信息安全及系统维护措施教学设计Word格式.docx
- 文档编号:15148783
- 上传时间:2022-10-28
- 格式:DOCX
- 页数:5
- 大小:19.55KB
信息安全及系统维护措施教学设计Word格式.docx
《信息安全及系统维护措施教学设计Word格式.docx》由会员分享,可在线阅读,更多相关《信息安全及系统维护措施教学设计Word格式.docx(5页珍藏版)》请在冰豆网上搜索。
1).通过信息技术在现实生活中的实际应用出发,引导学生了解在日常信息活动过程中存在的安全问题,使学生清晰地认识到信息安全的重要性,调动学生学习的积极性,提高学生的学习兴趣。
2).引导学生尝试运用所学知识综合分析、解决身边信息安全方面的事件。
情感态度与价值观:
1).培养学生自主学习的习惯。
2).增强学生的信息安全意识,能够识别并抵制不良信息。
逐步养成负责、健康、安全的信息技术使用习惯。
2、内容分析:
本节对信息安全各方面作一个总体介绍,引导学生主动了解更多的信息技术及安全方面的知识,树立信息安全意识和自觉遵守信息道德规范意识,并通过活动,提高学生在实践操作方面的水平。
3、学情分析:
随着互联网的普及与发展,网络信息安全问题日益严重,人们正在不知不觉的遭受着信息安全的威胁,针对安全问题,本节课旨在通过提高学生的信息安全意识,有助于培养学生良好的信息素养。
4、设计思路:
在教学中,采用问题解决、案例学习、合作探究等方式组织教学活动。
本节采用了“案例呈现→概念理解→特征探究→归纳提高”的线索组织教学内容。
教师通过案例再现、唤起学生在生活实践中的体验出发,提高学生的学习兴趣。
通过理解概念和探究特征,引导学生尝试运用所学知识综合分析、解决身边信息安全方面的事件。
通过自我归纳提高,学生形成负责人的使用信息技术的自觉性和良好的行为规范。
5、重点难点:
信息安全的概念及维护的方法,计算机病毒的预防。
6、教学媒体:
为提高教学效益,更好地贯彻新课标指导下的教学理念,同时让学生在课堂上尽快对大量相关知识点建立清晰完整的概念。
本节课主要利用了课件、板书、网络等组合媒体进行教学。
三、教学过程
【教学流程图】
教学环节
教学流程
设计意图
教师活动
学生活动
(一)、问题引入
播放2009年315晚会视频。
设计思考问题:
视频的几个案例里,威胁信息安全的因素有哪些呢?
(内部泄露和黑客入侵)
威胁我们信息安全的因素还不止这些。
从这段视频可以看出,生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临着一个严重的信息安全问题。
人们越来越担心存储的信息遭受破坏或被他人盗窃,信息处理的过程中是否会出现故障,以及发出的信息是否完整、正确地送达对方等问题。
今天我们就来探讨“信息安全及系统维护措施”。
学生认真看,兴趣盎然,
思考并一起回答问题
为了使学生对这节课感兴趣,设计了我们身边较为常见的信息安全问题引入
(二)案例分析
【环节一】:
案例分析
打开课本130页,用10分钟时间分析5个案例,并填写案例分析表。
案例1:
美国NASDAQ(纳斯达克股票交易所)事故
案例2:
美国纽约银行EFT损失
案例3:
江苏扬州金融盗窃案
案例4:
一学生非法入侵169网络系统
案例5:
病毒入侵导致战争失败。
”
分析案例
采用任务驱动,吸引学生主动学习。
(三)交流研讨1
通过上述比较典型的案例,交流研讨如下:
1:
通过对以上五个案例的分析并结合自己的经验,组内同学归纳、总结信息系统安全的威胁主要有哪些?
2:
对一般的信息系统使用者来说,维护信息安全的主要措施是什么?
积极讨论、发言总结信息系统安全包含的方面
将案例分析表中的解答进一步升华,提高学生对问题的归纳总结能力。
(四)归纳总结1
A、主体为计算机和网络的信息系统,安全威胁应包括以下两大部分:
一、对系统实体的威胁:
物理硬件设备(如案例1)
二、对系统信息的威胁
1.计算机软件设计存在缺陷(如案例2)
2.计算机网络犯罪(如案例3.4.5)
窃取银行资金(案例3)
黑客非法破坏(案例4)
病毒 (案例5)
B、维护信息安全,可以理解为确保信息内容在获取、存储、处理、检索和传送中,保持其保密性、完整性、可用性和真实性
对照案例分析表,核对答案并分析、记录
为下一环节“维护信息系统安全的一般措施”做准备
(五)自主学习
面对这些安全威胁,我们要如何维护信息安全,采取什么样的措施来防范呢?
【环节二】:
自主学习
请同学们通过自主学习132页6-2表格和左侧红字部分,并完成学案练习题目。
阅读表格,解答题目
通过学生的自主学习,使学生了解相关的基础知识
(六)归纳总结2
打开ppt课件,归纳本节重点知识
1、教材P132表6-2,从物理安全和逻辑安全两个方面列出了一些维护信息安全的基本措施。
2、常见的信息安全产品
认真听
教师突出本节重点内容
(七)计算机病毒防治
1、播放“熊猫烧香”病毒视频,思考:
类似于生物病毒的计算机病毒,它所寄生的“宿主”是什么,或者说主要借助于哪些载体传播?
2、给出病毒的定义
3、交流研讨:
你们的计算机中过什么病毒?
中毒现象如何?
如何处理的?
4、类比生物病毒,分析归纳病毒的特点
观看视频,分析归纳
对不陌生但是认识高度不够的知识,以具体实例导入,引导学生类比归纳其特点
(八)交流研讨2
【环节三】:
病毒防治的交流研讨
1、组内交流所了解知名杀毒软件有哪些?
查询学习资料并交流近几年来出新的传播范围广泛、危害较大的计算机病毒,以及防治办法。
(二选一)
2、、个人计算机上安装了防病毒软件之后,是否就万事大吉了呢?
在实际使用时,还要注意哪些方面才能最大程度的防治计算机病毒?
积极讨论、发言,加深对病毒的认识。
通过交流研讨,让学生不仅仅巩固知识,更培养学生合作学习新知识和研究问题的能力。
(九)归纳总结3
病毒的防治方法:
(1)、安装杀毒软件,打开实时监控;
(2)、随时注意更新病毒库;
(3)、不要随便打开或者运行不知名的软件程序和邮件。
(4)、勤打系统补丁和IE的补丁,进行安全的设置。
杀毒软件并不能让你高枕无忧,因为,目前的杀毒软件只是针对已经出现的病毒,它们对新的病毒是无能为力。
对照交流情况,认真理解、分析
在学生交流研讨基础上,归纳总结要领,突破本节难点。
(十)精题练习
出示近3年来的高考真题
分析解答
和高考对接,把握重点
小结、评价整理
通过学习,我们主要了解了如下内容:
1、威胁信息安全的因素;
2、维护信息系统安全的一些安全措施;
3、计算机病毒的防治方法。
要求:
在日常生活中,要树立科学的信息安全意识,维护和保障我们的信息安全。
回顾本节内容,评价所学
对本节内容在做一个系统的归纳
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 系统维护 措施 教学 设计