6.1信息安全及系统维护措施

时间:2019-05-15 08:25:34下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《6.1信息安全及系统维护措施》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《6.1信息安全及系统维护措施》。

第一篇:6.1信息安全及系统维护措施

信息安全及系统维护措施

一、信息安全问题

问1:有一天你的游戏或QQ密码被盗,你知道为什么吗?

问2:你也许常常碰到这些无奈的事情:邮箱被塞满了垃圾邮件,你一好奇,打开某一封邮件时,计算机所安装的防病毒软件马上检测到你的计算机已经感染了病毒了,这时你的当务之急应该去做什么事呢?

教师提问:

(1)为了防止遗忘,你是怎样保存这些信息的?

(2)你的这些信息安全吗?

(3)你考虑过如何使这些信息安全吗?

有的同学可能会回答用纸写下来觉得不安全,那就把这些信息都放在计算机中,别人就看不到了,那么我问大家你的计算机真的安全吗?

1、计算机信息安全

案例1:瑞星反病毒

2006年8月,瑞星全球反病毒监测网截获到数十个针对杀毒软件的“反常的”恶性病毒,数千用户中招,它们除了盗窃网络游戏密码等危害外,还会造成杀毒软件和个人防火墙无法打开,甚至导致杀毒时系统出现“蓝屏”、自动重启、死机等状况。案例2:近年来最大规模的海底光缆断网事件

2006年12月26日20时26分和34秒,台湾省西南外海发生7.2级地震,导致14条海底光缆中断,中国大陆通往台湾地区、北美、欧洲、东南亚等方向的互联网大面积瘫痪,90%以上网民受其影响。此为近年来最大规模的海底光缆断网事件,直接经济损失高达数百亿美元。

案例3:中国银联全国性瘫痪8小时

2006年04月20日,中国银联系统通信网络和主机出现故障,造成辖内跨行交易全部中断,具体表现在ATM机不能跨行取款,POS机不能刷卡消费,网上跨行交易不成功。这是2002年中国银联成立以来,首次全国性因系统故障造成的跨行交易全面瘫痪,导致全国数百万笔跨行交易 无法完成,损失不可估量。

案例4:美国史上最严重的数据泄露案件

美国2009年8月17日,美国司法部对三名涉嫌通过入侵零售商电脑,盗取银行卡信息的嫌疑人提起诉讼。检察官称,这三名嫌疑人在2006年至2008年期间,盗取了超过1.3亿个信用卡和借记卡账号,取得非法获利高达数百万美元。这是美国历史上最严重的一起数据泄露案件。史上最严重的数据泄露案件。

案例5:地震局网页被篡改 谣言满天飞

2008年5月21日,江苏青年陈智峰利用程序设计漏洞侵入广西壮族自治区地震局官方网站“广西防震减灾网”,对网站内容进行篡改,将网站首页横幅图片“四川汶川强烈地震,悼念四川汶川大地震遇难同胞”内容篡改为“广西近期将发生9级以上重大地震,请市民尽早做好准备”,造成了社会公众的严重恐慌。最终,陈智峰被广西南宁市青秀区人民法院判处有期徒刑4年。

2、分析结论得出:

二、信息系统安全及维护

通过上述案例,我们可以知道,信息安全存在多方面的威胁,包括人为和非人为的,有意的和无意的。信息安全不仅影响到人们正常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。

计算机作为信息处理的主要工具,存储的各种信息具有无可估量的价值。保证计算机信息的安全就是要保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改。

为了保障信息的安全有效,人们在不断的研究和采取各种措施进行积极的防御。

对于信息系统的使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。要维护信息系统的安全措施包括的内容很广,课文通过列表的形式,列出了物理安全和逻辑安全中常见的一些问题,详细内容我们看课本第132页的表6-2维护信息系统安全的一搬措施。

三、计算机病毒及预防

1.什么是计算机病毒?是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

自己查找病毒:CIHMelissaLOVE BUG红色代码尼姆达(Nimda)冲

击波震荡波熊猫烧香扫荡波木马下载器鬼影病毒

极虎病毒宝马病毒

将总结出来的特征再对照教材第134页图6-4,进一步了解计算机病毒的特点。同时,我们还要了解,上述归纳的只是计算机病毒已经表现出来的一些特点,由于新的软件和硬件的不断出现,病毒的感染、传播以及破坏方式也在不断变化,随之而来的,也必定会有一些

新的特点出现。

2.所以,我们要在日常生活中对计算机病毒进行防范,方法如下:

(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。

(2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。

(3)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。

(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。

(5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。

四、计算机犯罪及预防

1、什么计算机犯罪?

是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机进行的犯罪,如利用计算机进行盗窃、贪污等。

案件6:“熊猫烧香” 肆虐互联网

2006年岁末,武汉人李某编写了“熊猫烧香”病毒并在网上广泛传播。短短两个多月时间,该病毒及其变种大规模爆发,引起社会各界广泛关注。该病毒的核心功能是盗取网络游戏用户的账号和口令,特征是受感染的可执行文件图标变成熊猫举着三根香的模样。该病毒给上千万个人用户、网吧、企事业单位带来无法估量的损失。最终,仙桃市法院一审宣判李某破坏计算机信息系统罪名成立,依法判处有期徒刑4年。

案件7:双色球3305万巨奖竟是木马制造

2009年6月9日,深圳市某技术公司软件开发工程师程某,利用在深圳福彩中心实施其他技术合作项目的机会,通过木马攻击程序入侵数据库,将自己购买的双色球彩票号码篡改成当期一等奖号码,涉案金额高达3305万元。6月12日,程某被深圳警方抓捕归案。

案例8:骗子利用玉树救灾网上诈骗捐款

2010年4月16日,在全国人民为青海玉树赈灾捐款时,海南儋州的薛某和谢某等不法分子大发不义财,薛某在新浪、网易、搜狐等网站建了个人博客,并将中国红十字会的网页

克隆在其个人博客上,再更改中国红十字会国内捐款账号,改为自己银行卡号进行网上诈骗。这起冒用中国红十字会的网上诈骗案,警方用5天时间迅速侦破,4名嫌疑人均已被抓获。

通过上述案例,我们可以知道,虽然我们接二连三地破获了多起案件,但是不法分子仍然在挖空心思、不留余力地想出新的骗术来实施他们犯罪行为以牟取更大的利益,因此我们应当对计算机网络技术的滥用和计算机犯罪给予足够的重视,以确保网络秩序的正常发展。

2、预防计算机犯罪是应用计算机的一项重要工作之一我们应该从哪几方面入手呢?

1)开展计算机道德和法制教育。

2)从计算机技术方面加强对计算机犯罪的防范能力。

3)对计算机系统采取适当的安全措施。

4)建立对重点部门的监督机制。

5)建立健全打击计算机犯罪的法律、法规以各种规章制度。

第二篇:《信息安全及系统维护措施》教学反思

你的信息安全吗?

——《信息安全及系统维护措施》教学反思

1、教学设计的反思

本节课内容本节课是在学生对计算机及网络有初步认识的基础上展开的。随着信息技术的广泛应用,信息安全越来越依赖于信息系统的安全,但以计算机及网络为主体的信息系统的本身的脆弱性,安全问题日益突出。面对信息安全所设置的陷井及带来的道德问题,学生的防护意识和技能相对较薄弱。因此加深学生对信息安全问题的了解,增强学生信息安全意识,培养学生良好的信息活动行为规范,培养学生自律精神和抵制计算机犯罪行为的自觉性、提高学生对计算机病毒进行防治能力将是我们的重点。

纵观第六章第一节,得知其是由三部分组成。知识点的安排次序为:第一部分6.1.1信息安全问题;6.1.2信息系统安全及维护;第二部分6.1.3计算机病毒及预防;第三部分6.1.4计算机犯罪及预防。如果单纯地按照教材安排备课要,就显得知识的叙述性过强,知识点表面上的联系性弱,层次不分明。

所以本人就大胆地将第六章第一节的内容重组:先讲信息安全问题,然后根据铺垫引出计算机病毒的相关内容,再由此延伸到计算机犯罪的相关内容,最后把信息系统安全及维护当作是梳子,对之前的知识进行整理。如此一次来整节课的教学环节就显示环环相扣,循序渐进,有始有终。而且对于如此的安排学生也容易接受。

故以后本人还将继续进行类似的尝试。

2、教学过程的反思

要让学生拥有先进的信息安全意识、良好的上网习惯,是一个长期的过程并不是一两个课时就能达到目标的。因此不能用说教式的、令人望而生畏的艰涩讲解去说服学生,而是利用具有趣味性并贴近生活的内容引导学生,使学生在快乐中潜移默化地养成良好的意识和习惯。所以在教学过程中本人始终将学生以朋友的方式对待,坚持愉快教学,坚持以学生为主体、教师为主导的教学模式。

付出是有回报的,由于堂上的案例贴近学生生活,师生界别不明显,学生均能大胆地畅所欲言,课堂气氛热烈。教学任务均能完成,并达到预期的教学目标。

但由于是以学生的活动为主,因此在时间的安排上是相当紧凑,稍有不慎就会出现超时现象。同时由于老师在本节课只是担当引路人的角色,不能越俎代庖,抢了学生的活。当然搞活气氛,使学生的思维紧追不放还是教师责无旁贷的事。

故以后本人还要在这方面多加磨炼自己,提高自身的水平。

本节课主讲内容为信息安全,这方面和学生的日常信息生活紧密相连。高中新课标指出:学生是学习和发展的主体,要给学生营造良好的信息环境,关注全体学生,注重交流与合作,以提高学生的信息素养、综合能力与创新精神为目标的课程理念。围绕新课标,回顾本节课的教学,我有以下几点深刻体会:

1.本课程通过任务驱动的教学方法,营造了以学生为主体的课堂氛围,较好的培养了学生独立自主的学习能力,有助于激发学生的学习热情。

2.本节课重难点突出,效果较好,但是学生评价方法及措施有待于进一步的改进,教学评价系统有待于进一步完善。构建激发学生学习积极性,有利于学生健康成才的教学评价,是我今后在教学中贯彻新课程理念的重点和难点

第三篇:《信息安全及系统维护措施》参考教案2

信息安全及系统维护措施 参考教案

一.教材分析

本节课是广东版《信息技术基础》第六章第一节的第二部分,6.1节主要介绍了有信息安全和怎样维护信息安全的知识,增强了学生的信息安全意识,引导学生主动了解更多的信息安全方面的知识,而本节课主要是关于威胁信息安全的其中一个重要的内容——计算机病毒。培养让学生养成良好的信息活动习惯。

二.学情分析

高一年级的学生通过前几章的学习,已经具备一定的信息素养和必要的计算机操作能力,学生特别对网络有很浓厚的兴趣。通过上一节课的学习对信息安全已有了一定程度上的认识。这节课再通过对计算机病毒的相关知识的学习,加深学生对信息安全知识的了解。

三.教学目标

(一)知识与技能

1.了解计算机病毒的特征及含义。

2.了解计算机病毒的危害性,加深信息安全的意识。3.学习计算机病毒的防治方法。4.了解计算机犯罪及其防治。

(二)过程与方法

1.利用有趣的有关病毒的视频,激发学生学习兴趣。

2.将学生分成小组,通过小组合作﹑探究﹑任务驱动等方法完成学习的任务,充分调动学生的学习积极性。

(三)情感态度与价值观

1.增强科学的信息安全意识,培养学生良好的信息素养。2.大家在利用信息的同时也要遵守相关信息道德规范。四.教学重点与难点

(一)教学重点 1.计算机病毒与防治。2.培养学生的信息素养。

/ 11

(二)教学难点

理解计算机病毒﹑计算机犯罪等概念。五.教学策略

对于计算机病毒学生肯定平时都听过,但计算机病毒到底有什么危害,仍然很模糊。在这节课中我用了大量的视频材料给学生看,这比我滔滔不绝的讲要好得多,视频给学生很强的视觉感知,可以在脑海中留下深刻的印象。

全班同学分成小组,小组活动可以灵活点,我发现平时提问题如果不分组竞争回答,很多同学干脆就不参加了,积极性很低。分成小组每个同学可以找到自己的位置从而发挥自己的优势,小组同学之间的交流合作可以为学生以后在社会上的工作和生活奠定很好的基础。

本节课设计的很多问题和任务,整堂课学生都一直在解决问题和完成任务中,让学生有点紧张感,据调查这样有利于学生集中精力,更好的学习。学生在探究活动的过程中自己寻找方法和途径,自己学习知识,而不是一味的接受知识,课堂的主体是学生,老师只是起引导作用。

六.教学环境

多媒体网络教室,投影设备 七.课时安排

一课时,授课+上机操作 八.教学过程 1.导入新课

师:同学们知不知道计算机病毒是什么? 生:不大清楚

师:那同学们平时是否遇过病毒带来的计算机问题呢? 生:遇过

师:我清楚了,大家知道计算机病毒的存在,但不知道它的本质。那我们现在来看一段有关计算机病毒危害的视频1。

/ 11

生:都看得很开心,欢声笑语,激情高昂,设计意图:一开始提高学生的兴趣,引起学生的注意。在心里有坚持听下去的意识。

2.接下来,让学生分组填写下表

本来是多选题,但我上过后,对学生的难度较大,(学生都是从农村升上来的,程度较差)一节课就讲这个了,根本没有时间完成其他的,因此我改成了一对一的题目,这样题目简单点,学生就轻松点,效果就好一点。

师:同学们按照以前分好的小组进行活动,各组长把任务分好,大家一起合作完成。

师:学生都直接打开了百度和谷歌这两个搜素引擎,看来对使用什么工具都很明确。

师:大家要选对重要的词语叫什么?然后再进行搜索 生:关键词

/ 11

师:在教室内走动,查看学生的情况。对程度差的同学进行个别指导。生1:用的是“计算机病毒”这个关键词。

师指导生1:你用的关键词好像和问题有关,但实际查找的时候是没有用的,没有目标,我们要把具体的关键词找出来进行搜索才行,比如arp病毒,你只需要把“arp病毒”作为关键词就行了,你试试看。

生1:他打开了谷歌搜索引擎,输入arp病毒,打开搜索到的标条,很快查到了题目提到的故障。(他的嘴角微微扬起来)

师:已过了5分钟,大家有没有完成任务啊? 生:完成了 师:第六小组回答

生2:1对A,2对D,3对E,4对B,5对C 师:大家说回答的对不对啊? 生:对

师:很好,请大家给第六小组鼓掌

设计意图:学生利用搜索引擎查找所需信息,强化以前所学知识,学生也可以在查找的过程中,对计算机病毒的危害能全面的认识,从而加强信息安全意识。

3.请学生思考病毒特征问题:

在查找有关病毒的内容以后,请同学们思考病毒的特征有哪些呢?在大家思考2-3分钟以后,播放有关视频2给学生看,帮助学生进行思考问题,这时候加个问题“每个特征请在该视频上找到相应的根据?”,每个小组派代表回答且只能回答一个,最后在派一个小组总结。

该视频给学生看了有3遍,看一遍不行太快,学生根本没时间思考,看3遍还不是连续的看,思考一下看一遍,这样印象会很深的,也有利于思考。

生3:传染性,从病毒有许多种传播方式看出来的 相关图片:

/ 11

生4:潜伏性,开始感染没有引起太多的注意,后来突然感染量飙升 相关图片:

生5:破坏性,可以破坏ping和rar等 相关图片:

/ 11

生6:表现性,对计算机有各种很大的危害。相关图片:

生7:可触发性,打开播放器,病毒就发作了。相关图片:

/ 11

生8:非授权可执行性,病毒都没有得到系统的授权就开始进行破坏。相关图片:

生9:隐蔽性,一开始没有引起人注意 相关图片:

/ 11

生10:按照别的同学回答的顺序,信息的特征有:传染性,潜伏性 破坏性 表现性 可触发性 隐蔽性

设计意图:每个小组回答一个问题,这样可以增加小组回答问题的机会,使课堂气氛活跃起来。播放的有关病毒特征的视频,可以很好的激发学生的思维,可以在很大程度上提高学生的兴趣和帮组学生进行思考。也为后面怎样防治计算机病毒打下了基础。

4.了解病毒的特征以后,让学生以小组形式填写以下表格:

/ 11

师:三种病毒的清除方法同学们可以在这三种方法中选择一个或多个,现在开始。

并思考问题:为了预防计算机病毒的危害,我们平时常生活中可以做到哪几点?分小组进行思考。

师:上表填好后,同学们已找到点子了,现在几乎每个人都能正确选择关键词

师:在观察的过程中,刚才几个不能完成的这时都出色地的完成了 师:在大概7分钟后开始交流防治病毒的方法,每个小组都在热烈的讨论和交流

师:我发现程度好的在主动帮组程度差的同学,太好了。人与人之间不就是应该互相帮助嘛!

生11:犇牛病毒可以用专杀工具和手动杀毒。生12:熊猫烧香三种都可以用到。生13:欢乐时光三种都可以用到。

师:很好,都回答对了,请同学们为他们鼓掌。下面再来回答怎么样防治计算机病毒? 第1小组:可以利用杀毒软件;刚刚看的视频中我们还可以看到媒体关于病毒的报道;还可以对数据进行备份,这样就不怕感染病毒丢失了。

师:第3小组补充

第3小组:可以请专业人员帮助 师:还有呢?请第4小组

第4小组:提高对病毒危害的认识,平时要培养良好的上网习惯 师:同学们很聪明都回答对了。在日常生活中我们应注意下面几点:

(1).定期对计算机系统进行病毒检查,可利用杀毒软件达到目的。(2).对数据进行备份。

(3).发现计算机已经受到病毒的侵害时,应采取有效的措施清除病毒,对计算机系统进行修复;如丢失重要的资料,应请专业技术人员处理。

(4).关注各种媒体如报纸﹑电视台﹑防病毒网站提供的最新病毒报告和病

/ 11

毒发作预告,及时做好预防病毒的工作。

(5).要认识病毒的破坏性及危害性,不要随便复制和使用盗版及来历不明的软件,以杜绝计算机病毒交叉感染的可能。

设计意图:了解病毒的危害以后,再学习怎样防治计算机病毒,这样就进一步骤加强了信息安全意识。从而突出这节课的重点。

5.继续学习下一个类容计算机犯罪

师:同学们在日常生活中知道有哪些计算机犯罪呢? 生:窃取银行密码,窃取国家机密 生:盗游戏号,qq号…….师:看来大家对计算机犯罪有一定的了解….下面请大家看有关计算机犯罪及预防的2个视频。视频3,视频4。﹑ 预防计算机犯罪是应用计算机的一项重要的工作之一。预防计算机犯罪可以从以下几个方面进行:1.开展计算机道德和法制教育。

2.从计算机技术方面增强对计算机犯罪的防范能力。

3.对计算机系统采取适当的安全措施。

4.建立对重点部门的督查机制。

5.建立健全打击计算机犯罪的法律﹑法规及各种规章制度。设计意图:观看有关计算机犯罪的视频加深对计算机犯罪概念的理解,同时也强化了信息安全意识。

6.小结

在小结的过程中,让学生归纳这节课主要内容,加深知识的印象。7.布置作业

必修课本P137页的习题(2)九.教学资源

视频1,视频2,视频3,视频4 十.教学评价

这节课我主要对学生进行过程性评价,我要让学生了解过程有时候比结果更重要。对于程度差的同学,要进行鼓励,要让他们得到大家的肯定,这对于他们的成长是很有利的。对于学生的评价不仅是学习方面还要在其他方面,比如遵守

/ 11

纪律,团结同学等等。老师不仅是教学生学习,更重要的是要教学生怎样做人。

/ 11

第四篇:61《信息安全及系统维护措施》教学设计222

6.1《信息安全及系统维护措施》教学设计

(发表时间:2011-9-25 12:54:57 访问次数:1128)

6.1《信息安全及系统维护措施》教学设计 尤溪一中 黄爱珍

【适合年级】高一年级 【课时安排】1课时 【相关课标】

高中信息技术新课标指出:学生是学习和发展的这体,要给学生营造良好的信息环境,关注全体学生,注重交流与合作,以提高学生的信息素养、综合能力与创新精神为目标的课程理念。

【教学分析】

(一)教学内容分析

本节是广东省编信息技术(必修)《信息技术基础》教材第六章第1节信息安全及系统维护措施的内容:信息安全问题,信息系统安全及维护,计算机病毒及预防。本节作为第六章的开篇,全面介绍了信息安全方面的一些知识,引导学生关注日常信息活动过程中存在的安全问题,逐步树立信息安全意识和自觉遵守信息道德规范。

(二)学生学习情况分析 通过前面5个章节的学习,学生已初步掌握了计算机的基本操作,也体验到了计算机在日常生活工作的重要性,只是计算机的安全意识比较薄弱。因此我们应该引导学生在信息技术应用和实践过程中逐步树立信息安全意识,学会病毒防范、信息保护的基本方法。【教学设计】

(一)设计思想:

根据普通高中信息技术新课标指导思想,以建构主义学习理论和教学理论为理论基础,为学生营造较宽松自由的课堂,突出学生学习主体作用及教师的主导作用,通过教学活动培养学生的信息素养,提高学生的团队意识。

(二)教学目标:

1、知识与技能:

(1)理解信息的网络化使信息安全成为非常重要的大事。(2)了解维护信息系统安全问题的措施及信息安全产品。(3)学会病毒防范、信息保护的基本方法。

2、过程与方法:

(1)利用学生亲生体验登录QQ发现号和密码被盗,激发学生的学习兴趣。

(2)通过对案例的分析与讨论,尝试运用所学知识,分析解决身边信息安全方面的事件,了解维护信息系统的一般措施。

(3)通过交流讨论活动,让学生学会病毒防范,信息保护的基本方法。

3、情感态度和价值观:

(1)培养学生自主学习、探索式学习的习惯。

(2)感悟生活中的知识无处不在,信息安全知识与我们的生活息息相关。

(3)增强学生的法治观念和道德水平,逐步养成负责、健康、安全的信息技术使用习惯。

(三)教学重难点:

教学重点:

1、信息安全问题及系统维护。

2、计算机病毒及防治。

教学难点:

1、如何对信息安全、计算机病毒概念的理解。

2、如何能让学生树立信息安全意识及自觉遵守信息道德规范。

(四)教学策略:

突出学生为学习主体,教师主导。以任务驱动为主要教学方法,引导学生讨论合作、交流学习的教学策略。

(五)教学流程图 课程开始

登录假QQ,信息安全指数测试,引入课题

学生分组分析:信息安全案例

归纳总结:信息安全问题及维护措施

介绍几种常见病毒:播放常见病毒演示模拟

归纳:计算机病毒定义及病毒特征

分组讨论:日常信息活动中应注意哪些问题

课程结束

课堂小结

(六)教学过程: 教学环节

教师活动

学生活动

设计意图

一、实例导入

一、登录假QQ:随着信息技术的发展,人类步入了信息社会。一句话可以概括:“足不出户可知天下事,人不离家照样能办事”。同学们都用过QQ聊天吧,天南地北的,畅所欲言。下面请一个同学上台登录一下QQ,看看你的朋友是否都在线上。

二、测试信息安全意识指数

1、统计家里有电脑的同学的人数

2、统计家里电脑中过病毒的同学的人数

3、请一个同学谈谈家里电脑中病毒后带来的损失

4、请同学说出他们所知道的病毒的名称

人们在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。下面我们一起来学习第六章第1节信息安全及系统维护等问题。

学生登录QQ,发现密码被盗出来,引起学生兴趣。

用老师的例子测测自己的意识指数,心中有数

利用学生日常生活中的例子来落入陷井,引起学生的注意力集中。

初步让学生感受到自己信息安全意识如何,引入本节课题。

二、布置任务一

请同学们打开课本P128-P129页,认真阅读课本中的5个案例,分析信息安全的威胁来自哪些方面,会造成什么样的后果,并填写表6-1。

小组讨论以计算机及网络为主体的信息系统可能存在哪些方面的安全威胁,会带来什么后果,如何预防?

学生认真完成任务并且小组讨论

按照任务进行自主学习,再以小组讨论合作探究

三、归纳总结:

提问:以上案例说明信息系统安全存在哪些方面的问题?

教师总结:维护信息安全可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。

归纳回答问题,认真听老师的总结

提问方式增强学生的表达归纳能力

对于信息系统的使用者来说,维护信息安全的措施主要包括:

1、保障计算机及网络系统的安全

2、预防计算机病毒

3、预防计算机犯罪

对于以计算机及网络为主体的信息系统,其安全威胁大体上针对以下两方面,一、系统实体的威胁

物理硬件设备(例案例1)

维护的一般措施可以从物理安全方面考虑: 物理安全

环境维护

防盗

防火

防静电

防雷击

防电磁泄露

二、系统信息的威胁

1.计算机软件设计存在缺陷(如案例2)2.计算机网络犯罪(如案例3.4)窃取银行资金(案例3)黑客非法破坏(案例4)3.计算机病毒(案例5)

维护的一般措施可以从逻辑安全方面考虑: 逻辑安全

访问控制:用户身份的识别与访问权限

信息加密:数据加密等

三、常见信息安全产品:

1、网络防病毒产品

2、防火墙产品

3、信息安全产品

4、网络入侵检测产品

5、网络安全产品

以前面的5个案例来进行分析

以一个例子进行图来说明

与具体实例相结合易于理解和掌握

有相对应的图片展示,有个感性的认识

四、初步介绍几种病毒

一、病毒画面模拟展示:

1、CIH病毒的由来、症状危害及作者其人

2、熊猫烧香病毒

3、震荡波病毒

二、给出计算机病毒定义

三、联系生活中的例子,归纳出计算机病毒的特征:

四、介绍常见杀毒软件

特别说明:任何的杀毒软件都有滞后性,(因为,杀毒软件做得再好,也只是针对已经出现的病毒,它们对新的病毒是无能为力的。而新的病毒总是层出不穷,网络发展又快传播又快,因而要以预防为主。

观看动画,分析图片,激起兴趣

一般情况下学生对病毒发作现象比较迷茫,以动画和图片相结合的例子展示,易于理解

五、布置任务:小组讨论(四人一组)

请同学们小组合作认真讨论,并结合自己或身边发生过的因计算机病毒引发故障的例子,并说说日常信息活动中我们应该注意什么问题? 提示:

1、如何发现病毒?

2、发现病毒如何应对。

3、查杀病毒相关方法。

4、如何防患于未然?

最后请个别小组代表上来阐述你们的观点与看法。学生上台展示讨论结合,总结他们的观点

小组合作讨论,以自己身边的例子与发的资料相结合

小组讨论得出观点,能够增强学生小组合作探究的能力

六、总结任务:

在日常的信息活动中,我们应注意以下几方面的事情:

1.认识计算机病毒的破坏性和危害性:不随便复制和使用盗版软件,不下载来历不明的软件及程序,不打开来历不明的邮件及附件,不要随意访问陌生网站

2.对计算机系统进行病毒检查。查杀毒软件必不可少,定时升级,定时查杀。3.重要数据文件进行备份。

4.若受到病毒侵害,应采取有效措施,清除病毒。5.各种媒体如报纸等的病毒发作预告,做好防范措施。

6.不随意在公用电脑和网站里输入个人真实信息,在线交易操作反复确认。

7.微软公司会针对windows系统的漏洞发布补丁,请定期运行windows update下载。

认真听教师总结

教师对刚才上台同学进行总结观点。

七:全文总结

通过这节课的学习我们知道信息安全的威胁来自方方面面,我们要树立信息安全意识,遵守信息活动的道德规范,维护计算机及网络系统的安全、预防计算机病毒、黑客、预防计算机犯罪。

教学小结与反思

高中信息技术新课标指出:学生是学习和发展的主体,要给学生营造良好的信息环境,关注全体学生,注重交流与合作,以提高学生的信息素养、综合能力与创新精神为目标的课程理念。围绕新课标,回顾这节课的教学,我认为我做到了以下这几点:

1、我从现在学生几乎人手一个号的QQ来导入课题,让学生登录假QQ亲身经历密码被盗,一下子引起全班同学的注意力集中,并且课堂不再约束,对学生的兴趣提升有很大帮助。

2、通过“任务驱动”教学法吸引学生自主学习,营造一个轻松自由的课堂,并开展合作探究的学习方式,有助于激发学生的学习热情。

3、对于较难理解的概念和现象,以大量的案例和动画显示模拟也能增强学生的兴趣和理解能力。

第五篇:《信息安全及系统维护措施》教学设计

《信息安全及系统维护措施》教学设计

授课人 张志香

一、教材分析

“信息安全及系统维护措施”是广东教育出版社出版的高中《信息技术基础》,第六章第一小节的内容。教材通过案例分析,让学生了解生活中存在的信息安全问题、计算机病毒的特点、防治方法,及计算机犯罪及预防。考虑到偏重文字资料,没有涉及具体操作,学生很难理解,所以在教学过程中加入几段视频分别介绍面临的信息安全问题

二、学情分析

教学对象是高中一年级的学生,经过前面内容的学习,已具备较好的操作技能,整体水平较高,可以快速地利用网络搜索到需要的信息。学生在生活中使用计算机经常遇到病毒,因此学生对病毒的危害有一定的体验基础,然而对病毒、木马的基本特征还不是很清楚,为了能更好的预防计算机病毒、保护信息安全,因此需要对学生进行系统的教学,使他们真正认识计算机病毒的危害性以及黑客入侵带来的严重后果,以及常见的防护措施。

三、教学目标 知识与技能:

了解计算机病毒、钓鱼网站、及黑客入侵的危害; 掌握病毒、钓鱼网站的常见防护方法 过程与方法:

通过探究实践,了解维护信息安全的基本思想和方法; 情感态度价值观:

意识到计算机在使用中存在多种信息安全的隐患,自觉地参与到维护信息安全实践中,保障信息的安全。

四、重点难点

计算机病毒的定义及特点,现在常见的木马病毒又是什么? 计算机病毒、钓鱼网站的常见防护方法

五、课时安排 1课时

六、设计思想

病毒和黑客的知识在平时的生活中有所涉及,学生关心的是怎样去解决自己遇到的问题,但他们对信息安全的认识还比较浅,特别是在个人信息安全方面也还没有足够的重视,所以在一开始,就播放个人信息被买卖的案例视频,让学生认识到信息安全和我们息息相关。也就引入我们这节课的重难点“计算机病毒的定义及特点”,分析CIH病毒与熊猫烧香让学生理解。再通过让学生自己上网查找蝶蝶机病毒与网购木马的特点、危害,加强对病毒的认识,及了解病毒与木马的区别、联系。再通过qq密码、网银被盗等实例,和学生一起总结病毒、钓鱼网站、黑客防范的一般方法。再通过讨论台、菲之间的网络战,使学生对信息安全的认识从个人提升到国家、民族上来。最后,随着智能手机的普及,手机病毒的危害也越来越大,这可以布置为课后作业让学生去了解手机病毒与计算机病毒有何不同

七、教学过程

上课之前,先将准备好的资料(需要回答蝶蝶机病毒与网购木马特点、危害的表格)发到学生机的桌面上,打开投影仪,并将课件首页展示在大屏幕上

师:上课铃后,同学们好,现在我们开始上课了,在开始讲解这节课的内容之前呢,我先对你们提个希望,希望大家都积极的参与到本节课中来,还有就是这节课要讲解的计算机病毒和我们的生活密切相关,他可能会影响到个人隐私、财产安全等,好,下面我会播放一段与个人信息安全相关的一段视频,里面有涉及到一个关键词漏洞,你们在看的过程中思考一下漏洞到底是什么?是否属于计算机病毒?······[视频]关注个人信息安全 贵州:紧盯安全漏洞 黑客轻易获取信息

师:看了上面这段视频,你们应该对个人信息安全有了更深的认识,生活在当今的信息时代,我们在享受信息技术带来极大方面的同时,也面临着一个严重的信息安全问题,刚才我问你们漏洞是否属于计算机病毒,你们认为它是计算机病毒吗?

学:

师:很好,证明你们对计算机病毒还是有一定的了解,为了能更好的预防它,我们现在对它进行系统的了解

下面我们来看一个非常典型的计算机病毒,师:CIH病毒,你们有没有听说过呢? 学:

师:是的,可能现在不会再听说谁的电脑感染CIH病毒,因为现在的杀毒软件对它都有查杀功能,虽然CIH病毒已经风烟已过,我们今天重新把它拿出来说,是因为他臭名昭著,而且他的日期定为了世界的病毒日

它之所以叫CIH病毒,是因为它是由台湾青年陈盈豪制造的,CIH正是陈盈豪三个字的首字母,它是在1998年6月在中国台湾省首次被发现,此后又相继传入世界各国,CIH病毒是破坏性极其严重的病毒之一,它发作时不仅破坏硬盘的引导区和分区表,造成硬盘所有数据丢失、而且还直接攻击计算机BIOS芯片中的系统程序,导致主板损坏。(在这可以提一下bios是什么,是计算机的“基本输入输出系统”,开机运行的第一个程序,计算机的启动过程正是在它的控制下进行的,如果bios损坏,将不能开机)

它是首例直接破坏计算机系统硬件的病毒。CIH病毒主要感染WINDOWS95/98系统中M格式的可执行程序。(点PPT)该病毒发作日期每月的26日.特别是每年的4月26日和6月26日更为严重。可能有人就会问啦,他为什么要要去发明CIH病毒?并且让每年有数十亿的经济损失,其实这并不是他的本意,因为当时他的电脑也多次遭受病毒,杀毒软件也无法查杀,当他看见反病毒100%杀毒软件就非常生气,为了让杀毒软件公司出洋相,就制造了CIH病毒

刚才我们已经说了,CIH病毒的危害主要体现在两个方面(点PPT)

1、把硬盘的全部数据删除

2、破坏计算机硬件(主板)

通过对CIH病毒的了解,我们再一起来看一下计算机病毒到底是什么? 首先,我们来看一下它的定义:(点PPT)

是指人为制造的、能自我复制的、能对计算机的信息资源和正常运行造成危害的一种程序。

首先,它是一种程序,就像刚才我们说到的CIH病毒,它的程序代码非常精妙,这种程序代码现在是作为写操作系统人员的必修教材,陈盈豪现在也以研究操作系统核心为主,试图开发更符合人性的智能型手机操作系统。

那它与一般的程序有什么区别呢?就像我们的操作系统,应用软件,他们都是程序,(让学生回答)

和它们的区别就在于计算机病毒能够自我复制

还有就是能对计算机的信息资源和正常运行造成危害,只要是病毒,它就会有一定的危害

还有它是人为制造的,不是自然生成或是某次计算机的错误运行产生的,因为错误运行的话,只会产生一些乱码,而刚才我们说了它是非常精妙的程序代码

知道了计算机病毒的定义,下面我们再来看一种病毒 生:熊猫烧香(点PPT)师:注意观察哪位学生比较积极,了解的比较多,点名让学生介绍一下 它为什么叫“熊猫烧香”病毒?

师:是的,这位同学说的很对,它之所以叫“熊猫烧香”病毒,是因为被感染的计算机系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。

它是2006年底在我国互联网上大规模爆发“熊猫烧香”病毒及其变种,该病毒通过多种方式进行传播,同时它还具有盗取用户游戏账号、QQ账号等功能。该病毒传播速度快,危害范围广

熊猫烧香一个感染型的蠕虫病毒,它能感染系统中exe等可执行文件,它还能中止大量的反病毒软件,并且会删除扩展名为gho的文件,gho文件是系统的备份文件,也就是说,当你的计算机感染这种病毒,数据遭到破坏后是没有办法恢复的

熊猫烧香病毒主要危害:

1、网络瘫痪

2、中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象

现在,我们已经看了两个关于计算机病毒的例子,也知道了计算机病毒的定义,你们有没有想过我们为什么把它叫做病毒,它和生物病毒有哪些相似的特点?

分析出病毒的特点:

破坏性:

计算机病毒都会不同程度地破坏计算机系统,轻者使系统运行速度减慢,重者毁坏各种文件及资料。

传染性:

病毒一旦进入计算机,就会迅速传染其他程序,从而很快传染到整个计算机系统。又可以再通过u盘,光盘,电子邮件,计算机网络等传播到其他的计算机

潜伏性:

在破坏之前属于潜伏状态,潜伏期越长,其传染范围也会越大。

隐藏性:

计算机病毒通常是隐蔽在其他合法的可执行程序和数据文件中的一段程序,不易被人们察觉,对病毒的传染扩散十分有利。

可触发性:

因为只有它有了可触发性,才能在一定的条件下(如特定的日期、特定的文件类型等)发作,开始破坏活动。就像熊猫烧香只要是.exe的可执行文件都会被感染,那CIH病毒的触发条件是什么呢?

为每个月的26号

针对性:

病毒的编制者往往有特殊的破坏目的,因此不同的病毒攻击的对象也会不同

虽然它与生物病毒有这么多相似的特点,但你们还是要知道它们是有本质的区别的,生物病毒是一种生物,而计算机病毒是一种程序代码,有这么一个笑话,表妹买了一台电脑,可就从来没看见她用过,表哥就问她,你为什么不用你的电脑啊!她说,买来第二天就中毒了,我要等病毒饿死后再用

师:我们知道了病毒,(点木马图片的PPT)

嗯,你们都知道它是木马,有哪位同学知道关于木马的典故吗? 生:

师:说得很好,特洛伊木马的故事在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的木马,特洛伊守军不知是计,把木马运进城中作为战利品,夜深人静之际,木马腹中躲藏的士兵打开城门,致使特洛伊沦陷,现在用木马来比喻里应外合的活动,所以木马必须有两个程序,一个是服务器端程序,一个客服端程序,如果你的电脑感染了木马的话,你的就是服务器端程序,为黑客的客服端程序提供数据,执行相应的指令

木马由于不感染其他的文件,也不破坏计算机系统,同时也不进行自我的复制,所以木马不具有传统计算机病毒的特征。由于目前市面上的杀病毒软件一般都直接支持对木马的查杀,所以大家习惯于将木马称为“木马病毒”。木马主要用来作为远程控制、窃取密码的工具,它是一个具有内外连接功能的后门程序。

师:不管是遭受何种病毒,对我们影响都是很大的,这就提醒我们不能等到病毒爆发,才想办法解决。那平时大家都是怎么来防范病毒的?

生:回答:(将学生分成几组,讨论两分钟,先让学生回答,师做适当引导)展示“计算机病毒的防范”的幻灯片

1、安装杀毒软件,及时更新;(师:防病毒首要就是安装杀毒软件,是不是有这么多好的杀毒软件,我们多装几个就高枕无忧了。)

师:(视情况可引导学生说)千万不要这样做,杀毒软件本身会占用很多系统资源,安装一个以上的杀毒软件会使计算机运行变慢,还会引起杀毒软件之间的冲突。

2、给系统打补丁,堵住系统漏洞;

3、插入外来存储设备,如U盘,先对文件进行病毒扫描;

4、尽量访问可信度较高的网站。

5、公共场所慎用免费WiFi 师:现在应该同学都玩qq吧,你们有没有遇到过密码被盗的情况呢?

生:

师:就像qq等被盗给我们的生活带来这么多的不便,甚至还有涉及到财产安全,下面我将给同学们播放一段关于QQ被盗引起的严重后果,同学们看下面这段视频,思考一下为什么里面的李女士再修改了密码之后还是不能摆脱信息被泄露的状况?

为什么QQ密码被盗:

很可能之前中了木马病毒,而之后又没有将病毒清楚电脑,病毒一直在监控电脑信息,所以纵使修改了密码之后还是不能摆脱信息被泄露的状况

病毒通过网络直接联系到你的计算机,你的计算机硬盘像他的硬盘一样,从他的终端就可以直接访问你的东西,就可以把你的信息截取走了,甚至你的个人信息都会在他的计算机里面一目了然,这类木马病毒通常是负载在图片,文件中,主观上很难辨别

特别在现在越来越依赖社交网络的情况下,要把防护做在前面,这不仅关系到自己个人信息、财产安全,也关系到亲朋好友。

师:现在网上盗号非常猖獗,我们的很多信息都是因为密码被盗泄露出去的,你们平时也遇到过被盗的情况,那你们是采取怎样的措施去防止像像银行账号密码,还有就是各种社交网络密码被盗呢?

现介绍四种常见的防止密码被盗的方法:

(1)打乱输入顺序

许多木马都是通过记录键盘的操作来盗取QQ密码的,针对这种情况,用户可以通过打乱密码的输入顺序来防止密码被盗。比如你的密码是123456,这时你可以先输入156,再把光标移动到1后面输入24,然后将光标移动到4前面输入3,这样用户输入的密码还是123456,但是木马记录的密码却是156243,这样就可以达到目的。

(2)换一种输入密码的方式

每次登录QQ时,用户需先建立一个文本文件,在该文本文件中输入自己的密码,然后再将该密码复制,然后关闭该文件,注意不用保存,再在密码一栏粘贴该密码就可以了,这一方法可以防范大部分盗QQ的木马程序。

(3)常换密码用户在设置密码时尽量使自己的密码复杂一点,再就是注意密码要经常更换,准备两个常用的密码,隔一段时间换一个,这样也可以有效地防止密码被盗

(4)装一个好一点的杀毒软件

装一个好一点的杀毒软件,目前大家普遍使用比较流行的瑞星、360等杀毒软件进行病毒查杀,维护系统安全,并且这些软件的病毒库也是不断更新、升级,我们国家也有很多这方面的专业人员在做这方面的工作,一旦发现有些病毒流行他们就做一些反病毒程序,但是病毒出来以后到网络防护人员去针对它去写一些防护程序,还是有一些滞后的,所以还是需以预防为主,不要轻易运行不明的插件和网页,其次经常做系统维护,不断地查杀病毒,就基本可以保证自己的电脑安全使用了

还要提醒大家一句,即使你的电脑已经安全了,但在网络只要涉及到钱的问题,就要多加谨慎了,必须与当事人通话,见面核实,这样就不容易被骗了

总结:一:计算机病毒的定义:计算机病毒是人为制造的、能自我复制的、能对计算机的信息资源和正常运行造成危害的一种程序。

二:病毒的特点:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性 三:计算机病毒的防范:

1、安装杀毒软件,及时更新;

2、给系统打补丁,堵住系统漏洞;

3、插入外来存储设备,如U盘,先对文件进行病毒扫描;

4、尽量访问可信度较高的网站。

5、公共场所慎用免费WiFi

四:怎样防止qq等账号密码被盗

(1)打乱输入顺序

(2)换一种输入密码的方式(3)常换密码

(4)装一个好一点的杀毒软件 课后作业:

随着智能手机的普及,手机病毒的危害越来越大,通过上网查找资料(文档、视频)

比较手机病毒与计算机病毒有何异同(从特征,传播方式、威胁方式及预防方式)

下载6.1信息安全及系统维护措施word格式文档
下载6.1信息安全及系统维护措施.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    《信息安全及系统维护措施》教学设计(推荐五篇)

    《信息安全及系统维护措施》教学设计 《信息安全及系统维护措施》教学设计一、教学理念 本节课设计的教学任务贴近实际生活,能够充分调动学生学习的积极性和主动性。以建构......

    《信息安全与系统维护措施》教学设计

    《信息安全与系统维护措施》教学设计 一、教材分析 本节是作为本章的开篇,全面介绍了信息安全方面的一些知识,引导学生了解在日常信息活动过程中存在的安全问题,使同学们在以后......

    《信息安全及系统维护措施》教学设计与反思 444

    《信息安全及系统维护措施》教学设计与反思 发布者: 刘海鹃 发布时间: 2011-12-27 15:55:56 《信息安全及系统维护措施》教学设计与反思 教学目标: 1、知道信息安全的内容。 2......

    信息系统维护可能存在问题及改进方案

    信息系统维护可能存在问题及改进方案 信息系统维护存在的问题1 IT基础架构管理工具欠缺基于门户、财务管理、采购管理、人事管理、文件服务等构成了公司的核心业务系统。这......

    信息安全保障措施

    信息安全保障措施 网络与信息的安全不仅关系到公司正常业务的开展,还将影响到国家的安全,社会的稳定。我公司将认真开展网络与信息安全工作,建立健全的管理制度,落实技术防范措......

    信息安全十项措施

    信息安全十项措施一、加强网络互联管理,严格管理电力控制系统与公共网络之间连接,严格控制内外网信息设备的交叉使用。 二、加强组网管理,同步规划、同步建设、同步运行安全防......

    人员信息系统维护管理规定)

    人员信息系统维护管理规定 目的:为了及时更新人员信息系统,更好地维护经销商人员信息系统,特制订本管理规定。 一、人员信息系统维护专人:信息管理员 二、人员信息系统维护内容:......

    网络信息系统维护外包服务合同

    网络信息系统维护外包服务 网络信息系统维护外包服务合同甲方(采购方):合同编号: 乙方(服务方):签约地点:根据《中华人民共和国合同法》及________年____月______日网络信息系统维护......