您的当前位置:首页正文

信息安全事件应急预案

2022-07-08 来源:步旅网

  随着计算机的普及和应用的不断发展,必然会出现更多的计算机病毒,这些病毒将会以更巧妙更隐蔽的手段来破坏计算机系统的工作,因此每个人必须认识到计算机病毒的危害性,了解计算机病毒的基本特征,增强预防计算机病毒的意识,掌握清除计算机病毒的操作技能,在操作计算机过程中自觉遵守各项规章制度,保证计算机的正常运行。

  【教材分析】

  本节是义务教育信息技术(上册)第二章《管理计算机》第3节《计算机安全与防护》的内容。这部分内容以理论为主,全面介绍了计算机安全与防护知识,以及计算机病毒的相关特征和传播途径,掌握预防和查杀病毒的方法,使学生在计算机的使用过程中能学以致用,加强计算机安全与防护措施。本节内容以理论知识形式呈现,缺乏实践和操作,很容易让学生产生枯燥感,但现实意义和教育意义较大,不容忽视。

  【教学对象分析】

  本节课程面向的教学对象是农村初一的学生,学生们对计算机病毒的了解程度参差不齐,有些学生家里有电脑能上网,可能遇到过计算机病毒,也略知一二,很多学生不知道计算机病毒,有些甚至以为计算机病毒会传染给使用者。所以要具体的、形象的来解释这个定义来加深印象。学生独立思考独立解决问题的能力一直在锻炼着提高着,但是团队合作能力的培养却流于形式。加强学生的防病毒的意识,同时自觉自觉遵守各项规章制度,保证计算机的正常运行,同时杜绝学生制作病毒与复制病毒的传播,保证网络的正常,培养学生正确使用计算机的良好道德规范。

  【教学目标】

  1、认知领域

  (1)初步了解计算机安全的含义。

  (2)了解计算机病毒的危害。

  (3)学会防范计算机病毒的常用措施。

  2、操作领域

  1.通过学习活动了解计算机病毒的概念及其危害。

  2.掌握计算机病毒杀毒软件的使用方法。

  3、情感领域

  1、负责地、安全地、健康地使用计算机,促进学生信息文化、道德修养与健康人格的养成。

  2、培养学生使用计算机的良好道德规范。

  【教学重点】

  计算机安全与杀毒软件的使用

  【教学难点】

  计算机安全的防范措施

  【教学过程】

  一、导入新课:

  从世界上第一台电子计算机在美国诞生到现在的五十三年的时间里,计算机的软硬件技术得到了迅猛的发展,计算机开始逐步走进家庭,但是,同学们在使用计算机的过程中,尤其是上网以后,计算机信息系统的安全性问题显得越来越突出,今天这节课,我就给大家介绍保障计算机信息安全的意义与措施。

  二、讲授新课:

  1、提出问题:计算机安全包括哪两个方面?

  (计算机系统安全和信息内容安全)

  2、提出问题:我们怎样在信息交流过程中保障信息安全?

  (1)加强安全意识:树立信息安全意识,负责任地使用信息技术,不做有损信息安全的事。

  (2)采取防范措施:掌握一些保障信息安全、防范各种事故的必要措施和有效方法:

  如:硬件系统的安全;软件系统的安全;用户数据的安全;病毒、黑客的防范等。

  讲到“病毒、黑客”四个字时,语气要强烈一些。然后立刻提问:大家知道什么是“黑客”和“计算机病毒”?

  “黑客”往往是指那些利用自己掌握的计算机技术、通过未经授权非法入侵别人的计算机系统而达到自己的个人目的的人。

  “计算机病毒”是隐藏在计算机系统中的一种程序,它通过自我复制或者修改其他程序扰乱计算机系统的正常工作,甚至对计算机系统造成破坏。计算机病毒是一个小程序,能够自身复制自身,会将自己的病毒码依附在别的程序上,通过宿主程序的执行,伺机传播病毒程序,有一定潜伏期,一旦条件成熟,进行各种破坏活动,影响计算机使用。

  注:提问时注意从以下几个方面启发学生:

  (1)“计算机病毒”首先是某些人编写的一种计算机程序;

  (2)为了掩人耳目,病毒程序在计算机内怎么藏身?

  (3)既然病毒不是一个独立的文件,它怎么被执行?

  (4)计算机染了病毒之后,是立即发作吗?

  (5)为什么把这种程序称作“病毒”?像生物病毒一样有复制能力。

  (6)计算机病毒对计算机有什么影响?毁坏数据,影响使用;

  3、计算机病毒对计算机的影响:

  (1)降低系统执行效率;

  (2)在屏幕上显示各种信息;

  (3)造成死机;

  (4)部分文件被删除;

  (5)改变存储在硬件上的程序;

  (6)破坏整个硬盘或软盘内资料。

  4、计算机病毒的特点:计算机的病毒多种多样,表现出的症状也各不相同。但无论是良性的还是恶性的它们都有如下共同特点:

  (1)具有破坏性。病毒不但能影响屏幕的正常显示,减漫运行速度,占用磁盘存储空间,它还能破坏磁盘中的数据和程序,甚至能破坏计算机的硬件。如CIH病毒能破坏计算机的主板。

  (2)具有隐蔽性。病毒大多隐藏在正常程序中,很难发现。

  (3)具有潜伏性。病毒侵入计算机后,它能长期潜伏,待一定的条件满足后才起作用。例如:黑色星期五病毒,它发作的条件是:每月的13号且这一天正好是星期五。

因篇幅问题不能全部显示,请点此查看更多更全内容