《信息安全》课程教学大纲
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《信息安全》课程教学大纲
一、课程基本信息:
1.课程编号:
2.课程名称:信息安全
3.英文名称:Information Security
4. 适用专业:电子信息工程
5.课程简介:信息安全是一门学科专业课,属电子信息工程专业(专科)的必修课。
主要目的在于使学生掌握信息安全的基本理论与方法,使学生获得进行信息安全技术防护的能力。
主要内容包括:物理安全、数据备份与容灾、加密与认证技术、防火墙技术、入侵检测与防御技术、漏洞扫描技术、隔离技术、虚拟专用网络(VPN)技术、系统访问控制与审计技术、计算机病毒防范技术、基于内容的应用安全技术,结合管理问题提出了信息安全管理的实施步骤。
二、课程说明:
1.教学目的和要求:(1)深入理解信息安全、信息系统安全、网络信息安全等基本概念,理论联系实际,深刻认识信息安全技术在现代网络环境中的重要意义;(2)掌握密码学的主要理论、对称密钥体系和公开密钥体系的内涵、特征,特别是实现密钥体系的常见算法;(3)掌握消息认证、数字签名、身份认证和访问控制等常见的信息安全技术;(4)掌握网络环境对信息安全的提出的要求,如防火墙技术、计算机病毒防范技术、网络黑客攻防技术等;(5)理解信息安全管理的具体内容;(6)使学生进一步掌握根据具体条件应用技术解决实际问题的科学方法。
教学内容涵盖了信息安全的技术与管理两大体系,有助于学生信息安全整体解决理念的形成。
2.先修课程:大学计算机基础、计算机网络、程序设计语言
3. 后续课程:
4.周课时、总学时:2课时;总学时:32课时,理论课24课时,实训课8课时。
5.开课学期:第五学期。
6.考试方法:平时成绩(含作业实验)占20%,期中考试占20%,期末考试占60%。
7.教学方式:采用课件授课,合理运用问题教学或项目教学的教学方法。
8.教材:《计算机网络与信息安全技术》,俞承杭编,机械工业出版社,2008.3
9.教学参考资料:
(1)《计算机网络安全教程》,清华大学出版社,石志国,2004年
(2)《网络安全管理与技术防护》,北京理工大学出版社,姚小兰,2002年
(3)《信息安全技术实训》,自编
三、课程内容与教学要求
第1章信息与信息安全风险
在信息化社会中,信息已提升为制约社会发展、推动社会进步的关键因素之一,人们对信息和信息技术的依赖程度越来越高,甚至有些行为方式也受信息技术的约束,自然人之间的交流也日趋机器化。
本章从信息的概念发展出发,介绍信息的作用、信息技术对人类生活的影响,描述信息面临的风险与威胁,最后引出信息安全的目标。
主要内容:
1.1 信息与信息技术
1.2 信息安全的重要性与严峻性
1.3 信息安全问题的起源和常见威胁
1.4 信息安全的目标
重点:
1.信息、信息技术与信息安全的关系
2.信息安全目标和模型
难点:
信息安全目标和模型
学时分配:2 学时
第2章网络攻击行为分析
网络信息安全技术与黑客攻击技术都源于同一技术核心,即网络协议和底层编程技术,不同的是怎么使用这些技术。
很多软件或设备可以为网络管理和安全提供保障,但当被别有用心的人所利用时,就成了黑客工具,就象刀具,是基本生活用具,又可成为杀人凶器。
我们要做到“知己知彼”,才能“百战不殆”,对黑客的攻击手段、途径、方法和工具了解得越多,越有利于保护网络和信息的安全。
在介绍信息安全技术以前,本章先来分析与黑客攻击相关的知识。
主要内容:
2.1 影响信息安全的人员分析
2.2 网络攻击的层次
2.3 网络攻击的一般步骤
2.4 网络入侵技术
2.5 网络防御与信息安全保障
重点:
1.网络攻击步骤
2.网络入侵技术
难点:
网络入侵技术
-2-
学时分配:4 学时
第3章信息安全体系结构
本章在ISO安全体系结构的指导下,针对信息安全保护层次结构的目标,提出信息安全技术体系结构和相应的防护技术,最后根据目前我国信息系统安全的要求,介绍等级保护的概念。
主要内容:
3.1 信息安全的保护机制
3.2 开放系统互连安全体系结构
3.3 信息安全体系框架
3.4 信息安全技术
3.5 信息安全的产品类型
3.6 信息安全等级保护与分级认证
重点:
1.信息安全体系结构
2.信息安全等级保护
难点:
信息安全体系结构
学时分配:4 学时
第4章加密与认证技术
信息的加密变换是目前实现安全信息系统的主要手段,通过利用不同的加密技术可以对信息进行变换,从而实现信息的保密和隐藏。
信息保密技术是信息安全的基础内容,本章从密码体制开始,介绍加密算法和加密算法在信息系统中的应用。
主要内容:
4.1 加密技术概述
4.2 信息加密方式
4.3 常用加密算法介绍
4.4 认证技术
4.5 密码破译方法及预防破译措施
4.6 在Windows中使用加密与认证
重点:
1.加密体制、加密算法
2.认证技术及应用
难点:
认证技术
学时分配:4 学时
第5章内容安全技术
内容安全是网络信息安全的最终目标。
加密技术、各种网络安全技术以及前面介绍的资源访问
控制方法等都是为数据内容的安全服务的。
本章从网络传输及应用的角度,介绍信息内容安全的概念和最常见的几种内容安全技术的应用。
主要内容:
5.1 信息内容安全概述
5.2 PGP加密传输软件
5.3 反垃圾邮件技术
5.4 网页防篡改技术
5.5 内容过滤技术
5.6 信息隐藏技术
重点:
1.加密体制、加密算法
2.认证技术及应用
难点:
认证技术
学时分配:4 学时
第6章数据备份与恢复技术
计算机系统经常会因各种原因不能正常工作,会损坏或丢失数据,甚至整个系统崩溃。
为了不影响工作,将损失减少到最低程度,我们一般通过备份技术保留用户甚至整个系统数据,当系统不正常时可以通过该备份恢复工作环境。
本章介绍数据备份与恢复的相关技术和典型产品。
主要内容:
6.1 数据备份技术
6.2 数据容灾技术
6.3 典型应用方案
6.4 常用工具软件
重点:
1.存储与备份技术
2.容灾技术
难点:
容灾技术
学时分配:2 学时
第7章系统脆弱性分析技术
从自我检查的角度入手,分析系统不安全的各种因素,采用工具检测并处理系统的各种脆弱性。
主要内容:
7.1 漏洞扫描概述
7.2 系统脆弱性分析
7.3 扫描技术与原理
7.4 扫描器的类型和组成
-4-
7.5 系统脆弱性扫描产品
重点:
1.系统脆弱性分析
2.系统扫描原理
难点:
系统扫描原理
学时分配:4 学时
第8章防火墙技术
在网络安全技术中,防火墙是第一道防御屏障。
一般它位于路由器之后,为进出网络的连接提供安全访问控制。
本章介绍防火墙技术的原理和应用。
主要内容:
8.1 防火墙概述
8.2 防火墙在网络中的位置
8.3 防火墙的体系结构
8.4 防火墙的分类和工作模式
8.5 防火墙的发展趋势
8.6 常见产品
重点:
1.防火墙的工作原理
2.防火墙的体系结构
难点:
防火墙的体系结构
学时分配:4 学时
第9章入侵检测与防御技术
一般网络系统必须对外开放一些应用端口,如80、110等,这时防火墙的不足就会充分体现出来。
为此我们必须借助更深入的防护技术来实施保护,本章介绍通过入侵检测系统实现内部使用状况的实时监控。
主要内容:
9.1 入侵检测系统概述
9.2 入侵检测的原理与技术
9.3 入侵检测系统的主要性能指标
9.4 入侵防御系统简介
9.5 蜜网陷阱Honeynet
9.6 天阗黑客入侵检测与预警系统
重点:
1.入侵检测的工作原理
2.入侵检测的关键技术
难点:
入侵检测关键技术
学时分配:2 学时
第10章系统访问控制与审计技术
除了加强网络安全技术外,一般需要对系统的资源进行访问控制,根据用户需求设置相应的访问权限,并对使用情况进行审计。
本章介绍访问控制与审计相关的知识。
主要内容:
10.1 访问控制技术
10.2 Windows 2003的访问控制
10.3 安全审计技术
重点:
1.访问控制原理
2.Windows访问控制和审计技术
难点:
访问控制原理
学时分配:2 学时
第12章计算机病毒防范技术
计算机病毒已经成为网络世界的公害。
本章介绍计算机病毒相关的知识与防范技术。
主要内容:
12.1 计算机病毒概述
12.2 计算机病毒的工作流程
12.3 计算机病毒的检测和防范
12.4 发展趋势及对策
12.5 瑞星网络版杀毒软件
重点:
1.计算机病毒工作流程
2.系统深度防御模型
难点:
系统深度防御模型
学时分配:自学
执笔人:俞承杭
教研室:信息管理与信息系统教研室
编制日期: 2008年8月
-6-。