粤教2003课标版《6.1.2信息系统安全及维护》课教案.docx
-
资源ID:86481282
资源大小:12.17KB
全文页数:2页
- 资源格式: DOCX
下载积分:15金币
快捷下载
![游客一键下载](/images/hot.gif)
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
粤教2003课标版《6.1.2信息系统安全及维护》课教案.docx
信息安全及系统维护措施 教学目标:理解知识产权、信息安全 教学重点:信息时代的道德教育 教学难点:掌握计算机病毒、黑客的相关知识 教学方法:讲授、实例、电子教室软件 课程导入上一节我们学习了信息的资源管理,认识了数据库并进行了世界文化遗产之旅的活动,同 学们通过学习和活动掌握了进行信息资源管理的方法。本节课我们将进行另一方面的教学, 那就是关于信息的安全及系统维护措施。讲授新课(一)保护知识产权一计算机软件保护条例 信息安全问题一航空、铁路、公路交通的售票系统;全国普通高等学校的录取系统; 银行系统等;还有很多和经济利益密切相关的使用网络的例子,比方上网的计费系 统,就需要使用密码,如果一旦密码被盗,电信部门将有非常重大的损失;银行系 统的密码被盗,后果不堪设想信息安全相关案例分析表(P131) 学生阅读教材,分析5个案例以2或3位同学(同桌)为一小组,用10分钟时间讨 论并完成以下案例,填完表格后接着准备回答老师的提问:通过以下5个案例,请 您归纳总结出信息系统安全应包括哪些方面?案例1:美国NASDAQ(纳斯达克股票交易所)事故案例2:美国纽约银行EFT损失案例3:江苏扬州金融盗窃案案例4: 一学生非法入侵169网络系统案例5:病毒和侵导致战争失败附:根据我国刑法第286条,故意制造、传播恶性病毒的人,可能会被判处5年以下有期徒 刑或拘役,情况严重的,可被判处5年以上有期徒刑。 分组讨论活动,完成表格任务。根据以上安排,以2或3位同学(同桌)为一小组,10分钟内讨论5个案例并填写表61 信息安全相关案例分析表。 提问学生:通过5个案例,请您归纳总结出信息系统安全应包括哪些方面? 通过上述比拟典型的案例,我们可以得出信息系统安全威胁应包括以下两大局部:一、对系 统实体的威胁:物理硬件设备(如案例1)二、对系统信息的威胁1.计算机软件设计存在缺陷(如案例2) 2.计算机网络犯罪(如案例 3.4.5)窃取银行资金(案例3)黑客非法破坏(案例4)病毒(案例5) 3.其它(见分析表) 维护信息安全 书本第131页倒数第二段维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密 性、完整性、可用性和真实性保密性:指保证信息不泄漏给未经授权的人。完整性:指防止信息被未经授权者篡改。可用性:是指保证信息及信息系统确实能够为授权者所用。真实性:指针对信息及信息系统的使用和控制是真实可靠的 目前计算机信息所面临的安全威胁(P131最后一段) 1.计算机黑客问题:黑客,是英文“Hacke尸的音译,是指利用不正当手段窃取计算机网络系统的口令和密码,从而非法进入计算机网络的人。举例:美国的五角大楼 (国防部)的网络,曾屡次被黑客入侵,获得一些重要的数据。一旦黑客窃取网络 系统的口令和密码,就可以对网络系统进行攻击,给用户及社会造成重大的经济损 失。 举例:非破坏性,反复地发送一些垃圾信息;破坏性,盗取一些保密的措施,比方 我的电脑中有期末考试试卷,通过网络,黑客可以获得 2、计算机病毒问题定义(P133):能够引起计算机故障、破坏计算机资料,并能自我复制、传播的程序。 也被称为“有害代码” 特点:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、可触发性(P134表6 4) 防治:不使用盗版;对数据备份;定期查毒杀毒(P136)小结:今天这节课我们主要学习了信息安全方面的知识。简单复习一下整章的内容,布置上 机的一些要求。