《互联网与信息安全》教学大纲.docx
- 文档编号:25661796
- 上传时间:2023-06-11
- 格式:DOCX
- 页数:19
- 大小:21.39KB
《互联网与信息安全》教学大纲.docx
《《互联网与信息安全》教学大纲.docx》由会员分享,可在线阅读,更多相关《《互联网与信息安全》教学大纲.docx(19页珍藏版)》请在冰豆网上搜索。
《互联网与信息安全》教学大纲
《互联网与信息安全》教学大纲
一、基本信息
课程名称
互联网与信息安全
课程编号
B
英文名称
InternetandInformationSecurity
课程类型
通识教育选修课
总学时
48
课内学时
32
课外学时
实验学时
16
学分
2
先修课程
计算机应用基础
适用对象
全校所有专业
开课学院
工程学院
课程负责人
孙夫雄
课程简介
(200字左右)
本课程包括的主要内容是:
操作系统的安全设置,数据恢复软件、常用的加解密软件、常用的反病毒软件及防火墙的选择与使用,信息安全方面的法律法规等相关内容。
通过课程学习,要求学生培养良好的信息安全意识,能够正确识别各类信息安全威胁,合理规避信息安全风险,安全地使用各类信息设备和信息系统,能够使用现有的信息安全技术和产品来保护自己的信息安全,并且能自觉安全上网、文明上网。
为以后的大学生活与学习、以及将来毕业走上工作岗位,养成良好信息安全思维方式和日常操作习惯打下坚实的基础。
二、教学目标及任务
1)培养学生识别信息安全威胁、规避信息安全风险的能力
旨在提高学生对信息及信息资产价值的理解,同时提高他们在接触和使用信息及信息系统时识别信息安全威胁并规避信息安全风险的能力。
教学过程中,向学生分析和演示各类实际信息安全威胁,讲解和分析目前信息系统主要应用领域面临的各类信息安全陷阱,以及各类典型的重大信息安全事件,促使学生吸取各类信息安全教训,培养学生养成良好信息安全思维方式和日常操作习惯。
2)提高学生基本的信息安全防护能力
旨在促使学生了解目前入侵者常用的大致入侵流程和技术手段和目前恶意程序传播的常见途径和触发方式,同时提高学生利用已有信息安全技术和防护软件来保护各类个人或单位信息不受非法侵犯的能力。
包括操作系统的安全设置,数据恢复软件、常用的加解密软件、常用的反病毒软件及防火墙的选择与使用等。
3)加强学生信息安全道德伦理和法律法规教育
教学中使学生理解信息安全技术是一把双刃剑,掌握信息安全技术可以有效地保护自身信息,但如果不具备良好的信息安全道德伦理,也很容易对他人的信息安全造成严重威胁。
与此同时,向学生讲解信息安全方面的法律法规,促使他们利用相关法律法规保护自己,同时对他们自己的行为也有一定约束,以免对他人造成伤害。
三、学时分配
以表格方式说明各章节的学时分配,表格如下:
教学课时分配
周次
教学内容
教学形式及课时分配
课时合计
讲课
实验
实践
1-2
第一章
4
4
3-5
第二章
6
3
9
6-8
第三章
6
3
9
9-10
第四章
4
3
7
11
第五章
2
2
12
第六章
2
3
5
13
第七章
2
4
6
14
第八章
2
2
15
第九章
2
2
16
第十章
2
2
四、教学内容及教学要求
第1章网络安全管理基础
本章教学目的:
使学生理解信息安全重要性
本章主要内容:
介绍信息资产、信息安全基本概念,并结合近些年发生的各类信息安全典型事件,以事例点评的方式向读者展示信息时代所面临的各种安全威胁,分析了信息安全问题发生的根源,以及如何实现信息安全防护的解决之道,并以个人防护为重点,概述了如何形成良好的计算机使用操作规范、增强安全防范意识等方面提高防护能力。
本章重点、难点:
理解安全防范意识的必要性。
本章参考文献:
1)《Windows信息安全实践教程》,孙夫雄 编著,清华大学出版社,2015年,标准书号:
8。
2)《反入侵的艺术》,米特尼克,西蒙著/袁月杨,谢衡译,清华大学出版社,2014年,标准书号:
2
3)《反欺骗的艺术》,米特尼克,西蒙著,清华大学出版社2014年,标准书号:
8.
本章思考题:
1.请列举近一年发生的重大信息安全事件,并简要分析属于什么事件类型?
2.检查自己的电脑系统安装的防病毒软件,了解病毒库日期并决定是否升级。
第一节信息与信息资产
1、信息的定义
2、信息的特点
第二节信息安全基本概念
1、信息安全问题的发展
2、信息安全的定义
3、信息安全的基本属性
第三节信息安全典型事件
1、计算机病毒事件
2、黑客攻击事件
3、垃圾邮件的骚扰
4、网络金融账户失窃案件
5、网络不良信息资源的毒害
第四节信息安全问题的根源
1、物理安全
2、方案设计的缺陷
3、系统的安全漏洞
4、人的因素
第五节信息安全解决之道
1、信息安全技术体系结构
2、信息安全管理
3、信息安全法律法规
第六节信息安全个人防护
1、形成良好的计算机操作规范
2、谨防“网络钓鱼”欺骗
3、个人隐私保护
第2章Windows系统基本安全
本章教学目的:
使学生掌握如何安全使用Windows的基本知识。
本章主要内容:
讲解个人用户最常使用的操作系统——Windows在使用过程中的基本安全问题,包括系统的启动、登录、账户管理、默认安装服务、系统优化等内容,并给出了常用的安全措施建议,以实现系统的基本安全防护。
本章重点、难点:
理解账户与特权及其管理。
本章参考文献:
1)《Windows信息安全实践教程》,孙夫雄 编著,清华大学出版社,2015年,标准书号:
8。
2)《反入侵的艺术》,米特尼克,西蒙著/袁月杨,谢衡译,清华大学出版社,2014年,标准书号:
2
3)《反欺骗的艺术》,米特尼克,西蒙著,清华大学出版社2014年,标准书号:
8.
本章思考题:
1.简要叙述系统启动过程
2.请检查本地磁盘的碎片文件状态,根据实际需要进行碎片整理的操作。
本章的实验、实训及其它实践教学的教学要求:
见实验大纲实验项目一:
Windows系统安全设置。
第一节什么是操作系统
第二节系统启动与登录
1、系统启动过程
2、交互式登录的系统组件
3、启动的安全模式
4、启动的隐藏之处
第三节账户与特权
1、账户与口令安全
2、账号安全策略
3、合理管理用户密码
第四节默认安装服务的问题
1、查看正在启用的服务项目
2、如何禁止不必要的服务
第五节系统优化与维护
1、开机优化和硬件优化
2、磁盘碎片整理
3、拟内存的作用和设置
4、Windows系统优化工具
第六节常用的安全措施
1、禁用“开始”菜单命令
2、桌面相关选项的禁用
3、禁止访问“控制面板”
4、WindowsUpdate更新系统
5、个人防火墙
第3章Windows系统文件安全
本章教学目的:
使学生理解文件安全的重要性及其设置方式。
本章主要内容:
文件是Windows系统中存储信息和数据的单元,信息的安全很大程度上就是文件安全。
本章讲授文件系统的类型和安全性,使用EFS保护文件的安全,指导用户如何清除垃圾文件,并介绍文件共享的安全防范措施。
本章重点、难点:
掌握EFS保护文件的方法。
本章参考文献:
1)《Windows信息安全实践教程》,孙夫雄 编著,清华大学出版社,2015年,标准书号:
8。
2)《反入侵的艺术》,米特尼克,西蒙著/袁月杨,谢衡译,清华大学出版社,2014年,标准书号:
2
3)《反欺骗的艺术》,米特尼克,西蒙著,清华大学出版社2014年,标准书号:
8.
本章思考题:
1.简要描述文件共享的两种形式。
2.如何运用EFS加密文件?
本章的实验、实训及其它实践教学的教学要求:
见实验大纲实验项目二:
Windows系统文件安全设置。
第一节什么是文件系统
1、文件系统的格式
2、硬盘分区
第二节文件的安全
1、文件共享
2、默认的文件系统
3、交换文件和存储文件
4、系统文件替换
第三节加密文件与文件夹
1、EFS概念
2、EFS加密的安全和可靠
3、EFS应用实例。
第三节文件夹的安全
1、搜索文件的限制
2、专用文件夹的设置
3、恢复EXE文件关联
4、文件夹设置审核
第四节清除垃圾文件
第五节文件共享的安全防范
第4章Windows系统数据安全
本章教学目的:
使学生理解数据备份及其安全管理的重要性。
本章主要内容:
数据备份是防范信息威胁的重要手段,本章讲授Windows系统还原功能和操作,Ghost工具备份系统和恢复,如何备份关键数据的最佳指南,如何保护用户隐私数据信息等内容。
本章重点、难点:
掌握系统还原功能和操作。
本章参考文献:
1)《Windows信息安全实践教程》,孙夫雄 编著,清华大学出版社,2015年,标准书号:
8。
2)《反入侵的艺术》,米特尼克,西蒙著/袁月杨,谢衡译,清华大学出版社,2014年,标准书号:
2
3)《反欺骗的艺术》,米特尼克,西蒙著,清华大学出版社2014年,标准书号:
8.
本章思考题:
1、如何保护用户隐私数据信息。
2、什么是系统还原。
本章的实验、实训及其它实践教学的教学要求:
见实验大纲实验项目三:
Windows系统数据安全设置
第一节系统还原功能
1、系统还原的设置
2、系统还原使用方法
3、系统还原功能高级操作
第二节Ghost工具与备份
1、备份驱动器
2、预订增量备份及恢复
第三节关键数据备份
1、个人资料的保护和备份
2、注册表的备份和恢复
3、备份驱动程序
第四节如何保护隐私
1、IE的隐私保护防范
2、清除常用软件的历史记录
3、Windows操作系统数据安全转移
第5章Windows系统高阶安全
本章教学目的:
使学生理解系统安全高级设置方法。
本章主要内容:
讲授Windows系统中的进程管理,日志审计操作,网络故障查错和安全模板的配置和管理,学生利用这些功能可以更进一步实现系统的安全管理。
本章重点、难点:
系统安全模板的配置。
本章参考文献:
1)《Windows信息安全实践教程》,孙夫雄 编著,清华大学出版社,2015年,标准书号:
8。
2)《反入侵的艺术》,米特尼克,西蒙著/袁月杨,谢衡译,清华大学出版社,2014年,标准书号:
2
3)《反欺骗的艺术》,米特尼克,西蒙著,清华大学出版社2014年,标准书号:
8.
本章思考题:
1)什么是安全模板。
2)如何日操作志审计
第一节进程管理
1、Windows的基本系统进程
2、关键进程分析
3、病毒进程隐藏技巧
第二节Windows日志与审计
1、事件查看器
2、如何规划事件日志审计规则
3、修复损害的事件日志文件
第三节网络查错
1、网络解决连接故障
2、网上邻居访问故障解决
第四节安全模板的设置与使用
1、了解安全模板
2、管理安全模板
3、设置安全模板
第6章Internet上网安全
本章教学目的:
使学生能利用相关的安全配置和常见的安全工具软件,提高学生在上网过程中的安全防范技能。
本章主要内容:
由于上网安全而引发的信息安全非常严重,本章围绕Internet网络连接、网络浏览和网络搜索的基本上网应用,介绍了各种网络安全威胁和防护手段。
本章重点、难点:
各种网络安全威胁的识别。
本章参考文献:
1)《Windows信息安全实践教程》,孙夫雄 编著,清华大学出版社,2015年,标准书号:
8。
2)《反入侵的艺术》,米特尼克,西蒙著/袁月杨,谢衡译,清华大学出版社,2014年,标准书号:
2
3)《反欺骗的艺术》,米特尼克,西蒙著,清华大学出版社2014年,标准书号:
8.
本章思考题:
1.查阅更多的相关信息,了解并描述不同恶意程序的特征及相互之间的区别。
2.为自己的个人电脑设计一个安全配置方案,包括个人防火墙、杀毒软件和安全工具的安装和使用。
第一节Internet接入安全
1、上网的各种威胁
2、如何设置个人防火墙
3、如何防范网络病毒
4、安全工具的使用
第二节网络浏览
1、浏览器安全设置
2、如何保护个人隐私
第三节网络搜索
第7章Internet网络应用安全
本章教学目的:
使学生认识几种常用网络服务的安全威胁。
本章主要内容:
本章围绕用户在电子邮件、网络聊天、电子商务等应用方面,介绍相应的安全威胁和防护手段。
本章重点、难点:
掌握网络应用安全的防护手段。
本章参考文献:
1)《Windows信息安全实践教程》,孙夫雄 编著,清华大学出版社,2015年,标准书号:
8。
2)《反入侵的艺术》,米特尼克,西蒙著/袁月杨,谢衡译,清华大学出版社,2014年,标准书号:
2
3)《反欺骗的艺术》,米特尼克,西蒙著,清华大学出版社2014年,标准书号:
8.
本章思考题:
1.聊天工具如何传播病毒。
2.如何识别网上购物时的欺诈行为.
本章的实验、实训及其它实践教学的教学要求:
见实验大纲实验项目四:
网络应用安全
第一节电子邮件
1、电子邮件安全威胁
2、配置Web邮箱安全配置
3、配置邮件客户端安全配置
第二节网络聊天
1、网络聊天的安全威胁
2、配置MSN的安全
3、配置M的安全
第三节电子商务
1、电子商务
2、网上银行
3、网上购物安全威胁和防范
第8章计算机木马防范
本章教学目的:
计算机木马的威胁很严重,使学生了解其原理和运行机制及其防范方法十分必要。
本章主要内容:
,介绍了计算机木马的种类和发展,木马工作原理,计算机木马的常见症状以及启动和隐藏机制,帮助学生能够手动或借助专用工具清除计算机木马。
本章重点、难点:
计算机木马的识别技巧。
本章参考文献:
1)《Windows信息安全实践教程》,孙夫雄 编著,清华大学出版社,2015年,标准书号:
8。
2)《反入侵的艺术》,米特尼克,西蒙著/袁月杨,谢衡译,清华大学出版社,2014年,标准书号:
2
3)《反欺骗的艺术》,米特尼克,西蒙著,清华大学出版社2014年,标准书号:
8.
本章思考题:
1.木马的种类。
2.如何手工查杀木马。
本章的实验、实训及其它实践教学的教学要求:
见实验大纲实验项目五:
木马的清除与防范
第一节计算机木马种类和发展
1、计算机木马种类
2、计算机木马技术的发展
第二节计算机木马工作原理
1、木马的运行机制
2、常见欺骗方式
3、隐藏及其启动方式
第三节特洛伊木马的清除与防范
1、木马潜伏时的常见症状
2、手工查杀木马
3、木马查杀工具介绍
第9章计算机病毒防范
本章教学目的:
使学生了解计算机病毒基的原理和运行机制及其防范方法。
本章主要内容:
,讲授计算机病毒基本知识和运行机制,常用反病毒软件的使用操作,以病毒清除实例介绍如何手动和借助专用软件防范和查杀计算机病毒。
本章重点、难点:
计算机木马的病毒技巧。
1)《Windows信息安全实践教程》,孙夫雄 编著,清华大学出版社,2015年,标准书号:
8。
2)《反入侵的艺术》,米特尼克,西蒙著/袁月杨,谢衡译,清华大学出版社,2014年,标准书号:
2
3)《反欺骗的艺术》,米特尼克,西蒙著,清华大学出版社2014年,标准书号:
8.
本章思考题:
1.病毒的种类。
2.如何手工查杀病毒。
第一节计算机病毒基本知识
1、计算机病毒的分类
2、计算机病毒的传播途径
3、计算机病毒的命名规则
第二节防病毒软件的使用
1、瑞星杀毒软件
2、卡巴斯基使用方法
第三节常见病毒的分析和清除
1、熊猫烧香
2、Auto病毒
3、ARP欺骗病毒
第10章计算机远程管理
本章教学目的:
使学生了解计算机远程管理的设置不当很容易导致系统安全问题。
本章主要内容:
,本章介绍远程终端连接的安全威胁、远程终端和桌面使用操作、PCAnywhere远程管理工具软件的使用、远程协助等内容,帮助学生安全有效地远程管理和使用计算机。
本章重点、难点:
远程管理的安全配置。
本章参考文献:
1)《Windows信息安全实践教程》,孙夫雄 编著,清华大学出版社,2015年,标准书号:
8。
2)《反入侵的艺术》,米特尼克,西蒙著/袁月杨,谢衡译,清华大学出版社,2014年,标准书号:
2
3)《反欺骗的艺术》,米特尼克,西蒙著,清华大学出版社2014年,标准书号:
8.
本章思考题:
1.什么是远程管理。
2.如何安全有效地远程管理和使用计算机。
第一节远程终端安全威胁
1、什么是远程终端威胁
2、如何使用远程终端服务
3、如何安装远程终端服务
4、如何安全设置远程终端服务
第二节远程管理工具
第三节远程协助
1、什么是远程协助
2、如何设置远程协助
3、MSN远程协助
五、实验、实践内容
1.实验教学任务和目的
信息安全是一门涉及概念多、理论性强且与实际联系紧密的计算机通识课。
通过实验学习,能够正确识别各类信息安全威胁,掌握信息安全技术,安全地使用各类信息设备和信息系统,能够使用现有的信息安全技术和产品来保护自己的信息安全,培养良好的信息安全思维方式。
2.实验教学基本要求
1)环境要求:
支持IntelPentiumⅢ及其以上CPU,内存256M以上、硬盘100GB以上容量的微机;软件配有Windows7;
2)实验可单独完成,也可合作完成;
3)为了使学生全面、系统地理解和掌握WEB安全的基本概念和方法,教学内容中安排了五个实验。
4)实验过程中,务必仔细观察上机现象,记录必要信息,分析实验结果,按要求写出实验报告。
3.实验教学内容
1)实验项目一
名称:
Windows系统安全设置。
学时:
3
目的要求:
了解和掌握WndowsXP系统的启动过程、Windows注册表操作;对WndowsXP系统进行性能优化;掌握常见的系统安全措施。
2)实验项目二
名称:
Windows系统文件安全设置。
学时:
3
目的要求:
理解和掌握XP系统文件安全设置。
3)实验项目三
名称:
Windows系统数据安全设置。
学时:
3
目的要求:
了解和掌握ESP的加密过程。
4)实验项目四
名称:
网络应用安全。
学时:
3
目的要求:
理解和掌握电子邮件的数字签名使用方法
5)实验项目五
名称:
木马的清除与防范。
学时:
4
目的要求:
了解和掌握黑客远程控制的基本方法及其原理,掌握IceSword软件功能
。
4.实验项目与学时分配
序号
实验项目名称
学时
要求
类型
主要
设备
实验室
1
Windows系统安全设置
3
必做
验证
微机
工程学院机房
2
Windows系统文件安全设置
3
必做
验证
微机
工程学院机房
3
Windows系统数据安全设置
3
必做
验证
微机
工程学院机房
4
网络应用安全
3
必做
验证
微机
工程学院机房
5
木马的清除与防范
4
必做
验证
微机
工程学院机房
六、考核方式及要求
考核方式:
开卷考试,总分100,其中考试成绩占60%,实验报告占20%,平时成绩占20%。
七、推荐教材及教学参考书
1)《Windows信息安全实践教程》,孙夫雄 编著,清华大学出版社,2015年,标准书号:
8。
2)《反入侵的艺术》,米特尼克,西蒙著/袁月杨,谢衡译,清华大学出版社,2014年,标准书号:
2
3)《反欺骗的艺术》,米特尼克,西蒙著,清华大学出版社2014年,标准书号:
8.
大纲制定人:
孙夫雄
大纲审定人:
教研室主任:
教学院长(主任):
制定日期:
2018年10月18日
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 互联网与信息安全 互联网 信息 安全 教学大纲