网络安全教案一.docx
- 文档编号:27877412
- 上传时间:2023-07-05
- 格式:DOCX
- 页数:27
- 大小:348.50KB
网络安全教案一.docx
《网络安全教案一.docx》由会员分享,可在线阅读,更多相关《网络安全教案一.docx(27页珍藏版)》请在冰豆网上搜索。
网络安全教案一
网络安全教案
(一)
一教学目标:
1、了解学生的网络安全意识和水平
2、让学生从整体上把握网络概念,有个大概的了解
二教学重点与难点:
教学重点:
1.网络安全的基本概念
常用的安全软件的使用
教学难点:
1.掌握一些常用的安全软件的使用
四教学过程:
课前引言:
信息时代的到来,越来越多的人平常的学习、工作和生活已经离不开计算机网络,随之出现的是各类网络安全问题。
一些人用网络工作、学习,但总是有一些人出于赚钱、显示自己的计算机水平,对网络进行破坏,使平常的工作等受到很大的影响。
通过本课程学习,希望同学们能对网络安全有个总体上的认识,在例如木马的检测、黑客技术、计算机网络病毒、漏洞检查和防范等方面有个较为细致的掌握,通过理论和实际操作结合,包括一些常用的安全软件的使用等,使同学们在老师的指导下由浅入深系统地学习网络安全的相关知识。
一、学习要求及方法
1、本课程没有合适的教材,希望大家能勤做笔记,结合网上教案,认真做好听课及复习工作。
2、除了上课认真听讲,这门课更依靠大家的自觉性,通过各类途径查看并学习相关资料,多动手动脑勤做笔记,以便以后解决类似问题。
3、适时开展一些交流讨论会,分享一段时间来大家的所得。
二、网络安全概述
1、学生分组讨论的形式了解学生能网络安全的理解、兴趣及掌握程度。
分两组同学分别就木马及最近网络上流行的“熊猫烧香”病毒进行10分钟左右的讨论,然后每组选一个代表进行发言。
老师根据情况作一个小结。
2、老师通过小结使大家对木马以及“熊猫烧香”这种病毒有个较为准确的理解。
木马:
“木马”程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件,甚至远程操控被种者的电脑。
“熊猫烧香”病毒:
___底,我国互联网上大规模爆发“熊猫烧香”病毒及其变种,该病毒通过多种方式进行传播,并将感染的所有程序文件改成熊猫举着三根香的模样,同时该病毒还具有盗取用户游戏账号、QQ账号等功能。
这是一种超强病毒,感染病毒的电脑会在硬盘的所有网页文件上附加病毒。
如果被感染的是网站编辑电脑,通过中毒网页病毒就可能附身在网站所有网页上,访问中毒网站时网民就会感染病毒。
“熊猫烧香”感染过天涯社区等门户网站。
“熊猫烧香”除了带有病毒的所有特性外,还具有强烈的商业目的:
可以暗中盗取用户游戏账号、QQ账号,以供出售牟利,还可以控制受感染电脑,将其变为“网络僵尸”,暗中访问一些按访问流量付费的网站,从而获利。
部分变种中还含有盗号木马。
网络安全的概念:
信息安全指对信息的机密性、完整性和可获性的保护,即面向数据的安全。
互联网出现以后,信息安全除了上述概念以外,其内涵又扩展到面向用户的安全。
综合而言,网络安全包括物理安全威胁、操作系统的安全缺陷、网络协议的安全缺陷、应用软件的实现缺陷、用户使用的缺陷和恶意程序等6个方面的威胁。
三、网络安全实例
安全漏洞从理论上说,安全漏洞就是软件中存在的意外功能分枝,通过安全漏洞,可以让软件做软件设计人员意想不到的事情。
1、实例:
“支付宝”支付宝控件原本的设计功能是加密通信,保护用户的通信安全,但是由于存在安全漏洞,也可以被利用来执行任何功能,譬如运行一个盗取银行帐号的木马。
木马要想在用户的计算机上运行,一个主要的手段就是利用安全漏洞。
而目前被利用最多的,就是各种各样的IE控件漏洞。
2007年2月8日支付宝升级了控件,修复了上述漏洞,只要安装了有漏洞的控件,不管你用不用支付宝,是否登陆支付宝,都会受到漏洞的威胁。
因为任何网页都可以通过放置特殊的代码来调用这个控件。
但是用支付宝服务本身反而并不会有危险——因为支付宝网站本身并不会包含这种恶意代码。
2、怎么防止中木马和病毒
目前所有杀毒软件主要的工作原理都是基于特征识别。
什么叫特征识别呢?
通俗来说,就是掌握一份坏人的花名册,根据花名册去找。
如果这个病毒或者木马刚刚被写出来,还没有“案底”,不在花名册上,杀毒软件就识别不出来。
某些杀毒软件虽然也有些不依赖于花名册的高级识别功能,但是这种功能并不百分之百可靠。
更何况,现在的病毒木马作者,在写完程序后,都会先用杀毒软件测试一下,确认不会被检测出来才放出去。
那么杀毒软件岂不是没用了么?
不是。
各种杀毒软件能帮你解决大多数的麻烦,但不能指望它百分之百可靠。
四、了解黑客
黑客是只有极少数人能够进入的行业,每一名黑客都有一段残酷的青春,绝大部分人对计算机汇编语言产生兴趣的年代都在中学或者大学一二年级,随后,他们必须花费大量的时间进行基础学习,从而迈进黑客进阶之路,绝大部分的人难以逾越这个挑战而选择放弃。
黑客也是一个只有年轻人才能从事的行业,中国黑客中那些自称老人的老一辈黑客年龄不过30岁,而新生一代也许还不到20岁。
“特洛伊木马程序”技术是黑客常用的攻击手段。
它通过在你的电脑系统隐藏一个会在Windows启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。
黑客利用它窃取你的口令、浏览你的驱动器、修改你的文件、登录注册表等等。
此外黑客也常利用系统的漏洞进行一些破坏性攻击。
这些在以后的教学中会慢慢和大家一起学习。
五、小结
本次课主要通过身边的实例让同学们对网络安全有个整体上的了解,以后的教学中将对黑客、木马、安全漏洞、计算机病毒等作进一步的学习,希望大家能好好配合、为以后的工作学习打下良好的基础!
教案
课题:
信息与网络安全概述
教材:
《网络安全高级工程师》机械工业出版社
班级:
1203、1204
4.了解信息安全的目标
3.计算机网络的功能和应用
教学方法:
多媒体讲授法
课型:
新课
教学内容:
一、计算机网络概述
1.计算机网络的定义和发展历史
2.计算机网络-将分布在不同地理位置具有独立功能的多台计算机及其外部设备,用通信设备和通信线路连接起来,在网络操作系统和通信协议及网络管理软件的管理协调下,实现资源共享、信息传递的系统
3.计算机网络的发展历史
早期的计算机网络
中期的计算机网络
现代的计算机网络
提问
你所认为的网络是什么?
计算机网络怎样影响我们的生活?
列举计算机网络的功能和应用
计算机网络的功能
计算机网络的功能
实现资源共享
实现数据信息快速传递
提高安全可靠性
提供负载均衡与分布式处理能力
集中管理
综合信息服务
计算机网络的应用
办公自动化
管理信息系统
过程控制
Internet应用
二、信息安全概述
信息安全是指信息网络的硬件,软件以及系统中的数据受到严格保护,不受偶然的或者恶意的原因而遭到破坏、更改和泄漏,系统能够连续、可靠、正常的运行,信息服务不中断。
信息安全包括五方面内容:
需要保证信息的保密性、真实性、完整性、未授权复制和所寄生系统的安全性
三、信息安全的目标
2.计算机网络的形成
教案
课题:
网络安全
教材:
《网络安全高级工程师》机械工业出版社
班级:
1203、1204
教学目的:
1.了解网络安全概述
2.了解网络安全的典型问题
教学重点:
1.引起网络不安全的因素有哪些?
教学方法:
多媒体讲授法
课型:
新课
教学内容:
网络安全的威胁
随着Internet的发展,网络安全越来越成为一个敏感的话题。
网络安全有很多基本的概念,我们先来简单地介绍~下;
网络安全威胁
日前,计算机互联网络面临的安全性威胁主要有以下几个方面:
1、非授权访问和破坏(“黑客”攻击)
非授权访问:
没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。
它主要有以下几种形式:
假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是对系统数据的非法访问和破坏.“黑客”攻击已有十几年的历史,黑客活动儿乎覆盖了所有的操作系统,包括UNIX、WindowNT、VM、VMS以及MVS。
2、拒绝服务攻击{DenialOfServiceAttack)
一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间内收到大量电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。
它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进人计算机网络系统或不能得到相应的服务。
3、计算机病毒
计算机病毒程序很容易编写,有着巨大的破坏性,其危害已被人们所认识。
单机病毒就已经让人们“谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏性,还是在传播范围等力面都是单机病毒不能比拟的。
4、特洛伊木马(TrojanHorse)
特洛伊木马的名称来源于古希腊的历史故事。
特洛伊木马程序一般是由编程人员编制,它提供了用户所不希望的功能,这些额外的功能往往是有害的。
把预谋的有害的功能隐藏在公开的功能中,以掩盖其真实企图。
5、破坏数据完整性
指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,可以修改网络上传输的数据,以及销毁网络上传输的数据,替代网络上传输的数据,反复播放某个分组序列,改变网络上传输的数据包的先后次序,使攻击者获益,以干扰用户的正常使用。
6、蠕虫(Worms)
蠕虫是一个或一组程序,它可以从一台机器向另一台机器传播、它同病毒不一样,它不需要修改宿主程序就能转播
7、活板门(TrapDoors)
为玫击者提供“后门”的一段非法的操作系统程序。
这般是指一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。
8、隐蔽通道
是一种允许违背合法的安全策略的力式进行操作系统进程问通信(IPC)的通道,它分为隐蔽存储通道和隐蔽时间通道、隐蔽通道的重要参数是带宽:
9.信息泄漏或丢失
指敏感数据注有意或无意中被泄漏出去或丢失,它通常包括:
信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等力一式截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等)有用信息,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等
在所有的操作系统中,由UNIX系统的核心代码是公开的,这使其成为最易受攻击的目标:
攻击者可能先设法登录到一台UNIX的主机上,通过操作系统的漏洞来取得特权,然后再以此为据点访问其余牡机,这被称为‘’跳跃”、攻击者在到达目的主机之前往往会先经过几次这种跳跃,即使被攻击网络发现了攻击者从何处发起攻击,管理人员也很难顺次找到他们的最初据点,而且他们在窃取某台主机的系统特权后,退出后删掉系统日志,用户只要能登录到UNIX工作系统中,就能相对容易地成为超级用户。
所以,如何检测系统自身的漏洞,保障网络的安个.已成为一个日益紧迫的问题。
复习:
作业:
1.信息安全的目标是什么?
2.企业级应用系统的安全体系应包括哪些内容
3.安全目标的核心内容是什么?
教案
课题:
网络互联
教材:
《网络安全高级工程师》机械工业出版社
班级:
2.网络互联设备的四大类,中继器、网桥、路由器、网关
教学方法:
多媒体讲授
课型:
新课
教学内容:
一、计算机网络的典型互联方式
首先要搞清楚网络互联的必要性,也就是局域网的局限性。
其次,由于网络分为局域网、广域网两大类,所以网络互联方式就有:
LAN-LAN、LAN-WAN、WAN-WAN、LAN-WAN-LAN四种。
二、网络互联设备
1.中继器
中继器(Repeater)最简单的互连设备。
它工作在OSI模型的物理层,用于扩展LAN网段的长度,延伸信号传输的范围,例如可加大线缆的传输距离。
中继器可以连接不同类型的线缆。
中继器的工作就是重发bit,将所收到的bit信号进行再生和还原并传给每个与之相连的网段。
中断器是一个没有鉴别能力的设备,它会精确的再生所收到的bit信号包括错误信息,而且再生后传给每个与之相连网段而不管目的计算机是否在该网段上。
但是,中继器的速度很快且时延很小。
通常在一个网络中,最多可以分为5个网段
其中用4个中继器连接
只允许在其中3个网段包含计算机或设备,其他2个网段只能用于延长传输距离。
2.网桥
网桥(Bridge)工作在OSI模型的数据链路层,可以用于连接具有不同物理层的网络,如连接使用同轴电缆和UTP的网络。
网桥是一种数据帧存储转发设备,它通过缓存、过滤、学习、转发和扩散等功能来完成操作。
3.路由器
路由器(Router)工作在OSI模型的网络层,因此可以连接1层和2层结构不同的网络。
路由器通过在相邻的路由器节点之间进行路径选择(即路由)功能,通过最佳的路径来传送数据包。
隔离广播,阻止广播风暴。
所有通过路由器连接的网络必须使用相同的寻址机制(通常使用IP地址)。
4.交换机
交换机(Switch)其实是更先进的网桥,它除了具备网桥的所有功能外,还通过在节点或虚电路间创建临时逻辑连接,使得整个网络的带宽得到最大化的利用。
通过交换机连接的网段内的每个节点,都可以使用网络上的全部带宽来进行通信,而不是各个节点共享带宽。
交换机的并行程度更高,不同于集线器的共享带宽。
8口集线器(100Mbps)与8口交换机(400Mbps)的带宽比较。
交换机的缓存能力更强,交换机的智能化程度更高,交换机具有支持虚拟局域网(VLAN)的能力。
交换机分为:
不可管理交换机,不具备可管理性,没有CPU或集中管理芯片,只是并行程度、吞吐能力等优于集线器;
可管理式交换除了具有不可管理交换机的全部功能,还带有CPU或集中管理芯片,可以支持VLAN及SNMP管理,又称为智能型交换机。
5.网关
网关(Gateway)可以用于连接具有完成不同的寻址机制、不兼容的协议、不同结构和不同数据格式的网络。
网关从一个网络收到数据包,重新打包成目的网络能接收并处理的格式。
三、网络互联实例
复习:
1.中继器工作在OSI的第几层,有什么功能?
2.集线器工作在OSI的第几层,有什么功能?
3.网桥工作在OSI的第几层,有什么功能?
简述其工作原理。
4.交换机工作在OSI的第几层,有什么功能?
简述其工作原理。
5.路由器工作在OSI的第几层,有什么功能?
简述其工作原理。
6.网关机什么功能?
教案
课题:
网络传输介质
教材:
《网络安全高级工程师》机械工业出版社版
班级:
教学方法:
讲授法加试验
课型:
新课
教学内容:
四、不同总线型的网卡
目前常用的网卡分为PCI总线网卡和ISA总线网卡
五、网卡的作用
在发送方,把从计算机系统要发送的数据转换成能在网线上传输的bit流。
在接收方,把从网线上接收来的bit流重组成计算机系统可以处理的数据。
判断数据是否是发给自己的。
发送和控制计算机系统和网线数据流。
三、网卡的MAC地址
存在形式:
由网卡的生产厂商固化在每块网卡只读存储器(ROM)中。
作用:
计算机或设备之间进行通信时,需要使用MAC地址
格式:
MAC地址由48位二进制数组成,使用12个十六进制数字来表示,如00-80-C8-EF-D2-C3。
四、•双绞线概述
•制作和测试UTP(实验)
•同轴电缆
•光纤
•无线传输
五、
双绞线的两种类型
双绞线的结构
双绞线的颜色
双绞线的接头(RJ45)
双绞线的线材等级
双绞线的两种类型
•非屏蔽双绞线
•(UnshieldedTwisted-Pair,UTP)
•屏蔽双绞线
•(ShieldedTwisted-Pair,STP)
•比UTP多一层屏蔽层
六、双绞线的结构
七、双绞线的颜色
双绞线的接头(RJ45)
八、光纤的结构
光纤的尺寸
•描述光纤尺寸的参数有两个:
•内芯直径和反射层直径,其度量单位都为微米(μm,1μm=1×10-6m)。
最细的光纤其内芯直径通常只有5~10μm,粗一些的光纤其内芯直径为50~100μm。
局域网中最常用的光纤是μm/125μm的光纤,其中μm是内芯直径,而125μm是反射层的直径。
多模光纤(MultimodeFiber,MMF)光信号不止一种波长,典型的多模光纤尺寸为μm/125μm;单模光纤(SinglemodeFiber,SMF)光信息只有一种波长,典型的单模光纤尺寸为8μm/125μm
光纤通信系统
复习:
网卡的分类
网卡的主要作用
双绞线的分类、用途等
光纤的简单知识
作业:
教案
课题:
ARP类病毒解决方案
教材:
《网络安全高级工程师》机械工业出版社
班级:
教学目的:
1.了解什么是ARP类病毒
ARP类病毒
ARP类病毒
教学重点:
1如何解决ARP类病毒
教学方法:
多媒体课
课型:
新课
教学内容:
名词解释:
什么是ARP类病毒?
答:
ARP是一个网络协议,一般用于局域网中,它将IP地址解析为网卡的物理地址,又称为MAC地址。
局域网中的所有ip通信最终都必须转换到基于mac地址的通信。
一般局域网中每台机器都会缓存一个IP到MAC的转换地址表,使得不用每次要向其他机器发送信息时都要重新解析一遍。
由于该协议存在某些缺陷,使得局域网中恶意的机器可以发送虚假的ARP包来欺骗其他机器,使得其它机器获得虚假的ip与mac对应关系。
局域网一般通过统一的网关来访问外部网络,比如上网浏览网页(http协议),某机器上的恶意代码通过欺骗,让其他机器将网关ip的mac地址都指向自己,又欺骗网关使得其他机器IP的mac地址也指向自己,只有它自己保存着一份真实的ip-mac转换表。
这样,基于网中所有机器的上网包都通过该恶意代码的机器进行转发,从而该代码就能截获局域网其他用户的很多上网信息。
这种采用ARP欺骗的恶意代码就是ARP病毒。
如何解决ARP病毒?
1、清空ARP缓存:
大家可能都曾经有过使用ARP的指令法解决过ARP欺骗问题,该方法是针对ARP欺骗原理进行解决的。
一般来说ARP欺骗都是通过发送虚假的MAC地址与IP地址的对应ARP数据包来迷惑网络设备,用虚假的或错误的MAC地址与IP地址对应关系取代正确的对应关系。
若是一些初级的ARP欺骗,可以通过ARP的指令来清空本机的ARP缓存对应关系,让网络设备从网络中重新获得正确的对应关系,具体解决过程如下:
第一步:
通过点击桌面上任务栏的“开始”->“运行”,然后输入cmd后回车,进入cmd(黑色背景)命令行模式;
第二步:
在命令行模式下输入ARP-a命令来查看当前本机储存在本地系统ARP缓存中IP和MAC对应关系的信息;
第三步:
使用ARP-d命令,将储存在本机系统中的ARP缓存信息清空,这样错误的ARP缓存信息就被删除了,本机将重新从网络中获得正确的ARP信息,达到局域网机器间互访和正常上网的目的。
如果是遇到使用ARP欺骗工具来进行攻击的情况,使用上述的方法完全可以解决。
但如果是感染ARP欺骗病毒,病毒每隔一段时间自动发送ARP欺骗数据包,这时使用清空ARP缓存的方法将无能为力了。
下面将接收另外一种,可以解决感染ARP欺骗病毒的方法。
2、指定ARP对应关系:
其实该方法就是强制指定ARP对应关系。
由于绝大部分ARP欺骗病毒都是针对网关MAC地址进行攻击的,使本机上ARP缓存中存储的网关设备的信息出现紊乱,这样当机器要上网发送数据包给网关时就会因为地址错误而失败,造成计算机无法上网。
第一步:
我们假设网关地址的MAC信息为00-14-78-a7-77-5c,对应的IP地址为192.168.2.1。
指定ARP对应关系就是指这些地址。
在感染了病毒的机器上,点击桌面->任务栏的“开始”->“运行”,输入cmd后回车,进入cmd命令行模式;
第二步:
使用ARP-s命令来添加一条ARP地址对应关系,例如ARP-s192.168.2.100-14-78-a7-77-5c命令。
这样就将网关地址的IP与正确的MAC地址绑定好了,本机网络连接将恢复正常了;
第三步:
因为每次重新启动计算机的时候,ARP缓存信息都会被全部清除。
所以我们应该把这个ARP静态地址添加指令写到一个批处理文件(例如:
bat)中,然后将这个文件放到系统的启动项中。
当程序随系统的启动而加载的话,就可以免除因为ARP静态映射信息丢失的困扰了。
3、添加路由信息应对ARP欺骗:
一般的ARP欺骗都是针对网关的,那么我们是否可以通过给本机添加路由来解决此问题呢。
只要添加了路由,那么上网时都通过此路由出去即可,自然也不会被ARP欺骗数据包干扰了。
第一步:
先通过点击桌面上任务栏的“开始”->“运行”,然后输入cmd后回车,进入cmd(黑色背景)命令行模式;
第二步:
手动添加路由,详细的命令如下:
删除默认的路由:
routedelete.0;添加路由:
routeadd-p0.0.0.0mask0.0.0.0192.168.1.254metric1;确认修改:
routechange此方法对网关固定的情况比较适合,如果将来更改了网关,那么就需要更改所有的客户端的路由配置了。
4、安装杀毒软件:
安装杀毒软件并及时升级,另外建议有条件的企业可以使用网络版的防病毒软件。
复习:
1.什么是ARP病毒?
作业:
教案
课题:
常见的电脑病毒
教材:
《网络安全高级工程师》机械工业出版社
班级:
教学目的:
1了解常见的一些电脑病毒
3.如何预防一些常见的额电脑病毒
教学重点:
教学方法:
多媒体课
课型:
新课
教学内容:
电脑病毒激发后,就可能进行破坏活动,轻者干扰屏幕显示,降低电脑运行速度,重者使电脑软硬盘文件、数据被肆意篡改或全部丢失,甚至使整个电脑系统瘫痪。
常见的破坏方式有:
(1)删除磁盘上特定的可执行文件或数据文件。
(2)修改或破坏文件中的数据。
(3)在系统中产生无用的新文件。
(4)对系统中用户储存的文件进行加密或解密。
(5)毁坏文件分配表。
(6)改变磁盘上目标信息的存储状态。
(7)更改或重新写入磁盘的卷标。
(8)在磁盘上产生“坏”的扇区,减少盘空间,达到破坏有关程序或数据文件的目的。
(9)改变磁盘分配,使数据写入错误的盘区。
(10)对整个磁盘或磁盘的特定磁道进行格式化。
(11)系统空挂,造成显示屏幕或键盘的封锁状态。
(12)影响内存常驻程序的正常运行。
(13)改变系统的正常运行过程。
(14)盗取有关用户的重要数据。
总之,病毒是程序,它能够做程序所能做的一切事情。
然而,电脑病毒的本质是程序,它也只能做程序所能做的事,并不是无所不能的,它不可能侵入未开机的RAM,也不可能传染一个贴上“写保护”的软盘(除非软盘驱动器物理故障),也不能破坏主机板、烧毁电源,病毒并
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 教案