6.1 信息安全及系统维护措施

合集下载

高中信息技术6.1 信息安全及系统维护措施教案

高中信息技术6.1 信息安全及系统维护措施教案

信息平安及系统维护措施

一、【教材分析】

本节课为广东教育出版社出版的高中《信息技术根底》第六章“信息平安〞中的第一节“信息平安及系统维护措施〞。本节对信息平安问题做了一个总体介绍,让学生进一步认识信息活动过程中存在的平安问题及相应的方法策略;知道计算机病毒的性质特征,学会对计算机病毒的防治方法;通过案例分析加深对计算机犯罪危害性的认识,理解预防计算机犯罪的重要意义,增强自觉防范计算机犯罪的意识,了解预防计算机犯罪的一般方法。

通过本节的学习,引导学生关注日常信息活动过程中的平安问题,使学生在以后的信息活动过程中能最大可能地保障信息平安。

二、【学生情况分析】

高一年级学生通过将近一个学期对信息技术有关知识的学习,已经具有一定的信息技术使用经验,只是在使用信息技术进行活动的过程中,一些学生可能还存在着这样或那样不标准的行为,信息平安意识薄弱;因此,我们应该引导学生注意从日常信息活动过程中发现问题,分析问题,归纳提炼出一些解决问题的思想方法,通过亲身体验与理性建构相结合,在信息技术应用与实践的过程中,逐步认识到信息平安问题的重要性,理解自身良好的行为标准对信息社会的影响,使他们从身心健康方面得到锻炼,成为社会的守法公民。

三、【重难点分析】

教学重点:

〔1〕信息平安问题及系统维护。

〔2〕计算机病毒及防治。

〔3〕计算机犯罪及其危害。

教学难点:

〔1〕对“信息平安〞、“计算机病毒〞、“计算机犯罪〞等概念的理解。

〔2〕任务的完成。

四、【学习目标】

1、知识与技能:

能认识信息活动过程中存在的平安问题及相应的方法策略;知道计算机病毒的性质特征,学会对计算机病毒的防治方法;了解有哪些常见的计算机犯罪行为及危害,增强自觉防范计算机犯罪的意识,了解预防计算机犯罪的一般方法。

6.1《信息安全及系统维护措施》教学设计222

6.1《信息安全及系统维护措施》教学设计222

6.1《信息安全及系统维护措施》教学设计

(发表时间:2011-9-25 12:54:57访问次数:1128)

6.1《信息安全及系统维护措施》教学设计

尤溪一中黄爱珍

se only in study and research; not for commercial use

一年级

课时

课标指出:学生是学习和发展的这体,要给学生营造良好的信息环境,关注全体学生,注重交流与合作,以提高学生的信息素养、综合能力与创新精神为目

学内容分析

信息技术(必修)《信息技术基础》教材第六章第1节信息安全及系统维护措施的内容:信息安全问题,信息系统安全及维护,计算机病毒及预防。本节信息安全方面的一些知识,引导学生关注日常信息活动过程中存在的安全问题,逐步树立信息安全意识和自觉遵守信息道德规范。

情况分析

节的学习,学生已初步掌握了计算机的基本操作,也体验到了计算机在日常生活工作的重要性,只是计算机的安全意识比较薄弱。因此我们应该引导学逐步树立信息安全意识,学会病毒防范、信息保护的基本方法。

息技术新课标指导思想,以建构主义学习理论和教学理论为理论基础,为学生营造较宽松自由的课堂,突出学生学习主体作用及教师的主导作用,通过教高学生的团队意识。

的网络化使信息安全成为非常重要的大事。

信息系统安全问题的措施及信息安全产品。

防范、信息保护的基本方法。

亲生体验登录QQ发现号和密码被盗,激发学生的学习兴趣。

例的分析与讨论,尝试运用所学知识,分析解决身边信息安全方面的事件,了解维护信息系统的一般措施。讨论活动,让学生学会病毒防范,信息保护的基本方法。

6.1节信息安全及系统维护措施 学案

6.1节信息安全及系统维护措施 学案

6.1节信息安全及系统维护措施学案

学习目标:

1.增强自觉遵守与信息活动相关的法律法规的意识,负责任地参与信息实践。

2.在使用因特网的过程中,认识网络使用规范和有关伦理道德的基本内涵;能够识别并抵制不良信息;树立网络交流中的安全意识。

3.了解信息技术可能带来的不利于身心健康的因素,自觉养成健康使用信息技术的良好习惯。

4.会分析、弄清信息活动过程中存在的问题。在信息活动过程中,存在着一些消极的因素,如不良信息、网上犯罪、虚假信息严重影响网络信息的真伪性、信息垃圾泛滥、信息污染等问题。

学习过程:

【情景导入】观看视频回答如下问题:

1.里面展示的这个坏蛋是什么?

2.它干了什么坏事?

【信息安全问题】

任务1:请同学们以小组为单位讨论一下你所理解的信息安全?

任务2:阅读课本上的五个案例完成表6-1

任务3:通过对以上五个案例的分析,每组由一名同学作总结发言,请你归纳总结出信息系统安全的威胁主要有哪些?会造成什么样的后果?

【信息系统安全及维护】

自主学习表6-2及课本左侧的红字部分。

1.电脑物理安全措施中防静电可用方法。

A接地

B接天线

C安装报警装置

D不用管

2.接入网络中的电脑逻辑安全措施中对访问控制可用方法。

A金山毒霸

B身份识别和认证阻止非法用户

C隔离

D关闭电脑【计算机病毒及预防】

任务1:小组交流所了解的病毒,杀毒软件有哪些?

任务2:计算机病毒的特点是什么?

任务3:组内交流一下你在计算机病毒防治方面的做法?各组派代表发言。

【计算机犯罪及预防】

自主学习课本6.1.4部分,组内交流一下在信息活动中你碰到的一些信息安全方面的事件。

《信息安全及系统维护措施》参考教案1

《信息安全及系统维护措施》参考教案1

《信息安全及系统维护措施》参考教案1《信息安全及系统维护措施》参考教案1

信息安全及系统维护措施参考教案

一、教学目标

1.了解信息安全的概念和重要性。

2.掌握常见的信息安全威胁和攻击方式。

3.学习信息系统的维护措施和防护措施。

4.能够应对常见的信息安全问题和故障。

二、教学内容

1.信息安全概念和重要性

a.信息安全的定义和范围

b.信息安全对个人、组织和社会的重要性

2.信息安全威胁和攻击方式

a.常见的信息安全威胁

b.常见的攻击方式:病毒、木马、钓鱼、黑客攻击等

3.信息系统的维护措施

a.硬件维护:定期检查和维护计算机硬件设备的健康状况

b.软件维护:更新操作系统、应用程序和防病毒软件,修复漏洞

c.数据备份:定期备份重要数据以防止数据丢失

d.访问控制:制定合理的权限管理策略,限制系统访问权限

e.日志记录:记录系统的操作日志,以便追踪和审计

4.信息系统的防护措施

a.防火墙:设置防火墙保护网络,限制对系统的非法访问

b.入侵检测和防御系统:监测网络流量,阻止入侵尝试

c.加密技术:使用加密算法保护敏感数据的传输和存储

d.强密码和多因素认证:采用复杂密码和多重认证方式加强密码安全

e.安全培训和教育:提高人员的信息安全意识,避免不必要的风险

5.应对信息安全问题和故障的方法

a.病毒和恶意软件感染:进行病毒扫描和清除,更新防病毒软件

b.网络攻击和入侵:及时发现和阻止攻击,修复系统漏洞

c.数据丢失和损坏:及时恢复备份数据,采取数据恢复措施

d.系统故障和异常:进行系统的检修和修复,保证系统的正常运行

三、教学手段

1.讲授:通过多媒体展示和讲解,介绍信息安全的概念、威胁和防护

6.1信息安全及系统维护措施资料

6.1信息安全及系统维护措施资料

尼姆达


该文件将尼姆达蠕虫作为一个附件包含,因此, 不需要拆开或运行这个附件病毒就被执行。由 于用户收到带毒邮件时无法看到附件,这样给 防范带来困难,病毒也更具隐蔽性。 它以邮件传播、主动攻击服务器、即时通讯工 具传播、FTP协议传播、网页浏览传播为主要的 传播手段。
求职信


“中文版求职信”病毒具有极强的传播感染能力, 可以通过邮件、局域网共享目录等途径进行感染,并 能自动获取用户地址薄中的信息乱发邮件。此病毒中 的信息模仿求职信病毒,病毒内部的信息都是中文。 病毒通过 163.com, 163.net, 263.net, sina.com, china.com, citiz.net的邮件服务器发邮件,邮件的地 址是该病毒自己随机生成的。邮件会附带一个.exe 或.vbs的文件。 邮件标题包括以下几种: “我喜欢你!”、“您 好”、“恭喜!”、“节日快乐”、“你中奖了”、 “你的朋友”、“同学聚会”、“祝你生日快乐”、 “你的朋友给你寄来的贺卡”等。
计算机犯罪及预防
防范计算机犯罪是应用计算机的一项重要工作。防范计算机犯 罪可以从以下几方面进行: (1)开展计算机道德和法制教育。 (2)从计算机技术方面加强对计算机犯罪的防范能力。 (3)对计算机系统采取适当的安全措施。 (4)建立对重点部门的督查机制。 (5)建立健全打击计算机犯罪的法律、法规及各种规章制度。 信息社会中,每一个人需要从各方面加强信息技术安全意识, 对信息安全各个方面的知识要有一定的了解,从各个方面调整 自己的安全策略,才能更大限度地保护自己,维护信息社会中 的秩序。

6.1信息安全及系统维护措施PPT

6.1信息安全及系统维护措施PPT

维护自己计算机信息安全方法
• 利用windows自带的用户帐户机制,设置较 复杂的密码。 • 安装杀毒软件和安全软件 • 定期查杀病毒 • 安装系统漏洞的安全更新 • 采用特殊的安全软件需要培养特殊的使用 习惯
• 信息安全的重要性不言而喻,只有培养良 好的使用习惯பைடு நூலகம்做到不浏览来历不明的网 站,不打开不安全的邮件及其附件,不运 行来历不明软件,及时更新漏洞补丁和杀 毒软件,我们可以拥有一个安全的信息环 境。
• 信息安全就是要保障信息的安全有效。
计算机病毒与计算机犯罪
• 计算机病毒:能引起计算机故障、破坏计 算机资料,并能自我复制、传播的程序。 • 计算机犯罪:通过计算机实施的犯罪。 • 计算机木马:木马是一类有隐藏性的、自 发性的可被用来进行恶意行为的程序,多 不会直接对电脑产生危害,而是以控制为 主。
信息安全及系统维护措施
小梁十分喜欢上网聊天,但一天他 发现自己的qq无法登陆了
可能的原因
• • • • • 网线被盗割 网卡损坏 输入密码错误 qq号被盗 病毒造成的网络阻塞
信息安全面临的威胁及其危害
• 阅读P130案例,完成P131表6-1
• 通过上述案例,我们了解到,信息安全十 分重要,因为它存在多方面威胁,不但影 响人们的生产、生活,更关系到国家的安 全。
常见杀毒软件
特殊病毒要用专杀工具
特殊的安全软件

信息安全及系统维护措施

信息安全及系统维护措施
wk.baidu.com
作业:
1、查找有关资料,了解从外部侵入别人的计算机系 统通常使用什么方法,应如何进行防范。 2、上网查找几种个人防火墙软件,给自己的计算机 安装一种防火墙,并学会使用该防火墙对本机系统进行防 护。
(四) 计算机犯罪及预防
计算机犯罪的主要行为: 5、通过互联网窃取、泄露国家秘密、情报或者军事 秘密。 6、利用互联网造谣、诽谤、煽动或者发表、传播其 他有害信息,危害国家安全和社会稳定。 7、利用互联网进行诈骗、盗窃、敲诈勒索、贪污 8、在互联网上建立淫秽网站、网页,提供淫秽站点 链接服务。 9、非法截获、篡改、删除他人电子邮件或数据。
要求: 以4位同学为一小组,小组协作讨论完成表格内容
(一)信息安全问题
1、信息安全的定义 信息安全:是指信息网络的硬件、 软件及其系统中的数据受到保护,不受 偶然的或者恶意的原因而遭到破坏、更 改、泄露,系统连续可靠正常的运行, 信息服务不中断。
(一)信息安全问题
2、信息安全的威胁
(1)对系统实体的威胁:物理硬件设备 (如案例1)
(二) 信息系统安全及维护 物理安全
环境维护 防盗 防火 防静电
逻辑安全
访问控制 信息加密
防雷击
防电磁泄漏
(1) 物理安全
环境维护 防盗 防火 防静电
防雷击
防电磁泄漏
(2) 逻辑安全

信息安全及系统维护措施

信息安全及系统维护措施

6.1.1信息安全问题
案例1: 美国NASDAQ(纳斯达克股票交易所)事故 1994年8月1日,由于一只松鼠通过位于 康涅狄格网络主计算机附近的一条电话线挖 洞,造成电源紧急控制系统损坏,NASDAQ电 子交易系统日均超过3亿股的股票市场暂停营 业近34分钟。
主要安全威胁 造成后果 造成影响
北京师范大学软件工程研究中心 http://www.bnusei.net
机房配备接地系统
采用密码技术 特定IP地址机器上网 安装避雷针 采用UPS净化电源
北京师范大学软件工程研究中心 http://www.bnusei.net
常见的信息安全产品主要包括:
⑴网络防病毒产品
防止计算机病毒通过网络进行
传播和扩散,以实现对信息资源和
网络设备的保护。
北京师范大学软件工程研究中心 http://www.bnusei.net
常见的信息安全产品主要包括:
(2)防火墙产品
是一个或一组系统,它用在两
个或多个网络间加强访问控制。
北京师范大学软件工程研究中心 http://www.bnusei.net
常见的信息安全产品主要包括:
(3)信息安全产品
包括信息加密产品和数字签名产品。
北京师范大学软件工程研究中心 http://www.bnusei.net
北京师范大学软件工程研究中心 http://www.bnusei.net

信息安全及系统维护措施ppt课件

信息安全及系统维护措施ppt课件
分析潜在风险
全面分析可能对信息系统造成威胁的风险因素,包括软硬件故障、 网络攻击、自然灾害等。
制定应对策略
根据潜在风险制定相应的应对策略,包括预防措施、应急处置流程和 恢复计划。
应急响应计划的实施
建立应急响应团队
组建具备专业技能和经 验的应急响应团队,确 保计划的有效执行。
定期演练
定期组织应急响应演练 ,提高团队成员的应急 处置能力。
人员管理
员工背景调查
对所有员工进行背景调查,确保没有潜在的安 全风险。
安全意识培训
定期为员工提供信息安全意识培训,提高员工 对信息安全的重视。
职责明确
明确每个员工的职责和权限,确保信息安全的责任落实到个人。
访问控制管理
身份认证
实施多因素身份认证,确保只有授权人员能够访问系统。
权限管理
根据员工的职责和需求,分配适当的权限,避免权限过大 或过小。
定期审查
定期审查和调整员工的访问权限,确保权限与职责相匹配 。
物理环境安全
物理访问控制
限制对数据中心和关键设施的物理访问,实施严格的门禁管理。
监控和报警系统
安装监控摄像头和报警系统,实时监测异常情况。
环境监测
对数据中心的环境进行实时监测,确保适宜的温湿度和电力供应。
05
系统安全审计与监控
安全审计的目的和内容

信息安全及系统维护措施

信息安全及系统维护措施

数据存储加密
对重要数据进行加密存储 ,防止未经授权的访问和 数据泄露。
定期数据备份
制定数据备份策略,定期 对重要数据进行备份,确 保在发生意外情况时能够 迅速恢复数据。
身份认证与访问控制
多因素身份认证
采用多因素身份认证方式,如指 纹、动态口令等,提高身份认证
的安全性。
角色与权限管理
实施基于角色的访问控制(RBAC ),根据用户角色分配相应的权限 ,避免权限滥用。
信息安全及系统维护措施
汇报人: 日期:
contents
目录
• 引言 • 信息安全防护措施 • 系统维护与优化措施 • 信息安全培训与意识提升 • 应急响应与灾难恢复计划 • 合规性与法律法规遵循 • 结论与展望
01
引言
信息安全的定义与重要性
定义
信息安全是指保护信息系统不受未经 授权的访问、使用、泄露、破坏、修 改、审查、记录及销毁,确保信息的 机密性、完整性和可用性。
06
合规性与法律法规遵循
国内外信息安全法律法规概述
国际法规
如欧盟的通用数据保护条例(GDPR),对全球企业产生深远影响, 要求企业对用户数据进行严格保护,违规者将面临重罚。
国家法规
如中国的网络安全法,明确规定了网络运营者、数据处理者的责任 和义务,确保个人信息安全,维护国家网络安全。
行业法规

6.1节信息安全及系统维护措施

6.1节信息安全及系统维护措施
2、计算机病毒的特点:课本P132中表6-4列出了计算机病毒的特点。
学生阅读教材,互相交流,掌握什么是计算机病毒,
讲解
让学生交流中理解,在理解的基础上记忆
3、计算机病毒的防治:
在日常信息活动过程中,我们应注意做到下面几点:
(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。
保障计算机及网络系统的安全;预防计算机病毒;预防计算机犯罪……
认识到信息安全;维护信息安全的必要性;维护信息安全的措施
具体讲解信息安全及维护信息安全的主要措施
通过具体案例归纳总结出维护信息安全的必要性及其措施,使学生印象更加深刻。
一、计算机病毒及预防
1、什么是计算机病毒:也被称为“有害代码(Ma1ware)”,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
(2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。
(3)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。
(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。
1、信息安全问题及防范策略2、计算机病毒及防治

信息安全及系统维护措施说课

信息安全及系统维护措施说课

•说教法
本课我将采用的主要教学方法有“任务 驱动法”、 “示范操作法”、“讲解法”等。 通过任务驱动法、讲解法让学生了解维护信 息安全的一般措施,病毒的定义及特点;通 过示范操作法让学生掌握病毒是如何查杀的。
•说学法
这节课学生在教师引导下,通过师生 互动,自主探究,互相讨论,实践操作的学 习方式,来掌握教学内容,培养自我探究能 力、归纳总结能力以及合作的意识。
•说学情
本课面对的是高一年级学生,他们有一定的生活经验, 对他们来说生物病毒不是很陌生,有一定的感性认识;而对 计算机病毒,他们知道得不是很多,可能有的同学听说过计 算机病毒,能够说出一些计算机病毒的名称,但对计算机病 毒的定义、特点以及如何防治,了解得很少,更谈不上有防 范计算机病毒的意识。虽然如此,有一点生物病毒认识的他 们对计算机病毒还是很好奇的,他们想更进一步地了解。既 然学生有强烈的好奇心,所以在教学上我就采取鼓励学生自 主学习,再结合教师适当指导的教学策略来进行教学。
•说教学目标
(一)知识与技能目标 了解信息安全的威胁有哪些,掌握维护信息安全的一 般措施;理解计算机病毒的定义,了解计算机病毒的特点; 学会用杀毒软件对计算机病毒进行查杀。 (二)过程与方法目标 通过讲解、设问和自主学习来了解信息安全威胁 以及维护信息安全的一般措施。 通过合作、自主探究的学习方式了解计算机病毒及 其防治措施 (三)情感与态度目标 通过本课的学习,培养学生信息安全意识和计算 机病毒防范意识。

信息安全及系统维护措施

信息安全及系统维护措施

信息安全及系统维护措施

信息安全是指确保信息系统中的数据和信息资产不受未经授权的访问、使用、披露、破坏、干扰或篡改的能力。为了保障信息系统的安全性,需

要采取一系列的安全措施。同时,为了保证信息系统的正常运行和稳定性,还需要进行系统维护。本文将从信息安全和系统维护两个方面,分别介绍

措施和方法。

一、信息安全措施

1.访问控制:使用访问控制技术对系统进行保护,通过身份验证、权

限控制和审计等手段,确保只有授权的人员能够访问系统和数据。

2.密码策略:建立强密码策略,要求用户使用复杂的密码,并定期更

换密码。同时,不同的用户应该有不同的权限和密码策略。

3.防火墙:设置防火墙来过滤入侵和恶意软件,可以通过控制网络流

量和检测异常行为来保护系统。

4.加密技术:使用加密技术对敏感数据进行加密,包括数据传输和存

储过程中的加密。

5.安全审计:通过日志管理和审计技术,对系统进行监控和记录,以

便及时发现并排查异常和安全事件。

6.恶意软件防护:安装和更新反病毒软件、反间谍软件等安全工具,

定期扫描和清理系统。

7.物理安全:对服务器、机房等物理设施进行保护,采取防火、防水、防盗等措施。

8.安全培训和意识:定期开展安全培训,提高员工的安全意识和知识

水平,避免因为人为疏忽而导致信息泄露和系统风险。

1.操作系统和应用程序的更新:定期升级和安装操作系统和应用程序

的安全补丁,修复已知的安全漏洞。

2.数据备份和恢复:定期进行数据备份,并确保备份数据的完整性和

可用性。在系统故障或数据丢失时,能够快速恢复系统。

3.硬件设备维护:定期检查和维护服务器、网络设备等硬件设备,确

6信息安全及系统维护措施教学设计

6信息安全及系统维护措施教学设计

6.1 信息安全及系统维护措施教学设计

一、教案背景

1面向学生:■中学□小学 2学科:信息技术

3课时:1 4教材:广东教育出版社《信息技术基础》5学生课前准备:

(一)课前预习

(二)会使用本校摩灯平台,能看贴回贴

二、教学目标:

1.知识与技能

1、了解信息安全的含义;

2、了解在信息活动过程中存在的安全问题,

2.过程与方法:

提高信息安全意识,提高保护个人信息的意识,树立网络交流中的安全意识,懂得识别网上信息陷阱;

3‘情感、态度、价值观:掌握日常维护信息安全的一般做法;养成良好的信息活动习惯。

三、教材分析

1、本节的作用和地位

本节是作为本章的开篇,全面介绍了信息安全方面的一些知识,引导学生了解在日常信息活动过程中存在的安全问题,使同学们在以后的信息活动过程中能注意到这些方面的问题,尽最大可能保障信息的安全。为此,本节共设置了三部分的内容:“一、信息安全问题及防范策略”;“二、计算机病毒及其预防”;“三、计算机犯罪及其危害”。

2、本节主要内容介绍

基于信息安全问题在信息社会活动过程中的突出表现,对社会、个人、团体等方面来说重要性越来越大,为了帮助学生对这方面的问题有一个深刻的了解,教材中安排了一些活动让学生通过亲身探索和体验,对已有的经验能够进行一定的提炼、归纳和理解。本节采用了“呈现案例→理解概念→探究特征→练习”的线索组织教学内容。

“呈现案例”:本节以“信用卡档案被盗”案例作为一个引入,让学生从该案例中了解到:人们在充分享受信息技术带来极大便利的同时,还存在着很多消极的因素,由此引出信息安全问题。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
交流
讨论
总结
培养学生归纳问题的能力
小结
1、什么是信息安全?(归纳其特点)
2、维护信息系统安全的一般措施(包括物理安全和逻辑安全)
3、信息安全的产品有哪些?(自学)
理解
做笔记
交流
威胁信息安全的“最大元凶”就是计算机病毒,那么计算机病毒和生物病毒是不是一样呢?
分析有何异同点?请同学们结合我们在上网过程中遭遇的计算机病毒加以对比分析
教学方法
讲授法、案例分析法
教学地点
多媒体计算机房
教学时间
1课时
教学
模式
设置情景——讲授新课——案例分析——小结——作业
教学过程
教学环节
教师活动
学生活动
设计意图
引入
在第四章中我们学习了一个案例,同学们应该还记得,我们提出了十多条方法来解决信息被窃取的问题,生活在信息时代的今天,人们在享受信息技术带来的方便的同时,也面临着一个严重的信息安全问题,人们越来越担心存储的信息遭受破华或被他人盗窃,信息处理的过程中是否会出现故障以及发出的信息是否完整、正确地送达对方等问题,信息安全问题日益突出,本节课主要学习信息安全问题。
认真听
感受
创设情景,引入新课
案例分析
案例一、美国NASDAQ事故
1994.8.1,由于一只松鼠通过位于康涅狄格望网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏, NASDAQ电子交易系统日均超过三亿股的股票市场暂停营业近34分钟。
师:一只松鼠带来的经济损失真是无法估计呀。现在请同学们分析,此威胁是来自哪些方面的,造成的后果如何?请同学们结合P131表6-1思考并回答,并完成以后的四个案例分析
案例三、偷窃望上金融财产
1978年美国太平洋安全银行雇佣的计算机技术顾问,通过银行内部计算机系统,将1000多万美元转到了瑞士苏黎士银行,存入个人户头,构成美国当时最大的盗窃案。
曾被国际刑警组织列为第六号、第七号要犯的盖里奥和奥尔托拉尼,通过计算机系统把意大利利布罗西银行的约9000多万美元一扫而空,致使意大利银行倒闭,银行总裁自杀。
教学
内容
6.1信息安全及系统维护措施--
课型
案例分析型




知识与技能
1、了解威胁信息的常见因素。
2、掌握病毒的概念、本质、特点。
3、学会判断计算机是否感染计算机病毒。
4、学会病毒防护和信息安全防护的基本措施。
过程与方法
1、了解信息活动过程中存在的安全问题及相应的防范措施.
2、掌握计算机病毒的性质特征及学会对计算机病毒进行防治
案例五、私自解密入侵网络资源
1994年4月,深圳市发生了一起计算机犯罪事件,案犯通过计算机网络登录到该市一家证券部的用户密码进入某用户的空白账户,在其上凭空增设可用资金110多万元,之后以每股5.45元的当日最高价买入10.32万股深保安A股,造成该股票价格的剧烈波动。
教学过程
交流
综合上述案例分析或根据自己的经验,小组讨论以计算机及网络为主体的信息系统可能存在哪些方面的安全威胁,会带来怎样的后果,如何预防?
阅读案例
思考
回答
根据案例,了解信息安全带来的影响是方方面面的,带来的损失是不可估量的。
培养学生养成良好维护信息安全的习惯
案例二、美国纽约银行ERT损失
1985.11.21,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失横,发生了超额支付,而这个问题一直到晚上才被发现,纽约银行当日财务出现了230亿短款。
案例分析
案例四、偷窃密码和账户
1996年,美国一名14岁的少年在家中进入因特网浏览时,找到了舰队金融集团发出的万事达信用卡的许多密码。在7月至11月这一段时间内,他利用密码盗打长途电话,并购买了3000多美元的电脑器材,只是当这位少年企图向康涅狄克洲的微库公司订购总值1.4万美元的3台笔记本电脑时,由于这家公司的防诈组对密码加以检查,才查出这些密码属于失窃的信用卡,于是报警,这位少年才落网。
活动三、查找目前国内外比较出名的杀毒软件。
活动四、自己安装一种杀毒软件,学会及时更新病毒库,并对计算机进行全面的扫描.列出病毒的名称和处理方法.
请每个小组之间协作,讲查找的结果上传至教师机。
上网查找
小组交流
通过学生的自学探究活动,培养学生发现问题的能力,激发学生学习的积极性
总结
明确“防毒甚于杀毒”的重要性
上网
讨论
交流
通过与生物病毒对比,不难发现两者有很多相似的特点
讲授
1、计算机病毒的发展状况
2、什么是计算机病毒呢?
通过展示几种类型病毒的症状(冲击波、ARP攻击、木马等)、计算机病毒宣传的图片及计算机病毒带来的危害案例,引导学生计算机病毒的真正内涵
观摩、思考
同学日程接触的几种计算机病毒,易于吸引学生的兴趣
(2)掌握病毒的概念、本质、特点。
(3)学会判断计算机是否感染计算机病毒。
(4)学会病毒防护和信息安全防护的基本措施。
难点
(1)掌握病毒的概念、本质、特点。
(2)学会病毒防护和信息安全防护的基本措施。




随着互联网的普及与发展,网络信息安全问题日益严重,人们正在不知不觉的遭受着信息安全的威胁,如:来自计算机病毒、黑客的攻击等,学生信息安全的意识淡薄,针对这问题,本节课旨在通过提高学生的信息安全意识有助于培养学生良好的信息素养。
3、分析案例了解计算机犯罪造成的重大危害及如何预防其发生.
情感与态度
1、对黑客、病毒、盗版软件等对信息安全有影响的人或事物形成符合道德规范的看法,培养学生的社会责任感。
2、培养学生安全地使用信息技术,增强学生的信息安全意识,树立起针对信息安全“以防为主,以杀为辅”的思想。


分百度文库

重点
(1)了解威胁信息的常见因素。
感受
培养学生养成良好上网的习惯。
探究
1、计算机犯罪的行为的行为有哪些?
2、如何预防计算机犯罪?
探究
了解计算机犯罪的行为以及预防
作业
计算机犯罪的危害性有哪些?你如何做一个文明的中学生,抵制计算机犯罪?
交流
上网
培养学生文明上网的习惯
教学反思
学生小结
通过前面的分析,请学生总结计算机病毒的概念:特点、起源、传播途径、危害及防治
归纳总结
培养学生分析问题,归纳问题的能力
总结
针对学生的回答,老师总结
探究活动
计算机病毒的防治:
活动一、查找目前国内外比较有名的杀毒软件。
活动二、上网查找近年来危害传播范围较广、造成危害较大的计算机病毒,以及对该病毒的防治方法.
相关文档
最新文档