3.2.4 漏洞与防护-教学设计(表格式)高中信息技术浙教版(2019)

文档属性

名称 3.2.4 漏洞与防护-教学设计(表格式)高中信息技术浙教版(2019)
格式 docx
文件大小 21.6KB
资源类型 教案
版本资源 浙教版(2019)
科目 信息技术(信息科技)
更新时间 2024-04-06 10:21:17

图片预览

文档简介

教学设计
课程基本信息
学科 信息技术 年级 高二 学期 春季
课题 漏洞及其防护
教学目标
1. 了解漏洞和黑客攻击的概念、危害性和防护手段。 2.提高信息安全意识,提升信息安全素养。
教学内容
教学重点: 1.漏洞概念及漏洞修复。
2.黑客攻击及防护。
教学难点: 1. 漏洞及其修复。
2. 黑客及其防护。
教学过程
一、引入 一则小故事:动物园的管理员突然发现袋鼠从围栏里跳了出来,经过分析,大家一致认为:袋鼠之所以能跳出来完全是因为围栏太低。所以决定将围栏加高。没想到,第二天袋鼠还能跳出来,于是,围栏被继续加高。但是,令这些管理员们惊恐万分的是,无论围栏加高多少,袋鼠们都会在第二天跳出来。领导们一不做二不休,安装了最先进的监控设备,轮流值班,24小时守着这些白天看起来特别听话的袋鼠。终于,他们发现了问题所在,真正的“罪魁祸首”是管理员忘记锁上的门,袋鼠们晚上居然是通过大门“堂堂正正”跳出来的,真是让人哭笑不得。 一摘自《商学院》杂志2005年第七期 提出讨论问题: (1)“忘记关门”对系统会造成怎样的危害 (2)为了安全,动物园的管理员是否应该把“门”堵死 (3)开门与堵门之间,需要怎样的安全技术支撑 二、教学过程 我们需要从两方面去保护我们的信息系统 漏洞及其修复 黑客及其防护 一、漏洞及其修复 (1)漏洞概念 漏洞是指一个系统存在的弱点或缺陷,好比案例中那扇未锁上的门。这一概念早在1947年冯.诺依曼建立计算机系统结构理论时就有提及,他认为计算机系统也有类似于人的自然生命特征,存在自身的缺陷,可能在使用和发展过程中出现意想不到的问题。 (2)漏洞的来源 漏洞可能来自操作系统或应用软件,由于设计时的缺陷或编码时的错误而产生的,也可能来自逻辑流程上的不合理或程序员为了某种方便而留下的隐患。 (3)后门 后门是漏洞中的一种,是有些程序编写人员为了方便进行某些调试和测试而预留的一些特权,通过这些预设的特权,他们可以不经过安全检查而获得访问权;有些则是入侵者在完成入侵后,为了能够继续保持对系统的访问特权而预留的权限。 (4)漏洞的防护 系统管理人员可以通过漏洞扫描技术对所管理的系统和网络进行安全审查,检测系统中的安全脆弱环节,及时更新系统,安装补丁程序堵住漏洞。如上面的动物园管理者,应经常巡视自己所管辖的区域,及时关好大门,以免动物出去或其他非法人员闯入。 常用的漏洞扫描软件有X-scan、Namp、 X-way等。 二、黑客及其防护 (1)黑客 一般是指热衷于计算机技术或解决难题、突破限制的高手。 真正的黑客一般是不会有意利用这些漏洞去侵犯他人的系统而获取信息,他们所做的往往是提出漏洞的补救办法。 (2)黑客攻击防护措施 ①使用防火墙(Firewall)来防止外部网络对内部网络的未经授权访问,建立网络信息系统的对外安全屏障,以便对外部网络与内部网络之间交流的数据进行检测,符合的予以放行,不符合的则拒之门外,对黑客利用漏洞入侵可以起到很好的防护作用。 ②经常使用安全监测与扫描工具来发现安全漏洞及薄弱环节,加强内部网络与系统的安全防护性能和抗破坏能力。当网络或系统被黑客攻击时,可用此类工具及时发现黑客入侵的迹象,并及时进行处理。 ③使用有效的控制手段抓住人侵者。经常使用网络监控工具对网络和系统的运行情况进行实时监控,追查系统漏洞所在,及时发现黑客或入侵者的不良企图及越权使用,进行相关处理,防患于未然。 除此以外,还需经常备份系统,以便在被攻击后能及时修复系统,将损失减少到最低程度。