计算机信息系统安全教学PPT
合集下载
第1章计算机信息系统安全概述PPT课件

首先,Microsoft在围绕Win2K展开设计工作的 过程中,秉承了多项旨在弥补Windows NT 4.0 自身缺陷的技术意图,该公司将这种操作系统 定位于终极电子商务支持平台。
其次,Win2K在很大程度上依赖于行业标准和相 关协议。
再次,Microsoft还需要提供一个有助于降低应 用程序开发成本的软件系统平台。
2.在于,面向基于使用可安装加密服 务提供程序之操作系统的全部应用程序及其他相关组件提 供针对低级加密服务的一站式“采购”模式
Applications
Certificate Server
Smart Card Service
EFS
CryptoAPI
Certificate Management
1.基本威胁
(1)信息泄露 (2)完整性破坏 (3)服务拒绝 (4)未授权访问
2.威胁信息系统的主要方法
(1)冒充 (2)旁路控制 (3)破坏信息的完整性 攻击者可以从以下三方面破坏信息的完整性: 篡改:改变信息流的次序、时序、流向、内容和形 式。 删除:删除消息全部或其中一部分。 插入:在消息中插入一些无意义的或有害的消息。
1.4 Windows信息系统面临的安全威胁
1.4.1 安全威胁之系统破解 1.4.2 安全威胁之计算机病毒 1.4.3 安全威胁之恶意攻击
1.1 计算机信息系统的定义
信息系统是指用于采集、处理、存储、传
输、分发和部署信息的整个基础设施、组 织结构、人员和组件的总和。
信息系统 (Information System)
是指由计算机及其相关和配套的设备、 设施(含网络)构成的,按照一定的应 用目标和规则对信息进行采集、加工、 存储、传输、检索等处理的人机系统。
4.1.2 信息系统安全防范 课件(共20张PPT)

数据备份
根据实际情况的需要,对信息系统的备份可以分为 三种类型: 完全备份 针对系统中某一个时间点的数据完整地 进行备份; 增量备份 首先建立一个基准备份文件,以后每次 备份,仅备份相对于上一次备份发生变化的内容;
数据备份
差异备份 首先建互立一个完全备份,以后的每次 备份均与上一次完全备份的数据内容进行比较,然 后备份发生变化的数据内容 为了避免本地数据的丟失和损毁,确保信息系统在 遭受破坏后能迅速恢复原来的正常工作,异地备份 是一种有效方法。
设置防火墙
防火墙是设置在内部网络和外部网络(如互联网)之同 维护安全的系统设施,其简图如图所示。
设置防火墙
防火墙具有以下基本功能: • 过滤进出网络的数据 • 管理进出网络的访问行为 • 封堵某些禁止的业务 • 记录通过防火墙的信息内容和活动 • 遇到网络攻击时,及时显示警告信息
设置防火墙
防火墙可以由软件构成,也可以由硬件构成。企业一般以 硬件防火墙为主,通过软件防火墙监测。家庭和个人则一 般安装软件防火墙。随着技术的发展,新一代的防火墙集 病毒扫描、入侵检测和网络监视功能于一身,可以在网关 处对病毒进行初次拦截,并配合病毒库中的上亿条记录, 将绝大多数病毒彻底剿灭在内部网络之外,在有效阻挡恶 意攻击的同时,大大降低病毒侵袭所带来的各种威胁。
数据备份
目前,我国很多地区都成立了数据容灾备份中心,把 数字化城市管理、市民卡工程、房产信息管理系统 等信息化建设的重要数据库接入数据容灾备份中心 ,从而实现异地备份
数据加密
为防止信息系统中的数据被破坏,可以采用数据加 密技术,把被保护的信息转换为密文,然后再进行存 储或者传输。 数据加密是通过加密算法和加密密钥将明文转变为 密文,保护数据在传输过程中不被非法窃取,而解密 则是通过解密算法和解密密钥将密文恢复为明文
《信息系统的安全》课件

详细描述
数据加密技术通过使用加密算法和密钥对数据进行加密处理,使得只有拥有解 密密钥的用户才能访问原始数据。常见的加密算法包括对称加密算法和公钥加 密算法。
入侵检测技术
总结词
入侵检测技术是实时监测和发现网络攻击的重要手段,通过分析网络流量和用户 行为,及时发现异常行为并采取相应的措施。
详细描述
入侵检测技术通过收集和分析网络流量、系统日志等信息,检测出异常行为和攻 击行为,并及时发出警报或采取相应的措施。常见的入侵检测技术包括基于特征 的入侵检测和基于行为的入侵检测。
06
信息系统的安全未来展望
新兴安全威胁与挑战
云计算安全威胁
随着云计算技术的普及,数据泄露、非法访问等安全威胁日益严 重。
物联网安全挑战
物联网设备数量激增,如何保障设备安全、数据隐私成为重要挑战 。
人工智能与网络安全
人工智能在网络安全领域的应用面临算法透明度、误用风险等挑战 。
未来安全技术的发展趋势
05
信息系统的安全实践
安全审计
安全审计定义
安全审计方法
安全审计是对信息系统安全性进行评 估和审查的过程,旨在发现潜在的安 全风险和漏洞。
安全审计的方法包括渗透测试、代码 审查、配置检查等,根据不同的信息 系统和安全需求选择合适的审计方法 。
安全审计目的
通过安全审计,可以及时发现和修复 安全问题,提高信息系统的安全性, 防止未经授权的访问、数据泄露和其 他安全事件的发生。
安全漏洞修补
要点一
安全漏洞定义
安全漏洞是指信息系统存在的安全缺 陷或弱点,可能导致未经授权的访问 、数据泄露或其他安全事件的发生。
要点二
安全漏洞修补过程
发现漏洞后,应立即进行修补。首先 对漏洞进行评估和分析,确定漏洞的 严重程度和影响范围,然后制定修补 方案并实施修补措施。
数据加密技术通过使用加密算法和密钥对数据进行加密处理,使得只有拥有解 密密钥的用户才能访问原始数据。常见的加密算法包括对称加密算法和公钥加 密算法。
入侵检测技术
总结词
入侵检测技术是实时监测和发现网络攻击的重要手段,通过分析网络流量和用户 行为,及时发现异常行为并采取相应的措施。
详细描述
入侵检测技术通过收集和分析网络流量、系统日志等信息,检测出异常行为和攻 击行为,并及时发出警报或采取相应的措施。常见的入侵检测技术包括基于特征 的入侵检测和基于行为的入侵检测。
06
信息系统的安全未来展望
新兴安全威胁与挑战
云计算安全威胁
随着云计算技术的普及,数据泄露、非法访问等安全威胁日益严 重。
物联网安全挑战
物联网设备数量激增,如何保障设备安全、数据隐私成为重要挑战 。
人工智能与网络安全
人工智能在网络安全领域的应用面临算法透明度、误用风险等挑战 。
未来安全技术的发展趋势
05
信息系统的安全实践
安全审计
安全审计定义
安全审计方法
安全审计是对信息系统安全性进行评 估和审查的过程,旨在发现潜在的安 全风险和漏洞。
安全审计的方法包括渗透测试、代码 审查、配置检查等,根据不同的信息 系统和安全需求选择合适的审计方法 。
安全审计目的
通过安全审计,可以及时发现和修复 安全问题,提高信息系统的安全性, 防止未经授权的访问、数据泄露和其 他安全事件的发生。
安全漏洞修补
要点一
安全漏洞定义
安全漏洞是指信息系统存在的安全缺 陷或弱点,可能导致未经授权的访问 、数据泄露或其他安全事件的发生。
要点二
安全漏洞修补过程
发现漏洞后,应立即进行修补。首先 对漏洞进行评估和分析,确定漏洞的 严重程度和影响范围,然后制定修补 方案并实施修补措施。
第1章 计算机信息系统安全概述PPT课件

1.3.2 计算机信息系统保护的基本目标和任务
➢ 计算机信息系统安全保护的基本目标 ➢ 计算机信息系统安全保护的基本任务 ➢ 计算机信息系统安全保护的基本策略
25
目录
目退录出
计算机信息系统安全保护的基本目标
➢ 作为主权国家,主要的信息安全目标 是保证国民经济基础的信息安全;抵 御敌对势力的信息战的威胁,保障国 家的安全和社会的安定;对抗国内外 的信息技术犯罪,保障国民经济协调、 持续、高速、健康地发展。
务
19
目录
目退录出
1.3.1 计算机信息系统安全保护的基本概念
➢ 安全法规 ➢ 安全管理 ➢ 安全技术
20
目录
目退录出
安全法规
1.社
会行 为道 德规 范
2. 计 算机 安全 规范 法律
3.安 全 等 级 技 术 措施要求
5. 安 全 系 统 形 式 描述、证明
6.安 全 系 统 技 术 实现
4. 安 全 管 理 规 范 规 章制度要求
目录
目退录出
1.2.3 计算机信息系统的脆弱性
➢ 信息处理环节中存在的不安全因素 ➢ 计算机信息系统自身的脆弱性 ➢ 其他不安全因素
15
目录
目退录出
信息处理环节中存在的不安全因素
➢ 数据输入部分 ➢ 数据处理部分 ➢ 数据传输 ➢ 软件 ➢ 输出部分 ➢ 存取控制部分
ቤተ መጻሕፍቲ ባይዱ16
目录
目退录出
计算机信息系统自身的脆弱性
第1章 计算机信息系统安全概述
内容提要 ➢ 计算机信息系统及其安全的基本概念 ➢ 计算机信息系统面临的威胁及其脆弱性 ➢ 计算机信息系统安全保护概述 ➢ 我国计算机信息系统安全保护的基本政
信息系统安全培训课件ppt

明确职责分工
为应急响应小组的成员分 配具体职责,确保他们在 事件处置过程中能够协同 工作。
提供培训和演练
对应急响应小组进行定期 的培训和演练,提高其应 对信息安全事件的能力和 效率。
应急响应演练与改进
制定演练计划
根据组织的实际情况,制 定应急响应演练计划,明 确演练目标、范围、频次 和评估标准。
实施演练
认证和生物特征认证等。
单点登录技术
单点登录技术是一种实现统一身 份认证的方式,用户只需要在一 个平台上登录一次,就可以访问
其他信任的应用系统。
身份认证技术
身份认证技术的应用
身份认证技术广泛应用于各类信息系统和网络服务中,例如操作系统登录、数 据库访问、Web应用登录等。
身份认证技术的实现
身份认证技术的实现需要考虑安全性、易用性和可扩展性等因素,可以采用多 因素认证来提高安全性。同时还需要定期对用户身份信息进行审核和更新,以 确保身份信息的准确性和有效性。
数据库安全
数据库安全的重要性
01
数据库是存储和管理数据的重要工具,其安全性直接关系到数
据的机密性、完整性和可用性。
数据库安全的威胁
02
数据库安全的威胁包括数据泄露、数据篡改、数据损坏等,这
些威胁可能对企业的正常运营和声誉造成严重影响。
数据库安全的防护措施
03
包括数据加密、访问控制、审计等措施,可以有效保护数据库
信息系统安全基础知识
密码学基础
密码学定义
密码学是一门研究如何将信息转 化为难以理解的形式,以及如何 从难以理解的形式恢复出信息的
科学。
密码学的基本原理
密码学基于数学原理,利用各种加 密算法对信息进行加密,保证信息 的机密性、完整性和可用性。
第7章 计算机系统安全PPT教学课件

2020/12/10
6
7.1.3 数据备份与还原
1. 数据备份与还原 2. 重装系统前必须备份的“十类”数据
第1类:字体以及字符文件 第2类:浏览器里的收藏夹 第3类:日常文档资料 第4类:注册表 第5类:QQ聊天记录 第6类:硬盘分区表 第7类:桌面以及个性化设定 第8类:游戏存档记录 第9类:邮件名单列表 第10类:硬件的驱动程序
(4) 源码型病毒 (5) 嵌入型病毒 (6) 外壳型病毒 (7) 操作系统型病毒
(8) 5. 按照计算机病毒激活的时间分
(9) 定时病毒 (10) 随机病毒
2020/12/10
11
7.2.3 计算机病毒的传染方式
计算机病毒的主要传播途径有:
软盘 光盘 硬盘 BBS 电子公告栏 网络
2020/12/10
的Web网站都是由某种形式的防火墙加以保护,这是对黑客防范最严,安
全性较强的一种方式,任何关键性的服务器,都建议放在防火墙之后。
目前防火墙已经在Internet上得到了广泛的应用。客观地讲,防火墙并不 是解决网络安全问题的万能药方,而只是网络安全政策和策略中的一个组 成部分。
目前国内的防火墙几乎被国外的品牌占据了一半的市场,国外品牌的优势
7.4.1 防火墙简介 7.4.2 防火墙的分类 7.4.3 软件防火墙的使用
2020/12/10
18
7.4.1 防火墙简介
1. 防火墙(FireWall)简介
“防火墙”是一种形象的说法。防火墙的本义原是指古代人们房屋之间
修建的那道墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。我们通
常所说的网络防火墙是借鉴了古代真正用于防火的防火墙的喻义,它指的
12
7.2.4 计算机病毒的防治
第十二章 信息系统安全25页PPT

29.12.2019
17
2. 防火墙的主要类型
❖ 数据包过滤防火墙 在网络层对数据包进行分析、选择和过滤。
29.12.2019
18
防火墙的主要类型
❖ 应用级网关
应用级网关(Application Level Gateways)是在网络应用层上建立协 议过滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过 滤逻辑,并在过滤的同时,对数据包进行必要的分析、登记和统计,形 成报告。实际中的应用网关通常安装在专用工作站系统上。
加密密钥与解密密钥使用相同的算法
明明文文 发送
密文
明明文文 接收
n个用户的网络,需要n(n-1)/2个密钥
29.12.2019
13
非对称密码体系(公钥密钥体系)
加密密钥与解密密钥使用不同的密钥
公共密钥PK
私有密钥SK
明明文文
密文
明明文文
其他人
本人
29.12.2019
14
2. 数字签名
数字签名应满足的条件:
10
4. 计算机病毒的防治
1)计算机病毒的预防 病毒防治的关键是做好预防工作 2)计算机病毒的检测 通过一定的技术手段判定出计算机病毒 3)计算机病毒的清除 选择一个合适的防杀毒软件应该考虑的因素: ➢ 能够查杀的病毒种类越多越好 ➢ 对病毒具有免疫功能(即能预防未知病毒) ➢ 具有实现在线检测和即时查杀病毒的能力 ➢ 能不断对杀毒软件进行升级服务
29.12.2019
11
12.3数据加密与数字签名
1.数据加密技术
明文 没有加密的原文
密文 原文经过加密
加密密钥 一串数字
加密算法 一个数学函数
密文通过解密算法与解密密钥还原为明文
《计算机信息安全》PPT课件

6.2.1 数字签名基本概念(2)
其使用方式是:报文的发送方从报文文本中生 成一个128位或160位的单向散列值(或报文摘 要),并用自己的私有密钥对这个散列值进行 加密,形成发送方的数字签名,然后,将这个 数字签名作为报文的附件和报文一起发送给报 文的接收方。报文的接收方首先从接收到的原 始报文中计算出散列值(或报文摘要),接着 再用发送方的公开密钥来对报文附加的数字签 名进行解密,如果这两个散列值相同,那么接 收方就能确认该数字签名是发送方的。
2.RSA签名
用RSA或其他公开密钥密码算法的最大方 便是没有密钥分配问题(网络越复杂、网 络用户越多,其优点越明显)。因为公开 密钥加密使用两个不同的密钥,其中有一 个是公开的,另一个是保密的。公开密钥 可以保存在系统目录内、未加密的电子邮 件信息中、 黄页(商业 )上或公告牌 里,网上的任何用户都可获得公开密钥。 而私有密钥是用户专用的,由用户本身持 有,它可以对由公开密钥加密信息进行解 密。
泛。很多少量现金付款系统,如DEC的Millicent 和CyberCash的CyberCoin等都使用Hash签名。 使用较快的算法,可以降低服务器资源的消耗, 减轻中央服务器的负荷。Hash的主要局限是接 收方必须持有用户密钥的副本以检验签名, 因 为双方都知道生成签名的密钥,较容易攻破, 存在伪造签名的可能。如果中央或用户计算机 中有一个被攻破,那么其安全性就受到了威胁。
双方的伪造与否认。 (3)必须相对容易生成该数字签名。 (4)必须相对容易识别和验证该数字签名。 (5)伪造该数字签名在计算复杂性意义上具有不可行性,
既包括对一个已有的数字签名构造新的消息,也包括对一 个给定消息伪造一个数字签名。 (6)在存储器中保存一个数字签名副本是现实可行的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
【教师提问】什么叫做计算机病毒?与日常生活中说的病毒一样吗?
【教师讲解】计算机中所指的病毒是指在计算机系统运行时,能把自身准确复制或有修改地复制到其它程序体内,对
讨论并作答,同时做相应笔记
讨论并作答,同时做相应笔记
自主讨论,
加深理解
自主讨论,
加深理解
计算机信息或系统起破坏作用的计算机程序。计算机病毒一般通过软盘、光盘和网络传播。计算机病毒在网络系统上的广泛传播,会造成大范围的灾害,其危害性更严重。
课题引入
引起学生注意
新
课
教
学
过
程
【教师提问】什么是信息安全?
教师指名学生回答,然后进行讲解:信息安全的含义是确保信息在存取、处理、传输和利用过程中保持机密性、完整性、可用性、可审计性和可依赖性。其核心部分为计算机系统安全。
【教师提问】什么是计算机信息系统?
教师指名学生回答,然后进行纠错与讲解:
计算机信息系统是由计算机及其配套的设备设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
【教师提问】通过自习,哪个学生回答一下:威胁计算机信息系统安全的因素?
指名学生回答并进行纠错及适当的讲解。
1、人为或偶然事故的威胁;
2、计算机病毒的威胁;
3、计算机犯罪的威胁
4、信息战的威胁
【教师补充】保障计算机信息系统安全的措施:
可采取的安全措施有:安全立法、安全管理、实体安全、信息安全、运行安全。
教学方法
采用学生自学,教师提问的形式
教学流程
提出问题,学生讨论回答,教师讲解,得出结论
教学过程
教师活动
学生活动
设计意图
引入课题
随着计算机应用的普及,信息交流的范围在不断地扩大,计算机应用的环境越来越复杂,所以计算机信息安全显得越来越重要。信息安全是一个非常广泛和抽象的概念,我们在本节中只讲述其中的核心部分——计算机信息系统安全。
5)破坏性破坏性是计算机病毒的最终目的,通过病毒程序
听老师讲解,并做相应笔记
教师讲解说明,使学生更容易理解
的运行,实现破坏行为。
【教师提问】计算机病毒有很大的危害性,那么我们应该如何防治计算机病毒呢?有哪些措施?
【教师讲解】
1、及时备份;
2、安装防病毒软件和网络防火墙;
3、尽快安装更新补丁;
4、谨慎下载软件,不使用盗版软件;
5、拒绝不良诱惑;
6、不随便打开邮件附件。
【教师】但我们在网上尽情冲浪之时,也正面临着网上不安全因素的极大威胁,层出不穷的病毒、黑客躲在暗处随时都可能想无辜的我们伸出黑手。为了能够在互联网世界中安全地遨游,我们除了采取一些必要的安全防范措施之外,还要多加注意自己平时的一些行为习惯:
1、安装个人防火墙;
信息技术教案表
课题:_计算机信息系统安全年级:高113、123班课时1课时
授课时间:40分钟_讲授者:指导教师:
教学目标
知识与技能
1、了解计算机信息系统的安全概述;
2、威胁计算机信息系统安全的因素;
3、计算机病毒.
过程、能力与方法
1、知道计算机病毒的特点;
2、了解计算机病毒的防治。
情感态度与价值观
培养学生良好的使用计算机的道德规范。
3)隐蔽性计算机病毒的传染过程是非常快速的,但它传播时通常没有任何外部表现,而当病毒发作或是我们感觉到病毒的存在时,系统已经遭到了不同程度的破坏。这就像小偷做坏事,总要尽可能的破坏掉自己所想到的蛛丝马迹。计算机病毒只所以要隐蔽自己也是为了更多的对计算机进行破坏呀。
4)潜伏性计算机病毒具有寄生能力,它能够潜伏在正常的程序之中,当满足一定条件时被激活,开始破坏活动,叫做病毒发作。
作答
及时复习本科内容,加深学生理解
开
放
式
总
结
课后
作业
拓展
怎样预防计算机病毒?计算机软件受哪些法律保护?(计算机软件受到以下法律保护:《中华人民共和国著作权法》和《计算机软件保护条例》)
课后根据相关资料完成作业
加深对计算机病毒的认识
课后
自我
评价
与
反思
实例可以再多点,以便提高学生的兴趣
计算机病毒的特点:
1)传染性传染性是衡量一种程序是否为病毒的首要条件。病毒程序一旦进入计算机,通过修改别的程序,把自身的程序拷贝进去,从而达到扩散的目的,使计算机不能正常工作。
2)寄生性计算机病毒程序不能独立存在,它通常要依附在其它程序体内,当这个程序运行时,就可以通过自我复制得到繁衍,并生存下去。
教学重点
认识计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防的操作技能。
教学难点
1、威胁计算机信息系统安全的因素2、计算机病毒
关键点
1、威胁计算机信息系统安全的因素2、计算机病毒
教学条件
多媒体网络教室
教学准备
教师
课件、教案
学生
自习
任务设计
让学生了解计算机病毒的危害及其特性,培养良好的使用计算机的道德规范
2、在线时不随意向人透露个人信息和密码;
3、不要打开来自陌生人的电子邮件附件和不运行不明真相的程序;
4、不同的地方使用不同的口令并经常更改你的密码;
5、在不需要文件和打印共享时关闭这些功能。
认真听课
培养学生良好的使计算机的道德规范
课
堂
练
习
什么是计算机病毒?(计算机病毒是一种人为编制的计算机程序,这种特殊的程序能够在计算机系统中生存,通过自我复制来传播,在一定条件下被激活并破坏计算机系统,给计算机造成不可估量的损失。这种程序具有类似于生物病毒的繁殖、传染和潜伏等特点,所以人们用"计算机病毒"一词来称呼这类破坏性程序)。
【教师讲解】计算机中所指的病毒是指在计算机系统运行时,能把自身准确复制或有修改地复制到其它程序体内,对
讨论并作答,同时做相应笔记
讨论并作答,同时做相应笔记
自主讨论,
加深理解
自主讨论,
加深理解
计算机信息或系统起破坏作用的计算机程序。计算机病毒一般通过软盘、光盘和网络传播。计算机病毒在网络系统上的广泛传播,会造成大范围的灾害,其危害性更严重。
课题引入
引起学生注意
新
课
教
学
过
程
【教师提问】什么是信息安全?
教师指名学生回答,然后进行讲解:信息安全的含义是确保信息在存取、处理、传输和利用过程中保持机密性、完整性、可用性、可审计性和可依赖性。其核心部分为计算机系统安全。
【教师提问】什么是计算机信息系统?
教师指名学生回答,然后进行纠错与讲解:
计算机信息系统是由计算机及其配套的设备设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
【教师提问】通过自习,哪个学生回答一下:威胁计算机信息系统安全的因素?
指名学生回答并进行纠错及适当的讲解。
1、人为或偶然事故的威胁;
2、计算机病毒的威胁;
3、计算机犯罪的威胁
4、信息战的威胁
【教师补充】保障计算机信息系统安全的措施:
可采取的安全措施有:安全立法、安全管理、实体安全、信息安全、运行安全。
教学方法
采用学生自学,教师提问的形式
教学流程
提出问题,学生讨论回答,教师讲解,得出结论
教学过程
教师活动
学生活动
设计意图
引入课题
随着计算机应用的普及,信息交流的范围在不断地扩大,计算机应用的环境越来越复杂,所以计算机信息安全显得越来越重要。信息安全是一个非常广泛和抽象的概念,我们在本节中只讲述其中的核心部分——计算机信息系统安全。
5)破坏性破坏性是计算机病毒的最终目的,通过病毒程序
听老师讲解,并做相应笔记
教师讲解说明,使学生更容易理解
的运行,实现破坏行为。
【教师提问】计算机病毒有很大的危害性,那么我们应该如何防治计算机病毒呢?有哪些措施?
【教师讲解】
1、及时备份;
2、安装防病毒软件和网络防火墙;
3、尽快安装更新补丁;
4、谨慎下载软件,不使用盗版软件;
5、拒绝不良诱惑;
6、不随便打开邮件附件。
【教师】但我们在网上尽情冲浪之时,也正面临着网上不安全因素的极大威胁,层出不穷的病毒、黑客躲在暗处随时都可能想无辜的我们伸出黑手。为了能够在互联网世界中安全地遨游,我们除了采取一些必要的安全防范措施之外,还要多加注意自己平时的一些行为习惯:
1、安装个人防火墙;
信息技术教案表
课题:_计算机信息系统安全年级:高113、123班课时1课时
授课时间:40分钟_讲授者:指导教师:
教学目标
知识与技能
1、了解计算机信息系统的安全概述;
2、威胁计算机信息系统安全的因素;
3、计算机病毒.
过程、能力与方法
1、知道计算机病毒的特点;
2、了解计算机病毒的防治。
情感态度与价值观
培养学生良好的使用计算机的道德规范。
3)隐蔽性计算机病毒的传染过程是非常快速的,但它传播时通常没有任何外部表现,而当病毒发作或是我们感觉到病毒的存在时,系统已经遭到了不同程度的破坏。这就像小偷做坏事,总要尽可能的破坏掉自己所想到的蛛丝马迹。计算机病毒只所以要隐蔽自己也是为了更多的对计算机进行破坏呀。
4)潜伏性计算机病毒具有寄生能力,它能够潜伏在正常的程序之中,当满足一定条件时被激活,开始破坏活动,叫做病毒发作。
作答
及时复习本科内容,加深学生理解
开
放
式
总
结
课后
作业
拓展
怎样预防计算机病毒?计算机软件受哪些法律保护?(计算机软件受到以下法律保护:《中华人民共和国著作权法》和《计算机软件保护条例》)
课后根据相关资料完成作业
加深对计算机病毒的认识
课后
自我
评价
与
反思
实例可以再多点,以便提高学生的兴趣
计算机病毒的特点:
1)传染性传染性是衡量一种程序是否为病毒的首要条件。病毒程序一旦进入计算机,通过修改别的程序,把自身的程序拷贝进去,从而达到扩散的目的,使计算机不能正常工作。
2)寄生性计算机病毒程序不能独立存在,它通常要依附在其它程序体内,当这个程序运行时,就可以通过自我复制得到繁衍,并生存下去。
教学重点
认识计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防的操作技能。
教学难点
1、威胁计算机信息系统安全的因素2、计算机病毒
关键点
1、威胁计算机信息系统安全的因素2、计算机病毒
教学条件
多媒体网络教室
教学准备
教师
课件、教案
学生
自习
任务设计
让学生了解计算机病毒的危害及其特性,培养良好的使用计算机的道德规范
2、在线时不随意向人透露个人信息和密码;
3、不要打开来自陌生人的电子邮件附件和不运行不明真相的程序;
4、不同的地方使用不同的口令并经常更改你的密码;
5、在不需要文件和打印共享时关闭这些功能。
认真听课
培养学生良好的使计算机的道德规范
课
堂
练
习
什么是计算机病毒?(计算机病毒是一种人为编制的计算机程序,这种特殊的程序能够在计算机系统中生存,通过自我复制来传播,在一定条件下被激活并破坏计算机系统,给计算机造成不可估量的损失。这种程序具有类似于生物病毒的繁殖、传染和潜伏等特点,所以人们用"计算机病毒"一词来称呼这类破坏性程序)。