【教学课件】构建信息安全屏障
如何构筑信息安全屏障

如何有效构筑产品线信息安全的钢铁长城商业竞争已经渗透到各个领域,只有有利益,就有竞争。
随着科技的高度发展,竞争对手采用各种手段和我们开展竞争。
从产品线的角度来看,构筑一个非常坚固的信息安全钢铁长城非常有必要。
首先我们看一下,产品线的信息来自于哪些方面?产品线的信息来自于很多方面,从人、财、物的档案、研发计划进度等、产品线的交付包(文档和代码),甚至包括产品线花很大代价购买的第三方IP 等都是非常有价值的信息。
我们再分析一下,这些信息一般存放在什么地方?这些信息主要存放在产品线的园地、技术部的版本和文档服务器中。
当然还有一部分文档下载到个人的一些机器里面。
尽管公司推进“信息安全”取得了一些成绩,大家的思想观念上比较重视安全,部门的培训不断、宣灌不止;产品线通过核心实验室,推动研发基于核心实验室,任何一个开发人员的机器上没有完整的代码,对于产品线的园地加强权限的控制,任何和工作无关的人,无法拿到相关的信息,产品线的信息安全是否已经做到位了呢?个人认为,我们的信息安全还是刚刚起步。
还有很多可以改进的工作需要做,此外,还要增加一些投入,信息安全绝对不是仅仅喊喊口号,要增加一定的管理投入。
比如,我们的核心实验室安装了摄像头,可以存储约1个月的图像资料。
但是如果对这些图像数据不能做到定期分析,这些图像数据就可能定期被覆盖掉。
通过定期分析至少可以看到现在大家的行为是否有一些违背信息安全的举止,如果有,要及时采取行动,如加强培训和指导,进行批评教育,严重的可能还要处罚。
产品线近期到位了一个核心实验室管理员,其一个非常重要的职责是负责核心实验室资产的信息安全,要求其定期分析图像资料。
此外,我们再看一下核心实验室的应用范围,手机体系的几个部门的开发目前基本能做到基于核心实验室,但是微电子院的开发还比较“原始”,由于微电子院的开发人员分散在上海、深圳和南京,开发一直没有做到“整齐划一”,偶尔还要连接到大网上,导致一直无法封闭。
活动五构筑信息安全屏障课件

案例5:据中新网消息 2013年11月 17日,记者从山西省临县公安局获悉,该县一男子在微博中发送“ 新城建设造成数人死亡”消息。该微博被多次转发,造成不良社会 影响。因利用网络散布谎言,该男子被警方依法行政拘留5日。
分析:该案例属于信息内容安全事件。
分析信息安全案例,增强维护 信息安全的意识
表5-1
信息安全事件类型:
1 2 3 4 5 6
灾 害 性 事 件
设 备 设施 故 障
有 害 程 序 事 件
网 络攻
击事 件
信 息
内容 安 全
信 息 破 坏 事 件
事
件
具体案例 黑客指信息系统 的非法侵入者
案例1:黑客入侵索尼在线 2011年4月,黑客从索尼在线PlayStation网络中窃取了7700万客 户的信息,包括信用卡帐号。这起黑客攻击导致索尼网络被迫关闭 了该服务。索尼在5月份表示,因黑客攻击导致其损失1.7亿美元。
2000年5月4日,一种名为“我爱 你”的电脑病毒开始在全球各地 迅速传播。这个病毒是通过 Microsoft Outlook电子邮件系 统传播的,邮件的主题为“I LOVE YOU”,并包含一个附件。 一旦在Microsoft Outlook里打 开这个邮件,系统就会自动复制 并向地址簿中的所有邮件电址发 送病毒。 “我爱你”病毒,又 称“爱虫”病毒,是一种蠕虫病 毒,它与1999年的梅丽莎病毒非 常类似。据称,这个病毒可以改 写本地及网络硬盘上面的某些文 件。用户机器染毒以后,邮件系 统将会变慢,并可能导致整个网 络系统崩溃。
案例序号 案例1
案例2
表5-3
分析事件类型
造成后果及影响
信息窃取属于信息 客户信用卡帐号信息被盗
活动五、构筑信息安全屏障课件.共30页

8、法律就是秩序,有好的法律才有好的秩序。——亚里士多德 9、上帝把法律和公平凑合在一起,可是人类却把它拆开。——查·科尔顿 10、一切法律都是无用的,因为好人用不着它们,而坏人又不会因为它们而变得规矩起来。——德谟耶克斯
31、只有永远躺在泥坑里的人,才不会再掉进坑里。——黑格尔 32、希望的灯一旦熄灭,生活刹那间变成了一片黑暗。——普列姆昌德 33、希望是人生的乳母。——科策布 34、形成天才的决定因素应该是勤奋。——郭沫若 35、学到很多东西的诀窍,就是一下子不要学很多。——洛克
构筑信息安全屏障(精品说课稿)

构筑信息安全屏障_说课尊敬的各位领导、各位老师,上午好!我是--------,我说课的题目是《构筑信息安全屏障》(板书课题)接下来我将从教材分析,学情分析,教法学法,教学过程、资源设计以及板书设计来展开我的说课!一、教材分析1 、教材内容教材通过“探讨信息安全事件”“探讨计算机病毒危害及传播途径”“筑起信息安全屏障”三个任务。
让学生了解信息安全事件范畴,了解病毒、木马的危害及传播途径,学会使用杀毒软件和防火墙,掌握个人信息及资料的安全助护措施,提高维护信息安全的意识和能力。
2、地位、作用本节课是初中信息技术七年级上册《构筑信息安全屏障》这一节中的任务,教材内容是小学五年级教材病毒危害和病毒防范的延伸与提高,对学生的信息安全维护意识和能力提出更高的要求。
信息安全教育是信息投术课程的重点内容之一,是信息技术教育的重点,也是养成学生负责任地使用信息技术的基础。
通过本活动的教学,可以进一步提高学生获取信息、应用信息的能力,掌握杀毒软件和防火墙的下载、安装、更新和使用,能够做好计算机软硬件防护和计算机信息保密工作,全面增强和提高维护信息安全的意识和能力。
3、教学目标:1.了解信息安全事件的范畴2.了解病毒、木马的危害及传播途径3.学会使用杀毒软件,做好计算机、个人信息及资料的安全防护4.增强和提高信息安全的意识和能力4、教学重点与难点1.教学重点:计算机病毒危害及传播途径;360杀毒软件的安装和使用。
2.教学难点:360杀毒软件的安装和使用。
二、学情分析七年级学生虽然年龄小,但他们好奇心强,计算机也是从小玩到大的。
学生的认知能力刚开始从感性认知向理性认知转化,学生对新事物的认知主要还是以感性认知为主。
学生已经在小学五年级学习过信息安全知识,了解病毒危害,初步掌握用杀毒软件防范病毒的技能;小学阶段也上过综合实践课,大部分也有上网的经历,有一定的信息素养,能自主网上搜索探究学习。
在此基础上,学生通过阅读教材和小组讨论,可以比较容易地了解信息安全事件的类型及造成的后果和影响。
七年级下-第六单元 信息探秘-第三节 构建信息安全屏障

第六单元第三节构建信息安全屏障一、内容分析1、教材分析:本节为七年级《信息技术》第六单元第三节“构建信息安全屏障”,是学生学会安全使用计算机的重要一节。
通过这节课的学习,能使学生认清计算机病毒和黑客的本质,掌握防治病毒的方法,提高安全意识,提升信息素养,为今后继续学习信息技术奠定良好基础。
2、学生分析七年级学生总体上具有年龄小,好奇心强,接受新知识快,善于模仿的特点。
所授班级学生经过以往的学习,大部分学生能很好地使用word文字处理软件及电子学习档案袋,只有小部分学生仍然存在使用问题。
在上网方面,一部分非常熟练,大部分也都有上网的经历。
三、教学环境多媒体网络教室(连接外网)四、教学设计(一)教学目标1、知识与技能:(1)了解什么是计算机病毒、什么是黑客,认识它们的危害性。
(2)理解计算机病毒以及防病毒技术是交替发展、螺旋上升的过程,掌握防治病毒的方法。
2、过程与方法:以电子学习档案袋的操作为依托,在教师的引导下,学生通过登录百度()自主探究什么是计算机病毒、什么是黑客,以及它们的危害与防护措施。
通过小组讨论内外交流,认清计算机病毒以及防病毒技术是交替发展、螺旋上升的事实,掌握对待计算机病毒应当采取以“防”为主,以“治”为辅的方法。
3、情感态度与价值观:了解并遵守相关的伦理道德与法律法规,识别并自觉抵制不良信息的诱惑,培养学生文明、安全地使用信息技术,形成与信息社会相适应的价值观。
(二)教学重点与难点:1、重点:掌握网络安全防护的措施与方法。
2、难点:认清计算机病毒的本质及其与防病毒技术是交替发展、螺旋上升的事实。
(三)教学方法:1、方法:课前按能力水平将全班均衡分成10个小组,每组4-5人。
通过演示引导、任务驱动、自主探究、小组协作、讨论交流等方法,面向全体学生组织教学。
2、流程:创设情景→演示引导→搜集讨论→整理提交→交流评价→总结启发五、教学过程六、板书设计七、教学反思1、任务驱动,自主探究,充分体现了“学生为主体”的教学原则,学生任务明确,学习兴趣高涨。
【公开课课件】活动五、构筑信息安全屏障

计算机病毒
指编制或者在计算机程序中插入的一组 计算机指令或者程序代码,它可以破坏计 算机功能或者毁坏数据,影响计算机使用 ,并能自我复制。
计算机病毒范畴
除了传统的病毒外,一些带有恶意性 质的蠕虫程序、特洛伊木马程序和黑客程 序等也被归入计算机病毒的范畴。
计算机病毒特点
ADD CONTENTS ADD CONTENTS ADD CONTENTS
分析信息安全案例,增强维护信息安全的意识
讨论填写案例分析表5-1, 5-2
案例序号 案例1
案例2
分析事件类型
造成后果及影响
信息窃取属于信息 客户信用卡帐号信息被盗
破坏事件
可造成经济损失
设备设施故障
损害公众利益,扰乱 社会秩序
案例序号
分析事件类型 造成后果及影响
“莫拉克”台风导致海底通信 灾害性事件导致 信息系统不能正常运
人们在享受信息技术带来便利、快捷的同时,也面临严重的信 息安全问题。信息安全存在人为和非人为的、有意和无意的多 方面威胁。
信息安全事件:
案例一:2009年,“莫拉克”台风引发海底土石流,导致海底通 信光缆受损,严重影响了亚洲地区的通信和互联网服务;
案例二:2007年 ,“灰鸽子”病毒集中爆发,2000万台电脑被 控制,黑客随即买卖这些电脑的控制权,损害公众利益;
光缆受损
设备设施故障 行,扰乱社会秩序
“灰鸽子”病毒集中爆发
有害程序事件
系统被非法控制, 扰乱社会秩序,
美国纽约银行电子支付系统 设备设施故障 系统不能正常运行,经
损失
济损失,扰乱社会秩序
任务二 探讨计算机病毒危害及传播途径
阅读教材P52-P54,思考以下问题
七年级下第六单元 信息探秘第三节 构建信息安全屏障

第六单元第三节构建信息安全屏障一、内容分析1、教材分析:本节为七年级《信息技术》第六单元第三节“构建信息安全屏障”,是学生学会安全使用计算机的重要一节。
通过这节课的学习,能使学生认清计算机病毒和黑客的本质,掌握防治病毒的方法,提高安全意识,提升信息素养,为今后继续学习信息技术奠定良好基础。
2、学生分析七年级学生总体上具有年龄小,好奇心强,接受新知识快,善于模仿的特点。
所授班级学生经过以往的学习,大部分学生能很好地使用word文字处理软件及电子学习档案袋,只有小部分学生仍然存在使用问题。
在上网方面,一部分非常熟练,大部分也都有上网的经历.三、教学环境多媒体网络教室(连接外网)四、教学设计(一)教学目标1、知识与技能:(1)了解什么是计算机病毒、什么是黑客,认识它们的危害性。
(2)理解计算机病毒以及防病毒技术是交替发展、螺旋上升的过程,掌握防治病毒的方法。
2、过程与方法:以电子学习档案袋的操作为依托,在教师的引导下,学生通过登录百度(http://www.baidu。
com)自主探究什么是计算机病毒、什么是黑客,以及它们的危害与防护措施。
通过小组讨论内外交流,认清计算机病毒以及防病毒技术是交替发展、螺旋上升的事实,掌握对待计算机病毒应当采取以“防”为主,以“治”为辅的方法.3、情感态度与价值观:了解并遵守相关的伦理道德与法律法规,识别并自觉抵制不良信息的诱惑,培养学生文明、安全地使用信息技术,形成与信息社会相适应的价值观。
(二)教学重点与难点:1、重点:掌握网络安全防护的措施与方法。
2、难点:认清计算机病毒的本质及其与防病毒技术是交替发展、螺旋上升的事实.(三)教学方法:1、方法:课前按能力水平将全班均衡分成10个小组,每组4—5人。
通过演示引导、任务驱动、自主探究、小组协作、讨论交流等方法,面向全体学生组织教学。
2、流程:创设情景→演示引导→搜集讨论→整理提交→交流评价→总结启发五、教学过程六、板书设计七、教学反思1、任务驱动,自主探究,充分体现了“学生为主体”的教学原则,学生任务明确,学习兴趣高涨.2、根据能力水平均衡分组,面向全体学生,使每个学生都能参与其中,体会成功的快乐。
构建信息安全屏障

网络安全防护措施
1 、不访Leabharlann 内容不健康的网站2 、不用盗版软件和来历不明的软件
3 、对外来盘先杀毒再使用
4 、对重要的数据资料定期进行备份
5 、安装正版杀毒软件,开启实时监控程序,
及时升级、定期查杀
6、不轻易透露电子邮件地址、经常更改密码
任务三、请查找2000年5月公安部颁布的《计算机病 毒防治管理办法》,明确对制作、传播计算机病毒 进行处罚的条款。 任务四、搜集并整理有关计算机病毒的防治措施和 方法。
第六单元 信息探秘
第三节 构建信息安全屏障
计算机“生病”
历史上危害较大的几种计算机病毒情况表
时间
1988.11.2 2003.8.12
病毒名称
莫里斯蠕虫 冲击波蠕虫
感染途径 造成危害
网络 网络 网络瘫痪 反复重启
任务一、请查找历史上有名的几种计算机病毒,填写上表。
“黑客”入侵
“黑客”(Hacker)原来是指那些尽力挖掘计算机程 序功能的最大潜力的计算机用户。 现在已被用于指代那些专门利用 计算机和网络搞破坏或恶作剧的人。 任务二、请查找近期出现的“黑客”入侵事件,将 其摘录在word文档中。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
构筑
信息安全屏障
晋江市罗山中学 蔡燕玲
玩游戏体验“中毒”
说一说:“中毒”的现象和感受,
你有听过或碰到过这种类似的现象吗?
信息安全
电脑中毒的可能症状
内存 不足
信息安全
提问:
1、什么是计算机病毒? 2、计算机病毒具有什么特征?
信息安全
认识计算机病毒
破坏系统
病毒
程序
毁坏数据
系统运行缓慢或死机 数据丢失或被盗
信息安全
网网
络络 世世
谨言 · 慎行
界界
自我复制
U盘
感染 其他计算机
因特网
局域网
信息安全
防治计算机病毒
安装杀毒软件: 如360杀毒、金山毒霸等
安装安全辅助软件: 如360安全卫士、金山卫士等
信息安全
在线检测 检验大家的学习成效。
信息安全
做好计算机病毒防范,
我们的信息就安全了吗?
信息安全
信息安全
小组活动 探讨信息安全案例、如何防护?
信息安全案例
(发生在身边的案例或网上找到的案例)
可能出现的症状
(个人信息会受到怎样的攻击)
如何做好防护工作?
(从硬件、软件、信息保密方面思考)
信息安全
小组活动 探讨信息安全案例、如何防护?
信息安全案例
(发生在身边的案例或网上找到的案例)
QQ密码被盗 街边扫描二维码 网络钓鱼网站 公共的免费WIFI
可能出现的症状
(个人信息会受到怎样的攻击)
如何做好防护工作?
(从硬件、软件、信息保密方面思考)
信息安全
小结:
信息安全
集体宣誓 《全国青少年网络文明公约》 要善于网上学习,不浏览不良信息; 要诚实友好交流,不侮辱欺诈他人; 要增强自护意识,不随意约会网友; 要维护网络安全,不破坏网络秩序; 要有益身心健康,不沉溺虚拟时空。