最新网络安全教案2.doc
上传人:天马****23 上传时间:2024-09-10 格式:DOC 页数:95 大小:3.7MB 金币:10 举报 版权申诉
预览加载中,请您耐心等待几秒...

最新网络安全教案2.doc

最新网络安全教案2.doc

预览

免费试读已结束,剩余 85 页请下载文档后查看

10 金币

下载此文档

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

网络安全教案2(可以直接使用,可编辑优秀版资料,欢迎下载)教案课题:信息与网络安全概述教材:《网络安全高级工程师》机械工业出版社班级:1203、1204教学目的:1。了解计算机网络的定义2.掌握计算机网络的分类3.熟悉计算机网络的形成和发展历史4。了解信息安全的目标5。了解网络安全体系的构成6。了解影响网络安全的因素教学重点:1。计算机网络的定义2.计算机网络的形成和发展历史3.计算机网络的功能和应用4。信息安全和网络安全的真正意义教学方法:多媒体讲授法课型:新课教学内容:一、计算机网络概述计算机网络的定义和发展历史计算机网络-将分布在不同地理位置具有独立功能的多台计算机及其外部设备,用通信设备和通信线路连接起来,在网络操作系统和通信协议及网络管理软件的管理协调下,实现资源共享、信息传递的系统计算机网络的发展历史早期的计算机网络中期的计算机网络现代的计算机网络提问你所认为的网络是什么?计算机网络怎样影响我们的生活?列举计算机网络的功能和应用计算机网络的功能计算机网络的功能实现资源共享实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务计算机网络的应用办公自动化管理信息系统过程控制Internet应用二、信息安全概述信息安全是指信息网络的硬件,软件以及系统中的数据受到严格保护,不受偶然的或者恶意的原因而遭到破坏、更改和泄漏,系统能够连续、可靠、正常的运行,信息服务不中断.信息安全包括五方面内容:需要保证信息的保密性、真实性、完整性、未授权复制和所寄生系统的安全性三、信息安全的目标1。机密性2.完整性3。可用性复习:1。计算机网络的定义2。计算机网络的形成3。计算机网络的功能和应用4.信息安全的目标5.信息安全概述教案课题:网络安全教材:《网络安全高级工程师》机械工业出版社班级:1203、1204教学目的:1.了解网络安全概述2.了解网络安全的典型问题3。了解网络安全体系的构成6.了解影响网络安全的因素教学重点:1。引起网络不安全的因素有哪些?2.安全目标的核心内容是什么教学方法:多媒体讲授法课型:新课教学内容:网络安全的威胁随着Internet的发展,网络安全越来越成为一个敏感的话题.网络安全有很多基本的概念,我们先来简单地介绍~下;网络安全威胁日前,计算机互联网络面临的安全性威胁主要有以下几个方面:1、非授权访问和破坏(“黑客”攻击)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等.操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是对系统数据的非法访问和破坏.“黑客”攻击已有十几年的历史,黑客活动儿乎覆盖了所有的操作系统,包括UNIX、WindowNT、VM、VMS以及MVS。2、拒绝服务攻击{DenialOfServiceAttack)一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间内收到大量电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进人计算机网络系统或不能得到相应的服务。3、计算机病毒计算机病毒程序很容易编写,有着巨大的破坏性,其危害已被人们所认识。单机病毒就已经让人们“谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏性,还是在传播范围等力面都是单机病毒不能比拟的.4、特洛伊木马(TrojanHorse)特洛伊木马的名称来源于古希腊的历史故事。特洛伊木马程序一般是由编程人员编制,它提供了用户所不希望的功能,这些额外的功能往往是有害的。把预谋的有害的功能隐藏在公开的功能中,以掩盖其真实企图.5、破坏数据完整性指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,可以修改网络上传输的数据,以及销毁网络上传输的数据,替代网络上传输的数据,反复播放某个分组序列,改变网络上传输的数据包的先后次序,使攻击者获益,以干扰用户的正常使用。6、蠕虫(Worms)蠕虫是一个或一组程序,它可以从一台机器向另一台机器传播、它同病毒不一样,它不需要修改宿主程序就能转播7、活板门(TrapDoors)为玫击者提供“后门”的一段非法的操作系统程序。这般是指一些内部程序人员为了特殊的目的,在所