初中网络信息安全教案.docx

上传人:b****6 文档编号:13680598 上传时间:2023-06-16 格式:DOCX 页数:13 大小:113.69KB
下载 相关 举报
初中网络信息安全教案.docx_第1页
第1页 / 共13页
初中网络信息安全教案.docx_第2页
第2页 / 共13页
初中网络信息安全教案.docx_第3页
第3页 / 共13页
初中网络信息安全教案.docx_第4页
第4页 / 共13页
初中网络信息安全教案.docx_第5页
第5页 / 共13页
初中网络信息安全教案.docx_第6页
第6页 / 共13页
初中网络信息安全教案.docx_第7页
第7页 / 共13页
初中网络信息安全教案.docx_第8页
第8页 / 共13页
初中网络信息安全教案.docx_第9页
第9页 / 共13页
初中网络信息安全教案.docx_第10页
第10页 / 共13页
初中网络信息安全教案.docx_第11页
第11页 / 共13页
初中网络信息安全教案.docx_第12页
第12页 / 共13页
初中网络信息安全教案.docx_第13页
第13页 / 共13页
亲,该文档总共13页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

初中网络信息安全教案.docx

《初中网络信息安全教案.docx》由会员分享,可在线阅读,更多相关《初中网络信息安全教案.docx(13页珍藏版)》请在冰点文库上搜索。

初中网络信息安全教案.docx

初中网络信息安全教案

初中网络信息安全教案

初中网络信息安全教案

【篇一:

2012中学生网络安全教育教案】

中学生网络安全教育教案

上课时间:

2012年9月

上课年级:

六年级各班

一、教学目的:

为了贯彻落实国家信息部,安全使用网络的倡议,继续进一步搞好我校的网络使用安全教育,减少因网络的使用而带来的负面影响,杜绝网络潜在危险。

二、教学重点:

1、加强网络使用安全知识的学习,加强自身使用网络的遵守意识。

2、组织安全教育活动,增强遵守网络使用安全的意识。

三、教学过程:

导入语:

今天当我们步入网络社会,发现青年与网络之间存在众多的契合点,正是这些契合点使青年对互联网“一网情深”。

青年在网络影响下千状百态虽然向社会展示了其众多绚丽之处,也令人倍感惊喜。

但不少青年网民的失色表现却无论如何不能给社会增辉,不能让人高枕无忧。

内容一青少年用户使用互联网的特征

一、用户开始使用互联网的时间:

约80%的用户从1999年或2000年开始使用互联网,网龄大都不长。

具体分布如下:

1997年以前占

6.3%;1998年占14.0%;1999年占36.20%;2000年占43.50%。

友、聊天。

另一方面网络犯罪增多,例如传播病毒、黑客入侵、通过银行和信用卡盗窃、诈骗等。

这些犯罪主体以青少年为主,大多数动机单纯,有的甚至是为了“好玩”、“过瘾”和“显示才华”。

另外,有关网络的法律制度不健全也给青少年违法犯罪以可乘之机。

内容三上网青年的各种“症状”

(1)认知上的“快餐——硬结”症

对于众多步履匆忙的青年而言,互联网好比知识快餐一样,大大激发了他们急于求知的强烈欲望,在鼠标轻点之间就能立刻在浩如烟海的信息海洋中找到自己所需的信息,从而大大提高了单位时间里的学习、工作效率。

而对网上各种时髦展品,他们在好奇心、求知欲驱使下流连忘返,从不审视、怀疑它的构造成份和运转功效,整个大脑于囫囵吞枣之际成了一个受动而麻木的机器,致使许多硬结不但吞噬着青年人本应充满活力和主见的青春大脑,而且阻塞着他们对真知的内化。

(2)情感上的“狂泻——冷漠”症

对于那些至今尚未完全摆脱父权主义、顺应主义教育的青年来说,虽然在现实中其情感表露总要受到他人及社会的左右,但他们身上被压抑的诸多情感却可以在网络世界中肆意暴发。

上网交友,网上聊天、在bbs中高谈阔论成了人们忘记权威压制、排遣孤独,宣泄不满的畅通渠道。

只是我们观察到,尽管互联网在一定程度上有助于青年缓解压力、平衡心理、但过多虚拟的网上情感交流无疑让许多青年在放飞情感的同时,总想试图将自己真实的情感深埋心底,不愿向真实世界坦露,并懒得与活生生的人进行情感交流。

生活中,这些人沉默寡言、不善言谈、不为世间情感所动,显出一副冷漠姿态。

互联网成了一部分人面对现实情感世界的心灵之锁。

(3)意志上的“自主——膨胀”症在互联网这一无人管理的区域内,青年人能够以己为中心,以己需要为尺度,完全按自己的个人

【篇二:

《网络信息安全》教案】

第一章:

计算机网络与网络安全概述

1.1计算机网络概述

从不同的角度,以不同的观点,可以给计算机网络下不同的定义。

目前,比较公认的定义是;“凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路连接起来,以功能完善的网络软件实现网络中的资源共享的系统,称之为计算机网络。

根据网络的定义知道,网络不仅使计算机超越了地理位置,而且更重要的是增加了计算机本身的功能。

网络的功能有以下几点:

1.资源共享

2.提高可靠性

3.分布式处理

计算机网络中各台主机的类型和规格可能不同,每台主机使用的操作系统也可能不同,因此为使计算机网络能正常运行,就必须有一套网络中各节点共同遵守的规程,这就是网络协议。

它是一组关于数据传输、输入输出格式和控制的规约。

有了这些规约就可在物理线路的基础上,构成逻辑上的连接,实现在网络中的计算机、终端及其他设备之间直接进行数据交换。

鉴于网络节点的功能有多层,网络协议也采用对应的层次结构。

1978年国际标准化组织iso提出了著名的开放系统互联参考模型osi将网络中的通信管理程序与其他程序分开,并按照数据在网络中传输的过程将通信管理程序分为7个层次的模块,从下往上依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

其中每一层都有相对独立的明确的功能;每一层的功能都依赖于它的下一层提供的服务,每一层又为它的上一层提供必要的服务;相邻的上下两层间通过界面接口(即软件接口)进行通信。

该模型的第一至四层是面向数据传输的,第五至七层是面向应用的,而最下面的物理层直接负责物理线路的传输,最上面的应用层直接面向用户。

1.2网络安全概述

网络安全泛指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄漏。

系统连续可靠正常地运行,网络服务不被中断。

网络安全的内容包括了系统安全和信息安全两个部分。

系统安全主要指网络设备的硬件、操作系统和应用软件的安全;信息安全主要指各种信息的存储、传输的安全,具体体现在保密性、完整性及不可抵赖性上。

从内容看,网络安全大致包括4个方面。

●网络实体安全:

如计算机机房的物理条件、物理环境及设施的安全标准;计算机硬件、附属设备及网络传输线路的安装及配置等。

●软件安全;如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等。

●数据安全:

保护数据不被非法存取,确保其完整性、一致性、机密性等。

●安全管理:

运行时突发事件的安全处理等,包括采取计算机安全技术,

建立安全管理制度,开展安全审计,进行风险分析等。

从特征上看,网络安全包括5个基本要素。

●机密性:

确保内容不暴露给未授权的实体。

●完整性:

只有得到允许的人才能够修改数据,并能判别数据是否己被篡改。

●可用性:

得到授权的实体在需要时可访问数据,即攻击者不能占用所有资源阻碍授权者的工作。

●可控性:

可以控制授权范围内的信息流向以及行为方式。

●可审查性:

对出现的网络安全问题提供调查的依据和手段。

由于系统自身的脆弱性使网络信息的机密性、完整性、可用性和资源的合法使用受到威胁。

所谓系统的脆弱性是指系统的硬件资源、通信资源、软件及信息资源等,因可预见或不可预见甚至恶意的原因,可能导致系统受到破坏、更改、泄漏和功能失效,从而使网络处于异常状态,甚至导致崩溃、瘫痪等的根源和起因。

计算机网络本身由于系统主体和客体的原因可能存在不同程度的脆弱性,为各种动机的攻击提供了入侵、骚扰或破坏系统的可利用的途径和方法。

第二章:

操作系统安全

本章教学重点和难点:

1、漏洞和后门

2、netware系统安全

3、windowsnt系统安全

4、unix系统安全

2.1漏洞和后门

在计算机网络安全领域,“漏洞”是指硬件、软件或策略上的缺陷,这种缺陷导致非法用户XX而获得访问系统的权限或提高其访问权限。

有了这种访问权限,非法用户就可以为所欲为,从而造成对网络安全的威胁。

安全漏洞存在不同的类型,包括:

允许拒绝服务的漏洞;允许有限权限的本地用户XX提高其权限的漏洞;允许外来团体(在远程主机上)XX访问网络的漏洞。

1.允许拒绝服务的漏涧

2.允许有限权限的本地用户XX提高其权限的漏洞

3.允许外来团体(在远程主机上)XX访问网络的漏洞

随着网络经济时代的到来,网络将会成为一个无处不在、无所不用的工具。

经济、文化、军事和社会活动将会强烈地依赖于网络。

网络的安全和可靠性成为世界各国共同关注的焦点。

而internet的无主管性、跨国界性、不设防性、缺少法律约束性的特点,在为各国带来发展机遇的同时,也带来了巨人的风险。

目前,internet和web站点风险的无数事例可能已使一些用户坐立不安了,似

乎到处都有漏洞,到处都是黑客的行迹。

的确,漏洞严重地影响着internet的安全。

1.漏洞影响internet的可靠性和可用性

2.漏洞导致internet上黑客入侵和计算机犯罪

3.漏洞致使internet遭受网络病毒和其他软件的攻击

2.2windowsnt/2000的安全

2.2.1windowsnt/2000的安全等级

作为一个标准的系统,windowsntserver自3.5版就己达到了国家计算机安全中心的c2级安全级的要求。

部分程序,如身份确认、审计和把操作者账号与管理员账号分开的功能,甚至达到了更高的安全级(即b2级)要求。

目前,美国国家计算机安全小心将windowsntserver4.0评定为网络安全系统的一个组成部分。

在windowsntserver3.5上实现c2级安全标准仅仅是建立在软件基础上的为了得到符合c2级安全标淮的系统设置,必须:

●拥有对系统的非网络访问。

●去除或禁止使用软盘驱动器。

●更加严格地控制对标准文件系统的访问。

用户利用windowsnt的资源管理工具箱中的c2配置工具,可以获得符合c2级安全标淮的系统。

在windowsnt3.5上,最重要的c2级安全标准特性是:

●可以自由决定访问控制:

允许管理员或用户自己定义对它们所拥有的对象的访问控制。

●对象重用:

当内存被一个程序释放后,不再允许对它进行读访问。

当对象被删除后,即使对象所在的磁盘空间已经重新进行了分配,也不再允许用户对对象进行访问。

●身份的确认和验证:

在对系统进行访问之前,用户必须首先确认自己的身份。

用户可以通过输入用户名称、口令或域的组合来完成对自己身份的确认。

●审计:

必须创建并维护对对象的访问记录,并防止他人对此记录进行修改,必须严格规定只有指定的管理员才能访问审计信息。

2.2.2windowsnt/2000的安全性

windowsnt的设计目的是为了帮助人们完善它们的安全机制,提供详细的访问控制、信息保护、控制“外来”访问等功能。

另外,为了增强对基于internet的企业网络的支持,windowsnt在安全性方面也做出了许多提高。

1.windowsnt安全性分析

2.kerberos和windowsnt

3.加密文件系统

第三章:

黑客攻击与防范

本章教学重点和难点:

1、黑客的特点、影响和危害

2、黑客的攻击过程

3、黑客常用的攻击手段

4、防范黑客的方法

3.1黑客的影响和危害

黑客是英文“hacker”的英文译音,我国台湾地区译为“骇客”,它起源于美国麻省理工学院的计算机实验室中。

早期的黑客是指那些精力旺盛,智力超群,具有高超编程能力的计算机程序员。

他们的行为主要包括设计黑客软件、盗打长途电话以及利用电话进行欺诈。

目前,按照公安部1997年4月21日发布的《计算机信息系统安全专用产品分类原则》中术语的定义,黑客是指对计算机信息系统进行非授权访问的人员。

也有人认为,黑客就是指那些利用通讯软件、通过网络非法进入公共和他人的计算机系统,截获或篡改计算机中的信息,危害信息系统安全的电脑入侵者,其入侵行为称为黑客行为。

黑客的特点

(1)充当黑客的年轻人居多

黑客年龄一般在10余岁到30岁之间,其中有许多未成年的小孩,如美国号称“世界头号计算机黑客”的kevinmitnick,13岁迷上计算机,15岁闯入“北美空中防务指挥系统”;英国的mathewbevan14岁侵入英国的电信公司;我国呼和浩特市一个10岁的初中生破译了该市通信公司的系统管理员的账号,等等。

(2)人员的构成相对集中

70%以上的黑客事件是由内部人员或外部与内部合谋进行的。

一般来说,外部黑客入侵的目的主要是破坏系统,而内部或内外勾结的入侵多数是为了获取信息;外部黑客对一个站点可能只入侵一次,内部或内外勾结的入侵可能会连续几次。

(3)黑客活动时间相对固定

黑客活动主要是在晚上到凌晨、周末或节假日。

因为职业化的黑客很少,一般黑客多有自己的工作,实施黑客活动需要利用休息时间,又因为在这些时间里,工作场所的人员少,便于隐蔽。

(4)从发展趋势看,黑客正在不断地走向系统化、组织化和年轻化

黑客甚至定期召开会议,如他们每四年在荷兰举行一次hack-tic会议、每年在纽约举行“2600公文”、在拉斯维加斯举行defcon会议和在加利福尼亚的laketahoe举行“黑客大会”。

黑客攻击危害程度的划分

黑客攻击所使用的方法不同,产生的危害程度也不同,一般分为八个层次:

第一层:

邮件炸弹攻击;

第二层:

简单拒绝服务;

第三层:

本地用户获得非授权的读访问;

第四层:

本地用户获得他们非授权的文件写权限;

第五层:

远程用户获得了非授权的账号;

第六层:

远程用户获得了特权文件的读权限;

第七层:

远程用户获得了特权文件的写权限;

第八层:

远程用户拥有了根权限(黑客已经攻克了系统)。

在这八层中,随着层号增大,危害的程度加重。

3.2黑客的特点及攻击手段

黑客攻击的手段

目前,黑客攻击网络的手段种类繁多,而且新的手段层出不穷,黑客攻击可以分为以下两大类:

一类是主动攻击,这种攻击以各种方式获取攻击目标的相关信息,找出系统漏洞,侵入系统后,将会有选择地破坏信息的有效性和完整性。

例如:

邮件炸弹。

另一类是被动攻击,这种攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息,其中包括窃听和通信流量分析。

例如:

扫描器。

当前黑客攻击采用的主要手段是利用目前网络系统以及各种网络软件的漏洞,比如基于tcp/ip协议本身的不完善、操作系统的种种缺陷等;防火墙设置不当;电子欺诈;拒绝服务(包括ddos);网络病毒;使用黑客工具软件;利用用户自己安全意识薄弱,比如口令设置不当;或直接将口令文件放在系统等等。

下面简单介绍几种黑客常用的方法:

(1)扫描器

所谓扫描器,实际是一种自动检测目标计算机安全性弱点的程序。

黑客通过使用扫描器,可以不留痕迹的发现远程服务器的各种tcp端口的分配及提供的服务、使用的软件版本以及其他一些服务信息。

(2)口令破解

黑客进行攻击常常是从破解用户口令开始的。

(3)炸弹攻击与病毒

炸弹攻击是指黑客利用自编的炸弹攻击程序或工具软件,集中在一段时间内,向攻击的目标机器发出大量信息,使机器出现负载过重、网络堵塞,最终使系统崩溃的一种网络攻击手段。

(4)电子欺骗(spoofing)

电子欺骗一般包括任何使用计算机进行欺骗的行为。

(5)监听法

网络监听是局域网中的一种黑客技术,由于在进行监听时,不与其他主机交换信息,也不修改密码,因此,网络监听是一种被动的攻击方式,仅用于局域网中。

(6)拒绝服务攻击(denialofservice)

拒绝服务攻击是指攻击者占有大量的共享资源,使系统无法为其他用户提供

【篇三:

中学生网络安全教学课例(最新版可供主题班会用)】

网络和信息安全教育教学课例

一、教学目标

1、认识网络和信息安全的重要性。

2、使学生明白沉溺网络的危害性,让学生通过参与,从思想上彻底认识到远离网络游戏和不健康网站等不良内容的必要性。

3、使学生注意到我们应该如何遵守网络道德,如何防范网络诈骗的必要性。

二、教学背景

随着社会的发展,电脑网络越来越普遍。

在日常生活里上网已经成为任何一个社会人生活中必要的组成部分,几乎每个人天天都上网。

但是,我们的学生上网都干些什么呢?

我们在网络上应该做哪些有意义的事?

如何遵守网络道德呢?

如何抵制网络诈骗?

如何防范网络安全问题?

这一系列问题都是很多同学应该考虑的问题,由此,进行网络和信息安全教育对于学生来说是很有必要的。

如何引导我们的学生正确上网已成为当前学校安全教育的重要内容。

三、教学过程

(一)导入新课

现场采访活动:

安排一位学生采访其他学生。

问题:

1、你上过网吗?

你有qq号吗?

2、你上网主要目的是做什么?

玩不玩游戏?

3、你结交过网友吗?

你和网友主要进行哪些方面

的交流?

4、你多长时间上一次网?

让大家认识认识到网络的普遍性。

同时老师强调网络和信息安全的重要性。

(二)进行新课

活动一:

课前进行问卷调查

课前准备好问卷调查表格,分发给学生进行问卷调查。

课上向大家解读问卷调查的结果,并作分析。

提问:

网络的积极作用和危害?

学生回答,教师进行总结。

(三)认识网瘾和网络欺诈

1、展示网瘾的判断标准。

2、讲解网瘾的危害。

3、讲解什么是网络欺诈。

(四)出谋划策

1、学生畅所欲言,说出怎样健康文明上网。

2、教师总结如何健康文明上网。

(五)共同成长

师生一起宣誓《全国青少年网络文明公约》

(六)课堂小结

同学们,通过这次的安全教育课,我们已经认识到,网络是一把双刃剑。

网络对我们的成长确实有很大的帮助,它可以帮助我们上网查资料,做课件,为我们的学习提供了便利,开阔了我们的视野,扩大了我们与外界的联系。

但是,我们也要清醒地认识到,网络中有许多不健康的东西,比如黄色网站、暴力游戏等,随时都在诱惑着我们每一个青少年,影响了我们青少年的健康成长。

因此,我们要求,在座的每一个同学通过今天的课程,学会合理使用网络,让网络成为我们成长中的好朋友。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2