第五课信息安全.docx
- 文档编号:23487493
- 上传时间:2023-05-17
- 格式:DOCX
- 页数:12
- 大小:461.08KB
第五课信息安全.docx
《第五课信息安全.docx》由会员分享,可在线阅读,更多相关《第五课信息安全.docx(12页珍藏版)》请在冰豆网上搜索。
第五课信息安全
1、《信息安全》教案
设计者
李印
所在学校
税郭镇安城第二联校
授课年级
五年级
手机
邮箱
L
教材版本
青岛版(上)
一、教材分析
《信息安全》一课是五年级上册第二单元《信息与共享安全》中的第五课,教材讲述了什么是信息安全,危害信息安全的因素如病毒和恶意软件以及黑客入侵等,同时让学生学会安全的使用信息,明确使用信息要遵守法律法规、对自己的信息采取保护措施并养成良好的使用信息的习惯。
二、学情分析
学生通过两年的计算机应用的学习,也知道我们的课程是信息技术课,知道了什么是信息,如何获取和传递信息,也知道了信息对我们的生活、学习有很大的影响;通过计算机网络,学生能接触到理广阔的信息,但信息中也存在很多的问题,如虚假信息、诈骗信息等,这些都不利于学生的健康成长,尤其五年级学生处在个人人生观和价值观形成的重要时期,加强信息安全教育,让学生学会保护自己。
三、教学目标
知识目标:
1.了解信息安全的知识,知道信息安全涉及信息的保密性、完整性、可用性、可控性。
技能目标
掌握常用信息安全常识和技能。
(重点、难点)
情感态度价值观目标:
养成信息安全意识和防范习惯。
(重点、难点)
四、教学方法
谈话法、展示激趣法、讨论法、电化教学法。
五、教学环境和媒体设计
多媒体电子教室、教学课件、视频及图像资料等。
六、课前准备:
1.给学生分组,确定小组长。
七、教学过程
(一)阅读与思考,引入新知(5分钟)
1、请学生观看视频“破译偷袭珍珠港密报”
谈话:
由于日本偷袭珍珠港,使美国遭受重大损失,同时也促使美参战,美国当时相信中国破译的情报,历史会被改写!
2、请同学们自学:
阅读与思考。
师谈话:
由于图灵发明了解密机器,英国成功破译德军情报密码,击溃了德军的潜艇战,为自己海上运输扫除了障碍,据专家们分析:
由于图灵的贡献,使第二次世界大战提前两年结束。
两个例子说明了,信息的安全及其的重要。
这堂我们学习信息安全的相关知识。
一、什么是信息安全(13分钟)
1、播放视频《网络诈骗》
师提问:
同学们思考下:
如何避免这种诈骗行为?
2、展示有关垃圾邮件的图片
并讲述这样一个笑话:
乐乐同学申请一个电子邮箱,结果收到了很多垃圾邮件(第一幅图),这些邮件多的把乐乐给淹没了,他只好去一点点的删除这些垃圾邮件(第二幅图),终于乐乐老了,去上帝那里去报到,天使给了他一份人生经历的账单,其中一幅写着:
你一生中用了5.75年的时间用在删除垃圾邮件上!
3、提出问题:
信息安全与我们的生活息息相关,你认为信息安全应该包括哪些方面呢?
学生自讨论,小组做出回答。
预设(保密性、完整性、可用性、可控性)
⑴介绍信息安全的保密性:
保证信息不泄露给XX的人。
⑵信息的完整性:
完整性就是防止信息未被授权地篡改。
⑶信息的可用性:
保证信息及信息系统确实为授权使用者所有。
谈话:
计算机被病毒入侵,信息被破坏后,即使得以授权也无法使用。
⑷可控性就是对信息及信息系统实施安全监控。
4、师生谈话:
乐乐不慎打开邮件,导致中毒,结果QQ密码被盗,邮件病毒入侵就是没有经过授权的非法行为。
而现在信息时代,信息安全不但有关国家安全和民族兴旺,而且也关系到我们每一个人的切身利益。
同学们,我们作为信息公民要了解现代信息系统的安全问题。
要从小培养信息安全意识。
请同学们讨论,培养信息安全意识要怎样做?
学生讨论并作出回答:
一是要保护自己的信息安全,二是要维护公共信息安全。
看一看、想一想
播放视频(防骗)
1、遇到这种情况,你会怎样办?
2、在学校附近,经常会有一些企业或者培训机构做宣传。
有时,他们的宣传单上甚至会要求填写所在班级、父母姓名、家庭电话和住址等内容。
你会如实告诉他们吗?
二、危害信息安全的因素(9分钟)
1、请同学们思考讨论:
你知道的危害计算机安全的可能有哪些吗?
学生思考并讨论交流,说出自己的看法。
(预设答案:
病毒、黑客、使用不当损坏、自然灾害等)
2、师谈话:
据有关部门统计:
计算机安全事件中,约52%是人为因素,25%由火灾、水灾等自然灾害引起、技术错误10%,组织内部人员作案10%,仅有3%是由外部不法人员的攻击造成的。
3、引导学生总结危害信息安全因素可分为以下几类:
自然环境中的不处因素、利用信息和信息技术的不良习惯、病毒和恶意软件、不法人员入侵。
下面介绍病毒和恶意软件以及外部入侵。
㈠病毒和恶意软件:
1、展示熊猫烧香,请同学们自学并说出什么是病毒?
学生自学,说出病毒的概念:
计算机病毒是一种特殊程序,有着与生物病毒类似的本领,能寄生、潜伏、传染和被激活等。
2、展示图片,请同学们自学并说出恶意软件的概念
学生自学并做出回答:
恶意软件是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵害用户合法权益的软件。
不包含我国法律规定的计算机病毒。
师谈话:
计算机病毒和恶意软件都是人为编制的计算机程序,是熟悉计算机技术的人进行恶作剧、恶意报复或者蓄意破坏等活动的产物,具有极大危害性。
3、加油站:
你知道恶意软件的具体表现吗?
学生阅读并作出回答:
恶意软件是指强制安装、难以卸载、浏览器劫持、广告弹出、恶意收集用户信息、恶意捆绑等侵害用户软件安装、使用和卸载知情权、选择权的恶意行为。
4、你遇到过恶意软件吗?
你能写出展电脑“中招”后的状况吗?
学生讨论回答。
㈡外部入侵
1、播放视频《黑客入侵》
2、师提出问题:
你听说过电脑黑客吗?
你知道什么是“黑客”吗?
生自学第一自然段,并作出回答:
一般我们把非法侵入他人网站,通过网络偷看他人电脑信息,篡改他人硬盘内容的捣乱者叫做“黑客”
3、师谈话:
黑客现在攻击目标已经从大网站、大商业机构和政府机关扩展到了普通的电脑用户,而且病毒与黑客紧密地结合在一起,严重威胁网络信息安全。
三、保障信息安全的措施(8分钟)
1、请学生阅读IE6浏览器与火狐浏览器的比较
做一做:
2007年2月,火狐浏览器的下载量已经超过3亿次,你想不想下载一个使用呢?
学生试着下载(不安装,有兴趣可以安装试用)。
老师谈话:
我们可以用更安全的软件来增强信息安全,当然,这也是不够的,我们要保障信息安全应该从哪些方面入手呢?
学生自学,并说出保护信息安全的措施。
㈠遵守有关法律和管理规定
师谈话:
我们在保护信息安全要遵守法律和法规,你知道我们要遵守哪些法律和法规吗?
学生自学并估出回答:
1、遵守有关的国家保护信息安全的规定。
2、要遵守学校有关信息安全的规章制度。
㈡采取技术保护措施
谈话:
你知道有哪些技术保护信息安全的吗?
学生自学并做出回答:
密码技术和备份技术、安装杀毒软件和防火墙、使用更安全的软件
㈢养成良好的使用习惯
请同学们思考并回答,良好的计算机使用习惯应该包括、哪些内容?
学生自学,并做出回答:
1、将计算机安置在安全环境中,远离水源、火源、热源,避免阳光直射,提供稳定电源;
2、按照规范的步骤去操作计算机,不对计算机进行恶意破坏;
3、使用外来软件前要先查杀病毒;
4、经常制作文件备份,特别重要的软件和资料,妥善保存。
[实践与创新](4分钟)
1、阅读材料回答问题:
2003年1月1日,上海正式旅行新的《上海市消费者权益保护条例》,首次将个人隐私作为一项单独的权利加以保护。
《条例》在第29条明确规定“经营者提供商品或服务时,不得要求消费都提供与消费无关的个人信息”,“经营者未经消费者本人同意,不得以任何理由将消费者的个人信息向第三人批露。
”根据这一规定,一旦遇到个人隐私权受侵害,消费者可以依法要求赔偿。
你或身边的亲人接到过广告电话或者“中奖”电话吗?
你觉得应该怎样处理这类问题?
2、你们学校的机房有安全规定吗?
如果有,你能遵守吗?
如果没有,你能不能和同学们一起制定一份呢?
3、不少小朋友有过丢失QQ号的经历,有时还会收到一些不良信息,你有过这样的经历吗?
你觉得在使用QQ号时应该注意哪些问题?
[评价](1分钟)
评价项目
自我评价
小组评价
优秀
良好
一般
优秀
良好
一般
能举例危害信息安全的因素
会使用一款杀毒软件
上机时能遵守规章制度
八板书设计
信息安全
1、什么是信息安全
⑴信息安全涉及的内容:
保密性、完整性、可用性、可控性
⑵培养哪些安全意识:
①要保护自己信息安全
②要维护公共信息安全
2、危害信息安全的因素:
⑴自然环境中的不利因素
⑵利用信息和信息技术的不良习惯
⑶病毒和恶意软件
①病毒
②恶意软件
⑷不法人员入侵
黑客
3、保障信息安全的措施
⑴遵守相关的法律和管理规定
⑵采取技术保护措施
⑶养成良好的使用习惯
九、教学反思
1.设计理念
《信息安全》是《信息共享与安全》的第五课。
我在设计本课时,一方面,贴合学生的兴趣点,把新知的学习蕴含在情境创设和趣味探究活动中。
一方面注重学生信息素养的培养,通过精心设计让学生在潜移默化中感受生活中处处有网络,激发学生动手求知的欲望。
2.教学亮点:
①注重信息技术知识与学习生活的紧密结合,培养学生的信息素养。
用“阅读与思考”导入课题,让学生体验到信息安全的重要性,明确信息安全与国家、个人息息相关。
②注重小组合作意识的培养。
学生点滴的闪光点,都是一个巨大进步,我在教学中注重对每一位学生的表现,进行激励式评价。
注重个人与团队的有机结合,注重发挥组内成员的相互帮扶作用。
3.待改进的地方:
容量有些大,在在教学活动中要灵活的驾驭课堂,对学生的回答,能做出针对性的评价。
学生个体之间操作技能差异较大,要注意分层施教。
4.教学建议:
加强学生对信息的分辨能力的培养,让学生更深刻的明确信息安全的重要性,学会处理日常中有关信息问题。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第五 信息 安全