还剩6页未读,继续阅读
文本内容:
湘教版八年级下册第一单元第1节计算机安全教学设计现,犯罪嫌疑人以定做家具名义向受害人QQ发送伪装成图片样式的木马程序,利用该木马程序将受害人支付宝账号内余额盗走该木马程序具有远程控制、键盘记录、结束进程等功能,并且可以避免被主流杀毒软件发现用户一旦被植入木马程序,电脑即被嫌疑人监控,当受害人登录网银、支付宝等网站时,该木马程序可以获取受害人的账户、密码等信息我的问题1计算机操作系统是怎样受到安全威胁的?2我们怎样保障计算机操作系统的安全?活动建议为深入了解关于计算机安全的问题,首先,我们要了解计算机系统的组成;其次,要理解操作系统在计算机运行中的重要作用,探究操作系统安全目标和操作系统安全配置;最后,要了解黑客犯罪的动机以及攻击计算机的手段和计算机安全受到威胁时的常见表现活动过程
一、分析案例,探究计算机操作系统的安全配置
1.研究计算机系统的组成结合案例,思考作案人威胁计算机安全的手段,以及对计算机哪部分进行了破坏计算机系统包括硬件系统和软件系统两部分软件系统根据软件功能和服务对象划分为系统软件和应用软件两部分系统软件包括操作系统和其他系统软件操作系统是管理计算机系统资源、控制程序执行、提供良好人机互动界面等的核心系统软件为了帮助用户安全可靠地使用计算机硬件和运行应用程序,必须确保操作系统的安全.了解操作系统的安全目标操作系统的安全目标至少应包括如下几个方面1标识系统中的用户并进行身份鉴别标识和鉴别是操作系统最基本的安全机制操作系统利用标识和鉴别功能来辨别用户是否为访问系统资源的合法用户2依据安全策略对用户进行访问控制访问控制是防止非法用户进入系统和防止合法用户对系统资源的非法使用它建立在标识和鉴别技术的基础上,是安全机制中较为重要的一环3监视系统运行的安全性对系统中的有关行为进行记录、检查和审核,其主要目的是检测和阻止非法用户对计算机系统的入侵,显示合法用户的误操作,并为系统提供安全事件原因的查询等.操作系统安全配置计算机操作系统安全是指该系统能够控制外部对系统信息的访问也就是说,只有经过授权的用户或代表该用户运行的程序才能读、写、创建或删除信息为此,我们通常要对操作系统进行一些设置,这称为操作系统安全配置操作系统的安全配置主要包括操作系统的用户安全设置、密码口令安全设置、系统安全设置、服务安全设置、注册表安全设置等内容让我们一起来研究一些简单的系统安全设置方法1用户安全及密码口令安全设置通过教师的讲解,以小组合作的方式,开展探讨交流,完成任务通过教师的讲解,以小组合作的方式,开展探讨交流,完成任务通过小组合作,加强学生组内团结、共同完成任务通过小组合作,加强学生组内团结、共同完成任务如果一台计算机有不同的使用者,可以根据身份不同划分成系统管理员和普通用户,并为其设置不同的账户,不同账户设置与其身份相应的系统访问控制权限用户使用账户名和口令登录使用计算机账户口令安全也需要保护,对于连续登录错误达到一定次数的账户进行锁定,避免攻击者暴力破解口令口令设置的一般性原则
①严禁使用空口令和与用户名相同的口令;不要选择任何可以在字典或语言中容易找到的口令如hello;不要选择简单字母组成的口令,如abed;不要选择任何与个人信息有关的口令,如生日;不要选择小于6个字符或仅包含字母或数字的口令,如1234;可以采取数字、字母、特殊符号相混合的口令说一说说一说自己设置的计算机用户密码是否符合口令设置的一般性原则2系统安全设置操作系统同其他软件一样,可能在其生命周期各个阶段存在某些漏洞因此,操作系统管理员或用户应该关注漏洞动态,及时下载和安装漏洞补丁,以增强其安全性通常操作系统厂商会提供免费的漏洞补丁和安全服务日志是系统安全的最后一道防线,对日志系统的审计能及时发现系统中存在的安全问题,并为查找安全事件的原因提供相应的证据因此,系统日志的安全配置是安全管理的重要工作活动对于黑客攻击造成的损失,普通公众往往所知甚少只有当攻击给越来越多的人或机构造成负面影响,而且被新闻媒体报道后,大部分普通公众才会知晓这些攻击受害机构可能阻挠新闻媒体报道黑客攻击,因为他们不希望客户因为黑客攻击而对机构缺乏信心,从而造成客户流失而且,他们不想向外界宣布,机构重要的信息系统存在漏洞如果公众知道了这些漏洞,可能会引发新一轮的攻击计算机是一种工具,它可以用来为人类造福,也可能被犯罪活动利用计算机犯罪包括未经授权修改或破坏数据信息、泄露敏感信息、未经授权访问资源以及使用恶意软件它可分为计算机犯罪和针对计算机的犯罪,前者是指利用计算机实施犯罪,后者指的是计算机或其使用者成为攻击的受害者计算机犯罪的例子包括1攻击金融系统,盗窃资金与敏感信息;2通过攻击军事系统获取军事和情报信息;3通过攻击竞争对手,从事商业间谍活动并收集秘密的商业数据;4通过攻击重要的国家基础设施券统展开信息战
2.分析案例中计算机犯罪活动的情况,填写下表
三、恶意代码
1.了解恶意代码恶意代码是指独立的程序或者嵌入其他程序完成任务学生小组间讨论,共同完成任务培养学生组间合作能力,并且炼动手能力课题计算机安全单兀第一单兀学科信息技术年级八年级学习目标
1、了解计算机系统的组成;了解恶意代码
2、掌握计算机操作系统的安全配置;学会分析计算机犯罪活动重点了解恶意代码;掌握计算机操作系统的安全配置;学会分析计算机犯罪活动难点掌握计算机操作系统的安全配置;学会分析计算机犯罪活动教学过程教学环节教师活动学生活动设计意图导入新课随着计算机硬件的发展,计算机中存储的程序和数据的量越来越大,如何保障存储在计算机中的数据不被丢失,是任何计算机应用部门要首先考虑的问题,要保护计算机的安全就要了解计算机系统的组成和计算机受到安全威胁时的一些常见表现这节课我们一起来探讨这个问题听老师讲解调动学生学习的积极性,为以下的学习打下良好的基础讲授新课活动任务计算机安全是指计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害大家一起分析利用计算机犯罪的实际案例,来研究关于计算机安全问题的相关知识吧!案例一案例二事件一2014年5月,广州市警方成功破获了一起利用黑客技术盗取银行卡信息的特大案件,抓获犯罪嫌疑人11名经调查,该团伙通过网络入侵的手段盗取多个网站的数据库,并将得到的数据在其他网站上尝试登录,非法获得公民个人信息和银行卡资料数百万条,最后通过出售信息、网上盗窃等犯罪方式,非法获利1400余万元事件二2015年5月14日,江苏徐州公安机关侦查发了解本节课的问题带着问题可更好的去解决问题通过安全策略配置,确保日志系统能记录下安全事件的更多信息,并通过权限设置,保护日志不会被攻击者删除、篡改或伪造如果条件允许,可考虑在网络中部署日志服务器以确保日志的安全
二、分析案例,探究计算机犯罪活动L讨论黑客犯罪的动机和行为,整理计算机犯罪活动的表现和途径计算机网络已经触及人类生产生活的方方面面,如应用计算机网络技术进行通信、转账、政府公共服务同时,这些技术也被非法活动利用,如网络偷窃、欺骗、敲诈、知识产权侵犯采取非法手段躲过计算机网络的存取控制、得以进入计算机网络的人称为黑客黑客利用计算机来窃取金钱、获取他人财物信息、盗窃他人身份信息、篡改网页以及进行其他破坏活动黑客活动正在不断发展演化,突出表现为发生次数在快速上升,攻击手法也越来越高明尽管我们能够了解一些黑客攻击使用的手段,而且预防这些攻击的补丁程序也较为常见,然而在安装必要的补丁和进行必要的安全配置方面,计算机用户做得还远远不够黑客利用各种计算机漏洞从与电子商务、电子银行等有关的系统中盗窃数十万个信用卡卡号和账号的事件时有发生一些黑客威胁称,将会公开私人和组织的敏感数据,以此进行勒索和敲诈有些黑客要求机构支付一定费用以获得所谓的“安全服务”,即修复被他们入侵的系统如果机构不同意支付费用,黑客可能进行更多的破坏通过教师的讲解,以小组合作的方式,开展探讨交流,完成任务通过教师的讲解,以小组合作的方式,开展探讨交流,通过小组合作,加强学生组内团结、共同完成任务通过小组合作,加强学生组内团结、共同完成任务中的代码,它在不被用户觉察的情况下启动,达到破坏电脑安全性和完整性的目的它的两个显著特点是非授权性和破坏性恶意代码主要包括计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、后门、恶意控件、恶意脚本代码等类型这些恶意代码通常处于休眠状态,直到由用户或系统发起某一特定事件激活它们可以通过电子邮件、共享媒体如移动存储设备、光盘、文档和程序共享、互联网下载等途径传播,或者由攻击者故意植入系统远离恶意代码的方法包括不要打开来源不明的电子邮件附件;安装杀毒软件监控已知病毒特征,安装入侵检测软件来监控可疑的网络连接、文件访问和文件变化遭到恶意代码攻击后的计算机会有如下特征1计算机系统运行速度明显减慢;2文件打不开或图标被更改;3磁盘空间急剧减少;4应用程序启动异常;5网络活动突然增加,如打开网页后弹出大量对话框;6系统语言、系统时间被修改
2.分析案例中黑客利用恶意代码做了哪些致使计算机受害方受到损失的操作,填写下表课堂练习交流自己使用计算机时操作系统受到安全威胁的经历,结合本节知识,讨论应对计算机犯罪活动的方法,并填写下表通过教师的讲解,以小组合作的方式,开展探讨交流,完成任务学生小组间讨论,共同完成任务学生小组间讨论,共同完成任务,并分组汇报通过小组合作,加强学生组内团结、共同完成任务培养学生组间合作能力,并且炼动手能力培养学生独立完成练习的能力课堂小结学生回答梳理本节课的知总结本节课所学内容识点,完成学习目标,培养学生总结概况能力板书设计
一、分析案例,探究计算机操作系统的安全配置L研究计算机系统的组成.了解操作系统的安全目标.操作系统安全配置
二、分析案例,探究计算机犯罪活动
三、恶意代码。