信息技术基础-第六章-第一节.ppt_第1页
信息技术基础-第六章-第一节.ppt_第2页
信息技术基础-第六章-第一节.ppt_第3页
信息技术基础-第六章-第一节.ppt_第4页
信息技术基础-第六章-第一节.ppt_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、表45集团活动时间表,第六章信息安全,生活在当今信息时代,人们在享受信息技术的非常便利的同时,也面临着严重的信息安全问题。 保存的信息被破坏、被盗、信息处理中是否发生故障、以及发送的信息是否能够完全准确地到达对方等问题日益令人担忧。 信息安全不仅需要解决鱼类问题,还需要解决与信息安全相关的法律法规和道德规范问题。 在本章中,通过具体的案例研究,学生确立信息安全意识,学习病毒防止和伦理道德的基本内涵,识别不良信息,了解帮助抵抗的信息技术可能带来的不利于身心健康的因素,自觉遵守与信息活动相关的法律法规意识,负责参与信息实践的信函技术、信息安全和系统维护措施、信息安全法律法规和道德规范、综合活动:信

2、息技术和社会问题辩论会、第6章信息安全和系统维护措施、6.1.1信息安全问题、任务:阅读教科书P130个案例,发现信息安全威胁严重一方面分析会产生怎样的结果,另一方面对系统实体的威胁:物理硬件设备(例1 )二、对系统信息的威胁1 .计算机软件设置修订有缺陷(例2) 2.计算机网络犯罪(例3.4.5 )盗取银行资金(例3 ) 保护信息系统安全的一般措施:教科书P132表6-2,二,目前常见的信息安全产品有: 1、网络病毒防护产品2、防火墙产品3、信息安全产品4、网络入侵检测产品5、网络安全产品,6.1.3修订机,3, 电脑病毒的防治:1,认识到电脑病毒的破坏性和危害性,不擅自复制盗版和起源不明的

3、软件使用,消除交叉感染的可能性。 2 .定期对计算机系统进行病毒检查。 可以通过计算机病毒检测程序进行检测。 3 .备份数据文件。 在计算机系统运行期间,及时拷贝数据副本,并在计算机系统被病毒损坏时启用备份。 4 .如发现修订机系统受到修订机病毒侵害,应采取有效措施,清除病毒,修复修订机丢失重要资料,请有经验的技术人员处理,尽量保护相关资料5,防止报纸、电视台、病毒6.1.4修订机犯罪与预防,一、目前修订机犯罪主要包括: (1)制作并传播修订机病毒,造成严重危害。 (2)利用信用卡等信息存储媒体进行非法活动。 (3)盗取计算机系统的信息资源。 (四)破坏计算机的程序和资料。 (5)利用计算机系统进行非法活动。 (6)非法修改电脑资料和程序。 (七)泄露或者出售计算机系统内的机密信息。 三、防止计算机犯罪是应用计算机的重要工作。 防止预算机犯罪,(一)可从开展预算机道德和法制教育入手。 (2)从修订机技术方面加强对修订机犯罪的预防能力。 (3)对修正计算机系统采取适当的安全对策。 (四)建立对重点部门的审计机制。 (五)建立健全打击计算机犯罪的法律、法规和各种规章制度。 在信息社会中,每个人都需要从各方面加强信息技术

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论