第六章-信息安全-6.1信息安全及系统维护措施-6.2信息安全法律法规及道德规范

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

龙海五中吴巧玲生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。人们越来越担心存储的信息遭受破坏或被子他人盗窃,信息处理过程中是否会出现故障,以及发出的信息是否完整、正确地送达对方等问题。信息安全不仅需要解决技术问题,还需要解决与信息安全相关的法律法规及道德规范问题。本章将通过具体的案例学习,帮助同学偿树立信息安全意识,学会病毒防范和有关伦理道德的基本内涵,识别并抵制不良信息;了解信息技术可能带来的不利于身心健康的因素;增强自觉遵守与信息活动相关的法律法规意识,负责任地参与信息实践;养成健康使用信息技术的习惯。观看:动画《病毒风波》,回答以下问题。思考:1、动画里面的电脑在改了时间之后为什么还会中病毒?2、电脑中毒后造成了什么后果?3、动画里的“猪总”为什么那么惧怕计算机病毒?“熊猫烧香”病毒案告破6.1.1信息安全问题任务:阅读课本P128五个案例,分析信息安全的威胁来自哪些方面,会造成怎样的后果?总结出信息系统安全应包括哪些方面?对信息系统安全威胁应包括以下两大部分:一、对系统实体的威胁:物理硬件设备(如案例1)二、对系统信息的威胁:1.计算机软件设计存在缺陷(如案例2)2.计算机网络犯罪(如案例3.4.5)窃取银行资金(案例3)黑客非法破坏(案例4)病毒(案例5)3.其它…(见分析表)总结:通过上述案例,我们可以知道,信息安全存在多方面的威胁,包括人为的和非人为的、有意的和无意的等。信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。•维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。•保密性:指保证信息不泄漏给未经授权的人。•完整性:指防止信息被未经授权者篡改。•可用性:是指保证信息及信息系统确实能够为授权者所用。•真实性:指针对信息及信息系统的使用和控制是真实可靠的。重点:维护信息安全对于信息系统的使用者来说,维护信息安全的措施主要包括:•保障计算机及网络系统的安全•预防计算机病毒•预防计算机犯罪等方面的内容:6.1.2信息系统安全及其维护对于以计算机及网络为主体的信息系统,其安全威胁大体上针对两个方面:对系统实体的威胁和对系统信息的威胁。信息系统安全的措施包括内容很广,表6—2中主要从物理安全和逻辑安全两方面进行考虑,列举一些常用的维护措施。目前比较常见的信息安全产品包括下面几种:1、网络防病毒产品2、防火墙产品3、信息安全产品4、网络入侵检测产品5、网络安全产品6.1.3计算机病毒及预防任务:1、了解计算机病毒及其防治2、了解什么是计算机犯罪及其危害性。1、什么是计算机病毒:P1332、计算机病毒的特点:课本P134中表6-4列出了计算机病毒的特点。1.非授权可执行性2.隐蔽性3.传染性4.潜伏性5.破坏性6.表现性7.可触发性3、计算机病毒的防治:任务4:3-5人为一小组,从下列活动项目中选择一项或几项开展活动,然后进行交流,总结出采用什么方法措施才能切实有效地防治计算机病毒。活动1:查找目前国内外比较有名的杀毒软件,填写表6-5活动2:上网查找与计算接病毒有关的网站,了解一些计算机病毒,写表6—6。活动3:在一台计算机上安装一种杀毒软件,学会及时更新病毒库,并利用安装好的防病毒软件对计算机进行扫描,查看有没有中毒,并列出病毒的名称和处理方法。填写表6—7。总结:在日常信息活动过程中,我们应注意做到下面几点:(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。(2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。(3)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。(5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。6.1.4计算机犯罪及预防一、在当前,计算机犯罪主要包括以下情况:(1)制作和传播计算机病毒并造成重大危害。(2)利用信用卡等信息存储介质进行非法活动。(3)窃取计算机系统信息资源(4)破坏计算机的程序或资料。(5)利用计算机系统进行非法活动。(6)非法修改计算机中的资料或程序。(7)泄露或出卖计算机系统中的机密信息。三、防范计算机犯罪是应用计算机的一项重要工作。防范计算机犯罪可以从以下几方面进行:(1)开展计算机道德和法制教育。(2)从计算机技术方面加强对计算机犯罪的防范能力。(3)对计算机系统采取适当的安全措施。(4)建立对重点部门的督查机制。(5)建立健全打击计算机犯罪的法律、法规及各种规章制度。信息社会中,每一个人需要从各方面加强信息技术安全意识,对信息安全各个方面的知识要有一定的了解,从各个方面调整自己的安全策略,才能更大限度地保护自己,维护信息社会中的秩序。6.2.1网上道德规范:任务:下面列出网络信息活动中存在的四个问题,请在表6-8中,填写其他三个问题及造成的危害。表6-8网络信息活动中存在的问题及其危害存在问题造成危害网上传播不良信息毒化网络上空气,对青少年的身心造成危害利用网络进行犯罪行为机密情报被窃取,网络系统被破坏,计算机病毒泛滥。对他人进行诽谤,从事恐怖活动,对合法政权进行颠覆发布虚假信息虚假信息的大量存在严重影响着网络信息的可信性。信息垃圾泛滥制造了大量的信息垃圾,形成一个“资料太多而知识太少的嘈杂世界。”总结:为了维护信息安全,网上活动的参考者即创造、使用信息的人都要加强网络道德和素养,自觉遵守网络道德规范。具体来说要切实做到下面几点:1.未经允许,不得进入他人计算机信息网络或者使用计算机信息网络资源。2.未经允许,不得对计算机信息网络功能进行删除、修改或者增加。3.未经允许,不得对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。4.不得故意制作、传播计算机病毒等破坏性程序的。5.不做危害计算机信息网络安全的其他行为。6.2.2信息安全法律法法规3-5人为一小组,查找我国和其他一些国家目前在信息安全方面的法律法规,并在班上进行交流。参考网站:(1)国家计算机网络与信息安全()(2)中国计算机病毒应急处理()(3)因特网法律法规(~bytalent/lawnet/net_safe/03.htm)任务:

1 / 23
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功