网络安全教学设计.doc_第1页
网络安全教学设计.doc_第2页
网络安全教学设计.doc_第3页
网络安全教学设计.doc_第4页
网络安全教学设计.doc_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全教学设计一教材分析 本节的重点在学习如何高效获取信息的同时,树立自我的保护意识,自觉规范个人网络行为,本着对自己对他人负责的态度使用网络。在了解威胁信息安全的因素的同时,学会病毒防犯和信息保护的方法。二教学对象分析目前学生的信息技术教育不仅来源于学校课堂,还来源于社会,必须加以正确的引导,在教学中我们就鼓励学生利用搜索引擎搜索全国青少年网络文明公约,并组织学习全国青少年网络文明公约中“五要五不”的精神,要求我们的学生遵守公约,自尊自爱,文明上网,争做遵守网络道德的模范。三教学目标知识与技能:掌握病毒的本质、特征、分类及反病毒对策。学会病毒防护和信息防护的基本方法。了解威胁信息安全的因素,知道保护信息安全的基本措施。过程与方法:通过几个良性病毒(小球,Yankee,Flip等)的发作演示,形象直观地了解病毒发作的症状,从而进一步学习了解有关病毒的相关知识。 通过登陆著名的网络安全服务站点,了解计算机病毒的发展趋势及反病毒对策,让学生认识到病毒给人们带来的危害,自觉提高安全意识,掌握常用的信息安全防护方法。通过登陆和/下载毒霸和瑞星并安装杀毒. 亲历安装与杀毒的过程,体验外网与内网网速的区别。情感态度与价值观:用切合实际的展示、亲历等方式,激发学生对病毒防护学习的浓厚兴趣,为新课的学习打下基础。通过学习使学生能理解和遵守青少年网络文明公约,识别并自觉抵制不良信息,树立网络交流中安全意识。 四教学重点、难点: (1)计算机病毒的本质、特征,病毒的防护策略。 (2)常用的信息安全防护方法五. 教学方法: 实例演示法、自主探究法、讨论法、归纳法。六教学环境: 硬件环境:网络教室、 软件环境:多媒体教室网络管理系统极域2.0教学平台,多媒体辅助教学软件PowerPoint、Excel、电子学习档案袋等。七教学过程设计: 教学环节教师活动设计学生活动设计开场因特网作为一个巨大的资源库,为我们提供了浩如烟海的各种信息,同学们,但你们在浩瀚的因特网上畅游时,是否想过信息技术在给我们带来便利的同时,是否也给我们带来了一些困扰?我们在畅游网海的时候,是否意识到自己可能成了他人的猎物?有没有人能够统计出种种肆虐于网络的病毒与黑客程序所造成的损失?引入新课:我们应该时刻注意信息系统的安全,本节课我们将学习信息安全通过听讲,讨论思考网络的双面效应,结合自己的亲生体验,激发兴趣,愉快地进入新课的学习。情境导入问:小强再使用计算机时,突然,屏幕上出现了一条毛毛虫,将屏幕上的字符统统吃掉了,这是怎么回事呀?问:你们亲身经历过病毒发作的症状吗?下面我们请同学观察几个良性病毒(小球,Yankee,Flip等)的发作演示:运行:教学素材文件夹中的VIR_DEMO .EXE文件导入新课的学习:学生回答。学生回答。观看几个良性病毒(小球,Yankee,Flip等)的发作演示,亲历感受,了解小球,Yankee,Flip(奏乐)、蠕虫、Flip/Omicron(颠倒)等病毒发作的症状激发情趣,渴望进入新课的学习良莠并存的信息世界:病毒相关知识学习:一、良莠并存的信息世界:1、计算机病毒:(1)定义:编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。(2)特性:a、是人为编制的程序b、本质是具有传染性、潜伏性、破坏性 (3)传播途径:常常通过网络和磁盘进行传播。认真听讲,并记录、勾画。指出:讲述:目前,病毒到底有多少种,各反病毒公司说法不一。2000年12月在日本东京举行了的“亚洲计算机反病毒大会”上,对以前的病毒种类和数量作出了初步的报告(见课件),其中DOS病毒: 40000 种, WORD宏病毒:7500 种, EXCEL宏病毒: 1500 种,可见DOS病毒和宏病毒占据主流,那么病毒到底是如何分类的呢?认真听讲,了解病毒的有关知识思考与探究:引导学生根据导资料(或因特网)学习:病毒的分类、特征、及防护方法。布置任务一:搜集最新的计算机病毒,并观察它有什么特征,思考如何进行防护?将右面的excel表格发送到学生机的所在班级文件夹中巡回指导自主探究学习病毒的分类、特征。完成任务一,填写下表:病毒名称:病毒特征将搜集结果,通过FTP传送到服务器的所在班级文件夹中。学习过程评价:展示学生的搜集结果,师生共同学习总结,常见的计算机病毒,如:木马、CIH病毒、Michelangelo米开朗基罗病毒 、黑色星期五病毒、宏病毒、黑客型病毒Nimda等小组共同讨论:(1)抗病毒最有效的方法(2)抗病毒最有效的手段(3)被病毒破坏后解决方法协作学习:(交流与讨论)。师生共同总结抗病毒最有效的方法:抗病毒软件、数据备份、快速升级、灾难恢复与同学、老师共同总结抗病毒最有效的方法。网络世界的学习:思考与探究:学习、探究通过对“黑客”一词的理解,引入后续学习:2、网络世界通过一韩国青年在网吧连续鏖战,结果失去生命的残酷事实,说明网络上瘾症的危害(精神萎靡、身体不适、荒废学业和工作等)n正确使用网络的方法:n不长时间上网n少玩或不玩网络游戏n懂得分辩现实与虚拟的区别n掌握利用网络查找信息的方法指导学生利用搜索引擎搜索全国青少年网络文明公约,并组织学习全国青少年网络文明公约中相关“五要五不”的精神,要求我们的学生遵守公约,自尊自爱,文明上网,争做遵守网络道德的模范。聆听故事,懂得网络犹如一把双刃剑,形成自觉抵制不良信息,健康、合理地使用网络的意识。自觉遵守全国青少年网络文明公约,学习相关“五要五不”的精神,努力做到,自尊自爱,文明上网,做遵守网络道德的模范。信息安全相关知识的学习指导学生阅读教材P47,了解:威胁信息安全的常见因素:n人为的无意失误。n人为的恶意攻击。n软件的漏洞和“后门”。n计算机病毒的侵害。掌握:常用的信息安全防护方法:n禁用不必要的服务。(管理工具、优化大师)n安装补丁程序。 n安装安全防护产品。(杀毒软件、防火墙)n提高安全意识。(经常访问网络安全站点)n养成良好的习惯。(尽量不用生日、电话号码做密码)n及时备份数据。(Ghost)通过学习讨论,了解威胁信息安全的常见因素,掌握常用的信息安全防护方法。识别并自觉抵制不良信息,树立网络交流中安全意识,时刻注意信息系统的安全。实践与探究指导学生分组完成任务2:1、登陆下载毒霸并安装杀毒.2、登陆/下载瑞星并安装杀毒.登陆:下载毒霸并安装杀毒. 登陆:/下载瑞星并安装杀毒.亲历安装与杀毒的过程,体验外网与内网网速的区别。实践与探究提高:3、搜索并下载安装天网防火墙,观察防火墙行为。体验防火墙也是一种很好的防护手段。八课后反思:本节课通过几个良性病毒(小球,Yankee,Flip等)的发作演示,使学生形象直观地了解小球,Yankee,Flip(奏乐)、蠕虫、Flip

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论