信息技术教案范例6篇

前言:中文期刊网精心挑选了信息技术教案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

信息技术教案

信息技术教案范文1

基本信息

课题名称

《“龟兔赛跑”卡通画》

学生年级

教师姓名

1课时

教材分析

本节课是冀教版小学信息技术第一册三年级第十八课《龟兔赛跑卡通画》内容。本节课是以龟兔赛跑为主线,让学生学会使用自选图形工具对图片添加相应的文字内容,使整个文档变成一个有故事情节的卡通画。同时,本课又对图片插入、图片版式的设置等内容进行了有步骤的复习。

本学期的学习重点是word软件的使用,本课是学生接触word软件后的第三课,从纯文字输入到图片文字混排再到这节课的图片、图形和文字的编排,是一个逐步深入的过程,也为下节课插入文本框做了铺垫,有着承上启下的作用。

学情分析

学生通过前面的学习,已经能从网页上下载、保存相关的图片及文字内容,基本掌握了在word文档中对文字、段落进行简单的编辑、修饰、排版,学会了在word插入图片,调整图片的大小并尝试设置图片的环绕方式等。学生对龟兔赛跑这个寓言故事知晓率达到100%,但可以完整讲述的并不多。

教学目标

知识与技能

1、能在word文档中插入云形标注

2、会简单设置自选图形格式。

3、能够移动裕兴标注的位置。

4、调整云形标注的大小。

过程与方法

通过制作“龟兔赛跑”卡通画这一活动线索,借助课本和自学提示卡,让学生小组合作、自主探究,尝试利用自选图形美化文档,为卡通画添加故事情节。

情感、态度和价值观

通过本节课的学习使学生了解word编辑排版的强大功能,使文档更加完美和有吸引力,使学生获得制作卡通画的成功体验,激发学生学习信息技术的兴趣,培养信息素养。

教学重点

学会插入云形标注、调整大小并设置格式。

教学难点

移动云形标注在文档中的位置。

教学准备

《“龟兔赛跑”卡通画》教学课件、自学提示卡、自学视频、龟兔赛跑视频、“小小设计师”荣誉徽章

教学策略

教法策略

情境教学、自主探究、任务驱动、小组合作

学法策略

通过自主学习和合作探究完成任务,体验学习过程中的快乐。

教学过程

教学过程

教师活动

学生活动

设计意图

一、导入

1、播放“龟兔赛跑”视频。

2、师:其实我们也可以制作“龟兔赛跑”的卡通片,同学们想不想尝试?今天这节课我们学习用word文档制作龟兔赛跑卡通画。(播放课件,出示课题。)

1、生观看

2、生回答问题;明确本节课任务。

1、重温“龟兔赛跑”这个寓言故事,不仅活跃课堂氛围,更主要的是为了在word文档中添加文字及在自选图形中添加文字这些环节做铺垫。

2、使学生明确本节课学习任务。

二、欣赏卡通片

1、师出示两幅卡通片(播放课件),一幅有对话,一幅没有,请学生比较更喜欢哪一幅。

2、师:我们可以利用“自选图形”,为兔子、乌龟配上对话,达到图文并茂,精致美观的效果。你们想不想来当“小小设计师”制作出这样的卡通片呢?(向学生出示“小小设计师”荣誉徽章。)

1、生观察比较,回答问题。

2、生回答问题。

1、引导学生主动探究卡通片的特点。有对话、能够表达一个故事情节。

2、使学生明白,表达一个情节可以用自选图形来实现。激发学生学习新知的兴趣。

三、制作卡通片

向学生出示获得荣誉徽章需完成的三个任务。

出示任务一:在word文档中插入图片、文字。(播放课件)

出示任务二:调整图片大小、位置、设置版式。(播放课件)

出示任务三:为图片添加自选图形,设置自选图形格式。(播放课件)

师巡视。了解学生在制作过程中出现的问题,师提出问题,再由学生解答问题。

师板书。

师板书。

生完成任务,发现问题,解决问题。

学生讲解一:如何在word文档中插入自选图形。

(视图—工具栏—绘图—自选图形—标注—云形标注)

学生讲解二:设置自选图形格式。

(右击标注框边缘——颜色与线条——填充颜色——无颜色填充)

学生讲解三:移动自选图形。

(用鼠标要在标志框的边缘,指针变成十字才可以拖动。)

采用任务驱动的教学方法,通过三个逐渐加深、层层递进的任务,使学生复习、巩固、提高word应用技巧,学生在完成任务的过程中就学习到了自选图形的使用方法,保持学生的学习兴趣。

四、美化卡通片

师出示评价标准

生参考评价标准对作品进行完善及美化

学生练习制作前出示评价标准,让学生有标准有目的的进行制作。

五、作品展示、评价交流

请学生展示作品,教师根据学生评价内容进行补充和总结。

颁发“小小设计师”荣誉徽章。

生介绍自己的作品。其他学生欣赏作品,依据评价标准进行评价。

通过评价交流,培养提高学生的审美能力和语言组织能力。

总结

同学们,这节课我们学习了怎么正确运动自选图形,为卡通画添加故事情节。同学们表现的都非常优秀。也许这个故事并没有结束,兔子输了比赛后会甘心吗?如果再比一次,兔子不偷懒会怎么样?同学们可以利用课下的时间继续制作“龟兔赛跑”卡通片的续集,相信大家一定会有许多的奇思妙想,我很期待可以分享你们的故事。

板书

18、“龟兔赛跑”卡通画

信息技术教案范文2

关键词:信息技术;学案; 导学法

高中信息技术课程主要是以提升学生信息素养为目的,致力于培养学生的创新精神和实践能力。该门课程不仅要求学生掌握基本的信息技术知识,还要使学生学会运用信息技术进行交流与合作,拓展自己的视野,提高自己分析问题、解决问题的能力。在实际的教学过程中,由于各学校的条件不同,学生的基础不同,教师必须立足于现有的教学条件,运用恰当的教学方法,培养学生利用信息技术解决实际问题和终身学习的能力。在众多的教学方法中,我认为信息技术课程最适合的莫过于“学案导学法”。它主要是以学生为主体,改变学生原有的被动接受知识的方式,强调以学生“学”为中心,使学生从以前“被动学”转为“自主学”,教师从“强教”转为“导学”,将老师的角色由原来的指导者转变为学生学习的促进者,从而在根本上改变学生被动学习的学习方式,使学生养成利用“学案”自主学习的能力。

一、什么是“学案导学法”

“学案”不是教案,也不是教案的“翻版”,它是教师依据学生现有的认知水平和知识经验,为指导学生进行主动的知识建构而精心编写的一种学习方案。“学案”的内容不宜太细,可以多给学生提供材料,多提启发性问题,多引导学生提出有价值的解答,使教师的教学过程主要体现在一个“导”上。

“学案导学法”就是以“学案”作为载体的一种新型教学方法,它以“学案”作为引导,通过教师的指导,以学生为主体进行自主学习,由师生共同合作完成教学目标。其优点是发挥了学生的主体能力性,突出了学生的自学行为,强化了学生个人能力的培养。

二、“学案”的设计与编写原则

“学案导学”的关键在于“学案”的设计和编制,“学案”是运用“学案导学法”的重要环节,同时也是教学成败的关键。它需要教师根据新课程标准,制定出符合学生实际的学习目标,从而帮助学生去感知教材,研究教材,按照从易到难,由浅及深,有层次地安排所要学习的内容。

学案的内容一般包括:学习目标、诊断补偿、学习导航、知识小结、当堂达标五个环节。因此,如何编写“学案”就显得非常关键,它的劳动强度大,对教师的能力要求高,所以应该通过发挥备课组集体的力量,集思广益,分工合作,从而形成一套完整、科学、有效的学案。

在编写学案时应该遵循以下几个基本原则:

1.课时化原则

学案应该分课时编写,分别处理各节课的内容,防止把多个专题内容写入一个学案,只有这样才能让学生明确本节课的内容,专项练习,达到巩固加深的目的。

2.问题化原则

在学案中应将新课标中的知识点转变为学生自主学习的问题点,以问题的形式出现,通过一连串的问题,引导学生自主探索,使学生在学习过程中学会解决问题,从而达到培养学生自学和创新的能力。

3. 参与化原则。

在“学案”中应充分考虑如何使学生人人参与进来,如何更好地激励学生参与的热情,从而提高人人参与的能力,激发出学生的潜能。

4. 方法化原则。

在学案中要强化“导学”的理念,通过导学使传统的教学由“授人以鱼”转变为“授人以渔”,注意学生学习方法的延伸与的拓展性。

5. 层次化原则。

在学案的编写过程中要做到难易有度,采用有序的,阶梯式的原则,学习过程要符合学生认知的一般性规律,要满足不同层次学生的需求,要使优秀生在课堂中感到挑战,一般学生感到激励,学习困难的学生也能尝到成功的喜悦,从而让每个学生都学有所获,最大限度地调动学生学习的积极性,提高学生学习的自信心,从而使学生在学习的过程中都能全面掌握新课标规定的教学目标。

三、创新的教学过程

学案导学的教学过程能否成功,主要取决于本节课的设计是否充分地调动和发挥了学生的自觉能动性。这就要求在运用学案导学的过程中要把握好以下几个基本的教学环节:

1.提出问题,以案导学

在上课前要把编写好的学案提前发给学生,在便学生在教学过程中同步使用。让学生带着问题预习教材,培养学生自主学习的能力。在学生自学的过程中,教师应做到以下两点:第一、让学生明确自学方法。提示学生学习中应该温故而知新,学会联系新旧知识,让学生由浅及深地理解教材。第二,让学生带着问题学习。要求学生作好记录,让学生带着问题走进课堂。这样通过学生对教材的自主学习,教学在导学中的有的放矢,逐步培养学生自主学习的能力,从而使学生逐步养成良好的预习习惯,使学生从中终身受益。

2.讨论交流,精讲解惑

在学生自学、讨论交流的基础上,教师依据学生对疑难问题的反馈情况,根据课标中的教学重点、难点,对学生进行点拨和引导,精讲重难点,鼓励学生自主探索,对每一个学生都要发现他的闪光点并加以肯定和表扬,以此激励学生挑战更深层次的知识,进而提高学生学习的积极性。

3.练习巩固,知识迁移

课堂练习是“学案导学”的最后一个环节,练习题应紧紧围绕大纲要求的知识点进行。在设计练习题时,应注意问题的难易程度,使学生由易到难、由浅到深循序渐进地理解知识点,掌握重难点,从而提高自主学习地能力。练习题要起到既能使学生消化、巩固知识,又能使教师及时发现学生的不足之处,从而根据练习情况及时调整本节课的教学目标。

4.课堂反思,归纳总结

课堂反思是新课程理念的升华,学生通过反思学习过程,进行自我评价,总结得失,提升自主解决问题的能力。教师通过反思调整自己的教学方法,更新自己的教学手段,从而不断提高自己的教学水平。

总而言之,高中信息技术教学就是要培养学生的信息素养,提高学生运用信息技术手段获取信息、分析信息和处理信息的能力。“学案导学”的方法在一定程度上激发了学生的学习兴趣,提升了学生综合分析问题、解决问题的能力,从而培养了学生自主学习的能力,使学生今后的学习及工作中终身受益。

参考文献:

【1】 孙淑娟 《浅谈“学案导学”教学模式》  《青年与社会:中外教育研究》2009年3期

信息技术教案范文3

Abstract: Network and information security has become the focus of the whole society. Information Security Technology Course train computer developers' security awareness and teach them related knowledge and technology. According to the actual requirement of Information Security Technology Course in colleges and universities, some suggestions and countermeasures based on my teaching experience are proposed to solve the problems in the teaching process.

关键词: 信息安全技术;课堂教学;教学方法

Key words: Information Security Technology;classroom instruction;teaching method

中图分类号:G42文献标识码:A文章编号:1006-4311(2011)18-0220-02

1课程的重要性

信息是社会发展需要的战略资源。围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点,各国都给以极大的关注与投入。信息安全产品和信息系统固有的敏感性及特殊性,直接影响着国家的安全利益和经济利益。网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题,信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部分。网络信息安全问题如果解决不好将全方位地危及我国政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战和高度经济金融风险的威胁之中。

作为应用型本科计算机专业、高职高专计算机专业及相近专业的学生,毕业以后一般将作在各行各业计算机应用的最前线。对这些学生,培养安全意识,掌握网络与信息安全方面的知识迫在眉睫。

2信息安全技术课程的主要内容及要求

计算机网络环境下的信息系统可以用下图1的层次结构来描述。一般说来,网络环境下的信息安全问题包括:密码体系、安全体系、信息伪装、信息对抗等很多方面。

信息安全提供的服务:实体认证、访问控制、数据保密、信息流安全、数据完整性、数据源点认证、防止否认等。网络安全方面的主要策略:安全计划、站点安全、安全责任、应急计划、事件报告、监视计划、安全策略宣传。

信息安全技术主要有四个方面:一是主动防御技术,主要包括密码机制、身份认证、存取控制、授权、VPN(虚拟专用网);二是被动防御技术:防火墙、安全扫描、防病毒、密码检查、计账、路由过滤、物理及管理安全等;三是加密技术:四是身份认证和数字签名。网络安全方面的主要产品:防火墙、入侵检测系统、认证系统、加密解密系统、防病毒工具、漏洞扫描系统、审计系统、访问控制系统等。

课程主要培养学生理解信息安全的相关安全原理,掌握计算机系统可能存在的安全问题和普遍采用的安全机制,了解当今主要的网络系统安全设置、安全漏洞、安全协议,并能够胜任一般网络安全、防火墙的策略与实现,提高信息安全防护意识与安全防护能力。

3课程面临的几点问题

3.1 随着信息化时代的来临,信息安全技术已经在各个行业广泛的应用和普及,信息安全的内涵不再局限计算机软硬件设备的安全运行、软件系统的可用性及可靠性、电子数据处理和传输过程的完整性和保密性等传统的信息技术领域,而是横跨了计算机技术、企业管理、交易管理、信号处理等众多领域,信息安全知识不再只是计算机技术人员的专业需求,也受到了各类企业管理人员、军事及政府官员、金融及商务人士等各类人员,甚至普通个人终端用户越来越多重视。相应的,高校开设的《信息安全技术》课程的授课对象也由原来的计算机专业研究生为主,发展到各种不同的学生类型,主要包括计算机专业的全日制本科生、脱产学习的函授及夜大学生,信息管理专业的学生,电子商务专业的学生,网络远程教育及各类短期培训类学员。由于不同学生在专业背景技术知识基础、工作内容与学习需求、学习与思维方式、学习的积极性等方面存在巨大的差异,作为授课教师,必需针对不同的学生及时调整授课思想、授课内容和授课方式,才能够取得良好的授课效果。

3.2 课程的理论部分有一定的难度,也较为抽象和枯燥,例如加密算法的部分,对于数学基础不是很好的同学,理解起来非常的困难,但是这一部分的内容又是其他安全措施的基础,如果掌握的不好,那么网络安全协议、数字签名等内容就很难有很好的理解。学生容易产生厌倦情绪和丧失学好该课程的信心,导致教学效果不理想,如何调动学生的积极性,克服枯燥的理论,是教学工作的重点。

3.3 课程要求理论与实践相结合,实践部分要求一定的专业知识基础,对于计算机专业高年级的学生,相对比较好安排实验,但是对于信息管理专业或者专科、夜大的学生,受计算机知识水平和编程能力的制约,则很难完成编程类的实验内容,因此在实验课程的安排上,该如何取舍,也是该课程面临的问题之一。

4建议与对策

面对信息安全课程的这几点问题,结合我在教学过程中的经验和体会,给出以下几点建议:

4.1 因材施教,因需施教。对于不同专业的学生,他们对于课程的目标要求并不相同,因此内容的安排也应该做出调整。比如计算机本科的学生最主要的要求是掌握现有的主要安全原理与技术和常用的工具的使用,此外还好具备一定的反黑能力和安全编程能力;信息管理专业则主要在于增强信息安全意识、了解主要的安全技术、掌握简单的安全工具与配置方法,并且强调安全管理方面的内容;而通识选修课的学生由于来自于各个专业,能力和要求参差不齐,则只要求增强信息安全意识,了解简单的安全技术、了解简单的安全配置方法及注意事项即可。切忌一本教材一套教案讲遍天下。

4.2 在选择授课内容的同时需要注意不能流于表面而局限于一些泛泛的、零碎的安全知识。同时也不能过多的研究深奥的理论细节。要根据所设定的教学目标。围绕着在实际生活中会遇到的问题。精心设计授课内容。布置学习任务。让学生将所学知识同现实情景相联系。能够根据具体情况解决实际问题。真正的将知识固化到自身。最终达到开设本课程的目的。

4.3 实验教学的部分,任课老师要根据不同的授课对象制定不同的实验内容,比如加密技术的部分,非计算机专业的学生只要观察各个算法所对应的加密系统的处理流程的演示即可,专科、高职的学生要在此基础上能够看懂实现该流程的代码,而全日制本科的学生则可以要求其选择一个加密算法加以实现。

4.4 针对课程较为枯燥的问题,可以采用多种形式来调节课堂气氛,例如攻防比赛,让学生分组进行攻防对抗,活跃学生的思维,调动学生的积极性。还可以向学生介绍社会上实际发生的信息安全的案例,近年来信息安全事件频发,为教师提供了大量生动鲜活的实例,和学生一起进行原因分析和对策的讨论,可以让学生形象的了解信息安全应用的领域及使用方法,寓教于乐。

4.5 考核形式多样化。学习的目的不是为了通过考试。而是希望通过课程的教授过程,培养和提高学生分析和解决实际问题的能力,影响学生面对问题时的思维方式、道德素质和协作精神。因此在课程的考核形式上.可以综合考虑卷面成绩,课题讨论表现、论文的撰写、实践考核等多种形式。实际过程中通过查找资料和讨论解决问题的能力等方面。让学生有足够的机会来修正和改进他们的成绩,以便从错误中学习。让学习课程本身的乐趣来促进学生学习的兴趣,达到更好的教学目的。

5结束语

《信息安全技术》课程是一门较新的课程,同时也是一门发展变化很快的课程。这些给我们的教学工作带来难度。如何设计好讲授的内容、课堂上教学的内容的深浅如何把握。如何把抽象的理论变成学生易懂的知识。需要在以后的教学实践中进行不断的总结和提高。

参考文献:

[1]唐乾林.《网络安全系统集成》精品课程教学改革的探讨[J].学园:教育科研,2010,(13):31-32.

[2]段旭良.基于的密码学实验教学网站的实现与应用[J].计算机与现代化,2010,(06):80-83.

信息技术教案范文4

摘要:本文从我国大众化高等教育的实际出发,分析了高职信息安全技术的教学现状,介绍了信息安全技术的教学改革思路和实验创新成果,摸索出一套“把实验实践环节与理论教学相融合,抓实验实践教学促进学科理论知识学习”的教学方法,有效地提高了学生的学习兴趣和课程的教学效果。

关键词:信息安全技术;教学改革;实验创新

中图分类号:G642

文献标识码:B

1信息安全技术的教学现状

信息安全技术是数学、计算机科学与技术、信息与通信工程等学科交叉而形成的一门综合性课程,除了要求教师有宽广的知识和丰富的经验之外,还要有良好的教学条件、实验实践条件等。目前,信息安全技术的教学主要存在以下几方面的问题。

(1) 教材建设滞后。以“信息安全技术”为关键字,在专业图书网站“互动出版网”中搜索,找到了78种,并不是很多,而且这些教材大多是本科院校的有关教材,大多是按学科体系组织编写,强调知识的系统性、理论性和完备性,缺乏可操作性、实用性和应用性。显然,这些教材并不适合高职学生。

(2) 学生学习基础差,理论教学难度大。高职学生是高考最后一批招生的,这些学生大多基础知识较差,没有养成良好的学习习惯和端正的学习态度。而信息安全技术较多涉及数学、物理、电子、通信等理工科的内容,这给理论教学带来了一定的难度。同时,这对教师也提出了较高的要求,对这些理论知识要把握“够用”和“适度”的原则,做到“不求甚解”和“点到为止”,而且运用多媒体等现代化教学手段,把复杂抽象的原理和过程形象化、具体化、简单化,以符合高职学生的认知规律。

(3) 实验实践教学有待进一步加强。实践教学作为教学过程中的重要环节,它不但有助于对理论知识的理解和应用,而且还可以提高学生的动手能力和对知识的运用能力,这对高职学生尤为重要。信息安全技术是一门实践性非常强的课程,实验内容量大面广,受高职院校实验室条件的限制,部分实验实践难以开展,且大多数实验是验证性实验,缺乏设计性实验和综合性实验。实验的典型性、代表性和仿真性也有待进一步提高。

2教学改革与实验创新

我们在教学内容的安排、实验项目的选择、实验步骤的设计和实验文档的组织等诸方面做了精心的考虑和安排,尝试为“信息安全技术”课程编写了主要用于实验也可用于课堂教学的教材――《信息安全技术》实践教程。该教材依据课程教学大纲,充分理解课程的大多数主教材,遵循课程教学的规律和节奏,重视实验的可操作性、实用性和应用性,帮助学生切实把握本课程的知识内涵和理论与实践的水平。

《信息安全技术》实践教程通过一系列来自于实际工作中的实验练习,把信息安全技术的概念、理论知识与技术融入到实验实践当中,从而加深对该课程的认识和理解。全书共12章,包含了信息安全技术的各个方面(见表1),包括可供选择的25个实验、1个实验总结和1个课程设计。各章节都包含相关知识介绍、所需的工具及准备工作和实验步骤指导等,每个实验完成后,要求学生根据个人感受完成实验总结,以加深对概念的理解以及掌握主流软件工具的基本使用方法等。教师通过实验总结,了解学生对相关理论知识和实践操作能力的掌握情况,及时调整教学方法和内容,做到“因材施教”。

第1章:熟悉信息安全技术。包括信息安全技术的计算环境和标准化、信息系统的物理安全以及Windows系统管理与安全设置等方面。通过学习和实验,了解信息安全技术的基本概念和基本内容。通过对因特网进行的专题搜索与浏览,了解网络环境中主流的信息安全技术网站,掌握通过专业网站不断丰富信息安全技术最新知识的学习方法,尝试通过专业网站的辅助与支持来开展信息安全技术应用实践;熟悉标准化的概念、掌握信息安全标准化的内容及其意义,了解支持国家标准和其他标准信息的专业网站,并较为系统和全面地了解与信息安全相关的国家标准;熟悉物理安全技术的基本概念和基本内容;通过学习使用Windows系统管理工具,熟悉Windows系统工具的内容,由此进一步熟悉Windows操作系统的应用环境。通过使用和设置Windows XP的安全机制,加深了解现代操作系统的安全机制,熟悉Windows的网络安全特性和Windows提供的安全措施。

第2章:数据备份技术。包括优化Windows XP磁盘子系统和数据存储解决方案等方面。通过学习和实验,熟悉Windows XP的NTFS文件系统,掌握优化Windows XP磁盘子系统的基本方法和理解现代操作系统的文件和磁盘管理知识;熟悉数据备份技术的基本概念和基本内容。通过案例分析深入领会备份的真正含义及其意义,通过案例了解备份技术的学习和获取途径。

第3章:加密与认证技术。包括个人数字证书与CA认证、加密技术与DES加解密算法、RSA加解密算法和认证技术与MD5算法等方面。通过学习和实验,了解《电子签名法》及其关于电子认证服务的相关规定,熟悉CA认证的基本原理和作用,掌握数字证书的申请和使用过程,熟悉加密技术的基本概念和基本内容,熟悉认证技术的基本概念和基本内容;用Visual C++实现DES、RSA加解密算法和MD5算法,深入理解加解密算法及其在程序设计中的实现过程。

第4章:防火墙与网络隔离技术。包括防火墙技术及Windows防火墙配置和网络隔离技术与网闸应用等方面。通过学习和实验,熟悉防火墙技术的基本概念和基本内容,掌握通过专业网站不断丰富防火墙技术最新知识的学习方法,并在Windows XP中学习配置简易防火墙(IP筛选器)的操作;熟悉网络隔离技术的基本概念、工作原理和基本内容,熟悉隔离网闸的基本概念和工作原理,了解网闸产品及其应用。

第5章:安全检测技术。包括入侵检测技术与网络入侵检测系统产品、漏洞检测技术和微软系统漏洞检测工具MBSA等方面。通过学习和实验,了解入侵检测技术的基本概念和基本内容;了解漏洞检测技术的基本概念和基本内容,学习在Windows环境中安装和使用MBSA软件。

第6章:访问控制与审计技术。包括访问控制技术与Windows访问控制和审计追踪技术与Windows安全审计功能等方面。通过学习和实验,熟悉访问控制技术的基本概念、工作原理和基本内容,学习配置安全的Windows操作系统,掌握Windows的访问控制功能;熟悉安全审计技术的基本概念和基本内容,通过应用Windows的审计追踪功能,加深理解安全审计技术。

第7章:病毒防范技术。包括病毒防范技术与杀病毒软件和解析计算机蠕虫病毒等方面。通过学习和实验,熟悉计算机病毒防范技术的基本概念,掌握计算机蠕虫病毒的查杀和防范措施,尝试通过专业网站的辅助和支持来开展计算机病毒防范技术的应用实践。

第8章:虚拟专用网络技术。通过学习和实验,熟悉虚拟专用网络技术的基本概念和基本内容,尝试通过专业网站的辅助和支持来开展VPN技术的应用实践。

第9章:信息安全管理与灾难恢复。包括信息安全管理与工程和信息灾难恢复规划等方面。通过学习和实验,熟悉信息安全管理的基本概念和内容,通过学习某金融单位的“计算机安全管理规定”,提高对信息安全管理工作的认识,理解信息安全管理工作的方法;熟悉数据容灾技术和信息灾难及其恢复计划的概念、内容及其意义;通过案例更好地理解灾难恢复规划的概念。

第10章:信息安全技术的应用。包括电子邮件加密软件PGP、Kerberos认证服务、公钥基础设施PKI、安全通信协议(SSL)与安全电子交易协议(SET)和反垃圾邮件技术等方面。通过学习和实验,熟悉PGP和MiniPGP软件的使用来实现对邮件、文件等的加密与传输,掌握PGP的基本功能;熟悉认证的概念、认证协议,了解Kerberos模型、原理及其基本内容;了解PKI、SSL和SET、反垃圾邮件技术的概念、原理及其基本内容。

课程设计:信息安全技术课程设计为学生提供了可供选择的几个不同应用领域的典型案例,例如金融信息系统、电子商务系统、电子政务系统等,要求学生根据已经掌握的信息安全技术知识,对案例进行信息安全的规划与设计,完成相应的规划设计文档。

各章节的难易程度不同,实验练习之间的难度不断增加,循序渐进,学生在实验中遇到困难,还可以搜索更早的实验来帮助解决问题。每个实验完成后,要求学生根据个人感受完成实验总结;师生通过“实验总结”和“教师评价”部分,交流对学科知识、实验内容的理解与体会。

3学生的体会与评价

《信息安全技术》实践教程经过多轮学生使用,得到了学生的普遍好评。学生们积极的评价不仅仅是对教学的肯定、对实验内容的肯定,更重要的,是可以从中看到和体会到学生对教学改革的期望。

参考文献:

信息技术教案范文5

信息与网络安全是当今计算机研究领域的一个重要研究方向,随着信息技术的发展,特别是互联网的迅速普及和广泛应用,信息安全的地位越来越重要,已经引起各政府、企业部门的高度重视。目前,我国在信息安全技术方面的起点还较低,国内只有少数高等院校开设信息安全技术专业,信息安全技术人才奇缺。特别是在政府机关、国家安全、银行、金融、证券等部门和领域,对信息安全人才的需求量更是惊人。因此信息安全变得至关重要,信息安全已成为信息科学的热点课题。因此信息安全技术的专业人才培养在高校计算机专业中的重要性日益凸显。从市场需求来看,需要大量的熟悉信息安全产品销售、推广、安装、维护与用户培训的信息安全人才,也需要从事网络安全管理、保证企业网络安全运行的信息安全人才,还需要能够迅速排除或解决网络故障的信息安全人才。由此而论,信息安全专业的市场需求是潜力无限的。我院信息安全技术专业自开设以来,就以培养技能型安全技术应用人才为目标,经过专家委员会指导,结合社会市场调研,制定培养计划和教学计划,力求让培养体系达到科学合理。我校作为应用型本科人才的培养基地,在计算机本科各专业中逐渐开设了“信息安全技术”课程,其中有课内实践环节。早在教育部教高[2001]4号文件中就明确提出“实践教学对于提高学生的综合素质、培养学生的创新精神与实践能力具有特殊作用。”。基于目前的课程设置,对“信息安全技术”课程中实践教学环节的教学研究和改革任务非常迫切。信息安全技术课程是“软件工程”专业和“计算机科学与技术”专业分别在大学三年级上学期和下学期开设的专业必修课。课程的目的与任务是使学生了解信息与网络安全的基本知识,理解现代主流的信息加密与解密方法,掌握当前常用的信息与网络安全技术。由于信息安全技术是一门实践性较强的课程,如果仅仅通过书本内容,没有动手操作,学生是不可能深入地掌握信息安全的常用技术。因此如何合理安排有限的实验课时,如何编写合适的实验项目指导是实践教学环节中的重要任务。

二、实践方案设计

在确定软件工程专业为卓越计划试点专业后,软件工程专业的培养计划进行了较大调整,特别是“信息安全技术”课程结合“卓越工程师”培养目标,减少了理论课时数,而实践环节从无到有,总学时数减至40,其中实践环节课时数为8。依据此调整,向卓越班开设的“信息安全技术”课程需要重新组织,而其中新增加的仅8个学时实践课,如何与理论课结合,创新地进行实践设计和编写实验项目指导,的确需要深入细致的探讨和设计。首先,由于课程开设时间短,课时数有限,要想将信息安全技术的全部知识都灌输给学生,是不可能的任务。教师的第一要务是授之以渔,而不是授之以鱼。计算机专业的日新月异是大家面对的常态,今天教会学生某种程序语言,可能过几年后早已被淘汰。因此在设计实验方案时,不能过于注重具体的某种软件环境,而应该关注教给学生设计思路和方法,具体实现和执行可以有多种表现形式。其次,在设计实践方案时,参考和借鉴了国内外同行们的教学理念,基于教与学是一个双方互动的过程,在实验方案的设计中采用了“任务驱动模式”,在实验项目中安排一些需要学生思考或者课后完成的任务。这也是对学生实践进行考评的重要依据。在测评学生实践成绩时,不是简单地看实验报告或结果,而是注重实验过程和学生自己查找问题、解决问题的创新能力。第三,实践教学中要充分发挥学生的主观能动性。编写实验项目时不能只有规定好的步骤和参数,学生简单地重复实验指导的内容。这样的弊端是学生做完后容易遗忘。因此实验项目的编写要有创新性,不再是从实验数据到实验结果都与老师做的一模一样的“死的实验”,而是每个学生可能有不同答案的实验。由于结果是未知的,学生更能兴致盎然地投入其中。在实验中还可以安排一些学生可能感兴趣的选做内容,以便自己去研究探索。

三、实验项目实现

在新的指导思想下,创新地设计了六个实验项目,包含了必做实验和选做实验,学生可以根据自己的兴趣方向和实践能力选择完成4个实验项目。实验项目具体内容在新编写的实验指导书中描述,下表是新建实验项目简介。由于课程的理论基础是不变的,在理论课时中已介绍了目前常用的加密和解密方法,体现在实验中分别是古典加密算法实验和现代加密算法实验。在古典加密算法实验中选取了相对较易编程实现的凯撒密码,给出了加密和解密公式,并且有关键实现语句的提示,这样学生在编程实现时比较容易完成。在思考任务中,要求学生扩展思路,改变密钥关键值,从而得出不一样的密文,使得算法更具有扩充性。学生可以用不同的流程图和编程语言,只要有正确的算法思想,无论什么样的软件开发环境,都可以加以实现,也体现出了更具个体化的教学特点。现代加密算法实验由于算法复杂,加密过程庞大,学生较难独立编程完成,因此在授课时采取了简化的DES算法(Simple-DES)讲解和作业,讲清算法原理,在加密步骤中用S-DES让学生完成作业。实验项目中选取了非对称加密体制的RSA算法,学生只要掌握了加密原理,可以采用较简单的可分解小素数来编程实现加密和解密过程。在实验中还增加了让学生自行查找如何判断大素数的算法任务,学生可能会找到不同的检验算法,这也是实践成绩评价的重要组成部分。“信息安全技术”课程内容广泛,既涵盖基础密码理论,还有当前与每个人息息相关的计算机安全。这部分内容又包含着计算机系统安全、网络安全、软件安全、Web安全等等丰富的内涵,在有限的课时内不可能全部讲深讲透。因此在介绍理论知识之后,实践内容中安排了系统安全实验和Web安全实验,这2部分内容可以让学生根据每个人对计算机操作系统和软件的熟悉程度,自行选做部分实验,体现出因材施教的特点。随着计算机网络和网上购物的普及,网络安全问题被越来越多地重视。因此在设计实践方案时,将网络安全实验和网上支付作为必做实验,帮助学生了解常用的网络服务工具,掌握基本的网络安全技能,培养课后对网络安全的重视和研究。现在基本上学生都有接触网络的条件,但是很多人还没有建立网络安全的意识,在上网时面临着巨大的风险。实验项目中选择常见网络问题,常用网络工具,来帮助学生掌握网络安全基础知识。在实践教学中我们欣喜地看到,学生的潜力是无穷的,当他们喜欢钻研某件事,某个问题时,不需要老师太多的帮助,学生会废寝忘食地研究,激发出巨大的潜能。在以往的教学和实践中,我们已经看到了这样的成果。这也是在“信息安全技术”实践教学中探索的重要课题。教育的目的是通过教学的过程去唤醒受教育者的内力,而不是灌输无尽的知识。只有当学生主动地“我想要知道它”时,而不是老师主动地“我要你知道它”时,才是回归教育的本源。

四、结束语

信息技术教案范文6

关键词 攻防角度;敏感信息;输入;安全防护技术

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)15-0042-01

随着计算机技术和通信技术的飞速发展,大量的信息在计算机当中进行储存和处理,在网络上进行传输和交流,方便人们进行查阅,为人们的日常生产生活提供了诸多便利。但是,也会经常发生信息泄露现象,这严重的影响了人们的隐私,同时还可能会造成重大的损失,所以应该加强对于敏感信息的防护,保障信息的安全性。

1 敏感信息概况

当前,用户的敏感信息,比如:账号和密码,一直以来都是受到网络攻击的目标,现在的网络用户通常情况下更加的关注在网络传输过程中的安全协议以及加密等手段对于这些敏感信息进行相应的防护,从而忽略了相应的物理以及主机方面的信息安全的保护。一般情况下,攻击者能够在相应的敏感信息到达软件或者是浏览器的内部进行加密等处理之前就能够将其截获。信息在计算机网络当中进行传播,其主要的以如下几种形式存在:①储存在永久的介质上。在永久介质上存在的信息,主要的是指以操作系统文件形式或者是以数据库的数据结构形式存储在要硬盘或者是其他类似介质上的信息。②在使用过程中的信息,其主要包含了正在进行运算处理和以显示和打印等形式输出的信息。③正在传输的信息,其传输包含了以各种形式连接的主机与主机、主机和终端以及客户与服务器之间所传送的信息。

2 敏感信息常见的威胁种类和预防措施

1)非法入侵的威胁。计算机在运行的过程中,通常情况下会和互联网相连接,这时就会遭遇到非法入侵,非法入侵主要的就是指通过各种非正常的手段进入到系统当中,并且访问不该访问的相关信息,或者是对于系统的运行造成威胁。非法入侵主要的可以通过过滤方法、方法以及身份验证方法来对其进行防护,其中身份验证是防止非法入侵最常见也是非常有效的方法,并且能够取得很好的效果。

2)越权访问以及传输过程中信息泄露的威胁。越权访问主要的是指一个用户通过合法的途径进入到系统以后,对于超越了自身权限的信息进行访问,去访问那些本来不应该由自己进行访问的信息,这样就可能会对信息造成一定程度上的威胁;而敏感信息在传输的过程当中也会造成信息泄露所带来的威胁。防止越权访问的最基本的方式就是加强对于用户访问权限的管理、控制以及检查,常见的访问控制方法有以下两种:自主访问控制和强制访问控制。而在传输过程中敏感信息泄露大多数情况下会采用传输加密的方式来进行防护,当前主要的加密方式是线路加密。

3)使用过程中信息泄露的威胁。信息在使用的过程中,主要的包含了对于计算机中信息进行各种运算处理和通过显示以及打印等设备对于相关的信息进行输出,其主要的体现在运算处理中的信息在内存中可能会出现被泄露的情况,另外就是显示终端的电磁辐射所造成的泄露以及打印结构所造成的泄露。在进行使用过程中信息泄露防护的过程中,应该实现对一般用户的防范,相应的显示终端以及其他终端是被的电磁辐射等,主要的可以通过屏蔽的方式来防止,而打印结果造成的泄露主要的是通过加强管理来解决。

3 基于攻防角度的敏感信息输入安全防护技术分析

在进行信息输入的过程中,主要的是通过键盘来实现,在信息输入分过程中,也会遭受到信息泄露的威胁,所以应该采取有效的技术进行防范。

1) 安全密码框技术。为了保障敏感信息的安全输入,当前常用的方式是通过控件或者是软件的方式来构成相应的安全密码框,当相应的输入焦点落入到密码框内的时候,启用相应的安全措施,保障键盘记录器能够正常的运行的同时,也记录不到密码框接收到敏感的信息。在内核层常见的防御方式有:禁止扫描0×60端口,在相应的0×60端口处插入干扰的信息,这样键盘记录器就会受到这些信息的干扰,没有办法正确的记录相关的信息;此外还可以修改IDT中断处理层程序的地址,这样就可以有效的绕开后面的键盘记录器。一般来说,在内核层进行防御所达到的效果是比较好的,安全强度比较高,但是其通用性不是很好。在其应用层主要的可以通过加密以及加入干扰信息等方式绕过相应的应用层键盘记录器,这些方式的通用性都比较好,适用于各种类型的键盘以及各种操作系统版本。

2) 虚拟键盘风险防范技术。虚拟键盘是一种通过软件模拟键盘输入的技术,其可以直接的在应用层生成相应的按键信息,其能够很大程度上避开内核层的大部分的威胁,当前已经得到了广泛的应用。但是在使用的过程中还存在很多的威胁,比如:容易被偷窥、可以通过截屏来获取相应的按键信息,并且还可以根据窗口的位置和鼠标点击信息推断出按键内容。主要的可以采取以下的方式进行安全防护,对于偷窥可以利用光学手段进行相应的防护,可以添加相应的防偷窥的材料;对于截屏主要的可以余晖效应将虚拟键盘界面分为若干个部分连续显示,这样计算机使用者可以看到虚拟键盘内容,但是攻击者通过程序截屏所获得的图像是无法进行识别的。对于鼠标记录,可以通过动态变化键盘布局的方法进行防护,也就是在每次启动虚拟键盘的时候,虚拟键盘内各个按键的排布方式不同,这样就能够有效的防止输入信息的泄露。

4 总结

随着科学技术的不断发展,保障敏感信息的安全已经成为当前一个非常重要的问题,对于敏感信息进行防范的过程中,应该采用科学合理的方式,了解到信息泄露的主要原因,有针对的采取各种有效的措施对其进行防范,以此来保障敏感信息的安全。

参考文献

[1]傅建明,伟,李晶雯.敏感信息输入安全技术探究[J].信息网络安全,2013,06(03):152-160.

[2]姜伟,方滨兴,田志宏,张宏莉.基于攻防博弈模型的网络安全测评和最优主动防御[J].计算机学报,2009,08(04):103-108.

[3]王利涛,郁滨.信息技术设备电磁泄漏建模与防护[J].计算机工程与设计,2013,03(01):45-51.