公务员期刊网 精选范文 对信息安全的理解范文

对信息安全的理解精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的对信息安全的理解主题范文,仅供参考,欢迎阅读并收藏。

对信息安全的理解

第1篇:对信息安全的理解范文

【摘要】目的:观察美托洛尔缓释片在慢性心力衰竭合并阻塞性肺疾病患者治疗中的疗效。方法:收集2007年10月-2011年10月期间我院收治的52例慢性心力衰竭合并阻塞性肺疾病患者,将其随机分为2组,对照组采用利尿、扩血管、强心治疗,治疗组在对照组的基础上加用美托洛尔缓释片,治疗10周后观察,临床症状、体征、心率、血压、心功能变化情况。结果:治疗组患者各项指标均明显改善,病人生活质量明显提高。结论:美托洛尔缓释片可作为治疗慢性心力衰竭合并阻塞性肺疾病患者的有效药物应用于临床。

【关键词】慢性阻塞性肺病; 慢性心力衰竭;疗效

国内相关学者和资料[1-2]研究表明慢性心力衰竭合并慢性阻塞性肺病(英文缩写C0PD)的病人治疗难度大,治疗后患者的预后比较差。临床中公认-受体阻滞剂,可改善患者的心功能和临床症状,提高患者的存活率和患者的生活质量,降低患者的病死率。近些年来应用-受体阻滞剂治疗心力衰竭已成为临床医学领域研究的热点。本文中笔者自2007年10月至2011年10月期间在笔者所在的医院应用一受体阻滞剂治疗慢性心力衰竭合并阻塞性肺炎的患者52例,收到比较良好的临床疗效,现总结报道如下。

1 材料和方法

1.1 一般资料:本文中笔者收集自2007年12月~2011年10月期间我院内科收治的52例心力衰竭合并阻塞性肺炎患者,将所有心力衰竭合并阻塞性肺炎患者随机分为治疗组和对照组,其中治疗组患者28例,对照组患者24例。治疗组中女7例,男17例,患者年龄35岁~79岁,平均61.9岁。治疗组中心功能Ⅳ级6例,Ⅲ级12例,Ⅱ级1O例对照组中男性患者16例,女性患者12例,患者年龄3O岁~81岁,平均年龄64.3岁。对照组心功能Ⅳ级4例,Ⅲ级12例,Ⅱ级8例。两组在病程、年龄、发病、性别、心衰分级上经均衡性检验差异无显著性。

1.2 治疗方法:对照组患者给予常规应用洋地黄制剂、利尿剂及培哚普利。

治疗组患者在对照组患者治疗方法的基础上加服美托洛尔缓释片(哈尔滨制药集团制药总厂生产)l1.875mg,每天1次开始,根据病人耐受程度的不同每2周增加剂量1次,每次递增剂量为11.875mg,逐渐达到目标剂量47.5mg 95mg,1次/日。

1.3 西医护理:无效:患者的心功能无改善或加重;有效:患者的心功能改善I级;显效:患者的心功能改善Ⅱ级以上。

1.4 统计学方法:采用卡方检验及t 检验。

2 结果

2.1 2组治疗前后心率比较

2.2 2组心功能改善情况比较差异有显著性(P

3 讨论

慢性心力衰竭合并阻塞性肺疾病是一种比较常见的临床综合征,慢性心力衰竭合并阻塞性肺疾病是各种病因的心脏病发展到终末阶段所致。利尿、强心和改善血流动力学是以前针对慢性心力衰竭合并阻塞性肺疾病的治疗的主要方法,然而这种治疗方法的长期疗效并不是十分理想,患者产生心力衰竭的时候交感神经兴奋使心脏负荷加重,心肌缺血、缺氧加重,心率增快,心电不稳,让患者容易出现心律失常的情况,而临床中我们发现-受体阻滞剂治疗心力衰竭不仅可扩张患者的血管,延长患者的心室充盈时间,降低患者的心肌能量消耗,减轻患者的心脏前后负荷,改善患者的血流动力学,改善患者的心室收缩舒张功能,从而提高慢性心力衰竭合并阻塞性肺疾病患者的生活质量和运动耐量,而且还能对抗心力衰竭时循环血中儿茶酚胺增高对心肌的损害,提高远期生存率,降低猝死率和病死率。

本文中笔者选用美托洛尔缓释片联合常规疗法治疗慢性心力衰竭合并阻塞性肺疾病疗效显著,并且元气疗效明显,患者的心功能改善明显。本文中笔者在应用美托洛尔缓释片治疗该疾病时由小剂量开始,根据患者耐受情况逐渐增加剂量,这一点值得注意。

通过本文研究表明,应用美托洛尔缓释片(哈尔滨制药集团制药总厂生产)后,慢性心力衰竭合并阻塞性肺疾病患者的心功能得到改善,从而减轻家庭、社会的经济负担,节省医疗资源。建议应尽早给予慢性心力衰竭合并阻塞性肺疾病患者美托洛尔缓释片治疗。

参考文献

[1] 叶任高,陆再英.内科学[M].6版.北京:人民卫生出版社,2004:166.

[2] 戴闺柱.心力衰竭诊断与治疗研究进展[J].中华心血管病杂志,2003,31:641-645.

[3] 中华心血管病杂志编辑委员会.慢性收缩性心力衰竭治疗建议[J].中华心血管病杂志,2001,30:7-23.

[4] 杨孜,李蓉,石凌懿,等.早发型重度先兆子痫的临床界定及保守治疗探讨[J].中华妇产科杂志,2005,40(5):302-305.

[5] 李春华,武文惠.49例早发型重度子痫前期临床分析[J].临床医药实践,2009,18(15):336 338.

第2篇:对信息安全的理解范文

关键词:信息安全安全属性安全建设

我国信息化安全建设任务非常艰巨,主要包括各种业务的社会公网、行业专网、互联网等信息基础设施运营、管理和服务的安全自主保障、安全监管、安全应急和打击信息犯罪为核心的威慑体系的建设,其内容包括网络系统安全建设、领域和企业的业务信息化安全建设、网络内容与行为的安全建设和用户关注的网络安全建设等方面。这些安全建设对于不同的领域和领导层面关注的内容、对象和程度各不相同。网络信息安全是一个完整的、系统的概念。它既是一个理论问题,同时又是一个工程实践问题。由于互联网的开发性、复杂性和多样性,使得网络安全系统需要有一个完整的、严谨的体系结构来保证网络中信息的安全。

1 信息安全的定义及目标

信息的定义,从广义上讲,信息是任何一个事物的运动状态以及运动状态形式的变化,它是一种客观存在。狭义的信息的含义是指信息接受主体所感觉到并能理解的东西。ISO 13335《信息技术安全管理指南》定义:信息是通过在数据上施加某此约定而赋予这此数据的特殊含义。信息是无形的,借助于信息媒体以多种形式存在和传播,同时。信息也是一种重要资产,具有价值,需要保护。信息安全的目标是信息资产被泄露意味着保密性受到影响,被更改意味着完整性受到影响,被破坏意味着可用性受到影响。而保密性、完整性和可用性三个基本属性是信息安全的最终目标。信息安全的保护对象包括了计算机硬件、软件和数据。就本质而言,信息安全所针对的均是“信息”这种资源的“安全”,对信息安全的理解应从信息化背景出发,最终落实在信息的安全属性上。

2 构建网络信息化安全的意义

能否有效地保护信息资源,保护信息化进程健康、有序、可持续发展,直接关乎国家安危,关乎民族兴亡,是国家、民族的头等大事。没有信息安全,就没有真正意义上的政治安全,就没有稳固的经济安全和军事安全,更没有完整意义上的国家安全。信息安全是信息技术发展过程之中提出的课题,在信息化的大背景下被推上了历史舞台。信息安全不是最终目的,它只是服务于信息化的一种手段,其针对的是信息化这种战略资源的安全,其主旨在于为信息化保驾护航。

3 网络信息化的安全属性

信息安全的概念与信息的本质属性有着必然的联系,它是信息的本质属性所体现的安全意义。说安全属性研究首先要从安全定义讲起,安全定义分很多的层次,为什么分层次,我们随着它的演变来看的,信息安全最初目标,叫数据安全,它关心的是数据自身,所以是一个狭义的数据安全,是保护信息自身的安全。

3.1 保密性(Confidentiality)

在传统信息环境中,普通人通过邮政系统发信件时,为了个人隐私要装上信封。可是到了信息化时代,信息在网上传播时,如果没有这个“信封”,那么所有的信息都是“明信片”,不再有秘密可言,这便是信息安全中的保密性需求。保密性是指信息不被泄露给非授权的用户、实体或进程,或被其利用的特性。保密性不但包括信息内容的保密,还包括信息状态的保密。

3.2 完整性(Integrality)

完整性是指信息未经授权不能进行更改的特性。即信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。完整性与机密性不同,机密性要求信息不被泄露给未授权的人,而完整性则要求信息不致受到各种原因的破坏。

3.3 易用性(Availability)

易用性是信息可被授权实体访问并按需求使用的特性。在授权用户或实体需要信息服务时,信息服务应该可以使用,或者是信息系统部分受损或需要降级使用时,仍能为授权用户提供有效服务。易用性一般用系统正常使用时间和整个工作时间之比来度量。

4 构建网络信息化安全管理体系

在面向网络信息的安全系统中,安全管理是应得到高度重视的。这是因为,据相关部门统计,在所有的计算机安全事件中,约有52%是人为因素造成的,25%是由火灾、水灾等自然灾害引起的,技术错误占10%,组织内部人员作案占10%,仅有3%左右是由外部不法人员攻击造成的。简单归类,属于管理方面的原因比重高达70%以上,这正应了人们常说的“三分技术,七分管理”的笺言。因此,解决网络与信息安全问题,不仅应从技术方面着手,更应加强网络住所的管理工作。

好的网络信息化安全管理体现在以下几个方面:在组织内部建立全面的信息安全管理体系,强调信息安全是一个管理过程,而非技术过程;强调信息保密性、完整性、易用性三者在关键流程中运用的平衡;把信息提高到组织资产的高度,强调对组织信息资产进行价值及影响评估,对信息资产的脆弱性及其面临的威胁进行分析,运用风险评估、风险管理手段管理信息安全,使组织风险降低到可接受的水平;从法律和最好的实践经验角度,实施全面的控制措施,使组织信息安全威胁的方方面面置于严密控制之下;强调领导在信息安全管理中的作用;强调信息安全方针在管理体系中的作用;强调对信息技术及工具的实时和有效管理;强调组织运作的连续性及业务连续性的管理;强调信息安全管理水平的不断提高及对流程的策划、实施、检查和改进的过程;信息安全应该是一个以“价值”为基础的过程,即信息安全管理应是一个有附加价值,并讲究投入产出比的过程。

5 关注信息化安全服务的综合性、高技术性和对策性特点

信息安全产业有其鲜明的特点,虽然产生于信息化和信息系统,依然与通常的IT服务有许多区别。信息化安全的基本特征是服务性的。这种服务性与一般软件的服务性是不同的。一般应用系统或产品的服务主要是维护和培训,通常服务是非对策性的、非动态的和比较固定的。信息化安全服务是对策性的、动态性的、不断产生新内容的和似乎永远不能成熟等特性。信息化安全服务范畴几乎包括了整个信息化所包括的所有产品和系统,其服务的综合性和复杂性是显而易见的。信息化安全服务是最高技术的服务,无论从设计角度和使用的角度都要求深入、熟练和非常专业。我们可以骄傲地说,信息化安全服务是世界上最伟大的服务业,也是最困难的服务业。信息化安全服务的复杂性、高成本特性要求信息化安全企业必须在安全服务的远程化和化的推进方面做出不懈努力,不断降低服务成本。

6 结语

网络信息安全不仅仅是一个纯技术层面的问题,单靠技术因素不足以保证网络中信息的安全。网络信息安全还涉及到法律、管理、标准等多方面的问题。因此,信息安全是一个相当复杂的问题,只有协调好这些体系之间的关系,才能有效保证系统的安全。

参考文献

第3篇:对信息安全的理解范文

关键词:计算机;网络;信息安全

我国也已进入了计算机网络时代,它对推动我国经济、科技、教育等的发展有着不可取代的重要作用和地位。而计算机技术发展到今天,更重要的是关于信息技术的发展与应用。可以说计算机技术的核心内容就是信息技术,而当今时代也是信息的时代,信息技术已成为日常工作与生活中不可或缺的一部分。

1 计算机网络信息安全的定义

信息安全的定义是一个与时俱进并不断进步完善着的概念。总体来讲,信息安全是指信息本身在传送与储存时的完整而不受干扰。最基本的信息安全就是信息的保密性,在传递过程中不受到来自外界的窃取,这一点,从很早时起就已经有所体现,从古到今,有各种保护信息不断窃取的方式,这包括最早的对信息的封存,到后来的对信息本身的加密。人们通过越来越复杂的密码技术来确保信息在被非送达人读取后依旧不能破解,从而实现信息安全。这也是计算机网络安全技术中最常用到的方式。

计算机网络信息安全还包括信息的完整性和真实性,信息的完整性就是指信息在送达后,接收人能够完整的读取信息中所包含的所有内容,这一点在传统信息的传送介质上较难实现,常常会因为自然条件的干扰破坏而不断完整读取。网络技术虽然能够避免大部分外界的环境干扰,但对于信息威胁严重的今天,信息的完整性仍然需要更大保护力度。信息的真实性与完整性相似,它是指信息在送达后能够如实的反应信息的原貌,而不会在传递过程中发生信息的替换与信息的重组,从而使收信人难以理解或误解。这在网络环境中与信息的完整性一样至关重要,真实而完整的信息对于网络信息的安全是一项基本要求。

网络信息安全还包括另一项重要因素,那就是信息的可用性,这一点对于网络信息安全来讲也是一项重要的内容。在人们收集和传递信息之后,对信息的处理为人所用,是信息的体现价值的基础。因此信息的可用性对于信息而言是基础而又必须的。除此以外,信息的可控性也是信息的一项重要因素。对于信息的控制也是网络信息完全需要确保的一项重要工作之一。

2 当前网络信息安全的主要威胁

2.1 计算机硬件自身的问题

随着计算机的不断革新,计算机技术的不断发展,电子产业已经走上一条快速发展的高速路,然而在这样的背景下,计算机硬件在很多时候依旧是难以对网络信息安全实现保证。随着计算机硬件的老化和损坏,很多信息在计算机的存储和传递方面受到了很大的阻碍,很容易造成信息的丢失和错乱,造成读取困难。除此之外,电子产品在制造时也有着许多本身难以改变的缺点和不足,其中重要的一点是对于点的依赖。当电力中断或电力不足时,对信息的处理方面酒店的十分不可靠,很容易发生因为电力问题而造成的信息的安全威胁。而外界环境如电磁污染等都会对计算机的运行造成影响,还有一点至关重要,那就是计算子自身容错性的分析,一个优异的容错性可以大幅提高信息的安全性,而相反容错性也会使得计算机在使用上对自身信息造成错误处理,影像信息安全。

2.2 组织管理上的不健全

在我国,信息安全的保证主要是通过各个单位自身的技术人员在信息进行处理和分析,并对一些网络信息安全问题进行排除。这种维护方式无论在小路上还是在成本上都远远不如几种有效专门化的管理方式,这样就为信息安全埋下隐患。此外,许多组织机构未能采取有效的信息安全管理手段,未能有效使用一些如防毒卡,身份验证卡,防火墙等防护信息安全的方式和方法。对于信息安全问题往往采用一种被动的方式来处理,通常是在发生信息安全事故后才采取有效的措施,往往会造成极大的损失。

2.3 计算机病毒的威胁

网络技术的发展越来越多的人通过网络来实现信息的共享和读取,这就为一些威胁制造者提供了一定的机会。专门对网络信息安全破坏的使用者通常被称为黑客,他们制造出计算机病毒,通过计算机病毒对计算机数据库的入侵,实现对信息的读取和破坏活动。这种破坏活动随着网络的普及而越来越频繁,并且影响力也越来越大,例如2000年初,计算机黑客通过计算机病毒对美国商业网站进行破坏,损失高达10亿美元。

3 加强网络信息安全的对策

3.1 加强网络信息安全管理

网络信息安全的管理对于网络安全至关重要,加强网络信息安全管理对于网络信息安全的作用不可忽视。具体来讲,加强网络信息安全管理的首要任务是建立一个广泛的网络信息安全保证体系,通过专门的组织机构对网络信息整体安全进行保证。其次是在使用者层面建立硬件和软件上的防护体系,如对信息使用需要身份验证来实现对使用者的核实,通过建立防护墙来对外部攻击进行防御等一系列的防护措施,实现主动防御,家里健全信息使用规范流程。

3.2 增强使用者网络信息安全意识

对于使用者而言,信息安全意识需要根植于每一个使用者的心中。通过对使用者安全信息的强化,可以对信息的读取和使用时做到有目的的读取,并通过安全的手段来处理信息。同时,通过安全教导强化使用者主动防御的理念,通过主动地防护,在不造成损失的情况下,保证信息安全,这样不仅可以降低信息维护成本,还可以对信息的安全进行全面保护。

4 总结

总而言之,网络信息安全的保障对于信息本身有着重要意义,对于信息的使用者也有着很大的作用。好的网络信息安全防护措施可以有效促进网络信息的使用和发展,实现网络信息的广泛安全使用。要实现信息网络安全就必须就需要坚持思想和技术的与时俱进,不断地提高计算机及网络安全技术的多方面建设与研发,降低和减少外来危害,确保计算机网络系统的高效运行,使计算机网络在未来为人们的生产生活发挥更加有力的作用。

参考文献

第4篇:对信息安全的理解范文

关键词:信息安全;发展;现状;防护措施

中图分类号:TP393.08

鉴于中国经济的飞速发展,信息产业也以前所未有的速度发展着。现如今,信息产业已然成了国民经济持续发展的关键动力,而信息安全也顺理成章地成了国民必须引起重视的重大安全问题。近段时间以来,由于全球经济一体化发展的不断前进,信息问题在经济增长及国家安全中所起的作用也变得越来越大了。所以为了更好地促进我国经济的可持续增长,我们理应对信息安全问题展开深入的探讨及研究。

1 信息安全含义介绍

如今,信息安全已然成了一个出现频率特别高的名词,然而到底何谓信息安全呢?人们对于这一问题仍然缺少统一的认识。对于信息安全这一点,我们必然明确其概念,才能够真正了解信息安全的实质和范围,随后才能在实践中采取恰当的行动。

目前,学术界对信息安全的理解通常可以分为如下两种:其一,信息技术系统安全;其二,特定信息体系安全。这两种理解均涉及到了信息安全的实质,不过其描述均太过片面。尤其是如今信息竞争已然国际化,所以我们更应该将其上升至国家安全的高度。当下信息化进展已不再仅仅是技术的发展或产业的发展,它甚至还会对社会的存在及运行方式的变化造成一定的影响,也就是我们通常所说的信息化社会已然慢慢出现了。在这一大环境下,信息安全问题理所当然地延伸到了全社会的每一个领域。假如一个国家关键经济信息系统危机四伏,那该国必然会陷入混乱之中,当然整个国家的经济也无法正常运转。所以,为了更好地推动中国经济的稳步发展,我们理应出台一行列切实可行的战略及政策,以确保国家信息的安全。

2 中国信息安全现状概述

近段时间以来,由于国家宏观管理及支持力度的增大及信息安全法律制度的不断完善等因素的存在,中国信息安全行业以前所未有的速度发展着。然而,鉴于中国的信息化建设发展比较晚,相关体系及法律法规制度不健全等一系列因素的影响,中国信息化仍然存在诸多不足:

2.1 网络安全自卫水平低下

中国的信息化建设发展特别快,如今,各企业均先后成立了自己的网站,尤其是“政府上网工程”全面实施后,各级政府部门也纷纷创建了自己的网站。然而由于诸多网站均未配备防火墙设备及入侵监测系统等防护设备,这便导致了网站存在巨大信息安全隐患结局的出现。2007年,美国网络安全公司赛门铁克公司曾公开宣告称:在所有被互联网黑客攻击的国家中,中国所受的损害是最严重的。

2.2 未对国外引入的设备及软件进行有效的管理及技术改造

鉴于中国信息水平整体较低,因此许多公司及部门选择直接从国外引入先进的信息设备。不过在引入信息设备之后,他们却未对其展开必要的监测及改造,最终给黑客入侵系统及窃取信息等非法行为提供了便利。

2.3 缺少自主研究的信息安全产品

中国信息安全产业基础较薄,关键技术对其他国家的依赖性特别大,缺少自主研发产品,特别是信息安全产品。中国信息安全行业所使用的网管设备及软件大多是从国外引进来的,这导致了中国网络安全性能低下局面的出现。鉴于中国缺少自主创新的信息安全技术,因此我国的网络时刻面临着被窃听、监视及欺诈等诸多信息安全的威胁,同时网络安全也处于特别脆弱的状态。

3 推动信息安全发展的策略

毋庸质疑,相对于发达国家而言,中国在信息安全技术手段与技术装备方面所具有的水平是比较低的,这对于我国信息安全的发展是特别不利的。鉴于中国对外开放程度的不断扩大,信息化工作系统的普及,中国需面临的信息挑战将越来越大。中国是否能够恰当地处理好与信息安全相关的问题对于我国是否可以在世界竞争中站稳脚跟有着至关重要的作用。所以,我们必须及时采取一系列措施,努力强化对信息安全的了解,提高发展信息安全技术的信心及意志,推行恰当的发展策略,促进中国信息安全产业的发展。

3.1 推行信息安全发展策略,完善与信息安全相关的法律法规

国家信息安全对于国家的生存及发展而言具有举足轻足的作用,因此我们在进行信息安全发展策略的制定时绝不可仅从某一领域出发,抑或仅从技术防范出发,在制定信息安全发展战略时,工作人员理应从政治、经济及安全等多角度出发,拟定完备的信息安全策略。此外,相关政府部门还应抓紧出台相关法律及法规,汲取发达国家的经验及教训,完善与信息安全相关的法律法规。

3.2 致力技术研发,促进信息安全产业的发展

相对于发达国家而言,中国在信息安全方面存在的最大不足即技术手段及技术装备比较落后。如今中国信息安全方面所使用的设备及软件大多是通过国外进口的方式获得的,鉴于此,我国的信息安全电脑设备多数是不具备安全机制的,甚至部分设备还可能造成泄密事件的出现。此外,鉴于近年来我国信息化发展速度特别快,其他相关措施的创新无法跟上信息化的发展,加之技术手段及技术装备落后等诸多因素的影响,最终导致中国信息系统潜在威胁从生的情况出现。如果我们想扭转这一不利局面,那么国家便应在技术手段及技术装备方面投入更多的资金及人力资源,各技术人员应致力于技术研发,加快技术攻关脚步,推动信息安全产业的发展。

除此之外,国家还应出台相关规定,对于那些与国计民生及国家安全相关的关键信息系统一律选用国产设备。在这一方面韩国做得特别好,所以他们的经验是值得借鉴的。为了确保国家信息的安全,韩国所使用的密码设备及算法都是以自己国家的技术为基础实施研发的。当然针对其他信息系统设施,我们也应站在安全及保密的立场上进行技术标准的拟定。最后,对于引进技术设备这一点,相关人员理应对信息安全问题进行充分的分析及研究。

3.3 宣传信息安全思想,形成全民道德规范

信息安全具有如下两大特点:其一,涉及面广;其二,层次多。毫不夸张地说,信息安全如今已然延伸到了全球的每一个角落、每一个领域。所以我们必须大力宣扬与信息安全相关的知识,形成全民信息安全道德规范,共同努力,才能够达到确保国家信息安全的目的。对于那些在安全系统工作的人员,我们理应对其展开相关的教育,让他们拥有良好的职业操守及道德规范,让安全防范意识成为他们的自觉意识,促进信息安全系统的提升。

3.4 加强监督管理,确保信息安全

为了更好地促进信息安全行业的发展,相关部门理应加强对与信息安全系统相关人员的监督,尤其应对上网及入网信息、信息设施及相关人员的职业操守进行严格的管理,慎重对待那些与国家核心部门及关键利益相关信息系统的上网及国际联网等诸多事宜。至于国内各网络间的联系,相关部门也应实施分层次管理,力求在达到推动信息交流目的的同时,确保信息的安全。

4 结束语

总而言之,信息安全涉及范围特别广,仅进行技术的更新肯定是无法达到信息安全的目的的,所以我们还应制定一系列切实可行的安全措施,完善相关的法律法规,创建一整套行之有效的规章制度,以确保国家信息的安全。此外,人们还必须增强对信息安全的关注及防范意识,如此我们才能够为网络信息的健康发展创造一个良好的氛围,最终推动中国社会的可持续发展。

参考文献:

[1]朝晓华.浅析计算机信息安全技术[J].黑龙江科技信息,2010(05).

[2]潘小刚,周亚明,肖琳子.中国信息安全报告[M].北京:红旗出版社,2009(07).

第5篇:对信息安全的理解范文

【关键词】图书馆;网络;信息安全

图书馆承载着信息资源的收集、整理和传播的任务,服务内容的广泛性和信息用户的复杂性是图书馆信息服务的一个重要特点。随着数字图书馆建设的推进和网络化服务的推广,数字化和网络化应用系统的不断增多,图书馆网络信息的安全问题也日益突显,已引起有关方面及专业人士的重视。

1 信息安全

1.1 信息安全的定义

对“信息安全”可以从不同的角度来理解,因此出现了“计算机安全”、“网络安全”、“信息内容安全”之类的提法,也出现了“机密性”、“真实性”、“完整性”、“可用性”、“不可否认性”等描述方式。国际标准化委员会给出的定义是:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。从这个定义可以看出,信息安全既包含了层面的概念,其中计算机硬件可以看作是物理层面,软件可以看作是运行层面,再就是数据层面;同时信息安全又包含了属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是机密性。[1]因此,高校图书馆的信息安全从层面上考虑主要是运行层和数据层的安全保护,从信息安全的属性上考虑主要是数据的可用性和数据的完整性保护。

1.2 信息安全策略[2]

信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且更得靠严格的安全管理,法律约束和安全教育:(1)严格的安全管理是信息安全的根本保证。各计算机网络使用机构应建立相应的网络安全管理办法,建设合适的网络安全管理体系,加强内部管理、监督和落实,才能降低信息安全风险。(2)先进的信息安全技术是实现信息安全的重要手段。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统。(3)完善信息安全道德教育和严格的惩罚措施是抑制信息安全事件的有效工具。高校图书馆的网络信息服务对象主要是教师和在校学生,网络攻击工具的泛滥和学生的好奇心理、冒险心理、侥幸心理是造成高校图书馆信息安全破坏的重要因素,内部的攻击往往最难于控制和预防。

2 影响图书馆网络信息安全的主要因素

2.1 计算机病毒的入侵

计算机病毒的传播和蔓延对计算机网络和图书馆信息造成的破坏性很大,有时甚至是毁灭性的。计算机病毒的传播速度快、危害大、变种多、难于控制、难于根治且容易引起多种疫情,一旦病毒发作,它将影响服务器性能、破坏数据和删除文件,还能损坏硬件,导致图书馆的网络系统瘫痪,网络信息服务无法开展,甚至有些图书馆的数据全部丢失,造成不可弥补的巨大损失。[3]

2.2 网络黑客非法攻击

黑客攻击比病毒更具目的性,因而也更具危险性。对于图书馆网络来说,黑客的危害主要有窃取数据、恶意破坏、非法使用网络资源。黑客一般采取的攻击方法有获取口令、放置特洛伊木马程序、电子邮件攻击、寻找系统漏洞、偷取特权等。利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段一旦奏效,危害性极大。[4]

2.3 内部人员安全意识薄弱

一方面,用户安全意识不强,没有系统防护意识。往往为了方便记忆常将开机口令设置的过于简单,而且有时会相互冒用认证密码,随意使用来历不明的工具软件、黑客软件、存储介质,造成系统感染病毒。另一方面,内部工作人员操作失误或有意破坏系统,也会对图书馆的网络信息安全造成极大的危害。

3 图书馆网络信息安全对策

3.1 强化安全意识

对图书馆工作进行保密教育和法律保护安全意识是图书馆系统安全的基础,图书馆网络系统平时出现的这样那样的安全问题大部分都是由于图书馆工作人员的安全意识不强造成的。因此应结合机房、硬件、软件和网络、操作等各个方面的安全问题,对工作人员进行教育,提高其保密观念及责任心; 加强业务、技术的培训,提高操作技能; 教育工作人员严格遵守操作规程和各项图书馆保密制度,不断提高法律观念; 了解国家颁布的相应法律、法规,以保证网络安全。[5]

3.2 引进先进技术

为图书馆网络安全与保密提供根本保证高新技术不断创新、发展,各种网络安全系统应运而生,只要图书馆各级领导能够重视起来,利用科学的技术,那么图书馆网络系统的安全问题就能够基本解决。第一,利用安全检测与评估系统,对图书馆网络系统进行检测。不但在入网前将不符合要求的设备或系统拒之门外,而且在实际运行过程中也要进行各种自动监测与维护。第二,利用加密系统来控制非法访问与数据资源的保护。对用户进行分类和标识,使数据的存取受到限制和控制。如当一主体试图非法使用一个未经授权的资源时,加密系统将拒绝这一访问机制,并将这一事件报告给审计跟踪系统,审计跟踪系统再给出报警并记入日志档案,以备管理人员检查。第三,利用先进的硬件、软件系统,避免各种已出现的漏洞。[6]我国图书馆研制、开发的各种硬件、软件系统最初都没有考虑安全问题,只是在使用运行过程中或者通过黑客的入侵,逐渐发现其漏洞、错误,这样,开发商就会逐步改进、完善并研制出更新更强的系统。

3.3 制定严格的安全管理措施

为图书馆网络系统安全提供可靠的依据图书馆网络信息的安全管理可分为技术管理和行政管理两个方面。技术管理前面我们已谈到利用先进的技术对系统进行安全检测与保密、密钥等管理,这里主要谈谈行政管理,它包括安全组织机构、责任和监督、业务运行安全和规章制度、人事安全管理、教育和奖惩、应急计划和措施等。

4 结束语

在当代高校图书馆走向网络化、信息化的过程中,网络信息安全无疑是其要长期面对的重要课题。为此,我们必须始终将网络信息安全摆在重要位置,不断发展、完善图书馆的网络信息安全措施,为图书馆的服务工作保驾护航。

【参考文献】

[1]龚俭.计算机网络安全导论[M].南京:东南大学出版社,2004.

[2]熊松韫,张志平.构建网络信息的安全防护体系[J].情报科学,2003(1):72-78.

[3]秦浩.浅谈数字图书馆的信息安全管理[J].科技情报开发与经济,2008(4):49-50.

[4]董翔,杨淑华.数字图书馆网络安全体系构筑研究[J].图书馆论坛,2008(4):254-255.

第6篇:对信息安全的理解范文

内网的安全风险

目前,整个信息安全状况存在日趋复杂和混乱的趋向:误报率增大,安全投入不断增加,维护与管理更加复杂和难以实施、信息系统使用效率大大降低,对新的攻击入侵毫无防御能力,尤其是对内部没有重视防范。

据美国FBI统计,83%的信息安全事故为内部人员和内外勾结所为,而且呈上升的趋势。从这一数字可见,内网安全的重要性不容忽视。据公安部最新统计,70%的泄密犯罪来自于内部,电脑应用单位80%未设立相应的安全管理系统、技术措施和制度。

中国科学院研究生院信息安全国家重点实验室赵战生教授表示,目前我国信息与网络安全的防护能力处于发展的初级阶段,许多应用系统处于不设防状态。国防科技大学的一项研究表明,我国与互联网相连的网络管理中心有95%都遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是攻击重点。

“当前的信息与网络安全研究,处于忙于封堵现有信息系统安全漏洞的阶段。”公安部网络安全保卫局处长郭启全认为,“要彻底解决这些迫在眉睫的问题,归根结底取决于信息安全保障体系的建设。目前,我们迫切需要根据国情,从安全体系整体着手,在建立全方位的防护体系的同时,完善法律体系并加强管理体系。只有这样,才能保证国家信息化的健康发展,确保国家安全和社会稳定。”

2003年,国家出台《国家信息化领导小组关于加强信息安全保障工作的意见》(简称“27号文件”),明确要求我国信息安全保障工作实行等级保护制度,2007年出台《信息安全等级保护管理办法》(简称“43号文件”)。随着两项标志性文件的下发,2007年被称为等级保护的启动元年;由于要对现有信息安全系统进行加固,大量产品和服务采购即将开始,2008年则被普遍视为等级保护采购元年。

等级保护政策是信息安全保障的主要环节。在等级保护解决方案中,内网安全产品主要作用是对终端进行防护。

内网是核心

“事实上,信息安全等级保护的核心思想就是根据不同的信息系统保护需求,构建一个完整的信息安全保护体系。分析《计算机信息系统安全保护等级划分准则(GB 17859-1999)》可以看出,信息安全等级保护的重点在于内网安全措施的建设和落实。建立一个完整的内网安全体系,是信息系统在安全等级保护工作中的一个重点。”郭启全说。

内网安全理论的提出主要基于两个根本要素,一是企事业单位业务工作的高度信息化,二是内网中主机数量的大量增加。由此可见,内网安全从其诞生之日起,对主机系统安全的关注就从来没有忽略过,采用了包括身份认证、授权管理和系统保护等手段对主机进行了多方面的防护。这与等级保护的思想也是相一致的。

鼎普科技股份有限公司总经理于晴认为,大多数用户网络拓扑结构相似,用户对网络的安全管理比较一致,但由于用户使用习惯的不同,对终端的管理则千差万别。

于晴认为,内网安全领域的关键技术主要有内部网络接入、桌面安全管理和内网安全审计等。这些本质上的问题,应该从系统层面来解决,以信息安全等级保护为基础。内部网络接入基于等级保护技术,分别从终端自身的安全性评估,到网络地址的合法性,让信息系统“对号入座”。桌面安全管理侧重于桌面使用者的行为安全,对终端用户的电脑行为进行监控、管理与控制,来保障终端的安全。内网安全审计从主机和网络两个方面对网络数据和系统操作进行记录和恢复,强调出现问题后的案情追溯。

第7篇:对信息安全的理解范文

关键词:计算机教育;信息安全;邮件

目前,网络大数据是全球信息化发展的趋势,人们越来越依赖于电脑、手机等电子设备,随之而来的信息在网络上被窃取,用于非法的事件也不断频发,对保障网络信息安全带来了新的挑战,愈发受到人们的重视。网络信息安全不仅跟个人生活密切相关,更是国家信息战略不可或缺的部分。根据中国互联网络信息中心的青少年上网行为研究报告显示,中国青少年网民规模庞大,占整体网民的42.7%,占青少年总体的79.6%。60.1%的青少年网民信任互联网上的信息,青少年网民对互联网有较强的依赖性,网络信息安全意识淡薄,因此,教师要从学生时代开始灌输信息安全的重要性。网络在给学生的学习和生活带来便利的同时,也可能对其身心健康造成不良影响。如果不能让学生认识到网络信息安全的重要性,那么,学生很可能错误地理解网络信息安全,更可能受到网络不良信息的侵害。下面就教育中的信息安全问题做个简单的探讨:

一、计算机网络安全教育面临的问题

1.学校对网络信息安全教育的重视不够

当前大多数学校对信息网络安全教育的重要性认识不足,比起当今网络的飞速发展,学校对于网络信息安全教育的认知相对滞后。加强网络信息安全教育,不仅可以让学生的身心健康发展得到保证,也是网络化社会安全的基本需求,可以最大限度地保证学生免受不良信息的侵害,避免学生因受网络不良信息的引导而做出违法犯罪的事情,更是为国家培养高素质信息安全人才提供了保障。

2.对信息安全教育的重要性认识不足

目前,学校校园网络随着国家信息化建设的步伐,已经逐步走上正轨。许多学校都配备了无线、有线网络,使学生和老师的生活和教学更加方便。义务教育阶段,学校也普遍开设信息课程,但是重视程度远远不够,开设信息安全教育只是较为简单的论述,导致学生对网络信息安全的知识没有一个系统的了解。学校也没有正规、科学地把网络信息安全教育纳入教学计划中。为了全面提高学生的网络信息安全意识,学校应该重视普及信息安全教育,这对加速国家网络信息安全建设的进程具有十分重要意义。

3.教育方法较为落后单一

部分学校信息安全教育的教材、教育方法落后,只有老旧的理论教育,缺乏与现实的紧密联系,相关信息安全的教育人才缺失也是影响教育效果的关键因素。学校应该顺应信息化时代的需求挑选教材和更新教育方法,使之更加适应当前社会网络信息安全发展的需求。

二、信息网络安全的危害及其表现形式

1.自然灾害

计算机是一个电子设备,其使用对环境有一定的要求,受环境影响也比较大。目前大部分学校机房没有相关的保护措施,抵御自然灾害和意外事故的能力较差。在日常学习工作中由于缺乏相关保护措施,导致电脑损坏、数据丢失的现象也时有发生。

2.“恶意”网络软件和“后门”

网络世界的开放及多样性导致软件的质量参差不齐,其安全性也没有统一的机构进行审核,犯罪分子往往利用软件中的漏洞或缺陷攻击或破坏计算机系统。另外,软件公司的开发人员出于某种目的,会在开发的软件代码中留有“后门”,一般不为普通用户所知,在特定的情况下,“后门”会被打开,其造成的影响和后果是不可估量的。2014年的“Shellshock”和美国的“棱镜门”事件是近年来最为典型的网络安全事件。

3.黑客的威胁和攻击

自从世界第一台计算机”ENIAC“诞生以来,网络技术不断发展,其中也包括“黑客”技术。黑客通常指在未经他人许可的情况下,侵入他人系统,这是信息网络所面临的最大威胁。黑客攻击手段一般可分为破坏性攻击和假冒型攻击(非破坏型攻击)。破坏性攻击是为了达到某种目的,侵入网络电脑系统、盗取系统资料信息、破坏网络系统的数据。黑客们常用的攻击手段有获取口令、木马攻击、电子邮件攻击的欺骗技术和寻找系统漏洞等,假冒型攻击是指黑客冒用你的账号向别人输送信息。

4.垃圾邮件和间谍软件

一些不法分子利用电子邮件地址的“公开性”和“可广播性”强行给别人发送电子邮件,这些邮件一般是带有广告推销性质或是带有恶意代码,一旦打开邮件就可能导致不良后果。间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户数据。

三、加强学校信息安全教育的方法和途径

1.建立信息安全教育体制

首先将信息安全教育归纳进学校的安全教育中,制定切实可行的信息安全教育内容和计划。在日常教育与教学活动中开展信息网络安全教育工作。

2.增加学生信息网络安全意识

网络提供了求知学习的广阔空间,使学习能够不受空间和时间的限制,这对学生的学习有着巨大在帮助作用。在网络上学生能够接触到更多的知识,但是学生对这些信息缺乏辨别能力,自身的安全意识和对网络的自律能力不足,容易受到不良信息诱惑,使其人生观、价值观发生转变。因此,教师要注重培养学生的信息安全意识,使他们既能保护自己的信息,又能抵制进行网络犯罪,共创安全和谐信息网络环境。

3.加强信息安全的教学实践

信息安全不仅仅要进行理论学习,更要强化学生的实践环节,广泛组织以《青少年网络文明公约》为主题的各项活动,积极引导学生养成正确的网络观,竖立信息网络正能量,提高学生适应信息化社会的能力,使学生能够勇于直面网络的善与恶,投入到建设安全网络的实践中去。

参考文献:

第8篇:对信息安全的理解范文

关键词:网络安全;教学改革;主动学习;任务驱动

一、引言

随着计算机网络的高速发展,人们对计算机网络的依赖性日益增强,越来越多的信息和重要数据资源存储和传输于网络当中,通过网络获取和交换信息的方式已成为当前最主要的信息沟通方式之一。计算机网络的使用平台涵盖了社会的各行各业,如电子商务、电子政务、网络银行等。然而,网络安全威胁也日益增多,黑客入侵、拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)以及计算机病毒的广泛传播使得网络安全技术成为了信息技术领域的重要研究课题。高等院校为了适应时代的发展,必须加强大学生对计算机网络安全技术的学习,培养出符合社会要求的新型网络安全方面的人才。

二、《网络信息安全》课程的教学目标

在现代信息化的社会当中,网络安全问题已成为各国政府普遍关注的问题。目前,国内的大部分高校都已开设了网络信息安全方面的课程。《网络信息安全》课程的目的,一方面是为了使学生掌握网络安全的基本原理以及保障网络安全的主要技术和方法,培养网络信息安全方面的专业全才;另一方面在于加强学生的网络安全意识,培养学生在实际工作和生活中解决一些网络安全问题的实用人才,使学生能够更好地满足社会和企业的基本要求。

《网络信息安全》课程的教学目标是使学生在已有的计算机原理和计算机网络原理等理论基础上,对网络信息安全方面的理论知识以及计算机网络安全系统有一个比较系统的、全面的了解。通过本课程的学习,使学生了解和掌握计算机网络信息安全的基本概念、基本原理和工作方式,了解设计和维护安全的网络及其应用系统的基本手段和常用方法,包括密码技术、IDS技术、网络攻击技术、PKI技术、常见的网络病毒与网络黑客的防范技术、实现安全服务的方法和策略以及如何构建一个网络安全体系。

三、《网络信息安全》课程的特点

《网络信息安全》是一门国家重点发展的新兴学科,它涉及到计算机、数学、通信、电子、物理、法律、教育等学科的交叉领域,它既可以说是附属于计算机学科,又可以说是一门独立的学科。《网络信息安全》这门课程注重理论与实践相互关联,其涉及的新技术、新概念、新问题以及新方法日新月异,发展极为迅猛。《网络信息安全》作为一门课程本身具有以下特点:

第一,知识覆盖面广,知识更新快。《网络信息安全》课程包括许多方面的理论知识:密码学、网络体系结构、防火墙、IDS(入侵检测技术)等,它又涉及到网络安全原理、网络安全标准、黑客入侵以及计算机病毒的防治等,范围非常广。与此同时,网络攻击手段与网络防范技术此消彼长,要想保证系统处于安全状态,必须要保证网络安全技术实时更新,才能更好地防患于未然。

第二,学生主体的多样性和复杂性。高校一般拥有计算机网络安全专业的学生和其他非计算机专业的学生,学习的主体具有多样性和复杂性的特点。计算机网络专业的学生是未来计算机网络安全维护的主要技术力量,需要深入理解、掌握并且能够熟练应用网络信息安全方面的知识。而非计算机专业的学生是面向社会的计算机实用性人才,一般而言只需要掌握计算机网络安全的基本知识,切实提高自身的网络安全意识。

第三,实践性强。学生要想掌握《网络信息安全》这门课程的基本原理和技术应用,不仅需要拥有良好的预备知识,例如计算机网络的基本原理、操作系统、数据通信等,还需要开展一定程度的实验课程。《网络信息安全》的课程不能离开实践,否则只能是纸上谈兵,让学生兴趣索然。例如防火墙的配置的实验,学生只有实际地动手操作,才能深刻地领会其工作原理,掌握其工作方式。

四、《网络信息安全》教学改革的探索

在新一轮的教学改革背景下,为了达到《网络信息安全》课程设置的目的,就必须改变传统的教学方法。针对《网络信息安全》课程的特点,必须在教学模式、教学手段、实验手段以及考核方式上进行变革。

1.教学模式的改革。在《网络信息安全》的课程当中,教师应该采用创新的教学模式,切实提高教学质量。在以往的传统教学模式中,教师常常“满堂灌”,学生只是被动地接受而缺乏主动地进行思考。因此,在《网络信息安全》的课程教学改革中,教师要积极推行启发式教学,在课堂上加强和学生的互动,充分调动学生的学习积极性,通过“启发式”、“互动式”、“案例式”以及“课堂提问”等形式,引导学生积极参与到课堂的教学当中,使学生积极主动地思考,提高学习质量。

2.教学手段的改革。《网络信息安全》这门课程中涉及的概念较为抽象,十分琐碎而又环环相扣,内容比较晦涩难懂,因此,教师必须采用一些现代化的教学手段,提高学生学习这门课的兴趣。针对计算机专业的学生和非计算机专业的学生,教师应选取不同的角度去阐述知识,划分不同的学习内容。随着计算机网络和多媒体技术的不断发展,教师可以充分利用多媒体和网络课程相结合的教学手段增强学生的感性认识和学习兴趣,利用幻灯片、动画、影片等更直观地呈现出所授的知识内容。这种教学手段有利于学生在有限的时间内学到更多的知识,能够实现以学生为中心的情景式教学方式,加强老师的教与学生的学的交流。在《网络信息安全》的教学过程中,教师应该尽量避免枯燥的文字解读,应多采用任务驱动法、案例法等进行实时教学。例如在教授关于黑客进行网络攻击的模块时,教师可以使用仿真黑客模拟工具的方法修改学生的计算机密码,让学生意识到网络安全的重要性,同时也使得课堂更富有实际意义。

3.实验手段的改革。高校首先需要对实验环境进行改进,《网络信息安全》的许多实践课程都需要在实验过程中才能更好地被学生所理解。因此,学校必须建立一个专门的计算机网络安全实验室,构建一个小型的局域网络,并且搭建专门的网络安全实验平台。其次,需要建立完善的实验室制度。《网络信息安全》的实验课程大都是对一些黑客软件的应用,由于黑客软件具有一定的攻击性,难以监控每一个学生的操作,所以在安排实验课程时要有严格的管理制度,要达到专人专机,建立严格的登记制度。对于黑客仿真软件的使用,教师要严格管理其使用过程,避免部分学生因为好奇心驱使而攻击一般网络。另外,高校可以在《网络信息安全》的实验教学中利用虚拟机技术来解决实验中所产生的网络安全问题。最后,高校可以在实验室中建立专用的安全工具资源数据库,以便于学生进行网络安全的自主学习和自由操作。

4.考核方式的改革。教师在设置《网络信息安全》课程的考核方式时,首先必须要明确大学教育的主要目标不是为了考试的高分,而是为了增强学生的各项技能,提高学生解决实际问题的能力,通过考核使学生对自己的能力有一个正确的认识,能够及时更正自己的学习方法和思维模式。针对《网络信息安全》这门课程的课程性质,教师应该以实际动手能力测验为主,以书面考试形式为辅进行综合测评考核。考核形式可以让学生通过团结合作或者分组讨论去完成一些网络安全维护的项目,将考核变成一个实际的操作任务,提高学生在处理网络安全问题时的能力,增加课程的学习乐趣,以此达到更好的学习效果。

五、结束语

随着社会的发展,信息安全技术必然会成为维护社会稳定的必要技术之一。因此,深入研究《网络信息安全》课程的改革方法,培养高素质、高能力的网络安全技术专才势在必行。《网络信息安全》课程的教学改革,不仅要提高学生对计算机网络安全的使用能力,而且要增加学生的社会竞争技能。针对不同需求的学生群体,高校应积极探索有效的方法对该课程进行改革,以此来加强网络安全课程的教学效果,提高课程教学质量,形成完整的计算机网络安全教学体系。

参考文献:

[1] 陈晓峰.浅析大学计算机网络安全课程教学改革[J].教育界,2013,(28).

[2] 黄剑华,马婷.信息安全课程教学模式的探索与创新[J].科技信息,2012,(13):226.

[3] 焦燕.高校计算机网络安全课程教学改革初探[J].管理学家,2014.

[4] 习军.高校计算机网络安全课程教学改革与探索[J].科学导报,2015.

[5] 尹少平.谈大学网络安全课程教学与实训[J].电脑知识与技术,2006,(20).

第9篇:对信息安全的理解范文

关键词 密码学 课堂教学 实验教学

1 引言

密码学作为信息安全专业的重要专业基础课程,它为信息安全提供了深刻的理论依据和丰富的应用实践,并已在

各大高校开设了相应的本科生课程和研究生课程,如北京大学、上海交通大学、哈尔滨工业大学等。但由于课程开设的时间较短、积累的经验较少,和许多其他课程相比,还有许多教学问题有待研究、解决并加以实践验证。本文就集中在课堂教学和实验教学这两个核心环节来对密码学教学进行研究,并给出教学设计。

2 信息安全学科的现状分析

由于信息时代的到来,许多事务都移到了网上,这就迫切地需要信息安全技术的支持,所以目前信息安全已成为备受重视的一门技术,并在各行各业上都有所体现。尤其是在高校教育上,自2001年以来,二十多所学校设立了信息安全本科专业,而在2003年以后,十余所学校又自行设立了信息安全方面的博士点。

虽然信息安全专业在各大高校有了一定的发展,但还很不成熟,在形成一定优势的同时,也存在着一些缺陷,总结分析如下。

2.1 课程体系不完善

当前一些信息安全学科的课程体系基本上是某个相近学科课程体系的翻版,在课程安排上一般只注重密码学、防火墙以及入侵检测和基本的安全理论等,缺少从系统观点来构建安全系统的技术,如对如何构建安全的操作系统、数据库系统等安全信息系统问题很少涉及。这样,也就很难培养出能够保障国家信息安全的高级专门人才。

2.2 实践性不强,实践手段不丰富

信息安全学科在具有很强理论性的同时也具有非常强的实践性。目前能够开设信息安全学科的院校,其实验条件还较为落后,有些仅仅进行一些加密/解密、防火墙或者入侵检测等简单实验。而国外强调仿真的信息安全教学法,即建立完整、真实、复杂的网络信息对抗环境,并在此基础上完成各方面的实验。

2.3 信息安全专业的发展具有层次性

信息安全专业发展的层次性决定于信息安全本身的发展层次性。信息安全经历了三个主要的发展阶段。在第一个阶段,信息安全的主要任务是实现机密数据的保密传输,其主要技术是密码技术;到第二个阶段,信息安全的主要任务是实现信息和信息系统的安全,主要技术包括密码学、防火墙和入侵检测等;而目前已经进入第三个发展阶段,即信息保障/信息可生存性阶段,在该阶段,信息安全的基本目标是要实现信息的安全性、保密性,并保障其可用性和有效性,此阶段的信息安全技术主要由密码学、容忍入侵、访问控制、防火墙和入侵检测等技术形成的全方位、立体式的技术体系。

所以,信息安全专业的课程安排和实践教学都应尽快达到上述的第三个阶段,形成立体式的教学体系。而目前的信息安全专业教学还只停留在第二个阶段,只能完成分散、独立的教学,不能形成一个有机的整体,必然导致不能造就高水平的信息安全人才。

上述现状分析表明,目前国内的信息安全专业还存在着许多不足。本文就将在这一大背景下来完成密码学课程教学的研究与设计。

3 密码学课程的课堂教学

从上面的分析可以看出,密码学课程课堂教学应该解决的核心问题是如何既能够找出密码学本身的完整体系和特点,又能对信息安全教学的立体式框架起到一个衍射作用。

就密码学本身而言,密码学主要由密码编码学和密码分析学两部分组成,两者相辅相成、对立统一,共同为达到信息安全的基本目标服务。其中基本的信息安全目标主要包括机密性、完整性、可鉴别性以及不可否认性等。这就决定了在课程内容安排上应能充分体现这一体系,应体现密码编码学和分析学两条相伴的主线,应融入密码学在信息安全框架中的认知。

就编码学和分析学这两条主线而言,为了讲述清晰并烘托重点,可安排编码学为主线,而辅以分析学内容。但最终应给学生清晰地总结出这两条主线的轮廓,为学生今后的自学构建方法学基础。

关于密码学对信息安全服务的支持,可以采用专题的形式,并采用灵活多样的手段来完成教学。如该部分的新内容较多,则可采用集中讲授的方式;如果该部分只需要讲清楚原则,则可采用课堂概述,课外自行阅读并完成作业的形式;而有些内容则可以完全借助于实验来完成。当然,在这些内容的教学中,应该围绕一个核心目标:能够应用密码学的观点和方法论来构造并评价信息安全系统。

同时,由于密码学的涉及面广泛,又要求有较高的数学基础,再加上上述必需内容,就决定了密码学课程必然包含了庞杂的教学内容。而课堂学时数是有限的,这就决定了必须合理地组织教学内容,并采用灵活丰富的教学手段。能够突出重点、建立基础,并能形成体系,为进一步的扩展提供契机。

围绕上述分析结果,我们建立了基于层次模式的课堂教学内容安排,如图1所示。

4 密码学课程的实验教学

作为一门实践性很强的课程,应对密码学的实验教学环节予以高度的重视,应能够通过实验教学来培养学生动手能力,使学生学完课程后,对密码学的原理、思想和算法都有清晰、深入的理解。让学生通过多个密码算法的程序设计实现,更好地掌握密码算法设计的机理和方法,并能掌握密码学系统设计的基本方法和步骤环节,理解密码学在信息安全的有利地位,了解密码学领域的新进展、新应用。

为完成上述基本目标,需建立一个细致、规范的实验教学模式,并在题目设计、过程监控、结果评价以及教学手段等各个方面贯通主旨。形成如图2所示的教学过程。

在这一教学过程中,题目定义、过程监控、资料提供以及报告形成是核心环节,这些环节的制定是关键所在。

在实验题目的制定上,我们认为应在完成验证性实验的前提下加入设计性实验的内容。具体的实验题目如表1所示。

过程监控主要采用一题一验收的形式,其中就每个题目,学生在进行实验之前都需提交预习报告(可采用网上填表的形式),在实验完成后统一检查,并形成验证结果报告。在最后一题的处理上,我们采用不同的形式,最后一题所留的课程学时只是为了明确题目而制定的,学生可以应用课外时间在课程网站的支持下、在查阅大量文献的情况下完成该题目,并形成结果报告,在期末统一答辩,互相交流,评定成绩。

预习报告以及验证型实验的结果报告都有统一模板,帮助完成细致的课程内容验证。而最后的设计型实验,通过报告范例的形式鼓励学生编写高水平的总结报告,甚至可形成学术论文,为将来的研究和工作打下基础,并为信息专业的学习奠定基础。

实验的结果考核采用平时成绩加上设计型实验的成绩,在成绩评定上鼓励创新,并能全面准确地评价各类学生和因材施教。

5 结束语

由于信息安全专业还不是一个很成熟的专业,还存在许多缺陷。而密码学课程作为信息安全专业的一门技术基础课程,如何在信息安全这一大背景下进行密码学课程的教学是本文的核心研究内容。

针对密码学的课堂教学,本文设计了一个层次式的内容组织模式;针对密码学的实验教学,本文给出了教学各阶段的详细描述。通过近年的教学实践结果,证明该方法可以收到较好的教学效果。

参考文献

[1] 沈瑛,郑河荣.密码学课程的设计与实践.温州职业技术学院学报,2003,9.

[2] 马建峰,李凤华.信息安全学科建设与人才培养现状、问题与对策.计算机教育,2005,1.

[3] 冯登国.国内外密码学研究现状与发展趋势.通讯学报,2002.

[4] 刘传才,陈国龙.密码学课程的探索与实现.高等理科教育,2002.

相关热门标签