信息技术安全教育汇总十篇

时间:2023-07-19 17:21:07

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇信息技术安全教育范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

信息技术安全教育

篇(1)

美国心理学家布鲁纳说:“学习的最好刺激乃是对学习材料的兴趣。”兴趣是孩子学习的基础,是孩子积极主动学习的起点,是获得知识的开始。在教学过程中,我们充分利用多媒体技术把声音、图像、文字、动画、影视等有机地结合起来,创设充满动感和趣味的情境,设计引人入胜的情节,给幼儿一种新鲜的、动态的感官刺激,提高幼儿的关注度,激发其学习兴趣,使其获得正确的安全认知。例如:中班安全活动《小鸭历险记》在课件制作中通过运用多媒体技术将小鸭遇到的各种危险图片进行编辑、组合,配以音响效果,虚拟了小鸭历险的各种自然场景,让幼儿在虚拟的情境中探险,身临其境地根据需要选择工具解决遇到的问题,排除障碍,轻松习得一些简单的自我保护知识。整个活动,幼儿学习兴趣浓厚,活动氛围轻松愉快,教学成效明显。

二、使用多样化的教学手段,变静态为动态

信息技术能将静止的、抽象的内容变成生动形象的音像结合的复合体,将教师难以用语言表达的原理、现象生动而有条理地表现出来,将孩子难以理解的概念、规律直观而又形象地揭示出来,很好地帮助幼儿理解生活中的一些安全隐患。如:把安全教育制作课件,配上优美的音乐、熟悉的卡通人物、动感的画面……运用多媒体技术的特殊功能,将事物重点或细节部分突出放大、慢放画面、循环播放、重要片段反复播放等,从而使幼儿了解事情发生、发展和变化的过程及状态。如:对年幼的孩子来说地震是什么样子、房子怎么会摇摆、倒下,太难想象,演练时他们还会觉得像是玩游戏,而不能认真对待,达不到演练的效果。利用多媒体网络再现地震的画面和不懂自我保护造成的严重后果,让幼儿理解地震对人造成的伤害,从而提高幼儿的认知,使其逐步掌握逃生的方法。

三、捕捉日常瞬间,变无形为有形

有这样一句话:“听过了很快就忘记了,看到了很快就记住了。”因此我们通过手机拍摄捕捉孩子活动的瞬间,变无形为有形,然后让幼儿观看自己活动的情景,帮助其掌握正确的活动方法,提高自我保护能力。如:中班安全教育活动《安安全全玩滑梯》,拍摄了平时幼儿玩滑梯的情景,运用多媒体技术画面的放大、放慢、定格等多种手段,让幼儿通过仔细观察,主动思考、探索、讨论出哪些是正确的玩法,哪些是危险的、不安全的,这样让幼儿真实感知,不但容易理解,而且知识完整、印象深刻,并逐步内化为正确的行为技能,多媒体教技术引入安全教育活动,给活动注入了新的生机和活力。

四、拓宽知识领域,变单一为多样

运用多媒体信息技术,可以搜寻大量为幼儿园安全教育内容服务的网络资料、Flash课件、电视片段等,多渠道向幼儿提供与安全教育内容相关的信息,满足幼儿的好奇心,扩大幼儿的认知范围。如:当幼儿看到电视新闻里小朋友因玩火不慎造成伤害时,都脸色凝重,纷纷议论:“大火好厉害呀,把整个房子都烧了,太可怕了!”“大火把人都烧伤了,该有多疼呀!”看到小朋友在超市追逐玩耍,造成摔伤、夹伤、撞伤等意外伤害时,纷纷指责其行为的不当……运用多媒体让孩子直观地感受到意外的发生就在自己身边,在幼儿理解的基础上,老师进行教育,孩子们很快就能接受,懂得怎样避免伤害,意外发生后该怎么办,自我保护能力也得到提高。

五、解决教育难点,变抽象为具体

篇(2)

在实施素质教育的今天,学校安全教育是一项长期、艰巨的任务,传统的教学手段很难引起学生对安全的重视,利用信息技术开展安全教育,会起到更佳的效果。

一、利用信息技术开展安全教育,可以对学生进行安全提示教育

学校是承担学生安全教育的主阵地。学校做好安全教育工作的重点之一,是在校园内营造时时处处安全第一的氛围。学校可在校园内醒目部位安装电子屏幕,用电子屏幕对学生进行安全提示教育。根据学校所处的地理环境、实际情况,在不同时节,针对学生可能发生的意外在电子屏幕上,经常滚动播放安全提示语,提醒学生应注意的安全事项,规范学生的行为,这样既可以在校园内营造良好的氛围,又可以防患于未然,根据学校所处的地理环境,充分利用电子屏幕对学生进行安全警示教育。

二、利用信息技术,帮助学生了解一些自然灾害发生的前兆以及危害

世界上发生的很多自然灾害,往往出乎人们的预料,而且这些自然灾害给人类带来巨大的灾难。但是,在人类长期的生活过程中,人们通过细心观察身边的自然现象,也总结出了许多自然灾害发生的规律。如,人们经过长期的观察,总结出的防震谚语:

震前动物有预兆,群测群防很重要。

牛羊骡马不进厩,猪不吃食狗乱咬。

鸭不下水岸上闹,鸡飞上树高声叫。

冰天雪地蛇出洞,大鼠叼着小鼠跑。

兔子竖耳蹦又撞,鱼跃水面惶惶跳。

蜜蜂群迁闹哄哄,鸽子惊飞不回巢。

家家户户都观察,发现异常快报告。

如果教师仅仅口头说教或将文字呈现给学生,他们可能对这些地震前的异常现象一笑了之,不能引起他们的重视;让学生自己总结自然灾害发生的规律,又受到时空的局限。这时,用信息技术就能打破这种局限。在讲解地震谚语时,配上动画或图片,会增加文字的趣味性、直观性和可视性,便于学生理解,也能引起学生的重视。如汶川地震发生前,就有数以万计的蟾蜍在道路上爬行,场面令人震撼。插播印尼海啸发生的视频,学生意识到,在海边地震过后,伴之而来的就是海啸;同时,几十米高的海浪瞬间吞噬数以万计的生命,在大自然面前,人类是多么渺小,自然灾害会给人类带来多么大的危害!这样,学生会认识到自然灾害带来危害的严重程度,在自然灾害来临前,做好防范准备,面对自然灾害时,就不会掉以轻心。

三、利用信息技术开展安全教育,可以更好地提高学生的安全意识

传统教学媒体如:黑板、粉笔、挂图、幻灯、投影的使用,也曾为教学提供过丰富的素材,然而,这些单一视听媒体的特点使它们制作起来比较复杂,部分创作内容很难反复使用,而信息技术能将文本、声音、图形、图像、动画、视频等各种教学内容进行组合,把难以用图片演示的许多抽象和难以理解的内容变得生动有趣、把复杂的事物简化、把事件发展的过程反复再现,这些是传统教学媒体很难完成的。

四、利用信息技术对学生开展安全教育,可以形象直观地教给他们正确的避险方法和救护技能

传统安全教育教学往往受条件和环境的限制,教师在向学生传授避险的方法和自救技能,采取口头说教的方法。在说明常见的避险方法,强调自救的关键环节时,较好的做法是利用挂图来展示各种救护的不同步骤,学生很难连贯地完全掌握各个环节的要领。教师用信息技术,课前制作动画,在不同环境下把发生溺水的不同情况、不同过程,用动画的形式表现出来,甚至可以在互联网上,搜索相关素材,充实安全教育的内容。如可用动画的形式展示当自己在水中发生意外时,如何采取正确的方式方法,避免自己发生溺水事故;当他人在水中发生危险时,如何采取正确、有效的措施施救。这样,学生就不会盲目施救,造成群死群伤的溺水事故。运用信息技术可以增强学生安全教育的内容,丰富学生安全教育的形式。

当然,并不是所有的救护技能都能靠信息技术来传授,一些专业救护技能需要专业人员当面传授,甚至需要专业人员指导学生多次实践才可能掌握技术要领。因此,在进行救护技能传授时,教师应根据教学内容、学生的认知能力等实际情况,选择性地使用信息技术。

信息技术在学生安全教育中的应用为安全教育活动提供了新的发展空间,丰富了安全教育活动的内容和形式。教师适时、适度地运用多媒体辅助安全教育教学,给学生提供视觉、听觉和创新思维体会的空间,才能激发学生的学习热情,把枯燥的安全教育活动变得生动、有趣,为学生安全教育增添无穷的魅力,切实提高学生的安全意识,在灾难来临时,为学生的安全提供一份保障。

篇(3)

我们都知道一个政治经济学定律:生产力决定生产关系。根据这个定律,可以把人类文明分为三种:农业社会文明,工业社会文明,信息社会文明。农业文明使用的工具是镰刀、锄头,代表者是农民;工业文明使用的主要工具是锤子、机器(马克思说过,农业社会是水推磨,工业社会是机器磨),代表者是工人;信息社会文明使用的主要生产工具是计算机,代表者是知识分子。从世界范围来看,农业文明中国领先,工业文明中国落后,信息文明则全球在行动,这是大趋势。信息社会的根本是重视教育、重视人才。

信息社会文明从技术上讲有三个技术很重要:以CPU为核心的技术、操作系统技术、信息安全技术。三大技术中前两大技术国外暂时领先,我们不能掉以轻心,仍有追击之力。对于第三项信息安全技术,我们是大有希望占有较大技术份额,甚至有可能领先。试想:在整个信息化文明到来时,作为一个占全世界人口四分之一的民族,核心技术又一举占先,数字化经济、信息化社会将垂涎于整个国家和民族。那么国家的综合势力必定大上一个台阶。

1 信息安全概述

随着现代通信技术的发展和迅速普及,特别是计算机互联网连接到千家万户,信息安全问题日益突出,而且情况也变得越来越复杂。信息安全本身包括的范围很大,大到国家军事政治等机密安全,小范围的当然还包括如防范商业企业机密泄露,防范青少年对不良信息的浏览以及个人信息的泄露等。

在通信过程中,存在着人为因素和非人为因素造成的对通信安全的威胁。其中,以人为攻击所造成的威胁最大。“攻击”分被动攻击和主动攻击两类。被动攻击是不改变系统信息内容以及系统状态的一种攻击。例如,以合法或非法手段窃取系统中的信息,或者通过对系统长期监视和对有关参数的统计分析,从中掌握某些规律,或获取有价值的信息情报等,都属于这种类型。被动型攻击主要威胁信息的保密性。主动攻击意在窜改系统中所包含的信息内容,或改变系统的状态或操作。常见的攻击手段有冒充、篡改、抵赖等。冒充是指非法用户冒充合法用户,特权小的用户冒充特权大的用户等;篡改是指采取删除、偷换、添加信息内容的办法,以假乱真;抵赖是指通过否认自己曾过的消息或伪造、修改来信等手段来实现的欺骗。主动攻击主要是威胁信息的完整性、可用性和真实性。

2 信息安全技术

针对上述攻击,目前常用的保障通信安全的技术即信息安全技术主要有:

2.1 信息保密技术

信息保密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄漏的技术。保密通信、计算机密钥、防复制软盘等都属于信息保密技术。信息保密技术是保障信息安全最基本、最重要的技术,一般采用国际上公认的安全加密算法实现。例如, 目前世界上被公认的最新国际密码算法标准AES,就是采用128、192、256比特长的密钥将128比特长的数据加密成128比特的密文技术。在多数情况下,信息保密被认为是保证信息机密性的唯一方法。它的特点是用最小的代价来获得最大的安全保护。

2.2 信息确认技术

信息确认技术是通过严格限定信息的共享范围来达到防止信息被伪造、篡改和假冒的技术。通过信息确认,应使合法的接收者能够验证他所收到的信息是否真实;使发信者无法抵赖他发信的事实;使除了合法的发信者之外,别人无法伪造信息。一个安全的信息确认方案应该做到:其一,合法的接收者能够验证他收到的消息是否真实;其二,发信者无法抵赖自己发出的信息;其三,除合法发信者外,别人无法伪造消息;其四,发生争执时可由第三人仲裁。按照其具体目的,信息确认系统可分为消息确认、身份确认和数字签名。 例如,当前安全系统所采用的DSA签名算法,就可以防止别人伪造信息。

2.3 网络控制技术

常用的网络控制技术包括防火墙技术、审计技术、访问控制技术和安全协议等。其中,大家所比较熟悉的防火墙技术是一种允许获得授权的外部人员访问网络,而又能够识别和抵制非授权者访问网络的安全技术。它起到指挥网上信息安全、合理、有序流动的作用。审计技术能自动记录网络中机器的使用时间、敏感操作和违纪操作等,它是对系统事故分析的主要依据之一。访问控制技术是能识别用户对其信息库有无访问的权利,并对不同的用户赋予不同的访问权利的一种技术。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。安全协议则是实现身份鉴别、密钥分配、数据加密等的安全机制。整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。

3 信息安全教育

为了保证信息安全,防范计算机犯罪,需要从技术、法律、管理和教育等方面着手,缺一不可。信息安全教育也是信息安全的重要组成部分。信息安全教育是一项新的安全工作,不仅是一个技术问题,更重要的是它对社会各方面可能产生重大影响。信息安全问题影响到整个社会,并逐渐成为社会的公共问题。抓好信息安全教育,进行有效管理,对维护社会的稳定与发展具有深远的意义。信息安全教育的比较内容比较多,主要包括法规教育、安全基础知识教育。

3.1 法规教育

法规教育是信息安全教育的核心。现代社会中,计算机的社会化程度正在迅速提高,大量与国计民生、国家安全有关的重要数据信息,迅速地向计算机系统集中,被广泛地用于各个领域。同时计算机的脆弱性所导致的诈骗犯罪,已经给计算机发达国家和公众带来严重损失和危害,成为社会关注的问题。因此,许多国家都在纷纷采取技术、行政和法律措施,加强对计算机的安全保护,建立了计算机安全管理、监察和审计机构。

3.2 安全基础知识教育

安全基础知识主要包括安全技术教育、网络安全教育、运行安全教育,实体安全教育,所涉及的内容既深又广。正确使用计算机系统和规范上网操作是各行各业工作必备的基本技术素质。

针对青少年的特点,重视学校和家庭教育,一是加强青少年的法制教育、爱国主义、政治思想教育,使青少年在思想上提高自我约束、自我保护的能力。二是积极创造条件,在普及网络知识上下功夫,普及信息安全知识上加大投入,一方面促使青少年更好地学习信息安全知识,另一方面在学习的过程中提高青少年的水准。三是家长不但要有所意识,及早行动,通过提高自身素质,以便更好地教育、引导孩子,而且在情感方面也要不断地与孩子交流。

4 结语

信息安全十分重要,但是绝对安全也是不可能的。因此,加强信息安全知识的普及和教育十分重要。结合信息安全的特殊性,加强长期培训和短期培训相结合,面对面传授和网上远程教育相结合,尤其是重视对青少年的启蒙和引导教育,为他们的智力、能力的发挥提供更吸引人的正确的信息安全教育平台。

篇(4)

在全球经济一体化的形势下,我国对人才的需求不断地增加,教育事业的发展备受关注。在这种情况下,我国一直致力于加快应试教育向素质教育模式的转型,大力推广素质教育改革的发展,以提高我国教育事业的发展水平,使其能够在日益激烈的市场竞争中占有一席之地。中职教育是素质教育改革中的重要组成部分,必须予以高度重视,不容忽视。在中职教育中信息安全技术课程是较为重要的一门学科,受到教育学者们的广泛关注。为提高中职学校信息安全技术教育水平,则必须转变传统的教学模式,明确中职学校信息安全技术教育的目标,树立全新的教学观念,采用多样化的教学手段,以为学生创造良好的学习环境,充分发挥学生的学习积极性。

 

1 中职学校信息安全技术教育的相关内容

 

中职学校信息安全技术教育中的重点内容是计算机教学,力求培养计算机信息安全方面的优秀人才。学习此方向的学生未来主要是从事于一些获取信息,处理信息和有效应用信息等方面的工作,为此必须提高学生的信息安全意识,提升学生的理论知识水平,提高学生的操作能力。根据信息安全技术岗位的职业特点来实施具有针对性的教学,建立健全的中职学校信息安全技术教育体系,重视对学生创新能力的培养,以提高中职学校信息安全技术教育质量。

 

2 现阶段我国中职学校信息安全技术教育中存在的问题

 

现阶段,在我国中职学校西悉尼安全技术教育中仍然存在着一定的问题,还有待于进一步完善和结局。其问题主要在于教师并未意识到加强学生实训学习能力的重要性,未能实现素质教育改革的目标,难以提高学生的实践能力。在信息安全技术教学过程中,实训环节较为薄弱,教师只重视对学生理论知识的传授,而忽视了对学生学习技能的培养。另外,中职学校信息安全技术教育中所选择的教材并不合适,在教材中并未突出职业性的特点,缺乏对学生职业方面的讲解,未能提高学生的职业意识,以致于学生日后难以适应社会工作状况。教师团队的素质也有待于进一步提升,教师未能严格要求自己,没有发挥教师的榜样作用。新时期下,我国所制定的信息安全技术教育考核体系已经无法满足当下社会对中职教育的要求,其必须突破传统评价方式的束缚,丰富教学评价方式,以促进信息安全技术教育稳定而长远的发展。

 

3 提高我国中职学校信息安全技术教育水平的有效措施

 

(1)重视对学生实践能力的培养,开展高效率的实训教学活动

 

中职学校不同于其他普通高中院校,其具有一定的职业性,是一种以职业为基础,重视技能的教学。在中职学校的教学过程中教师应当积极开展实训课程,不可只在乎学生对理论知识的理解状况,应当将理论知识作为基础教学,将实训课程作为能力提升内容,以使学生能够将所学的理论知识灵活地应用于实际生活中,培养学生实践能力。理论知识固然重要,但是实训技能更符合中职教育的目标。首先,教师应当适当的调整信息安全技术教育中理论教学和实训课程的比例,应当适当的加大实训课程的次数,所占比例不可低于百分之四十。另外,教师要全面了解学生的学习状况,掌握学生的性格特点,并据此说来制定合适的实训课程教学计划,针对信息安全技术的课程内容来安排教学进度,并列出实训课程一览表。其次,为给学生创造良好的信息安全技术学习条件,学校应当提供信息安全技术教学实训基地,加强对实训课程的管理。计算机信息技术不断地改进,相关软件和硬件都在升级,更新换代的速度十分快,因而学校的实训基地中应当完善计算机设备,优化计算机资源配置,采用先进的计算机软件和硬件设备,以为学生提供良好的实训环境,提高学生的实训学习效率。

 

(2)选择合适的教材,壮大教师团队

 

为了保障中职学校信息安全技术的教学质量,教师应当选择合适的教材来进行教学,教材的选择十分重要,其是教师制定教学计划和教学内容的重要依据,是学生获得知识的最佳渠道,为此所选择的教材一定要符合标准要求。在选择教材的时候,一定要选择能够体现出职业技术的内容,既要包括职业基本理论和基本要求的内容,还应当涵盖职业技能等内容。在选择信息安全技术教材的时候要确保其具有综合性和实用性。另外,教师还可以自主进行教材编写工作,根据实际情况来完善教材体系。教师应当以信息安全技术课程的(下转第83页)(上接第81页)特点为依据,结合自己的教学经验来编撰合适的教材,以提高信息安全技术教学水平。

 

教师是教学过程中的主导者,虽然素质教育改革后更强调的是学生的主动性,但是并未忽视教师的辅导作用,教师的素质也将对教学质量产生一定的影响。为此,必须加强对信息安全技术课程教师的培训和教育,以壮大教师团队,提高教师的整体素质。计算机信息技术发展迅速,无论是人们的生活活动,或是社会的生产活动,都已经开始广泛应用计算机信息技术,而作为人才培养的先导,教师更应当掌握良好的计算机技能,可让教师前往实际部门工作中体验,以培养教师的动手操作能力,让教师在授课的时候能够结合自己的经验来阐述教学内容,从而加深学生对教材内容的理解。

 

(3)建立健全的教学考核方式

 

为了提高中职学校信息安全技术教学的有效性,教师应当建立健全的教学考核方式,采用现代化的教学评价方式。在教学考核中教师应当重视对学生综合能力的考核,将笔试考核的方式转化为实际操作考察。因而,可以将中职学校信息安全技术教学的考试模式分为两个部分,一个部分是对学生理论知识的考察,另一个部分则是让学生上机操作,将实习也作为评估学生的一个重要内容。另外,教师还应当鼓励学生去参加计算机信息技术全国性考试,考取与之相关的职业资格证书,并且将其作为评定学生的标准之一。

 

4 结束语

 

篇(5)

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)15-0042-01

随着计算机技术和通信技术的飞速发展,大量的信息在计算机当中进行储存和处理,在网络上进行传输和交流,方便人们进行查阅,为人们的日常生产生活提供了诸多便利。但是,也会经常发生信息泄露现象,这严重的影响了人们的隐私,同时还可能会造成重大的损失,所以应该加强对于敏感信息的防护,保障信息的安全性。

1 敏感信息概况

当前,用户的敏感信息,比如:账号和密码,一直以来都是受到网络攻击的目标,现在的网络用户通常情况下更加的关注在网络传输过程中的安全协议以及加密等手段对于这些敏感信息进行相应的防护,从而忽略了相应的物理以及主机方面的信息安全的保护。一般情况下,攻击者能够在相应的敏感信息到达软件或者是浏览器的内部进行加密等处理之前就能够将其截获。信息在计算机网络当中进行传播,其主要的以如下几种形式存在:①储存在永久的介质上。在永久介质上存在的信息,主要的是指以操作系统文件形式或者是以数据库的数据结构形式存储在要硬盘或者是其他类似介质上的信息。②在使用过程中的信息,其主要包含了正在进行运算处理和以显示和打印等形式输出的信息。③正在传输的信息,其传输包含了以各种形式连接的主机与主机、主机和终端以及客户与服务器之间所传送的信息。

2 敏感信息常见的威胁种类和预防措施

1)非法入侵的威胁。计算机在运行的过程中,通常情况下会和互联网相连接,这时就会遭遇到非法入侵,非法入侵主要的就是指通过各种非正常的手段进入到系统当中,并且访问不该访问的相关信息,或者是对于系统的运行造成威胁。非法入侵主要的可以通过过滤方法、方法以及身份验证方法来对其进行防护,其中身份验证是防止非法入侵最常见也是非常有效的方法,并且能够取得很好的效果。

2)越权访问以及传输过程中信息泄露的威胁。越权访问主要的是指一个用户通过合法的途径进入到系统以后,对于超越了自身权限的信息进行访问,去访问那些本来不应该由自己进行访问的信息,这样就可能会对信息造成一定程度上的威胁;而敏感信息在传输的过程当中也会造成信息泄露所带来的威胁。防止越权访问的最基本的方式就是加强对于用户访问权限的管理、控制以及检查,常见的访问控制方法有以下两种:自主访问控制和强制访问控制。而在传输过程中敏感信息泄露大多数情况下会采用传输加密的方式来进行防护,当前主要的加密方式是线路加密。

3)使用过程中信息泄露的威胁。信息在使用的过程中,主要的包含了对于计算机中信息进行各种运算处理和通过显示以及打印等设备对于相关的信息进行输出,其主要的体现在运算处理中的信息在内存中可能会出现被泄露的情况,另外就是显示终端的电磁辐射所造成的泄露以及打印结构所造成的泄露。在进行使用过程中信息泄露防护的过程中,应该实现对一般用户的防范,相应的显示终端以及其他终端是被的电磁辐射等,主要的可以通过屏蔽的方式来防止,而打印结果造成的泄露主要的是通过加强管理来解决。

3 基于攻防角度的敏感信息输入安全防护技术分析

在进行信息输入的过程中,主要的是通过键盘来实现,在信息输入分过程中,也会遭受到信息泄露的威胁,所以应该采取有效的技术进行防范。

1) 安全密码框技术。为了保障敏感信息的安全输入,当前常用的方式是通过控件或者是软件的方式来构成相应的安全密码框,当相应的输入焦点落入到密码框内的时候,启用相应的安全措施,保障键盘记录器能够正常的运行的同时,也记录不到密码框接收到敏感的信息。在内核层常见的防御方式有:禁止扫描0×60端口,在相应的0×60端口处插入干扰的信息,这样键盘记录器就会受到这些信息的干扰,没有办法正确的记录相关的信息;此外还可以修改IDT中断处理层程序的地址,这样就可以有效的绕开后面的键盘记录器。一般来说,在内核层进行防御所达到的效果是比较好的,安全强度比较高,但是其通用性不是很好。在其应用层主要的可以通过加密以及加入干扰信息等方式绕过相应的应用层键盘记录器,这些方式的通用性都比较好,适用于各种类型的键盘以及各种操作系统版本。

2) 虚拟键盘风险防范技术。虚拟键盘是一种通过软件模拟键盘输入的技术,其可以直接的在应用层生成相应的按键信息,其能够很大程度上避开内核层的大部分的威胁,当前已经得到了广泛的应用。但是在使用的过程中还存在很多的威胁,比如:容易被偷窥、可以通过截屏来获取相应的按键信息,并且还可以根据窗口的位置和鼠标点击信息推断出按键内容。主要的可以采取以下的方式进行安全防护,对于偷窥可以利用光学手段进行相应的防护,可以添加相应的防偷窥的材料;对于截屏主要的可以余晖效应将虚拟键盘界面分为若干个部分连续显示,这样计算机使用者可以看到虚拟键盘内容,但是攻击者通过程序截屏所获得的图像是无法进行识别的。对于鼠标记录,可以通过动态变化键盘布局的方法进行防护,也就是在每次启动虚拟键盘的时候,虚拟键盘内各个按键的排布方式不同,这样就能够有效的防止输入信息的泄露。

4 总结

随着科学技术的不断发展,保障敏感信息的安全已经成为当前一个非常重要的问题,对于敏感信息进行防范的过程中,应该采用科学合理的方式,了解到信息泄露的主要原因,有针对的采取各种有效的措施对其进行防范,以此来保障敏感信息的安全。

参考文献

[1]傅建明,伟,李晶雯.敏感信息输入安全技术探究[J].信息网络安全,2013,06(03):152-160.

[2]姜伟,方滨兴,田志宏,张宏莉.基于攻防博弈模型的网络安全测评和最优主动防御[J].计算机学报,2009,08(04):103-108.

篇(6)

2013年6月,美国《卫报》和《华盛顿邮报》对于棱镜门事件的报道使世界哗然。美国政府通过监听、监视民众的通话记录和网络活动掌握重要信息。这起事件背后不得不让人深思,也说明我国网络安全受制于人的严重困局。从网络诈骗,获取银行密码,盗取信用卡钱款等,再到斯诺登的棱镜门事件,导致国家和人民的利益深受侵害,这种种行为都归结于信息在传送和存储的过程中没有得到安全保障。不管从国家和人民的利益,还是从道德与法律的层面出发,对于信息安全的防范和保护都显得尤为重要。

 

信息安全专业是在网络高速发展,安全事情日益增多,安全问题越来越重要的情况下发展起来的,是由数学、计算机科学及技术和通信工程等学科交叉而成的一门综合性学科。自2001年武汉大学创办我国第一个信息安全本科专业以来,据教育部高教司统计,截至2010年,教育部共批准了78所高校设置了信息安全本科专业。在本专业的课程体系、教学内容以及全部教学实践活动的环节中,应从基础理论教学着手,把提高工程实践应用和增强学生创新能力应用及设计开发应用作为导向,重点培养学生实践动手能力。

 

本文在对信息安全专业培养课程研究的基础上,从理论切入到实验教学,结合以防火墙为例的网络防护技术,调查分析教学效果,提高学生的实践动手能力和学习积极性。

 

1 信息安全课程体系结构

 

信息安全学科不仅具有很强的理论性,同时也具有非常强的实践性,许多安全技术与手段需要在实践过程中去认识、去体会。[4]在本专业的全部教学实践活动中,应从基础理论着手,把提高工程实践应用和增强学生创新能力应用及设计开发应用作为导向,重点培养学生实践动手能力。

 

1.1课程内容设计

 

鉴于信息安全专业是交叉性综合学科的特点,本专业的理论课程设置分为两类。即基础理论课程和核心理论课程。如表1。

 

基础课程可以让学生初步认识到计算机的工作原理、软硬件系统等相关应用,对于学生学习密码学、信息论等核心课程有一定的促进作用,而且有利于学生下一步学习与深造。核心课程的设计是对本专业学习的综合提高,使学生在一定的基础之上更高层次的掌握本专业的顶层内容。这种课程体系的设置保证了学生可以适应信息安全领域、通信工程方面的相关工作,从而更好的满足社会发展和国家需要,缓解学生未来的发展和就业压力,规避行业风险。

 

1.2理论与实践相结合实践培养

 

建构主义学习理论认为,知识不是通过教师传授得到,而是学习者在一定的情境下,借助于他人(包括教师和学习伙伴)的帮助,利用必要的学习资料、媒体,通过意义建构的方式而获得。实践教学是实用性高级信息安全人才培养的重要环节,直接影响人才的培养质量。[4] 在实验过程中,学生以理论知识作为基础,通过分析、判断,运用理论知识解决问题。[5]实践教学是培养学生工程能力和解决问题能力的一种重要方法和途径。借鉴传统教学方法中的优点,采用“上课+上机操作”的传统教学模式,积极利用实验室现有设备和资源,重组理论与实验教学体系,建设基础—综合—创新的三级实验教学模式,增强学习过程中的自主性与合作性。实验教学不仅承担了对基础理论知识的验证,传送实验技能的任务,而且对于培养学生勇于探索、自主创新能力的提升也有所帮助。

 

2 网络安全防护技术实例

 

实践教学作为信息安全专业教育的重要内容,不仅对帮助学生理解信息安全专业的基本概念、原理和机制具有重要作用,也是培养学生实践动手能力和应用型工程人才的关键环节。该文提出把提高学生学习的主动性和参与性作为重点教学内容,进行教学活动的设计与实施。网络防护技术是安全防护技术之一,加固防火墙是实现网络防护的基本手段。该文以两人实验小组为依托,组织对抗性攻防实验,通过学生具体参与操作,增强学生的探索创新能力,充分发挥学生竞争意识,实行组内加分,组间互助的考核策略,最终达到能够合作设计完成综合实验的教学目的。具体实验教学模式如图1。该文以配置SMART-V防火墙实验为例,通过课堂实例来具体阐述本文的教学模式与理念。

 

2.1防火墙技术简介

 

防火墙是由软件和硬件设备共同组成的,它存在于内部网络与外部网络之间,是能够实施网络访问控制的系统。防火墙的常用技术分为包过滤技术、服务技术、网络地址转换技术、虚拟专用网VPN技术、审计技术、信息加密技术。

 

2.2防火墙典型体系结构

 

防火墙体系结构通常分为双重宿主主机体系结构、被屏蔽主机体系结构、被屏蔽子网体系结构。该文主要介绍被屏蔽子网体系结构。学生实验设备为联想网御Smart V系列防火墙,该产品集成防火墙、VPN、交换机功能于一身,满足学生学习应用要求。

 

被屏蔽子网体系结构的最简单的形式为两个屏蔽路由器,每一个都连接到周边网。一个位于周边网与内部网络之间,另一个位于周边网与外部网络(通常为Internet)之间。这样就在内部网络与外部网络之间形成了一个“隔离带”。如图2所示。

 

2.3配置SMART-V防火墙

 

2.3.1分配任务

 

根据本班人数(32人),划分为16个实验小组,每两人一组,规划网络拓扑进行实验。实验拓扑如图3所示。

 

2.3.2实验过程

 

1) 置防火墙IP地址,保障主机A与B能正常通信。

 

2) 主机A对B主动实施TCP SYN Flood攻击。通过A主机实施攻击,实验小组了解到TCP SYN Flood攻击原理,并对TCP建立三次握手的协议进行了复习和巩固。

 

3) 每组成员共同架设防火墙。

 

4) 测试连通性分析参数。

 

主机A使用相同的方法对B实施TCP SYN FLOOD攻击,B仍可以保持相同的网速继续上网,说明防火墙阻挡了TCP SYN FLOOD攻击。最后撰写实验报告,教师给予小组成员评分。

 

2.3.3教师根据实验情况,总结实验。

 

本次实验共16组成员,其中10组成功完成了防火墙的配置与测试,2组没有配置成功,剩余4组由于时间原因未能完成实验。具体实验情况如图3所示。

 

根据实验进行的结果,62.5%的同学合作完成SMART-V防火墙的配置与测试,巩固了TCP协议的相关知识,了解了TCP SYN Flood攻击的部分手段,对于网络攻防技术的掌握更加具体化。对于未能完成实验的同学根据老师的帮助下查找错误原因,解决问题。有些同学由于其他原因未能完成实验,也给教师更多启示,教师应该根据具体实验时间与内容做出更加合理的安排。有兴趣的同学还可以在老师的指导下进行进一步的探索与实验,例如教师可以推荐联想网御N3000 IDS基本技术,学生自主完成配置操作,从中学习IDS的基本知识和技术(包括探测器、规则匹配、事件分析等),通过亲自体会与实验,能够进行N3000的基本配置及检测报表分析,并能从中理解IDS在网络安全防护中的重要作用。该实验过程应印证了从基础配置到探索创新的三级实验模式,也是学生自主完成从基础—综合—创新的提高过程。

 

3 结束语

 

信息在传播过程中要保证其可获性、完整性和机密性,还要保障网络传播设备的安全性和传送数据的可恢复性。实验教学过程给学生提供更多的学习和发展平台,增强学生自主创新能力,符合本专业培养方案与目标。信息安全专业提倡学生进行自主实验,把提高实际动手能力作为学习与科研的重要基础环节。教师应提供更多对抗性实验机会,充分发挥学生的竞争意识,多环节使用鼓励加分机制,把提高学生的积极主动性作为教学设计的第一过程。该文结合网络安全防护技术的实际教学案例,充分发挥基础—综合—创新的三级教学模式,最大程度唤起学生在学习过程中的自主性、互,并取得良好的效果。希望对于本专业今后的教学提供参照与帮助,成为信息安全专业实验教学模式的具体体现与补充。

 

篇(7)

1.引言

信息安全学科是一门新兴的交叉学科,涉及通信学、计算机科学、信息学、法律和数学等多个学科,主要研究确保信息安全的科学与技术,培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才[1-3]。信息安全的理论基础是密码学,信息安全的问题根本解决往往依靠密码学理论。密码学是一门数学背景极强的综合性学科,数学理论在当前的密码学研究中发挥重要作用,包括数论、群论、组合逻辑、复杂度理论、遍及理论及信息论等。因此,信息安全数学基础在信息安全中占据举足轻重的地位,是整个学科专业的理论基础。对于信息安全专业的学生而言,信息安全数学基础对今后密码学的深入学习具有基础性的作用。

图1 信息安全数学基础与密码学的关系

2.课程的特点与现状

信息安全数学基础作为一门数学课,其自身的理论性是毋庸置疑的,但是它又有区别于传统数学课程的地方。笔者在讲授该门课程的过程中对其特点与现状总结如下:

(1)信息安全数学基础课程课时紧,内容多、难度大,涉及数论、代数和椭圆曲线论等数学理论。由于有关数论、代数和椭圆曲线论等方面的课程多半是针对数学专业的学生,对于非数学专业的学生而言,对相关基础知识的掌握有所欠缺,很多内容都是新知识,学习难度相对有点大,理解起来比较困难。因此,该门课程很容易导致学生产生畏惧情绪,在学习过程中疏于研究和探索,理论基础掌握不够扎实。

(2)信息安全数学基础课程主要是为密码学技术提供理论基础,其本身就是为了利用基础理论解决实际应用中信息安全领域的问题。如果在课堂中只强调理论知识的讲授(如定理的证明,公式的推导等),将导致学生忽略与信息安全工程实践的应用,不清楚学习这些数学理论能干什么、在什么地方用、怎么用、这种方法的优点是什么等问题,很难为以后学习密码学技术打好基础。

(3)信息安全数学基础是具有变化性、发展性的一门课程,书本上的知识往往滞后于信息安全技术的实际应用[1-3],许多新的理论已经不再适用,而新的理论却未能在课本上更新。因此,这就要求老师在讲授课本上的基础知识的同时,关注最新信息安全技术的发展,使学生明白信息安全技术没有绝对的安全性,需要不断地提出新的算法、新的技术,从而引导学生探索信息安全相关知识,培养其创新意识。

综上所述,结合该门课程的特点与现状,需要改变传统的数学授课方式,从而提高学生的学习兴趣,使得学生在牢固掌握该课程理论知识的同时,增强学生的创新意识,培养其解决实际信息安全问题的能力。因此,如何创造一种全新的教学方法,已成为信息安全数学基础课程教师需要深入探索的一个课题和挑战。

3.教学内容分析

信息安全数学基础是信息安全专业的基础课,对学生深入学习密码学相关知识,尤其是公钥密码算法和数字签名算法具有重要意义。因此,讲授该课程时,需要重点讲授基础知识,概括介绍前沿知识,同时注重理论与实践的相结合。

根据陈恭亮教授编写的《信息安全数学基础》[4]这本教材,该课程需要讲授欧几里得除法、模同余、欧拉定理、中国剩余定理、二次同余、原根、有限群、有限域、椭圆曲线等诸多内容。因此,围绕密码学所涉及的数论、近世代数和椭圆曲线论等数学理论,我们将该课程内容分为(见表):

表 信息安全数学基础课程内容分类

4.教学方法的探索与体会

教师是课堂教学的策划者,要上好信息安全数学基础这门课,教师必须针对该课程的特点和内容,制订好教学方案,激发学生的兴趣,提高学生的积极性,为密码学技术的学习打好基础。现将自己对该课程的教学体会总结如下:

(1)以基础知识为核心,简化数学理论知识,提高学生的积极性。信息安全数学基础课程内容多、分散且抽象,对于工科学生来说,理解起来相对比较困难。初等数学相对比较简单,可以讲得快一些,通过例子向同学们介绍其应用。如讲授模运算中模逆元的概念时,我们可以将其与学生曾经学习过的“倒数”进行对比,通过对比帮助学生理解模逆元的概念,如倒数3*1/3=1,而模逆元3*5 mod 7=1。近世代数中群、环、域的概念比较抽象,教师可以将较难的数学问题转化为一些容易的小问题,采用归纳法对三者之间的联系和区别进行概括(如图2),帮助学生加深理解。椭圆曲线论需要把椭圆曲线的物理意义及其应用讲清楚。

图2 群、环、域的关系

同时,为了调动学生的积极性和主动性,可以在课堂中引入数学史的讲解及一些数学家的故事,比如讲中国剩余定理时,可以讲讲韩信点兵的背景,激发学生学习的兴趣。

(2)以密码学应用为出发点,采用启发式教学的方式引导学生将理论与应用相结合。信息安全数学基础课程的目的是引导学生将信息安全数学理论应用到实际的密码学问题当中,所以,老师应该改变传统的“满堂灌”的教学模式,运用启发式的教学方式,介绍问题的来源、研究的方法等,使得学生清楚“学习这些数学理论能干什么、在什么地方用、怎么用”等问题。

围绕着密码学所涉及的技术和算法[5],我们可以向学生讲述信息安全数学理论和密码学应用之间的联系,如讲授欧拉函数和欧拉定理时,可以介绍其在RSA公钥密码算法中的具体应用;讲授中国剩余定理时,可以通过引出问题:假设5个人中每个人都知道一个秘密的部分内容,想要恢复出秘密的全部信息,至少需要3个人联合起来(密码学中的门限方案),使得学生了解中国剩余定理的应用。信息安全数学理论与密码学的服务关系如图3所示,其中箭头表示服务与被服务的关系。

(a)数论部分与密码学的服务关系

(b)近世代数部分与密码学的服务关系

图3 信息安全数学基础与密码学的服务关系

(3)精心设计实践教学环节,发挥工科学生特长,提高学生解决问题的能力。信息安全数学基础是针对工科学生开设的一门数学基础课,仅讲授课本上的知识很难使学生对课本吃透,因此,需要发挥工科学生的特长,精心设计实践教学环节。信息安全数学基础中有很多相对复杂且抽象的算法,单靠课堂上的理论讲解是很难让学生掌握的,因此,可以适当地安排一些编程作业。如讲授欧几里得算法时,可以要求学生利用编程知识实现该算法,既锻炼学生的编程能力,又加深学生对欧几里得算法的深刻理解。另外,结合信息安全实际应用中出现的一些问题,让学生自己思考会用到哪些学到的数学知识,通过小组讨论和汇总,使学生在充分理解理论知识的基础上,通过独立思考,灵活解决实际问题。

(4)采取引导式教学,培养学生的创新能力,探索前沿性知识。近些年来,随着信息网络技术的日益普及和商业需求的提高,密码学的研究和应用愈来愈热。教科书上的知识已经很难满足信息安全技术的应用,以教科书为主的教学内容已经很难达到高等教育的任务和目标。这就需要老师不能仅仅传授课本上的基础知识,而需要采取引导式教学,将信息安全领域的最新技术作为例子引入到课堂,和学生进行开放式探讨,带学生进入学科前沿,激发学生的探索能力,使学生学会利用数学基础知识分析和解决实际问题。另外,在教学过程中要引导学生自主探索国内外信息安全领域的最新动向,使学生明白任何技术或算法不是一成不变的,需要不断地创新和发展以适应国家信息化进程的需要,培养学生发现问题的能力和创新意识。

5.结语

《信息安全数学基础》在信息安全中占据举足轻重的地位,是整个学科专业的理论基础。笔者分析了信息安全数学基础课程的特点与现状,针对该课程的教学内容,从基础知识的讲授、理论与应用的结合、实践环节的设计及学生创新意识的培养四个方面对教学方法进行探讨。通过教学实践表明,该教学方法取得良好的效果,学生对信息安全表现出浓厚兴趣,考试成绩基本符合正态分布,为现代密码学技术打好坚实的基础。由于信息安全数学基础仍是一门新兴的课程,很多问题仍需要进一步探讨,在今后的教学中还需要不断改进教学模式,提高教学质量,为培养满足社会需要的优秀人才而努力。

参考文献:

[1]郎荣玲,刘建伟,金天.信息安全数学基础理论教学方法研究[J].计算机教育,2012(17):33-25.

[2]王敏超,周从化.信息安全数学课程设置与教学方法探讨[J].考试周刊,2011(15):136-137.

篇(8)

一无线网络技术简介

无线网络的飞速发展给人们的工作和生活带来了极大的便利。(一)灵活以及廉价。(二)没线缆约束。

二无线网络安全隐患分析

非授权的用户若获得了无线网络的访问权限,将会破坏系统数据,消耗网络带宽,降低网络的性能。

三无线网络安全措施分析

(一)转向企业级加密用户们使用PSK模式进行登录,对每一个用户和会话都是唯一的。(二)确保物理上的安全性一定要保证你的接入点AP远离公众可以接触的地方,最起码应该将其挂到墙上或天花板上。(三)装入侵检测和入侵防御系统这两种系统通常靠一个软件来工作,并且使用户的无线网卡来嗅探无线信号并查找问题。(四)构建无线使用策略正如需要其它网络设备的使用指南一样,你也应当有一套针对无线访问的使用策略。

四东莞市某职业院校无线网络安全技术应用方案

学校对无线网络的需求特征分析上,安全因素被放在了首位。(一)校园无线网络安全问题的提出在当今使用中,大多数校园的无线局域网主要是依靠WEP方式对数据进行加密。其次,如果AP不做任何安全设定,则任何一个符合Wi-Fi的网卡都可以接入网络。另外,黑客还可能会使用MAC欺骗技术入侵网络。下面根据东莞市某职业院校无线网络应用的需求和要达到的目标,整体规划设计出一套适用于东莞市某职业院校的无线安全应用方案。(二)东莞市某职业院校无线网络安全技术应用方案概述该解决方案采用了WPA安全架构的设计,还应用了基于英特尔架构的无线网络控制器和支持多SSID的AP。(三)东莞市某职业院校无线网络安全技术应用方案实施下面以东莞市某职业院校的校园无线网项目为例,详细地阐述应用方案。(1)无线网络呈现的问题分析与应用解决方案由于存在不同地点的校区,学校的教职员工不得不在不同的校区来回,同时教学场所也经常在各校区之间变换,这让校园网络出现了难题:①如何让校园网络覆盖两个不同位置的校区?②如何提供无缝的网络连接?③如何保证网络安全通畅?④如何提高教学和学习效率?针对学校面临的以上难题,对无线网络应用方案确定如下:⑤无线网络信号覆盖两个不同的校区。⑥提供无缝的网络漫游。⑦保障无线网络安全性。⑧提供不同的接入认证方式。(2)无线网络技术应用方案的确定为了构建一个统一的、易接入的、稳定安全的校园无线网络环境,现决定采用以下解决方案:①全面采用笔记本电脑作为无线终端。②采用符合802.11标准的产品,架构采用WPA标准。③采用具有多SSID和VLAN特性的AP进行基础覆盖。④采用无线网络接入控制器。⑤采用无线网络管理系统。(3)无线网络安全技术应用的实施该方案使得整个校园无线网络具有高度可扩展性和可升级性,提出了校园无线网络的整体应用方案。如图4.1所示:在无线网络方案中,各无线覆盖区域的AP就近接到接入层交换机上。因为存在校内教师、学生和校外来访用户等不同的无线用户群,出于不同用户群对安全性、易用性要求不同的考虑,采取802.1x和WEB认证相结合的方式来提供用户身份认证。为了区分这两种接入方式并将其分别关联到一个对应的VLAN,采用了支持多SSID(Multi-SSID)和802.1qVLAN特性的CiscoAironet1200系列AP。①对于在校内的学生和教师用户,将采用符合WPA安全架构的802.1x标准认证的接入方式,通过的用户将获得一个唯一的主密钥,通过该主密钥客户端和负责接入的AP将根据TKIP方法动态生成唯一的加密密钥。在校园有线网L3分布层交换机上配置VLAN的子接口,利用该子接口作为这个SSID所代表的VLAN的网关,对其进行路由转发,从而使通过认证的内部用户访问整个网络,但是由于对无线通信进行了动态加密,保证了校园的敏感数据在空中传输的安全。②对于用WEB方式认证的校外来访用户,连接上无线接入点后,可以通过AC设备的DHCP服务或企业的专用DHCP服务器获得IP地址、网关和DNS信息,无须安装客户端软件,直接利用浏览器就可以通过充当RNC设备进行WEB方式认证,认证通过后就可以接入到Internet。为保证整个园区网络的安全性,对于该SSID接入的用户必须以无线网络控制器(RNC)作为其网关设备,L3分布层交换机无须对该SSID所代表的VLAN进行路由转发。如果这些用户需要访问校园内部网络,可以通过在这一无线网络控制器(RNC)设备上启用用户级的策略路由来实现。(四)校园无线网络安全技术应用方案总结(1)安全性高这套无线局域网系统支持符合WPA安全架构的802.1x认证方式,借助TKIP技术动态生成的数据加密密钥使空中无线数据通信如同在一条加密隧道中传输,保证了信息传输的高安全性。(2)支持多SSID和VLAN划分CiscoAironet1200系列AP支持多SSID,每个都可以映射到有线网络的一个VLAN,将符合802.1q标准的VLAN延伸到无线网络上。(3)利用策略路由进行访问控制在方案中,将校园无线用户分成两类,一是教师用户,一是学生用户。为了让学生能通过网络与其它院校的师生进行交流,但同时又不想Internet上的垃圾信息和不良网站干扰学生的生活,那么可以设置学生用户的下一跳路由到CERNET,而教师用户的下一跳则是路由到Internet出口,从而实现了不同无线用户群体的访问需求。(4)流量控制保证用户带宽通过RNC的流量控制功能将不同用户的带宽按不同需要进行管理,保证某些重要用户的带宽畅通,有效防止了带宽过量占用的拒绝服务攻击。(5)AP管理和用户管理通过RNC的AP管理功能,可以把其所连的AP作为一个网络单元进行管理,结合网管系统还可以将RNC作为SNMP(简单网络管理协议),对这些AP进行管理。无线网络管理员可以通过“Web3.教学管理制度与考核制度教学管理工作由院校双方共同承担,遵照共同制定的人才培养方案和教学计划开展教学,学徒制工作小组定期巡视现场教学,了解教学基本情况,收集意见和建议。考核制度上实行理论课程考核、专业核心课程考核和毕业考核。理论课程的教学主要在学校完成,由学校组织笔试+实践考核;专业核心课程主要在合作医院完成,由现代学徒制工作小组组织临床实践+技能考核;毕业考核采用综合专业理论笔试+专业核心能力鉴定+病案报告考核,由现代学徒制工作小组组织实施。学生只有通过以上考核才能获取康复治疗技术专业专科毕业证。4.现代学徒制实施存在的问题现代学徒制教育是高职院校发展的基本趋势,是推动我国职业教育发展的有力武器,但目前我国现代学徒制成功应用到卫生职业教育的模式还很少,离医教结合、工学交替模式还有很大的差距,主要表现在以下几个问题:(1)法律体制不健全。合理、完善、有效的职业教育法律法规是保障学徒制推行的基本前提,卫计委和教育行政部门应当充分发挥宏观调控和管理功能,修订和完善相关法律法规,在政策、经费上给予充足的保障,充分调动医院、卫生行业的积极性,使医院在人才培养意识上具有社会责任感和使命感。(2)行业学会支持力度不够。行业协会应对职业教育充分发挥其引导和管理作用,一方面积极鼓励医院参与到职业教育中来,在科研、继续教育、职称晋升等方面给予医院兼职教师相关优惠政策。另一方面在人才培养规格上引导学校和医院结合康复治疗师的岗位需求与国际标准接轨,不断更新修订康复治疗技术专业标准、教学内容和执业资格考试标准。(3)双导师师资力量薄弱。学校导师应定期到医院临床实践予以相关的考核和激励机制,提高学校导师实践教学能力;医院导师应有计划的进行职业教育教学理念的学习、教学方法执教能力的培训,使其具备先进的职业教育教学理念和教育教学方法。现代学徒制能让康复治疗技术专业实现符合现代职业教育理念的产教融合,是目前所提倡的工学结合教学模式的载体和有效实现形式,更是当前发达国家职业教育的主导模式。高等院校和相关医院深度合作、双导师联合传授技能,符合行业发展规律,有利于加速卫生事业的发展、服务当地区域经济转型升级。

参考文献

[1]赵蕾.现代学徒制对高职高专院校人才培养模式的影响及应用研究[J].职业教育,2015(9):37.

篇(9)

1.入侵防御系统概述及分类

1.1入侵防御系统的概述

入侵防御系统(IPS)有两种基本定义,①具有自主性智能化的网络安全系统在入侵检测的基础上进行主动相应和实时入侵阻隔,是形成网络安全体系的总体。②当前入侵检测系统和防火墙的集合体,将两者集成在一个系统中。IPS可分为两部分、两阶段。两部分为检测部分及防御部分。两阶段为检测阶段和控制阶段。

1.2入侵防御系统的分类

入侵防御系统在运行过程中分为三类:① 基于主机的入侵防御(HIPS),通过安装软件程序来防止网络攻击操作系统及应用程序。② 基于网络的入侵防御(NIPS)。通过检测网络流量来对网络系统进行安全保护,辨识出入侵行为的同时进行复位来保证系统的稳定运行。③ 应用入侵的防护(AIP),基于主机的入侵防护扩展成为应用服务器的网络信息安全设备。

2.入侵防御系统的特点及核心技术

2.1入侵防御技术特点

①实时在线服务,IPS采取了防火墙技术的服务方式,保留了入侵检测技术的实时性,通过系统中的网络端口检测流通中的流量是否包含异常性和可疑性。

②实时响应服务,IPS具有实时响应功能,能够对入侵活动和异常网络流量进行阻断拦截,避免出现不必要的损失。

③检测技术完善,IPS主要进行信息检测及协议分析,信息检测是对流量进行过滤匹配,而协议分析是所有通过IPS的数据包,根据不同应用协议的攻击方式进行筛选、隔离,以此实现提高检测的质量和效率。

④嵌入防御规则。主要是为了阻止代码攻击。

⑤学习适应能力强。IPS需具有自主学习和适应能力,据当前所在的网络环境和被入侵状态,分析和建立新的数据更新库,进行自动总结经验,制定更加完善的安全防范策略。

2.2入侵防御技术的核心技术

根据检测的方式不同,检测技术可分为两种:

①误用检测技术:也称特征检测技术,是检测引擎的核心技术,是按照规定对数据包进行分析检测,若于数据包中的规则相一致便被判定为误用而产生报警。

②异常检测技术:异常检测技术是指在进行网络检测时,对于任何不同于正常建模中的的行为都被认定为入侵行为。

3.新时期证券交易系统的安全风险

① 用户在系统登录的过程中所使用的账号密码及个人资料等机密信息在网络通信传输的过程中存在被攻击者截取的可能性,攻击者在截取之后对用户数据进行篡改,会导致用户信息对外泄露。

②证券交易系统客户端的安全风险主要包括软件程序自身存在的某种缺陷、客户端复杂的运行环境和客户端的登录认证方式。客户端程序自身存在缺陷使攻击者可以对客户端程序进行调试和篡改;客户端运行所在的环境中可能存在病毒、木马等,客户端的登录认证方式的安全风险可能导致用户的信息泄露。

③证券交易系统服务器端由于系统架构缺失安全模块和相应的防范机制,如网络方面只注重防火墙而忽略了入侵检测、防御等进一步的网络安全防范措施。同时,缺少安全监控机制和相关的安全制度,致使网上证券交易系统存在很大的安全风险。

4.入侵防御技术对证券交易系统的安全防范机制

4.1客户端防范机制

网上证券交易系统的客户端目的是为用户提供简易的操作界面和流畅地运行过程。保证用户能够轻松稳定的使用客户端的各项功能。保证客户端本身的安全及客户端运行环境的安全是保证证券网上交易顺利进行的前提和基础。客户端的安全模块包括:入侵防御技术主要防止木马后门进入系统;入侵检测技术是通过对注册表、文件关联等进行监控;进行启发预警,对重要目录实时监控;防止攻击者插入进程。客户端安全模块以服务形式驻留运行,通过监控内容的相关特征触发并启动引擎,避免攻击者对客户机密信息的窃取。客户端的运行环境可以通过客户端自身的安全模块与入侵防御技术中的实时在线服务相结合,以此保障账户信息不被非用户本人所取得来保障客户端运行环境的安全性。

4.2服务器端防范机制

网上证券交易系统的服务器团是整个系统平稳运行的核心所在,每次证券交易系统的运行都需要后台服务器的数据交互,所以为了服务器的安全应充分运用入侵防御技术与入侵检测技术对服务器端的安全进行有效的保障。传统进行网络安全隔离的是防火墙技术,该技术通过网络数据流量的经过对安全数据进行通过,对危险数据进行隔离从而使各主机之间的相互访问给予合理的安全防范。而入侵防御技术是一种对网络深层威胁进行抵御的安全手段,以深层防御为核心,精确阻隔危险数据为手段,以此对网络中深层攻击进行准确的分析和判断,而后判断为攻击行为后立刻进行阻隔,从而实施有效的保护网络安全。入侵防御技术根据其安全库和检测手段对常见的攻击行为进行有效的阻断,同时对内部往来的系统实现免疫防护。由于网上证券交易系统的服务器前端是通过网络提供对外服务,因此流量的成本多样化,在大量流量访问的过程中很有可能夹带危险流量,故需要对访问流量进行实时监控,随时监测分析,采取实时防御。所以对内部网络和网上证券交易系统数据库的访问的实时监控是必不可少的。

结语

入侵防御技术是当前网络安全领域的重要技术手段之一。以管理为手段确保技术措施达到标准,以技术为手段为管理工作提供强而有力的支撑。通过建立安全防线实现系统安全的全面保障,为整个网络带来安全可靠的环境。

参考文献;

[1]邓军.入侵防御技术分析与比较[J].电子技术与软件工程,2014:234-235.

[2]高天毅.网上证券交易中安全性研究与技术应用[J].科技资讯,2010:249-250.

篇(10)

一、安全教育网络

安全教育是学校建设和谐校园的重要环节。特别是小学生年龄低,生活经验、社会经验以及鉴别、判断能力都不够丰富和完善。所以,亟须通过丰富多彩的安全教育使他们增强抵制不良信息的能力,鉴别真伪的能力;增强安全防范和遵纪守法,遵守交通规则的意识。目前,多学校利用板报、画廊、学生手抄报等宣传工具进行了交通安全、饮食安全、人身安全以及预防疾病和应对突发事件等方面的教育和有关知识的宣传,较好地预防和杜绝了威胁学生安全的事件发生,使学生能够在安全和谐的校园内愉快地学习。创设了学生健康成长的环境。但是要把安全教育继续深入下去,使其更加广泛、全面、持久,更加吸引学生积极地参与,就必须进一步优化安全教育的内容、形式、方法和手段。其主要的渠道是依托信息技术建设全方位的安全教育网络。

学校安全教育网络由硬件系统和软件系统构成。并且要依托硬件系统发挥软件系统的作用。也可以说,软件系统通过硬件系统发挥安全教育的作用。软件系统是指参与学生安全教育的工作者,是由学校的班主任、团委、大队辅导员、学校负责安全工作的校长及校外的辅导员、民警、交警、社区工作人员组成。这些人组成一支关心学生安全,帮助学生提高安全意识,积极查找安全隐患,杜绝意外事故发生的安全教育组织。硬件系统是指学校的校园网络,包括学校计算机局域网、学校的校园广播、学校的板报栏等。

安全教育组织机构要根据学校的特点,学生安全急需解决的问题选择以热爱生命、尊重生命、善待生命为主要内容的安全教育材料,对学生进行积极人生观、世界观、价值观的教育。通过组织丰富多彩的活动,通过硬件系统作用的发挥积极渗透交通安全教育、消防安全教育、社会治安教育、食品卫生及疾病预防教育、预防触电、溺水、煤气中毒教育、校内活动安全教育、校外活动安全教育等。例如:通过校园网络播放有关安全教育的电视片。聘请交警、民警进行电视讲座,宣传交通安全知识、宣传预防诈骗、拐卖、绑架等安全知识;利用校园广播在课间时间播放安全常识等。

二、安全防范网络

安全防范网络是保障学校安全的重要举措。目前,有关部门要求各级各类学校在学校的重要位置安装监控设备,时刻监控学校周边发生的事件,为解决突发事件提供客观真实的依据。这是信息技术手段在学校安全方面的充分利用,也是学校信息网络的组成部分。当然,这项建设需要社会各界的支持,需要资金,需要技术,特别是需要与公安部门网络的链接,监控设备拍摄、记录下来的突发事件直接在公安部门监视器上呈现画面,可以在最短的时间内得到警力的支持,尽快制止事态的恶化。这就需要学校与公安部门达成一致,建立警民共建网络系统,形成一个坚不可摧的安全防范的防线,有情况立即行动,强有力地打击犯罪,保证学校安全,保证师生安全。这是信息技术安全防范网络的优势。此外,常规的防范网络建设也是不容忽视的。一是制定安全规章制度,深入贯彻,认真执行。二是认真排查安全隐患,并且及时解决。三是加强学校安全管理,设立学校领导带班的安全协管员门卫执勤制度,严禁外来人随便进入校园。四是制定防范措施和应急预案。五是建立责任追究制。使每一所学校在信息技术的支持下,在常规管理的保障条件下建设成有领导、有计划、有组织、有预案的安全防范网络。

上一篇: 节能减排的标准 下一篇: 经济责任审计的程序
相关精选
相关期刊