第3单元第3课《安全红线要筑牢——保护个人隐私与敏感信息》课件+素材【清华大学版】《信息科技》七年级下册

资源下载
  1. 二一教育资源

第3单元第3课《安全红线要筑牢——保护个人隐私与敏感信息》课件+素材【清华大学版】《信息科技》七年级下册

资源简介

(共42张PPT)
第3单元 第3课
安全红线要筑牢
——保护个人隐私与敏感信息
(清华大学版)七年级

1
核心素养目标
3
新知讲解
5
拓展延伸
7
板书设计
2
新知导入
4
课堂练习
6
课堂总结
课后作业
8
01
核心素养目标
信息意识
计算思维
数字化学习与创新
信息社会责任
了解相关法律法规,明确自身在网络空间的责任和义务,自觉遵守法律规定,不从事危害网络安全、侵犯他人隐私的行为 。
通过对不同网络平台的隐私保护进行分析,学会评估网络行为可能带来的信息安全风险,权衡信息提供与隐私保护间的关系 。
学会有效地保护个人隐私,理解网络社会跟进社会治理的原因和意义。
明确什么是个人隐私与敏感信息,知道如何保护互联网中的个人隐私,意识到保护不当会造成危害 。
02
新知导入
本课中你将学习:
什么是个人隐私与敏感信息
如何有效地保护个人隐私
为什么要跟进社会治理
02
新知导入
日新月异的互联网促进了社会生产新变革,并为人类创造了全新的生活空间。但信息科技是把双刃剑,在带来极大便利的同时,也会产生一些新的挑战。当前个人隐私和信息安全问题愈发突出,我们必须增强安全防范意识,保护个人隐私,共同维护网络安全环境,主动成为这个时代的主人。
02
新知导入
03
新知讲解
一、网络时代的新挑战
所谓“雁过留痕,风过留声”,只要使用网络必定会留下相应的数据信息。例如,单击网页链接或者检索应用中的信息,都会生成数据并被自动地存储在网络中,这些数据信息构成了数字足迹。
03
新知讲解
1. 数字足迹
数字足迹不仅是上网时所发布的内容、浏览的记录与搜索的历史,还包括访问、下载、删除等相关操作,以及使用的设备、IP地址等信息。在这些数据信息中,通常会包含个人隐私,如果被不法分子获取并加以利用,可能会带来安全隐患。
让我们仔细观察图3.3.1中的脚印。你能识别赤脚与穿运动鞋的脚印吗?
03
新知讲解
赤脚的
穿运动鞋的
赤脚的
穿运动鞋的
穿运动鞋的
03
新知讲解
一个人的脚印中可能蕴含着许多关于他的事情,数字足迹同样也会叙说关于他的故事。这个故事不仅有你主动发布的内容,还会有你自己没有意识到的一些信息,这些内容会在网络上广泛地分享且保留很长的时间。
03
新知讲解
探 索
自行选择两种网络服务,你能从中发现哪些数字足迹呢?请将你的发现,填入表3.3.1中。
表 3.3.1 网络服务中的数字足迹
网络服务名称 发现的数字足迹
微信 注册信息、朋友圈动态、聊天记录、浏览及搜索记录、小程序使用记录
淘宝 注册与收货信息、商品浏览及收藏记录、购物车与订单信息、评价记录
03
新知讲解
2. 隐形观众
如图3.3.2所示,参加完暑期的研学活动后,很多同学都会与亲朋好友一起分享自己难忘的经历。有的会面对面交流,展示活动照片并用语言表达自己的感受与切身体验;有的会选择网络社交媒体发布活动的图片,并配上有趣的文字描述。
03
新知讲解
我们通常可以清楚地知道现场听众是谁,但却未必能完全地了解隐藏在屏幕背后的观众。对于网络发布者来说,任何能在网络上看到他发布内容的人,都是隐形观众。
03
新知讲解
探 索
网络中的隐形观众无处不在,并且他们的看法可能会影响其他人对你的认知。请列举两种网络社交媒体,分析隐形观众可以通过哪些方式来影响其他人对你的认知。请将你的分析填入表3.3.2中。
表3.3.2社交媒体中隐形观众的手段分析
社交媒体 隐形观众的手段分析
微博 通过点赞评论及转发倾向影响
抖音 借助互动数据与合拍模仿影响
03
新知讲解
二、个人隐私的保护
在网络时代,每位公民都要直面数字足迹与隐形观众所带来的个人隐私保护的挑战。我们不仅要努力提升个人信息安全的意识,还要主动学习相关知识、提升保护个人隐私的能力,并落实到具体行动中去。
03
新知讲解
1.个人信息
个人信息是以电子或者其他方式记录的与已识别或者可识别的自然人有关的各种信息,不包括匿名化处理后的信息。它分为一般信息与敏感信息。一般信息是指姓名、性别等正常公开的普通信息。敏感信息则是指一旦遭到泄露、非法使用或滥用,可能危害人身和财产安全,极易导致个人名誉、财产、身心健康等受到损害或歧视性待遇的个人信息,如身份证号、银行卡号、手机号、基因、指纹与病历等。
03
新知讲解
为了防止虚假信息传播,维护网络安全与公共利益,我们国家推行网络实名制,即要求网络用户必须提供真实姓名、身份证号与手机号等关键个人信息。同时鼓励采用“后台实名、前台自愿”的有限匿名形式。但由于网络用户的信息安全意识不强、网络平台的保护技术与管理制度不完善等原因,导致个人信息泄露事件时有发生,如图3.3.3所示。
03
新知讲解
探 索
绝大多数社交媒体与网购平台,都会要求用户注册为会员后才可正常使用。注册就是让用户通过在线表单形式向相关网络平台所有者递交你的个人信息。理论上,平台所有者应该只收集必要的用户个人信息,但出于其利益考虑,部分平台可能还会扩大收集一些非必要信息。如图3.3.4所示,你在填写注册表单时,会提交哪些个人信息?为什么
请将你的分析,填入表3.3.3中。
03
新知讲解
表 3.3.3 在线注册的提交信息分析
提交的信息 不提交的信息 原因
姓名、身份证号码、手机号码、电子邮箱、用户名、密码、商品浏览历史、收藏夹内容、搜索关键词、收货地址、常住地址 身份证照片、银行卡完整卡号、详细家庭关系信息 提交信息为必要服务支撑,不提交信息因非必要且易致信息泄露
03
新知讲解
2. 保护隐私的方法
在网络社会中,信息传播速度极快。一旦信息被发布到互联网上,就很难完全掌控其传播范围。因此,既要谨慎发布,确保信息的真实性与积极性,又要保护好自己的隐私并尊重他人,学会理性地看待网络信息,不轻易地被他人观点所左右。不同的网络平台,可能有不同的隐私保护方法与策略,常用的方法如表3.3.4所示。
03
新知讲解
登录网站时,经常会发现浏览器已经自动填写好用户名与密码。这是因为该网站已经在你的客户端创建了一个能够用来存储用户信息的 Cookie,里面就有你上次登录使用的账号,如图 3.3.5 所示
阅读
03
新知讲解
按照用途与创建者的不同,Cookie可以分为第一方与第三方。第一方Cookie 通常由网站来创建,主要用来帮助用户实现自动登录与页面个性化设置;第三方 Cookie 大多由网站上的嵌入广告创建,主要用来收集用户的信息与浏览行为,以便通过分析得出用户的各种偏好
阅读
03
新知讲解
探 索
结合一款网络社交媒体,分析其可运用的个人隐私保护方法与策略,并将你的分析填入表3.3.5中。
表3.3.5 网络社交媒体的隐形保护策略分析
网络社交媒体 隐形保护政策分析
微博 在隐私保护上:设有多种隐私设置,能灵活管控内容公开度和互动权限
在敏感信息上:加密存储,保障信息安全
在广告推送上:减少过度精准挖掘,还允许用户管理偏好,从多维度保护用户隐私
03
新知讲解
三、社会治理的跟进
在保护网络用户的个人隐私、防止关键信息泄露方面,仅仅依靠公民提升自身的安全意识行为与网络平台完善相应的保护技术与管理制度是不够的,还需要国家在社会治理层面的跟进。
03
新知讲解
1. 科学立法
网络安全事关国家发展、国家安全和广大人民群众的工作生活。为了进一步应对当前网络安全威胁和风险日益突出的问题,我国于2017年6月实施了《中华人民共和国网络安全法》,为切实保障网络安全、维护网络空间主权和国家安全、保护公民合法权益并促进信息化健康发展提供了法律保障。
03
新知讲解
2. 严格执法
为营造健康良好的网络生态环境,我国不断加大对通信网络诈骗、侵犯公民个人信息、帮助信息网络犯罪活动、非法侵人计算机信息系统等网络犯罪的打击力度,有力地净化了网络空间。严格执法就是要在执双络安金法行法规时,不放松、不走样,做到严厉、公平、公正。
03
新知讲解
3. 全民普法
维护网络安全需要全社会的共同参与,除了提升公众网络安全知识水平、网络安全意识与技能外,还要积极开展普法宣传,以增强全体公民的法制观念,从而实现知法守法,并养成依法办事的习惯。要创新普法宣传的方式方法,通过云展览、线上论坛、虚拟课堂、在线答题、网络直播间等通俗易懂与人们喜闻乐见的形式,来宣传网络安全法律法规方面的知识(见图3.3.6)。
03
新知讲解
挑战
请查阅《中华人民共和国网络安全法》第四十一条至第四十五条,关注个人隐私权和信息安全的保护情况,以及违反相关法规的明确处罚措施。探讨这些规定对企业和组织处理个人信息的影响,思考如何平衡数据利用与保护个人隐私之间的关系。通过学习这些条款,更好地了解该法在个人信息保护方面的重要性。
请将你的解读分析,填入表3.3.6中。
03
新知讲解
挑战
表3.3.6《中华人民共和国网络安全法》部分条款的解读分析
阅读条款 内容概括 意义 我的理解和困惑
第四十一条 规定网络运营者收集使用个人信息的原则及告知义务 保障个人信息收集的合规性、透明度 理解:规范企业收集信息行为
困惑:“必要原则” 界定难
第四十二条 禁止网络运营者泄露、非法提供个人信息 保护个人信息不被非法流转 理解:明确企业保管责任
困惑:匿名化处理判定标准不明
03
新知讲解
挑战
表3.3.6《中华人民共和国网络安全法》部分条款的解读分析
阅读条款 内容概括 意义 我的理解和困惑
第四十三条 赋予个人信息删除、更正权 保障个人对自身信息的控制权 理解:保障个人维权
困惑:个人举证难
第四十四条 严禁非法获取、买卖个人信息 打击信息违法犯罪 理解:全面禁止非法行为
困惑:新型犯罪监管难
第四十五条 约束监管人员对信息保密 防止监管环节信息泄露 理解:规范监管者
困惑:内部监督机制如何完善
04
课堂练习
一、选择题
1、以下属于个人敏感信息的是( )
A. 性别 B. 手机号码 C. 身份证号码 D. 所在城市
2、关于网络中的数字足迹,下列说法正确的是( )
A. 只有自己主动发布的内容才会形成数字足迹
B. 数字足迹只包含文字信息,不包含图片、视频等
C. 数字足迹可能会包含个人隐私,需要注意保护
D. 数字足迹在网络中很快就会消失,不用担心
3、隐形观众可能会通过( )影响他人对我们的认知。
A. 为我们的内容点赞 B. 分享我们的内容并附上负面评论
C. 关注我们的账号 D. 给我们发送私信
B
C
C
04
课堂练习
4、以下哪种做法有助于保护个人隐私?( )
A. 经常使用公共无线网络且不采取加密措施
B. 随意在陌生网站填写个人详细信息
C. 定期修改常用软件的登录密码
D. 不设置手机开机密码
二、判断题
个人信息就是指身份证号码、银行卡号等敏感信息,其他信息都不重要。( )
网络运营者收集个人信息时,只要遵循合法原则就可以随意收集。( )
关闭软件的自动定位功能可以在一定程度上保护个人隐私。( )
只要自己不主动泄露个人信息,就不用担心个人信息会被泄露。( )
C

X
X
X
04
课堂练习
三、操作题
打开手机的设置功能,找到隐私设置选项,查看并记录当前手机中开启了哪些隐私相关权限(如相机权限、麦克风权限、通讯录权限等 ),并思考哪些权限可以关闭以更好地保护个人隐私。
05
拓展延伸
数字足迹的特点
永久性:在网络留下的数字足迹即便删除也可能在服务器、缓存等存储介质留备份,难以彻底清除。
扩展性:随数字设备和网络使用频率增加,每次上网和信息交互都会使数字足迹不断累积、规模变大。
关联性:数字足迹中各类信息相互关联,可借此全面了解行为模式和需求。
可挖掘性:其蕴含丰富信息,借助数据挖掘等技术,能提取出消费者潜在需求、市场趋势等有价值信息,为企业机构决策助力 。
05
拓展延伸
隐形观众
隐形观众是指在网络环境中,网络内容发布者无法完全知晓或控制的信息接收者。这些接收者可能是普通网友、数据收集程序、监测机构等。
应对隐形观众的策略
增强隐私设置:在社交平台上合理利用隐私设置功能,限制部分隐形观众对自身信息的获取。
谨慎发布内容:发布信息前仔细考量,避免发布可能引起误解或不良影响的内容,减少隐形观众带来的负面效应。
提升媒介素养:了解隐形观众特点,提升对网络环境的认知和应对能力,以更理性的态度对待隐形观众的存在 。
05
拓展延伸
个人隐私 是指公民个人生活中不愿为他人(一定范围以外的人)公开或知悉的秘密,且这一秘密与其他人及社会利益无关。
个人隐私范畴细分如下:
个人信息隐私:涵盖能识别特定自然人的信息,像姓名、出生日期等。
私人活动隐私:包含个人社交、家庭聚会等活动。未经允许公开相关照片等行为,属于侵犯该隐私 。
私有领域隐私:主要涉及个人住宅、物品及电子设备存储内容等。非法侵入住宅或擅自查看电子设备文件,均是侵犯此类隐私的表现 。
个人隐私
05
拓展延伸
隐私安全面临的风险和挑战
网络技术发展风险:数据过度收集、网络监控跟踪、数据泄露与黑客攻击。
社交媒体使用风险:信息过度分享、隐私设置问题。
人工智能与大数据分析挑战:精准画像与隐私侵犯、数据挖掘与关联分析。
法律法规与监管不足挑战:法律滞后性、监管难度大 。
06
课堂总结
1
引入新知内容
安全红线要筑牢——保护个人隐私与敏感信息
2
认识数字足迹的基础知识
3
进行个人隐私和法律法规的学习
4
完成课堂练习
5
进行知识拓展
1
2
3
4
5
07
板书设计
安全红线要筑牢——保护个人隐私与敏感信息
1、进行新知引入
2、学习数字足迹的基础知识
3、进行个人隐私和法律法规的学习
4、完成课堂练习
5、进行知识拓展
课后作业。
1、调查身边实情编写报告。
2、学习总结。
08
课后作业
1、回家后,调查身边家人或朋友在网络生活中遇到过哪些个人信息泄露的情况,他们是如何处理的?结合本节课所学知识,分析这些处理方式是否恰当,并总结出更有效的个人信息保护策略,
形成一篇不少于 300 字
的报告。
2、总结本课所学内容。
https://www.21cnjy.com/recruitment/home/fine

展开更多......

收起↑

资源列表