资源简介 项目七 维护网络安全——关注信息安全和隐私保护(1)学习目标:了解常见的网络安全威胁,认识网络应用中信息安全和隐私保护的重要性。了解常见的个人网络安全防护措施。教学重点难点:重点:认识信息安全和隐私保护的重要性;了解常见的网络安全防护措施;掌握使用适当工具对数据和终端设备进行加密的方法。难点:了解常见网络安全防护措施;掌握使用适当工具对数据和终端设备进行加密的方法。教学准备:软硬件环境:Excel 计算机教室教学素材:应用实例素材,如网络安全设备、杀毒软件、钓鱼网站图片、Word文件加密演示的视频等。教学过程:教学环节 导案 学案 设计意图新课导入 向学生展示网络威胁的图片,并提问: 1、图片展现了那些网络威胁? 2、可能造成那些危害? 引导学生了解网络安全及网络信息安全的概念。 观看图片并回答问题。 导入新课,了解本堂课学习目标。分析信息的机密性 播放信用卡被盗刷的视频新闻。 1、引导学生了解网络安全的第一个属性:机密性。 2、师生共同分析该案例,讨论如何房子事态的进一步发展。 观看视频新闻,根据教师的引导思考讨论网络安全的机密性。 培养学生的分析能力。分析信息的完整性 展示某网站内容被篡改的案例。 1、引导学生了解网络安全的完整性。 2、师生共同分析该案例,讨论网站内容被篡改后的应对措施。 3、师生共同分析案例中事件发生的原因,引导学生深入了解网络安全威胁的概念。 (1)网络通信面临被动攻击和主动攻击两大威胁。 (2)网络威胁可分为三类:基本威胁,可实现威胁和潜在威胁。 4、师生共同总结应对网络安全威胁的重要性。 网络安全主要是指:网络系统的硬件、软件及网络系统中的数据受到保护,不会因偶然或恶意的行为而遭受破坏、更改、泄露,网络系统本身能够连续可靠正常地运行,服务不会中断。 网络安全威胁: 概念:是指对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源被盗或被破坏等。 网络通信面临的威胁: 被动攻击:本质是窃听或者监视数据传输,攻击者的目标是获取传输的数据信息。 主动攻击:攻击方式很多,篡改和拒绝服务是两种最常见的主动攻击方式。篡改是指攻击者故意篡改网络上传送的报文,包括彻底中断传送的报文,或者把完全伪造的报文传送给接收方。拒绝服务是攻击者向互联网上的某个服务器不停发送大量报文,使服务器无法提供正常的服务。 网络信息安全威胁分类: 1、基本威胁:信息泄露、完整性侵犯和业务拒绝,直接对应网络信息安全的三个最主要的属性。 2、主要可实现威胁:假冒、旁路控制、授权侵犯、物理侵入、特洛伊木马、陷门和业务欺骗等。 3、潜在威胁:包括窃听、业务流分析、操作人员不慎导致信息泄露,以及媒体废弃物导者信息泄露等。 聆听教师讲解案例,根据教师的引导思考讨论网络安全的完整性。深入了解网络安全的概念及应对网络安全威胁的重要性。 通过案例,培养学生网络安全意识。分析信息的可用性 引导学生分析网站访问缓慢的案例。 1、分析案例中事件发生的原因。 2、讨论相应的应对措施。 阅读项目学习指引中的“应对网络安全威胁” 通过案例分析,增强学生的网络安全意识。认识计算机病毒 引入计算机病毒的概念。认识常见的计算机病毒并分析其传播方式及危害: 1、引导区病毒 2、文件性病毒 3、蠕虫病毒 4、逻辑炸弹 组织学生完成教材P72的思考与讨论。 计算机病毒: 是指编程者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。 1、常见病毒: (1)引导区病毒:隐藏在系统盘的引导区,系统启动时。病毒就将自己拷贝到计算机内存中,开始感染其他盘符或通过网络传播到其他计算机中。 (2)文件型病毒:只传染磁盘上的可执行文件。 (3)蠕虫病毒:一种能主动寻找更多目标计算机进行感染的程序。如:莫里斯蠕虫、爱虫病毒、熊猫烧香病毒等。 (4)逻辑炸弹:一种当运行环境满足特定条件时执行其他特殊功能的程序。 2、木马程序与后门 (1)木马程序:潜伏在计算机中,可受外部用户控制以窃取本机信息或控制权的程序。 (2)后门:是指饶阔安全控制而获取对程序或系统的访问权的方法。 阅读教材P77中的知识链接“计算机病毒”。 完成教材P72的思考与讨论。 学生讨论交流并列举平常使用电脑过程中遇到的的计算机病毒,以及如何应对。 培养学生的自主探究能力,通过学习掌握常见的计算机病毒相关知识。归纳总结 1、网络威胁的概念 2、信息的机密性、完整性、可用性 3、网络信息安全分类: (1)基本威胁 (2)实现威胁 (3)潜在威胁 4、网络安全措施的目标 5、计算机病毒的概念 6、计算机病毒的分类 (1)常见病毒 (2)木马与后门 总结本节课的知识点。 归纳总结,巩固本节课所学知识。教学反思: 展开更多...... 收起↑ 资源预览