信息安全概论大纲新

合集下载

信息安全概论复习提纲

信息安全概论复习提纲

信息安全概论复习提纲第1章绪论1、信息安全的六个属性性、完整性、可用性、非否认性、真实性、可控性(前三者为经典CIA模型)性:能够确保敏感或数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露通信的事实。

完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。

可用性:即在突发事件下,依然能够保障数据和服务的正常使用。

非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。

真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。

可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。

2、从多个角度看待信息安全问题个人:隐私保护、公害事件企事业单位:知识产权保护、工作效率保障、不正当竞争军队、军工、涉密单位:失泄密、安全的技术强化运营商:网络运行质量、网络带宽占用(P2P流量控制)、大规模安全事件(DDOS、大规模木马病毒传播)、新商业模式冲击(非法VOIP、带宽私接)地方政府机关:敏感信息泄露、失泄密、篡改、与地方相关的网络舆情职能机关:案件侦破、网上反恐、情报收集、社会化管理国家层面:基础网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、巩固政权、军事对抗、外交对抗、国际斗争3、威胁、脆弱点和控制(1)信息安全威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。

包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。

其他分类:暴露、欺骗、打扰、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。

(2)脆弱点(Vulnerability),即缺陷。

(3)控制(control),一些动作、装置、程序或技术,消除或减少脆弱点。

《信息安全概论》教学大纲

《信息安全概论》教学大纲

课程编号:课程名称:信息安全概论英文名称:Introduction of Information Security课程性质:学科教育(必修)总学时:41(授课学时32,实验学时9)学分:2适用专业:“信息安全概论”教学大纲一、教学目标“信息安全概论”是学科教育平台必修课,适用所有理工科专业。

本课程的教学目标是,通过本课程的学习学生应该能够认识到信息安全的重要性,了解信息安全的相关技术及知识体系,掌握加密、认证、访问控制、防火墙、入侵检测、虚拟专用网、网络攻击等信息安全技术的原理与应用;培养学生用信息安全的思维方式和方法分析问题、解决问题,使学生具有一定的信息安全保障能力,为毕业后从事信息化密码保障工作做准备。

二、教学说明本课程的教学内容主要包括信息安全概述、网络与系统攻击技术、密码与加密技术、认证技术、访问控制技术、防火墙技术、入侵检测技术、网络安全协议与虚拟专用网技术、信息安全管理等内容。

本课程的教学内容具有涉及知识面较广,与应用联系密切以及知识更新较快等特点,因此,在具体教学过程中,使用翻转课堂、慕课等学习方式扩充课堂教学内容,使用案例分析与讨论、项目研究等方式开拓学生思路,培养学生分析问题、解决问题的能力。

同时,结合信息安全领域的最新技术发展、研究成果和解决方案,对云计算、大数据、物联网等新应用下的信息安全问题进行专题研究和讨论。

本课程的教学重点是网络攻击技术以及常见信息安全技术的基本原理和实现方法。

本课程的先修课为“计算机网络”。

三、教学内容及要求第一章信息安全概述(一)教学内容1.信息安全基本概念;2.OSI安全体系结构;3.信息安全保障;4.信息安全领域的研究内容。

(二)教学要求了解信息技术与产业繁荣与信息安全威胁的挑战;了解产生信息安全问题的技术原因;掌握信息安全及信息系统安全的概念;掌握OSI安全体系结构;掌握信息安全保障思想;了解我国信息安全事业的发展概况;了解信息安全领域的研究内容。

《信息安全概论》PPT课件

《信息安全概论》PPT课件
信息安全研究的内容包括
一、信息安全理论研究 二、信息安全应用研究 三、信息安全管理研究
2021/8/3
28
信息安全研究内容及相互关系
安全目标:

机密性、完整性、抗否认性、可用性




平台安全:

物理安全、网络安全、系统安全

数据安全、边界安全、用户安全


安全理论:
安全技术:

身份认证
2021/8/3
3
§1.1 信息系统中的主要安全问题
1、网络可靠性问题(备份,网络管理,计费等) 2、系统本身的缺陷(芯片、操作系统,数据库后门等) 3、恶意攻击和破坏(黑客攻击,病毒破坏等) 4、信息安全问题(信息窃取,假冒,抵赖等)
2021/8/3
4
网络与信息安全的主要任务
(1)网络安全的任务: 保障各种网络资源稳定可靠的运行,受控合法的使用。
2021/8/3
31
攻击技术
1、网络监听:自己不主动去攻击别人,在计算机上设置 一个程序去监听目标计算机与其他计算机通信的数据。
2、网络扫描:利用程序去扫描目标计算机开放的端口等, 目的是发现漏洞,为入侵该计算机做准备。
3、网络入侵:当探测发现对方存在漏洞以后,入侵到目 标计算机获取信息。
4、网络后门:成功入侵目标计算机后,为了长期控制, 在目标计算机中种植木马等后门。
5、网络隐身:入侵完毕退出目标计算机后,将自己入侵 的痕迹清除,从而防止被对方管理员发现。
2021/8/3
32
防御技术
1、操作系统的安全配置:操作系统的安全是整个网络 安全的关键。
2、加密技术:为了防止被监听和盗取数据,将所有的 数据进行加密。

信息安全概论 Chapter01

信息安全概论 Chapter01

信息安全的概念
信息安全学关注信息本身的安全,而不管是否应用了计算机作为信息处 理的手段。信息安全的任务是保护信息财产,以防止偶然的或未授权者 对信息的恶意泄露、修改和破坏,从而导致信息的不可靠或无法处理等。 这样可以使得我们在最大限度地利用信息为我们服务的同时而不招致损 失或使损失最小。 信息安全可以分为数据安全和系统安全。信息安全可以分成两个层次:
第1章 信息安全概述 章
内容提要
◎ 信息的定义以及信息技术的研究内容 信息安全的学科内容, ◎ 信息安全的学科内容,研究层次以及 安全威胁 研究信息安全的社会意义, ◎ 研究信息安全的社会意义,相关道德 标准以及黑客行为学研究内容 ◎ 信息安全评价标准
信息技术的概念
信息是人类社会必须的重要资源,信息 安全是社会稳定安全的必要条件。 信息是一切生物进化的导向资源,信息 是知识的来源、是决策的依据、是控制 的灵魂、是思维的材料、是管理的基础。
信息安全的发展
利用4个单词首字母表示为:PDRR,称之为 PDRR保障体系,其中:
保护(Protect)指采用可能采取的手段来保障信息的保密性、完整性、可用 性、可控性和不可否认性。 检测(Detect)指提供工具检查系统可能存在的黑客攻击、白领犯罪和病毒 泛滥等脆弱性。 反应(React)指对危及安全的事件、行为、过程及时做出响应处理,杜绝危 害的进一步蔓延扩大,力求系统还能提供正常服务。 恢复(Restore)指一旦系统遭到破坏,尽快恢复系统功能,尽早提供正常的 服务。
信息安全的威胁
信息安全威胁是指某个人、物、事件或概念对信息资源的保密性、 完整性、可用性或合法使用所造成的危险。攻击是对安全威胁的 具体体现。虽然人为因素和非人为因素都可以对通信安全构成威 胁,但是精心设计的人为攻击威胁最大。主要的信息安全威胁包 括如下的内容:

信息安全概论复习纲要

信息安全概论复习纲要

信息安全概论复习纲要信息安全的特性:机密性、完整性、可用性、可控性、不可否认性名词解释1、CIA三元组:信息安全通常强调所谓CIA三元组,实际上是信息安全的三个最基本的目标,即机密性、完整性和可用性。

2、物理安全:物理安全主要是指通过物理隔离实现网络安全。

物理安全又叫实体安全,是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。

3、物理隔离:所谓“物理隔离”是指内部网不直接或间接地连接公共网。

物理安全的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。

只有使内部网和公共网物理隔离,才能真正保证党政机关的内部信息网络不受来自互联网的黑客攻击。

此外,物理隔离也为政府内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。

4、网络嗅探:网络嗅探是指利用计算机的网络接口截获其它计算机的数据报文的一种手段。

5、拒绝服务攻击:拒绝服务攻击是一种最悠久也是最常见的攻击形式,也称业务否决攻击。

严格来说,拒绝服务攻击并不是一种具体的攻击方式,而是攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。

具体的操作方法是多种多样的,可以是单一的手段,也可以是多种方式的组合利用,其结果都是一样的,即使合法用户无法访问到所需的信息。

6、防火墙:防火墙指的是由一个软件和硬件设备组合而成,在内部网络和外部网络之间构造的安全保护屏障,从而保护内部网络免受外部非法用户的侵入。

简单地说,防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。

7、云安全:云安全[1](Cloud security ),《著云台》的分析师团队结合云发展的理论总结认为,是指基于云计算[2]商业模式应用的安全软件,硬件,用户,机构,安全云平台的总称。

“云安全”是“云计算”技术的重要分支,已经在反病毒领域当中获得了广泛应用。

信息安全概论课程实验教学大纲

信息安全概论课程实验教学大纲

电子科技大学成都学院计算机系本科教学实验室信息及实验教学大纲(实验)课程名称:信息安全概论电子科技大学成都学院计算机系制表第一部分实验室基本信息计算机安全实验室位于电子科技大学成都学院实验大楼,是一个面向我院学生开放的专业实验室,计算机安全实验室提供了进行计算机网络信息安全、管理和应用技术的实验环境、网络信息安全技术所需的数据加密、数字签名、认证、安全配置和攻防演示环境。

实验室内部局域网100M数据带宽,每台机器均可与Internet联网,有专职教师和实验室教师,实验条件优越,可供学生进行网络信息安全学方面的学习、实践和研究。

第二部分实验教学大纲一、本课程实验总体介绍1、本课程实验的教学要求(按要求学生掌握、理解、了解三个层次阐述):通过上机实验,要求学生掌握网络安全技术中的网络攻防技术,理解网络安全设备工作原理,了解最新的网络安全动向,基础好的学生,还可以编写网络安全工具。

2、本课程实验内容简介(50字左右):认识保密性和认证性相关工具,理解安全协议(SSL)工作原理及应用,能够配置常见的网络安全设备,如防火墙,IDS,安全扫描,病毒和木马防范等。

3、本课程上机实验涉及核心知识点:保密性和认证性工具的操作使用;配置防火墙,IDS,安全扫描,病毒和木马防范工具。

4、本课程实验所包含设计性实验名称:(如果没有设计性实验此项可以省略)无5、本课程适用专业:计算机科学与技术及相关专业6、考核方式:实验成果和实验报告7、总学时:88、教材名称及教材性质(自编、统编、临时):《信息安全概论》(第二版), 牛少彰等编著, 北京邮电大学出版社. 临时.9、参考资料:CISCO网络工程相关教材二、实验项目基本信息实验项目11.实验项目名称:保密性和认证性工具2.实验项目的目的和要求:学生使用常见的保密性和认证性工具。

3.实验内容:(1)SSE工具加密信息;(2)ECsign工具签名文件;(3)利用上面两个工具实现签密(既签名又加密)。

《信息安全概论》课程大纲

《信息安全概论》课程大纲

《信息安全概论》教学大纲一、课程基本信息1.课程名称:信息安全概论(Introduction to Information Security)2.课程管理:信息科学学院3.教学对象:计算机科学与技术专业4.教学时数:总时数36学时,其中理论教学36学时,实验实训0学时。

5.课程学分:26.课程性质:专业必修7.课程衔接:(1)先修课程一:计算机网络技术重要知识点:计算机组成原理,TCP/IP协议,路由和交换设备,网络编程技术,计算机网络操作系统(2)先修课程二:软件工程重要知识点:网络编程,面向对象程序设计与开发,数据库技术(3)后续课程:1)网络安全技术涉及本课程的知识点:信息安全技术理论,信息系统安全设计原理。

二、课程简介《信息安全概论》课程是学生在学习网络安全技术课程的前置课程,本课程着力使学生理解信息完全保障方法和技术之间的相互关系,进而使学生掌握信息安全策略的制定与实现手段的关系,为学生后续学习信息防御系统的工程和风险管理决策提供了理论基础。

信息安全是一个快速发展的领域,政府和企业对专业人员的需求量巨大。

信息安全也是一个在过去十年中从基于理论的学科转变为基于经验的学科的领域。

针对信息安全领域的快速发展,本课程采用的案例教学的方法并启发诱导学生将理论与实践相结合,从身边学起,由浅入深,融会贯通。

有鉴于此,本课程将围绕以下三方面内容开展教学:1)讲解信息安全领域的方法和技术原理。

2)讲解信息安全策略的制定依据和技术实现手段,防御的逻辑、层级、费效比。

3)讲解新兴信息安全实践标准、技术和案例。

三、教学内容及要求第一讲:课程导论(一)教学目标通过介绍课程内容、课程地位和作用、课程教学体系,使学生掌握课程内容,了解数字信息安全领域涉及的诸多知识要点,以及学习信息安全理论与技术的方法等。

(二)教学内容及要求第一节课程的基本信息和简介要点:课程的简介,课程的地位,信息安全的概念,技术发展的特点;第二节课程的教学体系要点:课程的学习内容和教学安排。

《信息安全概论》复习大纲

《信息安全概论》复习大纲

信息安全概述复习大纲第一章信息网络安全基本概念理解并识记:1.信息安全五性保密性:当数据离开一个特定系统,例如网络中的服务器,就会暴露在不可信的环境中。

保密性服务就是通过加密算法对数据进行加密确保其处于不可信环境中也不会泄露。

【嗅探者:—在网络环境中,对数据保密性构成最大威胁的是嗅探者。

嗅探者会在通信信道中安装嗅探器,检查所有流经该信道的数据流量。

而加密算法是对付嗅探器的最好手段。

加密算法:—加密通过一个加密算法和一个密钥对数据进行处理,数据处理前称为明文,处理后称为密文。

—加密算法分为对称和非对称两种,对称加密算法中加密方与解密方有相同的密钥,在算法过程中,加密与解密共用一个相同密钥;而非对称加密算法有两个密钥:一个可公开的公钥和一个需要妥善保管的密钥,通信过程中,发送方使用接收方发布的公钥进行加密,加密后只有接收方的密钥才可以进行解密。

】完整性:用于保护数据免受非授权的修改,因为数据在传输过程中会处于很多不可信的环境,其中存在一些攻击者试图对数据进行恶意修改。

【Hash算法:—Hash算法是保护数据完整性的最好方法,Hash算法对输入消息进行相应处理并输出一段代码,称为该信息的消息摘要。

—Hash函数具有单向性,所以在发送方发送信息之前会附上一段消息摘要,用于保护其完整性。

】可用性:用于保证合法用户对信息和资源的使用不会被不正当地拒绝。

【拒绝服务攻击】可控性:对网络中的资源进行标识,通过身份标识达到对用户进行认证的目的。

一般系统会通过使用“用户所知”或“用户所有”来对用户进行标识,从而验证用户是否是其声称的身份。

【视网膜:用户的眼睛对准一个电子设备,该电子设备可以记录用户的视网膜信息,根据该信息可以准确标识用户身份;物理位置:系统初始设置一个入口,只要求规定的位置的请求才可以进入。

在网络环境中,可以检查被认证的客户端的IP地址来进行认证。

】不可否认性:用于追溯信息或服务的源头。

【数字签名技术:通过数字签名,使其信息具有不可替代性,而信息的不可替代性可以导致两种结果;在认证过程中,双方通信的数据可以不被恶意的第三方肆意更改;在认证过程中,信息具有高认证性,并且不会被发送方否认。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《信息安全概论》课程教学大纲
一、课程基本信息
课程编号:1
课程类别:必修
适用专业:信息安全
课程总时数:48
总学分:2.5
课程简介:信息安全概论是信息安全专业的必修课。

课程全面介绍了信息安全的基本概念、原理和知识体系,主要内容包括信息保密技术、信息认证技术、PKI与PMI认证技术、密钥管理技术、访问控制技术、网络的攻击与防范、系统安全、网络安全技术和信息安全管理等内容。

授课教材:信息安全概论(第2版),牛少彰等编著,北京邮电大学出版社,2004.4 参考书目:
(1)信息安全概论,唐晓波,邱均平,科学出版社,2010,9
(2)计算机网络安全基础(第三版),袁津生、齐建东、曹佳,人民邮电出版社,2008 (3)计算机网络安全教程(修订本),石志国、薛为民、尹浩,清华大学出版社,2007 二、课程教育目标
信息安全概论课程以导论的形式对信息安全学科中的主要领域进行了全面而适度的介绍,有助于这些专业的学生在较短时间内获得对信息安全基础理论和基本技术的概貌认识。

应侧重于对主流信息安全技术的全面介绍,扩大学生的知识面,为将来进一步查阅或学习信息安全相关知识奠定基础。

应坚持实用的原则,侧重于培养他们的信息安全意识和普及常用的信息安全技术。

这部分学生的信息安全教育目标应该确定为培养信息安全技术应用人才。

相应地,在教学内容上应以信息安全基本概念、信息安全风险教育、以及常见信息安全问题的基本机理和防范手段、信息安全相关法规等为重点,不宜过多地纠缠理论细节。

三、课程内容与要求
第1章概述
(1)教学重点、难点:重点为信息安全威胁、信息安全的实现。

难点为信息安全威胁、信息安全的实现
(2)教学时数:2学时。

(3)教学内容:信息的定义、性质和分类、信息技术、信息安全概述、信息安全威胁、信息安全的实现
(4)教学方式:讲授以课堂讲授为主,配合多媒体课件演示。

(5)教学要求:了解信息的定义、性质和分类、信息技术、信息安全概述;深刻理解和掌握信息安全威胁、信息安全的实现
第2章信息保密技术
(1)教学重点、难点:重点为分组加密技术、公钥加密技术。

难点为分组加密技术、公钥加密技术
(2)教学时数:8学时。

(3)教学内容:古典密码、分组加密技术、公钥加密技术、流密码技术、电子信封技术、信息隐藏技
(4)教学方式:讲授以课堂讲授为主,配合多媒体课件演示。

(5)教学要求:了解古典密码;掌握分组加密技术、公钥加密技术、信息隐藏技术
第3章信息认证技术
(1)教学重点、难点:重点为Hash函数和消息完整性、数字签名技术、身份认证技术。

难点为身份认证技术
(2)教学时数:6学时。

(3)教学内容:Hash函数和消息完整性、数字签名技术、身份认证技术、认证的具体实现
(4)教学方式:讲授以课堂讲授为主,配合多媒体课件演示。

(5)教学要求:深刻理解和掌握Hash函数和消息完整性、数字签名技术、身份认证技术
第4章PKI与PMI认证技术
(1)教学重点、难点:重点为基于PKI的服务、PKI与PMI的关系。

难点为基于PKI的服务、PKI与PMI的关系
(2)教学时数:4学时。

(3)教学内容:数字证书、PKI系统、常用信任模型、基于PKI的服务、PKI与PMI 的关系
(4)教学方式:讲授以课堂讲授为主,配合多媒体课件演示。

(5)教学要求:了解数字证书、PKI系统、常用信任模型;深刻理解与熟练掌握基于PKI的服务、PKI与PMI的关系
第5章密钥管理技术
(1)教学重点、难点:重点为对称密钥的管理、非对称密钥的管理。

难点为密钥产生技术、密钥的分散管理与托管
(2)教学时数:6学时。

(3)教学内容:密钥管理概述、对称密钥的管理、非对称密钥的管理、密钥管理系统、密钥产生技术、密钥的分散管理与托管
(4)教学方式:讲授以课堂讲授为主,配合多媒体课件演示。

(5)教学要求:了解钥管理概述;深刻理解与熟练掌握对称密钥的管理、非对称密钥的管理、密钥管理系统
第6章访问控制技术
(1)教学重点、难点:重点为访问控制的实现、安全级别与访问控制。

难点为访问控制与审计
(2)教学时数:4学时。

(3)教学内容:访问控制的模型、访问控制策略、访问控制的实现、安全级别与访问控制、访问控制与授权、访问控制与审计
(4)教学方式:讲授以课堂讲授为主,配合多媒体课件演示。

(5)教学要求:了解访问控制的模型、访问控制策略;深刻理解与熟练掌握访问控制的实现、安全级别与访问控制
第7章网络的攻击与防范
(1)教学重点、难点:重点为网络攻击实施和技术分析、网络防范的策略和方法。

难点为网络防范的原理及模型
(2)教学时数:4学时。

(3)教学内容:网络的攻击,网络攻击实施和技术分析、网络防范的策略和方法、网络防范的原理及模型
(4)教学方式:讲授以课堂讲授为主,配合多媒体课件演示。

(5)教学要求:了解网络的攻击;深刻理解与熟练掌握网络攻击实施和技术分析、
网络防范的原理及模型
第8章系统安全
(1)教学重点、难点:重点为操作系统安全。

难点为软件系统安全
(2)教学时数:4学时。

(3)教学内容:操作系统安全、软件系统安全、数据库安全、数据备份和恢复
(4)教学方式:讲授以课堂讲授为主,配合多媒体课件演示。

(5)教学要求:深刻理解与熟练掌握操作系统安全、软件系统安全、数据库安全、数据备份和恢复
第9章网络安全技术
(1)教学重点、难点:重点为防火墙技术、入侵检测技术、安全扫描技术。

难点为内外网隔离技术
(2)教学时数:6学时。

(3)教学内容:防火墙技术、入侵检测技术、安全扫描技术、内外网隔离技术、内网安全技术、反病毒技术
(4)教学方式:讲授以课堂讲授为主,配合多媒体课件演示。

(5)教学要求:了解内外网隔离技术、内网安全技术、反病毒技术;深刻理解与熟练掌握防火墙技术、入侵检测技术、安全扫描技术
第10章信息安全的管理
(1)教学重点、难点:重点为信息安全策略和管理原则、信息安全审计。

难点为信息安全策略和管理原则、信息安全审计
(2)教学时数:4学时。

(3)教学内容:信息安全的标准与规范、信息安全管理标准、信息安全策略和管理原则、信息安全审计、信息安全与政策法规
(4)教学方式:讲授以课堂讲授为主,配合多媒体课件演示。

(5)教学要求:了解信息安全的标准与规范、信息安全管理标准、信息安全与政策法规;深刻理解与熟练掌握信息安全策略和管理原则、信息安全审计
四、作业
建议每次课布置作业,每6~8课时左右收交并批改一次。

作业成绩占本课程总成绩的20%。

五、考核方式与成绩评定
考核方式:考试。

成绩评定:综合考试成绩、平时作业成绩、考勤情况,按百分制评定。

期末考查成绩占70%,平时成绩占30%(其中平时作业成绩占20%,考勤成绩占10%)。

相关文档
最新文档