3.1网络安全与威胁 课件(共17张PPT)+教案 电子工业版(2022)初中信息科技

资源下载
  1. 二一教育资源

3.1网络安全与威胁 课件(共17张PPT)+教案 电子工业版(2022)初中信息科技

资源简介

(共17张PPT)
GENERAL TEACHING
3.1网络安全与威胁
问题导入:以下是哪种网络安全威胁?
某地公安机关接群众举报,称其在一互联网借贷平台填写个人信息申请车辆贷款后,收到本地另一个贷款公司的推广电话,怀疑个人信息被非法买卖。经查,该举报群众申请贷款的平台既无借贷资质也不从事借贷业务,而是一家从事“居间助贷”的中介公司,该公司伪装成正规借贷公司在搜索引擎、网络短视频平台发布广告,吸引有贷款需求的人员填写个人信息后,在当事人未授权的情况下,通过代理将相关信息出售给贷款人归属地的贷款公司牟利。案情核实后,公安机关对该案开展集中收网,抓获犯罪嫌疑人39名,打掉涉嫌侵犯公民个人信息的“居间助贷”公司3家,涉案金额1600余万元。
案例一:个人信息泄露
问题导入:以下是哪种网络安全威胁?
某科技公司法定代表人郭先生收到了他的好友小李通过微信视频联系的消息,小李声称自己在外地竞标需要430万保证金,但一时没有这么多流动资金,希望郭先生能够暂借一下。出于对好友的信任,以及通过视频聊天核实了身份,郭先生分两笔将430万转账到了好友指定的银行卡中。然而,在核实钱款是否到账的时候,郭先生电话联系小李,但是小李声称对此事毫不知情。报警后发现,是骗子盗取了小李的微信,并使用智能AI换脸和拟声技术,以小李的身份进行诈骗。
案例二:AI科技诈骗
问题导入:以下是哪种网络安全威胁?
王先生在家中玩手机时接到了一个社交平台通话请求,对方告诉王先生他的个人征信有问题,让王先生下载一个名为zoom”的APP,并表示可以帮助他修改征信,但需要开启屏幕共享功能以便进行指导。王先生按照对方的指示进行了多次转账,直到接到公安机关的电话提醒才意识到自己被骗了,被骗走了近6万元。
案例三:屏幕共享陷阱
问题导入:以下是哪种网络安全威胁?
广州市民陈女士租用了商场里不明品牌的共享充电宝,充电大概半个小时之后,接到陌生男子电话,对方竟清楚地知道她的银行卡还剩多少贷款没还。对方声称,如果陈女士不马上还贷款的话,会影响她明年的信用额度,该男子要求陈女士按照他的提示把五千元汇至其指定账户,陈女士转账以后,对方便把她拉黑了,陈女士随后马上报警。警方表示,此类”不明”充电宝里很可能安装了一些木马程序,会窃取手机信息。
案例四:共享充电宝诈骗
随着人工智能、量子科技、卫星互联网、6G等新技术新应用高速发展,网络攻防进入智能化对抗时代,2023年勒索软件攻击、分布式拒绝服务(DDoS)攻击、数据泄露、ChatGPT等生成式人工智能成为网络安全的热点话题,给动荡的全球网络安全威胁态势增加了不确定性和复杂性。我们必须提高警惕,采取措施以应对新型网络安全威胁。
层出不穷的网络安全威胁
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
客观上不存在威胁,主观上不存在恐惧。
什么是网络安全?
网络安全的威胁因素
网络安全的威胁因素——恶意攻击
编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。
计算机病毒
黑客是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。
黑客
木马病毒是指通过特定的程序(木马程序)来控制另一台计算机。
木马
熊猫烧香病毒
熊猫烧香病毒,作为一种极具破坏力的计算机蠕虫变种,在2007年初期引发了网络世界的广泛恐慌。这款病毒由年仅25岁的中国湖北武汉新洲区人李俊编写,并于2006年10月16日首次露面。与灰鸽子等病毒不同,熊猫烧香病毒经过多次变种,拥有了更为强大的感染传播能力。
什么是熊猫烧香病毒?
病毒主要通过下载的档案进行传播,一旦感染,受害机器的文件将被误携带,间接地对其他计算机程序和系统造成严重破坏。这种破坏不仅限于数据文件的损失,更可能导致整个计算机系统的崩溃,给用户带来极大的困扰和损失。
传播方式?
在病毒肆虐的初期,由于其独特的传播方式和强大的破坏力,熊猫烧香病毒迅速在网络上蔓延,给众多用户带来了前所未有的挑战。许多企业和个人用户都深受其害,不得不花费大量时间和精力来应对这一危机。
后果?
网络安全的威胁因素——安全漏洞
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。是受限制的计算机、组件、应用程序或其他联机资源的无意中留下的不受保护的入口点。
IP欺骗:攻击者伪装成合法用户进行攻击。
邮件炸弹:邮箱或整个邮件服务器出现故障。
网络安全的威胁因素——网络钓鱼、安全意识淡薄
利用各种假冒或欺骗手段诱使个人泄露个人信息。如网络购物、语音、虚假网站等。
01
网络钓鱼
用户对安全认识不足,存在侥幸心理,没有形成主动防范、积极应对的意识。
02
安全意识淡薄
网络安全防护是一种网络安全技术,指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括:物理安全分析技术、网络结构安全分析技术、系统安全分析技术、管理安全分析技术、及其它的安全服务和安全机制策略。
概念
什么是网络安全防护措施?
你能怎么做?
保护计算机免受未经授权的访问和恶意攻击,同时确保您的个人信息和隐私得到充分保护。
设置登录密码
通过安装软件公司发布的补丁程序,来修补或修复此软件的缺陷。
修复漏洞
安全防护软件是一种用于保护计算机或移动设备免受病毒、木马、恶意软件和其他有害程序的侵害的软件。这类软件通常包括杀毒软件、系统工具和反流氓软件等功能,旨在检测和清除这些恶意程序代码。如2345安全卫士、360杀毒和360安全卫士等。
使用安全防护软件
积极学习网络安全防护知识并采取合适的行动。
提高个人安全防护意识
习题检测
1、 以下哪些属于数据线连接到电脑上的安全风险 ( )[多选题]
A、不法分子可能在电脑上看到手机当中的短信内容。
B、木马或病毒可在手机与电脑中相互感染。
C、不法分子可通过远控电脑来操作、读取手机敏感信息。
D、损坏手机使用寿命。
ABC
习题检测
2、网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:( )[多选题]
A、伪造相似域名的网站
B、显示虚假IP地址而非域名
C、超链接欺骗
D、弹出窗口欺骗
ABCD
习题检测
3、网络攻击与防御处于不对称状态是因为( )[单选题]
A、管理的脆弱性
B、应用的脆弱性
C、网络软、硬件的复杂性
D、软件的脆弱性
C3.1网络安全与威胁教学设计
课题 网络安全与威胁 单元 第三单元 学科 信息科技 年级 七年级下
教材 分析 本课选自《信息科技》(电子工业版)的第三章第一节的内容,教材由“网络安全与威胁”、“了解网络安全措施”“定制网络安全防范策略”三部分内容组成,由几个案例活动以及表格构成课本的主题,主要内容包括:了解网络安全的概念、网络安全的目的以及网络安全的防范措施几个部分。
教学 目标 1、信息意识:学习网络安全防范措施,增强数据安全意识。 2、计算思维:通过案例分析,采取合理措施进行网络安全防范。 3、数字化学习与创新:主动利用网络设备进行数字化学习,了解网络安全 4、信息社会责任:了解网络安全的重要性,规范合理地使用网络
重点 1、认识网络安全威胁 2、了解网络安全防护措施
难点 1、掌握个人信息在网络中的防范策略
教学过程
教学环节 教师活动 学生活动 设计意图
问题导入 阅读以下案例,说明网络威胁类型及影响。 案例一:个人信息泄露 某地公安机关接群众举报,称其在一互联网借贷平台填写个人信息申请车辆贷款后,收到本地另一个贷款公司的推广电话,怀疑个人信息被非法买卖。经查,该举报群众申请贷款的平台既无借贷资质也不从事借贷业务,而是一家从事“居间助贷”的中介公司,该公司伪装成正规借贷公司在搜索引擎、网络短视频平台发布广告,吸引有贷款需求的人员填写个人信息后,在当事人未授权的情况下,通过代理将相关信息出售给贷款人归属地的贷款公司牟利。案情核实后,公安机关对该案开展集中收网,抓获犯罪嫌疑人39名,打掉涉嫌侵犯公民个人信息的“居间助贷”公司3家,涉案金额1600余万元。 案例二:AI科技诈骗 某科技公司法定代表人郭先生收到了他的好友小李通过微信视频联系的消息,小李声称自己在外地竞标需要430万保证金,但一时没有这么多流动资金,希望郭先生能够暂借一下。出于对好友的信任,以及通过视频聊天核实了身份,郭先生分两笔将430万转账到了好友指定的银行卡中。然而,在核实钱款是否到账的时候,郭先生电话联系小李,但是小李声称对此事毫不知情。报警后发现,是骗子盗取了小李的微信,并使用智能AI换脸和拟声技术,以小李的身份进行诈骗。 案例三:屏幕共享陷阱 王先生在家中玩手机时接到了一个社交平台通话请求,对方告诉王先生他的个人征信有问题,让王先生下载一个名为zoom”的APP,并表示可以帮助他修改征信,但需要开启屏幕共享功能以便进行指导。王先生按照对方的指示进行了多次转账,直到接到公安机关的电话提醒才意识到自己被骗了,被骗走了近6万元。 案例四:共享充电宝诈骗 广州市民陈女士租用了商场里不明品牌的共享充电宝,充电大概半个小时之后,接到陌生男子电话,对方竟清楚地知道她的银行卡还剩多少贷款没还。对方声称,如果陈女士不马上还贷款的话,会影响她明年的信用额度,该男子要求陈女士按照他的提示把五千元汇至其指定账户,陈女士转账以后,对方便把她拉黑了,陈女士随后马上报警。警方表示,此类”不明”充电宝里很可能安装了一些木马程序,会窃取手机信息。 学生总结这些事件都是利用人们的信任和无知,造成严重经济后果。 从生活案例引入,引发学生共鸣,共同维护网络安全。
讲授新课 过渡语:随着人工智能、量子科技、卫星互联网、6G等新技术新应用高速发展,网络攻防进入智能化对抗时代,2023年勒索软件攻击、分布式拒绝服务(DDoS)攻击、数据泄露、ChatGPT等生成式人工智能成为网络安全的热点话题,给动荡的全球网络安全威胁态势增加了不确定性和复杂性。我们必须提高警惕,采取措施以应对新型网络安全威胁。 什么是网络安全? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 (客观上不存在威胁,主观上不存在恐惧。) 网络安全威胁的因素 恶意攻击:主要包括计算机病毒、木马与黑客。 计算机病毒:编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机正常使用并且能够自我复制的一组计算机指令或程序代码。 木马也称木马病毒,是指通过特定的程序(木马程序)来控制另一台计算机。 黑客是指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。 (2)安全漏洞:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。是受限制的计算机、组件、应用程序或其他联机资源的无意中留下的不受保护的入口点。 (3)网络钓鱼:利用各种假冒或欺骗手段诱使个人泄露个人信息。如网络购物、语音、虚假网站等。 (4)安全意识淡薄:用户对安全认识不足,存在侥幸心理,没有形成主动防范、积极应对的意识。 【科普小知识】 熊猫烧香病毒,作为一种极具破坏力的计算机蠕虫变种,在2007年初期引发了网络世界的广泛恐慌。这款病毒由年仅25岁的中国湖北武汉新洲区人李俊编写,并于2006年10月16日首次露面。与灰鸽子等病毒不同,熊猫烧香病毒经过多次变种,拥有了更为强大的感染传播能力。 病毒主要通过下载的档案进行传播,一旦感染,受害机器的文件将被误携带,间接地对其他计算机程序和系统造成严重破坏。这种破坏不仅限于数据文件的损失,更可能导致整个计算机系统的崩溃,给用户带来极大的困扰和损失。 在病毒肆虐的初期,由于其独特的传播方式和强大的破坏力,熊猫烧香病毒迅速在网络上蔓延,给众多用户带来了前所未有的挑战。许多企业和个人用户都深受其害,不得不花费大量时间和精力来应对这一危机。 了解网络安全防护措施 什么是网络安全防护措施? 这是一种网络安全技术,指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括:物理安全分析技术、网络结构安全分析技术、系统安全分析技术、管理安全分析技术、及其它的安全服务和安全机制策略。 你能怎么做? 设置系统登录密码:设置系统登录密码是一种有效的安全措施,可以保护计算机免受未经授权的访问和恶意攻击,同时确保您的个人信息和隐私得到充分保护。 (2)修复漏洞补丁:通过安装软件公司发布的补丁程序,来修补或修复此软件的缺陷。 (3)使用安全防护软件:安全防护软件是一种用于保护计算机或移动设备免受病毒、木马、恶意软件和其他有害程序的侵害的软件。这类软件通常包括杀毒软件、系统工具和反流氓软件等功能,旨在检测和清除这些恶意程序代码。如2345安全卫士、360杀毒和360安全卫士等。 (4)提高个人安全防护意识 学生理解网络安全的概念,包括软件和硬件两部分。 学生了解危害较大的计算机病毒。 适当的科普计算机知识,有助于学生全面了解计算机相关知识。
习题检测 1、 以下哪些属于数据线连接到电脑上的安全风险 (ABC)[多选题] A、不法分子可能在电脑上看到手机当中的短信内容。 B、木马或病毒可在手机与电脑中相互感染。 C、不法分子可通过远控电脑来操作、读取手机敏感信息。 D、损坏手机使用寿命。 2、网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:(ABCD)[多选题] A、伪造相似域名的网站 B、显示虚假IP地址而非域名 C、超链接欺骗 D、弹出窗口欺骗 3、网络攻击与防御处于不对称状态是因为(C)[单选题] A、管理的脆弱性 B、应用的脆弱性 C、网络软、硬件的复杂性 D、软件的脆弱性

展开更多......

收起↑

资源列表