信息安全教案

时间:2023-03-12 14:42:31 安全教案 我要投稿

信息安全教案

  作为一位杰出的教职工,总归要编写教案,借助教案可以让教学工作更科学化。我们该怎么去写教案呢?下面是小编整理的信息安全教案,欢迎阅读,希望大家能够喜欢。

信息安全教案

信息安全教案1

  教学目标:

  1、知识目标:了解信息安全知识。

  2、能力目标:掌握常用的信息安全常识和技能。

  3、情感目标:养成信息安全意识和防范习惯。

  教学重点难点:

  危害信息安全的因素,如何保障信息的安全。

  教学素材:

  1、各种病毒及防控电脑图片;

  2、网络畅通的多媒体教室;

  教学过程

  一、课堂引入。

  展示一些信息安全方面的案例。

  情境:展示QQ留言。

  最近一段时间没有上网了,昨天一上来,看见你一个劲的和很多人在聊天,说话的态度和语气似乎不像是你的风格,应该不会是你吧,可装得也够像的,我录了视频,你打开看看:

  教师:请同学们帮老师拿个决定,要不要打开看看?

  学生:议论,并发表自己的见解。

  教师:作个简单调查:打开的缺少信息安全意识。

  同时让学生认识到什么是信息安全。

  二、危害信息安全的因素

  请同学们仔细阅读一下课本第62页的《危害信息安全的因素》部分内容,读过之后,各小组进行讨论,总结一下危害信息安全的因素究竟有哪些?

  他们的特点是什么?

  每组找一位同学起来发表本组意见。

  教师评价:同学们总结的都很不错

  教师讲解:

  1、计算机病毒的定义:计算机病毒不是微生物,而是一种人为制造的、能够侵入计算机系统并给计算机系统带来故障的程序。

  2、计算机病毒的特征:传染性、破坏性、潜伏性和寄生性等特征。

  3、计算机病毒的危害:主要体现在对数据的破坏和对系统本身的攻击上,有良性病毒和恶性病毒之分。良性病毒危害较小,一般不会造成严重后果,如:通常表现为占用一定的内存和磁盘空间,降低计算机系统的运行速度,干扰显示器屏幕的显示等。恶性病毒则会破坏磁盘数据,发作时会覆盖或删除磁盘中的文件,有时甚至会破坏计算机硬件,使计算机瘫痪,如:CIH病毒可通过多种渠道传播,发作后导致计算机系统崩溃。

  三、保障信息安全的措施

  教师:既然危害信息的因素有这么多,那我们应该怎样保护好信息的'安全那?

  学生:讨论对策

  教师:

  1、遵守有关法律和管理规定

  2、采用技术保护措施(如密码技术、安装杀毒软件、防火墙、使用安全的软件等)

  3、养成良好的使用习惯

  学生:能够明确保障信息安全的措施有哪些。

  四、教学拓展

  [案例分析]

  20xx年10月5日13时12分,甘肃省临洮县太石镇邮政储蓄所的营业电脑一阵黑屏,随即死机。营业员向上级报告之后,公安部门立即立案侦察,经过一段时间取证,犯罪嫌疑人张少强交待了全部犯罪事实。10月5日,张少强在会宁利用笔记本电脑侵入邮政储蓄网络后,非法远程登录访问临洮太石邮政储蓄所的计算机,破译对方密码之后进入操作系统,以营业员身份向自己8月末预先在兰州利用假身份证开设的8个活期账户存入了11笔共计83.5万元的现金,并在退出系统前,删除了营业计算机的打印操作系统,造成机器故障。第二天,他在兰州10个储蓄网点提取现金5.5万元,并将30.5万元再次转存到他所开设的虚假账户上。

  五、教后反思

  通过学习让学生懂得了信息安全的重要性,初步懂得了信息安全防范的一些常识,具备了初步的信息安全意识。不足之处学生对于新鲜取得意识淡薄,防范意识差,再教时应充分教育学生体会信息安全的重要性。

信息安全教案2

  随着计算机的普及和应用的不断发展,必然会出现更多的计算机病毒,这些病毒将会以更巧妙更隐蔽的手段来破坏计算机系统的工作,因此每个人必须认识到计算机病毒的危害性,了解计算机病毒的基本特征,增强预防计算机病毒的意识,掌握清除计算机病毒的操作技能,在操作计算机过程中自觉遵守各项规章制度,保证计算机的正常运行。

  【教材分析】

  本节是义务教育信息技术(上册)第二章《管理计算机》第3节《计算机安全与防护》的内容。这部分内容以理论为主,全面介绍了计算机安全与防护知识,以及计算机病毒的相关特征和传播途径,掌握预防和查杀病毒的方法,使学生在计算机的使用过程中能学以致用,加强计算机安全与防护措施。本节内容以理论知识形式呈现,缺乏实践和操作,很容易让学生产生枯燥感,但现实意义和教育意义较大,不容忽视。

  【教学对象分析】

  本节课程面向的教学对象是农村初一的学生,学生们对计算机病毒的了解程度参差不齐,有些学生家里有电脑能上网,可能遇到过计算机病毒,也略知一二,很多学生不知道计算机病毒,有些甚至以为计算机病毒会传染给使用者。所以要具体的、形象的来解释这个定义来加深印象。学生独立思考独立解决问题的能力一直在锻炼着提高着,但是团队合作能力的培养却流于形式。加强学生的防病毒的意识,同时自觉自觉遵守各项规章制度,保证计算机的正常运行,同时杜绝学生制作病毒与复制病毒的传播,保证网络的正常,培养学生正确使用计算机的良好道德规范。

  【教学目标】

  1、认知领域

  (1)初步了解计算机安全的含义。

  (2)了解计算机病毒的危害。

  (3)学会防范计算机病毒的常用措施。

  2、操作领域

  1.通过学习活动了解计算机病毒的概念及其危害。

  2.掌握计算机病毒杀毒软件的使用方法。

  3、情感领域

  1、负责地、安全地、健康地使用计算机,促进学生信息文化、道德修养与健康人格的养成。

  2、培养学生使用计算机的良好道德规范。

  【教学重点】计算机安全与杀毒软件的使用

  【教学难点】计算机安全的防范措施

  【教学过程】

  一、导入新课:

  从世界上第一台电子计算机在美国诞生到现在的五十三年的时间里,计算机的软硬件技术得到了迅猛的发展,计算机开始逐步走进家庭,但是,同学们在使用计算机的过程中,尤其是上网以后,计算机信息系统的`安全性问题显得越来越突出,今天这节课,我就给大家介绍保障计算机信息安全的意义与措施。

  二、讲授新课:

  1、提出问题:计算机安全包括哪两个方面?

  (计算机系统安全和信息内容安全)

  2、提出问题:我们怎样在信息交流过程中保障信息安全?

  (1)加强安全意识:树立信息安全意识,负责任地使用信息技术,不做有损信息安全的事。

  (2)采取防范措施:掌握一些保障信息安全、防范各种事故的必要措施和有效方法:

  如:硬件系统的安全;软件系统的安全;用户数据的安全;病毒、黑客的防范等。

  讲到“病毒、黑客”四个字时,语气要强烈一些。然后立刻提问:大家知道什么是“黑客”和“计算机病毒”?

  “黑客”往往是指那些利用自己掌握的计算机技术、通过未经授权非法入侵别人的计算机系统而达到自己的个人目的的人。

  “计算机病毒”是隐藏在计算机系统中的一种程序,它通过自我复制或者修改其他程序扰乱计算机系统的正常工作,甚至对计算机系统造成破坏。计算机病毒是一个小程序,能够自身复制自身,会将自己的病毒码依附在别的程序上,通过宿主程序的执行,伺机传播病毒程序,有一定潜伏期,一旦条件成熟,进行各种破坏活动,影响计算机使用。

  注:提问时注意从以下几个方面启发学生:

  (1)“计算机病毒”首先是某些人编写的一种计算机程序;

  (2)为了掩人耳目,病毒程序在计算机内怎么藏身?

  (3)既然病毒不是一个独立的文件,它怎么被执行?

  (4)计算机染了病毒之后,是立即发作吗?

  (5)为什么把这种程序称作“病毒”?像生物病毒一样有复制能力。

  (6)计算机病毒对计算机有什么影响?毁坏数据,影响使用;

  3、计算机病毒对计算机的影响:

  (1)降低系统执行效率;

  (2)在屏幕上显示各种信息;

  (3)造成死机;

  (4)部分文件被删除;

  (5)改变存储在硬件上的程序;

  (6)破坏整个硬盘或软盘内资料。

  4、计算机病毒的特点:计算机的病毒多种多样,表现出的症状也各不相同。但无论是良性的还是恶性的它们都有如下共同特点:

  (1)具有破坏性。病毒不但能影响屏幕的正常显示,减漫运行速度,占用磁盘存储空间,它还能破坏磁盘中的数据和程序,甚至能破坏计算机的硬件。如CIH病毒能破坏计算机的主板。

  (2)具有隐蔽性。病毒大多隐藏在正常程序中,很难发现。

  (3)具有潜伏性。病毒侵入计算机后,它能长期潜伏,待一定的条件满足后才起作用。例如:黑色星期五病毒,它发作的条件是:每月的13号且这一天正好是星期五。

信息安全教案3

  教学课题

  信息安全和保护

  教学目标

  1、了解计算机病毒的特征。

  2、知道计算机病毒防治的基本方法。

  3、知道信息安全的重要意义。

  4、知道网络安全的防范措施。

  信息安全和保护,

  教学重点难点

  重点:有关计算机病毒的特征、传播途径和防治方法。

  难点:理解不同计算机病毒的防治原理。

  支撑环境

  所有计算机能够上因特网、多媒体网络教室软件或液晶投影仪

  教学过程设计

  教学活动

  信息安全和保护,

  教学目的

  一、创设情境,引入新课

  出示一台出现异常图形、显示信息突然消失、运行速度减慢、频繁出现死机等现象的计算机,让学生讨论出现此现象的原因是计算机感染病毒所致,那什么是计算机病毒?又如何防治呢?

  激发兴趣

  导入新课

  二、病毒的特征和防治

  1、感染了病毒的计算机就象人感染了生物病毒一样,不能正常工作,那计算机病毒和生物病毒一样吗?到底什么是计算机病毒?与生物病毒有什么异同?(学生看书或上网查阅相关信息,完成学习任务单)

  信息安全和保护,

  让学生了解计算机病毒的概念及特征。

  2、常见的计算机病毒有哪些类型?它们防治的工作原理是怎样的?

  分成六组,每组了解一种计算机病毒的传染对象、传染方式等,填写学习任务单;教师引导各组同学进行交流病毒的工作原理以及病毒的危害;学生根据教师提供的`评价标准进行评价,填写“学生学业成长记录表”。

  理解计算机病毒的类型以及病毒防治的工作原理。

  3、计算机感染病毒的症状

  由曾经有过“中毒”经历的同学现身说法,说明感染计算机病毒的有关症状,以引起大家的重视。(填写任务单)

  信息安全和保护,

  让学生了解计算机感染病毒的症状

  4、面对计算机病毒我们有哪些防治方法?

  学生畅所欲言,各抒己见,说明不同类型计算机病毒的防治方法;教师汇总,共同归纳出基本防治方法。

  让学生知道防治病毒的一般策略

  这些是保护自己信息安全的一些方法,那在网络盛行时期如何来保护国家的信息安全和网络安全呢?

  引入下一知识点

  三、信息的保护方法

  信息安全和保护,

  1、为什么要进行信息安全的保护?(学生看书思考)

  2、如何在网络中增强自我保护意识和能力?你在信息交流中准备采用哪些简单二有效的保密技术?(学生讨论交流,完成学习任务单)

  了解信息安全的意义。

  让学生知道网络安全的防范措施。

  四、小结

  回忆一下,你今天懂得了多少知识?我想通过今天的学习,大家今后在病毒的防治及网络信息安全的保护方面会做的很好。

  信息安全和保护,

  设计者:刘建霞 单位:兰山区第一综合高中 电子邮件:zhgzljx@126

  “信息安全和保护”学习任务单

  一、计算机病毒与生物病毒的异同点

  异同点

  相同点

  不同点

  生物病毒

  信息安全和保护,

  计算机病毒

  二、分组学习,每小组重点了解一种类型计算机病毒的工作原理,完成下表。

  病毒类型

  传染对象

  传染方式

  信息安全和保护,

  三、你所经历的计算机“中毒”的症状有:_______________________________________

  造成什么后果:__________________________________________________________

  四、,查阅资料,总结不同类型计算机病毒的基本防治方法:

  病毒类型

  防治方法

  系统引导型病毒

  可执行文件型病毒

  信息安全和保护,

  宏病毒

  混合型病毒

  特洛伊木马型病毒

  Internet语言病毒

  五、网络安全保护的措施:

  信息安全和保护,

  _____________________________________________________

  _____________________________________________________________________________

  六、通过信息,你在病毒防治和信息安全方面还有哪些新的想法?

  _____________________________________________________________________________

  _____________________________________________________________________________

信息安全教案4

  (一)项目目标分析

  通过分析计算机病毒的表现和危害,梳理计算机病毒的基本特征,探究计算机病毒的运行机制,进一步提升应用信息系统的安全意识;了解计算机病毒、木马、流氓软件的共同特点和区别,知道基本的安全防范措施和安全防护软件的基本操作,通过设置有效密码等方式保护个人信息安全。

  通过实例分析计算机病毒、木马等对信息系统的危害过程,理解计算机病毒、木马等是利用信息系统的设计、管理缺陷人为编写的程序代码,充分认识信息系统可能存在的不足;熟悉常见安全软件的安装、设置,了解其工作原理,能够有针对性的选择安全软件进行主动防护,养成规范使用信息系统的良好习惯,有效保护个人信息安全。

  在项目活动中充分感受信息安全对个人和组织的重要性,通过体验安全防护软件配置,提高信息系统应用水平,适应信息社会发展。

  (二)项目内容分析

  本节要求学生了解计算机病毒、木马和流氓软件的危害和基本特征,并知道计算机病毒的工作机制;在认识恶意代码和软件运行特点的基础上,思考如何有针对性的进行安全防护。通过梳理其共性特征可以加深对病毒的认知提高防范意识,为后面安全软件的学习奠定基础。

  关于病毒、木马和流氓软件的定义,不同的领域和组织有不同的认识。因此我们可以结合实例,参照《中华人民共和国计算机信息系统安全保护条例》和相关资料来理解。部分病毒特征对于基础薄弱的学生来说,理解有一定难度,建议教师适当补充案例进行阐述。通过案例分析充分认识病毒的特征,有助于甄别病毒的存在与否,进而提高安全防范水平,这是本节的重点内容之一。

  有矛就有盾,通过认识病毒等恶意程序(代码)的危害,学生自然想到如何进行防护,避免或降低损失。考虑到学生的知识基础和计算机系统的实际情况,教材设计了“探索与应用计算机病毒防护技术”和“探索与应用防火墙技术”两个有梯度的活动。安装、使用杀毒软件对于学生来讲,是相对简单的操作。结合对病毒特征和工作原理的理解,通过对杀毒软件的基本操作,学生可以总结出常见的病毒防护措施,从而达到将信息安全意识内化为学生的实际行动的目的。“探索与应用防火墙技术”需要具备一定的专业知识,教材重在帮助学生认识到做好信息系统安全防护的重要性,要满足更高的防护要求,就需要更专业的知识和技术。杀毒软件应用是大众化的操作,防火墙技术则带有一定的专业性,这是本节内容中的难点之一。

  在前面学习的基础上,学生已经关注到个人信息安全问题,很容易理解、使用有效的保护措施,如复杂密码、登录验证等方式,有助于保护个人信息安全。

  (三)项目教学建议

  本节我们将围绕“运用信息系统安全技术防护家用计算机系统”项目展开学习。本项目主要包含“探索与应用计算机病毒防护技术”和“探索与应用防火墙技术”两个任务。整个项目将实现带领学生经历“病毒什么样”“病毒是什么”“安全防护怎么办”三个环节,从身边的实例出发,认识信息安全的重要性和防护技术学习的必要性,杜绝盲目的技术崇拜,充分认识信息系统的不足,有效地利用现有技术、措施保护个人信息安全。

  任务一“探索与应用计算机病毒防护技术”,主要是让学生通过数据了解计算机病毒危害的严重性、病毒的表现和特征,了解计算机病毒的工作流程以及如何使用杀毒软件等安全软件有效防御病毒等威胁。因此,项目的重点是病毒的基本特征和病毒防护常识。本项目涉及的操作相对简单,建议教师提供丰富的知名计算机病毒案例或由学生上网搜索相关案例,并由学生自己进行杀毒软件的安装、操作,提升学生的实操体验。教师重点引导学生分析、总结病毒的特征以及防范病毒的常识,了解相关病毒和杀毒软件的工作原理即可。通过学习,学生能够具备病毒防范安全意识,并能够根据所学知识识别信息系统是否感染病毒,能采取相应措施进行应对,这是本任务的根本目的。

  任务二“探索与应用防火墙技术”,了解防火墙的基本工作原理和规则设置,从而理解通过安全技术的合理配置可以有效提升信息系统的安全性。因此,重点在于对技术合理使用的认识,而不是详细的规则设计。详细的规则设计涉及更多专业知识,如果学生基础较好,作为拓展可以适当考虑进行相对细致的讲解和练习。

  【教学案例】

  第一课时

  一、引入

  师:计算机病毒可能对个人和组织造成不可估量的损失,查杀病毒已经成为人们日常的工作。本节我们将围绕“运用信息系统安全技术防护家用计算机系统”项目展开学习,掌握常用的信息系统安全技术,养成规范使用信息系统的习惯。

  生:以谁“偷”了我的文件(U盘文件夹隐藏病毒)为例,讨论使用U盘时,U盘上的课件和数据文件为什么会都找不到了。文件是否真的丢失了?如何判断?这是什么原因造成的?

  师:介绍使用U盘时,有一种可能是电脑感染“U盘文件夹隐藏病毒”,将教师U盘的课件等资料的文件属性都设置为“隐藏”,所以在常规文件夹设置下,因为“不显示隐藏的文件、文件夹或驱动器”,所以给人造成文件丢失的错觉。同学们有没有类似的体验和经历呢?

  二、探索与应用计算机病毒防护技术

  活动1:探讨计算机病毒的危害

  生:通过交流,由学生讲述自己“偶遇”计算机病毒的经历,病毒发作时的现象、造成的损失、解决问题的经过等。

  师:与学生梳理、归纳计算机中病毒的表现以及可能的危害,及时将相关内容填写在教科书的表中。

  计算机中病毒的相关分析

  师:展示来源于专业网站(如病毒疫情检测网)或安全机构统计的大数据,对比病毒造成的个人危害,帮助学生理解病毒爆发时其对整个社会造成的巨大损失。

  生:根据实例认识计算机病毒的工作原理。

  师:归纳分析病毒具有哪些特点。通过对表4.2.1进行分析,计算机病毒(Computer Virus)是在计算机程序中插入的破坏计算机功能或者数据的一个程序、一段可执行代码。计算机病毒像生物病毒一样,具有自我繁殖、互相传染以及激活再生等特征。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可触发性、表现性和破坏性等特性。某计算机病毒的工作流程如图所示。

  CIH病毒的工作流程

  师:计算机病毒的生命周期为:开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期。计算机病毒能附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来。计算机病毒有独特的复制能力,能够快速蔓延,且常常难以根除。计算机病毒的.工作原理如图所示。

  计算机病毒的工作原理

  师:根据学情,拓展木马和流氓软件的相关知识。如学生基础薄弱,可以作为资料介绍,使学生能够了解木马和流氓软件的基本特点,并可以针对性地采取一定的防范措施。如学生基础较好,可以演示或体验冰河木马等远程控制,以提升学生的认知。配合键盘记录器等工具,木马程序可以轻松地得到计算机用户的账号、密码等关键信息。

  生:通过阅读拓展知识认识木马。例如:挖矿木马的攻击流程如图所示。

  挖矿木马的攻击流程

  生:通过阅读拓展知识,了解流氓软件如何绑架计算机。

  师:“流氓软件”是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,可能会出现某种异常现象。例如,用户使用计算机上网时,会有窗口不断跳出:当用户打开网页时,网页会变成不相干的奇怪画面等。有些流氓软件只是为了达到某种目的,比如广告宣传。这种流氓软件虽然不一定会影响用户计算机的正常使用,但在用户启动浏览器的时候会额外弹出网页,以达到宣传的目的。

  活动2:使用计算机杀毒软件

  师:极少数病毒,通过人工检测可以找到并进行修复或清除,绝大多数病毒的清除都需要专门的杀毒软件来处理。

  生:两人一组,通过下载安装并使用不同杀毒软件扫描本机,并比较记录二者操作、扫描结果的异同(如果机房条件允许,可以考虑使用虚拟机软件创设真实的带毒环境)。通过查询相关资料,学生自主完成下列问题。

  1.通过观察杀毒软件的功能、设置和运行,执行扫描和更新病毒库,哪个应该先执行?为什么?

  2.如果杀毒软件提示某个重要文件感染病毒,但是清除方式是删除文件,你建议如何处理?

  3.为了更彻底的清除病毒,在病毒特征库已经更新的前提下,你认为计算机系统在安全模式还是正常模式下杀毒效果好?为什么?(与教科书Msconfig禁用启动项存在一定关联)

  4.有的安全软件套装分为安全卫士和杀毒软件,你认为其功能主要差异在哪里?

  5.部分杀毒软件采用病毒特征码匹配的方式查杀病毒,你认为有何缺点?

  生:学生两人一组,根据所学知识,结合个人经验,总结归纳病毒防范的基本常识,并在课堂上交流、分享。

  师:你认为可以有效防范计算机病毒的措施有哪些?

  生:防止病毒的入侵要比病毒入侵后再去发现与清除它重要得多。为防止病毒入侵,就要做好以下防护措施。

  1.安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。

  2.安装防火墙或者安装自带防火墙的杀毒软件。

  3.经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞。

  4.不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。

  5.使用移动存储器前,先查杀病毒。

  6.不要轻易打开电子邮件附件中的文档文件。首先要保存到本地磁盘,待用查杀计算机病毒的软件检查无病毒后,才可以打开使用。

  7.禁用浏览器中不必要的加载项。在上网时,往往会在不经意间在浏览器中安装很多不必要的控件,随着加载控件的逐渐增多,浏览器会因不堪重负而变得不稳定。所以要经常利用“工具”菜单的“管理加载项”命令来禁用不必要的加载项。

  8.经常查看系统的启动项,去除不必要的启动服务。在“运行”中输入“Msconfig”,打开“系统配置”对话框,单击“启动”标签,勾掉无用的启动项,这样可以在减轻系统负担的同时,减少病毒传播发作的途径。

  三、小结

  在计算机和互联网应用过程中,病毒是防不胜防的,没有一劳永逸的工具或方法。我们在享受技术带来便利的同时,要把病毒带来的负面影响降到最低。为此,需要安装计算机防火墙并养成良好的使用习惯。

  第二课时

  一、知识回顾

  师:在上节课已经了解了计算机病毒和计算机杀毒软件。为了更有效地发挥杀毒软件的作用,我们通常启用杀毒软件的病毒实时监控功能,又称病毒防火墙。演示病毒防火墙的基本设置。其实Windows系统自带防火墙功能,通过合理的设置也能为计算机系统设置一道安全屏障。

  二、探索与应用防火墙技术

  活动1:使用Windows防火墙

  师:示范讲解,启用防火墙功能,可以在计算机系统与外界发生数据通信或数据交换时,主动对进出系统的数据进行审核,对可能存在风险的功能进行管控。

  生:讨论防火墙是如何发挥其保护作用的。我们学校为了保护师生人身安全、学校财产安全,其实也有一道安全屏障,其功能与防火墙类似,是哪个部门具有类似的职能?

  师:解释防火墙技术的工作原理,对于“专用网络”和“公用网络”适当说明,以免学生选择时不明白相应安全策略的作用。专用网络通常指“家庭网络”或“工作网络”,也就是“内部网”,是相对安全可信的网络环境。公用网络通常指类似于“互联网”等可信度相对较低的外部网络。一般情况下,对于专用网络所使用的安全策略要比公用网络宽松,如我们一般可以允许专用网络的其他设备通过网上邻居或共享文件等方式访问我们的计算机,但是不允许互联网上的设备以此种方式访问我们的计算机。如果我们在设备连接网络时,选择的是公用网络,则说明我们的电脑处于一个不可信任的网络环境,应使我们的计算机对网络上的设备不可见,从而帮助我们避免很多来自互联网上恶意程序的攻击。选择公用网络,Windows操作系统启用防火墙后,默认的安全策略设置是禁止我们的计算机被网络上的其他设备发现的。

  活动2:设置防火墙规则

  师:要用防火墙实现安全的访问控制,可通过设置防火墙高级安全设置来实现。不论在家庭网络还是在公共网络,Windows系统建议始终打开防火墙。打开防火墙之后不仅会降低中招的风险,还会阻止一些你想要运行的程序。比如,你想和好朋友联机协同工作,却不能连接局域网,可能就是被防火墙阻止的缘故。如果防火墙导致数据不能互通,可以打开Windows防火墙的高级设置界面进行相关设置,如图所示。

  高级设置

  生:设置入站规则与出站规则。通过“入站规则”和“出站规则”选项,可以查看通过Windows防火墙的程序规则。通过这个程序规则,可以增加或者删除想开放或者阻止的程序。有些规则如果暂时没有必要设置,可以予以删除。“入站规则”设置界面如图所示。

  “入站规则”设置界面

  师:教授新建入站规则与出站规则。系统已经自定义了部分程序和端口的入站规则和出站规则,我们仍可以通过“新建规则”为程序和端口创建规则,如图所示。

  “新建规则”界面

  师:请同学们尝试为某一程序或端口创建入站规则与出站规则,然后体验该程序或端口联网访问的结果,并对结果进行讨论和分享。

  生:阅读防火墙的规则。

  活动3:设置个人信息系统的安全保护

  生:讨论如何保护个人信息安全。

  师:提问学生,是不是启用了防火墙,计算机系统就不会受到攻击?

  生:讨论如何更有效的保护个人信息安全。

  师:个人信息安全防护示例:

  1.账号密码设置,不使用简单密码,提高密码的复杂度和长度。

  2.设置密码保护,在密码丢失时,快速找回并修改。

  3.使用安全性更高的认证方式,如手机验证码、扫描二维码登陆、U盾等。

  三、小结

  1.防火墙技术的工作原理。

  2.入站规则与出战规则的作用。

  3.个人信息安全防护建议。

  四、练习

  1.根据本项目活动所学习的知识,针对个人计算机系统实际情况,写出一个安全保护方案,内容从计算机系统和使用者两个方面出发,找出目前存在的问题,并给出解决方法或措施。

  2.下列关于计算机病毒的叙述中,错误的是( )

  A.计算机病毒通常会造成计算机数据文件的损坏,甚至可能破坏硬件

  B.只要删除了感染病毒的文件,就可以彻底清除病毒

  C.计算机病毒是人为编写的程序

  D.计算机病毒是可以预防的

  3.以下不属于计算机病毒基本特征的是( )

  A.潜伏性 B.传播性 C.表现性 D.共享性

  4.下列措施中有助于预防计算机病毒的是( )

  A.安装杀毒软件定期扫描

  B.经常进行操作系统补丁更新,修复漏洞

  C.定期整理磁盘碎片

  D.禁用浏览器中不必要的加载项

  答案:1.B 2.D 3.ABD

信息安全教案5

  教学目标

  知识能力

  1.了解什么是计算机病毒以及计算机病毒的危害。

  2.了解计算机病毒的传播方式和防治措施。

  3.学会使用杀毒软件或在线杀毒的方式查杀计算机病毒。

  过程方法

  1.掌握必要的计算机安全知识。

  2.掌握360杀毒软件。

  情感态度价值观

  1.在深刻了解计算机病毒危害的基础上,形成病毒防护意识。

  2.培养学生正确的版权意识。

  教学重难点

  计算机病毒的传播方式及防护方法查杀病毒和防护病毒的相关措施

  课前准备

  机房、多媒体课件及资源。

  教学过程

  教学手记

  同学们,上周末我们班同学一起郊游的照片你们班主任都发给老师了,现在我发给大家,我们一起来欣赏一下吧。哎,大家的电脑都怎么啦?

  教师揭示这是电脑中了病毒的结果。认识计算机病毒

  同学们的电脑刚刚都不受控制了对不对,这是我们的电脑中了病毒,也就是计算机病毒。那么什么是计算机病毒呢我们首先来思考,如果我们的身体遭受了病毒的攻击,会出现什么样的情况呢

  那么,如果病毒入侵了电脑,会出现什么样的情况呢

  入侵电脑的病毒我们就称之为“计算机病毒”。计算机病毒入侵了我们的电脑以后,我们的电脑就会遭受破坏,就像同学们刚刚的电脑一样,本来存在文件夹里的图片莫名其妙地就被删除、破坏了。

  这还不算严重,听说啊,就在20xx年,xx的一家医院也遭受了计算机病毒的入侵,黑客要求支付比特币(约30万人民币)来恢复数据。大家将书本翻到60页,看一下事情的详细过程。看完了这个案例,大家觉得,计算机病毒具有怎样的危害呢计算机病毒的主要特征及传播途径

  看来,这计算机病毒并可真不简单呀,它到底有怎样的功能特性,能对计算机产生如此大的伤害呢它又是通过什么样的途径到达我们计算机的内部呢请同学们阅读书本的第59页和第60页,然后告诉老师答案。

  (学生看完书后作答)。

  比如可以直接发送病毒,或发送恶意的网址、电子邮件炸弹等,刚刚老师是通过网络向大家发送文件夹中的病毒的'。它还可以通过移动设备来传播,比如U盘、光盘、移动硬盘等。它也能通过不可移动的计算机硬盘来传播。计算机病毒的防范

  把计算机病毒的特征和传播途径都查得一清二楚。计算机病毒危害极大,在使用计算机时,我们要多加留心,做好防护工作。具体方法如下:打开电脑的防火墙,它能识别、过滤掉威胁信息,让安全信息进入;同时,不访问非法网站、不随意下载来历不明的文件、不乱插入u盘等移动设备,如果要使用,也应先进行杀毒工作,这也要求我们要安装好防/杀毒软件并定期更新;

  最后,为了做好万全准备,我们也要给重要的数据做好备份,大家觉得呢计算机病毒的查杀

  计算机病毒威胁着信息安全,因此对计算机病毒的查杀十分重要。刚刚大家的电脑都遭受到了病毒的入侵,现在老师带领大家,通过360杀毒软件对病毒进行查杀。

  【教师示范360杀毒软件的下载以及使用】

  请大家完成教材中“练功坊”的内容。学有余力的同学还可以阅读“知识宫”的内容,并练习“益智园”的内容。

  1.请同学们分享一下你的杀毒方法。

  2.请同学们谈谈学本节课你对计算机病毒的想法与感受。

信息安全教案6

  一、教学目标:

  (一)知识与技能

  1、了解维护信息系统安全问题

  2、了解计算机病毒及其危害和杀毒软件以及如何防治计算机病毒

  3、了解计算机犯罪

  (二)过程与方法

  1、通过信息技术在自然界和现实生活中的应用,能认识到信息技术与现实世界的密切联系,使学生清晰地认识到人类离不开信息技术的事实,从而进一步认识到信息技术的价值,形成学信息技术、用信息技术的意识,形成爱护计算机、自觉遵守使用计算机的道德规范。

  2、尝试运用所学知识,分析、解决身边信息安全方面的事件。

  (三)情感态度与价值观

  1、感悟生活中的知识无处不在,信息安全知识与我们的生活息息相关。

  2、增强学生的法治观念和道德水平,逐步养成负责、健康、安全的信息技术使用习惯。

  二、教材分析

  本节是人教版第1章《信息技术基础》活动2第二课时内容,是对信息安全各方面作一个总体介绍,引导学生主动了解更多的.信息技术及安全方面的知识和更多的信息道德,树立信息安全意识和自觉遵守信息道德规范意识,并通过活动,提高学生在各方面的水平。

  三、教学过程

  (一)情景导入

  先表述计算机网络的对我们的日常生活、学习、工作积极积极的影响,再引入网络是一把双刃剑,它也有消极的一面,特别在信息安全方面,下面我们就看一些新闻,消息,图片,并回答一些问题。

  (二)讲授新课(1)信息安全问题

  1、问题:我们看到的新闻,图片事件,分别来自信息安全的哪种威胁?

  2、老师对同学们的回答作出说明

  (2)计算机病毒的定义、特点

  提出问题:同学们用电脑上网,遇到过哪些计算机病毒?

  根据同学们回答,总结常见的病毒,如木马病毒,蠕虫病毒,哪计算机病毒到底是什么呢?

  a、计算机病毒的定义:

  计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。定义体现的特点:

  ①在计算机中插入:隐蔽性,非授权可执行性

  ②破坏计算机功能或者毁坏数据:破坏性,

  ③自我复制:传染性b、总结计算机病毒的特点

  c、观看史上非常出名的计算机病毒

  ①CIH病毒

  ②爱虫病毒

  ③冲击波病毒

  ④巨无霸病毒

  ⑤熊猫烧香

  (3)计算机病毒的防治【思考】:同学们用电脑上网,中计算机病毒后电脑或者其他方面会出现什么结果?

  1、QQ号被盗,别人会在里边乱发消息,中了qq盗号病毒2、打开网站时,不断弹出很多不明网站,这可能中毒3、电脑反应非常慢

  4、电脑无故死机,反复重新启动

  5、硬盘、U盘有些文件删不掉,有些文件打不开

  6、浏览器不可用7、黑屏,蓝屏

  8、系统提示硬盘空间不够

  9、键盘、鼠标不能用等【分组讨论】:当我们的电脑中了计算机病毒后,我们该如何处理以及预防计算机病毒?

  1、用杀毒软件杀毒,如:瑞星、卡巴斯基、360安全卫士、金山毒霸2、使用正版系统软件。

  3、下载的音乐,视频,软件先杀毒

  4、、我们用过的U盘,移动硬盘要先杀毒后再使用

  5、对数据文件进行备份,如用U盘,移动硬盘。

  6、经常升级杀毒软件的病毒库

  7、杀不了毒时,重新装系统

  8、当发现计算机系统受到计算机病毒侵害时,应采取有效措施,清除病毒

  (4)作业

  1、在网上查询《全国青少年网络文明公约》的内容

  2、在网上查找并了解计算机病毒的种类及还有哪些处理计算机中病毒的方法?

信息安全教案7

  教学内容:计算机的安全使用

  教学目的:

  1、在教学过程中对学生加强教育,培养他们使用计算机的良好道德规范。

  2、认识计算机病毒防护的重要性。

  教学的重点和难点:认识计算机病毒。

  教学过程:

  引言

  由于计算机的应用已经深入到人类生活、工作等各个方面必然会产生使用计算机的道德规范和计算机病毒的防治问题。所以,在教学教程中要加强对学生道德规范教育,首先要求学生建立保护知识产权的意识,培养他们良好的使用计算机的职业道德。例如:有些人未经批准去使用某部门的计算机,有的没有征得软件制作者的许可就去拷贝该软件,有的人把别人制作的软件稍作改动就作为自己的软件去发表等等,这些都是不道德的行为。我们不但要学生遵守正确使用计算机的道德规范。还要培养学生对各种不道德行为和犯罪行为进行斗争的'意识。

  在教学过程中还应该向学生进行防治计算机病毒知识的教学,让他们认识到计算机病毒的危害性,了解计算机病毒通常具有的几个特性,掌握预防和清除病毒的操作技能,以保证计算机的正常工作。

  1、计算机安全

  计算机安全的定义。请同学们阅读书P10。课后找有关信息资料了解计算机安全性法规。

  2、什么是计算机病毒

  计算机病毒(Computer virus)是一种人为编制的计算机程序,这种特殊的程序能在计算机系统中生存,危害我们的计算机。

  计算机病毒的特点如下:

  A、隐蔽性

  B、传染性

  C、潜伏性

  D、可激发性

  E、破坏性

  3、计算机病毒的危害性

  4、计算机病毒的表现

  常见的病毒表现一般有:

  屏幕出现

  系统运行不正常

  磁盘存储不正常

  文件不正常

  打印机不正常

  5、病毒的防治

  隔离来源

  控制外来磁盘,避免交错使用软盘。

  静态检查

  定期用不同的杀毒软件对磁盘进行检测。

  发现并及时清除病毒。

  动态检查

  在操作过程中,要注意异常现象,发现情况要及时检查。以判别是否有病毒。

  6、使用计算机的道德规范

  培养信息道德养成良好的使用计算机的道德规范。

  提高知识产权的意识。学习《计算机软件保护条例》

  7、小结

  什么是计算机病毒?怎样预防计算机病毒?计算机软件受那些法律的保护?现在请同学们归纳回答。

  布置作业:

  1、什么是计算机病毒?

  2、怎么预防计算机病毒?

  3、计算机软件受哪些法律的保护?

【信息安全教案】相关文章:

《信息安全》教案02-27

信息安全教案范例06-13

小学生信息安全教育教案03-10

网络信息安全教育教案(精选5篇)12-09

《信息与信息技术》教案11-03

《信息与信息技术》教案11-03

《信息安全》课件06-10

信息和信息技术教案01-02

信息的传递教案09-18