网络安全技术课程标准.pdf

上传人:tbuqq 文档编号:4965430 上传时间:2020-01-21 格式:PDF 页数:6 大小:85.67KB
返回 下载 相关 举报
网络安全技术课程标准.pdf_第1页
第1页 / 共6页
网络安全技术课程标准.pdf_第2页
第2页 / 共6页
网络安全技术课程标准.pdf_第3页
第3页 / 共6页
网络安全技术课程标准.pdf_第4页
第4页 / 共6页
网络安全技术课程标准.pdf_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《网络安全技术课程标准.pdf》由会员分享,可在线阅读,更多相关《网络安全技术课程标准.pdf(6页珍藏版)》请在三一文库上搜索。

1、网络安全技术课程标准 一、概述 1、本课程的性质 本课程是一门新兴科学,属于计算机网络技术专业的专业课程,为学生的必修课。实施 网络安全的首要工作就是要进行网络防范设置。深入细致的安全防范是成功阻止利用计算机 网络犯罪的途径,缺乏安全防范的网络必然是不稳定的网络,其稳定性、扩展性、安全性、 可管理性没有保证。本课程在介绍计算机网路安全基础知识的基础上,深入细致的介绍了网 络安全设置的方法和经验。并且配合必要的实验,和具体的网络安全案例,使学生顺利掌握 网络安全的方法。 2、课程基本理念 按照“以能力为本位、以职业实践为主线、以项目课程为主体的模块化专业课程体系”的 总体设计要求, 打破了传统的

2、学科体系的模式,将 计算机网络基础 、Windows 2003Server 服务器安全配置 、 计算机网络管理 、 Internet 安全设置等学科内容按计算机高级网络 安全管理员岗位的实际项目进行整合,按理论实践一体化要求设计。它体现了职业教育“以 就业为导向,以能力为本位”的培养目标,不仅强调计算机网络管理维护岗位的实际要求, 还强调学生个人适应劳动力市场的发展要求。因而,该课程的设计应兼顾企业实际岗位和个 人两者的需求,着眼于人的全面发展,即以全面素质为基础,以提高综合职业能力为核心。 学习项目选取的基本依据是该门课程涉及的工作领域和工作任务范围,但在具体设计过 程中还需根据当前计算机常

3、见网络安全的典型实际工作项目为载体,使工作任务具体化,产 生具体的学习项目。 其编排依据是该职业岗位所特有的工作任务逻辑关系,而不是知识关系。 依据完成工作任务的需要、五年制高职学生的学习特点和职业能力形成的规律,按照 “学历证书与职业资格证书嵌入式”的设计要求确定课程的知识、技能等内容。 依据各学习项目的内容总量以及在该门课程中的地位分配各学习项目的学时数 3、课程改革思路 、课程内容方面的改革 随着计算机的发展,计算机网络日新月异、网络设备和网络协议不断升级,教师应对课 本内容的及时更新。 、授课方式的改革 可以考虑采用以计算机网络安全防范为教学主线,先讲基本设置, 再讲各种网络设备的工作

4、 原理和功能,最后讲网络中各种安全设置方法。 、课时分配 课程内容由理论教学、实践教学两大部分组成,建议课程总学时为78 学时,其中理论 教学 26 学时,实训52 学时,理论和实践教学的比例约为1:2。 注:另建议在教学中安排1 周左右的综合实训。 二、课程目标 根据五年制高职计算机网络技术专业人才培养方案的要求,本课程应该达到以下教学目 标。 课程目标职业能力目标 知识目标 掌握网络安全的意义和特征 掌握网络安全的主要技术 掌握网络安全受到的威胁和解决对策 了解网络安全法律法规 学习体会IT 企业规范化、专业化、标准化、规模化的信息网络系统项目构造流程 技能目标 具备网络安全需求分析能力

5、具备网络安全规划设计能力,包括分析项目总体方案、网络安全规划、网络安全程 序开发设计 具备网络安全实施能力,包括网络安全设备部署和配置、网络安全程序的开发 具备网络安全测试与运维能力,包括制定测试的目标与任务、性能测试、 功能测试、 试运行与维护的流程、制定企业信息系统运维制度 具备网络安全验收与评估能力,包括制定验收目标与任务、填写验收报告、安全评 估程序和文档资料的交付 态度目标 学习体验课堂理论知识在实际网络安全项目中的应用,积累项目实战经验 培养良好职业道德,做合格的网络安全卫士 培养自主学习能力、交流沟通能力、创新能力 培养团队协作精神、基本的组织协调能力、责任心和服从意识 了解科技

6、型IT 企业或者大中型企业IT 部分的组织架构和运营模式 感受 IT 企业对员工知识结构、技术技能、综合素质的要求,体验企业的文化氛围 加速由学生向员工的身份转变,增强就业能力和信心 三、教学内容 课程模块结构及学时分配 模块 序号 模块 名称 子模块 名称 教学内容实训要点 岗位职业能力指 向 学时安排 讲解实训 1 主机 安全 防护 1-1 网络安全 基础 1、网络安全基础 知识 2、网络安全主要 技术 3、网络安全的威 网络安全的 任务和步骤 1、分析判断网 络安全可能存 在的主要威胁 2、树立法制和 知识产权的理 2 2 胁和对策 4、网络安全立法 和知识产权 念 1-2 访问 控制

7、1、访问控制技术 的基本概念 2、主机访问控制 模型 主机访问控 制管理 熟练完成常用 防火墙 ACL 规 则配置 2 2 1-3 项目实训1 主机安全防护技 术综合应用 合理应用主 机安全防护 策略 熟练完成 Windows 主机 安全防护 2 2 数据 安全 管理 2-1 数据加密 技术 1、密码的基本原 理 2、代替密码和换 位密码 3、分组密码和序 列密码 4、对称密码与数 据加密标准DES 5、非对称密码与 RSA 6、消息认证 7、认证协议与数 字签名 8、实体认证 9、密钥管理与分 配技术 10、 公钥管理与公 钥基础设施 1、数据加密 技术的应用 2、设置数据 加密的方法 3、

8、加密算法 的实现 4、 Windows 2000 的 PKI 5、密钥分配 技术的应用 6、认证协议、 数字签名等 认证的方法 与技术应用 1、分析信息输 中的常用加密、 解密技术 2、利用工具进 行信息加密及 密码破译 3、完成密钥分 配 4、 安装和配置 证书服务 2 2 2-2 数据库安 全与保密 1、数据库安全的 基本要素 2、数据库的数据 保护 3、数据库的备份 与恢复 1、数据库的 备份与恢复 方法 2、数据库系 统安全保护 应用 3、 SQL Server 2005 数据库的安 全策略 1、完成数据库 的备份与恢复 2、制定和实施 数据库系统安 全保护 2 2 2-3 项目实训2

9、 数据加密与数据 库安全 SQL Server 2005 数据库 安全保护与 数据加密 熟练实施SQL Server 2005 数 据库安全保护 与数据加密 2 3 网络 安全 防护 3-1 网络隔离 技术 1、防火墙的工作 原理、 作用、 类型 及性能指标 2、网络物理隔离 1、防火墙配 置 2、网络隔离 的基本技术 1、完成常用防 火墙的特性、 工 作模式和安全 区域等配置 2 2 的方式2、合理运用网 络隔离技术 3-2 病毒及防 范技术 3、计算机病毒和 网络病毒的基本 概念、由来、特征、 分类、传播及工作 方式 4、病毒的预防、 检查和清除 3、通过感染 情况分析可 能的病毒类 型

10、4、常用反病 毒软件 3、利用适当的 工具检测、发现 和清除病毒 2 4 3-3 Internet 安全技术 1、 Internet 的安全 性需求 2、安全套接层与 传输层的安全 3、Kerberos认证 系统 4、PGP 电子邮件 加密 5、安全电子交易 SET 1、创建 Kerberos服 务 2、利用 SSL 加密 HTTP 通 道 3、 PGP 的使 用 理解和掌握 SSL、 Kerberos 、 PGP 、SET 的 工作原理及应 用 2 4 3-4 虚拟专用 网络技术 1、VPN 的技术要 点、安全性 2、 Internet 安全协 议 IPSec 3、IPSec 的工作 原理和

11、体系结构 4、VPN 的应用 1、实现 VPN 的安全协议 2、配置 VPN 连接 制定和实施 VPN 的安全解 决方案 2 4 3-5 综合实训3 网络安全防护策 略制定与实施 合理选择和 使用网络安 全防护 熟练布置思科 网络安全防护 4 4 被动 防御: 系统 漏洞 发现 处理 4-1 网络安全 检测技术 1、入侵检测系统 的基本和基本结 构 2、漏洞检测技术 的分类和基本要 点 1、常用漏洞 检测技术 2、入侵检测 系统 Snort 配 置 运用工具检测 漏洞,分析入侵 方式及手段 2 2 4-2 安全漏洞 处理 审计追踪的目的 与实施策略 1、漏洞解决 方法 2、常用审计 追踪技术

12、1、能处理常见 安全漏洞 2、能审计追踪 网络入侵者 2 2 4-3 项目实训4 Linux 系统安全漏 洞检测与处理 Linux 系统安 全漏洞检测 与处理 熟练运用安全 检测工具分析 处理安全漏洞 2 5 主动 防御: 网络 5-1 Web 攻 防 1、黑客攻击原理 2、CGI 攻防脚本 和程序 1、CGI/ASP 常见漏洞及 防范 1、牢固树立网 络安全法规意 识 2 4 攻防 对抗 3、ASP 、 SQLServer数据 库攻击原理与方 法 4、Web 攻击防范 技巧 2、IIS 站高级 维护技巧 2、能编写简单 黑客程序 3、能使用常用 黑客软件进行 网络攻击 4、能破解简单 网络攻

13、击 5-2 拒绝服务攻 防 1、拒绝服务攻击的 目的、后果和常见类 型 2、DDoS 攻击的防 范措施 1、DDoS 攻击 工具 2、DDoS 攻击 防范 2 2 5-3 项目实训5 常用网络攻击手 段与对策 1、分组攻防 对抗 2、攻防转换 1、能发动一般 网络攻击 2、破解简单网 络攻击 4 6 综合 安全 方案 设计 与实 施 6-1 综合安全 方案设计 与实施 1、综合安全方案 设计基本原则 2、安全策略设计 与实施要点 3、综合安全方案 文档撰写要求 1、安全策略 实施过程 2、网络安全 技术综合应 用 3、安全方案 文档撰写 1、能合理运用 各种保证网络 安全的技术, 制 定和实施

14、安全 策略 2、撰写相关文 档 2 4 操作考核 考核 要求:方案合理、操作熟练 2 学时合计26 52 四、实施建议: 1、课程考核: 由于本课程主要在于实际应用,因此建议考试以考核学生的基本理论与实践技能的综合 应用能力为主。以项目驱动,分模块考核,由过程考核、理论考核、项目实践三部分组成。 理论考核主要考察理论基础知识,实践考核主要考察实践技能、熟练程度及综合应用能力, 过程考核主要考察学习态度和职业道德。引入认证考试等社会化客观评价标准,从而使学 生课程成绩全面反映学习效果。 灵活多样的考核方式可以全面考核学生的学习效果。考核方式分为过程考核和综合考核 两种,采用笔试、机试、作品、设计

15、报告、演讲、答辩等多样考核评价方式,注重过程考 核,将形成性评价与终结性评价相结合。根据课程特点,采用校内教师、现场专家、学生考 核评价相结合,引入社会化考核,多主体、多方式进行综合评价。 2、教材编写建议 教材编写要体现项目课程的特色与设计思想,教材内容应体现现有企事业单位的需求, 充分体现学有所用。教材呈现方式应要图文并茂,文字表述规范、正确等。 3、实训设备配置建议 本课程既然是理实一体化的学习,就应该具有相应的实验环境,建议建立具有网络安全 实验的网络实验室。例如我校建立的神州数码网络实验室(5 组 40 人) 4、与相关课程的联系 与前导课程的联系 计算机网络技术培养学生网络基础知识

16、与技能。 网络构建培养学生局域网组建、广域网连接能力。 网络管理培养学生网络操作系统安装、设置及基本管理能力。 与后续课程的联系 为数据恢复技术 网络攻击与防范提供网络安全基本知识与技能。 5、教材的选用 、教材选取的原则 上述教学内容要占教材篇幅的80%以上。 涉及的概念讲解深入浅出,并配有大量实例,以帮助学生对知识的理解。 该课程应配合相应大作业,让学生自己动手完成一个简单的网络建设。 、推荐教材 网络安全技术校本教材 计算机信息安全教程王宝会电工工业出版社 网络安全技术实训指导书校本教材 、参考的教学资料 计算机网络基础与应用人民邮电出版社 6、教学组织设计 这是一门操作性很强的课程,针

17、对课程的培养目标和特点,教学的方式和手段需要灵活 多样。以下是该门课程可以采取的教学手段,仅供参考。 、理论教学应注重讲、练结合,利用多媒体教学方式可以将基础知识讲解、实例演示 有机结合,提高授课效率。 、为了发挥学生的主观能动性,提高学生的职业素质,教师不必在课堂上讲授所有的 知识要点,将一些简单的、雷同的内容分配给学生,要求他们以组为单位完成预习、实践、 甚至上台给其他组讲解,并能回答其他同学的提问,最后由教师给予全面总结。 、本课程重点在于培养学生的计算机网络安全基础知识,后续课程、 实习、 课程设计、 毕业设计中应继续培养和提高学生的计算机网络安全设置的能力以达到教学计划对学生计 算机网络安全的认识。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1