高中信息技术+6.2信息安全及系统维护措施课件+粤教版必修1

上传人:飞*** 文档编号:46312967 上传时间:2018-06-25 格式:PPTX 页数:24 大小:461.26KB
返回 下载 相关 举报
高中信息技术+6.2信息安全及系统维护措施课件+粤教版必修1_第1页
第1页 / 共24页
高中信息技术+6.2信息安全及系统维护措施课件+粤教版必修1_第2页
第2页 / 共24页
高中信息技术+6.2信息安全及系统维护措施课件+粤教版必修1_第3页
第3页 / 共24页
高中信息技术+6.2信息安全及系统维护措施课件+粤教版必修1_第4页
第4页 / 共24页
高中信息技术+6.2信息安全及系统维护措施课件+粤教版必修1_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《高中信息技术+6.2信息安全及系统维护措施课件+粤教版必修1》由会员分享,可在线阅读,更多相关《高中信息技术+6.2信息安全及系统维护措施课件+粤教版必修1(24页珍藏版)》请在金锄头文库上搜索。

1、表45 小组活动计划表第六章 信息安全生活在当今信息时代,人们在享受信息技术带来的极大方便的 同时,也面临着一个严重的信息安全问题。人们越来越担心存储的 信息遭受破坏或被他人盗窃,信息处理过程中是否会出现故障, 以及发出的信息是否完整、正确地送达对方等问题。信息安全 不仅需要解决技术问题,还需要解决与信息安全相关的法律法规 及道德规范问题。本章将通过具体的案例学习,帮助同学树立信息安全意识, 学会病毒防范和有关伦理道德的基本内涵,识别并抵制不良信息; 了解信息技术可能带来的不利于身心健康的因素;增强自觉遵守 与信息活动相关的法律法规意识,负责任地参与信息实践;养成 健康使用信技术的习惯。6.1

2、 信息安全及系统维护措施 6.1.1 信息安全问题任务:阅读课本P130五个案例,分析信息安全的威胁来自哪些方面, 会造成怎样的后果,并填写表6-1交流: (1)结合上述案例或根据你的经验,小组讨论以计算机及网络 为主体的信息系统可能存在哪些方面的安全威胁、会带来怎样的 后果,如果预防? (2)谈谈开发有完全自主产权的信息系统)包括硬件或软件) 对护国家信息安全有何意义? 威胁计算机安全的几个方面 自然因素;人为或偶然事故;计 算机犯罪;计算机病毒;电子对抗总结: 通过上述案例,我们可以知道,信息安全存在多 方面的威胁,包括人为的和非人为的、有意的和无意的等 。信息安全不仅影响到人们日常的生产

3、、生活,还关系 到整个国家的安全,成为日益严峻的问题。维护信息安全 ,可以理解为确保信息内容在获取、存储、处理、检索和 传送中,保持其保密性、完整性、可用性和真实性。总体 来说,就是要保障信息安全的安全有效。人们正在不断研 究和采取各种措施进行积极的防御。对于信息系统的 使用者来说,维护信息安全的措施主要包括保障计算机及 网络系统的安全、预防计算机病毒、预防计算机犯罪等方 面的内容。6.1.2 信息系统安全及维护一、 维护信息系统安全的一般措施?二、 学习一种简单的加密方法。三、 练习加密或解密!6.1.2 信息系统安全及维护一、 维护信息系统安全的一般措施: 参考课本P132表6-2 物理安

4、全:环境维护、防盗、防火、防静电、防雷击、防电磁泄漏。逻辑安全:访问控制、 信息加密。身份认证数据加密数据签名数据加密明文 加密(密匙) 密文 解密(密匙)明文 举例:明文:my name is cao.加密:密文:nec$maiaymso.570mynameiscao$这是密匙如何解密收到密文: nec$maiaymso 打电话要到密匙: 开始解密:在纸上作以下操作看出明文:my name is cao解密练习:密文:学我起球电天等们打吗放等一篮回今后我去行 密匙: 解密:明文:解密练习:密文:学我起球电天等们打吗放等一篮回今后我去行密匙:5241开始解密:在纸上作以下操作5 2 4 1看出

5、明文:今天放学后等等我,我们一起去打篮球,行吗?回电。学我起球电放等一篮回天等们打吗今后我去行 加密解密练习:请对以下明文进行加密,再解密。明文:红军将在今天晚上8点对白军进行打击,支援方收到后请回电。 密匙:19831983红军将在今天晚上8点对白军进行打击支援方收到后请回电#密文:红今8军击收回在上白打方请#将晚对行援后#军天点进支到电 本将课内容完毕。6.1.2 信息系统安全及维护(课本:133页)二、目前比较常见的信息安全产品包括下面几种: 1、网络防病毒产品 2、防火墙产品 3、信息安全产品 4、网络入侵检测产品 5、网络安全产品6.1.2 信息系统安全及维护1、网络防病毒产品:防止

6、计算机病毒通过网络进行传播和扩散,以实现信息资源和网络设备的保护。 例如:各种杀毒软件的“云安全”产品。扩展知识。问:什么叫“云”?答:提供资源的网络被称为“云”。返回2、防火墙是一个或一组系统,目的是阻止非法用户进入内部网。网络防火墙原理防火墙,控制站点的 访问,保护内网安全防火墙的端口, 防火墙的端口可 能不止一个防火墙的放行规则,符合 规则则放行,否则拒绝。 每个端口都有放行的规则我是否应该放他进去呢? 让我先根据规则比较一下交换机防火墙 很重要现实网络中防火墙的位置3、信息安保产品加密产品和数字签名产品。 4、网络入侵检测产品。 5、网络安全产品。打描工具、检测工具、网络监听工具、检测

7、和分析工具。6.1.3计算机病毒及预防任务: 1、了解计算机病毒及其防治2、了解什么是计算机犯罪及其危害性。 1、什么是计算机病毒:简单讲,是指一组有破坏作用的程序代码.2、计算机病毒的特点:课本P134中表6-4列出了计算机病 毒的特点。主要有::非授权可执行性, 隐蔽性, 传染性, 潜伏性, 破坏性, 表现性, 可触化性.3、计算机病毒的防治:任务4: 3-5人为一小组,从下列活动项目中选择一项或几项开展活动, 然后进行交流,总结出采用什么方法措施才能切实有效地防治 计算机病毒。 活动1:查找目前国内外比较有名的杀毒软件,填写表6-5活动2:查找目前国内外比较出名的杀毒软件。填写表66。活

8、动3:在一台计算机上安装一种杀毒软件,学会及时更新病 毒库,并利用安装好的防病毒软件对计算机进行扫描,查看有没 有中毒,并列出病毒的名称和处理方法。填写表67总结: 在日常信息活动过程中,我们应注意做到下面几点:(1)认识计算机病毒的破坏性及危害性,不要随便复制和 使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。(2)定期对计算机系统进行病毒检查。可由有关的专业人 员,利用计算机病毒检测程序进行检测。(3)对数据文件进行备份。在计算机系统运行中,随时复 制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。(4)当发现计算机系统受到计算机病毒侵害时,应采取有 效措施,清除病毒,对计算机系

9、统进行修复;如系统中保存有重 要的资料,应请有经验的技术人员处理,尽可能保护有关资料。 (5)应及时关注各种媒体如报纸、电视台、防病毒网站提 供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准 备工作。6.1.4 计算机犯罪及预防一、在当前,计算机犯罪主要包括以下情况:(1)制作和传播计算机病毒并造成重大危害。(2)利用信用卡等信息存储介质进行非法活动。(3)窃取计算机系统信息资源。(4)破坏计算机的程序或资料。 (5)利用计算机系统进行非法活动。(6)非法修改计算机中的资料或程序。(7)泄露或出卖计算机系统中的机密信息。二、完成下面任务:阅读案例,分析这些案例中利用计算机和计算机网络进

10、 行了哪方面的犯罪,并谈谈对预防计算机犯罪所应采取的 防范措施。可列举更多案例并加以分析,说明利用计算机 进行犯罪将引发的严重后果。 三、防范计算机犯罪是应用计算机的一项重要工作。 防范计算机犯罪可以从以下几方面进行:(1)开展计算机道德和法制教育。(2)从计算机技术方面加强对计算机犯罪的防范能力。(3)对计算机系统采取适当的安全措施。(4)建立对重点部门的督查机制。(5)建立健全打击计算机犯罪的法律、法规及各种规章制度。 信息社会中,每一个人需要从各方面加强信息技术安全意识,对信 息安全各个方面的知识要有一定的了解,从各个方面调整自己的安 全策略,才能更大限度地保护自己,维护信息社会中的秩序。练习:1、举例说明在信息活动中你碰到的一些信息安全方面的事情 ,并加以分析,说说是属于哪方面的问题,应该如何解决。2、查找有关资料,了解从外部侵入别人的计算机系统通常使 用什么方法?应如何进行防范。3、上网查找几种个人防火墙软件,给自己的计算机安装一种 防火墙,并学会使用该防火墙对本机系统进行防护。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号