网络安全教案

上传人:人*** 文档编号:469394114 上传时间:2022-08-12 格式:DOC 页数:26 大小:474.50KB
返回 下载 相关 举报
网络安全教案_第1页
第1页 / 共26页
网络安全教案_第2页
第2页 / 共26页
网络安全教案_第3页
第3页 / 共26页
网络安全教案_第4页
第4页 / 共26页
网络安全教案_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《网络安全教案》由会员分享,可在线阅读,更多相关《网络安全教案(26页珍藏版)》请在金锄头文库上搜索。

1、教案口课题:信息与网络安全概述教材:网络安全高级工程师机械工业出版社班级:1203、1204教学目的:1了解计算机网络的定义2. 掌握计算机网络的分类3. 熟悉计算机网络的形成和发展历史4. 了解信息安全的目标5. 了解网络安全体系的构成6. 了解影响网络安全的因素教学重点:1.计算机网络的定义2. 计算机网络的形成和发展历史3. 计算机网络的功能和应用4信息安全和网络安全的真正意义教学方法:多媒体讲授法课型:新课教学内容:一、计算机网络概述1. 计算机网络的定义和发展历史2. 计算机网络-将分布在不同地理位置具有独立功能的多台计算机及其外部设备,用通信设备和通信线路连接起来,在网络操作系统和

2、通信协议及网络管理软件的管理协调下,实现资源共享、信息传递的系统3. 计算机网络的发展历史早期的计算机网络中期的计算机网络现代的计算机网络提问你所认为的网络是什么?计算机网络怎样影响我们的生活?列举计算机网络的功能和应用计算机网络的功能计算机网络的功能实现资源共享实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务计算机网络的应用办公自动化管理信息系统过程控制Internet应用二、信息安全概述信息安全是指信息网络的硬件,软件以及系统中的数据受到严格保护,不受偶然的或者恶意的原因而遭到破坏、更改和泄漏,系统能够连续、可靠、正常的运行,信息服务不中断。信息安全包括五

3、方面内容:需要保证信息的保密性、真实性、完整性、未授权复制和所寄生系统的安全性三、信息安全的目标1.机密性2完整性3可用性复习:1.计算机网络的定义2. 计算机网络的形成3. 计算机网络的功能和应用4信息安全的目标5信息安全概述#教案口课题:网络安全教材:网络安全高级工程师机械工业出版社班级:1203、1204教学目的:1了解网络安全概述2. 了解网络安全的典型问题3. 了解网络安全体系的构成6.了解影响网络安全的因素教学重点:1.引起网络不安全的因素有哪些?2. 安全目标的核心内容是什么教学方法:多媒体讲授法课型:新课教学内容:网络安全的威胁随着Internet的发展,网络安全越来越成为一个

4、敏感的话题。网络安全有很多基本的概念,我们先来简单地介绍下;网络安全威胁日前,计算机互联网络面临的安全性威胁主要有以下几个方面:1、非授权访问和破坏(“黑客”攻击)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是对系统数据的非法访问和破坏.“黑客”攻击已有十几年的历史,黑客活动儿乎覆盖了所有的操作

5、系统,包括UNIX、WindowNT、VM、VMS以及MVS。2、拒绝服务攻击DenialOfServiceAttack)一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间内收到大量电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进人计算机网络系统或不能得到相应的服务。3、计算机病毒计算机病毒程序很容易编写,有着巨大的破坏性,其危害已被人们所认识。单机病毒就已经让人们“谈毒色变”了,而通过网络传播的病毒,无论是在传播

6、速度、破坏性,还是在传播范围等力面都是单机病毒不能比拟的。4、特洛伊木马(TrojanHorse)特洛伊木马的名称来源于古希腊的历史故事。特洛伊木马程序一般是由编程人员编制,它提供了用户所不希望的功能,这些额外的功能往往是有害的。把预谋的有害的功能隐藏在公开的功能中,以掩盖其真实企图。5、破坏数据完整性指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,可以修改网络上传输的数据,以及销毁网络上传输的数据,替代网络上传输的数据,反复播放某个分组序列,改变网络上传输的数据包的先后次序,使攻击者获益,以干扰用户的正常使用。6、蠕虫(Worms)蠕虫是一个或一组程序,它可以从一台机器向

7、另一台机器传播、它同病毒不一样,它不需要修改宿主程序就能转播7、活板门(TrapDoors)为玫击者提供“后门”的一段非法的操作系统程序。这般是指一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。8、隐蔽通道是一种允许违背合法的安全策略的力式进行操作系统进程问通信(IPC)的通道,它分为隐蔽存储通道和隐蔽时间通道、隐蔽通道的重要参数是带宽:9.信息泄漏或丢失指敏感数据注有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等力一式截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等)有

8、用信息,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等在所有的操作系统中,由UNIX系统的核心代码是公开的,这使其成为最易受攻击的目标:攻击者可能先设法登录到一台UNIX的主机上,通过操作系统的漏洞来取得特权,然后再以此为据点访问其余牡机,这被称为跳跃”、攻击者在到达目的主机之前往往会先经过几次这种跳跃,即使被攻击网络发现了攻击者从何处发起攻击,管理人员也很难顺次找到他们的最初据点,而且他们在窃取某台主机的系统特权后,退出后删掉系统日志,用户只要能登录到UNIX工作系统中,就能相对容易地成为超级用户。所以,如何检测系统自身的漏洞,保障网络的安个.已成为一个日益紧迫的问题。复习:1

9、.网络安全概述2. 网络安全典型问题3. 安全体系4. 网络安全目标的核心内容作业:1. 信息安全的目标是什么?2. 企业级应用系统的安全体系应包括哪些内容3. 安全目标的核心内容是什么?#网络安全教案键入文字信息技术部贺晓亮教案课题:网络互联教材:网络安全高级工程师机械工业出版社班级:教学目的:1了解计算机网络典型互联方式2. 了解并掌握网络互联设备3. 了解网络互联实例教学重点:1.计算机网络典型互联方式2. 网络互联设备的四大类,中继器、网桥、路由器、网关教学方法:多媒体讲授课型:新课教学内容:一、计算机网络的典型互联方式首先要搞清楚网络互联的必要性,也就是局域网的局限性。其次,由于网络

10、分为局域网、广域网两大类,所以网络互联方式就有:LANLAN、LANWAN、WANWAN、LANWANLAN四种。二、网络互联设备1. 中继器中继器(Repeater)最简单的互连设备。它工作在0SI模型的物理层,用于扩展LAN网段的长度,延伸信号传输的范围,例如可加大线缆的传输距离。中继器可以连接不同类型的线缆。中继器的工作就是重发bit,将所收到的bit信号进行再生和还原并传给每个与之相连的网段。中断器是一个没有鉴别能力的设备,它会精确的再生所收到的bit信号包括错误信息,而且再生后传给每个与之相连网段而不管目的计算机是否在该网段上。但是,中继器的速度很快且时延很小。通常在一个网络中,最多

11、可以分为5个网段其中用4个中继器连接只允许在其中3个网段包含计算机或设备其他2个网段只能用于延长传输距离。网络安全教案键入文字信息技术部贺晓亮2. 网桥网桥(Bridge)工作在0SI模型的数据链路层,可以用于连接具有不同物理层的网络,如连接使用同轴电缆和UTP的网络。网桥是一种数据帧存储转发设备,它通过缓存、过滤、学习、转发和扩散等功能来完成I网桥操作。3.路由器路由器(Router)工作在OSI模型的网络层,因此可以连接1层和2层结构不同的网络。路由器通过在相邻的路由器节点之间进行路径选择(即路由)功能,通过最佳的路径来传送数据包。隔离广播,阻止广播风暴。所有通过路由器连接的网络必须使用相

12、同的寻址机制(通常使用IP地址)。跨由器交换机4交换机(Switch)其实是更先进的网桥,它除了具备网桥的所有功能外,还通过在节点或虚电路间创建临时逻辑连接,使得整个网络的带宽得到最大化的利用。通过交换机连接的网段内的每个节点,都可以使用网络上的全部带宽来进行通信,而不是各个节点共享带宽。交换机的并行程度更高,不同于集线器的共享带宽。8口集线器(1OOMbps)与8口交换机(400Mbps)的带宽比较。交换机的缓存能力更强,交换机的智能化程度更高,交换机具有支持虚拟局域网(VLAN)的能力。交换机分为:不可管理交换机,不具备可管理性,没有CPU或集中管理芯片,只是并行程度、吞吐能力等优于集线器

13、;可管理式交换除了具有不可管理交换机的全部功能,还带有CPU或集中管理芯片,可以支持VLAN及SNMP管理,又称为智能型交换机。#网络安全教案键入文字信息技术部贺晓亮#网络安全教案键入文字信息技术部贺晓亮5. 网关网关(Gateway)可以用于连接具有完成不同的寻址机制、不兼容的协议、不同结构和不同数据格式的网络。网关从一个网络收到数据包,重新打包成目的网络能接收并处理的格式。三、网络互联实例复习:1.中继器工作在OSI的第几层,有什么功能?2. 集线器工作在OSI的第几层,有什么功能?3. 网桥工作在OSI的第几层,有什么功能?简述其工作原理。4. 交换机工作在OSI的第几层,有什么功能?简

14、述其工作原理。5. 路由器工作在OSI的第几层,有什么功能?简述其工作原理。6. 网关机什么功能?教案课题:网络传输介质教材:网络安全高级工程师机械工业出版社版班级:教学目的:1.了解并掌握网卡的主要作用2. 了解并掌握网卡MAC地址3. 了解并掌握网络传输介质4. 了解并掌握双绞线的类型及作用5. 了解光纤的类型和作用教学重点:1.网卡的主要作用2. 网卡的MAC地址3. 双绞线的类型及作用教学方法:讲授法加试验课型:新课教学内容:五、网卡的作用在发送方,把从计算机系统要发送的数据转换成能在网线上传输的bit流。在接收方,把从网线上接收来的bit流重组成计算机系统可以处理的数据。判断数据是否

15、是发给自己的。发送和控制计算机系统和网线数据流。三、网卡的MAC地址存在形式:由网卡的生产厂商固化在每块网卡只读存储器(ROM)中。作用:计算机或设备之间进行通信时,需要使用MAC地址格式:MAC地址由48位二进制数组成,使用12个十六进制数字来表描述光纤尺寸的参数有两个:内芯直径和反射层直径,其度量单位都为微米(um,lum=lX10-6m)。最细的光纤其内芯直径通常只有510um,粗一些的光纤其内芯直径为50100um。局域网中最常用的光纤是62.5um/125um的光纤,其中62.5um是内芯直径,而125um是反射层的直径。(ShieldedTwisted-Pair,STP)比UTP多一层屏蔽层双绞线的结构七、双绞线的颜色THft-双绞线的接头(RJ45)多模光纤(MultimodeFiber,MMF)光信号不止一种波长,典型的多模光纤尺寸为62.5um/125um;

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号