6[1].1信息安全及系统维护措施
高中信息技术6.1 信息安全及系统维护措施教案

信息平安及系统维护措施一、【教材分析】本节课为广东教育出版社出版的高中《信息技术根底》第六章“信息平安〞中的第一节“信息平安及系统维护措施〞。
本节对信息平安问题做了一个总体介绍,让学生进一步认识信息活动过程中存在的平安问题及相应的方法策略;知道计算机病毒的性质特征,学会对计算机病毒的防治方法;通过案例分析加深对计算机犯罪危害性的认识,理解预防计算机犯罪的重要意义,增强自觉防范计算机犯罪的意识,了解预防计算机犯罪的一般方法。
通过本节的学习,引导学生关注日常信息活动过程中的平安问题,使学生在以后的信息活动过程中能最大可能地保障信息平安。
二、【学生情况分析】高一年级学生通过将近一个学期对信息技术有关知识的学习,已经具有一定的信息技术使用经验,只是在使用信息技术进行活动的过程中,一些学生可能还存在着这样或那样不标准的行为,信息平安意识薄弱;因此,我们应该引导学生注意从日常信息活动过程中发现问题,分析问题,归纳提炼出一些解决问题的思想方法,通过亲身体验与理性建构相结合,在信息技术应用与实践的过程中,逐步认识到信息平安问题的重要性,理解自身良好的行为标准对信息社会的影响,使他们从身心健康方面得到锻炼,成为社会的守法公民。
三、【重难点分析】教学重点:〔1〕信息平安问题及系统维护。
〔2〕计算机病毒及防治。
〔3〕计算机犯罪及其危害。
教学难点:〔1〕对“信息平安〞、“计算机病毒〞、“计算机犯罪〞等概念的理解。
〔2〕任务的完成。
四、【学习目标】1、知识与技能:能认识信息活动过程中存在的平安问题及相应的方法策略;知道计算机病毒的性质特征,学会对计算机病毒的防治方法;了解有哪些常见的计算机犯罪行为及危害,增强自觉防范计算机犯罪的意识,了解预防计算机犯罪的一般方法。
2、过程与方法:通过案例分析——理解概念——探究特征——讨论练习的方法组织教学。
3、情感态度价值观:通过案例分析加深对计算机犯罪危害性的认识,理解预防计算机犯罪的重要意义,增强自觉防范计算机犯罪的意识,了解预防计算机犯罪的一般方法,让学生在以后的学习生活中提高信息平安防范意识,保障信息平安。
6.1《信息安全及系统维护措施》优秀教学案例

3.采用小组合作学习法,培养学生团队协作、沟通交流的能力。
4.引导学生进行反思,总结自己在网络环境下的行信息安全的重视,使学生认识到信息安全与日常生活息息相关。
2.增强学生的自我保护意识,提高学生在网络环境下的自我保护能力。
3.讨论过程:引导学生运用所学知识,进行逻辑思考和分析,培养学生的解决问题的能力。
(四)总结归纳
1.小组汇报:各小组向全班同学汇报讨论成果,其他小组进行评价。
2.教师总结:教师对学生的讨论成果进行总结,提炼出关键点,加深学生对知识的理解。
3.知识梳理:通过思维导图等形式,对所学知识进行梳理,帮助学生构建知识体系。
本节课的教学目标是让学生了解信息安全的基本概念,认识信息安全的重要性;学会使用杀毒软件,了解系统维护的基本方法;能针对计算机系统出现的问题提出解决策略。在教学过程中,我将采用任务驱动法、案例教学法和小组合作学习法,引导学生主动探究、实践、交流和分享,从而提高学生的信息素养和实际操作能力。
针对本节课的内容,我设计了一个生动有趣的案例:某班级学生在使用电脑过程中,不小心感染了病毒,导致电脑运行缓慢,数据丢失。学生在寻求帮助的过程中,了解到信息安全及系统维护的重要性。通过这个案例,引导学生思考信息安全在日常学习、生活中的实际意义,激发学生的学习兴趣。
五、案例亮点
1.贴近生活:本案例以学生日常学习生活中的电脑问题为情境,使学生能够直观地感受到信息安全及系统维护的重要性,增强学生的学习兴趣和积极性。
2.任务驱动:本案例以解决实际问题为导向,引导学生运用所学知识进行任务驱动,使学生在解决问题的过程中,深入理解信息安全的内涵,提高学生的实践操作能力。
6.1节信息安全及系统维护措施 学案

6.1节信息安全及系统维护措施学案学习目标:1.增强自觉遵守与信息活动相关的法律法规的意识,负责任地参与信息实践。
2.在使用因特网的过程中,认识网络使用规范和有关伦理道德的基本内涵;能够识别并抵制不良信息;树立网络交流中的安全意识。
3.了解信息技术可能带来的不利于身心健康的因素,自觉养成健康使用信息技术的良好习惯。
4.会分析、弄清信息活动过程中存在的问题。
在信息活动过程中,存在着一些消极的因素,如不良信息、网上犯罪、虚假信息严重影响网络信息的真伪性、信息垃圾泛滥、信息污染等问题。
学习过程:【情景导入】观看视频回答如下问题:1.里面展示的这个坏蛋是什么?2.它干了什么坏事?【信息安全问题】任务1:请同学们以小组为单位讨论一下你所理解的信息安全?任务2:阅读课本上的五个案例完成表6-1任务3:通过对以上五个案例的分析,每组由一名同学作总结发言,请你归纳总结出信息系统安全的威胁主要有哪些?会造成什么样的后果?【信息系统安全及维护】自主学习表6-2及课本左侧的红字部分。
1.电脑物理安全措施中防静电可用方法。
A接地B接天线C安装报警装置D不用管2.接入网络中的电脑逻辑安全措施中对访问控制可用方法。
A金山毒霸B身份识别和认证阻止非法用户C隔离D关闭电脑【计算机病毒及预防】任务1:小组交流所了解的病毒,杀毒软件有哪些?任务2:计算机病毒的特点是什么?任务3:组内交流一下你在计算机病毒防治方面的做法?各组派代表发言。
【计算机犯罪及预防】自主学习课本6.1.4部分,组内交流一下在信息活动中你碰到的一些信息安全方面的事件。
【跟踪练习】1.计算机预防病毒感染有效的措施是()A.定期对计算机重新安装系统B. 要把U盘和有病毒的U盘放在一起C.不往计算机中拷贝软件D.给计算机安装上防病毒软件2.下列关于尊重他人知识产权的说法中,正确的是()。
A.可以复制他人信息作品的内容B.可以使用盗版书籍、软件、光盘等C.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者D.对于作者声明禁止使用的作品,不需要尊重作者的意见3. 下列哪种现象不属于计算机犯罪行为?()A.利用计算机网络窃取他人信息资源B.攻击他人的网络服务C.私自删除他人计算机内重要数据D.消除自己计算机中的病毒4.未经著作权人同意而复制他人软件的行为是一种侵权行为,其主要依据是()A.《刑事诉讼法》 B.《环境保护法》C.《计算机软件保护条例》D.《计算机信息系统安全保护条例》5.下列说法正确的是()。
6.1 信息安全及系统维护措施

保密性:指保证信息不泄漏给未经授权的人。 完整性:指防止信息被未经授权者篡改。 可用性:是指保证信息及信息系统确实能够为授权者所用。 真实性:指针对信息及信息系统的使用和控制是真实可靠的。
6.1.2 信息系统安全及维护
故障情况
原因分析
处理方法
弹出需要重新启动计算 机的对话框
系 统 感 染 了 w32 、 welchia、worm病毒
下载专门杀毒程序 fixwelch.exe , 对 计 算 机进行扫描杀毒后重新 启动机器。
杀毒软件都打不开
系统感染了鬼影病毒
下载专门杀毒程序360 鬼影2专杀工具,最后 用360急救箱对系统进 行修复。
Windows 2002 补 丁 3 sp3 , windows XP 补 丁 la, “ 冲 击 波 ” windows2000 微 软 补 丁 , “冲击波” WindowsXP 微 软 补 丁XP sp1.
它传染可执行文件,定时搜索电脑中 的所有文件,耗费大量系统资源,造 成电脑运行缓慢直至瘫痪。遇到单月 13日会自动发作,将所有系统文件加 长一倍,浪费大量硬盘空间。
1、对病毒上报反应迅速,卡巴斯基 具有全球技术领先的病毒运行虚拟机, 可以自动分析70%左右未知病毒的行 为。2、随时修正自身错误。3、卡巴 斯基的超强脱壳能力,无论你怎么加 壳,只要程序体还能运行,就逃不出 卡巴斯基的掌心。
安装相应的补丁程序。
表6-7 计算机杀毒软件的使用
使用的杀毒软件
诺顿企业版
扫描结果
发现desktop.int文件
病毒名称
新欢乐时光
信息安全及系统维护措施

四、计算机犯罪与预防
计算机犯罪行为:
1、制造与传播病毒 2、利用信用卡等信息存储介质的非法活动 3、窃取计算机信息资源 4、破坏计算机程序与资料 5、利用计算机进行非法活动 6、非法修改计算机的程序或资料 7、泄露或倒卖计算机中的机密信息
预防犯罪的方法:
1、开展道德与法制教育 2、使用技术手段防范 3、对计算机采取安全措施 4、对重点部门督查 5、建立健全的法律、法规等制度
二、计算机病毒及预防
1、什么坏计算机系统,并能自我复制、传 播的程序——计算机病毒 2、计算机病毒的特点 非授权可执行性、隐蔽性、传播性、潜伏性、破坏性、 表现型、可触发性
3、计算机病毒的防治
(1)不要随便复制和使用未经测试的软件 (2)定期对计算机系统进行病毒检查。 (3)对数据文件进行备份。 (4)当发现病毒侵害时,采取措施,保护资料,清除病毒。 (5)关注媒体提供的病毒最新报告,做好预防工作。
6.1 信息安全 及系统维护措施
Internet的美妙之处在 Internet的美妙之处在 于你和每个人都能互相连 Internet的可怕之处 接, Internet的可怕之处 在于每个人都能和你互相 连接! 连接!
一、信息系统安全及维护
1、计算机物理安全
周围环境维护(声温湿等)、防盗、防火、防静电、防雷击、防电磁
计算机安全威胁
物理威胁 网络威胁 身份鉴别 编程威胁 系统漏洞
计算机安全威胁
物理威胁:偷窃、废物搜寻、间谍活动 物理威胁:偷窃、废物搜寻、 网络威胁:窃听、冒名顶替、 网络威胁:窃听、冒名顶替、特洛伊木马 身份鉴别:算法缺陷、口令破解、 身份鉴别:算法缺陷、口令破解、口令圈套 编程威胁:逻辑炸弹、特洛伊木马、 编程威胁:逻辑炸弹、特洛伊木马、病毒 系统漏洞:故意漏洞、 系统漏洞:故意漏洞、服务漏洞
6.1信息安全及系统维护措施

高中信息技术 (必修)
案例三.偷窃望上金融财产
1978年美国太平洋安全银行雇佣的计算机技术顾问,通过银 行内部计算机系统,将1000多万美元转到了瑞士苏黎士银行,存入个人 户头,构成美国当时最大的盗窃案。 曾被国际刑警组织列为第六号、第七号要犯的盖里奥和奥尔
托拉尼,通过计算机系统把意大利利布罗西银行
• 3、计算机犯罪及预防
高中信息技术 (必修)
案例一.美国NASDAQ事故 1994.8.1,由于一只松鼠通过位于康涅狄格望 网络主计算机附近的一条电话线挖洞,造成电源紧急控 制系统损坏, NASDAQ电子交易系统日均超过三亿股的 股票市场暂停营业近34分钟.
高中信息技术 (必修)
• 案例二: • 20世纪90年代初,A国部队正在准备对C国实施空中打击, C国军方刚好从D国公司定购了一种新式打印机,准备与 本国防空指挥系统安装在一起。A国情报部门很快截获了 这一信息,认为这是一次难得的实施病毒攻击的机会。紧 急制定了一个病毒攻击计划,A国特工人员在计算机专家 的协助下,神不知鬼不觉地更换了打印机内的数据处理芯 片,以功能相同却带有病毒的芯片取而代之。致使战争开 始的当夜,C国防空指挥部正在忙于对付敌方铺天盖地的 空中打击,而防空指挥系统的全部计算机突然莫名其妙地 罢工了,A国的偷袭一举成功。
高中信息技术 (必修)
• 从第一例计算机病毒至今,这一串串的代码带给 了人们无数次的崩溃,其破坏力也得到了逐年的 认识和增长。遥远的病毒早已经成为了计算机史 上的历史,国人对于计算机病毒印象最深的,恐 怕还是从1998年开始爆发的“CIH”病毒,它被认 为是有史以来第一种在全球范围内造成巨大破坏 的计算机病毒,导致无数台计算机的数据遭到破 坏。在全球范围内造成了2000万至8000万美元的 损失。 • 让我们穿越时光,去认识全球史上破坏力最为惊 人的十大病毒
信息安全及系统维护措施

第六章信息安全6.1信息安全及系统维护措施一、教材分析:生活在当今信息时代,人们在享受信息技术带来极大方便的同时,也面临着一个更为严重的信息安全问题。
因此,如何安全规范地进行信息活动、预防计算机病毒、防止计算机犯罪、保障信息安全,这些都是信息活动过程中必须引起足够重视的问题。
二、学生分析:部分学生在平时的信息活动中或多或少都会碰到一些信息安全问题,如QQ号被盗,计算机中毒等,所以学生已对信息安全问题有一定的认识。
通过本章学习重在让学生提高信息安全意识,对一些以生活密切相关的问题,如计算机病毒有更深刻的认识,并掌握一定的保护信息安全的方法。
三、教学目标知识与技能1、理解以下概念:信息安全、计算机病毒、计算机犯罪。
2、了解信息安全问题及防范策略。
3、了解计算机病毒特征、及其危害。
4、了解计算机犯罪及其危害。
过程与方法1、掌握维护信息安全的策略。
2、掌握防治计算机病毒的方法。
情感态度与价值观1、培养学生树立信息安全意识,养成良好的信息活动习惯。
2、了解计算机病毒带来的危害,做到不制造和传播计算机病毒。
3、了解计算机犯罪对社会和他人造成的严重危害,从自己做起,养成良好的行为规范,不利用计算机做出有害他人的事情。
四、重难点分析:重点:1、信息安全问题及系统维护,让学生加深对信息安全问题的了解,增强学生信息安全意识。
2、计算机病毒及防治,让学生了解计算机病毒造成什么样的危害,以及如何对计算机病毒进行防治。
3、计算机犯罪及其危害,培养良好的信息活动行为规范,提高学生自律精神和抑制计算机犯罪行为的自觉性。
难点:(1)对信息安全、计算机病毒、计算机犯罪等概念的理解(2)对上课用机进行信息安全维护。
五、教学策略:通过案例分析,通过图片,通过动画,来激发学生的学习兴趣,加深学生的认识,通过360安全卫士来对学生用机进行安全维护,掌握维护信息安全的策略。
六、课时:1节在系统信息的威胁方面,维护逻辑安全访问控制:识别和认证用户身份控制访问权限信息加密:数据加密、数字签名信息安全产品介绍:网络防病毒产品、防火墙产品、信息安全产品、网络入侵检测产品、网络安全产品。
6.1信息安全及系统维护措施

威胁计算机安全的几个方面
通过上述比较典型的案例,我们可以得出信息系 统安全威胁应包括以下两大部分:
一、对系统实体的威胁: 物理硬件设备(如案例1) 二、对系统信息的威胁 1.计算机软件设计存在缺陷(如案例2) 2.计算机网络犯罪(如案例3.4.5) 窃取银行资金(案例3) 黑客非法破坏(案例4) 病毒
案例四.偷窃密码和账户
1996年,美国一名14岁的少年在家中进入因特网浏览时,
找到了舰队金融集团发出的万事达信用卡的许多密码。在7月至11 月这一段时间内,他利用密码盗打长途电话,并购买了3000多美 元的电脑器材,只是当这位少年企图向康涅狄克洲的微库公 司订购总值14000美元的3台笔记本电脑时,由于
这家公司的防诈组对密码加以检查,才查
出这些密码属于失窃的信用卡,于是 报警,这位少年才落网。
案例五.私自解密入侵网络资源
1994年4月,深圳市发生了一起计算机犯罪事件,案犯通
过计算机网络登录到该市一家证券部的用户密码进入某用户的空
白账户,在其上凭空增设可用资金110多万元,之后以每股5.45元
的当日最高价 A股,造成 动。 买入10.32万股深保安 该股票价格的剧烈波
讨论思考
6.1.1 信息安全问题 任务:分析下面五个案例,分析信息安全的威胁来自哪些方面, 会造成怎样的后果。 交流: 结合案例或根据你的经验,小组讨论以计算机及网络 为主体的信息系统可能存在哪些方面的安全威胁、会带来怎样的 后果,如果预防? 附:谈谈开发有完全自主产权的信息系统(包括硬件或软件) 对护国家信息安全有何意义?
计算机病毒的危害
1.消耗资源
3.破坏信息
2.干扰输出和输入
4.泄露信息
5.破坏系统
7.心理影响
6.1信息安全及系统维护措施PPT

常见杀毒软件
特殊病毒要用专杀工具
特殊的安全软件
• 信息安全就是要保障信息的安全有效。
计算机病毒与计算机犯罪
• 计算机病毒:能引起计算机故障、破坏计 算机资料,并能自我复制、传播的程序。 • 计算机犯罪:通过计算机实施的犯罪。 • 计算机木马:木马是一类有隐藏性的、自 发性的可被用来进行恶意行为的程序,多 不会直接对电脑产生危害,而是以控制为 主。
维护自己计算机信息安全方法
• 利用windows自带的用户帐户机制,设置较 复杂的密码。 • 安装杀毒软件和安全软件 • 定期查杀病毒 • 安装系统漏洞的安全更新 • 采用特殊的安全软件需要培养特殊的使用 习惯
• 信息安全的重要性不言而喻,只有培养良 好的使用习惯,做到不浏览来历不明的网 站,不打开不安全的邮件及其附件,不运 行来历不明软件,及时更新漏洞补丁和杀 毒软件,我们可以拥有一个安全的信息环 境。
信息安全及系统维护措施
小梁十分喜欢上网聊天,但一天他 发现自己的qq无法登陆了
可能的原因
• • • 造成的网络阻塞
信息安全面临的威胁及其危害
• 阅读P130案例,完成P131表6-1
• 通过上述案例,我们了解到,信息安全十 分重要,因为它存在多方面威胁,不但影 响人们的生产、生活,更关系到国家的安 全。
6.1信息安全及系统维护措施

材料分析
案例一
2015年,宁夏永宁县政府网站受到黑客攻击, 首页变成了恐怖分子的照片。经警方调查发 现,一位黑客曾到永宁县政府的网站里“溜 达”了一圈后,随手放置了一个后门程序。 不久,永宁县政府网站存在的软件漏洞被 发现,黑客使用先前放置的后门程序,利用 系统存在的漏洞“黑”了永宁县政府的网站。 损坏了政府形象,带来恶劣的影响 。
eBiz Total Service
计算机病毒
环境维护
防火防盗
物
理
防雷击
ห้องสมุดไป่ตู้
安
全
防静电
防电磁泄露
信息安全
信息系统安全
常用的信息安全产品
计算机犯罪
逻 访问控制
辑
安 全
数据加密
骗子一般先在网上购买一款盗号木马,窃取了各类财 务人员的QQ账号,并向他们发送以财务考试、会计师考 试等为题带有病毒的邮件,只要打开邮件点击链接,病毒 便会进入电脑盗取QQ密码。
案例3
事件一:邮电局机房引发大火事件 因饭店油烟管失火,引发机房大火,2005年4月,
汕头市邮电局金砂邮电大楼发生火灾,过火面积 600平方米,烧毁通讯器材和设备等物资一批,直 接财产损失1497.9万元,而损坏的数据价值则远 远超过1497.9万元。
违反国家规定,对计算机信息系统功能进行 删除、修改、增加、干扰,造成计算机信息 系统不能正常运行,后果严重的,处五年以 下有期徒刑或者拘役;后果特别严重的,处 五年以上有期徒刑。
案例2
2015年底,宁夏银川市某公司的财务人员小王,在QQ上 收到公司老板张总的消息。张总询问了小王公司账户的数 额,随后发给他一个账号,要求小王将96万元工程款打入 此账户。
6.1信息安全及系统维护措施

《信息安全及系统维护措施》一、教材分析本节内容是对信息安全各方面作一个总体介绍,主要包括了解信息活动过程中存在的安全问题及相应的防范策略;掌握计算机病毒的性质特征及学会对计算机病毒进行防治;通过分析案例了解利用计算机进行犯罪所造成的重大危害,以及如何预防计算机犯罪的发生。
二、学情分析学生通过前面几章的学习,对信息技术各方面的问题和对计算机的操作都有了比较深刻的了解,同时学生还对网络有较浓厚的兴趣,学生对信息安全了解不多,信息安全意识淡薄。
本节在此基础上,教师可以围绕在信息活动过程中存在的安全问题,搜集相关资料,精选案例资源。
三、教学目标知识与技能1、了解日常生活中威胁信息安全的因素;2、学习维护信息系统安全(物理安全和逻辑安全)的一般措施;3、了解常见的信息安全产品;过程与方法1、利用有趣的动画引入,激发学生学习兴趣;2、播放3.15视频片段,引起学生对信息安全问题的足够重视;3、通过对案例的分析与讨论,教给学生认识信息安全问题与道德规范知识;情感、态度及价值观1、培养自觉遵守信息道德规范和国家法律法规的意识。
2、初步树立科学的信息安全意识,保障信息安全;四、教学重难点教学重点:1、“维护信息安全”的定义;2、理解信息系统安全包括哪些方面;3、初步树立科学的信息安全意识,保障信息安全。
教学难点:1、营造良好的学习情景,激发学生探讨与学习信息安全问题的兴趣;2、如何在课堂上使学生初步树立自觉遵守信息道德规范与相关法律法规的意识;3、如何让学生理解信息系统安全的相关定义。
- 1 -五、教学方法采用讲解、演示、探究、对比分析、任务驱动和协作讨论相结合。
六、教学环境与准备教学环境:多媒体网络教室,有FTP服务。
教学准备:1、制作PPT课件。
2、搜集和准备素材,七、教学过程:- 2 -- 3 -八、教后反思高中信息技术新课标指出:学生是学习和发展的主体,要给学生营造良好的信息环境,关注全体学生,注重交流与合作,以提高学生的信息素养、综合能力与创新精神为目标的课程理念。
信息安全及系统维护措施

信息安全及系统维护措施信息安全是指对信息系统及其中存储的信息进行保护和安全管理的措施。
系统维护是指对信息系统进行日常维护和管理的工作。
信息安全和系统维护是信息技术领域中非常重要的一部分,保证信息系统的正常运行和数据的安全性。
信息安全主要包括以下几个方面的措施:1.系统访问控制:对系统的访问权限进行控制,只允许授权用户进行访问,对未经授权的用户禁止访问系统和数据。
2.密码管理:要求用户使用强密码,并定期更换密码;对密码进行加密存储,防止被破解;禁止用户将密码泄露给他人。
3.防火墙:在网络与外部世界的边界上部署防火墙,对流入和流出的数据进行过滤和检查,阻止潜在的攻击和非法访问。
4.病毒防护:安装防病毒软件和定期更新病毒库,及时发现和清除系统中的病毒,防止病毒对系统造成危害。
5.数据备份与恢复:定期对系统中的数据进行备份,并将备份数据存储在安全的地方;当系统出现故障或数据丢失时,及时恢复数据。
6.漏洞修复:定期对系统进行漏洞扫描和安全评估,及时修复漏洞,防止黑客利用漏洞进行攻击。
7.安全策略与培训:制定详细的安全策略和规范,告知用户和管理员系统的安全要求和操作规范;对用户和管理员进行安全培训,提高其安全意识。
系统维护主要包括以下几个方面的工作:1.硬件维护:定期对服务器、网络设备等硬件进行检查和维护,保证其正常运行;对故障设备进行修复或更换。
2.软件更新与升级:定期对操作系统、数据库和应用软件进行更新和升级,修复已知的漏洞和问题,提升系统的性能和稳定性。
3.故障排除与修复:及时发现和解决系统故障,恢复系统的正常运行,减少系统停机时间和影响。
4.性能优化:对系统进行调优和优化,提高系统的响应速度和吞吐量,保证系统的高效运行。
5.日志管理:监控系统的日志,及时发现异常和错误,分析和处理日志中的问题,以及时进行调整和修复。
6.安全补丁管理:定期对系统应用安全补丁进行升级和部署,修复已知的安全漏洞。
7.数据库管理:对数据库进行管理和优化,包括备份和恢复、数据清理和性能优化等工作,保障数据的安全性和完整性。
《6.1信息安全及系统维护措施》

《6.1信息安全及系统维护措施》教学设计时间:2012.12.26 星期三上午第三节地点:高一(9)课时:1课时执教:唐健萍一、教材分析本节选自广东教育出版社出版的《信息技术基础》第六章第一节《信息安全及系统维护措施》。
生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。
人们越来越担心存储的信息遭受破坏或被他人盗窃,害怕信息处理的过程中会出现故障,担心发出的信息不完整送达对方等问题。
信息安全不仅需要解决技术问题,还需要解决与信息安全相关的法律法规及道德规范问题。
本节课将通过具体的案例学习,帮助同学们树立信息安全意识,学会病毒防范、信息保护的基本方法。
二、教学目标分析【知识与技能目标】1、了解信息安全的含义2、了解在信息活动过程中存在的安全问题3、理解计算机病毒的定义并根据定义归纳出计算机病毒的特点4、学会病毒防范、信息保护的基本方法。
【过程与方法目标】通过创设情境法、类比法、演示操作法,提高信息安全意识,提高保护个人信息的意识,树立网络交流中的安全意识。
【情感态度价值观目标】通过本课的学习,让学生掌握日常维护信息安全的一般做法;养成良好的信息活动习惯。
三、教学重难点分析由于计算机病毒是威胁信息安全的主要因素,所以把计算机病毒及其防治作为重点讲授。
【重点】: 掌握计算机病毒的定义以及特点和计算机病毒基本防治措施。
【难点】:掌握计算机病毒的特点和病毒基本防治措施。
四、学情分析及教法学法分析本课面对的是高一年级学生,信息安全及系统维护对同学们来说虽不陌生,但也没有很确切的认识和防范意识,对计算机病毒的认识不够深刻。
因此我会根据课堂实际情况,采用创设情境法、合作探究法、演示操作法、学生自主学习和教师适当指导相结合,最终圆满的完成整个课堂教学,让学生在轻松、愉快的课堂中体验到学习的乐趣,又让学生学到知识,掌握基本操作技能。
五、教学过程(一)、创设情境,导入新课播放《手机话费充值当心误入钓鱼网站.mp4》视频。
最新61信息安全及系统维护措施

6.1信息安全及系统维我们要树立信息安全意识,遵守信息活动的道德 规范,维护计算机及网络系统的安全、预防计算机病毒、 黑客、预防计算机犯罪。
完成课堂练习
信息技术课件
信息技术课件
结束语
谢谢大家聆听!!!
13
61信息安全及系统维护 措施
6.1信息安全及系统维护措施
1. 信息安全问题 2. 信息系统安全及维护 3. 计算机病毒及预防 4. 计算机犯罪及预防
信息技术课件
信息技术课件
信息技术课件
信息技术课件
信息技术课件
信息技术课件
信息技术课件
4. 计算机犯罪及预防
1.信息安全问题 2.信息系统安全及维护 3.计算机病毒及预防
学生思考:目前计算机犯罪主要包括哪些方面?
在当前,计算机犯罪主要包括以下情况: (1)制作和传播计算机病毒并造成重大危害。 (2)利用信用卡等信息存储介质进行非法活动。 (3)窃取计算机系统信息资源。 (4)破坏计算机的程序或资料。 (5)利用计算机系统进行非法活动。 (6)非法修改计算机中的资料或程序。 (7)泄露或出卖计算机系统中的机密信息。
信息安全及系统维护措施

信息安全及系统维护措施信息安全是指确保信息系统中的数据和信息资产不受未经授权的访问、使用、披露、破坏、干扰或篡改的能力。
为了保障信息系统的安全性,需要采取一系列的安全措施。
同时,为了保证信息系统的正常运行和稳定性,还需要进行系统维护。
本文将从信息安全和系统维护两个方面,分别介绍措施和方法。
一、信息安全措施1.访问控制:使用访问控制技术对系统进行保护,通过身份验证、权限控制和审计等手段,确保只有授权的人员能够访问系统和数据。
2.密码策略:建立强密码策略,要求用户使用复杂的密码,并定期更换密码。
同时,不同的用户应该有不同的权限和密码策略。
3.防火墙:设置防火墙来过滤入侵和恶意软件,可以通过控制网络流量和检测异常行为来保护系统。
4.加密技术:使用加密技术对敏感数据进行加密,包括数据传输和存储过程中的加密。
5.安全审计:通过日志管理和审计技术,对系统进行监控和记录,以便及时发现并排查异常和安全事件。
6.恶意软件防护:安装和更新反病毒软件、反间谍软件等安全工具,定期扫描和清理系统。
7.物理安全:对服务器、机房等物理设施进行保护,采取防火、防水、防盗等措施。
8.安全培训和意识:定期开展安全培训,提高员工的安全意识和知识水平,避免因为人为疏忽而导致信息泄露和系统风险。
1.操作系统和应用程序的更新:定期升级和安装操作系统和应用程序的安全补丁,修复已知的安全漏洞。
2.数据备份和恢复:定期进行数据备份,并确保备份数据的完整性和可用性。
在系统故障或数据丢失时,能够快速恢复系统。
3.硬件设备维护:定期检查和维护服务器、网络设备等硬件设备,确保设备工作正常,减少硬件故障带来的风险。
4.日志管理和审计:对系统日志进行定期分析和审计,及时发现并解决系统异常和问题。
5.网络安全监控和防范:设置安全监控系统,对网络流量进行监控和分析,及时发现并应对网络攻击。
6.性能优化:对系统进行性能优化,包括系统资源的合理使用和优化、数据库的优化等,提高系统的运行效率和稳定性。
6.1 信息安全及系统维护措施

6.1 信息安全及系统维护措施一、教材分析1、本节的作用和地位:本节是作为本章的开篇,全面介绍了信息安全方面的一些知识,引导学生了解在日常信息活动过程中存在的安全问题,使同学们在以后的信息活动过程中能注意到这些方面的问题,尽最大可能保障信息的安全。
2、本节主要内容介绍:基于信息安全问题在信息社会活动过程中的突出表现,对社会、个人、团体等方面来说重要性越来越大,为了帮助学生对这方面的问题有一个深刻的了解,教材中安排了一些活动让学生通过亲身探索和体验,对已有的经验能够进行一定的提炼、归纳和理解。
本节采用了“呈现案例→理解概念→探究特征→练习”的线索组织教学内容。
二、教学目标:知识与技能:树立信息安全意识,学会病毒防范、信息保护的基本方法;了解计算机犯罪的危害性,养成安全的信息活动习惯。
过程与方法:了解信息活动过程中存在的安全问题及相应的防范策略;掌握计算机病毒的性质特征及学会对计算机病毒进行防治;通过分析案例了解利用计算机进行犯罪所造成的重大危害,以及如何预防计算机犯罪的发生。
情感态度与价值观:在使用因特网的过程,能够识别并抵制不良信息;树立网络交流中的安全意识。
三、教学重点:1、信息安全问题及防范策略:加深学生对信息安全问题的了解,增强学生信息安全意识;2、计算机病毒及防治:掌握计算机病毒的性质特征,及学会对计算机病毒进行防治,对已经中毒的计算机能够进行杀毒操作;3、计算机犯罪及其危害:了解计算机犯罪及防范办法,在应用计算机的过程中应该保持一定的自觉性和良好的行为规范。
四、教学难点:1、使用防病毒软件对计算机进行病毒扫描,对已经中毒的计算机能够进行杀毒操作;2、通过分析一些案例,了解计算机犯罪的基本内涵,能够对计算机犯罪进行防范;3、使学生比较深刻地了解信息安全的法律法规。
五、教学方法:采用问题驱动、案例学习、合作探究、任务驱动等方式组织课堂活动,让学生通过交流或者自己亲身探索和实践,去了解信息活动中存在的各种安全问题,并且掌握解决这些问题的方法。
6.1信息安全及系统维护措施

6.1《信息安全及系统维护措施》教学设计【课标要求】1、树立信息安全意识,学会病毒防范、信息保护的基本方法;了解计算机犯罪的危害性,养成安全的信息活动习惯。
2、在使用因特网的过程,能够识别并抵制不良信息;树立网络交流中的安全意识。
【教材分析】本节内容是对信息安全各方面作一个总体介绍,主要包括了解信息活动过程中存在的安全问题及相应的防范策略;掌握计算机病毒的性质特征及学会对计算机病毒进行防治;通过分析案例了解利用计算机进行犯罪所造成的重大危害,以及如何预防计算机犯罪的发生。
【学情分析】学生通过前面几章的学习,对信息技术各方面的问题和对计算机的操作都有了比较深刻的了解,同时学生还对网络有较浓厚的兴趣,学生对信息安全了解不多,信息安全意识淡薄。
本节在此基础上,教师可以围绕在信息活动过程中存在的安全问题,搜集相关资料,精选案例资源。
【教学目标】1、知识与技能:(1)理解信息的网络化使信息安全变得更加重要,了解信息安全的含义。
(2)了解维护信息系统安全问题的措施及信息安全产品。
(3)学会病毒防范、信息保护的基本方法。
(4)了解计算机犯罪的行为,养成自觉抵制计算机犯罪的习惯。
2、过程与方法:(1)利用学生亲生观察、体验生活中的安全问题,激发学生的安全意识。
(2)通过对案例的分析与讨论,尝试运用所学知识,分析解决身边信息安全方面的事件,了解维护信息系统的一般措施。
(3)通过交流讨论活动,让学生学会病毒防范,信息保护的基本方法。
3、情感态度和价值观:(1)培养学生自主学习、探索式学习的习惯。
(2)感悟生活中的知识无处不在,信息安全知识与我们的生活息息相关。
(3)增强学生的法治观念和道德水平,逐步养成负责、健康、安全的信息技术使用习惯。
【教学策略】本节采用了“呈现案例→理解概念→探究特征→练习”的线索组织教学内容,采用分组讨论的教学策略完成教学。
【教学环境】多媒体网络教室、投影仪等。
信息安全及系统维护措施杨凯

主要安全威胁 造成后果 造成影响
病毒入侵
系统不能正常运行 危害国家安全
后一页 <<
交流:结合上述举例或根据你的经验小组讨论以 计算机及网络为主体的信息系统可能存在哪些方 面的威胁会带来怎样的后果如何预防
结论:信息安全存在多方面的威胁包括人为的和非人 为的、有意的和无意的胁计算机安全的几个方面一自 然因素;二人为或偶然事故;三计算机犯罪;四计算 机病毒;五电子对抗信息安全不仅影响到人们日常的 生产、生活还关系到整个国家的安全成为日益严峻的 问题
密性、完整性、可用性和真实性总体来说就是要保障信 息安全的安全有效人们正在不断研究和采取各种 措施进行积极的防御
对于信息系统的使用者来说维护信息安全的措 施主要包括保障计算机及网络系统的安全、预防 计算机病毒、预防计算机犯罪等方面的内容
什么是信息安全
信息安全:可以理解为确保信息内容在获取、存储、
处理、检索和传送中保持其保密性、完整性、可用 性和真实性总体来说就是要保障信息的安全有效
计算机病毒检测程序进行检测 三对数据文件进行备份在计算机系统运行中随时复制一份资
料副本以便当计算机系统受病毒侵犯时保留备份 四当发现计算机系统受到计算机病毒侵害时应采取有效措施
清除病毒对计算机系统进行修复;如系统中保存有重要的资料应 有经验的技术人员处理尽可能保护有关资料
五应及时关注各种媒体如报纸、电视台、防病毒网站提供的 病毒最新报告和下(ZHOU)发作病毒预告及时做好预防中毒的准 备工作
保密性:是指保证信息不泄露给未经授权的人 完整性:是指信息未经授权不能进行更改的特性
即信息在存储或传输过程中保持不被偶 然或蓄意地删除、修改、伪造、乱序、 重放、插入等破坏和丢失的特性 可用性:就是保证信息及信息系统确实能够为授权 使用者所使用的特性 真实性:是指对信息及信息系统的使用和控制是真 实可靠的
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
特点
隐蔽性 非授权可执行性 破坏性 表现性 可触发性 传染性 潜伏性
详见P132 表6-4 计算机病毒的特点
计算机病毒的传播途径
高中信息技术 必修) (必修)
计算机病毒必须要“搭载”到计算机上才能感染系统, 计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是 附加在某个文件上。处于潜伏期的病毒在激发之前, 附加在某个文件上。处于潜伏期的病毒在激发之前,不会对计算机内的 信息全部进行破坏,即绝大部分磁盘信息没有遭到破坏。因此, 信息全部进行破坏,即绝大部分磁盘信息没有遭到破坏。因此,只要消 除没有发作的计算机病毒,就可保护计算机的信息。 除没有发作的计算机病毒,就可保护计算机的信息。病毒的复制与传染 过程只能发生在病毒程序代码被执行过后。 过程只能发生在病毒程序代码被执行过后。 计算机病毒的传播主要通过文件拷贝、文件传送、 计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式 进行,文件拷贝与文件传送需要传输媒介, 进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必 然途径( 等宏病毒通过Word、Excel调用间接地执行), 调用间接地执行), 然途径(Word、Excel等宏病毒通过 、 等宏病毒通过 、 调用间接地执行 因此,病毒传播与文件传输媒体的变化有着直接关系。 因此,病毒传播与文件传输媒体的变化有着直接关系。计算机病毒的主 要传播途径有: 要传播途径有: 1.软盘 . 4.BBS . 2.光盘 . 5.网络 。 . 3.硬盘 .
“网络天空”变种 网络天空” 网络天空
该病毒通过邮件传播,使用UPX压缩。 该病毒通过邮件传播,使用UPX压缩。运 UPX压缩 行后, dows% 行后,在%Win dows%目录下生成自身的 拷贝,名称为Winlogon.exe. 其中, Winlogon.exe.( 拷贝,名称为Winlogon.exe.(其中, Windows的默认文件夹 的默认文件夹, %Windows% 是Windows的默认文件夹,通 C:\ C:\WINNT), ),病毒 常是 C:\Windows 或 C:\WINNT),病毒 使用Word的图标, Word的图标 使用Word的图标,并在共享文件夹中生 成自身拷贝。病毒创建注册表项, 成自身拷贝。病毒创建注册表项,使得 自身能够在系统启动时自动运行。 自身能够在系统启动时自动运行。病毒 邮件的发信人、主题、 邮件的发信人、主题、内容和附件都是 不固定的。 不固定的。 (Worm_Netsky.D) 可 以 登 陆 站 : 网 时 升 级 杀 毒 件 , 或 软 机 用 户 , 提 醒 用 户 及 的 新 变 种 病 毒 的 计 算 对 于 感 染 网“ 络 天 空 ”
高中信息技术 必修) (必修)
/content/Worm_Netsky.D.htm
高中信息技术 必修) (必修)
高中信息技术 必修) (必修)
高中信息技术 必修) (必修)
高中信息技术 必修) (必修)
计算机病毒:是指编制或者在计算机程序中插入的破坏计算 计算机病毒: 机功能或者毁坏数据、影响计算机使用,并能自我复制、 机功能或者毁坏数据、影响计算机使用,并能自我复制、传 播的一组计算机指令或者程序代码。 播的一组计算机指令或者程序代码。 指令或者程序代码
高中信息技术 必修) (必修)
病毒风波
高中信息技术 必修) (必修)
1、动画里面的电脑在改了时间后为什么还会中毒? 2、电脑中毒造成了什么后果?动画里的猪总为什么那么惧 怕计算机病毒?
6.1 信息安全及系统维护措施
人们在享受信息技术带来极大方便的同时, 人们在享受信息技术带来极大方便的同时, 也面临着一个严重的信息安全的问题。 也面临着一个严重的信息安全的问题。
计算机病毒的危害
高中信息技术 必修) (必修)
1.消耗资源 3.破坏信息 5.破坏系统 7.心理影响
2.干扰输出和输入 4.泄露信息 6.阻塞网络
计算机病毒的防治
活动一.查找目前国内外比较有名的杀毒软件. 活动一.查找目前国内外比较有名的杀毒软件.
高中信息技术 必修) (必修)
活动二.上网查找近年来危害传播范围较广、造成危害较大的计算机病毒, 活动二.上网查找近年来危害传播范围较广、造成危害较大的计算机病毒, 以及对该病毒的防治方法. 以及对该病毒的防治方法. 活动三.查找目前国内外比较出名的杀毒软件. 活动三.查找目前国内外比较出名的杀毒软件. 活动四.自己安装一种杀毒软件,学会及时更新病毒库, 活动四.自己安装一种杀毒软件,学会及时更新病毒库,并对计算机进行 全面的扫描.列出病毒的名称和处理方法. 全面的扫描.列出病毒的名称和处理方法.
高中信息技术 必修) (必修)
案例三. 案例三.偷窃望上金融财产
1978年美国太平洋安全银行雇佣的计算机技术顾问,通过银 年美国太平洋安全银行雇佣的计算机技术顾问, 统, 多万美元转到了瑞士苏黎士银行, 行内部计算机系统,将1000多万美元转到了瑞士苏黎士银行,存入个人 多万美元转到了瑞士苏黎士银行 户头,构成美国当时最大的盗窃案。 户头,构成美国当时最大的盗窃案。 曾被国际刑警组织列为第六号、 曾被国际刑警组织列为第六号、第七号要犯的盖里奥和奥尔 托拉尼, 托拉尼,通过计算机系统把意大利利布罗西银行 的约9000多万美元一扫而空,致使意大利银 多万美元一扫而空, 的约 多万美元一扫而空 行倒闭,银行总裁自杀。 行倒闭,银行总裁自杀。
知识拓展
高中信息技术 必修) (必修)
根据我国刑法第286条,故意制造、传播 恶性病毒的人,可能会被判处5年以下有期 徒刑或拘役,情况严重的,可被判处5年以 上有期徒刑
知识小结
• 1、什么是计算机病毒? 有害代码
高中信息技术 必修) (必修)
• 2、计算机病毒的特点? 非授权可执行性、隐蔽性、传染性、 潜伏性、破坏性、表现性、可触发性 • 3、计算机犯罪及预防
高中信息技术 必修) (必修)
任务一: 分析五个案例,添表6-1 p129
高中信息技术 必修) (必修)
论坛讨论
高中信息技术 必修) (必修)
• 1、谈谈生活中你碰到的一些信息安全方面 的事件,并分析是属于哪方面的问题,应 该如何解决? • 2、列举你所知道的近年来传播范围较广、 造成危害较大的计算机病毒,以及防治办 法?
高中信息技术 必修) (必修)
案例四. 案例四.偷窃密码和账户
1996年,美国一名14岁的少年在家中进入因特网浏览时, 年 美国一名 岁的少年在家中进入因特网浏览时 岁的少年在家中进入因特网浏览时, 找到了舰队金融集团发出的万事达信用卡的许多密码。 月至11 找到了舰队金融集团发出的万事达信用卡的许多密码。在7月至 月至 月这一段时间内,他利用密码盗打长途电话,并购买了3000多美 月这一段时间内,他利用密码盗打长途电话,并购买了 多美 元的电脑器材, 元的电脑器材,只是当这位少年企图向康涅狄克洲的微库公 司订购总值14000美元的 台笔记本电脑时,由于 美元的3台笔记本电脑时 司订购总值 美元的 台笔记本电脑时, 这家公司的防诈组对密码加以检查, 这家公司的防诈组对密码加以检查,才查 出这些密码属于失窃的信用卡, 出这些密码属于失窃的信用卡,于是 报警,这位少年才落网。 报警,这位少年才落网。
信息系统安全维护措施: 信息系统安全维护措施:
从物理安全和逻辑安全两方面考虑 (详见P130)
高中信息技术 必修) (必修)
自从1987.10.全世界范围内第一例计算机病毒被发现,计算机病毒增 全世界范围内第一例计算机病毒被发现, 自从 全世界范围内第一例计算机病毒被发现 长速度一直在与计算机本身发展速度竞争。 长速度一直在与计算机本身发展速度竞争。work Associates Inc.(NAI)防毒紧急应变小组高级研究 ( ) 总监Gulloto指出,至2000.11为止, 指出, 为止, 总监 指出 为止 全球共有超过5.5万种病毒, 全球共有超过 万种病毒,而且该 万种病毒 小组每周都有超过100个新发现。 个新发现。 小组每周都有超过 个新发现
高中信息技术 必修) (必修)
什么是计算机病毒? 什么是计算机病毒
介绍CIH病毒实例并结合以下实例介绍 见P131介绍 介绍 病毒实例并结合以下实例介绍 总结计算机病毒的定义及其特点
冲击波病毒
高中信息技术 必修) (必修)
病毒运行时会不停地利用IP扫描 技术寻找网络上系统为Win2K或XP的 计算机,找到后就利用DCOM RPC缓冲区 漏洞攻击该系统,一旦攻击成功,病毒体将 会被传送到对方计算机中进行感染,使系统操 作异常、不停重启、甚至导致系统崩溃。另 外,该病毒还会对微软的一个升级网站进行 拒绝服务攻击,导致该网站堵塞,使用户无 法通过该网站升级系统。在8月16日以后, 该病毒还会使被攻击的系统丧失更 新该漏洞补丁的能力。
高中信息技术 必修) (必修)
• 案例二: • 20世纪90年代初,A国部队正在准备对C国实施空中打击, C国军方刚好从D国公司定购了一种新式打印机,准备与 本国防空指挥系统安装在一起。A国情报部门很快截获了 这一信息,认为这是一次难得的实施病毒攻击的机会。紧 急制定了一个病毒攻击计划,A国特工人员在计算机专家 的协助下,神不知鬼不觉地更换了打印机内的数据处理芯 片,以功能相同却带有病毒的芯片取而代之。致使战争开 始的当夜,C国防空指挥部正在忙于对付敌方铺天盖地的 空中打击,而防空指挥系统的全部计算机突然莫名其妙地 罢工了,A国的偷袭一举成功。
高中信息技术 必修) (必修)
案例一.美国 案例一.美国NASDAQ事故 事故 1994.8.1,由于一只松鼠通过位于康涅狄格望 由于一只松鼠通过位于康涅狄格望 网络主计算机附近的一条电话线挖洞,造成电源紧急控 网络主计算机附近的一条电话线挖洞 造成电源紧急控 制系统损坏, 制系统损坏 NASDAQ电子交易系统日均超过三亿股的 电子交易系统日均超过三亿股的 股票市场暂停营业近34分钟 股票市场暂停营业近 分钟. 分钟