【核心素养目标】主题四 活动二《信息安全法律和安全维护》教案-【湘科版2024】《信息科技》七下

文档属性

名称 【核心素养目标】主题四 活动二《信息安全法律和安全维护》教案-【湘科版2024】《信息科技》七下
格式 doc
文件大小 671.6KB
资源类型 试卷
版本资源 湘科版
科目 信息技术(信息科技)
更新时间 2025-03-06 14:39:29

图片预览

文档简介

中小学教育资源及组卷应用平台
第1.2课《活动二 信息安全法律和安全维护》教学设计
课题 活动二 信息安全法律和安全维护 单元 第一单元 学科 信息科技 年级 七年级
核心素养目标 信息意识:对信息安全敏感,主动关注并自觉保护个人信息和系统安全。计算思维:运用计算机科学的基础概念和方法,如分解问题、抽象、算法设计等,来解决信息安全问题。数字化学习与创新:利用数字技术和工具进行学习和创新,提高信息安全防护能力。信息社会责任:在信息社会中,个人和组织应承担的责任和义务,包括遵守信息安全法律法规,保护他人信息,不进行网络攻击和信息泄露等行为。
教学重点 养成良好的信息安全习惯,如不随意接入陌生Wi-Fi、设置安全密码等。
教学难点 如何在实际场景中进行信息安全风险评估。
教学过程
教学环节 教师活动 学生活动 设计意图
导入新课 第1.2课 《活动二 信息安全法律和安全维护》板书课题。1、视频2、社会安全不仅需要法律法规的保护,还需要技术手段的维护。比如,交通法规和定期维修交通工具都是为了确保交通安全。信息安全同样需要法律和技术的双重保障。3、为什么信息安全同样需要法律和技术的双重保障?我觉得信息安全需要法律和技术的双重保障,两者互补,确保信息的安全性和完整性。 观看教学视频。学习新知引入完成思考问题。 将学生的注意吸引到课堂。用日常生活中发生的事情引入课堂。用提问的方式引入课题,增强课堂互动性。
讲授新课 新知讲解:板书课题。一、信息安全相关法律法规 联网对社会生活的影响日益增加,人们对信息安全也越来越重视,因此,信息安全相关法律法规也在不断完善,以保护信息安全。 这些法律法规和标准适用于不同的对象、行为和范围,规范网络平台运营者、网络信息内容生产者、关键信息基础设施运营者和网络金融服务商等个人和机构的互联网行为。 法律、法规和标准是信息安全的守护者。如2021年11月1日起正式实施的《中华人民共和国个人信息保护法》,明确规定了对个人敏感信息的保护。探究实践为贯彻落实《中华人民共和国网络安全法》关于“网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则”“网络运营者不得收集与其提供的服务无关的个人信息”等规定,国家互联网信息办公室、工业和信息化部、公安部、国家市场监督管理总局联合制定了《常见类型移动互联网应用程序必要个人信息范围规定》,明确移动互联网应用程序(App)运营者不得因用户不同意收集非必要个人信息,而拒绝用户使用App基本功能服务。1、上网搜索该规定的具体条款,完成下表:序号App类别必要个人信息1地图导航类位置信息、出发地、到达地2网上购物类姓名、联系方式、收货地址、支付信息3餐饮外卖类姓名、联系方式、收货地址、订单信息4学习教育类姓名、联系方式、学习记录2、上网搜集有关网络信息安全的法律法规资料,并了解它们的基本内容。二、信息安全维护基本方法信息安全维护涉及面广,其工作流程按照先后可以分为以下三部分。 SHAPE \* MERGEFORMAT 信息安全风险评估做好信息安全维护,首先需要对信息安全存在的风险进行评估。只有明确风险所在,才能有针对性地设计预防方案。例如:在使用各种手机应用或访问陌生网站之前,应警惕是否会造成个人隐私泄露;在通过网络传送重要信息时,要评估信息被非法窃取的风险;在制作或保存重要文件时,要注意防范文件丢失的风险。 家庭网络也可能存在各种安全隐患。思考分析结合生活实际,小组讨论,列出日常生活中可能存在的信息安全风险我想到的几个主要风险包括:(1)手机应用:很多应用会收集个人信息,如果这些信息被不当使用,会带来风险。(2)网络购物:支付信息和地址等敏感数据在传输和存储过程中可能被黑客攻击或泄露。(3)社交媒体:分享的个人信息如生日、家庭住址、电话号码等,可能被不法分子利用,导致诈骗或其他安全问题。(4)公共Wi-Fi:在公共场所使用免费Wi-Fi时,网络活动可能被监控,导致个人信息泄露。(5)智能家居设备:这些设备可能成为黑客入侵的入口,影响家庭安全。信息安全风险预防 信息安全风险重在预防,提前设计预防措施能事半功倍。常用的信息安全预防方法有以下几种。 1、设置接入限制 接入限制即对接入信息系统的行为采取一定的方法进行管理和控制。主要有以下两种方式。常用接入许可验证方式信息安全风险重在预防,提前设计预防措施能事半功倍。常用的信息安全预防方法有以下几种。物理隔绝:在一些重要的保密机构,要把网络与外部网络完全断开,实现物理隔绝以保护信息安全。接入许可:用户要凭借用户账号 + 密码、智能卡、指纹或面部特征识别等才能获得接入许可。思考分析讨论账号 + 密码、智能卡、指纹、面部特征识别等安全验证方式各有哪些优缺点。验证方式优点缺点账号 + 密码实现简单、成本低、易于推广、用户熟悉安全性差、易被破解、易被遗忘、输入繁琐智能卡安全性高、存储信息大、可实现多应用成本高、使用不便、依赖读卡器、卡片易丢失损坏指纹识别唯一性、便捷性高、识别速度快、用户接受度高采集困难、误识率受环境影响、不可更改、隐私问题面部特征识别无接触、用户体验好、可进行活体检测、适用范围广易受环境影响、误识率较高、隐私问题、硬件要求高3、定期备份备份是指对操作系统、应用系统等重要软件和重要文件、数据进行定期复制与存储。当信息系统出现故障或遭受破坏时,可以使用这些备份来恢复系统思考分析在日常生活学习中,有哪些重要信息需要备份?如何备份?请完成下表。需要备份的信息备份方案重要文件和文档使用云存储服务(如百度云、腾讯云)进行定期备份联系人和通讯录通过手机同步功能备份到云端或导出到电脑照片和视频定期复制到外部硬盘或使用云相册服务重要软件和应用程序使用软件管理工具进行备份,或定期导出安装包4、设置系统防火墙防火墙由软件和硬件组成,主要在内部网络和外部网络之间,或者专用网络和公共网络之间起到保护屏障的作用,防止恶意软件非法侵入内部网络。此外,个人计算机和智能手机等终端设备都自带了简单的防火墙功能。探究实践以 Windows 系统为例查看操作系统防火墙。步骤 1:打开 “控制面板” 中的第一项 “系统和安全”,点击 “检查防火墙状态” 弹出防火墙的位置界面。在左侧是防火墙的一些基本设置。步骤 2:点击打开或者关闭防火墙之后,出现防火墙的开关界面。步骤 3:点击 “高级设置” 中的 “入站规则”,可以查看通过 Windows 防火墙的程序规则,通过这个程序规则,可以增加或者删除你想开放或者阻止的程序。5、增加系统冗余冗余是指为提高系统的可靠性,对一些关键部件或功能进行重复的配置。当系统发生故障时,冗余配置的部件介入并承担故障部件的工作,由此减少系统的故障时间。例如,服务器常配置双电源。正常情况下一台电源工作,另一台电源待机。一旦工作电源出现故障,待机电源迅速启动,保证服务器能持续正常工作。冗余是提高信息系统硬件可靠性的基本方法。但冗余设计会增加成本,因此,需要在系统可靠性和成本之间进行权衡。在日常生活中,“冗余”也比较常见。如考试的时候多准备一支笔,更换新手机后,将还能正常使用的旧手机作为备用手机等。开拓视野如果在某个信息系统中,租用一条通信线路的月租费为4000元/月,可用性为90%,若要将可用性提高到99%,则需要再租用1条通信线路组建冗余系统,每月增加4000元费用。6、系统监控维护安装计算机管理软件,开启实时防护功能,对计算机的运行状态进行实时监控,及时发现并清除恶意软件,是信息安全维护的常用方法。探究实践(1)下载并安装一款计算机防护软件。(2)使用该软件对计算机进行木马、插件和漏洞扫描,并记录发现的木马、插件和漏洞数量。三、养成良好的信息安全习惯除了掌握维护信息安全的基本方法之外,养成良好的信息安全习惯也很重要。例如:不要随意接入陌生 Wi-Fi 网络;设置更安全的密码等。密码过于简单是最常见的安全风险。人们最常使用的排名前三的密码分别是 12345678、123456789 和 88888888。这三个不安全密码累计占比 7% 以上。我们要使用安全密码,具体做法包括:探究实践1.密码的安全性与其设置方式密切相关,完成下列估算:三位密码类型密码示例组合数量全部由数字组成3671000由数字或英文字母组成(不区分大小写)a7446656由数字或英文字母组成(区分大小写)a8W2383282、我们可以通过设置密码来保护文件安全,如在办公软件中设置文件读取密码,在压缩文件时设置解压密码等。尝试给自己的文档设置密码。思考分析有人说:用手机随意扫描二维码,有可能感染手机病毒。这种说法科学吗 请完成下列任务:上网了解二维码基本原理(1)二维码基本原理 二维码(QR Code)是一种可以存储信息的二维条码,最初由日本公司Denso Wave发明。它可以存储文本、数字、URL等信息,广泛应用于信息传递、支付、登录等领域。二维码通过黑白模块的排列组合来编码信息,可以被手机等设备快速扫描和解码。讨论随意扫二维码会带来哪些风险。风险类型具体表现防范措施恶意链接可能包含恶意链接,引导用户访问钓鱼网站或下载恶意软件。1. 确认二维码来源可靠。2. 使用安全软件检测二维码。恶意软件可能包含指向恶意软件的下载链接,窃取个人信息。1. 避免通过二维码下载第三方软件。信息泄露可以用于收集用户数据,如IP地址、地理位置、登录凭据等。1. 不在社交媒体上公开包含二维码的个人信息支付风险存在多种安全风险,如静态二维码被调包,导致资金进入不法分子账户。1. 在扫码支付时,仔细核对二维码的收款方信息。社交工程攻击不法分子可能利用二维码进行社交工程攻击,诱导用户扫描并填写个人信息。1. 提高防范意识,不轻易扫描不明来源的二维码。防范措施总结:(1)提高安全意识:扫描二维码前确认其来源是否可靠。(2)使用安全工具:安装手机安全软件,检测二维码是否包含恶意链接。(3)核对信息:在扫码支付时,仔细核对二维码的收款方信息。(4)避免随意下载:避免通过二维码下载第三方软件,所有应用应从官方应用商店下载。(5)保护个人信息:不在社交媒体上公开包含二维码的个人信息,定期更改支付软件的密码。课堂练习练习提升对照下面内容,检测自己的信息安全素养。不随意加陌生人为好友不在社交圈中发布个人详细信息资料不点开来历不明的链接或应用不在手机中随意安装 App 应用软件不用手机扫来历不明的二维码给手机设置安全性好的密码不在聊天软件中发送银行账户和密码等信息不随意使用免费Wi-Fi上网在浏览器中输入家庭路由器IP地址,尝试用路由器标签上的默认用户名和密码登录,检查路由器的安全性。1. 根据《常见类型移动互联网应用程序必要个人信息范围规定》,地图导航类App的必要个人信息包括哪些?A. 姓名、联系方式B. 位置信息、出发地、到达地C. 支付信息D. 学习记录正确答案:B. 位置信息、出发地、到达地2. 以下哪种接入许可验证方式最能提高安全性?A. 用户账号 + 密码B. 智能卡C. 指纹D. 面部特征识别正确答案:C. 指纹3. 以下哪种信息需要定期备份?A. 重要文件和文档B. 联系人和通讯录C. 照片和视频D. 以上都是正确答案:D. 以上都是4. 以下哪种方法可以提高系统的可靠性?A. 增加系统冗余B. 设置系统防火墙C. 定期备份D. 以上都是正确答案:D. 以上都是5. 以下哪种行为可能带来信息安全风险?A. 随意接入陌生Wi-FiB. 在社交圈中发布个人详细信息C. 点开来历不明的链接D. 以上都是正确答案:D. 以上都是操作:下载并安装一款计算机防护软件,使用该软件对计算机进行木马、插件和漏洞扫描,并记录发现的木马、插件和漏洞数量。下载并安装一款知名的计算机防护软件,如360安全卫士、腾讯电脑管家等。打开软件,进行全盘扫描。记录发现的木马、插件和漏洞数量。根据软件提示,清理或修复发现的安全问题。判断:用手机随意扫描二维码,有可能感染手机病毒。这种说法是否科学?正确答案:科学随着技术的不断进步,信息安全技术也在不断发展和演变。以下是一些当前的信息安全技术发展趋势:(1)人工智能与机器学习:人工智能和机器学习技术被广泛应用于信息安全领域,用于检测和预防网络攻击。例如,通过分析大量的网络流量数据,机器学习算法可以识别出异常行为并发出警报。(2)区块链技术:区块链技术因其去中心化和不可篡改的特性,被越来越多地应用于信息安全领域。例如,区块链可以用于身份验证、数据存储和(3)供应链管理,确保数据的完整性和安全性。零信任安全模型:零信任安全模型是一种新兴的安全理念,它假设网络内部和外部都可能存在威胁,因此对所有访问请求都进行严格的身份验证和授权。这种模型强调最小特权访问和持续监控,以确保系统的安全性。信息安全事件应急响应是组织在面对安全事件时采取的一系列措施,旨在快速响应和恢复,减少安全事件带来的损失。1. 事件检测与报告及时检测到安全事件,并迅速报告给相关部门或人员。2. 事件分析与评估分析事件的性质、影响范围和严重程度,评估事件对组织的潜在威胁。3. 应急响应计划制定并实施应急响应计划,采取措施遏制事件的进一步发展。4. 事后复盘与改进事件处理完成后,进行复盘分析,总结经验教训,改进安全策略和应急响应计划。 了解信息安全相关法律法规了解规定的具体条款了解信息安全维护基本方法讨论日常生活中可能存在的信息安全风险学习信息安全预防方法思考哪些重要信息需要备份了解如何设置系统防火墙探究实践学习密码的安全性与其设置方式了解二维码了解防范措施做课堂练习知识拓展 增加学生的兴趣增加认知,学到规定的具体条款是什么增加学生上课兴趣培养学生对生活中问题的思考让学生把知识学得更加透彻提高学生解决问题的能力知道系统防火墙掌握密码的安全性与其设置方式知道如何正确运用二维码提高安全意识把知识掌握得更加牢固了解更多相关知识
课堂小结 信息安全法律和安全维护1.进行新知引入2.信息安全相关法律法规3.信息安全维护基本方法4.完成课堂练习5.进行知识拓展 总结回顾 对本节课内容进行总结概括。
课后作业 简述信息安全维护的基本方法有哪些?并列举其中三种方法的具体内容。 布置作业 拓展学生的学习能力
课堂板书 观看板书 强调教学重点内容。
信息安全维护
风险预防
监控维护
21世纪教育网 www.21cnjy.com 精品试卷·第 2 页 (共 2 页)
HYPERLINK "http://www.21cnjy.com/" 21世纪教育网(www.21cnjy.com)
同课章节目录