《信息技术(基础模块)》教案 第25课 了解信息安全.docx
-
资源ID:96970360
资源大小:28.83KB
全文页数:11页
- 资源格式: DOCX
下载积分:15金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
《信息技术(基础模块)》教案 第25课 了解信息安全.docx
课题任务三了解信息安全课时2 课时(90 min )教学目标知识与技能:(1 )了解信息安全的概念(2 )了解信息安全的目标(3 )了解信息安全的特征(4 )了解信息安全相关法律法规(5 )了解信息伦理的概念(6 )了解职业行为自律的主要内容思政育人目标:教育学生在互联网上从事信息交流时一定要高度重视信息安全问题,并懂得一定的防 范措施,对各种病毒要高度重视,要从自己做起,自觉的养成信息安全习惯,不能做有 害社会和他人的事情。教学重难点教学重点:掌握信息安全意识和防范习惯;养成信息安全意思和防范习惯教学难点:增强自身信息安全意识,结合所学知识保障信息的安全教学方法讲授法、问答法、讨论法教学用具电脑、投影仪、多媒体课件、教材教学设计第1节课:考勤(3 min )一问题导入(5min ) 一学习新知(25min )动(lOmin )T价修正(2 min )第2节课:问题导入(5 min )一学习新知(30 min ) /犍互动(8min )一任务布置 (2 min )教学过程主要教学内容及步骤设计意图第一节课考勤(3 min)【教师】清点上课人数,记录好考勤【学生】班干部报请假人员及原因培养学生的组 织纪律性,掌握学 生的出勤情况问题导入(5 min)【教师】结合案例导入新课1 .给学生展示上网时收到的一条留言信息: http:/ni*看看啊.我最近照的照片才扫描到网上 的。看看我是不是变了样?2 .最近老师遇到一件事,我现在给大家说说,看看该怎么办。通过一个生动 的案例,激发学生 的动机,告知学习 的目标,引起学生 对信息安全的学 习兴趣,激发主观 能动性果所有权,它是依照各国法律赋予符合条件的著作者及发明者或 成果拥有者在一定期限内享有的独占权利。技术创新对于一个国 家而言至关重要,若不重视对知识产权的保护,则可能会造成技 术人才投入大量心血得出的创新成果遭到肆意剽窃,从而打击整 个市场的创新积极性,阻碍持续创新环境的形成。因此,我们要 尊重他人的知识产权,激发自身创意,避免照抄照搬,拒绝使用 盗版,支持正版,维护行业秩序(5 )规避产生个人不良记录。为规范行业行为,营造良好的 行业环境,各行各业者陋积极建立行业“黑名单"。"黑名单" 用于记录企业或个人的不良行为,若企业或个人上了行业"黑名 单",不仅会名誉扫地,还会在诸多方面受到限制和阻碍,且其 在行业中获得合作机会的优先级将降至最低。因此,我们应当规 避产生个人不良记录,自律自省,诚实守信,自觉履行契约【学生】聆听、思考、记忆课堂互动(8 min)【教师】展示练习1 .下列观点中正确的是()A.只要是花钱购买的软件都是合法软件B .盗取别人的QQ号.网银账号的行为属于违法行为C.进入国家安全机关的网络中心,不能算是违法D .编写.传播计算机病毒2 .购买了一款商业软件后,就拥有了它的()A.署名权B.复制销售权C.使用权D.修改权3 .网络上的"黑客必须受到法律的制裁。因为"黑客"()A.用非法手段窃取别人的资源,扰乱网络的正常运行B.合作与互动(:相互交流D.过多地上因特网4 .以下行为违反知识产权的是()A.摄影师征得顾客同意后,将顾客的照片放在店内展示B.将免费软件提供给朋友使用通过练习题巩 固所学知识,加深 对知识点的理解, 增加学生知识储 备c.淘宝店家将商品实物拍摄后进行上传D.收集网上的共享软件,进行简单包装后出售谋利5.下列不属于违法行为的是()A.在其微信朋友圈中散布民族分裂言论B.在其QQ空间内存储大量宣扬宗教极端思想的图片C.在其微信朋友圈中散布地震谣言信息D.在写文章时如果引用了他人的观点,应当在文章中标记出 来,并且将所引用的作者的文章名称添加到参考文献当中 【学生】思考、完成练习 【教师】讲解题目 【学生】聆听、思考、记忆任务布置(2 min)【教师】布置任务【学生】聆听、观看、思考、整理通过练习巩固 所学知识前段时间没有时间上网,昨天上网看见我的一个很长时间没有联 系的朋友给我QQ留言,其内容如下:我们好久没见面了,怀念 以前的日子,这里有我们那时候的照片,你打开看看 【教师】简单调查有多少同学碰到类似情况会打开链接,让学 生对信息安全有一个初步的认识,了解信息安全的表现形式 【学生】聆听、思考 【教师】结合教材283页视频:信息安全概述进行讲解一、信息安全概述1 .信息安全的概念在当代社会中,信息是一种重要的资产,同其他商业资产一 样具有价值,同样需要受到保护。信息安全是指从技术和管理的 角度采取措施,防止信息资产因恶意或偶然的原因在非授权的情 况下泄露、更改、破坏或遭到非法的系统辨识、控制信息安全是一门涉及计算机科学、网络技术、通信技术、计 算机病毒学、密码学、应用数学、数论、信息论、法律学、犯罪 学、心理学、经济学、审计学等多门学科的综合性学科【教师】举例讲解信息安全问题造成的危害一个人信息泄露通过讲解,让 学生了解什么是 信息安全,了解信 息安全的目标个人信息泄露的途径:学习新知一、网站泄密(25 min )现在许多网站、论坛都需要用户注册账号后才能正常使用。因此,每个网民拥有多个账号是很平常的事情。在注册时,网站 一般都需要填写一些个人信息,如常见的账号、密码、邮箱等, 像一些电子商务、婚恋、交友网站等还需要实名认证,要求填写 的信息更加详细。网站上的用户数据主要通过三种方式泄露:1 .黑客利用网站存在的安全漏洞入侵网站,盗取用户数据库当前国内大部分网站都存在不同程度的安全漏洞,这些漏洞 轻则会影响网站正常运行,重则会导致网站服务器沦陷,网站机 密数据遭到泄露,去年csdn、天涯等大型网站就是因为网站存在 安全漏洞导致用户数据被黑客盗取大型网站如此,一些中、小型的网站、论坛更是存在许多安 全漏洞,一个熟练的黑客可以在很短的时间内入侵一个普通网站, 窃取到网站的机密数据2 .网站内部工作人员倒卖用户信息一些网站、论坛的工作人员因为工作性质可以接触到大量用 户资料信息,其中一些不法之徒便通过倒卖网站用户数据来牟利, 目前已经发生过多起这样的案例3.通过撞库攻击,窃取用户数据现在基本每个网民都拥有多个账号,其中很多人为了方便记 忆,多个账号使用的都是同一密码。这样做导致的后果就是一旦 某一账号密码泄露,很可能导致用户的其他账号也被盗。黑客运用手中拥有或互联网上公开的用户数据库去尝试登录 用户注册的其他网站,如果使用的都是同一密码,这样就很容易 中招。这样的攻击手段被形象地称为"撞库"攻击二、社交、聊天工具泄密现在许多人都热衷于使用社交网站和网络聊天工具,并且在 上面公布了自己的详细信息。如果权限设置不当,个人信息很容 易被别有用心的人窃取三、利用社会工程学手段盗取用户信息社会工程学攻击是一种通过对被攻击者心理弱点、本能反应、 好奇心、信任、贪婪等心理陷阱所采取的诸如欺骗、伤害等危害 手段,进而获取自身利益的手法。它并不能等同于一般的欺骗手 法,社会工程学尤其复杂,即使自认为最警惕最小心的人,一样 会被高明的社会工程学手段损害利益四、利用钓鱼攻击窃取用户信息钓鱼攻击是指网络不法分子通过钓鱼网站实施的一种网络欺 诈行为,它其实属于社会工程学的一种。这里把它单独列出来是 因为近年来钓鱼攻击整体呈现上升趋势,其危害已经超过此前肆 虐的挂马网站,很多用户都受到过钓鱼攻击的危害其中针对网上银行、大型电子商务网站、社会上的热点事件 进行钓鱼攻击的比例较大,在一些重大节假日时钓鱼网站的数量 明显增加五、通过木马、病毒窃取用户隐私信息黑客利用木马盗取用户的账号、密码,远程控制用户电脑窃 取隐私早已不是什么新鲜事了,如多年前的"灰鸽子"就是一款 非常著名的远程控制木马,利用它,黑客可以完全控制对方的电 脑,这时用户在攻击者面前已经毫无隐私可言 【学生】聆听、思考、记忆 【教师】提出问题通过老师的介绍,同学们思考一下如何保护自己的信息安全 不会泄露 【学生】聆听、思考、讨论 【教师】总结发言、从以下几个方面进行信息安全防护对于个人用户来说,如何合理保护自己的个人信息不被泄露 是很多人关心的问题。我们可以从以下几个方面来做,最大程度 地避免个人信息的泄露,把潜在的风险和损失降到最低1 .提高自己的安全意识,这一点非常重要2 .为账号设置足够复杂的密码,一定不要使用类似"123456M password "之类的弱口令作为密码。这样的密码非常容易 被人猜到和暴力破解,还有密码中尽量不要包含生日、手机号之 类的个人信息3 .如果有多个账号,请为这些账号设置不同的复杂密码4 .每个人都会拥有多个账号、密码,这样就很容易忘记或记 错密码,给使用带来不便。可以将密码加密,保存在加密软件中5 .尽量不要在公共场所或他人电脑上登录网站,尤其是像网 银、电子商务类网站这样非常重要的账号6 .不要轻易接收、打开别人发来的文件、邮件等7 .不要随便在互联网上泄露自己的个人信息8 .安装安全防护软件,定时扫描电脑,并及时升级病毒库【学生】聆听、思考、记忆【教师】讲解信息安全的目标2.信息安全的目标信息安全的目标是保护和维持信息的三大基本安全属性,即 保密性(confidentiality )、完整性(integrity )、可用性 (availability ),这三者也常合称为信息的CIA属性(1 )保密性是指使信息不泄露给未授权的个人、实体、进程, 或不被其利用(2)完整性是指信息没有遭受未授权的更改或破坏(3)可用性是指已授权实体一旦需要即可访问和使用信息信息安全的目标有时还包括保护和维持信息的真实性、可核 查性、不可否认性和可靠性等(1)真实性是指确保信息内容与所声称的保持一致(2)可核查性是指可根据信息的某些属性确定其真实性(3印可否认性是指信息交换的双方不能否认其在交换过程 中发送或接收信息的行为及信息的内容(4)可靠性是指信息的预期与结果保持一致【学生】聆听、思考、记忆【教师】呈现练习题1.以下哪项不属于人为疏忽引起的信息安全问题。()A.登录钓鱼网站B.向陌生网友透露自己的真实信息C.软件设计缺陷D,将文件和打印机设为共享2为了保护个人隐私权,每个QQ账号都要设置一个密码。下列密 码中,比较 安全的密码是()B.+1234567-C.Xiaomingl9990909D.*WOyu&chengfeng#guiqu3 .上网时,以下的哪种用户行为可以很大程度的控制病毒感 染?()A.安装最新的防火墙,并打开及时监控B.在小网站下载杀毒软件C.随菽刘览的所有网站D.将收到的不明来路的E-MAIL与附件程序打开查看后马上删除4 .下列关于计算机病毒说法正确的是()A.计算机网络不会传播计算机病毒B.我们平常所说的"黑客"与"计算机病毒"其实是一回事C.我们TSi兑的病毒是指一E史十算机程序D.计算机的运行速度变慢,一定是计算机中病毒了5.下列选项中,不属于恶意程序的是:()A.流氓软件 B.计算机病毒C.杀毒软件 D.木马 【学生】思考、完成题目 【教师】讲解题目 【学生】聆听、思考、记忆课堂互动(10 min )【教师】提出问题,给学生分组,让他们分组讨论阅读教材282页材料:体验探究一调研App违法违规收 集使用个人信息现状及治理情况请同学们以小组为单位,讨论下列问题:(1 )你一般使用哪些App ?从什么途径获取呢?(2 )在初次打开App时,你会阅读App的服务协议和隐私 政策吗?为什么?(3 )你身边有人经历过信息泄露事件吗?信息泄露后,是否 接到过骚扰或诈骗电话、垃圾短信、电子邮件?(4 )在使用App时,如何保护个人信息安全? 【学生】分组、思考、讨论 【教师】随机选择几组学生,让他们回答问题,阐述观点 【学生】阐述观点通过师生的交 流、讨论、反馈、 矫正、总结,加深 对知识点的理解, 提高学生思维、分 析和总结能力评价修正(2 min)【教师】点评学生的回答,并总结、巩固知识点【学生】聆听、思考、记忆通过形成性检 测进行强化矫正第二节课问题导入 (5min)【教师】复习巩固、引出新知识信息安全问题一直是互联网的"顽疾"。信息安全不仅意味 着个人的隐私安全,更意味着经济、社会、国防等国家层面的安 全。因此,面对这一"顽疾",政府和公民必须齐心协力,从观吸引学生关 注,激发学生的 学习兴趣念、意识、法律、制度、标准、技术等多方面入手,"切要害""开处方""下猛药",共同解决信息安全问题我们上节课介绍了信息安全的目标,大家简单回忆一下,接 下来我们来学习信息安全的特征及相关法律法规【学生】观看、思考、回答问题学习新知(30min)【教师】讲解信息安全的特征1 .信息安全的特征信息安全有系统性、动态性、无边界性和非传统性4项特征(1)系统性。信息由信息系统进行管理,而信息系统是一 个由硬件、软件、通信网络、数据和人员组成的复杂系统,这意 味着,信息安全问题并不是单纯的技术或管理问题,而是一个覆 盖面很广的系统工程,在制定信息安全策略时,绝不能以孤立的、 单维度的眼光看待信息安全问题,而应当系统地从技术、管理、 制度、标准等各层面综合考虑(2)动态性。首先,一个信息系统从规划实施到运营维护, 再到终止运行,各个阶段均可能存在安全威胁。其次,信息系统 所面临的风险是动态变化的,新的漏洞和攻击手段都会对系统的 安全状况产生影响。此外,云计算、物联网、大数据和移动互联 网等新技术在带给人们便利的同时,也产生了各种新的威胁和安 全风险。因此,在制定信息安全策略时,绝不能以固化的、一成 不变的眼光看待信息安全问题,更不能妄图通过一劳永逸的方法 解决信息安全问题,而应当具体问题具体分析,根据各类威胁和 安全风险的特点制订有针对性的解决方案,并在实施和维护的过 程中对方案进行改进和调整,尽可能地保障信息安全(3)无边界性。互联网将世界各地的信息系统连接在一起, 由于互联网具有传输速度快、传播范围广、隐蔽性强等特点,各 信息系统之间得以实现超越地域限制的快速通信。然而,互联网 也同样使信息系统面临着超越地域限制的威胁,因此,信息安全 具有无边界性,它绝不仅仅是某个组织、某个国家需要解决的问 题,而是一个全球性的问题(4)非传统性。信息安全的非传统性主要表现在以下两个 方面:一方面,与国防安全、金融安全、生命财产安全等传统安 全相比,信息安全比较抽象;另一方面,信息安全不仅仅意味着 某个领域的安全,更是现代社会中保障其他一切传统安全的基 础。例如,某个国家并没有受到武力攻击,领土和主权也没有通过讲解,让学 生了解信息安全 的特征及相关法 律法规;了解信息 伦理与职业行为 自律遭到侵犯,金融系统正常运转,也没有流行性疾病等问题,但 当其信息安全得不到保障时,则这个国家的其他安全均面临着 威胁【学生】聆听、思考、记忆【教师】结合教材讲解信息安全相关法律法规1 .国夕信息安全相关法律法规2 .结合教材285页我国信息安全法律法规框架讲解国内的信 息安全相关法律法规 【学生】聆听、思考、记忆 【教师】提出问题2019年7月12日,人民日报用整版探讨了 "信息化 带来伦理挑战"这一问题。文中指出:“从伦理学角度看,当大 数据和人工智能的发展改变甚至颠覆人类活动的主体地位时,传 统伦理就会发生解构,人具有排他性主体地位的伦理时代就可能 结束。”这句话既揭示了传统伦理在信息时代受到的挑战,同时 也展现出信息时代必然发生的伦理变革。那么,信息时代的伦理 是什么呢? 【学生】聆听、思考、回答问题 【教师】结合学生发言、讲解信息伦理1.信息伦理概述俗话说,没有规矩,不成方圆。在社会生活中,我们常常需 要遵守一些规则,如红灯停绿灯行,自觉排队,在公共场所不乱 扔垃圾、不大声喧哗等。我们遵守这些规则的意义不仅仅是为了 体现自身素养和方便他人,更是为了维持社会的正常运转。因此, 虽然这些规则并没有法律的强制约束力,却成了大众普遍认可的 道德观念、文明行为和公序良俗,即社会伦理同样的,我们在参与信息活动时,也需要遵守一系列可行、 合理且受到广大网民普遍认可的要求、准则和规约,即信息伦理。 与社会伦理类似,信息伦理不由法律强行执行和维护,而是以信 息活动中的善恶为标准,依靠网民内心的信念、彼此之间的督促 和网络平台的监督维系自1994年正式接入国际互联网起,我国就高度重视信息社 会的建设和发展,并取得了举世瞩目的成就。例如,通过大力推 广互联网与传统行业相结合的“互联网+ ”模式,我国的信息化进程在短短十余年间就实现了质的飞跃,很多领域甚至走在了世 界前列。毋庸置疑,信息化已成为推动我国现代化建设的重要力 量然而,在感叹我国信息化建设所取得的巨大成就时,我们也 应当清醒地认识到,我国的信息伦理建设还有着长足的进步空间。 互联网在为我们提供便捷服务的同时,也存在很多信息伦理失范 乱象(见图7-22 ),如虚假信息、隐私泄露、舆论暴力、盗版侵 权、网络犯罪、信息污染等。这些信息伦理失范乱象不仅给网民 带来了严重的困扰,也成为阻碍我国信息化建设进一步发展的“拦 路虎"。因此,信息社会的每个公民都应当高度重视、自觉遵守 信息伦理,并主动参与到网络秩序的建设中【学生】聆听、思考、回答问题【教师】讲解职业行为自律在信息社会中,无论从事何种职业,都应当自觉遵守信息伦 理。尤其是作为准职场人的大学生们,更应当从各个方面明晰职 业发展的行为规范2.职业行为自律(1 )坚守健康的生活情趣。生活情趣是人类精神生活的一种 追求和境界。高雅的情趣可以体现一个人对美好生活的追求和健 康乐观的心理状态;庸俗的情趣则会使人堕落腐化、玩物丧志、 损害身心健康,丧失志向和人生目标。我们应当坚守健康的生活 情趣,青争心抵制诱惑,保持积极向上的人生态度,严防侥幸和不 劳而获的心理(2 )培养良好的职业态度。职业态度是指个人对所从事职业 的看法及在行为举止方面的倾向,积极的职业态度可促使人自觉 学习职业知识,钻研职业技术和技能,并对本职工作表现出极高 的认同感。我们应当培养良好的职业态度,严谨对待工作,诚信 为人,表里如一,避免弄虚作假,杜绝职业欺诈,防止发生事故 或组漏(3 )秉承端正的职业操守。职业操守是指个人在从事职业活 动中必须遵从的最(氐道德底线和行业规范。一个人无论从事何种 职业,如果不具备端正的职业操守,终将一事无成。我们应当秉 承端正的职业操守,遵守行业规章制度,坚持严于律己,不做损 人利己的事,对工作单位的公私事务和信息数据守口如瓶(4 )尊重他人的知识产权。知识产权是指智力劳动产生的成