网络信息安全教学设计Word文档下载推荐.docx
《网络信息安全教学设计Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《网络信息安全教学设计Word文档下载推荐.docx(6页珍藏版)》请在冰豆网上搜索。
1.知识与技能
(1)了解病毒等网络安全方面的相关知识
(2)知道非法制造、传播、使用计算机病毒是犯罪行为
(3)知道保护网络安全的常见措施,并提高防范意识
2.过程与方法
(1)培养学生尝试利用因特网尤其是搜素引来解决网络安全问题的途径方法。
(2)让学生学会使用搜索引获得查杀病毒及木马的方法,利用所学解决网络安全问题
(3)体验杀毒软件安装及使用,并在日常生活学习中加以应用。
3.情感态度与价值观
(1)通过学习,培养起学生的团队合作探究学习的良好习愤。
(2)通过学习,激发学生对网络安全的探究兴趣,树立起网络应用中安全意识,知道保护网络信息的措施,养成安全的信息活动习惯,做国家末来网络安全的守护神。
五、教学重、难点
教学重点:
1.计算机病毒的定义、特征、传播途径、防治措施。
2.杀毒软件的介绍及使用方法。
教学难点:
杀毒软件的安装使用,理解信息技术应用应该遵守法律道德规范。
六、教学方法
任务驱动法、讲授法。
七、教学准备
1.引入部分:
古代特洛伊木马故事资料。
2.计算机病毒部分:
几个影响重大的计算机网络病毒资料、试用版杀毒软件。
3.数学演示文稿课件、学生活动表单、相关数学资料。
4.网络机室、投影仪或多媒体网络教室控制软件。
八、课时安排
一课时(40分钟)
(一)新课导入(5分钟)
课前引言:
利用生物病毒引出计算机病毒。
设计意图:
通过十分普遍的冬季流感病毒的扩散引出计算机病毒,使学生能将计算机病毒与生物病毒形成对比,更容易理解。
教师提问:
1.大家了解古代的特洛伊木马的故事吗?
2.大家知道计算机病毒与木马吗?
古代特洛伊木马与它们之间有什么联系呢?
下面请大家欣赏经典故事:
特洛伊木马与特溶伊木马战争
学生回答并说出二者之间的联系:
特洛伊木马与今天计算机病毒木马的原理是一致的,隐藏到计算机内运行,条件适合时,进行破坏。
让学生了解古代经典故事,同时由古代的特洛伊木马联系到今天的计算机病毒木马。
既让学生了解了古代经典故事,又反思到今天的计算机病毒、木马。
它们对安全性影响是一致的。
现场调查:
“你”的网络安全吗?
1.你的QQ号码被盗过吗?
2.个人计算机被感染过病毒吗?
3.你的机器感染过”熊猫烧香”和auto病毒”吗?
4.你的家庭计算机是否有过经常掉线、上不去外网的经历呢?
通过调查,让学生意识到计算机病毒木马已经影响到我们的网络安全。
接着,趁着同学们兴致正高时,顺势转入本课的学习内容一一网络信息安全。
(二)新课讲解(14分钟)
提出间题,自学理解
自学材料:
材料1:
世界上第一个网络病毒。
材料2:
2006年熊猫烧香病毒。
材料3:
最危险的后门程序”灰鸽子”病毒。
材料4:
”卧底”病毒”导致电脑被黑客远程控制,更为严重的是窃取用户的私密信息。
材料5:
病毒与伊拉克战争。
材料6:
病毒与中国国家网络安全一一网络间谍李芳荥利用网络刺探军事情。
问题设置
1.什么是计算机网络病毒?
该病毒特点?
与生物病毒有什么区别?
2.计算机病毒的传播途径和被病毒感染后的症状?
3.如何防治或减少病毒的影响?
学生结合书本知识,带着问题阅读几个重大影响的计算机病毒资料。
通过自学、阅读归纳、合作探究得到初步答案。
新课讲解,解决问题
1.什么是计算机网络痛毒?
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。
简言之,即人为写的程序。
寄生性、潜伏性、传染性、爆发性、攻击性、破坏性等特点。
一个是生物病菌,一个是程序代码;
作用对象不同,一个作用于人,一个作用于计算机等等。
2.计算机病毒的传途径和被病毒感染后的症状?
途径:
网络和U盘。
症状:
平时运行正常的计算机突然经常性无缘无故地死机;
运行速度明显变慢;
系统文件的时间、日期、大小发生变化;
磁盘空间迅速减少;
上网的计算机发生不能控制的自动操作现象;
屏幕上出现一些异常的文字或图片;
计算机不识别磁盘设备;
操作系统无法正常启动;
部分文档丢失或被破坏;
网络痪。
基本技术防范方法:
密码学技术、访问控制、身份认证、安全审计、安全监控、安全漏检测、网络监听等。
个人防范:
增强自我防范意识,安装、使用保护软件,设置密吗,好备份工作等。
边讲边练
1.信息技术的高速发展,也给社会带来了一些消极的影响,如:
①计算机病毒泛滥②信息真伪难辩③网上不健康信息④信息共享
A、①③④B、②③④C、①②③D、①②④
2.网络的空前发展对我们的生活产生了积极的影响,但是使用网络必须遵守一定的规范和网络道德.以下行为中符合中学生行为规范的是
A、在网络上,言论是自由的,所以你想说什么都可以
B、未征得同意私自使用他人资源
C、沉迷于虚拟的网络交往及网络游戏
D、参加反盗版公益活动
3.“灰鸽子”是一个集多种可能告知方法于一体的木马,一旦用户电脑感染,可以说用户的一举一动都在黑客的监控之下。
要窃取账号、密码、照片、重要文件都显得轻而易举。
更可怕的是,他们还可以监控被控电脑上的摄像头,自动开机(不开显示器)并利用摄像头进行偷偷录像,让人防不胜防。
上述材料中画线部分主要反映了木马的()
A、破坏性B、寄生性C、爆发性D、自我复制性
迅速巩固理论知
科学实践(10分钟)
1.密码设置
实践活动1:
对下发的学生素材文件进行加密。
教师讲解+学生实践操作
2.软件安装
教师下发相关软件驱动程序。
实践活动2:
探索杀毒软件(试用版)安装、使用。
例重点:
安装、设置、杀毒
学生活动
1.根据学习材料、操作步骤向导材料,分组合作採究安全软件的安装、使用
2.各组完成自己的教学任务后,分别派代表示范讲解自己的学习心得。
安全防护,学以致用。
学会保护自己的文件,学会使用杀毒软件和防火墙软件来解决自己身边的计算机安全问题。
从理论知识到实践操作,从实践操作到理论知识,通过实践操作提升学生对理论知识的理解,改变纯知识理论教学,理论知识与实跋操作同时并重学习。
四、课堂小结(1分钟)
请同学归纳本课的有关知识学习、实践操作心得、感受感想等等。
学生回答,老师适时引导。
[设计意图]完成本课知识的总结升华。
五、随堂演讲(10分钟)
学习完本课后,你认为我们该如何维护信息安全,保护我们共同的网络家园?
学生相互讨论,并进行简短演讲(1-3分钟)
学生积极参与演讲
教师提出希望:
希望大家树立起安全应用因特网的好习惯,努力学习网络安全知识,从我做起,做国家网安全的守护神!
今天的课就上到这里。
小型简短演讲引入信息技术果堂,培养学生多方面的能力。
炼学生的口才,培养他们的语言表达能力。