资源简介 (共30张PPT)01.知识点讲解项目探索为了做好互联网安全维护的推广工作,成为一名优秀的网络安全推广员,我们需要了解互联网存在的安全风险,分析其存在的原因;掌握并采取具体的安全风险防范措施,学习与互联网安全有关的法律法规。本单元项目式主题互联网安全维护———— 争做网络安全推广员维护互联网安全,需要从自身做起,注重个人隐私信息和重要数据的保护。使用互联网时我们可以使用哪一些具体的个人信息资源的防护措施呢?思考与讨论问题导入《探索2 个人信息资源的防护措施》2023年江苏凤凰科学技术出版社 七年级下册-第1单元 互联网安全维护——争做网络安全推广员 -珠珠老师信息科技 课件2023新版课标内容1活动1:个人数字身份的保护2活动2:个人数字资源的防护3活动3:个人数字资源的加密保护《目录》信息科技01个人数字身份的保护活动101.知识点讲解活动1:个人数字身份的保护01在使用互联网的过程中,账号密码的设置对保护个人数字身份非常重要。那么,我们应该如何设置安全性较高的账号密码呢 思考与讨论01.知识点讲解密码设置的安全性实践探究活动1:个人数字身份的保护01密码安全性的高低,可以体现在破解密码所需的时长上(图5-3)请借助电子教材中的“密码设置的安全性”程序,完成表5-1。根据体验过程,谈谈自己的认识。图5-3 密码的安全性01.知识点讲解活动1:个人数字身份的保护01表5-1密码安全性体验过程记录表密码组合 密码长度 被破解所需时长 8 位 8 位单纯数字单纯小写数字数字与大写字母数字与大小写字母数字与大小写字母及特殊字符01.知识点讲解活动1:个人数字身份的保护01你是如何记忆自己设置的密码的 如果忘记密码应如何补救 在常见的互联网应用中,还有哪些保护个人数字身份的做法(图5-4) 网上注册账号时应谨慎填写个人信息。在网络上避免与陌生人谈论自己或他人的隐私。输入账号和密码时,防止被他人偷看。图5-4 保护个人数字身份的做法01.知识点讲解活动1:个人数字身份的保护01在个人数字身份中,设置的密码越长、密码组合越复杂,安全性就越高。互联网的应用越来越广泛,很多互联网应用都采用了身份验证技术。身份验证技术离不开我们的个人数字身份,因此保护个人数字身份显得愈发重要。用户向系统出示身份证明的过程称为身份识别,而系统核对用户身份证明的过程则称为身份认证,这两个过程统称为身份验证,属于维护互联网安全的重要环节。“用户名+密码”是目前最常用的身份验证技术。此外,系统还能利用人脸、指纹、声纹、虹膜、掌纹等进行身份验证。知识链接:身份验证技术01.知识点讲解活动1:个人数字身份的保护01要保护好个人的数字身份,就要保护好我们在互联网应用中设置的账号、密码等。例如:在公用设备中不启用“记住密码”功能,不在不可靠的网站上注册账号,不在网上分享与个人数字身份有关的内容,在公共场所防止他人偷窥自己的账号、密码等信息。02个人数字资源的防护活动201.知识点讲解活动2:个人数字资源的防护02我们使用的终端设备保存了大量重要的数据。要保护好这些数据就要做好终端操作系统的安全维护。小 贴 士01.知识点讲解活动2:个人数字资源的防护02查杀计算机病毒,修补系统漏洞计算机病毒会破坏用户数据,攻击计算机软件和硬件,并通过网络获取用户的隐私信息。黑客可以通过植入的计算机病毒,控制用户的主机,以索取所谓的高额“解密费”。全世界每年因计算机病毒造成的损失难以计数,危害巨大,因此要注意及时查杀计算机病毒。尝试安装计算机杀毒软件查杀计算机病毒并修补漏洞(图5-5)。请思考:是否只要安装了计算机杀毒软件,我们就可以高无忧了 实践学习图5-5 计算机杀毒软件查杀病毒01.知识点讲解活动2:个人数字资源的防护02计算机病毒是人为编写的一段程序。这类程序具有特殊性,往往隐藏在终端设备的系统中,在一定的条件下可被激活,并进行自我复制,从而破坏终端系统或用户数据等。计算机病毒具有传染性、隐蔽性、潜伏性、可激发性、破坏性等特征。知识链接:计算机病毒安装计算机杀毒软件并定期查杀病毒,是防止终端系统被计算机病毒侵害的有效手段。在维护终端系统安全、保护终端重要数据方面设置防火墙也是一种常用手段。01.知识点讲解活动2:个人数字资源的防护02《中华人民共和国计算机信息系统安全保护条例》将计算机病毒明确表述为:编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。一般而言,能够进行数据交换的介质都可能成为计算机病毒的传播媒介。因此,计算机病毒的传播媒介大致可分为不可移动的计算机硬件设备,如硬盘;可移动的存储设备,如U盘;计算机网络及网络服务设备等。01.知识点讲解活动2:个人数字资源的防护02对于计算机病毒,我们应强化防范措施。安装杀毒软件,定期查杀病毒,对病毒数据库进行更新;使用移动介质前,要查杀病毒;合理设置防火墙,定期更新安全补丁,正确设置计算机系统;访问网站时,不随意点击来路不明的链接。这些都能够降低潜在的病毒感染风险。01.知识点讲解活动2:个人数字资源的防护02设置防火墙如果说安装杀毒软件是为了保证终端系统安全而筑起的一道防线,那么设置防火墙就是筑起的另一道防线。防火墙像忠于职守的门卫确保所有对终端进行的访问都会被管理和控制。请选择一款防火墙软件并进行防火墙设置,观察防火墙的反馈进一步了解互联网潜在的安全风险。思考:为了更好地保障终端设备的安全,应如何设置防火墙规则呢 探究学习设置防火墙,互联网黑客就不能轻易盗取或者篡改存储在终端设备上的重要数据,也不能轻易向终端设备植入计算机病毒,从而使重要数据得到保护。01.知识点讲解活动2:个人数字资源的防护02防火墙是一种将内部网和外部网(如互联网)隔开的技术,在内外网之间构建一道相对隔绝的保护屏障,以保护用户信息资源的安全。防火墙实际上是一种建立在现代网络通信技术和信息安全技术基础上的应用性安全隔离技术,能起到较好的访问控制作用。防火墙分为软件防火墙和硬件防火墙两种。知识链接:防火墙要保护好重要数据资源,及时备份也是不可或缺的。备份数据不仅可以通过使用移动硬盘、U盘等进行,还能借助网络进行在线备份。移动硬盘U盘03个人数字资源的加密保护活动301.知识点讲解活动3:个人数字资源的加密保护03加密文件利用压缩软件的加密功能,对文件进行加密压缩和解压缩操作。在我们已掌握的应用软件中,还可以怎样对文件进行加密操作 实践学习我们每个人都有一些重要的文件,如个人身份信息、家庭财务资料等。一般情况下,我们可以使用文件加密功能对文件进行保护01.知识点讲解活动3:个人数字资源的加密保护03对包含重要数据的文件进行加密可以起到一定的保护作用。要想进一步保护数据,我们还可以对数据本身进行加密。如何对数据本身进行加密 它的原理是怎样的呢 思考与讨论01.知识点讲解活动3:个人数字资源的加密保护03加密和解密数据凯撒加密是一种简单的加密算法,如图5-6所示,其算法是:明文中的所有字母按照固定数目向前或向后偏移,由移动后的字母替换形成密文。解密时,根据已知的密钥反过来操作就可以将密文还原为明文了。实践学习图5-6 凯撒加密的原理以小组为单位,自行设定密钥,进行明文与密文的相互转换。各小组之间尝试相互破译密文。01.知识点讲解活动3:个人数字资源的加密保护03对数据本身进行加密保护,就是将明文,即我们需要进行保护的数据,通过加密算法和加密密钥转换成密文;使用时再通过解密算法和解密密钥将密文还原为明文(图 5-7)。图5-7 明文与密文01.知识点讲解活动3:个人数字资源的加密保护03北宋时期的《武经总要》记录了我国最早的军事密码本,它将战场上经常出现的 40 种战斗情况进行顺序编码,如一请弓、二请箭、三请刀、四请甲、五请枪旗、六请锅幕、七请马、八请衣赐、九请粮料、十请草料……四十战小胜。在军队出征前,指挥机关用上述短语编制密码本发给前方将领,并约定一首没有重复文字的40字五言律诗,与密码本的 40 种情况-一对应,对应顺序随机排列。前方将领将对应关系烂熟于心,在战斗过程中,只需几个字就可以传递大量的战场信息。这种加密方法很难破译,五言律诗在其中起到密钥的作用。生活·科技·社会01.知识点讲解活动3:个人数字资源的加密保护0301.知识点讲解活动3:个人数字资源的加密保护03可以采取哪些安全防护措施对重要数据进行网络备份 思考与讨论01.知识点讲解课堂总结活动1 个人数字身份的保护学会设置安全系数较高的密码,学习保护个人数字身份的措施。活动2 个人数字资源的防护学会终端操作系统的安全维护。活动3 个人数字资源的加密保护了解重要文件以及数据的加密与解密方法。123goodbye《感谢观看》- Thank for Viewing -珠珠老师2023年江苏凤凰科学技术出版社 七年级下册中小学教育资源及组卷应用平台第五单元《探索2个人信息资源的防护措施》教学设计教学内容分析本节课是2023年江苏凤凰科学技术出版社七年级下册第五单元第2课。本节课分为三个活动:“个人数字身份的保护”“个人数字资源的防护”“个人数字资源的加密保护”。学生通过小组合作探究学习逐步掌握本节课的知识点,具备一定的小组合作能力、探究能力、创新能力等,提升信息社会责任,综合提升信息素养。教学目标及核心素养指向1、学会设置安全系数较高的密码,学习保护个人数字身份的措施。(信息意识) 2、学会终端操作系统的安全维护。(信息意识、信息社会责任、计算思维) 3、了解重要文件以及数据的加密与解密方法。(信息意识、数字化学习与创新、计算思维)教学重难点教学重点: 1、学会设置安全系数较高的密码,学习保护个人数字身份的措施。 2、学会终端操作系统的安全维护。 设计原因:个人信息资源的防护措施是本节课的主要内容,知识点的渗透需要作为重点内容。 教学难点: 了解重要文件以及数据的加密与解密方法。 设计原因:重要文件以及数据的加密与解密方法对学生来说比较困难,所以此部分对学生来说难度较高,应作为难点内容。教学过程1、情境导入(3分钟)教师活动 学生活动项目探索: 为了做好互联网安全维护的推广工作,成为一名优秀的网络安全推广员,我们需要了解互联网存在的安全风险,分析其存在的原因; 掌握并采取具体的安全风险防范措施,学习与互联网安全有关的法律法规。 问题导入: 思考与讨论: 维护互联网安全,需要从自身做起,注重个人隐私信息和重要数据的保护。使用互联网时我们可以使用哪一些具体的个人信息资源的防护措施呢? 学生听教师引导生活中的案例,学生讨论,回答提问设计意图: 激发学生对个人信息资源的防护措施的学习兴趣并快速进入学习状态。2、新知讲授(30分钟)教师活动 学生活动活动1:个人数字身份的保护 你是如何记忆自己设置的密码的 如果忘记密码应如何补救 在常见的互联网应用中,还有哪些保护个人数字身份的做法(图5-4) 图5-4 保护个人数字身份的做法 在个人数字身份中,设置的密码越长、密码组合越复杂,安全性就越高。 互联网的应用越来越广泛,很多互联网应用都采用了身份验证技术。身份验证技术离不开我们的个人数字身份,因此保护个人数字身份显得愈发重要。 知识链接:身份验证技术 用户向系统出示身份证明的过程称为身份识别,而系统核对用户身份证明的过程则称为身份认证,这两个过程统称为身份验证,属于维护互联网安全的重要环节。“用户名+密码”是目前最常用的身份验证技术。此外,系统还能利用人脸、指纹、声纹、虹膜、掌纹等进行身份验证。 要保护好个人的数字身份,就要保护好我们在互联网应用中设置的账号、密码等。例如:在公用设备中不启用“记住密码”功能,不在不可靠的网站上注册账号,不在网上分享与个人数字身份有关的内容,在公共场所防止他人偷窥自己的账号、密码等信息。 活动2:个人数字资源的防护 我们使用的终端设备保存了大量重要的数据。要保护好这些数据就要做好终端操作系统的安全维护。 知识链接:计算机病毒 计算机病毒是人为编写的一段程序。这类程序具有特殊性,往往隐藏在终端设备的系统中,在一定的条件下可被激活,并进行自我复制,从而破坏终端系统或用户数据等。计算机病毒具有传染性、隐蔽性、潜伏性、可激发性、破坏性等特征。 安装计算机杀毒软件并定期查杀病毒,是防止终端系统被计算机病毒侵害的有效手段。在维护终端系统安全、保护终端重要数据方面设置防火墙也是一种常用手段。 《中华人民共和国计算机信息系统安全保护条例》将计算机病毒明确表述为:编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。 一般而言,能够进行数据交换的介质都可能成为计算机病毒的传播媒介。因此,计算机病毒的传播媒介大致可分为不可移动的计算机硬件设备,如硬盘;可移动的存储设备,如U盘;计算机网络及网络服务设备等。 对于计算机病毒,我们应强化防范措施。安装杀毒软件,定期查杀病毒,对病毒数据库进行更新;使用移动介质前,要查杀病毒;合理设置防火墙,定期更新安全补丁,正确设置计算机系统;访问网站时,不随意点击来路不明的链接。这些都能够降低潜在的病毒感染风险。 设置防火墙,互联网黑客就不能轻易盗取或者篡改存储在终端设备上的重要数据,也不能轻易向终端设备植入计算机病毒,从而使重要数据得到保护。 知识链接:防火墙 防火墙是一种将内部网和外部网(如互联网)隔开的技术,在内外网之间构建一道相对隔绝的保护屏障,以保护用户信息资源的安全。防火墙实际上是一种建立在现代网络通信技术和信息安全技术基础上的应用性安全隔离技术,能起到较好的访问控制作用。防火墙分为软件防火墙和硬件防火墙两种。 要保护好重要数据资源,及时备份也是不可或缺的。备份数据不仅可以通过使用移动硬盘、U盘等进行,还能借助网络进行在线备份。 移动硬盘 U盘 活动3:个人数字资源的加密保护 我们每个人都有一些重要的文件,如个人身份信息、家庭财务资料等。一般情况下,我们可以使用文件加密功能对文件进行保护。 对数据本身进行加密保护,就是将明文,即我们需要进行保护的数据,通过加密算法和加密密钥转换成密文;使用时再通过解密算法和解密密钥将密文还原为明文(图 5-7)。 图5-7 明文与密文 生活·科技·社会 北宋时期的《武经总要》记录了我国最早的军事密码本,它将战场上经常出现的 40 种战斗情况进行顺序编码,如一请弓、二请箭、三请刀、四请甲、五请枪旗、六请锅幕、七请马、八请衣赐、九请粮料、十请草料……四十战小胜。在军队出征前,指挥机关用上述短语编制密码本发给前方将领,并约定一首没有重复文字的40字五言律诗,与密码本的 40 种情况-一对应,对应顺序随机排列。前方将领将对应关系烂熟于心,在战斗过程中,只需几个字就可以传递大量的战场信息。 这种加密方法很难破译,五言律诗在其中起到密钥的作用。 观看视频 学生通过教师的讲解,以小组合作的方式,开展探讨交流,完成任务 活动1:个人数字身份的保护 思考与讨论 在使用互联网的过程中,账号密码的设置对保护个人数字身份非常重要。那么,我们应该如何设置安全性较高的账号密码呢 实践探究 密码设置的安全性 密码安全性的高低,可以体现在破解密码所需的时长上(图5-3)请借助电子教材中的“密码设置的安全性”程序,完成表5-1。根据体验过程,谈谈自己的认识。 图5-3 密码的安全性 表5-1密码安全性体验过程记录表 活动2:个人数字资源的防护 实践学习 查杀计算机病毒,修补系统漏洞 计算机病毒会破坏用户数据,攻击计算机软件和硬件,并通过网络获取用户的隐私信息。黑客可以通过植入的计算机病毒,控制用户的主机,以索取所谓的高额“解密费”。全世界每年因计算机病毒造成的损失难以计数,危害巨大,因此要注意及时查杀计算机病毒。尝试安装计算机杀毒软件查杀计算机病毒并修补漏洞(图5-5)。请思考:是否只要安装了计算机杀毒软件,我们就可以高无忧了 图5-5 计算机杀毒软件查杀病毒 探究学习 设置防火墙 如果说安装杀毒软件是为了保证终端系统安全而筑起的一道防线,那么设置防火墙就是筑起的另一道防线。防火墙像忠于职守的门卫确保所有对终端进行的访问都会被管理和控制。 请选择一款防火墙软件并进行防火墙设置,观察防火墙的反馈进一步了解互联网潜在的安全风险。思考:为了更好地保障终端设备的安全,应如何设置防火墙规则呢 活动3:个人数字资源的加密保护 实践学习 加密文件 利用压缩软件的加密功能,对文件进行加密压缩和解压缩操作。 在我们已掌握的应用软件中,还可以怎样对文件进行加密操作 思考与讨论 对包含重要数据的文件进行加密可以起到一定的保护作用。要想进一步保护数据,我们还可以对数据本身进行加密。如何对数据本身进行加密 它的原理是怎样的呢 实践学习 加密和解密数据 凯撒加密是一种简单的加密算法,如图5-6所示,其算法是:明文中的所有字母按照固定数目向前或向后偏移,由移动后的字母替换形成密文。解密时,根据已知的密钥反过来操作就可以将密文还原为明文了。 图5-6 凯撒加密的原理 以小组为单位,自行设定密钥,进行明文与密文的相互转换。各小组之间尝试相互破译密文。 思考与讨论 可以采取哪些安全防护措施对重要数据进行网络备份 设计意图: 培养学生独立思考的能力,提高核心素养。3、课堂小结(7分钟)教师活动 学生活动总结本课内容: 活动1:个人数字身份的保护 活动2:个人数字资源的防护 活动3:个人数字资源的加密保护 学生一同回答并梳理知识设计意图: 帮助学生梳理本节课知识,加深学生对知识的理解。21世纪教育网(www.21cnjy.com)(共1张PPT)学习单班级:四年__班组别:______密码设置的安全性密码安全性的高低,可以体现在破解密码所需的时长上(图5-3)请借助电子教材中的“密码设置的安全性”程序,完成表5-1。根据体验过程,谈谈自己的认识。活动1:个人数字身份的保护1实践探究图5-3 密码的安全性表5-1密码安全性体验过程记录表加密文件利用压缩软件的加密功能,对文件进行加密压缩和解压缩操作。在我们已掌握的应用软件中,还可以怎样对文件进行加密操作 实践学习3活动3:个人数字资源的加密保护密码长度被破解所需时长密码组合8位8位单纯数字单纯小写数字数字与大写字母数字与大小写字母数字与大小写字母及特殊字符密码12345弱密码xxkja20中等密码CZ32#强中小学教育资源及组卷应用平台第五单元《探索2个人信息资源的防护措施》作业设计作业分析作业类型 基础型作业 R探究型作业 实践型作业 跨学科综合作业作业类别 R课时作业 单元作业 学期作业应用场景 课前预习 课中练习 R课后作业作业对象 R全体学生作业 学生根据情况可选作业设计思路 通过比较、综合、拓展,巩固本节课知识点,举一反三,让学生自主探究,掌握新知,沟通交流,提升协作能力。作业内容【难度等级:★★】(1)请你检查自己的社交媒体账号、电子设备等隐私设置,确保个人信息得到妥善保护,并提出改进方案。 【难度等级:★★】(2)请你反思自己在日常生活中是否存在个人信息保护不当的行为,并提出改进方案。21世纪教育网(www.21cnjy.com)版权声明21世纪教育网www.21cnjy.com(以下简称“本网站”)系属深圳市二一教育科技有限责任公司(以下简称“本公司”)旗下网站,为维护本公司合法权益,现依据相关法律法规作出如下郑重声明:一、本网站上所有原创内容,由本公司依据相关法律法规,安排专项经费,运营规划,组织名校名师创作完成的全部原创作品,著作权归属本公司所有。二、经由网站用户上传至本网站的试卷、教案、课件、学案等内容,由本公司独家享有信息网络传播权,其作品仅代表作者本人观点,本网站不保证其内容的有效性,凡因本作品引发的任何法律纠纷,均由上传用户承担法律责任,本网站仅有义务协助司法机关了解事实情况。三、任何个人、企事业单位(含教育网站)或者其他组织,未经本公司许可,不得使用本网站任何作品及作品的组成部分(包括但不限于复制、发行、表演、广播、信息网络传播、改编、汇编、翻译等方式),一旦发现侵权,本公司将联合司法机关获取相关用户信息并要求侵权者承担相关法律责任。四、一旦发现侵犯本网站作品著作权的行为,欢迎予以举报。举报电话:400-637-9991举报信息一经核实,本公司将依法追究侵权人法律责任!五、本公司将结合广大用户和网友的举报,联合全国各地文化执法机关和相关司法机关严厉打击侵权盗版行为,依法追究侵权人的民事、行政和刑事责任!特此声明!“4三金深圳市一教育料技有限贵任公司0307766 展开更多...... 收起↑ 资源列表 第5单元 探索2 个人信息资源的防护措施 作业设计.docx 第5单元 探索2 个人信息资源的防护措施 学习单.pptx 第5单元 探索2 个人信息资源的防护措施 教学设计.docx 第5单元 探索2 个人信息资源的防护措施 教学课件.pptx