ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:1,023.03KB ,
文档编号:1683151      下载积分:1 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-1683151.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(大布丁)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文((2021新教科版)高中信息技术必修二信息系统与社会第4单元信息系统的安全4.2信息系统安全技术教案.docx)为本站会员(大布丁)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

(2021新教科版)高中信息技术必修二信息系统与社会第4单元信息系统的安全4.2信息系统安全技术教案.docx

1、4.24.2 信息系统安全技术信息系统安全技术 (一)项目目标分析(一)项目目标分析 通过分析计算机病毒的表现和危害, 梳理计算机病毒的基本特征, 探究计算 机病毒的运行机制,进一步提升应用信息系统的安全意识;了解计算机病毒、木 马、 流氓软件的共同特点和区别, 知道基本的安全防范措施和安全防护软件的基 本操作,通过设置有效密码等方式保护个人信息安全。 通过实例分析计算机病毒、 木马等对信息系统的危害过程, 理解计算机病毒、 木马等是利用信息系统的设计、 管理缺陷人为编写的程序代码, 充分认识信息系 统可能存在的不足;熟悉常见安全软件的安装、设置,了解其工作原理,能够有 针对性的选择安全软件进

2、行主动防护, 养成规范使用信息系统的良好习惯, 有效 保护个人信息安全。 在项目活动中充分感受信息安全对个人和组织的重要性, 通过体验安全防护 软件配置,提高信息系统应用水平,适应信息社会发展。 (二)项目内容分析(二)项目内容分析 本节要求学生了解计算机病毒、 木马和流氓软件的危害和基本特征, 并知道 计算机病毒的工作机制; 在认识恶意代码和软件运行特点的基础上, 思考如何有 针对性的进行安全防护。 通过梳理其共性特征可以加深对病毒的认知提高防范意 识,为后面安全软件的学习奠定基础。 关于病毒、木马和流氓软件的定义,不同的领域和组织有不同的认识。因此 我们可以结合实例,参照中华人民共和国计算

3、机信息系统安全保护条例和相 关资料来理解。部分病毒特征对于基础薄弱的学生来说,理解有一定难度,建议 教师适当补充案例进行阐述。 通过案例分析充分认识病毒的特征, 有助于甄别病 毒的存在与否,进而提高安全防范水平,这是本节的重点内容之一。 有矛就有盾,通过认识病毒等恶意程序(代码)的危害,学生自然想到如何 进行防护,避免或降低损失。考虑到学生的知识基础和计算机系统的实际情况, 教材设计了“探索与应用计算机病毒防护技术”和“探索与应用防火墙技术” 两个有梯度的活动。安装、使用杀毒软件对于学生来讲,是相对简单的操作。结 合对病毒特征和工作原理的理解, 通过对杀毒软件的基本操作, 学生可以总结出 常见

4、的病毒防护措施,从而达到将信息安全意识内化为学生的实际行动的目的。 “探索与应用防火墙技术”需要具备一定的专业知识, 教材重在帮助学生认识到 做好信息系统安全防护的重要性, 要满足更高的防护要求, 就需要更专业的知识 和技术。杀毒软件应用是大众化的操作,防火墙技术则带有一定的专业性,这是 本节内容中的难点之一。 在前面学习的基础上,学生已经关注到个人信息安全问题,很容易理解、使 用有效的保护措施,如复杂密码、登录验证等方式,有助于保护个人信息安全。 (三)项目教学建议(三)项目教学建议 本节我们将围绕“运用信息系统安全技术防护家用计算机系统”项目展开 学习。 本项目主要包含“探索与应用计算机病

5、毒防护技术”和“探索与应用防火 墙技术”两个任务。整个项目将实现带领学生经历“病毒什么样”“病毒是什 么”“安全防护怎么办”三个环节, 从身边的实例出发, 认识信息安全的重要性 和防护技术学习的必要性,杜绝盲目的技术崇拜,充分认识信息系统的不足,有 效地利用现有技术、措施保护个人信息安全。 任务一“探索与应用计算机病毒防护技术”, 主要是让学生通过数据了解计 算机病毒危害的严重性、 病毒的表现和特征, 了解计算机病毒的工作流程以及如 何使用杀毒软件等安全软件有效防御病毒等威胁。 因此, 项目的重点是病毒的基 本特征和病毒防护常识。 本项目涉及的操作相对简单, 建议教师提供丰富的知名 计算机病毒

6、案例或由学生上网搜索相关案例, 并由学生自己进行杀毒软件的安装、 操作,提升学生的实操体验。教师重点引导学生分析、总结病毒的特征以及防范 病毒的常识,了解相关病毒和杀毒软件的工作原理即可。通过学习,学生能够具 备病毒防范安全意识, 并能够根据所学知识识别信息系统是否感染病毒, 能采取 相应措施进行应对,这是本任务的根本目的。 任务二“探索与应用防火墙技术”, 了解防火墙的基本工作原理和规则设置, 从而理解通过安全技术的合理配置可以有效提升信息系统的安全性。 因此, 重点 在于对技术合理使用的认识, 而不是详细的规则设计。 详细的规则设计涉及更多 专业知识, 如果学生基础较好, 作为拓展可以适当

7、考虑进行相对细致的讲解和练 习。 【教学案例】 第一课时第一课时 一、引入 师师: 计算机病毒可能对个人和组织造成不可估量的损失, 查杀病毒已经成为人们 日常的工作。 本节我们将围绕“运用信息系统安全技术防护家用计算机系统”项 目展开学习,掌握常用的信息系统安全技术,养成规范使用信息系统的习惯。 生生:以谁“偷”了我的文件(U 盘文件夹隐藏病毒)为例,讨论使用 U 盘时,U 盘上的课件和数据文件为什么会都找不到了。 文件是否真的丢失了?如何判断? 这是什么原因造成的? 师师:介绍使用 U 盘时,有一种可能是电脑感染“U 盘文件夹隐藏病毒”,将教师 U 盘的课件等资料的文件属性都设置为“隐藏”,

8、所以在常规文件夹设置下,因 为“不显示隐藏的文件、文件夹或驱动器”,所以给人造成文件丢失的错觉。同 学们有没有类似的体验和经历呢? 【设计意图:引出计算机病毒的概念。】【设计意图:引出计算机病毒的概念。】 二、探索与应用计算机病毒防护技术 活动活动 1 1:探讨计算机病毒的危害 生生: 通过交流, 由学生讲述自己“偶遇”计算机病毒的经历, 病毒发作时的现象、 造成的损失、解决问题的经过等。 师师:与学生梳理、归纳计算机中病毒的表现以及可能的危害,及时将相关内容填 写在教科书的表中。 计算机中病毒的相关分析 师师:展示来源于专业网站(如病毒疫情检测网)或安全机构统计的大数据,对比 病毒造成的个人

9、危害,帮助学生理解病毒爆发时其对整个社会造成的巨大损失。 【设计意图:通过展示典型病毒的表现和发作条件等内容,进一步梳理计算机【设计意图:通过展示典型病毒的表现和发作条件等内容,进一步梳理计算机 中病毒的表现中病毒的表现、 原因与危害原因与危害, 并引出下一环节并引出下一环节 “计算机病毒的工作原理和特征计算机病毒的工作原理和特征” 。 】 生生:根据实例认识计算机病毒的工作原理。 师师:归纳分析病毒具有哪些特点。通过对表 4.2.1 进行分析,计算机病毒 (Computer Virus)是在计算机程序中插入的破坏计算机功能或者数据的一个程 序、一段可执行代码。计算机病毒像生物病毒一样,具有自

10、我繁殖、互相传染以 及激活再生等特征。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可触发 性、表现性和破坏性等特性。某计算机病毒的工作流程如图所示。 CIH 病毒的工作流程 【设计意图:结合实际案例,引导学生将形象化的体验归纳出理性的结论,是【设计意图:结合实际案例,引导学生将形象化的体验归纳出理性的结论,是 本环节的重点。】本环节的重点。】 师师:计算机病毒的生命周期为:开发期、传染期、潜伏期、发作期、发现期、消 化期、消亡期。计算机病毒能附着在各种类型的文件上,当文件被复制或从一个 用户传送到另一个用户时, 它就随同文件一起蔓延开来。 计算机病毒有独特的复 制能力,能够快速蔓延,且常常难

11、以根除。计算机病毒的工作原理如图所示。 计算机病毒的工作原理 师师:根据学情,拓展木马和流氓软件的相关知识。如学生基础薄弱,可以作为资 料介绍, 使学生能够了解木马和流氓软件的基本特点, 并可以针对性地采取一定 的防范措施。如学生基础较好,可以演示或体验冰河木马等远程控制,以提升学 生的认知。 配合键盘记录器等工具, 木马程序可以轻松地得到计算机用户的账号、 密码等关键信息。 生生:通过阅读拓展知识认识木马。例如:挖矿木马的攻击流程如图所示。 挖矿木马的攻击流程 生:生:通过阅读拓展知识,了解流氓软件如何绑架计算机。 师师: “流氓软件”是介于病毒和正规软件之间的软件。 如果计算机中有流氓软件

12、, 可能会出现某种异常现象。例如,用户使用计算机上网时,会有窗口不断跳出: 当用户打开网页时, 网页会变成不相干的奇怪画面等。 有些流氓软件只是为了达 到某种目的, 比如广告宣传。 这种流氓软件虽然不一定会影响用户计算机的正常 使用,但在用户启动浏览器的时候会额外弹出网页,以达到宣传的目的。 活动活动 2 2:使用计算机杀毒软件 师师:极少数病毒,通过人工检测可以找到并进行修复或清除,绝大多数病毒的清 除都需要专门的杀毒软件来处理。 生生:两人一组,通过下载安装并使用不同杀毒软件扫描本机,并比较记录二者操 作、扫描结果的异同(如果机房条件允许,可以考虑使用虚拟机软件创设真实的 带毒环境)。通过

13、查询相关资料,学生自主完成下列问题。 1.通过观察杀毒软件的功能、设置和运行,执行扫描和更新病毒库,哪个应 该先执行?为什么? 2.如果杀毒软件提示某个重要文件感染病毒, 但是清除方式是删除文件, 你 建议如何处理? 3.为了更彻底的清除病毒, 在病毒特征库已经更新的前提下, 你认为计算机 系统在安全模式还是正常模式下杀毒效果好?为什么?(与教科书 Msconfig 禁 用启动项存在一定关联) 4.有的安全软件套装分为安全卫士和杀毒软件, 你认为其功能主要差异在哪 里? 5.部分杀毒软件采用病毒特征码匹配的方式查杀病毒,你认为有何缺点? 【设计意图:学生通过实践对比,便于今后选择符合自身需求的

14、杀毒软件。同【设计意图:学生通过实践对比,便于今后选择符合自身需求的杀毒软件。同 时在实践中,掌握杀毒软件等安全软件的正确使用技巧,有效发挥杀毒软件的时在实践中,掌握杀毒软件等安全软件的正确使用技巧,有效发挥杀毒软件的 作用。】作用。】 生生:学生两人一组,根据所学知识,结合个人经验,总结归纳病毒防范的基本常 识,并在课堂上交流、分享。 师师:你认为可以有效防范计算机病毒的措施有哪些? 生生: 防止病毒的入侵要比病毒入侵后再去发现与清除它重要得多。 为防止病毒入 侵,就要做好以下防护措施。 1.安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。 2.安装防火墙或者安装自带防火墙的杀毒

15、软件。 3.经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏 洞。 4.不随意接受、打开陌生人发来的电子邮件或通过 QQ 传递的文件或网址。 5.使用移动存储器前,先查杀病毒。 6.不要轻易打开电子邮件附件中的文档文件。首先要保存到本地磁盘, 待用查杀计算机病毒的软件检查无病毒后,才可以打开使用。 7.禁用浏览器中不必要的加载项。在上网时,往往会在不经意间在浏览器中 安装很多不必要的控件, 随着加载控件的逐渐增多, 浏览器会因不堪重负而变得 不稳定。 所以要经常利用“工具”菜单的“管理加载项”命令来禁用不必要的加 载项。 8.经常查看系统的启动项,去除不必要的启动服务。在“运行

16、”中输入 “Msconfig”,打开“系统配置”对话框,单击“启动”标签,勾掉无用的启动 项,这样可以在减轻系统负担的同时,减少病毒传播发作的途径。 三、小结 在计算机和互联网应用过程中,病毒是防不胜防的,没有一劳永逸的工具或 方法。我们在享受技术带来便利的同时,要把病毒带来的负面影响降到最低。为 此,需要安装计算机防火墙并养成良好的使用习惯。 第二课时第二课时 一、知识回顾 师师: 在上节课已经了解了计算机病毒和计算机杀毒软件。 为了更有效地发挥杀毒 软件的作用,我们通常启用杀毒软件的病毒实时监控功能,又称病毒防火墙。演 示病毒防火墙的基本设置。 其实 Windows 系统自带防火墙功能,

17、通过合理的设置 也能为计算机系统设置一道安全屏障。 【设计意图:引出病毒防火墙实时监控功能的作用,并示范讲解其操作步骤【设计意图:引出病毒防火墙实时监控功能的作用,并示范讲解其操作步骤, 类比引入类比引入 WindowsWindows 操作系统自带的防火墙功能。】操作系统自带的防火墙功能。】 二、探索与应用防火墙技术 活动活动 1 1:使用 Windows 防火墙 师师:示范讲解,启用防火墙功能,可以在计算机系统与外界发生数据通信或数据 交换时,主动对进出系统的数据进行审核,对可能存在风险的功能进行管控。 生生:讨论防火墙是如何发挥其保护作用的。我们学校为了保护师生人身安全、学 校财产安全,其

18、实也有一道安全屏障,其功能与防火墙类似,是哪个部门具有类 似的职能? 【设计意图:防火墙功能按照专业术语讲述,因为相对抽象,学生理解【设计意图:防火墙功能按照专业术语讲述,因为相对抽象,学生理解起来起来有有 一定的困难一定的困难,可以采用类比法可以采用类比法,操作系统的防火墙功能,正如学校门卫的安保操作系统的防火墙功能,正如学校门卫的安保 人员,随时可以监控校内外人员的出入。对无关(或陌生)人员进入校园进行人员,随时可以监控校内外人员的出入。对无关(或陌生)人员进入校园进行 审核确认;对非放学时间离校的学生进行核实,从而决定是否放行。】审核确认;对非放学时间离校的学生进行核实,从而决定是否放行

19、。】 师师:解释防火墙技术的工作原理,对于“专用网络”和“公用网络”适当说明, 以免学生选择时不明白相应安全策略的作用。专用网络通常指“家庭网络”或 “工作网络”,也就是“内部网”,是相对安全可信的网络环境。公用网络通常 指类似于“互联网”等可信度相对较低的外部网络。 一般情况下, 对于专用网络 所使用的安全策略要比公用网络宽松, 如我们一般可以允许专用网络的其他设备 通过网上邻居或共享文件等方式访问我们的计算机, 但是不允许互联网上的设备 以此种方式访问我们的计算机。 如果我们在设备连接网络时, 选择的是公用网络, 则说明我们的电脑处于一个不可信任的网络环境, 应使我们的计算机对网络上的 设

20、备不可见, 从而帮助我们避免很多来自互联网上恶意程序的攻击。 选择公用网 络,Windows 操作系统启用防火墙后,默认的安全策略设置是禁止我们的计算机 被网络上的其他设备发现的。 活动活动 2 2:设置防火墙规则 师师:要用防火墙实现安全的访问控制,可通过设置防火墙高级安全设置来实现。 不论在家庭网络还是在公共网络,Windows 系统建议始终打开防火墙。打开防火 墙之后不仅会降低中招的风险,还会阻止一些你想要运行的程序。比如,你想和 好朋友联机协同工作,却不能连接局域网,可能就是被防火墙阻止的缘故。如果 防火墙导致数据不能互通, 可以打开 Windows 防火墙的高级设置界面进行相关设 置

21、,如图所示。 高级设置 生生:设置入站规则与出站规则。通过“入站规则”和“出站规则”选项,可以查 看通过 Windows 防火墙的程序规则。 通过这个程序规则, 可以增加或者删除想开 放或者阻止的程序。有些规则如果暂时没有必要设置,可以予以删除。“入站规 则”设置界面如图所示。 “入站规则”设置界面 师师: 教授新建入站规则与出站规则。 系统已经自定义了部分程序和端口的入站规 则和出站规则, 我们仍可以通过“新建规则”为程序和端口创建规则, 如图所示。 “新建规则”界面 师师: 请同学们尝试为某一程序或端口创建入站规则与出站规则, 然后体验该程序 或端口联网访问的结果,并对结果进行讨论和分享。

22、 生生:阅读防火墙的规则。 活动活动 3 3:设置个人信息系统的安全保护 生生:讨论如何保护个人信息安全。 师师:提问学生,是不是启用了防火墙,计算机系统就不会受到攻击? 生生:讨论如何更有效的保护个人信息安全。 师师:个人信息安全防护示例: 1.账号密码设置,不使用简单密码,提高密码的复杂度和长度。 2.设置密码保护,在密码丢失时,快速找回并修改。 3.使用安全性更高的认证方式,如手机验证码、扫描二维码登陆、U 盾等。 【设计意图:由学生回答引入个人信息安全保护。即使电脑安装并启用了【设计意图:由学生回答引入个人信息安全保护。即使电脑安装并启用了 防火墙,并设置了相应规则,也无法保证系统不会

23、受到攻击。特别是病毒、木防火墙,并设置了相应规则,也无法保证系统不会受到攻击。特别是病毒、木 马利用防火墙规则许可的应用和服务所发起的攻击,以及针对防火墙本身的攻马利用防火墙规则许可的应用和服务所发起的攻击,以及针对防火墙本身的攻 击,依赖防火墙自身通常难以抵御。为此击,依赖防火墙自身通常难以抵御。为此,我们安装杀毒软件和其他安全软件我们安装杀毒软件和其他安全软件 协同进行安全防护。即便如此,也需要加强个人信息的安全保护。学生通过讨协同进行安全防护。即便如此,也需要加强个人信息的安全保护。学生通过讨 论,总结应该注意的问题,并提出改进建议。】论,总结应该注意的问题,并提出改进建议。】 三、小结

24、 1.防火墙技术的工作原理。 2.入站规则与出战规则的作用。 3.个人信息安全防护建议。 四、练习 1.根据本项目活动所学习的知识, 针对个人计算机系统实际情况, 写出一个 安全保护方案, 内容从计算机系统和使用者两个方面出发, 找出目前存在的问题, 并给出解决方法或措施。 2.下列关于计算机病毒的叙述中,错误的是() A.计算机病毒通常会造成计算机数据文件的损坏,甚至可能破坏硬件 B.只要删除了感染病毒的文件,就可以彻底清除病毒 C.计算机病毒是人为编写的程序 D.计算机病毒是可以预防的 3.以下不属于计算机病毒基本特征的是() A.潜伏性B.传播性C.表现性D共享性 4.下列措施中有助于预防计算机病毒的是() A.安装杀毒软件定期扫描 B.经常进行操作系统补丁更新,修复漏洞 C.定期整理磁盘碎片 D.禁用浏览器中不必要的加载项 答案:1.B2.D3.ABD

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|