教案《计算机应用基础》计算机安全规范.pdf
《教案《计算机应用基础》计算机安全规范.pdf》由会员分享,可在线阅读,更多相关《教案《计算机应用基础》计算机安全规范.pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、教师课时授课计划(教案)授课时间2011年10月J 9日第8周星期3第2节年 月 日第 周 星 期 第 节年 月 日第 周 星 期 第 节年 月 日第 周 星 期 第 节授课班级11营销课 题1.4:计算机安全规范目的、要求1.知识与技能目标明白计算机安全的重要性及其使用规范了解计算机病毒的特征2.操作技能目标能够对计算机进行病毒清除操作能够安全操作计算机教学方法任务学习和协作学习、探究学习相结合教具、挂图多媒体教师重点、难点1、教学重点计算机病毒的特征2、教学难点计算机病毒的危害教学过程教 学 内 容教学措施、手段及方法一、课堂组织师生问好,整顿课堂纪律,检查书本情况,准备进入教学。二、引入
2、新课、讲授课程教师提问学生说出自己使用计算机中毒的例子引入课程任务简述计算机病毒带来苦恼性问题结合自己的实际:以前大一刚刚接触电脑不是太久,我那个时候如果电脑中毒了,我通常都会采取重装电脑的策略,因为懒得去杀毒,而且我们用的都是那种Ghost版 的 Windows X P系统,安装系统非常方便!1、信息安全什么是信息安全信息安全大到国家军事政治等机密安全,小到防范商业企业机密泄露、青少年对不良信息的浏览及个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机缶 U,直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。从广义来说,凡是涉及到
3、网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究范畴。信息安全的目标信息安全的目标可以归纳为:1.真实性:对信息的来源进行判断,能够对伪造来源的信息进行鉴别;结合生活,提示学生从生活、学习,娱乐的三个方面描述对病毒的概念。2.保密性:保证机密信息不被窃听,或窃听者不能了解信息的真实含义;3.完整性:保证数据的一致性,防止数据被非法用户篡改;4.可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝。5.不可抵赖性:建立有效的责任机制,防止用户否认其行为,这一点在电子商务中师及其重要的;6.可控制性:对信息的传播及内容具有控制能力;7.可审查性:对出现的网络
4、安全问题提供调查的依据和手段;信息安全的主要威胁信息安全的主要威胁有下列几种可能:窃 取:非法用户通过数据窃听的手段获得敏感信息。截 取:非法用户首先获得信息,再将此信息发送给真实接收者。伪 造:将伪造的信息发送给接收者。篡 改:非法用户对合法用户之间的通信信息进行修改,再发送给接收者。拒绝服 务攻击:攻击服务系统,造成系统瘫痪,阻止合法用户获得服务。行 为 否 认:合法用户否认已经发生的行为。非 授 权 访 问:未经系统授权而使用网络或计算机资源。传 播 病 毒:通过网络传播计算机病毒。信息安全策略信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。要实现信息安全,就要针对信息安全
5、的主要威胁和信息安全所涉及到的主要问题,不但从技术上,更应该靠严格的安全管理、法律约束、安全教育及信息安全服务。信息安全服务是指做好对信息系统安全的咨询、集成、监理、测评、认证、运维、审计、培训和风险评估、容灾备份和应急响应等工作。2、计算机病毒与病毒防范计算机病毒的概念:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并且能够自我复制的组计算机指令或者程序代码。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,破坏计算机数据,并影响计算机正常工作的组指令集或程序代码。计算机病毒的特征:寄生性:计算机病毒寄生在其他程序之中,不容易被人发觉;传染
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机应用基础 教案 计算机 应用 基础 安全 规范
限制150内