欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息安全课件.ppt

    • 资源ID:42687246       资源大小:16.10MB        全文页数:37页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全课件.ppt

    学校:内江市第六中学高中信息技术基础教师:尤 丹1:关键词:根服务器2:脆 弱 不使用计算机及网络,不就可以保障的信息安全了吗。阅读P130页中的5个案例,分析信息安全的威胁来自哪些方面,会造成什么样的后果,并填写表6-1。维护信息安全:确保信息内容在获取、存储、处理、检索和传送中,保持其保密性保密性、完整性完整性、可用可用性性和真实性真实性。维护信息安全的措施:保障计算机及网络系统的安全保障计算机及网络系统的安全、预防计算预防计算机病毒机病毒、预防计算机犯罪。预防计算机犯罪。保障计算机保障计算机及网络系统安全及网络系统安全预防预防计算机犯罪计算机犯罪预防预防计算机病毒计算机病毒123一1物理物理安全安全保障计算机及网络安全环境维护环境维护防盗防盗防火防火防静电防静电防雷击防雷击防电磁泄露防电磁泄露逻辑逻辑安全安全访问控制访问控制信息加密信息加密2知 识 梳理知 识 应 用看视频并思考:看视频并思考:1 1、视频中张先生为什么这、视频中张先生为什么这样做?样做?2 2、张先生平时应采取怎样的措施,就可、张先生平时应采取怎样的措施,就可以避免遇到这样的麻烦?以避免遇到这样的麻烦?知 识 应 用看视频并思考:看视频并思考:1 1、视频中张先生为什么这、视频中张先生为什么这样做?样做?有些数据的价值远远大于设备的有些数据的价值远远大于设备的价值,信息安全是非常的重要。价值,信息安全是非常的重要。知 识 应 用看视频并思考:看视频并思考:2 2、张先生平时应采取怎样、张先生平时应采取怎样的措施,就可以避免遇的措施,就可以避免遇到这样的麻烦?到这样的麻烦?1 1、加强防盗措施、加强防盗措施2 2、注意数据的备份、注意数据的备份3 3、做好数据加密、做好数据加密 保障计算机及网络安全保障计算机及网络安全信息信息安全安全什么是计算机病毒什么是计算机病毒?是指编制或者在计算机程序中插入的破坏是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者用,并能自我复制的一组计算机指令或者程序代码。程序代码。本本质质 计算机指令或者计算机指令或者程序代码程序代码知 识 应 用知 识 应 用看视频,完成活动记载表看视频,完成活动记载表任务一任务一:视频中的病毒主要体现了哪些特点?视频中的病毒主要体现了哪些特点?知 识 应 用任务一任务一:1 1、视频中的病毒主要体现、视频中的病毒主要体现 了哪些特点?了哪些特点?活动要求:活动要求:1 1、小组讨论,群策群力完成任务一。、小组讨论,群策群力完成任务一。2 2、抽查小组的小组长指派一名同学给大、抽查小组的小组长指派一名同学给大家阐述结果。家阐述结果。知 识 应 用任务一任务一:1 1、视频中的病毒主要体现、视频中的病毒主要体现 了哪些特点?了哪些特点?传染性传染性隐蔽性隐蔽性表现性表现性破坏性破坏性非授权可执行性非授权可执行性潜伏性潜伏性可触发性可触发性知 识 应 用2 2、你知道哪些杀毒软件?、你知道哪些杀毒软件?你喜欢使用哪种?你喜欢使用哪种?知 识 应 用3 3、如何预防计算机病毒?、如何预防计算机病毒?不使用盗版和来历不明的软件不使用盗版和来历不明的软件定期查毒定期查毒对重要数据做好备份对重要数据做好备份发现病毒及时处理发现病毒及时处理关注报道,做好预防工作关注报道,做好预防工作 预防计算机病毒预防计算机病毒信息信息安全安全知 识 应 用观看视频并思考:观看视频并思考:1 1、计算机犯罪是否有法、计算机犯罪是否有法 可依?可依?2 2、你觉得还有哪些行为属于计算机犯罪?、你觉得还有哪些行为属于计算机犯罪?应该怎样预防呢?应该怎样预防呢?知 识 应 用观看视频并思考:观看视频并思考:1 1、计算机犯罪是否有法、计算机犯罪是否有法 可依?可依?第二百八十五条第二百八十五条刑法:第二百八十六条刑法:第二百八十六条 第二百八十七条第二百八十七条知 识 应 用2 2、你觉得还有哪些行为属、你觉得还有哪些行为属于计算机犯罪?应该怎于计算机犯罪?应该怎样预防呢?(样预防呢?(任务二)活动要求:活动要求:1 1、小组讨论,群策群力完成任务二。、小组讨论,群策群力完成任务二。2 2、抽查小组的小组长指派一名同学给大、抽查小组的小组长指派一名同学给大家阐述结果。家阐述结果。知 识 应 用2 2、你觉得还有哪些行为属、你觉得还有哪些行为属于计算机犯罪?应该怎于计算机犯罪?应该怎样预防呢?(样预防呢?(任务二)网络大V“秦火火”【两高司法解释两高司法解释】网络谣言浏览次数达网络谣言浏览次数达50005000次或转发超次或转发超500500次可构成诽谤罪次可构成诽谤罪预防计算机犯罪预防计算机犯罪信息信息安全安全1 1保障保障计算机及网络安全计算机及网络安全2 2预防预防计算机病毒计算机病毒3 3预防预防计算机犯罪计算机犯罪【任务三】通过这节课的学习,你收获了通过这节课的学习,你收获了什么?什么?归纳形成归纳形成隐蔽性隐蔽性破坏性破坏性表现性表现性非授权可执行性非授权可执行性传染性传染性可触发性可触发性

    注意事项

    本文(信息安全课件.ppt)为本站会员(asd****56)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开