当前位置:首页 >> 其它课程 >> 山西省永济市第三高级中学高中信息技术 6.1信息安全问题及防范策略教案

山西省永济市第三高级中学高中信息技术 6.1信息安全问题及防范策略教案


6.1 信息安全问题及防范策略
信息安全 本章概述 课程内容标准 1、树立信息安全意识,学会病毒防范、信息保护的基本方法;了解计算机犯罪的危害 性,养成安全的信息活动习惯。 2、在使用因特网的过程,能够识别并抵制不良信息;树立网络交流中的安全意识。 3、增强自觉遵守与信息活动相关的法律法规的意识,负责任地参与信息实践。 4、在使用因特网的过程中,认识网络使用规范和有关伦理道德的基本内涵;能够识别 并抵制不良信息;树立网络交流中的安全意识。 5、了解信息技术可能带来的不利于身心健康的因素,养成健康使用信息技术的习惯。 一、教材分析 1、本章的作用和地位 本章是教材终结篇,为了对前面章节中信息活动过程中出现的各方面问题作一个总体 的描述, 让学生对信息安全各方面问题有一个总体的概念, 使学生掌握信息安全各方面知识, 掌握对存在问题进行防范和解决的方法,从而引出本章的学习内容。 通过本章的学习,引导学生掌握信息安全的概念,了解一些信息安全产品,计算机病 毒的特征和防治、 计算机犯罪及防范以及信息安全法律法规, 对学生在今后的信息活动中起 指导的作用。 2、本章主要内容介绍 生活在当今信息时代,人们在享受信息技术带来的极大方便的同时,也面临着一个更 为严重的信息安全问题。因此,如何安全规范地进行信息活动,预防计算机病毒,防止利 用计算机进行犯罪以确保信息安全是信息活动过程必须引起足够重视的问题。 本章设置了三节内容:第一节 信息安全问题及防范策略。了解信息活动过程中存在的 安全问题及相应的防范策略; 掌握计算机病毒的性质特征及学会对计算机病毒进行防治; 通 过分析案例了解利用计算机进行犯罪所造成的重大危害,以及如何预防计算机犯罪的发生。 第二节 信息安全法律法规及网络道德规范。了解信息活动过程中存在的问题;了解在使用 网络过程中应该具备的道德规范; 了解国内外在信息安全方面制定的法律法规的情况。 第三 节 综合活动:信息技术问题辩论会,让学生在学习前面章节的基础上再通过参与一个辩论 会,了解更多的信息技术及安全方面的知识;并通过活动,提高自己在各方面的水平。 (如 参与意识,获取知识的能力,对知识的综合运用等等) 。

第一节内容是对信息安全各方面知识作一个总体介绍,而第二节内容可以看成是对第 一节内容的延续, 也可以说是概括说明信息活动必须受到一定的规律法规制约。 第三节的综 合活动是根据高中生已经逐渐丰富起来的知识层面、 能对具体现象或事物进行分析、 归纳和 和提炼等特点,设计了观看录像、合作探究、展开辩论等活动,这些体验式的学习活动是符 合学生的成长需要的,也是符合并体现出国家新课程改革所倡导的教学理念。 教材注意对学生学习过程和学习结果进行评价, 在本章的最后设置了评价活动, 教师根 据学生在本章中所掌握知识情况, 引导学生对自己的学习进行反思, 这些都有利于学生学习 自主性的培养,也有利于教师了解学生知识技能的掌握情况,并给予相应的指导和帮助。 3、重点难点分析 教学重点: (1)能描述信息安全问题,并且指导学生查找这方面的相关内容,让学生学会进行安 全防范。 (2)了解计算机病毒的特征,能举例说明计算机病毒所造成的重大危害,列举当前发 作频率较高,造成危害较大的计算机病毒,能够对计算机病毒进行防治。 (3)了 解计算机犯罪及防范。目前,随着信息技术和网络技术的发展,利用计算机盗 窃、贪污、诈骗、侵占银行资金的犯罪现象逐渐增多,指导学生通过一些案例,分析什么 是利用计算机进行犯罪以及如何进行防范。 (4)了解信息活动过程中存在的问题。信息安全作为一个综合性课题,涉及面广,所 包含内容多,让学生适当了解信息活动过程中存在的一些问题可以引起学生的警惕,对使 学生从小养成良好的行为规范有很大好处。 (5)让学生了解网络使用的道德规范。以多媒体和国际互联网为代表的当代信息网 络技术正以越来越快的速度向前发展,以此推动社会各方面不断进步,让学生明白在利用 网络带来的方便的同时,也应该自觉遵守网络道德规范。 (6) 了解国内外在信息安全方面的立法情况;让学生查找国内外在信息安全方面的 法律法规,让学生了解不良的信息活动有可能会受到相应的法律法规的制裁。 教学难点: (1)让学生学会在信息活动过程中进行恰当的安全防护。 (2)让学生学会使用一些防病毒软件对计算机进行病毒扫描,对已经中毒的计算机能 够进行杀毒操作。 (3)让学生通过对一些案例的分析,明白什么是计算机犯罪,能够对计算机犯罪进行 防范。 (4)使学生比较深刻地了解什么样的行为会触范到法律法规。

二、教学建议 1、学情分析 高一年级学生通过将近一个学期对信息技术有关知识的学习, 他们已经具有一定的信息 技术使用经验, 只是在使用信息技术进行活动的过程中, 一些学生还存在着这样和那样的不 良行为,信息安全概念不是很强烈。因此,我们应该引导学生注意从日常信息活动过程中发 现问题,分析问题,归纳和提炼其中的方法和思想,通过亲身体验与理性建构相结合,在信 息技术应用与实践的过程中, 逐步认识到信息安全问题的重要性, 理解自身良好的行为规范 对信息社会的影响,使他们从身心两方面得到锻炼,成为信息社会守法公民的先锋。 2、教学策略 本章教材构建了开放的、富有活力的教材体系,倡导自主、合作、探究的学习方式,着 眼于全面培养学生在信息活动过程中应该具备的基本素养。 给出的题目切合本章节内容, 具 有较强的综合性,实践性和开放性 由于学生的信息安全知识水平参差不齐, 会给教师的教学带来许多不便。 在实际教学中, 教师应当采取一些有效的办法(如课前让学生填写调查问卷、与个别学生访谈或者课堂上交 谈等),充分了解学生已有的信息安全知识,关注班级学生群体的学习特点、个性发展需要 等方面的差异, 在保证全体学生达成基本目标的基础上, 教师可以根据学习内容设立多级学 习目标和多样的学习方式, 变学生的个体差异为资源, 让学生在参与合作中相互学习并发挥 自己的优势和特长,各有所得。 (1) 把本章作为全套教材的终结篇, 目的是充分调动学生主动参与学习活动的积极性, 并激发其学习热情和潜能。 教师要避免将本章内容作为描述讲授的方式, 而是要充分调动学 生进行自主探究, 小组合作的积极性, 通过丰富多样的学习方式充分理解和挖掘教材中所讲 述内容,让学生在完成任务的过程中掌握知识和技能,使学生获得成功的体验 (2)教师可以围绕教学目标搜集、整理有关资料,充分理解教材中的概念和内容,灵 活地安排教学活动。 (3)在本章中设置了多个栏目,如:任务、交流等,是依据认知活动过程设置的,意 在帮助学生理清学习线索, 有助于教师组织教学活动。 教师可以参考这些栏目的设置展开教 学活动, 也可以在此基础上作一些创新, 力求用最好的方法引导学生阅读和理解所学内容并 参与活动。 (4)在学生操作过程中,往往比较容易满足任务完成的最终结果,而忽略对有关知识 的总结和领会, 所以应该要求学生在完成任务过程中还必须学会进行归纳和总结, 给出适当 的练习题,要求学生课后必须完成。 三、教学评价: 教学评价要围绕本章的教学目标进行,重在对知识与技能、过程与方法、情感态度与 价值观的综合反映。本章要求学生对自己的学习情况进行评价,适当调整自己的学习方法

和策略,以提高学习质量。 四、课时分配建议 教 学 内 容 第一节 信息安全问题及防范策略 第二节 信息安全法律法规及网络道德规范 第三节 综合活动:信息技术问题辩论会 建 议 课 时 数 2 1 1

第一节

信息安全问题及防范策略

课程内容标准 1、树立信息安全意识,学会病毒防范、信息保护的基本方法;了解计算机犯罪的危害 性,养成安全的信息活动习惯。 2、在使用因特网的过程,能够识别并抵制不良信息;树立网络交流中的安全意识。

一、教材分析 1、本节的作用和地位 本节是作为本章的开篇, 全面介绍了信息安全方面的一些知识, 引导学生了解在日常信 息活动过程中存在的安全问题,使同学们在以后的信息活动过程中能注意到这些方面的问 题,尽最大可能保障信息的安全。为此,本节共设置了三部分的内容: “一、信息安全问题 及防范策略” ; “二、计算机病毒及其预防” ; “三、计算机犯罪及其危害” 。 2、本节主要内容介绍 基于信息安全问题在信息社会活动过程中的突出表现,对社会、个人、团体等方面来说 重要性越来越大, 为了帮助学生对这方面的问题有一个深刻的了解, 教材中安排了一些活动 让学生通过亲身探索和体验,对已有的经验能够进行一定的提炼、归纳和理解。本节采用了 “呈现案例→理解概念→探究特征→练习”的线索组织教学内容,具体如下: “呈现案例” :本节以“信用卡档案被盗”案例作为一个引入,让学生从该案例中了解 到:人们在充分享受信息技术带来的极大便利的同时,还存在着很多消极的因素,由此引出 信息安全问题的提出。 “理解概念、探究特征” :本节教材首先给出了比较抽象的信息安全的概念,接着通过 任务的设置加深对信息安全问题的认识, 从几个角度理解信息安全所包含的问题以及如何进 行防范。教材中任务的设置及其用途表示如下:

任务 1:根据表中提出的信息安全问题,查找相应的例子记录下来并进行分析说明。 该任务中给出了信息安全几个方面的问题, 并给出了它们具体的内涵及防范策略, 要求 学生就这几方面的问题分别查找一些典型的案例,使得对这些问题的理解能够加深一步。 例如:对于第一个安全问题,我们给了一个计算机被盗的例子,并作了简单的分析,由 于计算机被盗, 使得存放在计算机中的重要资料和信息也丢失了, 由此说明了安全问题中 “防 盗”的重要性。 对于其他方面的安全问题,下面列举了几个例子,可以提供给教师们教学时参考,教师 们可以自己或者引导学生查找更多有关安全的例子加以说明。 例 1:一天下午天下着大雨,突然霹雳一声,学校的几部电话被雷击坏,一台交换机也 被击坏了,导致学校电话几小时不能与外界联系和几天上不了因特网。 (雷击问题) 例 2:你有一台电脑,平时用来上上网,玩玩游戏,偶尔也敲点公文进去,你朋友有时 也来你这里玩玩游戏什么的 ,有一天,你的朋友突然告诉你,他有你的上网帐号和密码, 你相信吗?(逻辑安全中加密问题) 例 3:有一天你打开电脑进行工作,开始非常正常,但是过了一会,你忽然发现,刚刚 才存盘好的文件突然不见了,或者机器好象被人操纵了,接着系统突然崩溃了,这时,你明 白究竟发生了什么事吗?(联网安全问题) 例 4:你也许常常碰到这些无奈的事情,一打开邮箱,看到邮箱被塞满了垃圾邮件,使 得你的邮箱空间所剩无几,更为糟糕的是如果你一好奇,打开某一封邮件时,计算机所安装 的防病毒软件马上检测到你的计算机已经感染了病毒了,这时你当务之急应该去做什么事 呢?(操作系统安全问题) 例 5:有一天,你的同事告诉你在校园网中从他的机子上能够查看到你计算机中的一些 文件夹,这说明了什么问题。 (联网安全问题) 例 6: 你打开一封邮件, 告诉你只要你邮寄多少钱到某一账户, 你就可以得到一个大奖, 你是如何看待这件事情的?(网络安全问题) 任务 2:利用一些网站提供的在线检测方法对自己的计算机系统进行检测,看看存在什 么样的安全漏洞,应该如何解决。 网络上有一些网站能够提供在线检测计算机系统 的安全性,并且有一些网站提供有个 人防火墙供人们试用, 教师 们利用这些网站指导学生对计算机系统安全性进行测试, 并且 利用个人防火墙试用版指导学生进行安全防护, 如: 天网安全阵线网站就提供有这两方面功 能,除此之外,让学生自行进行搜索,查找更多这方面的网站和软件。 任务 3:每 3-5 人为一小组,分组交流讨论,谈谈自己或周围发生过的因计算机病毒引 发故障的例子,分析为什么会出现这些情况,将结果填写在表中。 教师指导学生通过小组讨论的方式, 让学生将自己在遭遇计算机病毒时候的经验和经历跟其 他人进行交流和共享,从中体会计算机病毒所带来的危害。

任务 4:以 3-5 人为一小组,选取完成下列活动中的一至两项,总结出采用什么方法才 能切实有效地对病毒进行防治。 活动 1:上网查找与计算机病毒有关的网站,列举你所知道的近年来传播范围较广,造 成危害较大的计算机病毒,以及对该病毒的防治方法。 通过该活动,让学生了解近年来传播范围较广,造成危害较大的计算机病毒,以及对该 病毒的防治方法。 如 “冲击波” 病毒, 2003 年 8 月出现的最新蠕虫病毒, 命名为 “流言” (Worm.SdBotRPC)。 蠕虫病毒利用微软操作系统平台上 RPC 系统服务的漏洞向远端系统上的 RPC 系统服务所监听 的端口发送攻击代码,从而达到传播的目的。受感染的系统 IRC 是比较常用的聊天工具,这 次它又成为了病毒攻击的对象和帮凶。蠕虫会利用 IRC 聊天工具在受感染的机器上留后门, 等待远端控制者的命令,或是通过 IRC 进行病毒的升级等操作。 必须赶快下载微软的补丁程序,避免此漏洞带来的危害,如果不能下载补丁的用户,请 用网络防火墙关闭“135 139 445”三个端口,来防止病毒的攻击。 活动 2:查找目前国内外比较出名的杀毒软件,填写在表 6-5。 通过该活动, 使学生了解目前国内外比较著名的杀毒软件和防病毒公司, 让学生条件允 许时经常上这些公司的网站, 了解最新的计算机病毒动态以及从这些网站中获取清除病毒的 方法。 活动 3:在一台计算机上安装一种杀毒软件,学会及时更新病毒库,并利用安装好的防 病毒软件对计算机进行扫描,查看有没有中毒,并列出病毒的名称和处理方法。 通过该活动, 让学生至少掌握一种杀毒软件的使用, 能够利用杀毒软件经常性地对计算 机系统进行扫描,并了解这些软件对发现的病毒进行何种操作,如范例中所说的利用“诺盾 企业版(Symantec AntiVirus 企业版)”对计算机进行扫描后发现了病毒,通过查看历史记 录,可以发现病毒文件名为 Trojan Horse ,受感染文件名为 Winsys.vbs ,原始位置为 C:\$NtUninstallQ887678$\,已经被隔离了,从中你还发现该病毒还没有被彻底地清除,这 时你可以引导学生上网查找清除该病毒的方法,如果还是找不到,应该求助于专业人士。 任务 5:阅读案例,分析这些案例中说明了利用计算机和计算机网络进行了哪方面的犯 罪。 教材中给出了三个利用计算机进行犯罪的案例, 这些案例说明利用计算机进行犯罪的各 种情况, 让学生了解什么样的行为会构成犯罪, 并指出应该从哪些方面防止计算机犯罪的发 生,让学生培养良好的行为规范。 案例 1 中 18 岁美国高中生杰弗雷-帕森承认他对“冲击波”病毒进行了修改, 并创建和 传播了包括“Blaster.B”在内的一系列病毒变种,各种版本的“冲击波”病毒导致全球超 过 50 万台电脑受到攻击, 网络安全专家认为, “冲击波”病毒是 2003 年最严重的病毒之一。 该案例中指出了利用计算机及网络传播病毒并造成了重大危害, 已经构成了利用计算机进行

犯罪,应该受到法律的制裁。 案例 2 中指出黑客利用计算机和网络侵入网上电子产品商店, 窃取了该公司用户们的信 用卡信息,家庭住址和电话号码等个人信息,对人们在金融方面的活动构成了危害,构成了 窃取计算机系统信息资源以及泄露或出卖计算机系统中的机密信息方面的犯罪。 案例 3 中讲述了黑客侵入保险公司的计算机系统并更改了部分关键数据, 使得保单交费 额异常, 给公司的业务等方面造成重大影响, 已经构成了非法修改计算机中的资料或程序的 犯罪事实。 除了以上案例, 教师们可以搜集更多计算机犯罪方面的案例加以分析和说明, 也可以指 导学生自己进行搜集,从更多角度了解利用计算机进行犯罪的情况。 3、重点难点分析 教学重点: (1)信息安全问题及防范策略。在信息活动过程中,很多学生的安全意识不强,本节 中介绍信息安全各方面情况,让学生加深对信息安全问题的了解,增强学生信息安全意识。 (2)计算机病毒及防治。本节通过 CIH 病毒发作情况,介绍了计算机病毒的概念及性 质特征,并通过一些任务的设置让学生自己去了解计算机病毒造成什么样的危害,以及如 何对计算机病毒进行防治。 (3)计算机犯罪及其危害。教材中通过具体的案例,向学生展示利用计算机犯罪所造 成的重大危害性,并在最后列举了利用计算机进行犯罪的各种情况及如何进行防范,教育 学生在应用计算机的过程中应该保持一定的自觉性和良好的行为规范,不能做出有害社会 和他人的事情。 教学难点 (1)对概念的理解。本节中的概念有信息安全、计算机病毒、计算机犯罪 等,对于这 些概念的理解,如果单纯给出一个定义,学生可能不能有一个比较具体的了解,所以对于 概念的理解,应该和学生的实践紧密的结合起来,这样才能够从感性上加深了解。 (2)任务的完成。教材中为了加深对知识的理解,设置了一些任务,学生在完成这些 任务的过程中可能会碰到一些困难,教师应该在学生完成任务过程中给以一定的指导。 二、教学建议 1、课前准备 学生通过前面几章的学习, 对信息技术各方面的问题和对计算机的操作都有了比较深刻 的了解。在此基础 上,教师可以围绕在信息活动过程中存在的安全问题,搜集相关资料, 精选案例资源。可考虑在网络教室中上课。 2、教学策略

(1)在教学中,教师可以采用问题驱动、案例学习、合作探究等方式组织教学活动。 教师先提出任务,要求学生通过交流或者自己亲身探索和实践,去了解信息活动中存在的 各种安全问题,并且掌握解决这些问题方法。 (2)大部分学生对计算机病毒基本都听说过,但是对于计算机病毒所造成的破坏可能 还没有引起足够的重视,对于一些现阶段比较活跃的计算机病毒了解得不多,在本节课的 学习中,通过教材中设计的任务,让学生上网查找这方面的相关资料,并学会对计算机病 毒的防治,从中加深学生的了解,让学生引起足够的重视。 (3)在本节课中通过一些具体案例,向学生说明利用计算机进行犯罪的一些情况。在 整个教学活动中, 教师重点在于激发学生参与查找和研究案例, 引导他们从中发掘内在的知 识和关联,教师不必面面俱到,要广泛发动学生参与,发挥他们集体的智慧,让他们在课堂 上有更多交流、讨论、展示和归纳的机会,教师只要做好组织、指导和服务工作,要善于捕 捉学生学习过程中的闪亮点,并及时归纳知识要点和适时反馈。 3、问题考虑 完成任务的过程中, 一部分学生可能会出现由于知识和经验不够丰富, 而导致无法参与 完成学习任务,这时教师要做好资源的提供和方法上的指导,增强他们的自信心和成就感。 在列举案例时, 尽量采用学生比较熟悉的、 感兴趣的例子, 注意挖掘案例的思想性、 知识性、 丰富性和教育性等特点, 注重引导学生对案例的分类整理和归纳工作, 使之系列化、 有序化。 三、练习说明 本节练习共设置了 3 个题目,分别说明如下: 第一题“举例说明在信息活动中你碰到的一些信息安全方面的事情,并加以分析,说 说是属于哪方面的问题,应该如何解决。 ”主要是让学生时刻注意日常生活中身边发生的有 关信息安全方面的问题并给以分析,从中加深对信息安全的了解,如黑客,计算机病毒的 危害,计算机犯罪等等。 第二题“查找有关资料,了解从外部侵入别人的计算机系统通常使用什么方法?应如 何进行防范。 ” 主要让学生了解目前从外部侵入别人计算机系统方法主要有哪些。 第三题:上网查找几种个人防火墙软件,给自己的计算机安装一种防火墙,并学会使用 该防火墙对本机系统进行防护。 除了教材中提到的“天网个人防火墙”以外,你只要打开浏览器,在地址栏中打入“个 人防火墙”后回车,就可以找到几十个提供“个人防火墙”的网站,下图列举了其中一部 分,教师指导学生自行下载其中几个软件后试着安装,并从系统安全、网络安全、防病毒 等方面学会运用这些软件进行安全防护。

四、参考教学案例 (一)课题名称 计算机病毒及预防、计算机犯罪。 (二)教学目标 认知: 计算机病毒特征及计算机犯罪 技能: 掌握计算机病毒的防治自觉预防犯罪的发生。 情感: (1)通过本节课的学习,让学生了解在信息活动过程中存在的安全问题,培养学生树 立信息安全意识,养成良好的信息活动习惯。 (2)通过亲身实践,了解计算机病毒带来的危害,做到不制造和传播计算机病毒。 (3)了解计算机犯罪对社会和他人造成的严重危害,从自已做起,养成良好的的行为 规范,不利用计算机做出有害他人的事情。 (三)教学重点和难点 教学重点 (1)信息安全问题及防范策略。在信息活动过程中,很多学生的安全意识不强,本节

中介绍信息安全各方面情况,让学生加深对信息安全问题的了解,增强学生信息安全意识。 (2)计算机病毒及防治。本节通过 CIH 病毒发作情况,介绍了计算机病毒的概念及性 质特征,并通过一些任务的设置让学生自己去了解计算机病毒造成什么样的危害,以及如 何对计算机病毒进行防治。 (3)计算机犯罪及其危害。教材中通过具体的案例,向学生展示利用计算机犯罪所造 成的重大危害性,并在最后列举了利用计算机进行犯罪的各种情况及如何进行防范,教育 学生在应用计算机的过程中应该保持一定的自觉性和良好的行为规范,不能做出有害社会 和他人的事情。 教学难点 (1)对概念的理解。本节中的概念有信息安全、计算机病毒、计算机犯罪等,对于这 些概念的理解,如果单纯给出一个定义,学生可能不能有一个比较具体的了解,所以对于 概念的理解,应该和学生的实践紧密的结合起来,这样才能够从感性上加深了解。 (2)任务的完成。教材中为了加深对知识的理解,设置了一些任务,学生在完成这些 任务的过程中可能会碰到一些困难,教师应该在学生完成任务过程中给以一定的指导。 (四)教学方法 采用讲解,探究、任务驱动和自主学习相结合的学习方法。 (五)教学地点 计算机网络教室 (六)教学过程 教学环 节 教 师 活 动 学 生 活 动 1、观看教师展示范例后进 行思考: 什么是计算机病毒?会 造成什么危害?什么是计算机 犯罪?利用计算机进行犯罪会 带来什么样的危害? 1、学生阅读教材,或者可 以进行讨论, 就自己了解的有关 CIH 病毒的情况发表意见。 2、教师总结计算机病毒的概念。 2、学生阅读教材,掌握什 么是计算机病毒。

一、提出本节课的任务: 1、了解计算机病毒及其防治 引入 2、了解什么是计算机犯罪及其危害性。 二、展示计算机病毒发作和计算机犯罪的 案例,引导学生进行思考。 新 的。 1、CIH 病毒发作情况怎样?主要出现什么 样的故障?在全世界范围内造成的影响有多大

课 3、指导学生上网查找资料,进行交流:计 算机病毒会引发什么样的故障,了解计算机病 毒有什么样性质特征。 4、教师总结出计算机病毒的一些特点,让 学生阅读表 6-3。 5、提出任务:让学生选择一项或者几项活 动展开活动,然后总结一下采用什么方法才能 切实有效地防治计算机病毒。 6、在学生完成任务后进行归纳,在日常生 活中我们应该如何做才能尽可能减少计算机病 毒给我们带来危害。

学生上网查找资料后进行交流, 填写教材表 6-2,分析计算机病 毒有什么样的性质特征。

学生展开活动: 1、查找常见病毒及其专杀 工具,并填写表 6-4。 查找国内外比较出名的杀毒软 件,填写表 6-5。 2、安装一种杀毒软件并对 计算机进行病毒扫描, 看看计算 机有没有中毒,填写表 6-6。

7、教师讲解计算机犯罪的概念。指导学生 阅读教材给出的案例让学生进行分析,看看这 些案例说明了什么问题。 引导学生总结本节课的内容,让学生明确 小结 练习 计算机病毒和计算机犯罪所带来的严重危害, 让学生养成良好的信息活动习惯。 教师布置并指导学生完成课后练习。

学生阅读案例后进行分析 交流计算机犯罪可能引发什么 样的严重后果, 并讨论应该如何 进行防范。

学生课后完成练习

五、参考资料 1、 补充资料 病毒的危害 消耗资源 所有计算机病毒都是程序,是程序,则在运行的时候都要占用系统资源。很多病毒都是 驻留内存的,也就是说,它们会长期占用系统资源。这必然会造成系统的缓慢。即使是无害 的病毒,也会有这个问题——因为它也是程序。这种危害看起来似乎不会造成什么损失,其 实不然。1987 年莫里斯编的蠕虫病毒,实际上不具有什么实质性的破坏作用,但它耗费了 大量的系统资源,从而使系统极度缓慢直至停止运行。这样的损失实际上是时间的损失。现 在,也有像 I LOVE YOU 这样的病毒,采用耗费系统或网络资源的方式作为破坏的一种手段。 干扰输出 在屏幕上显示图形或符号, 或播放莫名其妙的音乐或声音。 一般的无害病毒都有这项 “功

能” ,这可能也是无害病毒的主要“攻击”手段了。这样的攻击手段通常不会带来什么实质 性的破坏,但却会干扰你的工作。比如一个叫做“零臭虫” (Zero Bug)的病毒,在它进入 内存后,会在屏幕上显示一个“臭虫” 。这个“臭虫”会“吃掉”屏幕上所有的“O”字符。 这个病毒不会使文件数据丢失,不过看一个没有“O”的屏幕是有相当难度的。恶性病毒也 有可能改变屏幕显示或播放声音, 但通常此时只是灾难的开始——它也许正在格式化你的硬 盘。 干扰输入 对你的键盘做手脚。无论是无害病毒还是恶性病毒都有可能具有这项“功能” 。这种破 坏方式会使你的键盘输入出现混乱。比如“排字工”病看(Type COM)就是一种可以干扰键盘 输入的病毒。当你输入“A”的时候,却会在屏幕上显示“S” ;当你在输入“L”的时候,却 会显示“: ” 。总之,实际被计算机接收的字符是你所按键的右边那个键。又如“Hymn”病毒, 在病毒进入内存之后,就监视键盘活动,在第 980 次敲击键盘之后,再敲击的键依次被两个 空格和五个乱码代替,这样就使键盘无法发挥作用。 破坏信息 这是恶性病毒的主要破坏手段之一。破坏文件的方式有多种。 在病毒感染文件时,可以说已经对文件产生了一些破坏。尤其是一些病毒,它们为了在 感染文件后不增加文件长度, 硬是用自己的代码将宿主程序的一部分代码覆盖。 有时这样做 就会对文件造成破坏。 但这种破坏并不是病毒的目的, 设计得好的病毒也会尽量避免这种破 坏以隐蔽自己。 有些病毒会破坏磁盘的文件分配表(FAT)。 文件分配表是磁盘文件信息储存的一个缩影, 在其中记录着所有文件的位置和大小,是文件名与文件信息的纽带。如果 FAT 遭到破坏,使 用 DIR 等命令仍可以见原有文件。但你会发现这些仍然“存在”的文件已经无法使用了。 有些病毒会修改一些储存数据的文件。这些文件的格式不变,也还能被读取,但内容却 变了。比如一个 WORD 文档,里面储存着某人的成绩单。本来是 100 分却被病毒改成了 50 分。在调用这个文件时,WORD 不会报告任何出错信息,但实际上里面的内容已经被破坏了 ——这样的改变更难以发现。 上面的例子不会造成什么重大后果, 但如果这个文件里储存的 是重要的军事或金融数据,若被更改其后果不堪设想。 有些病毒会格式化磁盘。这是病毒破坏文件的极端手段,也是造成损失最大的一种。在 磁盘被格式化以后,文件储存全部清除。很多恶性病毒的破坏方式都是格式化磁盘。但格式 化磁盘需要时间——如果你在病毒发作时及时关机,可能还能保住部分文件。 泄露信息 最近流行的 SirCam、求职信、红色代码、尼姆达等病毒均有泄露信息的特点。SirCam 和求职信病毒泄露信息的方式是把被感染机器上的一些文件作为邮件附件连同病毒一起发 往一些真实的电子邮件地址。 红色代码和尼姆达病毒泄露信息的方式是把被感染机器的一些

硬盘分区设成远程共享,等于是后门大开。在红色代码病毒流行期间,就出现了一些机器被 红色代码病毒感染了以后,黑客借助被打开的后门又实施了篡改网页的二次破坏的情况。 破坏系统 这也是一种严重的破坏行为。 病毒可以来用篡改系统设置或对系统进行加密的方法, 使 系统发生混乱。 赫赫有名的 ClH 病毒甚至还能破坏硬件系统。 它可以识别台湾地区及个另外 国家生产的某些计算机主板上的 BlOS(基本输入输出系统)的写入口, 并随机修改几个字符, 造成 BlOS 工作混乱。 由于 BIOS 在计算机中的特殊地位, 它必须靠专业厂商才能修复。 这样, 就造成了硬件的损坏。 有些计算机病毒还具有感知杀毒软件的能力, 先下手干掉已经安装在宿主机器内的杀毒 软 件。比如最近流行的求职信病毒的新变种就有这样的特点。 阻塞网络 红色代码、尼姆达这类新的蠕虫类病毒,在确定下一个感染目标之前,要向网上的其他 lP 地址发出大量的试探性攻击包,对相应的主机进行漏洞探测。每一个因为有漏洞而新近 被感染的主机也都会加入这个行列。 在这种类型的漏洞普遍存在的情况下, 会出现一种滚雪 球一样的连锁效应, 导致一些网络被这种试探性攻击包所拥塞, 因而正常的网络通信受到阻 碍,乃至瘫痪。 心理影响 计算机病毒不仅对计算机产生影响,而且对人也会产生一定影响。当然我们说过,计 算机病毒是不会与人交叉感染的,那么它是怎样对人产生影响的呢?其实很简单,它是通过 控制屏幕的输出来对人的心理进行影响的。有些按破坏能力分类归为“无害”的病毒,虽然 不会损坏数据,但在发作时并不只是播放一段音乐这样简单。有些病毒会进行反动宣传,有 些病毒会显示一些对 人身心健康不利的文字或图像。在 2000 年年底,人们发现了一个通过 电子邮件传播的病毒: “女鬼”病毒。当你打开感染了“女鬼”病毒的邮件的附件时,病毒 发作,在屏幕上显示一个美食家杀害妻子的恐怖故事。之后,一切恢复正常。一般人会以为 这个病毒的发作只是这样而已。但是,5 分钟后,突然屏幕变黑,一个恐怖的女尸的图像就 会显示出来,让没有丝毫心理准备的人吓一跳。据报道,一人因此突发心脏病身亡。所以, 计算机病毒的这个危害也是不可小视的。

病毒防治技术规范

⑴重要部门的计算机,尽量专机专用与外界隔绝。 ⑵不要随便使用在别的机器上使用过的可擦写存储介质(如:软盘、硬盘、可擦写光 盘等) 。

⑶坚持定期对计算机系统进行计算机病毒检测。 ⑷坚持经常性的数据备份工作。这项工作不要因麻烦而忽略,否则后患无穷。 ⑸坚持以硬盘引导,需用软盘引导,应确保软盘无病毒, ⑹对新购置的机器和软件不要马上投入正式使用,经检测后,试运行一段时间,未发 现异常情况再正式运行。 ⑺严禁玩电子游戏 ⑻对主引导区、引导扇区、FAT 表、根 目录表、中断向量表、模板文件 Winsock.DLL、 WSOCK32.DLL 和 Kernek32.DLL 等系统重要数据做备份。 ⑼定期检查主引导区,引导扇区,中断向量表、文件属性(字节长度、文件生成时间 等) 、模板文件和注册表等。 ⑽局域网的机器尽量使用无盘(软盘)工作站。 ⑾对局域网络中超级用户的使用要严格控制。 ⑿在网关、服务器和客户端都要安装使用病毒防火墙,建立立体的病毒防护体系。 ⒀一旦遭受病毒攻击,应采取隔离措施。 ⒁不要使用盗版光盘上软件。 ⒂安装系统时,不要贪图大而全,要遵守适当的原则,如: 未安装 Windows Scripting Host 的系统,可以避免“”爱虫”这类脚本语言病毒的侵袭。 ⒃接入 In ternet 的用户,不要轻易下载使用免费的软件。 ⒄不要轻易打开电子邮件的附件 ⒅对如下文件注册表的键值作经常性检查, HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices 同时,要对 Autoexec.bat 文件的内容进行检查,防止病毒及黑客程序的侵入。 ⒆要将 Office 提供的安全机制充分利用起来,将宏的报警功能打开。 ⒇发现新病毒及时报告国家计算机病毒应急中心和当地公共信息网络安全监察部门。 随着计算机网络的发展,计算机病毒对信息安全的威胁日益严重,我们一方面要掌握 对出现的计算机病毒的防范措施, 另一方面要加强对未来病毒发展趋势的研究, 真正做到防 患于未然。目前,随着掌上型移动通讯工具和 PDA 的广泛使用,针对这类系统的病毒已经开 始出现。尤其是随着 WAP 协议的功能日益增强,病毒对手机和无线网络的威胁越来越大。我

们要提前做好技术上的贮备,严阵以待,保障我国的信息安全。 注:资料来源 2、 书籍刊物 《大学信息技术基础》第二版(全国普通高校精品教材),科学出版社 3、 相关软件 (1) 天网、瑞星、费尔个人防火墙软件。 (2) 各种杀毒软件。 4、参考网站 (1)金山毒霸网站 (2)瑞星公司网站 (3)诺顿防病毒网站


赞助商链接
更多相关文档:

山西省永济市第三高级中学高中信息技术 2.1获取信息的...

山西省永济市第三高级中学高中信息技术 2.1获取信息的过程与方法教案_其它课程_高中教育_教育专区。2.1 获取信息的过程与方法本章概述 课程内容标准 1、知道信息...

山西省永济市第三高级中学高中信息技术 5.2使用数据库教案

山西省永济市第三高级中学高中信息技术 5.2使用数据库教案_其它课程_高中教育_...但数据库应 如信息安全、信息道德等问题。这些问题就发生在我们的身边,我们 ...

山西省永济市第三高级中学高中信息技术 2.2获取网络信...

山西省永济市第三高级中学高中信息技术 2.2获取网络信息策略与技巧教案_其它课程_高中教育_教育专区。2.2 获取网络信息策略与技巧本章概述 课程内容标准 1、...

山西省永济市第三高级中学高中信息技术 5.3剖析数据库...

山西省永济市第三高级中学高中信息技术 5.3剖析数据库教案_其它课程_高中教育_...2、教学策略 对于本节内容,宜采用案例学习及问题驱动等方法进行教学。 (1)以...

山西省永济市第三高级中学高中信息技术 3.3多媒体信息...

山西省永济市第三高级中学高中信息技术 3.3多媒体信息的加工与表达教案_其它课程_高中教育_教育专区。3.3 多媒体信息的加工与表达课程内容标准 1、选择恰当的工具...

高中信息技术 6.1网络安全教案 粤教版选修3

高中信息技术 6.1网络安全教案 粤教版选修3_互联网_IT/计算机_专业资料。网络安全教案 粤教版选修36.1 网络安全 一、教学目标: (一)知识与能力 1.了解电子...

山西省永济市第三高级中学高中信息技术 4.3信息的发布...

山西省永济市第三高级中学高中信息技术 4.3信息的发布和交流教案_其它课程_高中教育_教育专区。4.3 信息的发布和交流课程内容标准 1、合乎规范地使用网络等媒介发布...

高中信息技术信息安全教案

高中信息技术信息安全教案_其它课程_初中教育_教育专区...问题:如何防范计算机病毒呢? 1。目前国内外比较有名...

山西省永济市第三高级中学高中信息技术 2.3信息的鉴别...

山西省永济市第三高级中学高中信息技术 2.3信息的鉴别与评价教案_其它课程_高中教育_教育专区。2.3 信息的鉴别与评价本章概述 课程内容标准 1、掌握信息价值判断...

6信息安全及系统维护措施教学设计

粤教版高中信息技术教案,教师资格试讲教案6.1 信息安全及系统维护措施教学设计一...为此,本节共设置了三部分的内容: “一、信息安全问题及防范 策略” ; “二...

更多相关标签:
网站地图

文档资料共享网 nexoncn.com copyright ©right 2010-2020。
文档资料共享网内容来自网络,如有侵犯请联系客服。email:zhit325@126.com