在线客服

学习网络安全实用13篇

引论:我们为您整理了13篇学习网络安全范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

学习网络安全

篇1

网络安全是信息安全领域一个非常重要的方面,随着计算机网络的广泛应用,网络安全的重要性也日渐突出,网络安全也已经成为国家、国防及国民经济的重要组成部分。薄弱的认证环节,系统的易被监视性,易欺骗性等等这些因素在一定程度上来说直接危害到一个网站的安全。但一直以来有很多网站在设计的时候对安全维护并没有一个正确的理解,因而也不可能认识到安全维护对于网站的重要性.然而,在internet飞速发展的今天,互联网成为人们快速获取、和传递信息的重要渠道,它在人们政治、经济、学习、生活等的各个方面发挥着重要的作用。网络安全也随着互联网的发展而不断加强壮大。目前,在信息通信的发展过程当中,网络安全始终是一个引起各方面高度关注的问题。本人国政府在大力推动互联网发展的同时,对于网络安全问题也一直给予高度的重视,在加强网络安全事件监测和协调处置、开展网络安全技术研究、加大互联网安全应急体系建设力度等方面都取得了积极进展。随着科学技术的不断提高,计算机科学日渐成熟,建立起强大的网络安全维护措施体系已为人们深刻认识,它已进入人类社会的各个领域并发挥着越来越重要的作用。这个网站建设的目的,是为了让用户在这里能够学到一些与自身息息相关的一些安全维护方面的知识,让用户们的合法私隐权得到保护,随时了解网络安全的最新新闻的动态,积极提供实用的网络安全维护软件等等,让用户不需要花太多的时间就能学到网络安全相关方面的知识和找到自己需要的软件。下面就该网站,谈谈其开发过程和所涉及到的各类问题及解决方法。

1 概述

1.1问题描述

简单的说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护公司财产的需要,包括信息和物理设备(例如计算机本身)......

篇2

 

目前,在我国很多高校开设了网络信息安课程,该课程是信息安全专业的一门基础课,也是网络工程专业的一门必修课。网络信息安全课程理论性强,实践性强,并且教学内容随着信息技术的发展也在不断地变化,这给教学工作带来很大挑战。由于专业性质不同,为了使网络信息安全课程的教学符合网络工程专业的特点,并且跟上信息技术瞬息万变的步伐,达到培养人才的目标,我们在多年教学实践的基础上,不断地进行总结和探索。

 

2 网络工程专业特点

 

网络工程是将计算机技术和通信技术紧密结合而形成的新兴的技术领域,尤其在当今互联网技术以及互联网经济迅速发展的环境下,网络工程技术已经成为计算机乃至信息技术界关注的重要领域之一,也是在现代信息社会中迅速发展并且应用广泛的一门综合性学科。网络工程专业自从上世纪90年代起,陆续在我国很多本科高校中都有开设。

 

网络工程专业的培养目标是:掌握常用操作系统的使用、网络设备的配置,深入了解网络的安全问题,具有综合性的网络管理能力,可以胜任中小企业的网络管理工作,并具备发展成为网络工程设计专家的能力[1]。以商丘学院(以下简称“我校”)为例,该专业是我校重点建设的专业之一,计算机网络课程现已成为校级精品课程,所属计算机网络实验室被评为河南省级重点实验室。在校学生一二年级主要学好程序设计、网络原理、操作系统等专业基础课,三四年级主要学习网络设备管理、综合布线、网络组建、网络信息安全等专业核心课程。在学生学习的时间安排上留有余地,引导学生扩大知识面,关注学科前沿,鼓励学生利用好实验室来培养自己的实践能力和创新能力。因此,网络信息安全成为我校高年级学生的一门必修课。结合网络工程专业特色,网络信息安全课程多年来在我校网络工程专业一直开设并收到很好的效果。

 

3 网络信息安全课程开设现状

 

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。信息安全是国家重点发展的新兴交叉学科,具有广阔的发展前景。由于我国在信息安全技术方面的起点还较低,国内只有少数高等院校开设“信息安全”专业,信息安全技术人才奇缺。网络信息安全课程在信息安全专业是必不可少的核心课程。

 

目前,我校网络工程专业网络信息安全课程的开设还是以理论教学为主,实践教学为辅的教学模式。在学时分配上我们采用“34学时理论+18学时上机”的模式。在考核方式上采用“20%平时表现+80%理论考试”来计算总成绩。结合信息安全技术发展迅速的特点,在教材的选用上我们不断更新教材,以求跟上时代和技术的潮流。我校先后选用吴煜煜[2]、周明全[3]、石志国[4]、袁津生[5]等人主编的教材,这样教师也在不断地学习最新知识和专业技能。由于该课程是一门交叉性综合性学科,学好这门课程要求学生必须具备良好的程序设计能力,过硬的数学、操作系统和网络知识。该课程的先修课程为:高级程序设计(C、C++、Java)、计算机网络(TCP/IP)、操作系统(Unix和Windows)、数据库系统。该课程教学内容主要包括:网络安全的基本概念、加密与解密、公钥体系、TCP/IP协议安全、应用层安全、攻击与防御、网络站点的安全、操作系统系统与数据库的安全。

 

网络信息安全这门课程是一门理论和实践相结合,应用性很强的交叉性综合性课程。理论知识涉及面广且抽象,实践问题规模难度大。这样的特点不仅要求教师具备过硬的专业技能和授课水平,而且要求学生具备扎实的理论功底和和较强的实践能力。该课程在我校是网络工程专业开设的一门必修课程,它既不能像信息安全专业开设的专业课那么详尽和深入,也不能像普及网络安全知识一样成为公共选修课那样浅尝辄止。这就要求教师必须在有限的学时内将网络信息安全课程最基本的原理、最常用的技能传授给学生,使学生能够解决最常见的网络安全问题,成为能够学以致用,能够解决实际问题的人才。因此,必须结合网络工程专业特色和我校学生水平进行教学,才能使教和学的效果都达到最优化,达到培养人才的目标。

 

目前,现有的教学模式仍然停留在重理论、轻实践的层次上。学生在课堂上与老师的互动性不强,特别是学生的学习积极性不高,对信息安全课程学习的兴趣不持久,实践能力不强,而且现有的考核方式已不适应课程的发展。通过近几年的教学实践,结合目前网络工程专业开设的网络信息安全课程在教学中存在的问题,从培养应用型、创新型信息技术人才的角度来出发,我们尝试对网络信息安全课程进行改革和探索。

 

4 教学改革与探索

 

4.1 翻转式教学模式

 

互联网的普及和计算机技术在教育领域的应用,使“翻转课堂式”教学模式[6]变得可行和现实。学生可以通过互联网去使用优质的教育资源,不再单纯地依赖授课老师去教授知识。在课堂上,学生和老师的角色则发生了变化。老师更多的责任是去理解学生的问题和引导学生去运用知识。我们在课堂教学的组织中参考林地公园高中的经验:一、创建教学视频。我们根据上课的内容和教学目标,使用录屏软件将课件和讲课声音录制下来,然后将课件或视频通过网络分发给学生。让学生在上课前进行先行学习并收集好学生反馈的问题。二、组织课堂教学。教学内容在课外传递给学生后,课堂内更需要高质量的学习活动,让学生有机会在具体环境中应用所学内容。这样学生先自我学习或通过讨论来掌握知识点,结合学生反馈的问题,在课堂上再由教师主导开展关键问题的研讨,安排相应的课程实践。该方法在国防科学技术大学徐明的论文[7]中提到,可以作为改革教学模式的一种方法来学习使用。

 

4.2 理论与实践相结合的教学模式

 

理论授课均在多媒体教室进行,理论授课要与上机实践相结合,网络安全实验均在我校计算机网络实验室完成,学生上机操作并提交实验报告。计算机网络实验室是我校网络工程专业的专业实验室,实验室采用圆桌模式分为8组,每组8位同学,能同时满足64位学生做实验。我们结合近几年的教学经验,参考袁津生[5]等教材,安排了如下实验:①VMware虚拟机与网络分析器的使用;②RSA加密算法的分析与实现;③加解密算法的分析与实现(DES、AES等);④Hash算法MD5;⑤剖析特洛伊木马;⑥使用PGP实现电子邮件安全;⑦X-SCANNER扫描工具;⑧用SSL协议实现安全的FTP数据传输。除了正常安排的16个上机学时之外,增加实验室开放时间,为对网络安全有兴趣的学生提供更多的实践机会。通过在计算机网络实验室的学习和实践,使学生加深对网络信息安全原理和技术的认识,提高网络技能和实践能力,增加他们在将来的就业竞争中的优势。另外,工学结合,引进第二课堂,创建实训基地,争取在网络安全相关的企业和公司建立实训基地,加强合作,让学生有实践的机会,提高实践能力和就业能力,这是我们以后也要逐步探索的教学方式之一。

 

4.3 教学方法的一些改进

 

兴趣是最好的老师。多讲一些实例,可以采用任务驱动的方式培养学生的兴趣。比如上课前提出一个问题再开始讲课。例如:假如你是一个公司新任的网络管理员,需要对某台路由器进行相应的配置,但是你不知道该路由器的enable密码,该怎么办?这样就能驱动学生主动思考完成任务的方法,主动学习。一定要结合学生实际,避免“填鸭式”教学方法,做好师生互动。另外授课要尽可能地生动、幽默。

 

课堂知识、搜索引擎、论坛和专业站点、期刊论文(CNKI),这些都是学好网络信息安全的重要资源。在教学过程中,一定要利用好搜索引擎、论坛、期刊论文等,关注前沿的信息安全领域发展动向。

 

增加先驱课程知识的讲解。网络信息安全涉及到的数学知识我们参考裴定一教材[8]。例如,数据加密与认证技术的内容涉及到模运算、矩阵置换等数学知识,在讲解相应的数据加密知识时一定要将涉及到的先驱课程知识讲解清楚。

 

以就业为导向,鼓励学生积极参加网络信息安全工程师认证考试。鼓励对网络安全有兴趣的同学进行更加深入、更加专业的学习。

 

4.4 加大投入、完善网络信息安全专业实验设施

 

完善的网络信息安全实验平台[9]应该以网络为基础,将网络原理、网络程序设计、信息安全技术和网络实践类等课程集成在同一平台上,采用群组动态交互式实验方法,利用共享网络墙形成公共实验载体,实现网络实验从单设备组网到不断叠加和扩展,使学生从规模化的网络中理解路由协议和网络效率。在这样的实验平台下,利用共用服务器,各个群组组成网络攻防、信息战等实际场景,根据现场不断变化的信息实时设计技术方案,灵活应对网络的动态变化,做出快速的反应与调整,以培养学生高度的应变设计能力。

 

4.5 改革课时分配和考核权重

 

网络信息安全是一门理论与实践并重的课程,在今后的教学中,要逐渐增加实践课程的教学。为了增加学生对实践能力的重视,要合理分配理论考试和实践考试的权重,在现有考核模式的基础上逐步增加实践成绩的权重。在考核的形式上,综合卷面成绩和平时表现成绩,平时表现的成绩注重关注实验小组讨论的表现,个人实践的表现等。

 

5 结论

 

篇3

对于高职学生学习兴趣如何培养,我们首先应该充分认识高职学生的学习特点。据调查高职学生中最喜欢的教学方法为实践教学法,最不喜欢的教学方法就是单纯的理论讲授法。因此,对于教师来说选取的教学方法应该尽量多采用实践教学的方式方法、理论学习采取够用原则为好。而且高职学生非常注重专业技能证书的考取,很多同学已经从日趋紧张的就业环境中认识到专业证书的考取和毕业证书同样重要,还能加大其在就业过程中被录用的筹码。那么就要求教师在注重对学生授课的同时还要注重学生对本行业一些认证的考取,比如行业的一些证书包括H3C或思科的安全认证,网络工程师证书等等。

网络安全课程的教学现状目前存在一些问题,有些教师的教授方法只注重理论讲授而不注重实训教学,本身这门课程是理论和实践相结合的课程,很多知识只有学生亲自动手做一做才能有比较深刻的理解,侧重于大量的安全理论知识是很多高职学生接受不了的,实践实训环节的缺失导致学生即便上课时理解记住了这些理论知识,过一阵很快就忘了,甚至是根本就没理解,还有就是网络安全课程的教材适合高职学生学习的很少,项目化教学、任务驱动式的书籍很难找到,要不就是知识陈旧过时,不能紧跟时代网络安全技术的快速发展,学生学完发现没有用武之地,自然会觉得网络安全课程不重要。当然有些院校因受到多种因素的影响,可能暂时无法建成相配套的实验室或实训室,这就要求教师在现有的基础上广泛的寻找实训素材,努力创造实训条件。

通过对网络安全课程教学现状和高职学生学习特点的分析,我们可以从以下几个方面培养学生的学习兴趣。

1 在教学过程中贯彻以学生为主体、教师为主导的原则

以学生为主体是目前我国高职教育改革的一个重要内容,要摒弃过去教学过程中教师为主的教育思想。树立以人为本,以学生为本的教育理念,只有学生对学习过程产生了内在需要和学习动机后,才有可能形成学习兴趣。学生是学习发展的主体,要让学生成为学习的主人,在教学过程中怎么做到呢?这就要从学生的职业生涯规划做起,在学生上课前,教师扮演公司经理或招聘考官的角色,让同学们作为竞聘者来参与公司竞聘,这时可以模拟面试场景,通过对学生进行面试提问,让学生找出自身的不足,发现和其他同学的差距所在,使同学们建立危机意识,真正使同学们从要我学变成我要学,只有同学们自我感受到了自身的不足和短板,才能真正产生学习的内在需求,才能调动同学们的学习动机,内在的学习需要产生后,便能推动他们不断努力提高自身和完善自我,教师在这个过程一定扮演好导师的角色,不论是在学习和生活中都要对学生进行良好的指导或引导作用,充分发挥教师的主导作用。

篇4

网络信息安全课程具有很强的理论性与实践性,课程内容的发展与更新速度非常迅速,涉及的范围也比较广阔,如果依然按照传统的理论教学模式实施教学,则无法充分激发学生的学习兴趣,也不能将网络信息安全课程的所有知识完整的呈现在学生面前,不能很好的适应社会发展需求,因此,网络信息安全课程的教学改革势在必行。

1 优化处理教学内容,满足学生实际需要

网络信息安全行业的发展非常迅速,与之相关的新名词、新知识、层出不穷,由于这门课程的起步较晚,再加上传统教材内容的滞后性,导致教学中的可用素材往往滞后于信息技术的发展速度,需要教师在传统教材的基础上进行补充与延伸,帮助学生尽早了解与信息技术有关的前沿信息。教材内容只是提出一个大体的教学提纲,为了保证教学效果的有效性还需要我们教师进行优化处理,根据学生的实际需求和实际情况对教材内容进行去粗取精,使其既符合教学大纲的要求,又能培养学生学习意识,提高学生学习网络安全的热情和动力。在以往教学中,我们将更多的精力放在了知识体系的完善上,而忽视了内容的实用性和针对性,使教学内容丧失了时代感,不利于学生综合素质的发展。因此,我们首先要转变教学观念,将教学的重点放在岗位技能素质的锻炼上,使教学能够满足学生未来的就业需求;其次要与时俱进,关注时展,及时更新教学内容,并将网络上的安全技术以及安全事件补充到教学内容当中,做到学以致用,活学活用。例如,引入《今日说法》中涉及到的网络安全案例,拉近课堂与生活的距离,体现知识的价值,从而激发学生学习的积极性。其次,教学内容应具有知识性和趣味性。教师所补充的教学内容,不但要具有较强的知识性,而且要具有一定的趣味性,可以在最短的时间内吸引学生的注意力,激发学生的学习兴趣。这就要求信息技术教师能将相关知识融入趣味活动中,恰当把握知识的切入点,同时选择多样化教学手段,创设趣味性教学情境,设计有趣的实验环境或演示环境。例如,给学生演示在局域网中出现的ARP 病毒,可以使被感染的系统显示各种中奖信息,诱使浏览者点击链接,从而被迫接受更多的垃圾信息。这种病毒的攻击模式比较新颖,而且演示过程比较美观,容易激发学生的好奇心,吸引学生的注意力。最后,教学内容应符合学生的认知能力。教师在拓展教学内容时,要充分考虑到学生的认知能力,以及学生对知识的掌握情况,从而合理安排具体的教学内容,以激发学生的探究兴趣。例如,在教学“安全攻击防范”时,我们不能苛求中职学生在这一方面达成很高的造诣,但是也要根据学生的实际情况设计丰富多彩的教学方式,引导学生拓展视野,使他们多多接触相关的安全防范工具,如:防木马软件、防病毒软件、防火墙软件等。

2 采用有效任务教学,提高解决问题能力

实践证明,逼真的情境可以激发学生学习的热情,引发学生自主学习的动力,实现理论知识到应用能力的转化。因此,我们可以采用任务教学法,用任务来引导学生进入特定的情境中,尝试运用所学知识去完成任务,通过探究实践,学生会明白逐步解决问题的道理,从而学会将一个整体任务分解成多个子任务,降低任务的难度,最终掌握解决问题的方法和技巧。在不断尝试完成任务的过程中,学生会逐步建立起属于自己的知识经验,从而在以后遇到类似问题时就会激活这部分经验来帮助进行新知识的推导分析,将新知识进行“同化”处理,这样不但使学生具备了自主解决问题的能力,同时又对经验的有效性和合理性进行了检验,从而促进知识系统的构建和完善。在任务教学中,教师可以要鼓励学生借助多种渠道,比如查阅文献资料和上网搜集等来帮助形成属于自己的解决方案,来证明自己具备构建知识系统的能力,实现综合素质的提高。另一方面,我们要注意学习任务不能脱离教学目标,从学生熟悉的生活场景出发,创设逼真的学习情境,从而使学生能够快速进入角色,以完成任务为目标方向,积极参与探究过程,保证任务教学能够顺利开展。目标即方向,在完成任务的过程中,我们首先要清楚做什么?怎么做?拥有明确的方向学生才能去寻找新旧知识间线索,从而完成教师布置的任务,实现对新知识的同化和知识框架的重构。除此之外,我们要满足不同学生的发展需求,提高任务的开放性和趣味性,让学生按照自己的思维方式和思考习惯去探究、去发现,提高学生自主参与的热情和动力,实现任务教学的意义和价值。

3 提倡小组合作学习,培养学生合作意识

为了提高网络信息安全教学的有效性,我们应提倡小组合作学习,在教师的引导下以讨论交流的形式进行协作探究,使教学能够朝着更有利的方向发展。另外,出于网络安全这门学科自身的特性,很多任务都需要通过集体的力量来完成,有时候既需要小组内部交流协作,有时也需要组间进行合作探究,所以,我们要将分组学习的理念贯穿于教学的各个环节,以教学目标为主线,根据教学实际情况进行合理的人员分配,保证小组的人数既不能太多影响学习的正常效率,又不能太少以免影响学习任务的正常开展,所以,在小组分配过程中,既需要教师的适当引导,更需要让学生自由组合,民主推选小组长,以组长为中心,有序的开展学习活动,这样一来,学生才会以积极的情绪参与学习活动,通过学生间优势的互补更好地完成任务。教师作为学生的引导者,有时也应该适当的介入学生学习活动当中,及时启发引导,帮助学生明确探究方向,理清学习的重点,掌握高效的学习方法,从而更高效的完成任务,另外,教师也要鼓励学生发散思维,让学生的思维在碰撞中实现突破和发展,丰富意义构建。

4 实时演示与实例结合,提高课堂教学效率

我们要避免单纯理论说教,这种教学方式不但不利于学生兴趣的保护,也容易使学生思维出现混乱,造成知识点的混淆,不利于长久记忆,所以,我们应该将实时演示与实例教学相结合,结合实际案例开展实时教学,给学生一种拨开云雾的感觉,强化知识概念的理解。例如,在学习修补操作系统漏洞时,教师可以以一台没有给计算机操作系统及时打安全补丁的电脑为例,利用仿真黑客攻击软件对计算机密码进行非法修改,从而将原本枯燥的理论课变成一堂生动的实践课,将抽象的知识形象、具体的展现在学习面前,增强学生对网络安全重要性的认识,从而激发学生学好网络安全技术的决心,将自己调整到最佳的学习状态,积极参与到学习活动中来,后续教学活动就能够游刃有余了。

总之,在职业学校信息网络安全教学中,我们信息技术教师要不断的充实自己的专业知识,全面了解网络信息安全方面的知识,及时跟踪和关注最新动态,培养学生良好的信息素养。

参考文献:

[1]黄林国,周苏.信息安全技术的教学改革与实验创新[J].计算机教育,2008(16).

[2]黄波,米佳.网络安全技术与防范课程实践教学探索[J].教育与职业,2010(21).

[3]潘锦.关于计算机网络安全教学中虚拟机技术应用的探讨[J].成人教育,2009(12).

篇5

 

与此相对应,作为社会新生代的大学毕业生,应具备良好的信息安全素养,掌握必要的信息安全知识和防范技能;而作为培养社会骨干人才的各高校,在着力培养信息安全专业人才的同时,不应忽视网络信息安全在非计算机专业教学体系中的作用和地位,有必要将网络信息安全教育作为衡量大学生综合素质的一项重要指标。

 

2 非计算机专业“信息安全”教学现状

 

经过调研,大多数的高校针对非计算机专业信息安全教育仅限于两个方面,一是“计算机基础”课程中包含的计算机病毒及防范知识,这些教学内容过于简单和陈旧,难于应对当今复杂的信息安全形势;二是部分高年级同学选修的“网络信息安全”课程,该课程知识结构特点要求学生不仅要具备相当的计算机基础,而且还要具备较为深厚的数学功底。[1]对非计算机专业的学习者而言,教学内容显得过于理论化和专业化,晦涩难懂,教学手段和方法单一,实际效果不佳。

 

针对非计算机专业大二大三学生进行网络问卷调查,设计的问卷主要包括3个复选题:(A)您认为所学专业会涉及涉密信息的泄露吗?(B)您知道发生网络信息安全事件类型有哪些?(病毒、蠕虫、木马、网络钓鱼、篡改网页、拒绝服务攻击、应用软件纵、未经授权的入侵、移动无线应用入侵、数据库受到威胁、系统漏洞、垃圾邮件)(C)您知道网络信息安全造成的后果有哪些?(硬件损坏、网络瘫痪、网络不正常、知识产权被盗、ERP等关键应用瘫痪、文件丢失或被破坏、身份被盗用、客户资料泄密、被欺诈或被勒索、公司资料下载泄密、其他),最后将问卷结果量化分析,结果令人堪忧,反映出高校在网络信息安全教育上的缺失。如图1所示。

 

3 构建“三导一体”信息安全教学体系模型

 

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科,对于非计算机专业信息安全教学而言,鉴于学习者的基础知识和就业岗位需要等差异,特别是受到专业侧重点和教学课时的约束,教学难度大。在分析非计算机专业在校生实际教学实际的基础上,尝试通过MOOC教学资源平台,[2]构建 “三导一体”网络信息安全教学模式,即以课堂教学为主体,以班级教育、知识(征文)竞赛、宣传活动(知识讲座、网络论坛等)为辅助的综合教育模式。

 

3.1 课堂教学为主体

 

课堂教学是素质教育的主渠道,是高校非计算机专业“网络信息安全”教学的主体。在原有的网络信息安全教学内容基础上,适当增加计划课时,补充相关教学内容,在有限的机房实验时间内,精选案例和演示,完善上机实践环节,激发学生好奇心和求知欲,力求教学效果最优化。

 

3.2 班级教育为指导

 

在日常班主任、辅导员的安全教育中融入网络商务犯罪和网络欺诈案例,从法律和道德层面去了解认识网络信息安全的重要性和必要性,指导日常相关言行。[3]

 

3.3 知识竞赛为引导

 

有计划地开展信息安全知识竞赛或征文比赛,教师收集网络信息安全知识形成若干难度适中的竞赛题库,在校园网络的MOOC平台中,充分调动学生积极性,起到以赛促学的目的。

 

3.4 主题宣传为传导

 

校园内定期开展信息安全宣传活动,通过网站专题、讲座、展览和微信等形式,传递信息安全知识,创建信息安全的良好教学氛围。

 

通过MOOC 网站平台实现资源整合,教师、班主任(辅导员)、学生、社团相互协同配合,多方联动,形成合力,最终达到预期的教学效果。

 

4 教学中存在问题与改革思路

 

“三导一体”信息安全教育体系模型确立后,将两个校区作为研究对象,开展了为期1学年的专项课题研究,通过SPSS工具的独立样本T检验,分别对两校区的期初和期末数据进行比对,得到的统计量表和独立样本检验表显示,两总体的均值存在显著差异,效果显著。针对研究工作中存在的问题和改革创新思路,摸索并总结出几个关键性的问题。

 

4.1 教学定位

 

准确定位课堂教学,明确教学目标,[4]有利于教师更好地把握教材、了解学生,有利于全面提升学生素质,不断提高学校教学质量。

 

各行业对信息安全的要求各异,教学目标大致可以分为三个层次:信息安全技术开发应用、信息安全服务管理员和信息安全工程师、信息安全相关理论科学研究。[5]对于非计算机专业信息安全教学,应明确定位在信息安全技术开发应用层面,即要求掌握信息安全的基础知识,在生活、学习和工作中可熟练地使用当前比较流行的软件,保护系统的基本网络安全,确保信息不被泄露,抵抗基本的攻击。

 

围绕教学定位,根据不同专业实际情况,调整并完善非计算机专业整个教学计划。

 

4.2 教材教案

 

教材与教案是巩固教学改革成果、提高教学质量、造就高素质人才的重要环节。针对非计算机专业的特殊性,教学内容方面尽可能贴近各专业实际,如财经类专业包含财经信息安全案例等,强化实际应用和操作实践,摈弃部分理论,如复杂的密码技术和算法等,结合实际,适时增加新的教学内容,如移动终端(手机、IPAD等)有关信息安全知识和防范技巧。

 

由于信息安全涉及的理论、技术比较丰富,采用深入浅出的多媒体动画、视频课件帮助学生理解深奥、庞杂的信息安全概念,加深学习者对知识印象。[6]

 

4.3 师资培养

 

教师是完成教学工作的基本保证,一支好的教师队伍必须要有素质优良的学科带头人。从专业化的角度,应该对教师的教学方向有所分工,有所侧重;从教师的角度,教师本身应该主动接受新生事物,关注信息安全的发展,主动学习信息安全新技术。[7]

 

4.4 实验建设

 

单纯的理论教学很难激发学生的学习兴趣,学习效果也达不到预期目标。通过精心组织实验教学,让学生亲身体会网络信息安全攻防演练,比如数据篡改,口令窃取等等,并不断完善和规范信息安全实验教学体系。[8]

 

网络信息安全的实验环境往往带有一定的开放性[9]、破坏性,网络机房采用了硬盘还原技术,或者采用VMWARE 等虚拟机软件技术,通过在一台实体计算机上安装任意台的虚拟机,模拟真实网络服务环境,解决了网络信息安全教学备课、教学演示中对于特殊网络环境的要求问题。[10]

 

4.5 网络资源

 

“三导一体”教学体系离不开信息安全教学资源的支撑作用,将收集到的教学案例、软件工具、教学课件和动画、视频等相关教学资源进行整合,建立相关资源库,通过网络媒介,有助于师生全天候高效地获取资源,更好地实现互动式教学,弥补非计算机专业信息安全教学课时不足的缺憾。

 

4.6 教学方式

 

充分调动非计算机专业学生积极主动学习网络信息安全的积极性。在授课过程中,结合课程特点,尝试采用探究式学习方法、问题驱动和任务驱动等教学方法,以具体问题为引导,使学生在解决问题过程中掌握和理解网络信息安全的基础理论和基本方法,引起同学们的兴趣,激发求知欲。[11]在教学过程和实验器材的管理中让有兴趣的同学参与管理和教学过程,组建相关学生社团,也起到了良好的辅助效果。

 

5 结语

 

篇6

学籍管理制度是一项基本的教育管理制度,学籍管理是学校和教育行政部门重要的日常工作。为规范中小学学生学籍管理,加快推进中小学学生学籍管理信息化工作,某省教育厅决定组织建设省级中小学学籍管理系统平台,实现义务教育阶段、高中教育阶段的学籍管理信息化、网络化和规范化,为教育规划、行政决策提供了科学的依据,并为省内其他教育业务管理系统提供所需的基础数据服务。

1 物理安全

我们认为,物理安全是系统安全的第一道关口,所以,我们采取严格的中心机房建设和管理规范,采取双回路UPS供电和严格的防火、防盗、防静电、防雷击等措施,对进入中心机房的人员进行严格管理。网络线路尽可能进桥架、管道,注意设备的安装环境,特别是室外设备的物理安全。

2 接入安全

为了保证内部网的安全,防止外部对内部网络的攻击,我们在网络边界部署一台华为USG 3030防火墙,USG 3030华为公司新一代网关型安全防护设备,基于华为专业的硬件平台以及强大的VRP软件平台,不仅具备优异的攻击防范处理能力,而且能够提供完善的虚拟专网(VPN)功能以及完备的地址转换(NAT)功能,实现基于安全区域的隔离和防护。我们在防火墙中制定了如下规则:允许外部网络访问我们DMZ区的WEB SERVER及 MAIL SERVER,但只能访问几个特定的端口,如80/tcp(http),25/tcp(smtp),110/tcp(pop3)等,允许内部网络访问DMZ区和外部网络;拒绝所有的外部IP地址对内部网络的访问,拒绝DMZ区对内部网络的访问;内部网络有限制的访问数据库服务器和文件服务器;为出差人员建立了安全、可靠的VPN通道,他们可以通过VPN方式接入到内部网络。这样,首先可以保证我们的学籍管理系统对外服务不受影响,同时可以保证我们内部系统的安全。

3 虚拟网络(VLAN)划分

内部网络的核心交换机采用一台华为S5328C-EI三层交换机。该交换机能够识别和处理四到七层的应用业务流,能根据不同的业务流进行不同的管理和控制。我们使用华为S5328C-EI三层交换机将内部网划分为10个VLAN,VLAN 1-VLAN 8分配给不同的科室和部门,VLAN9分配给信息中心,VLAN10分配给内部服务器组(数据库服务器和文件服务器),不同的VLAN之间通过三层交换机通讯,并根据实际需要设置不同的访问权限;通过合理划分VLAN,隔离了不同VLAN之间的广播包,提高了网络的性能,同时大大增强了内部网络的安全性

4 防病毒技术

为实现病毒的全面防范,我们部署了瑞星杀毒软件网络版 2008。首先,在信息中心建立一个一级系统中心,在科室和其他部门分别建立二级系统中心。上级中心统一发送查杀病毒命令、下达版本升级提示,并及时掌握全部系统中心的病毒分布情况等。另外,下级中心既可以在收到上级中心的命令后做出响应,也可以管理本级,并主动向上级中心发送请求和汇报信息。通过该系统,可实现反病毒的统一管理和分级管理。通过部署网络版反病毒软件,整个单位和省级数据中心的计算机受到病毒和恶意软件破坏的情况得到明显改善。

5 健全网络安全管理机制

网络安全问题不是单纯的技术问题,影响网络安全的因素有很多,但其中最重要的因素是人的因素。在省级数据中心建成之后,我们制订了网络安全管理办法,主要措施如下:多人负责原则,每一项与安全有关的活动,都必须有两人或多人在场,并且一人操作一人复核;任期有限原则,技术人员不定期轮岗;职责分离原则,非本岗人员不得掌握用户名、密码等关键信息;及时升级系统补丁,关闭不用的服务和端口;对重要的数据服务器,每日必须进行数据备份;管理员的密码必须达到一定的强度并且每周修改一次等等。

目前,省级数据中心网络系统运行良好,网络安全状况大大改善,网络系统的安全性有很大程度的提高。但还存在不少问题,比如说防止网络攻击方面,尽管使用了防火墙,但是,对内部网络的攻击防范力度有限,我们计划在下一步部署入侵检测系统,并与防火墙实现联动,进一步提高防范内外网攻击的能力。网络系统的安全是一项长期的工作,需要我们不断地学习新技术、不断地积累和借鉴经验,并及时付诸实施,才能确保省级数据中心网络系统的安全。

参考文献

篇7

    网络教育信息系统是以计算机科学技术为支撑,以提高教育管理水平和辅助教育决策效果为目的的综合性人—机信息系统。基于网络的教育信息系统,可以把办公数据和文件信息紧密的联系在一起,实现资源共享,是我们的管理更加有效、快捷和科学。利用网络教育信息系统可使办公人员节省大量的工作时间,提高工作效率,减少办公费用,提高决策的准确性和科学性。因而进入本世纪以来,各级各类学校都纷纷建立了基于网络的教育信息系统,并广泛采用网络教育信息系统来进行日常信息处理。在这种开放的网络办公环境下,系统合容易受到非法人员、黑客和病毒的入侵,同时在传输过程中数据也可能被截取、修改或删除。一旦各种教育信息受到了破坏、窃取或篡改,都将对学校的管理、决策造成严重的影响。因此,加强教育信息系统的安全与保密工作显得尤其重要。所谓教育信息系统的安全可以分为狭义安全与广义安全两方面。狭义安全主要是对外部攻击的防范,而广义安全则是保障系统中数据的保密性、完整性和可用性。

    3.网络教育信息系统的安全隐患

    一个安全的网络教育信息系统可以用保密性、完整性、可用性、可控性、不可否认性五个方面表征。影响网络教育信息系统安全的隐患既有来自于物理方面的,也有来自于其他方面的。根据网络教育信息系统自身的特点和当前的网络环境,网络教育信息系统所面临的安全性威胁主要有以下几个方面。

    3.1网络的安全隐患网络教育信息系统依赖于网络运行,通过网络与外部世界连接,这就使得外部人员可能获得对系统的访问权,网络黑客、脱离单位的人员和其他有恶意的人都有可能和系统连接造成不可挽回的损失。(1)信息传输中的威胁。主要有两种:主动攻击和被动攻击。①主动攻击是指攻击者通过网络将虚假信息、垃圾数据和计算机病毒等置入系统内部,破坏信息的真实性和完整性。主动攻击又分为内部攻击和远程攻击。内部攻击是指攻击者在网络中取得合法身份后,在局域网内采取攻击的手段以获取超越权限的信息资料。远程攻击是指攻击者通过扫描程序等网络工具对远程机器的网络概况、操作系统进行搜索,发现有关目标机的详细资料,利用口令攻击程序等工具,对目标机器的文件资料、配置进行阅读、拷贝、修改,甚至控制机器。随着网络的发展,网络攻击者———黑客的数量在增加,攻击方式也在不断改进。未来对计算机网络信息系统威胁最大的远程攻击可能为以下几种:(a)隐蔽攻击。黑客利用网络中不断出现的新技术和软件产品,将恶意代码在传播过程中改头换面,对代码进行加密,并隐藏其攻击目标,掩盖入侵路径和传播途径,在不知不觉中盗窃、破坏信息,甚至控制机器。(b)自动更新应用。黑客利用软件商通过网络提供的自动更新服务,将恶意代码嵌在更新服务中或者更改更新服务的链接地址使用户在链接时被定向到攻击者的机器上。(c)路由/DNS攻击。目前路由边界网关协议的漏洞很少见,但不是无懈可击,而DNS一直被一些问题困扰。黑客若找出了路由协议的漏洞或控制了DNS,整个网络就失去了可用性。(d“)信息+物理”的混合攻击。这种方式是利用信息手段攻击计算机网络系统,使系统瘫痪,同时以物理方式攻击系统的物理设施。②被动攻击是指攻击者利用通讯设备或其他手段,在通信传输线路中直接搭线窃听,从网络中盗取信息但不破坏信息系统的攻击方式,使信息泄露而不被察觉。主要威胁信息的保密性。网络监听就是一种最常用的被动攻击方法。其特点是隐蔽性强、手段灵活、检测困难。通过网络监听,攻击者能轻易获得各种重要信息。(2)信息存储中的威胁。攻击者在获取系统的访问控制权后,浏览存储介质中的敏感信息,直接盗窃、蓄意删改,这些信息甚至造成系统瘫痪,使信息的保密性、真实性、完整性受到破坏。(3)信息加工处理中的威胁。信息在加工处理过程中通常以明文形式出现,在此期间如果遭到攻击,极易使信息泄露。

    3.2管理人员专业知识匮乏谈到系统管理人员的问题应该说它属于机构的内部事务。通常负责密钥管理和系统维护的人越多,系统出问题的可能性就越大。对此,最好的解决办法是建立完整的安全政策,严格控制用户的权限以及对关键信息的访问。许多单位(尤其是一些规模不大的单位)的系统管理员不具备扎实的相关专业知识,他们只是对操作系统有了一定的了解就从事网络管理工作,不知道如何解决安全问题。他们管理的系统普遍缺乏合理的安全规划和管理,从而使得其自身的系统对外呈现出很多不应该出现的安全漏洞,给外界入侵提供了便利的条件。

    3.3系统软件的缺陷这类缺陷主要包括网络教育信息系统本身有缺陷。常见的网络应用系统包含了Web浏览器、Java虚拟机Web服务器、事务服务器、数据库系统和防火墙等等。由于其结构十分复杂,建立时没有采取有效的安全措施,如对网络互联没有验证、共享文件没有保护、文件没有及时备份等;系统安全防护配置不合理,没有起到应有的作用;系统权限设置太少,用户口令简短且缺乏安全管理等等。任何一个部分都有可能出错,而任何一个错误都有可能导致安全漏洞或数据失窃、文件被毁或事务被欺骗提交等。

    3.4拒绝服务拒绝服务是指一个未经授权的用户不需要任何特权不断对网络服务进行干扰,改变其正常的作业流程,执行无关程序,使系统响应减慢,甚至瘫痪,影响正常用户的使用。拒绝服务攻击可以由任何人发起,而它只利用2类办法便可实现攻击。(1)系统程序的错误特殊的请求数据可能导致系统瘫痪。(2)协议本身抗干扰能力差这是许多基于TCP/IP的协议所共有的问题,攻击者靠大量的请求数据挤占合法用户的请求空间,使合法用户的请求无法得到响应。典型的示例如SYNFlood、Smurf以及DDoS等。

    3.5安全意识和管理力度不够从我国当前的情况来看,现行计算机应用基础及职业培训等教材所涉及的教学内容是以单机使用背景为主线展开的,仅限于计算机病毒及防治,只介绍用技术进行安全防范,没有体现用法律、法规、管理、技术全面进行网络信息系统安全防范的理念。整个社会的网络安全意识不够,尚处于萌芽阶段,造成许多人误认为计算机网络信息系统安全保护工作是计算机专业人员的事,这给网络教育信息系统的安全提供了很大的隐患。而计算机专业人员又认为网络信息安全保护据说采用各种安全保护技术、保护软件等,限制了安全防范工作开展,为此,有待于对广大用户的网络安全意识进行培育、提高。员工的网络安全意识低(包括网络管理员),大部分单位都没有得力的监督实施手段和相应的安全管理人员,没有把网络信息系统安全提升到管理的层面。

篇8

2.1基于情境—案例的课堂教学

将案例教学引入“网络安全”的课堂教学,有助于把较为抽象的网络安全基本原理和技术知识蕴含于具体的案例中,变枯燥的理论学习为主动解决问题的求知过程,从而激发起学生的兴趣并充分调动学习的积极性。我们根据所设计的学习情境开展教学,学习情境1设计了窃取密码、邮件的安全传输、校外访问校内网资源、信用卡电子交易犯罪、Web通信身份认证和加密等案例;学习情境2首先由教师讲解计算机病毒的发展历程,辅以尼姆达、CIH、梅丽莎和熊猫烧香等著名病毒为例,指导学生关注计算机病毒及操作系统安全;学习情境3中,教师从已有的经典网络攻击案例入手,通过讲解攻击原理进而分析对应的防御方法,讲解防火墙时以古城墙为例比较二者的功能与作用,从而更加生动地诠释出防火墙的作用和地位;学习情境4以校园网为经典案例,向学生介绍网络安全体系的结构、安全策略的制定、安全技术的应用、安全工具的部署及安全服务防范体系的建立。

2.2基于情境—任务驱动的实践教学

“网络安全”课程的实践教学采用“实践说明—示范引导—任务布置—纠错重做—总结拓展”的模式开展。“实践说明”指实验开始前需对实验内容、目的、要求、考核方法等进行详细的说明;“示范引导”指教师边演示边讲解实验的基本内容,然后向学生布置实验任务,教师在巡视中给予学生实验的开展以纠错和针对性指导,并在实验完成后总结学生的实验过程和表现,进而向学生布置与本实验相关的拓展任务作为自学内容。以学习情境1为例,教师可采用以下步骤组织实践教学:第一,教师在课前实验准备中搭建好捕获环境;第二,课程开篇介绍背景知识,让学生了解局域网的通信特点,教师执行一次捕获,得到FTP用户名和密码,向学生直观展示FTP协议的安全隐患,鼓励学生在10分钟内通过阅读教材或互联网搜索的方式学习和了解协议捕获的方法及原理;第三,教师演示协议捕获的完整过程并布置实践任务(需告知学生本次实践的考核标准);第四,学生两人一组分工合作完成实践任务,重在提高学生的动手能力并培养合作精神;第五,教师对每一组的完成情况予以检查并进行针对性指导,组织学生对协议分析的方法、网络协议的安全性开展讨论,由教师完成课堂教学内容的总结;第六,教师提出拓展实践的任务,要求学生捕获其他网络协议并进行分析,进一步培养学生自学及灵活应用知识的能力。

3情境教学推进学生主动学习

主动学习使学生直接参与到问题的思考和解决中,从而获得更多的知识,明白自己学到了什么和怎样学习。“网络安全”课程在情境教学中结合授课疑点卡、自选讲题和安全周报等方法推进学生的主动学习。

3.1学习情境的动态观察—安全周报

“安全周报”指每周邀请一位同学解读国家互联网应急响应中心(CNCERT/CC)最近一期的网络安全信息与动态周报,鉴于该周报内容丰富、更新及时,涉及本周网络病毒的活动情况、网站安全情况、重要的安全漏洞、政府监管和政策法规动态、网络安全事件与威胁及业界动态等多个方面,及时了解周报不仅有助于学生了解本周网络安全的现状,而且能够促使学生进一步直观感受网络安全复杂度高、涉及面广、变化快等特点。

3.2学习情境的深入研究—自选讲题

自选讲题要求学生自由组成3-4人的学习小组,通过讨论确定讲题对象和类型,独立完成学习报告,并制作成PPT演示文件向教师及全班同学进行汇报演讲。“网络安全”课程的每个学习情境均设有案例和综述两种类型的讲题,案例类讲题要求学生针对该情境中的一个经典案例展开深度分析和讲解;综述类讲题要求学生针对该情境中某一项安全技术展开研究,要求涉及技术背景、技术现状以及技术展望等。教师对学生选题应有所调控,保证每个学习情境及每种讲题类型都有小组涉及。实践结果表明,自选讲题的方法能够充分调动学生自学的积极性,营造良好的合作氛围,提高学生的表达能力。

3.3学习情境的全面回顾—授课疑点卡

授课疑点卡指在每一个学习情境将要结束时,教师要求每位学生对所学知识进行思考,并写下学习中对概念、内容或实践环节最不清楚的地方,且以电子邮件的形式反馈给教师,教师对普遍存在的问题在下次授课时予以讲解,个别问题则通过回复电子邮件的方式来解答。记录学习中的问题和建议有助于学生回顾学习过程、理清知识结构和学习思路,以便开展更有效的学习活动,也有助于教师及时纠正学生的错误理解,进而改进以后的教学。

3.4学习情境的综合应用—方案设计

方案设计要求学生针对校园网、企业网或政府网设计出一个网络安全方案,这是对学生综合能力的一次考评,有利于学生回顾整个课程的学习,将知识全面应用到一个具体的网络环境中,健全其整个安全知识的结构。

4评估方法的创新

该课程的评估原则有:注重工作能力的考评,在试卷中体现平时工作内容;注重工作结果的考评,平时作业存档作为评分依据;注重工作理解的考评,在实验打分中考查学生对实验的理解层次。具体应用中采用笔试、口试、表现评分、实验报告与大作业相结合的方法来测评学生的学习情况。笔试是传统而有效的考核方法,笔试题目要求反映学习效果,并根据学习效果考查学生的成绩。口试要求学生对学习情境中的概念问题加以阐述。表现评分根据学生在自选讲题和安全周报中的具体表现予以评价。实验报告要求学生记录实验的目标、实验内容、实验步骤、结果综述以及拓展任务的开展和完成情况,这一考核帮助学生理清本次实验的思路,总结经验,督促学生在课外完成拓展任务并给出详细的记录。大作业要求学生针对校园网、企业网或政府网给出一个网络安全方案,这是对学生综合能力的一次考评,有利于学生回顾整个课程的学习,将知识全面应用到一个具体的网络环境中,健全其整个安全知识结构。笔试一般安排在整个课程结束之后,集中开展;口试安排在每个学习情境结束之后,分批开展;表现评分、实验日志和大作业在学生完成任务或递交作业之后开展,并及时予以评价,有利于学生在课程后继环节中及时调整学习方法,更有效地开展学习。

篇9

Abstract: The prosperity of the network brings forward higher requirement for the network information security .This article introduces the commonly representations of the security attacks ,which including the artificial malicious attacks and computer virus attacks in network information technology.Also this article elaborates the application of cryptology in network information security technology from the aspect of the combination of encryption technology and network information technology.In addition, this article elaborates the concrete mechanism for solving the current problems of network information security so as to create a secure,healthy network environment.

Key words:information security; cryptography;attribute-based encryption

1 信息安全的重要性

信息安全的实践在世界各国早已出现,但一直到了20世纪40年代,通讯保密才进入学术界的视野。到了今天的互联网时代,信息安全起更加引起人们的关注,在各个方面影响人们的个人生活、财产安全、社会安全等,要防范的内容也越来越多,主要方面有:计算机犯罪、黑客行为、信息丢失、电子谍报(比如信息窃取、信息流量分析等)、信息战、网络协议自身缺陷(例如Internet协议的安全问题)、嗅探(嗅探器可以窃听网络上流经的数据包)等等。在各类物理安全的基础上,包括了 “通信和网络安全”的要素,其中任何一个安全漏洞都可能会以威胁到全局的安全。

2 信息安全中主要受到的攻击形式

随着计算机技术的发展,网络的强大不仅包括正面的发展,也有背道而驰的方面,网络安全受到的威胁也越来越多,黑客技术也在不断发展。伴随着新型的互联网技术和应用软件,互联网+的快速发展,还有很多安全问题收到人们关注,不断的发现其中的威胁,最大的人为性的破坏攻击、制造病毒,恶意的窃取、破坏我们的信息,严重影响个人、机构甚至国家的重要数据丢失、泄露或系统瘫痪,导致不可挽回的巨大损失。

1)人为的恶意攻击:这种攻击是计算机网络面临的最大威胁。恶意攻击又可以分为主动攻击和被动攻击两种,这两种攻击均可对计算机网络造成极大的危害,并导致重要数据的泄漏。主动攻击是指攻击者对伪装、重放、篡改信息流,甚至造成DOS。试图通过改写获添加数据流,改变系统资源或影响系统操作,其主要是破坏信息的完整性、可用性和真实性。被动攻击则是攻击者只是观察和分析观察和分析某个协议数据单元,试图窃听获监某个协议数据单元,而不干扰信息资源,以获取机密获取非法利益为目的,破坏信息的保密性。常见的被动攻击包括信息内容的泄露和流量分析等。

2)计算机病毒攻击是指编制或者在计算机程序中插入的“破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码”,它具有传染性、潜伏性、可触发性和破坏性等特点,病毒一旦发作将造成信息泄露和系统瘫痪等严重后果。计算机病毒运行后会造成计算机资源的损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,它们的破坏性很大,如“CIH 病毒”、“熊猫烧香病毒”真可谓人人恐慌,给网络带来了很严重的损失。随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。

3 密码学在信息安全中的应用

网络信息安全中遇到的各种攻击是防不甚防的,采取适当的防护措施就能有效地保护网络信息的安全,包括防火墙、入侵检测系统、漏洞扫描技术以及加密技术等多种防护措施。而信息安全的本质就是要保护信息本身和信息系统在存储、传输中的完整性和保密性,保障不被攻击和篡改,上述的主动攻击、被动攻击和病毒袭击都会造成信息的破坏和泄密,我们以信息安全中的基础理论出发来进行讨论。信息安全的基础理论中的重点是密码学,通过代码加密、口令加密、消息认证等算法实现信息安全的保护。网络技术和软件技术两方面实现信息的加密算法,生成密钥等重要信息,并依靠微电子技术的硬件设备对信息进行运算和存储。

虽然存储器加密技术在不断的进步,基于已知密码的旁路攻击技术要求有大量时间和人力才能破解密码或者算法,为攻击和窃取信息带来很大的困难,密码加密技术起到了很大的作用,但是攻击者的手段很多,通过利用仪器设备开展的简单、廉价的入侵式攻击技术等手段可以非法获取敏感数据、重要信息。随着物联网、云计算、大数据等新型网络形态和服务环境的兴起,人们越来越多地将个人或企业数据(其中也包含敏感数据)存放在第三方数据服务机构。例如,电信、金融等行业在灾备、保密性能的应用领先于其它行业,这些机构都已经建立自己的灾备、存储中心,具备业务数据、用户资料数据的高度保密条件。但是投资巨大,中小企业难以企及。它需要足够的高级管理人员掌控数据安全的管还需要技术力量、技术设备用于长期维护业务数据,因此第三方数据服务机构不断兴起。

第三方数据服务机构是云计算不断发展的产物,保证信息的可靠性、保密性、完整性和可控性最有效的方法也必须不断的提高密码技术,对第三方的安全或隐私数据必须进行加密信息,属性基加密(attribute-based encryption,ABE)在一对多的访问控制模型中有良好的表现,通过对用户私钥设置属性集(或访问结构),为数据密文设置访问结构(或属性集),由属性集和访问结构之间的匹配关系确定其解密能力。适合云环境下的大规模访问控制场景,而属性撤销方案又是属性基加密能否实现应用的关键之一。两种云环境下基于属性基加密的属性撤销方案(REK-ABE和REC-ABE),在REK-ABE方案中,引入特殊属性集,与传统属性集共同构成新的访问控制树,以达到密钥分割的目的,密钥的一部分发送给用户,一部分存放在服务器端,通过重加密将服务器端部分密钥在发送给用户之前进行重加密,实现只有合法用户得到的完整密钥才能顺利解密;在REC-ABE方案中,在CP-ABE的基础上对其进行改进,在服务器对用户发送密文前,利用重加密对密文进行重加密,实现只有合法用户够顺利解出明文。

然而,仅具有可追踪性的ABE方案还未能满足加密数据在“一对多”情形下的加密数据访问控制安全需求。因为,可追踪性并不能消除已泄露私钥造成加密文件非法读取的负面影响,即获得泄露私钥的非法用户仍能使用该私钥,继续享有对未授权加密数据访问能力。多方密码学的研究与信息安全的实际需求相比是超前的。当前多方密码学主要集中在 ABE 的研究上,针对现代密码学“端端”多方模式改变与“位置”异地模式改变这两大特点,ABE密码原语从提出至今,其研究内容主要集中解决安全性、高效性以及实际应用等3 个方面的问题。近年来ABE密码原语在安全云存储、安全外包计算等实际应用需求上有很重要的应用。因此,只有将相关ABE密码方案和技术集成为面向实际需求的解决方案,才能验证ABE方案和实现技术的可用性。基于安全高效的ABE技术,就可以构建基于加密数据共享的安全云存储平台,培养用户“先加密再存储和共享”的使用习惯,不仅能增强用户的安全与隐私保护意识,而且还能够促进相关服务模式的发展。

4 结论

随着网络通信技术的不断发展,人们通过防火墙、漏洞扫描、防病毒、访问控制、VPN、入侵检测、安全路由器等多种措施来保护信息安全。就信息安全而言,最重要的是实现非法用户不能进入系统,进来后信息资源无法获取,信息数据无法破译,破译后无法篡改,篡改后无法逃离,系统遭受破坏后不会瘫痪。在这一要求下,密码学因应用需求而产生,因应用需求而发展。密码学解决信息安全和隐私保护问题时,提出了越来越多的满足应用需求的新安全性模型、方案及其安全性证明,对网络信息安全起到了巨大的作用。

参考文献:

[1] 潘明惠. 网络信息安全工程原理与应用[M].北京:清华大学出版社,2011.

篇10

一 引言

自Internet在全球广泛应用以来,基于Internet的计算机远程教学(又称在线教育)在世界范围内得到了迅速的发展。基于网络的远程教学正是这种新教学模式的表现形式之一,也是当前快速发展的前沿研究领域之一。Internet的早期设计并未考虑到网络的安全性问题,它灵活、松散的体系结构,使其很难抵御恶意和有害的攻击。随着Internet应用的发展,Internet的安全问题变得日益重要,因此基于网络的远程教学系统信息安全问题也是一个不容忽视的问题。

二 远程教学网络安全现状分析

网络远程教学实际上包含两方面的含义:一是指学校在网上提供全方位的教学服务,支持学生的远程学习;二是学校把信息放上网,让社会共享自己的教学资源。系统在计算机网络的支持下实现学生与教师分离的、开放的模拟教学。采用的技术有:WWW,E-mail,FTP,BBS,VOD,数据库等,“实现在时间、地点上的完全独立的教学模式。”[1]

概括起来,现代远程教学系统面临的网络安全威胁主要有计算机病毒、网络攻击、设备失效等问题。

第一、计算机病毒。计算机病毒是目前威胁网络安全的重大祸首。计算机病毒的侵入在严重的情况下会使网络系 统瘫痪,重要数据无法访问甚至丢失。当前Internet已成为计算机病毒传播的重要途径,而为了丰富教学系统的资源从网上下载一些软件又在所难免,因此身处Internet的远程教学系统应建立多层次的“病毒”防范体 系,“采取及时升级杀毒软件,定时运行杀毒软件查找“病毒”,重点防范要害部分,对重要 信息进行备份等措施。”[2]

第二、网络攻击。网络攻击可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性。他们以发现和攻击网络操作系统的漏洞和缺陷作为乐趣,利 用网络的脆弱性进行非法活动,如修改网页,非法进入主机破坏程序,窃取网上信息对电子 邮件进行骚扰,阻塞网络和窃取网络用户口令等。目前,在Internet环境中进行的远程教学常常通过E-mail、BBS、聊天室等工具实现师生间 的信息交流。因此,在系统建设中应对来自信息交互过程的非安全因素有所防范。另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。随着网络技术在远程教育领域中应用的进一步深入,基于Internet远程教学系统与外界交互的信息种类不断增多,其中“有些保密性要求较高的信息。这些信息一旦被截取、盗用或删除 就会严重影响远程教学系统的运作,甚至会危及远程教学系统的安全,如管理帐号和密码 、考试信息等等。” [3]

第三、设备失效。由于计算设备、网络设备、存储设备的故障,或用户的误操作导致系统数据完整性受到破坏,从而使服务无法正常提供。

三 设计信息安全策略,保障远程教学网络的信息安全

远程教学网络的信息安全系统实际是一种网络实时监控和恢复被破坏信息的系统。其信息安全策略务必体现出网络保护中的三个层次:事前预防网络信息安全隐患,事中监测与防护网络病毒攻击,事后恢复数据。最后堵上安全漏洞,对网络信息安全系统予以动态更新。事前以预防为核心设计相关策略,依靠访问控制与密钥等技术实现;事中以保护通信畅通和防止网络攻击为核心设计相关策略,通过入侵检测、防火墙等技术配合实现;事后灾难恢复则以最大限度恢复原有信息为核心设计相关策略,通过数据备份等有关技术实现。针对以上信息安全策略设计原则,远程教学系统应该在安全访问,入侵检测,系统恢复以及病毒防护等方面建立一套从“预防――保护――恢复”全面的安全防护体系。其体系如图1所示:

1 预防策略

(1) 严格执行访问控制。基于Internet的远程教育系统的用户大致可分为三类:教师用户、学习者用户以及管理 员。不同用户所能见到的内容、所拥有的权限是有所不同的。也就是说,教学系统中的信息是分级保密的。基于Internet的远程教学系统应妥善管理用户的帐号及密码,特别 是权限较高用户的信息,对密码的长度、复杂度、更改频度作出要求。而且“在传输重要信息 时应使用加密技术。”[4]与此同时,对系统中的资源也应进行分类,实行多级管理。

(2) 加强密钥和证书管理。PKI(Public-Key Infrastructure,公共密钥基础设施)是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。利用PKI可以方便地建立和维护一个可信的网络教学环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事教学活动。

在PKI体系中,CA(Certificate Authority,认证中心)和数字证书是密不可分的两个部分。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。是由认证中心发放并经认证中心数字签名,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。为了保障信息不被越权访问应加强访问控制工作,按用户类别进行注册,记录用户相关信息,必要时可以启用数字签名技术。

2 保护策略

(1) 入侵检测系统(IDS)的设计

入侵检测系统(Intrusion Detection System简称IDS)通过“收集和分析计算机网络或计算机系统中若干关键点的信息”[5],检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。

IDS通过检测和记录远程教学网络中的安全违规行为,防止干扰教学的网络入侵事件的发生;检测其他安全措施未能阻止的攻击或安全违规行为;检测黑客在攻击前的探测行为,预先给管理员发出警报;报告计算机系统或网络中存在的安全威胁;提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱点,利于其进行修补。

IDS把大部分的系统资源用于对采集报文的分析,通过独特的数据收集功能,将网段上的流量全部(或有选择的)收集上来,然后在此基础上进行内容分析等基本操作。通过这些操作,IDS可以轻易做到很多有益的工作,如入侵活动报警、不同业务类别的网络流量统计、实时监控等。IDS高智能的数据分析技术、“详尽的入侵知识描述库可以提供比防火墙更准确、更严格、更全面的访问行为审查功能。”[6]

(2) 防火墙设计。

防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。所有的内外连接都强制性地经过这一保护层接受检查过滤,只有被授权的通信才允许通过。防火墙的安全意义是双向的,一方面可以限制外部网对内部网的访问,另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。同时,防火墙还可以对网络存取访问进行记录和统计,对可疑动作告警,以及提供网络是否受到监视和攻击的详细信息。防火墙系统的实现技术一般分为两种,一种是分组过滤技术,一种是服务技术。分组过滤基于路由器技术,其机理是“由分组过滤路由器对IP分组进行选择,根据特定组织机构的网络安全准则过滤掉某些IP地址分组,从而保护内部网络。”[7]服务技术是由一个高层应用网关作为服务器,对于任何外部网的应用连接请求首先进行安全检查,然后再与被保护网络应用服务器连接。服务技术可使内、外网络信息流动受到双向监控。

(3) 病毒防护系统设计。

身处Internet的远程教学系统应建立多层次的“病毒”防范体系,采取及时升级杀毒软件,定时运行杀毒软件查找“病毒”,重点防范要害部分,对重要 信息进行备份等措施。一个需要作好防毒措施的网络架构可以分成以下三个不同的阶层:

第一层―――网关(Internet Gateways)防毒机制

如果一个网络设置了第一层的病毒防护,那么只要在一两个网关上替整个网络捕捉和拦截病毒就可以了。一旦病毒通过了网关,就必须依靠服务器程序(Server Agents)对众多的服务器进行扫描和修复,而不再只是处理一个网关。倘若由于某种原因病毒穿透了服务器层,那就必须依靠客户端这一层的防毒软件,这可能会影响到成百上千的节点。所以,在第一层阻止病毒是最有效的解决方法。

第二层―――服务器防毒机制

在远程教学系统之中,不同的服务器提供着不同的服务,其中最容易遭受病毒的攻击的服务器,首推文件服务器,因为“文件服务器有着文件集中的特性,提供教育体制中文件储存及交换的便利性”[8],正是这种特性,更容易让病毒有机可乘,更容易散播开来。因此我们更应该针对所有可能的通道加以防护,这就是架构中的第二层防护:需要在每台存放文件和E-mail的服务器上作好病毒的防护工作,在这些服务器上,防毒软件都必须设置成提供实时防护和定期的防毒扫描(Scheduled Scanning)。

第三层―――工作站防毒机制

教学工作站病毒防护策略,除了考虑环境及病毒人侵的防护外,还必须考虑到人为因素及管理因素,在如此复杂的环境中,可先从病毒可能进行感染的通道防堵。

首先针对一般感染路径,文件的存取及网络的存取,已经是一种基本应有的功能,必须在幕后随时监视及扫描你所存取的所有文件,包含压缩档及较不为一般人所注意的Office宏文件,以防止一般性的病毒威胁。在电子邮件的传染途径中,除了针对SMTP的通讯协议作保护外,还必须考虑到一些使用者由外部的邮件服务器收取邮件,或者是下载互联网上的文件,因此在下载文件的部分以及POP3、MAPI等通讯协议上必须加强防护。同样的来自于浏览网站或者是利用FTP上传或下载文件也是必须防护的重点,如此构成了严密的三层病毒防护系统。[9]

3 恢复策略

恢复的基础是及时地进行备分。如果没有进行备分,计算机将无法进行恢复。但需要注意的是如果备份的内容是很久以前的东西的话,可能也无法通过恢复来重新得到想要的资料。

通常在重要的数据服务器里采用容错磁盘技术来保证数据安全。常用的有镜像卷(Mirro Volume)是指“在两个物理磁盘上复制数据的容错卷。通过使用两个相同的卷(被称为镜像),镜像卷提供了数据冗余以复制卷上包含的信息。”[10]镜像总是位于另一个磁盘上。如果其中一个磁盘出现故障,则该故障磁盘上的数据将不可用,但是系统可以在位于其他磁盘上的镜像中继续进行操作。RAID-5卷RAID是(Redudant Array of Inexpensive Disks)的缩写,简称磁盘阵列。后来演变成了“独立冗余磁盘阵列” (Redudant Array of Independent Disks)。“RAID的实现方式有两种:软件方式和硬件方式。硬件方式是使用专门的硬件设备,如RAID卡,SCSI硬盘等。这种方式由于部分处理工作由RAID卡处理,所以性能,速度都有明显的优势,专用的服务器都采用这种方式。”[11]软件方式是通过操作系统或其他软件实现的,从Windows NT开始就已经支持RAID功能了。 RAID-5需要至少三块硬盘才能建立,每块硬盘必须提供相同的磁盘空间。使用RAID-5卷时,数据除了会分散写入各硬盘中外,也会同时建立一份奇偶校验数据信息,保存在不同的硬盘上。例如若以三块硬盘建立RAID-5卷时,第1组数据可能分散存于第1,2块硬盘中,而校验信息则写到第3块硬盘上,但下一组数据则可能存于第2,3块硬盘,校验则存于第1块硬盘上,若有一块硬盘发生故障时,则可由剩余的磁盘数据结合校验信息计算出该硬盘上原有的数据。而且与镜像卷相比,RAID-5卷有较高的磁盘利用率。

4 设计安全评估系统,随时堵住安全漏洞,完善信息安全策略。

在进行网络安全评估时,应涉及到网络安全体系的各个方面,包括主机、网络通信设备、操作系统、网络类型、数据库、信息传送等。通过全面检测整个网络系统存在的安全隐患,“准确发现易于遭受攻击的薄弱环节,及时采取补救及防范措施,以达到增强网络安全性的目的。”[12]

(1) 体系结构

系统分为三层,第一层为界面层,为用户提供系统的使用界面,便于用户使用操作;第二层为检测分析层,这一层为系统的核心,用于对整个系统的主机、网络设备等进行检测,自动生成检测报告。通过检测结果进行分析,评估整个网络的安全状况并提出改进策略;第三层为系统支撑层,“该层中的漏洞库存放已发现的安全漏洞,以便安全检测组件在检测时进行搜索。”[13]分析结果库中存放检测分析结果。系统如图2所示:

(2) 系统功能

①总控模块:为系统的主程序,提供用户界面,用于控制整个系统中各个模块之间的调用。

②漏洞库更新组件:动态更新漏洞库。

③客户机信息检测组件:通过读取系统配置信息文件等,搜索漏洞库,查找漏洞,并把检测结果写入结果分析库。

④网络信息检测组件:通过获取网络服务器的操作系统类型、版本信息及开放的服务端口等信息,“搜索漏洞库,获取安全漏洞信息”[14],并将结果写入分析结果库。

⑤口令检测组件:对工作站用户口令和服务器口令进行口令破解检测,并把检测结果写入结果分析库。

⑥模拟攻击组件:从结果分析库中调出相关检测记录,根据检测出来的安全漏洞,对网络主机进行远程模拟攻击,并将攻击结果写入结果分析库。

⑦评估分析模块:调用各检测组件的检测结果,根据系统设置的评估模型参数,自动进行评估分析,生成网络安全评估报告,并提出改进措施及策略。

四 结束语

本文在利用远程教学网络安全现有设备和策略的基础上,对远程教学网络的信息安全策略进行了初步研究,根据实际状况建立一个以预防―――防护―――恢复基本策略为基础的信息安全防护体系,保证整个网络信息安全的最根本需要。对教学网络实行多重保护,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全,以构建安全可靠的远程教学网络环境,使得远程教学的应用和发展更加广泛和深入。

参考文献

[1] 纪润博.我国网络安全现状与对策[J].网络与电子商务, 2005,(4):28-30.

[2] 陆楠.现代网络技术[M].西安:西安电子科技大学出版社, 2003:45-46.

[3] 蔡凤娟.信息网络安全管理[J].信息化建设,2004,(5):45-47,

[4] 逢玉台.网络信息安全综述[J].现代通信,2003,(10):17-18,

[5] 彭海英.网络信息安全技术概述[J].现代计算机, 2003,(4):55-56.

[6] 石美红.计算机网络工程[M].西安:西安电子科技大学出版社,2005:109-112.

[7] 孙延蘅.网络信息安全隐患及其防御[J].情报杂志, 2002,(7):58-59.

[8] 崔波.电子商务网络信息安全问题[J].图书馆理论也实践, 2003,(2):55-56.

[9] 罗莉.网络信息安全技术[J].太原科技,2000,(3):22-23.

[10] 刘学军,王永君,车伟涛等.三角剖分中拓扑关系的动态创建与维护[J].湖南科技大学学报(自然科学版),2008,(2):80-81.省略.“Effective Feedback” [EB/OL].

篇11

当今时代以信息化社会的到来而区别以往,其明显的标志是信息技术的应用和发展,而信息技术的应用与发展又凸显于计算机与互联网结合应用所形成的信息载体,由之所打造出的信息产业。计算机与互联网作为信息社会的高效率工具和标志性工具作用所须臾不可缺少,但也随之出现了计算机网络的不安全问题。计算机网络的不安全问题表现为物理意义的和逻辑意义的两个方面。物理意义方面是体现于系统设备和和相关设施方面的,逻辑意义是体现于信息保护方面的。计算机网络安全问题的出现促进了计算机教学对这个方面内容的重视,将虚拟技术包含于计算机网络安全教学内容中就是一个明显的标志。虚拟技术是网络技术中的后发性技术,是适应于保障网络环境安全、稳定而诞生的,如何将虚拟技术结合进中职计算机网络安全教学内容中,便于学生的学习和掌握,是需要从教学思想和教学方法上认真探索的。

一、中职计算机网络安全教学的必要性

计算机网络安全问题从大的范围来说,是目前国际社会所共同面临的问题,从局域范畴来说,只要利用计算机就会有发生计算机网络安全隐患的威胁,因为计算机网络安全问题就是计算机信息安全问题,是发生在计算机的软件和硬件被破坏的情形下,也即计算机所存储的数据信息被篡改、被盗取或被泄漏的情形下。国际标准化组织ISO对于计算机网络安全给出的权威性定义为:采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。[1]

事实上计算机网络安全问题不断出现,很多典型的案例令人们触目惊心。如发生在美国的由斯诺登曝光于世的“棱镜事件”,美国通过超级网络监控软件获取所要监控地区、国家、要人、单位、系统、百姓的私密信息。据国家互联网应急中心的数据,2013年8月19日至8月25日一周内,国内就有大量的网站被篡改,仅政府网站被串改数量就达384个;这一时间内感染网络病毒的主机数量竟然近70万台,被木马、僵尸程序控制的主机与感染飞客蠕虫的主机也都达数十万台。发生在我们身边的计算机网络安全问题也是不少的,无论出现怎样的问题,都会给信息拥有者和使用者造成极大的损失和麻烦。

计算机网络安全问题频发的事实告诉人们要重视计算机网络安全问题,社会的需要就是学校应该对学生进行知识和能力传授和培养的内容,也即中职学校对学生的培养教育必须与社会需要衔接起来,提高学生的能力素质,增强学生的就业竞争能力能力,计算机网络安全课程也就必然地中职学校计算机教学中被重视起来。

二、虚拟技术进入中职计算机网络安全教学课程

1.虚拟技术

随着计算机技术的不断发展,计算机应用范围的越来越广泛,对计算机网络安全的要求也越来越高,并广泛地应用到社会生活中的各个方面。[2]社会发展的需求导引中职学校开设计算机网络安全课程,但这方面的教学内容复杂,难度大,尤其需要实验教学的辅助作用,以将理论和实践结合起来。尤其在虚拟网络技术出现后,该技术对于计算机网络安全的保障作用被普遍看好,在社会上普遍采用的同时,也迅速进入中职计算机网络安全教学课程。

虚拟技术实际上就是虚拟计算机技术。就是在计算机的实际使用中,利用对一个计算机主机软件系统的技术操作,将之模拟成其他计算机的操作系统,形成虚拟计算机,也称逻辑计算机,如对VMware(VMWareACE)、VirtualBox和VirtualPC的利用,在Windows系统上虚拟出多个计算机,这个系统以虚拟机和主机的构造存在,二者具有相同的功能,相同的芯片组、CPU、内存、显卡、声卡、网卡、硬盘、光驱、串/并口、USB控制器、SCSI控制器等设备和共同的显示窗口。自然,虚拟机满足的是拥有其用户的一套系统,是根据其拥有用户的实际需要虚拟出来的,且可以根据拥有者的意愿,来选择要连接出的虚拟机的数量,以虚拟机来满足拥有者的使用用途,既然是拥有者为满足自身使用意愿所构建的,那么,这种虚拟机就是非公用的,难于被其他用户所利用的,在计算机网络安全方面,虚拟机更能够提升工作效率和安全性。

2.将虚拟技术应用到教学中

虚拟技术的学习和掌握必须通过实验教学来实现。要将虚拟技术应用到中职计算机网络安全的实验教学中,首先需要选择相应的虚拟机,在选择虚拟机时会涉及到选择数量问题,也即一台计算机应连接多少各虚拟机为好,有研究者提出:“在计算机连接时一台计算机可以连接到多个虚拟机中,在教育教学中一定要根据课程实际需要,合理的选择虚拟机的个数,这样在实际中才能更好的让虚拟机运作起来,也不会过多的占用硬件资源。[3]当然,一台计算机可以连接虚拟机的数量不仅仅是能带动的具体数量的问题,还要考虑到网络服务器的性能,在保障安全性和相应性的基础上设计,因为虚拟机在实际运行中会占用计算机的内存,计算机的内存足够大是先决条件。

将虚拟技术应用到教学实践中,增加了计算机这门专业课程学习的难度,是对以往这门专业课程内容的扩充和难度的提升。那么,首先要求教师要认真学习和研究其技术要领,在具备相应技术能力的基础上实施教学,在教学过程中得以把技术要领讲解清楚,学生能够听的明白,能够动手操作,扎实第掌握利用虚拟技术的能力,不至于走过场,不至于让学生赶到不好理解和不易操作。在教学过程中,需要教师建立好实验模版,更细致、更精密、更准确地施以计算机虚拟技术的讲解,让学生能够在计算机网络安全的教学过程中,来充分了解其技术的操作规范和细节。譬如教师一般会教授给学生一些系统性危险的知识,会给学生讲解一些计算机木马、病毒的知识。教师在讲解这些知识时,可以利用虚拟技术结合实际教学给学生进行演示,通过虚拟技术的演示,学生就能够更好地理解计算机网络完全方面的知识,学生也会对相应的病毒有进一步的认识,并将其纳入到自身的知识结构中,从而更好的理解计算机网络安全课程的知识,取得较好的学习效果。[4]

毋庸置疑,虚拟技术进入中职计算机网络安全课程,对于教师和学生同时体现出“加码”的意义。对于教师说来,提出了必须积极扩充这方面的知识和能力的要求,是对教师专业素质和职业能力的提升;对于学生说来,在增添计算机专业知识和能力的储备上、对于学以致用上说来是具有正效应的,还能够有助于学生更加具体深入地理解所学习的知识,能够启发学生对于计算机应用空间有很多余地等待利用者在利用过程中创新发明,提高其应用效率的思维方面和技术方面的认知,从而解放思想,积极地完善自身的知识结构,不但能够将计算机应用技术学“新”,更能够将掌握和驾驭计算机应用技术学“活”。[5]为社会培养出具有创新思维的高素质计算机技术的人才,既可以提升学生的就业竞争能力,关乎个体的专业技术能力,又会以计算机应用技术的普及和创新促进我国计算机应用技术的提升。

参考文献:

[1]百度文库.计算机网络安全课后答案,xie520lian2012-10-07.

[2]李文.刍议虚拟机技术在高职计算机网络安全教学中的应用[J].信息系统工程,2014(12):154.

篇12

学校的安全工作关系到教育事业的健康和谐发展,关系到家庭的幸福和社会的稳定。随着教育事业的迅速发展,在校中小学生不断增加,校园安全问题也越来越突出,中小学生的教育安全形势依然严峻。目前,许多学校缺少安全知识技能教师和课程,学生缺乏系统的安全知识技能训练,学习途径也比较单一,很难有效提高学生自我保护意识和安全防范能力。在我校一次火灾逃生演练中,大部分学生面对火灾时,无法正确逃生。由此可见,普及安全知识和技能,提高学生的安全意识和防范能力刻不容缓。在信息时代的今天,通过网络学习安全知识与技能,是安全教育的有效手段,也是学生较容易接受的教学方法之一。

一、利用信息化管理手段,提升学生安全知识技能

把信息化管理手段应用于校园安全管理,可大大提高工作效率,提升安全管理水平,对于维护学校的安全稳定,促进和谐校园建设具有重要的意义。通过建立校园安全教育网站可实现安全教育的信息化。安全教育网站的建立突破了时间和空间的限制,学生可以随时登录网站,自主学习安全知识技能。网站不仅包括文字信息、音频视频资料,还通过技术手段模拟与真实情境相一致的事实与经验,使学生如临其境,在形象生动的情景中学习安全知识技能。

二、整合资源,对学生进行系统的安全教育

当前,许多学校、教师、家长都缺少系统的安全教育知识,无法对学生进行系统的安全教育。学校要整合学生日常学习和生活中常见的安全问题的相关信息资料,为教师、家长、学生提供系统的、优质的安全教育资源。(1)开发设计系统的安全教育课程,在学科教学中渗透安全知识技能内容。如结合信息技术课程特点,在指导学生制作网站时,渗透安全知识技能学习,让学生收集游泳安全、应急逃生等安全知识素材;结合物理的电学课程,渗透用电安全、触电急救常识、如何正确使用电器设备、发现漏电情形的正确处理、电器火灾如何扑救等安全知识技能;结合化学课堂,渗透易燃易爆品的使用、保管,有毒化学品危害的处置,化学品火灾的扑救等安全知识技能。(2)人人参与,构建学校安全教育体系。全体教职工积极主动参与学校安全教育,做到安全教育人人讲,时时讲,有内容可讲,从而形成系统的学校安全教育体系,既能减轻学校的压力,又能使学生学到有用的安全知识技能。在此基础上把各学科、各部门安全知识技能学习的课程进行整合、优化,形成一整套安全教育资源,成本低,效率高,效果好,能极大推进学校的安全教育工作。

三、开发网络知识竞赛平台,检测安全知识掌握情况

教师、家长和学生是否切实掌握安全知识,可通过知识竞赛的方法进行检测。安全教育网络化的背景下,可利用网络知识竞赛管理平台软件,以音频、视频、模拟练习、竞赛题、多媒体等形式,让教师、家长、学生依托互联网参与竞赛。教师、家长、学生凭个人账号和密码可以登录平台自我检测,学校、年级、班级可以以单位形式组织学生利用课余时间和节假日时间在家中上网参加竞赛,系统自动评卷并即时公布成绩。通过网络平台开展知识竞赛,有利于学校、教师、家长了解学生安全知识技能的掌握情况,促进安全知识进学校、进课堂、进家庭,也方便学生检测自身安全知识技能的掌握情况,及时弥补不足,提高自我保护意识和安全防范能力。

四、加强家校联系,实施安全教育

篇13

1计算机网络安全教学现状分析

计算机网络安全教学的根本目的在于在帮助学生正确认识网络环境的基础之上,加深对计算机网络安全知识的理解与认知,并且能够掌握基本的维护计算机网络安全的技能,从而在日后的计算机使用当中能够有效避免其受到木马病毒、恶意程序等攻击。由此我们不难发现,计算机网络安全教学对实践性有着极高的要求,但事实上,由于受到教学条件的限制,学校中实验室数量比较少,而学生在上机操作时教师也很难进行统一管理,使得目前的计算机网络安全教学实践性表现略有不足。同时受到考试等因素的影响,在实际教学当中教师也更加侧重于基础理论知识的讲解与教学,使得计算机网络安全教学存在明显的“纸上谈兵”的现象[1]。

2虚拟机技术的简单介绍

2.1基本内涵

虚拟机也被称之为逻辑机等,指的就是一种虚拟的主机。而虚拟机技术指的就是利用模拟的方式实现对主机的高度还原,构建出一种可以进行实践操作的虚拟系统技术。为了能够更加具有逼真效果,虚拟机需要同时具备真实的计算机软件环境,同时也需要各类虚拟硬件设备作为支撑。以VMware为例,其作为虚拟机软件中的一种,可以通过占用同一台计算机的部分内置存储即可实现多台虚拟机的同步模拟。也就是说,多台虚拟机均可以同时在一台计算机中完成运行,并且在实际运行虚拟机的过程中,操作系统之间互不干扰具有良好的独立性,一旦有联网需求,随时可以将多台虚拟机并入其中[2]。

2.2重要作用

针对在当前计算机安全网络教学当中学生上机实践次数比较少、教师难以统一管理的问题,虚拟机技术无论是虚拟机的运行还是构建均无需分别在各个计算机中完成,这也使得学校能够有效节省一大笔用于建设建设实验室的资金。而教师在教学网络当中并入多个虚拟机,构建起一个完整的联机系统可以实现统一管理学生的上机操作行为。另外,虚拟机系统实际上只是计算机硬盘中的某一部分文件,因此如果收到病毒感染或是恶意程序的攻击,通过删除源文件即可有效解决,加之其在连接至计算机网络之后能够与实际计算机之间进行信息的交流访问,因此对于优化计算机安全网络教学具有十分重要的帮助作用。

3虚拟机技术在计算机网络安全教学中的应用及注意事项

3.1合理设置虚拟机数量

教师在计算机网络安全教学中运用虚拟机技术,首先需要结合实际情况合理设置虚拟机的数量,避免出现对硬件资源造成过度占用的情况。通常情况下,普通的实训教学内容通过两个虚拟机即可完成,如果设置过多的虚拟机数量,将会使系统运行速度被迫减慢。另外,需要根据实际主机安装的系统,将其同样安装在虚拟机当中,并安装好相应的虚拟软件;最后教师需要利用网络桥接等方式将虚拟机联入教学网络当中,使得其能够更好地对计算机网络环境进行模仿和再现,为学生的实验操作创造有利环境。而考虑到构建、运行虚拟机需占用的内存往往比较大,因此教师最后能够选择高配置的机房,避免操作系统出现卡顿等现象[3]。

3.2需结合具体教学内容

立足于具体的计算机网络安全教学内容,教师需要灵活传插运用虚拟机技术。譬如说在讲解黑客工具及其使用时,教师可以通过使用PPT等教学课件向学生讲解Y有关黑客使用工具的基础理论知识,包括工具的种类、使用危害以及基本使用方法等等,在此之后教师可利用虚拟机技术进行分步骤展示,从而帮助学生更加清晰直观地了解具体黑客工具的操作过程,并由此能够对黑客工具产生一个更加全面、系统的认知,而根据学生的实际掌握情况,教师可以通过适当使用重复或是回放等功能,对某一步骤进行重点讲解,使得教学能够更加具有针对性和实践性。在此基础之上,教师可以积极引导学生结合自身的实际生活经验,谈谈应该如何应对黑客的攻击,使得学生能够不断调动其学习计算机网络安全知识技能的兴趣与热情[4]。

3.3与网络实验进行融合

在计算机网络安全教学当中涉及了大量的网络实验,而以往受到种种因素的限制教师在网络实验教学方面表现不足,不仅学生参与实验的机会和次数比较少,而且处于对网络设备的维修和管理等角度,往往需要学生以小组的形式进行多人连网实验,这在一定程度上也影响了学生独立完成实验。尤其是部分学习能力和实践能力比较弱的学生,在与学习能力、实践能力均比较强的学生为一组时,容易下意识对其产生依赖,无法实现独立学习。而教师通过使用虚拟机技术,在为学生模拟创造出几乎真实的计算机网络环境之下,学生可以单独完成实验。譬如说在黑客工具使用的网络实验当中,学生可以根据应用程序提供的虚拟机显示器,结合自身的兴趣等任意选择一种黑客工具对系统进行“攻击”操作,从而真切地感受到黑客对计算机系统以及网络安全环境的破坏影响,而之后教师只需要引导学生找到计算机当中虚拟机对应的相关源文件并将其进行删除即可使得计算机恢复原状,从而有效避免了因学生在实际主机当中进行黑客工具使用的网络实验,而导致主机系统或其他网络设备出现故障等问题。但教师在此过程中需要注意的是,在正式进入网络实验教学之前,需要提前设置好虚拟机的数量并进行启动,从而避免造成教学时间的无谓浪费。

4结束语

总而言之,虚拟机技术能够将真实的网络环境进行再现,使得学生可以通过在实体计算机上进行虚拟操作以及实例演示,进而实现将学习到的计算机网络安全知识与技能进行灵活运用,对提升学生的学习成效、优化教学成果等均具有积极的促进作用。尤其是在虚拟机技术的使用之下,用于设备维护等方面的费用得以有效控制,因此在未来,教师还需要在具体问题具体分析的理念之下,积极拓展虚拟机技术在计算机网络安全教学中的运用方式方法等,并尝试在其他和网络环境有关的课程中引入虚拟机技术,使其能够充分发挥出有效作用。

作者:谢芳 单位:湖南省石油化工技工学校

参考文献:

[1]孙爱梅,韩友兰,赵博.计算机安全技术实验教学中虚拟机技术的实践应用[J].计算机教育,2016.