资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2015/7/21,#,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,2015/7/21,#,信息安全,XINXI ANQUAN,普通高中课程标准实验教科书信息技术(必修),信息,技术基础,XINXI JISHU JICHU,信息安全 XINXI ANQUAN普通高中课程标准实验教科书,1,维护信息安全:,确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。总体来说,就是要保障信息安全的安全有效。,维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。,信息安全的道德规范以及制定信息安全的法律法规,是维护信息安全的基础,维护信息安全:确保信息内容在获取、存储、处理、检索和传送中,,2,信息安全,XINXI ANQUAN,6.1,信息安全及系统维护措施,6.2,信息安全的法律法规及道德规范,6.3,信息技术与社会问题辩论会,第,6,章,能够说出维护信息安全的实质;,能够说出维护信息安全的主要,措施;能够说出信息系统安全,的维护措施;能够阐述什么是,计算机病毒及其特征;能够自,觉防护计算机病毒;认识信息,犯罪并避免信息犯罪。,信息安全 XINXI ANQUAN6.1 信息安全及系统维,3,网络的发展催生了“人肉搜索”,人肉搜索:人找人,人问人,网络的发展催生了“人肉搜索”人肉搜索:人找人,人问人,4,温州警方借助人肉搜索揪出抢劫犯,温州警方借助人肉搜索揪出抢劫犯,5,人肉搜索酿成网恋命案,人肉搜索酿成网恋命案,6,“人肉搜索”,是利还是弊?,“人肉搜索”是利还是弊?,7,网络发展是一把双,刃剑,网络发展是一把双刃剑,8,任何,人都可以在网上设立网站或网页,不需要注册登记、取得有关部门的,许可。,因特网的开放性,任何人都可以在网络上发表任何言论,不需要经过筛选和加工。,因特网的便捷性,都是过度自由惹的祸,任何人都可以在网上设立网站或网页,不需要注册登记、取得有关部,9,任务:完成,课本,P139,表,6,8,网络信息活动中存在的问题及危害。,存在问题,造成危害,在网上传播不良信息,毒化,网络上空气,对青少年的身心造成危害,利用网络进行犯罪行为,机密情报被窃取,网络系统被破坏,计算机病毒泛滥。对他人进行诽谤,从事恐怖活动,对合法政权进行颠覆,发布虚假信息,虚假信息的大量存在严重影响着网络信息的可信性。,信息垃圾泛滥,制造了大量的信息垃圾,形成一个“资料太多而知识太少的嘈杂世界。”,任务:完成课本P139表68 网络信息活动中存在的问题及危,10,网络道德规范,1,未经允许,不得进入他人计算机信息网络或者使用计算机信息网络资源。,2,未经允许,不得对计算机信息网络功能进行删除、修改或者增加。,3,未经允许,不得对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加。,4,不得故意制作、传播计算机病毒等破坏性程序的。,5,不做危害计算机信息网络安全的其他行为。,网络道德规范 1未经允许,不得进入他人计算机信息网络或者使,11,计算机信息安全相关法律法规,1997,年,10,月,,,中华人民共和国刑法,首次界定了计算机犯罪,第二百八十五,条:,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。,第二百八十六,条:,违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。,第二百八十七,条:,利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。”,计算机信息安全相关法律法规1997年10月,中华人民共和国,12,尽管,维护信息安全的法规不断,出台,但,仍然屡屡有人以身试法,网络犯罪是,屡禁不止。说说你所知道的故事?,尽管维护信息安全的法规不断出台,但仍然屡屡有人以身试法,网络,13,一名普通的系统维护人员,轻松破解数道密码,进入邮政储蓄网络,盗走,83,5,万元。,10,月,5,日,张少强在会宁利用笔记本电脑侵入邮政储蓄网络后,非法远程登录访问临洮太石邮政储蓄所的计算机,破译对方密码之后进入操作系统,以营业员身份向自己,8,月末预先在兰州利用假身份证开设的,8,个活期账户存入了,11,笔共计,83,5,万元的现金,并在退出系统前,删除了营业计算机的打印操作系统,造成机器故障。,据调查,张少强之所以能轻松破解密码主要是因为许多操作员未修改原始密码。,问题:,案犯需要很高的技巧吗?这与我们生活有什么联系,一名普通的系统维护人员,轻松破解数道密码,进,14,从,2007,年,10,月开始,被告人向镇东、王军,通过购买木马程序,以及向互联网上的“流量商”购买已被破解密码的“魔兽世界”游戏玩家的账号,将账号内的游戏金币转移到自己的账号,内,转卖,获取赃款,70,余万元。,庭中,被告人辩护律师称,本案不能定性为盗窃罪。盗窃罪是以非法占有为目的,窃取他人占有的数额较大的财物的行为。而本案“盗取”的“金币”并非是刑法所规定的“其他财产”的范畴。而且,“盗取金币”的行为发生在虚拟世界中,无论是主观恶性还是社会危害性都较小,因此不宜将“金币”这种虚拟财产解释为其他财产,而应将此行为作为违法行为处理。同时,虚拟财产兑换几乎没有固定的比率,它很可能受游戏参与的人数、在虚拟环境中的交易价值、使用者的多少及其在游戏中发挥的作用等众多因素的影响,因此很难确定固定的价值。,问题:如果,我们是游戏玩家,我们应该注意什么?,从2007年10月开始,被告人向镇东、王军,通,15,检,方认为,游戏金币虽然不是实际财物,但属于刑法中的“其他财产”。网络游戏中的虚拟财产,是玩家花费了精力、财力,付出了劳动得来的,它的价值和重要性,不亚于真实财产。它拥有确定的财产属性,可被人管理、使用、利用,属于刑法中规定的财产。,检方认为,游戏金币虽然不是实际财物,但属于刑法中的“其他财产,16,维护,信息安全不仅仅是一种道德行为,更是一种必要的法律行为。维护信息安全要靠大家一起努力。,维护信息安全不仅仅是一种道德行为,更是一种必要的法律行为。维,17,信息安全,计算机病毒及防范,信息安全问题,信息系统,安全及,维护,计算机犯罪及预防,信息安全及系统维护,信息安全法律法规及道德规范,网上道德规范,信息安全法律法规,1.,物理安全,2.,逻辑安全,1.,什么是计算机病毒,2.,计算机病毒的特点,3.,计算机病毒的防治,1.,国内法律法规,2.,国外法律法规,计算机病毒及防范信息安全问题信息系统安全及维护计算机犯罪及预,18,
展开阅读全文