- 相关推荐
信息安全教学设计
作为一名人民教师,往往需要进行教学设计编写工作,教学设计以计划和布局安排的形式,对怎样才能达到教学目标进行创造性的决策,以解决怎样教的问题。那么应当如何写教学设计呢?以下是小编收集整理的信息安全教学设计,欢迎大家借鉴与参考,希望对大家有所帮助。
信息安全教学设计1
一、教学理念
本节课设计的教学任务贴近实际生活,能够充分调动学生学习的积极性和主动性。以建构主义学习理论和教学理论为理论指导基础,充分体现学生的主体作用,同时发挥教师的主导作用积极引导,及时评价,以任务驱动,开展活动,发挥学生的主观能动性。通过小组活动培养学生团队合作,协同完成任务的能力。引导学生多思考,多讨论,鼓励学生合作学习,增强创新意识,同时鼓励学生勇于表达。
二、教材分析
本课选自《信息技术基础》(广东教育出版社)第六章第一节《信息安全及系统维护措施》。本节内容主要是让学生了解信息安全的重要性以及掌握常见的安全隐患如何防治和处理。其中,对常见的信息安全问题、信息系统的安全及维护做必要的了解,进而掌握计算机病毒特点及预防办法。最后,对计算机犯罪和预防有所了解。
三、学情分析
学生通过具体的案例和相应的任务有针对性的进行训练,加之,学生的好奇心强、求知欲旺盛,对和自己生活贴近的事情非常感兴趣,特别是有关黑客的知识,因此能充分激发学生的兴趣,调动学生积极参与的主动性。
四、教学目标
①知识与技能:
了解计算机病毒及其特点;掌握信息安全系统维护的一般措施。
②过程与方法:通过对具体信息安全问题的学习,让学生找出较好的防范方案使其了解信息安全的重要性;培养学生合作探究意识,通过常见计算机中毒症状的分析解决实际问题。
③情感态度及价值观:使学生逐渐体会到“学以致用”的快乐,并能够解决实际生活中遇到的电脑中毒问题;培养学生的合作意识,引导学生学会分工协作,培养学生在实践活动中的创新意识和创造能力。
五、教学重点、难点
掌握信息安全及系统维护措施。了解计算机病毒并能够掌握有效防治办法。
六、教学方法
演示法、任务驱动法、自主探究、分组合作
七、教学环境
多媒体微机室
八、教学过程
教学环节、教师活动、学生活动、设计意图、创设情境引入新课,教师语言:请同学们观看一段有关计算机安全的视频——《真实谎言》,学生观看完视频。教师进行提问:
1、视频中的特工怎样盗取重要情报信息?
2、同学们知道的信息安全案例有哪些?
学生观看,学生回答,学生体验,通过视频观看让学生了解信息安全的重要性,并使学生产生浓厚的学习兴趣。信息安全问题列举教材上的五个案例,并逐一进行分析说明(PPT展示)
1、美国NASDAQ事故
2、纽约银行EFT损失
3、江苏扬州金融盗窃案
4、一学生非法入侵169网络系统
5、病毒入侵导致战争失败
思考问题,观看了解,让学生了解信息领域可能出现的'各种不安全因素。
结合上述案例,分组讨论计算机及网络存在的安全隐患,会产生怎样的后果以及如何预防?谈谈开发有完全自主知识产权的信息系统对维护国家安全有何意义?
分组合作,讨论交流,通过活动引起学生的思考,增强信息安全意识
信息系统安全及维护
了解信息安全及系统维护的一般措施:物理安全(硬件安全),逻辑安全(软件安全),学生通过对比了解信息安全维护的基本常识,分析维护信息系统安全的必要性和可行性
了解计算机病毒及预防:病毒”顾名思义,如同人类所得病毒一样,有着其固有的特点。
A、病毒的定义,譬如,“蠕虫”型病毒,伴随型病毒,诡秘型病毒,变型病毒(又称幽灵病毒),学生了解、思考,给出病毒的定义,说明导致信息不安全的主要因素活动;
查找病毒特征
B、计算机病毒的特点:1、非授权可执行。2、隐蔽性3、传染性4、潜伏性5、破坏性6、表现性7、可触发性,通过网络查找常见病毒总结病毒特征,观察学生能否快速准确找到相关信息,讨论、理解
B、计算机病毒的防治:不要随便复制和使用盗版及来历不明的软件或存储设备,学生思考,讨论。提高学生安全防范意识和良好的信息安全素养
讨论活动:计算机犯罪及预防,让学生通过自学当前常见计算机犯罪行为,讨论应该如何有针对性进行预防,阅读课本进行思考,引导学生快速阅读课本,提升自学和总结归纳信息的能力
练习:查找有关资料,了解从外部侵入别人的计算机系统通常使用什么方法,应如何进行防范。,思考搜集网络资料,让学生通过作业进一步巩固有关信息安全的预防知识
课堂总结:我们学习了信息安全以及系统维护的一般措施,了解了计算机病毒及其预防办法,讨论并熟悉计算机犯罪和怎样有效防范相关犯罪的常识与技能,让学生从现在起就要树立良好的信息安全意识,并具备一定的计算机安全防范能力。聆听、思考,让学生全面回顾本节课所有内容,加深认识。
九、教学反思
本节课围绕信息安全及系统维护措施进行展开。有效地提升了学生信息安全意识,让学生掌握了基本的信息安全防范本领,通过学生分组讨论,上网搜索,亲身体验明确了信息安全的紧迫性和重要性。而后,通过理论知识讲解加深学生了解计算机病毒及其特征,并能够对电脑病毒进行有效的预防。通过边讲解边练习,有效提高课堂教学效率。但由于每位学生动手操作能力不同完成学习任务的进度不一致。因此,造成个别人跟不上老师的思路,有些练习也没有相应的完成。今后应在这方面多下功夫,尽可能让所有同学都能边学理论知识边动手体验工作过程。
信息安全教学设计2
教学目标:
1、知道信息安全的内容。
2、掌握计算机病毒以及特征。
3、了解计算机病毒带来的危害。
4、了解信息活动过程中存在的问题。
5、了解计算机犯罪对社会和他人造成的危害。
教学重点:
1、掌握计算机病毒的概念
2、知道病毒的特征。
教学难点:
1、理解信息安全
2、抵制计算机犯罪行为的自觉性
教学方法:
教师讲解、学生探究、任务驱动、小组协作
教学环境:
计算机网络教室
教学过程:
引入:播放一段计算机安全的视频新闻。
师:播放一段视频,问:这段视频反映了什么问题?生:思考问题并回答。
师:从这个视频可以看出,生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临这一个严重的信息安全问题。下面我们一起来学习第六章第一节《信息安全及系统委会措施》。
一、信息安全问题
师:对学生进行简单分组,每组进行一个案例的填写。
生:阅读教材的5个案例,并填写表6-1。
师:总结案例,提出讨论问题。
生:分组讨论
①以计算机及网络为主题的信息系统可能存在哪方面的安全威胁,会带来怎样的后果,如何预防。
②谈谈开发有完全自主产权的信息系统(包括硬件和软件)对维护国家信息安全有何意义。
师:总结信息安全
1、信息安全
①物理安全:环境维护(案例1)
防盗
防火
防静电
防雷击
防静电辐射
②逻辑安全:计算机软件存在的缺陷(案例2)
2、信息安全产品
①防火墙
②信息安保
③网络入侵检测产品
④网络安全产品
二、计算机病毒及防治师:播放关于病毒的动画
生:阅读教材,进行讨论,就自己了解的有关CIH病毒的情况发表意见。(或就自己知道的手机病毒进行发表自己的意见)。
师:病毒发作的情况怎么样?主要出现什么样的故障?在全世界范围内造成的影响有多大?
生:讨论并回答问题。师:总结计算机病毒的概念
1、计算机病毒概念:人为编写的程序
教材:编制或者在计算机程序中插入的破环计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
生:上网查找资料后进行交流,填写教材表6-3,分析计算机病毒有什么样的特征。
师:指导学生上网查找资料,进行交流:计算机病毒会引发什么样的.故障,了解计算机病毒具有什么样的特征。
2、计算机病毒的特征
①非授权可执行性
②隐蔽性
③传染性
④潜伏性
⑤破坏性
⑥表现性
⑦可触发性任务:(分组进行)
任务一:查找常见的病毒及其专杀工具,并填写表6-5。
任务二:查找国内外比较常见的病毒,并填写表6-6。
任务三:安装一种杀毒软件并对计算机进行病毒扫描,看计算机有没有中毒,填写表6-7。
任务四:让学生进行总结采取什么方法才能切实有效地防治计算机病毒。
师:在学生完成任务后进行归纳,在日常生活中我们应该如何做才能尽可能减少计算机病毒给我们带来的危害。
3、防治计算机病毒
①不要随便复制和使用盗版级来历不明的软件。
②定期对计算机进行查毒。
③对重要文件进行备份。
④若感染病毒,及时杀毒。
⑤关注媒体,了解新病毒的发作,即使防止病毒入侵。
三、计算机犯罪及预防
生:阅读案例后进行分析,交流计算机犯罪可能引发什么样的严重后果,并讨论应该如何进行防范。
师:讲解计算机犯罪的概念,指导学生月的教材给出的案例,让学生进行分析,看这些案例说明了什么样的问题。
1、计算机犯罪主要有以下行为(教材136页)。
2、预防计算机犯罪(教材137页)。
小结
引导学生总结本节课的内容,让学生明确计算机病毒和计算机犯罪所带来的严重危害,让学生养成良好的信息活动习惯。
练习
教师布置并指导学生完成课后练习
①举例说说在信息活动中碰到的一些信息安全方面的事件,并分析是属于哪方面的问题,应该如何解决。
②查找有关资料,了解从外部侵入别人的计算机系统通常使用什么方法,应如何进行防范。
③上网查找几种个人防火墙软件,给自己的计算机安装一中防火墙,并学会使用该防火墙对本机系统进行防护。
教学反思:
1、营造以学生为主体的课堂氛围,有助于激发学生积极参与教学活动。
2、利用网络技术,提高教学效率,全面提高教学质量。
3、本节课学生活动有点多,教学网络稍慢,课堂时间相对紧,对于基础教薄弱的学生来说,重点表现不是很突出。在教学活动的设计上还应多注重分层教学策略。
信息安全教学设计3
一、教学理念
本节课设计的教学任务贴近实际生活,能够充分调动学生学习的积极性和主动性。以建构主义学习理论和教学理论为理论指导基础,充分体现学生的主体作用,同时发挥教师的主导作用积极引导,及时评价,以任务驱动,开展活动,发挥学生的主观能动性。通过小组活动培养学生团队合作,协同完成任务的能力。引导学生多思考,多讨论,鼓励学生合作学习,增强创新意识,同时鼓励学生勇于表达。
二、教材分析
本课选自《信息技术基础》(广东教育出版社)第六章第一节《信息安全及系统维护措施》。本节内容主要是让学生了解信息安全的重要性以及掌握常见的安全隐患如何防治和处理。其中,对常见的信息安全问题、信息系统的安全及维护做必要的了解,进而掌握计算机病毒特点及预防办法。最后,对计算机犯罪和预防有所了解。
三、学情分析
学生通过具体的案例和相应的任务有针对性的进行训练,加之,学生的好奇心强、求知欲旺盛,对和自己生活贴近的事情非常感兴趣,特别是有关黑客的知识,因此能充分激发学生的兴趣,调动学生积极参与的主动性。
四、教学目标
①知识与技能:
了解计算机病毒及其特点;
掌握信息安全系统维护的一般措施。
②过程与方法:
通过对具体信息安全问题的.学习,让学生找出较好的防范方案使其了解信息安全的重要性;
培养学生合作探究意识,通过常见计算机中毒症状的分析解决实际问题。
③情感态度及价值观:
使学生逐渐体会到“学以致用”的快乐,并能够解决实际生活中遇到的电脑中毒问题;
培养学生的合作意识,引导学生学会分工协作,培养学生在实践活动中的创新意识和创造能力。
五、教学重点、难点:
掌握信息安全及系统维护措施。
了解计算机病毒并能够掌握有效防治办法。
六、教学方法
演示法、任务驱动法、自主探究、分组合作
七、教学环境
多媒体微机室
八、教学过程
教学环节
教师活动
学生活动
设计意图
创设情境引入新课
教师语言:请同学们观看一段有关计算机安全的视频——《真实谎言》, 学生观看完视频。教师进行提问:
1、 视频中的特工怎样盗取重要情报信息?
2、同学们知道的信息安全案例有哪些?
通过视频观看让学生了解信息安全的重要性,并使学生产生浓厚的学习兴趣。
信息安全问题
列举教材上的五个案例,并逐一进行分析说明(PPT展示)
1、 美国NASDAQ事故
2、纽约银行EFT损失
3、江苏扬州金融盗窃案
4、一学生非法入侵169网络系统
5、病毒入侵导致战争失败
思考问题
观看了解,让学生了解信息领域可能出现的各种不安全因素。
交流合作,结合上述案例,分组讨论计算机及网络存在的安全隐患,会产生怎样的后果以及如何预防?
谈谈开发有完全自主知识产权的信息系统对维护国家安全有何意义?
分组合作 讨论交流
通过活动引起学生的思考,增强信息安全意识
了解信息安全及系统维护的一般措施:
物理安全(硬件安全)
逻辑安全(软件安全)
学生通过对比了解信息安全维护的基本常识
分析维护信息系统安全的必要性和可行性
了解计算机病毒及预防
“病毒”顾名思义,如同人类所得病毒一样,有着其固有的特点。
A、 病毒的定义
譬如,“蠕虫”型病毒,伴随型病毒,诡秘型病毒,变型病毒(又称幽灵病毒)
学生了解、思考
给出病毒的定义,说明导致信息不安全的主要因素
活动:查找病毒特征
B、计算机病毒的特点:
1、 非授权可执行性
2、 隐蔽性
3、 传染性
4、 潜伏性
5、 破坏性
6、 表现性
7、 可触发性
通过网络查找常见病毒总结病毒特征
观察学生能否快速准确找到相关信息
讨论、理解
计算机病毒的防治
不要随便复制和使用盗版及来历不明的软件或存储设备
学生思考,讨论。
提高学生安全防范意识和良好的信息安全素养
讨论活动:
计算机犯罪及预防
让学生通过自学当前常见计算机犯罪行为,讨论应该如何有针对性进行预防
阅读课本进行思考
引导学生快速阅读课本,提升自学和总结归纳信息的能力
练习
查找有关资料,了解从外部侵入别人的计算机系统通常使用什么方法,应如何进行防范。
思考 搜集网络资料
让学生通过作业进一步巩固有关信息安全的预防知识
课堂总结
我们学习了信息安全以及系统维护的一般措施,了解了计算机病毒及其预防办法,讨论并熟悉计算机犯罪和怎样有效防范相关犯罪的常识与技能,让学生从现在起就要树立良好的信息安全意识,并具备一定的计算机安全防范能力。
聆听、思考
让学生全面回顾本节课所有内容,加深认识。
九、教学反思
本节课围绕信息安全及系统维护措施进行展开。有效地提升了学生信息安全意识,让学生掌握了基本的信息安全防范本领,通过学生分组讨论,上网搜索,亲身体验明确了信息安全的紧迫性和重要性。而后,通过理论知识讲解加深学生了解计算机病毒及其特征,并能够对电脑病毒进行有效的预防。通过边讲解边练习,有效提高课堂教学效率。但由于每位学生动手操作能力不同完成学习任务的进度不一致。因此,造成个别人跟不上老师的思路,有些练习也没有相应的完成。今后应在这方面多下功夫,尽可能让所有同学都能边学理论知识边动手体验工作过程。
信息安全教学设计4
【教学背景】
当今信息技术社会,人们在广泛应用信息技术的同时,也带来许多严峻的问题,如计算机病毒日益泛滥、网络安全日益受到严重的威胁等。常见的有:个人计算机被病毒感染、QQ号码被盗、个人电子银行安全性受到侵扰、智能手机也开始受到病毒的攻击等等,更为严重的是计算机病毒发展方向转向整个网络的攻击等,这些都使人们应用网络受到严重的干扰。尤其是病毒木马已经参与到战争、网络间谍开始利用病毒木马攻击控制国家网络安全等已经关系到国家信息安全,信息战的硝烟已经早就开始了。这些现实的事例都给我们很多警示。高中信息技术新课程标准明确提出青少年要树立网络信息安全的意识,了解病毒、防火墙等网络安全方面的相关知识,知道保护网络信息的措施,并提高防范意识,养成安全从事信息活动习惯。
【教材分析】
本课节选自沪教版高中信息技术(必修)第五章第一小节节选内容,教材中涉及的内容有计算机病毒、防火墙等相关知识,课本理论性质比较重,实践性的欠缺,需要我们教师转换教学设计思路,变直接理论学习为“实践出真知”,这样不仅学生理解的深刻,同时还能提高学生的操作技能、分析问题及解决实际问题的能力。
【学情分析】
经过本书前面章节的学习,学生已经学会了一定的信息获取、加工、表达、集成的能力。开始应用信息技术尤其是网络技术服务于自己的日常生活及社会,但是,学生可能对信息安全知道的不多,因此,有必要学习一些网络安全知识,使得其早日树立起安全应用因特网的好习惯,从我做起,做国家网络安全的守护神。
为了激发学生的学习热情,把认知活动和情感活动结合起来,通过从古到今网络信息安全相关的历史事件再现,让学生感受到了安全尤其是网络信息安全影响深远,从而有助于日后让学生自己去独立的迫切的去探索网络安全问题,时刻护网络信息安全。
【教学目标】
1、知识与技能
(1)了解病毒等网络安全方面的相关知识
(2)知道非法制造、传播、使用计算机病毒是犯罪行为
(3)知道保护网络安全的常见措施,并提高防范意识
2、过程与方法
(1)培养学生尝试利用因特网尤其是搜索引擎来解决网络安全问题的途径方法。
(2)让学生学会使用搜索引擎获得查杀病毒及木马的方法,利用所学解决网络安全问题
(3)体验杀毒软件安装及使用,并在日常生活学习中加以应用。
3、情感态度与价值观
(1)通过学习,培养起学生的团队合作探究学习的良好习惯;
(2)通过学习,激发学生对网络安全的探究兴趣,树立起网络应用中安全意识,知道保护网络信息的措施,养成安全的信息活动习惯,做国家未来网络安全的守护神。
【教学重、难点】
教学重点:
1、计算机病毒的定义、特征、传播途径、防治措施
2、杀毒软件的介绍及使用方法
教学难点:
杀毒软件的安装使用,理解信息技术应用应该遵守法律道德规范。
【教学方法】
问题探究、小组合作、任务驱动、讲解演练
【教学准备】
1、引入部分:古代特洛伊木马故事资料;
2、计算机病毒部分:几个影响重大的计算机网络病毒资料、试用版杀毒软件;
3、教学演示文稿课件、学生活动表单、相关教学资料;
4、网络微机室、投影仪或多媒体网络教室控制软件
【课时安排】
一课时(40分钟)
【教学过程】
一、新课导入(5分钟)
课前引言:利用生物病毒引出计算机病毒
设计意图:通过十分普遍的冬季流感病毒的扩散引出计算机病毒,使学生能将计算机病毒与生物病毒形成对比,更容易理解。
教师提问:
1、 大家了解古代的特洛伊木马的.故事吗?
2、 大家知道计算机病毒与木马吗?古代特洛伊木马与它们之间有什么联系呢?
下面请大家
欣赏经典故事
特洛伊木马与特洛伊木马战争
学生回答并说出二者之间的联系:特洛伊木马与今天计算机病毒木马的原理是一致的,隐藏到计算机内运行,条件适合时,进行破坏。
设计意图:让学生了解古代经典故事,同时由古代的特洛伊木马联系到今天的计算机病毒木马。既让学生了解了古代经典故事,又反思到今天的计算机病毒、木马。它们对安全性影响是一致的
现场调查:“你”的网络安全吗?
1、你的QQ号码被盗过吗?
2、个人计算机被感染过病毒吗?
3、你的机器感染过“熊猫烧香”和“auto病毒”吗?
4、你的家庭计算机是否有过经常掉线、上不去外网的经历呢?
……
设计意图:通过调查,让学生意识到计算机病毒木马已经影响到我们的网络安全。
接着,趁着同学们兴致正高时,顺势转入本课的学习内容——网络信息安全。
二、新课讲解(14分钟)
(一)提出问题,自学理解
自学材料:
材料1: 世界上第一个网络病毒
材料2:20xx年熊猫烧香病毒
材料3:最危险的后门程序“灰鸽子”病毒
材料4:“卧底”病毒“导致电脑被黑客远程控制,更为严重的是窃取用户的私密信息
材料5:病毒与伊拉克战争
材料6:病毒与中国国家网络安全——网络间谍李芳荣利用网络刺探军事情报
问题设置:
1、 什么是计算机网络病毒?该病毒特点?与生物病毒有什么区别
2、 计算机病毒的传播途径和被病毒感染后的症状?
3、 如何防治或减少病毒的影响?
设计意图:学生结合书本知识,带着问题阅读几个重大影响的计算机病毒资料。通过自学、阅读归纳、合作探究得到初步答案。
(二)新课讲解,解决问题
1、什么是计算机网络病毒?该病毒特点?与生物病毒有什么区别
计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。简言之,即人为编写的程序。
寄生性、潜伏性、传染性、爆发性、攻击性、破坏性等特点
一个是生物病菌,一个是程序代码;作用对象不同,一个作用于人,一个作用于计算机等等。
2、计算机病毒的传播途径和被病毒感染后的症状?
途径:网络和U盘
症状:平时运行正常的计算机突然经常性无缘无故地死机;运行速度明显变慢;系统文件的时间、日期、大小发生变化;磁盘空间迅速减少;上网的计算机发生不能控制的自动操作现象;屏幕上出现一些异常的文字或图片;计算机不识别磁盘设备;操作系统无法正常启动;部分文档丢失或被破坏;网络瘫痪。
3、如何防治或减少病毒的影响?
基本技术防范方法:密码学技术、访问控制、身份认证、安全审计、安全监控、安全漏洞检测、网络监听等。
个人防范:增强自我防范意识,安装、使用保护软件,设置密吗,做好备份工作等。
(三)边讲边练
1、信息技术的高速发展,也给社会带来了一些消极的影响,如:
①计算机病毒泛滥②信息真伪难辩③网上不健康信息④信息共享
A ①③④ B ②③④ C ①②③ D ①②④
2、网络的空前发展对我们的生活产生了积极的影响,但是使用网络必须遵守一定的规范和网络道德。以下行为中符合中学生行为规范的是
A 在网络上,言论是自由的,所以你想说什么都可以
B 未征得同意私自使用他人资源
C 沉湎于虚拟的网络交往及网络游戏
D 参加反盗版公益活动
3、“灰鸽子”是一个集多种可能告知方法于一体的木马,一旦用户电脑感染,可以说用户的一举一动都在黑客的监控之下。要窃取账号、密码、照片、重要文件都显得轻而易举。更可怕的是,他们还可以监控被控电脑上的摄像头,自动开机(不开显示器)并利用摄像头进行偷偷录像,让人防不胜防。
上述材料中画线部分主要反映了木马的( )
A 破坏性 B 寄生性 C 爆发性 D 自我复制性
设计意图:迅速巩固理论知识。
三、科学实践(10分钟)
(一)密码设置
实践活动1:对下发的学生素材文件进行加密。
教师讲解+学生实践操作
(二)软件安装
教师下发相关软件驱动程序。
实践活动2:
探索杀毒软件(试用版)安装、使用。
侧重点:安装、设置、杀毒
学生活动:
1、 根据学习材料、操作步骤向导材料,分组合作探究安全软件的安装、使用
2、 各组完成自己的教学任务后,分别派代表示范讲解自己的学习心得。
设计意图:“安全防护,学以致用”。学会保护自己的文件,学会使用杀毒软件和防火墙软件来解决自己身边的计算机安全问题。从理论知识到实践操作,从实践操作到理论知识,通过实践操作提升学生对理论知识的理解,改变纯知识理论教学,理论知识与实践操作同时并重学习。
四、课堂小结(1分钟)
请同学归纳本课的有关知识学习、实践操作心得、感受感想等等。
学生回答,老师适时引导。
[设计意图]完成本课知识的总结升华。
五、随堂演讲(10分钟)
学习完本课后,你认为我们该如何维护信息安全,保护我们共同的网络家园?
学生相互讨论,并进行简短演讲(1-3分钟)
学生积极参与演讲
教师提出希望:
希望大家树立起安全应用因特网的好习惯,努力学习网络安全知识,从我做起,做国家网络安全的守护神!
今天的课就上到这里。
设计意图:小型简短演讲引入信息技术课堂,培养学生多方面的能力。锻炼学生的口才,培养他们的语言表达能力。
信息安全教学设计5
教学目标:
1、了解计算机病毒知识;
2、学会查杀计算机病毒
教学重点:
了解有关计算机病毒的信息,采取一定的防范措施,安全使用计算机。当计算机遭受病毒侵袭时,可以合理查杀病毒。
教学过程:
一、谈话导入新课:
随着科学技术的飞速发展及网络技术的迅速普及,计算机已经成为人们日常生活和工作学习的`重要工具,同时计算机病毒也随之到处传播。计算机一旦感染病毒,就会影响正常使用,甚至会引起系统瘫痪。
所以,今天这节课我们就来学习相关知识。
二,学生阅读课本,把不明白的记下来
三、师生讨论,解决不懂的问题。
四、填写表格,可上网查找资料。
1.了解计算机病毒
计算机病毒和生物病毒不同。计算机病毒的实质是一段程序代码,它是某些人有意开发出来的有破坏能力的计算机程序。
2、计算机病毒的种类、特点、危害以及防范措施
A计算机病毒分类:由于计算机病毒种类繁多,组织学生分组进行搜集、整理,并介绍相应的杀毒软件使用方法等,填写P34,36,37。
B计算机病毒的隐蔽性:明白计算机病毒会隐藏潜伏在计算机内,时机合适时便会发作。
C如何预防、防治计算机病毒
关于“网络安全防护措施”,根据搜集整理的病毒资料,讨论病毒对网络的危害以及从哪些方面对病毒进行防治。
学生根据自己的体会,交流如何从思想观念和实际行动上做文明守法的公民。
五、交流:
学生示范查杀计算机病毒的操作过程,使大家学会杀毒软件的使用方法。教师适时提醒各种杀毒软件有其独特的优点,再好的杀毒软件也不能清除所有的病毒,所以还是应以预防病毒为主。
信息安全教学设计6
随着计算机的普及和应用的不断发展,必然会出现更多的计算机病毒,这些病毒将会以更巧妙更隐蔽的手段来破坏计算机系统的工作,因此每个人必须认识到计算机病毒的危害性,了解计算机病毒的基本特征,增强预防计算机病毒的意识,掌握清除计算机病毒的操作技能,在操作计算机过程中自觉遵守各项规章制度,保证计算机的正常运行。
【教材分析】
本节是义务教育信息技术(上册)第二章《管理计算机》第3节《计算机安全与防护》的内容。这部分内容以理论为主,全面介绍了计算机安全与防护知识,以及计算机病毒的相关特征和传播途径,掌握预防和查杀病毒的方法,使学生在计算机的使用过程中能学以致用,加强计算机安全与防护措施。本节内容以理论知识形式呈现,缺乏实践和操作,很容易让学生产生枯燥感,但现实意义和教育意义较大,不容忽视。
【教学对象分析】
本节课程面向的教学对象是农村初一的学生,学生们对计算机病毒的了解程度参差不齐,有些学生家里有电脑能上网,可能遇到过计算机病毒,也略知一二,很多学生不知道计算机病毒,有些甚至以为计算机病毒会传染给使用者。所以要具体的、形象的来解释这个定义来加深印象。学生独立思考独立解决问题的能力一直在锻炼着提高着,但是团队合作能力的培养却流于形式。加强学生的防病毒的意识,同时自觉自觉遵守各项规章制度,保证计算机的正常运行,同时杜绝学生制作病毒与复制病毒的传播,保证网络的正常,培养学生正确使用计算机的良好道德规范。
【教学目标】
1、认知领域
(1)初步了解计算机安全的含义。
(2)了解计算机病毒的危害。
(3)学会防范计算机病毒的常用措施。
2、操作领域
1.通过学习活动了解计算机病毒的概念及其危害。
2.掌握计算机病毒杀毒软件的使用方法。
3、情感领域
1、负责地、安全地、健康地使用计算机,促进学生信息文化、道德修养与健康人格的养成。
2、培养学生使用计算机的良好道德规范。
【教学重点】计算机安全与杀毒软件的使用
【教学难点】计算机安全的防范措施
【教学过程】
一、导入新课:
从世界上第一台电子计算机在美国诞生到现在的五十三年的时间里,计算机的软硬件技术得到了迅猛的发展,计算机开始逐步走进家庭,但是,同学们在使用计算机的过程中,尤其是上网以后,计算机信息系统的安全性问题显得越来越突出,今天这节课,我就给大家介绍保障计算机信息安全的意义与措施。
二、讲授新课:
1、提出问题:计算机安全包括哪两个方面?
(计算机系统安全和信息内容安全)
2、提出问题:我们怎样在信息交流过程中保障信息安全?
(1)加强安全意识:树立信息安全意识,负责任地使用信息技术,不做有损信息安全的事。
(2)采取防范措施:掌握一些保障信息安全、防范各种事故的必要措施和有效方法:
如:硬件系统的安全;软件系统的安全;用户数据的安全;病毒、黑客的防范等。
讲到“病毒、黑客”四个字时,语气要强烈一些。然后立刻提问:大家知道什么是“黑客”和“计算机病毒”?
“黑客”往往是指那些利用自己掌握的计算机技术、通过未经授权非法入侵别人的计算机系统而达到自己的个人目的的人。
“计算机病毒”是隐藏在计算机系统中的一种程序,它通过自我复制或者修改其他程序扰乱计算机系统的正常工作,甚至对计算机系统造成破坏。计算机病毒是一个小程序,能够自身复制自身,会将自己的'病毒码依附在别的程序上,通过宿主程序的执行,伺机传播病毒程序,有一定潜伏期,一旦条件成熟,进行各种破坏活动,影响计算机使用。
注:提问时注意从以下几个方面启发学生:
(1)“计算机病毒”首先是某些人编写的一种计算机程序;
(2)为了掩人耳目,病毒程序在计算机内怎么藏身?
(3)既然病毒不是一个独立的文件,它怎么被执行?
(4)计算机染了病毒之后,是立即发作吗?
(5)为什么把这种程序称作“病毒”?像生物病毒一样有复制能力。
(6)计算机病毒对计算机有什么影响?毁坏数据,影响使用;
3、计算机病毒对计算机的影响:
(1)降低系统执行效率;
(2)在屏幕上显示各种信息;
(3)造成死机;
(4)部分文件被删除;
(5)改变存储在硬件上的程序;
(6)破坏整个硬盘或软盘内资料。
4、计算机病毒的特点:计算机的病毒多种多样,表现出的症状也各不相同。但无论是良性的还是恶性的它们都有如下共同特点:
(1)具有破坏性。病毒不但能影响屏幕的正常显示,减漫运行速度,占用磁盘存储空间,它还能破坏磁盘中的数据和程序,甚至能破坏计算机的硬件。如CIH病毒能破坏计算机的主板。
(2)具有隐蔽性。病毒大多隐藏在正常程序中,很难发现。
(3)具有潜伏性。病毒侵入计算机后,它能长期潜伏,待一定的条件满足后才起作用。例如:黑色星期五病毒,它发作的条件是:每月的13号且这一天正好是星期五。
【信息安全教学设计】相关文章:
《信息的加工》教学设计05-16
《数字与信息》教学设计05-21
信息和信息技术教学设计10-07
信息技术教学设计05-28
信息技术教学设计02-01
信息化教学设计03-19
走进信息世界教学设计05-31
安全教学设计03-09
数学信息技术教学设计03-29