61《信息安全及系统维护措施》教学设计222

时间:2019-05-12 21:52:55下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《61《信息安全及系统维护措施》教学设计222》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《61《信息安全及系统维护措施》教学设计222》。

第一篇:61《信息安全及系统维护措施》教学设计222

6.1《信息安全及系统维护措施》教学设计

(发表时间:2011-9-25 12:54:57 访问次数:1128)

6.1《信息安全及系统维护措施》教学设计 尤溪一中 黄爱珍

【适合年级】高一年级 【课时安排】1课时 【相关课标】

高中信息技术新课标指出:学生是学习和发展的这体,要给学生营造良好的信息环境,关注全体学生,注重交流与合作,以提高学生的信息素养、综合能力与创新精神为目标的课程理念。

【教学分析】

(一)教学内容分析

本节是广东省编信息技术(必修)《信息技术基础》教材第六章第1节信息安全及系统维护措施的内容:信息安全问题,信息系统安全及维护,计算机病毒及预防。本节作为第六章的开篇,全面介绍了信息安全方面的一些知识,引导学生关注日常信息活动过程中存在的安全问题,逐步树立信息安全意识和自觉遵守信息道德规范。

(二)学生学习情况分析 通过前面5个章节的学习,学生已初步掌握了计算机的基本操作,也体验到了计算机在日常生活工作的重要性,只是计算机的安全意识比较薄弱。因此我们应该引导学生在信息技术应用和实践过程中逐步树立信息安全意识,学会病毒防范、信息保护的基本方法。【教学设计】

(一)设计思想:

根据普通高中信息技术新课标指导思想,以建构主义学习理论和教学理论为理论基础,为学生营造较宽松自由的课堂,突出学生学习主体作用及教师的主导作用,通过教学活动培养学生的信息素养,提高学生的团队意识。

(二)教学目标:

1、知识与技能:

(1)理解信息的网络化使信息安全成为非常重要的大事。(2)了解维护信息系统安全问题的措施及信息安全产品。(3)学会病毒防范、信息保护的基本方法。

2、过程与方法:

(1)利用学生亲生体验登录QQ发现号和密码被盗,激发学生的学习兴趣。

(2)通过对案例的分析与讨论,尝试运用所学知识,分析解决身边信息安全方面的事件,了解维护信息系统的一般措施。

(3)通过交流讨论活动,让学生学会病毒防范,信息保护的基本方法。

3、情感态度和价值观:

(1)培养学生自主学习、探索式学习的习惯。

(2)感悟生活中的知识无处不在,信息安全知识与我们的生活息息相关。

(3)增强学生的法治观念和道德水平,逐步养成负责、健康、安全的信息技术使用习惯。

(三)教学重难点:

教学重点:

1、信息安全问题及系统维护。

2、计算机病毒及防治。

教学难点:

1、如何对信息安全、计算机病毒概念的理解。

2、如何能让学生树立信息安全意识及自觉遵守信息道德规范。

(四)教学策略:

突出学生为学习主体,教师主导。以任务驱动为主要教学方法,引导学生讨论合作、交流学习的教学策略。

(五)教学流程图 课程开始

登录假QQ,信息安全指数测试,引入课题

学生分组分析:信息安全案例

归纳总结:信息安全问题及维护措施

介绍几种常见病毒:播放常见病毒演示模拟

归纳:计算机病毒定义及病毒特征

分组讨论:日常信息活动中应注意哪些问题

课程结束

课堂小结

(六)教学过程: 教学环节

教师活动

学生活动

设计意图

一、实例导入

一、登录假QQ:随着信息技术的发展,人类步入了信息社会。一句话可以概括:“足不出户可知天下事,人不离家照样能办事”。同学们都用过QQ聊天吧,天南地北的,畅所欲言。下面请一个同学上台登录一下QQ,看看你的朋友是否都在线上。

二、测试信息安全意识指数

1、统计家里有电脑的同学的人数

2、统计家里电脑中过病毒的同学的人数

3、请一个同学谈谈家里电脑中病毒后带来的损失

4、请同学说出他们所知道的病毒的名称

人们在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。下面我们一起来学习第六章第1节信息安全及系统维护等问题。

学生登录QQ,发现密码被盗出来,引起学生兴趣。

用老师的例子测测自己的意识指数,心中有数

利用学生日常生活中的例子来落入陷井,引起学生的注意力集中。

初步让学生感受到自己信息安全意识如何,引入本节课题。

二、布置任务一

请同学们打开课本P128-P129页,认真阅读课本中的5个案例,分析信息安全的威胁来自哪些方面,会造成什么样的后果,并填写表6-1。

小组讨论以计算机及网络为主体的信息系统可能存在哪些方面的安全威胁,会带来什么后果,如何预防?

学生认真完成任务并且小组讨论

按照任务进行自主学习,再以小组讨论合作探究

三、归纳总结:

提问:以上案例说明信息系统安全存在哪些方面的问题?

教师总结:维护信息安全可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。

归纳回答问题,认真听老师的总结

提问方式增强学生的表达归纳能力

对于信息系统的使用者来说,维护信息安全的措施主要包括:

1、保障计算机及网络系统的安全

2、预防计算机病毒

3、预防计算机犯罪

对于以计算机及网络为主体的信息系统,其安全威胁大体上针对以下两方面,一、系统实体的威胁

物理硬件设备(例案例1)

维护的一般措施可以从物理安全方面考虑: 物理安全

环境维护

防盗

防火

防静电

防雷击

防电磁泄露

二、系统信息的威胁

1.计算机软件设计存在缺陷(如案例2)2.计算机网络犯罪(如案例3.4)窃取银行资金(案例3)黑客非法破坏(案例4)3.计算机病毒(案例5)

维护的一般措施可以从逻辑安全方面考虑: 逻辑安全

访问控制:用户身份的识别与访问权限

信息加密:数据加密等

三、常见信息安全产品:

1、网络防病毒产品

2、防火墙产品

3、信息安全产品

4、网络入侵检测产品

5、网络安全产品

以前面的5个案例来进行分析

以一个例子进行图来说明

与具体实例相结合易于理解和掌握

有相对应的图片展示,有个感性的认识

四、初步介绍几种病毒

一、病毒画面模拟展示:

1、CIH病毒的由来、症状危害及作者其人

2、熊猫烧香病毒

3、震荡波病毒

二、给出计算机病毒定义

三、联系生活中的例子,归纳出计算机病毒的特征:

四、介绍常见杀毒软件

特别说明:任何的杀毒软件都有滞后性,(因为,杀毒软件做得再好,也只是针对已经出现的病毒,它们对新的病毒是无能为力的。而新的病毒总是层出不穷,网络发展又快传播又快,因而要以预防为主。

观看动画,分析图片,激起兴趣

一般情况下学生对病毒发作现象比较迷茫,以动画和图片相结合的例子展示,易于理解

五、布置任务:小组讨论(四人一组)

请同学们小组合作认真讨论,并结合自己或身边发生过的因计算机病毒引发故障的例子,并说说日常信息活动中我们应该注意什么问题? 提示:

1、如何发现病毒?

2、发现病毒如何应对。

3、查杀病毒相关方法。

4、如何防患于未然?

最后请个别小组代表上来阐述你们的观点与看法。学生上台展示讨论结合,总结他们的观点

小组合作讨论,以自己身边的例子与发的资料相结合

小组讨论得出观点,能够增强学生小组合作探究的能力

六、总结任务:

在日常的信息活动中,我们应注意以下几方面的事情:

1.认识计算机病毒的破坏性和危害性:不随便复制和使用盗版软件,不下载来历不明的软件及程序,不打开来历不明的邮件及附件,不要随意访问陌生网站

2.对计算机系统进行病毒检查。查杀毒软件必不可少,定时升级,定时查杀。3.重要数据文件进行备份。

4.若受到病毒侵害,应采取有效措施,清除病毒。5.各种媒体如报纸等的病毒发作预告,做好防范措施。

6.不随意在公用电脑和网站里输入个人真实信息,在线交易操作反复确认。

7.微软公司会针对windows系统的漏洞发布补丁,请定期运行windows update下载。

认真听教师总结

教师对刚才上台同学进行总结观点。

七:全文总结

通过这节课的学习我们知道信息安全的威胁来自方方面面,我们要树立信息安全意识,遵守信息活动的道德规范,维护计算机及网络系统的安全、预防计算机病毒、黑客、预防计算机犯罪。

教学小结与反思

高中信息技术新课标指出:学生是学习和发展的主体,要给学生营造良好的信息环境,关注全体学生,注重交流与合作,以提高学生的信息素养、综合能力与创新精神为目标的课程理念。围绕新课标,回顾这节课的教学,我认为我做到了以下这几点:

1、我从现在学生几乎人手一个号的QQ来导入课题,让学生登录假QQ亲身经历密码被盗,一下子引起全班同学的注意力集中,并且课堂不再约束,对学生的兴趣提升有很大帮助。

2、通过“任务驱动”教学法吸引学生自主学习,营造一个轻松自由的课堂,并开展合作探究的学习方式,有助于激发学生的学习热情。

3、对于较难理解的概念和现象,以大量的案例和动画显示模拟也能增强学生的兴趣和理解能力。

第二篇:《信息安全与系统维护措施》教学设计

《信息安全与系统维护措施》教学设计

一、教材分析

本节是作为本章的开篇,全面介绍了信息安全方面的一些知识,引导学生了解在日常信息活动过程中存在的安全问题,使同学们在以后的信息活动过程中能注意到这些方面的问题,尽最大可能保障信息的安全。为此,本节共设置了四部分的内容:

一、信息安全问题;

二、信息系统安全及维护;

三、计算机病毒及预防;

四、计算机犯罪及预防

二、学生分析

学生对信息技术各方面的问题和对计算机的操作都有了解,同时学生还对网络有较浓厚的兴趣,学生对信息安全了解不多,信息安全意识淡薄。在此基础上,教师可以围绕在信息活动过程中存在的安全问题,搜集相关资料,精选案例资源。

三、教学目标: 知识与技能:

1、了解什么是信息安全

2、懂得信息安全的重要性

3、了解信息安全问题的防范策略 过程与方法:

1.通过案例了解信息安全及其重要性; 2.通过交流讨论了解信息安全问题的防范策略; 情感态度价值观:

1、培养自觉遵守信息道德规范和国家法律法规的意识。

2、初步树立科学的信息安全意识,保障信息安全;

3、提高学生与他人交流合作的能力,利用网络探讨问题的意识。

三、教学重难点:

教学重点:信息安全问题及防范策略 教学难点:对信息安全概念的理解

四、教学过程

1、导入:

以案例导入,引出信息安全问题,激发学生兴趣,调动学生参与。

2、学生交流讨论:

学生分组讨论分析课本5个案例 学生进行案例分析:

案例1:美国NASDAQ(纳斯达克股票交易所)事故 案例2:美国纽约银行EFT损失 案例3:江苏扬州金融盗窃案

案例4:一学生非法入侵169网络系统 案例5:2003年最严重的病毒

请学生归纳总结出信息系统安全应包括哪些方面? 学生总结归纳,教师补充。

3、案例分析:

通过案例分析让学生相互交流、争论,在讨论中得到一些必要的共识,这样可以加深对这些问题的印象,起到较好的效果。

4、巩固加深

请同学根据故事和案例分析,总结平时生活中可能泄露个人信息的因素,从而想出对策。进一步进行分析总结,加深印象和理解,提高学生保护个人信息安全的意识,从而掌握保护个人信息安全的基本方法。

5、计算机病毒的危害及预防

学生讨论计算机病毒的危害及预防措施

教师补充归纳

6、课堂小结

第三篇:《信息安全及系统维护措施》教学设计

《信息安全及系统维护措施》教学设计

《信息安全及系统维护措施》教学设计

一、教学理念

本节课设计的教学任务贴近实际生活,能够充分调动学生学习的积极性和主动性。以建构主义学习理论和教学理论为理论指导基础,充分体现学生的主体作用,同时发挥教师的主导作用积极引导,及时评价,以任务驱动,开展活动,发挥学生的主观能动性。通过小组活动培养学生团队合作,协同完成任务的能力。引导学生多思考,多讨论,鼓励学生合作学习,增强创新意识,同时鼓励学生勇于表达。

二、教材分析

本课选自《信息技术基础》(广东教育出版社)第六章第一节《信息安全及系统维护措施》。本节内容主要是让学生了解信息安全的重要性以及掌握常见的安全隐患如何防治和处理。其中,对常见的信息安全问题、信息系统的安全及维护做必要的了解,进而掌握计算机病毒特点及预防办法。最后,对计算机犯罪和预防有所了解。

三、学情分析

学生通过具体的案例和相应的任务有针对性的进行训练,加之,学生的好奇心强、求知欲旺盛,对和自己生活贴近的事情非常感兴趣,特别是有关黑客的知识,因此能充分激发学生的兴趣,调动学生积极参与的主动性。

四、教学目标

①知识与技能:

了解计算机病毒及其特点;

掌握信息安全系统维护的一般措施。

②过程与方法:

通过对具体信息安全问题的学习,让学生找出较好的防范方案使其了解信息安全的重要性;

培养学生合作探究意识,通过常见计算机中毒症状的分析解决实际问题。

③情感态度及价值观:

使学生逐渐体会到“学以致用”的快乐,并能够解决实际生活中遇到的电脑中毒问题;

培养学生的合作意识,引导学生学会分工协作,培养学生在实践活动中的创新意识和创造能力。

五、教学重点、难点:

掌握信息安全及系统维护措施。

了解计算机病毒并能够掌握有效防治办法。

六、教学方法

演示法、任务驱动法、自主探究、分组合作

七、教学环境

多媒体微机室

八、教学过程

教学环节

教师活动

学生活动

设计意图

创设情境引入新课

教师语言:请同学们观看一段有关计算机安全的视频——《真实谎言》,频。教师进行提问:

学生观看完视

1、视频中的特工怎样盗取重要情报信息?

2、同学们知道的信息安全案例有哪些?

学生观看

学生回答

学生体验

通过视频观看让学生了解信息安全的重要性,并使学生产生浓厚的学习兴趣。

信息安全问题

列举教材上的五个案例,并逐一进行分析说明(PPT展示)

1、美国NASDAQ事故

2、纽约银行EFT损失

3、江苏扬州金融盗窃案

4、一学生非法入侵169网络系统

5、病毒入侵导致战争失败

思考问题

观看了解

让学生了解信息领域可能出现的各种不安全因素。

交流合作

结合上述案例,分组讨论计算机及网络存在的安全隐患,会产生怎样的后果以及如何预防?

谈谈开发有完全自主知识产权的信息系统对维护国家安全有何意义?

分组合作

讨论交流

通过活动引起学生的思考,增强信息安全意识

信息系统安全及维护

了解信息安全及系统维护的一般措施:

物理安全(硬件安全)

逻辑安全(软件安全)

学生通过对比了解信息安全维护的基本常识

分析维护信息系统安全的必要性和可行性

了解计算机病毒及预防

“病毒”顾名思义,如同人类所得病毒一样,有着其固有的特点。

A、病毒的定义

譬如,“蠕虫”型病毒,伴随型病毒,诡秘型病毒,变型病毒(又称幽灵病毒)

学生了解、思考

给出病毒的定义,说明导致信息不安全的主要因素

活动:

查找病毒特征

B、计算机病毒的特点:

1、非授权可执行性

2、隐蔽性

3、传染性

4、潜伏性

5、破坏性

6、表现性

7、可触发性

通过网络查找常见病毒总结病毒特征

观察学生能否快速准确找到相关信息

讨论、理解

B、计算机病毒的防治

不要随便复制和使用盗版及来历不明的软件或存储设备

学生思考,讨论。

提高学生安全防范意识和良好的信息安全素养

讨论活动:

计算机犯罪及预防

让学生通过自学当前常见计算机犯罪行为,讨论应该如何有针对性进行预防

阅读课本进行思考

引导学生快速阅读课本,提升自学和总结归纳信息的能力

练习

查找有关资料,了解从外部侵入别人的计算机系统通常使用什么方法,应如何进行防范。

思考 搜集网络资料

让学生通过作业进一步巩固有关信息安全的预防知识

课堂总结

我们学习了信息安全以及系统维护的一般措施,了解了计算机病毒及其预防办法,讨论并熟悉计算机犯罪和怎样有效防范相关犯罪的常识与技能,让学生从现在起就要树立良好的信息安全意识,并具备一定的计算机安全防范能力。聆听、思考

让学生全面回顾本节课所有内容,加深认识。

九、教学反思

本节课围绕信息安全及系统维护措施进行展开。有效地提升了学生信息安全意识,让学生掌握了基本的信息安全防范本领,通过学生分组讨论,上网搜索,亲身体验明确了信息安全的紧迫性和重要性。而后,通过理论知识讲解加深学生了解计算机病毒及其特征,并能够对电脑病毒进行有效的预防。通过边讲解边练习,有效提高课堂教学效率。但由于每位学生动手操作能力不同完成学习任务的进度不一致。因此,造成个别人跟不上老师的思路,有些练习也没有相应的完成。今后应在这方面多下功夫,尽可能让所有同学都能边学理论知识边动手体验工作过程。

第四篇:《信息安全及系统维护措施》教学反思

你的信息安全吗?

——《信息安全及系统维护措施》教学反思

1、教学设计的反思

本节课内容本节课是在学生对计算机及网络有初步认识的基础上展开的。随着信息技术的广泛应用,信息安全越来越依赖于信息系统的安全,但以计算机及网络为主体的信息系统的本身的脆弱性,安全问题日益突出。面对信息安全所设置的陷井及带来的道德问题,学生的防护意识和技能相对较薄弱。因此加深学生对信息安全问题的了解,增强学生信息安全意识,培养学生良好的信息活动行为规范,培养学生自律精神和抵制计算机犯罪行为的自觉性、提高学生对计算机病毒进行防治能力将是我们的重点。

纵观第六章第一节,得知其是由三部分组成。知识点的安排次序为:第一部分6.1.1信息安全问题;6.1.2信息系统安全及维护;第二部分6.1.3计算机病毒及预防;第三部分6.1.4计算机犯罪及预防。如果单纯地按照教材安排备课要,就显得知识的叙述性过强,知识点表面上的联系性弱,层次不分明。

所以本人就大胆地将第六章第一节的内容重组:先讲信息安全问题,然后根据铺垫引出计算机病毒的相关内容,再由此延伸到计算机犯罪的相关内容,最后把信息系统安全及维护当作是梳子,对之前的知识进行整理。如此一次来整节课的教学环节就显示环环相扣,循序渐进,有始有终。而且对于如此的安排学生也容易接受。

故以后本人还将继续进行类似的尝试。

2、教学过程的反思

要让学生拥有先进的信息安全意识、良好的上网习惯,是一个长期的过程并不是一两个课时就能达到目标的。因此不能用说教式的、令人望而生畏的艰涩讲解去说服学生,而是利用具有趣味性并贴近生活的内容引导学生,使学生在快乐中潜移默化地养成良好的意识和习惯。所以在教学过程中本人始终将学生以朋友的方式对待,坚持愉快教学,坚持以学生为主体、教师为主导的教学模式。

付出是有回报的,由于堂上的案例贴近学生生活,师生界别不明显,学生均能大胆地畅所欲言,课堂气氛热烈。教学任务均能完成,并达到预期的教学目标。

但由于是以学生的活动为主,因此在时间的安排上是相当紧凑,稍有不慎就会出现超时现象。同时由于老师在本节课只是担当引路人的角色,不能越俎代庖,抢了学生的活。当然搞活气氛,使学生的思维紧追不放还是教师责无旁贷的事。

故以后本人还要在这方面多加磨炼自己,提高自身的水平。

本节课主讲内容为信息安全,这方面和学生的日常信息生活紧密相连。高中新课标指出:学生是学习和发展的主体,要给学生营造良好的信息环境,关注全体学生,注重交流与合作,以提高学生的信息素养、综合能力与创新精神为目标的课程理念。围绕新课标,回顾本节课的教学,我有以下几点深刻体会:

1.本课程通过任务驱动的教学方法,营造了以学生为主体的课堂氛围,较好的培养了学生独立自主的学习能力,有助于激发学生的学习热情。

2.本节课重难点突出,效果较好,但是学生评价方法及措施有待于进一步的改进,教学评价系统有待于进一步完善。构建激发学生学习积极性,有利于学生健康成才的教学评价,是我今后在教学中贯彻新课程理念的重点和难点

第五篇:《信息安全及系统维护措施》教学设计

《信息安全及系统维护措施》教学设计

授课人 张志香

一、教材分析

“信息安全及系统维护措施”是广东教育出版社出版的高中《信息技术基础》,第六章第一小节的内容。教材通过案例分析,让学生了解生活中存在的信息安全问题、计算机病毒的特点、防治方法,及计算机犯罪及预防。考虑到偏重文字资料,没有涉及具体操作,学生很难理解,所以在教学过程中加入几段视频分别介绍面临的信息安全问题

二、学情分析

教学对象是高中一年级的学生,经过前面内容的学习,已具备较好的操作技能,整体水平较高,可以快速地利用网络搜索到需要的信息。学生在生活中使用计算机经常遇到病毒,因此学生对病毒的危害有一定的体验基础,然而对病毒、木马的基本特征还不是很清楚,为了能更好的预防计算机病毒、保护信息安全,因此需要对学生进行系统的教学,使他们真正认识计算机病毒的危害性以及黑客入侵带来的严重后果,以及常见的防护措施。

三、教学目标 知识与技能:

了解计算机病毒、钓鱼网站、及黑客入侵的危害; 掌握病毒、钓鱼网站的常见防护方法 过程与方法:

通过探究实践,了解维护信息安全的基本思想和方法; 情感态度价值观:

意识到计算机在使用中存在多种信息安全的隐患,自觉地参与到维护信息安全实践中,保障信息的安全。

四、重点难点

计算机病毒的定义及特点,现在常见的木马病毒又是什么? 计算机病毒、钓鱼网站的常见防护方法

五、课时安排 1课时

六、设计思想

病毒和黑客的知识在平时的生活中有所涉及,学生关心的是怎样去解决自己遇到的问题,但他们对信息安全的认识还比较浅,特别是在个人信息安全方面也还没有足够的重视,所以在一开始,就播放个人信息被买卖的案例视频,让学生认识到信息安全和我们息息相关。也就引入我们这节课的重难点“计算机病毒的定义及特点”,分析CIH病毒与熊猫烧香让学生理解。再通过让学生自己上网查找蝶蝶机病毒与网购木马的特点、危害,加强对病毒的认识,及了解病毒与木马的区别、联系。再通过qq密码、网银被盗等实例,和学生一起总结病毒、钓鱼网站、黑客防范的一般方法。再通过讨论台、菲之间的网络战,使学生对信息安全的认识从个人提升到国家、民族上来。最后,随着智能手机的普及,手机病毒的危害也越来越大,这可以布置为课后作业让学生去了解手机病毒与计算机病毒有何不同

七、教学过程

上课之前,先将准备好的资料(需要回答蝶蝶机病毒与网购木马特点、危害的表格)发到学生机的桌面上,打开投影仪,并将课件首页展示在大屏幕上

师:上课铃后,同学们好,现在我们开始上课了,在开始讲解这节课的内容之前呢,我先对你们提个希望,希望大家都积极的参与到本节课中来,还有就是这节课要讲解的计算机病毒和我们的生活密切相关,他可能会影响到个人隐私、财产安全等,好,下面我会播放一段与个人信息安全相关的一段视频,里面有涉及到一个关键词漏洞,你们在看的过程中思考一下漏洞到底是什么?是否属于计算机病毒?······[视频]关注个人信息安全 贵州:紧盯安全漏洞 黑客轻易获取信息

师:看了上面这段视频,你们应该对个人信息安全有了更深的认识,生活在当今的信息时代,我们在享受信息技术带来极大方面的同时,也面临着一个严重的信息安全问题,刚才我问你们漏洞是否属于计算机病毒,你们认为它是计算机病毒吗?

学:

师:很好,证明你们对计算机病毒还是有一定的了解,为了能更好的预防它,我们现在对它进行系统的了解

下面我们来看一个非常典型的计算机病毒,师:CIH病毒,你们有没有听说过呢? 学:

师:是的,可能现在不会再听说谁的电脑感染CIH病毒,因为现在的杀毒软件对它都有查杀功能,虽然CIH病毒已经风烟已过,我们今天重新把它拿出来说,是因为他臭名昭著,而且他的日期定为了世界的病毒日

它之所以叫CIH病毒,是因为它是由台湾青年陈盈豪制造的,CIH正是陈盈豪三个字的首字母,它是在1998年6月在中国台湾省首次被发现,此后又相继传入世界各国,CIH病毒是破坏性极其严重的病毒之一,它发作时不仅破坏硬盘的引导区和分区表,造成硬盘所有数据丢失、而且还直接攻击计算机BIOS芯片中的系统程序,导致主板损坏。(在这可以提一下bios是什么,是计算机的“基本输入输出系统”,开机运行的第一个程序,计算机的启动过程正是在它的控制下进行的,如果bios损坏,将不能开机)

它是首例直接破坏计算机系统硬件的病毒。CIH病毒主要感染WINDOWS95/98系统中M格式的可执行程序。(点PPT)该病毒发作日期每月的26日.特别是每年的4月26日和6月26日更为严重。可能有人就会问啦,他为什么要要去发明CIH病毒?并且让每年有数十亿的经济损失,其实这并不是他的本意,因为当时他的电脑也多次遭受病毒,杀毒软件也无法查杀,当他看见反病毒100%杀毒软件就非常生气,为了让杀毒软件公司出洋相,就制造了CIH病毒

刚才我们已经说了,CIH病毒的危害主要体现在两个方面(点PPT)

1、把硬盘的全部数据删除

2、破坏计算机硬件(主板)

通过对CIH病毒的了解,我们再一起来看一下计算机病毒到底是什么? 首先,我们来看一下它的定义:(点PPT)

是指人为制造的、能自我复制的、能对计算机的信息资源和正常运行造成危害的一种程序。

首先,它是一种程序,就像刚才我们说到的CIH病毒,它的程序代码非常精妙,这种程序代码现在是作为写操作系统人员的必修教材,陈盈豪现在也以研究操作系统核心为主,试图开发更符合人性的智能型手机操作系统。

那它与一般的程序有什么区别呢?就像我们的操作系统,应用软件,他们都是程序,(让学生回答)

和它们的区别就在于计算机病毒能够自我复制

还有就是能对计算机的信息资源和正常运行造成危害,只要是病毒,它就会有一定的危害

还有它是人为制造的,不是自然生成或是某次计算机的错误运行产生的,因为错误运行的话,只会产生一些乱码,而刚才我们说了它是非常精妙的程序代码

知道了计算机病毒的定义,下面我们再来看一种病毒 生:熊猫烧香(点PPT)师:注意观察哪位学生比较积极,了解的比较多,点名让学生介绍一下 它为什么叫“熊猫烧香”病毒?

师:是的,这位同学说的很对,它之所以叫“熊猫烧香”病毒,是因为被感染的计算机系统中所有.exe可执行文件全部被改成熊猫举着三根香的模样。

它是2006年底在我国互联网上大规模爆发“熊猫烧香”病毒及其变种,该病毒通过多种方式进行传播,同时它还具有盗取用户游戏账号、QQ账号等功能。该病毒传播速度快,危害范围广

熊猫烧香一个感染型的蠕虫病毒,它能感染系统中exe等可执行文件,它还能中止大量的反病毒软件,并且会删除扩展名为gho的文件,gho文件是系统的备份文件,也就是说,当你的计算机感染这种病毒,数据遭到破坏后是没有办法恢复的

熊猫烧香病毒主要危害:

1、网络瘫痪

2、中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象

现在,我们已经看了两个关于计算机病毒的例子,也知道了计算机病毒的定义,你们有没有想过我们为什么把它叫做病毒,它和生物病毒有哪些相似的特点?

分析出病毒的特点:

破坏性:

计算机病毒都会不同程度地破坏计算机系统,轻者使系统运行速度减慢,重者毁坏各种文件及资料。

传染性:

病毒一旦进入计算机,就会迅速传染其他程序,从而很快传染到整个计算机系统。又可以再通过u盘,光盘,电子邮件,计算机网络等传播到其他的计算机

潜伏性:

在破坏之前属于潜伏状态,潜伏期越长,其传染范围也会越大。

隐藏性:

计算机病毒通常是隐蔽在其他合法的可执行程序和数据文件中的一段程序,不易被人们察觉,对病毒的传染扩散十分有利。

可触发性:

因为只有它有了可触发性,才能在一定的条件下(如特定的日期、特定的文件类型等)发作,开始破坏活动。就像熊猫烧香只要是.exe的可执行文件都会被感染,那CIH病毒的触发条件是什么呢?

为每个月的26号

针对性:

病毒的编制者往往有特殊的破坏目的,因此不同的病毒攻击的对象也会不同

虽然它与生物病毒有这么多相似的特点,但你们还是要知道它们是有本质的区别的,生物病毒是一种生物,而计算机病毒是一种程序代码,有这么一个笑话,表妹买了一台电脑,可就从来没看见她用过,表哥就问她,你为什么不用你的电脑啊!她说,买来第二天就中毒了,我要等病毒饿死后再用

师:我们知道了病毒,(点木马图片的PPT)

嗯,你们都知道它是木马,有哪位同学知道关于木马的典故吗? 生:

师:说得很好,特洛伊木马的故事在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的木马,特洛伊守军不知是计,把木马运进城中作为战利品,夜深人静之际,木马腹中躲藏的士兵打开城门,致使特洛伊沦陷,现在用木马来比喻里应外合的活动,所以木马必须有两个程序,一个是服务器端程序,一个客服端程序,如果你的电脑感染了木马的话,你的就是服务器端程序,为黑客的客服端程序提供数据,执行相应的指令

木马由于不感染其他的文件,也不破坏计算机系统,同时也不进行自我的复制,所以木马不具有传统计算机病毒的特征。由于目前市面上的杀病毒软件一般都直接支持对木马的查杀,所以大家习惯于将木马称为“木马病毒”。木马主要用来作为远程控制、窃取密码的工具,它是一个具有内外连接功能的后门程序。

师:不管是遭受何种病毒,对我们影响都是很大的,这就提醒我们不能等到病毒爆发,才想办法解决。那平时大家都是怎么来防范病毒的?

生:回答:(将学生分成几组,讨论两分钟,先让学生回答,师做适当引导)展示“计算机病毒的防范”的幻灯片

1、安装杀毒软件,及时更新;(师:防病毒首要就是安装杀毒软件,是不是有这么多好的杀毒软件,我们多装几个就高枕无忧了。)

师:(视情况可引导学生说)千万不要这样做,杀毒软件本身会占用很多系统资源,安装一个以上的杀毒软件会使计算机运行变慢,还会引起杀毒软件之间的冲突。

2、给系统打补丁,堵住系统漏洞;

3、插入外来存储设备,如U盘,先对文件进行病毒扫描;

4、尽量访问可信度较高的网站。

5、公共场所慎用免费WiFi 师:现在应该同学都玩qq吧,你们有没有遇到过密码被盗的情况呢?

生:

师:就像qq等被盗给我们的生活带来这么多的不便,甚至还有涉及到财产安全,下面我将给同学们播放一段关于QQ被盗引起的严重后果,同学们看下面这段视频,思考一下为什么里面的李女士再修改了密码之后还是不能摆脱信息被泄露的状况?

为什么QQ密码被盗:

很可能之前中了木马病毒,而之后又没有将病毒清楚电脑,病毒一直在监控电脑信息,所以纵使修改了密码之后还是不能摆脱信息被泄露的状况

病毒通过网络直接联系到你的计算机,你的计算机硬盘像他的硬盘一样,从他的终端就可以直接访问你的东西,就可以把你的信息截取走了,甚至你的个人信息都会在他的计算机里面一目了然,这类木马病毒通常是负载在图片,文件中,主观上很难辨别

特别在现在越来越依赖社交网络的情况下,要把防护做在前面,这不仅关系到自己个人信息、财产安全,也关系到亲朋好友。

师:现在网上盗号非常猖獗,我们的很多信息都是因为密码被盗泄露出去的,你们平时也遇到过被盗的情况,那你们是采取怎样的措施去防止像像银行账号密码,还有就是各种社交网络密码被盗呢?

现介绍四种常见的防止密码被盗的方法:

(1)打乱输入顺序

许多木马都是通过记录键盘的操作来盗取QQ密码的,针对这种情况,用户可以通过打乱密码的输入顺序来防止密码被盗。比如你的密码是123456,这时你可以先输入156,再把光标移动到1后面输入24,然后将光标移动到4前面输入3,这样用户输入的密码还是123456,但是木马记录的密码却是156243,这样就可以达到目的。

(2)换一种输入密码的方式

每次登录QQ时,用户需先建立一个文本文件,在该文本文件中输入自己的密码,然后再将该密码复制,然后关闭该文件,注意不用保存,再在密码一栏粘贴该密码就可以了,这一方法可以防范大部分盗QQ的木马程序。

(3)常换密码用户在设置密码时尽量使自己的密码复杂一点,再就是注意密码要经常更换,准备两个常用的密码,隔一段时间换一个,这样也可以有效地防止密码被盗

(4)装一个好一点的杀毒软件

装一个好一点的杀毒软件,目前大家普遍使用比较流行的瑞星、360等杀毒软件进行病毒查杀,维护系统安全,并且这些软件的病毒库也是不断更新、升级,我们国家也有很多这方面的专业人员在做这方面的工作,一旦发现有些病毒流行他们就做一些反病毒程序,但是病毒出来以后到网络防护人员去针对它去写一些防护程序,还是有一些滞后的,所以还是需以预防为主,不要轻易运行不明的插件和网页,其次经常做系统维护,不断地查杀病毒,就基本可以保证自己的电脑安全使用了

还要提醒大家一句,即使你的电脑已经安全了,但在网络只要涉及到钱的问题,就要多加谨慎了,必须与当事人通话,见面核实,这样就不容易被骗了

总结:一:计算机病毒的定义:计算机病毒是人为制造的、能自我复制的、能对计算机的信息资源和正常运行造成危害的一种程序。

二:病毒的特点:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、表现性、可触发性 三:计算机病毒的防范:

1、安装杀毒软件,及时更新;

2、给系统打补丁,堵住系统漏洞;

3、插入外来存储设备,如U盘,先对文件进行病毒扫描;

4、尽量访问可信度较高的网站。

5、公共场所慎用免费WiFi

四:怎样防止qq等账号密码被盗

(1)打乱输入顺序

(2)换一种输入密码的方式(3)常换密码

(4)装一个好一点的杀毒软件 课后作业:

随着智能手机的普及,手机病毒的危害越来越大,通过上网查找资料(文档、视频)

比较手机病毒与计算机病毒有何异同(从特征,传播方式、威胁方式及预防方式)

下载61《信息安全及系统维护措施》教学设计222word格式文档
下载61《信息安全及系统维护措施》教学设计222.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    6.1信息安全及系统维护措施

    信息安全及系统维护措施一、信息安全问题问1:有一天你的游戏或QQ密码被盗,你知道为什么吗?问2:你也许常常碰到这些无奈的事情:邮箱被塞满了垃圾邮件,你一好奇,打开某一封邮件时,计算......

    《信息安全及系统维护措施》教学设计与反思 444

    《信息安全及系统维护措施》教学设计与反思 发布者: 刘海鹃 发布时间: 2011-12-27 15:55:56 《信息安全及系统维护措施》教学设计与反思 教学目标: 1、知道信息安全的内容。 2......

    《信息安全及系统维护措施》参考教案2

    信息安全及系统维护措施 参考教案 一.教材分析 本节课是广东版《信息技术基础》第六章第一节的第二部分,6.1节主要介绍了有信息安全和怎样维护信息安全的知识,增强了学生的信息......

    信息安全教学设计

    教学设计 课题:信息安全 计划课时:1课时 时间:第十五周星期四下午第三节 班级: 授课教师: 教材分析 本节是初中生的必修课,现在大部分学生都会上网,但是网络中的病毒和垃圾一直侵蚀......

    《信息安全》教学设计

    《信息安全》教学设计 一、教材、课题分析: 1、教材地位和作用 本课题信息安全是中国地图出版社《信息技术基础》教材第二章(有效获取信息)第二节(网上获取信息策略)的部分内容。......

    信息安全保障措施

    信息安全保障措施 网络与信息的安全不仅关系到公司正常业务的开展,还将影响到国家的安全,社会的稳定。我公司将认真开展网络与信息安全工作,建立健全的管理制度,落实技术防范措......

    信息安全十项措施

    信息安全十项措施一、加强网络互联管理,严格管理电力控制系统与公共网络之间连接,严格控制内外网信息设备的交叉使用。 二、加强组网管理,同步规划、同步建设、同步运行安全防......

    人员信息系统维护管理规定)

    人员信息系统维护管理规定 目的:为了及时更新人员信息系统,更好地维护经销商人员信息系统,特制订本管理规定。 一、人员信息系统维护专人:信息管理员 二、人员信息系统维护内容:......