[网络空间安全导论][沈昌祥,左晓栋][电子教案 (1)[9页]
网络空间安全概论 教学大纲(课程思政版本)

《网络空间安全概论》课程大纲一、课程名称:网络空间安全概论二、课程性质:选修/必修、理论课三、学时与学分:32学时,2学分四、课程先导课:C语言程序设计、计算机网络、操作系统、计算机组成原理、数据库管理系统等五、课程简介网络空间已经成为人类社会全新的生存空间和国家疆域,国家政治、经济、文化、社会、国防安全及公民在网络空间的合法权益面临严峻风险与挑战,维护和保障网络空间安全,培养网络空间安全人才,这两项工作已经上升到国家战略层面。
而网络空间安全人才缺口大,仅仅依靠网络空间安全专业以及信息安全专业的人才培养远远满足不了社会需求。
在计算机学院相关专业开设《网络空间安全概论》课程,对于培养具备网络空间安全知识的复合型计算机学科人才、改善我国网络空间安全专业人才极度匮乏的现状具有积极的促进作用。
《网络空间安全概论》涉及多学科交叉、知识结构和体系宽广,应用场景复杂,同时相关知识更新速度快。
它是一门理论性、工程性、技术性和实践性都很强的专业选修课程。
在课程内容的组织上,力求全面把握网络空间安全的技术脉络和基础知识体系,与计算机相关专业的特点相结合,突出安全编程思维和安全防范意识的培养。
教学内容包括10章,第1章网络空间安全概述,第2章物理安全,第3章系统安全,第4章网络安全,第5章数据安全,第6章软件安全,第7章社会工程,第8章网络空间安全管理与教育,第9章网络空间安全法规与标准,第10 章新环境安全主要介绍云计算、大数据和物联网方面的安全问题。
六、课程目标通过相关教学活动,帮助学生网络空间、网络空间主权、网络空间安全的概念和内涵,掌握网络空间安全知识体系结构,了解物理安全、网络安全、系统安全、数据安全、软件安全、社会工程方面的防范措施。
建立网络空间整体安全概念,增强学生安全编程思维和安全意识,掌握网络攻防基本技能,提升学生在软件安全设计方面的综合能力。
课程的具体目标包括:目标1:深刻理解网络空间、网络空间主权、网络空间安全的概念和内涵,掌握网络空间安全知识体系结构;建立全局安全的系统观,能利用上述知识和相关技术对网络空间安全系统方案进行设计和分析;目标2:深刻理解物理安全、系统安全、网络安全、数据安全相关防范技术和标准,对实施安全的物理环境、安全的系统环境、安全的网络环境、安全的数据存储环境设计方案进行对比并选择科学合理的技术方案;目标3:了解应用软件安全各种影响因素,掌握规避应用软件安全风险的技术手段,能运用安全软件开发生命周期组织和实施应用软件研发;针对软件开发过程中遇到的复杂工程问题,能够提出科学的解决方法,并能将安全编程思维和安全防范意识较好地融入到整个应用软件开发过程之中;目标4:使学生熟悉和了解社会工程攻击的手段以及相应的防范措施;掌握网络空间相关法律和技术标准,并自觉遵守网络空间安全的法律法规;在网络空间相应应用系统开发过程中,自觉遵照相关技术标准,具备安全应用系统的开发能力。
[网络空间安全导论][沈昌祥,左晓栋][电子教案 (5)[20页]
![[网络空间安全导论][沈昌祥,左晓栋][电子教案 (5)[20页]](https://img.taocdn.com/s3/m/5915e18450e2524de5187e6c.png)
5.1可信计算概述
三、安全可信的系统架构
在可信计算支撑下, 将信息系统安全防护体系划分为安全计算环境、安全边界、安全通信网络三部分, 从技术和管理两个方面进行安全设计, 建立可信安 全管理中心支持下的主动免疫三重防护框架。实现了国家等级保护标准要求(见第6 章), 做到可信、可控、可管, 如图所示。
产生安全事故的技术原因在于, 现在的计算机体系结构在最初设计时只追求计算速度, 并没有考虑安全因素, 如系统任务难以隔离、内存无越界保护等。 这直接导致网络化环境下的计算服务存在大量安全问题, 如源配置可被篡改、恶意程序可被植入执行、缓冲区(栈) 溢出可被利用、系统管理员权限被非 法接管等。网络安全防护需要构建主动免疫防御系统, 就像是人体免疫一样, 能及时识别“自己” 和“非己” 成分,从而破坏与排斥进入机体的有害物质, 使 系统缺陷和漏洞不被攻击者利用, 进而为网络与信息系统提供积极主动的保护措施。可信计算技术就是这样一种具有积极防御特性的主动免疫技术。
四、可信软件基
1. 体系结构 TSB 由基本信任基、主动监控机制和支撑机制等主要部件组成, 其组成架构如图所示。
5.4 可信计算平台技术规范
2. 工作原理 TSB 以度量机制为核心, 为度量机制自身及控制机制、判定机制和可信基准库分别配置度量策略、控制策略、判定规则和基准策略等可信策略。 在系统启动开始, TSB 对系统实施主动控制, 并对系统度量点处的受度量对象进行主动度量。TSB 依据可信基准库中的基准信息对度量结果进 行综合判定, 以确认系统是否可信。 3. 主要功能及流程 (1) 系统启动过程中的工作流程 (2) 系统运行过程中的工作流程
5.3 中国可信计算革命性创新
二、跨越了国际可信计算组织(TCG) 可信计算的局限性
令公桃李满天下,何用堂前更种花——记沈昌祥院士“三做”

EDUCATOR24令公桃李满天下,何用堂前更种花——记沈昌祥院士“三做”左晓栋 / 中国信息安全研究院副院长我始终认为,自己足够“三生有幸”:求学时攻读自己最喜欢的专业,之后从事的工作与所学完全一致,而自己所学所做又紧扣时代的脉搏,可以作为一生的事业。
最终,学习成为乐趣,工作也成为乐趣,人生何其幸也!而这一切,始于20世纪90年代末的某一天,我在报纸上读到的一句话:“沈昌祥院士建议,要像重视‘两弹一星’那样去重视信息安全。
”正是在那一刻,我对这个领域心向往之。
但当时尚在读本科的我,无论如何不敢奢望有朝一日能够拜于沈院士门下。
至于后来机缘巧合,我不但师从院士,更有赖“沈院士弟子”的标签,以全日制博士生的身份借调到国家信息安全协调机构,很早便参与了我国第一部信息安全国家战略的起草工作,从此在这条路上一直前行至今,这则更是预料不到了。
在直接关系国家安全的这个工作领域,我在任何时候都得到了组织上的极大信任,这种信任的源头,除了组织程序外,也与我是“沈院士弟子”不无关系。
可以说,这么多年以来,老师以其赫赫之光、深厚学识,一直在给予我勉励和扶持。
而我,只是老师培养的100多名博士中的普通一名。
对所有学生,老师都倾其所有,给予我们了太多。
其中最宝贵的,是老师倡导的“三做”——做人,做事,做学问。
读博士时,我们都已年过弱冠,人生观、世界观早已形成,但“三做”无疑为我们重塑了正确的人生观、价值观,使我们在人生道路上能够走得更加稳健。
亦余心之所善兮,虽九死其犹未悔——做人“做人”被老师排在首位。
一些弟子对于同老师讨论学术问题感到“发怵”,认为老师严厉,总是毫不留情指出技术上的错误。
但实际上,老师很宽容,即使是简单如ABC的问题,老师也会不厌其烦地反复讲解。
这么多年来,我只见过老师在一件事情上对弟子动怒,即有关人品问题。
在老师看来,弟子们基础不同,天赋各异,老师都会因材施教,但人品是红线,老师也为此痛心开除过个别弟子。
网络空间安全战略思考与启示_沈昌祥

沈昌祥:2014年2月,美国国家标准与技术研究所提出了《美国增强关键基础设施网络安全框架》(V1.0)
应积极加快建设我国网络安全保障体系,捍卫我国网络安全国家主权。
联的世界如何建立繁荣、增进安全和保护开放”
文件称为美国在21世纪的“历史性政策文件”
件称,美国希望打造“开放、可共同使用、安全、可信赖”的国际网络空间,并将综合利用外交、防务和发展手段来实现此目标。
7月14日,美国国防部发布的《网络空间行动战略》
>>图2 以可信服务替代补丁服务
(3)利用自主创新的可信计算加固XP系统
XP停止服务需要用自主创新的可信计算平台产品(例如:“白细胞”操作系统免疫平台)对2亿台XP终端进行安全加固,并以可信服务替代补丁服务,有效抵御新的病毒、黑客的攻击,还为加快自主操作系统产品研发和替代做好技术支持。
可信加固产品硬件上有3种形态:主板配接USB可信密码模块、主板配插PCI可信密码模块和专用主板上嵌入。
网络空间安全培训教材-2024鲜版

网络空间安全定义
网络空间安全是指通过技术、管理、法律等手段,保护计算 机网络系统及其中的信息不受未经授权的访问、攻击、破坏 或篡改,确保网络系统的机密性、完整性、可用性等安全属 性。
要点二
背景介绍
随着互联网技术的迅猛发展和广泛应用,网络空间已经成为 国家安全、经济发展和社会稳定的重要领域。然而,网络空 间安全问题也日益突出,网络攻击、数据泄露、恶意软件等 安全威胁层出不穷,给个人、企业和国家带来了巨大损失。 因此,加强网络空间安全培训,提高人们的安全意识和技能 水平,对于维护网络空间安全具有重要意义。
网络空间安全培训教 材
2024/3/28
1
目录
2024/3/28
• 网络空间安全概述 • 网络安全基础知识 • 网络安全威胁与攻击手段 • 网络安全防御技术体系构建 • 密码学在网络安全中应用实践 • 法律法规、伦理道德和意识形态在
网络空间安全中作用
2
01
网络空间安全概述
2024/3/28
3
定义与背景
电信行业组织制定的自律规范,包括网 络安全保障、用户信息保护、垃圾短信 治理等方面的要求,维护了电信市场的 公平竞争和用户的合法权益。
金融行业组织制定的自律规范,包括网 络安全保障、金融数据安全、反洗钱和 反恐怖融资等方面的要求,保障了金融 市场的稳定和金融消费者的权益。
2024/3/28
29
提高网络素养,树立正确的网络价值观
数据加密标准与协议
介绍国际和国内的数据加密标准和协 议,如AES、RSA、ECC等,以及这 些标准和协议在实际应用中的优缺点 和适用场景。
2024/3/28
10
身份认证与访问控制
2024/3/28
[网络空间安全导论][沈昌祥,左晓栋][电子教案 (2)[15页]
![[网络空间安全导论][沈昌祥,左晓栋][电子教案 (2)[15页]](https://img.taocdn.com/s3/m/ef49ad718bd63186bdebbc44.png)
完整性是指信息未经授权不能进行更改的特性。即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。
完整性与保密性不同, 保密性要求信息不被泄露给非授权的人, 而完整性则要求信息不致受到各种原因的破坏。影响信息完整性的主要因素有: 设备故障、 误码、人为攻击、计算机病毒等。
2.2 网络安全概念的演变
三、信息系统安全
入20 世纪90 年代之后, 信息系统安全(INFOSEC) 开始成为网络安全的核心内容。此时, 通信和计算机技术已经相互依存, 计算机网络发展成为 全天候、通全球、个人化、智能化的信息高速公路, 互联网成了寻常百姓可及的家用技术平台, 安全的需求不断地向社会的各个领域扩展, 人们的关注对象从 计算机转向更具本质性的信息本身, 继而关注信息系统的安全。
2.3 网络安全风险管理
二、网络安全要素及相互关系
国际标准ISO/ IEC 15408 《信息技术安全技术信息技术安全评估准则》以“安全概念和关系” 为标题, 通过下图描述了影响网络和信息系统的各 要素之间的关系。
2.3 网络安全风险管理
二、网络安全要素及相互关系
我国国家标准GB/ T 20984—2007 《信息安全技术信息安全风险评估规范》在该图的基础上, 对各要素进行了更为充分的说明, 如下图所示。
第2章
网络安全基础
本章要点
● 网络安全的基本属性及概念演变 ● 从风险管理角度理解网络安全的要素及其相互关系 ● 参考开放系统互联安全体系结构, 认识安全需求、安全服务、安全机制、安全产品之间 的逻辑关系
2.1 网络安全的基本属性
一、保密性
保密性是一个古已有之的需要, 有时也被称为“机密性”。在传统通信环境中, 普通人通过邮政系统发信件时, 为了个人隐私要装入信封。可是到了信息时 代,信息在网上传播时, 如果没有这个“信封”, 那么所有的信息都是“明信片”, 不再有秘密可言。这便是网络安全中的保密性需求。概括说, 保密性是 指信息不被泄露给非授权的用户、实体或过程, 或被其利用的特性。
《网络空间安全导论》第8章 操作系统安全

8.2 Windows操作系统安全配置
这时会出现如图8.32所示的对话框,输入加密密码就行了。打开文件 解密的时候,只要输入当初加密的密码就行了,这里不再赘述。
8.2 Windows操作系统安全配置
8.2.9 禁止TTL判断主机类型 攻击者经常利用TTL(Time-To-Live,活动时间)值可以鉴别操作系 统的类型,通过Ping指令能判断目标主机类型。Ping的用处是检测目 标主机是否连通。 许多入侵者首先会Ping一下主机,因为攻击某一台计算机需要根据对 方的操作系统是Windows还是Unix。如TTL值为128就可以认为系统为 Windows 2000,如图8.33所示。
2. 限制用户数量
8.2 Windows操作系统安全配置
3. 管理员帐号改名 Windows 操作系统中的Administrator帐号是不能被停用的,这意味着 别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改 名可以有效的防止这一点。
8.2 Windows操作系统安全配置
8.2 Windows操作系统安全配置
8.2.6 设置屏幕保护
8.2 Windows操作系统安全配置
8.2.6 设置屏幕保护
8.2 Windows操作系统安全配置
8.2.6 设置屏幕保护
8.2 Windows操作系统安全配置
8.2.7 关闭系统默认共享 操作系统的共享为用户带来许多方便的同时,也带了许多安
8.2 Windows操作系统安全配置
8.2.1 操作系统安装补丁
8.2 Windows操作系统安全配置
8.2.2 设置Windows自带防火墙 不管电脑做了什么样的安全设置,只要连接在Internet上, 防火墙都是必须的。防火墙可以保护用户的操作系统,把 许多网络上的有害东西挡在外面。推荐使用的防火墙是 Windows系统自带的个人防火墙。Windows自带防火墙对 系统要求不高,没有那么多花哨的功能,不过最基本的防 护完全够用。使用Windows自带防火墙的方法如下:打开 “控制面板” “安全和维护”,
网络安全导论

信息安全的技术层次视点
系统评估-测试评估能力 安全策略-信息对抗能力 访问控制-安全防护能力 入侵检测-安全预警能力 应急响应-应急响应能力
运行安全 系统安全 层次结构 系统安全 系统安全 物理安全 层面模型
信息系统 方面的安全
关于运行安全
• 指对网络与信息系统的运行过程和运行状态的保 护。主要涉及网络与信息系统的真实性、可控性、 可用性等 • 主要涉及的技术
• 授课环节
– 课堂讲授 :32学时
• 考核方式
– 考查:60% – 平时成绩:40%
• 重要参考文献 • 国内外密码学研究现状及发展趋势. 冯登国. 通信 学报. 2002,23(5) 公钥密码、分组密码、序列密码、数字签名、 Hash函数、密钥管理、PKI、VPN… • 信息安全综述. 沈昌祥, 张焕国, 冯登国, 曹珍富, 黄 继武. 中国科学E辑:信息科学. 2007,37(2) 密码学 可信计算 网络安全
江南大学 物联网工程学院
网络安全导论
王晓锋
Email:wangxf@
• 教材
• 《信息安全概论》(第2版),牛少彰等, 北京邮电大学出版社,2011. • 《信息安全概论》段云所等,高等教育出 版社,2003.
• 《密码编码学与网络安全——原理与实 践》(第五版),William Stallings著 王 张宜等译,电子工业出版社,2012.
1.2.2 信息的度量 • 信号是消息的载体,而信息是其内涵。任何 信源产生的输出都是随机的,也就是说,信 源输出是用统计方法来定性的。 • 信宿要通过信道获得信息,信源发出的消息 中必须包含信宿事先不知道的内容,即该消 息中必须存在着某种程度的不肯定性,只有 这样,收信者得到消息之后,消除其中的不 肯定性,才能从中获得信息。 • 信息含量就是对消息中不确定性的度量。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全是整体的而不是割裂的 网络安全是动态的而不是静态的 网络安全是开放的而不是封闭的 网络安全是相对的而不是绝对的 网络安全是共同的而不是孤立的
1.2 网络强国战略
三、正确处理安全和发展的关系
维护网络空间安全是促进国家发展的前提和条件。要坚持科学的发展观和安全观, 正确看待和处理安全与发展的关系。安全是发展的前提, 发展是安全的保障, 安全和发展要同步推进, 以安全保发展、以发展促安全, 努力建久安之势、成长治之业。
建设网络强国的中期目标是: 建设网络强国的战略部署与“两个一百年” 奋斗目标同步推进, 向着网络基础设施基本普及、自主创新能力显著增强、信息经济 全面发展、网络安全保障有力的目标不断前进。
建设网络强国的远期目标是: 战略清晰, 技术先进, 产业领先, 制网权尽在掌握, 网络安全坚不可摧。
1.2 网络强国战略
1.2 网络强国战略
一、网络强国目标
建设网络强国的近期目标是: 技术强, 即要有自己的技术, 有过硬的技术; 基础强, 即要有良好的信息基础设施, 形成实力雄厚的信息经济; 内容强, 即 要有丰富全面的信息服务, 繁荣发展的网络文化; 人才强, 即要有高素质的网络安全和信息化人才队伍; 国际话语权强, 即要积极开展双边、多边的互联网 国际Hale Waihona Puke 流合作。第1章绪论
本章要点
● 信息技术革命带来国家发展机遇 ● 网络空间安全威胁 ● 网络强国战略 ● 网络空间国际博弈
1.1 没有网络安全就没有国家安全
一、 网络空间成为人类生活新空间 二、网络空间安全威胁
网络安全事关政治安全 网络安全事关经济安全 网络安全事关文化安全 网络安全事关社会安全 网络安全事关国防安全
二、战略原则
尊重维护网络空间主权 和平利用网络空间 依法治理网络空 统筹网络安全与发展
1.4 未来展望
三、战略任务
坚定捍卫网络空间主权 坚决维护国家安全 保护关键信息基础设施 加强网络文化建设 打击网络恐怖和违法犯罪 完善网络治理体系 夯实网络安全基础 提升网络空间防护能力 强化网络空间国际合作
五、聚天下英才而用之
网络空间竞争, 归根结底是人才竞争。培养网信人才, 要下大功夫、下大本钱, 请优秀的老师, 编优秀的教材, 招优秀的学生, 建一流的网络空间安全学院。
1.3 网络空间国际竞争与合作
一、各国网络安全战略
强化顶层设计 突出重点, 解决重大战略问题
二、维护网络主权
尊重网络主权正在成为国际社会共识 网络主权意义重大 构建网络空间命运共同体
三、网络空间国际规则
国家行为准则 互联网治理
1.4 未来展望
2016 年12 月27 日, 经中央网络安全和信息化领导小组批准, 国家互联网信息办公室发布《国家网络空间安全战略》, 为今后十年乃至更长时间的网 络安全工作作出了全面部署。
一、战略目标
以总体国家安全观为指导, 贯彻落实创新、协调、绿色、开放、共享的发展理念, 增强风险意识和危机意识, 统筹国内、国际两个大局, 统筹发展安全两件大 事, 积极防御、有效应对, 推进网络空间和平、安全、开放、合作、有序, 维护国家主权、安全、发展利益, 实现建设网络强国的战略目标。
四、掌握核心技术“命门”
核心技术是我们最大的“命门”, 核心技术受制于人是我们最大的隐患。 什么是核心技术, 可以从三方面把握: 一是基础、通用技术; 二是非对称、“杀手锏”技术; 三是前沿、颠覆性技术。 核心技术要取得突破, 就要有决心、恒心、重心。 在如何突破核心技术的路线问题上, 有两种观点值得注意。一种观点认为, 要关起门来,另起炉灶, 彻底摆脱对外国技术的依赖, 靠自主创新谋发展, 否则 总跟在别人后面跑, 永远追不上; 另一种观点认为, 要开放创新, 站在巨人肩膀上发展自己的技术, 不然也追不上。