ImageVerifierCode 换一换
格式:PPT , 页数:14 ,大小:1.01MB ,
资源ID:15608073      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15608073.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(高中信息技术+信息安全及系统维护措施课PPT资料.ppt)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

高中信息技术+信息安全及系统维护措施课PPT资料.ppt

1、阅读课本P130五个案例,分析信息安全的威胁来自哪些方面,会造成怎样的后果,并填写表6-1交流:交流:(1)结合上述案例或根据你的经验,小组讨论以计算机及网络为主体的信息系统可能存在哪些方面的安全威胁、会带来怎样的后果,如果预防?(2)谈谈开发有完全自主产权的信息系统)包括硬件或软件)对护国家信息安全有何意义?威胁计算机安全的几个方面 自然因素;人为或偶然事故;计算机犯罪;计算机病毒;电子对抗 总结:总结:通过上述案例,我们可以知道,信息安全存在多通过上述案例,我们可以知道,信息安全存在多方面的威胁,包括人为的和非人为的、有意的和无意的等。方面的威胁,包括人为的和非人为的、有意的和无意的等。信

2、息安全不仅影响到人们日常的生产、生活,还关系信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。到整个国家的安全,成为日益严峻的问题。维护信息安全,维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。送中,保持其保密性、完整性、可用性和真实性。总体来总体来说,就是要保障信息安全的安全有效。说,就是要保障信息安全的安全有效。人们正在不断研究人们正在不断研究和采取各种措施进行积极的防御。对于信息系统的和采取各种措施进行积极的防御。对于信息系统的使用者来说,使用者

3、来说,维护信息安全的措施主要包括维护信息安全的措施主要包括保障计算机及保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。面的内容。6.1.2 信息系统安全及维护信息系统安全及维护一、维护信息系统安全的一般措施:参考课本P132表6-2二、目前比较常见的信息安全产品包括下面几种:1、网络防病毒产品 2、防火墙产品 3、信息安全产品 4、网络入侵检测产品5、网络安全产品网络防火墙:是防范措施与软件的总称,目的是阻止非法用户进入内部网。真正的防火墙可能是一台计算机主机,它负责检查在内部网与Internet之间的数据交互,并阻止非

4、法的访问请求。网络防火墙原理网络防火墙原理防火墙,控制站点的访问,保护内网安全防火墙的端口,防火墙的端口可能不止一个防火墙的放行规则,符合规则则放行,否则拒绝。每个端口都有放行的规则我是否应该放他进去呢?让我先根据规则比较一下数据加密、解密原理数据加密、解密原理AttackUSA 明文每个字母变成后两个字母加密算法密匙2CvvcemWUC(在网络中传输)密文每个字母变成前两个字母解密算法密匙2明文你看我不到你看我不到潜在的窃取者AttackUSA 数据加密:指按一定规则把可直接阅读的明文信息变成无法阅读的密文信息。6.1.3计算机病毒及预防计算机病毒及预防任务:任务:1、了解计算机病毒及其防治

5、 2、了解什么是计算机犯罪及其危害性。1、什么是计算机病毒:简单讲,是指一组有破坏作用的程序代码.2、计算机病毒的特点:课本P134中表6-4列出了计算机病毒的特点。主要有::非授权可执行性,隐蔽性,传染性,潜伏性,破坏性,表现性,可触化性.3、计算机病毒的防治:、计算机病毒的防治:任任务4 4:男性保健品大部分都是没有用的,不要浪费你的钱。我以前乱七八糟的保健品吃了一大堆,钱花了一大把,效果真的是微乎其微,后来果断放弃,改用中医,对症下药,中药加锻炼,坚持了大概一个月,效果蛮好的,以前两分钟,现在20分钟不是问题,我现在还在坚持吃药和锻炼,想要和我一起的可以加这个中医的薇/性:msdf003

6、 总结:在日常信息活动过程中,我们应注意做到下面几点:(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。(2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。(3)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。(5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒

7、预告,及时做好预防中毒的准备工作。6.1.4 6.1.4 计算机犯罪及预防计算机犯罪及预防一、在当前,计算机犯罪主要包括以下情况:一、在当前,计算机犯罪主要包括以下情况:(1)制作和传播计算机病毒并造成重大危害。(2)利用信用卡等信息存储介质进行非法活动。(3)窃取计算机系统信息资源。(4)破坏计算机的程序或资料。(5)利用计算机系统进行非法活动。(6)非法修改计算机中的资料或程序。(7)泄露或出卖计算机系统中的机密信息。二、完成下面任务:阅读案例,分析这些案例中利用计算机和计算机网络进行了哪方面的犯罪,并谈谈对预防计算机犯罪所应采取的防范措施。可列举更多案例并加以分析,说明利用计算机进行犯罪

8、将引发的严重后果。三、三、防范计算机犯罪是应用计算机的一项重要工作。防范计算机犯罪是应用计算机的一项重要工作。防范计算机犯罪可以从以下几方面进行:(1)开展计算机道德和法制教育。(2)从计算机技术方面加强对计算机犯罪的防范能力。(3)对计算机系统采取适当的安全措施。(4)建立对重点部门的督查机制。(5)建立健全打击计算机犯罪的法律、法规及各种规章制度。信息社会中,每一个人需要从各方面加强信息技术安全意识,对信息安全各个方面的知识要有一定的了解,从各个方面调整自己的安全策略,才能更大限度地保护自己,维护信息社会中的秩序。练习:1、举例说明在信息活动中你碰到的一些信息安全方面的事情,并加以分析,说说是属于哪方面的问题,应该如何解决。2、查找有关资料,了解从外部侵入别人的计算机系统通常使用什么方法?应如何进行防范。3、上网查找几种个人防火墙软件,给自己的计算机安装一种防火墙,并学会使用该防火墙对本机系统进行防护。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1