资源简介 (共33张PPT)第四单元 第1课发现网络安全威胁(桂科版)七年级上1核心素养目标3新知讲解5拓展延伸7板书设计2新知导入4课堂练习6课堂总结课后作业801核心素养目标。信息意识计算思维数字化学习与创新信息社会责任深刻认识到网络安全与个人、企业、国家利益息息相关,严格遵守网络安全法律法规,自觉抵制网络攻击,维护网络空间的健康秩序。自主学习网络安全知识和防护技术,探索新型网络安全威胁的特点和应对方法,不断更新自身的网络安全知识体系。运用分解与抽象思维,将威胁网络数据安全的主要因素进行分类梳理,分析各因素之间的内在联系和作用机制。能够敏锐察觉网络环境中潜在的数据安全威胁,对异常网络行为和数据变化保持高度警觉,认识到网络安全防护的重要性和紧迫性。02新知导入02新知导入单元引入互联网数据保护与加密互联网和现实生活一样,同样需要秩序和规则进行规范,否则就会产生网络安全威胁,导致不可估量的损失。因此,我们需要掌握一般的数据保护技术、学会及时发现网络安全威胁并主动防范,从而保障正常的网络生活。02新知导入学习目标1.了解威胁网络数据安全的主要因素。2.认识网络安全威胁对个人、企业及国家的危害性。3.培养在发生网络安全事件时的应急响应能力和风险管理意识。02新知导入活动背景互联网是一把双刃剑,它在为我们创造数字生活的同时,也伴随着一些安全隐患。例如,我们经常会在互联网中存储、发布很多个人信息,尽管这些个人信息看似平常无奇,但它们仍存在被他人窃取和恶意利用的风险。03新知讲解互联网给我们带来便利的同时,也悄悄地将我们的个人信息变得透明。阅读“案例分析”,你觉得个人信息泄露可能会带来哪些后果?思考身份盗用:不法分子可以利用泄露的个人信息冒充受害者进行各种非法活动,导致受害者的信用记录受损。财务损失:泄露财务信息,直接导致经济损失。隐私侵犯:个人生活受到干扰,甚至可能引发骚扰或跟踪。法律责任:在某些情况下,个人信息的泄露可能导致法律责任,尤其是在涉及敏感信息或数据保护法规的情况下。02新知导入案例分析我们身处互联网时代,了解网络安全至关重要。从本质上来讲,网络安全就是网络上的数据安全。只有保护好网络系统的软硬件及其中的数据,我们才能正常享受网络服务。目前,威胁我国网络安全的主要因素包括信息泄露、网络诈骗、木马病毒、黑客攻击等。03新知讲解黑客窃取数据库的常用手段--拖库、洗库、撞库阅读2011年,某程序员社区进“拖库”事件得到官方证实。据报道,此次“拖库”事件导致约600万个账户信息泄露。2018年,某著名网站发布公告,称网站遭遇黑客攻击,近千万条用户数据外泄。该网站呼吁大家,如果有在其他网站注册时使用了和该网站一样的用户名和密码的,要尽快修改密码。03新知讲解阅读“拖库”原来是指从数据库中导出数据,现在专指黑客窃取数据库的行为。黑客发现网站的漏洞后会获取一个能够操作服务器系统的权限,然后将其中的数据导出,如图4-1-1所示。这个过程类似科幻电影里“发现目标位置,立即建立传送门”的操作,能迅速到达数据所处位置。图4-1-103新知讲解阅读在“拖库”后,黑客会通过一系列的技术手段和黑色产业链将有价值的用户数据变现,这称为“洗库”,如图 4-1-2所示。图 4-1-203新知讲解阅读黑客接下来还会利用采集到的用户和密码信息,开始对其他网站进行批量尝试,实施“撞库”攻击,如图 4-1-3 所示。图 4-1-303新知讲解阅读现今,数据泄露、勒索软件、黑客攻击等网络安全事件层出不穷,给个人和企业带来巨大的声誉与财产损失。这些攻击手段能够在短时间内造成大规模的破坏和影响,极易导致个人隐私暴露、企业名誉受损和业务瘫痪,引发严重的财务损失和声誉危机。03新知讲解网络安全的五个属性保密性信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性可用性是指对信息或资源的期望使用能力,即可授权实体或用户访问并按要求使用信息的特性。03新知讲解网络安全的五个属性可控性可控性是人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中。不可抵赖性不可抵赖性也称不可否认性。在信息交换过程中,确信参与方的真实同一性,即所有参与者都不能否认和抵赖曾经完成的操作和承诺。03新知讲解马上行动结合自己身边的案例或通过网络搜索一些有关网络安全的新闻事件,填写表4-1-1 。威胁网络安全的因素 实例 影响信息泄露 2013 年 “CSDN 泄密事件”,中国最大的 IT 技术社区 CSDN 的用户数据库被黑客攻击,600 余万个账号和明文密码遭到泄露。 大量用户因密码设置简单且存在多平台复用情况,导致其他网站的账号也随之被盗用,部分用户遭受财产损失。网络诈骗 2016 年,山东临沂准大学生徐玉玉因被不法分子以发放助学金为由实施电信诈骗,被骗走 9900 元学费。 引发了社会各界对电信网络诈骗的高度关注,推动了相关部门对网络诈骗的严厉打击。表4-1-103新知讲解马上行动威胁网络安全的因素 实例 影响木马病毒 2006 年底,由李俊编写的 “熊猫烧香” 病毒爆发,感染了数百万台计算机。 许多企业因电脑中毒导致业务无法正常开展,直接经济损失高达数十亿元。黑客攻击 “永恒之蓝” 漏洞利用工具。该工具是美国国家安全局开发的黑客工具。 众多企业系统瘫痪,造成直接经济损失超 40 亿美元。DDoS 攻击 2016 年 Mirai botnet 攻击 DNS 服务商 Dyn,导致美国东海岸大范围断网,亚马逊、Twitter 等网站瘫痪。 企业服务中断,用户无法访问网站,直接损失数百万美元。续表:03新知讲解马上行动层出不穷的网络安全事件警示我们,网络安全形势日趋复杂。网络安全早已成为国家安全的重要组成部分,它深刻影响着国家政治、经济、文化、社会、军事等各领域的安全。03新知讲解网络安全的类型系统安全运行系统安全即保证信息处理和传输系统的安全。网络信息安全网络上系统信息的安全。信息传播安全网络上信息传播安全,即信息传播后果的安全。信息内容安全网络上信息内容的安全。侧重保护信息的保密、真实和完整。03新知讲解拓展第七届互联网安全大会2019年8月19日至20日,第七届互联网安全大会在北京举行。这届大会的主题为“应对网络战,共建大生态,同筑大安全”。在这届大会上,某公司公布了长期追踪捕获的网络“军火”数据,其中捕获到的“战争级”攻击遍及全球,其中亚太、欧洲、中东等地区更是成为遭受网络“炮火”的重灾区。03新知讲解拓展作为青少年,我们不仅要学习网络安全知识,充分认识到网络威胁的危害性,还要遵守法律法规,文明上网,自觉维护网络秩序,争做维护网络安全的践行者。04课堂练习一、判断正误,正确的画” “,错误的画” “。信息泄露不会导致个人生活收到干扰。( ) 作为青少年,我们不仅要学习网络安全知识,还应当文明上网,自觉维护网络秩序。 ( ) 互联网是把双刃剑,有利有弊。( ) 只有信息泄露才会给个人和社会带来极大的损失。 ( ) “拖库”原来是指从数据库中导出数据,现在专指木马病毒的行为。( ) 04课堂练习二、选择题1、熊猫病毒属于那种网络安全( ) A. 木马病毒 B.信息泄露 C. 网络诈骗 D. 黑客攻击 2、不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中,是网络安全属性的哪一个( ) A. 保密性 B. 完整性 C. 可控性 D. 可用性3、侧重保护信息的保密、真实和完整是网络安全的哪个类型( ) A. 信息内容安全 B. 信息传播安全 C. 系统安全 D. 网络信息安全4、第七届互联网安全大会在哪座城市举行( ) A. 上海 B. 深圳 C. 成都 D. 北京ADCA05拓展延伸网络信息分类用户信息一般性的公开信息:正常的大众传媒信息、公开性的宣传信息等。个人隐私信息:如纯属个人隐私的民用信息,应保障用户的合法权益。商业信息:包括电子商务、电子金融、证券和税务等信息。05拓展延伸网络信息分类用户信息攻击性信息:它涉及各种人为的恶意攻击信息,如国内外的“黑客”攻击、内部和外部人员的攻击、计算机犯罪和计算机病毒信息。保密信息:按照国家有关规定,确定信息的不同密级,如秘密级、机密级和绝密级。05拓展延伸网络信息分类网络信息通信程序信息:由于程序的复杂性和编程的多样性,所以在通信程序中很容易预留下隐藏的各种攻击信息。数据库信息:在数据库中,既有敏感数据又有非敏感数据,既要考虑安全性又要兼顾开放性和资源共享。通信协议信息:协议是两个或多个通信参与者为完成某种功能而采取的一系列有序步骤,使得通信参与者协调一致地完成通信联系,实现互连的共同约定。05拓展延伸网络信息分类网络信息电信网的信令信息:在网络中,信令信息的破坏可导致网络的大面积瘫痪。数字同步网的定时信息:我国的数字同步网采用分布式多地区基准钟控制的全同步网。网络管理信息:网络管理系统是涉及网络维护、运营和管理信息的综合管理系统。06课堂总结1引入新知内容2认识网络安全威胁3讨论研究网络安全4完成课题练习5进行相关知识拓展12345发现网络安全威胁07板书设计发现网络安全威胁1、进行新知引入2、认识网络安全威胁3、讨论研究网络安全4、完成课堂练习5、进行知识拓展课后作业。收集历年来我国网络安全周的主题,并收集对应年份的网络安全实例,说一说应如何防范。08课后作业收集历年来我国网络安全周的主题,并收集对应年份的网络安全实例,说一说应如何防范。https://www.21cnjy.com/recruitment/home/fine 展开更多...... 收起↑ 资源列表 【桂科版】《信息科技》七年级上册第4单元第1课《发现网络安全威胁》.pptx 视频引入.mp4