资源简介 (共44张PPT)第3单元 第4课个人信息安全防护—给自己的文件加把锁(清华大学版)四年级上1核心素养目标3新知讲解5拓展延伸7板书设计2新知导入4课堂练习6课堂总结课后作业801核心素养目标信息意识计算思维数字化学习与创新信息社会责任培养信息社会责任感和道德意识,学习如何保护个人隐私和信息安全,避免泄露敏感信息,同时,了解并遵守相关法律法规。利用数字化工具和资源进行自主学习和创新实践,探索不同的电子文件管理方法,同时激发创新思维和合作精神。通过管理文件夹的实践,学会运用计算机系统和软件工具,对电子文件进行科学合理的分类,在实际操作中提升计算思维水平。学会识别、筛选和分类电子文件,培养起主动管理和维护个人电脑文件夹的良好习惯。02新知导入技术往往具有双面性,计算机和网络技术给人们的学习和生活带来便利的同时,也存在着一些安全隐患。在制订假期旅行计划时,小清的项目文档有时存储在本地计算机,有时为了分享方便也存储在云端。但无论存储在哪里,文档数据都有可能被别人打开或修改。小清决定结合这个单元所学的加密、解密知识,给项目文档设置一个高强度的密码,保护好项目数据。02新知导入你遇到过信息泄露的情况吗?面对信息泄露,你都采取了哪些措施?想一想给文件加把锁,这样文件就不会被别人轻易打开了。02新知导入1.保持警惕:对未知来源的链接和附件保持高度警惕,不轻易点击或下载,以避免恶意软件的侵入。2.使用强密码并定期更换:设置了复杂且独特的密码,并定期更换,减少被破解的风险。3.启用双重身份验证:即使密码被泄露,攻击者也需要通过额外的验证步骤才能访问我的账户。4.定期备份重要数据:即使发生信息泄露,也能迅速恢复数据并减少损失。02新知导入03新知讲解一、信息安全随着计算机网络应用越来越发达并渗透到人们工作生活的各个方面,人们越来越倾向于通过网络系统传输各种信息和数据,但计算机的信息安全存在许多问题。如果在这个过程中出现信息损坏、泄露等问题,势必给人们的日常工作和生活带来诸多不便。因此,如何有效地保证计算机信息的安全是技术领域的一个重要挑战。信息保密技术有利于解决网络发展带来的负面影响,确保网络环境安全,构建良好的网络环境,在充分发挥网络便利的同时,减少由病毒感染、黑客入侵等产生的危害及其带来的损失。03新知讲解青少年与信息安全问题图3.4.1 青少年经常遇到的信息安全问题互联网早已深入千家万户,社交、娱乐、消费几乎随处可见互联网的身影。互联网时代同样是青少年的时代,互联网影响和塑造着青少年,青少年也影响和塑造着互联网,青少年上网、用网已成不可阻挡之势,青少年群体本身也应是维护网络安全的积极参与者。青少年经常遇到的信息安全问题如图3.4.1所示。03新知讲解互联网早已成为青少年生活、学习不可或缺的一部分,从手机、家居到公共交通,从社交、消费到休闲娱乐,青少年在享用互联网带来的诸多便利的同时,也不得不面对来自网络的诸多风险,诱导性消费、网络诈骗、网络欺凌、虚假宣传等不良信息难免会影响青少年正常的网络学习和交流,并对青少年的心理健康成长产生一定的影响。03新知讲解广大青少年既是网络空间的使用者、参与者,也是网络生态的构建者。对不良网络信息没必要过度恐慌,只要遵守互联网法律法规,形成良好的个人网络习惯,自觉提高信息安全意识,用自己所学的知识明辨是非,就能跟社会一起共同营造理性、和谐的网络环境。03新知讲解课堂活动谈谈生活中的哪些场景可能会发生信息安全问题。1.使用公共Wi-Fi:在公共场所,如饭店、咖啡厅、交通枢纽等,连接不安全的公共Wi-Fi网络可能会导致个人信息泄露。2.社交媒体不当使用:社交媒体上的过度分享也可能导致信息安全问题。3.移动应用程序权限滥用:许多移动应用程序在安装时要求获取大量权限,随意授予权限,可能会收集并滥用用户个人信息。03新知讲解隐私泄器的危害图3.4.2 隐私泄露的危害现在很多网站需要实名注册,往往需要验证手机号码或电子邮箱,很多人在注册后不久就会收到莫名其妙的垃圾邮件、骚扰短信推销电话,如图 3.4.2所示。03新知讲解除了各种漫无目标的“轰炸式”信息外,更严重的是个人网上银行和支付软件的安全个人银行卡被盗刷的例子数不胜数。不仅如此,这些年来,诈骗短信、骚扰电话(见图3.4.3)层出不穷,同时也有电话号码被盗的情况出现。如果骗子掌握了姓名、电话、居住地这些详细的个人信息,就可能冒充朋友借钱、谎称家人住院,以此来骗取钱财。可见,在我们的生活中,我们的个人信息一旦泄露,后果往往不堪设想。图3.4.3 骚扰电话03新知讲解二、产生安全问题的原因网络的开放性导致信息安全问题很难被杜绝,不法分子利用网络漏洞非法采集我们的个人信息,通过买卖信息牟取暴利。很多软件也会收集用户的各种数据用于分析用户行为,比如手机号码、行为轨迹、浏览习惯、身份信息等。如果这些数据被恶意利用,很可能对人们的生活和财产造成重大损失。03新知讲解在网络中,用户量庞大且信息繁杂,与网络信息管理相关的法律规范并不全面,因此相关部门很难做到对个人信息进行有力监管。除此之外,青少年也缺乏足够的信息保护意识,比如在各类平台注册账户时随意填写个人信息,在各类软件申请授权时不加分辨直接同意。很多同学并未意识到上述行为有可能使个人信息泄露。手机中的应用权限管理如图3.4.4所示。图3.4.4 手机中的应用权限管理03新知讲解三、提高信息安全的方法系统更新中有一项就是修复系统漏洞。系统漏洞指的是在硬件软件、协议的实现或系统安全策略上存在的缺陷。攻击者能够利用漏洞访问或破坏系统,系统修复漏洞以保护自身安全,这就像系统和攻击者之间的一场攻防战。除了系统本身的更新修复外,还可以通过各类杀毒软件来保护计算机的安全。杀毒软件通常具有实时监控、病毒查杀、网络防御、数据恢复等功能,主要用于清除计算机病毒及恶意软件。加强系统更新和安全防护03新知讲解要在正规渠道中下载软件,比如系统自带的或其他较为主流的软件商店(见图3.4.5),以及软件官方网站中的下载页面。要尽量避免使用第三方渠道下载。使用软件时的权限授权也要注意,尤其是手机中包含个人敏感信息的定位、相册、通讯录等的权限,非必要的情况下尽量不要授权给软件。禁用来路不明的软件图 3.4.5系统的应用商店03新知讲解在填写注册信息时,要设置更安全的密码。比如使用包含字母数字和字符的组合密码,并且养成定期更换密码的良好习惯。对于公开网络的任何内容都不可轻信,公共场所的未知 Wi-Fi不要连接,陌生人发过来的网络链接以及二维码不要随意点开或扫描,防止个人信息被盗取。不要随意公开自己个人的隐私信息,比如定位信息(见图 3.4.6)或票据上的二维码(见图 3.4.7)等。提高信息安全防护意识03新知讲解图 3.4.6 定位信息图3.4.7 未遮挡的二维码03新知讲解计算机中经常会存储一些比较重要或涉及隐私的文件,对于这类文件,可以使用压缩工具对文件进行加密。不同软件的操作界面有所不同,但操作方法基本相同。如图3.4.8所示,打开加密后的文件时会提示输入密码。对重要文件进行加密图3.4.8 加密后的文件03新知讲解日常生活中已经离不开各种各样的密码,例如手机密码、银行密码、QQ密码、微信密码、邮箱密码等,一旦密码安全性不强就会很容易被破解,进而可能造成个人经济损失。图3.4.9是排名前20的常见密码列表,请同学们不要使用下图中的密码,如果已用,请尽快更新为高强度密码。避免弱密码图3.4.9 常见密码列表04课堂练习实践通过网络查找设置高强度密码的方法与技巧,并为自己的重要个人资料设置高强度密码。1.使用长密码:选择至少8个字符的密码长度,越长越难被破解。2.混合字符类型:结合大小写字母、数字和特殊符号,增加密码的复杂性。3.避免常见信息:不要使用生日、电话号码、名字等容易被猜测到的信息作为密码。4.定期更换密码:定期更新密码,减少密码被长期破解的可能性。05拓展延伸人脸识别中的个人信息现在的交通安检、实名登录和购物支付都可以使用人脸识别了。那些设备是怎么通过扫描人脸确认个人身份的呢 人脸识别作为生物特征识别技术之一,是一种通过分析、比较人脸视觉特征信息进行身份鉴别的计算机技术。具体的识别过程是先通过摄像头采集人脸图像,然后提取人脸特征,与数据库中的数据进行对比,从而确定被识别人的身份。05拓展延伸人脸识别中的个人信息除了确认身份,人脸识别还可以应用到其他场景中吗 人脸识别可应用的场景有很多,一般常见的是通过人脸识别来收集人们的行为数据。比如商城运用人脸识别技术收集顾客的行为,发掘顾客的购物喜好;学校运用人脸识别技术收集学生的抬头率、微表情打瞌睡的情况等。05拓展延伸人脸识别中的个人信息这些更像个人隐私的数据,看来人们不仅要担心自己的人脸信息被泄露,还要担心自己的隐私被探查。没错,很多人都已经意识到了这个问题。相关部门也在不断完善相关的监管制度:在公共场所安装图像采集、个人身份识别设备,应当为维护公共安全所必需,所收集的个人图像、个人身份特征信息只能用于维护公共安全的目的,不得公开或者向他人提供。05拓展延伸保护个人信息安全的重要性1.维护个人隐私:个人信息是每个人的隐私重要组成部分,包括姓名、联系方式、家庭住址、身份证号码等。这些信息一旦泄露,可能会被不法分子用于诈骗、骚扰等不法行为,严重侵犯个人隐私。因此,保护个人信息安全是维护个人隐私权的基础。05拓展延伸保护个人信息安全的重要性2.保障财产安全:个人信息泄露往往与财产安全紧密相连。例如,银行卡信息、支付密码等敏感信息一旦泄露,可能导致资金被盗刷或转移。通过加强个人信息安全保护,可以有效防范此类风险,保障个人财产安全。05拓展延伸保护个人信息安全的重要性3.预防身份盗用:个人信息泄露后,不法分子可能会利用这些信息冒充个人进行违法活动,如开设银行账户、申请贷款等。这不仅会损害个人声誉,还可能导致个人陷入法律纠纷。因此,保护个人信息安全是预防身份盗用的重要手段。05拓展延伸科技发展对信息安全的积极影响1.提升安全防护能力:随着科技的发展,信息安全防护技术也在不断演进。例如,人工智能、大数据、云计算等技术的应用,使得信息安全防护更加智能化、精准化。这些技术能够实时监测网络威胁、快速响应安全事件,有效提升了信息安全防护的效率和准确性。05拓展延伸科技发展对信息安全的积极影响2.增强数据保护:科技的发展使得数据加密、访问控制等技术更加成熟和普及。通过采用先进的加密技术,可以确保数据在传输和存储过程中的安全性,防止数据被窃取或篡改。同时,访问控制技术可以限制对敏感数据的访问权限,确保只有授权人员才能访问和使用这些数据。05拓展延伸科技发展对信息安全的负面影响1.增加信息泄露风险:随着科技的发展,个人信息和敏感数据的收集、存储和处理变得越来越容易。然而,这也增加了信息泄露的风险。一旦这些信息被不法分子获取,可能会对个人隐私和财产安全造成严重威胁。05拓展延伸科技发展对信息安全的负面影响2.引发新的安全威胁:科技的发展也带来了新的安全威胁。例如,黑客攻击、网络钓鱼、恶意软件等安全威胁不断增多,且手段越来越复杂和隐蔽。这些安全威胁不仅可能损害个人信息安全,还可能对国家安全和社会稳定造成威胁。06活动日志活动日志 班级:XX 姓名:XX活动名称 个人信息安全防护—给自己的文件加把锁活动环节 1口 2口 3口 4口(在对应环节画V)活动完成内容 信息安全、产生安全问题的原因、提高信息安全的方法活动完成度 口口口口口口口口口(100%)活动小结 问题与反思:学完后依旧不太会对自身信息进行加密改进的方法:根据操作步骤一步一步慢慢测试,记住步骤07单元总结知识回顾保障信息安全—解密与计算初识加密与解密加密—解密小游戏无线通信的编码与解码—莫尔斯电码收发实验密码攻防—认识图灵机个人信息安全防护—给自己的文件加把锁加密和解密滚筒密码和凯撒密码电报与无线通信莫尔斯电码SOS 救援信号信息安全产生安全问题的原因提高信息安全的方法密码攻防—机器对决图灵机—对计算的思考07单元总结过程与收获1.学会了加密、解密的小游戏。2.学会莫尔斯密码并进行了实验。3.学会恩尼格玛密码机和图灵机的原理。4.学会如何保护自己的信息。分享与交流各小组成员将本组设计的方案以及完成的作品,在班级上进行展示,和老师或同学们进行交流和分享,共享成果,分享快乐。07单元总结在这次学习任务中,我们共同探索了加密与解密的小游戏分、无线通信的编码与解码、密码的攻防与认识图灵机,以及个人信息安全防护,最终合力完成了一份保证信息安全的信息密码计划,我们不仅掌握了实用的信息技能,更重要的是学会了团队合作与沟通协调。真是一次既富有挑战性又极具成就感的经历。07单元总结自评与他评评价内容 自我评价 教师评价1.任务的完成度 ☆☆☆☆☆ ☆☆☆☆☆2.分工协作的合理性 ☆☆☆☆☆ ☆☆☆☆☆3.演讲展示的表现能力 ☆☆☆☆☆ ☆☆☆☆☆4.解决问题的综合能力 ☆☆☆☆☆ ☆☆☆☆☆08课堂总结1引入新知内容个人信息安全防护—给自己的文件加把锁2信息安全、产生安全问题的原因3提高信息安全的方法4完成课题练习5进行相关知识拓展1234509板书设计个人信息安全防护—给自己的文件加把锁1.进行新知引入2.·信息安全、产生安全问题的原因3.提高信息安全的方法4.完成课堂练习5.进行知识拓展10课后作业011.同学们谈一谈该如何保护好自己的信息隐私。10课后作业022.总结本节课所学的知识点。https://www.21cnjy.com/recruitment/home/fine 展开更多...... 收起↑ 资源列表 【清华大学出版社】《信息科技》四年级上册第三单元第4课《个人信息安全防护—给自己的文件加把锁》.mp4 【清华大学出版社】《信息科技》四年级上册第三单元第4课《个人信息安全防护—给自己的文件加把锁》.pptx