《信息安全及系统维护措施》教学设计_信息安全教学设计

2020-02-27 教学设计 下载本文

《信息安全及系统维护措施》教学设计由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“信息安全教学设计”。

《信息安全及系统维护措施》教学设计

授课人 张志香

一、教材分析

“信息安全及系统维护措施”是广东教育出版社出版的高中《信息技术基础》,第六章第一小节的内容。教材通过案例分析,让学生了解生活中存在的信息安全问题、计算机病毒的特点、防治方法,及计算机犯罪及预防。考虑到偏重文字资料,没有涉及具体操作,学生很难理解,所以在教学过程中加入几段视频分别介绍面临的信息安全问题

二、学情分析

教学对象是高中一年级的学生,经过前面内容的学习,已具备较好的操作技能,整体水平较高,可以快速地利用网络搜索到需要的信息。学生在生活中使用计算机经常遇到病毒,因此学生对病毒的危害有一定的体验基础,然而对病毒、木马的基本特征还不是很清楚,为了能更好的预防计算机病毒、保护信息安全,因此需要对学生进行系统的教学,使他们真正认识计算机病毒的危害性以及黑客入侵带来的严重后果,以及常见的防护措施。

三、教学目标 知识与技能:

了解计算机病毒、钓鱼网站、及黑客入侵的危害; 掌握病毒、钓鱼网站的常见防护方法 过程与方法:

通过探究实践,了解维护信息安全的基本思想和方法; 情感态度价值观:

意识到计算机在使用中存在多种信息安全的隐患,自觉地参与到维护信息安全实践中,保障信息的安全。

四、重点难点

计算机病毒的定义及特点,现在常见的木马病毒又是什么? 计算机病毒、钓鱼网站的常见防护方法

五、课时安排 1课时

六、设计思想

病毒和黑客的知识在平时的生活中有所涉及,学生关心的是怎样去解决自己遇到的问题,但他们对信息安全的认识还比较浅,特别是在个人信息安全方面也还没有足够的重视,所以在一开始,就播放个人信息被买卖的案例视频,让学生认识到信息安全和我们息息相关。也就引入我们这节课的重难点“计算机病毒的定义及特点”,分析CIH病毒与熊猫烧香让学生理解。再通过让学生自己上网查找蝶蝶机病毒与网购木马的特点、危害,加强对病毒的认识,及了解病毒与木马的区别、联系。再通过qq密码、网银被盗等实例,和学生一起总结病毒、钓鱼网站、黑客防范的一般方法。再通过讨论台、菲之间的网络战,使学生对信息安全的认识从个人提升到国家、民族上来。最后,随着智能手机的普及,手机病毒的危害也越来越大,这可以布置为课后作业让学生去了解手机病毒与计算机病毒有何不同

七、教学过程

上课之前,先将准备好的资料(需要回答蝶蝶机病毒与网购木马特点、危害的表格)发到学生机的桌面上,打开投影仪,并将课件首页展示在大屏幕上

师:上课铃后,同学们好,现在我们开始上课了,在开始讲解这节课的内容之前呢,我先对你们提个希望,希望大家都积极的参与到本节课中来,还有就是这节课要讲解的计算机病毒和我们的生活密切相关,他可能会影响到个人隐私、财产安全等,好,下面我会播放一段与个人信息安全相关的一段视频,里面有涉及到一个关键词漏洞,你们在看的过程中思考一下漏洞到底是什么?是否属于计算机病毒?······[视频]关注个人信息安全 贵州:紧盯安全漏洞 黑客轻易获取信息

师:看了上面这段视频,你们应该对个人信息安全有了更深的认识,生活在当今的信息时代,我们在享受信息技术带来极大方面的同时,也面临着一个严重的信息安全问题,刚才我问你们漏洞是否属于计算机病毒,你们认为它是计算机病毒吗?

学:

师:很好,证明你们对计算机病毒还是有一定的了解,为了能更好的预防它,我们现在对它进行系统的了解

下面我们来看一个非常典型的计算机病毒,师:CIH病毒,你们有没有听说过呢? 学:

师:是的,可能现在不会再听说谁的电脑感染CIH病毒,因为现在的杀毒软件对它都有查杀功能,虽然CIH病毒已经风烟已过,我们今天重新把它拿出来说,是因为他臭名昭著,而且他的日期定为了世界的病毒日

它之所以叫CIH病毒,是因为它是由台湾青年陈盈豪制造的,CIH正是陈盈豪三个字的首字母,它是在1998年6月在中国台湾省首次被发现,此后又相继传入世界各国,CIH病毒是破坏性极其严重的病毒之一,它发作时不仅破坏硬盘的引导区和分区表,造成硬盘所有数据丢失、而且还直接攻击计算机BIOS芯片中的系统程序,导致主板损坏。(在这可以提一下bios是什么,是计算机的“基本输入输出系统”,开机运行的第一个程序,计算机的启动过程正是在它的控制下进行的,如果bios损坏,将不能开机)

它是首例直接破坏计算机系统硬件的病毒。CIH病毒主要感染WINDOWS95/98系统中M格式的可执行程序。(点PPT)该病毒发作日期每月的26日.特别是每年的4月26日和6月26日更为严重。可能有人就会问啦,他为什么要要去发明CIH病毒?并且让每年有数十亿的经济损失,其实这并不是他的本意,因为当时他的电脑也多次遭受病毒,杀毒软件也无法查杀,当他看见反病毒100%杀毒软件就非常生气,为了让杀毒软件公司出洋相,就制造了CIH病毒

刚才我们已经说了,CIH病毒的危害主要体现在两个方面(点PPT)

1、把硬盘的全部数据删除

2、破坏计算机硬件(主板)

通过对CIH病毒的了解,我们再一起来看一下计算机病毒到底是什么? 首先,我们来看一下它的定义:(点PPT)

是指人为制造的、能自我复制的、能对计算机的信息资源和正常运行造成危害的一种程序。

首先,它是一种程序,就像刚才我们说到的CIH病毒,它的程序代码非常精妙,这种程序代码现在是作为写操作系统人员的必修教材,陈盈豪现在也以研究操作系统核心为主,试图开发更符合人性的智能型手机操作系统。

那它与一般的程序有什么区别呢?就像我们的操作系统,应用软件,他们都是程序,(让学生回答)

和它们的区别就在于计算机病毒能够自我复制

还有就是能对计算机的信息资源和正常运行造成危害,只要是病毒,它就会有一定的危害

还有它是人为制造的,不是自然生成或是某次计算机的错误运行产生的,因为错误运行的话,只会产生一些乱码,而刚才我们说了它是非常精妙的程序代码

知道了计算机病毒的定义,下面我们再来看一种病毒 生:熊猫烧香(点PPT)师:注意观察哪位学生比较积极,了解的比较多,点名让学生介绍一下 它为什么叫“熊猫烧香”病毒?

师:是的,这位同学说的很对,它之所以叫“熊猫烧香”病毒,是因为被感染的计算机系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。

它是2006年底在我国互联网上大规模爆发“熊猫烧香”病毒及其变种,该病毒通过多种方式进行传播,同时它还具有盗取用户游戏账号、QQ账号等功能。该病毒传播速度快,危害范围广

熊猫烧香一个感染型的蠕虫病毒,它能感染系统中exe等可执行文件,它还能中止大量的反病毒软件,并且会删除扩展名为gho的文件,gho文件是系统的备份文件,也就是说,当你的计算机感染这种病毒,数据遭到破坏后是没有办法恢复的熊猫烧香病毒主要危害:

1、网络瘫痪

2、中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象

现在,我们已经看了两个关于计算机病毒的例子,也知道了计算机病毒的定义,你们有没有想过我们为什么把它叫做病毒,它和生物病毒有哪些相似的特点?

分析出病毒的特点:

破坏性:

计算机病毒都会不同程度地破坏计算机系统,轻者使系统运行速度减慢,重者毁坏各种文件及资料。

传染性:

病毒一旦进入计算机,就会迅速传染其他程序,从而很快传染到整个计算机系统。又可以再通过u盘,光盘,电子邮件,计算机网络等传播到其他的计算机

潜伏性:

在破坏之前属于潜伏状态,潜伏期越长,其传染范围也会越大。

隐藏性:

计算机病毒通常是隐蔽在其他合法的可执行程序和数据文件中的一段程序,不易被人们察觉,对病毒的传染扩散十分有利。

可触发性:

因为只有它有了可触发性,才能在一定的条件下(如特定的日期、特定的文件类型等)发作,开始破坏活动。就像熊猫烧香只要是.exe的可执行文件都会被感染,那CIH病毒的触发条件是什么呢?

为每个月的26号

针对性:

病毒的编制者往往有特殊的破坏目的,因此不同的病毒攻击的对象也会不同

虽然它与生物病毒有这么多相似的特点,但你们还是要知道它们是有本质的区别的,生物病毒是一种生物,而计算机病毒是一种程序代码,有这么一个笑话,表妹买了一台电脑,可就从来没看见她用过,表哥就问她,你为什么不用你的电脑啊!她说,买来第二天就中毒了,我要等病毒饿死后再用

师:我们知道了病毒,(点木马图片的PPT)

嗯,你们都知道它是木马,有哪位同学知道关于木马的典故吗? 生:

师:说得很好,特洛伊木马的故事在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的木马,特洛伊守军不知是计,把木马运进城中作为战利品,夜深人静之际,木马腹中躲藏的士兵打开城门,致使特洛伊沦陷,现在用木马来比喻里应外合的活动,所以木马必须有两个程序,一个是服务器端程序,一个客服端程序,如果你的电脑感染了木马的话,你的就是服务器端程序,为黑客的客服端程序提供数据,执行相应的指令

木马由于不感染其他的文件,也不破坏计算机系统,同时也不进行自我的复制,所以木马不具有传统计算机病毒的特征。由于目前市面上的杀病毒软件一般都直接支持对木马的查杀,所以大家习惯于将木马称为“木马病毒”。木马主要用来作为远程控制、窃取密码的工具,它是一个具有内外连接功能的后门程序。

师:不管是遭受何种病毒,对我们影响都是很大的,这就提醒我们不能等到病毒爆发,才想办法解决。那平时大家都是怎么来防范病毒的?

生:回答:(将学生分成几组,讨论两分钟,先让学生回答,师做适当引导)展示“计算机病毒的防范”的幻灯片

1、安装杀毒软件,及时更新;(师:防病毒首要就是安装杀毒软件,是不是有这么多好的杀毒软件,我们多装几个就高枕无忧了。)

师:(视情况可引导学生说)千万不要这样做,杀毒软件本身会占用很多系统资源,安装一个以上的杀毒软件会使计算机运行变慢,还会引起杀毒软件之间的冲突。

2、给系统打补丁,堵住系统漏洞;

3、插入外来存储设备,如U盘,先对文件进行病毒扫描;

4、尽量访问可信度较高的网站。

5、公共场所慎用免费WiFi 师:现在应该同学都玩qq吧,你们有没有遇到过密码被盗的情况呢?

生:

师:就像qq等被盗给我们的生活带来这么多的不便,甚至还有涉及到财产安全,下面我将给同学们播放一段关于QQ被盗引起的严重后果,同学们看下面这段视频,思考一下为什么里面的李女士再修改了密码之后还是不能摆脱信息被泄露的状况?

为什么QQ密码被盗:

很可能之前中了木马病毒,而之后又没有将病毒清楚电脑,病毒一直在监控电脑信息,所以纵使修改了密码之后还是不能摆脱信息被泄露的状况

病毒通过网络直接联系到你的计算机,你的计算机硬盘像他的硬盘一样,从他的终端就可以直接访问你的东西,就可以把你的信息截取走了,甚至你的个人信息都会在他的计算机里面一目了然,这类木马病毒通常是负载在图片,文件中,主观上很难辨别

特别在现在越来越依赖社交网络的情况下,要把防护做在前面,这不仅关系到自己个人信息、财产安全,也关系到亲朋好友。

师:现在网上盗号非常猖獗,我们的很多信息都是因为密码被盗泄露出去的,你们平时也遇到过被盗的情况,那你们是采取怎样的措施去防止像像银行账号密码,还有就是各种社交网络密码被盗呢?

现介绍四种常见的防止密码被盗的方法:

(1)打乱输入顺序

许多木马都是通过记录键盘的操作来盗取QQ密码的,针对这种情况,用户可以通过打乱密码的输入顺序来防止密码被盗。比如你的密码是123456,这时你可以先输入156,再把光标移动到1后面输入24,然后将光标移动到4前面输入3,这样用户输入的密码还是123456,但是木马记录的密码却是156243,这样就可以达到目的。

(2)换一种输入密码的方式

每次登录QQ时,用户需先建立一个文本文件,在该文本文件中输入自己的密码,然后再将该密码复制,然后关闭该文件,注意不用保存,再在密码一栏粘贴该密码就可以了,这一方法可以防范大部分盗QQ的木马程序。

(3)常换密码用户在设置密码时尽量使自己的密码复杂一点,再就是注意密码要经常更换,准备两个常用的密码,隔一段时间换一个,这样也可以有效地防止密码被盗

(4)装一个好一点的杀毒软件

装一个好一点的杀毒软件,目前大家普遍使用比较流行的瑞星、360等杀毒软件进行病毒查杀,维护系统安全,并且这些软件的病毒库也是不断更新、升级,我们国家也有很多这方面的专业人员在做这方面的工作,一旦发现有些病毒流行他们就做一些反病毒程序,但是病毒出来以后到网络防护人员去针对它去写一些防护程序,还是有一些滞后的,所以还是需以预防为主,不要轻易运行不明的插件和网页,其次经常做系统维护,不断地查杀病毒,就基本可以保证自己的电脑安全使用了

还要提醒大家一句,即使你的电脑已经安全了,但在网络只要涉及到钱的问题,就要多加谨慎了,必须与当事人通话,见面核实,这样就不容易被骗了

总结:一:计算机病毒的定义:计算机病毒是人为制造的、能自我复制的、能对计算机的信息资源和正常运行造成危害的一种程序。

二:病毒的特点:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性 三:计算机病毒的防范:

1、安装杀毒软件,及时更新;

2、给系统打补丁,堵住系统漏洞;

3、插入外来存储设备,如U盘,先对文件进行病毒扫描;

4、尽量访问可信度较高的网站。

5、公共场所慎用免费WiFi

四:怎样防止qq等账号密码被盗

(1)打乱输入顺序

(2)换一种输入密码的方式(3)常换密码

(4)装一个好一点的杀毒软件 课后作业:

随着智能手机的普及,手机病毒的危害越来越大,通过上网查找资料(文档、视频)

比较手机病毒与计算机病毒有何异同(从特征,传播方式、威胁方式及预防方式)

《《信息安全及系统维护措施》教学设计.docx》
将本文的Word文档下载,方便收藏和打印
推荐度:
《信息安全及系统维护措施》教学设计
点击下载文档
相关专题 信息安全教学设计 教学设计 信息安全 系统维护 信息安全教学设计 教学设计 信息安全 系统维护
[教学设计]相关推荐
    [教学设计]热门文章
      下载全文