高中信息技术教科版 (2019)必修2 信息系统与社会4.2 信息系统安全技术教案及反思
展开(一)项目目标分析
通过分析计算机病毒的表现和危害,梳理计算机病毒的基本特征,探究计算机病毒的运行机制,进一步提升应用信息系统的安全意识;了解计算机病毒、木马、流氓软件的共同特点和区别,知道基本的安全防范措施和安全防护软件的基本操作,通过设置有效密码等方式保护个人信息安全。
通过实例分析计算机病毒、木马等对信息系统的危害过程,理解计算机病毒、木马等是利用信息系统的设计、管理缺陷人为编写的程序代码,充分认识信息系统可能存在的不足;熟悉常见安全软件的安装、设置,了解其工作原理,能够有针对性的选择安全软件进行主动防护,养成规范使用信息系统的良好习惯,有效保护个人信息安全。
在项目活动中充分感受信息安全对个人和组织的重要性,通过体验安全防护软件配置,提高信息系统应用水平,适应信息社会发展。
(二)项目内容分析
本节要求学生了解计算机病毒、木马和流氓软件的危害和基本特征,并知道计算机病毒的工作机制;在认识恶意代码和软件运行特点的基础上,思考如何有针对性的进行安全防护。通过梳理其共性特征可以加深对病毒的认知提高防范意识,为后面安全软件的学习奠定基础。
关于病毒、木马和流氓软件的定义,不同的领域和组织有不同的认识。因此我们可以结合实例,参照《中华人民共和国计算机信息系统安全保护条例》和相关资料来理解。部分病毒特征对于基础薄弱的学生来说,理解有一定难度,建议教师适当补充案例进行阐述。通过案例分析充分认识病毒的特征,有助于甄别病毒的存在与否,进而提高安全防范水平,这是本节的重点内容之一。
有矛就有盾,通过认识病毒等恶意程序(代码)的危害,学生自然想到如何进行防护,避免或降低损失。考虑到学生的知识基础和计算机系统的实际情况,教材设计了“探索与应用计算机病毒防护技术”和“探索与应用防火墙技术”两个有梯度的活动。安装、使用杀毒软件对于学生来讲,是相对简单的操作。结合对病毒特征和工作原理的理解,通过对杀毒软件的基本操作,学生可以总结出常见的病毒防护措施,从而达到将信息安全意识内化为学生的实际行动的目的。“探索与应用防火墙技术”需要具备一定的专业知识,教材重在帮助学生认识到做好信息系统安全防护的重要性,要满足更高的防护要求,就需要更专业的知识和技术。杀毒软件应用是大众化的操作,防火墙技术则带有一定的专业性,这是本节内容中的难点之一。
在前面学习的基础上,学生已经关注到个人信息安全问题,很容易理解、使用有效的保护措施,如复杂密码、登录验证等方式,有助于保护个人信息安全。
(三)项目教学建议
本节我们将围绕“运用信息系统安全技术防护家用计算机系统”项目展开学习。本项目主要包含“探索与应用计算机病毒防护技术”和“探索与应用防火墙技术”两个任务。整个项目将实现带领学生经历“病毒什么样”“病毒是什么”“安全防护怎么办”三个环节,从身边的实例出发,认识信息安全的重要性和防护技术学习的必要性,杜绝盲目的技术崇拜,充分认识信息系统的不足,有效地利用现有技术、措施保护个人信息安全。
任务一“探索与应用计算机病毒防护技术”,主要是让学生通过数据了解计算机病毒危害的严重性、病毒的表现和特征,了解计算机病毒的工作流程以及如何使用杀毒软件等安全软件有效防御病毒等威胁。因此,项目的重点是病毒的基本特征和病毒防护常识。本项目涉及的操作相对简单,建议教师提供丰富的知名计算机病毒案例或由学生上网搜索相关案例,并由学生自己进行杀毒软件的安装、操作,提升学生的实操体验。教师重点引导学生分析、总结病毒的特征以及防范病毒的常识,了解相关病毒和杀毒软件的工作原理即可。通过学习,学生能够具备病毒防范安全意识,并能够根据所学知识识别信息系统是否感染病毒,能采取相应措施进行应对,这是本任务的根本目的。
任务二“探索与应用防火墙技术”,了解防火墙的基本工作原理和规则设置,从而理解通过安全技术的合理配置可以有效提升信息系统的安全性。因此,重点在于对技术合理使用的认识,而不是详细的规则设计。详细的规则设计涉及更多专业知识,如果学生基础较好,作为拓展可以适当考虑进行相对细致的讲解和练习。
【教学案例】
第一课时
一、引入
师:计算机病毒可能对个人和组织造成不可估量的损失,查杀病毒已经成为人们日常的工作。本节我们将围绕“运用信息系统安全技术防护家用计算机系统”项目展开学习,掌握常用的信息系统安全技术,养成规范使用信息系统的习惯。
生:以谁“偷”了我的文件(U盘文件夹隐藏病毒)为例,讨论使用U盘时,U盘上的课件和数据文件为什么会都找不到了。文件是否真的丢失了?如何判断?这是什么原因造成的?
师:介绍使用U盘时,有一种可能是电脑感染“U盘文件夹隐藏病毒”,将教师U盘的课件等资料的文件属性都设置为“隐藏”,所以在常规文件夹设置下,因为“不显示隐藏的文件、文件夹或驱动器”,所以给人造成文件丢失的错觉。同学们有没有类似的体验和经历呢?
【设计意图:引出计算机病毒的概念。】
二、探索与应用计算机病毒防护技术
活动1:探讨计算机病毒的危害
生:通过交流,由学生讲述自己“偶遇”计算机病毒的经历,病毒发作时的现象、造成的损失、解决问题的经过等。
师:与学生梳理、归纳计算机中病毒的表现以及可能的危害,及时将相关内容填写在教科书的表中。
计算机中病毒的相关分析
师:展示来源于专业网站(如病毒疫情检测网)或安全机构统计的大数据,对比病毒造成的个人危害,帮助学生理解病毒爆发时其对整个社会造成的巨大损失。
【设计意图:通过展示典型病毒的表现和发作条件等内容,进一步梳理计算机中病毒的表现、原因与危害,并引出下一环节“计算机病毒的工作原理和特征”。】
生:根据实例认识计算机病毒的工作原理。
师:归纳分析病毒具有哪些特点。通过对表4.2.1进行分析,计算机病毒(Cmputer Virus)是在计算机程序中插入的破坏计算机功能或者数据的一个程序、一段可执行代码。计算机病毒像生物病毒一样,具有自我繁殖、互相传染以及激活再生等特征。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可触发性、表现性和破坏性等特性。某计算机病毒的工作流程如图所示。
CIH病毒的工作流程
【设计意图:结合实际案例,引导学生将形象化的体验归纳出理性的结论,是本环节的重点。】
师:计算机病毒的生命周期为:开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期。计算机病毒能附着在各种类型的文件上,当文件被复制或从一个用户传送到另一个用户时,它就随同文件一起蔓延开来。计算机病毒有独特的复制能力,能够快速蔓延,且常常难以根除。计算机病毒的工作原理如图所示。
计算机病毒的工作原理
师:根据学情,拓展木马和流氓软件的相关知识。如学生基础薄弱,可以作为资料介绍,使学生能够了解木马和流氓软件的基本特点,并可以针对性地采取一定的防范措施。如学生基础较好,可以演示或体验冰河木马等远程控制,以提升学生的认知。配合键盘记录器等工具,木马程序可以轻松地得到计算机用户的账号、密码等关键信息。
生:通过阅读拓展知识认识木马。例如:挖矿木马的攻击流程如图所示。
挖矿木马的攻击流程
生:通过阅读拓展知识,了解流氓软件如何绑架计算机。
师:“流氓软件”是介于病毒和正规软件之间的软件。如果计算机中有流氓软件,可能会出现某种异常现象。例如,用户使用计算机上网时,会有窗口不断跳出:当用户打开网页时,网页会变成不相干的奇怪画面等。有些流氓软件只是为了达到某种目的,比如广告宣传。这种流氓软件虽然不一定会影响用户计算机的正常使用,但在用户启动浏览器的时候会额外弹出网页,以达到宣传的目的。
活动2:使用计算机杀毒软件
师:极少数病毒,通过人工检测可以找到并进行修复或清除,绝大多数病毒的清除都需要专门的杀毒软件来处理。
生:两人一组,通过下载安装并使用不同杀毒软件扫描本机,并比较记录二者操作、扫描结果的异同(如果机房条件允许,可以考虑使用虚拟机软件创设真实的带毒环境)。通过查询相关资料,学生自主完成下列问题。
1.通过观察杀毒软件的功能、设置和运行,执行扫描和更新病毒库,哪个应该先执行?为什么?
2.如果杀毒软件提示某个重要文件感染病毒,但是清除方式是删除文件,你建议如何处理?
3.为了更彻底的清除病毒,在病毒特征库已经更新的前提下,你认为计算机系统在安全模式还是正常模式下杀毒效果好?为什么?(与教科书Mscnfig禁用启动项存在一定关联)
4.有的安全软件套装分为安全卫士和杀毒软件,你认为其功能主要差异在哪里?
5.部分杀毒软件采用病毒特征码匹配的方式查杀病毒,你认为有何缺点?
【设计意图:学生通过实践对比,便于今后选择符合自身需求的杀毒软件。同时在实践中,掌握杀毒软件等安全软件的正确使用技巧,有效发挥杀毒软件的作用。】
生:学生两人一组,根据所学知识,结合个人经验,总结归纳病毒防范的基本常识,并在课堂上交流、分享。
师:你认为可以有效防范计算机病毒的措施有哪些?
生:防止病毒的入侵要比病毒入侵后再去发现与清除它重要得多。为防止病毒入侵,就要做好以下防护措施。
1.安装杀毒软件,定期进行全盘病毒、木马扫描,经常更新杀毒软件。
2.安装防火墙或者安装自带防火墙的杀毒软件。
3.经常进行操作系统和重要软件的更新,尤其要注意安装安全补丁以修复漏洞。
4.不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。
5.使用移动存储器前,先查杀病毒。
6.不要轻易打开电子邮件附件中的文档文件。首先要保存到本地磁盘,待用查杀计算机病毒的软件检查无病毒后,才可以打开使用。
7.禁用浏览器中不必要的加载项。在上网时,往往会在不经意间在浏览器中安装很多不必要的控件,随着加载控件的逐渐增多,浏览器会因不堪重负而变得不稳定。所以要经常利用“工具”菜单的“管理加载项”命令来禁用不必要的加载项。
8.经常查看系统的启动项,去除不必要的启动服务。在“运行”中输入“Mscnfig”,打开“系统配置”对话框,单击“启动”标签,勾掉无用的启动项,这样可以在减轻系统负担的同时,减少病毒传播发作的途径。
三、小结
在计算机和互联网应用过程中,病毒是防不胜防的,没有一劳永逸的工具或方法。我们在享受技术带来便利的同时,要把病毒带来的负面影响降到最低。为此,需要安装计算机防火墙并养成良好的使用习惯。
第二课时
一、知识回顾
师:在上节课已经了解了计算机病毒和计算机杀毒软件。为了更有效地发挥杀毒软件的作用,我们通常启用杀毒软件的病毒实时监控功能,又称病毒防火墙。演示病毒防火墙的基本设置。其实Windws系统自带防火墙功能,通过合理的设置也能为计算机系统设置一道安全屏障。
【设计意图:引出病毒防火墙实时监控功能的作用,并示范讲解其操作步骤,类比引入Windws操作系统自带的防火墙功能。】
二、探索与应用防火墙技术
活动1:使用Windws防火墙
师:示范讲解,启用防火墙功能,可以在计算机系统与外界发生数据通信或数据交换时,主动对进出系统的数据进行审核,对可能存在风险的功能进行管控。
生:讨论防火墙是如何发挥其保护作用的。我们学校为了保护师生人身安全、学校财产安全,其实也有一道安全屏障,其功能与防火墙类似,是哪个部门具有类似的职能?
【设计意图:防火墙功能按照专业术语讲述,因为相对抽象,学生理解起来有一定的困难,可以采用类比法,操作系统的防火墙功能,正如学校门卫的安保人员,随时可以监控校内外人员的出入。对无关(或陌生)人员进入校园进行审核确认;对非放学时间离校的学生进行核实,从而决定是否放行。】
师:解释防火墙技术的工作原理,对于“专用网络”和“公用网络”适当说明,以免学生选择时不明白相应安全策略的作用。专用网络通常指“家庭网络”或“工作网络”,也就是“内部网”,是相对安全可信的网络环境。公用网络通常指类似于“互联网”等可信度相对较低的外部网络。一般情况下,对于专用网络所使用的安全策略要比公用网络宽松,如我们一般可以允许专用网络的其他设备通过网上邻居或共享文件等方式访问我们的计算机,但是不允许互联网上的设备以此种方式访问我们的计算机。如果我们在设备连接网络时,选择的是公用网络,则说明我们的电脑处于一个不可信任的网络环境,应使我们的计算机对网络上的设备不可见,从而帮助我们避免很多来自互联网上恶意程序的攻击。选择公用网络,Windws操作系统启用防火墙后,默认的安全策略设置是禁止我们的计算机被网络上的其他设备发现的。
活动2:设置防火墙规则
师:要用防火墙实现安全的访问控制,可通过设置防火墙高级安全设置来实现。不论在家庭网络还是在公共网络,Windws系统建议始终打开防火墙。打开防火墙之后不仅会降低中招的风险,还会阻止一些你想要运行的程序。比如,你想和好朋友联机协同工作,却不能连接局域网,可能就是被防火墙阻止的缘故。如果防火墙导致数据不能互通,可以打开Windws防火墙的高级设置界面进行相关设置,如图所示。
高级设置
生:设置入站规则与出站规则。通过“入站规则”和“出站规则”选项,可以查看通过Windws防火墙的程序规则。通过这个程序规则,可以增加或者删除想开放或者阻止的程序。有些规则如果暂时没有必要设置,可以予以删除。“入站规则”设置界面如图所示。
“入站规则”设置界面
师:教授新建入站规则与出站规则。系统已经自定义了部分程序和端口的入站规则和出站规则,我们仍可以通过“新建规则”为程序和端口创建规则,如图所示。
“新建规则”界面
师:请同学们尝试为某一程序或端口创建入站规则与出站规则,然后体验该程序或端口联网访问的结果,并对结果进行讨论和分享。
生:阅读防火墙的规则。
活动3:设置个人信息系统的安全保护
生:讨论如何保护个人信息安全。
师:提问学生,是不是启用了防火墙,计算机系统就不会受到攻击?
生:讨论如何更有效的保护个人信息安全。
师:个人信息安全防护示例:
1.账号密码设置,不使用简单密码,提高密码的复杂度和长度。
2.设置密码保护,在密码丢失时,快速找回并修改。
3.使用安全性更高的认证方式,如手机验证码、扫描二维码登陆、U盾等。
【设计意图:由学生回答引入个人信息安全保护。即使电脑安装并启用了防火墙,并设置了相应规则,也无法保证系统不会受到攻击。特别是病毒、木马利用防火墙规则许可的应用和服务所发起的攻击,以及针对防火墙本身的攻击,依赖防火墙自身通常难以抵御。为此,我们安装杀毒软件和其他安全软件协同进行安全防护。即便如此,也需要加强个人信息的安全保护。学生通过讨论,总结应该注意的问题,并提出改进建议。】
三、小结
1.防火墙技术的工作原理。
2.入站规则与出战规则的作用。
3.个人信息安全防护建议。
四、练习
1.根据本项目活动所学习的知识,针对个人计算机系统实际情况,写出一个安全保护方案,内容从计算机系统和使用者两个方面出发,找出目前存在的问题,并给出解决方法或措施。
2.下列关于计算机病毒的叙述中,错误的是( )
A.计算机病毒通常会造成计算机数据文件的损坏,甚至可能破坏硬件
B.只要删除了感染病毒的文件,就可以彻底清除病毒
C.计算机病毒是人为编写的程序
D.计算机病毒是可以预防的
3.以下不属于计算机病毒基本特征的是( )
A.潜伏性 B.传播性 C.表现性 D.共享性
4.下列措施中有助于预防计算机病毒的是( )
A.安装杀毒软件定期扫描
B.经常进行操作系统补丁更新,修复漏洞
C.定期整理磁盘碎片
D.禁用浏览器中不必要的加载项
答案:1.B 2.D 3.ABD
高中信息技术教科版 (2019)必修2 信息系统与社会4.1 信息系统安全风险教学设计: 这是一份高中信息技术教科版 (2019)必修2 信息系统与社会4.1 信息系统安全风险教学设计,共6页。教案主要包含了小结,练习等内容,欢迎下载使用。
教科版 (2019)必修2 信息系统与社会4.3 信息系统安全管理教案: 这是一份教科版 (2019)必修2 信息系统与社会4.3 信息系统安全管理教案,共3页。教案主要包含了教学案例等内容,欢迎下载使用。
教科版 (2019)必修2 信息系统与社会4.2 信息系统安全技术教学设计: 这是一份教科版 (2019)必修2 信息系统与社会4.2 信息系统安全技术教学设计,共7页。