学习网络安全范文

时间:2023-06-07 16:53:11

导语:如何才能写好一篇学习网络安全,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。

学习网络安全

篇1

关键词:校园学生;在线学习;系统设计;评价

中图分类号:TP311.52文献标识码:A文章编号:1007-9599 (2011) 05-0000-02

Student Online Learning Network Security System

Tuo Kanglong

(Vocational and Technical College,Guizhou University,Guiyang550003,China)

Abstract:The network technology in the increasingly popular education field,new approach to learning is changing education and learning system.Aiming at the campus student,designed a set of online learning system,mainly from the development background of the system and the system characteristics respectively based on its education environment,development environment,applied technology,expounds the system,focus on analyzing,database design,and module after using the overall evaluation were discussed.

Keywords:College students;Online learning;System design;Evaluation

在科学技术迅速发展的今天,多媒体计算机技术在教育领域得到了更广泛的应用,结合网络开展远程教育更是一种更为有效的教学媒体和教学工具。由于网络不受空间和时间的限制,相对于传统教学方式它有很多特性。比如:学生的学习和老师的教学都不受时间和地点的约束,教师可在任意时间、任意地点进行答疑,缩减了时间和空间距离,也节省了不少教育资源。教师和学生都能够随时访问全世界范围的信息资源,在教学上给师生们带来了很多有利的帮助和支持。

一、校园学生在线学习系统的教育环境、设计的应用技术及开发环境

(一)非整合系统

非整合系统这类工具包括音频或视频会议、基于文本的会议、电邮列表以及静态网页等,是目前基于Internet的工具在教育应用中最具有广泛性和代表性的一类。这些工具的开发通常是在其它领域被广泛接受后才应用于教育领域,目的是为了能独立地完成某一特定的任务,具有其特定的功能。因此,有些工具在开发过程中可以作为商业软件或者娱乐软件,获得可靠的开发资金,并不是专门为教育应用而开发。

(二)整合系统

整合系统主要是在一个网页接口中整合两种或更多的基于Internet的学习工具,但是也不是把他们合并到虚拟仿真世界当中。基于Web的整合系统把普通的基于Internet的工具导入统一的接口中,该接口可以通过网页浏览器来访问,实质上起到了粘合作用。非整合系统的优点是教师们能够为每一任务选择最好的应用软件。而整合系统却是通过为特定的课程选择一些功能比较完善的或功能不很完善的组件。其优点是教师和学生减少了他们必须熟练而高效地使用的构成系统的工具组件的数量。与非整合系统相比较,基于Web的整合系统的缺点主要体现在:它不可能包括所有期望使用到的工具组件。不过,整合系统可以在必要的时候使用非整合系统作为补充。

(三)虚拟世界系统

虚拟世界系统是最高级的整合教育环境,所有课程资料被作为对象嵌入物理仿真空间中,教师和学生可以在其中操纵对象。用于教育的虚拟世界系统可提供3D接口,这些接口主要通过特定的网页浏览器来访问,同时提供嵌有基于文本的会议工具的2D实时交流网页。

二、主菜单的设计

网络考试系统的主菜单被设计成类似于一般的应用系统的菜单,如果把其直接显示于浏览器标准窗口中,则将在浏览器菜单下面的窗口中显示系统主菜单,整个页面的显示显得比较凌乱,用户界面相对来说比较差。此外,ASP程序的执行也可以通过不断地打开浏览器,直接在地址栏中输入该程序的URL来执行,系统菜单此时便失去了主菜单的作用,即无须主菜单的控制就可以直接执行相应的程序。为了使浏览器窗口只显示主菜单的内容,必须去掉浏览器的工具栏、地址栏等工具,因此采用无框窗口的形式。而要避免用户直接在新打开的浏览器中通过输入ASP程序的URL直接执行程序,程序中除了判别是否为合法用户之外,还检测该URL地址是否由父地址跳转来的,并且还规定ASP程序的执行结果必须在特定的窗口中显示。

登录学生考试系统时,使用SQL方法查询数据库中符合条件的学生信息,如果用户名和密码正确,就登录系统,并能够进行考试。反之,则不登录系统,学生信息表中已经存储了学生信息。学生登录以后,就可以开始参加考试。考试试题也存储在数据库中,这些试题通过Abode控件绑定到答题界面的相应控件中显示给考生。学生可以通过单击选择按钮来试题作答。答题完毕后,提交试卷,系统将学生答题记录保存起来,并自动评阅试卷,试卷一旦提交将无法修改答案,提交之前,系统会给出提示信息。学生提交试卷之后,就可以查询考试成绩。系统将详细显示每道试题、试题的正确答案、学生选择的答案、试题分值、卷面总分以及学生得分等信息。

三、系统框架设计

基于设计模式的考试系统主要包括主界面、登录界面、答题界面和成绩查询界面。主界面是一个MDI窗体,其菜单栏包含系统登录、注销登录、退出系统、开始答题和查询成绩等操作。答题界面和成绩查询界面的BorderStyle属性为0,即两个窗体没有边框。同时,这两个窗体的MDIChild属性值为Ture,即为主界面的子窗体。试卷页面是采用ASP技术动态生成的,数据库中有一个字段,标记试卷代号,可以根据考生输入的试卷代号从数据库中选取相应记录,并把它按照一定的布局显示在页面上。

测评系统包括试题库、测验试卷的生成工具、测试过程控制系统和测试结果分析工具、作业布置与批阅工具等。首先,试题库的主要功能是将某门课程的试题资源按照相关的教育测量理论加以组织,为测试试卷的生成与作业的布置提供试题素材,并为学生考试成绩的评价提供学科结构的支持。其次,测验试卷的生成工具也就是自动从试题库中抽出试题,根据测试的目的,组成符合教师考试意图的试卷。可以有相对评价组卷、绝对评价组卷、智能组卷等三种成卷方式。此外,还可以在同一要求下,生成不同的A,B卷。第三,测试过程控制系统包括远程实时监控,在需要时锁定系统,不许学生进行与测试无关的浏览,控制测试时间,到时自动交卷等。主要是完成对网上测试过程的控制。第四,测试结果分析工具可以根据考试测验的统计数据,运用教育评估理论分析题目的质量,如难度、区分度等。另外,它的主要功能是根据每道题中的知识点和学生的答题情况,对一些教育测量指标进行统计与分析,根据这些测量指标所具体指示的意义,对具体学生给出诊断,从而调整教学过程中的一些活动,对以后开展的教学工作提出宝贵的建议和意见。最后,作业布置与批阅工具可以在试题库系统的基础上,自动形成作业,并在网络上和批阅。

参考文献:

[1]谢幼如,柯清超.网络课程的开发与应用[M].北京:北京师范大学出版社,电子工业出版社,2005

[2]王海燕.信息化环境中高校学生自主学习的教学设计[J].现代教育技术,2007,1:33-34

篇2

经过调研,大多数的高校针对非计算机专业信息安全教育仅限于两个方面,一是“计算机基础”课程中包含的计算机病毒及防范知识,这些教学内容过于简单和陈旧,难于应对当今复杂的信息安全形势;二是部分高年级同学选修的“网络信息安全”课程,该课程知识结构特点要求学生不仅要具备相当的计算机基础,而且还要具备较为深厚的数学功底。对非计算机专业的学习者而言,教学内容显得过于理论化和专业化,晦涩难懂,教学手段和方法单一,实际效果不佳。针对非计算机专业大二大三学生进行网络问卷调查,设计的问卷主要包括3个复选题:(A)您认为所学专业会涉及信息的泄露吗?(B)您知道发生网络信息安全事件类型有哪些?(病毒、蠕虫、木马、网络钓鱼、篡改网页、拒绝服务攻击、应用软件纵、未经授权的入侵、移动无线应用入侵、数据库受到威胁、系统漏洞、垃圾邮件)(C)您知道网络信息安全造成的后果有哪些?(硬件损坏、网络瘫痪、网络不正常、知识产权被盗、ERP等关键应用瘫痪、文件丢失或被破坏、身份被盗用、客户资料泄密、被欺诈或被勒索、公司资料下载泄密、其他),最后将问卷结果量化分析,结果令人堪忧,反映出高校在网络信息安全教育上的缺失。

2构建“三导一体”信息安全教学体系模型

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科,对于非计算机专业信息安全教学而言,鉴于学习者的基础知识和就业岗位需要等差异,特别是受到专业侧重点和教学课时的约束,教学难度大。在分析非计算机专业在校生实际教学实际的基础上,尝试通过MOOC教学资源平台,构建“三导一体”网络信息安全教学模式,即以课堂教学为主体,以班级教育、知识(征文)竞赛、宣传活动(知识讲座、网络论坛等)为辅助的综合教育模式。

2.1课堂教学为主体

课堂教学是素质教育的主渠道,是高校非计算机专业“网络信息安全”教学的主体。在原有的网络信息安全教学内容基础上,适当增加计划课时,补充相关教学内容,在有限的机房实验时间内,精选案例和演示,完善上机实践环节,激发学生好奇心和求知欲,力求教学效果最优化。

2.2班级教育为指导

在日常班主任、辅导员的安全教育中融入网络商务犯罪和网络欺诈案例,从法律和道德层面去了解认识网络信息安全的重要性和必要性,指导日常相关言行。

2.3知识竞赛为引导

有计划地开展信息安全知识竞赛或征文比赛,教师收集网络信息安全知识形成若干难度适中的竞赛题库,在校园网络的MOOC平台中,充分调动学生积极性,起到以赛促学的目的。

2.4主题宣传为传导

校园内定期开展信息安全宣传活动,通过网站专题、讲座、展览和微信等形式,传递信息安全知识,创建信息安全的良好教学氛围。通过MOOC网站平台实现资源整合,教师、班主任(辅导员)、学生、社团相互协同配合,多方联动,形成合力,最终达到预期的教学效果。

3教学中存在问题与改革思路

“三导一体”信息安全教育体系模型确立后,将两个校区作为研究对象,开展了为期1学年的专项课题研究,通过SPSS工具的独立样本T检验,分别对两校区的期初和期末数据进行比对,得到的统计量表和独立样本检验表显示,两总体的均值存在显著差异,效果显著。针对研究工作中存在的问题和改革创新思路,摸索并总结出几个关键性的问题。

3.1教学定位

准确定位课堂教学,明确教学目标,有利于教师更好地把握教材、了解学生,有利于全面提升学生素质,不断提高学校教学质量。各行业对信息安全的要求各异,教学目标大致可以分为三个层次:信息安全技术开发应用、信息安全服务管理员和信息安全工程师、信息安全相关理论科学研究。对于非计算机专业信息安全教学,应明确定位在信息安全技术开发应用层面,即要求掌握信息安全的基础知识,在生活、学习和工作中可熟练地使用当前比较流行的软件,保护系统的基本网络安全,确保信息不被泄露,抵抗基本的攻击。围绕教学定位,根据不同专业实际情况,调整并完善非计算机专业整个教学计划。

3.2教材教案

教材与教案是巩固教学改革成果、提高教学质量、造就高素质人才的重要环节。针对非计算机专业的特殊性,教学内容方面尽可能贴近各专业实际,如财经类专业包含财经信息安全案例等,强化实际应用和操作实践,摈弃部分理论,如复杂的密码技术和算法等,结合实际,适时增加新的教学内容,如移动终端(手机、IPAD等)有关信息安全知识和防范技巧。由于信息安全涉及的理论、技术比较丰富,采用深入浅出的多媒体动画、视频课件帮助学生理解深奥、庞杂的信息安全概念,加深学习者对知识印象。

3.3师资培养

教师是完成教学工作的基本保证,一支好的教师队伍必须要有素质优良的学科带头人。从专业化的角度,应该对教师的教学方向有所分工,有所侧重;从教师的角度,教师本身应该主动接受新生事物,关注信息安全的发展,主动学习信息安全新技术。

3.4实验建设

单纯的理论教学很难激发学生的学习兴趣,学习效果也达不到预期目标。通过精心组织实验教学,让学生亲身体会网络信息安全攻防演练,比如数据篡改,口令窃取等等,并不断完善和规范信息安全实验教学体系。网络信息安全的实验环境往往带有一定的开放性、破坏性,网络机房采用了硬盘还原技术,或者采用VMWARE等虚拟机软件技术,通过在一台实体计算机上安装任意台的虚拟机,模拟真实网络服务环境,解决了网络信息安全教学备课、教学演示中对于特殊网络环境的要求问题。

3.5网络资源

“三导一体”教学体系离不开信息安全教学资源的支撑作用,将收集到的教学案例、软件工具、教学课件和动画、视频等相关教学资源进行整合,建立相关资源库,通过网络媒介,有助于师生全天候高效地获取资源,更好地实现互动式教学,弥补非计算机专业信息安全教学课时不足的缺憾。

3.6教学方式

充分调动非计算机专业学生积极主动学习网络信息安全的积极性。在授课过程中,结合课程特点,尝试采用探究式学习方法、问题驱动和任务驱动等教学方法,以具体问题为引导,使学生在解决问题过程中掌握和理解网络信息安全的基础理论和基本方法,引起同学们的兴趣,激发求知欲。在教学过程和实验器材的管理中让有兴趣的同学参与管理和教学过程,组建相关学生社团,也起到了良好的辅助效果。

4结语

篇3

摘要:本文根据高校的具体情况,对网络与信息安全实验教学体系的相关问题进行探讨,提出了一个网络与信息安全实验教学体系的参考方案。

关键词:网络与信息安全;实验教学体系;信息安全人才培养

中图分类号:G642

文献标识码:B

1引言

网络与信息安全是一门实践性很强的学科,目前大多数高校的网络与信息安全课程偏重于理论教学,相应的实验教学环节滞后。建设一个满足网络与信息安全专业教学要求的实验教学体系,对信息安全专业的建设和培养合格的网络与信息安全人才具有重要的意义。

2我国网络与信息安全人才培养的模式分析

我国现有的网络与信息安全人才培养的教学模式还主要是以授课为主,或者利用一些简单工具进行演示。这样的教学模式存在以下问题:

(1) 偏重理论知识的传授,不太强调实践能力的培养。

(2) 实验内容单一而且彼此相对独立。网络与信息安全是一个整体概念,必须培养专业技术人员的整体安全意识,专业技术人员必须具有综合的安全技能。

(3) 不强调实验环境的真实性。现实的信息系统环境不允许专业技术人员出现失误,真实的实验环境将有助于培养学生的安全意识。

3建立符合创新性人才培养的网络与信息安全实验教学新体系

新的形势要求我们对实验教学进行改革,设计出一批更适合学生教学要求的、不同层次的实验项目。整个实验教学体系以提高实践能力、增强综合应用知识、解决具体问题的能力为目标,以加深基础知识、增强综合应用知识能力、提高创新研究能力为主线进行构建。实验内容从基础验证实验、综合设计实验和研究创新实验三个层次进行设计。

3.1信息安全实验

通过信息安全系列实验,使学生深入理解信息安全的概念,增强计算机系统安全意识,掌握保障网络信息安全的一些基本技术的使用方法,其中最主要的是防火墙数据包过滤功能和NAT功能的配置。

(1) MD5算法实现与应用。

(2) 数字证书发放。通过服务器网络中的CA证书服务器,为各个实验小组中的成员在线或离线发放数字证书。让学生掌握公钥密码体制中公钥和私钥生成、公钥的安全传送、私钥的存放、数字证书的申请和存放等技术,加深对基于PKI的数字证书技术整体框架的理解。

(3) 基于数字证书的身份认证。各小组的成员以发放的数字证书为凭证,访问服务器网络中的网络服务。服务器在提供网络服务之前,要先通过小组成员的数字证书进行身份认证,只有合法的用户才能获得相关的服务。

(4) 防火墙的设置与测试。设置防火墙,熟悉防火墙的功能。通过配置自己网络中安装的“清网”防火墙和Linux防火墙来访问、攻击服务器网络中的网络应用服务器。通过配置防火墙过滤规则和攻击用PC机上的各种攻击工具,理解防火墙在网络中的地位、作用和工作机理、熟悉防火墙的各种配置手段。

3.2网络安全实验

通过网络安全系列实验,使学生深化理解计算机网络安全的概念,及网络安全协议的标准与技术。增强计算机网络安全意识,掌握网络安全协议的内容与理论,具备一定网络安全保护能力。

(1) PGP实现电子邮件安全。PGP可保证邮件的机密性、完整性以及不可抵赖性等。通过实验,使学生掌握用PGP进行加密和数字签名的方法。

(2) 用SSL安全协议实现WEB服务器的安全性。掌握如何用SSL安全协议在Internet与Intranet服务器和客户端间进行安全传送数据,通过WEB服务器和浏览器来保证用户与WEB站点安全交流。

(3) 虚拟专网(VPN)实验。通过组建VPN以掌握相关协议的具体应用。这些技术包括VPN 技术及其配置、数字证书发放的实验、通过数字证书进行身份认证的实验、入侵检测实验、病毒防治实验、网络扫描实验等。

(4) 网络攻防实验。通过网络攻防实验,使学生掌握木马攻击与防范、DOS攻击与防范、漏洞扫描、明文嗅探、网页木马、洪泛攻击、文件型病毒攻击与防范的方法。

3.3网络与信息安全创新实验

创新提高型实验要求学生综合应用多门课程的知识,针对某个有创意的想法,在教师指导下完成设计和实现工作,帮助学生提高创新意识和创造能力。创新提高型实验内容来源于教师的科研项目、学生的自主科研选题、社会实践活动和企事业应用需求,实验内容是不断变化的。例如反弹式木马的设计与实现、数字水印技术的研究与应用、敏感信息过滤系统设计、病毒扫描引擎设计与实现、IPv6环境下的网络信息安全问题的研究等。实验室给高年级学生及研究生进行网络信息安全方面的创新实验提供相应的环境。

4结束语

网络与信息安全是一门实践性很强的学科,建设一个满足信息安全专业教学要求的实验教学体系是培养合格的信息安全人才的关键之一。本文探讨了网络与信息安全人才的培养模式,给出了一个网络与信息安全实验教学体系的参考方案,对高校网络与信息安全人才培养具有一定的参考价值。

参考文献

[1] 龚方红,汤正华,蒋必彪. 试论工程教育中的本科实验教学改革[J]. 中国高教研究,2006,(4):86-87.

[2] 钱素平. 构建实验教学体系是提高人才培养质量的关键[J]. 常熟理工学院学报,2005,19(4):121-124.

篇4

【关键字】远程教学网络;安全策略;预防;保护;恢复

【中图分类号】G40-057 【文献标识码】A 【论文编号】1009―8097(2008)13―0109―03

一 引言

自Internet在全球广泛应用以来,基于Internet的计算机远程教学(又称在线教育)在世界范围内得到了迅速的发展。基于网络的远程教学正是这种新教学模式的表现形式之一,也是当前快速发展的前沿研究领域之一。Internet的早期设计并未考虑到网络的安全性问题,它灵活、松散的体系结构,使其很难抵御恶意和有害的攻击。随着Internet应用的发展,Internet的安全问题变得日益重要,因此基于网络的远程教学系统信息安全问题也是一个不容忽视的问题。

二 远程教学网络安全现状分析

网络远程教学实际上包含两方面的含义:一是指学校在网上提供全方位的教学服务,支持学生的远程学习;二是学校把信息放上网,让社会共享自己的教学资源。系统在计算机网络的支持下实现学生与教师分离的、开放的模拟教学。采用的技术有:WWW,E-mail,FTP,BBS,VOD,数据库等,“实现在时间、地点上的完全独立的教学模式。”[1]

概括起来,现代远程教学系统面临的网络安全威胁主要有计算机病毒、网络攻击、设备失效等问题。

第一、计算机病毒。计算机病毒是目前威胁网络安全的重大祸首。计算机病毒的侵入在严重的情况下会使网络系 统瘫痪,重要数据无法访问甚至丢失。当前Internet已成为计算机病毒传播的重要途径,而为了丰富教学系统的资源从网上下载一些软件又在所难免,因此身处Internet的远程教学系统应建立多层次的“病毒”防范体 系,“采取及时升级杀毒软件,定时运行杀毒软件查找“病毒”,重点防范要害部分,对重要 信息进行备份等措施。”[2]

第二、网络攻击。网络攻击可以分为两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性。他们以发现和攻击网络操作系统的漏洞和缺陷作为乐趣,利 用网络的脆弱性进行非法活动,如修改网页,非法进入主机破坏程序,窃取网上信息对电子 邮件进行骚扰,阻塞网络和窃取网络用户口令等。目前,在Internet环境中进行的远程教学常常通过E-mail、BBS、聊天室等工具实现师生间 的信息交流。因此,在系统建设中应对来自信息交互过程的非安全因素有所防范。另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。随着网络技术在远程教育领域中应用的进一步深入,基于Internet远程教学系统与外界交互的信息种类不断增多,其中“有些保密性要求较高的信息。这些信息一旦被截取、盗用或删除 就会严重影响远程教学系统的运作,甚至会危及远程教学系统的安全,如管理帐号和密码 、考试信息等等。” [3]

第三、设备失效。由于计算设备、网络设备、存储设备的故障,或用户的误操作导致系统数据完整性受到破坏,从而使服务无法正常提供。

三 设计信息安全策略,保障远程教学网络的信息安全

远程教学网络的信息安全系统实际是一种网络实时监控和恢复被破坏信息的系统。其信息安全策略务必体现出网络保护中的三个层次:事前预防网络信息安全隐患,事中监测与防护网络病毒攻击,事后恢复数据。最后堵上安全漏洞,对网络信息安全系统予以动态更新。事前以预防为核心设计相关策略,依靠访问控制与密钥等技术实现;事中以保护通信畅通和防止网络攻击为核心设计相关策略,通过入侵检测、防火墙等技术配合实现;事后灾难恢复则以最大限度恢复原有信息为核心设计相关策略,通过数据备份等有关技术实现。针对以上信息安全策略设计原则,远程教学系统应该在安全访问,入侵检测,系统恢复以及病毒防护等方面建立一套从“预防――保护――恢复”全面的安全防护体系。其体系如图1所示:

1 预防策略

(1) 严格执行访问控制。基于Internet的远程教育系统的用户大致可分为三类:教师用户、学习者用户以及管理 员。不同用户所能见到的内容、所拥有的权限是有所不同的。也就是说,教学系统中的信息是分级保密的。基于Internet的远程教学系统应妥善管理用户的帐号及密码,特别 是权限较高用户的信息,对密码的长度、复杂度、更改频度作出要求。而且“在传输重要信息 时应使用加密技术。”[4]与此同时,对系统中的资源也应进行分类,实行多级管理。

(2) 加强密钥和证书管理。PKI(Public-Key Infrastructure,公共密钥基础设施)是在公开密钥理论和技术基础上发展起来的一种综合安全平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所必需的密钥和证书管理,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。利用PKI可以方便地建立和维护一个可信的网络教学环境,从而使得人们在这个无法直接相互面对的环境里,能够确认彼此的身份和所交换的信息,能够安全地从事教学活动。

在PKI体系中,CA(Certificate Authority,认证中心)和数字证书是密不可分的两个部分。认证中心通常采用多层次的分级结构,上级认证中心负责签发和管理下级认证中心的证书,最下一级的认证中心直接面向最终用户。是由认证中心发放并经认证中心数字签名,包含公开密钥拥有者以及公开密钥相关信息的一种电子文件,可以用来证明数字证书持有者的真实身份。为了保障信息不被越权访问应加强访问控制工作,按用户类别进行注册,记录用户相关信息,必要时可以启用数字签名技术。

2 保护策略

(1) 入侵检测系统(IDS)的设计

入侵检测系统(Intrusion Detection System简称IDS)通过“收集和分析计算机网络或计算机系统中若干关键点的信息”[5],检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。

IDS通过检测和记录远程教学网络中的安全违规行为,防止干扰教学的网络入侵事件的发生;检测其他安全措施未能阻止的攻击或安全违规行为;检测黑客在攻击前的探测行为,预先给管理员发出警报;报告计算机系统或网络中存在的安全威胁;提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱点,利于其进行修补。

IDS把大部分的系统资源用于对采集报文的分析,通过独特的数据收集功能,将网段上的流量全部(或有选择的)收集上来,然后在此基础上进行内容分析等基本操作。通过这些操作,IDS可以轻易做到很多有益的工作,如入侵活动报警、不同业务类别的网络流量统计、实时监控等。IDS高智能的数据分析技术、“详尽的入侵知识描述库可以提供比防火墙更准确、更严格、更全面的访问行为审查功能。”[6]

(2) 防火墙设计。

防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。所有的内外连接都强制性地经过这一保护层接受检查过滤,只有被授权的通信才允许通过。防火墙的安全意义是双向的,一方面可以限制外部网对内部网的访问,另一方面也可以限制内部网对外部网中不健康或敏感信息的访问。同时,防火墙还可以对网络存取访问进行记录和统计,对可疑动作告警,以及提供网络是否受到监视和攻击的详细信息。防火墙系统的实现技术一般分为两种,一种是分组过滤技术,一种是服务技术。分组过滤基于路由器技术,其机理是“由分组过滤路由器对IP分组进行选择,根据特定组织机构的网络安全准则过滤掉某些IP地址分组,从而保护内部网络。”[7]服务技术是由一个高层应用网关作为服务器,对于任何外部网的应用连接请求首先进行安全检查,然后再与被保护网络应用服务器连接。服务技术可使内、外网络信息流动受到双向监控。

(3) 病毒防护系统设计。

身处Internet的远程教学系统应建立多层次的“病毒”防范体系,采取及时升级杀毒软件,定时运行杀毒软件查找“病毒”,重点防范要害部分,对重要 信息进行备份等措施。一个需要作好防毒措施的网络架构可以分成以下三个不同的阶层:

第一层―――网关(Internet Gateways)防毒机制

如果一个网络设置了第一层的病毒防护,那么只要在一两个网关上替整个网络捕捉和拦截病毒就可以了。一旦病毒通过了网关,就必须依靠服务器程序(Server Agents)对众多的服务器进行扫描和修复,而不再只是处理一个网关。倘若由于某种原因病毒穿透了服务器层,那就必须依靠客户端这一层的防毒软件,这可能会影响到成百上千的节点。所以,在第一层阻止病毒是最有效的解决方法。

第二层―――服务器防毒机制

在远程教学系统之中,不同的服务器提供着不同的服务,其中最容易遭受病毒的攻击的服务器,首推文件服务器,因为“文件服务器有着文件集中的特性,提供教育体制中文件储存及交换的便利性”[8],正是这种特性,更容易让病毒有机可乘,更容易散播开来。因此我们更应该针对所有可能的通道加以防护,这就是架构中的第二层防护:需要在每台存放文件和E-mail的服务器上作好病毒的防护工作,在这些服务器上,防毒软件都必须设置成提供实时防护和定期的防毒扫描(Scheduled Scanning)。

第三层―――工作站防毒机制

教学工作站病毒防护策略,除了考虑环境及病毒人侵的防护外,还必须考虑到人为因素及管理因素,在如此复杂的环境中,可先从病毒可能进行感染的通道防堵。

首先针对一般感染路径,文件的存取及网络的存取,已经是一种基本应有的功能,必须在幕后随时监视及扫描你所存取的所有文件,包含压缩档及较不为一般人所注意的Office宏文件,以防止一般性的病毒威胁。在电子邮件的传染途径中,除了针对SMTP的通讯协议作保护外,还必须考虑到一些使用者由外部的邮件服务器收取邮件,或者是下载互联网上的文件,因此在下载文件的部分以及POP3、MAPI等通讯协议上必须加强防护。同样的来自于浏览网站或者是利用FTP上传或下载文件也是必须防护的重点,如此构成了严密的三层病毒防护系统。[9]

3 恢复策略

恢复的基础是及时地进行备分。如果没有进行备分,计算机将无法进行恢复。但需要注意的是如果备份的内容是很久以前的东西的话,可能也无法通过恢复来重新得到想要的资料。

通常在重要的数据服务器里采用容错磁盘技术来保证数据安全。常用的有镜像卷(Mirro Volume)是指“在两个物理磁盘上复制数据的容错卷。通过使用两个相同的卷(被称为镜像),镜像卷提供了数据冗余以复制卷上包含的信息。”[10]镜像总是位于另一个磁盘上。如果其中一个磁盘出现故障,则该故障磁盘上的数据将不可用,但是系统可以在位于其他磁盘上的镜像中继续进行操作。RAID-5卷RAID是(Redudant Array of Inexpensive Disks)的缩写,简称磁盘阵列。后来演变成了“独立冗余磁盘阵列” (Redudant Array of Independent Disks)。“RAID的实现方式有两种:软件方式和硬件方式。硬件方式是使用专门的硬件设备,如RAID卡,SCSI硬盘等。这种方式由于部分处理工作由RAID卡处理,所以性能,速度都有明显的优势,专用的服务器都采用这种方式。”[11]软件方式是通过操作系统或其他软件实现的,从Windows NT开始就已经支持RAID功能了。 RAID-5需要至少三块硬盘才能建立,每块硬盘必须提供相同的磁盘空间。使用RAID-5卷时,数据除了会分散写入各硬盘中外,也会同时建立一份奇偶校验数据信息,保存在不同的硬盘上。例如若以三块硬盘建立RAID-5卷时,第1组数据可能分散存于第1,2块硬盘中,而校验信息则写到第3块硬盘上,但下一组数据则可能存于第2,3块硬盘,校验则存于第1块硬盘上,若有一块硬盘发生故障时,则可由剩余的磁盘数据结合校验信息计算出该硬盘上原有的数据。而且与镜像卷相比,RAID-5卷有较高的磁盘利用率。

4 设计安全评估系统,随时堵住安全漏洞,完善信息安全策略。

在进行网络安全评估时,应涉及到网络安全体系的各个方面,包括主机、网络通信设备、操作系统、网络类型、数据库、信息传送等。通过全面检测整个网络系统存在的安全隐患,“准确发现易于遭受攻击的薄弱环节,及时采取补救及防范措施,以达到增强网络安全性的目的。”[12]

(1) 体系结构

系统分为三层,第一层为界面层,为用户提供系统的使用界面,便于用户使用操作;第二层为检测分析层,这一层为系统的核心,用于对整个系统的主机、网络设备等进行检测,自动生成检测报告。通过检测结果进行分析,评估整个网络的安全状况并提出改进策略;第三层为系统支撑层,“该层中的漏洞库存放已发现的安全漏洞,以便安全检测组件在检测时进行搜索。”[13]分析结果库中存放检测分析结果。系统如图2所示:

(2) 系统功能

①总控模块:为系统的主程序,提供用户界面,用于控制整个系统中各个模块之间的调用。

②漏洞库更新组件:动态更新漏洞库。

③客户机信息检测组件:通过读取系统配置信息文件等,搜索漏洞库,查找漏洞,并把检测结果写入结果分析库。

④网络信息检测组件:通过获取网络服务器的操作系统类型、版本信息及开放的服务端口等信息,“搜索漏洞库,获取安全漏洞信息”[14],并将结果写入分析结果库。

⑤口令检测组件:对工作站用户口令和服务器口令进行口令破解检测,并把检测结果写入结果分析库。

⑥模拟攻击组件:从结果分析库中调出相关检测记录,根据检测出来的安全漏洞,对网络主机进行远程模拟攻击,并将攻击结果写入结果分析库。

⑦评估分析模块:调用各检测组件的检测结果,根据系统设置的评估模型参数,自动进行评估分析,生成网络安全评估报告,并提出改进措施及策略。

四 结束语

本文在利用远程教学网络安全现有设备和策略的基础上,对远程教学网络的信息安全策略进行了初步研究,根据实际状况建立一个以预防―――防护―――恢复基本策略为基础的信息安全防护体系,保证整个网络信息安全的最根本需要。对教学网络实行多重保护,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全,以构建安全可靠的远程教学网络环境,使得远程教学的应用和发展更加广泛和深入。

参考文献

[1] 纪润博.我国网络安全现状与对策[J].网络与电子商务, 2005,(4):28-30.

[2] 陆楠.现代网络技术[M].西安:西安电子科技大学出版社, 2003:45-46.

[3] 蔡凤娟.信息网络安全管理[J].信息化建设,2004,(5):45-47,

[4] 逢玉台.网络信息安全综述[J].现代通信,2003,(10):17-18,

[5] 彭海英.网络信息安全技术概述[J].现代计算机, 2003,(4):55-56.

[6] 石美红.计算机网络工程[M].西安:西安电子科技大学出版社,2005:109-112.

[7] 孙延蘅.网络信息安全隐患及其防御[J].情报杂志, 2002,(7):58-59.

[8] 崔波.电子商务网络信息安全问题[J].图书馆理论也实践, 2003,(2):55-56.

[9] 罗莉.网络信息安全技术[J].太原科技,2000,(3):22-23.

[10] 刘学军,王永君,车伟涛等.三角剖分中拓扑关系的动态创建与维护[J].湖南科技大学学报(自然科学版),2008,(2):80-81.省略.“Effective Feedback” [EB/OL].

[12] 谢宜辰.论当前我国高等教育价值取向问题[J].湖南科技大学学报(社会科学版),2008,(1):121-122.

篇5

【关键词】微课、信息安全专业、网络教学

文章编号:2095-3089(2015)12-0242-01

网络教学有着传统教学所不具备的优势,其优势主要体现在网络教学的开放性、灵活性、多样性以及共享性。作为近几年出现流行的微课这种以网络平台为传播方式的微型教学视频的教学手段,也可以丰富到现代网络教育环境下的网络教学方式。

1.信息安全专业网络教学研究的现状

网络教学在国内外已经发展了一段时间。目前,以美国为首的西方发达国家早在上世纪就大力开展远程教育工作,网上虚拟大学开出的课程已覆盖了各个主要的学科领域。在我国,进入二十一世纪后,对网络教学的研究也蓬勃地开展起来,网络教学迅速的进入高校教学课堂,成为主要的教学手段之一。教师通过正确、合理、高效的利用网上资源,不仅可以培养自我获取知识与更新知识的能力,而且可以通过计算机与网络的强大功能探索新的教育体制与教学模式,培养出适应信息时代需求的新型人才[1]。但是,目前国内高校开展的网络教学也暴露出一些问题[2]:首先,教师在网络教学中发挥的作用非常有限,主要是靠学生的自主学习。但是由于长期受应试教育限制,学生还是习惯于依赖老师,不愿意在网络教学上花时间。其次,高校教师对网络平台的利用也不充分。教师通常都是把网络教学作为传统教学的补充,网络平台中教学资源较为单一,不够丰富,平台中其他功能也没有合理利用。

2.微课在网络教学中应用的优势

微课是一种以网络平台为传播方式的微型教学视频,视频时间只有几分钟,内容只涉及某一个知识点,且内容安排具有逻辑性[3]。人们既可以通过网络平台学习微课,也能够在课堂中利用微课开展教学活动。结合微课自身的特点,可以将其应用于网络教学,从而弥补目前网络教学存在的一些不足。一方面,微课时间简短,但是能够讲清一个重要概念,演示一个具体操作,提高课堂及网络教学的效率。另一方面,微课课件通常集声音、图像和动画于一体,能够把枯燥乏味的专业知识生动形象地展示出来,激发学生表现出更强的学习欲望。

3.微课在信息安全专业网络教学中的应用

在信息安全专业的网络教学中应用微课,需要符合学生学习能力的要求,并且把微课时间短、内容精要和趣味性等优势特点体现出来,从而有效提高专业课程的教学效率,让其成为传统课堂授课方式和网络教学手段的有机补充。

3.1微课教学设计原则

结合专业特点及微课特色,微课教学设计应遵循以下几条原则:

(1)教师主导与学生主体相结合

教师设计教学的进程、内容、方法、组织以及实施;学生作为主体积极主动地学习。两者相结合就是在发挥教师主导作用的前提下,教师能够充分地调动学生学习的主动性,引导学生积极的开展思维活动,主动获取知识。

(2)以学习目标为导向

信息安全专业的教师在设计微课时,应该充分理解专业培养计划和课程教学大纲中的教学目标,理解各部分具体教学内容的要求,再结合学生的知识水平和接受能力制定合理地的微课学习目标,引导学生学习,提高教学效果。

(3)趣味性原则

教师可以充分利用微课的趣味性特点,吸引学生的注意力。设计微课时,教师应将专业的知识点,尤其是深奥难懂的关键知识点,通过教学设计转化成有趣味的知识,使学生想学、易懂的内容。

3.2微课与信息安全专业教学的结合应用

目前,国内微课与学校教育相结合的应用主要借鉴国外翻转课堂的教学模式[4]。学生课前借助微课资源预习,上课时讨论解决先前学习过程中存在的问题。在信息安全专业的教学过程中,拟将微课与传统课堂教学和网络教学平台结合使用,发挥各自的优势和作用。微课教学不是信息安全专业教学的全部,它和传统的课堂教学以及网络教学环节相结合,从构成一个完整的教学环境。微课应用于信息安全专业的教学,其过程将从课前活动、课堂活动和课后活动三个方面进行:

(1)课前活动

微课设计

微课设计以微视频为核心,以与教学相配套的微教案、微习题、微讲解等资源为辅助,提供丰富的微课资源,为学生提供帮助、辅导性的学习资料或者学习指导。并且通过网络教学平台布置对应的学习任务。个性化学习要求学生课前观看微课,在学习任务的指导下进行自主学习,结合微课资源以及网络教学平台资源完成相关练习,主动记录有疑惑的地方,预备在课堂上交流解决。

(2)课堂活动

问题交流

老师根据教学内容重难点提出一些问题,启发、引导学生的学习;学生根据课学观看微课并进行针对性练习时发现的疑问提出一些问题。综合考虑两方面因素确定课堂活动及任务安排。针对性指导课堂教学实施关注在不影响班级整体进度的同时,又可以照顾到学生的个别差异,即,教师针对课堂及网上学生任务完成情况,及时予以针对性指导。

(3)课后活动

课后教师学生均要对教学过程及效果进行反馈评价。评价内容包括任务完成情况,独立解决问题中的表现等;评价方式可以采用课后答疑、借助网络平台的在线交流。教师依据反馈和评价结果拟定下一步教学计划。

4.结束语

微课作为国内新兴的教学资源,在高等教学领域有着广阔的应用前景。本文通过对前人研究成果的研读和思考,对微课在信息安全专业教学过程中的应用进行了阐述和设计。接下来的工作将围绕课程及微课资源的完善和丰富化来开展,以克服传统教学和资源的不足。

参考文献:

[1]高文莲.信息时代高校网络教学的探究[J].电脑知识与探究,2010.

[2]罗智慧.普通高校教师网络教学现状及对策研究[D].南京大学,2012.

[3]黎标.基于微课的小学信息技术教学设计研究[D].南昌大学,2014.

篇6

【关键词】网络安全;威胁攻击;防范措施

随着网络的开放、共享和互连程度的扩大,信息技术的高速发展,连接信息能力、流通能力的提高无不给政府、企事业单位的日常工作带来了极大的便利,但也因网络的开放性、自由性和国际化给网络入侵者也带来了方便。因此,网络中的安全问题也日益突出。

一、计算机网络安全概述

网络安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。总体来说计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全是指在物理媒介层次上对存储和传输的信息加以保护,如网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。逻辑安全包括信息的安全性、保密性、完整性。

1.网络系统安全的含义

由于网络的开放性以及网络体系结构自身的一些缺陷,导致网络系统中的软、硬件资源,数据资源都无可避免地遭到各种各样的威胁,或客观的,或主观的。因此说:网络安全是相对的,不安全才是绝对的。

2.网络系统安全的特性

(1)系统的可靠性:系统本身的安全是网络安全的前提,是网络能正常运行的保证。(2)数据的保密性:数据在网络传输过程中应用相关的保密技术对数据进行加密处理,以保证传输过程中不会被别人窃取而识别。(3)数据的完整性:数据在网络上存储、传输时不会被非法篡改。

二、网络安全面临的威胁和攻击

安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。

安全威胁可分为故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)两类。故意威胁也是目前安全面临的主要威胁,它可以分为被动和主动两种。(1)基本威胁:网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。这也直接反映了4个安全目标,目前存在的威胁主要表现为信息泄漏或丢失、破坏数据完整性、拒绝服务、非授权访问等。(2)渗入威胁和植入威胁:渗入威胁主要有假冒、旁路控制、授权侵犯。植入威胁主要有特洛伊木马、陷门。(3)潜在威胁:如窃听、通信量分析、人员疏忽、媒体清理等。(4)病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

安全攻击就是安全威胁的具体实现。如:中断是指系统资源遭到破坏或变得不能使用,这是可用性的攻击;截取是指未授权的实体得到了资源的访问权,这是对机密性的攻击;修改是指未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击;捏造是指未授权的实体向系统中插入伪造的对象,这是对合法性的攻击。

三、目前网络安全的主要防范措施

针对网络系统现实情况,处理好网络的安全问题是当务之急。为了保证网络安全采用如下方法:

1.防火墙配置

防火墙实质上是一种隔离技术,将内部网和Internet分开。它可通过监测、限制及更改跨越防火墙的数据流,尽可能地对外部屏蔽内部网络的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和外部网之间的任何活动,保证了内部网络的安全。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客随意访问自己的网络。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

2.安装防病毒软件

病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,将被感染文件和病毒放在一隔离文件夹里面。要对全网的机器从网站服务器到邮件服务器到文件服务器到客户机都要安装杀毒软件,并保持最新的病毒库。因为病毒一旦进入机器就会疯狂的自我复制,终至遍布全网,其威胁性和破坏力将是无法估量的,有时可以使得整个系统崩溃,导致所有的重要资料丢失。所以应定期(至少每周一次)对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹等。

3.利用网络监听维护子网系统安全

对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,可以采用对各个子网做一有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

4.应用数据加密技术

数据加密是计算机网络安全中很重要的一个部分。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段;是提高信息系统及数据的安全性和保密性,防止重要数据被外部破析所采用的主要手段之一。

5.应用认证技术

网络安全系统的一个重要方面是防止分析人员对系统进行主动攻击,如伪造、篡改信息等,认证则是防止地动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是指验证一个最终用户或设备的声明身份的过程,其目的主要是:一是对信源识别,以防假冒;二是对完整性验证,以防信息在传输过程中被篡改、重放或延迟等。

在大多数情况下,授权和访问控制都是伴随在成功的认证之后的,目前有关认证的使用技术主要有:消息认证、身份认证和数字签名。

6.常做数据备份

由于数据备份所占有的重要地位,它已经成为计算机领域里相对独立的分支机构。时至今日,各种操作系统都附带有功能较强的备份程序,但同时也还存在这样或那样的缺陷;各类数据库管理系统也都有一定的数据复制的机理和功能,但对整个系统的数据备份来说仍有不够完备之处。所以,如想从根本上解决整个系统数据的可靠备份问题,选择专门的备份软、硬件,建立专用的数据备份系统是不可缺少的。

7.建立安全策略和安全管理机制

面对网络安全的脆弱性,除了在网络技术上加强防范外,还必须建立完善的安全策略和安全管理机制。

安全策略,是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则,包括三个组成模块:威严的法律,先进的技术,严格的管理。

(1)威严的法律:安全的基石是社会法律、法规与手段,这部分用于建立一套安全管理标准与方法。即通过建立与信息安全相关的法律、法规,使非法分子慑于法律而不敢轻举妄动。(2)先进的技术:这是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。(3)严格的管理:各网络使用机构、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。

安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,因此安全管理就显得非常重要。网络管理者必须充分意识到潜在的安全性威胁,并采取一定的防范措施,尽可能减少这些威胁带来的恶果,将来自企业或公司网络内部和外部对数据和设备所引起的危险降到最低程度。

参考文献:

[1]闫书磊,李欢.计算机网络基础[M].人民邮电出版社,2008,5.

[2]锐捷网络.网络互联与实现[M].北京希望电子出版社,2007,3.

篇7

1 网络教学平台中网络安全的意义

在21世纪以来,计算机网络得到了迅速的普及,同时计算机网络在教学中的应用也越来越广泛,它给教学方式带来了革命性的改变。网络教学平台就在这个时候出现,它的出现改变了原来的传统的教学方式,网络教学也是教学方式发展的必然趋势,因为网络教学相较于原来的传统方法具有很大的优势。但是网络教学平台要有更大的发展与普及,就必须解决网络教学平台中的网络安全问题。网络安全如果做不好,不但可以造成网络资源泄漏等问题,甚至会导致整个网络教学平台的瘫痪。网络教学平台是基础计算机网络的,因此所有的课件资料都可以存储到网络教学中去,方便师生的使用以及共享。此外网络教学系统还拥有所有师生的个人信息,可以方便的进行网上作业,网上考试、答疑以及教师工作情况考核等。我们应该全面地进行网络教学系统网络安全风险分析,力求发现所有可能的潜在网络安全风险,并制定相应的网络安全防范策略,让广大的师生可以安全放心的使用网络教学平台。下面我们分层对网络教学平台中网络安全风险进行分析。

2 网络教学平台中的安全威胁以及防范

2.1 数据链路层

数据链路层是网络教学平台的数据传输通道,因此这里也是网络教学平台安全问题的重要来源。在这一层级上,最常见的网络安全问题来源于网络嗅探。网络嗅探就是在共享的网络信道上,通过一些非正常的手段获取到网络上原本不属于自己的数据包,从而达到窃取、修改数据的目的。因此在数据链路层上的主要工作就是防范网络嗅探的攻击,确保链路层之间的数据不被截获,另一种办法是对数据进行加密处理,这样即使数据被截取,也很难被解译利用。具体的方法是采用VLAN技术,通过VLAN把内部网络分为若干不同安全级别的子网,这样不同安全级别的子网间就实现了隔离,有效的防止了数据被截取利用的威胁。

2.2 网络层

网络教学系统平台中的网络层是入侵者最常利用的渠道,网络教学平台中的安全问题许多都是在这一层面,由于网络教学平台不但要与学校的内网连接,而且还要和公网进行连接,以便方便的获取互联网上的资源,这些网络一般都是通过TCP/IP协议来构成的。攻击者会采用攻击预测等技术搜集信息,然后通过IP欺骗等方法进入到学校的内网中进行网络攻击。因此在网络层我们应该采取防火墙技术、入侵检测技术等多种技术来解决网络安全问题。下面我们对防火墙技术、以及入侵检测技术进行介绍。

(1)防火墙安全技术。防火墙是网络层网络安全防范最常采用的技术之一,“防火墙”顾名思义就是一堵墙壁,这堵墙隔开了内网与外网,内网与外网的所有通信都要经过防火墙的验证,防火墙主要采用包过滤以及技术只让安全的信息进入到内网中,从而防止一些恶意代码的非法进入,从而达到保护内网的目的,此外防火墙针对内网的信息传出,也会进行检查,避免数据的泄漏。网络教学平台中在网络边界以及其他与公网连接的地方都应该安装防火墙,并对防火墙进行正确的配置,严格控制外网对内网服务器的访问,在防火墙的选取方面应该选取一些安全、稳定性能好的防火墙软件。

(2)入侵检测安全技术。由于黑客技术的流行,许多人利用入侵技术进行网络攻击。因此我们知识简单的依靠防御来保证网络教学平台的网络安全是远远不够的,我们应该主动的检测黑客的入侵,并对入侵行为进行详细的记录和分析,从而有效的防止入侵的再次发生。目前黑客经常采用拒绝服务攻击和非法入侵等两种入侵技术来进行网络攻击。这些攻击在经过防火墙的时候,大部分被防火墙所拦截,但是防火墙知识简单的拦截并没有记录详细的攻击记录,这给对攻击行为的分析带来了很大的麻烦。因此我们应该采取入侵检测技术[1],主动的去检测入侵行为,并在检测到有入侵行为的时候,进行详细的记录、报警、拦截。利用入侵检测技术我们可以对入侵行为进行细致的分析,找到安全隐患,避免入侵行为再次发生。

2.3 系统层

网络教学平台的安全问题主要包括两个方面,第一是操作系统带来的安全问题,第二个是数据系统带来的安全问题。由于网络教学平台一般采用常用的电脑操作系统,因此系统的漏洞和攻击方法也都比较多。数据库的安全级别有时候过低,数据的存储没有进行加密等等都会造成网络安全问题的发生。

(1)操系统安全技术。网络教学平台的网络安全问题很大一部分都来自于教学平台本身使用的操作系统。由于经常采用的是比较常用的windows系统,而网络中大部分攻击都是针对windows系统而设计,虽然微软公司也在积极的进行修复漏洞,但是windows操作系统仍然不断的发现有安全隐患,而所有的杀毒软件,防火墙都在安装在操作系统之上,一旦操作系统本身有安全问题,就很难保障这些软件起到实质性的作用。所以说操作系统的安全问题严重影响着网络教学平台的网络安全。因此,我们应该加强操作系统的安全,主要包括增加操作系统的身份验证系统、完善操作系统的权限管理等[2]。

(2)数据库安全技术。网络教学平台的所有资源都来源与系统的数据库,因此数据系统的安全是不容忽视的问题。要保证数据库网络的安全,要尽可能的采用稳定、可靠的数据库软件,如:微软公司的SQL Server,甲骨文公司的Oracle等。其次在数据进行存储的时候要进行加密,确保系统数据即使遭到窃取也不会被轻易的解译。

2.4 应用层

网络教学系统的应用层是多种多样的,安全设计也要针对不同的层进行不同的设计,同时由于系统的用户也是多种多样的,他们对系统的使用方法不同,从而也导致了不同的网络安全问题。此外应用系统也不是一成不变的,他会根据不同的需求做出改变,因此这就要求我们对不同应用系统,动态的应用系统来构建网络安全措施。要想保证应用层的网络安全,可从以下几方面人手:

(1)身份认证技术。由于网络教学平台中的用户有很多,而且他们的权限不尽相同,因此我们必须建立一套完善的身份认证体系。在身份认证体系的构建中我们可以采用PKI技术[3],从而保护用户的口令安全避免冒充用户的非法进入。

(2)防病毒技术。计算机病毒,是目前计算机中最常见的安全问题,也是最难解决的安全问题已之一,它的传播非常迅速,并且许多病毒的危害十分大,有时甚至会导致整个系统的瘫痪。在网络教学平台中,我们应该将防病毒手段拓展到网关(防火墙)及邮件系统上。采用网关型防毒系统,它发现病毒之后即使杀毒失败也可以不接受病毒数据。

篇8

在这个虚拟时代,人们的工作和生活方式都会极大地改变在网络快速发展的同时,计算机病毒也随之产生了。当今,网络上的病毒正在肆虐,病毒的传播速度越来越快,而且给人们造成的危害也越来越严重。因此,我们需要掌握基本的网络安全技术和防范病毒的常识,这是一个迫在眉睫的任务。

这学期我们学习了关于计算机网络安全与防范的课本《计算机网络安全与防范》,对我深受启发,觉得计算机网络安全还有这么多需要注意的地方和掌握必须防范的技术。

课本首先讲清楚了什么是计算机网络安全。网络安全就是为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。接着讲计算机网络安全面临的威胁,分别从自然灾害、网络软件的漏洞和“后门”、X客的威胁和攻击、计算机病毒、垃圾邮件和间谍软件、计算机犯罪这六个方面进行了详细的阐述。让我从多个层面了解到计算机病毒给我们带来的不安全因素和威胁。有些因素对我们可能是有意的,也可能是无意的,这需要我们更进一步清新的认识计算机病毒的传播途径和传播方式,养成良好的上网习惯。

随着计算机技术的不断发展,计算机病毒也在不断的更新,计算机病毒也编写得越来越复杂,它是对计算机信息系统构成极大的威胁,在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件。这两种软件是针对不同的用户需求所开发的,有不同的防范作用。

通过对课本的学习,我感受颇深。作为计算机网管员,网络安全是个重要的任务,确保在整个局域网中的信息安全、数据不受威胁,这是对网管的技术考验和知识检测。我认为只有通过不断的学习,掌握最新的计算机病毒信息和计算机传播的途径及方式,通过先进防范病毒的软件来保护计算机网络的安全。世界上不存在绝对安全的网络系统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的不断发展而发展。

(一)选用杀毒软件及更新系统补丁。现在上的杀毒软件五花八门、鱼龙混杂、褒贬不一,如何选择适合自己的杀毒软件是很重要的。另外,选择专业的防火墙,及时升级杀毒软禁病毒库,定期对计算机进行病毒查杀。在插入可移动存储设备前,一定要先进行病毒扫描,不能对病毒的有无存在侥幸。

(二)注重IE的安全准则。首先,使用计算机上网的网友,一定要注意IE的安全性。IE的自动完成功能一方面给用户带来便利的同时,也给用户带来了潜在的巨大泄密危险,此项功能最好能够停用并在关机前清除上网的记录、使用管控COOLIES的安全程序。其次,上网时一定要开启病毒实时监控,不要随便点击陌生网站或者来历不明的EXCEL、WORD文档,对网上下载的软件先经过杀毒后再使用,避免病毒利用软件的漏洞进行木马的病毒传播。不要轻易打开电子邮件中的附件或者执行附件中的程序,对邮件附件先用防毒软件和专业清除木马的工具进行扫描后方可使用。

(三)使用复杂的密码并养成经常备份重要数据的习惯。使用大写字母加小写字母加数字的复杂密码,能够大大提高计算机使用的安全系数,因为有些X客能够通过猜测简单密码的手段获得你计算机的有效信息或者攻占你的计算机系统资源。另外,定期或者不定期的对你的磁盘文件进行备份,经常备份重要数据的习惯将会使得你在遭受病毒的攻击之后,最大限度的恢复数据,从而将损失降到最低,这未尝不是一种防范计算机病毒的好办法。

(四)定期更新系统、关闭和删除系统中不需要的服务。许多常用的程序和操作系统的核心都会发生漏洞,某些漏洞会让入侵者很容易进到你的计算机系统,损害计算机程序,侵害你的隐私和商业秘密。所以,一般来说软件的开发商都会及时补丁以便客户及时进行修补漏洞。

(五)停止文件共享、迅速隔离受感染的计算机。计算机使用用户应在非共享不可的情况下,设置某些密码或者权限,限制他人存取你电脑中的文件,让别有用心的人无机可乘,自己也免受为X客攻击的目标。

篇9

关键词 多级;信息安全技术;教学网络;应用

中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2014)01-0096-02

1 常见的几种网络信息安全技术

1.1 防火墙技术与服务器

设置防火墙的根本目的是为保证局域网在联网的情况下免遭外界黑客、病毒等的入侵。防火墙属于访问控制设备,其一般是在互联网与内部网之前建立的安全体系,看起来就像防火墙状的一种障碍物。利用防火墙技术保证网络信息的畅通,并对信息进行检查以决定其是否能够进出内网,是否允许用户通过计算机进行访问。从而有效的组织了非授权用户进入教学网络和对信息资源的非法访问。

防火墙是确保校园教学网络信息安全的重要手段。一般来说,以往的局域网常把自身暴露在缺少网络信息安全的体系环境下,因此,容易遭受外界黑客、病毒等的攻击。但是,在设置防火墙之后,可保证一切的信息在流通都首先经过它的检测,这样可实现对网络信息的监控与访问控制。由此看来,通过防火墙技术能够不断提升校园网运行的安全性与稳定性。

1.2 提高局域网络操作系统的安全措施

无论是Netware、Linux还是Windows NT,几乎所有的局域网操作系统都支持:

1)增加网络口令规则。

2)当服务访问连接处于空闲状态时,对其访问权限给予锁定。

3)对有害网络工作站资源的流动情况给予记录。

4)控制对资源的访问权限。

5)提供禁止非法者入网查阅信息的措施。

6)保证所有的数据资源都来源于授权用户。

7)对网络登录的口令进行有效的加密。

8)为大量用户和管理用户组提供高效工具。

9)数据加密之后进行传输。

1.3 硬盘还原卡的安全措施

如果你亲身管理或使用过计算机,那么你肯定会有这样的经历:计算机非正常关机、错误的操作、相关病毒的入侵提示、Windows提示非法操作、系统被损坏等,导致一些重要文件丢失。但是,子使用硬盘还原卡以后,有效的消除了系统重要文件恢复的烦恼。一般来说,硬盘还原卡工作类型主要有两种,即开放式与保护式。此外,也涉及到三种特权操作,即保存数据、系统设置、恢复数据等。因此,为减少学校机房网络维护工作量,在应用硬盘还原卡之后,实现了网络自动维护功能,从而把繁杂的维护工作转变成相对简单的维护工作。

2 教学网络计算机面临的安全因素

1)计算机病毒的破坏。网络的设计和运行的主要目标是促进信息资源的共享,因此网络为病毒的发育和繁殖提供了有利的场所。最近几年,计算机系统遭受病毒入侵的现象时有发生,这大大增加计算机网络使用的不安全性。

2)人为的失误。由于计算机网络管理人员缺乏完善的安全管理意识,随意将自己的账号转借给他人使用,这对网络的安全造成了巨大的威胁。

3)人为对网络的恶意攻击。这类攻击行为主要分为两类:即主动攻击和被动攻击。主动攻击主要是对教学网络进行全方位的破坏,导致计算机网络出现全面或部分瘫痪。被动攻击主要是窃取、窥探计算机网络的重要信息,但是不会对网络的正常运行产生影响。

4)互联网自身软件存在的漏洞。网络中的大多数软件经常会存在一些安全漏洞,并且这些漏洞往往成为了黑客攻击的对象,可以说这是威胁网络安全的一大隐患。如今,使用最为普遍和最为流行的是Windows操作系统,由于该系统在设计上存在一定的不足和缺陷,导致局联网上存在的大部分黑客攻击和病毒都是针对Windows而来。

3 多级安全技术的应用

3.1 校园网络出口设置的安全策略

近些年来,进行校园网络防范的主要策略是构建防火墙,借助防火墙来阻止黑客或病毒对网络的入侵和攻击,以确保网络的正常运行。防火墙属于一种硬件设备,如主机、路由器以及配有适当软件的网络设备或主机、路由器等组合在一起,其主要作用是对出入计算机网络的数据信息进行过滤,进而对其安全策略进行强化,以便更好的对出入网络的信息访问进行控制和管理,对于那些存在威胁的服务给予拦截或限制,尽最大可能降低对内部网络的暴露,并对防火墙的有关活动和信息内容进行有效的记录。具体来说,防火墙的使用不仅可以有效的避免外部入侵者对内部网络的破坏,而且还更好的阻止内部网络向外部发送未加密的数据。防火墙的主要技术有技术、包过滤技术和状态监视技术。

3.2 计算网络通过Linux来连接校园网络

为了能够确保教学网络不仅能安全的使用互联网和校园网,又能有效的节省IP地址的使用,如:目前有些学校已开始应用586微机当作服务器来使用,并且还为其安装了RedHat软件,同时也增加了三大块网卡。在使用网线进行连接时,可把网络中心交换机通气中的某块网卡连接在一起,与此同时,技术人员也在此块网卡中将IP地址进行了合理的分配。而其它的两块网卡分别和其它两栋楼的机房相连,切内部工作站全部应用的实虚拟IP地址(0-256)。我们应该注意的是所有的IP地址都应该是有差别的,由于我们将机房内的所有机器都编写了不同的号码,因此我们就可以利用这些号码作为各个工作站的IP地址,这种方法可以有效的避免IP被盗用的现象。由于国内范围内的教育网是免费登陆、查阅和下载的,因此还可以通过设置来限制校园内的计算机只能浏览国内网站。

3.3 建立教学网络集中式病毒防杀体系

随着我国计算机网络的不断发展,促进了病毒的不断更新和复杂化,如今单机版的病毒防杀体系已经不能很好的应用于网络病毒的防杀需求。首先,单机版的病毒库更新速度已经不能很好的满足网络病毒的防杀要求。其次,单机版病毒的防杀软件无法有效的限制病毒在计算机网络中的传播,如果本地的病毒软件出现故障,将不能有效的避免病毒的入侵,并且存在防杀病毒精力投入多、效益低等问题。最后,单机版病毒防杀体系种类各式各样,良莠不齐。集中式病毒防杀体系不仅具有病毒库更新及时,病毒防杀范围广的特点,而且还具有防杀行动彻底、统一以及系统可靠、稳定,整体投资效益高等特点。

3.4 教学工作站安装了硬盘还原卡

由于教学实验网虽然购置了多家生产的微机,但是微机硬件往往是一样的。几年之前,计算机系统文件被破坏,我们通常借助光盘来对系统的文件进行恢复,这个过程大概需要半个小时。后来,我们采用了GHOST克隆软件来对计算机的操作系统予以安装。但是,为更好的应用与进行管理,必须要将每一台计算机都安装此系统;借助GHOST克隆软件将计算机中所有硬盘内容进行打包,并将其存在到Novell服务器中。如果某台计算机系统被破坏,就可以对GHOST压缩包进行解压,便可以恢复相应型号的计算机系统了,这可以将系统的恢复时间降到15分钟左右,达到提高系统安装的效率。为了确保工作站的信息传输安全,我们可以将硬盘还原卡安装到工作站之中,这样可以有效保护一些重要信息或文件的安全。此外,在安装完硬盘还原卡之后,对于用户常常出现的诸多误操作,如:误删除或是误格式化等,只需按一个键就能实现系统的恢复。

3.5 上机登记安全策略

学校的教学网络采用了射频卡机房管理体系,其可以对整个机房的局域网进行控制和管理。学生进入首先要刷卡,然后才可以到计算机中输入自己的账号和密码进行上网,并且输入的账号和密码通常要与计算机管理中心存在的卡号和密码一致才能成功上网,并且每个账号和密码只能登陆一台计算机,管理中心可以对学生上网的计算机及时间进行及时的记录,而且学生上完网下机之后还要再次刷卡,这时管理中心就记录了该学生的整个上机过程,避免了人为对计算机网络的破坏。

4 结束语

综上所述,自从多级信息安全技术被应用到教学网络中以来,有效的确保了教学网络和工作站系统的信息安全和完好率,大大减低了对信息进行维护的工作量,提高了计算机系统的恢复速率,提高我校教学网络的使用效率。

参考文献

[1]武向侠.浅谈高校实验室在人才培养中的作用[J].实验室科学,2008,13(02):176-177.

[2]杨丽.高职院校网络机房维护策略[J].长江大学学报(社会科学版),2009,4(01):65-66.

[3]罗云,刘进.浅谈校园网络安全防御体系及其完善[J].科技信息,2009,7(16):98-99.

篇10

关键词:校园网;运维体系;维护

随着校园网接入Internet,作为开放网络的组成部分,校园网就面临着恶意攻击、木马施虐、未授权访问等一系列安全问题。 校园网安全管理包括搭建防火墙、建立入侵检测系统、增加系统密码难度及重要数据备份等。研究大学校园网络运维体系管理极其维护的问题具有重要现实意义,可有效地保证大学的教学科研正常进行。

1 防火墙

网络防火墙是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络访问内部网络资源、保护内部网络操作环境的特殊网络互联设备。防火墙对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

目前的防火墙产品主要有堡垒主机、包过滤路由器、应用层网关(服务器)以及电路层网关、屏蔽主机防火墙、屏蔽子网等类型。

堡垒主机是用一台装有两个网络适配器的主机做防火墙。主机用两个网络适配器分别连接两个网络。堡垒主机上运行着防火墙软件,可以转发应用程序,提供服务等。堡垒主机网关有一个致命弱点,一旦入侵者侵入堡垒主机并使该主机只具有路由器功能,则任何网上用户均可以随便访问有保护的内部网络。

2入侵检测系统

    当前,平均每20秒就发生一次入侵计算机网络的事件,超过1/3的互联网防火墙被攻破,其中有80%来自于网络内部。另外,有相当一部分黑客能轻易地绕过防火墙而攻击网站服务器。所以仅靠防火墙仍然远远不能将“不速之客”拒之门外,还必须借助于一个“补救”环节一入侵检测系统。

入侵检测系统(Intrusion detection system,简称IDS)是指监视入侵或者试图控制你的系统或者网络资源的行为的系统。入侵检测系统能有效地提升黑客进入网络系统的门槛。

入侵检测的主要技术——入侵分析技术。

入侵分析技术主要有三大类:签名、统计和数据完整性。 

很多大学由于经费原因没有购置入侵检测系统,但入侵检测系统是校园网运维体系中重要一环。一旦有了这个系统,校园网的安全性可以提高不止一个档次。

3 大学校园网络运维体系目前面临的主要问题

3.1 用户服务和网络管理问题

    随着校园网的不断发展,大学对校园网的依赖程度及校园网的复杂度不断加大,碰到的用户问题也越来越多,如认证账号、网络配置、电子邮件、防病毒、网络电视、教务系统等方面,当然最多的是网络不通和网络慢的问题。

3.2 运维安全管理问题

虽然防火墙、入侵检测系统表面看很安全,其实不然。随着网络技术的不断发展,网上的恶意攻击屡禁不止,攻击的手段五花八门,防不胜防,而且很多情况是校园内某台机中招后,从内部进行任意攻击,使保护内网的防火墙无能为力,入侵检测系统忙不过来。网络安全形势严峻。这是运维体系中的安全管理方面面临的问题。

3.3 运维体系中的病毒防治问题

防病毒软件的不断强大使网络用户的安全得到保障,但现在的计算机网络病毒层出不穷,经常还会出现一些恶性病毒,危害很大,比如木马病毒,用户在网上冲浪时,在一些网站不小心就会感染木马病毒,然后木马病毒在校内爆发,到处传播,影响很坏。所以病毒防治形势也不容乐观。这是运维体系中的病毒防治方面面临的问题。

4 大学校园网络运维体系面临主要问题的处理和维护

4.1 运维体系中用户服务和网络管理方面的问题处理和维护

(1)按ITIL标准建立网络服务体系:ITIL(信息技术基础设施库)是Information  Technology  Infrastructure Library的缩写。

采用ITIL标准的网络服务体系包括:建立符合ITIL标准的统一信息架构,建立服务台,建设标准的配置管理数据库和知识库,规范工作流程,明确工作职责,实现事故管理、配置管理、变更管理、问题管理、管理,实现进度可视化,由角色分工向流程分工转变,实行绩效管理。

在这个基础上,充分融合人、技术设施和流程这三大关键因素,使之形成统一的整体,在相关规则的作用下,形成对运维事件的快速响应、流程化处理,实现事件处理的高效性、效果可重复性和服务质量可期性,切实有效地提高客户满意度。

  (2)进行流量控制提高带宽利用率:方法有A.实行QoS策略保障关键应用带宽;B.对P2P等流量进行控制,将迅雷、BT、电驴等常用P2P应用归类设为优先级最低,实施固定的限制策略。C针对单一IP地址//IP围进行限制等特殊设定。采用独立设定上行、下载固定带宽的方法地址网络范,进行有效控制。D控制应用最大会话数,阻止异常网络行为。老设定老师和学生单个IP的最大连接数峰值。

4.2 运维体系中病毒防治方面的问题处理

最新的校园网病毒防治方法是采用集中式防病毒系统,这是防杀校园网病毒的最有效措施之一。它具有防护范围广、病毒库更新及时、系统稳定、投资效益高等特点,适用于大学这种多用户环境。病毒防杀中心可以对校园网内的联网计算机进行管理,进行统一的病毒扫描和清除、进行自动更新和病毒库升级及时对病毒防杀信息进行公告。

参考文献:

[1] 蔡一闻.浅谈如何优化高校网络运维管理[J].科技资讯,2009, (10).