信息安全及维护_第1页
信息安全及维护_第2页
信息安全及维护_第3页
信息安全及维护_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、6.1信息安全及系统维护措施课 时 1课时【教材分析】计算机和网络的安全已成为计算机用户普遍注重的问题,而计算机病毒的传播 是安全性的巨大威胁之一。病毒一旦发作,轻则破坏文件、损害系统,重则损坏硬 件,甚至造成网络瘫痪。本节的内容主要是为了使学生对信息安全方面问题有一个 总体的理解,强化信息安全意识,掌握对现实生活中可能存有的信息安全问题实行 防范和解决的基本方法。【学情分析】高一年级学生通过将近一个学期对信息技术相关知识的学习,已经具有一定的 信息技术使用经验,仅仅在使用信息技术实行活动的过程中,一些学生可能还存有 这样或那样不规范的行为,信息安全意识薄弱。所以,我们应该引导学生注意从日 常

2、信息活动过程中发现问题,分析问题,归纳提炼出一些解决问题的思想方法,通 过亲自体验与理性建构相结合,在信息技术应用的过程中,逐步理解到信息安全问 题的重要性,学会保护和防范信息安全,理解自身良好的行为规范对信息社会的影 响,养成良好的信息活动习惯,成为社会的守法公民。【教学目标】一、知识与技能:1. 了解信息安全的含义2. 掌握日常维护信息安全的一般做法。二、过程与方法:(1)通过学习学会信息安全防范方法。(2)通过对自己和他人的信息活动过程和结果实行评价,能理解使用杀毒软件对 计算机系统实行查杀,做好信息安全防范工作。三、情感态度与价值观:1了解在信息活动过程中存有的安全问题,养成良好的信息

3、活动习惯; 2 具有信息安全意识,提升保护个人信息的意识,树立网络交流中的安全意识, 懂得识别网上信息陷阱。【教学重点和难点】教学重点:1 能描述信息安全问题,学会实行安全防范。2了解计算机病毒的特点,能举例说明计算机病毒所造成的重大危害,能够对计 算机病毒实行防治。教学难点:1. 学会计算机病毒的查杀操作。2. 理解计算机犯罪的表现形式及其危害性,能够对计算机犯罪实行防范。3. 了解并注重信息安全的法律法规。【教学方法】 教师引导、讲授、自主探索、小组合作与教师适时指点的教学方法。【教学环境】1多媒体教室管理系统2连接因特网的多媒体网络教室【教学策略】本节课的教学采用启发式教学层层深入,充分

4、调动学生实行自主探索、小组合作的积极性。在课堂教学活动中,先列举一些同学们平常使用电脑时出现的、看到 的一些异常身边事,吸引学生的注意力,激发学生学习兴趣,引导学生进入学习状 态。授课时将知识中的矛盾揭示出来,使学生的思维始终处于积极思索、解决矛盾 的状态之中。课堂上教师一直把问题持续升级,推动学生在矛盾的发展和激化中积 极思考,引导他们总结出计算机病毒特点和感染计算机病毒的症状。然后通过小组 协作活动让学生学会使用技术手段对计算机病毒实行防治。【教学过程】 师:上课! 生:起立,老师好! 师:同学们好!坐下。情境引入(列举身边事引起学生的学习兴趣) 师:同学们,电脑室的电脑近段时间IP地址冲

5、突持续、大家无法正常上网,为什么? 生:ip没有设置好。师:ip地址的事设置与原来一样。生:那就是病毒或者木马。师:你们还看到什么现象?生:我的“ QQ号登录不了! ”,QQ号被盗了。师补充:即使我们没有登录不良网站,但有时依然会显示一些色情、暴力、反动的 信息,这又是为什么? 生(思考后):肯定是病毒。师:计算机信息安全的威胁来源于哪些方面 ?生:病毒、木马教师总结:计算机信息安全的威胁主要来源于病毒、 木马、黑客攻击、恶意程序等, 在通常情况下人们常常把这些都统称为病毒。所以通常我们看到计算机有异常都会 认为是病毒在作怪。下面我们就一学学相关病毒的知识。新课学习学一学(教师讲授)一、计算机

6、病毒1 定义:具有破坏作用的一段程序代码。师:“计算机病毒一定是程序代码,程序代码不一定是计算机病毒”这种说法准确 吗?生:准确。师:很好,那你们知不知道什么是计算机病毒?它与程序(软件)有什么区别和联 系?(这个问题包含着的矛盾:计算机程序代码的利与弊,引导学生区分病毒与软 件的区别,培养准确的信息素养。)学生带着问题阅读课文、上网搜索相关资料并实行小组讨论。(师生共同总结)2 计算机病毒与一般软件是有区别:a、计算机病毒具有破坏作用,软件没有。b、计算机病毒会传播、寄生在文件中,而软件不会。师:大家知不知道生物病毒具有什么特性? 生:繁殖快,会变异,具有传染性等。师:对,生物病毒具有传染性

7、,那么计算机病毒有吗?(引申出计算机病毒的特点) 生:有师:我们都知道在我们的电脑室一台计算机感染病毒后,紧接着就会很多台同时出 现相同的问题,这说明计算机病毒也有传染性师:计算机病毒在运行时否征求过我们?生:没有师:所以计算机病毒具有“非授权可执行性”的特点 师:一般情况下在我们的电脑里能看到计算机病毒的影子吗? 生:不能。师:计算机病毒的另一个特点“隐蔽性”。师:一台看似正常的计算机,我们通常都不敢保证一定没有病毒,有的时候它很正 常,有时就会出现一些问题,这说明计算机病毒还具有“潜伏性、可触发性”的特 点。生:点头同意师:计算机病毒发作后会有不良好的后果吗?生:会,会破坏一些数据,系统有

8、些东西不能用了,会变慢。师:这说明计算机病毒又具有“破坏性、表现性”这些特点。师:下面我们来一起总结下病毒的特点。(生配合老师一起把刚才学习的病毒特点 做总结)二、计算机病毒的特点非授权可执行性隐蔽性传染性潜伏性破坏性表现性 可触发性放飞思维:师:计算机感染了病毒会出现怎样的症状?生1:突然死机或重启。生2:自动弹出网页。老师对学生的回答作总结:命程序运行缓慢;磁盘可用空间突然变小,或系统不能识别磁盘设备; 有异常动作,如突然死机或启动等;访问设备时有异常现象,如显示器显示乱字符,打印机乱动作;程序或数据无缘无故地丢失、找不到文件等;文件长度发生变化;发现来历不明的隐含文件;辱上网的计算机发生

9、不能控制的自动操作现象;机器发出怪声;令自动弹出网页或出现一些提示,如图片、文字等。学一学师:居然计算机病毒对我们的危害这么大,那么我们有没有办法应对呢? 生:有,使用杀毒软件师:使用杀毒软件就一定能检查或清除病毒以保证计算机信息的安全?(这个问题 使学生的思维产生矛盾:杀毒软件能不能保证计算机信息的安全?)生:思考并讨论教师小结归纳:不能完全全依赖杀毒软件,因为杀毒软件具有滞后性。 师追问:那怎么办?(使学生陷入新的思维矛盾之中) 学生查找答案:病毒重在预防而不是查杀。师:如何预防病毒? 学生探究预防病毒的方法。(教师归纳小结)三、计算机病毒的防治从三个方面着手,即:预防、检查和消毒。对病毒

10、必须以预防为主,主要 采取以下预防措施:对重要数据要定期备份。不使用来历不明的软盘或光盘。不非法复制他人软件。安装具有智能分析功能的反病毒软件。对从网络上载的各种免费和共享软件,要先实行必要的检查和杀毒后再安装 使用。要谨慎处理收到的电子邮件。采用一些专用的计算机病毒杀毒软件,定期或不定期地对计算机系统和所有 软件实行检查和消毒。(生对以上内容实行理解学习)师:学习了病毒的防治方法,我们就来实践下。动手区学生活动:相邻两人为一小组合作地在一台计算机上安装一种杀毒软件,并即时更新病毒库,然后对计算机实行扫描,查看有没有中毒,并列出病毒的名称和处 理方法。说明:教师提前在学生机上存放一个杀毒软件(

11、如金山杀毒软件),学生活动 时,教师实行巡堂指点,适时的提供协助。师:那个组来说说你们的活动情况?请大家踊跃举手。(选择几个小组回答问题) 小组1:我们安装好了金山杀毒软件,但没有查到有病毒。小组2 :我们也安装好了金山杀毒软件,在 c盘找到一个木马。师:从大家完成的任务情况来看,绝大部分的同学都完成得很好。每个小组都能安 装好杀毒软件。在病毒查杀过程中,因每台电脑情况不同,有的同学能找到有病毒, 有的同学没有找到,这是正常现象。因为我们电脑室经常会定期杀毒,所以查找不 到也很正常,我们主要是要学习如何发现,而不是一定要发现病毒,如果真的找到 很多病毒,那就麻烦了,你们说是!(笑一笑)教师总结本次课我们了解了计算机病毒的含义、特点、预防手段、症状等,相信在今

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论