《网络安全技术与实施》
课程教案
学期
所属系部:
任课教师:
授课教师: 年 月 日
2
教学过程:
[引入新课]:
网络快速发展在带来了各种便利的同时,其存在的安全漏洞和隐患也带来了巨大的威胁和风险,该如何有效控制安全漏洞和隐患呢?
[讲授新课]:
一、网络安全案例
1.侵入电脑网络盗窃信用卡卡号
2.二维码“扫走”网银账户里的钱
3.网购iPhone5,遭遇钓鱼陷阱
4.路由器被“劫持”成钓鱼网站入口
5.利用“黑客”技术盗窃Q 币和虚拟装备
二、网络安全概念
1.网络安全:计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改和泄露,确保系统能连续可靠正常地运行,使网络服务不被中断。
2.网络安全体系结构框架
(1)安全特性的安全问题
(2)系统单元的安全问题
(3)OSI 参考模型结构层次的安全问题
3.安全服务
(1)认证安全服务
(2)访问控制安全服务
(3)数据保密性安全服务
(4)数据完整性安全服务
(5)防抵赖安全服务
4.安全机制
(1)加密机制(Enciphermant Mechanisms)
(2)数字签名机制(Digital Signature Mechanisms)
(3)访问控制机制(Access Control Mechanisms)
(4)数据完整性机制(Data Integrity Mechanisms)
(5)鉴别交换机制(Authentication Mechanisms)
(6)通信业务填充机制(Traffic Padding Mechanisms)
(7)路由控制机制(Routing Control Mechanisms)
(8)公证机制(Notarization Mechanisms)
三、网络安全主要特点
1. 保密性:信息不被泄露给非授权的用户、实体、过程,或供其利用。
2. 完整性:数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改、
不被破坏和丢失。
3. 可用性:可被授权实体访问并按需求使用,即当需要时应能存取所需的信息。
4. 可控性:对信息的传播及内容具有控制能力。
四、网络安全系统的功能
3
1.身份识别
身份识别是安全系统应具备的最基本功能。这是验证通信双方身份的有效手段。用户 向其系统请求服务时,要出示自己的身份证明,例如输入User ID和Password 。系统应具备查证用户身份的能力,对于用户的输入,能够明确判别该输入是否来自合法用户。
2.存取权限控制
存取权限控制的数字签名基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法使用。在开放 系统中,网上资源的使用应制定一些规定:一是定义哪些用户可以访问哪些资源;二是定义可以访问的用户各自具备的读、写等操作权限。
3.数字签名
数字签名即通过一定的机制,如RSA 公开密钥加密算法等,使信息接收方能够做出“该信息是来 自某一数据源且只可能来自该数据源”的判断。
4.保护数据完整性
保护数据完整性即通过一定的机制,如加入消息摘要等,以发现信息是否被非法修改,避免用户或主机被 伪信息所欺骗。
5. 审计追踪
审计追踪即通过记录日志和对一些有关信息进行统计等手段,使系统在出现安全问题时能够追查原因。
6. 密钥管理
密钥管理是保障信息安全的重要途径,以密文方式在相对安全的信道上传递信息,可以 让用户比较放心地使用网络。如果密钥泄露或居心不良者通过积累大量密文而增加破译密 文的机会,都会对通信安全造成威胁。因此,对密钥的产生、存储、传递和定期更换进行有效地控制并引入密钥管理机制,对增强网络的安全性和抗攻击性也是非常重要的。
五、网络安全现状
1.被黑客远程攻击的zombies (僵系统)
2.没有及时安装补丁程序,受到病毒的攻击
六、网络安全对策
1.主机安全技术
2.身份认证技术
3.访问控制技术
4.密码技术
5.防火墙技术
6.安全审计技术
7.安全管理技术
[课堂小结]:
1. 网络安全的相关概念;
2. 网络安全的主要特点;
3. 网络安全系统的功能;
4.网络安全现状;
5. 网络安全对策。
[作业布置]:
课后习题1、2、3、4
4
授课教师: 年 月 日 5
教学过程:
[引入新课]:
在传统网络技术学习中,网络设备配置实践受实训时间、实训地点的限制。另外,实验中不可避免要频繁插拔设备,还会有一些错误操作,这些都可能导致设备不同程度地损坏。为解决以上问题,可以通过网络模拟器来进行网络实践。
[讲授新课]:
一、Packet Tracer模拟软件安装
1.双击安装图标,弹出安装欢迎界面,单击Next 按钮,进入许可协议界面。
2.选择“ agree the agreement”,单击Next 按钮,进入选择安装路径界面。
3.输入安装路径,单击Next 按钮,进入选择开始菜单文件夹界面。
4.输入开始菜单文件夹,单击Next 按钮,进入选择附加任务界面。
5.选择“Create a desktop icon ”,可以创建桌面快捷方式;选择“Create a Quick Launch icon ”,可以在快速启动工具栏上创建图标。单击Next 按钮,进入准备安装界面。
6.单击Install 按钮,进入自动安装界面。
7.软件自动安装。
8.单击Finish 按钮,完成安装。
9.安装完成后,可以在桌面上看到程序快捷方式。
二、GNS3软件安装
1.双击安装图标,弹出安装欢迎界面,单击Next 按钮,进入许可协议界面。
2.单击I Agree按钮,进入选择开始菜单文件夹界面。
3.输入开始菜单文件夹,单击next 按钮,进入选择组件界面。
4.默认选择相应的组件,每个组件的功能有英文的描述,单击Next 按钮,进入选择安装路径界面。
5.输入安装路径,单击Install 按钮,进入安装界面。
6.软件自动安装,安装完成后,进入通讯界面。
7.输入通讯地址,单击next 按钮,进入安装完成界面。
8.单击Finish 按钮,完成安装。
9.安装完成后,可以在桌面上看到程序快捷方式。
三、Packet Tracer模拟软件绘制网络拓扑
1.分别选择一台PC 、一台交换机,鼠标选中设备,按住鼠标左键将设备拖拽到工作区。
2.选择设备连线时,选择区右边列出9种型号的连接线缆,基本包括了所有网络中要用到的线缆。单击选择直通线,一端连接PC 的FastEthernet 接口。
3.直通线的另一端连接交换机的一个FastEthernet 接口。
4.单击Options 菜单,选择Preferences 选项,弹出属性设置对话框。
5.勾选Hide Device Label 复选框,隐藏设备型号;勾选Port Labels Always Shown ,显示接口型号;勾选Show Link Lights复选框,显示设备连接显示灯,红色表示该连接线路不通,绿色表示连接通畅。
6.把鼠标放置在拓扑图中的设备上会显示当前设备配置信息,如PC 当前的配置。
7.单击要配置的设备,如果是网络设备(交换机、路由器等)在弹出的对话框中切换到Config 或CLI 可在图形界面或命令行界面对网络设备进行配置。如果在图形界面下配置网络设备,下方会显示对应的IOS 命令。
6
四、GNS3软件绘制网络拓扑
1.绘制网络拓扑,首先要创建一个新工程,单击“新建空工程”按钮。
2.分别选择一台PC 、一台交换机,鼠标选中设备,按住鼠标左键将设备拖拽到工作区。
3.鼠标右键单击设备,在弹出的菜单中选择Add a link添加连接。
4.此时鼠标变成十字形,单击该设备,弹出接口列表,选择一个接口。
5.再单击另一设备,在出现的列表中选择要连接的接口。
6.连接创建后,可以通过右侧的【拓扑汇总区】查看拓扑中存在的设备以及各接口连接情况。
7.GNS3提供了4个常用工具,可以辅助绘制拓扑。第一个工具为“添加注释”;第二个工具为“插入图片”;第三个工具为“绘制矩形”;第四个工具为“绘制椭圆”。
8.配置完成后,单击“保存工程”按钮,保存网络配置。
9.再次打开工程时,单击“打开工程或拓扑文件”按钮,原来配置将被保留。
[课堂小结]:
1. GNS3及Packet Tracer两种组网软件的安装;
2.使用GNS3及Packet Tracer两种组网软件绘制拓扑图。
[作业布置]:
课后习题5、6
7
《网络安全技术与实施》
课程教案
学期
所属系部:
任课教师:
授课教师: 年 月 日
2
教学过程:
[引入新课]:
网络快速发展在带来了各种便利的同时,其存在的安全漏洞和隐患也带来了巨大的威胁和风险,该如何有效控制安全漏洞和隐患呢?
[讲授新课]:
一、网络安全案例
1.侵入电脑网络盗窃信用卡卡号
2.二维码“扫走”网银账户里的钱
3.网购iPhone5,遭遇钓鱼陷阱
4.路由器被“劫持”成钓鱼网站入口
5.利用“黑客”技术盗窃Q 币和虚拟装备
二、网络安全概念
1.网络安全:计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改和泄露,确保系统能连续可靠正常地运行,使网络服务不被中断。
2.网络安全体系结构框架
(1)安全特性的安全问题
(2)系统单元的安全问题
(3)OSI 参考模型结构层次的安全问题
3.安全服务
(1)认证安全服务
(2)访问控制安全服务
(3)数据保密性安全服务
(4)数据完整性安全服务
(5)防抵赖安全服务
4.安全机制
(1)加密机制(Enciphermant Mechanisms)
(2)数字签名机制(Digital Signature Mechanisms)
(3)访问控制机制(Access Control Mechanisms)
(4)数据完整性机制(Data Integrity Mechanisms)
(5)鉴别交换机制(Authentication Mechanisms)
(6)通信业务填充机制(Traffic Padding Mechanisms)
(7)路由控制机制(Routing Control Mechanisms)
(8)公证机制(Notarization Mechanisms)
三、网络安全主要特点
1. 保密性:信息不被泄露给非授权的用户、实体、过程,或供其利用。
2. 完整性:数据未经授权不能进行改变,即信息在存储或传输过程中保持不被修改、
不被破坏和丢失。
3. 可用性:可被授权实体访问并按需求使用,即当需要时应能存取所需的信息。
4. 可控性:对信息的传播及内容具有控制能力。
四、网络安全系统的功能
3
1.身份识别
身份识别是安全系统应具备的最基本功能。这是验证通信双方身份的有效手段。用户 向其系统请求服务时,要出示自己的身份证明,例如输入User ID和Password 。系统应具备查证用户身份的能力,对于用户的输入,能够明确判别该输入是否来自合法用户。
2.存取权限控制
存取权限控制的数字签名基本任务是防止非法用户进入系统及防止合法用户对系统资源的非法使用。在开放 系统中,网上资源的使用应制定一些规定:一是定义哪些用户可以访问哪些资源;二是定义可以访问的用户各自具备的读、写等操作权限。
3.数字签名
数字签名即通过一定的机制,如RSA 公开密钥加密算法等,使信息接收方能够做出“该信息是来 自某一数据源且只可能来自该数据源”的判断。
4.保护数据完整性
保护数据完整性即通过一定的机制,如加入消息摘要等,以发现信息是否被非法修改,避免用户或主机被 伪信息所欺骗。
5. 审计追踪
审计追踪即通过记录日志和对一些有关信息进行统计等手段,使系统在出现安全问题时能够追查原因。
6. 密钥管理
密钥管理是保障信息安全的重要途径,以密文方式在相对安全的信道上传递信息,可以 让用户比较放心地使用网络。如果密钥泄露或居心不良者通过积累大量密文而增加破译密 文的机会,都会对通信安全造成威胁。因此,对密钥的产生、存储、传递和定期更换进行有效地控制并引入密钥管理机制,对增强网络的安全性和抗攻击性也是非常重要的。
五、网络安全现状
1.被黑客远程攻击的zombies (僵系统)
2.没有及时安装补丁程序,受到病毒的攻击
六、网络安全对策
1.主机安全技术
2.身份认证技术
3.访问控制技术
4.密码技术
5.防火墙技术
6.安全审计技术
7.安全管理技术
[课堂小结]:
1. 网络安全的相关概念;
2. 网络安全的主要特点;
3. 网络安全系统的功能;
4.网络安全现状;
5. 网络安全对策。
[作业布置]:
课后习题1、2、3、4
4
授课教师: 年 月 日 5
教学过程:
[引入新课]:
在传统网络技术学习中,网络设备配置实践受实训时间、实训地点的限制。另外,实验中不可避免要频繁插拔设备,还会有一些错误操作,这些都可能导致设备不同程度地损坏。为解决以上问题,可以通过网络模拟器来进行网络实践。
[讲授新课]:
一、Packet Tracer模拟软件安装
1.双击安装图标,弹出安装欢迎界面,单击Next 按钮,进入许可协议界面。
2.选择“ agree the agreement”,单击Next 按钮,进入选择安装路径界面。
3.输入安装路径,单击Next 按钮,进入选择开始菜单文件夹界面。
4.输入开始菜单文件夹,单击Next 按钮,进入选择附加任务界面。
5.选择“Create a desktop icon ”,可以创建桌面快捷方式;选择“Create a Quick Launch icon ”,可以在快速启动工具栏上创建图标。单击Next 按钮,进入准备安装界面。
6.单击Install 按钮,进入自动安装界面。
7.软件自动安装。
8.单击Finish 按钮,完成安装。
9.安装完成后,可以在桌面上看到程序快捷方式。
二、GNS3软件安装
1.双击安装图标,弹出安装欢迎界面,单击Next 按钮,进入许可协议界面。
2.单击I Agree按钮,进入选择开始菜单文件夹界面。
3.输入开始菜单文件夹,单击next 按钮,进入选择组件界面。
4.默认选择相应的组件,每个组件的功能有英文的描述,单击Next 按钮,进入选择安装路径界面。
5.输入安装路径,单击Install 按钮,进入安装界面。
6.软件自动安装,安装完成后,进入通讯界面。
7.输入通讯地址,单击next 按钮,进入安装完成界面。
8.单击Finish 按钮,完成安装。
9.安装完成后,可以在桌面上看到程序快捷方式。
三、Packet Tracer模拟软件绘制网络拓扑
1.分别选择一台PC 、一台交换机,鼠标选中设备,按住鼠标左键将设备拖拽到工作区。
2.选择设备连线时,选择区右边列出9种型号的连接线缆,基本包括了所有网络中要用到的线缆。单击选择直通线,一端连接PC 的FastEthernet 接口。
3.直通线的另一端连接交换机的一个FastEthernet 接口。
4.单击Options 菜单,选择Preferences 选项,弹出属性设置对话框。
5.勾选Hide Device Label 复选框,隐藏设备型号;勾选Port Labels Always Shown ,显示接口型号;勾选Show Link Lights复选框,显示设备连接显示灯,红色表示该连接线路不通,绿色表示连接通畅。
6.把鼠标放置在拓扑图中的设备上会显示当前设备配置信息,如PC 当前的配置。
7.单击要配置的设备,如果是网络设备(交换机、路由器等)在弹出的对话框中切换到Config 或CLI 可在图形界面或命令行界面对网络设备进行配置。如果在图形界面下配置网络设备,下方会显示对应的IOS 命令。
6
四、GNS3软件绘制网络拓扑
1.绘制网络拓扑,首先要创建一个新工程,单击“新建空工程”按钮。
2.分别选择一台PC 、一台交换机,鼠标选中设备,按住鼠标左键将设备拖拽到工作区。
3.鼠标右键单击设备,在弹出的菜单中选择Add a link添加连接。
4.此时鼠标变成十字形,单击该设备,弹出接口列表,选择一个接口。
5.再单击另一设备,在出现的列表中选择要连接的接口。
6.连接创建后,可以通过右侧的【拓扑汇总区】查看拓扑中存在的设备以及各接口连接情况。
7.GNS3提供了4个常用工具,可以辅助绘制拓扑。第一个工具为“添加注释”;第二个工具为“插入图片”;第三个工具为“绘制矩形”;第四个工具为“绘制椭圆”。
8.配置完成后,单击“保存工程”按钮,保存网络配置。
9.再次打开工程时,单击“打开工程或拓扑文件”按钮,原来配置将被保留。
[课堂小结]:
1. GNS3及Packet Tracer两种组网软件的安装;
2.使用GNS3及Packet Tracer两种组网软件绘制拓扑图。
[作业布置]:
课后习题5、6
7