信息技术3.2 信息系统安全与防护教学设计
展开身份认证与安全教学设计
课程标准 和 教学目标 | 身份认证与安全 | |||
教材内容: 3.2.2 身份认证与安全 | ||||
适应的课程标准: 2.7认识到信息系统应用过程中存在的风险,熟悉信息系统安全防范的常用技术方法,养成规范的信息系统操作习惯,树立信息安全意识。 | ||||
教学目标: ●知道常见的身份认证方式 ●了解访问控制的作用、功能及原理 ●能根据需要选用合适的认证方式。 | 指向的核心素养: ●信息意识:在信息系统应用过程中,能预判可能存在的个人信息泄露等安全风险,掌握个人信息保护的常用技术方法。 ●信息社会责任:认识信息系统在社会应用中的优势和局限性,具有积极学习的态度、理性判断和负责行动的能力。 | |||
学习环境:有教学控制软件的多媒体机房。 | ||||
建议课时:1课时 | ||||
教学活动设计 | 教学环节 | 教学过程 | 设计意图 | |
教学导入 | 导入1:“同学们通过上节课中学习到口令和密码的概念,那么大家结合自身的经历,想一想你在哪些场合或情景下使用到了口令?” 导入2:“同学们的生活中会频繁的接触到手机、电脑等一些电子产品,现代社会的发展依赖信息技术正大步迈进"数字化"的应用当中,电子口令自然是随处可见。同学们应该听说过许多"密码被盗"的事件,那么大家有没有想过使用口令会有哪些风险存在?思考后请举手回答” | 承接上节课内容,引导学生在“温故”的过程中思考与本节新课有关的内容,通过回忆自身使用口令的经历,把关注点自然的转到身份认证的话题上。 学生在生活中常常会使用到口令,虽然不时的听闻口令遗失、被盗所产生的负面结果,但也仅限于此,对身份认证的类型和方式只算得上是粗略认知,所以从学生能想到的问题入手,将讨论的问题引入到广义的概念上,也方便“问题与讨论”环节的开展。 | ||
问题与讨论 | 任务:教材第109页给出一段材料:高考志愿遭篡改事件时有发生。某校高三考生田某...。请同学们仔细阅读这段材料,并根据以上材料试着讨论: 1. 在未得到他人允许的情况下,能否使用通过非正常渠道获取口令登陆他人的系统? 2. 在用户使用系统的过程中,口令起到了认证和保护的作用,人们应如何保护自己的口令安全? 3. 由于口令安全等级不高,人们还可以采用哪些方法进行身份鉴别? 4. 信息系统如何做到既识别虚拟身份又识别真实身份? | 在3种常见的身份认证之中,学生对口令都已熟知,由口令泄露事件为切入点展开讨论,把关注点逐步迁移至信息素养、保护口令、口令以外的身份鉴别方式等问题上,既能认识到口令的优缺点,又能顺利的接续下个环节知识点的讲解,也间接地起到培养学生的信息素养、信息安全意识的作用。 | ||
知识讲解(一) | 1. 在问题与讨论环节的问题(3)中,有很大概率学生会回答出“指纹识别、面部识别”等更多身份鉴别的方式,由此开始讲解三种常用的身份认证方式,学生也有充分的接收知识的准备。 2. 知识讲解结束时,设置一个或多个情景,通过问答法,引导学生思考并回答应当如何选取合适的身份认证方式。 情景1:支付宝付款功能同时支持多种验证方式,如:数字口令、指纹识别、面部识别、声音锁等,在不同的使用场合下你会选择哪种验证方式? 情景2:家庭使用的“指纹锁”其实提供了其他多种验证方式,比如数字口令(包括限制有效时长或有效次数的口令)、蓝牙信号卡片、物理钥匙等等,若你是主人,那么会为不同身份的访客(父母、儿童、保姆、钟点工、快递员)配备何种验证方式呢? 情景3:网上银行可以使用PC端和移动端进行操作,认证方式也有多种,如短信口令、动态口令、指纹识别等,那么你在不同的情况下会选择哪种认证方式? | 在学生知道常见的几种身份认证方式的基础上,我们希望学生能达到“运用”的层次上,能在不同的应用场景中正确的选择认证方式。为了培养学生的能力,配合落实“认识信息系统在社会应用中的优势和局限性,具有积极学习的态度、理性判断和负责行动的能力”核心素养,为学生创设多个不同的情景有利于锻炼学生运用知识的能力。 | ||
(4)实践与体验 | 活动:“访问共享文件夹” 活动步骤:在教师机上设置一个共享文件夹,存入一些常见格式的文件。将学生分为两个小组,第一个小组使用的学生机对共享文件夹有完全控制的权限,第二个小组使用的学生机则只有读取的权限,为了避免同时进行操作的用户过多而导致教师机卡死,可组织学生分批尝试读取和写入数据。把两个小组学生的权限互换,再次体验。 (1)在教师机某个硬盘中新建文件夹,存入若干常见的图片、文档、声音、动画文件 (2)右键点击该文件夹,选择共享——高级共享——共享此文件夹前打勾 (3)编辑共享名为“Group1”设置权限为“完全控制”,点击添加。同样方法,添加名称为“Group2”的群组并设置权限为“只读”。注意:两个小组的数量限制需要参照本班学生的数量。 (4)两组学生分别使用对应的学生机访问共享文件夹,体验“存入文件”、“复制文件粘贴到桌面”、“删除文件”等三个操作。 (5)重新编辑共享用户的权限,将“Group1”和“Group2”的权限互换,指导学生再次进行操作。 | 设计意图:学生对访问权限的概念比较模糊,需要亲自体验权限不同的操作感受。借助共享文件夹功能比较容易实现,其优点是不需要专用软件搭建FTP环境,简单易懂,便于大多数教师使用,缺点是权限的种类较少,没有“登录验证”的过程,也受限于电脑的性能。对于有相关经验和知识的教师,单独搭建FTP的环境可以为学生提供更丰富的操作体验,教师可自行选择。 | ||
知识讲解(2) | 1. 回顾实践环节,虽然同学们只体验到了两种不同的权限操作,但基本上对访问控制的方式有了基础认识,访问控制是指系统对用户身份及其所属的预先定义的策略组,用以限制其使用数据资源的手段,其中有三个要素:主体、客体、控制策略。 请学生回答在刚刚的实践环节中这三个要素对应的分别是什么? 2. 先不播放PPT上的访问控制原理,引导学生思考实践环节涉及到的访问控制过程是什么。 3. 介绍用户账户管理的知识点 | 以实践探究环节为基础,引导学生通过自己的使用体验进行大胆猜想和推测,逐步引出访问控制的概念和功能。 | ||
课堂小结 | 1.总结身份认证的三种方式,简单概括各自的优缺点。 2.总结访问控制的作用、功能及原理。 | 回顾总结帮助学生掌握本节知识点,认识到身份认证方式的优缺点并懂得利用其优点以及规避风险,知道访问控制的原理,警惕其中易被窃取信息的环节,加强主动规避风险的意识。 | ||
作业布置 | 基础作业(面向所有学生): 1. 与教材搭配使用的作业本习题 2. 课后练习 提升作业(面向学有余力学生) 近年来,生物识别技术在各行各业得到广泛应用,例如:带有指纹识别功能的手机、指纹门禁系统、指纹签到系统等。请上网查找资料,完成一篇关于指纹系统工作原理的报告,并进行展示交流。 | 设计意图:课后作业是课堂学习的延伸,是巩固和升华知识点的有效途径。基础作业有助于学生对本节内容进行内化总结。实践作业帮助学生进一步巩固知识,加深和拓展对知识的领悟,也在一定程度上锻炼学生独立解决问题的能力。 | ||
教学设计思路 | 本课授课对象为必修2 《信息系统与社会》的学生。经过学习《3.1信息安全与保护》,学生能初步了解个人信息在信息社会中存在的安全隐患,对如何合理保护自己敏感信息安全和尊重他人信息有所知晓,本课时知识点则涉及到具体的技术应用。 学生所生活的信息社会当中,不可避免的接触和使用信息技术,对指纹识别、用户和口令等身份认证已有基础的使用经验和体会,教师引用学生熟知的案例有利于学生理解,在案例的基础上结合常见的3个身份认证技术进行讲授可事半功倍。 访问控制系统比较抽象,学生没有实际的使用体验会较难理解,虽然他们在生活中或许有所接触,但并不熟悉。因此,教师可借助校内的FTP文件传输系统(或使用FTP搭建软件临时建立一个FTP站点,或通过WIN10、WIN7设置局域网共享),指导学生分别以管理员、登陆用户、非登陆用户等身份,体会不同操作权限的用户对资源的能力范围,从而形成对访问控制系统的直观认知和理解。 本课内容相对宏观的信息安全意识,讨论的内容更为具体化,是信息安全技术的应用,身份认证用于检验访问者身份的合法性,控制哪些用户能够登录系统并获取资源,而访问控制要解决的问题是用户对数据操作的权限,这二者其实紧密结合、不可分割,相互配合才更有效的保障数据的安全。 教师可通过对“高考志愿篡改”案例的分析,引入数据操作权限、剖析身份认证相关的概念和技术。身份认证主要有“用户名+口令的认证方式”、“依靠生物特征识别的认证方式”、“USB Key 认证技术”三种方式,不同的身份具有不同的权限,由此便可抛出问题“是否依靠身份认证技术即可保障信息安全了?”,引出“访问控制”概念,同时通过对用户账户的管理实现用户对数据使用权限的合理控制。 在教学中教师还可以通过对实际案例进行分析,进一步阐释安全控制技术,如利用FTP软件设置不同的账户,分配不同的操作权限,让学生通过不同的账户远程登陆,进行操作,感受权限控制带来的安全性,和控制用户权限的必要性。 作为被分配1课时的本节,从内容上看,身份认证与访问控制可以相互联系、有机渗透,在问题与讨论环节或实践探究环节当中,教师可以自行思考策略将其结合或部分结合起来。从时间上看,这两个部分都比较重要,平均分配时间固然是合理的策略,但也要考虑“问题与讨论”、“实践探究”环节所需时间的不同。 | |||
针对 核心素养培养的 设计考虑 | 本条目对学生核心素养培养的要求主要有信息意识和信息社会责任两方面。 信息意识落实点在“在信息系统应用过程中,能预判可能存在的个人信息泄露等安全风险,掌握个人信息保护的常用技术方法”。本节课的流程中,学生在教师的引导下,从日常生活中见过、用过的身份认证方式切入,通过问答、讨论建立起基础的、系统的知识结构,以此为基石逐步上升,去思考身份认证方式存在的弱点和漏洞,以及伴随而至的风险,结合“问题与讨论”材料中的案例度人度己,提高警惕性,从而自觉地预判可能存在的风险,通过知识讲解(一)环节中教师创设的情景,学生能初步掌握正确的方法防止身份认证信息泄露。 信息社会责任落实点在“认识信息系统在社会应用中的优势和局限性,具有积极学习的态度、理性判断和负责行动的能力”。教师与学生一起分析身份认证、访问控制存在的潜在风险,必然会讨论到其优点与缺点,通过“局部到整体”这样的思维方式当认识到信息系统在社会应用中也有自身的优势和局限性。教师通过讲解访问控制的功能和原理,启发学生明白“学习知识和真正掌握的技术才能有效避免信息泄露”,激发学生的好奇心和求知欲,案例中事件出现的严重后果能有效警醒学生信息技术是一把双刃剑,应把学到的知识用于正途,遇事三思而后行,做到理性判断、负责行动。 | |||
高中信息技术沪教版(2019)必修2 信息系统与社会3.探寻网络订票系统安全风险防范的基本方法优秀教案设计: 这是一份高中信息技术沪教版(2019)必修2 信息系统与社会3.探寻网络订票系统安全风险防范的基本方法优秀教案设计,共2页。
2020-2021学年3.2 信息系统安全与防护教案设计: 这是一份2020-2021学年3.2 信息系统安全与防护教案设计,文件包含浙教版2019信息技术必修2321数据加密与安全教学课件pptx、浙教版2019信息技术必修2321数据加密与安全教学设计docx等2份教案配套教学资源,其中教案共5页, 欢迎下载使用。
高中信息技术3.2 信息系统安全与防护教案: 这是一份高中信息技术3.2 信息系统安全与防护教案,共4页。