湘电子版信息技术八年级下册全册教学设计教案.docxVIP

湘电子版信息技术八年级下册全册教学设计教案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
湘电子版信息技术八年级下册全册教学设计 第一单元第1节 计算机安全 课题 计算机安全 单元 第一单元 学科 信息技术 年级 八年级 学习 目标 了解计算机系统的组成;了解恶意代码。 掌握计算机操作系统的安全配置;学会分析计算机犯罪活动。 重点 了解恶意代码;掌握计算机操作系统的安全配置;学会分析计算机犯罪活动。 难点 掌握计算机操作系统的安全配置;学会分析计算机犯罪活动。 教学过程 教学环节 教师活动 学生活动 设计意图 导入新课 随着计算机硬件的发展,计算机中存储的程序和数据的量越来越大,如何保障存储在计算机中的数据不被丢失,是任何计算机应用部门要首先考虑的问题,要保护计算机的安全就要了解计算机系统的组成和计算机受到安全威胁时的一些常见表现。这节课我们一起来探讨这个问题。 听老师讲解 调动学生学习的积极性,为以下的学习打下良好的基础 讲授新课 活动任务 计算机安全是指计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。大家一起分析利用计算机犯罪的实际案例, 来研究关于计算机安全问题的相关知识吧! 案例一 案例二 事件一 2014年5月,广州市警方成功破获了一起利用黑客技术盗取 银行卡信息的特大案件,抓获犯罪嫌疑人11名。经调查,该 团伙通过网络入侵的手段盗取多个网站的数据库,并将得到的 数据在其他网站上尝试登录,非法获得公民个人信息和银行 卡 资料数百万条,最后通过出售信息、网上盗窃等犯罪方式,非 法获利1400余万元。 事件二 2015年5月14日,江苏徐州公安机关侦查发现,犯罪嫌疑人 以定做家具名义向受害人QQ发送伪装成图片样式的木马程 序,利用该木马程序将受害人支付宝账号内余额盗走。该木马 程序具有远程控制、键盘记录、结束进程等功能,并且可以 避免被主流杀毒软件发现。用户一旦被植入木马程序,电脑即被 嫌疑人监控,当受害人登录网银、支付宝等网站时,该木马程 序可以获取受害人的账户、密码等信息。 我的问题 (1)计算机操作系统是怎样受到安全威胁的? (2)我们怎样保障计算机操作系统的安全? 活动建议 为深入了解关于计算机安全的问题,首先,我们要了解计算机系统的组 成;其次,要理解操作系统在计算机运行中的重要作用,探究操作系统安全目 标和操作系统安全配置; 最后,要了解黑客犯罪的动机以及攻击计算机的手段和计算机安全受到威胁时的常见表现。 活动过程 一、分析案例,探究计算机操作系统的安全配置 1.研究计算机系统的组成 结合案例,思考作案人威胁计算机安全的手段,以及对计算机哪部分进行了破坏。 计算机系统包括硬件系统和软件系统两部分。 软件系统根据软件功能和服务对象划分为系统软件和应用软件两部分。系统软件包括操作系统和其他系统软件。 操作系统是管理计算机系统资源、控制程序执行、提供良好人机互动界面等的核心系统软件。 为了帮助用户安全可靠地使用计算机硬件和运行应用程序,必须确保操作系统的安全。 2.了解操作系统的安全目标 操作系统的安全目标至少应包括如下几个方面: (1)标识系统中的用户并进行身份鉴别 标识和鉴别是操作系统最基本的安全机制。操作系统利用标识和鉴别功能来辨别用户是否为访问系统资源的合法用户。 (2)依据安全策略对用户进行访问控制 访问控制是防止非法用户进入系统和防止合法用户对系统资源的非法使 用。它建立在标识和鉴别技术的基础上,是安全机制中较为重要的一环。 (3)监视系统运行的安全性 对系统中的有关行为进行记录、检查和审核,其主要目的是检测和阻止非法 用户对计算机系统的入侵,显示合法用户的误操作,并为系统提供安全事件原因 的查询等。 3.操作系统安全配置 计算机操作系统安全是指该系统能够控制外部对系统信息的访问。也就是说,只有经过授权的用户或代表该用户运行的程序才能读、写、创建或删除信息。 为此,我们通常要对操作系统进行一些设置,这称为操作系统安全配置。 操作系统的安全配置主要包括:操作系统的用户安全设置、密码口令安全 设置、系统安全设置、服务安全设置、注册表安全设置等内容。 让我们一起来研究一些简单的系统安全设置方法。 (1)用户安全及密码口令安全设置 如果一台计算机有不同的使用者,可以根据身份不同划分成系统管理员和普通用户,并为其设置不同的账户,不同账户设置与其身份相应的系统访问控制权限。 用户使用账户名和口令登录使用计算机。账户口令安全也需要保护,对于连续登录错误达到一定次数的账户进行锁定,避免攻击者暴力破解口令。 口令设置的一般性原则: ① 严禁使用空口令和与用户名相同的口令; ② 不要选择任何可以在字典或语言中容易找到的口令,如hello; ③ 不要选择简单字母组成的口令,如abed; ④ 不要选择任何与个人信息有关的口令,如生日; ⑤ 不要选择小于6个字符或仅包含字母或数字的口令,如1

文档评论(0)

***** + 关注
实名认证
文档贡献者

教师资格证持证人

如有问题,请于后台留言联系上传者解决(加微信wkl436858),如文档无法编辑,课件中音视频无法播放等。如遇课件中视频无法播放,请留言或私信,一定予以解决。

版权声明书
用户编号:6143101132000005
领域认证该用户于2024年07月27日上传了教师资格证

1亿VIP精品文档

相关文档