信息安全概论大纲新
- 格式:docx
- 大小:19.96 KB
- 文档页数:3
信息安全概论复习提纲第1章绪论1、信息安全的六个属性性、完整性、可用性、非否认性、真实性、可控性(前三者为经典CIA模型)性:能够确保敏感或数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露通信的事实。
完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。
可用性:即在突发事件下,依然能够保障数据和服务的正常使用。
非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。
真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。
可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。
2、从多个角度看待信息安全问题个人:隐私保护、公害事件企事业单位:知识产权保护、工作效率保障、不正当竞争军队、军工、涉密单位:失泄密、安全的技术强化运营商:网络运行质量、网络带宽占用(P2P流量控制)、大规模安全事件(DDOS、大规模木马病毒传播)、新商业模式冲击(非法VOIP、带宽私接)地方政府机关:敏感信息泄露、失泄密、篡改、与地方相关的网络舆情职能机关:案件侦破、网上反恐、情报收集、社会化管理国家层面:基础网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、巩固政权、军事对抗、外交对抗、国际斗争3、威胁、脆弱点和控制(1)信息安全威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。
包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。
其他分类:暴露、欺骗、打扰、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。
(2)脆弱点(Vulnerability),即缺陷。
(3)控制(control),一些动作、装置、程序或技术,消除或减少脆弱点。
课程编号:课程名称:信息安全概论英文名称:Introduction of Information Security课程性质:学科教育(必修)总学时:41(授课学时32,实验学时9)学分:2适用专业:“信息安全概论”教学大纲一、教学目标“信息安全概论”是学科教育平台必修课,适用所有理工科专业。
本课程的教学目标是,通过本课程的学习学生应该能够认识到信息安全的重要性,了解信息安全的相关技术及知识体系,掌握加密、认证、访问控制、防火墙、入侵检测、虚拟专用网、网络攻击等信息安全技术的原理与应用;培养学生用信息安全的思维方式和方法分析问题、解决问题,使学生具有一定的信息安全保障能力,为毕业后从事信息化密码保障工作做准备。
二、教学说明本课程的教学内容主要包括信息安全概述、网络与系统攻击技术、密码与加密技术、认证技术、访问控制技术、防火墙技术、入侵检测技术、网络安全协议与虚拟专用网技术、信息安全管理等内容。
本课程的教学内容具有涉及知识面较广,与应用联系密切以及知识更新较快等特点,因此,在具体教学过程中,使用翻转课堂、慕课等学习方式扩充课堂教学内容,使用案例分析与讨论、项目研究等方式开拓学生思路,培养学生分析问题、解决问题的能力。
同时,结合信息安全领域的最新技术发展、研究成果和解决方案,对云计算、大数据、物联网等新应用下的信息安全问题进行专题研究和讨论。
本课程的教学重点是网络攻击技术以及常见信息安全技术的基本原理和实现方法。
本课程的先修课为“计算机网络”。
三、教学内容及要求第一章信息安全概述(一)教学内容1.信息安全基本概念;2.OSI安全体系结构;3.信息安全保障;4.信息安全领域的研究内容。
(二)教学要求了解信息技术与产业繁荣与信息安全威胁的挑战;了解产生信息安全问题的技术原因;掌握信息安全及信息系统安全的概念;掌握OSI安全体系结构;掌握信息安全保障思想;了解我国信息安全事业的发展概况;了解信息安全领域的研究内容。
信息安全概论复习纲要信息安全的特性:机密性、完整性、可用性、可控性、不可否认性名词解释1、CIA三元组:信息安全通常强调所谓CIA三元组,实际上是信息安全的三个最基本的目标,即机密性、完整性和可用性。
2、物理安全:物理安全主要是指通过物理隔离实现网络安全。
物理安全又叫实体安全,是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。
3、物理隔离:所谓“物理隔离”是指内部网不直接或间接地连接公共网。
物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。
只有使内部网和公共网物理隔离,才能真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。
此外,物理隔离也为政府内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。
4、网络嗅探:网络嗅探是指利用计算机的网络接口截获其它计算机的数据报文的一种手段。
5、拒绝服务攻击:拒绝服务攻击是一种最悠久也是最常见的攻击形式,也称业务否决攻击。
严格来说,拒绝服务攻击并不是一种具体的攻击方式,而是攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。
具体的操作方法是多种多样的,可以是单一的手段,也可以是多种方式的组合利用,其结果都是一样的,即使合法用户无法访问到所需的信息。
6、防火墙:防火墙指的是由一个软件和硬件设备组合而成,在内部网络和外部网络之间构造的安全保护屏障,从而保护内部网络免受外部非法用户的侵入。
简单地说,防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。
7、云安全:云安全[1](Cloud security ),《著云台》的分析师团队结合云发展的理论总结认为,是指基于云计算[2]商业模式应用的安全软件,硬件,用户,机构,安全云平台的总称。
“云安全”是“云计算”技术的重要分支,已经在反病毒领域当中获得了广泛应用。
电子科技大学成都学院计算机系本科教学实验室信息及实验教学大纲(实验)课程名称:信息安全概论电子科技大学成都学院计算机系制表第一部分实验室基本信息计算机安全实验室位于电子科技大学成都学院实验大楼,是一个面向我院学生开放的专业实验室,计算机安全实验室提供了进行计算机网络信息安全、管理和应用技术的实验环境、网络信息安全技术所需的数据加密、数字签名、认证、安全配置和攻防演示环境。
实验室内部局域网100M数据带宽,每台机器均可与Internet联网,有专职教师和实验室教师,实验条件优越,可供学生进行网络信息安全学方面的学习、实践和研究。
第二部分实验教学大纲一、本课程实验总体介绍1、本课程实验的教学要求(按要求学生掌握、理解、了解三个层次阐述):通过上机实验,要求学生掌握网络安全技术中的网络攻防技术,理解网络安全设备工作原理,了解最新的网络安全动向,基础好的学生,还可以编写网络安全工具。
2、本课程实验内容简介(50字左右):认识保密性和认证性相关工具,理解安全协议(SSL)工作原理及应用,能够配置常见的网络安全设备,如防火墙,IDS,安全扫描,病毒和木马防范等。
3、本课程上机实验涉及核心知识点:保密性和认证性工具的操作使用;配置防火墙,IDS,安全扫描,病毒和木马防范工具。
4、本课程实验所包含设计性实验名称:(如果没有设计性实验此项可以省略)无5、本课程适用专业:计算机科学与技术及相关专业6、考核方式:实验成果和实验报告7、总学时:88、教材名称及教材性质(自编、统编、临时):《信息安全概论》(第二版), 牛少彰等编著, 北京邮电大学出版社. 临时.9、参考资料:CISCO网络工程相关教材二、实验项目基本信息实验项目11.实验项目名称:保密性和认证性工具2.实验项目的目的和要求:学生使用常见的保密性和认证性工具。
3.实验内容:(1)SSE工具加密信息;(2)ECsign工具签名文件;(3)利用上面两个工具实现签密(既签名又加密)。
《信息安全概论》教学大纲一、课程基本信息1.课程名称:信息安全概论(Introduction to Information Security)2.课程管理:信息科学学院3.教学对象:计算机科学与技术专业4.教学时数:总时数36学时,其中理论教学36学时,实验实训0学时。
5.课程学分:26.课程性质:专业必修7.课程衔接:(1)先修课程一:计算机网络技术重要知识点:计算机组成原理,TCP/IP协议,路由和交换设备,网络编程技术,计算机网络操作系统(2)先修课程二:软件工程重要知识点:网络编程,面向对象程序设计与开发,数据库技术(3)后续课程:1)网络安全技术涉及本课程的知识点:信息安全技术理论,信息系统安全设计原理。
二、课程简介《信息安全概论》课程是学生在学习网络安全技术课程的前置课程,本课程着力使学生理解信息完全保障方法和技术之间的相互关系,进而使学生掌握信息安全策略的制定与实现手段的关系,为学生后续学习信息防御系统的工程和风险管理决策提供了理论基础。
信息安全是一个快速发展的领域,政府和企业对专业人员的需求量巨大。
信息安全也是一个在过去十年中从基于理论的学科转变为基于经验的学科的领域。
针对信息安全领域的快速发展,本课程采用的案例教学的方法并启发诱导学生将理论与实践相结合,从身边学起,由浅入深,融会贯通。
有鉴于此,本课程将围绕以下三方面内容开展教学:1)讲解信息安全领域的方法和技术原理。
2)讲解信息安全策略的制定依据和技术实现手段,防御的逻辑、层级、费效比。
3)讲解新兴信息安全实践标准、技术和案例。
三、教学内容及要求第一讲:课程导论(一)教学目标通过介绍课程内容、课程地位和作用、课程教学体系,使学生掌握课程内容,了解数字信息安全领域涉及的诸多知识要点,以及学习信息安全理论与技术的方法等。
(二)教学内容及要求第一节课程的基本信息和简介要点:课程的简介,课程的地位,信息安全的概念,技术发展的特点;第二节课程的教学体系要点:课程的学习内容和教学安排。
信息安全概述复习大纲第一章信息网络安全基本概念理解并识记:1.信息安全五性保密性:当数据离开一个特定系统,例如网络中的服务器,就会暴露在不可信的环境中。
保密性服务就是通过加密算法对数据进行加密确保其处于不可信环境中也不会泄露。
【嗅探者:—在网络环境中,对数据保密性构成最大威胁的是嗅探者。
嗅探者会在通信信道中安装嗅探器,检查所有流经该信道的数据流量。
而加密算法是对付嗅探器的最好手段。
加密算法:—加密通过一个加密算法和一个密钥对数据进行处理,数据处理前称为明文,处理后称为密文。
—加密算法分为对称和非对称两种,对称加密算法中加密方与解密方有相同的密钥,在算法过程中,加密与解密共用一个相同密钥;而非对称加密算法有两个密钥:一个可公开的公钥和一个需要妥善保管的密钥,通信过程中,发送方使用接收方发布的公钥进行加密,加密后只有接收方的密钥才可以进行解密。
】完整性:用于保护数据免受非授权的修改,因为数据在传输过程中会处于很多不可信的环境,其中存在一些攻击者试图对数据进行恶意修改。
【Hash算法:—Hash算法是保护数据完整性的最好方法,Hash算法对输入消息进行相应处理并输出一段代码,称为该信息的消息摘要。
—Hash函数具有单向性,所以在发送方发送信息之前会附上一段消息摘要,用于保护其完整性。
】可用性:用于保证合法用户对信息和资源的使用不会被不正当地拒绝。
【拒绝服务攻击】可控性:对网络中的资源进行标识,通过身份标识达到对用户进行认证的目的。
一般系统会通过使用“用户所知”或“用户所有”来对用户进行标识,从而验证用户是否是其声称的身份。
【视网膜:用户的眼睛对准一个电子设备,该电子设备可以记录用户的视网膜信息,根据该信息可以准确标识用户身份;物理位置:系统初始设置一个入口,只要求规定的位置的请求才可以进入。
在网络环境中,可以检查被认证的客户端的IP地址来进行认证。
】不可否认性:用于追溯信息或服务的源头。
【数字签名技术:通过数字签名,使其信息具有不可替代性,而信息的不可替代性可以导致两种结果;在认证过程中,双方通信的数据可以不被恶意的第三方肆意更改;在认证过程中,信息具有高认证性,并且不会被发送方否认。
《信息安全》教学大纲一、课程基本信息《信息安全》是计算机科学与技术专业的专业选修课,通过本课程的学习,使学生能了解信息安全在信息时代的重要性,培养学生的信息安全防护意识,增强信息系统安全保障能力。
三、课程基本要求通过本课程的学习,学生应对信息安全领域有较全面的了解,同时掌握信息安全技术的基本原理与基本方法。
掌握信息保密技术、信息认证技术、密钥管理技术、访问控制技术、数据库安全、网络安全技术等理论知识与相关的实践操作技能。
四、课程内容第一章信息安全概述1.1信息的定义、性质与分类1.2信息安全概念1.3信息安全威胁1.4信息安全的实现教学要求:了解信息安全的相关概念;了解信息安全的主要威胁与解决方案。
教学重点:信息安全概念,信息安全威胁,信息安全技术教学难点:信息安全技术第二间密码技术2.1密码技术概念2.2对称密码技术2.3非对称密码技术2.4密钥分配与管理技术2.5数字签名2.6信息隐藏技术教学要求:了解密码技术概念;理解对称与非对称密码技术的基本原理;掌握数字签名的工作原理;了解信息隐藏的基本原理;教学重点:对称密钥密码技术、非对称密钥密码技术与公钥基础设施,数字签名。
教学难点:非对称密钥密码体制与公钥基础设施,数字签名。
第三章身份认证技术3.1基于口令的认证3.2 Kerberos认证3.3基于公钥证书的认证3.4其他认证技术教学要求:了解身份认证的基本方法及原理。
教学重点:身份认证的概念及认证技术。
教学难点:Kerberos认证、基于公钥证书的认证技术第四章访问控制与防火墙4.1访问控制模型4.2防火墙原理4.3防火墙配置教学要求:了解访问控制模型的基本组成;理解防火墙的工作原理;掌握常用防火墙工具的使用。
教学重点:访问控制的概念,防火墙的架设及访问列表配置。
教学难点:访问列表配置。
第五章VPN技术与安全协议5.1VPN技术基本原理5.2IPSec协议5.3其它安全协议教学要求:了解VPN技术基本原理;了解常用的VPN技术及协议。
《信息安全概论》复习提纲第一章引言1、根据网络安全的定义,网络安全具有以下几个方面的属性:(1)机密性。
保证信息与信息系统不被非授权的用户、实体或过程所获取与使用。
(2)完整性。
信息在存储或传输时不被修改、破坏,或不发生信息包丢失、乱序等。
(3)可用性。
信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。
(4)可控性。
对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。
(5)真实性。
也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。
其中,机密性、完整性和可用性通常被认为是网络安全的三个基本属性。
2、OSI安全体系结构主要关注安全攻击、安全机制和安全服务。
可以简短地定义如下:(1)安全攻击:任何危及企业信息系统安全的活动。
(2)安全机制:用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。
(3)安全服务:加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。
其目的在于利用一种或多种安全机制进行反攻击。
3、被动攻击试图收集、利用系统的信息但不影响系统的正常访问,数据的合法用户对这种活动一般不会觉察到。
主动攻击则是攻击者访问他所需信息的故意行为,一般会改变系统资源或影响系统运作。
4、ISO 7498-2定义了五大类可选的安全服务鉴别:对等实体鉴别和数据源鉴别访问控制:防止对网络资源的非授权访问数据保密:保护数据以防止信息泄露等数据完整:保证接收的消息未经复制、篡改、插入、重排。
对付主动攻击不可否认:防止通信某方的抵赖行为5、ISO 7498-2定义的8种安全机制加密机制数字签名机制访问控制机制数据完整性机制鉴别交换机制通信业务填充机制路由控制机制公证机制第二章对称密码学1、密码学的模型及图示。
密文)(1m E c k =3、古典密码学充分体现了现代密码学的两大基本思想:置换和代换。
《信息安全概论》课程教学大纲一、课程基本信息课程编号:1课程类别:必修适用专业:信息安全课程总时数:48总学分:2.5课程简介:信息安全概论是信息安全专业的必修课。
课程全面介绍了信息安全的基本概念、原理和知识体系,主要内容包括信息保密技术、信息认证技术、PKI与PMI认证技术、密钥管理技术、访问控制技术、网络的攻击与防范、系统安全、网络安全技术和信息安全管理等内容。
授课教材:信息安全概论(第2版),牛少彰等编著,北京邮电大学出版社,2004.4 参考书目:(1)信息安全概论,唐晓波,邱均平,科学出版社,2010,9(2)计算机网络安全基础(第三版),袁津生、齐建东、曹佳,人民邮电出版社,2008 (3)计算机网络安全教程(修订本),石志国、薛为民、尹浩,清华大学出版社,2007 二、课程教育目标信息安全概论课程以导论的形式对信息安全学科中的主要领域进行了全面而适度的介绍,有助于这些专业的学生在较短时间内获得对信息安全基础理论和基本技术的概貌认识。
应侧重于对主流信息安全技术的全面介绍,扩大学生的知识面,为将来进一步查阅或学习信息安全相关知识奠定基础。
应坚持实用的原则,侧重于培养他们的信息安全意识和普及常用的信息安全技术。
这部分学生的信息安全教育目标应该确定为培养信息安全技术应用人才。
相应地,在教学内容上应以信息安全基本概念、信息安全风险教育、以及常见信息安全问题的基本机理和防范手段、信息安全相关法规等为重点,不宜过多地纠缠理论细节。
三、课程内容与要求第1章概述(1)教学重点、难点:重点为信息安全威胁、信息安全的实现。
难点为信息安全威胁、信息安全的实现(2)教学时数:2学时。
(3)教学内容:信息的定义、性质和分类、信息技术、信息安全概述、信息安全威胁、信息安全的实现(4)教学方式:讲授以课堂讲授为主,配合多媒体课件演示。
(5)教学要求:了解信息的定义、性质和分类、信息技术、信息安全概述;深刻理解和掌握信息安全威胁、信息安全的实现第2章信息保密技术(1)教学重点、难点:重点为分组加密技术、公钥加密技术。
信息安全课程大纲I. 课程简介- 介绍信息安全的重要性和背景- 展示信息安全领域的基本概念和术语II. 信息安全原理A. 机密性与数据保护1. 介绍机密性的概念和目标2. 分析保护数据的基本方法和技术3. 探讨对数据进行加密和解密的方式B. 完整性与数据完整性验证1. 解释完整性在信息安全中的作用和重要性2. 讨论数据完整性验证的技术和工具3. 探索预防数据篡改和数据修改的方法C. 可用性与服务可用性保障1. 分析可用性在信息安全中的意义2. 探讨保障服务可用性的技术和策略3. 讨论如何预防恶意攻击和拒绝服务情况的发生III. 信息安全攻击与防御A. 主动攻击与被动攻击1. 解释主动攻击和被动攻击的区别2. 分析各种类型的攻击,如拒绝服务攻击、社会工程学攻击等3. 讨论如何识别和应对不同类型的攻击B. 威胁建模与风险评估1. 介绍威胁建模的概念和流程2. 探讨风险评估的方法和工具3. 分析如何根据风险评估制定合适的防御策略C. 安全控制与策略1. 分析安全控制与策略的关键要素2. 探讨常见的安全控制措施,如访问控制、身份验证等3. 讨论如何制定和执行有效的安全策略IV. 安全管理与法规合规A. 企业安全管理体系1. 介绍企业安全管理体系的构建要素2. 探讨安全政策、风险管理和安全培训的重要性3. 分析如何建立和维护一个高效的安全管理体系B. 信息安全法规和合规要求1. 概述常见的信息安全法规和合规要求2. 解释如何满足这些法规和要求的方法和工具3. 讨论如何建立和维护合规的信息安全环境V. 信息安全意识和教育A. 信息安全教育的重要性1. 解释信息安全教育的意义和目标2. 分析如何提高个人和组织的信息安全意识3. 探讨信息安全教育的最佳实践和策略B. 培养信息安全人才1. 讨论信息安全人才的需求和挑战2. 分析如何培养和发展信息安全人才3. 探索信息安全专业和认证的重要性和价值VI. 信息安全技术趋势- 探讨信息安全领域的最新技术和趋势- 分析未来信息安全挑战和发展方向VII. 总结- 总结课程内容和所获知识- 强调信息安全的重要性和实践意义注意:本文所提到的具体技术、工具、规范、法规等,仅用于文章的描述和论述,不代表任何具体推荐使用或支持的意图。
《信息安全概论》教学大纲一、课程简介《信息安全概论》是一门介绍信息安全基本概念、原理和技术的课程。
本课程旨在培养学生对信息安全的基本认识和掌握信息安全的基本技术,能够识别和预防常见的安全威胁,并具备常见安全问题的解决能力。
通过本课程的学习,学生应能够建立正确的信息安全意识,保护自己和他人的信息安全。
二、教学目标1.了解信息安全的基本概念和原理;2.掌握信息安全的基本技术;3.能够识别和预防常见的安全威胁;4.具备常见安全问题的解决能力;5.建立正确的信息安全意识,保护自己和他人的信息安全。
三、教学内容1.信息安全概述1.1信息安全的定义1.2信息安全的重要性和现实意义1.3信息安全的目标和基本原则2.信息安全基础知识2.1密码学基础2.1.1对称密码与非对称密码2.1.2常见加密算法和协议2.2认证与访问控制2.2.1身份认证技术2.2.2访问控制模型和机制2.3安全通信和网络安全2.3.1安全通信的基本原理2.3.2网络安全的基本概念和技术2.4安全存储和安全操作系统2.4.1安全存储的基本原理2.4.2安全操作系统的基本特征3.常见安全威胁与防护3.1计算机病毒和蠕虫3.1.1计算机病毒和蠕虫的定义和特征3.1.2常见计算机病毒和蠕虫的防范措施3.2网络攻击与防范3.2.1木马和僵尸网络3.2.2分布式拒绝服务攻击3.2.3网络攻击的防范措施3.3数据泄露与隐私保护3.3.1数据泄露的风险和危害3.3.2隐私保护的基本方法和原则4.信息安全管理4.1信息安全评估与风险管理4.1.1信息安全评估的基本流程和方法4.1.2风险管理的基本原则和方法4.2信息安全政策与法规4.2.1信息安全政策的制定和执行4.2.2相关法律法规和规范的知识四、教学方法1.理论授课:通过讲解和演示,向学生介绍信息安全的基本概念、原理和技术。
2.案例分析:通过分析实际案例,让学生了解常见的安全问题和解决方法。
3.讨论与互动:组织学生进行主题讨论和小组活动,提高学生的思维能力和合作能力。
《信息安全概论》教学大纲二、课程性质与教学目标:信息安全课程是为计算机科学与技术、通信工程和电信专业本科高年级学生开设的一门专业选修课程。
通过本课程的学习,使学生能熟练掌握信息安全的基本概念、框架和技术;本课程重点学习密码算法的基本原理;数字签名,认证协议;Kerberos;X.509认证服务;公钥基础设施;PGP;IP安全体系结构;安全套接层和传输层安全入侵检测原理;防火墙的设计原理等知识。
使学生在完成本课程学习后,能够独立进行信息安全方面的研究和工作。
三、教学内容及基本要求第一单元密码技术简介[知识点]1.信息安全概述2.安全服务模型以及信息安全模型;3.对称密码模型与分组密码原理;4.数据加密标准;5.公开密码体制的基本原理与RSA算法;6.密钥管理和数字签名;7.消息认证和hash函数;[教学内容]了解信息安全的基本概念以及基本模型,理解对称加密原理,公钥加密原理以及密钥管理。
理解hash函数原理以及数字签名原理。
[重点](1)数据加密标准;(2)高级加密标准;(3)RSA算法;(4)密钥管理;(5)hash函数;(6)数字签名。
[难点](1)数据加密标准;(2)高级加密标准;(3)hash函数.[教学要求]1、了解服务、机制与攻击意义,了解在安全服务模型和信息安全模型。
2、理解对称密码模型;理解密码攻击类型。
3、理解古典加密技术原理:代换技术、置换技术。
4、掌握信息安全的数学基础。
5、理解分组密码原理。
6、理解数据加密标准加密过程和分组密码设计原理。
7、理解高级加密标准以及RC6的加密过程。
8、理解流密码的工作原理,了解RC4的加密原理和过程。
9、理解分组密码的工作模式。
10、了解随机数产生方法。
11、掌握对称密码密钥分配方法。
12、理解公开密码体制的基本原理13、掌握RSA算法。
14、了解ElGamal密码和椭圆曲线密码15、掌握公钥分配方法16、理解Diffie-Hellman密钥交换过程。
《信息安全概论》课程教学大纲
一、课程基本信息
课程编号:1
课程类别:必修
适用专业:信息安全
课程总时数:48
总学分:2.5
课程简介:信息安全概论是信息安全专业的必修课。
课程全面介绍了信息安全的基本概念、原理和知识体系,主要内容包括信息保密技术、信息认证技术、PKI与PMI认证技术、密钥管理技术、访问控制技术、网络的攻击与防范、系统安全、网络安全技术和信息安全管理等内容。
授课教材:信息安全概论(第2版),牛少彰等编著,北京邮电大学出版社,2004.4 参考书目:
(1)信息安全概论,唐晓波,邱均平,科学出版社,2010,9
(2)计算机网络安全基础(第三版),袁津生、齐建东、曹佳,人民邮电出版社,2008 (3)计算机网络安全教程(修订本),石志国、薛为民、尹浩,清华大学出版社,2007 二、课程教育目标
信息安全概论课程以导论的形式对信息安全学科中的主要领域进行了全面而适度的介绍,有助于这些专业的学生在较短时间内获得对信息安全基础理论和基本技术的概貌认识。
应侧重于对主流信息安全技术的全面介绍,扩大学生的知识面,为将来进一步查阅或学习信息安全相关知识奠定基础。
应坚持实用的原则,侧重于培养他们的信息安全意识和普及常用的信息安全技术。
这部分学生的信息安全教育目标应该确定为培养信息安全技术应用人才。
相应地,在教学内容上应以信息安全基本概念、信息安全风险教育、以及常见信息安全问题的基本机理和防范手段、信息安全相关法规等为重点,不宜过多地纠缠理论细节。
三、课程内容与要求
第1章概述
(1)教学重点、难点:重点为信息安全威胁、信息安全的实现。
难点为信息安全威胁、信息安全的实现
(2)教学时数:2学时。
(3)教学内容:信息的定义、性质和分类、信息技术、信息安全概述、信息安全威胁、信息安全的实现
(4)教学方式:讲授以课堂讲授为主,配合多媒体课件演示。
(5)教学要求:了解信息的定义、性质和分类、信息技术、信息安全概述;深刻理解和掌握信息安全威胁、信息安全的实现
第2章信息保密技术
(1)教学重点、难点:重点为分组加密技术、公钥加密技术。
难点为分组加密技术、公钥加密技术
(2)教学时数:8学时。
(3)教学内容:古典密码、分组加密技术、公钥加密技术、流密码技术、电子信封技术、信息隐藏技
(4)教学方式:讲授以课堂讲授为主,配合多媒体课件演示。
(5)教学要求:了解古典密码;掌握分组加密技术、公钥加密技术、信息隐藏技术
第3章信息认证技术
(1)教学重点、难点:重点为Hash函数和消息完整性、数字签名技术、身份认证技术。
难点为身份认证技术
(2)教学时数:6学时。
(3)教学内容:Hash函数和消息完整性、数字签名技术、身份认证技术、认证的具体实现
(4)教学方式:讲授以课堂讲授为主,配合多媒体课件演示。
(5)教学要求:深刻理解和掌握Hash函数和消息完整性、数字签名技术、身份认证技术
第4章PKI与PMI认证技术
(1)教学重点、难点:重点为基于PKI的服务、PKI与PMI的关系。
难点为基于PKI的服务、PKI与PMI的关系
(2)教学时数:4学时。
(3)教学内容:数字证书、PKI系统、常用信任模型、基于PKI的服务、PKI与PMI 的关系
(4)教学方式:讲授以课堂讲授为主,配合多媒体课件演示。
(5)教学要求:了解数字证书、PKI系统、常用信任模型;深刻理解与熟练掌握基于PKI的服务、PKI与PMI的关系
第5章密钥管理技术
(1)教学重点、难点:重点为对称密钥的管理、非对称密钥的管理。
难点为密钥产生技术、密钥的分散管理与托管
(2)教学时数:6学时。
(3)教学内容:密钥管理概述、对称密钥的管理、非对称密钥的管理、密钥管理系统、密钥产生技术、密钥的分散管理与托管
(4)教学方式:讲授以课堂讲授为主,配合多媒体课件演示。
(5)教学要求:了解钥管理概述;深刻理解与熟练掌握对称密钥的管理、非对称密钥的管理、密钥管理系统
第6章访问控制技术
(1)教学重点、难点:重点为访问控制的实现、安全级别与访问控制。
难点为访问控制与审计
(2)教学时数:4学时。
(3)教学内容:访问控制的模型、访问控制策略、访问控制的实现、安全级别与访问控制、访问控制与授权、访问控制与审计
(4)教学方式:讲授以课堂讲授为主,配合多媒体课件演示。
(5)教学要求:了解访问控制的模型、访问控制策略;深刻理解与熟练掌握访问控制的实现、安全级别与访问控制
第7章网络的攻击与防范
(1)教学重点、难点:重点为网络攻击实施和技术分析、网络防范的策略和方法。
难点为网络防范的原理及模型
(2)教学时数:4学时。
(3)教学内容:网络的攻击,网络攻击实施和技术分析、网络防范的策略和方法、网络防范的原理及模型
(4)教学方式:讲授以课堂讲授为主,配合多媒体课件演示。
(5)教学要求:了解网络的攻击;深刻理解与熟练掌握网络攻击实施和技术分析、
网络防范的原理及模型
第8章系统安全
(1)教学重点、难点:重点为操作系统安全。
难点为软件系统安全
(2)教学时数:4学时。
(3)教学内容:操作系统安全、软件系统安全、数据库安全、数据备份和恢复
(4)教学方式:讲授以课堂讲授为主,配合多媒体课件演示。
(5)教学要求:深刻理解与熟练掌握操作系统安全、软件系统安全、数据库安全、数据备份和恢复
第9章网络安全技术
(1)教学重点、难点:重点为防火墙技术、入侵检测技术、安全扫描技术。
难点为内外网隔离技术
(2)教学时数:6学时。
(3)教学内容:防火墙技术、入侵检测技术、安全扫描技术、内外网隔离技术、内网安全技术、反病毒技术
(4)教学方式:讲授以课堂讲授为主,配合多媒体课件演示。
(5)教学要求:了解内外网隔离技术、内网安全技术、反病毒技术;深刻理解与熟练掌握防火墙技术、入侵检测技术、安全扫描技术
第10章信息安全的管理
(1)教学重点、难点:重点为信息安全策略和管理原则、信息安全审计。
难点为信息安全策略和管理原则、信息安全审计
(2)教学时数:4学时。
(3)教学内容:信息安全的标准与规范、信息安全管理标准、信息安全策略和管理原则、信息安全审计、信息安全与政策法规
(4)教学方式:讲授以课堂讲授为主,配合多媒体课件演示。
(5)教学要求:了解信息安全的标准与规范、信息安全管理标准、信息安全与政策法规;深刻理解与熟练掌握信息安全策略和管理原则、信息安全审计
四、作业
建议每次课布置作业,每6~8课时左右收交并批改一次。
作业成绩占本课程总成绩的20%。
五、考核方式与成绩评定
考核方式:考试。
成绩评定:综合考试成绩、平时作业成绩、考勤情况,按百分制评定。
期末考查成绩占70%,平时成绩占30%(其中平时作业成绩占20%,考勤成绩占10%)。