3.1 什么是计算机安全 3.2 安全级别 3.3 系统访问控制 3.3.1 系统登录 3.3.2 身份认证 3.3.3 系统口令 3.3.4 口令的维护 3.4 选择性访问控制 20 20 30 30 第 1 页 1.计算机安全的主要目标 计算机安全的主要目标是保护计算机资源免受毁坏、替换、盗窃和丢失。 计算机系统安全技术包括:实体硬件安全技术、软件系统安全技术、数据信息安全技术、网络站点安全技术、运行服务(质量)安全技术、病毒防治技术、防火墙技术和计算机应用系统的安全评价。 OSI安全体系结构的5种安全服务项目包括:鉴别、访问控制、数据保密、教数据完整性和抗否认。 学2.安全级别 重根据美国国防部开发的计算机安全标准,将安全级别由最低到最高划分为点D级、C级、B级和A级,D级为最低级别,A级为最高级别。 与3.系统访问控制 难系统访问控制是对进入系统的控制。其主要作用是对需要访问系统及其数点 据的人进行识别,并检验其合法身份。 4.选择性访问控制 选择性访问控制是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体。 讨论、练习、作业 练习和作业: 1.计算机系统安全的主要目标是什么? 2.简述计算机系统安全技术的主要内容。 3.计算机系统安全技术标准有哪些? 4.访问控制的含义是什么? 5.如何从Unix操作系统登录? 6.如何从Windows操作系统登录? 7.怎样保护系统的口令? 8.什么是口令的生命周期? 9.如何保护口令的安全? 10.建立口令应遵循哪些规则? 1 讲授为主,讨论为辅 教2 多媒体教学,使用投影仪 学3 进行几分钟的课堂讨论 手 段 1 参考课堂笔记,及提供的本次课程的多媒体课件。 参2 教材:计算机网络安全基础(第4版) 考 资 料 第 2 页 计算机网络安全基础教案
周 次 第 6,7 次课 章节名称 教 学 目 的 及 要 求 日 期 第4章 数据安全技术 4 1.掌握数据完整性的概念 2.了解容错与网络冗余 3.学会使用网络备份系统 4.掌握数据库的安全 授课方式 理论课( √ ) 实验课( ) 实习( ) 教学时数 教 学 内 容 提 要 时间分配 4.1 数据完整性简介 30 4.1.1 数据完整性 4.1.2 提高数据完整性的办法 4.2 容错与网络冗余 30 4.2.1 容错技术的产生及发展 4.2.2 容错系统的分类 4.2.3 容错系统的实现方法 4.2.4 网络冗余 4.3 网络备份系统 30 4.3.1 备份与恢复 4.3.2 网络备份系统的组成 4.3.3 备份的设备与介质 4.3.4 磁带轮换 4.3.5 备份系统的设计 4.4 数据库安全概述 40 4.4.1 简介 4.4.2 数据库的特性 4.4.3 数据库安全系统特性 4.4.4 数据库管理系统 4.5 数据库安全的威胁 20 4.6 数据库的数据保护 20 4.7 数据库备份与恢复 30 4.7.1 数据库备份的评估 4.7.2 数据库备份的性能 4.7.3 系统和网络完整性 4.7.4 制定备份的策略 4.7.5 数据库的恢复 第 1 页 教学重点与难点 讨论、练习、作业 1.数据完整性简介 影响数据完整性的因素主要有如下5种: 硬件故障、网络故障、逻辑问题、意外的灾难性事件、人为的因素。 2.容错与网络冗余 将容错系统分成5种不同的类型:高可用度系统、长寿命系统、延迟维修系统、高性能计算系统、关键任务计算系统。 实现容错系统的方法如下:空闲备件、负载平衡、镜像、复现。 3.网络备份系统 备份包括全盘备份、增量备份、差别备份、按需备份和排除。 4.数据库安全概述 数据库具有多用户、高可靠性、可频繁更新和文件大等特性。在安全方面数据库具有数据独立性、数据安全性、数据的完整性、并发控制和故障恢复等特点。 5.数据库安全的威胁 对数据库构成的威胁主要有篡改、损坏和窃取3种情况。 6.数据库的数据保护 数据库保护主要是指数据库的安全性、完整性、并发控制和数据库恢复。 在数据库的安全性方面要采取用户标识和鉴定、存取控制、数据分级以及数据加密等手段。 7.数据库备份与恢复 常用的数据库备份方法有冷备份、热备份和逻辑备份3种。 练习和作业: 1.简述数据完整性的概念及影响数据完整性的主要因素。 2.什么是容错与网络冗余技术,实现容错系统的主要方法有哪些? 3.实现存储系统冗余的方法有哪些? 4.简述“镜像”的概念。 5.网络系统备份的主要目的是什么? 6.网络备份系统的主要部件有哪些? 7.试分析数据库安全的重要性,说明数据库安全所面临的威胁。 8.数据库的安全策略有哪些?简述其要点。 9.简述常用数据库的备份方法。 1 讲授为主,讨论为辅 教2 多媒体教学,使用投影仪 学3 进行几分钟的课堂讨论 手 段 1 参考课堂笔记,及提供的本次课程的多媒体课件。 参2 教材:计算机网络安全基础(第4版) 考 资 料 第 2 页 计算机网络安全基础教案
周 次 第 8,9 次课 章节名称 教 学 目 的 及 要 求 日 期 第5章 恶意代码及网络防病毒技术 4 1.掌握计算机病毒的基本概念 2.了解宏病毒及网络病毒 3.了解特洛伊木马的原理 4.了解蠕虫病毒的原理 5.了解其他恶意代码的原理 6.学会病毒的预防、检测和清除 教 学 内 容 提 要 时间分配 授课方式 理论课( √ ) 实验课( ) 实习( ) 教学时数 5.1 计算机病毒 30 5.1.1 计算机病毒的分类 5.1.2 计算机病毒的传播 5.1.3 计算机病毒的工作方式 5.1.4 计算机病毒的特点及破坏行为 5.2 宏病毒及网络病毒 30 5.2.1 宏病毒 5.2.2 网络病毒 5.3 特洛伊木马 30 5.3.1 木马的启动方式 5.3.2 木马的工作原理 5.3.3 木马的检测 5.4 蠕虫病毒 30 5.4.1 蠕虫病毒的特点 5.4.2 蠕虫病毒的原理 5.4.3 蠕虫病毒的防治 5.5 其他恶意代码 30 5.5.1 移动恶意代码 5.5.2 陷门 5.5.3 逻辑炸弹 5.5.4 僵尸病毒 5.5.5 复合型病毒 50 5.6 病毒的预防、检测和清除 5.6.1 病毒的预防 5.6.2 病毒的检测 5.6.3 计算机病毒的免疫 5.6.4 计算机感染病毒后的恢复 5.6.5 计算机病毒的清除 第 1 页