【核心素养目标】第21课《网络安全的威胁》教案-【河北大学版2024】《信息科技》七年级

资源下载
  1. 二一教育资源

【核心素养目标】第21课《网络安全的威胁》教案-【河北大学版2024】《信息科技》七年级

资源简介

中小学教育资源及组卷应用平台
信息技术 第21课 网络安全的威胁
课题 网络安全的威胁 单元 第五单元 学科 信息技术 年级 七年级
教材分析 《网络安全的威胁》该课时教材编排了“网络安全因素的分类-收集校园网络安全威胁的信息-分析网络安全威胁因素”的系列学习活动,旨在让学生了解网络安全的重要性,认识不同类型的网络安全威胁因素,并通过收集校园网络安全威胁信息的实践活动,提高学生对网络安全的敏感度和防范意识。教材编排合理,教学环节注重实践与理论相结合,教材内容贴近学生生活实际,符合七年级学生认知特点。
教学目标 1、信息意识:能够认识到网络安全在“互联网 +”时代的重要性,理解信息安全对个人、社会和国家的影响。 2、计算思维:能够运用计算思维分析网络安全问题,理解网络攻击的原理和方法,以及相应的防范策略。 3、数字化学习与创新:能够利用数字化学习资源,自主学习网络安全知识和技能,提高自身的网络安全素养。 4、信息社会责任:能够遵守网络安全法律法规,不从事任何违法违规的网络活动,如网络诈骗、黑客攻击等。
重点 网络安全威胁的类型及表现应对网络安全威胁的方法三、如何引导学生在实际生活中正确应对网络安全威胁
难点 1、如何引导学生在实际生活中正确应对网络安全威胁
教学过程
教学环节 教师活动 学生活动 设计意图
导入新课 大家平时在应用网络时,是否考虑过网络安全的问题 对网络安全有怎样的认识呢 有些同学认为,只要计算机安装了杀毒软件,就可以高枕无忧了。其实不然,让我们从排查校园网络安全可能存在的隐患入手,一起来看看网络安全的威胁有哪些。观看视频 学生之间相互讨论引入课题。 帮助学生了解网络安全的概念和重要性,打开课堂。
讲授新课 一 、网络安全因素的分类网络安全因素可以从不同的维度进行分类,这里我们将影响网络安全的因素分为三大类。1.技术性威胁因恶意行为而导致的网络安全风险被称为技术性威胁。例如,非法访问他人系统、网络窃听以窃取机密信息、篡改通信数据以破坏信息完整性,以及利用系统或软件漏洞进行攻击。同时,计算机病毒和恶意软件也属于技术性威胁的范畴,它们能够在用户不知情的情况下自我复制、传播,并可能对系统造成破坏或窃取用户数据。(1)计算机病毒。凡是能够引起计算机故障、破坏计算机数据的程序或者指令统称为计算机病毒。我国颁布实施的《中华人民共和国计算机信息系统安全保护条例》中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 思考病毒的攻击形式有哪些种类和特点 请简单列举一个蠕虫病毒入侵的实例,说明它对计算机的主要威胁是什么。答:病毒攻击形式主要有文件型病毒、引导型病毒、宏病毒等。特点各不相同,如文件型病毒感染可执行文件,引导型病毒感染磁盘引导区。以蠕虫病毒为例,如“熊猫烧香”,它能自我复制并通过网络快速传播。对计算机的主要威胁是大量占用系统资源,导致计算机运行缓慢甚至死机,还可能破坏文件和系统,造成数据丢失。一般而言,计算机病毒具有以下几种特征:非授权执行性、寄生性、传染性、潜伏性、隐蔽性、可触发性、破坏性。(2)木马。人们常用“特洛伊木马”这一传说比喻在敌方营垒里埋下伏兵的里应外合的活动。网络中的木马便取名于此,是一种基于远程控制的黑客工具。木马程序不经用户授权就侵入用户的计算机,而且往往不易被发现。近年来,网络上各种各样的木马层出不穷。根据其主要功能可以把木马分为以下几类:远程控制型木马、盗窃型木马、推广型木马和破坏型木马等。请你根据木马的分类,简要描述各类木马并列举典型案例,完成表5-1。木马类型木马描述典型案例远程控制型木马允许攻击者远程操纵被感染计算机,可进行文件操作、监控屏幕等。例如 “灰鸽子”,攻击者能完全掌控目标计算机,窃取信息或进行恶意操作。盗窃性木马主要窃取用户敏感信息,如账号密码、财务数据等。“网银大盗” 就是典型案例,专门盗取网上银行账号密码,威胁用户财产安全。推广型木马自动安装推广软件或引导用户访问特定网站。些恶意软件会不断弹窗推广其他软件,影响用户使用体验。破坏型木马旨在破坏计算机系统、删除文件、破坏数据等,造成系统无法正常运行。CIH 病毒可以破坏计算机的硬件和软件,使计算机系统崩溃,对计算机造成严重的破坏。木马和计算机病毒都是恶意程序的范畴,常常被混为一谈。实际上,两者大不相同。二者为了不让受害主机发现,都需要掩人耳目。计算机病毒需要自我复制以感染其他主机,木马则不具备这个特点。木马一般通过伪装自身吸引用户下载执行,进而让攻击者控制被攻击主机。计算机病毒功能较为单一,而木马的功能较为多样化。(3)系统自身因素。系统分为硬件系统和软件系统。①计算机硬件系统故障或设计缺陷。这些缺陷一旦被有意或无意利用,就可能造成用户数据被篡改、重要资料被窃取、信息系统被攻击等。特别是随着物联网的广泛应用,一旦出现问题,危害范围非常大。②各类计算机软件故障或安全缺陷,包括系统软件(如操作系统)、应用软件的故障或缺陷。一般来说,在系统的设计、开发过程中会有很多因素导致系统、软件漏洞,如编码错误导致的漏洞。再如,系统开发人员留下的“后门”。一些“后门”是开发人员为调试而留的,而另一些则是开发人员为后期非法控制而设置的,这些“后门”一旦被攻击者获悉并加以攻击,将严重威胁网络系统的安全。2.物理性威胁因信息资产遭到破坏而造成的威胁被称为物理性威胁。网络设备所处环境的温度、湿度、供电、静电、灰尘、强电磁场、电磁脉冲,以及自然灾害中的火灾、水灾、地震、雷电等,均有可能破坏数据、影响网络系统的正常工作。除此之外,物理性威胁还包括计算机的损坏和失窃等情况。思考请你从身边的真实案例展开调研,搜索因环境或灾害导致的网络通信中断或受到影响的案例,并分析它们有哪些共同特点。答:身边案例有暴雨洪涝灾害导致网络通信中断。还有地震发生时,部分地区通信信号变弱甚至消失。这些案例共同特点有:一是由突发环境灾害引发;二是影响范围较广,可能涉及多个区域;三是恢复时间取决于灾害严重程度和抢修进度;四是对人们生活工作造成诸多不便,如无法及时联络、线上业务停滞等,凸显出网络通信在面对环境灾害时的脆弱性。3.人为因素因人为错误、疏忽等行为造成的网络安全问题被称为人为因素。人为因素又可以分为有意和无意两种。有意是指将机密信息泄露(非法泄露)、窥探信息等。无意是指错误地发送了电子邮件,或者丢失了移动存储器、误操作、密码泄露等。个人的安全意识较低,以及相关机构没有制定并执行有效的防护制度等情形都可能威胁网络安全。图5-1是《信息安全事件调查报告:个人信息泄露篇》中关于信息泄露原因的分析。你从这张图中得出的结论是:结论是:管理失误是导致信息泄露的最主要原因,占比 34%;误操作和非法访问也是较为重要的原因,分别占比 16% 和 14%;丢失 / 遗忘、非法泄露信息、设置失误等原因占比也相对较高;而内部犯罪 / 内部非法行为、蠕虫 / 病毒、软件缺失 / 安全漏洞等原因占比较小,其他原因占比 2%。 因此,在信息安全管理中,应重点关注管理方面的问题,同时也要注意减少误操作和非法访问等情况的发生。(1)疏忽造成的失误。人为疏忽常会造成失误,如系统或网络配置不当、密码过于简单等。思考智能手机在我们的生活中已经普及,请你思考,利用智能手机下载的软件都会要求哪些权限 这之中有哪些会成为泄露我们隐私、造成网络威胁的“帮凶”呢 答:智能手机软件通常会要求获取位置、相机、麦克风、通讯录等权限。其中,过度获取通讯录权限可能导致隐私泄露,位置权限被滥用也可能带来安全风险。一些恶意软件会利用这些权限窃取个人信息,成为网络威胁的“帮凶”。(2)管理欠缺造成的失误。网络系统的严格管理是机构及个人用户免受攻击的重要措施。事实上,很多机构及个人用户的网站或系统都疏于安全管理。知识拓展网络安全因素的评估方法有哪些?观看视频二 、收集校园网络安全威胁信息以学习小组为单位,从“技术性威胁”“物理性威胁”和“人为因素”三方面入手,收集校园网络安全威胁的案例或相关信息,然后对所收集的信息进行整理,并将其作为《校园网络安全风险报告》的第一部分内容,即“一、校园网络安全现状”,全面展示校园网络当前面临的安全风险状况,为后续的风险分析和防范措施制定提供有力支撑。信息收集过程中,既可以通过实地调查深入了解网络安全现状,也可以开展访谈以获取师生的见解和体验。此外,设计一份调查问卷,以便更广泛地收集师生的网络安全意识和行为数据。收集信息的方式多种多样,可以从以下几个方面进行思考,以确保所收集的信息既详尽又具备实用性。(1)校园网络设施调查。实地查看校园网络设施布局,包括网络交换机、路由器、服务器等设备,观察并记录设备是否存在老化、损坏或不当安装等问题。这些问题都可能导致网络安全风险。(2)用户行为观察。观察同学或老师的网络使用习惯是否存在安全风险。如使用弱密码或重复使用密码、随意单击链接或下载附件、使用公共Wi-Fi 时不采取安全措施等。这些行为都可能导致个人信息泄露或系统被攻击。(3)相关案例搜索。通过网络搜索或查阅文献收集近年来校园网络安全事件的案例。需要注意的是,如果在收集信息时引用了他人的文献或资料,一定要标明出处,以尊重他人的知识产权。分类案例或信息分析技术性威胁校园网络交换机偶尔出现死机现象,需重启恢复;路由器信号不稳定,部分区域网络连接差;服务器运行缓慢,有时响应时间过长。设备老化或存在故障可能导致网络中断,影响正常教学和管理活动,也可能被黑客利用漏洞入侵;可能是设备老化或配置不当,影响网络使用体验,同时也增加了网络安全风险,易被攻击;可能是服务器负载过大或存在软件问题,影响数据存储和处理,容易成为攻击目标。物理性威胁网络线路杂乱摆放,部分线路有磨损迹象。物理损坏可能导致网络中断,也可能引发短路等安全问题,被不法分子利用进行破坏。人为因素有同学密码设置为简单的数字组合,如 “123456”;老师经常随意点击邮箱中的不明链接;学生在食堂使用公共 Wi-Fi 进行网上购物,未采取任何加密措施。弱密码容易被破解,导致个人信息泄露,进而影响校园网络安全,若账号有较高权限,后果更严重;可能会下载恶意软件或进入钓鱼网站,导致电脑被攻击,影响校园网络整体安全;公共 Wi-Fi 安全性低,容易被黑客监听和窃取信息,可能导致个人财产损失和网络安全问题。知识拓展如何保障校园网络安全? 三、分析网络安全威胁因素《校园网络安全风险报告》的第二部分内容为“二、威胁识别与评估”。请结合第一部分收集到的数据,识别校园网络可能面临的威胁,并对各类威胁因素进行风险评估,确定其潜在危害程度和发生概率。1.网络安全风险识别与分析学习小组可以针对选定的一个具体的校园网络安全威胁案例进行深入剖析,通过对其背后的原因和影响进行细致探究,总结校园网络安全威胁的主要特点和常见表现形式,找出信息安全意识薄弱的环节。具体可从技术性风险、物理性风险、人为因素三类威胁因素进行识别和分析。2.网络安全风险排查根据所收集的有关校园网络安全威胁的详细信息,结合对网络安全风险的识别与分析,将校园网络存在的各类安全因素详尽地记录在表5-2中。威胁网络安全的因素校园网络存在的此类隐患病毒、蠕虫和特洛伊木马等恶意软件可能通过下载、邮件附件或网络共享等途径进入校园网络系统,破坏数据、窃取信息或控制设备。许多学生缺乏网络安全意识,容易下载不明来源的软件、点击可疑链接或在公共场合泄露个人信息。校园内的无线网络可能存在安全漏洞,如未加密的网络、弱密码或不安全的配置,使得攻击者容易接入网络并窃取数据。学校可能没有建立有效的安全审计和监控机制,无法及时发现和应对网络安全事件。学校使用的各种软件可能存在安全漏洞,攻击者可以利用这些漏洞入侵网络系统。操作系统、数据库软件或教学管理软件可能存在未及时修复的漏洞,成为攻击者的入口。校园内的网络设备和服务器可能受到物理攻击,如盗窃、破坏或未经授权的访问。如果网络设备所在的房间没有良好的物理安全措施,攻击者可能轻易地进入并破坏网络系统。攻击者通过发送欺诈性电子邮件、短信或创建虚假网站,诱骗用户提供个人信息、密码或财务信息。教师可能没有接受足够的网络安全培训,不知道如何保护自己和学生的信息安全,也不知道如何应对网络安全事件。威胁类型潜在危害程度发生概率案例技术性威胁(设备老化等)高中等校园网络交换机使用多年,性能下降,偶尔出现网络卡顿和丢包现象,影响教学和办公。物理性威胁(线路损坏等)中等较低校园内部分网络线路因施工被意外挖断,导致局部区域网络中断。人为因素(弱密码等)高高有学生设置密码为 “123456”,账号被黑客盗取,用于发送垃圾邮件,影响校园网络秩序。知识拓展网络安全威胁因素评估模型有哪些?四、拓展与深化病毒的潜伏性依赖于其隐蔽性。为了隐藏,病毒通常非常小,一般只有几百字节或上千字节。潜伏下来的病毒一般要在一定的条件下才能被激活,进而发起攻击。病毒具有判断这个条件的功能。以下是一些病毒的触发条件。(1)日期或时间触发。病毒读取系统时钟,判断是否激活。例如,“黑色星期五”逢13日的星期五发作。(2)计数器触发。病毒内部设定一个计数单元,对系统事件进行计数,判定是否激活。例如,“2708病毒”当系统启动次数达到32次时被激活,发起对计算机的攻击。(3)击键触发。当输入某些字符时触发,例如,热启动触发,某些病毒在检测到用户按下Ctrl+Alt+Delete时触发。也有根据击键次数触发的。(4)启动触发。以系统的启动次数作为触发条件。触发病毒的条件远不止以上这些,你能否再列举出更多的病毒触发条件 你平时碰到过或听说过的病毒,又是通过哪种方式被触发的呢 病毒还可由系统漏洞被利用触发、特定硬件设备接入触发等。曾听说过一种病毒通过用户下载不明来源的软件被触发。该软件看似正常,安装后病毒被激活,开始窃取用户信息,严重影响了用户的网络安全和隐私五 、知识拓展 1、网络安全的重要性体现在哪些方面?2、物联网安全威胁3、如何加强个人信息的网络安全保护?六、课堂练习张女士收到一条短信,内容是她的银行账户存在异常,需要点击短信中的链接进行验证。这是一种什么类型的网络安全威胁? 学生学习网络安全因素的分类。学生讨论病毒的不同攻击形式和特点,积极参与思考和交流。学生通过对周边社区或企业进行走访,了解在过去发生的环境或灾害事件中网络通信的受影响情况。引导学生思考如何判断软件权限要求是否合理,以及在安装软件时应该如何保护自己的隐私完成收集校园网络安全威胁的相关信息获取。学生通过分析网络安全威胁因素方式进行网络安全分析。学生在教师引导下,对案例内容进行实践学习。学习知识拓展。学生查找资料,相互讨论对于本堂课中老师提出的问题进行解答。 帮助学生积极融入课堂,提高学生学习积极性,网络安全因素的分类。通过学习病毒的攻击形式和特点,让学生了解计算机安全的重要性。 通过实践,让学生学会运用多种方法获取信息,提高学生的实践操作能力。培养学生的自主学习和探索精神,让他们在实践中不断积累网络安全知识和技能。引导学生理论与实践相结合,在实际操作中掌握所学知识内容。学生通过边看边听的形式学会自己进行资料分类整理规划。通过实际案例分析加深学生对病毒触发原理的理解,提高学生对计算机安全问题的认识。 打开学生思维、让学会生了个积极思考,进一步理解课堂内容。让学生巩固了解本堂课的内容,加深学生对所学知识的印象。
布置作业 小孙在公共场所使用免费无线网络上网,没有采取任何安全措施,直接进行了网上银行操作。小孙的行为可能存在哪些安全风险? 完成作业 培养学生查阅资料的能力,分析解决问题的能力
课堂小结 本次网络安全的威胁课堂,收获颇丰。我们认识到网络安全面临着病毒、恶意软件、网络诈骗和隐私泄露等诸多威胁。大家明白了在上网过程中要保持警惕,不轻易点击不明链接,不向陌生人透露个人信息。同时,遇到可疑情况要及时告诉家长或老师。通过这堂课,希望同学们能增强网络安全意识,在享受网络带来便利的同时,保护好自己,共同营造一个安全、健康的网络环境。 分组总结归纳 锻炼学生的总结能力,逻辑思维、语言表达能力。
板书 一、网络安全因素的分类二、收集校园网络安全威胁的信息三、分析网络安全威胁因素 学习、记忆及勾画知识点 明确教学内容及重点和难点
21世纪教育网 www.21cnjy.com 精品试卷·第 2 页 (共 2 页)
HYPERLINK "http://www.21cnjy.com/" 21世纪教育网(www.21cnjy.com)

展开更多......

收起↑

资源预览