版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1单元名称任务1了解信息安全常识课时数1(讲授)+1(实训)单元9信息安全基础授课地点多媒体教室教学目标 1、了解信息安全的基本概念 2、了解防火墙的概念与特征教学重点1、信息安全的概念2、防火墙的概念及功能3、信息安全制度及标准教学难点1、防火墙的概念及功能2、信息安全制度及标准教学方法及手段教学方法:任务驱动、案例教学教学手段:1、采用多媒体教学2、通过任务描述、任务分析、任务实现,从而掌握相关知识。教师课堂讲解和演示,学生练习、完成学习任务和解决疑难问题。3、小组讨论、学生作品展示,学生互评。教学过程环节内容1、课程导入提出问题“你了解信息安全知识吗?在身边有没有发生过信息安全的事故呢?”让同学们互相讨论后回答,我们身边遇到的信息安全事故。2、教师讲解3、学生实训开展讨论3、任务实施4、学生实训5、作品展示1、信息安全的概念信息安全是指信息系统(包括硬件、软件、数据、用户、物理环境及其基础设施)在偶然或恶意原因下能够受到保护,确保信息不会被破坏、更改、泄露,保证系统能够正常运行,信息服务不中断,最终实现信息业务的连续性。2.信息安全的特征①完整性。指信息在传输、交换、存储和处理过程保持信息原样性(不被破坏、修改和丢失),使信息能够正常生成、存储和传输。②保密性。指信息按给定要求不能泄漏给非授权的个人、实体或过程,并提供其利用的特性,杜绝信息泄漏,强调只有授权对象才能使用信息。加密是对信息保密的一种手段,加密后的信息通常能够在传输、使用和转换过程中避免被第三方非法获取。③可用性。它是衡量网络信息系统面向用户的一种安全性能。指网络信息能够被授权实体正确访问,并按照要求正常使用。在系统运行时能正确存取所需要的信息,当系统遭受攻击或破坏时,能够迅速恢复投入使用。④不可否认性。指通信双方在信息交互过程中,确信用户本身及用户所提供的信息的真实性和一致性。所有用户不能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。3、防火墙的概念及功能“防火墙”(FireWall)是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术与隔离技术。它主要是借助硬件和软件的作用于内部和外部网络的环境间产生一种保护的屏障,从而实现对计算机不安全网络因素的阻断,以保护用户资料与信息的安全。防火墙的功能主要是及时发现并处理计算机内部网络和外部网络之间在运行时可能存在的安全风险、数据传输等问题①网络安全的屏障,防火墙作为内部网络与外部网络之间阻塞点和控制点,通过过滤掉不安全的服务和确保安全的应用协议通过来降低风险,保障内部网络环境的安全性。②强化网络安全策略,以防火墙为中心进行安全方案配置,在防火墙上将所有的安全软件(如口令、加密、身份认证、审计等)配置其中,进行安全管理。③防止内部信息的外泄,利用防火墙对内部网络来进行划分,实现内部网络中重点网段的隔离,可以有效限制局部重点或敏感网络安全问题对于全局网络所造成的影响,避免内部网络中的一些安全漏洞被黑客攻击。④对网络存取和访问进行监控审计,如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并记录日志,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。⑤日志记录与事件通知,所有进出网络的数据都要经过防火墙,防火墙通过日志对其进行记录,可以为管理者提供网络使用的详细统计信息。一旦发生可疑事件时能够根据机制进行报警和通知,提供网络受到威胁的具体信息。4.防火墙的分类及基本特征防火墙按照软硬件可分为以下三种:(1)软件防火墙运行于单机系统或特定的个人计算机。需要用户预先安装好计算机软件系统来完成防火墙功能,即个人防火墙。(2)硬件防火墙它是指把防火墙程序做到芯片里面嵌入到硬件中,由硬件来执行这些功能,从而能减少CPU的负担,使路由更加稳定。硬件防火墙是保障内部网络安全的一道重要屏障。(3)芯片级防火墙它是基于专门的硬件平台,并没有操作系统。专有的ASIC芯片会促使它比其他种类防火墙的性能更高,处理能力更强,速度更快。防火墙的特征:①所有的网络数据(包括内部网络和外部网络之间)都要经过防火墙。为了更加有效全面地保护内部网络不受到侵害,防火墙设置为内部和外部网络的通信唯一通道。②防火墙最主要也是最基本的功能就是确保网络流量是合法的,只有这样网络流量才能快速地从一条链路转发到另一条链路中去。③防火墙必须具有强抗攻击入侵的免疫能力,它处于网络边缘,要做到随时随地面对黑客攻击和入侵,并能有效抵抗。④防火墙具有非常低的服务功能,除了专门的防火墙嵌入系统外,再也没有其它应用程序在防火墙上运行。技能1了解信息安全受到的威胁1)物理威胁:它是最简单也是容易防范的,如停电、断网、硬件损坏等。2)漏洞威胁:它的威胁性仅次于物理威胁,通过系统漏洞和后门程序,网络黑客可以随意进入网络造成安全事件威胁。3)计算机病毒威胁:通过计算机病毒引起故障并破坏内部数据,感染方式从之前的单机被动传播已变成利用网络主动传播,在进行网络上破坏的同时还造成数据信息的泄露。4)信息系统软硬件的内在威胁,会通过系统和软件的内在缺陷造成系统停摆,为人为的恶意攻击提供渠道。5)内部窃密和破坏,通过网络内部用户进行信息的更改和破坏,达到窃取和泄露信息的目的。6)黑客恶意攻击威胁,由于目前黑客技术的日趋专业化,网络产业的逐步正规化,黑客们的手段越来越多,它可以通过信息泄露、非授权访问、窃听、侵权访问、业务流分析等行为恶意进行攻击。7)系统使用不当,由于用户的误操作,系统管理员的安全配置不高,用户安全口令设置过于简单,多账户公用一个安全口令等行为,致使安全性能下降,系统异常甚至崩溃。8)复合性威胁,对于系统而言一次难以防范的入侵并不是只通过一种手段和在单一条件下就可以发生的,它需要其他条件共同满足才能实现。大多数维修都属于复合型威胁,用户需要在信息化不断提高的今天进行全方位的完善。技能2了解信息安全制度及标准防范信息系统遭受恶意攻击,首先我们就应该建立行之有效的信息安全制度和标准,通过严格遵守制度或标准的要求,就可以极大地减小信息安全可能遭受的潜在危险。1)组织安全。首先组织内部应建立信息安全管理体系,落实信息安全职责分配的任务,对每一台信息处理设备有明确的授权规定,要建立独立的信息安全审核制度等。2)信息资产安全。明确信息资产的管理权以及合理使用的范围、权限、责任等,要求对不同的信息进行标记等处理,无论是复制、保存、传送,还是销毁,都需要按规定执行。人员安全方面,要对人员进行信息安全的教育和培训等。3)人员安全:人员安全方面,要对人员进行信息安全的教育和培训。4)物理和环境安全。明确信息使用的安全区域,要保证办公场所和设施的安全,要防范外部和环境的威胁,对设备的安置及保护要有明确规定,设备设施维护需按安全操作进行等。5)通信和操作安全。严格按照安全通信和安全操作的规定执行,如备份数据、定期查杀病毒等。6)访问控制安全。制定访问控制管理办法和网络服务使用管理办法,明确每位人员的访问权限和责任,包括对操作系统的访问、对软件的使用、对网络的访问等。作业(课后练习)练习题9课后小结教学反思单元名称任务2防范信息系统受到恶意攻击课时数1(讲授)+1(实训)单元9信息安全基础授课地点多媒体教室教学目标 1、了解计算机病毒的知识 2、增强计算机网络安全防范意识教学重点 1、了解计算机病毒的知识 2、增强计算机网络安全防范意识教学难点计算机病毒的防治方法教学方法及手段教学方法:任务驱动、案例教学教学手段:1、采用多媒体教学2、通过任务描述、任务分析、任务实现,从而掌握相关知识。教师课堂讲解和演示,学生练习、完成学习任务和解决疑难问题。3、小组讨论、学生作品展示,学生互评。教学过程环节内容1、课程导入提出问题“你了解计算机病毒知识吗?在身边有没有发生过计算机感染病毒的事故呢?”让同学们互相讨论后回答。2、教师讲解3、学生实训开展讨论3、任务实施4、学生实训5、作品展示1、计算机病毒计算机病毒(ComputerVirus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。2.计算机病毒的分类按照计算机病毒的特点以及特征,它的分类方法有多种。按照依附的媒体类型可以分为单机病毒、网络病毒、文件病毒与引导型病毒。1)单机病毒:载体可以是U盘或移动硬盘,通过载体感染到计算机硬盘中,可以通过载体进一步感染到其他计算机。2)网络病毒:传播媒介为网络,通过计算机网络来感染局域网或者互联网中计算机的可执行文件。感染能力更强,范围更广,破坏性更大。3)文件型病毒:是所有通过操作系统的文件系统进行感染的病毒,主要感染的对象是计算机中的可执行文件(.exe)和命令文件(.com)。4)引导型病毒:是指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时,不对主引导区的内容正确与否进行判别的缺点,在引导系统的过程中侵入系统,驻留内存,监视系统运行,待机传染和破坏。3.计算机病毒的传播途径计算机病毒拥有自己的传输模式和传输路径。它能够轻易的通过用户交换数据的环境进行传播。目前有三种主要类型的计算机病毒传输方式:(1)通过移动存储设备进行病毒传播(2)通过网络进行传播(3)通过计算机系统和应用软件的漏洞进行传播。4.计算机病毒的防治计算机病毒形式以及传播途径日渐多样化,对于企业以及学校的网络系统的防范病毒工作已经不像以前那样针对于服务器安装网络版杀毒软件再针对局域网中的单台计算机进行病毒的检测以及杀毒,而是需要建立多层次多布局立体式的病毒防护体系,并且需要具备完善的管理系统来进行设置和维护策略。而针对于个人来说,养成一个良好的病毒防范习惯是很有必要的,我们可以通过以下几方面来减少计算机病毒对计算机带来的破坏。1)增强安全网络意识,做好数据备份工作。2)安装新版杀毒软件,定时升级杀毒软件病毒库。3)培养良好上网习惯,强化常用账号安全意识。4)使用防火墙来确保计算机系统上网的安全性技能1了解常见恶意攻击信息系统的方式及特点随着技术的不断发展,信息保护与信息系统受到恶意攻击的方式也在不断地变化着,就目前来看,信息系统受到恶意攻击的方式有以下几种。1)DDoS攻击。DDoS是分布式拒绝服务攻击,这是一种针对目标系统的恶意网络攻击行为,会导致被攻击者的业务无法正常访问。它主要借助客户的服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的危害程度。2)暴力攻击。暴力攻击经常被用于对网络服务器等关键资源的窃取。这种恶意攻击是指攻击者试图通过反复攻击来发现系统或服务器的密码,虽然这样非常消耗时间,但大多数攻击者会使用软件自动执行攻击任务。3)浏览器攻击。浏览器攻击是指通过网络浏览器破坏计算机,攻击者通常选择一些合法但易被攻击的网站,然后利用恶意软件将网站感染,每当有新的访问者浏览网站时,受感染的站点就会通过浏览器中的漏洞将恶意软件植入访问者的计算机中,从而进行破坏。4)跨站脚本攻击。这种恶意攻击是往网页里插入恶意HTML代码,当使用者浏览该页面时,恶意代码就会被激活,从而受到攻击。5)恶意软件攻击。蠕虫病毒是一种常见的计算机病毒,主要通过网络和电子邮件传播。蠕虫病毒可以根据自身功能进行复制,甚至不需要计算机用户之间产生交集就能达到传播的目的,且感染速度非常快。恶意软件本身就是一种蠕虫病毒、后门程序或漏洞攻击脚本,它通过动态改变攻击代码,可以逃避人侵检测系统的特征检测。技能2了解信息系统安全防范的常用技术(1)设置防火墙防火墙是一种将内网和外网进行隔离的技术,其功能是在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题。Windows10操作系统设置防火墙的设置方法如图9-2所示。(2)数据备份数据备份是指将重要数据从应用主机的硬盘中复制到其他存储介质的过程,目的是防止系统由于出现操作失误或遭受恶意攻击致使数据丢失的情况发生。数据备份常见的方法有以下几种。①备份到移动存储设备。②备份到其他计算机。③备份到网络。(3)数据加密数据加密是保护信息安全最可靠的办法之一,它通过加密算法和加密密钥将明文转变为密文,想要使用数据时,则必须通过解密算法和解密密钥将密文恢复为明文。在信息系统中,可以对磁盘驱动器进行整体加密,也可以只针对重要的数据文件或文件夹进行加密。(4)
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年度无人机OEM研发与市场推广合同3篇
- 年度制冷空调机械竞争策略分析报告
- 二零二五版淀粉行业绿色生产与循环利用合同3篇
- 年度记忆绵枕市场分析及竞争策略分析报告
- 二零二五年度谷壳供应链金融服务合同3篇
- 2025年新型建筑装修工程施工企业信用担保合同范本3篇
- 铁矿粉购销合同模板2025年度2篇
- 二零二五年智能硬件研发项目技术合同登记管理细则3篇
- 2025年度钻井工程地质勘察合同3篇
- 2025年度盆景植物租赁与艺术展览合作合同范本
- 2025年生产主管年度工作计划
- 2025年急诊科护理工作计划
- 高中家长会 高二寒假线上家长会课件
- 违规行为与处罚管理制度
- 个人教师述职报告锦集10篇
- 四川省等八省2025年普通高中学业水平选择性考试适应性演练历史试题(含答案)
- 《内部培训师培训》课件
- 《雷达原理》课件-3.3.3教学课件:相控阵雷达
- 西方史学史课件3教学
- 2024年中国医药研发蓝皮书
- 红色中国风蛇年年会邀请函
评论
0/150
提交评论