网络安全的基础知识范文

时间:2023-12-29 17:44:25

导语:如何才能写好一篇网络安全的基础知识,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全的基础知识

篇1

一、网络安全制度建设的必要性

1、制度建设是网络安全建设的根基

无论是电信网还是互联网,都植根于一定的制度环境之中。制度环境是一系列基本的经济、政治、社会及法律规则的集合,它是制定生产、交换以及分配规则的基础。在这些规则中,支配经济活动、产权和合约权利的基本法则和政策构成了经济制度环境。在一定的制度环境下,存在着一系列的制度安排。制度安排可以理解为游戏规则,不同的游戏规则导致人们不同的激励反应和不同的权衡取舍。

社会主义市场经济的建立为调整人们之间的关系构建了最广泛的制度环境,它作为经济活动的外生变量是人们无法选定的既成事实,但对于具体的制度安排,人们可以随着生产力的发展而不断做出相应的调整。电信网和互联网作为代表信息社会最先进的生产力组成部分,已逐渐渗透到社会的各个领域,在未来的军事对抗和经济竞争中,因网络的崩溃而造成全部或局部的失败,已成为时刻面临的威胁。这在客观上要求建立与之相适应的生产关系,也就是能促进网络安全有效运行的一系列制度安排。

网络安全可分为电信网络的安全可靠性、互联网的安全可靠性和信息安全三个层次。具体包括网络服务的可用性(Availability)、网络信息的保密性(Confi-dentiality)和网络信息的完整性(Integrality)。技术保障、管理保障和法律保障是网络安全运营的三项重要措施。只有从制度安排上保障网络的安全性即网络的可用性,才能在技术层面和管理层面上保障网络信息的保密性和完整性,才能使杀毒软件、防火墙、加密技术、身份验证、存取控制、数据完整性、安全协议等发挥其最大的效力。

2、网络的外部性客观上要求必须进行制度建设

网络产业具有很强的外部性特征。从经济学角度看,通过市场机制自身对经济活动外部性的克服主要是通过三个方面进行的。一是组织一个足够大的经济实体,即一体化经济组织来将外部成本或收益内部化;二是通过界定并保护产权而使市场交易达到帕累托最优;三是以社会制裁的道德力量规范负的外部性及其行为。

首先,电信网和互联网等网络产业不同于制造业,其面临的外部性不可能通过一体化效应来使外部成本或外部收益内部化。网络的正的外部性与负的外部性都主要通过麦特卡尔夫定律(Metcalfe’s Law)表现出来。麦特卡尔夫定律表明:网络价值同网络用户数量的平方成正比(即N个联结能创造N2的效益)。随着网络用户的增加,无论是技术知识等正面信息还是网络病毒及扰乱社会政治经济秩序等负面信息都呈几何级数扩散,其扩散范围之广、速度之快、对经济社会发展影响之深刻都是前所未有的。网络自身对国界、民族及地域的超越,使通过一体化来解决外部性问题成本极大。

其次,通过界定和清晰产权,不能解决电信网及互联网等网络产业的外部性问题。科斯定理(Coase’sLaw)对外部性的解决是建立在产权明确界定并受到法律有效保护这一基础之上的。而电信网和互联网作为一种公共资源,使每个人都可以自主地在网络上和获取信息,这种对公共资源均等使用的权力,使市场机制无法在这一领域充分发挥作用,而必须通过政府的制度建设克服人们对公共资源的滥用。

最后,以道德力量来建立电信网及互联网的安全体系几乎是不可能的。网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。网络空间秩序企图通过伦理道德、个人自律和对共同利益的维护和驱动来实现,几乎像现实世界没有国防、司法制度就可以保障一个国家的安全和社会的稳定一样不可想象。因此,只有通过制度建设,才能真正建立起对电信网及互联网安全有效运行的保护屏障。

3、信息安全要求政府必须建立网络空间秩序 从网络信息安全的角度看,绝对的网络自由是不存在的。那种认为网络空间创造了一种比以往任何文明所创造的世界更友善、更公正的新文明,从而使任何人可以在任何时间、地点自由发表自己的意见和主张,实践证明是不可能的。电信网和互联网不仅是重要的通信媒体,而且是各种信息特别是知识和娱乐信息的宝库,它既给人类社会的发展带来了巨大的福利,同时也向人们打开了一个潘多拉的盒子,而中立的技术无法对危害网络信息安全的行为进行根本性的抑制。因此,靠网络参与主体的自律和技术手段是不可能代替法律等制度安排来实现对网络参与者有效的规制的。基于信息安全的考虑,政府对电信网和互联网进行管制也就成为国家立法的重要内容。

二、我国网络安全在制度建设上存在的主要问题

网络安全的本质在于促进和维持社会发展与经济繁荣。因此,围绕着网络安全问题,各国都进行了一系列的制度建设,从而使技术层面和管理层面的安全设置更好地发挥其安全保障作用。

目前除了网络黑客的攻击和其他的网络犯罪危及我国的网络安全外,最大的风险是我国网络自身缺乏一整套完整严密的制度安排,从而使网络自身缺少一层制度屏障,降低了网络自身的免疫力。这种制度缺失主要体现在以下几个方面:

1、网络安全缺少最基本的法律保护层

电信网络作为国家信息化的基础设施,在保障网络与信息安全上担负着重要的责任。随着互联网的普及、IP业务的发展,电信网、互联网和有线电视网逐渐走向融合,如何保障电信网络信息服务的安全,将电信网络建成真正安全、可靠的网络,是网络信息社会亟待解决的重要问题之一。

市场经济的典型特征是政府通过一系列制度安排来规范市场主体的经济行为。电信法是网络安全最基本的保护层,也是网络安全技术得以发挥作用的制度安排。而在电信市场,我国政企合一的电信管理体制使电信法至今仍处于难产状态。早在1956年我国就组织起草过电信法,几上几下之后,最终未能修成正果。上世纪90年代中期,政府再一次启动电信法的起草工作,千呼万唤的电信法到2000年也只是出台了《电信管理条例》。2001年又开始了新一轮电信法的起草工作。电信法是保障网络安全的最基本的制度安排,法律制度的缺失使政府无法公平公正地调整利益冲突各方的关系。有数据显示从1998年开始,上报到信息产业部的互联互通恶性案件达540起,至少影响到l亿人次的用户使用,造成10亿元的直接损失和20亿

元的间接损失①。在全国范围内,由于恶性竞争而砍电缆、锯铁塔等破坏通信设施的恶性事件屡禁不止,严重影响了网络安全与畅通。除了物理性破坏之外,更多的情况则是在通信软件上做手脚或者恶意修改信令,对竞争对手经营的电信业务进行各种形式的限呼、拦截,造成了网间接通率偏低甚至完全中断。1999年,兰州市电信公司采用恶性竞争手段使本市27万手机用户打不通固定电话。目前,阻碍互联互通的情况已经从几年前的直接挥大刀砍电缆、互联中继不足、整个省不通IP卡等现象,转化为落地拦截、掉线、噪音等更为隐蔽的技术手段,甚至出现了主导运营商不再对一个局向或者一个号段全部进行干扰拦截的方式,而是针对个别用户特别是高端用户直接进行拦截干扰,手段更为有效和隐蔽。对于这些影响网络安全的无序竞争,来自体系内的监管力量发挥的作用一直相当有限。出台电信法的呼声越来越高。随着我国在WTO中电信承诺表的兑现,国外电信运营商及外资的进入,会使竞争更加激烈。允许竞争但却缺乏竞争规则,会使无序的恶性竞争愈演愈烈,这一切都使网络随时面临着瘫痪的可能。因此,没有法律制度的网络运行是网络最大的安全隐患。

2、制度摩擦使网络存在安全隐患

如果一国的制度安排有利于基于网络交易的电子商务市场容量最大化,有利于网络安全运营及经济效率的提高,那么就可以说该国具有高的制度资本。不利于网络市场交易的制度,则使交易的成本变高,这种成本通常被称为“制度成本”。当然,制度成本不仅仅指在网络市场交易发生过程中实际要支付的成本,也包括由于制度障碍而根本无法进行或选择放弃的市场交易所带来的机会成本,这种机会成本包括“本来可深化的市场”因制度障碍而只能半途而废的情况,以及市场勉强得到发展的情况。根据国际惯例,广播和电视网络都属于电信。有史以来,欧洲多数国家和日本的广播电视业都归口国家邮电部直接管理,美国则由联邦通信委员会统一归口管理,国际电信联盟(ITU)也设有广播电视分支机构。世界公认的电信定义就是“利用有线、无线,电磁和光的设备,发射、传输、接收任何语音、图像、数据、符号、信号”。但是由于我国某些历史原因,广播电视属于意识形态重要宣传机构,不能划归信息产业部,使网络电视(IPTV)之类的新业务难以发展,并使不同网络之间由于管理归口问题而纷争不断,人为阻断网络运行的情况时有发生。

3、制度资本投入不足导致网络安全运行成本较高

网络互联互通是一道世界难题,各国电信引入多家竞争机制以后,原来由一家公司完成一次通信服务现在改为多家来共同完成。网络的全程全网性使运营商之间形成既竞争又合作的关系。因此,各国都通过电信法等一系列制度安排及相应的管制机构来协调各运营商之间的行为和利益关系。在我国,竞争规则等一系列制度安排的缺失,导致网络安全运营成本较高。目前,RSA信息安全公司了一项新的指数来反映网络的不安全程度,即“互联网不安全指数”(Inter-net Insecurity Index)。计数方法从1到10,显示每年的互联网不安全程度。例如互联网不安全指数从2002年的5上升到2003年6.5,说明网络安全运行状况越来越令人担忧。这一指数是从网络安全受到威胁的间接角度来衡量网络安全的,笔者认为若直接从安全角度来衡量网络安全,则网络安全指数(S)最大化主要取决于以下变量的投入及其组合关系:网络安全的制度资本(I)、技术强度(T)、管制水平(R)、资本投入量(K)和人力资本状况㈣,并与以上各变量投入呈正相关关系。其函数关系式可写成:

S=(I,T,R,K,L)

在技术强度、资本投入和人力资本既定的条件下,网络安全指数大小主要取决于制度资本的投入和管制水平的高低。与互联网相关的法律制度的健全是保障网络安全的最基本的制度资本。而制度资本投入滞后于网络的快速扩展和纵深延伸,致使我国网络安全运行成本相对较高。制度资本的投入应建立最有利于促进市场交易发生、尽量使交易成本最低、保证网络安全运营的一系列法律规章制度。当一国的制度机制不利于市场交易时,人们相当一部分技术投入、资本投入和人力资本投入等都是为了对冲制度成本而没有形成社会经济效益。例如,联通公司与移动公司用户互发短信的结算争议,电信公司出售“手机休息站”设备拦截移动手机业务量,全国手机与固定电话互通结算问题,用户驻地网纠纷,全国电话卡出售与结算矛盾等问题此起彼伏、接连不断。制度成本过高致使我国为获得同样的网络安全要投入更多的技术和人力物力财力。

三、完善我国网络安全制度建设的建议

公用电信网是国家信息网的基础,其安全方面的某一弱点可能把其他部分都置于风险之中。网络遭到重大破坏,除了对社会和国家经济造成重大损失外,还可能使国家安全受到威胁,因此,各国都非常重视加强对公用电信网的安全管理。

1、尽快完善以电信法为核心的一系列制度建设

国际上,特别是美国、英国等西方发达国家从20世纪70年代中期就开始高度关注网络与信息安全问题,经过30多年的发展,在理论研究、产品开发、标准制定、保障体系建设、安全意识教育和人才培养等方面都取得了许多实用性成果。自1973年世界上第一部保护计算机安全法问世以来,各国与有关国际组织相继制定了一系列的网络安全法规。我国已经颁布的网络法规主要有:《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》、《计算机信息网络国际联网管理办法》、《计算机信息系统国际联网保密管理规定》等。与网络安全相关的一系列制度建设是保障网络安全运营的第一道防护屏障,也是最基本的制度保障。而电信法又是保障网络安全运营的基础中的基础。在我国由于电信法至今仍未出台,也就无法从法律制度的角度来规范电信网、互联网等网络参与者的行为。电信法的难产,暴露了我国新旧体制转轨中制度建设的滞后性,使我国电信网和互联网处于不设防的状态,从而对网络安全运营构成致命威胁。并使微观经济主体要损耗掉比市场制度健全的国家更多的人力物力和财力,才能对冲阻碍市场交易的制度成本。因此,尽快完善以电信法为核心的一系列制度建设,是市场经济制度的必然要求,也是在国际互联网中布设保证国内网络安全的一道安全防线。

2、建立不同层级的网络安全保护制度

制定“国家网络安全计划”,建立有效的国家信息安全管理体系。例如,美国已将信息安全战略纳入国家安全的整体战略之中;美国的空间战略以强化部门协调和强化政府协调的互动合作而适应网络社会的需求和特点,其网络空间战略是一个全社会共同参与、实施的战略。我国要充分研究和分析国家在信息领域的利益和所面临的内外部威胁,结合我国国情制定的计划

要能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系,并投入足够的资金加强关键基础设施的信息安全保护。网络安全的制度安排和保护是分为不同层级的。要重点保护以电信网为代表的基础信息网络和关系信息安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南。信息安全领域中,密级分类、等级保护就是把信息资产分为不同等级,根据信息资产不同的重要等级,采取不同的制度安排及相应的技术措施进行防护。这样就可以在投入有限的情况下,确保网络及信息的安全性。

3、各种制度安排要随着网络的发展而不断深化

一个好的制度安排必须具有激励机制,推动生产力的快速发展,而不是阻碍生产力的发展与科学技术的进步。网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。一旦一国缺乏自主创新的网络安全策略和手段,国家的信息就有可能完全被葬送。例如,为适应电信飞速发展的要求,美国电信法几次修改,欧洲大部分国家也都是立法在先改革在后。因为一个成熟的社会,在涉及国计民生和千家万户的越来越重要的网络领域,没有完善的法律制度约束是不可能稳步发展的。我国电信领域出现的许多问题都与制度安排有关。由于没有完善的制度环境,企业明显违规,政府束手无策。即使已有了较完善的制度安排,各种制度安排也还要随着网络的发展而不断深化。正如制度经济学家道格拉斯・诺思所言:“制度安排的发展才是主要的改善生产效率和要素市场的历史原因”②。从长远来看,在电信网和国际互联网中,决定一国网络安全运营的最基本的要素是其制度资本,即制度机制是否更有利于网络社会的网络安全。

总之,关于网络安全问题,需要政府和各部门从上到下充分重视,并从国家政策、法律规范、技术保障和公众意识等方面来设置防线。必须在社会主义市场经济体制框架内进行各种制度安排,即建立游戏规则,才能不断降低阻碍市场交易的制度成本。这种制度资本投资的增加,将会在既定的管制水平、资本投入量和人力资本条件下,挖掘出网络安全技术的最大潜力,建立安全指数较高的网络世界。

注释:

①赵平:“河南互联互通问题铁幕调查,要如何保卫钱袋”,《中国经营报》2004年3月19日。

②道格拉斯・诺思(Douglass North):《制度变迁与经济增长》,引自盛洪主编:《现代制度经济学(上卷)》,第290页,北京大学出版社2003年版。

参考文献:

①盛洪主编:《现代制度经济学(上卷)》,北京大学出版社2003年版。

②李 娜:“世界各国有关互联网信息安全的立法和管制”,《世界电信》2002年第6期。

③吴瑞坚:“我国互联网信息政府管制制度探析”,《探求》2004年第3期。

篇2

计算机网络安全课程,是各高校计算机网络技术专业的核心课程。在以往的教学过程中,教师没有很好地将课程内容进行连续性的讲述,使得学生在学习中容易遗忘之前学过的知识。

为了更好地适应信息时代的发展,为社会培养更专业的计算机网络技术人才,本人对院校的计算机专业的《网络安全》课程的教学进行了改革。这次教学改革打破了传统的按照教材知识来编排课程的观念,通过采用先进的教学理念,以实践工作过程为教学导向,以训练学生的专业技术为目标,对教学理念、教学方法和考评标准进行了较为系统的改进。简而言之,即是通过发现、分析和解决计算机网络中出现的安全和故障问题来设计相关课程。培养基于工作过程中学生的分析和解决问题的能力、实践能力以及较强的创新意识,满足我国社会发展过程中对计算机网络安全专业人才的需求。

二、计算机网络安全教学理念的改革

计算机网络安全教学改革后,其主要教学目标是提高学生的实践操作能力,能在工作过程中有效地管理、配置和维护计算机网络安全。这是教学改革后对计算机网络安全教学理念的改革,主要表现为两点:对学生实践能力提出更高要求和设计新的学习内容。

1.基于工作能力,对学生实践能力提出了更高要求

在学校的学习过程中,只能充分掌握计算机网络安全的相关理论知识。很多高校对学生理论知识的掌握相当重视,作为考核的主要标准。这样的教学理念是传统的素质教育遗留下来的问题,不利于学生实践能力和综合素质的提高。针对此种现象,对计算机网络安全教学进行了相应的改革,基于工作能力,对学生的实践操作能力提出了更高的要求。要求学生除了拥有扎实的理论知识之外,还需要在实践操作中不断地巩固和加深自身拥有的理论知识。

2.基于工作过程,对教学内容进行相应的调整

在计算机网络安全的实践工作过程中,攻击和防守是两大关键环节。在实际的工作中,计算机网络技术人员必须懂得攻击的相关原理和有效地攻击方法,这样才能做到更为安全的防守。为了顺应这一要求,必须让学生掌握黑客进行攻击的主要手段。在了解相关手段后,将安全防护网络安全的知识调整到计算机网络安全的教学中,通过不断地实践,让学生能熟练地掌握计算机网络安全的操作系统,能有效地运用主机的安全配置和机制。将这些理论知识都添加到计算机网络安全的教学中,并创设与实际工作一致的情境教学,巩固学生的理论知识,提高学生的实践操作能力。

三、计算机网络安全教学方法的改革

1.创设情境教学

随着计算机在人们生活中被广泛使用,计算机网络安全的重要性也逐渐明显。应试教育模式下的教学和考核标准,使得学生失去了探讨计算机网络安全的积极性,严重阻碍了我国计算机网络技术专业的发展。学生的学习兴趣,对于巩固学生的理论知识和提高学生的实践操作能力都是相当关键的。“兴趣是最好的老师”,有了学习兴趣,才能有效地推动学生自主、积极地进行学习。计算机网络技术专业的教师在实施教学过程中,可以利用创设情境的教学方法来提高学生的学习积极性。计算机网络安全的教学,应该将重心放在培养学生的实践操作能力上。

2.为学生布置任务,驱使学生主动探究

很多学生在课余时间,不知道要如何进行学习,学习比较盲目,不利于对知识的掌握。针对此种现象,教师应该针对每个学生的实际情况进行具体的安排。对于基础知识掌握不牢固的学生,可以布置较为简单的任务,通过完成简单的任务让学生能更好地理解和掌握基础知识;对于成绩中等的学生,可以布置更能深入探讨的任务,让学生对所掌握的知识的理解能够更加深入和透彻;对于理论知识掌握牢固,但实践操作能力较差的学生,可以布置锻炼学生实践能力的任务。让学生能通过实践的操作,巩固自己的理论知识,丰富自己的实战经验。在进行教学的过程中,为学生布置与教材知识相符的任务,驱使学生能够利用课余的时间积极主动地探究,对巩固理论知识是相当有利的。基于计算机网络安全的工作过程,将课程分成较多的、具体的任务,运用任务驱动法来促使学生完成教师所安排的任务,从而更好地实现教学目标。教师对学生完成的任务的具体情况及时地进行检查和指导,从而使得完善学生的知识。

3.加强学生的课前预习和课后练习

篇3

【关键词】基础教育 校园网络 安全现状 中期报告

一、课题研究情况

1.课题研究背景

随着教育信息化的不断发展,以及我国三通两平台的不断建设,绝大部分中小学都建立了自己的校园网,教育部2012年印发的《教育信息化十年发展规划(2011-2020年)》更是将我国教育信息化的发展进一步细致深化。而校园网络建设作为教育信息化的基础工程,直接影响着教育信息化进展及效果。随着互联网的随着互联网的迅速普及和校园网络建设的不断发展,以及我国在教育信息化中一系列重大工程的实施,各大中专院校及中小学相继建成或正在建设校园网络。教育部在《2016年教育信息化工作要点》中也指出“实现全国中小学互联网接入率达到95%,中10M以上宽带接入比例达到60%以上为学校”。可见在基础教育校园网络已经成为教育信息化建设的重要组成部分。

但是,不容忽视的是,基础教育阶段对于网络安全的重视程度也还较低,甚至根本无基本的网络安全意识。因此,本课题通过研究J市基础教育网络安全现状,希望发现基础教育网络安全常见的安全问题,并提出相应的策略。

2.课题研究目标。

本课题旨在研究区域范围内的基础教育校园网络安全基本情况,进而了解当前基础教育在信息化过程中面临的网络安全问题。通过调查研究,结合数据分析,分析当前基础教育校园网络的基本情况及存在的安全隐患,对本地基础教育校园网络的基本情况进行总结分析,掌握基础教育校园网络所面临的主要安全问题,并针对基础教育校园网络的实际情况,提出可行的网络安全防范措施,为基础教育校园网络安全提供参考,并期能为本地基础教育校园网络建设提供参考数据。

3.课题研究主要内容

(1)掌握当前J市基础教育校园网络的基本状况和网络应用现状;

(2)分析当前基础教育校园网络安全的基本情况及面临的安全风险;

(3)影响区域内基础教育校园网络安全状况的成因分析;

(4)针对基础教育校园网络安全的状态提出相关建议及意见;

(5)总结当前基础教育校园网络安全现状,提出在基础教育校园网络环境下可行的网络安全防范措施。

二、课题研究已取得成果

1.完成网络安全相关理论学习

通过集体学习和分散学习相结合的方法,通过中国知网、相关书籍学习,学习网络基础知识。通过理论学习,从理论层面上引导课题成员对课题产生背景、科学依据、教育思想、实践价值全面把握,加深课题成员对于网络知识的理解与应用,并了解基础教育网络安全的重要性。

2.编制调查问卷,进行调查研究

结合前期理论学习,参考大量文献资料,课题组完成了《基础教育校园网络安全现状与对策研究》调查问卷的编制。整个调查问卷分为三大部分,第一部分是对校园网络整体情况的了解,主要研究校园网络拓扑结构及硬件构成;第二部分主要针对校园网络安全状况进行调查,主要包括实体安全、软件安全、管理安全等方面;第三部分主要调查校园网络应用情况,对于校园网络在教育中的应用情况进行调查。其中,第二部分是问卷的核心,通过实体与环境安全、组织管理与安全制度、安全技术措施、网络与通信安全、软件与信息安全、无线网络安全几个维度展开调查,对基础教育校园网络安全现状进行详细的调查研究。

三、课题创造性成果说明

结合实际情况,本研究创新之处是预期能够发现当前基础教育信息化中校园网络建设中存在的一些主要问题,发现当前基础教育校园网络安全面临的主要困难,能够针对当前基础教育信息化中校园网络安全现状提出合理的建议,引起大家对于基础教育信息化中校园网络安全问题的关注。

1.基础教育校园网络常见安全隐患

(1)无专业网络管理人员

调查研究中发现部分学校无专门的校园网络管理人员。网络管理人员由非专业人员担任。

(2)无专用的网络机房

调查过程中发现,部分学校甚至没有专门的网络中心。校园网络核心设备摆放环境随意,无任何安全措施。同时设备之间的链接也比较混乱。

(3)网络安全意识淡薄

基础校园网络由于起步迟、发展慢等原因,目前在基础教育校园网络环境中,校园网络安全意识还较淡薄,整体上对于校园网络安全并无相关概念。

2.基础教育校园网络安全常见措施

(1)强化网络安全教育,完善网络管理制度

先进的技术和设备都需要合理的应用。因此首先要从意识上重视校园网络安全,只有具备了校园网络安全意识和完善的制度,才能合理应用相关的设备、技术。

(2)设置合理的访问策略

篇4

计算机网络安全课程是我国众多高校教育教学中的重要内容,因其实际教学中涉及到到技术难点比较多,学生的学习难度也比较大。如今,计算机网络安全问题愈加凸显,高校更应当担当重任,加快计算机网络安全教育教学改革的脚步,创新计算机网络安全教学模式,培养更多专业化、高水平的计算机网络人才。基于此,笔者对计算机网络安全教学模式创新的途径进行了阐述。

2计算机网络安全课程学习现状

2.1学生基础水平参差不齐

经过调查发现,高校的计算机网络安全课程教授中,学生的基础水平参差不齐。学生在不同的成长环境影响下,其计算机基础水平是呈现参差不齐的现象,使学生在计算机网络安全课程实际学习中的起点存在一定差距。随着各地高校的不断扩招,招收的学生在基础知识方面有着很大差距。对大部分学生来说,普遍存在着学习积极性不高、学习兴趣不高等问题。学生在计算机的现实使用中,往往局限于一般意义上的应用,像玩游戏、网站浏览等娱乐活动,很少用到网络安全知识,导致学生后续学习动力缺乏,能力提升较慢。

2.2教师的专业能力有待提升

计算机网络安全课程教师的专业能力有待提升。计算机网络安全是一门知识更新比较快的课程,教师若没有及时更新自己的计算机网络安全教学体系,或者不能及时更新计算机网络安全专业知识,就会导致教师传授给学生的知识存在很大的局限性,计算机网络安全课程的教学效果就会不太乐观。就学校计算机网络安全课程教师来说,若是不能紧跟计算机网络技术的发展步伐,就无法及时进行学习,完善自身知识体系,导致教师的计算机网络安全课程变得匮乏与落后,同时高等院校计算机网络安全课程教学也会受到极大的不利影响。

3计算机网络安全课程教学模式的创新

3.1激发学生兴趣,培养学生的创新精神

计算机网络安全课程教学的实施中,要注重学生学习兴趣的激发,培养学生的创新精神。学生的学习是其开展高效学习的关键,对教师来说,计算机网络安全课程教学应当采用差异化的教学方法,营造出良好的教学氛围,进一步激发学生对计算机网络安全课程的学习兴趣。教师在实际教学中,可以以“黑客攻击”“病毒入侵”“网络安全协议”等主题为教学内容,定期开展兴趣小组学习比赛,能够有效激发学生在计算机网络安全课程学习中的浓厚兴趣,有效培养学生的合作意识,进而达到巩固学生计算机网络安全基础知识、锻炼学生操作技能的教学目标。另外,教师还要注重培养学生的创新精神,对计算机网络安全课程中涉及到的概念性与问题性知识,应当结合实际情况进行理论联系实际的精心解答,鼓励学生建立创新意识与创新精神。

3.2提高对教师的要求,加强现代教育技术的应用

对计算机网络安全教学来说,要加强计算机网络教师队伍的建设。教师是课堂的实施者、组织者以及主导者,在计算机网络安全教学中教师的特殊性比较突出。计算机网络安全这门课程特别强调实践性,若是教师缺乏实践经验,则其在实际教学中的理论知识与操作知识就会存在一定的局限性,在学生问题指导中也会出现很多问题。因此,学校要求教师在平时要不断进行计算机网络安全新技术的学习,并鼓励教师积极参与网络资格各类认证考试,参与学校攻防实验室建设和学校网络信息安全建设。教师要注重对现代教育技术的应用,结合现代教育技术手段实施计算机网络安全课程教学,以最直观生动的方式进行复杂网络知识的展示,由此学生也能更加能理解与掌握网络安全知识,改善计算机网络安全的教学效果。具体来说,在计算机网络安全的市价教学中,应对一些比较复杂、抽象的内容进行重点讲解,如分组丢失和延迟、数据报网络、DNS等内容,利用视频、Flash动画以及现场演示等众多技术手段,融合文字、图像、视频、声音、动画等,向学生传授更加生动、有趣地教学内容,使得学生能更好地理解与掌握计算机网络安全知识,增强计算机网络安全教学效果。通过现代教育技术的应用,充分调用更多网络资源,开展计算机网络安全教学,有利于拓展计算机网络安全的教学空间。

3.3采取多样化教学模式,增强网络安全教学效果

在高校计算机网络安全课程教学中,要结合教学任务与学生实际学习的客观规律,从学生实际情况出发,采取多种教学模式去启发学生的思维,充分调动学生的学习积极性,使得学生能更加主动地参与到实际教学中。例如,在黑客攻击方法的讲解分析中,可以先播放一些网络上一些专业化的动画短片,将黑客攻击技术引入其中,抓住学生的注意力,使学生能够进行主动思考,并在思考、分析与判断中掌握黑客攻击的相关原理内容。教师可以先设置出一些问题,使得学生能通过阅读与学习,以及在课堂的自由讨论中,积极参与到课程活动中。在教师的总结中,应逐渐加深学生对知识内容的充分了解与掌握。根据实践教学经验总结,在启发式教学模式的实施中,实际教学成效比较理想,这一教学模式也受到了学生的欢迎,有利于营造良好的课堂氛围,呈现出良好的教学效果。针对目前高校的计算机网络安全教学中存在的理论与实践脱节问题,应当站在其实际授课角度引入现实生活案例,激发学生的共鸣。具体来说,教师在讲解计算机病毒时,可以列举一些众所周知的案例。例如,“熊猫烧香”的病毒案例,可对“熊猫烧香”这一病毒作者、创作背景、病毒工作原理以及病毒入侵防止方法进行有效讲解,逐步激发学生的学习兴趣,进而起到较好的教学效果。

4结语

在计算机网络安全教学模式的实施中,各大高校应当针对计算机网络安全教育中的问题进行具体问题分析。计算机网络安全课程是一门实践性较强的课程,在实际教学活动开展中,教师应当注重学生的学习实践性,给学生提供更多实践机会,使得学生能进行理论与实践有效融合,实现“知行合一”。教师应按照不同教学内容的具体情况,使用不同的教学方式,旨在充分满足学生的实际学习需求,提高学生的学习能力,为其打下扎实的理论基础,实现计算机网络安全教学的目标。

参考文献

[1]徐伟.计算机网络安全课程实验教学实践研究[J].教育现代化,2018,5(18):115-116.

[2]曾志高,杨凡稳,易胜秋,等.计算机网络与安全技术课程教学改革的研究与实践[J].中国教育技术装备,2015(20):110-111.

[3]陈礼青,步山岳.计算机网络安全课程实验教学研究与实践[J].中国电力教育,2014(33):108-109,115.

篇5

论文摘要:随着计算机和互联网的广泛普及,层出不穷的信息安全事件也受到了大家的关注。高校计算机系大都开设了信息安全专业,而网络安全基础是该专业的一门实践性较强的重要的课程,如何设计好该门课程的实践学习是掌握网络安全方面知识的一个重要环节,建立虚拟机的实验环境、选择合适的实验工具可以帮助教师更好的完成教学、帮助学生更好地完成课程的学习。

1引言

进入21世纪,随着信息技术的逐步普及和发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。国际上对于信息安全的研究起步较早,已取得了许多成果,并得以推广应用。目前国内已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,形成了我国信息安全产业的雏形,但由于国内专门从事信息安全工作技术人才严重短缺,阻碍了我国信息安全事业的发展。在国家教育部门的宏观指导下,我国在一些高校已经设置了本科、专科信息安全专业,我国信息安全学科建设已经拉开序幕。

网络安全基础是一门具有普及性意义的实践性很强的课程,是信息安全专业中一门非常重要的课程。通过学习要求学生具有全面的信息安全专业知识,使得学生有较宽的知识面和进一步发展的基本能力;使学生具有本学科科学研究所需的基本素质,为学生今后的发展、创新打下良好的基础;使学生具有较强的应用能力,具有应用已掌握的基本知识解决实际应用问题的能力,不断增强系统的应用、开发以及不断获取新知识的能力。该门课程对实践操作要求较高,因此如何安排好实验环境、选择合适的实验工具软件对学好这门课程显得十分重要。

2实验环境的建立

通常具备条件的大学应该建立相应的信息安全专业实验室,专门用于信息安全相关课程的学习和实践,来完善和加强理论知识。而无法建立专门的网络安全实验室的学校就要利用现有的条件来完成课程实践部分内容的传授和学习。由于在课程实践过程中,会涉及大量的实验内容,这些内容大部分都是与网络攻击与防范有关,因此为避免影响实验室的正常运转,不能直接在现有的环境下进行。这就需要以现有的普通计算机实验室为基础,建立专门用于网络安全实验的环境。利用虚拟机软件建立虚拟实验环境是一种有效且实用的方法。

常用的虚拟机软件由VirualPC,Vmware等。这里主要介绍一下VMware虚拟机软件。VMwareWorkstation是VMware公司的专业虚拟机软件,可以虚拟现有任何操作系统,而且使用简单、容易上手。在现有的实验室人手一机的环境下,利用该软件组建一个小规模的双机实验环境,在课程实验的过程中,由物理机充当攻击主机或客户端,虚拟机充当被攻击主机或服务器端,这样既不会影响现有的实验室配置,又可以完成课程的实验,是一种有效的方法。

VMwareWorkstation软件的完整安装过程如下:

1.建立一个新的虚拟机,利用软件的安装向导创建一个新的虚拟机并选择在该环境下要安装的操作系统;

2.配置安装好的虚拟机:设置虚拟机磁盘容量,内存的大小,网络连接方式等;

3.配置虚拟机的网络,这部分比较重要,是整个安装过程的重点和难点。虚拟机的三种网络连接方式如下:

(1)Bridged模式(VMnet0):桥接方式,结构如图1所示。

相当于在计算机上搭建一个虚拟网桥,如果物理机上有网卡(IP地址固定),而且位于一个物理网络,可以使用该选项。虚拟机通过虚拟网卡直接和外部局域网相连,有自己的IP地址,和物理机所在的局域网处于同一个网段,在外部看来,虚拟机和物理机地位相等,物理机和虚拟机都使用本地连接。

设置方法:将虚拟机的TCP/IP属性设置为与物理机的TCP/IP属性在同一物理网段即可。

(2)NAT(VMnet8):网络地址转换方式,结构如图2所示。

虚拟机使用本地连接与物理机的VMnet8之间通信并连接到外部网络,用此方式连网的话可以不必与主机真实网卡的地址在同一个网段中。设置方法:将虚拟机的本地连接为自动获取即可。

(3)Host-Only(VMnet1):仅为主机网络,结构如图3所示。这种模式是一种封闭的方式,适合在一个独立的环境中进行各种网络实验。这种方式下Host主机的“网络连接”中出现了一个虚拟的网卡VMnet1(默认情况下)。和NAT的不同的是:此种方式下,没有地址转换服务。因此这种情况下,虚拟机只能访问到主机,不想和外部网络连接,只与物理机之间搭建一个虚拟专有网络,则使用该项。

设置方法:将虚拟机的IP地址设置为与物理机VMnet1的IP地址为同一网段即可。

在实际教学的过程中,根据课程内容的不同可以灵活的选择虚拟机的网络连接方式来完成实验。

3实验工具的选择

在课程的教学过程中要培养学生学习信息安全方面的基本理论和基本知识,要使学生既有扎实的理论基础,又有较强的应用能力,因此要选择合适的教学内容和实验工具。在教学内容中以网络安全的基础知识为主。课程主要的学习内容包括:网络安全的基本框架;网络安全体系结构;密码技术;计算机扫描技术;网络攻击技术;入侵检测技术;计算机病毒及反病毒技术;防火墙技术;WWW安全;E-mail安全等知识。实验工具也是学习课程的一个重要辅助手段,可以帮助学生迅速有效的掌握所学的理论知识。根据课程的实际内容选择相应的实验工具,这里根据网络安全基础课程的内容分成几个部分分别介绍一下在学习实验过程中用到的实验工具。

(1)网络安全基本框架和体系结构部分实验以网络命令和数据包捕获为主。网络命令主要是让学生熟悉一些网络测试基本命令的使用。数据包捕获部分使用工具软件Sniffer让学生了解网络体系结构中网络层与传输层中信息的传输情况。Sniffer是利用计算机的网络接口截获数据报文的一种工具。使用该工具把网络中传输流动的数据报抓下来,然后查看并分析其中的内容,得到有用的信息。

(2)密码技术中除学习基本的密码算法之外,实验工具可以选择PGP软件。PGP加密软件是美国NetworkAssociateInc.出产的免费软件,可用它对文件、邮件进行加密,该软件采用的是由对称加密算法(IDEA)、非对称加密算法(RSA)、单向散列算法(MD5)以及随机数产生器(从用户击键频率产生伪随机数序列的种子)组成的混合加密算法,可以帮助学生加深对密码理论知识的学习和掌握。

(3)计算机扫描技术则通过一些常用的端口扫描工具的使用来让学生了解如何通过端口扫描来收集目标主机的信息、漏洞。工具软件可以选择SuperScan、X-Scan之类的扫描软件。

(4)网络攻击技术部分介绍一些常见的网络攻击与防御方法。如木马攻击与防御选择不同类型的比较常见的木马工具如冰河、广外男生、灰鸽子等来进行攻击和防御,让学生通过实验了解木马程序如何对目标进行攻击以及如何清除木马的方法;DDOS攻击则通过SYN-FLOOD、UPD-FLOOD等工具了解拒绝服务攻击的过程和预防。

(5)入侵检测技术则通过使用SessionWall工具了解入侵检测的基本过程和原理。SessionWall是ComputerAssociates公司的入侵检测产品。可以自动识别网络使用模式,特殊网络应用,并能够识别各种基于网络的入侵、攻击和滥用活动,可以对网络安全事件进行监听、对事件进行侦测、提前预警、在侦测出不正常的网络行为时,可自动发出处理动作、记录统计报告等。

(6)计算机病毒及反病毒技术则选择最新的病毒或由学生根据实际体会来对病毒的危害、处理方式进行学习。并选择瑞星杀毒软件来学习防病毒软件的安装和使用。

(7)防火墙技术由于实验环境的限制选择个人版防火墙如天网防火墙或瑞星防火墙来完成实验,通过实验要求学生掌握防火墙的基本设置。

(8)WWW的安全则主要以Win2000系统的Web服务为例来学习Web服务器和浏览器的安全配置以及如何启动SSL通道获取数字证书来保证站点安全的整个设置过程。

(9)E-Mail安全部分主要通过对OutlookExpress客户端编辑软件的设置来对保证邮件的安全。OutlookExpress是微软公司的一个基于Internet标准的电子邮件和新闻阅读程序。它的邮件接收规则定义、邮件加密和签名等机制可以可以帮助用户发送和接收安全的电子邮件。通过该工具帮助学生学习关于电子邮件安全方面的知识,拒绝垃圾邮件和恶意邮件。

4结束语

信息安全是国家信息化健康发展的基础,是国家安全的重要组成部分。国家对信息安全人才的要求也是极其迫切的,这就要求高校能够更好的培养信息安全方面的应用型人才,培养能利用所学知识解决具体问题的人才。网络安全基础课程是信息安全专业的一门基础课程,如何更好的完成网络安全基础课程的教学,让学生尽可能的将所学知识有效的结合到实际应用中,根据所学知识解决具体的安全问题,是该门课程要解决的主要问题。本文从教学实践出发,讨论了信息安全基础课程的教学过程中实验环境的建立、实验内容和实验工具的选择。对如何更好的完成网络安全基础课程的教学进行了探讨。

参考文献:

[1]彭爱华.实战多操作系统与虚拟机[M].北京:人民邮电出版社,2004.

篇6

关键词:信息安全;开放式实践教学;兴趣-跨越-反咀;多样性教学;虚拟实验室

0 引言

随着我国电子政务、电子商务和社会信息化的发展,网络与信息系统的基础性、全局性作用日益增强,信息安全已成为国家安全、社会安全、经济安全的重要组成部分,引起了各国安全部门与军方的高度重视,培养高素质的信息安全人员刻不容缓。我国教育部、科技部、工业与信息化部都把信息安全作为优先发展的领域。教育部2005年7号文件《关于进一步加强信息安全学科、专业建设和人才培养工作的意见》将建立国家网络信息安全保证体系确定为国家发展的基本战略目标之一。

信息安全是一个“以信息安全理论为核心,以信息技术、信息工程和信息安全等理论体系为支撑,以国家和社会各领域信息安全防护为应用方向”的跨学科的交叉性学科群体系。作为一个全新的本科专业,信息安全学科具有很强的理论性和实践性,对学生的实践能力培养提出了更高要求。

1 信息安全专业开放式实践教学需求

信息安全专业实践具有高度的开放性特征:既有跨学科的知识内容,又包括安全技术和恶意威胁技术正反两方面的实验内容。这对信息安全专业实践教学方法提出了更高要求,国内外一些机构对此进行了研究和探索。

卡内基梅隆大学信息安全专业课程涵盖计算机、通信、社会学等领域,是典型的跨学科实践教学。詹姆斯麦迪逊大学信息安全专业课程设置既包括安全程序设计技术,也包括恶意代码模拟技术,强调培养学生的攻防程序设计能力。约翰霍普金斯大学信息安全技术类课程都包含一个研究开发项目,由学生和老师构成一个团队来完成,项目完成后,项目结果和报告需要对外,项目由整个团队维护。在国内,清华大学、武汉大学、华中科技大学等院校将信息安全专业开设在计算机学院内,以自身强大的计算机系统平台为保障加强学生的信息安全实践能力。上海交通大学拥有国内唯一的信息安全工程学院,雄厚的实力为信息安全专业实践教学提供了丰富的教学资源,其开放性、多元性、纵深性在国内高校中堪称一流。

然而,大多数开设信息安全专业的院校并不具备如上所述国内外名牌大学的优厚条件,因此必须研究和探索适合自身特点的开放式信息安全实践教学方法。

2 信息安全实践教学的开放性特征

2.1 基础知识的开放性

信息安全技术建立在计算机科学技术之上,信息安全实践也相应地必须以计算机技术实践为支撑,任何信息安全技术都不是孤立的。如防火墙、入侵检测、恶意代码分析等技术都要求学生对操作系统、计算机网络等计算机基础专业课程有全面的认识和体会。换言之,高校的信息安全实践教学在技术层面上应该是一个开放性过程,必须和传统的计算机专业实践高度渗透;但由于办学条件所限,信息安全专业的本科生通常是在大学二、三年级并行学习计算机基础专业课程和信息安全专业课程,或二者问的时间缓冲非常短,这就对信息安全实践教学的开放l生提出了新的挑战。

专业基础知识的开放性实则是信息安全专业的本科课程设置问题——如何既保证学生有充裕的时间和空间去学习并掌握传统计算机专业基础知识,又保证学生能够尽快从传统计算机专业领域中“走出来”进行信息安全的实践锻炼,再“走回去”将实践能力应用到实际的计算机系统中。我们应在尽可能保持教学课程稳定性的前提下,探索解决这一问题的方法。

2.2 安全技术的开放性

信息安全专业应包括密码学、信息系统安全和网络安全3个子学科,其实践教学也必然要围绕着这3个方向展开。然而目前大多数高校的信息安全实践教学都侧重于密码学,包括密码算法的设计、实现、评估等。而对信息系统安全、网络安全的实践教学却主要局限于教授学生如何使用一些现有的信息安全工具这一技术层次上,缺乏诸如编码实现防火墙、病毒检测等深层次的实践。实际教学中,我们经常遇到这样的问题:一名学生可以很好地编程实现一个密码算法,但将此算法应用在一个有界面、可操控的网络安全系统中时却无从下手。究其原因,主要是我们的实践教学方法过于侧重理论算法,忽略了信息应用环节,对于开放式、多元化的安全技术领域缺乏一定程度的覆盖;因此必须探索开放式安全技术实践教学方法。

开放式信息安全技术实践要求教师队伍要充分认识到信息安全实践的内涵,无论是密码学还是网络安全、信息系统安全都是实践性极强的领域,算法与系统在信息安全中是密不可分的两个方面,教师必须在这一问题上处理好理论算法与实践应用的关系。此外,学院应创造锻炼学生多方位实践能力的机会,积极寻求合作单位,探索多样化的开放式实践教学方式。

2.3 实践环境的开放性

信息安全实践教学中经常涉及一些恶意代码实验,学生通过对这些反面技术的剖析,达到防范威胁的目的。恶意代码实验本身如果控制不当会带来非常严重的安全事故,因此,在传统的授课理念中,信息安全实践具有一定的封闭性,依靠隔离的实验环境使恶意代码实验不影响正常的信息环境。然而,封闭的实验环境通常都需要高端的物理设备,目前多数高校不可能在短期内大幅度升级物理设备来隔离信息安全实践环境,且过度的封闭性试验不利于信息安全专业开放性的知识技术传授;因此必须探索合理的开放式信息安全实践环境构建方法。

信息安全不仅是一个新兴学科,也是一个敏感学科,因此必须拥有一个合理的实验环境,使恶意代码实验不影响正常的信息环境。换言之,一方面,为确保信息安全实践教学的质量,必须保证信息安全实践的开放性,使学生能够在一个相对充裕的条件下进行实践锻炼;另一方面,单纯的开放式实践教学又会降低实验环境本身的安全性,这与信息安全自身的指导思想相矛盾。因此如何协调信息安全实践教学中的开放性与安全性的矛盾,是信息安全实践教学方法需要研究的问题。

3 开放式实践教学思路与方法

3.1 采用“兴趣-跨越-反咀”模式促进知识基础的开放性

知识基础的开放性对教学培养提出了更高的要求。大学本科通常为4年制,对信息安全专业而言,学生既要学习网络安全、密码学、信息系统安全等课程,也要学习计算机传统基础课程,还要学习高等数学、大学物理等工科基础课程。传统培养方式是在大三上学期才学习计算机专业课程,大三下学期学习信息安全专业课,时间的紧迫性导致难以把握实践活动的时机。

“兴趣”指鼓励学生从低年级(进入大二上学期)开始培养自身对信息安全领域的兴趣,依托学务指导机制,以学务指导老师的课题和研究方向为中心,以学生兴趣为纽带,不拘泥于基础性和专业性,通过兴趣小组的模式培养学生的实践能力。

“跨越”指学生根据兴趣在学习操作系统原理、计算机网络等基础课程时就参与到解决网络安全、操作系统安全等实际问题中。具体题目可由学务指导老师指定,也可以根据指导老师所带的毕业设计课题以及大学生信息安全竞赛课题来选取合适的内容。这一阶段不过多关注学生知识基础的丰富性,而是提前让学生开始锻炼实践能力,跨越式地从实践中学习专业知识。

“反咀”指当学生跨越式地进行实践锻炼后,一方面实践能力得到了提高,另一方面由于跨越模式导致基础知识的缺失,学生会在实践活动的深入过程中感到知识的欠缺。这一阶段就开始引导学生以反咀方式将正在学习的专业课程和实践活动联系在一起,以理论知识指导实践活动,用实践活动加深对理论知识的理解。

3.2 通过多样性实践教学方法培养学生的多元化技术能力

信息安全涉及的技术领域较多,应进行多样性实践教学,培养学生的多元化技术能力。

(1)拓宽学生自身的知识领域,加强自身的实践能力培养。例如,依据国家信息安全人员最高资质认证CISP(注册信息安全专业人员)要求,引导学生学习信息安全在实际应用中的综合知识;教师还可根据自身主持、参与的科研课题总结实践经验,以实训、讲座等形式按照前述的“兴趣-跨越-反咀”模式传授给学生。

(2)开展多样科技活动为学生提供实践机会。例如,采用兴趣小组方式让学生参与到教师的科研课题中去;组织挑战杯、ACM大赛、全国大学生信息安全竞赛等赛事吸引学生参与实践活动,既拓宽了实践教学的方式,也增强了学生的实践学习积极性。

(3)合理利用现有的人力和物力资源,进行多元化的实践教学。如工程硕士的培养在学术上并不侧重专业知识的深度,而是要求他们在实际工程领域中具有丰富的经验,这正是全日制在校学生所缺乏的;因此教师可以利用指导工程硕士的机会,请他们为在校本科生作实践培训,既督促了工程硕士自身的工作和学习,也丰富了本科生实践教学的内容。

3.3 以基于“虚拟实验室”的开放式实践环境提高实践教学效率

信息安全实践教学往往需要比普通计算机实践教学更为苛刻的软硬件条件,可采用“虚拟实验室”的模式开展多方位信息安全实践教学。

首先,可利用虚拟实验室技术避免开放式信息安全实验中的安全干扰,避免恶意代码实验的不良后果。虚拟实验室将中间数据保存在虚拟存储区域中,当实验结束时,虚拟存储区域自动撤销,从而保证每一次实验都有一个干净的环境,同时避免了实验设备承载过多的存储载荷,降低了实践成本。

其次,利用虚拟实验室技术可有效降低开放式信息安全实验的物理成本。开放式信息安全实验有较高的硬件平台要求,成本较高,安全风险也较大;而在虚拟实验室内部,所有安全实验对实验者来说是开放性的,但其实是封闭在一个特有的环境即虚拟实验室中。即使虚拟实验室遭到破坏,也不会对真实的实验环境造成损伤。如可采用虚拟机技术降低计算机配置数量、节约成本,并对单机实验进行保护;虚拟专用网技术可以降低大规模组网的成本,并对开放性的网络安全实验进行防护。

最后,可利用虚拟实验室技术锻炼学生的安全防范技术能力。虚拟实验室技术本身也是一种信息安全技术,涉及数据保护、操作系统安全和网络安全。可以把虚拟实验室的搭建过程作为一个信息安全的实践课题,由指导老师带领学生完成,课题所需费用不高,利用成熟的虚拟机技术,VPN技术均可搭建适合要求的虚拟实验室。

4 开放式实践教学的意义

在基础知识方面,开放式实践教学方法的研究有利于信息安全专业的学科建设。信息安全这一新兴学科只是暂时挂靠在计算机科学与技术这一一级学科下,从长远发展而言,信息安全应该作为一个一级学科进行建设。因此,信息安全专业的实践教学在知识基础层面上一定不能是封闭的,必须是高度开放的。

在安全技术方面,开放式实践教学方法的研究对促进信息安全专业本科实践教学体制的完善有着积极的作用。可利用开放式实践教学突破目前我国大多数高校信息安全专业实践内容单一的局限性,进行涵盖密码学实践、网络安全实践和信息系统安全实践3大领域的综合性实验,探索多元化的实践培养机制。

在实践环境方面,开放式实践教学方法的研究有利于提高信息安全专业办学效果。探索并解决开放式信息安全实践教学环境问题,一方面有利于保障实践活动的顺利进行,使学生深刻认识到信息安全的应用价值;另一方面也有利于克服现有办学条件下的实践条件受限问题,提高办学效率。

篇7

【 关键词 】 电网;信息网络;安全;防范措施

1 引言

通常人们谈到电网时,大多指的是这些输电配电的网络。但其实电网还有另外一张“网”,就是用于传递信息的互联网。在当前我国电力信息化迅猛发展的过程中,调度中心、电力局、电厂与用户之间的信息通信更为频繁。各种与电力相关的生产、管理、运营网络与“电”一样,成为电网必不可少的重要组成部分。这些网络除了带来更为便捷、高效的工作方式外,也附带了病毒入侵,安全漏洞等网络负面因素。

如何能够确保电网的信息传递完整准确,使得输变电网络有效地运转,为国家各项建设提供基础保障,是当前乃至今后的电力工作中的一项重中之重。

2 电力信息网络安全分析

与普通互联网一样,电力信息网络也同样需要面对各种各样的网络安全威胁,包括对各种网络设备,对网络中传递的信息的威胁,甚至是对不完善的管理制度的威胁。下面本文就电力信息网络可能存在的安全问题进行了分析。

1)网络设备可能存在的安全隐患。目前,不少计算机机房并没有防火、防水、防雷击、防电磁泄漏和干扰等措施。在遭遇自然灾害和意外情况时,抵御能力较差;由于噪音或者电磁干扰,可能导致信号的信噪比下降,误码率增加,破坏信息的完整性;人为造成的设备损坏甚至窃听,更是严重影响了信息的安全性。

2)网络本身的安全。信息网络本身在下面几个主要方面存在安全漏洞:网络系统的结构、软件漏洞、病毒入侵。互联网是一个由无数局域网组成的巨大网络。当人们在局域网间进行通信时,这些信息数据流通常要经过许多网络设备的重重转发,任意两节点间的数据包,不仅会被这两个节点的网卡所接收,也会被处在同一个以太网中的任何一个节点的网卡所捕获。黑客只需要侵入这一以太网上的任一节点,就可以截取在这个以太网上传输的所有数据包。因为互联网上大多数的数据包都没有经过加密,所以黑客通过各种手段很容易对这些数据包进行破解,窃取有用信息。因此,选择合理的网络拓扑结构是信息网络组建时的首要工作。

3)位于网络中的主机或其它设备上的软件可能存在安全漏洞,但没有及时升级更新或打上补丁,又或者软件配置存在安全隐患,使其容易受到攻击也存在感染病毒的可能。

4)蠕虫病毒、ARP欺骗病毒等可能导致网络全部瘫痪。一旦有计算机中的文件感染蠕虫病毒,那么这台计算机和这些文件本身也是蠕虫病毒,可能随着网络的传播,干扰整个网络,使业务无法正常进行。

5)管理制度和人员的安全意识也是网络安全的一大威胁。企业在管理上缺乏必要的规定和监管,对重要甚至的设备或信息的管理不到位,未设置专门的部门或者人员进行专业管理。对员工上网的行为未做必要的规范,导致员工可能通过电子邮件或者其它即时通信方式向外传递敏感信息,泄漏企业机密。

一些员工在信息安全方面的意识较差,例如共享主机或关键设备的账户或密码,密码设置随意,在对外联系时也没有注意到信息的敏感性。这些有意或无意的行为都对电力信息网络带来了安全威胁。

3 电力信息网络安全防范措施

3.1 加强网络安全观念,提升安全防范意识

信息网络安全工作的前提,是提高人员的思想意识。首先要加强宣传教育,使全体人员充分认识到信息网络安全的重要性,树立网络安全观。其次,可以通过丰富多样的培训内容和方式,对全体员工进行网络安全知识的培训,并通过理论考试或者上机实践等方式,让大家充分理解和掌握网络安全的基础知识和技能。再者,员工都应该自觉地遵守信息安全管理的各项规定,培养对网络安全工作的主动性和自觉性,保证信息网络的安全。最后,各级领导也应该转变观念,充分认识到信息网络的安全风险,加大在网络安全方面的投入和工作力度。

3.2 结合多种技术手段,构建安全的信息网络

3.2.1物理的安全防护

物理的安全防护包括物理的分区和各种设备的安全两个方面。

根据国家《电力二次系统安全防护规定》和《电力二次系统安全防护总体方案》等文件的要求,电力行业的物理分区必须明晰。根据业务的不同,划分为生产控制区和信息管理区两大部分。其中,生产控制区又分为主控制区和非控制区,信息管理区又分为信息内网和信息外网。这些不同的区域分别采用不同的保护等级,并且使用物理隔离装置也就是专用的防火墙,进行隔离。

各区域内部和区域之间的通信设备必须严格按照国家规定,采购品质好,安全性能高的设备。不仅如此,在运输、安装、使用的过程中也要加强安全措施,除了注意防火、防盗、防水、防潮、防静电等外,还需要对重要的设备进行防电磁辐射保护。当设备出现故障或超过使用期限时,要及时处理或销毁。不同安全级别的设备要区别处理,要注意对送出单位进行修理的设备上存储的信息的安全。设备的销毁则一定要送入国家专业机构进行处理。

3.2.2逻辑保护

逻辑的保护主要是进一步将网络进行分区,增加网络防护的深度。当出现入侵时,入侵者需要破解多层的防护。这样即提高了入侵的难度,也为主动防御增加了时间。通过设置交换机或者路由策略,将核心部门的主机集中在一个没有其它用户节点的VLAN中,更好地保护主机中的资源;也可以按照部门或者业务分工划分VLAN,各部门内部的用户节点或服务器独立存在于各自的VLAN中,互不干扰,从而防止病毒的传播和黑客攻击。

3.2.3防火墙

防火墙是一套由应用层网关、包过滤路由器和电路层网关等组成的系统。逻辑上,它处于企业内网和外部互联网之间,提供网络通信,保证企业内网能正常安全地运行。根据防火墙的作用不同,分为两类,主机防火墙和网络防火墙。前者主要在主机受到攻击时进行保护;后者为网络协议的2至7层提供防护。

3.2.4入侵系统

入侵检测系统(IDS)是主动防御攻击的网络安全系统。这一系统通过收集,分析网络的行为、安全日志、数据以及计算机系统中关键点的信息,查看系统或网络中是否有违反安全策略的行为或者被攻击的可能。它与防火墙一起,完善了整个网络安全的防御体系,是网络安全的第二道闸门,在电力信息网络安全工作中发挥着重要作用。其在整个网络布局中的位置示意图如图1所示。

3.3 完善网络安全制度,强化安全管理

要做好电力信息网络安全工作,技术是保障,而管理是关键。因此,需要有一套严密有效的网络安全管理制度,无论是技术人员还是普通用户都需要严格遵守和执行管理规定。这些制度包含几个方面。

1)信息监管。各区域的网络,尤其是信息外网的使用者在上网时,需要加强审查,规范上网信息,以及上传和下载信息的行为。严禁携带,传播信息和不健康的信息,必要时可以使用带保密功能的终端,杜绝有意和无意的泄密事件。

2)设备管理和使用。对各种软、硬件设备,在采购、运输、安装、使用和报废等关键环节,都需要登记造册,由专门的部门以及专人负责保管和维护,确保设备的安全。针对密级较高的设备,可以由专人负责分类存放,甚至可以配置专人专机。一般情况下,不允许使用个人设备、未登记备案的办公设备、未经加密处理的设备接入网络。

3)存储和备份管理。各种存储信息的介质,都需要统一编号登记,按照级别分门别类存放,由专门的部门专门的人员负责。数据是保证信息网络安全的核心,而数据备份是保证数据不受损失的最佳方法。为了防止设备意外损坏、人为操作失误或者其它未知因素导致的数据丢失,需要制定完备的备份恢复策略,保证及时有效地恢复数据,避免系统瘫痪。可以结合实际情况,采取增量备份,完整备份,或者利用第三方工具进行磁带备份等等技术手段,提高数据的安全性,保证数据的完整性。

4)风险评估和检测。在专业的网络安全服务公司的帮助下,结合电力信息网络安全的实际,加强各部门间安全信息的交流与共享,建立风险评估机制和管理机制。 持续研究和发现网络安全漏洞或者缺陷,评估面临的风险和威胁,并且寻求相应的补救方法,做到防患于未然。

3.4 加强人才培养,提高人员素质

成立专门负责信息网络安全的部门或者小组,选择具有专业水平或者学历的人员担当管理人员、技术人员。通过开展学术交流,进修,内部培训等多种方式,对这些人员进行系统全面的培训,在加强责任心,业务能力培养的同时,也加大对计算机网络安全技能的培训,不断更新人员的知识结构。掌握最新的安全防护技能。此外,还可以引进人才,充实到信息网络安全的各个工作岗位。

4 结束语

电力行业是国家的基础行业中尤为重要的一项,关系到国计民生。如何保障电力的稳定运行,如何让电力保障人民生产生活的正常进行,是电力行业一直面临的问题。这其中,电力信息网络的安全工作随着互联网的进一步发展,将会是电力行业的一项新的挑战。

本文通过对电力信息网络中存在的风险进行分析,并从管理和技术上提出几种安全防范措施。目标在于更好地满足电力信息网络安全稳定运行和数据资料的保密性,从而为电力在国家各项建设中发挥作用提供更有利的保障。

参考文献

[1] 李涛.网络安全概论[M].北京:电子工业出版社,2004.

[2] 王宏伟.网络安全威胁与对策[J].应用技术.2006,5.

[3] 余勇. 电力系统中的信息安全策略[J].信息网络安全,2003,9.

[4] 王能辉.我国计算机网络及信息安全存在的问题和对策[J].科技信息,2010,7.

[5] 钟婧文,崔敬.信息系统网络安全问题研究[J].科技致富向导,2010,5.

[6] 魏晓著,柳英楠,来风刚.国家电力信息网信息安全防护体系框架与策略.计算机安全,2004,2.

篇8

(一)人才培养目标的衔接

明确中高职教育在职业教育中培养技术型人才的一致性,同时也要体现职业教育不同层次的差别。在终生教育的理念下设计每个阶段的培养目标。参考国家职业资格的五个级别和企业岗位级别的设置,将不同级别的职业资格作为每个阶段的能力测试。中职培养目标主要体现在岗位的适应能力,以应知应会的专业基础知识为主进行组合。具体描述为:能适应地域专业发展要求,从事生产、建设、管理和服务一线的中等技术应用人才。了解计算机基础理论知识和计算机网络发展的动态,熟悉计算机的组成、能进行计算机和网络系统的维护和管理,能从事网站的建设和管理、熟悉广域网的常用技术和网络管理的方针、政策和法规。高职培养目标主要体现在岗位的发展能力,以全面的专业知识和现行的应用技术为进行组合。具体描述为:能适应企事业单位网络管理要求的高素质技能型人才。掌握计算机网络系统的集成、网络管理和应用、网站建设的理论和技术,具有网络设计、设备调试、综合布线、网络管理、小型企业网站开发的能力。

(二)人才培养规格衔接

中高职人才培养目标确定后,要根据实际教学任务明确中高职各阶段计算机网络技术专业的人才培养规格。1.中职人才培养规格(1)素质要求。基本的公民道德、遵纪守法的意识和文明礼貌的意识;健康的心理素质和身体素质;基本的人文知识、科学素质、文化品味和审美情趣;正确的就业观念,吃苦耐劳、积极肯干的意识;良好的职业素质,较强的责任意识、团队意识、安全意识。(2)知识要求。①具备中等技术应用性人才必备的数学、外语和其他科技文化知识;②具备一定的美工基础知识;掌握动画制作、图像处理等媒体处理技术的基础知识;③具备一定的数据库原理基本知识;④具备一定的网络和网络操作系统的基本知识;⑤掌握网页的制作基本知识,掌握流行的开发工具;⑥具备一定的编程理论,了解程序设计的开发工具;⑦掌握网站服务器规划与设计的基本方法;⑧具备动态网页程序设计的知识,了解WEB应用程序设计;⑨具备局域网和广域网的基本理论知识,了解网络的管理和维护;⑩具有网络安全的基本概念和基本策略。(3)能力要求。①具有较强的媒体制作和处理能力;②具有数据库应用和维护的能力;③具有局域网布线、管理和维护的能力;④具有网络服务器暗转、使用、维护的能力;⑤具有一定的网站规划、设计、管理、维护的能力;⑥具有基本的英语翻译和日常交流的能力;⑦具有一定的自我学习、掌握新技术、新设备和新系统的能力;⑧具有完成工作任务、团队合作、良好沟通的能力。2.高职人才培养规格(1)素质要求。具有较强的思想政治素质,热爱祖国,热爱人民,遵纪守法,文明礼貌;良好的公民道德与职业道德素质,具有强烈的责任意识和敬业意识;健康的身心素质,具有健全的心理和健康的体魄;一定的人文、科学素质、文化品位和审美情趣;具有较强的事业心和高度的责任心;产品竞争意识和工程意识;奉献意识和创业意识;团队精神和合作精神。(2)知识要求。①具备高等技术人才必备的高等数学、大学外语和其他科技文化知识;②具备美工知识;掌握动画制作、图像处理等媒体处理技术的相关知识;③具备数据库的理论知识;④掌握网络操作系统的相关知识;⑤掌握网站、网页设计的相关知识和开发工具;⑥具备一定的编程理论知识和项目化程序开发知识;⑦具备局域网和广域网的相关知识;⑧掌握动态网页程序设计的相关知识;⑨具备网络安全的知识和相关维护策略。(3)能力要求。①具有较强的媒体制作和处理能力;②具有利用各种开发工具编写面向过程和面向对象程序的能力;③具有利用各种开发工具编写WEB程序的能力;④具有数据库规划、设计、应用和维护的能力;⑤具有局域网规划、设计、规划和组建的能力;⑥具有网站和网页设计、规划、管理和维护的能力;⑦具有一定的英语翻译、会话能力和专业英语的阅读能力;⑧具有自我学习新知识的能力;⑨具有完成工作任务、团队合作、良好沟通的能力;⑩具有提出多种解决问题的思路和创新思维的能力。

(三)学制的衔接

按照教育部的规定中高职学生都有半年至一年的定岗实习教学任务的要求,目前中职教育普遍实行2+1的模式,高职普遍实行2.5+0.5的模式。其中,中职教育的第三年定岗实习时间长、学生流动性大,是中高职衔接中的重要阻碍。因此在参考多方建议和中高职升学考试现行机制的前提下,提出中职教育实行1+0.5+1+0.5的学制,第一个“0.5”为第三学期,按照教育部规定实行三个月至六个月的工学结合,完成工学结合科目的教学任务。第二个“0.5”为第六学期(最后一个学期),按照学生毕业意向调整:欲就业学生实行工学结合、欲考大专学生实行高职预科。这样既能保证教学计划的顺利进行,又能为欲升学学生提供充分的指导和帮助。

(四)课程开发

篇9

关键词:网络信息安全;运用;解决机制;态势感知

一、现代网络信息安全的概念

信息安全顾名思义是指对于各类信息的保护。其中包括信息的机密性及信息的完整性还有信息的随时获取等方面。当然这类面向数据保护的信息安全概念是指传统的纸质信息时期。当互联网技术出现时,这一概念显然不能满足各项数据对信息安全的要求。当前的信息安全是指除了信息的完整、机密及可获取之外还要保证互联网中各项数据的安全及鉴别、使用授权及访问控制和可服务性等方面,另外在个人信息的隐私保护及知识产权的合法保护等方面也要兼顾。将传统的信息安全及当前的互联网信息安全两相结合才能构建起现代网络信息安全的合理结构体系。

二、生活中的网络信息安全现状分析

网络信息安全事关国家安全,社会稳定,经济发展和文化建设等各个领域,已经成为全球关注的热点问题。如果一个国家不能保证网络信息的采集,储存,传输和认证等方面的安全,就不可能获得信息化的效率和效益,其社会经济生活也难以健康有序地进行,国家安全更无法保障。当前我国网络信息安全现状不容乐观,人们要正确对待信息化进程中所引起的负面影响,采取积极对策,保障我国网络信息的安全生活中存在的网络风险主要表现在以下的几个方面:

(一)一些存在安全漏洞的政府网站成了一试身手的黑客们的攻击对象。近几年来,各种政府网站被黑客攻击的新闻真是层出不穷,让政府单位甚至是国家蒙受巨大损失。国家曾一度提出要防范这种犯罪行为,但是道高一尺魔高一丈,黑客高手也是变本加厉,让我们听之心惊,在短短几秒钟以内,黑客会搞的一个网站瘫痪。但最终究其原因,还是由于我们自己的网站没有很好的安全措施,因此被如此猖狂地侵犯那是犯罪者的轻而易举的事情了。

(二)一些不安全的访问控制使得病毒对各种网络不攻自破。当你对自己的电脑或者网络安全机制的设置较低或者直接在没有入侵检测的情况下就进行网络流通的话,那无疑是病毒侵犯你最好的机会。病毒这时无孔不入,它会在很短的时间内搞得你无法下手而给你带来意想不到的损失,轻者是重复的劳动,重则是巨大的经济损失等等。

三、网络信息安全隐患的解决机制

目前,国内的网络安全主要依托软件技术的升级及网络用户自身信息保护的本能还有对网络用户的严格要求。比如:要求用户为自己设置安全性高的密码,在自己的电脑中使用防火墙等。研究发现,这些措施对于当前网络安全这一综合性全新课题来说是不能满足信息安全保护的条件的,只靠技术升级是不能全面解决问题的,只能被动的防范而不能主动的击破传播性病毒及攻击性病毒的入侵。要想全面规范地保障网络信息的安全需要从不同的方面下手。

(一)防火墙。防火墙在某种意义上可以说是一种访问控制产品,能够较为有效的防止黑客利用不安全的服務,对内部网络的攻击,并且能够实现数据流的监控,过滤,记录和报告功能,较好地隔断内部网络与外部网络的连接。

(二)用户认证产品。可利用IC卡上的个人私钥与数字、签名技术结合,实现数字签名机制。随着模式,识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别,更趋完善。

四、网络信息安全的动态进展

(一)加密形式。id保证卡的真实性,持卡人就可访问系统。为防止智能卡遗失或被窃,许多系统需要卡和身份识别码(PIN)同时使用。仅有卡而不知PIN码,就不能进入系统。智能卡比对口令方法进行鉴别更好,但其携带不方便,且费用较高。

(二)生物特性识别。生物识别技术,就是通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段紧密结合,利用人体固有的生理特性,如指纹、脸部识别等。生物识别技术比传统的身份鉴定方法更具安全、保密和方便性。生物特征识别技术具有不易遗忘,防伪性能好,不易伪造或被盗等优点。

五、结语

随着网络的普及应用及信息技术的不断提高,网络信息安全问题受到了越来越多的关注。对于网络管理人员来说,这是一个全新的探索领域,更是一个历史性的研究课题。只有将传统的信息安全及当前的互联网信息安全两相结合才能构建起现代网络信息安全的合理结构体系。本文所讲述的网络信息安全的基础知识,使大家对网络信息安全有了全面的了解,并且详细例举了生活中所存在的网络信息安全隐患问题,使我们深刻地认识到创建网络信息安全管理体系与机制是当前的信息发展的头任务。

参考文献: 

[1]陈方涛,杨帆,郑巍,郭杰.新时期网络安全工作的思考[J/OL].电子技术与软件工程,2017,(19):214. 

[2]郝思洋.个人信息权确立的双重价值——兼评《民法总则》第111条[J/OL].河北法学,2017,(10):128-139. 

[3]刘天闻.局域网环境下网络安全技术的应用[J/OL].电子技术与软件工程,2017,(15):211. 

[4]沈继涛.计算机网络安全防范策略[J/OL].电子技术与软件工程,2016,(24):210. 

篇10

关键词:网络技术;实践教学;教学方法

一、计算机网络广泛应用与生活息息相关

由于社会信息化的发展,使得网络应用不断普及,网络技术飞速发展。随着计算机网络技术的快速推进,计算机网络几乎与每个家庭都息息相关,从企业局域网的规划、建设、运行和升级维护,到企业网站的运行。从网络安全的管理到数据库管理、存储管理以及网络和人员管理等制度建立,都和计算机网络相关联。网络的应用如此广泛,计算机网络课程也成为高等职业院校众多专业的必修课程。

课程的实用性强,发展和更新快,物联网技术新知识层出不穷,如何在有限的60多个课时内让学生具有较深的理解和较强的实践操作能力,对广大教师来说是一个非常大的挑战。下面是在计算机网络实践教学的教学体会,主要针对计算机网络实践教学的设计、大纲、计划和教法,与大家分享和探讨。

二、计算机网络实践课程教学设计与思考

计算机网络课程的目的:让学生综合利用所学的网络知识,解决计算机网络中出现的实际问题,能够完成一些中小型网络的管理、组建、维护等工作。 在正式上课之前,应对网络在实际中的具体应用、网络的发展情况、在网络应用中常出现的问题等进行详细分析,制订出切合实际的教学大纲。

在全面了解学生所具有的基础知识状况的前提下,根据教学大纲制订好本课程的教学计划。在制订教学计划的过程中针对学生的基础知识和学习能力,将课程中学生不易接受的内容转换成学生易接受的,并且侧重于锻炼学生的实际操作能力。

三、计算机网络实践课程教学开展与实施

(1)网络基础类实践课程

该类课程的实训目的主要是为了让学生能够基本掌握了构建小型家庭办公网络及网络综合布线等基础网络技能。培养学生对基础网络组建工程的实施能力,通过实训来进一步理解网络工程的实施流程和方案设计,促使学生能够独立完成小型家庭办公网络的设计和施工。

实验内容包括:双绞线(直通线和交叉线)制作、ADSL拨号上网、PC终端通过宽带路由器共享上网、交换机的基本配置、级联和链路聚合配置、使用交换机划分VLAN、路由器的基本配置等。

(2)网络管理类实践课程

该类课程的实训目的是让学生能够掌握基本的网络管理技能,包括:设备管理、网络故障、性能管理、网络认证、计费管理等方面的能力。可以独立应对在工作中出现的常用问题。 实验内容包括:使用抓包工具软件分析网络数据、交换机的端口镜像、端口和MAC 地址的绑定、VPN( 虚拟专用网)配置、IP 地址的规划、基于802.1x的AAA 服务配置、网络带宽的监控维护等。

(3)网络综合类实践课程

该类课程的实训目的主要是为了让学生掌握较为深入的网络技术,培养学生在较大型网络设计和故障中的综合处理能力,对更为复杂的大中型企业网络管理工作作更深层次的了解。 实验内容包括:生成树协议的启用、三层交换机的VLAN 互通、ACL 访问控制列表的配置、路由器静态路由配置、路由器动态路由RIP配置、路由器动态路由OSPF 配置、单臂路由实现VLAN 间互访等。

(4)网络安全类实践课程

该类课程的实训目的是让学生了解到网络安全监控的重要性,通过网络入侵、网络攻击的实验,掌握一定的网络安全知识和网络安全设备的配置方法,培养学生的网络安全监管能力。 实验内容包括:防火墙的透明模式配置、防火墙的NAT 配置、上网行为策略认证配置、网络监听、操作系统安全、数据备份与灾难恢复等。

四、计算机网络实践课程教学方法和教学手段

如何提高学生对网络实践课程的兴趣?教学方法和教学手段都很重要。

在教学过程中,涵盖有项目教学法、任务驱动法、提问教学法、分组教学法、讨论教学法、网络学习法等;学生操作教师补充的实操模式。

以“能力为本位,项目教学法为驱动”的教学新模式。以项目任务驱动、分组教学和讨论教学贯穿整个教学过程,学生操作教师现场点评和纠正作为补充。 实践教学的主要目的是巩固理论知识,培养每个学生的独立动手能力,强调职业素养和独立处理工作问题的能力。项目教学更是突出了处理问题的特点,主要培养学生面对问题、独立思考和解决问题的能力。

练习当中,要加强学生对排除故障能力的培养。分小组之间考察和教师考察,分别设置些常用故障,让实训小组自行进行解决,可给出适当提示,并在结束给出正确的操作方法和点评。这样既锻炼了学生的独立思考能力也培养了学生的团队协作能力。