第六章信息安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第六章信息安全教学准备:•学生:应掌握信息获取、加工、表达和管理的基本方法•教师:收集一定量当前信息技术热点问题的新闻报道及相关资料;关注当前青少年在信息社会中的价值取向•软件支持:互联网接入、IE浏览器第六章信息安全一、课程内容标准:•树立信息安全意识,学会病毒防范、信息保护的基本方法;了解计算机犯罪的危害性,养成安全的信息活动习惯。•在使用因特网的过程中,认识网络使用规范和有关伦理道德的基本内涵;能够识别并抵制不良信息;树立网络交流中的安全意识。•增强自觉遵守与信息活动相关的法律法规的意识,负责任地参与信息实践。•了解信息技术可能带来的不利于身心健康的因素,养成健康使用信息技术的习惯。第六章信息安全二、内容框架结构:拓展部份:我国计算机信息安全相关法律法规第六章信息安全三、教学目标(学习内容要求水平):1.基本要求:•信息安全及系统维护–举例描述信息安全问题,并从感性上理解信息安全的概念。–了解维护信息系统安全的一般措施。•计算机病毒的概念–通过具体例子分析,从感性上理解计算机病毒的概念。•计算机病毒的特点–归纳计算机病毒的主要特点,如非授权可执行性、隐蔽性、传染性、潜伏性、破坏性、可触发性等。•计算机病毒的防治–了解常见的计算机病毒的种类。–描述几种常见的病毒的特征–描述计算机感染病毒的常见症状,–采取恰当的措施有效防治计算机病毒。第六章信息安全三、教学目标(学习内容要求水平):1.基本要求:•计算机犯罪的危害–通过具体案例分析,了解计算机犯罪所造成的重大危害。•计算机犯罪的预防–了解预防计算机犯罪的常用方法。•信息安全法律法规及网络道德规范–了解国内外有关信息安全方面的法律法规,理解信息安全防范的重要性。–了解并遵循《全国青少年网络文明公约》(在教材页边提示部位)–了解有关伦理道德的基本内涵。–识别和抵制不良信息。–树立网络交流中的安全意识。第六章信息安全三、教学目标(学习内容要求水平):2.重点:•能描述信息安全问题,了解如何进行安全防范。•了解计算机病毒的概念和计算机病毒的特点,能举例说明计算机病毒所造成的重大危害,能够对计算机病毒采取一些进行防治措施。•了解什么样的行为会构成计算机犯罪,及应该从哪些方面防止计算机犯罪的发生。指导学生通过一些案例,分析什么是利用计算机进行犯罪以及如何进行防范。•了解不良信息活动过程中存在的问题。学会正确看待这些问题,养成健康使用信息技术的习惯。•掌握网络使用的道德规范。让学生明白在利用网络带来的方便的同时,也应该自觉遵守网络道德规范。3.难点:•认识计算机犯罪的表现形式及其危害性,能够对计算机犯罪进行防范。•了解并关注信息安全的法律法规。4.补充及提高:•知识产权第六章信息安全四、教学建议1.教学课时建议•本章内容可用2-3个课时完成。•建议不用分节逐一讲授。教师可在保证全体学生达到基本目标基础上,根据学习内容设立多级学习目标,开展多样性的教学活动。第六章信息安全四、教学建议2.教学内容处理建议•本章设置了三节内容:第一节“信息安全问题及防范策略”。第二节“信息安全法律法规及网络道德规范”。第三节“综合活动:信息技术问题辩论会”,让学生在学习前面章节的基础上再通过参与一个辩论会,了解更多的信息技术及安全方面的知识。三节内容相互独立又相互关联,建议可综合起来,通过主题活动教学,让学生自觉掌握信息技术及安全方面的知识。第六章信息安全五、教学评价建议:1.过程性评价:•学生个人部份第六章信息安全五、教学评价建议:1.过程性评价:•小组部份:第六章信息安全五、教学评价建议:2.总结性评价:要点参考:(1)信息安全包括几方面:(2)信息系统安全的分类:(3)维护信息系统安全的主要措施:(4)常见的信息安全产品类别:(5)计算机病毒概念:(6)计算机病毒的特点:(7)常见的杀毒软件:(8)如何防治计算机病毒:(9)根据信息安全案例分析计算机犯罪行为和如何开展预防工作:(10)用实例说明网络信息活动中存在的问题:(11)网络道德规范、全国青少年网络文明公约的内容:(12)信息安全的法律法规:第六章信息安全六、测试参考样题:1.网络摄像机是一种联接到网络的摄像机,任何联网的计算机都可以通过网络摄像机获取直播的视频。从表中选出三项能通过使用网络摄像机做的事:第六章信息安全六、测试参考样题:2.赵军非常喜欢玩网络游戏,为了使自己成为“霸主”,苦心研究出一个可以窃取其它网友“游戏武器”的程序,赵军的行为属于()。A.信息污染B.信息犯罪C.信息泛滥D.信息共享3.张华到电脑软件店买了一张光盘回来(这时他已经知道是盗版光盘),回家后把光盘里的软件装到了自己的机器上,结果电脑感染了病毒,系统被破坏了。后来他找到软件店要求赔偿,双方争执起来。请问你对这件事情有什么样的看法?4.一些黑客认为“是我们发现了漏洞,只有入侵才能揭示安全缺陷。只是利用了一些闲置资源而已,没有造成什么财产损失,没伤害到人,也没有改变什么,只不过是学习一下计算机系统如何操作而已”。利用你掌握的信息安全法律法规,谈谈你的看法。

1 / 13
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功