第四单元第4课《国家信息安全与网络主权》课件+素材【湘科版 】《信息科技》七年级下册

资源下载
  1. 二一教育资源

第四单元第4课《国家信息安全与网络主权》课件+素材【湘科版 】《信息科技》七年级下册

资源简介

(共36张PPT)
第四单元 第4课
国家信息安全与网络主权
(湘科版 )七年级

1
核心素养目标
3
新知讲解
5
相关知识拓展
7
板书设计
2
新知导入
4
课堂练习
6
课堂总结
课后作业
8
01
核心素养目标
信息意识
计算思维
数字化学习与创新
信息社会责任
遵守信息法律法规和网络道德,不制造传播不良信息,尊重隐私和知识产权,维护国家信息安全。
利用数字技术和资源学习、创新,如通过在线平台学习信息安全知识,用数字化工具设计防护方案。
了解信息安全对国家安全的重要意义,理解网络安全是信息安全的基础,树立维护国家网络安全和网络主权意识。
主动关注信息安全,理解其重要性,了解信息安全重要意义和国家网络主权重要性,善于从信息中筛选价值并决策。
02
新知导入
02
新知导入
习近平总书记强调:“网络犯罪已成为危害我国国家政治安全、网络安全、社会安全、经济安全等的重要风险之一。”“没有网络安全就没有国家安全。”信息安全不仅仅涉及个人、企业的权益,还关系到国家安全和主权。
02
新知导入
为什么说“没有网络安全就没有国家安全”?
网络安全是国家安全的重要组成部分,关系到政治、经济、社会等多个方面。网络受威胁,会导致机密泄露、经济混乱、社会不稳定,直接危害国家安全。
03
新知讲解
一、信息安全是国家安全的重要组成
信息安全涉及政治、经济、文化、国防等各个重要领域,对国家安全、经济发展和社会稳定产生重大影响。
国家地理环境资源分布、核心科学技术发明、商业机密和军事国防机密等信息的安全十分重要。
信息安全监管和风险防范已经成为维护国家安全工作的重要组成部分。
03
新知讲解
思考分析
阅读教材P30-P31的案例
小组讨论,说一说国家信息安全的重要性。
答:国家信息安全是国家安全的重要组成部分。
在经济领域,英国产业革命时期纺织机技术被窃取,使其经济优势被削弱,说明经济核心技术信息泄露会严重影响国家经济竞争力。
军事上,抗战期间日军窃取中国军事机密,精准制定作战计划,给中国带来巨大灾难,凸显了军事信息安全对国家安全的直接影响。
03
新知讲解
政治方面,国家政治信息泄露可能使国家在国际政治中被动,甚至被干涉内政,还可能引发国内政治动荡。
此外,国家信息安全还关乎社会稳定和公众安全,一旦敏感信息泄露,可能引发社会恐慌,破坏社会秩序,危害公众利益。
因此,保护国家信息安全是维护国家整体安全的基础,各国应高度重视,加强防护体系建设,提高技术水平,加强国际合作,共同应对信息安全挑战。
03
新知讲解
二、网络安全是信息安全的基石
信息链接
2024年9月17日,黎巴嫩多地发生手持寻呼机和对讲机爆炸事件,寻呼机被炸成碎片,造成大量人员伤亡。此次事件的直接原因是寻呼机和对讲机中被植入了炸药,有人使用假冒系统或入侵传呼机和对讲机通信系统,发出了遥控起爆指令,引爆了数千个寻呼机和对讲机。这次事件又一次引发人们对信息安全的强烈关注。
03
新知讲解
三、维护国家网络安全和网络主权
网络安全受法律保护
全球信息网络安全形势日趋严峻,网络安全问题已从一般的病毒传播、黑客入侵、网络攻击,上升为国家安全面临的重大风险问题。网络空间正在成为国家间竞争与对抗的主要战场。
03
新知讲解
重点保护关键网络基础设施
信息链接
《中华人民共和国网络安全法》是为保障网络安全,维护网络空间主权、国家安全和社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展而制定的法律。
惩戒攻击破坏我国关键信息、基础设施的行为
03
新知讲解
严厉打击网络诈骗 以法律形式明确“网络实名制”
重大突发事件可采取“网络通信管制” 不得出售个人信息
03
新知讲解
保护网络关键设备安全
尽管网络系统非常复杂,由无数小型系统组成,但从组成上看,其主要部分是网络终端、网络设备、服务器、网络线路以及网络软件等。其中服务器、路由器和交换机等是网络的关键设备。从原理上看,这些设备由硬件和软件构成,面临网络攻击的风险。
03
新知讲解
思考分析
国防光缆是国家通信网的重要组成部分,担负着党政军民的国内、国际通信任务,在社会主义现代化建设和巩固国防中起着重要作用。在“国防光缆”标志附近,严禁进行挖掘和倾倒腐蚀性液体等操作。想一想,在自己身边是否有国防光缆?该如何宣传保护它们
03
新知讲解
答:国防光缆是国家通信安全的重要保障,身边可能存在于重要交通要道、军事设施周边等地方,通常有明显标志牌。为保护国防光缆,可采取以下措施:
社区宣传:张贴海报、发放手册,向居民普及保护知识。
学校教育:在国防教育课程中加入保护内容,培养学生的保护意识。
媒体报道:利用媒体平台制作专题节目或公益广告,广泛宣传。
公共标识:在国防光缆附近设置警示标志和保护提示。
志愿者活动:组织志愿者在公共场所进行宣传,增强公众保护意识。
03
新知讲解
信息链接
网络关键设备自主可控有助于提高国家网络安全保障能力,防范外部网络威胁和攻击,降低外部依赖,避免受制于人。网络关键设备自主可控还有助于促进经济发展,提高国际竞争力,提升自主创新能力,推动相关产业链的升级和完善。因此,实现网络关键设备自主可控是国家发展的重要战略需求,也是未来产业发展的必然趋势。
03
新知讲解
探究实践
1. 打开计算机控制面板,查看系统设备情况。
多种加密算法
03
新知讲解
2.观察相关信息,并通过网上搜索,完成下表:
类别 名称 型号 厂商
硬件 中央处理器
软件 操作系统
英特尔
微软公司
酷睿i7-12700K
Windows 10
03
新知讲解
目前,我国的高端芯片、操作系统软件和大型数据库系统,在很大程度上还依赖进口。因此,有必要加强研究新技术,开发国产先进核心软硬件设备以替代进口,实现网络关键设备自主可控,提高网络安全水平。
03
新知讲解
网络主权可以从以下几个方面加以理解。
(1)管辖权:主权国家对本国网络加以管理的权力。
(2)独立权:主权国家的网络可以独立运行。
(3)防卫权:主权国家具有对外来网络攻击和威胁进行防卫的权力。
(4)平等权:各国的网络之间可以平等地进行互联互通,不分高低贵贱。
维护国家网络主权是每个公民应尽的义务。
虹膜
04
课堂练习
练习提升
一、发现以下哪些情况,应及时向公安机关或国家安全机关报告?(在对应的方框里打钩)
口未经批准,收集国家的科技、经济和企业的敏感信息的行为
口盗抢、买卖属于国家秘密的文件、资料或其他物品
口拾获属于国家秘密的文件、资料和其他物品
口蓄意破坏国家通信光缆、网络设备和计算机设备
口未经允许拍摄军事基地、军用港口、军事人员和军事设备





虹膜
04
课堂练习
练习提升
二、国家网络主权主要包含哪几个方面
国家网络主权主要包含以下几个方面:
管辖权:主权国家对本国网络加以管理的权力。
独立权:主权国家的网络可以独立运行。
防卫权:主权国家具有对外来网络攻击和威胁进行防卫的权力。
平等权:各国的网络之间可以平等地进行互联互通,不分高低贵贱。
04
课堂练习
三、选择题
1、信息安全涉及多个重要领域,对以下哪些方面产生重大影响?( )
国家安全 B. 经济发展 C. 社会稳定 D. 以上都是
2、在英国产业革命期间,纺织机技术被窃取,导致其经济优势被削弱。这说明了什么? ( )
A. 经济核心技术信息泄露会严重影响国家经济竞争力
B. 军事信息安全对国家安全的直接影响
C. 政治信息泄露可能引发国内政治动荡
D. 信息安全对社会稳定无影响
D
A
04
课堂练习
3、网络安全涵盖了信息在网络中的哪些环节?( )
传输 B. 存储 C. 处理 D. 以上都是
4、保护网络关键设备对保护网络安全至关重要,以下哪些属于网络关键设备? ( )
A. 服务器 B. 路由器 C. 交换机 D. 以上都是
D
D
04
课堂练习
5、网络主权是国家主权在网络空间中的自然延伸和表现,以下哪项不属于网络主权的内涵? ( )
A. 管辖权
B. 独立权
C. 平等权
D. 贸易权
D
答案 :(以 Windows 系统自带功能为例)
步骤 1:找到要加密的文档,右键单击该文档,选择 “属性”。
步骤 2:在 “常规” 选项卡下,点击 “高级” 按钮。
步骤 3:在 “高级属性” 对话框中,勾选 “加密内容以便保护数据” 选项,然后点击 “确定”。
步骤 4:系统会提示你确认加密操作,点击 “确定” 即可完成文档加密。
04
课堂练习
四、操作题
1、用一本书作为密钥,采用替换加密的方式,加密一段文字并解密。
答案 :
(1)打开计算机控制面板。
(2)选择“系统”或“设备管理器”查看系统设备情况。
(3)记录中央处理器(CPU)的名称、型号和厂商,以及操作系统的名称、版本和厂商。
类别 名称 型号 厂商
硬件 中央处理器 酷睿i7-12700K 英特尔
软件 操作系统 Windows 10 微软公司
答案 :(以 Windows 系统自带功能为例)
步骤 1:找到要加密的文档,右键单击该文档,选择 “属性”。
步骤 2:在 “常规” 选项卡下,点击 “高级” 按钮。
步骤 3:在 “高级属性” 对话框中,勾选 “加密内容以便保护数据” 选项,然后点击 “确定”。
步骤 4:系统会提示你确认加密操作,点击 “确定” 即可完成文档加密。
04
课堂练习
五、判断题
1、网络主权指的是国家独立自主地发展、监督、管理本国互联网事务,同时防止本国互联网受到外部入侵和攻击。( )

05
相关知识拓展
信息安全的技术保障
(1)加密技术:加密技术是保护信息机密性和完整性的重要手段。对称加密和非对称加密是两种主要的加密方式。对称加密使用相同的密钥进行加密和解密,如AES算法;非对称加密则使用公钥和私钥对,如RSA算法。
(2)访问控制技术:通过身份认证、授权和审计等手段,对信息系统的访问进行严格控制,防止未授权访问和恶意操作。例如,基于角色的访问控制(RBAC)是一种常见的访问控制模型。
05
相关知识拓展
新兴技术带来的信息安全挑战
(1)人工智能与信息安全:人工智能技术的发展在为人们带来便利的同时,也带来了新的信息安全挑战。例如,利用人工智能进行语音合成、图像生成等可能被用于制造虚假信息、实施诈骗等。
(2)物联网与信息安全:物联网设备的大量应用使得信息安全边界更加模糊,设备的安全漏洞可能被攻击者利用,从而威胁整个网络的安全。例如,智能摄像头、智能音箱等设备可能被入侵,导致用户隐私泄露。
05
相关知识拓展
信息安全事件的应急响应
(1)应急响应预案:制定完善的应急响应预案是应对信息安全事件的关键。预案应包括事件监测与预警、应急处置流程、通信与协调机制、事后评估与恢复等内容。
(2)应急演练:定期组织应急演练,提高应对信息安全事件的能力和协同作战能力。演练形式包括桌面推演、实战演练等。
06
课堂总结
1
引入新知内容
国家信息安全与网络主权
2
信息安全是国家安全的重要组成
3
网络安全是信息安全的基石
4
完成课堂练习
5
进行相关知识拓展
1
2
3
5
6
4
维护国家网络安全和网络主权
4
07
板书设计
国家信息安全与网络主权
1.进行新知引入
2.信息安全是国家安全的重要组成
3.网络安全是信息安全的基石
4.维护国家网络安全和网络主权
5.完成课堂练习
6.进行知识拓展
08
课后作业
01
请简述信息安全和网络安全的重要性,并说明如何保护个人信息安全。
https://www.21cnjy.com/recruitment/home/fine

展开更多......

收起↑

资源列表