美章网 精品范文 计算机安全教案范文

计算机安全教案范文

前言:我们精心挑选了数篇优质计算机安全教案文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

计算机安全教案

第1篇

【关键词】 云计算 计算机技术 安全问题 措施

一、前言

随着科技的不断进步和技术的不断进步,促进了计算机技术的不断发展,所涉及的领域也在不断扩大,有着广阔的发展前景。计算机网络的共享性较高,而且具有较高的访问效率,并不受国界和地域的限制,因此安全问题也经常给人们带来很多困扰。近年来,不法分子的犯罪手段和方式越来越隐蔽,通过利用先进的计算机技术来实施犯罪,让人们防不胜防,时人们对计算机网络安全问题高度重视和关注起来。只有不断提高对计算机网络安全防范意识,降低信息被泄露和篡改的可能性,才能为人们提供一个健康安全的网络平台。

二、阐述云计算视角下的计算机安全问题

云计算是比较科学和专业的计算机体系,具有较高的安全性能,但是由于计算机技术的复杂性和开放性导致其仍然存在着很多缺点,带来很多安全隐患。本文从云计算的视角来分析了计算机所存在的安全问题。第一,存储安全问题。云计算存储主要包括共享和虚拟存储两个方面,很多商家并不能对数据进行可靠安全的分析,这就导致存储安全令人担忧,特别是由于共享存储对数据的分享范围特别广泛,所遭遇的风险也就最大,信息和数据很容易泄露和丢失。即使是在虚拟存储中也经常会发生数据被销毁、权限和备份不起作用的情况。第二,虚拟机经常会遭到黑客、病毒以及木马等的蓄意破坏和攻击。第三,不同类型的用户所设置的权限是不同的,而且也不能完全有效的对权限设置进行操作,再加上云计算中庞大的数据库对黑客的吸引力,给数据的安全维护带来很大的难度。

三、提高计算机网络安全度的有效策略

3.1 保证云背景下计算机的存储安全

计算机的储存安全问题一直是人们高度关注的问题之一,它是保证人们的各种信息和隐私不被泄露的基本前提。为了解决这一问题,我们可以采取隔离或者加密用户相关数据、对第三方采取实名认证的方式、对信息进行安全备份和防护、将上网的痕迹和数据进行及时的安全清除等多种措施来保证云背景下的计算机存储安全。

3.2 降低云背景下虚拟机的安全隐患

我们可以从三个方面来降低云背景下的虚拟机安全隐患,提高计算机的使用效率和安全性能。第一,加强对虚拟机基础设施的投入力度,不断加快其基础设施的建设进程,为其能够安全运行提供良好的网关环境。第二,明确虚拟机安全隐患所存在的问题,并在综合考虑各种影响因素的基础之上制定科学有效地安全策略。第三,目前有很多恶意和非法使用虚拟机流量的现象,给虚拟机的使用造成很大的不良影响,针对这一现象我们必须不断加大对其流量的监视力度,明确各种流量流失的路径和原因,并提高对不法分子的打击极度,从整体上做好虚拟机的安全防范工作。

3.3 设置用户权限,控制访问量,保证数据安全

计算机网络具有很强的资源共享性和流通性,用户如果不对自己信息和数据的访问进行一定限制,将会给网络黑客以及不法分子留下可趁之机,肆意的访问、获取甚至篡改用户的信息,给用户的生产和生活带来很多不便之处。因此,必须加强对用户权限的管理,将访问量人员和数量控制在一定的范围之内,降低黑客攻击和获取信息的可能性。同时不断对计算机的系统进行及时的更新和升级,并制定科学实际的访问控制策略可以极大的提高计算机的系统安全,避免用户的各种信息和数据被破坏和窃取,从而起到保证数据安全的目的。

四、结束语

综上所述,云计算下的计算机网络仍然在存储、虚拟机以及用户权限和访问控制等方面存在着很多安全隐患,是用户信息被恶意窃取和篡改,给人们的生产和生活带来很多不利影响。因此,必须不断加大对计算机安全的管理和维护力度,对计算机系统进行及时的更新和升级,提高计算机的安全性能。

参 考 文 献

[1] 陈从新,陈翔,牛红武. 云计算给企业发展电子商务带来的机遇[J]. 经济视角,2011(29)

[2] 陈康,郑纬民. 云计算:系统实例与研究现状[J]. 软件学报,2009(5)

第2篇

大会热忱欢迎从事信息安全领域管理、科研、教学、生产、应用和服务的组织机构和个人踊跃投稿。所投稿件经过专家组评审后,录取论文将在《信息网络安全》(2015年第9期)杂志正刊上刊登,并收录中国知网论文库。《信息网络安全》将赠送国家图书馆等单位作为藏书收藏,并向录取论文作者发放稿费,专委会还将向优秀论文作者颁发奖金和获奖证书。

一、会议主题

2015年是网络强国战略的起步年。网络强国离不开自主可控的安全技术支持,只有实现网络和信息安全的前沿技术和科技水平的赶超,才能实现关键核心技术的真正自主可控,才能实现从战略层面、实施层面全局而振的长策。当前,信息网络应用飞速发展,技术创新的步伐越来越快,云计算、大数据、移动网络、物联网、智能化、三网融合等一系列信息化应用新概念、新技术、新应用给信息安全行业提出新的挑战。同时,国际上网络安全技术事件和政治博弈越来越激烈和复杂,“工业4.0”时代对网络安全的冲击来势汹涌。我们需要全民树立建设网络强国的新理念,并切实提升国家第五空间的战略地位和执行力。本次会议的主题为“科技是建设网络强国的基础”。

二、征文内容

1. 关于提升国家第五空间的战略地位和执行力的研究

2. 云计算与云安全

3. 大数据及其应用中的安全

4. 移动网络及其信息安全

5. 物联网安全

6. 智能化应用安全

7. 网络监测与监管技术

8. 面对新形势的等级保护管理与技术研究

9. 信息安全应急响应体系

10. 可信计算

11. 网络可信体系建设研究

12. 工业控制系统及基础设施的网络与信息安全

13. 网络与信息系统的内容安全

14. 预防和打击计算机犯罪

15. 网络与信息安全法制建设的研究

16. 重大安全事件的分析报告与对策建议

17. 我国网络安全产业发展的研究成果与诉求

18. 其他有关网络安全和信息化的学术成果

凡属于网络安全和信息安全领域的各类学术论文、研究报告和成果介绍均可投稿。

三、征文要求

1. 论文要求主题明确、论据充分、联系实际、反映信息安全最新研究成果,未曾发表,篇幅控制在5000字左右。

2. 提倡学术民主。鼓励新观点、新概念、新成果、新发现的发表和争鸣。

3. 提倡端正学风、反对抄袭,将对投稿的文章进行相似性比对检查。

4. 文责自负。单位和人员投稿应先由所在单位进行保密审查,通过后方可投稿。

5. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版并如实填写投稿表,在截止日期前提交电子版的论文与投稿表。

6、论文模版和投稿表请到计算机安全专业委员会网站下载,网址是:.cn。

联系人:田芳,郝文江

电话:010-88513291,88513292

征文上传Email 地址:

第3篇

【关键词】计算机教学 信息安全 防范措施

【中图分类号】G633.67 【文献标识码】A 【文章编号】2095-3089(2014)10-0099-01

随着计算机网络的不断发展与普及,人类生活已经入信息化、数字化时代,在我们的日常生活、学习、工作等诸多领域都有着网络的痕迹,而目前获取信息进行交流的主要手段也是网络。为了提供一个安全可靠的网络环境,在培养信息安全人才的同时,还必须加大网络安全系统建设的投入,这是确保信息安全的关键。

网络系统的信息安全是指防止信息被故意或偶然的非法泄露、更改、破坏或使信息被非法系统识别、控制等。所以,强化网络的信息安全,解决信息安全问题,才能使信息更加持续化,向健康的方向发展。

一、目前学校网络教育中信息安全教育存在的问题

当前,尽管全球信息化正在飞速发展,但信息在网络上也面临着随时被窃取、篡改和伪造的危险,这就对保障信息安全带来了很多挑战。因此,我们在校园环境中也要认识到,现在学生上网已经是一种非常普遍的现象,而虚拟的网络环境在为学生的学习和生活提供广阔发展空间的同时,也对学生的健康成长起着直接或间接的负面影响,例如计算机病毒、黑客攻击等现象。如果不能正确引导学生认识,那么学生对于网络信息安全的理解就会走向误区。下面将针对网络教育中存在的信息安全问题做简单论述:

1.对信息安全教育的认识不足。加强学校信息安全教育,不仅是保证学生身心健康发展的关键,也是同其他国家争夺人才的需要。目前很多学校未能意识到网络信息安全教育的重要性,不能深刻理解其内涵,因此,从现在开始就要培养学生对网络信息安全重要性的认识,掌握信息安全体系中最基本的原理和概念,能够熟练运用常用的工具和必要手段进行安全故障的排查等等。我们要最大限度地保证学生免受不良信息的侵害,尽量避免学生自身违法犯罪的发生,为我国培养高素质、高水平人才提供保障。

2.对网络信息安全教育的重视力度不够。目前很多学校对于如何将信息安全教育正规、科学的纳入到学校教学计划,还没有做出明确的规定。有些学校甚至只对个别专业的学生开设相关的信息安全教育课程,普及面非常狭窄,重视程度远远不够,导致学生对计算机软件和硬件知识体系的了解相当缺乏。为了全面提高我国高素质人才的计算机信息安全意识,我们不能仅仅对计算机专业的学生普及信息安全教育,还要将这项教育推广到非计算机专业,这对于增强我国经济社会全面信息化建设具有十分重要的保障作用。

3.对学校信息安全教育采用的方法不当。很多学校所采用的信息安全教育的方法比较落后,依旧沿用老方法,跟不上当今网络时代快速发展的要求,脱离了实际。大部分的教材只局限于理论的讲述,而忽视了对信息安全技能方面的培养,缺少必要的实践经验,严重影响了信息安全教育的效果。

二、计算机网络系统本身存在的主要信息安全问题

由于计算机网络的重要性和对社会活动的影响越来越大,大量数据需要进行存储和传输,某些偶然的或恶意的因素都有可能对数据造成破坏、泄露、丢失或更改。以下内容主要是论述计算机网络系统中本身存在的信息安全问题,并针对这些问题进一步提出了解决的策略。

1.影响计算机网络安全的因素有多种,主要是自然因素和人为因素。自然因素是指一些意外事故,例如服务器突然断电等;人为因素是指人为的入侵和破坏,这种情况危害性大且隐藏性较强。

2.无意的损坏。例如系统管理员安全配置不当而造成的安全漏洞,有些用户安全意识不强、口令选择不慎、将自己账户随意转借他人或与他人共享资源等带来的安全问题。

3.有意的破坏,例如黑客利用网络软件设计时产生的漏洞和“后门”对电脑系统的非法恶意攻击,从而使处于网络覆盖范围的电脑系统遭到非法入侵者的攻击,有些敏感数据就有可能被泄露或修改,这种破坏主要来自于黑客。

4.网络黑客和计算机病毒是造成信息安全问题的主要原因。网络黑客和计算机病毒的出现给计算机安全提出了严峻的挑战,因此要解决此问题,最重要的一点是树立“预防为主,防治结合”的思想,牢固树立计算机安全意识,防患于未然,积极地预防黑客的攻击和计算机病毒的侵入。而病毒则以预防为主,主要是阻断病毒的传播途径。

三、网络信息安全的防范措施

1.加强计算机防火墙的建设。所谓计算机防火墙是由软件和硬件设备组成、在内网和外网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,保护内部网免受非法用户的入侵,能够保护计算机系统不受任何来自“本地”或“远程”病毒的危害,向计算机系统提供双向保护,也防止“本地”系统内的病毒向网络或其他介质扩散。

2.建立一个安全的网络系统。

(1)从技术上保障可行的资源保护和网络访问安全,主要包括网络身份认证,数据传输的保密与完整性,域名系统的安全,路由系统的安全,入侵检测的手段,网络设施防御病毒等。如加密技术,它是电子商务采取的主要安全保密措施,是最常用的安全保密手段,是利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)的一种技术。

(2)详细了解当前存在的网络信息安全问题,以及网络信息安全的攻击手段,积极采取相应的有效措施进行解决。

(3)要从工作环境以及工作人员、外来人员方面切实做好保密工作,要有严格的岗位考核管理制度,对工作人员的安全意识要经常培训,以便从物理上断绝对网络安全的威胁。

第4篇

关键词:安全计算机;PowerPC;铁路信号;轨道交通

在目前的工业控制计算机系统中,大多数都具备较高的可靠性。但是,由于通用电子元器件本身不具备故障状态的不对称性,则由其构成的电子计算机也不具有故障状态的不对称性,即不具备故障—安全特性。因此对于轨道交通运行控制领域,一旦计算机系统不能正常工作,有可能向被控设备输出危险的控制信号,从而造成重大的人员伤亡和财产损失。轨道交通信号设备要求的是一种高可靠性、高安全性的故障—安全计算机控制系统。

1 安全计算机的体系结构

常见的安全计算机系统结构冗余方式,如双机热备、三取二表决、二取二表决、二取二乘二等,它们的安全性和可靠性指标已有很多文献从理论上进行了论证,并且已经应用在多种轨道交通信号设备上,如车站计算机联锁系统和列车自动运行系统等。目前,采用双机热备形式的安全计算机应用比较广泛,在双机热备的技术基础上可以构建二取二乘二的结构,而两者相比,后者明显具有更高的安全性和可靠性。

如图 1 所示,二取二乘二系统分为相互独立的A 、B 两个运算系,每系内均有两个关系对等的主处理单元,每个主处理单元均能同时接收接口层的输入信息。在信息处理与计算过程中,同一运算系内的两个主处理单元通过诊断机制进行同步校验,所有信息校验无误后软件方可输出动态码型的控制信号给本系内的二取二表决模块,表决一致才能够输出有效的控制信号。两个运算系分别独立地完成相同的任务,而由专门的主备切换单元判断两系的运行状态是否正常,执行主备切换操作,并将主运算系的控制信号输出给被控设备。

2 安全计算机设计

在这样的多重冗余结构中,各单元间的通信接口需求较为复杂,通信任务较为繁重。同时,安全计算机软件除了要完成正常功能任务,还要进行容错与避错处理。因此,选用PowerPC 处理器为核心,设计主处理单元以实现上述结构。

PowerPC 是IBM、Freescale(原Motorola半导体部)联合研制的一种高性能超标量精简指令集微处理器(RISC)体系结构。Freescale的Power QUICC处理器集成PowerPC 内核和称之为通信处理器模块(CPM)的多协议加速引擎,提供了更高的性能和集成度。Power QUICC处理器目前在中高端通信市场占据着领导地位,它具有集成度高、运算速度快、功耗较低、抗干扰能力强、性能稳定可靠、通信与网络协议处理能力强大以及产品线完整等优点,适合应用于复杂系统的安全计算机。

Power QUICC II(PQII)是该系列的第2代产品,由PQII 设计的单个主处理单元系统如图2 所示。.

其中,PQII的高速64 bit外部总线60x Bus上连接了大容量的 S D R A M 内存和 F L A S H ,并且利用CPLD 扩展出了 CAN 总线接口逻辑和安全I/O 总线接口逻辑。必要时,60x 总线还能够连接其他PQII 处理器以扩展利用更多的通信接口。此外,我们还利用PQII 内部的PCI 桥预留了外部 PCI 总线接口,以用于未来的功能扩展。在 C P M 上连接了异步串行RS-232接口、RS-422接口、10/100 M以太网以及CPU调试控制端口(CONSOLE)。为了进一步提高系统的可靠性和安全性,主要的外部数据通信接口,包括CAN 总线、RS-232 总线、RS-422 总线以及10/100M 以太网均为双套冗余设计。同时,系统还提供了看门狗定时器(W D T )、工作电压监测复位和实时时钟(RTC)等功能。

转贴于

由多个主处理单元组成的双系安全计算机结构如图 3 所示。

图3 中,安全计算机位于信号设备的安全处理与运算层,它除了双重冗余的10/100 M BaseT以太网用于同上位机进行通信外,系统中每个主处理单元均各自设计了2路RS-232 接口、2路RS-422接口、2 路CAN2.0 接口,它们预留作为与其他轨道交通信号系统的通信接口。

同一系内主处理单元之间的数据同步与校验主要利用它们之间的双口 RAM 来进行。使用 PQII 处理器60x 总线上的总线控制信号进行握手,能够及时响应对双口RAM 的操作,提高数据交换速度,并且避免两个主处理单元同时存取双口 R A M 时所造成的冲突。同时,同系主处理单元之间、A-B 两系之间还应利用双重以太网进行数据复核。

安全I/O 模块专门用于控制和采集轨道交通信号设备的开关量信号,它具有动态信息码处理能力,电路设计符合故障—安全特性。它的输入和输出通过表决后即可控制设备接口层的现场设备。PQII处理器通过由60x总线扩展的专用安全I/O总线来控制安全 I/O 模块,这种总线对所输出的数据和地址具有回读校验能力。

3 安全计算机软件机制的设计

轨道交通运行控制系统大多是实时、多任务和安全苛求的计算机控制系统,美国Wind River 公司的VxWorks 是微内核结构的多任务嵌入式实时操作系统(R T O S ),非常符合这种控制系统的要求。VxWorks 采用了中断驱动和基于优先级的抢占式任务调度方式,拥有丰富的任务间通信与同步机制,例如共享内存、互斥、信号量、消息队列、信号和管道等,它还提供了先进的内存保护机制和容错管理框架。VxWorks 的可靠性和实时性在许多领域都得到了验证,是目前优秀的多任务嵌入式实时操作系统之一。

VxWorks 的多任务机制非常灵活,例如使用taskSpawn()函数即可发起一个新的任务。VxWorks拥有256 个任务优先级别,任务优先级的确定要综合考虑任务的重要程度、运行时间以及触发频率等因素。对于安全计算机软件来说,我们按照欧洲铁路标准EN 61508《电气/电子/可编程电子安全相关系统的功能安全》的思路对其任务处理优先级规划如下:安全苛求功能(Safety Critical Function)运算处理应具有较高优先级,例如计算机联锁中的进路处理任务或道岔单操控制任务或列车自动防护中的制动速度曲线计算任务等;安全相关功能(Safety-related Function)运算处理具有次高优先级,例如输入信息采集任务或主处理单元间通信校验任务等;非安全相关功能任务具有较低的优先级;而硬件中断级任务,如通信中断等应享有最高优先级,以保证其高度实时性。

4 结束语

轨道交通信号系统的核心是安全计算机,对它的研究具有重要的理论和实践意义。本文介绍了安全计算机的研究现状与构成方法,设计了基于Power-P C 的二取二乘二结构安全计算机,实现了主处理单元的VxWorks 底层驱动程序、BSP 以及演示级应用测试程序,并且进行了长时间的多任务负荷老化实验,运行稳定可靠。下一步研究工作一方面是重点把PowerPC 主处理单元和输入 / 输出安全电路进一步按照模块化要求进行改进,以适应不同冗余结构系统的设计需要;另一方面是利用现有平台基础,实现一种具有安全苛求功能需求的信号设备,开发相关安全软件,建立仿真实验平台,以进一步验证和改进本文提出的安全计算机软硬件实现机制。

参考文献:

[1]徐洪泽,岳 强. 车站信号计算机联锁控制系统原理与应用[M]. 北京:中国铁道出版社,2005.

[2]李海泉,李 刚. 系统可靠性分析与设计[M]. 北京:科学出版社,2003.

第5篇

1)计算机安全技术方面的实验室投资较大,对设备性能要求较高,后期服务要求也很高。2)计算机安全技术课程的大部分实验内容需要进行网络环境下的攻击、防范、病毒及反病毒的实验,这些实验对计算机的软硬件具有破坏性。3)网络攻防实验需要几台机器或几十台机器在同一个网络内才能开展,而在目前资金紧张的情况下不可能实现。针对这些问题,我院在计算机安全技术课程的实验教学中引入虚拟机技术,利用虚拟机技术实现实验教学环节。

1虚拟机技术

虚拟机技术是通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。利用虚拟机软件可以在一台物理计算机上模拟出一台或多台虚拟计算机,这些虚拟机与真正的计算机完全一样,可以为其安装不同的操作系统、应用程序、访问网络等。对于使用虚拟机的用户而言,它只是运行在物理计算机上的一个应用程序,但是对于在虚拟机中运行的应用程序而言,它就是一台真正的计算机。用户可以利用原有真实机器的键盘、鼠标或其他输入输出设备实现虚拟机与外部环境的交互。实际应用中,常常把安装虚拟机软件的主机称为物理机,而在物理机中利用虚拟机技术虚拟出来的机器称为虚拟机。虚拟计算机的体系结构如图1所示。可移植性是虚拟机技术的优点,虚拟机不依赖于主机的硬件系统,它们只是主机上的一些文件,可以通过复制的方法在同一台主机上快速建立若干台虚拟机,便于构建实验所需的网络环境。在虚拟机中进行软件评测或者误操作时,可能引起虚拟机系统的崩溃,但是对物理计算机上的操作系统没有任何影响。对于在实验中被“破坏”的虚拟机操作系统,只需要利用虚拟机的“快照”功能即可恢复到安装软件之前的状态,不需要重新安装系统。虚拟计算机安装快捷、克隆简单,虚拟出来的硬件设备也不会与物理机产生设备不兼容问题,并且通过已经建立的虚拟机还可快速衍生出新的虚拟机。将虚拟机技术应用于计算机安全实验教学中,可以节省资源、提高教学效率,教学效果明显[3]。目前流行的虚拟机软件有VMware、VirtualBox和VirtualPC,它们都能在Windows系统上虚拟出多个计算机,这些计算机可以同时安装不同的操作系统,如Windows系列、Linux等。本文从实验教学的实际出发,选择VMware软件实现虚拟技术。

2虚拟机技术在教学中的应用

基于虚拟机技术的计算机安全技术实验主要包括各种类型操作系统的安全配置方案、数据加解密、黑客攻击与反攻击实施、典型病毒现象分析与处理等几个部分。利用虚拟机技术,只需要用一台机器即可构建网络环境并进行安全实验,实现一人一机做安全实验。在虚拟操作系统中进行的各种实验操作与在实际计算机系统上的操作完全相同,可以实现实验教学的目的。

2.1网络连接类型设置

进行实验之前要对每个虚拟机安装实验环境所需的操作系统,并为每个虚拟机的网卡进行网络配置、选择网卡连接类型,以实现物理机与每台虚拟机之间的通信。有些实验还需要实现虚拟机与外部网络或物理机所在网络上的其他计算机通信。VMware有3种网络连接方式[4]。1)Bridged(桥接模式):这种网络连接情况下需要手动配置虚拟机的IP地址和子网掩码,其IP地址与物理机在同一网段。这时,虚拟机与物理机相当于同一局域网内的两立机器,虚拟机利用物理机的网卡实现与外界通信的目的。同样,局域网上其他计算机将虚拟机看作同一网内的、地位相同的真实机器,可以访问虚拟机上的资源。2)Host-only(主机模式):在一些具体实验过程中,需要进行特殊的网络调试。这种特殊的环境要求将真实环境和虚拟环境隔离开,这时,将VMware的网络连接设置为Host-only。同时,在同一网段的所有的虚拟系统可以相互通信,虚拟系统和物理机系统也可以相互通信,此时,这两台机器相当于通过双绞线互连。但虚拟系统和真实的网络被隔离。在Host-only模式下,虚拟系统的TCP/IP配置信息(如IP地址、网关地址、DNS服务器等),都是由VMnet1(Host-only)虚拟网络的DHCP服务器来动态分配的。3)NAT(网络地址转换模式):在该模式下,虚拟机利用网络地址转换功能通过物理机访问外部网络,即实现虚拟系统访问互联网。由于此时的虚拟系统的TCP/IP配置信息由VMnet8(NAT)虚拟网络的DHCP服务器提供,不可以进行手工修改,因此虚拟系统不能与同一网内其他真实主机进行通讯。

2.2整合虚拟机与各种软件及工具兼容性

实验教学中,应用虚拟机技术进行各种类型的实验,如攻防实验、病毒实验、木马实验、防火墙实验等。因此,需要各种不同的软件及工具的支持。虚拟机中安装软件及各种工具与在物理机中一样,不需要特别的设置,只需要与虚拟机操作系统兼容即可。但是由于物理机中安装虚拟机软件及虚拟机系统,有的实验甚至需要安装多个操作系统,并且在这些系统中还需要安装应用软件,所以对物理机的要求相对较高。一般来说,对物理机最低要求配置方案如表1。

2.3实验教学举例

黑客攻击与反攻击的实施是本课程实验教学项目中的一项。该项实验目的是通过对目前黑客攻击场景及手段模拟,理解黑客攻击原理并加以研究,在此基础上提出安全解决方案。本文通过对实验过程的阐述验证虚拟机技术在实验过程中的作用以及对效果的提升。对某个网站或主机实施黑客攻击之前需进行信息捕获,以获得必要的系统信息后再进行攻击,本文采用Cainv4.8汉化版对物理机及虚拟机进行扫描。Cain不仅可以破解屏保、共享密码、缓存口令、远程共享口令、SQLServer7.0/2000口令解码、RemoteDesktop口令解码、AccessDatabase口令解码、CiscoPIXFirewall口令解码、远程桌面口令解码等,还可以远程破解、挂字典以及暴力破解等,是一个综合性的工具,其sniffer功能非常强大,几乎可以明文捕获一切账号口令,如常用的FTP、HTTP、POP3、SMB、TELNET、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、ICQ、IKEAggressiveModePre-SharedKeysauthentications等[5]。实验过程如下:第一步:对物理机及虚拟机进行配置,物理机IP地址是192.168.1.114,虚拟机IP是192.168.1.252,网关是192.168.1.1。在物理机上启用Cain工具进行扫描即可验证,如图2所示。第二步:将物理机上的Cain设为开启状态,使其嗅探网络状态。在物理机上连接虚拟机的FTP,如图3。第三步:查看Cain即可看到Cain已经将这个过程记录下来,如图4所示。在此,黑客攻击已经实施成功。

2.4利用VMware实现课堂检查及课后复习

在实验教学过程中,可以利用虚拟机自带的屏幕录像功能,将实验过程记录下来,并保存为AVI格式。在授课过程中教师可以进行全方位的指导,然后通过学生的实验录像进行点评或分析失误点。学生在利用虚拟机进行实验的过程中,逐渐熟悉这个工具后,可以自己尝试使用虚拟机做一些实验、测试一些新技术,甚至自己设计实验项目。教师可以将上课过程中的讲授过程及实验过程进行录像;学生在课后可以通过录像对实验步骤进行分析,如果有疑问也可以与录像进行对比,找出自己的问题所在。由于使用了虚拟机这个工具,学生在测试时消除了后顾之忧,因此可以放心大胆地进行尝试和创新,也因此可以得到一些意想不到的收获,达到很好的学习效果,促进学生自主学习的能力。

第6篇

近年来,随着云计算技术的不断成熟和架构的不断完善,云计算技术的应用呈现爆炸式的增长,很多互联网应用都是基于云计算的。云计算与商业应用的融合,对企业的信息化建设、基于电子商务的企业运营模式都会产生巨大的变革作用。基于云计算的交通安全预警管理平台集成了丰富的传感器,能自动感知交通车辆内外部环境安全状况数据,不但能实时获得车辆监控视频、各类安全数据,并能利用3G和下一代计算机网络实时将监控视频和安全数据发送到控制中心的计算机进行处理、决策;终端能实时接收控制中心的命令,并通过实时响应控制命令,确保交通车辆和乘员的安全,并提供丰富多样的车辆和路面交通信息服务。

2 云计算技术

云计算是一种通过网络统一组织和灵活调用各种ICT信息资源,实现大规模计算的信息处理方式。云计算利用分布式计算和虚拟资源管理等技术,通过网络将分散的ICT资源(包括计算与存储、应用运行平台、软件等)集中起来形成共享的资源池,并以动态按需和可度量的方式向用户提供服务。根据服务类型的不同,云计算服务可以分为IaaS(基础设计即服务)、PaaS(平台即服务)和SaaS(软件即服务),如图1所示:

图1 云计算服务类型

3 基于云计算的交通安全预警管理平台

3.1 网络接入方式

(1)前端采集设备网络接入方式

采用VPDN专网接入。采用该组网方式,交通行业用户可以自己给车载无线终端设备分配IP地址,交通行业应用专网和互联网完全隔离,数据保密性好,交通用户专网不会受到来自互联网上的黑客及病毒的侵袭,能够有效保证稳定的传输速率和带宽。

(2)电子站牌网络接入方式

由于电子站牌分布分散,专线施工难度较大,成本较高,建议参照移动车辆网络接入方式。

(3)监控中心网络接入方式

监控中心一般设在交通公司大楼,可利用已有专线,采取VPDN接入。

3.2 逻辑架构模型

根据云计算交通安全预警管理平台的需求和功能应用,笔者提出逻辑架构如图2所示。移动通信网络层提供整个平台的底层数据传输和共享、终端设备的接入等支撑。数据采集与共享层提供各种应用业务所需的数据采集、数据融合和处理、数据共享的支撑。交通安全预警管理实现整个系统的各种应用业务,包括交通管理中心、可变信息、辅助交通规划、路径诱导、紧急车辆调度和停车信息等业务。系统管理实现整个系统运行状况的管理,包括设备运行状况和运营效益的管理。终端应用层则通过各种终端(固定终端和移动终端)来使用该信息平台所提供的各种信息服务。

4 平台应用分析

交通安全预警管理平台用于交通运输部门和企业对交通事故与交通灾害的诱因进行监测、诊断及预先控制,防止和矫正交通事故与交通灾害诱发因素的发生或发展,保证交通运输系统处于有秩序的安全状态。输入因素包括:交通运输过程中外部环境突变、运载工具失控和交通行为人操纵失误。交通灾害预警管理系统的构建,以预测、监控、矫正人的交通活动行为为核心。交通安全预警管理平台主要由预警分析和预控对策两部分构成:

预警分析是对诱发交通事故与灾害的各种因素和现象进行识别、分析、评价,并由此做出警示的管理活动,它包括3个分析过程:监测、识别和诊断。

预控对策是根据预警分析的输出结果,对重大事故和灾害诱因的早期征兆进行及时矫正、防避和控制的管理活动,它包括组织准备、日常监控和危机管理3个活动环节。

交通安全预警管理平台是现有智能交通管理系统应用和待开发智能交通系统应用的集合,提供了基于该系统的增值应用,包括以下一些内容:现有系统数据导出接口模块、平台数据接收接口、红绿灯智能控制系统、交通信息系统、交通数据挖掘系统、交通模型分析系统、交通流模拟系统和交通流展现系统等。

(1)安全指标的评价体系

城市道路交通安全预警的评价指标体系主要包括:人的安全性、车辆的安全性、道路的安全性和对于道路安全的管理。其具体指标如表1所示。

(2)车辆防控体系

车辆防控体系是国家公共安全防控体系的主要组成部分,智能车辆管理体系通过建立数字防控体系强化车辆在使用中各个环节的安全保障。本平台可实现如下功能:车辆防盗、黑名单告警、车辆稽查、移动网络电子栅栏、车辆防抢和紧急呼救、实时车内图像监控紧、急救援特、殊可疑车辆追踪、肇事逃逸协查和超速监控等。车辆防控系统可广泛应用于城市出租车、公交车、货运车以及其它特种车辆的定位、监控与运营调度,能极大提高车辆运输管理的效率和安全。

(3)车辆身份管理平台(危险品)

针对危险品车辆的管理,存在着大量的运筹和决策问题,危险品车辆的调度和监控问题就是其中有待解决的一个重要问题。首先,要在考虑人民生命安全的前提下确定行车线路。其次,将行车路线进行可视化显示,使得在危险品监控中心可以实时监视危险品车辆的运行路线、运行速度、所在位置、是否求救等情况。而且,在危险品车辆线路优化的过程中,可视化显示可以为决策者在屏幕上清晰地显示较优路线,为他们做出正确的决策提供有力的帮助,为道路交通安全评价、管理以及事故应急体系的建立等方面提供定量的依据。

重点针对特种车辆进行管理,包括第三方的定位和监控、危险情况预测、道路指引等功能。通过安装了基于电子身份认证和GSM/GPS的定位导航移动终端,来确定特种车辆的位置,并进行监控和指挥。

车辆电子身份管理平台作为机动车辆电子身份的管理者和基础服务的提供者,提供移动台号码与车牌号码的互解析服务、车辆位置服务、车辆身份认证服务、敏感车辆检索服务等基础服务。该平台由车辆管理平台专用接口系统模块、增值服务平台专用接口系统模块、统一用户资料管理系统、移动台号码与车牌号码互解析系统模块、车辆信息管理系统、机动车辆定位系统模块、机动车辆身份认证系统模块、敏感车辆检索服务系统模块、车载终端信息系统模块、系统管理模块和GIS系统模块等几个系统模块组成。

(4)城市交通公共GPS信息系统

本系统的设计力求站在建设一个具有先进水平的智能交通物流云计算信息平台的高度来考虑系统的结构。因此,对于公共交通车辆(包括公交车和出租车)、物流车辆的GPS定位、实时监测、IC卡统计的数据和客流量统计仪的数据导入库也要预留接口功能,最终实现统一标准、统一平台、统一分发和信息共享的交通管理平台,公交公司、物流公司、客运公司、危险品车辆公司、公安交管局和交委直属单位等实现信息共享。

5 结束语

以云计算为基础的交通安全预警平台在交通、校车、出租车及长途货运车辆等领域有广泛的应用推广价值,将对提升交通管理和监控能力、减少交通事故、保证人民群众的生命财产安全、维护社会稳定等方面起到直接的推动作用。

参考文献:

[1] 刘鹏. 云计算[M]. 2版. 北京: 电子工业出版社, 2012.

[2] 李晓辉. 云计算技术研究与应用综述[J]. 电子测量技术, 2011(7): 1-4.

[3] 程刚,郭达. 车联网现状与发展研究[J]. 移动通信, 2011(17): 23-26.

第7篇

【关键词】网络安全;威胁攻击;防范措施

随着网络的开放、共享和互连程度的扩大,信息技术的高速发展,连接信息能力、流通能力的提高无不给政府、企事业单位的日常工作带来了极大的便利,但也因网络的开放性、自由性和国际化给网络入侵者也带来了方便。因此,网络中的安全问题也日益突出。

一、计算机网络安全概述

网络安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。总体来说计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全是指在物理媒介层次上对存储和传输的信息加以保护,如网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。逻辑安全包括信息的安全性、保密性、完整性。

1.网络系统安全的含义

由于网络的开放性以及网络体系结构自身的一些缺陷,导致网络系统中的软、硬件资源,数据资源都无可避免地遭到各种各样的威胁,或客观的,或主观的。因此说:网络安全是相对的,不安全才是绝对的。

2.网络系统安全的特性

(1)系统的可靠性:系统本身的安全是网络安全的前提,是网络能正常运行的保证。(2)数据的保密性:数据在网络传输过程中应用相关的保密技术对数据进行加密处理,以保证传输过程中不会被别人窃取而识别。(3)数据的完整性:数据在网络上存储、传输时不会被非法篡改。

二、网络安全面临的威胁和攻击

安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。

安全威胁可分为故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)两类。故意威胁也是目前安全面临的主要威胁,它可以分为被动和主动两种。(1)基本威胁:网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。这也直接反映了4个安全目标,目前存在的威胁主要表现为信息泄漏或丢失、破坏数据完整性、拒绝服务、非授权访问等。(2)渗入威胁和植入威胁:渗入威胁主要有假冒、旁路控制、授权侵犯。植入威胁主要有特洛伊木马、陷门。(3)潜在威胁:如窃听、通信量分析、人员疏忽、媒体清理等。(4)病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

安全攻击就是安全威胁的具体实现。如:中断是指系统资源遭到破坏或变得不能使用,这是可用性的攻击;截取是指未授权的实体得到了资源的访问权,这是对机密性的攻击;修改是指未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击;捏造是指未授权的实体向系统中插入伪造的对象,这是对合法性的攻击。

三、目前网络安全的主要防范措施

针对网络系统现实情况,处理好网络的安全问题是当务之急。为了保证网络安全采用如下方法:

1.防火墙配置

防火墙实质上是一种隔离技术,将内部网和Internet分开。它可通过监测、限制及更改跨越防火墙的数据流,尽可能地对外部屏蔽内部网络的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和外部网之间的任何活动,保证了内部网络的安全。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客随意访问自己的网络。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

2.安装防病毒软件

病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,将被感染文件和病毒放在一隔离文件夹里面。要对全网的机器从网站服务器到邮件服务器到文件服务器到客户机都要安装杀毒软件,并保持最新的病毒库。因为病毒一旦进入机器就会疯狂的自我复制,终至遍布全网,其威胁性和破坏力将是无法估量的,有时可以使得整个系统崩溃,导致所有的重要资料丢失。所以应定期(至少每周一次)对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹等。

3.利用网络监听维护子网系统安全

对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,可以采用对各个子网做一有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

4.应用数据加密技术

数据加密是计算机网络安全中很重要的一个部分。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段;是提高信息系统及数据的安全性和保密性,防止重要数据被外部破析所采用的主要手段之一。

5.应用认证技术

网络安全系统的一个重要方面是防止分析人员对系统进行主动攻击,如伪造、篡改信息等,认证则是防止地动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是指验证一个最终用户或设备的声明身份的过程,其目的主要是:一是对信源识别,以防假冒;二是对完整性验证,以防信息在传输过程中被篡改、重放或延迟等。

在大多数情况下,授权和访问控制都是伴随在成功的认证之后的,目前有关认证的使用技术主要有:消息认证、身份认证和数字签名。

6.常做数据备份

由于数据备份所占有的重要地位,它已经成为计算机领域里相对独立的分支机构。时至今日,各种操作系统都附带有功能较强的备份程序,但同时也还存在这样或那样的缺陷;各类数据库管理系统也都有一定的数据复制的机理和功能,但对整个系统的数据备份来说仍有不够完备之处。所以,如想从根本上解决整个系统数据的可靠备份问题,选择专门的备份软、硬件,建立专用的数据备份系统是不可缺少的。

7.建立安全策略和安全管理机制

面对网络安全的脆弱性,除了在网络技术上加强防范外,还必须建立完善的安全策略和安全管理机制。

安全策略,是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则,包括三个组成模块:威严的法律,先进的技术,严格的管理。

(1)威严的法律:安全的基石是社会法律、法规与手段,这部分用于建立一套安全管理标准与方法。即通过建立与信息安全相关的法律、法规,使非法分子慑于法律而不敢轻举妄动。(2)先进的技术:这是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。(3)严格的管理:各网络使用机构、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。

安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,因此安全管理就显得非常重要。网络管理者必须充分意识到潜在的安全性威胁,并采取一定的防范措施,尽可能减少这些威胁带来的恶果,将来自企业或公司网络内部和外部对数据和设备所引起的危险降到最低程度。

参考文献:

[1]闫书磊,李欢.计算机网络基础[M].人民邮电出版社,2008,5.

[2]锐捷网络.网络互联与实现[M].北京希望电子出版社,2007,3.

第8篇

(福建广播电视大学,福建 福州 350003)

摘 要:本文阐述了在网络教育中计算机网络安全的威胁,提出了计算机网络安全的表现形式和计算机网络安全的主要技术,如何强化网络安全管理等方法和措施.

关键词 :网络安全;网络教育;防范措施

中图分类号:TP393.08文献标识码:A文章编号:1673-260X(2015)04-0020-02

随着网络教育的迅猛发展,通过计算机网络进行网络教育学习的学生也越来越多,可是,计算机网络的安全问题却由于病毒的破坏、黑客的侵扰而成为网络教育不得不面对的新难题,例如,学生在观看远程教育视频时,在视频文件里就有可能会隐藏木马,这主要是通过向RMVB影片中添加剪辑信息,使视频播放时打开指定的木马网页.要防范这类夹带了网页木马的RMVB文件,只要清除视频剪辑信息中的网页资料就可以解决问题.本文主要以远程教学中的计算机网络为主题,探讨它的表现形式、主要技术及相应的解决办法.

1 计算机网络安全

网络安全”(Network Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄漏,确保系统能连续可靠运行,网络服务不中断.网络安全具有以下几种特征:(1)保密性.(2)完整性.(3)可用性.(4)可控性.

2 计算机网络安全的主要威胁

2.1 不良信息的传播

由于互联网的发展,应用水平的不断加深,使得越来越多的学生进入到了Internet这个大家庭,通过互联网进行网络教育.网络中有些不良信息违反人类的道德标准和有关法律法规,如果不采取安全措施,会导致这些信息在网络上传播,侵蚀年轻人的心灵.

2.2 病毒

计算机病毒是一种“计算机程序”,它不仅能破坏计算机系统,而且还能够传播,即能通过网页传播,又能通过闪存传播.通过传播感染到其他系统.通常可分为以下几类.(1)文件病毒.(2)引导扇病毒.(3)多裂变病毒.(4)秘密病毒.(5)异形病毒.(6)宏病毒.远程教育的学生通过计算机网络学习,其主要特点是教育资源共享,如果共享的教育资源感染了病毒,网络各结点间信息的频繁传输会把病毒传染到所共享的计算机上,从而形成多种共享教育资源的交叉感染.而一旦感染病毒,系统就会变慢了,网页打不开了,注册表不能用,出现陌生进程等现象,甚至有可能造成主机系统的瘫痪或者崩溃.

2.3 黑客

黑客是英文hacker的音译,原意为热衷于电脑程序的设计者,指对于任何计算机操作系统都有强烈兴趣的人.黑客们通过猜测程序对截获的用户账号和口令进行破译,以便进入系统后做更进一步的操作;或者利用服务器对外提供的某些服务进程的漏洞来获取有用的信息以便进入操作系统,进而获取进一步的有用信息;或者通过系统应用程序的漏洞来获取用户口令,侵入系统.常用的有以下4种威胁:(1)截获:攻击者从网络上窃听他人的通信内容.(2)中断:攻击者有意中断他人的网络通信.(3)篡改:攻击者故意篡改网络上传送的信息.(4)伪造:攻击者伪造信息在网络上传播.对这些行为如不及时加以控制,就有可能造成主机系统的瘫痪或者崩溃,给学生在学习中带来严重的不良后果及损失.

3 网络教育中计算机网络安全中的主要技术

3.1 加密技术

数据加密,就是把原本能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号等)通过一定的方法进行处理,使之成为一些难懂的、不能很轻易明白其真正含义的或者是偏离信息原意的信息,从而保障信息的安全.通过对运行的程序实行加密保护,可以防止软件的安全机制被破坏.

3.2 数据完整性鉴别技术

数据完整性是指数据是可靠准确的,用来泛指与损坏和丢失相对的数据状态.鉴别是对信息进行处理的人的身份和相关数据内容进行验证,达到信息正确、有效和一致的要求.包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证输入的数据是否符合预先设定的参数,从而实现对数据的安全保护.

3.3 网络防毒技术

在网络环境下,计算机病毒具有不可估量的威胁性和破坏力.因此计算机病毒的防范也是网络安全技术中重要的一环.我们通过对网络服务器中的文件进行频繁地扫描和监测以及对工作站上的网络目录及文件设置访问权限等方法达到防病毒目的.还可以用杀毒能力较强的杀毒软件.如瑞星,360,卡尔巴斯基等杀毒软件.还可以通过云杀毒(就是将部分杀毒任务交与云端服务器完成),发现那些可疑的病毒程序,让病毒查杀的效率大大提高.例如,木马病毒最常攻击的系统漏洞、挂马网站利用的脚本编写方式等数据,都会被自动上传到瑞星“云安全”服务器,并加以分析.如根据“云安全”系统获取的木马常用加壳技术、木马的常见危险行为等数据,瑞星开发了全新的木马查杀引擎,在“云安全”系统的支撑下,瑞星可以对用户电脑上的病毒、木马进行自动分析和处理,从而实现“极速响应”.

3.4 防火墙技术

防火墙(Fire wall)是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强相互间的访问控制.它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点.防火墙是在两个网络通信时执行的一种访问控制标准,它能允许网络管理员“同意”的用户或数据进入网络,同时将“不同意”的用户或数据拒之门外,阻止来自外部网络的未授权访问,防止黑客对内部网络中的电子信息和网络实体的攻击和破坏.防火墙技术作为目前用来实现网络安全的一种手段,主要是用来拒绝未经授权的用户访问网络、存取敏感数据,同时允许合法用户不受妨碍地访问网络,充分地共享网络教育资源.

3.5 对付黑客入侵

它是通过对已知攻击的检测,通过分析攻击的原理提取攻击特征,建立攻击特征库,使用模式匹配的方法来识别攻击,对未知攻击和可疑活动的检测通过建立统计模型和智能分析模块来发现新的攻击和可疑活动从而达到防患目的.

4 落实信息安全管理制度

制定健全的安全管理体制是计算机网络安全的重要保证.但除了建立起一套严格的安全管理体制外,还必须培养一支具有高度的安全管理意识的网络管理人员.网络管理人员通过对所有用户设置资源使用权限与口令,对用户名和口令进行加密存储、传输,提供完整的用户使用记录和分析等方式能有效地保证系统的安全.

4.1 重视网络安全管理工作

学校应加强网络安全防护意识,重视网络安全管理,重视对网络安全的资金投入,及时实现网络操作系统更新换代和升级,设立网络操作分级权限,根据权限等级,限制学生的网络操作行为.对不同的机密性的数据,根据其重要性,进行分级管理.对本网内的IP地址资源统一管理、统一分配.对于盗用IP资源的用户必须依据管理制度严肃处理.

4.2 加强学校网络入侵防范管理

实行学校内外网隔离,通过物理隔离层设置,隔离学校内部办公网络与外部互联网连接,设置路由器,屏蔽学校内部存储重要数据资源的计算机的IP地址,使攻击失去目标,实现学校网络第一层隔离,设置网络防火墙,通过防火墙的认证机制,对访问网络数据进行过滤,设置访问权限,控制外部访问行为,并对外部访问行为进行记录,对攻击性的网络行为进行报警,从而提高学校的网络安全管理水平,降低网络安全事件发生的几率.

4.3 严格落实责任追究制度

严格落实学校的各种安全管理制度,并依据制度对职责进行明确划分,对造成安全事件的相关责任人要追究其责任,对于在安全管理制度落实方面做得较好的部门人个人应给予表扬.

5 介绍几种电脑安全保护神

5.1 生物技术

所谓生物技术,实际上是一种“对人不对事”的加密技术,其中指纹识别是最经典的生物识别技术,新一代的滑动式传感指纹系统采用了电容传感器的技术,并采用了小信号来创建山脉状指纹图像的半导体设备.

5.2 安全芯片

相对于生物技术来说,安全芯片技术可以理解为一个储藏密码的“保险柜,偶尔也会与指纹识别技术模块一起使用.普通的指纹识别技术一般是把指纹验证信息储存在硬盘中,而安全芯片技术是直接将指纹识别信息置放在安全芯片中,一旦遭到破解,安全芯片就启动自毁功能.这样信息资料也不会泄漏了.安全芯片通过LPC总线下的系统管理总线来与处理器进行通信,根据这个原理,安全密码数据只能输入而不能输出,即关健的密码加密解密的运算将在安全芯片内完成,而只将结果输出到上层.可以说安全芯片和指纹识别配合能达到最高的安全级别.并且安全芯片还可单独使用,但只是需要学生必须牢记密码才行,否则一旦密码遗忘,安全芯片将拒绝学生登录.

5.3 安全密钥

安全密钥从外观来看就如同一枚U盘,但却能完美的保护学生学习的数据.当学生通过互联网进行学习时,将密钥插入电脑时,就可以安全快速地进行登录,或者快速切换到安全界面上.在网络教育中,经常处在一个相对开放,一台电脑有多人学习使用的环境,安全密钥即可以避免学生使用的短密码泄漏,又可以成为习惯使用长密码学生的得力助手.在操作时,不但可以免去复杂的操作过程,而且能够快速切换到安全界面.由于安全密钥具备128位以上加密特性,所以其不可复制性更为明显.安全密钥还可以提供等同于U盘的存储功能,比如说可以在安全密钥中设置学生的私密空间,这样即使是电脑主机本身遭遇黑客破解,但却仍然无法威胁到安全密钥中的学习数据.USB安全密钥还可以与安全芯片相配合,只要把USB安全密钥的登录信息存储在TPM安全芯片当中,硬性破解的几率也就变得微乎其微了.

5.4 双网隔离

双网隔离是逐步兴起的技术,其技术原理就是一台普通计算机分成两台虚拟计算机,并可以连接内部网络或外部网络.这样一来,即使是外部网络遭遇到病毒或黑客的袭击,内部网虚拟计算机的数据仍然安全,同时还可以在内部网虚拟机的无毒环境下查杀病毒和木马.

6 结束语

在移动互联网时代,广大学生通过互联网在远程教育中,要认清木马病毒攻击、手机入侵破解、个人信息窈取等常见网络安全风险,认识网络安全的重要性,增强防范意识,需要每天更新杀毒软件,安装带网页木马拦截功能的安全辅助工具,培养良好的安全上网的习惯.

参考文献:

〔1〕袁津生,吴砚农.计算机网络安全基础[M].北京:人民邮电出版社,2009.

〔2〕赵立群.计算机网络管理与安全[M].北京:清华大学出版社,2009.

第9篇

关键词 计算机教学系统;安全维护;维护策略

现在高校教学内容日益丰富多彩,在计算机走进高校课堂后,教师、学生对计算机的依赖性还在不断的加强。由此可见,计算机教学已经成为高校教学中必不可少的一部分。但是大部分计算机操作人员都忽视了对计算机系统的日常维护,使得计算机在使用中不断地受到病毒入侵,或是教学软件出现异常。所以为了保证高校课堂能够正常有序的进行,了解计算机系统维护策略就显得尤为重要了。

一、机教学系统维护的基本策略

(一)加强计算机日常管理

随着信息时代的到来,计算机早已进入到高校课堂教学中,成为教学内容的重要组成部分。计算机系统是否可以正常的运行决定了教师的教学进程,因此计算机操作人员必须重视计算机系统维护。

计算机硬件和软件构成了一个完整的计算机系统。其核心是一台计算机,是由多种视听设备共同组成。计算机系统在教学中的应用,是教学发展的一个必然趋势,现在已然成为课堂教学顺利进行的决定性因素。学校在实现教育现代化的同时,对更新教学设备有非常的投资,因此我们在计算机的日常使用过程中,要对它倍加爱护。另外,学校也应该对计算机进行更加规范的管理,对计算机教学系统定期进行安全维护,保证课堂教学有序开展。

(二)计算机教学体统维护

计算机属于精密仪器,它的内部结构如食物链一般环环相扣,而计算机系统自身的薄弱性,也决定了计算机任何一个结构出现问题,都会影响整个系统的运行这一现象的发生。现在,多媒体教学已经成为教学环节中比不可少的部分,这一教学特征导致高校计算机教学系统具有非常高的使用频率,随着时间的发展,必然对出现计算机教学系统崩溃的现象。在其系统出现问题时再进行解决,会浪费大量的人力物力资源。因此,计算机体统维护人员的思想必须极具前瞻性,定期维护高校内的计算机教学系统,将问题都扼杀在摇篮之中。

(三)设备的推陈出新

作为现代化的教学工具,多媒体教学已经走进了高校课堂。计算机主要是由外部设备和内部系统软件共同构成,计算机中央的数据处理器在处理数据可以达到每秒几亿的处理速度,在长期的使用中,必然会出现软件版本过低的现象。因此,计算机管理人员要定时更新计算机软件,提高程序的运行速度。

二、机教学系统维护的内容

(一)系统日常维护内容

计算机的系统维护主要体现在对计算机软件的维护以及对防止病毒入侵这两个方面。

计算机执行系统是由一系列的代码组成,因此这些系统具有脆弱性的特点。在计算机长期频繁的使用过程中,病毒会通过某种媒介潜伏在计算机系统之中,在特定的条件下,这些病毒就会被激活从而影响整个程序的正常运行。因此要给计算机安装杀毒软件,是预防病毒产生的一个有效途径。

计算机文档和运行程序是课堂开展的重要条件之一,计算机程序在安装之后才能使用,而文档则主要表现在它的阐述性能。用以教学的计算机具有很大的流通性,所以要保护计算机的运行安全,可以在计算机内装入系统还原系统,当计算机再次开启时会恢复到原来的界面,从而减少病毒入侵。

(二)备份系统数据

在计算机使用的过程中备份数据是非常重要的,备份系统数据使用了克隆技术,对计算机内部软件实行快速备份。在进行数据备份时,通过一种表现固定的媒介Ghost,将备份数据发送到计算机上,计算机的备份接收端在对所接收的信息进行分区管理。计算机数据的备份,不仅仅是指系统软件的备份,还包括一些杀毒软件和还原系统的备份。这些杀毒软件可以有效地维护系统安全,减小病毒侵害;在计算机系统出现意外故障时也可以用还原系统将备份还原,让计算机恢复到正常运行状态。

(三)恢复系统数据

鉴于计算机日常使用频率大、流通性广,在使用过程中很容易出现数据丢失的现象。针对这一问题,Norton Ghost这一计算机数据恢复系统给出了完美的解决方案,在生活中已经得到广泛应用。Norton Ghost是一款实现计算机系统自行备份的智能系统,当计算机在使用过程中出现意外故障时,可以通过有这一系统进行系统数据恢复。Norton Ghost是维护流通性较大计算机之间数据的有效方法,是计算机领域的一大突破。除了这一软件,还有一种方法可以实现系统数据的恢复。计算机系统出现故障或是文件出现损坏时,也可以通过一种特殊的硬件设备,读取FLASH中的代码,在其他特殊软件的配合下,重组数据实现数据恢复的目标。

三、结束语

计算机已经成为被我们日常生活中不可或缺的一部分,现在已经广泛的应用于高校教学过程中,为学生提供更加广阔的学习空间。但是,高校计算机使用人群非常广泛,很容易造成计算机系统损坏,为了保证教学正常进行,每一位计算机使用人员都要把计算机系统维护重视起来,采用各种有效的软件来维护计算机系统安全,减少计算机发生故障的次数,维护正常的教学秩序。

参考文献:

[1]郭洪亮.浅谈高校机房实验室管理与维护[J].硅谷.2010(6);

[2]武静.王炳举.高校计算机机房管理的维护和探索[J].时代报告.2013(2);

[3]胡伟.计算机实验室的维护与管理[J].硅谷.2010(18);

第10篇

“知之者不如好之者,好之者不如乐之者。”兴趣是学生最好的老师,学生是教学的主体,在教学中对课程的参与度高低直接影响整个教学成果。因此,要提高学生的学习效率,首先就必须增强他们对计算机的兴趣。如果学生对课堂毫无兴趣,没有好奇心和求知欲,那么他们的学习只是为了机械完成任务,不能真正掌握知识。如何才能激发学生的学习兴趣?笔者认为教师要结合80、90后学生的特质,采用新颖独特的教学方式,在教学中实现创新,吸引学生注意力,改变传统的教学方式,使学生真正参与课堂,从而提高教学效率。

二、重视实践教学,构建多元化的实践教学模式,将实践与理论充分结合

计算机是理论与实践紧密结合的专业,对学生理论基础知识和动手实践操作能力要求都很高。在教学中从学生所处的不同层次实际出发,有针对性地进行计算机操作技能培训,把学生的动手操作能力培训放到教学日程上,把学生的实践能力培养放到首位。时代需求的是实践能力、创造力和想象力丰富的人才,计算机专业尤其如此。在教学中融入时代元素,促进学生综合能力的培养,使他们能够真正把所学知识运用到实践当中。比如,在学习“WINDOWS2000的系统操作安全问题”一章时,可以在机房设置一些简单的病毒入侵场景,让学生在操作Windows2000系统的过程中,自主发现系统漏洞,并且设法找到漏洞来源,了解其操作存在的问题。系统的安全问题很复杂,不是仅靠课本的简单列举就能概括的,计算机系统是一个多变的复杂系统,每一次操作遇到的问题不尽相同,因此不能被课本上的理论知识框死,要培养学生不屈从于权威,自己在实践操作中发现问题的能力。在实践操作中锻炼学生的创造能力、发散思维、开拓想象,提高学生计算机安全的实践操作的能力,使他们学会将理论知识与实践操作相结合,最终实现计算机安全基础理论知识教学的创新。

第11篇

一、计算机信息系统面临的威胁

目前,军队计算机信息系统的安全主要面临以下威胁:

1、计算机病毒。伴随着计算机技术的推广普及,计算机病毒也在不断地发展演变,其危害越来越大。目前的特点是:流行广泛、种类繁多、潜伏期长、破坏力大,对计算机信息系统的安全构成了长期与现实的威胁。

2、黑客入侵。通过技术手段,非法侵入计算机信息系统,获取秘密信息或有选择地破坏信息的有效性与完整性。这是当前计算机信息系统所面临的最大威胁,敌方攻击和计算机犯罪主要采取这一类手法。

3、信号截取。通过截收的手段,监听计算机、网络设备的电磁信号和声像外露信号来获取秘密信息。

4、介质失密。通过窃取信息存储介质(如的软盘、硬盘、光盘、笔记本电脑等)来获取秘密信息。

5、系统漏洞。利用计算机操作系统、信息管理系统、网络系统等的安全漏洞,进行窃密与破坏活动。各类软件系统总是存在一些缺陷或漏洞,有些是疏忽造成的,有些则是软件公司为了自便而设置的,这些漏洞或“后门”一般不为人知,但一旦洞开,后果将不堪设想。

6、非法访问。外部人员利用非法手段进入安全保密措施不强的计算机信息系统,对系统内的信息进行修改、破坏和窃取。

7、人为因素。个别人员利用合法身份与国外的网络非法链接,造成失泄密。

8、遥控设备。敌方可以利用对方信息系统中某些设备里暗藏的遥控器材或芯片,刺探其计算机信息系统中的秘密信息,或扰乱系统的正常工作。

二、加强安全保密管理工作的办法

《中国人民计算机信息系统安全保密规定》对部队计算机信息系统安全保密工作的建设与管理做出了明确、系统的规定,使相关工作逐步走上了法制化的健康发展轨道。当前,院校计算机信息系统的安全保密管理工作,在技术和管理层面上与《规定》的要求还存有一定的差距,这需要我们针对可预见的威胁,及时完善保密设备设施、制定相应安全保密措施,切实加强安全管理与防范。

(一)加强保密教育,增强保密意识

目前,院校教员和干部的能力与素质都比较强,但在实际工作中,往往注重业务能力的提高,而忽视了身边的保密工作,因此,时常出现一些无意或有意的失泄密事件。如,软盘随处放置或管理不善,随意携带笔记本电脑外出并丢失,侥幸地把电脑连上互联网等违规行为造成的失泄密事件,表面看起来都属偶然事件,其实都是保密意识不强的后果。因此,应大力加强保密意识与安全常识的教育,牢固树立“保密就是保胜利、保密就是保发展”的思想。

(二)健全组织管理机构

建议在保密委员会中设立专门的机构来负责计算机信息系统的安全保密工作。因为计算机信息系统专业性、技术性很强,涉及了计算机与网络技术、软件与硬件技术,因此,计算机信息系统的安全保密管理工作与其它领域的保密工作相比,有其独特的技术性。开展相关的组织管理工作,不仅要有很强的保密意识与组织协调能力,还要有过硬的计算机和网络安全技术能力。所以,应在保密委员会的领导下,组成以计算机、网络系统等技术人才为主的专门机构,具体负责日常安全保密工作的组织协调,监督计算机信息系统的运行管理,组织所属人员的安全技术培训,定期进行安全保密情况的检查指导,只有这样才能将安全保密的组织管理工作落实到实处。

(三)完善安全设备设施的建设

信息技术在部队应用的越普及,信息系统的安全保密问题也就越突出。目前,大多数院校都建有校园网、现代化的教学机房和电子阅览室等,特别是有的院校还接通了互联网,安全保密形势十分严峻。目前,不少的单位在信息系统的建设中,十分注重应用功能的建设,总是力求功能先进、传输快捷,而忽视了安全防护设施的建设,有的甚至认为在这方面的大量投人不划算,因此没有同步或很少建立安全保密设施。这样,由于基础建设上的偏颇造成了信息系统安全保密的先天漏洞,带来了安全保密的重大隐患。因此,院校应在大力进行信息系统功能建设的同时,加大安全保密设施的建设投入,越是先进的计算机信息系统,越要建立起坚实的安全防护墙。

(四)加强信息、介质管理

计算机系统使用的介质有软盘、硬盘、磁带、磁鼓、光盘等,这些介质大量涉及秘密信息,成为窃密者和犯罪分子重点窥测的目标,同时它们具有易窃取、修改和破坏特点,且通过技术手段还可将其残留信息恢复出来。因此,加强介质的安全管理十分重要。主要措施有:一是分类标记。按信息性质、密级和重要性进行分类和登记,并在介质内外作上标记,使之一目了然;二是分档管理。在分类标记基础上,按秘级和重要性分别存放于相应的金属保密容器内,使用与备份的介质应分存两地,以保证安全;三是信息加密。秘密信息应当加密,移动介质应按秘件要求保管;四是专用专管。采用专用介质和专用计算机系统的管理办法,使局外人无法随意使用相应的介质和计算机;五是维修报废。存储介质出现故障后,不能随意送往地方单位或无安全保密措施的机构去修理,应尽可能地送往军内有安全保密防护的机构去修理。需报废的介质,应当立即销毁,防止有人采取高科技手段恢复其中的信息。

(五)完善制度

近年来,各级机关下发了许多关于安全保密的文件和规定,但各单位在落实的时候,往往有些偏差,容易出现漏洞。因此,各单位要按照上级有关法规性文件和要求,结合实际,抓好本单位安全保密管理的建章立志工作,要经常组织有关人员进行安全保密的监督与检查,定期进行安全保密的宣传教育,做到不仅要建规章,还要传技艺、教方法,使制度和措施确实落到实处。

(六)加强技术防范建设

当前,主要的技术防范措施有以下几种:

一是防病毒技术。计算机病毒的典型任务是潜伏、复制和破坏,防治的基本任务是发现、解剖和杀灭。目前,比较有效的方法是选用网络防病毒系统,并指定专人具体负责,用户端只需做一次系统安装,以后由系统统一进行病毒的自动查杀。

二是鉴别或验证技术。在计算机信息系统的安全机制中,鉴别技术主要是为了发现未授权用户非法地与合法用户越权地对信息的存取与访问。此外,近年来国外发展了一种秘密共享技术,即把秘密(加密钥)分成若干份,只有当规定数目的份额齐备时,整个秘密才能还原,少于规定数,秘密就无法还原。这种技术,含有鉴别和防止个人泄密或集体共谋泄密的功能。

三是访问控制。访问控制是计算机信息系统安全的关键技术,它由访问控制原则和访问机制构成。访问控制原则是一种政策性规定,它确定了每个用户的权力限制条件。

四是隐蔽信道消除技术。隐蔽信道又称隐性通道或泄露路径,因为某些信息可以由它不经意泄露出去。

五是数据库安全技术。数据库安全与计算机系统安全的要求、技术方法相近。制定正确的安全政策,贯彻"知所必需"的存取控制原则;应用过程中利用技术手段对数据库管理系统采取严密的安全保密措施,如,数据加密保护、身份鉴别、传输保密、防病毒传染、介质安全保护等,强调使用安全的操作系统;数据库管理软件、加密软件需异地存放,以防数据库被攻击和摧毁;制定数据库应急计划,以防天灾、预谋窃密与破坏。

六是审计跟踪。审计跟踪是计算机信息系统安全中一项重要的安全技术措施。其主要任务是:对用户的访问模式、情况、特定进程以及系统的各项安全保护机制与有效性进行审计检查;发现用户绕过系统的安全保护机制的企图;发现越权操作的行为;制止非法入侵并给予警告;记录入侵的全过程。

第12篇

关键词: 中职计算机系统 安全教育 表

计算机系统安全对于中职一年级的学生来说,没有深刻的体会,只知道要防范病毒,除此之外,并没有一个全面系统的认识,而教材中也是简单带过,操作性不强,学生在实际使用中并不能完全体会计算机系统安全的重要性,因而也就不能在实际中灵活应用。我们很有必要给学生一个全面系统的认识。因此在给学生讲授这部分的内容时给予适当的补充介绍,并让学生在实际中具有可操作性,以加强学生在实际中的应用能力很有必要。

首先要让学生对计算机系统的安全有一个整体的认识,要让学生知道计算机系统的安全在实际中的重要性,我们既要有一般的防范病毒与建立防火墙知识,又要知道计算机系统安全的概念及所涵盖的内容和范围,同时还必须掌握以下的一些内容。

一、尽量关闭不用或很少使用的端口。

计算机系统给我们开放的端口中有很多不安全的或没什么用的端口,像FTP服务的21端口,SMTP服务的25端口,RPC服务的135端口等,当然也有像www服务的80端口,是常用的端口。因此要关闭端口就要了解当前主机开放了哪些端口,这时可用命令netstat-a-n来查看,然后根据查看的结果,再利用TCP/IP筛选功能进行限制。

二、禁用不必要的账户,并为administrator账户更名的同时加以锁定。

入侵计算机系统要有账户和密码,而账号中guest?这样的来宾账号和administator账号是大家熟知的。为了增加计算机系统的安全性,一方面要禁用来宾账号,禁用的方法是控制面板管理工具本地安全策略安全选项本地安全策略禁用,另一方面要把administrator账号改为自己喜欢的其他名称,更改的方法是控制面板管理工具计算机管理本地用户和组用户更名,这样就为入侵者的登录和控制增加了一道门槛。在更改名称的同时,为该帐号设立一个由字母和数字及其他字符组成的8位以上的密码,且密码要定期更换。还要为该账号增加账户锁定策略,以有效防止他人利用账户词典或密码词典进行远程破解,设置的方法是控制面板管理工具本地安全策略账户策略账户锁定策略设置。

三、关闭不需要的服务。

计算机系统为了具有通用性,为用户开放了许多各种各样有服务,这些服务有一些对一般的用户来说并不一定要使用,其中有些服务对计算机系统的安全性来说具有一定的威胁,例如,“terminal server”这样的服务,它的作用是允许多个用户连接和控制主机,这是远程桌面,快速用户切换,远程协助的基础,关闭该服务就是大大加强了系统的安全,当然若确定需要提供该服务,则在需要时通过控制面板管理工具服务开启,至于其他的服务就不一一列举了,我们要学会根据不同的使用场合进行不同的处理方法即可。

四、及时地修补系统的漏洞。

对于Windows操作系统来说,由于代码的封闭性,以及开发时的人为因素和开发时盲目追求兼容性与易用性,存在先天不足,从而存在许多安全漏洞,这些漏洞极易造成安全隐患,许多木马往往是利用计算机系统的漏洞而控制远程计算机的,例如Active X参数漏洞,该漏洞可以允许恶意用户在另一台主机上运行代码。因此及时下载系统更新补丁,修复已发现的漏洞,可为该系统的安全提供一定的保障。

五、不要开启下载后未经检查或未经杀毒的各种文件。

当前很多的木马程序经常与其他的程序或文件捆绑到一起,它们既起到了伪装的作用,又为进一步入侵做好了准备,一旦激活该捆绑后的文件,它就会把木马程序的服务端神不知鬼不觉地植入我们的计算机系统中,例如Exebinden程序,它就具有把木马程序与exe、doc、jpg等格式的多种文件捆绑在一起的功能。因此,时刻保持警惕是保证计算机系统安全的另一道屏障。

六、禁止注册表的访问和编辑。

注册表是Windows系统中的一个存放计算机软硬件有关配置、状态和各种参数的一个数据库,是计算机系统的灵魂,对注册表的不当处理与更改都有可能造成计算机系统的不安全甚至瘫痪。为了避免恶意用户修改或控制,就有必要禁止访问和编辑注册表,处理的方法是在命令行中输入gpedit.msc启动组策略,然后进入用户配置管理模板系统的右边窗口中启用“阻止访问注册表编辑项”,同时禁用remote registry service服务,以防止他人远程访问注册表。

以上是我在课堂教学中的一些补充。当然还要警惕“钓鱼网站”,不随意开启共享空间,不访问非法网站,定期备份重要数据,重要数据进行一定的加密,给系统安装合适的防火墙、杀毒软件及防木马软件并定期升级病毒库,定期扫描系统等,也是安全防护中的基本要求,否则无异于把自己计算机系统暴露于存在种种威胁的网络中“裸奔”。通过学习及实际的操作,学生在潜意识里会有计算机系统安全的概念,而且会真正地利用所讲授的方法为自己的计算机系统打造一个比较完善的安全环境。

参考文献:

第13篇

【关键词】计算机教育;信息安全;存在问题;防范措施;发展现状

一、计算机教育发展现状

计算机网络技术的不断普及,给人们的生活带来很多的便利,但也存在着极大的安全隐患,即计算机网络信息安全问题。而计算机信息系统安全包括有计算机安全、网络安全和信息安全,而一般提到的就是信息安全,它在计算机教育系统中发挥着非常重要的作用,贯穿着计算机教育的全过程。正是由于计算机信息安全在人们的生产生活中充当着极其重要的作用,因此要探讨计算机教育过程面临着怎样的信息安全问题,这值得我们加强对计算机教育过程中信息安全问题的防范,以此营造健康安全的计算机网络环境。计算机教育信息系统是个复杂的系统性安全问题,它包含计算机系统中的硬件、软件、计算机运作系统以及计算机的查毒系统,更甚于有计算机的病毒等。而计算机教育过程中存在的信息安全问题一般包含有硬件破坏、软件错误、感染病毒、电磁辐射、管理不当以及病毒的恶意侵犯等问题都有可能威胁到计算机的信息安全问题。计算机网络系统是教育过程中一门重要的跨多个学科的综合性科学,在我国的教育教学中逐渐被广泛地应用起来,也同时受到社会各方面的高度关注。但计算机教育过程中存在很多的信息安全因素,需要我们加强对计算机教育信息安全的关注。

二、计算机教育过程中的信息安全存在的问题

(一)计算机病毒的危害

计算机病毒在我国颁布的计算机有关保护条例中明确将计算机病毒列为能干扰计算机功能或者破坏计算机数据,并影响计算机的正常使用的一种信息安全病毒。当前计算机容易受到很多病毒的侵害,如木马、火焰、网络蠕虫等,这些计算机病毒的危害极大,传播速度极快,影响范围极广,而且传播形式多种多样,后期的清除难度也更大,目前是计算机教育过程中信息安全面临的最主要的问题。

(二)IP地址被盗用

在计算机教育过程中,往往会出现许多的IP地址被盗用的问题,使用户无法正常地使用网络。IP地址被盗用一般更多地会发生在计算机IP地址权限比较高的用户中间,盗用者会通过网络隐藏其身份对高级用户进行干扰和破坏,导致用户无法正常使用计算机,可能带来较为严重的影响,甚至威胁到用户的信息安全和合法权益。

(三)网络黑客攻击

网络黑客是是指攻击者通过网络对用户的信息进行非法访问及破坏,而这其中包含有很多的形式,这完全取决于黑客的个人主观动机。有些黑客出于非常恶意的态度而对计算机信息安全进行破坏,这其中包括有黑客对用户的的信息安全进行有意泄漏,对用户造成许多负面影响,还有些黑客的行为较为严重,他们会窃取国家政治军事机密,损害国家的形象;非法盗用他人账号提取他人银行存款;对用户进行网络勒索或诈骗,这些黑客的行为将对我国的计算机信息安全造成极大的破坏和攻击。

(四)计算机网络安全管理不健全

计算机网络安全管理中往往存在很多的问题,如计算机网络安全管理体制不健全,管理人员职责分工不明确,缺乏一定的网络安全管理机制,缺乏一定的计算机网络安全管理意识,这些使得计算机网络信息安全的风险更加严重,逐渐威胁计算机网络的信息安全。

三、针对计算机信息安全问题提出相应的防范措施

(一)计算机病毒的防范

计算机病毒应该采取的措施以防御为主,然后再加强对病毒的防范和管理。应该在计算机硬件或软件上安装全方位的防病毒查杀软件,定期地对计算机系统进行升级,从而保证计算机教育系统的信息安全。

(二)防黑客技术

随着科学技术的不断进步,人们对黑客身份的鉴别也有了一定的认识,人们也逐渐认识到身份认证的重要作用,因此用户应该做的是定期地修改用户账户和密码。而目前我国采用的最常见的防黑客技术就是防火墙技术,防火墙技术可以对网络安全进行实时地监控,有效地防止了黑客地干扰和破坏。

(三)提高计算机网络安全意识

计算机网络信息安全在很大程度上是由于人们对计算机信息安全的保护意识不强而引起的安全问题,计算机网络信息安全是一项综合性较强且复杂的项目,因此应该加强对计算机信息安全人员的技术培训,增强用户的计算机网络安全意识,从而发挥计算机技术的更大的优势。

四、结束语

计算机网络信息安全与我们的生活息息相关,计算机教育网络信息系统需要大家的共同维护,因此在建立健康安全的计算机信息技术平台环境,需要做的不仅仅是要建立安全的防护体系,更要做的是加强人们对计算机信息安全的防范意识,才可以建立一个通用安全的网络环境。

参考文献

[1]高瑞.浅议计算机教育过程中的信息安全问题[J].电子制作,2015,(8)15,58-69.

第14篇

随着近年来现代化信息技术的不断发展,计算机以及计算机网络已经成为人们在生活、学习中必不可少的工具。对于我们高中生而言,通过计算机及计算机网络来查询相关学习资料已经成为了一种学习方式,但是当我们应用计算机网络进行学习和交流的时候,计算机网络信息安全应当得到我们高度的重视,现在计算机病毒、木马等程序通过网络传播尤为普遍,而且网络诈骗也应当引起我们的重视。下面我将通过提高计算机网络安全意识、计算机网络病毒的防护、网络诈骗的防护等方面论述高中生如何从自身做好计算机网络信息安全。

关键词:

高中生;计算机;网络安全

随着计算机以及计算机网络的逐渐普及,基本每个家庭都会使用计算机,通过计算机进行信息浏览、资料查询、学习知识、下载资料、社会交流、办公、娱乐等活动,人们的生活已经无法脱离计算机网络,但是我们应当注意到,伴随着计算机网络的普及,计算机网络安全隐患也呈现上升趋势,因为计算机网络安全问题造成的经济损失也逐渐增多,因此我们高中生应该重视自我计算机网络信息安全教育,提高我们的计算机网络安全意识,下面我将讨论高中生的自我计算机网络信息安全教育。

一、提高自身计算机网络安全意识

做好高中生的自我计算机网络信息安全教育,必须从提高我们自身的计算机网络安全防护意识做起,只有从我们自身意识到计算机网络是存在安全隐患的,做好计算机网络安全的预防,才能打好计算机网络安全防护的基础。任何事物的产生都会伴随着精华和糟粕,计算机网络也不例外,并不是所有的计算机网络应用都是正面的,其中也存在着很多负面的东西。比如在计算机网络的繁杂内容中,存在着一些不法分子,利用我们高中生年轻好奇心重的特点,通过不正规网站上传学习资料的同时插入计算机病毒,当我们登录这些网站的同时,我们的计算机就会感染上这些病毒或者木马程序,使我们的计算机遭到攻击或者盗取我们的个人资料,使我们承受严重的损失。又比如,我们学生应该以学习为重,当我们通过计算机网络进行资料查询和学习交流时,计算机网络会弹出各种类型的网络游戏广告,吸引我们通过利用计算机网络来玩游戏,转变了我们通过计算机网络学习的初衷,如果我们沉沉迷于网络游戏将会严重影响我们的学习成绩。因此我们必须从自身的计算机网络安全意识入手,增强安全意识,登录正规网站学习,杜绝沉迷网络游戏。

二、计算机网络病毒的防护

在计算机网络安全防护中,做好计算机病毒的防护是其中的一个重点内容。计算机病毒可以分为伴随性病毒、蠕虫型病毒、寄生型病毒等。伴随型病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行,再由伴随体加载执行原来的EXE文件。蠕虫型病毒通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒依附在系统的引导扇区或文件中,通过系统的功能进行传播。认识到计算机病毒的种类后,进行病毒防护就可以因地制宜的进行。首先当我们下载EXE可执行文件时,一定要到官方网站或者大型正规的第三方软件下载网站下载,防止在小型非正规网站下载被植入伴随型病毒的EXE文件。其次我们一定要确认网址,防止登录钓鱼网址造成感染蠕虫病毒。再次,要及时做好杀毒软件和防火墙的安装,定期和不定期的对计算机进行杀毒,通过防火墙有效阻止病毒的入侵,保障计算机的安全。

三、识别并远离网络诈骗

近年来,随着计算机网络的高速发展,一些不法分子也开始利用计算机网络来进行诈骗,网络诈骗案件层出不穷,特别是针对学生的诈骗更是呈逐渐上升态势。对于我们高中生而言,没有步入社会,没有经济收入,有很多喜欢的物品没有能力购买,日常花费都是靠服务提供,近年来兴起的网络借贷看准了学生们的这个特点,通过网络借贷诱导我们进行借款消费,在我们防范意识比较薄弱的情况下通过计算机网络借贷了高利息贷款,导致无法按期偿还,严重的影响了我们的生活,而且给家长造成了严重的经济负担。我们应当正确认识到作为我们学生应该以学习为重,将精力用在学习上,不要轻信网络借贷的分期借贷付款购物,超出自己能力范围外的高消费购物。同时,有的不法分子会通过计算机网络进行虚假宣传,诱导我们提供身份信息和银行卡信息,通过诈骗套取我们的账户密码。对于这类计算机网络诈骗我们一定要谨慎对待,提高安全防范意识。计算机网络为我们提供了查询学习资料和进行学习交流的平台,方便了人们的日常生活,我们应当对计算机网络进行合理的运用。但是,我们也不能轻视计算机网络信息安全,作为高中生,我们要重视自我的计算机安全教育,提高计算机安全防范意识,增强网络安全防护水平,不轻信网络信息,在做好计算机网络安全的前提下,使我们的学习成绩不断提高。

作者:罗邦瑞 单位:湖南省长沙市第十五中学

参考文献:

[1]冯元等.计算机网络安全基础[M].北京:科学出版社,2003.

第15篇

经过调研,大多数的高校针对非计算机专业信息安全教育仅限于两个方面,一是“计算机基础”课程中包含的计算机病毒及防范知识,这些教学内容过于简单和陈旧,难于应对当今复杂的信息安全形势;二是部分高年级同学选修的“网络信息安全”课程,该课程知识结构特点要求学生不仅要具备相当的计算机基础,而且还要具备较为深厚的数学功底。对非计算机专业的学习者而言,教学内容显得过于理论化和专业化,晦涩难懂,教学手段和方法单一,实际效果不佳。针对非计算机专业大二大三学生进行网络问卷调查,设计的问卷主要包括3个复选题:(A)您认为所学专业会涉及信息的泄露吗?(B)您知道发生网络信息安全事件类型有哪些?(病毒、蠕虫、木马、网络钓鱼、篡改网页、拒绝服务攻击、应用软件纵、未经授权的入侵、移动无线应用入侵、数据库受到威胁、系统漏洞、垃圾邮件)(C)您知道网络信息安全造成的后果有哪些?(硬件损坏、网络瘫痪、网络不正常、知识产权被盗、ERP等关键应用瘫痪、文件丢失或被破坏、身份被盗用、客户资料泄密、被欺诈或被勒索、公司资料下载泄密、其他),最后将问卷结果量化分析,结果令人堪忧,反映出高校在网络信息安全教育上的缺失。

2构建“三导一体”信息安全教学体系模型

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科,对于非计算机专业信息安全教学而言,鉴于学习者的基础知识和就业岗位需要等差异,特别是受到专业侧重点和教学课时的约束,教学难度大。在分析非计算机专业在校生实际教学实际的基础上,尝试通过MOOC教学资源平台,构建“三导一体”网络信息安全教学模式,即以课堂教学为主体,以班级教育、知识(征文)竞赛、宣传活动(知识讲座、网络论坛等)为辅助的综合教育模式。

2.1课堂教学为主体

课堂教学是素质教育的主渠道,是高校非计算机专业“网络信息安全”教学的主体。在原有的网络信息安全教学内容基础上,适当增加计划课时,补充相关教学内容,在有限的机房实验时间内,精选案例和演示,完善上机实践环节,激发学生好奇心和求知欲,力求教学效果最优化。

2.2班级教育为指导

在日常班主任、辅导员的安全教育中融入网络商务犯罪和网络欺诈案例,从法律和道德层面去了解认识网络信息安全的重要性和必要性,指导日常相关言行。

2.3知识竞赛为引导

有计划地开展信息安全知识竞赛或征文比赛,教师收集网络信息安全知识形成若干难度适中的竞赛题库,在校园网络的MOOC平台中,充分调动学生积极性,起到以赛促学的目的。

2.4主题宣传为传导

校园内定期开展信息安全宣传活动,通过网站专题、讲座、展览和微信等形式,传递信息安全知识,创建信息安全的良好教学氛围。通过MOOC网站平台实现资源整合,教师、班主任(辅导员)、学生、社团相互协同配合,多方联动,形成合力,最终达到预期的教学效果。

3教学中存在问题与改革思路

“三导一体”信息安全教育体系模型确立后,将两个校区作为研究对象,开展了为期1学年的专项课题研究,通过SPSS工具的独立样本T检验,分别对两校区的期初和期末数据进行比对,得到的统计量表和独立样本检验表显示,两总体的均值存在显著差异,效果显著。针对研究工作中存在的问题和改革创新思路,摸索并总结出几个关键性的问题。

3.1教学定位

准确定位课堂教学,明确教学目标,有利于教师更好地把握教材、了解学生,有利于全面提升学生素质,不断提高学校教学质量。各行业对信息安全的要求各异,教学目标大致可以分为三个层次:信息安全技术开发应用、信息安全服务管理员和信息安全工程师、信息安全相关理论科学研究。对于非计算机专业信息安全教学,应明确定位在信息安全技术开发应用层面,即要求掌握信息安全的基础知识,在生活、学习和工作中可熟练地使用当前比较流行的软件,保护系统的基本网络安全,确保信息不被泄露,抵抗基本的攻击。围绕教学定位,根据不同专业实际情况,调整并完善非计算机专业整个教学计划。

3.2教材教案

教材与教案是巩固教学改革成果、提高教学质量、造就高素质人才的重要环节。针对非计算机专业的特殊性,教学内容方面尽可能贴近各专业实际,如财经类专业包含财经信息安全案例等,强化实际应用和操作实践,摈弃部分理论,如复杂的密码技术和算法等,结合实际,适时增加新的教学内容,如移动终端(手机、IPAD等)有关信息安全知识和防范技巧。由于信息安全涉及的理论、技术比较丰富,采用深入浅出的多媒体动画、视频课件帮助学生理解深奥、庞杂的信息安全概念,加深学习者对知识印象。

3.3师资培养

教师是完成教学工作的基本保证,一支好的教师队伍必须要有素质优良的学科带头人。从专业化的角度,应该对教师的教学方向有所分工,有所侧重;从教师的角度,教师本身应该主动接受新生事物,关注信息安全的发展,主动学习信息安全新技术。

3.4实验建设

单纯的理论教学很难激发学生的学习兴趣,学习效果也达不到预期目标。通过精心组织实验教学,让学生亲身体会网络信息安全攻防演练,比如数据篡改,口令窃取等等,并不断完善和规范信息安全实验教学体系。网络信息安全的实验环境往往带有一定的开放性、破坏性,网络机房采用了硬盘还原技术,或者采用VMWARE等虚拟机软件技术,通过在一台实体计算机上安装任意台的虚拟机,模拟真实网络服务环境,解决了网络信息安全教学备课、教学演示中对于特殊网络环境的要求问题。

3.5网络资源

“三导一体”教学体系离不开信息安全教学资源的支撑作用,将收集到的教学案例、软件工具、教学课件和动画、视频等相关教学资源进行整合,建立相关资源库,通过网络媒介,有助于师生全天候高效地获取资源,更好地实现互动式教学,弥补非计算机专业信息安全教学课时不足的缺憾。

3.6教学方式

充分调动非计算机专业学生积极主动学习网络信息安全的积极性。在授课过程中,结合课程特点,尝试采用探究式学习方法、问题驱动和任务驱动等教学方法,以具体问题为引导,使学生在解决问题过程中掌握和理解网络信息安全的基础理论和基本方法,引起同学们的兴趣,激发求知欲。在教学过程和实验器材的管理中让有兴趣的同学参与管理和教学过程,组建相关学生社团,也起到了良好的辅助效果。

4结语