《信息安全概论》课程教学大纲.docx
- 文档编号:30816854
- 上传时间:2024-01-30
- 格式:DOCX
- 页数:8
- 大小:26.90KB
《信息安全概论》课程教学大纲.docx
《《信息安全概论》课程教学大纲.docx》由会员分享,可在线阅读,更多相关《《信息安全概论》课程教学大纲.docx(8页珍藏版)》请在冰豆网上搜索。
《信息安全概论》教学大纲
课程中文名称:
信息安全概论
课程英文名称:
IntroductionofInformationSecurity
课程号:
404040483
课程属性:
专业选修课
开课学期:
春
总学时:
48学时(课堂授课学时:
42学时;实验学时:
6学时)
学分:
3
先修课程:
计算机系统基础,计算机语言基础,网络法学
面向对象:
侦查学(网络犯罪侦查)专业
开课院/部(室/):
刑事司法学院
一、课程教学目标:
本课程是侦查学(网络犯罪侦查)专业的专业选修课程。
本课程的教学目标是:
1、掌握信息安全学的相关概念和基本任务;2、掌握信息安全
的各项基本原则和基础理论;3、掌握影响信息安全的各种因素;4、了解密码学的基础理
论和常见密码的基本原理;5、掌握恶意代码的基本概念、主要类型和基本特征;6、了解
网络攻击行为的类型和特征;7、掌握社会工程学的基本概念和特征;8、了解常见网络攻
击技术的特征;9、了解防火墙技术的基本原理和基本功能;10、掌握信息安全相关的法律
法规。
开设本课程,旨在通过理论教学与实践操作训练,使学生掌握信息安全学基础知识、
信息安全原理、各类恶意代码及网络攻击行为的原理,了解信息安全相关的各种概念,为
网络恶意行为识别与分析、网络犯罪案件侦查等后续课程奠定必要的专业知识基础。
二、课程教学内容与学习目标
(一)理论教学:
42学时
知识单元1:
信息安全概述
参考学时:
3学时
学习内容:
信息安全学基础知识概述
1.信息安全的概念:
信息化的概念;信息化的发展;信息化带来的安全问题;通信保
密阶段信息安全的含义;计算机安全和信息系统安全阶段信息安全的概念;信息保障阶段
信息安全的概念;新信息安全观背景下信息安全的概念。
2.信息安全的基本属性:
保密性;完整性;可用性;不可抵赖性。
3.信息安全的非传统安全特点:
威胁的多元性;攻防的非对称性;影响的广泛性;后
果的严重性;事件的突发性。
4.信息安全与网络犯罪侦查之间的关系:
两个领域的交叉之处;两个领域的区分之处。
学习目标:
1.掌握信息安全的概念。
2.了解信息安全与传统安全的关系。
3.掌握信息安全事件与犯罪行为之间的关系。
4.掌握信息安全保障与网络犯罪侦查之间的关系。
知识单元2:
信息安全基础知识
参考学时:
3学时
学习内容:
1.信息系统安全要素:
使命;资产;资产价值;威胁;脆弱性;事件;风险;残余风
险;安全需求;安全措施。
其中核心是威胁、脆弱性和风险。
2.网络安全基础:
OSI参考模型;TCP/IP参考模型;安全服务;安全机制。
3.信息安全保障体系:
信息安全保障体系的概念;信息安全保障体系的具体要求。
4.积极防御的信息安全技术保护框架:
防火墙、入侵检测、病毒防范组成的传统手段;
当前信息安全保护思路的反思;由操作应用方面、共享服务方卖弄、网络通信方面、安全
管理方面构成的信息安全保护框架的四个方面;信息系统安全的保护重点(应用环境安全、
应用区域边界安全、网络和通信传输安全、安全管理中心、密码管理中心)。
5.常用安全技术:
防火墙的概念和功能;入侵检测系统的概念和功能;恶意代码防护
的概念与功能。
学习目标:
1.了解信息安全的各项要素以及各要素之间的关系;
2.掌握计算机网络的基本模型、安全服务、安全机制的内容;
3.掌握信息安全保障体系的概念和具体要求;
4.了解常用的信息安全技术和积极防御的信息安全技术保护框架。
作业:
1.以例子说明威胁、脆弱性和风险的含义及其之间的关系;
2.对照组成计算机和网络的各种硬件和协议,详细解读OSI参考模型各层的概念和功
能。
知识单元3:
密码基础
参考学时:
9学时
学习内容:
1.加密:
1)密码学的发展:
计算机技术出现以前,密码学作为一种技艺而非科学,属于古典
加密阶段;Shannon发表CommunicationTheoryofSecrecySystem,密码学进入
科学轨道,出现单密钥的对称密钥加密算法;Diffie,Hellman发表NewDircetions
inCryptography,出现公开密钥体制。
2)密码体制的要素:
明文、密文、密钥、加密算法、解密算法。
3)密码体制的分类:
按密钥特点分类(对称密码体制、非对称密码体制);按数据处
理特点分类(分组密码、序列密码)。
4)古典密码学:
古典密码都是对称密码;代换密码;置换密码。
5)现代密码学之对称密码(分组密码、流密码):
典型分组密码算法(DES)介绍;
流密码基本原理;对称加密原理。
6)现代密码学之非对称密码:
公钥密码体制;公钥的概念;私钥的概念;公钥密码
的特点;公钥密码的原理;典型公钥密码算法RSA介绍。
2.认证:
1)认证的功能:
验证消息的真实性;验证消息的完整性;验证消息的顺序性和时间
性;验证消息的不可否认性。
2)Hash函数和消息完整性:
Hash函数的概念;Hash函数需要满足的基本要求和其
他性质;典型Hash函数算法介绍;消息认证码的概念;消息认证码的使用方式。
3)数字签名技术:
数字签名技术的概念;数字签名的特性;数字签名与手写签名的
特点对比;数字签名技术的功能;数字签名的实现方法;常用的数字签名体制。
4)身份认证(识别)技术:
身份认证技术的定义;身份判定的三种基本方式;常用
身份认证(识别)技术的原理、功能和优缺点;
5)认证的具体实现:
认证的具体实现基本原理;口令认证的过程及其缺陷;安全口
令的特点;对口令的攻击方式。
学习目标:
1.了解密码学的发展历史;
2.了解对称密码和非对称密码的技术原理;
3.掌握对称密码和非对称密码的功能、使用方法和破解密码的原理;
4.掌握认证的概念和功能;
5.掌握常用认证方法的技术原理、具体功能和优缺点。
作业:
1.查阅资料确定常用社交网络平台对登陆信息的加密方法;
2.分析各种身份认证过程可能留下的身份信息。
知识单元4:
恶意代码简介
参考学时:
6学时
学习内容:
1.恶意代码的概念:
故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算
机代码。
2.恶意代码的种类:
计算机病毒;网络你蠕虫;特洛伊木马;后门;RootKit;拒绝服
务程序;流氓软件。
3.计算机病毒:
狭义的定义(《中华人民共和国计算机安全保护条例》),广义的定义
(能够引起计算机故障,破坏计算机数据的程序都统称为计算机病毒);病毒的原理;病毒
的功能。
4.典型病毒介绍:
U盘病毒;“女鬼”病毒;“耶路撒冷”病毒;“黑色星期五”病
毒;“CIH”病毒;“冲击波”病毒;“熊猫烧香”病毒。
5.计算机病毒的主要特征:
传染性;破坏性;隐蔽性;潜伏性;可激发性。
6.恶意代码的分类:
1)不感染的依附性恶意代码:
特洛伊木马;逻辑炸弹;后门。
2)不感染的独立性恶意代码:
点滴器;繁殖器;恶作剧。
3)可感染的依附性恶意代码:
一般计算机病毒。
4)可感染的独立性恶意代码:
蠕虫;细菌。
7.计算机病毒的程序原理:
潜伏机制;传染机制;表现机制。
8.恶意代码的防治措施:
病毒防治的技术;病毒的免疫技术;病毒的检测技术;病毒
的消除技术。
9:
病毒防治的部署:
客户端防线;服务器防线;Internet网关防线;防火墙防线。
学习目标:
1.掌握恶意代码的定义、种类和功能。
2.掌握计算机病毒的定义、原理和主要功能。
3.了解典型恶意代码的特征。
4.了解不同类型恶意代码的代表及其特征。
5.了解恶意代码防治的相关知识。
知识单元5:
网络攻击行为简介
参考学时:
3学时
学习内容:
1.“黑客”简介:
黑客的定义;黑客之道;黑客的起源和发展历史;黑客道的分化;
中国黑客的发展史。
2.黑客的攻击行为:
1)黑客攻击的目的:
窃取信息;获取口令;控制中间站点;获得超级用户权限。
2)黑客攻击的步骤:
信息手机(预攻击阶段);实施攻击(攻击阶段);信息获取
(后攻击阶段);撤退和痕迹掩盖(隐匿阶段)。
3.常用的网络攻击原理:
1)Web欺骗攻击:
概念;行为特点;攻击原理;攻击过程。
2)拒绝服务攻击:
概念;分布式拒绝服务攻击;SYN洪水攻击。
3)缓冲区溢出攻击:
概念;攻击过程。
4)网络监听:
概念;目的(截获通信内容、对协议进行分析);原理。
5)电子邮件攻击:
电子邮件欺骗;电子邮件轰炸;“滚雪球”。
学习目标:
1.了解黑客的概念及其发展历史。
2.掌握黑客攻击的基本步骤。
3.了解常用的攻击原理。
知识单元6:
社会工程学攻击与防范
参考学时:
3学时
学习内容:
1.社会工程学概述:
社会工程学的定义,广义,狭义;社会工程学的目的和本质;历
史上最经典的社会工程学案例。
2.常见的社会工程学手段:
环境渗透;引诱;伪装;说服;恐吓;恭维;反向社会工
程学。
3.“秦某淘宝骗局”案例分析:
案件事实经过;案件主要线索和证据;犯罪手段和方
法分析;定罪量刑。
4.社会工程学的核心环节——对信息拥有者的攻击:
信息拥有者的定义;对信息拥有
者攻击的策略,包括“微笑”、利用相似性吸引对方、与信息拥有者观点保持一致、由第三
方向信息拥有者传递正面形象、互惠互利、价值展现。
5.社会工程学的常用手段——信息搜索:
信息搜索的定义;信息搜索的范围;信息搜
索的途径和方法;当今网络对信息的公开作用;网络对个人信息的保护现状。
学习目标:
1.掌握社会工程学的定义、概念、原理、目的等基本概念;
2.掌握实施社会工程学的一般流程和方法;
3.掌握进行信息收集的常见途径;
4.了解当前网络信息保护的措施。
作业:
1.分析网络对个人信息的保护与防范社会工程学攻击的关系。
知识单元7:
网络攻击技术简介
参考学时:
6学时
学习内容:
1.网络攻击技术概述:
技术具有双重属性,既是攻击技术,同时也是安全防护技术;
在技术上,攻击和入侵的途径是软件和系统的漏洞。
2.网络攻击的完整步骤:
侦查;漏洞扫描与漏洞分析;获取访问权限;保持访问权限;
消除痕迹。
3.网络攻击过程中的“侦查”:
目的是发现目标;收集可用信息,包括网络域名、内
部网络信息、外部网络信息、目标所用的操作系统等。
4.扫描和漏洞分析:
扫描的定义;扫描的两种类型,端口扫描和漏洞扫描;端口分为
熟知端口(公认端口)和一般端口;常见的TCP熟知端口和UDP熟知端口;扫描的方法,
包括全TCP连接、半打开式扫描、FIN扫描、第三方扫描;漏洞扫描与漏洞扫描器;常见
的的漏洞扫描器,流管、X-scan。
5.通过攻击获取访问权限的方法:
1)缓冲区溢出攻击:
缓冲区溢出的基本原理;缓冲区溢出的实现方法;缓冲区溢出
的实例分析。
2)SQL注入攻击:
6.利用保持访问权限进行攻击:
开放新账号;安装后门;Rootkit。
7.拒绝服务攻击:
攻击者利用系统的缺陷,通过一些恶意的操作而使合法的系统用户
不能及时得到服务或者系统资源;不获取资源,但以破坏服务为目的;Dos程序原理;
常见的拒绝服务攻击方法,包括基于网络带宽消耗的拒绝服务攻击、消耗磁盘空间的
拒绝服务攻击、消耗CPU资源和内存的拒绝服务攻击、基于系统缺陷的拒绝服务攻击;
分布式拒绝服务攻击的概念和实施原理;僵尸网络的概念及其危害;拒绝服务攻击的
防范方法。
8.Web欺骗攻击:
Web欺骗的行为特点;Web攻击的实施步骤,包括静态观察、实施
破坏两步;Web攻击的原理和过程。
9.网络监听:
网络监听的概念及其效果;网络监听的实施条件;网络监听的目的,包
括截获通信内容、对协议进行分析;网络监听的实施原理。
10.电子邮件攻击:
电子邮件攻击的类型,包括电子邮件欺骗、电子邮件轰炸和“滚
雪球”;电子邮件欺骗的实施原理、可实施电子邮件欺骗的原因;电子邮件轰炸和“滚
雪球”的基本原理与实施方式。
11.消除入侵痕迹:
消除入侵痕迹的原因;如何消除入侵痕迹以及如何发现是否被消
除痕迹。
学习目标:
1.掌握各类网络攻击技术的目的和基本特征;
2.了解各类网络攻击技术的实施过程和实施原理;
3.了解网络攻击预备阶段的主要工作;
4.了解网络攻击实施阶段的主要工作;
5.了解如何消除痕迹,并掌握如何通过系统日志、数据恢复等技术发现被消除的痕迹。
知识单元8:
防火墙技术
参考学时:
3学时
学习内容:
1.防火墙的原理:
网络墙是位于两个(或多个)网络间,实施网间访问控制的一组组
件的集合;防火墙满足三个条件,内部和外部之间的所有网络数据流必须经过防火墙、有
符合安全政策的数据流才能通过防火墙、防火墙自身能抗攻击。
2.防火墙的基本功能:
服务控制;方向控制;用户控制;行为控制。
3.防火墙在网络中的位置:
防火墙位于一个局域网的出口处或者两个网络之间。
4.安全域:
安全域的概念;安全域存在的必要性;域间策略。
5.防火墙的实施策略:
Yes规则,一切未被禁止的就是允许的;No规则,一切未被允
许的就是禁止的。
6.防火墙的分类:
1)根据防火墙形式分类:
软件防火墙、硬件防火墙、芯片级防火墙。
2)根据实现原理分类:
包过滤型、应用代理型。
3)根据防火墙结构分类:
单一主机防火墙、路由器集成式防火墙、分布式防火墙、
边界防火墙、个人防火墙、混合式防火墙。
7.防火墙技术简介:
1)数据包过滤技术:
包过滤的概念;包过滤的原理;静态包过滤类型防火墙及规则
示例;状态监测防火墙;包过滤防火墙的优缺点;NAT(网络地址转换)的基本
原理和实现方式。
2)代理服务技术:
代理服务技术的工作原理;应用网关型防火墙的含义及其优缺点;
电路级网关防火墙的原理及功能。
8.防火墙的体系结构:
双重宿主主机体系结构、屏蔽主机体系结构和屏蔽子网体系结
构;堡垒主机;DMZ;防火墙的局限性。
学习目标:
1.掌握防火墙的含义、基本功能、基本原理;
2.掌握防火墙的类型及其在网络中的位置;
3.了解防火墙的实施策略和体系结构。
知识单元9:
信息安全法律法规
参考学时:
6学时
学习内容:
1.保障信息安全的三大支柱:
信息安全技术:
信息安全法律法规;信息安全标准。
2.计算机犯罪:
计算机犯罪的概念;我国《刑法》中关于计算机犯罪的规定,《刑法》
第285条、第286条和第287条;《刑法》中其他与网络犯罪有关的规定,第288条;
《刑法第七修正案》,非法提供黑客工具行为;计算机犯罪的常用方法;计算机犯罪案例。
3.信息系统安全保护法律规范:
信息系统安全保护法律规范的含义和范畴;我国信息
系统安全保护法律规范体系,包括基本法律体系、政策法规体系、强制性技术标准体系。
4.信息系统安全保护法律规范的基本原则:
谁主管谁负责的原则;突出重点的原则;
预防为主的原则;安全审计的原则;风险管理的原则。
5.信息系统安全保护法律规范的法律地位:
信息系统安全立法的必要性和紧迫性;信
息系统安全保护法律规范的作用。
6.信息系统安全保护相关法律法规:
《中华人民共和国计算机信息系统安全保护条例》
、《计算机信息网络国际联网安全保护管理》、《信息安全等级保护管理办法(试行)》。
7.互联网安全管理相关法律法规:
《中华人民共和国计算机信息网络国际联网管理暂
行规定实施办法》、《全国人民代表大会常务委员会关于维护互联网安全的决定》、《互联网
上网服务营业场所管理条例》、《互联网信息服务管理办法》、《互联网安全保护技术措施规
定》、《互联网电子邮件服务管理办法》。
8.其他有关信息安全的法律法规:
《计算机信息系统安全专用产品检测和销售许可证
管理办法》、《计算机病毒防治管理办法》。
9.计算机犯罪的防范:
伦理与道德规范是基础;管理是关键;技术是卫士;法律是底
线。
10.其他国家信息安全法律法规情况:
1)美国:
关于互联网内容管理的法律;关于网络犯罪的法律;911后,美国信息安
全的相关工作。
2)欧洲国家:
英国;法国、德国;俄罗斯;欧盟其他国家的情况。
3)日本:
日本相关立法的背景;日本政府在互联网信息安全管理方面经历的变化;
如本信息安全管理工作的职能划分;日本相关法律概况及主要法律介绍。
学习目标:
1.掌握信息安全立法的含义和必要性;
2.掌握我国《刑法》关于网络犯罪的相关规定;
3.了解信息安全保障体系的结构;
4.了解世界各国信息安全法律法规的情况。
(二)实践教学本课程实验为2个,共6学时
实验1:
社会工程学实验
参考学时:
3学时
实验内容:
获取初步信息;利用宣传进行环境渗透;设计有针对性的问卷获取信息;
结合问卷信息进行信息整合;利用社工库进行碰撞;破解预设信息。
实验要求:
熟悉环境渗透的方法;研究信息整合方式;掌握社工库使用方式。
实验2:
网络抓包实验
参考学时:
3学时
实验内容:
学习使用Wireshark软件的使用;利用Wireshark在登陆各类网站、论坛时
抓包;分析抓包文件,分析包含账号和密码的信息是否可读。
实验要求:
熟悉Wireshark软件的使用;研究利用WIreshark对登陆信息的抓包;掌握
筛选出登陆信息数据包的方法。
三、课程进度表
学
周次
课程内容
学
时
备注
1.
信息安全概述
3
2.
信息安全基础知识
3
3.
密码学简介和古典密码学
3
4.
现代密码学
3
5.
认证技术
3
6.
恶意代码的概念和种类
3
7.
恶意代码的功能
3
8.
网络攻击行为简介
3
9.
社会工程学攻击
3
10.
实验1:
社会工程学实验
3
网络犯罪侦查实验室
11.
网络攻击技术类型介绍
3
12.
网络攻击行为介绍
3
13.
信息安全法律法规(上)
3
14.
信息安全法律法规(下)
3
15.
实验2:
网络抓包实验
3
网络犯罪侦查实验室
16.
防火墙技术
3
四、说明
1、本课程与其他课程的相互关系
先修课程:
计算机系统基础、计算机语言基础、网络法学
后续课程:
网络恶意行为识别与分析、网络犯罪案件侦查
2、课程教学重点与难点
重点:
信息安全事件与网络犯罪侦查的关系、信息安全取证与网络犯罪取证的关系、
维护信息安全的制度体系建设。
难点:
对各种信息安全技术的原理理解、信息安全取证与网络犯罪取证的区别。
3、课程的教学方法与手段
教学方法:
1.讲授法;
2.演示法;
3.问答法;
4.实验法;
5.案例法。
教学手段:
1.多媒体手段;
2.虚拟仿真实验手段;
3.远程协作手段。
4、实践教学环境(实验室、设备和软件)
网络犯罪侦查实验室:
配备各类计算机终端和网络设备,有各种信息安全教学所需虚
拟环境软件和工具软件。
5、课程自主学习和课外实验课时
学生需在课后自主学习与信息安全相关的各类基础技术,并需要按照课程要求,针对
相应技术操作进行课外实验。
总课时建议不能少于12学时。
6、课程考核方法与要求
课程考核方法:
考试
考核要求:
提倡淡化一次考试、注重全过程的理念。
期末总评中,平时成绩占20%,
考核内容有:
学生出勤、课堂表现、作业完成情况及平时随堂检测情况;课内实验占10%;
期末考试占70%。
7、作业要求:
每章结束均应布置相应作业。
8、教材选用或自主编写的原则
结合本校实践教学环境特点,自主编写实验操作指导书。
五、教材选用及推荐参考书
(一)选用教材
1.李剑等编著《信息安全概论》,机械工业出版社,2009年2月第1版
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全概论 信息 安全 概论 课程 教学大纲