电子商务网络技术基础教学教案(高教版)——Firewall防火墙 .doc

电子商务网络技术基础教学教案(高教版)——Firewall防火墙 .doc

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
【课题】 10.3 Firewall防火墙 【教材版本】 电子商务网络技术基础/刘弈,谢先彬主编—北京:高等教育出版社,2001(2007重印) 【教学目标】 知识目标:网络安全。 能力目标:1.掌握Firewall 防火墙的基础知识和应用。 【教学重点、难点】 教学重点:网络安全。 教学难点:Firewall 防火墙的基础知识和应用 教学途径: 多用具体实例解释抽象概念,以便于学生接受和理解。 【教学媒体及教学方法】 制作PPT。 演示法、讲授法、分组讨论法。 【课时安排】 2课时(90分钟)。 【教学过程】 第一环节 导入(5分钟) 上一节课,我们共同学习了网络安全产品及安全性口令的要点,现在我们一起回忆一下吧! 1. 网络安全产品大致有7类:防火墙、虚拟专有网(VPN)、安全服务器、电子签证机构、用户认证产品、安全管理中心、安全操作系统。 口令安全的一些要点如下: ①口令长度不要小于6位,并应同时包含字母和数字,以及标点符号和控制字符。 ②口令中不要使用常用单词(避免字典攻击),英文简称,个人信息(如生日,名字,反向 拼写的登录名,房间中可见的东西),年份,以及机器中的命令等。 ③不要将口令写下来。 ④不要将口令存于电脑文件中。 ⑤不要让别人知道。 ⑥不要在不同系统上,特别是不同级别的用户上使用同一口令。 ⑦为防止眼明手快的人窃取口令,在输入口令时应确认无人在身边。 ⑧定期改变口令,至少6个月要改变一次。 ⑨系统应安装对口令文件进行隐藏的程序或设置(如Shadow Suite for linux)。 ⑩系统应配置对用户口令设置情况进行检测的程序,并强制用户定期改变口令。任何一个 用户口令的脆弱,都会影响整个系统的安全性。 最后这点是十分重要的,永远不要对自己的口令过于自信,也许就在无意当中泄露了口令。 定期地改变口令,会使自己遭受黑客攻击的风险降到了一定限度之内。一旦发现自己的口令 不能进入计算机系统,应立即向系统管理员报告,由管理员来检查原因。 第二环节 新授课(70分钟) Friewall 防火墙 一、防火墙的安全技术分析 二、防火墙的基本类型 [讲解] 一、防火墙的安全技术分析 所谓防火墙,是指一个或一组网络设备(计算机或路由器等,它包括硬件和件),可用在多个网络间加强相互间的访问控制,一种将内部网和公众访问网(Internet)分开的方法,实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。 [分析] (1)正确选用、合理配置防火墙: 步骤:①风险分析;②需求分析;③确立安全政策;④选择准确的防护手段,并使之与安全政策保持一致。 (2)需要正确评估防火墙的失效状态 状态:①未受伤害能够继续正常工作;②关闭并重新启动,同时恢复到正常工作状态;③关闭并禁止所有的数据通行;④关闭并允许所有的数据通行。 (3)防火墙必须进行动态维护 防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,要与商家保持密切的联系,时刻注视商家的动态。因为,商家一旦发现其产品存在安全漏洞,就会尽快发布补救(Patch)产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙进行更新。 (4)目前很难对防火墙进行测试验证 原因:①防火墙性能测试目前还是一种很新的技术,尚无正式出版刊物,可用的工具和软件更是寥寥无几。 ②防火墙测试技术尚不先进,与防火墙设计并非完全吻合,使得测试工作难以达到既定的效果。 ③选择“谁“进行公正的测试也是一个问题。 (5).非法攻击防火墙的基本“招数“ ①通常情况下,有效的攻击都是从相关的子网进行的。 ②破坏防火墙的另一种方式是攻击与干拢相结合。 ③需要特别注意的是,防火墙也可能被内部攻击。 [分析] 二、防火墙的基本类型 1. 实现防火墙的技术: 网络级防火墙 ①允许网络123.1.0使用FTP(21口)访主机;②允话IP地址为8和4的用户Telnet(23口)到主机上;③允许任何地址的E-mainl(25口)进入主机;④允许任何WWW数据(80口)通过;⑤不允许其他数据包进入。 应用级网关:应用级网关能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。应用级网关能够理解应用层上的协议,能够做复杂一些的访问控制,并做精细的注册。但每一各;种协议需要相应的代理软件,使用时工作量大,效率

文档评论(0)

小教资源库 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档