收藏 分销(赏)

九年级信息技术下册 信息安全概论教案 青岛版.doc

上传人:s4****5z 文档编号:7913358 上传时间:2025-01-26 格式:DOC 页数:3 大小:16.50KB 下载积分:10 金币
下载 相关 举报
九年级信息技术下册 信息安全概论教案 青岛版.doc_第1页
第1页 / 共3页
九年级信息技术下册 信息安全概论教案 青岛版.doc_第2页
第2页 / 共3页


点击查看更多>>
资源描述
第十课时 教学内容: 3.4信息安全概论 本课学习目标: 知识目标: ①结合社会生活中的实例,了解信息安全的现状和内涵,了解掌握信息安全的基本防护措施; ②理解计算机病毒的基本特征。 技能目标 ①掌握计算机病毒防范和信息保护的基本方法; ②能初步判断计算机系统常见的硬件或软件故障。 情感、态度与价值观目标 ①树立信息安全意识; ②关注信息安全的应用; ③体验信息安全的内涵。 教学过程: 【阅读与思考】 相传3000多年前,在一次希腊战争中,麦尼劳斯派兵讨伐特洛伊,但久久无法攻下。有人献计制造一只大木马假装作战马神,进攻数天后仍然无功,遂留下木马拔营而去。城中得到解围的消息,又得到“木马”这个奇异的战利品,全城饮酒狂欢。到了午夜时分,全城军民尽入梦乡,藏匿于木马中的将士打开密门顺绳而下,开启城门,并四处纵火,城外伏兵涌入,焚屠特洛伊城。后来称这只大木马为“特洛伊木马”。如今黑客程序借用其名,有“一经潜入,后患无穷”之意 【学习与探究】信息安全概述 案例一:中国邮与上海人才网被黑 2009年4月16日,“中国邮”、“上海人才网”、“首都经 济贸易大学会计学院”等大型网站被黑客挂马,用户访问时需要注意。用户访问这些被挂马网站后,会被下载机器狗木马最新变种攻击,导致电脑中的杀毒软件被关闭,账号密码被盗,导致成千上万用户无法访问网站。 案例二:“极虎"病毒爆发 2010年2月,“极虎’’病毒全面爆发,仅2月7日一天,就有100390台电脑感染该病毒,几天后被袭击的用户电脑超过50万台,并导致大部分安全软件失效。 案例三:手机诈骗 2010年3月22日10时,王某接到一个自称是香港凤凰卫视下属星太集团员工的电话,称王的手机号在该集团的活动中中奖,得奖金19.8万,但需先交纳2000元的税金,王某汇款2000元后发现被骗。 以上案例都涉及到了信息安全问题。信息安全指防止信息被非法授权泄漏、更改、破坏或被非法系统辨识、控制,即确保信息的保密性、完整性、可用性、可控性。 二、信息系统运行安全与防护 信息系统运行安全与保护是指计算机信息系统在运行过程中的安全必须得到保证,使之能对信息和数据进行正确的处理,正常发挥系统的各项功能。影响信息系统运行安全的因素主要有以下几个方面 1、误操作 信息系统操作者的技术水平、使用态度及操作流程的不合理都会造成误操作,误操作带来的损失可能是难于估量的。常见的误操作有误删除程序和数据、误移动程序和数据的存储位置、误切断电源以及误修改系统的参数等。 2、硬件故障 如果硬件出现故障,轻则使计算机信息系统运行不正常,数据处理出错,重则导致系统完全不能工作,造成不可估量的巨大损失。 3、软件故障 软件故障通常是由程序编制错误引起。随着程序的加大,出现错误的地方就会越来越多。众所周知,微软公司的windows操作系统程序就存在很多处漏洞,需要通过打补丁的办法来弥补。程序编制中的错误尽管不是恶意的,但仍会带来巨大的损失。 4、计算机病毒 计算机病毒是破坏计算机信息系统运行安全的最重要因素之一,Internet在为人们提供信息传输和浏览方便的同时,也为计算机病毒的传播提供了方便。防范病毒比病毒入侵后查杀更重要。通过下面的途径,可以减少病毒入侵的机会。 ①经常从杀毒软件厂商和操作系统供应商的网站下载、安装安全补丁程序以及升级杀毒软件。 ②经常进行系统升级,修补系统漏洞。 ③经常备份主机上的重要数据。 ④当不需要接入互联网时,最好断开连接。 ⑤主尽量不要打开陌生人发来的电子邮件。 ⑥正确配置和使用杀毒软件。 ⑦正确地配置系统,减少病毒侵害事件。 【一点通】计算机病毒的特征及防护 计算机病毒作为一种特殊的程序,具有传染性、隐蔽性、潜伏性、破坏性、触发性、寄生性等基本特征。 三、网络安全与防护 从功能上看,计算机网络由资源子网和通信子网组成。网络安全主要包括两个方面:一是资源子网中各计算机系统的安全;二是通信子网中的通信设备和通信线路的安全。网络安全的威胁除了计算机病毒之外,主要来自以下几个方面: 由于网络犯罪可以不亲临现场,网络犯罪的表现形式多种多样,如网络入侵(散布计算机病毒、放置木马程序等)、网络诈骗、网络诽谤与恐吓、网络赌博和网络色情传播等。同传统的犯罪相比,网络犯罪具有成本低、传播迅速、隐蔽性高、危害性大等特点。 【加油站】木马程序 指通过一段特定的程序(木马程序)来控制另一台计算机。木马程序一旦运行并被控制端连接,其控制端将享有服务端的大部分操作权限,例如修改计算机的口令,浏览、移动、复制、删除文件,修改注册表,更改计算机配置等。 2、“黑客”行为 “黑客”用不正当的侵人手段,找出网络的漏洞,并利用网络的漏洞来破坏网络。 3、人为失误 人为失误会给计算机网络安全带来巨大的威胁。例如,某网络管理违章带电拔插网络服务器中的板卡,导致服务器不能工作,使整个网络瘫痪,其损失可能是难以弥补的。网络越大其安全问题就越突出,安全保障的困难也就越大。 【一点通】在建造木制结构房屋的时侯,为防止火灾的发生和蔓延,人们将坚固的石块堆砌在房屋周围作为屏障,这种防护建筑物称为防火墙。在现在的电子信息世界里.人们借助了这个概念,使用防火墙来保障网络安全。 防火墙是指设置在被保护网络(内部网和局域网)与公共网络(如因特网)或其他网络之间,对进出被保护网络的信息实施控制的硬件、软件部件或系统。防火墙可以过滤不安全的服务和非法用户,限制某些用户或严格控制的站点的信息被非法使用,记录所有通过它的访问.同时提供统计、审计、报警和自我保护等功能。 【练一练】下列计算机网络安全防范措施不可取的是( )。 A.关闭计算机,坚决不上网 B.上网时检验用户的身份和使用权限 C.保证计算机系统有一个良好的工作环境 D.建立完备的安全管理制度 【实践与创新】课本P69大显身手
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服