[网络空间安全导论][沈昌祥,左晓栋][电子教案 (1)[9页]
- 格式:pptx
- 大小:55.27 KB
- 文档页数:11
《网络空间安全概论》课程大纲一、课程名称:网络空间安全概论二、课程性质:选修/必修、理论课三、学时与学分:32学时,2学分四、课程先导课:C语言程序设计、计算机网络、操作系统、计算机组成原理、数据库管理系统等五、课程简介网络空间已经成为人类社会全新的生存空间和国家疆域,国家政治、经济、文化、社会、国防安全及公民在网络空间的合法权益面临严峻风险与挑战,维护和保障网络空间安全,培养网络空间安全人才,这两项工作已经上升到国家战略层面。
而网络空间安全人才缺口大,仅仅依靠网络空间安全专业以及信息安全专业的人才培养远远满足不了社会需求。
在计算机学院相关专业开设《网络空间安全概论》课程,对于培养具备网络空间安全知识的复合型计算机学科人才、改善我国网络空间安全专业人才极度匮乏的现状具有积极的促进作用。
《网络空间安全概论》涉及多学科交叉、知识结构和体系宽广,应用场景复杂,同时相关知识更新速度快。
它是一门理论性、工程性、技术性和实践性都很强的专业选修课程。
在课程内容的组织上,力求全面把握网络空间安全的技术脉络和基础知识体系,与计算机相关专业的特点相结合,突出安全编程思维和安全防范意识的培养。
教学内容包括10章,第1章网络空间安全概述,第2章物理安全,第3章系统安全,第4章网络安全,第5章数据安全,第6章软件安全,第7章社会工程,第8章网络空间安全管理与教育,第9章网络空间安全法规与标准,第10 章新环境安全主要介绍云计算、大数据和物联网方面的安全问题。
六、课程目标通过相关教学活动,帮助学生网络空间、网络空间主权、网络空间安全的概念和内涵,掌握网络空间安全知识体系结构,了解物理安全、网络安全、系统安全、数据安全、软件安全、社会工程方面的防范措施。
建立网络空间整体安全概念,增强学生安全编程思维和安全意识,掌握网络攻防基本技能,提升学生在软件安全设计方面的综合能力。
课程的具体目标包括:目标1:深刻理解网络空间、网络空间主权、网络空间安全的概念和内涵,掌握网络空间安全知识体系结构;建立全局安全的系统观,能利用上述知识和相关技术对网络空间安全系统方案进行设计和分析;目标2:深刻理解物理安全、系统安全、网络安全、数据安全相关防范技术和标准,对实施安全的物理环境、安全的系统环境、安全的网络环境、安全的数据存储环境设计方案进行对比并选择科学合理的技术方案;目标3:了解应用软件安全各种影响因素,掌握规避应用软件安全风险的技术手段,能运用安全软件开发生命周期组织和实施应用软件研发;针对软件开发过程中遇到的复杂工程问题,能够提出科学的解决方法,并能将安全编程思维和安全防范意识较好地融入到整个应用软件开发过程之中;目标4:使学生熟悉和了解社会工程攻击的手段以及相应的防范措施;掌握网络空间相关法律和技术标准,并自觉遵守网络空间安全的法律法规;在网络空间相应应用系统开发过程中,自觉遵照相关技术标准,具备安全应用系统的开发能力。
EDUCATOR24令公桃李满天下,何用堂前更种花——记沈昌祥院士“三做”左晓栋 / 中国信息安全研究院副院长我始终认为,自己足够“三生有幸”:求学时攻读自己最喜欢的专业,之后从事的工作与所学完全一致,而自己所学所做又紧扣时代的脉搏,可以作为一生的事业。
最终,学习成为乐趣,工作也成为乐趣,人生何其幸也!而这一切,始于20世纪90年代末的某一天,我在报纸上读到的一句话:“沈昌祥院士建议,要像重视‘两弹一星’那样去重视信息安全。
”正是在那一刻,我对这个领域心向往之。
但当时尚在读本科的我,无论如何不敢奢望有朝一日能够拜于沈院士门下。
至于后来机缘巧合,我不但师从院士,更有赖“沈院士弟子”的标签,以全日制博士生的身份借调到国家信息安全协调机构,很早便参与了我国第一部信息安全国家战略的起草工作,从此在这条路上一直前行至今,这则更是预料不到了。
在直接关系国家安全的这个工作领域,我在任何时候都得到了组织上的极大信任,这种信任的源头,除了组织程序外,也与我是“沈院士弟子”不无关系。
可以说,这么多年以来,老师以其赫赫之光、深厚学识,一直在给予我勉励和扶持。
而我,只是老师培养的100多名博士中的普通一名。
对所有学生,老师都倾其所有,给予我们了太多。
其中最宝贵的,是老师倡导的“三做”——做人,做事,做学问。
读博士时,我们都已年过弱冠,人生观、世界观早已形成,但“三做”无疑为我们重塑了正确的人生观、价值观,使我们在人生道路上能够走得更加稳健。
亦余心之所善兮,虽九死其犹未悔——做人“做人”被老师排在首位。
一些弟子对于同老师讨论学术问题感到“发怵”,认为老师严厉,总是毫不留情指出技术上的错误。
但实际上,老师很宽容,即使是简单如ABC的问题,老师也会不厌其烦地反复讲解。
这么多年来,我只见过老师在一件事情上对弟子动怒,即有关人品问题。
在老师看来,弟子们基础不同,天赋各异,老师都会因材施教,但人品是红线,老师也为此痛心开除过个别弟子。
沈昌祥:2014年2月,美国国家标准与技术研究所提出了《美国增强关键基础设施网络安全框架》(V1.0)
应积极加快建设我国网络安全保障体系,捍卫我国网络安全国家主权。
联的世界如何建立繁荣、增进安全和保护开放”
文件称为美国在21世纪的“历史性政策文件”
件称,美国希望打造“开放、可共同使用、安全、可信赖”的国际网络空间,并将综合利用外交、防务和发展手段来实现此目标。
7月14日,美国国防部发布的《网络空间行动战略》
>>图2 以可信服务替代补丁服务
(3)利用自主创新的可信计算加固XP系统
XP停止服务需要用自主创新的可信计算平台产品(例如:“白细胞”操作系统免疫平台)对2亿台XP终端进行安全加固,并以可信服务替代补丁服务,有效抵御新的病毒、黑客的攻击,还为加快自主操作系统产品研发和替代做好技术支持。
可信加固产品硬件上有3种形态:主板配接USB可信密码模块、主板配插PCI可信密码模块和专用主板上嵌入。
网络空间安全培训教材第一章网络空间安全概述1.1 什么是网络空间安全?网络空间安全是指保护信息系统、网络和数据免受未经授权访问、破坏或篡改的一系列技术、政策措施及管理方法的综合体。
1.2 网络空间安全的重要性网络空间安全对于个人、组织和国家的安全至关重要。
在信息化时代,网络空间安全已经成为国家战略的重要组成部分。
第二章网络攻击与威胁2.1 不同类型的网络攻击2.1.1 黑客攻击2.1.2 病毒与木马攻击2.1.3 网络钓鱼2.1.4 DoS/DDoS攻击2.1.5 数据泄露与盗窃2.2 威胁情报与风险评估2.2.1 威胁情报的意义2.2.2 风险评估的方法2.2.3 威胁情报与风险评估的关系第三章网络安全基础知识3.1 密码学与加密算法3.1.1 对称加密与非对称加密3.1.2 哈希函数与数字签名3.1.3 公钥基础设施(PKI)与证书3.2 认证与访问控制3.2.1 用户认证技术3.2.2 访问控制模型与策略第四章网络安全防御技术4.1 防火墙与网络隔离4.1.1 防火墙的原理与分类4.1.2 基于角色的访问控制(RBAC)4.2 入侵检测与防御4.2.1 入侵检测系统(IDS)与入侵防御系统(IPS)4.2.2 异常行为检测与特征检测4.3 网络安全监控与日志管理4.3.1 安全信息与事件管理(SIEM)4.3.2 网络流量监控与日志分析第五章网络安全策略与管理5.1 安全策略的制定5.1.1 安全目标与需求分析5.1.2 安全策略的设计与实施5.1.3 安全审核与改进5.2 安全意识教育与培训5.2.1 安全意识的重要性5.2.2 安全教育与培训的内容与形式5.3 紧急响应与应急预案5.3.1 紧急响应的流程与组织5.3.2 应急预案的编制与演练第六章法律法规与网络安全6.1 国内外网络安全相关法律法规6.1.1 中国的网络安全法律法规6.1.2 国际网络安全相关法律法规6.2 网络安全责任与合规要求6.2.1 企业网络安全责任6.2.2 网络安全合规要求的落地与实施结语网络空间安全已经成为人们在数字化时代中必须重视的问题,只有通过系统的培训和教育,提高人们的网络安全意识和技能,才能够更好地应对各种网络威胁和攻击。
2021-2022第⼀学期20212316《⽹络空间安全专业导论》第⼗周⾃学总结2021-2022第⼀学期20212316《⽹络空间安全专业导论》第⼗周⾃学总结第三章⽹络安全基础3.1 ⽹络安全概述3.1.1 ⽹络安全现状及安全挑战1.⽹络安全现状①计算机病毒层出不穷②⿊客对全球⽹络的恶意攻击势头逐年攀升③由于技术和设计上的缺陷,导致系统存在缺陷或安全漏洞④世界各国都在加紧进⾏信息战的研究2.敏感信息对安全的需求现代的信息传递、存储与交换是通过电⼦和光⼦完成的。
所以必须要对⽹络上传输的信息进⾏加密。
3.1.2 ⽹络安全威胁与防护措施安全威胁的来源分为:(1)基本威胁信息泄露、完整性破坏、拒绝服务、⾮法使⽤(2)主要的可实现威胁包括渗⼊威胁和植⼊威胁渗⼊威胁:假冒、旁路控制、授权侵犯植⼊威胁:特洛伊⽊马、陷门如果对任何⼀种基本威胁或主要的可实现的威胁进⾏分析,就能够发现某些特定的潜在威胁:1.窃听2.流量分析3.操作⼈员不慎所导致的信息泄露4.媒体废弃物所导致的信息泄露对于各种安全威胁,也存在多种类型的防护措施,除了密码技术的防护措施外,还有:1.物理安全2.⼈员安全3.管理安全4.媒体安全5.辐射安全6.⽣命周期控制3.1.3 安全攻击的分类及常见类型1.被动攻击被动攻击的特性是对所传输的信息进⾏窃听和监测。
攻击者的⽬标是获得线路上所传输的信息。
信息泄露和流量分析就是两种被动攻击的例⼦。
2.主动攻击1.伪装攻击2.重放攻击3.消息篡改4.拒绝服务3. ⽹络攻击的常见形式:** 1.⼝令窃取**⼝令猜测攻击还有三种基本⽅式:1.利⽤已知或假定的⼝令尝试攻击2.根据窃取的⼝令⽂件进⾏猜测3.窃听某次合法终端之间的会话,并记录所使⽤的⼝令2.欺骗攻击常⽤的欺骗攻击是向⽤户发送钓鱼邮件,欺骗收件⼈将账号、⼝令等信息回复给指定的接收者;或引导收件⼈连接到特制的⽹页。
3.缺陷和后门攻击⽹络蠕⾍传播的⽅式之⼀是向守护程序发送新的代码实现的。
南昌大学网络空间安全导论计算机网络的广泛应用,促进了我们社会的发展,因此管理网络并保障网络安全也成为了网络空间安全的首要问题。
网络安全的概念网络安全研究领域涉及很多,但凡涉及网络信息的保密性、完整性、可用性、真实性、可控性、可审查性的技术和理论,就与网络安全有相关联之处。
而网络安全包括了网络硬件资源和信息资源的安全性:网络硬件资源:包括了通信线路、通信设备(路由机、交换机等等)、主机等。
网络信息资源:包括维持网络服务运行的系统软件和应用软件,以及在网络中存储和传输的用户信息数据等网络管理的概念网络管理是指监督、组织和控制网络通信服务,以及信息处理所必需的各种活动的总称。
对网络管理的分类(从网络管理范畴):对网络设备的管理(针对交换机、路由器等主干网络进行管理。
)对接入的内部计算机、服务器等进行的管理。
对行为的管理(针对用户使用网络的行为进行管理。
)对网络设备硬件资产进行管理。
安全网络的特征可靠性:网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。
可用性:网络信息可被授权实体访问并按需求使用的特性。
保密性:网络信息不被泄露给非授权的用户、实体或过程,或者供其利用的特性。
完整性:网络信息未经授权不能进行改变的特性,即网络信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现安全问题时提供的依据和手段。
常见的网络拓扑总线形拓扑结构总线形拓扑结构是将所有的网络工作站或网络设备连接在同一物理介质上,这时每个设备直接连接在通常所说的主干电缆上。
安全缺陷:(1)故障诊断困难(2)故障隔离困难(3)终端必须是智能的星形拓朴结构星型拓扑结构由中央节点和通过点到点链路连接到中央节点的各站点组成。
安全缺陷:(1)对电缆的需求大且安装困难(2)扩展困难(3)对中央节点的依赖性太大(4)容易出现“瓶颈”现象环形拓扑结构:环形拓扑结构的网络由一些中继器和连接中继器的点到点链路组成一个闭合环。
强力推进网络空间安全一级学科建设--访沈昌祥院士
崔光耀;冯雪竹
【期刊名称】《中国信息安全》
【年(卷),期】2015(0)11
【摘要】信息安全学科建设的里程碑 2015年6月,国内信息安全领域传来了一个振奋人心的消息:6月11日国务院学位委员会和教育部联合发出《关于增设网络空间安全一级学科的通知(学位【2015】11号)》,这样写道:为实施国家安全战略,加快网络空间安全高层次人才培养,根据《学位授予和人才培养学科目录设置与管理办法》的规定和程序,经专家论证,国务院学位委员会学科评议组评议,报国务院学位委员会批准,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,学科代码为“0839”,授予“工学”学位。
【总页数】4页(P62-65)
【作者】崔光耀;冯雪竹
【作者单位】
【正文语种】中文
【相关文献】
1.沈昌祥:网络空间安全战略思考 [J],
2.没有人才就没有可靠的信息安全--沈昌祥院士谈信息安全学科建设 [J], 崔光耀
3.用可信计算开启网络安全主动防御时代——访中国工程院院士沈昌祥 [J], 刘骄剑;
4.用法制化推进密码智能化实现主动免疫的可信——专访中国工程院院士、密码学
家沈昌祥 [J], 向继志
5.沈昌祥:网络空间安全于无声处听惊雷 [J], 王楠
因版权原因,仅展示原文概要,查看原文内容请购买。