《信息安全导论》课程教学大纲 课程编码:TX104030 课程名称:信息安全导论 英文名称:Introduction to Information Security 适用专业:信息安全 先修课程:大学计算机基础 学分:2.0 总学时:32 一、课程简介 信息安全导论课程是信息安全专业的专业基础课。通过对该课程的学习,使 学生了解信息领域面临的基本安全问题,掌握信息安全领域的基本概念和基本理 论,掌握信息安全的主流技术及其基本原理,掌握信息安全管理的基本原则和主 要技术,了解信息安全标准化和法制建设的基本情况。 Introduction to information security course is a professional basic course of information security.By learning the course,students will grasp the basic understanding of the field of information security problems,grasping the basic concepts and theory of information security,grasping the main technology of information security and its basic principle,master the basic principles of information security management and the main technology,understand ing the basic situation of information security standard ization and legal system construction. 二、本课程与其它课程的联系 信息安全导论的先修课程为大学计算机基础,后续课程包括:密码学基础、 网络安全技术、安全操作系统、安全数据库、PKI技术、信息系统安全等。 三、课程内容及要求 第1章绪论 主要内容: 信息的基本概念和特征,信息安全的基本属性,信息安全的技术体系。(2 学时) 基本要求: 1、了解信息的基本概念和特征,了解信息化发展面临的主要安全需求。 2、掌握信息安全的基本属性
5 《信息安全导论》课程教学大纲 课程编码:TX104030 课程名称:信息安全导论 英文名称:Introduction to Information Security 适用专业:信息安全 先修课程:大学计算机基础 学 分 :2.0 总学时:32 一、课程简介 信息安全导论课程是信息安全专业的专业基础课。通过对该课程的学习,使 学生了解信息领域面临的基本安全问题,掌握信息安全领域的基本概念和基本理 论,掌握信息安全的主流技术及其基本原理,掌握信息安全管理的基本原则和主 要技术,了解信息安全标准化和法制建设的基本情况。 Introduction to information security course is a professional basic course of information security. By learning the course, students will grasp the basic understanding of the field of information security problems, grasping the basic concepts and theory of information security, grasping the main technology of information security and its basic principle, master the basic principles of information security management and the main technology, understanding the basic situation of information security standardization and legal system construction. 二、本课程与其它课程的联系 信息安全导论的先修课程为大学计算机基础,后续课程包括:密码学基础、 网络安全技术、安全操作系统、安全数据库、PKI 技术、信息系统安全等。 三、课程内容及要求 第 1 章 绪论 主要内容: 信息的基本概念和特征,信息安全的基本属性,信息安全的技术体系。(2 学时) 基本要求: 1、了解信息的基本概念和特征,了解信息化发展面临的主要安全需求。 2、掌握信息安全的基本属性
3、掌握信息安全主流技术的基本概念,了解信息安全的技术体系。 重点: 信息安全的基本属性,信息安全的技术体系。 难点: 信息安全的基本属性。 第2章信息保密技术 主要内容: 密码技术的基本概念,常见的密码算法的基本原理及主要过程。(4学时) 基本要求: 1、掌握密码技术的基本概念。 2、掌握常见的密码算法的基本原理及主要过程,了解密码技术的主要应用。 重点: 密码算法的基本原理。 难点: 密码算法的基本原理及主要过程。 第3章信息认证技术 主要内容: 哈希函数和消息认证码,数字签名的基本概念和常见的数字签名算法,身份 识别,公钥基础设施。(4学时) 基本要求: 1、掌握哈希函数和消息认证码的基本概念和原理。 2、掌握数字签名的基本概念和常见的数字签名算法。 3、掌握身份识别的基本概念,主流的身份识别技术以及常见的身份识别协 议。 4、掌握公钥基础设施的基本概念,PKI的组成结构以及各部分的主要功能, 了解数字证书的基本内容和应用。 重点: 哈希函数,常见的数字签名算法,身份识别,公钥基础设施。 难点: 常见的数字签名算法,身份识别算法。 第4章信息隐藏技术 主要内容: 信息隐藏的基本概念,信息隐藏技术的基本原理,攻击类型及方法。(2学 时)》 基本要求: 1、了解信息隐藏的基本概念,信息隐藏技术的发展历史,信息隐藏的基本 特点和分类。 2、掌握信息隐藏技术的基本原理,了解信息隐藏的攻击类型及基本原理。 重点: 信息隐藏技术的基本原理,攻击类型及方法。 6
6 3、掌握信息安全主流技术的基本概念,了解信息安全的技术体系。 重点: 信息安全的基本属性,信息安全的技术体系。 难点: 信息安全的基本属性。 第 2 章 信息保密技术 主要内容: 密码技术的基本概念,常见的密码算法的基本原理及主要过程。(4 学时) 基本要求: 1、掌握密码技术的基本概念。 2、掌握常见的密码算法的基本原理及主要过程,了解密码技术的主要应用。 重点: 密码算法的基本原理。 难点: 密码算法的基本原理及主要过程。 第 3 章 信息认证技术 主要内容: 哈希函数和消息认证码,数字签名的基本概念和常见的数字签名算法,身份 识别,公钥基础设施。(4 学时) 基本要求: 1、掌握哈希函数和消息认证码的基本概念和原理。 2、掌握数字签名的基本概念和常见的数字签名算法。 3、掌握身份识别的基本概念,主流的身份识别技术以及常见的身份识别协 议。 4、掌握公钥基础设施的基本概念,PKI 的组成结构以及各部分的主要功能, 了解数字证书的基本内容和应用。 重点: 哈希函数,常见的数字签名算法,身份识别,公钥基础设施。 难点: 常见的数字签名算法,身份识别算法。 第 4 章 信息隐藏技术 主要内容: 信息隐藏的基本概念,信息隐藏技术的基本原理,攻击类型及方法。(2 学 时) 基本要求: 1、了解信息隐藏的基本概念,信息隐藏技术的发展历史,信息隐藏的基本 特点和分类。 2、掌握信息隐藏技术的基本原理,了解信息隐藏的攻击类型及基本原理。 重点: 信息隐藏技术的基本原理,攻击类型及方法
难点: 信息隐藏的攻击类型及方法。 第5章操作系统与数据库安全 主要内容: 操作系统的基本功能、分类及其特点,操作系统的安全机制,数据库安全的 基本策略以及数据库安全技术的基本原理。(4学时) 基本要求: 1、了解基本的操作系统、基本功能、分类及其特点。 2、掌握操作系统的安全机制。 3、掌握数据库安全的基本策略以及数据库安全技术的基本原理。 重点: 操作系统的安全机制,数据库安全的基本策略以及数据库安全技术的基本原 理。 难点: 操作系统的安全机制,数据库安全技术的原理。 第6章访问控制 主要内容: 访问控制的基本概念和基本模型,访问控制的基本策略和实现方式,授权管 理基础设施的基本概念、基本结构和组成部分以及各部分的基本功能。(4学时) 基本要求: 1、了解访问控制的基本概念,掌握访问控制的基本模型。 2、掌握访问控制的基本策略,不同访问控制策略的基本特点,了解访问控 制技术的实现方式。 3、了解授权管理基础设施的基本概念、基本结构和组成部分以及各部分的 基本功能。 重点: 访问控制的基本概念和基本模型,访问控制的基本策略和实现方式。 难点: 访问控制的基本策略和实现方式。 第7章网络安全技术 主要内容: 防火墙的基本概念、工作原理及其工作模式,VPN的基本概念、工作原理、 分类与功能,以及主要的VPN协议,入侵检测技术的基本概念、分类与功能,以 及主流的入侵检测系统模型,网络隔离技术的基本概念,隔离技术的安全要点, 计算机病毒的基本概念、分类与特点以及主要的反病毒技术。(6学时) 基本要求: 1、了解网络安全面临的主要威胁。 2、掌握防火墙的基本概念、工作原理及其工作模式。 3、掌握VPN的基本概念、工作原理、分类与功能,以及主要的VPN协议。 4、掌握入侵检测技术的基本概念、分类与功能,以及主流的入侵检测系统
7 难点: 信息隐藏的攻击类型及方法。 第 5 章 操作系统与数据库安全 主要内容: 操作系统的基本功能、分类及其特点,操作系统的安全机制,数据库安全的 基本策略以及数据库安全技术的基本原理。(4 学时) 基本要求: 1、了解基本的操作系统、基本功能、分类及其特点。 2、掌握操作系统的安全机制。 3、掌握数据库安全的基本策略以及数据库安全技术的基本原理。 重点: 操作系统的安全机制,数据库安全的基本策略以及数据库安全技术的基本原 理。 难点: 操作系统的安全机制,数据库安全技术的原理。 第 6 章 访问控制 主要内容: 访问控制的基本概念和基本模型,访问控制的基本策略和实现方式,授权管 理基础设施的基本概念、基本结构和组成部分以及各部分的基本功能。(4 学时) 基本要求: 1、了解访问控制的基本概念,掌握访问控制的基本模型。 2、掌握访问控制的基本策略,不同访问控制策略的基本特点,了解访问控 制技术的实现方式。 3、了解授权管理基础设施的基本概念、基本结构和组成部分以及各部分的 基本功能。 重点: 访问控制的基本概念和基本模型,访问控制的基本策略和实现方式。 难点: 访问控制的基本策略和实现方式。 第 7 章 网络安全技术 主要内容: 防火墙的基本概念、工作原理及其工作模式,VPN 的基本概念、工作原理、 分类与功能,以及主要的 VPN 协议,入侵检测技术的基本概念、分类与功能,以 及主流的入侵检测系统模型,网络隔离技术的基本概念,隔离技术的安全要点, 计算机病毒的基本概念、分类与特点以及主要的反病毒技术。(6 学时) 基本要求: 1、了解网络安全面临的主要威胁。 2、掌握防火墙的基本概念、工作原理及其工作模式。 3、掌握 VPN 的基本概念、工作原理、分类与功能,以及主要的 VPN 协议。 4、掌握入侵检测技术的基本概念、分类与功能,以及主流的入侵检测系统
模型,了解入侵检测技术的发展趋势。 5、掌握网络隔离技术的基本概念,隔离技术的安全要点,了解隔离技术的 发展趋势。 6、掌握计算机病毒的基本概念、分类与特点以及主要的反病毒技术。 重点: 防火墙的工作原理及其工作模式,VPN的工作原理、分类与功能,主流的入 侵检测系统模型,隔离技术的安全要点,计算机病毒的分类与特点以及主要的反 病毒技术。 难点: 防火墙的工作原理及其工作模式,VPN的工作原理以及主要的VPN协议,主 流的入侵检测系统模型,网络隔离技术的安全要点,主要的反病毒技术。 第8章信息安全管理 主要内容: 信息安全管理的组织架构和指导原则,信息安全管理的要素与管理模型,风 险评估的基本原理与方法,身份管理模型,人员与物理环境安全的基本内容与管 理要求。(4学时) 基本要求: 1、了解信息安全管理的组织架构,掌握信息安全管理的指导原则。 2、掌握信息安全管理的要素与管理模型,掌握风险评估的基本原理与方法。 3、了解身份管理的基本概念,掌握ITU-T身份管理模型。 4、了解人员与物理环境安全的基本内容与管理要求。 重点: 信息安全管理的指导原则,信息安全管理模型,风险评估的基本原理与方法, 身份管理模型。 难点: 信息安全管理的要素与管理模型,风险评估的方法。 第9章信息安全标准与法律法规 主要内容: 信息安全标准的基本内容,信息领域国内外重要的标准化组织的基本情况, 国内外信息安全立法工作的现状和信息安全法制建设的基本原则。(2学时) 基本要求: 1、了解国内外信息安全标准概况,掌握主要信息安全标准的基本内容。 2、了解信息领域国内外重要的标准化组织的基本情况。 3、了解国内外信息安全立法工作的现状,了解信息安全法制建设的基本原 则。 重点: 信息安全标准的基本内容,国内外信息安全立法工作的现状。 难点: 信息安全标准的基本内容
8 模型,了解入侵检测技术的发展趋势。 5、掌握网络隔离技术的基本概念,隔离技术的安全要点,了解隔离技术的 发展趋势。 6、掌握计算机病毒的基本概念、分类与特点以及主要的反病毒技术。 重点: 防火墙的工作原理及其工作模式,VPN 的工作原理、分类与功能,主流的入 侵检测系统模型,隔离技术的安全要点,计算机病毒的分类与特点以及主要的反 病毒技术。 难点: 防火墙的工作原理及其工作模式,VPN 的工作原理以及主要的 VPN 协议,主 流的入侵检测系统模型,网络隔离技术的安全要点,主要的反病毒技术。 第 8 章 信息安全管理 主要内容: 信息安全管理的组织架构和指导原则,信息安全管理的要素与管理模型,风 险评估的基本原理与方法,身份管理模型,人员与物理环境安全的基本内容与管 理要求。(4 学时) 基本要求: 1、了解信息安全管理的组织架构,掌握信息安全管理的指导原则。 2、掌握信息安全管理的要素与管理模型,掌握风险评估的基本原理与方法。 3、了解身份管理的基本概念,掌握 ITU-T 身份管理模型。 4、了解人员与物理环境安全的基本内容与管理要求。 重点: 信息安全管理的指导原则,信息安全管理模型,风险评估的基本原理与方法, 身份管理模型。 难点: 信息安全管理的要素与管理模型,风险评估的方法。 第 9 章 信息安全标准与法律法规 主要内容: 信息安全标准的基本内容,信息领域国内外重要的标准化组织的基本情况, 国内外信息安全立法工作的现状和信息安全法制建设的基本原则。(2 学时) 基本要求: 1、了解国内外信息安全标准概况,掌握主要信息安全标准的基本内容。 2、了解信息领域国内外重要的标准化组织的基本情况。 3、了解国内外信息安全立法工作的现状,了解信息安全法制建设的基本原 则。 重点: 信息安全标准的基本内容,国内外信息安全立法工作的现状。 难点: 信息安全标准的基本内容
四、教学安排及学时分配 教学环节 学时分配 及学时 主要内容 讲课 习题课 实验 小计 绪论 2 2 信息保密技术 4 4 信息认证技术 4 4 信息隐藏技术 2 2 操作系统与数据库安全 4 4 访问控制 4 4 网络安全技术 6 6 信息安全管理 4 4 信息安全标准与法律法规 2 2 合计 32 32 五、考核方式 闭卷。 六、建议教材及参考资料 [1]张雪锋.信息安全概论(21世纪高等教育计算机规划教材).北京:人民 邮电出版社.2014年3月 参考资料: [1]沈昌祥.信息安全导论.北京:电子工业出版社.2009年12月 [2]牛少彰.信息安全概论(第2版).北京:北京邮电大学出版社.2007年 9月 (执笔人:张雪锋 审核人:闵祥参) 9
9 四、教学安排及学时分配 五、考核方式 闭卷。 六、建议教材及参考资料 [1] 张雪锋. 信息安全概论(21 世纪高等教育计算机规划教材). 北京:人民 邮电出版社. 2014 年 3 月 参考资料: [1] 沈昌祥. 信息安全导论. 北京:电子工业出版社.2009 年 12 月 [2] 牛少彰. 信息安全概论(第 2 版). 北京:北京邮电大学出版社. 2007 年 9 月 (执笔人:张雪锋 审核人:闵祥参) 教学环节 及学时 主要内容 学时分配 讲课 习题课 实验 小计 绪论 2 2 信息保密技术 4 4 信息认证技术 4 4 信息隐藏技术 2 2 操作系统与数据库安全 4 4 访问控制 4 4 网络安全技术 6 6 信息安全管理 4 4 信息安全标准与法律法规 2 2 合计 32 32