内容正文:
3.2 《信息系统安全与防护》(教学设计)
年级
高二年级
课时
1课时
课题
3.2 《信息系统安全与防护》
教学
目标
1.了解身份认证和访问控制的概念和意义 (核心素养:信息意识)
2.了解病毒漏洞的概念,及其危害与防治手段(核心素养:信息社会责任)
教学
重难点
重点:数据安全防护手段
难点:身份认证和访问控制的区别
教学
准备
教学过程
师生活动
设计意图
一、
复
习
回
顾
回顾复习:
①密码体系:明文,密文,密钥,加密算法,解密算法
②简单加密算法:置换密码;换位密码;简单异或
引入:数据加密与安全能够有效防护数据源本身,但信息系统在使用过程中也会引起安全问题,为了系统安全,需要对访问者进行管制和约束。
复习回顾,从保护数据源本身过渡到保护信息系统
二、
讲授+练习
身份认证和访问控制
1.身份认证:用于检验访问者身份的合法性,控制哪些用户能够登录系统获取系统资源。解决的是用户是否有权限进入系统使用数据资源。
①用户名+口令:静态口令/动态口令,操作简单,不需要附加设施,成本低,速度快。
②生物特征识别:指纹,语音,人脸,虹膜……
③USB Key: 软硬件结合、一次一密
2.访问控制:访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。解决的是用户对数据操作的权限。
访问控制三要素:主体,客体,控制策略
访问控制功能:保证合法用户访问受保护的系统资源;防止非法用户访问受保护的系统资源;防止合法用户访问非授权的系统资源
3.课堂练习:
①下列关于用户口令说法不正确的是( C )
A.口令不能设置为空
B.口令长度越长,安全性越高
C.复杂口令安全性足够高,不需要定期修改
D.口令认证是常见的认证技术
②下列措施主要用于改善口令认证自身安全性不足的是( D )
A.统一身份管理
B.指纹认证
C.数字证书认证
D.动态口令认证机制
③下列关于访问控制的说法,不正确的是( A )
A.访问控制的基本功能是对用户进行身份识别
B.控制策略是指允许对资源执行的具体操作
C.访问控制的主体是指访问资源的具体请求或发起者
D.访问控制的客体是指被访问的资源
通过讲授理清身份认证和访问控制的作用
三、
视频+案例
病毒
1.视频:中毒的15个现象
讨论:大家有没有经历过这种奇怪的现象,如何解决的呢?
2.病毒指人为编制的,具有破环计算机功能,或者毁坏数据、影响计算机系统使用,并能够自我复制的一组计算机指令或程序代码。
特点:传染性,寄生性,隐蔽性,潜伏性,破坏性,可触发性
病毒的防治:预防为主,查杀为辅
3.课堂练习
①计算机病毒的实质是指( B )
A.软件未及时更新
B.隐藏在计算机中的一段程序
C.计算机硬件系统损坏
D.计算机供电不稳定造成的计算机工作不稳定
②针对操作系统安全漏洞的蠕虫病毒根治的技术措施是( B)
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
③怀疑计算机感染病毒后,首先应采取的合理措施是(B)
A.重新安装操作系统
B.用杀毒软件查杀病毒
C.对所有磁盘进行格式化
D.立即关机,以后不再使用
通过视频引入引导学生思考病毒问题
四
讲授+练习
漏洞,黑客,防火墙
1.故事:忘了关门
2.漏洞是指一个系统存在的弱点或缺陷。后门,是漏洞的一种。
漏洞的防护:利用防火墙;通过检测工具和发现漏洞或薄弱环节,及时打补丁:使用反侦察手段抓住入侵者
3.黑客:一般是指热衷于计算机技术或解决难题、突破限制的高手
4.防火墙是在外部网络和内部网络之间,公共网络与专用网络之间构造的安全屏障;防火墙由服务访问规则、验证工具、包过滤和应用网关组成,可以监视数据、挡住攻击。
通过故事引入展开,使学生理解漏洞的概念
课
堂
小
结
一、信息系统的防护
身份认证/访问控制
二、病毒危害及防治
三、漏洞及后门的防护
四、黑客
五、防火墙
反
思
评
价
本课时教学以培养学生的信息安全意识,树立信息社会责任为目标,因此主要通过不同的案例引起学生讨论让学生主动思考有无相关经验,再配合教师的适当讲解补充,逐步贯穿整堂课的要点。
原创精品资源学科网独家享有版权,侵权必究!
学科网(北京)股份有限公司
学科网(北京)股份有限公司
$$