资源预览内容
第1页 / 共23页
第2页 / 共23页
第3页 / 共23页
第4页 / 共23页
第5页 / 共23页
第6页 / 共23页
第7页 / 共23页
第8页 / 共23页
第9页 / 共23页
第10页 / 共23页
亲,该文档总共23页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
龙海五中龙海五中 吴巧玲吴巧玲 生活在当今信息时代,人们在享受信息技术带来的极生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。人们越大方便的同时,也面临着一个严重的信息安全问题。人们越来越担心存储的信息遭受破坏或被子他人盗窃,信息处理过来越担心存储的信息遭受破坏或被子他人盗窃,信息处理过程中是否会出现故障,以及发出的信息是否完整、正确地送程中是否会出现故障,以及发出的信息是否完整、正确地送达对方等问题。信息安全不仅需要解决技术问题,还需要解达对方等问题。信息安全不仅需要解决技术问题,还需要解决与信息安全相关的法律法规及道德规范问题。决与信息安全相关的法律法规及道德规范问题。 本章将通过具体的案例学习,帮助同学偿树立信息安本章将通过具体的案例学习,帮助同学偿树立信息安全意识,学会病毒防范和有关伦理道德的基本内涵,识别并全意识,学会病毒防范和有关伦理道德的基本内涵,识别并抵制不良信息;了解信息技术可能带来的不利于身心健康的抵制不良信息;了解信息技术可能带来的不利于身心健康的因素;增强自觉遵守与信息活动相关的法律法规意识,负责因素;增强自觉遵守与信息活动相关的法律法规意识,负责任地参与信息实践;养成健康使用信息技术的习惯。任地参与信息实践;养成健康使用信息技术的习惯。观看:动画观看:动画病毒风波病毒风波,回答以下问题。,回答以下问题。思考:1 1、动画里面的电脑在改了时间之后为什么还会中病毒?、动画里面的电脑在改了时间之后为什么还会中病毒?2 2、电脑中毒后造成了、电脑中毒后造成了什么后果?什么后果?3 3、动画里的、动画里的“猪总猪总”为什么那么惧怕计算机病毒?为什么那么惧怕计算机病毒?“熊猫烧香熊猫烧香”病毒案告破病毒案告破6.1.1 信息安全问题信息安全问题任务:任务: 阅读课本阅读课本P128P128五个案例,分析信息安全的威胁来自哪五个案例,分析信息安全的威胁来自哪些方面,会造成怎样的后果些方面,会造成怎样的后果? ? 总结出信息系统安全应包括哪总结出信息系统安全应包括哪些方面?些方面? 对信息系统安全威胁应包括以下两大部分:对信息系统安全威胁应包括以下两大部分:一、对系统实体的威胁:一、对系统实体的威胁:物理硬件设备(如案例物理硬件设备(如案例1)二、对系统信息的威胁二、对系统信息的威胁:1.计算机软件设计存在缺陷(如案例计算机软件设计存在缺陷(如案例2)2.计算机网络犯罪(如案例计算机网络犯罪(如案例3.4.5) 窃取银行资金(案例窃取银行资金(案例3) 黑客非法破坏(案例黑客非法破坏(案例4) 病毒病毒 (案例(案例5)3.其它其它(见分析表)(见分析表)总结:总结: 通过上述案例,我们可以知道,信息安全存在通过上述案例,我们可以知道,信息安全存在多方面的威胁,包括人为的和非人为的、有意的多方面的威胁,包括人为的和非人为的、有意的和无意的等。和无意的等。 信息安全不仅影响到人们日常的生产、生活,信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。还关系到整个国家的安全,成为日益严峻的问题。维护信息安全,可以理解为确保信息内容在获取、存储、处理、维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。检索和传送中,保持其保密性、完整性、可用性和真实性。保密性:保密性:指保证信息不泄漏给未经授权的人。指保证信息不泄漏给未经授权的人。完整性:完整性:指防止信息被未经授权者篡改。指防止信息被未经授权者篡改。可用性:可用性:是指保证信息及信息系统确实能够为授权者所用。是指保证信息及信息系统确实能够为授权者所用。真实性:真实性:指针对信息及信息系统的使用和控制是真实可靠的。指针对信息及信息系统的使用和控制是真实可靠的。重点:维护信息安全重点:维护信息安全对于信息系统的使用者来说,维护信息安全的措施对于信息系统的使用者来说,维护信息安全的措施主要包括:主要包括: 保障计算机及网络系统的安全保障计算机及网络系统的安全 预防计算机病毒预防计算机病毒 预防计算机犯罪等方面的内容:预防计算机犯罪等方面的内容:6.1.2 信息系统安全及其维护 对于以于以计算机及算机及网网络为主体的信息系主体的信息系统,其安全,其安全威威胁大体上大体上针对两个两个方面:方面:对系系统实体的威体的威胁和和对系系统信息的威信息的威胁。信息系信息系统安全的措施包括安全的措施包括内内容很广,容很广,表表6262中主要中主要从从物理安全和物理安全和逻辑安全安全两两方面方面进行考行考虑,列列举一些常用的一些常用的维护措施。措施。目前比较常见的信息安全产品包括下面几种:目前比较常见的信息安全产品包括下面几种:1 1、网络防病毒产品、网络防病毒产品 2 2、防火墙产品、防火墙产品 3 3、信息安全产品、信息安全产品 4 4、网络入侵检测产品、网络入侵检测产品5 5、网络安全产品、网络安全产品6.1.3计算机病毒及预防计算机病毒及预防 任务:任务: 1 1、了解计算机病毒及其防治、了解计算机病毒及其防治 2 2、了解什么是计算机犯罪及、了解什么是计算机犯罪及其危害性。其危害性。 1 1、什么是计算机病毒:、什么是计算机病毒:P133P1332、计算机病毒的特点:、计算机病毒的特点: 课本课本P134中表中表6-4列出了计算机病毒的特点。列出了计算机病毒的特点。1.1.非授非授权可可执行性行性2.2.隐蔽性蔽性3.3.传染性染性4.4.潜伏性潜伏性5.5.破坏性破坏性6.6.表表现性性7.7.可可触触发性性3、计算机病毒的防治:、计算机病毒的防治: 任务任务4 4:3-5人为一小组,从下列活动项目中选择一项或几项开展活动,然后进行交流,总结出采用什么方法措施才能切实有效地防治计算机病毒。 活动活动1 1:查找目前国内外比较有名的杀毒软件,填写表6-5 活动活动2 2:上网查找与计算接病毒有关的网站,了解一些计算机病毒,写表66。 活动活动3 3:在一台计算机上安装一种杀毒软件,学会及时更新病毒库,并利用安装好的防病毒软件对计算机进行扫描,查看有没有中毒,并列出病毒的名称和处理方法。填写表67。 总结:总结: 在日常信息活动过程中,我们应注意做到下面几点: (1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。 (2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。 (3)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。 (4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。 (5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。6.1.4 计算机犯罪及预防计算机犯罪及预防一、在当前,计算机犯罪主要包括以下情况:一、在当前,计算机犯罪主要包括以下情况: (1 1)制作和传播计算机病毒并造成重大危害。)制作和传播计算机病毒并造成重大危害。 (2 2)利用信用卡等信息存储介质进行非法活动。)利用信用卡等信息存储介质进行非法活动。 (3 3)窃取计算机系统信息资源)窃取计算机系统信息资源 (4 4)破坏计算机的程序或资料。)破坏计算机的程序或资料。 (5 5)利用计算机系统进行非法活动。)利用计算机系统进行非法活动。 (6 6)非法修改计算机中的资料或程序。)非法修改计算机中的资料或程序。 (7 7)泄露或出卖计算机系统中的机密信息。)泄露或出卖计算机系统中的机密信息。 三、三、防范计算机犯罪是应用计算机的一项重要工作。防范防范计算机犯罪是应用计算机的一项重要工作。防范计算机犯罪可以从以下几方面进行:计算机犯罪可以从以下几方面进行: (1)开展计算机道德和法制教育。 (2)从计算机技术方面加强对计算机犯罪的防范能力。 (3)对计算机系统采取适当的安全措施。 (4)建立对重点部门的督查机制。 (5)建立健全打击计算机犯罪的法律、法规及各种规章制度。信息社会中,每一个人需要从各方面加强信息技术安全意识,对信息安全各个方面的知识要有一定的了解,从各个方面调整自己的安全策略,才能更大限度地保护自己,维护信息社会中的秩序。6.2.1网上道德规范网上道德规范:任务:任务:下面列出网络信息活动中存在的四个问题,请在表6-8中,填写其他三个问题及造成的危害。表6-8 网络信息活动中存在的问题及其危害 存在问题存在问题造成危害造成危害网上传播不良信息 毒化网络上空气,对青少年的身心造成危害 利用网络进行犯罪行为机密情报被窃取,网络系统被破坏,计算机病毒泛滥。对他人进行诽谤,从事恐怖活动,对合法政权进行颠覆 发布虚假信息虚假信息的大量存在严重影响着网络信息的可信性。 信息垃圾泛滥制造了大量的信息垃圾,形成一个“资料太多而知识太少的嘈杂世界。” 总结:总结: 为了维护信息安全,网上活动的参考者即创造、使用信息的人都要加强网络道德和素养,自觉遵守网络道德规范。具体来说要切实做到下面几点: 1未经允许,不得进入他人计算机信息网络或者使用计算机信息网络资源。 2未经允许,不得对计算机信息网络功能进行删除、修改或者增加。 3未经允许,不得对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。 4不得故意制作、传播计算机病毒等破坏性程序的。 5不做危害计算机信息网络安全的其他行为。6.2.2 信息安全法律法法规信息安全法律法法规3-5人为一小组,查找我国和其他一些国家目前在信息安全方面的法律法规,并在班上进行交流。 参考网站参考网站: (1)国家计算机网络与信息安全 (http:/www.infosec.gov.cn/index.php) (2)中国计算机病毒应急处理 (http:/www.antivirus-china.org.cn/law/fagui.htm) (3)因特网法律法规 (http:/member.netease.com/bytalent/lawnet/net_safe/03.htm)任务:任务:
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号