【核心素养目标】主题四 活动二《信息安全法律和安全维护》课件+素材-【湘科版2024】《信息科技》七下

文档属性

名称 【核心素养目标】主题四 活动二《信息安全法律和安全维护》课件+素材-【湘科版2024】《信息科技》七下
格式 zip
文件大小 75.5MB
资源类型 试卷
版本资源 湘科版
科目 信息技术(信息科技)
更新时间 2025-03-06 14:39:29

文档简介

(共49张PPT)
第1单元 第2课
活动二 信息安全法律和安全维护
(湘科版 )七年级

1
核心素养目标
3
新知讲解
5
相关知识拓展
7
板书设计
2
新知导入
4
课堂练习
6
课堂总结
课后作业
8
01
核心素养目标
信息意识
计算思维
数字化学习与创新
信息社会责任
在信息社会中,个人和组织应承担的责任和义务,包括遵守信息安全法律法规,保护他人信息,不进行网络攻击和信息泄露等行为。
利用数字技术和工具进行学习和创新,提高信息安全防护能力。
运用计算机科学的基础概念和方法,如分解问题、抽象、算法设计等,来解决信息安全问题。
对信息安全敏感,主动关注并自觉保护个人信息和系统安全。
02
新知导入
02
新知导入
社会安全不仅需要法律法规的保护,还需要技术手段的维护。比如,交通法规和定期维修交通工具都是为了确保交通安全。信息安全同样需要法律和技术的双重保障。
02
新知导入
为什么信息安全同样需要法律和技术的双重保障?
我觉得信息安全需要法律和技术的双重保障,两者互补,确保信息的安全性和完整性。
03
新知讲解
一、信息安全相关法律法规
互联网对社会生活的影响日益增加,人们对信息安全也越来越重视,因此,信息安全相关法律法规也在不断完善,以保护信息安全。
这些法律法规和标准适用于不同的对象、行为和范围,规范网络平台运营者、网络信息内容生产者、关键信息基础设施运营者和网络金融服务商等个人和机构的互联网行为。
法律、法规和标准是信息安全的守护者。如2021年11月1日起正式实施的《中华人民共和国个人信息保护法》,明确规定了对个人敏感信息的保护。
03
新知讲解
为贯彻落实《中华人民共和国网络安全法》关于“网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则”“网络运营者不得收集与其提供的服务无关的个人信息”等规定,国家互联网信息办公室、工业和信息化部、公安部、国家市场监督管理总局联合制定了《常见类型移动互联网应用程序必要个人信息范围规定》,明确移动互联网应用程序(App)运营者不得因用户不同意收集非必要个人信息,而拒绝用户使用App基本功能服务。
探究实践
03
新知讲解
1、上网搜索该规定的具体条款,完成下表:
序号 App类别 必要个人信息
1 地图导航类 位置信息、出发地、到达地
2 网上购物类
3 餐饮外卖类
4 学习教育类
2、上网搜集有关网络信息安全的法律法规资料,并了解它们的基本内容。
03
新知讲解
1、上网搜索该规定的具体条款,完成下表:
序号 App类别 必要个人信息
1 地图导航类 位置信息、出发地、到达地
2 网上购物类 姓名、联系方式、收货地址、支付信息
3 餐饮外卖类 姓名、联系方式、收货地址、订单信息
4 学习教育类 姓名、联系方式、学习记录
03
新知讲解
信息安全维护涉及面广,其工作流程按照先后可以分为以下三部分。
二、信息安全维护基本方法
信息安全维护
风险评估
风险预防
监控维护
03
新知讲解
做好信息安全维护,首先需要对信息安全存在的风险进行评估。只有明确风险所在,才能有针对性地设计预防方案。例如:在使用各种手机应用或访问陌生网站之前,应警惕是否会造成个人隐私泄露;在通过网络传送重要信息时,要评估信息被非法窃取的风险;在制作或保存重要文件时,要注意防范文件丢失的风险。
家庭网络也可能存在各种安全隐患。
信息安全风险评估
家庭网络可能存在的安全风险
03
新知讲解
结合生活实际,小组讨论,列出日常生活中可能存在的信息安全风险。
思考分析
我想到的几个主要风险包括:
(1)手机应用:很多应用会收集个人信息,如果这些信息被不当使用,会带来风险。
(2)网络购物:支付信息和地址等敏感数据在传输和存储过程中可能被黑客攻击或泄露。
(3)社交媒体:分享的个人信息如生日、家庭住址、电话号码等,可能被不法分子利用,导致诈骗或其他安全问题。
(4)公共Wi-Fi:在公共场所使用免费Wi-Fi时,网络活动可能被监控,导致个人信息泄露。
(5)智能家居设备:这些设备可能成为黑客入侵的入口,影响家庭安全。
03
新知讲解
信息安全风险重在预防,提前设计预防措施能事半功倍。常用的信息安全预防方法有以下几种。
1、设置接入限制
接入限制即对接入信息系统的行为采取一定的方法进行管理和控制。
主要有以下两种方式。
信息安全风险预防
常用接入许可验证方式
03
新知讲解
物理隔绝:在一些重要的保密机构,要把网络与外部网络完全断开,实现物理隔绝以保护信息安全。
接入许可:用户要凭借用户账号 + 密码、智能卡、指纹或面部特征识别等才能获得接入许可。
讨论账号 + 密码、智能卡、指纹、面部特征识别等安全验证方式各有哪些优缺点。
信息安全风险预防
思考分析
03
新知讲解
信息安全风险预防
验证方式 优点 缺点
账号 + 密码 实现简单、成本低、易于推广、用户熟悉 安全性差、易被破解、易被遗忘、输入繁琐
智能卡 安全性高、存储信息大、可实现多应用 成本高、使用不便、依赖读卡器、卡片易丢失损坏
指纹识别 唯一性、便捷性高、识别速度快、用户接受度高 采集困难、误识率受环境影响、不可更改、隐私问题
面部特征识别 无接触、用户体验好、可进行活体检测、适用范围广 易受环境影响、误识率较高、隐私问题、硬件要求高
03
新知讲解
2、信息加密
出于信息保密的目的,在信息传输或存储中,采用加密技术对需要保密的信息进行处理,使得处理后的信息不容易被非法读取,这一过程称为加密。信息加密是计算机网络中最常用的一种信息安全保护方法。
信息安全风险预防
03
新知讲解
备份是指对操作系统、应用系统等重要软件和重要文件、数据进行定期复制与存储。当信息系统出现故障或遭受破坏时,可以使用这些备份来恢复系统
3、定期备份
在日常生活学习中,有哪些重要信息需要备份?如何备份?请完成下表。
思考分析
需要备份的信息 备份方案
重要文件和文档 使用云存储服务(如百度云、腾讯云)进行定期备份
联系人和通讯录 通过手机同步功能备份到云端或导出到电脑
照片和视频 定期复制到外部硬盘或使用云相册服务
重要软件和应用程序 使用软件管理工具进行备份,或定期导出安装包
03
新知讲解
防火墙由软件和硬件组成,主要在内部网络和外部网络之间,或者专用网络和公共网络之间起到保护屏障的作用,防止恶意软件非法侵入内部网络。此外,个人计算机和智能手机等终端设备都自带了简单的防火墙功能。
4、设置系统防火墙
03
新知讲解
以 Windows 系统为例查看操作系统防火墙。
步骤 1:打开 “控制面板” 中的第一项 “系统和安全”,点击 “检查防火墙状态” 弹出防火墙的位置界面。在左侧是防火墙的一些基本设置。
步骤 2:点击打开或者关闭防火墙之后,出现防火墙的开关界面。
步骤 3:点击 “高级设置” 中的 “入站规则”,可以查看通过 Windows 防火墙的程序规则,通过这个程序规则,可以增加或者删除你想开放或者阻止的程序。
探究实践
03
新知讲解
冗余是指为提高系统的可靠性,对一些关键部件或功能进行重复的配置。当系统发生故障时,冗余配置的部件介入并承担故障部件的工作,由此减少系统的故障时间。例如,服务器常配置双电源。正常情况下一台电源工作,另一台电源待机。一旦工作电源出现故障,待机电源迅速启动,保证服务器能持续正常工作。
冗余是提高信息系统硬件可靠性的基本方法。但冗余设计会增加成本,因此,需要在系统可靠性和成本之间进行权衡。
在日常生活中,“冗余”也比较常见。如考试的时候多准备一支笔,更换新手机后,将还能正常使用的旧手机作为备用手机等。
5、增加系统冗余
03
新知讲解
如果在某个信息系统中,租用一条通信线路的月租费为4000元/月,可用性为90%,若要将可用性提高到99%,则需要再租用1条通信线路组建冗余系统,每月增加4000元费用。
安装计算机管理软件,开启实时防护功能,对计算机的运行状态进行实时监控,及时发现并清除恶意软件,是信息安全维护的常用方法。
开拓视野
6、系统监控维护
计算机防护和杀毒软件
03
新知讲解
探究实践
(1)下载并安装一款计算机防护软件。
(2)使用该软件对计算机进行木马、插件和漏洞扫描,并记录发现的木马、插件和漏洞数量。
03
新知讲解
三、养成良好的信息安全习惯
除了掌握维护信息安全的基本方法之外,养成良好的信息安全习惯也很重要。例如:不要随意接入陌生 Wi-Fi 网络;设置更安全的密码等。
不随意接入 Wi-Fi
1、仔细辨认真伪:向公共场合 Wi-Fi 提供方确认热点名称和密码;尽量不要使用无需密码就可以访问的 Wi-Fi。
2、避免敏感任务:不要使用公共 Wi-Fi 进行购物、网上银行转账等操作,避免登录账户和输入个人敏感信息。
3、关闭 Wi-Fi 自动连接:防止手机自动连接到不安全的 Wi-Fi 热点。
4、运行安全扫描:安装安全软件,进行 Wi-Fi 环境等安全扫描,降低安全威胁。
03
新知讲解
密码过于简单是最常见的安全风险。人们最常使用的排名前三的密码分别是 12345678、123456789 和 88888888。这三个不安全密码累计占比 7% 以上。我们要使用安全密码,具体做法包括:
密码
不要“一码走天下”
自己便于记忆,他人难以猜测
定期修改密码
足够的长度(8位及以上)
一定的随机性(无规律)
提高密码字符的复杂性
03
新知讲解
探究实践
1.密码的安全性与其设置方式密切相关,完成下列估算:
三位密码类型 密码示例 组合数量
全部由数字组成 367 1000
由数字或英文字母组成(不区分大小写) a74 46656
由数字或英文字母组成(区分大小写) a8W 238328
03
新知讲解
2、我们可以通过设置密码来保护文件安全,如在办公软件中设置文件读取密码,在压缩文件时设置解压密码等。尝试给自己的文档设置密码。
03
新知讲解
思考分析
有人说:用手机随意扫描二维码,有可能感染手机病毒。这种说法科学吗 请完成下列任务:
(1)上网了解二维码基本原理
(2)讨论随意扫二维码会带来哪些风险。
03
新知讲解
思考分析
(1)二维码基本原理
二维码(QR Code)是一种可以存储信息的二维条码,最初由日本公司Denso Wave发明。它可以存储文本、数字、URL等信息,广泛应用于信息传递、支付、登录等领域。二维码通过黑白模块的排列组合来编码信息,可以被手机等设备快速扫描和解码。
03
新知讲解
思考分析
风险类型 具体表现 防范措施
恶意链接 可能包含恶意链接,引导用户访问钓鱼网站或下载恶意软件。 1. 确认二维码来源可靠。2. 使用安全软件检测二维码。
恶意软件 可能包含指向恶意软件的下载链接,窃取个人信息。 1. 避免通过二维码下载第三方软件。
信息泄露 可以用于收集用户数据,如IP地址、地理位置、登录凭据等。 1. 不在社交媒体上公开包含二维码的个人信息
支付风险 存在多种安全风险,如静态二维码被调包,导致资金进入不法分子账户。 1. 在扫码支付时,仔细核对二维码的收款方信息。
社交工程攻击 不法分子可能利用二维码进行社交工程攻击,诱导用户扫描并填写个人信息。 1. 提高防范意识,不轻易扫描不明来源的二维码。
03
新知讲解
思考分析
防范措施总结:
(1)提高安全意识:扫描二维码前确认其来源是否可靠。
(2)使用安全工具:安装手机安全软件,检测二维码是否包含恶意链接。
(3)核对信息:在扫码支付时,仔细核对二维码的收款方信息。
(4)避免随意下载:避免通过二维码下载第三方软件,所有应用应从官方应用商店下载。
(5)保护个人信息:不在社交媒体上公开包含二维码的个人信息,定期更改支付软件的密码。
虹膜
04
课堂练习
练习提升
一、对照下面内容,检测自己的信息安全素养。
(1)不随意加陌生人为好友
(2)不在社交圈中发布个人详细信息资料
(3)不点开来历不明的链接或应用
(4)不在手机中随意安装 App 应用软件
(5)不用手机扫来历不明的二维码
(6)给手机设置安全性好的密码
(7)不在聊天软件中发送银行账户和密码等信息
(8)不随意使用免费Wi-Fi上网
虹膜
04
课堂练习
练习提升
二、在浏览器中输入家庭路由器IP地址,尝试用路由器标签上的默认用户名和密码登录,检查路由器的安全性。
04
课堂练习
三、选择题
1、根据《常见类型移动互联网应用程序必要个人信息范围规定》,地图导航类App的必要个人信息包括哪些?( )
A. 姓名、联系方式
B. 位置信息、出发地、到达地
C. 支付信息
D. 学习记录
B
04
课堂练习
三、选择题
2、以下哪种接入许可验证方式最能提高安全性?( )
A. 用户账号 + 密码
B. 智能卡
C. 指纹
D. 面部特征识别
C
04
课堂练习
三、选择题
3、以下哪种信息需要定期备份?( )
A. 重要文件和文档
B. 联系人和通讯录
C. 照片和视频
D. 以上都是
D
04
课堂练习
三、选择题
4、以下哪种行为可能带来信息安全风险?( )
A. 随意接入陌生Wi-Fi
B. 在社交圈中发布个人详细信息
C. 点开来历不明的链接
D. 以上都是
D
04
课堂练习
三、选择题
5、以下哪种方法可以提高系统的可靠性?( )
A. 增加系统冗余
B. 设置系统防火墙
C. 定期备份
D. 以上都是
D
答案 :(以 Windows 系统自带功能为例)
步骤 1:找到要加密的文档,右键单击该文档,选择 “属性”。
步骤 2:在 “常规” 选项卡下,点击 “高级” 按钮。
步骤 3:在 “高级属性” 对话框中,勾选 “加密内容以便保护数据” 选项,然后点击 “确定”。
步骤 4:系统会提示你确认加密操作,点击 “确定” 即可完成文档加密。
04
课堂练习
四、操作题
1、下载并安装一款计算机防护软件,使用该软件对计算机进行木马、插件和漏洞扫描,并记录发现的木马、插件和漏洞数量。
答案 :
1、下载并安装一款知名的计算机防护软件,如360安全卫士、腾讯电脑管家等。
2、打开软件,进行全盘扫描。
3、记录发现的木马、插件和漏洞数量。
4、根据软件提示,清理或修复发现的安全问题。
答案 :(以 Windows 系统自带功能为例)
步骤 1:找到要加密的文档,右键单击该文档,选择 “属性”。
步骤 2:在 “常规” 选项卡下,点击 “高级” 按钮。
步骤 3:在 “高级属性” 对话框中,勾选 “加密内容以便保护数据” 选项,然后点击 “确定”。
步骤 4:系统会提示你确认加密操作,点击 “确定” 即可完成文档加密。
04
课堂练习
五、判断题
1、用手机随意扫描二维码,有可能感染手机病毒。这种说法是否科学?
( )

05
相关知识拓展
随着技术的不断进步,信息安全技术也在不断发展和演变。以下是一些当前的信息安全技术发展趋势:
(1)人工智能与机器学习:人工智能和机器学习技术被广泛应用于信息安全领域,用于检测和预防网络攻击。例如,通过分析大量的网络流量数据,机器学习算法可以识别出异常行为并发出警报。
05
相关知识拓展
(2)区块链技术:区块链技术因其去中心化和不可篡改的特性,被越来越多地应用于信息安全领域。例如,区块链可以用于身份验证、数据存储和供应链管理,确保数据的完整性和安全性。
(3)零信任安全模型:零信任安全模型是一种新兴的安全理念,它假设网络内部和外部都可能存在威胁,因此对所有访问请求都进行严格的身份验证和授权。这种模型强调最小特权访问和持续监控,以确保系统的安全性。
05
相关知识拓展
信息安全事件应急响应是组织在面对安全事件时采取的一系列措施,旨在快速响应和恢复,减少安全事件带来的损失。
1. 事件检测与报告
及时检测到安全事件,并迅速报告给相关部门或人员。
2. 事件分析与评估
分析事件的性质、影响范围和严重程度,评估事件对组织的潜在威胁。
05
相关知识拓展
信息安全事件应急响应是组织在面对安全事件时采取的一系列措施,旨在快速响应和恢复,减少安全事件带来的损失。
3. 应急响应计划
制定并实施应急响应计划,采取措施遏制事件的进一步发展。
4. 事后复盘与改进
事件处理完成后,进行复盘分析,总结经验教训,改进安全策略和应急响应计划。
06
课堂总结
1
引入新知内容
信息安全法律和安全维护
2
信息安全相关法律法规
3
信息安全维护基本方法
4
完成课堂练习
5
进行相关知识拓展
1
2
3
4
5
07
板书设计
信息安全法律和安全维护
1.进行新知引入
2.信息安全相关法律法规
3.信息安全维护基本方法
4.完成课堂练习
5.进行知识拓展
08
课后作业
01
简述信息安全维护的基本方法有哪些?并列举其中三种方法的具体内容。
https://www.21cnjy.com/recruitment/home/fine
同课章节目录