欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    粤教2003课标版《6.1.2信息系统安全及维护》课教案.docx

    • 资源ID:86481282       资源大小:12.17KB        全文页数:2页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    粤教2003课标版《6.1.2信息系统安全及维护》课教案.docx

    信息安全及系统维护措施 教学目标:理解知识产权、信息安全 教学重点:信息时代的道德教育 教学难点:掌握计算机病毒、黑客的相关知识 教学方法:讲授、实例、电子教室软件 课程导入上一节我们学习了信息的资源管理,认识了数据库并进行了世界文化遗产之旅的活动,同 学们通过学习和活动掌握了进行信息资源管理的方法。本节课我们将进行另一方面的教学, 那就是关于信息的安全及系统维护措施。讲授新课(一)保护知识产权一计算机软件保护条例 信息安全问题一航空、铁路、公路交通的售票系统;全国普通高等学校的录取系统; 银行系统等;还有很多和经济利益密切相关的使用网络的例子,比方上网的计费系 统,就需要使用密码,如果一旦密码被盗,电信部门将有非常重大的损失;银行系 统的密码被盗,后果不堪设想信息安全相关案例分析表(P131) 学生阅读教材,分析5个案例以2或3位同学(同桌)为一小组,用10分钟时间讨 论并完成以下案例,填完表格后接着准备回答老师的提问:通过以下5个案例,请 您归纳总结出信息系统安全应包括哪些方面?案例1:美国NASDAQ(纳斯达克股票交易所)事故案例2:美国纽约银行EFT损失案例3:江苏扬州金融盗窃案案例4: 一学生非法入侵169网络系统案例5:病毒和侵导致战争失败附:根据我国刑法第286条,故意制造、传播恶性病毒的人,可能会被判处5年以下有期徒 刑或拘役,情况严重的,可被判处5年以上有期徒刑。 分组讨论活动,完成表格任务。根据以上安排,以2或3位同学(同桌)为一小组,10分钟内讨论5个案例并填写表61 信息安全相关案例分析表。 提问学生:通过5个案例,请您归纳总结出信息系统安全应包括哪些方面? 通过上述比拟典型的案例,我们可以得出信息系统安全威胁应包括以下两大局部:一、对系 统实体的威胁:物理硬件设备(如案例1)二、对系统信息的威胁1.计算机软件设计存在缺陷(如案例2) 2.计算机网络犯罪(如案例 3.4.5)窃取银行资金(案例3)黑客非法破坏(案例4)病毒(案例5) 3.其它(见分析表) 维护信息安全 书本第131页倒数第二段维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密 性、完整性、可用性和真实性保密性:指保证信息不泄漏给未经授权的人。完整性:指防止信息被未经授权者篡改。可用性:是指保证信息及信息系统确实能够为授权者所用。真实性:指针对信息及信息系统的使用和控制是真实可靠的 目前计算机信息所面临的安全威胁(P131最后一段) 1.计算机黑客问题:黑客,是英文“Hacke尸的音译,是指利用不正当手段窃取计算机网络系统的口令和密码,从而非法进入计算机网络的人。举例:美国的五角大楼 (国防部)的网络,曾屡次被黑客入侵,获得一些重要的数据。一旦黑客窃取网络 系统的口令和密码,就可以对网络系统进行攻击,给用户及社会造成重大的经济损 失。 举例:非破坏性,反复地发送一些垃圾信息;破坏性,盗取一些保密的措施,比方 我的电脑中有期末考试试卷,通过网络,黑客可以获得 2、计算机病毒问题定义(P133):能够引起计算机故障、破坏计算机资料,并能自我复制、传播的程序。 也被称为“有害代码” 特点:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、可触发性(P134表6 4) 防治:不使用盗版;对数据备份;定期查毒杀毒(P136)小结:今天这节课我们主要学习了信息安全方面的知识。简单复习一下整章的内容,布置上 机的一些要求。

    注意事项

    本文(粤教2003课标版《6.1.2信息系统安全及维护》课教案.docx)为本站会员(太**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开