《信息安全概论》课程大纲

合集下载

《信息安全概论》复习资料

《信息安全概论》复习资料

《信息安全概论》课程期末复习资料《信息安全概论》课程讲稿章节目录:第1章信息安全概述1.1 信息安全的理解1.2 信息安全威胁1.3 互联网的安全性1.4 信息安全体系结构第2章密码学基础2.1 密码学基础知识2.2 古典替换密码2.3 对称密钥密码2.4 公开密钥密码2.5 消息认证第3章物理安全3.1 概述3.2 设备安全防护3.3 防信息泄露3.4 物理隔离3.5 容错与容灾第4章身份认证4.1 概述4.2 认证协议4.3 公钥基础设施PKI第5章访问控制5.1概述5.2 访问控制模型5.3 Windows系统的安全管理第6章网络威胁6.1概述6.2 计算机病毒6.3 网络入侵6.4 诱骗类攻击第7章网络防御7.1 概述7.2 防火墙7.3 入侵检测系统7.4 网络防御的新技术第8章内容安全8.1 概述8.2 版权保护8.2 内容监管第9章信息安全管理9.1 概述9.2 信息安全风险管理9.3 信息安全标准9.4 信息安全法律法规及道德规范一、客观部分:(一)、选择部分1、(D)A.通信安全B.信息安全C.信息保障D.物理安全★考核知识点: 信息安全的发展阶段,参见讲稿章节:1-1(教材P2)附1.1.1(考核知识点解释):目前,信息安全领域流行的观点是:信息安全的发展大致分为通信安全、信息安全和保息保障三个阶段,即保密、保护和保障发展阶段。

2、通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律,这种信息安全威胁称为(B)A.窃听B.业务流分析C.重放D.业务欺骗★考核知识点: 信息安全威胁,参见讲稿章节:1-2(教材P4)附1.1.2(考核知识点解释):窃听是指在信息传输中,利用各种可能的合法或非法手段窃取信息资源。

业务流分析是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信流量等参数的变化进行研究,从中发现有价值的信息和规律。

《信息安全概论》教学大纲

《信息安全概论》教学大纲

课程编号:课程名称:信息安全概论英文名称:Introduction of Information Security课程性质:学科教育(必修)总学时:41(授课学时32,实验学时9)学分:2适用专业:“信息安全概论”教学大纲一、教学目标“信息安全概论”是学科教育平台必修课,适用所有理工科专业。

本课程的教学目标是,通过本课程的学习学生应该能够认识到信息安全的重要性,了解信息安全的相关技术及知识体系,掌握加密、认证、访问控制、防火墙、入侵检测、虚拟专用网、网络攻击等信息安全技术的原理与应用;培养学生用信息安全的思维方式和方法分析问题、解决问题,使学生具有一定的信息安全保障能力,为毕业后从事信息化密码保障工作做准备。

二、教学说明本课程的教学内容主要包括信息安全概述、网络与系统攻击技术、密码与加密技术、认证技术、访问控制技术、防火墙技术、入侵检测技术、网络安全协议与虚拟专用网技术、信息安全管理等内容。

本课程的教学内容具有涉及知识面较广,与应用联系密切以及知识更新较快等特点,因此,在具体教学过程中,使用翻转课堂、慕课等学习方式扩充课堂教学内容,使用案例分析与讨论、项目研究等方式开拓学生思路,培养学生分析问题、解决问题的能力。

同时,结合信息安全领域的最新技术发展、研究成果和解决方案,对云计算、大数据、物联网等新应用下的信息安全问题进行专题研究和讨论。

本课程的教学重点是网络攻击技术以及常见信息安全技术的基本原理和实现方法。

本课程的先修课为“计算机网络”。

三、教学内容及要求第一章信息安全概述(一)教学内容1.信息安全基本概念;2.OSI安全体系结构;3.信息安全保障;4.信息安全领域的研究内容。

(二)教学要求了解信息技术与产业繁荣与信息安全威胁的挑战;了解产生信息安全问题的技术原因;掌握信息安全及信息系统安全的概念;掌握OSI安全体系结构;掌握信息安全保障思想;了解我国信息安全事业的发展概况;了解信息安全领域的研究内容。

《信息安全》课程教学大纲

《信息安全》课程教学大纲

《信息安全》课程教学大纲课程名称:信息安全课程教学大纲目的和目标:本课程旨在培养学生对信息安全的认识和理解,使他们能够识别和评估信息系统中的潜在威胁,并掌握保护信息系统的基本技能。

通过本课程的学习,学生将能够提高对信息安全的重要性的认识,并具备应对信息安全问题的能力。

教学内容:第一部分:信息安全基础1. 信息安全概述- 信息安全的定义和重要性- 信息安全的基本原则和目标2. 威胁和风险- 威胁和攻击类型- 风险评估和管理3. 密码学基础- 对称加密和非对称加密- 数字签名和认证4. 计算机网络安全- 网络攻击和防御技术- 网络安全架构第二部分:信息系统安全1. 操作系统安全- 操作系统的安全机制- 操作系统的安全配置2. 数据库安全- 数据库的安全性要求- 数据库安全保护措施3. Web应用程序安全- 常见的Web安全漏洞- Web应用程序的安全性测试4. 移动设备安全- 移动设备的安全风险- 移动设备安全措施第三部分:信息安全管理1. 信息安全政策和标准- 信息安全政策和流程- 信息安全标准和合规性2. 安全培训和意识- 员工信息安全培训- 安全意识提升活动3. 事件响应和恢复- 安全事件的响应流程- 紧急响应和恢复计划4. 法律和伦理问题- 信息安全相关的法律法规- 伦理和道德问题评估方式:- 作业和项目(30%)- 期末考试(70%)教学资源:- 课本:《信息安全概论》- 网络资源:相关的文献和案例分析备注:本课程可以根据需要进行适当调整和补充,以满足学生的需求和教学目标。

《信息安全》课程教学大纲

《信息安全》课程教学大纲

《信息安全》课程教学大纲《信息安全》课程教学大纲课程基本信息课程名称:信息安全英文名称:Technology of Information Security课程类别:专业选修课学时:总学时48学分:3适用对象:信息与计算科学专业本科考核方式:考查二、教学目的及要求本课程主要围绕计算机网络信息安全所涉及的主要问题进行讲解内容包括:信息安全的基本概念、框架和技术常见的系统漏洞和攻击方式目前在网络信息安全领域应用较多的技术如公钥加密密码技术、防火墙技术、入侵检测(IDS)技术和基于公钥基础设施(PKI)的信息安全技术信息安全管理有关内容等。

通过本课程的学习目的在于使学生掌握信息安全的基本知识和概念以及安全理论与应用技术树立信息安全防范意识并在实际应用环境下能够运用所学信息安全技术和管理理论分析、判断和解决所遇到的信息安全问题。

三、课程内容、基本要求与学时分配(一)信息安全概述(2学时)1.了解信息安全的概念和背景了解我国信息安全的现状和信息用户的行为特征。

2.了解常见信息威胁的类型了解常见的信息安全攻击方式。

3.理解信息安全的目标理解机密性、完整性、可用性和抗否认性的具体含义及实现方法。

4.理解信息安全管理的概念、组成了解风险评估和风险管理的概念。

(二)数学基础(6学时)(三)密码学基础(8学时)1.了解密码学的基本特征和发展历程了解密码系统的理论模型和数学模型。

2.理解古典密码学的特征;掌握常见古典密码体系的概念和基本原理。

3.理解现代密码学的基本特征理解古典密码学和现代密码学的区别和联系。

4.理解现代密码学主要以密钥密码方法为主的原因理解保密密钥法(对称密钥法)和公开密钥法(不对称密钥法)这两大加密方式的特征;理解现代密码学在网络环境下的重要意义。

5、了解常见的保密密钥算法和公开密钥算法掌握DES算法流程。

掌握公用密钥和私有密钥的概念和意义;理解单向陷门函数的工作特点;理解RSA算法的工作原理和数学基础;掌握RSA 加密和解密算法的流程。

《信息安全》课程教学大纲

《信息安全》课程教学大纲

《信息安全》课程教学大纲《信息安全》课程教学大纲一、课程概述《信息安全》课程是一门涉及计算机科学、数学、物理学、信息安全等多个学科领域的综合性课程。

本课程旨在帮助学生掌握信息安全的基本理论和实践技能,提高学生在网络信息安全领域的综合素质和能力。

二、课程目标通过本课程的学习,学生将能够:1、了解和掌握信息安全的基本概念、理论和技能,包括密码学、网络安全、操作系统安全、应用软件安全等领域;2、熟悉和掌握常见的网络攻击手段和防御策略,如黑客攻击、病毒、木马、钓鱼等;3、学会分析并解决实际信息安全问题,具备应对各种网络安全事件的能力;4、提高学生的独立思考能力、创新能力和团队协作能力。

三、课程内容本课程主要包括以下内容:1、信息安全基本概念,包括信息安全的历史和发展趋势、常见的网络威胁和攻击手段等;2、密码学基础,包括密码学的概念、加密算法、散列函数、数字签名等;3、网络安全,包括网络协议的安全性、防火墙、入侵检测系统、网络扫描等;4、操作系统安全,包括操作系统的访问控制、系统漏洞、安全配置等;5、应用软件安全,包括Web应用程序安全、数据库安全、电子邮件安全等;6、网络安全事件分析,包括日志分析、入侵检测、应急响应等。

四、教学方法本课程将采用多种教学方法,包括课堂讲解、案例分析、实践操作、小组讨论等,以提高学生的参与度和学习效果。

五、作业和考试本课程将布置定期作业和进行期末考试,以评估学生对课程内容的掌握程度和应用能力。

作业内容将涵盖课堂讲解的重点内容和实际应用案例,考试将采用闭卷形式,主要考察学生的理论知识和实践技能。

六、参考资料为保证学生的学习效果,本课程将提供以下参考资料:1、《密码学原理与实践》(作者:冯登国);2、《网络安全:攻防与实战》(作者:刘晓辉);3、《操作系统安全》(作者:S.W.McDonald);4、《Web应用程序安全》(作者:石磊);5、《信息安全事件分析技术》(作者:罗守山)。

信息安全概论课程实验教学大纲

信息安全概论课程实验教学大纲

电子科技大学成都学院计算机系本科教学实验室信息及实验教学大纲(实验)课程名称:信息安全概论电子科技大学成都学院计算机系制表第一部分实验室基本信息计算机安全实验室位于电子科技大学成都学院实验大楼,是一个面向我院学生开放的专业实验室,计算机安全实验室提供了进行计算机网络信息安全、管理和应用技术的实验环境、网络信息安全技术所需的数据加密、数字签名、认证、安全配置和攻防演示环境。

实验室内部局域网100M数据带宽,每台机器均可与Internet联网,有专职教师和实验室教师,实验条件优越,可供学生进行网络信息安全学方面的学习、实践和研究。

第二部分实验教学大纲一、本课程实验总体介绍1、本课程实验的教学要求(按要求学生掌握、理解、了解三个层次阐述):通过上机实验,要求学生掌握网络安全技术中的网络攻防技术,理解网络安全设备工作原理,了解最新的网络安全动向,基础好的学生,还可以编写网络安全工具。

2、本课程实验内容简介(50字左右):认识保密性和认证性相关工具,理解安全协议(SSL)工作原理及应用,能够配置常见的网络安全设备,如防火墙,IDS,安全扫描,病毒和木马防范等。

3、本课程上机实验涉及核心知识点:保密性和认证性工具的操作使用;配置防火墙,IDS,安全扫描,病毒和木马防范工具。

4、本课程实验所包含设计性实验名称:(如果没有设计性实验此项可以省略)无5、本课程适用专业:计算机科学与技术及相关专业6、考核方式:实验成果和实验报告7、总学时:88、教材名称及教材性质(自编、统编、临时):《信息安全概论》(第二版), 牛少彰等编著, 北京邮电大学出版社. 临时.9、参考资料:CISCO网络工程相关教材二、实验项目基本信息实验项目11.实验项目名称:保密性和认证性工具2.实验项目的目的和要求:学生使用常见的保密性和认证性工具。

3.实验内容:(1)SSE工具加密信息;(2)ECsign工具签名文件;(3)利用上面两个工具实现签密(既签名又加密)。

《信息安全概论》课程大纲

《信息安全概论》课程大纲

《信息安全概论》教学大纲一、课程基本信息1.课程名称:信息安全概论(Introduction to Information Security)2.课程管理:信息科学学院3.教学对象:计算机科学与技术专业4.教学时数:总时数36学时,其中理论教学36学时,实验实训0学时。

5.课程学分:26.课程性质:专业必修7.课程衔接:(1)先修课程一:计算机网络技术重要知识点:计算机组成原理,TCP/IP协议,路由和交换设备,网络编程技术,计算机网络操作系统(2)先修课程二:软件工程重要知识点:网络编程,面向对象程序设计与开发,数据库技术(3)后续课程:1)网络安全技术涉及本课程的知识点:信息安全技术理论,信息系统安全设计原理。

二、课程简介《信息安全概论》课程是学生在学习网络安全技术课程的前置课程,本课程着力使学生理解信息完全保障方法和技术之间的相互关系,进而使学生掌握信息安全策略的制定与实现手段的关系,为学生后续学习信息防御系统的工程和风险管理决策提供了理论基础。

信息安全是一个快速发展的领域,政府和企业对专业人员的需求量巨大。

信息安全也是一个在过去十年中从基于理论的学科转变为基于经验的学科的领域。

针对信息安全领域的快速发展,本课程采用的案例教学的方法并启发诱导学生将理论与实践相结合,从身边学起,由浅入深,融会贯通。

有鉴于此,本课程将围绕以下三方面内容开展教学:1)讲解信息安全领域的方法和技术原理。

2)讲解信息安全策略的制定依据和技术实现手段,防御的逻辑、层级、费效比。

3)讲解新兴信息安全实践标准、技术和案例。

三、教学内容及要求第一讲:课程导论(一)教学目标通过介绍课程内容、课程地位和作用、课程教学体系,使学生掌握课程内容,了解数字信息安全领域涉及的诸多知识要点,以及学习信息安全理论与技术的方法等。

(二)教学内容及要求第一节课程的基本信息和简介要点:课程的简介,课程的地位,信息安全的概念,技术发展的特点;第二节课程的教学体系要点:课程的学习内容和教学安排。

信息安全概论第1讲

信息安全概论第1讲

h
15
1.1.3访问控制技术与可信计算机评估准则
1969年B. Lampson提出了访问控制的矩 阵模型。 访问:是指主体对客体的操作,如读、 写、删除等,所有可允许访问属性:是 指操作的集合。 计算机系统中全体主体作为行指标、全 体客体作为列指标、取值为访问属性的 矩阵就可以描述一种访问策略。
分两次课学习
h
4
1.1 信息安全的发展历史
密码技术在军事情报传递中悄然出现, 并扮演着重要角色,这可以追溯到若干 个世纪以前。
在第二次世界大战中,密码技术取得巨 大飞跃,特别是Shannon提出的信息论 使密码学不再是一种简单的符号变换艺 术,成为一门真正的科学。与此同时计 算机科学也得到了快速发展。
h
8
1.1.2公钥密码学革命
1976年Diffie、Hellman提出公开密钥密 码思想
1977年Rivest、Shamir、Adleman 设计 了一种公开密钥密码系统
——公钥密码学诞生
h
9
1.1.2公钥密码学革命
对比 传统密码算法 公钥密码算法
h
10
1.1.2公钥密码学革命
理论价值 一、突破Shannon理论,从计算复杂 性上刻画密码算法的强度 二、它把传统密码算法中两个密钥管 理中的保密性要求,转换为保护其中 一个的保密性,保护另一个的完整性 的要求。
h
11
1.1.2公钥密码学革命
理论价值 三、它把传统密码算法中密钥归属从 通信两方变为一个单独的用户,从而 使密钥的管理复杂度有了较大下降。
h
12
1.1.2公钥密码学革命
对信息安全应用的意义 一是密码学的研究已经逐步超越了数 据的通信保密性范围,同时开展了对 数据的完整性、数字签名技术的研究。

《信息安全概论实验》教学大纲

《信息安全概论实验》教学大纲

信息平安概论实验
Experiment of Introduction to Information
Security一、课程基本情况
课程总学时:48学时实验总学时:16学时
学分:3学分开课学期:第4学期
课程性质:选修对应理论课程:信息平安概论
适用专业:网络工程教材:李红娇主编,信息平安概论,中国电力出版社,2012年出版等。

开课单位:计算机与软件学院网络工程系二、实验课程的教学目标和任务
计算机网络平安实验是为了解决和分析具体网络平安问题,通过实验可以全面掌握网络攻击的防范手段和技术。

计算网络平安实验主要包括密码学实验、Windows权限设置实验、PGP软件的使用、使用Sniffer Pro网络分析器、入侵检测原理与Snort的使用实验和木马和远程控制实验。

三、实验课程的内容和要求四、课程考核
(1)实验报告的撰写要求:实验报告详细、具体,工程包括实验目的、实验内容、实验要求、实验准备、实验步骤、实验总结。

(2)实验报告:5次
(3)考核及成绩评定:总评成绩二平时成绩30%+期末考试成绩70%,其中平时成绩30%中实验
报告占10%o五、参考书目
1姚永雷,马利,计算机网络平安(第二版),清华大学出版社,2011年。

2唐晓波,信息平安概论,科学出版社,2010年。

《信息安全概论》

《信息安全概论》
物理威胁 系统漏洞造成的威胁 身份鉴别威胁 线缆连接威胁 有害程序等方面威胁。
第1讲 信息安全概论
整理ppt16
物理威胁
1、偷窃
网络安全中的偷窃包括偷窃设备、偷窃信息和偷窃服务等内容。
2、废物搜寻 从废弃的打印材料或的软盘中搜寻所需要的信息。
3、间谍行为
省钱或获取有价值的机密、采用不道德的手段获取信息。
主动攻击: 修改数据流或创建一些虚假数据流。常采用数据加 密技术和适当的身份鉴别技术。
第1讲 信息安全概论
整理ppt13
网络安全攻击
❖截获 • 以保密性作为攻击目标,表现为非授权用户通过 某种手段获得对系统资源的访问,如搭线窃听、 非法拷贝等。
❖中断 • 以可用性作为攻击目标,表现为毁坏系统资源, 切断通信线路等。
“安全是相对的,不安全才是绝对的”
第1讲 信息安全概论
整理ppt23
信源、信宿、信息之间的关系
H.否认信息
C.非法认证
G.非法信息
1.产生
信源
2.互相信任 3.传递信息
信宿
D.窃听信息
E.修改信息
信息
B.破坏信源
F.窃听传递情况
A.非法访问
第1讲 信息安全概论
整理ppt24
§1.6 信息安全的目标
网络安全物理基础 操作系统:Unix/Linux/Windows 网络协议:TCP/IP/UDP/SMTP/POP/FTP/HTTP
第1讲 信息安全概论
整理ppt31
攻击技术
1、网络监听:自己不主动去攻击别人,在计算机上设置 一个程序去监听目标计算机与其他计算机通信的数据。
2、网络扫描:利用程序去扫描目标计算机开放的端口等, 目的是发现漏洞,为入侵该计算机做准备。

信息安全概论大纲新

信息安全概论大纲新

《信息安全概论》课程教学大纲一、课程基本信息课程编号:1课程类别:必修适用专业:信息安全课程总时数:48总学分:2.5课程简介:信息安全概论是信息安全专业的必修课。

课程全面介绍了信息安全的基本概念、原理和知识体系,主要内容包括信息保密技术、信息认证技术、PKI与PMI认证技术、密钥管理技术、访问控制技术、网络的攻击与防范、系统安全、网络安全技术和信息安全管理等内容。

授课教材:信息安全概论(第2版),牛少彰等编著,北京邮电大学出版社,2004.4 参考书目:(1)信息安全概论,唐晓波,邱均平,科学出版社,2010,9(2)计算机网络安全基础(第三版),袁津生、齐建东、曹佳,人民邮电出版社,2008 (3)计算机网络安全教程(修订本),石志国、薛为民、尹浩,清华大学出版社,2007 二、课程教育目标信息安全概论课程以导论的形式对信息安全学科中的主要领域进行了全面而适度的介绍,有助于这些专业的学生在较短时间内获得对信息安全基础理论和基本技术的概貌认识。

应侧重于对主流信息安全技术的全面介绍,扩大学生的知识面,为将来进一步查阅或学习信息安全相关知识奠定基础。

应坚持实用的原则,侧重于培养他们的信息安全意识和普及常用的信息安全技术。

这部分学生的信息安全教育目标应该确定为培养信息安全技术应用人才。

相应地,在教学内容上应以信息安全基本概念、信息安全风险教育、以及常见信息安全问题的基本机理和防范手段、信息安全相关法规等为重点,不宜过多地纠缠理论细节。

三、课程内容与要求第1章概述(1)教学重点、难点:重点为信息安全威胁、信息安全的实现。

难点为信息安全威胁、信息安全的实现(2)教学时数:2学时。

(3)教学内容:信息的定义、性质和分类、信息技术、信息安全概述、信息安全威胁、信息安全的实现(4)教学方式:讲授以课堂讲授为主,配合多媒体课件演示。

(5)教学要求:了解信息的定义、性质和分类、信息技术、信息安全概述;深刻理解和掌握信息安全威胁、信息安全的实现第2章信息保密技术(1)教学重点、难点:重点为分组加密技术、公钥加密技术。

《信息安全概论》教学大纲

《信息安全概论》教学大纲

《信息安全概论》教学大纲一、课程简介《信息安全概论》是一门介绍信息安全基本概念、原理和技术的课程。

本课程旨在培养学生对信息安全的基本认识和掌握信息安全的基本技术,能够识别和预防常见的安全威胁,并具备常见安全问题的解决能力。

通过本课程的学习,学生应能够建立正确的信息安全意识,保护自己和他人的信息安全。

二、教学目标1.了解信息安全的基本概念和原理;2.掌握信息安全的基本技术;3.能够识别和预防常见的安全威胁;4.具备常见安全问题的解决能力;5.建立正确的信息安全意识,保护自己和他人的信息安全。

三、教学内容1.信息安全概述1.1信息安全的定义1.2信息安全的重要性和现实意义1.3信息安全的目标和基本原则2.信息安全基础知识2.1密码学基础2.1.1对称密码与非对称密码2.1.2常见加密算法和协议2.2认证与访问控制2.2.1身份认证技术2.2.2访问控制模型和机制2.3安全通信和网络安全2.3.1安全通信的基本原理2.3.2网络安全的基本概念和技术2.4安全存储和安全操作系统2.4.1安全存储的基本原理2.4.2安全操作系统的基本特征3.常见安全威胁与防护3.1计算机病毒和蠕虫3.1.1计算机病毒和蠕虫的定义和特征3.1.2常见计算机病毒和蠕虫的防范措施3.2网络攻击与防范3.2.1木马和僵尸网络3.2.2分布式拒绝服务攻击3.2.3网络攻击的防范措施3.3数据泄露与隐私保护3.3.1数据泄露的风险和危害3.3.2隐私保护的基本方法和原则4.信息安全管理4.1信息安全评估与风险管理4.1.1信息安全评估的基本流程和方法4.1.2风险管理的基本原则和方法4.2信息安全政策与法规4.2.1信息安全政策的制定和执行4.2.2相关法律法规和规范的知识四、教学方法1.理论授课:通过讲解和演示,向学生介绍信息安全的基本概念、原理和技术。

2.案例分析:通过分析实际案例,让学生了解常见的安全问题和解决方法。

3.讨论与互动:组织学生进行主题讨论和小组活动,提高学生的思维能力和合作能力。

信息安全概论大纲(非师范类)(郭亚军)

信息安全概论大纲(非师范类)(郭亚军)

《信息安全概论》教学大纲二、课程性质与教学目标:信息安全课程是为计算机科学与技术、通信工程和电信专业本科高年级学生开设的一门专业选修课程。

通过本课程的学习,使学生能熟练掌握信息安全的基本概念、框架和技术;本课程重点学习密码算法的基本原理;数字签名,认证协议;Kerberos;X.509认证服务;公钥基础设施;PGP;IP安全体系结构;安全套接层和传输层安全入侵检测原理;防火墙的设计原理等知识。

使学生在完成本课程学习后,能够独立进行信息安全方面的研究和工作。

三、教学内容及基本要求第一单元密码技术简介[知识点]1.信息安全概述2.安全服务模型以及信息安全模型;3.对称密码模型与分组密码原理;4.数据加密标准;5.公开密码体制的基本原理与RSA算法;6.密钥管理和数字签名;7.消息认证和hash函数;[教学内容]了解信息安全的基本概念以及基本模型,理解对称加密原理,公钥加密原理以及密钥管理。

理解hash函数原理以及数字签名原理。

[重点](1)数据加密标准;(2)高级加密标准;(3)RSA算法;(4)密钥管理;(5)hash函数;(6)数字签名。

[难点](1)数据加密标准;(2)高级加密标准;(3)hash函数.[教学要求]1、了解服务、机制与攻击意义,了解在安全服务模型和信息安全模型。

2、理解对称密码模型;理解密码攻击类型。

3、理解古典加密技术原理:代换技术、置换技术。

4、掌握信息安全的数学基础。

5、理解分组密码原理。

6、理解数据加密标准加密过程和分组密码设计原理。

7、理解高级加密标准以及RC6的加密过程。

8、理解流密码的工作原理,了解RC4的加密原理和过程。

9、理解分组密码的工作模式。

10、了解随机数产生方法。

11、掌握对称密码密钥分配方法。

12、理解公开密码体制的基本原理13、掌握RSA算法。

14、了解ElGamal密码和椭圆曲线密码15、掌握公钥分配方法16、理解Diffie-Hellman密钥交换过程。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全概论》教学大纲、课程基本信息1.课程名称:信息安全概论(Introduction to Information Security )2.课程管理:信息科学学院3.教学对象:计算机科学与技术专业4.教学时数:总时数36学时,其中理论教学36 学时,实验实训0 学时。

5.课程学分:26.课程性质:专业必修7.课程衔接:(1)先修课程一:计算机网络技术重要知识点:计算机组成原理,TCP/IP 协议,路由和交换设备, 网络编程技术,计算机网络操作系统(2)先修课程二:软件工程重要知识点:网络编程,面向对象程序设计与开发,数据库技术(3)后续课程:1)网络安全技术涉及本课程的知识点:信息安全技术理论,信息系统安全设计原理。

、课程简介《信息安全概论》课程是学生在学习网络安全技术课程的前置课程,本课程着力使学生理解信息完全保障方法和技术之间的相互关系, 进而使学生掌握信息安全策略的制定与实现手段的关系, 为学生后续学习信息防御系统的工程和风险管理决策提供了理论基础。

信息安全是一个快速发展的领域,政府和企业对专业人员的需求量巨大。

信息安全也是一个在过去十年中从基于理论的学科转变为基于经验的学科的领域。

针对信息安全领域的快速发展,本课程采用的案例教学的方法并启发诱导学生将理论与实践相结合,从身边学起,由浅入深,融会贯通。

有鉴于此,本课程将围绕以下三方面内容开展教学:1)讲解信息安全领域的方法和技术原理。

2)讲解信息安全策略的制定依据和技术实现手段,防御的逻辑、层级、费效比。

3)讲解新兴信息安全实践标准、技术和案例。

三、教学内容及要求第一讲:课程导论(一)教学目标通过介绍课程内容、课程地位和作用、课程教学体系,使学生掌握课程内容,了解数字信息安全领域涉及的诸多知识要点,以及学习信息安全理论与技术的方法等。

(二)教学内容及要求第一节课程的基本信息和简介要点:课程的简介,课程的地位,信息安全的概念,技术发展的特点;第二节课程的教学体系要点:课程的学习内容和教学安排。

三)教学重点与难点本节重点:信息安全的宏观概念和微观概念,广义安全与狭义安全的关联与区别。

本节难点:广义安全与狭义安全的联系与区别,抽象与具象的关系。

四)教学方法与手段课堂讲授。

五)教学时数2 学时。

第二讲:信息安全需求调研(一)教学目标通过本节课的学习,力求使学生理解:1)信息安全保障到底是技术问题还是管理问题;2)组织可能面临的信息安全威胁;3)信息安全需求调研的目的和方法。

(二)教学内容本节课,教师带领学生研究信息安全分析设计过程背后的业务驱动因素。

通过检查某个特定组织和技术安全需求,提出了一个原则概念是信息安全主要是管理问题还是技术问题?换个问题是:信息安全领域的最佳实践是不是及仅在考虑业务需求后应用安全技术就可以了呢?本节课还将研究一个组织可能面临的各种网络安全威胁,并介绍该组织在开始安全规划过程时可以使用的威胁排序方法(以便为其分配相对优先级)。

本节课还研究这些安全威胁可能导致的攻击类型,以及这些攻击是如何影响组织的信息系统。

本节课将讨论信息安全的关键原则,如:机密性,完整性,可用性,认证和识别,授权,问责制和隐私,并在讨论的基础上总结出信息安全保障的概念和原则,进行安全需求调研的目的和方法。

教学要求:通过这一讲的教学,要求学生掌握1)信息安全保障工作中的“人防”和“技防”的关系;2)组织可能面临的信息安全威胁有哪些;3)信息安全需求调研的目的和方法是如何制定的。

(三)教学重点与难点本节重点:信息安全的定义,攻击类型和风险。

本节难点:广义与侠义信息安全的关系。

(四)教学方法与手段演示、课堂讲授、提问研讨、课堂练习、作业点评。

(五)教学时数2 学时第三讲:信息安全领域的法律和道德问题(一)教学目标本节课通过向学生讲解信息安全领域的基本法律知识和道德问题,帮助学生获得甄别互联网违法和不道德内容和行为的能力,在设计和管理信息系统时,法律和道德问题同样是重要的考量内容之一,学生应当掌握合理的尺度并具有向权威专业机构获得建议和援助的渠道和能力。

(二)教学内容法律和道德问题是信息安全领域的敏感和重要的问题,学生应当掌握相关的法律底线和道德标准,这是设计信息安全方案、管理信息系统和采用信息安全技术手段的基本考量点。

这一堂课将着重探讨信息安全领域的几个关键法律,并详细介绍了实施者的计算机伦理安全和道德操守。

同时,也需要向学生讲解当今互联网常见的一些法律和道德问题以及促进道德和法律责任的专业权威组织。

教学要求:通过这一堂课的教学,要求学生1.掌握信息安全相关法律知识和道德层面的焦点;2.设计和管理信息系统时的法律和道德考量;3.互联网立法和执法机构以及获得专业建议的渠道。

(三)教学重点与难点本节重点:信息安全法律和道德问题。

本节难点:区分法律和道德的界限。

(四)教学方法与手段课堂讲授、案例教学、提问研讨、课堂练习、作业点评。

(五)教学时数2 学时第四讲:信息安全风险防控(一)教学目标本节课通过讲解信息安全风险防控方案的制定过程,使学生掌握信息安全风险防控方案的制定步骤,及其包含的策略、方法和技术手段等内容。

此外,学生还将掌握信息安全风险分析和趋势研判的方法。

(二)教学内容调研某一信息化组织的当前状态及其与信息安全的关系是设计信息安全解决方案的前期准备工作。

本节课将讲解通过描述进行基础信息安全评估进而确定安全威胁和信息化资产保全的方案,并讲解确定信息安全保障优先级的程序,以及采用哪些控制措施以保护这些信息化资产免受威胁的程序。

本节课还将介绍各种类型的风险控制机制并确定执行步骤,以及风险管理在操作层面可被定义为识别,评估和降低风险至可接受水平的三个过程,并采取有效的控制措施以维持该风险水平。

本节课最后将讨论风险分析和各种可行性分析的方法。

教学要求:通过这一节的教学,要求学生:1.掌握信息安全风险防控方案的内容和制定步骤;2.熟知执行风险防控方案的过程;3.理解信息安全风险的分析方法;4.了解信息化资产的定义和范畴,信息安全风险防控的保护对象。

(三)教学重点与难点本节重点:风险防控方案的内容和制定步骤,执行方案的过程。

本节难点:风险防控的意义和保护策略。

(四)教学方法与手段课堂讲授、案例教学、演示视频、提问研讨、课堂练习、作业点评。

(五)教学时数2 学时第五讲:信息安全规划(一)教学目标本节课力图使学生掌握通用信息安全模型和框架,不同安全策略级别的内容和范围。

此外,本节课学生将被引导深入探讨支持业务可持续发展、灾难恢复和事件响应的方案规划过程步骤和打造全方位立体信息安全体系的方法。

(二)教学内容本节课将向学生讲解通用安全模型和框架,他们均来自于审查了最佳业务实践和长期的检验,并向学生介绍安全策略的发展。

本节课将向学生详细介绍每个安全策略级别的主要组件、范围和目标受众策略。

本节课还将介绍军事和私人私密数据分类方案,以及安全教育培训和意识普及的实施策略。

本节课探讨了支持业务可持续发展、灾难恢复和事件响应的方案规划过程步骤,以及如何借助外部力量打造牢固的信息安全体系。

教学要求:通过本节课的教学,要求学生:1.掌握几种通用信息安全模型和框架;2.了解信息安全模型和框架的由来和发展趋势;3.掌握制作信息安全策略附属的培训和意识普及方案的方法;4.理解全方位立体安全体系的概念和构建方法。

(三)教学重点与难点本节重点:通用信息安全模型和框架,打造立体安全体系的方法。

本节难点:信息安全模型和框架的差异化应用,构建立体安全体系的考量要点。

(四)教学方法与手段课堂讲授、案例视频、提问研讨、课堂练习、作业点评。

(五)教学时数2 学时第六讲:网络安全技术:防火墙和VPN(一)教学目标本节课介绍了网络安全技术中两种最基本的技术应用:防火墙和VPN,通过对这两种最基本技术的学习,学生要学会基本的技术原理和应用场景,理解防火墙的策略制定的原理,学会架通VPN网络的方法,理解动态安全的概念和巡查工作的内容。

(二)教学内容本节课将向学生介绍网络隔离技术的配置和使用,隔离那些来自不安全的信息系统的流量。

本节探讨了各种网络隔离技术的定义,如:防火墙技术和防火墙所依赖的体系架构的分类,以及部署案例。

此外,本节课还将讨论相关的防火墙策略和规则,以及正确配置和使用防火墙的方法。

最后,本节课将讲解VPN技术以及该技术的特点、各种VPN的应用案例。

教学要求:通过这一节的教学,要求学生1.掌握防火墙工作的原理和制定防火墙策略的方法;2.掌握VPN 网络的工作原理和隧道安全机制;3.理解动态安全概念和风险隐患排查方法。

(三)教学重点与难点本节重点:网络防火墙和VPN的工作原理及应用案例。

本节难点:防火墙策略制定和隐患排查方法。

(四)教学方法与手段课堂讲授、课堂讨论、案例探讨、课堂练习、作业点评。

(五)教学时数2 学时第七讲:网络安全技术:入侵检测和防御、访问控制(一)教学目标本节课通过讲解入侵检测和防御以及网络访问控制技术,力图使学生掌握这些关键技术的原理和部署实施条件,学生将了解到信息安全系统评估的一系列工具以及使用方法。

学生将掌握网络身份验证和访问控制技术的机理和应用条件,了解不同技术之间的特点、差异和应用场景。

(二)教学内容本节课将讲解入侵检测的概念和原理,以及预防、检测、响应和从入侵中恢复所需的一系列技术。

介绍入侵检测和预防系统(IDPS)- 主机IDPS、网络IDPS 和应用IDPS以及它们各自的配置和用途。

作为入侵检测和防御技术的内容之一- “密封罐”区域的设立是为了吸引攻击者进入诱饵系统或简单地识别攻击者进入这些诱饵区域,“密封罐”区域包括:蜂蜜网和填充细胞系统。

本节还将介绍追溯系统,该系统旨在追踪攻击者的真实情况, 诱骗诱饵系统的攻击者的地址。

此外,本节将讲解安全专业人员用于检查信息系统当前安全状态的一些重要工具,并识别任何系统中可能存在的潜在漏洞或弱点,评估整体安全态势。

最后,本节将讲解网络访问控制设备以及生物识别领域的新技术, 这些技术都是网络身份识别的重要技术。

教学要求:通过这一节的教学,要求学生:1.理解入侵检测(IDS)和入侵防御(IPS)的工作原理和区别;2.了解“密封罐”区域设置的原因和工作机理;3.了解溯源系统的工作原理;4.掌握常见的网络访问控制技术和身份识别技术。

(三)教学重点与难点本节重点:入侵检测和防御技术,互联网溯源技术,访问控制和身份识别技术。

本节难点:入侵检测和防御技术,溯源技术,访问控制和身份识别技术。

(四)教学方法与手段课堂讲授、教学视频、提问研讨、课堂练习、作业点评。

(五)教学时数2 学时第八讲:密码学(一)教学目标本节通过介绍现代密码学、通信安全加密协议、针对密码的攻击和防御方法等一系列知识,力图使学生掌握密码学的发展历史和关键的数学技术,使学生熟知常用的几种安全加密协议的技术特点和原理,帮助学生掌握常见的针对密码系统的攻击手段和防御措施。

相关文档
最新文档