5.1 信息系统应用中的安全风险课件-2025-2026学年粤教版高中信息技术必修二
2025-11-14
|
30页
|
674人阅读
|
3人下载
普通
资源信息
| 学段 | 高中 |
| 学科 | 信息技术 |
| 教材版本 | 高中信息技术粤教版必修2 信息系统与社会 |
| 年级 | 高二 |
| 章节 | 5.1 信息系统应用中的安全风险 |
| 类型 | 课件 |
| 知识点 | - |
| 使用场景 | 同步教学-新授课 |
| 学年 | 2025-2026 |
| 地区(省份) | 四川省 |
| 地区(市) | 眉山市 |
| 地区(区县) | 仁寿县 |
| 文件格式 | PPTX |
| 文件大小 | 2.77 MB |
| 发布时间 | 2025-11-14 |
| 更新时间 | 2025-11-14 |
| 作者 | 仁一中北 伍吉超 |
| 品牌系列 | - |
| 审核时间 | 2025-11-14 |
| 下载链接 | https://m.zxxk.com/soft/54899190.html |
| 价格 | 0.50储值(1储值=1元) |
| 来源 | 学科网 |
|---|
摘要:
该高中信息技术课件围绕信息系统安全风险防范,从生活中信息存储、传输的安全问题导入,通过快速阅读、小组案例讨论及小短片、微课视频作为学习支架,串联信息安全威胁、维护措施到病毒防治、犯罪预防的知识脉络。
其亮点在于任务驱动与案例教学结合,用冲击波、熊猫烧香等病毒实例及计算机犯罪案例,配合视频资源,强化信息意识与信息社会责任。学生能提升安全辨别与实践能力,教师可直接利用活动设计和练习题高效开展教学。
内容正文:
信息系统的安全风险防范
第五章
信息安全及系统维护措施
1
生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。人们越来越担心存储的信息遭受破坏或被子他人盗窃,信息处理过程中是否会出现故障,以及发出的信息是否完整、正确地送达对方等问题。信息安全不仅需要解决技术问题,还需要解决与信息安全相关的法律法规及道德规范问题。
快速阅读并思考P115-118的内容
1
5.1.1 信息系统应用中的安全风险
信息安全存在的威胁:
人为的和非人为的、有意的和无意的等。
维护信息安全的措施:
(1)保障计算机及网络系统的安全
(2)预防计算机病毒
(3)预防计算机犯罪
5.1.2 信息系统安全及维护
一、 维护信息系统安全的一般措施:
参考课本P116:
二、
信息安全
产品
4
2
5
1
网络安全产品
防火墙产品
网络防病毒产品
网络入侵检测产品
信息安保产品
3
5.1.3计算机病毒及预防
1、了解计算机病毒及其防治
2、了解什么是计算机犯罪及其危害性。
交流:
(1)每2-6人为一小组,谈谈自己(听说)或周围发生过的因计算机病毒引发故障的例子,分析为什么会出现这些情况,将结果填写在表6—3中。
(2)分析计算机病毒有什么样的特征,将讨论的结果写下来。
小短片1
小短片2
微课视屏
任务
2
计算机病毒
定义
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
计算机病毒的本质:
是一种特殊的程序。
非授权可执行性、隐蔽性
传染性
1.非授权可执行性
2.隐蔽性
3.潜伏性
4. 传染性
5.破坏性
6.表现性
7.可触发性
计算机病毒的特点
视频讲解
常见的与病毒有关的电脑故障:
QQ号被盗,别人会在里边乱发消息,中了qq盗号病毒
打开网站时,不断弹出很多不明网站,还关闭不了这些网站
电脑反应非常慢
电脑无故死机,反复重新启动
硬盘、U盘有些文件删不掉,有些文件打不开
浏览器不可用
黑屏,蓝屏
系统提示硬盘空间不够
键盘、鼠标不能用等
以上这些情况,可能中了
等其他病毒
木马病毒
蠕虫病毒
看一看史上非常厉害的几种计算机病毒
NO.1 “CIH病毒” 爆发年限:1998年6月
CIH病毒是一位名叫陈盈豪的台湾大学生所编写的,它主要破坏计算机硬件,如内存,主板,cpu,硬盘等
损失估计:全球约5亿美元
NO.2 “冲击波(Blaster)” 爆发年限:2003年夏季
冲击波攻击windows的漏洞,使系统操作异常、不停重启、甚至导致系统崩溃。
损失估计:数百亿美元
NO.3 “熊猫烧香” 爆发年限:2006年
NO.4 “勒索病毒” 爆发年限:2017年
造成损失:超过550亿元
计算机病毒的防治
3
2
1
常用计算机杀毒软件
查找目前国内外比较有名的杀毒软件,填写表6-5
常见计算机病毒表
计算机杀毒软件的使用
在一台计算机上安装一种杀毒软件,学会及时更新病毒库,并利用安装好的防病毒软件对计算机进行扫描,查看有没有中毒,并列出病毒的名称和处理方法。填写表6—7
计算机病毒的防治:
查找近年来传播范围较广、造成危害较大的计算机病毒。
填写表6—6。
任务
P135
3
①首先:2—3人为一小组; ②其次:从下列3项活动项目中选择一项或几项开展活动;③最后:小组进行交流,归纳总结,派出代表总结。
视频
计算机
杀毒
软件
金山毒霸
腾讯电脑管家
360
瑞星、卡巴斯基、大蜘蛛、迈克菲、NOD32、比特梵德等等。
江民杀毒
5.1.4 计算机犯罪及预防
计算机犯罪案例
一、在当前,计算机犯罪主要包括以下情况:
(1)制作和传播计算机病毒并造成重大危害。
(2)利用信用卡等信息存储介质进行非法活动。
(3)窃取计算机系统信息资源。
(4)破坏计算机的程序或资料。
(5)利用计算机系统进行非法活动。
(6)非法修改计算机中的资料或程序。
(7)泄露或出卖计算机系统中的机密信息。
书P119页
计算机犯罪表现:
在网络色情、网络诽谤、网络恐吓、网络赌博、网络诈骗等一系列网络犯罪中 。
我们要提高
自我防范意识
自我保护意识
文明上网
从网络学习有助于我们学习的知识!
练习题
1.网络是把双刃剑,它在改变着人们的生活,改变着世界,迅速地汇集、传递各种社会信息资源,极大地方便人们的工作和生活的同时,也出现了不利于青少年成长的因素。如痴迷网络聊天交友、沉湎于网恋,沉溺于网络色情与暴力游戏等等。作为青年学生,我们对待网络的态度是( )。
①从哲学角度看,网络问题也应坚持一分为二的观点
②应看到网络有利有弊,要科学利用网络,不能因噎废食
③国家的法律法规和条例在虚拟世界里不起作用
④应加强思想道德修养,自觉遵守网络道德,规范网络行为
A.②③④ B.①②③ C.①②④ D.③④
C
2.计算机预防病毒感染有效的措施是( )
A.定期对计算机重新安装系统
B. 不要把U盘和有病毒的U盘放在一起
C.不往计算机中拷贝软件
D.给计算机安装上防病毒软件
D
3. 下列哪种现象不属于计算机犯罪行为?( )
A.利用计算机网络窃取他人信息资源
B.攻击他人的网络服务
C.私自删除他人计算机内重要数据
D.消除自己计算机中的病毒
D
4.下列哪个不属于信息安全产品?( )
A防火墙 B诺顿杀毒软件
C金山影霸 D金山毒霸
C
5.计算机病毒是一个程序或一段可执行代码,具有独特的复制能力。
A.对 B.错
A
6.所谓计算机“病毒”的实质,是指( )。
A. 盘片发生了霉变
B. 隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作
C. 计算机硬件系统损坏或虚焊,使计算机的电路时通时断
D. 计算机供电不稳定在造成的计算机工作不稳定
B
7.以下关于计算机病毒的叙述,正确的是( )。
A. 若删除盘上所有文件,则病毒也会被删除
B. 若用杀毒盘清毒后,感染病毒的文件可完全恢复到原来的状态
C. 计算机病毒是一段程序
D. 为了预防病毒侵入,不要运行外来软盘或光盘
C
8.根据《计算机软件保护条例》,中国公民开发的软件有著作权的是( )。
A.公开发表的软件 B.单位开发的软件
C.个人或单位开发的软件 D.不论何人、何地及发表与否的软件
D
9.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对( )。
A. 有效性的攻击 B. 保密性的攻击
C. 完整性的攻击 D. 真实性的攻击
B
谢谢大家
$
相关资源
由于学科网是一个信息分享及获取的平台,不确保部分用户上传资料的 来源及知识产权归属。如您发现相关资料侵犯您的合法权益,请联系学科网,我们核实后将及时进行处理。