新一代信息技术导论-教案-3章 安全第一-信息安全_第1页
新一代信息技术导论-教案-3章 安全第一-信息安全_第2页
新一代信息技术导论-教案-3章 安全第一-信息安全_第3页
新一代信息技术导论-教案-3章 安全第一-信息安全_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1XXXX职业技术学院教学设计方案授课顺序号3授课班级授课日期授课学时2授课类型面授课题安全第一-信息安全教学目标知识目标1.了解安全的信息具备的特征。2.了解信息安全常见的威胁。3.理解常见的信息安全保护技术的原理。能力目标1.掌握个人防火墙的配置从而更好的保护个人上网安全。2.掌握基本的信息保护措施,保护个人信息安全。素质目标1.具备信息安全意识、责任意识,养成上网和处理信息的好习惯。2.具备团队沟通、协作能力。教学重点信息安全的特征和保护措施教学难点信息安全的保护措施智慧树平台:/courseHome/1000091138/210801/21#teachTeam教学环节教学过程设计时间分配课前准备1.根据课程标准,分析本节课要完成的教学内容,达到的教学目标;2.课前在线开放课程预习;组织教学智慧教学平台:刷脸或扫二维码签到5复习旧课前导课程复习5导入新课根据前一节课,导入本次课程的新知识,播放最新的国家网络安全宣传视频5新课设计新课设计(课程思政设计部分加粗)1.案例导读科技赋能网络安全为人民2.信息安全概述(1)信息安全的主要攻击事件(2)信息安全的主要特征保密性,完整性,可用性,可控性,不可抵赖性。见下图1。(3)信息安全的主要威胁3.信息安全保护技术在介绍信息安全保护技术之前,先介绍信息安全保护三原则。分别是分权制衡,最小权限和安全隔离原则,结合前面介绍的信息安全特征和威胁,更好地理解保护技术。加密技术哈希MAC技术哈希MAC技术是结合了Hash+MAC。Hash函数实现信息的完整性校验,MAC(消息认证码)是利用Hash函数和密钥实现源认证和完整性认证。数字签名技术访问控制技术主要是为了解决什么样的用户可以访问什么样的资源以及可以做什么事情的问题。为了达到这一目的,需要先经过认证和授权。首先将信息相应的权限授予合法用户,然后在访问过程中验证用户的合法身份和相应的权限。从而达到阻断未授权的访问或者恶意攻击者访问信息资源。其中主体表示访问者,可以访问信息资源。访问策略则是基于合法用户,对相应信息资源的权限进行定义。防病毒技术4.Windows系统个人防火墙设置此处为信息安全的实操环节,安排了个人防火墙的设置,通过更改出战和入站规则,使得学生通过实操更好地认识信息安全的重要性。提升对于信息安全的理解。70教学小结本章主要内容包括信息安全的特征、常见的安全威胁、信息安全保护技术和个人电脑防火墙的设置等。通过学习信息安全的基本概念和相应实操内容,使得学生能够培养自身的信息安全意识,提高信息安全防护能力。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论