《网络信息安全》课程

2024-09-30

《网络信息安全》课程(共12篇)

《网络信息安全》课程 篇1

随着网络中信息安全事件的不断升温, 网络安全教育也越来越受到高校重视。各大高校纷纷开设该类课程。本校计算机科学与技术、信息工程等专业都相继开设《网络与信息安全》、《信息安全》、《信息安全技术》等课程, 普及网络安全知识, 提高学生的网络安全技能, 增加网络安全意识。以《网络与信息安全》课程为例, 课程分配学分为4.0, 采用“2+2”模式教学, 其中理论2.0为课堂教学和课堂讨论课时, 实验2.0为实验课时, 即每周理论2节课, 单周理论课时, 双周讨论课, 实验课每周2节课。该课程的体系结构如图1所示。[1,2]

教学过程中的基础内容

《网络与信息安全》课程分为三大模块:1网络安全基本知识概述。该模块主要讲述了网络安全的发展和现状问题, 列举网络安全问题引发的各种不同影响的案例。2网络攻击技术。该模块主要讲述网络中的一些攻击现象、攻击行为以及攻击工具等。3密码学模块。该模块主要讲述古典密码学和现代密码学的一些应用, 以及信息隐藏技术的一些实际作用等。4网络防护技术。该模块主要讲述网络中针对安全的一些防护措施, 如防火墙、入侵监测系统等。

以信息隐藏技术为例, 该部分内容在整个课程中非常重要, 它将一些保密或重要的信息隐藏到另外一个可以公开的媒体之中, 如把指定的信息隐藏于数字化的图像、声音或文本当中, 充分利用人们的“所见即所得”的心理, 来迷惑恶意的攻击者。近几年来, 信息隐藏技术不断发展, 越来越多地应用在生活中, 如隐写术、数字水印、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信等, 是目前较热的话题。[3,4]

在课程中这部分内容是整个课程的重点、难点之一, 教学过程采用了比较、举例等方法, 课时分配——理论教学:讨论:实验=1:1:2, 理论讲授以图1中的知识框架为主线, 算法原理及实现方法, 讨论和实验结合中软吉大的网络信息安全系统进行教学。综合起来可以把这部分内容分为以下几部分。

1.信息隐藏位图法

位图法目前使用越来越少, 但作为一种基础信息隐藏方法, 仍有较高的教学应用价值。该方法作为课程中的一个基本知识点, 要求学生掌握它的基本原理, 并能通过一个案例, 掌握主要运算过程如下:

例如, 一幅24位BMP图像, 文件头和图像数据由54字节组成, 文件头不能隐藏信息, 从第55字节开始为图像数据部分, 这部分可以隐藏信息。图像数据部分是由一系列的8位二进制数所组成, 因为每个8位二进制数中“1”的个数只有奇数或偶数两种可能性, 因此若一个字节中“1”的个数为奇数, 则称该字节为奇性字节, 用“1”表示;若一个字节中“1”的个数为偶数, 则称该字节为偶性字节, 用“0”表示。我们用每个字节的奇偶性来表示隐藏的信息。

设一段24位BMP文件的数据为:01100110, 00111100, 10001111, 00011010, 00000000, 10101011, 00111110, 10110000, 则其字节的奇偶排序为:0, 0, 1, 1, 0, 1, 1, 1.现在需要隐藏16进制信息4F, 由于4F转化为8位二进制为01001111, 将这两个数列相比较, 发现第2, 3, 4, 5位不一致, 于是对这段24位BMP文件数据的某些字节的奇偶性进行调制, 使其与4F转化的8位二进制相一致:第2位:将00111100变为00111101, 则该字节由偶变为奇;第3位:将10001111变为10001110, 则该字节由奇变为偶;第4位:将00011010变为00011011, 则该字节由奇变为偶;第5位:将00000000变为00000001, 则该字节由偶变为奇。

经过变化, 8个字节便隐藏了一个字节的信息, 这样就能很好地将信息隐藏在位图中了。当然逆向提取隐藏信息需要花费更长的时间。

2.LSB水印提取

LSB (最低有效位) 算法是在位图法的基础上将输入的信号打乱, 并按照一定的分配规则使嵌入的信息能够散布于图像的所有像素点上, 增加破坏和修改水印的难度。水印信号嵌入模型如图2, 水印信号检测模型如图3。

3.DCT变换域算法

DCT变换域算法是这一类算法的总称, 在它下面的具体的算法会有一些不同。下面介绍一种基于模运算的数字水印算法。该方法将水印作为二值图像 (每一像元只有两种可能的数值或者灰度等级状态的图像) 进行处理, 依据图像在进行DCT变换后系数的统计来选取适当的阈值, 通过模处理加入水印。此算法的特点是在水印检测时不需要原始图像 (如图4) 。

模拟主动水印攻击教学过程

通过基础知识的学习, 学生对信息隐藏技术已经有了一定的了解, 为了加深记忆, 使知识应用得更好, 在这部分课程最后增加了一个模拟主动水印攻击的教学模块。该模块主要应用前期的知识完成。常见的水印攻击方法有:移去攻击、几何攻击、密码攻击、协议攻击 (如图5) 。

通过模拟攻击实验, 学生对数字隐藏技术有了更深的了解, 对各种算法增加了兴趣。并在课堂上针对结果展开讨论。下页图6为实验模拟攻击后的有效结果之一。

选用LSB或者DCT进行水印攻击, 测试可以显示如下页图6效果。

教学成效

通过对课程中信息隐藏技术教学的改进, 学生对比较难懂的数字水印部分内容有了更深一步的了解。通过改革, 不仅充分调动了学生的积极性, 培养了自学能力, 开发了创新能力, 还锻炼了学生的团队合作意识和实践能力。攻击中涉及算法的选择、操作的选择、速度的快慢, 学生都能通过团队合作完成。学生在实践过程中强烈感受到了成功感和自信感。

结束语

本文以信息隐藏技术内容教学为例, 阐述了三种不同的信息隐藏技术的基本知识点, 分析了它们之间的关联性和区别, 提高了学生的团队合作能力和创新思维的培养, 加强了学生的学习兴趣。此外, 本模式将教学与科研能力培养相融合, 更多地引发了学生的思考。该教学模式可推广到其他课程中。

摘要:本文根据目前信息安全类课程的教学现状, 在原有传统教学模式的基础上, 提出一种较为新颖、有效、多层次的教学模式, 并以信息隐藏技术为例, 结合浙江万里学院网络与系统集成实验室的条件, 提出了以能力培养为目标的课程体系, 因材施教, 推进合作性课程的教学改革。

关键词:信息隐藏,协作学习,立体化

参考文献

[1]李继芳, 奚李峰, 董晨.IPR—CDIO环境的计算机工程教育研究[J].计算机教育, 2009 (18) .

[2]李继芳, 奚李峰, 殷伟凤, 高昆.基于合作式学习的计算机导论课程教学[J].计算机教育, 2008 (10) .

[3]于学斗.以CDIO为指导进行网络安全实验教学改革[J].计算机时代, 2010 (5) .

[4]唐歆, 王海婴.基于DCT变换域自适应水印算法的研究[J/OL].中国科技论文在线.http://www.paper.edu.cn

《网络信息安全》课程 篇2

随着社会经济的飞速发展和现代科学技术的快速进步,网络技术、信息技术在人们的生产生活中被越来越广泛地应用,整个社会逐渐步入了信息时代。以网络为核心的信息技术和各类服务正在促进整个社会的转型和质变,信息网络已经超越传统的一些通信媒体,成为了现代社会最重要的传播媒介,信息网络在日常生活中应用范围逐渐变广,对维护个人自身权利、促进产业发展和保障国家安全都具有重要意义。随着网络信息应用程度的逐步提高,对于保障网络安全的工作也成为网络信息维护工作者的重要任务。信息安全、网络安全以及网络空间安全,都对社会各行各业的发展具有重要意义,想要保证生产生活中各个方面都能够有相对安全的环境,就需要不断加强信息安全、网络安全以及网络空间安全管理工作[1]。

《网络信息安全》课程 篇3

关键词:信息安全高校教师素养

中图分类号:G64文献标识码:A文章编号:1007-3973(2010)012-161-02

随着计算机网络信息技术的快速发展,高校网络平台上建立的OA系统、邮件系统、精品课程网站等应用日益广泛,促进了教育教学的创新发展,使现代教育观念发生了转变,更有利于培养学生的自主学习能力、启发创新思维。计算机信息技术发展到今日,高校内面临的重要问题是怎样安全发挥技术教育化的效力,更好的为教学服务。但伴随而来的网络信息安全威胁也日渐严峻,信息系统安全,是指为信息处理系统建立所采取的技术和管理的安全保护措施,以保护计算机系统中、软件及数据,防止其因偶然或恶意的原因而使系统或信息遭到破坏、更改或泄露。高校网络中的试卷、题库、答案、科研项目成果、学生学籍等信息在都需要被良好地保护。一旦损坏,高校教师受到影响最大,责任重大,高校网络管理部门加强信息安全防范的同时,高校教师有必要提升网络信息安全的意识和技能,提升网络安全素养。

1高校网络信息安全威胁分析

高校网络系统中有实验设备,教学殴各,办公设备,学生终端等各种资产,受到的威胁有自然环境的,也有人为因素。高校网络是以TCP/IP协议为架构的局域网,TCP/IP系统由四层构成:数据链路层、网络层、传输层和应用层。每一层都可能受到威胁,操作系统是计算机系统应用软件的运行平台,是硬件设备的管家婆,安全威胁与操作系统密切相关,还有网络管理模式与安全威胁大有关联。下面从实体安全、网络通信安全、应用层安全、操作系统安全及网络管理安全进行分类描述。

1.1实体安全威胁

网络实体可能受到的威胁有:环境安全威胁、设备安全威胁、存储介质安全威胁。主要表现为:

(1)地震、水灾、火灾等不可抗拒灾害造成整个系统瘫痪。

(2)电力故障造成设备因断电而发生数据库信息丢失事故。

(3)被无线监听、设备被盗、被人为毁坏造成数据丢失或信息泄漏。

1.2网络通信安全威胁

网络通信可能受到的威胁有:局域网内部嗅探扫描、ARP病毒攻击、IP地址盗用、IP地址冲突、端口扫描威胁、伪造TCP包等。主要表现为:

(1)LAN中,黑客通过嗅探工具可以窃取通信信息。伪造ARP数据包,造成局域网瘫痪。

(2)IP地址是客户端在网络中的唯一标识,它是一个公共数据,可以在操作系统客户端直接修改数值,伪装成可信节点的IP地址,进行攻击。

(3)TCP/IP数据报文在网络中传输不需要进行身份验证,而且任何情况可以返回应答数据。黑客可以利用服务漏洞找到攻击入口。

1.3应用层安全威胁

应用层可能受到的威胁有:Web网页漏洞、E-mail服务漏洞、FTP漏洞、数据库安全隐患、盗版软件的泛滥、即时通讯工具如QQ、MSN、Skype等。主要表现有:

(1)非法篡改页面数据,感染页面病毒干扰其正常运行。

(2)E-mail办公已经成为高校一种方便、快捷的手段,利用邮件服务漏洞控制邮件发送会使用户陷入极大的危机。

(3)数据库中保存大量重要信息,如果口令被破解,将引起信息泄密。

(4)即时通讯工具往往成为流行病毒的载体,它们一旦感染就会迅速获得好友信息名单,进行扩散传播或自动弹出恶意窗口占用系统资源。

1.4操作系统安全威胁

操作系统由于设计的缺陷和代码开发的超大规模,即使拥有用户标识、身份认证、审计跟踪等安全功能,还是非常容易被攻击。主要表现有:

(1)系统配置不当会产生安全漏洞。如登录口令强度不够或者没有设置密码。重要文件的权限限制较低,系统重要资源长期暴露在网络上,会给有意入侵者提供方便。

(2)操作系统对外提供的一些网络相关服务,也会为入侵者提供机会获取系统访问权限,相当于远程操作主机,从而威胁用户信息安全。

1.5网络管理威胁

高校网络管理与网络性能维护是高校网络中心部门的职责所在,是网络信息安全中最重要的部分。可能的威胁有:内部网络结构意外泄露、管理员帐号口令泄露、内部员工恶意进行非法数据操作。

另外,高校人员相对集中,高校学生群体人数众多,网络设备众多,学生对网络新技术感到好奇,有强烈的实践的欲望,并敢于尝试,他们把自己校园网络环境做为了自己实验环境,干扰了高校网络的正常运转。高校的网络环境开放,内部用户使用网络资源繁多而杂乱,病毒发作率高,黑客入侵几率相对较大,高校的实验设各性能较高,是为满足研究需要而配备的,可同时也可能成为攻击者的利器。

2高校教师网络安全素养提升

面对各种网络信息安全威胁,高校教师从自身做起,积极加入到维护网络信息安全的队伍中,俗话说“防患于未然”。高校教师网络安全素养的提升,建议从以下几个方面着手:

(1)要提高高校教师对网络信息安全的认识。

(2)高校教师通过了解网络信息安全相关的法律法规,请法律做自己的护盾,同时也自我省身。如分级制度、过滤制度等,经常浏览网络信息安全知识网站,如中国计算机安全(http://www.infoscc.org.cn/)、国家计算机病毒应急处理中心(http://www.antivirus-china.org.cn/)。

(3)高校教师应意识到杀毒软件、防火墙、身份认证等都不是绝对安全可靠的,高校网络信息安全系统不可能永远安全对任何攻击都免疫。始终保持头脑清醒,关注计算机的异常情况,及时维护计算机的性能。才能有效地应对各种网络安全攻击。

(4)高校教师意识到网络信息安全重要性的同时,要不断提高自己网络信息安全技术水平。对高校教师进行网络安全技能培训,包括防火墙技术、身份认证技术、入侵检测技术、防病毒技术等。

(5)计算机网络作为高校教师教育教学重要工具,高校教师应培养良好的使用计算机网络的习惯。

1)数据安全备份,对重要的数据信息定期进行外存备份,最大限度减小硬盘损坏带来的损失。

2)加强防范,对病毒库要及时更新,定期进行病毒的全盘查杀。

3)使用正版软件,不要打开不明程序。很多黑客把病毒程序写入用户常用的软件中,所以一定要使用标准行业软件。

4)网页和邮箱。对网页风险进行监控,发送邮件尽量加密。

5)密码。系统密码,帐号密码等不可使用身份证号码、出生日期、手机电话号码、包括家人的。养成定期更换重要密码的习惯。

6)一旦发生信息安全事故,不可自己任意修复,以免误操作造成不可挽回的局面。可请网络信息安全专业人员来帮忙。

高校教师通过加强网络信息安全培训,与时俱进增强自己的网络信息安全水平,善用网络技术与网络资源,使高校网络成为自己的教学工作的得力助手。

3结语

《网络信息安全》课程 篇4

传统教学系统是由教师、学生和教材3个要素构成, 但随着计算机的日益普及和Internet的飞速发展, 作为一种重要教学手段的多媒体辅助教学为教育界所广泛重视和采用。

网络安全技术课程是高职计算机应用专业所开设的一门重要课程, 主要要求学生掌握网络安全原理和技术在实践中的应用。目的是使学生在理论学习的基础上, 动手操作, 通过应用所学习的知识, 来解决一些实际网络安全应用问题。在此基础上, 真正理解和掌握网络安全的相关理论, 具备解决实际网络信息安全问题的能力。

该课程涉及的知识较多, 不仅包含计算机方面的内容, 还包括数学、运筹学、概率论和密码学等方面的知识, 有些内容理论性较强, 甚至枯燥难懂, 要较好地实施教学, 就必须引导学生自主地、愉快地学习;必须让枯燥的、理论性较强的知识鲜活地走进学生的心里, 使他们喜闻乐见, 从而提高他们学好课程内容的信心和动力。在Internet日益普及的今天, 选择恰当、适宜的网络视频资料, 对做好网络网络安全技术课程教学大有裨益。

2 在网络安全技术课程教学中引入视频资料的必要性

(1) 教学中利用视频资料, 能够激发学生的学习热情, 提高学生的学习兴趣。兴趣是最好的老师, 心理学研究和实践证明:青年学生注意力不易稳定集中, 意志力比较薄弱, 往往凭兴趣去认识事物, 感兴趣的愿意去做, 不感兴趣的就有些心不在焉。高职生由于年龄尚小, 在此方面显得尤为突出。因此, 对学生学习兴趣的激发变得非常重要。作为教师不仅自己要做一个“乐业者”, 还要努力使学生成为“乐知者”。而要做到这一点, 课程教法就必须有所改革和创新, 教学方式应灵活多样, 教学内容必须知识性与趣味性并存。适时而恰当地运用视频资料, 可以给学生直接的视觉和听觉冲击, 深深地震撼学生的心灵, 引起学生心理的感知与彻悟, 让学生乐于去接受和思考, 从而达到使学生从“要我学”转变为“我要学”的目的。

(2) 有利于改善教师和学生的关系, 实现师生心理的共鸣, 使学生乐于学习。心理学研究表明, 良好的心境与情绪、积极的情感对学生的发展有积极的作用。建立民主、平等、教学互动的新型师生关系是现代教育的基本理念之一, 也是教学改革与创新的重要前提。如果能让学生原本具有的欲望以最佳的形态发挥出来, 创设一个和谐、民主、宽松的教学环境, 对建立良好的师生关系是很有帮助的。而视频资料的选择与适当的运用, 可以使师生共同去学习和感悟, 使师生之间心灵相通、情感相融, 使师生之间在认知和情趣上达成共识, 从而形成和谐的师生关系。

(3) 有利于学生加深对教材的认识和理解, 提高教学质量, 使教学内容更加丰富, 信息量增大, 便于学生理解和掌握。教学中为学生提供恰当的视频资料, 其信息总量要远远大于教师讲课所提供的信息量, 给学生的刺激也更强烈, 有利于学生理解、记忆和模仿。恰当的视频资料的使用使教学的真实性和交互性大大提高, 有效地降低教学难度, 增强学生学好本课程的自信心, 有利于学生主观能动性的发挥。不仅能使学生收获知识技能, 还能提高他们在网络信息安全方面的意识, 提高他们使用网络的自律性, 从而真正地达到教学目的。充分利用视频资料, 可以加深学生对有关知识的认识和理解, 提高教学质量。

3 网络视频资源在网络信息安全课程教学中的运用

目前Internet上提供视频资源的网站较多, 有代表性的有优酷网 (www.youku.com) 、酷6网 (www.ku6.com) 、土豆网 (www.tudou.com) 、56网 (www.56.com) 、新浪视频 (video.sina.com.cn) 、迅雷看看 (www.xunlei.com) 等。这些都是规模较大的提供视频资源的网站, 其涉及网络信息安全方面的视频较多。我们在具体开展网络信息安全教学时, 可选取有关内容, 在教学过程中适时和恰当地进行选取。以下本文就网络安全技术课程有关章节和内容, 结合我们具体的教学实践, 介绍我们的一些做法。

(1) 本课程的第一章是网络安全概述, 其主要目的是使学生对本门课程有一个总体认识。网络信息安全是“三分技术、七分管理”, 因此, 可运用以下网络视频资源:防务新观察——深海谍影:越洋光缆话安全 (网址:http://www.tudou.com/programs/view/_i_di4_ibQc/) 。通过这段视频使学生认识到网络信息安全已上升到国家安全层面, 从而使学生进一步明确网络信息安全的重要性, 为学好后面的知识和技能奠定基础。

(2) 在讲述密码编码学基础时, 可选取下面的视频:

1) 中央电视台《经济半小时》:“315”再追踪——你的账户安全吗? (网址:http://vsearch.cctv.com/plgs_play-CCTV2prog_20090317_7013055.html) 。通过这段视频, 使学生认识到网络信息安全问题涉及每个人的切身利益, 网络信息安全决不仅仅是停留在书本上的知识, 还和我们每个人的日常工作、生活、学习息息相关。

2) 中央电视台《经济半小时》:解密商用密码确保账户安全 (网址:http://vsearch.cctv.com/plgs_play-CCTV2prog_20) 。通过这段视频使学生认识到, 网络世界虽然危机四伏, 但并不是不可控的, 只要认识到网络信息安全的重要性, 再结合当前的高新技术, 网络就可以为我们的工作、生活、学习带来巨大的便利, 没必要谈“网”色变。

(3) 在讲述有关操作系统安全内容时, 最有代表性的应该是“MS的黑屏事件”。从2008年10月20日开始微软在中国推出两个重要更新——Windows正版增值计划通知 (简称WGA) 和Office正版增值计划通知 (简称OGA) 。届时, 盗版XP专业版用户的桌面背景每隔1小时将变成纯黑色, 盗版Office用户软件上将被永久添加视觉标记。这一事件引发了人们对经常使用的视窗操作系统安全性的担忧和思考。同时也说明, 为保护国家政治、经济、军事安全, 应该研发和使用有自主知识产权的操作系统 (网址:http://v.youku.com/v_show/id_XNDg3ODMyNTY=.html, 中央电视台新闻频道《东方时空》) 。

(4) 在讲述有关黑客攻击及防范内容时, 可选取下面的视频:

1) 中国黑客触动美国网络神经 (网址:http://v.ku6.com/show/6oC_SFhQRgo1NJtd.html?ptt-1-p1-ddetail) 。

2) 重访黑客江湖 (网址:http://www.tudou.com/programs/view/NX6eM3hIkzo) 。

通过上述视频使学生进一步了解黑客的含义, 不但掌握了相关知识内容, 还使学生了解了国内外黑客的发展历程及主要技术, 从而在制订网络信息安全方案时更有针对性和有效性。

(5) 在讲述有关病毒及防范内容时, 可选取视频:熊猫烧香的恶果 (网址:http://www.tudou.com/programs/view/Drc8aBqVe0I) 。通过视频使学生进一步了解计算机病毒的含义和危害性, 该视频讲述了“武汉男孩”从爱好计算机黑客技术, 到开发对网络造成巨大危害的熊猫烧香病毒, 自己最终锒铛入狱的事件, 使学生进一步提高网络信息安全意识和使用网络的自律性。

当然, 可以利用的网络视频资源很多, 不赘述。如国内外以黑客、信息安全等为题材的优秀电影如《剑鱼行动》《网络杀机》等, 可在课下第二课堂或以讲座的形式介绍, 寓教于乐, 开阔视野。

3 结语

在网络安全技术课程教学中运用视频资料, 可以达到启发学生的创造性思维, 激发学生主动学习的积极性, 达到提高学生多方面能力的教学目的。在具体教学过程中, 教师适时的讲解与启发, 再结合学生的质疑、提问和讨论, 使学生有身临其境的直观感受, 有效地激发学生的学习兴趣, 使学生由“要我学”向“我要学”转变, 真正成为乐学者。

参考文献

[1]陈元电.多媒体教学中的误区和解决方法[J].中国科技信息, 2006 (15) .

[2]姜文红.网络安全与管理[M].北京:清华大学出版社, 北京交通大学出版社, 2007.

[3]王德年.高职信息安全技术课教学探索与实践[J].职业技术, 2007 (8) .

[4]陈宏愚, 欧明籼.我国信息安全技术的发展[J].中国信息导报, 2002 (6) .

[5]王丹玲.信息安全技术的融合趋势[J].教育信息化, 2005 (11X) .

《网络信息安全》课程 篇5

随着计算机技术的飞速发展,网络信息已经渗透到社会发展的各个领域,信息网络已经成为社会发展的重要保证。随之而来的网络信息安全,也成为了全球的热点问题。网络信息安全事关国家安全,社会稳定,经济发展以及文化领域建设等诸多领域。可以说,如果一个国家不能保证信息网络的安全运行,就不可能获得信息化的效率和效益,就不可能保证社会生活健康有序地进行。然而当前网络信息安全现状并不容乐观,各国网络系统面临着很大的威胁,因此要采取积极有效的信息安全对策,确保我国网络信息安全。

一、网络信息安全现状

1.黑客威胁加剧并且攻击手段多样

黑客利用计算机软件与硬件的缺陷,不断制造信息网络破坏技术。计算机病毒肆虐、逻辑炸弹、口令攻击、间谍软件等网络破坏技术在这些黑客手里不断更新而且攻击手段多种多样,给网络信息安全带来极大危害。以2005年上半年的统计为例,总共发现计算机软件新的安全漏洞1862个,最新数据平均每天发现10个,计算机厂商推出修补“漏洞”的补丁软件的周期平均为54天,而黑客仅需要6天就可以根据漏洞编写攻击软件。美国作为当今世界网络技术最为发达和成熟的国家,美军曾对其军事用途的计算机系统进行了3.8万次模拟袭击,袭击成功率高达65%,而被发现的概率仅为0.12,对发现的攻击及时通报的只有27%,能作出反应的则不到1%。

2.计算机犯罪案件逐年增多

计算机犯罪是指一些掌握计算机专业技术的人员,通过已掌握的技术,查询网络缺陷,对网络缺陷部分进行攻击,以达到盗取他人信息和钱财的目的,现实施的犯罪已经涵盖了所有物质以及精神层面的内容。在物质层面上,通过篡改和盗窃他人信息,以达到盗用他人账

户的钱财的目的;在精神层面上,通过盗用他人个人隐私,将其发布在互联网上,以达到攻击他人,诋毁他人名誉的目的。由于目前计算机普遍应用到各行各业,因此计算机犯罪也遍布于各行业,随着全世界进入信息化时代,未来信息化犯罪即计算机犯罪将演变成主要犯罪方式。作为一种新型的犯罪方式,已经越来越引起行政执法机关的重视。当前许多传统犯罪方式,在计算机上均能找到影子,而且危害已经远远超过传统犯罪。

3.计算机病毒入侵频繁

计算机病毒以其极强的传染性,破坏性以及惊人的繁衍性,不断向网络系统频繁入侵。目前计数机病毒频繁入侵网络服务器系统,致使服务器瘫痪,大量有效数据丢失,极大地影响了信息系统的稳定性和安全性。目前相当多的网络服务器防毒软件系统还很单一,很多服务器仅安装了单机版杀毒软件,而不是服务器版杀毒软件,集中升级机制欠缺,不能实现所有机器同时升级,总体防毒能力较弱。计算机病毒制造者经常抓住服务器防毒能力差的弱点,重点攻击各部门服务器系统,一旦病毒入侵服务器,将影响正常的服务,破坏数据库,甚至造成网络系统瘫痪。

二、确保信息安全对策

确保信息安全在关系到国计民生的社会的各个领域都具有至关重要的作用。在这场保卫战中首先要做到技术领先,技术可靠,同时要不断提高网络安全意识,在日常工作中强化网络安全教育,规范网上行为,自觉远离潜在网络危险区域。笔者将从充分合理运用信息安全技术以及加强信息安全管理两个方面来阐述确保信息安全对策。

1.充分合理运用信息安全技术

(1)USG防火墙技术

USG防火墙采用高性能的硬件构架和一体化的软件设计,集防火墙、防病毒、反垃圾

邮件等多种安全技术于一身,通过加强网络之间的访问控制,有效控制互联网络用户、保护网络之间的访问,防止外部网络的病毒在内部网络中大范围的爆发,避免信

息泄露和网络中毒。

(2)入侵防御系统(IPS)和入侵检测系统(IDS)

在网络最外端部署入侵防御系统,对网络中深层攻击行为进行准确的分析与判断,实时阻断恶意网络流量的攻击与破坏;在网络管理中心核心区域部署入侵检测系统,可以提供对入侵事件、黑客程序、网络病毒的在线实时检测和警告功能,能够有效地防止恶意入侵事件的发生。

(3)数字认证技术

数字证书通常分为三种类型,即个人证书、企业证书、软件证书。个人证书(PersonalDigital)是通过为某一个用户提供证书,帮助个人在网上安全操作电子交易。企业证书,也称作服务器证书(ServerID),通过对网上服务器提供的一个证书,使拥有Web服务器的企业用具有证书的Internet网站(WebSite)来做安全的电子交易。软件证书通常是为网上下载的软件提供证书,证明该软件的合法性。由于数字证书克服了密码在安全性和方便性方面的局限性,因此提高了总体的保密性。

(4)网络防病毒系统和补丁分发系统

网络防病毒系统采用分布式的体系结构,由服务器、客户端、管理控制台三个子系统协同工作,共同完成对整个网络的病毒防护,达到最大限度全面封杀病毒的目的。补丁分发系统通过监控网络补丁状况,实现补丁的实时在线升级和补丁自动下载安装,防止利用系统的漏洞而进行的病毒攻击和黑客入侵。

2.加强信息安全管理

(1)加快立法进程 健全法律体系

我国自1996年成立国务院信息化工作领导小组以来,先后颁布了《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》、《计算机信息网络国际联网管理办法》、《计算机信息系统国际联网保密管理规定》等法规。1997年10月1日起生效的新《刑法》增加了专门针对信息系统安全的计算机犯罪的规定。这些法规在维护网络安全方面起到了重要作用的同时仍有很多不健全的地方需要完善。我们还需吸取和借鉴国外网络信息安全立法的先进经验,结合我国实际,不断修改和完善现行法律体系,做到与时俱进和科学发展。

(2)抓紧网络安全基础设施建设

一个网络信息系统,即使你设置有多道防火墙,增加了多级保护,但是其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就存在安全隐患。因此要加大自主创新力度,确保国民经济要害部门的软硬产品是具有自我知识产权品牌,同时要加大信息安全产品检测评估基础设施、应急响应处理基础设施等的建设。

(3)建立网络风险防范机制

建立网络风险防范机制避免在网络建设与经营中,因为安全技术滞后以及法律疲软等原因,使网络运行陷于困境。我们可以遵循危险产生前的预防、危险发生中的抑制和危险发生后的补救原则,建立网络风险防范机制,防止和规避网络安全产生的风险。随着网络信息技术日新月益的飞速发展,新的安全问题将不断产生和变化。网络信息的安全问题必须依靠技术创新与进步、不断完善和加强自身管理制度、不断提高网络工作人员素质等措施来解决。同时要把加快网络信息安全技术手段的研究和创新提高到重要日程,从而使网络的信息能安

《网络信息安全》课程 篇6

【关键词】医院信息系统 网络课程平台 Blackboard

【中图分类号】G 【文献标识码】A

【文章编号】0450-9889(2016)11C-0191-02

医院信息系统是现代化医院管理过程中需要使用到的一个非常重要的工具,系统的好坏直接影响到医院的管理水平以及各部门协调配合的效率。而医院信息系统则是信息管理与信息系统专业(医学信息管理方向)的一门重要专业核心课程,通过学习这门课程,学生可以熟悉各科室部门的业务流程,了解医院信息系统对于医院管理的作用,掌握医院信息系统的基本设计方法及部署维护方法,提高对医学信息进行信息分析及信息处理的能力。目前,各学校已普遍采用网络课程教学平台进行辅助教学活动,笔者所在学校采用Blackboard作为网络教学平台工具,医院信息系统课程依托该平台进行网络课程建设。

一、医院信息系统网络课程建设内容

医院信息系统网络课程教学平台主要作用是利用网络和多媒体技术对传统教学进行支持或辅助,使教学能突破时间和空间的限制,实现教与学资料共享、双向交流互动,促进学生自主学习。因此笔者构建的医院信息系统网络课程平台主要包括课程信息、交流互动和拓展资源三大模块,三个模块又分别由多个子模块组成,如图1所示。

(一)课程信息模块。课程信息模块主要包括与课程教学内容相关的一些资料、课件及通知等信息。教师可以发布通知,共享与课程相关的课件、各种多媒体辅助资料等。学生可以使用终端在任何有网络的地方获取课程相关的通知、在线观看或者下载上课的课件、音视频资料等。课程信息模块的主要内容包括以下方面:

1.课程通知。发布与课程相关的通知,如课堂课后作业要求以及提交时间、问卷调查形式及地址等,以便教师将课程要求及课程实施进展实时地展现给学生,学生也能实时查阅,了解该课程各阶段的要求。

2.课程信息。发布课程基本信息,包括课程简介、课程基本要求、选用教材及教学参考书、授课计划、成绩评定办法及学习方法等。通过课程信息,学生可以对课程及要求形成基本了解,引导学生使用网络课程平台,以便在教学计划及进度安排基础上,安排课程学习及自主学习。

3.教师信息。发布课程教学组所有老师信息,包括每个老师的姓名、职称、电子邮箱、联系电话、上班地点及时间,并要求上传一张1寸照片。方便学生了解和熟悉任课教师的情况,也方便联系,答疑解惑。

4.课程文档。发布课程实施过程中的相关文档,包括教学大纲、电子教材、每学年授课资料、授课录像、习题库和视频音频动画资料。按课程内容及要求编写教学大纲,使学生对课程阶段学习的重点和难点以及学习方法有更为深入的认识。每学年授课资料包括教师在教学过程中使用的多媒体课件、参考资料等,学生可以在线观看学习或者下载,方便学生获取学习资源。授课录像主要由录像视频组成,录制的是部分难点以及部分实践操作。分章节和知识点构建习题库,基本由选择和判断等客观题型组成,以方便组成习题卷方便学生进行练习和测试。视频音频动画资料是在网络上收集的相关多媒体资料,以视频音频动画的方式展现,给学生提供趣味性和知识性融合的学习方式。

(二)交流互动模块。交流互动模块主要包括作业测试、网络答疑讨论、PBL讨论等方面的内容。为教师和学生提供课下交流互动的平台,教师可以设置作业,学生完成后提交,教师可以对作业进行评分。教师也可以设置测试,学生在线完成后,教师端可以查看学生成绩,了解学生掌握知识的程度。对于一些常见问题,教师可以不定期的组织师生进行网络在线讨论,没有时间和空间的限制,PBL讨论课题也可以从课堂延伸至网络,促进学生主动学习和参与积极性。

1.作业测试。作业测试由各班级作业、答疑专区、课后问卷调查三部分组成。布置作业时,给出作业完成要求,可以要求以小组或者以个人为单位完成,同时,每布置一个作业,相应会出现一个通知,给出完成作业的有效时间。学生可随时查看作业要求,完成作业后,以小组或者个人为单位提交。教师根据学生完成程度打分,学生可实时查询分数,并且分数可设置自动计入平时分。学习过程中出现的任何问题都可以在答疑专区提出,教师和学生可以在此区域进行讨论。每个学年一轮教学完成之后,我们会组织一次课后问卷调查,收集学生的建议和意见,有针对性地进行改进。

2.交流讨论。交流讨论由小组协作、虚拟课堂、集体备课专区、交流规格四部分组成。小组协作对应作业测试模块的以小组为单位完成作业,除此之外,小组内的成员可以在小组内进行讨论、文件共享等操作。虚拟课堂将课堂从教室延伸至网络,提供多一种教与学的方式。各任课教师可以在集体备课专区进行讨论,打破时间和空间的限制,让备课活动在网络上完成。

3.PBL讨论。PBL讨论是将课堂进行的PBL课题延伸至网络,提供更多的讨论空间和发言的机会。

(三)拓展资源模块。拓展资源模块是基于课程相关的一些网络资源,比如电子图书、相关网站论坛等。拓展资源是对课程知识的一个补充,使学生的学习不仅仅局限于课本以及课堂,促进学生自主学习。拓展资源模块由电子图书、特色项目、外部链接、专业词汇表四个部分组成。

二、网络课程辅助教学的应用效果

(一)延伸课堂,打破时空限制。学生可以在任意时间、任意地点参与学习过程,复习学习内容,拓展学习空间,提高学习资源的利用率,提高学习的效率。可以很大程度地辅助传统课堂模式的教学。Blackboard平台追踪显示,课件下载和在线阅读次数均超过200,以学生43人计,人均访问次数约5次。

(二)资源共享,提高自主学习。通过网络课程进行课程资料的共享和资源拓展,不再有学生下课后用优盘拷贝课件的情况。问卷调查结果也显示,学生更喜欢这种网络共享的方式,访问起来更加方便快捷。同时对拓展资源,学生还会在访问后给出一些建议,把参考价值更高的排位靠前。

(三)交流互动,方便教学讨论。通过课堂平时分奖励形式,比如发起一个讨论帖,奖励5分,参与一个讨论帖,奖励1分,大大提高了学生对于教学问题讨论的热情。虽然在执行过程中可能会存在有为了赚分而发帖的情况,但大部分同学是在认真发言讨论。在提问与回答的过程中,催发了大家进行多方位思考,一定程度上提高了学习的自主能动性。

(四)效果追踪,有利教学反馈。Blackboard平台提供了追踪统计功能,能让教师实时掌握学生访问网络课程资源的情况,根据访问的情况,也可以反映出资源受欢迎的程度,让教师可以根据情况进行相应的调整。同时,我们在每轮教学过后,都会发布教学效果问卷调查,及时收集学生关于课程的反馈信息,以便进一步改进教学。

三、网络课程辅助教学的存在的问题和改进意见

网络课程平台很大程度上拓展了课堂教学的内容和形式,但在使用过程中,依然存在一些问题有待改进。

(一)使用频率偏低。大部分同学只有需要下载或浏览课件和老师布置的作业的时候才会去访问网络课程平台。绝大部分同学会通过网络课程平台提交作业,但还存在一小部分同学更加习惯于把作业发到老师邮箱或者以其他方式提交。虽然经教师一再提醒,现象有所改观,但是传统提交作业方式效率更高,作业更齐,以致部分教师会倾向于选择学委收作业的传统方式。网络课程的访问频率和使用频率都有待提高。

(二)部分操作不符合习惯。由于Blackboard是美国公司的产品,在某些操作上不符合国人的使用习惯。如词汇表,默认的文本编辑器保存的是ANSI编码,而Blackboard平台要求使用UNICODE编码,如果上传ANSI编码的词汇表,中文部分将表现为乱码。如讨论板块,发表新帖及回复留言与互联网上普遍的论坛帖格式不一样,给学生与老师在发帖讨论过程中造成很大的困扰。

【参考文献】

[1]冯天亮,尚文刚.对开展医院信息系统教学的思考[J].医学信息学杂志,2010(11)

[2]刘伟,梁丹凝.医院信息系统课程教学评价调查与分析[J].广西教育,2016(7)

[3]刘伟,陈鹤年,张锦,等.医院信息系统课程教学体系改革探讨[J].医学信息学杂志,2013(10)

[4]袁文业,彭惠茹,张洪亮,等.基于网络教学平台的“生物统计学”教学改革及实践效果分析[J].中国农学通报,2011(4)

[5]刘伟,邓建强.基于.NET的医院信息仿真实验系统的设计与实现[J].中国数字医学,2013(11)

【基金项目】海南省教育厅高等学校教育教学改革研究项目“《医院信息系统》实践课程的建设与研究”(HNJG2014-42)

《网络信息安全》课程 篇7

关键词:网络信息安全与防御,课程改革,项目化教学

《网络信息安全与防御》是一门以信息安全为中心的综合型课程,一般放在毕业前最后一个学期开设,前导课程有《计算机网络》、《操作系统》、《网络管理》等,是这些课程在安全方面的一个提升。

随着互联网的快速发展,电子商务的普及,人们关心的不再单是会用电脑,还要用好电脑,既享受网上购物,网上资源共享的便利,又要维护自己的财产,私人信息等方面的安全,随着网络安全理念的不断深入,这方面的知识会越来越得到大家的重视和认可。但同时由于信息系统协议的先天不足,操作系统本身的脆弱性和多样性,网络攻击技术手段的日异多样、复杂, 信息安全、网络安全的问题也日趋严重。往大的方面说,信息安全可上升到国家的安全,未来的战争,除了真枪实弹的军事战,还有看不见硝烟的经济战、信息战,得信息者得天下;往小的方面说,信息安全涉及每个老百姓的切身利益,信息社会,每个人的生活都离不开网络,也无法忽视网络安全,信息安全的影响。

综上所述,网络信息交流现已是生活中必不可少的一个环节,网络安全已经由花瓶式的存在变得越来越受重视了,掌握网络安全技术及发展势在必行,计算机专业及相近专业的学生,毕业以后一般将工作在各行各业计算机应用的最前线,特别是其中跟网络关系密切的专业,如移动应用专业,物联网专业,安防专业,电子商务等专业的学生,培养安全意识,掌握网络与信息安全方面的知识迫在眉睫。

目前开设这门课程的比较多,针对职业院校,以下简称职院,我觉得如下方面需要引起关注。

1教学目的要强调安全意识的培养

《网络信息安全与防御》课程是一门以信息安全为中心的综合型课程,通过学习,培养网络安全的意识,熟悉网络安全的手段和方法,提高网络安全的技术和技能。而实际情况是一般职院的网络类课程都比较重视设备的投入,轻安全意识的培养,而这门课就是要填补这方面的不足,着重于培养学生的安全意识,特别是在学习过程的攻防练习,让学生对网络怀有敬畏之心,平时做好安全防范工作。曾经有一个学期,每次的课后作业都有一项,关注每周的网络安全事件,然后在下次课前几分钟进行讲述,结果一个学期下来,几乎每周都不带重复的, 认识到外部形势是如此的严峻,学生自然对网络安全更加重视,更具网络安全意识。

2教学内容的取舍

《网络信息安全与防御》课程需要紧跟计算机发展,及时更新讲授内容。网络安全有个特点,就是相关工具特别多,随便上网一搜,工具满天飞,而且都标明自己如何强大,但实际上这些工具的时效性比较强,与操作系统密切相关,随着计算机软件的发展,操作系统的升级,一些以前很管用的工具对现在的操作系统来说,就相当于毒蛇拔掉了毒牙,威力不大,所以这门课要追求一个“新”字,及时屏弃掉旧的内容,根据新的形势下增加新的教学内容,比如网上支付安全,移动支付安全,wifi安全等方面的内容。同时,该课程非常适合模块化教学,根据教学对象的不同,教学要求的不同,攻防演练,杀毒软件,防火墙, 数据加密,系统安全,数据库的安全,存储安全,访问控制安全等模块可以任意组合授课。

3理论与实践的比例

本科院校,可以系统地介绍安全方面的理论体系,辅以实践验证,但针对高职院校,课时安排可适时提高理论教学的比例。而高职院校课程以实际应用为开设目的,应该加强实践方面的投入,理论与实践达到1:1甚至1:1.2,学生了解常见的网络漏洞和网络攻击手段,掌握非对称公钥,SSL。VPN,ipsec等网络防御手段,能对整个网络系统的安全防御进行规划,并有较强的实施能力。相应地,由于实践环节的增强,教学内容的改变,考核也可从纸质化的考核理论知识过渡到过程考核。设计若干项目,根据完成情况对学生进行考核。

4项目化教学的组织

《网络信息安全与防御》课程操作性强,模块化明显,模块之间关联度不高,非常适合开展项目化教学,采用项目化教学能充分调动学生学习这门课程的积极性,提高学生的参与度, 培训学生的理性思维和实际操作能力,下面谈谈我对这门课采取项目化教学的一些教研教改实践。

4.1学习形式,采取传统项目与自主项目相结合

开展项目模块化学习,除了由老师授课的传统项目外,新增自主学习项目。

1)传统项目

传统项目包括如下内容:系统攻击方法简介,计算机病毒, 防火墙技术,数据加密技术,其中以系统攻击方法简介和数据加密技术为重点讲解内容。与这些内容配套的有八个项目需要完成。它们是:扫描器的使用及端口关闭,ipsec的设置及验证;arp欺骗及探查,口令破解及嗅探,ddos攻击,pgp软件的使用,SSL的设置等,其中还包括一篇论文的撰写,即网上银行的安全或wifi安全。

2)自主学习项目

增加自主学习项目的目的是将知识打包,将一些零星地安全方面的方法、技巧进行汇总后以课题的形式交给学生独立完成。学生在学习完传统项目后,对网络安全的一些术语,理论体系已经有了基本的概念,也掌握了一些研究问题,解决问题的方法,对实验报告的撰写也已经驾轻就熟,在这种情况下开展自主课题学习,其一是培养学生的自学能力,文献搜索、汇总组织能力,其二也是对传统项目中学到的知识,掌握的能力的一次独立应用,对整个课程的一个总结。

自主学习项目会占到四周的时间,会有八个项目,分别涉及安全领域的系统工具,密码学,常用软件,服务器配置等方面,全班分为八个小组,每个小组一个课题,每组课题不得重复,由每个小组带领全班进行课题相关内容的学习,时间为两课时。

作为老师,在传统项目中是主导者,主导知识的讲授,软件的示范,手把手教他们如何设计一个实验,如何验证,如何撰写实验报告等,会抽专门的时间,逐一地对实训报告当堂讲解,指出每份实训报告好的地方,有待加强的地方,步骤的前后次序是否合理,是否有图有真相。经过若干次这么循环下来,学生做实验时的观察能力,对实验过程及结果的记录能力,对问题如何展开进行验证方面的能力都有提高,为自主项目的学习打下了基础。

作为老师,在自主项目中是引导者,就是学会给学生提要求,学会放权,在给学生细化了课题内容和相关范围,指出需要提交的资料后,其他的交给学生去完成。

下面是我提交给学生的自主课题清单:

4.2考核形式采取平时考核与过程考核相结合,重视学生任务细化及现场操作能力的培养

采用无纸化考核,由平时考核与过程考核相结合。过程考核即对传统项目和自主项目进行考核。

1)传统项目考核

传统项目考核的内容为每组的实验报告,为防止学生实验不做,最后拷贝其他组的实验报告的情况,课堂上实验的实际操作情况也在考核之列。

2)自主学习项目考核

(1)由学生细分任务

根据每个课题的要求,需要学生将其分解为四到五个任务,每个学生至少负责其中一项任务的现场演示。既避免以前个别学生包场,组里其他人打酱油的局面,也不会出现轮着来念PPT的情况,整体氛围就是鼓励学生动手,多动手,带着想法地动手。如“EFS加密与保障”课题,学生根据课题要求进行了如此的任务细化。

(2)课题需上交的资料

每组需要提交PPT和实验报告,相关操作的视频录像。

紧紧抓住任务细分这根主线,实验报告要求按细分的课题任务进行组织,要求截图,有文字说明,视频也按课题任务分别录制,有几个任务就录制几个视频。提交的PPT就相当于一场晚会中主持人的串讲词,主要包含细分任务操作将达到的目的,任务操作时需要注意的地方,操作的思路等,再加上开头对课题的说明,要求,最后加上课题的总结,给同学的练习题等内容就可以了。

(3)课题的评价

由学生上台进行演讲,演示,并带领全班一起练习,最终相互评分。学生的评分加上老师的评分,进行综合后,得出最后的评分。

对此,我设计了如下的表格:

其他组给主讲组的评价:

主讲组对其余各组练习的评价:

4.3自主学习中需要注意的几点

1)如何提高每个组对非本组课题的关注度

自主项目的学习由于是一组一个课题,所以常常会看到学生对自己的课题非常在意,投入较多,但对其他的课题关注度不够,如何提高学生对其他项目的参与度是关键。为此,我多次进行了尝试,最后选择了由学生对其他组出练习题并评价的方法,练习题就是细化的任务中的一个或几个,这就要求其他组认真听讲,操作,实施下来感觉效果较好,其他组的学生参与度提高了不少。

2)老师在自主课题中“度”的把握

一是充分放手,二是及时辅导。确定课题后,老师会对每课题开讲前,老师应及时督促学生进度,与学生多次沟通,若学生反馈有难度,会提供若干资料和答疑辅导。总而言之,自主课题并不是让学生自生自灭,而是让学生熟悉这么一套学习的流程:明确任务,查阅资料,团队协作,及时请教,最终达到完成任务和自我提升的目的。

自从采用传统项目加自主项目相结合的教学模式以来,由于课程实践性强,内容也挑起了学生的兴趣,学生的学习积极性和参与度随着课程的深入,有了长足的进步,课堂气氛比较好,特别是进入自主项目阶段,平时学习依赖性很强的学生,这时也积极参与,让老师眼前一亮,有的学生总结的资料,投入的热情,甚至能让老师有惊喜,达到了教学相长的目的。通过该模式,培养了学生自主搜索资料,整合资料地能力,培养了学生的自学能力,给了学生一个展示自己的舞台。同时,老师也需要在课题的精选、学生提交的资料、课堂提问等方面不断地进行改进、调整该套教学模式,使它的可操作性变得越来越强,达到预期的教学目的。

5结束语

《网络信息安全》课程 篇8

信息安全、网络安全、网络空间安全是非传统安全领域中受到广大民众重点关注的几个问题,新闻媒体、国家的安全战略、政策文件等中都频繁出现这些词汇,普通民众对于它们的详细定义并没有一个十分清晰的概念,本文主要对它们的定义及相互之间的关系进行一个比较详细的归纳总结。

1 信息安全

20世纪50年代“信息安全”这个专业词汇开始出现在科学文献之中,20世纪90年代,许多国家的政府文件中陆续出现“信息安全”一词,这一学术概念逐渐引起学术界的关注。“信息安全”涉及的领域十分广泛,国际信息系统安全认证组织将信息安全划分为通信与网络安全、操作安全、物理安全等十个领域。随着各国政府逐渐开始出台信息安全相关的法规条例,信息安全这一问题的影响范围进一步扩大。具体来说,信息安全指的是保证个体本身、社会机构以及国家的信息资源、空间、载体不受到内外各种危害。现阶段,各国建立了各种信息安全机构,包括行业机构、学术研究机构、中央及地方政府机构,发布了各种信息安全政策,包括国际政策、地区组织政策、国家政策、城市政策等,可以说21世纪,世界各国开始将信息安全作为国家安全问题研究的重点。

2“信息安全”与“网络安全”、“网络空间安全”之间的关系

伴随着网络信息技术的不断发展,全球信息化进程不断加快,各行各业开始向数字化、网络化发展,信息安全问题开始更多地出现在了网络社会领域,信息安全问题与网络安全及网络空间安全之间的联系逐渐加强。

2.1 互联网时代,信息安全开始聚焦于网络数字世界

互联网始于1969年的美国,自发端至今,互联网迅速在全世界普及应用,随之而来的计算机网络病毒、非法入侵等各种网络安全问题严重危害了计算机网络用户的个人隐私及计算机系统的安全,信息安全研究也逐渐开始将网络数字世界作为实际研究的重点之一。但互联网带来的网络安全问题种类繁多,特点各异,实际上很难以“信息安全”进行整体的概括,也难以表现出网络空间安全与网络安全的一些特征,因此“网络安全”与“网络空间安全”渐渐开始与“信息安全”处于同一研究平台之上,2002年世界经济合作与发展组织(OECD)通过一个关于信息系统与网络安全的指南文件,“网络安全”及“网络空间安全”的关注度进一步得到了提高。

2.2 信息安全、网络安全、网络空间安全之间的相同点

国内外各种非传统领域安全政策及标准文献中,在使用信息安全、网络安全及网络空间安全时经常会三者交替或者并行,社会广大民众对于这三个概念也大多分辨不清晰,这主要是因为三者之间相似点较多。首先,与传统安全问题相比,这三类安全问题都属于非传统安全领域,三者都是20世纪末甚至21世纪初才逐渐凸显出来的安全问题,进入21世纪以来,中共中央多次在全面各大会议中提出信息安全、网络安全及网络空间安全的相关问题。我国与世界其它国家及组织签订双边或者多边协议中也都将这三类问题作为重要的协商内容之一。其次,网络安全、信息安全、网络环境安全实际上工作的核心问题都是为了保障个体本身、社会机构以及国家的信息资源、空间、载体不受到内外各种危害,只是三类安全工作的出发点及侧重点各有不同。其中信息安全包含线下及线上两类安全,实际上也包含了网络安全及网络空间安全,它的使用范围最为广泛,网络安全的侧重点主要是网络社会安全及线上安全,网络空间安全具有很浓重的军事性质,侧重于海陆空等并行空间的安全问题,它们三者之间可以相互地协调配合。

2.3 信息安全、网络安全与网络空间安全三者的不同点

为了能够清晰的认识这3个概念必须要对它们的不同之处进行归纳分析。

首先三者的视角存在着一定的区别,信息安全的主要视角为信息,网络安全问题则指的是基于网络的一些问题,网络空间很明显反映的安全问题主要是“空间”问题。

其次,三个概念提出的背景不同,信息安全的具体实践在很多年前在世界各国都已经出现,只是长期以来没有一个系统的概念,直至20世纪50年代,它是基于现实社会的信息安全提出的学术概念。网络安全及网络空间安全都是基于互联网及网络社会的到来提出的新的概念,它们两者之间依然存在着十分明显的差别,随着互联网的发展,网域成为与海陆空三域并立的现代社会及国家公域空间,基于此出现了网络空间安全的概念。

由于三个概念提出的背景及三者视角之间的区别,信息安全、网络安全、网络空间安全的内涵及外延存在着很多不同之处。长期以来,信息安全都是非传统安全领域的重要内容之一,互联网时代到来之前,信息系统的技术安全、物理安全是信息安全的主要研究对象,其中物理安全主要涉及系统配套部件、设备的安全性能、环境等方面的问题,而随着网络信息技术的不断进步,物联网、大数据等信息技术与载体相继出现,伴随着它们而来的各种新的信息安全问题较以往的问题更加复杂,具有泛在模糊性、隐蔽关联性、总体综合性等特点,网络安全问题的扩展往往十分迅速,危害较大,为计算机网络用户带来了重大的安全风险。计算机病毒、非法入侵等都是网络时代最常见的网络安全问题,可能会涉及到政治、经济、文化等各个领域,比如07年初熊猫烧香病毒肆虐我国网络,造成了不可挽回的重大损失,网络病毒的传染性强、繁殖性高、破坏性大,对于普通的计算机用户来说很难发现,将其彻底清除也很有难度,计算机病毒是威胁网络安全的一大毒瘤,再比如许多网络黑客通过口令入侵和盗用IP地址两种形式非法入侵他人、社会组织、政府部门的计算机系统,对目的主机实施攻击活动,严重危害社会稳定及国家安全。这些问题都是“信息安全”概念难以完全涵盖的。此外,网络安全及网络空间安全还可以与其它的安全领域交叉渗透。网络空间安全具有很强的专指性,虽然与网络安全同样聚焦于网络,但具体对象差别很大,网络空间安全注重全球及空间范畴,体现出网络空间的专指性。

3 结束语

信息安全、网络安全、网络空间安全是现阶段非传统安全领域研究的重点问题,互联网时代,各国都已经加强了对这三类问题的研究讨论,三者拥有许多相似之处,也各自有着自身的特点,实际的工作研究过程中必须充分认识到三者的异同点,才能做好国家信息安全、网络安全及网络空间安全的保障工作,从而实现促进社会和谐与国家兴盛的目标。

摘要:近年来,网络安全、信息安全、网络空间安全等词汇频繁出现在了广大民众的视野之中,大多数人对于这些非传统安全问题都不太了解,在实际的工作与生活中很多人将这些问题混淆起来,本文主要就这三类非传统安全问题的定义进行简单的介绍,就它们之间的区别与联系进行具体的分析总结。

关键词:信息安全,网络安全,网络空间安全,相同点,不同点

参考文献

[1]冷爽.信息安全、网络安全与网络空间安全探讨[J].通讯世界,2016.

[2]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015.

[3]周莲波.信息安全、网络安全、网络空间安全问题研究[J].网络安全技术与应用,2015.

网络教研促进信息技术与课程整合 篇9

一、信息技术与课程整合对教师提出的新要求

信息技术与学科课程的整合是信息技术应用于教育的核心, 是改革教育模式、教学方法和教学手段的重要途径。所谓信息技术与课程的整合, 就是通过将信息技术有效融合于各学科的教学过程来营造一种新型教学环境, 实现一种既能发挥教师主导作用又能充分体现学生主体地位的以“自主、探究、合作”为特征的教与学方式, 从而把学生的主动性、积极性、创造性充分地发挥出来, 使学生的创造精神与实践能力的培养真正落到实处。因此, 加强信息技术与课程的整合, 将信息技术运用到课堂教学中去, 不仅是时代发展的需要, 是丰富、扩大课堂教学信息量, 调动学生学习积极性和主动性, 提高教育教学效率和教学质量的需要, 也是深化教育教学改革、实践教育信息化的需要, 更是培养学生的创新精神和实践能力, 使学生的整体素质得到提高的需要。在整合的层次方面, 有的学者把信息技术与课程整合分为“封闭的、以知识为中心的课程整合”、“开放式的、以资源为中心的课程整合”、“全方位的课程整合”三个层次, 随着整合层次的加深, 信息技术工具从简单的演示工具变成辅助学生学习的高级认知工具。信息技术与课程整合需要利用信息技术营造新型教学环境, 需要新的教学方式, 需要改变传统的教学结构。但由于课程整合具有项目化学习、自主性学习、研究性学习、任务驱动和基于信息技术、资源的学习的特点, 因此, 从整体结构和学习行为方式来讲信息技术整合都是围绕实现整合的三个目标一个任务而展开的, 即:提高学生信息技术水平、培养学生信息素养和构建学习最优化目标;利用信息技术优化教育教学改革、促进教育最优化目标;提高教育者综合素质, 加强信息素养和整合、创造能力的培养目标。使学生准确理解信息技术的工具作用和对学习、生活的辅助作用、支持作用, 掌握信息技术工具的使用, 把工具使用潜移默化为自己自觉的行动, 使多种渠道获取的信息潜移默化为学生的内在需求, 使相关计算机和网络的新理念、伦理和法规等潜移默化为学生的内在意识, 实现能力的内化的任务。因此, 信息技术与课程整合对教师提出了新的要求, 总结岳阳市推行信息技术与课程整合多年的经验, 在这里把它归纳为信息素养、教学素养、资源利用三个方面。

1. 信息技术与课程整合需要教师较高的信息素养

信息技术与课程整合是在信息时代提出的新课程教学观, 它需要教师熟悉各种信息技术工具的使用, 即使在整合的最低层次———将信息技术作为演示工具也是如此。在当前强调资源利用的整合性课程教学中, 教师面对各种信息资源需要较强的信息意识、信息获取、加工与处理能力, 对获取到的信息要有较强的判断、评价能力。生活在信息时代的教师不仅教育教学活动模式需要进行信息化、数字化的转变, 同时, 信息素养是一种对信息社会的适应, 是生活在信息时代的公民所具有的基本个人素质。

2. 信息技术与课程整合需要教师全新的教学素养

信息技术与课程整合关键在于教师, 教师的专业彰显在于教学素养, 如具有什么样的教学观念、教学方法如何、教学技能怎么样等。信息技术与课程整合需要教师转变教学观念, 从“以教师为中心的教学观”向“以学生为中心的教学观”转变;需要教师改进教学模式, 从“讲授式”教学向“自主探究式、协作式、个别化”教学的转变;需要教师转移重心, 从“强调教师的教”向“强调学生的学”转变;教师需要不断提升教学技能, 需要熟练掌握信息技术教学环境中所需的各种技能。

3. 信息技术与课程整合需要教师较强的资源利用能力

信息技术与课程整合是一种建构主义的教学观, 这种教学观强调学生利用学习资源对知识的主动意义建构, 教师是学生学习的促进者、指导者, 教师的教学设计以资源为中心、以学生为中心, 教师在教学之前需要获取大量的与课程内容有关的教学资源, 进行二次加工, 组织成能供学生可利用的学习资源, 学生在占有丰富学习资源的基础之上获得对知识的意义建构。因此, 在信息技术与课程整合的教学过程中, 教师对教学资源的利用是非常重要的, 教师在这方面需要较强的能力。

二、网络教研促进信息技术与课程整合

网络教研和信息技术与课程整合都是信息时代信息技术在教育领域中应用的产物。网络教研是属于教师研修、教师成长的范畴, 它的参与主体是教师;信息技术与课程整合是属于教学范畴, 它的参与主体是教师和学生。网络教研对教师有某些方面的提升, 而这些因素正是施行信息技术与课程整合教学理念的教师所需要的, 因此, 网络教研对信息技术与课程整合有促进作用。它们的逻辑关系如下图所示。

具体来说, 网络教研对教师的信息素养、教学素养、资源的利用能力有提升的作用, 同时, 施行信息技术与课程整合的教学理念需要教师较高的信息素养、教学素养、较强的资源利用能力。网络教研对信息技术与课程整合的促进主要是以教师为媒介, 通过网络教研对教师教学显性与内化的影响, 网络教研对信息技术与课程整合的促进可以分为直接与间接两大类。

1. 网络教研直接促进信息技术与课程整合。

直接促进作用主要是指外显于教师言行上显性影响, 翻查岳阳中小学教师在“新思考网”以及“岳阳教育教学网”上教师们的研修记录, 教师们对研修过程中新接触到信息技术工具、优秀的教学资源都表示在今后的教学过程中想试一试, 在研修感言中很多老师 (尤其是那些从未或很少接触计算机的老师) 表示这种教研方式对促进信息技术在教学中的应用很有帮助;此外, 教师在参加远程研修之后, 信息技术整合课程教学在教学设计理念、工具应用、整合教学的效果等方面有比较明显的进步。

2. 网络教研间接促进信息技术与课程整合。

通过与参加网络教研的教师交流, 他们普遍感受到的是这种新型的教研方式对自己现有教育理念的巨大冲击, 老师们通过实地参与网络教研之后, 真切地意识到信息技术对教育科研的影响, 且这种影响离自己是那么的近, 以至于唤起自身对信息技术的技术追逐、对信息技术整合于教学的应用尝试, 这正是施行信息技术与课程整合最需要的。

信息技术已经深入教育, 但信息技术以定量化、高效率的技术特征总难以与定性、充满着人文元素的教育无缝融合, 所以长期以来信息技术被人们认为是促进教育的工具。信息化教育教学的开拓者站在“技术本质与人的精神融合”基础之上, 倡导“人———机”思维体系取代以个人为主的思维体系, 倡导“人机合一”, 在教育教学层面, 这种信息化构想很大程度上发展并超越了“信息技术与课程整合”和“网络教研”这种相对无力的概念, 甚至在这种构想的世界中不存在这样的两个概念, 更不存在“网络教研”促进“信息技术与课程整合”的逻辑, 但是, 在这种构想实现之前呢?通过前面的论述, 网络教研促进信息技术与课程整合的逻辑还是存在的。

信息技术与学科教学的整合, 是提高教学效率的根本途径。在当前我国积极推进教育现代化、信息化的大背景下, 倡导和探索网络教研、信息技术与课程整合, 对于教师的专业化发展和教育技术能力的提高, 培养和发展学生的“信息素养”、创新精神和实践能力, 大面积整体提高公民的科学文化素养有着十分重要的现实意义, 我们每一位教研工作者与教师必须采取积极向上的态度和高度负责的精神, 理性思考、积极实践。

摘要:网络教研能促进教师的信息素养、教学素养、资源利用能力的提升, 信息技术与课程整合需要教师较高的信息素养、教学素养、较强的资源利用能力, 网络教研通过促进教师的发展与提高促进信息技术与课程整合在实践教学中的施行。

关键词:网络教研,信息技术与课程整合

参考文献

[1]何克抗.信息技术与课程深层次整合的理论与方法[J].电化教育研究, 2005, (1) .

[2]马宁.余胜泉.信息技术与课程整合的层次[J].中国电化教育, 2002, (1) .

信息时代的网络信息安全问题 篇10

(一)网络面临的安全威胁。

随着互联网的普及,计算机和网络正被广泛应用于社会的各个领域,基于先进的计算机、电子、网络等技术建立起来的信息系统正在改变着人们的生活、工作方式。如今,信息已经逐步上升为推动经济和社会发展的关键因素。信息跨越了时空的界限,给人们的生活、工作都带来了无限好处。在我们享受信息系统带来的方便的同时,必须正视资源共享带来的安全和威胁。据美国FBI统计,每年因信息和网络安全问题所造成的损失高达75亿美元,而且还有上升的趋势。在我国的信息技术和网络信息安全技术与国外相比还存在着较大的差距,大量的硬件,软件基础设施都是依靠从国外引进。据统计,目前我国的计算机使用的操作系统几乎全是美国微软公司的Windows系统,并且Windows程序能够自动搜集有关用户的信息,即使用户已经指明不要这样做,注册程序还是会在用户不知情的情况下将这些信息发送给微软,这些无疑给我国的用户安全造成巨大威胁。

(二)网络安全的大敌——黑客。

“黑客”一词来源于英语hack意为“恶作剧”,今天被人们引用到计算机领域,意指那些未经许可擅自闯入别人计算机系统的人。

1、黑客攻击的方式。

(1)外部攻击,是指外部黑客通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击。外部攻击的时间一般发生在目标系统当地时间的晚上或者凌晨时分,外部攻击发起者一般不会用自己的机器直接发动攻击,而是通过跳板的方式,对目标进行迂回攻击,以迷惑系统管理员,防止暴露真实身份;(2)内部攻击,是指本单位的内部人员,通过所在的局域同,向本单位的其他系统发动攻击,在本机上进行非法越权访问也是本地攻击。本地攻击不排除使用跳板的可能;(3)伪外部攻击,是指内部人员为了掩盖攻击者的身份,从本地获取目标的一些必要信息后,攻击过程从外部远程发起,造成外部入侵的假象,从而使追查者以为攻击者是来自外单位。

2、黑客攻击的主要类型。

主要有:(1)窃听,主要通过检测从连线上发射出来的电磁辐射来收集所需要的信号;(2)口令陷阱,是指设计一个代码模块(运行后和登录屏幕一样)。使用户看到的是两个登录屏幕,第一次登录显示失败后,用户被要求输入用户名和口令。而实际上第一次登录并未失败,代码设计者只是将登录的数据写入一个数据文件以便今后使用,从而非法进入该系统;(3)拒绝服务,是指临时降低系统性能,系统崩溃而需要人工重新启动,或因数据永久性的丢失而导致较大范围的系统崩渍;(4)非法访问,是指了解到某个机构的账户,该机构的网络又缺少安全防范措施,侵入者可通过远程拨号访问该机构的网络,从而破坏该机构的网络系统;(5)篡改信息,是指数据传输的内容被改变而用户未发觉,并导致一种未授权后果;(6)特洛伊木马,是指把黑客设计的程序伪装成系统上已存在的某一程序,而该系统用户并不知情,当运行该程序时,黑客程序同时被启动运行,从而达到毁坏数据,破坏系统的目的。

二、网络信息安全性的目标及要求

(一)网络信息安全性目标。

1、保密性,是指不向未授权用户泄露信息和资源;2、完整性,是指保证信息和资源不被非授权的用户修改或利用;3、可用性,是指保证信息和资源不拒绝授权用户的访问。

(二)网络信息安全性要求。

1、安全策略,是指有一种由系统实施的、明确的、定义好的安全策略;2、安全级别,是指为表示信息的不同敏感程度,按保密程度的不同对信息进行层次划分;3、安全标识,是指用于安全可靠地识别每个主体。主体(通常为用户)必须在得到身份验证之后才能访问客体;4、安全标记,是指每个客体(通常为文件)必须有一个安全标记,这个标记显示客体的安全级别并记录哪些主体可以对特定的客体进行访问;5、安全机制,是指计算机系统必须有一系列实施网络安全的机制,并且能够评价这些安全机制的有效性;6、安全管理,是指主要是指安全服务管理和安全机制的管理。

三、网络信息安全防范措施

(一)网络层的安全管理。

用户应该制定网络安全规范,明确各级部门对网络使用的范围与权限,保证经授权许可的信息才能在客户机和服务器之间通信。

1、访问控制。

访问控制是在向鉴别机制提供的信息基础上,判断某一主体对特定网络资源是否能访问。

2、密码保护。

设置密码是最常用的网络安全手段,而密码的获取是黑客们最喜欢做的事情。获取密码的方法有:字符穷举法、字典穷举法、密码文件破译法、特洛伊木马法等。

3、地址转换。

使用地址转换技术,让IP数据包的源地址和目的地址以及CP或UDP的端口号在进出内部网时发生改变,这样可以屏蔽网络内部细节,防止外部黑客利用IP探测技术发现内部网络结构和服务器真实地址。

4、安装防火墙。

防火端技术是近年来维护网络安全的较重要的手段,他是一个位于内联网与因特同之间的计算机或网络设备中的一个功能模块,是按照一定的安全策略建立起来的硬件和软件的有机组成体,通过网络拓扑结构和服务类型上的隔离来加强网络安全的保护。

5、安装入侵检测系统。

传统的防火墙技术对于来自网络内部的攻击无能为力(而据调查50/100的攻击来自于内部),对于病毒的入侵也束手无策,在此基础上,出现入侵检测系统(简称IDS),它弥补了防火墙的不足。IDS从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象,为制定网络的安全策略提供依据。

(二)系统的安全管理。

是指操作系统和应用系统的安全管理问题。1、使用安全性较高的网络操作系统。“Linux已被证明是高性能、稳定可靠的操作系统,有着空前强大的网络功能。除进行必要的安全配置外,还应配备安全扫描系统,对操作系统进行安全扫描,并有针对性地对网络设备重新配置或升级;2、安装所有的操作系统和服务器的补丁程序,随时与销售商保持联系,以取得最新的补丁程序;3、更新操作系统和与网络相关的软件,在计算机桌面上,删除未与局域网相连的用户,检查与局域网相连的用户的网络适配器、网卡、协议,除上网使用的适配器外,其他的协议都要删除;4、开发我国自己的操作系统及软件产品。要做到网络信息安全,更重要的一点是要摆脱国外产品的限制,努力开发自己的操作系统及应用软件。

(三)注重用户的安全管理。

1、提高安全意识。不随便运行不太了解的人给你的程序;不随意透露个人信息;不随意运行黑客程序。2、实施单一的登录机制。实行一人一个账号一个口令的管理模式。可采用ATM和PIN密钥管理、数据加密、数字签名等安全机制,最大限度地保证用户和口令等信息的安全。

参考文献

[1]彭珺,高珺.计算机网络信息安全及防护策略研究[J].计算机与数字工程,2011.1.

[2]袁宏昊.浅谈计算机网络安全技术的应用[J].科技咨讯,2009.14.

网络信息安全风险分析 篇11

关键词:网络信息安全;概念;风险分析

当今网络信息技术飞速发展,人们的日常生活已经离不开网络。网络极大地改变了当今社会、经济、文化的结构,极大改变了人们的思维方式,数字化生存的方式、空间、时间不断开拓。不过随着计算机技术的普及,也有人会利用计算机中存在的漏洞进行网络攻击,盗取用户的个人资料,比如银行账户信息、个人邮件数据等。因此,如何保证网络信息安全已成为一个非常重要的问题。

一、网络安全

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统能够连续可靠正常地运行,网络服务不中断。从广义来说,凡是涉及网络上信息的保密性、完整性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

二、信息安全

信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露,防范青少年对不良信息的浏览,防范个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。

三、网络信息安全的风险分析

1.信息资产确定

信息资产大致分为物理资产、知识资产、时间资产和名誉资产

(1)物理资产:是具有物理形态的资产,例如服务器、网络连接设备、工作站等。

(2)知识资产:是可以为任意信息的形式存在。例如一些系统软件、数据库或者组织内部的电子邮件。

(3)名誉资产:是公众对于一个企业的看法与意见,也可以直接影响其业绩。

2.信息安全评估

对资产进行标示后,下一步就是对这些资产面临的威胁进行标示,首先有以下关键词便于理解这些风险。

(1)安全漏洞:是存在于系统之中,可以用于越过系统的安全防护。

(2)安全威胁:是一系列可能被利用的漏洞。

(3)安全风险:当漏洞与安全威胁同时存在时就会存在风险。

3.风险管理

在确定了资产与资产面临的风险之后,应该对这些资产进行风险管理。具体来说,风险管理可以分为4个部分:风险规避、风险最小化、风险承担、风险转移。

(1)风险规避。此方法为最简单的风险管理方法,当资产收益远大于操作该方法所损失的收益时可使用。例如,以各系统可能把员工与外界进行邮件交换视为一个不可接受的安全威胁,因为他们认为这样可能会把系统内的秘密发布到外部环境中,所以系统就直接禁用邮件服务。

(2)风险最小化:对于系统来说,风险影响最小化是最为常见的风险管理方法,该方法的具体做法是管理员进行一些防御措施来降低资产面临的风险。例如,对于黑客攻击Web服务器的威胁的,管理员可以在黑客与服务器主机之间建立防火墙来降低攻击发生的概率。

(3)风险承担:管理者可能选择承担一些特定的风险,并将其造成的损失当作运营成本,这一方法称为风险承担。这种情况往往出现在危险发生的概率是极其低的(例如交通设备撞上数据中心)或者是不可避免的(例如硬盘工作中的磨损)情况下,当管理员选择了这一风险进行承担时,就会将其视为无风险。

(4)风险转移:作为风险转移,最为常见的例子就是保险,当一个人对自己身体健康状态担忧时,为了对抗生病的风险,可以为自己投入保险,保险公司同意将助其进行治疗,同样的道理可以用在系统维护上面。

在现实世界中,以上4种方法都不是独立使用的,一般来说,企业或者组织都可以对4种方法进行综合使用。

在互联网高速发展的今天,发生在我们身边的许多的信息泄密事件说明当前保密技术发展的不平衡,说明我们对信息安全还不够重视,所以我们必须对网络信息安全这个问题加以重视,要加大国产化安全产品的开发力度,加强培训提高用户的安全防范意识,加大对信息安全产业的投入力度,加快高等信息安全人才培养。

参考文献:

白伟涛.高校信息安全风险评估[J].中国科技信息,2009(19).

奥运网络信息安全守护 篇12

北京奥运会已经正式落下帷幕, 让国人自豪并欣喜地是, 中国兑现了向世界和国人的承诺, 呈现给全世界一次无与伦比而且安全保障有力的奥运盛会。整个奥运期间, 绿盟科技在民族安全企业的崇高社会责任感驱动下, 全力贯彻执行国家安全主管部门交办的多项奥运技术保障任务, 为“网络不断、信息不瘫、赛事正常进行”的安全防护目标做出了不懈努力, 圆满地完成了奥运安保技术保障工作。

迎接挑战

与以往相比, 第29届北京奥运会和之后的北京残奥会是历史上参与国家最多、参赛运动员最多的一次, 国际影响最大, 对基础公共设施的安全要求级别也最高。同样, 北京奥运会的信息系统也是有史以来最为庞大复杂的, 其数据处理需求也大大超过了往届奥运会。所以, 确保北京奥运期间信息安全, 对于民族安全企业来说, 既是难能可贵的机遇, 也是一场挑战。

北京奥运会前后面临的信息安全风险异常严峻。出现奥运会信息瘫痪, 或是信息缺损的现象, 对奥运信息安保来说都是不能容忍的;防止恐怖势力通过网络传播谣言信息造成社会秩序混乱, 也是奥运安保中非常重头的任务;有关国计民生日常生活的公共基础设施, 以及政府网络系统如果遭到破坏, 对整个奥运赛事包括人民的生活都会产生很大的影响。在数以千万计的“涉奥”网络系统中, 承载北京奥运会组织协调工作的奥组委管理网, 奥运赛事新闻转播网, 以及日常的交通、能源、电信、金融等重要基础设施信息系统都是这场奥运“信息安全保卫战”的重中之重。

方案部署

基于对以上风险的深刻意识, 绿盟科技在一年前就开始着手规划、部署奥运安保工作。根据绿盟科技多年积累的经验分析, 奥运期间最容发生的事件有三大类型:首先是网页篡改问题, 这对提供互联网服务的企业来说是非常严重的恶性事件, 这类事件相对会比较多;第二类事件是目前比较常见的DDoS攻击事件, 后来证实这类攻击在奥运期间发生多起;第三类是针对Web应用的攻击, 无论是SQL注入还是跨站脚本, 发生的频率会非常高。攻击目标首先是金融客户, 其次是运营商客户, 再就是政府客户。越是系统高级的客户越是容易遭到攻击。

根据以上分析, 绿盟科技的奥运安保工作重心落在三个方面:第一, 保障奥运网站的基础设施畅通无阻;第二, 协助奥组委、公安部、北京信息办等国家机关维护网络社会秩序的稳定, 这是国内信息安全领军企业必须承担的责任;第三, 全力做好政府、金融、电信、能源等客户的网络信息系统维护工作, 作为奥运运行的重要环节的“涉奥”信息系统, 同样不容出现任何差错。

在战略方案部署上, 绿盟科技按照网络信息安全防护的特性和时间进程步步推进, 分阶段制定了会前预检准备与会中安保应急方案。为了保证战略的精准实施, 特别组建了一支由100多位工程师和近40位专家组成, 覆盖全国范围的应急值守队伍, 负责在奥运期间提供7×24小时值守服务和应急响应。同时为“涉奥”重要政府网站和重要公共基础设施行业专门配备了近百台奥运备机, 以确保网络安防的正常运行, 万无一失。

未雨绸缪

北京市委书记刘淇在2007年年底曾经向全体市民提问:“北京奥运, 你准备好了吗?”为确保奥运信息安全, 绿盟科技提前做好了多方面的准备, 以做到未雨绸缪。

奥运召开前, 绿盟科技客户支持中心面向主要“涉奥“行业组织了多次用户设备安全巡检。在进行网络巡检之前, 绿盟科技先在总部召开了所有分公司多名工程师参加的奥运特别培训, 培训课程涉及到恶意代码、入侵分析、应急响应体系、路由器防拒绝服务技术等多个方面, 使得安全巡检的一线工程师有了做好安全巡检的技术规范、行为标准和扎实基础。。

巡检工作开展过程中, 绿盟科技多次积极参与了各运营商在网设备的现状论证, 组织了多次设备状态巡检, 同时对一些骨干网和关键网络络进行了备机与Bypass准备, 为客户提供了全面的安全响应和支持。通过巡检, 绿盟科技客户的网络安全状况普遍得到了整体提升, 更重要的是客户自身安全监管与处理意识和能力得到了加强。帮助客户建立安全能力是绿盟科技一直以来追求的重要目标。

7月8日, 绿盟科技在香格里拉饭店举办了“绿色警戒, 护卫奥运——网站安全防护研讨会”, 通过这次活动, 绿盟科技和各“涉奥”行业主管信息网络的领导、业界专家一起, 分享了绿盟科技在网站安全防护方面的一些思路、方法和经验。会后, 绿盟科技立刻启动了“绿色警戒”网站安全检查活动。通过公司安全专家组为各行业的客户提供免费的网站远程安全检查工作, 协助客户发现网站存在的安全隐患, 为客户提供专业的安全防护、加固及修补建议, 以最有效的工作方式协助客户做好奥运前期的准备。另外, 绿盟科技客户支持中心还准备了各种应急事件处理指南以及处理工具, 包括网页被篡改响应流程、Windows、Unix、ddos响应流程文档和工具, 发布给工程技术人员, 以帮助他们快速有效地处理应急事件。与之同时, 绿盟科技项目管理部对所有在京和分支机构的奥运应急和值守项目进行了调查, 包括项目名称、分支、值守人员、值守时间等, 并对这些项目是否有在线设备以及备机情况进行了统计, 以便总部值守人员快速确定某客户值守人员以及备机情况。尤其重点加强了“涉奥”部门和重要公共基础设施单位的人力和设备配备。

从容应对

奥运安保值守工作开始后, 绿盟科技值守人员按照方案部署, 从容应对网络暗流, 一次次出色地完成了值守和应急响应任务。

(1) 8月10日, 某省政府门户网站主页内容部分被篡改。绿盟科技安全值守人员接到用户请求:希望帮助确定入侵方式及防护方法。安全值守人员通过IIS日志分析, 判断为SQL注入攻击。经过实质性网站加固工作, 问题很快得到解决。

(2) 8月11日, 某省运营商报告其门户网页被攻击者挂马, 安全值守人员通过绿盟科技冰之眼Web应用防火墙扫描, 发现有两处挂马链接, 问题随即得到解决。

(3) 8月12日绿盟科技值守人员接到某公司电话称:服务器感染了网络僵尸病毒, 要求解决处理。绿盟科技的现场值守工程师通过架设绿盟科技的冰之眼网络入侵保护系统, 对网络中对服务器和可接入外网的终端进行了流量抓包分析、取证后, 找出了存在的问题和感染病毒的主机, 及时做了隔离和替换处理。

(4) 8月13日, 正在值守的绿盟科技工程师接到某证券公司电话, 在冰之眼入侵防护系统上发现有异常的日志。值守工程师通过抓包分析, 发现利用P2P的DDoS的攻击, 根据预案解决问题。

(5) 8月17日, 绿盟科技安全值守小组收到某银行安全处的反馈, 称黑洞发生牵引, 有告警。从抓包上看是PIM的攻击, 希望能够协助分析一下原因。绿盟科技安全值守人员通过备机做了系统测试, 找到问题根源, 顺利解决问题。

(6) 8月19日, 绿盟科技值守人员接到某银行电话称流量突增, 黑洞发生牵引。应急服务工程师星夜奔赴现场, 通过测试和抓包分析, 解决了存在的问题。

…………

从公司整体奥运值守结果来看, 在开幕前几天和中期曾出现过两个攻击高潮, 其他时间有类似攻击但频率不是很高。由于做好了充分的准备, 这些事件都被消灭在萌芽状态之中。

综合布防

奥运安保期间, 绿盟科技利用丰富的安全经验和自有的安全产品, 构成了整体解决部署方案, 彻底解决了攻击者利用操作系统、应用平台、业务代码的缺陷, 通过拒绝服务攻击、SQL注入、跨站脚本攻击等多种方式, 对国内奥运重要信息系统实施攻击的行为, 以及对交通、金融、电信、能源等“涉奥”重要公共事业设施进行攻击破坏的行为。

随着“僵尸”规模的发展, DDoS造成的海量攻击流量会给应用系统或是网络本身带来非常大的负载消耗, 从而使网络基础设备和应用系统的可用性大为降低。绿盟科技拥有自主知识产权的“黑洞”抗拒绝服务攻击系统能够及时发现背景流量中各种类型的攻击流量, 针对攻击类型迅速对攻击流量进行拦截, 保证正常流量的通过。奥运期间, “黑洞”抗拒绝服务攻击系统在众多电信运营商的抗拒绝服务攻击中部署, 有效地抵御了一些集中爆发的DDoS攻击。

奥运期间, 绿盟科技的冰之眼Web应用防火墙产品有效地防护了各类常见的Web应用攻击, 如蠕虫、黑客攻击、跨站脚本、网页盗链等。同时基于智能特征分析技术, 提供了对SQL注入的有效防护, 从而在事前有效地遏制了网页被篡改的可能。

冰之眼安全审计系统通过网络数据的采集、分析、识别, 实时动态监测通信内容、网络行为和网络流量, 发现和捕获各种敏感信息、违规行为, 实时报警响应, 全面记录网络系统中的各种会话和事件, 实现对网络信息的智能关联分析、评估及安全事件的准确全程跟踪定位, 它为奥运期间整体网络安全策略的制定提供权威可靠的支持。

绿盟科技自主知识产权的新一代安全产品——冰之眼入侵检测/防护系统, 通过在线部署, 可以准确监测网络异常流量, 自动对各类攻击性的流量, 尤其是应用层的威胁进行实时阻断, 而不是在监测到恶意流量的同时或之后才发出告警。它可以提供动态的、深度的、主动的安全防御。

还有一直工作在奥运安保“幕后”的“漏洞管理专家”——极光远程安全评估系统, 第一时间主动诊断安全漏洞并提供专业防护建议, 让攻击者无机可乘。

奥运安保“思考”

经历了20余年发展的中国信息安全产业, 虽然还存在很多不足, 但为北京奥运成功举办提供了核心保障, 发挥了极其重要的作用。

紧张有序的奥运安保工作结束了, 绿盟科技在总结奥运安保工作中深深地意识到:奥运安保绝对不是单单地去解决安全事件, 而是帮助客户建立一种安全监管、安全应急处理能力。这种安全能力不仅仅是在奥运安保期间起作用, 在其他重要事件当中, 也应该起到同样的作用。奥运期间, 绿盟科技一直提倡和帮助客户建立这种自我的安全能力。有了安全能力, 新的威胁出来可以发现和防护, 甚至可以监管和事后威慑。绿盟科技认为, 这或许是奥运安保后, 留给众多国内安全企业、政府和企事业单位应对未来重大事件的“思考”。

绿盟科技的体会是:

第一, 网络安全行业领军企业一定要有社会责任感。绝对不能单纯追求利益, 必须要承担起自己的社会责任。

第二, 安全能力的建设要比产品销售和安全服务的销售重要得多。客户需要的是能力, 一种适应能力。产品只是工具, 而能力是需要长期具备的。

第三, 一般谈到奥运安保都谈到“应急”。其实, 奥运安保不应该是“应急“, 而是必须尽早从技术、人力、能力上做规划。应急是对事件的处理救急, 如果通过规划实施把应急事件压缩到尽可能少的程度, 那才是最理想的安全状态。

作为第29届奥运会安全保卫工作协调小组技术保障单位, 绿盟科技在奥组委、公安部、工业和信息化部等主管部门的指导下, 凭借在入侵防范技术、异常流量分析检测与清洗、操作系统与应用安全、安全漏洞发掘技术、安全产品缺陷与检测、蠕虫及病毒原理与防范、漏洞库研究等领域等方面的技术实力, 通过安全专家们对收集到的国内外恶意代码、拒绝服务、Web攻防及其他安全事件的信息实时反应、周密分析, 形成处理意见并第一时间完成现场或远程处置服务, 确保了奥运信息系统和公共事业设施信息系统信息的畅通无阻。

上一篇:高职“概论”课程下一篇:药物化学理论教学体会论文