ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:1.01MB ,
资源ID:2907648      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2907648.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(教科版信息技术必修2数据与计算第4单元信息系统的安全42信息系统安全技术.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

教科版信息技术必修2数据与计算第4单元信息系统的安全42信息系统安全技术.docx

1、教科版信息技术必修2数据与计算第4单元信息系统的安全42信息系统安全技术4.2 信息系统安全技术(一)项目目标分析 通过分析计算机病毒的表现和危害,梳理计算机病毒的基本特征,探究计算机病毒的运行机制,进一步提升应用信息系统的安全意识;了解计算机病毒、木马、流氓软件的共同特点和区别,知道基本的安全防范措施和安全防护软件的基本操作,通过设置有效密码等方式保护个人信息安全。通过实例分析计算机病毒、木马等对信息系统的危害过程,理解计算机病毒、木马等是利用信息系统的设计、管理缺陷人为编写的程序代码,充分认识信息系统可能存在的不足;熟悉常见安全软件的安装、设置,了解其工作原理,能够有针对性的选择安全软件进

2、行主动防护,养成规范使用信息系统的良好习惯,有效保护个人信息安全。在项目活动中充分感受信息安全对个人和组织的重要性,通过体验安全防护软件配置,提高信息系统应用水平,适应信息社会发展。(二)项目内容分析 本节要求学生了解计算机病毒、木马和流氓软件的危害和基本特征,并知道计算机病毒的工作机制;在认识恶意代码和软件运行特点的基础上,思考如何有针对性的进行安全防护。通过梳理其共性特征可以加深对病毒的认知提高防范意识,为后面安全软件的学习奠定基础。关于病毒、木马和流氓软件的定义,不同的领域和组织有不同的认识。因此我们可以结合实例,参照中华人民共和国计算机信息系统安全保护条例和相关资料来理解。部分病毒特征

3、对于基础薄弱的学生来说,理解有一定难度,建议教师适当补充案例进行阐述。通过案例分析充分认识病毒的特征,有助于甄别病毒的存在与否,进而提高安全防范水平,这是本节的重点内容之一。有矛就有盾,通过认识病毒等恶意程序(代码)的危害,学生自然想到如何进行防护,避免或降低损失。考虑到学生的知识基础和计算机系统的实际情况,教材设计了“探索与应用计算机病毒防护技术”和“探索与应用防火墙技术”两个有梯度的活动。安装、使用杀毒软件对于学生来讲,是相对简单的操作。结合对病毒特征和工作原理的理解,通过对杀毒软件的基本操作,学生可以总结出常见的病毒防护措施,从而达到将信息安全意识内化为学生的实际行动的目的。“探索与应用

4、防火墙技术”需要具备一定的专业知识,教材重在帮助学生认识到做好信息系统安全防护的重要性,要满足更高的防护要求,就需要更专业的知识和技术。杀毒软件应用是大众化的操作,防火墙技术则带有一定的专业性,这是本节内容中的难点之一。在前面学习的基础上,学生已经关注到个人信息安全问题,很容易理解、使用有效的保护措施,如复杂密码、登录验证等方式,有助于保护个人信息安全。(三)项目教学建议 本节我们将围绕“运用信息系统安全技术防护家用计算机系统”项目展开学习。本项目主要包含“探索与应用计算机病毒防护技术”和“探索与应用防火墙技术”两个任务。整个项目将实现带领学生经历“病毒什么样”“病毒是什么”“安全防护怎么办”

5、三个环节,从身边的实例出发,认识信息安全的重要性和防护技术学习的必要性,杜绝盲目的技术崇拜,充分认识信息系统的不足,有效地利用现有技术、措施保护个人信息安全。任务一“探索与应用计算机病毒防护技术”,主要是让学生通过数据了解计算机病毒危害的严重性、病毒的表现和特征,了解计算机病毒的工作流程以及如何使用杀毒软件等安全软件有效防御病毒等威胁。因此,项目的重点是病毒的基本特征和病毒防护常识。本项目涉及的操作相对简单,建议教师提供丰富的知名计算机病毒案例或由学生上网搜索相关案例,并由学生自己进行杀毒软件的安装、操作,提升学生的实操体验。教师重点引导学生分析、总结病毒的特征以及防范病毒的常识,了解相关病毒

6、和杀毒软件的工作原理即可。通过学习,学生能够具备病毒防范安全意识,并能够根据所学知识识别信息系统是否感染病毒,能采取相应措施进行应对,这是本任务的根本目的。任务二“探索与应用防火墙技术”,了解防火墙的基本工作原理和规则设置,从而理解通过安全技术的合理配置可以有效提升信息系统的安全性。因此,重点在于对技术合理使用的认识,而不是详细的规则设计。详细的规则设计涉及更多专业知识,如果学生基础较好,作为拓展可以适当考虑进行相对细致的讲解和练习。【教学案例】第一课时一、引入师:计算机病毒可能对个人和组织造成不可估量的损失,查杀病毒已经成为人们日常的工作。本节我们将围绕“运用信息系统安全技术防护家用计算机系

7、统”项目展开学习,掌握常用的信息系统安全技术,养成规范使用信息系统的习惯。生:以谁“偷”了我的文件(U盘文件夹隐藏病毒)为例,讨论使用U盘时,U盘上的课件和数据文件为什么会都找不到了。文件是否真的丢失了?如何判断?这是什么原因造成的?师:介绍使用U盘时,有一种可能是电脑感染“U盘文件夹隐藏病毒”,将教师U盘的课件等资料的文件属性都设置为“隐藏”,所以在常规文件夹设置下,因为“不显示隐藏的文件、文件夹或驱动器”,所以给人造成文件丢失的错觉。同学们有没有类似的体验和经历呢?【设计意图:引出计算机病毒的概念。】二、探索与应用计算机病毒防护技术活动1:探讨计算机病毒的危害生:通过交流,由学生讲述自己“

8、偶遇”计算机病毒的经历,病毒发作时的现象、造成的损失、解决问题的经过等。师:与学生梳理、归纳计算机中病毒的表现以及可能的危害,及时将相关内容填写在教科书的表中。计算机中病毒的相关分析师:展示来源于专业网站(如病毒疫情检测网)或安全机构统计的大数据,对比病毒造成的个人危害,帮助学生理解病毒爆发时其对整个社会造成的巨大损失。【设计意图:通过展示典型病毒的表现和发作条件等内容,进一步梳理计算机中病毒的表现、原因与危害,并引出下一环节“计算机病毒的工作原理和特征”。】生:根据实例认识计算机病毒的工作原理。师:归纳分析病毒具有哪些特点。通过对表4.2.1进行分析,计算机病毒(Computer Virus

9、)是在计算机程序中插入的破坏计算机功能或者数据的一个程序、一段可执行代码。计算机病毒像生物病毒一样,具有自我繁殖、互相传染以及激活再生等特征。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可触发性、表现性和破坏性等特性。某计算机病毒的工作流程如图所示。CIH病毒的工作流程【设计意图:结合实际案例,引导学生将形象化的体验归纳出理性的结论,是本环节的重点。】师:计算机病毒的生命周期为:开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期。计算机病毒能附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来。计算机病毒有独特的复制能力,能够快速蔓延,且常常难以根

10、除。计算机病毒的工作原理如图所示。 计算机病毒的工作原理师:根据学情,拓展木马和流氓软件的相关知识。如学生基础薄弱,可以作为资料介绍,使学生能够了解木马和流氓软件的基本特点,并可以针对性地采取一定的防范措施。如学生基础较好,可以演示或体验冰河木马等远程控制,以提升学生的认知。配合键盘记录器等工具,木马程序可以轻松地得到计算机用户的账号、密码等关键信息。生:通过阅读拓展知识认识木马。例如:挖矿木马的攻击流程如图所示。挖矿木马的攻击流程生:通过阅读拓展知识,了解流氓软件如何绑架计算机。师:“流氓软件”是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,可能会出现某种异常现象。例如,用户使用计算

11、机上网时,会有窗口不断跳出:当用户打开网页时,网页会变成不相干的奇怪画面等。有些流氓软件只是为了达到某种目的,比如广告宣传。这种流氓软件虽然不一定会影响用户计算机的正常使用,但在用户启动浏览器的时候会额外弹出网页,以达到宣传的目的。活动2:使用计算机杀毒软件师:极少数病毒,通过人工检测可以找到并进行修复或清除,绝大多数病毒的清除都需要专门的杀毒软件来处理。生:两人一组,通过下载安装并使用不同杀毒软件扫描本机,并比较记录二者操作、扫描结果的异同(如果机房条件允许,可以考虑使用虚拟机软件创设真实的带毒环境)。通过查询相关资料,学生自主完成下列问题。1.通过观察杀毒软件的功能、设置和运行,执行扫描和

12、更新病毒库,哪个应该先执行?为什么?2.如果杀毒软件提示某个重要文件感染病毒,但是清除方式是删除文件,你建议如何处理?3.为了更彻底的清除病毒,在病毒特征库已经更新的前提下,你认为计算机系统在安全模式还是正常模式下杀毒效果好?为什么?(与教科书Msconfig禁用启动项存在一定关联)4.有的安全软件套装分为安全卫士和杀毒软件,你认为其功能主要差异在哪里?5.部分杀毒软件采用病毒特征码匹配的方式查杀病毒,你认为有何缺点?【设计意图:学生通过实践对比,便于今后选择符合自身需求的杀毒软件。同时在实践中,掌握杀毒软件等安全软件的正确使用技巧,有效发挥杀毒软件的作用。】生:学生两人一组,根据所学知识,结

13、合个人经验,总结归纳病毒防范的基本常识,并在课堂上交流、分享。师:你认为可以有效防范计算机病毒的措施有哪些?生:防止病毒的入侵要比病毒入侵后再去发现与清除它重要得多。为防止病毒入侵,就要做好以下防护措施。1.安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。2.安装防火墙或者安装自带防火墙的杀毒软件。3.经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞。4.不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。5.使用移动存储器前,先查杀病毒。6.不要轻易打开电子邮件附件中的文档文件。首先要保存到本地磁盘,待用查杀计算机病毒的软件检查无病毒后,才可以打开使

14、用。7.禁用浏览器中不必要的加载项。在上网时,往往会在不经意间在浏览器中安装很多不必要的控件,随着加载控件的逐渐增多,浏览器会因不堪重负而变得不稳定。所以要经常利用“工具”菜单的“管理加载项”命令来禁用不必要的加载项。8.经常查看系统的启动项,去除不必要的启动服务。在“运行”中输入“Msconfig”,打开“系统配置”对话框,单击“启动”标签,勾掉无用的启动项,这样可以在减轻系统负担的同时,减少病毒传播发作的途径。三、小结在计算机和互联网应用过程中,病毒是防不胜防的,没有一劳永逸的工具或方法。我们在享受技术带来便利的同时,要把病毒带来的负面影响降到最低。为此,需要安装计算机防火墙并养成良好的使

15、用习惯。第二课时一、知识回顾师:在上节课已经了解了计算机病毒和计算机杀毒软件。为了更有效地发挥杀毒软件的作用,我们通常启用杀毒软件的病毒实时监控功能,又称病毒防火墙。演示病毒防火墙的基本设置。其实Windows系统自带防火墙功能,通过合理的设置也能为计算机系统设置一道安全屏障。【设计意图:引出病毒防火墙实时监控功能的作用,并示范讲解其操作步骤,类比引入Windows操作系统自带的防火墙功能。】二、探索与应用防火墙技术活动1:使用Windows防火墙师:示范讲解,启用防火墙功能,可以在计算机系统与外界发生数据通信或数据交换时,主动对进出系统的数据进行审核,对可能存在风险的功能进行管控。生:讨论防

16、火墙是如何发挥其保护作用的。我们学校为了保护师生人身安全、学校财产安全,其实也有一道安全屏障,其功能与防火墙类似,是哪个部门具有类似的职能?【设计意图:防火墙功能按照专业术语讲述,因为相对抽象,学生理解起来有一定的困难,可以采用类比法,操作系统的防火墙功能,正如学校门卫的安保人员,随时可以监控校内外人员的出入。对无关(或陌生)人员进入校园进行审核确认;对非放学时间离校的学生进行核实,从而决定是否放行。】师:解释防火墙技术的工作原理,对于“专用网络”和“公用网络”适当说明,以免学生选择时不明白相应安全策略的作用。专用网络通常指“家庭网络”或“工作网络”,也就是“内部网”,是相对安全可信的网络环境。公用网络通常指类似于“互联网”等可信度相对较低的外部网络。一般情况下,对于

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1