第七章计算机网络安全.doc
《第七章计算机网络安全.doc》由会员分享,可在线阅读,更多相关《第七章计算机网络安全.doc(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第七章 计算机网络安全一、本章内容框架知识内容学生活动7.1计算机网络的安全问题7.2常用的安全技术7.3网络文明道德计算机网络在安全上是脆弱的安全的网络病毒防治加密增强安全意识、提高自我保护能力安全隐患计算机系统的脆弱性网络的脆弱性安全隐患的种类实践体验:常用客户端软件的安全措施防火墙计算机网络安全一般防范措施数字签名和数字认证特性、类型及防治作用与类型加密的方法及种类数字签名和数字认证的方法及种类增强对不良信息的抵抗力和免疫力增强自我约束力图7-1 计算机网络安全内容框架图本章主要介绍计算机网络的安全隐患及其产生的原因,解决网络安全问题的常用办法,侧重介绍了病毒防治、防火墙、加密、数字签名
2、和数字认证,最后介绍了网络文明道德。由于“标准”对计算机网络安全未作具体要求,故本章内容可选学。二、教材重点、难点分析本章包括计算机网络的安全问题、常用的安全技术、网络文明道德等三节内容。本章主要让学生了解计算机网络存在安全隐患,了解常见的安全隐患以及防范安全隐患的常用措施。由于大多是介绍性的知识,一般只要求学生了解即可,教学方法可采用讲授法,或者学生自学教材内容,教师组织一些问题,采用问题教学法。结合学生日常使用计算机过程中如何加强安全防范的实际,教材安排了“实践探究活动”:常用客户端软件的安全措施。本章的重点是了解防范安全隐患的常用措施。难点是对防火墙、加密、数字签名和数字认证的了解。三、
3、教学目标1. 了解计算机网络安全隐患及其常用的网络安全隐患防范措施。2. 了解计算机病毒、防火墙、加密、数字签名和数字认证等网络安全防范措施。3. 了解网络文明道德、降低因特网的负面影响。四、课时分配建议表7-1 计算机网络安全课时分配小节内容实践探究活动课时7.1计算机网络的安全问题0.57.2常用的安全技术实践体验:常用客户端软件的安全措施1.57.3网络文明道德合计2.0在教学安排中,计算机网络的安全问题和常用的安全技术中的病毒防治、防火墙两小节内容可安排在第一学时完成,剩余部分安排在第二学时进行。五、各节教学要求和教学设计建议教材7.1节计算机网络的安全问题(一)教学要求1.了解计算机
4、、计算机网络的脆弱性。2.了解主要的网络安全隐患。3.了解常用的网络安全隐患防范措施(二)教学设计建议本节包括计算机网络在安全上是脆弱的、安全隐患和安全的网络三小节内容。本节大多为常识性介绍的内容,学生不存在理解上的困难,在教学方法上,可以采用讲授式,也可以让学生预习或者课堂上给出10分钟先自学,然后组织几个关键问题提问或者组织学生就某个问题进行讨论,教师应采用图表、组成图等形式以帮助学生增强记忆与理解。计算机网络在安全上是脆弱的一节从计算机本身和网络两个方面介绍了计算机网络的脆弱性。计算机网络的脆弱性图7-2计算机网络的脆弱性安全隐患一节从系统自身、自然环境和人为等三个方面介绍了计算机网络存
5、在的安全隐患。图7-3计算机网络安全隐患安全的网络一节从计算机系统、自然环境和人为因素等三个方面介绍了防范计算机网络安全隐患的一般措施。表7-2 常采用的安全措施常采用的安全措施计算机系统使用冗余技术:双机系统、磁盘阵列、备用电源、UPS等自然灾害机房选址、机房建筑质量、备用电源、设备备用中心等人为因素技术方面金属屏蔽、采用光缆、防火墙、防病毒、加密、数字签名等管理方面搞好内部管理:如用户权限管理、口令管理等教材7.2节常用的安全技术(一)教学要求1.了解常用的网络安全技术:病毒防治、防火墙、加密、数字签名和数字认证的基本知识。2、学会使用简单的常用的网络安全保护措施。(二)教学设计建议本节包
6、括病毒防治、防火墙、加密和数字签名和数字认证四小节内容。本节内容要求学生初步了解计算机网络的安全防范技术:病毒防治、防火墙、加密、数字签名和数字认证。在教学中只要求学生了解即可。为了增强学生的计算机网络安全意识、在使用网络过程中能使用一些简单的安全措施、保护自己少受干扰和损失,教材安排了“实践体验”活动:常用客户端软件的安全措施。病毒防治部分在以往的学习中已经多次接触,本节在内容上作了提升和概括,学生一般通过自学即可掌握,教师可以补充说明目前常用的网络版杀毒软件,如Norton Antivirus企业版、瑞星网络版等。也可通过演示一个网络病毒(如:冲击波等)的查杀过程,增强学生对网络病毒的感性
7、认识。提议或鼓励学生通过Internet了解这些软件的特点和功能,增强学生对网络杀毒软件的认识。防火墙是采用隔离和过滤技术来保护网络安全的一种技术。按照采用的硬件不同可以把防火墙分成两种,一种是在路由器上实现的硬件防火墙,它通过存储在路由器中的软件对进出网络的分组进行检查过滤。另外一种是应用安装在计算机上的软件,通过对进出网络的分组进行审查、过滤来实现的。防火墙安装在外部网络与内部网络之间。对加密小节的内容,只要学生了解常用的加密方式,对于其数学原理不做要求。常见的加密方式见表7-3。表7-3常见的加密方式常见的加密方式早期加密方法替代密码置换密码单密钥类序列密码分组密码:DES公开密钥类RS
8、A数字签名技术实现的基础是加密技术。常用的数字签名的方式见表7-4。表7-4数字签名的方式数字签名的方式不加密单向散列函数加密直接利用RSA密钥体制用DES密钥数字签名是经贸文件往来的一种安全保证和防抵赖措施。具体应用如网上证券交易系统、网上银行、企业网上报税系统等。数字认证的具体应用可供参考的有:中国工商银行个人网上银行、天同证券网上交易系统等,教师在课堂中可以示范演示网上交易系统软件的安装或者网上银行个人证书的安装或者建议有兴趣的同学课余上网去了解。另外,为增强学生对加密和认证技术应用的了解,可打开Outlook Express,查看邮件账户属性的安全页,如图7-4。图7-4 邮件账户属性
9、的安全页了解有关Outlook Express安全邮件的说明,可以查看菜单栏工具(T)选项(O)的安全页,如图7-5。图7-5 Outlook Express安全邮件的说明(三)“实践探究”活动指导实践体验:常用客户端软件的安全措施活动目的:(1)增强学生的计算机网络安全意识(2)学会IE浏览器和Outlook Express邮件管理软件中的网络安全设置、保护自己少受干扰和损失。活动步骤:(1) 教师演示并介绍在用IE浏览器上网登陆进入论坛时的用户名、密码自动完成功能;演示上网输入地址的自动完成功能。讲解其优点与缺点。(2) 演示取消自动完成设置的方法。(3) 学生上机完成取消自动完成设置。(
10、4) 安排学生阅读教材P138中“(2)在Outlook Express邮件管理软件中进行设置,阻止某些广告邮件(垃圾邮件)进入”部分。(5) 学生参照教材中的提示,完成上机操作,教师检查指导。(6) 请同学给大家演示操作过程。对操作过程中存在的问题请同学帮助。活动评价:在实践体验活动的6个常规评价指标即“实践主题”、“独立思考”、“信息数量及来源”、“合作精神”、“操作效率”和“操作技能”中,本次活动对“信息数量及来源”不需要进行评价。本次实践体验活动除了用上述常规性指标进行评价外,还需对这一活动学生操作的完成情况进行评价。表7-5常用客户端软件的安全措施评价表项目评价指标评价常用客户端软件
11、的安全措施设置正常(两项)。(6分)设置部分正常(Outlook Express)。(5分)设置部分正常(IE)。(3分)需努力(2分)教材7.3节 网络文明道德(一)教学要求 了解网络文明道德、降低因特网的负面影响。(二)教学设计建议本节内容较少,但是比较重要。可以安排学生先阅读教材,重点就如何提高自身对不良信息的抵抗力和免疫力请同学进行一些讨论。更为重要的是,教师要有意识地把网络道德规范渗透在日常的教学活动中,对平时教学中发现的问题及时地进行指导。六、知识、技能拓展1、防火墙防火墙的英文名为“firewall”,它是目前一种最重要的网络防护设备。它在网络中经常用图7-6所示的两种图标来表示
12、。左边那个图标很形象,像一堵墙。而右边那个图标则是用一个二极管图标,形象地表示防火墙的过滤机制,形象地说明了防火墙具有单向导通性。它粗看起来与现在防火墙过滤机制有些矛盾,不过它却完全体现了防火墙初期的设计思想,同时也在相当大程度上体现了当前防火墙的过滤机制。因为防火最初的设计思想是对内部网络总是信任的,而对外部网络却总是不信任的,所以最初的防火墙是只对外部进来的通信进行过滤,而对内部网络用户发出的通信不作限制。当然目前的防火墙在过滤机制上有所改变,不仅对外部网络发出的通信连接要进行过滤,对内部网络用户发出的部分连接请求和数据包同样需要过滤,防火墙仍只对符合安全策略的信息予以通过。图7-6防火墙
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第七 计算机 网络安全
限制150内