文档库 最新最全的文档下载
当前位置:文档库 › [教案]第一章 第五节:信息安全、计算机使用道德--高中信息技术教案全套(浙教版)

[教案]第一章 第五节:信息安全、计算机使用道德--高中信息技术教案全套(浙教版)

[教案]第一章 第五节:信息安全、计算机使用道德--高中信息技术教案全套(浙教版) 加入收藏
网站地图
网站搜索

简 繁 默
首页基本能力测试学业水平测试信息技术教研高考专题山东省等级考试初中信息技术小学信息技术全国计算机等级考试计算机应用能力考试IT学院竞赛辅导其他各省信息技术考试信息技术基础算法与程序设计多媒体技术应用网络技术应用数据管理技术人工智能初步信息技术教育论坛
首页 → 信息技术教研 → 高中信息技术教案
背景: 阅读新闻 [教案]第一章 第五节:信息安全、计算机使用道德--高中信息技术教案全套(浙教版)
[日期:2006-06-04]来源: 作者:[字体:大 中 小]

课题:信息安全、计算机使用道德
教学时间: 授课班级:
教学目标:理解知识产权、信息安全;
教学重点:信息时代的道德教育;

教学难点:掌握计算机病毒、黑客的相关知识

教学方法:讲授、实例、电子教室软件
教学过程:
一、课程导入
上节课我们主要学习计算机硬件系统中的存储器和输入输出设备的知识,首先我们复习一下上节课的内容,书本第18页练习6、8、11:
重点涉及下列知识点:
1. 位,计算机存储信息的最小单位、字节,计量的基本单位、每个汉字占两个字节;
2. 存储器分为内存和外存,内存主要用来存放计算机工作中正在运行的程序、数据等,外存则用来存放那些暂时不处理的信息;
3. 内存储器按其读写方式的不同分为随机存取存储器(RAM)和只读存储器(ROM)两种,RAM可读写,断电丢失、ROM可读不可写,断电不丢失;
4.计算机系统由硬件系统和软件系统两大部分组成;
二、讲授新课:
(一)、保护知识产权:
自人类有文明史以来,在漫长的历史进程中,经济发展大致经历了三个阶段:农业经济、工业经济和知识经济。知识经济在20世纪90年代开始崭露头角。
大家知不知道现在世界的首富是谁?微软董事会主席比尔·盖茨,现年45岁,据最近一期《福布斯》杂志的年度统计,微软创始人比尔·盖茨以800多亿的个人资产排名世界首富。
计算机的诞生,微电子技术的高速发展,使知识高度密集的计算机产业的财富快速增长。计算机的硬件企业,像IBM、Intel公司等资产值超过了钢铁等传统产业巨头的资产,软件业、网络业如微软、雅虎等公司,上演了知识创造财富的经典之作。
现在的市场上,盗版的产品很多,很多地方都在严厉打击盗版,一张正版的操作系统安装盘售价1000美元左右,而一张盗版的光盘只需要4元人民币,上千的工程师花了几

年的时间才能开发出一套操作系统,这样就很能继续开发。
然而知识创造财富的过程中,很快会遇到这样一些情况,如果像“微软”等企业赖以创造财富的“知识”,如计算机软件等,可以被人任意复制、修改和使用,那么科技人员多年的心血将会付诸东流,软件产业将很难发展壮大。在知识就是创造财富的直接力量的信息时代,如果法律不保护知识的所有权,谁都可以把“知识”复制来复制去,那还会有什么“知识经济”。
保护知识产权已经成为知识经济发展首先要解决的问题了,为此我国颁布了《计算机软件保护条例》等一系列保护知识产权的法律条文。国家从法律的角度保护知识产权,鼓励技术创新,促进知识再生产。
(二)、信息安全问题
请同学回答所知道的一些使用计算机网络工作的单位。
如航空、铁路、公路交通的售票系统;全国普通高等学校的录取系统;银行系统等;

还有很多和经济利益密切相关的使用网络的例子,比如上网的计费系统,就需要使用密码,如果一旦密码被盗,电信部门将有非常重大的损失;银行系统的密码被盗,后果不堪设想。

人们在充分享受信息技术带来的方便、快捷、轻松、愉快的同时,却又不得不面对形形色色的信息犯罪活动。近年来,信息犯罪,特别是网络信息犯罪活动频频发生并迅速增长,已经给社会造成十分惊人的损失。
那么,我们系统地向大家介绍一下目前计算机信息所面临的安全威胁,主要的几个方面。
1.计算机黑客问题:
不知道大家在电影中又没有看到通过网络,破译别人电脑的密码,获取别人电脑中资料的内容,从广义上讲,这就是“黑客”。
黑客,是英文“Hacker”的音译,是指利用不正当手段窃取计算机网络系统的口令和密码,从而非法进入计算机网络的人。举例:美国的五角大楼(国防部)的网络,曾多次被黑客入侵,获得一些重要的数据。一旦黑客窃取网络系统的口令和密码,就可以对网络系统进行攻击,给用户及社会造成重大的经济损失。
举例:非破坏性,反复地发送一些垃圾信息;破坏性,盗取一些保密的措施,比如我的电脑中有期末考试试卷,通过网络,黑客可以获得;
2.计算机病毒问题。

计算机病毒不同于我们平常生活中所听到的病毒,和前一时期流行的“SARS”病毒、感冒病毒等不同,计算机病毒是一种人为编制的特殊程序,具有传染性、破坏性、潜伏性、可触发性、不可预见性、寄生性等特点。
2001年,“库尔妮科娃”病毒,设计者是一名20岁荷兰青年,通过一封附有俄罗斯网球明星库尔妮科娃相片的电子邮件传

播,邮件一经开启即自动拷贝传送至电子信箱通讯录上的所有名单,造成邮件伺服器负荷过重而瘫痪。

1998年的4月26日,CIH病毒诞生,作者台湾的陈盈豪,是人们称CIH为“黑色幽灵”。开机,屏幕没有任何显示。第一次对中国用户发起了大规模的进攻,损失是惨重的,可以统计的经济损失以亿计算。每年都会爆发。预估受损的电脑总数约有几百万台,所造成的直接、间接经济损失超过十亿元人民币。
病毒的种类可以说是不计其数,还有很多像“拉登”病毒、“欢乐时光”病毒、“贝克汉姆”病毒等。

计算机要想完成一次完整的传播过程,必须经过传染源、传播途径、病毒传染、病毒发作等环节。计算机病毒一般可分为:引导型病毒(主要是感染磁盘的引导扇区)、文件型病毒(感染文件、并能通过被感染的文件进行传染扩散)、混合型病毒(既能感染引导区,又能感染文件)和宏病毒(通过DOC文档及DOT模板进行自我复制及传播)。随着因特网的快速发展,计算机病毒的种类急剧增加,扩散速度大大加快,其破坏性也越来越大。
近期,又出现了一种叫做“冲击波”的病毒,反复地重新启动计算机,使得他人无法正常工作。
国家计算机病毒应急处理中心每周都会公布下周将容易爆发的病毒。
3.拒绝服务攻击。
拒绝服务攻击是一种破坏性攻击,主要表现形式是用户在很短时间内收到大量无用的信息,使计算机处于瘫痪状态。
4.信息污染。

利用网络传播违反社会道德或所在国家法律及社会意识形态的信息,即信息垃圾。一些色情的、种族主义的或有明显意识形态倾向的信息,不仅对青少年的毒害十分严重,也对国家安全、社会稳定造成极大的危害。
5.信息侵权。
在数字环境下,用户可以随时随地随意地访问下载他人的作品或数据库中的信息,并加以利用、盗版销售,严重侵犯作品原作者的知识产权。
6.信息渗透。

信息渗透是指发达国家利用其信息优势向发展中国家输出其价值观念的行为。信息渗透将导致一种新的国际信息秩序的出现,这种秩序是以牺牲绝大多数国家的民族文化为代价的。
(三)信息安全的防范措施
随着社会经济信息化进程的加快,信息网络在各个领域发挥着越来越大的作用。信息犯罪越来越多。因此必须采取有效的防范措施,遏制信息犯罪的势头,确保信息安全和信息网络的正常运转。
信息安全,特别是网络环境下的信息安全,不仅涉及到加密、防黑客、反病毒等技术问题,而且涉及了法律政策问题和管理问题。技术问题虽然是最直接的保证信息安全的手段,但

离开了法律政策和管理的基础,纵有最先进的技术,信息安全也得不到保障。《刑法》中增加了相应的内容,还颁布了《计算机信息系统安全保护条例》等相关法律条文,以法制来强化信息安全。在有法可依、依法打击信息犯罪的基础上,还要采取管理方面的安全措施、物理安全防范措施和技术防范措施等,确保信息安全。国内还有很多的优秀的杀毒软件,如江民公司的KV系列,金山公司金山毒霸系列,瑞星公司的杀毒软件等。
(四)信息时代的道德教育
随着信息革命的逐步推进,继电子游艺室、录像厅、卡拉OK厅后,网吧铺天盖地而来,很快信息高速公路又将延伸到干家万户乃至学生的教室和寝室。
在网上,我们既获取各种知识,又可以在BBS上发表见解。但网上又有许多信息垃圾,时刻会毒害青少年。因此,在网上获取信息时,要学会判断各种信息的意义和价值,学习创造和传播信息的知识和技巧,并了解如何利用信息资源来发展自己。同时应增强网络法制观念和网络伦理道德观念,提高对假、丑、恶的分辨能力,使自己在网上的言行符合法律法规和社会公德的要求。
三、小结:
今天这节课我们主要学习了信息安全方面的知识。 简单复习一下整章的内容,布置上机的一些要求。

阅读:1348 次
录入:kingsir

【 推荐 】 【 打印 】
上一篇:[教案]第一章 第三、四节:计算机的组成--高中信息技术教案全套(浙教版)
下一篇:[教案]第二章 第一节: 操作系统简介--高中信息技术教案全套(浙教版) 相关新闻 本文评论 全部评论 发表评论


点评: 字数
姓名: (限会员登录后发表评论)

尊重网上道德,遵守中华人民共和国的各项有关法律法规
承担一切因您的行为而直接或间接导致的民事或刑事法律责任
本站管理人员有权保留或删除其管辖留言中的任意内容
本站有权在网站内转载或引用您的评论
参与本评论即表明您已经阅读并接受上述条款

网站简介 - 广告服务 - 网站地图 - 帮助信息 - 联系方式
客服QQ: 45854244 E-mail: kingsirlu@https://www.wendangku.net/doc/f610250596.html, 加入信息技术联盟QQ群
Copyright © 山东信息技术教育网 https://www.wendangku.net/doc/f610250596.html,
[ITSUN统计]iwms 4.6 Processed in 0.028 second(s), 3 queries, Gzip enabled

相关文档