电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

6.1.2信息系统安全及维护VIP免费

6.1.2信息系统安全及维护_第1页
1/32
6.1.2信息系统安全及维护_第2页
2/32
6.1.2信息系统安全及维护_第3页
3/32
信息安全及系统维护措施上课教师:杨琴上课班级:六班•教学目标:理解知识产权、信息安全•教学重点:信息时代的道德教育•教学难点:掌握计算机病毒、黑客的相关知识•教学方法:讲授、实例、电子教室软件教学过程•课程导入上一节我们学习了信息的资源管理,认识了数据库并进行了世界文化遗产之旅的活动,同学们通过学习和活动掌握了进行信息资源管理的方法。本节课我们将进行另一方面的教学,那就是关于信息的安全及系统维护措施。讲授新课(一)•保护知识产权-《计算机软件保护条例》•信息安全问题-航空、铁路、公路交通的售票系统;全国普通高等学校的录取系统;银行系统等;还有很多和经济利益密切相关的使用网络的例子,比如上网的计费系统,就需要使用密码,如果一旦密码被盗,电信部门将有非常重大的损失;银行系统的密码被盗,后果不堪设想信息安全相关案例分析表(P131)•学生阅读教材,分析5个案例以2或3位同学(同桌)为一小组,用10分钟时间讨论并完成以下案例,填完表格后接着准备回答老师的提问:通过以下5个案例,请您归纳总结出信息系统安全应包括哪些方面?案例1:美国NASDAQ(纳斯达克股票交易所)事故案例2:美国纽约银行EFT损失案例3:江苏扬州金融盗窃案案例4:一学生非法入侵169网络系统案例5:病毒和侵导致战争失败附:根据我国刑法第286条,故意制造、传播恶性病毒的人,可能会被判处5年以下有期徒刑或拘役,情况严重的,可被判处5年以上有期徒刑。•分组讨论活动,完成表格任务。根据以上安排,以2或3位同学(同桌)为一小组,10分钟内讨论5个案例并填写表6-1信息安全相关案例分析表。•提问学生:通过5个案例,请您归纳总结出信息系统安全应包括哪些方面?通过上述比较典型的案例,我们可以得出信息系统安全威胁应包括以下两大部分:一、对系统实体的威胁:物理硬件设备(如案例1)二、对系统信息的威胁1.计算机软件设计存在缺陷(如案例2)2.计算机网络犯罪(如案例3.4.5)窃取银行资金(案例3)黑客非法破坏(案例4)病毒(案例5)3.其它(见分析表)•维护信息安全•书本第131页倒数第二段维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性保密性:指保证信息不泄漏给未经授权的人。完整性:指防止信息被未经授权者篡改。可用性:是指保证信息及信息系统确实能够为授权者所用。真实性:指针对信息及信息系统的使用和控制是真实可靠的讲授新课(二)•目前计算机信息所面临的安全威胁(P131最后一段)•1.计算机黑客问题:黑客,是英文“Hacker”的音译,是指利用不正当手段窃取计算机网络系统的口令和密码,从而非法进入计算机网络的人。举例:美国的五角大楼(国防部)的网络,曾多次被黑客入侵,获得一些重要的数据。一旦黑客窃取网络系统的口令和密码,就可以对网络系统进行攻击,给用户及社会造成重大的经济损失。•举例:非破坏性,反复地发送一些垃圾信息;破坏性,盗取一些保密的措施,比如我的电脑中有期末考试试卷,通过网络,黑客可以获得讲授新课(三)•2、计算机病毒问题•定义(P133):能够引起计算机故障、破坏计算机资料,并能自我复制、传播的程序。也被称为“有害代码”•特点:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、可触发性(P134表6-4)•防治:不使用盗版;对数据备份;定期查毒杀毒(P136)讲授新课(四)•3、计算机犯罪及预防:(P136)•案例:2001年,“库尔妮科娃”病毒,设计者是一名20岁荷兰青年,通过一封附有俄罗斯网球明星库尔妮科娃相片的电子邮件传播,邮件一经开启即自动拷贝传送至电子信箱通讯录上的所有名单,造成邮件伺服器负荷过重而瘫痪。小结:今天这节课我们主要学习了信息安全方面的知识。简单复习一下整章的内容,布置上机的一些要求。

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

6.1.2信息系统安全及维护

您可能关注的文档

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部