所属成套资源:湘电子版信息技术八年级下册教案+课件PPT全套
信息技术八年级下册第1节 计算机安全课文内容课件ppt
展开这是一份信息技术八年级下册第1节 计算机安全课文内容课件ppt,文件包含第1节计算机安全课件pptx、第1节计算机安全教案docx等2份课件配套教学资源,其中PPT共33页, 欢迎下载使用。
湘教版八年级下册第一单元第1节 计算机安全教学设计
课题 | 计算机安全 | 单元 | 第一单元 | 学科 | 信息技术 | 年级 | 八年级 |
学习 目标 | 1、了解计算机系统的组成;了解恶意代码。 2、掌握计算机操作系统的安全配置;学会分析计算机犯罪活动。
| ||||||
重点 | 了解恶意代码;掌握计算机操作系统的安全配置;学会分析计算机犯罪活动。 | ||||||
难点 | 掌握计算机操作系统的安全配置;学会分析计算机犯罪活动。 |
教学过程 |
教学环节 | 教师活动 | 学生活动 | 设计意图 |
导入新课 | 随着计算机硬件的发展,计算机中存储的程序和数据的量越来越大,如何保障存储在计算机中的数据不被丢失,是任何计算机应用部门要首先考虑的问题,要保护计算机的安全就要了解计算机系统的组成和计算机受到安全威胁时的一些常见表现。这节课我们一起来探讨这个问题。 | 听老师讲解 | 调动学生学习的积极性,为以下的学习打下良好的基础 |
讲授新课 | 活动任务 计算机安全是指计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。大家一起分析利用计算机犯罪的实际案例, 来研究关于计算机安全问题的相关知识吧! 案例一 案例二 事件一 2014年5月,广州市警方成功破获了一起利用黑客技术盗取 银行卡信息的特大案件,抓获犯罪嫌疑人11名。经调查,该 团伙通过网络入侵的手段盗取多个网站的数据库,并将得到的 数据在其他网站上尝试登录,非法获得公民个人信息和银行 卡 资料数百万条,最后通过出售信息、网上盗窃等犯罪方式,非 法获利1400余万元。 事件二 2015年5月14日,江苏徐州公安机关侦查发现,犯罪嫌疑人 以定做家具名义向受害人QQ发送伪装成图片样式的木马程 序,利用该木马程序将受害人支付宝账号内余额盗走。该木马 程序具有远程控制、键盘记录、结束进程等功能,并且可以 避免被主流杀毒软件发现。用户一旦被植入木马程序,电脑即被 嫌疑人监控,当受害人登录网银、支付宝等网站时,该木马程 序可以获取受害人的账户、密码等信息。 我的问题 (1)计算机操作系统是怎样受到安全威胁的? (2)我们怎样保障计算机操作系统的安全? 活动建议 为深入了解关于计算机安全的问题,首先,我们要了解计算机系统的组 成;其次,要理解操作系统在计算机运行中的重要作用,探究操作系统安全目 标和操作系统安全配置; 最后,要了解黑客犯罪的动机以及攻击计算机的手段和计算机安全受到威胁时的常见表现。 活动过程 一、分析案例,探究计算机操作系统的安全配置 1.研究计算机系统的组成 结合案例,思考作案人威胁计算机安全的手段,以及对计算机哪部分进行了破坏。 计算机系统包括硬件系统和软件系统两部分。 软件系统根据软件功能和服务对象划分为系统软件和应用软件两部分。系统软件包括操作系统和其他系统软件。 操作系统是管理计算机系统资源、控制程序执行、提供良好人机互动界面等的核心系统软件。 为了帮助用户安全可靠地使用计算机硬件和运行应用程序,必须确保操作系统的安全。 2.了解操作系统的安全目标 操作系统的安全目标至少应包括如下几个方面: (1)标识系统中的用户并进行身份鉴别 标识和鉴别是操作系统最基本的安全机制。操作系统利用标识和鉴别功能来辨别用户是否为访问系统资源的合法用户。 (2)依据安全策略对用户进行访问控制 访问控制是防止非法用户进入系统和防止合法用户对系统资源的非法使 用。它建立在标识和鉴别技术的基础上,是安全机制中较为重要的一环。 (3)监视系统运行的安全性 对系统中的有关行为进行记录、检查和审核,其主要目的是检测和阻止非法 用户对计算机系统的入侵,显示合法用户的误操作,并为系统提供安全事件原因 的查询等。 3.操作系统安全配置 计算机操作系统安全是指该系统能够控制外部对系统信息的访问。也就是说,只有经过授权的用户或代表该用户运行的程序才能读、写、创建或删除信息。 为此,我们通常要对操作系统进行一些设置,这称为操作系统安全配置。 操作系统的安全配置主要包括:操作系统的用户安全设置、密码口令安全 设置、系统安全设置、服务安全设置、注册表安全设置等内容。 让我们一起来研究一些简单的系统安全设置方法。 (1)用户安全及密码口令安全设置 如果一台计算机有不同的使用者,可以根据身份不同划分成系统管理员和普通用户,并为其设置不同的账户,不同账户设置与其身份相应的系统访问控制权限。 用户使用账户名和口令登录使用计算机。账户口令安全也需要保护,对于连续登录错误达到一定次数的账户进行锁定,避免攻击者暴力破解口令。 口令设置的一般性原则: ① 严禁使用空口令和与用户名相同的口令; ② 不要选择任何可以在字典或语言中容易找到的口令,如hello; ③ 不要选择简单字母组成的口令,如abed; ④ 不要选择任何与个人信息有关的口令,如生日; ⑤ 不要选择小于6个字符或仅包含字母或数字的口令,如1234; ⑥ 可以采取数字、字母、特殊符号相混合的口令。 说一说 说一说自己设置的计算机用户密码是否符合口令设置的一般性原则。 (2)系统安全设置 操作系统同其他软件一样,可能在其生命周期各个阶段存在某些漏洞。因此,操作系统管理员或用户应该关注漏洞动态,及时下载和安装漏洞补丁,以 增强其安全性。通常操作系统厂商会提供免费的漏洞补丁和安全服务。 日志是系统安全的最后一道防线,对日志系统的审计能及时发现系统中存 在的安全问题,并为查找安全事件的原因提供相应的证据。因此,系统日志的 安全配置是安全管理的重要工作。 通过安全策略配置,确保日志系统能记录下安全事件的更多信息,并通过 权限设置,保护日志不会被攻击者删除、篡改或伪造。如果条件允许,可考虑在网络中部署日志服务器以确保日志的安全。 二、分析案例,探究计算机犯罪活动 1.讨论黑客犯罪的动机和行为,整理计算机犯罪活动的表现和途径。 计算机网络已经触及人类生产生活的方方面面,如应用计算机网络技术进 行通信、转账、政府公共服务。同时,这些技术也被非法活动利用,如网络偷 窃、欺骗、敲诈、知识产权侵犯。 采取非法手段躲过计算机网络的存取控制、得以进入计算机网络的人称为黑客。 黑客利用计算机来窃取金钱、获取他人财物信息、盗窃他人身份信息、篡 改网页以及进行其他破坏活动。 黑客活动正在不断发展演化,突出表现为发生次数在快速上升,攻击手法也越来越高明。 尽管我们能够了解一些黑客攻击使 用的手段,而且预防这些攻击的补丁程序也较为常见,然而在安装必要的补丁和进行必要的安全配置方面,计算机用户做得还远远不够。 黑客利用各种计算机漏洞从与电子商务、电子银行等有关的系统中盗窃数 十万个信用卡卡号和账号的事件时有发生。 一些黑客威胁称,将会公开私人和 组织的敏感数据,以此进行勒索和敲诈。 有些黑客要求机构支付一定费用以获 得所谓的“安全服务”,即修复被他们入侵的系统。如果机构不同意支付费用, 黑客可能进行更多的破坏活动。 对于黑客攻击造成的损失,普通公众往往所知甚少。只有当攻击给越来越多的人或机构造成负面影响,而且被新闻媒体报道后,大部分普通公众才会知晓这些攻击。 受害机构可能阻挠新闻媒体报道黑客攻击,因为他们不希望客户 因为黑客攻击而对机构缺乏信心,从而造成客户流失。 而且,他们不想向外界 宣布,机构重要的信息系统存在漏洞。如果公众知道了这些漏洞,可能会引发 新一轮的攻击。 计算机是一种工具,它可以用来为人类造福,也可能被犯罪活动利用。 计算机犯罪包括未经授权修改或破坏数据信息、泄露敏感信息、未经授权访问资源以及使用恶意软件。 它可分为计算机犯罪和针对计算机的犯罪,前者是指利用计算机实施犯罪,后者指的是计算机(或其使用者)成为攻击的受害者。 计算机犯罪的例子包括: (1)攻击金融系统,盗窃资金与敏感信息; (2)通过攻击军事系统获取军事和情报信息; (3)通过攻击竞争对手,从事商业间谍活动并收集秘密的商业数据; (4)通过攻击重要的国家基础设施券统展开信息战。 2.分析案例中计算机犯罪活动的情况,填写下表 三、恶意代码 1. 了解恶意代码 恶意代码是指独立的程序或者嵌入其他程序中的代码,它在不被用户觉察 的情况下启动,达到破坏电脑安全性和完整性的目的。 它的两个显著特点是非授权性和破坏性。 恶意代码主要包括计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、后门、恶意控件、恶意脚本代码等类型。 这些恶意代码通常处于休眠状态,直到由用户或系统发起某一特定事件激活。 它们可以通过电子邮件、共享媒体(如移动存储设备、光盘)、文档和程序共享、互联网下载等途径传播,或者由攻击者故意植入系统。 远离恶意代码的方法包括:不要打开来源不明的电子邮件附件;安装杀毒 软件监控已知病毒特征,安装入侵检测软件来监控可疑的网络连接、文件访问 和文件变化。 遭到恶意代码攻击后的计算机会有如下特征: (1)计算机系统运行速度明显减慢; (2)文件打不开或图标被更改; (3)磁盘空间急剧减少; (4)应用程序启动异常; (5)网络活动突然增加,如打开网页后弹出大量对话框; (6)系统语言、系统时间被修改。 2.分析案例中黑客利用恶意代码做了哪些致使计算机(受害方)受到损 失的操作,填写下表 课堂练习 交流自己使用计算机时操作系统受到安全威胁的经历,结合本节知识,讨 论应对计算机犯罪活动的方法,并填写下表。
|
了解本节课的问题
通过教师的讲解,以小组合作的方式,开展探讨交流,完成任务。
通过教师的讲解,以小组合作的方式,开展探讨交流,完成任务。
通过教师的讲解,以小组合作的方式,开展探讨交流,完成任务。
学生小组间讨论,共同完成任务。
通过教师的讲解,以小组合作的方式,开展探讨交流,完成任务。
通过教师的讲解,以小组合作的方式,开展探讨交流,完成任务。
学生小组间讨论,共同完成任务。
通过教师的讲解,以小组合作的方式,开展探讨交流,完成任务。
学生小组间讨论,共同完成任务。
学生小组间讨论,共同完成任务,并分组汇报。
|
带着问题可更好的去解决问题
通过小组合作,加强学生组内团结、共同完成任务
通过小组合作,加强学生组内团结、共同完成任务
通过小组合作,加强学生组内团结、共同完成任务
锻炼学生的语言组织能力和表达的能力。
通过小组合作,加强学生组内团结、共同完成任务
通过小组合作,加强学生组内团结、共同完成任务
培养学生组间合作能力,并且炼动手能力
通过小组合作,加强学生组内团结、共同完成任务
培养学生组间合作能力,并且炼动手能力 培养学生独立完成练习的能力。
|
课堂小结 |
总结本节课所学内容
| 学生回答 | 梳理本节课的知识点,完成学习目标,培养学生总结概况能力 |
板书设计 | 一、分析案例,探究计算机操作系统的安全配置 1.研究计算机系统的组成 2.了解操作系统的安全目标 3.操作系统安全配置 二、分析案例,探究计算机犯罪活动 三、恶意代码 |
|
|
相关课件
这是一份初中信息技术湘电子版(2019)七年级上册第一单元 信息与信息技术第1节 信息及其特征教课ppt课件,文件包含湘电子版七上11信息及其特征课件pptx、湘电子版七上11信息及其特征教案doc等2份课件配套教学资源,其中PPT共23页, 欢迎下载使用。
这是一份湘电子版(2019)八年级下册第三单元 智能设计与制作初步第12节 智能马桶(一)——外接舵机的使用说课ppt课件,文件包含第12节智能马桶一外接舵机的使用课件pptx、第12节智能马桶一外接舵机的使用教案docx等2份课件配套教学资源,其中PPT共29页, 欢迎下载使用。
这是一份初中信息技术湘电子版(2019)八年级下册第9节 构建智能家居的“大脑”多媒体教学课件ppt,文件包含第9节构建智能家居的“大脑”课件pptx、第9节构建智能家居的“大脑”教案docx等2份课件配套教学资源,其中PPT共36页, 欢迎下载使用。