第3单元第13课《网络安全》教案【滇人版】《信息科技》五年级上册

资源下载
  1. 二一教育资源

第3单元第13课《网络安全》教案【滇人版】《信息科技》五年级上册

资源简介

中小学教育资源及组卷应用平台
第3.3课《网络安全》教学设计
课题 网络安全 单元 第三单元 学科 信息科技 年级 五年级
核心素养目标 信息意识:认知网络在生活学习中的价值,培养对安全信息的敏感度,主动获取关键信息,助力有效应对各类信息安全难题。计算思维:算法是网络安全的重要保障,运用计算思维分解、解决安全问题,处理数据以防范潜在威胁,筑牢安全防线。数字化学习与创新:借助数字资源学习计算机病毒防治方法,开展创新实践活动,善用数字工具,切实提升信息安全学习成效。信息社会责任:遵守网络规范与道德,主动承担信息安全维护责任,对信息传播秉持正确态度,共建健康网络环境。
教学重点 认识计算机病毒,了解木马。
教学难点 学会计算机病毒和木马的防治方法。
教学过程
教学环节 教师活动 学生活动 设计意图
导入新课 第3.3课 网络安全1、观看视频。2、学习目标认识计算机病毒;了解木马;学会计算机病毒和木马的防治方法。3、学习任务通过阅读、上网搜索、交流讨论等不同途径,认识计算机病毒和木马的相关知识,学习计算机病毒和木马的防治方法。4、新知引入网络世界是神奇丰富的世界,我们通过网络不仅可以查找学习资料和生活中的知识,还可以发送电子邮件、网络聊天、在线购物等,但是网络世界也有不安全的因素。 课程新知导入。 帮助学生初步理解本课研究内容,观看视频调动积极性。
讲授新课 新知讲解:一、认识计算机病毒1.计算机病毒计算机病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。温馨提示:与人感染上病毒不同,计算机病毒是某些用心不良的人编制的一组指令集或程序代码,用来侵害计算机的软件和硬件。2.计算机病毒的特征繁殖性:计算机病毒可以像生物病毒一样进行繁殖,当程序运行时它就进行自身复制。破坏性:计算机中毒后,可能会导致正常的程序无法运行,删除或损坏计算机中的文件,损坏计算机的硬件。传染性:计算机病毒可以被复制或产生变种,其传染速度之快令人难以预防。潜伏性:侵入计算机后的病毒潜伏到条件成熟才“发作”,会使计算机运行速度变慢。隐蔽性:计算机病毒具有很强的隐蔽性,隐藏在计算机中的病毒时隐时现、变化无常,这类病毒处理起来非常困难。可触发性:编制计算机病毒的人,一般都为病毒程序设定了一些触发条件。例如,设定了系统时钟的某个时间或日期,一到时间计算机病毒就会“发作”,使计算机系统遭到破坏。3.计算机病毒的入侵利用操作系统漏洞传播病毒:利用操作系统存在的安全漏洞来攻击计算机,比如冲击波、震荡波。计算机感染冲击波病毒后,计算机就会弹出一个对话框,提示“您的计算机将在1分钟内关闭”,然后便开始1分钟倒计时,计时完毕后计算机就会自动重启。通过电子邮件传播病毒:通常会有邮件提示中奖、免费下载等诱人消息诱骗用户打开电子邮件附件或带有病毒的网站链接,以达到使病毒入侵计算机的目的。最常见的就是病毒发送大量“垃圾邮件”,造成邮件服务器瘫痪,网速减慢。有些病毒还会删除系统文件,篡改系统注册表,导致计算机不能正常工作。通过网站下载传播病毒:通常会有一些提供音乐、视频浏览下载服务的网站被病毒传播者们利用,这些点击率较高的网页被用来传播病毒。通过网络交流工具传播病毒:如QQ、微信。在使用QQ等交流工具给对方发送一条信息的时候,系统会自动地给对方发送一条有病毒潜伏的网页地址或发送一个文件,但自己却看不到这条信息,对方点击此链接地址或打开运行此文件时,计算机很可能就会被感染病毒。通过移动存储设备传播病毒:在使用移动存储设备(U盘、移动硬盘等)的过程中,用户在打开U盘时自动执行病毒程序,进而入侵感染计算机系统。知识拓展病毒 vs 蠕虫:病毒需宿主文件,蠕虫可独立传播。病毒 vs 木马:木马不自我复制,侧重隐蔽控制。病毒 vs 勒索软件:后者以勒索为目的,可能结合病毒技术。数据破坏:如CIH病毒覆盖硬盘数据。信息窃取:如间谍病毒记录键盘输入。资源占用:挖矿病毒消耗CPU/GPU算力。网络瘫痪:蠕虫病毒导致DDoS攻击。物理损坏:Stuxnet攻击伊朗核设施离心机。钓鱼邮件附件或恶意链接。恶意网站下载(驱动、破解软件等)。局域网漏洞(如SMB协议漏洞)。读一读木马(Trojan)这个名字来源于《荷马史诗》:希腊战士隐身于一只巨大的木马中,木马被当作战利品运回特洛伊城。几天后的夜里,藏在木马里的希腊士兵从内部打开了特洛伊那坚不可摧的城门,特洛伊城因此沦陷。“Trojan”一词的本意是特洛伊,此处代指特洛伊木马,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。二、了解木马木马程序是指未经用户同意进行非授权操作的一种恶意程序。它们可能删除硬盘上的数据,使系统瘫痪,盗取用户资料等。严格意义上说,特洛伊木马不是病毒,它们并不感染软件或者数据。木马程序不能独立侵入计算机,而是要依靠黑客来进行传播。它们常常被伪装成“正常”软件进行散播,但木马程序造成的损失可能远远超过常规病毒引起的损失。知识拓展无自传播能力:依赖用户主动执行(如诱骗点击、捆绑安装)。隐蔽性强:常伪装为游戏外挂、破解工具、文档等。功能多样化:从窃取信息到远程控制,目标明确。持久化机制:通过注册表、服务、计划任务维持长期驻留。不信任任何未经验证的文件/链接。最小化系统权限(普通用户日常使用)。多层防御(端点+网络+行为分析)。定期审计(日志分析、渗透测试)。三、预防计算机病毒和木马(1)安装新的计算机系统时,要注意打系统补丁,最好打开操作系统的“自动更新”功能,这样当出现新的安全补丁时,计算机可以自动下载更新。(2)计算机中要安装杀毒软件和查杀木马的软件并随时升级,定时查杀。(3)收到电子邮件时首先要进行病毒扫描,不要随意打开电子邮件里携带的附件或链接。(4)当使用外来U盘时,先经过杀毒处理后再使用。(5)到正规的门户网站下载应用程序和软件。下载后应先对其进行病毒扫描,确认无病毒后再安装运行。(6)不访问不良网站,不打开网络中不明的链接。(7)不要轻易接收陌生人通过QQ、微信等途径传送的文件、图片等。(8)关注新闻中对各种病毒“发作”的报道,如果有很严重的病毒肆虐,应随时了解其传播途径信息,以避免计算机感染病毒。如有需要,可下载一些病毒专杀程序,进行查杀。知识拓展杀毒软件:选择带实时监控的解决方案(如Bitdefender、Kaspersky、Windows Defender)。 防火墙 :启用系统防火墙或第三方工具(如GlassWire),阻止异常出站连接。 漏洞修复:定期使用Windows Update或Patch My PC工具更新补丁。 沙盒运行:可疑文件通过Sandboxie或Windows Sandbox隔离运行。 权限控制:日常使用非管理员账户,限制恶意程序提权。 网络层防护:DNS过滤(如使用Cloudflare 1.1.1.1拦截恶意域名)无文件攻击(Fileless Malware):利用PowerShell、WMI等合法工具驻留内存,需启用AMSI(反恶意软件扫描接口)防护。 供应链攻击:软件开发商被入侵(如SolarWinds事件),需验证软件供应链签名。 AI辅助攻击:深度学习生成钓鱼邮件,需结合行为分析而非单纯依赖规则检测。说一说你在使用计算机的过程中受到过计算机病毒或木马的威胁吗 你是如何应对的 安装可靠杀毒软件并定期更新;保持操作系统和软件更新;不打开可疑邮件/链接;定期备份重要数据;发现感染立即断网并扫描清除。四、课堂练习1.为什么不能随便点击陌生链接或弹窗广告?答:因为这些链接可能是“钓鱼陷阱”,点开后可能会下载病毒或骗走你的密码。比如,有些广告会说“免费送游戏皮肤”,其实是骗人的!2.为什么密码不能设成“123456”或自己的生日?答:太简单的密码容易被猜到!坏人会用程序试遍所有简单组合,就像用万能钥匙开锁一样。安全的密码应该包含字母、数字和符号,比如“P@ssw0rd2024”。3.在网上遇到陌生人说“送你免费游戏装备”,该怎么办?答:立刻拒绝并告诉家长! 这可能是骗子,他们会先假装送礼物,再骗你的账号或钱。记住:天下没有免费的午餐!技能学习上网搜索目前常见的计算机病毒、木马及其预防方法。1.常见的计算机病毒、木马(1)勒索病毒。(2)木马程序。(3)蠕虫病毒。(4)广告病毒。2.预防方法(1)不随便点链接。(2)不下载不明软件。(3)安装杀毒软件。(4)更新系统和软件。(5)备份重要文件。五、拓展延伸一、网上交易安全1.所访问的地址与官方地址进行比对,确认认准行。2.应注意查看交易网站是否为HTTP协议,保证数据传输中不被监听篡改。3.在访问涉及资金交易类网站时,尽量使用官方网站提供的虚拟键盘输入登录和交易密码。二、电子邮件安全1.机关工作人员工作邮件建议使用政府自建邮箱,严禁使用境外邮箱。2.为电子邮箱设置高强度密码,并设置每次登录时必须进行账号密码验证。3.开启防病毒软件实时监控,检测收发的电子邮件是否带有病毒。三、上网安全注意1.使用知名的安全浏览器(Edge、Chrome、Firefox、Web浏览器)。2.收藏经常访问的网站,不要轻易点击别人传给你的网址。3.重要文件通过网络、邮件等方式传输时进行加密处理。四、主机电脑安全1.计算机系统更换操作人员时,交接重要资料的同时,更改系统的密码。2.员工离开座位时应设置电脑为退出状态或锁屏状态设置自动锁屏。3.禁止开启无权限的文件共享服务,使用更安全的文件共享方式。五、办公环境安全1.禁止随意放置或丢弃含有敏感信息的纸质文件,废弃文件需要用碎纸机粉碎。2.废弃或待消磁介质转交他人时应经管理部门消磁处理。3.离开座位时,应将贵重物品、含有机密信息的资料。六、移动手机安全1.手机设置自动锁屏功能,建议设置1-5分钟的,避免离开手机后被其他人恶意使用。2.手机升级应通过自带的更新功能,避免通过网站下载更新。3.尽可能通过手机自带的应用市场下载手机应用程序。 了解什么是计算机病毒,一般存在的形式是什么。学习计算机病毒有哪些特征。学习每个特征的详细作用。学习病毒的传播的方式知识拓展。读一读了解木马的定义,认识木马的存在形式。了解木马传播方式有哪些,每种方式的存在形式和散播形式是怎么样的。学习如何预防计算机病毒和木马学习如何防护计算机病毒和木马病毒的课外方法说一说完成课堂练习技能学习进行知识拓展。 图文结合,认识本课主要研究内容网络安全,计算机病毒,引入所学知识内容。详细认识每一个特征的性质。图文结合,逐步讲述如何深入了解几个特征的特性。讲解病毒从哪些方式进行传播,并且每个传播的方式以及造成的后果。学习更多的小技巧知识,帮助学生更好掌握所学调动学生的参与度和积极性。了解木马的来历小故事。考察学生知识点掌握能力,在实践中考察所学知识。学习更多的木马传播方式,帮助学生在生活中使用计算机时,更好预防木马病毒。掌握预防方法,将课本应用到实际生活中。拓宽学生知识面,将课本知识应用到生活中。回忆在日常生活中遇到的计算机病毒或木马威胁,上课可以解答疑惑。考察学生对本课知识内容的理解和掌握,培养学生学以致用和思考能力。让学生掌握课本以外的知识点,加深对木马的印象。拓宽学生知识面。
课堂小结 网络安全1.学习新知引入2.认识计算机病毒3.了解木马4.预防计算机病毒和木马5.进行知识拓展 总结回顾 对本节课内容进行总结概括。
课后作业 写一句你学到的网络安全口号(如“不轻信、不透露、不点击”)“密码要复杂,隐私不放假!” “陌生链接不乱点,安全上网记心间!” “个人信息保护好,骗子来了没得跑!” “网友身份要核实,见面必须家长知!” “Wi-Fi虽免费,安全第一位!” 。 布置作业 拓展学生的学习能力
课堂板书 观看板书 强调教学重点内容。
21世纪教育网 www.21cnjy.com 精品试卷·第 2 页 (共 2 页)
HYPERLINK "http://www.21cnjy.com/" 21世纪教育网(www.21cnjy.com)

展开更多......

收起↑

资源预览