版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络安全教案【篇一:网络道德与网络安全教学设计】网络道德与网络安全教学设计回龙观中学张伟一、教学目标1、知识与技能:( 1)了解常见的网络信息安全问题及安全防范措施(2)了解并遵守青少年网络道德规范(3)加深对网络道德规范的认识。2、过程与方法:( 1)通过网络文明公约,让学生养成良好使用网络的习惯,尽可能克服因迷恋网络游戏而无节制上网,更甚者会逃学、夜宿不归而出现的这些现象,让学生建立必要的网络道德规范,学会提高自我保护意识和能力。( 2)通过学生学习书中有关网络安全防护措施和自我保护的资料及视频,从而懂得如何正确地使用网络;3、情感与价值观:(1)正确、合法地使网络(2)树立良好的网络安全
2、意识二、教学设想本节内容比较抽象,理论性比较强,不能用传统教学讲,容易让学生觉得枯燥乏味,采用新课程标准,可以通过视频和资料分析,让学生采用讨论法、分组法,并在练习中得到提高,让学生分组讨论总结,老师做最后的点评人。三、教材分析网络安全及道德规范是北京出版社出版的信息技术七年级(第4册),第2章第四节的教学内容,通过学习使学生树立良好的网络安全防范意识,有效的减少网络安全威胁,通过全国青少年网络文明公约的学习,指明信息技术的最终目的是为学生的学习、生活和以后参加工作而服务的,所以要培养学生要良好的信息素养,和正确使用网络的技能,遵守网络规范和网络道德,做一个信息时代的合格中学生。四、重点、难点
3、教学重点:网络信息安全问题,青少年网络道德规范教学难点:网络信息安全防范措施五、教学方法教师讲授,学生讨论六、教具准备电脑室、多媒体网络教学系统、课件、视频七、教学过程【篇二:网络信息安全教案】第一章:计算机网络与网络安全概述1.1 计算机网络概述从不同的角度,以不同的观点,可以给计算机网络下不同的定义。目前,比较公认的定义是;“凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路连接起来,以功能完善的网络软件实现网络中的资源共享的系统,称之为计算机网络。”根据网络的定义知道,网络不仅使计算机超越了地理位置,而且更重要的是增加了计算机本身的功能。网络的功能有以下几点:1. 资源共
4、享2. 提高可靠性3. 分布式处理计算机网络中各台主机的类型和规格可能不同,每台主机使用的操作系统也可能不同,因此为使计算机网络能正常运行,就必须有一套网络中各节点共同遵守的规程,这就是网络协议。它是一组关于数据传输、输入输出格式和控制的规约。有了这些规约就可在物理线路的基础上,构成逻辑上的连接,实现在网络中的计算机、终端及其他设备之间直接进行数据交换。鉴于网络节点的功能有多层,网络协议也采用对应的层次结构。1978年国际标准化组织iso提出了著名的开放系统互联参考模型osi将网络中的通信管理程序与其他程序分开,并按照数据在网络中传输的过程将通信管理程序分为7个层次的模块,从下往上依次为物理层
5、、数据链路层、网络层、传输层、会话层、表示层和应用层。其中每一层都有相对独立的明确的功能;每一层的功能都依赖于它的下一层提供的服务,每一层又为它的上一层提供必要的服务;相邻的上下两层间通过界面接口(即软件接口)进行通信。该模型的第一至四层是面向数据传输的,第五至七层是面向应用的,而最下面的物理层直接负责物理线路的传输,最上面的应用层直接面向用户。1.2 网络安全概述网络安全泛指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄漏。系统连续可靠正常地运行,网络服务不被中断。网络安全的内容包括了系统安全和信息安全两个部分。系统安全主要指网络设备的硬件、操作系
6、统和应用软件的安全;信息安全主要指各种信息的存储、传输的安全,具体体现在保密性、完整性及不可抵赖性上。从内容看,网络安全大致包括4个方面。 网络实体安全:如计算机机房的物理条件、物理环境及设施的安全标准;计算机硬件、附属设备及网络传输线路的安装及配置等。 软件安全;如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等。 数据安全:保护数据不被非法存取,确保其完整性、一致性、机密性等。安全管理:运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等。从特征上看,网络安全包括5个基本要素。 机密性:确保内容不暴露给未授权的实
7、体。 完整性:只有得到允许的人才能够修改数据,并能判别数据是否己被篡改。权的实体在需要时可访问数据,即攻击者不能占用所有资源阻碍授权者的工作。 可控性:可以控制授权范围内的信息流向以及行为方式。 可审查性:对出现的网络安全问题提供调查的依据和手段。由于系统自身的脆弱性使网络信息的机密性、完整性、可用性和资源的合法使用受到威胁。所谓系统的脆弱性是指系统的硬件资源、通信资源、软件及信息资源等,因可预见或不可预见甚至恶意的原因,可能导致系统受到破坏、更改、泄漏和功能失效,从而使网络处于异常状态,甚至导致崩溃、瘫痪等的根源和起因。计算机网络本身由于系统主体和客体的原因可能存在不同程度的脆弱性,为各种动
8、机的攻击提供了入侵、骚扰或破坏系统的可利用的途径和方法。第二章:操作系统安全本章教学重点和难点:1 、漏洞和后门2 、netware系统安全3 、windowsnt系统安全4 、unix系统安全2.1漏洞和后门在计算机网络安全领域,“漏洞”是指硬件、软件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高其访问权限。有了这种访问权限,非法用户就可以为所欲为,从而造成对网络安全的威胁。安全漏洞存在不同的类型,包括:允许拒绝服务的漏洞;允许有限权限的本地用户未经授权提高其权限的漏洞;允许外来团体(在远程主机上)未经授权访问网络的漏洞。1. 允许拒绝服务的漏涧2. 允许有限权限的本
9、地用户未经授权提高其权限的漏洞3. 允许外来团体(在远程主机上)未经授权访问网络的漏洞随着网络经济时代的到来,网络将会成为一个无处不在、无所不用的工具。经济、文化、军事和社会活动将会强烈地依赖于网络。网络的安全和可靠性成为世界各国共同关注的焦点。而internet的无主管性、跨国界性、不设防性、缺少法律约束性的特点,在为各国带来发展机遇的同时,也带来了巨人的风险。目前,internet和web站点风险的无数事例可能已使一些用户坐立不安了,似乎到处都有漏洞,到处都是黑客的行迹。的确,漏洞严重地影响着internet的安全。1. 漏洞影响internet的可靠性和可用性2. 漏洞导致interne
10、t上黑客入侵和计算机犯罪3. 漏洞致使internet遭受网络病毒和其他软件的攻击4. 2windowsnt/2000的安全2.2.1windowsnt/2000的安全等级作为一个标准的系统,windowsntserver自3.5版就己达到了国家计算机安全中心的c2级安全级的要求。部分程序,如身份确认、审计和把操作者账号与管理员账号分开的功能,甚至达到了更高的安全级(即b2级)要求。目前,美国国家计算机安全小心将windowsntserver4.0评定为网络安全系统的一个组成部分。在windowsntserver3.5上实现c2级安全标准仅仅是建立在软件基础上的为了得到符合c2级安全标淮的系统
11、设置,必须: 拥有对系统的非网络访问。 去除或禁止使用软盘驱动器。 更加严格地控制对标准文件系统的访问。用户利用windowsnt的资源管理工具箱中的c2配置工具,可以获得符合c2级安全标淮的系统。在windowsnt3.5上,最重要的c2级安全标准特性是: 可以自由决定访问控制:允许管理员或用户自己定义对它们所拥有的对象的访问控制。 对象重用:当内存被一个程序释放后,不再允许对它进行读访问。当对象被删除后,即使对象所在的磁盘空间已经重新进行了分配,也不再允许用户对对象进行访问。 身份的确认和验证:在对系统进行访问之前,用户必须首先确认自己的身份。用户可以通过输入用户名称、口令或域的组合来完成
12、对自己身份的确认。 审计:必须创建并维护对对象的访问记录,并防止他人对此记录进行修改,必须严格规定只有指定的管理员才能访问审计信息。2.2.2windowsnt/2000的安全性windowsnt的设计目的是为了帮助人们完善它们的安全机制,提供详细的访问控制、信息保护、控制“外来”访问等功能。另外,为了增强对基于internet的企业网络的支持,windowsnt在安全性方面也做出了许多提高。1. windowsnt安全性分析2. kerberos和windowsnt3. 加密文件系统第三章:黑客攻击与防范本章教学重点和难点:1 、黑客的特点、影响和危害2 、黑客的攻击过程3 、黑客常用的攻击
13、手段4 、防范黑客的方法3.1 黑客的影响和危害黑客是英文“hacker”的英文译音,我国台湾地区译为“骇客”,它起源于美国麻省理工学院的计算机实验室中。早期的黑客是指那些精力旺盛,智力超群,具有高超编程能力的计算机程序员。他们的行为主要包括设计黑客软件、盗打长途电话以及利用电话进行欺诈。目前,按照公安部1997年4月21日发布的计算机信息系统安全专用产品分类原则中术语的定义,黑客是指对计算机信息系统进行非授权访问的人员。也有人认为,黑客就是指那些利用通讯软件、通过网络非法进入公共和他人的计算机系统,截获或篡改计算机中的信息,危害信息系统安全的电脑入侵者,其入侵行为称为黑客行为。黑客的特点(1
14、)充当黑客的年轻人居多黑客年龄一般在10余岁到30岁之间,其中有许多未成年的小孩,如美国号称“世界头号计算机黑客”的kevinmitnick,13岁迷上计算机,15岁闯入“北美空中防务指挥系统”;英国的mathewbevan14岁侵入英国的电信公司;我国呼和浩特市一个10岁的初中生破译了该市通信公司的系统管理员的账号,等等。(2)人员的构成相对集中70%以上的黑客事件是由内部人员或外部与内部合谋进行的。一般来说,外部黑客入侵的目的主要是破坏系统,而内部或内外勾结的入侵多数是为了获取信息;外部黑客对一个站点可能只入侵一次,内部或内外勾结的入侵可能会连续几次。(3)黑客活动时间相对固定黑客活动主要
15、是在晚上到凌晨、周末或节假日。因为职业化的黑客很少,一般黑客多有自己的工作,实施黑客活动需要利用休息时间,又因为在这些时间里,工作场所的人员少,便于隐蔽。(4)从发展趋势看,黑客正在不断地走向系统化、组织化和年轻化黑客甚至定期召开会议,如他们每四年在荷兰举行一次hack-tic会议、每年在纽约举行“2600公文”、在拉斯维加斯举行defcon会议和在加利福尼亚的laketahoe举行“黑客大会”。黑客攻击危害程度的划分黑客攻击所使用的方法不同,产生的危害程度也不同,一般分为八个层次:第一层:邮件炸弹攻击;第二层:简单拒绝服务;第三层:本地用户获得非授权的读访问;第四层:本地用户获得他们非授权的
16、文件写权限;第五层:远程用户获得了非授权的账号;第六层:远程用户获得了特权文件的读权限;第七层:远程用户获得了特权文件的写权限;第八层:远程用户拥有了根权限(黑客已经攻克了系统)。在这八层中,随着层号增大,危害的程度加重。3.2 黑客的特点及攻击手段黑客攻击的手段目前,黑客攻击网络的手段种类繁多,而且新的手段层出不穷,黑客攻击可以分为以下两大类:一类是主动攻击,这种攻击以各种方式获取攻击目标的相关信息,找出系统漏洞,侵入系统后,将会有选择地破坏信息的有效性和完整性。例如:邮件炸弹。另一类是被动攻击,这种攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息,其中包括窃听和通
17、信流量分析。例如:扫描器。当前黑客攻击采用的主要手段是利用目前网络系统以及各种网络软件的漏洞,比如基于tcp/ip协议本身的不完善、操作系统的种种缺陷等;防火墙设置不当;电子欺诈;拒绝服务(包括ddos);网络病毒;使用黑客工具软件;利用用户自己安全意识薄弱,比如口令设置不当;或直接将口令文件放在系统等等。下面简单介绍几种黑客常用的方法:( 1)扫描器所谓扫描器,实际是一种自动检测目标计算机安全性弱点的程序。黑客通过使用扫描器,可以不留痕迹的发现远程服务器的各种tcp端口的分配及提供的服务、使用的软件版本以及其他一些服务信息。( 2)口令破解黑客进行攻击常常是从破解用户口令开始的。( 3)炸弹
18、攻击与病毒炸弹攻击是指黑客利用自编的炸弹攻击程序或工具软件,集中在一段时间内,向攻击的目标机器发出大量信息,使机器出现负载过重、网络堵塞,最终使系统崩溃的一种网络攻击手段。( 4)电子欺骗(spoofing)电子欺骗一般包括任何使用计算机进行欺骗的行为。( 5)监听法网络监听是局域网中的一种黑客技术,由于在进行监听时,不与其他主机交换信息,也不修改密码,因此,网络监听是一种被动的攻击方式,仅用于局域网中。( 6)拒绝服务攻击(denialofservice)拒绝服务攻击是指攻击者占有大量的共享资源,使系统无法为其他用户提供【篇三:第八周网络安全教案】第八周网络安全一、教学目标1 、了解网络世界
19、的虚伪性和法律法规2 、树立网络安全意识3 、养成良好的信息活动习惯4 、掌握网络安全的基本自我保护方法二、教学重难点1 、树立网络安全意识2 、掌握网络安全的基本自我保护方法三、教学方法1 、教法:实例分析法、引导探索法。2 、学法:合作学习法、探究学习法。四、教学过程一、创设情境、导入新课(众说纷纭话网络)1 、在上课之前,我们先聊聊天,最近我上网找到了一个好玩的游戏qq超市。自己经营很多家超市,真是太过瘾了。不知道,咱们同学最近上网都干什么了?是不是我已经out了,你们又开辟了新路,玩起了新的游戏?谁愿意起来跟我们大家交流交流?(学生交流)现场调查:请有玩游戏的同学举手?游戏并不是不能玩
20、,而是要适度及要选择。玩游戏要把它作为一种休闲娱乐,不要沉溺于游戏中,不要玩暴力游戏等,否则,游戏就如电子海洛因一样,会使人越来越难控制好自己,越陷越深,最终难以自拔。2 、网络能带给我们这么多快乐,也带给我们许多当便。谁能说说网络都给了我们哪些帮助?让我们夸夸这个百事通网络。(学生交流,请2名同学上台商量填写,其他同学共二、案例解析、感知危害一)了解案例通过我们同学刚才对网络的夸奖来看,“网络”真是个活雷锋。可是,我们周围有些人特别仇恨网络,特别是有些同学因为网络而走入歧途,下面让我们一起看看下面的资料。1 、我国网络成瘾的青少年高达250万人,14岁24岁是网瘾最高发的时期,占整个网瘾青少
21、年的90%。2 、因为上网,全国的青少年犯罪率以每年10的速度增长。3、济南在押的1500名少年犯中,70是“网瘾”造成的,北京更是有90的青少年犯罪案与“网瘾”有关。4、北京市约有20余万中学生迷恋网络或游戏,平均一次持续玩5小时以上的占72.9%。有65%的人认为上网很容易上瘾、很难控制。5、广州市穗港澳青少年研究所一项调查报告显示,10的中学生有网络成瘾综合征的倾向。6、上网的大学生中80%以上访问过色情网站,经常光顾者占12%,网络色情是导致大学生性犯罪的重要原因之一。7、2002年浙江大学开除了120名学生,他们大都沉迷于网络不知归路?8、有个19岁女大学生,在网吧呆了7天后竟然不认
22、识生父。9、一位清秀文静的孩子,因家里不让上网,曾砍伤过父亲,自杀过6次。10、更有位沉迷于网络游戏的13岁少年,面带微笑、双手平伸以网络游戏中的飞天姿势从24楼一跃而下自杀身亡?11、一名优秀学生,偶然一次光顾了一个色情网站,起初还感到面红耳赤,但却禁不住好奇多次打开那些赤裸裸的画面,最终导致犯强奸罪而被判刑。12、一位女生在与和她聊天达一年之久的一网友见面时被对方强*;而另一位女生则在与男网友第三次会面时被杀害了?13、某大学三年级学生进学校时曾拿了新生入学一等奖学金,但是后来沉迷于电脑游戏,旷课成了习惯,已经有10多门功课不及格,面临退学的危险。二)、案例分析同学们看了以上案例后有什么感
23、受呢?分小组进行讨论,说说网络成瘾会带来哪些危害?(确定3位发言人,每人归纳3条网络的危害,写于黑板)学生讨论:神经紊乱,导致死亡学习成绩下降视力减弱道德意识模糊淡化虚拟与现实的差异,容易诱发犯罪。三)、教师总结:1 、有害学生文化学习。玩网络游戏需要时间,初接触网络游戏的学生,尚能控制时间,一旦上瘾,便一发不可收拾,白天、夜晚、课余时间,休息时间,一切可以利用的时间统统用上,长此以往,荒废学业。另外,一些网吧业主为了诱使学生上网,采取了各种手段,例如会员制、贵宾卡、提供储值消费、优惠包夜等。还有些家长为了不让孩子去网吧,给你们买了电脑以至于有些同学逃课、旷课,不愿上学在家玩电脑,这样下去,文
24、化学习成绩便直线下降了。2 、有害学生身心发育。学生最初玩网络游戏可能是出于好奇,一但染上这一恶习之后,便不能自拔。我们想象一下,经常坐在屏幕前打游戏的学生,眼睛怎能不近视;有的人去网吧上网一坐就是好几个小时甚至是一天,这就需要很多的钱,到哪里去筹备?恐怕多数学生一开始是从家长给的早饭钱里省下的(有些学生甚至是不吃早饭,以省下钱来去网吧)。这样长此以往,学生的眼睛、身体都被搞坏了。另外,目前社会上的网吧,有不少存在安全隐患。多数“黑网吧”场地狭窄、卫生条件差、空气污浊、消防设施不全,不设安全通道。还有许多网吧经营烟酒,有的满地烟蒂、烟雾弥漫,空气质量甚差。在这种环境中上网,对我们身心的发育实在
25、是一种摧残。3 、有害学生思想品德。如上所述,学生打电子游戏需要钱、需要时间,怎样才能获得足够的钱和时间打电子游戏,通过正常的途径显然是不行的,那就只好靠撒谎欺骗家长、同学来达到目的,例如向深长谎称学校要收取什么什么费用(或“车”收费),要来的钱用来打电子游戏机;骗家长的钱用光了,个别学生便铤而走险,拦路抢劫,入室盗窃,从而走上犯罪道路。此外,有些网吧业主私置服务器,传播色情淫秽影片,提供暴力游戏等,学生接触到这些,极易引发性犯罪等。三、观察特征,对号入座一)测一测:1 、每天起床后情绪低落,头昏眼花,疲乏无力,食欲不振,或神不守舍,而一旦上网便精神抖擞,百“病”全消。2 、上网时表现得神思敏
26、捷,口若悬河,并感到格外开心,一旦离开网络便语言迟钝,情绪低落,怅然若失。3 、只有不断增加上网时间才能感到满足,从而使得上网时间失控,经常比预定时间长。4 、无法控制去上网的冲动。5 、每看到一个新网址就会心跳加快或心率不齐。6 、只要长时间不上网操作就手痒难耐。有时刚刚离网就有又想上网的冲动。有时早晨一起床就有想上网这种欲望。甚至夜间趁小便的空也想打开电脑。7 、每当因特网的线路被掐断或由于其它原因不能上网,便感到烦躁不安或情绪低落。8 、平常有不由自主地敲击键盘的动作,或身体有颤抖的现象。9 、对家人或亲友隐瞒迷恋因特网的程度。10 、因迷恋因特网而面临失学、失业或失去朋友的危险。生活中
27、的你是否也对网络成瘾呢?以上10条上网成瘾的表现,如果你其中有4项或4项以上表现,且持续时间已经达1年以上,那么就表明你已经患上了iad。互联网成瘾综合症”简称“iad”,ia患者最主要的表现是,对网络操作出现时间失控,而且随着乐趣的增强,欲罢不能,难以自拔。情绪低落、头昏眼花、双手颤抖、疲乏无力、食欲不振等.二)、测试的结果如何呢?如果被认定网络成瘾,你有什么好的应对方法吗?1 、控制上网频率,每周一次或两次;2 、控制每次上网时间,尤其是夜晚上网时不可时间过长?三)王某,男,18岁,初中毕业以优异成绩考入省重点中学重点班。由于迷上了网络游戏“传奇”,经常和同学在熄灯后爬围墙到网吧玩通宵,上课时就呼呼大睡,学习成绩一落千丈,最终在高二分班时,分到了理科普通班。自己意识到了此事的严重性,决心告别网络游戏。但很难做到,由此感到烦恼、忧愁、焦虑、失望,你能帮助他吗?(请上网学生每人说出一条应对方式)总结:自己能够自我意识到对网络的依赖性和受网络影响的程度。要懂得学习与网络相比,学习更重要,学会自我调整和自我约束,把学习的位置放在经常性地参加各种文体活动,社会实践活动和各种有益的公益活动等。四、网上自护的方法;“上网”实际上就等于把自己在大范围公开曝光,亦得,亦失,亦患都在难测之中。因很多同学缺乏社会交际经验和自我保护意识,因而
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年中国葛洲坝集团装备工业有限公司社会成熟人才招聘备考题库附答案详解
- 2026年唐山人才发展集团为某国有银行发布招聘零贷客户经理协理的备考题库及参考答案详解一套
- 2026年南宁市第四十三中学关于公开招聘高中英语顶岗教师的备考题库及答案详解一套
- 2026年九江八里湖外国语学校招聘教师备考题库及一套完整答案详解
- 2026年云南建投第一水利水电建设有限公司招聘备考题库含答案详解
- 2026年北京市丰台区青塔街道社区卫生服务中心公开招聘备考题库及一套参考答案详解
- 2026年华能内蒙古东部能源有限公司招聘高校毕业生备考题库带答案详解
- 2026年大连市旅顺口区消防救援大队政府专职消防员招聘备考题库参考答案详解
- 2026年宜宾人才引进1233人备考题库参考答案详解
- 2026年厦门市教育局直属学校公开招聘事业单位专业技术岗位骨干教师备考题库及完整答案详解一套
- 2025年四川省成都市青羊区中考语文一模试卷
- 交熟食技术协议书
- 静脉采血不良事件分析与改进
- JJF 2216-2025电磁流量计在线校准规范
- 发改价格〔2007〕670号建设工程监理与相关服务收费标准
- 廉洁征兵培训课件
- 2024年北京第二次高中学业水平合格考英语试卷真题(含答案)
- 幼儿园大班语言活动《新年礼物》课件
- 古代汉语与中华文明智慧树知到期末考试答案章节答案2024年山东师范大学
- 牙周病的病例汇报
- 数字孪生智慧水利信息化项目建设方案
评论
0/150
提交评论