《网络安全技术》教案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1三峡旅游职业技术学院2010-2011学年第一学期教案课程名称:___网络安全技术_____年级专业:___2008级计算机应用技术专业___授课教师:陈亮学时数总学时32;课堂讲授20学时;实践12学时书名作者出版社出版年月教材网络安全吴金龙蔡灿辉高等教育出版社2004年04月参考书目网络安全技术实验教程崔宝江李宝林北京邮电大学出版社2008年09月2教案内页(课堂讲授备课用)序号:1网络安全技术(08级计算机应用技术专业)第1讲课程介绍课程教学的目的和要求:了解网络安全的基本知识,熟悉常见的网络攻击技术,掌握实施网络安全防护的基本技术,具有实现网络通信安全和网络操作系统安全的技能。课程教学的重点和难点:重点:具有实现网络通信安全和网络操作系统安全的技能。难点:网络安全的基本知识。本课程推荐网站中国安全信息网安全中国IT安全世界华夏黑客同盟安全焦点中国红客黑客X档案黑客防线中国黑客联盟中国鹰派联盟课堂讲授安排第1章计算机网络安全概述第2章黑客常用的系统攻击方法第3章计算机病毒第4章数据加密技术第6章WindowsServer2003的安全第7章Web的安全性第5章防火墙技术第8章IDS和VPN技术实验目录第一篇网络基础及网络嗅探技术第1章网络基础及网络嗅探技术(4个实验)第二篇黑客攻击技术第2章漏洞扫描与网络隐身(4个实验)第3章木马攻击(4个实验)第4章主动攻击(6个实验)第5章脚本攻击与后门账号的建立(7个实验)第三篇预防黑客攻击第6章Windows操作系统平台的安全设置(6个实验)第7章网络安全通信(3个实验)第四篇攻击的检测与响应3第8章攻击的检测与响应(4个实验)本课程将结合教材内容进行相应的实验本课程对学生的要求教学方式:课堂讲授+上机实验考试内容:以课程教学内容为准考试成绩:期末笔试40%,平时成绩60%作业全部完成并满勤者,平时成绩100分(基准)缺勤(包括上机实训)和作业缺交者按课时比例扣减平时成绩联系方式Email(作业提交和Q&A):275684554@qq.com第1章计算机网络安全概述本章内容要点:1.1网络安全的概念1.2网络安全的现状1.3网络安全面临的威胁1.4网络安全体系结构1.5计算机安全等级标准1.6我国有关信息安全的法律法规1.1网络安全的概念1.信息安全的范畴信息安全通常包括:系统安全、数据安全、网络安全等方面,它们相互之间既有区别,又有联系。信息安全又可分为物理安全和逻辑安全。物理安全指物理设备安全,如防火、防盗、防雷、防静电、防电磁泄露、设备损坏等。逻辑安全指各类软件的安全,包括系统软件的安全和应用软件的安全。2.网络安全的定义网络安全是指保护计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。从本质上讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件和系统中的数据受到保护,不受偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断;广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。1.2网络安全的现状1.信息技术的地位和作用越来越重要信息技术(IT,InformationTechnology)现象:信息技术在改变着当今世界人们的生活和工作方式。信息技术已成为当今社会发展的潮流和核心。信息产业已成为新的经济增长点,在国民经济中占主导地位。信息安全就需要在很大的范围内得到充分的保障。2.Internet快速发展,越来越普及42009年1月13日CNNIC发布《第23次中国互联网络发展状况统计报告》显示,截至2008年12月31日,我国网民数已达2.98亿,宽带网民数2.7亿,国家CN域名数已达1357.2万,三项指标均列世界排名第一。互联网普及率达到22.6%,首次超过全球平均水平(21.9%)。在Internet快速发展的同时,安全问题也变得越来越重要了,因为Internet并不安全。3.Internet的安全风险越来越大(1)Internet的特点使安全风险难以消除。(2)许多用户缺乏安全知识(3)从技术上说,“世界上没有绝对的安全”结论:信息技术在推动社会发展前进的同时,也面临着形形色色的威胁,这些威胁正在与日俱增。信息安全已成为社会公共安全的重要部分。1.3网络安全面临的威胁网络安全所面临的威胁来自很多方面,这些威胁可以宏观地分为三类:1.自然威胁(天灾)2.技术因素3.人为威胁(人祸:黑客和恶意程序)1.自然威胁(天灾)自然威胁可能来自于各种自然灾害(地震、雷击、水灾、火灾、雪灾、···)、恶劣的场地环境、静电感应、电磁辐射、电磁干扰、网络设备自然老化等。这些事件有时会直接威胁信息的安全,影响信息的存储媒质。2.技术因素来自技术因素的威胁包括以下方面:(1)系统本身的局限性操作系统安全的脆弱性(漏洞)应用软件系统的脆弱性(缺陷)数据库管理系统安全的脆弱性(共享性)(2)网络的脆弱性如Internet的全球性(无国界)、开放性、无缝连通性、共享性、异构性和动态发展性等。(3)网络安全产品的局限性反病毒软件的局限性(新的病毒不断产生,反病毒软件要及时更新病毒库)防火墙的局限性(可提高安全性但不保证安全)入侵检测系统的局限性(可提高安全性但不保证安全)(4)技术进步原来认为是安全的,因技术进步而变得不安全了。(5)其他方面的原因在实际应用时往往要考虑各方面的均衡,例如安全性和可用性的均衡等。3.人为威胁(人祸)人为威胁指对信息的人为攻击。例如各种计算机病毒、其他恶意程序(如木马和蠕虫)、黑客、入侵者和形形色色的计算机罪犯等。人为攻击的手段都是通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的。5网络通信安全问题中常见的4类人为攻击:(图表见PPT)人为攻击可分为被动攻击和主动攻击。(图见PPT)网络安全的人为威胁主要来自黑客和恶意程序的非法侵入。入侵网络系统的非法用户有恶意的和无恶意的,原来分别称为入侵者(Cracker)和黑客(Hacker)。黑客(Hacker)一词起源于60年代麻省理工学院(MIT),当时教授留给学生的作业之一,就是尝试突破学校的UNIX系统。最早的黑客就这样产生了,其意思是“计算机高手”,或者说“击破者”。黑客的原意是指对于计算机系统的奥秘有强烈兴趣而无恶意的人,其目的是不断追求更深的知识,并且从来没有破坏的企图。入侵者(Cracker)的目的是恶意的,他们怀着不良的企图,闯入计算机系统,其目的是非法窃取系统资源,进行未经授权的修改或破坏。但是,黑客和入侵者都是“侵入计算机系统的非法用户”,行为上是同样的,至于究竟动机是恶意或无恶意的已经不重要了。因此,现在通常没有严格区分,统称之为黑客。黑客案例黑客案例有很多。这里另外介绍几个国内外案例。国外黑客案例之一1998年2月,五角大楼的军事情报网络连续两周遭到神秘黑客的入侵。黑客溜进4个海军系统和7个空军系统的网站,盗走了美国国防部军用卫星的绝密资料软件以及后勤、行政和财务方面的信息。黑客的袭击“高度组织化和系统化”,他们还在网络里安了一个后门,随时可以自由进出。五角大楼和FBI发誓要查出这些胆大妄为的黑客。6周后,他们抓到了两个十五六岁的少年。但FBI认为,一定有一位高级计算机专家在背后向两名少年提供工具和技术指导。不久,那位幕后黑手称自己是“分析家”,在网上向美国《连线》杂志记者声称他能自由进入40多个美国官方网络。一周后,4名FBI特工飞抵以色列,在以色列警方的协助下,逮捕了这位“分析家”———一位18岁的以色列少年。我国黑客案例一(我国首例计算机犯罪案)江苏扬州郝氏兄弟于1998年9月22日,利用自制的装置侵入扬州工商银行电脑系统,将72万元转入其以假名开设的银行活期存折,并在下设的储蓄所取款26万元,其兄郝景龙分得赃款12万多元,其弟郝景文分得赃款13万多元,案发后,追回23万多元,及购买的物品。扬州市中级人民法院对两兄弟作出二审判决,判处其弟死刑,没收财产5万元,其兄因检举其弟有功,被判处无期徒刑,剥夺政治权利终身,没收财产3万元。我国黑客案例二(1999年的中美信息战)1999年5月8日清晨,以美国为首的北约悍然以数枚导弹袭击我驻南斯拉夫大使馆,造成3人死亡,20多人受伤,馆舍严重毁坏。中国使馆遭受袭击的消息让全世界震惊了。中国方面立即作出了强烈反应。当时引发了一场中美信息战——“中美黑客大战”。网络安全的人为威胁除了黑客的非法侵入外就是恶意程序的危害。恶意程序指不法分子制造的病毒、蠕虫、木马等。通常可分为两类,一类需要主程序,它是一段代码,必须嵌入到应用程序或系统程序中;另一类是能被操作系统调度和运行的独立程序。计算机病毒(VIRUS)6病毒是可以自我复制的程序或代码。会对计算机系统造成破坏。过去出现过许多很著名的病毒,其中最著名的是1998年出现的台湾陈盈豪编制的CIH病毒,发作时间是他上高中时的座位号——26号,它只有不到1K字节的代码段。CIH病毒影响到Internet上2000万台计算机,造成了全球的极大恐慌和巨大的经济损失。陈盈豪也因此入狱8年。而王江民的KV300因能够有效防治CIH病毒则名声大振。目前世界上流行的主要病毒有6万多种(不包括它们的变种)。特洛伊木马(简称木马)“木马”原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指黑客首先将木马程序植入到目标计算机,进而里应外合控制目标计算机系统。至今,木马程序不胜枚举。蠕虫蠕虫程序能够逐步占用cpu和内存的资源,使计算机运行速度变慢,直至死机。最著名的是莫里斯蠕虫,1988年震撼了整个世界。恶评软件此外,近年来由于IE插件的流行,还出现一类灰色软件。它们介于恶意软件与正常的应用软件之间,特别是一些IE插件,给人们带来巨大的烦扰,通常称之为“恶评软件”或“恶评插件”。结论:防范重于治疗。在我们的计算机和网络还没有受到攻击之前,需要做好必要的防护工作。了解网络安全的基本知识,熟悉常见的网络攻击技术,掌握实施网络安全防护的基本技术,具有实现网络通信安全和网络操作系统安全的技能。就是本课程教学的主要目的。作业:从推荐的我国一些主要的网络安全网站上了解我国网络安全的现状和典型案例7教案内页(课堂讲授备课用)序号:2章节名称第1章计算机网络安全概述_2教学目的和要求使学生掌握网络安全的要素和我国相关的法律法规教学重点与难点1.OSI网络安全体系结构;2.我国有关网络安全的法律法规讲授内容第1章计算机网络安全概述(续)1.4网络安全体系结构1989.2.15国际标准化组织颁布了ISO7498-2,OSI安全体系结构。这一标准是OSI参考模型的补充,它在OSI七层协议之上确立了一个网络安全体系结构。其内容可概括为“五、八、一”。五大类安全服务(认证、访问控制、保密性、完整性、抗抵赖)八类安全机制(加密机制、访问控制机制、数据完整性机制、数字签名机制、交互认证机制、公证机制、流量填充机制、路由控制机制)OSI安全管理安全服务又称为安全需求,有以下5种。1.认证服务2.访问控制服务3.数据保密性服务4.数据完整性服务5.不可否认服务(抗抵赖服务)1.认证服务

1 / 134
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功