西南林业大学理学院
信息安全技术教案
课程名称:信息安全技术
课程类型:必修
课程学时:48
授课方式:课堂讲授
授课专业:信息与计算科学
教师:谢爽
职称:讲师
基本教材:《信息安全技术》赵泽茂、吕秋
云朱芳等编著西安电子科技大学出版
社
第一章:网络安全概述
一.教学目标和基本要求
(1)明确安全的基本概念以及计算机网络系统所面临的几种威胁。
(2)了解黑客攻击手段和方法。
(3)了解计算机病毒的种类及危害
(4)理解信息安全风险的风险和威胁
(5)掌握信息安全的基本目标
二.教学重点与难点
信息安全的概念及其保障体系模型。
三授课方式
讲述计算机网络的应用和规模,现在存在的网络安全的问题,引入课程,讲解本门课程的主要讲述内容。
理论结合实际,互动式教学,引导学生主动思考
四教学设计
1、讲解信息安全课程的主要内容和结构(20分钟)
2、介绍网络新的应用及网络安全的主要威胁。
(15分钟)
3、黑客知识简绍。
(15分钟)
4、计算机病毒的种类及危害。
(10分钟)
5、信息安全的起源和常见威胁(10分钟)
6、信息安全的几个目标并且举列子解释(10分钟)
7、介绍如何评价一个系统或者应用软件的安全等级。
(10分钟)
8、课程小结。
(10分钟)
五内容的深化和拓宽
列举现实生活的列子深化信息安全的目标,评价一个系统的安全等级拓宽知识点
六.教学内容与学时分配
1.1 信息安全的概述
计算机带来网络新的应用:电子商务(Electronic Commerce),电子现金(Electronic Cash),数字货币(Digital Cash),网络银行(Network Bank),电子政务,十二金工程,国家机密、军事机密。
伴随而来的是各种网络安全威胁:自然灾害、意外事故,硬件故障、软件漏洞,人为失误,计算机犯罪、黒客攻击,内部泄露、外部泄密,信息丢失、电子谍报、信息战,网络协议中的缺陷。
1.2 信息安全的重要性
列举各种典型的黑客入侵事件:(1)典型事件
(1)1960’s
John Draper (嘎扎上尉),利用哨声制造了精确的音频输入话筒开启电话线路,进行免费长途电话。
Steve Jobs(伯克利蓝) ,Steve Wozniak(橡树皮),制作“蓝盒子”
入侵电话系统。
(2)1970’s
凯文.米特尼克(1979年年仅15岁)闯入美国空中防务指挥部的计算机主机
(3)1980’s
1988年11月24日,罗伯特.莫里斯的“莫里斯”蠕虫病毒入侵计算机网络,直接经济损失9600万美元。
(4) 1990’s ,
黑客入侵美国空军基地,航空管理局,银行的计算机
各种病毒的危害及带来的重大损失,网络信息系统存在的安全漏洞和隐患层出不穷,利益驱使下的地下黑客产业继续发展,网络攻击的种类和数量成倍增长,终端用户和互联网企业是主要的受害者,基础网络和重要信息系统面临着严峻的安全威胁。
2008年各种网络安全事件与2007年相比都有显著增加。
在地下黑色产业链的推动下,网络犯罪行为趋利性表现更加明显,追求经济利益依然是主要目标。
黑客往往利用仿冒网站、伪造邮件、盗号木马、后门病毒等,并结合社会工程学,窃取大量用户数据牟取暴利,包括网游账号、网银账号和密码、网银数字证书等。
信息系统软件的安全漏洞仍然是互联网安全的关键问题,安全漏洞问题变得越来越复杂和严重。
因此,保护信息安全问题日益重要
1.3 信息安全的起源和常见威胁
信息安全的风险来自于以下方面:
1.物理因素:计算机本身和外部设备乃至网络和通信线路面临各种风险,如各种自然灾害、人为破坏、操作失误、设备故障、电磁干扰、被盗和各种不同类型的不安全因素所致的物质财产损失、数据资料损失等。
2.系统因素:组件的脆弱性和TCP/IP协议簇先天不足
3.网络因素:各种类型的攻击
4.应用因素:内部操作不当,内部管理不严造成系统安全管理失控,来自外部的威胁和犯罪
5.管理因素:单纯依靠安全设备是不够的,它是一个汇集了硬件、软件、网络、人以及他们之间的相互关系和接口的系统
1.4 信息安全的目标
信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性。
(1)机密性:保密性是指网络中的信息不被非授权实体(包括用户和进程等) 访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用。
(2)完整性:完整性是指数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
(3)可用性:指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。
这一目标是对信息系统的总体可靠性要求。
(4)可控性:指信息在整个生命周期内都可由合法拥有者加以安全的控制。
(5)不可抵赖性:指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
第二章信息保密技术
一.教学目标和基本要求
(1)了解加密的基本概念和相关的术语
(2)掌握加密技术的分类
(3)掌握对称加密技术的原理及主要算法的具体实现
(4)掌握公钥加密技术的原理及主要算法的具体实现
(5)了解PGP算法及其应用
二.教学重点与难点
加密、解密、密码体制的概念,替代密码和置换密码方法,DES的加密、解密思想,RSA加密算法的概念以及实现算法,PGP加密的原理和实现。