浅谈对大学生计算机及网络信息安全的教育.docx

上传人:b****2 文档编号:12889348 上传时间:2023-04-22 格式:DOCX 页数:7 大小:19.59KB
下载 相关 举报
浅谈对大学生计算机及网络信息安全的教育.docx_第1页
第1页 / 共7页
浅谈对大学生计算机及网络信息安全的教育.docx_第2页
第2页 / 共7页
浅谈对大学生计算机及网络信息安全的教育.docx_第3页
第3页 / 共7页
浅谈对大学生计算机及网络信息安全的教育.docx_第4页
第4页 / 共7页
浅谈对大学生计算机及网络信息安全的教育.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

浅谈对大学生计算机及网络信息安全的教育.docx

《浅谈对大学生计算机及网络信息安全的教育.docx》由会员分享,可在线阅读,更多相关《浅谈对大学生计算机及网络信息安全的教育.docx(7页珍藏版)》请在冰豆网上搜索。

浅谈对大学生计算机及网络信息安全的教育.docx

浅谈对大学生计算机及网络信息安全的教育

浅谈对大学生计算机及网络信息安全的教育

  论文导读:

高校非计算机专业的计算机基础教育是目前高等教育中的重要组成部分,它面对的是占全体大学生85%以上的非计算机专业学生。

因此,有必要大力加强对大学生计算机及网络信息安全知识的教育。

⑤网络安全,对网络组件、连接和内容的保护。

  关键词:

计算机基础,信息安全,网络安全

  1引言

  随着计算机技术的飞速发展,计算机应用的普及,计算机不仅作为一种工具,而且作为一种信息处理系统被广泛应用到社会生活的各个领域。

熟悉、掌握计算机信息处理技术的基本知识和技能已经成为人们胜任本职工作、适应社会发展的必备条件之一。

作为新时代的大学生,熟练掌握计算机和应用计算机已经成为衡量其知识能力的重要标准。

  高校非计算机专业的计算机基础教育是目前高等教育中的重要组成部分,它面对的是占全体大学生85%以上的非计算机专业学生。

如何组织计算机基础教育的知识结构及采用适合学生特点的教学方式,让学生在今后的学习和工作中能够充分有效并且安全地利用计算机并在各种应用研究领域中发挥作用是高校计算机基础教育者需要认真研究的问题。

笔者从近年的计算机基础教学的过程中看到,大部分学生对基础概念、Windows和Office操作及网络知识都比较重视,但对计算机系统及网络的安全重视得不够,更谈不上具体的计算机安全防X技术的操作和使用了。

尤其是当今互联网Internet高度普及的时代,计算机网络给人们带来海量信息的同时也带来了太多不安全因素。

因此,有必要大力加强对大学生计算机及网络信息安全知识的教育。

  2安全的概念

  通常,安全是“成为安全的——免于危险的质量和状态。

”它意味着受到保护,免受那些有意或以其他方式产生危害的人的攻击。

例如,国家安全是一个多层次的系统,它保护一个国家的主权、资产、资源和人民。

以同样的方式,一个机构的适当的安全级别也依赖于一个多面系统。

一个成功的机构一般应具有如下多层安全性以保护其日常运作:

  ①物理安全,解决保护物理项目,物体或一个机构区域的问题,防止受到未授权的访问误用。

  ②个人安全,解决对已授权访问机构及其运作的个人或机构的保护。

  ③运作安全,集中于保护某特定运作或一系列活动的细节。

  ④通信安全,包括对一个机构通信媒体、技术和内容的保护。

  ⑤网络安全,对网络组件、连接和内容的保护。

  ⑥信息安全,对信息、系统以及使用、存储和传输信息的硬件的保护。

  3信息安全的基本要求

  计算机信息系统安全的基本要求主要包括以下四个方面:

XX性、完整性、可用性和可控性。

  XX性表示对信息资源开放X围的控制,不让不应涉密的人涉及秘密信息。

实现XX性的方法一般是通过信息的加密、对信息划分密级,并为访问者分配访问权限,系统根据用户的身份权限控制对不同密级信息的访问。

  完整性是指保证计算机系统中的信息处于“保持完整或一种未受损的状态”。

任何对系统信息应有的特性或状态的中断、窃取、篡改或伪造都是破坏系统信息完整性的行为。

  可用性是指合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。

系统为了控制非法访问可以采取许多安全措施,但系统不应该阻止合法用户对系统XX息的利用。

信息的可用性与XX性之间存在一定的矛盾。

论文参考。

  可控性是指可以控制计算机信息系统授权X围内的信息流向及行为方式,如对数据信息的访问、传播和内容具有控制能力。

  4网络信息安全的层次

  在当今计算机网络高度普及的时期,要确保计算机网络信息的安全,必须考虑每一个层次可能的信息泄露或所受到的威胁。

从计算机信息系统的角度来看,一般可以从以下几个层次分析网络信息安全问题:

计算机硬件安全、操作系统安全、计算机网络安全、数据库安全、应用系统安全。

  4.1计算机硬件安全

  计算机硬件安全主要指计算机硬件防信息泄露的各种措施,其中包括防复制技术、敏感数据的硬件隔离技术、硬件用户认证技术、防硬件电磁辐射技术和计算机运行环境安全问题。

  4.2操作系统安全

  操作系统安全主要指操作系统的各种安全机制,其中包括各种安全措施、访问控制和认证技术;可信操作系统的安全模型,其中有单级模型、多级安全性的格模型和信息流模型。

这些模型主要是研究如何监管主体(用户、应用程序、进程等)集合对客体(用户信息、文件、目录、内存、设备等)集合的访问。

  4.3计算机网络安全

  计算机网络安全主要包括网络XX息加密、访问控制、用户鉴别、节点安全、信息流量控制、局域网安全、网络多级安全等各种网络安全技术。

路由器与防火墙是计算机网络中主要安全设备和重要的安全防护点。

  4.4数据库安全

  数据库安全主要是保护数据库的完整性、元素的完整性、可审计性、访问控制、用户认证、可利用性、XX性及防止敏感数据的直接泄露或推理泄露。

  4.5应用系统安全

  应用系统安全主要包括防止应用系统受程序攻击、因编程不当引起敏感信息开放、隐蔽信道、服务拒绝及开发安全的应用系统的技术、操作系统对应用系统的安全控制与软件配置管理。

  5信息安全的防御技术体系

  5.1身份认证技术

  认证过程试图验证一个用户、系统或系统进程的身份,在这种验证发生时,依据系统管理员制定的参数真正的用户或系统能够获得相应的权限。

在计算机和互联网中最常见的认证方法就是密码认证,当用户登陆计算机或网络时它总是需要输入密码。

更高级的身份认证技术还有很多,例如,生物识别技术中的指纹识别、掌纹识别、声音识别、瞳孔识别及脸型识别等。

  5.2访问控制技术

  访问控制的机制是为检测和防止系统中的未授权访问,对资源予以保护所采取的软硬件措施和一系列管理措施等。

它包括主体、客体和授权访问三要素,常见的访问控制策略有自主、强制和基于角色的访问控制。

访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许主体访问客体。

它贯穿于系统工作的全过程,是在文件系统中广泛应用的安全防护方法。

  5.3加密技术

  加密是使某些信息只能让特定的接收者可以知道的过程。

一般有三种不同类型的加密方法:

对称加密、非对称加密及HASH加密。

加密提供的服务包括:

数据XX性、数据完整性、认证和不可否定性。

  5.4防火墙技术

  “防火墙”这个术语参考自应用在建筑结构里的安全技术。

自从1986年全球第一个商用防火墙系统安装后,防火墙技术经历了包过滤、代理服务器及状态监控功能防火墙等几代技术革新。

防火墙在内部网(单位专用网)和外部网(互联网)之间建立起一个安全保护的边界,可以抵御来自外部网络发起的攻击。

  5.5安全审计技术

  安全审计是一个安全的网络必须支持的功能特性。

审计是记录用户使用计算机及网络系统进行所有活动的过程,它不仅能够识别谁访问了系统,还能指出系统正被怎样使用。

对于确定是否有网络攻击及攻击源,审计信息显得十分重要,并且它是后期事故处理的重要依据,为网络犯罪或泄密行为提供取证基础。

网络的审计系统一般包括三个层次:

网络层的安全审计、系统的安全审计及信息内容的安全审计。

论文参考。

  5.6入侵检测技术

  入侵检测系统是通过实时检测和分析网络上的所有数据报文,分析处理后,报告异常和重要的数据模式及行为模式,使网络管理员能够清楚地了解网络上发生的事件,并能够采取及时的行动阻止可能的破坏。

  6大学生信息安全法律法规的教育

  法律法规教育是计算机信息系统安全教育的核心,不管是作为一名计算机工作人员,还是普通计算机用户,都应该接受计算机信息系统安全法律法规教育。

尤其是当今的大学生,作为使用计算机及网络机会多而且很活跃的群体,更应该熟悉和掌握我国的信息安全方面的法律法规。

法律法规是保证计算机信息系统安全准则,法律法规教育是遵守法律法规的必由之路。

  国外很早便已开始了信息安全的立法活动,这些法案涉及信息安全的方方面面,并随着时间的发展一直处于修改和新的制定中。

美国作为世界第一强国,不仅信息技术具有国际领先水平,而且其信息安全法律体系也比较完备。

它早在1987年起便根据信息技术发展的现状而再次修订了《计算机犯罪法》,此外,还逐步制定了《计算机安全法》、《电子通信隐私法》、《个人隐私法》、《电子数据安全法》、《反情报法案》等多部法律。

  我国的信息安全立法仍处在起步阶段,还没有形成一个具有完整性、适用性、针对性的法律体系。

这个法律体系的形成一方面要依赖我国信息化进程的深化,另一方面要依赖对信息化和信息安全的深刻认识和技术、法学意义上的超前研究。

我国已有的法律法规从不同的层次对信息安全问题做出了规X,例如:

我国的《宪法》、《国家安全法》、《国家XX法》等法律从国家和部门的高度对公民、法人及其他组织在有关信息活动中涉及国家安全的权利义务进行了规X;《中华人民XX国计算机信息系统安全保护条例》、《中华人民XX国计算机信息网络国际联网管理暂行规定》、《中华人民XX国计算机信息网络国际互联网络安全保护管理办法》等法律直接约束计算机安全和国际互联网安全的法规;对信息内容、信息安全技术及信息安全产品的授权审批,我国也有相关的规定,如《电子出版物管理暂行规定》、《中国互联网络域名注册暂行管理办法》、《计算机信息系统安全专用产品检测和销售许可证管理办法》、《商用密码管理条理》等;对计算机XX犯罪的惩罚处理,我国在刑法修订时补充了有关计算机犯罪的相关条款,是我们初步有了处罚计算机犯罪的法律依据。

但还有很多领域缺乏对信息犯罪进行定罪处罚的法律依据,有待进一步完善。

这其中,制定打击互联网络犯罪的法律是当务之急。

  7大学生信息安全意识和能力的培养

  在计算机基础的教学过程中,信息安全意识和能力的培养贯穿于整个课程的教学活动。

培养大学生的信息安全意识和能力,可以从以下几个方面着手:

  j信息安全基础知识教学,计算机基础课程中包括了计算机的软硬件基础知识、操作系统基础知识、计算机网络基础及办公软件Office的使用。

结合网络信息安全的层次,可以将信息安全的基础知识分散到课程的各章节分别教学。

例如:

操作系统是计算机中最为重要的系统软件,它的安全对整个计算机信息系统的安全至关重要,那么,除了常规的操作系统基础知识概念和操作的讲授之外,操作系统的各种安全机制及保护方法有必要向学生仔细讲解。

网络基础知识也是如此,应向学生介绍常见的网络安全知识

  k信息安全的保护措施和手段的教学,要保护计算机信息系统的整体安全,不仅需要学生掌握信息安全的基础知识,还要求学生掌握相应的保护措施和手段,主要包括操作系统的安全设置及漏洞补丁的下载安装,文档的安全及加密,IE浏览器及电子的安全设置及使用,杀毒软件及防火墙的配置和使用等。

教师应使用常见的软件作演示,讲解其中的基本操作原理和方法,让学生以后能举一反三,触类旁通。

论文参考。

这部分操作知识的介绍是培养学生信息安全防X能力的关键,需要教师花较多的时间和耐心教授。

  l整体信息安全知识体系的建构,待计算机基础课程常规内容的教学基本结束以后,教师应该从系统的角度,将整个计算机信息系统安全的知识体系和框架给学生建立起来。

并且,让学生明白,信息安全是一个系统的、相对的、动态的概念,这个世界上没有绝对的安全,一个计算机信息系统是否安全在很大程度上取决于人的因素。

  8结束语

  总之,在计算机及网络已十分普及的今天,高校的计算机基础的教育显得非常重要,而这其中的计算机及网络信息安全的教育尤为突出。

随着计算机及网络技术的不断向发展,各种新的计算机病毒和网络攻击手段也层出不穷,在这样一个快速变化和发展的环境中,如何搞好大学生计算机及网络信息安全的教育是值得广大高校计算机基础教者共同研究和探讨的。

  参考文献:

  [1]肖军模,X军,周海刚.网络信息安全[M].:

机械工业.2003.8

  [2][美]MichaelE.Whitman,HerbertJ..Mattord.徐焱译.信息安全原理[M].:

清华大学.2004.3

  [3]胡铮.网络与信息安全[M].:

清华大学.2006.5

  [4]石曙东,王曦.大学计算机基础[M].:

中国水利水电.2005.9

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 哲学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1