- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
“信息安全及系是统维护措施“教学案例
信息安全及系统维护措施
【选用教材】
广东版信息技术(必修)《信息技术基础》教材第六章第1节,主要是对信息安全做一个总体介绍,引导学生掌握信息安全方面的常识,了解相关的信息道德和法律法规知识,树立信息安全意识,自觉遵守信息道德规范。
【适合年级】高一年级
【设计思想】
根据普通高中信息技术新课标指导思想,突出学生学习主体作用及教师的主导作用,为学生营造较宽松自由的课堂,通过教学活动培养学生的信息素养,提高学生的信息基本技能。
【教学目标】
【知识与技能】
(1)、了解日常生活中威胁信息安全的因素;
(2)、学习维护信息系统安全(物理安全和逻辑安全)的一般措施;
(3)、了解常见的信息安全产品;
【过程与方法】
(1)、利用有趣的动画引入,激发学生学习兴趣;
(2)、播放3.15视频片段,引起学生对信息安全问题的足够重视;
(3)、通过对案例的分析与讨论,教给学生认识信息安全问题与道德规范知识;
【情感态度与价值观】
(1)、培养自觉遵守信息道德规范和国家法律法规的意识。
(2)、初步树立科学的信息安全意识,保障信息安全;
【教学课时】1课时
【学生分析】
学生对网络有较浓厚的兴趣,但对信息安全了解不多,信息安全意识淡薄。
【学习内容】
根据教材的教学内容,以及本节课的实际情况,确定本节课的学习内容。
教材中关于信息安全问题的五个案例分析;
讨论并完成表6-1 信息安全相关案例分析表;
学生总结信息安全问题;
学生自主学习,巩固本节所学知识;
自我检测,查看本节知识掌握情况。
【教学重点】
(1)“维护信息安全”的定义;
(2)理解信息系统安全包括哪些方面;
(3)初步树立科学的信息安全意识,保障信息安全。
【教学难点】
(1)营造良好的学习情景,激发学生探讨与学习信息安全问题的兴趣;
(2)如何在课堂上使学生初步树立自觉遵守信息道德规范与相关法律法规的意识;
(3)如何让学生理解信息系统安全的相关定义。
【教学策略】
突出学生主体、教师主导的模式,以任务驱动为主要教学方法,引导学生讨论合作、交流学习的教学策略。
【教学媒体】
多媒体网络电脑室;多媒体网络教学软件系统;
【教学准备】
【教师准备】
详细的教案;
案例分析、自主学习与自我检测3个学习课件与教师授课powerpoint课件;
【学生准备】
预习课本第六章书。
【教学过程】
【教学流程图】
教学环节 教学流程 设计意图 教师活动 学生活动 (一)、问题引入 讲新课之前,我们先来看一段动画。
播放flash动画“病毒风波”。
(播放完毕)思考问题:
1、“猴子”古比已经改了时间,为什么计算机还会中病毒?
2、电脑中毒后造成了什么后果?
3、动画里的“猪总”为什么害怕计算机病毒?
前言:
从这个动画可以看出,生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,以及发出的信息是否完整、正确地送达对方等问题。
今天我们就来探讨“信息安全及系统维护措施”。
信息安全不仅需要解决技术问题,还需要解决与信息安全相关的法律法规及道德规范问题。
?? 我们来看一段视频
播放2009年3.15相关视频片段。
视频的几个案例里,威胁信息安全的因素有哪些呢?
内部泄露和黑客入侵。
威胁我们信息安全的因素不止这些。
学生认真看,兴趣盎然,
思考并一起回答问题
认真听
学生认真观看,并发出惊叹
学生回答问题并补充 为了使学生对这节课感兴趣,设计利用学生最喜欢的电脑动画和视频来引入问题 (二)案例分析 【环节一】:案例分析
打开案例分析课件,用10分钟时间分析案例,并填写案例分析表,提交到教师机
教师浏览查看上交作业情况
案例1:美国NASDAQ(纳斯达克股票交易所)事故
案例2:美国纽约银行EFT损失
案例3:江苏扬州金融盗窃案
案例4:一学生非法入侵169网络系统
案例5:病毒入侵导致战争失败
分析学生上交作业情况,归纳总结。 打开“案例分析”(电子书,可执行程序)
”
认真听讲
任务驱动为主的教学方法,吸引学生主动学习,营造一个较宽松自由的课堂。 (三)归纳总结 通过上述比较典型的案例,我们可以得出
主体为计算机和网络的信息系统,安全威胁应包括以下两大部分:
一、对系统实体的威胁:
物理硬件设备(如案例1)
二、对系统信息的威胁
1.计算机软件设计存在缺陷(如案例2)
2.计算机网络犯罪(如案例3.4.5)
窃取银行资金(案例3)
黑客非法破坏(案例4)
病毒
文档评论(0)