粤教版 (2019)必修2 信息系统与社会5.2.3 信息系统安全风险防范的常用技术精品教学设计
展开第 5 单元 信息系统的安全风险防范
5.2 信息系统安全风险防范的技术和方法
(1) 能够掌握信息系统安全风险防范的常用技术。
(2) 能够运用信息系统安全模型及安全策略分析。
(3) 在和老师的互动下,让同学共同探究问题,让学生体验自主学习的乐趣。
(4) 引导学生搜索相关案例,获得体验成功的快乐。
教学重点:掌握信息系统安全风险防范的常用技术。
教学难点: 能够运用信息系统安全模型及安全策略分析。
教师准备:打开微机,课件、投影仪等。 学生准备:结合课本以及导学案提前预习。
教学过程 | 教师活动 | 学生活动 | 设计意图 |
导入 |
由孟晚舟回国事件引入本节学习。
回顾 5.1 的主要内容:提出人为因素、软硬件因素、网络因素、数据因素都会造成信息系统安全风险。 | 观看华春莹视频。根据调查报告回顾 5.1 的主要内容:提出人为因素、软硬件因素、网络因素、数据因素都会造成信息系统安 | 回顾上一节知识, 加深印象,并且引起学生对本节知 |
|
| 全风险。 | 识点的求知欲。 |
提出思考:那么有哪些技术可以防范信息系统安全 |
|
| |
风险。由此引入本章节内容。 |
|
| |
| 了解本节学习的任务和规划。 |
| |
介绍本节的三个部分:信息系统安全风险的重要术 |
|
| |
语、信息系统安全模型及安全策略、信息系统安全风险 |
|
| |
防范的常用技术。 |
|
| |
|
分别介绍威胁、攻击、入侵、漏洞、脆弱性、风险这几个信息系统安全风险的重要术语,解释他们的概念,并且举例,便于学生理解。 |
|
|
5.2.1 信息系统安全风险的重要术语。 |
威胁:校园网面临的威胁有哪些(举例:校园网、比特币) 攻击:比特币病毒的源头“永恒之蓝”,攻击Windows 的 445 端口(文件共享)。 入侵:医药代表入侵医院系统窃取信息被判刑。 漏洞:iPhone X 推出的 Face ID 漏洞,检测出用户佩戴眼镜就会跳过用户人眼的过程。 脆弱性:未设开机密码即可造成数据被窃取、篡改等。风险:ETC 存在被 POS 机盗刷的风险。 | 观看幻灯片,集体跟着老师的思路进行思考。 回答( 有哪些常用的安全入侵检测系统?) 的问题:360、金山杀毒、火绒安全、迈克菲等。 |
让学生发散性思考, 展开头脑风暴,积极理解这几个信息系统安全风险的重要术语。 |
|
提出问题:有哪些常用的安全入侵检测系统? |
|
|
|
1,信息系统安全性、便利性与成本的关系 信息系统不存在绝对的安全,因为安全性和便利性及成本之间有着矛盾的关系。 |
|
理解信息系统安全性、便利性与成本的关系。 |
5.2.2 信 息 系统安全模型及安全策略 |
|
回答:提高了安全性,便利性会降低便利性。
回答:提高了安全性,成本势必增大。
回答:易用性越好,安全性就越低。 |
|
| 提问 A:提高了安全性,便利性会怎么样变化? 提问 B:提高了安全性,成本会怎么样变化? 提问 C:易用性越好,安全性会怎么样变化? |
|
|
|
2,P2DR 安全模型 安全模型能精确和形象地描述信息系统的安全特征,描述和解释安全相关行为。 |
|
让学生掌握 P2DR 安全模型。 |
| 带领学生认识安全模型——P2DR 模型。
该模型包括四个主要部分: 策略( Policy ) 防护( Protection ) 检测( Detection ) 响应( Response )
开始逐个解释着四个主要部分: (1) 策略( Policy ) 根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。 策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。 网络安全策略一般包括:访问控制策略、加密通信策略、身份认证策略和备份恢复策略等。 (2) 防护( Protection ) 通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生:通过定期检查来发现可能存在的系统脆弱性;通过教育等手段,让用户和操作员正确使用系统,防止意外威胁;通过访问控制、监视等手段来防止恶意威胁。 采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网( VPN )技术、防火墙、安全扫描和数据备份等。 (向学生展示以 360 为例的防护有哪些。) (3) 检测( Detection ) 是动态响应和加强防护的依据,通过不断地检测和监控网络系统,来发现新的威胁和弱点,并通过循环反馈来及时做出有效的响应。当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。 采用的技术一般有实时监控和 IT 审计。 (4) 响应( Response ) 在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态。评估系统受到的危害与损失,恢复系统功能和数据,启动备份系统等,主要方法包括:关闭服务、跟踪、反击、消除影响。 |
|
|
|
3.信息系统安全策略分析 对于以计算机及网络为主体的信息系统,其安全策略可从非技术和技术两个方面来考虑。其中非技术策略方面主要包括预防意识、管理保障措施、应急响应机制等三个层面;技术策略分为物理和逻辑两大方面,主要包括物理系统、操作系统、数据库系统、应用系统和网络系统等五个层面。 本节只考虑技术策略方面。 以校园网安全策略体系为例,让学生理解其逻辑关系,知道不同的技术策略的具体内涵是什么,并讲解主要措施。
|
|
了解信息系统安全策略分析的技术策略有哪些,且主要措施。 |
| 观察比特币病毒攻击校园网案例: |
|
|
观察 | 2017 年一款名叫 EternalBlue 永恒之蓝恶意软件的密码被公布,这个软件就是比特币病毒的源头软件。是美国国家安全局NSA 搞出了这个永恒之蓝, NSA 旗下的各计算机间谍活动团体,一直监控恐怖主义和间谍的网络活动,更想进一步实现全球通讯监控,但没想到被影子代理人组织攻破,破解了永恒之蓝的密码,并且发布到了网上供人下载。此次校园网勒索病毒是由 NSA 泄漏的“永恒之蓝”黑客武器传播的。“永恒之蓝”可远程攻击 Windows 的 445 端口(文件共享),如果系统没有安装当年 3 月的微软补丁,无需用户任何操作,只要开机上网,“永恒之蓝”就能在电脑里执行任意代码, 植入勒索病毒等恶意程序。 |
以小组为单位去查找、分析和汇总资料。找到校园网面临哪些风险。 思考如何保护学校机房的安全,根据信息系统安全策略分析,加强校园网安全的管理措施有哪些? |
能够根据事件辨别不同的重要安全风险术语,以及充分理解信息系统安全策略分析。 |
|
教师给学生布置任务: |
|
|
| 1、比特币病毒攻击校园网后对校园网带来了哪些后 |
|
|
| 果? |
|
|
| 2、校园网面临哪些风险?
3、日常如何防范信息安全风险? |
|
|
分析 | 比特币病毒攻击性强 ,传播性强,针对性强。
先是英国医疗服务系统的电脑被病毒黑了,波及到全国范围内的 40 家医院和医疗组织。接下来的几个小时后,扩散到了全球超过 99 个国家和地区,从俄罗斯内政部,到中国大学生的个人电脑系统。
比特币是一种电子虚拟货币,流通价值不受政府和银行操纵,可以全世界流通,具有独立性和匿名性。现在 1 比特币约合 30 万多人民币。 校园网具的特点:有速度快、规模大,计算机系统管理复杂,用户非常活跃,相对开放的网络环境,有限的资金及人力投入等特点。 因此校园网既是大量网络攻击的发源地,也是网络
攻击者最容易攻破的目标。 |
校园网络面临的常见安全威胁: 一:普遍存在的计算机系统漏洞。二:计算机蠕虫、病毒泛滥。 三:来自网络外部的入侵、攻击等恶意破坏行为。 四:内部用户的攻击行为。
五:校园网内部用户对网络资源的滥用。 |
根据本章节的知识点,对应到校园网上。 |
小结 | 在本章节中着重使学生掌握信息系统安全风险的重要术语、信息系统安全模型及安全策略、其中信息系统安全模型及安全策略涉及到的概念性知识多,需要循序渐进,耐心地由浅入深地学习。通过本节课的学习, 我们可以将一些知识应用到日常生活中,来帮助我们防 范信息安全风险。 |
回顾本节课所学,在大脑中构建学习知识框架。 |
帮助学生回顾所学,加深印象。 |
项目实施 | 学生分组讨论,并且借助计算机,得出一下问题的答案。
1、根据信息系统安全策略分析,加强校园网安全的管理措施有哪些? |
巩固所学。 |
粤教版 (2019)项目范例 校园网络信息系统的安全风险防范教学设计: 这是一份粤教版 (2019)项目范例 校园网络信息系统的安全风险防范教学设计,共6页。教案主要包含了教材分析,学习者分析,学科核心素养及教学目标,教学重难点,教法及学法,教学过程,板书设计,教学反思等内容,欢迎下载使用。
粤教版 (2019)必修2 信息系统与社会5.2.3 信息系统安全风险防范的常用技术教案: 这是一份粤教版 (2019)必修2 信息系统与社会5.2.3 信息系统安全风险防范的常用技术教案,共7页。教案主要包含了教学内容分析,教学目标,学情分析,教学重难点,教学方法,教学过程,设计意图等内容,欢迎下载使用。
粤教版 (2019)必修2 信息系统与社会5.2.1 信息系统安全风险的重要术语教学设计: 这是一份粤教版 (2019)必修2 信息系统与社会5.2.1 信息系统安全风险的重要术语教学设计,共7页。教案主要包含了教学内容分析,教学目标,学情分析,教学重难点,教学方法,教学过程,设计意图等内容,欢迎下载使用。