6.1信息安全及系统维护措施

第一节信息安全及系统维护措施【教材适用】

高一年级

【教材分析】

本课内容选自广东教育出版社出版的信息技术(必修)《信息技术基础》教材第六章第1节,主要是对信息安全做一个总体的介绍,引导学生掌握信息安全方面的常识,了解相关的信息道德和法律法规知识,树立信息安全意识,自觉遵守信息道德规范。

本节共有四部分的内容:

(1)信息安全问题

(2)信息系统安全及维护

(3)计算机病毒及预防

(4)计算机犯罪及预防

为了帮助学生对这方面的问题有一个深刻的了解,教材中安排了一些活动让学生通过亲身探索和体验,让学生能够进一步地提高和理解。

【学情分析】

教学对象是高一年级学生,通过前面五章节的内容学习,学生已经对Windows的基本操作、通过因特网获取信息有了一定了解,为学习本节的内容打下一定的基础。学生对网络都有较深厚的兴趣,但是对信息安全了解不多,信息安全意识淡薄。

【教学目标】

知识与技能

1、了解威胁信息安全的常见因素;

2、学习维护信息系统安全(物理安全和逻辑安全)的一般措施;

3、学会病毒防护和信息安全防护的基本措施;

过程与方法

1、利用动画引入,激发学生的学习兴趣;

2、分析案例了解计算机犯罪造成的重大危害及如何预防发生;

3、体验杀毒软件安装及使用,并在日常生活学习中加以应用。

情感态度价值观

1、对黑客、病毒、盗版软件等对信息安全有影响的人或事物形成符合道德规范的看法,培养学生的社会责任感;

2、初步树立科学的信息安全意识,保障信息安全;

3、通过学习,培养起学生的团队合作探究学习的良好习惯。

【教学重、难点】

1、教学重点:

(1)信息安全问题及防范,很多学生的安全意识薄弱,在本节中要介绍信息安全各方面的情况,让学生加深对信息安全问题的了解,增强学生信息安全意识。

(2)计算机病毒及防治,掌握“计算机病毒”的定义、特点及防治方

法。

2、教学难点:

(1)如何让学生理解信息安全、计算机病毒、计算机犯罪等概念。对于这些概念的理解,如果单纯给出一个定义,学生无法形成一个比较具体的了解,建议把概念的理解和学生的实践紧密结合起来,从感性认识上加深了解。

(2)营造良好的学习情境,激发学生探讨与学习信息安全问题的兴趣。在课堂上使学生初步树产遵守信息道德规范与相关法律法规的意识。

【教学策略】

教法:以学生为主体、教师为主导的模式,采用任务驱动、案列分析和自主学习、合作探究相结的教学方法,引导学生讨论合作、交流学习的教学策略。

学法:本节课为了指导学生的学习方法和学生的学习能力主要采取以下方法。

(1)自主探究法:利用因特网让学生自主探索学习。

(2)合作探讨法:分小组面对面进行讨论,或者利用论坛、微博探讨问题。

【教学资源】

多媒体网络教室、多媒体网络教学软件系统、视频内容;

【教学课时】

1课时

【教学过程】

一、新课导入(5分钟)

师:大家知道什么是计算机病毒吗?

生:知道一点

师:大家都知道计算机病毒是有的,但是不清楚它是怎么回事,那我们先来看看它的危害吧。

师:播放视频《电脑病毒恶搞》(视频1)

生:恶搞视频中打斗画面很精彩,看得很高兴,课堂气氛活跃。

设计意图:通过视频提高学生的兴趣,引起学生的注意,会有坚持听后面内容的的意识。

二、新授课程(25分钟)

(一)信息安全问题

请同学们阅读课本P130-131提供5个案例,参考P131页表格文件,以4位同学(同桌和前后桌)为一小组,讨论以下案例并填写表格。

案例1:美国NASDAQ(纳斯达克股票交易所)事故

案例2:美国纽绝银行EFT损失

案例3:江苏扬江金融盗窃案

案例4:一学生非法入侵169网络系统

案例5:病毒入侵导致战争失败

设计意图:以任务驱动为主的教学方法,吸引学生主动学习,通过小

组协作讨论培养他们的团结协作精神。

通过提问,学生从案例中总结出主体为计算机和网络的信息系统,安

1、对系统实体的威胁:物理硬件设备(如案例1)

2、对系统信息的威胁:(1)计算机软件设计存在缺陷(如案例2)(2)计算机网络犯罪(如案例

3、

4、5)

师:对于信息系统的使用者来说,维护信息安全的措施主要有哪些?请大家通过自主学习来寻找答案。

生:通过因特网使用搜索引擎找到想要的答案。

得出结论:要维护信息安全的措施有1、维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。2、维护信息安全的主要措施有保障计算机网络系统的安全;预防计算机病毒;预防计算机犯罪。

(二)信息系统安全及维护

师:展示课件,给大家看一下关于维护信息系统安全的一般措施,并且引导同学们从系统实体的威胁和系统信息的方面进行分析。

生:归纳出两种安全类型为物理安全和逻辑安全。

讨论:参考课本中P132表格内容,同学们平时生活中有没有遇到过这样一些信息安全问题?

师:展示图片介绍当前比较常见的信息安全产品。

信息安全产品主要有:网络防病毒产品、防火墙产品、信息安保产品、网络入侵检测产品和网络安全产品。

师:我们在享受信息技术给我们带来的方便快捷的同时也面临着网络带来的各种威胁,在日常生活中我们可以采取哪些方法来应对这些威胁呢?

生:通过讨论得出结论,1、设置好密码;2、使用防火墙软件;3、使用代理器上网;4、防止不良的电子邮件;5、在计算机上安装杀毒软件。

师:带着大家对本块内容再做一个系统的归纳。

(三)计算机病毒及预防

1、什么是计算机病毒

师:给大家播放《病毒风波》动画。(视频2)

生:观看动画后思考并一起回答问题。

(1)“猴子”古比已经改了时间,为什么计算机还会中病毒?

(2)电脑中毒后造成了什么后果?

(3)动画里的“猪总”为什么害怕计算机病毒?

师:通过动画引出计算机病毒的概念和特点。

计算机病毒:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用,并能自我复制的一组计算机指令或者程序代码。就像生物病毒一样,计算机病毒有独特的复制功能,可以很快蔓延。

2、计算机病毒的特点

师:播放视频《“极虎”发威危害超“熊猫烧香”》(视频3)给大家看,让大家在观看视频的过程中思考计算机病毒的特点有哪些?

生:每个小组派代表回答,最后找一个小组作最后的总结。

师:使用课件进行归纳。

非授权可执行性:病毒都是先获取了系统的操控权,在没有得到用户

隐蔽性:病毒可以在一个系统中存在很长时间而不被发现,在发作时才会使人猝不及防,造成重大损失。

传染性:传染性是计算机病毒的最主要的特点,也是判断一个程序是否是病毒的根本依据。

潜伏性:病毒有时会潜伏一段时间不发作,使人们感觉不到已经感染了病毒,使其传播范围更为广泛。

破坏性:一个病毒破坏的对象、方式和程度,取决于它的编写者的目的和水平。

表现性:计算机病毒的表现可以是播放一段音乐或显示图片、文字等,也可能是破坏系统、格式化硬盘、阻塞网络运行或者毁坏硬件。

可触发性:计算机病毒绝大部分会设定发作条件。

师:以上归纳的只是计算机病毒已经表现出来的一些特点,由于新的软件和硬件的不断出现,病毒的感染、传播以及破坏方式也在不断变化,随之而来的也必定会有一些新的特点出现。

3、计算机病毒的防治

师:请大家阅读教材,相互交流,在信息生活中应该注意哪些方面?

师:讲授计算机病毒的防治。

生:通过因特网查找目前国内外比较出名的杀毒软件及常见的计算机病毒,并填写P135页的6-5和6-6两个表格。

师:在日常信息生活中,我们应该注意以下几点

(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用盗版及来历不明的软件,以杜绝计算机病毒交叉感染的可能。

(2)定期对计算机系统进行病毒检查。

(3)对数据文件进行备份。

(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复。

(5)关注各种媒体如报纸、电视台、防病毒网站提供的最新病毒报告和病毒发作预告,及时做好预防病毒的工作。

(四)计算机犯罪及预防

师:播放视频《熊猫烧香主犯判刑4年》(视频4),让学生思考什么是计算机犯罪,并从视频中分析哪些行为会引发严重的后果?并讨论如何进行防范。

生:从视频中了解案犯触犯了计算机犯罪行为中的哪一条,并从讨论中自主学习,同时反思自己以前不正当的行为。

师:向大家展示课件,总结计算机犯罪的多种行为。

师:预防计算机犯罪是应用计算机的一项重要的工作之一。预防计算机犯罪可以从以下几方面进行。

(1)开展计算机道德和法制教育。

(2)从计算机技术方面加强对计算机犯罪的防范能力。

(3)对计算机系统采取适当的安全措施。

(4)建立对重点部门的督查机制。

(5)建立健全打击计算机犯罪的法律、法规及各种规章制度。

生:观看有关计算机犯罪的视频加深了对计算机犯罪概念的理解,同

三、小结(5分钟)

在小结的过程中,让学生来归纳这节课的主要内容,可以加深所学内容的印象:

1、威胁信息安全的因素;

2、“维护信息安全”的概念

3、维护信息系统安全的一些基本措施;

4、计算机病毒的概念、特点及防治;

5、计算机犯罪的概念及预防。

【教学反思】

在本节课中,同学们对病毒不是很了解,通过因特网用搜索引擎搜索后认识了计算机病毒,因此任务的设置很重要,一定要根据他们的实际情况来进行设计,还要考虑到同学们的兴趣,他们都喜欢上网,所以让他们在网上自己寻找答案,他们自己看到的比老师灌输到他们耳朵里的信息印象更深刻,所以整节课中大量使用视频就是这样一个目的,效果比较理想。小组中每个成员都要分配一定的任务,大部分同学都能完成自己的任务,一时完不成的也会有同学相互帮助完成,这样就促使大家能够积极地参与进任务活动中,使每个同学都能掌握好本节内容。

当然,也有一些不和谐的因素,个别同学参与的意识不强,只顾着看网页,没有很好地完成设定好的任务。以后要多多进行交流,这样才能让大家都掌握更多信息技术知识。

五、参考资料

编著:广东基础教育课程资源研究开发中心信息技术教材编写组

书名:《信息技术基础教师教学用书》

出版:广东教育出版社

时间:2010年7月

(极个别内容引用自网络)

视频1地址:https://www.360docs.net/doc/104924735.html,/us/49163204/16536199.shtml 视频2地址:https://www.360docs.net/doc/104924735.html,/flash/down.asp?id=3124

视频3地址:https://www.360docs.net/doc/104924735.html,/u48/v_NDk0ODgwNjk.html

视频4地址:https://www.360docs.net/doc/104924735.html,/u72/v_MTkzNTE5NjU.html

一、填空题(要求同学们自主完成,巩固所学)

1、电脑物理安全措施中防静电可用()方法?

A、接地线

B、接天线

C、安装报警装置

D、不用管

2、接入网络中的电脑逻辑安全措施中对访问控制可用()方法?

A、金山毒霸

B、身份识别和认证阻上非法用户

C、隔离

D、关闭电脑

3、下列哪个不属于信息安全产品()

A、防火墙

B、诺顿杀毒软件

C、金山影霸

D、金山毒霸

4、计算机预防病毒感染有效的措施是()

A、定期对计算机重新安装系统

B、要把U盘和有病毒的U盘放在一起

C、不往计算机中拷贝软件

D、给计算机安装防病毒软件

5、信息安全需要解决的问题包括()

A、技术问题

B、技术问题,与信息安全相关的法律法规及道德规范问题

C、与信息安全相关的法律法规及道德规范问题

D、网络道德规范问题

6、对计算机及网络为主体的系统,其安全威胁大体上针对两个方面()

A系统实体和软件B系统实体和系统信息

C电脑和网络D系统硬件和软件

7、所谓计算机“病毒”的实质,是指()

A、盘片发生了霉变

B、隐藏在计算机中的一段程序,条件合适时就运行,破坏计算机的正常工作

C、计算机硬件系统损坏或虚焊,使计算机的电路时通时断

D、计算机供电不稳定在造成的计算机工作不稳定

8、以下关于计算机病毒的叙述,正确的是()

A、若删除盘上所有文件,则病毒也会被删除

B、若用杀毒盘清毒后,感染病毒的文件可完全恢复到原来的状态

C、计算机病毒是一段程序

D、为了预防病毒侵入,不要运行外来软盘或光盘

二、判断题

1.在网上故意传播病毒应负相应的责任,以至刑事责任。()

2.有人说“因特网犹如虚拟社会”,网民互相交往不必遵守现实生活的道德准则。()

3.盗版光盘质量低劣,光驱读盘时频繁纠错,这样激光头控制元件容易老化,时间长后,光驱纠错能力大大下降。()

4.我们平常所说的“黑客”与“计算机病毒”其实是一回事。()5.计算机病毒可通过网络、软盘、光盘等各种媒介传染,有的病毒还会

自行复制。()

相关文档
最新文档