当前位置:文档之家› 6.2信息安全法律法规及道德规范

6.2信息安全法律法规及道德规范

6.2信息安全法律法规及道德规范
6.2信息安全法律法规及道德规范

信息技术《信息安全法律法规及道德规范》说课稿

我今天说课的题目是《信息安全法律法规及道德规范》,选自广东教育出版社,高中信息技术教材第一册《信息技术基础》第六章第二节。

一、教材分析:

之前通过对第六章《信息安全》第一节内容的学习,学生掌握信息安全的概念,了解一些信息安全产品,计算机病毒的特征和防治、计算机犯罪及防范等方面的内容,对学生在今后的信息活动中起指导的作用。

但是在信息社会中,由于不同的人出于不同的目的,在各自的活动过程中常常会伴随着各种各样问题的出现,如果单纯从技术角度对人们的行为规范进行限制,只能够解决一个方面的问题,而不能从长远角度和全面角度进行规范。只有通过法律法规,充分利用法律的规范性、稳定性、普遍性、强制性,才能有效地保护信息活动中当事人的合法权益,增强打击处罚力度。

本节共设置了二部分的内容:“一、网络使用的道德规范”;“二、信息安全法律法规”。主要介绍了在信息活动中存在的一些不良行为以及这些行为带来的不良影响,由此引发了对网络道德规范和信息安全法律法规问题的提出,通过学习本节内容,教育引导学生在今后的信息活动过程中应该注意到这些方面的问题,自觉遵守网络道德规范和相关的法律法规。

二、学习者特征分析:

高一年级学生通过将近一个学期对信息技术有关知识的学习,他们已经具有一定的信息技术使用经验,只是在使用信息技术进行活动的过程中,一些学生还存在着这样和那样的不良行为,信息安全意识并不十分强烈。

因此,教师应该引导学生注意从日常信息活动过程中发现问题,分析问题,归纳和提炼其中的方法和思想,通过亲身体验与理性建构相结合,在信息技术应用与实践的过程中,逐步认识到信息安全问题的重要性,理解自身良好的行为规范对信息社会的影响,使他们从身心健康方面得到锻炼,成为信息社会守法公民的先锋。

三、教学目标分析:

通过以上对教材的分析和对学习者特征的分析,结合了教学内容和学生具体情况,我确定如下的教学目标:

1、知识与技能

(1).掌握网上道德规范标准及全国青少年网络文明公约。

(2).了解信息安全法律法规。

2、过程与方法

(1).在信息活动过程中,学会判断自己信息行为的合法性和正确性。

(2).通过一些案例的分析,能对侵犯自己信息安全的行为做出有效抵制和防范。

3、情感态度与价值观

(1).加强自身的道德规范修养。

(2).培养自我防范意识和积极维护信息安全的意识。

(3).树立与他人合作的意识和利用网络进行终身学习的意识。

四、教学重难点:

依据上述所列的教学目标和学生具体情况,我认为本节课的中难点如下:

1、教学重点:

(1).分析信息活动过程中存在的问题;在教学中应该让学生明白这些问题对他们的身心健康会造成很大的影响,应该给予重视。

(2).在思考与讨论的过程中,实现信息安全法律意识的养成;通过前面的分析,让学生了解在使用网络的时候应该遵守一定的道德规范。

2、教学难点:

(1).对信息安全法律法规的了解;学生们平常对于国家的一些法律法规并不是很了解,有一些学生更是一无所知,本节课重点是培养学生具有法律法规知识和意识,做信息社会的守法公民。

(2).这是一个很有争议的问题,即如何辩证地看待网络犯罪。

五、教法

(1)在教学中,教师可以采用任务驱动、案例分析、交流讨论等方式组织教学活动。教师先提出任务,要求学生通过小组合作或者自己亲身的探索和研究,去了解信息活动中存在的各方面问题及造成的危害。

(2)学生们对信息安全法律法规了解不多或者基本上没有认识,教师在教学中可以多找一些这方面的案例进行分析,向学生说明每个案例中的行为触犯了什么样的法律法规,将会受到什么处罚,让学生能具体地感受到信息安全法律法规的重要性并对自己的行为起到监督的作用。

(3)在本节课教学过程中,教师重点应激发学生参与查找资料和广泛发动学生的参与与交流、讨论。

六、学法

本节课侧重学生对信息安全意识的建构,所以要求学生不仅仅要灌输相关的法律法规,更注重信息安全意识的培养,学生在学习过程中,通过一下两种方式来引导学生完成任务:

1、交流讨论,学生通过观点交流,思想碰撞,能够对知识有更深入和全面的理解。

2、自主探究,通过自主上网搜索有关信息安全的法律法规,扩展视野,开拓学生的思路。

七、说媒体:

1、教学环境:多媒体网络教室

2、教学资源:大量的案例,相关的网站

八、教学过程:

1、案例导入,激发学生兴趣。

在本环节中,我主要是通过“网络犯罪”、“色情和暴力犯罪”、“学生上网犯罪”等案例导入,让学生了解信息安全受到各方面的威胁,单单靠技术问题是解决不了问题的,需要道德的规范,也需要法律的保障。也通过对以上案例的分析,分析各种犯罪所引起的不良影响和严重后果,让学生正视网络犯罪问题,避免盲目崇拜“黑客”的心理。

2、任务驱动式学习,引出新课。

提出第一个任务:通过阅读课本的四个案例,完成课本表格。本环节的目的是加强学生对信息安全存在问题的了解,也通过自己对案例的思考分析,更加深入了解网络犯罪的类型,及其造成的严重后果。由网络信息活动中存在的问题及其危害引出全国青少年网络文明公约,让学生了解上网时遵守网络文明公约的重要性和必要性。

提出第二个任务:以3-5人为一小组,查找我国和其他一些国家目前在信息安全方面的法律法规,并在班上进行交流。学生通过上网搜索资料,并认真研究这些法律法规中所涉及到的行为,使学生进一步了解什么样的行为会触犯到法律法规,会受到什么惩罚,让学生养成良好的行为规范。该练习主要是让学生能够利用掌握的信息技术手段去获取相关的知识,教师可以提供一些这方面的网站供学生上网查找以完成该练习。

3、拓展视野,巩固知识。

该部分主要是列举了我国近几年来制定的一些与信息活动相关的法律法规,让学生在做案例分析的时候可以很快地找到这方面的相关内容,提高学生学习效率和加深对法律法规的认识。

3、小结,布置作业。

生活在当今信息时代,人们在享受信息技术带来极大方便的同时,也面临着一个更为严重的信息安全问题。因此,如何安全规范地进行信息活动,预防计算机病毒,防止利用计算机进行犯罪,以确保信息安全。不仅仅需要掌握计算机病毒的性质特征及学会对计算机病毒进行防治,还要了解在使用网络过程中应该具备的道德规范;了解国内外在信息安全方面制定的法律法规的情况。

作业:小组合作,为学校的校园网制定规章守则。

九、评价(多元评价)

1、评价学生是否积极参与学习活动。在课堂教学设计中的活动都需要同学们积极参与思考,表达自己观点,主动与同学交流。因此,评价过程会采用小组互评的方式来评价各组同学的参与程度。

2、评价学生是否掌握信息安全的法律法规和道德规范。通过网络留言板的回复,教师和同学都可以了解同学们的参与程度,同时也可以实现相互交流。

3、通过作业的完成情况,了解学生的教学内容的掌握情况,也能学以致用。

十、课后总结:

学生们平常对于国家的一些法律法规并不是很了解,有一些学生更是一无所知,本节课重点是培养学生具有法律法规知识和意识,做信息社会的守法公民。基于本节课主要是对信息安全中,培养学生法律法规的意识,负责任地参与信息实践,树立正确的价值观。所以在教学过程中,要提供大量的案例,作为感性材料,让学生了解信息安全的重要性,以及破坏网络安全的严重性。而交流讨论,更能够加深学生对知识的深入和全面的理解。

信息安全法律法规及道德规范教学设计

《信息安全法律法规及道德规范》教学设计 ◆教材分析 本节教材选自《信息技术基础》(广东版)第六章第二节的内容。随着信息技术的广泛应用及迅猛发展,人们的各种信息活动更多的通过以计算机及网络为主体的信息系统进行,信息安全越来越依赖于信息系统的安全,然而以计算机及网络为主体的信息系统有其本身的脆弱性,存在来自各方面的安全威胁,信息安全问题日益突出。所以制定信息安全的法律法规及道德规范是维护信息安全的基础,每个国家都有相应的法律法规和社会道德标准。学生应该了解和掌握国内外信息安全方面的一些法律法规,做信息社会的和谐公民。 之前通过对第六章《信息安全》第一节内容的学习,学生掌握信息安全的概念,了解一些信息安全产品,计算机病毒的特征和防治、计算机犯罪及防范等方面的内容,本节将从网络使用的道德规范和信息安全法律法规两个方面介绍在信息活动中存在的一些不良行为以及这些行为带来的不良影响,由此引发了对网络道德规范和信息安全法律法规问题。通过学习本节内容,教育引导学生在今后的信息活动过程中应该注意到这些方面的问题,自觉遵守网络道德规范和相关的法律法规。 ◆学情分析 学生通过前面的学习,具备了一定的信息收集、处理、表达能力,会上网,能够使用搜索引擎搜索某一方面的信息。学生对网络有较浓厚的兴趣,但是对信息安全了解不多,信息安全意识相对比较淡薄。在使用计算机的过程中或多或少遇到过病毒,但大部分同学不知道如何正确处理;部分学生使用公用计算机的习惯不是太好,会恶作剧般地将其他人的文件私自删除或是篡改,对信息安全问题的严重性缺乏足够认识。高中的学生正是形成正确的人生观、世界观和价值观的时候,教师的教导就显得尤其重要,同时他们也在不断关注着信息的发展,所以我们教师要给他们提供更多新鲜的东西,吸引学生的注意力,调动他们的积极性,进行自主学习。 ◆教学准备 1.根据教材分析,结合自身教学实例,上网搜索需要的材料,以便进行分析与讨论;2.依据教学内容,选择合适的教学方法,展开教学活动。 3.查阅“信息安全法律法规及道德规范”方面的书籍,找出有用的相关内容,穿插在

企业信息安全规范

信息安全管理规范 第一章总则 第一条为规范企业信息系统及所承担维护服务的用户信息系统的信息安全管理,促进信息安全管理工作体系化、规范化,提高信息系统和网络服务质量,提高信息系统管理人员、维护人员以及使用人员的整体安全素质和水平,特制定本管理规范。本管理规范目标是为公司信息安全管理提供清晰的策略方向,阐明信息安全建设和管理的重要原则,阐明信息安全的所需支持和承诺。 第二条本规范是指导公司信息安全工作的基本依据,信息安全相关人员必须认真执行本规程,并根据工作实际情况,制定并遵守相应的安全标准、流程和安全制度实施细则,做好安全维护管理工作。 第三条信息安全是公司及所承担的用户信息系统系统运维服务工作的重要内容。公司管理层非常重视,大力支持信息安全工作,并给予所需的人力物力资源。 第四条本规范的适用范围包括所有与公司信息系统及本公司所承担维护服务的各方面相关联的人员,它适用于本公司全部员工,集成商,软件开发商,产品提供商,商务伙伴和使用公司信息系统的其他第三方。 第五条本规范适用于公司所承担服务支撑的外部各单位的信息系统的安全工作范围。 第六条本规范主要依据国际标准ISO17799,并遵照我国信息安全有关法律法规、电信行业规范和相关标准。 第二章安全管理的主要原则 第七条管理与技术并重的原则:信息安全不是单纯的技术问题,在采用安全技术和产品的同时,应重视管理,不断积累完善各个信息安全管理章程与规定,全面提高信息安全管理水平。

第八条全过程原则:信息安全是一个系统工程,应将它落实在系统建设、运行、维护、管理的全过程中,安全系统应遵循与信息系统同步规划、同步建设、同步运行的原则,在任何一个环节的疏忽都可能给信息系统带来危害。 第九条风险管理和风险控制原则:应进行安全风险管理和风险控制,以可以接受的成本或最小成本,确认、控制、排除可能影响公司信息系统的安全风险,并将其带来的危害最小化。 第十条分级保护原则:应根据信息资产的重要程度以及面临的风险大小等因素决定各类信息资产的安全保护级别。制订各类网络系统和信息资产的安全保护等级表,在表中明确资产类别,同时确定对何种资产应达到何种级别的安全。 第十一条统一规划、分级管理实施原则:信息安全管理遵循统一规划、分级管理的原则。信息安全领导小组负责对公司各项信息安全管理工作进行统一规划,负责信息安全管理办法的制定和监督实施。各级部门在信息安全领导小组指导与监督下,负责具体实施。 第十二条平衡原则:在公司信息安全管理过程中,应在安全性与投入成本、安全性和操作便利性之间找到最佳的平衡点。 第十三条动态管理原则:在公司信息安全管理过程中,应遵循动态管理原则,要针对信息系统环境的变动情况及时调整管理办法。 第三章安全组织和职责 第十四条建立和健全信息安全组织,设立由高层领导组成的信息安全领导小组,对于信息安全方面的重大问题做出决策,协调信息安全相关各部门之间的关系,并支持和推动信息安全工作在整个信息系统范围内的实施。 第十五条公司应设置相应的信息安全管理机构,负责信息系统的信息安全管理工作,配备专职安全管理员,由安全管理员具体执行本公司信息安全方面的相关工作。 第十六条公司信息系统的安全管理机构职责如下: 根据本规范制定信息系统的信息安全管理制度、标准规范和执行程序;

数据中心信息安全法规办法标准版本

文件编号:RHD-QB-K9969 (管理制度范本系列) 编辑:XXXXXX 查核:XXXXXX 时间:XXXXXX 数据中心信息安全法规办法标准版本

数据中心信息安全法规办法标准版 本 操作指导:该管理制度文件为日常单位或公司为保证的工作、生产能够安全稳定地有效运转而制定的,并由相关人员在办理业务或操作时必须遵循的程序或步骤。,其中条款可根据自己现实基础上调整,请仔细浏览后进行编辑与保存。 为加强数据中心的数据安全和保密管理,保障数据中心的数据安全,现依据国家有关法律法规和政策,针对当前安全保密管理工作中可能存在的问题和薄弱环节,制定本办法。 一、按照“谁主管谁负责、谁运行谁负责”的原则,各部门在其职责范围内,负责本单位计算机信息系统的安全和保密管理。 二、各单位应当明确一名主要领导负责计算机信息系统安全和保密工作,指定一个工作机构具体负责计算机信息系统安全和保密综合管理。各部门内设

机构应当指定一名信息安全保密员。 三、要加强对与互联网联接的信息网络的管理,采取有效措施,防止违规接入,防范外部攻击,并留存互联网访问日志。 四、计算机的使用管理应当符合下列要求: 1. 对计算机及软件安装情况进行登记备案,定期核查; 2. 设置开机口令,长度不得少于8个字符,并定期更换,防止口令被盗; 3. 安装防病毒等安全防护软件,并及时进行升级;及时更新操作系统补丁程序; 4. 不得安装、运行、使用与工作无关的软件; 5. 严禁同一计算机既上互联网又处理涉密信息; 6. 严禁使用含有无线网卡、无线鼠标、无线键

盘等具有无线互联功能的设备处理涉密信息; 7. 严禁将涉密计算机带到与工作无关的场所。 五、移动存储设备的使用管理应当符合下列要求: 1. 实行登记管理; 2. 移动存储设备不得在涉密信息系统和非涉密信息系统间交叉使用,涉密移动存储设备不得在非涉密信息系统中使用; 3. 移动存储设备在接入本单位计算机信息系统之前,应当查杀病毒、木马等恶意代码; 4. 鼓励采用密码技术等对移动存储设备中的信息进行保护; 5. 严禁将涉密存储设备带到与工作无关的场所。 六、数据复制操作管理应当符合下列要求:

信息法与信息安全案例分析

信息法与信息系统安全 班级:XXXXXXXXXX 姓名:XXXXXXXXX 学号:XXXXXXXXXXXX 2012年6月14日星期四

案例内容: 2011年,陈军在QQ网聊中偶然添加了一个网民叫做"机票"的人,通过聊天,他知道此人专门从事东航机票代理。"机票"告诉陈军,做东航的机票代理有较高的返点,可以与他合作,一起拉客户卖机票,赚取其中的差价,陈军立即同意。随后便在广州白云区的一幢楼房内租了一间屋子,并添置了几台手机和电脑作为代理机票销售的工具,他还找来朋友李超和姚振一起合作,生意就这么做了起来。 通过"机票"的介绍,陈军得到了东航机票销售平台网站的一级机票代理账户和密码,有了一级代理的身份,他可以得到3%-10%的返点。然而,2011年4月,当陈军又一次登陆到东航机票销售网站时,无意中发现了一个管理员账户。在好奇心的驱使下,他反复测试得出了管理员账户的密码,并利用这个账户侵入了东航的系统。侵入系统之后,陈军发现了很多页的管理员名字与信息,随后,他便一个个进行测试与破解,最终获取了6、7个管理员账户密码。陈军发现,在破解出的管理员账户中,其中一个是可以设置机票代理和随意输入机票销售返点率的。于是他想,如果给自己设置的代理机构输入更高的返点率,岂不就可以赚到更多的差价了?于是,陈军通过这个账户自行设置了名为"哥本哈根办事处"、"利比亚营业点"等的十多家机票代理,并把返点率设置成40%-70%。在随后的"生意"中,他就利用这十多家机票代理的身份,总共出票3300余张,在QQ上吸引客户,低价入手高价出售,获取200多万元的差价。 陈军等3人非法侵入东航交易平台,出票3300余张并销售,骗取代理费200余万元。记者昨天从长宁法院获悉,因犯诈骗罪,陈军被判处有期徒刑十一年六个月,剥夺政治权利一年,并处罚金二十万元;李超、姚振被判处有期徒刑八年六个月,并处罚金十万元。 分析与论述: 刑法第二百六十六条指出:诈骗公私财物,数额较大的,处三年以下有期徒刑、拘役或者管制,并处或者单处罚金;数额巨大或者有其他严重情节的,处三年以上十年以下有期徒刑,并处罚金;数额特别巨大或者有其他特别严重情节的,处十年以上有期徒刑或者无期徒刑,并罚金或者没收财产。本法另有规定的,依照规定。陈军等人以非法占有为目的,采取虚构事实,隐瞒真相的方法,骗取公司财物,其行为构成诈骗罪,其数额特别巨大,而且根据刑事诉讼法第一条规定,当诈骗数额大于五十五万时,应当认定为刑法第二百六十六条规定的“数额特别巨大”,而本案中,陈军通过咋骗获取了200多完,所以应该判十年以上。 本案例是一个利用计算机进行的商业诈骗,作为经营单位东方航空公司,反观案发的过程,从信息安全的专业角度看,其管理漏洞也是显而易见的。首先陈军何以能够得到管理员账户就不可思议,因为一般来说,管理员的账号密码应该是保密的;其次,他通过反复测试得出了管理员账户的密码,并利用这个账户侵入了东航的系统更匪夷所思,这也说明东方航空公司网站的设计不够完善,没有做防暴力破解,所以很容易就会被人破解;再次,他可以用这个账号发现了很多

信息法规案例分析

信息法规案例分析 摘要 信息技术的发展带动了全球信息化的发展,随着21世纪社会信息化程度的日趋深化以及社会各行各业计算机应用的广泛普及,计算机信息系统安全问题已成为当今社会的主要课题之一。随之而来的计算机犯罪也越来越猖獗,它已对国家安全、社会稳定、经济建设以及个人合法权益构成了严重威胁。面对这一严峻势态,为有效地防止计算机犯罪,并在一定程度上确保计算机信息系统安全高效运作,我们不仅要从技术角度采取一些安全措施;还要在管理上采取一些安全手段,因此,制定和完善信息安全法律法规,制定及宣传信息安全伦理道德规范、提高计算机信息系统用户及广大社会公民的职业道德素养以及建立健全信息系统安全调查制度和体系等显得非常重要。 关键词:电子商务;信息技术;信息安全 一、计算机犯罪的危害及其对社会的冲击 利用现代信息和电子通讯技术从事计算机犯罪活动已涉及到政治、军事、经济、科技文化卫生等各个领域。在计算机化程度较高的国家,计算机犯罪已经形成了一定规模,成为了一种严重的社会问题,威胁着经济发展、社会稳定和国家安全。据不完全统计,美国计算机犯罪造成的损失已达上万亿美元,年损失几百亿美元,平均每起损失90万美元。原联邦德国每年损失95亿美元。英国为25亿美元,且每40秒钟就发生一起计算机诈骗案。亚洲地区的计算机犯罪问题也很严重,如日本、新加坡等。我国在报纸上公开报导的计算机犯罪案件也已达数万起。这一切足以表明计算机犯罪已成为不容忽视的社会现象。各国政府、各级机构乃至整个社会都应积极行动起来,打击和防患计算机犯罪。 二、信息系统安全保护规范化与法制化 计算机信息系统安全立法为信息系统安全保护提供了法律的依据和保障,有利于促进计算机产业、信息服务业和科学技术的发展。信息系统安全法律规范通常建立在信息安全技术标准和社会实际基础之上,其目标在于明确责任,制裁计

高中信息技术 6.2 信息安全及法律法规教案

高中信息技术 6.2 信息安全及法律法规教 案 6、2信息安全法律法规及道德规范 一、教材分析:之前通过对第六章《信息安全》第一节内容的学习,学生掌握信息安全的概念,了解一些信息安全产品,计算机病毒的特征和防治、计算机犯罪及防范等方面的内容,对学生在今后的信息活动中起指导的作用。但是在信息社会中,由于不同的人出于不同的目的,在各自的活动过程中常常会伴随着各种各样问题的出现,如果单纯从技术角度对人们的行为规范进行限制,只能够解决一个方面的问题,而不能从长远角度和全面角度进行规范。只有通过法律法规,充分利用法律的规范性、稳定性、普遍性、强制性,才能有效地保护信息活动中当事人的合法权益,增强打击处罚力度。本节共设置了二部分的内容:“ 一、网络使用的道德规范”;“ 二、信息安全法律法规”。主要介绍了在信息活动中存在的一些不良行为以及这些行为带来的不良影响,由此引发了对网络道德规范和信息安全法律法规问题的提出,通过学习本节内容,教育引导学生在今后的信息活动过程中应该注意到这些方面的问题,自觉遵守网络道德规范和相关的法律法规。 二、学习者特征分析:高一年级学生通过将近一个学期对信息技术有关知识的学习,他们已经具有一定的信息技术使用经验,只是在使用信息技术进行活动的过程中,一些学生还存在着这样和那样的不良行为,信息安全意识并不分强烈。因此,教师应该引导学生注意从日常信息活动过程中发现问题,分析问题,归纳和提炼其中的方法和思想,通过亲身体验与理性建构相结合,在信息技术应用与实践的过程中,逐步认识到信息安全问题的重要性,理解自身良好的行为规范对信息社会的影响,使他们从身心健康方面得到锻炼,成为信息社会守法公民的先锋。 三、教学目标分析:通过以上对教材的分析和对学习者特征的分析,结合了教学内容和学生具体情况,我确定如下的教学目标: 1、知识与技能(1)、掌握网上道德规范标准及全国青少年网络文明公约。(2)、了解信息安全法律法规。

《信息安全法律法规及道德规范》教学设计

《信息安全法律法规及道德规范》教学设计 教材分析 本节教材选自《信息技术基础》(广东版)第六章第二节的内容。随着信息技术的广泛应用及迅猛发展,人们的各种信息活动更多的通过以计算机及网络为主体的信息系统进行,信息安全越来越依赖于信息系统的安全,然而以计算机及网络为主体的信息系统有其本身的脆弱性,存在来自各方面的安全威胁,信息安全问题日益突出。所以制定信息安全的法律法规及道德规范是维护信息安全的基础,每个国家都有相应的法律法规和社会道德标准。学生应该了解和掌握国内外信息安全方面的一些法律法规,做信息社会的和谐公民。 之前通过对第六章《信息安全》第一节内容的学习,学生掌握信息安全的概念,了解一些信息安全产品,计算机病毒的特征和防治、计算机犯罪及防范等方面的内容,本节将从网络使用的道德规范和信息安全法律法规两个方面介绍在信息活动中存在的一些不良行为以及这些行为带来的不良影响,由此引发了对网络道德规范和信息安全法律法规问题。通过学习本节内容,教育引导学生在今后的信息活动过程中应该注意到这些方面的问题,自觉遵守网络道德规范和相关的法律法规。 学情分析 学生通过前面的学习,具备了一定的信息收集、处理、表达能力,会上网,能够使用搜索引擎搜索某一方面的信息。学生对网络有较浓厚的兴趣,但是对信息安全了解不多,信息安全意识相对比较淡薄。在使用计算机的过程中或多或少遇到过病毒,但大部分同学不知道如何正确处理;部分学生使用公用计算机的习惯不是太好,会恶作剧般地将其他人的文件私自删除或是篡改,对信息安全问题的严重性缺乏足够认识。高中的学生正是形成正确的人生观、世界观和价值观的时候,教师的教导就显得尤其重要,同时他们也在不断关注着信息的发展,所以我们教师要给他们提供更多新鲜的东西,吸引学生的注意力,调动他们的积极性,进行自主学习。 教学准备 1.根据教材分析,结合自身教学实例,上网搜索需要的材料,以便进行分析与讨论; 2.依据教学内容,选择合适的教学方法,展开教学活动。 3.查阅“信息安全法律法规及道德规范”方面的书籍,找出有用的相关内容,穿插在教学中,丰富课堂知识。 教学目标 1.知识目标: (1)了解信息活动过程中存在的一些问题及其危害。 (2)了解网络使用过程中的道德规范。 (3)了解国内外信息安全方面的一些法律法规。 2.能力目标: (1)能够利用各种途径了解信息活动过程中存在的问题和造成的危害。 (2)能够掌握有关网络道德规范的知识。 (3)能够掌握一些国内外的法律法规。 3.情感态度与价值观: (1)加强自身的道德规范修养。 (2)培养自我防范意识和积极维护信息安全的意识。 (3)树立与他人合作的意识和利用网络进行终身学习的意识。 教学重点 1.分析信息活动过程中存在的问题;在教学中应该让学生明白这些问题对他们的身心健康会造成很大的影响,应该给予重视。 2.在思考与讨论的过程中,实现信息安全法律意识的养成。

信息安全法律法规及道德规范

《信息安全法律法规及道德规范》教学设计 2012-04-25 17:09:05| 分类:教学设计|字号订阅 一、教学内容分析 本节是粤教版《信息技术基础》(必修)第六章第二节,本节课介绍了在信息活动中存在的一些不良行为以及这些行为带来的不良影响,由此引发了对网络道德规范和信息安全法律法规问题的提出,教育引导学生在今后的信息活动过程中应该注意到这些方面的问题,自觉遵守网络道德规范和相关的法律法规。 二、教学对象分析 高一年级学生通过将近一个学期对信息技术有关知识的学习,他们已经具有一定的信息技术使用经验,只是在使用信息技术进行活动的过程中,一些学生还存在着这样和那样的不良行为,网络道德观念不是很强烈。因此,我们应该使学生对信息安全法律法规有一个比较深入的了解,理解自身良好的行为规范对信息社会的影响,使他们从身心两方面得到锻炼,成为信息社会守法公民的先锋。 三、教学目标 (一)知识目标: 1、了解信息活动过程中存在的一些问题及其危害。 2、了解网络使用过程中的道德规范。 3、了解国内外信息安全方面的一些法律法规。 (二)能力目标: 1、能够利用各种途径了解信息活动过程中存在的问题和造成的危害。 2、能够掌握有关网络道德规范的知识。 3、能够掌握一些国内外的法律法规。 (三)情感态度与价值观:通过本节课的学习,让学生了解在信息活动过程中存在的消极因素,让学生了解网络道德规范和法律法规,养成良好的信息活动习惯。

四、教学重点和难点 1、重点: (1)分析信息活动过程中存在的问题、让学生明白这些问题对他们的身心健康会造成很大的影响,应该给与重视。 (2)通过前面的分析,让学生了解在使用网络的时候应该遵守一定的道德规范。 (3)通过让学生完成任务查找国内外在信息安全方面的法律法规,使学生了解信息活动过程必须遵守哪些方面的法律法规。 2、难点: (1)对信息安全法律法规的了解。 (2)草拟一份“争做网络社会的好学生”倡议书。 五、教学策略与方法 1、在本节的教学过程中,主要采用“提出任务→掌握知识→拓展视野”的线索组织内容,教师先创设场景、提出任务,要求学生通过交流或者自己亲身探索和实践,去了解信息活动中存在的各种安全问题,并且掌握解决这些问题方法。 2、采用讲解,探究,学生自主学习相结合的教学方法。 六、教学过程 教 学环节 教师活动学生活动设计意图 导入新课 教师播放崔真实的照片 教师向学生介绍韩国影星“崔真 实”自杀的事件。 教师提出问题: ★ 网络信息活动中存在哪些方面 的问题,造成了哪些危害? ★ 除了技术手段之外,还应该采 用哪些手段来解决这些问题? 学生观看图片 学生思考教师 提出的问题 由崔真实 的事件来引发 学生对网络信 息活动中的问 题的思考

信息安全法律法规心得体

信息安全法律法规心得体会 对于这门课,主要是从信息安全的角度来讲,信息安全法律法规主要是信息与法律的一个连接,正所谓只有法律的约束才能让信息这个空间变得安全。 国家法律中与信息安全相关的法律有:农业部《计算机信息网络系统安全保密管理暂行规定》公安部《计算机信息系统安全专用产品检测和销售许可证管理办法》公安部中国人民银行《金融机构计算机信息系统安全保护工作暂行规定》公安部《计算机病毒防治产品评级准则》公安部《计算机病毒防治管理办法》邮电部《中国公用计算机互联网国际联网管理办法》教育部《教育网站和网校暂行管理办法》信息产业部《互联网电子公告服务管理规定》国务院新闻办公室,信息产业部《互联网站从事登载新闻业务管理暂行规定》信息产业部《非经营性互联网信息服务备案管理办法》信息产业部《电子认证服务管理办法》信息产业部《互联网IP地址备案管理办法》公安部《互联网安全保护技术措施规定》公安部国家保密局国家密码管理局国务院信息化工作办公室《信息安全等级一保护管理办法(试行)》公安部《网吧安全管理软件检测规范》《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。 特别是最近出台《网络安全法》,《网络安全法》将近年来一些成

熟的好做法制度化,并为将来可能的制度创新做了原则性规定,为网络安全工作提供切实法律保障。《网络安全法》的基本原则第一,网络空间主权原则。第二,网络安全与信息化发展并重原则。第三,共同治理原则。《网络安全法》提出制定网络安全战略,明确网络空间治理目标,提高了我国网络安全政策的透明度 三、《网络安全法》进一步明确了政府各部门的职责权限,完善了网络安全监管体制 《网络安全法》将现行有效的网络安全监管体制法制化,明确了网信部门与其他相关网络监管部门的职责分工。第8条规定,国家网信部门负责统筹协调网络安全工作和相关监督管理工作,国务院电信主管部门、公安部门和其他有关机关依法在各自职责范围内负责网络安全保护和监督管理工作。这种“1+X”的监管体制,符合当前互联网与现实社会全面融合的特点和我国监管需要。 四、《网络安全法》强化了网络运行安全,重点保护关键信息基础设施 《网络安全法》第三章用了近三分之一的篇幅规范网络运行安全,特别强调要保障关键信息基础设施的运行安全。关键信息基础设施是指那些一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的系统和设施。网络运行安全是网络安全的重心,关键信息基础设施安全则是重中之重,与国家安全和社会公共利益息息相关。为此,《网络安全法》强调在网络安全等级保护制度的基础上,对关键信息基础设施实行重点保护,明确关键信息基础设

信息安全法律法规word版

引言 信息网络的全球化使得信息网络的安全问题也全球化起来,任何与互联网相连接的信息系统都必须面对世界范围内的网络攻击、数据窃取、身份假冒等安全问题。发达国家普遍发生的有关利用计算机进行犯罪的案件,绝大部分已经在我国出现。 人类进入21世纪,现代信息技术迅猛发展,特别是网络技术的快速发展,互联网正以其强大的生命力和巨大的信息提供能力和检索能力风靡全球。网络已成为人们尤其是大学生获取知识、信息的最快途径.网络以其数字化、多媒体化以及虚拟性、学习性等特点不仅影响和改变着大学生的学习方式生活方式以及交往方式,而且正影响着他们的人生观、世界观、价值取向,甚至利用自己所学的知识进行网络犯罪,违法与不违法只是一两条指令之间的事情,如何抓住机遇,研究和探索网络环境下的信息安全法律法规的新特点、新方法、新途径、新对策已成为我们关心和思考的问题。 1、信息网络相关的问题 1.1计算机犯罪 计算机犯罪是指行为人通过计算机操作所实施的危害计算机信息系统(包括内存及程序)安全以及其他严重危害社会的并应当处以刑罚的行为。计算机犯罪产生于20世纪60年代,到本世纪初已呈猖獗之势,并为各国所重视。计算机犯罪实质特征主要表现在:计算机本身的不可或缺性和不可替代性,在某种意义上作为犯罪对象出现的特性,明确了计算机犯罪侵犯的客体,计算机犯罪可以分为两大类型:一类是行为人利用计算机操作实施的非法侵入或破坏计算机信息系统安全,从而给社会造成严重危害的并应处以刑罚的行为;另一类是行为人利用计算机操作实施的初非法侵入或破坏计算机信息系统安全以外的其他严重危害社会的并应处以刑罚的行为。 1.2信息网络相关的民事问题 在计算机安全使用方面,不仅存在犯罪问题,也存在民事问题。任何人都可以对任何人任何事提取民事诉讼。网络管理方面的漏洞、人为的误操作都可能造成信息安全相关的民事问题。 1.3信息网络相关的隐私问题

信息安全案例

信息安全案例 一、分析以下案例完成下表 案例1: 美国NASDAQ事故 1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近34分钟。 案例2:美国纽约银行EFT损失 1985年11月21日,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失衡,发生了超额支付,而这个问题一直到晚上才被发现,纽约银行当日帐务出现230亿短款。 案例3:江苏扬州金融盗窃案 1998年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法取走26万元。这是被我国法学界称为全国首例利用计算机网络盗窃银行巨款的案件。 案例4:一学生非法入侵169网络系统 江西省一位高中学生马强出于好奇心理,在家中使用自己的电脑,利用电话拨号上了169网,使用某账号,又登录到169多媒体通讯网中的两台服务器,从两台服务器上非法下载用户密码口令文件,破译了部分用户口令,使自己获得了服务器中超级用户管理权限,进行非法操作,删除了部分系统命令,造成一主机硬盘中的用户数据丢失的后果。该生被南昌市西湖区人民法院判处有期徒刑一年,缓刑两年。 案例5:病毒入侵导致战争失败

20世纪90年代初,A国部队正在准备对C国实施空中打击,C国军方刚好从D 国公司定购了一种新式打印机,准备与本国防空指挥系统安装在一起。A国情报部门很快截获了这一信息,认为这是一次难得的实施病毒攻击的机会。紧急制定了一个病毒攻击计划,A国特工人员在计算机专家的协助下,神不知鬼不觉地更换了打印机内的数据处理芯片,以功能相同却带有病毒的芯片取而代之。致使战争开始的当夜,C国防空指挥部正在忙于对付敌方铺天盖地的空中打击,而防空指挥系统的全部计算机突然莫名其妙地罢工了,A国的偷袭一举成功。 表6,1 序号主要安全威胁造成后果影响 参考选项: a信息丢失 a破坏生产 案例, a自然灾害 b信息被盗 b扰乱生活 b意外事故 c系统不能正c危害国家安全 c硬件故障常运行 d其他案例2 d软件漏洞 d系统被非法 e操作失误控制 案例3 f病毒入侵 e其他 g黑客攻击 案例4 h内部泄密 i外部泄露 j计算机犯罪案例5 k其他 二、查询维护信息系统安全的一般措施, 三、查询资料有哪些杀毒软件及防火墙产品,

信息安全法律法规案例

信息安全案例分析 (2010-04-02 22:43:13) 转载 标签: 技术因素 纽约银行 信息安全 案例分析 美国 it 案例1:美国NASDAQ事故 1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近34分钟。 由非技术因素:意外事故。 案例2、美国纽约银行EFT损失 1985年11月21日,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失衡,发生了超额支付,而这个问题一直到晚上才被发现,纽约银行当日帐务轧差出现230亿短款。由于技术因素:软件漏洞。 案例3、江苏扬州金融盗窃案 1998年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法存入72万元,取走26万元。这是被我国法学界称为98年中国十大罪案之一的全国首例利用计算机网络盗窃银行巨款的案件。 由于技术因素: 登陆访问控制不严,不能保证信息与信息系统确实能够为授权者所用。 通过高技术手段,利用计算机系统存在的缺陷,对信息系统进行恶意的破坏或盗取资金,导致银行信息系统的瘫痪或资金的损失 非技术因素:犯罪者道德意识不正确

案例4:一学生非法入侵169网络系统 江西省一位高中学生马强出于好奇心理,在家中使用自己的电脑,利用电话拨号上了169网,使用某账号,又登录到169多媒体通讯网中的两台服务器,从两台服务器上非法下载用户密码口令文件,破译了部分用户口令,使自己获得了服务器中超级用户管理权限,进行非法操作,删除了部分系统命令,造成一主机硬盘中的用户数据丢失的后果。该生被南昌市西湖区人民法院判处有期徒刑一年,缓刑两年。 由于技术因素:信息泄露给未经授权的人 案例5:熊猫烧香 熊猫烧香是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。 由于技术因素 这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程 非技术因素: 编制者没有意识到病毒在网络上的传播性快、广。我们网民的网络安全意识不强,对网络安全的了解不多。 可以得出信息系统安全威胁包括以下两大部分: 一、对系统实体的威胁: 物理硬件设备(案例1) 二、对系统信息的威胁 1、计算机软件设计存在缺陷(案例2) 2、计算机网络犯罪。 A、窃取银行资金(案例3)

信息安全法律法规

第八章信息安全法律法规 8.1 信息保护相关法律法规 ◆国家秘密 ◇包括国家领土完整、主权独立不受侵犯;国家经济秩序、社会秩序不受破坏; ◇公民生命、生活不受侵害;民族文化价值和传统不受破坏等; ◇产生于政治、国防军事、外交外事、经济、科技和政法等领域的秘密事项。 ◆国家秘密的密级 ◇绝密—最重要的国家秘密—使国家安全和利益遭受特别严重的损害—破坏国家主权和领土完整,威胁国家政权巩固,使国家政治、经济遭受巨大损失—全局性、战略性◇机密—重要的国家秘密—使国家安全和利益遭受严重的损失—某一领域内的国家安全和利益遭受重大损失—较大范围 ◇秘密—一般的国家秘密—使国家安全和利益遭到损害—某一方面的国家安全利益遭受损失—局部性 ◆危害国家秘密安全的行为 ◇严重违反保密规定行为 1.违反涉密信息系统和信息设备保密管理规定的行为; 2.违反国家秘密载体管理规定的行为; 3.违反国家秘密信息管理规定的行为。 ◇定密不当行为 1.定密不当包括对应当定密的事项不定密,或者对不应当定密的事项定密; 2.对应当定密的事项不定密,可能导致国家秘密失去保护,造成泄密; 3.对不应当定密的事项定密,会严重影响信息资源合理利用,可能造成较大的负面影响。 ◇公共信息网络运营商、服务商不履行保密义务的行为 1.互联网及其他公共信息网络运营商、服务商没有履行配合公安机关、国家安全机关、检察机关对泄密案件进行调查的义务; 2.发现发布的信息涉及泄露国家秘密,没有立即停止传输和保存客户发布信息的内容及有关情况记录,并及时向公安机关、国家安全机关、保密行政管理部门报告; 3.没有按照公安机关、国家安全机关、保密行政管理部门要求,及时对互联网或公共信息网上发布的涉密消息予以删除,致使涉密信息继续扩散。 ◇保密行政管理部门工作人员的违法行为 1.保密行政管理部门的工作人员在履行保密管理职责时滥用职权、玩忽职守、徇私舞弊; 2.滥用职权是指保密行政管理部门工作人员超越职权范围或者违背法律授权的宗旨、违反法律程序行使职权的行为; 3.玩忽职守是指保密行政管理部门工作人员严重不负责任,不履行或不正确履行职责的行为; 4.徇私舞弊是指保密行政管理部门工作人员在履行职责过程中,利用职务之便,弄虚作假、徇私舞弊的行为。 ◆危害国家秘密安全的犯罪行为 ◇危害国家安全的犯罪行为 1.掌握国家秘密的国家工作人员在履行公务期间,擅离岗位,叛逃境外或者在境外叛逃; 2.参加间谍组织或者接受间谍组织及其代理人的任务;

信息安全法律法规终极整理版

第一章 1、简述什么是侵入计算机信息系统罪 答:我国新刑法的第285条规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。 2、简述什么是破坏计算机信息系统罪 答:我国新刑法的286条规定:违反国家规定,对计算机信息系统功能,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加、干扰,故意制作、传播计算机病毒等破坏程序,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役。 3.简述计算机犯罪的实质特征。 (一)犯罪主体的智能化(二)犯罪手段的特殊化(三)犯罪方式的抽象化(四)社会危害的严重化 (五)犯罪黑数的高值化 "犯罪黑数"也称作犯罪未知数,是指所有不在犯罪统计上出现的犯罪数值,未受司法机关追究的犯罪数,可谓是一种"隐藏的犯罪"。 第二章习题 1.在我国根据享有立法权主体和形式的不同,立法权可以划分为哪几个方面的立法权? 答:①国家立法权;②地方立法权;③行政立法权;④授权立法权。 2.简单叙述我国的立法程序。 答:①法律方案的提出;②法律方案的审议;③法律方案的表决和通过;④法律的公布。 3.我国的执法组织包括哪些部门?它们各自负责哪些方面的工作? 答:人民法院、人民检察院、公安部、安全部、工商行政管理局、税务局等。 1)对刑事案件的侦查、拘留、执行逮捕、预审,由公安机关负责。 2)检察、批准逮捕、检察机关直接受理的案件的侦查、提起诉讼,有人民检察院负责。 3)审判由人民法院负责。 4)国家安全机关依照法律规定,办理危害国家安全的刑事案件,行使与公安机关相同的职权。 第三章习题 1.信息系统安全保护法律规范的特征包括哪些? 答:命令性、禁止性、强行性。 2.信息系统安全保护法律规范的基本原则有哪些? 答:①谁主管、谁负责;②突出重点;③预防为主;④安全审计;⑤风险管理 - 1 -

信息安全案例分析

在一个国家或地区拥有最高法律效力的法律,它的实际作用与宪法实际上相同。案例1:美国NASDAQ事故1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近34分钟。 由非技术因素:意外事故。 案例2、美国纽约银行EFT损失 1985年11月21日,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失衡,发生了超额支付,而这个问题一直到晚上才被发现,纽约银行当日帐务轧差出现230亿短款。 由于技术因素:软件漏洞。 案例3、江苏扬州金融盗窃案 1998年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法存入72万元,取走26万元。这是被我国法学界称为98年中国十大罪案之一的全国首例利用计算机网络盗窃银行巨款的案件。 由于技术因素: 登陆访问控制不严,不能保证信息与信息系统确实能够为授权者所用。 通过高技术手段,利用计算机系统存在的缺陷,对信息系统进行恶意的破坏或盗取资金,导致银行信息系统的瘫痪或资金的损失 非技术因素:犯罪者道德意识不正确 案例4:一学生非法入侵169网络系统 江西省一位高中学生马强出于好奇心理,在家中使用自己的电脑,利用电话拨号上了169网,使用某账号,又登录到169多媒体通讯网中的两台服务器,从两台服务器上非法下载用户密码口令文件,破译了部分用户口令,使自己获得了服务器中超级用户管理权限,进行非法操作,删除了部分系统命令,造成一主机硬盘中的用户数据丢失的后果。该生被南昌市西湖区人民法院判处有期徒刑一年,缓刑两年。 由于技术因素:信息泄露给未经授权的人案例5:熊猫烧香 熊猫烧香是一种经过多次变种的蠕虫病毒变种,2006年10月16日由25岁的中国湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。 由于技术因素 这是一个感染型的蠕虫病毒,它能感染系统中exe,com,pif,src,html,asp等文件,它还能中止大量的反病毒软件进程 非技术因素: 编制者没有意识到病毒在网络上的传播性快、广。我们网民的网络安全意识不强,对网络安全的了解不多。可以得出信息系统安全威胁包括以下两大部分: 一、对系统实体的威胁: 物理硬件设备(案例1) 二、对系统信息的威胁 1、计算机软件设计存在缺陷(案例2) 2、计算机网络犯罪。 A、窃取银行资金(案例3) B、黑客非法破坏(案例4) C、病毒(案例5) 阅读下列说明,答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】在Linux系统中,用户账号是用户的身份标志,它由用户名和用户口令组成。 【问题1】(4分)

《信息安全法律法规及道德规范》参考教案

6.2信息安全法律法规及道德规范参考教案 课题:《信息安全法律法规及道德规范》(一个课时) 教学环境:多媒体电脑网络教室 一、教学内容分析 本课为广东教育出版社的普通高中课程标准实验教科书《信息技术基础》(必修)第六章第二节“信息安全法律法规及道德规范”。本节课介绍了在信息活动中存在的一些不良行为以及这些行为带来的不良影响,由此引发了对网络道德规范和信息安全法律法规问题的提出,教育引导学生在今后的信息活动过程中应该注意到这些方面的问题,自觉遵守网络道德规范和相关的法律法规。 二、教学对象分析 通过第一节课的学习,学生已经知道了计算机病毒及计算机犯罪等严重危害信息安全的问题,高一年级学生在使用信息技术进行活动的过程中,一些学生还存在着这样和那样的不良行为,信息安全意识并不十分强烈。因此,我们应该引导学生注意从日常信息活动过程中发现问题,分析问题,归纳和提炼其中的方法和思想,通过亲身体验与理性建构相结合,在信息技术应用与实践的过程中,逐步认识到信息安全问题的重要性,理解自身良好的行为规范对信息社会的影响,使他们从身心健康方面得到锻炼,成为信息社会守法公民的先锋。 三、教学目标 【知识与技能】 1.掌握网上道德规范标准及全国青少年网络文明公约。 2.了解各国信息安全法律法规。 【过程与方法】 1.在信息活动过程中,学会判断自己信息行为的合法性和正确性。 2.通过一些案例的分析,能对侵犯自己信息安全的行为做出有效抵制和防范。 3.通过介绍一些黑客的案例,让学生学习网络法律法规 【情感态度与价值观】 1.加强自身的道德规范修养。

2.培养自我防范意识和积极维护信息安全的意识。 3.树立正确的人生观和世界观。 四、教学重点、难点 【教学重点】 1.分析信息活动过程中存在的问题,在教学中应该让学生明白这些问题对他们的身心健康会造成很大的影响,应该给予重视。 2.在思考与讨论的问题和案例过程中,了解信息安全法律 【教学难点】 对信息安全法律法规的了解;学生们平常对于国家的一些法律法规并不是很了解,有一些学生更是一无所知,本节课重点是培养学生具有法律法规知识和意识,做信息社会的守法公民。 五、教法和学法 1、教法:任务驱动、范例教学 2、学法:自主探究、同学交流 六、教学过程

网络与信息安全工作管理办法

精品文档 网络与信息安全工作管理办法 世茂房地产控股有限公司 资讯科技部 内部资料,未经同意,请勿翻印 版本修订日期修订人审核人

目录 第一节安全组织原则 (3) 第二节安全组织结构 (3) 第一节概述 (4) 第二节安全规划与建设 (4) 第三节物理安全管理 (5) 第四节人员安全管理 (6) 第五节安全培训 (7) 第六节信息资产安全管理 (8) 第七节安全运维管理 (10) 第八节安全事件处理 (10) 第九节应急计划 (11) 第十节系统开发与维护 (11) 第十一节符合性 (14) 第十二节管理审计与评估 (14) 第十三节奖惩 (15) 第一节概述 (15) 第二节访问控制 (16) 第三节身份认证 (16) 第四节冗余恢复 (17) 第五节日志审计与响应 (17) 第六节内容安全 (18)

第一章总则 第一条随着上海世茂投资管理有限公司(以下简称:上海世茂)信息系统规模越来越大,随之带来的安全问题也不断增多,为及时快速处理各种故障和安全事件,防范与化解安全风险,保障网络连续性以及高质量的服务水平,特制定《上海世茂网络与信息安全工作管理办法》,以下简称“本办法”。 第二条本办法依据《中华人民共和国计算机信息系统安全保护条例》,参考《ISO27001信息安全管理体系规范》而制定。 第三条本办法的适用范围包括上海世茂信息系统在规划、设计、开发、建设和运行维护过程中所涉及到的各种安全问题,包括组织管理、物理安全、操作系统安全、应用安全、数据安全、网络架构安全、安全事件处理。 第四条上海世茂网络与信息安全工作的管理原则 1.整体规划,分步实施:需要对网络与信息安全工作进行整体规划,分步实施,逐渐建立完善的网络与信息安全体系。 2.三同步原则:安全系统应与业务系统及网络同步规划、同步建设、同步运行。 3.适度安全:安全具有相对性和动态性的特点,必须做好安全建设的成本效益分析,在安全性和投入成本之间、安全性和易用性

信息安全法律法规及道德规范

信息安全法律法规及道德规范 模块章节:《信息技术基础》必修第六章第二节 2018.5.21—2018.5.25 一、教学内容分析 本章节为广东教育出版社出版的普通高中课程标准实验教科书《信息技术基础》(必修)第六章第二节“信息安全法律法规及道德规范”的内容。之前通过对第六章第一节内容的学习,学生掌握了信息安全的概念,了解了一些信息安全产品,计算机病毒的特征和防治、计算机犯罪及防范等方面的内容,对本章节的学习就有了前提。人不仅是信息的创造者,还是信息活动的参与者。本章节将从网络使用的道德规范和信息安全法律法规两个方面介绍在信息活动中存在的一些不良行为以及这些行为带来的不良影响,从而正确引导学生在今后的信息活动过程中应该注意到这些方面的问题,自觉遵守网络道德规范和相关的法律法规。 二、教学对象分析 教学对象为高一年级学生,他们已经具有一定的信息技术使用经验,能够正常驾驭许多信息技术工具解决生活、学习等方面的具体问题,构建了一定的信息素养。对网络有较浓厚的兴趣,但是对信息安全了解不多,信息安全意识相对比较淡薄。在使用信息技术活动的过程中,个别学生还可能存在着这样和那样的不良行为,网络道德观念不够强烈,对信息安全法律法规还不够深入的认识。因此,我们应该让学生对信息安全法律法规及道德规范有一个比较深入系统的认识。使他们从身心两方面得到锻炼,成为信息社会的合格公民。同时,我们教师要给他们提供更多新鲜的东西,吸引学生的注意力,调动他们的积极性,进行自主学习。 三、教学目标

知识与技能: 1、了解信息活动过程中存在的一些具体事例及其危害。 2、掌握网上道德规范标准及全国青少年网络文明公约。 3、了解国内外信息安全方面的一些法律法规。 过程与方法: 1、在信息活动过程中,学会判断自己信息行为的合法性和正确性。 2、通过一些案例资料,能对侵犯自己信息安全的行为做出有效抵制和防范。 3、能够掌握一些国内外的信息安全方面的法律法规。 情感态度与价值观: 1、加强自身的道德规范修养。 2、培养自我防范意识和积极维护信息安全的意识。 3、树立正确的人生观和世界观。 四、教学重点和难点 教学重点: 1、分析信息活动过程中存在的问题,在教学中应该让学生明白这些问题对他们的身心健康会造成很大的影响,应该给予重视。 2、通过分析,让学生了解在使用网络的时候应该遵守一定的道德规范。 3、通过让学生完成任务查找国内外在信息安全方面的法律法规,使学生了解信息活动过程必须遵守哪些方面的法律法规。 教学难点: 1、对信息安全法律法规的了解。 2、让学生通过本节学习后,区分网上道德规范与信息安全法律法规。 五、教学方法

相关主题
文本预览
相关文档 最新文档