6.1 信息安全及系统维护措施

合集下载

高中信息技术 6.1 信息安全及维护措施教案-人教版高中全册信息技术教案

高中信息技术 6.1 信息安全及维护措施教案-人教版高中全册信息技术教案

6.1信息安全及系统维护措施一、教学内容分析本节是广东省编信息技术(必修)《信息技术基础》教材第六章第1节信息安全及系统维护措施的内容:信息安全问题,信息系统安全及维护,计算机病毒及预防。

本节作为第六章的开篇,全面介绍了信息安全方面的一些知识,引导学生关注日常信息活动过程中存在的安全问题,逐步树立信息安全意识和自觉遵守信息道德规范。

二、学生学习情况分析通过前面5个章节的学习,学生已初步掌握了计算机的基本操作,也体验到了计算机在日常生活工作的重要性,只是计算机的安全意识比较薄弱。

因此我们应该引导学生在信息技术应用和实践过程中逐步树立信息安全意识,学会病毒防范、信息保护的基本方法。

三、设计思想:根据普通高中信息技术新课标指导思想,以建构主义学习理论和教学理论为理论基础,为学生营造较宽松自由的课堂,突出学生学习主体作用及教师的主导作用,通过教学活动培养学生的信息素养,提高学生的团队意识。

四、教学目标:1、知识与技能:(1)理解信息的网络化使信息安全成为非常重要的大事。

(2)了解维护信息系统安全问题的措施及信息安全产品。

(3)学会病毒防范、信息保护的基本方法。

2、过程与方法:(1)利用学生亲生体验登录QQ发现号和密码被盗,激发学生的学习兴趣。

(2)通过对案例的分析与讨论,尝试运用所学知识,分析解决身边信息安全方面的事件,了解维护信息系统的一般措施。

(3)通过交流讨论活动,让学生学会病毒防范,信息保护的基本方法。

3、情感态度和价值观:(1)培养学生自主学习、探索式学习的习惯。

(2)感悟生活中的知识无处不在,信息安全知识与我们的生活息息相关。

(3)增强学生的法治观念和道德水平,逐步养成负责、健康、安全的信息技术使用习惯。

五、教学重难点:教学重点:1、信息安全问题及系统维护。

2、计算机病毒及防治。

教学难点:1、如何对信息安全、计算机病毒概念的理解。

2、如何能让学生树立信息安全意识及自觉遵守信息道德规范。

六、教学策略:突出学生为学习主体,教师主导。

6.1节信息安全及系统维护措施 学案

6.1节信息安全及系统维护措施 学案

6.1节信息安全及系统维护措施学案学习目标:1.增强自觉遵守与信息活动相关的法律法规的意识,负责任地参与信息实践。

2.在使用因特网的过程中,认识网络使用规范和有关伦理道德的基本内涵;能够识别并抵制不良信息;树立网络交流中的安全意识。

3.了解信息技术可能带来的不利于身心健康的因素,自觉养成健康使用信息技术的良好习惯。

4.会分析、弄清信息活动过程中存在的问题。

在信息活动过程中,存在着一些消极的因素,如不良信息、网上犯罪、虚假信息严重影响网络信息的真伪性、信息垃圾泛滥、信息污染等问题。

学习过程:【情景导入】观看视频回答如下问题:1.里面展示的这个坏蛋是什么?2.它干了什么坏事?【信息安全问题】任务1:请同学们以小组为单位讨论一下你所理解的信息安全?任务2:阅读课本上的五个案例完成表6-1任务3:通过对以上五个案例的分析,每组由一名同学作总结发言,请你归纳总结出信息系统安全的威胁主要有哪些?会造成什么样的后果?【信息系统安全及维护】自主学习表6-2及课本左侧的红字部分。

1.电脑物理安全措施中防静电可用方法。

A接地B接天线C安装报警装置D不用管2.接入网络中的电脑逻辑安全措施中对访问控制可用方法。

A金山毒霸B身份识别和认证阻止非法用户C隔离D关闭电脑【计算机病毒及预防】任务1:小组交流所了解的病毒,杀毒软件有哪些?任务2:计算机病毒的特点是什么?任务3:组内交流一下你在计算机病毒防治方面的做法?各组派代表发言。

【计算机犯罪及预防】自主学习课本6.1.4部分,组内交流一下在信息活动中你碰到的一些信息安全方面的事件。

【跟踪练习】1.计算机预防病毒感染有效的措施是()A.定期对计算机重新安装系统B. 要把U盘和有病毒的U盘放在一起C.不往计算机中拷贝软件D.给计算机安装上防病毒软件2.下列关于尊重他人知识产权的说法中,正确的是()。

A.可以复制他人信息作品的内容B.可以使用盗版书籍、软件、光盘等C.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者D.对于作者声明禁止使用的作品,不需要尊重作者的意见3. 下列哪种现象不属于计算机犯罪行为?()A.利用计算机网络窃取他人信息资源B.攻击他人的网络服务C.私自删除他人计算机内重要数据D.消除自己计算机中的病毒4.未经著作权人同意而复制他人软件的行为是一种侵权行为,其主要依据是()A.《刑事诉讼法》 B.《环境保护法》C.《计算机软件保护条例》D.《计算机信息系统安全保护条例》5.下列说法正确的是()。

6.1信息安全及系统维护措施PPT

6.1信息安全及系统维护措施PPT

常见杀毒软件
特殊病毒要用专杀工具
特殊的安全软件
• 信息安全就是要保障信息的安全有效。
计算机病毒与计算机犯罪
• 计算机病毒:能引起计算机故障、破坏计 算机资料,并能自我复制、传播的程序。 • 计算机犯罪:通过计算机实施的犯罪。 • 计算机木马:木马是一类有隐藏性的、自 发性的可被用来进行恶意行为的程序,多 不会直接对电脑产生危害,而是以控制为 主。
维护自己计算机信息安全方法
• 利用windows自带的用户帐户机制,设置较 复杂的密码。 • 安装杀毒软件和安全软件 • 定期查杀病毒 • 安装系统漏洞的安全更新 • 采用特殊的安全软件需要培养特殊的使用 习惯
• 信息安全的重要性不言而喻,只有培养良 好的使用习惯,做到不浏览来历不明的网 站,不打开不安全的邮件及其附件,不运 行来历不明软件,及时更新漏洞补丁和杀 毒软件,我们可以拥有一个安全的信息环 境。
信息安全及系统维护措施
小梁十分喜欢上网聊天,但一天他 发现自己的qq无法登陆了
可能的原因
• • • 造成的网络阻塞
信息安全面临的威胁及其危害
• 阅读P130案例,完成P131表6-1
• 通过上述案例,我们了解到,信息安全十 分重要,因为它存在多方面威胁,不但影 响人们的生产、生活,更关系到国家的安 全。

信息安全及系统维护措施

信息安全及系统维护措施

(四) 计算机犯罪及预防
计算机犯罪的主要行为: 5、通过互联网窃取、泄露国家秘密、情报或者军事 秘密。 6、利用互联网造谣、诽谤、煽动或者发表、传播其 他有害信息,危害国家安全和社会稳定。 7、利用互联网进行诈骗、盗窃、敲诈勒索、贪污 8、在互联网上建立淫秽网站、网页,提供淫秽站点 链接服务。 9、非法截获、篡改、删除他人电子邮件或数据。
(二) 信息系统安全及维护 物理安全
环境维护 防盗 防火 防静电
逻辑安全
访问控制 信息加密
防雷击
防电磁泄漏
(1) 物理安全
环境维护 防盗 防火 防静电
防雷击
防电磁泄漏
(2) 逻辑安全
访问控制
信息加密
信息安全保产品
网络入侵检测产品
网络安全产品
1、猴子“古比” 已经改了时间, 为什么计算机还 会中病毒? 2、电脑中毒后 造成了什么后果? 3、动画里的 “猪总”为什么 害怕计算机病毒?
(2)对系统信息的威胁:
①计算机软件设计存在缺陷 (如案例2)
②计算机网络犯罪 (如案例3、4、5)
(一)信息安全问题
维护信息安全的措施:
1、维护信息安全,可以理解为确保信息内容在获取、 存储、处理、检索和传送中,保持其保密性、完整性、可 用性和真实性。 2、维护信息安全的主要措施有保障计算机网络系统 的安全;预防计算机病毒;预防计算机犯罪。
1、什么是计算 机犯罪? 2、哪些行为会 引发严重的后果? 3、如何进行防 范? 视频4:
《熊猫烧香主 犯判刑4年》
(四) 计算机犯罪及预防
计算机犯罪的主要行为: 1、故意制作、传播计算机病毒等破坏性程序,影响 计算机系统正常运行。 2、对计算机信息系统功能进行删除、修改、增加、 干扰,造成计算机信息系统不能正常运行。 3、对计算机信息系统中存储、处理或者传输的数据 和应用程序进行删除、修改、增加的操作,导致严重后果。 4、非法侵入国家事务、国防建设、尖端科技领域的 计算机信息系统。

信息安全、运维管理措施

信息安全、运维管理措施

信息安全、运维管理措施1. 简介本文档旨在介绍信息安全和运维管理的措施以保障系统和数据的安全。

2. 信息安全措施2.1. 访问控制为确保系统只被授权人员访问,我们采取以下措施:- 强密码策略:要求用户设置复杂的密码,并定期更新密码。

- 双因素认证:在登陆时要求用户提供额外的验证,提高安全性。

- 用户权限管理:根据用户角色和职责分配合适的权限,确保最小权限原则。

2.2. 数据保护我们采取以下措施来保护敏感数据的机密性和完整性:- 数据加密:对敏感数据进行加密存储和传输,确保数据在传输和储存过程中不被窃取或篡改。

- 定期备份:定期对数据进行备份,并将备份数据存储在安全的离线环境中,以防止数据丢失。

- 数据访问日志:记录用户对数据的访问日志,并进行监控和审计,以及时发现异常行为。

2.3. 网络安全为保障系统的网络安全,我们采取以下措施:- 防火墙:配置和管理防火墙以监控和过滤网络流量,阻止潜在的网络攻击。

- 入侵检测和防御系统(IDS/IPS):监测和阻止恶意攻击和异常行为。

- 安全补丁和更新:及时升级和安装系统和应用程序的安全补丁,以修复已知的漏洞。

2.4. 员工培训和意识我们认识到员工教育和意识培养在信息安全中的重要性,因此我们执行以下措施:- 培训计划:定期开展员工培训,包括安全政策和操作的培训,提高员工对信息安全的认识和理解。

- 安全意识活动:开展定期活动,如安全意识月、演练和模拟等,以增强员工的安全意识和反应能力。

3. 运维管理措施为确保系统的稳定和高效运行,我们采取以下措施:- 系统监控:实施实时监控系统的性能和可用性,及时发现和解决潜在问题,确保系统持续稳定运行。

- 系统维护:定期进行系统维护和升级,包括清理垃圾文件、优化数据库、检查磁盘空间等,确保系统正常运行。

- 故障恢复和备份:制定恢复计划,并定期测试和修订,以确保在系统故障或灾难发生时能够快速恢复操作。

- 变更管理:执行详细的变更管理流程,包括变更审批、测试和回滚计划,确保变更不会对系统造成不良影响。

信息安全及系统维护措施

信息安全及系统维护措施
• 预习计算机病毒及预防,计算机犯罪及预防的内 容。
酒高信息中心
L/O/G/O
Thank you!
信息的保密性
指保证信息不泄露给未经授权的人
指纹开机
门禁考勤机
返回
酒高信息中心
信息的完整性
信息的完整性是指防止信息被未经授权者篡改
任务二:
小组内成员结合教材及Internet查阅相关资料:
谈谈开发有完全自主产权的信息系统(包括 硬件和软件)对维护国家信息安全有何意义。
GPS卫星定位系统
北斗卫星导航系统
酒高信息中心
小组互动:
• 每一小组试着谈一条GPS卫星定位系统或 北斗导航卫星系统,试着说出属于它们自 身的功能。
怀市酒都高级中学
信息中心 穆小厅
2013年5月24日10时31分
导入
你的QQ被盗用过吗?是如何找回密码的? 你使用的电脑中过病毒吗?如何杀毒的? 观看影片《虎胆龙威4》片段,谈感慨。 怎样才能够保护好自己的信息安全? 信息安全及系统维护是我们共同学习的主要内容。
• 小组接力往下说说,开发有完全自主产权 的信息系统对维护国家安全的意义。 • 小组间评价一下,那个小组的同学说的最 全面。
酒高信息中心
小结:
维护信息安全可以理解为确保 信息内容在获取、存储、处理、检 索和传送中,保持其保密性、完整 性、可用性和真实性。
可用性
真实性
完整性
保密性 酒高信息中心
维护信息安全的措施主要:
保障计算机的 安全
M1 保障计算机网 络系统的安全 M2
M3 预防计算机病 毒
M4 预防计算机犯 罪
对于信息系统的使用者来说的
酒高信息中心
安全威胁大体上针对以下两方面 :

信息安全与系统维护措施

信息安全与系统维护措施随着信息技术的快速发展,信息安全问题也越来越受到重视。

信息安全是指保护信息的机密性、完整性和可用性,确保信息不被非法获取、更改或破坏。

而系统维护则是指对计算机系统进行监控、维护和修复,确保系统的稳定运行。

在信息安全与系统维护方面,需要采取一系列措施来保护信息安全和系统的稳定性。

首先,建立完善的安全管理制度是信息安全和系统维护的基础。

安全管理制度应该包括安全策略、安全目标、安全规范和安全措施等内容。

制定明确的安全策略和目标,明确信息安全的重要性,规范用户的行为,提醒用户注意信息安全风险,建立操作手册和流程规范,方便用户使用和管理。

其次,进行风险评估和漏洞扫描是信息安全和系统维护的重要环节。

风险评估是对网络和系统进行全面的检测和分析,确定潜在的安全风险和漏洞。

漏洞扫描是通过对系统和网络进行主动扫描,识别出可能存在的漏洞,并及时进行修补。

风险评估和漏洞扫描可以帮助发现系统的安全隐患,提前做好安全准备。

第三,加强对网络与系统的安全防护是保护信息安全和维护系统稳定运行的关键环节。

防火墙是实现网络安全的重要设备,可以对进出网络的数据进行过滤和检测。

入侵检测系统(IDS)和入侵防御系统(IPS)可以实时监测网络和系统的安全状态,发现并阻止异常行为。

另外,应该加强密码管理和访问控制,在数据传输和存储过程中使用加密算法,使用强密码,并设置权限管理,限制用户的访问权限。

第四,定期备份数据和系统是系统维护的重要措施。

定期备份可以避免数据丢失和系统故障时无法恢复的情况发生。

备份的数据和系统应存储在安全可靠的地方,定期进行测试和还原,以确保备份的完整性和可用性。

第五,培训员工和提高用户的安全意识是信息安全与系统维护的重要环节。

员工是信息安全的第一道防线,他们需要具备一定的信息安全知识和技能。

应定期组织信息安全培训,提高员工对信息安全的敏感性和危机意识。

另外,用户也应被告知安全风险和注意事项,提高其信息安全意识,如不随意点击链接、不打开未知的附件等。

61信息安全及系统维护


案例5:病毒入侵导致战争失败
20世纪90年代初,A国部队正在准备对C国实施空中打击,C 国军方刚好从D国公司定购了一种新式打印机,准备与本国防空 指挥系统安装在一起。A国情报部门很快截获了这一信息,认为 这是一次难得的实施病毒攻击的机会。紧急制定了一个病毒攻 击计划,A国特工人员在计算机专家的协助下,神不知鬼不觉地 更换了打印机内的数据处理芯片,以功能相同却带有病毒的芯 片取而代之。致使战争开始的当夜,C国防空指挥部正在忙于对 付敌方铺天盖地的空中打击,而防空指挥系统的全部计算机突 然莫名其妙地罢工了,A国的偷袭一举成功。
真实可靠的。
9、我们的市场行为主要的导向因素,第一个是市场需求的导向,第二个是技术进步的导向,第三大导向是竞争对手的行为导向。21.9.821.9.8Wednesday, September 08, 204901:499/8/2021 1:49:49 AM
(5)应及时关注各种媒体如报纸、电视台、防病毒网站提供 的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工 作。
6.1.4 计算机犯罪及预防
一、在当前,计算机犯罪主要包括以下情况: (1)制作和传播计算机病毒并造成重大危害。 (2)利用信用卡等信息存储介质进行非法活动。 (3)窃取计算机系统信息资源。 (4)破坏计算机的程序或资料。 (5)利用计算机系统进行非法活动。 (6)非法修改计算机中的资料或程序。 (7)泄露或出卖计算机系统中的机密信息。
13、He who seize the right moment, is the right man.谁把握机遇,谁就心想事成。21.9.821.9.801:49:4901:49:49September 8, 2021
14、市场营销观念:目标市场,顾客需求,协调市场营销,通过满足消费者需求来创造利润。2021年9月8日星期三上午1时49分49秒01:49:4921.9.8

6.1节信息安全及系统维护措施

第6.1节信息安全及系统维护措施
教学
目标
知识与技能:1、了解信息安全的含义;
2、了解在信息活动过程中存在的安全问题,
过程与方法:提高信息安全意识,提高保护个人信息值观:掌握日常维护信息安全的一般做法;养成良好的信息活动习惯。
教学重点
(2)利用信用卡等信息存储介质进行非法活动。
(3)窃取计算机系统信息资源。
(4)破坏计算机的程序或资料。
(5)利用计算机系统进行非法活动。
(6)非法修改计算机中的资料或程序。
(7)泄露或出卖计算机系统中的机密信息。
学生阅读教材,引发思考与反思
讲授
让学生自主学习,同时反思自己过去的不当行为
三、小结:引导学生总结本节课的内容,让学生明确计算机病毒和计算机犯罪所带来的严重危害,让学生养成良好的信息活动习惯。
通过上述案例,我们可以知道,信息安全存在多方面的威胁,包括人为的和非人为的、有意的和无意的等。
信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。维护信息安全:确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。即:保障信息安全的安全有效。维护信息安全的措施主要包括:
(2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。
(3)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。
(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。
保障计算机及网络系统的安全;预防计算机病毒;预防计算机犯罪……

高中信息技术必修《信息技术基础》《6.2信息安全法律法规及道德规范》

据调查,张少强之所以能轻松破解密码主要是因为许多操作员未修改 原始密码。
问题:案犯需要很高的技巧吗?这与我们生活有什么联系
从2007年10月开始,被告人向镇东、王军,通过购买木马程序,以及 向互联网上的“流量商”购买已被破解密码的“魔兽世界”游戏玩家的账号, 将账号内的游戏金币转移到自己的账号内,转卖获取赃款70余万元。
普通高中课程标准实验教科书信息技术(必修)
信息技术基础
XINXI JISHU JICHU
信息安全 XINXI ANQUAN
维护信息安全:确保信息内容在获取、存储、处理、检索和传
送中,保持其保密性、完整性、可用性和真实性。总体来说,就是要 保障信息安全的安全有效。
维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算机 病毒、预防计算机犯罪等方面的内容。 信息安全的道德规范以及制定信息安全的法律法规,是维护信息安全的基础
问题:如果我们是游戏玩家,我们应该注意什么?
检方认为,游戏金币虽然不是实际财物,但属于刑法中的“其他财产”。 网络游戏中的虚拟财产,是玩家花费了精力、财力,付出了劳动得来的, 它的价值和重要性,不亚于真实财产。它拥有确定的财产属性,可被人管 理、使用、利用,属于刑法中规定的财产。
维护信息安全不仅仅是一种道德行为,更是一种必 要的法律行为。维护信息安全要靠大家一起努力。
网络的发展催生了“人肉搜索”
人肉搜索:人找人,人问人
温州警方借助人肉搜索揪出抢劫犯
人肉搜索酿成网恋命案
“人肉搜索”是利还是弊?
网 络 发 展 是 一 把 双 刃 剑
因特网的开放性
任何人都可以在网上设立网站或网页,不需要注册登记、取得有关部门 的许可。
因特网的便捷性
任何人都可以在网络上发表任何言论,不需要经过筛选和加工。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
活动三、查找目前国内外比较出名的杀毒软件。
活动四、自己安装一种杀毒软件,学会及时更新病毒库,并对计算机进行全面的扫描.列出病毒的名称和处理方法.
请每个小组之间协作,讲查找的结果上传至教师机。
上网查找
小组交流
通过学生的自学探究活动,培养学生发现问题的能力,激发学生学习的积极性
总结
明确“防毒甚于杀毒”的重要性
交流
讨论
总结
培养学生归纳问题的能力
小结
1、什么是信息安全?(归纳其特点)
2、维护信息系统安全的一般措施(包括物理安全和逻辑安全)
3、信息安全的产品有哪些?(自学)
理解
做笔记
交流
威胁信息安全的“最大元凶”就是计算机病毒,那么计算机病毒和生物病毒是不是一样呢?
分析有何异同点?请同学们结合我们在上网过程中遭遇的计算机病毒加以对比分析
学生小结
通过前面的分析,请学生总结计算机病毒的概念:特点、起源、传播途径、危害及防治
归纳总结
培养学生分析问题,归纳问题的能力
总结
针对学生的回答,老师总结
探究活动
计算机病毒的防治:
活动一、查找目前国内外比较有名的杀毒软件。
活动二、上网查找近年来危害传播范围较广、造成危害较大的计算机病毒,以及对该病毒的防治方法.
教学方法
讲授法、案例分析法
教学地点
多媒体计算机房
教学时间
1课时
教学
模式
设置情景——讲授新课——案例分析——小结——作业
教学过程教学Leabharlann 节教师活动学生活动
设计意图
引入
在第四章中我们学习了一个案例,同学们应该还记得,我们提出了十多条方法来解决信息被窃取的问题,生活在信息时代的今天,人们在享受信息技术带来的方便的同时,也面临着一个严重的信息安全问题,人们越来越担心存储的信息遭受破华或被他人盗窃,信息处理的过程中是否会出现故障以及发出的信息是否完整、正确地送达对方等问题,信息安全问题日益突出,本节课主要学习信息安全问题。
教学
内容
6.1信息安全及系统维护措施--
课型
案例分析型




知识与技能
1、了解威胁信息的常见因素。
2、掌握病毒的概念、本质、特点。
3、学会判断计算机是否感染计算机病毒。
4、学会病毒防护和信息安全防护的基本措施。
过程与方法
1、了解信息活动过程中存在的安全问题及相应的防范措施.
2、掌握计算机病毒的性质特征及学会对计算机病毒进行防治
上网
讨论
交流
通过与生物病毒对比,不难发现两者有很多相似的特点
讲授
1、计算机病毒的发展状况
2、什么是计算机病毒呢?
通过展示几种类型病毒的症状(冲击波、ARP攻击、木马等)、计算机病毒宣传的图片及计算机病毒带来的危害案例,引导学生计算机病毒的真正内涵
观摩、思考
同学日程接触的几种计算机病毒,易于吸引学生的兴趣
案例分析
案例四、偷窃密码和账户
1996年,美国一名14岁的少年在家中进入因特网浏览时,找到了舰队金融集团发出的万事达信用卡的许多密码。在7月至11月这一段时间内,他利用密码盗打长途电话,并购买了3000多美元的电脑器材,只是当这位少年企图向康涅狄克洲的微库公司订购总值1.4万美元的3台笔记本电脑时,由于这家公司的防诈组对密码加以检查,才查出这些密码属于失窃的信用卡,于是报警,这位少年才落网。
认真听
感受
创设情景,引入新课
案例分析
案例一、美国NASDAQ事故
1994.8.1,由于一只松鼠通过位于康涅狄格望网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏, NASDAQ电子交易系统日均超过三亿股的股票市场暂停营业近34分钟。
师:一只松鼠带来的经济损失真是无法估计呀。现在请同学们分析,此威胁是来自哪些方面的,造成的后果如何?请同学们结合P131表6-1思考并回答,并完成以后的四个案例分析
3、分析案例了解计算机犯罪造成的重大危害及如何预防其发生.
情感与态度
1、对黑客、病毒、盗版软件等对信息安全有影响的人或事物形成符合道德规范的看法,培养学生的社会责任感。
2、培养学生安全地使用信息技术,增强学生的信息安全意识,树立起针对信息安全“以防为主,以杀为辅”的思想。




重点
(1)了解威胁信息的常见因素。
(2)掌握病毒的概念、本质、特点。
(3)学会判断计算机是否感染计算机病毒。
(4)学会病毒防护和信息安全防护的基本措施。
难点
(1)掌握病毒的概念、本质、特点。
(2)学会病毒防护和信息安全防护的基本措施。




随着互联网的普及与发展,网络信息安全问题日益严重,人们正在不知不觉的遭受着信息安全的威胁,如:来自计算机病毒、黑客的攻击等,学生信息安全的意识淡薄,针对这问题,本节课旨在通过提高学生的信息安全意识有助于培养学生良好的信息素养。
阅读案例
思考
回答
根据案例,了解信息安全带来的影响是方方面面的,带来的损失是不可估量的。
培养学生养成良好维护信息安全的习惯
案例二、美国纽约银行ERT损失
1985.11.21,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失横,发生了超额支付,而这个问题一直到晚上才被发现,纽约银行当日财务出现了230亿短款。
感受
培养学生养成良好上网的习惯。
探究
1、计算机犯罪的行为的行为有哪些?
2、如何预防计算机犯罪?
探究
了解计算机犯罪的行为以及预防
作业
计算机犯罪的危害性有哪些?你如何做一个文明的中学生,抵制计算机犯罪?
交流
上网
培养学生文明上网的习惯
教学反思
案例三、偷窃望上金融财产
1978年美国太平洋安全银行雇佣的计算机技术顾问,通过银行内部计算机系统,将1000多万美元转到了瑞士苏黎士银行,存入个人户头,构成美国当时最大的盗窃案。
曾被国际刑警组织列为第六号、第七号要犯的盖里奥和奥尔托拉尼,通过计算机系统把意大利利布罗西银行的约9000多万美元一扫而空,致使意大利银行倒闭,银行总裁自杀。
案例五、私自解密入侵网络资源
1994年4月,深圳市发生了一起计算机犯罪事件,案犯通过计算机网络登录到该市一家证券部的用户密码进入某用户的空白账户,在其上凭空增设可用资金110多万元,之后以每股5.45元的当日最高价买入10.32万股深保安A股,造成该股票价格的剧烈波动。
教学过程
交流
综合上述案例分析或根据自己的经验,小组讨论以计算机及网络为主体的信息系统可能存在哪些方面的安全威胁,会带来怎样的后果,如何预防?
相关文档
最新文档