信息系统安全与维护.pdf

上传人:赵** 文档编号:43646232 上传时间:2022-09-18 格式:PDF 页数:10 大小:363.76KB
返回 下载 相关 举报
信息系统安全与维护.pdf_第1页
第1页 / 共10页
信息系统安全与维护.pdf_第2页
第2页 / 共10页
点击查看更多>>
资源描述

《信息系统安全与维护.pdf》由会员分享,可在线阅读,更多相关《信息系统安全与维护.pdf(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、.信息系统安全与维护课程教学大纲课程代码:课程代码:(0508337705083377)课程类型:限选选修课程类型:限选选修适用专业:计算机科学与技术适用专业:计算机科学与技术总课时数:总课时数:1818学学分:分:1 1一、课程教学的目的和任务一、课程教学的目的和任务:1.本课程是信息管理与信息系统的一门限选选修课,在以后的信息课程学习中起着辅助学科。课程的目的和任务是使学生掌握信息系统安全与维护的基本理论方法2.信息系统安全与维护是一门综合学科,涉及信息论、计算机科学和密码学多个方面的知识,研究计算机系统和通信网络内信息的保护方法,实现系统内信息的安全 XX、真实、完整。包含以下几个方面含

2、义:XX 性、完整性、可用性、真是性。3.系统维护对象、软件维护类型和系统维护方法等:在信息系统的日常管理中主要做好系统运行情况的记录、系统运行的日常维护和系统的适应性维护。二、教学内容纲要:二、教学内容纲要:-.可修编-.1.1.教学内容及学时分配教学内容及学时分配通过本课程的学习,使学生掌握信息系统安全与维护的知识结构,熟悉信息系统安全与维护;了解信息系统安全与维护的重要性,信息系统安全的实质,信息系统安全的处理方式和研究内容,系统维护对象、软件维护类型和系统维护方法等:在信息系统的日常管理中主要做好系统运行情况的记录、系统运行的日常维护和系统的适应性维护。为后继课程的学习奠定坚实的的理论

3、基础。学时数安排序号教学内容理论123456789信息系统安全信息系统安全编码信息系统操作维护信息病毒种类实现 Wed 欺骗关键技术信息保护措施入侵检测测定端口扫描识别VPN 隧道技术244868666实验042224440小计2861081210106-.可修编-.总计5022722.2.教学内教学内容的基本要容的基本要求,教学的重点、难点求,教学的重点、难点一、信息系统安全:一、信息系统安全:基本要求:基本要求:要求学生了解网络安全泛指网络系统的硬件、软件极其系统中的数据受到保护,不受偶然的或恶意的破坏、更改和泄露,系统连续、可靠、正常的运行,网络服务不被中断。重点:重点:1 1、信息系统

4、安全面临的威胁。2 2、五类安全服务。3 3、八类安全机制。难点:难点:1 1、PDRR 动态安全体系结构模型。二、信息系统安全编码二、信息系统安全编码基本要求:基本要求:要求学生学习加密密钥和解密密钥,了解古典密码,初步密码的运算和常见的一些技术问题的实践与操作。重点:重点:-.可修编-.1、古典密码 分为:换位密码和替代密码。2、根据加密密钥和解密密钥是否相同,密码体制分为:对称密码体制和非对称密码体制。3、根据加密方式的不同,对称密码体制又可分为:流密码(序列密码)和分组密码。难点:难点:1、对 DES 的 3 种主要攻击手段:强力攻击、差分密码分析和线形密码分析。2、常用的访问控制技术

5、三、信息系统操作维护三、信息系统操作维护基本要求:基本要求:让学生了解 Adept-50 安全操作系统,并识别他们的安全级别,学习相关信息传递方式和方法进行区分。对其学习与分析。重点:重点:1、操作系统的安全级别:C1、C2、B1、B2、B3、D、A。2、根据信息传递的方式和方法进行区分,隐蔽通道通常分为 2 类:存储隐蔽通道和时间隐蔽通道。3、根据 计算机信息安全保护等级划分准则,信息系统的安全等级划分为 5 个等级难点:难点:1、Windows 特色的可信通路机制的实现-.可修编-.2、NTFS 权限的使用规则四、信息病毒种类四、信息病毒种类基本要求:基本要求:让学生了解计算机病毒的定义和

6、计算机病毒的特性,学习病毒的传播方式,组成病毒的原因和检测方法。重点:重点:1、计算机病毒的定义。2、计算机病毒的特性。3、计算机病毒按传染方式不同可分为。难点:难点:1、计算机病毒的组成。2、检测病毒方法。五、实现五、实现 WedWed 欺骗关键技术欺骗关键技术基本要求:基本要求:让学生初步了解实现 Web 欺骗的关键技术称为“改写 URL”。做最基本的认识学习。重点:重点:1、Web 欺骗的关键技术。难点:难点:1、Web 欺骗的关键技术。-.可修编-.六、信息保护措施六、信息保护措施基本要求:基本要求:让学生学习防火墙相关技术,了解基本类型和相关知识,学习防火墙基本体系上机实践过程。重点

7、:重点:1、防火墙的访问控制采用两种基本策略。2、按实现技术分类,防火墙的基本类型有:包过滤型、代理服务型 和 状态包过滤型。难点:难点:1、包过滤技术可以允许或禁止某些包在网络上的传递。2、防火墙的体系结构。七、入侵检测测定七、入侵检测测定基本要求:基本要求:让学生学习入侵检测系统(IDSInstrusion Detection System)是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审记、监视、进攻识别和响应),提高了信息安全基础结构的完整性,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,在发现入侵后及时作出响应,包括切断网络连接、记录事

8、件和报警等。重点:重点:-.可修编-.1、入侵检测系统的分类。难点:难点:1、入侵病毒的检测、识别。八、端口扫描识别八、端口扫描识别基本要求:基本要求:让学生学习有关端口扫描相关技术,实际操作。学习当中了解一些拒绝接口的手段。加以实际操作。重点:重点:1、端口扫描难点:难点:1、常见的拒绝服务的攻击手段九、九、VPNVPN 隧道技术隧道技术基本要求:基本要求:让学生对 VPN 隧道技术进行认识性学习,本章只进行初步学习,了解实现 VPN 隧道技术重点:重点:1 1、实现 VPN 的隧道技术,网络隧道技术指的是利用一中网络传输协议传输另一种网络协议,也就是将原始网络信息进行再次封装,并在两个端点

9、之间通过公共网络进行路由,从而保证网络信息传输的安全性。-.可修编-.难点:难点:1、VPN 隧道技术的实际操作使用。三、教学说明三、教学说明1.1.教学方法及教学手段教学方法及教学手段1、讲授讲授是本课教学的基本手段,信息组织的基本知识需要通过讲授的方式予以传递。每次课程大约用40-60%左右的时间采取讲授的方式。讲授采取的方式也有多种:单向式讲授、问答式讲授。信息组织课程中有很多的基本知识,如信息组织的理论、方法,尤其是分类法和主题法的基本知识必须要通过讲授才能为学生所掌握。2、课堂讨论课堂讨论主要是针对一些现实问题、有争议的问题、热点问题等进行讨论或者辩论。通过讨论不仅可以使所学的知识得

10、到巩固并能灵活运用,还锻炼了学生的反应能力、表达能力。3、案例分析本课程采集一些案例,请同学们当堂展开讨论。最后由老师对讨论结果加以总结。4、实验:上机编写软件本课程中,有些部分如自动文摘、索引、自动分类等,可以让学生尝试着运用所学的知识去编写。这可以大大提高学生的兴趣、明确学习的目的性。-.可修编-.5、实习:上图书馆查阅检索工具书信息组织工作与信息检索工作密切相关,各类信息检索工具中都有信息组织理论和方法的运用。通过对信息检索工具的使用可以直观感受信息组织工作如何进行的,依据的标准等。6、研究性学习:鼓励学生在老师带领下从事参加课题研究,开展研究性学习,在理论研究与实践中,教给学生分析问题

11、、解决问题的方法和思路,使学生在接受知识的过程中增强素质,提高能力。7、专题讲座和实地考察:针对职业教育实践中的热点和难点问题,采用请进来和走出去相结合的方式,请职业院校的专业人员做报告,带领学生到职业院校考察并与职业院校的师生座谈,增强学生的感性认识和加深学生对职业教育问题的理解。四、考核方法四、考核方法根据伊犁师 X 学院考试管理规定:理论课考核方式:考试实验课考试方式:验证型实验现场检查;综合型实验现场检查和查阅实验报告书五、教材及教学参考书五、教材及教学参考书实用教材实用教材作者:X 海平,信息系统安全与维护.XX 财经大学,2011.-.可修编-.制定人:陈敏2012 年 4 月 2 日审核人:2012 年 03 月 20 日-.可修编-

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁