信息系统安全与维护.docx
- 文档编号:6345108
- 上传时间:2023-01-05
- 格式:DOCX
- 页数:6
- 大小:17.87KB
信息系统安全与维护.docx
《信息系统安全与维护.docx》由会员分享,可在线阅读,更多相关《信息系统安全与维护.docx(6页珍藏版)》请在冰豆网上搜索。
信息系统安全与维护
《信息系统安全与维护》课程教学大纲
课程代码:
(05083377)
课程类型:
限选选修适用专业:
计算机科学与技术
总课时数:
18学分:
1
一、课程教学的目的和任务:
1.本课程是信息管理与信息系统的一门限选选修课,在以后的信息课程学习中起着辅助学科。
课程的目的和任务是使学生掌握信息系统安全与维护的基本理论方法
2.信息系统安全与维护是一门综合学科,涉及信息论、计算机科学和密码学多个方面的知识,研究计算机系统和通信网络内信息的保护方法,实现系统内信息的安全XX、真实、完整。
包含以下几个方面含义:
XX性、完整性、可用性、真是性。
3.系统维护对象、软件维护类型和系统维护方法等:
在信息系统的日常管理中主要做好系统运行情况的记录、系统运行的日常维护和系统的适应性维护。
二、教学内容纲要:
1.教学内容及学时分配
通过本课程的学习,使学生掌握信息系统安全与维护的知识结构,熟悉信息系统安全与维护;了解信息系统安全与维护的重要性,信息系统安全的实质,信息系统安全的处理方式和研究内容,系统维护对象、软件维护类型和系统维护方法等:
在信息系统的日常管理中主要做好系统运行情况的记录、系统运行的日常维护和系统的适应性维护。
为后继课程的学习奠定坚实的的理论基础。
序号
教学内容
学时数安排
理论
实验
小计
1
信息系统安全
2
0
2
2
信息系统安全编码
4
4
8
3
信息系统操作维护
4
2
6
4
信息病毒种类
8
2
10
5
实现Wed欺骗关键技术
6
2
8
6
信息保护措施
8
4
12
7
入侵检测测定
6
4
10
8
端口扫描识别
6
4
10
9
VPN隧道技术
6
0
6
总计
50
22
72
2.教学内容的基本要求,教学的重点、难点
一、信息系统安全:
基本要求:
要求学生了解网络安全泛指网络系统的硬件、软件极其系统中的数据受到保护,不受偶然的或恶意的破坏、更改和泄露,系统连续、可靠、正常的运行,网络服务不被中断。
重点:
1、信息系统安全面临的威胁。
2、五类安全服务。
3、八类安全机制。
难点:
1、PDRR动态安全体系结构模型。
二、信息系统安全编码
基本要求:
要求学生学习加密密钥和解密密钥,了解古典密码,初步密码的运算和常见的一些技术问题的实践与操作。
重点:
1、古典密码分为:
换位密码和替代密码。
2、根据加密密钥和解密密钥是否相同,密码体制分为:
对称密码体制和非对称密码体制。
3、根据加密方式的不同,对称密码体制又可分为:
流密码(序列密码)和分组密码。
难点:
1、对DES的3种主要攻击手段:
强力攻击、差分密码分析和线形密码分析。
2、常用的访问控制技术
三、信息系统操作维护
基本要求:
让学生了解Adept-50安全操作系统,并识别他们的安全级别,学习相关信息传递方式和方法进行区分。
对其学习与分析。
重点:
1、操作系统的安全级别:
C1、C2、B1、B2、B3、D、A。
2、根据信息传递的方式和方法进行区分,隐蔽通道通常分为2类:
存储隐蔽通道和时间隐蔽通道。
3、根据《计算机信息安全保护等级划分准则》,信息系统的安全等级划分为5个等级
难点:
1、Windows特色的可信通路机制的实现
2、NTFS权限的使用规则
四、信息病毒种类
基本要求:
让学生了解计算机病毒的定义和计算机病毒的特性,学习病毒的传播方式,组成病毒的原因和检测方法。
重点:
1、计算机病毒的定义。
2、计算机病毒的特性。
3、计算机病毒按传染方式不同可分为。
难点:
1、计算机病毒的组成。
2、检测病毒方法。
五、实现Wed欺骗关键技术
基本要求:
让学生初步了解实现Web欺骗的关键技术称为“改写URL”。
做最基本的认识学习。
重点:
1、Web欺骗的关键技术。
难点:
1、Web欺骗的关键技术。
六、信息保护措施
基本要求:
让学生学习防火墙相关技术,了解基本类型和相关知识,学习防火墙基本体系上机实践过程。
重点:
1、防火墙的访问控制采用两种基本策略。
2、按实现技术分类,防火墙的基本类型有:
包过滤型、代理服务型和状态包过滤型。
难点:
1、包过滤技术可以允许或禁止某些包在网络上的传递。
2、防火墙的体系结构。
七、入侵检测测定
基本要求:
让学生学习入侵检测系统(IDSInstrusionDetectionSystem)是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审记、监视、进攻识别和响应),提高了信息安全基础结构的完整性,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,在发现入侵后及时作出响应,包括切断网络连接、记录事件和报警等。
重点:
1、入侵检测系统的分类。
难点:
1、入侵病毒的检测、识别。
八、端口扫描识别
基本要求:
让学生学习有关端口扫描相关技术,实际操作。
学习当中了解一些拒绝接口的手段。
加以实际操作。
重点:
1、端口扫描
难点:
1、常见的拒绝服务的攻击手段
九、VPN隧道技术
基本要求:
让学生对VPN隧道技术进行认识性学习,本章只进行初步学习,了解实现VPN隧道技术
重点:
1、实现VPN的隧道技术,网络隧道技术指的是利用一中网络传输协议传输另一种网络协议,也就是将原始网络信息进行再次封装,并在两个端点之间通过公共网络进行路由,从而保证网络信息传输的安全性。
难点:
1、VPN隧道技术的实际操作使用。
三、教学说明
1.教学方法及教学手段
1、讲授
讲授是本课教学的基本手段,信息组织的基本知识需要通过讲授的方式予以传递。
每次课程大约用40-60%左右的时间采取讲授的方式。
讲授采取的方式也有多种:
单向式讲授、问答式讲授。
信息组织课程中有很多的基本知识,如信息组织的理论、方法,尤其是分类法和主题法的基本知识必须要通过讲授才能为学生所掌握。
2、课堂讨论
课堂讨论主要是针对一些现实问题、有争议的问题、热点问题等进行讨论或者辩论。
通过讨论不仅可以使所学的知识得到巩固并能灵活运用,还锻炼了学生的反应能力、表达能力。
3、案例分析
本课程采集一些案例,请同学们当堂展开讨论。
最后由老师对讨论结果加以总结。
4、实验:
上机编写软件
本课程中,有些部分如自动文摘、索引、自动分类等,可以让学生尝试着运用所学的知识去编写。
这可以大大提高学生的兴趣、明确学习的目的性。
5、实习:
上图书馆查阅检索工具书
信息组织工作与信息检索工作密切相关,各类信息检索工具中都有信息组织理论和方法的运用。
通过对信息检索工具的使用可以直观感受信息组织工作如何进行的,依据的标准等。
6、研究性学习:
鼓励学生在老师带领下从事参加课题研究,开展研究性学习,在理论研究与实践中,教给学生分析问题、解决问题的方法和思路,使学生在接受知识的过程中增强素质,提高能力。
7、专题讲座和实地考察:
针对职业教育实践中的热点和难点问题,采用请进来和走出去相结合的方式,请职业院校的专业人员做报告,带领学生到职业院校考察并与职业院校的师生座谈,增强学生的感性认识和加深学生对职业教育问题的理解。
四、考核方法
根据《伊犁师X学院考试管理规定》:
理论课考核方式:
考试
实验课考试方式:
验证型实验现场检查;综合型实验现场检查和查阅实验报告书
五、教材及教学参考书
实用教材
作者:
X海平,信息系统安全与维护.XX财经大学,2011.
制定人:
陈敏
2012年4月2日
审核人:
2012年03月20日
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 维护