课件编号8571641

浙教版(2019)信息技术 必修2 3.2.2 信息系统安全与防护——身份认证与安全 课件(17张ppt )+教案

日期:2024-04-27 科目:信息技术 类型:高中教案 查看:28次 大小:1460585Byte 来源:二一课件通
预览图 0
安全,ppt,17张,课件,身份认证,防护
    (课件网) 必修2《信息系统与社会》 第三章 信息系统安全 3.2.2 身份认证与安全 口令与密码 上网用到的很多“密码”,实际上是用户的“口令” 结合自身的经历,你在哪些场合或情景下使用到了口令? 返回 口令和风险 口令不是绝对安全的,只可以称作是相对安全。 人们在使用口令时,有哪些风险存在? 返回 问题与讨论 身份认证 身份认证是用户在进入系统或访问受限数据资源时,系统对用户身份的鉴别过程。 身份认证 身份认证的范围较广,没有统一的分类方法,根据身份认证的发展情况和认证技术的不同可以大致分为三类: 用户名+口令的认证技术 依靠生物特征识别的认证技术 USB Key认证技术 身份认证 情景1:支付宝付款功能同时支持多种验证方式,如:数字口令、指纹识别、面部识别、声音锁等,在不同的使用场合下你会选择哪种验证方式? 身份认证 情景2:家庭使用的“指纹锁”其实提供了其他多种验证方式,比如数字口令(包括限制有效时长或有效次数的口令)、蓝牙信号卡片、物理钥匙等等,若你是主人,那么会为不同身份的访客(父母、儿童、保姆、钟点工、快递员)配备何种验证方式呢? 身份认证 情景3:网上银行可以使用PC端和移动端进行操作,认证方式也有多种,如短信口令、动态口令、指纹识别等,那么你在不同的情况下会选择哪种认证方式? 实践与体验 访问共享文件夹 A组与B组同学,打开教师机共享的“示例”文件夹,分别尝试以下两种操作: 从文件夹内复制文件到自己电脑桌面上 将文件存入“示例”文件夹中 不同权限的用户,访问数据时能执行的操作是不同的 访问控制 身份认证要解决的问题是用户是否有权限进入系统使用数据资源,而访问控制要解决的问题是用户对数据操作的权限。 用户被授权后的权限包括:读取、写入、执行、删除、追加等存取方式 访问控制的概述 访问控制一般是指系统对用户身份及其所属的预先定义的策略组,用以限制其使用数据资源的手段。 访问控制的三个要素:主体、客体、控制策略 访问控制的功能及原理 访问控制的基本功能是保证合法用户访问受保护的系统资源,防止非法用户访问受保护的系统资源,或防止合法用户访问非授权的系统资源 用户账户管理 系统管理员根据不同用户的实际需求来分配其对应的权限,管理员可以随时授予或撤销用户权限 系统管理员授予用户的身份应具有唯一性,不允许多人共享一个账户 对系统中任何用户的登陆都应进行身份识别 保证有足够的口令强度和防攻击能力确保核心数据的访问安全 学习评价 对自己和同伴的表现进行客观的评价,并思考后续完善的方向。(5=优秀,4=超出一般水平,3=满意,2=有待改进,1=不太理想) 评分项 自我评价 同学互评 能完成新课导入中的问题并列举出2-3个用到口令的生活情境 5 4 3 2 1 5 4 3 2 1 能在教师给出的情境中正确选择合适的身份认证方式 5 4 3 2 1 5 4 3 2 1 能通过实践探究环节自己总结出两种不同权限的本质区别 5 4 3 2 1 5 4 3 2 1 能通过实践探究环节自己总结出两种不同权限的本质区别 5 4 3 2 1 5 4 3 2 1 课堂作业 1. 作业本3.2.2 2. 讲义———课后练习。 3.近年来,生物识别技术在各行各业得到广泛应用,例如:带有指纹识别功能的手机、指纹门禁系统、指纹签到系统等。请上网查找资料,完成一篇关于指纹系统工作原理的报告,并进行展示交流。 谢谢观看身份认证与安全教学设计 课程标准 和 教学目标 身份认证与安全 教材内容: 3.2.2 身份认证与安全 适应的课程标准: 2.7认识到信息系统应用过程中存在的风险,熟悉信息系统安全防范的常用技术方法,养成规范的信息系统操作习惯,树立信息安全意识。 教学目标: ●知道常见的身份认证方式 ●了解访问控制的作用、功能及 ... ...

    ~~ 您好,已阅读到文档的结尾了 ~~