信息安全教案

2024-07-25

信息安全教案(共10篇)

篇1:信息安全教案

信息安全及系统维护措施

一.教学目标:(一)知识与技能

1.理解信息的网络化使信息安全成为非常重要的大事。2.了解维护信息系统安全问题的措施及信息安全产品。3.了解计算机犯罪及其危害。

4.学会病毒防范、信息保护的基本方法。(二)过程与方法

1.通过信息技术在自然界和现实生活中的应用,能认识到信息技术与现实世界的密切联系,使学生清晰地认识到人类离不开信息技术的事实,从而进一步认识到信息技术的价值,形成学信息技术、用信息技术的意识,形成爱护计算机、自觉遵守使用计算机的道德规范。2.尝试运用所学知识,分析、解决身边信息安全方面的事件。

二、教学重点、难点

信息安全及维护措施。

三、教学方法

任务驱动法、基于问题解决的教学方法。

四、教学环境及课时安排 多媒体教室 课时安排 1课时

五、教学观点

引导学生尝试运用所学知识综合分析、解决身边信息安全方面的事件。

六、教学或活动过程

导入:阅读课文5个案例的内容,思考以下问题:

1、通过以上案例,说说信息安全的威胁来自哪些方面。

2、造成那些后果。

通过问题讨论引入信息安全问题。

信息安全不仅影响到人们日常的生产、生活,还关系到整个国家的安全,成为日 益严峻的问题。维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索 和传送中,保持其保密性、完整性、可用性和真实性。总体来说,就是要保障信息安 全的安全有效。人们正在不断研究和采取各种措施进行积极的防御。对于信息系统的 使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算 机病毒、预防计算机犯罪等方面的内容。

信息系统安全及维护

1、信息安全的防范措施

随着社会经济信息化进程的加快,信息网络在政府、军事、经济、金融、医疗卫生、教育科研、交通通信、能源等各个领域发挥着越来越大的作用。

信息犯罪严重破坏了社会经济秩序,干扰经济建设,危及国家安全和社会稳定,阻碍信息社会的健康发展。

信息安全,特别是网络环境下的信息安全,不仅涉及到加密、防黑客、反病毒等技术问题,而且还涉及了法律政策问题和管理问题。

维护信息系统的安全措施,包括的内容很广。课文通过列表的形式,列出了物理安全、逻辑安全、及网络安全等方面常见的一些问题,并列举了一些维护措施。

2、信息安全产品的介绍。主要有:网络防病毒产品、防火墙产品、信息安全产品、网络入侵检测产品、网络安全产品等。

计算机病毒及预防

问题与方案:

阅读计算机病毒案例、归纳计算机病毒的定义及计算机病毒的特点

1、计算机病毒的定义:

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

2、计算机病毒的特点:非授权可执行性、隐蔽性、感染性、潜伏性、破坏性、表现性、可触发性等等,可略作举例。问题:如何防范计算机病毒呢?

1。目前国内外比较有名的杀毒软件(常用计算机杀毒软件): 金山毒霸,瑞星杀毒,卡巴斯基

2。近年来传播范围较广,造成危害较大的计算机病毒,以及对该病毒的防治方法 熊猫烧香,特洛伊木马,CIH病毒 3相关资源:

因特网上搜索相关材料,常用的有google、百度、,以及一些门户网站上带的搜索引擎,注意关键词的选取,有时可用多个搜索引擎查下。提供一些参考网站: 江民杀毒

http:// 病毒的防治方法:

1、清除病毒

使用常见的杀毒软件有。

2、防患于未然

杀毒软件并不能让你高枕中天在线,预防才是最重要的。因为,杀毒软件做得再好,也只是针对已经出现的病毒,它们对新的病毒是无能为力的。而新的病毒总是层出不穷,并且在Internet高速发展的今天,病毒传播得也极为迅速。

计算机犯罪及预防

1.所谓计算机犯罪,是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,即把电子数据处理设备作为作案对象的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机的犯罪,即以电子数据处理设备作为作案工具的犯罪,如利用计算机进行盗窃、贪污等。计算机犯罪是今天一个值得注意的重大问题,对计算机犯罪及其防治予以高度重视,已成各国不争事实。

2. 我国于1986年,已发现并破获计算机犯罪130年代,随着我国计算机应用和普及程度的提高,计算机犯罪呈迅猛增长态势,例如,光1993至1994多例。据不完全统计,目前,我国已发现的计算机犯罪案件至少逾数千起,作案领域涉及银行、证券、保险、内外贸易、工业企业以及国防、科研等各个部门。

3.了解当前计算机犯罪的主要行为;预防计算机犯罪的方法。

七.布置课外活动:

1.通过互联网和相关的报刊杂志了解更多的信息安全问题以及相应的处理办法 2.了解更多的病毒知识,并能熟悉杀毒软件的使用方法。

篇2:信息安全教案

最近一段时间没有上网了,昨天一上来,看见你一个劲的和很多人在聊天,说话的态度和语气似乎不像是你的风格,应该不会是你吧,可装得也够像的,我录了视频,你打开看看:.dsmark/share.exe

教师:请同学们帮老师拿个决定,要不要打开看看?

学生:议论,并发表自己的见解。

教师:作个简单调查:打开的缺少信息安全意识。

同时让学生认识到什么是信息安全。

二、危害信息安全的因素

请同学们仔细阅读一下课本第62页的《危害信息安全的因素》部分内容,读过之后,各小组进行讨论,总结一下危害信息安全的因素究竟有哪些?

他们的特点是什么?

每组找一位同学起来发表本组意见。

教师评价:同学们总结的.都很不错

教师讲解:

1、计算机病毒的定义:计算机病毒不是微生物,而是一种人为制造的、能够侵入计算机系统并给计算机系统带来故障的程序。

2、计算机病毒的特征:传染性、破坏性、潜伏性和寄生性等特征。

3、计算机病毒的危害:主要体现在对数据的破坏和对系统本身的攻击上,有良性病毒和恶性病毒之分。良性病毒危害较小,一般不会造成严重后果,如:通常表现为占用一定的内存和磁盘空间,降低计算机系统的运行速度,干扰显示器屏幕的显示等。恶性病毒则会破坏磁盘数据,发作时会覆盖或删除磁盘中的文件,有时甚至会破坏计算机硬件,使计算机瘫痪,如:CIH病毒可通过多种渠道传播,发作后导致计算机系统崩溃。

三、保障信息安全的措施

教师:既然危害信息的因素有这么多,那我们应该怎样保护好信息的安全那?

学生:讨论对策

教师:

1、遵守有关法律和管理规定

2、采用技术保护措施(如密码技术、安装杀毒软件、防火墙、使用安全的软件等)

3、养成良好的使用习惯

学生:能够明确保障信息安全的措施有哪些。

四、教学拓展

[案例分析]

篇3:信息安全教案

国网公司现已建成覆盖至基层生产班站及营业站所的信息内网。随着SG186工程的全面投入运行, 从职能部室到一线班组, 电力企业所有的业务数据都依赖网络进行流转, 电网企业生产和经营对信息网络和信息系统的依赖程度越来越高信息安全的重要性日益凸显。国网公司已将网络与信息安全纳入公司安全管理体系。

一直以来, 信息安全防御理念常局限于常规的网关级别 (防火墙等) 、网络边界 (漏洞扫描、安全审计) 等方面的防御, 重要的安全设施大多集中于核心机房、网络入口处, 在这些设备的严密监控下, 来自网络外部的安全威胁已大大减少, 尤其实行内外网隔离、双网双机后, 来自于互联网的威胁微乎其微。而内网办公终端由于分布地点广泛, 管控难度大, 加之现在无线上网卡、无线wifi和智能手机的兴起, 内网计算机接入互联网的事件时有发生, 一旦使用人员将内网计算机通过以上方式接入互联网, 即造成违规外联事件。由于违规外联开通了一条无任何保护措施进出内外网的通道, 一旦遭遇黑客袭击, 就可能造成信息泄露、重要数据丢失、病毒入侵、网络瘫痪等信息安全事故, 给企业信息安全带来重大的安全隐患和风险。

二、强化管理、落实责任, 监培并进

1、将违规外联明确写入公司各项规章制度, 并纳入经济责任考核。

在《公司信息系统安全管理办法》中, 对杜绝违规外联事件进行了明确的要求:所有内网计算机必须粘贴防止违规外联提示卡, 严禁将接入过互联网未经处理的计算机接入内网, 严禁在普通计算机上安装双网卡, 严禁将智能设备 (3G手机、无线网卡等) 插入内网计算机USB端口, 严禁在办公区通过路由器连接外网, 杜绝违规外联行为。一旦发生违规外联事件, 依据《企业信息化工作评级实施细则》, 按照“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则对事件责任人进行严肃处理和经济考核, 并在全公司通报批评。将信息安全责任落实到人。

2、加大违规外联宣贯和培训力度。

信息安全工作, 重在预防, 将一切安全事件消灭在萌芽状态, 才能确保信息系统安全稳定运行。分层次组织开展公司在岗员工, 尤其是新员工的信息安全教育培训工作, 即重点培训各部门信息化管理人员, 各级管理人员培训本部门技术人员, 本部门技术人员培训一线员工。通过分层式培训, 提高了培训效果, 同时各级管理人员、技术人员作为下级培训对象讲师提高了自身素质, 强化了信息安全关键点的作用。确保违规外联事件的严重性、危害性和工作机理已宣贯至公司每一位员工, 实现全员重视、全员掌握, 做到内网计算机“离座就锁屏, 下班就关机”的工作习惯。

3、加强外来工作人员管控。

加强外来工作人员信息安全教育, 并签订《第三方人员现场安全合同书》, 严禁外来工作人员计算机接入公司内外网。对第三方人员工作过程全程监控, 防止因外来工作人员擅自操作造成违规外联事件。

二、加强技术管控, 从源头杜绝安全事件的发生

2.1严格执行“双网双机”

严禁在信息内网和外网交叉使用计算机。对要求接入信息内、外网的计算机, 需向本人核实该计算机之前网络接入情况, 对内外网络接入方式有变化、或者是不清楚的情况, 需对计算机进行硬盘格式化并重装系统后方可接入网络。

2.2安装桌面终端, 设置强口令, 防止违规外联

实时监控全公司内网终端桌面终端系统安装率, 确保所有内网计算机桌面终端安装率达100%。设置桌面终端策略, 一旦发生违规外联, 系统立即采取断网措施, 并对终端用户进行警示。要求全部内网计算机设置开机强口令 (数字+字母+特殊符号, 且大于8位) , 防止非本人操作的违规外联行为。通过桌面终端系统对内网计算机开机强口令进行实时监控。

2.3做好温馨提示, 明确内外网设备, 防止违规外联

做到每一台内网计算机均粘贴信息安全提示标签提示员工切勿内网计算机接入外网网络, 无线网卡及智能手机切勿接入内网。内外网网络端口模块、网线端口都要有明显标识, 防止员工误接网络。

2.4实行内网计算机IP、MAC绑定和外网计算机IP、认证账号绑定

加强IP地址绑定, 从交换机端口对接入内网的计算机进行IP、MAC地址绑定, 确保除本计算机外, 其余计算机无法通过该端口接入内网。

通过外网审计 (网康科技) 对外网IP和用户认证账户进行绑定, 完善外网用户和计算机基础资料, 做到全局外网终端和用户可控。

三、信息安全前景:

篇4:信息安全教案

关键词:信息;安全;加强;管理

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 09-0000-01

Enhance Information SecurityAwareness Strengthen Information Security Management

Liu Yunan,Ren Xiujuan

(Pulandian Statistics Bureau of Liaoning,Dalian116200,China)

Abstract:Network security technologies,especially network information security,related to Internet users,businesses and even national information security.Improving information security awareness, enhance information security management,variety of security technologies will be combined,to build an efficient,applicable and secure network system.

Keywords:Information;Security;Strengthened;Management

当前,随着计算机技术的飞速发展,利用因特网高科技手段进行经济商业犯罪的现象已经屡见不鲜了。网络环境的复杂性、多变性以及信息系统的脆弱性,决定了网络安全威胁的客观存在。因此,如何采用更加安全的数据保护及加密技术,成为当前计算机工作者的研究热点与重点。网络安全技术,尤其是网络信息的安全,关系到网民、企业甚至是国家的信息安全。因此,发展更加安全的网络安全技术,是关系到社会经济稳定繁荣发展的关键,成为当前计算机安全工作的重点。提高信息安全意识是各种信息安全管理体系标准中共同的要求,提高办公人员的信息安全意识的要求,无非就是从实质上提高全体工作人员的信息安全意识。提高工作人员的信息安全意识又是安全项目中很容易被忽视的环节。

一、信息安全的重要性

信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其对于人类具有特别重要的意义。信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。根据国际标准化组织的定义,信息安全性的含义主要是指信息的完整性、可用性、保密性和可靠性。信息安全是任何国家、政府、部门、行业都必须十分重视的问题,是一个不容忽视的国家安全战略。但是,对于不同的部门和行业来说,其对信息安全的要求和重点却是有区别的。

我国的改革开放带来了各方面信息量的急剧增加,并要求大容量、高效率地传输这些信息。为了适应这一形势,通信技术发生了前所未有的爆炸性发展。目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。与此同时,国外敌对势力为了窃取我国的政治、军事、经济、科学技术等方面的秘密信息,运用侦察台、侦察船、卫星等手段,形成固定与移动、远距离与近距离、空中与地面相结合的立体侦察网,截取我通信传输中的信息。

传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。不难看出,单一的保密措施已很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到秘密信息安全的目的。

二、加强管理的必要性

20世纪90年代以来,科学技术的高度发展已经毋庸置疑地把我们带进了信息时代,随着信息以爆炸式的速度不断在我们生活中的每一个角落中涌现,如何管理信息,确保信息的安全为世人瞩目,信息安全管理则成为了当前全球的热门话题。传统的信息安全着眼于常规的信息系统安全设备,诸如防火墙、VPN、入侵检测系统、防病毒系统、认证系统等,构成了信息安全的防护屏障。事实上,要保证信息安全需要有三个方面的工作要做,这就是需要技术、管理与法制。所以仅仅依靠技术保障信息安全的做法是不会达到应有效果的,“三分技术,七分管理”这个在其他领域总结出来的实践经验和原则,在信息领域也同样适用。因此,在信息安全的重要性日益突出、信息安全手段日新月异的今天,加强信息安全管理工作就显得尤为重要。

我国历来非常重视信息安全保密工作,并且从敏感性,特殊性和战略性的高度把信息安全保密工作自始至终置于党和国家的绝对领导之下。中央机要管理部门,国家安全机关,公安机关和国家保密主管部门分工协作,各司其职,形成了维护国家信息安全的管理体系。

为加强信息安全管理工作,中央批准成立了两个非常重要的机构,一个是国家信息安全产品测评认证中心,负责管理和运行国家信息安全的测评认证体系,对信息安全产品,信息系统,对提供信息安全服务的单位以及提供信息安全服务的人员进行测试,考试和认证。第二个重要机构是国家计算机网络与信息安全管理中心,负责管理和运行国家计算机网络的内容监控和应急协调工作。这两个机构目前都在国家信息安全管理中发挥着技术支撑的作用。

网络安全不再仅仅是用户组网才会思考的问题,如今的网络情况纷繁复杂,网络安全更要考虑的详尽周到。1.必须有本地的安全策略;2.需要批准共享;3.文件许可非常重要;4.加密离线文件;5.评估你的网络安全。无论你使用什么工具,要确保实施经过身份识别的扫描和未经过身份识别的扫描。这会使你了解网络的真实状况,了解哪里配置错误了,并且了解不守纪律的内部人员或者外部黑客能够在你的系统里看到什么。這样我们就可以很好的解决的此项安全问题。

安全是一种“买不到”的东西。打开包装箱后即插即用并提供足够安全水平的安全防护体系是不存在的。建立一个有效的信息安全体系首先需要在好的信息安全治理的基础上,其次要制定出相关的管理策略和规章制度,然后才是在安全产品的帮助下搭建起整个架构。相反,就不可能得到一个真正意义上的安全防护体系。有些单位可能安装了一些安全产品,但并没有一个安全的体系,因为没有建立它的基础。

篇5:信息安全教案

五年级一班

案例:岳阳三学童上学时遭绑架遇害

嫌犯50余小时后被抓 家长称校方未及时通知孩子失踪

湖南省岳阳县筻口镇10月30日发生一起绑架杀人案,犯罪嫌疑人11月1日下午落网,3名学童遇害。遇害学生家长说,两名女童(分别为8岁和9岁)头部遭重创,一名男童(8岁)“腰被打断,头被打烂”。两家三儿童上学失踪

据了解,失踪的3名小学生系岳阳县筻口镇南源村人,他们是刘慧(女,8岁,四年级)、张阳(男,8岁,三年级)、张蕾(女,9岁,四年级),均为邻近的临湘塘镇托坝中心小学学生。

据了解,刘慧是张斌的继女,张阳是张斌的儿子,张蕾是张文武的女儿,张斌是张文武的堂弟。

张斌昨天接受采访时说,10月30日早上6点10分左右,三个孩子一起去上学,其间要先步行十几分钟到校车接送点。8点48分,刘慧的老师突然打电话给孩子的爷爷张年勇,问孩子怎么没去上学,“孩子一大早就出门了,怎么会还没到学校?”9点多,张斌带着妻子急忙前往学校,发现儿子和侄女也没去上课。“会不会校车没接到孩子?”带着疑问,家长给校车司机打电话,司机冯先生称没有看到孩子。随后,张斌赶紧让家里的亲戚沿着筻口、长塘一带挨家挨户寻找,却未有任何消息。由于警方要小孩失踪48小时后才能立案,家属又到两地的网吧寻找,但未能找到。“孩子学习一向挺好,根本不会出去贪玩。”张斌说。绑匪来电开价90万元据一名同村的学生向失踪学生家属讲,他在搭校车的路上,看见一名开着黑色轿车的男司机让姐弟三人上车,并往临湘方向开去。据张斌介绍,事后警方调取监控发现,这辆黑色轿车为号牌以“湘F”打头的比亚迪车,前后车牌用光盘挡住,无法确定具体车辆信息。“看着小孩没有音讯,无奈之下只好请当地媒体帮忙,发布寻人启事。”事发第二天晚上11点左右,孩子的爷爷张年勇接到一个陌生电话,电话那头是一名男子的声音。“当时他只说了三句话,‘三个小孩在我手里,准备90万元,如果报警准备收尸’。”张斌称,看到事情有了转机,他们赶紧找来警-察,“可之后回拨过去电话始终无法接通”。嫌犯50余小时后落网昨天凌晨,湖南岳阳市网络文化建设管理中心官方微博“岳阳政务微博”发布通报称,10月30日,岳阳县筻口镇发生一起绑架杀人案件,经公安机关缜密侦查,11月1日下午3时许,将犯罪嫌疑人张兴艳抓获。接警后,县公安局迅速组织警力开展调查。询问失踪学生家庭成员,走访群众和其他学生,调取相关视频,摸排可疑人员。岳阳市公安局刑侦支队派出专人上案侦查。10月31日晚11时许,失踪学生张某的爷爷张年勇还接到了一男子索要90万元赎金的电话。11月1日上午,公安机关锁定犯罪嫌疑人张兴艳。11月1日下午3时许,将逃窜至岳阳市区琵琶王立交桥旁一家茶楼的张兴艳抓获归案。绑匪遇害人同村同组犯罪嫌疑人张兴艳,男,33岁,系筻口镇南源村九组居民,与失踪学生系同村同组。张兴艳交代:10月31日早上6时许,张驾驶自己的黑色比亚迪轿车,2在筻口镇七市村离失踪学生家不到一公里的岔路口,将张阳、刘慧和张蕾骗至车上,然后,经过临湘塘镇、桃林等地。因张兴艳与被绑架人相识,张兴艳将张阳、刘慧和张蕾先后在临湘市忠防镇和白云镇公路边山林中杀死。目前,被绑架学生的尸体已经找到。

案件发生后,岳阳、县政府和岳阳市公安局高度重视。公安机关全力做好侦破工作,政法委、乡镇负责做好稳定工作和相关善后工作。目前,犯罪嫌疑人张兴艳已被刑事拘留,案件正在进一步审查之中。

按照不同的统计数字,我国每年的失踪儿童不完全统计有20万人左右,找回来的大概只占到0.1%。生活中,经常有一些不法分子利用学生家长对孩子的亲情牵挂,冒充医院医生向大批学生家长传递“孩子出车祸、生病住院急需手术费”等虚假信息,诈骗救助汇款或拿钱到某地缴费等,形式多样。

今年5月,福州鼓楼实验小学一名六年级学生,在上学途中,碰到一个老太婆一直跟着她,还一路和她说话,最后还把孩子往一部车子上拽,所幸孩子机灵挣扎逃开。由于家离学校很近,走路几分钟就到了,孩子从五年级开始就自己走路上学、放学。28日早上7:40,孩子照常从家里出发,当时因为比较早,路上行人也不多。孩子刚走到福州华林路华林御景小区门口,有一个不认识的老太太跟上来,先是问孩子读几年级,又问她书包重不重,就这样一路和孩子搭讪着。走着走着两个人就走到了一辆车子面前,老太太突然说:“你书包这么重,不如坐我车去学校吧!”然后就拽着孩子的胳膊往车上推。孩子吓坏了,大声喊:“我不要!我又不认识你!”然后死命从老太太手里挣脱出来,老太太又去拉他的书包,也被挣脱了。看没把孩子拉上车,车子就载着老太太开走了。这是有预谋的拐骗孩子,还利用年纪大的老太太不容易让人起疑心来行骗。

希望这几件事能引起同学们的警惕。为了防止类似事件再度发生,希望同学们从以下几个方面加以防范。

1、当你一人在家时,一定要关好门窗。如有人敲门,先要从猫眼或门缝中看清来的人是谁,再决定是否开门。不管来的人有什么理由,即使是自称是你的爸爸妈妈的朋友的人,请你都不要给不认识的陌生人开门。

2、如果你同爸爸或妈妈在逛街或游公园时,万一与爸妈走散了,应该马上去找警-察或保安叔叔,一般找穿着制服的叔叔阿姨比较安全。一些大商场和小区门口都有保安室,一些银行里面有管保安的叔叔伯伯。如果身边找不这样的人,可找商店里卖东西的叔叔阿姨,也可找一些学校或工厂门口的管门卫的老爷爷。不要听信陌生人的话,不要跟陌生人去找大人,防止被坏人拐骗。举个例子讲,如果你在湖里公园与爸爸妈妈走散了,你先要考虑找穿着制服的保安叔叔,如果找不到,请你找玩游戏卖票的工作人员。

3、单独外出时不要喝陌生人的各种饮料,不要吃陌生人给的糖果或其他食物,不要到荒凉或偏僻的地方玩耍。发现坏人,或者碰到紧急的事可以打110报警救助。

4、请你记住自己家里的地址和爸爸妈妈的工作单位、电话号码、手机号码。还要记住自已的叔叔伯伯、舅舅、阿姨、外公外婆的电话或手机号码,以便碰到紧急情况时可以及时联系。

5、不要答应陌生人的邀请。不要贪玩,如果有不认识的人说什么地方很好玩,可不要随便跟了去。

6、与同学一起外出不要拉开很大的距离,避免走失。

7、能大致描绘同学、他人的体貌特征。

8、放学后,如果没有爸爸妈妈或爷爷奶奶等家人来接的,要与同学结伴而行,尽早回家。书包里最好放二元备用的硬币,万一有事可打个公用电话给家人。如果路上碰到有坏人在路上拦着要你的钱,一是要及时向警-察叔叔报告,二是要向爸爸妈妈和老师报告。这样警-察叔叔会依法去抓这些小坏蛋的。

9、在外出或上下学途中,如果有不认识的人请你坐他的汽车或摩托车,千万不要去乘坐。

10、如果你会上网了,请不要在QQ或聊天室自己的姓名、所在学校、电话、住址、年龄、照片等资料,包括爸爸妈妈的姓名、工作单位、手机号码等资料告诉网上的人,要注意安全保密。

篇6:网络信息安全教案(共)

一、课程设计理念和思想

现在大部分学生都会上网,但是网络中的病毒和垃圾一直侵蚀着学生的心灵,如何看待信息安全,让学生树立正确的网络安全观念呢?这就要求我们在计算机教学中应该让学生了解计算机犯罪的危害性,学会病毒防犯和信息安全保护的方法,引导学生养成安全的信息活动习惯,树立信息安全意识和自我保护意识,自觉规范个人网络行为,做一个维护网络秩序、净化网络空间的道德公民。

二、教学对象分析

卫生学校的学生具备一定信息技术基础,具备了一定的信息收集、处理、表达能力,对上网有浓厚的兴趣。但在上网过程中,他们好奇心重,对网络安全没有足够的认识,在面对网络的诱惑中容易迷失方向,因此在教学过程中要十分注重培养学生的网络安全意识,同时加强他们的网络道德能力,使他们能遵守规范,自尊自爱,文明上网,争做遵守网络道德的模范。

三、教学目标

知识目标:

1、了解计算机病毒的定义、特性及有关知识。

2、学会病毒防护和信息安全防护的基本方法。

3、了解威胁信息安全的因素,知道保护信息安全的基本措施。

能力目标:

1、学会使用杀毒软件进行病毒防护。

2、提高发现计算机安全问题和解决问题的能力。情感目标:增强学生的信息安全意识和道德水平,教育学生文明上网, 遵守相关法律规范,养成良好的上网习惯。

四、教学重点、难点:

重点:计算机信息安全问题及防范策略;

难点:信息安全防护办法。

五、教学方法:

实例演示法、自主探究法、任务驱动法、讨论法。

六、教学过程(注:以下有些文字图片全用PPT展示)

(一)情景导入

先表述计算机网络的对我们的日常生活、学习、工作积极积极的影响,再引入网络是一把双刃剑,它也有消极的一面,特别在信息安全方面,下面我们就看一些新闻,消息,图片,并回答一些问题。

(二)讲授新课(1)信息安全问题

问题:我们看到的新闻,图片事件,分别来自信息安全的哪种威胁? 老师对同学们的回答作出说明 1.1信息安全基本概念

“安全”基本含义可以解释为:客观上不存在威胁,主观上不存在恐惧。

计算机安全与网络安全 1.2信息安全面临的威胁

1)被动攻击。通常包括:监听未受保护的通信、流量分析等。常用手段:搭线监听、无线截获和其他截获。

2)主动攻击。包括:中断、假冒、重放、篡改消息和拒绝服务。2)物理临近攻击。

4)内部人员攻击。统计表明:80%的攻击和入侵来自组织内部。5)软、硬件装配攻击。1.3信息系统的安全对策

1)安全立法:法律是规范人们一般社会行为的准则。

2)安全管理:安全管理是安全对策的第二个层次,主要指一般的行政管理措施,即介于社会和技术措施之间的组织单位所属范围内的措施。

3)安全技术:安全技术措施是计算机系统安全的重要保障,也是整个系统安全的物质技术基础。实施安全技术,不仅涉及计算机和外部、外围设备,即通信和网络系统实体,还涉及到数据安全、软件安全、网络安全、数据库安全、运行安全、防病毒技术、站点的安全以及系统结构、工艺和保密、压缩技术。

(2)恶意代码与计算机病毒及防治 2.1恶意代码

2.2计算机病毒的概念

Fred Cohen博士对病毒的定义是:“病毒是一种靠修改其他程序来插入或进行自身拷贝,从而感染其他程序的一段程序。”这种定义作为标准已经普遍被接受。

2.3不同类别病毒

2.4杀毒软件原理

一个杀毒软件一般由扫描器、病毒库与虚拟机组成,并由主程序将他们结为一体。

2.5杀毒软件技术 特征码技术 虚拟机技术

2.6杀毒软件的不足 1)被动性。杀毒软件不能杀未知病毒(即新病毒),根据杀毒软件的杀毒机理,杀毒软件永远在病毒之后,用户发现病毒时,资源已经被病毒破坏,忙羊补牢,为时已晚。

2)病毒频繁升级。新的病毒的出现另杀毒软件报告你的计算机无毒,只能说明没有该查毒软件查出来的病毒。面对这个难题,在现实中只能靠杀毒软件的频繁升级来换取计算机资源的安全将越来越困难。

3)病毒加密。软件加密技术应用于病毒软件加密之后,这种反跟踪技术和变形性病毒的出现,使得杀毒软件编写者困难重重。

4)开发式反病毒方法的重大缺陷。开发式反病毒方法是让用户自行升级,故其接口必须设计的非常简单,这就留给病毒以可乘之机,用户在对病毒无任何戒备的状态下,即使文件被病毒破坏,用这种自行升级的软件去查也只能得到没有任何病毒的报告。2.7.计算机病毒的传播途径

移动盘传染

硬盘传染

网络传染

2.8.计算机病毒木马主要危害

 非法侵占磁盘空间破坏信息数据  抢占系统资源

 影响计算机运行速度

 计算机病毒错误与不可预见的危害

 计算机病毒的兼容性对系统运行的影响  计算机病毒给用户造成严重的心理压力  被控肉鸡

2.9.计算机病毒的分类 按照寄生方式分类

引导型病毒。寄生在磁盘的引导区或主引导区。

文件型病毒。寄生在文件中的计算机病毒。

复合型病毒。兼有文件型病毒和引导型病毒的特点。

按照破坏性分类

良性病毒。不破坏数据,只占用资源。恶性病毒。破坏操作系统系统或数据。按照传播媒介分类

单机病毒的载体是磁盘。

网络病毒的传媒是网络通道。2.10 计算机病毒的防治 1.计算机病毒的预防

2.计算机病毒的检测

3.计算机病毒的清除

(3)网络黒客

3.1网络黒客的攻击方式 3.2黑客软件软件 3.3操作功能 3.4攻击软件

(4)职业道德及相关法规 4.1 网络道德建设

4.2 相关法律法规和软件知识产权

(三)达标检测 【思考】:同学们用电脑上网,中计算机病毒后电脑或者其他方面会出现

什么结果?

1.QQ号被盗,别人会在里边乱发消息,中了qq盗号病毒 2.打开网站时,不断弹出很多不明网站,这可能中毒

3.电脑反应非常慢

4.电脑无故死机,反复重新启动 5.硬盘、U盘有些文件删不掉,有些文件打不开

6.浏览器不可用 7.黑屏,蓝屏

8.系统提示硬盘空间不够

9.键盘、鼠标不能用等 【分组讨论】:

当我们的电脑中了计算机病毒后,我们该如何处理以及预防计算机病毒? 1.用杀毒软件杀毒,如:瑞星、江民、卡巴斯基、360安全卫士、金山毒霸 2.使用正版系统软件。

3.下载的音乐,视频,软件先杀毒

4.、我们用过的U盘,移动硬盘要先杀毒后再使用 5.对数据文件进行备份,如用U盘,移动硬盘。6.经常升级杀毒软件的病毒库

7、杀不了毒时,重新装系统

8.当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒

(5)计算机犯罪及预防

1.采用案例,情景方式,说明计算机犯罪表现在那些方面。

2.提醒同学们提高自我防范意识自我保护意识,文明上网,通过网络学习对自己有用的知识

(6)作业

1.在网上查询《全国青少年网络文明公约》的内容

篇7:信息与网络安全教案

教学

标知识

与技能让学生了解网络安全的重要性、计算机病毒、病毒的特点和传播方式等内容。过程

与方法:通过举例讲解让学生了解网络安全和计算机病毒相关知识。

情感态度

与价值观:通过本部分内容的了解,培养学生文明上网的意识。

教材分析 本节内容主要讲解网络安全的相关内容。

教学流程教师指导学生活动设计意图

一、课前准备

二、引入:

三、教学过程:概述,网络中的信息。

今天我们就来看看信息与网络安全。

1、计算机病毒是怎么回事。让学生倾听网络中的信息,并回答教师相关问题。

学生倾听

学生倾听并并在老师的引导下说出自己遇到过“怪异”情况。让学生对信息与网络安全有大概的了解。

引入

篇8:信息安全教案

1 信息化建设中的信息安全

数字化网络的特点使这些信息系统的运作方式有别于传统模式, 系统均与保密信息或敏感信息有关。但是, 无论是在计算机上的存储、处理和应用, 还是在通信网络上的传输, 信息都有可能被非法授权访问导致泄密、被篡改破坏导致不完整、被冒充替换导致否认, 也可能被阻塞拦截而导致无法存取, 因此, 信息系统的安全问题直接影响到社会经济、政治、军事、个人生活的各个领域, 甚至影响到国家安全。不解决信息安全问题, 不加强信息系统的安全保障, 信息化不可能得到持续健康的发展。网络信息系统的安全问题究其根源, 主要是由于操作系统本身的脆弱性;计算机网络的资源开放、信息共享以及网络复杂性增大了系统的不安全性;数据库管理系统等应用系统设计中存在安全性缺陷, 缺乏有效的安全管理。

2 信息安全的特征

信息安全的特征可以包括以下几个方面:

(1) 保密性。保密性是指隐藏信息或资源, 不将信息泄露给非授权的用户, 只提供给授权用户使用。保密性包括信息内容的加密和隐藏数据的存在性。常用的保密技术有防侦收、防辐射、信息加密、物理保密等。

(2) 完整性。完整性是指数据和资源未被改变, 真实可信。完整性机制分为预防机制和检测机制。常用的保障信息完整性方法有协议、纠错编码方法、密码校验、数字签名、公证等。

(3) 可用性。可用性指网络信息或资源可以被访问和使用的特性。网络信息系统最基本的功能是向用户提供服务, 用户可以存取所需的信息。可用性是网络安全服务的重要方面, 破坏系统的可用性被称为拒绝服务攻击。

(4) 可控性。可控性指对信息的传播及内容具有控制能力的特性。

(5) 不可否认性。不可否认性指在网络信息交互过程中, 用户不能否认曾经完成的动作。用户不能否认已经发出的信息, 也不能否认曾经接到对方的信息。建立有效的责任机制, 防止用户否认其行为, 这一点在电子商务中是极其重要的。

(6) 可保护性。可保护性是指保护网络的软、硬件资源不被非法占有, 保护服务、资源和信息的正常传输, 保护节点和用户的安全性。

3 信息安全评价体系

对于信息安全风险发生影响的量化, 第一步.需要选取评价指标集合, 选取的依据应当是根据风险事件发生后对系统的影响, 从几个不同的方面反映风险事件的影响程度。所以一般来说, 评价指标应当从财务、能力、外界影响等几个宏观层面来选取, 这样能够全面地衡量风险事件对于信息系统的影响。第二步对于根据不同系统特点所选取的评价指标, 用AHP同样采用1~9等级方法, 建立判断举证, 计算m相应的评价指标的权重关系, 然后选取一定的量纲作为评估指标的总值, 按照评价指标的权重关系, 分配总值, 得出每一个评估指标的风险评估值。第三步, 建立相应的评估指标风险等级判断表格, 将每一个评估指标按不同的影响程度分级, 一般来说可以分为5级, 级别越低影响程度越低。对每一个级别进行详细的描述, 并且赋值。根据风险事件过去发生的经验, 选取每一个评价指标所属于的风险等级, 为了减小评估的主观性, 可扩大评估人数, 选取人数最多的等级, 作为评价指标的风险等级, 然后用相应的等级量化数与评估指标的风险值相乘, 得出风险影响值。最后利用公式, 将风险发生可能性与风险发生影响相结合, 求解出风险评估结果。

4 结语

我国是国际标准化组织的成员国, 信息安全标准化工作在各方面的努力下正在积极开展之中。从20世纪80年代中期开始, 自主制定和采用了一批相应的信息安全标准。但是, 应该承认, 标准的制定需要较为广泛的应用经验和较为深入的研究背景。这两方面的差距, 使我国的信息安全标准化工作与国际已有的工作相比, 覆盖的范围还不够大, 宏观和微观的指导作用也有待进一步提高。

摘要:随着信息技术的迅速发展和我国信息化进程的不断推进, 各种信息化系统已经成为国家关键基础设施, 它们应用于网络通信、电子商务、电子政务、电子金融、网络教育、网络计算以及公安、医疗、社保等各个方面。

关键词:信息化建设,信息安全保障,信息安全,评价指标体系

参考文献

[1]陈驰, 冯登国, 徐震等.信息安全产品安全保证量化评估方法研究[J].电子学报, 2007, 35 (10) :1886-1891

[2]张焕国, 王丽娜, 杜瑞颖等.信息安全学科体系结构研究[J].武汉大学学报 (理学版) , 2010, 56 (5) :614-620

篇9:信息安全教案

关键词 网络安全 因素 个人信息 安全

中图分类号:TP393.08 文献标识码:A

通过考察近几年在Internet上发生的黑客攻击事件,我们不难看出威胁网络安全的基本模式是一样的。特别在大量自动软件工具出现以后,加之Internet提供的便利,攻击者可以很方便地组成团体,使得网络安全受到的威胁更加严重。

隐藏在世界各地的攻击者通常可以越过算法本身,不需要去试每一个可能的密钥,甚至不需要去寻找算法本身的漏洞,他们能够利用所有可能就范的错误,包括设计错误、安装配置错误及教育培训失误等,向网络发起攻击。但在大多数情况下,他们是利用设计者们犯的一次次重复发生的错误轻松得逞的。

我们可以粗略地将对系统安全造成的威胁归结为6大类 : 教育培训问题、变节的员工、系统软件的缺陷、对硬件的攻击、错误的信任模型和拒绝服务。需要指出的是,这几类威胁之间可能会有交叉与重叠之处。另外,一些文献对系统安全的威胁分类方法可能同这里给出的不同,但大多没有本质的区别。

要真正理解网络的信息安全,需要对网络信息系统存在的安全缺陷和可能受到的各种攻击有深入正确的理解。所谓“知已知彼,百战不殆”,通过对系统缺陷和攻击手段进行分类与归纳,可让人们正视系统的不足与所受威胁。

对于安全系统的使用者来说,可以采用 2 种不同的安全模型。

(1)火车司机型在这种系统中,使用者只需要控制系统的启停,安全系统便能够辨别出危险信号,自动找寻安全道路,使用者在其他时间可以放心大胆地干别的事情。

(2)航空飞行员型在这种模型中,即使系统已经拥有很先进的自动导航设备,而且大多数情况下系统已经处在自动运行中,仍然要求使用者必须在安全方面训练有素。

在这 2 种模型中,第一种显得非常好用。用惯了图形用户界面的人都希望安全系统在经过简单的指导安装之后,不用再亲自介入以后的运行了。这种想法很自然,但实现起来并不容易。网络世界远远没有铁路系统那么有序,缺少像铁轨那样严格控制并引导列车前进的机制,由于可能出现的异常情况太多,所以没有什么办法可以让人一劳永逸。

有些人会认为:“不是还有防火墙吗?交给它好了!”这同样是错的,防火墙并不是万灵药,它虽然堵住了大量不安全的缺口,但还是小心翼翼地向外界打开了一扇访问内部信息的小门。尽管此门的开启受到限制,可路却通了。如果有人利用这条路径进行数据驱动型的攻击,防火墙是无能为力的。

最近,电视和网上公布一些网上个人信息被泄密的信息,这直接关系到个人秘密和隐私,在当今互联网飞速发展的时代,加强网络信息保护至关重要,势在必行。

网络时代,个人信息是网络交易的前提和基础,一旦被对方掌握,会给信息安全造成极大威胁。由于缺少相关法律,对利用公民个人信息谋取巨额利润的一些商家甚至不法分子难以追究其法律责任。如果我国不加快个人信息保护立法步伐,将会带来公民对个人信息安全缺乏信心、互联网公司收集不到有效信息、社会公信难以形成等问题。

目前我国一些法律虽然涉及了对个人信息保护的内容,但比较零散,也缺乏法律位阶比较高的法律,还难以形成严密的保护个人信息的法律网,这就容易使不法分子钻空子。

在加强网络信息管理过程中,建议对那些提供公共或专业服务、涉及个人信息储存和利用的机构,要对其承担的相关法律义务加以明确;对于非法手段获取个人信息的行为,应规定较为严厉的惩治措施。

在完善法律法规的同时,还要多措并举、多管齐下,各有关监管部门切实担负起监管职责,执法部门严格执法,网民也应增强提高个人信息的保护和防范意识互联网是社会大众共有的虚拟世界,这一虚拟世界早已和现实社会密不可分,这就决定了互联网不是绝对自由的平台,而应该是和谐与法治秩序的领地。如果管理不善,国家信息安全就会受到威胁,企业电子商务就会受到影响,大众个人隐私就会受到损害。

与现实社会管理一样,互联网管理不仅要依靠行业和个人自律,更应依靠机制和法律。对于网络监管,动力来自社会,呼声来自民间;作为国家利益和公众利益的代表,政府介入其中,健全法律机制,促进立法、执法,敦促行业自律,引导并保持互联网健康的发展方向,依据了社会形势,顺应了民众呼声。明确在互联网中哪些是得到保护的、哪些是要进行限制、禁止的,让网民明确自己的权利与义务,使得上网行为有章可循、有法可依,是公民合法权益的一部分,更是依法治国的题中应有之义。

篇10:初中个人信息安全防护教案

情感态度价值观:正确认识身边的侵害和保护;树立自我保护的意识、勇气和信心;掌握自我保护的基本方法和一定的依法维权意识。

过程与方法:通过课堂活动,培养初步的与人合作、交往与沟通的能力;初步掌握运用所学知识技能解决实际生活中的问题的能力。

知识与能力:认识身边可能存在的侵害与受到的各种保护;知道防范侵害的必要性;了解对待不同侵害应采取不同的自我保护的方法和技巧;逐步提高自我保护的能力。

教学重难点:

重点:培养防范侵害、保护自己的意识,掌握保护自我的方法和技巧。

难点:在实践中学会有效地运用自我保护的方法和技巧,自觉提高自我保护的能力。

教学方法:先学后教法、讨论法、合作探究法、案例分析法、情境教学法。

教学流程:

一、导入新课——“图文欣赏”

生活是美好的——“生活处处有情趣”

生活又是复杂的——

请听小故事:

“姐弟俩用他们的勇敢和智慧终将假冒警察的流氓送交公安机关。”

如果是在座的你们,是否也能很好地

九、保护自我 呢? (板书)

二、自主学习——“阅读思考”

1、请阅读教材:P91-92,然后写一写:

A、你在日常生活中看到的、听到的或经历过的身边的侵害或险情。再指出相应的侵害或险情的主要来源。

B、你觉得面对突发的事故或侵害,我们可以寻求哪些帮助?

要知道 种.种侵害:

身边的保护: (板书)

2、请认真阅读教材:P93-97,学会正确保护自己。

三、合作探究——“以案说法”

某校一女中学生因厌学而在街上闲逛的时候,由于轻信一陌生人能为其免费找一份好工作而被人贩子骗到外地。等她明白自己受骗时,已被人贩子关进了8楼的一个小房间内。在孤立无援的绝境中,她灵机一动,写了一张求救的纸条放进自己裙子的兜里,然后把裙子从8楼的窗口扔了下来…

裙子像彩云悠悠飘到了楼下的大街上,围上来的行人拿起裙子发现了兜里的纸条立刻报了警。不到一个小时,这个小女孩得救了。

根据《中华人民共和国未成年人保护法》的规定,公安机关不久就对相关的人贩子提起公诉,这些人贩子得到了应有的法律制裁。

请根据刚才对教材的自学,从受侵害前、受侵害中、受侵害后等角度思考我们应该如何保护自己:

1.这位女中学生为什么会被人贩子拐骗到外地?这对你有什么启示?

2.女孩明白自己遇到的是坏人后,采取了什么方式使自己获救?这给你什么启示?liuxue86.com

3.人贩子危害女孩的身心健康,危害人们家庭的幸福,也不利于社会的和谐。你认为女孩及其父母可以怎么做?

要懂得 受侵害前:提高警惕——前提

受侵害时:用智慧保护自己——关键

受侵害后:用法律保护自己——重要保障 (板书)

四、演练平台——“说说写写”

1、每个人说2至3条,在平时的学习生活中我们需要提高警惕的情景:

如P93中体现的:

1身份证不轻易借人;2不轻易泄漏个人真实信息 ......

2、阅读教材P96中的4幅图,完成其中的问题。并列举我们周围可能存在的其他险情和应对方法。

如:1交通事故;2不慎落水 ......

3、在紧急情况下如果条件允许,打电话求救是比较有效的求助方式,你知道一些全国通用的报警电话吗?请写出来。

如:匪警报案:110;火警119;急救120;交通事故122;消费者投诉举报专线12315

......

4、你已经记住了保护我们青少年的相关法律法规了吗?请大声诵读出来。

如:《未成年人保护法》;《预防未成年人犯罪法》 ......

五、当堂检测——“疑难解答”

(1)参见练习册P50-51的选择题:1、4、5、6、9

(2)相对成年人,青少年更容易受到各种侵害,请说说为什么?P92

(3)如果你遇到的是一个穷凶极恶的歹徒,你会选择忍气吞声、自认倒霉,还是以暴制暴。或是想方设法逃脱、报警、报告学校老师、告诉家人。请你作出选择,并简要说明理由。

六、拓展延伸——“动脑动手”

总结本节课所学,联系生活实际,参考教材P80中的“主题探究”制定一本《中学生自我防护手册》。要求如下:

1、每个同学都列举日常生活中的2-3种意外事故或受侵害的情形,通过查阅资料或采访他人等方法总结相应的自我防护的方法和技巧。

上一篇:形容时间太快的诗句下一篇:大学的行政组织论文