信息技术基础-第六章-第一节PPT课件_第1页
信息技术基础-第六章-第一节PPT课件_第2页
信息技术基础-第六章-第一节PPT课件_第3页
信息技术基础-第六章-第一节PPT课件_第4页
信息技术基础-第六章-第一节PPT课件_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.,1,表45小组活动计划表,第六章信息安全,生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。人们越来越担心存储的信息遭受破坏或被子他人盗窃,信息处理过程中是否会出现故障,以及发出的信息是否完整、正确地送达对方等问题。信息安全不仅需要鱼解决技术问题,还需要解决与信息安全相关的法律法规及道德规范问题。本章将通过具体的案例学习,帮助同学偿树立信息安全意识,学会病毒防范和有关伦理道德的基本内涵,识别并抵制不良信息;了解信息技术可能带来的不利于身心健康的因素;增强自觉遵守与信息活动相关的法律法规意识,负责任地参与信息实践;养成健康使用信技术的习惯。,信息安全及系统维护措施,信息安全的法律法规及道德规范,综合活动:信息技术与社会问题辩论会,.,2,第六章信息安全及系统维护措施,6.1.1信息安全问题,任务:阅读课本P130五个案例,分析信息安全的威胁来自哪些方面,会造成怎样的后果,并填写表6-1,一、对系统实体的威胁:物理硬件设备(如案例1)二、对系统信息的威胁1.计算机软件设计存在缺陷(如案例2)2.计算机网络犯罪(如案例3.4.5)窃取银行资金(案例3)黑客非法破坏(案例4)病毒(案例5)3.其它(见分析表),.,3,6.1.2信息系统安全及维护,一、维护信息系统安全的一般措施:参考课本P132表6-2,二、目前比较常见的信息安全产品包括下面几种:1、网络防病毒产品2、防火墙产品3、信息安全产品4、网络入侵检测产品5、网络安全产品,.,4,6.1.3计算机病毒及预防,1、什么是计算机病毒:交流:,2、计算机病毒的特点:课本P134中表6-4列出了计算机病毒的特点。,.,5,3、计算机病毒的防治:,1、认识计算机病毒的破坏性及危害性,不要随便复制和使用盗版或来历不明的软件,以杜绝交叉感染的可能。2、定期对计算机系统进行病毒检查。可利用计算机病毒检测程序进行检测。3、对数据文件进行备份。在计算机系统运行中,及时复制一份资料副本,当计算机系统受病毒破坏时,启用备份。4、当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机进行修复;如损失了重要的资料,应请有经验的技术人员处理,尽可能保护有关资料5、关注各种媒体如报纸、电视台、防病毒网站提供的最新病毒报告和病毒发作预告,及时做好预防病毒的工作。,.,6,6.1.4计算机犯罪及预防,一、在当前,计算机犯罪主要包括以下情况:(1)制作和传播计算机病毒并造成重大危害。(2)利用信用卡等信息存储介质进行非法活动。(3)窃取计算机系统信息资源。(4)破坏计算机的程序或资料。(5)利用计算机系统进行非法活动。(6)非法修改计算机中的资料或程序。(7)泄露或出卖计算机系统中的机密信息。,.,7,三、防范计算机犯罪是应用计算机的一项重要工作。防范计算机犯罪可以从以下几方面进行:(1)开展计算机道德和法制教育。(2)从计算机技术方面加强对计算机犯罪的防范能力。(3)对计算机系统采取适当的安全措施。(4)建立对重点部门的督查机制。(5)建立健全打击计算机犯罪的法律、法规及各种规章制度。信息社会中,每一个人需要从各方面加

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论