第一篇:《信息安全及系统维护措施》参考教案2
信息安全及系统维护措施 参考教案
一.教材分析
本节课是广东版《信息技术基础》第六章第一节的第二部分,6.1节主要介绍了有信息安全和怎样维护信息安全的知识,增强了学生的信息安全意识,引导学生主动了解更多的信息安全方面的知识,而本节课主要是关于威胁信息安全的其中一个重要的内容——计算机病毒。培养让学生养成良好的信息活动习惯。
二.学情分析
高一年级的学生通过前几章的学习,已经具备一定的信息素养和必要的计算机操作能力,学生特别对网络有很浓厚的兴趣。通过上一节课的学习对信息安全已有了一定程度上的认识。这节课再通过对计算机病毒的相关知识的学习,加深学生对信息安全知识的了解。
三.教学目标
(一)知识与技能
1.了解计算机病毒的特征及含义。
2.了解计算机病毒的危害性,加深信息安全的意识。3.学习计算机病毒的防治方法。4.了解计算机犯罪及其防治。
(二)过程与方法
1.利用有趣的有关病毒的视频,激发学生学习兴趣。
2.将学生分成小组,通过小组合作﹑探究﹑任务驱动等方法完成学习的任务,充分调动学生的学习积极性。
(三)情感态度与价值观
1.增强科学的信息安全意识,培养学生良好的信息素养。2.大家在利用信息的同时也要遵守相关信息道德规范。四.教学重点与难点
(一)教学重点 1.计算机病毒与防治。2.培养学生的信息素养。
/ 11
(二)教学难点
理解计算机病毒﹑计算机犯罪等概念。五.教学策略
对于计算机病毒学生肯定平时都听过,但计算机病毒到底有什么危害,仍然很模糊。在这节课中我用了大量的视频材料给学生看,这比我滔滔不绝的讲要好得多,视频给学生很强的视觉感知,可以在脑海中留下深刻的印象。
全班同学分成小组,小组活动可以灵活点,我发现平时提问题如果不分组竞争回答,很多同学干脆就不参加了,积极性很低。分成小组每个同学可以找到自己的位置从而发挥自己的优势,小组同学之间的交流合作可以为学生以后在社会上的工作和生活奠定很好的基础。
本节课设计的很多问题和任务,整堂课学生都一直在解决问题和完成任务中,让学生有点紧张感,据调查这样有利于学生集中精力,更好的学习。学生在探究活动的过程中自己寻找方法和途径,自己学习知识,而不是一味的接受知识,课堂的主体是学生,老师只是起引导作用。
六.教学环境
多媒体网络教室,投影设备 七.课时安排
一课时,授课+上机操作 八.教学过程 1.导入新课
师:同学们知不知道计算机病毒是什么? 生:不大清楚
师:那同学们平时是否遇过病毒带来的计算机问题呢? 生:遇过
师:我清楚了,大家知道计算机病毒的存在,但不知道它的本质。那我们现在来看一段有关计算机病毒危害的视频1。
/ 11
生:都看得很开心,欢声笑语,激情高昂,设计意图:一开始提高学生的兴趣,引起学生的注意。在心里有坚持听下去的意识。
2.接下来,让学生分组填写下表
本来是多选题,但我上过后,对学生的难度较大,(学生都是从农村升上来的,程度较差)一节课就讲这个了,根本没有时间完成其他的,因此我改成了一对一的题目,这样题目简单点,学生就轻松点,效果就好一点。
师:同学们按照以前分好的小组进行活动,各组长把任务分好,大家一起合作完成。
师:学生都直接打开了百度和谷歌这两个搜素引擎,看来对使用什么工具都很明确。
师:大家要选对重要的词语叫什么?然后再进行搜索 生:关键词
/ 11
师:在教室内走动,查看学生的情况。对程度差的同学进行个别指导。生1:用的是“计算机病毒”这个关键词。
师指导生1:你用的关键词好像和问题有关,但实际查找的时候是没有用的,没有目标,我们要把具体的关键词找出来进行搜索才行,比如arp病毒,你只需要把“arp病毒”作为关键词就行了,你试试看。
生1:他打开了谷歌搜索引擎,输入arp病毒,打开搜索到的标条,很快查到了题目提到的故障。(他的嘴角微微扬起来)
师:已过了5分钟,大家有没有完成任务啊? 生:完成了 师:第六小组回答
生2:1对A,2对D,3对E,4对B,5对C 师:大家说回答的对不对啊? 生:对
师:很好,请大家给第六小组鼓掌
设计意图:学生利用搜索引擎查找所需信息,强化以前所学知识,学生也可以在查找的过程中,对计算机病毒的危害能全面的认识,从而加强信息安全意识。
3.请学生思考病毒特征问题:
在查找有关病毒的内容以后,请同学们思考病毒的特征有哪些呢?在大家思考2-3分钟以后,播放有关视频2给学生看,帮助学生进行思考问题,这时候加个问题“每个特征请在该视频上找到相应的根据?”,每个小组派代表回答且只能回答一个,最后在派一个小组总结。
该视频给学生看了有3遍,看一遍不行太快,学生根本没时间思考,看3遍还不是连续的看,思考一下看一遍,这样印象会很深的,也有利于思考。
生3:传染性,从病毒有许多种传播方式看出来的 相关图片:
/ 11
生4:潜伏性,开始感染没有引起太多的注意,后来突然感染量飙升 相关图片:
生5:破坏性,可以破坏ping和rar等 相关图片:
/ 11
生6:表现性,对计算机有各种很大的危害。相关图片:
生7:可触发性,打开播放器,病毒就发作了。相关图片:
/ 11
生8:非授权可执行性,病毒都没有得到系统的授权就开始进行破坏。相关图片:
生9:隐蔽性,一开始没有引起人注意 相关图片:
/ 11
生10:按照别的同学回答的顺序,信息的特征有:传染性,潜伏性 破坏性 表现性 可触发性 隐蔽性
设计意图:每个小组回答一个问题,这样可以增加小组回答问题的机会,使课堂气氛活跃起来。播放的有关病毒特征的视频,可以很好的激发学生的思维,可以在很大程度上提高学生的兴趣和帮组学生进行思考。也为后面怎样防治计算机病毒打下了基础。
4.了解病毒的特征以后,让学生以小组形式填写以下表格:
/ 11
师:三种病毒的清除方法同学们可以在这三种方法中选择一个或多个,现在开始。
并思考问题:为了预防计算机病毒的危害,我们平时常生活中可以做到哪几点?分小组进行思考。
师:上表填好后,同学们已找到点子了,现在几乎每个人都能正确选择关键词
师:在观察的过程中,刚才几个不能完成的这时都出色地的完成了 师:在大概7分钟后开始交流防治病毒的方法,每个小组都在热烈的讨论和交流
师:我发现程度好的在主动帮组程度差的同学,太好了。人与人之间不就是应该互相帮助嘛!
生11:犇牛病毒可以用专杀工具和手动杀毒。生12:熊猫烧香三种都可以用到。生13:欢乐时光三种都可以用到。
师:很好,都回答对了,请同学们为他们鼓掌。下面再来回答怎么样防治计算机病毒? 第1小组:可以利用杀毒软件;刚刚看的视频中我们还可以看到媒体关于病毒的报道;还可以对数据进行备份,这样就不怕感染病毒丢失了。
师:第3小组补充
第3小组:可以请专业人员帮助 师:还有呢?请第4小组
第4小组:提高对病毒危害的认识,平时要培养良好的上网习惯 师:同学们很聪明都回答对了。在日常生活中我们应注意下面几点:
(1).定期对计算机系统进行病毒检查,可利用杀毒软件达到目的。(2).对数据进行备份。
(3).发现计算机已经受到病毒的侵害时,应采取有效的措施清除病毒,对计算机系统进行修复;如丢失重要的资料,应请专业技术人员处理。
(4).关注各种媒体如报纸﹑电视台﹑防病毒网站提供的最新病毒报告和病
/ 11
毒发作预告,及时做好预防病毒的工作。
(5).要认识病毒的破坏性及危害性,不要随便复制和使用盗版及来历不明的软件,以杜绝计算机病毒交叉感染的可能。
设计意图:了解病毒的危害以后,再学习怎样防治计算机病毒,这样就进一步骤加强了信息安全意识。从而突出这节课的重点。
5.继续学习下一个类容计算机犯罪
师:同学们在日常生活中知道有哪些计算机犯罪呢? 生:窃取银行密码,窃取国家机密 生:盗游戏号,qq号…….师:看来大家对计算机犯罪有一定的了解….下面请大家看有关计算机犯罪及预防的2个视频。视频3,视频4。﹑ 预防计算机犯罪是应用计算机的一项重要的工作之一。预防计算机犯罪可以从以下几个方面进行:1.开展计算机道德和法制教育。
2.从计算机技术方面增强对计算机犯罪的防范能力。
3.对计算机系统采取适当的安全措施。
4.建立对重点部门的督查机制。
5.建立健全打击计算机犯罪的法律﹑法规及各种规章制度。设计意图:观看有关计算机犯罪的视频加深对计算机犯罪概念的理解,同时也强化了信息安全意识。
6.小结
在小结的过程中,让学生归纳这节课主要内容,加深知识的印象。7.布置作业
必修课本P137页的习题(2)九.教学资源
视频1,视频2,视频3,视频4 十.教学评价
这节课我主要对学生进行过程性评价,我要让学生了解过程有时候比结果更重要。对于程度差的同学,要进行鼓励,要让他们得到大家的肯定,这对于他们的成长是很有利的。对于学生的评价不仅是学习方面还要在其他方面,比如遵守
/ 11
纪律,团结同学等等。老师不仅是教学生学习,更重要的是要教学生怎样做人。
/ 11
第二篇:6.1信息安全及系统维护措施
信息安全及系统维护措施
一、信息安全问题
问1:有一天你的游戏或QQ密码被盗,你知道为什么吗?
问2:你也许常常碰到这些无奈的事情:邮箱被塞满了垃圾邮件,你一好奇,打开某一封邮件时,计算机所安装的防病毒软件马上检测到你的计算机已经感染了病毒了,这时你的当务之急应该去做什么事呢?
教师提问:
(1)为了防止遗忘,你是怎样保存这些信息的?
(2)你的这些信息安全吗?
(3)你考虑过如何使这些信息安全吗?
有的同学可能会回答用纸写下来觉得不安全,那就把这些信息都放在计算机中,别人就看不到了,那么我问大家你的计算机真的安全吗?
1、计算机信息安全
案例1:瑞星反病毒
2006年8月,瑞星全球反病毒监测网截获到数十个针对杀毒软件的“反常的”恶性病毒,数千用户中招,它们除了盗窃网络游戏密码等危害外,还会造成杀毒软件和个人防火墙无法打开,甚至导致杀毒时系统出现“蓝屏”、自动重启、死机等状况。案例2:近年来最大规模的海底光缆断网事件
2006年12月26日20时26分和34秒,台湾省西南外海发生7.2级地震,导致14条海底光缆中断,中国大陆通往台湾地区、北美、欧洲、东南亚等方向的互联网大面积瘫痪,90%以上网民受其影响。此为近年来最大规模的海底光缆断网事件,直接经济损失高达数百亿美元。
案例3:中国银联全国性瘫痪8小时
2006年04月20日,中国银联系统通信网络和主机出现故障,造成辖内跨行交易全部中断,具体表现在ATM机不能跨行取款,POS机不能刷卡消费,网上跨行交易不成功。这是2002年中国银联成立以来,首次全国性因系统故障造成的跨行交易全面瘫痪,导致全国数百万笔跨行交易 无法完成,损失不可估量。
案例4:美国史上最严重的数据泄露案件
美国2009年8月17日,美国司法部对三名涉嫌通过入侵零售商电脑,盗取银行卡信息的嫌疑人提起诉讼。检察官称,这三名嫌疑人在2006年至2008年期间,盗取了超过1.3亿个信用卡和借记卡账号,取得非法获利高达数百万美元。这是美国历史上最严重的一起数据泄露案件。史上最严重的数据泄露案件。
案例5:地震局网页被篡改 谣言满天飞
2008年5月21日,江苏青年陈智峰利用程序设计漏洞侵入广西壮族自治区地震局官方网站“广西防震减灾网”,对网站内容进行篡改,将网站首页横幅图片“四川汶川强烈地震,悼念四川汶川大地震遇难同胞”内容篡改为“广西近期将发生9级以上重大地震,请市民尽早做好准备”,造成了社会公众的严重恐慌。最终,陈智峰被广西南宁市青秀区人民法院判处有期徒刑4年。
2、分析结论得出:
二、信息系统安全及维护
通过上述案例,我们可以知道,信息安全存在多方面的威胁,包括人为和非人为的,有意的和无意的。信息安全不仅影响到人们正常的生产、生活,还关系到整个国家的安全,成为日益严峻的问题。
计算机作为信息处理的主要工具,存储的各种信息具有无可估量的价值。保证计算机信息的安全就是要保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改。
为了保障信息的安全有效,人们在不断的研究和采取各种措施进行积极的防御。
对于信息系统的使用者来说,维护信息安全的措施主要包括保障计算机及网络系统的安全、预防计算机病毒、预防计算机犯罪等方面的内容。要维护信息系统的安全措施包括的内容很广,课文通过列表的形式,列出了物理安全和逻辑安全中常见的一些问题,详细内容我们看课本第132页的表6-2维护信息系统安全的一搬措施。
三、计算机病毒及预防
1.什么是计算机病毒?是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
自己查找病毒:CIHMelissaLOVE BUG红色代码尼姆达(Nimda)冲
击波震荡波熊猫烧香扫荡波木马下载器鬼影病毒
极虎病毒宝马病毒
将总结出来的特征再对照教材第134页图6-4,进一步了解计算机病毒的特点。同时,我们还要了解,上述归纳的只是计算机病毒已经表现出来的一些特点,由于新的软件和硬件的不断出现,病毒的感染、传播以及破坏方式也在不断变化,随之而来的,也必定会有一些
新的特点出现。
2.所以,我们要在日常生活中对计算机病毒进行防范,方法如下:
(1)认识计算机病毒的破坏性及危害性,不要随便复制和使用未经测试的软件,以杜绝计算机病毒交叉感染的渠道。
(2)定期对计算机系统进行病毒检查。可由有关的专业人员,利用计算机病毒检测程序进行检测。
(3)对数据文件进行备份。在计算机系统运行中,随时复制一份资料副本,以便当计算机系统受病毒侵犯时,保留备份。
(4)当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒,对计算机系统进行修复;如系统中保存有重要的资料,应请有经验的技术人员处理,尽可能保护有关资料。
(5)应及时关注各种媒体如报纸、电视台、防病毒网站提供的病毒最新报告和下周发作病毒预告,及时做好预防中毒的准备工作。
四、计算机犯罪及预防
1、什么计算机犯罪?
是指使用计算机技术来进行的各种犯罪行为,它既包括针对计算机的犯罪,如非法侵入和破坏计算机信息系统等,也包括利用计算机进行的犯罪,如利用计算机进行盗窃、贪污等。
案件6:“熊猫烧香” 肆虐互联网
2006年岁末,武汉人李某编写了“熊猫烧香”病毒并在网上广泛传播。短短两个多月时间,该病毒及其变种大规模爆发,引起社会各界广泛关注。该病毒的核心功能是盗取网络游戏用户的账号和口令,特征是受感染的可执行文件图标变成熊猫举着三根香的模样。该病毒给上千万个人用户、网吧、企事业单位带来无法估量的损失。最终,仙桃市法院一审宣判李某破坏计算机信息系统罪名成立,依法判处有期徒刑4年。
案件7:双色球3305万巨奖竟是木马制造
2009年6月9日,深圳市某技术公司软件开发工程师程某,利用在深圳福彩中心实施其他技术合作项目的机会,通过木马攻击程序入侵数据库,将自己购买的双色球彩票号码篡改成当期一等奖号码,涉案金额高达3305万元。6月12日,程某被深圳警方抓捕归案。
案例8:骗子利用玉树救灾网上诈骗捐款
2010年4月16日,在全国人民为青海玉树赈灾捐款时,海南儋州的薛某和谢某等不法分子大发不义财,薛某在新浪、网易、搜狐等网站建了个人博客,并将中国红十字会的网页
克隆在其个人博客上,再更改中国红十字会国内捐款账号,改为自己银行卡号进行网上诈骗。这起冒用中国红十字会的网上诈骗案,警方用5天时间迅速侦破,4名嫌疑人均已被抓获。
通过上述案例,我们可以知道,虽然我们接二连三地破获了多起案件,但是不法分子仍然在挖空心思、不留余力地想出新的骗术来实施他们犯罪行为以牟取更大的利益,因此我们应当对计算机网络技术的滥用和计算机犯罪给予足够的重视,以确保网络秩序的正常发展。
2、预防计算机犯罪是应用计算机的一项重要工作之一我们应该从哪几方面入手呢?
1)开展计算机道德和法制教育。
2)从计算机技术方面加强对计算机犯罪的防范能力。
3)对计算机系统采取适当的安全措施。
4)建立对重点部门的监督机制。
5)建立健全打击计算机犯罪的法律、法规以各种规章制度。
第三篇:《信息安全及系统维护措施》教学反思
你的信息安全吗?
——《信息安全及系统维护措施》教学反思
1、教学设计的反思
本节课内容本节课是在学生对计算机及网络有初步认识的基础上展开的。随着信息技术的广泛应用,信息安全越来越依赖于信息系统的安全,但以计算机及网络为主体的信息系统的本身的脆弱性,安全问题日益突出。面对信息安全所设置的陷井及带来的道德问题,学生的防护意识和技能相对较薄弱。因此加深学生对信息安全问题的了解,增强学生信息安全意识,培养学生良好的信息活动行为规范,培养学生自律精神和抵制计算机犯罪行为的自觉性、提高学生对计算机病毒进行防治能力将是我们的重点。
纵观第六章第一节,得知其是由三部分组成。知识点的安排次序为:第一部分6.1.1信息安全问题;6.1.2信息系统安全及维护;第二部分6.1.3计算机病毒及预防;第三部分6.1.4计算机犯罪及预防。如果单纯地按照教材安排备课要,就显得知识的叙述性过强,知识点表面上的联系性弱,层次不分明。
所以本人就大胆地将第六章第一节的内容重组:先讲信息安全问题,然后根据铺垫引出计算机病毒的相关内容,再由此延伸到计算机犯罪的相关内容,最后把信息系统安全及维护当作是梳子,对之前的知识进行整理。如此一次来整节课的教学环节就显示环环相扣,循序渐进,有始有终。而且对于如此的安排学生也容易接受。
故以后本人还将继续进行类似的尝试。
2、教学过程的反思
要让学生拥有先进的信息安全意识、良好的上网习惯,是一个长期的过程并不是一两个课时就能达到目标的。因此不能用说教式的、令人望而生畏的艰涩讲解去说服学生,而是利用具有趣味性并贴近生活的内容引导学生,使学生在快乐中潜移默化地养成良好的意识和习惯。所以在教学过程中本人始终将学生以朋友的方式对待,坚持愉快教学,坚持以学生为主体、教师为主导的教学模式。
付出是有回报的,由于堂上的案例贴近学生生活,师生界别不明显,学生均能大胆地畅所欲言,课堂气氛热烈。教学任务均能完成,并达到预期的教学目标。
但由于是以学生的活动为主,因此在时间的安排上是相当紧凑,稍有不慎就会出现超时现象。同时由于老师在本节课只是担当引路人的角色,不能越俎代庖,抢了学生的活。当然搞活气氛,使学生的思维紧追不放还是教师责无旁贷的事。
故以后本人还要在这方面多加磨炼自己,提高自身的水平。
本节课主讲内容为信息安全,这方面和学生的日常信息生活紧密相连。高中新课标指出:学生是学习和发展的主体,要给学生营造良好的信息环境,关注全体学生,注重交流与合作,以提高学生的信息素养、综合能力与创新精神为目标的课程理念。围绕新课标,回顾本节课的教学,我有以下几点深刻体会:
1.本课程通过任务驱动的教学方法,营造了以学生为主体的课堂氛围,较好的培养了学生独立自主的学习能力,有助于激发学生的学习热情。
2.本节课重难点突出,效果较好,但是学生评价方法及措施有待于进一步的改进,教学评价系统有待于进一步完善。构建激发学生学习积极性,有利于学生健康成才的教学评价,是我今后在教学中贯彻新课程理念的重点和难点
第四篇:《信息安全与系统维护措施》教学设计
《信息安全与系统维护措施》教学设计
一、教材分析
本节是作为本章的开篇,全面介绍了信息安全方面的一些知识,引导学生了解在日常信息活动过程中存在的安全问题,使同学们在以后的信息活动过程中能注意到这些方面的问题,尽最大可能保障信息的安全。为此,本节共设置了四部分的内容:
一、信息安全问题;
二、信息系统安全及维护;
三、计算机病毒及预防;
四、计算机犯罪及预防
二、学生分析
学生对信息技术各方面的问题和对计算机的操作都有了解,同时学生还对网络有较浓厚的兴趣,学生对信息安全了解不多,信息安全意识淡薄。在此基础上,教师可以围绕在信息活动过程中存在的安全问题,搜集相关资料,精选案例资源。
三、教学目标: 知识与技能:
1、了解什么是信息安全
2、懂得信息安全的重要性
3、了解信息安全问题的防范策略 过程与方法:
1.通过案例了解信息安全及其重要性; 2.通过交流讨论了解信息安全问题的防范策略; 情感态度价值观:
1、培养自觉遵守信息道德规范和国家法律法规的意识。
2、初步树立科学的信息安全意识,保障信息安全;
3、提高学生与他人交流合作的能力,利用网络探讨问题的意识。
三、教学重难点:
教学重点:信息安全问题及防范策略 教学难点:对信息安全概念的理解
四、教学过程
1、导入:
以案例导入,引出信息安全问题,激发学生兴趣,调动学生参与。
2、学生交流讨论:
学生分组讨论分析课本5个案例 学生进行案例分析:
案例1:美国NASDAQ(纳斯达克股票交易所)事故 案例2:美国纽约银行EFT损失 案例3:江苏扬州金融盗窃案
案例4:一学生非法入侵169网络系统 案例5:2003年最严重的病毒
请学生归纳总结出信息系统安全应包括哪些方面? 学生总结归纳,教师补充。
3、案例分析:
通过案例分析让学生相互交流、争论,在讨论中得到一些必要的共识,这样可以加深对这些问题的印象,起到较好的效果。
4、巩固加深
请同学根据故事和案例分析,总结平时生活中可能泄露个人信息的因素,从而想出对策。进一步进行分析总结,加深印象和理解,提高学生保护个人信息安全的意识,从而掌握保护个人信息安全的基本方法。
5、计算机病毒的危害及预防
学生讨论计算机病毒的危害及预防措施
教师补充归纳
6、课堂小结
第五篇:《信息安全及系统维护措施》教学设计
《信息安全及系统维护措施》教学设计
《信息安全及系统维护措施》教学设计
一、教学理念
本节课设计的教学任务贴近实际生活,能够充分调动学生学习的积极性和主动性。以建构主义学习理论和教学理论为理论指导基础,充分体现学生的主体作用,同时发挥教师的主导作用积极引导,及时评价,以任务驱动,开展活动,发挥学生的主观能动性。通过小组活动培养学生团队合作,协同完成任务的能力。引导学生多思考,多讨论,鼓励学生合作学习,增强创新意识,同时鼓励学生勇于表达。
二、教材分析
本课选自《信息技术基础》(广东教育出版社)第六章第一节《信息安全及系统维护措施》。本节内容主要是让学生了解信息安全的重要性以及掌握常见的安全隐患如何防治和处理。其中,对常见的信息安全问题、信息系统的安全及维护做必要的了解,进而掌握计算机病毒特点及预防办法。最后,对计算机犯罪和预防有所了解。
三、学情分析
学生通过具体的案例和相应的任务有针对性的进行训练,加之,学生的好奇心强、求知欲旺盛,对和自己生活贴近的事情非常感兴趣,特别是有关黑客的知识,因此能充分激发学生的兴趣,调动学生积极参与的主动性。
四、教学目标
①知识与技能:
了解计算机病毒及其特点;
掌握信息安全系统维护的一般措施。
②过程与方法:
通过对具体信息安全问题的学习,让学生找出较好的防范方案使其了解信息安全的重要性;
培养学生合作探究意识,通过常见计算机中毒症状的分析解决实际问题。
③情感态度及价值观:
使学生逐渐体会到“学以致用”的快乐,并能够解决实际生活中遇到的电脑中毒问题;
培养学生的合作意识,引导学生学会分工协作,培养学生在实践活动中的创新意识和创造能力。
五、教学重点、难点:
掌握信息安全及系统维护措施。
了解计算机病毒并能够掌握有效防治办法。
六、教学方法
演示法、任务驱动法、自主探究、分组合作
七、教学环境
多媒体微机室
八、教学过程
教学环节
教师活动
学生活动
设计意图
创设情境引入新课
教师语言:请同学们观看一段有关计算机安全的视频——《真实谎言》,频。教师进行提问:
学生观看完视
1、视频中的特工怎样盗取重要情报信息?
2、同学们知道的信息安全案例有哪些?
学生观看
学生回答
学生体验
通过视频观看让学生了解信息安全的重要性,并使学生产生浓厚的学习兴趣。
信息安全问题
列举教材上的五个案例,并逐一进行分析说明(PPT展示)
1、美国NASDAQ事故
2、纽约银行EFT损失
3、江苏扬州金融盗窃案
4、一学生非法入侵169网络系统
5、病毒入侵导致战争失败
思考问题
观看了解
让学生了解信息领域可能出现的各种不安全因素。
交流合作
结合上述案例,分组讨论计算机及网络存在的安全隐患,会产生怎样的后果以及如何预防?
谈谈开发有完全自主知识产权的信息系统对维护国家安全有何意义?
分组合作
讨论交流
通过活动引起学生的思考,增强信息安全意识
信息系统安全及维护
了解信息安全及系统维护的一般措施:
物理安全(硬件安全)
逻辑安全(软件安全)
学生通过对比了解信息安全维护的基本常识
分析维护信息系统安全的必要性和可行性
了解计算机病毒及预防
“病毒”顾名思义,如同人类所得病毒一样,有着其固有的特点。
A、病毒的定义
譬如,“蠕虫”型病毒,伴随型病毒,诡秘型病毒,变型病毒(又称幽灵病毒)
学生了解、思考
给出病毒的定义,说明导致信息不安全的主要因素
活动:
查找病毒特征
B、计算机病毒的特点:
1、非授权可执行性
2、隐蔽性
3、传染性
4、潜伏性
5、破坏性
6、表现性
7、可触发性
通过网络查找常见病毒总结病毒特征
观察学生能否快速准确找到相关信息
讨论、理解
B、计算机病毒的防治
不要随便复制和使用盗版及来历不明的软件或存储设备
学生思考,讨论。
提高学生安全防范意识和良好的信息安全素养
讨论活动:
计算机犯罪及预防
让学生通过自学当前常见计算机犯罪行为,讨论应该如何有针对性进行预防
阅读课本进行思考
引导学生快速阅读课本,提升自学和总结归纳信息的能力
练习
查找有关资料,了解从外部侵入别人的计算机系统通常使用什么方法,应如何进行防范。
思考 搜集网络资料
让学生通过作业进一步巩固有关信息安全的预防知识
课堂总结
我们学习了信息安全以及系统维护的一般措施,了解了计算机病毒及其预防办法,讨论并熟悉计算机犯罪和怎样有效防范相关犯罪的常识与技能,让学生从现在起就要树立良好的信息安全意识,并具备一定的计算机安全防范能力。聆听、思考
让学生全面回顾本节课所有内容,加深认识。
九、教学反思
本节课围绕信息安全及系统维护措施进行展开。有效地提升了学生信息安全意识,让学生掌握了基本的信息安全防范本领,通过学生分组讨论,上网搜索,亲身体验明确了信息安全的紧迫性和重要性。而后,通过理论知识讲解加深学生了解计算机病毒及其特征,并能够对电脑病毒进行有效的预防。通过边讲解边练习,有效提高课堂教学效率。但由于每位学生动手操作能力不同完成学习任务的进度不一致。因此,造成个别人跟不上老师的思路,有些练习也没有相应的完成。今后应在这方面多下功夫,尽可能让所有同学都能边学理论知识边动手体验工作过程。