第一篇:浅谈网络安全防范的分析
浅谈网络安全防范的分析
金鑫
(新疆思达特通信服务有限公司)
摘要:计算机网络近年来获得了飞速的发展。在网络高速发展的过程中,网络技术的日趋成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。网络安全逐渐成为一个潜在的巨大问题,安全现状应当引起人们的关注。
关键词:计算机网络;安全;技术
现在,计算机通信网络以及Internet已成为我们社会结构的一个基本组成部分。网络被应用于各个方面,包括电子银行、电子商务、现代化的企业管理、信息服务业等都以计算机网络系统为基础。安全性是互联网技术中的关键也是很容易被忽略的问题。在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。
1、网络安全的含义及特征
1.1 什么是网络安全的含义。
国际标准化组织(ISO)将“计算机安全”定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。目前绝大多数计算机都是互联网的一部分,因此计算机安全又可分为物理安全和信息安全,是指对计算机的完整性、真实性、保密性的保护,而网络安全性的含义是信息安全的引申。计算机网络安全问题是指电脑中正常运作的程序突然中断或影响计算机系统或网络系统正常工作的事件,主要是指那些计算机被攻击、计算机内部信息被窃取及网络系统损害等事故。网络安全问题的特点在于突发性、多样性和不可预知性,往往在短时间内就会造成巨大破坏和损失。
1.2网络安全应具有以下五个方面的特征。
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的击。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段
2、网络安全现状分析和网络安全面临的隐患
2.1网络安全现状分析
互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。
2.2 影响计算机网络安全的隐患
2.2.1 计算机安全漏洞
漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。从计算机系统软件编写完成开始运行的那刻起,计算机系统漏洞也就伴随着就产生了,漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未经授权的情况下访问或破坏系统,从而导致危害计算机系统的安全[2]。计算机系统软件分为操作系统软件和应用系统软件,因此相对应也就有系统软件漏洞和应用系统软件漏洞。我们经常使用的windows操作系统主要有以下安全漏洞:允许攻击者执行任意指令的UPNP服务漏洞、可以删除用户系统的文件的帮助和支持中心漏洞、可以锁定用户账号的帐号快速切换漏洞等等。
2.2.2 TCP/IP的脆弱性
TCP/IP协议是因特网的基础。但该协议更多的考虑使用的方便性,而忽视了对网络安全性和考虑。从TCP协议和IP协议来分析,IP数据包是不加密,没有重传机制,没有校验功能,IP数据包在传输过程中很容易被恶意者抓包分析,查看网络中的安全隐患。TCP是有校验和重传机制的,但是它连建立要经过三次握手,这也是协议的缺陷,服务器端必须等客户端给第三次确认才能建立一个完整的TCP连接,不然该连接一直会在缓存中,占用TCP的连接缓存,造成其他客户不能访问服务器。
TCP/IP模型没有清楚地区分哪些是规范、哪些是实现,它的主机—网络层定义了网络层与数据链路层的接口,并不是常规意义上的一层,接口和层的区别是非常重要的,没有将它们区分开来。这就给一些非法者提供了可乘之机,就可以利用它的安全缺陷来实施网络攻击。
2.2.3 计算机网络通信的不安全性
在计算机网络中,网络攻击者通过非法的手段获得用户权限,并通过使用这些非法的权限对主机进行非授权的操作,我们知道因特网是由无数个局域网所连成的一个巨大网络,当处于不同局域网的两台主机进行通信时,它们之间互相传送的数据流要经过许多机器的重重转发,如果网络攻击者利用数据流传输路径上的一台主机,他就可以劫持用户的数据包,从而造成一些重要数据的泄露。
2.2.4 用户安全意识不强
在计算机网络中,我们设置了许多安全的保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。许多应用服务系统在访问控制及安全通信方面考虑较少,系统设置错误,很容易造成重要数据的丢失,管理制度不健全,网络管理、维护不彻底,造成操作口令的泄漏,机密文件被人利用,临时文件未及时删除而被窃取,这些,都给网络攻击者提供了便利。例如人们为了避开代理服务器的额外认证,直接进行点对点协议的连接,从而避开了防火墙的保护。
3、计算机网络安全的对策措施
3.1采用相应网络安全技术加强安全防范。
为了减少网络安全问题造成的损失,保证广大网络用户的利益,我们必须采取网络安全对策来应对网络安全问题。但网络安全对策不是万能的,它总是相对的,为了把危害降到最低,我们必须采用多种安全措施来对网络进行全面保护。
1)漏洞补丁更新技术。一旦发现新的系统漏洞,一些系统官方网站会及时发布新的补丁程序,但是有的补丁程序要求正版认证(例如微软的Windows操作系统),也可以通过第三方软件如:系统优化大师(Windows优化大师),360安全卫士,瑞星杀毒软件,金山杀毒软件,迅雷软件助手等软件扫描系统漏洞并自动安装补丁程序。
2)病毒防护技术。随着计算机技术的高速发展,计算机病毒的种类也越来越多,病毒的侵入必将影响计算机系统的正常运行,特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而给用户造成极大的损失。电脑病毒的防治包括两个方面,一是预防,以病毒的原理为基础,防范已知病毒和利用相同原理设计的变种病毒,从病毒的寄生对象、内存驻留方式及传染途径等病毒行为入手进行动态监测和防范,防止外界病毒向本机传染,同时抑制本机病毒向外扩散。二是治毒,发现病毒后,对其进行剖析,选取特征串,从而设计出该病毒的杀毒软件,对病毒进行处理。目前最常用的杀毒软件有瑞星、金山、卡巴斯基、NOD32等。
3)防火墙技术。防火墙是一种计算机硬件和软件的结合,是在内部网络和外部网络之间、专用网与公共网之间的界面上构造的保护屏障,用来加强网络之间的访问控制,防止外部网络用户以非法手段进入内部网络,从而保护内部网免受非法用户的侵入,它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,同时监视网络运行状态,提供网络使用情况的统计数据,并写入日志记录,当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。
4)数据加密技术。数据加密技术是对介入信息的传送、存取、处理人的身份和相关数据内容进行验证,从而达到保密的要求[3]。将一个信息或数据包经过加密钥匙及加密函数转换,对信息进行重新编码,从而隐藏信息的真实内容,变成无意义的密文,使非法用户无法获取信息,即使被非法用户获取,也因为不知到解密钥匙而无法将期破译,而接收方则通过解密函数、解密钥匙将此密文还原。加密技术是计算机网络安全技术的基石,是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破析所采用的主要手段之一。
除了加强计算机软硬件的技术外,还应加强结物理网络安全的保护措施,如:为主机和网络设备配备备用电源和电源保护,主服务器要加屏幕密码保护及键盘锁,对重要资料进行及时备份且保存到主机房外的安全地方,网络管理人员有专业人员专人担任等。
3.2明确网络安全目标。
要解决网络安全,首先要明确实现目标:
(1)身份真实性:对通信实体身份的真实性进行识别。(2)信息机密性:保证机密信息不会泄露给非授权的人或实体。(3)信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。(4)服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。(5)不可否认性:建立有效的责任机智,防止实体否认其行为。(6)系统可控性:能够控制使用资源的人或实体的使用方式。(7)系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。(8)可审查性:对出现问题的网络安全问题提供调查的依据和手段。3.3制定网络安全政策法规,普及计算机网络安全教育。
作为全球信息化程度最高的国家,美国非常重视信息系统安全,把确保信息系统安全列为国家安全战略最重要的组成部分之一,采取了一系列旨在加强网络基础架构保密安全方面的政策措施。因此,要保证网络安全有必要颁布网络安全法律,并增加投入加强管理,确保
信息系统安全。除此之外,还应注重普及计算机网络安全教育,增强人们的网络安全意识。
4、结语
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
参考文献:
【1】 杨义先.网络安全理论与技术.北京:人民邮电出版社,2003.【2】张世永.网络安全原理与应用.北京:科学出版社,2003
【3】俞承杭.计算机网络与信息安全技术.北京:机械工业出版社,2008
作者简介
金鑫、男、出生于1983年5月10日,于2004年3月毕业于乌鲁木齐市职业大学计算机专业,大学本科学历。现就职于新疆思达特通信服务有限公司维护部经理。乌鲁木齐市鲤鱼山路888号6号楼2层商铺,邮编830011,电话:***.
第二篇:浅谈网络安全和防范
湖南农业大学课程论文
学院:信息科学技术学院班级: 姓名:学号: 课程论文题目:浅谈网络安全和防范 课程名称:网络技术
评阅成绩:
成绩评定教师签名:
日期:2011年10 月28日
计算机网络技术的应用,长沙 410128
摘要
计算机网络近年来获得了飞速的发展。在网络高速发展的过程中,网络技术的日趋成熟使得网络连接更加容易,人们在享受网络带来便利的同时,网络的安全也日益受到威胁。网络安全逐渐成为一个潜在的巨大问题,安全现状应当引起人们的关注。网络应用的扩大,网络安全风险也变的非常严重和复杂。原先由单机安全事故引起的故障通过网络传给其他系统和主机,可造成大范围的瘫痪,再加上安全机制的缺乏和防护意识不强,网络风险日益加重。
关键词:计算机网络安全网络技术
引言
互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络攻击行为日趋复杂,各种方法相互融合,使网络安全防御更加困难。黑客攻击行为组织性更强,攻击目标从单纯的追求“荣耀感”向获取多方面实际利益的方向转移,网上木马、间谍程序、恶意网站、网络仿冒等的出现和日趋泛滥;手机、掌上电脑等无线终端的处理能力和功能通用性提高,使其日趋接近个人计算机,针对这些无线终端的网络攻击已经开始出现,并将进一步发展。总之,网络安全问题变得更加错综复杂,影响将不断扩大,很难在短期内得到全面解决。总之,安全问题已经摆在了非常重要的位置上,网络安全如果不加以防范,会严重地影响到网络的应用。
一、网络安全的含义及特征
(1)含义。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
(2)网络安全应具有以下五个方面的特征。
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段
二、网络安全的威胁因素
归纳起来,针对网络安全的威胁主要有:
1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。
2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。
4.病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。
5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
而在这些中病毒对于网络安全的威胁最大,范围也最广。所以我们就对病毒来研究下计算机的网络安全。
三、病毒
在计算机病毒刚出现时,人们对计算机病毒的认识不够,防范意识不强,还没来得及深刻认识他的作用,他就已经大量传播,肆意横行。几乎每一台联网或者没联网的计算机都无一例外的遭受到病毒的入侵,也给我们的工作和学习带来了极大的妨害。随着计算机在社会生活各个领域的广泛运用,计算机病毒攻击与防范技术也在不断拓展升级。据报道,世界各国遭受计算机病毒感染和攻击的事件数以亿计,严重地干扰了正常的人们的生活,给计算机网络的发展也带来了负面的影响。最后,随着计算机网络的不断普及,防范计算机病毒将越来越受到各世界的高度重视。
1.病毒的起源
1949年,由冯?诺伊曼提出了一种对病毒雏形的一个概念,一种可能性,但是没引起人们的丝毫关注。时隔10年,在美国的贝尔实验室中,这些要领被应用于一种叫做“磁芯大战”的电游戏中。这个游戏是由贝尔实验室的三个年轻工程师发明出来的。该游戏的编写思路就跟病毒的作用差不多,主要思路是:双方各编写一个程序,在一台计算机中注入,这两个程序在电话系统内相互厮杀,有时他们会放下一些关卡,停下来修复被修改的指令,当它被困时,就复制一次,以便可以逃离险境,因为它们都存 在于计算机的记忆磁芯中,因而得名“磁芯大战”。在那段时间,计算机都是相对独立,没有联网,所以没有怎么传播,只是在小范围传播。1988 年底,才在我国国家统
计部门发现了小球病毒。在后面的时间里,病毒的发展是越来越快。
2.计算机病毒的类型及特点
计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(Mad Cow)病毒和“怕怕B”病毒、“幸福1999”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。
3.对计算机病毒的防范可以采用的方法可从管理上和技术上进行预防
(1)管理上的预防。
Ⅰ.不使用来历不明的软件,尤其是盗版软件。机房应禁止未经检测的移动盘插入计算机,严禁上机打游戏。因为游戏的运行环境较多,传染病毒的可能性较大。
Ⅱ.本单位使用的计算机应有严格的使用权限。
Ⅲ.对所有的系统盘以及移动盘进行写保护,防止盘中的文件被感染。
Ⅳ.系统中的重要文件要进行备份,尤其是数据要定期备份。
Ⅴ.网络上要限制可执行代码的交换,建立好较好的口令,规定合理的读写权限。以上是适合于局部小单位,计算机的发展至今,已经在技术上和应用中成为一个社会的问题,最终,还是需要国家制定的法律法规进行约束。
(2)技术方法上的预防
Ⅰ.采用内存常驻防病毒的程序
在系统启动盘的AUTOEXE.BAT文件中加入一个病毒检测程序,它将时刻监视病毒的侵入,并对磁盘进行检查。由于这种方法要占用内存空间,又容易引起与其他程序的冲突,有些病毒具有躲开防毒程序的功能,所以,不能把它作为防病毒的主要武器。
Ⅱ.运行前对文件进行检测
这种方法主要采用杀毒软件进行检查,不是所以的杀毒软件都能清楚所有病毒,所以还是要注意以预防为主。
Ⅲ.改变文档的属性
只读文档时不能修改的,有些病毒只能去掉只读标志,不能改变属性。这种方法不失为一种简单的方法来预防病毒。但它只是针对一般的文件型病毒而言。
Ⅳ.改变文件扩展名
由于计算机感染时必须采用了解文件的属性,对每种不同的文件都必须使用不同的传染方式,将可执行文件的扩展名改变后,多数病毒会失去效力。
四、常用的网络安全技术
1.杀毒软件技术。杀毒软件是我们计算机中最为常见的软件,也是用得最为普通的安全技术方案,因为这种技术实现起来最为简单,但我们都知道杀毒软件的主要功能就是杀毒,功能比较有限,不能完全满足网络安全的需要。这种方式对于个人用户或小企业基本能满足需要,但如果个人或企业有电子商务方面的需求,就不能完全满足了,值得欣慰的是随着杀毒软件技术的不断发展,现在的主流杀毒软件同时对预防木马及其它的一些黑客程序的入侵有不错的效果。还有的杀毒软件开发商同时提供了软件防火墙,具有了一定防火墙功能,在一定程度上能起到硬件防火墙的功效,如:360、金山防火墙和Norton防火墙等。
2.防火墙技术。防火墙技术是指网络之间通过预定义的安全策略,对内外网通信强制实施访问控制的安全应用措施。
3.数据加密技术。与防火墙配合使用的安全技术还有文件加密与数字签名技术,它是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部窃取,侦听或破坏所采用的主要技术手段之一。
4.入侵检测技术。
5.网络安全扫描技术。网络安全扫描技术是检测远程或本地系统安全脆弱性的一种安全技术,通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。
五、结语
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。随着计算机技术和网络技术已深入到社会各个领域,人类社会各种活动对计算机网络的依赖程度已经越来越大。增强社会安全意识教育,普及计算机网络安全教育,提高计算机网络安全技术水平,改善其安全现状,成为当务之急。
【1】杨义先.网络安全理论与技术[M].北京:人民邮电出版社,2003.【2】张世永.网络安全原理与应用[M].北京:科学出版社,2003
【3】蔡立军.计算机网络安全技术[M].北京:水利水电出版社,2005.
第三篇:《网络安全与防范》教案分析
《网络安全与防范》教案分析
教材分析:
《保护我的计算机》是宁夏教育厅教研室编著电子工业出版社出版的四年级第六单元的内容,教材由“任务引导”、“知识窗”等模块构成较完整的知识体系,由“网络中的安全隐患”、“个人计算机的网络安全”两部分内容组成。目的是让学生了解常见的网络安全隐患,学习一些常见的网络安全措施,要让学生知道:网络虽已成为人们获取信息的主要渠道之一,但开放的网络系统也带来了众多的安全隐患。“知识窗”模块,主要介绍了“系统漏洞与补丁”,使给学有余力的同学提供了拓展知识的空间。教材由“做一做”、“试试看”模块构成内操作实践体系;(“做一做”模块让学生参照操作步骤完成任务后,可以模仿或自主确定方法步骤,进行“试试看”的模块)。使学生学会使用常见的网络防护软来保护个人计算机的安全。使学生树立正确网络安全与防范意识,养成良好的上网习惯。
教学目标:
、知识和技能:
(1)知道网络中的安全隐患;
(2)了解网络防护软的种类,掌握360安全卫士的基本使用方法,学会维护个人计算机的网络安全。
2、过程与方法
通过自主探究、交流学习,知道网络安全隐患和防范措施。
3、情感态度价值观
树立学生网络安全防范的意识。
教学重点:学会网络防护软的使用方法。
教学难点:能够树立网络安全与防范意识。
教学媒体(资源):
微机室
360安全卫士
计算机多媒体(PPT演示文稿)片断
教学过程:
教学
环节
教师的活动
学生的活动
教学媒体
的作用和运用
设计意图、依据
一、谈话
导入、提问:同学们,你们平时上网最喜欢做些什么呢?上网时遇到过哪些问题?
2、出示题《网络安全与防范》
学生回答
齐读题
出示:幻灯片1,出示题
联系生活实际引入学习内容,激发学习兴趣。
二、建构
新知、网络中的安全隐患
(引导学生自主学习网络中的安全隐患。)
师提出问题:网络中的安全隐患都有哪几种?
引导学生看书63-64页快速浏览网络中的安全隐患这部分内容。
引导学生回答提出的问题,师进行小结。
师引导再次阅读网络中的安全隐患这三部分内容,还能获得哪些知识。
师巡视指导
2、个人计算机的网络安全
师引导学生说出防护软的种类。
师小结常用的防护软的种类。
引导以360为例进行学习。
引导完成做一做
师指明学生演示操作。
师出示知识窗
学生看书快速浏览相关内容,找出问题的答。
汇报学习结果
看书自学
学生汇报学习收获
学生回答防护软种类
学生探究学习完成做一做
学生演示
学习知识窗
出示:幻灯片2
明确问题,探究找出问题的答案。
出示片断(病毒):进一步体验病毒的危害。
出示:幻灯片3,进一步了解网络隐阱
出示:幻灯片4,了解常用的防护软。
出示:幻灯片,明确任务及要求,帮助学生完成任务。
出示:幻灯片6,了解漏洞与补丁的相关知识。
通过自主学习让学生知道网络中的安全隐患及其表现形式。
引导学生学习360安全卫士的使用方法,举一反三,知道其它防护软。
三、巩固
练习
师出示试试看。
汇报完成情况。
学生完成试试看
出示:幻灯片7,明确任务及任务要求。
全面体验360安全卫士的功能。
四、拓展
延伸
师总结完成情况,并布置作业,用今天学到的知识对对家里的计算机进行维护,建议养成定期对计算机进行维护的习惯。
明确作业
帮助学生树立网络安全防范意识。
五、总结
师评价总结
学生总结
帮助学生梳理知识,激发学生的积极性。
板书设计
网络安全与防范
计算机病毒
黑客入侵
防护软
网络隐阱
教学反思
《网络的安全与防范》这节是信息技术四年级教材内容。本内容有网络中的安全隐患和个人计算机网络安全两部分组成,根据教学内容我做了精心设计。、能联系生活实际,由抽象的内容生活化。开始我就问学生上网都喜欢做些什么?学生会很有兴趣的回答,这样就拉进了我和他们的距离,接着问在上网时遇到过什么问题?这时学生会将平时上网时遇到的一些问题顺其自然的说出来。这样学生更容易结合生活来理解将要学习的内容网络中的安全隐患。
2、运用探究学习,培养学生能力。整常本着以学生为主体,教师为主导的教学思想,从开始的网络安全隐患的相关知识的学习,引导学生通过看书,通过探究、汇报、交流来感受新知识,知道网络中的安全隐患以及隐患带来的危害。接着学习防护软的种类到以360安全卫士为例进行学习,引导学生自主探究学习,演示、交流、尝试来掌握360安全卫士的使用方法。通过学生的探究学习,来培养学生的学习能力。
3、轻松和谐的学习氛围,使学生愉快学习。整堂教师教学语言精练,教态自然大方,亲切和蔼,通过语言拉进了与学生的距离,使学生在轻松愉悦的气氛中愉快学习。
第四篇:网络安全防范意识
网络安全防范意识
授课时间:xx年4月7日
授课班级:06、07级
教学目的:通过本章节学习,让学生了解一般的络安全防范意识。虽不能像专家一样精通攻防技术,但能从普通应用做好安全防范。
教学内容:同学们:随着电脑家庭化的日益盛行和互联技术的日益发展,互联已经成为青少年学习知识、获取信息、交流思想、开发潜能和休闲娱乐的重要平台。诚然,络为我们提供了丰富的信息资源,增强了与外界的沟通和交流,创造了精彩的娱乐时空。但现在出现了越来越多的各种络安全问题,从普通的病毒到谈“马”色变的木马病毒,我们普通用户根本防不胜防,我们要重视
我们自己的电脑安全,但我们又不可能有像电脑安全专家一样精通攻防技术加以防范,所以我们只能从普通应用做好安全防范。
教学目标:通过本节课学习,让同学们清楚认识到络上存在的各种不安全隐患,学会一些络世界中络安全最基本的保护措施。
教学时数:一课时
教学过程:同学们!在科学技术发展的今天,计算机和计算机络正在逐步改变着人们的工作和生活方式,尤其是Internet的广泛使用更为企业的管理、运营和统计等带来了前所未有的高效和快捷。但同时计算机络的安全隐患亦日益突出。
由于赚是走在了络的前沿,所以经常会受到病毒和木马的侵扰,轻则瘫痪系统,重则银行帐号被盗!呵呵,当然也不必那么害怕,毕竟真正的黑客高手是不屑于攻击个人电脑的,而个人电脑之所以中毒只是因为打开过带病毒的邮
件或者中了带木马病毒的页,这些病毒代码都很简单的且也很容易预防的,根本无须谈”马”色变......一、电脑安装操作时我们必须注意以下几点:
1、操作系统安装要安全,最好用正规渠道光盘安装。并打开操作系统的安全更新,及时升级操作系统的补丁。立即检查本机administrator组成员口令,一定要放弃简单口令甚至空口令,安全的口令是字母数字特殊字符的组合,自己记得住,别让病毒猜到就行。
2、是要安装杀毒软件,并保持每天更新,现在的杀毒软件都是自动更新,不要一台电脑装两个杀毒软件,它们之间互相冲突。
3、安装防火墙,别让不知的程序通过络运行。现有的杀毒软件都有防火墙,可选用一种。
4、不要随意访问不明的站,特别是陌生人发给你的站,很多不知名站中都夹着页木马。我们从IP地址可以初步
判别:如果络地址不是正规的域名或有诱惑性内容的页面都要小心,基本都是木马。
5、从站下载软件、mP3、电子书、视频使用前最好杀毒检查。现在络上很多软件、mP3、电子书都夹着木马或病毒,尤其是视频,当你打开视频观看的时候总会弹出一个页面,那就是页木马。
6、接收邮件一定直接删除垃圾邮件,尤其是别打开不知名邮件的附件,否则你可能中毒。
7、使用络银行的你一定要注意:如果你的电脑忽然变慢,或者你没有上但你的络连接一直在发数据包,请谨慎使用银业务。立即断,执行全盘杀毒。
8、建议每周执行一次在安全模式下全盘杀毒,这样可以纠出很多病毒木马。
反病毒专家指出,在页上种植木马、后门等病毒,盗取用户游戏账号及银行卡密码、偷窥用户隐私,已经成为黑客的惯用手法。现在连一些正规的
金融类站、门户站、热门社区站也未能幸免。面对越来越严峻的络安全问题,而又不能离开络的我们普通用户来说只能提高安全意识,了解一点安全知识才能尽量减少病毒和木马对我们的危害。
二、养成一些好习惯对你更有帮助。
专家指出,从技术的角度看络是没有绝对安全的,一个防护体系光有产品是不够的,日常工作学习中养成好的使用习惯也是不可或缺的。用户应该养成如下9个好习惯。
1、是应该定期升级所安装的杀毒软件(如果安装的是络版,可在安装时可先将其设定为自动升级),给操作系统打补丁、升级引擎和病毒定义码。
2、是一定不要打开不认识的邮件,不要随意下载软件,要下载就一定要到正规的站去下载。同时,上下载的程序或者文件在运行或打开前要对其进行病毒扫描。如果遇到病毒及时清除,遇到清除不了的病毒,及时提交给反病
毒厂商。
3、是不要随意浏览黑客站(包括正规的黑客站)、色情站。
4、是尽量去备份。其实备份是最安全的,尤其是重要的数据和文章,很多时候,其重要性比安装防御产品更甚。
5、是用户每个星期都应该对电脑进行一次全面地杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒。
6、是应该注意尽量不要所有的地方都使用同一个密码,这样一旦被黑客猜测出来,一切个人资料都将被泄漏。
7、是上时不要轻易听信他人通过电子邮件或者P2P软件发来的消息。
8、是对于经常使用P2P类下载软件(如BT)的用户,推荐每个月整理一下磁盘碎片,只要不是频繁地整理碎片是不会对硬盘造成伤害的,另外,注意不要经常使用低级格式化。
9、是当用户不慎感染上病毒时,应该立即将杀毒软件升级到最新版本,然后对整个硬盘进行扫描操作。清除一切可以查杀的病毒。如果病毒无法清除,或者杀毒软件不能做到对病毒体进行清晰的辨认,那么应该将病毒提交给杀毒软件公司,杀毒软件公司一般会在短期内给予用户满意的答复。而面对络攻击之时,我们的第一反应应该是拔掉络连接端口,或按下杀毒软件上的断开络连接钮。
三、注意以下几点,就基本可以保证你的电脑安全了。
1、在上的时候一直同时开着病毒防火墙和”木马克星”,在每月升级病毒库同时检测硬盘一次。这是最重要的,因为现在浏览页和下载文件时很容易遇到木马病毒,所以一定要一直开着。
2、用IE”工具”里的”windows update”把win的补丁都打上,然后再用比如”金山毒霸”的”系统漏洞检测”再打一次补丁。
3、用foxmail的注意要把”属性”里”字体与显示”中关掉”嵌入式IE显示HTmL邮件”,这样可以防页木马。
4、如果觉得还不保险,再输入密码时,尽量用输入法自带软键盘或者win系统软键盘或者密码键盘打一部分复制粘贴一部分组合输入。
杀病毒软件有很多种,但每种都大同小异,上找个破解版,然后每个月去华军找升级包下载安装就行了,这个不必多说了,各种版本的杀毒软件上有很多,破解版也很多,自己找找吧。本人用的是”金山毒霸+天防火墙”每周病毒库版本升级一次。
小结:
络安全是一个永远说不完的话题,今天企业络安全已被提到重要的议事日程。一个安全的络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。络安全是动态的,新的Internet黑客站点、病毒与安全技术
每日剧增。如何才能持续停留在知识曲线的最高点,把握住络安全的大门,这将是对新一代络管理人员的挑战。
作业:请谈谈你是平时怎样应对络安全措施?
转载自工作总结
第五篇:计算机网络安全与防范探讨
本资料由-大学生创业|创业|创业网http://www.xiexiebang.com 本资料由-大学生创业|创业|创业网http://www.xiexiebang.com 本资料由-大学生创业|创业|创业网http://www.xiexiebang.com