




已阅读5页,还剩20页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
精品文档教案课题:信息与网络安全概述教材:网络安全高级工程师机械工业出版社班级:1203、1204教学目的:1.了解计算机网络的定义 2.掌握计算机网络的分类 3.熟悉计算机网络的形成和发展历史 4.了解信息安全的目标 5.了解网络安全体系的构成 6.了解影响网络安全的因素教学重点:1.计算机网络的定义 2.计算机网络的形成和发展历史 3.计算机网络的功能和应用 4.信息安全和网络安全的真正意义教学方法:多媒体讲授法课型:新课教学内容:一、计算机网络概述1. 计算机网络的定义和发展历史2. 计算机网络-将分布在不同地理位置具有独立功能的多台计算机及其外部设备,用通信设备和通信线路连接起来,在网络操作系统和通信协议及网络管理软件的管理协调下,实现资源共享、信息传递的系统3. 计算机网络的发展历史早期的计算机网络中期的计算机网络现代的计算机网络提问你所认为的网络是什么?计算机网络怎样影响我们的生活?列举计算机网络的功能和应用计算机网络的功能计算机网络的功能实现资源共享 实现数据信息快速传递提高安全可靠性提供负载均衡与分布式处理能力集中管理综合信息服务计算机网络的应用办公自动化管理信息系统过程控制Internet应用二、信息安全概述信息安全是指信息网络的硬件,软件以及系统中的数据受到严格保护,不受偶然的或者恶意的原因而遭到破坏、更改和泄漏,系统能够连续、可靠、正常的运行,信息服务不中断。信息安全包括五方面内容:需要保证信息的保密性、真实性、完整性、未授权复制和所寄生系统的安全性三、信息安全的目标1.机密性2.完整性3.可用性复习:1.计算机网络的定义 2.计算机网络的形成3.计算机网络的功能和应用4.信息安全的目标5.信息安全概述教案课题:网络安全教材:网络安全高级工程师机械工业出版社班级:1203、1204 教学目的:1.了解网络安全概述 2.了解网络安全的典型问题 3.了解网络安全体系的构成 6.了解影响网络安全的因素教学重点:1.引起网络不安全的因素有哪些? 2.安全目标的核心内容是什么教学方法:多媒体讲授法课型:新课教学内容:网络安全的威胁随着Internet的发展,网络安全越来越成为一个敏感的话题。网络安全有很多基本的概念,我们先来简单地介绍下;网络安全威胁日前,计算机互联网络面临的安全性威胁主要有以下几个方面:1 、非授权访问和破坏(“黑客”攻击)非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是对系统数据的非法访问和破坏“黑客”攻击已有十几年的历史,黑客活动儿乎覆盖了所有的操作系统,包括UNIX 、Window NT 、VM、VMS以及MVS 。2 、拒绝服务攻击Denial Of Service Attack ) 一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间内收到大量电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进人计算机网络系统或不能得到相应的服务。3 、计算机病毒计算机病毒程序很容易编写,有着巨大的破坏性,其危害已被人们所认识。单机病毒就已经让人们“谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏性,还是在传播范围等力面都是单机病毒不能比拟的。4 、特洛伊木马(Trojan Horse ) 特洛伊木马的名称来源于古希腊的历史故事。特洛伊木马程序一般是由编程人员编制,它提供了用户所不希望的功能,这些额外的功能往往是有害的。把预谋的有害的功能隐藏在公开的功能中,以掩盖其真实企图。5 、破坏数据完整性指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,可以修改网络上传输的数据,以及销毁网络上传输的数据,替代网络上传输的数据,反复播放某个分组序列,改变网络上传输的数据包的先后次序,使攻击者获益,以干扰用户的正常使用。6 、蠕虫(Worms)蠕虫是一个或一组程序,它可以从一台机器向另一台机器传播、它同病毒不一样,它不需要修改宿主程序就能转播7 、活板门(Trap Doors ) 为玫击者提供“后门”的一段非法的操作系统程序。这般是指一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。8、隐蔽通道是一种允许违背合法的安全策略的力式进行操作系统进程问通信(IPC )的通道,它分为隐蔽存储通道和隐蔽时间通道、隐蔽通道的重要参数是带宽:9 信息泄漏或丢失指敏感数据注有意或无意中被泄漏出去或丢失,它通常包括:信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等力一式截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等)有用信息,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等在所有的操作系统中,由UNIX 系统的核心代码是公开的,这使其成为最易受攻击的目标:攻击者可能先设法登录到一台UNIX 的主机上,通过操作系统的漏洞来取得特权,然后再以此为据点访问其余牡机,这被称为跳跃”、攻击者在到达目的主机之前往往会先经过几次这种跳跃,即使被攻击网络发现了攻击者从何处发起攻击,管理人员也很难顺次找到他们的最初据点,而且他们在窃取某台主机的系统特权后,退出后删掉系统日志,用户只要能登录到UNIX工作系统中,就能相对容易地成为超级用户。所以,如何检测系统自身的漏洞,保障网络的安个已成为一个日益紧迫的问题。复习:1.网络安全概述2.网络安全典型问题3.安全体系4.网络安全目标的核心内容作业:1. 信息安全的目标是什么?2. 企业级应用系统的安全体系应包括哪些内容3. 安全目标的核心内容是什么?教案课题:网络互联教材:网络安全高级工程师机械工业出版社班级: 教学目的:1.了解计算机网络典型互联方式 2.了解并掌握网络互联设备 3.了解网络互联实例教学重点:1.计算机网络典型互联方式 2.网络互联设备的四大类,中继器、网桥、路由器、网关教学方法:多媒体讲授课型:新课教学内容:一、 计算机网络的典型互联方式首先要搞清楚网络互联的必要性,也就是局域网的局限性。其次,由于网络分为局域网、广域网两大类,所以网络互联方式就有:LAN LAN、 LAN WAN、 WAN WAN、 LAN WAN LAN四种。二、 网络互联设备1. 中继器中继器(Repeater)最简单的互连设备。它工作在OSI模型的物理层,用于扩展LAN网段的长度,延伸信号传输的范围,例如可加大线缆的传输距离。中继器可以连接不同类型的线缆。中继器的工作就是重发bit,将所收到的bit信号进行再生和还原并传给每个与之相连的网段。中断器是一个没有鉴别能力的设备,它会精确的再生所收到的bit信号包括错误信息,而且再生后传给每个与之相连网段而不管目的计算机是否在该网段上。但是,中继器的速度很快且时延很小。通常在一个网络中,最多可以分为5个网段其中用4个中继器连接只允许在其中3个网段包含计算机或设备,其他2个网段只能用于延长传输距离。2. 网桥网桥(Bridge)工作在OSI模型的数据链路层,可以用于连接具有不同物理层的网络,如连接使用同轴电缆和UTP的网络。网桥是一种数据帧存储转发设备,它通过缓存、过滤、学习、转发和扩散等功能来完成操作。 3. 路由器路由器(Router)工作在OSI模型的网络层,因此可以连接1层和2层结构不同的网络。路由器通过在相邻的路由器节点之间进行路径选择(即路由)功能,通过最佳的路径来传送数据包。隔离广播,阻止广播风暴。所有通过路由器连接的网络必须使用相同的寻址机制(通常使用IP地址)。4. 交换机交换机(Switch)其实是更先进的网桥,它除了具备网桥的所有功能外,还通过在节点或虚电路间创建临时逻辑连接,使得整个网络的带宽得到最大化的利用。通过交换机连接的网段内的每个节点,都可以使用网络上的全部带宽来进行通信,而不是各个节点共享带宽。交换机的并行程度更高,不同于集线器的 共享带宽。8口集线器(100Mbps)与8口交换机(400Mbps)的带宽比较。交换机的缓存能力更强,交换机的智能化程度更高,交换机具有支持虚拟局域网(VLAN)的能力。交换机分为:不可管理交换机,不具备可管理性,没有CPU或集中管理芯片,只是并行程度、吞吐能力等优于集线器;可管理式交换除了具有不可管理交换机的全部功能,还带有CPU或集中管理芯片,可以支持VLAN及SNMP管理,又称为智能型交换机。5. 网关网关(Gateway)可以用于连接具有完成不同的寻址机制、不兼容的协议、不同结构和不同数据格式的网络。网关从一个网络收到数据包,重新打包成目的网络能接收并处理的格式。三、 网络互联实例复习:n1. 中继器工作在OSI的第几层,有什么功能?n2. 集线器工作在OSI的第几层,有什么功能?n3. 网桥工作在OSI的第几层,有什么功能?简述其工作原理。n4. 交换机工作在OSI的第几层,有什么功能?简述其工作原理。n5. 路由器工作在OSI的第几层,有什么功能?简述其工作原理。n6. 网关机什么功能?教案课题:网络传输介质教材:网络安全高级工程师机械工业出版社版班级: 教学目的:1.了解并掌握网卡的主要作用 2.了解并掌握网卡MAC地址 3.了解并掌握网络传输介质 4.了解并掌握双绞线的类型及作用 5.了解光纤的类型和作用教学重点:1.网卡的主要作用 2.网卡的MAC地址 3.双绞线的类型及作用教学方法:讲授法加试验课型:新课教学内容:四、 不同总线型的网卡目前常用的网卡分为PCI总线网卡和ISA总线网卡五、 网卡的作用在发送方,把从计算机系统要发送的数据转换成能在网线上传输的bit流。在接收方,把从网线上接收来的bit流重组成计算机系统可以处理的数据。判断数据是否是发给自己的。发送和控制计算机系统和网线数据流。 三、网卡的MAC地址存在形式:由网卡的生产厂商固化在每块网卡只读存储器(ROM)中。作用:计算机或设备之间进行通信时,需要使用MAC地址格式:MAC地址由48位二进制数组成,使用12个十六进制数字来表示,如00-80-C8-EF-D2-C3。四、 双绞线概述制作和测试UTP(实验)同轴电缆光纤无线传输五、双绞线的两种类型双绞线的结构双绞线的颜色双绞线的接头(RJ45)双绞线的线材等级双绞线的两种类型非屏蔽双绞线(Unshielded Twisted-Pair, UTP)屏蔽双绞线(Shielded Twisted-Pair, STP)比UTP多一层屏蔽层六、双绞线的结构七、双绞线的颜色双绞线的接头(RJ45)八、光纤的结构光纤的尺寸描述光纤尺寸的参数有两个:内芯直径和反射层直径,其度量单位都为微米(m, 1m=110-6m)。最细的光纤其内芯直径通常只有510m,粗一些的光纤其内芯直径为50100m。局域网中最常用的光纤是62.5m/125m的光纤,其中62.5m是内芯直径,而125m是反射层的直径。多模光纤(Multimode Fiber, MMF)光信号不止一种波长,典型的多模光纤尺寸为62.5m/125m;单模光纤(Singlemode Fiber, SMF )光信息只有一种波长,典型的单模光纤尺寸为8m/125m光纤通信系统复习:网卡的分类网卡的主要作用双绞线的分类、用途等光纤的简单知识作业:教案课题:ARP类病毒解决方案教材:网络安全高级工程师机械工业出版社班级:教学目的: 1.了解什么是ARP类病毒 2.如何判读ARP类病毒 3.基本掌握如何解决ARP类病毒 教学重点:1 如何解决ARP类病毒 教学方法:多媒体课课型:新课教学内容:名词解释:什么是ARP类病毒?答:ARP是一个网络协议,一般用于局域网中,它将IP地址解析为网卡的物理地址,又称为MAC地址。局域网中的所有ip通信最终都必须转换到基于mac地址的通信。一般局域网中每台机器都会缓存一个IP到MAC的转换地址表,使得不用每次要向其他机器发送信息时都要重新解析一遍。 由于该协议存在某些缺陷,使得局域网中恶意的机器可以发送虚假的ARP包来欺骗其他机器,使得其它机器获得虚假的ip与mac对应关系。 局域网一般通过统一的网关来访问外部网络,比如上网浏览网页(http协议),某机器上的恶意代码通过欺骗,让其他机器将网关ip的mac地址都指向自己,又欺骗网关使得其他机器IP的mac地址也指向自己,只有它自己保存着一份真实的ip-mac转换表。这样,基于网中所有机器的上网包都通过该恶意代码的机器进行转发,从而该代码就能截获局域网其他用户的很多上网信息。这种采用ARP欺骗的恶意代码就是ARP病毒。如何解决ARP病毒?1、清空ARP缓存: 大家可能都曾经有过使用ARP的指令法解决过ARP欺骗问题,该方法是针对ARP欺骗原理进行解决的。一般来说ARP欺骗都是通过发送虚假的MAC地址与IP地址的对应ARP数据包来迷惑网络设备,用虚假的或错误的MAC地址与IP地址对应关系取代正确的对应关系。若是一些初级的ARP欺骗,可以通过ARP的指令来清空本机的ARP缓存对应关系,让网络设备从网络中重新获得正确的对应关系,具体解决过程如下: 第一步:通过点击桌面上任务栏的“开始”-“运行”,然后输入cmd后回车,进入cmd(黑色背景)命令行模式; 第二步:在命令行模式下输入ARP -a命令来查看当前本机储存在本地系统ARP缓存中IP和MAC对应关系的信息; 第三步:使用ARP -d命令,将储存在本机系统中的ARP缓存信息清空,这样错误的ARP缓存信息就被删除了,本机将重新从网络中获得正确的ARP信息,达到局域网机器间互访和正常上网的目的。如果是遇到使用ARP欺骗工具来进行攻击的情况,使用上述的方法完全可以解决。但如果是感染ARP欺骗病毒,病毒每隔一段时间自动发送ARP欺骗数据包,这时使用清空ARP缓存的方法将无能为力了。下面将接收另外一种,可以解决感染ARP欺骗病毒的方法。 2、指定ARP对应关系:其实该方法就是强制指定ARP对应关系。由于绝大部分ARP欺骗病毒都是针对网关MAC地址进行攻击的,使本机上ARP缓存中存储的网关设备的信息出现紊乱,这样当机器要上网发送数据包给网关时就会因为地址错误而失败,造成计算机无法上网。 第一步:我们假设网关地址的MAC信息为00-14-78-a7-77-5c,对应的IP地址为。指定ARP对应关系就是指这些地址。在感染了病毒的机器上,点击桌面-任务栏的“开始”-“运行”,输入cmd后回车,进入cmd命令行模式;第二步:使用ARP -s命令来添加一条ARP地址对应关系, 例如ARP -s 00-14-78-a7-77-5c命令。这样就将网关地址的IP与正确的MAC地址绑定好了,本机网络连接将恢复正常了; 第三步:因为每次重新启动计算机的时候,ARP缓存信息都会被全部清除。所以我们应该把这个ARP静态地址添加指令写到一个批处理文件(例如:bat)中,然后将这个文件放到系统的启动项中。当程序随系统的启动而加载的话,就可以免除因为ARP静态映射信息丢失的困扰了。 3、添加路由信息应对ARP欺骗: 一般的ARP欺骗都是针对网关的,那么我们是否可以通过给本机添加路由来解决此问题呢。只要添加了路由,那么上网时都通过此路由出去即可,自然也不会被ARP欺骗数据包干扰了。第一步:先通过点击桌面上任务栏的“开始”-“运行”,然后输入cmd后回车,进入cmd(黑色背景)命令行模式; 第二步:手动添加路由,详细的命令如下:删除默认的路由: route delete ;添加路由: route add -p mask 54 metric 1;确认修改: route change此方法对网关固定的情况比较适合,如果将来更改了网关,那么就需要更改所有的客户端的路由配置了。4、安装杀毒软件: 安装杀毒软件并及时升级,另外建议有条件的企业可以使用网络版的防病毒软件。复习:1.什么是ARP病毒? 2.如何解决ARP病毒作业:教案课题:常见的电脑病毒教材:网络安全高级工程师机械工业出版社班级:教学目的: 1了解常见的一些电脑病毒 2.了解常见电脑病毒的破坏特性 3.如何预防一些常见的额电脑病毒 教学重点: 教学方法:多媒体课课型:新课教学内容:电脑病毒激发后,就可能进行破坏活动,轻者干扰屏幕显示,降低电脑运行速度,重者使电脑软硬盘文件、数据被肆意篡改或全部丢失,甚至使整个电脑系统瘫痪。 常见的破坏方式有: (1)删除磁盘上特定的可执行文件或数据文件。 (2)修改或破坏文件中的数据。 (3)在系统中产生无用的新文件。 (4)对系统中用户储存的文件进行加密或解密。 (5)毁坏文件分配表。 (6)改变磁盘上目标信息的存储状态。 (7)更改或重新写入磁盘的卷标。 (8)在磁盘上产生“坏”的扇区,减少盘空间, 达到破坏有关程序或数据文件的目的。 (9)改变磁盘分配,使数据写入错误的盘区。 (10)对整个磁盘或磁盘的特定磁道进行格式化。 (11)系统空挂,造成显示屏幕或键盘的封锁状态。 (12)影响内存常驻程序的正常运行。 (13)改变系统的正常运行过程。 (14)盗取有关用户的重要数据。 总之,病毒是程序,它能够做程序所能做的一切事情。 然而,电脑病毒的本质是程序,它也只能做程序所能做的事,并不是无所不能的,它不可能侵入未开机的RAM,也不可能传染一个贴上“写保护”的软盘(除非软盘驱动器物理故障),也不能破坏主机板、烧毁电源,病毒并不是硬件故障和软件问题的“替罪羊”复习:1. 常见的电脑病毒有哪些?2. 电脑病毒的实质是什么?教案课题:TCP IP协议安全缺陷及入侵检测教材:网络安全高级工程师机械工业出版社班级: 教学目的:1.了解TCP/IP模型2.了解TCP/IP协议3.掌握TCP/IP协议安全缺陷4.掌握安全协议及IPv6 5.会入侵检测教学重点:1. 掌握TCP/IP协议安全缺陷 2. 会入侵检测课型:新课教学内容:1.TCP/IP模型TCP/IP四层参考模型将网络通信分为四个层次,即网络接口层、互联网层、传输层和应用层。2.TCPIP协议基本结构两个重要的概念:TCP、IPTCP/IP通信模型TCP/IP网络互连3.TCP/IP协议安全缺陷TCP和IP层协议缺陷 1地址解析协议ARP2TCP序列号预计 3路由协议缺陷 4明文传输缺陷 应用层协议缺陷:l HTTP的安全问题l 2FTP的信息暴露l 3TELNET的安全问题l 4POP3的部分安全问题l 5DNS安全问题l 6RPC、Rusers、Rstatd安全问题l 7Rlogin、Rexec等服务的安全问题l 8X协议的安全问题4.安全协议及IPv6SSL协议S. HTTP协议IPSec协议IPv6未来的IP协议SSL的功能如下:l 鉴别SSL服务器l 鉴别SSL客户端l 加密的SSL连接5.入侵检测关于入侵检测要搞清楚:n 什么是入侵检测n 入侵检测系统的类型n 入侵检测的一般步骤n BlackICE PC Protectionn NetWatch网络监控与入侵检测系统n RealSecure Workgroup Managern Win2000 Server 入侵检测入侵检测试图监视和尽可能阻止可能的入侵或者其它对你的系统和网络资源产生危害的行为。入侵检测系统是这样工作的:你有一个计算机系统,它与网络连接着,也许也同互联网连接。由于一些原因,你允许网络上的授权用户访问该计算机。 入侵检测会做出下面三个方面的操作: (1)仔细寻找入侵者是如何进入系统的,设法堵住这个安全漏洞; (2)检查所有的系统目录和文件是否被篡改过,尽快修复; (3)改变系统中的部分密码,防止再次因密码被暴力破解而产生的漏洞。 入侵检测系统:BlackICE PC ProtectionNetWatch网络监控与入侵检测系统 RealSecure Workgroup ManagerWin2000 Server 入侵检测 复习:练习:教案课题:防火墙教材:网络安全高级工程师机械工业出版社班级: 10网络教学目的:1.了解防火墙概论2.掌握防火墙种类3.掌握常见防火墙的使用4.了解防火墙的发展趋势教学重点:1. 掌握防火墙种类 2. 掌握常见防火墙的使用课型:新课教学内容:防火墙是位于两个信任程度不同的网络之间的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。 为什么需要防火墙(1)保护网络上脆弱
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年事业单位工勤技能-广西-广西中式面点师二级(技师)历年参考题库典型考点含答案解析
- 2025年事业单位工勤技能-广东-广东工程测量员四级(中级工)历年参考题库典型考点含答案解析
- 2020-2025年一级注册建筑师之建筑结构高分通关题型题库附解析答案
- 2025年驾驶证考试-网约车资格证-网约车资格证历年参考题库含答案解析
- 2025年职业技能鉴定-茶艺师-茶艺师五级(初级工)历年参考题库含答案解析(5套)
- 2025年职业技能鉴定-热工职业-热工程控保护职业技能鉴定(中级)历年参考题库含答案解析(5套)
- 热力发电厂热工课件
- 季度院感知识培训记录课件
- 存货出入库管理培训课件
- 婚车出租专业知识培训内容课件
- 新生儿病房护理安全管理
- 乘客遗失物品处理课件
- 美编设计面试题目及答案
- 2025年云南省中考物理真题(含答案)
- 肿瘤患者有效沟通技巧
- 医院科室停电应急预案
- 2025-2030中国工业用地开发与产业升级分析报告
- 2025年教育学家教学理论考试试题及答案解析
- 2025年医疗器械不良事件培训考试试题(有答案)
- 第1课 互联网和物联网 课件 2025-2026学年七年级下册信息技术浙教版
- 信息技术在课堂教学中的应用
评论
0/150
提交评论