7.2 防范信息系统恶意攻击-教学设计(表格式)-2025-2026学年中职《信息技术(基础模块)》下册第二版(电工版)

资源下载
  1. 二一教育资源

7.2 防范信息系统恶意攻击-教学设计(表格式)-2025-2026学年中职《信息技术(基础模块)》下册第二版(电工版)

资源简介

78   计算机应用基础教学参考书(Windows 7+Office 2010)(第2版)书
第7章 信息安全基础 教案
任务2 防范信息系统恶意攻击 教案
1.教学设计方案
教学单元名称 任务2 防范信息系统恶意攻击 课 时 1学时
所属章节 第7章 信息安全基础 任务2 防范信息系统恶意攻击
任务描述 小华经常参与学校计算机中心信息系统的管理和维护工作,协助老师进行软件升级、安装,自己的计算机操作水平也在不断提升。 一天,有老师反映,自己存储在学校服务器中的一些教学资料丢失了许多,不知道是什么原因造成的,丢失的资料能否找回来? 老师让小华协助查找原因。小华认真检查了计算机信息系统,发现计算机中莫名其妙地增加了一些文件。他请教老师,老师复查小华发现的那些文件后告诉小华,学校的计算机系统受到了黑客的恶意攻击。 对“黑客”一词小华并不陌生,对于黑客他甚至还有些“崇拜”。老师发现小华对黑客的认识存在问题,认真引导说:你只看到了黑客令人羡慕的高技术手段,没有深入想想黑客行为可能造成的后果。对学校老师来说,教学资料丢失会影响他的教学,如果是国家重要信息资料丢失呢
任务分析 小华认真反思了老师的那些话,觉得自己对黑客的认识仅仅停留在肤浅的表面,既不知道黑客到底采用什么手段侵入系统,也不知道黑客行为会造成什么危害,对黑客是一种盲目崇拜。 因此,他决定从了解最基本的黑客行为开始,逐步深入,全面了解黑客恶意攻击手段,学习防范攻击的基本技能,学会安全管理方法,全力保障网络设施的安全运行。
教学目标 知识目标 会根据实际需要采用正确的安全防护措施 会做好个人信息防护 考 核 方 式 过程考核:学习知识掌握技能情况(20%);小组协作搜索信息、积极参与讨论与分享任务成果(50%) 终结考核:自我总结评价(30%)
能力目标 了解网络安全等级保护和数据安全等相关 的信息安全制度和标准 了解常见信息系统恶意攻击的形式和特点 初步掌握信息系统安全防范的常用技术方法
素养目标 提高学生信息安全的意识。
思政目标 文明守信,强化法治意识
教学环境 为每位学生的计算机配置如下 软件环境—Microsoft Windows 10、WPS、360安全卫士
2.教学设计实施
教学 内容 教 师 行 动 学 生 行 动 组织 方式 教学方法 资源与 媒介 时间 /min
任务 提出 导入任务情景 分析工作任务 集中 引导 启发 投影 视频 5
提问:当今社会黑客给人们带来了哪些危害? 联系日常学习和生活,分组搜集信息。
知识讲授与 讨论 引导学生共同探讨黑客行为的危害性和违法性。 分组搜集信息和讨论,并记录讨论结果。 集中 讨论 引导 启发 讲授 投影 屏幕 10
引导学生共同探讨黑客攻击都有哪些手段。 联系日常学习和生活,分组搜集信息和讨论,并记录讨论结果。
引导学生共同搜集防范恶意攻击 学生上网收集相关信息并记录。
学生 练习 与 讨论 发布任务使用“360安全卫士”清除木马 巡视检查、记录操作情况 使用“360安全卫士”完成任务操作。并将表格文件提交学习平台。 独立 动手 操作 计算机 5
知识讲授与 讨论 教师讲解网络安全管理的基本方法和信息系统安全等级保护制度并提出讨论问题:实施网络安全管理的重要性。 分组搜集信息和讨论,并记录讨论结果。并上传平台 集中 讨论 搜集 信息 分享 成果 计算机 15
总结 评价 选择学生展示操作过程 学生展示操作过程,其他学生认真倾听总结记录。 集中 分享 结果 计算机和投影屏幕 10
对本次课的重点及要点进行总结,讲授评价标准 倾听总结,对自己的整个工作任务的完成过程进行总结 先集中 后独立 相互评价自我评价 计算机和投影屏幕
3.教学实施过程
任 务 提 出(10min)
小华经常参与学校计算机中心信息系统的管理和维护工作,协助老师进行软件升级、安装,自己的计算机操作水平也在不断提升。 一天,有老师反映,自己存储在学校服务器中的一些教学资料丢失了许多,不知道是什么原因造成的,丢失的资料能否找回来? 老师让小华协助查找原因。小华认真检查了计算机信息系统,发现计算机中莫名其妙地增加了一些文件。他请教老师,老师复查小华发现的那些文件后告诉小华,学校的计算机系统受到了黑客的恶意攻击。 对“黑客”一词小华并不陌生,对于黑客他甚至还有些“崇拜”。老师发现小华对黑客的认识存在问题,认真引导说:你只看到了黑客令人羡慕的高技术手段,没有深入想想黑客行为可能造成的后果。对学校老师来说,教学资料丢失会影响他的教学,如果是国家重要信息资料丢失呢
知识讲授与操作演示(25min)
了解黑客行为的危害性、违法性 “黑客”一词来自英文Hacker的音译,在不同的人群和环境中,也出现了不同的解释。媒体经常提及的黑客是指专门入侵他人系统进行不法行为的人。 1.了解黑客行为的危害性 黑客行为的表现形式多样,结果多呈现破坏性,有商业机密、国家和军事情报窃取,有巨额资金盗窃,也有严重破坏经济秩序、干扰经济建设、危及国家安全的入侵破坏行为。 2.认识黑客行为的违法性 尽管许多黑客声称,侵入网络系统并不是要进行破坏活动,只是想探测网络系统中的漏洞,帮助完善系统。也有人称黑客行为多是恶作剧,甚至还有人把黑客行为分为“善意”探测和恶意入侵两种。然而现实情况绝非如此,许多黑客及黑客行为,已经不再是个人编程能力的“炫耀”,或小小的“恶作剧”,许多黑客行为毫无善意可言,而是一种极不道德的、违法犯罪的行为。在网络这个虚拟世界中,非法入侵就如同现实世界中私闯民宅,对此行为法律会予以严厉惩治。 中国的计算机信息系统安全保护法律、法规对黑客行为有严格限制。 根据公安部颁布的《计算机信息网络国际联网安全保护管理办法》第六条的规定,任何单位和个人不得从事下列危害计算机安全的活动,其中第六条第一款所列就是“未经允许,进入计算机信息网络或者使用计算机信息网络资源的;”显然,触犯此条规定就是违法。 根据《中华人民共和国刑法》第二百八十五、第二百八十六条的规定,对违反国家规定,侵入国家事务、国防建设、尖端科学技术领域计算机信息系统的,要受到刑罚;即使侵入的是一般信息系统,如果造成严重后果,同样也要受到刑罚,显然,黑客行为达到一定程度就是犯罪。 《中华人民共和国网络安全法》第七十五条规定,境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任。 二、防范恶意攻击 防范恶意攻击的前提是了解攻击,了解网络攻击方法、攻击原理、攻击过程才能有针对性地采取应对措施,更有效防止发生各种攻击事件。根据入侵的对象不同,入侵方式会有差异,相应的应对方法当然存在差别,但就入侵行为来看依然存在许多共性,防范网络恶意攻击也有章可循。 发现入侵是响应入侵的前提,发现得越早,响应得越及时,损失就越小。非法入侵的特性决定了入侵的隐秘性,所以发现入侵较为困难。一般情况下,可以考虑从以下几个方面入手,争取尽早发现入侵的迹象。 (1)安装入侵检测设备。 (2)对Web站点的出入情况进行监视控制。 (3)经常查看系统进程和日志。 (4)使用专用工具检查文件修改情况。 2.响应入侵事件 应急响应是针对不同的入侵事件做出的不同应对措施,以减少损失为目的,不同入侵事件的响应策略大同小异,一般包括以下内容。 (1)快速估计入侵、破坏程度。 尽快估计入侵造成的破坏程度是减少损失的前提,也是采取正确应急方法的基础,对于不同的入侵、破坏程度,可以使用不同的阻止方式遏制势态发展。为了便于快速得出正确结论,应事先根据网络应用情况和具体管理策略,制作出问答形式的入侵情况判断表,其中包括必须采取的应急策略。 (2)决定是否需要关闭电源、切断系统连接。 如果明显存在入侵证据被删除或丢失的危险,可以考虑切断电源供给,但是,严禁随意干预电力供应,避免出现因电源改变系统运行环境的现象。 迅速判断系统保持连接或断开系统连接可能造成的后果,如果断开系统连接不会对正常工作和入侵证据产生影响,应立即断开系统连接,以保持系统的独立性。 (3)实施应急补救措施。 在系统投入运行之前,应针对各种可能出现的危害,制定出快速、可行的应急预案。危害事件发生后,应尽快实施应急补救措施,以减少危害带来的损失。 3.追踪入侵行为 追踪入侵行为不但是将危害行为制造者绳之以法的前奏,也是深入分析入侵行为造成危害的基础,由于黑客会想尽办法隐匿行踪,追踪入侵行为较为困难。 (1)获取可疑IP地址。 基于TCP/IP协议的网络设备在网络连接时,必须有独一无二的IP地址,这样才能保证数据的准确传输。IP地址与计算机的物理地址可以无关,但它能反映连接到网络的计算机的某些信息,所以获取可疑IP地址是追踪入侵行为的重要一步。 若能截获黑客侵入系统的通信信息,可从中解析IP地址,追踪使用该IP地址的用户。现在有许多IP地址查询工具可以从信息发送方发送的信息中,提取发送方的IP地址和端口号。有效使用防火墙的UDP数据包监测功能,也可以显示接收信息的IP地址和端口号。IP地址和联网设备有唯一的对应关系,且IP地址分配遵循一定的规律和规则,所以根据IP地址可以定位联网设备。 (2)验证IP地址的真实性。 使用各种方法获取的IP地址的真实性必须经过认真验证,真实的IP地址才具有追查价值。造成IP地址不准确的原因有很多,如从安全角度考虑隐藏IP地址造成的虚假、网络应用环境造成的IP虚假、人为伪造造成的IP虚假,不同情况应区别对待。 三、了解网络安全管理的基本方法 1.了解基本的网络安全管理制度 建立网络安全机制,必须深刻理解网络涉及的全部内容,并根据网络环境和工作内容提出解决方案,因此,可行的安全管理策略是使用专门的安全防护技术、建立健全安全管理制度并严格执行。 2.了解网络安全管理工作原则 实现计算机网络安全管理所依据的基本原则是多人负责原则、任期有限原则、职责分离原则。 多人负责原则,指从事每项与计算机网络有关的活动,都必须有两人或多人在场。 任期有限原则,指担任与计算机网络安全工作有关的职务,应有严格的时限。 职责分离原则,指在计算机网络使用、管理机构内,把各项可能危及计算机网络安全的工作拆分,并划归到不同工作人员的职责范围中。 3.了解网络安全审计 网络安全审计是指对网络安全活动进行识别、记录、存储和分析,以查证是否发生安全事件的一种安全技术。它能够为管理人员提供追踪安全事件和入侵行为的有效证据,以提高网络系统的安全管理能力。 网络安全审计分为审计数据收集和审计分析两部分。审计数据收集有不同的方式,包括从网络上截取数据,获取与系统、网络等有关的日志统计数据,以及利用应用系统和安全系统的审计接口获取数据等,目的是为审计分析提供基础数据。审计分析首先对收集的数据进行过滤,然后按照审计策略和规则进行数据分析处理,从而判断系统是否存在安全风险。 了解信息系统安全等级保护 1.了解计算机信息系统安全保护等级划分 《计算机信息系统安全保护等级划分准则》规定了安全保护的5个等级,可解决不同系统的安全保护问题。 等 级名 称要 求第一级用户自主保护级隔离用户与数据,使用户具备自主安全保护的能力第二级系统审计保护级实施粒度更细的自主访问控制,通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责第三级安全标记保护级具有系统审计保护的所有功能,还提供有关策略模型、数据标记及主体对客体强制访问控制的非形式化描述第四级结构化保护级要求将第三级中的强制访问控制扩展到所有主体和客体,并考虑隐蔽通道第五级访问验证保护级访问监控器仲裁主体对客体的全部访问,访问控制器具有抗篡改性,且能分析测试
了解强制性国家网络安全标准 强制性标准是在一定范围内通过法律、行政法规等强制性手段加以实施的标准,具有法律属性,强制性标准可分为全文强制和条文强制两种形式。全国信息安全标准化技术委员会按照《中华人民共和国网络安全法》的要求和网络安全工作需要,从维护国家安全、用户利益出发,对网络产品、服务制定强制性国家网络安全标准。
讨论问题和完成工作任务(15min)
当今社会黑客给人们带来了哪些危害? 黑客攻击都有哪些手段? 实施网络安全管理的重要性? 使用“360安全卫士”清除木马巡视检查、记录操作情况
总结评价与提高(10min)
【总结评价】 ① 教师依据学生讨论交流及完成工作过程中的行动记录,挑选出具有代表性的几个学生上台演示操作,并对其进行点评,说出好的与不足之处。 ② 学生对自己完成的工作进行总结与反思,主要总结自己在小组讨论与自己完成工作任务过程中的收获。 ③ 最后教师给出本次课的学习成绩。评分依据—过程考核:学习知识掌握技能情况(20%),分组协作讨论并展示情况(50%);终结考核:自我总结评价(30%)
001

展开更多......

收起↑

资源预览