内容正文:
2019沪教版高中信息技术——选择性必修2《网络基础》
项目七 维护网络安全
——关注信息安全和隐私保护(1)
学习目标:
· 了解常见的网络安全威胁,认识网络应用中信息安全和隐私保护的重要性。
· 了解常见的个人网络安全防护措施。
教学重点难点:
重点:认识信息安全和隐私保护的重要性;了解常见的网络安全防护措施;掌握使用适当工具对数据和终端设备进行加密的方法。
难点:了解常见网络安全防护措施;掌握使用适当工具对数据和终端设备进行加密的方法。
教学准备:
软硬件环境:Excel 计算机教室
教学素材:应用实例素材,如网络安全设备、杀毒软件、钓鱼网站图片、Word文件加密演示的视频等。
教学过程:
教学环节
导案
学案
设计意图
新课导入
向学生展示网络威胁的图片,并提问:
1、图片展现了那些网络威胁?
2、可能造成那些危害?
引导学生了解网络安全及网络信息安全的概念。
观看图片并回答问题。
导入新课,了解本堂课学习目标。
分析信息的机密性
播放信用卡被盗刷的视频新闻。
1、引导学生了解网络安全的第一个属性:机密性。
2、师生共同分析该案例,讨论如何房子事态的进一步发展。
观看视频新闻,根据教师的引导思考讨论网络安全的机密性。
培养学生的分析能力。
分析信息的完整性
展示某网站内容被篡改的案例。
1、引导学生了解网络安全的完整性。
2、师生共同分析该案例,讨论网站内容被篡改后的应对措施。
3、师生共同分析案例中事件发生的原因,引导学生深入了解网络安全威胁的概念。
(1)网络通信面临被动攻击和主动攻击两大威胁。
(2)网络威胁可分为三类:基本威胁,可实现威胁和潜在威胁。
4、师生共同总结应对网络安全威胁的重要性。
网络安全主要是指:网络系统的硬件、软件及网络系统中的数据受到保护,不会因偶然或恶意的行为而遭受破坏、更改、泄露,网络系统本身能够连续可靠正常地运行,服务不会中断。
网络安全威胁:
概念:是指对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源被盗或被破坏等。
网络通信面临的威胁:
被动攻击:本质是窃听或者监视数据传输,攻击者的目标是获取传输的数据信息。
主动攻击:攻击方式很多,篡改和拒绝服务是两种最常见的主动攻击方式。篡改是指攻击者故意篡改网络上传送的报文,包括彻底中断传送的报文,或者把完全伪造的报文传送给接收方。拒绝服务是攻击者向互联网上的某个服务器不停发送大量报文,使服务器无法提供正常的服务。
网络信息安全威胁分类:
1、基本威胁:信息泄露、完整性侵犯和业务拒绝,直接对应网络信息安全的三个最主要的属性。
2、主要可实现威胁:假冒、旁路控制、授权侵犯、物理侵入、特洛伊木马、陷门和业务欺骗等。
3、潜在威胁:包括窃听、业务流分析、操作人员不慎导致信息泄露,以及媒体废弃物导者信息泄露等。
聆听教师讲解案例,根据教师的引导思考讨论网络安全的完整性。深入了解网络安全的概念及应对网络安全威胁的重要性。
通过案例,培养学生网络安全意识。
分析信息的可用性
引导学生分析网站访问缓慢的案例。
1、分析案例中事件发生的原因。
2、讨论相应的应对措施。
阅读项目学习指引中的“应对网络安全威胁”
通过案例分析,增强学生的网络安全意识。
认识计算机病毒
引入计算机病毒的概念。认识常见的计算机病毒并分析其传播方式及危害:
1、引导区病毒
2、文件性病毒
3、蠕虫病毒
4、逻辑炸弹
组织学生完成教材P72的思考与讨论。
计算机病毒:
是指编程者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。
1、常见病毒:
(1)引导区病毒:隐藏在系统盘的引导区,系统启动时。病毒就将自己拷贝到计算机内存中,开始感染其他盘符或通过网络传播到其他计算机中。
(2)文件型病毒:只传染磁盘上的可执行文件。
(3)蠕虫病毒:一种能主动寻找更多目标计算机进行感染的程序。如:莫里斯蠕虫、爱虫病毒、熊猫烧香病毒等。
(4)逻辑炸弹:一种当运行环境满足特定条件时执行其他特殊功能的程序。
2、木马程序与后门
(1)木马程序:潜伏在计算机中,可受外部用户控制以窃取本机信息或控制权的程序。
(2)后门:是指饶阔安全控制而获取对程序或系统的访问权的方法。
阅读教材P77中的知识链接“计算机病毒”。
完成教材P72的思考与讨论。
学生讨论交流并列举平常使用电脑过程中遇到的的计算机病毒,以及如何应对。
培养学生的自主探究能力,通过学习掌握常见的计算机病毒相关知识。
归纳总结
1、网络威胁的概念
2、信息的机密性、完整性、可用性
3、网络信息安全分类:
(1)基本威胁
(2)实现威胁
(3)潜在威胁
4、网络安全措施的目标
5、计算机病毒的概念
6、计算机病毒的分