6.1.2信息系统安全及维护_第1页
6.1.2信息系统安全及维护_第2页
6.1.2信息系统安全及维护_第3页
6.1.2信息系统安全及维护_第4页
6.1.2信息系统安全及维护_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第六章 信息安全,1,第六章 信息安全,6.1 信息安全及系统维护措施,第六章 信息安全,学习任务,第六章 信息安全,典型案例分析: 案例1:美国NASDAQ事故 案例2:美国纽约银行EFT损失 案例3:江苏扬州金融盗窃案 案例4:一学生非法入侵169网络系统 案例5:病毒入侵导致战争失败,案例导入,第六章 信息安全,任务一,观看案例后,参考表6-1(信息安全相关案例分析表)填写,分析信息安全的威胁来自哪些方面? 会造成怎么样的后果?,第六章 信息安全,表6-1(信息安全相关案例分析表),第六章 信息安全,交流讨论,讨论主题: 1、以计算机及网络为主体的信息系统可能存在哪些方面的安全威胁,会带

2、来怎么样的后果,如何预防? 2、讨论开发有完全自主产权的信息系统(包括硬件和软件)对维护国家信息安全有何意义。,第六章 信息安全,任务二,参考表6-2(维护信息系统安全的一般措施)查找汇总目前常用的几种信息安全产品。 查找资料了解计算机病毒知识,分析讨论计算机病毒所具有的特征。,第六章 信息安全,参考网址,金山毒霸 瑞星在线 江民杀毒,参考P135-136的备注和内容,第六章 信息安全,任务三,1.根据常遇的情况和查找的资料填写: 表6-3(计算机病毒引发故障情况分析表) 表6-5(常用计算机杀毒软件) 表6-6(常见计算机病毒表) 表6-7 (计算机杀毒软件的使用) 2.任选上面一表,结组开

3、展活动,交流讨论总结出采用什么方法、措施才能切实有效地防治计算机病毒。,第六章 信息安全,表6-3(计算机病毒引发故障情况分析表),第六章 信息安全,表6-5(常用计算机杀毒软件),第六章 信息安全,表6-6(常见计算机病毒表),第六章 信息安全,表6-7 (计算机杀毒软件的使用),第六章 信息安全,任务四,阅读P137三个案例完成任务: 分析案例中利用计算机和计算机网络进行了哪些方面的犯罪? 计算机犯罪将引发的严重后果如何? 谈谈对预防计算机犯罪所应采取的防范措施。,第六章 信息安全,课堂检测,1、信息安全是指: 。 2、信息安全的主要目标是: 。 3、维护信息系统安全的措施主要有: 。 4

4、、计算机病毒是指: 。 5、计算机病毒的主要特点有: 。 6、我认为防治计算机病毒应做到:_。 7、我对计算机犯罪的理解是: 。 8、本节对我启发最大的是: 。 9、我还不太理解的内容有: 。 10、我还学会了: 。 11、我还想学习: 。,第六章 信息安全,总结,师生根据本节学习情况共同总结归纳,第六章 信息安全,课堂教学评价,第六章 信息安全,课后练习,一、举例说说在信息活动中你碰到的一些信息安全方面的事件、并分析是属于哪方面的问题,应该如何解决。 二、查找有关资料,了解从外部侵入别人的计算机系统通常使用什么方法,应如何进行防范。 三、上网查找几种个人防火墙软件,给自己的计算机系统进行防护

5、。,第六章 信息安全,知识拓展,1、学习网络技术应用选修课,可以知道更多的关于网络安全的基本方法和原理。 2、阅读P138“我们有了龙芯”,第六章 信息安全,学生电子档案袋,请学生本人在此如实填写,第六章 信息安全,牢记校训: 请相信, 你是最棒的! 你是最优秀的! 你一定要成功! 你一定会成功!,第六章 信息安全,特附说明,下面几张幻灯片的内容为学生总结做参考。,加强信息安全法律意识,中华人民共和国刑法于1997年3月14日由中华人民共和国第八届全国人民代表大会第五次会议修订,新刑法首次界定了计算机犯罪,该法第285、286、287条以概括列举的方式分别规定了非法侵入计算机信息系统罪、破坏计

6、算机信息系统罪及利用计算机实施金融犯罪等。,我们应该怎么做?,不阅读、不复制、不传播、更不制作妨碍社会治安和污染社会环境的暴力、色情等有害信息; 不编制或故意传播计算机病毒,不模仿计算机“黑客”的行为; 树立良好的信息意识,积极、主动、自觉地学习和使用现代信息技术。,第六章 信息安全,计算机病毒检测与预防,计算机病毒的检测: 手工检测 自动检测,计算机病毒的预防: 从管理上对病毒的预防 从技术上对病毒的预防 病毒的清除,计算机病毒疫情特点及其 解决方案,特点 非授权可执行性 隐蔽性 传染性 潜伏性 破坏性 表现性 可触发性 解决方案:安装补丁,安装杀毒软件,第六章 信息安全,何谓计算机犯罪 计

7、算机犯罪的手段 如何防范计算机犯罪,计算机犯罪,何谓计算机犯罪,计算机犯罪是指利用计算机作为犯罪工具进行的犯罪活动,比如说利用计算机网络窃取国家机密、盗取他人信用卡密码、传播复制色情内容等。,计算机犯罪的手段,“黑客非法侵入”,破坏计算机信息系统; 网上制作、复制、传播和查阅有害信息,如传播计算机病毒、黄色淫秽图像等; 利用计算机实施金融诈骗、盗窃、贪污、挪用公款; 非法盗用计算机资源,如盗用帐号、窃取国家秘密或企业商业机密等; 利用互联网进行恐吓、敲诈等其他犯罪。,如何防范计算机犯罪,开展计算机道德和法制教育 从技术方面加强对计算机犯罪的预防 对计算机系统采取适当的安全措施 建立对重点部门的督查机制 建立健全打击计算机犯罪的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论