第一篇:信息技术2
9、学生特征分析
学生的特征涉及:智力因素和非智力因素
与智力因素有关的特征:知识基础、认知能力和认知结构变量
与非智力因素有关的特征:兴趣、动机、情感、意志和性格
10、确定学习者的认知能力
教育目标包括:认知能力、动作技能和情感领域。
认知能力的目标按智力活动的复杂程度分:
识记:记忆或重复以前呈现过的信息的能力。
理解:用自己的语言来解释所获得的信息的能力。
应用:将知识应用与新情况的能力。
分析:将复杂的知识分解为若干彼此相关的组成部分的能力。
综合:将有关的知识元素综合起来形成新知识块或新模式的能力。
评价:根据已有知识或给定的标准对事物作出评价和鉴定的能力。
11、信息技术教学目标编写采用ABCD法则:
教学对象(audience)、行为(behavior)、条件(condition)、标准(degree)
12、3.4.1教学策略
教学策略是对完成特定的教学目标而采用的教学顺序、教学活动程序、教学方法、教学组织形式和教学媒体等因素的总体考虑。
教学策略的特点:具有指示性和灵活性,不具有规定性和刻板性。
1.对于教学来说,没有任何单一的策略能够适用于所有的情况。
2.有效的教学需要有可供选择的各种策略因素来达到不同的教学目标。
3.最好的教学策略就是在一定情况下达到特定目标的最有效的方法论体系。
13、教学策略的依据:
1.从教学目标出发。
2.根据学习理论和教学理论。
3.要符合学习内容的客观要求。
4.要适合教学对象的特点。
5.考虑教师本身的素养条件。
6.要考虑当地教学条件的可能性。
14、3.4.2自主学习策略的设计
自主学习策略的核心是要发挥学生学习的主动性、积极性,充分体现学生的认知主体作用,其着眼点是如何帮助学生“学”。
支架式教学策略抛锚式教学策略随机进入教学策略
启发式教学策略
自我反馈教学策略
基于Internet探索式教学策略
15、支架式教学策略
支架式教学策略定义:这种策略“应当为学习者建构对知识的理解提供一种概念框架。这种框架中的概念是为发展学习者对问题的进一步理解所需要的,为此,事先要把复杂的学习任务加以分解,以便于把学习者的理解逐步引向深入”。
支架式教学策略的步骤:1.搭脚手架、2.进入情境、3.独立探索
16、抛锚式教学策略
抛锚式教学策略要求建立在有感染力的真实事件或真实问题的基础上。
抛锚式教学策略的步骤:1.创设情境、2.确定问题、3.自主学习
第二篇:信息技术系
信息技术系“爱,与我们同在”三下乡活动策划
活动主题:爱,与我们同在活动目的:为弘扬“奉献、友爱、互助、进步”青年大学生志愿者的精神,给学生提供接触社会,体验生活的机会,以及增强新时期大学生回报社会、服务社会的崇高社会责任感;为丰富当地的中小学生的假期生活,带去知识和快乐,寓教于乐,提高音体美等各方面素质,促进他们养成健康的生活方式、塑造健全的人格;同时展现我系学生们的风采,促使我系学生及早及时地树立正确的人生目的,规划出自己明确的职业前景,夯实专业知识和基础、提高职业技能,实现课堂学习知识与课外实践锻炼相结合,力争成为一名优秀的大学生。
一、活动时间:2012年7月份
二、活动地点:
三、主办单位: 福建农业职业技术学院信息技术系 协办单位:
四、活动内容
1、智育语文、数学、外语、自然地理常识
2、德育思想品德、心理辅导
3、体育 体育、舞蹈、音乐、美术等
4、计算机基本应用
五、活动进程1、2012年6月10日以前,有专人提前到目的学校附近安排好所有志愿者住宿问题;(学院自带活动费用。这个已明确。)
2、2012年6月20日,确定本次活动的最终志愿者名单,让志愿者根据自身特长及爱好选择支教课程,明确分工责任,并认真设计教授课程、支教生活用品采购等各项准备活动。
3、2012年6月25日上午,请团委老师为我们进行临行前的教导培训,请高年级支教经验丰富的同学为我们进行经验介绍,结束后集体出发到达目的地。
4、2010年7月1日一7月6日,正式开展支教工作。(我个人意见时间可以再商定)
5、2010年7月7日,全面结束此次支教活动,安排志愿者返乡。
活动内容主要环节:
1、“安全在心中,平安在身边”为主题的安全知识,以班会主题形式开展以及学生一道学习雷锋典型事迹,讲述身边的雷锋事迹,以及通过“关于道德滑坡事件”做反面题材教育。
2、赠送信纸(用A4彩印)让同学们给自己爸爸妈妈写一封亲情书信。(书信主题:《我想对爸爸妈妈说》)
3、在各楼梯口设立安全标语,如:“上下楼梯靠右行行”、“课间游戏不蹦跑”、“你追我赶危险多”等等,营造事事讲安全,人人懂安全的氛围。(宣传部做小张海报(或标语)若干张、部分也可直接使用这次安全知识手抄报):
4、看宣传消防的动画题材影片(还有小学生坐车问题、安全逃生相关的)。
5、向该校爱心捐赠少儿读物、帽子、体育器材等(再议定结合捐赠那个活动、女生部手工工艺品赛的作品)(我个人意见:或者探讨要求该院赠送学生礼品或教育经费
等。)
6、首先由文娱部教会小学生们学习唱《感恩的心》
7、爵士鼓表演
8、教会小学生们计算机基本原理和
活动人员安排:
指导老师:
各项目负责人:
宣传组:宣传部、记者站、保卫部
后勤组:生活部
支教组:文娱部、保卫部
活动前准备:
(一)部门分工
1,邀请电视台采访(条柞允许)、摄影工作者需准备数码相机两台DV机1台,活动所需笔记本电脑一部、投影仪、屏幕。
2、主持人两个、做一条横幅。
3、外联部、记者站的必须提前与当地政府、村委会、学校及相关部门做好协调工作,取得他们的支持。
4、文娱部要准备好歌曲的教学(感恩的心),可事先准备好歌词(歌词做成相关海报,分发给学生)。
5、保卫部、学习部准备好“安全在心中,平安在身边”为主题的教学材料以及学雷锋的材料。以及活动前与院保卫科取得联系,借相应器材或他们与我们一起参加(还需准备安全标志图)!
6、宣传部准备好宣传海报以及小张的安全知识海报、以及手抄报;到时候到指定地点张贴。
7、实践部需事先提早去实地考察(选好活动具体地点、海报
张贴处等等)
(二)应急手段
1、因为天气炎热,多做准备些药品,尽量避免户外活动保证学生身体安全,导致支教人员增强安全意识。
2、通过合理分配人力,认真协调,开展团队培训,增强大家的团队意识,增进友谊,增强凝聚力。
3、通过家庭走访与学生家长交流,说明参加此类活动的意义。
4、提前准备好医治各种常见病的药品,并与当地医院保持联系。
信息技术系总团总
2012年3月21日
第三篇:信息技术
2014年“岗位大练兵、专业大比武”教师通识性
知识测试说明(信息技术)
一、测试形式、时间
闭卷,测试时间为90分钟。
二、检测内容、题型为选择题
Ⅰ卷:分值30分,题型为选择题。
主要内容及其要求:
1、教师专业标准、教师违反职业道德行为处理办法;
要求:熟悉相关文本内容。
2、教育测量与评价常识;
要求:试卷编制的基本知识、考试统计相关的基本知识;对考试的统计数据做出简单的解读。
Ⅱ卷:分值70分,题型为问答题、综合应用题、案例编写与分析。主要内容及其要求:
1、信息技术课程纲要(标准)
要求:了解基本内容,能根据课程标准确定教学目标,合理使用课程标准中的教学建议。
2、会教学设计,编写教学案例,能对案例进行分析;
3、信息技术的有关知识。
第四篇:信息技术
活动
一、地球村里服务多
教学目标:
1.了解因特网的基本发展过程; 2.了解因特网的主要服务功能; 3.掌握拔号上网的操作方法; 4.学会使用IE浏览器浏览网页。教学重点难点:因特网的服务功能
方法:讲解与演示相结合 教学过程: 〈导入新课〉
随着因特网的出现,对于信息的收集、传输、处理和应用等方面已发生了先前无法想象的变化,这节可我们主要介绍一下因特网的基本知识。
因特网(Internet)是迄今最大的全球性网络,也称为国际互联网。因特网发展到目前,可以划分为三个阶段。〈板书〉
一、因特网的发展
⒈研究实验阶段,1968-1984。⒉使用发展阶段,1984-1995。⒊商业化阶段,1995以后。
我国于1994年4月成为第71个正式联入因特网的国家,在因特网上的最高域名为“cn”。近年来更是发展迅猛。随着因特网的不断普及,必将对我们的经济、文化起到不可估量的作用。
因特网的巨大吸引力,来源于它的信息资源和高效服务。下面介绍因特网的几大主要功能。
〈板书〉
二、因特网的服务功能 〈板书〉 ⒈ 电子邮件(E-mail)
〈讲解〉现在,E-mail是一个很流行的词,它已经成了最为便捷的全球通信工具。电子邮件是因特网最基本、最重要的服务功能,它为人们提供了一种方便、迅速而且经济的交换信息的手段,其业务量约占因特网总服务量的30%。〈板书〉 ⒉文件传输
〈讲解〉文件传输是指将一台计算机上的文件传输到另一台计算机,且于计算机的位置无关。它需要一个同意的文件传输协议,即我们上节课讲的FTP。文件传输使得信息共享有了一种很好的实现方式。〈板书〉 ⒊远程登陆
〈讲解〉远程登陆(Telnet)允许将自己的本地计算机与远处的服务
器进行连接,然后在本地计算机上发出字符命令送到远程的计算机上执行。它使本地的计算机能作为远程的高性能计算机的终端进行工作,充分共享网络的硬件资源。
〈板书〉 ⒋电子公告牌系统(BBS)
〈讲解〉BBS,Bulletin Board System。主要进行信息的发布和讨论,有要论区、信件区、聊天区和文件共享区等多项服务。为网上交流提供了方便 〈板书〉 ⒌信息检索
〈讲解〉www.xiexiebang.com
(三)电子邮件地址
发送电子邮件首先要确定发送目的地,我们称为电子邮件地址。电子邮件地址的格式为:用户名@主机名,它表示某台主机(电子邮件服务器)上的某个用户。如:jsjjc200806@163.com。其中,jsjjc200806是用户名,163.com是163邮局的一台主机的名字,中间用“@”连接起来。
二、申请一个免费的电子邮箱
如果想使用电子邮件,必须先拥有一个属于自己电子邮箱。在因特网上有许多网站提供免费的电子邮箱,要想从这些网站得到一个电子邮箱必须先提出申请。
【例】以jsjjc200806为用户名从163申请一个免费的电子邮箱。步骤1 启动IE,连接到http//www.xiexiebang.com;
步骤2 单击页面上的“申请”按钮;
步骤3 单击页面上的“立即注册163免费信箱”超链接;
步骤4 在“用户名”正文框中输入用户名“jsjjc200806”,然后单击“确定”按钮,屏幕上将出现使用免费电子邮箱的法律条款后,单击“我同意”按钮,屏幕上显示
步骤6 在“填写个人资料”页面中填写有关自己的信息。凡是带**的项目必须填写。填写完毕后单击页面最底部的“完成”按钮面;
步骤7单击 “完成”按钮,屏幕上会出现注册成功的页面,表示这个邮箱已经注册成功。
小知识 在个人资料中有一项是自设的密码,密码是开启自己邮箱的钥匙,无论谁得到这个密码,都可以开启你的邮箱。如果你不希望别人看到你的私人邮件,就一定要保护住这个密码,不要让别人知道。
三、学生上机练习、教师巡视辅导、答疑解难
利用搜索引擎,以“免费邮箱”为关键字查询提供免费邮箱的网站,然后选择任意一个网站为自己申请一个免费邮箱。
四、教师小结
活动
六、电子邮件收与发
教学目标:
1、认识电子邮件
2、在WEB上申请电子油箱
3、初步掌握在WEB上收发电子邮件 教学重点:制作电子邮件,收发电子邮件 教学难点:收件人地址,电子邮件是否发出。教学过程:
一、复习引课
上节课我们浏览了internet网,看到了许多好的网站和漂亮的网页,也下载了部分软件和文章。我们怎样把这个消息告诉自己的同学、朋友和亲人啦?又怎样让他们得到啦?有什么办法?(打电话、写信、电报、传真、传呼等)有没有一种既有打电话的快速,又有信件的通讯方式啦?那就是电子邮件。
二、新课
任务
一、初步学会申请电子信箱
通过网络收发电子邮件,需要有一个存放电子邮件的邮箱,也就是电子邮件帐号。为此,可以向提供电子邮箱服务的www.xiexiebang.com 主题:(你自己的名字)
内容:(你最想对老师说的一句话)
[教师个别指导] 在学生操作过程中,教师在教室中转动,当场个别回答学生提出的问题,不做集体讲解。在这里,要注意学生输入的收件人地址是否正确。
在这一段过程中,将由学生自己完成,不要求演示和示范。任务
三、相邻同学互发一封问候邮件。主题、内容自拟!提高篇:(供程度好的同学操作)
1. 将你喜欢的图片或文档发送给教师或同学(提示:以附件的形式发送,注意一定要上传附件)
2. 如果你要给好几个同学同时发一封相同的邮件,内容是号召大家都作环保小卫士,该怎么办?
任务
四、了解电子邮件的基本知识 1.什么是电子邮件
2.电子邮件与普通邮件相比,有什么特点? 3. 什么是电子邮件信箱、地址
三、课堂小结:
在下课前5分钟,通过全体教学效果,展示收到的信件,检查学生的作业完成情况。同时选择几封学生来信,向全体学生展示,并进行讲评。
活动
七、电子贺卡送祝福
活动
一、兴致勃勃看演出
教学目标:学会PowerPoint 2003启动退出。教学重点、难点:启动、退出及窗口认识。教学过程:
PowerPoint 2003是Office 2003中的一个重要软件,它可以将文字、图像、声音、动画等多种媒体信息编辑在一个作品中。用它制作多媒体演示幻灯片,简单方便,学生易于接受。由于本课是PowerPoint 2003的第一课时,在教学时可以先让学生有一个初步的感性认识,体会PowerPoint 2003的方便和有趣之处,以此激发学生的学习兴趣。
1、引入新课时,教师先播放一个演示文稿,其中包括漂亮的背景、多变的动画、声音效果和学生喜欢的卡通电影片断,并介绍PowerPoint演示文稿的特点和作用,以此激发学生学习PowerPoint 2003的兴趣。
2、启动PowerPoint 2003的方法,与前面学过的启动Word有些相似。启动PowerPoint 2003也有两种方式,可以让学生与先前学过的Word进行比较,自行掌握另一种通过双击桌面快捷方式图标来启动PowerPoint 2003的方法。同样,退出PowerPoint 2003的两种方法也让学生与Word进行比较,并尝试操作。在探究园中引导学生去探索、去发现。
3、运行PowerPoint2003,引导学生观察界面,并与Word界面进行比较,消除学生的陌生感,可以通过知识迁移来进行学习,实现有意义的建构。
第五篇:信息技术归纳
从控制角度来看信息系统构成:
1.一般控制:管理控制/系统实施控制/运行控制/软件控制/硬件控制/物理访问控制/逻辑访问控制
2.应用控制:输入控制/处理控制/输出控制
3.保障控制:灾难恢复与应急计划/环境控制/设备来源控制
1.信息系统的战略、政策和过程
1.1 信息系统的战略性应用目标:战略、政策、过程:通过应用信息系统,达到改进组织的目标、经营和服务或组织与环境的关系,从而帮助组织改善与客户的关系,取得竞争优势。战略性的应用系统渗透于业务层、企业层及行业层面。
1.2 信息系统的应用推动组织结构变革:自动化/流程合理话/业务流程再造/异化。
1.3 信息系统应用模式的演变:主机/终端模式——客户机/服务器模式——浏览器/服务器模式
与信息应用模式相关的问题:降型化/开放系统/遗产系统。
1.4 信息系统的功能分类:
作业层(事物处理系统TPS)——知识层(知识工作系统KWS/办公自动户化系统OAS)——管理层(管理信息系统MIS/决策支持DSS)——战略层(高级经理支持系统ESS)。
1.5 信息系统部门的职责
系统开发小组(系统分析员是联络的桥梁、设计、编程、测试)——系统运行小组(确保正常运行/帮助平台、咨询)。
1.6 信息系统安全主管的责任
信息系统高层管理人员的职责:评估风险/控制成本/制定风险控制目标与措施
信息安全主管的职责:制定安全政策/评价安全控制/检测调查不成功的访问企图/监督特权用户的访问。
1.7 新兴技术——人工智能:专家系统(商品赊销的审批、医疗专家系统)/神经网络(超音速飞机的控制系统、电力系统负荷预测)/模糊逻辑(人像识别系统)/遗传算法(煤气管道控制、机器人控制)/智能代理(互联网搜索引擎、电子邮件过滤器)。
1.8 第三方服务机构的角色
设备管理机构(按用户要求运行、维护数据处理)——计算机租赁公司(只提供设备)——服务局(管理运行自己的数据处理设备,用户只需求提供数据,根据服务结果付费)——共享服务商(管理运营自己的数据处理设备、使各类组织可以使用他们的系统)。
2.硬件、平台、网络与远程通讯
2.1 各种计算机媒体:磁带(容量大、价格低顺序存储)、磁带库(容纳多盘磁带、机械臂抓取)、软盘(直接存取、便于携带)、硬盘(直接存取、速度快、容量大)、廉价冗余磁盘阵列/廉价光盘重复排列(重构数据、容错能力强)、CD-ROM(保存数字文件容量大、便宜、不能写入)、光盘库(容纳多个光盘)、一次写多次读光盘(WORM 适用不须更新、记录内容)。
2.2 计算机类型:个人计算机/工作站/网络计算机。
2.3 各类计算机外部设备:不间断电源/光学字符识别/打印机/扫描仪/绘图仪/条码阅读器。
2.4 外部接口:串口/并口/USB口。
2.5 操作系统:分配、调度、监视系统资源,保证雇员只对被授权的数据进行读写访问 DOA/UNIX/VMS。
2.6 监视器:辨别硬件的瓶颈和软件设计问题/调整运行负荷/发现网络反应时间恶化情况。
2.7 图形化用户接口:用鼠标点击图形来输入命令如WINDOWS。
2.8 大型计算机的使用:影响大型计算机运行速度的因素有:应用软件的是设计效率/数据库管理软件的效率/数据的结构网络容量及传输速度/系统负荷/存储器容量/安全检查及备份的频率/软件初始化选择的正确性。
2.9 个人计算机与大型计算机的接口:通过局域网连接、口令登陆
终端仿真的风险:雇员利用微机谋取私利/备份不充分/拷贝供个人使用/保存登录序列的文献/任何能访问PC机的人员都可以访问主机。
2.10 计算机网络的分类:广域网(覆盖广、速度慢)/局域网(范围小、速度快)/城域网(城市内部高速网)
广域网:专用网络/虚拟专用网/公用交换网络/增值网
局域网:总线网/星型网/环型网或者分为:基于服务器的网络/对等网。
2.11 网络连接设备:网卡/调制解调器/中绩器/集线器/网桥/网关/路由器。
2.12 因特网:资源无限,缺点:难以定位最好的资源功能:网络浏览器WEB/电子邮件EMAIL/远程登录TELNET/专题论坛USENET/电子公告牌BBS/其他。
2.13 数据传输模式:异步传输(利用额外的启动位与停止位同步数据传输/慢,有间隔)/同步传输(同步时钟同步数据传输,快、可连续传输)
各种基础通信网络:公用电话交换网(拨号上网)/DDN数字数据网络/桢中继(降局域网和其他局域网连接,使不很敏感的数据传递)/综合服务数字网ISDN/非对称数字环线ADSL。
3.数据处理
3.1 个人计算机软件:字处理软件/电子表格/图象处理软件/财务管理/管理软件/光学字符识别软件。
3.2 程序执行方式:直接执行:语言程序(编译)——目标代码(连接)——可执行代码(执行)——程序运行
解释执行:语言程序(由解释程序转换二进制玛)——程序运行。
3.3 语言类型:机器语言/汇编语言/过程化语言/非过程化语言。
3.4 文件类型:直接存取文件/顺序文件/索引文件主文件与事务文件/平面文件。
3.5 数据处理方式:批处理/在线处理或分集中处理/分散处理/分布处理。
3.6 常用计算机审计技术:测试数据(检查信息系统是否正常)/平行模拟(模拟系统与真实系统比较结果)/继承集成测试(虚构测试数据与真实数据一起处理,缺点:测试数据可能进入委托人的真实数据环境)/嵌入审计模块(连续监督)/其他技术(电脑化帐务处理系统自动平帐)。
3.7 关系型数据库的操作:选择(条件选择出记录子集)/连接(按某个共同数据元素结合多个关系型数据库)/映射(将数据库中的部分字段构成新的子表)/修改(锁定/死锁)。
3.8 数据定义语言:描述数据库内容与结构的语言(建立数据库表结构)
数据操纵语言:修改、操作、插入、查询
数据字典:对数据结构的定义。
3.9 分布式数据库在各接点的分布方法:快照/复制/分割
数据组织与查询:结构化查询语言(不会对数据库产生风险)/管理查询设施(用于趋势图、制作图表)P304管理查询设施,把“数据有效性检查”去掉,无法检查数据有效性/;逻辑视图/数据挖掘(分析,发现隐藏在数据后的规律)。
3.10 电子资金转帐系统(EFT)
风险:未经许可的进入和操作/对交易的重复处理/缺乏备份和恢复能力/未经授权的访问和交易活动风险最大
优势:交易处理成本比手工低/改善与贸易伙伴的业务关系/减少数据错误/提高工作效率
实施第一步:画出未实现组织目标所开展的经营活动的流程图
目标:改善业务关系,提高竞争力
EDI的风险:数据网整形和随意存取数据是EDI的固有风险/数据交换过程中的遗漏、错序或重复、向交易伙伴传输交易信息有时不成功。
EDI的风险防范:应用数据签名技术/给EDI文件顺序编号/通过对方的反馈来确认
4.系统开发获得和维护
4.1 系统开发生命周期法(系统、规范、严密)/(快速)原型法(不断修改直至满意,缺点,不系统,不正规)
4.2 系统开发的主要活动:系统分析——系统设计——系统编程——测试——转换——系统维护
系统分析:要解决问题的分析/用户分析和系统可行性分析/系统分析员是信息系统和其他业务部门联系桥梁——能力计划——《系统需求分析规格书》
系统设计:逻辑设计/物理设计——《系统设计规格书》
系统编程:将设计规格书转化成计算机软件代码的过程——《软件程序代码》
在软件需求与设计阶段审计师关注点:需求阶段安全需求是否完备,能否保证信息系统机密、完整、可用,是否有足够的审计踪迹/审计设计阶段检查安全需求是否有足够的控制已集成到系统定义和测试计划中,连续性在线审计功能是否集成到系统中/在系统设计阶段的基线上是否建立变动控制/检查相关文档是否齐全 测试:模块测试/系统测试/验收测试
转换:平行转换/直接转换/试点转换/分阶段的转换策略
4.3 内部审计师对信息系统开发的参与
参与方式:连续参与开发/在系统开发结束时参与/在系统实施后参与
连续参与的好处:最大限度地降低系统重新设计的成本
4.4 系统维护与变动的控制:
程序变动控制:经管理层批准/经全面测试并保存文档/必须留下何人、何时、何事的线索
修改软件的风险:使用未经审查、测试的修改软件,使被处理信息的可靠性减弱
4.5 最终用户开发的风险
系统分析功能被忽略/难集成/系统内产生专用信息系统/缺乏标准和文档,使用和维护都依赖开发者/缺乏监督,失去数据一致性
4.6 降低最终用户开发的风险:成立信息中心/集中系统开发专家对用户进行培训/提个开发工具与指导,协助建立质量标准/信息中心直接参与系统分析与设计/对终端用户开发的审计(确定终端用户开发的程序——对应用程序进行风险排序——对控制情况进行文件处理与测试)
4.7软件许可问题:
使用盗版软件的危害(违法/易感染病毒)/防止使用非法软件的方法(建立制度/版权法教育/定期鉴别/专人保管安装盘)/非法软件的发现(比较采购记录与可执行文件/比较序列号)
5.信息系统安全
5.1 常见攻击手段:黑客/阻塞/窃听/重演/诈骗/中断/病毒
5.2 不同层次的信息系统安全控制:一般控制/应用控制
一般控制:
管理控制:制定政策与程序/职责分离 ——系统实施控制:开发实施过程中建立控制点编制文档/——运行控制:数据存储、运行规范化要求,例如在对不需要的文件要在授权条件下及时删除,管理系统操作、性能监测、系统备份、审计日志__——软件控制:未经许可不得修改、在独立的计算机上测试所有的要进入生产环境的软件——硬件控制:保证正常运行:回拨检测、奇偶校验——访问控制(重点):标识/口令/授权/访问日志/自动注销登录/回拨/对工具软件的限制
5.3 访问控制的类型:标识(唯一确定用户身份)/口令(弱控制)/授权(建立访问控制表预防未经授权访问修改敏感信息)/访问日志(检测性控制措施)/回拨(保护信息按指定路径传送)/自动注销登录(防止通过无人照管的终端来访问主机敏感信息)/对工具软件的限制
5.4 加密和解密——算法和密钥——加密密钥和解密密钥——公钥和私钥——数字证书——数字签名——认证中心
5.5 电子邮件的安全控制:禁止用EMAIL发送高度敏感或机密信息/加密/限使用数量/工作终端的商用电子邮件保存备查/归档和分级管理。
5.6 防火墙:数据包过滤型/应用网关开型
5.7 应用软件控制::输入控制(输入授权、数据转换、编辑检验)——处理控制(运行总数、计算机匹配、并发控制)、输出控制——输出控制(平衡总数、复核日志、审核报告、审核制度文件)
5.8 计算机的物理安全:保证传输线路的安全以防止非法访问网络/尽量不要暴露数据中心的位置以防止恐怖分子袭击/不间断电源 可以在停电时维持电脑系统的运行/防火防潮/生物统计访问系统
5.9 应急计划:故障弱化保护/灾难恢复计划——第一步风险分析,其次才识策略、文档、计划执行测试等/灾难恢复计划的一个重要组成部分是备份和 重新启动程序/当组织的结构和运营发生改变时,灾难恢复计划必须随之改变以保证恢复计划的及时有效。