ImageVerifierCode 换一换
格式:DOCX , 页数:15 ,大小:24.12KB ,
资源ID:1607450      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-1607450.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全技术教案.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

信息安全技术教案.docx

1、信息安全技术教案备课时间:教学课题: 信息安全概论教学目标:1、了解信息安全的概念2、了解网络的安全现状3、认识到信息安全的重要性教学重点:认识到信息系统的脆弱性教学难点:网络的安全性教学过程:一、谈话,导入课题二、教授新课1、安全综述所谓网络信息安全就是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。2、为什么要讨论信息安全? 因为我们受到伤害和威胁! 因为生存和发展受到威胁! 全球经济化形成一个开放的世界 各种文化、经济、意识形态等通过媒体和网络表现出来,网络逐渐介入社会、生活、政治的各个方面。3、计算

2、机安全的历史 过去:计算机安全 实体安全、系统安全,系统可靠性现在:网络安全 多机系统、开放式系统互连、通信与数据传输、系统完整性将来:信息安全 数据、信息、社会、心理、生存环 境,信息战争4、解决网络信息安全与保密问题刻不容缓A、网络用户飞速发展中国的因特网上网用户一九九七年底为六十二万户,一九九八年底为二百一十万户,到一九九九年底发展到八百九十万户,平均每六个月翻一番。2002年,因特网用户已有3亿,2003年,全球因特网用户总数达6亿,截至2004年12月30日,上网用户总人数为 9400 万 .其中专线上网用户数: 3050万拨号上网用户数: 5240万ISDN上网用户数:640万宽带

3、上网用户数:4280万 B、应用信息系统电子商务、电子政务、电子税务、电子银行、电子海关、电子证券、网络书店、网上拍卖、网络购物、网络防伪、CTI(客户服务中心)、网上交易、网上选举,总之, 网络信息系统将在政治、军事、金融、商业、交通、电信、文教等方面发挥越来越大的作用。社会对网络信息系统的依赖也日益增强。 C、日益严重的安全问题网络与信息系统在变成”金库”,当然就会吸引大批合法或非法的”掏金者”,所以网络信息的安全与保密问题显得越来越重要。现在,几乎每天都有各种各样的“黑客”故事。1996年8月17日美国司法部的网络服务器遭到“黑客”入侵,并将“美国司法部”的主页改为“美国不公正部”,将司

4、法部部长的照片换成了阿道夫希特勒,将司法部徽章换成了纳粹党徽,并加上一幅色情女郎的图片作为所谓司法部部长的助手。 1996年12月29日黑客侵入美国空军的全球网网址并将其主页肆意改动,迫使美国国防部一度关闭了其他80多个军方网址。 1996年12月29日美国空军的全球网页完全变了样,其中空军介绍、新闻发布等内容被替换成一段简短的黄色录象,且声称美国政府所说的一切都是谎言。2002年的5月1-7日中美黑客发生了一场声势浩大的黑客大战,美国和中国都有许多知名网站、政府主页受到了黑客的攻击,轻者主页被“善意”修改,重者服务器上的数据被窃取、修改、删除,甚至整个网站瘫痪,被迫中断服务数小时。 D、安全

5、事件造成的经济损失99年4月26日,台湾人编制的CIH病毒的大爆发,有统计说我国大陆受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达近12亿元。据美国加利福尼亚州的名为“电脑经济”的研究机构发布的初步统计数据,“爱虫”大爆发两天之后,全球约有4500万台电脑被感染,造成的损失已经达到26亿美元。在以后几天里,“爱虫”病毒所造成的损失以每天10亿美元到15亿美元的速度增加。1995年计算机安全杂志在全球抽样调查了300家典型的公司,69%的公司报告上年度遇到过计算机网络安全问题,59%的公司报告,上述安全问题造成的损失超过1万美元。E、信息化与国家安全社会稳定99年4月,河

6、南商都热线一个BBS,一张说交通银行郑州支行行长协巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,挤提了十个亿。 2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时。造成了几百万的用户无法正常的联络。广东免费邮箱,黑客进去以后进行域名修改,打开邮箱就向美国去了,造成400多万用户不能使用。F、信息化与国家安全信息战信息战指双方为争夺对于信息的获取权、控制权和使用权而展开的斗争。是以计算机网络为战场,计算机技术为核心、为武器,是一场智力的较量,以攻击敌方的信息系统为主要手段,破坏敌方核心的信息系统,是现代战争的“第一个打击目标”。 G、安全事件的统计数字5060%的

7、安全事件出自使用不当,使用者缺乏经验、系统维护不到位1520%的安全事件出自内部人员所为,如以前的雇员、系统管理员1015%的安全事件出自灾害,水灾、雷击、火灾.35%的安全事件出自外部攻击 如业余爱好者、黑客、竞争对手、有组织的智能犯H、信息安全的严峻形势相当多的网络入侵或攻击并没有被发现。即使被发现了,由于这样或那样的原因,人们并不愿意公开它,以免公众作出强烈的惊慌失措的反应。绝大多数涉及数据安全的事件从来就没有被公开报道过。事实上,我们听到的关于通过网络的入侵只是实际所发生的事例中非常微小的一部分。据统计,商业信息被窃取的事件以每月260% 的速率在增加。然而,据专家估计,每公开报道一次

8、网络入侵,就有近500例是不被公众所知晓的。3、总结网络安全从其本质上来讲就是网络上的信息安全,信息安全的根本目的是使一个国家的信息技术体系不受外来的威胁和侵害。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。四、练习查找有关信息不安全的事例课后笔记:备课时间:教学课题: 信息安全不安全的因素教学目标:1、了解危害信息安全的因素2、了解信息安全的基本要求 3、了解危害信息安全的形式教学重点:了解危害信息安全的因素教学难点:网络的安全性教学过程:1、复习上节课内容2、导入课题三、教授新课1、危害信息安全的因素 信息领域的危害有两层含

9、义,一是各种因素对信息造成的危害,二是利用信息产生危害。与其他危害相比,信息领域的危害包含有较强的技术性,是一种新的危害形式,由此造成的后果也更为严重。 2、危害信息安全的形式 危害信息安全的表现形式多种多样,危害后果和抑制手段也不尽相同,这里归类列出常 见的几种,旨在帮助大家认识危害的严重性,提高信息安全防护意识。 A、自然灾害 例如:辽宁某铁路局控制机房因缺乏雷电防护设施曾 3 次遭受雷击,致使控制系统和一些终端设备损坏,严重影响了正常编组运输。日本东京电信局在电缆维护时,工人操作不慎造成火灾,由于缺乏有效的火灾控制手段,大火持续 16 小时,烧毁了大量的通信设备,导致数家银行和邮局的计算

10、机通信系统中断,银行分布在各地的自动付款机被迫停机,邮局的一些业务只能暂停。 B、系统漏洞 例如:微软公司曾在 IE 浏览器安全建议书中证实,IE 浏览器存在安全漏洞,由此可能引起零位指针失效或内存失效等错误。思科曾承认它的 Internetwork 操作系统存在处理 IPv6 包的漏洞,若向受影响的思科设备发送特制的 IPv6 包,有可能迫使设备重新启动,导致 DoS 攻击。 C、操作失误 例如:由于美国防空司令部指挥中心计算机操作员输入数据错误,引起防空警报,最高指挥部随即命令 1000 枚核导弹进入待发状态,核战争一触即发。香港联合交易所工作人员在停 电后按停警钟时,意外地按下后备电源的

11、紧急停止掣,截断了大堂及自动对盘系统主机的电源,停电使系统停止工作 4 分 58 秒,结果导致收市延误,在延误收市的 4 分 58 秒期间,额外交易 1099 宗,成交额约 1 亿多元。 D、病毒侵袭 台湾大学生陈盈豪制造的CIH病毒,首次发作就使全球约 6000 万台计算机受害。 美国的莫里斯在互联网上传播蠕虫病毒,导致美国 6000 多个系统瘫痪,直接损失 9600万美元。爱虫病毒发作,全球损失约 100 亿美元。某省财政厅财务管理系统感染病毒,破坏了 3 年的财务数据,造成无法挽回的巨大损失。 E、违法、违纪 人为恶意的攻击、破坏是威胁信息安全的重要原因,也是最难控制和防范的危害因素。此

12、种危害的表现形式很多,有对着计算机撒尿、浇油漆的物理破坏,有放置逻辑炸弹的应用系统破坏,有格式化磁盘的信息破坏,有篡改信息、盗窃程序数据的个人牟利行为,也有侵入重要、机密信息系统严重危害国家安全的重大事件。 3、发生危害信息安全事件的诱因 危害信息安全事件的发生数量居高不下,且逐年增加,说明危害信息安全有较为特殊的诱发原因,值得深究,认清发生危害信息安全事件的实质有助于开展防范工作。 A、信息系统本身的缺陷是诱发危害事件的主要原因 信息系统的脆弱性 信息系统管理的复杂性 B、信息的重要性使之成为攻击目标 计算机应用环境逐渐增多,使存储其中的信息量和信息重要程度相应增加,许多信息和财富直接关联,

13、有些计算机中存储的数据和信息的价值远远超过计算机系统本身,因此,大量危害安全事件的指向是计算机信息系统中的信息。 C、低风险的诱惑 高回报低风险的利益驱动,是许多人甘愿冒险从事危害信息安全活动的主要原因。 D、道德理念的差异 人类长期形成的道德观念与计算机技术不协调,也是诱发危害信息安全的一个原因。 4、信息安全的基本要求A、 信息安全的基本内容 信息安全不仅涉及技术问题、管理问题,还涉及法律学、犯罪学、心理学等问题,是一门由多学科综合形成的新学科。 B、信息安全涉及的方面 计算机信息系统是由计算机实体、信息、人组成的人机系统,安全问题也应包括实体安全、信息安全、运行安全和安全管理等几个方面。

14、内容涉及安全技术、安全管理、安全评价、安全产品、安全法律、安全监察等。 信息安全主要涉及信息存储安全、信息传输安全、信息应用安全 3 个方面,包括操作系统安全、数据库安全、网络安全、访问控制、病毒防护、加密、鉴别 7 类技术问题,可以通过保密性、完整性、真实性、可用性、可控性 5 种特性进行表述。 保密性,是信息不会泄露给非授权对象的特性。 完整性,是信息本身完整,且不会在未授权时发生变化的特性。 真实性,是保证信息内容及处理过程真实可靠的特性。 可用性,是合法对象能有效使用信息资源的特性。 可控性,是对信息资源能进行有效控制的特性。 C、信息安全控制层次 信息安全控制应在以下 4 个层次上考

15、虑。 实体安全防护 软件安全防护 安全管理 法律规范 D、信息安全标准体系 信息安全标准体系是信息安全保障体系中重要的技术体系,主要作用体现在两个方面: 一是确保信息安全产品、设施的技术先进、可靠,二是提供信息安全产品评测依据。信息安全标准体系框架描述了信息安全标准整体组成,是整个信息安全标准化工作的指南。 信息安全标准体系研究是一项长期工作,也是今后我国信息化建设的重中之重。 四、小结五、练习查看、收集有关网络安全要求的知识课后笔记:备课时间:教学课题: 信息系统实体安全防护1、了解信息安全硬件保护的重要性2、了解信息安全硬件的知识教学重点:机房环境的安全限值、防火、防水措施 教学难点:网络

16、硬件安全性的要求和做法教学过程:一、复习二、导入新课三、传授新知识 安全可靠的物理环境是计算机信息系统安全工作的前提,也是信息安全的基本保障,本 节给出最基本的安全环境要求,重要信息系统应酌情增加限制。 1、机房环境条件要求 A、场地要求 信息系统环境的任何一点疏漏,都可能引起安全问题。若从信息安全的角度审视场地问题,应以信息系统的外部环境和内部环境两个方面为切入点,综合考虑以下因素: 周围无潜在的危险或干扰设施(如气体污染源、锅炉房、大型变压器等); 信息系统主机房和工作区相对独立; 出入口及环境安全易于控制; 防水、防火、防盗设施完善; 有利于铺设专用电源线、地线; 有利于大、重型设备安装

17、(如空调器等); 信息插座、机器摆放位置合理,杜绝窥视屏幕、键盘操作的可能; 尽量避免工作环境的穿越行为,防止干扰。 场地安全要求的核心,是最大限度的从物理角度抑制外部渗透的可能性,减少各种灾害事件发生。 B、.温度要求 C、湿度要求 D、洁净度 所谓洁净度主要指空气中所含尘埃数量,有时也把有害气体看作空气洁净度的指标。E、环境温度、湿度测量 每个测点数据均为测试环境的实测值,各点均应符合规范要求。 F、防火 火灾是危害较大的灾害之一,也是计算机房多发的灾难性事故,所以机房安全的 3 个基本类别 A、B、C 类对防火都有较高的要求。 机房的防火设备包括火灾探测报警设备和灭火设备。 G、防水 对

18、计算机房安全构成威胁的水患有 2 个:房屋顶部漏水、同一地平面漫入机房的水。前者对机器设备危害较大,后者则可能伤及机房地板下面铺设的电线。 计算机机房的防水措施主要有以下几个: 机房应尽量选择避开顶部存在水源的房间,否则增加防水层处理,并定期检查是否有漏水的迹象。 为每台设备准备一个防水罩,在无人看管或漏水时盖住每台设备。 机房地面高出外界 810 厘米,防止同层房间跑水殃及机房。 地板下铺设的各种线路应放置在由垫块垫起的线槽中,垫块高度 12 厘米,地面设置排水沟道。 条件许可时加装水敏传感器监测环境。 2、设备安全 计算机设备安全指是对设备采取必要的防护措施,保证计算机硬件设施不发生丢失、

19、损 坏等安全问题。 A、防盗 计算机信息系统设备防盗是设备安全防护的重要内容之一。由于计算机设备价值较高,体积相对较小,使犯罪分子将盗窃目标指向计算机设备。 B、防雷 为了保证计算机信息系统安全可靠运行,防雷必然成为一项相当重要的工作。 C、计算机系统防雷 3、电源保护 计算机供电电源质量直接影响计算机系统的运行情况,如果计算机供电电源的质量不能 满足需要,计算机会产生误操作甚至停机。 4、接地系统 为了保证计算机稳定可靠的工作,防止寄生电容耦合干扰,保护设备及人身安全,计算机机房必须有一个良好的接地系统。 四、总结: 安全可靠的物理环境是计算机信息系统安全工作的前提,也是信息安全的基本保障。

20、环 境的温度、湿度、洁净度等项指标对计算机运行的影响十分明显,温、湿度过高和过低都危 害计算机实体安全,微型计算机对工作环境的要求可以适当降低,但是把工作环境控制在规定的范围内,有利于提高设备的使用寿命和工作可靠性。环境的温、湿度测试应使用规定仪器,严格按照规范要求进行。 防火、防水、防盗、防雷是设备安全防护的基本内容,做好相应的防护工作可以减少设 备出现安全问题的可能性。计算机供电电源质量直接影响计算机系统的运行状况,如果计算机供电电源的质量不能满足需要,计算机会产生误操作甚至停机。对于质量不高的电源应增 加电源保护装置,正确安装、使用电源保护产品可以提高计算机信息系统可靠性。 五、作业:

21、参观课后笔记:备课时间:教学课题: 媒体安全及实体安全防护产品应用1、了解媒体安全的必要性2、了解媒体安全采用的的方法教学重点:实体安全防护产品的应用教学难点:媒体安全采用的方法教学过程:一、复习二、导入新课三、传授新课媒体安全也是信息安全的重要内容,记录信息的媒体出现损害、丢失、泄露等任何一种问题,都将直接影响记录内容的使用,所以保护媒体安全也是实体安全的重要工作。 1、媒体管理与安全要求 对不同内容的媒体进行不同的管理,可以强化媒体安全管理效果,达到最佳的安全管理目标。 A、媒体分类 根据媒体记录内容的重要程度可以将媒体分为 3 类:A 类、B 类、C 类。 B、媒体的保护要求 机房内只保

22、留有效运行所需的最小数量媒体。 A、B 类媒体应放人防火、防水、防震、防潮、防腐蚀、防静电及防电磁场的保护设备中。C 类媒体应放在密闭金属文件箱或柜中。 A、B 类媒体应采取防复制及信息加密措施。 媒体的传递与外借应有审批手续、传递记录,传递过程中,媒体应放入金属箱内, 并采取必要的保安措施。 记录重要信息的设备出现故障时,必须在指定单位维修,不能维修的,即行销毁。 重要数据的处理,有经过上级批准的专业人员完成,并实施有效监督。处理结束后,应清除不能带走的作业数据,妥善处理打印结果,记有重要信息的废弃物应进行粉碎处理。 C、媒体的管理要求 或清除数据处理,确保销毁后不会产生信息泄露。 2、媒体

23、的加密 媒体和媒体信息的加密方法很多,有些加密方法需要很复杂的技术支持,这里仅介绍几种常用的媒体加密方法。 A、改变软盘的基本参数 B、设置指纹特征 C、在硬盘上设置密钥 为防止硬盘中可执行文件被非法复制,可以考虑在硬盘上设置密钥,常用方法有以下几种: 在主引导区设置(任何拷贝程序都无法获得此区内的密钥)。 利用可执行文件本身在硬盘中存放的物理位置作为指纹。 利用已不再用于校检扇区数据正确性的 ECC 校检码,将其修改再写回盘上作为密 钥。硬盘扇区多且选定作为密钥的扇区又是随机的,故被解密发现的可能性小。 D、激光打孔作标记 利用激光在格式化软盘的某扇区上打出一个极微小的孔,造成物理上的坏扇区

24、,并以此作为标记。 E、硬件密钥载体 3、实体安全防护产品的应用 实体安全防护产品主要包括:灾难恢复辅助软件、防盗防毁保护产品、防电磁信息泄露 产品、防止线路截收产品、媒体安全保护产品和电源保护产品。 A、电源保护产品的使用 UPS 是最常用的电源保护产品,使用 UPS 为计算机信息系统供电不仅安全可靠,也能保证连续供电,确保市电断电后设备的正常运行。UPS 的安装、使用并不复杂,但是必须 注意一些细节问题,否则会影响使用效果减少产品的使用寿命。 B、防雷产品应用 在计算机信息系统的电源线和信号传输线加装防雷保安器,可以防止雷电灾害。四、总结: 正确安装、使用防雷产品可以有效防止雷电灾害。 使用安全删除软件删除信息,可以提高数据信息删除的可靠性。 五、作业课后笔记:

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2