信息系统安全与维护

信息系统安全与维护

ID:10800662

大小:72.50 KB

页数:9页

时间:2018-07-08

信息系统安全与维护_第1页
信息系统安全与维护_第2页
信息系统安全与维护_第3页
信息系统安全与维护_第4页
信息系统安全与维护_第5页
资源描述:

《信息系统安全与维护》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、《信息系统安全与维护》课程教学大纲课程代码:(05083377)课程类型:限选选修适用专业:计算机科学与技术总课时数:18学分:1一、课程教学的目的和任务:1.本课程是信息管理与信息系统的一门限选选修课,在以后的信息课程学习中起着辅助学科。课程的目的和任务是使学生掌握信息系统安全与维护的基本理论方法2.信息系统安全与维护是一门综合学科,涉及信息论、计算机科学和密码学多个方面的知识,研究计算机系统和通信网络内信息的保护方法,实现系统内信息的安全保密、真实、完整。包含以下几个方面含义:机密性、完整性、可用性、真是性。3.系统维护对象、软件维护类型

2、和系统维护方法等:在信息系统的日常管理中主要做好系统运行情况的记录、系统运行的日常维护和系统的适应性维护。二、教学内容纲要:1.教学内容及学时分配通过本课程的学习,使学生掌握信息系统安全与维护的知识结构,熟悉信息系统安全与维护;了解信息系统安全与维护的重要性,信息系统安全的实质,信息系统安全的处理方式和研究内容,系统维护对象、软件维护类型和系统维护方法等:在信息系统的日常管理中主要做好系统运行情况的记录、系统运行的日常维护和系统的适应性维护。为后继课程的学习奠定坚实的的理论基础。序号教学内容学时数安排理论实验小计1信息系统安全2022信息系统

3、安全编码4483信息系统操作维护4264信息病毒种类82105实现Wed欺骗关键技术6286信息保护措施84127入侵检测测定64108端口扫描识别64109VPN隧道技术606总计5022722.教学内容的基本要求,教学的重点、难点一、信息系统安全:基本要求:要求学生了解网络安全泛指网络系统的硬件、软件极其系统中的数据受到保护,不受偶然的或恶意的破坏、更改和泄露,系统连续、可靠、正常的运行,网络服务不被中断。重点:1、信息系统安全面临的威胁。2、五类安全服务。3、八类安全机制。难点:1、PDRR动态安全体系结构模型。二、信息系统安全编码基本

4、要求:要求学生学习加密密钥和解密密钥,了解古典密码,初步密码的运算和常见的一些技术问题的实践与操作。重点:1、古典密码分为:换位密码和替代密码。2、根据加密密钥和解密密钥是否相同,密码体制分为:对称密码体制和非对称密码体制。3、根据加密方式的不同,对称密码体制又可分为:流密码(序列密码)和分组密码。难点:1、对DES的3种主要攻击手段:强力攻击、差分密码分析和线形密码分析。2、常用的访问控制技术三、信息系统操作维护基本要求:让学生了解Adept-50安全操作系统,并识别他们的安全级别,学习相关信息传递方式和方法进行区分。对其学习与分析。重点:

5、1、操作系统的安全级别:C1、C2、B1、B2、B3、D、A。2、根据信息传递的方式和方法进行区分,隐蔽通道通常分为2类:存储隐蔽通道和时间隐蔽通道。3、根据《计算机信息安全保护等级划分准则》,信息系统的安全等级划分为5个等级难点:1、Windows特色的可信通路机制的实现2、NTFS权限的使用规则四、信息病毒种类基本要求:让学生了解计算机病毒的定义和计算机病毒的特性,学习病毒的传播方式,组成病毒的原因和检测方法。重点:1、计算机病毒的定义。2、计算机病毒的特性。3、计算机病毒按传染方式不同可分为。难点:1、计算机病毒的组成。2、检测病毒方法

6、。五、实现Wed欺骗关键技术基本要求:让学生初步了解实现Web欺骗的关键技术称为“改写URL”。做最基本的认识学习。重点:1、Web欺骗的关键技术。难点:1、Web欺骗的关键技术。六、信息保护措施基本要求:让学生学习防火墙相关技术,了解基本类型和相关知识,学习防火墙基本体系上机实践过程。重点:1、防火墙的访问控制采用两种基本策略。2、按实现技术分类,防火墙的基本类型有:包过滤型、代理服务型和状态包过滤型。难点:1、包过滤技术可以允许或禁止某些包在网络上的传递。2、防火墙的体系结构。七、入侵检测测定基本要求:让学生学习入侵检测系统(IDSIns

7、trusionDetectionSystem)是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审记、监视、进攻识别和响应),提高了信息安全基础结构的完整性,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,在发现入侵后及时作出响应,包括切断网络连接、记录事件和报警等。重点:1、入侵检测系统的分类。难点:1、入侵病毒的检测、识别。八、端口扫描识别基本要求:让学生学习有关端口扫描相关技术,实际操作。学习当中了解一些拒绝接口的手段。加以实际操作。重点:1、端口扫描难点:1、常见的拒绝服务的攻击手段九、VPN

8、隧道技术基本要求:让学生对VPN隧道技术进行认识性学习,本章只进行初步学习,了解实现VPN隧道技术重点:1、实现VPN的隧道技术,网络隧道技术指的是利用一中网络传输

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。