教学设计:信息安全问题及防范策略

教学设计:信息安全问题及防范策略

课程内容标准

1、树立信息安全意识,学会病毒防范、信息保护的基本方法;了解计算机犯罪的危害性,养成安全的信息活动习惯。

2、在使用因特网的过程,能够识别并抵制不良信息;树立网络交流中的安全意识。

一、教材分析

1、本节的作用和地位

本节是作为本章的开篇,全面介绍了信息安全方面的一些知识,引导学生了解在日常信息活动过程中存在的安全问题,使同学们在以后的信息活动过程中能注意到这些方面的问题,尽最大可能保障信息的安全。为此,本节共设置了三部分的内容:“一、信息安全问题及防范策略”;“二、计算机病毒及其预防”;“三、计算机犯罪及其危害”。

2、本节主要内容介绍

基于信息安全问题在信息社会活动过程中的突出表现,对社会、个人、团体等方面来说重要性越来越大,为了帮助学生对这方面的问题有一个深刻的了解,教材中安排了一些活动让学生通过亲身探索和体验,对已有的经验能够进行一定的提炼、归纳和理解。本节采用了“呈现案例→理解概念→探究特征→练习”的线索组织教学内容,具体如下:

“呈现案例”:本节以“信用卡档案被盗”案例作为一个引入,让学生从该案例中了解到:人们在充分享受信息技术带来的极大便利的同时,还存在着很多消极的因素,由此引出信息安全问题的提出。

“理解概念、探究特征”:本节教材首先给出了比较抽象的信息安全的概念,接着通过任务的设置加深对信息安全问题的认识,从几个角度理解信息安全所包含的问题以及如何进行防范。教材中任务的设置及其用途表示如下:

任务1:根据表中提出的信息安全问题,查找相应的例子记录下来并进行分析说明。

该任务中给出了信息安全几个方面的问题,并给出了它们具体的内涵及防范策略,要求学生就这几方面的问题分别查找一些典型的案例,使得对这些问题的理解能够加深一步。

例如:对于第一个安全问题,我们给了一个计算机被盗的例子,并作了简单的分析,由于计算机被盗,使得存放在计算机中的重要资料和信息也丢失了,由此说明了安全问题中“防盗”的重要性。

对于其他方面的安全问题,下面列举了几个例子,可以提供给教师们教学时参考,教师们可以自己或者引导学生查找更多有关安全的例子加以说明。

例1:一天下午天下着大雨,突然霹雳一声,学校的几部电话被雷击坏,一台交换机也被击坏了,导致学校电话几小时不能与外界联系和几天上不了因特网。(雷击问题)

例2:你有一台电脑,平时用来上上网,玩玩游戏,偶尔也敲点公文进去,你朋友有时也来你这里玩玩游戏什么的,有一天,你的朋友突然告诉你,他有你的上网帐号和密码,你相信吗?(逻辑安全中加密问题)

例3:有一天你打开电脑进行工作,开始非常正常,但是过了一会,你忽然发现,刚刚才存盘好的文件突然不见了,或者机器好象被人操纵了,接着系统突然崩溃了,这时,你明白究竟发生了什么事吗?(联网安全问题)
例4:你也许常常碰到这些无奈的事情,一打开邮箱,看到邮箱被塞满了垃圾邮件,使得你的邮箱空间所剩无几,更为糟糕的是如果你一好奇,打开某一封邮件时,计算机所安装的防病毒软件马上检测到你的计算机已经感染了病毒了,这时你当务之急应该去做什么事呢?(操作系统安全问题)
例5:有一天,你的同事告诉你在校园网中从他的机子上能够查看到你计算机中的一些文件夹,这说明了什么问题。(联网安全问题)
例6:你打开一封邮件,告诉你只要你邮寄多少钱到某一账户,你就可以得到一个大奖,你是如何看待这件事情的?(网络安全问题)

任务2:利用一些网站提供的在线检测方法对自己的计算机系统进行检测,看看存在什么样的安全漏洞,应该如何解决。
网络上有一些网站能够提供在线检测计算机系统的安全性,并且有一些网站提供有个人防火墙供人们试用,教师们利用这些网站指导学生对计算机系统安全性进行测试,并且利用个人防火墙试用版指导学生进行安全防护,如:天网安全阵线网站就提供有这两方面功能,除此之外,让学生自行进行搜索,查找更多这方面的网站和软件。

任务3:每3-5人为一小组,分组交流讨论,谈谈自己或周围发生过的因计算机病毒引发故障的例子,分析为什么会出现这些情况,将结果填写在表中。

教师指导学生通过小组讨论的方式,让学生将自己在遭遇计算机病毒时候的经验和经历跟其他人进行交流和共享,从中体会计算机病毒所带来的危害。

任务4:以3-5人为一小组,选取完成下列活动中的一至两项,总结出采用什么方法才能切实有效地对病毒进行防治。

活动1:上网查找与计算机病毒有关的网站,列举你所知道的近年来传播范围较广,造成危害较大的计算机病毒,以及对该病毒的防治方法。

通过该活动,让学生了解近年来传播范围较广,造成危害较大的计算机病毒,以及对该病毒的防治方法。

如“冲击波”病毒,2003年8月出现的最新蠕虫病毒,命名为“流言”(Worm.SdBotRPC)。蠕虫病毒利用微软操作系统平台上RPC系统服务的漏洞向远端系统上的RPC系统服务所监听的端口发送攻击代码,从而达到传播的目的。受感染的系统IRC是比较常用的聊天工具,这次它又成为了病毒攻击的对象和帮凶。蠕虫会利用IRC聊天工具在受感染的机器上留后门,等待远端控制者的命令,或是通过IRC进行病毒的升级等操作。

必须赶快下载微软的补丁程序,避免此漏洞带来的危害,如果不能下载补丁的用户,请用网络防火墙关闭“135 139445”三个端口,来防止病毒的攻击。

活动2:查找目前国内外比较出名的杀毒软件,填写在表6-5。

通过该活动,使学生了解目前国内外比较著名的杀毒软件和防病毒公司,让学生条件允许时经常上这些公司的网站,了解最新的计算机病毒动态以及从这些网站中获取清除病毒的方法。

活动3:在一台计算机上安装一种杀毒软件,学会及时更新病毒库,并利用安装好的防病毒软件对计算机进行扫描,查看有没有中毒,并列出病毒的名称和处理方法。

通过该活动,让学生至少掌握一种杀毒软件的使用,能够利用杀毒软件经常性地对计算机系统进行扫描,并了解这些软件对发现的病毒进行何种操作,如范例中所说的利用“诺盾企业版(SymantecAntiVirus 企业版)”对计算机进行扫描后发现了病毒,通过查看历史记录,可以发现病毒文件名为TrojanHorse,受感染文件名为Winsys.vbs,原始位置为C:$NtUninstallQ887678$,已经被隔离了,从中你还发现该病毒还没有被彻底地清除,这时你可以引导学生上网查找清除该病毒的方法,如果还是找不到,应该求助于专业人士。

任务5:阅读案例,分析这些案例中说明了利用计算机和计算机网络进行了哪方面的犯罪。

教材中给出了三个利用计算机进行犯罪的案例,这些案例说明利用计算机进行犯罪的各种情况,让学生了解什么样的行为会构成犯罪,并指出应该从哪些方面防止计算机犯罪的发生,让学生培养良好的行为规范。

案例1中18岁美国高中生杰弗雷-帕森承认他对“冲击波”病毒进行了修改,并创建和传播了包括“Blaster.B”在内的一系列病毒变种,各种版本的“冲击波”病毒导致全球超过50万台电脑受到攻击,网络安全专家认为,“冲击波”病毒是2003年最严重的病毒之一。该案例中指出了利用计算机及网络传播病毒并造成了重大危害,已经构成了利用计算机进行犯罪,应该受到法律的制裁。

案例2中指出黑客利用计算机和网络侵入网上电子产品商店,窃取了该公司用户们的信用卡信息,家庭住址和电话号码等个人信息,对人们在金融方面的活动构成了危害,构成了窃取计算机系统信息资源以及泄露或出卖计算机系统中的机密信息方面的犯罪。

案例3中讲述了黑客侵入保险公司的计算机系统并更改了部分关键数据,使得保单交费额异常,给公司的业务等方面造成重大影响,已经构成了非法修改计算机中的资料或程序的犯罪事实。

除了以上案例,教师们可以搜集更多计算机犯罪方面的案例加以分析和说明,也可以指导学生自己进行搜集,从更多角度了解利用计算机进行犯罪的情况。

3、重点难点分析

教学重点:

(1)信息安全问题及防范策略。在信息活动过程中,很多学生的安全意识不强,本节中介绍信息安全各方面情况,让学生加深对信息安全问题的了解,增强学生信息安全意识。

(2)计算机病毒及防治。本节通过CIH病毒发作情况,介绍了计算机病毒的概念及性质特征,并通过一些任务的设置让学生自己去了解计算机病毒造成什么样的危害,以及如何对计算机病毒进行防治。

(3)计算机犯罪及其危害。教材中通过具体的案例,向学生展示利用计算机犯罪所造成的重大危害性,并在最后列举了利用计算机进行犯罪的各种情况及如何进行防范,教育学生在应用计算机的过程中应该保持一定的自觉性和良好的行为规范,不能做出有害社会和他人的事情。

教学难点

(1)对概念的理解。本节中的概念有信息安全、计算机病毒、计算机犯罪等,对于这些概念的理解,如果单纯给出一个定义,学生可能不能有一个比较具体的了解,所以对于概念的理解,应该和学生的实践紧密的结合起来,这样才能够从感性上加深了解。

(2)任务的完成。教材中为了加深对知识的理解,设置了一些任务,学生在完成这些任务的过程中可能会碰到一些困难,教师应该在学生完成任务过程中给以一定的指导。

二、教学建议

1、课前准备

学生通过前面几章的学习,对信息技术各方面的问题和对计算机的操作都有了比较深刻的了解。在此基础上,教师可以围绕在信息活动过程中存在的安全问题,搜集相关资料,精选案例资源。可考虑在网络教室中上课。

2、教学策略

(1)在教学中,教师可以采用问题驱动、案例学习、合作探究等方式组织教学活动。教师先提出任务,要求学生通过交流或者自己亲身探索和实践,去了解信息活动中存在的各种安全问题,并且掌握解决这些问题方法。

(2)大部分学生对计算机病毒基本都听说过,但是对于计算机病毒所造成的破坏可能还没有引起足够的重视,对于一些现阶段比较活跃的计算机病毒了解得不多,在本节课的学习中,通过教材中设计的任务,让学生上网查找这方面的相关资料,并学会对计算机病毒的防治,从中加深学生的了解,让学生引起足够的重视。

(3)在本节课中通过一些具体案例,向学生说明利用计算机进行犯罪的一些情况。在整个教学活动中,教师重点在于激发学生参与查找和研究案例,引导他们从中发掘内在的知识和关联,教师不必面面俱到,要广泛发动学生参与,发挥他们集体的智慧,让他们在课堂上有更多交流、讨论、展示和归纳的机会,教师只要做好组织、指导和服务工作,要善于捕捉学生学习过程中的闪亮点,并及时归纳知识要点和适时反馈。

3、问题考虑

完成任务的过程中,一部分学生可能会出现由于知识和经验不够丰富,而导致无法参与完成学习任务,这时教师要做好资源的提供和方法上的指导,增强他们的自信心和成就感。在列举案例时,尽量采用学生比较熟悉的、感兴趣的例子,注意挖掘案例的思想性、知识性、丰富性和教育性等特点,注重引导学生对案例的分类整理和归纳工作,使之系列化、有序化。

三、练习说明

本节练习共设置了3个题目,分别说明如下:

第一题“举例说明在信息活动中你碰到的一些信息安全方面的事情,并加以分析,说说是属于哪方面的问题,应该如何解决。”主要是让学生时刻注意日常生活中身边发生的有关信息安全方面的问题并给以分析,从中加深对信息安全的了解,如黑客,计算机病毒的危害,计算机犯罪等等。

第二题“查找有关资料,了解从外部侵入别人的计算机系统通常使用什么方法?应如何进行防范。”

主要让学生了解目前从外部侵入别人计算机系统方法主要有哪些。

第三题:上网查找几种个人防火墙软件,给自己的计算机安装一种防火墙,并学会使用该防火墙对本机系统进行防护。

除了教材中提到的“天网个人防火墙”以外,你只要打开浏览器,在地址栏中打入“个人防火墙”后回车,就可以找到几十个提供“个人防火墙”的网站,下图列举了其中一部分,教师指导学生自行下载其中几个软件后试着安装,并从系统安全、网络安全、防病毒等方面学会运用这些软件进行安全防护。

四、参考教学案例

(一)课题名称

计算机病毒及预防、计算机犯罪。

(二)教学目标

认知:

计算机病毒特征及计算机犯罪

技能:

掌握计算机病毒的防治自觉预防犯罪的发生。

情感:

(1)通过本节课的学习,让学生了解在信息活动过程中存在的安全问题,培养学生树立信息安全意识,养成良好的信息活动习惯。

(2)通过亲身实践,了解计算机病毒带来的危害,做到不制造和传播计算机病毒。

(3)了解计算机犯罪对社会和他人造成的严重危害,从自已做起,养成良好的的行为规范,不利用计算机做出有害他人的事情。

(三)教学重点和难点

教学重点

(1)信息安全问题及防范策略。在信息活动过程中,很多学生的安全意识不强,本节中介绍信息安全各方面情况,让学生加深对信息安全问题的了解,增强学生信息安全意识。

(2)计算机病毒及防治。本节通过CIH病毒发作情况,介绍了计算机病毒的概念及性质特征,并通过一些任务的设置让学生自己去了解计算机病毒造成什么样的危害,以及如何对计算机病毒进行防治。

(3)计算机犯罪及其危害。教材中通过具体的案例,向学生展示利用计算机犯罪所造成的重大危害性,并在最后列举了利用计算机进行犯罪的各种情况及如何进行防范,教育学生在应用计算机的过程中应该保持一定的自觉性和良好的行为规范,不能做出有害社会和他人的事情。

教学难点

(1)对概念的理解。本节中的概念有信息安全、计算机病毒、计算机犯罪等,对于这些概念的理解,如果单纯给出一个定义,学生可能不能有一个比较具体的了解,所以对于概念的理解,应该和学生的实践紧密的结合起来,这样才能够从感性上加深了解。

(2)任务的完成。教材中为了加深对知识的理解,设置了一些任务,学生在完成这些任务的过程中可能会碰到一些困难,教师应该在学生完成任务过程中给以一定的指导。
教学设计:信息安全问题及防范策略
(四)教学方法

采用讲解,探究、任务驱动和自主学习相结合的学习方法。
(五)教学地点

计算机网络教室
(六)教学过程

教学环节

教 师活 动

学 生 活 动

引入

一、提出本节课的任务:

1、了解计算机病毒及其防治

2、了解什么是计算机犯罪及其危害性。

二、展示计算机病毒发作和计算机犯罪的案例,引导学生进行思考。

1、观看教师展示范例后进行思考:什么是计算机病毒?会造成什么危害?什么是计算机犯罪?利用计算机进行犯罪会带来什么样的危害?

1、CIH病毒发作情况怎样?主要出现什么样的故障?在全世界范围内造成的影响有多大的。
2、教师总结计算机病毒的概念。

1、学生阅读教材,或者可以进行讨论,就自己了解的有关CIH病毒的情况发表意见。

2、学生阅读教材,掌握什么是计算机病毒。


3、指导学生上网查找资料,进行交流:计算机病毒会引发什么样的故障,了解计算机病毒有什么样性质特征。

4、教师总结出计算机病毒的一些特点,让学生阅读表6-3。

学生上网查找资料后进行交流,填写教材表6-2,分析计算机病毒有什么样的性质特征。

5、提出任务:让学生选择一项或者几项活动展开活动,然后总结一下采用什么方法才能切实有效地防治计算机病毒。

6、在学生完成任务后进行归纳,在日常生活中我们应该如何做才能尽可能减少计算机病毒给我们带来危害。

学生展开活动:

1、查找常见病毒及其专杀工具,并填写表6-4。

查找国内外比较出名的杀毒软件,填写表6-5。

2、安装一种杀毒软件并对计算机进行病毒扫描,看看计算机有没有中毒,填写表6-6。

7、教师讲解计算机犯罪的概念。指导学生阅读教材给出的案例让学生进行分析,看看这些案例说明了什么问题。

学生阅读案例后进行分析交流计算机犯罪可能引发什么样的严重后果,并讨论应该如何进行防范。

小结

引导学生总结本节课的内容,让学生明确计算机病毒和计算机犯罪所带来的严重危害,让学生养成良好的信息活动习惯。

练习

教师布置并指导学生完成课后练习。

学生课后完成练习

五、参考资料

1、补充资料

病毒的危害

消耗资源

所有计算机病毒都是程序,是程序,则在运行的时候都要占用系统资源。很多病毒都是驻留内存的,也就是说,它们会长期占用系统资源。这必然会造成系统的缓慢。即使是无害的病毒,也会有这个问题——因为它也是程序。这种危害看起来似乎不会造成什么损失,其实不然。1987年莫里斯编的蠕虫病毒,实际上不具有什么实质性的破坏作用,但它耗费了大量的系统资源,从而使系统极度缓慢直至停止运行。这样的损失实际上是时间的损失。现在,也有像ILOVE YOU这样的病毒,采用耗费系统或网络资源的方式作为破坏的一种手段。

干扰输出

在屏幕上显示图形或符号,或播放莫名其妙的音乐或声音。一般的无害病毒都有这项“功能”,这可能也是无害病毒的主要“攻击”手段了。这样的攻击手段通常不会带来什么实质性的破坏,但却会干扰你的工作。比如一个叫做“零臭虫”(ZeroBug)的病毒,在它进入内存后,会在屏幕上显示一个“臭虫”。这个“臭虫”会“吃掉”屏幕上所有的“O”字符。这个病毒不会使文件数据丢失,不过看一个没有“O”的屏幕是有相当难度的。恶性病毒也有可能改变屏幕显示或播放声音,但通常此时只是灾难的开始——它也许正在格式化你的硬盘。

干扰输入

对你的键盘做手脚。无论是无害病毒还是恶性病毒都有可能具有这项“功能”。这种破坏方式会使你的键盘输入出现混乱。比如“排字工”病看(TypeCOM)就是一种可以干扰键盘输入的病毒。当你输入“A”的时候,却会在屏幕上显示“S”;当你在输入“L”的时候,却会显示“:”。总之,实际被计算机接收的字符是你所按键的右边那个键。又如“Hymn”病毒,在病毒进入内存之后,就监视键盘活动,在第980次敲击键盘之后,再敲击的键依次被两个空格和五个乱码代替,这样就使键盘无法发挥作用。

破坏信息

这是恶性病毒的主要破坏手段之一。破坏文件的方式有多种。

在病毒感染文件时,可以说已经对文件产生了一些破坏。尤其是一些病毒,它们为了在感染文件后不增加文件长度,硬是用自己的代码将宿主程序的一部分代码覆盖。有时这样做就会对文件造成破坏。但这种破坏并不是病毒的目的,设计得好的病毒也会尽量避免这种破坏以隐蔽自己。

有些病毒会破坏磁盘的文件分配表(FAT)。文件分配表是磁盘文件信息储存的一个缩影,在其中记录着所有文件的位置和大小,是文件名与文件信息的纽带。如果FAT遭到破坏,使用DIR等命令仍可以见原有文件。但你会发现这些仍然“存在”的文件已经无法使用了。

有些病毒会修改一些储存数据的文件。这些文件的格式不变,也还能被读取,但内容却变了。比如一个WORD文档,里面储存着某人的成绩单。本来是100分却被病毒改成了50分。在调用这个文件时,WORD不会报告任何出错信息,但实际上里面的内容已经被破坏了——这样的改变更难以发现。上面的例子不会造成什么重大后果,但如果这个文件里储存的是重要的军事或金融数据,若被更改其后果不堪设想。

有些病毒会格式化磁盘。这是病毒破坏文件的极端手段,也是造成损失最大的一种。在磁盘被格式化以后,文件储存全部清除。很多恶性病毒的破坏方式都是格式化磁盘。但格式化磁盘需要时间——如果你在病毒发作时及时关机,可能还能保住部分文件。

泄露信息

最近流行的SirCam、求职信、红色代码、尼姆达等病毒均有泄露信息的特点。SirCam和求职信病毒泄露信息的方式是把被感染机器上的一些文件作为邮件附件连同病毒一起发往一些真实的电子邮件地址。红色代码和尼姆达病毒泄露信息的方式是把被感染机器的一些硬盘分区设成远程共享,等于是后门大开。在红色代码病毒流行期间,就出现了一些机器被红色代码病毒感染了以后,黑客借助被打开的后门又实施了篡改网页的二次破坏的情况。

破坏系统

这也是一种严重的破坏行为。病毒可以来用篡改系统设置或对系统进行加密的方法,使系统发生混乱。赫赫有名的ClH病毒甚至还能破坏硬件系统。它可以识别台湾地区及个另外国家生产的某些计算机主板上的BlOS(基本输入输出系统)的写入口,并随机修改几个字符,造成BlOS工作混乱。由于BIOS在计算机中的特殊地位,它必须靠专业厂商才能修复。这样,就造成了硬件的损坏。

有些计算机病毒还具有感知杀毒软件的能力,先下手干掉已经安装在宿主机器内的杀毒软件。比如最近流行的求职信病毒的新变种就有这样的特点。

阻塞网络

红色代码、尼姆达这类新的蠕虫类病毒,在确定下一个感染目标之前,要向网上的其他lP地址发出大量的试探性攻击包,对相应的主机进行漏洞探测。每一个因为有漏洞而新近被感染的主机也都会加入这个行列。在这种类型的漏洞普遍存在的情况下,会出现一种滚雪球一样的连锁效应,导致一些网络被这种试探性攻击包所拥塞,因而正常的网络通信受到阻碍,乃至瘫痪。

心理影响

计算机病毒不仅对计算机产生影响,而且对人也会产生一定影响。当然我们说过,计算机病毒是不会与人交叉感染的,那么它是怎样对人产生影响的呢?其实很简单,它是通过控制屏幕的输出来对人的心理进行影响的。有些按破坏能力分类归为“无害”的病毒,虽然不会损坏数据,但在发作时并不只是播放一段音乐这样简单。有些病毒会进行反动宣传,有些病毒会显示一些对人身心健康不利的文字或图像。在2000年年底,人们发现了一个通过电子邮件传播的病毒:“女鬼”病毒。当你打开感染了“女鬼”病毒的邮件的附件时,病毒发作,在屏幕上显示一个美食家杀害妻子的恐怖故事。之后,一切恢复正常。一般人会以为这个病毒的发作只是这样而已。但是,5分钟后,突然屏幕变黑,一个恐怖的女尸的图像就会显示出来,让没有丝毫心理准备的人吓一跳。据报道,一人因此突发心脏病身亡。所以,计算机病毒的这个危害也是不可小视的。

病毒防治技术规范

⑴重要部门的计算机,尽量专机专用与外界隔绝。

⑵不要随便使用在别的机器上使用过的可擦写存储介质(如:软盘、硬盘、可擦写光盘等)。

⑶坚持定期对计算机系统进行计算机病毒检测。

⑷坚持经常性的数据备份工作。这项工作不要因麻烦而忽略,否则后患无穷。

⑸坚持以硬盘引导,需用软盘引导,应确保软盘无病毒,

⑹对新购置的机器和软件不要马上投入正式使用,经检测后,试运行一段时间,未发现异常情况再正式运行。

⑺严禁玩电子游戏

⑻对主引导区、引导扇区、FAT表、根目录表、中断向量表、模板文件Winsock.DLL、WSOCK32.DLL和Kernek32.DLL等系统重要数据做备份。

⑼定期检查主引导区,引导扇区,中断向量表、文件属性(字节长度、文件生成时间等)、模板文件和注册表等。

⑽局域网的机器尽量使用无盘(软盘)工作站。

⑾对局域网络中超级用户的使用要严格控制。

⑿在网关、服务器和客户端都要安装使用病毒防火墙,建立立体的病毒防护体系。

⒀一旦遭受病毒攻击,应采取隔离措施。

⒁不要使用盗版光盘上软件。

⒂安装系统时,不要贪图大而全,要遵守适当的原则,如: 未安装Windows ScriptingHost的系统,可以避免“”爱虫”这类脚本语言病毒的侵袭。

⒃接入Internet的用户,不要轻易下载使用免费的软件。

⒄不要轻易打开电子邮件的附件

⒅对如下文件注册表的键值作经常性检查,

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRun

HKLMSOFTWAREMicrosoftWindowsCurrentVersionRunServices

同时,要对Autoexec.bat文件的内容进行检查,防止病毒及黑客程序的侵入。

⒆要将Office提供的安全机制充分利用起来,将宏的报警功能打开。

⒇发现新病毒及时报告国家计算机病毒应急中心和当地公共信息网络安全监察部门。

随着计算机网络的发展,计算机病毒对信息安全的威胁日益严重,我们一方面要掌握对出现的计算机病毒的防范措施,另一方面要加强对未来病毒发展趋势的研究,真正做到防患于未然。目前,随着掌上型移动通讯工具和PDA的广泛使用,针对这类系统的病毒已经开始出现。尤其是随着WAP协议的功能日益增强,病毒对手机和无线网络的威胁越来越大。我们要提前做好技术上的贮备,严阵以待,保障我国的信息安全。

注:资料来源

http://www.ha-net110.com/chanpin/virus/shashou.htm

2、书籍刊物

《大学信息技术基础》第二版(全国普通高校精品教材),科学出版社

3、相关软件

(1) 天网、瑞星、费尔个人防火墙软件。

(2) 各种杀毒软件。

4、参考网站

(1)金山毒霸网站

(2)瑞星公司网站

(3)诺顿防病毒网站

  

爱华网本文地址 » http://www.aihuau.com/a/25101011/77159.html

更多阅读

综合实践活动课教学设计:中学生谈篮球

综合实践活动课教学设计中学生谈篮球——哈125中学校王连清一、课题来源研究的意义2008年5月,是哈125中学校“第一界体育节”活动月,这是为迎接奥运会而开展的主题活动月。在哈125中学校领导的支持下,在体育组教师的通力合作下,一场

浅议高层建筑防火安全问题及对策 高层建筑防火分区

摘要:随着国民经济的迅速发展,结构复杂、人员密集的高层建筑逐渐增多。高楼大厦的大量涌现,为城市的经济发展和现代化建设带来生机与活力,但同时也给消防工作带来了困扰和危机。由于自身的特点,高层建筑火灾的性质与一般建筑火灾不同,一旦

小学数学教学设计与反思 小学数学公开课教案

标题:小学数学教学设计与反思发布者:小学数学专家 (发布时间:2011-11-8 11:24:57)教学设计与反思要求:“教学设计与反思”撰写要求及模板培训期间,学员需按时提交一篇“教学设计与反思”,具体要求及模板如下:要求:1.必须是原创,抄袭将记“0”分

初中英语词汇教学存在的问题及解决策略 初中英语阅读教学策略

初中英语词汇教学存在的问题及解决策略摘要:英语教学中,应注重培养学生的学习和运用英语的能力,加强对学生的词汇教学,使学生能读其音,辨其形,知其义,帮助学生使用科学便捷的方法来记忆单词,使他们做到事半功倍,提高学习兴趣,巩固提高学习效

声明:《教学设计:信息安全问题及防范策略》为网友梦久旅人分享!如侵犯到您的合法权益请联系我们删除