终身会员
搜索
    上传资料 赚现金
    湘电子版八年级下册信息技术第1节 计算机安全 教案
    立即下载
    加入资料篮
    湘电子版八年级下册信息技术第1节 计算机安全 教案01
    湘电子版八年级下册信息技术第1节 计算机安全 教案02
    湘电子版八年级下册信息技术第1节 计算机安全 教案03
    还剩5页未读, 继续阅读
    下载需要10学贝 1学贝=0.1元
    使用下载券免费下载
    加入资料篮
    立即下载

    初中信息技术湘电子版(2019)八年级下册第一单元 计算机安全与道德第1节 计算机安全教案

    展开
    这是一份初中信息技术湘电子版(2019)八年级下册第一单元 计算机安全与道德第1节 计算机安全教案,共8页。教案主要包含了分析案例,探究计算机犯罪活动,恶意代码等内容,欢迎下载使用。


    课题
    计算机安全
    单元
    第一单元
    学科
    信息技术
    年级
    八年级
    学习
    目标
    了解计算机系统的组成;了解恶意代码。
    掌握计算机操作系统的安全配置;学会分析计算机犯罪活动。
    重点
    了解恶意代码;掌握计算机操作系统的安全配置;学会分析计算机犯罪活动。
    难点
    掌握计算机操作系统的安全配置;学会分析计算机犯罪活动。
    教学过程
    教学环节
    教师活动
    学生活动
    设计意图
    导入新课
    随着计算机硬件的发展,计算机中存储的程序和数据的量越来越大,如何保障存储在计算机中的数据不被丢失,是任何计算机应用部门要首先考虑的问题,要保护计算机的安全就要了解计算机系统的组成和计算机受到安全威胁时的一些常见表现。这节课我们一起来探讨这个问题。
    听老师讲解
    调动学生学习的积极性,为以下的学习打下良好的基础
    讲授新课
    活动任务
    计算机安全是指计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。大家一起分析利用计算机犯罪的实际案例, 来研究关于计算机安全问题的相关知识吧!
    案例一
    案例二
    事件一
    2014年5月,广州市警方成功破获了一起利用黑客技术盗取 银行卡信息的特大案件,抓获犯罪嫌疑人11名。经调查,该 团伙通过网络入侵的手段盗取多个网站的数据库,并将得到的 数据在其他网站上尝试登录,非法获得公民个人信息和银行
    卡 资料数百万条,最后通过出售信息、网上盗窃等犯罪方式,非 法获利1400余万元。
    事件二
    2015年5月14日,江苏徐州公安机关侦查发现,犯罪嫌疑人 以定做家具名义向受害人QQ发送伪装成图片样式的木马程 序,利用该木马程序将受害人支付宝账号内余额盗走。该木马 程序具有远程控制、键盘记录、结束进程等功能,并且可以
    避免被主流杀毒软件发现。用户一旦被植入木马程序,电脑即被 嫌疑人监控,当受害人登录网银、支付宝等网站时,该木马程 序可以获取受害人的账户、密码等信息。
    我的问题
    (1)计算机操作系统是怎样受到安全威胁的?
    (2)我们怎样保障计算机操作系统的安全?
    活动建议
    为深入了解关于计算机安全的问题,首先,我们要了解计算机系统的组 成;其次,要理解操作系统在计算机运行中的重要作用,探究操作系统安全目 标和操作系统安全配置;
    最后,要了解黑客犯罪的动机以及攻击计算机的手段和计算机安全受到威胁时的常见表现。
    活动过程
    一、分析案例,探究计算机操作系统的安全配置
    1.研究计算机系统的组成
    结合案例,思考作案人威胁计算机安全的手段,以及对计算机哪部分进行了破坏。
    计算机系统包括硬件系统和软件系统两部分。
    软件系统根据软件功能和服务对象划分为系统软件和应用软件两部分。系统软件包括操作系统和其他系统软件。
    操作系统是管理计算机系统资源、控制程序执行、提供良好人机互动界面等的核心系统软件。
    为了帮助用户安全可靠地使用计算机硬件和运行应用程序,必须确保操作系统的安全。
    2.了解操作系统的安全目标
    操作系统的安全目标至少应包括如下几个方面:
    (1)标识系统中的用户并进行身份鉴别
    标识和鉴别是操作系统最基本的安全机制。操作系统利用标识和鉴别功能来辨别用户是否为访问系统资源的合法用户。
    (2)依据安全策略对用户进行访问控制
    访问控制是防止非法用户进入系统和防止合法用户对系统资源的非法使 用。它建立在标识和鉴别技术的基础上,是安全机制中较为重要的一环。
    (3)监视系统运行的安全性
    对系统中的有关行为进行记录、检查和审核,其主要目的是检测和阻止非法 用户对计算机系统的入侵,显示合法用户的误操作,并为系统提供安全事件原因 的查询等。
    3.操作系统安全配置
    计算机操作系统安全是指该系统能够控制外部对系统信息的访问。也就是说,只有经过授权的用户或代表该用户运行的程序才能读、写、创建或删除信息。
    为此,我们通常要对操作系统进行一些设置,这称为操作系统安全配置。
    操作系统的安全配置主要包括:操作系统的用户安全设置、密码口令安全 设置、系统安全设置、服务安全设置、注册表安全设置等内容。
    让我们一起来研究一些简单的系统安全设置方法。
    (1)用户安全及密码口令安全设置
    如果一台计算机有不同的使用者,可以根据身份不同划分成系统管理员和普通用户,并为其设置不同的账户,不同账户设置与其身份相应的系统访问控制权限。
    用户使用账户名和口令登录使用计算机。账户口令安全也需要保护,对于连续登录错误达到一定次数的账户进行锁定,避免攻击者暴力破解口令。
    口令设置的一般性原则:
    ①严禁使用空口令和与用户名相同的口令;
    ②不要选择任何可以在字典或语言中容易找到的口令,如hell;
    ③不要选择简单字母组成的口令,如abed;
    ④不要选择任何与个人信息有关的口令,如生日;
    ⑤不要选择小于6个字符或仅包含字母或数字的口令,如1234;
    ⑥可以采取数字、字母、特殊符号相混合的口令。
    说一说
    说一说自己设置的计算机用户密码是否符合口令设置的一般性原则。
    (2)系统安全设置
    操作系统同其他软件一样,可能在其生命周期各个阶段存在某些漏洞。因此,操作系统管理员或用户应该关注漏洞动态,及时下载和安装漏洞补丁,以 增强其安全性。通常操作系统厂商会提供免费的漏洞补丁和安全服务。
    日志是系统安全的最后一道防线,对日志系统的审计能及时发现系统中存 在的安全问题,并为查找安全事件的原因提供相应的证据。因此,系统日志的 安全配置是安全管理的重要工作。
    通过安全策略配置,确保日志系统能记录下安全事件的更多信息,并通过 权限设置,保护日志不会被攻击者删除、篡改或伪造。如果条件允许,可考虑在网络中部署日志服务器以确保日志的安全。
    二、分析案例,探究计算机犯罪活动
    1.讨论黑客犯罪的动机和行为,整理计算机犯罪活动的表现和途径。
    计算机网络已经触及人类生产生活的方方面面,如应用计算机网络技术进 行通信、转账、政府公共服务。同时,这些技术也被非法活动利用,如网络偷 窃、欺骗、敲诈、知识产权侵犯。
    采取非法手段躲过计算机网络的存取控制、得以进入计算机网络的人称为黑客。
    黑客利用计算机来窃取金钱、获取他人财物信息、盗窃他人身份信息、篡 改网页以及进行其他破坏活动。
    黑客活动正在不断发展演化,突出表现为发生次数在快速上升,攻击手法也越来越高明。
    尽管我们能够了解一些黑客攻击使 用的手段,而且预防这些攻击的补丁程序也较为常见,然而在安装必要的补丁和进行必要的安全配置方面,计算机用户做得还远远不够。
    黑客利用各种计算机漏洞从与电子商务、电子银行等有关的系统中盗窃数 十万个信用卡卡号和账号的事件时有发生。
    一些黑客威胁称,将会公开私人和 组织的敏感数据,以此进行勒索和敲诈。
    有些黑客要求机构支付一定费用以获 得所谓的“安全服务”,即修复被他们入侵的系统。如果机构不同意支付费用, 黑客可能进行更多的破坏活动。
    对于黑客攻击造成的损失,普通公众往往所知甚少。只有当攻击给越来越多的人或机构造成负面影响,而且被新闻媒体报道后,大部分普通公众才会知晓这些攻击。
    受害机构可能阻挠新闻媒体报道黑客攻击,因为他们不希望客户 因为黑客攻击而对机构缺乏信心,从而造成客户流失。
    而且,他们不想向外界 宣布,机构重要的信息系统存在漏洞。如果公众知道了这些漏洞,可能会引发 新一轮的攻击。
    计算机是一种工具,它可以用来为人类造福,也可能被犯罪活动利用。
    计算机犯罪包括未经授权修改或破坏数据信息、泄露敏感信息、未经授权访问资源以及使用恶意软件。
    它可分为计算机犯罪和针对计算机的犯罪,前者是指利用计算机实施犯罪,后者指的是计算机(或其使用者)成为攻击的受害者。
    计算机犯罪的例子包括:
    (1)攻击金融系统,盗窃资金与敏感信息;
    (2)通过攻击军事系统获取军事和情报信息;
    (3)通过攻击竞争对手,从事商业间谍活动并收集秘密的商业数据;
    (4)通过攻击重要的国家基础设施券统展开信息战。
    2.分析案例中计算机犯罪活动的情况,填写下表
    三、恶意代码
    1. 了解恶意代码
    恶意代码是指独立的程序或者嵌入其他程序中的代码,它在不被用户觉察 的情况下启动,达到破坏电脑安全性和完整性的目的。
    它的两个显著特点是非授权性和破坏性。
    恶意代码主要包括计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、后门、恶意控件、恶意脚本代码等类型。
    这些恶意代码通常处于休眠状态,直到由用户或系统发起某一特定事件激活。
    它们可以通过电子邮件、共享媒体(如移动存储设备、光盘)、文档和程序共享、互联网下载等途径传播,或者由攻击者故意植入系统。
    远离恶意代码的方法包括:不要打开来源不明的电子邮件附件;安装杀毒 软件监控已知病毒特征,安装入侵检测软件来监控可疑的网络连接、文件访问 和文件变化。
    遭到恶意代码攻击后的计算机会有如下特征:
    (1)计算机系统运行速度明显减慢;
    (2)文件打不开或图标被更改;
    (3)磁盘空间急剧减少;
    (4)应用程序启动异常;
    (5)网络活动突然增加,如打开网页后弹出大量对话框;
    (6)系统语言、系统时间被修改。
    2.分析案例中黑客利用恶意代码做了哪些致使计算机(受害方)受到损 失的操作,填写下表
    课堂练习
    交流自己使用计算机时操作系统受到安全威胁的经历,结合本节知识,讨 论应对计算机犯罪活动的方法,并填写下表。
    了解本节课的问题
    通过教师的讲解,以小组合作的方式,开展探讨交流,完成任务。

    通过教师的讲解,以小组合作的方式,开展探讨交流,完成任务。
    通过教师的讲解,以小组合作的方式,开展探讨交流,完成任务。
    学生小组间讨论,共同完成任务。
    通过教师的讲解,以小组合作的方式,开展探讨交流,完成任务。
    通过教师的讲解,以小组合作的方式,开展探讨交流,完成任务。
    学生小组间讨论,共同完成任务。
    通过教师的讲解,以小组合作的方式,开展探讨交流,完成任务。
    学生小组间讨论,共同完成任务。
    学生小组间讨论,共同完成任务,并分组汇报。
    带着问题可更好的去解决问题
    通过小组合作,加强学生组内团结、共同完成任务
    通过小组合作,加强学生组内团结、共同完成任务
    通过小组合作,加强学生组内团结、共同完成任务
    锻炼学生的语言组织能力和表达的能力。
    通过小组合作,加强学生组内团结、共同完成任务
    通过小组合作,加强学生组内团结、共同完成任务
    培养学生组间合作能力,并且炼动手能力
    通过小组合作,加强学生组内团结、共同完成任务
    培养学生组间合作能力,并且炼动手能力
    培养学生独立完成练习的能力。
    课堂小结
    总结本节课所学内容
    学生回答
    梳理本节课的知识点,完成学习目标,培养学生总结概况能力
    板书设计
    一、分析案例,探究计算机操作系统的安全配置
    1.研究计算机系统的组成
    2.了解操作系统的安全目标
    3.操作系统安全配置
    二、分析案例,探究计算机犯罪活动
    三、恶意代码
    相关教案

    初中信息技术湘电子版(2019)八年级上册第14节 快速制作年历教学设计: 这是一份初中信息技术湘电子版(2019)八年级上册第14节 快速制作年历教学设计,共8页。教案主要包含了梳理思路,编写程序,设计测试数据,完成程序调试等内容,欢迎下载使用。

    初中信息技术湘电子版(2019)八年级上册第五单元 程序简单应用第12节 义卖竞价(一)——关系运算教案: 这是一份初中信息技术湘电子版(2019)八年级上册第五单元 程序简单应用第12节 义卖竞价(一)——关系运算教案,共8页。教案主要包含了新知讲解,构建比较大小所需的关系表达式,程序的实现,合作探究,知识拓展,课堂练习等内容,欢迎下载使用。

    信息技术八年级上册第8节 认识Python语言教案设计: 这是一份信息技术八年级上册第8节 认识Python语言教案设计,共8页。教案主要包含了强大的编程语言——Pythn,上网搜索“pythn”,准备Pythn运行环境,认识Pythn编程环境,合作探究,课堂练习等内容,欢迎下载使用。

    免费资料下载额度不足,请先充值

    每充值一元即可获得5份免费资料下载额度

    今日免费资料下载份数已用完,请明天再来。

    充值学贝或者加入云校通,全网资料任意下。

    提示

    您所在的“深圳市第一中学”云校通为试用账号,试用账号每位老师每日最多可下载 10 份资料 (今日还可下载 0 份),请取消部分资料后重试或选择从个人账户扣费下载。

    您所在的“深深圳市第一中学”云校通为试用账号,试用账号每位老师每日最多可下载10份资料,您的当日额度已用完,请明天再来,或选择从个人账户扣费下载。

    您所在的“深圳市第一中学”云校通余额已不足,请提醒校管理员续费或选择从个人账户扣费下载。

    重新选择
    明天再来
    个人账户下载
    下载确认
    您当前为教习网VIP用户,下载已享8.5折优惠
    您当前为云校通用户,下载免费
    下载需要:
    本次下载:免费
    账户余额:0 学贝
    首次下载后60天内可免费重复下载
    立即下载
    即将下载:资料
    资料售价:学贝 账户剩余:学贝
    选择教习网的4大理由
    • 更专业
      地区版本全覆盖, 同步最新教材, 公开课⾸选;1200+名校合作, 5600+⼀线名师供稿
    • 更丰富
      涵盖课件/教案/试卷/素材等各种教学资源;900万+优选资源 ⽇更新5000+
    • 更便捷
      课件/教案/试卷配套, 打包下载;手机/电脑随时随地浏览;⽆⽔印, 下载即可⽤
    • 真低价
      超⾼性价⽐, 让优质资源普惠更多师⽣
    VIP权益介绍
    • 充值学贝下载 本单免费 90%的用户选择
    • 扫码直接下载
    元开通VIP,立享充值加送10%学贝及全站85折下载
    您当前为VIP用户,已享全站下载85折优惠,充值学贝可获10%赠送
      充值到账1学贝=0.1元
      0学贝
      本次充值学贝
      0学贝
      VIP充值赠送
      0学贝
      下载消耗
      0学贝
      资料原价
      100学贝
      VIP下载优惠
      0学贝
      0学贝
      下载后剩余学贝永久有效
      0学贝
      • 微信
      • 支付宝
      支付:¥
      元开通VIP,立享充值加送10%学贝及全站85折下载
      您当前为VIP用户,已享全站下载85折优惠,充值学贝可获10%赠送
      扫码支付0直接下载
      • 微信
      • 支付宝
      微信扫码支付
      充值学贝下载,立省60% 充值学贝下载,本次下载免费
        下载成功

        Ctrl + Shift + J 查看文件保存位置

        若下载不成功,可重新下载,或查看 资料下载帮助

        本资源来自成套资源

        更多精品资料

        正在打包资料,请稍候…

        预计需要约10秒钟,请勿关闭页面

        服务器繁忙,打包失败

        请联系右侧的在线客服解决

        单次下载文件已超2GB,请分批下载

        请单份下载或分批下载

        支付后60天内可免费重复下载

        我知道了
        正在提交订单

        欢迎来到教习网

        • 900万优选资源,让备课更轻松
        • 600万优选试题,支持自由组卷
        • 高质量可编辑,日均更新2000+
        • 百万教师选择,专业更值得信赖
        微信扫码注册
        qrcode
        二维码已过期
        刷新

        微信扫码,快速注册

        手机号注册
        手机号码

        手机号格式错误

        手机验证码 获取验证码

        手机验证码已经成功发送,5分钟内有效

        设置密码

        6-20个字符,数字、字母或符号

        注册即视为同意教习网「注册协议」「隐私条款」
        QQ注册
        手机号注册
        微信注册

        注册成功

        下载确认

        下载需要:0 张下载券

        账户可用:0 张下载券

        立即下载
        使用学贝下载
        账户可用下载券不足,请取消部分资料或者使用学贝继续下载 学贝支付

        如何免费获得下载券?

        加入教习网教师福利群,群内会不定期免费赠送下载券及各种教学资源, 立即入群

        即将下载

        湘电子版八年级下册信息技术第1节 计算机安全 教案
        该资料来自成套资源,打包下载更省心 该专辑正在参与特惠活动,低至4折起
        [共10份]
        浏览全套
          立即下载(共1份)
          返回
          顶部
          Baidu
          map