ImageVerifierCode 换一换
格式:DOCX , 页数:7 ,大小:19.59KB ,
资源ID:12889348      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/12889348.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(浅谈对大学生计算机及网络信息安全的教育.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

浅谈对大学生计算机及网络信息安全的教育.docx

1、浅谈对大学生计算机及网络信息安全的教育浅谈对大学生计算机及网络信息安全的教育论文导读:高校非计算机专业的计算机基础教育是目前高等教育中的重要组成部分,它面对的是占全体大学生85% 以上的非计算机专业学生。因此,有必要大力加强对大学生计算机及网络信息安全知识的教育。 网络安全,对网络组件、连接和内容的保护。关键词:计算机基础,信息安全,网络安全1 引言随着计算机技术的飞速发展,计算机应用的普及,计算机不仅作为一种工具,而且作为一种信息处理系统被广泛应用到社会生活的各个领域。熟悉、掌握计算机信息处理技术的基本知识和技能已经成为人们胜任本职工作、适应社会发展的必备条件之一。作为新时代的大学生,熟练掌

2、握计算机和应用计算机已经成为衡量其知识能力的重要标准。高校非计算机专业的计算机基础教育是目前高等教育中的重要组成部分,它面对的是占全体大学生85% 以上的非计算机专业学生。如何组织计算机基础教育的知识结构及采用适合学生特点的教学方式,让学生在今后的学习和工作中能够充分有效并且安全地利用计算机并在各种应用研究领域中发挥作用是高校计算机基础教育者需要认真研究的问题。笔者从近年的计算机基础教学的过程中看到,大部分学生对基础概念、Windows和Office操作及网络知识都比较重视,但对计算机系统及网络的安全重视得不够,更谈不上具体的计算机安全防X技术的操作和使用了。尤其是当今互联网Internet高

3、度普及的时代,计算机网络给人们带来海量信息的同时也带来了太多不安全因素。因此,有必要大力加强对大学生计算机及网络信息安全知识的教育。2 安全的概念通常,安全是“成为安全的免于危险的质量和状态。”它意味着受到保护,免受那些有意或以其他方式产生危害的人的攻击。例如,国家安全是一个多层次的系统,它保护一个国家的主权、资产、资源和人民。以同样的方式,一个机构的适当的安全级别也依赖于一个多面系统。一个成功的机构一般应具有如下多层安全性以保护其日常运作: 物理安全,解决保护物理项目,物体或一个机构区域的问题,防止受到未授权的访问误用。 个人安全,解决对已授权访问机构及其运作的个人或机构的保护。 运作安全,

4、集中于保护某特定运作或一系列活动的细节。 通信安全,包括对一个机构通信媒体、技术和内容的保护。 网络安全,对网络组件、连接和内容的保护。 信息安全,对信息、系统以及使用、存储和传输信息的硬件的保护。3 信息安全的基本要求计算机信息系统安全的基本要求主要包括以下四个方面:XX性、完整性、可用性和可控性。XX性表示对信息资源开放X围的控制,不让不应涉密的人涉及秘密信息。实现XX性的方法一般是通过信息的加密、对信息划分密级,并为访问者分配访问权限,系统根据用户的身份权限控制对不同密级信息的访问。完整性是指保证计算机系统中的信息处于“保持完整或一种未受损的状态”。任何对系统信息应有的特性或状态的中断、

5、窃取、篡改或伪造都是破坏系统信息完整性的行为。可用性是指合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。系统为了控制非法访问可以采取许多安全措施,但系统不应该阻止合法用户对系统XX息的利用。信息的可用性与XX性之间存在一定的矛盾。论文参考。可控性是指可以控制计算机信息系统授权X围内的信息流向及行为方式,如对数据信息的访问、传播和内容具有控制能力。4 网络信息安全的层次在当今计算机网络高度普及的时期,要确保计算机网络信息的安全,必须考虑每一个层次可能的信息泄露或所受到的威胁。从计算机信息系统的角度来看,一般可以从以下几个层次分析网络信息安全问题:计算机硬件安全、操作系统安全、计算机网

6、络安全、数据库安全、应用系统安全。4.1计算机硬件安全计算机硬件安全主要指计算机硬件防信息泄露的各种措施,其中包括防复制技术、敏感数据的硬件隔离技术、硬件用户认证技术、防硬件电磁辐射技术和计算机运行环境安全问题。4.2操作系统安全操作系统安全主要指操作系统的各种安全机制,其中包括各种安全措施、访问控制和认证技术;可信操作系统的安全模型,其中有单级模型、多级安全性的格模型和信息流模型。这些模型主要是研究如何监管主体(用户、应用程序、进程等)集合对客体(用户信息、文件、目录、内存、设备等)集合的访问。4.3计算机网络安全计算机网络安全主要包括网络XX息加密、访问控制、用户鉴别、节点安全、信息流量控

7、制、局域网安全、网络多级安全等各种网络安全技术。路由器与防火墙是计算机网络中主要安全设备和重要的安全防护点。4.4数据库安全数据库安全主要是保护数据库的完整性、元素的完整性、可审计性、访问控制、用户认证、可利用性、XX性及防止敏感数据的直接泄露或推理泄露。4.5应用系统安全应用系统安全主要包括防止应用系统受程序攻击、因编程不当引起敏感信息开放、隐蔽信道、服务拒绝及开发安全的应用系统的技术、操作系统对应用系统的安全控制与软件配置管理。5 信息安全的防御技术体系5.1身份认证技术认证过程试图验证一个用户、系统或系统进程的身份,在这种验证发生时,依据系统管理员制定的参数真正的用户或系统能够获得相应的

8、权限。在计算机和互联网中最常见的认证方法就是密码认证,当用户登陆计算机或网络时它总是需要输入密码。更高级的身份认证技术还有很多,例如,生物识别技术中的指纹识别、掌纹识别、声音识别、瞳孔识别及脸型识别等。5.2访问控制技术访问控制的机制是为检测和防止系统中的未授权访问,对资源予以保护所采取的软硬件措施和一系列管理措施等。它包括主体、客体和授权访问三要素,常见的访问控制策略有自主、强制和基于角色的访问控制。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许主体访问客体。它贯穿于系统工作的全过程,是在文件系统中广泛应用的安全防护方法。5.3加密技术加密是使某些信息只能让特定的接收者可以

9、知道的过程。一般有三种不同类型的加密方法:对称加密、非对称加密及HASH加密。加密提供的服务包括:数据XX性、数据完整性、认证和不可否定性。5.4防火墙技术“防火墙”这个术语参考自应用在建筑结构里的安全技术。自从1986年全球第一个商用防火墙系统安装后,防火墙技术经历了包过滤、代理服务器及状态监控功能防火墙等几代技术革新。防火墙在内部网(单位专用网)和外部网(互联网)之间建立起一个安全保护的边界,可以抵御来自外部网络发起的攻击。5.5安全审计技术安全审计是一个安全的网络必须支持的功能特性。审计是记录用户使用计算机及网络系统进行所有活动的过程,它不仅能够识别谁访问了系统,还能指出系统正被怎样使用

10、。对于确定是否有网络攻击及攻击源,审计信息显得十分重要,并且它是后期事故处理的重要依据,为网络犯罪或泄密行为提供取证基础。网络的审计系统一般包括三个层次:网络层的安全审计、系统的安全审计及信息内容的安全审计。论文参考。5.6入侵检测技术入侵检测系统是通过实时检测和分析网络上的所有数据报文,分析处理后,报告异常和重要的数据模式及行为模式,使网络管理员能够清楚地了解网络上发生的事件,并能够采取及时的行动阻止可能的破坏。6大学生信息安全法律法规的教育法律法规教育是计算机信息系统安全教育的核心,不管是作为一名计算机工作人员,还是普通计算机用户,都应该接受计算机信息系统安全法律法规教育。尤其是当今的大学

11、生,作为使用计算机及网络机会多而且很活跃的群体,更应该熟悉和掌握我国的信息安全方面的法律法规。法律法规是保证计算机信息系统安全准则,法律法规教育是遵守法律法规的必由之路。国外很早便已开始了信息安全的立法活动,这些法案涉及信息安全的方方面面,并随着时间的发展一直处于修改和新的制定中。美国作为世界第一强国,不仅信息技术具有国际领先水平,而且其信息安全法律体系也比较完备。它早在1987年起便根据信息技术发展的现状而再次修订了计算机犯罪法,此外,还逐步制定了计算机安全法、电子通信隐私法、个人隐私法、电子数据安全法、反情报法案等多部法律。我国的信息安全立法仍处在起步阶段,还没有形成一个具有完整性、适用性

12、、针对性的法律体系。这个法律体系的形成一方面要依赖我国信息化进程的深化,另一方面要依赖对信息化和信息安全的深刻认识和技术、法学意义上的超前研究。我国已有的法律法规从不同的层次对信息安全问题做出了规X,例如:我国的宪法、国家安全法、国家XX法等法律从国家和部门的高度对公民、法人及其他组织在有关信息活动中涉及国家安全的权利义务进行了规X;中华人民XX国计算机信息系统安全保护条例、中华人民XX国计算机信息网络国际联网管理暂行规定、中华人民XX国计算机信息网络国际互联网络安全保护管理办法等法律直接约束计算机安全和国际互联网安全的法规;对信息内容、信息安全技术及信息安全产品的授权审批,我国也有相关的规定

13、,如电子出版物管理暂行规定、中国互联网络域名注册暂行管理办法、计算机信息系统安全专用产品检测和销售许可证管理办法、商用密码管理条理等;对计算机XX犯罪的惩罚处理,我国在刑法修订时补充了有关计算机犯罪的相关条款,是我们初步有了处罚计算机犯罪的法律依据。但还有很多领域缺乏对信息犯罪进行定罪处罚的法律依据,有待进一步完善。这其中,制定打击互联网络犯罪的法律是当务之急。7 大学生信息安全意识和能力的培养在计算机基础的教学过程中,信息安全意识和能力的培养贯穿于整个课程的教学活动。培养大学生的信息安全意识和能力,可以从以下几个方面着手:j信息安全基础知识教学,计算机基础课程中包括了计算机的软硬件基础知识、

14、操作系统基础知识、计算机网络基础及办公软件Office的使用。结合网络信息安全的层次,可以将信息安全的基础知识分散到课程的各章节分别教学。例如:操作系统是计算机中最为重要的系统软件,它的安全对整个计算机信息系统的安全至关重要,那么,除了常规的操作系统基础知识概念和操作的讲授之外,操作系统的各种安全机制及保护方法有必要向学生仔细讲解。网络基础知识也是如此,应向学生介绍常见的网络安全知识k信息安全的保护措施和手段的教学,要保护计算机信息系统的整体安全,不仅需要学生掌握信息安全的基础知识,还要求学生掌握相应的保护措施和手段,主要包括操作系统的安全设置及漏洞补丁的下载安装,文档的安全及加密,IE浏览器

15、及电子的安全设置及使用,杀毒软件及防火墙的配置和使用等。教师应使用常见的软件作演示,讲解其中的基本操作原理和方法,让学生以后能举一反三,触类旁通。论文参考。这部分操作知识的介绍是培养学生信息安全防X能力的关键,需要教师花较多的时间和耐心教授。l整体信息安全知识体系的建构,待计算机基础课程常规内容的教学基本结束以后,教师应该从系统的角度,将整个计算机信息系统安全的知识体系和框架给学生建立起来。并且,让学生明白,信息安全是一个系统的、相对的、动态的概念,这个世界上没有绝对的安全,一个计算机信息系统是否安全在很大程度上取决于人的因素。8 结束语总之,在计算机及网络已十分普及的今天,高校的计算机基础的教育显得非常重要,而这其中的计算机及网络信息安全的教育尤为突出。随着计算机及网络技术的不断向发展,各种新的计算机病毒和网络攻击手段也层出不穷,在这样一个快速变化和发展的环境中,如何搞好大学生计算机及网络信息安全的教育是值得广大高校计算机基础教者共同研究和探讨的。参考文献:1 肖军模,X军,周海刚.网络信息安全M.:机械工业.2003.82 美MichaelE.Whitman,Herbert J.Mattord.徐焱译.信息安全原理M.:清华大学.2004.33 胡铮.网络与信息安全M.:清华大学.2006.54 石曙东,王曦.大学计算机基础M.:中国水利水电.2005.9

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1