信息系统安全与维护.doc_第1页
信息系统安全与维护.doc_第2页
信息系统安全与维护.doc_第3页
信息系统安全与维护.doc_第4页
信息系统安全与维护.doc_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息系统安全与维护课程教学大纲课程代码:(05083377) 课程类型:限选选修 适用专业:计算机科学与技术 总课时数:18 学 分: 1 一、课程教学的目的和任务:1. 本课程是信息管理与信息系统的一门限选选修课,在以后的信息课程学习中起着辅助学科。课程的目的和任务是使学生掌握信息系统安全与维护的基本理论方法2.信息系统安全与维护是一门综合学科,涉及信息论、计算机科学和密码学多个方面的知识,研究计算机系统和通信网络内信息的保护方法,实现系统内信息的安全保密、真实、完整。包含以下几个方面含义:机密性、完整性、可用性、真是性。3.系统维护对象、软件维护类型和系统维护方法等:在信息系统的日常管理中主要做好系统运行情况的记录、系统运行的日常维护和系统的适应性维护。二、教学内容纲要:1.教学内容及学时分配通过本课程的学习,使学生掌握信息系统安全与维护的知识结构,熟悉信息系统安全与维护;了解信息系统安全与维护的重要性,信息系统安全的实质,信息系统安全的处理方式和研究内容,系统维护对象、软件维护类型和系统维护方法等:在信息系统的日常管理中主要做好系统运行情况的记录、系统运行的日常维护和系统的适应性维护。 为后继课程的学习奠定坚实的的理论基础。序号教学内容学时数安排理论实验小计1信息系统安全2022信息系统安全编码4483信息系统操作维护4264信息病毒种类82105实现Wed欺骗关键技术6286信息保护措施84127入侵检测测定64108端口扫描识别64109VPN隧道技术606总计5022722. 教学内容的基本要求,教学的重点、难点一、信息系统安全:基本要求:要求学生了解网络安全泛指网络系统的硬件、软件极其系统中的数据受到保护,不受偶然的或恶意的破坏、更改和泄露,系统连续、可靠、正常的运行,网络服务不被中断。重点:1、 信息系统安全面临的威胁。2、 五类安全服务。3、 八类安全机制。难点:1、PDRR 动态安全体系结构模型。二、信息系统安全编码基本要求:要求学生学习加密密钥和解密密钥,了解古典密码 ,初步密码的运算和常见的一些技术问题的实践与操作。重点:1、 古典密码 分为:换位密码和替代密码。2、 根据加密密钥和解密密钥是否相同,密码体制分为:对称密码体制和非对称密码体制。3、 根据加密方式的不同,对称密码体制又可分为:流密码(序列密码)和分组密码。难点:1、 对DES的3种主要攻击手段:强力攻击、差分密码分析和线形密码分析。2、 常用的访问控制技术三、信息系统操作维护基本要求:让学生了解Adept-50安全操作系统,并识别他们的安全级别,学习相关信息传递方式和方法进行区分。对其学习与分析。重点:1、 操作系统的安全级别:C1、C2、B1、B2、B3、D、A。2、 根据信息传递的方式和方法进行区分,隐蔽通道通常分为2类:存储隐蔽通道和时间隐蔽通道。3、 根据计算机信息安全保护等级划分准则,信息系统的安全等级划分为5个等级难点:1、 Windows 特色的可信通路机制的实现2、 NTFS权限的使用规则四、信息病毒种类基本要求:让学生了解计算机病毒的定义和计算机病毒的特性,学习病毒的传播方式,组成病毒的原因和检测方法。重点:1、 计算机病毒的定义。2、 计算机病毒的特性。3、 计算机病毒按传染方式不同可分为。难点:1、 计算机病毒的组成。2、 检测病毒方法。五、实现Wed欺骗关键技术基本要求:让学生初步了解实现Web欺骗的关键技术称为“改写URL”。做最基本的认识学习。重点:1、 Web欺骗的关键技术。难点:1、 Web欺骗的关键技术。六、信息保护措施基本要求:让学生学习防火墙相关技术,了解基本类型和相关知识,学习防火墙基本体系上机实践过程。重点:1、 防火墙的访问控制采用两种基本策略。2、 按实现技术分类,防火墙的基本类型有:包过滤型、代理服务型 和 状态包过滤型。难点:1、 包过滤技术可以允许或禁止某些包在网络上的传递。2、 防火墙的体系结构。七、入侵检测测定基本要求:让学生学习入侵检测系统(IDS Instrusion Detection System)是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审记、监视、进攻识别和响应),提高了信息安全基础结构的完整性,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,在发现入侵后及时作出响应,包括切断网络连接、记录事件和报警等。重点:1、 入侵检测系统的分类。难点:1、入侵病毒的检测、识别。八、端口扫描识别基本要求:让学生学习有关端口扫描相关技术,实际操作。学习当中了解一些拒绝接口的手段。加以实际操作。重点:1、 端口扫描难点:1、 常见的拒绝服务的攻击手段九、VPN隧道技术基本要求:让学生对VPN隧道技术进行认识性学习,本章只进行初步学习,了解实现VPN隧道技术重点:1、实现VPN的隧道技术,网络隧道技术指的是利用一中网络传输协议传输另一种网络协议,也就是将原始网络信息进行再次封装,并在两个端点之间通过公共网络进行路由,从而保证网络信息传输的安全性。难点:1、VPN隧道技术的实际操作使用。三、教学说明1. 教学方法及教学手段1、讲授 讲授是本课教学的基本手段,信息组织的基本知识需要通过讲授的方式予以传递。每次课程大约用40-60%左右的时间采取讲授的方式。讲授采取的方式也有多种:单向式讲授、问答式讲授。信息组织课程中有很多的基本知识,如信息组织的理论、方法,尤其是分类法和主题法的基本知识必须要通过讲授才能为学生所掌握。 2、课堂讨论 课堂讨论主要是针对一些现实问题、有争议的问题、热点问题等进行讨论或者辩论。通过讨论不仅可以使所学的知识得到巩固并能灵活运用,还锻炼了学生的反应能力、表达能力。3、案例分析 本课程采集一些案例,请同学们当堂展开讨论。最后由老师对讨论结果加以总结。 4、实验:上机编写软件 本课程中,有些部分如自动文摘、索引、自动分类等,可以让学生尝试着运用所学的知识去编写。这可以大大提高学生的兴趣、明确学习的目的性。 5、实习:上图书馆查阅检索工具书 信息组织工作与信息检索工作密切相关,各类信息检索工具中都有信息组织理论和方法的运用。通过对信息检索工具的使用可以直观感受信息组织工作如何进行的,依据的标准等。6、研究性学习:鼓励学生在老师带领下从事参加课题研究,开展研究性学习,在理论研究与实践中,教给学生分析问题、解决问题的方法和思路,使学生在接受知识的过程中增强素质,提高能力。7、专题讲座和实地考察:针对职业教育实践中的热点和难点问题,采用请进来和走出去相结合的方式,请职业院校的专业人员做报告,带领学生到职业院校考察并与职业院校的师生座谈,增强学生的感性认识和加深学生对职业教育问题的理解。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论