2021年浙教版(2019)信息技术必修2 3.2.2 身份认证与安全教学设计.doc

上传人(卖家):小豆芽 文档编号:1155545 上传时间:2021-03-07 格式:DOC 页数:5 大小:50.50KB
下载 相关 举报
2021年浙教版(2019)信息技术必修2 3.2.2 身份认证与安全教学设计.doc_第1页
第1页 / 共5页
2021年浙教版(2019)信息技术必修2 3.2.2 身份认证与安全教学设计.doc_第2页
第2页 / 共5页
2021年浙教版(2019)信息技术必修2 3.2.2 身份认证与安全教学设计.doc_第3页
第3页 / 共5页
2021年浙教版(2019)信息技术必修2 3.2.2 身份认证与安全教学设计.doc_第4页
第4页 / 共5页
2021年浙教版(2019)信息技术必修2 3.2.2 身份认证与安全教学设计.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、3.2.2 身份认证与安全教学设计身份认证与安全教学设计 课程标准课程标准 和和 教学目标教学目标 身份认证与安全身份认证与安全 教材内容:教材内容: 3.2.2 身份认证与安全 适应的课程标准:适应的课程标准: 2.7 认识到信息系统应用过程中存在的风险,熟悉信息系统安全防范的常用技术方法,养成规范 的信息系统操作习惯,树立信息安全意识。 教学目标:教学目标: 知道常见的身份认证方式 了解访问控制的作用、功能及原理 能根据需要选用合适的认证方式。 指向的核心素养:指向的核心素养: 信息意识:在信息系统应用过程中,能预判可能 存在的个人信息泄露等安全风险,掌握个人信息保 护的常用技术方法。 信

2、息社会责任:认识信息系统在社会应用中的优 势和局限性,具有积极学习的态度、理性判断和负 责行动的能力。 学习环境:学习环境:有教学控制软件的多媒体机房。 建议课时:建议课时:1 课时 教学活动教学活动 设计设计 教学环节教学环节 教学过程教学过程 设计意图设计意图 教学导入教学导入 导入1:“同学们通过上节课中学习到口令和密码的概念, 那么大家结合自身的经历,想一想你在哪些场合或情景 下使用到了口令?” 导入 2: “同学们的生活中会频繁的接触到手机、电脑等 一些电子产品,现代社会的发展依赖信息技术正大步迈 进数字化的应用当中,电子口令自然是随处可见。同 学们应该听说过许多密码被盗的事件,那么

3、大家有没 有想过使用口令会有哪些风险存在?思考后请举手回 答” 承接上节课内容,引导学生在“温故”的 过程中思考与本节新课有关的内容,通过 回忆自身使用口令的经历,把关注点自然 的转到身份认证的话题上。 学生在生活中常常会使用到口令,虽然不 时的听闻口令遗失、被盗所产生的负面结 果,但也仅限于此,对身份认证的类型和 方式只算得上是粗略认知,所以从学生能 想到的问题入手,将讨论的问题引入到广 义的概念上,也方便“问题与讨论”环节 的开展。 问题与讨问题与讨 论论 任务:教材第 109 页给出一段材料:高考志愿遭篡改事 件时有发生。某校高三考生田某.。请同学们仔细阅读 这段材料,并根据以上材料试着

4、讨论: 1. 在未得到他人允许的情况下, 能否使用通过非正常渠 道获取口令登陆他人的系统? 2. 在用户使用系统的过程中, 口令起到了认证和保护的 作用,人们应如何保护自己的口令安全? 3. 由于口令安全等级不高,人们还可以采用哪些 方法进行身份鉴别? 4. 信息系统如何做到既识别虚拟身份又识别真实身 份? 在 3 种常见的身份认证之中,学生对口令 都已熟知,由口令泄露事件为切入点展开 讨论,把关注点逐步迁移至信息素养、保 护口令、口令以外的身份鉴别方式等问题 上,既能认识到口令的优缺点,又能顺利 的接续下个环节知识点的讲解,也间接地 起到培养学生的信息素养、信息安全意识 的作用。 知识讲解知

5、识讲解 (一)(一) 1. 在问题与讨论环节的问题(3)中,有很大概率学生 会回答出“指纹识别、面部识别”等更多身份鉴别的方 式,由此开始讲解三种常用的身份认证方式,学生也有 充分的接收知识的准备。 2. 知识讲解结束时, 设置一个或多个情景, 通过问答法, 引导学生思考并回答应当如何选取合适的身份认证方 式。 情景 1:支付宝付款功能同时支持多种验证方式,如: 数字口令、指纹识别、面部识别、声音锁等,在不同的 使用场合下你会选择哪种验证方式? 情景 2:家庭使用的“指纹锁”其实提供了其他多种验 证方式,比如数字口令(包括限制有效时长或有效次数 的口令) 、蓝牙信号卡片、物理钥匙等等,若你是主

6、人, 那么会为不同身份的访客(父母、儿童、保姆、钟点工、 快递员)配备何种验证方式呢? 情景 3:网上银行可以使用 PC 端和移动端进行操作,认 证方式也有多种,如短信口令、动态口令、指纹识别等, 那么你在不同的情况下会选择哪种认证方式? 在学生知道常见的几种身份认证方式的基 础上,我们希望学生能达到“运用”的层 次上,能在不同的应用场景中正确的选择 认证方式。为了培养学生的能力,配合落 实“认识信息系统在社会应用中的优势和 局限性,具有积极学习的态度、理性判断 和负责行动的能力”核心素养,为学生创 设多个不同的情景有利于锻炼学生运用知 识的能力。 (4 4)实践)实践 与体验与体验 活动:

7、“访问共享文件夹” 活动步骤:在教师机上设置一个共享文件夹,存入一些 常见格式的文件。将学生分为两个小组,第一个小组使 设计意图:学生对访问权限的概念比 较模糊,需要亲自体验权限不同的操作感 受。借助共享文件夹功能比较容易实现, 其优点是不需要专用软件搭建 FTP 环境, 用的学生机对共享文件夹有完全控制的权限,第二个小 组使用的学生机则只有读取的权限,为了避免同时进行 操作的用户过多而导致教师机卡死,可组织学生分批尝 试读取和写入数据。把两个小组学生的权限互换,再次 体验。 (1)在教师机某个硬盘中新建文件夹,存入若干常见的 图片、文档、声音、动画文件 (2)右键点击该文件夹,选择共享高级共

8、享共 享此文件夹前打勾 (3)编辑共享名为“Group1”设置权限为“完全控制” , 点击添加。同样方法,添加名称为“Group2”的群组并 设置权限为“只读” 。注意:两个小组的数量限制需要参 照本班学生的数量。 (4)两组学生分别使用对应的学生机访问共享文件夹, 体验“存入文件” 、 “复制文件粘贴到桌面” 、 “删除文件” 等三个操作。 (5) 重新编辑共享用户的权限, 将 “Group1” 和 “Group2” 的权限互换,指导学生再次进行操作。 简单易懂,便于大多数教师使用,缺点是 权限的种类较少,没有“登录验证”的过 程,也受限于电脑的性能。对于有相关经 验和知识的教师,单独搭建

9、FTP 的环境可 以为学生提供更丰富的操作体验,教师可 自行选择。 知识讲解知识讲解 (2 2) 1. 回顾实践环节, 虽然同学们只体验到了两种不同的权 限操作,但基本上对访问控制的方式有了基础认识,访 问控制是指系统对用户身份及其所属的预先定义的策略 组,用以限制其使用数据资源的手段,其中有三个要素: 主体、客体、控制策略。 请学生回答在刚刚的实践环节中这三个要素对应的分别 是什么? 2. 先不播放 PPT 上的访问控制原理, 引导学生思考实践 环节涉及到的访问控制过程是什么。 3. 介绍用户账户管理的知识点 以实践探究环节为基础,引导学生通过自 己的使用体验进行大胆猜想和推测,逐步 引出访

10、问控制的概念和功能。 课堂小结课堂小结 1.总结身份认证的三种方式,简单概括各自的优缺点。 2.总结访问控制的作用、功能及原理。 回顾总结帮助学生掌握本节知识点,认识 到身份认证方式的优缺点并懂得利用其优 点以及规避风险,知道访问控制的原理, 警惕其中易被窃取信息的环节,加强主动 规避风险的意识。 作业布置作业布置 基础作业(面向所有学生) : 1. 与教材搭配使用的作业本习题 2. 课后练习 提升作业(面向学有余力学生) 近年来,生物识别技术在各行各业得到广泛应用,例如: 带有指纹识别功能的手机、指纹门禁系统、指纹签到系 统等。请上网查找资料,完成一篇关于指纹系统工作原 理的报告,并进行展示

11、交流。 设计意图:课后作业是课堂学习的延伸, 是巩固和升华知识点的有效途径。基础作 业有助于学生对本节内容进行内化总结。 实践作业帮助学生进一步巩固知识,加深 和拓展对知识的领悟,也在一定程度上锻 炼学生独立解决问题的能力。 教学设计教学设计 思路思路 本课授课对象为必修 2 信息系统与社会的学生。经过学习3.1 信息安全与保护,学生能初步了解个人信 息在信息社会中存在的安全隐患,对如何合理保护自己敏感信息安全和尊重他人信息有所知晓,本课时知识点则涉及 到具体的技术应用。 学生所生活的信息社会当中,不可避免的接触和使用信息技术,对指纹识别、用户和口令等身份认证已有基础的 使用经验和体会,教师引

12、用学生熟知的案例有利于学生理解,在案例的基础上结合常见的 3 个身份认证技术进行讲授 可事半功倍。 访问控制系统比较抽象,学生没有实际的使用体验会较难理解,虽然他们在生活中或许有所接触,但并不熟悉。 因此,教师可借助校内的 FTP 文件传输系统(或使用 FTP 搭建软件临时建立一个 FTP 站点,或通过 WIN10、WIN7 设置 局域网共享),指导学生分别以管理员、登陆用户、非登陆用户等身份,体会不同操作权限的用户对资源的能力范围, 从而形成对访问控制系统的直观认知和理解。 本课内容相对宏观的信息安全意识,讨论的内容更为具体化,是信息安全技术的应用,身份认证用于检验访问者 身份的合法性,控制

13、哪些用户能够登录系统并获取资源,而访问控制要解决的问题是用户对数据操作的权限,这二者 其实紧密结合、不可分割,相互配合才更有效的保障数据的安全。 教师可通过对“高考志愿篡改”案例的分析,引入数据操作权限、剖析身份认证相关的概念和技术。身份认证主 要有“用户名+口令的认证方式”、“依靠生物特征识别的认证方式”、“USB Key 认证技术”三种方式,不同的身 份具有不同的权限,由此便可抛出问题“是否依靠身份认证技术即可保障信息安全了?”,引出“访问控制”概念, 同时通过对用户账户的管理实现用户对数据使用权限的合理控制。 在教学中教师还可以通过对实际案例进行分析,进一步阐释安全控制技术,如利用 FT

14、P 软件设置不同的账户,分 配不同的操作权限,让学生通过不同的账户远程登陆,进行操作,感受权限控制带来的安全性,和控制用户权限的必 要性。 作为被分配 1 课时的本节,从内容上看,身份认证与访问控制可以相互联系、有机渗透,在问题与讨论环节或实 践探究环节当中,教师可以自行思考策略将其结合或部分结合起来。从时间上看,这两个部分都比较重要,平均分配 时间固然是合理的策略,但也要考虑“问题与讨论”、“实践探究”环节所需时间的不同。 针对针对 核心素养核心素养 培养的培养的 设计考虑设计考虑 本条目对学生核心素养培养的要求主要有信息意识和信息社会责任两方面。 信息意识落实点在“在信息系统应用过程中,能

15、预判可能存在的个人信息泄露等安全风险,掌握个人信息保护的常用 技术方法”。本节课的流程中,学生在教师的引导下,从日常生活中见过、用过的身份认证方式切入,通过问答、讨 论建立起基础的、系统的知识结构,以此为基石逐步上升,去思考身份认证方式存在的弱点和漏洞,以及伴随而至的 风险, 结合 “问题与讨论” 材料中的案例度人度己, 提高警惕性, 从而自觉地预判可能存在的风险, 通过知识讲解 (一) 环节中教师创设的情景,学生能初步掌握正确的方法防止身份认证信息泄露。 信息社会责任落实点在“认识信息系统在社会应用中的优势和局限性,具有积极学习的态度、理性判断和负责行动的 能力”。教师与学生一起分析身份认证、访问控制存在的潜在风险,必然会讨论到其优点与缺点,通过“局部到整体” 这样的思维方式当认识到信息系统在社会应用中也有自身的优势和局限性。教师通过讲解访问控制的功能和原理,启 发学生明白“学习知识和真正掌握的技术才能有效避免信息泄露”,激发学生的好奇心和求知欲,案例中事件出现的 严重后果能有效警醒学生信息技术是一把双刃剑,应把学到的知识用于正途,遇事三思而后行,做到理性判断、负责 行动。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 高中 > 信息 > 人教/中图版(2019)
版权提示 | 免责声明

1,本文(2021年浙教版(2019)信息技术必修2 3.2.2 身份认证与安全教学设计.doc)为本站会员(小豆芽)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|