- 1、本文档共15页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
表4—5 小组活动计划表 第六章 信息安全 生活在当今信息时代,人们在享受信息技术带来的极大方便的 同时,也面临着一个严重的信息安全问题。人们越来越担心存储的 信息遭受破坏或被他人盗窃,信息处理过程中是否会出现故障,以 及发出的信息是否完整、正确地送达对方等问题。信息安全不仅需 要解决技术问题,还需要解决与信息安全相关的法律法规及道德规 范问题。 本章将通过具体的案例学习,帮助同学树立信息安全意识,学 会病毒防范和有关伦理道德的基本内涵,识别并抵制不良信息;了 解信息技术可能带来的不利于身心健康的因素;增强自觉遵守与信 息活动相关的法律法规意识,负责任地参与信息实践;养成健康使 用信技术的习惯。 表4—5 小组活动计划表 6.1 信息安全及系统维护措施 6.1 信息安全及系统维护措施 6.1.1 信息安全问题 任务:阅读课本P130五个案例,分析信息安全的威胁来自哪些方面,会造成怎样的后果,并填写表6-1 交流: (1)结合上述案例或根据你的经验,小组讨论以计算机及网络 为主体的信息系统可能存在哪些方面的安全威胁、会带来怎样的后果,如果预防?(2)谈谈开发有完全自主产权的信息系统)包括硬件或软件) 对护国家信息安全有何意义? 威胁计算机安全的几个方面 ①自然因素;②人为或偶然事故;③计算机犯罪;④计算机病毒;⑤电子对抗 总 结: 通过上述案例,我们可以知道,信息安全存在多方面的威胁,包括人为的和非人为的、有意的和无意的等。 信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。总体来说,就是要保障信息安全的安全有效。人们正在不断研究和采取各种措施进行积极的防御。对于信息系统的使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。 6.1.2 信息系统安全及维护 一、 维护信息系统安全的一般措施: 参考课本P132表6-2 二、目前比较常见的信息安全产品包括下面几种: 1、网络防病毒产品 2、防火墙产品 3、信息安全产品 4、网络入侵检测产品 5、网络安全产品 网络防火墙:是防范措施与软件的总称,目的是阻止非法用户进入内部网。 真正的防火墙可能是一台计算机主机,它负责检查在内部网与Internet之间的数据交互,并阻止非法的访问请求。 网络防火墙原理 防火墙,控制站点的 访问,保护内网安全 防火墙的端口, 防火墙的端口可 能不止一个 防火墙的放行规则,符合规则则放行,否则拒绝。每个端口都有放行的规则 我是否应该放他进去呢? 让我先根据规则比较一下 数据加密、解密原理 Attack USA 明文 每个字母变成后两个字母 加密算法 密匙∶2 Cvvcem WUC(在网络中传输) 密文 每个字母变成前两个字母 解密算法 密匙∶2 明文 你看我不到…… 你看我不到…… 潜在的窃取者 Attack USA 数据加密:指按一定规则把可直接阅读的明文信息变成无法阅读的密文信息。 6.1.3计算机病毒及预防 任务: 1、了解计算机病毒及其防治 2、了解什么是计算机犯罪及其危害性。 1、什么是计算机病毒: 简单讲,是指一组有破坏作用的程序代码. 2、计算机病毒的特点:课本P134中表6-4列出了计算机病毒的特点。 主要有:非授权可执行性, 隐蔽性, 传染性, 潜伏性, 破坏性, 表现性, 可触化性. 3、计算机病毒的防治: 任务4: 3-5人为一小组,从下列活动项目中选择一项或几项开展活动, 然后进行交流,总结出采用什么方法措施才能切实有效地防治 计算机病毒。? 活动1:查找目前国内外比较有名的杀毒软件,填写表6-5 活动2:查找目前国内外比较出名的杀毒软件。填写表6—6。 活动3:在一台计算机上安装一种杀毒软件,学会及时更新病 毒库,并利用安装好的防病毒软件对计算机进行扫描,查看有没 有中毒,并列出病毒的名称和处理方法。填写表6—7 总结: 在日常信息活动过程中,我们应注意做到下面几点: (1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。 (2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。 (3)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。 (4)当发现计算机系统受到计算机
您可能关注的文档
- 《我多想去看看》课件3(精品·公开课件).ppt
- 《我多想去看看》课件费下载(精品·公开课件).ppt
- 《我国现阶段的基本经济制度》复习课(精品·公开课件).ppt
- 《我和小伙伴课件》(精品·公开课件).ppt
- 《我为何而生》课件3(精品·公开课件).ppt
- 《无机及分析化学》15-18章习题答案(精品·公开课件).ppt
- 《物理说课和教学设计》专题1-2中学物理教学设计(二)((精品·公开课件).ppt
- 《物理性质和化学性质》(精品·公开课件).ppt
- 《物流成本管理》-第2章 物流成本计算方法(精品·公开课件).ppt
- 《物流管理(哈尔滨商业大学)第六章物流配送管理费(精品·公开课件).ppt
文档评论(0)