内容正文:
情境导入:
本单元项目式 主题:构建安全的个人网络环境
在日常生活中,我们会听到或遇到各种各样的网络安全问题。例如,当手机接入一些免费的钓鱼Wi-Fi后,浏览过的网页、图片,以及个人信息会被不法分子截获;使用即时通信软件时,点击别人发来的一些不安全链接,造成了信息泄露,财产损失;浏览不安全网站后,计算机系统受到了“病毒”侵袭,导致无法启动等等。网络安全威胁日益突显,我们可以怎么做呢?
《3.1网络安全威胁与防护》
2023年电子工业出版社 七年级下册
-第3单元 互联网安全 -
珠珠老师
信息科技 课件
2022新版课标内容
1
活动1:认识网络安全威胁
2
活动2:了解网络安全防护措施
3
活动3:制订个人网络安全防护策略
《目录》
信息科技
01
认识网络安全威胁
活动1
01.知识点讲解
活动1:认识网络安全威胁
01
案例1
2020年11月,市民王女士接到电话,对方称王女士在网上购买的奶瓶有质量问题,要给其退款。王女士在手机上点开了对方发来的一条链接后,页面显示为退款中心,并要求填写身份证号、银行卡号码、预留手机号、余额等信息。王女士填完相关信息后,对方向她索要手机收到的验证码。提供验证码后,王女士发现银行卡内的钱款被转走了。
案例2
2021年,微软发布了Microsoft Exchange Server的安全更新公告,其中包含多个Exchange Server严重安全漏洞,危害等级为“高危”,未经身份验证的攻击者能够通过这些漏洞生成HTTP请求扫描内网,并通过Exchange Server进行身份验证。
分析以上三个案例,填写下面的表格
案例3
2021年4月,某超市服务器被恶意攻击,致使超市多台计算机、收银机等终端系统瘫痪,存储在计算机设备上的数据被销毁,导致运营。
01.知识点讲解
活动1:认识网络安全威胁
01
分析上面的网络安全案例,小组讨论并完成下面的表格。
案例 主要存在的安全威胁 造成的后果
案例1
案例2
案例3
01.知识点讲解
活动1:认识网络安全威胁
01
例:熊猫烧香病毒
被感染的用户系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。
2006年10月16日由25岁的李俊编写,2007年1月初肆虐网络,它主要通过下载的文件传染。
2007年2月12日,湖北省公安厅宣布,李俊以及其同伙共8人已经落网,这是中国警方破获的首例计算机病毒大案。
01.知识点讲解
活动1:认识网络安全威胁
01
01.知识点讲解
活动1:认识网络安全威胁
01
一般来说,有关网络安全的因素主要有以下几种:
助力知识:有关网络安全的因素
主要包括计算机病毒、木马与黑客
恶意攻击
利用各种假冒或欺骗手段诱使个人透漏重要信息
网络钓鱼
软件的设计漏洞
安全漏洞
个人对网络安全意识不足,存在侥幸心理
安全意识淡薄
添加标题
01.知识点讲解
活动1:认识网络安全威胁
01
你听说或遇到过哪些网络安全事件? 这些事件给当事人带来了哪些影响?你觉得这些事件产生的原因是什么? 完成表
思考与讨论
网络安全事件 带来的影响 产生的原因
02
了解网络安全防护措施
活动2
01.知识点讲解
在使用网络的过程中有很多不安全因素,因此,我们必须采取相应的措施来消除威胁网络安全的因素。
针对活动 1 中的3 个案例,你认为可以采取哪些措施来防止此类事件的发生,完成表格。
活动2:了解网络安全防护措施
02
案例 可采取的防护措施
案例1
案例2
案例4
针对不同的网络安全威胁,我们可以采取以下措施
助力知识:网络安全防护措施
系统安全的第一条防线就是密码
设置系统登录密码
使用安全防护软件可以有效保护我们的计算机网络安全和信息安全。
使用安全防护软件
在信息科技领域,补丁是指软件设计人员为修复系统漏洞开发的程序。
修复漏洞补丁
积极学习网络安全知识,提高个人安全防护意识,用科学的手段做好个人网络安全防护。
提高个人安全防护意识
措施
01.知识点讲解
活动2:了解网络安全防护措施
02
01.知识点讲解
活动3:制定个人网络安全防护策略
03
检查一下你所使用的数字设备采取了哪些网络安全防护措施,这些措施起到了什么作用? 结合活动 2 的安全措施说一说,你所采取的网络安全防护措施是否到位,还有哪些方面需要完善。填写表格。
思考与讨论
采取的措施 作用 需完善的方面
01.知识点讲解
活动3:制定个人网络安全防护策略
03
03
制定个人网络安全防护策略
活动3
01.知识点讲解
活动3:制定个人网络安全防护策略
03
项目实施、合作探究
分析学校计算机教室的网络可能存在的安全威胁,并制订计算机教室网络的安全防护措施。
1、调查学校计算机教室网