HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 计算机安全知识

计算机安全知识

时间:2023-05-30 09:11:56

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机安全知识,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机安全知识

第1篇

关键词:信息安全;计算机教学

中图分类号:TP3-4 文献标识码:A 文章编号:1007-9599 (2012) 09-0000-02

一、计算机教学中信息安全教育的重要性

随着计算机技术的不断发展,互联网技术明显地改变了人们的生活方式与学习方式。一方面,互联网是一个大的信息库,为人们提供诸多信息便利,但另一方面,互联网络中的信息良莠不齐,也充斥着很多不安全因素,如:个人信息的泄露、黑客的攻击及计算机病毒等。基于这个角度,对于非机算机专业的学生而言,随着计算机网络的发展及普及,网络安全知识普及甚至比word、excel等办公软件的应用更重要,可是很多在校学生甚至还缺乏起码的安全认识。因此在计算机基础教学过程中融入信息安全知识非常必要,通过这些知识的学习与掌握,可以提高学生们自我保护的能力以及计算机技术的应用能力。

二、信息安全教学的主要内容

具体而言,计算机信息安全的教学内容包括以下几个方面:第一,信息安全的基础知识与安全技术,而实用技术则是指上述基础知识的实际应用,比如账户安全、系统还原、安全中心、PGP加密、恶意软件的防范、常见网络诈骗的防范等等;对于非计算机专业来说,基本知识部分只需讲清楚基本概念及工作原理即可,不要涉及太深入的专业知识。这一部分是信息安全教育的重要内容,它主要培养学生识别信息安全威胁、规避信息安全风险的能力,以及提高学生基本的信息安全防护能力。第二,法律层面,互联网络同样要遵循相应的法律法规。在教学过程中老师适当的对相关法律、法规进行介绍,可以增强学生的法律意识,加强其网络行为的自律性,并学会利用法律武器维护自身的权益。第三,网络伦理道德教育,强制性的法律条文以及相关的技术手段都带有一定的局限性与滞后性,所以要加强网络伦理道德教育,从道德层面加以约束。当然,现行的中职教材中上述内容介绍的很少,而这些确实是学生在今后的生活及工作中不可缺失的计算机基础知识,因此老师要结合教学实际以及学生的实际需要进行适当的增补。

三、常用的计算机安全软件

目前为止,常用的计算机安全软件有以下几种:第一,金山密保,这是一款启动很快的防护软件,安装后可以自动添加,在启动过程中不显示扫描程序,无延迟,支持手动与拖动添加功能;软件中包括安全桌面功能、木马速杀功能等,能够将常见木马及时清除;可以设置查杀时间频率,有隔离区功能。第二,江民密保,这是一款收费软件,提供网游、聊天、网银以及股票证券四个类别的保护;支持手动添加、自动识别;具有密码保存以及密码安全输入功能;自定义规则,指定监控或者扫描的模块;支持黑白名单,不过该软件需要收费。第三,360保险箱,该软件有较好的易用性,支持较多的保护工具,提供向导添加模式以及安装桌面选项,保护对象的修改或者添加比较方便;可以通过正在保护、保护历史功能查看软件的保护效果;提供云查杀引擎,对安全级别进行调整;包括硬盘还原保护器还原软件;如果提交的游戏无法识别,会默认添加360手机支付;第四,巨盾,一款多功能的防盗号软件,其功能包括五大项,即体检、查杀、密保、监控以及安全桌面等;默认密码保护功有几款网页游戏,可以手动添加;对保护对象设定单独保护策略,不支持自动添加;具备密保卡功能,选项中还包括文件粉碎、进程管理、文件修复以及一键清理等功能。第五,超级巡警保险箱,一款绿色软件,自动搜索功能将需要保护的软件添加进去,支持拖动添加,简洁的软件界面,对防护级别、交互模式可以设定,支持黑、白名单。

四、计算机教学中融入信息安全教育的措施

(一)制定科学、合理的教学目标

教学目标是指预先设定好的、在实际教学活动中要求达到的标准,可以说选择教学行为与教学内容均要以教学目标为中心。可以参照布卢姆的教育目标分类法,将教学目标分为认知、实践以及情感三个领域。计算机信息安全教育活动中,老师可以按照实际的课程特点以及非计算机专业中职学生的认知水平、知识结构来设计教学目标,在相关课程中融合信息安全教育。学生通过信息安全课程的学习,可以在认知领域了解、理解、掌握更多的信息安全方面的知识;而在实践方面,则可以熟练的应用一些安全防范措施或者保护工具等;在情感领域则树立起较强的信息安全意识,遵守信息技术的使用道德规范,培养良好的信息安全习惯,对信息技术的应用形成正确的价值观。

(二)将信息安全教育融入教学内容

完成教学目标的主要载体即是课堂教学内容,老师正是根据课堂教学内容完成教学活动。对于信息安全来说,其包括两个层面,即技术知识以及道德法规。上文中也提到,信息安全技术涉及到非常广泛的知识面,而要求学生掌握所有的知识也是不现实的,因此老师在实际的教学过程中,可以与所讲授的计算机课程内容相结合,将信息安全知识、信息安全防范以及相关的法律法规等有机的融入其中。比如在讲解操作系统的相关内容时,可以介绍系统漏洞、计算机病毒等基础知识,然后介绍如何下载、安装补丁程序,如何使用防毒软件与杀毒软件;在学习数据库时则将数据的备份与加密等知识点穿插在内;可以在网络课程中插入安全口令的设置方法、如何防止垃圾邮件、防火墙的基础知识与安装应用方法等,利用这些安全防范措施提高自我保护的意识。此外,对于非计算机专业的中职学生来说,还要注意对信息安全知识的优化处理,具体而言包括以下几点:

第一,要注意与计算机课程的衔接性,保证二者联系紧密,实现信息安全知识与计算机教学的无缝对接,提高教学内容的完整性;第二,教学内容的时效性与实效性,计算机技术的发展日新月益,相应计算机技术的学习也要与时俱进,而教材是几年才换一次,因此老师要选择与现实生活息息相关的、最新类型安全事件,结合实用性强的信息安全知识开展教学活动。比如介绍最新公布的病毒特征,讲解这些病毒的防范措施及查杀方法等,使学生可以感受到信息安全知识的实用性与可操作性;第三,要综合考虑学生的认知水平、知识结构以及接受能力等因素,对学生已掌握的计算机知识、实际的接受能力有全面的了解,再以此为基础选择教学内容,从而激发出学生的学习兴趣、学习热情;第四,计算机信息安全课程有较强的实践性,因此要充分利用学校现有资源,比如教学设备以及机房实验设备等,加强学生的实践操作。

(三)选择合理的教学方法

从某种意义上来讲,教学方法对教学效果会产生直接的影响,选择合理、适用的教学方法才可以更好的完成教学任务,提升教学质量,最终实现教学目标。将信息安全教育内容融入到计算机教学中去,可以利用引导式的教学手段,在课堂上创设信息安全相关知识的问题情境,拓展学生的思路,引导其积极探索,深入研究。例如在讲解文字处理软件时,讲解文件的保存方法,就可以创设如下问题情境:假如所保存的文件带有一定的机密性,那么如何才能保证只有作者本人、相关授权用户才能打开文件呢?学生立刻觉得这是一个非常实用的知识点,所以表现出很大的兴趣,此时再引入利用密码保护的方法,学生很容易就能接受,甚至会举一反三,提出“如何为文件夹加密”的问题。还可以采用任务驱动法,将信息安全的相关知识以任务的形式向学生提出来,让学生在解决任务的过程中掌握知识。需要注意的是,老师在讲解信息安全知识时要与课程计划相结合,主要的目标重心仍是顺利完成教学计划,不可主次不分;在课时安排方面,则要根据教学需要灵活掌握,以原教学内容课时为基础,将信息安全教育的内容穿插其中。也可以分层次教学,或开设选修课程,对于有兴趣或有知识需求的学生进行知识的拓展。

(四)法律道德教育

在计算机信息安全教育课程中,相关的信息安全法律法规、网络伦理道德教育等往往都是被忽略的内容,很多人都存在信息安全单纯属于技术层面的错误认识。其实这种认识带有强烈的片面性,信息安全最大的威胁因素就是人的行为,人们缺乏对信息安全法律法规的认识,网络道德行为存在严重缺失。现在我国已经制订了信息安全相关的法律、法规,在要信息安全课程中融入这些知识,引导学生了解信息犯罪需要承担的责任,做到自觉守法。此外,信息安全课程中还要融入法律的道德教育,构建一道有效的法律道德屏障。

总之,信息安全是一门综合性很强的交叉学科,目前处于迅速发展阶段,但它又是实用性很强的知识,计算机基础教学中的信息安全内容的与时俱进、融会贯通值得广大教育工作者探索、研究。

参考文献:

[1]于国华,于佳.计算机类专业信息安全教学研究[J].科技信息,2011,5

[2]王乐平.融信息安全教育于中职计算机教学中[J].职业教育苗研究,2009,5

[3]杨建强,李学锋.大学生信息安全教育探讨[J].襄樊学院学报,2012,9

第2篇

一、农村信用社计算机安全管理存在的问题

虽然农村信用社电子化程度越来越高,但技术人才的缺乏导致在计算机安全管理方面存在很多问题。大多数农村信用社的安全管理制度不健全,没有制定相应的病毒防护制度,没有进行计算机安全教育。很多信用社没有完全备份数据,原始数据没有备份或者一些数据备份失效、不完整。一些信用社对档案的管理不够完善,对打印的文档和账单没有盖章,负责人没有签字等。部分信用社的储蓄系统没有按规定设置密码,没有合理的权限管理制度。这些问题都必须加以重视,否则就可能会造成比较严重的经济损失或者引起经济纠纷。

二、加强农村信用社计算机安全管理措施

1.加强教育,强化员工的网络安全意识。

员工素质的高低决定了制度能否顺利执行,所以必须把制度的执行和员工的教育结合起来;信用社负责人要从工作和生活上全面了解员工的状况,并进行计算机安全管理和遵纪守法的教育,使员工从思想上重视计算机安全管理,加强安全管理意识。对于主要的技术人才,应该进行技术方面的培训和教育,提高员工的业务水平,提高员工应对计算机故障和安全问题的能力;普及计算机安全管理知识,保证计算机安全顺利的运行。加强管理制度教育,对于违规操作进行严厉处罚,使每个员工对自己的工作切实负责,从思想上严格规范工作流程。

2.重视安全,落实责任主体。

要建立各级防范体系,落实安全防范责任主体;确立各个机构中的第一负责人,实行责任制。要加大对计算机风险的管理,各部门在进行安全防范工作时,无论领导还是职工,都必须签订安全责任书,做到人人都能负起责任,切实保证安全管理。要成立计算机安全小组,系统安全方面,保证计算机顺利运行;在外部硬件方面,保证计算机不被损坏。加大制度的执行力度,把责任落实到个人,保证整个系统的安全运行,确保计算机安全。

3.加强对安全管理的监督。

信用社要根据上级部门的制度对各个岗位操作细节进行监督,对职责权限进行划分,禁止越权操作。定期检查计算机安全和各部门工作,明确部门责任,全方位开展检查工作。领导部门要对经常出现问题的地方频繁检查,预防事故发生。对计算机的运行情况进行及时通报,来预防问题,即使出现问题也能及时解决。

4.加大硬件投入,优化网络环境。

大多数农村信用社网络运行的环境比较差,这主要是硬件投入的不足造成的。如:设备比较落后,技术不足,防雷设备和UPS的缺乏;没有良好的网络运行环境,网线没有固定且杂乱,设备乱放,没有较好的防潮防震措施,这些对于网络安全的运行都存在较大影响,对整个网络系统也存在着安全隐患。因此,农村信用社必须加大对硬件的投入,购买较为先进的设备,这不仅可以保证网络的安全运行,同时对于提高信用社形象也有很大作用。信用社各级领导要用发展的眼光看问题,依据科学实用的要求,加大科技投入,使用先进的软件和硬件,优化网络运行环境,保证网络安全,使其更好的服务于农村信用社各项工作,快速发展信用社信息化程度。

5.进行科技创新,保证数据传输的安全。

农村信用社信息化程度虽然发展速度较快,但由于起步晚,在一些加密数据的网络传输方面仍然存在安全问题;由于创新力度不够,在网络安全方面与其他行业相比,差距比较明显。所以,农村信用社必须加强网络技术,不但进行创新;尤其是在数据传输方面,技术创新的力度要加强,进而强化整个系统的安全,保证数据传输的安全进行,促进信用社业务的健康发展。

6.做好规划,强化监督,防止内网外联。

对于网络的安全运行,网络规划是非常重要的,没有科学合理的网络规划就不能保证网络安全的运行。因此,农村信用社一定要做好网络规划,尤其是各个网络间的IP地址规划。农村信用社信息化还在发展之中,网络安全意识不高,对于网络的监督也不强,这就会造成内部业务网外联的情况,导致网络安全的问题发生。所以,农村信用社必须根据自身情况,做好网络规划,加强对网络的监督,从而保证网络的安全运行。一旦出现违规现象,要及时的进行通报处罚,明确责任人,使网络安全问题得到保障。

7.加强病毒防范,保证网络安全。

在网络安全问题中,计算机病毒的防护是非常重要的,农村信用社运用各项措施,防范计算机病毒的入侵。要成立计算机病毒防范小组,对病毒防范进行强化,对密码管理进行细化,综合制定各项防范措施。要对病毒防范工作的各个领导进行责任和岗位的划分,落实每个人的工作范围和职责。因违反制度或操作不当而导致的计算机病毒感染,造成事故损失的,不仅要对当事人进行处罚,还要对相关领导的责任进行追究。要提高农村信用社的工作人员的病毒防范意识。定期对计算机进行病毒检测,对杀毒软件进行升级,防止数据丢失,保证数据安全。

第3篇

关键词: 网路银行 安全防范 计算机信息系统 互联网 电脑病毒 黑客

中图分类号:F830.2 文献标识码:B 文章编号:1006-1770(2007)05-060-03

引言

在互联网覆盖人类社会的今天,我们生活步入信息化、网络化。金融经济以前所未有的速度融入网络技术领域中,人类文明迅速从工业经济时代进入网络化时代。电子商务、电子货币、网上银行、悄然在我们生活中处处可见。借助于网络技术发展的虚拟网上银行,不仅动摇传统银行观念,同时还可以通过互联网获得大量理财信息,也使得金融行业竞争更加激烈。

一、网络银行的特点

对客户而言,网络银行的产生不仅节省很多时间,免除奔波之苦,而且方便帐户查询、资金调拨、轻松便捷管理属于自己的财富。对网络银行而言,不需要分支机构,人员少、费用低、无纸化操作办公。在强大安全措施的保护下,客户可以随时随地自主办理金融业务。因此网上银行具有广阔的发展前景。

网络银行,是一种任何时间、任何地方、 任何方式、 提供服务的银行,由于网络银行形成全新的银行概念、经营方式和管理运作模式,对传统银行业产生了巨大冲击,传统银行或者说传统金融业只有紧紧抓住网络商机,及时改变经营策略,才能完成金融网络改革,顺应时代的发展。

随着网络银行的逐步成熟和推广,银行概念脱胎换骨,而中小银行则可以把握时机、适时地网络化以迎合时代的发展,在竞争中胜出。随着银行网络化发展起来的电子货币、网络货币,必然随之产生和兴起,传统的货币政策将面对全新的课题。金融网络化将加大金融市场风险,必然呼唤构建新的金融监管框架措施。金融网络化最令人担心的是安全问题,网络中传播着大量的电脑病毒,人为的误操作也时有发生。如何保证网上银行安全是网上银行和监管当局都须慎重考虑的。

二、计算机信息系统技术风险

据ICSA统计,来自计算机系统内部的安全威胁高达60%,给银行操作系统增加了漏洞和系统运行风险。这些技术上的不安全因素犹如定时炸弹,对计算机信息系统稳定运行构成潜在的威胁。从数据安全防范角度出发,防错措施设计有限。业务使用过程中操作人员误操作时有发生。例如, 英特尔公司生产的某些奔腾芯片留有“后门”。计算机“千年虫”问题给全球经济造成了3000 亿美元的直接损失。业务系统在设计中仍需追求不断完善。

防火墙技术本身存在安全隐患。防火墙配置设置不合理,访问权限无意中扩大。对网上传输的数据,缺乏有效的加密措施,被外部人恶意利用的可能性增大。业务数据库中业务文档通过同一数据库的链接,文档实现集中管理。电子化模式取代传统的纸质公文传输模式。利用计算机网络技术实现信息在各部门之间的传输、制作、阅读、打印等操作,在信息传递过程中对文档处理的安全性、数据传输的加密性及操作人员权限的保密性均存在较高要求。

计算机信息系统网络化,旨在促进金融信息化,同时也带来新问题。随着金融体制改革的进一步深入,机构、网点人员不断精简,一人多岗现象时有发生,基层银行计算机业务管理人员匮乏,县支行专业技术人员更为稀缺,操作计算机业务应用水平低、责任意识不强、 混岗操作, 尤其是复核、误操作时有发生。监督审核不严格、规章制度不健全,这些漏洞为牟取不正当利益制造了机会。管理措施不完善,技术上的漏洞和人为的原因,都给计算机安全运行带来一定隐患,导致计算机操作差错发生。数据集中后安全责任意识松懈等,导致系统账务错误、数据失真的情况时有发生。如果不及时采取专门措施去堵住技术上和管理上的漏洞,势必会影响银行业务的正常开展,并使银行的资金和信誉蒙受巨大损失。

大量流行于网络的计算机病毒、通过隐蔽通道进行非法活动、突破防火墙,不仅破坏信息系统数据和计算机设备.盗窃系统计算机重要信息,同时利用计算机信息系统存在的漏洞,设置木马窃取商业信息,这些风险严重影响网络银行的正常运行甚至引发金融风险。2004 年计算机病毒和黑客攻击,给全球经济造成的损失高达1690 亿美元。除了技术和管理上的风险外, 外来人为因素也给计算机信息系统带来巨大的风险。因操作使用不当或没有按规定对设备进行维护、保养。致使计算机设备出现故障、损坏和信息丢失;因操作员不按规定使用口令或密码,造成密码泄露,致使犯罪分子非法进入计算机系统,威胁银行资金安全、破坏数据文件、甚至造成计算机系统和网络系统瘫痪。

三、防火墙

防火墙是阻止计算机之间直接通信的技术。防火墙技术从诞生开始不断发展,各种不同结构、不同功能的防火墙,构筑成网络上的一道道防御大堤。

为了保护计算机安全, 加强网络之间访问控制技术,在位于两个或多个网络间,实施网络之间访问控制组件的集合称防火墙。从网络发往计算机的所有数据都要经过它的判断处理后,才会决定能不能把这些数据交给计算机,一旦发现有害数据,防火墙就会拦截下来,实现对计算机的保护功能。防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联网设备。它对两个或多个网络之间传输的数据包,按照一定的安全策略来实施检查,决定网络之间的通信是否被允许,并监视网络运行状态。随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。根据防火墙所采用的技术不同,我们可以将它分为以下四种基本类型

(一)包过滤型,这是防火墙的初级产品,技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP /UDP 源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,

(二)网络地址转化。网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的 IP 地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不需要为其网络中每一台机器取得注册的IP 地址。在内部网络通过安全网卡访问外部网络时,系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM 防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

(三)型。型防火墙也被称为服务器,它的安全性高于包过滤型产品,并已向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到内部网络系统。

(四)监测型。监测型防火墙是新一代的产品,这一技术已经超越了最初的防火墙定义。监测型防火墙能够对各层数据进行主动、实时监测,在对这些数据加以分析基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且监测型防火墙安全性上已超越了包过滤型和服务器型防火墙,在安全性上也超越了前两代产品。

从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,防火墙是目前保护网络免遭黑客袭击的有效手段。但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。但作为内部网络与外部公共网络之间的第一道屏障,防火墙仍然是最先受到人们重视的网络安全产品之一。

四、网络银行系统风险防范措施

加强计算机安全管理,防范计算机风险是一项复杂的系统工程,需要多个部门、多个单位共同配合,通力协作。针对金融领域计算机犯罪的现状和问题,配备安全管理专职人员,培训防范计算机犯罪的业务骨干,从组织管理、制度保障、技术防范三方面人手,狠抓计算机安全专业队伍建设,组织对计算机安全技术的研究,落实计算机安全措施,加强与公安机关计算机安全监察部门的工作联系,建立健全确保银行计算机安全、防范银行计算机犯罪的防范体系。

(一)加强管理

针对我国金融计算机犯罪的现状和规律,应坚持“安全第一、预防为主、依法办事、综合治理”的方针,从组织管理、制度保障、技术防范三方面入手,建立健全确保银行计算机安全、防范银行计算机犯罪的防范体系。要贯彻落实计算机管理方面的规章制度,做好计算机安全防范工作,预防计算机犯罪。要宣传银行计算机应用安全知识,对计算机安全工作所涉及的重大问题进行决策,对各项安全制度执行情况进行检查。

(二)规范管理制度

防范银行计算机犯罪必须从源头抓起,引导员工树立正确的人生观和价值观,增强法制观念和防范意识,自觉维护计算机安全。建立一支专门从事防范银行计算机犯罪的技术队伍,大力开展计算机安全知识和职业道德教育,培养德才兼备的计算机安全管理技术人才。严格要害岗位人员的审查和监管,责权要清楚,赏罚要分明,便于贯彻落实和检查督促,

(三)增加安全技术措施,加强法制意识

对操作系统、数据库、应用程序、网络系统和机房等方面都要运用最先进的防范技术,确保实体安全、软件安全、数据安全和运行安全,保证能抵制外来“黑客”入侵。每一项新技术的开发应用,都要有相应的安全制度相配套,做到技术开发和制度建设并举、技术应用和制度保障同步。严格计算机人员权限管理,加强密码管理,禁止公开密码和公用密码,对重要密码应专人分管,定期更换,授权使用,并做好有关记录。防止一人身兼数职,责任不清。可采用加密技术、防火墙、数字签名、身份认证、电子数据审计和系统稽核等技术,来加强计算机系统安全设施。计算机源程序、密钥、密码、帐户信息和数据结构等重要资料都要严格保密,防止外泄,废弃报表和存储介质要及时销毁。对重要应用程序,尽可能由行内人员开发,确需交由外公司开发的,要签订责任书,实行永久责任制。

防范计算机犯罪,必须依靠一个健全的法律环境作保障,建立起技术先进、手段过硬、保障有力的技术防范体系。建立计算机安全稽核系统和计算机案件快速反应分析系统,搞好信息交流和综合利用。将计算机安全作为重要内容来抓,保证计算机系统出现灾难性故障后, 能及时恢复;保证重要资料不外泄提高技术防范手段,加大安全资金投入,充分运用最先进的高新技术,以实现前瞻性防范为目标,加强与网络有关的安全产品的防伪和检测认证。

作者简介:

第4篇

摘要:本文通过计算机安全案例,深入细致地分析了如何根据建构主义随机进入教学的特点,来组织整个教学过程。

关键词:随机进入教学;建构主义;计算机安全;应用

中图分类号:G642

文献标识码:B

建构主义的教学方法有支架式教学、抛锚式教学、随机进入教学。本文以认识计算机安全为例阐述“随机进入教学”在大学计算机基础教学案例组织中的应用。

随机进入教学方法的理论核心是:学习者可以随意通过不同途径、不同方式、不同角度、不同角色进入同样教学内容的学习,从而获得对同一事物或同一问题的多方面的认识与理解,这就是“随机进入教学”。学习者通过多次“进入”同一教学内容将能达到对该知识内容比较全面而深入的掌握。在教学过程中,运用建构主义教学模式中的随机进入教学法将与同学们密切相关的计算机安全问题为案例的形式随机地引入课堂教学,引导学生从不同的角度对计算机安全知识进行思考,从而将专业基础知识、专业技能知识和法律意识的培养有机地结合起来。这将有利于很好地实现课程教学的目标。该案例的教学过程按以下步骤进行。

1确定主题

通过不同角度分析与计算机安全相关的知识内容,多层次、多角度全面地认识计算机安全;

2创设分析角度

(1) 从攻击方式去理解和认识计算机安全;

(2) 从维护方式角度去理解和认识计算机安全;

(3) 从立法角度去理解和认识计算机安全

3多次进入,分析主题

(1) 学生从计算机安全遭受攻击方式这个角度进入教学,可以认识到计算机安全的常见攻击方式有口令攻击、木马攻击、病毒攻击、邮件攻击等,继而可以进一步了解这几种攻击方式。

口令攻击,攻击者攻击目标时常常把破译用户的口令作为攻击的开始,这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。这种攻击方式有三种:暴力破解法。在知道用户的账号后用一些专门的软件强行破解用户口令(包括远程登录破解和对密码存储文件Passwd、Sam的破解);伪造的登录界面法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面,当用户在这个伪装的界面上键入用户名、密码后,程序将用户输入的信息传送到攻击者主机;网络监听法。这类方法危害性很大,监听者往往能够获得其一个网段的所有用户账号和口令。

木马攻击,木马其实质是一个通过端口进行通信的网络客户/服务程序,但实际上程序隐藏有其他非法功能,当用户运行了木马后就会达到攻击的效果:跟踪用户的电脑操作,记录用户输入的口令上网账号等敏感信息,并把它们发送到黑客指定的电子信箱。如果是像“冰河”、“灰鸽子”这样的功能强大的远程控制木马的话,黑客还可以像你在本地操作一样地远程操控你的电脑。

病毒攻击,计算机病毒是蓄意设计的一种软件程序,它旨在干扰计算机操作,记录、毁坏或删除数据,或者自行传播到其他计算机和整个Internet。现在频繁出现的红色代码、SQL蠕虫等病毒则是利用系统漏洞自动去攻击传染网络上的其他计算机,它们是主动攻击的,不需要任何载体。邮件攻击,邮件发送者利用特殊的电子邮件软件,在很短的时间内连续不断地将邮件邮寄给同一个收信人,在这些数以千万计的大容量信件面前,收件箱肯定不堪重负。因为它占用了大量的网络资源,常常会导致网络阻塞,使用户不能正常地连接邮件服务器,严重者可能会给电子邮件服务器操作系统带来危险,几年前就曾有黑客使用这种攻击手段,使得新浪、雅虎等几个世界级门户网站的E-mail服务器瘫痪了几十个小时。

(2) 学生从计算机安全维护方式这个角度进入教学,可以掌握如何用不同的方法有效地防御计算机遭受攻击。

口令攻击的防御,要有效地防止口令攻击,应该保护系统的合法账号以防泄露,禁止Finger服务;应该尽量选用复杂的口令,最好能是英文、符号、数字包括大小写的组合,不要用户名、账号、纪念日、常用的英文单词等作为密码;应该对口令的长度进行限定,不要使用5位或5位以下的字符作为密码;应该对某些远程登录服务的一定时间内用户登录次数进行限定,防止黑客远程猜解。

木马攻击的防御可以分为预防和检测两部分。预防上,由于木马程序的最大特点是要触发后才能发挥功效,如果不触发它,就算它到了你硬盘上也无用武之地,所以要注意不要运行来历不明的软件,陌生人发给你的软件,下载软件也尽量去可信任的大网站下载;在检测上,由于木马运行后要等待黑客连接,所以它往往会在一个端口上监听,所以要注意经常监视内部主机上的监听TCP服务,还要查看是否有可疑进程,还可以安装些杀毒软件、专门查杀木马的反黑客软件及防火墙软件。

病毒攻击的防御,制作无毒启动盘,修补安全漏洞,安装杀毒软件,定期对整个系统进行病毒检测、清除工作,经常升级杀毒软件,安装安全补丁程序,以及时堵上系统漏洞, 经常备份数据,要备份的数据除了重要数据外,像硬盘分区表、系统注册表、WIN.INI和SYSTEM.INI等之类的系统文件也应该备份。

邮件攻击的防御,向ISP求援,一旦信箱被轰炸了,但自己又没有好的办法来对付它,这时你应该做的就是拿起电话向你上网的ISP服务商求援,他们就会采取办法帮你清除E-mail Bomb;采用过滤功能,在邮件软件中安装一个过滤器(比如说E-mail notify)是一种最有效的防范措施,你可以在邮件软件中启用过滤功能,把你的邮件服务器设置为,超过你信箱容量的大邮件时,自动进行删除;谨慎使用自动回信功能,这个功能本来给大家带来了方便,但也有可能制造成邮件炸弹;用专用工具来对付,如果你的邮箱不幸已经“中弹”,而且你还想继续使用这个信箱名的话,可以用一些邮件工具软件如PoP-It来清除这些垃圾信息。

(3) 学生从计算机安全的立法角度进入教学,可以有效地提高同学们的安全意识。

在电脑与网络技术不断发展,各行各业越来越依赖于计算机,如何进一步有效地打击和预防计算机犯罪,加强计算机安全意识,全世界各个国家都应该进行计算机安全的立法。从20世纪60年代后期起,西方30多个国家根据各自的实际情况制订了相应的计算机和网络法规。这些法规对于预防、打击计算机及网络犯罪、提供了必要的依据和权力。

我国的《计算机病毒防治管理办法》中就明确规定:任何单位和个人不得制作计算机病毒。任何单位和个人不得有下列传播计算机病毒的行为:(一)故意输入计算机病毒,危害计算机信息系统安全;(二)向他人提供含有计算机病毒的文件、软件、媒体;(三)销售、出租、附赠含有计算机病毒的媒体;(四)其他传播计算机病毒的行为。任何单位和个人不得向社会虚假的计算机病毒疫情;从事计算机病毒防治产品生产的单位,应当及时向公安部公共信息网络安全监察部门批准的计算机病毒防治产品检测机构提交病毒样本。

4总结

通过以上论述,在认识计算机安全的主题确定的基础上,我们通过创设不同的分析角度,从各个层面多次进入与计算机安全相关的内容学习中,每一次进入都有不同的学习目的,都有不同的问题侧重点,从计算机安全的攻击方式角度到计算机安全的防御措施角度再到计算机安全的立法角度全面进行分析,使得学习者对计算机安全有了全面的理解和认识上的飞跃。

参考文献

[1] 任叔辉. 以建构主义中的随机进入教学法组织教学案例的尝试[J]. 中国林业教育,2007,(5).

第5篇

电子商务是在Internet开放的网络环境下,基于浏览器/服务器的应用方式,实现消费者的网上购物,企业之间的网上交易方式。随着网络技术和计算机技术的发展,电子商务的技术及市场环境越来越成熟,越来越多的人逐渐都认可了这种交易模式。对于商家,可以自己搭建一个电子商务网站平台,轻松实现在线商品销售。个人通过电子商务可以轻松购买想要的产品,方便、快捷。

然而,在这种极为方便的交易模式下,您可曾想过您发出的电子邮件是否被人看过,甚至修改,您的网上银行账户和密码是否已经泄露给他人,转账的款项是否真正的到达了商家的账户还是被别人冒名截获?这些都会涉及到计算机安全的问题,这也是电子商务发展面临的一个非常严峻的问题。

一、计算机安全威胁的主要来源

1.病毒与黑客入侵。由于部分电脑用户对于电脑安全知识没有很深刻的了解,因此给电脑病毒以及黑客程序提供了入侵机会。黑客利用计算机某些程序的设计缺陷,可以利用多种方法实现攻击,以各种方式有选择地破坏对方信息的有效性和完整性,进行截获、窃取、破译以获得对方重要的机密信息。其中最具威胁的是特洛伊木马,一旦计算机被植入此木马,则拥有控制器程序的人就可以通过网络完全控制该计算机,这台电脑上的各种文件、程序,以及在电脑上使用的帐号、密码就无安全可言了。

2.操作系统的安全漏洞。目前大部分的计算机用户使用的操作系统都是微软公司开发的Windows系列,而Windows操作系统的各个版本中都存在很多的软件缺陷,包括逻辑设计上的以及编写时产生的错误,被称做系统漏洞。利用这些漏洞,攻击者可以在个人计算机上运行恶意程序,通过植入木马、病毒等方式来攻击或控制整个电脑,从而窃取您电脑中的重要资料和信息。虽然微软公司在不停的推出补丁程序来修补这些安全漏洞,但是与此同时,又不断的有新的漏洞被发现,被利用,因而随着时间的推移,旧的系统漏洞会不断消失,新的系统漏洞会不断出现。系统漏洞问题也会长期存在。

3.网络协议的安全漏洞。因特网的基石是TCP/IP协议,该协议在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的,很容易被窃听和欺骗。大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。现在,银行之间在专用网上传输数据所用的协议都是保密的,这样就可以有效地防止入侵。然而,人们不能把TCP/IP协议和代码保密,这样不利于TCP/IP网络的发展。

4.用户安全使用的缺陷。如安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,密码易于被破解,软件使用的错误,系统备份不完整,用户将自己的账号随意转借他人或与别人共享等都会带来安全威胁。

5.IP电子欺骗与ARP攻击。IP欺骗的最基本形式是搞清楚一个网络的配置,然后改变自己的IP地址,伪装成别人的IP地址。其实质就是让一台机器来扮演另一台机器,籍以达到欺骗的目的。虽然IP欺骗攻击有着相当难度,但我们应该清醒地意识到,这种攻击非常广泛,入侵往往由这里开始。具体表现为网络中断、IP冲突等、数据窃取、数据篡改、个人隐私泄漏、账号被盗用。

二、对于计算机安全隐患的防范措施

为了最大可能地减少或不受损失,用户平时应坚持以预防为主的原则,正确而安全地使用计算机。主要注意以下问题:

1.对于移动存储设备,包括移动硬盘,U盘,软盘等,必须先检测,确信无病毒后再使用。

2.尽量不要把重要数据存放在系统引导分区中,对重要数据及软件要做备份。

3.必须安装杀毒软件以及防火墙,关闭不必要的端口,并且及时更新病毒库,定期杀毒。

4.计算机密码以及各类网上账户密码尽可能的设置成复杂而无规律的,密码长度最好8位以上,英文和数字掺杂。

5.在使用网络银行,或者有网上的股票基金交易时候一定要确准你交易的网站是不是有可靠的Verisign证书,现在国内所有的正规网银,淘宝,支付宝一类的交易网站都获得了安全证书,在这些有证书的网站交易才是安全的,其他不熟悉的网站绝对不能去。超级秘书网

6.小心网上的欺诈信息,类似中大奖之类的提示,大多都挂有木马程序。

7.不要下载、接收、执行任何来历不明的软件或文件,很多木马病毒都是通过绑定在其他的软件或文件中来实现传播的,一旦运行了这个被绑定的软件或文件就会被感染。

8.不要打开来历不明的电子信件,并通过OutlookExpress中的邮件规则来拒绝收容量过大的邮件。

9.经常升级系统。很多木马都是通过系统漏洞来进行攻击的,微软公司发现这些漏洞之后都会在第一时间内补丁。

三、结束语

随着计算机用户数量的增加,计算机安全问题也日益尖锐,而安全是电子商务生存和发展的关键。安全威胁既有来自恶意攻击、防范疏漏,也有来自管理失误、操作疏忽等方面。因此,计算机安全措施应是能全方位地针对各种不同的威胁才能确保各种信息的保密性、完整性和可用性。除了从技术层次上增强安全保障机制外,计算机用户本身也应该加强安全意识,此外相关的法律的建立和完善也是必不可少的。

参考文献:

[1]祁明:电子商务实用教程.北京:高等教育出版社,2000

第6篇

关键词 校园计算机网络 安全 防范措施

中图分类号:TP393 文献标识码:A

我国很多高校近年来都陆续完成了校园计算机网络的建设,并且通过科研计算机网络以及中国教育连入互联网。互联网具有开放性特点,因此校园计算机网络的安全将会面临十分重大的挑战。校园计算机网络受到的主要安全威胁包括外部黑客攻击、恶意软件的侵害以及计算机病毒等,这些都会导致信息安全受到威胁,学校的正常工作也因此会受到不良影响。所以一定要加强计算机网络安全方面的建设。

1校园计算机网络安全的概念

校园计算机网络安全作为计算机安全的引申是这样定义的,校园计算机网络安全主要是保护网络信息的完整性、保密性以及可用性,并且保证学校各部门工作能够有序、正常的进行。校园计算机网络安全从本质上讲包括组成整个网络系统的软件、硬件及其在网络上进行信息传输的安全性,保护其不会因为恶意或者偶然的袭击而受到破坏。校园计算机网络安全不但包括技术方面的问题,还包括防治方面的问题,两方面彼此相互补充,二者缺一不可。由人为因素导致的攻击行为以及网络入侵使校园计算机网络安全面临十分严峻的挑战。

2影响校园计算机网络安全的主要因素

2.1校园计算机网络使用人员造成的安全威胁

对于计算机网络使用人员而言,其导致的主要安全威胁包括计算机使用人员缺乏相应的法律意识、安全意识以及安全技能等方面的知识。校园计算机网络安全存在的最大隐患就是由于管理制度不完善、系统设置存在错误、网络管理不规范等一些人为因素造成的安全漏洞,如某些临时文件没有及时删除而被不正当剽窃、操作口令泄露、磁盘上机密文件被他人非法利用等。

2.2校园计算机网络系统硬件、软件的问题

校园计算机网络硬件会因为火、静电、雷击等自然原因以及人为因素等受到很大程度的危害。一些使用计算机的教师或者学生对计算机基础知识并没有完全了解掌握,常会因为一些操作不当等因素使得计算机的安全受到严重威胁。计算机网络中最重要、最基本的软件就是操作系统。对于同一个计算机,它可以安装多种不同的操作系统,但是目前市场上流行的一些操作系统都存在一定程度的网络安全漏洞,这些漏洞就会成为校园计算机网络系统最薄弱的环节,从而也就成为受攻击的第一目标。大部分黑客就是利用校园计算机网络操作系本身的安全漏洞进行入侵攻击的。

2.3缺乏有效的入侵检测系统

入侵检测技术是一种常用的检验技术,它可以及时发现系统中存在的异常情况并快速上报,其主要目的是保证计算机系统的安全,同时也可以用来检测校园计算机网络中出现的违反安全规定的技术。通过审计记录,入侵检测系统能够准确识别一切不希望存在的活动,并限制这些活动的进行,保护整个系统的安全。缺乏入侵检测系统,导致不能及时发现校园计算机网络中出现的异常现象,使网络面临危险。

3加强校园计算机网络安全应采取的对策

3.1加强网络安全知识的普及和宣传

加强校园计算机网络完全首先要加强网络安全知识的宣传及普及。校园网络系统的工作员要积极向所有校园网络用户进行网络安全技术的宣传和普及,提高用户的安全意识。为了避免出现校园网络用户的共享主机被越权使用的现象,校园网络系统工作人员要及时告诉用户不要随意将自己的计算机资源设置成共享。

3.2加强计算机设备的安全保卫工作

要加强计算机设备本身的安全保卫工作,防止校园网络服务器、计算机等硬件受到人为破坏、自然灾害或搭线攻击。因为计算机硬件在正常工作时还会受到周围强电磁场以及静电干扰,所以计算机要处于较为宽敞、独立的空间,尤其是服务器,使其能够免受电磁场的不良干扰。对于安装软件要及时进行程序补丁,及时修复系统漏洞,尽量减少通过软件漏洞来进行网络攻击的情况发生。

3.3定期对校园网络进行安全检查

保护计算机网络完全,要定期对校园网络进行检查。随着计算机技术的快速发展,会不断发现更多的网络操作系统以及应用系统中存在的漏洞,校园网络系统管理员要认清网络安全的相对性,紧跟技术的发展,并定期对系统进行安全检查,如果发现威胁系统安全的漏洞,要立即采取补救措施。

4结语

保证校园计算机网络安全是一个复杂而艰巨的系统工程,从某种的意义上说,并不存在绝对安全的计算机网络系统,如果要提高校园网络的安全系数,那么就需要以增加投入和降低网络效率为代价。就目前实际情况而言,我们可以综合运用防火墙、防毒软件、加密技术等措施,使其互相配合,积极加强管理,提高校园网络的安全性,力求建立起一套真正合理有效的学校计算机网络安全体系。

参考文献

第7篇

一、现状分析及存在的问题

云南省科技工作依托科技综合管理网站,以“全省一盘棋”的工作思路为指导,为保障业务工作安全稳定运行,昆中支科技处出台了一系列科技内控制度和配套的操作规程,这些制度的执行也取得了明显的一些成效,但在具体执行过程中还仍然存在一些问题,主要表现在以下几个方面。

(一)科技内控制度建设方面

一是统一规范化进程还待进一步完善。在产品生产过程中遵行标准和规范,可节约总体生产成本,信息安全管理遵行统一规范原则,可以有效提高系统的可维护性,也有利于科技岗位工作移交和统一管理,目前在规范化过程中还存在一些不全面的地方,比如县支行存在着多种操作系统并存的局面,由于操作系统不统一,增加了客户端的管理和系统补丁及时安装的难度,同时,部署防病毒系统和移动存储介质监控系统也增加了难度;二是业务部门与科技部门沟通协调不足,科技内控制度存在政出多门、要求不一致的现象,部分业务系统类内控制度往往只发到下级行对口部门,科技部门经常不了解这些制度,科技人员在系统维护时可能会出现不符合操作要求的情况。

(二)科技内控制度落实执行方面

一是部门信息安全员的工作积极性未充分发挥。支行尽管设置了部门信息安全员和计算机协管员,但由于缺乏培训学习科技知识的机会和本身兼职的原因,对本部门关于科技信息安全的工作积极性不高,比如每个部门都建立了独立的专用杀毒计算机,并发给了手动更新病毒库方法,但部门执行为到位,每次病毒库更新都要计算机专管员来做,未能有效减轻计算机专管员的工作压力;二是重组织建设,轻内控管理。虽然各行都建立了计算机安全管理组织体系,成立了信息安全领导小组,各部门设立兼职计算机安全员,但在日常工作中其作用却没有很好地发挥出来,信息安全管理仍由科技部门单打独斗,尚未形成合力;三是重业务风险,轻信息安全。目前科技工作重心发生了很大的变化,科技工作对业务工作发挥了重要的“支撑、服务、促进、保障”作用,信息安全工作已经成为基层行工作的一条“大动脉”,如果对科技工作仅仅停留在安装业务系统的层次,势必影响科技工作和基层行的整体工作。

(三)科技队伍建设方面

根据昆明中支印发的《云南省人民银行县(市)支行科技工作管理办法》的要求,支行设置了A、B角,但B角由于缺乏科技知识培训学习的机会,科技知识得不到提高,同时由于工作繁忙和岗位兼职的原因,在岗位轮换时有一定难度。

二、提升科技内控制度执行力的建议

(一)树立“以人为本”思想。强化队伍建设

首先从计算机安全领导小组、系统管理员到部门信息安全员乃至业务操作人员都要高度认识到计算机信息安全管理的重要性,自觉加强计算机应用知识及信息安全知识的学习,不断提高自身索质。其次,根据支行实际情况培养2名计算机管理员,以充实基层央行的科技队伍,适应科技岗位制度的调整,并加强对基层行科技人员的技术培训,使其能够为基层行的科技应用提供多层次、全方位、高质量的科技服务。

(二)构建统一高效的科技内控管理制度

一是为进一步加强科技内控管理,构建内控管理长效机制,建议尽快建立全省统一的科技内控制度查询系统平台,实行最新制度的动态更新,从而更好地实施科技日常管理,有效提高科技工作质量和服务水平,二是建立科技岗位内部制约机制。将系统维护与安全管理实现岗位分离,改变一人包揽全行科技管理与计算机安全工作的局面,实现岗位之间相互约束、监督。针对不同岗位的实际情况和可能存在的操作风险,进一步完善相关制度的实施细则,建立严密的岗位分工和明确的工作职责,实行定岗、定责,各司其职,各负其责,确保既相互协调又相互制约。三是进一步明确科技A、B角岗位的权责,要求A、B角都要熟悉所维护的系统,掌握维护技能,并适时进行A、B岗位轮换。

(三)进一步加强对制度落实情况的检查、监督,提升制度的执行力

一方面,为了防范技术人员在各项业务系统维护过程中可能出现的风险和安全隐患,必须严格按照已经制订的制度、办法、规程进行操作,规范科技服务行为。以重要业务系统运行维护、网络管理、信息安全为重点,充分利用技术和管理手段,加强对系统运行的日常监控,认真做好运维记录和日志的登记,逐步形成用制度规范行为、按制度办事、靠制度管人的运行维护工作机制。另一方面,要加强对制度落实情况的检查和监督,并建立健全考核激励机制,实行奖惩。对于制度落实不到位,造成风险的人员要坚决实行责任追究,从而形成内在约束的良好氛围。只有强化制度约束,严格考核机制,做到有章必循,违章必究,令行禁止,才能把内控制度落实到位。

第8篇

【关键词】局域网;病毒;防治

近年来,黑客的攻击技术随着互联网技术不断的发展也在不断的增加与翻新,病毒的不断涌现,使得防毒杀毒愈加重要。如今,计算机网络在人们的工作与生活占据着非常重要的地位,它已经成为企业单位工作运转的基础设备,而电脑病毒也在攻击着各企业单位的局域网中,尤其是在政府机关单位中,电脑病毒对重要机密、文件进行监听和盗取,甚至清空重要的数据,使其网络瘫痪,阻碍工作的进展,造成极大的损失。根据2012年诺顿网络的安全报告得知,在我国应用电脑病毒进行网络犯罪的经济损失达到2893亿,由此可知,我国局域网的病毒侵害已越来越严重,防治病毒已经迫在眉睫。

1我国局域网目前的安全状况

局域网指的是在某一区域将多台计算机与服务器组合而成的计算机工作组。因为互联网是要通过服务器与交换机链接局域网内每台计算机使其信息传输速率高,但因为局域网的应用技术相对简单,防护措施少,所以病毒的攻击就相对简单,病毒的传播速率高、范围广。近年来,政府机关、企业单位受到电脑病毒的影响,造成了各方面的损失,使其对局域网的安全管理越来越重视。但是,目前仍有很大一部分的政府机关、企业单位对安全管理局域网的知识还不全面,很多企业单位、政府机关主要是利用防火墙、杀毒软件、入侵检测系统对局域网病毒进行防治,但事实上,防火墙并不能完全抵制病毒攻击、杀毒软件并不能完全阻止病毒破坏,入侵检测系统也不能完全保障系统的安全不受任意病毒的侵害。电脑病毒随着计算机网络技术的不断发展,其传播的速度也越来越迅速,病毒的种类也越来越多,大量的木马病毒、染性病毒、蠕虫病毒、后门病毒、黑客程序、恶意广告程序、病毒释放器等各种电脑病毒使人们的生活、企业单位、政府机关的工作造成极大的影响,风险性更高。

2计算机病毒常见的种类

2.1木马病毒

木马病毒指的是通过木马程序对另一台计算机进行控制。一般情况下,木马有两个执行程序,一个是控制端即客户端,另一个则是被控制端即服务端。木马病毒的侵袭就是黑客利用客户端盗取服务端的信息与隐私。随着网络软件的不断产生与发展,木马病毒也分为下载类木马、网络游戏木马、网页点击木马、网银木马、通讯木马等等。

2.2蠕虫病毒

蠕虫病毒是一种恶性病毒,它通常隐蔽在一台或者多台计算机中,通过系统漏洞进行蠕虫感染,致使计算机瘫痪。蠕虫病毒的传播速度极快,传播范围极广,其危害性也极高。1988年莫里斯(美国CORNELL大学研究生)编写出蠕虫病毒,其蔓延使数千台计算机停机。从此蠕虫病毒便现身网络,对网络安全造成了极大的影响。

2.3操作系统型病毒

将自身的程序加入操作的系统或替代部分操作系统进行运转就是操作系统型病毒。操作系统型病毒在感染操作系统后,将自身的程序取代操作系统的程序进行运转破坏,其具有非常强大的破坏性,可以致使整个网络系统瘫痪。

2.4脚本病毒

脚本病毒一般是由JavaScript代码编写而成的恶意代码,其通常具有广告性质,会修改IE首页、修改注册表等相关信息,使用户不方便使用计算机。因为病毒生产机的产生,使得脚本病毒的发展也非常迅速。其特性是利用脚本语言对网页传播病毒。2.5宏病毒宏病毒作为一种计算机病毒,它一般寄存在模板的宏中或文档里,若文档被打开,寄存在里面的宏就会被执行,宏病毒就被激活,从此所有自动保存的文档就会都染上宏病毒,而且病毒也会随着文档的转移被传播至另一台计算机上。宏病毒的隐蔽性很强、感染性强,危害严重,一旦激活,难以防治。

3防治病毒的安全措施

3.1强化网络安全知识

网络安全主要包括网络安全管理、网络安全技术、网络安全应用三个部分,要保证网络健康正常的运行,就必须强化这三个部分的安全。控制整个网络内部系统,保证网络安全运行的包括网络安全的管理者、网络安全技术员及各位网络使用者。要保证网络的安全运行,首先是要对管理者、技术员、使用者进行网络安全的培训与学习,要树立并增强每位管理者、技术员、使用者的安全意识,提升每位管理者、技术员、使用者的综合素质。同时,相关部门要加强网络的法制建设,完善网络安全法严厉打击不法分子。

3.2增强局域网的安全控制

首先可以利用桌面的管理系统对用户进行控制入网,使用密码策略对用户进行正确选择才能登录计算机操作系统获取资源,其次要利用防火墙技术将内部网络对外部网路进行隔离,限制外部网络访问,禁止非法使用者的入侵,保护计算机信息的安全性和完整性,最后在连接移动设备或其他储存设备前要对病毒进行扫描与查杀。

3.3加强安全管理

对于企业单位、政府机关或重要的办公环境,要加强对计算机的保护,首先要加强机房的保安工作,要禁止不相关人员随意进出机房并且使用计算机,要对计算机数据、计算机机房划分密级,采用不同等级的保安措施,对秘密信息不公开,并且要录用合格的保安人员,加强每日的保安工作,对日常发生的安全问题能及时处理,保证网络安全的健康运行。要加强每位管理者、技术员、使用者的法律监督,保证每项工作都在《计算机信息系统安全保护条例》、《保密法》等相关法律下进行,防止各种网络犯罪行为的发生。

4结束语

计算机病毒随着计算机网络的不断发展在增多增强,其传播的途径越来越多,传播的范围也越来越广,给社会造成的危害也越来越大。本文通过分析我国局域网目前的安全现状,列出几个常见的计算机病毒,提出了要对每位计算机管理者、技术员、使用者强化网络安全知识、增强局域网的安全控制、加强计算机安全管理的措施,保证计算机局域网的安全、健康运行。

参考文献

[1]范燕.探析当前局域网的应用安全及病毒防治方法[J].计算机光盘软件与应用,2014,05(02):178-180.

第9篇

计算机安全的定义:

国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

1.校园网目前存在的安全问题

1.1系统自身的安全隐患

任何系统都都可能存在缺陷,操作系统和网络软件也是有漏洞的,中职院校校园网中服务器操作系统基本上使用的是Windows 2003 Server。数据库服务器软件基本上使用的是Sql Server。客户端使用的是Windows XP,这些都是微软提供的软件,它们的漏洞几乎每隔几天都有新的被发现,如果我们的使用者不及时下载更新补丁,入侵者就可以根据扫描的结果进行攻击。

1.2计算机病毒的威胁

当今社会,计算机病毒和黑客攻击的威胁时刻影响着互联网,病毒制造者不断制造更隐蔽、破坏性更强的病毒。当校园网接入Internet后,受病毒感染的机会成倍增加。当校园网中任意一台机器感染上病毒,如果措施不当,极有可能会造成严重后果,轻则系统被破坏,重则大量资料被毁,甚至造成硬件的损坏。还有可能会在局域网内扩散,破坏网络资源,使整个网络的效率和作用急剧下降,直至造成校园网络系统的瘫痪。

1.3校园网安全管理有缺陷。

随着校园内计算机应用的大范围普及,接入校园网的计算机日益增多,如果管理措施不力,随时有可能造成病毒传播泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果。校园计算机网络建设普遍存在重视硬件投入,忽视软件投资;重运行,轻管理的现象。

2.造成这些现状的原因

2.1网络安全维护的投入不足。

网络安全维护的工作量是很大的,并且很困难,需要一定的人力、物力,然而大多数学校在校园网上的设备投入和人员投入很不充足,有限的经费也往往主要用在网络设备购置上,对于网络安全建设,普遍没有比较系统的投入。

2.2盗版资源泛滥。

由于缺乏版权意识,盗版软件、影视资源在校园网中普遍使用,这些软件的传播一方面占用了大量的网络带宽,另一方面也给网络安全带来了一定的隐患。系统自动更新引起的电脑黑屏事件,就是因为Microsoft公司对盗版的XP、Win 7操作系统的更新作了限制。另一方面,从网络上随意下载的软件中可能隐藏木马、后门等恶意代码,许多系统因此被攻击者侵入和利用。

2.3网络管理员责任心不强。

很多学校的网络管理员的都具有一定的专业水平,基本可以胜任本职工作,但是可能由于学校领导对网络安全不是很重视,或者因为个人某些方面的原因,造成工作热情不高、责任心不强,所以也就不会花很多的心思去维护网络、维护硬件。

3.对策措施

为了提高校园网络的安全性,提出以下几点安全策略:

3.1安装系统补丁

现在校园网使用的操作系统基本上采用的是微软的产品,很多网络病毒都是利用微软的系统漏洞入侵个人电脑,进而在网络里进行传播。如果不及时更新系统补丁,病毒就可以利用这些漏洞进行入侵。但在目前,由于学校电脑大部分是处于公用状态,用户使用的时候不会太在意漏洞的修补,从而给了病毒和木马以可乘之机。建议学校网管人员安装补丁服务软件,如我校在校园网络中心部署的Windows Software Auto Update Services服务器,可以让用户直接从学校服务器上下载补丁进行安装,而不必从微软网站上更新,从而可以更快速、更安全的进行系统更新。

3.2安装全网杀毒软件

现在病毒传播速度很快,如果只装单机版的杀毒件,杀毒就比较棘手,需要一台一台的查杀。为了防止病毒在局域网内的感染,最好的办法是在校园网内安装网络杀毒软件,在学校网络中心配置网络版杀毒软件系统中心,负责管理校园网内所有主机节点的计算机。在各计算机节点分别安装杀毒软件的客户端。由管理员控制台负责对网络中所有客户端进行定时杀毒,及时升级杀毒软件的病毒库。并能定期的将杀毒软件的升级文件分发到各个客户端去,这样就能极大的减小病毒在网络内的传染。

3.3数据备份和恢复。

对于计算机而言,最重要的应该是硬盘中存储的数据。用户数据不要与系统共用一个分区,避免因重装系统造成数据丢失。重要的数据要及时备份,备份前要进行病毒查杀,数据备份可采取异地备份、光盘备份等多种方式。

3.4制定切实可行的网络安全管理制度。

为了确保整个网络的安全有效运行,有必要对网络进行全面的安全性分析和研究,制定出一套满足网络实际安全需要的、切实可行的安全管理。主要包括以下几方面的内容:

(1)建立一个权威的信息安全管理机构,制定统管全局的网络信息安全规定;

(2)制定网络管理员的激励制度,促使他们提高工作热情,加强工作责任心;

(3)对网络管理员进行专业知识和技能的培训,培养一支具有安全管理意识的网管队伍,使他们从技术上提高应对各种攻击破坏的能力;

(4)把网络信息安全的基本知识纳入学校各专业教育之中;

(5)对学校教师和其他人员进行信息安全知识普及教育;

第10篇

关键词:会计电算化;会计信息系统;管理功能

会计电算化是顺应经济和科技发展要求而存在,将当今信息技术和电子科技技术应用于会计工作中,以电子计算机取代传统的手工操作,通过数据自动化处理来完成会计工作的一种会计信息系统操作方式,是会计行业发展中的一次重大变革,促使会计行业转变工作方式,并极大提高了工作效率。会计电算化自实行以来,虽对会计行业的发展起到了很大作用,但也还存在部分问题需要解决,以下将作具体分析:

一、会计电算化实行中存在的问题

(一)对会计电算化认识程度不足

会计电算化的实行,将会计从传统手工方式中解放出来,数据的处理不再是通过会计工作人员花费大量时间和精力进行严格细致的记账、算账、检查、报账等工作,而只需将会计凭证进行录入和核查,其余的完全由计算机来完成。基于此,大部分会计人员仅仅意识到通过实行会计电算化,可有效减少劳动强度,提高工作效率,而并没有对会计电算化进行更为深入的认识。实际上,通过会计电算化的实施,不仅对会计个人的工作产生了很大帮助,且对于整个会计行业进行了一次革命,彻底转变了会计行业的工作方式,对会计内部的组织分工体系进行了改头换面,并要求会计人员对知识结构进行彻底更新,从传统手工操作的知识体系中完全解放出来。由于部分人员对会计电算化认识不充分,所以在工作中往往受到传统观念的影响,影响了工作效率,阻碍了会计电算化的推行。

(二)部分会计人员计算机知识不够

手工操作下的会计人员已经习惯了传统的工作方式,对计算机知识一般较为陌生,使得会计电算化的推行需要一个过程。由于部分人员的思想较为保守,往往学习的过程比较长,熟练掌握计算机基本操作并能熟练处理业务都花费了很多时间,一定程度上限制了会计电算化的优势发挥;且部分人员虽然掌握了基本的业务处理软件,但对计算机硬件知识了解不够详备,致使在工作中出现数据不能及时备份,计算机一旦出现硬件问题不能正确处理,以致造成大量经济数据丢失的现象,对企业造成了很大危害。

(三)安全性、保密性较差

会计电算化需要计算机这一基本的承载体和操作工具,由于部分会计人员并没有意识到计算机是一种存在风险的工具,因而在对单位财务数据的保管过程中,并没有及时做好加密工作,在计算机上没有设置防火墙阻止恶意信息的侵扰。对于网络资源的处理也没有做好安全性工作,由于当前网络犯罪大多是由于财务经济问题引发,且犯罪分子可以通过不留痕迹地修改数据,完成对经济数据的盗窃,因而使得部分网络资源保护力度不够的单位承担了很大损失。机密性文件也是网络犯罪分子实施犯罪的重要目标,有些会计人员在进行单位信息保密时,并没有采取严格的安全保护手段,使得单位的保密性文件面临很大风险。

(四)管理功能弱化

会计电算化的实行,不仅使得基本的会计业务处理方式发生转变,财务管理方式也将发生改变,很多单位在推行会计电算化的过程中,过于重视工资核算、材料核算以及固定资产核算等功能,而对于资金供求预测、财务指标分析以及成本核算等通过管理功能实现的软件的设计并不到位,使得会计电算化的运用较片面化,还仍然处于比较浅层次的运用,并没有从思想上真正认识到整个会计行业的信息化发展趋势,认识到会计行业全面彻底向着信息化工作方式的转变。

二、完善会计电算化的对策

(一)更新观念,深入认识会计电算化

会计电算化要想在会计行业得以全面推行,实现会计行业的完全信息化,必须要求会计工作人员以及相关领导从时展,以及会计行业的发展背景和发展趋势出发,对会计电算化做出一个宏观全面的认识,以能彻底转变观念,将会计电算化运用到财务处理的方方面面,并不能仅仅认为会计电算化的实行,仅是为提高会计行业的工作效率,而应认识到这是一次伟大的变革。尤其是一些习惯于传统会计操作方式的老员工,应打开自己的视野,以新的发展性的眼光来看待和面对会计电算化,并能积极投入到工作方式的变革中,使自己成为新时代会计行业的好舵手。

(二)加强计算机知识的学习,熟悉业务操作知识

会计电算化的顺利推行,需要会计人员加强学习计算机基本操作知识,以及相关的计算机安全防范知识,尤其是习惯于传统操作方式的老员工,更应以一种全新的姿态,尽快去适应会计电算化的发展,转变观念,熟悉计算机知识,并能熟练运用财务处理的相关软件,主动参加各种培训活动,以不断提高自己的业务技能。

(三)提高会计信息系统的安全性以及保密性

会计电算化相比传统方式有着巨大优越性的同时,也存在更大的风险性,鉴于计算机这种特殊的操作工具,给部分不法分子提供了作案机会,使得任何实行会计电算化的企业都承担了更大的风险,所有计算机操作人员应加强对计算机安全知识的学习,并强化计算机自身硬件设施方面的安全性,设置防火墙进行基本的恶意信息的阻拦,并能对所有的财务数据信息做好备份工作,以防计算机出现问题。另外,还应加强网络信息的安全设置,以防不法分子任意篡改数据,给单位造成不必要的损失。再次,相关部门应完善网络犯罪的处罚条例,加强对网络犯罪分子的惩处力度,以对企业实行会计电算化提供一种更加安全的环境。

(四)强化财务管理功能

会计从业人员以及单位领导应从思想上真正认识到会计行业信息化的发展方向,在加强会计电算化业务处理功能的同时,也应不断加强其财务管理功能,在软件的设计和使用上,使基本的业务操作部分和管理部分的功能逐步趋于平衡,以能通过对成本信息以及资金供求信息等的内部控制,使企业账目更明晰,且能更有效保证企业的财务安全。

第11篇

关键词: 高职院校 信息安全 教学策略 教育改革

地处武陵山片区的高等职业院校,由于受当地经济、文化等因素的制约,信息安全教育起步晚,对信息安全教育重要性的认识程度不够,片区内高职院校还没有将信息安全教育纳入系统科学的学校教学计划中,学生整体信息安全意识较低。随着片区内信息技术的发展与信息化建设的推进,信息安全保障已成为亟待解决的问题。如何在现有教学条件基础上探索信息安全教育教学对策是武陵山片区各高职院校顺应信息化社会发展需求的必然趋势,对武陵山片区信息化基础建设和当地经济持续发展具有积极的现实意义。

1.武陵山片区高职院校信息安全教育教学目标

武陵山片区高职院校信息安全教育滞后,要在片区内全面开展信息安全课程教学,明确课程教学目标是基础,高职院校计算机及相关专业开设信息安全课程教学,目的应该是培养能够在实际生活与工作中解决第一线具体问题的实用性人才,而不是培养出信息安全方面的全才,也不是培养信息安全战略性人才,旨在培养满足社会企、事业单位需求,具备一定的信息安全道德意识,清楚认识并熟练掌握网络信息安全维护及相关安全防范技能,可以承担信息安全系统及环境构建技能型人才。因此,片区开设信息安全课程的教学目标可以概述为:要求培养具有良好职业道德素质的学生,帮助学生认识并掌握信息安全领域的基本知识、原理及技术,让学生在开放式网络环境中懂得如何保护自己的信息和隐私,如何防范黑客、木马病毒等的侵害。通过课程学习让学生具备独立进行网络信息安全防护和工作的能力,并在学生掌握信息安全知识的同时,激发学生创新意识,培养学生实践技能和职业能力。

2.武陵山片区高职院校信息安全教育教学课程设置

武陵山片区各高职院校在实际信息安全教育教学活动中,可以根据课程目标及不同专业高职学生认知水平、知识结构的差异,进行课程教学设置。在理论课程设置中体现“必需、够用”的原则,淡化理论知识的推导过程,以实际需要精选和更新教学内容;专业课程以“必知、技能”为度,体现职业的针对性,让学生真正掌握好职业岗位必备的专业知识、职业技能。这里采用模块化方法,将信息安全课程设置分为公共基础课、专业基础课和专业技术课三个模块。公共基础课面向的是职院全体学生,片区内的高职院校可以在原有课程体系基础上利用公共基础课程全面展开信息安全知识普及教学,在公共基础课程《计算机应用基础》、《思想道德修养与法律基础》等现有教学内容上,要求加强对相关信息安全知识、信息防范技术及法律法规内容的引入和融合力度。如在《计算机应用基础》中介绍操作系统章节内容时,引入系统漏洞、计算机病毒入侵等基础知识,随后展开讲解如何下载及安装系统补丁程序,如何使用防毒软件和杀毒软件等;在介绍数据库章节内容时将数据备份与数据加密等知识点穿插其中;在介绍互联网章节内容时将之与安全口令设置方式、防止垃圾邮件及防火墙的安装应用等知识相融合。在《思想道德修养与法律基础》中介绍文明上网,遵守网络道德章节内容时,引入计算机安全与国际互联网安全的法律法规及信息安全法规和标准等内容。通过信息安全教育与公共基础课程相融合的方式实现对全体高职学生信息安全基本知识教育的普及和基本技能的培养任务。对于专业学生而言,设置专业基础课程时,既不能照搬普通高校模式将相关课程开设得太多太广,这与高职院校强调以技能培养为主的目标不符合,同时又不能轻视,否则后继专业课程将无法顺利扩展,信息安全知识体系以计算机、网络为核心,所谓专业基础课实际指与计算机、网络相关的课程,基于以上因素,笔者认为高职信息安全教育的专业基础课程应包括计算机专业当中与信息处理、安全防护相关的课程,而这些课程均由必须掌握的后继专业课程决定,可以设置为计算机组装与维护、计算机网络与通信、网络操作系统、C语言程序设计、Java程序设计、Photoshop图形图像处理、数据库原理及应用、网站建设与维护、计算机专业英语;专业技术课程是专业基础课程的延伸,应侧重于对专业基础知识的构建能力培养方面,可以设置为操作系统与安全、数据存储与备份、入侵检测技术、防火墙技术、加密与解密技术、电子商务安全技术等。

3.教学模式和教学方法探研

明确课程教学目标,设置好教学课程后,还必须有良好的教学模式和教学方法,才能得到真正理想的教学效果。我们在探研片区信息安全教育教学策略时引入建构主义教学理念及实践性教育原理,试图通过现代化教育理念实施对片区信息安全教育课程的教学改革。

3.1引入建构主义教学理念,注重引导、启发式教学,发挥学生学习主观能动性。

建构主义是目前国际上广泛采用的一种现代教育技术理论基础,由于它倡导的学习环境适应当代最新的教育技术发展要求,使建构主义理论逐渐和广大教师的教学实践普遍结合,成为国内外高校深化教学改革的一种指导思想。

3.1.1教师应转变角色,帮助和引导学生建构知识。

建构主义理论认为学习是一个积极、主动的建构过程。学生是学习过程的主体,教师则转化为学生主动建构知识意义的设计者、教学组织者和引导者。在建构主义教学理念指导下,在信息安全教学过程中教师应转变原来知识的灌输者、传授者的角色,在实施教学过程中更多地充当学生的倾听者、引导者,在引导交流中发现问题和解决问题,与学生建立起民主合作的和谐师生关系,通过师生间的沟通和互动实现学生知识建构。

3.1.2创设情境,激发学生的学习兴趣。

建构主义理论强调学习者在真实的情景中学习。在信息安全教育教学过程中,教师可以通过电脑课件、实物展示、图片、案例等多种方式,为学生提供并创设较为真实的学习情境,扩充学生的知识背景,并设置学习问题激发学生的学习兴趣。如针对网络中出现的一些信息安全事件,老师可以通过课件图片演示或教学案例投影等方式创设情境,然后提出相关问题(如网络支付过程中的身份识别或信息保密等问题),利用设疑激趣的方式,激发学生进一步探究学习的兴趣。

3.1.3指导学生合作学习,培养团队合作精神。

建构主义认为个人在自主学习的基础之上,通过小组讨论及协商的方式,完善并深化对相关主题的知识建构。在信息安全教学活动中,教师利用可能的条件组织学生进行协作学习,既可以是师生之间的协作,又可以是学生与学生之间的协作,目的是通过协作学习起到引导和解疑的作用,使学习进程朝着有利于有效知识建构方向发展。当然,教师不能直接将答案告知学生,而要启发引导学生在协作讨论中发现问题、纠正错误和扩充认识,从而得到问题的最终解决办法。在共同协商讨论过程中培养学生间的团队合作精神,让他们善于与周围同学交流合作,汇集众人的智慧,共同探讨遇到的问题,加深对知识的理解。

3.2强化实践性教学理念,通过实践教学模式,培养学生实践动手能力和职业操作技能。

实践性教育理论认为学生的学习是为社会实践和生活实践服务的,离开实践学习也就没有了任何实际意义。信息安全课程是一门实践应用性很强的学科,如果只讲理论和单纯技术而脱离实践演练,则学生无法深入理解信息安全理论的实际应用,更谈不上信息安全知识技能的全面掌握及创新技术能力培养。因此,信息安全教育教学过程中我们应该针对其教学内容及不同专业学生实际需求增设实践性教学环节在整个课程学习中的比重,让学生在实践活动中认识和理解信息安全相关知识与技术,培养自身实际操作与动手解决问题的能力,为学生奠定良好的职业技能基础。

3.2.1重视理论基础性实践。

信息安全学科涉及的安全技术内容多、知识体系庞杂,要求学习者必须具备较强的理论基础。可以通过理论性基础实验设计,例如Windows的网络服务应用、网络服务器与路由器配置、Windows系统账号的安全管理、IIS访问限制的设置、网络地址转换、计算机病毒防范、防火墙设置与使用等,让学生在实践操作中理解和掌握相关理论知识和基本概念,为后续进一步深入学习打下应用的基础。

3.2.2深入专业技术性实践。

具备理论基础后要求信息安全相关专业学生掌握更深入的专业技术性实验应用。专业技术性实验内容包括数字证书的申请与发放、使用PGP对邮件加密、VPN技术及配置、安全审计验证、入侵检测试验、网络扫描实验、SQLServer数据库的备份等。

3.2.3引入综合化项目实训。

通过实践性教学环节掌握了信息安全相关理论知识和操作技能之后,还可以设计综合化项目联动实践,让学生更好地适应从知识到应用的转变。例如:在实训机房现有硬件设施和实训实验平台基础之上,安排学生执行网络安全事件审计、日志分析、攻击跟踪等综合实训,使学生不仅能完成独立的实验任务,更进一步培养学生综合配置安全网络的能力。在设计“入侵检测和网络攻击防御”综合实训中,将黑客的网络攻击流程、攻击手段与攻击软件,以及近年来流行的网络信息抓包工具、扫描探测方式相结合,制定出网络整体安全方案,实现对信息安全课程相关内容的综合检测。

3.2.4扩展实践途径,提升师生实战能力。

加强学校与企业的合作,采用校企联合方式推行订单式培养,由学校提供管理、场地及部分教师,由企业提供需求、硬件设备、技术资源、实习基地、兼职教师及就业机会。让教师和学生共同参与企业实际项目开发、网络安全规划,以及详细设计方案的制订,这种实践订单培养方式在提升教师和学生实战能力的同时体现以就业为导向的高职院校办学宗旨,使学生毕业后尽快融入社会工作中。

3.3教学方法。

3.3.1情景案例教学法。

通过创建及展示各种趋于现实的情景案例,将抽象的学习与现实生活联系起来,激发学生的学习兴趣,进而促进学生扩展思维与学习探索。

3.3.2任务驱动教学法。

根据教学目标将课程内容巧妙地隐含在一个个教学任务当中,任务由简到繁、循序渐进地建立起相互联系,从而形成一个结构合理的任务链,学生在对任务的分解执行中找出内在联系、引申出知识点,从而解决学习问题,通过生动、具体的学习任务达到学生获取和掌握知识的目的。

3.3.3项目引导教学法。

通过“项目工程”引导学生深入实际现场,在解决问题的过程中以学生为主体、教师为辅助,在实践中应用已有知识、发现新知识,提高技能。

武陵山片区高职院校信息安全教育教学策略对我们来说是一个全新的探索领域,还有很多问题需要进一步思考,在探研和实施过程中可能遇到更多挫折与困难,但是确信只要真诚面对和接受挑战,在实践中不断加以完善和改进,就一定能培养出优秀的、符合社会需要的信息安全技能型应用人才。

参考文献:

[1]孟魁,刘功中.基于创新教育的信息安全实践课程建设[J].实验室研究与探索,2014(09):227-229.

[2]王春林,秦海菲.信息安全教学改革探索[J].楚雄师范学院学报.2014(09):78-82.

[3]王海荣.皮亚杰的建构主义发现对现代教育的启示[J].内蒙古师范大学学报(教育科学版).2002(01):24-25.

第12篇

关键词:安全三要素;计算机网络;信息安全;防范策略;保障作用

在信息技术飞速发展的今天,黑客技术和计算机病毒也在不断之变化,其隐蔽性、跨域性、快速变化性和爆发性使网络信息安全受到了全所未有的威胁。在这种攻与防的信息对抗中人、技术和管理都是不可或缺的重要环节。

一、网络信息安全的问题在哪里?

(一)技术层面的问题

1.网络通信线路和设备的缺陷

(1)电磁泄露:攻击者利用电磁泄露,捕获无线网络传输信号,破译后能较轻易地获取传输内容。

(2)设备监听:不法分子通过对通信设备的监听,非法监听或捕获传输信息。

(3)终端接入:攻击者在合法终端上并接非法终端,利用合法用户身份操纵该计算机通信接口,使信息传到非法终端。

(4)网络攻击。

2.软件存在漏洞和后门

(1)网络软件的漏洞被利用。

(2)软件病毒入侵。

(3)软件端口未进行安全限制。

(二)人员层面的问题

1.系统使用人员保密观念不强,关键信息没进行加密处理,密码保护强度低;文档的共享没有经过必要的权限控制。

2.技术人员因为业务不熟练或缺少责任心,有意或无意中破坏网络系统和设备的保密措施。

3.专业人员利用工作之便,用非法手段访问系统,非法获取信息。

4.不法人员利用系统的端口或者传输的介质,采用监听、捕获、破译等手段窃取保密信息。

(三)管理层面的问题

1.安全管理制度不健全。缺乏完善的制度管理体系,管理人员对网络信息安全重视不够。

2.监督机制不完善。技术人员有章不循,对安全麻痹大意,缺乏有效地监督。

3.教育培训不到位。对使用者缺乏安全知识教育,对技术人员缺乏专业技术培训。

二.网络信息安全的防范策略

(一)技术层面的防范策略

1.网络的基础设施安全防范策略

(1)减少电磁辐射。传输线路做露天保护或埋于地下,无线传输应使用高可靠性的加密手段,并隐藏链接名。

(2)使用防火墙技术,控制不同网络或网络安全域之间信息的出入口,保护网络免遭黑客袭击。

(3)使用可信路由、专用网或采用路由隐藏技术。

(4)网络访问控制。访问控制是网络安全防范和保护的核心策略之一。包括入网、权限、目录级以及属性等多种控制手段。

2.软件类信息安全防范策略

(1)安装可信软件和操作系统补丁,定时升级,及时堵漏。

(2)应用数据加密技术。将明文转换成密文,防止非法用户理解原始数据。

(3)提高网络反病毒技术能力。使用杀毒软件并及时升级病毒库。对移动存储设备事前扫描和查杀。对网络服务器中的文件进行扫描和监测,加强访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

(4)使用入侵检测系统防止黑客入侵。一般分为基于网络和基于主机两种方式。还可以使用分布式、应用层、智能的入侵检测等手段。

(5)数据库的备份与恢复。

(二)人员层面的防范策略

1.对人员进行安全教育。加强对计算机用户的安全教育、防止计算机犯罪。

2.提高网络终端用户的安全意识。提醒用户不使用来历不明的U盘和程序,不随意下载网络可疑信息。

3.对人员进行法制教育。包括计算机安全法、计算机犯罪法、保密法、数据保护法等。

4.加强技术人员的安全知识培训。

(三)管理层面的防范策略

1.建立安全管理制度。对重要部门和信息,严格做好开机查毒,及时备份数据。

2.建立网络信息综合管理规章制度。包括人员管理、运维管理、控制管理、资料管理、机房管理、专机专用和严格分工等管理制度。

3.建立安全培训制度。使安全培训制度化、经常化,不断强化技术人员和使用者的安全意识。

三、安全三要素的保障作用更重要

在保证网络信息安全的过程中,技术是核心、人员是关键、管理是保障,我们必须做到管理和技术并重,技术和措施结合,充分发挥人的作用,在法律和安全标准的约束下,才能确保网络信息的安全。

(一) 技术的核心作用

不管是加密技术、反病毒技术、入侵检测技术、防火墙技术、安全扫描技术,还是数据的备份和恢复技术、硬件设施的防护技术等,都是我们做好网络信息安全防护的核心要素,技术支撑为我们建立一套完整的、协调一致的网络安全防护体系起到了核心的作用。

(二)人员的关键作用

人也是安全的一部分。人的作用是不可低估的,不管是使用者,还是程序开发人员、技术维护人员,还是网络黑客,都是我们构建网络安全环境的关键因素,成也在人,败也在人。

(三)管理的保障作用

管理是不可缺失的,不论是技术上的管理,还是对人的管理,不论是技术规则,还是管理制度,都是网络信息安全的保障。很多安全漏洞都来源于管理的疏忽或者安全培训的缺失。

四.多说两句

网络信息安全是一项复杂的系统工程,涉及人员、技术、设备、管理、制度和使用等多方面的因素,只有将安全三要素的保障策略都结合起来,才能形成一个高效安全的网络信息系统。世上没有绝对安全,只要实时检测、实时响应、实时恢复、防治结合,做到人、技术和管理的和谐统一,目标一致,网络信息就能安全。

参考文献