- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全及系统维护措施教学设计
高中信息技术课程会考复习教学设计
第六章 信息安全
教者:张宜斌 2016年5月18日
【课时安排】1课时
【复习分析】
(一)复习内容分析
本节是广东教育出版社信息技术(必修)《信息技术基础》教材第六章信息安全的内容:信息安全问题,信息系统安全及维护,计算机病毒及预防。本章全面介绍了信息安全方面的一些知识,引导学生关注日常信息活动过程中存在的安全问题,逐步树立信息安全意识和自觉遵守信息道德规范。
(二)学生学习情况分析
通过前面5个章节的学习,学生已初步掌握了计算机的基本操作,也体验到了计算机在日常生活工作的重要性,只是计算机的安全意识比较薄弱。因此我们应该引导学生在信息技术应用和实践过程中逐步树立信息安全意识,学会病毒防范、信息保护的基本方法。
【教学设计】
(一)设计思想
根据普通高中信息技术新课标指导思想,以建构主义学习理论和教学理论为理论基础,为学生营造较宽松自由的课堂,突出学生学习主体作用及教师的主导作用,通过教学活动培养学生的信息素养,提高学生的团队意识。
(二)教学目标
1、知识与技能:
(1)复习信息的网络化使信息安全成为非常重要的大事。
(2)复习维护信息系统安全问题的措施及信息安全产品。
(3)复习病毒防范、信息保护的基本方法。
2、过程与方法:
(1)通过对案例的分析与讨论,尝试运用所学知识,分析解决身边信息安全方面的事件,了解维护信息系统的一般措施。
(2)通过交流讨论活动,让学生学会病毒防范,信息保护的基本方法。
3、情感态度和价值观:
(1)培养学生自主学习、探索式学习的习惯。
(2)感悟生活中的知识无处不在,信息安全知识与我们的生活息息相关。
(3)增强学生的法治观念和道德水平,逐步养成负责、健康、安全的信息技术使用习惯。
(三)教学重难点
教学重点:1、信息安全问题及系统维护。
2、计算机病毒及防治。
教学难点:1、如何对信息安全、计算机病毒概念的理解。
2、如何能让学生树立信息安全意识及自觉遵守信息道德规范。
(四)教学策略
突出学生为学习主体,教师主导。以任务驱动为主要教学方法,引导学生讨论合作、交流学习的教学策略。
(五)教学过程
教学环节 教师活动 一、复习导入 请同学们打开课本P130页,认真阅读课本中的5个案例,分析信息安全的威胁来自哪些方面,会造成什么样的后果,并填写表6-1。
小组讨论以计算机及网络为主体的信息系统可能存在哪些方面的安全威胁,会带来什么后果,如何预防? 二、案例分析 提问:以上案例说明信息系统安全存在哪些方面的问题?
教师总结:维护信息安全可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性。 ?? 对于信息系统的使用者来说,维护信息安全的措施主要包括:
1、保障计算机及网络系统的安全
2、预防计算机病毒
3、预防计算机犯罪
对于以计算机及网络为主体的信息系统,其安全威胁大体上针对以下两方面,
一、系统实体的威胁
物理硬件设备(例案例1)
维护的一般措施可以从物理安全方面考虑:
物理安全
环境维护
防盗
防火
防静电
防雷击
防电磁泄露
二、系统信息的威胁
1.计算机软件设计存在缺陷(如案例2)
2.计算机网络犯罪(如案例3.4)
窃取银行资金(案例3)黑客非法破坏(案例4)
3.计算机病毒(案例5)
维护的一般措施可以从逻辑安全方面考虑:
逻辑安全
访问控制:用户身份的识别与访问权限
信息加密:数据加密等
三、常见信息安全产品:
1、网络防病毒产品 2、防火墙产品
3、信息安全产品 4、网络入侵检测产品
5、网络安全产品 三、习题讲解 6.1 信息安全及系统维护措施测试题
6.2 信息安全法律法规及道德规范测试题
第6章 信息安全 综合测试题 四、总结任务 在日常的信息活动中,我们应注意以下几方面的事情:
1.认识计算机病毒的破坏性和危害性:不随便复制和使用盗版软件,不下载来历不明的软件及程序,不打开来历不明的邮件及附件,不要随意访问陌生网站。
2.对计算机系统进行病毒检查。查杀毒软件必不可少,定时升级,定时查杀。
3.重要数据文件进行备份。
4.若受到病毒侵害,应采取有效措施,清除病毒。
5.各种媒体如报纸等的病毒发作预告,做好防范措施。
6.不随意在公用电脑和网站里输入个人真实信息,在线交易操作反复确认。
7.微软公司会针对windows系统的漏洞发布补丁,请定期运行windows update下载。 五:全文总结 通过这节课的学习我们知道信息安全的威胁来自方方面面,我们要树立信息安全意识,遵守信息活动的道德规范,维护计算机及网络系统的安全、预防计算机病毒、黑客、预防计算机犯罪。
您可能关注的文档
- 从合作原则解读电影《名利场》中人物对话.doc
- 从力学基本原理学习钢筋平法.doc
- 从投资角度折射出人力资本理论新发展.doc
- 从离心率看圆锥曲线间关系.doc
- 从职教教师专业发展视角谈职教师资培养.doc
- 从美国都市传说看民俗文化对美国现代生活影响.doc
- 从鲁豫有约看电视谈话类节目.doc
- 从风险管理角度分析京东物流成功之处.docx
- 从零开始教你制作有设计感.docx
- 仓储业务管理课程教学标准.doc
- 中国国家标准 GB/T 18233.4-2024信息技术 用户建筑群通用布缆 第4部分:住宅.pdf
- GB/T 18233.4-2024信息技术 用户建筑群通用布缆 第4部分:住宅.pdf
- GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计.pdf
- 《GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计》.pdf
- 中国国家标准 GB/T 18978.210-2024人-系统交互工效学 第210部分:以人为中心的交互系统设计.pdf
- GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置.pdf
- 《GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置》.pdf
- 中国国家标准 GB/T 16649.2-2024识别卡 集成电路卡 第2部分:带触点的卡 触点的尺寸和位置.pdf
- GB/T 17889.4-2024梯子 第4部分:铰链梯.pdf
- 《GB/T 17889.4-2024梯子 第4部分:铰链梯》.pdf
文档评论(0)