期刊 科普 SCI期刊 投稿技巧 学术 出书 购物车

首页 > 优秀范文 > 网络信息安全教育

网络信息安全教育样例十一篇

时间:2023-05-25 10:54:00

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇网络信息安全教育范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

网络信息安全教育

篇1

中图分类号:G64

文献标识码:A

文章编号:1006-0278(2013)08-220-01

为营造一个安全的网络环境,在加大信息安全系统投入的同时,还必须培养信息安全人才,这是确保信息安全的关键。当前信息安全领域最突出的问题是:信息安全产业发展滞后,信息安全科研和教育落后,信息安全人才匮乏。而高校中的大学生是面对信息的排头兵,所以从他们开始加强信息安全的教育显得尤为重要。

根据我国《国家信息安全报告》,有超过一半以上的计算机上网无任何防护措施,60%的计算机系统和电子邮件账户从不更改密码或常年使用空密码或简单密码。计算机基础教育的相对遍及化与信息安全知识的不足形成了极大的反差。

可以说信息安全形势日趋严峻。互联网上的恶意活动肆虐,网络钓鱼、垃圾邮件、僵尸网络、木马和零日威胁与日俱增。不同的威胁和方法相互贯通,互相利用。同时利用黑客/病毒技术的“产业链”逐步形成,攻击者利用这些技术或窃取机密信息、变卖牟利,或组建僵尸网络、敲诈勒索。

一、目前高校信息安全教育存在的问题

高校对于信息安全教育的认识滞后与当前形式的发展。加强信息安全教育,不仅是保证高校学生身心健康发展的需要,也是同其他国家争夺人才的需要。能够极大限度的保证学生免收不良信息的侵害,避免学生本身违法犯罪的发生,为培养高素质人才提供了保障。

对高校信息安全教育的重视程度不够。目前对于如何将信息安全教育正规的科学的纳入到学校教学计划,很多学校还没有做出明确的规定。或者,只对于个别专业的同学开设相关的信息安全教育的课程,普及面以及力度都不够。

对高校信息安全教育的方法不当。部分高校信息安全教育的方法比较落后,仍然沿用老方法,跟不上当今时代的要求,脱离了实际。大部分的教材只局限于理论的研究,而忽视了信息安全技能方面的培养,严重影响了信息安全教育的效果!

二、加强高校信息安全教育的方法和途径

(一)建立健全的信息安全教育运行机制

首先应建立高校信息安全教育领导机构,负责对学生进行信息安全教育,确定安全教育内容、计划。其次,将信息安全教育纳入学校的教学计划,在学校教务处的指导下统一开展工作。

(二)开设科学的信息安全教育课程

信息安全的专业知识纷繁复杂,要在短期内传授信息安全所涉及的全部理论和专业知识是不现实的,因此在课程设置时必须有所倾向和取舍。在课程设置上应该瞄准“打牢计算机基础,提高数学素质,构建系统的信息安全知识体系,突出安全恭喜横时间能力”,以打造应用型人才、工程型人才为目标,兼顾研究型人才的培养。

(三)加强信息安全的教学实践

信息安全是一个直接面向工程、面向应用的专业领域,因此必须重视培养学生的安全管理能力和安全工程能力,强化学生的实践环节。实践环节可以分为基础课程实验、专业课程的课程设计和毕业设计三个部分。基础课程实验主要训练学生的科学研究的素养;专业课程的课程设计以综合性、设计性为主,旨在锻炼综合应用知识、解决实际问题的能力。

篇2

诚然,网络信息安全教育早已成为新时期教育的主题,目前,各方对安全教育的重视程度仍显不足,表现在:首先,尽管越来越多的学校已正式开设信息安全教育活动,并作为整个高校管理工作的组成内容,然而,几乎没有高校将信息安全教育纳入到教学规划中。从这个视角看,高校自身对信息安全教育的关注程度仍较低;其次,进行信息安全教育的方式不明确,教育实施方案欠完善,例如,一些高校将信息安全教育归入到学校安全小组的职能范围中,部分大学生将其纳入到学生处的工作职责中,高校对于信息安全教育工作的顺利进展尚未形成强大的合力。

(2)对大学生网络信息安全教育的观念相对滞后

在当下,高校对于信息安全教育的各种观念相对滞后,表现在两方面:其一,未能将培养综合素质高尚的新型人才同做好大学生的信息安全教育紧密联系在一起,诚然,大学生信息安全教育工作的成功进行离不开社会各界的广泛支持,同时也需综合素质过硬的新型人才做后盾;其二,对信息安全教育的认识落后于网络发展的客观形势,网络信息技术的迅猛发展,亟需高校不失时机地抓紧抓好对大学生的信息安全教育,确保大学生的理想信念不动摇,以同资产阶级领域的意识形态彻底分裂开来。(3)网络信息安全教育的说服力度不够目前,一批高校在信息安全教育过程中,所选用的教科书过于偏重理论探究,缺乏对大学生防范信息安全风险的技能培养,对大学生的说教仅停留于教材理论的层面,尚无法完全说服提升自我防范意识;除此以外,个别高校开展信息安全教育的手段十分老套,仍延续陈旧的方式方法,无法使学生对该项教育产生兴趣。

2强化大学生网络信息安全教育的有效途径和方法探析

(1)综合利用多种教育方式搞好教育工作

网络信息安全教育的方式切忌单一化,否则,会难以获得大学生的有效配合。有鉴于此,首先,高校要充分借助于学校的舆论及传媒工具,利用校报、校园广播网路、校园内部的宣传栏等多种途径开展规范的信息安全教育,引领大学生在潜移默化中接收正确的信息安全知识,使信息安全教育取得立竿见影的效果;其次,要依靠行政手段,通过定期举办各类会议开展教育活动;第三,可借由网络的交互性平台,开设网络论坛,为师生之间的双向经验交流提供新渠道;第四,通过教育的形式,举办信息安全经验研讨会、信息安全常识竞赛、安全常识讲座等搞好教育工作。

(2)引领学生踊跃参加网络信息安全的教育教学实践

信息安全教育决不能仅停留在教材理论灌输的层面,还要将书本理论同教学实践紧密结合起来。高校要不断地激励、鞭策学生投身于实践中,使其均能发挥主观能动性解决实际问题。大学生要具备这种能力,有赖于学校创设良好的实验环境,所以说,高校可在计算机专业设置信息安全教育实验室,该实验室的创建要以网络环境为前提,从连接到互联网,对内单独设定网络群,并安置若干应用普遍的信息安全设备及系统,根据较常见的信息安全问题,模拟信息安全实验环境,这不单为计算机专业的大学生创造必备的教学实践机会,更能充当高等学校开展系统地信息安全教育的实训基地。

(3)就网络信息安全教育设置专业化的课程

网络信息的安全教育是一个理论同实践紧密联系的学习过程,如若在教育中更直观地体现学以致用、用以促学的原则理念,势必会赢得大学生们的积极肯定和响应。有鉴于此,高校要设置专业化的网络信息安全课程,为全体大学生提供全面地、详细地了解和掌握信息安全常识的机会。高校要着力打造一支业务过硬、专业本领过强的师资团队,要在教材的编撰上体现“网络法制教育”的原则,学生们需按照各项网络法律规范的要求,预防和杜绝一切网络违法行为,通过网络普法教育,使学生们的网络法律意识得到有序提升,在利用网络时,便会正确地分辨是与非、错与对,做出合乎法律规章的行为。

(4)健全完善网络信息安全教育的长效运行机制,狠抓落实

完善高等院校的网络信息安全教育机制,首要的任务便是在全校范围内设立信息安全教育指导机构,担负起对学生进行系统的信息安全教育的任务,明确教育内容,编制详尽的安全教育实施规划,加大落实力度,安排富于经验的专业教师亲自讲授,并对教学效果进行科学考核。为抓紧落实,高校可把信息安全教育统一归入教学规划之中,在校教务处的统一领导和正确指挥下有条不紊地开展各项教育活动。

篇3

随着计算机以及计算机网络的逐渐普及,基本每个家庭都会使用计算机,通过计算机进行信息浏览、资料查询、学习知识、下载资料、社会交流、办公、娱乐等活动,人们的生活已经无法脱离计算机网络,但是我们应当注意到,伴随着计算机网络的普及,计算机网络安全隐患也呈现上升趋势,因为计算机网络安全问题造成的经济损失也逐渐增多,因此我们高中生应该重视自我计算机网络信息安全教育,提高我们的计算机网络安全意识,下面我将讨论高中生的自我计算机网络信息安全教育。

一、提高自身计算机网络安全意识

做好高中生的自我计算机网络信息安全教育,必须从提高我们自身的计算机网络安全防护意识做起,只有从我们自身意识到计算机网络是存在安全隐患的,做好计算机网络安全的预防,才能打好计算机网络安全防护的基础。任何事物的产生都会伴随着精华和糟粕,计算机网络也不例外,并不是所有的计算机网络应用都是正面的,其中也存在着很多负面的东西。比如在计算机网络的繁杂内容中,存在着一些不法分子,利用我们高中生年轻好奇心重的特点,通过不正规网站上传学习资料的同时插入计算机病毒,当我们登录这些网站的同时,我们的计算机就会感染上这些病毒或者木马程序,使我们的计算机遭到攻击或者盗取我们的个人资料,使我们承受严重的损失。又比如,我们学生应该以学习为重,当我们通过计算机网络进行资料查询和学习交流时,计算机网络会弹出各种类型的网络游戏广告,吸引我们通过利用计算机网络来玩游戏,转变了我们通过计算机网络学习的初衷,如果我们沉沉迷于网络游戏将会严重影响我们的学习成绩。因此我们必须从自身的计算机网络安全意识入手,增强安全意识,登录正规网站学习,杜绝沉迷网络游戏。

二、计算机网络病毒的防护

在计算机网络安全防护中,做好计算机病毒的防护是其中的一个重点内容。计算机病毒可以分为伴随性病毒、蠕虫型病毒、寄生型病毒等。伴随型病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行,再由伴随体加载执行原来的EXE文件。蠕虫型病毒通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒依附在系统的引导扇区或文件中,通过系统的功能进行传播。认识到计算机病毒的种类后,进行病毒防护就可以因地制宜的进行。首先当我们下载EXE可执行文件时,一定要到官方网站或者大型正规的第三方软件下载网站下载,防止在小型非正规网站下载被植入伴随型病毒的EXE文件。其次我们一定要确认网址,防止登录钓鱼网址造成感染蠕虫病毒。再次,要及时做好杀毒软件和防火墙的安装,定期和不定期的对计算机进行杀毒,通过防火墙有效阻止病毒的入侵,保障计算机的安全。

三、识别并远离网络诈骗

近年来,随着计算机网络的高速发展,一些不法分子也开始利用计算机网络来进行诈骗,网络诈骗案件层出不穷,特别是针对学生的诈骗更是呈逐渐上升态势。对于我们高中生而言,没有步入社会,没有经济收入,有很多喜欢的物品没有能力购买,日常花费都是靠服务提供,近年来兴起的网络借贷看准了学生们的这个特点,通过网络借贷诱导我们进行借款消费,在我们防范意识比较薄弱的情况下通过计算机网络借贷了高利息贷款,导致无法按期偿还,严重的影响了我们的生活,而且给家长造成了严重的经济负担。我们应当正确认识到作为我们学生应该以学习为重,将精力用在学习上,不要轻信网络借贷的分期借贷付款购物,超出自己能力范围外的高消费购物。同时,有的不法分子会通过计算机网络进行虚假宣传,诱导我们提供身份信息和银行卡信息,通过诈骗套取我们的账户密码。对于这类计算机网络诈骗我们一定要谨慎对待,提高安全防范意识。

计算机网络为我们提供了查询学习资料和进行学习交流的平台,方便了人们的日常生活,我们应当对计算机网络进行合理的运用。但是,我们也不能轻视计算机网络信息安全,作为高中生,我们要重视自我的计算机安全教育,提高计算机安全防范意识,增强网络安全防护水平,不轻信网络信息,在做好计算机网络安全的前提下,使我们的学习成绩不断提高。

参考文献:

[1]冯元等.计算机网络安全基础[M].北京:科学出版社,2003.

篇4

1.引言

计算机网络的出现和发展,极大地改变了现代人的生产和生活方式,给人类带来全新现代文明的同时也给网络上的信息安全带来了很大威胁,《网络信息安全》应运而生。网络信息安全作为一门新兴的学科,没有严格规范的研究内容,同时又和其他很多学科存在交叉和重复,在高校教学中如何讲授好这门课程,使学生通过学习这门课程,能在日常生活中把在这门课程中学到的知识应用到实践中去,是我们必须思考的一个问题。我们针对《网络信息安全》课程的特点,从多个方面进行了教学思考和实践。

2.网络信息安全教学现状

《网络信息安全》是一门综合性科学,涉及数学、通信技术、密码技术和计算机技术等诸多学科的长期知识积累和最新发展成果,同时还涉及社会问题和法律问题。其涵盖的内容广泛,技术和方法更新速度较快,学习的预备知识要求较高。课程有如下特点:知识更新快,涉及面广;课程的预备知识要求较高,前导专业课程多;实践性强;实验具有破坏性;缺乏系统性。因此,网络信息安全课程要取得很好的教学效果,需要根据时间、学生对象、实验条件等因素,设计相应的教学实施计划。教师在教学过程中能够在教材内容留有的发挥空间中充分展现自己的智慧和才华,即做到教学内容源于教材内容,精于教材内容,为更好地完成教学计划服务。

当前的社会要求高校毕业生不仅要具备扎实的理论水平,而且要具有一定的实际动手与解决问题的能力。分析现行的教学模式,我们发现目前该课程存在下列问题:教材内容已经落后于网络的发展,学生丧失了学习的兴趣;重课堂教学,轻实验教学的教学方法与现代教育教学手段不相适应,并且大部分试验还是以演示为主,学生亲自动手实践的机会较少,导致许多新的技术和方法无法得到应用。

3.《网络信息安全》课程改革与创新

针对前面提到的现行教学模式存在的问题,我们在实际教学的过程中对该课程的教学进行了大胆的改革与创新。

3.1精心选择教材,优化教学内容。

选择教材时要根据学生实际情况,根据课程教学大纲的要求,结合培养目标,选择适合自己学生情况的教材,同时在教学过程中还要对其去粗取精,精心设计教学内容。网络信息安全教学内容的安排应该不拘泥于知识体系的完整,更要具有针对性和实用性;紧跟时代,关注网络上的各种安全事件及相应的安全技术;在教学过程中重视培养学生的职业岗位技能和素质,以适应学生毕业后的就业需求,使学生达到学则能用、学则会用的目的。比如关于一些安全的法律法规的问题,可以把《今日说法》栏目的一些关于网络安全事件的案例引用到课堂,让学生感知这些知识离自己很近,就在身边。

3.2激发学习兴趣。

兴趣是最好的老师,目前的学生具有强烈的好奇心。因此,教师必须使用科学的教学方法提高学生的兴趣,培养学生的钻研精神,把被动的“要我学”转换为主动的“我要学”。在课堂教学中,开展课堂讨论,活跃课堂气氛,使学生在良好、互动的教学环境中取得很好的学习效果。比如在讲授密码学时,可以启发学生的思维,以小组讨论的方式来讨论什么密码最安全,并做实际演示,使学生能够建立“密码学”的概念,鼓励学生自己动手编写一个加密小程序,体会建立一个安全密码的重要性。教师应充分利用现在的网络资源,实时地给学生布置一些需要上网查找,求知的作业,扩展学生的知识面。

3.3实例教学和实时演示相结合。

利用网络平台和多媒体手段,在进行计算机网络教学时利用案例进行实时教学。在网络信息安全课程教学实践中,教师边讲边操作,可避免单纯地理论说教,能使学生有豁然开朗的感受。比方说在讲授关于操作系统漏洞的修补时,教师可以实际利用网络上没有给操作系统打安全补丁的计算机进行攻击,成功地使用仿真黑客攻击软件修改该计算机的密码,使学生真正体会网络安全的重要性,从抽象的概念上升到形象上的认识。对于一些不方便演示的实时攻击等内容,可以在备课时制作成教学录像,使理论知识立体化、形象化,提高学生的兴趣,鼓励学生自己把学习的过程记录下来。

3.4搭建网络安全实验平台。

网络信息安全实践性很强,讲授这门课程不能像其它概论课程那样去“灌输”,必须抓好实验、实践教学环节,注重学生实际动手操作能力的培养和训练,按照认识论的观点组织和开展教学。教师可以针对每一理论内容设计单独的实验,也可以将相关章节的内容综合在一起,设计一个综合实验。比如可选实验项目有:漏洞扫描,口令破解,信息截获,密码算法,病毒防范,VPN与密码机的配置,防火墙的配置与使用,入侵检测系统的使用和安全策略的编写,等等。由于综合实验包含了较多的实验内容和较大的工作量,教师可采用分组开设实验的形式,使学生有组织、按计划完成实验。组织和计划的内容包括:确定实验完成的计划进度表;明确每位组员要完成的工作;定期组织组员讨论实验中遇到的问题,并共同确定解决方案;及时与指导老师联系,获得指导,等等。这样可以避免学生在实验过程中的孤立性和被动性,使学生可以通过相互交流讨论开拓视野,提高动手动脑的兴趣,同时能锻炼他们的组织能力、交流能力和协作能力。对于多数学校的实验条件来说,实验室活动能演练小型模拟实验。教师对有兴趣的学生,组织相关方面的课外活动,有利于他们对课堂内容的掌握和深化。这些活动主要有:同网络安全专业公司联系,建立多样化的实习基地;鼓励学生参加网络安全方面的竞赛活动;组织学生对最近发生的网络安全实践进行讨论分析。

熟练使用网络工具、掌握网络管理、测试和网络安全技术在计算机网络专业课程教学中有着非常重要的地位。比如讲授网上购物、电子支付安全时,学生不理解如何进行电子支付,那么可以安排学生从自己的需要出发,亲自完成一次网上安全购物的模拟实训操作;在讲授密码系统的四个组成部分时,学生对其中的概念性内容听起来感到很枯燥,理解也比较困难。为解决这个问题,教师可以通过实训方法让学生用白纸亲自动手制作最简单的10×10的密码卡。由易到难,由简至繁,由浅而深。这样学生不仅能了解密码卡的制作原理,加深对基本概念的理解,而且能起到举一反三的效果,进一步懂得密码系统的原理。帮助学生获得现实网络环境中多点之间关系的直接概念和网络安全现象,完成各种关于网络安全的操作、管理和安全的学习任务,对于学生理解网络信息安全抽象概念,架构整体网络安全方案及网络安全的防范都大有益处。

3.5研究创新实验,丰富教学内容。

研究创新型实验要求学生综合应用多门课程的知识,针对某些有创意的想法,在教师指导下完成设计和实现工作,帮助学生提高创新意识和创造能力。创新提高型实验内容来源于教师的科研项目、学生的自主科研选题、社会实践活动和企事业应用需求,实验内容是不断变化的。如基于图像内容的半易损数字水印的研究与应用、敏感信息过滤系统设计、病毒扫描引擎设计与实现、IPv6环境下的网络信息安全问题的研究等。

3.6大作业任务驱使。

为了充分调动学生的学习主动性和学习能力,激发学生的求知欲望,教师可以在学生了解了基本的网络信息安全概述之后,布置一个大作业(大约在学期中),让学生分组研究,不限制研究内容(只要是和网络信息安全相关的课题都可以去研究)。在以后讲课的过程中,教师可逐渐地把和课程相关的比较有研究价值的知识点传授给学生,这样学生可以根据自己的兴趣收集资料。在学期末拿出一部分时间让学生来讲解自己研究的课题,这样不但能提高学生的求知欲望,扩大知识面,而且能锻炼学生的组织能力、协同合作能力和讲解能力。

4.结语

信息安全是国家信息化健康发展的基础,是国家安全的重要组成部分,这就要求高校能够更好地培养信息安全方面的应用型人才。针对瞬息万变的网络时代,教师对学生的网络信息安全教育,应该注重的不仅仅是传授知识,更应把如何培养学生的综合素质放在首位。如何充分调动学生的主观能动性,使他们具备积极主动的获取知识的能力,这才是我们持续不断的努力方向。

参考文献:

[1]张常有,杨子光,王玉梅.浅议高校网络安全课程的教学与实践[J].太原大学教育学院学报,2007,(3).

篇5

随着网络中信息安全事件的不断升温,网络安全教育也越来越受到高校重视。各大高校纷纷开设该类课程。本校计算机科学与技术、信息工程等专业都相继开设《网络与信息安全》、《信息安全》、《信息安全技术》等课程,普及网络安全知识,提高学生的网络安全技能,增加网络安全意识。以《网络与信息安全》课程为例,课程分配学分为4.0,采用“2+2”模式教学,其中理论2.0为课堂教学和课堂讨论课时,实验2.0为实验课时,即每周理论2节课,单周理论课时,双周讨论课,实验课每周2节课。该课程的体系结构如图1所示。[1,2]

教学过程中的基础内容

《网络与信息安全》课程分为三大模块:①网络安全基本知识概述。该模块主要讲述了网络安全的发展和现状问题,列举网络安全问题引发的各种不同影响的案例。②网络攻击技术。该模块主要讲述网络中的一些攻击现象、攻击行为以及攻击工具等。③密码学模块。该模块主要讲述古典密码学和现代密码学的一些应用,以及信息隐藏技术的一些实际作用等。④网络防护技术。该模块主要讲述网络中针对安全的一些防护措施,如防火墙、入侵监测系统等。

以信息隐藏技术为例,该部分内容在整个课程中非常重要,它将一些保密或重要的信息隐藏到另外一个可以公开的媒体之中,如把指定的信息隐藏于数字化的图像、声音或文本当中,充分利用人们的“所见即所得”的心理,来迷惑恶意的攻击者。近几年来,信息隐藏技术不断发展,越来越多地应用在生活中,如隐写术、数字水印、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信等,是目前较热的话题。[3,4]

在课程中这部分内容是整个课程的重点、难点之一,教学过程采用了比较、举例等方法,课时分配――理论教学:讨论:实验=1:1:2,理论讲授以图1中的知识框架为主线,算法原理及实现方法,讨论和实验结合中软吉大的网络信息安全系统进行教学。综合起来可以把这部分内容分为以下几部分。

1.信息隐藏位图法

位图法目前使用越来越少,但作为一种基础信息隐藏方法,仍有较高的教学应用价值。该方法作为课程中的一个基本知识点,要求学生掌握它的基本原理,并能通过一个案例,掌握主要运算过程如下:

例如,一幅24位BMP图像,文件头和图像数据由54字节组成,文件头不能隐藏信息,从第55字节开始为图像数据部分,这部分可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成,因为每个8位二进制数中“1”的个数只有奇数或偶数两种可能性,因此若一个字节中“1”的个数为奇数,则称该字节为奇性字节,用“1”表示;若一个字节中“1”的个数为偶数,则称该字节为偶性字节,用“0”表示。我们用每个字节的奇偶性来表示隐藏的信息。

设一段24位BMP文件的数据为:01100110,00111100,10001111,00011010,00000000,10101011,00111110,10110000,则其字节的奇偶排序为:0,0,1,1,0,1,1,1.现在需要隐藏16进制信息4F,由于4F转化为8位二进制为01001111,将这两个数列相比较,发现第2,3,4,5位不一致,于是对这段24位BMP文件数据的某些字节的奇偶性进行调制,使其与4F转化的8位二进制相一致:第2位:将00111100变为00111101,则该字节由偶变为奇;第3位:将10001111变为10001110,则该字节由奇变为偶;第4位:将00011010变为00011011,则该字节由奇变为偶;第5位:将00000000变为00000001,则该字节由偶变为奇。

经过变化,8个字节便隐藏了一个字节的信息,这样就能很好地将信息隐藏在位图中了。当然逆向提取隐藏信息需要花费更长的时间。

2.LSB水印提取

LSB(最低有效位)算法是在位图法的基础上将输入的信号打乱,并按照一定的分配规则使嵌入的信息能够散布于图像的所有像素点上,增加破坏和修改水印的难度。水印信号嵌入模型如图2,水印信号检测模型如图3。

3.DCT变换域算法

DCT变换域算法是这一类算法的总称,在它下面的具体的算法会有一些不同。下面介绍一种基于模运算的数字水印算法。该方法将水印作为二值图像(每一像元只有两种可能的数值或者灰度等级状态的图像)进行处理,依据图像在进行DCT变换后系数的统计来选取适当的阈值,通过模处理加入水印。此算法的特点是在水印检测时不需要原始图像(如图4)。

模拟主动水印攻击教学过程

通过基础知识的学习,学生对信息隐藏技术已经有了一定的了解,为了加深记忆,使知识应用得更好,在这部分课程最后增加了一个模拟主动水印攻击的教学模块。该模块主要应用前期的知识完成。常见的水印攻击方法有:移去攻击、几何攻击、密码攻击、协议攻击(如图5)。

通过模拟攻击实验,学生对数字隐藏技术有了更深的了解,对各种算法增加了兴趣。并在课堂上针对结果展开讨论。下页图6为实验模拟攻击后的有效结果之一。

选用LSB或者DCT进行水印攻击,测试可以显示如下页图6效果。

教学成效

通过对课程中信息隐藏技术教学的改进,学生对比较难懂的数字水印部分内容有了更深一步的了解。通过改革,不仅充分调动了学生的积极性,培养了自学能力,开发了创新能力,还锻炼了学生的团队合作意识和实践能力。攻击中涉及算法的选择、操作的选择、速度的快慢,学生都能通过团队合作完成。学生在实践过程中强烈感受到了成功感和自信感。

结束语

本文以信息隐藏技术内容教学为例,阐述了三种不同的信息隐藏技术的基本知识点,分析了它们之间的关联性和区别,提高了学生的团队合作能力和创新思维的培养,加强了学生的学习兴趣。此外,本模式将教学与科研能力培养相融合,更多地引发了学生的思考。该教学模式可推广到其他课程中。

参考文献:

[1]李继芳,奚李峰,董晨.IPR―CDIO环境的计算机工程教育研究[J].计算机教育,2009(18).

[2]李继芳,奚李峰,殷伟凤,高昆.基于合作式学习的计算机导论课程教学[J].计算机教育,2008(10).

篇6

关键词:安全策略 VLAN技术 计算机病毒 网络资源 共享 

教育信息网络是教育信息系统运行的载体,是各级教育管理部门之间进行信息交换、实现信息共享的基础平台。教育信息网络安全状况直接影响着正常工作的运转。在网络建成的初期,安全问题可能还不突出,但随着信息化应用的深入,网络上的各种数据急剧增加,各种各样的安全问题开始困扰我们。因此在网络建设过程中,必须未雨绸缪,及时采取有效的安全措施,防范和清除各种安全隐患和威胁。 

 

一、教育信息网络面临的安全威胁 

 

教育信息网络面临的安全威胁大体可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素,总结起来,大致有下面几种: 

 

1、物理因素。从物理上讲,教育信息网络的安全是脆弱的,整个网络涉及设备分布极为广泛,任何个人或部门都不可能时刻对这些设备进行全面监控,任何安置在不能上锁的地方的设施,包括光缆、电缆、局域网、远程网等都有可能遭到破坏,从而引起网络的瘫痪,影响正常工作的进行。如果是包含数据的软盘、光碟、主机等被盗,更会引起数据的丢失和泄露。 

 

2、技术脆弱性因素。目前教育信息网络中局域网之间远程互连线路混杂,有电信、广电、联通、移动等多家,因此缺乏相应的统一安全机制,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。此外,随着软件交流规模的不断增大,系统中的安全漏洞或“后门”也不可避免地存在。 

 

3、操作人员的失误因素。教育网络是以用户为中心的系统。一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配限定用户的某些行为,以免故意或非故意地破坏。更多的安全措施必须由使用者来完成。使用者安全意识淡薄,操作不规范是威胁网络安全的主要因素。 

 

4、管理因素。严格的管理是网络安全的重要措施。事实上,很多网管都疏于这方面的管理,对网络的管理思想麻痹,网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制,舍不得投入必要的人力、财力、物力来加强网络的安全管理等等,都造成了网络安全的隐患。 

 

5、其他因素。一般来说,安全与方便通常是互相矛盾的。有些网管虽然知道自己网络中存在的安全漏洞以及可能招致的攻击,但是出于管理协调方面的问题,却无法去更正。因为是大家一起在管理使用一个网络,包括用户数据更新管理、路由政策管理、数据流量统计管理、新服务开发管理、域名和地址管理等等。网络安全管理只是其中的一部分,并且在服务层次上,处于对其他管理提供服务的地位上。这样,在与其他管理服务存在冲突的时候,网络安全往往需要作出让步。 

 

二、实现教育信息网络安全的对策 

 

网络安全是指为了保护网络不受来自网络内外的各种危害而采取的防范措施的总和。不同属性的网络具有不同的安全需求。对于教育信息网络,受投资规模等方面的限制,不可能全部最高强度的实施,但是正确的做法是分析网络中最为脆弱的部分而着重解决,将有限的资金用在最为关键的地方。实现整体网络安全需要依靠完备适当的网络安全策略和严格的管理来落实。 

网络的安全策略就是针对网络的实际情况(被保护信息价值、被攻击危险性、可投入的资金),在网络管理的整个过程,具体对各种网络安全措施进行取舍。网络的安全策略可以说是在一定条件下的成本和效率的平衡。 

篇7

随着人类文明和科技进步,我们已步入互联网时代。大数据、云计算、智能化等新一代信息技术的发展,正以空前的力量和效率,掀起一场影响全人类的深层变革,改变了人们的生活方式,提供了前所未有的思维模式。移动社交网络已成为生活中不可或缺的一部分,它丰富了人们的物质和精神生活,同时移动社交网络中用户信息安全问题也成为当今社会的一个焦点,越来越受到人们的关注,饱受广大网民诟病。

1移动社交网络用户信息安全问题现状分析

当今社会移动社交网络(MobileSocialNetwork)已成为社交网络的主流,移动社交网络虽然是一种虚拟的社交媒体,但为用户提供了分享信息、交流思想、沟通情感的平台。近年来,随着4G技术以及无线网络技术的发展及智能移动终端的广泛使用,移动社交网络得到高速发展。然而,移动社交网络在给用户提供便捷高效的服务的同时也面临着极大地安全挑战。据第38次《中国互联网络发展状况统计报告》(2016.7)显示,截止2016年6月,我国网民规模已达7.1亿,互联网普及率达到51.7%,手机上网主导地位强化,手机网民规模达到6.56亿,网民中手机上网的人群占比为92.5%,中国网站总数为454万个[1]。另据有关资料显示,2015年有95.9%的手机网民遇到过手机信息安全事件,手机网民中会主动查看手机软件隐私权限的用户仅占35.8%,44.7%的用户会在不确认公共Wi-Fi是否安全的情况下直接连接,58.9%的手机网民没有听说过伪基站,26.4%的用户在遭遇手机信息安全事件后不会采取任何措施进行处理[2]。由上述情况来看,人们在日常生活中或多或少都遇到过因个人信息泄露导致的诸如骚扰诈骗短信或电话、非正常链接、恶意软件攻击、病毒木马入侵等信息安全事件,但因受影响程度的不同,人们的处理态度和方式也不一样。因大多数未造成直接的经济损失,加上举报程序复杂且操作成本高,人们担心花费时间和精力得不偿失,半数以上的人选择不理睬的态度,从而怂恿了不法分子的猖獗,这也是导致诈骗信息不断的主要原因。除非造成了重大经济损失或出现人身伤亡事故,如徐玉玉事件,才会引起高度关注。总的来看,各类信息安全事件在数量上将呈上升趋势;在内容上花样百出、不断翻新;在手段上隐蔽性更强、欺骗性更大。移动社交网络中用户的信息安全正成为移动互联网时代突出的社会问题。

2移动社交网络中的信息安全问题原因探究

移动社交网络中用户个人信息安全形势仍较严峻,主要有以下原因:(1)用户信息安全意识淡薄。目前仍有一部分网民在个人信息安全方面没有采取任何防护措施。由于许多网站的隐私设置比较繁琐,很多用户都没有进行隐私设置;有一些用户习惯于用一个ID注册多个账号,甚至用同样的密码;有的用户使用与自己相关的个人信息等纯数字来设置密码,很容易被破译;有的随意安装未知来源的社交应用软件,导致移动终端和个人信息遭到泄露;还有部分用户不会使用终端系统的隐私控制功能,不能及时更新系统;随意开启GPS功能,导致位置信息泄露[3]。(2)信息安全保护技术还存在漏洞。在智能终端设备上安装第三方社交软件,通过这种第三方软件进行注册和认证,会把用户的信息及使用数据进行记录在移动终端设备上,通过用户的操作从而窃取用户的身份标识。然后通过截获的用户信息进一步的窃取其相关用户的信息[4]。(3)网络企业安全管理职责缺失。企业在运营过程中掌握大量用户个人信息资料,是用户信息安全保护的义务主体和第一责任人。但部分移动社交网络运营机构不重视用户信息的安全保护,缺乏制度建设,没有完全履行保护用户信息安全的职责。不进行技术创新,缺乏有效防范信息安全风险的解决方案;没有投入充足的经费建设专业安全管理团队,没有良好的应急能力。(4)个人信息安全法律体系滞后。由于互联网技术是新兴产业,近十年来发展异常迅猛,尤其是在个人信息安全方面存在法律缺失。我国目前尚未出台一部完整独立的《个人信息保护法》,而散落在其他法律条款中的规定,也无法完整的反映并保证用户的信息安全。此外,现成的法律体系主要表现为个人信息安全受到侵害时的一种补救机制,缺乏事前警示作用。

3移动社交网络中的信息安全保护原理

为了保护用户数据,无线网络从WEP加密技术逐步改进成为今天应用最广泛的WPA无线加密技术,它有两种标准,下面进行介绍:

3.1WPA加密技术

WPA全称是Wi-FiProtectedAccess,它作为一种系统,能够保护无线网络(Wi-Fi)的安全。Wi-Fi联盟(TheWi-FiAl-liance)这个组织建立并确定了WPA,WPA最重要的部分就在TKIP和IEEE802.1X。TKIP相当于包含在WEP密码的一层“外壳”,它的密钥长度是128位,解决了WEP密钥短的问题。IEEE802.1X:①发出连接上网请求;②发出请求数据帧;③经过一系列处理将用户的信息发到服务器;④比较传送来的与数据库中的信息有何不同;⑤将对应的口令进行加密处理;⑥将加密后的口令传给客户端;⑦对上一部分的信息进行加密整理;⑧检查处理加密过的信息。

3.2WPA2加密技术

WPA2是WiFi联盟新通过的协议标准的认证形式,其中Michael算法被更加安全的CCMP所取代、而AES算法取代了RC4加密算法。WPA2支持安全性更高的算法AES;但与WPA不同的是,WPA2支持802.11g及以上的无线网卡。

3.3WPA与WPA2的公式区别

WPA=IEEE802.11idraft3=IEEE802.1X/EAP+WEP(选择性项目)/TKIPWPA2=IEEE802.11i=IEEE802.1X/EAP+WEP(选择性目)/TKIP/CCMP

3.4WPA技术的四个优势

WPA会不断一直的迭代密钥,增加其密钥长度,从而增加安全级别。WPA所采用的有效的保障机制,让其可以应用在不同种类的网卡。WPA使公共场所和学术办公地安全地设置无线网络,不必担心信息安全问题。WPA实现“一户一密”。即每一个用户都使用分配给自己的密码。

4移动社交网络用户信息安全保护对策

保障移动社交网络用户信息安全,需从用户个人、网络企业、国家立法三个层面多维度应对。具体措施如下:(1)提高用户信息安全素养,加强风险防范意识。信息安全素养是指个人在当今网络环境下对信息安全的理解与认知,以及应对信息安全问题所反映出来的综合能力[5]。增强信息安全意识,学习信息安全知识,有助于人们了解网络犯罪和病毒攻击的特征,提高识别风险的能力。同时遵守信息伦理道德,不受骗,不骗人,从自身做起,做一个遵纪守法的文明网民,营创风清气正的社交网络环境。(2)提高网络安全保护技术,加强信息安全监管。未来网络安全攻守双方将以新型技术漏洞为核心进行长期博弈。因此,提高技术壁垒,减少技术漏洞是保障信息安全的基础,要加强互联网技术和安全防护技术的深度融合,不断创新,从源头上保证个人信息安全。魔高一尺,道高一丈,要让黑客在红客面前无机可乘,无计可施。(3)提高运营管理水平,完善行业自律机制。社交网络企业作为信息安全体系的主导因素,有义务在技术、制度、管理等方面提升综合能力,承担相应责任。社交网络企业要深刻意识到用户信息安全的重要性,切实履行保护用户信息安全的职责,建设专业安全管理团队,建立完备的隐私控制策略。在与第三方共享数据时要建立行业自律机制,遵守自律公约,保证用户个人信息的隐私和安全。(4)健全信息安全法律体系,加大安全事件执法力度。加快成立专门的国家级个人信息安全管理部门,与时俱进,同步的完善信息安全法律体系。实行信息安全事件责任追究,做到有法可依,违法必究,对重大信息安全事件加大打击力度,以高压态势整肃信息安全环境,促进移动社交网络的繁荣和健康发展。

参考文献

[1]CNNIC:2016年7月第38次中国互联网络发展状况统计报告.

[2]CNNIC:2015年中国手机网民网络安全状况报告.

[3]王娜,许大辰.移动社交网络中个人信息保护现状的调查与分析———从用户行为习惯视角出发.情报杂志,2015,1.

篇8

1前言

目前网络通讯安全通常采用的技术方案是:设置多种访问权限,每一位访问者根据不同的访问权限来对相应的内容进行访问,但是一旦某一位访问者的密码被破解,相应的网络安全防线也被破解,尤其是当administrator的密码被破解,所有安全防线将全部报废。

还有的企业将企业内部网络定义为内网,对应的外部网络为外网,他们为每一位有访问外网需求的员工配置两台工作电脑,一台工作电脑仅能访问内网,一台工作电脑仅能访问外网,同时对内网的所有电脑进行监控,这样有效地提高了内部网络的安全,可以有效防范设置访问权项产生的安全漏洞,但是同时也会导致工作上的不便,例如,工作中需要到外网下载一个参考资料,需要先访问外网将资料下载在外网工作电脑中,然后通过U盘等外部设备进行拷贝,将资料再传输到内网工作电脑上,十分耗费精力,导致工作效率降低。

因此,如何提供一种有效的、方便的网络安全管理系统及方法是业界亟待解决的技术问题。

2工作原理

本文为了解决上述现有技术的问题,提出一种网络安全管理系统,包括连接外网网域的外网网口,连接内网网域的内网网口,还包括:

中间网口,所述中间网口包括第一中间网口至第N中间网口,所述第N中间网口可与内网网口进行通讯,N为自然数;

切换电路,设有两种状态,在第一种状态下根据外网网口、第一中间网口至第N中间网口、内网网口的顺序对网口进行两两分组,允许同一组内的两个网口之间进行通讯;在第二种状态下根据第一中间网口至第N中间网口、内网网口的顺序对网口进行两两分组,允许同一组内的两个网口之间进行通讯;

切换模块,与外网网口相连接,通过切换电路与中间网口及内网网口相连接,根据切换电路的不同状态,控制相应的网口之间连通;

控制模块,对切换电路及切换模块进行控制,使切换电路不停地进行状态转换,直至外网网口/内网网口的命令或数据传递至内网网口/外网网口为止。

数据处理模块,通过上述模块以及网口与外网进行间接通讯,既隔离了内网和外网,又可以使内、外网之间的数据可以被间接传递。

数据处理模块可以采用至少一种加密策略,对通讯的数据/命令进行加密,从而进一步提高系统的安全性。控制模块和数据处理模块还分别具有用于存储数据或算法的存储器。

本技术方案中,切换模块具有切换芯片,根据切换芯片端口的顺序来顺次与外网网口、第一中间网口至第N中间网口、内网网口直接连接或间接连接,当相邻两个端口对应的网口需要通讯时,切换模块将所述两个端口对应的VLAN寄存器的值置为1。

控制模块具有控制芯片,所述数据处理模块具有数据处理芯片,所述控制芯片和数据处理芯片的型号均为AM335X,所述切换芯片的型号为88E6172,所述切换芯片与控制芯片之间、控制芯片与数据处理芯片之间均通过RGMII接口连接。

外网网口通过网桥芯片与切换芯片相连接,中间网口及内网网口分别通过不同的网桥芯片与切换电路相连接,内网网口与控制芯片的eth0处于同一网段。

3体系结构

结构示意图如图1所示。

本系统所述系统包括:网络数据收发端和数据处理端,其中,网络数据收发端的AM335x通过RGMII总线连接88E6172,88E6172的五个口上挂了五块gst5009lf,其中四路经过切换电路与4个RJ45连接,而剩下的一路直接挂RJ45。网络数据收发端的AM335x通过SPI总线与flash连接,来读写FLASH。网络数据收发端的AM335x通过EMIF接口挂了DDR3。网络数据收发端的AM335x通过RGMII总线与数据处理端AM335x通信。数据处理端的AM335x通过EMIF接口挂了DDR3。数据处理端AM335x对数据进行处理后,把重要的数据通过SPI总线存储到FLASH上。这就出现了一个问题:如何更好管理五个RJ45口下的不同网域的通信。于是,本发明提出了对88E6172软设置及对切换电路的操作,实现某些网域可以访问数据处理端,而这几个不同网域又能通信,以达到网络安全管理的目的。

4软件流程

系统开机后,先读取GPIO2_25的值,然后询问是否启动切换电路。如果是,则启动切换电路,然后进入while1循环;如果否则直接进入while1循环。执行while1循环,系统询问lan1与lan2、lan3与lan4是否要数据通信,如果是,则执行判断是否启动切换电路,然后进行数据通信;如果否则直接执行数据通信。数据通信完毕,进入判断lan1与lan2、lan3与lan4是否要数据通信,如果是,则进入判断是否启动切换电路,如果是,则关闭切换电路,进入数据通信。如果判断是否启动切换电路为否,则直接进入数据通信。数据通信完毕,再询问lan5与数据处理端是否要数据通信,如果是,则进入判断是否启动切换电路。判断是否启动切换电路如果为是,则关闭切换电路,如果为否,则数据通信,然后再进入while1循环。

篇9

改革开放以来,我国在社会经济以及科技教育等领域都有了新的发展与成效,而计算机互联网信息技术作为我国科技发展的重要组成部分,已经逐渐占据了我国人民在工作以及生活当中的大部分应用领域。计算机互联网的网络空间安全不仅仅会关系到一个国家的社会安全、文化安全和公民财产安全,有时甚至会影响到这个国家的政治安全和国防安全。各类信息安全作为与计算机互联网空间安全息息相关的组成部分,其中的安全战略理论构建与实现已经成为了当前各国在加固网络空间安全时所应关注的重要前提所在。

1 网络安全问题的理论研究

在对我国网络领域的安全进行界定的过程中,应根据其自身所具备的特点来进行区别于实体空间的判断。当前,我国的网络领域安全范围通常会与实体的领土范围相结合。故要树立起明确的网络信息安全观念,就必须先对我国的网络领域安全进行界定。我国的网络领域安全界定从形态上来进行区分可以分为有形、无形以及其他三个部分。这里所提到的有形部分主要指的是我国网络领域的基础设施。而一个国家的网络领域基础设施应该是这个国家首先进行安全范围内维护的部分,其中的安全程度应该处于能够对在任何区域和任何形式下发出的网络攻击进行防范。网络领域中的无形部分主要是通过世界各国之间所制定签署的国际协议而划分出的分配给某一个国家专属的计算机互联网领域。相对来讲,网络领域中的无形部分在进行安全构建时对安全程度的要求也比较高,其中的安全职责范围应该处于能够对本国家以外任何国家所发起的网络恶意侵犯行为以及在网络中进行的违法活动进行有效打击和屏蔽,其所管辖的范围具体包括国家金融网络信息系统、国家通信网络信息系统以及国家公民网络信息系统等。当然以上所提到的网络信息系统也都属于国家信息系统的一部分。在对国家计算机互联网络信息系统安全进行保护的过程中,应将其分成两种类型,一种是关乎于国民生计和社会经济发展,另一种是关乎于网络空间的稳定。

2 我国信息安全中存在的问题

2.1 信息安全制度有待优化

根据最新的信息显示,目前我国所颁布的有关信息安全发展的法律条例以及政府制度的文件有很多,其中包括《网络信息安全不同等级保护措施》、《计算机互联网络信息安全保护级别划分标准》、《国家安全法》、《互联网络商务信息密码安全保护条例》以及《互联网络信息电子签名法》等。虽然在这些法律条例以及政府文件中都对计算机互联网络信息的安全出台了相应的保护措施和发展方向,但从整体来看,大部分的条例内容都只是对关于网络信息安全的相关内容进行了涉猎,这些涉猎内容较为分散,而且没有统一的有关整个网络信息安全产业的概述和规划。在我国近期所颁布的《“十二五”网络信息安全产业发展规划》以及《我国新兴产业战略性“十二五”发展规划》中也只是对网络信息的相关产业发展战略进行了简单的规划,规划内容并不够明确,而有关区域性的信息安全产业发展战略更是没有及时提出。

2.2 威胁我国网络信息安全构建的因素

对威胁因素的界定是一个国家安全观念的主要体现,而不同国家对于威胁因素的界定并不相同。每个国家对于威胁本国家安全的因素进行判断的标准决定了这个国家在构建安全防范体系时的侧重点以及分配比例。而对于我国来讲,能够对我国计算机互联网络信息安全产生威胁的因素主要可以归结为以下几个方面。

2.1.1 首先,是从经济的视角分析网络信息安全威胁

由于我国的计算机互联网络信息安全基础设施建设较晚,故使得我国整体网络信息系统的技术都处于较为落后的状态,对于外界的违法入侵和信息盗窃行为的抵抗能力也较弱。而这样的局面不但会使我国的网络信息安全受到威胁,更会在一定程度上给我国的社会经济发展造成损失,有时甚至会破坏我国的社会稳定和团结。与此同时我国在进行网络信息安全基础设施构建的过程中,对网络黑客的攻击防范意识和防范能力也都比较落后,这样的状况经常会给不法分子创造窃取信息的机会。

2.1.2 其次,是我国政治的视角分析网络信息安全威胁

在当前世界各国之间和平共处的大环境下,西方的一些发达国家,尤其是美国以及与其进行联盟的国家,经常会打着网络信息自由的幌子,来对我国的政治领域进行意识形态方面的渗透和宣传,其中甚至包括散布虚假社会信息、反对我国当前执政党的合法性以及纵容反对我国政权等行为。

2.1.3 最后,是我国军事的视角分析网络信息安全威胁

从世界范围来看,各国之间的军事抗争行为越来越依赖于信息化的互联网络,在对国家国防进行构建的领域中,已经进入到了一个全新的作战领域,其中主要强调的是将传统战场中的事物进行网络信息领域的融入,并对其中的实施进行相应的控制。当前,美国在这一方面已经制定出了比较完善的网络战役规则,而我国在这方面的涉猎还处于初级阶段。而且,据近期联合国载军研究所的调查数据显示,全球已经有45个国家建立起了网络信息战部队,相当于全球国家总数的五分之二以上。

3 解决我国信息安全中存在问题的对策

想要在网络空间安全的视角下来实现我国信息安全战略理论构建与实现,就必须要对当前的网络领域安全界定进行准确判断,与此同时还应该对我国网络信息安全在构建过程中将会受到的威胁和阻碍进行详细分析。只有这样,才能在进行计算机互联网信息安全体系构建的过程中得以优化。

我国在进行信息安全战略理论构建以及实践的过程中,应对信息安全的战略目标进行确立。我国的信息安全战略目标应包括三个方面:

(1)第一个方面是建立一个安全可操控的网络信息安全保障体系,继而促进我国网络空间安全的保障能力。

(2)第二个方面时加强对我国网络信息的安全管理和防范。

(3)第三个方面是推动我国网络信息建设的健康稳定发展,借以维护我国的社会经济的可持续增长。与此同时,我国信息安全战略实现路径应该从以下几点进行着手。

首先,应对国家互联网络空间在进行安全设计时的内容加以重视。在将信息安全战略理论进行实现时,应组建起一只以我国国家互联网络信息人员为中心的信息安全小组,并从国家政策以及我国当前网络安全中存在的设计漏洞的角度出发,进行新的网络信息安全系统构建。国家的信息安全构建部门还应建立起优化的管理制度,并完善管理体系。其次,应建立起完善的攻防兼备的计算机换联网信息安全体系。想要实现信息安全战略的规划,就必须对网络空间的主动权进行掌控,并建立起可攻可守的安全防护体系。最后,应将我国的信息安全法律体系进行完善。一个国家的网络信息安全法律体系的是否完善会在很大程度上左右这个国家信息的安全发展。我国的相关法律部门应充分借鉴外国发达国家的信息安全法律制度构建经验,并有效结合我国国情进行制定,继而使得我国的信息安全战略在实现过程中能够受到现行的法律保护。

4 结论

综上所述,网络空间安全视角下的信息安全战略理论构建对于一个国家的社会经济发展以及文化安全等方面都会起到十分钟重要的作用。本文通过对我国在进行计算机互联网络信息安全体系建立过程中存在的主要威胁因素进行分析发现,信息安全基础设施建设不完善、美国的信息侵犯以及军事网络信息战部队的缺失都是影响我国信息安全战略理论构建与实施的关键所在。故我国在实现信息安全战略理论的过程中,一定要针对这些问题进行相应的解决,继而确保我国信息安全制度的顺利实现。

参考文献

[1]惠志斌.新安全观下中国网络信息安全战略的理论构建[J].国际观察,2012,02(12):17-22.

[2]李洋洋,张静.我国国家网络空间安全战略的理论构建与实现路径[J].中国软科学,2012,05(21):22-27.

[3]民.网络安全观视角下的网络空间安全战略构建[J].电子政务,2014,07(23):2-7.

[4]宁家骏.关于加强我国基础网络和重要信息系统安全建设的思考[J].中国建设信息,2011,10(09):27-33.

[5]方兴东,卢卫,胡怀亮等.网络强国能力指标体系与战略实现路径研究[J].现代传播(中国传媒大学学报),2014,04(19):121-126.

篇10

中图分类号:G642 文献标志码:A 文章编号:1006-8228(2014)04-52-02

Abstract: The status of textbook construction of "network information security" course is analyzed. The necessity of practical training textbook construction based on workflow guidance is proposed. The "network information security" textbook is elaborated from aspects of guiding ideology, overall structure, content structure and characteristics. It is proved by practice that the construction and use of the new textbook can stimulate students' interest in learning knowledge of network security, enhance their practical ability, and effectively improve teaching quality and efficiency.

Key words: network and information security; workflow-oriented; task type; textbook construction

0 引言

现代社会,人们用计算机进行通信、存储数据、处理数据等。然而,人们所深深依赖的计算机网络正面临着很多潜在的安全威胁。网络信息安全问题在许多国家已经引起了普遍关注,成为当今网络技术的重要研究课题。社会需求的日益增长,使信息安全发展为一项世界性的新兴产业,信息安全在网络信息时代具有极其广阔的市场前景,政府机关、国家安全部门、银行、证券、金融、通信领域都需要这方面的人才。越来越多的高校开设该课程,以满足社会的需求[1]。

教材建设是高等学校建设的一项基本内容,高质量的教材是培养合格人才的基本保证。高等职业教育需要培养和造就适应生产、建设、管理,以及服务于第一线的高技术应用型人才。就优秀的高职高专教材而言,应该充分考虑学生的基本素养和认知水平,将知识、技能、素质三部分内容,通过潜移默化的手段,传递给学生,引起学生的学习热情与兴趣[2]。

1 教材建设的现状

“网络信息安全”课程起点高、难度大,理论性很强。市面上有关网络信息安全的书籍、教材也层出不穷,相关教材从不同的技术角度描述,所呈现内容偏差比较大。学生在学习时,普遍感到概念抽象,对其中的分析方法与基本理论不能很好地理解与掌握[3]。

1.1 教材缺乏针对性

目前普遍存在的一个问题是,有些高职院校使用的教材是直接借用普通高等教育院校的相近专业的教材,大多数教材的内容和知识体系非常庞杂,初学者往往产生畏难和厌倦心理,很多学生在学习了知识点以后仍然不知道如何动手练习,即使做了实验也不知道有什么用、如何应用到现实情况中,因此这些教材不适合高职院校的学生使用。

1.2 课程内容失衡

由于信息安全学科的内容杂,涉及的知识面广,编著者很难熟悉信息安全学科的所有研究方向,数据加密、防火墙、入侵检测、网络攻击、计算机病毒防范等技术几乎成为网络信息安全的全部。本校学习该门课程的学生是信息技术专业和安全防范专业,而非信息安全专业,市面所售教材大部分依赖于其他的信息安全专业课程,缺乏近年来发展迅速的新技术、新概念的介绍与实践,导致了现有“网络信息安全”教材在内容编排上普遍存在失衡的现象。

2 基于工作流导向的“网络信息安全”实训教材建设

“网络信息安全”是一门涉及计算机科学与技术、网络技术、通信工程、电子工程、密码技术、信息安全技术、应用数学、数论、信息论等多门类的综合性学科。广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。从防范的角度考虑,在影响计算机安全的诸多因素中,人的因素还是第一位的,因此所有计算机相关人员,包括用户、系统管理员以及超级管理员,都需要尽更大的努力去提高对计算机信息及网络安全的认识[1]。

为了让学生能够既掌握基本理论,又锻炼动手能力,我们亟需拥有理论与实践紧密结合的教材[3]。遵循教材编写的指导思想,笔者以多年形成的教学改革经验为基础,根据学生群体知识结构所发生的变化,摒弃了传统的篇章结构,编写了十个实用性强的知识单元,既保留了本课程经典的学习模块,也因循时展注入了新的学习内容。该教程已由暨南大学出版社出版,以下介绍该教材编写的指导思想、整体结构、内容组织思路及其特色。

2.1 指导思想

教学实践发现,以工作任务式的实训为主线开展“网络信息安全”教材建设,能够提高学生动手能力,进而更好地学习和认识该课程。教材建设的指导思想:明确该课程的能力要求,以培养学生在网络信息安全方面的理念、培养学生进行网络信息安全设置与保护的能力、应用各种信息安全产品的能力、对网络信息安全状况时的分析问题和解决问题的能力为目标,构建工作流可定义式的任务式实训教学为支撑的思路,编写教材时,将知识性、实用性、趣味性融于一体。教学中,采用“做中学”模式,面向应用、突出实践,让学生在解决问题的过程中学习,并给出实时的评价与反馈,实现一对一的实训教学效果。

2.2 设计原则和整体结构

笔者编写的网络信息安全教材将理论知识与实验指导整合成以工作流导向系统化。实训教材的编写分为十个有连接关系的单元,每个学习单元以多个任务作为引子,驱动学生根据实训说明的具体要求展开思考;每个任务有实训目的、预备知识、实训环境和多个实例,每个实例包括实训说明、实训步骤、扩展提示几个部分。

⑴ 实训之间融会贯通,具有连贯性。

⑵ 从“实训目的”开始,巧妙引入实例以增强学生综合感官,并阐明该实训能解决的问题。

⑶ 在“基本知识点”或“预备知识”部分,精心挑选了任务涉及的最基本、最重要的知识点,使用了尽量通俗的语言,使学生通过实训快速掌握这些知识。

⑷ “实训环境”部分,告诉学生完成该任务需要怎样的基础设施。

⑸ 学生可以根据“实训说明”,先进行实训操作训练,每个实训完成后,实训系统会立刻根据其完成情况给出考核成绩,如果得不到操作满分,可以观看视频,并能再次重复操作。现场打分的压力使得学生上课都比较认真,能够观看视频及其正确的讲解,激发了学生的学习兴趣。

⑹ “实训步骤”围绕基本知识点展开,让学生面向应用加以实践,清晰易懂,既有利于学生对于基本知识点的理解和掌握,又锻炼了学生的动手能力。

⑺ “实训提示”或“实训小结”,针对本实训的内容扩展,介绍了该实例的一些较为复杂、高级的知识,引导学生深入学习以解决可能遇到的实际问题,增强学生归纳总结能力,提高学生的知识技能和创新实践意识。

2.3 内容组织

⑴ 结构合理。本教材是为高职高专院校相关专业“网络信息安全”课程开发的,是以网络信息安全技术理论为基础,具有实践特色的新型教材,编排时尽量不依赖其他的信息安全专业课程,但也完整地展示该学科的知识体系,在教材内容组织上,采用了整体“自顶向下”,细节“自底向上”的方法,其知识结构通用合理。

⑵ 内容丰富。本教材在内容方面增加了计算机网络基础、信息安全数学基础知识,并侧重普及常用的信息安全技术和培养学生的信息安全意识。例如,结合生活中常用操作系统经常涉及到的网络安全方面的操作,通过“计算机网络信息安全实验室”环境下学习和熟悉网络信息安全技术知识的一系列实训、实例,以“网络安全”课程教学要求为依据,将各种常见的网络信息安全技术、管理基本方法、网络安全技术的特点和原理融入到实践当中,加强以应用能力培养为核心的实践教学,体现了精细化的教学设计、先进的实验教学方式、工作流可定义式的教学方法。

由于网络信息安全不仅是一个技术问题,也是一个社会问题和法律问题。所以,为了体现法律法规的关键性作用,在最后一个学习单元,通过引入案例来介绍相关的法律法规。

⑶ 取材先进。教材的内容从当前的网络信息安全现状出发,引入计算机网络及安全技术的发展趋势和新技术,介绍了主流网络信息安全技术和产品的特点。例如教材的学习单元四“公钥基础设施PKI”中,通过介绍各大城市常用的认证中心网站让学生了解并学会申请和使用个人数字证书;在学习单元七“入侵检测与网络攻击防御”中,通过实例阐述黑客网络攻击步骤、黑客技术方法真谛、黑客攻击的手段和工具,以及近年流行的网络抓包工具和扫描探测方法。

⑷ 有助于学生自我发展。教材主要是写给学生的,所以在编写时需要站在学生的角度来进行考虑。要使学生愿意看,并且使学生对该门课程越来越有兴趣,使得学生愿意跟着教材上的任务进行实践,从而在学习的过程中有所收获。所以本教材对传统的教学内容进行改造,引入工作流可定义机制,建立不同层次学生的教学学习曲线,从而激发他们的学习兴趣。

2.4 编写特色

2008年学院开始针对“网络信息安全”课程进行教学改革的实践,力求对该课程的教学方法和教学形式进一步的尝试与创新。我们在使用其他教材时通常删减或补充一些内容以配合这一发展与创新。在这一改革的过程中,教材作为教学的重要资源,成为课程建设的一个重点。笔者与同事组成编写队伍,结合实际教学的情况,结合本院专业特色,编写了“网络信息安全”教材,该教材经过试用和更新后出版,满足了信息技术专业和安全防范专业教学的要求。本书从实用性的角度出发,以通俗易懂的语言、全新的组织方式、大量翔实的实训任务[4],并以向导和插图的方式介绍了网络信息安全技术。每个学习单元针对各主要知识点给出了大量的任务,每个任务基于工作流导向,完成任务的思路清晰、步骤详细,有助于对基本理论、基本方法的理解。

3 结束语

课程改革总是推动着教材的建设,而教材建设又不断促进和保障课程改革,为课程改革服务。由于教材内容有全程配套的实例系统,使得基于工作流导向的任务式模式教学能够使学生轻松、高效地掌握所有知识技能,同时提高了学生利用信息安全技术工具分析问题、解决问题的意识和能力。从教学效果来看,教材对教学的促进效果相当明显,对学生而言,以往学生对教材中或是偏实例或是偏理论的看法,已经完全消除。学生在课堂教学中能够得到更多的实践操作与应用机会,其积极性与动手能力明显增强。这些不但减轻了教师的负担,还提高了教学质量,取得了教与学相互促动的效果。

参考文献:

[1] 李玲俐,陈晓明,陈丹.网络信息安全技术[M].暨南大学出版社,2012.

篇11

中图分类号:TP393文献标识码:A 文章编号:1009-3044(2007)05-11451-01

随着网络技术应用的增加和校园网的迅速扩大,网络教学已经成为高校教学的重要环节和手段。网络教学依托于校园网,网络教学中的信息安全问题同校园网信息安全相比有其共性和特点。网络教学包括教学资源的信息共享,计算机辅助考试系统,如公共计算机和英语测试等,这些环节均存在网络安全和风险,为了有效地抵御来自校园网内部或外部的入侵,校园网络安全防御系统的一些方法需要应用到网络教学网络系统中,必须采取由里及外,全方位,从事前,事中和事后三个过程对网络信息进行立体的防护,并给出一套安全解决方案, 涉及技术和管理两个主要方面,二者的紧密结合才可以保证网络教学系统信息安全。只有将技术与管理相结合才能建造安全的计算机网络系统。

1 网络教学中存在的信息安全威胁

目前在网络教学中所面临的安全威胁主要有以下两类:物理因素和人为因素。物理因素是指计算机系统、网络服务器、打印机等硬件实体和通信链路等硬件设备受到温度、湿度、静电、地震、电磁、辐射、污染而引起的硬件故障而导致的信息的破坏和丢失;人为因素是指网络教学操作人员对网络维护技术不熟练以及管理不当,或是受到恶意的病毒破坏、黑客入侵、非法访问等造成的有害信息的传播,其具体表现为:

1.1 网络硬件设备的安全缺陷

在网络教学的网络教学实验室的管理过程中,计算机的硬件尺寸比较小,容易搬移,存储磁盘容易被拆卸,这些因素都会使计算机中的信息丢失。而且,计算机的运行环境对其影响也非常大,再加上网络硬件设备没有进行细致的维护,硬件运行过程中经常会产生故障,这样以来也会导致教学信息的破坏和丢失。

1.2 网络病毒的传播

计算机病毒是指能够破坏计算机功能、修改或删除计算机数据、影响计算机性能并能自我复制的一组计算机指令或者代码,当前存在的病毒具有破坏性强,编写方式多样化,而且还具有很强的智能性和隐蔽性等特点,主要是利用网络作为载体进行传播,这样以来,病毒可以在短的时间内感染整个计算机系统,导致系统瘫痪。在网络教学的过程中,由于学习者在对文件进行直接下载或FTP下载时都有可能遇到被病毒感染的文件使计算机感染病毒;再者是学习者所打开的电子邮件甚至是网上贺卡都有可能携带病毒,而使网络教学中的正常的教学信息遭到破坏。

1.3 黑客入侵

网络黑客,它可以分为两类人,一类叫“黑客”,他们通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统,“潜入计算机网络并不是一定要做坏事,只是为了显示自己的能力和智慧;而另一类是“骇客”,他们是利用网络漏洞攻击和破坏网络的人,严重的影响了网络的安全运行,他们往往采取非法获取用户口令、设置木马或网络监听等手段破坏网络正常运行。黑客与黑客现象是随着计算机网络的出现而形成一种特殊群体和特殊现象,它也是网络中很常见的一种网络社会问题。因此在网络教学过程中,对黑客袭击事件不能掉以轻心。

1.4 非法访问

非法访问在校园网中也存在很大的危害,尽管学校涉及到的机密不是很多,来自外部的非法访问的可能性较少,关键是防止内部的非法访问。一些学生可能会通过非正常的网络访问手段获得网络习题的答案,使常规的教学练习失去意义;更有甚者,有的学生能在考试时,利用非法访问计算机的方式获取考试题库中的试题信息,严重地破坏了学校的正常的考试管理秩序。

2 网络教学信息安全防御策略

为了保证高校网络教学正常进行, 我们可以采取通过分析攻击手段的方式有针对性地采取相应的安全措施。

2.1 加强计算机硬件设备安全管理

在校园网规划设计阶段就应该充分考虑到网络设备的安全问题,应该将一些重要的设备,如各种服务器、主干交换机、路由器等实行集中管理。各种通信线路实行深埋、穿线或架空,防止无意损坏;在日常的使用过程中,应注意保持硬件正常运行的环境,同时还应制订严格的管理制度。较为有效的办法是:在网络涉及的各个领域进行风险分析,估计威胁发生的可能性和由于系统易受攻击的脆弱性而引起的潜在损失;进行定性定量分析,选择适当的控制方法或必要级别的安全防护,分别建立分层局部安全保护方案,而且构造不同的安全框架,采用相应的安全策略(包括严格的规则,如口令设置、授权规则、网络使用规则等),并与有效的技术手段相结合,以切实有效地保障网络安全,以确保信息的安全。

2.2 采用完善的病毒防治策略

在对校园网络教学的病毒防治中可以从数据备份和及时查杀病毒这两个方面入手。

2.2.1 数据备份技术

数据备份是降低病毒破坏性的最有效方法,经常对系统进行数据备份可以避免丢失关键数据。备份系统是防止由于黑客攻击导致数据丢失而影响整个数据中心的防范措施和办法,最好将关键数据的副本保存在这些灾害影响不到的地方。在实验室中,我们还经常采用在计算机上安装信息还原卡或使用Ghost备份的方式来保证系统信息不被破坏。

2.2.2 查杀计算机病毒

积极而又及时的查杀病毒也是一个有效的防治病毒的方式。在计算机上安装杀毒软件可以有效的防止病毒的侵入,我们常见的杀毒软件有瑞星杀毒软件、金山毒霸、江民杀毒等。同时,打开病毒实时监控系统,及时的升级杀毒软件,将病毒控制在最小范围内,可在一定范围降低对网络教学信息的危害。

2.3 灾难恢复

计算机的灾难防护是针对环境的物理灾害和人为的蓄意破坏而采取的安全措施,为了保证灾难后信息能成功的恢复,必须在平时就做好各种数据和程序的保护和备份工作,只要有了正确的数据程序的备份,即使计算机系统遭受破坏也可以在新的计算机上快速恢复系统。所以,备份是重建系统的一种有效手段。用户在系统发生意外、数据遭受破坏后,应立即关闭系统,以防止更多的数据遭受破坏,然后根据具体情况选择合适的方案进行数据恢复。

2.4 完善防火墙技术

防火墙是一种保护计算机网络安全的访问控制技术,是常用的保护网络内部保密数据和网络设施免遭破坏的主要手段之一,可用于防止未授权的用户访问内部网,也可用于防止网络内部的保密数据未经授权而发出。防火墙可以包含动态的封包过滤、应用服务、用户认证、网络地址转换、IP防假冒、预警模块、日志及计费分析等功能,可以有效地将内部网与外部网隔离开,并依据其安全策略直接判定访问行为的许可特性:转发、拒绝、丢弃、日志、报警等,将保护校园网络不受未经授权的第三方侵入。因此,利用防火墙就能在一定程度上降低网络黑客的入侵和非法用户的访问,进而保障网络信息的安全。

2.5 信息保密策略

由于在校园网管理中,还需要进行一些加密措施。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。针对不同的部门,采取不同的保密措施。对于进行教学的网络而言, 同样有非常重要的意义。

综上所述,在高等学校网络教学的过程中,需要首先从安全方面入手,加强管理的同时更要注意信息的安全保护,及时做好病毒防范,控制好访问对象,从而进一步保证网络信息的安全,进而确保网络教学的顺利进行。

参考文献:

[1]Robert Bragg, Mark Rhodes-ousley. The Security: The Complete Reference [M]. 北京.电子工业出版社.2005.522-562.