资源简介 (共50张PPT)第三单元 第13课网络安全(滇人版)五年级上1核心素养目标3新知讲解5拓展延伸7板书设计2新知导入4课堂练习6课堂总结课后作业801核心素养目标信息意识计算思维数字化学习与创新信息社会责任遵守网络规范与道德,主动承担信息安全维护责任,对信息传播秉持正确态度,共建健康网络环境。借助数字资源学习计算机病毒防治方法,开展创新实践活动,善用数字工具,切实提升信息安全学习成效。算法是网络安全的重要保障,运用计算思维分解、解决安全问题,处理数据以防范潜在威胁,筑牢安全防线。认知网络在生活学习中的价值,培养对安全信息的敏感度,主动获取关键信息,助力有效应对各类信息安全难题。02新知导入02新知导入学习目标认识计算机病毒;了解木马;学会计算机病毒和木马的防治方法。02新知导入学习任务通过阅读、上网搜索、交流讨论等不同途径,认识计算机病毒和木马的相关知识,学习计算机病毒和木马的防治方法。02新知导入网络世界是神奇丰富的世界,我们通过网络不仅可以查找学习资料和生活中的知识,还可以发送电子邮件、网络聊天、在线购物等,但是网络世界也有不安全的因素。02新知导入例如计算机病毒,有的病毒会破坏计算机中的文件,有的病毒会盗取计算机中的机密资料,有的病毒会盗取个人的银行卡密码。计算机病毒到底是什么 让我们一探究竟吧!图3-19 计算机病毒03新知讲解一、认识计算机病毒1.计算机病毒计算机病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。图3-20 计算机”生病“了03新知讲解与人感染上病毒不同,计算机病毒是某些用心不良的人编制的一组指令集或程序代码,用来侵害计算机的软件和硬件。03新知讲解2.计算机病毒的特征繁殖性:计算机病毒可以像生物病毒一样进行繁殖,当程序运行时它就进行自身复制。图 3-21“繁殖性”03新知讲解2.计算机病毒的特征破坏性:计算机中毒后,可能会导致正常的程序无法运行,删除或损坏计算机中的文件,损坏计算机的硬件。图 3-21 破坏性03新知讲解2.计算机病毒的特征传染性:计算机病毒可以被复制或产生变种,其传染速度之快令人难以预防。图 3-21 传染性03新知讲解2.计算机病毒的特征潜伏性:侵入计算机后的病毒潜伏到条件成熟才“发作”,会使计算机运行速度变慢。图 3-21 潜伏性03新知讲解2.计算机病毒的特征隐蔽性:计算机病毒具有很强的隐蔽性,隐藏在计算机中的病毒时隐时现、变化无常,这类病毒处理起来非常困难。图 3-21 隐蔽性03新知讲解2.计算机病毒的特征可触发性:编制计算机病毒的人,一般都为病毒程序设定了一些触发条件。例如,设定了系统时钟的某个时间或日期,一到时间计算机病毒就会“发作”,使计算机系统遭到破坏。图 3-21 可触发性03新知讲解3.计算机病毒的入侵利用操作系统漏洞传播病毒:利用操作系统存在的安全漏洞来攻击计算机,比如冲击波、震荡波。计算机感染冲击波病毒后,计算机就会弹出一个对话框,提示“您的计算机将在1分钟内关闭”,然后便开始1分钟倒计时,计时完毕后计算机就会自动重启。03新知讲解通过电子邮件传播病毒:通常会有邮件提示中奖、免费下载等诱人消息诱骗用户打开电子邮件附件或带有病毒的网站链接,以达到使病毒入侵计算机的目的。最常见的就是病毒发送大量“垃圾邮件”,造成邮件服务器瘫痪,网速减慢。有些病毒还会删除系统文件,篡改系统注册表,导致计算机不能正常工作。03新知讲解通过网站下载传播病毒:通常会有一些提供音乐、视频浏览下载服务的网站被病毒传播者们利用,这些点击率较高的网页被用来传播病毒。03新知讲解通过网络交流工具传播病毒:如QQ、微信。在使用QQ等交流工具给对方发送一条信息的时候,系统会自动地给对方发送一条有病毒潜伏的网页地址或发送一个文件,但自己却看不到这条信息,对方点击此链接地址或打开运行此文件时,计算机很可能就会被感染病毒。03新知讲解通过移动存储设备传播病毒:在使用移动存储设备(U盘、移动硬盘等)的过程中,用户在打开U盘时自动执行病毒程序,进而入侵感染计算机系统。病毒 vs 蠕虫 :病毒需宿主文件,蠕虫可独立传播。 病毒 vs 木马 :木马不自我复制,侧重隐蔽控制。 病毒 vs 勒索软件 :后者以勒索为目的,可能结合病毒技术。03新知讲解病毒与相关概念的区别 数据破坏 :如CIH病毒覆盖硬盘数据。 信息窃取 :如间谍病毒记录键盘输入。 资源占用 :挖矿病毒消耗CPU/GPU算力。 网络瘫痪 :蠕虫病毒导致DDoS攻击。 物理损坏 :Stuxnet攻击伊朗核设施离心机。03新知讲解危险与典型案例钓鱼邮件附件或恶意链接。恶意网站下载(驱动、破解软件等)。局域网漏洞(如SMB协议漏洞)。03新知讲解病毒传播途径——网络传播03新知讲解读一读木马(Trojan)这个名字来源于《荷马史诗》:希腊战士隐身于一只巨大的木马中,木马被当作战利品运回特洛伊城。几天后的夜里,藏在木马里的希腊士兵从内部打开了特洛伊那坚不可摧的城门,特洛伊城因此沦陷。“Trojan”一词的本意是特洛伊,此处代指特洛伊木马,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。03新知讲解木马程序是指未经用户同意进行非授权操作的一种恶意程序。它们可能删除硬盘上的数据,使系统瘫痪,盗取用户资料等。严格意义上说,特洛伊木马不是病毒,它们并不感染软件或者数据。木马程序不能独立侵入计算机,而是要依靠黑客来进行传播。它们常常被伪装成“正常”软件进行散播,但木马程序造成的损失可能远远超过常规病毒引起的损失。图3-22 木马二、了解木马 无自传播能力 :依赖用户主动执行(如诱骗点击、捆绑安装)。 隐蔽性强 :常伪装为游戏外挂、破解工具、文档等。 功能多样化 :从窃取信息到远程控制,目标明确。 持久化机制 :通过注册表、服务、计划任务维持长期驻留。03新知讲解木马的核心特征 不信任任何未经验证的文件/链接。最小化系统权限(普通用户日常使用)。多层防御(端点+网络+行为分析)。定期审计(日志分析、渗透测试)。03新知讲解木马防御的核心是 “零信任”原则 03新知讲解三、预防计算机病毒和木马(1)安装新的计算机系统时,要注意打系统补丁,最好打开操作系统的“自动更新”功能,这样当出现新的安全补丁时,计算机可以自动下载更新。(2)计算机中要安装杀毒软件和查杀木马的软件并随时升级,定时查杀。03新知讲解(3)收到电子邮件时首先要进行病毒扫描,不要随意打开电子邮件里携带的附件或链接。(4)当使用外来U盘时,先经过杀毒处理后再使用。(5)到正规的门户网站下载应用程序和软件。下载后应先对其进行病毒扫描,确认无病毒后再安装运行。03新知讲解(6)不访问不良网站,不打开网络中不明的链接。(7)不要轻易接收陌生人通过QQ、微信等途径传送的文件、图片等。(8)关注新闻中对各种病毒“发作”的报道,如果有很严重的病毒肆虐,应随时了解其传播途径信息,以避免计算机感染病毒。如有需要,可下载一些病毒专杀程序,进行查杀。杀毒软件 :选择带实时监控的解决方案(如Bitdefender、Kaspersky、Windows Defender)。 防火墙 :启用系统防火墙或第三方工具(如GlassWire),阻止异常出站连接。 漏洞修复 :定期使用Windows Update或Patch My PC工具更新补丁。03新知讲解基础防护工具 沙盒运行 :可疑文件通过Sandboxie或Windows Sandbox隔离运行。 权限控制 :日常使用非管理员账户,限制恶意程序提权。 网络层防护 :DNS过滤(如使用Cloudflare 1.1.1.1拦截恶意域名)。03新知讲解高级防护技术无文件攻击(Fileless Malware) :利用PowerShell、WMI等合法工具驻留内存,需启用AMSI(反恶意软件扫描接口)防护。 供应链攻击 :软件开发商被入侵(如SolarWinds事件),需验证软件供应链签名。 AI辅助攻击 :深度学习生成钓鱼邮件,需结合行为分析而非单纯依赖规则检测。03新知讲解未来威胁趋势与防御方向03新知讲解你在使用计算机的过程中受到过计算机病毒或木马的威胁吗 你是如何应对的 说一说安装可靠杀毒软件并定期更新;保持操作系统和软件更新;不打开可疑邮件/链接;定期备份重要数据;发现感染立即断网并扫描清除。04课堂练习1. 为什么不能随便点击陌生链接或弹窗广告? 答:因为这些链接可能是“钓鱼陷阱”,点开后可能会下载病毒或骗走你的密码。比如,有些广告会说“免费送游戏皮肤”,其实是骗人的!04课堂练习2.为什么密码不能设成“123456”或自己的生日? 答:太简单的密码容易被猜到!坏人会用程序试遍所有简单组合,就像用万能钥匙开锁一样。安全的密码应该包含字母、数字和符号,比如“P@ssw0rd2024”。04课堂练习3.在网上遇到陌生人说“送你免费游戏装备”,该怎么办?答:立刻拒绝并告诉家长! 这可能是骗子,他们会先假装送礼物,再骗你的账号或钱。记住:天下没有免费的午餐!04课堂练习技能练习上网搜索目前常见的计算机病毒、木马及其预防方法。1.常见的计算机病毒、木马(1)勒索病毒。(2)木马程序。(3)蠕虫病毒。(4)广告病毒。2.预防方法(1)不随便点链接。(2)不下载不明软件。(3)安装杀毒软件。(4)更新系统和软件。(5)备份重要文件。05拓展延伸网上交易安全1.所访问的地址与官方地址进行比对,确认认准行。2.应注意查看交易网站是否为HTTP协议,保证数据传输中不被监听篡改。3.在访问涉及资金交易类网站时,尽量使用官方网站提供的虚拟键盘输入登录和交易密码。05拓展延伸电子邮件安全1.机关工作人员工作邮件建议使用政府自建邮箱,严禁使用境外邮箱。2.为电子邮箱设置高强度密码,并设置每次登录时必须进行账号密码验证。3.开启防病毒软件实时监控,检测收发的电子邮件是否带有病毒。05拓展延伸上网安全注意1.使用知名的安全浏览器(Edge、Chrome、Firefox、Web浏览器)。2.收藏经常访问的网站,不要轻易点击别人传给你的网址。3.重要文件通过网络、邮件等方式传输时进行加密处理。05拓展延伸主机电脑安全1.计算机系统更换操作人员时,交接重要资料的同时,更改系统的密码。2.员工离开座位时应设置电脑为退出状态或锁屏状态设置自动锁屏。3.禁止开启无权限的文件共享服务,使用更安全的文件共享方式。05拓展延伸办公环境安全1.禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需要用碎纸机粉碎。2.废弃或待消磁介质转交他人时应经管理部门消磁处理。3.离开座位时,应将贵重物品、含有机密信息的资料。05拓展延伸移动手机安全1.手机设置自动锁屏功能,建议设置1-5分钟的,避免离开手机后被其他人恶意使用。2.手机升级应通过自带的更新功能,避免通过网站下载更新。3.尽可能通过手机自带的应用市场下载手机应用程序。06课堂总结1学习新知引入网络安全2认识计算机病毒病毒3了解木马4预防计算机病毒和木马5完成课堂练习并进行知识拓展1234507板书设计网络安全1、学习新知引入2、认识计算机病毒3、了解木马4、预防计算机病毒和木马5、完成课堂练习并进行知识拓展课后作业:1、写一句你学到的网络安全口号。08课后作业写一句你学到的网络安全口号(如“不轻信、不透露、不点击”) “密码要复杂,隐私不放假!” “陌生链接不乱点,安全上网记心间!” “个人信息保护好,骗子来了没得跑!” “网友身份要核实,见面必须家长知!” “Wi-Fi虽免费,安全第一位!” 。课后作业https://www.21cnjy.com/recruitment/home/fine 展开更多...... 收起↑ 资源列表 【滇人版】《信息科技》五年级上册第3单元第13课《网络安全》.pptx 引入视频.mp4