- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
部队网络安全保密教案
篇一:《网络信息安全》教案】
西南林业大学理学院 信息安全技术教案 课程名称:信息安全技术 课程类型:必修 课程学时: 48 授课方式:课堂讲授 授课专业:信息与计算科学 教 师 : 谢爽 职 称 : 讲师 基本教材:《信息安全技术》赵泽茂、吕秋云 朱芳等编著 西安电 子科技大学出版社 第一章 :网络安全概述 一. 教学目标和基本要求
(1)明确安全的基本概念以及计算机网络系统所面临的几种威胁。
(2)了解黑客攻击手段和方法。
(3)了解计算机病毒的种类及危害
(4)理解信息安全风险的风险和威胁
(5)掌握信息安全的基本目标 二. 教学重点与难点 信息安全的概念及其保障体系模型。
授课方式 讲述计算机网络的应用和规模,现在存在的网络安全的问题,引入 课程,讲解本门课程的主要讲述内容。理论结合实际,互动式教学, 引导学生主动思考
教学设计
、讲解信息安全课程的主要内容和结构( 20 分钟)
、介绍网络新的应用及网络安全的主要威胁。( 15 分钟)
、黑客知识简绍。( 15 分钟)
、计算机病毒的种类及危害。( 10 分钟)
、信息安全的起源和常见威胁( 10 分钟)
、信息安全的几个目标并且举列子解释( 10 分钟)
、介绍如何评价一个系统或者应用软件的安全等级。( 10 分钟)
、课程小结。( 10 分钟)
内容的深化和拓宽 列举现实生活的列子深化信息安全的目标,评价一个系统的安全等 级拓宽知识点
六. 教学内容与学时分配
信息安全的概述 计算机带来网络新的应用:电子商务( electronic commerce ) , 电子现金( electronic cash ) ,数字货币( digital cash ),网络 银行( network bank ),电子政务,十二金工程, 国家机密、军事 机密。伴随而来的是各种网络安全威胁:自然灾害、意外事故,硬 件故障、软件漏洞,人为失误,计算机犯罪、黒客攻击,内部泄露、 外部泄密,信息丢失、电子谍报、信息战,网络协议中的缺陷。
信息安全的重要性 列举各种典型的黑客入侵事件:( 1)典型事件 ( 1) 1960s
john draper (嘎扎上尉) , 利用哨声制造了精确的音频输入话筒开 启电话线路,进行免费长途电话。
steve jobs (伯克利蓝) ,steve wozniak (橡树皮) ,制作 “蓝盒子 ” 入侵电话系统。
( 2) 1970s
凯文 .米特尼克( 1979 年年仅 15 岁)闯入美国空中防务指挥部的计 算机主机
( 3) 1980s
1988 年 11 月 24 日,罗伯特 . 莫里斯的 “莫里斯 ”蠕虫病毒入侵计算 机网络,直接经济损失 9600 万美元。
(4) 1990 s , 黑客入侵美国空军基地,航空管理局,银行的计算机 各种病毒的危害及带来的重大损失,网络信息系统存在的安全漏洞 和隐患层出不穷,利益驱使下的地下黑客产业继续发展,网络攻击 的种类和数量成倍增长,终端用户和互联网企业是主要的受害者, 基础网络和重要信息系统面临着严峻的安全威胁。 2008 年各种网络 安全事件与 2007 年相比都有显著增加。在地下黑色产业链的推动下, 网络犯罪行为趋利性表现更加明显,追求经济利益依然是主要目标。 黑客往往利用仿冒网站、伪造邮件、盗号木马、后门病毒等,并结 合社会工程学,窃取大量用户数据牟取暴利,包括网游账号、网银 账号和密码、网银数字证书等。信息系统软件的安全漏洞仍然是互 联网安全的关键问题,安全漏洞问题变得越来越复杂和严重。因此, 保护信息安全问题日益重要
信息安全的起源和常见威胁 信息安全的风险来自于以下方面:
物理因素:计算机本身和外部设备乃至网络和通信线路面临各种 风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干 扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据 资料损失等。
系统因素:组件的脆弱性和 tcp/ip 协议簇先天不足
网络因素:各种类型的攻击
应用因素:内部操作不当 ,内部管理不严造成系统安全管理失控 来自外部的威胁和犯罪
管理因素:单纯依靠安全设备是不够的,它是一个汇集了硬件、 软件、网络、人以及他们之间的相互关系和接口的系统
信息安全的目标 信息安全的基本目标应该是保护信息的机密性、完整性、可用性、 可控性和不可抵赖性。( 1 )机密性:保密性是指网络中的信息不被 非授权实体 (包括用户和进程等 ) 访问,即使非授权用户得到信息也无 法知晓信息的内容,因而不能使用。( 2)完整性:完整性是指数据 未经授权不能进行改变的特性,即信息在存储或传输过程中保持不 被修改、不被破坏和丢失的特性。( 3)可用性:指授权用户在需要 时能不受其他因素的影响,方便地使用所需信息。这一目标是对信 息
您可能关注的文档
最近下载
- 《水电解制氢工艺》课件.ppt VIP
- 第一单元习作家乡的风俗(素材积累)六年级语文下册单元作文(统编版).pdf VIP
- 1-6届汇总中南地区高校土木工程专业“结构力学竞赛”试题与答案.pdf VIP
- 旅游管理专业校企合作实践方案范文.docx VIP
- 2024上海市生物医药技术研究院公开招聘专技人员笔试备考题库及答案解析.docx VIP
- 2025届高考语文复习:现代文阅读之诗化小说+课件.pptx VIP
- 养老机构服务质量基本规范 GBT35796-2025(附服务流程).docx VIP
- 项目建筑垃圾排放台账.docx VIP
- GB 50794-2012 光伏发电站施工规范 高清晰版.docx VIP
- 中国航空学会-2024低空经济场景白皮书.docx
原创力文档


文档评论(0)