




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第六章第六章 信息安全信息安全 生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理过程中是否会出现故障,以及发出的信息是否完整、正确地送达对方等问题。信息安全不仅需要解决技术问题,还需要解决与信息安全相关的法律法规及道德规范问题。 本章将通过具体的案例学习,帮助同学树立信息安全意识,学会病毒防范和有关伦理道德的基本内涵,识别并抵制不良信息;了解信息技术可能带来的不利于身心健康的因素;增强自觉遵守与信息活动相关的法律法规意识,负责任地参与信息实践;养成健康使用信技术的习惯。6.1 6.1 信息安全及系
2、统维护措施信息安全及系统维护措施 6.1.1 6.1.1 信息安全问题信息安全问题任务:阅读课本P130五个案例,分析信息安全的威胁来自哪些方面,会造成怎样的后果,并填写表6-1交流:交流:(1)结合上述案例或根据你的经验,小组讨论以计算机及网络为主体的信息系统可能存在哪些方面的安全威胁、会带来怎样的后果,如果预防?(2)谈谈开发有完全自主产权的信息系统)包括硬件或软件)对护国家信息安全有何意义? 威胁计算机安全的几个方面 自然因素;人为或偶然事故;计算机犯罪;计算机病毒;电子对抗 总结:总结: 通过上述案例,我们可以知道,信息安全存在多方面的威胁,包括人为的和非人为的、有意的和无意的等。 信
3、息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。总体来说,就是要保障信息安全的安全有效。人们正在不断研究和采取各种措施进行积极的防御。对于信息系统的使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。6.1.2 信息系统安全及维护信息系统安全及维护一、 维护信息系统安全的一般措施:参考课本P132表6-2二、目前比较常见的信息安全产品包括下面几种:1、网络防病毒产品 2、防火墙产品 3、信息安全产
4、品 4、网络入侵检测产品5、网络安全产品网络防火墙:是防范措施与软件的总称,目的是阻止非法用户进入内部网。 真正的防火墙可能是一台计算机主机,它负责检查在内部网与Internet之间的数据交互,并阻止非法的访问请求。 网络防火墙原理防火墙,控制站点的访问,保护内网安全防火墙的端口,防火墙的端口可能不止一个防火墙的放行规则,符合规则则放行,否则拒绝。每个端口都有放行的规则我是否应该放他进去呢?让我先根据规则比较一下数据加密、解密原理AttackUSA 明文每个字母变成后两个字母加密算法密匙 2CvvcemWUC(在网络中传输)密文每个字母变成前两个字母解密算法密匙 2明文你看我不到你看我不到潜在
5、的窃取者AttackUSA 数据加密:指按一定规则把可直接阅读的明文信息变成无法阅读的密文信息。 6.1.3计算机病毒及预防计算机病毒及预防任务:任务: 1、了解计算机病毒及其防治 2、了解什么是计算机犯罪及其危害性。 1、什么是计算机病毒: 简单讲,是指一组有破坏作用的程序代码. 2、计算机病毒的特点:课本P134中表6-4列出了计算机病毒的特点。 主要有::非授权可执行性, 隐蔽性, 传染性, 潜伏性, 破坏性, 表现性, 可触化性.3、计算机病毒的防治:、计算机病毒的防治: 任务任务4 4:3-5人为一小组,从下列活动项目中选择一项或几项开展活动,然后进行交流,总结出采用什么方法措施才能
6、切实有效地防治计算机病毒。活动活动1 1:查找目前国内外比较有名的杀毒软件,填写表6-5 活动活动2 2:查找目前国内外比较出名的杀毒软件。填写表66。 活动活动3 3:在一台计算机上安装一种杀毒软件,学会及时更新病毒库,并利用安装好的防病毒软件对计算机进行扫描,查看有没有中毒,并列出病毒的名称和处理方法。填写表67 总结:总结: 在日常信息活动过程中,我们应注意做到下面几点: (1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。 (2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。 (3)对数据文件进行备
7、份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。 (4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。 (5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。6.1.4 6.1.4 计算机犯罪及预防计算机犯罪及预防一、在当前,计算机犯罪主要包括以下情况:一、在当前,计算机犯罪主要包括以下情况: (1)制作和传播计算机病毒并造成重大危害。 (2)利用信用卡等信息存储介质进行非法活动。 (
8、3)窃取计算机系统信息资源。 (4)破坏计算机的程序或资料。 (5)利用计算机系统进行非法活动。 (6)非法修改计算机中的资料或程序。 (7)泄露或出卖计算机系统中的机密信息。 二、完成下面任务:二、完成下面任务: 阅读案例,分析这些案例中利用计算机和计算机网络进行了哪方面的犯罪,并谈谈对预防计算机犯罪所应采取的防范措施。可列举更多案例并加以分析,说明利用计算机进行犯罪将引发的严重后果。 三、三、防范计算机犯罪是应用计算机的一项重要工作。防范计算机犯罪是应用计算机的一项重要工作。防范计算机犯罪可以从以下几方面进行:防范计算机犯罪可以从以下几方面进行: (1)开展计算机道德和法制教育。 (2)从计算机技术方面加强对计算机犯罪的防范能力。 (3)对计算机系统采取适当的安全措施。 (4)建立对重点部门的督查机制。 (5)建立健全打击计算机犯罪的法律、法规及各种规章制度。信息社会中,每一个人需要从各方面加强信息技术安全意识,对信息安全各个方面的知识要有一定的了解,从各个方面调整自己的安全策略,才能更大限度地保护自己,维护信息社会中的秩序。练习:练习:1、举例说明在信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025心力衰竭的护理
- 气候变化下的农业调整试题及答案
- 医疗耗材采购合同补充协议二零二五年效期管理条款
- 2024年计算机二级考试提分诀窍试题及答案
- 黑龙江省佳木斯市富锦市2025届数学四下期末统考试题含解析
- 黑龙江省双鸭山市尖山区第一中学2025年高三下学期2月期末统考历史试题含解析
- 备考中的时间规划:2024年育婴师考试试题及答案
- 黑龙江省绥棱县2025届下学期初三物理试题期初联考考试试卷含解析
- 黑龙江省齐齐哈尔十一中学2024-2025学年高三下一模调研测试(期末)试题数学试题含解析
- 黑龙江艺术职业学院《商务智能与数据挖掘Ⅱ》2023-2024学年第二学期期末试卷
- 盐城市射阳县特庸镇社区工作者招聘考试试题及答案2024
- 参保患者门诊慢病就医管理制度
- 张成福《公共管理学》(修订版)课后习题详解
- 玉米面采购合同范本
- 2024年安徽省初中(八年级)学业水平考试初二会考地理试卷真题
- 氟化碳作为二次电池正极材料的研究
- DL-T475-2017接地装置特性参数测量导则
- 劳动教育与劳动体验智慧树知到期末考试答案章节答案2024年中南财经政法大学
- 近零能耗居住建筑技术标准
- 2024年合肥市高三第二次教学质量(二模)物理试卷(含答案)
- 2023年北京八十中初二(下)期中数学试卷(教师版)
评论
0/150
提交评论