网络环境下的安全教育(精选12篇)
网络环境下的安全教育 篇1
对于网络这一新的信息技术产品, 人类相应的管理措施和意识应对总有些不足, 与其相关的教育理念总显得有些滞后。网络安全管理和对学生网络安全观的培养这一个话题, 我们完全有必要再去深入地探索和思考。
一、网络安全环境和威胁途径分析
1. 直面网络安全形态
目前, 网络已成为学习和开展教育的重要工具, 然而, 由于互联网在很多层面存在比较大的无序性, 因此, 许多不健康信息甚至违法的行为往往在网络上频繁出现。如有害信息:包括暴力、色情、封建迷信、反动思想和言论等;计算机犯罪:信息的窃取、改造、伪造, 黑客对网络的攻击等。根据相关调查研究报告显示, 有相当多的青少年上网浏览色情、暴力等不良内容, 沉迷于格调低俗的网上聊天, 还有一些青少年模仿网络黑客行为盗取考题、试卷等。
2. 安全威胁主要形式
网络安全问题不完全是技术问题, 还是意识和管理问题。从不同角度考虑, 会有不同侧重点。在教育领域, 从教师角度考虑, 网络安全主要是教师希望涉及个人隐私或教学方法和教学内容的信息在网络传输时应受到保护, 同时也希望保存在计算机中的信息不受其他非法用户的非授权访问和破坏;从校园网络运行管理者角度考虑, 网络安全主要是希望对局域网信息的访问、撰写等操作给予保护和控制, 避免出现“陷门”、病毒、非法存取、拒绝服务、网络资源非法占用和非法控制等威胁, 防御和制止网络“黑客”的攻击;从社会教育角度考虑, 网络安全主要是强化网络上不健康的内容, 会对青少年生理和心理健康成长造成不良影响的认识。
二、如何开展网络安全教育
强化网络安全教育, 我们认为应该从观念培养和教育管理技术两个方面入手。
1. 网络安全在很大程度上取决于单个用户的安全意识
在教育系统中, 它应该成为学生思想教育和人生观培养的一部分。我们必须将网络安全教育引入到青少年的思想道德教育中去, 要让他们树立持久健康的网络安全观。
首先, 教师要提高对网络安全的认识。解决这一问题, 我们不能单纯面向学生。作为教育者和教学环境的创造者, 教师应了解相关的网络安全法律、法规, 如内容分级过滤制度等。
其次, 教师应了解学生使用网络的现状, 培养学生树立网络安全意识。教师应加强网络安全和道德教育, 积极、耐心地引导学生, 使他们以正确的态度和观念去面对网络。告诉他们, 网络就如一把双刃剑, 在增强了与外界沟通和交流的同时, 也会因一些不良内容而对他们造成心理和生理的伤害, 如黄色、暴力网站以及敌对势力利用网络散布的种种谣言。同时, 要教育学生在网上自觉遵守道德规范, 维护自身和他人的合法权益。
2. 教师可以使用的几个网络安全技术
教师在意识到网络安全问题重要性的同时, 也应逐步提高自己的网络安全技术水平, 通过严格的网络管理, 去约束学生的上网行为, 杜绝他们的安全威胁动机。
(1) 管理和保护硬盘。教师在保护系统之前, 首先要了解硬盘上有什么资料。最好科学地创建文件结构, 分层、系统化计算机上的文件资料。也可以使用实用程序来创建隐藏的虚拟驱动器。虚拟驱动器其实是经处理后的硬盘上的一个文件, 但是它却具有计算机硬盘的作用, 并在Window资源管理器中显示为驱动盘符号。像Best Crypt这类的安全工具就可以创建这种目录。
(2) Web上的自我防御措施。在浏览网页时会遇到来自Web上的安全攻击, 教师不仅要防范这些攻击, 而且要提醒学生, 监控他们的行为, 以避免掉进Web陷阱。如果教师在某些需要填写个人隐私信息的网络上填写信息, 这个网站就获得了他的隐私信息, 并且个人隐私信息还会通过计算机传输给站点服务器。在传输过程中, 信息如果没有被加密, 就可能被访问网络的人获取。因此, 教师在决定将个人信息填入任何站点的表单中或基于Web应用程序之前, 要仔细思考是否信任该Web站点的拥有者, 是否让他们获得自己的这些信息。
(3) 保护电子邮件私密性的常用方法。保护电子邮件私密性有利于保证教师正常的工作和交流, 有利于教师管理和指导学生的网络行为。
(1) 查看Web站点的隐私声明。很多站点都提供隐私声明, 用来解释用户是否会被加入到邮件列表, 是否可以按常规获取个人信息, 是否会与政府、执法部门或其他组织和个人共享信息。教师要阅读隐私声明, 看清楚它们是否保护用户的电子邮件隐私。电子邮件的个人信息还可能通过另一种途径。如Yahoo!people Search和US SEARCH, 这些服务允许人们在线搜索其他人信息的数据库, 利用这些搜索引擎, 可通过输入关于一个人的点滴信息来获取他的地址、电话号码、年龄及电子邮件。所以教师有责任提醒学生在选择邮件服务商时一定要查看隐私声明。
(2) 处理垃圾邮件。大量的垃圾邮件, 不仅会影响正常的邮件接收, 还可能含有不良信息和病毒。教师可采用多种方法处理这些垃圾邮件。其中一个方法是删除垃圾邮件, 通常, 在邮件的顶部或底部会有如何从此垃圾邮件目录中进行删除的信息或超链接。避免收到垃圾邮件的另一种方法是禁用Cookie, 因为HTML格式的电子邮件常常包含Cookie。
(3) 加密电子邮件。PGP是常用来加密电子邮件和文件的加密软件, 它的免费版本和商业版本可从www.pgpi.com站点下载或购买。
网络使信息的交流更加便捷, 使资源共享成为现实, 使我们越来越多的愿望成为现实, 但它也可能会将噩梦带给我们。对青少年培养负有重任的教师, 一定要注意加强网络安全意识, 提高网络安全技术, 并肩负起教育和监督青少年学生健康、守法的使用计算机网络的重任。
(通渭县鸡川中学)
网络环境下的安全教育 篇2
摘要:随着信息技术的不断发展,信息化开始深入到了人们的日常工作与生活中,信息系统的安全也受到了人们的广泛关注。想要确保网络与信息系统的正常使用,就要求企业中的管理人员要不断提高对息信息安全的管理力度,提高控制的效果,运用好网络协议,保证企业中信息的安全与可靠。基于此本文针对网络环境下的企业信息安全管理进行了简要阐述,并提出几点个人看法,仅供参考。
关键词:企业信息安全;网络环境;安全管理
在信息全球化的影响下,网络已经对人们的生活产生出了极为深刻的影响。因此,人们对网络环境下的信息安全问题也开始更加关注。在长期的发展过程中,人们将网络比喻成了一把双刃剑,虽然存在着较大的优势,但是其问题也不容小觑。在企业中运用网络,在促进企业发展的同时,也很容易造成企业中的信息出现泄漏的现象,且一旦信息泄漏,就会造成严重的影响。
1、企业中信息安全的重要性
企业想要实现长远的发展,就要保证自身信息上的安全,同时还要认识到信息安全的重要性,从长远的角度上出发来保护好信息。企业想要实现发展,就要做好基础性的工作,完善基础设施建设,建立出完善的信息安全保障系统,在健康的网络环境下来实现长远的发展。随着科学技术的不断发展,云计算、大数据以及互联网等将引领着未来IT的发展。
2、做好企业信息安全建设的措施
对于企业信息安全来说,是一项系统性的工程,并需要在技术与管理上做好相关工作,这样才能保证信息的安全。因此,在实际中就要认识到技术在信息安全管理中的重要性,同时还要完善系统的管理工作,发挥出应有的作用与效果,同时还要做好风险评估与技术创新等工作,以此来保证企业中信息的安全。
2.1安全风险评估
随着网络的不断发展,信息的种类也开始逐渐增多,这样所产生的问题也在不断的增多,并呈现出了越来越厉害的趋势,所以也就使得人们开始思考筹划信息系统的过程中,为了保证系统的健康营运而建造出全面的安全保障系统。通过对目前的应用系统进行分析与评估等工作是实际可行的办法。因此,在实际中企业中的信息系统根据风险管理的方法来对可能存在的风险以及需要进行保护的信息进行分析,以风险评估为最终结果来选择出适当的措施,应对好可能出现的风险。企业只有对安全风险进行有效的评估,才能够结合实际问题进行科学合理的分析,采取有效的措施避免风险出现。
2.2实际技术上的创新与管理
时代的发展是建立在创新基础之上的,只有实现不断的创新,才能实现更好的发展。因此,在技术不断创新的影响下,就要提高其质量,保证效益,建立出以市场发展为基础的创新机制。对于企业来说,想要在行业市场竞争中占据一席之地,就要做好创新工作,全面实现创新理念,认识到制度创新是技术创新的基础,构建出完善的管理体系,提高程序以及方法上的科学性,同时还要保证财力上的支持,实现技术的改进与创新。
首先,要做好技术上的创新。想要保证信息的安全,就要制定出信息的抢救措施,如进行数据恢复、备份以及销毁等安全预防措施。普遍采用的恢复技术有HDDoctor等。对于网络的正常运行来说,安全是最基础的,想要保证网络的安全,就要从多个层面上出发来进行立体保护。同时还要明确怎样进行防护,掌握风险的来源。因此,在实际中就要对网络安全风险进行评估,并将重点放在安全测试评估技术上。其目标是要掌握好相关的技术,完善的测评流程,健全风险评估的体系。
其次,完善管理措施。在长期的发展过程中,企业中的信息化建设开始从战术地位向着战略地位的方向发展了。因此,就要从经营战略的层面上出发,将信息化建设与企业中的经营战略结合在一起,在环境分析的.基础上来制定出发展战略,及时对企业中的信息化纲领进行调整。同时还要明确的是要在满足企业发展战略的基础上来明确企业中的信息化愿景。第一,建立出完善的管理制度,明确管理的方案,以及安全服务等方面的内容,从企业自身的实际情况上出发没离开选择可以保证企业自身信息安全的产品。第二,建立出运维管理制度。在这一制度中要包含安全监控、设备设施的安全以及应急预案的处理等方面。第三,将监督检查机制落实到实际中去。通过对各项制度的实际情况进行检查,可以保证企业中信息的安全。
2.3充分运用防火墙技术
在网络信息安全的管理中,防火墙技术属于一项较为有效的安全技术,能够按照特定的规则,从而来允许以及限制数据的通过。现今很多企业都广泛应用防火墙技术,以此来保证自身企业的信息安全。并且防火墙自身具有很强的抗攻击性,不会被病毒所控制。防火墙能够有效防止黑*访问用户的及其,以此来组织黑*拷贝篡改用户的信息,以此来保证信息的安全。同时防火墙技术能够将内部的网络进行划分,从而来将重点的网段进行隔离,以此来对其进行保护。另外,一些防火墙技术也会支持互联网服务特性的企业内部构建网络技术体系,也即是所谓的VPN,VPN会将全球的LAN以及电子网进行整合,从而来专用通信线路,实现资源的共享。
3、结语
网络环境下的教育与教学 篇3
关键词:网络环境、 教育、教学现代教育、传统教学
当今,信息技术高速发展,应用广泛。以计算机为核心的信息技术用于教育、教学,促进了教育技术的迅猛发展。网络环境下的教育与教学应用,不仅引起教育方式和教学过程的深刻變化,而且改变了教师分析和处理教育、教学问题的思路。教育技术以其特有的魅力,不仅在教育学科中渐渐赢得了相应的学术地位,而且在教育实践范围内,网络教育技术已经成为促进教育教学变革的催化剂。这是一种新型的教育方式,面临教育信息化和课程改革的新形势,教育技术能力理所当然地成为其专业能力的重要组成部分。通过这种方式可以促进和改善学生的学习质量,提高学习效率,实现教育的优化,更大幅度提高学生的各方面能力,最后可以使学生获得良好的发展。
一、网络环境下教育技术的涵义及研究方向
所谓教育技术,按照AECT的最新定义为:“教育技术是为了促进学生的学习,对有关的学习过程与学习资源进行设计、开发、利用、管理和评价的理论和实践”。 其研究领域应当包括以下方面:
1.学习过程与学习资源的设计
2.关于学习过程与学习资源的开发包括,将音像技术、电于出版技术应用于教育与教学过程的开发研究,基于计算机的辅助教学技术的开发研究以及将多种技术加以综合与集成并应用于教育、教学过程的开发研究。
3.关于学习过程与学习资源的利用,应强调对新型媒体和各种最新的信息技术手段的利用,并要设法加以制度化和法规化,以保证教育技术手段的不断革新。
4.关于学习过程与学习资源的管理,包括教学系统、教育信息、教育资源和教育研究计划与项目的管理。
5.关于学习过程与学习资源的评价,既要注重对教育、教学系统的总结性评价,更要注重形成评价并以此作为质量监控的主要措施。
二、科学合理的网络环境下教育
由于网络环境具有多媒体的特性和资源丰富,远程交互的优势,所以它非常有利于学生进行自主探索和自由发现及协作学习,激发学生的学习积极性,帮助学生建构所学知识的意义。学习内容与内容展示以及师生之间的互动且具有开放性的优势。网络教育技术的应用,不仅引起教育方式和教学过程的深刻变化,而且改变了教师分析和处理教育、教学问题的思路。网络教育技术以其特有的魅力,不仅在教育学科中渐渐赢得了相应的学术地位,而且在教育实践范围内,网络教育技术已经成为促进教育教学变革的催化剂。对于广大中小学教师来说,面临教育信息化和课程改革的新形势,网络教育技术能力理所当然地成为其专业能力的重要组成部分。
三、科学合理施展网络环境下的有效教学
课堂学习的内容是有限的,而网络环境下的教学则可以在极短的时间内将课文相关的内容引入课堂,将丰富的知识,激发兴趣,并在学习中让学生学会欣赏。课堂与课外相互补充,相互促进。大容量、高密度、强化性、多渠道的信息显示,最大限度地提高了教学效果。旧的教学模式中存在课堂反馈信息不够全面、不够准确、不够快速的遗憾,而在网络环境下的课堂教学可以利用多媒体的编程实现整个课堂的纵向统计和横向统计,实现时时监控,及时准确地反馈,达到评价的效果。在网络环境的自主学习的设计过程中,考虑到学生原有知识结构和认知水平不同,将题目按由浅入深,逐步进行的顺序设计,使基础差的学生能掌握基本知识、基本概念和基本技能,并且能适时得到帮助,并设计了良好的人机对话的界面,使学生可以回到已经讲过的内容重复学习,便于学生对问题的理解和掌握。而对于程度好的学生则可以快速通过基本知识、基本概念和基本技能的学习,根据自己的程度、解题速度、学习兴趣,积极主动地进入提高篇,预习下节课的内容,实例应用等等,进而实现按原班级的分层次教学,使得各层面的学生都在原有认知的结构上充分主动地发展。同时也有利于名符其实地实施个性化教学,既面向全体学生,又因材施教,既可培养特长生,又可为学习有困难的学生提供更多的辅导和启示。
四、网络环境下教师定位
网络环境下的安全教育 篇4
一、网络安全的界定
计算机安全有逻辑安全和物理安全两类。其中, 逻辑安全是信息可用性的保护、完整性的保护以及保密性的保护。网络安全是网络信息可用性的保护、网络信息完整性的保护和网络信息保密性的保护。网络系统安全有信息安全和网络安全两个方面。其中信息安全是数据的可控性安全、保密性安全、可用性安全、真实性安全以及完整性安全。网络安全是由于网络连接运行中引发的网络连接安全、线路安全、操作系统安全、网络系统安全、人员方面的安全等。
二、网络信息安全的现况
2.1网络安全意识淡薄。越来越多的企业需求网络, 不但整合了其内部网络数据, 还建立了企业网上办公系统以及网络数据采集系统。但本单位的网络建设投资远远不足, 网络安全维护远远不够, 网络安全意识非常淡薄。很多员工对网络安全有认知上的盲区, 没有意识到网络安全预防的重要性。
2.2计算机网络病毒严重。根据国家有关部门对网络安全事件的调查显示, 有近七成的网络信息安全是由于木马程序、蠕虫等病毒造成。并且本土的计算机病毒潜伏性强, 隐蔽性高、变化多样、品种较快, 从而造成对其的识别难度加大, 产生更多的网络用户账号被盗、密码丢失的现象。
2.3恶意网络攻击频发。网络攻击分为主动攻击和被动攻击, 但都可以造成网络信息的丢失和重要数据的损害泄露。主动攻击是对网络信息的有效性和网络信息的合理性采用各异方式进行选择性的破坏;被动攻击是在计算机网络运行正常而且不被影响的前提下, 对网络信息进行截获、窃取、破译从而得到机密的重要情报信息。
2.4网络系统的脆弱。初始设计的互联网中基本没有考虑安全问题, 认为局部障碍是不会干扰传播网络信息。网络对TCP / IP的依赖过多, 造成安全机制缺乏。各种浏览器等应用程序也几乎都不安全[2]。加之TCP / IP协议的网络安全性不高, 网络中的计算机系统极易被各种病毒威胁或受到其他网络攻击。
2.5自然灾害不可避免。对于智能化的操作系统, 不可避免的自然灾害和特殊的环境都极易对其造成一定的影响。现有的计算机系统的硬件部分没有地震、电磁波、雷电、水火的预防手段;接地处理技术不到位, 计算机对外部事故抵制能力较差, 自然灾害也就更容易影响到计算机网络。
三、网络安全技术
3.1 防火墙。防火墙是由软件和硬件设备组合而成, 在内网和外网间、专用网与公共网界面上构造的保护屏障。防火墙是对内外网之间的访问行为和交换信息进行通信监控, 阻挡来自外网的网络非法访问和网络入侵, 保护内部网络, 从而实现有效管理网络安全。
3.2 漏洞扫描技术。漏洞扫描是对交换机、服务器、工作站或者数据库等系统的脆弱性模拟黑客攻击进行检测, 扫描可能存在的安全弱点和漏洞。通过网络扫描, 网络管理员及时了解网络安全运行状况和存在的安全漏洞, 更正网络系统的错误设置, 提高网络安全防范水平。
3.3 入侵检测。入侵检测技术是对来源于计算机网络中的某些技术点采集相关信息, 同时对这些收集到的信息分析处理, 及时发现并报告网络系统中未授权或受到入侵的异常迹象, 而采取保证计算机网络系统安全手段的技术。进入入侵检测的硬件和软件组成入侵检测系统。入侵检测系统包含自动日志检查和人工日志检查以及基于网络的入侵检测软件和基于主机的入侵检测软件。
3.4 虚拟专用网。虚拟专用网是利用公共网络建立专用通信网络的技术, 网络节点的连接是建构在网络运营商提供的网络平台之上的逻辑网络。主要工作流动性人员与公司间通信或不同地域之间机构的信息交换, 而且这种连接建立也仅限于有特定利益的集团内部, 从而确保网络数据的传输安全性和保密性。
四、网络安全防护策略
4.1 健全安全防护系统。网络安全防护系统包括:监控网络、病毒检查、入侵检测审计、扫描漏洞等。对于网络内部和外部的攻击可利用入侵检测审计监控, 一旦网络信息出现威胁, 拦截和报警及时做出反应。网络扫描是指扫描操作系统漏洞、扫描线路窃听、扫描通信协议漏洞等。其他方面还包括加强扫描漏洞系统、网络管理管理规范化、安装入侵检测软件等多种非技术方面工作。
4.2运用防火墙。防火墙对网络数据进行扫描, 过滤网络攻击;防火墙对不用端口进行关闭, 禁止有不良企图的非法闯入以及不明站点访问;防火墙还可以将网络使用泛滥状况记录统计。为增强网络安全, 网络管理人员将其他安全技术配合防火墙同时使用。
4.3控制访问权限。控制访问权限的任务是身份认证基础上避免非法使用者进入系统和避免合法使用者的非法使用系统资源。控制访问的目的是避免未经授权的使用者非法访问被保护的网络资源, 确保合法使用者正常使用网络信息资源。访问控制包括:身份认证和识别、对访问的控制、审计跟踪[3]。
4.4利用数据加密技术。数字加密是把网络信息处理加密, 在网上传输的数据形式是密码文, 从而只有权限的用户才可以反问敏感信息, 避免数据破坏。其中对称算法中加密和解密的秘钥都相同, 或者解密秘钥可以推算出加密秘钥;另外一种公开秘钥算中加密和解密秘钥彼此不同, 也不能用加密秘钥推断出解密秘钥。在实际网络工作中, 两种算法可以结合取长补短。
4.5使用入侵检测技术。入侵检测技术包括两种异常检测和误用检测。异常检测是检测网络资源的非正常使用或者是网络用户的非正常行为, 对不法入侵行为可及时发现[3]。误用检测是依据已知攻击方式定义入侵模式库, 模式库中模式的出现情况判别是否入侵[4]。如果误用检测与异常检测方法均采用的入侵检测系统被称为混合型入侵检测系统。
4.6管理的安全化。加强网络设备的安全管理, 对通信线路深埋、架空、穿线, 并做好对应标识。制定相关安全管理制度, 网络管理人员的安全技术培训和网络用户的安全意识培训应加强。建立数据备份和数据恢复有关措施手段并恢复被破坏的重要数据信息, 及时修复或者更换故障设备。
五、结束语
网络信息技术不断发展, 网络攻击方式也千变万化。硬件技术和并行技术的快速进步, 使原有网络安全加密方式极易失效。网络范围越来越广, 人类依赖网络程度越来越大。以上这些都会对网络信息安全防护提出更新更高需求, 网络应用的不断发展也将必然推进网络信息安全技术飞速进步。
参考文献
[1]高翔.网络安全检测关键技术研究[D].年西北工业大学博士论文, 2003.
[2]彭小青.浅析计算机网络的安全技术[J].硅谷, 2012 (11) .
[3]刘文涛.Linux网络入侵检测系统[M].北京:电子工业出版社, 2004.
云计算环境下的计算机网络安全 篇5
①采用数据加密技术。
提高云计算环境中的计算机网络安全的数据安全性与保密性,其中最为基础的有效方式就是采用加密技术。
通过使用加密技术实现包括云管理服务器、云存储服务器、云客户端之间的数据传输的安全。
使用RSA非对称加密算法,对客户端的特定密钥在存储服务器和客户端之间进行非对称加密传输,在数据传输时采用DES对称加密算法。
当用户数据需要存储到云计算服务器的数据库时,采用用户端提供的对称密钥进行加密,并能在虚拟环境中使用诸如多重因素身份验证法进行身份验证。
这样,云计算安全系统既能保证密钥在网络传输过程中的安全,又能保证敏感、重要数据在数据存储时的安全。
从而大大提高了数据的保密性。
②采用过滤器技术。
通过诸如websense和vericept等过滤器可以很好的监控离开用户的网络数据。
并且还可以针对敏感性数据进行拦截和阻止。
从而更好的保护数据操作和使用的安全性。
(3)采用数据认证技术。
在云计算环境构架中云计算服务提供商可利用可信算法建立从架构最底层到最顶层的信任关系,然后确定安全服务等级,并针对用户层面的需求进行风险评估,根据评估结果为用户提供相应安全等级的服务。
最终建立起安全、可信的云计算环境。
①身份验证。
在云计算的环境中诸多用户共享,要实现用户的身份管理与访问的控制,来确保不同的用户之间的数据的隔离与访问的安全便成为云计算的关键技术之一。
②数字签名技术。
如今在互联网的环境之下以及电子商务的新兴崛起,包括在网上银行、网上理财证券、网上购物等各项业务也进入人们生活之中,数字签名技术成为了互联网上设计数据、资金、身份等交易过程重要的安全技术,并且提供了强有力的安全支持和法律保障。
静态动态密码。
一种是根据用户所知道的信息来证明用户的身份,比如静态的密码。
另一种是根据用户所拥有的东西来证明用户的身份,比如动态口令、USBkey等;还有一种就是根据用户独特的特征来证明用户的身份,比如指纹、语音等。
(4)健全访问控制机制。
由于访问权限控制不当造成的网络安全威胁是不容忽视的,云计算环境内包含着大量的资源用户,不同的用户会设置区别于其他用户的使用权限,即使是同一个用户处在不同环境下也会设置多种用户权限。
所以,通过建立针对不同用户的访问控制机制确保授权系统的正常运行,来防范访问控制方面造成的威胁。
(5)实现技术控制。
为了使云计算环境下网络安全不受到威胁,应建立一个系统安全框架;相关人员可以对网络安全的相关知识进一步研究,从而更好的应用;可以采用数字签名技术而后认证等手段来保证“云计算”环境中的计算机网络安全,使得其实际应用中具有了较高的安全性和可靠性。
(6)国家保护网络安全的方法。
我国目前出现的众多偷窃、泄露、篡改等恶意破坏用户个人信息安全的情况,归根究底是我国还没有一个真正完善的政策法律来保护网络用户的信息数据安全。
云计算环境中的计算机网络安全的强化保护,国家也应当出一份力,因此立法机关应该出台相应政策来惩治存在以上行为的不法分子,以建立和谐的网络环境。
(7)加强反病毒技术设计,提高云计算网络病毒预防能力。
随着计算机技术的发展进步,网络病毒的种类与数量也在不断的增多,病毒的性能也在不断的加强,对此我们必须要加强警惕,采用相关的动态技术或者是静态技术来提高网络的防病毒能力,增强对反病毒技术的设计研究,从而有效的加强对病毒的处理,全面的提高计算机的网络安全性。
(8)可信云计算。
可信云技术就是在云计算的环境下,以可信赖的方式来提供云服务。
可信云计算的技术提供了可信的软硬件及可以证明自身行为是否可信的机制,来解决外包数据的机密性和完整性的问题,来确保不泄露任何信息,并在此前提下对外包的已加密数据进行各种功能的操作执行。
5 结语
总而言之,在网络技术快速发展的背景下,云计算作为一种新兴的数据共享架构的技术,具有广阔的发展前景,同时也面临着巨大的安全技术的挑战。
因此。
在今后的发展中需要加强研究,不断的增强云端下网络安全技术的实现路径,有效的解决网络安全问题,确保用户数据的安全性和完整性。
参考文献
[1] 刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,(10):40-40.
[2] 宋焱宏.云计算环境下的网络安全技术[J].网络安全技术与应用,(8):178-179.
[3] 张亚红,郑利华,邹国霞.云计算环境下的信息安全探讨[J].网络安全技术与应用,(10):76-77.
[4] 樊玲玲.浅析“云计算”环境中的计算机网络安全[J].科技致富向导,2012(26):85.
[5] 那勇.云计算环境下的计算机网络安全策略研究[J].电子制作,2014(10):149-150.
[6] 黎伟.云计算环境下网络安全问题探讨[J].计算机光盘软件与应用,(2):114+116.
[7] 周枫,谢文群.云计算环境下数字档案馆信息安全分析及管理策略研究[J].北京档案,2012(8):55-57.
[8] 刘伊玲.基于“云计算”环境下的网络安全策略初探[J].科技创新与应用,2012(27):40.
开创网络环境下的继续教育工作 篇6
一、依托学校校园网络资源,规范继续教育管理。强化服务意识
继续教育的学生具有多样性和复杂性的特点,包括成人高等教育、现代远程教育、高等教育自学考试助学班等各种学历与非学历教育的所有学生。这些学生除类别不同外,在层次上有高中起点专科、本科和专升本;学习形式上有脱产、夜大、函授和周末班。由于学生数量大,教育类别和学习层次、形式又比较多,加之教学点大多分散在学校周围,学生生活条件和学习环境相对较差,给继续教育管理工作带来了较大难度。面对这种局面,我们决定依托学校校园网络资源这一平台,从强化服务人手,加强继续教育各类学生的教育教学和学生管理工作。
教育信息化的发展不仅带来了教育手段的创新,而且更重要的一点是,它带来一种全新的教育理念:学生是主体,学校、教师的责任在于服务。针对网络覆盖面广,学生乐于亲近的特点,如何充分、合理、有效地利用网络教育资源来强化学校的教育教学和管理工作就显得尤为重要。从调查了解的情况来看,继续教育类的学生上网大多是凭兴趣,上网发电子邮件、聊天、玩游戏的多,除部分学生可以在网上浏览和搜集资料信息来帮助自己完成学习任务,相当一部分不十分清楚如何借助网络学习、查资料和拓展自己的知识面。根据继续教育各类学生的实际,学院一方面在网站上增大信息量,增强服务功能,努力为师生提供优质服务。学院在网站的公共信息区设立了“招生与报名”、“新闻动态”、“通知与公告”等栏目,使师生一·进入网站便知道学院内外发生的新闻事件;开辟了成人教育、自考助学、网络教育、高职教育、短期培训等分类信息,使学生易于了解各类继续教育的相关政策和管理规定;设立了教学管理、学生就业、毕业情况、学生活动等专题栏目,满足学生多方面的需求。
另一方面,建立了在线留言栏目,以回答或共同探讨学生学习和生活中的许多自己不太明白或难以辨别的问题。继续教育类学生有的在以往的学习经历中,缺少学习成功的体验和有效的学习方法,学习态度消极,在教育和管理上,管理部门针对学生这样的心理特点,除了用传统的管理方法外,还特别注意认真对待学生在网上反映的问题、提出的建议,并将这些问题和建议分类整理,及时分送给各有关部门和学院,请他们大力配合,积极采取措施,及时加以调整,使大多问题迅速得到解决。同时,根据这些信息寻找出带规律性的东西,为不断完善管理工作提供科学依据,促使继续教育管理更加人性化、科学化、效益化。
二、利用网络的交互性和平等性,成为学生的知心朋友,加强继续教育学生政治思想工作
思想政治工作的任务应是培养学生对各种思潮的分析和辨别能力以及从中择善而从的能力。继续教育类学生中年龄差异较大,一部分具有较丰富的社会阅历和较强的思维能力,自我控制和自我调节能力也较强;而另一部分年龄较小,但他们思想活跃,辨别是非的能力较低,容易互相影响,自控能力和自我调节相对较差。但有一个共同点是,当他们遇到烦心事或不愉快的时候,也许不会对家长和学校说,但是可能在网上倾诉心灵话语,求得帮助和宽慰;当他们遇到成功或高兴事的时候,也更愿意在网上与朋友们分享。通过网上交流,以平等的网友身份参加到学生的讨论中,发表自己的看法,引导学生分析思考,及时释疑解惑,开展理想教育和心理咨询,做好正面引导,弘扬健康向上的精神。
同时,在网上运用大量的正面的典型事例,用积极的人生观、健康的价值观对继续教育学生进行形势教育,让他们了解国家政治经济形势,用正确、积极的精神文化占领网络阵地,培养他们高尚的情操,提高政治觉悟。
随时关注学生思想的热点,融思想政治教育、在线交流于一体,成为学生的知心朋友,受到了广大继续教育学生的欢迎。目前我们的工作还处于探索阶段,还需要进一步发挥网络在高校思想政治教育中的作用,把思想政治教育工作做好、做实。
三、通过网络,加强互动,架起教与学之间沟通的桥梁
教育过程中唤起和提高学生的主体意识,发展其主体能力,充分发挥学生在教育活动中的自主性、能动性和创造性,成为教学活动的主体和自我发展的主体,这是教育规律的内在要求。继续教育学院网站以鲜明的特色,发布同学们想知道的事,反映同学们身边发生的事,不仅成为继续教育类学生常常光顾、甚至许多家长也非常留心的热门窗口,也成为学生、家长与学院管理部门联系交流,参与学院教学管理的一个重要渠道。学院通过网站与学生及家长进行交流,了解他们关心的学习和生活中的各种问题,以及对学校教学、管理方面的意见和建议。针对学生的所思所想,在网上与学生进行交流,给予学生及时解答和正确引导。
我们感到,网上的交流确有许多传统方式所不具备的优越性,一方面可以为学生提供发表意见的机会和宽松的环境,另一方面学生也可以从学院和网站详尽的深入浅出的回复中得到有益的引导和启发,加深了对学校的了解和信任,拉近了学生与学校之间的距离,主动参与到学院的管理中。学院对学生们所提的问题和意见的重视,激发了同学们更多地关注发生在身边的事情,对学校的建设和发展给予更多地关心,成为教育活动和自身发展的主体,形成了教学相长的良好氛围。
四、利用网络平台,做好招生宣传工作
网络平台为继续教育学生与学校的交流提供了全新的双向沟通渠道,也为我院的招生宣传发挥了重要作用。目前,考生中上网的人数逐渐增多,应该及时调整招生宣传方式,在加强原有常规招生宣传的基础上,进一步采取措施,强化网上的招生宣传工作。
一方面,加大网络上招生类型介绍和报考咨询服务的力度,详细介绍学校成人、自考、网络教育等几种类别,本科、专科、专升本等不同层次的招生对象、报考条件和报考方式,介绍电子科技大学成人高等教育、网络教育、自考助学班招生计划、专业设置、招生政策、报考问答、收费标准等具体信息,并对考生进行耐心地指导,让普通高考扩招后不同层次学生和他们的家长能结合学生自己的实际,选择适当的升学报考途径。另一方面,在网上广泛及时发布最新招生动态,公布国家当前的招生政策,随时更新招生宣传内容,让更多的考生及家长在第一时间就能全面详尽地了解学校的各类招生信息,以及时、丰富的信息资源吸引更多考生访问我院网站。同时,我们还在网上宣传我校各类教育的特点,实事求是地介绍学校在继续教育类学生的教育培养方面开展的工作和取得的成效,鼓励考生结合他们的志向进行选择。
在我们做的招生信息来源调查中,有很大一部分考生的招生信息都是来自网上。在招生报名期间,继续教育学院网站的日访问量都达到数千人次,今年有6830人次进入继续教育学院主页,通过网上报名系统,下载了成人高教、网络教育和自考助学班报名表。每天者口有很多考生留言,有时一天就多达上百条。招生值班人员每天上班第一件事就是上网回答考生在网上的留言,及时为考生提供全方位的咨询g艮务。不少考生在网上留言说我们的在线留言回复是最快的,内容也是他们最想知道的,他们对此非常满意。通过学院网站,广泛、及时地传播大量的招生信息和耐心、周到的招生咨询服务,吸引了全国和四川省内外广大考生报考,保证了今年我校继续教育各类招生任务的顺利完成。
大数据环境下的网络安全分析 篇7
通过分析不同专家给出的概念,总结得出:大数据不是对数据量大小的定量描述,而是一种在种类繁多、数量庞大的多样数据中进行快速信息获取,所涉及的资料量规模巨大到无法透过目前主流软件工具在合理时间内达到撷取、管理、处理、并整理。大数据更大的意义在于:通过对海量数据的交换、整合和分析,发现新的知识,创造新的价值,带来“大知识”、“大科技”、“大利润”和“大发展”。
随着物联网、移动互联网和云计算技术及应用的蓬勃发展,人类产生的数据量正以指数级增长,其中,很多是用户信息等敏感信息,甚至涉及到国家机密。所以,难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、病毒攻击等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验,因此,大数据环境下的网络安全将直接影响到社会的经济效益,同时应对日益增多的网络攻击、病毒破坏和黑客人侵等问题已经成为各界关注的重点。
一、发展现状
近两年,大数据问题(Big Data Problem)已成为信息技术学术界和产业界热论的焦点,鉴于其关系到信息产业的各个方面,因此专家普遍认为,大数据将成为信息科学技术领域的重要前沿课题之一。
根据IDC(国际数据公司)的监测统计[2],2011年全球数据总量已经达到1.8ZB(1ZB等于1万亿GB,1.8ZB也就相当于18亿个1TB移动硬盘的存储量),而这个数值还在以每两年翻一番的速度增长,预计到2020年全球将总共拥有35ZB的数据量,增长近20倍。
在学术界,国际顶级期刊《Nature》和《Sciences》近期针对大数据分别出版了专刊《Big Data》[3]和《Dealing with Data》[4],从互联网技术、互联网经济学、超级计算、环境科学、生物医药等多个方面讨论了大数据处理面临的各种问题[5]。在中国,2011年11月26日,中国软件开发联盟(CSDN)在北京成功举办大数据技术大会[6]。为推动大数据这个交叉学科的发展,中国计算机学会(CCF)成立了大数据专家委员会(CCF Big Data Task Force,简称CCF TF-BD)。
在互联网商业界,“大数据”已成为炙手可热的产业领域,全球互联网巨头都已意识到了大数据时代的数据重要意义。美国互联网领域近日频现较大规模并购交易[7],最新的一笔是亚马逊5月13日宣布收购三星旗下荷兰显示技术公司Liquavista;而最活跃的主角当属微软、雅虎、谷歌等著名IT巨头:微软日前曝出拟出资10亿美元收购Nook?Media公司数字资产,雅虎上半年则收购了5家初创公司,总额达1600万美。互联网并购交易近期如此频繁,一方面体现了IT业巨头在实力和竞争力方面的博弈,另一方面则是对行业未来发展趋势的战略性布局。而在国内,在年初全国“两会”上,更有代表提案将“发展大数据”上升到国家战略。
在信息网络安全方面,近两个月,国际黑客组织“匿名者”多次攻击朝鲜网站并致其瘫痪[8],甚至造成会员账号信息泄露。最近一次,名为“Anon TAIWAN”的台湾黑客群[9],在岛内网站公布了菲律宾政府的DNS注册数据,以及其它重要菲律宾网站的管理员账号密码,受到影响的菲律宾政府网站,估计将超过2300余个。
这些事件的发生,使得人们的目光迅速聚焦到网络信息安全上面,无不提醒人们注重网络安全的重要性。
二、网络安全分析
大数据环境下,在互联网上每天有大量敏感信息持续不断地产生,而网络安全成为保障数据安全的重要保证。大数据环境下的网络安全分析体现在以下几个方面。
2.1物理安全分析
在大数据环境下,网络的物理安全是整个网络系统安全的前提。在网络工程建设中,应充分考虑网络规划、网络系统设计的合理性;考虑机房环境防潮防尘;考虑各种线路之间的距离,防止电磁干扰;考虑电源电压和电源故障;考虑设备硬件配置和计算能力;考虑从设备不会被破坏,线路不会别截断;考虑报警装置和系统备份设计;考虑网络设备不受电、火灾和雷击等自然灾害的侵害;考虑人为对物理设备操作失误或错误。
2.2信息内容安全分析
大数据环境下,信息内容的安全性主要体现在两种方式,一种是信息的泄露,另一种是信息的破坏。信息泄露就是未经合法用户的授权,非法用户侦破、截获、窃取或者破译目标系统中的数据,一旦一些隐私信息被泄露出去,会给用户带来隐患和困扰;信息破坏指由于系统故障、非法行为或系统感染病毒,使得数据内容被删减、添加或者修改,破坏了数据的完整性、正确性和可用性。如果一些重要信息遭到泄露和破坏,它将对经济、社会和政治产生很大的影响。
2.3信息传播安全分析
在网络环境下,数据信息的传输的载体是各种网络通信协议[10],例如TCP/IP、IPX/SPX、HTTP、XMPP等,这些协议往往并不是专门为实现数据的安全通信而设计,通常存在安全漏洞,缺乏数据安全保护机制。许多非法入侵、网络攻击和病毒传播往往就是利用这些协议中的这些漏洞来对网络系统或用户数据进行泄露和破坏。另外,如果信息传播收到攻击,会造成数据在网络上传播失控,严重时将直接导致整个网络系统瘫痪。
2.4管理安全分析
无论何种情况下,管理都是网络中安全最重要的部分[13]。安全管理制度的不健全和缺乏可操作性等都可能引起管理安全的风险。比如,无法对网络出现攻击行为或内部人员的违规操作等进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,缺乏对网络的可控性与可审查性。这种管理上的疏忽,造成数据的丢失无迹可寻,为以后的数据安全管理留下隐患。
三、网络安全防护措施
在大数据环境下,网络系统本身在物理上、操作上和管理上的种种漏洞,从而构成了系统的安全脆弱,尤其是多用户网络系统自身的复杂性、资源共享性使得多种技术组合应用变得非常必要。攻击者使用的是“最易渗透原则”,必然在最有利的时间地点,从系统最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测,从网络的各个层次进行技术防范是设计网络安全防御系统的必要条件。目前采取的技术主要有:访问控制、数据加密、网络隔离、入侵检测、漏洞扫描、病毒防治、数据备份和硬件冗余等。下面对他们做出详细介绍。
3.1安全技术手段
大数据环境下,黑客攻击、病毒传播、系统漏洞等来自安全技术的攻击,就要用安全技术的手段去防卫。下面技术几种常用的网络安全技术手段:
(1)访问控制
访问控制是网络安全防御和保护的主要策略。进行访问控制的目的是对用户访问网络资源的权限进行严格的认证和控制[11],保证网络资源不被非法使用和非法访问。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等。
访问控制通常以用户身份认证为前提,在此基础上实施各种访问控制策略来控制和规范用户在系统中的行为,从而达到维护系统安全和保护网络资源的目的。
(2)数据加密
无论何种情况下,加密是保护数据安全的重要手段。加密,就是采用加密算法和加密密钥将明文的数据转变成密文,从而将信息数据隐蔽起来,再将加密后的信息数据传播出去,即使加密后的信息数据在传输过程中被窃取或截获,窃取者也无法了解信息数据中的内容,从而保证信息数据存储和传输的安全性。
针对不同的数据采用不同的加密算法,实施不同等级的加密控制策略,从而能有效地杜绝机密信息泄漏和窃取事件。毫无疑问,要确保实时数据和大数据的网络安全策略的有效性,必须要有个完善的加密措施。
(3)网络隔离
大数据环境下,网络隔离一般采用在数据存储系统上部署防火墙作为主要隔离手段。防火墙[11]将网络分为内部和外部网络,内部网络是安全的和可信赖的,而外部网络则存在大量威胁。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。通过对内部网络和外部网络之间的数据流量进行分析、检测、管理和控制,从而保护内部网络免受外部非法用户的侵入。
防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限,只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。
(4)入侵检测
入侵检测技术[12]就是通过对互联网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并作出适当反应的网络安全技术。
入侵检测是一种主动的网络安全防御措施,它不仅可以通过监测网络实现对内部攻击、外部攻击和误操作的实时保护,有效地弥补防火墙的不足,而且还能结合其他网络安全产品,对网络安全进行全方位的保护,具有主动性和实时性的特点,是防火墙重要的和有益的补充。帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。
(5)病毒防治
在大数据环境下,最理想的防止病毒攻击的方法就是预防,病毒防护主要包括病毒的预防、检测与清除,在第一时间内阻止病毒进入系统[11]。而有效地预防病毒的措施实际上来自用户的行为,其方法有:在操作系统上安装防病毒软件,并定期对病毒库进行升级,及时为系统安装最新的安全补丁,从网络上下载数据前先进行安全扫描。不要随意打开未知的邮件,定期备份数据等。
一旦系统被病毒感染。就要立即对病毒进行检测并对其进行定位,然后确定病毒的类型。在确定了病毒的类型后,从受感染的程序或文件中清除所有的病毒并恢复到感染前的状态。如果成功检测到病毒但无法识别并清除该病毒,则必须删除受感染的文件,并导入未被感染文件的备份。
(6)安全审计
网络安全审计是一种高性能、高稳定性的网络信息安全审计手段,安全审计系统通过网络旁路的方式,监听捕获并分析网络数据包,还原出完整的协议原始信息,并准确记录网络访问的关键信息。它能实现网络访问记录、邮件访问记录、上网时间控制、不良站点访问禁止等功能。另外,通过统一的策略设置的规则,智能地判断出网络异常行为,并对异常行为进行记录、报警和阻断,保护业务的正常运行。
(7)数据备份
数据备份是数据保护的最后一道防线,其目的是为了在重要数据丢失时能对原有数据进行恢复。
大数据环境下,对数据备份是指将系统中的数据进行复制,当系统出现故障或灾难事件时,能够方便且及时地恢复系统中的有效数据,以保证系统正常运行。数据存储系统由于系统崩溃、黑客人侵以及管理员的误操作等都会导致数据丢失和损坏。
为了维护网络的安全,就必须对数据进行定时地备份,以防止因各种软硬件故障、病毒侵袭和黑客破坏等导致系统或数据受损时,能够快速、安全地将系统和数据恢复。即使有了防火墙、IPS等一系列的安全设备,也应该对数据进行备份,确保数据的安全;而一旦数据丢失,也能够通过备份的数据进行恢复,从而保证网络的持续运行。
3.2安全防范意识
任何网络都没有100%的安全,网络安全建设是三分靠技术,七分靠管理。因此,除了运用各种安全技术之外,还要建立一系列安全管理制度。制定严格的网络管理制度、安全设备的访问控制措施、机房管理制度、应急响应方案等,并加强对软件及操作的管理;建立完善的网络安全制度和管理措施,可以极大地提高网络的安全效能[13]。
为了保障网络的安全运行,除了要建立和完善各项安全管理制度外,还要加强用户的安全意识。使用户自觉地安装防病毒软件,及时为系统打补丁,设置强壮的口令等。只有加强了用户的安全意识,才能有效防止各种威胁网络安全事件的发生。
随着网络安全技术的不断发展,绝对的安全是不存在的,任何网络安全和数据保护的防范措施都是有一定的限度。网络安全的提高不仅要依赖于不断发展的技术,更要依赖于完善的管理和用户安全意识的提高。只有这样,才能有效地防御各种网络攻击,使网络安全、稳定地运行。
四、大数据网络安全发展前景
大量数据的生成和累积是信息化的必然结果,其带来的潜在经济价值和社会价值是巨大的,但这些价值必须通过数据的有效整合、分析和挖掘才能释放出来[14]。
随着物联网、移动互联网的迅速发展,使数据产生速度加快、规模加大,迫切需要运用大数据手段进行分析处理,提炼其中的有效信息。大数据应用也给云计算带来落地的途径,使得基于云计算的业务创新和服务创新成为现实。而以以上领域为切入点,大数据将推动整个信息产业的创新发展[15]。
对于企业来说,收集和分析交易数据可以让企业洞察到客户的选择,使其能够及时通知产品设计和服务部门,同时让其对新出现的问题进行快速补救。事实上,对大数据的使用将成为单个企业的竞争力与增长的重要基础。大数据的使用将引领世界经济的发展浪潮。
大数据的特点可以用“4V+1C”来概括[16],“4V+1C”分别代表了Variety(多样化)、Volume(海量)、Velocity(快速)、Vitality(灵活)以及Complexity(复杂)。与传统网络安全管理相比,这些特点显示出大数据安全管理具有很高的难度。根据本文上述分析,对大数据的网络安全管理只有保持清醒的认识和采取恰当的措施,才能将出现的损失降到最低。
五、总结
大数据的分析,其实是进行超前的预判,它已经成为行业共识,是未来发展的必然趋势。现在大数据是处于早期阶段,它和任何系统一样,在构建的时候一定要考虑安全,否则当企业发现有价值的数据,黑客也会觊觎它们。只有重视了网络安全,才能将可能出现的损失降到最低。
浅析涉密环境下的公司网络安全 篇8
长期以来, 公司管理者始终强调从管理的角度避免公司泄密事件发生。例如禁止在公司内部涉密计算机上连接移动储存设备。由于制度没有得到贯彻落实, 仍然存在移动储存设备连接涉密计算机的情况。本文在分析公司内部网络安全现状的基础上, 分析涉密环境下公司的内部网路管理难点。希望本文的提出能为相关公司在网络安全管理方面提供新的思路。
1 公司网络安全管理主要解决的问题
随着计算机网络网络安全技术的快速发展以及人们网络安全意识的不断增强, 公司内外网络安全管理技术不断增多。加强公司员工桌面管理以及安全的身份识别, 对一些涉密文件进行加密保护, 已经逐步得到人们的接受。但是网络安全管理办法都需要在计算机电脑中安装相应的管理软件, 有着一套独立的工作策略及方式, 使每个公司员工都要进行分别化的管理, 使各自的管理不够全面, 以偏概全的现象十分普遍。给实际的应用带来了一定的负效应。再加上不同软件上的功能重叠, 这么多软件同时运行不可避免的占用更多系统资源, 从而造成系统稳定性下降。当发生安全事故时, 共同“作战”能力低下。
通过以上分析可以看出, 目前采用的网络安全管理方法表面上实现了防护功能, 但同时也增加了管理的复杂程度, 而事实上很难做到公司网络安全的统一管理。根据“动态安全管理模式”的思想, 一个安全管理系统应该具备以下三个环节, 即检测环节、保护环节及效应环节, 只有同时具备这三个环节, 才能保证系统工作的安全性。总而言之, 现代公司网络安全管理缺乏统一的整体化管理平台, 因此需要将各种防护软件进行一定程度的整合, 从而保证公司的网络安全。
2 公司网络安全管理涉及的安全事故描述
所谓涉密网络安全管理, 其主要管理对象是针对用户非法获取公司涉密信息所采取的违法手段, 这些违法手段通常指违反安全规则的计算机手段。要做好公司网络安全管理工作, 首先需要对那些不正当手段进行分类, 在此基础上, 通过采取有效措施以保证公司的网络安全。网络安全涉及以下几个概念: (1) 涉密网络:指那些有数据传送的公司内部网络; (2) 网络行为:指用户通过采取一定的网络技术来实现各种操作的过程; (3) 网络安全事件:指违反了相关的网络安全准则, 其行为已经对公司网络数据构成了威胁, 网络安全事件具备三个属性, 及用户、行为以及时间; (4) 网络安全行为:针对公司网络安全事故所采取的针对性管理措施, 它包括时间、对象以及动作三个属性。
通过对公司网络安全事件进行及时的记录及统计, 能够及时发现违反公司网安全准则的各种行为, 这些行为既可以是主动的也可以是被动的, 窃听、传送以及访问作为三种具体的行为, 其引起的网络安全事件包括以下四种: (1) 主动访问公司内部敏感信息:包括BBS、QQ、HTTP以及各种聊天软件等; (2) 误用的公司网络行为:主要包括误用公司内外网络连接、物理连接以及木马病毒等而造成公司内外部涉密信息被盗; (3) 网络窃听:主要指的是sniff窃听行为; (4) 涉密文件的传输:主要是指非法传送涉密文件。
3 确保公司网络安全的对策
3.1 强化公司网络安全管理规章制度
3.1.1 加大企业员工的教育力度
使公司上下员工充分认识网络安全管理工作的重要性, 使每位员工自觉规范自身行为, 尽最大努力避免各种网络安全事故的发生。公司员工应该认真学习《信息系统安全保护规定》以及《计算机信息网络安全管理规定》的相关内容。另外, 公司还应组织员工外出培训, 在外出培训过程中, 借鉴其他公司的网络安全管理规章制度, 取其精华去其糟粕, 对好的部分不能原版照抄, 而应该进一步创新, 从而建立起一套符合自身企业发展需求的网络安全管理制度。
3.1.2 定期开展网络安全检查工作
网络安全检查工作的主要内容首先是检查公司内部计算机是否与互联网物理隔离, 涉密设备是否接入红黑电源隔离插座, 一旦发现有违规连接行为, 应该立即拆除, 并追究相关责任。对于那些不能及时拆除的移动存储设备, 应该等公司信息部门做好防泄处理后, 对相关设备进行更换。其次, 公司应该对公司内部网络的应用情况进行及时清理, 检查是否存在利用无线接入设备组建情况, 做好检查结果记录工作。第三, 检查是否做好公司内部安全标志粘贴工作, 如果发现公司内部计算机没有粘贴安全标志, 务必及时粘贴到指定位置。最后, 随时检查公司涉密安全制度的执行情况, 公司所有联网计算机必须得到公司信息部门同意之后, 才能允许接入公司内网。
3.2 消除公司内部网络系统中存在的网络安全隐患
3.2.1 从源头上拒绝网络安全隐患
公司内部网络应该采用以路由器为网络传输架构, 充分发挥路由器的三层交换控制功能, 同时依靠WLAN划分功能, 对公司内部网络进行进一步的安全控制。如有必要还应该关闭公司正常业务外的一切网络端口, 从源头上消除公司网络安全隐患。
3.2.2 建立并完善公司内部数据信息加密体系
为进一步确保公司的数据安全可靠, 可以采用密码信息的形式对一些敏感信息进行加密, 这在一定程度上实现了由被动防御向主动设防的转变。针对公司一些重要信息的传输及存储环节, 通过制定安全可行的方案, 根据数据信息涉密等级的不同, 采取不同的安全设防方案, 保证重要数据的使用及储存安全。
3.2.3 加大对公司内部数据服务器管理维护力度
建立严格的公司内部机房管理制度, 制定严格的机房进出制度, 非机房工作员工不得进入, 即使是机房工作人员也要做好出入登记工作, 从根本上防止由于人为因素而造成的机房服务器信息泄露事件。
4 结语
在涉密环境下, 公司网络安全对公司的正常运行起到了重要作用, 如何做好公司网络安全管理工作, 是每个公司急需解决的一个难题。希望本文能够起到抛砖引玉的作用, 相关人员急需该领域的研究, 为做好公司网络安全管理工作而不懈努力。
摘要:计算机网络技术的快速发展, 为公司开展各项业务提供了极大便利, 同时也给公司带来了网络安全隐患。本文主要探讨涉密环境下的公司网络安全问题, 通过分析公司网络管理上的难点以及网络本身存在的安全隐患, 提出了解决网络安全隐患的对策。本文主要从强化公司管理制度、加强公司人员教育以及开展相关网络安全检查等方面着手, 通过建立网络安全信息档案加密制度, 从根本上保障公司网络安全。
关键词:涉密环境,计算机网络,网络安全,问题,对策
参考文献
[1]赵霞.网络保密及安全防护技术浅析[J].科技创新导报, 2010, (10) .
[2]赵瑞霞.浅谈涉密计算机网络的安全防护措施[J].网络安全技术与应用, 2010, (05) .
基于网络环境下的数据库安全分析 篇9
1.1 完整性分析
数据库的完整性指保护数据库中的数据不被破坏和删除, 在操作系统下, 网络数据库系统都是以文件形式进行管理的。从数据库系统的角度来看, 许多DBA很容易忽略检查安全隐患和不正确的配置, 现有的功能也不太完整。另外, 现有的数据库系统也存在多方面的攻击隐患。
1.2 保密性分析
数据库的保密性指保护数据库中的数据不被泄露和未授权的获取。SQL Server 2000是使用TDS协议来进行网络数据交换, 如果不加密的话, 所有的网络传输都是明文的, 包括密码、数据库内容等, 这很可能被第三方人员截取、篡改, 因此当用户或应用程序需要访问服务器时要发生一个相互交换凭证的过程, 并且要尽可能加密处理这些信息, 防止有人窥探网络上的通信。
1.3 可用性分析
数据库的可用性是确保数据库中的数据不因人为的和自然的原因对授权用户不可用。通常情况下, 对数据库的访问控制只能通过用户核对用户名&密码来进行。
1.4 一致性分析
数据库的一致性是确保数据库中的数据满足实体完整性、参照完整性和用户自定义完整性的要求。现在大多站点都采用ASP、PHP、JSP等脚本语言来配合网络数据库的形式, 对网页中的用户提交的数据进行合法性判断和过滤, 提高数据库系统的安全性。
2、网络环境下的数据库面临的威胁
数据库作为信息的重要集中地, 面临的安全威胁主要有:
(1) 软件和硬件环境出现意外, 如磁盘损坏, 系统崩溃等
(2) 计算机病毒造成的系统崩溃, 进而破坏数据
(3) 对数据库的不正确访问, 引起数据库中数据的错误
(4) 未经授权非法访问和修改数据库信息, 窃取数据
(5) 通过网络访问对数据库的攻击等
3、有效的防范技术
数据库的安全定义就是保证数据库信息的保密性、完整性、一致性和可用性。数据库安全控制是指为数据库系统建立的安全保护措施, 以保护数据库系统软件和其中的数据不因偶然或恶意的原因而遭到破坏、更改和泄露。
从广义上讲, 数据库系统的安全框架可以划分为三个层次:
⑴网络系统层次;
⑵操作系统层次;
⑶数据库管理系统层次。
这三个层次与数据安全的关系是逐步紧密的, 防范的重要性也逐层加强, 从外到内、由表及里保证数据的安全。下面就安全框架的三个层次展开论述。
3.1 针对网络系统层次的安全技术
随着Internet的发展和普及, 越来越多的公司将其核心业务向互联网转移, 各种基于网络的数据库应用系统涌现出来, 面向网络用户提供各种信息服务。可以说网络系统是数据库应用的外部环境和基础, 数据库系统要发挥其强大作用离不开网络系统的支持, 数据库系统的用户 (如异地用户、分布式用户) 也要通过网络才能访问数据库的数据。网络系统的安全是数据库安全的第一道屏障, 外部入侵首先就是从入侵网络系统开始的。
3.2 针对操作系统层次的安全技术
操作系统是大型数据库系统的运行平台, 为数据库系统提供一定程度的安全保护。大型数据库管理系统的运行平台一般是Windows NT和Unix, 这些操作系统的安全级别通常为C1、C2级, 具有用户注册、识别用户、任意存取控制、审计等安全功能。
3.3 数据库管理系统层次安全技术
数据库系统的安全性很大程度上依赖于数据库管理系统。如果数据库管理系统安全机制非常强大, 则数据库系统的安全性能就较好。目前市场上流行的是关系式数据库管理系统, 其安全性功能很弱, 这就导致数据库系统的安全性存在一定的威胁。
数据库管理系统层次安全技术主要是用来解决这一问题, 即当前面两个层次已经被突破的情况下仍能保障数据库数据的安全, 这就要求数据库管理系统必须有一套强有力的安全机制。解决这一问题的有效方法之一是数据库管理系统对数据库文件进行加密处理, 使得即使数据不幸泄露或者丢失, 也难以被人破译和阅读。
访问控制是数据库管理系统内部对已经进入系统的用户的控制, 可防止系统安全漏洞。访问控制就是数据库管理系统要控制:数据库能被哪些用户访问;数据库中的数据对象能被哪些用户访问;同一数据对象针对不同用户的访问方式, 如读、写、查询等。
4、结束语
本文对数据库系统安全防入侵技术进行综述, 提出了数据库系统的安全体系三个层次框架, 并对三个层次的技术手段简单分析, 它们相辅相承的, 各层次的防范重点和所采取的技术手段也不尽相同, 一个好的安全系统必须综合运用这些技术, 以保证数据的安全。
参考文献
[1]于翔、阎宏印:《网络环境下的数据库安全及防范》, 网络安全技术与应用2007.7[1]于翔、阎宏印:《网络环境下的数据库安全及防范》, 网络安全技术与应用2007.7
基于大数据环境下的网络安全研究 篇10
互联网、物联网、云计算等高新技术的发展, 使得全球数据量猛增, 这就意味着大数据时代的正式到来。这些海量数据在为人民提供更多知识与信息的同时, 也由于自身的开放性日益扩大而导致了一些网络信息安全问题, 一些隐私数据与敏感数据时有泄露。如果我们不能很好的处理好大数据的网络安全问题, 将给与我们的大数据时代造成较大的负面影响, 也会直接影响到人们对于海量数据信息的使用效率与效果。
1 大数据环境下面临的网络安全分析
大数据环境下的海量数据呈现出不断集中与增加的趋势, 它就使得网络安全防护工作变得日益困难, 而这也正成为了大数据技术继续发展道路上的重要障碍之一。那么, 这里, 我们将对大数据环境下的网络安全进行较为详细的分析:
1.1 文件安全性面临挑战
作为数据处理与运行的核心, 很多用户的文件都是在第三方平台中进行存储与处理, 其中也包含了一些敏感的信息, 其安全性与隐私性正在受到极大的挑战, 虽然说有对文件的访问控制与授权来进行保护, 但是, 这些文件保护机制本身就不是完美的, 它们很多都是依赖于操作系统的安全性, 而操作系统又有不少安全漏洞存在, 这就使得整个文件保护方法的整体隔离能力偏弱, 一些恶意代码仍然可以进行攻击行为;
1.2 大数据成为攻击对象
在当今网络时代背景下, 大数据为各个行业领域提供了资源共享与数据互通的良好平台与有效渠道, 然而, 这种网络环境却是有着更为开放的性质, 它的网络共享平台将为自己成为黑客攻击目标提供了有利条件。这是因为大数据背景下对于数据的相关保护措施较为简单化, 用户群体就更为复杂多元化, 黑客攻击将以较小的成本获得最大化的收益;
1.3 用户隐私方面的问题
大数据环境下, 用户隐私数据大大增加了泄漏的风险, 如果当用户对于隐私数据使用不当并且这些数据又是具有一定关联性的话, 将会产生较为严重的后果。如果我们对相关数据进行分析时, 并没有事先界定好敏感数据的所有权与使用权, 将直接涉及到用户的隐私问题。而网络攻击者有着更为复杂的背景知识, 他们对于大数据下的数据攻击与窃取将很难进行明确的诊断;
1.4 数据存储方面的问题
大数据环境下的数据量具有非线性增长的特征, 各种各样的数据集中存储在一起, 尤其是大数据中大约百分之八十以上的数据属于非结构化的数据类型, 这些数据存储方面虽然具有可扩展性和可用性等优点, 但是, 它们仍然有着自身的缺陷性, 即他们的存储模式仍然不够成熟, 它们使用的新代码也有不少漏洞存在, 其服务器软件也缺乏足够的内置性安全性能, 这些都造成了大数据下的数据存储管理混乱, 从而容易出现数据存储安全方面的防护漏洞。此外, 各种技术的发展也使得大数据成为了可持续攻击的载体, 攻击技术的日益提高也让其很难摆脱攻击的危险。
2 基于大数据环境下的网络安全对策
既然我们说大数据环境下网络安全有着物理安全、信息内容安全、信息传播安全以及管理安全等几个方面的困难与问题存在, 那么, 我们就必须尽快做好海量数据的分析工作, 尽可能防止黑客的入侵与攻击, 采取积极有效的网络安全对策来提高大数据背景下的网络安全性能, 从而使得网络安全威胁能够得到有针对性的排查与消除。具体网络安全对策如下:
2.1 做好大数据存储工作
大数据背景下的网络数据存储方面面临着较大的安全隐患, 因为大数据基本上都是以云计算作为存储的架构所在, 其数据存储与操作等都是以服务的形式开展起来的。因此, 我们就应该首先做好相关数据的加密工作, 可以根据不同的数据存储需求来把数据集进行适当的加密保护, 并在数据集与应用程序之间实现移动式的保护措施, 比如说, 我们可以采取PGP和TrueCrypt等程序来对数据进行强有力的加密保护。此外, 我们还可以通过加密措施来把数据的使用过程与数据保管过程进行适当的分离, 要对数据管理周期进行密钥保护, 还应该通过过滤器来监控用户网络中的数据使用状况, 一旦发现异常可以自动停止数据的传输, 还应该加强对于数据的备份工作, 尤其是一些敏感数据的备份工作, 尽可能的提高大数据环境下的数据存储安全性;
2.2 做好大数据应用工作
大数据时代的到来, 随着高新技术的进一步发展, 它也面临着诸多的技术难题与工具漏洞。因此, 我们应该切实做好大数据的应用安全工作。首先, 我们应该借助于大数据的处理技术来做好对于高级持续性威胁攻击的防护工作, 要能够针对这种安全攻击的特征进行防护方案的详细设计与全程安排, 尽可能的做到有效的提醒那些隐藏着病毒的应用程序。其次, 大数据环境下, 我们应该做好用户访问控制工作, 要根据大数据的密级程度以及用户的不同需求来对大数据与用户设置不同的权限与等级, 严控他们的访问权限, 确保大数据的应用安全。此外, 我们还要做好整合工具和流程工作, 确保大数据始终处于一种应用系统中的顶端安全地位, 并通过设置数据实时分析引擎来挖掘出各种潜在的安全隐患, 可以做出最为及时的安全警告;
2.3 做好大数据的管理工作
大数据背景下, 网络安全遭遇着日益严峻的问题与状况, 这就需要我们从思想上切实加强对于网络安全工作的防范意识。事实上, 网络安全通过相关安全技术来实施切实的保护之外, 还需要通过建立一系列安全管理制度等来做好管理工作。具体来说, 我们就需要首先做好大数据的规范建设工作, 因为大数据本身就是一项有序且动态化的系统性工程, 其安全运行必然离不开规范化的运行机制来进行保驾护航, 还需要建立一个以数据为中心的安全体系, 让大数据处于一种安全的系统管理架构之中, 并通过智慧创新来融合大数据与云计算等概念, 构建一个大数据技术融合平台, 从而更好的防御网络安全问题, 确保大数据下的网络安全且稳定的运行下去。
3 结束语
总之, 大数据在提高数据价值的同时, 也让网络安全问题呈现在人们面前, 它对数据安全提出了更高的要求。因此, 我们就必须迎合大数据的发展环境, 在充分利用好各种海量数据的同时, 要采取切实有效的应对策略来解决各种网络安全问题。这就需要我们重视大数据及其信息安全体系建设, 完善动态数据安全监控机制, 加快大数据安全技术研发, 比如说运用包括访问控制、数据加密、网络隔离、入侵检测、病毒防治、安全审计、数据备份等技术来提升大数据的信息安全性, 有效整合并充分挖掘出大数据的经济价值与社会价值, 真正让大数据成为时代发展的重要驱动力。
参考文献
[1]黄哲学, 曹付元, 李俊杰, 陈小军.面向大数据的海云数据系统关键技术研究[J].网络新媒体技术, 2012, 1 (6)
[2]孟小峰, 慈祥.大数据管理:概念、技术与挑战[J].计算机研究与发展, 2013, 50 (1)
网络环境下的安全教育 篇11
关键词:网络环境;信息处理;安全技术
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2013) 05-0000-02
1网络环境下的计算机信息处理优势
与传统信息处理方式相比,网络信息处理从技术手段上解决了存储、查询、复制和远距离传播与处理等问题。网络信息处理能处理网络中的所有信息,包括各种技术信息以及商务和政务信息。可以说,网络信息处理没有你做不到的,只有你想不到的。具体说来:(1)在信息识别、采集上,人们在网络环境里可以找到其所需要的各种信息。信息来源可以由专门的网站和数据库检索获得,而对于信息内容,人们可以通过网上提供的具有针对数据库或网站进行查询。信息的来源及内容的解决,使得信息识别得到解决。在信息收集上,通过计算机将信息汇总,使收集难度大大降低,同时可以拓展信息来源,随时更新信息,使信息更加准确全面。(2)在信息处理、管理上,信息处理是人们利用计算机对所收集的信息进行处理,从而获得趋向符合个人需求的信息,网络环境下的信息处理便捷性尤为突出。而在网络环境下的信息管理对各个机构、组织提高工作效率,降低成本作用也非常显著,如学生的四教师资格证考试报名等均能够在网上完成,大大提高了效率。(3)在信息存储上,在网络环境下人们可以将各种信息保存在相应的数据库里,一方面可以方便再次查询和使用,另一方面方便交流与共享,如中国知网数据库上就保存了不同期刊不同时间发表的学术论文。(4)在信息检索上,由于在网络环境里,所有的信息都储存在相应的数据库里,人们所需要的信息只需要在相应的查询网站都能快速检索到,再加上网络环境里,人们交流更加方便,从而使信息检索更加方便。(5)在信息传递上,用户可以通过长传、下载、邮件等方式传递信息,传递速度方便迅速。(6)在信息发布上,随着计算机网络技术的广泛运用,为信息的发布提供了广阔的平台,使信息的发布及时准确,不受空间的制约。如租房、找工作可通过赶集网、同城网等信息发布平台,及时发布。
2网络给计算机信息处理的隐患
随着网络应用领域的扩广,使网络环境更加复杂,网络信息很多涉及敏感信息,这些信息很容易引来人为攻击,使网络的安全受到威胁。所以网络计算机信息处理也存在很多隐患:2.1网络信息筛选困难。网络环境下,各种信息迅速汇集,在给人们带来检索信息方便的同时,也使信息过于庞杂,网络上充斥着囊括各种技术以及商务政务的信息,所以要从这个庞大的信息汇聚地里找到符合用户需求的信息使比较困难的,增加了信息筛选工作的难度。2.2机密信息泄密。由于网络环境下,信息涉及面非常广阔,很多信息涉及国家机密、宗教信仰、商业秘密科研数据等众多敏感信息,很容易受到人为恶意攻击造成信息泄露或丢失,由单个计算机的安全事故造成其他许多计算机主机的瘫痪,给用户及有关机构组织带来巨大的损失,再加上网上犯罪留下的证据又极少,使得网络犯罪率呈上升趋势,所以加强网络信息安全,采取有效措施显得尤为重要。2.3网络信息共享质量差。网络环境下的计算机信息处理有着显著的优势,致使信息处理对网络的依赖性越来越强。用户想要获得比较优质的网络信息服务,就需要在一个优质的网络环境下,一旦网络失效或者质量较低,那么用户在享用网络信息的质量就随之降低。目前,我国很多地区的网络质量并不理想,成为信息传递过程中的一大障碍。因此,网络质量的优化,是信息顺利传递的有效保障。
3网络信息安全技术
3.1防火墙技术。防火墙是指将内部局域网与公众访问网隔离开来所设置的一道屏障。防火墙能有效地控制局域网与公众访问网的访问尺度,在防火墙之内,则有权执行对网内主机和数据的访问,在防火墙之外则无权执行对网内主机及数据的访问,从而能有效防止外来黑客或其他人为恶意攻击,起到保护数据和主机的目的。目前比较常见的防火墙技术主要有:数据包过滤、应用网关和代理服务。3.2数据加密技术。数据加密技术是通过对网络中传输的信息进行数据加密来保障其安全性。这种主动安全防御策略对网络上传数据的访问权限进行设限,只有具备权限的网络才可以对数据下进行访问,从而降低信息安全保护的成本,是信息安全保护比较常用的基本措施。数据加密技术主要有无解密数据加密、私用密钥加密技术、公开密钥加密技术。第一种加密技术主要是针对一些像口令加密这样的类型,它只需要被加密,并与以前的加密进行比较。第二种私用密钥加密技术,这种加密技术也称之为对称算法,可以通过加密密钥的推算找到解密密钥,反过来也成立。第三种公开密匙加密也称之为非对称算法,这种加密技术的加密密匙与解密密匙不同,所以不能像第二种加密技术那样通过对加密密匙的推算得出解密密匙,解密难度更大,对信息安全保护更严密。3.3身份认证技术。身份认证是系统通过对用户展示的身份的进行验证,查明其是否具有访问信息资源的权限。身份认证包括验证协议和授权协议两部分。用户只有通过身份认证才能对加密信息进行访问,是确保网络信息安全的一项重要措施。但合法用户的身份也存在被盗用的风險,所以要加强身份的认证,从而使授权认证授予合法用户,而将非法用户挡在门外,从而确保信息完全。一般身份认证有根据人的生理特征进行身份认证、根据口令进行身份认证、采用硬件设备进行身份认证。在网络环境下,计算机信息处理中采用生理特征的认识不太现实,而口令验证的安全性容易被突破,所以在网路环境里一般采用高强度的密码进行身份验证。当前身份认证技术,除传统的静态密码认证技术以外,还有动态密码认证技术、IC卡技术、数字证书、指纹识别认证技术等。3.4安全协议。在网络环境下,计算机信息处理安全系统的完善离不开安全协议。完全协议的建立使计算机信息处理安全保密系统更加规范、标准。当下的加密协议大致肯为加密协议、密钥管理协议、数据验证协议、安全审计协议、防护协议。针对目前网络环境下的计算机信息处理存在的提问题,要完善计算机信息处理安全系统,就需要一方面要提高信息安全意识,推进信息安全理论的进步,促进信息安全技术趋向更加完美更加成熟的境地;另一方面要针对不同的信息安全情况,综合利用各种有效的信息安全措施,保护信息安全,减少信息安全隐患。
4结语
由于计算机技术网络的广泛运用,对计算机信息处理带来诸多优势,使信息处理从信息识别、采集、发布、管理到传递、储存等各个环节不断优化,呈现出迅速、准确、不受地域空间限制等特点,极大地推动了信息处理技术的发展,但由于网络环境复杂、信息涉及面广,也导致了信息筛选、信息安全、信息质量等都受到巨大威胁,针对网络环境下的计算机信息处理存在的隐患,应采取诸如防火墙、加密、安全协议等手段,综合利用各种安全技术,使计算机信息处理安全系统日趋完善。
参考文献:
[1]熊松韫,张志平.构建网络信息的安全防护体系[J].情报学报,2003,(1).
[2]刘月茹,刘月兰.公开密钥加密算法在网络信息安全中的应用[J].情报科学,2003,1.
[3]王恩普,彭海英.网络信息安全技术概述[J].现代计算机,2003,4.
[4]张正兰,许建.基于PKI的网络信息安全体系架构及应用研究[J].计算机与现代化,2004,1.
[作者简介]谢宗烨(1981.11-),性别:男,籍贯:广西陆川,学历:大学专科,职称:技术员,研究方向:计算机网络,从事工作:计算机网络。
网络学习环境下的学生情感教育 篇12
一.改变重“知”轻“情”的教育理念, 融入人本主义教育思想
网络教育在很大程度上只是传统教育观的一种映射, 在教育观念上没有发生根本的变革, 依然是重“知”轻“情”, 即重视知识的灌输, 轻情感的激发和培育。由于网络教育中师生之间精神的交往被简化成“机一机”或“人一机”之间的无情交往, 师生之间、生生之间的人文关怀被淡忘, 因此, 在网络环境下更应该改变重“知”轻“情”的教育观念, 树立以人为本、知情并重的教育理念, 关注学生的情绪生活和情感体验。全面提升学习者人格, 促进道德品质的健康发展。
二.加强网络课程中情感教育因素的教学设计
为了增强网络课程中的情感教育, 网络课程在设计上应体现以下的教学策略:突破简单的演示型模式, 体现知识的意义建构过程;重视问题与回答方式的设计, 提高学生的主体参与程度;加强对学生的引导和帮助, 促进学生对知识的意义建构;提供丰富的多媒体资源, 创设有意义的学习情境;实现软件的超链接结构, 启发学生的联想思维, 同时注重网络课程设计的开放性, 提供相关的参考资料和相应的网址, 对于同一知识内容, 提供不同角度的解释和解决问题的能力, 产生闪光的思想火花。此外, 还要注重评价反馈的设计, 及时了解学生的学习情况;设立讨论区, 开展网上课程学习的对话和讨论。
三.创设良好的教学情境
关于“情境”, 建构主义认为, 学习环境中的情境必须有利于学生对所学内容的意义建构, 情境教学是从教学需要出发, 教师依据教学目标创设富有感情色彩的具体氛围, 激发和吸引学生主动学习, 达到最佳教学的一种教学方法。人的情感总是在一定的情境中产生, 要培养学生的情感, 必须创造良好的情境。为此, 在网络学习中, 要利用多媒体技术创设恰当的情境, 以促使学生形成勇敢、自信、自尊、自强、同情、仁爱、正直、刻苦、责任心、荣誉感等积极的情感和健全的人格。
四.开展基于网络的协作学习
协作学习使学生以小组的形式参与, 为达到共同的学习目标, 在一定的激励机制下和他人合作互助学习的一切相关行为。协作学习中个人学习的成功是建立在他人成功的基础上, 学习者之间的关系是融洽的、相互合作的, 他们共享信息与资源, 共负责任, 共担荣辱。协作学习不仅能提高学生的学习质量, 而且能促进学习者之间更加相互关心、相互支持, 有利于学习者的健康心理、社会责任感和自尊心的建立。在协作学习中, 教师同时也可以以学习者的身份参与, 与学生共同合作, 从而进一步调动学生的积极性、主动性, 使教与学在和谐的共同环境中更好地完成, 体现一种新型的协作关系, 而且在协作的过程中加深了师生、生生之间的感情。
五.加强引导, 开展网络心理健康教育
【网络环境下的安全教育】推荐阅读:
网络环境下的英语教育06-23
网络环境下的德育教育08-12
网络环境下的家庭教育10-02
云计算环境下的计算机网络安全07-06
网络环境下的会计11-13
网络环境下的学习策略06-16
网络环境下的作文教学08-26
网络环境下的班级管理10-25
网络环境下的教学评价08-09
网络环境下的隐私保护06-20