【公开课课件】活动五、构筑信息安全屏障
活动五构筑信息安全屏障课件

案例5:据中新网消息 2013年11月 17日,记者从山西省临县公安局获悉,该县一男子在微博中发送“ 新城建设造成数人死亡”消息。该微博被多次转发,造成不良社会 影响。因利用网络散布谎言,该男子被警方依法行政拘留5日。
分析:该案例属于信息内容安全事件。
分析信息安全案例,增强维护 信息安全的意识
表5-1
信息安全事件类型:
1 2 3 4 5 6
灾 害 性 事 件
设 备 设施 故 障
有 害 程 序 事 件
网 络攻
击事 件
信 息
内容 安 全
信 息 破 坏 事 件
事
件
具体案例 黑客指信息系统 的非法侵入者
案例1:黑客入侵索尼在线 2011年4月,黑客从索尼在线PlayStation网络中窃取了7700万客 户的信息,包括信用卡帐号。这起黑客攻击导致索尼网络被迫关闭 了该服务。索尼在5月份表示,因黑客攻击导致其损失1.7亿美元。
2000年5月4日,一种名为“我爱 你”的电脑病毒开始在全球各地 迅速传播。这个病毒是通过 Microsoft Outlook电子邮件系 统传播的,邮件的主题为“I LOVE YOU”,并包含一个附件。 一旦在Microsoft Outlook里打 开这个邮件,系统就会自动复制 并向地址簿中的所有邮件电址发 送病毒。 “我爱你”病毒,又 称“爱虫”病毒,是一种蠕虫病 毒,它与1999年的梅丽莎病毒非 常类似。据称,这个病毒可以改 写本地及网络硬盘上面的某些文 件。用户机器染毒以后,邮件系 统将会变慢,并可能导致整个网 络系统崩溃。
案例序号 案例1
案例2
表5-3
分析事件类型
造成后果及影响
信息窃取属于信息 客户信用卡帐号信息被盗
活动五、构筑信息安全屏障课件.共30页

8、法律就是秩序,有好的法律才有好的秩序。——亚里士多德 9、上帝把法律和公平凑合在一起,可是人类却把它拆开。——查·科尔顿 10、一切法律都是无用的,因为好人用不着它们,而坏人又不会因为它们而变得规矩起来。——德谟耶克斯
31、只有永远躺在泥坑里的人,才不会再掉进坑里。——黑格尔 32、希望的灯一旦熄灭,生活刹那间变成了一片黑暗。——普列姆昌德 33、希望是人生的乳母。——科策布 34、形成天才的决定因素应该是勤奋。——郭沫若 35、学到很多东西的诀窍,就是一下子不要学很多。——洛克
【教学课件】构建信息安全屏障

构筑
信息安全屏障
晋江市罗山中学 蔡燕玲
玩游戏体验“中毒”
说一说:“中毒”的现象和感受,
你有听过或碰到过这种类似的现象吗?
信息安全
电脑中毒的可能症状
内存 不足
信息安全
提问:
1、什么是计算机病毒? 2、计算机病毒具有什么特征?
信息安全
认识计算机病毒
破坏系统
病毒
程序
毁坏数据
系统运行缓慢或死机 数据丢失或被盗
信息安全
网网
络络 世世
谨言 · 慎行
界界
自我复制
U盘
感染 其他计算机
因特网
局域网
信息安全
防治计算机病毒
安装杀毒软件: 如360杀毒、金山毒霸等
安装安全辅助软件: 如360安全卫士、金山卫士等
信息安全
在线检测 检验大家的学习成效。
信息安全
做好计算机病毒防范,
我们的信息就安全了吗?
信息安全
信息安全
小组活动 探讨信息安全案例、如何防护?
信息安全案例
(发生在身边的案例或网上找到的案例)
可能出现的症状
(个人信息会受到怎样的攻击)
如何做好防护工作?
(从硬件、软件、信息保密方面思考)
信息安全
小组活动 探讨信息安全案例、如何防护?
信息安全案例
(发生在身边的案例或网上找到的案例)
QQ密码被盗 街边扫描二维码 网络钓鱼网站 公共的免费WIFI
可能出现的症状
(个人信息会受到怎样的攻击)
如何做好防护工作?
(从硬件、软件、信息保密方面思考)
信息安全
小结:
信息安全
集体宣誓 《全国青少年网络文明公约》 要善于网上学习,不浏览不良信息; 要诚实友好交流,不侮辱欺诈他人; 要增强自护意识,不随意约会网友; 要维护网络安全,不破坏网络秩序; 要有益身心健康,不沉溺虚拟时空。
闽教七年级上册活动五:构筑信息安全屏障(教学设计)

闽教版七年级上册活动五:构筑信息安全屏障(教学设计)一、教学内容分析:信息技术已经透到人们学习、工作、生活的方方面面,人们在享受信息技术带来的便利、快捷的同时,也面临严重的信息安全问题。
信息安全存在人为和非人为的、有意和无意的多方面威胁。
教材通过“探讨信息安全事件”“探究计算机病毒”“筑起信息安全屏障”三个任务,让学生了解信息安全事件范時,了解病毒、木马的危害及传播途径,学会使用杀毒软件和防火墙,掌握个人信息及资料的安全防护措施,提高维护信息安全的意识和能力。
本活动是信息技术教育的重点,也是养成学生负责任地使用信息技术的基础。
教材内容是小学五年级教材病毒危害和病毒防范的延伸与提高,对学生的信息安全维护意识和能力提出更高的要求。
教材以一系列具体的信息安全事件入手,分析信息安全事件类型以及造成的后果和影响,引导学生探讨计算机病毒的危害及其传播途径,学会下载、安装、使用杀毒软件和防火墙,学会更新杀毒软件、查杀病毒,最后要求学生从自身行为出发,做好信息安全保障工作。
信息安全教育是信息技术课程的重点内容之一。
教师可从近年频发的、典型的信息安全事例分析展开“信息安全事件的范畴”的教学,让学生对信息安全事件有比较清楚的认识,意识到信息安全问题的严重性,增强维护信息安全的意识;计算机病毒的危害及传播途径是学习计算机病毒防范知识的基础,教师可到因特网上下载相关素材,丰富课堂教学内容,让学生感受到计算机病毒的危害,了解病毒传播途径,提高计算机系统防护意识;“安装360安全软件”主题是本活动的重点内容,以操作为主,要求学生在教师的示范引导下,学会360杀毒软件和安全卫士软件的下载与安装,学会更新杀毒软件、査杀病毒,提高防范计算机病毒的能力;以小组讨论、交流的方式,让学生探讨如何从我做起保障信息安全,要求学生从自身行为出发,做好计算机硬件和软件防护各项事宜以及做好信息保密工作。
二、教学对象分析:七年级学生总体上具有年龄小,好奇心强,接受新知识快,善于模仿的特点,同时学生的认知能力刚开始从感性认知向理性认知转化,学生对新事物的认知主要还是以感性认知为主。
全国闽教版初中信息技术七年级上册第二单元活动五《构筑信息安全屏障》教学设计

核心素养目标
本节课旨在培养学生的信息意识、信息安全和信息伦理的核心素养。具体目标如下:
1.信息意识:通过学习信息安全的重要性,培养学生对信息安全问题的敏感性和关注度,提高学生在信息环境中的自我保护意识。
2.信息安全:通过学习信息安全的基本概念和常见信息安全威胁,使学生掌握信息安全的基本防护措施,提高学生在实际生活中应对信息安全问题的能力。
2.针对学生实践操作不熟练的问题,教师可以通过示范、分组合作等方式来帮助学生掌握实践操作,提高学生的实践操作能力。
3.针对学生学习兴趣不高的问题,教师可以通过引入实际案例、设置悬念等方式来激发学生的学习兴趣,提高学生的学习积极性。
典型例题讲解
1.例题1:请简述信息安全的重要性。
答案:信息安全的重要性体现在以下几个方面:
(5)加强网络监管:政府和企业应加强对网络的监管,保障网络信息安全。
答案:信息安全防护的基本措施包括:
(1)定期更新系统:及时安装系统更新和补丁,修复系统漏洞。
(2)安装杀毒软件:定期更新杀毒软件,保护计算机系统和数据。
(3)设置复杂密码:使用包含字母、数字和特殊字符的复杂密码,提高安全性。
(4)不随意下载不明文件:避免下载和运行来源不明的文件和软件。
(5)定期备份重要数据:定期备份重要数据,防止数据丢失和损坏。
本节课的教学内容与学生已有知识的联系主要体现在以下几个方面:
1.学生已经学习了计算机的基本操作,对计算机有一定的了解,为本节课的学习奠定了基础。
2.学生在日常生活中可能已经遇到过信息安全问题,如病毒感染、个人信息泄露等,对本节课的内容有较强的共鸣。
七年级下-第六单元 信息探秘-第三节 构建信息安全屏障

第六单元第三节构建信息安全屏障一、内容分析1、教材分析:本节为七年级《信息技术》第六单元第三节“构建信息安全屏障”,是学生学会安全使用计算机的重要一节。
通过这节课的学习,能使学生认清计算机病毒和黑客的本质,掌握防治病毒的方法,提高安全意识,提升信息素养,为今后继续学习信息技术奠定良好基础。
2、学生分析七年级学生总体上具有年龄小,好奇心强,接受新知识快,善于模仿的特点。
所授班级学生经过以往的学习,大部分学生能很好地使用word文字处理软件及电子学习档案袋,只有小部分学生仍然存在使用问题。
在上网方面,一部分非常熟练,大部分也都有上网的经历。
三、教学环境多媒体网络教室(连接外网)四、教学设计(一)教学目标1、知识与技能:(1)了解什么是计算机病毒、什么是黑客,认识它们的危害性。
(2)理解计算机病毒以及防病毒技术是交替发展、螺旋上升的过程,掌握防治病毒的方法。
2、过程与方法:以电子学习档案袋的操作为依托,在教师的引导下,学生通过登录百度()自主探究什么是计算机病毒、什么是黑客,以及它们的危害与防护措施。
通过小组讨论内外交流,认清计算机病毒以及防病毒技术是交替发展、螺旋上升的事实,掌握对待计算机病毒应当采取以“防”为主,以“治”为辅的方法。
3、情感态度与价值观:了解并遵守相关的伦理道德与法律法规,识别并自觉抵制不良信息的诱惑,培养学生文明、安全地使用信息技术,形成与信息社会相适应的价值观。
(二)教学重点与难点:1、重点:掌握网络安全防护的措施与方法。
2、难点:认清计算机病毒的本质及其与防病毒技术是交替发展、螺旋上升的事实。
(三)教学方法:1、方法:课前按能力水平将全班均衡分成10个小组,每组4-5人。
通过演示引导、任务驱动、自主探究、小组协作、讨论交流等方法,面向全体学生组织教学。
2、流程:创设情景→演示引导→搜集讨论→整理提交→交流评价→总结启发五、教学过程六、板书设计七、教学反思1、任务驱动,自主探究,充分体现了“学生为主体”的教学原则,学生任务明确,学习兴趣高涨。
构筑信息安全屏障

构筑信息安全屏障一、教学目标1、知识目标:通过本节课的学习,学生了解信息编码的原理、计算机中的信息编码应用。
2、能力目标:通过信息编码的体验活动,培养学生分析的能力。
学生在学习过程中可以锻炼逻辑思维能力。
3、情感态度与价值观:通过游戏体会和信息编码活动的过程,感受信息编码给社会和人们生活带来的影响。
二、教学重难点:重点:体验信息编码的过程,了解信息编码的基本原理,了解计算机信息编码。
难点:了解信息编码的基本原理,了解计算机信息编码。
三、教学准备:多媒体网络控制系统、足量的电脑四、教学方法:讲授法演示法练习法五、教学安排:2课时(11.11~11.22)六、教学过程:第1课时(一)复习旧知,借助游戏导入新课首先复习信息技术应用知识,学生在说信息技术给人的生活带来巨大的变化后,教师启发提问到底这么复杂的信息计算机是怎么来处理的呢??设疑引发学生思考。
生活中编码的形式很多,今天我给学生设计一个新颖的编码形式,根据班上已有的分组让每个小组自己选一个代表色,让组名和颜色进行对应。
最后通过称呼颜色代替组名来提问学生举一个生活中关于信息编码的应用例子。
老师总结学生发言,通过简单的颜色编码引导学生感受约定就是一种信息编码,鼓励学生开动脑筋,说一说自己看到的生活中表示不同意思的各种信息约定,并过渡到本课课题。
(二)任务体验,自主探究给出体验任务:利用网络教室的电灯开关设计两组任务1、电灯开关组合,表示不同信息。
2、电灯亮的长短组合,表示不同信息。
给出对应的演示编码表。
学生分组讨论派出代表在规定的时间内完成体验任务并抢答教师、其他小组代表给出的评价信号及问题。
老师通过小组评分的方式给于评价。
通过体验活动让学生亲身体验信息编码和解码的过程,感受同一信息可以有不同的编码形式,可以根据不同的信息应用,设计相应的信息编码。
让学生体会到通过信息编码可以将自然信息转为数字信息,方便信息的保存与处理。
教师在此之后,启发提问:人类在处理信息时会借助各种不同的信息编码,计算机要处理的信息也很多,计算机借助什么样的信息编码来实现信息处理的呢?计算机到底借助什么约定呢?这部分是本课的教学难点,引导学生阅读教材中的探究活动,思考并回答问题,教师点评并补充。
七年级下第六单元 信息探秘第三节 构建信息安全屏障

第六单元第三节构建信息安全屏障一、内容分析1、教材分析:本节为七年级《信息技术》第六单元第三节“构建信息安全屏障”,是学生学会安全使用计算机的重要一节。
通过这节课的学习,能使学生认清计算机病毒和黑客的本质,掌握防治病毒的方法,提高安全意识,提升信息素养,为今后继续学习信息技术奠定良好基础。
2、学生分析七年级学生总体上具有年龄小,好奇心强,接受新知识快,善于模仿的特点。
所授班级学生经过以往的学习,大部分学生能很好地使用word文字处理软件及电子学习档案袋,只有小部分学生仍然存在使用问题。
在上网方面,一部分非常熟练,大部分也都有上网的经历.三、教学环境多媒体网络教室(连接外网)四、教学设计(一)教学目标1、知识与技能:(1)了解什么是计算机病毒、什么是黑客,认识它们的危害性。
(2)理解计算机病毒以及防病毒技术是交替发展、螺旋上升的过程,掌握防治病毒的方法。
2、过程与方法:以电子学习档案袋的操作为依托,在教师的引导下,学生通过登录百度(http://www.baidu。
com)自主探究什么是计算机病毒、什么是黑客,以及它们的危害与防护措施。
通过小组讨论内外交流,认清计算机病毒以及防病毒技术是交替发展、螺旋上升的事实,掌握对待计算机病毒应当采取以“防”为主,以“治”为辅的方法.3、情感态度与价值观:了解并遵守相关的伦理道德与法律法规,识别并自觉抵制不良信息的诱惑,培养学生文明、安全地使用信息技术,形成与信息社会相适应的价值观。
(二)教学重点与难点:1、重点:掌握网络安全防护的措施与方法。
2、难点:认清计算机病毒的本质及其与防病毒技术是交替发展、螺旋上升的事实.(三)教学方法:1、方法:课前按能力水平将全班均衡分成10个小组,每组4—5人。
通过演示引导、任务驱动、自主探究、小组协作、讨论交流等方法,面向全体学生组织教学。
2、流程:创设情景→演示引导→搜集讨论→整理提交→交流评价→总结启发五、教学过程六、板书设计七、教学反思1、任务驱动,自主探究,充分体现了“学生为主体”的教学原则,学生任务明确,学习兴趣高涨.2、根据能力水平均衡分组,面向全体学生,使每个学生都能参与其中,体会成功的快乐。
活动五构筑信息安全屏障初中信息技术闽教课标版七年级上册课件_1

我爱祖国,但用的是奇异的爱情!
二、计算机病毒的产生
计算机病毒是哪儿来的? 编写病毒 的人的目 的是什么?
某些人编 写的一种 计算机程
序。
我爱祖国,但用的是奇异的爱情!
二、计算机病毒的产生
1.产生过程: 程序设计(汇编语言,vb,c,vc,c++) ->传播->潜伏->触发、运行->实行攻击。 2.产生的原因: ① 开个玩笑,一个恶作剧。 ② 产生于个别人的报复心理。 ③ 用于版权保护。 ④ 用卡巴斯基 •金山毒霸 •诺顿个人防火墙 •360杀毒
计算机病毒与防治
福清沙埔初级中学 高美玲 03.19
我爱祖国,但用的是奇异的爱情!
一、什么是计算机病毒?
昨天,用了会儿电 脑,我就感冒了。 我的电脑肯定有病 毒!
哇!这个病 毒真厉害。
思考:这种 说法对吗? 谈谈你对病 毒的认识!
我爱祖国,但用的是奇异的爱情!
问题一、什么是计算机病毒?
病毒是一个医学名称,生物病毒比细菌还 小,能侵入人、动物、植物体中,引起一些疾 病。计算机有一类有害的程序,也能使计算机 引起“疾病”,我们称它为计算机病毒。此外, 把这种程序称作“病毒”,因为象生物病毒一 样有复制能力。
么样?
回答:
1. 降低系统执行效率
2. 在屏幕上显示各种信息
3. 造成死机 4. 部分文件被删除
说明病毒具有 破坏性!
5. 改变存储在硬件上的程序
6. 破坏整个硬盘或软盘内资料
我爱祖国,但用的是奇异的爱情!
三、计算机病毒的特点
提问三: 计算机病毒感染后,很难被发现,
那它会立即发作吗? 回答:
1. 一般病毒在感染文件后并不是 立即发作,而是隐藏在系统中, 在满足条件时才激活。一般都是 某个特定的日期,例如“黑色星 期五”就是在每逢13号的星期五 才会发作。 说明病毒具有隐藏性和潜伏性!
[教学设计]七年级上信息技术构筑信息安全屏障
![[教学设计]七年级上信息技术构筑信息安全屏障](https://img.taocdn.com/s3/m/195f6380eefdc8d377ee322a.png)
信息技术七年级上册活动五构筑信息安全屏障教学设计活动背景:信息技术已经渗透到人们的学习、工作、生活的方方面面,人们在享受信息技术带来的便利、快捷的同时,也面临严重的信息安全问题。
信息安全存在人为和非人为的、有意和无意的多方面威胁。
信息安全不仅影响个人的日常生活,也关系到国家的安全,因此,长期以来人们一直在不断研究各种防御措施,希望构筑维护信息安全的屏障。
教学目标:1.了解信息安全事件的范畴。
2.了解病毒、木马的危害及传播途径,学会使用杀毒软件。
3.增强和提高维护信息安全的意识和能力。
重点:了解信息安全事件的范畴,学会使用杀毒软件对计算机病毒进行防范。
难点:掌握计算机病毒、木马的传播途,学会使用杀毒软件。
活动内容:任务一:探讨信息安全事件1.阅读教材P50内容,讨论:信息系统、信息安全事件、信息破坏事件、信息内容安全事件、网络攻击、有害程序事件、设备设施故障、灾害性事件。
2.阅读P51内容,通过案例分析增强维护信息安全的意识。
3.创新活动:(1)讨论、分析“活动背景”中的三个信息安全案例,并填写案例分析表5-2。
(2)说一说你知道的或身边发生的信息安全事件。
任务二:探究计算机病毒1.讨论:什么是计算机病毒?当前,计算机病毒都有哪些表现?(破坏程序、黑客攻击、远程窃取、远程控制、恶意广告)。
2.探讨计算机病毒危害及传播途径。
(1)计算机病毒的四大特点(隐蔽性、传染性、潜伏性、破坏性……(2)计算机病毒的传播途径:因特网、局域网、可移动存储设备。
(3)计算机病毒的危害:各种不同的病毒,破坏性是不同的。
任务三:筑起信息安全屏障探究活动一:安装360安全软件1.认识常见的杀毒软件和防火墙:瑞星、金山毒霸、卡巴斯基、360、江民等;硬件和软件防火墙。
2.安装360安全软件:主要是360安全卫士和360杀毒软件。
下载、安装、设置、使用。
探究活动二:从我做起,保障信息安全1.硬件防护;2.软件防护;3.信息保密;创新活动:使用360安全卫士的“电脑体检”功能对计算机安全进行评估,记录“体检”报告,按修复建议进行操作。
闽教版七年级上册信息技术活动五构筑信息安全屏障 (3)

⑶ 有许多病毒以E-mail为传播媒介进行传播,这就要求我们在使用E-mail时要小心,以便 有效地防范E-mail病毒,保障E-mail的安全。具体应注意以下几点:
①收到来路不明的电子邮件且带有附加文件时,可直接予以删除不必理会。 ②对于有E-mail往来的个人或单位应该记录清楚,即使该发信单位是知名的机构,也不可
六 网络计算机病毒的预防与清除
病毒的预防
⑴ 用管理手段预防计算机病毒传播。计算机管理者应该认识到计算机病毒对计算机系统的 危害性,制定完善计算机使用管理措施,以预防病毒对计算机系统的侵害。
⑵ 用技术手段预防计算机病毒传播。采用一定的技术措施,如预防软件、病毒防为墙等, 预防计算机病毒对系统的入侵。
七 影响计算机信息安全的主要因素
• 计算机信息安全应包括三个方面:
• 保密性(防止非授权泄密)、完整性(防止非授权修改)和可靠性 (防止非授权存取)
• 信息系统本身脆弱性和安全措施的局限性导致信息系统的不安全性。 计算机信息的脆弱性主要表现在软件、硬件和数据三个方面。存储介 质的损坏或丢失会造成信息的丢失,成为危及信息安全的重要因素。 只要掌握一定的软件知识,就可以通过各种软件非法调用有用信息, 窃取机密,或者制造病毒攻击系统。由于信息系统具有的开放性和资 源共享的特点,极易受到各种非法入侵行迹的潜在威胁,特别是在网 络环境下,这种潜在威胁就更加难以预料。
活动五 构筑信息安全屏障

活动五构筑信息安全屏障教学目标:1、了解信息安全事件范畴2、了解病毒、木马的危害及传播途径,杀毒3、计算机安全防护4、提高维护信息安全意识和能力教学重点:利用“控制面板”维护与管理计算机系统学会使用资源管理器管理文件教学方法讲授法任务驱动法交流讨论法边演示边讲解教学过程:任务一:探讨信息安全事件几个概念P50•信息系统•信息安全事件•安全事件有以下几类:• 1 信息破坏事件• 2 信息内容安全事件• 3 网络攻击事件• 4 有害程序事件• 5 设备设施故障• 6 灾害性事件具体案例•案例1:美国NASDAQ事故•1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易系统日均超过3亿股的股票市场暂停营业近34分钟。
•案例2:美国纽约银行EFT损失•1985年11月21日,由于计算机软件的错误,造成纽约银行与美联储电子结算系统收支失衡,发生了超额支付,而这个问题一直到晚上才被发现,纽约银行当日帐务出现230亿短款。
•案例3:江苏扬州金融盗窃案•1998年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装遥控发射装置,侵入银行电脑系统,非法取走26万元。
这是被我国法学界称为全国首例利用计算机网络盗窃银行巨款的案件。
•案例4:一学生非法入侵169网络系统•江西省一位高中学生马强出于好奇心理,在家中使用自己的电脑,利用电话拨号上了169网,使用某账号,又登录到169多媒体通讯网中的两台服务器,从两台服务器上非法下载用户密码口令文件,破译了部分用户口令,使自己获得了服务器中超级用户管理权限,进行非法操作,删除了部分系统命令,造成一主机硬盘中的用户数据丢失的后果。
该生被南昌市西湖区人民法院判处有期徒刑一年,缓刑两年。
任务二:探究计算机病毒•计算机病毒•蠕虫•木马计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
第二单元活动五构筑信息安全屏障教案20232023学年福建教育出版社出版信息技术七年级上册

听答看群试倾抢观思测
Tr*
互动评
1√∣9
教学助手电子
试题等
通过抢答,举例说明判断所属信息安全事件类型,深化事件分类的理解。
通过现场评测及时发现问题现场评讲,巩固新知。
回归生活,学以致用。
(≡)层层递进,积极探究(17分钟)
(1)观看有关计算机病毒微视频
优秀
良好
合格
不合格
板书设计
信息安全事件类型:6种
计算机病毒:特征,传播途径,危害
教学反思
本节课利用信息技术(省平台相关工具)营造创新互动的教学课堂,创建科学有效的评价机制。运用游戏心理独自开发的互动课堂评价表,不断激励学生积极思考抢答,深入挖掘教学助手及互动课堂软件资源进行当场测试和讲评,提高课堂交互性,促进教学目标高效完成。
情感态度和价值观:
增强和提高学生信息安全的意识。
三、学习者特征分析
智力因素:学生在小学已经学过五年级病毒危害和病毒防范,但学生的信息安全维护意识和能力还处理较低水平。这个班的学生相对同年段其它班级水平更高些。
非智力因素:学生对本节知识的学习动机相对较为好奇,爱好动画视频,但本节内容纯属理论知识,学习起来相对枯燥无味,通过微视频播放吸引注意力,需要不断激励,制造良好的游戏互动氛围。
教学设计
章节名称
构筑信息安全屏障
学科
信息技术
授课班级
授课时数1课时
设计者
所属学校
本节(课)教学内容分析
本节课选自福建教育出版社出版的《信息技术》七年级上册第二单元活动五内容,是五年级病毒危害和病毒防范的延伸与提高,对学生的信息安全维护意识和能力提出更高的要求。学好本课对学生掌握个人信息及资料的安全防护措施,提高维护信息安全的意识和能力有很大的帮助。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机病毒
指编制或者在计算机程序中插入的一组 计算机指令或者程序代码,它可以破坏计 算机功能或者毁坏数据,影响计算机使用 ,并能自我复制。
计算机病毒范畴
除了传统的病毒外,一些带有恶意性 质的蠕虫程序、特洛伊木马程序和黑客程 序等也被归入计算机病毒的范畴。
计算机病毒特点
ADD CONTENTS ADD CONTENTS ADD CONTENTS
分析信息安全案例,增强维护信息安全的意识
讨论填写案例分析表5-1, 5-2
案例序号 案例1
案例2
分析事件类型
造成后果及影响
信息窃取属于信息 客户信用卡帐号信息被盗
破坏事件
可造成经济损失
设备设施故障
损害公众利益,扰乱 社会秩序
案例序号
分析事件类型 造成后果及影响
“莫拉克”台风导致海底通信 灾害性事件导致 信息系统不能正常运
人们在享受信息技术带来便利、快捷的同时,也面临严重的信 息安全问题。信息安全存在人为和非人为的、有意和无意的多 方面威胁。
信息安全事件:
案例一:2009年,“莫拉克”台风引发海底土石流,导致海底通 信光缆受损,严重影响了亚洲地区的通信和互联网服务;
案例二:2007年 ,“灰鸽子”病毒集中爆发,2000万台电脑被 控制,黑客随即买卖这些电脑的控制权,损害公众利益;
光缆受损
设备设施故障 行,扰乱社会秩序
“灰鸽子”病毒集中爆发
有害程序事件
系统被非法控制, 扰乱社会秩序,
美国纽约银行电子支付系统 设备设施故障 系统不能正常运行,经
损失
济损失,扰乱社会秩序
任务二 探讨计算机病毒危害及传播途径
阅读教材P52-P54,思考以下问题
1.什么是计算机病毒? 2.计算机病毒包含哪些范畴? 3.计算机病毒特点有哪些? 4.计算机病毒有哪些传播途径? 5.计算机病毒会造成什么危害?
软件和防火墙
360
3、更新杀 毒软件查杀 病毒
4、更新系统 补丁
1、认识常见杀毒软件和防火墙
瑞星
卡巴斯基(俄罗斯)
360杀毒
江民
版本
KV3000 KV2008 KV2009 KV2010
金山毒霸
2、安装360杀毒软件和防火墙
下载地址
3、更新杀毒软件查杀病毒
案例三:1985年,计算机软件错误导致纽约银行与美联储电子 结算系统收支失衡,发生超额支付,造成纽约银行当日账目出 现230亿美元短款。
人们希望构筑维护信息安全的屏障
活动五 构筑信息安全屏障(P49-60)
病毒
木马
安全隐患
任务一 探讨信息安全事件
阅读教材P49-P51,思考以下问题
1.什么是信息系统? 2.什么是信息安全事件? 3.信息安全事件有哪些类型? 4.上述三个案例分别属于哪种信息安全事件
信息破坏事件(信息篡改、假冒、泄漏、窃取、丢失等) 信息内容安全事件(违反宪法、法律的事件,网上炒作,煽动集会游行) 网络攻击事件(拒绝服务攻击、后门攻击、漏洞攻击、网络扫描窃听等) 有害程序事件(计算机病毒、蠕虫、特洛伊木马、僵尸网络、恶意代码等) 设备设施故障(软硬件自身故障、外围设施故障、人为破坏等) 灾害性事件(水灾、台风、地震、恐怖袭击等)
案例4:一学生非法入侵169网络系统
江西省一位高中学生马强出于好奇心理,在家中使用自己的 电脑,利用电话拨号上了169网,使用某账号,又登录到 169多媒体通讯网中的两台服务器,从两台服务器上非法 下载用户密码口令文件,破译了部分用户口令,使自己获 得了服务器中超级用户管理权限,进行非法操作,删除了 部分系统命令,造成一主机硬盘中的用户数据丢失的后果 。该生被南昌市西湖区人民法院判处有期徒刑一年,缓刑 两年。
史上最厉害的几种病毒
NO.1 “CIH病毒” 6月
爆发年限:1998年
CIH病毒是一位名叫陈盈豪的台湾大学生所编 写的,它主要破坏计算机硬件,如内存, 主板,cpu,硬盘等
损失估计:全球约5亿美元
NO.2 “爱虫 I love You” 损失估计:全球超过10亿美元
爆发年限:2000年
NO.3 “冲击波(Blaster)” 爆发年限:2003年夏季
4. 更新系统补丁
系统补丁不是安装得越多越好,不需要 的补丁会浪费系统资源。360漏洞修复会根 据计算机的情况智能安装补丁,节省系统 资源。
活动主题二、从我做起,保障信息安全
2、做好计算 机软件防护
3、做好计 算机信息 保密
1、做好计 算机硬件防
护
增强信息安全意识,注意防护计算机硬 件和软件,学会鉴别网络虚假信息和欺 诈信息,做好信息系统,个人信息的安 全和保密工作。从我做起,做一个信息 社会的好学生。
覆盖硬盘大多 数据,破坏 BIOS程序,曾 在全球造成经 济损失10亿美 元
V1.2版本CIH发 作日期每年4月 26日
发送主题为 I毒,染毒后 系统邮件变慢,并 可能导致整个网络 系统崩溃
任务三、筑起信息安全屏障
我们要在日常生活中对计算机病毒进行防范,方法如下: (1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测
试的软件,以杜绝计算机病毒交叉感染的渠道。 (2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计
算机病毒检测程序进行检测。 (3)对数据文件进行备份。在计算机系统运行中,随时复制一份资料
副本,以便当计算机系统受病毒侵犯时,保留备份。 (4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清
H等,属恶性文件型病毒,使用 面向Windows的VxD技术编制, 主要感染Windows 95/98下的
可执行文件,并且在DOS、Win dows3.2及Windows NT中无效。
正是因为CIH病毒独特地使用了 VxD技术,使得这种病毒在Wind ows环境下传播,其实时性和隐 蔽性都特别强,使用一般反病毒 软件很难发现这种病毒在系统中 的传播。
ADD CONTENTS
传染性 隐蔽性
潜伏性
破坏性
计计四四算算个个机机特特病病点点毒毒
计算机病毒传播途径
可移动 存储设备
局域网
光盘、U盘、移动硬盘等 共享服务,网内数据传播
因特网
网页浏览、电子邮件、QQ、MSN 等
计算机病毒危害
病毒
CIH病毒
爱虫病毒
冲击波病毒
CIH病毒,别名Win95.CIH\Sp acefiller\Win32.CIH\ PE_CI
案例2:美国NASDAQ事故
1994年8月1日,由于一只松鼠通过位于康涅狄格网络主计算机附近 的一条电话线挖洞,造成电源紧急控制系统损坏,NASDAQ电子交易 系统日均超过3亿股的股票市场暂停营业近34分钟。
案例3:江苏扬州金融盗窃案
1998年9月,郝景龙、郝景文两兄弟通过在工行储蓄所安装 遥控发射装置,侵入银行电脑系统,非法取走26万元。这 是被我国法学界称为全国首例利用计算机网络盗窃银行巨 款的案件。
病毒运行时会扫描网络,寻找操 作系统为WINDOWS NT、2000、 XP的计算机,然后通过RPC漏 洞进行感染,并且绑定端口,危 害系统。用户感染了该病毒后, 计算机会出现各种异常情况,如: 弹出RPC服务终止的对话框、系 统反复重启、不能收发邮件、不 能正常复制文件、无法正常浏览 网页,复制粘贴等操作受到严重 影响,DNS和IIS服务遭到非法 拒绝服务等,另外,病毒大面积 地泛滥还能使整个网络系统瘫痪。
分析信息安全案例,增强维护信息安全的意识
1、阅读、分析案例P51
案例1:黑客攻击索尼网络
2011年4月,黑客(指信息系统的非法侵入者)从索尼在线Play Station网络中窃取了7700万客户的信息,包括信用卡账号。这起黑 客攻击导致索尼网络被迫关闭了该服务。索尼在5月份表示,因黑客 攻击导致其损失1.7亿美元。
冲击波攻击windows的漏洞,使系统操作异常、不停 重启、甚至导致系统崩溃。
损失估计:数百亿美元
病毒:熊猫烧香(爆发于2006年,多次变种的蠕虫病毒)
表5-3 病毒的名称、传播途径、危害及主要特点
病毒名称 CIH 病毒
爱虫病毒
传播途径 存储设备等
电子邮件 OUTLOOK
危害或表现形式 主要特点
除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请 有经验的技术人员处理,尽可能保护有关资料。 (5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最 新报告和下周发作病毒预告,及时做好预防中毒的准备工作。
活动主题一、安装360安全软件
1、认识常见杀 毒软件和防火 墙
2、安装360杀 毒
类型,造成什么后果及影响?
信息系统
由计算机及其相关配套的设备、设施( 含网络)构成,按照一定的应用目标和规 则对信息进行采集、加工、存储、传输、 检索等处理的人机系统。
信息安全事件
由于自然或人为原因以及软硬件本身缺 陷或故障,对信息系统造成危害,后对社 会造成负面影响的事件。
信息安全事件有以下几类
2000年5月4日,一种名为“我爱 你”的电脑病毒开始在全球各地 迅速传播。这个病毒是通过Micr osoft Out ook电子邮件系统传 播的,邮件的主题为“I LOVE YO U”,并包含一个附件。一旦在Mi crosoft Ou tlook里打开这个邮 件,系统就会自动复制并向地址 簿中的所有邮件电址发送病毒。 “我爱你”病毒,又称“爱虫”病毒, 是一种蠕虫病毒,它与1999年的 梅丽莎病毒非常相似。据称,这 个病毒可以改写本地及网络硬盘 上面的某些文件。用户机器染毒 以后,邮件系统将会变慢,并可 能导致整个网络系统崩溃。