合多种教与学方式。
思考活动
认识信息素养的培养
有人认为:“信息社会由信息资源、信息技术、信息产业、数字化生活以及具有信
息素养的人等要素组成。”作为中学生,要提高信息素养,应从以下方面做起。
· 掌握信息技术基础知识与技能。
· 增强信息意识。
· 发展计算思维。
· 提高数字化学习与创新能力。
· 树立正确的信息社会价值观和责任感。
思考:如何培养这些能力品质?信息社会中的个人还需具备哪些能力品质?
1.2.2 信息社会的基本特征
从工业社会向信息社会的转型,本质上是现代信息技
术在经济、社会、文化、教育等各领域以及政府各部门的
广泛应用和渗透,从而呈现出与工业社会不同的新特征。
目前,对于信息社会基本特征的描述有多种角度。例
如,世界经济合作与发展组织将信息社会的特征描述为:
“科学和技术的研究开发日益成为知识经济的重要基础;信
息通信技术在知识经济的发展过程中处于中心地位;服务
业在知识经济中扮演了重要角色;人力素质和技能成为知
识经济实现的先决条件。”我国国家信息中心发布的《全球
信息社会发展报告(2017)》,则提出了四个基本特征:信
图1.2.2 信息社会的基本特征
息经济、网络社会、在线政府与数字生活(图1.2.2)。
1.2 认识信息社会 25信息经济
信息经济是指以信息与知识的生产、分配、拥有和使
用为主要特征、以创新为主要驱动力的经济形态。信息经
济与信息技术的应用与普及存在着密切关联,正是信息技
术的应用,极大地提高了信息与知识的生产和创造能力,
降低了获取成本,并加快了传播和扩散的速度,提升了人
们利用信息的能力(图1.2.3)。与传统的农业经济和工业
经济相比,信息经济具有人力资源知识化、 发展方式可持
图1.2.3 信息技术助力信息经济
续、产业结构软化和经济水平发达等特征。
由于生产工具的变化,生产的组织和社会就业形态也
随之改变。传统产业工人在社会就业结构中的比例大大下
降,从事信息开发使用的知识型劳动者大量增加,并逐渐
成为主要劳动者。
实践活动
信息产业情况调研
在信息经济中,信息产业占据主导地位。信息产业指从事信息生产、流通和应用
的产业,通常包括计算机产业、软件产业、通信产业以及信息服务业等。这些产业通
过服务平台和产品营造了数字化的工作、学习和生活环境,是信息社会的重要组成。
调研当地具有代表性的信息产业的基本情况,明确其产业定位和应用领域,以及
产生的主要社会影响,然后按照以下方面撰写一份简短的调研报告。
· 信息业务范畴、产业规模、在业界的影响。
· 产品定位、产品特色。
· 经济效益,为信息经济发展所做的贡献。
· 对人们学习、工作和生活的影响。
网络社会
网络化是信息社会最为典型的社会特征。网络社会主
要体现在信息服务的可获得性和社会发展的全面性。
信息服务的可获得性。高速、泛在、价低、好用的信
息基础设施全面普及(图1.2.4)是网络社会的基本要求。
从信息技术应用规律来看,较高的资费是制约信息产品与
服务进入大众生活的瓶颈,能否让所有人享受基本的信息
图1.2.4 信息基础设施全面普及 服务,关键是降低信息获取成本、提升公民的支付能力。
26 第1章 信息技术与社会社会发展的全面性。随着人们的需求层次从基本的衣
食住行转变为对健康生活、对人与自然和谐发展的需求,
信息社会需要提供更多的医疗健康服务,更加强调生态环
境保护(图1.2.5),注重节能减排,推动低碳经济。
我国十分重视网络的建设与发展,《国家信息化发展战
略纲要》提出“以信息化驱动现代化,建设网络强国”的
图1.2.5 人与自然和谐发展
目标。未来固定宽带家庭普及率达到中等发达国家水平,
第三代移动通信技术(3G)、第四代移动通信技术(4G)
已经覆盖城乡,这一目标有效保障了网络社会的基础设施
建设,促进了信息社会发展的均衡与协调。
在线政府
在线政府是充分利用信息技术实现社会管理和公共服
务的新型政府治理模式。信息社会的发展对政府治理提出
了新的要求,主要体现在以下几方面。
科学决策。随着电子政务的推进,政府获取信息更为
及时、便捷和充分,利用各种决策分析的信息工具,有助
于决策过程和方法的科学化。同时,便捷的信息系统使更
多人参与到政府的决策过程中,提高了决策的准确性,增
强了政策的实施效果。
公开透明。在网络环境下,公众可以突破时空地域限
制,登录政府网站、政府公众号等(图1.2.6),获取各类 图1.2.6 国务院政务客户端
信息。同时,还可以通过市民热线、市民信箱等方式,对
政府行为进行监督。
高效治理。各类信息系统的建立,
改变了政务手工办理的传统方式,形成
了电子政务体系,大大提高了办事效
率,电子政务使政府治理模式从管制型
向以公众为中心的服务型转变。
互动参与。互联网成为政府和民众
沟通的桥梁,人们通过网络直接向政府
反映利益诉求,政府也通过网络了解民
情、汇聚民智,不断完善服务,促进了
相互理解和达成共识,有助于决策的民
主化和社会的和谐发展(图1.2.7)。 图1.2.7 北京市网上政务服务
1.2 认识信息社会 27实践活动
体验在线政府的服务功能
登录几个政府政务网站,浏览其中有关“信息公开”“在线办事”“便民服务”“互
动交流”等栏目的内容,进一步感受在线政府科学、高效、公开透明、互动亲民的服
务理念和方式。
数字生活
在信息社会,人们的生活方式和生活理念发生了深刻变
化,主要体现在以下三方面。
生活工具数字化。网络和数字产品成为人们的生活必
需品。计算机、智能手机、导航仪、智能手表、智能眼镜、
智能电视、智能汽车……各种各样的数字产品使人们的生
活越来越舒适和丰富(图1.2.8)。
生活方式数字化。借助数字化信息终端,人们的工作
更加弹性化和自主化,随时随地工作和学习成为可能,网
络购物成为主流的消费方式,人际交往范围与空间无限扩
大,交往方式也更加依赖数字化技术。
生活内容数字化。数字化生活时代,人们的工作内容
图1.2.8 数字化信息工具
也以创造、处理和分配信息为主,学习内容更加个性化,
数字化内容成为多数人娱乐休闲活动的首选。
实践活动
认识智能家居 智能家电
灯光窗帘
智能家居是以住宅为平台,利用
智能影音
综合布线、网络通信、 安全防范、自
动控制、音频与视频处理等物联网技 中央空调
术,把与家居生活有关的设备连接起
安防监控
来,构建高效的住宅设施与家庭日程
中央供暖
事务的信息管理系统,实现环保节能
可视对讲
的居住环境,提升家居的安全性、舒 新风系统 背景音乐
适性和艺术性(图1.2.9)。
图1.2.9 智能家居
调研了解未来家居环境还将会出现哪些智能设备?会给我们带来哪些便利?
28 第1章 信息技术与社会总之,信息社会是信息技术应用不断深化和积累所引起的从
量变到质变的一种必然结果,是一个长期的、动态的和循序渐进
的过程,其基本特征也在动态变化之中。
项目实施
完善“智能化教学大楼”设计方案
随着信息社会的进一步发展,信息技术产品的深度应用,互联网成为公共服务的
主要通道,经济、社会、生活的数字化、网络化和智能化达到较高水平,社会资源共
享、协同办公,社会管理和公共服务基本实现智能化。
进一步完善“智能化教学大楼”的设计方案,并编排用于全班交流的作品。
基本要求如下:
1. 观点明确,内容科学,语言精练,具有独创性;
2. 适当引用事实、案例等论述,并力求图文并茂;
3. 尊重他人作品的著作权,引用要遵守有关法律法规;
4. 演讲、展示的作品形式不限(如电子小报、调研报告、演示文稿等)。
练习提升
1. 继数字化、网络化之后,智能化成为人们对于充分发挥信息技术潜能的高层次应
用追求,也成为人类社会向前发展的重要标志。分别以“智慧地球”“智慧城市”“智能制
造”等为关键词,搜索有关内容,进一步了解“智能化”的知识。
2.分析较为典型的信息经济实例,如微商、网络购物、产业结构调整、产销一体化、
全产业链控制等,体会信息经济对我国经济发展做出的巨大贡献。
3. 分别以“网上开证明”“审批手续网络化”“网上交税”“市长热线”等为主题,了
解更多在线政府的服务内容和方式。
4. 许多超市中的农产品都拥有了自己的“二维码身份证”,通过它可以查询农产品的
产销信息。尝试用手机扫一扫这些二维码,看一看能获得哪些信息。
1.2 认识信息社会 29总结 评价
1. 下图展示了本章的核心概念与关键能力,请同学们对照图中的内容进行总结。
工业 农业 科研 教育 ……
微电子技术 数字生活
信息技术应用
计算机技术 在线政府
通信技术 信息技术 信息社会 基本特征 信息经济
传感技术 网络社会
…… ……
信息意识
信息敏感度 价值判断 选用合理性
2. 请根据自己的掌握情况填写下表,对知识与技能进行初步评价。
学 习 内 容 掌 握 程 度
信息技术的发展历史与发展趋势 □ 不了解 □ 了解 □ 理解
信息技术的主要应用领域 □ 不了解 □ 了解 □ 理解
信息技术对社会变革与发展的影响 □ 不了解 □ 了解 □ 理解
信息技术对科技进步的推动作用 □ 不了解 □ 了解 □ 理解
信息技术对生活、工作与学习的影响 □ 不了解 □ 了解 □ 理解
信息技术的关键技术 □ 不了解 □ 了解 □ 理解
信息社会的由来与内涵 □ 不了解 □ 了解 □ 理解
信息社会的基本特征 □ 不了解 □ 了解 □ 理解
3. 回答以下问题,完成活动反思。
(1)有人说:“协同创新要求各个创新主体之间实现知识共享、创新互惠、资源优化
配置、行动最优同步。”你如何理解这句话?在小组协作中你做得是否让人满意?
(2)在本章的学习过程中,你或同学遇到了什么问题?是如何解决的?你觉得自己
有什么样的收获?尝试列举几点与同学分享。
30 第1章 信息技术与社会第 2 章
信息系统概述
信息系统是推动信息社会发展的重要因素,已应用在社会生产、人们
生活的各个方面,对组织或机构的顺利运转、工作效率的提高以及组织之
间的协同工作起着重要的作用。本章结合人们实际生活中的应用实例,介
绍信息系统的组成及功能,并通过信息系统的搭建实例介绍信息系统的大
体开发过程,最后结合信息社会发展方向分析信息系统的发展趋势,并辩
证分析了信息系统的优势与局限性。
312
主题学习项目:订票系统初探秘
项目目标
作为消费者,对于各种订票系统可能只有订票、退票的直接感
受,其实这些系统的建设开发是一个系统工程,系统背后包含了旅
客、软硬件设备、技术人员等众多因素。本项目通过对交通运输领
域中的订票系统进行调研和分析,在实践中了解一些概念,同时感
受信息系统给我国交通运输领域带来的变化。
1. 通过体验订票系统,加深对信息系统关键要素的认识。
2. 通过大体了解订票系统的开发过程,认识到信息系统开发是
一个系统化的过程。
3. 了解信息系统的优势与局限性以及未来的发展趋势。
项目准备
为了完成项目,需要做以下准备。
● 组建学习小组,小组成员要互相讨论、独立思考、共同协作。
● 选定交通领域中的一种订票系统,如铁路、公路、航空等订票系统。
● 提前准备好系统用户账号,建议使用家长的账号。
● 查阅资料,了解所选定订票系统诞生的一些背景;了解我国交通领域信息化建设的成就。
为了保证顺利完成本项目的学习活动,在不同学习阶段,小
项目过程
组长要注意检查组员项目学习的进度,并做好协调互助工作。
体验系统 撰写报告 汇总改成进果方案
1 2 3
了解一种订票系统的 结合信息系统的大体 通过调查、分析、讨
便利性;分析这个系统的 开发过程,查阅资料,讨 论,了解订票系统的优势
关键要素,并自行选择一 论开发订票系统的大体过 与局限性,并设想其未来,
种方式呈现学习成果。 程,最后撰写报告。 同时进行项目学习成果的
P46 P57 汇总。 P64
通过本章的项目学习,认识信息系统对社会生产与人们生活所起的作
项目总结
用,了解信息系统的一般开发过程和工作过程,以及信息系统的优势与局限
性,培养分析问题、解决问题的能力以及辩证看待信息系统的意识,同时为
进一步应用信息系统进行创新学习奠定基础。
32 第2章 信息系统概述2.1
信息系统的组成与功能
学习目标
● 知道信息系统的基本结构,了解各个组成部分对构成一个信息系统的重要性。
● 知道信息系统的关键要素,理解这些要素有机结合与相辅相成对信息系统的重要性。
● 了解信息系统的主要类型与功能,感受信息系统的多样性。
● 体验常见的信息系统,感受信息系统给人们的学习、工作和生活带来的便利。
体验探索
餐馆管理的现在与未来
李楠同学走进当地一家很有特色的小餐馆用餐。该餐馆很受顾客欢迎,但其经营
管理方式却很传统,还是用纸和笔记录各种收支数据。在和餐馆经营者聊天的过程中,
李楠发现他很想逐步扩大经营规模,把自己餐馆的饮食风格做成品牌,并建成连锁餐
饮、网上餐厅,用计算机和网络管理各项业务,包括员工管理和财务管理等。
于是李楠建议他,如果餐馆要扩大规模,还要使用一个“系统”,把各种资源用
计算机和网络管理起来(图2.1.1)。
房屋、餐桌椅、厨具……
现在
老板、厨师、服务员、顾客……
想扩大餐馆
食物、加工材料……
规模,要先引入
一个“系统”! 纸、笔、计算器……
引入一个系统
餐馆的未来
计算机和网络:管理人员、
财务等数据;管理各个分店
的数据;提供各项对外服
务……
图2.1.1 餐馆系统设计简图
思考:这家餐馆要引入的“系统”可能包含哪些组成要素?这个系统会给餐馆的
管理带来哪些便利?
2.1 信息系统的组成与功能 332.1.1 系统
系统普遍存在于世界。从基本粒子到河外星系,从人类社会到
人的思维,从无机界到有机界,从自然科学到社会科学,很多事物
都可以被看作一个系统。系统是相互联系、相互作用的诸元素的综合
我国著名学
者钱学森认为: 体,即系统是由两个或两个以上元素相结合的有机整体。
系统由相互作 关于系统,可以从下面三个角度去理解:(1)系统是由若干要素
用、相互依赖的
组成的,这些要素可能是一些个体、元件、零件,也可能其本身就是
若干部分结合而
一个系统(或称为子系统),如鼻腔、气管、肺等器官构成人体的呼
成,是一个具有
吸系统,同时呼吸系统又是人这个系统中的一个子系统;(2)系统有
特定功能的有机
一定的结构,即系统内各要素之间有着相对稳定的联系方式、组织秩
整体,而且这个
整体又是它从属 序等表现形式,例如,人是由各个器官组成的,但各个器官简单拼凑
的更大系统的一 在一起不能成为一个有行为能力的人;(3)系统具有一定的功能,即
个组成部分。
系统在与外部环境相互联系和相互作用中表现出来的性质、能力等,
如人的消化系统功能表现为消化器官协同工作,共同完成对食物的消
化和对营养物质的吸收。
思考活动
分析餐馆的现行系统
根据自己对系统的理解,分析“体验探索”中餐馆的现行系统并填写表2.1.1。
表2.1.1 餐馆现行系统分析
角 度 举 例 分 析
组成要素
结构
功能
2.1.2 信息系统
信息系统是一种存储、加工、呈现信息的系统。一个信息系统
中还会有子系统。这些子系统可以是功能相对独立的模块或部件,
它们有机结合,构成规模更大、功能更完备的信息系统。
在前面的案例中,餐馆系统的建设目标里,就包含一个用来管
理资源和业务的信息系统。这个信息系统由计算机网络、软件及其他
数据、顾客服务等内容组成,是规划后餐馆现行系统中的一个子系统;
34 第2章 信息系统概述餐馆信息系统的组成是以信息技术为基础搭建的;餐馆信息系统的功
能在于有效管理餐馆各类数据,进一步科学合理利用各种资源,从而
能达到提高服务质量、增加营业收入的目的。其示意图见图2.1.2。
投诉服务 订餐服务
餐厅消费
硬件及通 软件及其 顾客
信网络 他数据 服务
收支管理
决策管理
图2.1.2 一个餐馆信息系统示意图
情境1:卡片系统与结构
李楠同学有一张校园就餐卡,在学校食堂就餐使用;有一张借书卡,可以在市立图
书馆使用;有一张公交卡,乘公共交通时使用。他在思考一个问题:“我所使用的卡,虽
然功能各异,但其背后的系统是否具有相同的基本结构呢?它与那家餐馆将要引进的信息
系统有没有共同之处?”
各个信息系统虽然功能各异,但其基本结构(图2.1.3)是相同的。
应用表现层 人机交互 结果输出
系
系
统
统
输入 输出
安
标
业务逻辑层 系统设计 软件应用 全
准
人 防 人
规
的 范 的
范
需 体 应
体 资源管理层 信息采集 数据存储 数据传输
求 系 用
系
基础设施层 硬件设备 软件配置 通信网络
图2.1.3 信息系统的基本结构
信息系统因人的需求而产生,并最终被设计成为一个满足人的
2.1 信息系统的组成与功能 35需求、为人提供各种服务的系统。因此,从系统的性质上看,信息系
信息系统中
统功能的重点在于如何将人与客观世界关联起来。
的子系统往往被
称为模块或部件, 信息系统的组成中有基础设施层、资源管理层、业务逻辑层、应
在软件系统中还 用表现层,并配备标准规范体系和安全防范体系。在这个基本结构之
可以称为子程序。
下,每一种信息系统又会根据自身的需求在具体细节上做相应的调
它们具有相对独
整,从而实现其特定的功能。例如,一个餐馆信息系统的结构及其配
立性和完整性,
置可以如表2.1.2所示。
使得信息系统更
便于调用、维护、
表2.1.2 餐馆信息系统的结构及其配置
调整和升级。
基本结构 配置说明
基础设施层 计算机、通信网络、打印机等互联互通
资源管理层 业务数据,如员工身份信息、采购数据等
业务逻辑层 餐馆业务需求的设计,如订餐方式、结账方式等
应用表现层 便利的人机交互
实践活动
分析校园就餐卡系统的组成
请教学校负责网络管理的老师,并参考信息系统的基本结构图,分析校园就餐卡
系统中的各个组成部分。
信息系统已渗透到社会生产和人们生活的方方面面。企事业单位
利用信息系统进行内部业务管理、生产调度、商品流通、客户服务
等;学校利用学生信息系统管理学业信息;政府部门利用电子政务系
统开展各项便民事务。个人则可以利用各种信息系统获得信息及相关
服务,例如,通过航班信息系统查询出行信息(图2.1.4),通过图书
管理系统借阅图书(图2.1.5),利用手机通信系统与人交流,利用银
行系统存取款,利用电子商务系统购物(图2.1.6),等等。
图2.1.4 航班信息查询 图2.1.5 图书借阅 图2.1.6 电商物流
36 第2章 信息系统概述思考活动
进一步理解基础设施层
在很多信息系统中,人们能看到的硬件设施往往是计算机、手机以及一些输入和
输出设备。但这些设备就能构成该系统的设施层了吗?是否应该包含外围的相关设施,
如卫星通信网络?结合图2.1.3,进一步思考并深入理解基础设施层的组成和作用。
2.1.3 信息系统的关键要素
信息系统包含四个关键要素:人、信息技术、数据(大数据)和
过程。
人
信息系统中的“人”一般包含以下几种:系统开发者、维护者, 人是信息系
如程序设计员、系统调试员等;系统所在组织的决策者、员工,如企 统最具活力的角
色。人创造了信
业的领导和普通员工;通过信息系统获得任何信息支持的所有人,如
息系统,信息系
电子商务平台的买方和卖方、铁路旅客、银行客户等。可以看出,这
统的最终目的则
里的“人”并不是指特定的个体,更多的是指人员角色。同一个人可
是为人服务。
能会在一个信息系统中扮演多重角色,例如,某个企业的领导,他既
是系统的决策者,又是系统的使用者,他既要对该系统的开发和运行
做决策,也要使用该系统处理企业的相关事务和个人事务。
表2.1.3列举了一个大型超市信息系统中所包含的主要人员角色及
其作用,从中也可以看出各种角色在这个系统中各司其职,使系统运
转得以实现。
表2.1.3 超市信息系统中的主要人员及其作用
人员角色 作 用
超市决策者 一般是超市经理、主管等高层管理人员,关注信息系统的总体运行效果和价值
设计开发者 一般是软件开发公司人员,负责实现信息系统的各项功能
维护者 一般由开发公司与超市相关人员共同维护信息系统各项功能的运转,给用户提供帮助
超市员工,使用系统的内部管理功能,对系统提供需求信息和反馈意见
使用者
顾客,使用系统的对外运营功能,对系统提供需求信息和反馈意见
2.1 信息系统的组成与功能 37实践活动
列表分析一些信息系统中的人员角色
1. 餐馆将要引进的信息系统中包含哪些人员角色?请列表分析。
2. 校园就餐卡系统中包含哪些人员角色?请列表分析。
情境2:体验企业信息系统
李楠同学利用暑假到省城一家企业进行社会实践。他发现这家企业考勤登记、进出
办公区、就餐结账都是“刷指纹”或刷卡;工作中的很多数据资料都采用云存储方式来
存储,员工无论出差到哪里,都能共享数据,不影响工作。李楠被这家企业先进的信息
系统震撼了!其实在这些强大功能的背后,正是各种先进的信息技术在作支撑。
信息技术
信息技术的进步和革新是推动信息系统不断升级换代的
重要因素。例如,李楠所接触的这家企业,其“刷指纹”或刷
技术本身并不会
卡就应用了传感技术,数据存储应用了云计算技术。例如,在
给信息系统带来实质
技术的推动下,城市公交系统变得越来越智能。它采用全球
性的变化,只有对技
术进行有效的设计与 卫星导航系统和物联网等多种先进技术,实现位置监控、智
利用,才能使信息系 能调度,使得调度员可实时监控所有车辆的地理位置,查看实
统从技术中获益。
时路况,并可与驾驶员通信;乘客通过手机、实体电子站牌等
准确地获取公交线路信息、车辆实时信息,使出行越来越便捷
(图2.1.7)。从这些案例也可以看出,计算机通信网络等多种技
术在推动信息系统不断完善的过程中起到了至关重要的作用。
网络
站台的电子站牌
车辆调度
刷卡交费 查询
装备车载导航仪的车辆
图2.1.7 基于信息技术的公交系统
38 第2章 信息系统概述情境3:信息系统背后的“数据”
数据
数据 数据
当刷卡消费时(图2.1.8),这个“刷卡”动作会产生
数据
……
什么数据?当扫码打开共享单车的车锁时,会产生什么数
据?当在火车站“刷脸”进站时,又会产生哪些数据呢?
为何我们能顺利使用这些系统?是不是背后有个“库”已
经存放了我们的个人数据……
数据(大数据) 图2.1.8 交易产生数据流
信息社会已经步入了对大数据应用的阶段。但无论是数据还是
大数据,都是信息系统操作的对象,是信息系统提供决策依据的来
源。在情境3中,刷卡时,一系列数据(如顾客信息、卡号、金额)
数据、数据
会被采集到系统的数据库中,并与数据库中原有数据进行关联,经
采集、数据库、
过一系列处理,系统输出有用信息,系统或使用者做出有关决策。 数据库管理、数
信息系统中的数据可以表现为多种形式,如数字、字母、图像、音 据 挖 掘、 大 数
据……这些都是
频、视频等。
与信息系统数据
信息系统工作的任何环节都在产生数据,信息系统要把分布在
相关的概念,可
不同区域、不同部门的数据通过人工录入、网络获取或传感器采集
以查阅资料多加
等方式收集起来,然后转换成信息系统所需的形式,再以系统可以
了解。
处理和交换的格式存储起来,形成业务数据,为使用者提供服务。
例如,在一个超市信息系统中,从商品进货到出货,数据都在不停
地输入系统数据库中(图2.1.9)。
出货
数据库
货物初始
出库货物
进货 信息采集 入库货物
信息采集
信息采集 出库
粘贴标签 入库 分类上架 包装处理
图2.1.9 超市信息系统中从进货到出货的数据传输
实践活动
了解图书管理系统的技术与数据
请访问国家图书馆网站或前往当地(或学校)图书馆,体验查阅书目、浏览文献、
借阅书籍的过程。你认为是哪些技术促进了该系统的发展?尝试从数据流的角度画出
借阅图书的大体流程。
2.1 信息系统的组成与功能 39过程
信息系统中的过程是为获得预定的输出而必须进行的一系列逻辑
上相关的任务,而完成这些任务则需要信息系统中的人、数据、信息
技术等要素之间相互作用和有机结合。不同的过程产生不同的结果,
例如,一些过程导致了每个程序什么时候启动,一些过程导致哪些人
能访问哪一类的数据库,还有一些过程导致了系统如何应对各种可能
的突发事件(如断电、火灾、计算机病毒攻击等)。
任何一个信息系统都包含各种过程。例如,图2.1.10描述了在一
个网络购物系统中,买家签收快递引发的一系列过程,从中也可以看
出过程在信息系统中的多发性与多样性。
划走 买家资金 售后服务 启动
进账 卖家资金 买卖互评 提示双方
确认 物流工作 信用记录 更新
图2.1.10 买家“签收快递”引发的一系列过程
实践活动
分析提交订单后触发的过程
访问正规的网络购物平台,注册一个账号(或者借用家人的账号),体验购书的
过程(不用完成支付环节),然后从客户的角度分析:提交订单后触发了系统中的哪
些过程?请参考图2.1.11的订票系统简图,分析并画出一些过程图。
计算机网络
网上订票
通信网络
旅客数据
客服 改签 交易 查询
……
咨询 退票 支付 维护
窗口订票 余票数据
交易数据
电话订票
图2.1.11 订票系统简图
40 第2章 信息系统概述
……
买家确认收货
购票信息汇总
个人信息 起点与终点
出发时间 价格
……思考活动
公共信息系统的使用规则
过程与规则密切相关。规则是一系列被设计用来达成任务的行为规范与准则,类
似人们常说的规章制度。任何一个信息系统都需要规则来维系,系统中的任何工作也
都是在遵守相应规则的前提下开展的。这其中还涉及系统安全性问题和使用者的伦理
道德问题。管理者制定信息系统的规则,而信息系统又反过来影响这些规则的制定。
只有遵守规则、执行规范的过程,信息系统才能正常运转,信息社会才能健康发展。
你使用公共信息系统时,是否严格遵守了该系统的规则?是否遇见过别人不守规
则的行为?你对这种行为持什么态度?
2.1.4 信息系统的常见类型与功能
情境4:使用信息系统做出行计划
李楠一家计划周末去省城参观历史博物馆,于是他开始网上订购火车票和宾馆;通
过博物馆官网预约参观资格;利用电子地图查询博物馆方位和公交线路;通过聊天软件
向去过的同学请教攻略。正是借助了各种信息系统,李楠很轻松就做好了出行的计划。
李楠在做计划时用到了多种信息系统。例如,他可能利用12306
系统预订火车票;利用在线票务公司网站预订宾馆;利用导航系统
里的电子地图查看方位。信息系统种类繁多、功能丰富。要获得同
一种功能服务,往往有多个信息系统可供选择,而同一个信息系统
也可以集成多种功能服务。下面站在使用者的角度,从学校管理与
学习、公共服务、个人社交三个方面,列举一些常用的信息系统及
其功能(表2.1.4)。
表2.1.4 常用的信息系统及其功能
类 型 信息系统及其功能举例
校园一卡通系统:食堂就餐管理、考勤记录、图书借阅、校园网资源利用等
与校园服务、个 学生信息管理系统:学生档案管理、学生成绩查询、班级管理、课程管理等
人学习相关 图书管理系统:图书资源管理、借阅信息查询等
自主学习系统:学习者注册、课程学习、评价与反馈等
网络购物系统、票务系统、医院挂号系统、金融信息系统、卫星导航系统、
与公共服务相关
网约车系统、政务管理信息系统
与个人社交相关 QQ、微信、E-mail、微博等
2.1 信息系统的组成与功能 41各个信息系统的服务目的和对象不同,功能就有所不同。例如,一些
教育机构提供的在线学习系统,会提供丰富的自主学习功能,学习者可以
根据自己的实际情况自主学习(图2.1.12);学校的学生信息管理系统,会
给教师、学生和家长提供丰富的查询功能,从而让他们及时把握学业评
价、课程学习、课外实践等方面的信息。
课程学习 学习支持
教师
预约课程 教师答疑
我的课表 个人信息
取消课程 自 同学交流
课程回放 主 学习交流
学
作业提交 拓展阅读
课程直播 习 转班与调课
作业记录 课后补充
作业与考试 资源中心
随堂测试 资料下载
学生
学习报告
相关视频
图2.1.12 一个自主学习系统的功能
实践活动
回顾与感受学生信息系统的功能
从升入高中的那天起,同学们就利用学校的相关信息系统完成了一些与学业管理
相关的工作,如入学注册、学业评价查询、选课查询等。
1. 在老师的帮助下,登录信息系统,浏览信息系统界面,分析该信息系统具备哪
些功能,并填写在表2.1.5中。
表2.1.5 学生信息系统功能举例
功能模块 提 供 的 服 务
2. 去学校信息系统管理部门采访,了解老师们在使用学生信息系统时,可以获得
哪些功能服务。
3. 回顾自己使用的经历,总结这个信息系统给自己的校园生活带来了哪些便利。
42 第2章 信息系统概述实践活动
体验导航系统的功能
卫星导航系统提供高精度的定位、导航等服务,极大方便了人们的出行。日常生
活中,人们借助该系统的民用功能,为驾车导航、位置查询提供帮助(图2.1.13)。
1. 准备:一部智能手机;打开卫星定位功能;
通信网络
具备上网条件;安装电子地图或专用导航软件作为
导航工具。
2. 为驾车出行提供线路导航(例如,从北京首 地图服务器
都国际机场出发到北京大学东门,要求路径最短)。
3. 查阅相关资料,从导航系统越来越人性化的
角度,认识“人”这个要素在导航系统中的重要性。
图2.1.13 驾车导航应用
阅读拓展
专家系统简介
专家系统也是一种信息系统,它应用人工智能技术和计算机技术,根据领域专家
提供的知识和经验进行推理和判断,模拟人类专家的决策过程,以解决需要专家处理
的一些复杂问题。它是基于知识的系统,能像专家一样向使用者提供建议或解决办法。
它通常由人机交互界面、知识库、推理机、数据库、解释机制和知识获取六个部分构
成(图2.1.14)。知识库的建造需要知识工程师和领域专家合作,把知识整理出来,并
存放在知识库中。当前,专家系统种类越来越多,如植物识别专家系统、农作物病虫害
诊断系统(图2.1.15)、车故障诊断专家系统等。各种专家系统被人们广泛使用,为人们
的学习、工作和生活提供帮助。
问题 诊断结论
输入或提问
人机交互界面
诊断系统
手机拍照植物
推理机 解释机制 知识获取
病虫害 诊断分析
结果反馈
数据库 知识库
图2.1.14 专家系统构成 图2.1.15 病虫害诊断系统
2.1 信息系统的组成与功能 43情境5:企业管理中的信息系统
李楠暑假在一家企业进行社会实践时,曾被这家企业先进的管理所震撼。他很好奇,
如果从企业管理的角度来分析,信息系统类型有哪些呢?能为企业员工提供哪些服务?
信息系统普遍应用于企业管理当中。在一个企业中,对不同层级部门
的员工,信息系统的类型与功能有所不同。企业部门的层级可分为操作运
营层、中层管理层、高层管理层,员工所处层级不同,用信息系统处理的
业务就不同。对应这三个层级,信息系统的类型主要分为事务处理系统、
管理信息系统、决策支持系统。其具体类型及功能见表2.1.6所示。
表2.1.6 企业信息系统主要类型及功能
类 型 系 统 功 能
执行和记录企业日常业务,支持企业例行的、常规性的事务活动,如对员工进行薪酬管
事务处理系统
理、输入销售订单、向供应商付款等,是企业联系客户的纽带
利用事务处理系统提供的数据汇总并生成企业基本运行情况报告,为决策者提供分析问
管理信息系统 题、建立模型、模拟决策过程和方案的环境,调用各种信息资源和分析工具,帮助决策
者提高决策水平和质量
辅助决策者通过数据、模型和知识,以人机交互方式进行半结构化或非结构化决策。它以
决策支持系统
管理科学、运筹学、控制论和行为科学为基础,为管理者的决策过程提供支持
各种类型的信息系统相互关联、共同运作,为企业整个大系统提供
服务。例如,管理信息系统就是利用事务处理系统提供的数据,汇总生
成企业基本运行情况报告,为决策者提供数据支持。
阅读拓展
执行信息 决策支持 管理汇报
企业信息系统的另一种分类
系统 系统 系统
对管理的支持
企业信息系统也可以按图2.1.16所示的方式
专业支持 协作 知识管理
进行分类。其中,“对知识的支持”层级中,主要
系统 系统 系统
是帮助企业员工建立和集成新的知识,支持业务 对知识的支持
合作中的数据交流与沟通等。请查阅相关资料或 供应链 客户关系 工资
管理系统 管理系统 管理系统
采访从事企业信息系统开发的相关人员,了解关
对操作运营的支持
于企业信息系统的更多知识。
图2.1.16 企业信息系统分类
如果是企业普通员工,他们感受到的信息系统功能往往是在自己权
限下的单位业务处理、个人事务管理功能。例如,图2.1.17所示就是一
44 第2章 信息系统概述个企业中普通员工能使用的信息系统功能。
图2.1.17 一个企业信息系统中普通员工享有的服务功能
实践活动
探访企业的信息系统
以小组学习的形式,去探访当地某家企业的信息系统。
要求:通过实地调查或口头采访的方式,了解企业信息系统的功能。
提示:可以去当地大型的企业进行实地调研,也可以通过在线采访在企业工作的
亲戚朋友,了解他们在工作中所使用的信息系统具备哪些功能。
阅读拓展
企业信息系统的三个维度
企业中的信息系统,利用计算机的硬件技术、软件技术和各种分析、计划、控制
和决策模型,为管理人员、用户等提供各种信息和结构化决策支持。组织、管理和技
术是信息系统的三个维度。
(1)组织。组织是由不同的层次和专业任务组成的结构,它们的结构展示了清晰
的劳动分工部门。组织的核心要素是人员、组织结构、业务流程、规章制度和企业
(机构)文化。一方面,信息系统要与组织相适应,为组织中的一些重要部门提供信
息,辅助管理和决策;另一方面,信息系统也会对组织产生影响,并推动组织创新和
变革。
(2)管理。管理是通过计划、组织、指挥、控制和协调等,有效调度各种资源,
确保组织达到预期目标的过程。管理的工作在于分析理解组织所面临的各种情境,然
后做出决策并制订行动方案去解决问题。
(3)技术。技术(核心是信息技术)是信息系统的基础,它支撑着各种类型的信
息系统,在帮助管理者设计新产品和服务、提供新产品和服务、对组织的再定义和再
设计方面,可以发挥强有力的作用。
2.1 信息系统的组成与功能 45项目实施
调研分析订票系统中的四个关键要素
一、项目活动
1. 调查身边的人用过哪些订票系统购买火车票、飞机票、汽车票等。请他们谈谈
该系统的便利性,然后汇总该系统的常用功能并在组内汇报。
2. 小组讨论:旅客、铁路(或公路、航空)工作人员、系统维护人员这三种角色
的关注点分别是什么?他们对订票系统的建设起到什么作用?哪些技术促进了该系统
的不断发展?
3. 订票系统具有庞大的数据,如旅客数据、客车数据、车票数据等。以铁路订票
系统为例,填表2.1.7并分析:旅客订票提交了哪些数据?这些数据的作用是什么?
表2.1.7 铁路旅客和车票的数据分析
数 据 作 用
身份证数据 实名制订票
旅客
相关
车次
时刻
车票
相关
4. 提交车票订单后,会触发系统中的哪些过程?请画出简要的过程图。
二、项目检查
请根据表2.1.8的要求,简单评价自己在本阶段项目学习过程中的收获。
表2.1.8 阶段评价要求表
评价项目 评价要求
学习目标达成情况 针对学习目标检测自己的达成程度(未达成,基本达成)
学习成果呈现 列出任务完成的结果(文字或表格)
遇到的困难 列出学习过程中有疑惑的地方或感到困难的地方
对信息系统的认识 用简短的语言写出几点
如何看待信息技术的作用 用简短的语言写出几点
46 第2章 信息系统概述练习提升
1. 简要阐述你对系统与信息系统的理解。
2. 仿照36页的表2.1.2,描述超市信息系统的结构及其配置。
3. 结合校园后勤管理信息系统,从以下几方面简要谈谈你对“人”这个要素的认识:
这个系统可能涉及哪些方面的人?他们分别在系统中扮演什么角色,起到什么作用?
4. 访问国家图书馆网站、一些政府部门网站,浏览其页面,然后简要描述这些平台系
统的主要功能。
5. 查阅资料,了解专家系统的相关知识,并安装一些小型专家系统,如植物识别专家
系统,感受其功能。
6. 请帮前面“体验探索”中的餐馆做以下分析:未来餐馆的信息系统中包含哪些人员
角色?如果你到这家餐馆用餐,你希望该信息系统能提供什么样的服务?
2.1 信息系统的组成与功能 472.2
信息系统的开发过程
学习目标
● 了解信息系统的生命周期和大体开发过程。
● 初步体验信息系统的大体工作过程。
● 意识到搭建信息系统的背后隐含了很多开发工作,增强对信息系统开发人员的尊重。
体验探索
发现所在环境中的监控系统
安防监控是智慧城市系统发展的
重要内容,其中数字视频监控系统是 校园
网络
很重要的一个组成部分。数字视频监
控系统(本书提到的监控系统都是指
数字视频监控系统)也是一种信息系
统,它以网络为依托,以数字视频的
压缩、存储、传输、播放为核心,形 商场
象、真实地反映被监控场景。很多社
区和家庭都会根据需要安装监控系统
(图2.2.1)。监控系统的搭建比较易于
实施。以同学们现有的信息技术知识 家庭
与技能,可以尝试搭建一个监控系统。
观察思考:马路、校园、小区等
地方是否安装了监控系统?它们的作
图2.2.1 一些场所的监控系统
用是什么?搭建类似的监控系统背后
隐含了哪些开发工作?
48 第2章 信息系统概述2.2.1 信息系统开发的四个阶段
信息系统的开发是一个系统的过程,涉及规划设计、人力物力投入、
硬件搭建与软件配置等多个方面,而系统的生命力则决定了信息系统的开
发需要持续进行。
信息系统是有生命力的,与开发相关的一系列活动总是在持续进行,
而开发的各个阶段也有期限,当系统进入下一阶段活动时,其生命就得到
了持续。因此,信息系统的开发过程也可以称为生命周期。
信息系统的开发过程(生命周期)可以分为图2.2.2所示的四个阶段。
可行性研究
系统分析
系统设计
系统生命周期
系统实施
系统维护与更新
系统运行与维护
系统上线运行
图2.2.2 信息系统生命周期的四个阶段
监控系统的搭建只是该系统开发的一个阶段。但即使是简单的硬件安
装与软件安装,其背后也涉及人、信息技术、数据与过程等要素。下面结
合搭建的过程来分析这四个阶段的工作。
系统分析
在信息系统开发中,第一个阶段是系统分析。分析的目的就是明确信
息系统要解决的问题,包括系统开发的背景、系统的目的与需求、队伍组
建、行动规划等内容。详尽的分析能保证信息系统资源(资金、人员)得
到有效的利用,保证开发方向的正确性。总的来说,这个阶段要获得以下
信息: 为什么要做这个项目; 目标是什么;有什么人员角色参与;各自职
责是什么; 资金是否充足;开发计划是什么; 开发过程遇到问题如何应对。
例如,提出搭建监控系统的要求后,首先要对资金、技术、人员等方
面进行分析,确定搭建是否可行;其次是需求分析,明确使用者的需求,
也就是明确使用者对监控系统的各项功能需求。
阅读拓展
信息系统分析报告
信息系统需求明确之后,需要采用规范化的、结构化的模型将其描述清楚,主要
是借助一些逻辑模型,如数据模型、过程模型等。系统逻辑模型通常用特定的工具表
示。结构化的系统需求最后以“需求说明书”的形式展现,该说明书相当于开发者和
2.2 信息系统的开发过程 49用户之间的合同文档,列出了系统必须满足的所有需求。 系统分析报告
目录
组建队伍也是一项重要的工作。信息系统项目开发团队分
项目背景阐述
为两个层面:一是来自技术部门、用户部门的人员;二是项目 项目人员职责
开发时间表
开发小组,由项目经理领导,系统分析、设计与实施人员参与。
系统达到的预期目标
在大型的信息系统开发中,信息系统分析阶段会总结出一
项目预算
份系统分析报告,以此作为这个阶段的成果。图2.2.3是一个系 其他建议
统分析报告的目录样例。
图2.2.3 报告目录样例
实践活动
搭建小型监控系统的可行性分析和需求分析
1. 以学习小组为单位,选定需要搭建监控系统的场所。
2. 对即将搭建的监控系统列表进行分析(表2.2.1)。
表2.2.1 搭建监控系统可行性分析表
分析的项目 描 述
搭建的场所
搭建的目的或原因
可使用的资金额度
参与人员的职责
可能遇到的困难
3. 填写下面的需求分析表(表2.2.2)。
表2.2.2 搭建监控系统需求分析表
分析的项目 描 述
监控面积大小或区域划分
监控的目标 例如,观察班级情况,观察家中老人的行动状况、电器工作状况等
对监控清晰度的要求 例如,能看清可疑人员的面容、只要求看清动作变化
对监控智能化的要求 例如,要求能对人物行为轨迹进行跟踪,异常即报警等
对监控布线美观性的要求
对设备存储的要求 例如,摄像头内置存储器的容量尽可能大、厂家配置云存储服务等
4. 到安装了监控系统的场所(如学校、居民小区)调研,向相关人员了解其搭建
过程、监控范围与操作方法,同时向他们请教一些搭建的经验与建议。
50 第2章 信息系统概述系统设计
明确搭建的可行性和需求后,接下来是对监控系统进行 信息系统设计
相关的设计工作(图2.2.4)。系统设计的目的是回答系统如 人员是系统开发中的
关键成员,成员们的
何做它必须做的事情。在大型信息系统开发中,系统设计要
集体智慧是信息系统
给出这个系统形式和结构的所有说明。这一阶段的主要任务
成功的条件。
是根据系统的方案设计出系统的物理模型,包括系统总体结
构的设计、输出设计、输入设计、处理设计、数据库设计、
远程通信设计等。
而搭建监控系统更多的是设备的安装,与大型信息系统
的开发比起来,设计工作量比较少。首先要根据需求设计出
监控设备的安装位置和电源走线等,最好画出图纸。另外要
明确收看视频的方式(如可以用手机或计算机查看),要确 图2.2.4 系统人员在设计方案
定视频存储的时长,从而也引出存储容量和方式的设计方案。
系统实施
对于监控系统的搭建,这个阶段需要安装软硬件并调试
(图2.2.5),然后初步运行系统。而在大型系统的开发中,这
个阶段的主要目标则是将设计阶段的结果在计算机和网络上
具体实现。该阶段的主要任务是:配置系统运行的硬件环境,
如根据系统设计所提供的控制结构图、数据库设计、系统配
置方案及详细设计资料来安装设备等;配置系统的软件,如
编制和调试程序,创建完整的管理系统,进行系统的调试、
新旧系统的切换等工作;对使用者进行培训,即进行必要的 图2.2.5 现场安装设备
系统管理意识和突发事件处理方法的培训。
思考活动
系统搭建背后其他人员的付出
在系统设计中,会涉及硬件和软件的选择。而在本书搭建监控系统的活动中,硬
件和软件都是选购并直接使用,没有涉及研究与开发。也就是说,搭建的信息系统不
需要进行相应的硬件和软件研发。但是实际上,这些工作都“隐含”在购买的硬件和
软件产品本身了。这些产品背后凝聚了研发者的智慧结晶。例如,在使用监控软件时,
只需要按照提示逐步操作即可达到监控目的,但为了满足用户可能的需求,保证各项
监控功能的实现,研发团队则颇费心血。
从信息系统开发的角度分析:搭建监控系统过程中,除了同学们所做的工作之外,
背后还有哪些领域的人员为这个系统付出了智慧与劳动?
2.2 信息系统的开发过程 51实践活动
小型监控系统的设计
1. 设计小型监控系统的功能模块图和布线方案。
确定监控系统需要实现哪些功能,并利用适当的工具(如文字处理软件、绘图软
件等)表达设计方案。(提示:如果没有网络,还要考虑网络的连接、开通与配置。
图2.2.6是一个家用监控系统的分布方案,仅供参考。)
监控客厅 有线连接或无线传输
监控厨房
监控入口 列出其他设计项目
图2.2.6 家用监控系统的分布方案
2. 设计设备采购方案。
了解评判监控系统设备优劣的指标,然后访问一些网络购物平台,查阅监控设备
的性能和价格;按照需求,合理选择设备,并填写系统设备采购分析表(表2.2.3)。
表2.2.3 系统设备采购分析表
设备名称 型 号 性 价 比 分 析
摄像设备
客户端设备
软件
3. 实际布线、安装软硬件并调试。
要求:识别和使用常用的工具(网线钳等);能根据设计方案,连接相应设备和
线路,正确搭建小型监控硬件系统;能为小型监控系统安装相应软件,配置参数并正
确操作相应的软件;初步掌握小型监控系统数据的存储与管理方法。
根据方案
连连接接线线路路 安启装动软设件备 启安动装设软件备 运运行行监系统控
4. 提交安装现场的照片和软件运行界面图。
52 第2章 信息系统概述系统运行与维护
在系统建设完成并开始运行后,定期维护是非常必要的。为了
能让这套监控系统安全稳定地运行,除了要掌握监控系统的使用方
大型的信息系
法外,还要设计一套行之有效的运行和维护方案。需要了解系统维
统建设往往需要投
护的意义, 并确定维护的时间和内容,包括定期升级系统软件、检
入大量的资金,而
查存储设备情况等。
日常的维护也需要
对于大型的信息系统,系统管理者需要对系统进行科学的组织
很高的代价。“既要
与管理,使得系统能够充分发挥功效。因此,还需要制定一套系统 重建设也要重维护”
的日常维护制度,设计一套系统的运行与维护方案,规范系统日常 才是正确的系统开
发思想。
维护工作;让系统维护人员全面了解系统的设计思想、数据结构、
体系结构,力求实现需求;定期收集系统的运行报告,及时了解和
掌握业务政策和操作方法的变化。为了使系统充分适应人和环境的
变化,满足新的需求,还要及时对系统进行局部的改造升级。维护
人员在完成系统的日常检查和维护之后,还需要生成系统运行日志
和检查记录。
系统的维护工作做得越规范,系统运行就越稳定,产生的效益
也会越大。
实践活动
设计监控系统的日常检查与维护方案
根据被监控场所主人的作息情况,设计一套监控系统的日常检查和维护方案,每
周都要对监控系统的运行情况进行检查,若发现问题要及时处理,并做好记录。检查
和维护项目主要包括各个设备是否正常运行、线路是否稳定、网络连接和硬盘存储
状况是否良好、摄像头是否清洁等。表2.2.4是一个家用监控系统的日常维护登记表,
可供参考。
表2.2.4 一个家用监控系统的日常维护登记表(参考)
以下各项运行情况可填:良好、有故障无法解决、有故障但能解决
维护
维护时间 备注
入口监控 客厅监控 厨房监控 其他区域的监控 人员
2.2 信息系统的开发过程 53阅读拓展
信息系统开发过程模型简介
信息系统开发的过程模型描述了系统开发过程中各阶段的特征,反映了人们认识
与解决问题的思维过程以及项目的管理与组织过程。常见的系统开发过程模型有瀑布
模型、快速原型模型、演化模型、螺旋模型。
(1)瀑布模型。这是早期的系统开发模型,也称生命周期模型,按照软件生存周
期的各项活动顺序分为三个时期,每个时期又分为若干阶段,形如瀑布流水,最终得
到软件产品。
(2)快速原型模型。这种模型需要迅速建造一个可运行的系统原型,以便理解和
澄清问题,使开发人员与客户达成共识,最终在确定的客户需求基础上开发客户满意
的系统产品。
(3)演化模型。要根据客户的基本需求,快速分析构造出系统初始可运行版本
(原型);客户试用后提出优化、增强系统的需求;开发人员根据客户反馈,实施开发
的迭代过程;重复此过程,最终得到客户满意的系统产品。
(4)螺旋模型。这种模型将瀑布模型和快速原型模型结合起来,并强调了其他模
型所忽视的风险分析,适合开发大型复杂的系统。
2.2.2 信息系统的工作过程
场景和声音
情境:监控系统在工作
赵子萌搭建小型监控系统后,实际体验了
其使用过程:实时查看监控画面,或回看已经
客户端 发生过的画面;实时接收异常情况的报警提
示。她对系统工作过程的认识是:系统采集场
景并发送到手机或计算机屏幕给使用者查看
(图2.2.7)。她不禁思考:无论哪一种信息系
图2.2.7 使用者感受的监控系统工作过程
统,其基本工作过程是不是大体相同呢?
在小型监控系统中,数据被采集到系统中,通过系统的
大部分数字摄
存储、解码、传输等处理,数据被发送到客户端设备或存储
像设备商家都提供配
套的云存储服务,便 设备,使用者通过计算机、手机等设备查看;如果系统辨识
于使用者随时随地存 出异常,数据则被发送到报警设备,并自动发出警报声。可
储、访问数据。
以看出,系统的基本工作过程就是输入数据、处理数据和输
出数据(图2.2.8)。
54 第2章 信息系统概述连监接控线前端路 连存接储线控制路 连接网线络路 连云接服线务路
场景 连内接部线线路路
数字摄像头 解码服务器
连路接由线器路
红外探头 存储服务器
声音 连客接户线端路
监听盒 智能分析服务器
图2.2.8 小型监控系统的工作过程
实际上,无论哪一种信息系统,其基本工作过程都可以归结为
以下三项:输入、处理、输出。可以说,信息系统是一个采集(输
入)数据、操作和存储(处理)数据、做出反应(输出),以实现特
定目标的系统(图2.2.9)。
反馈
输入 处理 输出
图2.2.9 信息系统的基本工作过程
输入
信息系统的输入是指系统获取数据,并按照一定的方式向
处理系统传输信息的过程。输入既可以是人工手动录入,也可
以是传感设备自动采集(图2.2.10)。例如,在火车站自动取
票终端取票,既可以手工输入身份证号码,也可以把身份证放
在感应区,让系统自动识别。无论哪一种输入方式,要想获得
图2.2.10 自动门禁系统中通过
理想的输出,都要求能完整准确地输入数据。
感应设备采集指纹
实践活动
了解人脸识别技术在信息系统中的应用
近年来,人脸识别技术取得了很大的进步,并在一些领域推广应用。很多手机厂
商发布了搭载人脸识别技术的新款手机,银行“刷脸”取款、餐厅“刷脸”支付、酒店
“刷脸”入住、火车站“刷脸”进站已逐渐普及。人脸识别技术的本质是让人机交互更
加人性化、更加自然。从手工输入密码到指纹识别,再到只是让机器“看一眼”,信息
系统的数据输入正变得越来越便利。
查阅资料或结合身边的应用案例,了解当前已有哪些信息系统采用了人脸识别技
术。(提示:一些场所的门禁系统、银行的取款系统……)
2.2 信息系统的开发过程 55处理
这里的“处理”亦即数据加工,是指把输入的原始数据转变为
符合预定需求的信息,往往包括对数据进行收集、存储、传输或转
换等过程,它由设备、方法、过程以及人组成并完成。数据的识别、
复制、比较、分类、压缩及计算活动等都属于数据处理。数据处理
是信息系统的核心功能,是保证整个系统顺利运转、有效输出信息
的核心环节。
实践活动
了解监控系统中数据采集与存储的方式
1. 小组讨论交流:在搭建的监控系统中,哪些设备负责数据采集?采集的方式是
什么?上网查阅资料,了解数字监控摄像设备的数据采集过程,并画出简图。
2. 在处理过程中数据存储是关键,了解监控系统中数据存储的方式。
输出患者 输出
取药信息
信息系统的输出是指将处理后的信息传递给使用者或者设备,
以支持人实现某种目的、做出某种决策,或支持设备进行日常作
业。例如,在监控系统中,输入前端设备感应到异常声音,经过
系统处理后会发送到输出设备,向报警系统发出指令,报警声响
起;在医院取药排队系统中,人们通过在感应区刷卡输入个人信
息,屏幕上显示的取药信息就是输出结果(图2.2.11);员工在办
公区门禁系统扫指纹,门自动打开,门做出的反应就是输出结果;
客户在银行自助终端中打印账单,账单就是输出结果。
在一个系统中,“输入、处理、输出”这三项活动出现在很多
刷卡输入信息
图2.2.11 医院取药排队系统 环节当中,遍布系统中的各个环节。某个过程的输出可能就是下
一个过程的输入,它们一环扣一环,无法割裂。
阅读拓展
信息系统中的反馈
反馈是在某一过程结束后,将操作结果与预设值进行比对,从而对下一个过程产
生控制作用。在自动控制系统中,反馈的作用非常明显。例如,自动温室控制系统中,
系统采集空气温度、空气湿度、光照度等数据,系统进行一系列处理后,输出指令到
调控设备去调整温室各项指标,同时又把操作结果反馈到输入端,调整输入端的数据。
在物联网领域,反馈控制技术有更广泛的应用。可以上网查阅资料,了解反馈技术的
更多应用实例与研究成果。
56 第2章 信息系统概述项目实施
了解订票系统的大体开发过程
一、项目活动
1. 小组成员一起讨论:信息系统开发可能经历一个怎样的过程。
2. 查阅资料,大概了解一些订票系统的开发建设情况。
二、项目检查
撰写一份报告,结合对信息系统开发过程的了解,简要阐述对“信息系统开发是
一个系统过程,需要团队合作来完成”这句话的理解。
练习提升
1. 信息系统分析的目的是什么?有哪些主要步骤?
2. 需求分析的重要性是什么?进行需求分析的常用方法有哪些?
3. 查阅更多资料,列出系统设计的主要内容,以及人机接口设计的重要性。
4. 有效的系统开发需要一个团队的合作。如果你接到一个任务:开发一个二手物品
买卖信息系统,要求系统具备物品录入、呈现、交易等功能。请你模拟组建一个项目开发
团队,列出所需要的人员及其职责。
5. 列举3 ~ 4个信息系统,它们的输出结果是“让设备自动工作”。(提示:一些自动
控制系统。)
6. 除了信息系统,其他系统的基本工作过程也主要是输入、处理、输出三个环节。
例如,人的眼睛可以采集文字、图像,耳朵可以采集声音,鼻子可以采集气味。这些器官
采集数据后输入大脑,然后经过大脑的加工处理,最后输出相应的信息,让人获得某种认
知或通过语言、表情或肢体动作等方式做出一些表现。请以闻花香为例,画出你从接收气
味到获得信息的一个过程简图。
7. 选择自己常用的一个信息系统,如学生学业评价系统、图书借阅系统、校园卡就
餐系统等,以实现某个操作为例,描述其大体工作过程。
2.2 信息系统的开发过程 572.3
信息系统的优势与局限性
学习目标
● 结合当前技术的发展,了解信息系统的发展趋势。
● 能结合实际生活中的应用实例,简要阐述信息系统的优势与局限性。
● 通过了解信息系统的优势与局限性,增强辩证看待信息社会中一些事物的意识和能力。
体验探索
感受信息系统的变化
赵子萌的爷爷70多岁了,因为不会输入文字,
所以之前很少用手机。但最近,爷爷手机上不仅
有了自己的聊天群,还会用手机购物、订票、打
车(图2.3.1)。
赵子萌的爸爸所在公司最近升级了办公系统,
与工作有关和个人有关的服务都在这个系统里了,
与原来多个平台共用相比,现在更方便了。
与同学交流讨论,了解大家是否感受到了近
年来常用的一些信息系统发生的变化。 图2.3.1 老人无障碍使用信息系统
2.3.1 信息系统的发展趋势
情境1:信息系统的发展方向
2017年10月18日—24日,中国共产党第十九次全国代表大会(简称党的十九大)成
功召开。党的十九大报告中明确提出:“推动互联网、大数据、人工智能和实体经济深度
融合”“作为新一轮科技革命的核心驱动力,新一代人工智能将推动经济社会各领域从数
字化、网络化向智能化加速跃升”。在这个技术创新、拼搏奋进的时代,信息系统的发展
将沿着这样的大方向继续前行。
58 第2章 信息系统概述近年来,信息系统在关注以人为本、信息共享、关注知识管理
等方面取得了很大的突破。人们也在应用中感受到了这些变化。以
人为本就是在整个信息系统开发、管理、应用过程中都充分注重人
的要素,充分挖掘人的潜能并将其转变为系统的有利因素。具体表
现在两个方面:一是系统具有更加友好、简便、个性化的人机界面,
保证使用者“不费吹灰之力”就能使用系统;二是信息系统自身的
功能集成度也越来越高。例如,企业内部信息系统把多种要素、多
种功能有机整合,对分散的现有信息系统进行重建或整合,形成一
个集成度高的信息系统,提供全面的信息支持和服务。信息孤岛的
现象越来越少,信息系统纷繁杂乱的现象也越来越少。
思考活动
对未来职业与信息系统的设想
1. 设想一下,你希望将来从事哪一个行业的工作?
2. 当前,该行业的信息系统你接触过吗?有哪些功能?设想一下:这个行业,其
信息系统未来会具备哪些智能化的功能?
当前,物联网、大数据、云计算、人工智能等领域的成就
以及跨领域应用的理念,正引领信息系统往以下几个方向发展。
物联网成为采集数据的重要源头。物联网是信息系统感知
物理世界的重要手段。信息系统通过传感技术,将物理世界中
各种事物的信息进行量化,形成数据,并传送到指定的位置,
将客户端功能延伸和扩展到物品与物品之间,从而实现信息交
这个网购系
换和通信的功能,进一步推进信息系统实现智能化。例如,无
统已经清楚我喜
人驾驶汽车中的信息系统通过物联网分享有关道路的数据,而
欢什么款式了!
这些数据都在物联网连接的汽车之间共享,并通过无线方式上
传到云系统进行分析和投入使用,以提高系统自动化的水平。
大数据内容成为战略性资源。很多企业或相关机构通过
对大数据资源进行战略的制定,可以获得主导市场的机会。因
此,企业和相关机构的信息系统会重视系统内外的数据资源,
并利用大数据技术开发这些资源,挖掘数据更深层次的意义,
为提升服务质量、企业及各种机构的发展潜力提供决策依据。
图2.3.2 基于大数据分析的
例如,网络购物平台具有个性化推荐的功能(图2.3.2),这是
个性化推荐
2.3 信息系统的优势与局限性 59因为平台利用大数据技术分析消费者行为和模式,然后动态提供个性
化推荐。
深度结合云计算。云计算为大数据的处理提供了强有效的支撑。
云计算在虚拟化、规模化、通用性以及高扩展性等方面优势明显,
使得信息系统的建设和维护成本更低、性能更强。信息系统结合了
云计算,让使用者可以在任何时间、任何地方,连接到云端存取数
据。云计算正在越来越多的信息系统中有更深入的应用,云服务正
在普及。目前,人们已经开始享受云存储所带来的便利服务,如游
戏云、政务云、医疗云等各种服务。
实践活动
了解云服务系统
1. 你正在使用哪个云服务系统?主要使用该系统的哪些服务?你希望还能获得什
么样的服务?
2. 一些大型企业都提供了云服务,而且在云计算技术方面也有专门的研究团队
和明确的发展规划。请了解一些云服务系统的特点及其更多的研究发展方向,并填写
表2.3.1。
表2.3.1 云服务与未来研究方向
云服务系统名称 提供的服务 更多的研究方向
华为云
腾讯云
情境2:信息系统的智能化服务
刚进入订餐系统,屏幕上就出现了你喜欢吃的一系列菜名;一到下班时间,手机就提
醒你回家的路段拥堵情况并预测你路上所花费的时间……你可能更喜欢有一天,刚进入搜
索界面,屏幕就给出你想要搜索的相关信息;拿着一个翻译系统就像带了个随身翻译,让
你无语言障碍地畅游世界。你知道吗?人工智能已经渗透到很多信息系统中了,并且还将
继续渗透与深入,带给人们更加智能的服务。
人工智能是重点方向。《新一代人工智能发展规划》中明确提到,
人工智能发展进入新阶段,成为国际竞争的新焦点、经济发展的新
60 第2章 信息系统概述引擎。未来几年,人工智能将在智能交通系统、智能检索系统、自
2017年7月
动翻译系统、自动驾驶系统、智能支付系统等众多领域有新的突破。
8日,国务院印发
各种信息系统也将具有更接近人类思维的活动,具有更高的自学习、 的《新一代人工
自组织和进化性,并具有知识创新功能,是人们解决问题很有利的 智能发展规划》,
为我国人工智能
向导。而体系上将是大规模分布式计算模式,以基于网络神经元构
的发展指引了更
件的智能网为主。
加明确的方向,
跨领域应用与学科交叉。这是信息系统很重要的发展方向。跨
促进我国建设创
领域应用的体现,除了某个组织内部系统的功能集成,更重要的是
新型国家和世界
还体现在跨学科、跨行业、跨机构、跨地区的应用集成。联网共享 科技强国。
的核心就是信息交换,多个系统之间和多种业务之间能够灵活调用
所需资源,从而有利于更高层次管理的决策。这个阶段的信息系统,
对整个社会发展更有实际意义。例如,建设智慧城市,就需要各个
安防监控系统、地理信息系统、智能交通管理系统等联通、联动,
实现跨系统的应用;开发一个自主学习系统,除了要用到信息技术
学科的知识,还要用到教育学、心理学、统计学等很多学科的知识。
随着各个学科的不断发展,在学科的边缘甚至内部地带存在着
单一学科不能解决的问题 。而对这些问题的认识和研究需要借助相
邻学科的推动。这种由科学本身自发生出的需求和动力,极大地促
进了学科的交叉与融合,打破了原有方法和体制的界限。总的来说,
学科交叉与融合,促进了信息技术的发展,而信息技术的发展又反
过来推动这些相关学科的进步,推动信息系统的不断更新突破、不
断升级换代。
思考活动
信息系统跨领域应用带来的便利
1. 有的软件把很多服务功能集成在一起,基本涵盖了饮食、
出行、娱乐、生活缴费等各个方面(图2.3.3)。
2. 也许有一天,你会发现,你的公交一卡通、校园一卡通
都“隐形”为一个二维码,而且使用的范围越来越广,功能越
来越多,已经超出它原有的范围。
3. 也许有一天,被列入航空黑名单的人发现,自己的信誉
被银行、公司、学校所获知,个人信用影响了升学、就职等。
与同学交流讨论,信息系统的跨领域应用,正在或即将给个
图2.3.3 应用集成
人、社会可能带来哪些影响。
2.3 信息系统的优势与局限性 612.3.2 优势与局限性
情境3:智能定位的利与弊
赵子萌的爷爷独自外出时,都会戴上一块智能手表或打开手机通信软件的自动定位
功能,这样家里人就能随时掌握他的位置,放心很多。但有时候赵子萌的父母也会疑惑:
这种智能定位系统,如果被别有用心的人所利用,会不会影响爷爷的人身安全呢?赵子
萌告诉父母:智能手表给人们带来便利的同时,也存在一定的局限性。例如,智能跟踪
定位可能会带来一定的安全隐患,所以要权衡利弊后再合理使用。
任何一个事物,在具备优势的同时,也会存在一定的局限性。
人们根据特定需求,用智慧和心血创造了各种信息系统,但人们的
需求是不断变化的,技术也在不断进步,因此会不断发现原有系统
的局限性,而这种局限性又反过来推动信息系统有所突破,使其展
现新的优势。信息系统的优势与局限性相互依存、彼此促进,因此
我们要辩证地看待这种现象。
系统致力于提供完善的解决方案,但其精确度、准确度还与系
统能否获取及处理完备的信息有关。例如,语音识别系统,辨识度
越来越高,但只要获取语音信息的环节存在不足,其辨识度就会受
影响;卫星导航系统提供的定位精确度越来越高,但受采集数据等
环节的影响,精确度也有极限;专家系统已经可以解决很多问题了,
但对原有知识和经验的自动修复能力尚待提高;天气预报系统因为
受观测站、观测设备以及微小而突发的气象变化等各种因素的影响,
也做不到完全精准。
实践活动
体验语音识别技术的精确度
1. 在聊天软件中输入一段语音(图2.3.4)并识别成文本,观察其正确率。
2. 使用在线翻译系统,通过语音输入一段英文,让系统把它翻译成中文。观察翻
译结果是否存在误差,这个误差是否受你英文发音的影响(图2.3.5)。
请说出内容 ……在哪里?
普通话
说完了 取消
图2.3.4 语音输入 图2.3.5 翻译系统
62 第2章 信息系统概述信息系统的很多工作是基于设备而自动运转的,因此可以
避免一些人工干预,但也会降低人对系统的可控性。很多自动
化系统虽然减少了人为操作,提高了运行结果的客观性和准确
性,但却因此提高了系统对设备的依赖性,使人对系统的控制
力度受到影响。任何一个层面的设备出现故障,如果应对措施
不到位,都会导致系统业务瘫痪,而且业务恢复难度超出很多
图2.3.6 设备故障,人为可控
人员角色的掌控范围(图2.3.6)。 程度受限
信息系统重视人的需求,因此使用方式越来越友好,但无
网上预约取号
法满足所有个体的需求。开发设计过程中,对使用者进行需求
分析是基本的内容,因此我们使用的信息系统总是越来越符合
人的思维习惯。但由于需求分析环节中对个体采样有局限性,
最终信息系统也无法照顾所有个体的需求(图2.3.7)。
数据采集便利、来源丰富,但也导致数据冗余或被闲置。
信息系统中的数据是非常庞大的,只有对这些数据进行更深层
图2.3.7 有的老年人不会
次的分析和挖掘,才能提炼出对当前问题的解决真正有意义和
使用网上预约
有价值的信息。很多数据即使作为历史资源也必须保存起来,
这也造成系统数据库的庞杂性并增加了数据调用的复杂性。
更大范围的信息共享,同时又带来个人(局部)权益保护
不足的问题。例如,企业内部各业务系统整合,各项管理透明、
这里从宏观的
规范,但员工个人的私密性就会受到一定的影响;人们借助各 角度分析信息系统的
优势与局限性。具体
种系统获取资源,但有的资源所属方无法得到有效的收益。
到某一个信息系统,
降低传统业务系统中的风险,同时也带来新的安全问题。
则可以从个人使用的
例如,金融业务中的网络转账业务,使用者不需要接触实际的
角度分析它的优点和
钞票,从而避免了假钞风险、人身安全等问题,但误操作不仅
缺点。
可能导致资金出现风险的情况,而且还不能完全避免个人信息
泄露的问题;共享汽车使用便利、成本较低,因此减少了车被
偷窃的现象,但却存在使用者资金被挪用的风险;利用导航系
统,方便了出行,但也存在个人位置被泄露的风险。
实践活动
了解使用学校信息系统的体会
采访学校的老师,请他们就个人使用学校的办公管理系统(如工资管理、考勤管
理)或学生管理信息系统的体会,谈谈该系统有哪些优势,还存在哪些不足。然后根
据采访结果,并结合本书的内容,谈谈你对信息系统优势与局限性的理解。
2.3 信息系统的优势与局限性 63阅读拓展
信息系统相关专业及其职业
在当前的大学教育中,与信息系统相关的专业一般有“信息管理与信息系统”。
该专业培养适应国家经济建设、科技进步和社会发展需要的人才。从学科专业的角度,
这些人才要具备一定的国际视野、宽厚的专业基础和综合人文素养,要具备一定的创
新能力、领导潜质和团队合作精神,要具有良好的数理基础、管理学和经济学理论知
识、信息技术知识及应用能力,同时还要掌握信息系统的规划、分析、设计、实施和
管理等方面的实践与研究能力,能够在国家政府部门、企事业单位、科研机构等组织
从事信息系统建设与信息管理工作。
学生主要学习经济、管理、数量分析方法、信息资源管理、计算机及信息系统方
面的基本理论和基本知识,接受系统设计方法以及信息管理方法的基本训练,培养综
合运用所学知识分析和解决问题的基本能力。一般设置的专业课程有管理信息系统、
信息资源管理、经济学原理、运筹学、信息系统开发与管理、生产运作与管理、计算
机网络、电子商务等。
信息系统相关专业的毕业生可以从事企业资源规划实施工程师或实施顾问、管理
软件开发工程师、软件测试工程师等多种岗位的工作。随着信息化的广泛普及和应用,
社会和企业对信息化人才的需求越来越大,而既懂业务和管理,又懂技术的复合型人
才会很受用人单位的欢迎。
项目实施
调研分析订票系统的优势与局限性以及未来的发展趋势
一、项目活动
1. 设计一份小问卷,在校园或者社区展开调查,了解人们对订票系统现有功能的
看法和对未来系统完善的建议。
2. 小组合作,统计分析调查结果,阐述从中获得的结论以及个人观点。
3. 小组研讨:结合本书介绍的信息系统的发展趋势、优势与局限性,讨论订票系
统目前存在哪些优势和局限性,该系统未来发展会是什么样。
二、项目检查
汇总本章项目学习各个阶段的成果,在老师的指导下,按调研论文的格式进行编
辑加工和排版,并在班里进行交流和展示。
64 第2章 信息系统概述练习提升
1. 根据个人的理解,谈谈你对信息系统发展趋势的看法,或者谈谈你对未来信息系
统的发展有哪些设想。
2. 选一个常用的信息系统,根据自己使用的经验和体会,谈谈它存在哪些不足。
3. 信息系统的便利性与安全性往往并存。请了解某一个网上银行的一些功能,并采访使
用网上银行的长辈,了解网上银行带来的便利性以及当前存在的安全问题。
4. 访问大型正规的网络购物平台,体验购书的过程(可以不完成支付环节),并且完
成以下任务。
(1)从使用者的角度和数据流向的角度,分析平台的购书流程并画出简图(按基本工
作过程的三个环节)。
(2)分析:在信息安全保障上,系统是如何保护你的个人信息的?你对该系统在保护个
人信息方面有哪些建议?
2.3 信息系统的优势与局限性 65总结 评价
1. 下图展示了本章的核心概念与关键能力,请同学们对照图中的内容进行总结。
输入 处理 输出
输入输出
工作过程 人
基础设施层
资源管理层 信息技术
结构 信息系统 要素
业务逻辑层 数据
应用表现层
过程
辩证思维
标准规范体系
和安全防范体系
不断发展 存在优势 存在局限
2. 根据自己的掌握情况填写下表,对知识与技能进行初步评价。
学习内容 掌握程度
系统与信息系统 □ 不了解 □ 了解 □ 理解
信息系统的基本结构 □ 不了解 □ 了解 □ 理解
信息系统的组成要素 □ 不了解 □ 了解 □ 理解
(从使用者角度)信息系统的常见类型 □ 不了解 □ 了解 □ 理解
(从使用者角度)信息系统的功能 □ 不了解 □ 了解 □ 理解
能结合实例描述信息系统的基本工作过程 □ 不会 □ 会 □ 熟悉
信息系统开发的大体过程 □ 不了解 □ 了解 □ 理解
信息系统的发展趋势 □ 不了解 □ 了解 □ 理解
信息系统的优势与局限性 □ 不了解 □ 了解 □ 理解
3. 回答以下几个问题,对自己的学习情况进行总结与反思。
(1) 在本章的项目学习中,你在小组合作方面有什么体会?
(2) 项目实施中,涉及思考、调研、实践、评价等环节,你表现较好的是哪个环节?
(3) 你对使用过的信息系统是否有了更深刻的认识?简要谈谈自己的想法。
(4) 信息系统的发展前景,会对你将来的专业或职业选择产生哪些影响?
66 第2章 信息系统概述第 3 章
信息系统的基础设施
计算机、移动终端、通信网络及各种网络软件是信息系统的重要组成
要素,它们时刻影响着人们使用信息系统的感受和体验,有时甚至会成为
决定信息系统能否正常工作的关键因素。
此外,物联网正在蓬勃发展,其中的传感和控制机制日益完善。通过
传感和控制,信息系统能与真实的世界相连,能够感知真实世界、影响真
实世界。
本章以计算机和移动终端为出发点,介绍硬件、软件和通信网络在信
息系统中的作用,同时简单介绍传感器与物联网方面的知识,并通过组建
无线局域网、开发网络应用软件、编程获取传感数据等实践活动,进一步
加深对信息系统基础设施的理解。3
主题学习项目:基础设施助系统
项目目标
本章将以“基础设施助系统”为主题开展项目学习。该项目将
分四个任务展开,每个任务对应信息系统的一种基础设施,最终形
成对信息系统基础设施的整体认识。
1. 拆解计算机等设备,观察体系结构,感悟工作原理。
2. 搭建小型无线网,理解网络在信息系统中的地位。
3. 编写简单的网络程序,进一步认识软件对信息系统的作用。
4. 搭建小型传感系统,理解物联网中的传输与控制机制。
项目准备
为了完成项目,需要做以下准备。
● 4~6人组建一个小组,各组确定一名组长,按小组学习的方式展开项目活动。
● 进行任务一时,小组成员应共同收集资料,但每个人都应独立填写相关报告;进行其他任务
时,小组成员应根据实际需要,承担不同的开发或测试任务。
● 本章活动需要使用路由器、智能手机、传感器等硬件设备,使用时应严格遵守使用规范,以
免造成自身危险或设备损坏。
为了保证顺利完成本章的学习活动,在不同学习阶段,小组
项目过程
长要注意检查组员项目学习的进度,并做好协调互助工作。
观察归纳 组建网络 编程调试 搭建系统
1 2 3 4
填写关于计算机 组建小型无线网 检查编写的程序 体验信息系统与
和移动终端的报告, 时,注意检查联网设 能否收发电子邮件, 外部世界的连接方式,
检查报告是否完整、 备能否互通,能否实 网络聊天系统能否正 理解传感与控制的工
是否准确。 P74 现共享上网。 P91 常工作。 P102 作机制。 P111
汇集组员学习心得,并对任务目标进行分类、归纳和提炼,进一步理解
基础设施在信息系统中的作用,然后在全班进行展示和交流。具体如下:
● 通过阅读、开发实践等活动,归纳整理计算机、移动终端、网络和软
项目总结
件在信息系统中的作用;
● 通过分析物联网应用实例,梳理信息系统与外部世界的连接方式,并
描述常见的传感与控制机制。
68 第3章 信息系统的基础设施3.1
信息系统中的计算机与移动终端
学习目标
● 理解计算机、移动终端在信息系统中的作用。
● 了解计算机和移动终端的硬件体系结构。
● 知道计算机和移动终端的基本工作原理。
体验探索
共享照片
王红跟同学出去玩时,用手机拍了很多照片,
但如何共享这些照片却让她犯了难。李明建议她把
照片传到一个“云盘”中,并加密共享。其他同学
用台式计算机、平板计算机等设备访问这个“云
盘”,输入共享密码后就可以自行下载和查看了(图
图3.1.1 不同设备共享照片
3.1.1)。借助信息系统,可以便捷地在不同人、不同
设备之间共享信息,这真是太方便了!
思考:在以上情境中,照片共享是如何做到的?大家都用了哪些硬件设备?这些
硬件设备的特点是什么?
3.1.1 计算机、移动终端与信息系统
访问信息系统时,只要遵循一定的规范和标准,即便
用不同的设备,也可以在信息系统中获得相同的信息,如
通过不同设备查看共享的照片。
不同的信息系统包含着形态各异的硬件设备,这些硬
件设备可能是占满一排排机柜的功能超强的巨型计算机,
也可能是能够随身携带的智能手机、平板计算机……
3.1 信息系统中的计算机与移动终端 69在同一个信息系统中,也使用着不同的硬件设备。下
面以新闻网站系统为例做介绍。
思考活动
分析网站新闻信息的传送过程
分析浏览新闻网站(图3.1.2)时,新闻在信息系统中的传送过程,思考总结计算
机、智能手机等设备在信息系统中的作用。
图3.1.2 浏览网站新闻示意图
访问者用计算机或移动终端发出访问网页的请求后,
服务器快速在自身,或者在其他信息系统中获取所需的图
文资源,然后把这些信息反馈给访问者。
实际上,一个信息系统通常需要与其他信息系统联合
尝 试 分 析 通 过 工作。例如,人们进行网络购物时,就可能在使用不同机
“云盘”共享照片的过
构提供的商品展示系统、第三方支付系统、网络银行系统
程中,数据是如何在
等信息系统。
不同的设备之间“流
信息系统通常采用某些具有强大运算能力或海量运算
动”的。
资源的计算机来充当各种服务器,这些作为服务器的计算
机是信息系统的“核心”。同时,信息系统又会通过个人
计算机、智能手机等终端提供更人性化的应用界面。
3.1.2 计算机与移动终端
情境:计算工具的发展
自古以来,计算一直与人类活动紧密联系在一起,人类社会的方方面面都离不开计
算。历史上,人们制造出了各种计算工具,从辅助计算的算筹、算盘,到用机械齿轮计
算的加法器、乘法器,再到蒸汽驱动的差分机。科学家甚至还设计出了功能更强的分析
机,但限于当时的技术水平未能制造出来。最终,人们制造出了可编程的电子计算机,
并为走向信息社会奠定了基础。
请设想一下,如果你有一整天完全不接触计算机,你的生活会变成什么样子?
70 第3章 信息系统的基础设施体系结构
进入电力时代后,人类具备的电子设备制造能力,为
电子计算机的出现奠定了必要的物质基础;科学家图灵
(Alan Mathison Turing)提出了通用计算模型,为计算机研
究指明了方向。20世纪40年代,科学家们研制出了电子计
算机(图3.1.3),也就是现在人们常说的计算机。
图3.1.3 早期的计算机
在研制过程中,科学家们就计算机的体系结构慢慢达
成了共识:计算机应采用二进制、具备可编程能力,其核
心分为运算器、控制器、存储器、输入设备、输出设备五
个部分(图3.1.4)。
运算器
反 操
馈 作
信 数 数 指
号 据 据 令
程序
结
和 输入设备 存储器 输出设备
果
数据 控
请 控 制 地 指 控 请
求 制 信 址 令 制 求
信 信 号 信 信
号 号 号 号
控制器
图3.1.4 计算机体系结构示意图
现在使用的各种计算机基本都遵循这个体系结构,只是
合并了一些部分,如运算器和控制器合并到了中央处理器中。
体系结构确立后的几十年里,计算机经历了电子管、
智 能 手 机、 平
晶体管、集成电路、超大规模集成电路等几个发展阶段,
板计算机等移动终
计算能力得到了飞速的发展。
端可以被看作特殊用
现代计算机种类繁多,但不管是巨型计算机、个人计
途的计算机,都遵循
算机,还是移动终端、嵌入式计算机等,其基本的体系结
图3.1.4所示的结构。
构都是大体相同的。
3.1 信息系统中的计算机与移动终端 71实践活动
对比台式计算机、笔记本计算机等设备内部组件的异同
1. 打开台式计算机、笔记本计算机等设备(图3.1.5、图3.1.6),观察这些设备的
内部组件图。
中央处理器
内存
显卡
硬盘
图3.1.5 台式计算机主要组件
中央处理器
内存条
硬盘
显卡
图3.1.6 笔记本计算机主要组件
2. 参照实物或展示图,了解这些设备都包含哪些主要组件。
3. 了解卡片计算机等终端的内部组件,分析这些设备的硬件结构与图3.1.4所示
的结构是否相吻合。
4. 根据前面的观察及分析,填写表3.1.1。
表3.1.1 设备内部组件归类表
分 类 组 件
输入设备
输出设备
存储器
运算器和控制器
72 第3章 信息系统的基础设施程序存储原理
1946年研制出的ENIAC(Electronic Numerical Integrator
and Computer,电子数字积分计算机)可用于解决不同的问
题,但须根据要解决的不同问题重新连接电子元件,操作
非常烦琐。
实践活动
试用ENIAC模拟器
1.运行模拟ENIAC工作流程的模拟器(图3.1.7),选择“Simple example”选项,
就能看到一个已经连好线路、可以进行简单计算的ENIAC。
8
2
go!
5
图3.1.7 ENIAC模拟器
2. 观察模拟器界面,找到关键参数,然后单击“go!”按
钮,模拟器就会计算8×5+2,并把结果用指示灯的方式显示
在右上角(图3.1.8)。
3. 查看解决其他问题的例子。可以发现,问题类型发生
了变化,模拟器中的线路连接也会随之改变(图3.1.9)。
图3.1.8 计算结果
图3.1.9 线路连接示意图
4. 回想一下,现在用计算机解决不同问题时,还需要这么复杂的操作吗?
3.1 信息系统中的计算机与移动终端 73现代计算机依据程序存储原理进行工作,即“解决问
题所需的程序和数据都保存在存储器中,执行时按顺序执
行指令”。基于这个原理工作的计算机解决不同问题时,
不再需要人工进行烦琐的接线工作。
程序存储原理使得程序设计与电路设计彻底分离。此
后,程序设计成为一个独立于计算机硬件的领域——软件。
项目实施
认识信息系统中的计算机和移动终端
完成下面的项目报告,检查自己这个阶段的学习情况。
报告人:__________ 时间:__________
1. 简要描述计算机和移动终端在信息系统中的作用。
2. 整理对计算机和移动终端主要组件的认识。
●
主要组件包括:
3. 总结对计算机和移动终端工作原理的认识。
●
体系结构:□ 遵循图3.1.4所示的结构 □ 不同设备有不同的硬件体系结构
●
二进制:□ 遵从 □ 有很多设备不遵从
●
程序存储原理:□ 遵从 □ 有很多设备不遵从
其他:
74 第3章 信息系统的基础设施练习提升
1. 你都知道哪些移动终端?它们可以用来做什么?
2. 随着智能手机的信息处理能力越来越强,有人认为:“在不久的将来,智能手机或
许会取代计算机。”对此你有什么看法?
3. 计算机为什么能同时处理多个任务?查阅相关资料,然后与同学交流你对这个问题
的认识。
4. 用Python语言编写程序,查看与计算机硬件相关的信息,并指出哪些参数基于十
进制,哪些参数基于二进制。
import psutil
print(' CPU频率 %d GHz ' % psutil.cpu_freq().max)
print(' CPU核数 %d 个' % psutil.cpu_count(logical=False))
print('内存大小 %f GB ' % (psutil.virtual_memory().total/(1024**3)))
print(' C盘大小 %f GB ' % (psutil.disk_usage('C:').total/(1024**3)))
3.1 信息系统中的计算机与移动终端 753.2
信息系统中的通信网络
学习目标
● 理解计算机网络在信息系统中的作用。
● 能够组建小型无线网,了解常见网络设备的功能。
● 知道接入方式、带宽等对信息系统的影响。
体验探索
感受通信网络在信息系统中的作用
现在使用信息系统进行学习的人越来越多,使用方式也越来越多样化。有些人在
利用零碎的空闲时间,用智能手机学单词;有些人在排队或乘车时,通过身边的大屏
幕了解科普知识;有些人坐在家里或教室里,用计算机认真地上数字课程……可以说,
每时每刻,都有无数人,在使用形态各异的信息设备连接着不同的数字平台,学习着
各类知识(图3.2.1)。
图3.2.1 网络学习示意图
形态各异的计算机、智能手机等设备,是通过各种通信网络,与功能不同的信息
系统相连的。
思考:通信网络作为信息系统的重要设施,它究竟起着什么作用?又对信息系统
的发展有着怎样的影响?
76 第3章 信息系统的基础设施3.2.1 信息系统与通信网络
从普通使用的角度看,无论是使用信息系统发送电子
邮件,进行专家网络会诊,还是利用网络平台进行学习,
都要依赖通信网络,经历“发送使用请求→接收反馈信息”
这一过程。
从系统建设的角度看,通过网络能方便地把多个信息
系统连接起来,形成功能更强大的信息系统。下面以一个
网络购物系统为例进行分析(图3.2.2)。
支付系统
网络
物流系统 电商平台服务器 电商购物客户端
仓储系统
图3.2.2 购物系统与其他系统的调用关系示意图
从图3.2.2中可以看到,这个信息系统利用网络把与购
物相关的支付系统、物流系统、仓储系统等连接在了一起,
用户购物产生的数据经服务器处理后,再通过网络发给相
关系统,从而协同完成购物活动。
思考活动
思考网络与信息系统的关系
你使用过哪些信息系统?如果没有网络,这些信息系统还能正常使用吗?
3.2.2 局域网与广域网
网络的分类标准有很多,按网络覆盖的地理范围大小,
可以把计算机网络划分为局域网和广域网。
也有人把计算机
局域网,顾名思义,是覆盖局部地域的计算机网络
网络划分为局域网、城
(图3.2.3),如计算机教室中的网络。组成局域网的计算机 域网和广域网。其中城
多则数百台,少的可能只有两三台,这些计算机一般可以 域网的覆盖范围介于局
域网和广域网之间,通
同时访问网上的各种信息系统。现在,无线局域网已经在
常覆盖一座城市或一个
生活中普及,智能手机、平板计算机等设备大多具备了接
地区。
入无线局域网的功能。局域网这个“大家庭”中的“新面
孔”已经越来越多了。
3.2 信息系统中的通信网络 77图3.2.3 局域网示意图 图3.2.4 广域网示意图
广域网一般用于把不同地区的网络连接起来,覆盖的
地理范围比较大(图3.2.4)。例如,一个公司在各地的分
支机构所组建的计算机网络可以看作局域网,而把这些分
支机构的局域网连接起来,就形成了跨越多个地域的广域
网。因特网可以看作覆盖范围最大的广域网。
3.2.3 数据交换技术
网络中的计算机,要不时地发送请求或接收反馈。也
就是说,计算机之间必然要交换数据,这就要用到数据交
换技术。数据交换技术可分为三类:电路交换、报文交换
和分组交换。
电路交换
采用电路交换技术时,需要在通信双方之间建立一条
通道,所有的数据都通过这条通道实时传输(图3.2.5)。
电路交换的实时性非常好,适合需要持续交互的应用场景。
例如,传统的电话网就采用了这种交换技术。
通信方
通信方
图3.2.5 电路交换
78 第3章 信息系统的基础设施在电路交换过程中,无论通信双方是否传输数据,建
立的通道都会被一直占用着,因而使用率比较低。
报文交换
报文交换技术不要求在通信双方之间建立物理通道,
发送方把发送的数据作为整体发给网络中的交换设备,这
些交换设备依次传递,最终把数据发送到目的地。收发电
报时,主要采用这种交换技术(图3.2.6)。
存储 发送
设备1 设备3 设备1 设备3
发送
存储
发送方 发送方
设备2 设备2
接收方
接收方
存储 发送
设备1 设备3 设备1 设备3
存储
发送
发送方 发送方
设备2 设备2
接收方 接收方
图3.2.6 报文交换
采用报文交换技术时,每次转发数据只占用网络中的
一小段线路,空闲的线路段可供其他通信任务使用。这样
一来,就可以提高整个网络的使用率。不过由于需要不断
地存储和转发,报文交换的延时比较严重,不适合实时性
要求高的应用场景。
分组交换
分组交换(包交换)与报文交换相似,但分组交换时
每次传送的数据长度是有限的,原来的信息会按照限定大
小分成许多个“小包”,这些“小包”可以沿同一线路按
顺序发送和接收,也可以沿不同的线路随机发送和接收。
按顺序收发属于虚电路交换,随机收发属于数据报交换。
采用虚电路交换时,需要在发送方和接收方之间建立
一条逻辑通道,通道上的每个节点都要服从安排,按顺序
传输数据“小包”,就好像有一条专用通道一样。虚电路
在数据交换结束后会自动释放。
与电路交换的不同在于,各节点不是某虚电路独占的,
它们仍可用于传输其他数据(图3.2.7)。
3.2 信息系统中的通信网络 79发送方
接收方
图3.2.7 虚电路交换
采用数据报交换时,不同的数据“小包”可以通过不
同的路径到达目的地,而且先发的“小包”不一定先到,
后发的“小包”不一定后到。因此,“小包”中要含有关
于次序的信息。接收“小包”的设备根据次序,把收到的
“小包”重新组装起来,恢复成原来的信息(图3.2.8)。
发送方 接收方
组装
图3.2.8 数据报交换
三种数据交换技术各有特点。对于实时性要求高的交
互式传输,电路交换最合适,不宜采用报文交换;对于实
时要求不高的传输任务,报文交换最经济合算;分组交换
技术则可以兼有前两者的优点。
思考活动
分析数据交换方式
建 P1 有位同学画图演示电路
数据
立 P2
通 P3 P1 交换、报文交换和分组交换
道
P4 P2
的特点(图3.2.9),你觉得
数据 P3 P1
传
输 数据 P4 P2 这些图分别代表了哪种数据
P3
P4 交换方式?
数据
图3.2.9 数据交换示意图
80 第3章 信息系统的基础设施3.2.4 网络拓扑
网络拓扑用来表示网络中各种设备的物理布局。常见
的网络拓扑主要包括线状、星状、环状三种基本结构,分
别如图3.2.10、图3.2.11和图3.2.12所示。
图3.2.10 线状
图3.2.11 星状 图3.2.12 环状
目前组建的家庭局域网,其网络拓扑大多是星状。在
大型网络的网络
星状结构的网络中,计算机会分别与同一个中心设备相连。
拓扑比较复杂,其中
这种结构的网络容易增加新的节点,而且可以通过中心设
会包含多种基本的拓
备方便地监控网络的运行情况。不过在星状网中,处于中 扑类型,因此也称为
心的设备必须非常稳定,因为一旦它发生故障,整个网络 混合型。
就会陷入瘫痪。
实践活动
绘制网络拓扑图
分析本校计算机教室
中的计算机网络,绘制这
个网络的拓扑图。
3.2 信息系统中的通信网络 813.2.5 IP地址
互联网连接着难以计数的计算机,为了区分它们,人
IP地址来自互联网
们给计算机设置了数字形式的标识,即IP地址。从表面上
协议TCP/IP。无论联网
看,IP地址由用“.”隔开的4个十进制数来表示,这种表
的计算机软硬件有多大差
异,只要共同遵循这个网 示方法被称为“点分十进制”法。但实际上,IP地址是1
络协议,彼此之间就能互 个32位长的二进制数,例如:
相通信。
219.239.238.40 11011011111011111110111000101000
显然,采用“点分十进制”法表示的IP地址更容易记
忆。需要注意的是,采用这种表示法,各个位置上的十进
网络号 219 . 239 . 238 . 0
制数必须是自然数,而且最大值不能超过255。
主机号 40 互联网是由各种网络连接而成的庞大网络,这些网络
也要有自己的标识。为此,IP地址分为网络号和主机号两
IP地址 219 . 239 . 238 . 40
部分(图3.2.13)。制定规范时,根据网络号和主机号的位
图3.2.13 IP地址组成示意图
数,把常用IP地址分为A类、B类和C类(图3.2.14)。
0 1 2 3 4 5 6 7 15 23 31
A类 0 网 络 号 主 机 号
B类 1 0 网 络 号 主 机 号
C类 1 1 0 网 络 号 主 机 号
图3.2.14 常用IP地址分类
为了便于网络管理,常常会把同一段的IP地址分配给
同一组织或机构。例如,把能容纳6万多台设备的B类地
址分配给一个机构,但一个机构通常没那么多需要联网的
设备,这样一来,大量的地址就被闲置了。为了提高利用
率,人们又用子网掩码进一步细分网络(图3.2.15)。
主 机 号
项目 网 络 号
部分1 部分2
IP地址 11011011 11101111 11101110 10 101000
子网掩码 11111111 11111111 11111111 11 000000
“与”运算 11011011 11101111 11101110 10(子网号) 000000
图3.2.15 子网掩码与子网号
82 第3章 信息系统的基础设施在图3.2.15中,一个C类IP地址的主机号被子网掩码
分成了两部分,形成了子网号是“10”的子网。实际上,
利用图中的子网掩码(255.255.255.192)可以获得4个子
网,即“00、01、10、11”。这些子网可以分配给不同的
部门或机构,从而提高地址的利用率。
实践活动
查看所用计算机的IP地址
打开“命令提示符”窗口,执行 ipconfig 命令。观察窗口中显示的信息,并填
空:所用计算机的IP地址是___________,子网掩码是_____________。
3.2.6 域名
数字形式的IP地址,对人来说,还是难以记忆。因
而,人们又采用了字符型的标识——域名。
例如,www.moe.gov.cn就是一个域名,其中cn表示中国,
gov表示政府机构,moe表示中华人民共和国教育部,www是
服务器的名称,合起来可以理解为“中国政府机构之一的中
华人民共和国教育部的一台名为www的服务器”(图3.2.16)。
机构名 机构类型
服务器名 所在国家或地区
www.moe.gov.cn
范围依次缩小
图3.2.16 域名结构示意图
域名可以用来表示一个地域、一个单位或一个机构的
网络系统,也可以用来表示网络中的某台计算机。例如,
tsinghua.edu.cn是清华大学网络系统的名称,这个网络系统
中可能包含多台计算机;www.tsinghua.edu.cn是清华大学网
络系统中名为www的计算机,拥有这个域名的计算机通常
负责提供万维网服务……
域名中包含的很多字符串都有其特定的含义。例如,
com表示商业机构,hk表示中国香港,mail表示邮件服务,
blog表示网络博客服务,等等。
3.2 信息系统中的通信网络 83网络访问时,计算机会自动获取域名对应的IP地址。
实践活动
查看域名对应的IP地址
1. 打开“命令提示符”窗口,执行 ping www.baidu.com 命令,查看显示的IP
地址(图3.2.17)。
图3.2.17 结果示意图
2. 启动浏览器,在地址框中分别输入由上一步得到的IP地址和www.baidu.com,
观察浏览器窗口中显示的页面,看看是否访问了同一网站。
3.2.7 组建无线局域网
要把计算机、智能手机等连起来,就要用到网络设备,
路由器(图3.2.18)就是一种常用的网络设备。现在多数
家用路由器都具有无线连接功能。实际操作时,可以按照
“连接设备→启用安全策略”的步骤组建无线局域网。
连接设备
把具备无线访问功能的计算机、智能手机、平板计算
图3.2.18 一种无线路由器
机等放到无线路由器附近,选择相应的无线网络,它们就
会自动接入局域网。
项目实施
组建无线局域网
1. 了解所用的计算机或移动终端是否具备无线联网功能。如果不具备,及时向老
师报告,进行更换。
2. 观察所用的路由器,记录它所提供的无线网络的名称。名称是:____________
3. 接通路由器的电源。
4. 打开计算机、智能手机或平板计算机等设备的无线开
关,选择相应的无线网络,看看这些设备是否已经接入无线
网。屏幕上出现类似图3.2.19所示的图标时,表示接入成功。 图3.2.19 无线标志
84 第3章 信息系统的基础设施5. 参照使用说明,查看当前设备的网络地址。网络地址是:___________________
6. 请接入同一局域网的、使用计算机的同学,执行 ping 命令,看看能否访问指
定的设备(图3.2.20、图3.2.21)。
图3.2.20 网络畅通 图3.2.21 网络不通
如果无法接入无线网,或者无法访问网络中的其他设备,可以参照下面的步骤进
行检查和修正。必要时,及时请求老师的帮助。
路由器是否已开启:□已开启 □未开启
●
计算机或移动终端的无线功能是否已打开: □已打开 □未打开
●
网络地址是否准确:□准确 □记错了,应为_____________________
●
无线网络是否选对了:□选对了 □选错了,应为_________________
●
启用安全策略
为了提高网络,特别是无线网的安全性,需要采取一
些安全措施,包括设置密码、过滤地址等。
项目实施
设置无线网密码
1. 查阅路由器的说明书或听老师讲
解,了解相关操作方法。
2. 根据实际情况,用网内的计算机
或移动终端打开设置路由器的界面,选择
无线网加密协议(图3.2.22、图3.2.23),
并设置相应的密码。
3. 把设备重新接入该无线网,看看
操作过程有什么变化,试试设置的密码是
否已经生效。 图3.2.22 进入设置界面 图3.2.23 设置加密方式
3.2 信息系统中的通信网络 85思考活动
思考无线网密码的作用
使用同一无线网的都是自己的同学、家人或朋友。大家都是熟人,应该没人会
故意搞破坏。这种情况下,还有必要设置无线网密码吗?为什么?
3.2.8 接入互联网
常见的接入方式
接入互联网实际上是先接入某个机构提供的网络,然
后与其他网络相连的过程。生活中所说的“申请上网”实
际上是去中国移动、中国联通、中国电信等提供接入服务
的机构,申请所需账号的过程。日常使用的接入互联网的
方式包括电话线接入、有线电视电缆接入、专线接入等。
很多地方没有敷设专门用于网络通信的线路,人们通
过电话网、有线电视网等来传输互联网信息。此时,往往
需要添置专门的上网设备——调制解调器(图3.2.24)。
采用专线接入方式时,只要用网线把计算机和预留的
网络端口连起来,然后输入账号和密码就可以了。现在很
多人在家使用的小区宽带,就属于专线接入(图3.2.25)。
语音分离器
调制解调器
图3.2.24 电话线接入 图3.2.25 专线接入
项目实施
了解学校或家庭接入互联网的情况
通过调研和咨询,了解学校或家庭接入互联网的情况。
提供上网服务的机构是:____________
●
接入互联网的方式是:____________
●
接入时,采用的协议是:___________
●
如果可能,记下接入时使用的账号和密码。
●
86 第3章 信息系统的基础设施阅读拓展
调制解调器简介
如果无法采用专线方式接入互联网,那么往
往会用到不同类型的调制解调器(图3.2.26)。早
期的调制解调器主要用于通过电话线上网,数据
传输速率很低,只有少数人还在使用。
现在,使用不同类型的调制解调器,可以通
图3.2.26 一种早期的调制解调器
过电话线、有线电视电缆、电力线等不同线路上
网,而且数据传输速率也比以前有了很大提升。调制解调器工作时,主要包括两个过
程:一个是调制过程,即把模拟信号转换成数字信号;另一个是解调过程,即把数字
信号转换成模拟信号。
共享上网
情境1:家庭共享上网
王红希望家里的台式计算机、笔记本计算机、平板计算机、智能手机等能同时上网。
这个时候应该怎么做呢?一位同学告诉她,可以利用路由器实现共享上网。
一般来说,通过一根电话线、一根有线电视电缆,或
一个网络端口只能让一台计算机或信息设备直接接入互联
网。如果想让台式计算机、笔记本计算机、平板计算机、
智能手机等多台信息设备同时接入互联网,可以先把这些
设备组成一个局域网,然后通过充当网关的设备接入互联
网。这种方式称作共享上网。
实现共享上网的方法有很多,其原理大体相同:把访
问请求发送给直接接入互联网的计算机或网络设备,由它
们获取相应的信息后,反馈给请求者。
现在很多家庭用路由器充当网关,路由器
有自己的操作系统,能自动适应多种接入方
式。用网线把调制解调器或预留的网络端口与
路由器的WAN或Internet端口连起来,接着设
置好网络协议、账号、密码等参数,并让路由
器接入互联网。此后,与路由器相连的设备就
可以实现共享上网了(图3.2.27)。 图3.2.27 共享上网
3.2 信息系统中的通信网络 87项目实施
用路由器共享上网
1. 仔细观察路由器,找出标有WAN或Internet的用于连接外网的端口。
2. 根据实际情况,把网线一端插入路由器用于连接外网的端口,另一端插入调制
解调器的网络端口或网络专线端口。
3. 参考说明书,用局域网内的计算机或移动终端访问路由器,设置网络协议、账
号和密码等参数(图3.2.28),然后控制路由器接入互联网。
图3.2.28 设置上网参数
4. 使用与这个路由器相连的计算机或移动终端访问互联网。
如果共享上网出现了问题,可参照下面的步骤进行检查和修正。必要时,及时请
求老师的帮助。
计算机或移动终端是否正常接入了无线网:□正常接入 □不正常
●
路由器中设置的网络协议是否正确: □正确 □错误,应为
●
路由器中设置的账号和密码是否正确:□正确 □记错了
●
要注意,不管局域网内的计算机、手机等是否关闭,只要不关路由器,它就会一
直连接互联网。
3.2.9 带宽和接入方式对信息系统的影响
在基于网络的信息系统中,带宽和接入方式对信息系
统的运行起到至关重要的作用。
带宽
情境2:关于网速的疑问
·王红说自己家用的是宽带百兆网,下载速度能达到100兆,网速非常快。
·赵明说他家的网是十兆网,但下载速度总也达不到2兆,不知道为什么那么慢!
以上两种说法都对网络存在一些误解,你知道问题出在哪里吗?
88 第3章 信息系统的基础设施如果把网络比作信息高速路,那么带宽就可以理解为
高速路的宽度。由于信息都以光速在“高速路”上飞奔,
因此“高速路的宽度”就决定了一秒内它能传输的最大数
据量。带宽的单位是比特每秒,单位符号是bit/s或b/s,用
宽带用于说明接入
于表示通信线路每秒能传输多少比特的数据。同学们说的
方式能提供的传输速度
百兆网或十兆网,其实是在描述带宽。
很快。宽带以带宽为衡
提到带宽,就不得不说说“网速”。网速一般指实际数
量标准,当带宽超过一
据传输速率,如“下载速度2兆 ”指实际下载速率是2兆字
定的值时,就认为使用
节每秒,即2 MB/s;1 B(字节)=8 bit(比特)。显然,带宽 的接入方式为宽带接入。
值越高,最大数据传输速率就越高,高速传输的概率也越 要注意,用于衡量的标
准值不是固定不变的,
高。带宽的单位包含着比特,网速的单位包含着字节,因
它会随技术的进步而不
此百兆网(100 Mb/s)的最大数据传输速率超不过13 MB/s,
断提高。
十兆网(10 Mb/s)的最大数据传输速率超不过2 MB/s。
对个人用户来说,带宽越“宽”,网络访问体验通常
就会越好。所以在可接受的成本范围内,应尽量选择更
“宽”的带宽。
对于信息系统而言,服务器的带宽应与信息服务类型
相匹配,以文字新闻为主的信息系统和以视频新闻为主的
信息系统,所需带宽会有巨大差别。为信息系统的服务器
选择带宽时,还要考虑用户的规模。系统的用户数越多,
所需的带宽也就越大。此外,信息系统的发展往往是突飞
猛进的,因此服务器的带宽要留有余量,以便满足一段时
间内信息系统自身发展的需要。
接入方式
人们接入信息系统的方式越来越多:可以采用网络
专线接入信息系统,也可以借助有线电话网、电视网、
电力网等接入系统,还可以借助已有的移动通信网络接
入系统……接入方式对信息系统的发展也有巨大影响。
首先,带宽与接入方式密切相关。早期信息系统通
常采用电话线接入方式,带宽很低,因此当时的信息
系统多以文字为主,如文字型的网络游戏、字符界面
的电子公告牌等;随着接入方式的改进,带宽越来越
“宽”,现在绝大部分信息系统可以提供多种类型的信
息,而不再局限于文字了(图3.2.29)。 图3.2.29 游戏界面的变化
3.2 信息系统中的通信网络 89其次,新型接入方式支持多种信息系统
终端和设备。现在除了计算机,智能手机、
平板计算机,甚至电视机、虚拟现实头盔等
设备都可以接入信息系统。
这种变化促进了信息系统的进一步普
及,同时也对信息系统提出了更高要求。信
息系统需要综合考虑多种设备的技术特点,
并有针对性地对不同设备进行调整和优化
图3.2.30 针对不同终端进行调整
(图3.2.30)。
另外,灵活多变的接入方式也对信息系统的稳定和安
与接入方式多变的 全提出了更高的要求。例如:如何保证合法用户在不同的
客户端不同,信息系统
接入方式之间转换时,持续稳定地提供信息服务;如何甄
的服务端为了保证高效、
别恶意用户,阻止他们通过特殊接入方式对信息系统发起
稳定的服务,通常采用
攻击,等等。
专线方式把服务器接入
相信随着接入技术的发展,生活中将会出现更多形式
互联网。
新颖的信息系统。
阅读拓展
中国宽带网络用户的发展
根据中国互联网络信息中心发布的《中国互联网络发展状况统计报告》,截至
1997年10月,有75%的用户通过传统拨号方式接入互联网,约46.5万人;十年后,有
77.6%的用户通过宽带方式接入互联网;到了2012年12月,有98.9%的家庭计算机上
网网民在使用宽带,也就是说,绝大部分在家上网的人在使用宽带;截至2017年11
月,91.2%的宽带用户使用的带宽在20 Mb/s以上,其中光纤宽带用户达到2.9亿户,
占宽带用户的83.6%。
查看相关报告,了解“宽带”“宽带上网网民”等术语的含义,谈一谈宽带上网和
接入方式的关系,并说一说,以前的信息系统多以文字为主,而当前的信息系统大多
图文并茂,为什么会出现这种变化?
90 第3章 信息系统的基础设施项目实施
检查组建的网络
1. 检查组建小型局域网活动的完成情况。
·检查小组组建的无线网是否畅通。
检测方法是:____________________________________
·检查接入的计算机、智能手机等设备是否能共享上网。
检测方法是:____________________________________
2. 总结项目活动的心得体会。
练习提升
1. 你是如何让小型无线网中的计算机、智能手机等设备共享上网的?谈一谈你的
操作步骤。
2. 设置共享文件夹,让计算机通过局域网共享文件。
3. 设想一下,如果你来设计、开发一个信息系统,你会如何处理带宽、接入方式
等对信息系统的影响。
4. 下面的做法是否可取?为什么?
为了节省费用,应尽量使用“蹭网”软件“蹭”别人的无线网上网。
●
为了安全,绝不使用公共场所的无线网。
●
5. 简要绘制所组建的小型局域网,标明使用的网络设备和连线情况。
3.2 信息系统中的通信网络 913.3
信息系统中的软件
学习目标
● 理解软件在信息系统中的作用。
● 了解开发网络软件时,必须明确的基本要素。
● 能借助软件工具和开发平台开发网络应用软件。
体验探索
搭建基于万维网的信息展示系统
1. 准备一个网页文件,并以index.html为名保存到web文件夹中。
2. 参照下面的代码用Python语言编写程序,并把程序保存到web文件夹中。
#引入网络编程库
import http.server
import socketserver
#启动服务器
Handler = http.server.SimpleHTTPRequestHandler
with socketserver.TCPServer(("", 8000), Handler) as httpd:
print("serving at port", 8000)
httpd.serve_forever()
3. 运行Python程序。
4. 启动浏览器,访问地址http://127.0.0.1:8000,看看浏览效果。
在上面的操作中,第一步提供了信息系统所需的数据,一个网页文件;第二步提
供了系统所需的某种服务软件,一个Python程序。有了这两者,就可以搭建简易的信
息系统了。启动服务器后,在第四步用一个客户端软件(浏览器)访问这个信息系统,
可以看到相应的信息(index.html)。
更复杂的信息系统也都采用类似的工作流程:由软件处理各种数据,从而为用户
提供信息服务。
92 第3章 信息系统的基础设施3.3.1 软件与信息系统
用计算机处理信息离不开软件的支持。软件可分为系
统软件和应用软件两大类。系统软件包括各种操作系统、
开发软件、数据库软件等,用于帮助用户使用计算机资源;
应用软件在系统软件之上工作,用于解决某类具体问题,
如Foxmail、QQ等。
信息系统所能实现的一切功能都离不开软件。同样的
计算机、移动终端等硬件设备,同样的通信网络,在其中
运行不同的软件,能得到完全不同的信息系统。
信息系统内部通常含有多种软件,下面以一个简易的
网页搜索系统(图3.3.1)为例,进行简要分析。
互联网
获取网页 用户
链接 相似性
分析 分析
爬虫软件 结 查
排序要素 发送排序 果 询
发送网页 结果
网页排序 万维网服务软件
发送去重
发送搜索
网页去重
后的网页 云存储和云计算平台 关键词
图3.3.1 简易的网页搜索系统包含的软件
这个搜索系统若想正常工作,首先,要有供用户发起
搜索请求和查看搜索结果的软件,如计算机中的各种浏览
器软件;其次,服务器需要有软件来处理用户的请求和生
成结果,如在服务器上安装的各种万维网服务软件;再次,
服务器需要从数据中心获取数据。
数据中心的信息自然也不是凭空而来的,需要用爬虫
软件去网络各处收集相关信息,而且收集到的信息还要去
掉重复的页面信息,并进行网页排序等处理,然后保存起
来……一个实际使用的信息搜索系统要比图3.3.1所示的复
杂得多,包含更多的软件,例如有专门的分词软件,以便
把用户的输入分解成系统所需的关键词,等等。
正是这些软件决定了信息搜索系统将如何处理数据,
对于其他信息系统也是如此。
3.3 信息系统中的软件 93思考活动
信息系统中的软件
1.图3.3.1所示的搜索系统主要使用了哪几类软件?这些软件在客户端还是在服务
器运行?它们的主要功能是什么?
爬虫软件在(□ 客户端 □ 服务器)运行,主要功能:____________________
●
排序器软件在(□ 客户端 □ 服务器)运行,主要功能:__________________
●
数据库软件在(□ 客户端 □ 服务器)运行,主要功能:__________________
●
万维网服务软件在(□ 客户端 □ 服务器)运行,主要功能:______________
●
浏览器软件在(□ 客户端 □ 服务器)运行,主要功能:__________________
●
2. 一个信息系统可以是另一个信息系统的一部分吗?
3.3.2 开发简易的电子邮件客户端
电子邮件服务几乎是伴随着计算机网络而出现的,目
前这个“古老”的服务仍在广泛使用。收发电子邮件的软
件,是一种典型的网络应用软件。
要想编写收发电子邮件的客户端软件,首先应当了解
电子邮件系统的基本架构和工作过程。
项目实施
分析传统电子邮件系统
1. 仔细观察图3.3.2,了解电子邮件系统的工作要点。
电子邮件服务器 电子邮件服务器
SMTP POPv3
发送方 接收方
SMTP SMTP
SMTP POPv3
发送方 接收方
图3.3.2 电子邮件系统工作示意图
2. 发送电子邮件使用的协议是:□ SMTP □POPv3
3. 接收电子邮件使用的协议是:□ SMTP □POPv3
4. 尝试描述一封电子邮件在图3.3.2所示的系统中是如何传递的。
94 第3章 信息系统的基础设施一个典型的电子邮件服务系统由服务器和客户端组成。
如果没有特殊情况,所有的邮件服务器会24小时工作,随
时准备接收或发送邮件。因此发件人可以随时上网发送邮
件,收件人可以随时打开自己的电子信箱阅览邮件,收发
双方不必同时在线。
典型的电子邮件系统主要涉及两种协议:SMTP和
协议是网络协议的
POPv3。SMTP是simple mail transfer protocol的缩写,中文
简称。网络协议是通信计
译为“简单邮件传送协议”,用于发送电子邮件;POPv3指
算机双方必须共同遵从的
第3版的邮局协议(post office protocol version 3),用于接 一组约定。例如:怎么样
收电子邮件。显而易见,系统中要有能按照这两种协议工 建立连接,怎么样互相识
别等。只有遵守这个约
作的服务器,即SMTP服务器和POPv3服务器。
定,计算机之间才能相互
通过分析还可以发现,要编写的用于收发电子邮件的
通信交流。
软件主要供客户端使用,它们必须依附已有的电子邮件系
统才能工作。
思考活动
信息系统中的服务器
下面的说法对吗?为什么?
在一个信息系统中,可以只包括一种服务器,也可以包括多种服务器。
●
在一个信息系统中,不同的服务器,如POPv3服务器、SMTP服务器,对应着
●
不同的计算机,即一台计算机只能提供一种网络服务。
项目实施
编程获取电子邮件列表
1. 用Python语言编写或改写程序,并了解各段代码的功能。
import poplib #引入处理协议的库
from email import parser
from email.header import decode_header
server = poplib.POP3_SSL('xxx.xxx.xxx' ) # POPv3服务器
server.user(xxxx) #用户名
server.pass_(xxxx) #密码
resp, mails, octets = server.list() #获取邮件列表
print("共有 %d 封邮件." % len(mails))
for index in range(len(mails)):
resp, lines, octets = server.retr(index+1)
msg_content = b'\r\n'.join(lines).decode('utf-8')
msg = parser.Parser().parsestr(msg_content)
emailbase={}
3.3 信息系统中的软件 95for line in msg.items():
header=line[0]
if header in ['From','Subject','Date']:
item=decode_header(line[1])[-1]
code=item[1] if item[1]!=None else 'ascii'
if isinstance(item[0], bytes) : value = str(item[0],code)
else : value = item[0]
emailbase[header]=value
print("-----------%d/%d-----------"%(index+1,len(mails)))
print("发信信箱:"+emailbase['From'])
print("信件主题:"+emailbase['Subject'])
print("发信时间:"+emailbase['Date'])
server.quit()
2. 运行程序,观察运行结果。
共有 15 封邮件.
-----------1/15-----------
发信信箱:
信件主题:欢迎使用新浪邮箱
发信时间:Thu, 20 Feb 2017 10:36:34 +0800
-----------2/15-----------
发信信箱:
信件主题:自动回复:我申请到电子信箱了
发信时间:Thu, 20 Feb 2017 11:04:58 +0800 (CST)
……
3. 用浏览器等软件访问自己的电子信箱,看看显示的邮件列表与程序获取的列表
是否一致。
与收取邮件对应的是发送邮件。发送邮件使用的网络
协议是SMTP,编程前,要弄清用于发送邮件的服务器的地
址、发信人的账号和密码等相关信息。
项目实施
编程发送电子邮件
1. 用Python语言编写或改写程序,并了解各段代码的功能。
#引入编程所需的库
import smtplib
from email.mime.text import MIMEText
mailto_list=["emailrobot@sina.com","xxx@xxx.com"] #收信人地址,可以有多个
mail_host="smtp.sina.com" # SMTP服务器的地址
mail_user="xxxx@sina.com" #发信人账号
mail_pass="xxxx" #密码
96 第3章 信息系统的基础设施#邮件内容
msg = MIMEText('这是我用程序发送的一封电子邮件。')
msg['Subject'] = '用程序发送的电子邮件'
msg['From'] = mail_user
#重组收件人信息
msg['To'] = ";".join(mailto_list)
#发送电子邮件
try:
s = smtplib.SMTP()
#连接SMTP服务器
s.connect(mail_host)
#用账号和密码登录
s.login(mail_user,mail_pass)
#发送
s.sendmail(mail_user, mailto_list, msg.as_string())
#退出服务器
s.close()
print ("发送成功" )
#发送出现问题
except Exception as e:
print(str(e) )
print ("发送失败" )
2. 运行程序,给同学发一封邮件,观察运行结果。
3. 请同学访问自己的电子信箱,看看程序发出的邮件是否已经收到(图3.3.3)。
查看7封未读 全部设为已读
今天(1封)
cill 用程序发送的电子邮件
更早(11封)
新浪邮箱团队 如果你忘记邮箱密码怎么办?
新浪邮箱团队 邮箱网盘关闭免费存储服务通知
新浪微盘 新浪微盘产品调整公告
图3.3.3 收到的邮件
思考活动
编写网络软件可能遇到的问题
1. 编写网络应用软件时,必须理清以下哪些信息?
□ 信息系统采用的网络协议
□ 各种服务器的地址
□ 得到授权的用户名及相应的密码
2. 想一想,如果滥用程序大批量发送邮件,可能会带来什么问题?
3. 用客户端软件或者用浏览器,都能访问电子信箱收发电子邮件,你更喜欢哪种
方式?为什么?
3.3 信息系统中的软件 973.3.3 开发网络聊天系统
使用网络中的一些聊天室时,只要在浏览器中输入聊
天室的网址,根据提示登录后就可以聊天了。下面开发一
个简易的文字型网络聊天系统,这个系统的客户端用浏览
器来担当。
明确系统结构
要开发的信息系统功能很简单:客户端负责发送、接收
信息,服务器负责把收到的信息转发给客户端(图3.3.4)。
项目实施
分析信息系统服务器和客户端的功能
客户端 客户端
客户端 客户端
接收 接收 转发
发送 发送 转发
接收 接收 转发 转发
客户端 服务器 客户端 客户端 服务器 客户端
发送 发送 接收
接收
接收 转发
发送 转发
发送
客户端
客户端 客户端 客户端
图3.3.4 网络聊天系统功能示意图
观察图3.3.4,结合自己要做的项目,明确以下信息。
系统主要包括服务器和______________________
●
系统面向的用户数:□多个用户 □单个用户
●
从客户端来看,系统的主要功能包括:________________________________
●
从服务器来看,系统的主要功能包括:________________________________
●
客户端主要运行环境:在浏览器中运行。
●
客户端软件:网页形式,可以随时停止使用。
●
服务器软件:必须不间断地工作。
●
聊天系统采用的网络协议:WebSocket协议。
●
在本节的范例中,聊天系统将采用WebSocket协议进
行通信,绝大多数浏览器都已经支持这种协议,因而开发
过程相对简单。如果需要,也可以采用其他协议进行开发。
98 第3章 信息系统的基础设施开发客户端软件
随着浏览器的功能越来越强,很多信息系统的客户端
都已借助浏览器来实现,编写客户端软件的过程类似于编
写网页。
项目实施
编写客户端软件
1. 明确客户端软件应该具备的具体功能。
□连接服务器 □输入信息 □发送信息 □接收信息 □显示接收的信息
2. 参照下面的代码,用HTML编写或改写网页形式的客户端。
#服务器地址
#输入聊天信息 3. 检查代码是否与书中一致,了解每段代码的功能,然后以client.html为名保存 起来。 通常,网页本身由HTML代码构成。HTML是hypertext markup language的缩写,中文译为“超文本标记语言”。浏 览网页时,浏览器软件根据代码进行布局图文、展示影像 等操作。 3.3 信息系统中的软件 99前面编写的网页文件中,在之间有 理论上,一台计算 一段特殊的代码,编写这段代码使用的是JavaScript编程语 机有6万多个端口。通过 言。这种语言可用来控制浏览器完成多种复杂操作。 这些端口,计算机能同时 具体来说,浏览器解析网页中的JavaScript代码时,就 依照多种网络协议进行 会采用WebSocket协议,连接服务器的8765端口,然后等 通信。很多网络协议有 待用户发出信息或等待接收服务器转发的信息。其中,定 默认使用的端口,例如, HTTP协议默认使用80端 义变量ws的过程就是尝试建立连接的过程。ws.onopen表示 口。编程时,应根据实际 成功建立了通信连接,ws.onmessage表示收到了从服务器 情况,或尽量遵循已有的 传来的消息,它们都调用writeToScreen方法把相关信息显 使用习惯,或尽量避开其 示在网页上。代码中的send方法用于发送消息。 他协议的默认端口。 开发服务器软件 开发服务器和客户端软件时,常常会根据两者不同的 运行环境,采用不同的语言。下面以Python为例做介绍。 项目实施 编写服务器软件 1. 明确聊天服务器的工作过程。 ·服务器时刻不停地监听某个端口。 ·有信息传来时,就根据信息做出相应的处理:或建立网络连接,或接收并转发 传来的消息。 2. 参照下面的代码,编写Python程序。 #引入编程库 import websockets import asyncio #保存客户端 cs = set() async def talk(websocket, path): try: while True: if (not websocket in cs): #新的访问申请 cs.add(websocket) msg='欢迎:'+str(websocket.remote_address) else: #新的聊天消息 msg = str(websocket.remote_address)+'说:'+str(await websocket.recv()) await asyncio.wait([ws.send(msg) for ws in cs]) #转发信息 except Exception as err: cs.remove(websocket) #移除客户端连接 #监听8765端口 start_server = websockets.serve(talk, 'localhost', 8765) asyncio.get_event_loop().run_until_complete(start_server) asyncio.get_event_loop().run_forever() 100 第3章 信息系统的基础设施程序变量cs存放着所有连到服务器的客户端连接。运 行时,这个软件会开放本地的8765端口,以WebSocket协 议提供网络服务,随后所有的网络通信都在talk方法中进 行处理。 程序中的talk方法采用了无限循环的方式,不断监听 端口。如果有新的用户连入,就保存通信连接并用类似 “欢迎”的内容通知其他用户;如果是新的聊天消息,就在 消息前面加上发信人的网络地址,然后转发给所有人。 编写这个Python程序时,引入了两个重要的库:一个 是名为websockets的网络库,用于处理WebSocket网络协 议,实现通信功能;一个是在服务器开发中经常会使用的 名为asyncio的标准库,用于以异步模式处理信息。关于异 步,后面会做简单介绍。 部署实施 编写好客户端软件和服务器软件后,就可以把它们组 合在一起,形成网络聊天系统了。 项目实施 部署信息系统 1. 调试、运行服务器软件,确保程序正常运行。 2. 用浏览器软件打开网页文件,试试能否正常访问本地服务器。 3. 小组内运行修改后的服务器软件,并公布那台计算机的网络地址,然后同一网 络中的其他人用计算机连接公布的服务器,尝试多人聊天(图3.3.5)。 提示:start_server = websockets.serve(talk, 'xxx.xxx.xxx.xxx', 8765) 图3.3.5 聊天效果 3.3 信息系统中的软件 101阅读拓展 异步模式简介 服务器常采用异步模式进行工作,它比按顺序执行的同步模式更适合“多人同时 使用”的工作场景。例如,当多人进行网络聊天时,如果采用同步模式,服务器可能 要花几秒甚至更长时间接收某个用户发来的大段消息,而且要处理完之后才能处理其 他用户的消息。这段时间对用户来说,信息系统处于堵塞状态。 如果采用异步模式,服务器不必按顺序等消息,而是哪个消息传完了就处理哪一 个。这样一来,在相同的情况下,系统不会发生堵塞,仍然可以为用户提供正常的网 络服务。 实践活动 网络编程活动拓展 1. 把网页文件传送到接入同一局域网的智能手机上,接着用手机上的浏览器打开 网页,试一试能不能用手机参与聊天。 2. 查阅相关资料并结合自己的实际编程体验,讲一讲用编写网页这种方式设计客 户端有什么好处,可能会有什么问题。 项目实施 总结、反思对开发信息系统的认识 1. 开发一个完整的信息系统前,需要明确哪些要素? □是否面向多用户 □服务器要提供的功能 □服务器开发环境 □客户端运行环境 □网络通信协议 其他:______________________________________________ 2. 你还知道哪些客户端软件?它们是网页形式吗? ______________________________________________________________________ ______________________________________________________________________ 3. 与客户端软件相比,服务器软件的运行过程都有哪些特点?为什么会这样? ______________________________________________________________________ ______________________________________________________________________ ______________________________________________________________________ 102 第3章 信息系统的基础设施练习提升 1. 软件在信息系统中有何作用?谈一谈你对这个问题的认识。 2. 同时运行本节提供的两个服务器软件,试着在一台计算机中同时提供两种信息 系统服务。想一想,这两种服务是如何区分开的? 提示:端口。 3. 如何把聊天系统和前面的网站服务器结合起来,由服务器向用户提供聊天用的 网页? 4. 聊天时,为了避免一些粗俗的话影响大家的交流,往往要对某些词进行屏蔽。 想一想,如何才能实现这个功能? 5. 尝试修改聊天服务器软件,让它在接到一段特殊的信息后,就不再监听端口, 即停止提供网络聊天服务。想一想,这样修改后能带来什么好处?又可能会带来哪些 问题? 6. 想一想,如何给网络聊天系统增加用户认证环节,并把聊天记录保存起来? 3.3 信息系统中的软件 1033.4 信息获取与控制 学习目标 ● 了解物联网、传感器的基本概念。 ● 体验传感器信息获取的方式,理解数据整理的意义。 ● 通过编程实践,理解常见的传感与控制机制。 ● 探讨物联网和传感器对社会发展、科技进步以及人们生活、工作与学习的影响。 体验探索 生活中的共享单车 赵宇的爸爸因为工作原因需经常加班,回家时总赶不上末班车,也经常打不到车。 尽管离家的路程比较近,但工作了一天后,再走回去实在太劳累了。自从共享单车普及 以后,赵宇的爸爸发现随时可以利用手机进行扫码骑行,极大地方便了自己的上下班。 请同学们思考:共享单车作为具有物联网特征的信息系统,是如何与物理世界建 立连接方式的? 3.4.1 物联网与信息系统 物联网就是物物相连的互联网,其核心和基础仍然是互 联网,是在互联网基础上延伸和扩展的网络。在物联网中, 通过传感器等设备,按约定的协议,将相关物体与网络连 物联网中除了传 接,进行信息采集和通信,实现智能化识别、定位、跟踪、 感器外,还有射频识 别(radio frequency 监控和管理。 identification, RFID) 物联网架起了虚拟世界与现实世界相连接的桥梁,是信 装置、全球卫星导航系 息技术领域的一次重大变革。物联网也是一种信息系统,并 统、激光扫描器等。 为信息系统的深化应用提供了有力的支撑。 物联网系统的组成与信息系统类似,都可以分为基础设 104 第3章 信息系统的基础设施施层、资源管理层、业务逻辑层、应用表现层。以共享单车为 例(图3.4.1),可以做以下描述。 云端 应用表现层 人机交互 骑行信息 骑行等数据 系 系 统 输入 统 获取识别信息 输出 业务逻辑层 骑行需求 骑行软件应用 安 标 全 准 共享单车 用户端 人 防 人 规 的 范 的 范 需 资源管理层 采集信息 传输骑行数据 存储骑行数据 体 应 体 求 系 用 系 基础设施层 计算机、手机 通信网络 传感器 图3.4.1 共享单车系统的基本结构 在用户扫描共享单车二维码,通过网络向云端服务器发 送解锁请求过程中,所用到的手机及其内部传感器、通信网 络、云端服务器等都属于物联网的基础设施层。 物 联 网 既 是 网 络,又是业务和应用 用户解锁后,在骑行过程中产生的时间、里程乃至资费 的集合体。因此,应 等数据,都通过通信网络被传输、存储在资源管理层,便于 用创新是物联网发展 服务商、用户之间的数据共享。 的核心,以用户体验 业务逻辑层由实现各种骑行功能、流程、规则、策略等 为核心是物联网发展 应用需求的一系列信息处理代码构成,如骑行里程、时间如 的灵魂。 何与产生资费之间达成关联。 应用表现层将业务逻辑和资源管理紧密结合,通过人机 交互的方式,向用户展现信息处理结果,如告知解锁密码、 提示收费信息等。 物联网的发展与云计算、大数据有着密不可分的联系。物联网就像人的眼、耳等器 官,利用传感器等设备,对与物联网有联系的各类物品的实时数据源源不断地进行汇集; 云计算好比人的大脑,为物联网中的大数据提供了高效、动态、可以大规模扩展的智能 分析与处理能力。 同时,和信息系统一样,在物联网系统中,对系统需求的各种设计,主要借助于功 能各异的算法程序,需要开发人员从系统的角度去思考实现方案。 3.4 信息获取与控制 105思考活动 物联网与算法 请尝试画出骑行算法作用的流程图。进一步思考物联网作为信息系统的一个重 要组成部分,算法在其中所起的作用。 3.4.2 传感器与信息获取 情境:传感器的应用 在上地理课的时候,老师讲解了关于大气的知 识,并展示了学校用来获取温度、湿度、细颗粒物 (Particulate Matter 2.5,PM2.5)等大气数据的监测系 统(图3.4.2)。课后赵宇向信息技术老师请教,了解 到这个系统主要是利用传感器进行大气数据的采集。 图3.4.2 大气监测 请同学们思考,传感器是如何帮助物联网,乃至 信息系统有效获取信息的? 传感器指能检测、采集物理世界的各种信息,并将 信息转换为以电信号形式表示的数据采集设备,是构造 物联网的基石。设计者可以借助传感器,让信息系统获 得感知并影响物理世界的能力(图3.4.3)。例如,在旅 游园区、火车站等人口密集地可以根据监控系统获取每 天的来往人员数量,尤其是在节假日等高峰期,以确保 人员的安全。又如,楼宇内的自控系统,通过传感器对 水、电等数据进行在线监测,可以帮助物业实时获取租 图3.4.3 借助传感器感知物理世界 户的用水用电数据,同时,遍布大楼的智能监控系统, 可以通过面部识别功能进行安防监控…… 实践活动 搭建温度/湿度数据采集平台 通过搭建温度/湿度数据采集平台的过程,体验获取物理世界数据的方式,感受 传感器采集数据的优势。 1. 使用开源卡片计算机、传感器等搭建温度/湿度数据采集平台(图3.4.4)。 106 第3章 信息系统的基础设施接地线 温度/湿度传感器 电源线 数字信号线 开源卡片计算机 图3.4.4 利用卡片计算机端口连接传感器 2. 使用Python语言编写获取数据的控制程序。 程序可以直接在教学资源网站下载后读取,获取温度和湿度的程序如下。 def getTempandHum(): """ 读取温度和湿度 """ value = dht.read() if value != -1: humi = value[:5] Temp = value[-5:] print("温度:%s 湿度:%s%%"%(Temp,humi)) 3. 运行代码。 执行命令,观察输出结果(图3.4.5)。 利用Ctrl + C 组合键结束运行。 图3.4.5 运行结果 在实际使用收集的数据时,可以根据需要对一些冗余 及无效数据进行整理,以便通过后期的数据分析,使信息 传感器是含有敏感元 系统所获取的外部世界数据能被有效地利用。 件的电子元器件,受到外界 例如,前面的情境中提到,学校的大气数据监测系 干扰时,可能会导致测量结 果不准确。例如:采集到的 统除了可获取温度/湿度的数据外,还可以采集PM2.5的 数据可能有缺失、重复或错 数据。为了探究大气中的温度、湿度与PM2.5之间是否有 误等现象。这种情况下,要 关联,需要把两组数据有效地整合在一起进行分析。从 对数据进行整理。 图3.4.6和图3.4.7中可以看出,温度、湿度和PM2.5在每小 时内都被采集了多组数据。由于大气变化的相对稳定性, 3.4 信息获取与控制 107可以认为这些数据具有较大的冗余,需要进行整理。为了 保证数据的一致性,可以考虑在每小时的整点保留一次采 集的数据,如果整点没有实时采集的数据,就取整点前后 的两个最近时间点的平均数据。 图3.4.6 温度、湿度数据 图3.4.7 PM2.5数据 实践活动 使用Python整理获取的大气数据 进一步理解信息获取过程中数据整理的意义。 1. 设定数据整理的目标。 实际获取的数据中,a.xls是温/湿度数据,b.xls是PM2.5数据。需要根据前面的分 析,删除两组数据中的冗余数据,并将两组数据中的时间列按顺序合并,最终形成对 应温度、湿度采集时间和PM2.5采集时间的并集。 2. 用Python语言编写程序,完成任务。 清洗数据的程序如下。 for rownum in range(1,nrows): #用一个循环来遍历一次文件 rowdata_bf = table.row_values(rownum-1) # 当前行的前一行数据 rowdata_nw = table.row_values(rownum) # 当前行数据 hour_nw = (rowdata_nw[0])[11:13] # 取当前行时间的小时 new_time_nw = (rowdata_nw[0])[0:13]+":00:00" # 构造新的整点时间数据 if ((rowdata_bf[0])[0:19] <= new_time_nw <= (rowdata_nw[0])[0:19]): #判断整点并计算整点数据,保存至列表 if (clrfile == 'a_copy'): new_rowdate = [new_time_nw,round((rowdata_bf[1]+rowdata_ nw[1])/2,1),round((rowdata_bf[2]+rowdata_nw[2])/2,1)] if (clrfile == 'b_copy'): new_rowdate = [new_time_nw,round((rowdata_bf[1]+rowdata_ nw[1])/2,1)] listdata.append(new_rowdate) 合并清洗后数据的程序如下。 108 第3章 信息系统的基础设施df1 = pd.read_excel("a_copy.xls") df2 = pd.read_excel("b_copy.xls") df3 = pd.merge(df1,df2,how='outer',on='时间',sort='True') print(df3) df3.to_excel("MergeDates.xls",sheet_name='sheet1') 运行后的部分结果如图3.4.8所示。 图3.4.8 合并的数据 通过前面的案例可以看出,传感器获取的信息,可以帮助人们更好地了解、利用物 理世界。例如,对获取数据的分析,可以帮助人们理解大气的变化趋势、大气变化与污 染物的相关性等问题。又如,将获取的图像数据通过建模的手段,进行虚拟现实和增强 现实的开发,这种应用在文物保护、教育科研、建筑等方面有着巨大的前景。 3.4.3 控制机制 合理使用设备中的传感器,让传感器有效运行 起来,从而更好地为用户使用,这需要借助编程对 传感器进行控制、调用,最终完成工作。 例如,在无人驾驶汽车(图3.4.9)技术中,如 何利用距离传感器有效躲避物体是至关重要的一项内 容。如果响应距离过短,无人汽车有可能与物体发生 碰撞,发生危险;如果响应距离过长,也不能有效避 让物体。因此,需要设计人员综合参考方方面面的因 素,不断反复试验、调节参数,才能给无人驾驶汽车 图3.4.9 无人驾驶汽车 设定出合理的避让距离,从而达到安全行车的目的。 3.4 信息获取与控制 109实践活动 温 度 接地线 电源线 搭建小型智能滴灌控制系统 数字信号线 体验控制机制的作用,感受智能化 给人们学习、工作与生活带来的便利。 开 1. 搭建灌溉系统(图3.4.10)。利 源 卡 用传感器测量环境中的即时温度/湿度, 片 计 当温度/湿度满足设定的阈值条件时, 算 机 舵机按照设定阈值控制灌溉时间。 舵 例如,当采集点温度达到30℃,或 机 控 电 接 相对湿度低于60%时,舵机转动进行灌 制 源 地 线 线 线 溉,且每次工作不超过30s,程序如下。 from dhtc import DHT #从dhtc库中导入DHT模块 import time #导入时间模块 import _thread #导入线程模块 Humidity_level = 60 #湿度阈值 Temperature_level = 30 #温度阈值 time_out = True #是否灌溉标志 servo_work_time = 30 #灌溉时间 dht = DHT() #创建DHT对象 2. 编写控制舵机工作的代码。 while True: #创建一个循环 value = dht.read() #从传感器中读取温湿度值 if value != -1: print("温度:%s , 湿度:%s%%"%(value[-5:],value[:5])) if int(value[:2]) < Humidity_level or int(value[-5:-3]) > Temperature_level: if time_out: dht.open() #开始灌溉 time_out = False try: _thread.start_new_thread( work,("Thread-1", servo_work_ time,)) except: print("Error: unable to start thread") time.sleep(1) #睡眠1秒 可以在程序中调节相关阈值,在测试的过程中体验传感与控制机制。 传感器的使用越来越深入社会生活,不论是大到工业、农业、国防、医疗等方面的应 用,还是小到身边的生活用品,都可以利用传感器达到智能化的目的。例如,图像传感器 可以完成图像采集的工作,进而发展出人脸识别等技术。又如,内置了传感器的医疗穿戴 110 第3章 信息系统的基础设施 / 湿 度 传 感 器 图3.4.10 智能灌溉系统设备有助于医务工作者通过采集的数据分析患者的病情。再 如,结合三维打印技术可以设计出声光示温智能水杯,等等。 同时我们也要看到,在信息社会,尤其是在物联网逐 步推广的背景下,任何形式的数据采集都应遵纪守法。例 如,在未得到合法许可的情况下,不应该在任何场合安装 视频、音频的数据采集设备,一旦出了问题,轻者会给自 己或他人带来涉及隐私安全的问题(图3.4.11),重则将会 图3.4.11 采集设备与隐私安全 影响信息系统的运行,甚至会对社会造成重大的危害。 项目实施 搭建小型智能家居系统 一、项目活动 搭建智能家居系统平台,进一步理解传感器帮助信息系统获取外部世界信息的方 式,以及传感器的控制机制。 1. 明确问题。智能家居是在互联网影响下物联网化的体现,可以通过各种传感器 (如温度、声音、光敏、气敏等)实现家居内设备的智能响应。本项目通过开源硬件 平台、传感器等模拟智能家居系统的搭建,实现诸如窗帘升降、开关电灯、红外线监 控、监测有害气体泄漏、清扫等功能。 2. 设计方案。按照需要实现的功能,设计“智能家居”各部分的分解图,并画出 对应的流程图。 二、项目检查 分析主要问题,梳理项目功能,制订解决问题的方案。 练习提升 1. 想一想,物联网在学习、生活中有哪些应用?物联网与信息系统有哪些关联? 2. 查阅资料,了解除了手机以外,传感器还在哪些方面有应用。 3. 在手机中,可以依靠传感器实现计步的功能。请同学们讨论,同等的运动情况下, 为什么每个人手机中显示的计步数据会有差异。 4. 将从开源硬件搭建的大气数据采集平台上获取的数据,与气象部门官方网站公开 的数据进行比较,看看有什么异同,并进一步理解信息系统中数据采集的意义。 3.4 信息获取与控制 111总结 评价 1. 下图展示了本章的核心概念与关键能力,请同学们对照图中的内容进行总结。 环境创设 采集与管理 应用与创新 数据交换技术 网络类型 数字化学习 IP地址和域名 网络设备 程序存储原理 技术与原理 基础设施 通信网络 接入方式 传感机制 物联网 控制机制 …… 解决问题 …… 提出问题 分析问题 开发过程 2. 请根据自己的掌握情况填写下表,对知识与技能进行初步评价。 学习内容 掌握程度 计算机、移动终端在信息系统中的作用 □ 不了解 □ 了解 □ 理解 计算机和移动终端的基本工作原理 □ 不了解 □ 了解 □ 理解 通信网络在信息系统中的作用 □ 不了解 □ 了解 □ 理解 常用的网络设备 □ 不了解 □ 了解 □ 理解 用无线路由器组建无线局域网 □ 不会 □ 会 □ 熟练 设置无线局域网的安全协议 □ 不会 □ 会 □ 熟练 接入方式、带宽对信息系统的影响 □ 不了解 □ 了解 □ 理解 软件在信息系统中的作用 □ 不了解 □ 了解 □ 理解 开发简易的网络应用软件 □ 不会 □ 会 □ 熟练 基础设施对信息系统的影响 □ 不了解 □ 了解 □ 理解 信息获取 □ 不了解 □ 了解 □ 理解 传感与控制的机制 □ 不了解 □ 了解 □ 理解 3. 回答以下问题,完成活动反思。 (1)在本章的学习活动中,你对哪部分知识的理解比较好? (2)你有没有体会到,信息系统基础设施的改进给日常生活带来的影响? (3)关于信息系统与物理世界的连接方式的发展前景,你有没有更进一步的思考? 112 第3章 信息系统的基础设施第 4 章 信息安全与社会责任 信息系统的广泛应用,给人们的学习和生活带来了诸多便 利,但与此同时,软硬件漏洞、恶意攻击、信息泄露等安全问 题也随之而来,网络恐怖主义、计算机犯罪、道德危机、信息 诈骗等涉及道德和法律的问题也日益凸显其严峻性。 作为信息社会的公民,我们要正确认识信息系统安全风险, 掌握应对的技术方法,还要养成安全的操作习惯,降低信息安 全威胁。同时,要遵守个人信息安全行为规范、信息社会道德 准则和法律法规,提升自身的安全意识,培养正确的信息社会 责任意识,做一名合格的信息社会公民。 1134 主题学习项目:安全责任要规范 项目目标 信息技术在促进社会发展的同时,也带来了一系列信息安全和 社会责任方面的问题,如个人隐私泄露、信息系统遭遇攻击、网络 犯罪、信息诈骗等。本项目通过上网搜索、实地调研等方式,收集 资料,完成主题作品“信息安全和责任,从我做起”。 1. 围绕项目问题,进行调研和分析,收集资料,完成作品。 2. 了解信息安全风险以及应对措施,树立信息安全意识。 3. 领悟信息社会公民应承担的责任,力争做信息社会合格公民。 项目准备 为了完成项目,需要做以下准备。 ● 全班同学分成几个小组,各组确定一名组长,并对小组成员进行分工,各自承担一定的任务。 ● 收集小组成员、家人、朋友亲身经历的,或者网络上他人遭遇的信息安全风险、社会威胁事 件以及行为规范、道德、法律等方面的问题。 ● 对收集的资料进行归纳、提炼,并针对问题提出合理的措施,准备所需的文字和图片等资料。 ● 根据主题作品设计和编排的需要,选择恰当的数字化学习工具。 为了保证顺利完成本项目的学习活动,在不同学习阶段,小 项目过程 组长要注意检查组员项目学习的进度,并做好协调互助工作。 调研收集 整理分析 调研整理 制作作品 1 2 3 4 通过不同途径, 整理、归纳、分 通过不同途径, 整理所有资料, 收集关于信息安全风 析信息安全风险的资 调查、收集各种不文 撰写、编排“信息安 险的相关资料。 料,寻找解决办法。 明、不道德现象和违 全和责任,从我做 P124 P129 法违规事件。 P136 起”作品。 P141 完成本项目之后,能够加深对信息安全风险的了解,掌握信息系统安全 项目总结 防范的技术方法和个人安全的操作方法,并能够从行为规范、道德准则和法 律法规方面,做一名合格、守法的信息社会公民。在项目结束后,注意分析 项目活动中遇到的问题,总结解决方法,提升数字化学习与创新的能力以及 运用信息技术解决问题的能力。 114 第4章 信息安全与社会责任4.1 信息安全风险和防范 学习目标 ● 认识信息系统应用过程中存在的安全风险。 ● 熟悉信息系统安全防范的常用技术方法。 ● 养成安全、规范的信息系统操作习惯,树立信息安全意识。 体验探索 身边的信息安全风险 在日常学习、生活中,同学们可能经历或听说过下面的事件:计算机硬盘被异常 损坏后,里面的文件无法导出;浏览网站时不小心点击了一个文件链接,结果计算机 中被安装了病毒;登录信息系统时,系统提示用户名或者密码错误;在一个机构的网 站上报名学习辅导班后,接二连三收到其他辅导机构的电话;通过网络购买的物品, 与网上的宣传相差甚远;使用手机扫了扫广告页中的二维码,结果支付宝里的资金不 翼而飞…… 思考:在使用信息设备和信息系统时,你是否遇到过上面的事件?还遇到过其他 哪些安全事件?你觉得造成这些事件的主要原因是什么? 讨论:和小组同学讨论,应该做好哪些防范措施,才能尽量避免类似信息安全事 件的发生? 4.1.1 信息系统安全风险 信息系统的普及应用,在推动信息社会发展、使我们享受科 技发展成果的同时,也带来了一系列安全问题。在使用信息系统 时,可能会遭遇自然灾害、软硬件漏洞、恶意攻击、人为失误等 不确定因素所带来的各种安全事件。 4.1 信息安全风险和防范 115自然灾害 情境1:自然灾害危及信息系统安全 2017年,美国发生的洪水、飓风、龙卷风等 灾害,墨西哥发生的地震灾害,在摧毁众多信息 设备和信息系统的同时,也破坏了大量的信息数 据和电子文件。2016年,我国多地遭受特大暴雨 的袭击,多处通信光缆被洪水冲断,电力设备被 损坏(图4.1.1),正常的手机通信受到影响。 图4.1.1 电力设备被损坏 水灾、火灾、雷电、地震、龙卷风等自然灾害会对信息系统的 安全造成威胁,这些非人为的不可抗力可能会引起数据丢失、设备 失效、线路中断等安全事件的发生。另外,静电、灰尘、温度、湿 度、虫蚁鼠害等环境因素,也会导致信息系统出现故障甚至瘫痪。 软硬件漏洞 情境2:软硬件漏洞危及信息系统安全 2017年10月,出现了针对物联网设备的病毒。这种病毒利用连接到互联网的路由 器、摄像头等设备中的漏洞,把僵尸程序传播到互联网上,感染并控制大批在线主机, 形成了一个大面积僵尸网络群,危害指数非常高。 2017年12月,利用某办公软件漏洞实施的后门攻击呈爆发趋势。恶意文档通过带 有“订单”“产品购买”等垃圾邮件的附件进行传播,诱骗用户点击并盗取用户隐私。 2018年1月,安全研究人员在某处理器中发现了重大的安全漏洞,攻击者可以从应 用程序运行内存中窃取电子邮件、照片、文档等数据。为此,操作系统提供商也紧急 发布了操作系统的相关更新补丁。 系统漏洞是指在硬件、软件、网络协议的具体实现或系统安 全策略上存在的缺陷。通过情境2的事件可以看出,漏洞可能来 自应用软件或操作系统编码时产生的错误,也可能来自硬件设备 设计时的缺陷。这些错误、缺陷一旦被有意或无意利用,就可能 造成用户数据被篡改、重要资料被窃取、信息系统被攻击等事件。 特别是随着物联网的广泛应用,一旦出现漏洞,危害范围非常大。 自信息系统发布的那天起,随着用户的深入使用,系统中存在 的漏洞就会不断暴露出来,虽然开发者会发布补丁程序来修补已 暴露的漏洞,但是很可能会引入一些新的漏洞和错误。随着时间 116 第4章 信息安全与社会责任的推移,旧的漏洞会不断消失,新的漏洞会不断出现, 漏洞问题也会长期存在。 阅读拓展 后门程序 除了系统漏洞外,一些操作系统中还可能存在后门程序。后门程序是指留在计算 机系统中,供极少数特殊使用者绕过安全性控制而获取对程序或系统访问权的程序。 在软件的开发阶段,程序员常常会在软件内创建后门程序,以便及时修改程序设计中 的缺陷。但是,如果这些程序被别有用心的人知道,或者在发布软件之前没有被删除, 那么就容易被黑客当成漏洞进行攻击,从而引发安全风险。 恶意攻击 情境3:恶意攻击危及信息系统安全 2014年12月,某购票网站的10多万个用户的账号、密码、身份证号、邮箱等信息被 泄露。后经证实,是黑客通过某游戏网站以及其他多个网站泄露的用户名和密码信息, 尝试登录购票网站进行撞库,非法获取了众多购票用户的账 号、密码等信息。 2017年5月,勒索病毒在全球爆发。黑客利用勒索病毒, 攻击主机并加密主机上存储的文件,然后要求支付赎金(图 4.1.2)。全球超过10万台计算机遭到攻击和感染,金融、能源、 医疗等众多行业受到严重影响。我国部分高校的网络也被感染, 大量实验室数据和学生毕业设计文档被加密,损失比较严重。 图4.1.2 计算机感染勒索病毒 信息系统经常会受到来自犯罪组织、黑客、恶意竞争 撞库是指黑客通过 者、不怀好意者的恶意攻击。这些人通过各种方式修改或 收集互联网中已泄露的用 者破坏信息系统,对系统安全造成威胁。 户名和密码信息,生成对 (1)搭线窃听。由于连接信息系统的通信网络存在漏 应的字典表,然后尝试批 量登录其他网站。 洞,黑客会窃听网络上传输的信息,通过信号处理和协议 分析,从中获得有价值的信息。 (2)伪装成合法用户。黑客通过嗅探、口令猜测、撞 库、诈骗等手段非法获取用户名和密码,以合法用户的身 份进入信息系统,窃取需要的信息。口令猜测是利用计算 机对所有密码进行猜测试验,直到找到正确的密码。诈骗 则是通过电话、短信、电子邮件、钓鱼网站等手段欺骗经 授权的个人,使之泄露账号或密码(图4.1.3)。 图4.1.3 黑客利用钓鱼网站盗取信息 4.1 信息安全风险和防范 117(3)利用病毒攻击。计算机病毒,是指编制或者在 计算机程序中插入的破坏计算机功能或者毁坏数据,影 响计算机使用,并能自我复制的一组计算机指令或者程 序代码。黑客等找到系统的技术漏洞后,会利用病毒进 行恶意攻击,使信息设备出现中毒症状,在干扰正常工 作的同时,窃取机密信息(图4.1.4)。随着手机等移动 终端的日益普及,很多新型病毒被植入手机中,通过网 图4.1.4 黑客利用病毒破坏信息系统 页、邮件等网络手段传播。 实践活动 总结恶意攻击可能发生的情况 晓君利用思维导图工具整理了恶意攻击可能发生的情况,如图4.1.5所示。 图4.1.5 恶意攻击可能发生的情况 和小组成员一起,讨论晓君整理得是否全面,还可以在哪些方面进行改进。最后 尝试用思维导图工具,展示所在小组讨论的结果。 人为失误 人为失误会影响信息系统的安全。有的用户缺乏安全意识,把 自己的系统账号和密码随意泄露或转告他人,或者操作时不小心点 118 第4章 信息安全与社会责任击了携带病毒的链接或程序,在输入登录密码时被黑客窃取 密码等,这些都可能给信息系统的安全带来严重的威胁。 个人操作不当所引发的软硬件问题,也会对信息系统的 安全产生威胁。例如,系统管理员误删除信息系统中的重要 文件,修改影响系统运行的参数,或者没有按照规定要求的 方法正确维护信息系统等,频繁开关信息系统的相关设备以 及不正确使用这些设备,导致其被毁坏,都会引发信息系统 安全问题。 4.1.2 信息系统安全防范 针对上面的信息系统安全风险,往往可以从身份认证、 设置防火墙、数据备份、数据加密等方面进行安全防范,以 确保信息系统的正常运行。 身份认证 情境4:人脸识别技术在火车站的应用 2016年,北京西站在部分通道启用自助验证验票 系统(图4.1.6),旅客持车票和身份证,通过人脸识 别系统确认后,可以快速进站候车。 2018年,广州、武汉、深圳等火车站启用了人脸 识别验票闸机,实现“刷脸进站”。同时,广州南站 还启用了人脸识别系统,通过对人像数据的采集,实 现甄别违法犯罪嫌疑人、有效寻找走失人员的功能。 图4.1.6 人脸识别的自助验证验票系统 身份认证是保护信息系统安全的第一道防线,用来防 止未授权的用户私自访问系统。身份认证主要有以下三种 方式。 第一种是“用户名+密码”的方式。这是最常见的, 也是最原始、最不安全的方式,很容易由于用户无意间泄 露或者遭受口令猜测、撞库等恶意攻击,导致合法用户的 身份被伪造。 第二种是使用用户拥有的唯一信物,如银行卡、信用 卡、登录网上银行使用的U盾(图4.1.7)、网络支付时的 数字证书等,由合法用户随身携带,随时进行身份验证。 图4.1.7 U盾 4.1 信息安全风险和防范 119第三种是利用用户自身具备的、独一无二的特征,如 人脸、指纹、声音、虹膜、掌纹等生物特征的方式。 以人脸识别为例,系统先利用人脸识别系统采集用户 的面部特征进行数字化,把数字代码组合成特征模板存储 在数据库中。当用户登录系统时,人脸识别系统会将获取 的面部特征(图4.1.8)与数据库中存储的人脸特征数据进 图4.1.8 面部特征的获取 行比对,然后根据比对的结果判断用户的身份是否合法。 合法用户可以成功登录系统,不合法的用户会遭到拒绝。 其具体流程如图4.1.9所示。 人脸特征数据库 遭到拒绝 不合法用户 合法用户 待识别的人像 人脸检测 提取特征 特征比对 判断用户身份 成功登录 图4.1.9 人脸识别流程 思考活动 人脸识别 目前,一些智能手机具备人脸解锁功能。但是,有双胞胎成功地骗过了识别系统: 双胞胎中的一人在手机中录入脸部信息,另一人并未录入脸部信息,结果未录入者成 功地解锁了录入者的手机。应该如何改进系统,才能改善这一情况呢?有人说,指纹、 虹膜、掌纹等基于纹理特征的识别方式,可以更容易区分双胞胎。查找资料,讨论这 种说法是否有相关研究数据的支持。 某大学在学生宿舍安装了人脸识别门禁系统。这个系统具有三种识别模式:第一 种是刷校园卡后进行人脸识别;第二种是喊名字后进行人脸识别,机器可以对26种方 言进行语言识别;第三种是输入校园卡密码后四位,再比对人脸。这种门禁系统为什 么采用多种识别模式?这样做的好处是什么呢? 设置防火墙 防火墙是设置在内部网络和外部网络(如互联网)之间维护安全 的系统设施,其简图如图4.1.10所示。 防火墙 内部 网络 互联网 图4.1.10 防火墙 120 第4章 信息安全与社会责任防火墙具有以下基本功能:过滤进出网络的数据;管理进 出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的 信息内容和活动;遇到网络攻击时,及时显示警告信息。 防火墙可以由软件构成,也可以由硬件构成。企业一般以 硬件防火墙为主,通过软件防火墙监测。家庭和个人则一般安 装软件防火墙。 随着技术的发展,新一代的防火墙集病毒扫描、入侵检测 和网络监视功能于一身,可以在网关处对病毒进行初次拦截, 并配合病毒库中的上亿条记录,将绝大多数病毒彻底剿灭在内 部网络之外,在有效阻挡恶意攻击的同时,大大降低病毒侵袭 所带来的各种威胁。 阅读拓展 病毒库 病毒库是一个数据库,记录着计算机病毒的各种“相貌特征”,以便防火墙和杀毒 软件能够及时发现、清除病毒,所以有时也把病毒库里的数据称为“病毒特征码”。由 于计算机病毒层出不穷,所以病毒库要时常更新,这样才能保护计算机不被最新的病 毒侵害。 数据备份 数据是信息系统的核心和关键所在。一旦遭遇自然或者人 业务数据库 为的威胁造成数据丢失,会给信息系统带来难以估量的损失。 (本地) 如果提前对系统数据进行备份,可以使系统尽快地恢复工作。 根据实际情况的需要,对信息系统的备份可以分为三种类 型:完全备份,针对系统中某一个时间点的数据完整地进行备 数据 份;增量备份,首先建立一个基准备份文件,以后每次备份, 仅备份相对于上一次备份发生变化的内容;差异备份,首先建 互联网 立一个完全备份,以后的每次备份均与上一次完全备份的数据 内容进行比较,然后备份发生变化的数据内容。 数据 为了避免本地数据的丢失和损毁,确保信息系统在遭受 破坏后能迅速恢复原来的正常工作,异地备份是一种有效方 备用数据库 法。目前,我国很多地区都成立了数据容灾备份中心,把数 (异地) 字化城市管理、市民卡工程、房产信息管理系统等信息化建 设的重要数据库接入数据容灾备份中心,从而实现异地备份 图4.1.11 异地备份 (图4.1.11)。 4.1 信息安全风险和防范 121数据加密 为防止信息系统中的数据被破坏,可以采用数据加密技术,把 明文 加密 被保护的信息转换为密文,然后再进行存储或者传输。 加密算法 密钥 数据加密是通过加密算法和加密密钥将明文转变为密文,保护 密文 数据在传输过程中不被非法窃取,而解密则是通过解密算法和解密 解密 解密算法 密钥 密钥将密文恢复为明文(图4.1.12)。明文是指没有加密的文字或字 明文 符串;密文是指经过某个加密算法后,明文转变成另外一些文字。 图4.1.12 数据加密和解密 将密文通过与加密算法对应的解密算法进行解密,才能恢复出明文。 数据加密的历史由来已久。例如,凯撒加密是一种较简单且广为 人知的加密方法,其明文中的所有字母都在字母表中向后(或向前) 按照一个固定数目进行偏移后被替换成密文。在战争时期,为了防止 敌对一方破获消息,即便信息技术很不发达,人们还是想到了通过电报 传送消息时采用替代密码、换位密码等加密方法,保证情报的安全性。 现在常用的数据加密算法有私钥加密和公钥加密。私钥加密算 法用于加密和解密的密钥是相同的,因此也称为对称密钥加密,密 钥需要保密管理。公钥加密算法用于加密消息的加密密钥和用于解 密消息的解密密钥不同,因此也称为非对称密钥加密。图4.1.13描 述了使用公钥加密算法进行加密及解密操作的过程。 小王 小张 发送方接收方 公钥 私钥 1.小张生成公钥和 2.小张把公钥发送给 3.小王用收到的公钥加密数 4.小张用私钥解密 私钥 小王 据,再发送给小张 收到的数据 图4.1.13 公钥加密算法的加密和解密过程 RSA算 法 是1977 RSA算法是在信息安全领域广泛使用的一种公钥加密算法, 年由罗恩·李维斯特 其公钥和私钥的生成需要事先给出两个不同的大素数p、q,然 (Ron Rivest)、阿迪·萨 后通过一系列数学运算产生出两个相互关联的数对(n,e)和 莫尔(Adi Shamir)和伦 (n,d),其中n= p×q。RSA算法背后所依赖的安全原理其实很 纳德·阿德曼(Leonard 简单:将两个大素数p、q相乘,产生一个更大的数n的过程比 Adleman)联合提出的。 较容易,但反过来,先给出数n,再去求p和q就非常难了。 122 第4章 信息安全与社会责任实践活动 用Python实现RSA公钥加密和解密算法 1.了解利用RSA算法生成公钥、私钥,公钥加密和私钥解密的程序代码。 (1)接收方生成公钥的程序代码。 from sympy.crypto.crypto import rsa_public_key p,q,e=3,5,7 #p、q是两个不同的素数,d与e模(p-1)(q-1)互逆,即de = 1 (mod (p-1)(q-1)) rsa_public_key(p,q,e) (15,7) rsa_public_key(p,q,30) False #返回RSA公钥对(n,e),n是两个素数的乘积。若与任何假定相冲突,则返回False (2)接收方生成私钥的程序代码。 from sympy.crypto.crypto import rsa_private_key p,q,e=3,5,7 rsa_private_key(p,q,e) (15,7) rsa_private_key(p,q,30) False #返回RSA私钥对(n,d),n是两个素数的乘积。若与任何假定相冲突,则返回False (3)发送方使用公钥对明文进行加密的程序代码。 from sympy.crypto.crypto import encipher_rsa, rsa_public_key p,q,e=3,5,7 #准备公钥,选取p、q两个不同素数 puk=rsa_public_key(p,q,e) #生成公钥puk msg=12 #待加密的明文消息 encipher_rsa(msg,puk) #使用公钥puk对明文进行加密 (4)接收方使用私钥对密文进行解密的程序代码。 from sympy.crypto.crypto import decipher_rsa, rsa_private_key p,q,e=3,5,7 prk=rsa_private_key(p,q,e) #生成私钥prk msg=38 #待解密的密文消息 decipher_rsa(msg,prk) #使用私钥prk对密文进行解密 2. 启动Python编程软件,利用上述程序代码编写实现RSA公钥加密和解密算法的 程序,并调试程序直到实现这一算法。 实践活动 数字签名和数字水印认证技术 为了防止不法分子对信息系统的攻击,目前数字签名、数字水印等认证技术也开 始用来对数据进行加密。数字签名就是使用公钥加密等算法,生成别人无法伪造的一 段数字串。数字水印是将特定的标记隐藏在数字照片、电子文档等数字产品中,用来 保护作者对产品的所有权,防止数字产品被非法复制、传播和篡改。 尝试下载数字签名软件或数字水印软件,加密自己的文档或图片。 4.1 信息安全风险和防范 123项目实施 通过多种途径收集资料 1. 以小组为单位,收集更多的信息安全方面的事件,调研使用信息系统时一般都 会发生哪些与安全相关的事件。 2. 参观一个当地的企事业单位(如银行、工厂等),实地了解它的信息系统是否 发生过安全方面的问题,或者选择一个常用的信息系统(如学校管理信息系统、购票 系统、购物系统等),了解在使用这些信息系统时发生过哪些涉及安全的事件。 4.1.3 安全使用信息系统 要保障信息系统的安全,除了要有高超的防范技术、周全 的安全策略,还需要决策者、开发者、管理者和用户具有充分 的安全意识。作为普通用户,应该安全地使用信息系统,加强 自身的信息安全意识,避免因个人失误发生安全事故。 设置安全密码 登录电子信箱、QQ、微信、微博,用自动柜员机取款, 进行网络支付,登录各个信息系统时,都需要进行密码验证。 情境5:设置密码的重要性 赵宇妈妈的钱包被盗窃,紧接着银行卡里的钱也被 我忘记当时设置的 密码是什么了。 取走。赵宇妈妈赶紧报了案。警察经过侦破抓到了小 偷。原来赵宇妈妈把身份证号的后六位设置成了银行卡 的密码,还把身份证和银行卡放在了一起,这才使小偷 试出了银行卡的密码,转走了卡里的钱。 赵宇在设置微信的登录密码时,为了防止密码太简 单被破解,采用了“大小写字母+标点符号+数字”的 图4.1.14 设置的密码要便于记忆 方式。结果后来他却忘记了这个密码(图4.1.14)。 为了防止被人或机器轻易破解,设置的密码需要有一定的 复杂度:有足够长的位数,通常在6位以上,最好包含大小写 字母、数字和符号,而且不要与名字、生日、电话号码等完全 相同。但是,如果密码过于复杂,就很容易遗忘。这就需要一 定的设置技巧,即最好是他人看来杂乱无章,而对自己有特 124 第4章 信息安全与社会责任殊含义、容易记忆的字符串,例如“姓氏+标点符号+某个特殊日 在密码中设置 子”的组合:“ZhAo.7-2”“yU16_1”等。这样既保证了密码的安 大小写字母的目的 全性,又便于记忆。 是提高密码被人破 使用密码时,还要有安全意识:妥善保管自己的所有账号和 解的难度。 密码,不得随意泄露;不要将自己的账号和密码转借给他人使用; 输入的密码不应明文显示在终端屏幕上;确保自己在各个信息系 统的账号有足够强度的密码;密码中不要使用容易被猜测出来的 常用信息的组合,如身份证号、电话号码、生日以及其他系统中 已使用的密码;如果可以的话,使用双重验证的方法,在使用密 码登录的同时得到短信验证码的确认。 思考活动 如何防止恶意破解密码 有人说,应该更关注如何防止非正常用户恶意破解密码,而不是仅仅关注如何 设置复杂的安全密码。和小组成员讨论,这种说法是否正确?除了设置安全的密码, 还应该怎么做,才能提高密码的安全性? 病毒防范 情境6:扫描二维码要谨慎 赵宇和妈妈发现路边有人做活动,扫一 下二维码就可以获得小礼品。妈妈就拿出手 机扫了二维码并按那人的提示进行了一些操 作,获得了一份小礼物(图4.1.15)。结果不 久后发现,自己的银行卡被人盗刷了。原来, 赵宇妈妈扫描的那个二维码中含有木马病毒。 图4.1.15 扫描二维码要小心 为了避免类似事件发生,防止遭受恶意攻击,在使用计算机、 手机等终端设备时,要做好以下病毒防范工作。 (1)及时安装实时监控的杀毒软件,定期更新病毒库,同时 安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问。 定期全盘扫描病毒等可疑程序,定期清理未知、可疑插件和临时 文件。 (2)开启操作系统及应用软件的自动更新设置,及时安装补 丁程序,修复系统漏洞和第三方软件漏洞。严格控制共享文件和 文件夹,从多个方面封堵病毒传播与黑客入侵的通道。 4.1 信息安全风险和防范 125(3)从正规的商家或者官方认证的网站上购买或下载软件,不 使用盗版软件。不随便使用来源不明的U盘、移动硬盘等移动存储设 备,即使是自己的,也要及时查杀病毒。 (4)不要随意扫描或点击陌生人的二维码,不要轻易打开他人 发送的网页链接,不要随意打开电子邮件中的附件,里面都有可能 潜藏着病毒。在打开下载的附件前,先使用杀毒软件查杀病毒。 (5)给智能手机、平板计算机等安装软件时要注意权限说明, 对读取通信录、获取地理位置等权限的请求,要谨慎对待。只有在 需要使用地理定位、蓝牙等功能时,才开启手机中的相关功能。 实践活动 更新操作系统和杀毒软件 1. 查看学校或家里的计算机中安装的操作系统、浏览器软件、杀毒软件、防火墙 及各自的更新情况,填写表4.1.1。 表4.1.1 计算机中操作系统和各应用软件的更新情况 操作系统 操作系统补丁的版本号 是否最新版本 浏览器 浏览器补丁的版本号 是否最新版本 杀毒软件 杀毒软件的最新版本号 是否最新版本 防火墙软件 是否在实时监控状态 是否最新版本 2. 查看操作系统和杀毒软件的版本是否最新版本,如果不是,执行更新操作,在 计算机上安装最新版本。利用最新的杀毒软件,查杀计算机中的病毒。 个人数据备份 情境7:做好个人数据备份 晓君家中计算机的硬盘异常损坏了,里面的照片、视频、文件都无法导出。晓君有些 着急,因为里面有很多她小时候的照片和视频,非常珍贵。妈妈告诉她:“放心吧,我在 移动硬盘中已经做过备份了。”爸爸夸赞妈妈做事情考虑周到,同时告诉她们,还可以在 云空间中做备份。 赵宇爷爷换了一部新手机,让赵宇帮忙把原来手机中的通信录、照片、视频等转到新 手机中。他应该怎么做呢? 计算机、移动设备中有大量个人创作的作品,如文章、照片、视 频等,一旦设备损坏或丢失,这些数据都会面临永久损失的风险,因 126 第4章 信息安全与社会责任此需要提前做好个人数据的备份(图4.1.16)。晓君妈妈提 云空间 前对家里计算机中的数据进行了备份,才避免了照片和视 频的丢失。 本地备份。重要的数据不能只保存在计算机或者手机 等设备中,还需要在其他存储设备中做一个备份。可以在 其他计算机或移动硬盘中复制一份,也可以在光盘中刻录 一份。在做备份时,一定要定时进行备份,例如一天、一 星期或者一个月备份一次,从而在一定程度上把数据丢失 移动硬盘 遭受的损失降到最低。 图4.1.16 个人数据备份 云备份。目前,出现了越来越多的网盘和云空间,使 用起来非常方便。可以把计算机或手机中占用空间比较大 的视频、照片等上传到网盘或云空间中,既不会占用本地 空间,也不用担心丢失问题。针对手机中的数据、通信录 等,可以安装云空间或者手机助手,做好备份。 实践活动 备份计算机和手机中的数据 1. 在计算机或手机中安装云空间程序,把视频、照片、文档等上传到云空间中。 2. 安装手机助手,把自己手机中的通信录做一个备份。 阅读拓展 废旧设备的处理 人们在更新计算机、智能手机、平板计算机等设备时,都会转卖或者丢弃废旧的 设备(图4.1.17)。这些设备的存储器中往往保存着大量的隐私信息,如照片、日记、 通信录、重要文献、商业机密等。别有用心 的人一旦得到未经处理的设备,往往会非法 复制其中的内容,或肆意传播隐私信息,或 信息 伺机窃取其中的商业机密,实施诈骗、盗窃 等犯罪活动…… 因此,对废旧设备一定要使用专业软件 进行格式化、清除用户数据、恢复出厂配置 等处理。如果是涉密设备,更不能随意丢弃, 必须按照规定留存或进行粉碎等专业处理。 图4.1.17 信息设备更新处理 4.1 信息安全风险和防范 127安全使用网络 情境8:连接Wi-Fi要慎重 赵宇爸爸为了上网的方便,在手机里设置了自动连接Wi-Fi的功能。一天晚上,一家 人在外面餐厅吃饭时,爸爸搜寻到一个不用输入密码就能登录的免费Wi-Fi,爸爸就登录 了手机银行,输入卡号和密码查询银行卡账号的余额。 结果,第二天凌晨,赵宇爸爸收到了他的银行卡消费2 000元的短信通知。随后半小 时内,又接连收到了数条银行卡被转账或消费的信息。 互联网的发展在给人们带来极大便利的同时,也 带来了很多的安全隐患。 在连入网络、使用网络浏览、购物等时,要注意 以下几点。 (1)使用无线网络时,尽量选择官方机构提供 的、有验证机制的Wi-Fi(图4.1.18);不使用网络时 应注意关闭手机自动连入Wi-Fi的功能,并慎用“蹭 图4.1.18 谨慎使用公共Wi-Fi 网”软件,以免连入恶意Wi-Fi。 (2)使用公共计算机和公共Wi-Fi时,尽量不要进行网络 购物与支付等操作,避免钱财被窃走。 (3)要识别钓鱼网站和假冒网站,登录网络银行等账户 时,要注意登录的网站地址和银行提供的官方网站地址保持完 全一致。 (4)网上购物时,应避免在收到货物前直接付款到对方账 户,尽可能使用第三方支付平台购物。 (5)不要随意在不知底细的网站上注册会员或向其提供个 人资料。尽量使用规模大、信用好的网络平台,在填写会员注 册单等信息前,要仔细阅读网站的个人信息保护规定,然后决 定是否填写个人信息。 思考活动 其他安全威胁和个人安全防范方法 1. 随着大数据、云计算等技术的进步和发展,还会出现什么安全问题?应该如何 应对? 2. 在安全使用信息系统时,除了上面需要注意的几项外,你们认为还有哪些方面 需要个人进行防范?应该如何防范? 128 第4章 信息安全与社会责任项目实施 整理、分析资料 1. 整理、分析所收集的文字、图像和音视频等资料,利用思维导图工具归纳出影 响信息系统安全的主要风险。 2. 分组交流讨论,个人在使用信息系统时应该如何做,才能提高安全性。 练习提升 1. 随着互联网的发展,电子商务得到了日益广泛的应用,越来越多的人通过网上银行 进行转账汇款、金融理财等业务,随时随地进行网上购物、网上支付等活动,给生活带来 了很大的便利。但是,钓鱼网站、病毒攻击、信息泄露等问题的出现,带来了一些不好的 影响。首先分析使用网上银行时可能面临的信息安全风险,然后分别从开发者、管理者以 及用户的不同角度思考,应该如何做,尽量确保网络支付的安全。 2. 在登录信息系统时,有时会要求输入出现的图形或字母验证码,你知道这里面用到 了什么技术,又是如何提高信息系统安全性的吗?查阅关于身份认证技术更多的内容,了 解不同方法的优势和劣势及其未来的发展趋势。 3. 结合文中内容并查阅资料,了解完全备份、增量备份和差异备份的不同之处,以及 各自适合的场合。 4. 平时应该如何备份计算机中的文档、手机中的照片、通信录等重要数据? 5. 了解更多关于无线上网的资料,思考在公共场所使用Wi-Fi时应注意什么,如何避 免接入恶意Wi-Fi。 6. 目前,移动支付得到了广泛的应用。查阅资料,了解移动支付都采用了哪些身份认 证方式,这些认证方式可能存在哪些安全隐患。 4.1 信息安全风险和防范 1294.2 信息社会责任 学习目标 ● 了解信息社会中存在的安全威胁以及国家行动、公民责任。 ● 熟悉信息社会公民应遵守的行为规范、道德准则和法律法规。 ● 能合理使用信息系统,负责任地发布、使用与传播信息,做一名合格的信息社会公民。 体验探索 信息的发布、使用和传播 晓君喜欢旅游和文学,也关注社会新闻和国家大事。她喜欢在网络上浏览信息, 和认识的同学、朋友或者不认识的网友聊天交流,还开通了微信,申请了微博,开通 了公众号……她喜欢在微信朋友圈中第一时间发布自己的旅游照片,喜欢在微博中转 发看到的各种新闻,还喜欢在公众号中发布自己的文学作品。 但是,最近她有些烦恼。因为她发现有人在聊天群里随意发布低俗信息,还谩骂 他人,有人捏造歪曲国家和社会的新闻并在微博中传播,导致一些不明真相的微博用 户随意转发这些虚假信息。另外,晓君还发现她拍摄的风景照片被人随意使用,她的 原创作品未经她的同意就出现在一个收费文学网站中。 讨论:你有自己的微信、微博、公众号吗?如果有,你是否遇到过上面的问题? 在获取、交流、发布和转发信息时,应该怎么做? 探索:条件允许的话,开通班级的微博、公众号等,和同学们一起更深入地探索 信息社会公民应遵守的行为规范、道德准则和法律法规。 4.2.1 社会安全威胁和应对 情境1:网络恐怖活动频发 美军中央司令部官方的多个账号被截获;马来西亚航空公司的官方网站被篡改;法 国一电视台遭到恐怖组织攻击,电视无法正常播出;英国内阁邮件系统遭到攻击,政府 官员邮箱的敏感信息被黑客窃取;乌克兰电网遭黑客攻击;叙利亚政府网络被攻击,泄 露43GB数据;匿名者通过网络攻击希腊银行网站…… 130 第4章 信息安全与社会责任随着信息化进程的推进,网络恐怖主义、计算机和网络犯罪、 网络间谍和网络战频发,国家安全日益受到威胁。恐怖组织以网络 为攻击目标,或者对目标国家政府和关键基础设施进行网络入侵, 或者利用互联网宣布恐怖主义意识形态和极端思想,煽动仇恨、歧 视、暴力等极端言论。国际争斗已经从军事武力逐步走向网络渗透 和控制,很多网络间谍针对学生实施网络策反活动,以金钱诱使涉 世不深的大学生甚至中学生参与情报搜集、分析和传递…… “没有网络安全就没有国家安全”,维护网络安全是全社会的共 同责任,需要国家、社会组织和广大网民的共同参与。 我国高度重视信息社会安全,制定并出台了一大批 相关法律法规和规范性文件,包括《互联网信息服务 管理办法》《国家网络空间安全战略》等,为互联网治 理和国家安全提供法律依据。2017年6月1日起施行的 《中华人民共和国网络安全法》(图4.2.1)规定:“国家 采取措施,监测、防御、处置来源于中华人民共和国境 内外的网络安全风险和威胁,保护关键信息基础设施免 图4.2.1 《中华人民共和国网络 受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活 安全法》颁布 动,维护网络空间安全和秩序。” 同时,我国一直在加大对网络恐怖主义、网络犯罪等违法犯罪 活动的打击力度,也是网络恐怖主义国际合作的积极参与者和贡献 者。在我国的倡议下,2014年第68届联合国大会第四次评审并通过 的《联合国全球反恐战略》中首次写入打击网络恐怖主义的内容。 情境2:国家安全无小事 在军工企业工作的韩某在网上发出求职信息后,某日 接到乔装成“记者”的境外间谍人员发来的招聘信息(图 4.2.2)。在间谍的指示下,韩某利用工作之便,多次进入 敏感区域,拍摄了大量我国军事目标的照片。韩某将这些 信息传到境外,短短几个月获利超过9万元。 赵宇是个军事发烧友,有一次听说我国发明了新型飞 机。他专门跑到飞机制造厂周围寻找信息,拍了很多制造 厂的图片以及飞机场的图片,发布到网络上和网友讨论。 韩某和赵宇哪些方面做得不对?作为信息社会的公民, 在维护国家安全方面应该注意什么? 图4.2.2 间谍分子发出招聘信息 4.2 信息社会责任 131作为信息社会的公民,要把国家安全放在第一位,时刻提高 警惕,提高安全意识,坚决避免被间谍分子所利用,给国家安全 造成危害。同时,要提高保密意识,做好信息保密工作,不随意 发布我国的军事装备等敏感信息,自觉维护国家安全。 此外,还要树立正确的网络安全观,在掌握网络安全技能的 同时,从社会责任、行为规范、道德准则等各方面严格要求自己, 严格遵照《中华人民共和国网络安全法》第十二条规定的内容: “任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊 重社会公德,不得危害网络安全,不得利用网络从事危害国家安 全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动 分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族 仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信 息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产 权和其他合法权益等活动。” 4.2.2 个人信息安全行为规范 《全国青少年 网络文明公约》和 在信息社会,网络是我们学习知识、交流思想、休闲娱乐的 《文明上网自律公 重要平台。我们不仅要在学校等真实的社交场所约束和规范自己 约》中规定了文明 上网、文明交流等 的言行,在网络空间获取、交流、表达以及发布、传播信息时也 细则。 要遵守一定的规范。 获取和鉴别信息 互联网中提供了非常丰富的资源。例如,浏览新闻网站,可 以及时了解时事新闻;通过搜索引擎,可以快速找到与学习相关 的资料;通过下载软件,可以下载很多学习软件或文档、图片、 音视频等。但是网络上也有很多虚假信息,如未经考证的生活信 息、诈骗信息、谣言等,对社会稳定造成了一定的破坏。 情境3:网络信息有真假 赵宇最近在网上浏览时,看到不少关于食品安全的新闻,如 “火腿培根如同砒霜”“豆浆和鸡蛋不能搭配着吃”“小龙虾是虫, 不是虾,其体内积聚了大量铅、镉、铬等有害重金属,不能吃”等 (图4.2.3)。 赵宇对这些消息半信半疑,他想通过正确的查阅途径来鉴别这 图4.2.3 对获取的信息要谨慎 些新闻的真假。那么他该如何正确地获取信息并进行鉴别呢? 132 第4章 信息安全与社会责任一般说来,来自政府机关、科研单位、大专院校、专业 机构官网的信息,相对比较权威、可靠。在获取信息时,要 我想了解外地有哪些 艺术类的大学。 根据信息的分类,访问相应的专业机构官方网站、官方公 众号等来获取。例如,要查阅时事新闻,可以访问新华社网 站;要查阅天气信息,可以访问国家气象局和各省市气象局 的官方网站、微博、公众号等;要查阅地震方面的信息,可 以访问国家地震局的网站;要查询学校或升学信息,可以访 问教育部、本地教育部门或各大高校的官方网站(图4.2.4)。 如果要获取的信息不好分类,只能通过搜索引擎搜索 上教育部网站查查吧! 时,则要多加分析和思考,必要时请教老师或家长。“兼 听则明,偏信则暗。”多渠道地获取信息,并加以比较和 图4.2.4 从官方网站上获取信息 分析,是发现问题和疑点的有效方法。 针对获取到的信息,要学会冷静、客观地分析来源渠 道,多方对比查证鉴别,也可以向专业人士、权威机构求 助,以去伪存真。 实践活动 查验新闻的真假 和小组成员一起,通过以下途径或者其他途径获取信息,查验情境3中赵宇获取 的食品安全新闻的真假。 1. 到国家食品药品监督管理总局等官方网站上,查找相关食品研究的文章和报道。 2. 到中央电视台新闻频道和新华网上查找相关新闻报道。 3. 到中国食品安全网等专业网站上查找相关研究。 4. 请教从事食品科学研究的叔叔阿姨。 5. 其他途径有__________________________________ 交流和表达信息 如今,互联网已经成为很重要的人际交流空间,大家通过聊天 软件与他人交流,很多班级会建立网络聊天群,方便随时交流和沟 通。在工作和学习中,也经常需要发送邮件进行沟通和交流。 情境4:网上交流要文明、规范 赵宇很喜欢在论坛中跟网友聊天,看到网友使用“童鞋”“酱紫”“886”等网络语言 还有许多搞笑的网络符号,觉得很有意思,自己在聊天时也经常用到。 赵宇是班上的宣传委员,平时会通过邮件与老师沟通班里的工作。有一次,李老师发 现他发的邮件没有主题,内容里有很多网络语言,不由得皱起了眉头。 4.2 信息社会责任 133在网上交流时,要使用文明语言。只和有礼貌的人交流, 你刚才说的话不是很礼貌! 如果对方言语粗鲁,不尊重人,要及时终止交流(图4.2.5)。争 论问题时,要以理服人,不能使用不文明语言辱骂或攻击对方。 目前,很多人喜欢使用网络语言进行交流。网络语言虽 然比较简洁、生动,但是不够严谨,与我国优秀的传统语言 文化有一定的差距。在网络交流时,要少用、不用网络语言, 多使用文明规范词语。对于一些网络用语,要根据场合谨慎 图4.2.5 拒绝与言语不文明 使用。例如,给老师发送邮件、书写书面报告、展示演示文 的网友交流 稿、发表公告等,应该使用规范的语言文字。 在书写电子邮件时,要写清楚邮件的主题,便于收件人 你的邮件内容简洁, 主题明确…… 识别(图4.2.6)。撰写内容时,应遵照普通信件或公文所用的 格式和规则,一般包括称呼、问候语、正文、祝语和署名等。 邮件的正文要清晰、简洁,不要长篇大论,最好不要出现错 别字;用语要文明礼貌,以示对收件人的尊重。如果邮件带 有附件(如照片、作业、文档等),发送前一定要同时上传, 李老师,邮件发给您了。 还要在正文中对附件内容加以说明,以免收件人忽略、忘收 图4.2.6 规范书写邮件得到 或漏收。 老师表扬 要定期打开收件箱查看邮件,以免遗漏或耽误重要邮件 的阅读和回复。收到邮件后,应及时回复,表达自己的意见。 实践活动 制订班级网络交流群的群规 为了方便学习和交流,赵宇的班级也建立了网络交流群。可是,经常有同学在 交流群里毫无目的地聊天,在浪费自己时间的同时,也扰乱了大家的学习和生活。 和小组成员进行交流,为自己班级的网络交流群制订群规。 发布和转发信息 越来越多的人利用手机、平板计算机等随时随地通过论坛、 社交网站、微博、微信等自媒体平台发布、转发和评论信息。可 以说,每个会使用互联网的用户都是自媒体的发布者与参与者, “个个都是通讯员,人人皆为传播者”。但是,要注意的是,网络 是一个公共场所,不属于个人。个人发出的每一篇文章、每一次 转发、每一条评论,都不仅仅是个人行为,更是构筑文明网络环 境、和谐社会的基石。 134 第4章 信息安全与社会责任情境5:转发信息勿随意 一天放学后,晓君和同学过马路时看到红灯亮 了,于是停下了脚步。这时,斑马线中间,一位老 他们闯红灯啊! 人拄着拐杖正缓慢地过马路,周围还有好几个同校 我要发条信息, 批评这种行为。 的学生。同学以为他们在闯红灯,想拍下来进行曝 光。晓君发现,这些同学是故意放慢脚步的,目的 是提醒车辆等候老人过马路。他们都被这一幕感动 了,立刻拿手机拍下了这个场面(图4.2.7)。 你不能乱发!他们 晓君回家后把照片发到了学校群里,并配有 在陪老人过马路! 图4.2.7 发布真实的信息 文字描述。同学们都被这则消息感动了! 上面案例中的晓君提醒同学没弄清事实不能乱发信息, 同时她发布的信息反映了好人好事,让同学们感受到社会的 这份学习资料特别好, 温情。很多同学也通过这种方式,发布积极向上、健康有益 转发给同学们看看! 的信息,传播正能量、弘扬主旋律。 在发布和转发信息时,要自觉遵守网络文明礼仪、道德 准则以及国家的法律法规,保证内容的真实性,不能随意发 布和转发虚假信息,坚决不能造谣,为营造一个充满正能量 的网络空间贡献力量。 要发布正面、积极和有利于学习的信息。例如,可 以在班级群里发布一些解题启示、学习资料和同学分享 (图4.2.8);发布一些感人事迹,让班里充满温暖和正能量; 图4.2.8 发布正面、积极的信息 也可以发布自己的烦恼或疑惑,让群里的同学帮你排忧解 难、共同分担。 看到宣传善良、美好、正义的信息,或者内容积极向 上、鼓舞人心的信息,或者宣传文明礼仪、弘扬中华民族优 秀传统文化的信息,可以适当转发。例如,身边的好人好 事、社区干净美丽的环境、邻居的友好往来,都可以发送给 朋友,共同感受身边的温情和美好。 不转发违背道德、违反法律的信息;不转发未经证实的 恐怖袭击、地震、爆炸等造成大量人员伤亡的信息;不转发 工作人员或者社会正义人士抓捕犯罪嫌疑人的正面图片,以 免被犯罪嫌疑人报复;不转发广告、营销类内容以及诈骗类 链接,以免亲人和朋友上当受骗。 4.2 信息社会责任 135不转发广告类和哗众取宠类信息。例如,有的信息会以“这 个一定要转发”“快看呀,不看后悔”“出大事了”“震惊内幕”等 为标题,企图在人们中间造成恐慌,引起更多人的关注。对这类 信息,不要随意转发。 要吸收、传播积极、正面的信息,让自己拥有健康的心理和 阳光的心态,对看到、听到的信息要动脑筋思考,不盲目从众、 跟风,从自我做起,杜绝不良信息的传播。 项目实施 收集和整理资料 1. 以小组为单位,调查、收集有关信息社会中存在的违反行为规范、道德准则 和法律法规的事件。 2. 整理相关的文字、图片等资料,并利用思维导图工具进行归纳。 4.2.3 信息社会道德准则 虽然网络是个虚拟的空间,但是在实际生活中遵循的道德准 则,在网络中同样要遵守。在互联网上,不能损害国家利益、公共 利益和他人利益是最基本的要求。 情境6:使用网络时也要遵守道德准则 赵宇班上有几个男生和另外一个班的同学发生了冲突,然后他们在班级聊天群里发布 了那些同学的个人信息,并且说了很多不文明的话语。 在班级外出游玩时,赵宇为班上同学拍了不少照片并发送到班级群中。不知道哪位 同学淘气,把晓君的照片乱改一通,气得晓君伤 心不已。大家纷纷指责,是谁干的坏事。后来, 班上的小周承认是自己一时兴起干的。 老师要求写一份研究报告,赵宇到网络上收集 了很多相关资料。其中,有一份报告的内容跟赵宇 哈哈,我直接 的想法比较接近,赵宇就把这份报告下载并稍做修 拷贝过来用! 改,署上自己的名字上交给老师了(图4.2.9)。 上述情境中的主人公在哪些方面做得不对? 图4.2.9 未经许可或授权,不能引用 应该怎么做? 或直接使用他人成果 136 第4章 信息安全与社会责任维护清朗的网络空间 在网络上,要做到诚信友善,不恶意编造谎 发生了什么情况?要不 咱们也跟着起哄吧! 言、欺骗他人,更不能有辱骂网友、网络约架等道 德败坏的行为。遇到问题时,要多思考、多判断、 多请教,不随意跟风,不瞎起哄,从我做起,维护 清朗的网络空间(图4.2.10)。 同时,要擦亮眼睛,明辨是非美丑,不恶意 不行,不能乱跟风! 传播低俗虚假信息,不跟谣传谣,不在朋友圈等 范围发布广告和无用信息,让网络充满正面、真 实的信息。 图4.2.10 不随意跟风起哄 维护个人和他人隐私 (1)不要在不安全的网站中公开自己和他人的真实姓名、 身份证件、个人和家人照片、就读学校等隐私信息。 《中华人民共和国 (2)不随意打探和泄露他人隐私,不随意公开和他人的 民法通则》第一百条规 电子邮件或私聊记录。如果和朋友在同一个聊天群里,不要 定:“公民享有肖像权, 随意公开和传播朋友的姓名、地址、照片等个人信息。 未经本人同意,不得以 营利为目的使用公民的 (3)不能恶意毁损、玷污、丑化他人的肖像,或利用他 肖像。” 人的肖像进行人身攻击等。如果恶意毁损、玷污、丑化他人 肖像,很可能为此受到法律的制裁。 假如有人在互联网上公开我们的个人信息或者恶意毁损、 玷污、丑化我们的肖像,应及时向家长、老师反映,必要时 追究其违法行为,从而保护个人信息隐私权。 阅读拓展 个人信息隐私权 个人信息隐私权主要包括:个人信息保密权,个人有权根据自己的意愿决定不对 外公开个人信息;个人信息支配权,个人有权根据自己的意愿自主使用个人信息和许 可他人使用自己的个人信息;个人信息知情权,个人有权知悉信息管理者是否在收集、 储存、利用、传播、公开自己的个人信息,对有上述行为的信息管理者,有权要求知 悉该信息的内容、用途、使用者的有关信息并接触该项信息记录;个人信息更正权, 对不准确、不完整和不及时的个人信息,当事人有权要求信息管理者更正或删除;个 人信息维护权,个人在其个人信息受到非法收集、储存、利用、传播、公开时,有权 要求侵权人停止侵害、消除影响、赔礼道歉、赔偿损失。 4.2 信息社会责任 137保护个人和他人的知识产权 除了传统知识产权的内涵外,计算机软件、数据 库、网络域名等数字化作品是开发者辛勤劳动的结晶, 也都有其知识产权。作为信息社会的公民,要树立保 护个人和他人知识产权的意识,遵守《中华人民共和 国著作权法》,既要做到不盲目上传、不随意在网络 上散发自己和他人的原创作品,又要做到合理、合法 地引用他人作品。如果在自己的作品中引用 了他人原创的内容,一定要注明来源。 我要举报x x网站…… 一旦发现网上的不良信息,应及时向相关 部门或“中国互联网违法和不良信息举报中 心”等网站举报(图4.2.11)。如果是一个群 组的群主,要自觉遵守《互联网群组信息服 务管理规定》中的要求,切实履行群组管理责 任,即“谁建群谁负责”,如果群里有违法违 图4.2.11 及时举报违法和不良信息 规信息,要行使群主职责,及时进行制止。 思考活动 上网应遵守的准则 国家互联网信息办公室提出的网友应遵守的法律法规底线、社会主义制度底线、 国家利益底线、公民合法权益底线、社会公共秩序底线、道德风尚底线、信息真实 性底线“七条底线”,得到了互联网业界的广泛认可,并逐渐成为人们上网时自觉遵 循的准则,为营造清朗的网络空间发挥了重要作用。 查阅关于“七条底线”的详细内容,思考你在上网时是否做到了上述要求。如 果没有做到,应如何改正? 4.2.4 信息社会法律法规 作为信息社会的高中生,我们应当清醒地认识到, 不仅在现实社会中要自觉遵守法律法规,在互联网的空 间中也要做一个守法公民。互联网不是超越现实、不受 法律约束的空间,每一个网民需要为自己的网络行为承 担法律责任。 138 第4章 信息安全与社会责任首先,要通过多种渠道了解、学习法律法规,及时了 解最新的法律法规,增强法律意识,在使用网络时做到知 法、守法,不做违法的事(图4.2.12),自觉维护网络的安 全、有序。同时,在不触犯法律的情况下,保护自己在信 息社会的合法权益不受侵害,为今后走向社会打好基础。 其次,要树立信息社会中的法律意识,自觉履行法律 规定的义务。通过前面的学习可以看出,网络中的道德准 则与现实生活是相同的,都要受到法律法规的保护与监 图4.2.12 不做违法的事 督。虽然自由和开放是互联网的生命力所在,但是网络不 是一个可以为所欲为的地方。 最后,要有维权意识。学习法律法规不是为了完成学习 任务,而是应该把它们作为生活中的好帮手,更好地在信息 社会中保护自己和他人的权益。例如,在网购时遇到假冒伪 劣商品后,不能怕麻烦而自认倒霉,在和商家沟通无果时, 应及时向当地消费者协会反映,必要时通过法律手段来解决。 阅读拓展 正确地使用技术 信息社会对技术和创新能力的要求比较高,一些拥有高超计算机技术的人逐渐成 为信息社会的“宠儿”,是青少年心目中的英雄人物。为了跟上新技术的发展,这些 人通常有着超乎常人的钻研精神,非常善于学习和研究。 但是,其中一些人利用自己掌握的计算机技术,侵入国防、政府、企业等内部网 络,破坏受保护的信息系统数据,窃取国家或商业机密,非法复制软件或者受版权保 护的知识产权作品,制造和传播计算机病毒, 攻击计算机网络系统,在网络上肆意破坏, 海量个人 信息出售 造成信息系统或者网络不能正常运行等。其 犯罪 行为已经构成了计算机犯罪。 行为 不法分子利用计算机进行犯罪的行为, 严惩 不仅会受到道德的谴责,而且将会受到法律 不贷 的制裁(图4.2.13)。我们在追求技术创新、 崇拜“技术牛人”的同时,要注意培养良好 的个人道德修养,立志把学习到的技术应用 图4.2.13 计算机犯罪行为会受到法律制裁 到有益于人类发展的正确道路上。 4.2 信息社会责任 139思考活动 案例分析 讨论下面的案例,分析其中的人物都触犯了我国的哪些法律法规。 案例1 :某教育学院成人高考办副主任未经过学校许可和学生本人同意,通过邮 箱将3万余名学生的个人信息发送给银行工作人员进行批量制卡。 案例2 :某县一高中生因质疑该县一名男子的非正常死亡案件有内情,在微博上 发帖进行造谣,同时,还有一名成人转载该帖500多次。 案例3 :从2012年到2013年间,秦某使用微博,先后策划、制造了一系列负面网 络热点事件,如动车事故天价赔偿、红十字会强行募捐等,吸引“粉丝”关注并转发、 传播,在社会上造成了不良影响。 案例4 :某高中毕业生加入国内黑客组织,多次盗用他人网络账号上网,并攻击 某企业的主机,对其中的部分文件进行删除、修改、增加等一系列非法操作。 案例5 :王某假借定做服装的名义,向受害人刘某手机发送样品图片,致使刘某 的手机被植入木马病毒。刘某损失钱财近2万元。 案例6 :程某和张某通过网络实施网络盗窃活动,程某负责用伪基站向受害人发 送伪造的中奖信息,张某结合手机木马截获的受害人手机短信,将受害人银行卡内的 资金利用第三方交易平台转出并购买商品。 阅读拓展 与信息安全相关的法律法规 《中华人民共和国刑法修正案(九)》将刑法第二百五十三条之一修改为:违反国 家有关规定,向他人出售或者提供公民个人信息,情节严重的,处三年以下有期徒刑 或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并 处罚金。违反国家有关规定,将在履行职责或者提供服务过程中获得的公民个人信息, 出售或者提供给他人的,依照前款的规定从重处罚。窃取或者以其他方法非法获取公 民个人信息的,依照第一款的规定处罚。 《中华人民共和国刑法修正案(九)》在刑法第二百九十一条之一中增加一款作为第 二款:编造虚假的险情、疫情、灾情、警情,在信息网络或者其他媒体上传播,或者明 知是上述虚假信息,故意在信息网络或者其他媒体上传播,严重扰乱社会秩序的,处三 年以下有期徒刑、拘役或者管制;造成严重后果的,处三年以上七年以下有期徒刑。 《最高人民法院、最高人民检察院关于办理利用信息网络实施诽谤等刑事案件适用 140 第4章 信息安全与社会责任法律若干问题的解释》中的第二条:利用信息网络诽谤他人,具有下列情形之一的, 应当认定为刑法第二百四十六条第一款规定的“情节严重”:(一)同一诽谤信息实际 被点击、浏览次数达到五千次以上,或者被转发次数达到五百次以上的。 项目实施 制作主题作品 综合4.1节和4.2节收集、整理的资料,撰写“信息安全和责任,从我做起”主 题作品。 要求: 1. 观点明确,语言精练; 2. 结合本章所学知识以及本组的调研结果,展开阐述; 3. 作品形式不限(如电子小报、论述文章、演示文稿等)。 练习提升 1. 上网查阅《中华人民共和国网络安全法》并仔细阅读,熟悉国家、机构和个 人在网络安全方面应尽的责任和义务。 2. 每逢发生一些重大事件,总有人制造谣言,并借助网络大肆传播。你认为这 样做有什么不对?作为高中生的我们,应该怎么做? 3. 学校要为学生开设网上讨论区,需要制订一份守则规范大家的行为。根据本 校实际情况,展开调研并撰写这份守则。 4. 通过官方网站获取《微博客信息服务管理规定》《 互联网群组信息服务管理规 定》的内容,查阅其中关于在微博、互联网群组中发布和交流信息的有关规定。对 照规定,看看自己还需要在哪些方面继续努力。 5. 赵宇爸爸收到朋友发来的一条短信,说是在外地中了大奖需要一笔手续费, 并留下了活动方的“公证”电话。现在利用短信诈骗的案件很多,但由于短信是好 朋友发来的,赵宇爸爸感到犹豫不决。 他首先给朋友回了一条短信询问,得到了肯定的答复;他又按短信中提供的号 码打了电话,对方也肯定了这个消息;他想了想还是不放心,于是拨打朋友的电话 却没有人接;他接着拨打114查询短信中提供的“公证”电话,发现根本没有相关 记录;最后,赵宇爸爸向公安部门咨询,发现这是一个骗局,骗子先偷来手机,然 后根据手机中记录的电话号码诈骗机主的朋友。 在上述事件中,赵宇爸爸为什么会将信将疑?他分别采用了哪些方法鉴别这个 信息? 4.2 信息社会责任 141总结 评价 1. 下图展示了本章的核心概念与关键能力,请同学们对照图中的内容进行总结。 文明规范 道德准则 遵纪守法 自然灾害 安全行为 身份认证 软硬件漏洞 设置防火墙 风险认知 信息安全 防范技术 恶意攻击 数据备份 人为失误 数据加密 信息社会责任 安全意识 法律意识 维权意识 社会责任意识 2. 请根据自己的掌握情况填写下表,对知识与技能进行初步评价。 学 习 内 容 掌 握 程 度 信息系统安全面临的风险 □ 不了解 □ 了解 □ 理解 信息系统安全防范的技术方法 □ 不了解 □ 了解 □ 熟悉 安全使用信息系统的个人操作 □ 没掌握 □ 掌握 □ 熟练掌握 信息社会威胁和国家应对 □ 不了解 □ 了解 □ 理解 个人信息安全行为规范 □ 不了解 □ 了解 □ 熟悉 信息社会道德准则 □ 不了解 □ 了解 □ 熟悉 信息社会法律法规 □ 不了解 □ 了解 □ 理解 3. 回答以下问题,完成活动反思。 (1)在本章的项目学习过程中,你和小组成员合作得愉快吗?你们小组有哪些地方 做得好,哪些地方做得不够好?还可以如何改善? (2)在制作项目作品时,你觉得在项目过程中收集、分析、归纳的资料是否恰当? 能否满足制作作品的需要? 142 第4章 信息安全与社会责任项目 评价 在完成项目活动后,请各组对项目完成情况进行评价。评价实施围绕项目主题、实 施过程、分工合作、项目成果和展示交流五方面进行。根据项目评价中的评分参考,结 合项目实际完成情况,确定各项评分结果,给出评分理由。同时,对项目活动进行全面 梳理,指出需要进一步改进的地方。将评价内容如实填写到项目评价表中。 评价项 评分参考 评分(1~5分) 评分理由 待改进之处 项目主题能反映出学科核心素 养的要求(信息意识、计算思 项目主题 维、数字化学习与创新、信息 社会责任);主题任务与学习 目标保持一致 项目研究计划详细,准备充 分;实施过程完整,过程记录 翔实,资料丰富;研究数据来 实施过程 源渠道多,出处明确,收集方 式多样,质量高;研究方法得 当,技术手段适宜 小组成员分工明确,态度积 极,参与度高;善于提出问 题,分析问题,解决问题能力 分工合作 强;踊跃分享观点,交流充 分;能在完成自己任务的前提 下,乐意帮助他组完成任务 项目活动成果丰富,内容具 体,符合项目目标要求;研究 结论清晰准确,有价值,有创 项目成果 新,具有指导及建设意义;项 目报告或作品内容完整,论述 充分,表述清楚,整齐美观 项目展示形式新颖,综合运用 展示交流 多种技术呈现成果,表现力高; 语言表达清晰准确,逻辑性好 项目总分 项目评价 143后 记 本册教科书是中国地图出版社与人民教育出版社依据教育部《普通高中信息技术课程 标准(2017 年版)》,由双方共同组织团队联合编写的,经国家教材委员会 2019 年审查通过。 本册教科书的编写,集中反映了我国十余年来普通高中课程改革的成果,吸取了 2004 年版《普通高中课程标准实验教科书 信息技术》的编写经验,凝聚了参与课改实验 的教育专家、学科专家、教材编写专家、教研人员和一线教师,以及教材设计装帧专家的 集体智慧。本册教科书的编写人员还有温婷婷、李俊杰、黄应会、慈黎利、朱从娜,参与 研讨的有何大娇。为本册教科书绘制插图的有北京大方四象,摄影或提供照片的有新华社 记者等。 我们感谢所有对教科书的编写、出版、试教等提供过帮助与支持的同仁和社会各界朋 友。同时,我们还要感谢 2004 年版《普通高中课程标准实验教科书 信息技术》的编写人员。 本册教科书出版之前,我们通过多种渠道与教科书选用作品(包括照片、画作)的作 者进行了联系,得到了他们的大力支持。对此,我们表示衷心的感谢!恳请未联系到的作 者与我们联系,以便及时支付稿酬。 我们真诚地希望广大教师、学生及家长在使用本册教科书的过程中提出宝贵意见。我 们将集思广益,不断修订,使教科书趋于完善。 联系方式 电 话:010-83543863 010-58758866 电子邮箱:sinomaps@yeah.net jcfk@pep.com.cn 中国地图出版社教材出版分社 人民教育出版社课程教材研究所信息技术课程教材研究开发中心 2019年4月普 普通 ® 高 通 普 通 高 中 教 科 书 中 高 课 中程 标 教 准 科 教 书科 信 息 书 信 息 技术 技 术 PUTONG GAOZHONG JIAOKESHU 必 修 2 必 XINXI JISHU 信息系统与社会 信 息 系 统 与 社 会 中 国 绿绿色色印印刷刷产产品品 地 图 出 中国地图出版社 定价: 元 版 社 全国优秀教材二等奖 修 2 信信息息技技术术封封面面 22 22002222//44//11 0099::1199
#输入聊天信息 3. 检查代码是否与书中一致,了解每段代码的功能,然后以client.html为名保存 起来。 通常,网页本身由HTML代码构成。HTML是hypertext markup language的缩写,中文译为“超文本标记语言”。浏 览网页时,浏览器软件根据代码进行布局图文、展示影像 等操作。 3.3 信息系统中的软件 99前面编写的网页文件中,在之间有 理论上,一台计算 一段特殊的代码,编写这段代码使用的是JavaScript编程语 机有6万多个端口。通过 言。这种语言可用来控制浏览器完成多种复杂操作。 这些端口,计算机能同时 具体来说,浏览器解析网页中的JavaScript代码时,就 依照多种网络协议进行 会采用WebSocket协议,连接服务器的8765端口,然后等 通信。很多网络协议有 待用户发出信息或等待接收服务器转发的信息。其中,定 默认使用的端口,例如, HTTP协议默认使用80端 义变量ws的过程就是尝试建立连接的过程。ws.onopen表示 口。编程时,应根据实际 成功建立了通信连接,ws.onmessage表示收到了从服务器 情况,或尽量遵循已有的 传来的消息,它们都调用writeToScreen方法把相关信息显 使用习惯,或尽量避开其 示在网页上。代码中的send方法用于发送消息。 他协议的默认端口。 开发服务器软件 开发服务器和客户端软件时,常常会根据两者不同的 运行环境,采用不同的语言。下面以Python为例做介绍。 项目实施 编写服务器软件 1. 明确聊天服务器的工作过程。 ·服务器时刻不停地监听某个端口。 ·有信息传来时,就根据信息做出相应的处理:或建立网络连接,或接收并转发 传来的消息。 2. 参照下面的代码,编写Python程序。 #引入编程库 import websockets import asyncio #保存客户端 cs = set() async def talk(websocket, path): try: while True: if (not websocket in cs): #新的访问申请 cs.add(websocket) msg='欢迎:'+str(websocket.remote_address) else: #新的聊天消息 msg = str(websocket.remote_address)+'说:'+str(await websocket.recv()) await asyncio.wait([ws.send(msg) for ws in cs]) #转发信息 except Exception as err: cs.remove(websocket) #移除客户端连接 #监听8765端口 start_server = websockets.serve(talk, 'localhost', 8765) asyncio.get_event_loop().run_until_complete(start_server) asyncio.get_event_loop().run_forever() 100 第3章 信息系统的基础设施程序变量cs存放着所有连到服务器的客户端连接。运 行时,这个软件会开放本地的8765端口,以WebSocket协 议提供网络服务,随后所有的网络通信都在talk方法中进 行处理。 程序中的talk方法采用了无限循环的方式,不断监听 端口。如果有新的用户连入,就保存通信连接并用类似 “欢迎”的内容通知其他用户;如果是新的聊天消息,就在 消息前面加上发信人的网络地址,然后转发给所有人。 编写这个Python程序时,引入了两个重要的库:一个 是名为websockets的网络库,用于处理WebSocket网络协 议,实现通信功能;一个是在服务器开发中经常会使用的 名为asyncio的标准库,用于以异步模式处理信息。关于异 步,后面会做简单介绍。 部署实施 编写好客户端软件和服务器软件后,就可以把它们组 合在一起,形成网络聊天系统了。 项目实施 部署信息系统 1. 调试、运行服务器软件,确保程序正常运行。 2. 用浏览器软件打开网页文件,试试能否正常访问本地服务器。 3. 小组内运行修改后的服务器软件,并公布那台计算机的网络地址,然后同一网 络中的其他人用计算机连接公布的服务器,尝试多人聊天(图3.3.5)。 提示:start_server = websockets.serve(talk, 'xxx.xxx.xxx.xxx', 8765) 图3.3.5 聊天效果 3.3 信息系统中的软件 101阅读拓展 异步模式简介 服务器常采用异步模式进行工作,它比按顺序执行的同步模式更适合“多人同时 使用”的工作场景。例如,当多人进行网络聊天时,如果采用同步模式,服务器可能 要花几秒甚至更长时间接收某个用户发来的大段消息,而且要处理完之后才能处理其 他用户的消息。这段时间对用户来说,信息系统处于堵塞状态。 如果采用异步模式,服务器不必按顺序等消息,而是哪个消息传完了就处理哪一 个。这样一来,在相同的情况下,系统不会发生堵塞,仍然可以为用户提供正常的网 络服务。 实践活动 网络编程活动拓展 1. 把网页文件传送到接入同一局域网的智能手机上,接着用手机上的浏览器打开 网页,试一试能不能用手机参与聊天。 2. 查阅相关资料并结合自己的实际编程体验,讲一讲用编写网页这种方式设计客 户端有什么好处,可能会有什么问题。 项目实施 总结、反思对开发信息系统的认识 1. 开发一个完整的信息系统前,需要明确哪些要素? □是否面向多用户 □服务器要提供的功能 □服务器开发环境 □客户端运行环境 □网络通信协议 其他:______________________________________________ 2. 你还知道哪些客户端软件?它们是网页形式吗? ______________________________________________________________________ ______________________________________________________________________ 3. 与客户端软件相比,服务器软件的运行过程都有哪些特点?为什么会这样? ______________________________________________________________________ ______________________________________________________________________ ______________________________________________________________________ 102 第3章 信息系统的基础设施练习提升 1. 软件在信息系统中有何作用?谈一谈你对这个问题的认识。 2. 同时运行本节提供的两个服务器软件,试着在一台计算机中同时提供两种信息 系统服务。想一想,这两种服务是如何区分开的? 提示:端口。 3. 如何把聊天系统和前面的网站服务器结合起来,由服务器向用户提供聊天用的 网页? 4. 聊天时,为了避免一些粗俗的话影响大家的交流,往往要对某些词进行屏蔽。 想一想,如何才能实现这个功能? 5. 尝试修改聊天服务器软件,让它在接到一段特殊的信息后,就不再监听端口, 即停止提供网络聊天服务。想一想,这样修改后能带来什么好处?又可能会带来哪些 问题? 6. 想一想,如何给网络聊天系统增加用户认证环节,并把聊天记录保存起来? 3.3 信息系统中的软件 1033.4 信息获取与控制 学习目标 ● 了解物联网、传感器的基本概念。 ● 体验传感器信息获取的方式,理解数据整理的意义。 ● 通过编程实践,理解常见的传感与控制机制。 ● 探讨物联网和传感器对社会发展、科技进步以及人们生活、工作与学习的影响。 体验探索 生活中的共享单车 赵宇的爸爸因为工作原因需经常加班,回家时总赶不上末班车,也经常打不到车。 尽管离家的路程比较近,但工作了一天后,再走回去实在太劳累了。自从共享单车普及 以后,赵宇的爸爸发现随时可以利用手机进行扫码骑行,极大地方便了自己的上下班。 请同学们思考:共享单车作为具有物联网特征的信息系统,是如何与物理世界建 立连接方式的? 3.4.1 物联网与信息系统 物联网就是物物相连的互联网,其核心和基础仍然是互 联网,是在互联网基础上延伸和扩展的网络。在物联网中, 通过传感器等设备,按约定的协议,将相关物体与网络连 物联网中除了传 接,进行信息采集和通信,实现智能化识别、定位、跟踪、 感器外,还有射频识 别(radio frequency 监控和管理。 identification, RFID) 物联网架起了虚拟世界与现实世界相连接的桥梁,是信 装置、全球卫星导航系 息技术领域的一次重大变革。物联网也是一种信息系统,并 统、激光扫描器等。 为信息系统的深化应用提供了有力的支撑。 物联网系统的组成与信息系统类似,都可以分为基础设 104 第3章 信息系统的基础设施施层、资源管理层、业务逻辑层、应用表现层。以共享单车为 例(图3.4.1),可以做以下描述。 云端 应用表现层 人机交互 骑行信息 骑行等数据 系 系 统 输入 统 获取识别信息 输出 业务逻辑层 骑行需求 骑行软件应用 安 标 全 准 共享单车 用户端 人 防 人 规 的 范 的 范 需 资源管理层 采集信息 传输骑行数据 存储骑行数据 体 应 体 求 系 用 系 基础设施层 计算机、手机 通信网络 传感器 图3.4.1 共享单车系统的基本结构 在用户扫描共享单车二维码,通过网络向云端服务器发 送解锁请求过程中,所用到的手机及其内部传感器、通信网 络、云端服务器等都属于物联网的基础设施层。 物 联 网 既 是 网 络,又是业务和应用 用户解锁后,在骑行过程中产生的时间、里程乃至资费 的集合体。因此,应 等数据,都通过通信网络被传输、存储在资源管理层,便于 用创新是物联网发展 服务商、用户之间的数据共享。 的核心,以用户体验 业务逻辑层由实现各种骑行功能、流程、规则、策略等 为核心是物联网发展 应用需求的一系列信息处理代码构成,如骑行里程、时间如 的灵魂。 何与产生资费之间达成关联。 应用表现层将业务逻辑和资源管理紧密结合,通过人机 交互的方式,向用户展现信息处理结果,如告知解锁密码、 提示收费信息等。 物联网的发展与云计算、大数据有着密不可分的联系。物联网就像人的眼、耳等器 官,利用传感器等设备,对与物联网有联系的各类物品的实时数据源源不断地进行汇集; 云计算好比人的大脑,为物联网中的大数据提供了高效、动态、可以大规模扩展的智能 分析与处理能力。 同时,和信息系统一样,在物联网系统中,对系统需求的各种设计,主要借助于功 能各异的算法程序,需要开发人员从系统的角度去思考实现方案。 3.4 信息获取与控制 105思考活动 物联网与算法 请尝试画出骑行算法作用的流程图。进一步思考物联网作为信息系统的一个重 要组成部分,算法在其中所起的作用。 3.4.2 传感器与信息获取 情境:传感器的应用 在上地理课的时候,老师讲解了关于大气的知 识,并展示了学校用来获取温度、湿度、细颗粒物 (Particulate Matter 2.5,PM2.5)等大气数据的监测系 统(图3.4.2)。课后赵宇向信息技术老师请教,了解 到这个系统主要是利用传感器进行大气数据的采集。 图3.4.2 大气监测 请同学们思考,传感器是如何帮助物联网,乃至 信息系统有效获取信息的? 传感器指能检测、采集物理世界的各种信息,并将 信息转换为以电信号形式表示的数据采集设备,是构造 物联网的基石。设计者可以借助传感器,让信息系统获 得感知并影响物理世界的能力(图3.4.3)。例如,在旅 游园区、火车站等人口密集地可以根据监控系统获取每 天的来往人员数量,尤其是在节假日等高峰期,以确保 人员的安全。又如,楼宇内的自控系统,通过传感器对 水、电等数据进行在线监测,可以帮助物业实时获取租 图3.4.3 借助传感器感知物理世界 户的用水用电数据,同时,遍布大楼的智能监控系统, 可以通过面部识别功能进行安防监控…… 实践活动 搭建温度/湿度数据采集平台 通过搭建温度/湿度数据采集平台的过程,体验获取物理世界数据的方式,感受 传感器采集数据的优势。 1. 使用开源卡片计算机、传感器等搭建温度/湿度数据采集平台(图3.4.4)。 106 第3章 信息系统的基础设施接地线 温度/湿度传感器 电源线 数字信号线 开源卡片计算机 图3.4.4 利用卡片计算机端口连接传感器 2. 使用Python语言编写获取数据的控制程序。 程序可以直接在教学资源网站下载后读取,获取温度和湿度的程序如下。 def getTempandHum(): """ 读取温度和湿度 """ value = dht.read() if value != -1: humi = value[:5] Temp = value[-5:] print("温度:%s 湿度:%s%%"%(Temp,humi)) 3. 运行代码。 执行命令,观察输出结果(图3.4.5)。 利用Ctrl + C 组合键结束运行。 图3.4.5 运行结果 在实际使用收集的数据时,可以根据需要对一些冗余 及无效数据进行整理,以便通过后期的数据分析,使信息 传感器是含有敏感元 系统所获取的外部世界数据能被有效地利用。 件的电子元器件,受到外界 例如,前面的情境中提到,学校的大气数据监测系 干扰时,可能会导致测量结 果不准确。例如:采集到的 统除了可获取温度/湿度的数据外,还可以采集PM2.5的 数据可能有缺失、重复或错 数据。为了探究大气中的温度、湿度与PM2.5之间是否有 误等现象。这种情况下,要 关联,需要把两组数据有效地整合在一起进行分析。从 对数据进行整理。 图3.4.6和图3.4.7中可以看出,温度、湿度和PM2.5在每小 时内都被采集了多组数据。由于大气变化的相对稳定性, 3.4 信息获取与控制 107可以认为这些数据具有较大的冗余,需要进行整理。为了 保证数据的一致性,可以考虑在每小时的整点保留一次采 集的数据,如果整点没有实时采集的数据,就取整点前后 的两个最近时间点的平均数据。 图3.4.6 温度、湿度数据 图3.4.7 PM2.5数据 实践活动 使用Python整理获取的大气数据 进一步理解信息获取过程中数据整理的意义。 1. 设定数据整理的目标。 实际获取的数据中,a.xls是温/湿度数据,b.xls是PM2.5数据。需要根据前面的分 析,删除两组数据中的冗余数据,并将两组数据中的时间列按顺序合并,最终形成对 应温度、湿度采集时间和PM2.5采集时间的并集。 2. 用Python语言编写程序,完成任务。 清洗数据的程序如下。 for rownum in range(1,nrows): #用一个循环来遍历一次文件 rowdata_bf = table.row_values(rownum-1) # 当前行的前一行数据 rowdata_nw = table.row_values(rownum) # 当前行数据 hour_nw = (rowdata_nw[0])[11:13] # 取当前行时间的小时 new_time_nw = (rowdata_nw[0])[0:13]+":00:00" # 构造新的整点时间数据 if ((rowdata_bf[0])[0:19] <= new_time_nw <= (rowdata_nw[0])[0:19]): #判断整点并计算整点数据,保存至列表 if (clrfile == 'a_copy'): new_rowdate = [new_time_nw,round((rowdata_bf[1]+rowdata_ nw[1])/2,1),round((rowdata_bf[2]+rowdata_nw[2])/2,1)] if (clrfile == 'b_copy'): new_rowdate = [new_time_nw,round((rowdata_bf[1]+rowdata_ nw[1])/2,1)] listdata.append(new_rowdate) 合并清洗后数据的程序如下。 108 第3章 信息系统的基础设施df1 = pd.read_excel("a_copy.xls") df2 = pd.read_excel("b_copy.xls") df3 = pd.merge(df1,df2,how='outer',on='时间',sort='True') print(df3) df3.to_excel("MergeDates.xls",sheet_name='sheet1') 运行后的部分结果如图3.4.8所示。 图3.4.8 合并的数据 通过前面的案例可以看出,传感器获取的信息,可以帮助人们更好地了解、利用物 理世界。例如,对获取数据的分析,可以帮助人们理解大气的变化趋势、大气变化与污 染物的相关性等问题。又如,将获取的图像数据通过建模的手段,进行虚拟现实和增强 现实的开发,这种应用在文物保护、教育科研、建筑等方面有着巨大的前景。 3.4.3 控制机制 合理使用设备中的传感器,让传感器有效运行 起来,从而更好地为用户使用,这需要借助编程对 传感器进行控制、调用,最终完成工作。 例如,在无人驾驶汽车(图3.4.9)技术中,如 何利用距离传感器有效躲避物体是至关重要的一项内 容。如果响应距离过短,无人汽车有可能与物体发生 碰撞,发生危险;如果响应距离过长,也不能有效避 让物体。因此,需要设计人员综合参考方方面面的因 素,不断反复试验、调节参数,才能给无人驾驶汽车 图3.4.9 无人驾驶汽车 设定出合理的避让距离,从而达到安全行车的目的。 3.4 信息获取与控制 109实践活动 温 度 接地线 电源线 搭建小型智能滴灌控制系统 数字信号线 体验控制机制的作用,感受智能化 给人们学习、工作与生活带来的便利。 开 1. 搭建灌溉系统(图3.4.10)。利 源 卡 用传感器测量环境中的即时温度/湿度, 片 计 当温度/湿度满足设定的阈值条件时, 算 机 舵机按照设定阈值控制灌溉时间。 舵 例如,当采集点温度达到30℃,或 机 控 电 接 相对湿度低于60%时,舵机转动进行灌 制 源 地 线 线 线 溉,且每次工作不超过30s,程序如下。 from dhtc import DHT #从dhtc库中导入DHT模块 import time #导入时间模块 import _thread #导入线程模块 Humidity_level = 60 #湿度阈值 Temperature_level = 30 #温度阈值 time_out = True #是否灌溉标志 servo_work_time = 30 #灌溉时间 dht = DHT() #创建DHT对象 2. 编写控制舵机工作的代码。 while True: #创建一个循环 value = dht.read() #从传感器中读取温湿度值 if value != -1: print("温度:%s , 湿度:%s%%"%(value[-5:],value[:5])) if int(value[:2]) < Humidity_level or int(value[-5:-3]) > Temperature_level: if time_out: dht.open() #开始灌溉 time_out = False try: _thread.start_new_thread( work,("Thread-1", servo_work_ time,)) except: print("Error: unable to start thread") time.sleep(1) #睡眠1秒 可以在程序中调节相关阈值,在测试的过程中体验传感与控制机制。 传感器的使用越来越深入社会生活,不论是大到工业、农业、国防、医疗等方面的应 用,还是小到身边的生活用品,都可以利用传感器达到智能化的目的。例如,图像传感器 可以完成图像采集的工作,进而发展出人脸识别等技术。又如,内置了传感器的医疗穿戴 110 第3章 信息系统的基础设施 / 湿 度 传 感 器 图3.4.10 智能灌溉系统设备有助于医务工作者通过采集的数据分析患者的病情。再 如,结合三维打印技术可以设计出声光示温智能水杯,等等。 同时我们也要看到,在信息社会,尤其是在物联网逐 步推广的背景下,任何形式的数据采集都应遵纪守法。例 如,在未得到合法许可的情况下,不应该在任何场合安装 视频、音频的数据采集设备,一旦出了问题,轻者会给自 己或他人带来涉及隐私安全的问题(图3.4.11),重则将会 图3.4.11 采集设备与隐私安全 影响信息系统的运行,甚至会对社会造成重大的危害。 项目实施 搭建小型智能家居系统 一、项目活动 搭建智能家居系统平台,进一步理解传感器帮助信息系统获取外部世界信息的方 式,以及传感器的控制机制。 1. 明确问题。智能家居是在互联网影响下物联网化的体现,可以通过各种传感器 (如温度、声音、光敏、气敏等)实现家居内设备的智能响应。本项目通过开源硬件 平台、传感器等模拟智能家居系统的搭建,实现诸如窗帘升降、开关电灯、红外线监 控、监测有害气体泄漏、清扫等功能。 2. 设计方案。按照需要实现的功能,设计“智能家居”各部分的分解图,并画出 对应的流程图。 二、项目检查 分析主要问题,梳理项目功能,制订解决问题的方案。 练习提升 1. 想一想,物联网在学习、生活中有哪些应用?物联网与信息系统有哪些关联? 2. 查阅资料,了解除了手机以外,传感器还在哪些方面有应用。 3. 在手机中,可以依靠传感器实现计步的功能。请同学们讨论,同等的运动情况下, 为什么每个人手机中显示的计步数据会有差异。 4. 将从开源硬件搭建的大气数据采集平台上获取的数据,与气象部门官方网站公开 的数据进行比较,看看有什么异同,并进一步理解信息系统中数据采集的意义。 3.4 信息获取与控制 111总结 评价 1. 下图展示了本章的核心概念与关键能力,请同学们对照图中的内容进行总结。 环境创设 采集与管理 应用与创新 数据交换技术 网络类型 数字化学习 IP地址和域名 网络设备 程序存储原理 技术与原理 基础设施 通信网络 接入方式 传感机制 物联网 控制机制 …… 解决问题 …… 提出问题 分析问题 开发过程 2. 请根据自己的掌握情况填写下表,对知识与技能进行初步评价。 学习内容 掌握程度 计算机、移动终端在信息系统中的作用 □ 不了解 □ 了解 □ 理解 计算机和移动终端的基本工作原理 □ 不了解 □ 了解 □ 理解 通信网络在信息系统中的作用 □ 不了解 □ 了解 □ 理解 常用的网络设备 □ 不了解 □ 了解 □ 理解 用无线路由器组建无线局域网 □ 不会 □ 会 □ 熟练 设置无线局域网的安全协议 □ 不会 □ 会 □ 熟练 接入方式、带宽对信息系统的影响 □ 不了解 □ 了解 □ 理解 软件在信息系统中的作用 □ 不了解 □ 了解 □ 理解 开发简易的网络应用软件 □ 不会 □ 会 □ 熟练 基础设施对信息系统的影响 □ 不了解 □ 了解 □ 理解 信息获取 □ 不了解 □ 了解 □ 理解 传感与控制的机制 □ 不了解 □ 了解 □ 理解 3. 回答以下问题,完成活动反思。 (1)在本章的学习活动中,你对哪部分知识的理解比较好? (2)你有没有体会到,信息系统基础设施的改进给日常生活带来的影响? (3)关于信息系统与物理世界的连接方式的发展前景,你有没有更进一步的思考? 112 第3章 信息系统的基础设施第 4 章 信息安全与社会责任 信息系统的广泛应用,给人们的学习和生活带来了诸多便 利,但与此同时,软硬件漏洞、恶意攻击、信息泄露等安全问 题也随之而来,网络恐怖主义、计算机犯罪、道德危机、信息 诈骗等涉及道德和法律的问题也日益凸显其严峻性。 作为信息社会的公民,我们要正确认识信息系统安全风险, 掌握应对的技术方法,还要养成安全的操作习惯,降低信息安 全威胁。同时,要遵守个人信息安全行为规范、信息社会道德 准则和法律法规,提升自身的安全意识,培养正确的信息社会 责任意识,做一名合格的信息社会公民。 1134 主题学习项目:安全责任要规范 项目目标 信息技术在促进社会发展的同时,也带来了一系列信息安全和 社会责任方面的问题,如个人隐私泄露、信息系统遭遇攻击、网络 犯罪、信息诈骗等。本项目通过上网搜索、实地调研等方式,收集 资料,完成主题作品“信息安全和责任,从我做起”。 1. 围绕项目问题,进行调研和分析,收集资料,完成作品。 2. 了解信息安全风险以及应对措施,树立信息安全意识。 3. 领悟信息社会公民应承担的责任,力争做信息社会合格公民。 项目准备 为了完成项目,需要做以下准备。 ● 全班同学分成几个小组,各组确定一名组长,并对小组成员进行分工,各自承担一定的任务。 ● 收集小组成员、家人、朋友亲身经历的,或者网络上他人遭遇的信息安全风险、社会威胁事 件以及行为规范、道德、法律等方面的问题。 ● 对收集的资料进行归纳、提炼,并针对问题提出合理的措施,准备所需的文字和图片等资料。 ● 根据主题作品设计和编排的需要,选择恰当的数字化学习工具。 为了保证顺利完成本项目的学习活动,在不同学习阶段,小 项目过程 组长要注意检查组员项目学习的进度,并做好协调互助工作。 调研收集 整理分析 调研整理 制作作品 1 2 3 4 通过不同途径, 整理、归纳、分 通过不同途径, 整理所有资料, 收集关于信息安全风 析信息安全风险的资 调查、收集各种不文 撰写、编排“信息安 险的相关资料。 料,寻找解决办法。 明、不道德现象和违 全和责任,从我做 P124 P129 法违规事件。 P136 起”作品。 P141 完成本项目之后,能够加深对信息安全风险的了解,掌握信息系统安全 项目总结 防范的技术方法和个人安全的操作方法,并能够从行为规范、道德准则和法 律法规方面,做一名合格、守法的信息社会公民。在项目结束后,注意分析 项目活动中遇到的问题,总结解决方法,提升数字化学习与创新的能力以及 运用信息技术解决问题的能力。 114 第4章 信息安全与社会责任4.1 信息安全风险和防范 学习目标 ● 认识信息系统应用过程中存在的安全风险。 ● 熟悉信息系统安全防范的常用技术方法。 ● 养成安全、规范的信息系统操作习惯,树立信息安全意识。 体验探索 身边的信息安全风险 在日常学习、生活中,同学们可能经历或听说过下面的事件:计算机硬盘被异常 损坏后,里面的文件无法导出;浏览网站时不小心点击了一个文件链接,结果计算机 中被安装了病毒;登录信息系统时,系统提示用户名或者密码错误;在一个机构的网 站上报名学习辅导班后,接二连三收到其他辅导机构的电话;通过网络购买的物品, 与网上的宣传相差甚远;使用手机扫了扫广告页中的二维码,结果支付宝里的资金不 翼而飞…… 思考:在使用信息设备和信息系统时,你是否遇到过上面的事件?还遇到过其他 哪些安全事件?你觉得造成这些事件的主要原因是什么? 讨论:和小组同学讨论,应该做好哪些防范措施,才能尽量避免类似信息安全事 件的发生? 4.1.1 信息系统安全风险 信息系统的普及应用,在推动信息社会发展、使我们享受科 技发展成果的同时,也带来了一系列安全问题。在使用信息系统 时,可能会遭遇自然灾害、软硬件漏洞、恶意攻击、人为失误等 不确定因素所带来的各种安全事件。 4.1 信息安全风险和防范 115自然灾害 情境1:自然灾害危及信息系统安全 2017年,美国发生的洪水、飓风、龙卷风等 灾害,墨西哥发生的地震灾害,在摧毁众多信息 设备和信息系统的同时,也破坏了大量的信息数 据和电子文件。2016年,我国多地遭受特大暴雨 的袭击,多处通信光缆被洪水冲断,电力设备被 损坏(图4.1.1),正常的手机通信受到影响。 图4.1.1 电力设备被损坏 水灾、火灾、雷电、地震、龙卷风等自然灾害会对信息系统的 安全造成威胁,这些非人为的不可抗力可能会引起数据丢失、设备 失效、线路中断等安全事件的发生。另外,静电、灰尘、温度、湿 度、虫蚁鼠害等环境因素,也会导致信息系统出现故障甚至瘫痪。 软硬件漏洞 情境2:软硬件漏洞危及信息系统安全 2017年10月,出现了针对物联网设备的病毒。这种病毒利用连接到互联网的路由 器、摄像头等设备中的漏洞,把僵尸程序传播到互联网上,感染并控制大批在线主机, 形成了一个大面积僵尸网络群,危害指数非常高。 2017年12月,利用某办公软件漏洞实施的后门攻击呈爆发趋势。恶意文档通过带 有“订单”“产品购买”等垃圾邮件的附件进行传播,诱骗用户点击并盗取用户隐私。 2018年1月,安全研究人员在某处理器中发现了重大的安全漏洞,攻击者可以从应 用程序运行内存中窃取电子邮件、照片、文档等数据。为此,操作系统提供商也紧急 发布了操作系统的相关更新补丁。 系统漏洞是指在硬件、软件、网络协议的具体实现或系统安 全策略上存在的缺陷。通过情境2的事件可以看出,漏洞可能来 自应用软件或操作系统编码时产生的错误,也可能来自硬件设备 设计时的缺陷。这些错误、缺陷一旦被有意或无意利用,就可能 造成用户数据被篡改、重要资料被窃取、信息系统被攻击等事件。 特别是随着物联网的广泛应用,一旦出现漏洞,危害范围非常大。 自信息系统发布的那天起,随着用户的深入使用,系统中存在 的漏洞就会不断暴露出来,虽然开发者会发布补丁程序来修补已 暴露的漏洞,但是很可能会引入一些新的漏洞和错误。随着时间 116 第4章 信息安全与社会责任的推移,旧的漏洞会不断消失,新的漏洞会不断出现, 漏洞问题也会长期存在。 阅读拓展 后门程序 除了系统漏洞外,一些操作系统中还可能存在后门程序。后门程序是指留在计算 机系统中,供极少数特殊使用者绕过安全性控制而获取对程序或系统访问权的程序。 在软件的开发阶段,程序员常常会在软件内创建后门程序,以便及时修改程序设计中 的缺陷。但是,如果这些程序被别有用心的人知道,或者在发布软件之前没有被删除, 那么就容易被黑客当成漏洞进行攻击,从而引发安全风险。 恶意攻击 情境3:恶意攻击危及信息系统安全 2014年12月,某购票网站的10多万个用户的账号、密码、身份证号、邮箱等信息被 泄露。后经证实,是黑客通过某游戏网站以及其他多个网站泄露的用户名和密码信息, 尝试登录购票网站进行撞库,非法获取了众多购票用户的账 号、密码等信息。 2017年5月,勒索病毒在全球爆发。黑客利用勒索病毒, 攻击主机并加密主机上存储的文件,然后要求支付赎金(图 4.1.2)。全球超过10万台计算机遭到攻击和感染,金融、能源、 医疗等众多行业受到严重影响。我国部分高校的网络也被感染, 大量实验室数据和学生毕业设计文档被加密,损失比较严重。 图4.1.2 计算机感染勒索病毒 信息系统经常会受到来自犯罪组织、黑客、恶意竞争 撞库是指黑客通过 者、不怀好意者的恶意攻击。这些人通过各种方式修改或 收集互联网中已泄露的用 者破坏信息系统,对系统安全造成威胁。 户名和密码信息,生成对 (1)搭线窃听。由于连接信息系统的通信网络存在漏 应的字典表,然后尝试批 量登录其他网站。 洞,黑客会窃听网络上传输的信息,通过信号处理和协议 分析,从中获得有价值的信息。 (2)伪装成合法用户。黑客通过嗅探、口令猜测、撞 库、诈骗等手段非法获取用户名和密码,以合法用户的身 份进入信息系统,窃取需要的信息。口令猜测是利用计算 机对所有密码进行猜测试验,直到找到正确的密码。诈骗 则是通过电话、短信、电子邮件、钓鱼网站等手段欺骗经 授权的个人,使之泄露账号或密码(图4.1.3)。 图4.1.3 黑客利用钓鱼网站盗取信息 4.1 信息安全风险和防范 117(3)利用病毒攻击。计算机病毒,是指编制或者在 计算机程序中插入的破坏计算机功能或者毁坏数据,影 响计算机使用,并能自我复制的一组计算机指令或者程 序代码。黑客等找到系统的技术漏洞后,会利用病毒进 行恶意攻击,使信息设备出现中毒症状,在干扰正常工 作的同时,窃取机密信息(图4.1.4)。随着手机等移动 终端的日益普及,很多新型病毒被植入手机中,通过网 图4.1.4 黑客利用病毒破坏信息系统 页、邮件等网络手段传播。 实践活动 总结恶意攻击可能发生的情况 晓君利用思维导图工具整理了恶意攻击可能发生的情况,如图4.1.5所示。 图4.1.5 恶意攻击可能发生的情况 和小组成员一起,讨论晓君整理得是否全面,还可以在哪些方面进行改进。最后 尝试用思维导图工具,展示所在小组讨论的结果。 人为失误 人为失误会影响信息系统的安全。有的用户缺乏安全意识,把 自己的系统账号和密码随意泄露或转告他人,或者操作时不小心点 118 第4章 信息安全与社会责任击了携带病毒的链接或程序,在输入登录密码时被黑客窃取 密码等,这些都可能给信息系统的安全带来严重的威胁。 个人操作不当所引发的软硬件问题,也会对信息系统的 安全产生威胁。例如,系统管理员误删除信息系统中的重要 文件,修改影响系统运行的参数,或者没有按照规定要求的 方法正确维护信息系统等,频繁开关信息系统的相关设备以 及不正确使用这些设备,导致其被毁坏,都会引发信息系统 安全问题。 4.1.2 信息系统安全防范 针对上面的信息系统安全风险,往往可以从身份认证、 设置防火墙、数据备份、数据加密等方面进行安全防范,以 确保信息系统的正常运行。 身份认证 情境4:人脸识别技术在火车站的应用 2016年,北京西站在部分通道启用自助验证验票 系统(图4.1.6),旅客持车票和身份证,通过人脸识 别系统确认后,可以快速进站候车。 2018年,广州、武汉、深圳等火车站启用了人脸 识别验票闸机,实现“刷脸进站”。同时,广州南站 还启用了人脸识别系统,通过对人像数据的采集,实 现甄别违法犯罪嫌疑人、有效寻找走失人员的功能。 图4.1.6 人脸识别的自助验证验票系统 身份认证是保护信息系统安全的第一道防线,用来防 止未授权的用户私自访问系统。身份认证主要有以下三种 方式。 第一种是“用户名+密码”的方式。这是最常见的, 也是最原始、最不安全的方式,很容易由于用户无意间泄 露或者遭受口令猜测、撞库等恶意攻击,导致合法用户的 身份被伪造。 第二种是使用用户拥有的唯一信物,如银行卡、信用 卡、登录网上银行使用的U盾(图4.1.7)、网络支付时的 数字证书等,由合法用户随身携带,随时进行身份验证。 图4.1.7 U盾 4.1 信息安全风险和防范 119第三种是利用用户自身具备的、独一无二的特征,如 人脸、指纹、声音、虹膜、掌纹等生物特征的方式。 以人脸识别为例,系统先利用人脸识别系统采集用户 的面部特征进行数字化,把数字代码组合成特征模板存储 在数据库中。当用户登录系统时,人脸识别系统会将获取 的面部特征(图4.1.8)与数据库中存储的人脸特征数据进 图4.1.8 面部特征的获取 行比对,然后根据比对的结果判断用户的身份是否合法。 合法用户可以成功登录系统,不合法的用户会遭到拒绝。 其具体流程如图4.1.9所示。 人脸特征数据库 遭到拒绝 不合法用户 合法用户 待识别的人像 人脸检测 提取特征 特征比对 判断用户身份 成功登录 图4.1.9 人脸识别流程 思考活动 人脸识别 目前,一些智能手机具备人脸解锁功能。但是,有双胞胎成功地骗过了识别系统: 双胞胎中的一人在手机中录入脸部信息,另一人并未录入脸部信息,结果未录入者成 功地解锁了录入者的手机。应该如何改进系统,才能改善这一情况呢?有人说,指纹、 虹膜、掌纹等基于纹理特征的识别方式,可以更容易区分双胞胎。查找资料,讨论这 种说法是否有相关研究数据的支持。 某大学在学生宿舍安装了人脸识别门禁系统。这个系统具有三种识别模式:第一 种是刷校园卡后进行人脸识别;第二种是喊名字后进行人脸识别,机器可以对26种方 言进行语言识别;第三种是输入校园卡密码后四位,再比对人脸。这种门禁系统为什 么采用多种识别模式?这样做的好处是什么呢? 设置防火墙 防火墙是设置在内部网络和外部网络(如互联网)之间维护安全 的系统设施,其简图如图4.1.10所示。 防火墙 内部 网络 互联网 图4.1.10 防火墙 120 第4章 信息安全与社会责任防火墙具有以下基本功能:过滤进出网络的数据;管理进 出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的 信息内容和活动;遇到网络攻击时,及时显示警告信息。 防火墙可以由软件构成,也可以由硬件构成。企业一般以 硬件防火墙为主,通过软件防火墙监测。家庭和个人则一般安 装软件防火墙。 随着技术的发展,新一代的防火墙集病毒扫描、入侵检测 和网络监视功能于一身,可以在网关处对病毒进行初次拦截, 并配合病毒库中的上亿条记录,将绝大多数病毒彻底剿灭在内 部网络之外,在有效阻挡恶意攻击的同时,大大降低病毒侵袭 所带来的各种威胁。 阅读拓展 病毒库 病毒库是一个数据库,记录着计算机病毒的各种“相貌特征”,以便防火墙和杀毒 软件能够及时发现、清除病毒,所以有时也把病毒库里的数据称为“病毒特征码”。由 于计算机病毒层出不穷,所以病毒库要时常更新,这样才能保护计算机不被最新的病 毒侵害。 数据备份 数据是信息系统的核心和关键所在。一旦遭遇自然或者人 业务数据库 为的威胁造成数据丢失,会给信息系统带来难以估量的损失。 (本地) 如果提前对系统数据进行备份,可以使系统尽快地恢复工作。 根据实际情况的需要,对信息系统的备份可以分为三种类 型:完全备份,针对系统中某一个时间点的数据完整地进行备 数据 份;增量备份,首先建立一个基准备份文件,以后每次备份, 仅备份相对于上一次备份发生变化的内容;差异备份,首先建 互联网 立一个完全备份,以后的每次备份均与上一次完全备份的数据 内容进行比较,然后备份发生变化的数据内容。 数据 为了避免本地数据的丢失和损毁,确保信息系统在遭受 破坏后能迅速恢复原来的正常工作,异地备份是一种有效方 备用数据库 法。目前,我国很多地区都成立了数据容灾备份中心,把数 (异地) 字化城市管理、市民卡工程、房产信息管理系统等信息化建 设的重要数据库接入数据容灾备份中心,从而实现异地备份 图4.1.11 异地备份 (图4.1.11)。 4.1 信息安全风险和防范 121数据加密 为防止信息系统中的数据被破坏,可以采用数据加密技术,把 明文 加密 被保护的信息转换为密文,然后再进行存储或者传输。 加密算法 密钥 数据加密是通过加密算法和加密密钥将明文转变为密文,保护 密文 数据在传输过程中不被非法窃取,而解密则是通过解密算法和解密 解密 解密算法 密钥 密钥将密文恢复为明文(图4.1.12)。明文是指没有加密的文字或字 明文 符串;密文是指经过某个加密算法后,明文转变成另外一些文字。 图4.1.12 数据加密和解密 将密文通过与加密算法对应的解密算法进行解密,才能恢复出明文。 数据加密的历史由来已久。例如,凯撒加密是一种较简单且广为 人知的加密方法,其明文中的所有字母都在字母表中向后(或向前) 按照一个固定数目进行偏移后被替换成密文。在战争时期,为了防止 敌对一方破获消息,即便信息技术很不发达,人们还是想到了通过电报 传送消息时采用替代密码、换位密码等加密方法,保证情报的安全性。 现在常用的数据加密算法有私钥加密和公钥加密。私钥加密算 法用于加密和解密的密钥是相同的,因此也称为对称密钥加密,密 钥需要保密管理。公钥加密算法用于加密消息的加密密钥和用于解 密消息的解密密钥不同,因此也称为非对称密钥加密。图4.1.13描 述了使用公钥加密算法进行加密及解密操作的过程。 小王 小张 发送方接收方 公钥 私钥 1.小张生成公钥和 2.小张把公钥发送给 3.小王用收到的公钥加密数 4.小张用私钥解密 私钥 小王 据,再发送给小张 收到的数据 图4.1.13 公钥加密算法的加密和解密过程 RSA算 法 是1977 RSA算法是在信息安全领域广泛使用的一种公钥加密算法, 年由罗恩·李维斯特 其公钥和私钥的生成需要事先给出两个不同的大素数p、q,然 (Ron Rivest)、阿迪·萨 后通过一系列数学运算产生出两个相互关联的数对(n,e)和 莫尔(Adi Shamir)和伦 (n,d),其中n= p×q。RSA算法背后所依赖的安全原理其实很 纳德·阿德曼(Leonard 简单:将两个大素数p、q相乘,产生一个更大的数n的过程比 Adleman)联合提出的。 较容易,但反过来,先给出数n,再去求p和q就非常难了。 122 第4章 信息安全与社会责任实践活动 用Python实现RSA公钥加密和解密算法 1.了解利用RSA算法生成公钥、私钥,公钥加密和私钥解密的程序代码。 (1)接收方生成公钥的程序代码。 from sympy.crypto.crypto import rsa_public_key p,q,e=3,5,7 #p、q是两个不同的素数,d与e模(p-1)(q-1)互逆,即de = 1 (mod (p-1)(q-1)) rsa_public_key(p,q,e) (15,7) rsa_public_key(p,q,30) False #返回RSA公钥对(n,e),n是两个素数的乘积。若与任何假定相冲突,则返回False (2)接收方生成私钥的程序代码。 from sympy.crypto.crypto import rsa_private_key p,q,e=3,5,7 rsa_private_key(p,q,e) (15,7) rsa_private_key(p,q,30) False #返回RSA私钥对(n,d),n是两个素数的乘积。若与任何假定相冲突,则返回False (3)发送方使用公钥对明文进行加密的程序代码。 from sympy.crypto.crypto import encipher_rsa, rsa_public_key p,q,e=3,5,7 #准备公钥,选取p、q两个不同素数 puk=rsa_public_key(p,q,e) #生成公钥puk msg=12 #待加密的明文消息 encipher_rsa(msg,puk) #使用公钥puk对明文进行加密 (4)接收方使用私钥对密文进行解密的程序代码。 from sympy.crypto.crypto import decipher_rsa, rsa_private_key p,q,e=3,5,7 prk=rsa_private_key(p,q,e) #生成私钥prk msg=38 #待解密的密文消息 decipher_rsa(msg,prk) #使用私钥prk对密文进行解密 2. 启动Python编程软件,利用上述程序代码编写实现RSA公钥加密和解密算法的 程序,并调试程序直到实现这一算法。 实践活动 数字签名和数字水印认证技术 为了防止不法分子对信息系统的攻击,目前数字签名、数字水印等认证技术也开 始用来对数据进行加密。数字签名就是使用公钥加密等算法,生成别人无法伪造的一 段数字串。数字水印是将特定的标记隐藏在数字照片、电子文档等数字产品中,用来 保护作者对产品的所有权,防止数字产品被非法复制、传播和篡改。 尝试下载数字签名软件或数字水印软件,加密自己的文档或图片。 4.1 信息安全风险和防范 123项目实施 通过多种途径收集资料 1. 以小组为单位,收集更多的信息安全方面的事件,调研使用信息系统时一般都 会发生哪些与安全相关的事件。 2. 参观一个当地的企事业单位(如银行、工厂等),实地了解它的信息系统是否 发生过安全方面的问题,或者选择一个常用的信息系统(如学校管理信息系统、购票 系统、购物系统等),了解在使用这些信息系统时发生过哪些涉及安全的事件。 4.1.3 安全使用信息系统 要保障信息系统的安全,除了要有高超的防范技术、周全 的安全策略,还需要决策者、开发者、管理者和用户具有充分 的安全意识。作为普通用户,应该安全地使用信息系统,加强 自身的信息安全意识,避免因个人失误发生安全事故。 设置安全密码 登录电子信箱、QQ、微信、微博,用自动柜员机取款, 进行网络支付,登录各个信息系统时,都需要进行密码验证。 情境5:设置密码的重要性 赵宇妈妈的钱包被盗窃,紧接着银行卡里的钱也被 我忘记当时设置的 密码是什么了。 取走。赵宇妈妈赶紧报了案。警察经过侦破抓到了小 偷。原来赵宇妈妈把身份证号的后六位设置成了银行卡 的密码,还把身份证和银行卡放在了一起,这才使小偷 试出了银行卡的密码,转走了卡里的钱。 赵宇在设置微信的登录密码时,为了防止密码太简 单被破解,采用了“大小写字母+标点符号+数字”的 图4.1.14 设置的密码要便于记忆 方式。结果后来他却忘记了这个密码(图4.1.14)。 为了防止被人或机器轻易破解,设置的密码需要有一定的 复杂度:有足够长的位数,通常在6位以上,最好包含大小写 字母、数字和符号,而且不要与名字、生日、电话号码等完全 相同。但是,如果密码过于复杂,就很容易遗忘。这就需要一 定的设置技巧,即最好是他人看来杂乱无章,而对自己有特 124 第4章 信息安全与社会责任殊含义、容易记忆的字符串,例如“姓氏+标点符号+某个特殊日 在密码中设置 子”的组合:“ZhAo.7-2”“yU16_1”等。这样既保证了密码的安 大小写字母的目的 全性,又便于记忆。 是提高密码被人破 使用密码时,还要有安全意识:妥善保管自己的所有账号和 解的难度。 密码,不得随意泄露;不要将自己的账号和密码转借给他人使用; 输入的密码不应明文显示在终端屏幕上;确保自己在各个信息系 统的账号有足够强度的密码;密码中不要使用容易被猜测出来的 常用信息的组合,如身份证号、电话号码、生日以及其他系统中 已使用的密码;如果可以的话,使用双重验证的方法,在使用密 码登录的同时得到短信验证码的确认。 思考活动 如何防止恶意破解密码 有人说,应该更关注如何防止非正常用户恶意破解密码,而不是仅仅关注如何 设置复杂的安全密码。和小组成员讨论,这种说法是否正确?除了设置安全的密码, 还应该怎么做,才能提高密码的安全性? 病毒防范 情境6:扫描二维码要谨慎 赵宇和妈妈发现路边有人做活动,扫一 下二维码就可以获得小礼品。妈妈就拿出手 机扫了二维码并按那人的提示进行了一些操 作,获得了一份小礼物(图4.1.15)。结果不 久后发现,自己的银行卡被人盗刷了。原来, 赵宇妈妈扫描的那个二维码中含有木马病毒。 图4.1.15 扫描二维码要小心 为了避免类似事件发生,防止遭受恶意攻击,在使用计算机、 手机等终端设备时,要做好以下病毒防范工作。 (1)及时安装实时监控的杀毒软件,定期更新病毒库,同时 安装防火墙工具,设置相应的访问规则,过滤不安全的站点访问。 定期全盘扫描病毒等可疑程序,定期清理未知、可疑插件和临时 文件。 (2)开启操作系统及应用软件的自动更新设置,及时安装补 丁程序,修复系统漏洞和第三方软件漏洞。严格控制共享文件和 文件夹,从多个方面封堵病毒传播与黑客入侵的通道。 4.1 信息安全风险和防范 125(3)从正规的商家或者官方认证的网站上购买或下载软件,不 使用盗版软件。不随便使用来源不明的U盘、移动硬盘等移动存储设 备,即使是自己的,也要及时查杀病毒。 (4)不要随意扫描或点击陌生人的二维码,不要轻易打开他人 发送的网页链接,不要随意打开电子邮件中的附件,里面都有可能 潜藏着病毒。在打开下载的附件前,先使用杀毒软件查杀病毒。 (5)给智能手机、平板计算机等安装软件时要注意权限说明, 对读取通信录、获取地理位置等权限的请求,要谨慎对待。只有在 需要使用地理定位、蓝牙等功能时,才开启手机中的相关功能。 实践活动 更新操作系统和杀毒软件 1. 查看学校或家里的计算机中安装的操作系统、浏览器软件、杀毒软件、防火墙 及各自的更新情况,填写表4.1.1。 表4.1.1 计算机中操作系统和各应用软件的更新情况 操作系统 操作系统补丁的版本号 是否最新版本 浏览器 浏览器补丁的版本号 是否最新版本 杀毒软件 杀毒软件的最新版本号 是否最新版本 防火墙软件 是否在实时监控状态 是否最新版本 2. 查看操作系统和杀毒软件的版本是否最新版本,如果不是,执行更新操作,在 计算机上安装最新版本。利用最新的杀毒软件,查杀计算机中的病毒。 个人数据备份 情境7:做好个人数据备份 晓君家中计算机的硬盘异常损坏了,里面的照片、视频、文件都无法导出。晓君有些 着急,因为里面有很多她小时候的照片和视频,非常珍贵。妈妈告诉她:“放心吧,我在 移动硬盘中已经做过备份了。”爸爸夸赞妈妈做事情考虑周到,同时告诉她们,还可以在 云空间中做备份。 赵宇爷爷换了一部新手机,让赵宇帮忙把原来手机中的通信录、照片、视频等转到新 手机中。他应该怎么做呢? 计算机、移动设备中有大量个人创作的作品,如文章、照片、视 频等,一旦设备损坏或丢失,这些数据都会面临永久损失的风险,因 126 第4章 信息安全与社会责任此需要提前做好个人数据的备份(图4.1.16)。晓君妈妈提 云空间 前对家里计算机中的数据进行了备份,才避免了照片和视 频的丢失。 本地备份。重要的数据不能只保存在计算机或者手机 等设备中,还需要在其他存储设备中做一个备份。可以在 其他计算机或移动硬盘中复制一份,也可以在光盘中刻录 一份。在做备份时,一定要定时进行备份,例如一天、一 星期或者一个月备份一次,从而在一定程度上把数据丢失 移动硬盘 遭受的损失降到最低。 图4.1.16 个人数据备份 云备份。目前,出现了越来越多的网盘和云空间,使 用起来非常方便。可以把计算机或手机中占用空间比较大 的视频、照片等上传到网盘或云空间中,既不会占用本地 空间,也不用担心丢失问题。针对手机中的数据、通信录 等,可以安装云空间或者手机助手,做好备份。 实践活动 备份计算机和手机中的数据 1. 在计算机或手机中安装云空间程序,把视频、照片、文档等上传到云空间中。 2. 安装手机助手,把自己手机中的通信录做一个备份。 阅读拓展 废旧设备的处理 人们在更新计算机、智能手机、平板计算机等设备时,都会转卖或者丢弃废旧的 设备(图4.1.17)。这些设备的存储器中往往保存着大量的隐私信息,如照片、日记、 通信录、重要文献、商业机密等。别有用心 的人一旦得到未经处理的设备,往往会非法 复制其中的内容,或肆意传播隐私信息,或 信息 伺机窃取其中的商业机密,实施诈骗、盗窃 等犯罪活动…… 因此,对废旧设备一定要使用专业软件 进行格式化、清除用户数据、恢复出厂配置 等处理。如果是涉密设备,更不能随意丢弃, 必须按照规定留存或进行粉碎等专业处理。 图4.1.17 信息设备更新处理 4.1 信息安全风险和防范 127安全使用网络 情境8:连接Wi-Fi要慎重 赵宇爸爸为了上网的方便,在手机里设置了自动连接Wi-Fi的功能。一天晚上,一家 人在外面餐厅吃饭时,爸爸搜寻到一个不用输入密码就能登录的免费Wi-Fi,爸爸就登录 了手机银行,输入卡号和密码查询银行卡账号的余额。 结果,第二天凌晨,赵宇爸爸收到了他的银行卡消费2 000元的短信通知。随后半小 时内,又接连收到了数条银行卡被转账或消费的信息。 互联网的发展在给人们带来极大便利的同时,也 带来了很多的安全隐患。 在连入网络、使用网络浏览、购物等时,要注意 以下几点。 (1)使用无线网络时,尽量选择官方机构提供 的、有验证机制的Wi-Fi(图4.1.18);不使用网络时 应注意关闭手机自动连入Wi-Fi的功能,并慎用“蹭 图4.1.18 谨慎使用公共Wi-Fi 网”软件,以免连入恶意Wi-Fi。 (2)使用公共计算机和公共Wi-Fi时,尽量不要进行网络 购物与支付等操作,避免钱财被窃走。 (3)要识别钓鱼网站和假冒网站,登录网络银行等账户 时,要注意登录的网站地址和银行提供的官方网站地址保持完 全一致。 (4)网上购物时,应避免在收到货物前直接付款到对方账 户,尽可能使用第三方支付平台购物。 (5)不要随意在不知底细的网站上注册会员或向其提供个 人资料。尽量使用规模大、信用好的网络平台,在填写会员注 册单等信息前,要仔细阅读网站的个人信息保护规定,然后决 定是否填写个人信息。 思考活动 其他安全威胁和个人安全防范方法 1. 随着大数据、云计算等技术的进步和发展,还会出现什么安全问题?应该如何 应对? 2. 在安全使用信息系统时,除了上面需要注意的几项外,你们认为还有哪些方面 需要个人进行防范?应该如何防范? 128 第4章 信息安全与社会责任项目实施 整理、分析资料 1. 整理、分析所收集的文字、图像和音视频等资料,利用思维导图工具归纳出影 响信息系统安全的主要风险。 2. 分组交流讨论,个人在使用信息系统时应该如何做,才能提高安全性。 练习提升 1. 随着互联网的发展,电子商务得到了日益广泛的应用,越来越多的人通过网上银行 进行转账汇款、金融理财等业务,随时随地进行网上购物、网上支付等活动,给生活带来 了很大的便利。但是,钓鱼网站、病毒攻击、信息泄露等问题的出现,带来了一些不好的 影响。首先分析使用网上银行时可能面临的信息安全风险,然后分别从开发者、管理者以 及用户的不同角度思考,应该如何做,尽量确保网络支付的安全。 2. 在登录信息系统时,有时会要求输入出现的图形或字母验证码,你知道这里面用到 了什么技术,又是如何提高信息系统安全性的吗?查阅关于身份认证技术更多的内容,了 解不同方法的优势和劣势及其未来的发展趋势。 3. 结合文中内容并查阅资料,了解完全备份、增量备份和差异备份的不同之处,以及 各自适合的场合。 4. 平时应该如何备份计算机中的文档、手机中的照片、通信录等重要数据? 5. 了解更多关于无线上网的资料,思考在公共场所使用Wi-Fi时应注意什么,如何避 免接入恶意Wi-Fi。 6. 目前,移动支付得到了广泛的应用。查阅资料,了解移动支付都采用了哪些身份认 证方式,这些认证方式可能存在哪些安全隐患。 4.1 信息安全风险和防范 1294.2 信息社会责任 学习目标 ● 了解信息社会中存在的安全威胁以及国家行动、公民责任。 ● 熟悉信息社会公民应遵守的行为规范、道德准则和法律法规。 ● 能合理使用信息系统,负责任地发布、使用与传播信息,做一名合格的信息社会公民。 体验探索 信息的发布、使用和传播 晓君喜欢旅游和文学,也关注社会新闻和国家大事。她喜欢在网络上浏览信息, 和认识的同学、朋友或者不认识的网友聊天交流,还开通了微信,申请了微博,开通 了公众号……她喜欢在微信朋友圈中第一时间发布自己的旅游照片,喜欢在微博中转 发看到的各种新闻,还喜欢在公众号中发布自己的文学作品。 但是,最近她有些烦恼。因为她发现有人在聊天群里随意发布低俗信息,还谩骂 他人,有人捏造歪曲国家和社会的新闻并在微博中传播,导致一些不明真相的微博用 户随意转发这些虚假信息。另外,晓君还发现她拍摄的风景照片被人随意使用,她的 原创作品未经她的同意就出现在一个收费文学网站中。 讨论:你有自己的微信、微博、公众号吗?如果有,你是否遇到过上面的问题? 在获取、交流、发布和转发信息时,应该怎么做? 探索:条件允许的话,开通班级的微博、公众号等,和同学们一起更深入地探索 信息社会公民应遵守的行为规范、道德准则和法律法规。 4.2.1 社会安全威胁和应对 情境1:网络恐怖活动频发 美军中央司令部官方的多个账号被截获;马来西亚航空公司的官方网站被篡改;法 国一电视台遭到恐怖组织攻击,电视无法正常播出;英国内阁邮件系统遭到攻击,政府 官员邮箱的敏感信息被黑客窃取;乌克兰电网遭黑客攻击;叙利亚政府网络被攻击,泄 露43GB数据;匿名者通过网络攻击希腊银行网站…… 130 第4章 信息安全与社会责任随着信息化进程的推进,网络恐怖主义、计算机和网络犯罪、 网络间谍和网络战频发,国家安全日益受到威胁。恐怖组织以网络 为攻击目标,或者对目标国家政府和关键基础设施进行网络入侵, 或者利用互联网宣布恐怖主义意识形态和极端思想,煽动仇恨、歧 视、暴力等极端言论。国际争斗已经从军事武力逐步走向网络渗透 和控制,很多网络间谍针对学生实施网络策反活动,以金钱诱使涉 世不深的大学生甚至中学生参与情报搜集、分析和传递…… “没有网络安全就没有国家安全”,维护网络安全是全社会的共 同责任,需要国家、社会组织和广大网民的共同参与。 我国高度重视信息社会安全,制定并出台了一大批 相关法律法规和规范性文件,包括《互联网信息服务 管理办法》《国家网络空间安全战略》等,为互联网治 理和国家安全提供法律依据。2017年6月1日起施行的 《中华人民共和国网络安全法》(图4.2.1)规定:“国家 采取措施,监测、防御、处置来源于中华人民共和国境 内外的网络安全风险和威胁,保护关键信息基础设施免 图4.2.1 《中华人民共和国网络 受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活 安全法》颁布 动,维护网络空间安全和秩序。” 同时,我国一直在加大对网络恐怖主义、网络犯罪等违法犯罪 活动的打击力度,也是网络恐怖主义国际合作的积极参与者和贡献 者。在我国的倡议下,2014年第68届联合国大会第四次评审并通过 的《联合国全球反恐战略》中首次写入打击网络恐怖主义的内容。 情境2:国家安全无小事 在军工企业工作的韩某在网上发出求职信息后,某日 接到乔装成“记者”的境外间谍人员发来的招聘信息(图 4.2.2)。在间谍的指示下,韩某利用工作之便,多次进入 敏感区域,拍摄了大量我国军事目标的照片。韩某将这些 信息传到境外,短短几个月获利超过9万元。 赵宇是个军事发烧友,有一次听说我国发明了新型飞 机。他专门跑到飞机制造厂周围寻找信息,拍了很多制造 厂的图片以及飞机场的图片,发布到网络上和网友讨论。 韩某和赵宇哪些方面做得不对?作为信息社会的公民, 在维护国家安全方面应该注意什么? 图4.2.2 间谍分子发出招聘信息 4.2 信息社会责任 131作为信息社会的公民,要把国家安全放在第一位,时刻提高 警惕,提高安全意识,坚决避免被间谍分子所利用,给国家安全 造成危害。同时,要提高保密意识,做好信息保密工作,不随意 发布我国的军事装备等敏感信息,自觉维护国家安全。 此外,还要树立正确的网络安全观,在掌握网络安全技能的 同时,从社会责任、行为规范、道德准则等各方面严格要求自己, 严格遵照《中华人民共和国网络安全法》第十二条规定的内容: “任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊 重社会公德,不得危害网络安全,不得利用网络从事危害国家安 全、荣誉和利益,煽动颠覆国家政权、推翻社会主义制度,煽动 分裂国家、破坏国家统一,宣扬恐怖主义、极端主义,宣扬民族 仇恨、民族歧视,传播暴力、淫秽色情信息,编造、传播虚假信 息扰乱经济秩序和社会秩序,以及侵害他人名誉、隐私、知识产 权和其他合法权益等活动。” 4.2.2 个人信息安全行为规范 《全国青少年 网络文明公约》和 在信息社会,网络是我们学习知识、交流思想、休闲娱乐的 《文明上网自律公 重要平台。我们不仅要在学校等真实的社交场所约束和规范自己 约》中规定了文明 上网、文明交流等 的言行,在网络空间获取、交流、表达以及发布、传播信息时也 细则。 要遵守一定的规范。 获取和鉴别信息 互联网中提供了非常丰富的资源。例如,浏览新闻网站,可 以及时了解时事新闻;通过搜索引擎,可以快速找到与学习相关 的资料;通过下载软件,可以下载很多学习软件或文档、图片、 音视频等。但是网络上也有很多虚假信息,如未经考证的生活信 息、诈骗信息、谣言等,对社会稳定造成了一定的破坏。 情境3:网络信息有真假 赵宇最近在网上浏览时,看到不少关于食品安全的新闻,如 “火腿培根如同砒霜”“豆浆和鸡蛋不能搭配着吃”“小龙虾是虫, 不是虾,其体内积聚了大量铅、镉、铬等有害重金属,不能吃”等 (图4.2.3)。 赵宇对这些消息半信半疑,他想通过正确的查阅途径来鉴别这 图4.2.3 对获取的信息要谨慎 些新闻的真假。那么他该如何正确地获取信息并进行鉴别呢? 132 第4章 信息安全与社会责任一般说来,来自政府机关、科研单位、大专院校、专业 机构官网的信息,相对比较权威、可靠。在获取信息时,要 我想了解外地有哪些 艺术类的大学。 根据信息的分类,访问相应的专业机构官方网站、官方公 众号等来获取。例如,要查阅时事新闻,可以访问新华社网 站;要查阅天气信息,可以访问国家气象局和各省市气象局 的官方网站、微博、公众号等;要查阅地震方面的信息,可 以访问国家地震局的网站;要查询学校或升学信息,可以访 问教育部、本地教育部门或各大高校的官方网站(图4.2.4)。 如果要获取的信息不好分类,只能通过搜索引擎搜索 上教育部网站查查吧! 时,则要多加分析和思考,必要时请教老师或家长。“兼 听则明,偏信则暗。”多渠道地获取信息,并加以比较和 图4.2.4 从官方网站上获取信息 分析,是发现问题和疑点的有效方法。 针对获取到的信息,要学会冷静、客观地分析来源渠 道,多方对比查证鉴别,也可以向专业人士、权威机构求 助,以去伪存真。 实践活动 查验新闻的真假 和小组成员一起,通过以下途径或者其他途径获取信息,查验情境3中赵宇获取 的食品安全新闻的真假。 1. 到国家食品药品监督管理总局等官方网站上,查找相关食品研究的文章和报道。 2. 到中央电视台新闻频道和新华网上查找相关新闻报道。 3. 到中国食品安全网等专业网站上查找相关研究。 4. 请教从事食品科学研究的叔叔阿姨。 5. 其他途径有__________________________________ 交流和表达信息 如今,互联网已经成为很重要的人际交流空间,大家通过聊天 软件与他人交流,很多班级会建立网络聊天群,方便随时交流和沟 通。在工作和学习中,也经常需要发送邮件进行沟通和交流。 情境4:网上交流要文明、规范 赵宇很喜欢在论坛中跟网友聊天,看到网友使用“童鞋”“酱紫”“886”等网络语言 还有许多搞笑的网络符号,觉得很有意思,自己在聊天时也经常用到。 赵宇是班上的宣传委员,平时会通过邮件与老师沟通班里的工作。有一次,李老师发 现他发的邮件没有主题,内容里有很多网络语言,不由得皱起了眉头。 4.2 信息社会责任 133在网上交流时,要使用文明语言。只和有礼貌的人交流, 你刚才说的话不是很礼貌! 如果对方言语粗鲁,不尊重人,要及时终止交流(图4.2.5)。争 论问题时,要以理服人,不能使用不文明语言辱骂或攻击对方。 目前,很多人喜欢使用网络语言进行交流。网络语言虽 然比较简洁、生动,但是不够严谨,与我国优秀的传统语言 文化有一定的差距。在网络交流时,要少用、不用网络语言, 多使用文明规范词语。对于一些网络用语,要根据场合谨慎 图4.2.5 拒绝与言语不文明 使用。例如,给老师发送邮件、书写书面报告、展示演示文 的网友交流 稿、发表公告等,应该使用规范的语言文字。 在书写电子邮件时,要写清楚邮件的主题,便于收件人 你的邮件内容简洁, 主题明确…… 识别(图4.2.6)。撰写内容时,应遵照普通信件或公文所用的 格式和规则,一般包括称呼、问候语、正文、祝语和署名等。 邮件的正文要清晰、简洁,不要长篇大论,最好不要出现错 别字;用语要文明礼貌,以示对收件人的尊重。如果邮件带 有附件(如照片、作业、文档等),发送前一定要同时上传, 李老师,邮件发给您了。 还要在正文中对附件内容加以说明,以免收件人忽略、忘收 图4.2.6 规范书写邮件得到 或漏收。 老师表扬 要定期打开收件箱查看邮件,以免遗漏或耽误重要邮件 的阅读和回复。收到邮件后,应及时回复,表达自己的意见。 实践活动 制订班级网络交流群的群规 为了方便学习和交流,赵宇的班级也建立了网络交流群。可是,经常有同学在 交流群里毫无目的地聊天,在浪费自己时间的同时,也扰乱了大家的学习和生活。 和小组成员进行交流,为自己班级的网络交流群制订群规。 发布和转发信息 越来越多的人利用手机、平板计算机等随时随地通过论坛、 社交网站、微博、微信等自媒体平台发布、转发和评论信息。可 以说,每个会使用互联网的用户都是自媒体的发布者与参与者, “个个都是通讯员,人人皆为传播者”。但是,要注意的是,网络 是一个公共场所,不属于个人。个人发出的每一篇文章、每一次 转发、每一条评论,都不仅仅是个人行为,更是构筑文明网络环 境、和谐社会的基石。 134 第4章 信息安全与社会责任情境5:转发信息勿随意 一天放学后,晓君和同学过马路时看到红灯亮 了,于是停下了脚步。这时,斑马线中间,一位老 他们闯红灯啊! 人拄着拐杖正缓慢地过马路,周围还有好几个同校 我要发条信息, 批评这种行为。 的学生。同学以为他们在闯红灯,想拍下来进行曝 光。晓君发现,这些同学是故意放慢脚步的,目的 是提醒车辆等候老人过马路。他们都被这一幕感动 了,立刻拿手机拍下了这个场面(图4.2.7)。 你不能乱发!他们 晓君回家后把照片发到了学校群里,并配有 在陪老人过马路! 图4.2.7 发布真实的信息 文字描述。同学们都被这则消息感动了! 上面案例中的晓君提醒同学没弄清事实不能乱发信息, 同时她发布的信息反映了好人好事,让同学们感受到社会的 这份学习资料特别好, 温情。很多同学也通过这种方式,发布积极向上、健康有益 转发给同学们看看! 的信息,传播正能量、弘扬主旋律。 在发布和转发信息时,要自觉遵守网络文明礼仪、道德 准则以及国家的法律法规,保证内容的真实性,不能随意发 布和转发虚假信息,坚决不能造谣,为营造一个充满正能量 的网络空间贡献力量。 要发布正面、积极和有利于学习的信息。例如,可 以在班级群里发布一些解题启示、学习资料和同学分享 (图4.2.8);发布一些感人事迹,让班里充满温暖和正能量; 图4.2.8 发布正面、积极的信息 也可以发布自己的烦恼或疑惑,让群里的同学帮你排忧解 难、共同分担。 看到宣传善良、美好、正义的信息,或者内容积极向 上、鼓舞人心的信息,或者宣传文明礼仪、弘扬中华民族优 秀传统文化的信息,可以适当转发。例如,身边的好人好 事、社区干净美丽的环境、邻居的友好往来,都可以发送给 朋友,共同感受身边的温情和美好。 不转发违背道德、违反法律的信息;不转发未经证实的 恐怖袭击、地震、爆炸等造成大量人员伤亡的信息;不转发 工作人员或者社会正义人士抓捕犯罪嫌疑人的正面图片,以 免被犯罪嫌疑人报复;不转发广告、营销类内容以及诈骗类 链接,以免亲人和朋友上当受骗。 4.2 信息社会责任 135不转发广告类和哗众取宠类信息。例如,有的信息会以“这 个一定要转发”“快看呀,不看后悔”“出大事了”“震惊内幕”等 为标题,企图在人们中间造成恐慌,引起更多人的关注。对这类 信息,不要随意转发。 要吸收、传播积极、正面的信息,让自己拥有健康的心理和 阳光的心态,对看到、听到的信息要动脑筋思考,不盲目从众、 跟风,从自我做起,杜绝不良信息的传播。 项目实施 收集和整理资料 1. 以小组为单位,调查、收集有关信息社会中存在的违反行为规范、道德准则 和法律法规的事件。 2. 整理相关的文字、图片等资料,并利用思维导图工具进行归纳。 4.2.3 信息社会道德准则 虽然网络是个虚拟的空间,但是在实际生活中遵循的道德准 则,在网络中同样要遵守。在互联网上,不能损害国家利益、公共 利益和他人利益是最基本的要求。 情境6:使用网络时也要遵守道德准则 赵宇班上有几个男生和另外一个班的同学发生了冲突,然后他们在班级聊天群里发布 了那些同学的个人信息,并且说了很多不文明的话语。 在班级外出游玩时,赵宇为班上同学拍了不少照片并发送到班级群中。不知道哪位 同学淘气,把晓君的照片乱改一通,气得晓君伤 心不已。大家纷纷指责,是谁干的坏事。后来, 班上的小周承认是自己一时兴起干的。 老师要求写一份研究报告,赵宇到网络上收集 了很多相关资料。其中,有一份报告的内容跟赵宇 哈哈,我直接 的想法比较接近,赵宇就把这份报告下载并稍做修 拷贝过来用! 改,署上自己的名字上交给老师了(图4.2.9)。 上述情境中的主人公在哪些方面做得不对? 图4.2.9 未经许可或授权,不能引用 应该怎么做? 或直接使用他人成果 136 第4章 信息安全与社会责任维护清朗的网络空间 在网络上,要做到诚信友善,不恶意编造谎 发生了什么情况?要不 咱们也跟着起哄吧! 言、欺骗他人,更不能有辱骂网友、网络约架等道 德败坏的行为。遇到问题时,要多思考、多判断、 多请教,不随意跟风,不瞎起哄,从我做起,维护 清朗的网络空间(图4.2.10)。 同时,要擦亮眼睛,明辨是非美丑,不恶意 不行,不能乱跟风! 传播低俗虚假信息,不跟谣传谣,不在朋友圈等 范围发布广告和无用信息,让网络充满正面、真 实的信息。 图4.2.10 不随意跟风起哄 维护个人和他人隐私 (1)不要在不安全的网站中公开自己和他人的真实姓名、 身份证件、个人和家人照片、就读学校等隐私信息。 《中华人民共和国 (2)不随意打探和泄露他人隐私,不随意公开和他人的 民法通则》第一百条规 电子邮件或私聊记录。如果和朋友在同一个聊天群里,不要 定:“公民享有肖像权, 随意公开和传播朋友的姓名、地址、照片等个人信息。 未经本人同意,不得以 营利为目的使用公民的 (3)不能恶意毁损、玷污、丑化他人的肖像,或利用他 肖像。” 人的肖像进行人身攻击等。如果恶意毁损、玷污、丑化他人 肖像,很可能为此受到法律的制裁。 假如有人在互联网上公开我们的个人信息或者恶意毁损、 玷污、丑化我们的肖像,应及时向家长、老师反映,必要时 追究其违法行为,从而保护个人信息隐私权。 阅读拓展 个人信息隐私权 个人信息隐私权主要包括:个人信息保密权,个人有权根据自己的意愿决定不对 外公开个人信息;个人信息支配权,个人有权根据自己的意愿自主使用个人信息和许 可他人使用自己的个人信息;个人信息知情权,个人有权知悉信息管理者是否在收集、 储存、利用、传播、公开自己的个人信息,对有上述行为的信息管理者,有权要求知 悉该信息的内容、用途、使用者的有关信息并接触该项信息记录;个人信息更正权, 对不准确、不完整和不及时的个人信息,当事人有权要求信息管理者更正或删除;个 人信息维护权,个人在其个人信息受到非法收集、储存、利用、传播、公开时,有权 要求侵权人停止侵害、消除影响、赔礼道歉、赔偿损失。 4.2 信息社会责任 137保护个人和他人的知识产权 除了传统知识产权的内涵外,计算机软件、数据 库、网络域名等数字化作品是开发者辛勤劳动的结晶, 也都有其知识产权。作为信息社会的公民,要树立保 护个人和他人知识产权的意识,遵守《中华人民共和 国著作权法》,既要做到不盲目上传、不随意在网络 上散发自己和他人的原创作品,又要做到合理、合法 地引用他人作品。如果在自己的作品中引用 了他人原创的内容,一定要注明来源。 我要举报x x网站…… 一旦发现网上的不良信息,应及时向相关 部门或“中国互联网违法和不良信息举报中 心”等网站举报(图4.2.11)。如果是一个群 组的群主,要自觉遵守《互联网群组信息服 务管理规定》中的要求,切实履行群组管理责 任,即“谁建群谁负责”,如果群里有违法违 图4.2.11 及时举报违法和不良信息 规信息,要行使群主职责,及时进行制止。 思考活动 上网应遵守的准则 国家互联网信息办公室提出的网友应遵守的法律法规底线、社会主义制度底线、 国家利益底线、公民合法权益底线、社会公共秩序底线、道德风尚底线、信息真实 性底线“七条底线”,得到了互联网业界的广泛认可,并逐渐成为人们上网时自觉遵 循的准则,为营造清朗的网络空间发挥了重要作用。 查阅关于“七条底线”的详细内容,思考你在上网时是否做到了上述要求。如 果没有做到,应如何改正? 4.2.4 信息社会法律法规 作为信息社会的高中生,我们应当清醒地认识到, 不仅在现实社会中要自觉遵守法律法规,在互联网的空 间中也要做一个守法公民。互联网不是超越现实、不受 法律约束的空间,每一个网民需要为自己的网络行为承 担法律责任。 138 第4章 信息安全与社会责任首先,要通过多种渠道了解、学习法律法规,及时了 解最新的法律法规,增强法律意识,在使用网络时做到知 法、守法,不做违法的事(图4.2.12),自觉维护网络的安 全、有序。同时,在不触犯法律的情况下,保护自己在信 息社会的合法权益不受侵害,为今后走向社会打好基础。 其次,要树立信息社会中的法律意识,自觉履行法律 规定的义务。通过前面的学习可以看出,网络中的道德准 则与现实生活是相同的,都要受到法律法规的保护与监 图4.2.12 不做违法的事 督。虽然自由和开放是互联网的生命力所在,但是网络不 是一个可以为所欲为的地方。 最后,要有维权意识。学习法律法规不是为了完成学习 任务,而是应该把它们作为生活中的好帮手,更好地在信息 社会中保护自己和他人的权益。例如,在网购时遇到假冒伪 劣商品后,不能怕麻烦而自认倒霉,在和商家沟通无果时, 应及时向当地消费者协会反映,必要时通过法律手段来解决。 阅读拓展 正确地使用技术 信息社会对技术和创新能力的要求比较高,一些拥有高超计算机技术的人逐渐成 为信息社会的“宠儿”,是青少年心目中的英雄人物。为了跟上新技术的发展,这些 人通常有着超乎常人的钻研精神,非常善于学习和研究。 但是,其中一些人利用自己掌握的计算机技术,侵入国防、政府、企业等内部网 络,破坏受保护的信息系统数据,窃取国家或商业机密,非法复制软件或者受版权保 护的知识产权作品,制造和传播计算机病毒, 攻击计算机网络系统,在网络上肆意破坏, 海量个人 信息出售 造成信息系统或者网络不能正常运行等。其 犯罪 行为已经构成了计算机犯罪。 行为 不法分子利用计算机进行犯罪的行为, 严惩 不仅会受到道德的谴责,而且将会受到法律 不贷 的制裁(图4.2.13)。我们在追求技术创新、 崇拜“技术牛人”的同时,要注意培养良好 的个人道德修养,立志把学习到的技术应用 图4.2.13 计算机犯罪行为会受到法律制裁 到有益于人类发展的正确道路上。 4.2 信息社会责任 139思考活动 案例分析 讨论下面的案例,分析其中的人物都触犯了我国的哪些法律法规。 案例1 :某教育学院成人高考办副主任未经过学校许可和学生本人同意,通过邮 箱将3万余名学生的个人信息发送给银行工作人员进行批量制卡。 案例2 :某县一高中生因质疑该县一名男子的非正常死亡案件有内情,在微博上 发帖进行造谣,同时,还有一名成人转载该帖500多次。 案例3 :从2012年到2013年间,秦某使用微博,先后策划、制造了一系列负面网 络热点事件,如动车事故天价赔偿、红十字会强行募捐等,吸引“粉丝”关注并转发、 传播,在社会上造成了不良影响。 案例4 :某高中毕业生加入国内黑客组织,多次盗用他人网络账号上网,并攻击 某企业的主机,对其中的部分文件进行删除、修改、增加等一系列非法操作。 案例5 :王某假借定做服装的名义,向受害人刘某手机发送样品图片,致使刘某 的手机被植入木马病毒。刘某损失钱财近2万元。 案例6 :程某和张某通过网络实施网络盗窃活动,程某负责用伪基站向受害人发 送伪造的中奖信息,张某结合手机木马截获的受害人手机短信,将受害人银行卡内的 资金利用第三方交易平台转出并购买商品。 阅读拓展 与信息安全相关的法律法规 《中华人民共和国刑法修正案(九)》将刑法第二百五十三条之一修改为:违反国 家有关规定,向他人出售或者提供公民个人信息,情节严重的,处三年以下有期徒刑 或者拘役,并处或者单处罚金;情节特别严重的,处三年以上七年以下有期徒刑,并 处罚金。违反国家有关规定,将在履行职责或者提供服务过程中获得的公民个人信息, 出售或者提供给他人的,依照前款的规定从重处罚。窃取或者以其他方法非法获取公 民个人信息的,依照第一款的规定处罚。 《中华人民共和国刑法修正案(九)》在刑法第二百九十一条之一中增加一款作为第 二款:编造虚假的险情、疫情、灾情、警情,在信息网络或者其他媒体上传播,或者明 知是上述虚假信息,故意在信息网络或者其他媒体上传播,严重扰乱社会秩序的,处三 年以下有期徒刑、拘役或者管制;造成严重后果的,处三年以上七年以下有期徒刑。 《最高人民法院、最高人民检察院关于办理利用信息网络实施诽谤等刑事案件适用 140 第4章 信息安全与社会责任法律若干问题的解释》中的第二条:利用信息网络诽谤他人,具有下列情形之一的, 应当认定为刑法第二百四十六条第一款规定的“情节严重”:(一)同一诽谤信息实际 被点击、浏览次数达到五千次以上,或者被转发次数达到五百次以上的。 项目实施 制作主题作品 综合4.1节和4.2节收集、整理的资料,撰写“信息安全和责任,从我做起”主 题作品。 要求: 1. 观点明确,语言精练; 2. 结合本章所学知识以及本组的调研结果,展开阐述; 3. 作品形式不限(如电子小报、论述文章、演示文稿等)。 练习提升 1. 上网查阅《中华人民共和国网络安全法》并仔细阅读,熟悉国家、机构和个 人在网络安全方面应尽的责任和义务。 2. 每逢发生一些重大事件,总有人制造谣言,并借助网络大肆传播。你认为这 样做有什么不对?作为高中生的我们,应该怎么做? 3. 学校要为学生开设网上讨论区,需要制订一份守则规范大家的行为。根据本 校实际情况,展开调研并撰写这份守则。 4. 通过官方网站获取《微博客信息服务管理规定》《 互联网群组信息服务管理规 定》的内容,查阅其中关于在微博、互联网群组中发布和交流信息的有关规定。对 照规定,看看自己还需要在哪些方面继续努力。 5. 赵宇爸爸收到朋友发来的一条短信,说是在外地中了大奖需要一笔手续费, 并留下了活动方的“公证”电话。现在利用短信诈骗的案件很多,但由于短信是好 朋友发来的,赵宇爸爸感到犹豫不决。 他首先给朋友回了一条短信询问,得到了肯定的答复;他又按短信中提供的号 码打了电话,对方也肯定了这个消息;他想了想还是不放心,于是拨打朋友的电话 却没有人接;他接着拨打114查询短信中提供的“公证”电话,发现根本没有相关 记录;最后,赵宇爸爸向公安部门咨询,发现这是一个骗局,骗子先偷来手机,然 后根据手机中记录的电话号码诈骗机主的朋友。 在上述事件中,赵宇爸爸为什么会将信将疑?他分别采用了哪些方法鉴别这个 信息? 4.2 信息社会责任 141总结 评价 1. 下图展示了本章的核心概念与关键能力,请同学们对照图中的内容进行总结。 文明规范 道德准则 遵纪守法 自然灾害 安全行为 身份认证 软硬件漏洞 设置防火墙 风险认知 信息安全 防范技术 恶意攻击 数据备份 人为失误 数据加密 信息社会责任 安全意识 法律意识 维权意识 社会责任意识 2. 请根据自己的掌握情况填写下表,对知识与技能进行初步评价。 学 习 内 容 掌 握 程 度 信息系统安全面临的风险 □ 不了解 □ 了解 □ 理解 信息系统安全防范的技术方法 □ 不了解 □ 了解 □ 熟悉 安全使用信息系统的个人操作 □ 没掌握 □ 掌握 □ 熟练掌握 信息社会威胁和国家应对 □ 不了解 □ 了解 □ 理解 个人信息安全行为规范 □ 不了解 □ 了解 □ 熟悉 信息社会道德准则 □ 不了解 □ 了解 □ 熟悉 信息社会法律法规 □ 不了解 □ 了解 □ 理解 3. 回答以下问题,完成活动反思。 (1)在本章的项目学习过程中,你和小组成员合作得愉快吗?你们小组有哪些地方 做得好,哪些地方做得不够好?还可以如何改善? (2)在制作项目作品时,你觉得在项目过程中收集、分析、归纳的资料是否恰当? 能否满足制作作品的需要? 142 第4章 信息安全与社会责任项目 评价 在完成项目活动后,请各组对项目完成情况进行评价。评价实施围绕项目主题、实 施过程、分工合作、项目成果和展示交流五方面进行。根据项目评价中的评分参考,结 合项目实际完成情况,确定各项评分结果,给出评分理由。同时,对项目活动进行全面 梳理,指出需要进一步改进的地方。将评价内容如实填写到项目评价表中。 评价项 评分参考 评分(1~5分) 评分理由 待改进之处 项目主题能反映出学科核心素 养的要求(信息意识、计算思 项目主题 维、数字化学习与创新、信息 社会责任);主题任务与学习 目标保持一致 项目研究计划详细,准备充 分;实施过程完整,过程记录 翔实,资料丰富;研究数据来 实施过程 源渠道多,出处明确,收集方 式多样,质量高;研究方法得 当,技术手段适宜 小组成员分工明确,态度积 极,参与度高;善于提出问 题,分析问题,解决问题能力 分工合作 强;踊跃分享观点,交流充 分;能在完成自己任务的前提 下,乐意帮助他组完成任务 项目活动成果丰富,内容具 体,符合项目目标要求;研究 结论清晰准确,有价值,有创 项目成果 新,具有指导及建设意义;项 目报告或作品内容完整,论述 充分,表述清楚,整齐美观 项目展示形式新颖,综合运用 展示交流 多种技术呈现成果,表现力高; 语言表达清晰准确,逻辑性好 项目总分 项目评价 143后 记 本册教科书是中国地图出版社与人民教育出版社依据教育部《普通高中信息技术课程 标准(2017 年版)》,由双方共同组织团队联合编写的,经国家教材委员会 2019 年审查通过。 本册教科书的编写,集中反映了我国十余年来普通高中课程改革的成果,吸取了 2004 年版《普通高中课程标准实验教科书 信息技术》的编写经验,凝聚了参与课改实验 的教育专家、学科专家、教材编写专家、教研人员和一线教师,以及教材设计装帧专家的 集体智慧。本册教科书的编写人员还有温婷婷、李俊杰、黄应会、慈黎利、朱从娜,参与 研讨的有何大娇。为本册教科书绘制插图的有北京大方四象,摄影或提供照片的有新华社 记者等。 我们感谢所有对教科书的编写、出版、试教等提供过帮助与支持的同仁和社会各界朋 友。同时,我们还要感谢 2004 年版《普通高中课程标准实验教科书 信息技术》的编写人员。 本册教科书出版之前,我们通过多种渠道与教科书选用作品(包括照片、画作)的作 者进行了联系,得到了他们的大力支持。对此,我们表示衷心的感谢!恳请未联系到的作 者与我们联系,以便及时支付稿酬。 我们真诚地希望广大教师、学生及家长在使用本册教科书的过程中提出宝贵意见。我 们将集思广益,不断修订,使教科书趋于完善。 联系方式 电 话:010-83543863 010-58758866 电子邮箱:sinomaps@yeah.net jcfk@pep.com.cn 中国地图出版社教材出版分社 人民教育出版社课程教材研究所信息技术课程教材研究开发中心 2019年4月普 普通 ® 高 通 普 通 高 中 教 科 书 中 高 课 中程 标 教 准 科 教 书科 信 息 书 信 息 技术 技 术 PUTONG GAOZHONG JIAOKESHU 必 修 2 必 XINXI JISHU 信息系统与社会 信 息 系 统 与 社 会 中 国 绿绿色色印印刷刷产产品品 地 图 出 中国地图出版社 定价: 元 版 社 全国优秀教材二等奖 修 2 信信息息技技术术封封面面 22 22002222//44//11 0099::1199