网络安全教学设计

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第二章计算机网络基础

间教学过程教师活

设置意图

课前2分

3分1分

23分播放音乐:

复习提问:(3分)

运行“屏保重启电脑程序”,提出问题。

你在使用网络的过程中遭到过哪些破坏?你又是怎么解

决的?

引入新课:(1分)

威胁网络安全的因素有哪些方面?又该如何防范呢?

板书

新授课:(共38分钟)

第二章计算机网络基础

第四节网络安全

随着计算机网络的广泛普及和应用,网络安全问题显得越

来越重要。在计算机网络中,经常会受到冒充、窃取口令、篡

改、病毒、发错与错发等威胁。

一、网络可能受到的威胁和攻击

1.计算机病毒及其危害

计算机病毒是具有危害性的程序,能够通过多种方式闯入

计算网络,并在网络中不断扩散,甚至使整个网络系统无法正

常运行。

实例:2003 冲击波病毒;2004 震荡波病毒。造成网络瘫

痪,计算机系统不能正常运行,影响工作、学习。

这种病毒是利用缓冲区溢出漏洞进行的攻击,缓冲区溢出

是程序开发者在开发程序时不小心造成的程序漏洞,给入侵者

可乘之机。

防范计算机病毒原则:

“以预防为主,查杀为辅”

预防措施:

对操作系统和应用程序及时下载补丁程序,弥补漏洞;不

随意打开来历不明的邮件;尽量减少网络共享的使用;进行网

络活动时,尽量登陆一些比较知名的大网站。

2.利用木马攻击

木马程序是指潜伏在电脑中,受外部用户控制以窃取本机

信息或者控制权的程序。占病毒总数的45%。

播放

音乐

演示

提问

引入

板书

演示

讲解

启发

引导

播放

进教

室就

观看

思考

回答

听讲

理解

新知

观看

思考

讨论

问题

发言

听讲

缓解学生心理压

力,拉近师生距离

设置情境激发求

知欲望,引出本课

课题

通过听讲、讨论、

发言,使学生认识

到计算机病毒和

利用计算机犯罪

的危害性

理解“以预防为

主,查杀为辅”防

范计算机病毒的

基本原则

2分7分

木马程序多数有恶意企图,例如盗取QQ帐号、游戏帐号

甚至银行帐号,将本机作为工具来攻击其他设备等。

传播方式:

通过邮件附件、程序下载等形式传播;通过伪装网页登

录过程,骗取用户信息进而传播木马;通过攻击系统安全漏洞

传播木马。

中国的木马程序“证券大盗”作者张勇因使用其木马程序

截获股民账户密码,盗卖股票价值1141.9万元,非法获利38.6

万元人民币,被逮捕后以盗窃罪与金融犯罪起诉,最终的判决

结果是无期徒刑。

防范措施:

不要随意下载使用来历不明的程序;

使用防火墙软件可以有效降低被木马攻击的危险性。

3.窃取口令、篡改信息等的攻击

攻击者以口令为攻击目标,破解合法用户的口令,或避开

口令验证过程,然后冒充合法用户潜入目标网络系统,夺取目

标系统控制权,就能够随心所欲地窃取、破坏和篡改被侵入方

的信息,直至完全控制被侵入方。

病毒实例:

“冰河木马”:它可以自动跟踪目标机器的屏幕变化,可

以完全模拟键盘及鼠标输入,即在使被控端屏幕变化和监控端

产生同步的同时,被监控端的一切键盘及鼠标操作将反映在控

端的屏幕。它可以记录各种口令信息,包括开机口令、屏保口

令、各种共享资源口令以及绝大多数在对话框中出现过的口令

信息;它可以获取系统信息。

防范措施:

尽量减少账户,设置密码要符合密码复杂性要求。

4.电磁泄露

计算机网络的通信线路以及某些电子设备,存在强弱不同

的电磁辐射。攻击者利用这一现象,利用先进的电子设备来非

法获取信息。

5.发错与错发

网络在传输信息时,可能由于某些意想不到的原因,把信

息发错或错发到别的地方。

脑保健操

二、网络安全防护措施

为了防止计算机网络在传输和存储时受到攻击,或数据文

件遭到篡改,一方面要加强立法,另一方面还必须采取更为有

效的技术措施,确保网上重要信息的机密性和完整性。

讲解

启发

引导

讲解

启发

引导

讲解

思考

观看

投影

讨论

发言

听讲

讨论

发言

听讲

通过听讲、讨论、

发言,使学生了解

威胁网络安全的

因素,知道网络安

全的重要性。

4分4分防护措施:

1.限制网络共享。

2.减少账户。

3.设置复杂口令。

4.防止恶意扫描。

5.经常安装系统安全补丁,堵塞安全漏洞。

6.安装杀毒软件、防火墙并及时更新。

动手实践:

正确地配置计算机网络参数,使各种恶意软件和恶意网络

活动不能渗透到你的计算机内。

使用TCP/IP筛选功能,禁用端口

拓展活动:

1.在你的计算机内安装的网络组件软件要精简,够用即可,

卸载那些不用的网络组件。

2.当访问了不可靠的网站后,或每隔几天,就删除或清空

浏览器临时文件夹中的“Cookie”,“文件”和“对象”。

3.经常利用“命令提示符”界面下的“netstat –an”查看本机对

网络的开放端口,以及本机正在与外网计算机的连接状态。

三、网络道德规范

不论使用何种防护措施,都是比较被动的防御,如何才能

避免网络遭受威胁与攻击呢?

计算机网络是现实社会的虚拟,相应的法律法规目前还不

够完善,因此,参与网络信息活动的每一个成员,应该增强法

律、法规意识,遵守网络道德规范,建立正确网络道德观念,

维护网络文明,自尊自爱,严格自律。

计算机网络道德标准:

①在没有得到他人同意的情况下,不浏览、察看他人存放

在计算机存储器中的资料、数据等信息。

②不得随意删改共用计算机系统的设置。

③在网络环境中使用计算机时,不得利用系统安全漏洞,

在网上实行删除数据和窃取密码等操作。

④不以任何理由为借口编制计算机病毒。

⑤不得下载、利用黑客程序,不模仿黑客行为。

利用投影展示《全国青少年网络文明公约》

课堂作业(4分钟)

1.参考防范计算机病毒方法和保障网络、信息安全措施,

补充、修改和完善下面的表。

网络安全防护措施

序号具体内容

1 设置口令和经常更改密码

2

组织

讨论

展示

演示

巡视

指导

讲解

展示

引导

展示

巡视

指导

讨论

发言

脑保

健操

动手

实践

思考

发言

填写

表格

通过听讲、讨

论、实践,学

会设置计算机

的安全防护措

通过动手实

践,学习会简

单设置一些网

络安全防护措

施。

通过讨论、发

言、总结

知道网络道德

规范标准,增

强法律、法规

意识,维护网

络文明,自尊

自爱,严格自

知识巩固

相关文档
最新文档