版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
湘电子版信息技术八年级下册全册教学设计
第一单元第1节计算机安全
课题计算机安全单元第一单元学科信息技术年级八年级
1、了解计算机系统的组成;了解恶意代码。
学习
2、掌握计算机操作系统的安全配置;学会分析计算机犯罪活动。
目标
重点了解恶意代码;掌握计算机操作系统的安全配置;学会分析计算机犯罪活动。______________
难点掌握计算机操作系统的安全配置;学会分析计算机犯罪活动。____________________________
教学过程
教学环节教师活动学生活动设计意图
导入新课随着计算机硬件的发展,计算机中存储的程听老师讲解调动学生学习的
序和数据的量越来越大,如何保障存储在计算机中积极性,为以下
的数据不被丢失,是任何计算机应用部门要首先考的学习打下良好
虑的问题,要保护计算机的安全就要了解计算机系的基础
统的组成和计算机受到安全威胁时的一些常见表
现。这节课我们一起来探讨这个问题。
讲授新课活动任务
计算机安全是指计算机信息系统资源和信息
资源不受自然和人为有害因素的威胁和危害。大家
一起分析利用计算机犯罪的实际案例,来研究关了解本节课的带着问题可更好
于计算机安全问题的相关知识吧!问题的去解决问题
案例一
案例二
事件一
2014年5月,广州市警方成功破获了一起利用
黑客技术盗取银行卡信息的特大案件,抓获犯罪
嫌疑人11名。经调查,该团伙通过网络入侵的手
段盗取多个网站的数据库,并将得到的数据在其
他网站上尝试登录,非法获得公民个人信息和银行
卡资料数百万条,最后通过出售信息、网上盗窃
等犯罪方式,非法获利1400余万元。
事件二
2015年5月14日,江苏徐州公安机关侦查发
现,犯罪嫌疑人以定做家具名义向受害人QQ发送
伪装成图片样式的木马程序,利用该木马程序将
受害人支付宝账号内余额盗走。该木马程序具有
远程控制、键盘记录、结束进程等功能,并且可以
避免被主流杀毒软件发现。用户一旦被植入木马程
序,电脑即被嫌疑人监控,当受害人登录网银、
支付宝等网站时,该木马程序可以获取受害人的
账户、密码等信息。
我的问题
(1)计算机操作系统是怎样受到安全威胁的?
(2)我们怎样保障计算机操作系统的安全?
活动建议
为深入了解关于计算机安全的问题,首先,我
们要了解计算机系统的组成;其次,要理解操作
系统在计算机运行中的重要作用,探究操作系统安
全目标和操作系统安全配置;
最后,要了解黑客犯罪的动机以及攻击计算机
的手段和计算机安全受到威胁时的常见表现。
活动过程
一、分析案例,探究计算机操作系统的安全配
置
1.研究计算机系统的组成
结合案例,思考作案人威胁计算机安全的手通过教师的讲通过小组合作,
段,以及对计算机哪部分进行了破坏。解,以小组合加强学生组内团
计算机系统包括硬件系统和软件系统两部分。作的方式,开结、共同完成任
软件系统根据软件功能和服务对象划分为系展探讨交流,务
统软件和应用软件两部分。系统软件包括操作系统完成任务。
和其他系统软件。
操作系统是管理计算机系统资源、控制程序执
行、提供良好人机互动界面等的核心系统软件。
为了帮助用户安全可靠地使用计算机硬件和
运行应用程序,必须确保操作系统的安全。
2.了解操作系统的安全目标通过教师的讲通过小组合作,
操作系统的安全目标至少应包括如下几个方解,以小组合加强学生组内团
Ifll:作的方式,开结、共同完成任
(D标识系统中的用户并进行身份鉴别展探讨交流,务
标识和鉴别是操作系统最基本的安全机制。操完成任务。
作系统利用标识和鉴别功能来辨别用户是否为访
问系统资源的合法用户。
(2)依据安全策略对用户进行访问控制
访问控制是防止非法用户进入系统和防止合
法用户对系统资源的非法使用。它建立在标识和
鉴别技术的基础上,是安全机制中较为重要的一
环。
(3)监视系统运行的安全性
对系统中的有关行为进行记录、检查和审核,
其主要目的是检测和阻止非法用户对计算机系统
的入侵,显示合法用户的误操作,并为系统提供安
全事件原因的查询等。
3.操作系统安全配置
计算机操作系统安全是指该系统能够控制外
部对系统信息的访问。也就是说,只有经过授权的
用户或代表该用户运行的程序才能读、写、创建或
删除信息。通过教师的讲通过小组合作,
为此,我们通常要对操作系统进行一些设置,解,以小组合加强学生组内团
这称为操作系统安全配置。作的方式,开结、共同完成任
操作系统的安全配置主要包括:操作系统的用展探讨交流,务
户安全设置、密码口令安全设置、系统安全设置、完成任务。
服务安全设置、注册表安全设置等内容。
让我们一起来研究一些简单的系统安全设置
方法。
(1)用户安全及密码口令安全设置
如果一台计算机有不同的使用者,可以根据身
份不同划分成系统管理员和普通用户,并为其设置
不同的账户,不同账户设置与其身份相应的系统访
问控制权限。
用户使用账户名和口令登录使用计算机。账户
口令安全也需要保护,对于连续登录错误达到一定
次数的账户进行锁定,避免攻击者暴力破解口令。
口令设置的一般性原则:
①严禁使用空口令和与用户名相同的口令;
②不要选择任何可以在字典或语言中容易
找到的口令,如hello;
③不要选择简单字母组成的口令,如abed;
④不要选择任何与个人信息有关的口令,如
生日;
⑤不要选择小于6个字符或仅包含字母或数
字的口令,如1234;
⑥可以采取数字、字母、特殊符号相混合的
口令。
说一说学生小组间讨锻炼学生的语言
说一说自己设置的计算机用户密码是否符合论,共同完成组织能力和表达
口令设置的一般性原则。任务。的能力。
(2)系统安全设置
操作系统同其他软件一样,可能在其生命周期
各个阶段存在某些漏洞。因此,操作系统管理员或
用户应该关注漏洞动态,及时下载和安装漏洞补
丁,以增强其安全性。通常操作系统厂商会提供
免费的漏洞补丁和安全服务。
日志是系统安全的最后一道防线,对日志系统
的审计能及时发现系统中存在的安全问题,并为
查找安全事件的原因提供相应的证据。因此,系统
日志的安全配置是安全管理的重要工作。
通过安全策略配置,确保日志系统能记录下安
全事件的更多信息,并通过权限设置,保护日志
不会被攻击者删除、篡改或伪造。如果条件允许,
可考虑在网络中部署日志服务器以确保日志的安
全。
二、分析案例,探究计算机犯罪活动
1.讨论黑客犯罪的动机和行为,整理计算机犯
罪活动的表现和途径。
计算机网络已经触及人类生产生活的方方面通过教师的讲通过小组合作,
面,如应用计算机网络技术进行通信、转账、政解,以小组合加强学生组内团
府公共服务。同时,这些技术也被非法活动利用,作的方式,开结、共同完成任
如网络偷窃、欺骗、敲诈、知识产权侵犯。展探讨交流,务
采取非法手段躲过计算机网络的存取控制、得完成任务。
以进入计算机网络的人称为黑客。
黑客利用计算机来窃取金钱、获取他人财物信
息、盗窃他人身份信息、篡改网页以及进行其他
破坏活动。
黑客活动正在不断发展演化,突出表现为发生
次数在快速上升,攻击手法也越来越高明。
尽管我们能够了解一些黑客攻击使用的手
段,而且预防这些攻击的补丁程序也较为常见,然
而在安装必要的补丁和进行必要的安全配置方面,
计算机用户做得还远远不够。
黑客利用各种计算机漏洞从与电子商务、电子
银行等有关的系统中盗窃数十万个信用卡卡号和
账号的事件时有发生。
一些黑客威胁称,将会公开私人和组织的敏
感数据,以此进行勒索和敲诈。通过教师的讲
通过小组合作,
有些黑客要求机构支付一定费用以获得所谓解,以小组合加强学生组内团
结、共同完成任
的“安全服务”,即修复被他们入侵的系统。如果作的方式,开务
机构不同意支付费用,黑客可能进行更多的破坏展探讨交流,
活动。完成任务。
对于黑客攻击造成的损失,普通公众往往所知
甚少。只有当攻击给越来越多的人或机构造成负面
影响,而且被新闻媒体报道后,大部分普通公众才
会知晓这些攻击。
受害机构可能阻挠新闻媒体报道黑客攻击,因
为他们不希望客户因为黑客攻击而对机构缺乏信
心,从而造成客户流失。
而且,他们不想向外界宣布,机构重要的信
息系统存在漏洞。如果公众知道了这些漏洞,可能
会引发新一轮的攻击。
计算机是一种工具,它可以用来为人类造福,
也可能被犯罪活动利用。
计算机犯罪包括未经授权修改或破坏数据信
息、泄露敏感信息、未经授权访问资源以及使用恶
意软件。
它可分为计算机犯罪和针对计算机的犯罪,前
者是指利用计算机实施犯罪,后者指的是计算机
(或其使用者)成为攻击的受害者。
计算机犯罪的例子包括:
(1)攻击金融系统,盗窃资金与敏感信息;
(2)通过攻击军事系统获取军事和情报信息;
(3)通过攻击竞争对手,从事商业间谍活动并
收集秘密的商业数据;
(4)通过攻击重要的国家基础设施券统展开信
息战。学生小组间讨培养学生组间合
2.分析案例中计算机犯罪活动的情况,填写下论,共同完成作能力,并且炼
动手能力
表任务。
三、恶意代码
1.了解恶意代码
恶意代码是指独立的程序或者嵌入其他程序
中的代码,它在不被用户觉察的情况下启动,达
到破坏电脑安全性和完整性的目的。通过教师的讲
它的两个显著特点是非授权性和破坏性。解,以小组合通过小组合作,
作的方式,开
恶意代码主要包括计算机病毒、蠕虫、特洛伊展探讨交流,加强学生组内团
木马、逻辑炸弹、后门、恶意控件、恶意脚本代码完成任务。结、共同完成任
等类型。务
这些恶意代码通常处于休眠状态,直到由用户
或系统发起某一特定事件激活。
它们可以通过电子邮件、共享媒体(如移动存
储设备、光盘)、文档和程序共享、互联网下载等
途径传播,或者由攻击者故意植入系统。
远离恶意代码的方法包括:不要打开来源不明
的电子邮件附件;安装杀毒软件监控已知病毒特
征,安装入侵检测软件来监控可疑的网络连接、文
件访问和文件变化。
遭到恶意代码攻击后的计算机会有如下特征:
(1)计算机系统运行速度明显减慢;
(2)文件打不开或图标被更改;
(3)磁盘空间急剧减少;
(4)应用程序启动异常;
(5)网络活动突然增加,如打开网页后弹出大
量对话框;
(6)系统语言、系统时间被修改。
学生小组间讨
2.分析案例中黑客利用恶意代码做了哪些致论,共同完成培养学生组间合
使计算机(受害方)受到损失的操作,填写下表任务。作能力,并且炼
课堂练习动手能力
交流自己使用计算机时操作系统受到安全威学生小组间讨培养学生独立完
论,共同完成
胁的经历,结合本节知识,讨论应对计算机犯罪任务,并分组成练习的能力。
活动的方法,并填写下表。汇报。
课堂小结学生回答梳理本节课的知
总结本节课所学内容识点,完成学习
目标,培养学生
总结概况能力
板书设计一、分析案例,探究计算机操作系统的安全配置
1.研究计算机系统的组成
2.了解操作系统的安全目标
3.操作系统安全配置
二、分析案例,探究计算机犯罪活动
三、恶意代码
湘教版八年级下册第一单元第2节基本防范技术教学设计
课题基本防范技术_____________单元第一单元学科信息技术年级八年级
3、了解重大网络安全事件造成的影响及安全防范措施。
学习
4、掌握启用杀毒软件和防火墙、备份重要数据和根据需要选择数据加密等基本防范措施;
目标
养成良好的网络使用习惯_____________________________________________________________
重点掌握启用杀毒软件和防火墙、备份重要数据和根据需要选择数据加密等基本防范措施;养成
良好的网络使用习惯_________________________________________________________________
难点掌握启用杀毒软件和防火墙、备份重要数据和根据需要选择数据加密等各种防范措施。
教学过程
教学环节教师活动学生活动设计意图
导入新课互联网给人们的生活带来很多便利,也带来听老师讲解调动学生学习的
了一些风险和问题。近年来和互联网有关的安全积极性,为以下
事件层出不穷。例如,2017年5月,勒索病毒在全的学习打下良好
球爆发,有大量计算机和部分行业内网系统被感的基础
染,甚至瘫痪。面对风险我们应该采取什么措施来
保障安全呢?
讲授新课活动任务
本节通过深入研究以往的重大网络安全事件,
学习可以采取哪些有效措施来保障网络安全。
我的问题了解本节课的带着问题可更好
(1)如何搜索重大网络安全事件?问题的去解决问题
(2)如何判断安全保护措施的有效性?
活动建议
互联网从产生之初就伴随着信息安全问题,如
计算机病毒、黑客攻击等。
只有充分了解互联网发展历程中出现的重大
安全事件,才能提高安全使用网络的意识;只有充
分利用当下所掌握的技术来提高安全防护能力,才
能更好地使用网络。
活动过程
一、收集整理重大网络安全事件,并做深入研
丸
建议2~4人一组,收集整理并选出十大网络
安全事件,填写下表。
参照下面的方式,针对上表中的某个事件进行
深入研究。
事件:2018年2月,韩国平昌冬奥会开幕式的通过教师的讲通过小组合作,
当天,网络中断,广播系统和奥运会官网均无法解,以小组合加强学生组内团
正常运作,观众不能正常观看直播,许多观众无法作的方式,开结、共同完成任
打印开幕式门票,最终未能正常入场。展探讨交流,务
原因:冬奥会网站、电视等服务均遭到黑客攻完成任务。
击。
黑客
“黑客”一词是英文HaCker的音译,最初曾学生小组间讨锻炼学生的语言
指热心于计算机技术、水平高超的电脑专家,尤论,共同完成组织能力和表达
其是程序设计人员。任务。的能力。
根据《牛津英语词典》解释,“hack”一词
最早的意思是劈砍,而这个词义很容易使人联想到
计算机遭到别人的非法入侵。因此《牛津英语词典》
解释“Hacker”一词涉:及计算机的义项是“利
用自己在计算机方面的技术,设法在未经授权的:
情况下访问计算机文件或网络的人”。
二、使用防范技术,保障信息安全
1.启用杀毒软件和防火墙
杀毒软件和防火墙是系统安全的重要防线,开通过老师演示培养学生动手操
启它们可以阻止多数恶意代码的入侵。学生动手操作能力,并且锻
Windows7系统带有WindowsDefender安全中作,提高动手炼学生的语言组
心,可以集中管控常用的系统安全设置。能力。小组交织能力和表达的
(1)单击“开始”按钮,在弹出的文本框中输流、分享能力。
入“windowsdefender,,,打开WindowsDefender
安全中心。
(2)打开安全中心后,可以看到每项设置的情
况,如图所示。
如果有建议的操作,会在相应的项目给出提
示。
在默认状态下,系统已经启用包含杀毒软件、
防火墙在内的安全设置。
(3)打开“选项”,根据需要进行设置,如图
所示。
试_试学生小组间讨拓展思维,培养
打开WindowsDefender安全中心,并进行设论,共同完成团结合作的精神
置任务。
2.备份重要数据
除了一般病毒的威胁,误删除、恶意篡改、勒
索病毒(恶意加密)也会对用户数据造成威胁。
常见的应对策略是备份,将重要数据的副本保
存在不同的物理位置,如可以使用移动硬盘等设备通过教师的讲通过小组合作,
进行备份,或使用云存储进行备份。解,以小组合加强学生组内团
云存储作的方式,开结、共同完成任
"云”概念诞生于互联网。早在2006年,“云”展探讨交流,务
的概念及理论被正式提出。完成任务。
“云”实质上就是一个网络。
云可以是广域网或者某个局域网内硬件、软
件、网络等一系列资源的综合称呼。
云存储是指通过集群应用、网格技术或分布式
文件系统等功能,将网络中各种不同类型的存储设
备通过应用软件集合起来协同工作,共同I对外提
供数据存储和业务访问功能的一个系统。
它能够保证数据的安全性,并节约存储空间。
简单来说,云存储就是将储存资源放到“云”上供
人存取的一种新兴方案。
用者可以在任何时间、任何地方,透过任何可
以联网的装置连接到“云”上方便地存取数据。一
般“在云端存储I数据”就是指在“云”上提供的
存储空间储存数据。
3.根据需要选择数据加密
对于私密数据,为了阻止未授权的访问,可以
采用加密技术。通过老师演示
Windows7企业版系统的控制面板中,自带学生动手操培养学生动手操
作能力,并且锻
BitLocker磁盘加密工具。作,提高动手炼学生的语言组
(1)打开“控制面板”,如图所示.能力。小组交织能力和表达的
能力。
(2)打开“系统和安全”设置项,选择流、分享
“BitLocker驱动器加密”,如图所示。
⑶选择要加密的磁盘,启用加密,并设置密码,
如图所示。
试一试学生小组间讨
拓展思维,培养
在控制面板中打开BitLocker磁盘加密工具,论,共同完成
团结合作的精神
并进行保密设置任务。
4.养成良好的网络使用习惯
任何安全软件和技术都不能代替人的作用,我
们应养成如下网络使用习惯:
(1)从软件的官方网站下载正版软件,避免使
用破解软件或破解补丁(破解补丁经常含有恶意代通过教师的讲
通过小组合作,
码,破解补丁本身也会被杀毒软件定义为恶意代解,以小组合
加强学生组内团
码,非专业人士难以鉴别);作的方式,开
结、共同完成任
(2)拒绝各种不良信息网站(经常含有网络木展探讨交流,
务
马);完成任务。
(3)使用移动存储设备前先查杀病毒;
(4)经常升级系统,保证系统包含最新的安全
更新;
(5)应仔细鉴别搜索引擎提供的信息。专业问
题(如医学、金融、法律等)要请教专业人士,或在
专业网站检索。
试一试学生小组间讨
(1)如何搜索重大网络安全事件?论,共同完成培养学生组间合
作能力,并且炼
(2)如何判断安全保护措施的有效性?任务。动手能力
课堂练习
(1)研究市场上常用的杀毒软件,对比性能和学生小组间讨
论,共同完成培养学生独立完
价格,选一款适合自己的软件安装在计算机上,总任务,并分组
成练习的能力。
结使用杀毒软件时应该注意哪些操作。汇报。
(2)尝试下载一个云存储软件,实现自动备份
数据到云端。
课堂小结学生回答梳理本节课的知
总结本节课所学内容识点,完成学习
目标,培养学生
总结概况能力
板书设计一、收集整理重大网络安全事件,并做深入研究
二、使用防范技术,保障信息安全
1.启用杀毒软件和防火墙
2.备份重要数据
3.根据需要选择数据加密
4.养成良好的网络使用习惯
湘教版八年级下册第一单元第3节网络道德教学设计
课题网络道德单元第一单元学科信息技术年级八年级
5、了解网络诚信危机及其危害;知道《全国青少年网络文明公约》。
学习
6、掌握网络信息污染和对知识产权保护的法律知识;学会保护个人隐私方式。
目标
重点了解网络诚信危机及其危害;掌握网络信息污染和对知识产权保护的法律知识;学会保护个
人隐私方式。________________________________________________________________________
难点掌握网络信息污染和对知识产权保护的法律知识;学会保护个人隐私方式。________________
教学过程
教学环节教师活动学生活动设计意图
导入新课网络技术的不断发展,改变了人类生产生活听老师讲解调动学生学习的
的方式,扩大了人际交往的范围。我们在享受网络积极性,为以下
提供便利的同时,更应维护网络环境的安全。虚拟的学习打下良好
的网世界不是法外之地,也需要网络道德的制约,的基础
平时我们应该怎样去做呢?
讲授新课活动任务
研究网络道德的相关概念,并学习网络道德规
范包括的内容,认识网络信息污染,以及保护个
人隐私信息的安全。了解本节课的带着问题可更好
我的问题问题的去解决问题
(1)我们从哪些方面来学习网络道德的相关知
识呢?
(2)我们如何保护自己的个人隐私?
活动建议
通过研究资料,整理网络道德存在的问题,从
而找到方法来维护网络信息安全,保护个人隐私。
建议2〜3人一组,围绕网络道德危机等问题多方
收集资料形成小组研究报告,并进行展示汇报,
与同学分享研究成果。
究成果应包括:
(1)制作关于识别网络信息污染的演示文稿。
(2)列举一个知识产权受到网络侵权的实际
案例,并与同学分析探讨该案例中侵权者的行为
以及侵权行为造成的危害,分析和研究应如何保护
知识产权。
(3)完成“网络中最不受欢迎的十种行为”的
调查,将调查结果制作成Word文档,打印并张贴
到班级宣传栏。
网络道德规范具体包括:尊重知识产权,保护
隐私权,不利用网络攻击、伤害他人,不利用网络
从事有损于他人和社会的活动,不利用网络取得不
正当的商业利益等。
活动过程
一、网络诚信危机及其危害
1.网络诚信危机。
在网络社会中,人们可以利用网络的虚拟性和
开放性进行跨越时空的社会交往,这在一定程度通过教师的讲通过小组合作,
上突破了现实道德规范的约束,从而出现一些不恰解,以小组合加强学生组内团
当行为,其中最为突出的是网络诚信危机。作的方式,开结、共同完成任
网络诚信是网络道德构建的基石,也是网民必展探讨交流,务
须遵守的行为准则。完成任务。
网络诚信问题主要包括以下几种类型:
(1)侵犯知识产权。
网络知识产权依托于互联网这个特殊载体而
表现出不同的形态,侵犯知识产权的行为会对知识
产权的所有者造成负面影响。
(2)恶意侵犯他人隐私
主要指未经他人许可,擅自利用各种手段收集
和发布他人隐私,由此产生负面影响的行为。
一些别有用心的人在私利的诱惑下,利用别人
的隐私谋取不正当利益,以致别人的隐私权受到侵
害。
(3)网络谣言与诽谤
网络已成为人们获取信息的重要渠道(如各大
主题网站、论坛、微博),一些无事生非者编造或
扭曲事实,利用网络散布谣言造成恶劣影响。
(4)网络欺诈
网络欺诈是网络诚信缺失最突出的表现。例
如,不法分子利用网络发布虚假广告,骗取网友的
信任而非法获取经济利益。学生小组间讨锻炼学生的语言
议一议论,共同完成组织能力和表达
你还了解哪些关于网络诚信危机?任务。的能力。
2.从网络诚信危机的角度完成对事件的分析
阅读以下事例,判断是否产生了网络诚信危机
问题,归属哪种网络诚信危机的类型?是否对当事
人造成了伤害,对当事人产生了怎样的影响?
事件通过教师的讲通过小组合作,
某中学女生关某在微信公众号中读到一篇文解,以小组合加强学生组内团
章,十分认同其中的观点,于是在自己的朋友圈转作的方式,开结、共同完成任
发了该文章。转发时她没有写明出处,也没有表示展探讨交流,务
是自己撰写的。另一位女同学曲某在关某朋友圈看完成任务。
到了这篇文章,同时她也看过该公众号,于是她认
为关某抄袭别人作品,并在该条信息朋友圈的评论
里要求关某道歉。关某没有理会她,随即曲某在朋
友圈评论区用过激语言指责关某。为了获得其他
同学支持,曲某故意编造谣言。其他不明真相的同
学也参与评论,造成不良影响。学校介入解决,对
同学们进行了教育。
请你分析此次事件中每个人的不当行为。学生小组间讨锻炼学生的语言
如果你是德育教师,你该如何处理两位同学的论,共同完成组织能力和表达
问题,并教给她们正确的解决方法?任务。的能力。
二、网络信息污染和知识产权保护
1.网络信息污染
网络超越了一般的地理界线,也在一定程度上
跨越了人们心理的鸿沟,信息污染问题随之而来,
主要表现在三个方面:
一是有用信息的污染,指具有传播价值的真实
信息被大量复制造成网络信息流拥堵;通过教师的讲通过小组合作,
二是无用信息的污染,指由于没有被用户及时解,以小组合加强学生组内团
删除而占用大量网络空间的无价值信息;作的方式,开结、共同完成任
三是有害信息的污染,指一些有违公共道德的展探讨交流,务
信息、违法信息和存在潜在危害的信息。完成任务。
网络中有害信息是网络信息最主要的组成部
分,也是危害性最大的信息污染源。
信息污染加剧了网络信任危机。网络中出现的
虚假广告、谣言以及恶作剧信息,使网络信息的
可信度大打折扣。
网络垃圾信息还可能影响主流价值观的积极
作用。
2.知识产权保护
在我国,知识产权受到法律的保护,根据资源
类型,知识产权可分为商业秘密、版权、商标、
专利等。
其中,网络版权侵犯和软件盗版是知识产权保
护面临的突出问题。
版权法覆盖许多类型的著作,如绘画、图像、
音乐、戏剧、文学、建筑等。
计算机程序(或软件)可依据版权法按照文学
作品进行保护。
法律保护源代码和目标代码,目标代码可以是
操作系统、应用程序或数据库。
软件盗版是指作者的智力或创造性工作在未
得到作者许可或未对作者进行补偿的情况下被别
人使用或复制。这是一种侵害他人所有权的行为。
当软件厂商开发完成了一个应用程序,可以
为该程序申请获得许可证。
许可证协议规定软件的使用和安全方面的要
求。如果任何个人或公司未能遵守协议规定,许可
将被终止,并根据具体违规行为受到处罚。
议一议学生小组间讨锻炼学生的语言
面对网络信息污染和知识产权保护我们应该论,共同完成组织能力和表达
怎样做?任务。的能力。
三、个人隐私保护
隐私是一种与公共利益、群体利益无关,当事
人不愿他人知晓或他人不便知道的个人信息。
从法理意义上讲,隐私权是指自然人享有的私
人生活安宁与私人信息秘密依法受到保护,不被
他人非法侵扰、知悉、收集、利用和公开的一种
基本权利。
1.隐私信息的泄露途径及方式
对于个人来说,隐私泄露的途径包括通过微
博、微信等社交网络发布信息时泄露,网上注册通过教师的讲通过小组合作,
时信息泄露等多种形式。解,以小组合加强学生组内团
微博是一种受到网友关注和欢迎的信息交流作的方式,开结、共同完成任
形式,网友在微博发布的信息大多与自身密切相展探讨交流,务
关,如日常生活、朋友聚会以及家庭情况、行程定完成任务。
位、自拍图片等。
微博发布者不仅将个人形象立体地呈现给别
人,也将私人活动和私人领域暴露在网络上。
微信朋友圈具有相对较好的私密性,网友会将
自己的隐私信息发布到朋友圈中,但在攻击者面
前也不是万无一失的。
人们在网上填写注册信息时也往往包含个人
隐私信息,如姓名、电话、地址等。
有些不良网站会收集网民的个人信息进行贩
卖,从而导致隐私信息泄露。
常见的个人隐私泄露途径如下:
(1)各类单据信息泄露。
在日常生活中,人们的快递单、车票以及购物
小票等票据上都存有个人信息。若随意丢弃可能
被不法分子滥用。
(2)身份证复印件泄露。
银行、电信营业厅、各类考试报名等,都需要
留存身份证复印件,甚至一些复印店也暂存客户信
息资料以存档留底。
(3)网络调查.
上网时经常会碰到填写调查问卷、测试游戏、
购物抽奖或申请免费邮寄资料、申请会员卡等活
动,要求填写详细联系方式和家庭住址等个人信
息。
(4)公共Wi-Fio
平常人们上网时,总喜欢连接免费的公共
Wi-Fi来节省流量。然而,这些公共Wi-Fi并非安
全,黑客可能利用相关技术手段获取连接到公共
Wi-Fi的手机等终端的上网信息,甚至是存储的个
人隐私信息。
2.隐私信息的保护策略
(1)我国法律对隐私保护的措施通过教师的讲通过小组合作,
中华人民共和国宪法》第40条规定:“解,以小组合加强学生组内团
结、共同完成任
中华人民共和国公民的通信自由和通信秘密受法律的作的方式,开务
保护。除因国家安全或者追查刑事犯罪的需要,由展探讨交流,
公安机关或者检察机关依照法律规定的程序对通完成任务。
信进行检查外,任何组织或者个人不得以任何理由
侵犯公民的通信自由和通信秘密。”该条款保护公
民通信的自由与私密性。
《最高人民法院关于贯彻执行〈中华人民共和
国民法通则〉若干问题的意见》第140条规定:
“以书面、口头等形式宣扬他人的隐私,或者捏造
事实公然丑化他人人格,以及用侮辱、诽谤等方
式损害他人名誉,造成一定影响的,应当认定为侵
害公民名誉权的行为。”《最高人民法院关于审理
名誉权案件若干问题的解答》中再次强调指出:“对
未经他人同意,擅自公布他人的隐私材料或者以
书面、口头形式宣扬他人隐私,致他人名誉受到损
害的,按照侵害他人名誉权处理。”
(2)个人隐私信息保护措施
加强个人隐私保护意识,妥善保管重要证件,
银行卡及数字认证安全工具应及时升级和更新,
在自动取款机取款时观察周边环境、遮挡用户密
码。
手机要安装杀毒软件并及时更新,定期扫描,
不安装来历不明的应用软件,不轻易打开网页上
的链接,不使用盗版软件,不访问不正规的网页。
尽量不在公共机房、网吧使用个人信息,公共
电脑使用完毕后及时清理上网记录和痕迹。
3.个人隐私保护概念的应用学生小组间讨
培养学生组间合
结合自己的生活实践经验谈谈你身边存在哪论,共同完成作能力,并且炼
些个人隐私泄露的途径,该如何预防,并填写下任务。动手能力
表。
四、学习《全国青少年网络文明公约》,研究
网络不受欢迎的行为
1.《全国青少年网络文明公约》
青少年要遵守各种相关的法律法规,使自己的
言行举止符合礼仪规范。2001年11月220,共青
团中央、教育部等部门专门发布了《全国青少年网
通过小组合作,
络文明公约》,成为我国青少年的网络行为道德规通过教师的讲
解,以小组合加强学生组内团
范。作的方式,开
结、共同完成任
全国青少年网络文明公约展探讨交流,
完成任务。务
要善于网上学习不浏览不良信息
要诚实友好交流不侮辱欺诈他人
要增强自护意识不随意约会网友
要维护网络安全不破坏网络秩序
要有益身心健康不沉溺虚拟时空
从我做起,从现在做起,遵守公约,培养良好
的网上礼仪习惯,摒弃不道德、不礼貌的行为。
那么在我们当前的网络生活中,有哪些不受欢
迎的行为呢?
2.调查“网络中最不受欢迎的十种行为”,
并完成调查报告
(1)调查报告任务指导
首先,注意调查的广泛性。调查的对象不仅包
括同龄的同学、朋友,还应包括其他年级的同学、学生小组间讨培养学生组间合
父母长辈等。论,共同完成作能力,并且炼
任务。
其次,调查的方法可以采用询问方法,也可以动手能力
采用书面调查问卷的形式。
最后,根据调查的结果,讨论出一份守则来规
范大家的行为。
(2)调查过程
请调查你身边的亲人、朋友或同学,了解他们
认为的网络中最不受欢迎的行为是什么,结合你
自己的看法填写下表。
以小组为单位将收集到的不受欢迎的行为进
行归纳总结,并将其制作成电子文档,或打印张贴,
加强文明使用网络宣传。
电子文档范例:
当前,网络已经成为人们生活中不可或缺的一
部分,在我们充分利用网络带来的各种便利的同
时,也会遇到一些不文明的网络行为。
本组同学调查的“网络中最不受欢迎的十种行
为"如下:
1.网络剽窃,将他人作品据为己有;
2.广告满天飞,防不胜防;
3.垃圾邮件量巨大,邮件经常爆满;
4.散布计算机病毒;
5.访问一些网站后,会被强行更改计算机设
置;
6.虚假中奖信息骗取他人钱财;
7.个人隐私被泄露;
8.入侵别人的计算机,盗取别人的账号;
9.虚假新闻和谣传;
10.肆意进行人身攻击。
八年级(2)班第3小组
课堂练习
(1)如何应对网络的不文明行为?如何避免网学生小组间讨培养学生独立完
络不文明行为给日常生活带来的危害?论,共同完成成练习的能力。
任务,并分组
(2)如何做一个文明网民?汇报。
课堂小结学生回答梳理本节课的知
总结本节课所学内容识点,完成学习
目标,培养学生
总结概况能力
板书设计一、网络诚信危机及其危害
1.网络诚信危机。
2.从网络诚信危机的角度完成对事件的分析
二、网络信息污染和知识产权保护
1.网络信息污染
2.知识产权保护
三、个人隐私保护
L隐私信息的泄露途径及方式
2.隐私信息的保护策略
3.个人隐私保护概念的应用
四、学习《全国青少年网络文明公约》,研究网络
不受欢迎的行为
1.《全国青少年网络文明公约》
2.调查“网络中最不受欢迎的十种行为”,并完成
调杳报告
湘电子版八年级下册第二单元第4节初识人工智能教学设计
课题初识人工智能单元第二单元学科信息技术年级八年级
7、了解人工智能典型应用。
学习
8、理解人工智能技术;理解人工智能的概念。
目标
重点了解人工智能典型应用;理解人工智能技术;理解人工智能的概念。______________________
难点理解人工智能技术。__________________________________________________________________
教学过程
教学环节教师活动学生活动设计意图
导入新课人工智能伴随着人类社会的进步,使人类在听老师讲解调动学生学习的
改变自然、改善生存、改进效率的过程中,实现对积极性,为以下
生产工具的改造和利用,改善与生产工具的交流方的学习打下良好
式,使其更加人性、更加高效、更加亲切。对人工的基础
智能世界的探索,从认识人工智能开始;而认识人
工智能,一定是从体验人工智能技术产品开始。我
们不要只关注它们的外表,更要认识它们的内在。
让我们一起走进人工智能!
讲授新课活动任务
让我们从科幻电影、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度打架赔偿私了协议纠纷预防与解决策略2篇
- 2025年度房屋抵账债务重组与房产投资协议书3篇
- 2025年度智能手车买卖及技术转让协议书3篇
- 2024年物业管理经营合同权益转让合同书版
- 体育产业合资合作协议书
- 二零二五年度工业生产线拆除与设备迁移合同3篇
- 二零二五年度废纸收购与环保产业投资咨询合同
- 2025年WXLX09009航空航天零部件加工制造合同3篇
- 二零二五年度智慧城市建设监理总价包干协议3篇
- 二零二五年度手车买卖与售后服务培训协议2篇
- 2025年上海市长宁区高三语文一模作文解析及范文:激情对于行动是利大于弊吗
- 晋升管理制度(30篇)
- 2024信息技术应用创新信息系统适配改造成本度量
- 广东省广州市2025届高三上学期12月调研测试(零模)英语 含解析
- 陕西测绘地理信息局所属事业单位2025年上半年招聘87人和重点基础提升(共500题)附带答案详解
- 保险学期末试题及答案
- 高一数学上学期期末模拟试卷01-【中职专用】2024-2025学年高一数学上学期(高教版2023基础模块)(解析版)
- 严重精神障碍患者随访服务记录表
- 2024-2025学年人教版八年级上册地理期末测试卷(一)(含答案)
- 统编版(2024新版)七年级上册道德与法治第四单元综合测试卷(含答案)
- 沪教版英语小学六年级上学期期末试题与参考答案(2024-2025学年)
评论
0/150
提交评论