课件编号11467599

粤教版(2019)高中信息技术必修二 5.2 信息系统安全风险防范的技术和方法 教案

日期:2024-05-02 科目:信息技术 类型:高中教案 查看:100次 大小:136516Byte 来源:二一课件通
预览图 1/2
信息系统,方法,技术,防范,风险,安全
  • cover
第 5 单元 信息系统的安全风险防范 5.2 信息系统安全风险防范的技术和方法 能够掌握信息系统安全风险防范的常用技术。 能够运用信息系统安全模型及安全策略分析。 在和老师的互动下,让同学共同探究问题,让学生体验自主学习的乐趣。 引导学生搜索相关案例,获得体验成功的快乐。 教学重点:掌握信息系统安全风险防范的常用技术。 教学难点: 能够运用信息系统安全模型及安全策略分析。 教师准备:打开微机,课件、投影仪等。 学生准备:结合课本以及导学案提前预习。 教学过程 教师活动 学生活动 设计意图 导入 由孟晚舟回国事件引入本节学习。 回顾 5.1 的主要内容:提出人为因素、软硬件因素、网络因素、数据因素都会造成信息系统安全风险。 观看华春莹视频。根据调查报告回顾 5.1 的主要内容:提出人为因素、软硬件因素、网络因素、数据因素都会造成信息系统安 回顾上一节知识, 加深印象,并且引起学生对本节知 ( 1 / 5 ) 全风险。 识点的求知欲。 提出思考:那么有哪些技术可以防范信息系统安全 风险。由此引入本章节内容。 了解本节学习的任务和规划。 介绍本节的三个部分:信息系统安全风险的重要术 语、信息系统安全模型及安全策略、信息系统安全风险 防范的常用技术。 分别介绍威胁、攻击、入侵、漏洞、脆弱性、风险这几个信息系统安全风险的重要术语,解释他们的概念,并且举例,便于学生理解。 5.2.1 信息系统安全风险的重要术语。 威胁:校园网面临的威胁有哪些(举例:校园网、比特币) 攻击:比特币病毒的源头“永恒之蓝”,攻击Windows 的 445 端口(文件共享)。 入侵:医药代表入侵医院系统窃取信息被判刑。 漏洞:iPhone X 推出的 Face ID 漏洞,检测出用户佩戴眼镜就会跳过用户人眼的过程。 脆弱性:未设开机密码即可造成数据被窃取、篡改等。风险:ETC 存在被 POS 机盗刷的风险。 观看幻灯片,集体跟着老师的思路进行思考。 回答( 有哪些常用的安全入侵检测系统?) 的问题:360、金山杀毒、火绒安全、迈克菲等。 让学生发散性思考, 展开头脑风暴,积极理解这几个信息系统安全风险的重要术语。 提出问题:有哪些常用的安全入侵检测系统? 1,信息系统安全性、便利性与成本的关系 信息系统不存在绝对的安全,因为安全性和便利性及成本之间有着矛盾的关系。 理解信息系统安全性、便利性与成本的关系。 5.2.2 信 息 系统安全模型及安全策略 回答:提高了安全性,便利性会降低便利性。 回答:提高了安全性,成本势必增大。 回答:易用性越好,安全性就越低。 提问 A:提高了安全性,便利性会怎么样变化? 提问 B:提高了安全性,成本会怎么样变化? 提问 C:易用性越好,安全性会怎么样变化? 2,P2DR 安全模型 安全模型能精确和形象地描述信息系统的安全特征,描述和解释安全相关行为。 让学生掌握 P2DR 安全模型。 带领学生认识安全模型———P2DR 模型。 该模型包括四个主要部分: 策略( Policy ) 防护( Protection ) 检测( Detection ) 响应( Response ) 开始逐个解释着四个主要部分: 策略( Policy ) 根据风险分析产生的安全策略描述了系统中哪些资源要得到保护,以及如何实现对它们的保护等。 策略是模型的核心,所有的防护、检测和响应都是依据安全策略实施的。 网络安全策略一般包括:访问控制策略、加密通信策略、身份认证策略和备份恢复策略等。 防护( Protection ) 通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生:通过定期检查来发现可能存在的系统脆弱性;通过教育等手段,让用户和操作员正确使用系统,防止意外威胁;通过访问控制、监视等手段来防止恶意威胁。 采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网( VPN )技术、防火墙、安全扫描和数据备份等。 (向学生展 ... ...

~~ 您好,已阅读到文档的结尾了 ~~