《走进网络安全》教学设计
犹豫-送花卡片内容表白简短
2012
全国中小学“教学中的互联网搜索”优秀教学案例评选
教案设计
一、教案背景
1.面向学生:
职业中专
2.学科:计算机网络
3.课时:2
4.课前准备
学生课前准备:
(1)利用班级自习课讨论平时使用电脑上网过程中遇到的一些安全问题
(2)预习课本,初步了解网络安全的概念,网络攻击的方法以及如何保证网络安全
教师课前准备:
(1)可连接到Internet的多媒体教室。
(2)搜集相关网络资料,结合教材总结归纳后制作多媒体课件
网络安全的概念:http:
http:
http:msg27441
网络安全的常见威胁和防范措施:
http:
http:
http:
http:msg27441
二、教学课题
本课的课题为《走进网络安全》,制定以下三维教学目标:
【知识与技能】通过网络信息的收集、整理和学习,了解网络安全的概念和重要性,理解网络攻击的步
骤和方法,并理解保证网络安全的措施。
【过程与方法】
问题驱动,探
究学习,学生通过亲身的经历和案例学习了解病毒危害性;通过网上搜
索探讨研究,了解网络攻击的方法和步骤从而总结归纳获得网络安全的方法。
【情感与态度】
从切身体验让学生在使用计算机和网络过程中应遵纪守法律,自觉、自律,提高安全
意识,养成
良好的用网行为习惯;培养学生学会用辩证的思维来看待问题。
三、教材分析
(一) 设计理念
生活在当今的信息时代,人们在享受计算机网络带
来极大方便的同时,也面临着一个更为严重的信
息安全问题。尽管这方面的教训数不胜数,但还是有很多
人仍然熟视无睹,意识淡薄,缺乏必要的网络
安全知识,因此,如何安全规范地进行网络活动,预防计算
机病毒,防止利用计算机进行犯罪,以确保
信息安全,这是必须引起足够重视的问题。本课题学生通过对
网络的搜索,能充分了解到网络受到攻击
的原因,并能对症下药,保证自身在使用网络的过程中的安全。
(二) 本课教学内容简介
《网络安全技术》是中专计算机网络课程中第六个模块,分为网络
安全的基本概念、网络攻击的类
型、网络提供的安全服务、以及保证网络安全的几种措施四个部分。
(三) 学情分析
1.中专的学生具备了一定的信息技术基础,100%的学生家中有计算机
,30%的学生都在学校使用
笔记本上网,大部分学生有过遇到计算机病毒的经历;
2.有一定的信息获取、处理、表达能力;
3.对网络信息安全还没有足够认识。
(四) 教学重难点
教学重点:理解网络提供的安全服务,学会保证网络安全的措施。
教学难点:理解网络攻击的方式。
四、教学方法
任务驱动法、学案导学、探究学习、案例法
五、教学过程
结
构
教师活
动
首先对
学生的
讨论进
行
点评、
总结。然
后完整
阐述造
成计算
机网络
脆弱性
的两大
因素:计
算机本
身问题
和计算
机网络
问题。
学生活
动
教学内容
情
境
导
入
通过创设情景,提出问题:
“QQ是我和朋友联系,和老师探讨问题的好工具。可今天发现我
的QQ签
名、QQ空间的相册和日志都被上传了一些非法的图片,怎么回事呀”经过对问
题的具
体分析,即引出今天的教学内容——计算机网络的安全问题。
软硬件系统的复杂
性
计算机本身问题
测试的不完整
安全漏洞存在的必然性
自然的损坏
网络问题
人为的破坏
学生对<
br>此问题
展开讨
论并思
考,能
认识到
网络给
我带来了方
便,同
时也存
在不安
全因素
问
题
驱
动
,
启
发
【百度搜索】
问题二:网络安全有哪些威胁?有什么针对性的防御方法呢?
思
http:
http:
维
http:msg27441
http:
http:
http:
网络攻击的类型举例
1)服务拒绝攻击(通过使服务计算机崩溃或压垮来阻止提供服务)——电子邮
【百度搜索】
问题一:什么是网络安全?
http:
http:
http:msg27441
网络安全:
指网络系统的硬件、软件极其系统中的数据受到保护,不受偶然的或者恶
意的原因而遭到破坏、更改、泄密,系统连续可靠正常运行,网络服务不中断。
本质上看:网络上的信息安全
广义上看:凡是涉及到网络上信息的保密性、完整性、可用性、
真实性和可控
性的相关技术和理论都是属于研究的范畴
提出问
题一,并
提供
相
关的网
络链接,
让学生
认识到
网络安
全的重
要性
学生通
过百度
搜索关
于网络
安全的
相关概
念,并<
br>进行总
结归纳
提出问
题二,并
提供相
关网络
链接。
对学生
搜索的
信息进
学生通
过百度
搜索网
络安全
的威
胁,并
对老师
件炸弹
概念:是匿名攻击之一,通过设置一台机器不断的大
量向同一地址发送邮件,
攻击者耗尽接收者网络的带宽
防御:对邮件地址进行配置,自动删除来自同一主机过量或重复的消息
【百度搜索】了解电子邮件炸弹
http:
2)利用型攻击(直接对计算机进行控制)——特洛伊木马
概念
:直接由黑客或通过一个不令人起疑的用户秘密来安装到目标系统的程
序,安装成功将取得管理员的权限
,直接远程控制目标系统
防御:避免下载可疑程序并拒绝执行,运用网络扫描软件定期监视内部主机
上的监听TCP服务
【百度搜索】了解特洛伊木马
http:
3)信息搜集型攻击(不对信息本身有危害,主要为进一步入侵提供有用信息)
——地址扫描
概念:应用PING这样的程序探测目标地址,对此做出响应的表示其存在
防御:在防火墙上过滤掉ICMP应答信息
4)假消息攻击(用于攻击目标配置不正确的消息)——伪造电子邮件
概念:伪造电子邮件并附带可安装的特洛伊木马程序,或者是一个引向恶意
网站的连接
防御:使用PGP等安全工具并安装电子邮件证书
【百度搜索】了解“Melissa”“Nimda”病毒
http:
http:
网络攻击 — 对信息流的威胁
• 中断:
破坏网络系统资源,使之变成无效的或无用的。
• 截取: 非法访问网络系统的资源。
(熊猫烧香)
【百度搜索】了解“熊猫烧香”病毒
http:
•
修改: 不但非法访问网络系统资源,而且修改网络中的资源。(ARP
病毒)
【百度搜索】了解“ARP”病毒
http:
• 假冒:
假冒合法用户身份,将伪造的信息非法插入网络。
网络提供的安全服务:
1)身份认证:
验证某个通信参与者的身份与其所申明的一致,确保通信
参与者不是冒名顶替。
2)访问控制:保证网络资源不被未经授权的用户访问和使用。
3)数据保密:
防治信息被未授权用户获知。
4)数据完整:确保收到的信息在传递的过程中没有被篡改。
5)不可否认:防止通信参与者事后否认参与通信。
行总结
归纳。并
通过对
网络安
全相应
类型的
举例,让
学生进
一步了
解网络
安全的
威胁。
举例
讲解
总结提
炼
简要讲
解
总结的
类型举
例特殊
病毒进
行搜索
了解。
查找资
料
讨论交
流
总结结
汇报
资料记
录与整
理
保证网络安全的几种具体措施
在互联网上,目前最常用的安全技术包括包过滤技术、防火墙技术、安全
套接层( SSL )技术 。
1、包过滤
http:
1)包过滤技术的作用:
阻止某些主机随意访问另外一些主机。
2)包过滤路由器:具有包过滤功能的路由器。
3)包过滤技术 主要检查的内容:
• 数据包的源地址、目的地址
• 数据包的源端口、目的端口
•
数据包传递的服务等,如www服务、email服务
布置搜
索任务,
了解三
种技术
根据教
师提供
的技术
进行搜
索,理
解各种
技术
2、防火墙
http:
1)防火墙的本义原是指古代人
们房屋之间修建的那道墙,这道墙可以防止
火灾发生的时候蔓延到别的房屋。而这里所说的防火墙当然不
是指物理上的防
火墙,而是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范
措
施的总称。防火墙将网络分成 内部网络 和 外部网络 两部分
内部网络是安全 的和可信赖的
外部网络是不太安全和不太可信的
2)主要功能:
•
检查和检测所有进出内部网的信息流,防止未经授权的通信进出被保护
的内部网络;
• 应用层数据的安全控制和过滤,通过端口;
• 具有认证、日志、计费等功能;
• 包过滤功能。
• 通过策略管理,设置某一时间段上网
3、
防火墙实现技术复杂,对可靠性和处理效率要求很高。
3、SSL
http:
安全套接层 SSL 协议 作为
Web 安全性解决方案 1995 年由 Netscape
公司提出, SSL
已经作为事实上的标准被众多网络产品提供商采纳。
SSL利用公开密钥加密技术和秘密密钥加密技术。在传输层提供安全的数
据传递通道。
浏览网
页,做
好资料
整理,
完成测
试
课
堂
练
习
小测试:如何防止黑客攻击?
【百度搜索】
http:
http:?c=help&a=topic&bid=5030806&tid=19645868
如何
到最
资料
适当
减
找
新
并
删
总
1.总结网络安全存在的威胁,以及应对方法。
结
评
2.在以后进行的网络行为中需要注意的方面。
价
作
1.看看身边的人怎样进行网络防护的?并进行比较。
业
2.查找自己在平时网络行为中不当的做法并改正。
3.了解目前大家使用比较多
的杀毒软件瑞星、江民、诺顿、卡巴斯基、
布
360杀毒。
置
点拨
听讲
启发
布置作
业
记录
三、
教学反思
1. 本节课设计中,能理论联系实际,组织学生针对问题进行探究学习,了解了网络安全的
概念、以
及网络安全的威胁和防护措施,使学生一方面树立忧患意识,在自己使用计算机上网的过程中能
避免一
些威胁,更重要的是在遇到威胁的时候,能寻找到解决实际问题的方法。
2.新课程强
调学生作为课堂的主体,在本节课的设计中教师运用自己的主导作用,引导学生充分发
挥自己的主体地位
,通过百度搜索寻找自己需要的知识,而且培养了学生从搜索的知识中提炼精华,进
行总结概况的能力。
3.需要改进的地方:在时间的安排把握上要更加科学的分配,课堂参与的学生比较多,但是仍有部分学生没有完全参与到整个的过程中来。