第4单元第1课《发现网络安全威胁》教案【桂科版】《信息科技》七年级上册

资源下载
  1. 二一教育资源

第4单元第1课《发现网络安全威胁》教案【桂科版】《信息科技》七年级上册

资源简介

中小学教育资源及组卷应用平台
第4.1课《发现网络安全威胁》教学设计
课题 发现网络安全威胁 单元 第四单元 学科 信息科技 年级 七年级
核心素养目标 信息意识:能够敏锐察觉网络环境中潜在的数据安全威胁,对异常网络行为和数据变化保持高度警觉,认识到网络安全防护的重要性和紧迫性。计算思维:运用分解与抽象思维,将威胁网络数据安全的主要因素进行分类梳理,分析各因素之间的内在联系和作用机制。数字化学习与创新:自主学习网络安全知识和防护技术,探索新型网络安全威胁的特点和应对方法,不断更新自身的网络安全知识体系。信息社会责任:深刻认识到网络安全与个人、企业、国家利益息息相关,严格遵守网络安全法律法规,自觉抵制网络攻击,维护网络空间的健康秩序。
教学重点 学习和探究网络安全威胁。
教学难点 认识网络安全,学会分析威胁。
教学过程
教学环节 教师活动 学生活动 设计意图
导入新课 第4.1课 发现网络安全威胁观看视频。单元引入互联网数据保护与加密 互联网和现实生活一样,同样需要秩序和规则进行规范,否则就会产生网络安全威胁,导致不可估量的损失。因此,我们需要掌握一般的数据保护技术、学会及时发现网络安全威胁并主动防范,从而保障正常的网络生活。3、学习目标1.了解威胁网络数据安全的主要因素。2.认识网络安全威胁对个人、企业及国家的危害性。3.培养在发生网络安全事件时的应急响应能力和风险管理意识。 课程新知导入。 帮助学生初步理解本课研究内容。
讲授新课 新知导入互联网是一把双刃剑,它在为我们创造数字生活的同时,也伴随着一些安全隐患。例如,我们经常会在互联网中存储、发布很多个人信息,尽管这些个人信息看似平常无奇,但它们仍存在被他人窃取和恶意利用的风险。一、案例分析朋友圈分享需谨慎小安的表哥一家外出旅行,在旅行过程中把自己的行程、安排等信息发到朋友圈,导致他们的行踪被别有用心的人完全掌握。结果,小安的表哥家中遭到盗窃,损失了大量财物。小安了解了这个情况后,意识到自己的父母也经常把随手拍下的工作照片、生活视频分享到朋友圈。如果别有用心的人对这些信息进行分析,很快就能掌握小安家的生活规律和大量隐私信息。不法分子假冒客服自称是物流客服的一个陌生人申请添加小唐为好友,称在派件时不小心将小唐从网上买的衣服弄丢了,愿意以3倍的价格赔偿给小唐。对方谎称要走公司转账流程,让小唐先下载一个手机软件,再按照指示开通借贷功能,然后将借贷到的3000多元钱转到对方提供的账号。还好小唐及时察觉到不对劲,立刻报警,才没有造成更大的损失。我们身处互联网时代,了解网络安全至关重要。从本质上来讲,网络安全就是网络上的数据安全。只有保护好网络系统的软硬件及其中的数据,我们才能正常享受网络服务。目前,威胁我国网络安全的主要因素包括信息泄露、网络诈骗、木马病毒、黑客攻击等。思考互联网给我们带来便利的同时,也悄悄地将我们的个人信息变得透明。你觉得个人信息泄露可能会带来哪些后果?身份盗用:不法分子可以利用泄露的个人信息冒充受害者进行各种非法活动,导致受害者的信用记录受损。 财务损失:泄露财务信息,直接导致经济损失。 隐私侵犯:个人生活受到干扰,甚至可能引发骚扰或跟踪。法律责任:在某些情况下,个人信息的泄露可能导致法律责任,尤其是在涉及敏感信息或数据保护法规的情况下。阅读:黑客窃取数据库的常用手段--拖库、洗库、撞库2011年,某程序员社区进“拖库”事件得到官方证实。据报道,此次“拖库”事件导致约600万个账户信息泄露。2018年,某著名网站发布公告,称网站遭遇黑客攻击,近千万条用户数据外泄。该网站呼吁大家,如果有在其他网站注册时使用了和该网站一样的用户名和密码的,要尽快修改密码。“拖库”原来是指从数据库中导出数据,现在专指黑客窃取数据库的行为。黑客发现网站的漏洞后会获取一个能够操作服务器系统的权限,然后将其中的数据导出,如图4-1-1所示。这个过程类似科幻电影里“发现目标位置,立即建立传送门”的操作,能迅速到达数据所处位置。在“拖库”后,黑客会通过一系列的技术手段和黑色产业链将有价值的用户数据变现,这称为“洗库”,如图 4-1-2所示。黑客接下来还会利用采集到的用户和密码信息,开始对其他网站进行批量尝试,实施“撞库”攻击,如图 4-1-3 所示。现今,数据泄露、勒索软件、黑客攻击等网络安全事件层出不穷,给个人和企业带来巨大的声誉与财产损失。这些攻击手段能够在短时间内造成大规模的破坏和影响,极易导致个人隐私暴露、企业名誉受损和业务瘫痪,引发严重的财务损失和声誉危机。网络安全的五个属性保密性信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性可用性是指对信息或资源的期望使用能力,即可授权实体或用户访问并按要求使用信息的特性。可控性可控性是人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中。不可抵赖性不可抵赖性也称不可否认性。在信息交换过程中,确信参与方的真实同一性,即所有参与者都不能否认和抵赖曾经完成的操作和承诺。二、马上行动结合自己身边的案例或通过网络搜索一些有关网络安全的新闻事件,填写表4-1-1 。层出不穷的网络安全事件警示我们,网络安全形势日趋复杂。网络安全早已成为国家安全的重要组成部分,它深刻影响着国家政治、经济、文化、社会、军事等各领域的安全。网络安全的类型系统安全运行系统安全即保证信息处理和传输系统的安全。网络信息安全网络上系统信息的安全。信息传播安全网络上信息传播安全,即信息传播后果的安全。信息内容安全网络上信息内容的安全。侧重保护信息的保密、真实和完整。拓展:第七届互联网安全大会2019年8月19日至20日,第七届互联网安全大会在北京举行。这届大会的主题为“应对网络战,共建大生态,同筑大安全”。在这届大会上,某公司公布了长期追踪捕获的网络“军火”数据,其中捕获到的“战争级”攻击遍及全球,其中亚太、欧洲、中东等地区更是成为遭受网络“炮火”的重灾区。作为青少年,我们不仅要学习网络安全知识,充分认识到网络威胁的危害性,还要遵守法律法规,文明上网,自觉维护网络秩序,争做维护网络安全的践行者。五、课堂练习完成课件25—26页的课堂练习题。六、拓展延伸1、网络信息分类用户信息一般性的公开信息:正常的大众传媒信息、公开性的宣传信息等。个人隐私信息:如纯属个人隐私的民用信息,应保障用户的合法权益。商业信息:包括电子商务、电子金融、证券和税务等信息。攻击性信息:它涉及各种人为的恶意攻击信息,如国内外的“黑客”攻击、内部和外部人员的攻击、计算机犯罪和计算机病毒信息。保密信息:按照国家有关规定,确定信息的不同密级,如秘密级、机密级和绝密级。网络信息通信程序信息:由于程序的复杂性和编程的多样性,所以在通信程序中很容易预留下隐藏的各种攻击信息。数据库信息:在数据库中,既有敏感数据又有非敏感数据,既要考虑安全性又要兼顾开放性和资源共享。通信协议信息:协议是两个或多个通信参与者为完成某种功能而采取的一系列有序步骤,使得通信参与者协调一致地完成通信联系,实现互连的共同约定。电信网的信令信息:在网络中,信令信息的破坏可导致网络的大面积瘫痪。数字同步网的定时信息:我国的数字同步网采用分布式多地区基准钟控制的全同步网。网络管理信息:网络管理系统是涉及网络维护、运营和管理信息的综合管理系统。 认识互联网的安全隐患。进行案例分析。完成思考。完成阅读。学习拓展。进行马上行动。学习拓展。完成课堂练习。进行知识拓展。 初步引导学生认识了解网络安全,了解互联网世界的多彩,引入本课所学。引导学生进行案例分析,锻炼学生的逻辑思维能力,更加深入地了解网络安全。引导学生完成思考问题,培养学生的思维能力。引导学生阅读相关知识,增加课堂内容,加深课堂印象。培养学生的课外知识拓展能力,增加相关知识点,加深对课堂的理解。填制表格并思考网络安全的重要性,加强学生对网络安全威胁的了解。拓宽学生的知识面,加深印象。考察学生对本课知识内容的理解和掌握。拓宽学生所学知识。
课堂小结 认识数据构成1、进行新知引入2、认识网络威胁3、讨论研究网络安全4、完成课堂练习5、进行知识拓展 总结回顾 对本节课内容进行总结概括。
课后作业 收集历年来我国网络安全周的主题,并收集对应年份的网络安全实例,说一说应如何防范。 布置作业 拓展学生的学习能力
课堂板书 观看板书 强调教学重点内容。
21世纪教育网 www.21cnjy.com 精品试卷·第 2 页 (共 2 页)
HYPERLINK "http://www.21cnjy.com/" 21世纪教育网(www.21cnjy.com)

展开更多......

收起↑

资源预览