教案《计算机应用基础》计算机安全规范.docx

上传人:无*** 文档编号:68316605 上传时间:2022-12-27 格式:DOCX 页数:4 大小:28.55KB
返回 下载 相关 举报
教案《计算机应用基础》计算机安全规范.docx_第1页
第1页 / 共4页
教案《计算机应用基础》计算机安全规范.docx_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《教案《计算机应用基础》计算机安全规范.docx》由会员分享,可在线阅读,更多相关《教案《计算机应用基础》计算机安全规范.docx(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、教师课时授课计划(教案)授课时间2011年10月19日第8周星期3第2节年月日第周星期第节年月日第周星期第节年月日第周星期第节授课班级11营销课题1.4:计算机安全规范目的、要求1 .知识与技能目标明白计算机安全的重要性及其使用规范了解计算机病毒的特征2 .操作技能目标能够对计算机进行病毒清除操作能够安全操作计算机教学方法任务学习和协作学习、探究学习相结合教具、挂图多媒体教师重点、难点1、教学重点计算机病毒的特征2、教学难点计算机病毒的危害教学过程教学内容教学措施、手段及方法一、课堂组织师生问好,整顿课堂纪律,检查书本情况,准备进入教学。二、引入新课、讲授课程教师提问学生说出自己使用计算机中毒

2、的例子引入课程任务简述计算机病毒带来苦恼性问题结合自己的实际:以前大一刚刚接触电脑不是太久,我那个时候如果电脑中毒了,我通常都会采取看装电脑的策略,因为懒得去杀毒,而且我们用的都是那种 Ghost版的Windows XP系统,安装系统非常方便!1、信息安全什么是信息安全信息安全大到国家军事政治等机密安全,小到防范商业企业机密泄露、青少年对不良信息的浏览及个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制,直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关

3、技术和理论都是网络安全的研究范畴。信息安全的目标信息安全的目标可以归纳为:1.真实性:对信息的来源进行判断,能够对伪造来源的信息进行鉴别;结合生活,提示学生从生活、学习,娱乐的三个方面描述对病毒的概念。2 .保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义;3 .完整性:保证数据的一致性,防止数据被非法用户篡改;4 .可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。5 .不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中师及其重要的;6 .可控制性:对信息的传播及内容具有控制能力;7 .可审查性:对出现的网络安全问题提供调查的依据和手段;信息安全的主要

4、威胁信息安全的主要威胁有下列几种可能:窃取:非法用户通过数据窃听的手段获得敏感信息。截取:非法用户首先获得信息,再将此信息发送给真实接收者。伪造:将伪造的信息发送给接收者。篡改:非法用户对合法用户之间的通信信息进行修改,再发送给接收者。拒绝服务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。行为否认:合法用户否认已经发生的行为。非授权访问:未经系统授权而使用网络或计算机资源。传播病毒:通过网络传播计算机病毒。信息安全策略信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。要实现信息安全,就要针对信息安全的主要威胁和信息安全所涉及到的主要问题,不但从技术上,更应该靠严格的安全管

5、理、法律约束、安全教育及信息安全服务。信息安全服务是指做好对信息系统安全的咨询、集成、监理、测评、认证、运维、审计、培训和风险评估、容灾备份和应急响应等工作。2、计算机病毒与病毒防范计算机病毒的概念:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并目.能够臼我复制的一组计算机指令或者程序代码。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,破坏计算机数据,并影响计算机正常工作的一组指令集或程序代码。计算机病毒的特征:寄生性:计算机病毒寄生在其他程序之中,不容易被人发觉;传染性:一个文件(计算机)中毒后,会通过各种途径(U盘、邮件、软件)感染

6、其他文件(计算机)!这也是病毒的基本特征!例如:流感病毒也具有传染性!潜伏性:也就是病毒会隐藏一段时间,在一定时间后发作,并感染其他系统;隐蔽性:计算机病毒具有很强的隐蔽性,躲过病毒软件检查,有的时隐时现、变化无常,这类病毒处理起来比较难:破坏性:中毒后,可能会导致正常的程序无法运行(我曾经中过一种病毒,中毒之后360安全卫士无法启动),还会删除、修改、损坏学生头脑中的信息是狭义上的理解,但较为根深蒂固,需要反复讲解。在对照幻灯片讲解的时候,注意引用具体的历史故事加深印象.例如,自己以前遇到的一些病毒问题。文件,甚至破坏硬件(这种是比较少);可触发性:病毒会因计算机的某个事件,诱使病毒实施感染

7、或者进行攻击。为了隐藏自己,病毒必须潜伏,少做动作。病毒既要隐蔽又要维持杀伤力,所以必须具有可触发性。计算机病毒的防治:电脑病毒防治,应采取以“防”为主、以“治”为辅的方法。阻止病毒的侵入比病毒侵入后再去发现和排除它重要得多。预防病毒传播的主要措施: 尽量谨慎使用公共和共享的软件 密切关注有关媒体发布的反病毒信息 写保护所有系统盘和文件,尽量使用正版软件 对重要数据、资料、分区进行备份 安装正版的杀毒软件,定期对系统进行病毒查杀计算机染上了病毒,就必须进行病毒清除。现在市面上的杀毒软件很多,常用的有360、瑞星杀毒软件、金山毒霸、诺顿、江民杀毒软件、卡巴斯基等,这些都是非常好用的杀毒软件。它们

8、各有特色,有一定的针对性。另外,这些杀毒软件又分为网络版和单机版,选购时需要根据自己的需要选用12个,可以更好地查杀病毒,保证计算机的安全。常见的计算机病毒及其危害程度常见病毒: 宏病毒这个部分大概提一些 引导性病毒(开机型病毒) 文件型病毒病毒危害程度:微小危害型、小危害型、中危害型、大危害型、严重危害型3、计算机的使用规范道德规范在使用计算机时,应该养成良好的道德规范,做到六个不二不利用计算机网络窃取国家机密,盗取他人密码,传播、复制色情内容等;不利用计算机所提供的方便,对他人进行人身攻击、诽谤和诬陷;不破坏别人的计算机系统资源;不制造和传播计算机病毒;不窃取别人的软件资源;不使用盗版软件

9、。法律法规我国政府和有关部门制定了计算机软件保护条例、中华人民共和国计算机信息系统安全保护条例、中华人民共和国计算机信息网络国际联网管理暂行规定、计算机信息网络国际联网安全保护管理办法、计算机病毒防治保护管理办法、互联网电子公告服务管理规定和互联网上网服务营业场所管理条例等多个与计算机使用相关的法律法规,以规范计算机使用者的行为。4、计算机的安全操作为了充分发挥计算机的作用,除了要防范计算机病毒和黑客之外,还要正确地维护、安全地使用计算机。要求做到以下几个方面。为计算机提供好的工作环境用电要正常正常开、关机不要在带电情况下插拔接口卡及各种电缆线不要用手摸主板上的集成电路芯片注意通风散热使用硬盘

10、时,硬盘驱动器忌震动显示器不要开得太亮,并最好设置屏幕保护程序最少一个月左右开一次机慎重安装新软件三、课堂小结1、向学生总结课堂重难点知识,总结学习任务的完成情况,提出人的信息能力与信息素养的培养的观点。2、通过提问的方式了解学生任务学习的成果:计算机安全操作主要指的是那些内容?你能列举哪些常用的杀毒软件的名称?四、布置作业做课后习题:P37练习与实训:1、2、3五、布置预习下次课程内容明天上午三四节,讲第二章的内容Windows XP操作系统本课小结1、向学生总结课堂重难点知识,总结学习任务的完成情况,提出人的信息能力与信息素养的培养的观点。2、通过提问的方式了解学生任务学习的成果:计算机安全操作主要指的是那些内容?你能列举哪些常用的杀毒软件的名称?课外作业做课后习题:P37练习与实训:1、2、3课后分析(对上述教学设计的实际操作感受和体会或改进措施)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁