第三章 计算机网络世界
概述
信息时代的到来,意味着信息已经成为了人们生活中相当重要的一部分。人们的衣食住行都离不开信息,从每日的衣服打折、餐厅优惠到房价信息、汽车油价。每一样事物都与人们息息相关。随着科学技术与计算机领域的迅猛发展,网络成为了又一个超级信息平台。本章就是从最基本的计算机网络概念入手,由浅入深,由感性到理性地认识一些网络的基本知识。其中有一些我们已经听说过,但还没有非常清晰的概念,例如IP地址、网络分类、域名等;还有一些我们已经在使用,但“只知其然,不知其所以然”,例如E-mail、FTP、MSN、BT下载、BBS等。在章节的最后,单独地讲解了网络安全技术,针对当今网络普及的附加问题,网络安全一直被各国信息部门高度重视,网络犯罪现象也与日俱增。学习一些基本的网络安全知识,掌握一些基本的网络安全防范措施是必要的。
本章的学习,要在理论的基础上,熟练掌握因特网的基本应用服务,并能够学会一些基本的网络设置。对于七层模型与四层模型,需要从生活中的事例入手,形象生动地讲解每一层的功能与区别。让学生了解不同的应用服务分别属于哪一层。对于应用服务的具体操作,应该以学生动手探索为主,通过完成一个个具有特定目标的活动之后,学生自己归纳操作技巧,教师加之必要的辅导和总结。
本章的主要内容
节名 教学内容
计算机网络与通信 学习有关计算机网络的基本组成、功能、分类、拓扑结构等概念;以及网络通信中有关传输介质的知识。
因特网概述 学习因特网的由来,了解因特网协议的概念。具体掌握OSI/RM七层模型与因特网体系结构的四层模型的异同点。同时熟练掌握几个基本因特网术语:URL、域名、IP地址、超文本、WWW、HTTP协议。
因特网应用服务 学习因特网应用服务中最常见的一些服务功能。通过实践活动,尝试各种因特网服务,并掌握基本操作技巧。对于不同的网络要求,能熟练使用不同的应用服务,完成通信交流、资源共享、信息查询等活动。
网络安全技术 了解基本的网络安全概念,了解一些基本的安全术语和安全技术。学会如何对个人计算机作必要的防护,保证计算机中个人资料的安全性,并提高操作系统的安全系数。
第四节 网络安全技术
一、教材分析
教学目标
目标 实现
知识 知道网络安全威胁的概念 贯穿于分析网络安全案例中
知道网络安全威胁的分类 贯穿于分析网络安全案例中
了解网络安全防范技术 贯穿于流行的“网络安全卫士”调研报告活动中
知道Cookie的基本知识 贯穿于使用Cookie活动中
技能 掌握基本的加密技术术语和概念 贯穿于自行设计密码的活动中
掌握设置Cookie来调整计算机安全性的方法 贯穿于Cookie的学习了解与应用活动中
情感态度价值观 正确认识计算机网络中存在的各种安全隐患,增强保护网络安全的意识 自主学习如何设置Cookie,搜索网络安全防范软件
树立在计算机网络中保护个人信息的观念 针对现今网络中存在的不安全因素,讨论对策
教学重点与难点
本节的教学重点,在于掌握一些比较抽象的网络安全术语,并通过实际操作学会提升计算机网络安全性的方法。而难点在于如何比较形象地表现网络安全的基本概念,让学生能够比较形象地体会到这些基础的概念,如OSI/RM七层模型、TCP/IP协议等
二、教学建议
课时安排建议
本节内容建议用1课时完成。
教学准备
1.机房准备
因特网应用服务教学的开展对机房的软硬件配置要求不高,局域网,能连接Internet,操作系统Windows 2000以上,CPU为PII以上,内存为128M以上,2位学生一台计算机。
2.教师准备
为了学生能够更好地互相访问,登陆FTP,获得因特网应用服务,建议教师采用Windows 2000操作系统,并配置好网络。在网络环境的许可下,可以尝试让学生在学生机上安装防火墙软件或一些浏览器安全保护软件的使用版,如“天网”等。
3.学生准备
具备基本的网页浏览技能:认识IE图标,会输入IP地址或域名,浏览网页。
教学过程安排建议
导入新课
教学情景设计:介绍一则网络信息犯罪的案例:
“北京一家网络公司开发了几款游戏,向外销售游戏点卡价格为36元每张,然而在做市场调研时发现,因特网上有许多人倾销他们公司的游戏点卡,价格只有25元一张。公司即使向外批发价格也只低到35元,不可能低到25元,而这些网上出售的25元游戏点卡登录后又能正常游戏,该公司随后通过账目核查,发现有近6万多张的游戏点卡被盗,涉案价值高达200余万元。该公司随后向公安部报案。经研究发现,这些被盗的游戏点卡分散在全国各地,但广州和福建漳州一带比较集中,公安部随后将该案立在漳州市公安局……犯罪嫌疑人被抓获后,该网络公司副总经理和技术人员随后赶到。他们在得知钱某编造黑客程序,只需按键盘上的一个键一下,便盗得游戏点卡一张的作案手段,都表示十分惊讶……”
教师通过案例引导学生认识到,网络安全问题随着计算机网络的发展,也日趋严重。案例中就是利用黑客软件攻击营运商的服务器,盗取资料。然后,教师在学生中开展讨论,为什么网络安全会受到威胁?
网络安全威胁分类
教师以实际事例说明网络安全威胁分类的概念,让学生对常见的网络安全问题有一个初步的认识:
物理威胁——除了人为的盗窃,以及破坏网络环境设施,1998年6月从台湾开始爆发的C IH病毒,能够破坏主板BIOS,也可以看作为物理威胁的一种破坏手段。这里,教师可以搜集一些关于CIH病毒爆发的新闻、CIH病毒制造者的介绍等。
网络攻击——当今网络环境中最常见的网络安全威胁,具有很强的破坏性。例如,恶意制造假数据,大数据量攻击一台特定的服务器,迫使被攻击方关闭网站等。教师可以要求学生在因特网上搜集关于网络攻击事件的信息,分析其中所使用的攻击方法。
身份鉴别——许多网站包括个人的论坛、博客都有身份鉴别功能,能够有效地保护用户个人隐私,但是网络黑客出于他人指使或利益驱动,或个人兴趣爱好,通过网络窃取的方法,获取用户的身份验证,代替、伪装用户,享受与该用户相同的客户服务并获得所有用户个人信息。
病毒威胁——病毒也是一种程序,只是借用了医学上的术语来命名。只不过,病毒程序包含恶意代码,能够对计算机或网络造成瘫痪的影响,特别是网络上的蠕虫病毒,可以非常轻松地造成网络堵塞,信息交流量的降低。
系统漏洞——系统漏洞其本身不是一个操作系统的错误,相反它是操作系统设计人员为了今后维护等工作特意留下的“接口”。然而,网络黑客正是利用了这些漏洞,将一些病毒植入到系统中,随着网络一同传播,使得操作系统变为了免费的病毒载体。
网络安全技术——加密技术
几年前,一部二战题材的电影《U571》风靡一时,讲述的就是盟军潜艇与德军潜艇抢夺密码机的故事。加密技术从古代就有了,“替换法”是最古老也是最简单的加密方法。教师可以从“替换法”入手,要求学生搜集各种各样的密码加密规则,将一段教师规定的明文变为密文,然后让学生交流讨论,最终掌握一些最基本的解密方法。
防火墙技术——动手安装、设置防火墙软件
如果学生计算机的操作系统是XP,那么操作系统自带个人防火墙,教师可以通过演示防火墙的设置,来讲解防火墙的作用。比如,不允许一些站点的浏览,以及下载文件到本机时,要求用户确认等。如果操作系统的版本比较低,教师可以提供如天网等防火墙软件给学生进行实验。教师还需注意的是一些第三方防火墙软件又可以分为两类:第一类是杀毒软件自带的防火墙(如瑞星杀毒软件中的个人防火墙),其主要是防止网络中病毒的传播;第二类是专门的网络防火墙(如天网或者金山网镖),其主要是防止网络中恶意攻击和信息窃取。教师可以挑选级别比较低,直观易懂的网络防火墙软件进行教学。
Cookie设置
介绍Cookie的命名和作用,教师通过演示的方法,来帮助学生发现自己电脑中有哪些Cookie,它们存储在什么地方,有什么作用。教师可以启发学生登陆大型网站(BBS论坛也可),并保存Cookie,观察是否会对网页浏览带来不同的效果。
总结
网络安全技术课程在总结阶段,教师应强调网络安全威胁的分类与特征,帮助学生在平时的生活中能活学活用,学会保护自己的隐私信息和网络安全。在信息时代,要求学生同样在虚拟的环境中要保持正义感,合理使用网络资源,时刻关注网络安全,一同建设安全的网络用户环境。
靶向练习
练习题:
1.网络安全威胁大致可以分为物理威胁、网络攻击、身份鉴别、病毒威胁和系统漏洞五种。
2.网络安全防范措施中加密技术和防火墙技术最为常用。
3.加密技术就是利用一定的加密算法,将明文转换成为密文,阻止非法用户或攻击者窃取原始数据,从而确保数据的安全性。
4.防火墙是建立在内外网络边界上的过滤封锁机制。
思考题:
1.简述网络安全威胁有哪几种类型?
答:
(1)物理威胁——指计算机硬件和存储介质受到偷窃、搜索和破坏。
(2)网络攻击——攻击者利用网络入侵其他计算机,对其他计算机中的信息进行偷窃或篡改。
(3)身份鉴别——为了保护个人的隐私与秘密,网络服务要求提供身份鉴别。身份鉴别是用设置口令的方法实现的。
(4)病毒威胁——指通过网络病毒进行攻击。
(5)系统漏洞——系统漏洞通常是操作系统设计者有意设置的,目的是为了使用户在失去对系统的访问权限时,仍旧能够用人为的方法进入系统,挽回一些不必要的损失。攻击者使用扫描程序来发掘系统漏洞,并在漏洞中植入自己的程序,从而达到攻击系统的目的。
2.网络安全防范有哪些技术?
答:
(1)加密技术
加密技术就是利用一定的加密算法,将明文转换成为密文,阻止非法用户或攻击者窃取原始数据,从而确保数据的安全性。
(2)防火墙技术
防火墙是建立在内外网络边界上的过滤封锁机制。防火墙的作用是防止未经过授权的人访问被保护的内部网络,主要通过边界控制强化内部网络的安全策略。
3.个人用户可以采取什么方法避免网络安全隐患?
答:
(1)个人用户首先可以购买正版的防火墙软件,或含有病毒防火墙功能的杀毒软件。
(2)不要在比较大型的开放性网站或论坛中公布自己的固定IP地址和相关网络信息。
(3)对于域名相似的网站或者不明功能的网络服务,不要轻易尝试注册、登录、使用或下载。