
发挥您的想象力: 小王将QQ挂在公共计算机室的Internet上;同学小莉找他玩,所以小王没有关闭或关闭其QQ,立即离开. 小王离开后...威胁计算机安全的几个方面①自然因素; ②人为或意外事故; ③计算机; ④计算机病毒; ⑤电子对策摘要: 通过以上案例,我们可以了解到信息安全的威胁有很多方面,包括人为和非人为,有意和无意. 信息安全不仅影响人们的日常生产和生活,而且关系到整个国家的安全,成为日益严重的问题. 维护信息安全可以理解为确保信息内容在获取,存储,处理,检索和传输期间保持其机密性,完整性,可用性和真实性. 通常,有必要确保信息安全的安全性和有效性. 人们正在不断研究并采取各种措施进行积极防御. 对于信息系统的用户来说,维护信息安全的措施主要包括维护计算机和网络系统,防止计算机病毒以及防止计算机. 全国网络青年文明大会: 擅长学习,不浏览不良信息. 诚实友好,不要侮辱或欺骗他人. 为了增强自我保护意识,请勿随意与网民约会. 必须维护网络安全性,并且不要破坏网络顺序. 为了有益于身心健康,请不要沉迷于虚拟的时间和空间. *老师: 林国伟年份: 高中5.6上课时间: 第17周,星期四第2.4节第六章信息安全-第一节计算机病毒和预防,计算机三维目标: 知识和技能: 1.了解计算机病毒及其特征; 2.讨论后知道如何预防病毒; 3.了解计算机及其预防方法; 4.通过了解计算机的危害,增强法律意识;放学后使用互联网找到解决问题的方法.

过程和方法: 1.掌握计算机病毒的预防措施,自觉预防的发生. 2.案例研究: 通过大量的案例研究,可以进一步了解病毒的来源,了解计算机分子的动机和后果. 情感态度和价值观: (1)通过学习本课,让学生了解信息活动过程中存在的安全问题,培养学生的信息安全意识,养成良好的信息活动习惯. (2)通过亲身经历,了解计算机病毒造成的危害,不要制造和传播计算机病毒. (3)理解计算机对社会和他人造成的严重危害电脑病毒特征电脑病毒特征,要从自己做起,制定良好的行为准则,不要使用计算机做对他人有害的事情. 黑板设计: §6.1计算机病毒与预防,计算机1,计算机病毒2,计算机病毒特征3,计算机病毒预防4,计算机教学改革: 学生阅读教材,查找信息后进行交流,小组讨论等. 探究学习,老师指导,总结. 第六章信息安全本章将通过具体案例研究帮助学生建立信息安全意识,学习病毒防护和相关道德的基本含义,以及识别和抵制不良信息. 了解信息技术可能危害身心健康的因素;增强遵守信息活动相关法律法规的意识,负责任地参与信息实践;养成使用信息技术的健康习惯. 从日常生活到国家安全,它们都与信息安全有关.

结合本案,请讨论信息安全威胁的哪些方面以及产生的后果. 6.1信息安全和系统维护措施6.1.1信息安全任务: 阅读五个教科书P130案例,分析信息安全威胁来自哪些方面,其后果是什么,并填写表6-1进行沟通: (1)结合以上案例或根据您的经验,小组讨论可能的安全威胁以及以计算机和网络为主体的信息系统的后果,以及如何预防这些威胁? (2)谈谈具有完全独立产权的信息系统(包括硬件或软件)的发展对保护国家信息安全有何意义?计算机病毒的概念: 制造商在计算机程序中插入的一组计算机指令或程序代码,它们会破坏计算机功能或破坏数据,影响计算机的使用并能够自我复制,称为计算机病毒(Computer Virus). . (1)破坏性: 任何可以通过软件方式访问计算机资源的地方都可能受到计算机病毒的破坏. (2)隐藏: 大多数病毒程序被正常程序捕获,很难找到. (3)潜伏性: 病毒入侵后,通常不会立即移动. 在条件成熟之前,需要等待一段时间. (4)传染性: 对于大多数计算机病毒而言,感染是一个重要特征. 它修改了其他程序,并包含了自己的副本,以达到传播目的.

计算机病毒的特征: 6.1.2信息系统安全和维护1.维护信息系统安全的一般措施: 请参阅教科书P132的表6-2. 当前,更常见的信息安全产品包括: 1. 网络防病毒产品2,防火墙产品3,信息安全产品4,网络入侵检测产品5,网络安全产品网络防火墙: 是预防措施和软件的总称,目的是防止非法用户进入企业内部网. 真正的防火墙可以是计算机主机,它负责检查Intranet和Internet之间的数据交互,并防止非法访问请求. 网络防火墙的原理防火墙控制对站点的访问并保护Intranet安全. 防火墙的端口可能具有多个防火墙的发布规则. 如果它们符合规则,则可以将它们释放,否则将被拒绝. 每个端口都有一个释放规则. 我应该放进去吗?首先让我根据规则比较数据加密和解密的原理. Attack USA明文每个字母成为最后两个字母的加密算法密钥: 2 Cvvcem WUC(在(在网络中传输))密文的每个字母成为前两个字母的解密算法密钥: 2您看不到纯文本...看不到我...潜在的窃取者攻击美国数据加密: 是指根据某些规则进行的加密. 可以直接读取的纯文本信息成为无法读取的密文信息. 基础练习: 第一个问题: 举例说明您在信息活动中遇到的一些信息安全问题,并对其进行分析,以讨论问题的哪些方面以及如何解决该问题.

问题2: 找到相关信息以了解通常使用什么方法从外部入侵他人的计算机系统?如何预防. 问题3: 在Internet上找到几种个人防火墙软件,在计算机上安装防火墙,并学习使用防火墙保护本地系统. 6.2信息安全法律法规和道德规范6.2.1道德规范: 任务: 在下面的网络信息活动中列出四个问题. 请填写表6-8中的其他三个问题和危害. 现有的问题会造成危害,在Internet上传播不良信息,毒害网络中的空气,并损害青少年的身心. 使用网络进行行为. 机密信息被盗,网络系统被破坏,计算机病毒猖ramp. 诽谤他人,从事恐怖活动,颠覆法律制度并发布虚假信息大量虚假信息严重影响信息的可信度. 信息垃圾邮件的激增产生了大量的信息垃圾邮件,从而形成了“信息过多而知识不足的嘈杂世界”. 表6-8网络信息活动中的问题和危害摘要: 为了维护信息安全,请参考活动创建和使用信息的人必须加强网络道德和素养,并自觉遵守网络道德. 具体来说,我们必须执行以下操作: 1.未经许可,您不得进入他人的计算机信息网络或使用计算机信息网络资源. 2.未经许可,不得删除,修改或添加计算机信息网络功能. 3.未经许可,不得删除,修改或添加在计算机信息网络中存储,处理或传输的数据,应用程序. 4.不得故意制作或传播破坏性程序,例如计算机病毒. 5.不要执行其他危害计算机信息网络安全的操作.
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/jisuanjixue/article-239261-1.html
家电使用20年还杠杠的只能说明设计过度