信息安全课件

上传人:jkl****17 文档编号:243748950 上传时间:2024-09-30 格式:PPT 页数:37 大小:16.10MB
返回 下载 相关 举报
信息安全课件_第1页
第1页 / 共37页
信息安全课件_第2页
第2页 / 共37页
信息安全课件_第3页
第3页 / 共37页
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,*,学校:内江市第六中学,高中信息技术基础,教师: 尤 丹,1,:,关键词:,根服务器,2,:,脆 弱,不使用计算机及网络,不就可以保障的信息安全了吗。,阅读,P130,页中的,5,个案例,分析信息安全的威胁来自哪些方面,会造成什么样的后果,并填写表,6-1,。,维护信息安全,:,确保信息内容在获取、存储、处理、检索和传送中,保持其,保密性,、,完整性,、,可用性,和,真实性,。,维护信息安全的措施:,保障计算机及网络系统的安全,、,预防计算机病毒,、,预防计算机犯罪。,保障计算机及网络系统安全,预防,计算机犯罪,预防,计算机病毒,1,2,3,一,1,物理,安全,保障计算机及网络安全,环境维护,防盗,防火,防静电,防雷击,防电磁泄露,逻辑,安全,访问控制,信息加密,2,知识梳理,知识应用,看视频并思考:,1,、视频中张先生为什么这样做?,2,、张先生平时应采取怎样的措施,就可以避免遇到这样的麻烦?,知识应用,看视频并思考:,1,、视频中张先生为什么这样做?,有些数据的价值远远大于设备的价值,信息安全是非常的重要。,知识应用,看视频并思考:,2,、张先生平时应采取怎样的措施,就可以避免遇到这样的麻烦?,1,、加强防盗措施,2,、注意数据的备份,3,、做好数据加密,保障计算机及网络安全,信息安全,什么是计算机病毒,?,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。,本质,计算机指令或者程序代码,知识应用,知识应用,看视频,完成活动记载表,任务一,:,视频中的病毒主要体现了哪些特点?,知识应用,任务一,:,1,、视频中的病毒主要体现,了哪些特点?,活动要求:,1,、小组讨论,群策群力完成任务一。,2,、抽查小组的小组长指派一名同学给大家阐述结果。,。,知识应用,任务一,:,1,、视频中的病毒主要体现,了哪些特点?,传染性,隐蔽性,表现性,破坏性,非授权可执行性,潜伏性,可触发性,知识应用,2,、你知道哪些杀毒软件?,你喜欢使用哪种?,知识应用,3,、如何预防计算机病毒?,不使用盗版和来历不明的软件,定期查毒,对重要数据做好备份,发现病毒及时处理,关注报道,做好预防工作,预防计算机病毒,信息安全,知识应用,观看视频并思考:,1,、计算机犯罪是否有法,可依?,2,、你觉得还有哪些行为属于计算机犯罪?,应该怎样预防呢?,知识应用,观看视频并思考:,1,、计算机犯罪是否有法,可依?,第二百八十五条刑法:第二百八十六条 第二百八十七条,知识应用,2,、你觉得还有哪些行为属于计算机犯罪?应该怎样预防呢?(,任务二,),活动要求:,1,、小组讨论,群策群力完成任务二。,2,、抽查小组的小组长指派一名同学给大家阐述结果。,。,知识应用,2,、你觉得还有哪些行为属于计算机犯罪?应该怎样预防呢?(,任务二,),网络大,V,“,秦火火,”,【,两高司法解释,】,网络谣言浏览次数达,5000,次或转发超,500,次可构成诽谤罪,预防计算机犯罪,信息安全,信息安全,1,保障,计算机及网络安全,2,预防,计算机病毒,3,预防,计算机犯罪,【,任务三,】,通过这节课的学习,你收获了什么?,归纳形成,隐蔽性,破坏性,表现性,非授权可执行性,传染性,可触发性,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 中学资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!