信息安全及系统维护措施.doc

上传人:飞****2 文档编号:16672285 上传时间:2022-05-18 格式:DOC 页数:5 大小:34KB
返回 下载 相关 举报
信息安全及系统维护措施.doc_第1页
第1页 / 共5页
信息安全及系统维护措施.doc_第2页
第2页 / 共5页
点击查看更多>>
资源描述

《信息安全及系统维护措施.doc》由会员分享,可在线阅读,更多相关《信息安全及系统维护措施.doc(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上6.1信息安全及系统维护措施一、教材分析广东省编信息技术(必修)信息技术基础教材第六章第1节,内容是对信息安全各方面作一个总体介绍,引导学生主动了解更多的信息技术及安全方面的知识和更多的信息道德及相关法律法规知识,树立信息安全意识和自觉遵守信息道德规范意识,并通过活动,提高学生在各方面的水平。二、教学目标a知识与技能(1)、学习信息安全方面的知识;(2)、学会辨析日常信息活动中的安全问题;(3)、初步了解信息道德规范及相关法律法规知识。b过程与方法(1)、利用有趣的2008十大网络事件引入,激发学生学习兴趣;(2)、通过对案例的分析与讨论,教会学生认识信息安全问题与道

2、德规范知识;(3)、通过网络交流讨论活动,让学生学会利用网络来交流和探讨信息安全问题。 c情感态度与价值观(1)、培养自觉遵守信息道德规范和国家法律法规的意识。(2)、初步树立科学的信息安全意识,保障信息安全;(3)、提高学生与他人交流合作的能力,利用网络探讨问题的意识。三、教学课时 1课时四、学生分析学生通过前面几章的学习,对信息技术各方面的问题和对计算机的操作都有了比较深刻的了解,同时学生还对网络有较浓厚的兴趣,学生对信息安全了解不多,信息安全意识淡薄。 在此基础上,教师可以围绕在信息活动过程中存在的安全问题,搜集相关资料,精选案例资源。五、学习内容根据教材的教学内容,以及结合本节课的实际

3、情况,确定本节课的学习内容。1、 教材中关于信息安全问题的五个案例分析,并从中提及相关信息道德和法律问题;2、 讨论并完成表61 信息安全相关案例分析表;3、 根据第四章信息发布所学内容,学生自己完成发布分析表;4、 学生总结信息安全问题;5、 在线课堂练习,巩固本节所学知识;6、 网络论坛交流活动,讨论日常生活中所遇到信息安全及相关信息道德问题。六、教学重点(1)“维护信息安全”的定义;(2)理解信息系统安全包括哪些方面;(3)初步树立科学的信息安全意识,保障信息安全;难点(1)营造良好的学习情景,激发学生探讨与学习信息安全问题的兴趣;(2)如何在课堂上使学生初步树立自觉遵守信息道德规范与相

4、关法律法规的意识;(3)如何让学生理解信息系统安全的相关定义。教学策略突出学生为学习主体,教师主导。以Webquest、任务驱动为主要教学方法,引导学生讨论合作、交流学习的教学策略。七、教学媒体1、 多媒体网络电脑室(与Internet相连,带音响设备);2、 多媒体网络教学软件系统;八、教学过程:v教学环节教学流程设计意图教师活动学生活动(一)、问题引入2007年英国国家情报局宣传,近超过9400万名用户的Visa和MasterCard信用卡信息被黑客窃取。此信息一披披露,在全世界掀起了轩然大波。生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。下面

5、我们一起来学习第六章第1节信息安全问题。2007年十大互联网安全事件ZDNet 网络安全频道 更新时间:2007-11-20 作者: 来源:本文关键词:十大安全事件 2007年十大安全事件 互联网安全 以下为赛门铁克评出的2007年十大互联网安全事件:1.数据窃取超过9400万名用户的Visa和MasterCard信用卡信息被黑客窃取。/英国2. Windows Vista安全问题微软今年为Windows Vista推出了16款安全补丁,将来,更多的恶意软件作者会把目光集中在Vista身上。3. 垃圾邮件今年的垃圾邮件比例创下了历史新高。4. 黑客工具成为赚钱工具今年,不仅黑客的攻击手段越来越

6、高明,而且还通过出售黑客工具获取利润。5. “钓鱼”式攻击依然肆虐/江苏法官6. 可信的知名网站成为黑客攻击目标:70%政府网站7. 僵尸程序僵尸程序(Bots,一种偷偷安装在用户计算机上使未经授权的用户能远程控制计算机的程序)成为黑客窃取受保护信息的主要手段。8. Web插件攻击ActiveX控件是最易遭受攻击的Web插件9. 黑客在网上拍卖软件漏洞10. 虚拟机安全问题突出程控交换机 -网关学生认真看,兴趣昂扬思考并一起回答问题认真听为了使学生对这节课感兴趣,设计利用举世震惊的安全事件来引入,激发了学生的学习兴趣。(二)“在线课堂”辅助教学,分析5个案例接着准备回答老师的提问:通过以下5个

7、案例,请您归纳总结出信息系统安全应包括哪些方面?案例分析:详细见在线课堂案例1:美国NASDAQ(纳斯达克股票交易所)事故案例2:美国纽约银行EFT损失案例3:江苏扬州金融盗窃案案例4:一学生非法入侵169网络系统案例5:2003年最严重的病毒附:根据我国刑法第286条,故意制造、传播恶性病毒的人,可能会被判处5年以下有期徒刑或拘役,情况严重的,可被判处5年以上有期徒刑。打开“在线课堂”认真听讲Webquest、任务驱动为主的教学方法,吸引学生主动学习,营造一个较宽松自由的课堂。(三)分组讨论活动,完成表格任务并发布。根据以上安排,以2或3位同学(同桌)为一小组,10分钟内讨论“在线课堂”中5

8、个案例并填写表61 信息安全相关案例分析表。 完成并根据以上信息发布途径提交表61。讨论并完成案例分析,提交表格以开展讨论合作活动的方式,培养学生团队意识。(四)学生总结信息安全问题提问学生:通过5个案例,请您归纳总结出信息系统安全应包括哪些方面?通过上述比较典型的案例,我们可以得出信息系统安全威胁应包括以下两大部分:一、对系统实体的威胁:物理硬件设备(如案例1)二、对系统信息的威胁1.计算机软件设计存在缺陷(如案例2)2.计算机网络犯罪(如案例3.4.5) 窃取银行资金(案例3) 黑客非法破坏(案例4) 病毒 (案例5)3.其它(见分析表)学生从案例总结信息系统安全包含的方面提问方式,提高学

9、生对问题的归纳总结能力。(五)ppt课件,提出本节重点打开ppt课件重点:维护信息安全书本第129页倒数第二段 维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。 保密性:指保证信息不泄漏给未经授权的人。 完整性:指防止信息被未经授权者篡改。 可用性:是指保证信息及信息系统确实能够为授权者所用。 真实性:指针对信息及信息系统的使用和控制是真实可靠的。认真听教师突出本节重点内容病毒介绍病毒的定义:P133提问,学生回答你所知道的病毒有那些?填写表P135 6-6病毒的特征:P134 7点特征重点是 传染性、隐蔽性、破坏性、潜伏性常用的计算

10、机杀毒软件有:填写6-5 江民、瑞星、金山毒霸、卡巴斯基等 、怎样预防计算机病毒:P136学生作重点记号。学生回答学生回答教师总结通过课堂练习,让学生不仅仅巩固知识,更培养学生自主利用网络主动学习新知识和研究问题能力。(七),交流日常生活中的信息安全及道德规范与法律等问题请您根据你日常生活实际,说说你遇到过的信息安全、信息道德规范及法律法规例子。计算机犯罪与预防P136以“熊猫烧香”病毒为例,李俊判刑4年。交流、学习、讨论通过论坛交流,培养学生自主利用网络主动学习新知识和研究问题能力。(八)总结:通过本节课学习,了解更多的信息技术及安全方面的知识和更多的信息道德及相关法律法规知识,树立信息安全

11、意识和自觉遵守信息道德规范意识,并通过活动,提高学生在各方面的水平。九、学习资料:拓展学习一、 李俊其人奇事熊猫烧香病毒出现后,反病毒专家破译病毒代码时,是用Dephi编写的,里面有w.h.boy,不知道是什么意思?经过公安人员的全力侦破,原来是武汉男孩,说明病毒制作者是武汉的一个男孩,李俊是中专技术毕业,学的是水泥专业,后来对计算机很感兴趣,自学了编程,在武汉的一所成人电大学习了网络大专班,后来发现这个人是个电脑奇才,03就开始编制病毒,在圈内有点名气,06制作熊猫烧香病毒,中毒后,出现熊猫笑容可掬的一只熊猫拿出3根香在作揖,中毒后,终止反病毒软件和防火墙进程,删除gho文件,把exe,com,pit文件改成熊猫图标,在抓住之前,熊猫烧香已经让李俊获利10余元,判刑4年。二、让学生分组(2-3人),搜集2009年上半年最流行的病毒,及其症状,填写表P135页6-6,了解病毒的防治策略。专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁