《安全管理文档》之网络世界很精彩安全措施要做足_第1页
《安全管理文档》之网络世界很精彩安全措施要做足_第2页
《安全管理文档》之网络世界很精彩安全措施要做足_第3页
《安全管理文档》之网络世界很精彩安全措施要做足_第4页
《安全管理文档》之网络世界很精彩安全措施要做足_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络世界很精彩,安全措施要做足 网络世界很精彩,安全措施要做足班别:07财会三班时间:三月三十一日下午一、教学目标:1、 让学生了解什么是黑客,以及他们的历史。2、 让学生了解什么是计算机犯罪,以及他们对社会的危害。3、 让学生树立正确的网络观念。4、让学生掌握针对网络安全应采取的措施。二、情景分析:随着社会经济的飞跃发展,大部分同学家里都配备电脑,并且部分家庭还能上网。但是网络中的病毒和垃圾一直侵蚀着学生的心灵,如何看待信息安全,让学生如何树立正确的网络观念呢?这节课将从黑客史话、病毒种类、计算机犯罪、防病毒软件使用来了解网络安全。三、教学准备: 【教师】:查找黑客历史的文字资料,计算机犯罪

2、的案例,制作FLASH多媒体课件。【学生】:通过网络查找什么是信息安全。三、教学内容:1、 黑客史话。2、 病毒种类。3、 计算机犯罪。4、 防病毒软件使用。四、教学重点:如何树立正确的网络安全观念。五、教学过程【引入】:人的生理出现故障,就会生病,那么我们使用的电脑会生病嘛?学生回答“会”电脑出现故障,部分原因是我们人为造成的,但是部分是病毒造成的。我们提到病毒,给人一种恐怖的感觉。通常提起病毒你们最容易与什么联系起来?学生回答“黑客”,为什么我们会将病毒与黑客联系起来呢?因为部分病毒是由黑客制造的。(一)、黑客史话【教师】:打开课件,教师介绍黑客历史。【目的】:激发学生对于本节课的学习兴趣

3、。黑客的诞生:早在1878年,贝尔电话公司的线路就曾招引来一群可能是现代黑客先驱的高手。直到19世纪70年代,几个美国的大学在校生(具体的名字无法考证),他们破坏了当时的电话交换机系统,这就成为历史上最初的一批黑客和他们制造的最早的黑客攻击事件。黑客的攻击技术在1965年已经诞生,现在比较流行的侵入他人计算机系统的基本方式有:破解口令(passwordcracking)、开天窗(trapdoor)、后门(backdoor)、安放特洛伊木马(Trojan)等。【拓展】:大家认为windows98与windows2000哪一个在网络方面安全系数要相对高一点?学生回答“有说是win98的,有说是wi

4、n2000的”对此教师进行引导:win98比wind2000在网络方面安全系数要高一点。原因:1、win2000在网络方面功能要比win98在网络方面功能强大一点。 2、微软针对win2000经常提供漏洞补丁,而win98几乎网站没有提供漏洞补丁。 3、现在计算机配置越来越高,人们很少安装win98,所以争对win98的病毒和黑客攻击相对来说要少一点。凯文米特尼克(Kevin Mitnick),被公认为世界头号电脑黑客,也是第一个使自己的尊容在FBI的通缉犯榜上亮相的骇客,为此他赢得了“网络迷途羔羊”的称号。在20世纪70年代末,年仅15岁的米特尼克就成功闯入了“北美空中防务指挥系统”的主计算

5、机内,他和另外一些朋友翻遍了美国指向前苏联及其盟国的所有核弹头的数据资料,然后又悄无声息地溜了出来,这是黑客历史上最经典和震撼之作。美国联邦调查局(FBI),历经3年才把“米特尼克”绳之以法。随后联邦法院以非法窃取电话密码、盗用他人信用卡号码及闯入他人网络等25宗罪名对他进行了起诉!在他被关押的4年半时间里不允许保释,这也是美国司法史上对一名高智商罪犯从来没有过的惩罚。【拓展】:教师讲述一些案例。几个高中生进入银行系统,添加帐号,取走巨额存款,但是没有健全的网络安全法律,所以没有将他们判刑,只是对其监护人罚款。【目的】:激发学生兴趣。中国的黑客:我国最早的一批黑客大约出现在1996年,其黑客行

6、为持续到1999年底。这个群体中的高手大约有十几个人,他们以谢朝霞、PP(彭泉)、天行(陈伟山)为代表,特点是:自己深入研究网络安全(黑客)技术,有自己的理论和产品。2000年,第二代黑客出头露面。他们的特点与前辈相仿,但功力不如第一代,大都成立了公司。第三代黑客是指目前广泛见诸于媒体的“中国红客联盟”(这是一个临时的黑客组织,而非公司)为代表的黑客,在2001年兴起。他们多以在校学生为主,包括许多大学网站的BBS站长。组织者LION,高中毕业即到广州一家电脑公司工作。这批黑客的特点是:多半不再自己动手研究技术,而是直接以第一代黑客开发出的工具为武器发起攻击。(二)、病毒种类【教师】:进入课件

7、病毒种类章节学习,教师介绍病毒种类。【目的】:让学生了解各种病毒的破坏性。学生利用网络搜索这四种病毒各自具体的病毒名,然后填写下面表格。病毒种类破坏性病毒名计算机破坏程序破坏系统的正常运行,不具备传染性。计算机偷盗信息程序盗窃计算机信息,例如偷盗经济、军事情报等,它不破坏系统,也不具有传染性计算机盗窃程序隐藏于银行等财务管理系统中的程序,修改系统程序及信息,把资金转移到其它地方,达到盗窃钱财的目的。计算机病毒它不仅能破坏计算机系统的正常运行,而且还具有很强的传染性。(三)、计算机犯罪。1、 什么是计算机犯罪?计算机犯罪是指为了个人私利或展示个人能力,利用计算机作为犯罪工具进行的犯罪活动,如利用

8、计算机网络来盗取国家的政治军事机密,盗取他人信用卡密码、入侵银行储蓄系统,传播不健康信息等。2、 教师列举一些计算机犯罪案例,并展示相关图片和文字。(1)、2000年5月8日,菲律宾全国调查局官员对马尼拉潘达坎地区的一所民宅 进行突击搜查,并拘留了一名涉嫌参与制造和发送“爱虫”计算机病毒的青年男子里奥梅尔拉莫内斯(左)。 (2)、2000年5月16日,菲律宾全国调查局一名官员在马尼拉举行的新闻发布会上展示“爱虫”计算机病毒始作俑者使用过的磁盘。调查局官员称,这套磁盘是在马尼拉的一处民宅内查获的,里面的一套程序与肆虐全球的“爱虫”计算机病毒有许多共同特征,大约有40人参与了这套.3、 学生列举一些计算机犯罪案例。4、 讲解我国以及全世界目前针对网络安全采取哪些措施各省市县级部门公安系统都成立了网络安全监控。4、教师提出学生树立正确的网络行为。(四)、防病毒软件的使用。 1、学生讨论。 【学生】: 对于以上的学习以及学生的自己体会,让谈谈对于自己应该如何树立正确的网络文明行为。 【教师】:启发引导学生。 2、教师对于如何树立正确的网络行为进行归纳。A、 安装正版的杀毒软件和防火墙,不定期对其升级

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论