1、计算机网络安全课程标准课程代码 0220796 课程类别 必修课程类型 理论+实践 课程性质 职业能力课课程学分 4 学分 课程学时 54修读学期 第 5 学期 核心课程 否合作开发企业 神州数码网络有限公司、福建中教电信息技术有限公司执笔人 谢曦 吴栋淦 审核人 詹可强1课程定位与设计思路11 课程定位计算机网络安全是计算机相关专业针对中小型网络管理岗位能力进行培养的一门核心课程。本课程构建于计算机网络技术与应用、网络设备配置与管理、网络服务架构和实现等课程基础上,通过引入游戏教学,从踩点扫描、入侵系统、种植后门、清除日志等工作过程开展教学,主要培养学生综合应用能力,能学以致用,完成一个企业
2、网络安全的维护,同时也培养其团队合作意识、创新精神、职业素质,使之成为计算机网络安全技术方面的应用型专门技术人员。本课程在第 5 学期开设,54 课时。12 设计思路1.2.1 本课程标准设计的总体思路按照“由与网络技术领域职业相关的行动体系中的全部行动领域,按教学要求归纳形成学习领域,具体化后设计学习情境”的整体思路,进行课程开发。具体要求如下:(1)对实际工作岗位的工作任务进行分析;(2)按职业资格标准进行工作任务归纳;(3)按照从简单对复杂、单一到综合、低级到高级的认知规律进行学习性任务归纳;(4)采用资讯、决策、计划、实施、检查、评价的六步法进行工作过程系统化课程方案的构建;(5)课程
3、方案的具体化,制定课程标准,完成学习情境和学习单元的设计。1.2.2 学习情境设计的基本依据该课程是以计算机网络技术专业就业面向网络管理、网络应用岗位工作任务所需的相关专业知识与必要技能为依据设计的。遵循从简单对复杂、单一到综合、低级到高级的认知规律路径选择以网络安全基础、网络攻击、木马和病毒、系统安全、防火墙和入侵检测作为学习情境,各学习情境的教学过程以行动为导向,以学生为主体,基于工作过程来完成。 ”1.2.3 学习子情境设计的逻辑线索该课程先通过网络安全基础情境了解信息安全在行业中的各个标准,以及信息安全的现有社会环境基础。再通过网络攻击、木马和病毒等情境对各类的入侵手段进行学习领会,在
4、了解完常见的入侵手段之后,对服务器操作系统安全的加固、以及通过对防火墙和入侵检测技术的应用,达到有针对的部署企业网络安全。根据这一思路主体,整个学习情境分为:网络安全基础、网络攻击、木马和病毒、系统安全、防火墙和入侵检测五个情境。2课程目标21 知识目标(1)掌握计算机网络的基本概念以及网络的拓扑结构(2)理解协议分析的基本原理和方法(3)掌握网络扫描和网络监听的原理和方法(4)掌握密码攻击的技术(5)理解系统漏洞攻击的方法(6)了解木马的原理,掌握木马的使用和防范措施(7)掌握计算机及网络系统及 WEB 网站的安全性问题(8)掌握邮件加密的基本技术(9)了解计算机病毒的相关知识和相关技术(1
5、0)熟悉防火墙和入侵检测22 能力目标学生通过该门课程的学习,能对一定规模的企业网络进行网络安全的渗透检测以及网络整体运行安全的评估,会熟练使用各类扫描、防黑软件等预防工具对存在安全隐患的网络进行整改。具备一定的实施企业网络安全的软、硬件部署能力。2.2.1 专业能力(1)能按项目需求进行中小型网络安全的规划与设计,设备选型,及资金预算(2)能按项目需求规划和设计具有一定可行性的中小型网络安全建设方案(3)能熟练完成网络安全设备的连接和网络配置(4)能熟练地对该中小型网络安全项目进行测试,并对常见的故障进行排查2.2.2 社会能力:(1)具有良好的职业道德和敬业精神(2)具有较强的团队合作的意
6、识(3)具有良好的与人沟通和交流的能力2.2.3 方法能力:(1)具有较强的自学能力和新知识和新技能的应用能力(2)具有较强的分析问题和解决问题的能力(3)具有小型安全网络的规划、设计、实施与评估的能力3教学内容及情景设计表 1 学习情境描述序号学习情境技能内容与教学要求知识内容与教学要求参考学时1 网络安全基础能使用常用的网络命令ping、netstat 等测试网络状态;能使用网络分析工具对网络协议进行简单的分析。了解网络安全研究的内容;掌握信息安全的基本要求;掌握网络安全的层次体系;了解网络安全相关法规;掌握安全级别。掌握 OSI 模型和 TCP/IP 协议模型;掌握 IP 协议、TCP
7、协议、UDP 协议和 ICMP 协议;掌握常用网络服务使用的协议和端口号;掌握常用的网络命令如ping、netstat。102 网络攻 击 能使用常用工具完成网络扫描; 了解黑客和黑客技术的相关概念;掌握网络存在的威胁;掌握黑客 10能完成网络监听;能利用操作系统漏洞进行攻击,并取得系统控制权;能完成拒绝服务攻击。攻击的步骤;掌握网络扫描的原理;掌握网络扫描技术和工具的使用。了解网络监听的作用;掌握网络监听的原理;掌握共享环境中监听工具的使用;掌握交换环境中的监听原理。了解 Unicode 漏洞;掌握利用Unicode 漏洞攻击;掌握利用缓冲区溢出漏洞攻击;了解分布式拒绝服务攻击原理。3 木马
8、和 病毒能使用木马完成远程控制;能判断常见病毒的发作症状,使用工具对病毒进行查杀。了解网络后门的概念;掌握设置后门的必要性;掌握网络后门的开启和利用;掌握木马冰河的安装和配置。了解计算机病毒的定义和发展;掌握计算机病毒的分类;掌握计算机病毒的传播方式;掌握计算机病毒的工作方式;掌握计算机病毒的特点;掌握计算机病毒发作的常见症状;掌握计算机病毒的预防和检测;掌握杀毒软件的使用。104 系统安 全能完成操作系统初级、中级和高级安全配置方案;能实现 WEB 网站安全性的配置能根据需要,对邮件进行加密和签名。了解网络操作系统的分类和特色;了解安全操作系统的概念;了解安全操作系统的机制;掌握 WEB网站
9、的安全配置;掌握初级、中级和高级安全配置方案。了解信息和加密的概念;了解 PKI安全体系;掌握明文和密文的概念;掌握算法和密钥的概念;掌握 DES 加密的优缺点;掌握 RSA加密的优缺点;掌握邮件加密和数字签名。125防火墙和入侵检测能按项目需求进行安全网络的设计和规划,安全网络设备的选型,资金预算能根据项目需求进行防火墙的选择和配置能根据项目需求进行入侵检测系统的掌握防火墙的定义;掌握防火墙的功能;掌握防火墙的分类;掌握防火墙的的必要性和局限性;了解几种主流的防火墙;了解防火墙的性能参数;掌握利用 DCFW-1800 建立访问规则。掌握入侵检测的概念;掌握入侵检测系统的类型;掌握入侵检测的方
10、法;掌握入侵检测的步骤;掌握入侵检测工具。8安全设置说明:该部分也可根据课程的具体情况用文字形式来表述,要求各系或专业内统一。3.1学习情境设计学习情境 1:网络安全基础 参考学时 10学习目标知识目标1、 了解网络安全研究的内容;掌握信息安全的基本要求;掌握网络安全的层次体系;了解网络安全相关法规;掌握安全级别。2、 掌握 OSI 模型和 TCP/IP 协议模型;掌握 IP 协议、TCP 协议、 UDP 协议和 ICMP 协议;掌握常用网络服务使用的协议和端口号;掌握常用的网络命令如 ping、netstat。专业能力目标1、能使用常用的网络命令 ping、netstat 等测试网络状态;2
11、、能使用网络分析工具对网络协议进行简单的分析。方法能力目标1、具有较强的自学能力和新知识和新技能的应用能力2、具有较强的分析问题和解决问题的能力3、具有小型网络的测试的能力社会能力目标1、具有良好的职业道德和敬业精神2、具有较强的团队合作的意识3、具有良好的与人沟通和交流的能力学习单元学习内容(工作任务、载体) 学时安排教学方法建议1.1 计算机网络安全概述 4 引导文法,完成工作过程(资讯、决策、计划)1.2 网络协议分析 4引导文法,任务法,完成工作过程(实施、检查、评估)1.3 常用网络命令 2引导文法,任务法,完成工作过程(实施、检查、评估)媒体 学生的基础 教师的能力软硬件设备,工具
12、,项目案例说明书,实训指南,多媒体课件等 具有较扎实的计算机网络基础知识,对计算机网络具有一定的认识。熟悉网络安全的体系,熟悉网络安全的相关法规,能很熟练地使用常用的网络命令和分析工具,熟悉TCP、IP、UDP 网络协议,熟悉协议分析的方法。学习情境 2:网络攻击 参考学时 10学习目标知识目标1、 了解黑客和黑客技术的相关概念;掌握网络存在的威胁;掌握黑客攻击的步骤;掌握网络扫描的原理;掌握网络扫描技术和工具的使用。掌握暴力入侵技术。2、 了解分布式拒绝服务攻击原理。专业能力目标1、能使用常用工具完成网络扫描;2、能完成暴力入侵实验;3、能利用操作系统漏洞进行攻击,并取得系统控制权;4、了解
13、常见拒绝服务攻击。方法能力目标1、具有较强的自学能力和新知识和新技能的应用能力2、具有较强的分析问题和解决问题的能力社会能力目标1、具有良好的职业道德和敬业精神2、具有较强的团队合作的意识3、具有良好的与人沟通和交流的能力学习单元学习内容(工作任务、载体) 学时安排教学方法建议2.1 网络扫描和网络监听 4 任务法,完成工作过程(资讯、决策、计划)2.2 暴力入侵 4 任务法,完成工作过程(资讯、决策、计划)2.3 漏洞攻击和拒绝服务攻击 2 任务法,完成工作过程(实施、检查)媒体 学生的基础 教师的能力软硬件设备,工具,项目案例说明书,实训指南,多媒体课件等 具有较扎实的网络基础知识,对TC
14、P/IP 协议具有一定的认识,了解 IP数据包的格式及数据包的传送过程。具有扎实的网络基础知识,对常见的网络攻击方式有比较深刻的理解。学习情境 3:木马和病毒 参考学时 10学习目标知识目标1、 了解网络后门的概念;掌握设置后门的必要性;掌握网络后门的开启和利用;掌握木马冰河的安装和配置。2、 了解计算机病毒的定义和发展;掌握计算机病毒的分类;掌握计算机病毒的传播方式;掌握计算机病毒的工作方式;掌握计算机病毒的特点;掌握计算机病毒发作的常见症状;掌握计算机病毒的预防和检测;掌握杀毒软件的使用。专业能力目标1、能使用木马完成远程控制;2、能判断常见病毒的发作症状,使用工具对病毒进行查杀。方法能力
15、目标1、具有较强的自学能力和新知识和新技能的应用能力2、具有较强的分析问题和解决问题的能力社会能力目标1、具有良好的职业道德和敬业精神2、具有较强的团队合作的意识3、具有良好的与人沟通和交流的能力学习单元学习内容(工作任务、载体) 学时安排教学方法建议3.1 木马 2 任务法,完成工作过程3.2 网络隐身技术 4 任务法,完成工作过程3.3 计算机病毒 4 任务法,完成工作过程媒体 学生的基础 教师的能力软硬件设备,工具,项目案例说明书,实训指南,多媒体课件等具有较扎实的网络基础知识,了解木马的工作原理和功能,了解计算机病毒的危害熟悉网络安全的体系;对木马、网络隐身技术和计算机病毒有较为深刻的
16、认识。学习情境 4:系统安全 参考学时 12学习目标知识目标1、 了解网络操作系统的分类和特色;了解安全操作系统的概念;了解安全操作系统的机制;掌握几种主流的安全模型;掌握初级、中级和高级安全配置方案。2、 了解信息和加密的概念;掌握明文和密文的概念;掌握算法和密钥的概念;掌握 DES 加密的优缺点;掌握 RSA 加密的优缺点;掌握邮件加密和数字签名。专业能力目标1、 能完成操作系统初级、中级和高级安全配置方案;2、 能根据需要,对邮件进行加密和签名。方法能力目标1、具有较强的自学能力和新知识和新技能的应用能力2、具有较强的分析问题和解决问题的能力社会能力目标1、具有良好的职业道德和敬业精神2
17、、具有较强的团队合作的意识3、具有良好的与人沟通和交流的能力学习单元学习内容(工作任务、载体) 学时安排教学方法建议4.1 操作系统安全 4 引导文法,完成工作过程(资讯、决策、计划)4.2 加密和数字签名 8 任务法,完成工作过程(实施、检查、评估)媒体 学生的基础 教师的能力软硬件设备,工具,项目案例说明书,实训指南,多媒体课件等具有较扎实的网络基础知识,了解数据加密的基本原理,具有一定的分析问题和解决问题的能力熟悉网络安全的体系,熟悉操作系统安全的配置,对加密和数字签名有比较深刻的理解和掌握。学习情境 5:防火墙和入侵检测 参考学时 8学习目标知识目标1、掌握防火墙的定义;掌握防火墙的功
18、能;掌握防火墙的分类;掌握防火墙的的必要性和局限性;了解几种主流的防火墙;了解防火墙的性能参数。2、掌握入侵检测的概念;掌握入侵检测系统的类型;掌握入侵检测的方法;掌握入侵检测的步骤;掌握入侵检测工具。3、了解身份认证技术。专业能力目标1、能按项目需求进行安全网络的设计和规划2、能根据项目需求进行防火墙的选择和配置3、能根据项目需求进行入侵检测系统的选用4、在实际项目中懂得做身份认证技术应用方法能力目标1、具有较强的自学能力和新知识和新技能的应用能力2、具有较强的分析问题和解决问题的能力3、具有安全性网络的规划、设计、实施与评估的能力社会能力目标1、具有良好的职业道德和敬业精神2、具有较强的团
19、队合作的意识3、具有良好的与人沟通和交流的能力学习单元学习内容(工作任务、载体) 学时安排教学方法建议5.1 防火墙 4 引导文法,完成工作过程5.2 入侵检测系统 2 任务法,完成工作过程5.3 身份认证技术 2 任务法,完成工作过程媒体 学生的基础 教师的能力组建安全性网络所需要的软硬件设备,网络实验平台,项目案例说明书,实训指南,多媒体课件等具有较扎实的网络基础知识,了解网络存在的安全隐患,了解防火墙的工作原理,了解入侵检测系统的工作原理。熟悉网络安全的体系,熟悉防火墙和入侵检测系统的工作原理。3.2学习情境教学进程安排学习领域学习情境 资讯、计划、决策 实施 检查、评价1网络安全基础(
20、10)资讯:明确任务,进行知识点讲解(1 学时)计划:根据任务需求,讨论方案(1 学时)决策:制定方案和实施计划(1 学时)进行环境搭建和具体实验内容实施(4 学时)检查:小组进行项目测试、检查(1 学时)评价:评价小组进行项目验收和评分(1 学时)2网络攻击(10)资讯:明确任务、根据需求进行分析(1 学时)计划:根据任务要求,准备好所需的软硬件选择,小组讨论分析攻击计划(1 学时)决策:制定攻击方案和实施计划(2 学时)实施:捕获数据包并分析(2 学时) 、实施踩点扫描(2 学时) 、网络监听(2 学时) 、漏洞攻击(2 学时)检查:小组进行项目测试、检查(0.5 学时)评价:评价小组对中
21、型园区网络进行测试、验收和评分(1.5 学时)3木马和病毒(10)资讯:明确任务、根据任务进行分析(1 学时)计划:根据任务要求,准备好所需的软硬件选择,小组讨论分析攻击计划(1 学时)决策:制定攻击方案和实施计划(2 学时)实施:网络隐身技术(2 学时) ,利用病毒进行攻击(2学时)检查:小组进行项目测试、检查(0.5 学时)评价:评价小组对多园区网络互联进行测试、验收和评分(1.5 学时)4、系统安全(12)资讯:明确任务、根据加固系统安全的需求进行分析(1 学时)计划:根据任务要求,准备好所需的软硬件选择,小组讨论分析安全加固计划(1 学时)决策:制定系统安全加固方案和实施计划(2 学时
22、)实施:按实施计划进行系统安全的加固(2 学时)和加密的配置(4 学时)检查:小组进行项目测试、检查(1 学时)评价:评价小组进行项目验收和评分(1 学时)5、防火墙和入侵检测(8)资讯:明确任务、根据用户需求进行分析(0.5 学时)计划:根据任务要求,做好安全性网络所需的软硬件选择,小组讨论分析组网计划(0.5 学时)决策:制定安全性网络的建网方案实施计划(1 学时)实施:防火墙安装与配置(2 学时) ,入侵检测的安装与配置(2 学时)检查:小组进行项目测试、检查(1 学时)评价:评价小组进行项目验收和评分(1 学时)4、教学方法建议4.1 教学方法(1)变“先知后行”为“先行后知”在项目实
23、施行动中让隐性知识显性化,符合人类认知客观世界的规律。(2)变“理论灌输”为“形象启迪”改变以往授课枯燥无味的窘境,灵活采用游戏教学法、形象教学法等多种教学手段激发学生自主学习。(3)变“个人学习”为“小组学习”变原有个人学习为小组学习,采用小组讨论、团队分工等手段发挥团队学习的优势,让学生在小组学习中不仅培养技能,更培养团队精神。(4)变“教学方式单调”为“教学手段多样”通过形式多样的教学方法不断激发学生的学习兴趣,让学生的大脑始终处于兴奋之中。4.2 教学手段(1)通过理论与实践一体化的教学手段,将投影教学、视频教学、实验教学等多种形式相结合,让学生边学边做;(2)通过游戏教学,在游戏中学习黑客攻击,在游戏中掌握黑客技能;(3)充分利用互联网平台,建立互动式教学平台和教学论坛,实现开放式教学;