资源简介 3.2.2身份认证与安全导学案帐号:___________ 姓名:____________【教学目标】1.了解常见的身份认证方式,能根据需要选择合适的认证方式。2.理解访问控制的作用功能及原理。【课前预习】P94-103一、身份认证的定义及大致分类1.身份认证是用户在进入系统或访问受限数据资源时,系统对用户身份的 鉴别 过程。2.根据身份认证的发展情况和认证技术的不同可以大致分为三类:(1)用户名+口令的认证技术:该认证技术最大的优点在于 操作简单 ,不需要 任何附加设施 ,成本低 、 速度快 。主要包括 静态口令 和 动态口令 。(2)依靠生物特征识别的认证技术:具有 防伪性能好 、 随时随地可用 , 目前比较成熟的认证技术有 指纹识别 技术、 语音识别 技术、 虹膜认证 技术、 人脸识别 技术等。(3)USB Key 认证技术:采用 软硬件 相结合、 一次一密 的认证模式,很好地解决了 安全性 与 易用性 之间的矛盾。常见的基于 USB Key 的应用包括 网上银行的“U盾” 、 支付宝的“支付盾” 等。二、访问控制的概述1. 身份认证 要解决的问题是用户是否有权限进入系统使用数据资源; 访问控制 要解决的问题是用户对数据操作权限。访问控制是在保障授权用户能获取所需资源的同时 拒绝非授权用户 的安全机制。2.访问控制一般是指系统对用户身份及其所属的预先定义的策略组,用以其使用数据资源的手段。管理员通常利用该手段 控制用户对服务器、 目录 、 文件 等网络资源的访问。3.访问控制三个要素:★主体(Access Control):指提出访问资源的具体 请求 或 发起者 ,通常指用户或依照用户执行的 指令 。★客体(Obejict):是指 被访问 的资源,即需要保护的资源。★控制策略(Attribution),也称 授权 ,是指允许对资源执行的具体操作,主要是读、写、删除、 拒绝访问 等。三、访问控制的功能及原理1.基本功能:保证 合法用户 访问受保护的系统资源,防止 非法用户 访问受保护的系统资源,或防止合法用户访问 非授权 的系统资源。2.系统管理员通过对用户账号 权限的大小 的设置来管理数据的安全,目的是保证访问系统资源用户是合法的,不同权限的用户所拥有的 数据范围 不一样。3.系统管理员授予用户的身份应具有 唯一性 ,不允许多人共享一个账户。【课堂活动】1.实践体验:如何给word文档设置“只读”、“加密”和“强制保护”,实现访问控制。2.体验设置“文件夹”的安全,实现的资源的“读、写、删除、拒绝访问”等操作区别操作步骤:(1)在桌面上新建一文件夹;(2)右键打开“属性”对话框,如右图;(3)选择“安全”标签,给当前用户设置相应的操作权限3.用户账户管理,实现访问控制为了提高工作效率,经常会对文档设置共享功能,根据不同角色,以下以“钉钉“在线文档权限设置为例,你认为该如何分配权限?权限 系统管理员 文件上传者 查看者新建文件夹 √ √ ×上传文件 √ √ ×权限设置(文件夹) √ × ×下载 √ √ √发送给联系人 √ √ √链接分享 √ √ √4. 完成“获得口令”问题分析或程序填空,得到“知识检测.docx”文档操作“密码”。5. 完成“知识检测.docx”内容。6. 归纳小结本次课的主要内容,完成以下知识结构图。【课后作业】3.4身份认证与安全 P62-63 展开更多...... 收起↑ 资源预览