ID: 21554200

【核心素养目标】第21课《网络安全的威胁》课件+素材-【河北大学版2024】《信息科技》七年级

日期:2025-11-23 科目:信息技术 类型:初中课件 查看:92次 大小:263841107B 来源:二一课件通
预览图 0
素材,信息科技,2024,大学,河北,课件
    (课件网) 第21课 网络安全的威胁 (河北大学-出卷网-)七年级 01 教学目标 02 问题情境 03 实践与探究 04 拓展与深化 05 拓展延伸 06 课堂练习 07 课堂小结 08 板书设计 01 教学目标 1、信息意识:能够认识到网络安全在“互联网 +”时代的重要性,理解信息安全对个人、社会和国家的影响。 2、计算思维:能够运用计算思维分析网络安全问题,理解网络攻击的原理和方法,以及相应的防范策略。 3、数字化学习与创新:能够利用数字化学习资源,自主学习网络安全知识和技能,提高自身的网络安全素养。 4、信息社会责任:能够遵守网络安全法律法规,不从事任何违法违规的网络活动,如网络诈骗、黑客攻击等。 02 问题情景 大家平时在应用网络时,是否考虑过网络安全的问题 对网络安全有怎样的认识呢 有些同学认为,只要计算机安装了杀毒软件,就可以高枕无忧了。其实不然,让我们从排查校园网络安全可能存在的隐患入手,一起来看看网络安全的威胁有哪些。 02 问题情景 知识拓展 03 实践与探究—网络安全因素的分类 网络安全因素可以从不同的维度进行分类,这里我们将影响网络安全的因素分为三大类。 1.技术性威胁 因恶意行为而导致的网络安全风险被称为技术性威胁。例如,非法访问他人系统、网络窃听以窃取机密信息、篡改通信数据以破坏信息完整性,以及利用系统或软件漏洞进行攻击。同时,计算机病毒和恶意软件也属于技术性威胁的范畴,它们能够在用户不知情的情况下自我复制、传播,并可能对系统造成破坏或窃取用户数据。 03 实践与探究—网络安全因素的分类 (1)计算机病毒。凡是能够引起计算机故障、破坏计算机数据的程序或者指令统称为计算机病毒。我国颁布实施的《中华人民共和国计算机信息系统安全保护条例》中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 03 实践与探究—网络安全因素的分类 思考 病毒的攻击形式有哪些种类和特点 请简单列举一个蠕虫病毒入侵的实例,说明它对计算机的主要威胁是什么。 答:病毒攻击形式主要有文件型病毒、引导型病毒、宏病毒等。特点各不相同,如文件型病毒感染可执行文件,引导型病毒感染磁盘引导区。 以蠕虫病毒为例,如“熊猫烧香”,它能自我复制并通过网络快速传播。对计算机的主要威胁是大量占用系统资源,导致计算机运行缓慢甚至死机,还可能破坏文件和系统,造成数据丢失。 03 实践与探究—网络安全因素的分类 一般而言,计算机病毒具有以下几种特征:非授权执行性、寄生性、传染性、潜伏性、隐蔽性、可触发性、破坏性。 (2)木马。人们常用“特洛伊木马”这一传说比喻在敌方营垒里埋下伏兵的里应外合的活动。网络中的木马便取名于此,是一种基于远程控制的黑客工具。 03 实践与探究—网络安全因素的分类 木马程序不经用户授权就侵入用户的计算机,而且往往不易被发现。近年来,网络上各种各样的木马层出不穷。根据其主要功能可以把木马分为以下几类:远程控制型木马、盗窃型木马、推广型木马和破坏型木马等。 请你根据木马的分类,简要描述各类木马并列举典型案例,完成表5-1。 03 实践与探究—网络安全因素的分类 木马类别 木马描述 典型案例 远程控制型木马 允许攻击者远程操纵被感染计算机,可进行文件操作、监控屏幕等。 例如 “灰鸽子”,攻击者能完全掌控目标计算机,窃取信息或进行恶意操作。 盗窃性木马 主要窃取用户敏感信息,如账号密码、财务数据等。 “网银大盗” 就是典型案例,专门盗取网上银行账号密码,威胁用户财产安全。 推广型木马 自动安装推广软件或引导用户访问特定网站。 些恶意软件会不断 ... ...

    ~~ 您好,已阅读到文档的结尾了 ~~