计算机网络安全技术教学单元设计(参考).docx
《计算机网络安全技术教学单元设计(参考).docx》由会员分享,可在线阅读,更多相关《计算机网络安全技术教学单元设计(参考).docx(44页珍藏版)》请在课桌文档上搜索。
1、浙江东方职业技术学院单元教学设计课程名称计算机网络安全技术设计者ZS授课班级计算机信息管理1501所在系部信息传媒与自动化教研室计算机应用技术设计者:刁琦所属系部(教研室):信息传媒与自动化本单元标题:认识网络安全Yl课班级计算机信别管理1501上课时M2周9月13日第1-2节上课地点3-429计算机信息管理15022周9月12日第1-2节3-429教学目的通过学习网络安全概念,了解网络安全体系、标准和目标,掌樨HireShark的安装与使用,掌握TCP协议和U)P协议的抓包分析,能够避免生活中不必要的网络安全威胁,提高网络安全意识,增加对网络安全的流觇,进一步认识网络安全.ft学H标能力(技
2、能目标知识目标典型的网络安全事件信息安全的发展历程网络安全所涉及的内容网络安全防护体系1)掌握网络安全的概念.(2) 了解典型的网络安全已件。(3) 了解网络安全的防护体系和安全模型。4)了解网络安全体系、标准和目标.重点点及解决方法很点:网络安全的定义、网络安全的基本要素、网络安全的防护体系.碓点;M络安全的定义比较抽象.解决方法:用现实例子引入概念,抽象概念实例化,通俗的词语耨释专业术谙.由丁是第一次上课,所以首先要向学生简要地介绍一下课程的基本情况,以及这门课程的考核方法,并向学生提出本门课程的学学习要求“1、项目提出面对国家和社会的需求,信息产业部电子教育与考试中心启动实施网络信息安全
3、工程酎i高级职业教育(NetworkSecurityAdvancedCareerEdUCation)”(简称NSACE)项目。其目标就是培养“镌才兼备、攻防兼备”信息安全工程新,能够在各级行政、企事业单位、网络公司、信息中心、互联网接入垠位中从事信息安全服务、运维、管理工作。2、项日分析随着互联网发展和IT技术的普及,网络和IT已经日渐深入到日常生活和工作当中,社会信息化和信息网络化,突破了应用信息在时间和空间上的障碍,使信息的价值不断提高。但是与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫疾、漏洞非法利用等信息安全事件时有发生.据CNCERTyCC统计,2007年上
4、半年,CNCERT/CC共发现8361个境外控制服务器对我国大陆地区的生机进行控制。据美国计算机应急响应小组(CERT)发布的数据显示,2006年安全研究人员共发现了8064个软件漏洞,与2005年相比增加2074个。许多企事业单位的业务依赖于信息系统安全运行,信息安全重要性日益凸显。信息已经成为各企事业单位中重要资源,也是一种重要的无形财富,在未来竟争中i隹获取信息优势,谁就掌握了竞争的主动权。信息安全已成为影响国家安全、经济发展、社会桎定、个人利杏的重大关键问题。3、网络安全概念1)网络安全的全要性。(2)网络脆弱的原因。(3)网络安全的基本要素.(4)网络安全定义。网络安全是指网络系统的
5、硬件,软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可咏正常地运行,网络服务不中断。网络安全包含网络设备安全、网络信息安全、网络软件安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究象域。网络安全是门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。4、典型的网络安全事件。2006年,“筱猫烧香”木马致使我国数百万计算机用户受到感染,并波及周边国家。2007年2月,“熊猫烧香”制作者李俊被捕。2008年,一个全球性的黑客组织,利用ATM
6、欺诈程序在一夜之间从世界49个城市的银行中盗走了900万美元。2009年,韩国遭受有史以来最猛烈的一次黑客攻击。的国总统府、国会、国情院和国防部等国家机关,以及金融界、媒体和防火墙企业网站遭受攻击,造成网站一度无法访问。2010年,“维基解密”网站在纽约时报、卫报和镜报配合下,在网上公开了多达9.2万份的驻阿美军秘密文件,引起轩然大波.2017年4月16日,勒索病毒英文名:WannaCry,中文名:永恒之蓝.5、信息安全的发展历程。(1)s通信保密阶段COMSEC(Co11municationSecurity始于20世纪70年代一80年代,重点是确保计算机系统中硬件、软件及正在处理、存储、传输
7、信息的机密性、完整性和可用性,主要安全威胁扩展到非怯访问、恶意代码、脆弱口令等,主要保护措施是安全操作系统设计技术(TCB).主要标志是1985年美国国防部(DoD)公布的可信计第机系统评估准则(TCSEC,橘皮书)符操作系统的安全级别分为4类7个级别(D、ChC2、BkB2、B3、Al),后补充红皮书TNl(1987和紫皮书TDl(1991)等,构成彩虹(RainboW)系列。(2)计算机安全阶段.始丁20世纪40年代-70年代,又称为通信安全时代,重点是通过密码技术解决通信保密问题,保证数据的保密性和完整性,主要安全威胁是搭线窃听、密码学分析,主要保护措施是加密技术,主要标志是1949年S
8、hannOn发表的保密通信的信息理论、1997年美国国家标准局公布的数据加密标准(DES)、1976年Diffie和hellman在NewDirectionsinCryptographyS文中所进出的公钥密码体制。(3)信息技术安全阶段。始T20世纪80-90年代,重点需要保护信息,确保信息在存储、处理、传输过程中及信息系统不被破坏,确保合法用户的服务和限制非授权用户的服务,以及必要的防御攻击的措施。强调信息的保密性、完整性、可控性、可用性等。主要安全威胁发展到网络入侵、病蠡破坏、信息对抗的攻击等。主要保护措施包括防火墙、防病毒软件、漏洞扫描、入侵检测、PKI、VPN,安全管理等。主要标志是提
9、出了新的安全评估准则CC(ISO15408、GB/T18336).(4)信息技术保障阶段。始于20世纪90年代后期,重点放在保障国家信息基础设施不被破坏,确保信息基础设施在受到攻击的前提下能够最大限度地发挥作用。强调系统的鲁棒性和容灾特性。主要安全威胁发展到集团、国家的有组织的对信息基础设施进行攻击等。主要保护措施是灾备技术、建设面向网络恐怖与网络犯罪的国际法律秩序与国际联动的网络安全事件的应急响应技术。主要标志是美国推出的“保护美国计算机空间”(PDD-63)的体系框架“6、网络安全所涉及的内容1)物理安全。(2)网络安全。3)系统安全。(4)应用安全。7、网络安全防护体系。(1)网络安全的
10、威胁。(2)网络安全防护体系是由安全操作系统、应用系统、防火墙、网络监控、安全扫描、通信加密、网络反病毒等多个安全组件共同组成的,每个组件只能完成其中部分功能。(3)数据加密.D密码安全.2)密钥安全.(4)访问控制技术。防止对任何资源进行未授权的访问,从而使计算机系统在合法的范用内使用。指用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用的种技术,如UniNAC网络准入捽制系统的原理就是基r此技术之上。访问控制通常用r系统管理员控制用户对服务器、目录、文件等网络资源的访问.8、网络安全模型。(1)PDRR安全模型。保护9、网络安全目标.目标的合理设置对网络
11、安全意义重大。过低,达不到防护目的:过高,要求的人力和物力多,可能导致资源的浪梵。网络安全的目标主要表现在以下方面:1).可靠性。2).可用性。3).保密性4).完整性浙江东方职业技术学院单元教学设计课程名称计算机网络安全技术设计者ZS授课班级计算机信息管理1501、1502所在系部信息传媒与自动化教研室计算机应用技术设计者:刁琦所属系部(教研室):信息传媒与白动化本单元标题:认识网络安全Yl课班级计算机信别管理1501上课时M2周9月15日第5-6节上课地点4-103计算机信息管理15022周9月13日第3-4节3-429教学目的能鲂独立安装和使用wireshark.教学0标能力(技能目标知
12、识目标(1)下iwireShark.(2)安装和使用WireSharko 安装Wiresharko 从网络中DOWN下Wireshark1.12.O版本的,开始安装如图1-3所示。3ISCtUPIJWelcometothWireshark112.0(32-beyouthroughKeEtaAaOonoW.vKAk.BfbrUvbMQthE1.BI.bon,aurWmKarkanotrurvwg.OkkXeMftocontinue.点击“Next”之后,出现如下图:点击“IAgr00”之后,出现选择安装组件画面,可根据需要选择,这里默认的,点击“Next”,之后出现选择附加任务的界面;*Wire
13、sherk1.12.0(32-bit)SetupSdectAcldltkoaiTasksWh*chaddtxxltasksshouldbedone?CreteShortcuts(iStartMenuItemDcflktopIconMQCk1.eUnChIconiVTWcfihark2PreviewSuvtMenuXtemVZVreshark2PrevtewDesktopIcon8XWeshark2PreviewQudc1.aunchIconFleExteneAonsQABBOOegtrceeeXtenworntoWIrTWkAssooatetrace郴eextenaonstoWireshark
14、2Prevew(NoneExtenona:5vwcp.ape,c.b%r.cap,ncrff,fdcvout,pcapvpcpng,Pk匕rft,snoop,$yctpc,tr1,trace,trc,vw,WPc.wpzWlresKarkInstalter94OUOOi412494992.8647:412504992.96501412514992.9653(412524993.16621Interfaces.Ctrl+ICtrl+K。不Options.StartCtrl+EStopCtrl+Etion.1.0RestartCtrl+R,0.252CaptureFilters.:1:3Refre
15、shInterfaces.0.25268.0.2Analyze对己捕获的网络数据进行分析,包含处丹显示过泄,允许或禁止分析处议.配置用户指定解码和追踪TCP流等功能.如下图所示:FileEdttViewGoCaptureAnalyzeStatisticsTelephonyToolsInternalsQ64.BFilterzDeplayFfters.DsplayFiterMacros.No.TimeSourceApplyasColumnApplyasFilterPrepareaFilter412584993.3495661.135412594993.34956192.41256412574993
16、.33934192.4993.33947192.j4*to-tn.oo,Icow.412494992.86473192.16412504992.96509fe80:412514992.96530192.16412524993.16620192.16EnabledProtocols.WDecodeAs.&UserSpecifiedDecodes.Shift+tt-Etc*11MlMlMlN:412604993.91607192.FOnoWTCPStreamFollowUDPStreamFollowSS1.Stream.ExpertJnfoConversationFilterX7KWVMlP叵Fr
17、ame1:74bvtesonwire(592bits).74bytescapturedC浙江东方职业技术学院单元教学设计课程名称计算机网络安全技术设计者ZS授课班级计算机信息管理1501所在系部信息传媒与自动化教研室计算机应用技术5.3.1网络嗅探1.SnifFcrpro概述SnifTer就是网络嗅探行为,或者叫网络际听器.它工作在网络底层,通过对同域网上传输的各种信息进行嗅探初听,从而获取虫要信息。Snirpro是NewOCkAssociaies公司开发的一个可视化网络分析软件,它主要通过Snifrer这种网络嗅探行为,监控检测网络传输以及网络的数据信息,具体用来被动赛听、捕捉、解析网络上的
18、数据包并作出各种相应的参考数据分析,由于共强大的网络分析功能和全面的协议支持性,被广泛应用在网络状态监控及故障诊断等方面,行然,Sniflfer也可能被黑客或不良用心的人用来以听并窃取某些正要信总和以此进行网络攻击等。浙江东方职业技术学院单元教学设计课程名称计算机网络安全技术设计者ZS授课班级计算机信息管理1501所在系部信息传媒与自动化教研室计算机应用技术计算机网络安全技术课程单元教学设计设计者:刁琦所属系部(教研室):信息传媒与白动化本单元标题:计笄机病毒与木马防护Yl课班级计算机信别管理1501上课时M4周10月20Id第5-6节上课地点4-103计算机信息管理15024周10月18日第
19、3-4节3-429教学目的掌握计算机病毒的类别、结构与特点.掌握计匏机病毒的检测与防范.常握杀毒软件的使用,掌握综合检测与清除病毒的方法教学目标能力(技能目标知识目标掌握计匏机病毒的类别、结构与特点。掌握计蚱机标评的检测与防范。掌握杀毒软件的使用.掌握综合检测与消除病揖的方法计算机病毒的起源计算机病毒的定义计算机病毒的分类计算机病毒的结构计算机病糅的危害常见的计算机病毒木马计算机病毒的检测与防范点难点及解决方法重.点:掌握杀毒软件的使用.掌握综合检测与消除病港的方法.难点:掌握综合检测与清除病毒的方法。解决方法:通过上机实例分析,4.4项目实施4.4.1 360杀毒软件的使用360杀毒是完全免
20、的的杀毒软件,它创新性地整合了四大领先防杀引氽,包括国际知名的BitDcfcndcr病毒查杀引擎、360云查杀引常、36()主动防御引擎、360QvM人I:智能引祭.四个引孥智能两度,为您提供全时全面的病毒防护,不但查杀能力出色,而且能第一时间防御新出现的病毒木马。此外,360杀毒轻巧快速不卡机,误杀率远远低F其它杀软,荣获多项国际权威认证,己有超过2亿用户选择360系揖保护电脑安全。4.4.2 360安全卫士软件的使用4.4.3 宏病毒和网页病毒的防范I.宏病毒宏病毒是也是脚本病毒的一种,由于它的特殊性,因此在这里单独算成一类。宏病毒的前假足:Macro,第二前缀是:Wonl,EXCCI(也
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 安全技术 教学 单元 设计 参考

链接地址:https://www.desk33.com/p-1494024.html