信息安全课件 篇1
一、活动目的:
让同学们清楚地认识到网络上存在的各种不安全的隐患,学会在虚拟的网络世界中保护自己的利益;
二、活动流程:
1、各小队报告人数
2、出旗、敬礼,唱队歌一段
3、中队辅导员宣布队会开始
主持人开场白,导入队会主题------ 网络安全
三、整体流程:
1、对网络中遇到的问题,大家发表见解。
2、看案例和资料,谈感受。
3、班主任进行总结。
主持人:相信同学们对网络都比较了解,但对于网络安全问题又有多少认识呢?请同学们畅所欲言。
1、你上网有节制吗?时间是怎么安排的?一般是做什么事情?
2、你有没有保护好自己的上网密码,个人资料?
3、你会不会把自己的姓名、家庭住址、学校名称或者电话号码、照片等,提供到聊天室或公共讨论区?
班主任寄语:网络为我们提供了丰富的信息资源,成为学生学习知识休闲娱乐的重要平台,但也极易对学生造成伤害。这节班会课,我们的目的就是让同学们清楚地认识到网络安全的重要性,学会理智的对待各种诱惑。
班主任寄语:
四、呼号、敬礼,退队旗
xxxx
五、队会到此结束。
信息安全课件 篇2
随着计算机的普及和应用的不断发展,必然会出现更多的计算机病毒,这些病毒将会以更巧妙更隐蔽的手段来破坏计算机系统的工作,因此每个人必须认识到计算机病毒的危害性,了解计算机病毒的基本特征,增强预防计算机病毒的意识,掌握清除计算机病毒的操作技能,在操作计算机过程中自觉遵守各项规章制度,保证计算机的正常运行。
【教材分析】
本节是义务教育信息技术(上册)第二章《管理计算机》第3节《计算机安全与防护》的内容。这部分内容以理论为主,全面介绍了计算机安全与防护知识,以及计算机病毒的相关特征和传播途径,掌握预防和查杀病毒的方法,使学生在计算机的使用过程中能学以致用,加强计算机安全与防护措施。本节内容以理论知识形式呈现,缺乏实践和操作,很容易让学生产生枯燥感,但现实意义和教育意义较大,不容忽视。
【教学对象分析】
本节课程面向的教学对象是农村初一的学生,学生们对计算机病毒的了解程度参差不齐,有些学生家里有电脑能上网,可能遇到过计算机病毒,也略知一二,很多学生不知道计算机病毒,有些甚至以为计算机病毒会传染给使用者。所以要具体的、形象的来解释这个定义来加深印象。学生独立思考独立解决问题的能力一直在锻炼着提高着,但是团队合作能力的培养却流于形式。加强学生的防病毒的意识,同时自觉自觉遵守各项规章制度,保证计算机的正常运行,同时杜绝学生制作病毒与复制病毒的传播,保证网络的正常,培养学生正确使用计算机的良好道德规范。
【教学目标】
1、认知领域
(1)初步了解计算机安全的含义。
(2)了解计算机病毒的危害。
(3)学会防范计算机病毒的常用措施。
2、操作领域
1.通过学习活动了解计算机病毒的概念及其危害。
2.掌握计算机病毒杀毒软件的使用方法。
3、情感领域
1、负责地、安全地、健康地使用计算机,促进学生信息文化、道德修养与健康人格的养成。
2、培养学生使用计算机的良好道德规范。
【教学重点】计算机安全与杀毒软件的使用
【教学难点】计算机安全的防范措施
【教学过程】
一、导入新课:
从世界上第一台电子计算机在美国诞生到现在的五十三年的时间里,计算机的软硬件技术得到了迅猛的发展,计算机开始逐步走进家庭,但是,同学们在使用计算机的过程中,尤其是上网以后,计算机信息系统的`安全性问题显得越来越突出,今天这节课,我就给大家介绍保障计算机信息安全的意义与措施。
二、讲授新课:
1、提出问题:计算机安全包括哪两个方面?
(计算机系统安全和信息内容安全)
2、提出问题:我们怎样在信息交流过程中保障信息安全?
(1)加强安全意识:树立信息安全意识,负责任地使用信息技术,不做有损信息安全的事。
(2)采取防范措施:掌握一些保障信息安全、防范各种事故的必要措施和有效方法:
如:硬件系统的安全;软件系统的安全;用户数据的安全;病毒、黑客的防范等。
讲到“病毒、黑客”四个字时,语气要强烈一些。然后立刻提问:大家知道什么是“黑客”和“计算机病毒”?
“黑客”往往是指那些利用自己掌握的计算机技术、通过未经授权非法入侵别人的计算机系统而达到自己的个人目的的人。
“计算机病毒”是隐藏在计算机系统中的一种程序,它通过自我复制或者修改其他程序扰乱计算机系统的正常工作,甚至对计算机系统造成破坏。计算机病毒是一个小程序,能够自身复制自身,会将自己的病毒码依附在别的程序上,通过宿主程序的执行,伺机传播病毒程序,有一定潜伏期,一旦条件成熟,进行各种破坏活动,影响计算机使用。
注:提问时注意从以下几个方面启发学生:
(1)“计算机病毒”首先是某些人编写的一种计算机程序;
(2)为了掩人耳目,病毒程序在计算机内怎么藏身?
(3)既然病毒不是一个独立的文件,它怎么被执行?
(4)计算机染了病毒之后,是立即发作吗?
(5)为什么把这种程序称作“病毒”?像生物病毒一样有复制能力。
(6)计算机病毒对计算机有什么影响?毁坏数据,影响使用;
3、计算机病毒对计算机的影响:
(1)降低系统执行效率;
(2)在屏幕上显示各种信息;
(3)造成死机;
(4)部分文件被删除;
(5)改变存储在硬件上的程序;
(6)破坏整个硬盘或软盘内资料。
4、计算机病毒的特点:计算机的病毒多种多样,表现出的症状也各不相同。但无论是良性的还是恶性的它们都有如下共同特点:
(1)具有破坏性。病毒不但能影响屏幕的正常显示,减漫运行速度,占用磁盘存储空间,它还能破坏磁盘中的数据和程序,甚至能破坏计算机的硬件。如CIH病毒能破坏计算机的主板。
(2)具有隐蔽性。病毒大多隐藏在正常程序中,很难发现。
(3)具有潜伏性。病毒侵入计算机后,它能长期潜伏,待一定的条件满足后才起作用。例如:黑色星期五病毒,它发作的条件是:每月的13号且这一天正好是星期五。
信息安全课件 篇3
教学目标:
1、了解学生的网络安全意识和水平。
2、让学生从整体上把握网络概念,有个大概的了解。
教学过程:
课前引言:信息时代的到来,越来越多的人平常的学习、工作和生活已经离不开计算机网络,随之出现的是各类网络安全问题。一些人用网络工作、学习,但总是有一些人出于赚钱、显示自己的计算机水平,对网络进行破坏,使平常的工作等受到很大的影响。通过本课程学习,希望同学们能对网络安全有个总体上的认识,在例如木马的检测、黑客技术、计算机网络病毒、漏洞检查和防范等方面有个较为细致的掌握,通过理论和实际操作结合,包括一些常用的安全软件的使用等,使同学们在老师的指导下由浅入深系统地学习网络安全的相关知识。
一、学习要求及方法
1、本课程没有合适的教材,希望大家能勤做笔记,结合网上教案,认真做好听课及复习工作。
2、除了上课认真听讲,这门课更依靠大家的自觉性,通过各类途径查看并学习相关资料,多动手动脑勤做笔记,以便以后解决类似问题。
3、适时开展一些交流讨论会,分享一段时间来大家的所得。
二、网络安全概述
1、学生分组讨论的形式了解学生能网络安全的理解、兴趣及掌握程度。
分两组同学分别就木马及最近网络上流行的“熊猫烧香”病毒进行10分钟左右的讨论,然后每组选一个代表进行发言。老师根据情况作一个小结。
2、老师通过小结使大家对木马以及“熊猫烧香”这种病毒有个较为准确的理解。
木马:“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。
“熊猫烧香”病毒:2006年底,我国互联网上大规模爆发“熊猫烧香”病毒及其变种,该病毒通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏账号、QQ账号等功能。
这是一种超强病毒,感染病毒的电脑会在硬盘的所有网页文件上附加病毒。如果被感染的是网站编辑电脑,通过中毒网页病毒就可能附身在网站所有网页上,访问中毒网站时网民就会感染病毒。“熊猫烧香”感染过天涯社区等门户网站。“熊猫烧香”除了带有病毒的所有特性外,还具有强烈的商业目的:可以暗中盗取用户游戏账号、QQ账号,以供出售牟利,还可以控制受感染电脑,将其变为“网络僵尸”,暗中访问一些按访问流量付费的网站,从而获利。部分变种中还含有盗号木马。
网络安全的概念:信息安全指对信息的机密性、完整性和可获性的保护,即面向数据的安全。互联网出现以后,信息安全除了上述概念以外,其内涵又扩展到面向用户的安全。综合而言,网络安全包括物理安全威胁、操作系统的安全缺陷、网络协议的安全缺陷、应用软件的实现缺陷、用户使用的缺陷和恶意程序等6个方面的威胁。
三、网络安全实例
安全漏洞从理论上说,安全漏洞就是软件中存在的意外功能分枝,通过安全漏洞,可以让软件做软件设计人员意想不到的事情。
1、实例:“支付宝”支付宝控件原本的设计功能是加密通信,保护用户的通信安全,但是由于存在安全漏洞,也可以被利用来执行任何功能,譬如运行一个盗取银行帐号的木马。木马要想在用户的计算机上运行,一个主要的手段就是利用安全漏洞。而目前被利用最多的,就是各种各样的IE控件漏洞。2007年2月8日支付宝升级了控件,修复了上述漏洞,只要安装了有漏洞的控件,不管你用不用支付宝,是否登陆支付宝,都会受到漏洞的威胁。因为任何网页都可以通过放置特殊的代码来调用这个控件。但是用支付宝服务本身反而并不会有危险——因为支付宝网站本身并不会包含这种恶意代码。
2、怎么防止中木马和病毒
目前所有杀毒软件主要的工作原理都是基于特征识别。什么叫特征识别呢?通俗来说,就是掌握一份坏人的花名册,根据花名册去找。如果这个病毒或者木马刚刚被写出来,还没有“案底”,不在花名册上,杀毒软件就识别不出来。某些杀毒软件虽然也有些不依赖于花名册的高级识别功能,但是这种功能并不可靠。更何况,现在的病毒木马作者,在写完程序后,都会先用杀毒软件测试一下,确认不会被检测出来才放出去。那么杀毒软件岂不是没用了么?不是。各种杀毒软件能帮你解决大多数的麻烦,但不能指望它可靠。
四、了解黑客
黑客是只有极少数人能够进入的行业,每一名黑客都有一段残酷的青春,绝大部分人对计算机汇编语言产生兴趣的年代都在中学或者大学一二年级,随后,他们必须花费大量的时间进行基础学习,从而迈进黑客进阶之路,绝大部分的人难以逾越这个挑战而选择放弃。黑客也是一个只有年轻人才能从事的行业,中国黑客中那些自称老人的老一辈黑客年龄不过30岁,而新生一代也许还不到20岁。
“特洛伊木马程序”技术是黑客常用的'攻击手段。它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。黑客利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等。
此外黑客也常利用系统的漏洞进行一些破坏性攻击。这些在以后的教学中会慢慢和大家一起学习。
五、小结
本次课主要通过身边的实例让同学们对网络安全有个整体上的了解,以后的教学中将对黑客、木马、安全漏洞、计算机病毒等作进一步的学习,希望大家能好好配合、为以后的工作学习打下良好的基础!
信息安全课件 篇4
一、教学背景:
随着社会的发展,电脑网络越来越普遍。在大学校园里上网已经成为一个大学生日常生活中必要的组成部分,几乎每个人天天都上网。但是,我们的大学生上网都干些什么呢?我们在网络上应该做哪些有意义的事?如何遵守网络道德呢?这一系列问题都是很多同学应该考虑的问题,由此,班委会决定对本班同学进行一次主题班会来合理引导网络观。如何引导我们大学生正确上网已成为当前学校德育教育的重要内容。
二、教学主题:
“遵守网络道德,争做文明学生”
三、教学目的:
1、使学生明白沉溺网络的危害性,让学生通过参与,从思想上彻底认识到远离网络游戏和不健康网站等不良内容的必要性。
2、使学生认识到,作为一名合格大学生,处在当今的网络时代,我们应该利用网络资源,促进我们的学习,提高自身素质。
3、使学生注意到我们应该如何遵守网络道德,做文明上网的现代人。
四、教学形式:
主题班会
五、教学地点:
教学楼302班级:BIM2
六、教学时间:
20xx年3月2号
七、教学过程:
1、由本班同学做的课件PPT展示
2、由本班的姚良朱俊郝晶晶等几位同学进行演讲发言
3、总结教学成果
八、教学内容:
在课件展示中大家总结了我们大学生上网应该干那些事情,比如:
①聊天、娱乐,放松自己的心情;
②浏览网页,查看新闻信息,了解社会国家动态;
③查询资料,搜集有助于自己的学习资料;
④联系,方便自己与自己想要联系的人联系等等。
也罗列了我们大学生上网经常出现的一些坏习惯,例如:沉迷于网络游戏,浪费金钱和时间;浏览不健康网站和有其他不良信息网站等等同时,他们还提到文明上网的特征:
1、上网要限制时间,包括每天上网时长不宜超过三个小时,限制上网时间,非节假日就不要老是去上网了,节假日每天上网不超过3小时,可以请人监督,定时检查。
2、浏览的网页资源要丰富,内容也要健康。也可以自己转移注意力,参加一些课外教学,培养一些健康的兴趣爱好。
3、有效监督其他同学上不适当行为。
课件中还展示了文明上网公约要善于网上学习不浏览不良信息要诚实友好交流不侮辱欺诈他人要增强自护意识不随意约会网友要维护网络安全不破坏网络秩序要有益身心健康不沉溺虚拟时空班会中,同学们结合自己使用网络的体会纷纷发表对使用网络的意义和如何文明上网等方面问题的见解。通过班会上的演讲比赛,同学们认清了网络的利与弊,认识到大学生要节制上网,有目的、有选择的浏览信息,自觉抵制不良信息,吸收学习有益信息,同时要增强网络安全意识和法律意识。
最后,同学们表示今后要多加学习科学文化知识,提高文化素养、提高网络修养,做合格、文明、健康的上网者。
就网络对大学生的利弊展开了讨论。有人认为,科学技术日新月异,社会经济飞速发展,人们在家就可做到“秀才不出门,尽知天下事”,网上购物、炒股、游戏等丰富了人们的生活;另一部分人则认为,网络也会带来一些弊端。
针对网络给人们带来的负面影响,同学们总结了以下几点:
一,加强自我监督,不浏览不良信息;
二,合理利用网络资源自主学习;
三,不沉迷以网络游戏。
最后,全体同学向大家呼吁:网络需要文明与健康,让我们一起行动起来,献网络一片蓝天。
信息安全课件 篇5
一、班会主题:
提高网络安全意识合理利用网络资源
二、班会目标:
1、提升大学生三种网络相关的能力:分辨网络安全隐患的能力、正确使用网络资源的能力、合理使用网络的自控能力。
2、树立一种网络观念:网络是大学生的学习资源,而不仅仅是娱乐工具。引导大学生将网络成为自己的学习工具,做网络的主人,使丰富的网络资源为己所用,提高自我竞争力。
三、班会背景:
新学期伊始,我所带的大一学生己经成为大二学生,他们已经基本适应了大学生活,在专业学习、校园生活、社会实践等方面都进展有序。为了方便自我学习和生活,很多同学在大二学年都配置了电脑,在宿舍也开通了网络,网络在为同学们的网上课程学习、课外娱乐活动、大学生校内网交流、网上购物、网络资源使用等提供了极大的便利,但我们也同时看到,网络使用是一把双刃剑,很多同学在网络交友、网络购物、网络游戏等中误入歧途,有的交友不慎感情受伤甚至人身受到伤害、有的沉迷游戏荒废学业不得不退学、有的网络购物不慎被骗遭受经济损失的等等,可以说,网络在给我们大学生呈现一幅美好画面的同时,背后也波涛汹涌遍布暗礁0大二学生有的还没有足够的警惕心和较高的辨别能力,很容易在网络中迷失自我,陷入危机,有必要通过主题班会的宣讲,提高同学们分辨网络安全隐患的能力、正确使用网络资源的能力、合理使用网络的自控能力,真正做到网络服务于同学们的成长成才。
四、班会时间:
待定
五、班会地点:
待定
六、班会对象:
全体同学
七、准备工作:
1、对同学们网络使用情况的摸底调查。
2、收集有关网络安全的文字、视频资料及网络不安全的案例。
3、请班级同学编排有关于网络安全的小品。
4、各班委相关工作进行分配。
八、活动流程:
1、班级组织委员组织同学们准时到场并进行签到。
2、请同学们欣赏小品,通过小品明确本次班会主题,主持人宣布班会正式开始。
3、现场调查一下同学们网络的使用用途以及在使用过程中遇到的问题。
4、展示有关于网络使用安全的图片和视频资料,请同学们讲讲观后感受。
5、结合案列,详细介绍大学生在网络使用过程中可能遇到的各种安全隐患如网络交友不慎、网络购物不当、网络游戏成瘾、网络言语不实等可能导致的一系列后果等,让同学们对网络安全能形成全面清晰深刻的认识,提高对网络安全的辨别能力。
6、结合大学生的.学习和生活,展现网络优越的一面如免费网络课程资源、学校图书馆网上资源、大学生就业资源网站等,形成正确使用网络资源的能力。
7、请相关学生现身说法,介绍网络安全教育经验,主持人指出网络只是丰富我们学习和生活的一种途径,不能过度依赖和沉湎于网络中,鼓励同学们在现实生活中多加锻炼,提高对网络使用的自控力,真正做到让网络成为大学生学习的助推器,生活中的好帮手。
8、辅导员进行总结,请同学们再次认识到网络的利与弊,重视网络使用中的安全隐患,将网络成为自己的学习工具,做网络的主人,使丰富的网络资源为己所用,提高自我竞争力。
九、班会总结:
1、同学们在使用网络资源的时候,一定要提高警惕,学会分辨网络各类隐患。
2、面对网络资源的庞杂纷繁,要学会如何合理利用的能力更加重要,班级可以成立网络中心小组,帮助同学们鉴别真伪、去除糟粕,提高网络安全系数。
3、每一个同学都应该好好把握大二时光,加强专业学习,使网络资源服务同学们的自我成长。
信息安全课件 篇6
一、教学目的
为了贯彻落实国家信息部安全使用网络的倡议,继续进一步搞好我校的网络使用安全教育,减少因网络的使用而带来的负面影响,杜绝网络潜在危险。
二、重点内容
1、加强网络使用安全知识的学习,加强自身使用网络的遵守意识。
2、组织各种安全教育活动,增强遵守网络使用安全的意识。
三、教育内容
1、导入语
当我们步入网络社会,发现青年与网络之间存在众多的契合点,正是这些契合点使青年对互联网“一网情深”。青年在网络影响向社会展示了其众多绚丽之处,令人倍感惊喜。但不少青年网民的失色表现却不能给社会增辉。
2、网络的影响
①网络的正面影响
1)利用网络进行德育教育工作,教育者可以以网友的身份和青少年在网上“毫无顾忌”地进行真实心态的平等交流,这对于德育工作者摸清、摸准青少年的思想并开展正面引导和全方位沟通提供了新的快捷的方法。此外,网络信息具有可下载性、可储存性等延时性特点,网络信息的传播具有实时性和交互性的特点。
2)提供了求知学习的新渠道。目前在我国教育资源不能满足需求的情况下,网络提供了求知学习的广阔校园,学习者在任何时间、任何地点都能接受高等教育。这对于处在应试教育体制下的青少年来说无疑是一种最好的解脱,它不但有利于其身心的健康发展,而且有利于家庭乃至社会的稳定。
3)开拓青少年全球视野,提高青少年综合素质。上网使青少年的政治视野、知识范畴更加开阔,可以培养他们和各式各样的人交流的能力;通过在网上阅览各类有益图书,触类旁通,提高自身文化素养。
②网络的负面影响
1)对于青少年“三观”形成构成潜在威胁。青少年很容易在网络上接触到资本主义的宣传论调、文化思想等,思想处于极度矛盾、混乱中,其人生观、价值观极易发生倾斜。
2)网络改变了青少年在学习和生活中的人际关系及生活方式。同时,上网使青少年容易形成一种以自我为中心的生存方式,集体意识淡薄,个人自由主义思潮泛滥。
3)信息垃圾弱化青少年思想道德意识,污染青少年心灵,误导青少年行为。
4)网络的隐蔽性导致青少年不道德行为和违法犯罪行为增多。
3、充分认识网络发展中的“青年问题”,积极寻求对策
1)充分认识网上思想渗透问题,强化对青少年的教育引导。必须加强对青少年的思想政治教育。
2)切实加强网上文明行为规范的建设。广泛开展以宣传《青少年网络文明公约》为主题的各项活动,积极引导青少年遵守网络道德。
3)构建网络和社会互动的青少年教育体系。着重加强对青少年的社会化教育,提高青少年适应现代社会的能力,使他们勇敢地直面现实世界,积极投入到改造社会的实践中去。
4)开辟更多的更好的青年网站,积极占领网络阵地。加强青少年教育软件的开发制作,利用法律和技术上的可行性打击网上违法犯罪现象,走“以法治网”的良性发展轨道。
信息安全课件 篇7
【教学背景】
当今信息技术社会,人们在广泛应用信息技术的同时,也带来许多严峻的问题,如计算机病毒日益泛滥、网络安全日益受到严重的威胁等。常见的有:个人计算机被病毒感染、QQ号码被盗、个人电子银行安全性受到侵扰、智能手机也开始受到病毒的攻击等等,更为严重的是计算机病毒发展方向转向整个网络的攻击等,这些都使人们应用网络受到严重的干扰。尤其是病毒木马已经参与到战争、网络间谍开始利用病毒木马攻击控制国家网络安全等已经关系到国家信息安全,信息战的硝烟已经早就开始了。这些现实的事例都给我们很多警示。高中信息技术新课程标准明确提出青少年要树立网络信息安全的意识,了解病毒、防火墙等网络安全方面的相关知识,知道保护网络信息的措施,并提高防范意识,养成安全从事信息活动习惯。
【教材分析】
本课节选自沪教版高中信息技术(必修)第五章第一小节节选内容,教材中涉及的内容有计算机病毒、防火墙等相关知识,课本理论性质比较重,实践性的欠缺,需要我们教师转换教学设计思路,变直接理论学习为“实践出真知”,这样不仅学生理解的深刻,同时还能提高学生的操作技能、分析问题及解决实际问题的能力。
【学情分析】
经过本书前面章节的学习,学生已经学会了一定的信息获取、加工、表达、集成的能力。开始应用信息技术尤其是网络技术服务于自己的日常生活及社会,但是,学生可能对信息安全知道的不多,因此,有必要学习一些网络安全知识,使得其早日树立起安全应用因特网的好习惯,从我做起,做国家网络安全的守护神。
为了激发学生的学习热情,把认知活动和情感活动结合起来,通过从古到今网络信息安全相关的历史事件再现,让学生感受到了安全尤其是网络信息安全影响深远,从而有助于日后让学生自己去独立的迫切的去探索网络安全问题,时刻护网络信息安全。
【教学目标】
1、知识与技能
(1)了解病毒等网络安全方面的相关知识
(2)知道非法制造、传播、使用计算机病毒是犯罪行为
(3)知道保护网络安全的常见措施,并提高防范意识
2、过程与方法
(1)培养学生尝试利用因特网尤其是搜索引擎来解决网络安全问题的途径方法。
(2)让学生学会使用搜索引擎获得查杀病毒及木马的方法,利用所学解决网络安全问题
(3)体验杀毒软件安装及使用,并在日常生活学习中加以应用。
3、情感态度与价值观
(1)通过学习,培养起学生的团队合作探究学习的良好习惯;
(2)通过学习,激发学生对网络安全的探究兴趣,树立起网络应用中安全意识,知道保护网络信息的措施,养成安全的信息活动习惯,做国家未来网络安全的守护神。
【教学重、难点】
教学重点:
1、计算机病毒的定义、特征、传播途径、防治措施
2、杀毒软件的介绍及使用方法
教学难点:
杀毒软件的安装使用,理解信息技术应用应该遵守法律道德规范。
【教学方法】
问题探究、小组合作、任务驱动、讲解演练
【教学准备】
1、引入部分:古代特洛伊木马故事资料;
2、计算机病毒部分:几个影响重大的计算机网络病毒资料、试用版杀毒软件;
3、教学演示文稿课件、学生活动表单、相关教学资料;
4、网络微机室、投影仪或多媒体网络教室控制软件
【课时安排】
一课时(40分钟)
【教学过程】
一、新课导入(5分钟)
课前引言:利用生物病毒引出计算机病毒
设计意图:通过十分普遍的冬季流感病毒的扩散引出计算机病毒,使学生能将计算机病毒与生物病毒形成对比,更容易理解。
教师提问:
1、 大家了解古代的特洛伊木马的故事吗?
2、 大家知道计算机病毒与木马吗?古代特洛伊木马与它们之间有什么联系呢?
下面请大家
欣赏经典故事
特洛伊木马与特洛伊木马战争
学生回答并说出二者之间的联系:特洛伊木马与今天计算机病毒木马的原理是一致的,隐藏到计算机内运行,条件适合时,进行破坏。
设计意图:让学生了解古代经典故事,同时由古代的特洛伊木马联系到今天的计算机病毒木马。既让学生了解了古代经典故事,又反思到今天的计算机病毒、木马。它们对安全性影响是一致的
现场调查:“你”的网络安全吗?
1、你的QQ号码被盗过吗?
2、个人计算机被感染过病毒吗?
3、你的机器感染过“熊猫烧香”和“auto病毒”吗?
4、你的家庭计算机是否有过经常掉线、上不去外网的经历呢?
……
设计意图:通过调查,让学生意识到计算机病毒木马已经影响到我们的网络安全。
接着,趁着同学们兴致正高时,顺势转入本课的学习内容——网络信息安全。
二、新课讲解(14分钟)
(一)提出问题,自学理解
自学材料:
材料1: 世界上第一个网络病毒
材料2:2006年熊猫烧香病毒
材料3:最危险的后门程序“灰鸽子”病毒
材料4:“卧底”病毒“导致电脑被黑客远程控制,更为严重的是窃取用户的私密信息
材料5:病毒与伊拉克战争
材料6:病毒与中国国家网络安全——网络间谍李芳荣利用网络刺探军事情报
问题设置:
1、 什么是计算机网络病毒?该病毒特点?与生物病毒有什么区别
2、 计算机病毒的传播途径和被病毒感染后的症状?
3、 如何防治或减少病毒的影响?
设计意图:学生结合书本知识,带着问题阅读几个重大影响的计算机病毒资料。通过自学、阅读归纳、合作探究得到初步答案。
(二)新课讲解,解决问题
1、什么是计算机网络病毒?该病毒特点?与生物病毒有什么区别
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自己复制的一组计算机指令或程序代码。简言之,即人为编写的程序。
寄生性、潜伏性、传染性、爆发性、攻击性、破坏性等特点
一个是生物病菌,一个是程序代码;作用对象不同,一个作用于人,一个作用于计算机等等。
2、计算机病毒的传播途径和被病毒感染后的症状?
途径:网络和U盘
症状:平时运行正常的计算机突然经常性无缘无故地死机;运行速度明显变慢;系统文件的时间、日期、大小发生变化;磁盘空间迅速减少;上网的计算机发生不能控制的自动操作现象;屏幕上出现一些异常的文字或图片;计算机不识别磁盘设备;操作系统无法正常启动;部分文档丢失或被破坏;网络瘫痪。
3、如何防治或减少病毒的影响?
基本技术防范方法:密码学技术、访问控制、身份认证、安全审计、安全监控、安全漏洞检测、网络监听等。
个人防范:增强自我防范意识,安装、使用保护软件,设置密吗,做好备份工作等。
(三)边讲边练
1、信息技术的高速发展,也给社会带来了一些消极的影响,如:
①计算机病毒泛滥②信息真伪难辩③网上不健康信息④信息共享
A ①③④ B ②③④ C ①②③ D ①②④
2、网络的空前发展对我们的生活产生了积极的影响,但是使用网络必须遵守一定的规范和网络道德。以下行为中符合中学生行为规范的`是
A 在网络上,言论是自由的,所以你想说什么都可以
B 未征得同意私自使用他人资源
C 沉湎于虚拟的网络交往及网络游戏
D 参加反盗版公益活动
3、“灰鸽子”是一个集多种可能告知方法于一体的木马,一旦用户电脑感染,可以说用户的一举一动都在黑客的监控之下。要窃取账号、密码、照片、重要文件都显得轻而易举。更可怕的是,他们还可以监控被控电脑上的摄像头,自动开机(不开显示器)并利用摄像头进行偷偷录像,让人防不胜防。
上述材料中画线部分主要反映了木马的( )
A 破坏性 B 寄生性 C 爆发性 D 自我复制性
设计意图:迅速巩固理论知识。
三、科学实践(10分钟)
(一)密码设置
实践活动1:对下发的学生素材文件进行加密。
教师讲解+学生实践操作
(二)软件安装
教师下发相关软件驱动程序。
实践活动2:
探索杀毒软件(试用版)安装、使用。
侧重点:安装、设置、杀毒
学生活动:
1、 根据学习材料、操作步骤向导材料,分组合作探究安全软件的安装、使用
2、 各组完成自己的教学任务后,分别派代表示范讲解自己的学习心得。
设计意图:“安全防护,学以致用”。学会保护自己的文件,学会使用杀毒软件和防火墙软件来解决自己身边的计算机安全问题。从理论知识到实践操作,从实践操作到理论知识,通过实践操作提升学生对理论知识的理解,改变纯知识理论教学,理论知识与实践操作同时并重学习。
四、课堂小结(1分钟)
请同学归纳本课的有关知识学习、实践操作心得、感受感想等等。
学生回答,老师适时引导。
[设计意图]完成本课知识的总结升华。
五、随堂演讲(10分钟)
学习完本课后,你认为我们该如何维护信息安全,保护我们共同的网络家园?
学生相互讨论,并进行简短演讲(1-3分钟)
学生积极参与演讲
教师提出希望:
希望大家树立起安全应用因特网的好习惯,努力学习网络安全知识,从我做起,做国家网络安全的守护神!
今天的课就上到这里。
设计意图:小型简短演讲引入信息技术课堂,培养学生多方面的能力。锻炼学生的口才,培养他们的语言表达能力。
信息安全课件 篇8
一、教学目标
(1)知识与技能目标
要求学生懂得安全使用网络的必要性,通过让学生经历身边案例的分析过程,使学生体会网络成瘾的危害,熟悉网络成瘾的特征及预防方法,培养学生发现、归纳的能力,及解决问题的能力。
(2)过程与方法目标
作为教师不仅要传授给学生信息技术的知识,更重要的是传授给学生掌握信息技术的方法、思想、意识。在体验事例分析活动过程中充满探索性和创造性,并在活动中就获得成功的体验与喜悦,树立战胜困难的自信心。
(3)情感与态度目标
培养良好的日常行为习惯,学会健康上网,具有辨别、防范能力。
二、教学重难点
重点:让学生体会网络成瘾的危害,并从中学到正确使用网络的方法。
难点:让学生戒除网瘾,远离虚幻,回归真实。
三、教学媒体准备
课件——展现案例
四、教学过程
(1)创设情景,导入新课首先做一些采访活动(实话实说)
1、你上过网吗?你有QQ号吗?
2、你上网主要目的是做什么?玩不玩游戏?
3、你结交过网友吗?你和网友主要进行哪些方面的交流?
4、你曾经有过去网吧的经历吗?能给大家讲讲吗?
5、你现在是怎样看待去网吧的?
6、周末在家上网吗?一般多长时间?做些什么呢让学生打开心扉,实话实说,引发学生的讨论。
(2)合作交流,探究新知
1、谈一谈:网络给我们生活带来什么样的便利?
让学生分组自由讨论,小组展示。课件展示:网络给我们带来的便利。
2、网络是先进的,也是危险的。它改变了我们的生活,也充满着陷阱和诱惑。
让学生分组自由讨论,小组展示。
课件展示:案例展示,上网或去网吧上网会导致什么后果?
3、总结:进网吧的危害
4、结合学生实际测一测班里的学生是否存在网瘾
5、让学生讨论如何抵制网络诱惑
(3)拓展延伸
展示实际生活中的三个情景,让学生根据所学知识运用。
(4)发出倡议远离网吧、文明上网;拒绝诱惑、战胜网魔。
五、课堂小结
通过本节课,同学们要知道我们生活的世界存在着种种诱惑。特别是要学生认清现在不良网络游戏诱惑的严重危害,自觉自愿地追求文明向上,高雅健康的人生。
六、作业布置,巩固所学
1、制定抗拒网络诱惑的计划
2、准备采用的.具体措施
七、课后反思:
本节课我围绕网络安全知识展开,教学设计了六大环节,这六大环节环环相扣,深入解了所讲知识,所举案例既调动了学生学习的兴趣,又很好的突出了本节课的重难点。小组讨论热烈而又适宜,体现了老师为辅,学生为主的教育原则,体现了本节课所确定的学法与教法。
总而言之,这堂课使我学到了不少东西,但也有不足之处,如,教学环节紧凑性还有待提高,学生的表达能力,老师的倾听能力,还欠缺火候,这些都有待今后不断的学习。
信息安全课件 篇9
教学内容:计算机的安全使用
教学目的:
1、在教学过程中对学生加强教育,培养他们使用计算机的良好道德规范。
2、认识计算机病毒防护的重要性。
教学的重点和难点:认识计算机病毒。
教学过程:
引言
由于计算机的应用已经深入到人类生活、工作等各个方面必然会产生使用计算机的道德规范和计算机病毒的防治问题。所以,在教学教程中要加强对学生道德规范教育,首先要求学生建立保护知识产权的意识,培养他们良好的使用计算机的职业道德。例如:有些人未经批准去使用某部门的计算机,有的没有征得软件制作者的许可就去拷贝该软件,有的人把别人制作的软件稍作改动就作为自己的软件去发表等等,这些都是不道德的行为。我们不但要学生遵守正确使用计算机的道德规范。还要培养学生对各种不道德行为和犯罪行为进行斗争的'意识。
在教学过程中还应该向学生进行防治计算机病毒知识的教学,让他们认识到计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防和清除病毒的操作技能,以保证计算机的正常工作。
1、计算机安全
计算机安全的定义。请同学们阅读书P10。课后找有关信息资料了解计算机安全性法规。
2、什么是计算机病毒
计算机病毒(Computer virus)是一种人为编制的计算机程序,这种特殊的程序能在计算机系统中生存,危害我们的计算机。
计算机病毒的特点如下:
A、隐蔽性
B、传染性
C、潜伏性
D、可激发性
E、破坏性
3、计算机病毒的危害性
4、计算机病毒的表现
常见的病毒表现一般有:
屏幕出现
系统运行不正常
磁盘存储不正常
文件不正常
打印机不正常
5、病毒的防治
隔离来源
控制外来磁盘,避免交错使用软盘。
静态检查
定期用不同的杀毒软件对磁盘进行检测。
发现并及时清除病毒。
动态检查
在操作过程中,要注意异常现象,发现情况要及时检查。以判别是否有病毒。
6、使用计算机的道德规范
培养信息道德养成良好的使用计算机的道德规范。
提高知识产权的意识。学习《计算机软件保护条例》
7、小结
什么是计算机病毒?怎样预防计算机病毒?计算机软件受那些法律的保护?现在请同学们归纳回答。
布置作业:
1、什么是计算机病毒?
2、怎么预防计算机病毒?
3、计算机软件受哪些法律的保护?
信息安全课件 篇10
(一)项目目标分析
通过分析计算机病毒的表现和危害,梳理计算机病毒的基本特征,探究计算机病毒的运行机制,进一步提升应用信息系统的安全意识;了解计算机病毒、木马、流氓软件的共同特点和区别,知道基本的安全防范措施和安全防护软件的基本操作,通过设置有效密码等方式保护个人信息安全。
通过实例分析计算机病毒、木马等对信息系统的危害过程,理解计算机病毒、木马等是利用信息系统的设计、管理缺陷人为编写的程序代码,充分认识信息系统可能存在的不足;熟悉常见安全软件的安装、设置,了解其工作原理,能够有针对性的选择安全软件进行主动防护,养成规范使用信息系统的良好习惯,有效保护个人信息安全。
在项目活动中充分感受信息安全对个人和组织的重要性,通过体验安全防护软件配置,提高信息系统应用水平,适应信息社会发展。
(二)项目内容分析
本节要求学生了解计算机病毒、木马和流氓软件的危害和基本特征,并知道计算机病毒的工作机制;在认识恶意代码和软件运行特点的基础上,思考如何有针对性的进行安全防护。通过梳理其共性特征可以加深对病毒的认知提高防范意识,为后面安全软件的学习奠定基础。
关于病毒、木马和流氓软件的定义,不同的领域和组织有不同的认识。因此我们可以结合实例,参照《中华人民共和国计算机信息系统安全保护条例》和相关资料来理解。部分病毒特征对于基础薄弱的学生来说,理解有一定难度,建议教师适当补充案例进行阐述。通过案例分析充分认识病毒的特征,有助于甄别病毒的存在与否,进而提高安全防范水平,这是本节的重点内容之一。
有矛就有盾,通过认识病毒等恶意程序(代码)的危害,学生自然想到如何进行防护,避免或降低损失。考虑到学生的知识基础和计算机系统的实际情况,教材设计了“探索与应用计算机病毒防护技术”和“探索与应用防火墙技术”两个有梯度的活动。安装、使用杀毒软件对于学生来讲,是相对简单的操作。结合对病毒特征和工作原理的理解,通过对杀毒软件的基本操作,学生可以总结出常见的病毒防护措施,从而达到将信息安全意识内化为学生的实际行动的目的。“探索与应用防火墙技术”需要具备一定的专业知识,教材重在帮助学生认识到做好信息系统安全防护的重要性,要满足更高的防护要求,就需要更专业的知识和技术。杀毒软件应用是大众化的`操作,防火墙技术则带有一定的专业性,这是本节内容中的难点之一。
在前面学习的基础上,学生已经关注到个人信息安全问题,很容易理解、使用有效的保护措施,如复杂密码、登录验证等方式,有助于保护个人信息安全。
(三)项目教学建议
本节我们将围绕“运用信息系统安全技术防护家用计算机系统”项目展开学习。本项目主要包含“探索与应用计算机病毒防护技术”和“探索与应用防火墙技术”两个任务。整个项目将实现带领学生经历“病毒什么样”“病毒是什么”“安全防护怎么办”三个环节,从身边的实例出发,认识信息安全的重要性和防护技术学习的必要性,杜绝盲目的技术崇拜,充分认识信息系统的不足,有效地利用现有技术、措施保护个人信息安全。
任务一“探索与应用计算机病毒防护技术”,主要是让学生通过数据了解计算机病毒危害的严重性、病毒的表现和特征,了解计算机病毒的工作流程以及如何使用杀毒软件等安全软件有效防御病毒等威胁。因此,项目的重点是病毒的基本特征和病毒防护常识。本项目涉及的操作相对简单,建议教师提供丰富的知名计算机病毒案例或由学生上网搜索相关案例,并由学生自己进行杀毒软件的安装、操作,提升学生的实操体验。教师重点引导学生分析、总结病毒的特征以及防范病毒的常识,了解相关病毒和杀毒软件的工作原理即可。通过学习,学生能够具备病毒防范安全意识,并能够根据所学知识识别信息系统是否感染病毒,能采取相应措施进行应对,这是本任务的根本目的。
任务二“探索与应用防火墙技术”,了解防火墙的基本工作原理和规则设置,从而理解通过安全技术的合理配置可以有效提升信息系统的安全性。因此,重点在于对技术合理使用的认识,而不是详细的规则设计。详细的规则设计涉及更多专业知识,如果学生基础较好,作为拓展可以适当考虑进行相对细致的讲解和练习。
【教学案例】
第一课时
一、引入
师:计算机病毒可能对个人和组织造成不可估量的损失,查杀病毒已经成为人们日常的工作。本节我们将围绕“运用信息系统安全技术防护家用计算机系统”项目展开学习,掌握常用的信息系统安全技术,养成规范使用信息系统的习惯。
生:以谁“偷”了我的文件(U盘文件夹隐藏病毒)为例,讨论使用U盘时,U盘上的课件和数据文件为什么会都找不到了。文件是否真的丢失了?如何判断?这是什么原因造成的?
师:介绍使用U盘时,有一种可能是电脑感染“U盘文件夹隐藏病毒”,将教师U盘的课件等资料的文件属性都设置为“隐藏”,所以在常规文件夹设置下,因为“不显示隐藏的文件、文件夹或驱动器”,所以给人造成文件丢失的错觉。同学们有没有类似的体验和经历呢?
二、探索与应用计算机病毒防护技术
活动1:探讨计算机病毒的危害
生:通过交流,由学生讲述自己“偶遇”计算机病毒的经历,病毒发作时的现象、造成的损失、解决问题的经过等。
师:与学生梳理、归纳计算机中病毒的表现以及可能的危害,及时将相关内容填写在教科书的表中。
计算机中病毒的相关分析
师:展示来源于专业网站(如病毒疫情检测网)或安全机构统计的大数据,对比病毒造成的个人危害,帮助学生理解病毒爆发时其对整个社会造成的巨大损失。
生:根据实例认识计算机病毒的工作原理。
师:归纳分析病毒具有哪些特点。通过对表4.2.1进行分析,计算机病毒(Computer Virus)是在计算机程序中插入的破坏计算机功能或者数据的一个程序、一段可执行代码。计算机病毒像生物病毒一样,具有自我繁殖、互相传染以及激活再生等特征。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可触发性、表现性和破坏性等特性。某计算机病毒的工作流程如图所示。
CIH病毒的工作流程
师:计算机病毒的生命周期为:开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期。计算机病毒能附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来。计算机病毒有独特的复制能力,能够快速蔓延,且常常难以根除。计算机病毒的工作原理如图所示。
计算机病毒的工作原理
师:根据学情,拓展木马和流氓软件的相关知识。如学生基础薄弱,可以作为资料介绍,使学生能够了解木马和流氓软件的基本特点,并可以针对性地采取一定的防范措施。如学生基础较好,可以演示或体验冰河木马等远程控制,以提升学生的认知。配合键盘记录器等工具,木马程序可以轻松地得到计算机用户的账号、密码等关键信息。
生:通过阅读拓展知识认识木马。例如:挖矿木马的攻击流程如图所示。
挖矿木马的攻击流程
生:通过阅读拓展知识,了解流氓软件如何绑架计算机。
师:“流氓软件”是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,可能会出现某种异常现象。例如,用户使用计算机上网时,会有窗口不断跳出:当用户打开网页时,网页会变成不相干的奇怪画面等。有些流氓软件只是为了达到某种目的,比如广告宣传。这种流氓软件虽然不一定会影响用户计算机的正常使用,但在用户启动浏览器的时候会额外弹出网页,以达到宣传的目的。
活动2:使用计算机杀毒软件
师:极少数病毒,通过人工检测可以找到并进行修复或清除,绝大多数病毒的清除都需要专门的杀毒软件来处理。
生:两人一组,通过下载安装并使用不同杀毒软件扫描本机,并比较记录二者操作、扫描结果的异同(如果机房条件允许,可以考虑使用虚拟机软件创设真实的带毒环境)。通过查询相关资料,学生自主完成下列问题。
1.通过观察杀毒软件的功能、设置和运行,执行扫描和更新病毒库,哪个应该先执行?为什么?
2.如果杀毒软件提示某个重要文件感染病毒,但是清除方式是删除文件,你建议如何处理?
3.为了更彻底的清除病毒,在病毒特征库已经更新的前提下,你认为计算机系统在安全模式还是正常模式下杀毒效果好?为什么?(与教科书Msconfig禁用启动项存在一定关联)
4.有的安全软件套装分为安全卫士和杀毒软件,你认为其功能主要差异在哪里?
5.部分杀毒软件采用病毒特征码匹配的方式查杀病毒,你认为有何缺点?
生:学生两人一组,根据所学知识,结合个人经验,总结归纳病毒防范的基本常识,并在课堂上交流、分享。
师:你认为可以有效防范计算机病毒的措施有哪些?
生:防止病毒的入侵要比病毒入侵后再去发现与清除它重要得多。为防止病毒入侵,就要做好以下防护措施。
1.安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。
2.安装防火墙或者安装自带防火墙的杀毒软件。
3.经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞。
4.不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。
5.使用移动存储器前,先查杀病毒。
6.不要轻易打开电子邮件附件中的文档文件。首先要保存到本地磁盘,待用查杀计算机病毒的软件检查无病毒后,才可以打开使用。
7.禁用浏览器中不必要的加载项。在上网时,往往会在不经意间在浏览器中安装很多不必要的控件,随着加载控件的逐渐增多,浏览器会因不堪重负而变得不稳定。所以要经常利用“工具”菜单的“管理加载项”命令来禁用不必要的加载项。
8.经常查看系统的启动项,去除不必要的启动服务。在“运行”中输入“Msconfig”,打开“系统配置”对话框,单击“启动”标签,勾掉无用的启动项,这样可以在减轻系统负担的同时,减少病毒传播发作的途径。
三、小结
在计算机和互联网应用过程中,病毒是防不胜防的,没有一劳永逸的工具或方法。我们在享受技术带来便利的同时,要把病毒带来的负面影响降到最低。为此,需要安装计算机防火墙并养成良好的使用习惯。
第二课时
一、知识回顾
师:在上节课已经了解了计算机病毒和计算机杀毒软件。为了更有效地发挥杀毒软件的作用,我们通常启用杀毒软件的病毒实时监控功能,又称病毒防火墙。演示病毒防火墙的基本设置。其实Windows系统自带防火墙功能,通过合理的设置也能为计算机系统设置一道安全屏障。
二、探索与应用防火墙技术
活动1:使用Windows防火墙
师:示范讲解,启用防火墙功能,可以在计算机系统与外界发生数据通信或数据交换时,主动对进出系统的数据进行审核,对可能存在风险的功能进行管控。
生:讨论防火墙是如何发挥其保护作用的。我们学校为了保护师生人身安全、学校财产安全,其实也有一道安全屏障,其功能与防火墙类似,是哪个部门具有类似的职能?
师:解释防火墙技术的工作原理,对于“专用网络”和“公用网络”适当说明,以免学生选择时不明白相应安全策略的作用。专用网络通常指“家庭网络”或“工作网络”,也就是“内部网”,是相对安全可信的网络环境。公用网络通常指类似于“互联网”等可信度相对较低的外部网络。一般情况下,对于专用网络所使用的安全策略要比公用网络宽松,如我们一般可以允许专用网络的其他设备通过网上邻居或共享文件等方式访问我们的计算机,但是不允许互联网上的设备以此种方式访问我们的计算机。如果我们在设备连接网络时,选择的是公用网络,则说明我们的电脑处于一个不可信任的网络环境,应使我们的计算机对网络上的设备不可见,从而帮助我们避免很多来自互联网上恶意程序的攻击。选择公用网络,Windows操作系统启用防火墙后,默认的安全策略设置是禁止我们的计算机被网络上的其他设备发现的。
活动2:设置防火墙规则
师:要用防火墙实现安全的访问控制,可通过设置防火墙高级安全设置来实现。不论在家庭网络还是在公共网络,Windows系统建议始终打开防火墙。打开防火墙之后不仅会降低中招的风险,还会阻止一些你想要运行的程序。比如,你想和好朋友联机协同工作,却不能连接局域网,可能就是被防火墙阻止的缘故。如果防火墙导致数据不能互通,可以打开Windows防火墙的高级设置界面进行相关设置,如图所示。
高级设置
生:设置入站规则与出站规则。通过“入站规则”和“出站规则”选项,可以查看通过Windows防火墙的程序规则。通过这个程序规则,可以增加或者删除想开放或者阻止的程序。有些规则如果暂时没有必要设置,可以予以删除。“入站规则”设置界面如图所示。
“入站规则”设置界面
师:教授新建入站规则与出站规则。系统已经自定义了部分程序和端口的入站规则和出站规则,我们仍可以通过“新建规则”为程序和端口创建规则,如图所示。
“新建规则”界面
师:请同学们尝试为某一程序或端口创建入站规则与出站规则,然后体验该程序或端口联网访问的结果,并对结果进行讨论和分享。
生:阅读防火墙的规则。
活动3:设置个人信息系统的安全保护
生:讨论如何保护个人信息安全。
师:提问学生,是不是启用了防火墙,计算机系统就不会受到攻击?
生:讨论如何更有效的保护个人信息安全。
师:个人信息安全防护示例:
1.账号密码设置,不使用简单密码,提高密码的复杂度和长度。
2.设置密码保护,在密码丢失时,快速找回并修改。
3.使用安全性更高的认证方式,如手机验证码、扫描二维码登陆、U盾等。
三、小结
1.防火墙技术的工作原理。
2.入站规则与出战规则的作用。
3.个人信息安全防护建议。
四、练习
1.根据本项目活动所学习的知识,针对个人计算机系统实际情况,写出一个安全保护方案,内容从计算机系统和使用者两个方面出发,找出目前存在的问题,并给出解决方法或措施。
2.下列关于计算机病毒的叙述中,错误的是( )
A.计算机病毒通常会造成计算机数据文件的损坏,甚至可能破坏硬件
B.只要删除了感染病毒的文件,就可以彻底清除病毒
C.计算机病毒是人为编写的程序
D.计算机病毒是可以预防的
3.以下不属于计算机病毒基本特征的是( )
A.潜伏性 B.传播性 C.表现性 D.共享性
4.下列措施中有助于预防计算机病毒的是( )
A.安装杀毒软件定期扫描
B.经常进行操作系统补丁更新,修复漏洞
C.定期整理磁盘碎片
D.禁用浏览器中不必要的加载项
答案:1.B 2.D 3.ABD
信息安全课件 篇11
一、导入
计算机网络和国际互联网的出现,使信息网络化的浪潮席卷全球。据20xx年统计,我国上网人数已达2650万,并以每年翻一番的速度增长,其中青少年占80%。网络为我们提供了丰富的信息资源,创造了精彩的娱乐时空,已成为我们学习知识、交流思想、休闲娱乐的重要平台,增强了我们与外界的沟通和交流。但网络是一把双刃剑,其中一些不良内容也极易对我们尤其是青少年造成伤害。比如,我们部分同学上网浏览色情、暴力等不健康的内容,沉迷于内容低级、庸俗的网上聊天和网络游戏等。网络“无时差、零距离”的特点使得不良内容以前所未有的速度在全球扩散,其不良内容甚至还会造成我们生理上的伤害。那么,我们应该如何在虚拟的网络世界中保护自己的利益呢?
二、新课教学
(一)网络安全知识小调查
师:下面的问题都是同学们在上网的过程中遇到的,你们是如何处理的呢?
1、你上网有节制吗?时间是怎么安排的?一般是做什么事情?
2、你有没有保护好自己的上网密码,个人资料?
3、你会不会把自己的姓名、家庭住址、学校名称或者电话号码、照片等,提供到聊天室或公共讨论区?
4、你会接收不认识的人发过来的文件等资料吗?为什么?
5、对于暗示、挑衅、威胁等不良信息,你会如何处理?
6、对发布不良信息的网站、不健康的聊天室以及不健康的页面,你会采取怎样的态度?
7、你曾经去过网吧上网吗?都做些什么?
8、你玩网络游戏吗?是哪一类型的?会模仿游戏里面的语言和动作吗?身边的同学又有没有模仿甚至经常谈论?
9、如果你的身边有沉迷网络游戏的同学或亲戚朋友,你能说说他们的表现吗?
师:看来同学们对网络安全的认识是比较全面的,都能理智的控制自己不受不良思想的侵蚀。据称,目前中国网络的负面影响主要有以下3个方面:
其一、国内外敌对势力在互联网上刊载大量反动性、煽动性、黄色、暴力和低级庸俗的内容,对未成年人身心健康造成严重的不良影响。
其二,很多犯罪分子利用网站、网吧提供的平台,针对未成年人自控力较弱的特点,利用上网聊天的机会寻找目标实施诈骗、抢劫等犯罪活动,给未成年人的人身安全直接造成威胁。
其三,沉迷网络甚至网络游戏不仅影响未成年人的学习和心理健康,还可能会让未成年人走进一个歧途:模仿游戏中的语言或动作,造成惨剧。
(二)看案例和资料,谈感受
案例一:顺德容桂一所小学的学生在课间嬉戏时模仿网络游戏中的场景进行打斗。同班好友小彭和小龚各自饰演一款当下流行的网络游戏中的敌对角色,“战斗”进行中,小龚不慎用弹簧刀刺死了小彭。
案例二:四川省眉山市8个迷恋网络的少年在虚拟世界里杀得天昏地暗还嫌不过瘾,他们把攻击目标转向了一个有血有肉、活蹦乱跳的年仅14岁的中学生,直致目标永远地倒下
案例三:新疆生产建设兵团农三师53团初中三年级的小伟,原是个品学兼优的好学生,自从在网吧迷恋上了一种叫“传奇”网络游戏后,成绩一落千丈。一边是父母想让他上重点中学的期望,一边是网络游戏的诱惑,让他一直处在矛盾中,小伟认为是网吧影响了自己的学习成绩,于是用匕首将网吧老板陈鹃捅死。
案例四:简阳市平泉镇和平村流浪少年赵刚被杀,头颅被人砸烂,尸体上还有几处刀伤,其死状惨不忍睹。而令人瞠目的却是:杀害少年的凶手竟是3名嗜好上网玩“杀人游戏”的中专生,他们杀人的目的只是为了验证自己“胆量有多大”。
思考:为什么会出现这些惨剧,你从中想到什么?你会怎样要求自己?
师:这些惨剧的发生,当然不是偶然的。它的背后,是数量庞大的青少年网络游戏大军。根据最新统计的结果,目前中国约有2000万网游少年中,其中的260万人是网游成瘾者。此前,上海市青少年网络成瘾调查结果显示,该市青少年网络成瘾总发生率为14.2%。“网络成瘾”已成为导致这批青少年家庭矛盾加剧和参与违法犯罪的诱因。网络成瘾症:可造成人体植物神经紊乱,体内激素水平失衡,免疫功能降低,引发心血管疾病、胃肠神经官能病、紧张性头疼、焦虑、忧郁等,甚至可导致死亡。
(三)如何正确对待网络
师:刚才我们讲的都是过度沉迷网络造成的危害,但是,网络还是有许多的用途,它为我们搭建了自主学习的宽广平台,它使我们获取更多的信息知识,“足不出户”,“?尽览天下风云”;它为我们提供参与社交活动的广阔空间,它丰富了我们的生活,摆脱了“两点一线”读书生活的单调。所以,我们要学会正确的运用网络。那么,如何才算正确上网呢?(学生讨论)
师总结:
1、树立正确上网目的,制订上网计划,合理安排时间,注意上网安全。?上网之前先决定好上网时间以及上网目的。甚至可以邀请父母和自己一起上网,在网上与朋友交谈或发送EMAIL时要保持礼貌和良好的态度。不要随意在网上透露自己的信息。更不可以随意约会网友。对于不明的邮件,一律删除,看到不良内容和网站,要自觉离开。
2、远离聊天室、游戏、BBS,及不良网站。上网的时候尽量远离聊天室、BBS、不良网站,下载的时候尽量借助下载工具,如网络快车、网络蚂蚁、网络传输带等下载软件,提高下载速度。如果在网上阅读花的时间过多,可以重新尝试阅读书本及报刊,一来可以保护视力,二来可以控制上网时间。如果还改变不了的话,可以先把文章下载,等有空的时候再拿出来看,尽量不要影响正常的学习和休息。
3、养成良好的学习和生活习惯。从自身做起,有针对性地从小事入手,逐渐培养和锻炼自己的意志力,尽量丰富课余生活,多参加体育锻炼,多和同学、朋友交流,多参加班级和学校里的集体活动。
三、总结
网络给我们平静如水的生活增添了清新亮丽的色彩,使我们开阔了眼界、增长了知识,给了我们释放情感的.机会,但沉迷网络,其危害也是不可低估的,因此,我们务必要把握好自己,千万不要在这虚拟的世界里迷失了自己。最后,让我们一起来大声朗读《全国青少年网络文明公约》:要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人;要增强自护意识,不随意约会网友;要维护网络安全,不破坏网络秩序;要有益身心健康,不沉溺虚拟时空。