(2021新浙教版)高中信息技术必修二3.2.2 信息系统安全与防护-身份认证与安全 课件(17张ppt )+教案.zip

相关 举报
  • 全部
    • 浙教版(2019)信息技术 必修2 3.2.2 身份认证与安全教学设计.doc--点击预览
    • 浙教版(2019)信息技术 必修2 3.2.2 身份认证与安全教学课件.pptx--点击预览

文件预览区

资源描述
身份认证与安全教学设计身份认证与安全教学设计 身份认证与安全身份认证与安全 教材内容:教材内容: 3.2.2 身份认证与安全 适应的课程标准:适应的课程标准: 2.7 认识到信息系统应用过程中存在的风险,熟悉信息系统安全防范的常用技术方法,养成规 范的信息系统操作习惯,树立信息安全意识。 教学目标:教学目标: 知道常见的身份认证方式 了解访问控制的作用、功能及原理 能根据需要选用合适的认证方式。 指向的核心素养:指向的核心素养: 信息意识:在信息系统应用过程中,能预判可 能存在的个人信息泄露等安全风险,掌握个人信 息保护的常用技术方法。 信息社会责任:认识信息系统在社会应用中的 优势和局限性,具有积极学习的态度、理性判断 和负责行动的能力。 学习环境:学习环境:有教学控制软件的多媒体机房。 课程标准课程标准 和和 教学目标教学目标 建议课时:建议课时:1 课时 教学环节教学环节教学过程教学过程设计意图设计意图 教学活动教学活动 设计设计 教学导入教学导入 导入 1:“同学们通过上节课中学习到口令和密码的概 念,那么大家结合自身的经历,想一想你在哪些场合或 情景下使用到了口令?” 导入 2:“同学们的生活中会频繁的接触到手机、电脑 等一些电子产品,现代社会的发展依赖信息技术正大步 迈进数字化的应用当中,电子口令自然是随处可见。 同学们应该听说过许多密码被盗的事件,那么大家有 没有想过使用口令会有哪些风险存在?思考后请举手回 答” 承接上节课内容,引导学生在“温故”的 过程中思考与本节新课有关的内容,通过 回忆自身使用口令的经历,把关注点自然 的转到身份认证的话题上。 学生在生活中常常会使用到口令,虽然不 时的听闻口令遗失、被盗所产生的负面结 果,但也仅限于此,对身份认证的类型和 方式只算得上是粗略认知,所以从学生能 想到的问题入手,将讨论的问题引入到广 义的概念上,也方便“问题与讨论”环节 的开展。 问题与讨问题与讨 论论 任务:教材第 109 页给出一段材料:高考志愿遭篡改事 件时有发生。某校高三考生田某.。请同学们仔细阅 读这段材料,并根据以上材料试着讨论: 1. 在未得到他人允许的情况下,能否使用通过非正常 渠道获取口令登陆他人的系统? 2. 在用户使用系统的过程中,口令起到了认证和保护 的作用,人们应如何保护自己的口令安全? 3. 由于口令安全等级不高,人们还可以采用哪些 方法进行身份鉴别? 4. 信息系统如何做到既识别虚拟身份又识别真实身份? 在 3 种常见的身份认证之中,学生对口令 都已熟知,由口令泄露事件为切入点展开 讨论,把关注点逐步迁移至信息素养、保 护口令、口令以外的身份鉴别方式等问题 上,既能认识到口令的优缺点,又能顺利 的接续下个环节知识点的讲解,也间接地 起到培养学生的信息素养、信息安全意识 的作用。 知识讲解知识讲解 (一)(一) 1. 在问题与讨论环节的问题(3)中,有很大概率学生 会回答出“指纹识别、面部识别”等更多身份鉴别的方 式,由此开始讲解三种常用的身份认证方式,学生也有 充分的接收知识的准备。 2. 知识讲解结束时,设置一个或多个情景,通过问答 法,引导学生思考并回答应当如何选取合适的身份认证 方式。 情景 1:支付宝付款功能同时支持多种验证方式,如: 数字口令、指纹识别、面部识别、声音锁等,在不同的 使用场合下你会选择哪种验证方式? 情景 2:家庭使用的“指纹锁”其实提供了其他多种验 证方式,比如数字口令(包括限制有效时长或有效次数 的口令) 、蓝牙信号卡片、物理钥匙等等,若你是主人, 那么会为不同身份的访客(父母、儿童、保姆、钟点工、 快递员)配备何种验证方式呢? 情景 3:网上银行可以使用 PC 端和移动端进行操作, 认证方式也有多种,如短信口令、动态口令、指纹识别 等,那么你在不同的情况下会选择哪种认证方式? 在学生知道常见的几种身份认证方式的基 础上,我们希望学生能达到“运用”的层 次上,能在不同的应用场景中正确的选择 认证方式。为了培养学生的能力,配合落 实“认识信息系统在社会应用中的优势和 局限性,具有积极学习的态度、理性判断 和负责行动的能力”核心素养,为学生创 设多个不同的情景有利于锻炼学生运用知 识的能力。 (4 4)实践)实践 与体验与体验 活动:“访问共享文件夹” 活动步骤:在教师机上设置一个共享文件夹,存入一些 常见格式的文件。将学生分为两个小组,第一个小组使 设计意图:学生对访问权限的概念比 较模糊,需要亲自体验权限不同的操作感 受。借助共享文件夹功能比较容易实现, 其优点是不需要专用软件搭建 FTP 环境, 用的学生机对共享文件夹有完全控制的权限,第二个小 组使用的学生机则只有读取的权限,为了避免同时进行 操作的用户过多而导致教师机卡死,可组织学生分批尝 试读取和写入数据。把两个小组学生的权限互换,再次 体验。 (1)在教师机某个硬盘中新建文件夹,存入若干常见 的图片、文档、声音、动画文件 (2)右键点击该文件夹,选择共享高级共享 共享此文件夹前打勾 (3)编辑共享名为“Group1”设置权限为“完全控制” , 点击添加。同样方法,添加名称为“Group2”的群组并 设置权限为“只读” 。注意:两个小组的数量限制需要 参照本班学生的数量。 (4)两组学生分别使用对应的学生机访问共享文件夹, 体验“存入文件” 、 “复制文件粘贴到桌面” 、 “删除文件” 等三个操作。 (5)重新编辑共享用户的权限,将“Group1”和 “Group2”的权限互换,指导学生再次进行操作。 简单易懂,便于大多数教师使用,缺点是 权限的种类较少,没有“登录验证”的过 程,也受限于电脑的性能。对于有相关经 验和知识的教师,单独搭建 FTP 的环境可 以为学生提供更丰富的操作体验,教师可 自行选择。 知识讲解知识讲解 (2 2) 1. 回顾实践环节,虽然同学们只体验到了两种不同的 权限操作,但基本上对访问控制的方式有了基础认识, 访问控制是指系统对用户身份及其所属的预先定义的策 略组,用以限制其使用数据资源的手段,其中有三个要 素:主体、客体、控制策略。 请学生回答在刚刚的实践环节中这三个要素对应的分别 是什么? 2. 先不播放 PPT 上的访问控制原理,引导学生思考实 践环节涉及到的访问控制过程是什么。 3. 介绍用户账户管理的知识点 以实践探究环节为基础,引导学生通过自 己的使用体验进行大胆猜想和推测,逐步 引出访问控制的概念和功能。 课堂小结课堂小结 1.总结身份认证的三种方式,简单概括各自的优缺点。 2.总结访问控制的作用、功能及原理。 回顾总结帮助学生掌握本节知识点,认识 到身份认证方式的优缺点并懂得利用其优 点以及规避风险,知道访问控制的原理, 警惕其中易被窃取信息的环节,加强主动 规避风险的意识。 作业布置作业布置 基础作业(面向所有学生): 1. 与教材搭配使用的作业本习题 2. 课后练习 提升作业(面向学有余力学生) 近年来,生物识别技术在各行各业得到广泛应用,例如: 带有指纹识别功能的手机、指纹门禁系统、指纹签到系 统等。请上网查找资料,完成一篇关于指纹系统工作原 理的报告,并进行展示交流。 设计意图:课后作业是课堂学习的延伸, 是巩固和升华知识点的有效途径。基础作 业有助于学生对本节内容进行内化总结。 实践作业帮助学生进一步巩固知识,加深 和拓展对知识的领悟,也在一定程度上锻 炼学生独立解决问题的能力。 教学设计教学设计 思路思路 本课授课对象为必修 2 信息系统与社会的学生。经过学习3.1 信息安全与保护,学生能初步了解个人 信息在信息社会中存在的安全隐患,对如何合理保护自己敏感信息安全和尊重他人信息有所知晓,本课时知识点则 涉及到具体的技术应用。 学生所生活的信息社会当中,不可避免的接触和使用信息技术,对指纹识别、用户和口令等身份认证已有基础 的使用经验和体会,教师引用学生熟知的案例有利于学生理解,在案例的基础上结合常见的 3 个身份认证技术进行 讲授可事半功倍。 访问控制系统比较抽象,学生没有实际的使用体验会较难理解,虽然他们在生活中或许有所接触,但并不熟悉。 因此,教师可借助校内的 FTP 文件传输系统(或使用 FTP 搭建软件临时建立一个 FTP 站点,或通过 WIN10、WIN7 设 置局域网共享),指导学生分别以管理员、登陆用户、非登陆用户等身份,体会不同操作权限的用户对资源的能力 范围,从而形成对访问控制系统的直观认知和理解。 本课内容相对宏观的信息安全意识,讨论的内容更为具体化,是信息安全技术的应用,身份认证用于检验访问 者身份的合法性,控制哪些用户能够登录系统并获取资源,而访问控制要解决的问题是用户对数据操作的权限,这 二者其实紧密结合、不可分割,相互配合才更有效的保障数据的安全。 教师可通过对“高考志愿篡改”案例的分析,引入数据操作权限、剖析身份认证相关的概念和技术。身份认证 主要有“用户名+口令的认证方式”、“依靠生物特征识别的认证方式”、“USB Key 认证技术”三种方式,不同的 身份具有不同的权限,由此便可抛出问题“是否依靠身份认证技术即可保障信息安全了?”,引出“访问控制”概 念,同时通过对用户账户的管理实现用户对数据使用权限的合理控制。 在教学中教师还可以通过对实际案例进行分析,进一步阐释安全控制技术,如利用 FTP 软件设置不同的账户, 分配不同的操作权限,让学生通过不同的账户远程登陆,进行操作,感受权限控制带来的安全性,和控制用户权限 的必要性。 作为被分配 1 课时的本节,从内容上看,身份认证与访问控制可以相互联系、有机渗透,在问题与讨论环节或 实践探究环节当中,教师可以自行思考策略将其结合或部分结合起来。从时间上看,这两个部分都比较重要,平均 分配时间固然是合理的策略,但也要考虑“问题与讨论”、“实践探究”环节所需时间的不同。 针对针对 核心素养核心素养 培养的培养的 设计考虑设计考虑 本条目对学生核心素养培养的要求主要有信息意识和信息社会责任两方面。 信息意识落实点在“在信息系统应用过程中,能预判可能存在的个人信息泄露等安全风险,掌握个人信息保护的常 用技术方法”。本节课的流程中,学生在教师的引导下,从日常生活中见过、用过的身份认证方式切入,通过问答、 讨论建立起基础的、系统的知识结构,以此为基石逐步上升,去思考身份认证方式存在的弱点和漏洞,以及伴随而 至的风险,结合“问题与讨论”材料中的案例度人度己,提高警惕性,从而自觉地预判可能存在的风险,通过知识 讲解(一)环节中教师创设的情景,学生能初步掌握正确的方法防止身份认证信息泄露。 信息社会责任落实点在“认识信息系统在社会应用中的优势和局限性,具有积极学习的态度、理性判断和负责行动 的能力”。教师与学生一起分析身份认证、访问控制存在的潜在风险,必然会讨论到其优点与缺点,通过“局部到 整体”这样的思维方式当认识到信息系统在社会应用中也有自身的优势和局限性。教师通过讲解访问控制的功能和 原理,启发学生明白“学习知识和真正掌握的技术才能有效避免信息泄露”,激发学生的好奇心和求知欲,案例中 事件出现的严重后果能有效警醒学生信息技术是一把双刃剑,应把学到的知识用于正途,遇事三思而后行,做到理 性判断、负责行动。 必修2信息系统与社会 第三章 信息系统安全 3.2.2 身份认证与安全 口令与密码 上网用到的很多“密码”,实际上是用 户的“口令” 结合自身的经历,你在 哪些场合或情景下使用 到了口令? 返回 口令和风险 口令不是绝对安全的,只可以称作是 相对安全。 人们在使用口令时,有 哪些风险存在? 返回 问题与讨论 身份认证 身份认证是用户在进入系统或访问受限数 据资源时,系统对用户身份的鉴别过程。 身份认证 身份认证的范围较广,没有统一的分类方法,根 据身份认证的发展情况和认证技术的不同可以大 致分为三类: 用户名+口令的认证技术 依靠生物特征识别的认证技术 USB Key认证技术 身份认证 情景1:支付宝付款功能同时支持多种验证方式 ,如:数字口令、指纹识别、面部识别、声音锁 等,在不同的使用场合下你会选择哪种验证方式 ? 身份认证 情景2:家庭使用的“指纹锁”其实提供了其他多种 验证方式,比如数字口令(包括限制有效时长或 有效次数的口令)、蓝牙信号卡片、物理钥匙等 等,若你是主人,那么会为不同身份的访客(父 母、儿童、保姆、钟点工、快递员)配备何种验 证方式呢? 身份认证 情景3:网上银行可以使用PC端和移动端进行操 作,认证方式也有多种,如短信口令、动态口 令、指纹识别等,那么你在不同的情况下会选择 哪种认证方式? 实践与体验 访问共享文件夹 A组与B组同学,打开教师机共享的“示例”文件夹 ,分别尝试以下两种操作: 1. 从文件夹内复制文件到自己电脑桌面上 2. 将文件存入“示例”文件夹中 不同权限的用户,访问数据时能执行的操作是不同的 访问控制 身份认证要解决的问题是用户是否有权限进入系 统使用数据资源,而访问控制要解决的问题是用 户对数据操作的权限。 用户被授权后的权限包括:读取、写入、执行、 删除、追加等存取方式 访问控制的概述 访问控制一般是指系统对用户身份及其所属的预 先定义的策略组,用以限制其使用数据资源的手 段。 访问控制的三个要素:主体、客体、控制策略 访问控制的功能及原理 访问控制的基本功能是保证合法用户访问受保护 的系统资源,防止非法用户访问受保护的系统资 源,或防止合法用户访问非授权的系统资源 用户账户管理 l系统管理员根据不同用户的实际需求来分配其 对应的权限,管理员可以随时授予或撤销用户权 限 l系统管理员授予用户的身份应具有唯一性,不 允许多人共享一个账户 l对系统中任何用户的登陆都应进行身份识别 l保证有足够的口令强度和防攻击能力确保核心 数据的访问安全 学习评价 对自己和同伴的表现进行客观的评价,并思考后续完善 的方向。(5=优秀,4=超出一般水平,3=满意,2=有 待改进,1=不太理想) 评分项自我评价同学互评 能完成新课导入中的问题并列举出2-3个 用到口令的生活情境 5 4 3 2 15 4 3 2 1 能在教师给出的情境中正确选择合适的 身份认证方式 5 4 3 2 15 4 3 2 1 能通过实践探究环节自己总结出两种不 同权限的本质区别 5 4 3 2 15 4 3 2 1 能通过实践探究环节自己总结出两种不 同权限的本质区别 5 4 3 2 15 4 3 2 1 课堂作业 1. 作业本3.2.2 2. 讲义课后练习。 3.近年来,生物识别技术在各行各业得到广泛 应用,例如:带有指纹识别功能的手机、指 纹门禁系统、指纹签到系统等。请上网查找 资料,完成一篇关于指纹系统工作原理的报 告,并进行展示交流。 谢谢观看
展开阅读全文
相关搜索
资源标签
版权提示 | 免责声明

1,本文((2021新浙教版)高中信息技术必修二3.2.2 信息系统安全与防护-身份认证与安全 课件(17张ppt )+教案.zip)为本站会员(大布丁)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


当前位置:首页 > 高中 > 信息 > 浙教版(2019) > 必修2 信息系统与社会


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|