计算机安全教案范文

时间:2023-06-02 15:03:30

导语:如何才能写好一篇计算机安全教案,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

计算机安全教案

篇1

【关键词】 云计算 计算机技术 安全问题 措施

一、前言

随着科技的不断进步和技术的不断进步,促进了计算机技术的不断发展,所涉及的领域也在不断扩大,有着广阔的发展前景。计算机网络的共享性较高,而且具有较高的访问效率,并不受国界和地域的限制,因此安全问题也经常给人们带来很多困扰。近年来,不法分子的犯罪手段和方式越来越隐蔽,通过利用先进的计算机技术来实施犯罪,让人们防不胜防,时人们对计算机网络安全问题高度重视和关注起来。只有不断提高对计算机网络安全防范意识,降低信息被泄露和篡改的可能性,才能为人们提供一个健康安全的网络平台。

二、阐述云计算视角下的计算机安全问题

云计算是比较科学和专业的计算机体系,具有较高的安全性能,但是由于计算机技术的复杂性和开放性导致其仍然存在着很多缺点,带来很多安全隐患。本文从云计算的视角来分析了计算机所存在的安全问题。第一,存储安全问题。云计算存储主要包括共享和虚拟存储两个方面,很多商家并不能对数据进行可靠安全的分析,这就导致存储安全令人担忧,特别是由于共享存储对数据的分享范围特别广泛,所遭遇的风险也就最大,信息和数据很容易泄露和丢失。即使是在虚拟存储中也经常会发生数据被销毁、权限和备份不起作用的情况。第二,虚拟机经常会遭到黑客、病毒以及木马等的蓄意破坏和攻击。第三,不同类型的用户所设置的权限是不同的,而且也不能完全有效的对权限设置进行操作,再加上云计算中庞大的数据库对黑客的吸引力,给数据的安全维护带来很大的难度。

三、提高计算机网络安全度的有效策略

3.1 保证云背景下计算机的存储安全

计算机的储存安全问题一直是人们高度关注的问题之一,它是保证人们的各种信息和隐私不被泄露的基本前提。为了解决这一问题,我们可以采取隔离或者加密用户相关数据、对第三方采取实名认证的方式、对信息进行安全备份和防护、将上网的痕迹和数据进行及时的安全清除等多种措施来保证云背景下的计算机存储安全。

3.2 降低云背景下虚拟机的安全隐患

我们可以从三个方面来降低云背景下的虚拟机安全隐患,提高计算机的使用效率和安全性能。第一,加强对虚拟机基础设施的投入力度,不断加快其基础设施的建设进程,为其能够安全运行提供良好的网关环境。第二,明确虚拟机安全隐患所存在的问题,并在综合考虑各种影响因素的基础之上制定科学有效地安全策略。第三,目前有很多恶意和非法使用虚拟机流量的现象,给虚拟机的使用造成很大的不良影响,针对这一现象我们必须不断加大对其流量的监视力度,明确各种流量流失的路径和原因,并提高对不法分子的打击极度,从整体上做好虚拟机的安全防范工作。

3.3 设置用户权限,控制访问量,保证数据安全

计算机网络具有很强的资源共享性和流通性,用户如果不对自己信息和数据的访问进行一定限制,将会给网络黑客以及不法分子留下可趁之机,肆意的访问、获取甚至篡改用户的信息,给用户的生产和生活带来很多不便之处。因此,必须加强对用户权限的管理,将访问量人员和数量控制在一定的范围之内,降低黑客攻击和获取信息的可能性。同时不断对计算机的系统进行及时的更新和升级,并制定科学实际的访问控制策略可以极大的提高计算机的系统安全,避免用户的各种信息和数据被破坏和窃取,从而起到保证数据安全的目的。

四、结束语

综上所述,云计算下的计算机网络仍然在存储、虚拟机以及用户权限和访问控制等方面存在着很多安全隐患,是用户信息被恶意窃取和篡改,给人们的生产和生活带来很多不利影响。因此,必须不断加大对计算机安全的管理和维护力度,对计算机系统进行及时的更新和升级,提高计算机的安全性能。

参 考 文 献

[1] 陈从新,陈翔,牛红武. 云计算给企业发展电子商务带来的机遇[J]. 经济视角,2011(29)

[2] 陈康,郑纬民. 云计算:系统实例与研究现状[J]. 软件学报,2009(5)

篇2

关键词:安全计算机;PowerPC;铁路信号;轨道交通

在目前的工业控制计算机系统中,大多数都具备较高的可靠性。但是,由于通用电子元器件本身不具备故障状态的不对称性,则由其构成的电子计算机也不具有故障状态的不对称性,即不具备故障—安全特性。因此对于轨道交通运行控制领域,一旦计算机系统不能正常工作,有可能向被控设备输出危险的控制信号,从而造成重大的人员伤亡和财产损失。轨道交通信号设备要求的是一种高可靠性、高安全性的故障—安全计算机控制系统。

1 安全计算机的体系结构

常见的安全计算机系统结构冗余方式,如双机热备、三取二表决、二取二表决、二取二乘二等,它们的安全性和可靠性指标已有很多文献从理论上进行了论证,并且已经应用在多种轨道交通信号设备上,如车站计算机联锁系统和列车自动运行系统等。目前,采用双机热备形式的安全计算机应用比较广泛,在双机热备的技术基础上可以构建二取二乘二的结构,而两者相比,后者明显具有更高的安全性和可靠性。

如图 1 所示,二取二乘二系统分为相互独立的A 、B 两个运算系,每系内均有两个关系对等的主处理单元,每个主处理单元均能同时接收接口层的输入信息。在信息处理与计算过程中,同一运算系内的两个主处理单元通过诊断机制进行同步校验,所有信息校验无误后软件方可输出动态码型的控制信号给本系内的二取二表决模块,表决一致才能够输出有效的控制信号。两个运算系分别独立地完成相同的任务,而由专门的主备切换单元判断两系的运行状态是否正常,执行主备切换操作,并将主运算系的控制信号输出给被控设备。

2 安全计算机设计

在这样的多重冗余结构中,各单元间的通信接口需求较为复杂,通信任务较为繁重。同时,安全计算机软件除了要完成正常功能任务,还要进行容错与避错处理。因此,选用PowerPC 处理器为核心,设计主处理单元以实现上述结构。

PowerPC 是IBM、Freescale(原Motorola半导体部)联合研制的一种高性能超标量精简指令集微处理器(RISC)体系结构。Freescale的Power QUICC处理器集成PowerPC 内核和称之为通信处理器模块(CPM)的多协议加速引擎,提供了更高的性能和集成度。Power QUICC处理器目前在中高端通信市场占据着领导地位,它具有集成度高、运算速度快、功耗较低、抗干扰能力强、性能稳定可靠、通信与网络协议处理能力强大以及产品线完整等优点,适合应用于复杂系统的安全计算机。

Power QUICC II(PQII)是该系列的第2代产品,由PQII 设计的单个主处理单元系统如图2 所示。.

其中,PQII的高速64 bit外部总线60x Bus上连接了大容量的 S D R A M 内存和 F L A S H ,并且利用CPLD 扩展出了 CAN 总线接口逻辑和安全I/O 总线接口逻辑。必要时,60x 总线还能够连接其他PQII 处理器以扩展利用更多的通信接口。此外,我们还利用PQII 内部的PCI 桥预留了外部 PCI 总线接口,以用于未来的功能扩展。在 C P M 上连接了异步串行RS-232接口、RS-422接口、10/100 M以太网以及CPU调试控制端口(CONSOLE)。为了进一步提高系统的可靠性和安全性,主要的外部数据通信接口,包括CAN 总线、RS-232 总线、RS-422 总线以及10/100M 以太网均为双套冗余设计。同时,系统还提供了看门狗定时器(W D T )、工作电压监测复位和实时时钟(RTC)等功能。

转贴于

由多个主处理单元组成的双系安全计算机结构如图 3 所示。

图3 中,安全计算机位于信号设备的安全处理与运算层,它除了双重冗余的10/100 M BaseT以太网用于同上位机进行通信外,系统中每个主处理单元均各自设计了2路RS-232 接口、2路RS-422接口、2 路CAN2.0 接口,它们预留作为与其他轨道交通信号系统的通信接口。

同一系内主处理单元之间的数据同步与校验主要利用它们之间的双口 RAM 来进行。使用 PQII 处理器60x 总线上的总线控制信号进行握手,能够及时响应对双口RAM 的操作,提高数据交换速度,并且避免两个主处理单元同时存取双口 R A M 时所造成的冲突。同时,同系主处理单元之间、A-B 两系之间还应利用双重以太网进行数据复核。

安全I/O 模块专门用于控制和采集轨道交通信号设备的开关量信号,它具有动态信息码处理能力,电路设计符合故障—安全特性。它的输入和输出通过表决后即可控制设备接口层的现场设备。PQII处理器通过由60x总线扩展的专用安全I/O总线来控制安全 I/O 模块,这种总线对所输出的数据和地址具有回读校验能力。

3 安全计算机软件机制的设计

轨道交通运行控制系统大多是实时、多任务和安全苛求的计算机控制系统,美国Wind River 公司的VxWorks 是微内核结构的多任务嵌入式实时操作系统(R T O S ),非常符合这种控制系统的要求。VxWorks 采用了中断驱动和基于优先级的抢占式任务调度方式,拥有丰富的任务间通信与同步机制,例如共享内存、互斥、信号量、消息队列、信号和管道等,它还提供了先进的内存保护机制和容错管理框架。VxWorks 的可靠性和实时性在许多领域都得到了验证,是目前优秀的多任务嵌入式实时操作系统之一。

VxWorks 的多任务机制非常灵活,例如使用taskSpawn()函数即可发起一个新的任务。VxWorks拥有256 个任务优先级别,任务优先级的确定要综合考虑任务的重要程度、运行时间以及触发频率等因素。对于安全计算机软件来说,我们按照欧洲铁路标准EN 61508《电气/电子/可编程电子安全相关系统的功能安全》的思路对其任务处理优先级规划如下:安全苛求功能(Safety Critical Function)运算处理应具有较高优先级,例如计算机联锁中的进路处理任务或道岔单操控制任务或列车自动防护中的制动速度曲线计算任务等;安全相关功能(Safety-related Function)运算处理具有次高优先级,例如输入信息采集任务或主处理单元间通信校验任务等;非安全相关功能任务具有较低的优先级;而硬件中断级任务,如通信中断等应享有最高优先级,以保证其高度实时性。

4 结束语

轨道交通信号系统的核心是安全计算机,对它的研究具有重要的理论和实践意义。本文介绍了安全计算机的研究现状与构成方法,设计了基于Power-P C 的二取二乘二结构安全计算机,实现了主处理单元的VxWorks 底层驱动程序、BSP 以及演示级应用测试程序,并且进行了长时间的多任务负荷老化实验,运行稳定可靠。下一步研究工作一方面是重点把PowerPC 主处理单元和输入 / 输出安全电路进一步按照模块化要求进行改进,以适应不同冗余结构系统的设计需要;另一方面是利用现有平台基础,实现一种具有安全苛求功能需求的信号设备,开发相关安全软件,建立仿真实验平台,以进一步验证和改进本文提出的安全计算机软硬件实现机制。

参考文献:

[1]徐洪泽,岳 强. 车站信号计算机联锁控制系统原理与应用[M]. 北京:中国铁道出版社,2005.

[2]李海泉,李 刚. 系统可靠性分析与设计[M]. 北京:科学出版社,2003.

篇3

关键词 计算机 信息安全 网络

中图分类号:TP393.08 文献标识码:A

网络系统的信息安全是指防止信息被故意或偶然的非法泄露、更改、破坏或使信息被非法系统识别、控制等。所以,强化网络的信息安全,解决信息安全问题,才能使信息更加持续化,向健康的方向发展。

1 目前学校网络教育中信息安全教育存在的问题

(1)对信息安全教育的认识不足。加强学校信息安全教育,不仅是保证学生身心健康发展的关键,也是同其他国家争夺人才的需要。目前很多学校未能意识到网络信息安全教育的重要性,不能深刻理解其内涵,因此,从现在开始就要培养学生对网络信息安全重要性的认识,掌握信息安全体系中最基本的原理和概念,能够熟练运用常用的工具和必要手段进行安全故障的排查等等。

(2)对网络信息安全教育的重视力度不够。目前很多学校对于如何将信息安全教育正规、科学的纳入到学校教学计划,还没有做出明确的规定。有些学校甚至只对个别专业的学生开设相关的信息安全教育课程,普及面非常狭窄,重视程度远远不够,导致学生对计算机软件和硬件知识体系的了解相当缺乏。

(3)对学校信息安全教育采用的方法不当。很多学校所采用的信息安全教育方法比较落后,依旧沿用老方法,跟不上当今网络时代快速发展的要求,脱离了实际。

2 计算机网络系统本身存在的主要信息安全问题

由于计算机网络的重要性和对社会活动的影响越来越大,大量数据需要进行存储和传输,某些偶然的或恶意的因素都有可能对数据造成破坏、泄露、丢失或更改。以下内容主要是论述计算机网络系统中本身存在的信息安全问题,并针对这些问题进一步提出了解决的策略。

(1)影响计算机网络安全的因素有多种,主要是自然因素和人为因素。自然因素是指一些意外事故,例如服务器突然断电等;人为因素是指人为的入侵和破坏,这种情况危害性大且隐藏性较强。

(2)无意的损坏,例如系统管理员安全配置不当而造成的安全漏洞,有些用户安全意识不强、口令选择不慎、将自己账户随意转借他人或与他人共享资源等带来的安全问题。

(3)有意的破坏,例如黑客利用网络软件设计时产生的漏洞和“后门”对电脑系统的非法恶意攻击,从而使处于网络覆盖范围的电脑系统遭到非法入侵者的攻击,有些敏感数据就有可能被泄露或修改。

(4)网络黑客和计算机病毒是造成信息安全问题的主要原因。网络黑客和计算机病毒的出现给计算机安全提出了严峻的挑战,因此要解决此问题,最重要的一点是树立“预防为主,防治结合”的思想,牢固树立计算机安全意识,防患于未然,积极地预防黑客的攻击和计算机病毒的侵入。而病毒则以预防为主,主要是阻断病毒的传播途径。

3 网络信息安全的防范措施

(1)加强计算机防火墙的建设。所谓计算机防火墙是由软件和硬件设备组成、在内网和外网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,保护内部网免受非法用户的入侵,能够保护计算机系统不受任何来自“本地”或“远程”病毒的危害,向计算机系统提供双向保护,也防止“本地”系统内的病毒向网络或其它介质扩散。

(2)建立一个安全的网络系统。从技术上保障可行的资源保护和网络访问安全,主要包括网络身份认证,数据传输的保密与完整性,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防御病毒等。

详细了解当前存在的网络信息安全问题,以及网络信息安全的攻击手段,积极采取相应的有效措施进行解决。

要从工作环境以及工作人员、外来人员方面切实做好保密工作,要有严格的岗位考核管理制度,对工作人员的安全意识要经常培训,以便从物理上断绝对网络安全的威胁。

用户本身方面,要有强烈的自我保护意识,对于个人隐私及与财产有关的相关信息要做好保密工作,不能轻易告知他人。

篇4

1.1加密技术

数据加密,就是把原本能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号等)通过一定的方法进行处理,使之成为一些难懂的、不能很轻易明白其真正含义的或者是偏离信息原意的信息,从而保障信息的安全.通过对运行的程序实行加密保护,可以防止软件的安全机制被破坏.

1.2数据完整性鉴别技术

数据完整性是指数据是可靠准确的,用来泛指与损坏和丢失相对的数据状态.鉴别是对信息进行处理的人的身份和相关数据内容进行验证,达到信息正确、有效和一致的要求.包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证输入的数据是否符合预先设定的参数,从而实现对数据的安全保护.

1.3网络防毒技术

在网络环境下,计算机病毒具有不可估量的威胁性和破坏力.因此计算机病毒的防范也是网络安全技术中重要的一环.我们通过对网络服务器中的文件进行频繁地扫描和监测以及对工作站上的网络目录及文件设置访问权限等方法达到防病毒目的.还可以用杀毒能力较强的杀毒软件.如瑞星,360,卡尔巴斯基等杀毒软件.还可以通过云杀毒(就是将部分杀毒任务交与云端服务器完成),发现那些可疑的病毒程序,让病毒查杀的效率大大提高.例如,木马病毒最常攻击的系统漏洞、挂马网站利用的脚本编写方式等数据,都会被自动上传到瑞星“云安全”服务器,并加以分析.如根据“云安。全”系统获取的木马常用加壳技术、木马的常见危险行为等数据,瑞星开发了全新的木马查杀引擎,在“云安全”系统的支撑下,瑞星可以对用户电脑上的病毒、木马进行自动分析和处理,从而实现“极速响应”.

1.4防火墙技术

防火墙(Firewall)是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强相互间的访问控制.它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点.防火墙是在两个网络通信时执行的一种访问控制标准,它能允许网络管理员“同意”的用户或数据进入网络,同时将“不同意”的用户或数据拒之门外,阻止来自外部网络的未授权访问,防止黑客对内部网络中的电子信息和网络实体的攻击和破坏.防火墙技术作为目前用来实现网络安全的一种手段,主要是用来拒绝未经授权的用户访问网络、存取敏感数据,同时允许合法用户不受妨碍地访问网络,充分地共享网络教育资源.

1.5对付黑客入侵

它是通过对已知攻击的检测,通过分析攻击的原理提取攻击特征,建立攻击特征库,使用模式匹配的方法来识别攻击,对未知攻击和可疑活动的检测通过建立统计模型和智能分析模块来发现新的攻击和可疑活动从而达到防患目的.

2落实信息安全管理制度

制定健全的安全管理体制是计算机网络安全的重要保证.但除了建立起一套严格的安全管理体制外,还必须培养一支具有高度的安全管理意识的网络管理人员.网络管理人员通过对所有用户设置资源使用权限与口令,对用户名和口令进行加密存储、传输,提供完整的用户使用记录和分析等方式能有效地保证系统的安全.

2.1重视网络安全管理工作

学校应加强网络安全防护意识,重视网络安全管理,重视对网络安全的资金投入,及时实现网络操作系统更新换代和升级,设立网络操作分级权限,根据权限等级,限制学生的网络操作行为.对不同的机密性的数据,根据其重要性,进行分级管理.对本网内的IP地址资源统一管理、统一分配.对于盗用IP资源的用户必须依据管理制度严肃处理.

2.2加强学校网络入侵防范管理

实行学校内外网隔离,通过物理隔离层设置,隔离学校内部办公网络与外部互联网连接,设置路由器,屏蔽学校内部存储重要数据资源的计算机的IP地址,使攻击失去目标,实现学校网络第一层隔离,设置网络防火墙,通过防火墙的认证机制,对访问网络数据进行过滤,设置访问权限,控制外部访问行为,并对外部访问行为进行记录,对攻击性的网络行为进行报警,从而提高学校的网络安全管理水平,降低网络安全事件发生的几率.

2.3严格落实责任追究制度

严格落实学校的各种安全管理制度,并依据制度对职责进行明确划分,对造成安全事件的相关责任人要追究其责任,对于在安全管理制度落实方面做得较好的部门人个人应给予表扬.

3介绍几种电脑安全保护神

3.1生物技术

所谓生物技术,实际上是一种“对人不对事”的加密技术,其中指纹识别是最经典的生物识别技术,新一代的滑动式传感指纹系统采用了电容传感器的技术,并采用了小信号来创建山脉状指纹图像的半导体设备.

3.2安全芯片

相对于生物技术来说,安全芯片技术可以理解为一个储藏密码的“保险柜,偶尔也会与指纹识别技术模块一起使用.普通的指纹识别技术一般是把指纹验证信息储存在硬盘中,而安全芯片技术是直接将指纹识别信息置放在安全芯片中,一旦遭到破解,安全芯片就启动自毁功能.这样信息资料也不会泄漏了.安全芯片通过LPC总线下的系统管理总线来与处理器进行通信,根据这个原理,安全密码数据只能输入而不能输出,即关健的密码加密解密的运算将在安全芯片内完成,而只将结果输出到上层.可以说安全芯片和指纹识别配合能达到最高的安全级别.并且安全芯片还可单独使用,但只是需要学生必须牢记密码才行,否则一旦密码遗忘,安全芯片将拒绝学生登录.

3.3安全密钥

安全密钥从外观来看就如同一枚U盘,但却能完美的保护学生学习的数据.当学生通过互联网进行学习时,将密钥插入电脑时,就可以安全快速地进行登录,或者快速切换到安全界面上.在网络教育中,经常处在一个相对开放,一台电脑有多人学习使用的环境,安全密钥即可以避免学生使用的短密码泄漏,又可以成为习惯使用长密码学生的得力助手.在操作时,不但可以免去复杂的操作过程,而且能够快速切换到安全界面.由于安全密钥具备128位以上加密特性,所以其不可复制性更为明显.安全密钥还可以提供等同于U盘的存储功能,比如说可以在安全密钥中设置学生的私密空间,这样即使是电脑主机本身遭遇黑客破解,但却仍然无法威胁到安全密钥中的学习数据.USB安全密钥还可以与安全芯片相配合,只要把USB安全密钥的登录信息存储在TPM安全芯片当中,硬性破解的几率也就变得微乎其微了.

3.4双网隔离

篇5

【关键词】计算机教育;信息安全;存在问题;防范措施;发展现状

一、计算机教育发展现状

计算机网络技术的不断普及,给人们的生活带来很多的便利,但也存在着极大的安全隐患,即计算机网络信息安全问题。而计算机信息系统安全包括有计算机安全、网络安全和信息安全,而一般提到的就是信息安全,它在计算机教育系统中发挥着非常重要的作用,贯穿着计算机教育的全过程。正是由于计算机信息安全在人们的生产生活中充当着极其重要的作用,因此要探讨计算机教育过程面临着怎样的信息安全问题,这值得我们加强对计算机教育过程中信息安全问题的防范,以此营造健康安全的计算机网络环境。计算机教育信息系统是个复杂的系统性安全问题,它包含计算机系统中的硬件、软件、计算机运作系统以及计算机的查毒系统,更甚于有计算机的病毒等。而计算机教育过程中存在的信息安全问题一般包含有硬件破坏、软件错误、感染病毒、电磁辐射、管理不当以及病毒的恶意侵犯等问题都有可能威胁到计算机的信息安全问题。计算机网络系统是教育过程中一门重要的跨多个学科的综合性科学,在我国的教育教学中逐渐被广泛地应用起来,也同时受到社会各方面的高度关注。但计算机教育过程中存在很多的信息安全因素,需要我们加强对计算机教育信息安全的关注。

二、计算机教育过程中的信息安全存在的问题

(一)计算机病毒的危害

计算机病毒在我国颁布的计算机有关保护条例中明确将计算机病毒列为能干扰计算机功能或者破坏计算机数据,并影响计算机的正常使用的一种信息安全病毒。当前计算机容易受到很多病毒的侵害,如木马、火焰、网络蠕虫等,这些计算机病毒的危害极大,传播速度极快,影响范围极广,而且传播形式多种多样,后期的清除难度也更大,目前是计算机教育过程中信息安全面临的最主要的问题。

(二)IP地址被盗用

在计算机教育过程中,往往会出现许多的IP地址被盗用的问题,使用户无法正常地使用网络。IP地址被盗用一般更多地会发生在计算机IP地址权限比较高的用户中间,盗用者会通过网络隐藏其身份对高级用户进行干扰和破坏,导致用户无法正常使用计算机,可能带来较为严重的影响,甚至威胁到用户的信息安全和合法权益。

(三)网络黑客攻击

网络黑客是是指攻击者通过网络对用户的信息进行非法访问及破坏,而这其中包含有很多的形式,这完全取决于黑客的个人主观动机。有些黑客出于非常恶意的态度而对计算机信息安全进行破坏,这其中包括有黑客对用户的的信息安全进行有意泄漏,对用户造成许多负面影响,还有些黑客的行为较为严重,他们会窃取国家政治军事机密,损害国家的形象;非法盗用他人账号提取他人银行存款;对用户进行网络勒索或诈骗,这些黑客的行为将对我国的计算机信息安全造成极大的破坏和攻击。

(四)计算机网络安全管理不健全

计算机网络安全管理中往往存在很多的问题,如计算机网络安全管理体制不健全,管理人员职责分工不明确,缺乏一定的网络安全管理机制,缺乏一定的计算机网络安全管理意识,这些使得计算机网络信息安全的风险更加严重,逐渐威胁计算机网络的信息安全。

三、针对计算机信息安全问题提出相应的防范措施

(一)计算机病毒的防范

计算机病毒应该采取的措施以防御为主,然后再加强对病毒的防范和管理。应该在计算机硬件或软件上安装全方位的防病毒查杀软件,定期地对计算机系统进行升级,从而保证计算机教育系统的信息安全。

(二)防黑客技术

随着科学技术的不断进步,人们对黑客身份的鉴别也有了一定的认识,人们也逐渐认识到身份认证的重要作用,因此用户应该做的是定期地修改用户账户和密码。而目前我国采用的最常见的防黑客技术就是防火墙技术,防火墙技术可以对网络安全进行实时地监控,有效地防止了黑客地干扰和破坏。

(三)提高计算机网络安全意识

计算机网络信息安全在很大程度上是由于人们对计算机信息安全的保护意识不强而引起的安全问题,计算机网络信息安全是一项综合性较强且复杂的项目,因此应该加强对计算机信息安全人员的技术培训,增强用户的计算机网络安全意识,从而发挥计算机技术的更大的优势。

四、结束语

计算机网络信息安全与我们的生活息息相关,计算机教育网络信息系统需要大家的共同维护,因此在建立健康安全的计算机信息技术平台环境,需要做的不仅仅是要建立安全的防护体系,更要做的是加强人们对计算机信息安全的防范意识,才可以建立一个通用安全的网络环境。

参考文献

[1]高瑞.浅议计算机教育过程中的信息安全问题[J].电子制作,2015,(8)15,58-69.

篇6

20__年10月15日__市信息化办公室组织国家信息安全评测认证中心上海中心__办事处的专家对我局的信息化安全进行了比较系统的检测,并给出了概要评估报告和提出了安全措施建议。我局对此报告非常重视,召开了由相关人员参加的信息安全工作会议,会上对检测出的问题逐个地进行分析,制定出相应的解决方案,并按照解决方案迅速地予以实施。具体整改情况如下:

一、安全管理机构及管理制度的整改

由于给安全检测专家介绍情况的人员对交通局整个安全管理体制不十分了解,所以给评测专家留下了交通局没有专门的管理组织,管理制度制定落后于目前的网络安全工作的印象。实际情况是__市交通局于20__年3月重新调整了信息化领导小组的成员及工作职责,其中一项重要的工作就是信息化安全工作。同时也了一系列的信息化管理制度,如《__市交通局信息系统安全管理制度》、《__交通信息网网站管理制度》等。在新的《__市公路、水路交通信息化建设规划(20__-20__)》中对信息安全也作了全面的规划。目前只是由于对这些规划和制度组织学习不够,使得安全制度的落实不能完全到位。为保证信息系统的安全运行,我们将对所有的信息化管理制度进行一次全面的修订,并将一些制度进行细化,分别制定出《机房管理制度》、《设备维护制度》、《访问控制管理制度》、《设备操作管理制度》等一系列的管理制度,并将各项制度的执行落实到人,尽量减少因制度不落实、管理不到位而造成的损失。

二、对信息安全设备的软硬件配置的整改

1、系统灾备:我们针对不同系统采取了不同的措施。针对办公自动化系统采用的是磁带备份,策略为每周一进行完全备份,每周三和周五进行增量备份,同时将整个系统应急恢复盘刻成光盘。当系统崩溃时通过应急盘和备份磁带迅速恢复系统。此次安全检测时,发现的磁带问题是由于一盘磁带出现故障,而使得整个系统的全备份没有完成,现在我们已更换了所有磁带,备份系统已恢复正常。针对内外网站,由于所有页面数据存储在数据库中,我们采取的是每日对数据库进行异地备份,涉及网站的程序也刻成光盘保存。由于每台计算机有相应的备份机器,所以一旦网站系统崩溃,可通过更改该备份计算机的ip地址,复制相关程序和恢复数据库的步骤迅速恢复网站。

2、病毒防护:由于历史原因,我们通过三种方式来更新交通局所有的计算机上的杀毒软件。1)对所有安装win98的计算机通过一台nt4.0的服务器来安装更新杀毒软件,杀毒软件为kill 20__。2)对所有安装win xp的计算机通过一台win 20__的服务器来安装更新杀毒软件。杀毒软件为kill 6.0安全胄甲。3)只用于连接互联网的计算机(单机)安装朝华安博士单机版,外网服务器使用kill 6.0安全胄甲,通过英特网更新。根据此次评测报告的建议,我们将安装一台杀毒软件更新服务器,将所有内网的计算机安装统一的网络版杀毒软件,通过一台服务器来更新升级。

3、边界控制:1)外网百兆防火墙。评估报告中指出的外网百兆防火墙带有入侵检测功能与单独的入侵检测系统非常相像,而我们认为单独的入侵检测系统功能强大,有丰富的监测图表,而防火墙内嵌的入侵检测功能非常简单,而且一旦防火墙入侵检测系统打开,对防火墙的性能有一定的影响,所以我们设立了单独的入侵检测系统。2)关于防火墙与管理计算机之间通讯为加密的问题,我们也是经过选择的。联想防火墙提供两种管理模式,密匙管理方便但不加密和通讯加密管理但比较繁琐,为管理方便我们采用了密匙管理的方式,今后我们将尽量采用通讯加密的管理方式,以保证防火墙的自身安全。3)外网入侵检测系统。根据评估报告的建议我们对该入侵检测系统进行了重新配置,重新制定了规则,避免了误报。此外,由于硬件条件的设置,我们暂时将入侵检测管理端口用工网地址,但对其访问我们做了严格的限制。并已着手准备硬件设备,尽快将管理端口设置成私有地址。需要说明的是外网防火墙和入侵检测联动功能一直是打开的。4)内网千兆防火墙。按照评估报告的建议,我们已打开了防火墙的包过滤日志功能;由于防火墙的入侵检测功能会增加防火墙的负担,影响防火墙的性能,所以没有打开防火墙的入侵检测功能;至于厂家定义的报警值是指日志文件大小超过该报警值防火墙将报警提示用户,根据监测此阀值偏小(根据厂家说明此标准值为百兆防火墙设置,对千兆防火墙偏小),我们已作相应的调整。考虑到资金以及内网相对于外网较为安全,按照轻重缓急的原则,我们为外网配置了防火墙和入侵检测系统,而内网目前只配备了防火墙,若明年资金允许,我们将在内网部署入侵检测系统。

4、漏洞检测与优化:对windows操作系统现已能够做到及时更新。并在windows系统上已配置了最适合本单位实际情况的安全策略以及在防火墙上配置了最适合本单位实际情况的ip筛选机制。目前本局还没有liunx系统。

5、网页监控与恢复:我局内外网站都部署有网页监控与恢复系统,对网页进行实时监控,一旦网页被非法修改,将自动进行恢复,并且除了iis日志,对网页的所有修改以及用户管理操作都有日志记录,以便追踪非法操作。

6、应急响应:我局针对重要的应用系统(办公自动化、内外网站、网络系统等)制定了一些列的应急预案,目前根据网络和系统应用的变化,将进行优化,以保证应急相应的及时有效。此外,还对重要的系统或设备建立日志服务器,并派专人对日志进行整理、分析。进而快速地找到原因、采取应对措施。

对一些安全问题的探讨

防火墙系统自身的ftp、telnet等服务没有停止的问题:通过向联想咨询,以及根据我们测试的结果,目前防火墙系统本身没有打开telnet和ftp服务,所以无法用telnet、ftp登陆防火墙系统。不知评测报告中指的“防火墙系统自身的ftp、telnet等服务没有停止”指的是什么。

篇7

人类进入21世纪,Internet为人类交换信息、促进科学、技术、文化、教育、生产、发展,提高现代人的生活质量提供了极大的便利。由于网络的开放性、无缝连接性、共享性和动态性的发展使得人人都可以自由进入Internet,当然其中有善者也有恶者。恶者采取各种攻击手段,窃取重要情报,散播破坏性信息,倾泻垃圾消息,进行网络欺诈、释放病毒等行动,这些行为对个人、单位和国家的信息安全构成极大的威胁。当今密码学和信息安全技术已经得到广泛的应用,包括加密、认证、安全协议、访问控制、防火墙、抗病毒、数字货币等方面的产品。这些产品的基础理论和基础知识都与《密码与信息安全》课程相关。

2.课程教学现状及存在的问题

2.1教学现状

《密码与信息安全》是我校信息与计算科学专业的一门专业必修课,具有宽广深厚的理论基础,涉及广泛的数学知识。在课程内容设置上主要包含密码学基础、古典密码学、密码学数学基础、对称密码学、公钥密码学、数字签名、身份认证、密钥管理、密码学应用、网络安全协议等。知识跨度大、应用背景多、实践性强的特点确定了该课程具有较高的教学和学习难度。然而我校的《密码与信息安全》课程开设的时间短,积累的经验少,与其他课程比较,还有许多教学上的问题有待研究、实践并加以解决,并且该课程只有理论课时,没有实践课时,大多数学生认为该课程缺乏实践动手能力,或不知道如何利用该课程理论知识解决实际问题。

2.2教学内容方面

密码学中有三个部分:经典密码体制、对称密码体制和公钥密码体制,均涉及到大量数论、群论、有限域理论、计算复杂性理论等数学知识。包括向量、矩阵、模运算,大整数分解,离散对数、椭圆曲线等。对数学基础知识理解不够深的学生学起来比较吃力;而教师授课时,在课程的课时分配不充裕的情况下,只能忽视对数学知识的讲解,导致学生产生一些畏难情绪,失去学习兴趣。

2.3教学方法方面

如何培养学生发现问题、分析问题、解决问题的能力,激发学生的创造性、积极性,是高校信息与计算科学专业课程改革面临的一个重要问题。而该课程教学主要还是以传统的课堂教学为主,在教学过程中老师与学生之间缺乏互动性,不能烘托起整个课堂气氛。且该课程的很多知识需要学生在实际应用中才能真正理解、掌握,这种传统的教学手段很难让学生完全领会所学的知识以及将所学知识应用于实际。学生在学习中不知道学为何用,因而无法激起学生的学习兴趣。

2.4教学模式方面

在教学过程中主要还是围绕理论学习,忽略了实验教学。而该课程是一门实践性很强的课程,在教学中应使学生通过实践来深化理论知识的理解,培养学生解决实际问题的能力。比如,在讲解DES、AES、RSA、ECC、MD5等算法时,不仅只讲解它们的工作原理,更重要的是使学生掌握各种算法的实际应用,而应用的掌握必须在实践中完成。因此,理论与实践相结合的教学方法在教学中至关重要。由于该课程实践性强,需要不同学历层次、不同知识结构、不同实践经验的人才队伍共同打造师资团队。

3.课程教学改革方案

3.1教学内容改革

教师在授课时,应合理安排课时,补上相应的数学知识,完善密码学的知识面。利用多媒体课件,制作相应数学知识实例,加快学生的理解过程。在具体教学过程中,开发新颖、实用、趣味的教学软件,使教学直观、形象,也会大大提高学生的学习兴趣。尤其在讲解具体算法时,可以通过flas来演示算法的,学生可以根据动画的演示清晰地理解算法的执行过程,从而使教学过程变得更加生动形象。在设计该课程理论教学内容时,应结合我校人才培养定位的特色,在讲解密码算法和密码协议的同时,应讲解该算法或协议实际应用的例子,在课堂多媒体教学环境中演示给学生看,同时要求学生通过编程实践等手段实现相应的密码算法。这样,既符合该课程实践性很强的特点,也符合人才培养定位的特色,对学生未来从事信息安全领域的工作起到了承前启后的作用。

3.2教学方法改革

应该建立信息安全专业实验室用于相关课程的实践。如现有条件尚无法建立专门的实验室,可利用现有网络实验室,采用虚拟机软件和自主编程结合的方式来完成课程实践。另外教师应指导学生利用C、Java等高级程序设计语言来实现一些典型的密码算法,培养学生学习兴趣,增强动手能力。编写程序可以促进学生对算法的理解,有助于知识的掌握和应用。并且要加强师资队伍建设,选派骨干教师到其他学校交流,造就拔尖人才;根据实际需要,聘请本地知名公司、企业的资深专家和其他高校教学经验丰富学术成就较高的教师为兼职教师,补充教师的知识结构。

3.3教学模式改革

篇8

关键词:高中生;计算机网络技术;信息安全

引言:

我国科技领域在近年来取得了明显的进步,而其中发展势头最强劲的就是计算机网络技术,这标志着我国目前已经全面进入了信息时代。然而,在推广和普及计算机使用的过程中,一些不法分子却利用网络技术破坏用户的计算机系统,盗取用户重要的数据资料信息,导致其遭受不可估量的經济损失,对我国计算机网络信息技术的普及造成了一定程度的消极影响。笔者作为一名高中生,在计算机使用的过程中,也深感网络信息安全的重要性,基于此,本文将从以下几个方面对计算机网络信息安全技术进行探究。

一、当前计算机网络的发展实际分析

随着当前我国社会经济整体格局的不断发展,计算机网络系统也逐步得到了优化。笔者结合当前我国计算机网络的实际应用情况进行了如下分析:首先是当前国内计算机网络的构建还处于发展的初级,资源体系的完整性不高。例如,有效信息资源和无效信息资源混杂于信息网络之中,容易对我们高中生形成误导,从而造成计算机网络信息的应用既有积极一面又有消极一面的现象;其次是计算机网络安全管理中还有很多不足之处。例如,很多同学的社交软件如微信、QQ、微博等都曾经出现过被盗或被病毒干扰等情况,这种现象直接体现了当前计算机网络安全管理中的不足;最后是计算机系统资源开发的水平还有很大提升空间,例如,很多同学反映,在课后利用计算机网络复习高中知识的过程中,寻找和筛选相关学习资料时会耗费大量的时间,这说明利用计算机网络辅助高中知识学习的效率还很低。由此可见,虽然目前我国计算机网络的发展框架已经具备了一定的规模,但是仍然有一些不足存在,还需要在未来的发展中逐步完善。

二、计算机网络信息管理及安全防护中的问题

(一)木马程序或病毒对信息管理与安全进行破坏

在我国计算机安全问题中,最常见的威胁源就是木马程序和电脑病毒。这两者都是将具有一定破坏性功能的数据信息隐藏于正常计算机程序中,使计算机用户在安装或使用计算机程序的过程中感染木马和病毒,进而破坏计算机网络,造成数据资料的丢失和损害。除此以外,部分计算机病毒还会造成系统的瘫痪,严重影响计算机的正常使用。

(二)黑客攻击

当前,计算机网络信息安全管理中存在的另一个难点就是网络黑客的入侵,来自黑客的攻击往往会对用户造成非常巨大的影响。黑客攻击我们一般将其分为以下两种类型:一是网络侦查型,这种方式较为隐蔽,不会对用户的正常使用造成影响,因此用户很难发现。从而在用户毫不知情的情况盗取其计算机中的数据和信息;二是网络攻击型,相比于网络侦查型,这种方式具有明显的破坏性,黑客往往会采用一些破坏性的方式盗取和损害用户计算机中存储的数据信息。除此以外,在对用户计算机入侵的过程中,黑客往往还会通过对一些网络技术的运用,造成用户计算机部分功能或程序异常,无法使用,甚至有可能会破坏计算机主机。

(三)存在网络漏洞以及配置不科学

受技术能力的限制,很多计算机系统在研发和设计的过程中都或多或少的存在一些问题,其中多为存在网络漏洞或配置不协调等问题。而网络信息安全问题也多是由此出现。除此以外,计算机生产和设计上存在的问题也会造成文件和服务器的配置不科学的情况[1]。计算机网卡选择的不合理也会对计算机的运行效率造成影响,计算机运行速度如果太慢,必然会降低其系统的稳定性,进而导致计算机更加难以抵御网络病毒和木马。

三、计算机网络信息安全的提升策略

(一)加强信息安全防范意识

在网络信息安全管理中,要不断提升管理手段和技术手段,采取更加科学有效的措施来加强计算机网络安全管理。此外,计算机用户平时在使用计算机网络时,要在计算机中安装上杀毒短剑,同时将其更新至最新版本,不给不法分子可乘之机,从而使计算机网络信息安全性从根本上得到提升。

(二)应用防火墙技术

计算机防火墙技术是由软硬件共同组成,并在网络系统中发挥其监督。控制与保护的作用。应用防火墙技术以后,计算机在接收和传输网络信息的过程中,都要经过防火墙进行,而防火墙则通过分析、限制和分离网络信息这些功能,保证计算机网络信息的安全性[2]。防火墙作为一种有效保护计算机网络信息安全的技术,其作用主要就是阻止未被允许的数据信息在内外网之间的传输,也可以实现对计算机网络访问和存取行为的监控和审核,防止数据信息外泄。应用级防火墙以及过滤型防火墙是目前最常见的两种防火墙类型,其中应用级防火墙通常于特定的信息网络中使用,过滤型防火墙则是主要用于提升信息的透明性,提升信息处理的速度和效率。随着近年来我国计算机网络水平的不断提升,应用防火墙的水平也应不断加快发展,只有这样,才能进一步提升计算机网络信息的安全性。

(三)采用隔离技术

所谓隔离技术,一般包含物理隔离与逻辑隔离两种。物理隔离主要指的是通过物理方式将计算机主机与互联网相隔离,并以单独的形式将加密文件储存与计算机中,同时在处理网络信息时使用其他专属的计算机进行[3]。除此以外,在两台计算机信息传输的过程中也应利用专线进行。然而这种物理隔离的方式由于成本较大的原因,普通计算机用户基本难以实现,而且如果传输距离较远时,也容易给非法接入者提供可乘之机。逻辑隔离则主要是利用物理方式在被隔离的两端进行数据通道连线,同时采用相关的技术手段保证不存在其他信息通道,以实现对数据信息的转换、剥离等控制措施。

(四)采用信息加密技术

在网络信息储存与传输的过程中采用科技手段确保其完整性和安全性的方法我们将其成为信息加密技术。通过对信息加密技术的应用,可以使计算机网络信息的安全性得到有效提升,同时这也是对计算机网络信息安全的一种主动性的保护方式。信息加密技术采用特定算法对数据信息进行加密运算,并以密文的方式替换掉数据信息资料中的明文,以保证原始信息的安全性。在我们日常生活中随处可见的计算机网络密码和加密信件等都属于信息加密技术的一种方式,信息加密技术越是复杂,信息的安全性就越有保证。数据加密作为一种现代社会常见的信息加密技术,主要是以密钥和密函的方式来完成加密,从而对计算机信息网络中数据信息形成保护。应用这种加密方式时,发送数据和接收数据都需要通过密钥或密函老实现。除此以外,通过运用数据加密技术,还可以获取客户真实的数据信息,再通过对真实数据信息的利用与网络信息互相联通,以动态化的形式对网络信息数据进行保护。利用网络信息数据加密技术可以有效提升计算机网络信息的传输安全性,并确保网络信息不会泄露,提升互联网信息的整体安全技术与运行稳定性。

结语:

总而言之,现代社会,计算机网络技术已经成为了我们日常学习、工作和生活中必不可少的一个组成部分。信息安全问题也随之日益突出,并受到社会各界的广泛关注。基于此,我们在探索计算机网络信息安全技术的同时,还应不断加强我们自身的安全防范意识,才能促进计算机网络信息安全水平进一步提升。

参考文献: 

[1]徐振兴.计算机网络信息安全中数据加密技术应用与实践[J].中国新技术新产品,2017(20):147-148 

[2]沈传友.计算机网络信息安全及其防护对策[J].网络安全技术与应用,2017(9):3-3 

篇9

关键词 计算机 教学 安全问题

中图分类号: G434 文献标识码:A

随着计算机网络的不断发展与普及,人类生活已经入信息化、数字化时代,在我们的日常生活、学习、工作等诸多领域都有着网络的痕迹,而目前获取信息进行交流的主要手段也是网络。

网络系统的信息安全是指防止信息被故意或偶然的非法泄露、更改、破坏或使信息被非法系统识别、控制等。所以,强化网络的信息安全,解决信息安全问题,才能使信息更加持续化,向健康的方向发展。

1 目前学校网络教育中信息安全教育存在的问题

当前,尽管全球信息化正在飞速发展,但信息在网络上也面临着随时被窃取、篡改和伪造的危险,这就对保障信息安全带来了很多挑战。因此,我们在校园环境中也要认识到,现在学生上网已经是一种非常普遍的现象,而虚拟的网络环境在为学生的学习和生活提供广阔发展空间的同时,也对学生的健康成长起着直接或间接的负面影响,例如计算机病毒、黑客攻击等现象。如果不能正确引导学生认识,那么学生对于网络信息安全的理解就会走向误区。下面将针对网络教育中存在的信息安全问题做简单论述:

1.1 对信息安全教育的认识不足

加强学校信息安全教育,不仅是保证学生身心健康发展的关键,也是同其他国家争夺人才的需要。目前很多学校未能意识到网络信息安全教育的重要性,不能深刻理解其内涵,因此,从现在开始就要培养学生对网络信息安全重要性的认识,掌握信息安全体系中最基本的原理和概念,能够熟练运用常用的工具和必要手段进行安全故障的排查等等[5]。我们要最大限度地保证学生免受不良信息的侵害,尽量避免学生自身违法犯罪的发生,为我国培养高素质、高水平人才提供保障?

1.2 对网络信息安全教育的重视力度不够

目前很多学校对于如何将信息安全教育正规、科学的纳入到学校教学计划,还没有做出明确的规定。有些学校甚至只对个别专业的学生开设相关的信息安全教育课程,普及面非常狭窄,重视程度远远不够,导致学生对计算机软件和硬件知识体系的了解相当缺乏。为了全面提高我国高素质人才的计算机信息安全意识,我们不能仅仅对计算机专业的学生普及信息安全教育,还要将这项教育推广到非计算机专业,这对于增强我国经济社会全面信息化建设具有十分重要的保障作用。

1.3 对学校信息安全教育采用的方法不当

很多学校所采用的信息安全教育的方法比较落后,依旧沿用老方法,跟不上当今网络时代快速发展的要求,脱离了实际。大部分的教材只局限于理论的讲述,而忽视了对信息安全技能方面的培养,缺少必要的实践经验,严重影响了信息安全教育的效果。

2 计算机网络系统本身存在的主要信息安全问题

由于计算机网络的重要性和对社会活动的影响越来越大,大量数据需要进行存储和传输,某些偶然的或恶意的因素都有可能对数据造成破坏、泄露、丢失或更改。以下内容主要是论述计算机网络系统中本身存在的信息安全问题,并针对这些问题进一步提出了解决的策略。

(1)影响计算机网络安全的因素有多种,主要是自然因素和人为因素。自然因素是指一些意外事故,例如服务器突然断电等;人为因素是指人为的入侵和破坏,这种情况危害性大且隐藏性较强。

(2)无意的损坏,例如系统管理员安全配置不当而造成的安全漏洞,有些用户安全意识不强、口令选择不慎、将自己账户随意转借他人或与他人共享资源等带来的安全问题。

(3)有意的破坏,例如黑客利用网络软件设计时产生的漏洞和“后门”对电脑系统的非法恶意攻击,从而使处于网络覆盖范围的电脑系统遭到非法入侵者的攻击,有些敏感数据就有可能被泄露或修改,这种破坏主要来自于黑客。

(4)网络黑客和计算机病毒是造成信息安全问题的主要原因。网络黑客和计算机病毒的出现给计算机安全提出了严峻的挑战,因此要解决此问题,最重要的一点是树立“预防为主,防治结合”的思想,牢固树立计算机安全意识,防患于未然,积极地预防黑客的攻击和计算机病毒的侵入。而病毒则以预防为主,主要是阻断病毒的传播途径。

3 网络信息安全的防范措施

3.1 加强计算机防火墙的建设

所谓计算机防火墙是由软件和硬件设备组成、在内网和外网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,保护内部网免受非法用户的入侵,能够保护计算机系统不受任何来自“本地”或“远程”病毒的危害,向计算机系统提供双向保护,也防止“本地”系统内的病毒向网络或其他介质扩散。

3.2 建立一个安全的网络系统

(1)从技术上保障可行的资源保护和网络访问安全,主要包括网络身份认证,数据传输的保密与完整性,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防御病毒等。如加密技术,它是电子商务采取的主要安全保密措施,是最常用的安全保密手段,是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)的一种技术。

(2)详细了解当前存在的网络信息安全问题,以及网络信息安全的攻击手段,积极采取相应的有效措施进行解决。

(3)要从工作环境以及工作人员、外来人员方面切实做好保密工作,要有严格的岗位考核管理制度,对工作人员的安全意识要经常培训,以便从物理上断绝对网络安全的威胁。

(4)用户本身方面,要有强烈的自我保护意识,对于个人隐私及与财产有关的相关信息要做好保密工作,不能轻易告知他人。

(5)要对网络外部运行环境(温度、湿度、烟尘)进行不定期的检测、检查和维修,提供一个良好、畅通的外界环境。

随着信息化进程的加快和网络安全行业的快速发展,网络教育在学校教育中扮演着越来越重要的角色,推动新的教育模式不断向前发展。同样,我们也面临着新的威胁,因此我们必须运用新的防护技术。网络信息安全是一个系统的工程,我们不能仅靠硬件设备(杀毒软件、防火墙、漏洞检测)等的防护,还应意识到计算机网络系统是一个人机系统,计算机是安全保护的对象,但执行保护的主体是人,只有树立人的计算机安全意识,才有可能防微杜渐,同时还要不断进行网络信息安全保护技术手段的研究和创新,从而使网络信息能安全可靠地为广大用户服务。

参考文献

[1] 叶炳煜.浅论计算机网络安全[J].电脑知识与技术,2009,(03).

[2] 阎慧.防火墙原理与技术[M] .北京:机械工业出版社,2004.

[3] 张红旗.信息网络安全[M].北京:清华大学出版社,2002.

篇10

Abstract:Network teaching to a large extent can implement integration and sharing of teaching resources,make up for the inadequacy of traditional teaching methods, improve teaching quality effectively. Based on the cloud computing network teaching model, users lose control over the data, data security issues become the user's first solve the problem. Therefore, put forward the network teaching platform based on cloud computing data security protection technology research.Mainly Based on No SQL and three sides password authentication secret key exchange protocol,Make sure the safety of database. No SQL abandoned the relational database standardization theory, adopt the method of schemaless data modeling, the main purpose is to make up for the deficiency of the relational database; Secret key exchange protocol based on three sides password authentication scheme is mainly by the method of cryptography to protect password. This scheme is simple and easy to use, can basically achieve platform between users and network security, the highly effective two-way authentication.

Key words: cloud computing; network teaching; Database security; No SQL

网络教学是目前比较普及的一种教学方式,网络教学利用互联网实现数据共享,便利了教师和学生。教师利用网络教学平台可以活跃课堂氛围,吸引学生的注意力,激发了学生学习的主动性和积极性。网络教学平台模式实现了以用户为中心,从传统教师教学的“以教为中心”转变为学生的“以学为中心”。云计算是将计算机资源以服务的形式通过网络提供给用户,根据用户的服务请求对数据进行相关操作。因此,用户和云之间的身份认证是保护数据安全的前提。基于云计算的网络教学平台最主要的就是数据库安全性问题。为了保证数据不被破坏,从用户的认证方案和No SQL技术出发进行解决。

1 云计算概述

云计算是一个正在发展中的概念。对于云计算,不同的专家给出了多种解释,目前没有公认的定义。大多数人对云计算的理解,认为云计算就是一种软件,能有效地将数据处理和数据计算结合起来,帮助用户完成所需的工作,使用户完全脱离单一主机的束缚。不论云计算的定义是什么,但云计算的最终目的都是为了方便用户,主要从用户需求出发来分配存储能力、应用能力和计算能力,并且降低了传统软件开发中采购软硬件的费用。

基于云计算的系统自身存在很大的优势,但是相应的缺陷也不可忽略,主要表现在以下几个方面:数据存储的安全性不高,经常造成数据的丢失和泄露;身份认证机制薄弱,导致入侵者可以轻松获取用户账号进行非法访问;网络约束,云计算主要依靠网络来共享云中的数据,如果网络自身存在问题,就会导致用户不能工作。

2 No SQL 技术

基于云计算开发的网络平台被关系数据库这个瓶颈所制约,故No SQL打破关系数据库的规范化理论,如雨后春笋般成为数据库专家关注的焦点,在云计算应用中获得一致好评。No SQL的概念相当模糊,没有统一的规定。但是,No SQL是一种不是关系的、松散的数据存储类型,有时也将其扩展为“not only SQL”。它和常用的关系数据库不一样,SQL不再作为平时的查询语言;而是采用了Key-Value新的存储模式来实现高性能的查询功能。Key-Value?似于常见的哈希表,一个键值对应于一个Value,这种模式适合通过主键对数据进行查询和修改等操作。Key-Value不仅查询速度快,而且实现简单能提高操作的并发性。因此,No SQL数据库主要是解决大数据存储和管理的有效方法。

3 基于云计算的网络教学平台分析

3.1传统网络教学平台开发模式

首先进行硬件系统的选择和系统的维护、部署、布网等;然后进行软件系统安装,对系统CPU、内存等性能进行监控,确保系统中的数据库、中间件以及消息服务等设置达到最佳状态;最后由开发人员运行系统进行测试,测试通过后供学生学习使用。

3.2基于云计算的网络教学平台模式

由于云计算具有资源虚拟化共享、按需控制、动态服务以及宽带接入等优点。因此,开发此系统时就不需要考虑硬件和软件环境,只需要开发人员自己实现业务逻辑程序就可以了。

3.3平台功能和流程

该网络平台实体主要有教师、学生、课程等。教师实体主要给学生提供课程资源以及进行相应的辅导;学生实体主要是进行自主学习,进行相应的测试。此平台根据学生和教师入校时间决定是否需要进行注册,登录平台后可以自主选择相应功能进行操作。

4 基于云计算的网络平台数据安全关键技术

4.1数据库设计方面

关系数据库采用规范化手段原则上希望消除数据冗余和数据插入、删除异常,保证没有数据丢失,但是实际上还是会出现各种各样冗余和异常问题。CouchDB是NoSQL家族成员之一,CouchDB自身的无模式特性更适合对后台数据建模。它与关系数据库不同,有自己的适用场景,适用于通常围绕文档来构建的应用。

Document文档不存在表,行以及列等相关概念,主要是以JSON对象来进行保存;JSON主要应用在客户端和服务器端进行数据通信,JSON 对象和字符串之间必须进行相互转换;MapReduce主要是以视图形式展现和处理文档。

4.2 3PAKE协议认证方案

3PAKE协议的两个认证方,分别是双向认证的用户和公有云,另外一个是私有云服务器。在认证过程中,用户向所属的私有云注册,生成自己的口令,然后通过哈希计算生成自己口令的验证元发送至私有云保存。用户访问公有云时,向公有云发送认证请求,公有云借助私有云的身份管理功能实现和用户的双向认证。根据相应的设计协议,会话秘钥由用户和公有云之间的一方生成,另一方在双方身份认证通过后,可以获得并接受合法的会话秘钥,并通知另一方使用该会话秘钥进行安全通信。

认证过程:

1)用户向公有云发出认证请求,接着公有云才会将它自己连同用户的身份一起发送至私有云进行双向认证。

2)私有云接收到公有云的信息后,接着进行身份验证。如果身份合法,则会给公有云进行确认回复;身份未通过,不回复信息。

3)公有云根据上一步的确认信息,进行用户身份验证。通过验证即可向用户转发上一步的确认信息。

4)用户根据第二步的确认信息,进行公有云身份验证,通过验证即可向公有云转发确认信息。

以此实现用户和云之间的双向身份验证,更好地维护数据库的安全。