计算机安全教案汇总十篇

时间:2023-08-09 17:31:33

序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇计算机安全教案范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。

计算机安全教案

篇(1)

一、会议主题

2015年是网络强国战略的起步年。网络强国离不开自主可控的安全技术支持,只有实现网络和信息安全的前沿技术和科技水平的赶超,才能实现关键核心技术的真正自主可控,才能实现从战略层面、实施层面全局而振的长策。当前,信息网络应用飞速发展,技术创新的步伐越来越快,云计算、大数据、移动网络、物联网、智能化、三网融合等一系列信息化应用新概念、新技术、新应用给信息安全行业提出新的挑战。同时,国际上网络安全技术事件和政治博弈越来越激烈和复杂,“工业4.0”时代对网络安全的冲击来势汹涌。我们需要全民树立建设网络强国的新理念,并切实提升国家第五空间的战略地位和执行力。本次会议的主题为“科技是建设网络强国的基础”。

二、征文内容

1. 关于提升国家第五空间的战略地位和执行力的研究

2. 云计算与云安全

3. 大数据及其应用中的安全

4. 移动网络及其信息安全

5. 物联网安全

6. 智能化应用安全

7. 网络监测与监管技术

8. 面对新形势的等级保护管理与技术研究

9. 信息安全应急响应体系

10. 可信计算

11. 网络可信体系建设研究

12. 工业控制系统及基础设施的网络与信息安全

13. 网络与信息系统的内容安全

14. 预防和打击计算机犯罪

15. 网络与信息安全法制建设的研究

16. 重大安全事件的分析报告与对策建议

17. 我国网络安全产业发展的研究成果与诉求

18. 其他有关网络安全和信息化的学术成果

凡属于网络安全和信息安全领域的各类学术论文、研究报告和成果介绍均可投稿。

三、征文要求

1. 论文要求主题明确、论据充分、联系实际、反映信息安全最新研究成果,未曾发表,篇幅控制在5000字左右。

2. 提倡学术民主。鼓励新观点、新概念、新成果、新发现的发表和争鸣。

3. 提倡端正学风、反对抄袭,将对投稿的文章进行相似性比对检查。

4. 文责自负。单位和人员投稿应先由所在单位进行保密审查,通过后方可投稿。

5. 作者须按计算机安全专业委员会秘书处统一发出的论文模版格式排版并如实填写投稿表,在截止日期前提交电子版的论文与投稿表。

6、论文模版和投稿表请到计算机安全专业委员会网站下载,网址是:.cn。

联系人:田芳,郝文江

电话:010-88513291,88513292

篇(2)

了解计算机安全的含义及常见的安全措施,明确计算机病毒的概念、特征及传播途径,掌握防毒、杀毒的基本方法,学会主动防范计算机病毒。

二、教学重点

使用计算机时形成良好的道德规范和防毒、杀毒的方法。

三、教学过程

1.QQ号的烦恼――引入新课

教师:QQ是我们日常交往的重要渠道之一,它为我们沟通情感、休闲娱乐提供了便捷服务,使我们感受到现代计算机技术的魅力。

教师:大家在使用过程中,有没有同学经历过QQ号被盗?QQ号被盗给你带来哪些不便?

学生1:我的所有好友都被删除了,无法再与别人直接进行联系了。

学生2:游戏没法玩了……

教师:是否知道这些可恶的盗号人使用的是什么方法盗取你的QQ号和密码的?

学生:用木马程序盗取的。

教师:今天我们就来探究这个问题,希望通过今天的学习,给大家带来一些帮助。

2.QQ号的安全――规范上机

(1)计算机安全的含义

教师:同学们个人使用QQ号时遇到的木马程序,所造成的损失相对较小,但已经给我们的学习、娱乐等带来了许多的麻烦。随着计算机应用的普及,在政府部门、军事部门和企业的计算机内存放有许多重要军事机密和商业数据,如何防止他人非法入侵、窃取机密信息,保证计算机正常、安全运行,成了非常重要的课题。

教师:提高计算机系统的安全性,通常采用的技术有哪些?

学生阅读教材,归纳总结。教师进行鼓励、指导和评价。

(2)培养使用计算机的良好道德规范

教师:根据教材中的“讨论学习”内容,学生分组讨论,列举出在我们机房中出现的不良行为,以及造成的影响,小组代表进行总结。

教师评价:不良的行为和习惯,不仅影响自己的学习,也给其他同学的学习带来不好的影响。能做这些事情的同学,在计算机的操作能力上,都比其他的同学要强些,希望这些同学,把自己的优势,放在探究新问题和帮助其他同学学习上,这样大家都会喜欢你,而不是人人讨厌你。

3.计算机的天敌――计算机病毒

教师:如果说不文明使用计算机会影响我们正常学习的话,计算机病毒则是更加骇人听闻了,下面大家阅读教材P43最后一段的内容

教师:大家知道这是什么计算机病毒吗?(学生回答)

教师:下面我们来具体认识一下计算机病毒,大家先打开电脑,观察C盘、D盘和E盘根目录下的文件和文件夹的名称。然后打开D:\shiyan文件夹,双击其中的文件“VBS模拟病毒”,看到有什么现象?

学生:没有什么现象。

教师:大家再打开C盘、D盘和E盘,检查各盘的根目录,发现了什么?

学生:C盘、D盘和E盘的根目录下都多了这个“VBS模拟病毒”文件。这是怎么回事?我没有复制这个文件,是谁复制上去的?是不是病毒文件?

教师:这就是老师在网上下载的一个模拟“熊猫烧香”的病毒,虽然不能和真正的“熊猫烧香”病毒相提并论,但它的破坏能力也是很强的,我在做实验时,计算机就被它“黑”掉了,好在事先我做过了数据备份,没受什么损失。现在我已把其中对计算机有危害的部分删除掉了。刚才大家运行这个模拟病毒时,发现它有什么特点?

学生:能够自己进行复制。

教师:这是计算机病毒的一个基本特征,计算机病毒还有什么特征,它们主要通过哪些方式进行传播?学生分组活动,阅读教材相关内容讨论、归纳计算机病毒的特征和传播途径。小组代表进行总结发言。教师给予鼓励、评价。

4.计算机的保护神――杀毒软件

教师:在日常生活中,QQ号被盗就是计算机病毒的“罪证”,其中最有名的就是“QQ大盗”病毒。同学们在使用QQ时,除了设置更复杂的密码以外,还用什么办法来防止QQ号被盗?哪位同学来演示一下。

学生演示QQ自带的查杀木马工具。教师进行评价、鼓励。

教师:对于其他类型的病毒,我们怎样进行查杀呢?下面大家用我们上节课安装的瑞星杀毒软件,根据大屏幕上显示的操作步骤,完成操作,并回答问题。

篇(3)

随着计算机网络技术的不断发展和进步,网络安全也面临着日趋严峻的安全威胁和挑战。在这种形势下,计算机网络安全课程作为计算机技术专业的一门重要课程,对计算机技术的学习有着举足轻重的作用。然而在实际教学中,计算机网络安全课程教学效果不甚理想。因此,探索有效的计算机网络安全课程教学方法成为了当前提高计算机技术教学的关键。笔者结合多年的技校计算机网络安全课程教学经验,对如何提高教学效率进行了认真的分析和总结,希望能给广大同仁提供借鉴。

一、计算机网络安全课程教学现状

(一)教材困局

目前技工学校采用的《计算机网络安全》教材大多数是沿用高职高专的教材,然后对教学内容进行简化。专门针对技校学生的教材很少,至今没有特别适合技校课堂教学的 《计算机网络安全》教材。技校学校的学生学习理解能力相对较弱,高职高专的教材理论性和逻辑性较强,相对抽象的网络安全知识很难让学生清楚的理解,这些沿用高职课程教学的教材模式很难符合技校教学的实际。并且技校学生无法理解教材内容,就会对计算机技术的学习失去兴趣和信心,这样不仅无法让学生掌握计算机网络安全知识,而且会严重的打击学生的学习积极性和主动性。

(二)教学方法,手段不足

由于计算机网络安全这门课程本身理论知识偏多,所以部分教师在授课时以理论为主,实验不足,缺少上机和仿真实验。这样不仅让学生很难深刻的理解相关原理,而且枯燥的理论很容易让学生失去学习兴趣。而另外有的教师又觉得网络安全实验较难,所以实验课上基本包办代替,直接给出实验步骤和结果,仅仅让学生上机验证。这两种教学方法都很难让学生对所学知识做到系统、全面的应用和理解,更不能培养学生的创新思维及解决问题的能力,甚至一些学生不知道自己所学内容到底是解决实际生活中的什么问题,更不用说自行组建网络安全防火墙、进行数据备份等网络安全操作了。

二、《计算机网络安全》课程教学探索

(一)选择适合技校学生的教材、教学内容

面对许多不适合技校教学的 《网络安全课程》教材,教师应对不同的教材做出认真的分析和理解,在理解的基础之上,筛选出适合技校教学的内容,并做出合理的课程安排,让学生积极有效的进行网络安全知识学习。而且在选择教材的过程中,一定要选择可以与实际运用相结合的教材,教师可根据学生的实际情况,有针对性的选择一些技术先进、通俗易懂的教材,选择可以系统介绍网络安全基础知识及原理的教材,进而更好的应用到实际当中。

(二)情景教学提高学生的学习兴趣

“兴趣是最好的老师。”只有学生对学习的内容感兴趣,才会产生强烈的求知欲望,积极主动地参与教与学的全过程。学生对网络安全技术原理一窍不通,可是对安全案例,黑客故事特别感兴趣,教师可以通过情景教学激发学生的学习兴趣。情景教学模式是指在教学过程中为了达到既定的教学目的,从教学需要出发,引入、制造或创设与教学内容相适应的具体场景或氛围,引起学生的情感体验,让学生参与其中,充当某一个角色,帮助学生迅速而正确的理解教学内容,促进他们心理机能全面和谐发展,提高教学效率的新型教学模式。它以学生体验为核心因素,主要由四个阶段组成:第一阶:段设计场景;第二阶段:进入角色第三阶段:教师引导;第四阶段:归纳总结。如网络安全的学习,如果只是机械式教学,先讲什么是病毒,木马,再讲怎样防范等学生学习时就较枯燥和被动,课堂的气氛很沉闷。为此,笔者改变了教学模式。上课时先讲我的QQ被盗了。再请学生帮忙想想怎样找回密码。让学生当一回“网络侦探”,然后提出为什么QQ被盗,我的电脑存在什么安全隐患,怎样保护。带着问题导入,牢牢地吸引住学生,将学生引入一定的问题情境中,调动学生学习的欲望,他们所爆发出来的学习积极性与学习潜能是难以估量的。当学生真正进入角色后。通过具体的练习、讲解操作的方法和注意点。然后再适实地布置一些练习的操作任务,通过多媒体评阅学生的作业点评一些好的作品。这样,师生能和谐地融为一体,进而循序渐进地完成学习任务。

(三)重视网络安全实验

篇(4)

1虚拟机技术

虚拟机技术是通过软件模拟的具有完整硬件系统功能的、运行在一个完全隔离环境中的完整计算机系统。利用虚拟机软件可以在一台物理计算机上模拟出一台或多台虚拟计算机,这些虚拟机与真正的计算机完全一样,可以为其安装不同的操作系统、应用程序、访问网络等。对于使用虚拟机的用户而言,它只是运行在物理计算机上的一个应用程序,但是对于在虚拟机中运行的应用程序而言,它就是一台真正的计算机。用户可以利用原有真实机器的键盘、鼠标或其他输入输出设备实现虚拟机与外部环境的交互。实际应用中,常常把安装虚拟机软件的主机称为物理机,而在物理机中利用虚拟机技术虚拟出来的机器称为虚拟机。虚拟计算机的体系结构如图1所示。可移植性是虚拟机技术的优点,虚拟机不依赖于主机的硬件系统,它们只是主机上的一些文件,可以通过复制的方法在同一台主机上快速建立若干台虚拟机,便于构建实验所需的网络环境。在虚拟机中进行软件评测或者误操作时,可能引起虚拟机系统的崩溃,但是对物理计算机上的操作系统没有任何影响。对于在实验中被“破坏”的虚拟机操作系统,只需要利用虚拟机的“快照”功能即可恢复到安装软件之前的状态,不需要重新安装系统。虚拟计算机安装快捷、克隆简单,虚拟出来的硬件设备也不会与物理机产生设备不兼容问题,并且通过已经建立的虚拟机还可快速衍生出新的虚拟机。将虚拟机技术应用于计算机安全实验教学中,可以节省资源、提高教学效率,教学效果明显[3]。目前流行的虚拟机软件有VMware、VirtualBox和VirtualPC,它们都能在Windows系统上虚拟出多个计算机,这些计算机可以同时安装不同的操作系统,如Windows系列、Linux等。本文从实验教学的实际出发,选择VMware软件实现虚拟技术。

2虚拟机技术在教学中的应用

基于虚拟机技术的计算机安全技术实验主要包括各种类型操作系统的安全配置方案、数据加解密、黑客攻击与反攻击实施、典型病毒现象分析与处理等几个部分。利用虚拟机技术,只需要用一台机器即可构建网络环境并进行安全实验,实现一人一机做安全实验。在虚拟操作系统中进行的各种实验操作与在实际计算机系统上的操作完全相同,可以实现实验教学的目的。

2.1网络连接类型设置

进行实验之前要对每个虚拟机安装实验环境所需的操作系统,并为每个虚拟机的网卡进行网络配置、选择网卡连接类型,以实现物理机与每台虚拟机之间的通信。有些实验还需要实现虚拟机与外部网络或物理机所在网络上的其他计算机通信。VMware有3种网络连接方式[4]。1)Bridged(桥接模式):这种网络连接情况下需要手动配置虚拟机的IP地址和子网掩码,其IP地址与物理机在同一网段。这时,虚拟机与物理机相当于同一局域网内的两立机器,虚拟机利用物理机的网卡实现与外界通信的目的。同样,局域网上其他计算机将虚拟机看作同一网内的、地位相同的真实机器,可以访问虚拟机上的资源。2)Host-only(主机模式):在一些具体实验过程中,需要进行特殊的网络调试。这种特殊的环境要求将真实环境和虚拟环境隔离开,这时,将VMware的网络连接设置为Host-only。同时,在同一网段的所有的虚拟系统可以相互通信,虚拟系统和物理机系统也可以相互通信,此时,这两台机器相当于通过双绞线互连。但虚拟系统和真实的网络被隔离。在Host-only模式下,虚拟系统的TCP/IP配置信息(如IP地址、网关地址、DNS服务器等),都是由VMnet1(Host-only)虚拟网络的DHCP服务器来动态分配的。3)NAT(网络地址转换模式):在该模式下,虚拟机利用网络地址转换功能通过物理机访问外部网络,即实现虚拟系统访问互联网。由于此时的虚拟系统的TCP/IP配置信息由VMnet8(NAT)虚拟网络的DHCP服务器提供,不可以进行手工修改,因此虚拟系统不能与同一网内其他真实主机进行通讯。

2.2整合虚拟机与各种软件及工具兼容性

实验教学中,应用虚拟机技术进行各种类型的实验,如攻防实验、病毒实验、木马实验、防火墙实验等。因此,需要各种不同的软件及工具的支持。虚拟机中安装软件及各种工具与在物理机中一样,不需要特别的设置,只需要与虚拟机操作系统兼容即可。但是由于物理机中安装虚拟机软件及虚拟机系统,有的实验甚至需要安装多个操作系统,并且在这些系统中还需要安装应用软件,所以对物理机的要求相对较高。一般来说,对物理机最低要求配置方案如表1。

2.3实验教学举例

黑客攻击与反攻击的实施是本课程实验教学项目中的一项。该项实验目的是通过对目前黑客攻击场景及手段模拟,理解黑客攻击原理并加以研究,在此基础上提出安全解决方案。本文通过对实验过程的阐述验证虚拟机技术在实验过程中的作用以及对效果的提升。对某个网站或主机实施黑客攻击之前需进行信息捕获,以获得必要的系统信息后再进行攻击,本文采用Cainv4.8汉化版对物理机及虚拟机进行扫描。Cain不仅可以破解屏保、共享密码、缓存口令、远程共享口令、SQLServer7.0/2000口令解码、RemoteDesktop口令解码、AccessDatabase口令解码、CiscoPIXFirewall口令解码、远程桌面口令解码等,还可以远程破解、挂字典以及暴力破解等,是一个综合性的工具,其sniffer功能非常强大,几乎可以明文捕获一切账号口令,如常用的FTP、HTTP、POP3、SMB、TELNET、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、ICQ、IKEAggressiveModePre-SharedKeysauthentications等[5]。实验过程如下:第一步:对物理机及虚拟机进行配置,物理机IP地址是192.168.1.114,虚拟机IP是192.168.1.252,网关是192.168.1.1。在物理机上启用Cain工具进行扫描即可验证,如图2所示。第二步:将物理机上的Cain设为开启状态,使其嗅探网络状态。在物理机上连接虚拟机的FTP,如图3。第三步:查看Cain即可看到Cain已经将这个过程记录下来,如图4所示。在此,黑客攻击已经实施成功。

2.4利用VMware实现课堂检查及课后复习

篇(5)

2 云计算技术

云计算是一种通过网络统一组织和灵活调用各种ICT信息资源,实现大规模计算的信息处理方式。云计算利用分布式计算和虚拟资源管理等技术,通过网络将分散的ICT资源(包括计算与存储、应用运行平台、软件等)集中起来形成共享的资源池,并以动态按需和可度量的方式向用户提供服务。根据服务类型的不同,云计算服务可以分为IaaS(基础设计即服务)、PaaS(平台即服务)和SaaS(软件即服务),如图1所示:

图1 云计算服务类型

3 基于云计算的交通安全预警管理平台

3.1 网络接入方式

(1)前端采集设备网络接入方式

采用VPDN专网接入。采用该组网方式,交通行业用户可以自己给车载无线终端设备分配IP地址,交通行业应用专网和互联网完全隔离,数据保密性好,交通用户专网不会受到来自互联网上的黑客及病毒的侵袭,能够有效保证稳定的传输速率和带宽。

(2)电子站牌网络接入方式

由于电子站牌分布分散,专线施工难度较大,成本较高,建议参照移动车辆网络接入方式。

(3)监控中心网络接入方式

监控中心一般设在交通公司大楼,可利用已有专线,采取VPDN接入。

3.2 逻辑架构模型

根据云计算交通安全预警管理平台的需求和功能应用,笔者提出逻辑架构如图2所示。移动通信网络层提供整个平台的底层数据传输和共享、终端设备的接入等支撑。数据采集与共享层提供各种应用业务所需的数据采集、数据融合和处理、数据共享的支撑。交通安全预警管理实现整个系统的各种应用业务,包括交通管理中心、可变信息、辅助交通规划、路径诱导、紧急车辆调度和停车信息等业务。系统管理实现整个系统运行状况的管理,包括设备运行状况和运营效益的管理。终端应用层则通过各种终端(固定终端和移动终端)来使用该信息平台所提供的各种信息服务。

4 平台应用分析

交通安全预警管理平台用于交通运输部门和企业对交通事故与交通灾害的诱因进行监测、诊断及预先控制,防止和矫正交通事故与交通灾害诱发因素的发生或发展,保证交通运输系统处于有秩序的安全状态。输入因素包括:交通运输过程中外部环境突变、运载工具失控和交通行为人操纵失误。交通灾害预警管理系统的构建,以预测、监控、矫正人的交通活动行为为核心。交通安全预警管理平台主要由预警分析和预控对策两部分构成:

预警分析是对诱发交通事故与灾害的各种因素和现象进行识别、分析、评价,并由此做出警示的管理活动,它包括3个分析过程:监测、识别和诊断。

预控对策是根据预警分析的输出结果,对重大事故和灾害诱因的早期征兆进行及时矫正、防避和控制的管理活动,它包括组织准备、日常监控和危机管理3个活动环节。

交通安全预警管理平台是现有智能交通管理系统应用和待开发智能交通系统应用的集合,提供了基于该系统的增值应用,包括以下一些内容:现有系统数据导出接口模块、平台数据接收接口、红绿灯智能控制系统、交通信息系统、交通数据挖掘系统、交通模型分析系统、交通流模拟系统和交通流展现系统等。

(1)安全指标的评价体系

城市道路交通安全预警的评价指标体系主要包括:人的安全性、车辆的安全性、道路的安全性和对于道路安全的管理。其具体指标如表1所示。

(2)车辆防控体系

车辆防控体系是国家公共安全防控体系的主要组成部分,智能车辆管理体系通过建立数字防控体系强化车辆在使用中各个环节的安全保障。本平台可实现如下功能:车辆防盗、黑名单告警、车辆稽查、移动网络电子栅栏、车辆防抢和紧急呼救、实时车内图像监控紧、急救援特、殊可疑车辆追踪、肇事逃逸协查和超速监控等。车辆防控系统可广泛应用于城市出租车、公交车、货运车以及其它特种车辆的定位、监控与运营调度,能极大提高车辆运输管理的效率和安全。

(3)车辆身份管理平台(危险品)

针对危险品车辆的管理,存在着大量的运筹和决策问题,危险品车辆的调度和监控问题就是其中有待解决的一个重要问题。首先,要在考虑人民生命安全的前提下确定行车线路。其次,将行车路线进行可视化显示,使得在危险品监控中心可以实时监视危险品车辆的运行路线、运行速度、所在位置、是否求救等情况。而且,在危险品车辆线路优化的过程中,可视化显示可以为决策者在屏幕上清晰地显示较优路线,为他们做出正确的决策提供有力的帮助,为道路交通安全评价、管理以及事故应急体系的建立等方面提供定量的依据。

重点针对特种车辆进行管理,包括第三方的定位和监控、危险情况预测、道路指引等功能。通过安装了基于电子身份认证和GSM/GPS的定位导航移动终端,来确定特种车辆的位置,并进行监控和指挥。

车辆电子身份管理平台作为机动车辆电子身份的管理者和基础服务的提供者,提供移动台号码与车牌号码的互解析服务、车辆位置服务、车辆身份认证服务、敏感车辆检索服务等基础服务。该平台由车辆管理平台专用接口系统模块、增值服务平台专用接口系统模块、统一用户资料管理系统、移动台号码与车牌号码互解析系统模块、车辆信息管理系统、机动车辆定位系统模块、机动车辆身份认证系统模块、敏感车辆检索服务系统模块、车载终端信息系统模块、系统管理模块和GIS系统模块等几个系统模块组成。

(4)城市交通公共GPS信息系统

本系统的设计力求站在建设一个具有先进水平的智能交通物流云计算信息平台的高度来考虑系统的结构。因此,对于公共交通车辆(包括公交车和出租车)、物流车辆的GPS定位、实时监测、IC卡统计的数据和客流量统计仪的数据导入库也要预留接口功能,最终实现统一标准、统一平台、统一分发和信息共享的交通管理平台,公交公司、物流公司、客运公司、危险品车辆公司、公安交管局和交委直属单位等实现信息共享。

5 结束语

以云计算为基础的交通安全预警平台在交通、校车、出租车及长途货运车辆等领域有广泛的应用推广价值,将对提升交通管理和监控能力、减少交通事故、保证人民群众的生命财产安全、维护社会稳定等方面起到直接的推动作用。

参考文献:

[1] 刘鹏. 云计算[M]. 2版. 北京: 电子工业出版社, 2012.

[2] 李晓辉. 云计算技术研究与应用综述[J]. 电子测量技术, 2011(7): 1-4.

篇(6)

【关键词】

中学生;网络信息;安全教育

1.对中学生进行网络信息安全教育的必要性

加强中学生网络信息安全教育,能够促进他们健康成长,这是一种通识教育。由于现在中学生运用互联网数量的迅速增长,其对于中学生健康成长具有非常巨大的作用。中学生在运用互联网的过程中,必然受到其中一些信息的影响,而且中学生思想意识薄弱,辨别是非和真假的能力差,就很容易受到互联网上不良信息的影响。人们的思想意识影响着人们的行动,当互联网上这些不良信息被中学生所接受以后,他们的思想意识就受到了很大的影响,他们就会做出不道德的事情,甚至会走上违法犯罪的道路。净化网络文化环境,让中学生接触不到这些网络上的不良信息,也就避免了中学生受到不良信息诱惑的情况出出现。加强中学生网络信息安全教育,是规范网络文化环境的需要。网络文化环境当中,网络信息安全是一项非常重要的内容,网络信息的安全是网络文化环境的基础。没有网络信息的安全,各项其他的内容都无从谈起。随着互联网的兴起,中学生是互联网用户的很大的用户群,他们的文化素质,道德水平在很大程度上影响着整个网络文化环境的水平。因此,对他们进行网络信息安全教育是净化网络文化环境的第一步,也是最为关键的一步。网络文化环境的水平又影响着人们的生活适量和整个社会的思想文化水平,所以,加强网络信息安全教育关乎整个社会的发展。加强中学生网络信息安全教育,同时也是思想政治教育的需要。我们现在实行教育政策就是实行素质教育,要求德、智、体、美、劳全面发展,这更加提高了思想政治教育的地位。无论是在学校还是在将来工作以后,都会把一个人的道德水平作为判断一个人的重要标准。青少年时期是对一个人实行思想政治教育的关键时期,在这个时期一定要做好这一方面的工作,使之切实达到教育的要求。互联网是青少年接受教育的一个重要平台,也是对青少年进行思想政治教育的重要途径。加强中学生的网络安全信息教育,是进行中学生思想政治教育的前提。没有一个健康安全的网络文化环境,对中学生的思想政治教育就无从谈起。

2.对中学生进行网络信息安全教育的方法

对中学生的网络信息安全教育的方法和途径有很多,但是主要有理论教育和实践教育两种途径。在这两种方法和途径当中,又有多种多样的方法。

2.1理论教育。

第一,通过行政手段进行网络信息安全教育。政府对网络安全信息安全教育进行总体规划,并确定由某个政府部门整体负责,也可以通过会议的形式对中学生的网络信息安全意识进行教育。第二,通过在校的学习进行信息网络安全教育。学校作为学生学习文化知识的重要场所,理所应当是进行网络信息安全教育的重要地方。学校根据学校和学生的不同情况,开设不同的网络信息安全教育的课程。通过学生系统的学习来提高网络信息安全的意识和因对网络信息的能力。学校的老师还要不断研究网络信息安全的知识,开展网络信息安全研讨会。学生要努力学习网络安全知识,自发组织开展网络信息安全知识竞赛,以比赛的形式鼓励他们学习网络安全知识。学校之间还可以进行研究成果的交流,不定期的开展网络安全知识的讲座,让学生了解最新的网络安全知识。第三,通过媒体的力量来进行网络安全教育。各媒体可以推出网络信息安全教育的各种期刊杂志,校刊和广播,以学生可以接受的形式来传播网络信息安全知识。还可以鼓励学生自己发挥想象,例如,让学生利用出黑板报的形式来宣传网络信息安全知识。甚至,还可以鼓励学生利用网络来宣传网络安全知识,这样的方式既方便,又有效率,同时也是中学生乐于接受的方式。

2.2实践教育。

对中学生进行网络安全知识教育不仅要有理论知识的教育,而且还要开展第二课堂,进行实践教育。理论和实践总是存在很大的差距,理论的丰富并不意味着实践能力的水平高。任何看似简单的事情,做起来也未必简单。学到了网络信息安全的知识,未必就真正能够在运用互联网的时候使用。因此,需要组织学生对运用网络信息安全知识进行模拟,让他们动手操作,把网络信息安全知识真正的掌握。

3.对中学生网络安全教育的内容

3.1法律规范

互联网虽然是一个虚拟世界,没有实实在在的可以触摸到的事物。然而它和现实世界一样需要法律规范,对其进行有效的制约。在我国,有多部法律对互联网都进行了规定,所以,学习关于互联网的法律法规就变得很重要了。这些法律法规对网民在利用互联网的时候,什么事能做,什么事不能做,有些人能做什么事,有些人不能做什么事都有很明确的规定。学习这些知识对于自己健康的利用互联网友很大的帮助,而且也有利于网民利用法律武器维护自身的合法权益。

3.2伦理道德

法律具有一定的强制性和稳定性,同时也具有滞后性,因此只靠法律来规范网络信息安全显然还不够,还要依靠广大网民的自律,这就需要对网民进行伦理道德教育。中学生的伦理道德观念还比较薄弱,加强对中学生进行网络上的这一方面教育就变得更为迫切。由于网络与人们生活关系的密切,网络道德也越来越受到人们的重视。网络道德的建立是网络信息安全的一道重要屏障,特别是国家颁布《全国青少年网络文明公约》以来,网络道德大有所好转。《全国青少年网络文明公约》的制定是规范青少年网络道德的重要文件,具有里程碑性的意义,必将对中学生的网络道德教育产生深远的影响。

3.3防范技术

如果说伦理道德教育是让中学生自觉地不去接近不良的网络环境的话,那么进行防范技术的教育主要是为了让中学生不能接触到不良的网络信息。毕竟中学生的自制力还是比较差,只是让他们自己抵制这种诱惑是不太现实的,必须在技术上让他们接触不到不良的信息,这是进行网络信息安全教育重要的一环。

作者:赵尚毅 单位:衡水市第二中学

【参考文献】

篇(7)

随着网络的开放、共享和互连程度的扩大,信息技术的高速发展,连接信息能力、流通能力的提高无不给政府、企事业单位的日常工作带来了极大的便利,但也因网络的开放性、自由性和国际化给网络入侵者也带来了方便。因此,网络中的安全问题也日益突出。

一、计算机网络安全概述

网络安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。总体来说计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全是指在物理媒介层次上对存储和传输的信息加以保护,如网络设备、设施免遭地震、水灾、火灾等环境事故以及人为操作错误或各种计算机犯罪行为而导致破坏的过程。逻辑安全包括信息的安全性、保密性、完整性。

1.网络系统安全的含义

由于网络的开放性以及网络体系结构自身的一些缺陷,导致网络系统中的软、硬件资源,数据资源都无可避免地遭到各种各样的威胁,或客观的,或主观的。因此说:网络安全是相对的,不安全才是绝对的。

2.网络系统安全的特性

(1)系统的可靠性:系统本身的安全是网络安全的前提,是网络能正常运行的保证。(2)数据的保密性:数据在网络传输过程中应用相关的保密技术对数据进行加密处理,以保证传输过程中不会被别人窃取而识别。(3)数据的完整性:数据在网络上存储、传输时不会被非法篡改。

二、网络安全面临的威胁和攻击

安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。

安全威胁可分为故意的(如黑客渗透)和偶然的(如信息被发往错误的地址)两类。故意威胁也是目前安全面临的主要威胁,它可以分为被动和主动两种。(1)基本威胁:网络安全的基本目标是实现信息的机密性、完整性、可用性和合法性。这也直接反映了4个安全目标,目前存在的威胁主要表现为信息泄漏或丢失、破坏数据完整性、拒绝服务、非授权访问等。(2)渗入威胁和植入威胁:渗入威胁主要有假冒、旁路控制、授权侵犯。植入威胁主要有特洛伊木马、陷门。(3)潜在威胁:如窃听、通信量分析、人员疏忽、媒体清理等。(4)病毒:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

安全攻击就是安全威胁的具体实现。如:中断是指系统资源遭到破坏或变得不能使用,这是可用性的攻击;截取是指未授权的实体得到了资源的访问权,这是对机密性的攻击;修改是指未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击;捏造是指未授权的实体向系统中插入伪造的对象,这是对合法性的攻击。

三、目前网络安全的主要防范措施

针对网络系统现实情况,处理好网络的安全问题是当务之急。为了保证网络安全采用如下方法:

1.防火墙配置

防火墙实质上是一种隔离技术,将内部网和Internet分开。它可通过监测、限制及更改跨越防火墙的数据流,尽可能地对外部屏蔽内部网络的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和外部网之间的任何活动,保证了内部网络的安全。利用防火墙,在网络通讯时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客随意访问自己的网络。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。

2.安装防病毒软件

病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,将被感染文件和病毒放在一隔离文件夹里面。要对全网的机器从网站服务器到邮件服务器到文件服务器到客户机都要安装杀毒软件,并保持最新的病毒库。因为病毒一旦进入机器就会疯狂的自我复制,终至遍布全网,其威胁性和破坏力将是无法估量的,有时可以使得整个系统崩溃,导致所有的重要资料丢失。所以应定期(至少每周一次)对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹等。

3.利用网络监听维护子网系统安全

对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,可以采用对各个子网做一有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

4.应用数据加密技术

数据加密是计算机网络安全中很重要的一个部分。数据加密技术就是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息的真实内容的一种技术手段;是提高信息系统及数据的安全性和保密性,防止重要数据被外部破析所采用的主要手段之一。

5.应用认证技术

网络安全系统的一个重要方面是防止分析人员对系统进行主动攻击,如伪造、篡改信息等,认证则是防止地动攻击的重要技术,它对于开放环境中的各种信息系统的安全有重要作用。认证是指验证一个最终用户或设备的声明身份的过程,其目的主要是:一是对信源识别,以防假冒;二是对完整性验证,以防信息在传输过程中被篡改、重放或延迟等。

在大多数情况下,授权和访问控制都是伴随在成功的认证之后的,目前有关认证的使用技术主要有:消息认证、身份认证和数字签名。

6.常做数据备份

由于数据备份所占有的重要地位,它已经成为计算机领域里相对独立的分支机构。时至今日,各种操作系统都附带有功能较强的备份程序,但同时也还存在这样或那样的缺陷;各类数据库管理系统也都有一定的数据复制的机理和功能,但对整个系统的数据备份来说仍有不够完备之处。所以,如想从根本上解决整个系统数据的可靠备份问题,选择专门的备份软、硬件,建立专用的数据备份系统是不可缺少的。

7.建立安全策略和安全管理机制

面对网络安全的脆弱性,除了在网络技术上加强防范外,还必须建立完善的安全策略和安全管理机制。

安全策略,是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则,包括三个组成模块:威严的法律,先进的技术,严格的管理。

(1)威严的法律:安全的基石是社会法律、法规与手段,这部分用于建立一套安全管理标准与方法。即通过建立与信息安全相关的法律、法规,使非法分子慑于法律而不敢轻举妄动。(2)先进的技术:这是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。(3)严格的管理:各网络使用机构、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。

安全管理一直是网络系统的薄弱环节之一,而用户对网络安全的要求往往又相当高,因此安全管理就显得非常重要。网络管理者必须充分意识到潜在的安全性威胁,并采取一定的防范措施,尽可能减少这些威胁带来的恶果,将来自企业或公司网络内部和外部对数据和设备所引起的危险降到最低程度。

参考文献:

[1]闫书磊,李欢.计算机网络基础[M].人民邮电出版社,2008,5.

篇(8)

现在高校教学内容日益丰富多彩,在计算机走进高校课堂后,教师、学生对计算机的依赖性还在不断的加强。由此可见,计算机教学已经成为高校教学中必不可少的一部分。但是大部分计算机操作人员都忽视了对计算机系统的日常维护,使得计算机在使用中不断地受到病毒入侵,或是教学软件出现异常。所以为了保证高校课堂能够正常有序的进行,了解计算机系统维护策略就显得尤为重要了。

一、机教学系统维护的基本策略

(一)加强计算机日常管理

随着信息时代的到来,计算机早已进入到高校课堂教学中,成为教学内容的重要组成部分。计算机系统是否可以正常的运行决定了教师的教学进程,因此计算机操作人员必须重视计算机系统维护。

计算机硬件和软件构成了一个完整的计算机系统。其核心是一台计算机,是由多种视听设备共同组成。计算机系统在教学中的应用,是教学发展的一个必然趋势,现在已然成为课堂教学顺利进行的决定性因素。学校在实现教育现代化的同时,对更新教学设备有非常的投资,因此我们在计算机的日常使用过程中,要对它倍加爱护。另外,学校也应该对计算机进行更加规范的管理,对计算机教学系统定期进行安全维护,保证课堂教学有序开展。

(二)计算机教学体统维护

计算机属于精密仪器,它的内部结构如食物链一般环环相扣,而计算机系统自身的薄弱性,也决定了计算机任何一个结构出现问题,都会影响整个系统的运行这一现象的发生。现在,多媒体教学已经成为教学环节中比不可少的部分,这一教学特征导致高校计算机教学系统具有非常高的使用频率,随着时间的发展,必然对出现计算机教学系统崩溃的现象。在其系统出现问题时再进行解决,会浪费大量的人力物力资源。因此,计算机体统维护人员的思想必须极具前瞻性,定期维护高校内的计算机教学系统,将问题都扼杀在摇篮之中。

(三)设备的推陈出新

作为现代化的教学工具,多媒体教学已经走进了高校课堂。计算机主要是由外部设备和内部系统软件共同构成,计算机中央的数据处理器在处理数据可以达到每秒几亿的处理速度,在长期的使用中,必然会出现软件版本过低的现象。因此,计算机管理人员要定时更新计算机软件,提高程序的运行速度。

二、机教学系统维护的内容

(一)系统日常维护内容

计算机的系统维护主要体现在对计算机软件的维护以及对防止病毒入侵这两个方面。

计算机执行系统是由一系列的代码组成,因此这些系统具有脆弱性的特点。在计算机长期频繁的使用过程中,病毒会通过某种媒介潜伏在计算机系统之中,在特定的条件下,这些病毒就会被激活从而影响整个程序的正常运行。因此要给计算机安装杀毒软件,是预防病毒产生的一个有效途径。

计算机文档和运行程序是课堂开展的重要条件之一,计算机程序在安装之后才能使用,而文档则主要表现在它的阐述性能。用以教学的计算机具有很大的流通性,所以要保护计算机的运行安全,可以在计算机内装入系统还原系统,当计算机再次开启时会恢复到原来的界面,从而减少病毒入侵。

(二)备份系统数据

在计算机使用的过程中备份数据是非常重要的,备份系统数据使用了克隆技术,对计算机内部软件实行快速备份。在进行数据备份时,通过一种表现固定的媒介Ghost,将备份数据发送到计算机上,计算机的备份接收端在对所接收的信息进行分区管理。计算机数据的备份,不仅仅是指系统软件的备份,还包括一些杀毒软件和还原系统的备份。这些杀毒软件可以有效地维护系统安全,减小病毒侵害;在计算机系统出现意外故障时也可以用还原系统将备份还原,让计算机恢复到正常运行状态。

(三)恢复系统数据

鉴于计算机日常使用频率大、流通性广,在使用过程中很容易出现数据丢失的现象。针对这一问题,Norton Ghost这一计算机数据恢复系统给出了完美的解决方案,在生活中已经得到广泛应用。Norton Ghost是一款实现计算机系统自行备份的智能系统,当计算机在使用过程中出现意外故障时,可以通过有这一系统进行系统数据恢复。Norton Ghost是维护流通性较大计算机之间数据的有效方法,是计算机领域的一大突破。除了这一软件,还有一种方法可以实现系统数据的恢复。计算机系统出现故障或是文件出现损坏时,也可以通过一种特殊的硬件设备,读取FLASH中的代码,在其他特殊软件的配合下,重组数据实现数据恢复的目标。

三、结束语

计算机已经成为被我们日常生活中不可或缺的一部分,现在已经广泛的应用于高校教学过程中,为学生提供更加广阔的学习空间。但是,高校计算机使用人群非常广泛,很容易造成计算机系统损坏,为了保证教学正常进行,每一位计算机使用人员都要把计算机系统维护重视起来,采用各种有效的软件来维护计算机系统安全,减少计算机发生故障的次数,维护正常的教学秩序。

参考文献:

[1]郭洪亮.浅谈高校机房实验室管理与维护[J].硅谷.2010(6);

[2]武静.王炳举.高校计算机机房管理的维护和探索[J].时代报告.2013(2);

篇(9)

1计算机网络安全课程教学常见的问题

1.1学生缺少实践操作

通常情况下,计算机网络安全教学主要包括理论和实践两部分,在进行理论知识讲解过程中,教师可以借助计算机操作来对学生进行教学内容的展示,这样的传统教学模式无法激发学生的学习兴趣。而实践教学也只是教师带领学生到机房进行上机操作,对课堂教学内容进行重复,缺少系统性的实践操作,长时间这样会导致学生对计算机网络安全教学产生厌倦心理。

1.2学生缺乏网络安全意识

随着经济水平的提高,大多数家长会为自己的孩子提供笔记本电脑、手机、Pad等电子产品,这样就增加了他们接触网络的频率。然而网络属于“双刃剑”,其在给学生提供便利的同时,也会带来一定的风险,加之大多数学生缺乏网络安全意识,不能够对网络资源进行合理的筛查,从而导致计算机网络存在比较大的安全风险。

2计算机网络安全教学的具体改革方法

2.1改变教学方法

在开展高职计算机网络安全教学过程中,教师需要传统的教学模式进行一定调整,借助多元化的教学方法来开展课堂教学活动,这样既可以有效激发学生的学习兴趣,而且还可以提高高职计算机网络安全教学效果和质量。比如:在课程《网络安全技术》中,教师可以用启发式的教学方式进行授课,激发学生的学习兴趣,在教学时可以适当的穿插经典案例,引导和鼓励学生对案例进行交流和讨论,这样既可以拉近师生间的距离,而且还可以加深学生对计算机网络安全知识的了解和掌握。

2.2丰富课堂教学内容

作为高职教学而言,其最核心的教学目标就是为社会培养一批高素质的技能型人才,此时就需要计算机网络按照教学结合教学大纲要求来制定教学方案,并不断拓展和丰富课堂教学内容,把最前沿、最实用的教学内容引入到课堂教学的各个环节之中,从而更有效地激发学生对网络安全知识的学习兴趣。例如,适当简化OSI的内容,因为OSI的参考内容不大,且随着TCP/IP的不断发展,逐渐成为世界各国公认的参考标准。因此,在计算机网络安全教学阶段,教师要对TCP/IP网络协议给予重点讲解,并适当的增加前沿性的知识,让学生能够满足社会需求。

2.3采用多媒体授课

借助现代教学辅助工具,同时使用必要的虚拟软件,使用于病毒、远程控制、拒绝服务攻击等演示工具时使用,实体机一般情况下安装杀毒软件或防火墙,当使用演示工具时会被删除,若安装双系统,既不便于使用,也十分占内存,采用虚拟机进行操作,即便操作上出现问题,也会迅速的进行重新安装。还可以把上课内容做成多个实训小任务,让学生去逐个完成。还可以借助于配套网站,将上课的资料,如教学大纲、PPT课件、操作视频、实训任务和课后作业嵌入,将传统的教学方式改为网络教学方式,更好的实现教学的现代化,加强课堂效果。

2.4开展分层教学

为了更好的提高计算机网络安全教学效果,就需要教师改革教学方法,根据学生的特点来开展分层教学,以期达到比较理想的课堂教学效果。对于计算机基础比较差的学生,可以要求其具备安全软件的安装能力和计算机病毒的查杀能力;对计算机基础比较好的学生,可以要求其能够对计算机网络安全技术给予合理的应用,并具备计算机的联网安全能力,这样一来既可以提高学生的计算机网络安全素养,而且还可以促进学生的全面发展。

2.5定期开展计算机网络安全实训项目

篇(10)

二、重视实践教学,构建多元化的实践教学模式,将实践与理论充分结合

上一篇: 高层建筑消防安全的问题 下一篇: 房屋建筑结构设计
相关精选
相关期刊