5.1 信息系统应用中的安全风险课件-2025-2026学年粤教版高中信息技术必修二

2025-11-14
| 30页
| 674人阅读
| 3人下载
普通

资源信息

学段 高中
学科 信息技术
教材版本 高中信息技术粤教版必修2 信息系统与社会
年级 高二
章节 5.1 信息系统应用中的安全风险
类型 课件
知识点 -
使用场景 同步教学-新授课
学年 2025-2026
地区(省份) 四川省
地区(市) 眉山市
地区(区县) 仁寿县
文件格式 PPTX
文件大小 2.77 MB
发布时间 2025-11-14
更新时间 2025-11-14
作者 仁一中北 伍吉超
品牌系列 -
审核时间 2025-11-14
下载链接 https://m.zxxk.com/soft/54899190.html
价格 0.50储值(1储值=1元)
来源 学科网

摘要:

该高中信息技术课件围绕信息系统安全风险防范,从生活中信息存储、传输的安全问题导入,通过快速阅读、小组案例讨论及小短片、微课视频作为学习支架,串联信息安全威胁、维护措施到病毒防治、犯罪预防的知识脉络。 其亮点在于任务驱动与案例教学结合,用冲击波、熊猫烧香等病毒实例及计算机犯罪案例,配合视频资源,强化信息意识与信息社会责任。学生能提升安全辨别与实践能力,教师可直接利用活动设计和练习题高效开展教学。

内容正文:

信息系统的安全风险防范 第五章 信息安全及系统维护措施 1 生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。人们越来越担心存储的信息遭受破坏或被子他人盗窃,信息处理过程中是否会出现故障,以及发出的信息是否完整、正确地送达对方等问题。信息安全不仅需要解决技术问题,还需要解决与信息安全相关的法律法规及道德规范问题。 快速阅读并思考P115-118的内容 1 5.1.1 信息系统应用中的安全风险 信息安全存在的威胁: 人为的和非人为的、有意的和无意的等。 维护信息安全的措施: (1)保障计算机及网络系统的安全 (2)预防计算机病毒 (3)预防计算机犯罪 5.1.2 信息系统安全及维护 一、 维护信息系统安全的一般措施: 参考课本P116: 二、 信息安全 产品 4 2 5 1 网络安全产品 防火墙产品 网络防病毒产品 网络入侵检测产品 信息安保产品 3 5.1.3计算机病毒及预防 1、了解计算机病毒及其防治 2、了解什么是计算机犯罪及其危害性。 交流: (1)每2-6人为一小组,谈谈自己(听说)或周围发生过的因计算机病毒引发故障的例子,分析为什么会出现这些情况,将结果填写在表6—3中。 (2)分析计算机病毒有什么样的特征,将讨论的结果写下来。 小短片1 小短片2 微课视屏 任务 2 计算机病毒 定义 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 计算机病毒的本质: 是一种特殊的程序。 非授权可执行性、隐蔽性 传染性 1.非授权可执行性 2.隐蔽性 3.潜伏性 4. 传染性 5.破坏性 6.表现性 7.可触发性 计算机病毒的特点 视频讲解 常见的与病毒有关的电脑故障: QQ号被盗,别人会在里边乱发消息,中了qq盗号病毒 打开网站时,不断弹出很多不明网站,还关闭不了这些网站 电脑反应非常慢 电脑无故死机,反复重新启动 硬盘、U盘有些文件删不掉,有些文件打不开 浏览器不可用 黑屏,蓝屏 系统提示硬盘空间不够 键盘、鼠标不能用等 以上这些情况,可能中了 等其他病毒 木马病毒 蠕虫病毒 看一看史上非常厉害的几种计算机病毒 NO.1 “CIH病毒”     爆发年限:1998年6月 CIH病毒是一位名叫陈盈豪的台湾大学生所编写的,它主要破坏计算机硬件,如内存,主板,cpu,硬盘等 损失估计:全球约5亿美元 NO.2 “冲击波(Blaster)”   爆发年限:2003年夏季      冲击波攻击windows的漏洞,使系统操作异常、不停重启、甚至导致系统崩溃。 损失估计:数百亿美元 NO.3 “熊猫烧香”  爆发年限:2006年 NO.4 “勒索病毒”  爆发年限:2017年 造成损失:超过550亿元 计算机病毒的防治 3 2 1 常用计算机杀毒软件 查找目前国内外比较有名的杀毒软件,填写表6-5 常见计算机病毒表 计算机杀毒软件的使用 在一台计算机上安装一种杀毒软件,学会及时更新病毒库,并利用安装好的防病毒软件对计算机进行扫描,查看有没有中毒,并列出病毒的名称和处理方法。填写表6—7 计算机病毒的防治: 查找近年来传播范围较广、造成危害较大的计算机病毒。 填写表6—6。 任务 P135 3 ①首先:2—3人为一小组; ②其次:从下列3项活动项目中选择一项或几项开展活动;③最后:小组进行交流,归纳总结,派出代表总结。 视频 计算机 杀毒 软件 金山毒霸 腾讯电脑管家 360 瑞星、卡巴斯基、大蜘蛛、迈克菲、NOD32、比特梵德等等。 江民杀毒 5.1.4 计算机犯罪及预防 计算机犯罪案例 一、在当前,计算机犯罪主要包括以下情况: (1)制作和传播计算机病毒并造成重大危害。 (2)利用信用卡等信息存储介质进行非法活动。 (3)窃取计算机系统信息资源。 (4)破坏计算机的程序或资料。 (5)利用计算机系统进行非法活动。 (6)非法修改计算机中的资料或程序。 (7)泄露或出卖计算机系统中的机密信息。 书P119页 计算机犯罪表现: 在网络色情、网络诽谤、网络恐吓、网络赌博、网络诈骗等一系列网络犯罪中 。 我们要提高 自我防范意识 自我保护意识 文明上网 从网络学习有助于我们学习的知识! 练习题 1.网络是把双刃剑,它在改变着人们的生活,改变着世界,迅速地汇集、传递各种社会信息资源,极大地方便人们的工作和生活的同时,也出现了不利于青少年成长的因素。如痴迷网络聊天交友、沉湎于网恋,沉溺于网络色情与暴力游戏等等。作为青年学生,我们对待网络的态度是( )。 ①从哲学角度看,网络问题也应坚持一分为二的观点 ②应看到网络有利有弊,要科学利用网络,不能因噎废食 ③国家的法律法规和条例在虚拟世界里不起作用 ④应加强思想道德修养,自觉遵守网络道德,规范网络行为 A.②③④ B.①②③ C.①②④ D.③④ C 2.计算机预防病毒感染有效的措施是(    ) A.定期对计算机重新安装系统     B. 不要把U盘和有病毒的U盘放在一起 C.不往计算机中拷贝软件         D.给计算机安装上防病毒软件 D 3. 下列哪种现象不属于计算机犯罪行为?( ) A.利用计算机网络窃取他人信息资源 B.攻击他人的网络服务 C.私自删除他人计算机内重要数据 D.消除自己计算机中的病毒 D 4.下列哪个不属于信息安全产品?( ) A防火墙 B诺顿杀毒软件 C金山影霸 D金山毒霸 C 5.计算机病毒是一个程序或一段可执行代码,具有独特的复制能力。 A.对 B.错 A 6.所谓计算机“病毒”的实质,是指(    )。 A. 盘片发生了霉变 B. 隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作 C. 计算机硬件系统损坏或虚焊,使计算机的电路时通时断 D. 计算机供电不稳定在造成的计算机工作不稳定 B 7.以下关于计算机病毒的叙述,正确的是(    )。 A. 若删除盘上所有文件,则病毒也会被删除 B. 若用杀毒盘清毒后,感染病毒的文件可完全恢复到原来的状态 C. 计算机病毒是一段程序 D. 为了预防病毒侵入,不要运行外来软盘或光盘 C 8.根据《计算机软件保护条例》,中国公民开发的软件有著作权的是( )。 A.公开发表的软件 B.单位开发的软件 C.个人或单位开发的软件 D.不论何人、何地及发表与否的软件 D 9.在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对(    )。 A. 有效性的攻击 B. 保密性的攻击 C. 完整性的攻击 D. 真实性的攻击 B 谢谢大家 $

资源预览图

5.1 信息系统应用中的安全风险课件-2025-2026学年粤教版高中信息技术必修二
1
5.1 信息系统应用中的安全风险课件-2025-2026学年粤教版高中信息技术必修二
2
5.1 信息系统应用中的安全风险课件-2025-2026学年粤教版高中信息技术必修二
3
5.1 信息系统应用中的安全风险课件-2025-2026学年粤教版高中信息技术必修二
4
5.1 信息系统应用中的安全风险课件-2025-2026学年粤教版高中信息技术必修二
5
5.1 信息系统应用中的安全风险课件-2025-2026学年粤教版高中信息技术必修二
6
相关资源
由于学科网是一个信息分享及获取的平台,不确保部分用户上传资料的 来源及知识产权归属。如您发现相关资料侵犯您的合法权益,请联系学科网,我们核实后将及时进行处理。