信息系统安全与维护.doc

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《信息系统安全与维护》课程教学大纲 课程代码: 课程类型:限选选修 适用专业:计算机科学与技术 总课时数:18 学 分:1 一、课程教学的目的和任务: 本课程是信息管理与信息系统的一门限选选修课,在以后的信 息课程学习中起着辅助学科。课程的目的和任务是使学生掌握信息系 统安全与维护的基本理论方法 信息系统安全与维护是一门综合学科,涉及信息论、计算机科 学和密码学多个方面的知识,研究计算机系统和通信网络内信息的保 护方法,实现系统内信息的安全保密、真实、完整。包含以下几个方 面含义:机密性、完整性、可用性、真是性。 系统维护对象、软件维护类型和系统维护方法等:在信息系统 的日常管理中主要做好系统运行情况的记录、系统运行的日常维护和 系统的适应性维护。 二、教学内容纲要: 1?教学内容及学时分配 通过本课程的学习,使学生掌握信息系统安全与维护的知识结 构,熟悉信息系统安全与维护;了解信息系统安全与维护的重要性, 信息系统安全的实质,信息系统安全的处理方式和研究内容,系统维 护对象、软件维护类型和系统维护方法等:在信息系统的日常管理中 主要做好系统运行情况的记录、系统运行的日常维护和系统的适应性 维护。为后继课程的学习奠定坚实的的理论基础。 序号 教学内容 学时数安排 理论 实验 小计 1 信息系统安全 2 0 2 2 信息系统安全编码 4 4 8 3 倍息系统操作维护 4 2 6 4 倍息病毒种类 8 2 10 5 实现W欺骗关键技术 6 2 8 6 信息保护措施 8 4 12 7 入侵检测测定 6 4 10 8 端口扫描识别 6 4 10 9 VPN陇道技术 6 0 6 总计 50 22 72 2.教学内容的基本要求,教学的重点、难点 一、信息系统安全: 基本要求: 要求学生了解网络安全泛指网络系统的硬件、软件极其系统中的 数据受到保护,不受偶然的或恶意的破坏、更改和泄露,系统连续、 可靠、正常的运行,网络服务不被中断。 重点: 信息系统安全面临的威胁。 五类安全服务。 八类安全机制。 难点: 1、PDRR动态安全体系结构模型。 二、信息系统安全编码 基本要求: 要求学生学习加密密钥和解密密钥,了解古典密码,初步密码的运 算和常见的一些技术问题的实践与操作。 重点: 1、 古典密码分为:换位密码和替代密码。 2、 根据加密密钥和解密密钥是否相同,密码体制分为:对称密码 体制和非对称密码体制。 3、 根据加密方式的不同,对称密码体制又可分为:流密码(序列 密码)和分组密码。 难点: 1、 对DES的3种主要攻击手段:强力攻击、蚩分密码分析和线形 密码分析。 2、 常用的访问控制技术 三、信息系统操作维护 基本要求: 让学生了解AckpWO安全操作系统,并识别他们的安全纵别,学习相 关信息传递方式和方法进行区分。对其学习与分析。 重点: 1、 操作系统的安全级■别:Cl、C2、Bl. B2、E3、D、Ao 2、 根据信息传递的方式和方法进行区分,隐蔽通道通常分为2类: 存储隐蔽通道和时间隐蔽通道。 3、 根据《计算机信息安全保护等级划分准则》,信息系统的安全等 纵划分为5个等级 难点: 1、 Windows特色的可信通路机制的实现 2、 NTFS权限的使用规则 四、 信息病毒种类 基本要求: 让学生了解计算机病毒的定义和计算机病毒的特性,学习病毒的传播 方戎,组成病毒的原因和检测方法。 重点: 1、 计算机病毒的定义。 2、 计算机病毒的特性。 3、 计算机病毒按传染方式不同可分为。 难点: 1、 计算机病毒的组成。 2、 检测病毒方法。 五、 实现Wed欺骗关键技术 基本要求: 让学生初步了解实现Web欺骗的关键技术称为“改写URL”。做最基 本的认识学习。 重点: 1、 VC*欺骗的关键技术。 难点: 1、 Web欺骗的关键技术。 六、信息保护措施 基本要求: 让学生学习防火墙相关技术,了解基本类型和相关知识,学习防火墙 基本体系上机实践过程。 重点: 1、 防火墙的访问控制采用两种基本策賂。 2、 按实现技术分类,防火墙的基本类型有:包过滤型、代理服务 型和状态包过滤型。 难点: 1、 包过滤技术可以允许或禁止某些包在网络上的传递。 2、 防火墙的体系结构。 七、入侵检测测定 基本要求: 让学生学习入侵检测系统(IDS Instrusion Detection System)是防火 墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管 理能力(包括安全审记、监视、进攻识别和响应),提高了信息安全 基础结构的完整性,它从计算机网络系统中的若干关键点收集信息, 并分析这些信息,在发现入侵后及时作出响应,包括切断网络连接、 记录事件和报警等。 重点: 1、 入侵检测系统的分类。 难点: 1、入侵病毒的检测

您可能关注的文档

文档评论(0)

ld555666 + 关注
实名认证
内容提供者

小小鹏鹏

1亿VIP精品文档

相关文档