中小学教育资源及组卷应用平台
第三单元 网络安全基础
项目七 维护网络安全
——关注信息安全和隐私保护
第一课时 应对网络安全威胁
教材分析
本节的主要内容是应对网络安全威胁。
人们在享受互联网高速发展为工作、学习和生活带来极大便利的同时,不可避免地遇到一些网络安全问题,例如计算机病毒感染、隐私泄露、账号被盗、垃圾邮件骚扰、网站被篡改、信用卡被盗刷等。大数据时代的到来,使得更多的用户信息能够被捕并分析,用户个人隐私面临巨大威胁。掌握必要的网络安全知识,了解网络安全防护措施,对网络安全形成理性认识,不仅对个人,而且对国家和社会都有着重要意义。本单元将引导学生了解常用的安全协议,掌握采用适当的工具对数据和终端设备进行加密的方法,体会网络应用中信息安全和隐私保护的重要性。
项目七通过维护身边网络的安全,让学生了解常见的网络威胁,掌握常见的网络安全防护措施,例如安装防火墙、更新操作系统补丁等,体会网络应用中信息安全和隐私保护的重要性。
通过本单元的学习,学生要能够认识网络应用中信息安全和隐私保护的重要性,具备防范网络安全隐患的意识,能够通过加密备份等措施保障信息安全,学会设置和使用简易防火墙,并掌握构建个人安全网络环境的基本方法。
教学目标
1.了解常见网络安全威胁。
2.了解计算机病毒。
教学重点
1.认识信息安全和隐私保护的重要性;
2.了解计算机病毒。
教学难点
1.认识信息安全和隐私保护的重要性
教学方法
体验法、讲授法、讨论法、示例法
教学准备
Excel、计算机教室、网络安全设备、杀毒软件、钓鱼网站图片、word文件加密演示的视频等。
教学过程
一、新课导入
互联网具有开放性,它在带来极大便利的同时,也不可避免地存在安全隐患(图3-1)。电子商务、社交平台等网络应用会产生大量的数据信息,而这些数据信息中也包含了用户的隐私。个人信息被盗和隐私泄露,不仅会造成财产损失,还会威胁到人身安全。
网络安全事件的频繁发生影响了人们的生活,我们需要对网络安全形成理性认识,养成良好的上网习惯,减少不必要的困扰。安全使用网络,不仅对个人,而且对国家和社会都有着重要意义。
二、网络安全
网络安全主要是指:网络系统的硬件、软件及网络系统中的数据受到保护,不会因偶然或恶意的行为而遭受破坏、更改、泄露,网络系统本身能够连续可靠正常地运行,服务不会中断。
网络信息安全是网络安全的重要组成部分,它指数据的机密性、完整性、真实性、可用性、不可否认性及可控性等安全性质,其中机密性、完整性和可用性是三个最主要的属性机密性确保信息只能被授权用户所接收,完整性确保信息处理手段的正确与完整,可用性确保授权用户在需要时能够访问相关信息资源。网络信息安全是通过实施一系列控制而达到的。保障网络信息安全不仅是配置相关的硬件设备或软件,完善的管理制度也有着同样重要的意义。
1.网络安全威胁
网络安全威胁是指对网络安全缺陷的潜在利用,些缺陷可能导致非授权访问、信息泄露、资源被盗或者被破坏等。网络上的通信面临被动攻击和主动攻击两大类威胁。
被动攻击的本质是窃听或者监视数据传输,攻击者的目标是获取传输的数据信息。这种攻击可以基于网络(监视通信链路),也可以基于系统(用秘密抓取数据的木马程序代替系统部件)。被动攻击较难被检测到,因此对付这种攻击的重点是预防,主要手段是数据加密等。
主动攻击的方式有很多,篡改和拒绝服务是两种最常见的主动攻击方式。篡改是指攻击者故意篡改网络上传送的报文,包括彻底中断传送的报文,或者把完全伪造的报文传送给接收方。拒绝服务是指攻击者向互联网上的某个服务器不停发送大量报文,使服务器无法提供正常服务。
网络信息安全威胁可以分为以下三类
一是基本威胁,包括信息泄露、完整性侵犯和业务拒绝,直接对应网络信息安全的三个最主要的属性。
二是主要可实现威胁,包括假冒、旁路控制、授权侵犯、物理侵入、特洛伊木马、陷门和业务欺骗等,这些威胁会引发三大基本威胁。
三是潜在威胁,包括窃听、业务流分析、操作人员不慎导致信息泄露,以及媒体废弃物导致信息泄露等,这些威胁可能会引发信息泄露。
典型的网络信息安全威胁及其相互关系如图3-4所示。
2.网络安全措施的目标
(1)访问控制:限制和控制通过通信链路来访问应用程序的能力,每个有需求的实体必须先要经过身份识别或认证才能获取访问权限。
(2)认证:确保会话另一方的资源(人或计算机)同其声称的相一致。
(3)完整性:确保接收到的信息同发送的信息一致。
(4)审计:确保任何发生的交易在任何时候都可以被证实,交易双方都认为交易发生过,即所谓的不可抵赖性。
(5)保密:确保敏感信息不被窃听。
图3-4典型的信息安全威胁及其相互关系
三、计算机病毒
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有自我执行和自我复制的特点。
1.常见计算机病毒
(1)引导区病毒
引导区是指系统盘(通常是C盘)上的一块区,其中记录的信息用于引导操作系统的启动。引导区病毒是个人计算机上最早出现的病毒,它隐藏在系统盘的引导区。当计算机从感染了引导区病毒的系统盘启动时,病毒就将自己拷贝到计算机内存中,并开始感染其他磁盘的引导区,或通过网络传播到其他计算机上。
(2)文件型病毒
文件型病毒通常情况下只传染磁盘上的可执行文件。当用户运行染毒的可执行文件时,病毒首先被运行,并驻留内存,伺机传染给其他程序或者文件。
(3)蠕虫病毒
蠕虫病毒是一种能主动寻找更多目标计算机进行感染的程序,每台被感染的计算机又会成为对其他计算机进行感染的源头。蠕虫病毒通过网络发掘用户计算机或应用程序中的漏洞来获得对每个新系统的访问权限。典型的蠕虫病毒有“莫里斯蠕虫”“爱虫病毒”“熊猫烧香病毒”等。
(4)逻辑炸弹
逻辑炸弹是一种当运行环境满足某特定条件时执行其他特殊功能的程序。在计算机系统运行的过程中,当某个条件恰好得到满足,如系时间达到某个值,或服务程序收到某个特定消息,就会触发恶意程序执行,产生各种异常状况,甚至导致灾难性后果。
计算机病毒可通过移动硬盘、U盘之间的数据交换,或者通过计算机网络等途径进行传播(图3-5)。在使用U盘或者移动硬盘进行资料拷贝和传递时,计算机病毒不仅可以在U盘或移动硬盘插入接口的瞬间感染计算机,而且可以在打开里面的文件时进行传播。上网时,打开不明邮件的附件或者点击不明网站,也可能导致病毒感染。
图3-5计算机病毒常见传播途径
2.木马程序与后门
(1)木马程序( Trojan horse program)是潜伏在计算机中,可受外部用户控制以窃取本机信息或控制权的程序。与一般的计算机病毒不同,些木马程序不会自我繁殖,也不“刻意”地去感染其他文件。木马程序表面上看起来是有用的软件,它通过伪装来吸引用户下载执行,进而危害计算机安全,具有很强的欺骗性。
(2)后门( Backdoor)是指绕过安全控制而获取对程序或系统的访问权的方法。计算机
系统一旦被开了后门,就会在用户不知道的情况下被他人秘密进入,甚至可能会遭到远程控制。此外,在软件开发阶段,有些程序员会在软件内创建后门,以方便修改程序中的缺陷。如果该后门在发布软件之前没有删除,或是被其他人发现,那么它就成了安全风险。
四、个人隐私
个人隐私主要包括个人的信息隐私、通信隐私和空间隐私。信息隐私包括身份证号银行账号、收入和财产状况、婚姻和家庭成员信息、医疗档案、消费和需求信息(如购物买房、买车、保险)、网络活动踪迹(如IP地址、浏览踪迹、活动内容)等;通信隐私,即个人使用各种通信方式和其他人交流的数据,包括电话、QQ、电子邮件、微信等;空间隐私即个人出入的特定空间或区域,包括家庭住址、工作单位,以及经常出入场所的轨迹、位置等敏感信息。
个人隐私泄露的危害主要有以下几个方面;个人或交友圈信息泄露后,犯罪分子可能冒充亲友或者公检法机关、邮政、电信、银行、社保等工作人员实施诈骗;购物信息泄露后,犯罪分子可能冒充卖家实施诈骗;电话、QQ或邮箱等通信方式泄露后,可能遭遇中奖诈骗;寻求工作信息泄露后,可能收到虚假招聘信息;交友信息泄露后,可能遭遇网络交友诈骗;家庭信息泄露后,可能遭遇绑架诈骗。
隐私泄露的途径主要有以下四种。
(1)服务提供商系统的安全漏洞。
这一类型的隐私泄露源于服务提供商的系统缺乏安全措施,没有足够的主动保护从而产生大量安全漏洞。这不仅会造成信息泄露,甚至可能造成数据被篡改。
(2)未经许可的用户隐私跟踪。
指服务提供商出于商业目的,未经过用户授权跟踪用户行为数据,甚至倒卖用户信息。
(3)传输过程中的泄露。
指收发电子邮件时邮件内容被网关非法保留,录某些网站时被钓鱼网站蒙骗等。
(4)未经授权的终端信息访问
指来自终端的病毒和木马程序非法读取用户信息。
五、应对网络安全威胁
在使用网络的过程中,保障网络安全是非常重要的。网络安全涉及技术、管理等许多方面,包括物理安全、操作系统安全、信息安全、通信安全、应用安全、运行安全、管理安全等。引发网络安全事件的原因有可能是人为因素,也有可能是硬件设备本身的故障,所以要仔细分辨事件原因,拿出相应对策。
网络信息安全是网络安全的重要组成部分,它的三个主要属性是机密性、完整性和可用性。遇到信息安全事件可从这三个属性角度去分析、应对。
例如,某用户在计算机上进行了一次网上购物,完成支付后不久,信用卡被盗刷。该事件说明,用户的个人隐私信息发生泄露,破坏了信息的机密性。
此时的应对措施应该是防止事态的进一步发展,可立即联系发卡银行,修改支付账户密码,或者暂时停用信用卡并对手机里的微信、QQ和其他重要账户进行修改密码的操作。之后,必须排查事件发生的原因。
本例中,原因是受害人在网上购物时,有骗子自称客服人员,给他发送了一个钓鱼网站链接。受害人误以为是某购物网,点击打开后没有仔细查看就输入了账号和密码等个人敏感信息,最终导致信用卡被盗刷。因此,我们要吸取本例的教训,平时一定要形成安全使用网络的观念,具备防范网络安全隐患的意识。上网时要谨慎留意,进行网上交易时要亲自输入并核对网址,防止泄露个人隐私。
再如,某网络管理员在进行安全检查时发现,网站的内容已经被人篡改。该现象说明,网站受到入侵,信息的完整性受到破坏。
此时的应对措施应该是马上对该网站的服务器进行断网操作,然后对这台服务器的运行日志进行分析,及时了解是否存在软件漏洞、木马程序等有可能破坏信息完整性的因素。
又如,某用户发现计算机访问网站非常缓慢,进一步检查发现其CPU、内存被大量占用,无法进行正常操作。该现象说明,这台计算机可能被计算机病毒攻陷,信息的可用性遭到了破坏。
此时应该立即安装或更新杀毒软件,对这台计算机进行全面查杀。国内大多数杀毒软件都可免费下载,它们能够较好地保障计算机的安全。当杀毒软件扫描结果出现类似图3-2所示的警示信息时,就说明该计算机极不安全,需要即修复。
图3-2杀毒软件扫描结果
现在的杀毒软件可以实现清除病毒、修复系统异常、清除计算机垃圾、实现系统加速、修复浏览器异常等多种功能我们日常使用计算机时要始终打开杀毒软件的各种防病毒监控,还要及时升级病毒库,定期查杀计算机病毒
思考与讨论
根据上述案例,总结归纳经验教训,结合平时的上网习惯,说说平时上网的注意事项。
参考:
上网要注意保护个人隐私,不要轻易在陌生网站输入个人信息,输入前注意检查核对,防止钓鱼网站。对于收到的垃圾邮件,不要轻易打开。如发生个人隐私泄露,及时采取补救措施。
使用安装有杀毒软件的计算机上网,定期升级病毒库并查杀病毒。
“没有信息化就没有现代化,没有网络安全就没有国家安全。”维护网络安全是我们每一个人的责任。2017年61日开始实施的《中华人民共和国网络安全法》明确了要加强个人信息保护,规定“网络运营者不得泄露、篡改、毁损其收集的个人信息;未经被收集者同意,不得向他人提供个人信息。”该法律从多个方面保障用户的正当权益,打击网络诈骗。所以我们不但要学会应对网络安全威胁,更要努力制止违反网络安全法的行为,保护我们的网络安全。
六、课堂活动
1.应对网络安全威胁。
(1)你在使用计算机的过程中是否遇到过中病毒的情况?具体现象有哪些?你知道哪些行为可能导致计算机病毒的传播?
(2)上网查找三种以上常见计算机病毒的资料,了解其传播方式及造成的危害。
(3)个人隐私泄露的途径有哪些?个人隐私泄露可能遭遇哪些威胁?
(4)请讨论发生个人隐私泄露时,应该采取何种补救措施。
参考答案:
(1)计算机中病毒后,常见的现象有蓝屏、鼠标无法正常移动、系统运行缓慢、文件被加密无法正常打开等。
导致计算机病毒传播的因素有:未安装杀毒软件或未设置防火墙;随意打开垃圾邮件中的附件互联网上下载未经安全确认的文件;计算机USB接口上插入了中毒的U盘或者移动硬盘。
(2)略。
(3)个人隐私泄露的途径有:服务提供商系统的安全漏洞;未经许可的用户隐私跟踪;传输过程中的泄露;未经授权的终端信息访问。
个人隐私泄露后,可能会遭遇的威胁有:诈骗电话、虚假招聘信息、网络交友诈骗、甚至个人人身安全受到威胁。
(4)应及时修改个人相关账号、密码等信息,如果是服务提供商导致的个人隐私泄露,要及时拨打电话投诉。
21世纪教育网 www.21cnjy.com 精品试卷·第 2 页 (共 2 页)
HYPERLINK "http://21世纪教育网(www.21cnjy.com)
" 21世纪教育网(www.21cnjy.com)(共39张PPT)
第一课时 应对网络安全威胁
信息技术沪教版 选择性必修2
第三单元 网络安全基础
项目七 维护网络安全
——关注信息安全和隐私保护
一、新课导入
二、网络安全
三、计算机病毒
四、个人隐私
五、应对网络安全威胁
六、课堂活动
一、新课导入
一、新课导入
互联网具有开放性,它在带来极大便利的同时,也不可避免地存在安全隐患。电子商务、社交平台等网络应用会产生大量的数据信息,而这些数据信息中也包含了用户的隐私。个人信息被盗和隐私泄露,不仅会造成财产损失,还会威胁到人身安全。
一、新课导入
网络安全事件的频繁发生影响了人们的生活,我们需要对网络安全形成理性认识,养成良好的上网习惯,减少不必要的困扰。安全使用网络,不仅对个人,而且对国家和社会都有着重要意义。
二、网络安全
网络安全主要是指:网络系统的硬件、软件及网络系统中的数据受到保护,不会因偶然或恶意的行为而遭受破坏、更改、泄露,网络系统本身能够连续可靠正常地运行,服务不会中断。
二、网络安全
网络信息安全
可用性
不可否认性
可控性
完整性
真实性
机密性
二、网络安全
1.网络安全威胁
网络安全威胁是指对网络安全缺陷的潜在利用,一些缺陷可能导致非授权访问、信息泄露、资源被盗或者被破坏等。网络上的通信面临被动攻击和主动攻击两大类威胁。
授权访问
信息泄露
资源被盗
者被破坏
二、网络安全
被动攻击的本质是窃听或者监视数据传输,攻击者的目标是获取传输的数据信息。这种攻击可以基于网络(监视通信链路),也可以基于系统(用秘密抓取数据的木马程序代替系统部件)。被动攻击较难被检测到,因此对付这种攻击的重点是预防,主要手段是数据加密等。
1.网络安全威胁
二、网络安全
主动攻击的方式有很多,篡改和拒绝服务是两种最常见的主动攻击方式。篡改是指攻击者故意篡改网络上传送的报文,包括彻底中断传送的报文,或者把完全伪造的报文传送给接收方。拒绝服务是指攻击者向互联网上的某个服务器不停发送大量报文,使服务器无法提供正常服务。
1.网络安全威胁
二、网络安全
1.网络安全威胁
潜在威胁
实现威胁
基本威胁
一是基本威胁,包括信息泄露、完整性侵犯和业务拒绝,直接对应网络信息安全的三个最主要的属性。
二是主要可实现威胁,包括假冒、旁路控制、授权侵犯、物理侵入、特洛伊木马、陷门和业务欺骗等,这些威胁会引发三大基本威胁。
三是潜在威胁,包括窃听、业务流分析、操作人员不慎导致信息泄露,以及媒体废弃物导致信息泄露等,这些威胁可能会引发信息泄露。
二、网络安全
1.网络安全威胁
二、网络安全
2.网络安全措施的目标
访问控制
限制和控制通过通信链路来访问应用程序的能力,每个有需求的实体必须先要经过身份识别或认证才能获取访问权限。
认证
确保会话另一方的资源(人或计算机)同其声称的相一致。
完整性
确保接收到的信息同发送的信息一致。
审计
确保任何发生的交易在任何时候都可以被证实,交易双方都认为交易发生过,即所谓的不可抵赖性。
保密
确保敏感信息不被窃听。
三、计算机病毒
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有自我执行和自我复制的特点。
1.常见计算机病毒
(1)引导区病毒
引导区是指系统盘(通常是C盘)上的一块区,其中记录的信息用于引导操作系统的启动。引导区病毒是个人计算机上最早出现的病毒,它隐藏在系统盘的引导区。当计算机从感染了引导区病毒的系统盘启动时,病毒就将自己拷贝到计算机内存中,并开始感染其他磁盘的引导区,或通过网络传播到其他计算机上。
三、计算机病毒
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有自我执行和自我复制的特点。
1.常见计算机病毒
(2)文件型病毒
文件型病毒通常情况下只传染磁盘上的可执行文件。当用户运行染毒的可执行文件时,病毒首先被运行,并驻留内存,伺机传染给其他程序或者文件。
三、计算机病毒
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有自我执行和自我复制的特点。
1.常见计算机病毒
(3)蠕虫病毒
蠕虫病毒是一种能主动寻找更多目标计算机进行感染的程序,每台被感染的计算机又会成为对其他计算机进行感染的源头。蠕虫病毒通过网络发掘用户计算机或应用程序中的漏洞来获得对每个新系统的访问权限。典型的蠕虫病毒有“莫里斯蠕虫”“爱虫病毒”“熊猫烧香病毒”等。
三、计算机病毒
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有自我执行和自我复制的特点。
1.常见计算机病毒
(4)逻辑炸弹
逻辑炸弹是一种当运行环境满足某特定条件时执行其他特殊功能的程序。在计算机系统运行的过程中,当某个条件恰好得到满足,如系时间达到某个值,或服务程序收到某个特定消息,就会触发恶意程序执行,产生各种异常状况,甚至导致灾难性后果。
三、计算机病毒
三、计算机病毒
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有自我执行和自我复制的特点。
2.木马程序与后门
(1)木马程序( Trojan horse program)是潜伏在计算机中,可受外部用户控制以窃取本机信息或控制权的程序。与一般的计算机病毒不同,些木马程序不会自我繁殖,也不“刻意”地去感染其他文件。木马程序表面上看起来是有用的软件,它通过伪装来吸引用户下载执行,进而危害计算机安全,具有很强的欺骗性。
三、计算机病毒
计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。计算机病毒具有自我执行和自我复制的特点。
2.木马程序与后门
(2)后门( Backdoor)是指绕过安全控制而获取对程序或系统的访问权的方法。计算机系统一旦被开了后门,就会在用户不知道的情况下被他人秘密进入,甚至可能会遭到远程控制。此外,在软件开发阶段,有些程序员会在软件内创建后门,以方便修改程序中的缺陷。如果该后门在发布软件之前没有删除,或是被其他人发现,那么它就成了安全风险。
四、个人隐私
个人隐私主要包括个人的信息隐私、通信隐私和空间隐私。信息隐私包括身份证号银行账号、收入和财产状况、婚姻和家庭成员信息、医疗档案、消费和需求信息(如购物买房、买车、保险)、网络活动踪迹(如IP地址、浏览踪迹、活动内容)等;通信隐私,即个人使用各种通信方式和其他人交流的数据,包括电话、QQ、电子邮件、微信等;空间隐私即个人出入的特定空间或区域,包括家庭住址、工作单位,以及经常出入场所的轨迹、位置等敏感信息。
四、个人隐私
个人或交友圈信息泄露后,犯罪分子可能冒充亲友或者公检法机关、邮政、电信、银行、社保等工作人员实施诈骗;
个人信息
购物信息泄露后,犯罪分子可能冒充卖家实施诈骗;
购物信息
电话、QQ或邮箱等通信方式泄露后,可能遭遇中奖诈骗;
电话、QQ
四、个人隐私
寻求工作信息泄露后,可能收到虚假招聘信息;
工作信息
交友信息泄露后,可能遭遇网络交友诈骗;
交友信息
家庭信息泄露后,可能遭遇绑架诈骗。
家庭信息
四、个人隐私
3
传输过程中的泄露
指收发电子邮件时邮件内容被网关非法保留,录某些网站时被钓鱼网站蒙骗等。
1
服务提供商系统的安全漏洞
这一类型的隐私泄露源于服务提供商的系统缺乏安全措施,没有足够的主动保护从而产生大量安全漏洞。这不仅会造成信息泄露,甚至可能造成数据被篡改。
未经授权的终端信息访问
4
指来自终端的病毒和木马程序非法读取用户信息。
未经许可的用户隐私跟踪
2
指服务提供商出于商业目的,未经过用户授权跟踪用户行为数据,甚至倒卖用户信息。
五、应对网络安全威胁
通信安全
应用安全
运行安全
物理安全
操作系统安全
信息安全
五、应对网络安全威胁
网络信息安全的三个主要属性
机密性
完整性
可用性
五、应对网络安全威胁
例如,某用户在计算机上进行了一次网上购物,完成支付后不久,信用卡被盗刷。该事件说明,用户的个人隐私信息发生泄露,破坏了信息的机密性。
五、应对网络安全威胁
此时的应对措施应该是防止事态的进一步发展,可立即联系发卡银行,修改支付账户密码,或者暂时停用信用卡并对手机里的微信、QQ和其他重要账户进行修改密码的操作。之后,必须排查事件发生的原因。
五、应对网络安全威胁
某网络管理员在进行安全检查时发现,网站的内容已经被人篡改。该现象说明,网站受到入侵,信息的完整性受到破坏。
五、应对网络安全威胁
此时的应对措施应该是马上对该网站的服务器进行断网操作,然后对这台服务器的运行日志进行分析,及时了解是否存在软件漏洞、木马程序等有可能破坏信息完整性的因素。
五、应对网络安全威胁
某用户发现计算机访问网站非常缓慢,进一步检查发现其CPU、内存被大量占用,无法进行正常操作。该现象说明,这台计算机可能被计算机病毒攻陷,信息的可用性遭到了破坏。
五、应对网络安全威胁
思考与讨论
根据上述案例,总结归纳经验教训,结合平时的上网习惯,说说平时上网的注意事项。
五、应对网络安全威胁
思考与讨论
上网要注意保护个人隐私,不要轻易在陌生网站输入个人信息,输入前注意检查核对,防止钓鱼网站。对于收到的垃圾邮件,不要轻易打开。如发生个人隐私泄露,及时采取补救措施。
使用安装有杀毒软件的计算机上网,定期升级病毒库并查杀病毒。
五、应对网络安全威胁
“没有信息化就没有现代化,没有网络安全就没有国家安全。”维护网络安全是我们每一个人的责任。2017年61日开始实施的《中华人民共和国网络安全法》明确了要加强个人信息保护,
五、应对网络安全威胁
六、课堂活动
1.应对网络安全威胁。
(1)你在使用计算机的过程中是否遇到过中病毒的情况?具体现象有哪些?你知道哪些行为可能导致计算机病毒的传播?
(2)上网查找三种以上常见计算机病毒的资料,了解其传播方式及造成的危害。
(3)个人隐私泄露的途径有哪些?个人隐私泄露可能遭遇哪些威胁?
(4)请讨论发生个人隐私泄露时,应该采取何种补救措施。
六、课堂活动
1.应对网络安全威胁。
(1)你在使用计算机的过程中是否遇到过中病毒的情况?具体现象有哪些?你知道哪些行为可能导致计算机病毒的传播?
(2)上网查找三种以上常见计算机病毒的资料,了解其传播方式及造成的危害。
(3)个人隐私泄露的途径有哪些?个人隐私泄露可能遭遇哪些威胁?
(4)请讨论发生个人隐私泄露时,应该采取何种补救措施。
谢谢
21世纪教育网(www.21cnjy.com) 中小学教育资源网站
有大把高质量资料?一线教师?一线教研员?
欢迎加入21世纪教育网教师合作团队!!月薪过万不是梦!!
详情请看:
https://www.21cnjy.com/help/help_extract.php