信息安全技术教案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

备课时间:
教学课题:信息安全概论
教学目标:
1、了解信息安全的概念
2、了解网络的安全现状
3、认识到信息安全的重要性
教学重点:
认识到信息系统的脆弱性
教学难点:
网络的安全性
教学过程:
一、谈话,导入课题
二、教授新课
1、安全综述
所谓网络信息安全就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

2、为什么要讨论信息安全?
因为我们受到伤害和威胁!
因为生存和发展受到威胁!
全球经济化形成一个开放的世界
各种文化、经济、意识形态等通过媒体和网络表现出来,网络逐渐介入社会、生活、政治的各个方面。

3、计算机安全的历史
过去:计算机安全
实体安全、系统安全,系统可靠性
现在:网络安全
多机系统、开放式系统互连、通信与数据传输、系统完整性将来:信息安全
数据、信息、社会、心理、生存环境,信息战争
4、解决网络信息安全与保密问题刻不容缓
A、网络用户飞速发展
中国的因特网上网用户一九九七年底为六十二万户,一九九八年底为二百一十万户,到一九九九年底发展到八百九十万户,平均每六个月翻一番。

2002年,因特网用户已有3亿,2003年,全球因特网用户总数达6亿,截至2004年12月30日,上网用户总人数为 9400 万 .其中
专线上网用户数: 3050万
拨号上网用户数: 5240万
ISDN上网用户数:640万
宽带上网用户数:4280万
B、应用信息系统
电子商务、电子政务、电子税务、电子银行、电子海关、电子证券、网络书店、网上拍卖、网络购物、网络防伪、CTI(客户服务中心)、网上交易、网上选举……………,总之, 网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。

社会对网络信息系统的依赖也日益增强。

C、日益严重的安全问题
网络与信息系统在变成”金库”,当然就会吸引大批合法或非法的”掏金者”,所以网络信息的安全与保密问题显得越来越重要。

现在,几乎每天都有各种各样的“黑客”故事。

1996年8月17日
美国司法部的网络服务器遭到“黑客”入侵,并将“美国司法部”的主页改为“美国不公正部”,将司法部部长的照片换成了阿道夫·希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。

1996年12月29日
黑客侵入美国空军的全球网网址并将其主页肆意改动,迫使美国国防部一度关闭了其他80多个军方网址。

1996年12月29日
美国空军的全球网页完全变了样,其中空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。

2002年的5月1-7日
中美黑客发生了一场声势浩大的黑客大战,美国和中国都有许多知名网站、政府主页受到了黑客的攻击,轻者主页被“善意”修改,重者服务器上的数据被窃取、修改、删除,甚至整个网站瘫痪,被迫中断服务数小时。

D、安全事件造成的经济损失
99年4月26日,台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多。

有人估计在这次事件中,经济损失高达近12亿元。

据美国加利福尼亚州的名为“电脑经济”的研究机构发布的初步统计数据,“爱虫”大爆发两天之后,全球约有4500万台电脑被感染,造成的损失已经达到26亿美元。

在以后几天里,“爱虫”病毒所造成的损失以每天10亿美元到15亿美元的速度增加。

1995年计算机安全杂志在全球抽样调查了300家典型的公司,69%的公司报告上年度遇到过计算机网络安全问题,59%的公司报告,上述安全问题造成的损失超过1万美元。

E、信息化与国家安全—社会稳定
备课时间:
教学课题:信息安全不安全的因素
教学目标:
1、了解危害信息安全的因素
2、了解信息安全的基本要求
3、了解危害信息安全的形式
教学重点:
了解危害信息安全的因素
教学难点:
网络的安全性
教学过程:
一、复习上节课内容
二、导入课题
三、教授新课
1、危害信息安全的因素
信息领域的"危害"有两层含义,一是各种因素对信息造成的危害,二是利用信息产生危害。

与其他危害相比,信息领域的危害包含有较强的技术性,是一种新的危害形式,由此造成的后果也更为严重。

2、危害信息安全的形式
危害信息安全的表现形式多种多样,危害后果和抑制手段也不尽相同,这里归类列出常
见的几种,旨在帮助大家认识危害的严重性,提高信息安全防护意识。

A、自然灾害
例如:辽宁某铁路局控制机房因缺乏雷电防护设施曾 3 次遭受雷击,致使控制系统和一些终端设备损坏,严重影响了正常编组运输。

日本东京电信局在电缆维护时,工人操作不慎造成火灾,由于缺乏有效的火灾控制手段,大火持续 16 小时,烧毁了大量的通信设备,导致数家银行和邮局的计算机通信系统中断,银行分布在各地的自动付款机被迫停机,邮局的一些业务只能暂停。

B、系统漏洞
例如:微软公司曾在 IE 浏览器安全建议书中证实,IE 浏览器存在安全漏洞,由此可能引起零位指针失效或内存失效等错误。

思科曾承认它的 Internetwork 操作系统存在处理 IPv6 包的漏洞,若向受影响的思科设备发送特制的 IPv6 包,有可能迫使设备重新启动,导致 DoS 攻击。

C、操作失误
例如:由于美国防空司令部指挥中心计算机操作员输入数据错误,引起防空警报,最高指挥部随即命令 1000 枚核导弹进入待发状态,核战争一触即发。

香港联合交易所工作人员在停电后按停警钟时,意外地按下后备电源的"紧急停止掣",截断了大堂及自动对盘系统主机的电源,停电使系统停止工作 4 分 58 秒,结果导致收市延误,在延误收市的 4 分 58 秒期间,额外交易 1099 宗,成交额约 1 亿多元。

D、病毒侵袭
台湾大学生陈盈豪制造的"CIH"病毒,首次发作就使全球约 6000 万台计算机受害。

美国的莫里斯在互联网上传播"蠕虫"病毒,导致美国 6000 多个系统瘫痪,直接损失 9600万美元。

"爱虫"病毒发作,全球损失约 100 亿美元。

某省财政厅财务管理系统感染病毒,破坏了 3 年的财务数据,造成无法挽回的巨大损失。

E、违法、违纪
人为恶意的攻击、破坏是威胁信息安全的重要原因,也是最难控制和防范的危害因素。

此种危害的表现形式很多,有对着计算机撒尿、浇油漆的物理破坏,有放置逻辑炸弹的应用系统破坏,有格式化磁盘的信息破坏,有篡改信息、盗窃程序数据的个人牟利行为,也有侵入重要、机密信息系统严重危害国家安全的重大事件。

3、发生危害信息安全事件的诱因
危害信息安全事件的发生数量居高不下,且逐年增加,说明危害信息安全有较为特殊的诱发原因,值得深究,认清发生危害信息安全事件的实质有助于开展防范工作。

A、信息系统本身的缺陷是诱发危害事件的主要原因
①信息系统的脆弱性
②信息系统管理的复杂性
B、信息的重要性使之成为攻击目标
计算机应用环境逐渐增多,使存储其中的信息量和信息重要程度相应增加,许多信息和财富直接关联,有些计算机中存储的数据和信息的价值远远超过计算机系统本身,因此,大量危害安全事件的指向是计算机信息系统中的信息。

C、低风险的诱惑
高回报低风险的利益驱动,是许多人甘愿冒险从事危害信息安全活动的主要原因。

D、道德理念的差异
人类长期形成的道德观念与计算机技术不协调,也是诱发危害信息安全的一个原因。

4、信息安全的基本要求
A、信息安全的基本内容
信息安全不仅涉及技术问题、管理问题,还涉及法律学、犯罪学、心理学等问题,是一门由多学科综合形成的新学科。

B、信息安全涉及的方面
计算机信息系统是由计算机实体、信息、人组成的人机系统,安全问题也应包括实体安全、信息安全、运行安全和安全管理等几个方面。

内容涉及安全技术、安全管理、安全评价、安全产品、安全法律、安全监察等。

信息安全主要涉及信息存储安全、信息传输安全、信息应用安全 3 个方面,
包括操作系统安全、数据库安全、网络安全、访问控制、病毒防护、加密、鉴别 7 类技术问题,可以通过保密性、完整性、真实性、可用性、可控性 5 种特性进行
表述。

保密性,是信息不会泄露给非授权对象的特性。

完整性,是信息本身完整,且不会在未授权时发生变化的特性。

真实性,是保证信息内容及处理过程真实可靠的特性。

可用性,是合法对象能有效使用信息资源的特性。

可控性,是对信息资源能进行有效控制的特性。

C、信息安全控制层次
信息安全控制应在以下 4 个层次上考虑。

实体安全防护
软件安全防护
安全管理
法律规范
D、信息安全标准体系
信息安全标准体系是信息安全保障体系中重要的技术体系,主要作用体现在两个方面:
一是确保信息安全产品、设施的技术先进、可靠,二是提供信息安全产品评测依据。

信息安全标准体系框架描述了信息安全标准整体组成,是整个信息安全标准化工作的指南。

信息安全标准体系研究是一项长期工作,也是今后我国信息化建设的重中之重。

四、小结
五、练习
查看、收集有关网络安全要求的知识
课后笔记:
备课时间:
教学课题:信息系统实体安全防护
1、了解信息安全硬件保护的重要性
2、了解信息安全硬件的知识
教学重点:
机房环境的安全限值、防火、防水措施
教学难点:
网络硬件安全性的要求和做法
教学过程:
一、复习
二、导入新课
三、传授新知识
安全可靠的物理环境是计算机信息系统安全工作的前提,也是信息安全的基本保障,本节给出最基本的安全环境要求,重要信息系统应酌情增加限制。

1、机房环境条件要求
A、场地要求
信息系统环境的任何一点疏漏,都可能引起安全问题。

若从信息安全的角度审视场地问题,应以信息系统的外部环境和内部环境两个方面为切入点,综合考虑以下因素:
周围无潜在的危险或干扰设施(如气体污染源、锅炉房、大型变压器等);
信息系统主机房和工作区相对独立;
出入口及环境安全易于控制;
防水、防火、防盗设施完善;
有利于铺设专用电源线、地线;
有利于大、重型设备安装(如空调器等);
信息插座、机器摆放位置合理,杜绝窥视屏幕、键盘操作的可能;
尽量避免工作环境的穿越行为,防止干扰。

场地安全要求的核心,是最大限度的从物理角度抑制外部渗透的可能性,减少各种灾害事件发生。

B、.温度要求
C、湿度要求
D、洁净度
所谓洁净度主要指空气中所含尘埃数量,有时也把有害气体看作空气洁净度的指标。

E、环境温度、湿度测量
每个测点数据均为测试环境的实测值,各点均应符合规范要求。

F、防火
火灾是危害较大的灾害之一,也是计算机房多发的灾难性事故,所以机房安全的 3 个基本类别A、B、C 类对防火都有较高的要求。

机房的防火设备包括火灾探测报警设备和灭火设备。

G、防水
对计算机房安全构成威胁的水患有 2 个:房屋顶部漏水、同一地平面漫入机房的水。

前者对机器设备危害较大,后者则可能伤及机房地板下面铺设的电线。

计算机机房的防水措施主要有以下几个:
①机房应尽量选择避开顶部存在水源的房间,否则增加防水层处理,并定期检查是否有漏水的迹象。

②为每台设备准备一个防水罩,在无人看管或漏水时盖住每台设备。

③机房地面高出外界8~10 厘米,防止同层房间跑水殃及机房。

④地板下铺设的各种线路应放置在由垫块垫起的线槽中,垫块高度1~2 厘米,地面设置排水沟道。

⑤条件许可时加装水敏传感器监测环境。

2、设备安全
计算机设备安全指是对设备采取必要的防护措施,保证计算机硬件设施不发生丢失、损坏等安全问题。

A、防盗
计算机信息系统设备防盗是设备安全防护的重要内容之一。

由于计算机设备价值较高,体积相对较小,使犯罪分子将盗窃目标指向计算机设备。

B、防雷
为了保证计算机信息系统安全可靠运行,防雷必然成为一项相当重要的工作。

C、计算机系统防雷
3、电源保护
计算机供电电源质量直接影响计算机系统的运行情况,如果计算机供电电源的质量不能满足需要,计算机会产生误操作甚至停机。

4、接地系统
为了保证计算机稳定可靠的工作,防止寄生电容耦合干扰,保护设备及人身安全,计算机机房必须有一个良好的接地系统。

四、总结:
安全可靠的物理环境是计算机信息系统安全工作的前提,也是信息安全的基本保障。

环境的温度、湿度、洁净度等项指标对计算机运行的影响十分明显,温、湿度过高和过低都危害计算机实体安全,微型计算机对工作环境的要求可以适当降低,但是把工作环境控制在规定的范围内,有利于提高设备的使用寿命和工作可靠性。

环境的温、湿度测试应使用规定仪器,严格按照规范要求进行。

防火、防水、防盗、防雷是设备安全防护的基本内容,做好相应的防护工作可以减少设备出现安全问题的可能性。

计算机供电电源质量直接影响计算机系统的运行状况,如果计算机供电电源的质量不能满足需要,计算机会产生误操作甚至停机。

对于质量不高的电源应增加电源保护装置,正确安装、使用电源保护产品可以提高计算机信息系统可靠性。

五、作业:
参观
课后笔记:
备课时间:
教学课题:媒体安全及实体安全防护产品应用
1、了解媒体安全的必要性
2、了解媒体安全采用的的方法
教学重点:
实体安全防护产品的应用
教学难点:
媒体安全采用的方法
教学过程:
一、复习
二、导入新课
三、传授新课
媒体安全也是信息安全的重要内容,记录信息的媒体出现损害、丢失、泄露等任何一种问题,都将直接影响记录内容的使用,所以保护媒体安全也是实体安全的重要工作。

1、媒体管理与安全要求
对不同内容的媒体进行不同的管理,可以强化媒体安全管理效果,达到最佳的安全管理目标。

A、媒体分类
根据媒体记录内容的重要程度可以将媒体分为 3 类:A 类、B 类、C 类。

B、媒体的保护要求
①机房内只保留有效运行所需的最小数量媒体。

②A、B 类媒体应放人防火、防水、防震、防潮、防腐蚀、防静电及防电磁场的保护设备中。

C 类媒体应放在密闭金属文件箱或柜中。

③A、B 类媒体应采取防复制及信息加密措施。

④媒体的传递与外借应有审批手续、传递记录,传递过程中,媒体应放入金属箱内,
并采取必要的保安措施。

⑤记录重要信息的设备出现故障时,必须在指定单位维修,不能维修的,即行销毁。

⑥重要数据的处理,有经过上级批准的专业人员完成,并实施有效监督。

处理结束后,应清除不能带走的作业数据,妥善处理打印结果,记有重要信息的废弃物应进行粉碎处理。

C、媒体的管理要求
或清除数据处理,确保销毁后不会产生信息泄露。

2、媒体的加密
媒体和媒体信息的加密方法很多,有些加密方法需要很复杂的技术支持,这里仅介绍几种常用的媒体加密方法。

A、改变软盘的基本参数
B、设置"指纹"特征
C、在硬盘上设置密钥
为防止硬盘中可执行文件被非法复制,可以考虑在硬盘上设置密钥,常用方法有以下几种:
①在主引导区设置(任何拷贝程序都无法获得此区内的密钥)。

②利用可执行文件本身在硬盘中存放的物理位置作为"指纹"。

③利用已不再用于校检扇区数据正确性的ECC 校检码,将其修改再写回盘上作为密
钥。

硬盘扇区多且选定作为密钥的扇区又是随机的,故被解密发现的可能性小。

D、激光打孔作标记
利用激光在格式化软盘的某扇区上打出一个极微小的孔,造成物理上的坏扇区,并以此作为"标记"。

E、硬件密钥载体
3、实体安全防护产品的应用
实体安全防护产品主要包括:灾难恢复辅助软件、防盗防毁保护产品、防电磁信息泄露
产品、防止线路截收产品、媒体安全保护产品和电源保护产品。

A、电源保护产品的使用
UPS 是最常用的电源保护产品,使用UPS 为计算机信息系统供电不仅安全可靠,也能保证连续供电,确保市电断电后设备的正常运行。

UPS 的安装、使用并不复杂,但是必须注意一些细节问题,否则会影响使用效果减少产品的使用寿命。

B、防雷产品应用
在计算机信息系统的电源线和信号传输线加装防雷保安器,可以防止雷电灾害。

四、总结:
正确安装、使用防雷产品可以有效防止雷电灾害。

使用安全删除软件删除信息,可以提高数据信息删除的可靠性。

五、作业
课后笔记:。

相关文档
最新文档