信息安全技术课程

2024-09-02

信息安全技术课程(精选12篇)

信息安全技术课程 第1篇

信息安全技术是计算机领域的一门涉及计算机科学、 网络技术、通信技术、密码技术等多种学科和技术的综合性学科, 课程的理论性强, 涉及的知识面宽, 对学生的理论与实践两方面的要求均较高。

目前, 信息安全技术是计算机学科中发展最快的专业之一[1]。 经典的信息安全技术[2]包括:密码技术、防火墙技术、防入侵技术、病毒技术、黑客攻防技术、数据库安全技术、安全管理等, 这些内容都在信息安全技术的教学和实验中设置了相应的章节, 既给学生奠定信息安全理论基础, 又强化动手能力, 树立理论联系实际的观念。 随着计算机网络的发展、相关基础学科的发展、现代社会信息化的发展, 信息安全技术也在不断的发展和丰富。

信息隐藏技术作为信息安全中的一项重要技术, 近十年来引起了国内外学术界的重视, 出于对保护多媒体产品知识产权的需求, 出于密码技术的局限性而又必须进行隐密通信的特殊需求, 信息隐藏中的数字水印技术和数字密写技术得到了迅速发展。 因此, 鉴于当前本科信息安全技术课程中缺乏讲授信息隐藏内容的不足, 本文针对信息隐藏技术的发展及其在信息安全技术中所占地位的重要程度, 从教学内容与实验内容两个方面探讨信息隐藏在信息安全技术本科课程中的设置安排, 以期丰富和完善信息安全技术在本科阶段的教学和实践。

1 信息隐藏的发展和特点

信息隐藏技术是利用公开、有实际意义的多媒体数据, 将某一机密信息秘密地隐藏于另一公开信息中, 通过对公开信息的传输来传送秘密信息, 拦截者难以从公开信息中判断秘密信息的存在性, 从而保证秘密信息的安全性。 随着多媒体技术的发展, 信息隐藏技术作为信息安全和管理及知识产权保护等领域的主要手段, 正得到广泛的研究与应用[3]。

20 世纪90 年代以来, 信息隐藏技术已经成为信息安全领域的一大研究热点。 这种技术的一个重要应用领域就是数字水印 (Digital Watermarking) , 它着眼于在多媒体数据中嵌入标记, 以保护数字媒体知识版权或进行多媒体认证, 主要包括易损水印和稳健水印二个分支。 随着版权保护的重要性和紧迫性日益突出, 数字水印日益受到重视而得到快速发展。

除了用于版权保护的数字水印外, 信息隐藏的另一重要分支是数字密写 (Steganography) 和密写分析 (Steganalysis) 。 数字密写是将秘密信息隐藏在公开载体信息中, 使得在传递公开载体的同时传递秘密信息并且不被人察觉。 与数字水印不同的是, 数字密写着眼于隐藏信息本身的隐秘性, 以达到秘密通信的目的, 其基本要求是隐藏信息具有足够的嵌入容量和极高的安全性, 但对稳健性要求不高。 目前, 文本、三维模型、图像、音频、视频都已经成为数字密写技术的载体, 除了用于军事目的外, 数字密写技术正向着视音频产品、远程教学、医学信号处理、移动多媒体通信等广泛的民用和商业领域发展。 而密写分析是一种与密写相对抗的技术, 其目的在于分析、提取、还原/破坏隐藏的秘密信息, 其重要性体现在二个方面:一方面, 以各种手段分析检测密写信息的存在, 可以寻找敌对隐蔽信息的信源, 阻断隐蔽通信的通道;另一方面, 密写分析研究可以反过来促进密写技术的发展, 增强隐蔽通信的安全性;如研究针对常规的信号处理和攻击方法, 可以提高密写算法的鲁棒性;研究相关的分析检测理论模型可以评估、改进信息隐藏算法性能;研究针对性地选取载体信号可以提高密写算法不可感知性, 进一步增强算法的安全性等。

从以上信息隐藏的内容可知, 信息隐藏的特点在于:

1) 涉及计算机科学、通信理论、计算机图形学、计算机图形图像处理、信息编码、信号处理、数理统计、视听觉特性等领域的知识和技术, 是一个跨越多个学科的领域, 因此教学内容涉及面广, 对学生的先修课程和基础知识要求较高。

2) 信息隐藏技术在不断的攻防过程中不断发展, 其知识内容更新快, 实践性强, 必须要安排实验实训, 让学生自己去应用, 才能真正地掌握、理解和应用。

鉴于以上信息隐藏的内容和特点, 鉴于信息隐藏的研究有着现实的意义和广阔的应用前景, 非常有必要在信息安全课程中添加信息隐藏领域的教学和实验内容。

2 信息隐藏教学内容设置

信息隐藏教学的目的是:使学生全面掌握信息安全技术领域的专业知识, 培养学生的专业技能和创新素质。 为此, 需按照知识—能力—素质结构的要求, 有针对性的设计信息隐藏教学内容, 合理的制定教学计划。

在信息隐藏教学内容的设置上, 应该遵循下述基本理念:

1) 信息隐藏领域包括两大分支:数字水印和数字密写, 分别有着不同的应用领域, 因此在教学内容的设置上, 应该二者并重。

2) 由于信息隐藏的载体多种多样, 包括文本、三维模型、图像、音频、视频等, 而教学课时有限, 不可能兼顾所有类型载体的信息隐藏技术, 因此在教学内容的设置上, 应该选择发展最早、最快、应用范围最广的图像信息隐藏作为教学主线。

3) 鉴于信息隐藏仅仅是信息安全技术将教学中的一个方面, 因此综合考虑教学内容和教学量的占比, 分配10 个学时的总教学时间, 其中理论教学6 个学时, 实验教学4 个学时。

按信息安全技术应用型人才的培养要求, 信息隐藏教学可包含以下内容:

1) 2 个学时的数字水印技术及其应用。

教学内容包括:数字水印的一般性框架和模型;数字水印的分类;数字水印的经典算法;数字水印的经典应用;数字水印攻击及性能评价;数字版权保护系统及其组成。

由于数字水印主要包含空域算法和变换域算法, 因此选取Patchwork算法作为空域经典算法和基于离散余弦变换的数字水印算法作为变换域经典算法作为教学内容, 使学生掌握数字水印的基本原理及其应用方法。

2) 2 个学时的数字密写技术及其应用。

教学内容包括:数字密写的一般性框架和模型;数字密写的分类;数字密写的经典算法;数字密写的经典应用;数字密写的性能评价。

由于数字密写主要包含空域算法和变换域算法, 因此选取LSB算法作为空域经典算法和基于离散余弦变换的F5 算法作为变换域经典算法作为教学内容, 使学生掌握数字密写的基本原理及其应用方法。

3) 2 个学时的密写分析技术。

教学内容包括:密写分析的一般性框架和模型;密写分析分类;密写分析的经典算法;针对密写分析的改进密写技术。

由于密写分析主要分为专用密写分析和盲密写分析, 因此选取LSB密写分析作为专用密写分析算法和针对F5 算法的JPEG密写分析作为变换域密写分析算法作为教学内容, 使学生掌握密写分析原理和思路。

3 信息隐藏实验内容设置

信息安全技术实验教学的目的[4]是更好的将理论教学的知识点有机的融入到具体的实践中去, 使学生不仅能够通过实验理解和掌握理论教学的内容, 还能培养和锻炼学生的分析能力、综合解决问题能力和实际动手能力。

配合教学内容中的重要知识点, 信息隐藏实验的设置采用技能性、设计性实践教学相结合的方式, 共设置4 个学时, 包含2 个实验, 其中1 个为验证性实验, 1 个为设计性实验。

1) 验证性实验

采用独立实验的形式进行模拟实验, 共包含2 个验证性实验:第一个实验是W-SVD数字水印算法的验证实验, 掌握水印生成、水印嵌入、水印检测三个步骤;通过算法参数取值的不同, 验证水印的不可见性特性;通过图像压缩、图像模糊化、中值滤波、马赛克处理等攻击手段, 验证水印的鲁棒性特性。 通过实验使学生对水印原理和应用有感性认识, 促进学生掌握数字水印的相关知识点;第二个实验是基于离散余弦变换的F5 图像密写算法的验证实验, 掌握待嵌入密写信息的预处理、原始图像的JPEG压缩处理、密写信息嵌入、密写图像生成四个步骤;通过算法参数取值的不同, 验证密写信息对图像的不可感知性的影响。 通过实验使学生对密写原理和应用有感性认识, 促进学生掌握数字密写的相关知识点。

2) 设计性实验

采用分组的形式进行模拟实验, 每组2 人, 学生可从明确实验任务、工作分工、遇到问题及时确定解决方案、认真撰写实验报告等几个方面来进行有组织、有计划的实验。具体的实验项目是:应用matlab编程实现可视化LSB密写及其密写分析, 包括可视化界面设计、待嵌入密写信息的预处理、LSB密写嵌入、密写信息的提取验证、LSB密写分析算法及其结果显示等模块, 使学生通过实验掌握数字密写的实现过程和功能, 掌握密写分析的原理及测试密写分析算法的检测性能。 这样, 通过设计性实验, 培养和锻炼了学生的分析能力、综合解决问题能力和实际动手能力。

4 结束语

信息隐藏是现代信息安全技术中的一项重要内容。 通过近二年在实际教学中的实践证明, 在信息安全技术课程中加入信息隐藏的教学和实验内容, 使学生更为全面的掌握了信息安全技术, 一定程度上激发了学生的学习积极性, 也锻炼了学生的实践技能和综合能力。 从学生提交的实验报告可以看出, 学生通过实验已基本掌握了信息隐藏的主要知识点, 基本掌握了信息隐藏的设计和实现方法, 达到了信息隐藏理论和实验教学的目的.

参考文献

[1]闻宏生.计算机网络安全与防护[M].北京:北京电子工业出版社, 2007.

[2]钟乐海.网络安全技术[M].2版.北京:北京电子工业出版社, 2007.

[3]王丽娜, 张焕国.信息隐藏技术与应用[M].2版.武汉:武汉大学出版社, 2009.

信息安全课程总结(北邮) 第2篇

4.信息安全:是保护资产的一种概念、技术及管理方法。是信息资产免受有意或无意的泄露、破坏、遗失、假造以及未经授权的获取、使用和修改。

5.安全属性,通俗的说,进不来,拿不走,改不了,看不懂,跑不了

6.从目标保护角度看信息安全:涉及机密性、完整性、可用性(信息安全金三角)。7.机密性:confidentiality 完整性integrity 可用性availability 真实性Authentication 不可抵赖性non-repudiation 8.ITU-T的安全框架X-80-端到端通信的安全架构,三个平面,三个层次,8个维度 9.三个平面:p1最终用户平面,p2控制平面,p3管理平面 10.三个层次:L1应用安全,L2服务安全,L3基础设置安全

11.8个维度访问控制,认证,不可否认,数据保密性,通信安全,数据完整性,可用性,隐私。12.安全模型

1)风险评估常用模型

2)纵深防御模型3)(基于时间的安全体系)模型P>D+R P:protection防护手段所能支持的视觉D:detection检测手段发现入侵所需要的时间R:事件响应机制采取有效措施所需的时间

13.安全---及时的检测和处理指导思想:快速检测、有限影响、快速溯源、快速恢复相应的安全机制。14.其他模型,PDRR—保护,检测,响应,恢复P2DR 策略P,保护P,检测D,响应R 15.APT(Advanced Persistent Threat)高级,持续的攻击

16.攻击的分类:active attack,主动攻击 Passive attack被动攻击 17.攻击的一般过程:预攻击,攻击,后攻击

18.预攻击,目的,收集新,进行进一步攻击决策。内容:获得域名及IP分布,获得拓扑及OS等,获得端口和服务获得应用系统情况跟踪新漏洞发布

19.攻击,目的:进行攻击。内容:获得权限,进一步扩展权限,进行实质性操作

20.后攻击, 目的:消除痕迹,长期维持一定的权限内容:植入后门木马,删除日志,修补明显的漏洞,进一步渗透扩展。

21.IP网络面临的安全威胁

1)恶意攻击:网络扫描,Ddos,会话劫持,欺骗和网络钓鱼 2)误用和滥用(内部和外部)配置错误、缺省配置,内部窃取,内部越权,操作行为抵赖 3)恶意代码:病毒和蠕虫,木马逻辑炸弹,时间炸弹。

22.漏洞预防:安全意识,安全审记 23.漏洞检测:渗透测试,风险评估 24.漏洞修复:补丁(patch)管理 25.源代码审核(白盒),逆向工程(灰盒),FUZZing(黑盒)

26.密码学在信息网络安全中的作用:机密性,完整性,鉴别性,抗抵赖性。27.密码学(cryptology):密码编码学(cryptography)和密码分析学(cryptanalytics)28.密码编码学就是研究对数据进行变换的原理、手段和方法的技术和科学。

29.密码分析学是为了取得秘密的信息,而对密系统及其流动的数据进行分析,是对密码原理、手段和方法进行分析、攻击的技术和科学。

30.明文plain text,clear text:需姚秘密传送的消息 31.密文:cipher text:明文经过密码变换后的消息 32.加密:Encryption:由明文到密文的变换

33.解密:Decryption:从密文恢复出明文的过程。

34.破译:Cryptanalysis:非法接受者视图从密文分析出明文的过程

35.加密算法Encryption algorithm:对明文进行加密时采用的一组规则 36.解密算法:Decryption Algorithm:对密文进行解密时采用的一组规则 37.密钥Key:加密和解密时使用的一组秘密信息

38.密码系统:一个密码系统可以用以下数学符号描述:S=(P,C,K,E,D)P=明文空间C=密文空间K=密钥空间E加密算法D=解密算法

39.当给定秘钥k属于K时,加解密算法分别记作Ek、Dk,密码系统表示为:Sk={P,C,k,Ek,Dk} C=Ek(P)P=Dk(C)=Dk(Ek(P))40.安全性体现在:1)破译的成本超过加密信息的价值2)破译的时间超过该信息有用的生命周期

41.无条件安全:若密文中不含明文的任何信息,则认为该密码体制是安全的,否则就认为是不安全的。无论提供的密文有多少,由一个加密方案产生的密文中包含的信息不足以唯一地决定对应的明文

42.对于一个加密方案,如果任意概率多项式时间(PPT)的敌手在上述游戏中的优势是可忽略的,则称该加密方案是IND-CCA,安全,建成CCA安全。对应选择明文攻击游戏,成为IND—CPA安全,简称CPA安全。43.CPA安全是公钥加密机制的最基本要求,CCA安全是公钥加密机制更强的安全性要求

44.密钥的选择,1)Degree of security 2)speed :加密与解密运算速度 3)key length 关系到key的存储空间,算法的安全性,key space 密钥空间 4)public/private:通常公开的算法,经过了更多的测试 5)专利的出口限制问题

45.密码算法分类:1)受限制的(restricted)算法:算法的保密性基于保持算法的秘密。2)基于密钥(key-based)的算法:算法的保密性基于对密钥的保密

46.古典密码学被传统密码学所借鉴,加解密都很简单,易被攻破,属于对称密钥算法;包括置换密码、代换密码。

47.古典密码:1)置换密码,用加密置换去对消息进行加密 2)代换密码:明文中的字幕用相应的密文字幕进行替换,单表代换密码,多表代换密码。

48.编码的原则:加密算法应建立在算法的公开不影响明文和密钥的安全的基础上。这条原则成为判定密码强度的衡量标准,实际上也是古典密码和现代密码的分界线。2)其基本特点:加密和解密采用同一个缪尔3)基本技术,替换/置换和移位

49.密码学的第一次飞跃:1949年Shannon发表了《保密通信的信息理论》论文。50.密码学的第二次飞跃:《密码编码学新方向》提出公开密钥的思想

51.DES,数据加密标准,EES,密钥托管加密标准DSS数字签名标准,AES高级数据加密标准

52.基于密钥的算法,按照密钥的特点分类

1)对称密钥算法(symmetric cipher):又称传统密码算法(conventional cipher),就是加密密钥和解密密钥相同,或实质上等同,即从一个易于退出另一个。又称秘密密钥算法或单密钥算法2)非对称密钥算法:(asymmetric cipher):加密密钥和解密密钥不同,从一个很难推出另外一个。又称公开密钥算法(public-key cipher)。公开密钥算法用一个密钥进行加密,而用另一个进行解密,其中的加密密钥可以公开,又称为公开密钥(publickey),简称公钥。解密密钥必须保密,又称为四人密钥(private key)私钥,简称私钥3)混合密钥体制

53.分组密码(block cipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。

54.流密码(stream cipher):又称序列密码。序列密码每次加密一位的明文。序列密码是手工和机械密码时代的主流。

55.密码模式:以某个分组密码算法为基础,对任意长度的明文加密的方法 56.电码本ECB(Electronic Code Book)

57.密码分组链接CBC(Cipher Block Chaining)58.密码反馈CFB(Cipher FeedBack)59.输出反馈OFB(Output FeedBack)60.计数器模式(counter mode)61.分组链接BC(Block Chaining)

62.扩散密码分组链接PCBC(Propagating Cipher Block Chaining)

63.ECB1实现简单, 2不同明文分组的加密可并行处理硬件实现3密文中的误码不会影响其它分组的解密4无法恢复同步错误5相同明文分组对应相同密文分组,因而不能隐蔽明文分组的统计规律和结构规律5不能抵抗替换攻击.(特别当明文为结构数据时),需增加完整性检查字段

ECB应用:1单分组明文的加密2各明文块间无冗余信息:如随机数 65 密码分组链接CBC加密算法的输入是当前明文组与前一密文组的异或。

密码反馈(CFB-Cipher Feedback)模式,CBC模式,整个数据分组需要接收完后才能进行加密。若待加密消息需按字符、字节或比特处理时,可采用CFB模式。并称待加密消息按j 比特处理的CFB模式为j 比特CFB模式。适用范围:适用于每次处理j比特明文块的特定需求的加密情形,能灵活适应数据各格式的需要.67 优点:(1)适用于每次处理j比特明文块的特定需求的加密情形;(2)具有有限步的错误传播,可用于完整性认证;(3)可实现自同步功能:该工作模式本质上是将分组密码当作序列密码使用的一种方式,DES分组加密并不直接对明文加密,它产生的乱数j可作为流加密的key!68 缺点:加密效率低。

输出反馈(OFB-Output Feedback)模式

OFB模式在结构上类似于CFB模式,但反馈的内容是DES输出的j位乱数而不是密文!70 优点:(1)这是将分组密码当作序列密码使用的一种方式,序列密码与明文和密文无关!(2)不具有错误传播特性!71 适用范围:(1)明文的冗余度特别大,信道不好但不易丢信号,明文有误码也不影响效果的情形。如图象加密,语音加密等。(2)OFB安全性分析表明,j应与分组大小相同。72 缺点:(1)不能实现报文的完整性认证。(2)乱数序列的周期可能有短周期现象

总评:1)ECB模式简单、高速,但最弱,易受重发和替换攻击。商业软件中仍应用,可用于无结构小数据。2)低丢包率,低误码率,对明文的格式没有特殊要求的环境可选用CBC模式。需要完整性认证功能时也可选用该模式。3)高丢包率,或低误码率,对明文格式有特殊要求的环境(如字符处理),可选用CFB模式。4)低丢包率,但高误码率,或明文冗余多,可选用OFB模式。(但加密前先将明文压缩是一种安全的方法)

对称加密,1)对称加密算法中加密和解密使用相同的密钥。2)对称加密算法工作原理可以用下列公式表示:加密(明文,密钥)=密文解密(密文,密钥)=明文

对称密钥算法的优缺点,优点,加解密速度快。缺点:1)网络规模扩大后,密钥管理很困难2)无法解决消息确认问题3)缺乏自动检测密钥泄露的能力

DES(Data Encryption Standard)是第一个得到广泛应用的密码算法;DES是一个分组加密算法,它以64位为分组对数据加密。同时DES也是一个对称算法,即加密和解密用的是同一个算法。它的密钥长度是56位 77 分组密码设计准则

1)混淆(confusion):用于掩盖明文和密文间的关系。在加密变换过程中使明文、密钥以及密文之间的关系尽可能地复杂化,以防密码破译者采用统计分析法,通过研究密文以获取冗余度和统计模式。2)扩散(diffusion):通过将明文冗余度分散到密文中使之分散开来。密码分析者寻求这些冗余度将会更难。(扩散函数,通过换位,亦称置换)3)迭代结构:选择某个较为简单的密码变换,在密钥控制下以迭代方式多次利用它进行加密变换,就可以实现预期的扩散和混乱效果。(轮函数)

密钥编排算法ki是64bit密钥k产生的子密钥,Ki是48bit。密钥k长度:56比特,每7比特后为一个奇偶校验位(第8位),共64比特

DES的破译分析:56比特密钥太短,已抵挡不住穷尽密钥搜索攻击

3DES 是DES算法扩展其密钥长度的一种方法,可使加密密钥长度扩展到128位(112位有效)或192位(168位有效)。其基本原理是将128位的密钥分为64位的两组,对明文多次进行普通的DES加解密操作,从而增强加密强度。

AES(Advanced Encryption Standard)高级加密标准

公钥密码学的出现使大规模的安全通信得以实现–解决了密钥分发问题;

非对称密码技术又称公钥密码技术,或双钥密码技术,即加密和解密数据使用不同的密钥。

RSA是一种分组密码,其理论基础是一种特殊的可逆模指数运算,其安全性基于分解大整数的困难性 85 RSA算法的使用加密,签名,密钥交互

1.加解密2.数字签名与身份认证3.加密和数字签名同时使用4.密钥交换 86 非对称密钥算法的优缺点优点:1)可以适用网络的开放性要求,密钥管理相对简单;2)可以实现数字签名,认证鉴权和密钥交换等功能。缺点,算法一般比较复杂,加解密速度慢

私有密钥法和公开密钥法比较

1)加密、解密的处理效率2)密钥的分发与管理

3)安全性4)数字签名和认证

88.在上述流程中利用接收方公开密钥对加密信息原文的密钥P进行加密后再定点传送,这就好比用一个安全的“信封”把密钥P封装起来,所以称做数字信封。因为数字信封是用消息接收方的公钥加密的,只能用接收方的私钥解密打开,别人无法得到信封中的密钥P,好像挂号信,必须有私人签章才能获得一样。采用公开密钥加密法的数字信封,实质上是一个能分发、传播称密钥的安全通道。89.ABE(Attribute-Based Encryption)基于属性的密码系统

90.消息认证MAC(Message Authentication Code)消息摘要Message Digest消息摘要算法采用单向散列(hash)函数从明文产生摘要密文。摘要密文又称为数字指纹(Digital Fingerprint)、数据认证码DAC(Data authentication code)、篡改检验码MDC(Manipulation detection code)消息的散列值由只有通信双方知道的秘密密钥K来控制,此时散列值称作消息认证码MAC(Message Authentication Code)91.消息认证使收方能验证消息发送者及所发消息内容是否被窜改过。当收发者之间没有利害冲突时,这对于防止第三者的破坏来说是足够了。但当收者和发者之间有利害冲突时,就无法解决他们之间的纠纷。在收发双方不能完全信任的情况下,引入数字签名来解决上述问题 92.传统签名的基本特点1)不可重用,与被签的文件在物理上不可分割2)不可抵赖,签名者不能否认自己的签名3)签名不能被伪造4)容易被验证

数字签名是传统签名的数字化1)能与所签文件“绑定”2)签名者不能否认自己的签名 3)容易被自动验证4)签名不能被伪造

93.普通数字签名算法1)RSA 2)ElGamal /DSS/DSA 3)ECDSA Elliptic Curve Digital Signature Algorithm盲签名算法群签名算法

94.数字签名标准DSS(Digital Signature Standard)DSS和DSA是有所不同的:前者是一个标准,后者是标准中使用的算法

95.DSA与RSA 反对DSA的意见主要包括:1)DSA不能用于加密或密钥分配2)DSA是由NSA研制的,并且算法中可能存在陷门3)DSA比RSA要慢

二者产生签名的速度相同,但验证签名时DSA要慢10至40倍,其产生密钥的速度比RSA快。4)RSA是事实上的标准5)DSA的选择过程不公开,并且提供的分析时间不充分6)DSA可能侵犯其他专利:DSA侵犯了三个专利:Diffle-Hellman、Merkle-Hellman、Schnorr,前两个1997年已到期,Schnorr专利到2008年。7)密钥长度太小 96.其他签名方案:盲签名群签名环签名Ring signature门限签名

97.数字水印(Digital Watermark)是指永久镶嵌在其它数据(主要指宿主数据)中具有可鉴别性的数字信号或数字模式。数字水印的主要特征:1)不可感知性2)鲁棒性3)可证明性4)自恢复性5)安全保密性

98.密钥管理技术是信息安全的核心技术之一。包括密钥的产生,生成,分发,验证,存储,备份,保护,吊销,更新。

99.密钥的组织结构——多层密钥系统基本思想:用密钥保护密钥一个系统中常有多个密钥

100.密钥分发(分配,交换)密钥分发是密钥管理中的一个关键因素,目前已有很多密钥分配协议,但其安全性是一个很重要的问。按分发的内容1)秘密密钥的分发2)公开密钥的分发

101.密钥分发中的威胁1:消息重放应对:在认证交换中使用序列号,使每一个消息报文有唯一编号。仅当收到的消息序数顺序合法时才接受

101.抵抗消息重放的方法1)时间戳2)挑战/应答方式

103.密钥分发中的威胁2:中间人攻击对策:使用数字签名的密钥交换联锁协议是阻止中间人攻击的好办法 104 典型的自动密钥分配途径有两类:集中式分配方案和分布式(无中心的)分配方案。1)集中式分配是指利用网络中的“密钥管理中心”来集中管理系统中的密钥,“密钥管理中心”接受系统中用户的请求,为用户提供安全分配密钥的服务。

105)分布式分配方案取决于它们自己的协商,不受任何其他方面的限制。105 密钥管理体制主要有三种:1)适用于封闭网的技术,以传统的密钥管理中心为代表的KMI机制(Key Management Infrastructure,密钥管理基础设施);2)适用于开放网的PKI机制(Public Key Infrastructure,公开密钥基础设施);3)适用于规模化专用网的SPK 106 Public Key infrastructure,公钥基础设施。数字证书(Digital Certificate)提供一种在Internet上验证身份的方式,是用来标志和证明网络通信双方身份的数字信息文件。使公钥系统得以提供认证、数据完整性、机密性和不可否认等安全服务

107数字证书的内容,最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名 107数字证书格式。1)证书的版本号2)数字证书的序列号3)证书拥有者的姓名 4)证书拥有者的公开密钥5)公开密钥的有效期6)签名算法7)颁发数字证书的验证 108 证书机构Certification Authority(CA)证书机构就是可以签发数字证书的信任机构 109 公钥密码标准PKCSpkcs7包括6种数据内容:数据(data),签名数据(sign),数字信封数据(enveloped),签名数字信封数据(signed_and_enveloped),摘要数据(digest),加密数据(encrypted)

CMP(Certificate Management Protocol)证书管理协议CMC(Certificate Management Messages)证书管理信息

证书吊销1)CA在证书过期之前使证书失效2)CA需要两种方法来吊销证书并通知吊销的终端实体– CRL(Certificate Revocation List)– OCSP,CRL,Certificate Revocation List,证书吊销列表

112Online Certificate StatusProtocol,在线证书状态协议 1)请求-响应模式2)客户发送OCSP请求(证书有效吗?)3)服务器发送OCSP响应(证书有效/无效/不确定)112交叉证明指CA之间互相证明以建立一种横向信任关系,这是一种对等信任模型

混合(Hybrid)模型是证书层次结构同交叉证明的结合。交叉证明可以在两个层次结构的任何两个CA间进行,信任仅存在于这两个CA及其下面的子CA之间

114.PMI授权管理基础设施 1)授权服务管理2)访问控制机制

PMI系统主要分为授权管理中心(又称AA中心)和资源管理中心(又称RM中心)两部分。116 PMI以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理,即由资源的所有者来进行访问控制。同公钥基础设施PKI相比,两者主要区别在于:

1)PKI证明用户是谁,而PMI证明这个用户有什么权限,能干什么。2)PMI(授权管理基础设施)需要PKI(公钥基础设施)为其提供身 份认证。

PMI与PKI在结构上是非常相似的。信任的基础都是有关权威机构,由他们决定建立身份认证系统和属性特权机构。1)在PKI中,由有关部门建立并管理根CA,下设各级CA、RA和其它机构; 2)在PMI中,由有关部门建立授权源SOA,下设分布式的AA和其它机构。

1、误用检测模型(Misuse Detection):收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。

2、有时也被称为特征分析(Signature Analysis)或基于知识的检测(Knowledge-based Detection).异常检测模型(Anomaly Detection):首先总结正常操作应该具有的特征(Normal Usage Profile)),当用户活动与正常行为有重大偏离时即被认为是入侵(度量及门限)

3、入侵检测系统,通常来说包括三个主要功能部件(1)信息收集(2)信息分析(3)结果处理

4、信息收集的来源:系统或网络的日志文件、系统目录和文件的异常变化、程序执行中的异常行为、网络流量

5、数据预处理模块:从各种数据源采集上来的数据,需要经过预处理才能够加以分析。

6、分析模块:分析模块是入侵检测系统的核心模块,它完成对事件的分析和处理。分析模块可以采用现有的各种方法对事件进行分析,在对事件进行分析后,确定该事件是否是攻击,如果是就产生报警,如果不能够确定,也要给出一个怀疑值。分析模块根据分析的结果,决定自己怀疑的数据是否要送给关联模块进行数据融合。

7、关联模块:关联模块进行数据融合的主要目的就是综合不同分析模块送报上来的已给出怀疑值的事件,判断是否存在分布式攻击。

8、管理模块:管理模块接到报警等信息后,决定是否采取响应,采取何种响应。

9、入侵检测技术可分为两类:误用检测(Misuse Detection):首先定义违背安全策略的事件的特征,检测主要判别这类特征是否在所收集到的数据中出现。异常检测(Anomaly Detection):建立系统“正常”情况的模型,后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。

10、入侵检测的常用方法专家系统、统计分析、利用人工智能自动规则发现:神经网络,模糊系统,遗传算法,免疫系统,数据挖掘,深度学习

11、模式匹配的方法用于误用检测。它建立一个攻击特征库,然后检查发过来的数据是否包含这些攻击特征,判断它是不是攻击。算法简单,准确率相对异常检测高。缺点只能检测已知攻击,对于无经验知识的入侵与攻击行为无能为力模式库需要不断更新,且模式更复杂(实时性,误报率)对于高速大规模网络,由于要处理分析大量的数据包,这种方法的速度成问题。

12、基于统计分析的检测技术根据系统中特征变量(如:事件的数量、间隔时间、资源消耗、流量等)的历史数据建立统计模型historical statistical profile)对正常数据的各个特征进行统计,根据统计结果对每一个特征设定一个正常范围的门限。

这些特征和相应的门限组成检测的统计模型动态更新:模式向量随时间衰减,并将新的用户行为所产生的审计数据嵌入到知识库中,计算出新的模式向量存储在知识库中。运用该模型对特征变量未来的取值进行预测和检验偏离,从而判断是否发生入侵。(异常检测)

13、统计检测

1、操作模型:假设异常可通过测量结果与一些固定指标相比较得到,固定指标根据经验值或一段时间内的统计平均得到,例:短时间内的多次失败的登录可能是口令尝试攻击;

2、多元模型,操作模型的扩展,同时分析多个参数实现检测;

3、方差模型,计算参数的方差,设定其置信区间,当测量值超过置信区间的范围时表明有可能是异常;

4、马尔柯夫Markov过程模型,将每种类型的事件定义为系统状态,用状态转移矩阵来表示状态的变化,当一个事件发生时,或状态矩阵该转移的概率较小则可能是异常事件;

5、时间序列分析,将事件计数与资源耗用根据时间排成序列,如果一个新事件在该时间发生的概率较低,则该事件可能是入侵。优点:

•不需要很多先验知识,有较为成熟的统计方法可以应用

•动态性好,用户行为改变时,相对应的度量能产生一致性的变化,保证行为模式的更新 问题:

•难以提供实时检测和自动响应功能:大多数统计分析系统是以批处理的方式对审计记录进行分析的,因此检测系统总是滞后于审计记录的产生

•对入侵发生的顺序不敏感:许多预示着入侵行为的系统异常都依赖于事件的发生顺序,但是统计分析的特性导致了它不能反映事件在时间顺序上的前后相关性,因此事件发 生的顺序通常不作为分析引擎所考察的系统属性;•阈值难以确定:门限值如选择得不当,就会导致系统出现大量的错误报警。专家系统

入侵的特征抽取与表达,是入侵检测专家系统的关键。基于规则的入侵检测技术:在系统实现中,将有关入侵的知识转化为if-then结构,条件部分为入侵特征,then部分 是系统防范措施。

基于状态转移图的入侵检测技术:状态转移图用来描述复杂和动态入侵过程的时序模式特征,可以表示入侵事件发生的时序关系和相关性,使入侵的行为、状态、上下文环境背景和发生的过程与步骤得到直观的描述。

基于专家系统的检测技术的特点: •误报少准确性高

•只能发现已知攻击,难以准确识别同一种攻击的变种,对未知的攻击不具备检测的能力。同时规则库的建立及维护代价高,且容易出现冗余、矛盾、蕴含等问题。

运用专家系统防范有特征入侵行为的有效性完全取决于专家系统知识库的完备性,知识库的完备性又取决于审计记录的完备性与实时性。基于生物系统模拟的检测技术

基于神经网络:由神经元通过突触连接。如BP网络是一种多层前馈神经网络,包括输入层、隐层和输出层。当学习样本提供给网络后,在输出层得到对输入的响应,按照减少目标输出与实际输出误差的方向,从输出层经过各隐层逐层修正各连接权值,以达到神经网络 的实际输出与期望输出的最大拟和,从而实现分类。特点:

•需要学习训练,系统有可能趋向于形成某种不稳定的网络结构,不能从 训练数据中学习到特定的知识

•不使用固定的系统属性集来定义用户行为,具备了非参量化统 计分析的优点

•通常无法对判断为异常的事件提供任何解释或说明信息,不利于对入侵 进行分析并采取相应对策

人工免疫的检测技术:生物免疫系统具有健壮性、记忆能力、容错能力、动态稳定性以 及异常检测等良好特性”这些特性与一个合格的网络入侵检测系统有很高的相似性

遗传算法:基于选择、交叉和变异等基因操作。以适应度函数fittest function为启发式搜索函数,通常以分类正确率为度量,确定能表达某一类攻击的各参数特征。基于数据挖掘

数据挖掘(data mining)也称为知识发现技术,其目的是要从海量数据中提取出我们所感兴趣的数据信息(知识):统计学的数学理论+机器学习的计算机实践

•预测:根据数据其他属性的值来预测特定属性的值

•分类的任务是对数据集进行学习,从而构造拥有预测功能的分类函数或分类模型(分类器),把未知样本标注为某个预先定义的类别。

•离群点分析(outlier mining):发现离群点并对其进行处理的过程。离群点是与数据集中大部分数据的观测值明显不同的数据。

•描述:发现概括数据中潜在的联系模式 •聚类分析特别适合用来讨论样本间的相互关联,在事先对数据集的分布没有任何了解的情况下,按照数据之间的相似性度量标准将数据集自动划分为多个簇。

•关联分析用于寻找数据集中不同项之间的潜在的联系。例如,通过关联规则挖掘发现数据间的关系,或通过序列分析发现有序事物间的先后关系。

入侵检测系统中的数据挖掘算法,目前主要包括3种:: •数据分类(data classification):连接(会话)记录的误用检测 •关联分析(association analysis):用户行为模式的异常检测 •序列挖掘(sequence mining):用户行为模式的异常检测

MADAMID(Mining Audit Data for Automated Model for Intrusion Detection)•误用检测,离线检测,利用规则分类算法RIPPER对审计数据进行归纳学习来得到描述类的模型  ADAM(Audit Data Analysis and Mining)项目•异常检测,关联规则与分类 告警融合

网络入侵检测系统分析的数据源是网络数据包,在一些情况下很容易突然产生大量相似的警报,称之为警报洪流。例如攻击者可以通过发送大量经过精心设计的数据包使得入侵检测系统出现警报洪流,或是所检测的网络中某些服务器提供的一些固有服务产生的数据可能被误检测为入侵数据从而出现警报洪流。

在出现警报洪流时,入侵检测系统检测到的真正入侵行为所产生的警报就会被淹没,很难被管理员发现。因此有必要实现告警融合。

研究:关联分析方法对IDS产生的告警进行关联 告警聚集

由于警报洪流中的警报一般是相似的,相似的报警在一个较短时间内多次出现是没有必要的,因此可以通过将多条相似的警报合并成为一条警报从而避免出现警报洪流或降低警报洪流的规模。这就叫做告警聚类,将特征相似的警报合并在一起,聚类(cluster)算法所依据的规则是警报的相似规则。

通过事先定义好的攻击过程进行事件关联:通过机器学习或人类专家来得到各种攻击过程,将这些攻击过程作为模板输入到系统中去,然后系统就可以将新的报警同这些攻击过程模板相比较,进行实时关联。

通过事件的前因和后果进行事件关联:任何一个攻击都具有前因和后果。所谓前因就是攻击要实施所必须具有的前提条件,后果就是攻击成功实施后所造成的结果。在一个有多个攻击动作组成的入侵过程中,一个攻击的后果就是下一个攻击前因。基于这一思想,首先定义每一个单独攻击的前因、后果,然后就可以将具有因果关系的攻击关联在一起,重现整个攻击过程。

大题:

一.攻击的分类:1)active attack,主动攻击包括:网络扫描、拒绝服务攻击、缓冲区溢出、欺骗和网络钓鱼(Phishing)、信息篡改、会话劫持、隐密通道(covert channel)等攻击方法2)Passive attack被动攻击包括:嗅探、流量分析、信息收集等攻击方法

1)从攻击的目的来看,可以有拒绝服务攻击(Dos)、获取系统权限的攻击、获取敏感信息的攻击; 2)从攻击的切入点来看,有缓冲区溢出攻击、系统设置漏洞的攻击等;

3)从攻击的纵向实施过程来看,有获取初级权限攻击、提升最高权限的攻击、后门攻击、跳板攻击等; 4)从攻击的目标来看,包括对各种应用系统的攻击(系统攻防)、对网络设备的攻击(网络攻防)二常见的网络攻击:

TCP SYN拒绝服务攻击一般情况下,一个TCP连接的建立需要经过三次握手的过程,即:

1、建立发起者向目标计算机发送一个TCP SYN报文;

2、目标计算机收到这个SYN报文后,在内存中创建TCP连接控制块(TCB),然后向发起者回送一个TCP ACK报文,等待发起者的回应;

3、发起者收到TCP ACK报文后,再回应一个ACK报文,这样TCP连接就建立起来了。利用这个过程,一些恶意的攻击者可以进行所谓的TCP SYN拒绝服务攻击:

1、攻击者向目标计算机发送一个TCP SYN报文;

2、目标计算机收到这个报文后,建立TCP连接控制结构(TCB),并回应一个ACK,等待发起者的回应;

3、而发起者则不向目标计算机回应ACK报文,这样导致目标计算机一致处于等待状态。可以看出,目标计算机如果接收到大量的TCP SYN报文,而没有收到发起者的第三次ACK回应,会一直等待,处于这样尴尬状态的半连接如果很多,则会把目标计算机的资源(TCB控制结构,TCB,一般情况下是有限的)耗尽,而不能响应正常的TCP连接请求 三: 身份认证技术是在计算机网络中确认操作者身份的过程而产生的有效解决方法。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。如何保证以数字身份进行操作的操作者就是这个数字身份合法拥有者,也就是说保证操作者的物理身份与数字身份相对应,身份认证技术就是为了解决这个问题,作为防护网络资产的第一道关口,身份认证有着举足轻重的作用

在真实世界,对用户的身份认证基本方法可以分为这三种:

(1)根据你所知道的信息来证明你的身份(what you know,你知道什么);(2)根据你所拥有的东西来证明你的身份(what you have,你有什么);

(3)直接根据独一无二的身体特征来证明你的身份(who you are,你是谁),比如指纹、面貌等

四、A用户公钥P(A),S(A),B用户有公钥P(B),私钥S(B).A与B之间需对大量电子公文进行交互,为保证机密性,完整性,并完成身份认证,请简述A向B发送公文T的工作步骤,并指出这一过程中的消息摘要,消息认证码,数字签名,数字信封分别是什么?

1、A用自己的私钥加密信息,从而对文件签名

2、A将签名的文件发送给接受者B

3、B利用A的公钥解密文件,从而严重签名 消息摘要:是一个唯一对应一个消息或文本的固定长度的值,它由一个单向Hash加密函数对消息进行作用而产生。消息认证码是基于密钥和消息摘要所获得的一个值,可用于数据源认证和完整性校验。数字签名:是使用公钥加密领域极速实现,用于鉴别数字信息的方法,它是一种物理签名 数字信封:是将对称密钥通过非对称加密的结果分发对称密钥的方法。IP网络面临的安全威胁(我自己加的)

1、恶意攻击网络扫描、DdoS、窃取机密数据(窃听,中间人),流量分析、欺骗和网络钓鱼(Phishing)、会话劫持、消息窜改,插入,删除,重发、物理破坏

2误用和滥用(内部和外部)配置错误、缺省配置、内部窃取:客户资料、充值卡等、内部越权、操作行为抵赖 •垃圾流量、邮件、电话和短信

信息安全保密课程教学浅谈 第3篇

关键词 信息安全保密 课程教学 军事教育

中图分类号:G64 文献标识码:A

0概述

《信息安全保密》课程是军事教育中的一项重要内容,掌握基本的信息安全保密知识对自身的安全乃至国家的安全都起到至关重要的作用。在当代信息化背景下,信息的内涵与外延都发生了很大的变化。如何使学员认识到保密的深刻含义,确保在今后的工作与学习中做好信息安全保密工作,是本门课程教学的重中之重。而如何在有限的时间内,组织好本课程的教学活动,却是对教员的最大考验。下面笔者结合自身的教学体验谈一下对本课程教学的思考。

1课程特点

一是该课程教学内容涉及通信学、计算机科学、网络、法律等多个学科,可以说是一门综合性很强的交叉学科。作为一门面向各专业、所有培养类型及层次开设的课程,虽然涉及的知识内容不深,但要补充的背景知识非常多。二是保密和窃密从来都是此消彼长的,该课程涉及的知识,每几个月甚至几天都会有新的技术和手段出现,课堂教学内容也必须做相应的更新。以上特点要求授课内容知识点全面,与时俱进,相关技术点必须紧跟时代发展潮流,要具有很强的生活贴切性。

2学员特征分析

学员信息安全保密意识淡薄,保密技能较差。主要表现为:一是学员来自社会的各个阶层,受教育情况和认知特点各有不同,学习自信心不足。二是学员长期长活在一个相对封闭的培训环境,对于一些高科技产品例如手机、移动存储介质、计算机及网络等常用工具的安全隐患知之甚少,信息安全保密知识欠缺,技能较差,对于信息安全保密技术防范的衣服、措施更是鲜有涉及。三是学习方式僵化,大部分学员学习思维方式基本还停留在“被填灌式”阶段,思维的主动性、灵活性较差。常规保密法规不了解,也不关心。对信息安全尚不具备做事时,依照保密规章制度,进行信息安全保密方面的自我管理能力。

3课程教学思维的转变

思想是行动的指南,提高信息化条件下安全保密工作的质量和效益,最根本的还在于进一步解放思想,更新观念。首先,课程教学中要坚持“管”与“疏”相结合。长期以来,教员的教学理念受到了传统思维的深刻影响,以知识传授为主的传统教学占据着统治地位,因此要克服“单纯封堵”的被动思维,坚持“管”与“疏”相结合。其次,课程教学中要坚持“技”与“管”相结合。做好“信息安全保密”课程的教学,必须一面强调技术防范,一面强调管理教育,忽视了任何一面都将顾此失彼,劳而无功。第三,课程教学中要坚持“用”与“研”相结合。当前各级保密工作普遍存在着科技含量不高、发现隐患和漏洞能力较弱的问题。要在引进先进技术的同时搞好科研开发,不断研制开发有自主知识产权的保密技术,掌握信息安全的主动权。第四,课程教学中要坚持“保”与“放”相结合。保密工作同其他各项工作是相辅相成的,“只强调方便工作而忽视安全保密”或“过分强调安全保密而影响工作”都是不对的。教学过程中,应让学生思考如何更好地把课堂学到的知识运用到日常或今后的学习、部队工作中。第五,课程教学中要坚持“分”与“统”相结合。保密工作是一个大系统,没有各自的利益,只有共同的责任。只要有利于提高保密工作的质量与效益,不管软件系统、设施设备是哪个单位、哪个部门研制的,生产的各单位、各部门都要坚决地“拿来”。各级保密委员会要有效整合保密、保卫、通信、机要等部门人员的力量,形成抓保密工作的合力。

4关于课程教学形式的思考

本课程教材是全军统一配发的,根据教学对象和教学硬环境的实际情况,笔者及课程组考虑全课程安排85%课堂讲授和实验演示,15%为学生综合讨论。从重视基础内容教学和加强综合研讨实践环节两个方面,运用掌握的现代教育技术,充分利用多媒体等辅助教学手段开展教学。在调动学生的积极性和参与感的同时,有效的活跃课堂气氛和提高教学效果。

(1)基础内容教学方面。针对教材的前四章,主要采取教员讲授的方式。由于很多内容学员是头一次接触,例如窃听器内容的介绍等,所以学员就很感兴趣。用很多古今中外的实例充实课堂教学,让学员从心里感到课上的知识有很强的生活背景且源于生活,学的知识很实用。对于通信系统的安全隐患,通过课堂上讲授现存电话网与无线通信网存在的漏洞和隐患,配上对口的视频资料,使学员真正体会到,哪些是有必要防范的,哪些是早就应该予以重视的。第四章网络安全也是学员比较感兴趣的焦点。课程内容从技术角度分析计算机终端和网络传输的安全问题,许多学员对这个领域具有很浓厚的兴趣,也纷纷意识到自己知识的不足。在未来的工作学习生活中,可以让他们更加关注计算机的安全使用、关注自己上网的安全,也真正起到增强安全保密意识,加强和提升信息安全保密管理的能力。

(2)综合研讨实践环节方面。考虑到学员对第五、六章的内容不大感兴趣,笔者所在课程组研究决定这部分以学生自学、讨论的方式展开教学。这样的学习方式一方面避免了教员讲课学生不认真听,教学效果不理想的情况;另一方面又给学员自主扩展的空间。让学员以主人翁姿态来备课,收集素材,实践表明,取得了非常好的效果。

5结束语

关于信息安全保密课程教学,前辈们已经取得了很多宝贵的研究成果,笔者也只是把前辈们的研究成果拿来在教学中进行尝试运用,发现效果确实不错。但笔者能力和水平有限,这里也只是粗浅的梳理探讨,有不足和不对的地方请大家批评。愿和大家一道共同做好信息安全保密教育工作。

信息安全技术课程 第4篇

目前对职业素质尚没有一个明确的定义。王超联等[1]认为职业素质包括专业职业素质和综合职业素质两方面。其中专业职业素质主要包括专业技术、专业能力、方法技巧等, 中和职业素质主要包括职业观念、职业道德、职业习惯等。雷满丽等[2]认为职业素质本位是一种以从事任何职业都必须具备的通用性素质为基础, 以培养具体职业所需的专业性素质为重点, 以发展性素质为延拓, 以培养职业生涯发展所需的综合素质为基本价值取向的职业教育和职业教育课程建构理念。

高等职业教育创新发展行动计划 (2015-2018年) 中就明确指出要加强职业素质养成, 着力培养既掌握熟练技术, 又坚守职业精神的技术技能人才。教育部2015年下发的关于深化职业教育教学改革全面提高人才培养质量的若干意见中明确指出职业教育人才培养的原则是“坚持立德树人、全面发展”。

高等职业教育的基本职能是培养人才, 课程体系是人才培养质量的关键因素, 课程是实现培养目标的重要载体和手段。因此对于课程内容的选择与序化对学生职业素质的养成关系重大。

二、研究现状

近年来, 信息安全学科建设问题已引起了相关主管部门的领导、院士、行业知名专家教授的重视。通过对相关文献的分析发现, 国内主要从教学模式、教学体系建设、课程设置等方面进行了研究, 这些研究的基本理念均是从知识本位、能力本位角度进行的探讨。如张志勇等 (2011年) 提出了信息安全技术课程的知行合一教学模式。这些研究均不可避免的将学生的信息安全技术教育局限在传统教学理念下, 忽略了职业综合素质的培养这一重要内容。

三、针对存在的问题提出的关键性措施

(1) 对《信息安全技术》课程内容的选择与序化。本课程总体目标是围绕“专业成才, 精神成人”的学校人才培养理念, 从企业岗位需求为出发点, 以职业综合能力培养为核心, 以信息安全工作过程为导向, 以典型工作任务为载体, 以信息安全工程师职业资格为依托, 培养学生具备主机安全、攻击防范、信息的安全等技能型人才所必需的职业能力, 训练学生的分析能力、操作能力, 提高学生信息安全防范意识及水平, 培养正确的信息安全道德观, 为从事信息安全建设与管理相关工作打下基础。

本课程内容选取了“敏感信息防护、主机系统安全防护、服务器与数据安全防护、网络攻击防护”等4个学习模块, 如表1所示。

(2) 建立并形成面向职业素质本位的教学团队。良好的师资队伍是实施教学的重要保障, 也是课程改革的主要推动者和可依赖力量。应经常对教学团队开展培训和实践锻炼, 进行教学经验分享与讨论, 鼓励教师在面向职业素质本位的信息安全技术课程教学中的改革。

(3) 编写和开发适合面向职业素质本位的信息安全技术课程相关教材、微课等教学资源, 丰富精品教学资源, 此外还充分利用先进的网络环境, 教师和学生利用虚拟实训平台和真实信息安全设备相结合的方式进行实践教学和自主学习的开展, 通过精品课程网站完成课前预习、课后复习、在线测试、师生互动, 提高了学生学习的自主性和参与度, 实现教学效果和效率的双重提升。

(4) 将有关基础教育和普通高等教育理论和素质教育理论合理地运用到本次研究中, 并有效地提高本研究的理论高度。

(5) 要探索性地建构一个能在有效的学习期间将信息安全技术课程的本体性价值、工具性价值和发展性价值能够有机融合且能促进学生综合职业素质整体提升的课程体系, 同时还要对课程内容的选择、课题结构的设计、教学方式与方法等出现的诸多问题进行改进和解决。

在教学过程中, 课程组依据行动导向的教学方法, 在课程教学过程中, 倡导“要我学”改为“我要学”的学习理念, 强调探究性学习、协作学习等多种学习策略, 培养学生自主学习能力, 在“明确任务-制定计划-做出决策-实施计划-检查控制-评定反馈”的循环中灵活采用项目教学法、“头脑风暴法”、角色扮演法、小组协作学习等多种教学方法和形式来培养学生的专业技能和职业素养。

(6) 树立正确的职业素质培养的观念。在知识本位根深蒂固、能力本位强势运行的高职教育氛围中, 倡导和实践职业素质本位的课程理念, 必然会遇到观念上的反对和实践中的尴尬, 尤其是在高职院校自身条件不足的情况下, 这种建构尝试会面临着诸多困难与挑战。但是却不能忽视对职业素质的培养, 职业素质的优势体现在避免因知识足够而能力欠缺, 或者知识薄弱但动手能力较强的局面出现。一个强有力的职业素质理念能够全面提升学生的综合素质和职业能力, 对增强学生间的竞争力和促进学生的职场生涯的持续发展有着重要的意义。

(7) 打破传统的教学评价方式, 引入过程考核、终期考核、行业考核和拓展考核等多元化考核方式, 将职业素质深入的渗透到这些考核中, 提高学生的危机感和竞争意识。

(8) 通过建立学习型学生团队, 切实提高学生的自主学习能力, 积极开展社会服务, 拓展第二课堂学习, 使得学生学有所用, 学以致用。同时及时进行总结交流, 转化为课程学习案例。

三、结语

从以学生为主体、立足学生职业综合素质方面来说, 职业素质本位的高职教育课程是对学生整体能力的提升和对职业生涯的稳定、持续发展的重要体现。在某些程度上来说, 职业综合素质本位是对知识本位、能力本位等方面的结合。因此对高职院校的要求比普通院校的要求更高。在此, 本人希望通过对信息技术课程的提高, 能够为社会培养一批职业知识渊博, 职业能力超群以及拥有高尚的职业品格的人才, 达到高水平、高质量、高效率的完成工作, 在各自的职业生涯中开辟一个新的广阔的天地。

摘要:用职业素质本位理念来统领和指导信息安全技术的课程建构, 对全面提升学生信息安全技术的职业综合素质、强化其职业能力、增强其职业竞争力和促进其职业生涯和谐持续发展, 具有非常重要的实践意义和价值。本文根据职业素质的要求, 结合课程构建的实践行动和成效, 对《信息安全技术》课程内容进行选取和序化, 引入课程的质量监控与评价体系。

关键词:职业素质,质量监控,信息安全,课程构建

参考文献

[1]王超联.高职院校培养职业素质的地位和途径[J].河北:河北理工学院学报, 2002.

[2]雷满丽, 周星岚.职业素质本位的高职营销专业实践教学体系研究[J].湖南:湖南理工职业技术学院, 2015.

[3]马树超, 郭扬.高等职业教育跨越转型提升[M].北京:高等教育出版社, 2008.

[4]高林, 鲍洁.高等职业教育专业课程体系改革与创新—职业竞争导向的“工作过程—支撑平台系统化课程”模式与典型方案[M].北京:人民电邮出版社, 2009.

信息安全技术课程 第5篇

只是辅助,缺乏对整体教学的考虑

强调事例、融入。强调从教学整体考虑

信息技术的作用

辅助的工具或者媒体

教学中的一个因素

范畴

范畴较小

范畴较大,包含计算机辅助教学

目的

提高教学效率

改善学习

实施

对老师的操作技能要求较高,对教师的整体能力要求不高

实施较难,对教师的整体素质要求较高

(1)理念

信息技术与课程整合强调的是整合和融入.信息技术与课程整合是基于全局观和系统观的。信息技术与课程整合考虑整个课程的整体效果,而不是孤立的知识点。它考虑整节课甚至整个单元,强调采取信息化教学设计的方法来进行课程与教学设计。计算机辅助教学则强调的是辅助,即考虑强化菜一个知识点,它考虑的只是促进某个知识点的教与学。

(2)信息技术的件用

在信息技术与课程整合中,信息、技术已经成为课程与教学中的一个因素,成为教师教的工具、学生学的工具以及环境构建的工具。计算机辅助教学则只是把信息技术作为辅助的媒体和工具。根据台湾学者的观点,信息技术在教学中的角色可分为五个等级,从等级0到等级4:

无(等级0):教学中没有使用任何的信息技术,信息技术在教学中未扮演任何角色。

分离(等级1):信息技术被用来教学生如何使用信息技术;信息技术与其他课程内容没有连结,或连接性很低。

补充(等级2):师生偶尔使用信息技术来教学与学习;信息技术在既有的教学活动中被视为补充的角色。

支持(等级3):在大部分学习活动中需要用到信息技术;信息技术在教学中扮演着支持的角色。

整合(等级4):在日常的教学活动中,师生很自然地使用信息技术来教学与学习;信息技术被延伸地视为一项工具、一个方法或一种程序。

(3)范畴

信息技术与课程整合所包含的范畴很广。信息技术与课程整合实质上包含计算机辅助教学。信息技术与课程整合在计算机辅助教学基础上发展起来,不但理念提升,而且范畴扩大。凡是与信息技术相及的教学活动都可认为是属于信息技术与课程整合。信息技术与课程整合可以包括以下三个方面:信息技术作为教学工具。学习工具、环境构建工具。而计算机辅助教学的范畴则较小,主要是教师使用信息技术来辅助教学,上有较少的时候学生使用信息技术来辅助学习。计算机辅助教学和信息技术与课程整合相比较,从计算机扩展为信息技术,从教。年扩展到课程,从辅助扩展到整合。

(4)目的

信息技术与课程整合最高的目标乃是有效地改善学生在信息技术与课程整合之前,学生的学习仍然进行,许能够取得一定的学习效果。信息技术与课程整合后,将有效地改善学习,等新传统的学习观念,改善学生的学习方式,改善学习资源和学习环境,构筑面向未来社会的学习文化。信息技术与课程整合可以提高教学质量,也可以在一定程度上提高学生的信息素养。计算机辅助教学则主要是为了提高教学效率,结果是有限度地提高了教学质量。

(5)实施

信息技术与课程整合的实施需要将既有的课程与教材进行重新设计。教师需要转变教与学的观念,转变教学方式与学习方式。信息技术与课程整合受到信息技术基础设施、教师信息化技能和教学设计能力、学生信息化学习能力等诸多同素的限制,所以信息技术与课程整合在实施上难度较大。计算机辅助教学则一般只需要教师使用固有的软件进行演示,对教师的课程与教学设计的能力要求不高,所以计算机辅助教学实施的难度较小。

结束语

信息技术与课程整合不是简单地将信息技术应用于教学,而是高层次的融合与主动适应;我们必须改变传势,在学科教学时作出及时的调整。对于理科学科,必要的习题也是必要的,但订购的习题集往往又存在着题型偏旧、信息过时的缺点。为了克服这一缺点。可以充分利用Internet网络这一信息资源,认权威网站或重点中学网站上的试题库中下载最新试卷,用来给学生作测试题和平时练习。这些题目往往题型新颖、信息准确,对于启发学生的思维,开阔学生的视野有着很大的帮助。

2.增进学习交流,提高教学水平,网络的交互性给教师互相学习交流提供了机会。教师可以一方面利用E-mail与有关专家进行交流,学习前沿的理论知识;另一方面还可以参与网上的教师继续教育和一系列教育网站的教育论坛、如在中国名师教育网上可以与重点学校的名师专家探讨学科教育应培养怎样的人才,在中国园丁网的教育论坛可以与各地的同行探讨教学中遇到的问题以及对学科教学改革的看法,通过网上学习交流,达到提高自己教学水平的目的。

总之,信息技术应用于理科教学,对传统教育理念和课堂教学模式的冲击是非常之大的,但它并不排斥传统的理论。实验教学模式,实际运用中应把它们两者辩证统一起来,最终实现信息技术与理科课程教学的科学整合。通过整合激发学生对理科学科学习的兴趣.课堂内外参与意识会增强,对知识的理解掌握程度会加深,尤其是实验教学,学生的实验理解能力、动手能力、创新能力均会取得长足的进步.同时,信息技术与理科课堂教学的整合也能鞭策教师进一步构建新的教学模式,完善课堂教学,使教学过程更具有科学性,帮助教师在课堂上更合理地掌握和利用时间,吸引学生的注意力,使学生在课堂上接受和掌握更多的知识,发展更多的能力。

【参考文献】

[1]邓鸠洲,浇析信息技术与物理课程整合性建设研究[J]。中国电化教育, (8)

[2]李友兴基于网络环境的高中物理教学模式的研究和实践[J]。中国电化教育,,(3)

[3]秦力,网络环境下卜课堂教学模式的探索[J] 教育现代化,2002,(6)

[4]管长存信息技术与学科课程整合的教学模式初探[J]中小学电教,2002,(9)

[5]杨光辉。发辉网络资源优势开展化学研究性学习[J]中国电化教育, 2002(7)

信息安全普及教育课程的设置研究 第6篇

关键词:信息安全;信息安全教育;网络信息安全;网络行为道德

基金项目:湖南省哲学社会科学基金资助(0604043B)

作者简介:叶茜(1975-),女,长沙民政职业技术学院,馆员,在读研究生;

李润松,中南林业科技大学在读博士,副研究员。

引言:

当前,信息安全教育还没有为我国教育管理部门和各高校所普及并推行,但从长远来看,信息安全教育关系到我国人才的素质教育,从我国提高教育质量和人才培养的角度来讲,在国内高校大学生中普及信息安全教育是今后的发展方向。

1 国内外信息安全教育现状

1.1信息安全教育意识不足

随着计算机网络的广泛应用,计算机信息系统的安全显得愈来愈重要。然而人们普遍认为,计算机系统内的数据受到非授权的更改、删除、销毁、外泄,以及受到不断变异的病毒程序的攻击,这是网络信息系统的责任而非网络用户个人的责任。由于信息安全法律制度不健全、信息系统管理机制混乱、缺少长期的安全策略、缺少紧急情况应对手段,致使信息安全事故频发。信息系统操作人员、网络用户的信息安全意识薄弱,更容易导致信息安全事故的发生。人们在普及计算机网络技术教育的同时,忽略了对广大学生的信息安全意识的教育。

1.2信息安全教育课程设置重专业技术、轻素质教育

经教育部批准,武汉大学于2000年创建了全国第一个信息安全本科专业,我国从此开始了信息安全本科生的培养。2001年批准了22所高等院校建立信息安全本科专业,2003年又批准了19所高等学校建立信息安全本科专业,除此以外,还有一部分院校开设了信息安全方向的本科与研究生教育。然而,对于信息安全课程的普及性教育至今国内尚无高校专门开设。

信息安全是计算机、通信、微电子、数学、物理、法律、管理、教育等多学科交叉的产物。现有的信息安全学科的课程体系基本上是某个相近学科课程体系的翻版或者延伸,在课程中注重密码学、防火墙、入侵检测等单纯安全理论与技术知识的传授,缺少系统观点与方法。对于如何构建安全的操作系统、数据库系统,如何设计与实现安全的信息系统等重要问题很少涉及,而针对如何做一个文明网民、如何遵纪守法、如何维护网络有序、良好的道德秩序等方面更无一涉及。这种重专业技能、轻素质培养的信息教育现状迫切需要改善。

1.3国外信息安全教育状况

美国政府在《信息系统保护国家计划》中制定了4个信息安全教育的长期培训项目:联邦计算机服务(FCS)项目、服务奖学金(SFS)项目、中小学拓广项目、联邦范围内的意识培养项目。其中,联邦计算机服务(FCS)项目是综合性的,以某些大学为中心建立信息技术培训中心(CITE),对联邦政府内的各类IT职位进行不同程度的信息安全培训和认证。而服务奖学金(SFS)项目主要资助研究生和本科生的信息安全保障学习,使在信息安全领域内接受有效教育的本科生和研究生数目得到增加,以此来解决信息安全人才的缺乏问题。中小学拓广项目主要提高中学生和教师对IT安全和联邦计算机服务的认识,就信息安全和联邦计算机教育及工作向中学师生进行宣传教育。联邦范围内的意识培养项目则主要是保证所有的联邦雇员都知晓计算机入侵给联邦系统带来的威胁,使他们能够识别这类事件,并且知道应该采取哪些步骤来响应事件。

美国政府的这些信息安全教育项目都表现出了很强的层次性与衔接性,如果我们把这些项目放到整部《信息系统保护国家计划》中去看,这些信息安全教育项目更表现出了一种战略性。其他国家如日本、韩国以及欧洲的一些国家也都根据本国的需要制定了相关的信息安全教育计划。

2 信息安全普及教育课程设置

2.1信息安全普及教育课程的设置必要性

目前我国的信息安全教育还缺乏系统性和全局性。结合我国实际情况,制订相关的信息安全教育规划是很有必要的,而在高校里普及信息安全教育则不失为一项必要的,也是当务之急的教育国策。

中国计算机学会教育专业委员会和清华大学出版社联合举办了“信息安全专业教育教学研讨会”等一系列研讨活动,并成立了“高等院校信息安全专业系列教材”编审委员会,共同指导“高等院校信息安全专业系列教材”的编写工作。但是这一系列工作均是针对信息安全专业课程而言的,对广大非信息安全专业的普通大学生、中学生的普及课程则是空白,对这种普及性教育的研究也尚未开展。因此,在信息化的新时代,进行信息安全普及教育课程的研究是非常重要的,也是适应时代发展所必需的。

2.2大学生信息安全普及教育的课程设置

区别于培养计算机信息安全专业技术人才的课程设置,大学生信息安全的教育应重在“普及”,以提高广大学生对IT安全及我国互联网信息服务的认识,并建立自我约束与调整的网络行为道德为目的,培养遵纪守法的网络用户,以促进网络健康发展为最终目标。大学生信息安全普及教程内容应包涵以下内容:

2.2.1有关计算机与网络知识介绍,包括计算机技术的发展历程,网络及网络技术的发展与运用;计算机网络技术发展对社会经济及人们生活方式的影响,以及网络行为与现实社会行为的关联性;网络社会与现实社会的关系等方面。这一部分内容的主要目的是让大学生对计算机网络化进程有一个系统、初步地了解,并认识到网络社会与现实社会的共性及各自特点与关联性。目前国内各种教材中,除计算机专业类教材有相关系统的介绍外,其他类教材都只部分的涉及,而且侧重点也各不相同,不适合普及教育的内容。

2.2.2对网络信息安全问题产生的剖析。包括最初始的计算机安全问题的产生与发展变化;计算机网络犯罪的演变与趋势;信息安全问题的发展与演变等。这部分内容主要让人们了解计算机信息安全问题的产生及其危害性,以加深教育与警示作用。这是信息安全普及教育的重要内容。

2.2.3介绍危害网络信息安全的种种行为,这部分是关键内容。主要通过对计算机网络虚拟空间的各种危害行为的详细介绍,并从社会道德和法律两个层面进行剖析,让受教育者知晓什么行为是正确的,什么行为是不妥的,什么行为是要受到法律制裁的。如对操作使用计算机网络不当的行为(区别违法与犯罪,但会带来危害和损失)、针对计算机网络本身的违法犯罪行为,借助、利用计算机网络实施的传统类型犯罪的行为及网络虚拟空间专有类型的犯罪行为的分析介绍,并对其危害性与后果进行分析,通过详细的案例式教育,达到普及信息安全教育效果。

2.2.4有关网络信息安全防范内容的阐述。要防范信息安全问题的发生,就必须了解并懂得信息安全问题产生的外部表现形式;了解计算机网络及各种病毒、黑客攻击、网络诈骗等网络不法行为的表现,并具备风险防范意识,主动预防安全问题的发生,并自觉约束网络行为,不实施危害网络和利用网络实施损害他人及社会的行为。

2.2.5对道德、法律在网络空间的适应方面内容的阐述。网络世界的虚拟性、开放性和自由放任的初期设想,让人们对网络世界认识不足,并产生许多错误的理解。这部分内容主要包括:网络世界(虚拟空间)的行为与现实世界行为的客观联系;尊重他人权利和保护个人信息安全信息并重;道德与法律在网络空间的适应。其目的是从社会公德、法律教育和思想意识等方面来提高受教育者的个人综合素质,以遵守社会公德,遵守网络法则,共同维护网络虚拟世界的秩序。

2.2.6普及教育内容中应包括对相关网络信息安全立法的解读。知法才能懂法,才能自觉地去守法。作为国家权威部门制定的相关法律、法规及制度,在普通民众眼里是陌生的,不愿意花时间去学习、了解和掌握,而往往认为那是属于法律专业人士所了解和掌握的,与自己关联不大。信息安全方面的立法与国家机关制定的其他法律法规一样,都需要一个认识、了解和遵守的过程。因此,学习相关的法律知识,也是信息安全普及教育课程必备的内容。

参考文献:

[1]顾乃杰,黄刘生.关于信息安全专业课程设置的探讨[J].北京电子科技学院学报,2006,(3).

[2]张靖,贾璐洁.信息安全教育探析[J].科技信息,2007,(18).

[3]Donna Richmond.Security Awareness Training at Aetna[J].Computer Security Journal.2006,Volume XXII,(1).

[4]Paul King.In the new converged world are we secure enough?.Information Security Technical Report,2007,(90-97).

[5]Brian Tjaden.Training Students to Administer and Defend Computer Networks and Systems.ITICSE’06,June 26-28,2006,Bologne,Italy.

[6]Patricia Y.Logan Ph,D.Teaching Students to Hack:Curriculum Issues in Information Security.SIGCSE'05,February23-27,2005.St.Louis,USA.

[7]刘志军,张天长.公安院校信息安全专业中的信息安全教育问题思考[J].湖北警官学院学报,2006,(1).

信息安全专业课程实践改革 第7篇

最近几年, 信息泄露事件频繁发生, 如2015年大麦网600万用户信息泄露, 内蒙古19万高考考生信息遭遇泄露;2016年信诚人寿保险公司数以万计的客户银行卡号、密码、开户行地址、身份证等敏感信息泄漏。随着时代的发展, 信息技术的普及, 信息量的增大, 全方位智能化设备的引进, 信息安全的地位显著提升[1]。2016年4月19日, 习近平总书记在“网络安全和信息化工作座谈会”上得出重要结论:没有信息安全就没有国家安全。

由此可见, 国家对信息安全的高度重视。然而目前信息安全人才紧缺, 人才培养的重担落在了高校, 探索一条适应信息安全人才发展的道路迫切必要。

本文针对信息安全专业课程在教学方法上存在的一些问题进行总结归纳, 并针对网络与攻击防御和计算机病毒等必备专业课提出教学方法的改革, 结合天津理工大学实践教学经历和方法, 提出更多适应信息安全专业的课程, 并设置专业实习, 到公司中进行实践检验。综合培养具有保卫国家的坚定信心与坚实能力的信息安全专业人才[2]。

1 现存问题

信息安全需要专业的计算机理论基础, 同时涉及通信, 电子商务, 法律等的交叉学科, 涉及行业、领域较为广泛, 综合性强, 在当前教学中存在以下问题[3]:

1.1 专业课程死板, 高校注重教授书本上的知识

信息安全捕捉时代最前沿的信息, 相关黑客攻击是最新、最隐蔽的信息攻击。传统课程讲授的普通知识很多已经被淘汰, 不适用于飞速发展的信息时代。但其同时又是新生代知识的基础, 所以既不能完全删除, 又不能照搬照旧。

因此, 需要对传统基本知识进行系统归纳, 推陈出新, 适当把握传统基础知识的讲授课时, 并在此基础上多多引入时代最新发展的事件为引例, 让学生真实体验信息安全泄露的危害, 以及体验黑客远程控制获取数据的过程, 从而吸引调度学生对信息安全的认识和兴趣, 主动融入课堂, 提高课堂吸收率。

1.2 专业课程涉及范围小, 不能满足现代多方面的安全问题

随着近年来数据量的增大, 新兴智能设备的引用, 信息安全的范围不仅涉及网络传输安全, 计算机系统安全, 其范围面已经涉及到办公应用系统安全, 数据库安全, 以及物联网等多方面现代化的安全问题[4]。

随之而来的安全方向逐渐细化, 应培养学生深入某一方面进行学习研究的能力, 而不是广泛多方面涉猎, 摒弃范围面广, 学而不精的思想, 而是从深度上提升专业能力, 这样更能适应社会的需要。

1.3 课堂教学实用性不强

社会需要快节奏的能量产出, 学生无法适应公司的实际环境, 最直接快速掌握公司要求的方法就是专业实习, 可以将所学到的理论知识应用在社会实践中。而学生脱离校园环境, 而未正式参加工作, 很多大学生不重视专业实习, 学校应该专门派人监督管理, 让学生真正在公司中适应工作环境, 了解外界环境对学生的要求, 才能有效地提高学生的适应公司环境的能力。越早的接触社会, 越早的接触公司的整体运作, 才能积累更多的经验, 增强自身学习能力, 努力成为优秀的信息安全专业人士。

2 教学改革

根据上述存在的问题, 本节将结合天津理工大学信息安全专业发展的经验, 提出在信息安全课程实践过程中的改革建议。我国的信息安全专业开始于2002年, 天津理工大学信息安全专业于2006年开始招生, 也是天津继南开大学之后的第二个信息安全本科专业。同年建立信息安全实验室, 在实验中心现有软硬件的基础上, 为配合众创空间的建立, 适应网络与信息安全技术创新实验的需要, 依托“计算机病毒防治技术”国家工程实验室, 充分利用学校网络中心的数据资源, 自主研发了网络空间安全大数据实验共享与创新实验平台。为高年级本科生、研究生提供经过处理的互联网数据, 用于创新实验。以下以天津理工大学信息安全专业为例, 探讨信息安全专业课程实践的改革方法。

2.1 实验环节改革

信息安全专业传统课程有网络攻击与防御, 计算机病毒原理与防治, 计算机系统安全等专业课程, 教师在授课时使用的实验案例比较陈旧, 但信息安全的课程应该是与时俱进, 多方面引入最新的安全知识才能适合科技的发展。

以下是本校在信息安全课程中的具体改革方式:

(1) 引进信息安全实验平台。

该平台主要提供简单的初级的信息安全知识, 比如密码学及应用、身份认证、安全审计、容灾备份、防火墙、IDS、计算机病毒等基本知识, 主要用于低年级学生对于信息安全基础知识的理解。主要针对的课程有密码学原理, 网络安全, 计算机安全等课程。

(2) 引进网络攻防实验教学平台。

该平台主要提供网络攻击与防御技术知识, 主要的实验内容包括网络扫描与嗅探、日志清除、网络欺诈、缓冲区溢出、WEB攻击、逆向工程和密码破解等。该平台采用云服务器的方式, 学生启动虚拟机即可以进行攻防演练, 可以提高学生的攻防能力。主要针对的课程有网络攻击与防御技术, 网络安全, 软件安全等课程。

(3) 自主设计开发靶机平台。

为了提高师生的动手能力, 学院配置多台服务器为师生提供靶场。兴趣小组搭建靶机系统, 供信息安全专业学生进行攻防演练, 靶机系统不断更新, 在靶机系统的搭建和演练中, 参与的教师和学生水平不断提高。

2.2 新增信息安全课程

随着近年来数据量的增大, 新兴智能设备的引用, 信息安全的范围不断扩大, 其范围面已经涉及到办公应用系统安全, 数据库安全, 以及物联网等多方面软硬件安全问题。传统的网络安全, 计算机系统安全等已经不能满足信息安全的涉及范围, 涉及的方向越来越广泛。为此, 我们专门根据其大致范围具体化方向, 帮助学生选择具体方向, 明确就业方向, 为以后就业打下坚实基础[5]。

由于该校侧重于培养具有实际动手能力的工程性人才, 学院教师根据当前信息安全主流方向, 开设了三个具体专业方向的课程:网络攻击与防御、WEB安全开发、恶意代码分析这三个方向。其中, 网络攻击与防御方向包括网络攻击与防御、网络安全、网络设备配置与管理三门课程, 该方向主要培养学生的网络攻击渗透测试能力。WEB安全开发方向包括WEB应用程序设计与开发、电子商务安全、WBE安全开发三门课程, 主要立足于WEB安全开发的应用。恶意代码分析方向包括计算机病毒原理与防治、软件安全两门课程。通过细化信息安全专业的发展方向, 分方向设置对应的专业课, 学生可以着重某一方向的信息安全知识, 从深度上提升专业知识的应用能力。

2.3 专业实习改革

学校为了加强专业实习, 让学生尽早地适应社会环境。以往的实习中, 由于学生脱离校园环境而未正式参加工作, 很多大学生不重视专业实习, 心态比较懒散。采取将实习与学校的考试成绩相关联的方法, 督促学生及时适应公司环境, 以便能够更好地进入社会, 更好地适应社会发展要求。

在专业实习期间, 学校与专业公司共建实习基地进行专业人才培养, 以班级为单位, 专门配置管理人员监督并管理学生的日常生活以及实习过程。以工作状态和人员情况对每位同学打分, 监督学生更好地融入公司环境。此外, 定期组织学生进行自我汇报, 汇报工作情况以及工作内容, 对未来工作进行良好的规划, 培养其自主设定工作目标的基本能力。并在学校与公司的角色转变中, 将老师与领导的角色转变顺应自然, 让学生更加舒适地进行到职员的角色转变, 让学生心里有一定的适应阶段, 更好地融入社会大家庭。

不仅如此, 学校及公司设立专项奖金, 对于实习期间重点突出的优秀学生进行物质奖励, 促进学生更好地学习和工作。

3 结束语

本文整理并分析信息安全教学发展中的基本现状, 结合天津理工大学的实际教学案例, 针对信息安全课程传统课程以及新兴范围领域, 重新对课程实践及计划做深入的调查改革, 并加强实践经验, 采取专业实习与课程成绩相关联, 督促学生良好地完成学业。经过一段时间的教学改革, 结合该校学生进行教学检验, 提高学生的信息安全专业知识技能, 使学生更容易消化吸收教学内容, 提高自我学习的能力, 为社会和国家贡献力量。

参考文献

[1]闫丽丽, 昌燕, 张仕斌.信息安全专业课程体系改革和探讨[J].高教学刊, 2015 (20) .

[2]池瑞楠, 蔡学军.高职计算机网络技术专业课程体系建设探索[J].计算机教育, 2007 (13) .

[3]李涛, 杨超, 李琳.技术变革背景下的信息安全专业实践体系改革研究[J].现代计算机 (专业版) , 2015 (19) .

[4]杜瑞颖, 张焕国, 王丽娜, 陈晶.本科信息安全专业课程体系研究[J].计算机教育, 2011 (18) .

[5]葛斌, 张友能, 石文兵.新形势下高校信息安全专业教学改革探讨[J].通化师范学院学报, 2015 (18) .

信息安全专业课程群建设探讨 第8篇

关键词:信息安全,课程建设,专业课程群

目前国际国内信息安全的形式严峻, 但是从事信息安全的专业人员相对短缺, 因而迫切需要高校培养合格的从事信息安全工作的专业人才。如何培养高素质的信息安全专业人才也是高校办学面临的新的挑战。

一、信息安全课程建设的现状研究

课程建设是专业建设和办学的重要内容, 目前在信息安全专业的课程建设上主要涉及到以下几个方面:

(一) 信息安全专业的知识结构。

与传统的计算机专业不同。信息安全本科专业将在全面培养学生计算机技术知识的基础上, 更侧重信息安全专业知识的教育。信息安全是一个综合、交叉学科领域, 它要综合利用数学、物理、通信、法律和计算机诸多学科的长期知识积累和最新发展成果。按照研究的角度和内容不同, 信息安全具体包含的知识结构是:

1、密码理论与技术, 即基于数学的密码理论与技术 (包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等) 和非数学的密码理论与技术 (包括信息隐形、量子密码、基于生物特征的识别理论与技术) 。

2、安全协议理论与技术安全协议的研究主要包括两方面内容, 即安全协议的安全性分析方法研究和各种实用安全协议的设计与分析研究。实用安全协议主要包括电子商务协议, IPSec协议, TLS协议等。

3、安全体系结构理论与技术主要包括:安全体系模型的建立及其形式化描述与分析, 安全策略和机制的研究, 检验和评估系统安全性的科学方法和准则的建立, 符合这些模型、策略和准则的系统的研制 (比如安全操作系统, 安全数据库系统等) 。

4、信息对抗理论与技术主要包括:黑客防范体系, 信息伪装理论与技术, 信息分析与监控, 入侵检测原理与技术, 反击方法, 应急响应系统, 计算机病毒, 人工免疫系统在反病毒和抗入侵系统中的应用等。

5、网络安全与安全产品。网络安全包括网络物理安全和逻辑安全, 还包括网络安全整体解决方案的设计与分析, 网络安全产品的研发等。常见的网络安全产品有防火墙、安全路由器、虚拟专用网 (VPN) 、安全服务器、CA和PKI产品、用户认证产品、入侵检测系统 (IDS) 、漏洞扫描工具、网络监控系统、取证系统、陷阱系统、安全数据库和安全操作系统等。

(二) 信息安全学科的课程设置。

根据信息安全学科的知识结构, 信息安全本科专业在已有的计算机专业的基础上进行了学科设置, 添加了涉及到信息安全知识结构体系的各个方面的课程。大体上包含六大类的课程 (基础、选修和必修课) 。公共基础课包括英语、政治、体育等;物理类课程包括大学物理、物理基础试验、数字逻辑电路、电路分析和试验等;数学类课程包括高等数学、线性代数、离散数学、概率统计、代数与逻辑等课程;通信类课程包括计算机网络、通信原理、数字信号处理等课程;计算机类课程包括计算机文化基础、程序设计语言、数据结构、操作系统、编译原理、数据库、软件工程等课程;信息安全类课程包括密码原理、协议安全、信息安全体系结构、病毒理论与防治、网络安全检测与防范技术、对抗技术、安全产品、数字鉴别及认证系统、安全管理、安全取证、信息安全的法律基础等。在课程设置上各个大学主要在信息安全类课程的设置上各具特色。

(三) 信息安全学科的实验室建设问题。

信息安全专业是一个实践性很强的专业.对实验室的建设、试验设备等的要求较高。比较有名的信息安全实验室, 如中国科学院信息安全国家重点实验室、中科院高能物理所、软件所、计算所等单位都具有良好的网络安全试验设备或试验中心, 这些研究单位主要培养的是信息安全硕士、博士人才。此外, 中国科技大学、上海交通大学等院校也建立了各自的信息安全研究中心或实验室。

(四) 信息安全教材建设。

目前信息安全本科专业教材的建设正处于发展阶段, 武汉大学组织编写出版了全国第一套信息安全本科专业教材, 目前已出版了《密码学引论》、《网络安全》等6本教材;中国计算机学会教育专业委员会和清华大学出版社联合组织全国二十余所重点院校, 编写了“高等院校信息安全专业系列教材”, 这是我国第一套体系完整、专门针对信息安全专业的教材, 目前已经出版了包括:《现代密码学》、 (PKI原理与技术) 在内的11本教材;另外, 还有各高校或科研机构的学者编写的信息网络安全书籍, 以及各出版社从国外引进翻译出版的信息安全书籍或影印版教材。

三、信息安全专业的专业课程群建设措施

目前的信息安全课程设置并没有把信息安全作为一个完整的体系, 根据信息安全的研究内容和处理对象进行课程设置, 而在原有的计算机专业体系上加以若干门相关课程扩充而来, 因此知识传授缺乏系统性和一贯性。

在实际办学过程中, 大多数开设该专业的学校都是结合已有的理科基础 (比如数学方面的基础) 来进行建设的, 相应的也形成了以密码学为核心的专业建设和课程建设的办学思路。而更多的高校在信息安全建设的过程中还没有形成学科特色和优势。

重庆邮电大学在办学过程中, 密切结合学校的实际, 另辟蹊径。由于长期的办学过程中, 重庆邮电大学就已经在计算机网络和相关技术上奠定了较好的基础, 因此在信息安全本科专业的专业建设和课程建设上采纳了以计算机网络为核心的建设道路, 与国内其他高校相比有较明显的不同, 通过七年的专业建设, 目前在信息安全专业建设上, 重庆邮电大学已经取得一定的成绩, 奠定了信息安全专业在国内高校中的领先地位。在课程建设方面, 也已经初步形成了以《计算机取证技术》、《网络安全》、《计算机网络管理》等课程为主的, 具有一定规模的专业课程群。

三、信息安全专业建设存在的问题和建议

(一) 理论与实践相结合。

信息安全专业既有高深的理论研究内容, 但是也是一门实践性很强的专业, 格外强调学生的实际动手能力, 例如对安全体系结构、信息对抗技术、网络安全产品熟练掌握和使用。信息安全的人才培养如果不重视实践环节的建设, 势必培养出来的学生只会纸上谈兵。然而信息网络安全教学试验环境的建设并没有一个可以参考的标准和较成熟的样例。

(二) 教师队伍的建设。

专业的师资队伍是保证人才培养的根本。高校和科研院所可鼓励从事具有相关知识背景的其他领域的科研人员转入信息安全的研究领域, 建立健全信息安全师资队伍的建设, 是当前的一个重要任务。

(三) 信息安全学科的系统建设。

信息安全学科的建设是一个系统化的工程, 需要在以下方面加强工作:信息安全的人才培养需要系统全面的学科规划作为指导;明确学科建设的目的、意义;给出教学大纲、培养目标、实施手段等建议;给出教材编写、课程的设置、试验的规划的标准;给出信息安全人才和师资的考核评价体系;研究开发科学的信息安全学科评估体系。只有在信息安全学科的系统建设思想指导下, 才能使信息安全的人才培养目标明确, 层次清晰, 办学目的才更加明确, 对培养效果才可以进行量化评估。

四、结论

本文中, 作者结合了自己的教学实践体会, 论述了当前信息安全课程建设中存在的问题以及解决对策, 本文的论述将对国内相关高校信息安全专业的建设和信息安全学科建设起到一定的积极作用。

参考文献

[1] New FBI Computer Crime Survey,  http://www.fbi.gov/,  2006.1.

[2] 2005年全国信息网络安全状况与计算机病毒疫情调查分析报告, http://www.Netbj.org.cn/, 2005.11 

信息技术课程的信息素养教育 第9篇

在中学阶段, 我们需要培养学生具有的信息素养有:高效获取和熟练、批判性地评价信息的能力;自主、高效地学习与交流的能力;学习、培养和提高信息时代公民的道德、情感, 法律意识与社会责任。

一、培养学生高效获取信息和评价信息的能力

计算机及网络的发展, 信息资源的异常丰富, 但也同时出现了大量的信息垃圾, 影响了人们对信息资源的有效利用。因此, 我们需要培养学生批判性的思维能力, 避免出现信息迷航现象, 让学生学会利用不同的信息资源, 运用不同的方法和手段获取信息, 并能判断信息的真伪和价值。这也是素质教育中创造能力和实践能力的要求。对互联网络的信息, 可通过其域名和网页的发布者判断其国名及发布机构, 从而可评价其信息的可信度、准确度及其背景和立场, 通过网页的最近更新日期确定资料的时效性。通常而言, 政府网站发布的信息具有较高的权威性和可信度, 因为其信息的发布通常须通过多级审查才能发布。例如, 各单位要在上级政府部门发布新闻等信息通常需经过相关负责人拟稿, 部门主管初审和单位主要领导审核后才能上送至上级政府网站进行审查、发布。

在中学信息技术课教学中, 我们可根据教材, 选择适当的内容, 采用基于构建主义理论下的任务驱动式学习, 或通过创设情境, 激发学习者自主探索的愿望, 提出学习任务要求, 提供学习资源以及学习建议, 让学习者利用网络提供的资源以及问题、情境进行自主探索和合作交流, 培养学生的综合处理信息能力。教师还应注意及时加强指导和交流, 以免学生出现信息迷航。

二、培养学生与人共事的协作精神和运用、表达和交流信息的能力

信息技术教育具有很强的基础性、能动性, 在教学中应加强学科自身的整合和同其他学科教学的整合。引导学生运用信息技术和信息资源, 促进各学科的学习, 即学以致用。例如, 在Excel电子表格处理软件的教学过程中, 我们可以结合数学实例, 让学生用其图表功能画出正弦、余弦等波形, 让学生利用函数进行成绩统计和求借贷款利息, 并在课堂上进行演示、交流;在学习Word、WPS文字处理软件时, 我们可以结合各学科知识, 让学生分组做一个专题的电子小报, 并进行展评和交流;在进行“病毒的防治”和“计算机的组成”等教学时, 我们可以利用专业教育教学网站和专题网站的资源进行学习和交流;在研究性学习的成果总结评价、阶段, 每组同学都要制作一份研究成果报告和演示报告在校园网上展示交流, 并回答其他同学和老师的提问。通过这种方法, 既鼓励了团队合作精神, 实现了活动过程的合作和交流, 又培养了学生运用、表达、交流信息的能力, 同时也体现了评价的开放性和过程性。

三、注重网络科技时代的人文精神和道德法制教育, 树立学生正确的网络观

互联网的迅速发展为教育的发展与改革开辟了广阔的空间, 但也带来了许多负面消极的影响, 甚至导致信息伦理道德失范。因此, 我们千万不能掉以轻心, 在信息技术课程教学中, 要结合教学实际, 要加强对学生使用信息技术的人文、伦理、道德和法制的教育, 培养学生负责任地使用信息技术, 具有健康的信息意识和信息伦理道德。

结合教学内容, 学习了解相关的法律法规。近年来, 我国制定了许多计算机网络相关的法律法规。由于计算机的软件虽然难于创作却极容易被复制, 为了发展和繁荣计算机软件产业, 要加强学生有关知识产权和软件保护方面的意识, 结合我国相关法律, 使学生明白:未经软件著作人的同意, 复制其软件的行为是侵权行为, 侵权者要承担相应的民事责任。学校和教师要以身作则, 培养学生从小使用正版软件、反对盗版软件的意识, 促进计算机应用事业的发展。

四、实施信息安全教育, 增强个人安全意识, 建立学生良好的社会责任感

信息技术在给人类社会带来巨大利益的同时, 也带来了巨大的负面影响。据相关调查, 中学生上网的目的是进行网上游戏的占60.7%, 找朋友聊天占34.1%, 特别严重的是他们过于迷恋网络, 已经严重损害了他们健康的身心, 由于严重缺少睡眠和运动, 常常眼睛布满血丝、面色苍白、头发蓬乱、身体消瘦, 这种萎靡不振的神态, 令人触目惊心。这些事件向我们教师、家长和学生敲响警钟:我们必须在学校加强学生的个人安全意识, 加强学生的计算机及网络观念的教育。

在中学信息技术课程中, 可以结合课程向学生传授信息安全的基础知识, 增强学生的信息安全意识, 保护自身的合法权益, 同时要遵守国家的信息法律法规, 共同努力为社会提供一个良好的信息环境。要有效地防止和减少信息技术所带来的不利影响, 防止犯罪, 一个重要途径就是加强对他们进行信息安全教育, 培养学生的社会责任感, 让学生在学习信息技术的同时, 了解不正当地使用这些技术可能对人类所带来的巨大危害, 充分认识其自身对此应尽的义务及所承担的责任。

随着计算机的普及以及信息技术在课堂教学中的广泛应用, 信息技术教育已经成为基础教育的重要组成部分。让我们广大信息技术教师共同努力, 在信息技术教育的征程中我们任重而道远。

摘要:信息素养教育是中学信息技术课程的主要教学目标之一。在中学阶段, 我们需要培养学生具有的信息素养有:获取、评价、表达、使用信息的能力, 自主、高效地学习与交流的能力以及信息时代公民的信息道德及安全素养。本文通过对信息素养教育的理解, 探讨如何在中学信息技术课程中进行信息素养教育。

关键词:中学,信息技术,信息素养,教育

参考文献

[1]Lawrence J.Magid著, 张来春译.信息高速公路上的青少年安全.中国青年研究, 2001, (2) .

[2]郭存友, 夏惠林.在信息技术课程教学中培养中学生的信息素养.网络科技时代, 2002, (1) .

信息安全技术课程 第10篇

网络课程, 顾名思义就是用于网络教育的课程。美国新教育百科辞典“课程”条目说:“所谓课程是指在学校的教师指导下出现的学习者学习活动的总体, 其中包含了教育目标、教学内容、教学活动乃至评价方法在内的广泛的概念”。网络课程还要考虑到教育信息传播方式的改变, 由此产生的教育理念、教育模式、教学方法等的改变。

总之, 网络课程就是通过网络表现的某门学科的教学内容及实施的教学活动的总和, 是在先进的教育思想、教学理论与学习理论指导下的基于Web的课程。

网络课程设计原则

网络课程是在建构主义学习理论的指导下, 对传统教学大纲、内容体系结构、教学方法和手段进行改革的基础上制作的公用教学资源。网络课程的开发应遵循一系列设计原则。

1.自主性原则

网络教学可以为学生提供个性化的学习服务, 打破了常规的“教什么, 学什么”的教学模式。网络课程在设计时要突破简单的演示型教学模式, 体现知识的意义建构过程, 要遵循学生个性化学习的原则, 重视学生作为认知主体的作用, 体现学生个性化学习的特点, 为学生提供灵活多样的检索方式, 提供学习必需的工具, 设计供学生随堂使用的电子记事本和收藏夹等, 以实现学习过程的自动记录。

2.协作化原则

网络为网络课程的协作学习提供了理想环境, 因此要发挥这一优势, 为网络课程的学习提供协作学习和协同工作的工具和网络空间。网络课程设计中, 要体现生生协作和师生协作两者间的关系, 积极引导学生参与其中。

3.开放性原则

开放性原则指:①学习者参与的开放性。②教学内容的开放性。③课程资源、教学内容的开放性。④教学活动的开放性。

4.多媒体原则

计算机网络和多媒体技术在教育领域的广泛应用, 一改传统教材单纯以文字为载体来传授知识的呆板方式, 代之以集文本素材、图形 (图像) 素材、音频素材等多种媒体素材为一体的全新表现形式。为了提高学生的学习兴趣, 应根据需要提供图文声像并茂的教学内容。随着网速的不断提高和流媒体技术的发展, 使网络课程的多媒体传输成为可能。

5.交互性原则

对于教学媒体来说, 交互性的教育意义在于学生的参与性、主动性学习。网络作为一种教学媒体, 既支持同步学习, 也支持异步学习。网络课程既可为学习者远程自学使用, 也可为教师课堂辅助教学使用, 但从网络媒体的特性来说, 网络课程更适合远程教育。为此, 在设计网络课程时, 需要开辟出聊天室、教师信箱和论坛等模块, 实现教师与学生、学生与学生之间的教与学的交互。

6.共享性原则

网络最大的优势在于资源共享, 为此在设计网络课程时要体现共享性的设计原则。对于重要知识点的学习, 通过链接、视频教程、经典案例等多种方式引入丰富的学习资源, 提高了网络课程资源共享的优势。

7.可评价性原则

可根据教学内容和目标设计灵活多样的形成性练习和测试, 对学习者的学习情况和学习效果提供真实、有效的评价和反馈, 可以比较确切地指出学习者在学习中的问题和相应的解决办法, 从而充分调动学习者的积极性, 激发学习者对学习的兴趣。

《信息安全保密》网络课程设计

本网络课程主要以构建主义学习理论为指导, 并结合课程特点, 设计了这样五大模块:课程介绍模块、课程学习模块、教学资源模块、测试考核模块、学习交流模块。

1.课程介绍模块

主要包括课程简介、教学计划、新闻公告等。其中课程简介包含了课程的主要内容、课程的目标定位、前后课程衔接及课程使用指南等。教学计划详细 列出了每一教学单元的教学内容、教学学时、教学目标及前沿知识等, 非常方便学生做好课前的预习。新闻公告主要包括信息安全方面最新的法规文件、会议精神、通知要求及失泄密案例等。

2.课程学习模块

主要包括学习进度、学习过程、学习日志等。用户登录后, 可看到自己的学习进度, 这是根据用户完成的学习内容跟总的学习内容之比得出来的, 判断用户是否完成某个知识点学习的标准是用户是否通过了该知识点的测试。通过控制学习过程来实现自主学习, 网络课程中每个章节都可以设置学习约束, 约束由测试来组成, 只有完成相应的测试, 并且达到规定的成绩, 才算满足约束, 可以继续后面内容的学习, 约束可以是一个或多个, 通过这种方式来控制学生的学习顺序。学习日志提供在线用户记录功能, 能详细记录每一个用户当前的位置和停留时间, 以便教师掌握学生的学习进度和用时情况。

3.教学资源模块

教学资源主要有教学课件、教学案例、教学录像、相关文献、参考书籍等, 通过图、文、声、像等多种媒体展现课程知识, 激发学习兴趣, 提高学习效果。

4.测试考核模块

主要包括作业列表、测试列表、课程考核等。当教师需要学生提交具体文件时, 可以使用作业模块, 教师布置作业并且在后台把该作业的状态设置为“开放”, 学生登录后就可以做作业了。测试模块一般用来对学习内容进行控制, 可以通过测试的成绩来判断用户是否通过了具体内容的学习, 也可以用测试作为学习约束, 必须通过某些测试, 才能学习相应的内容, 通过这种方式来控制用户的学习路径。课程考核可以完成某个章节或所有章节教学内容的考核, 系统会根据条件从题库里随机调出题目组成试卷, 用户做完后可以直接提交试卷, 马上就能够看到答题情况和成绩。

5.学习交流模块

主要包括答疑解惑、案例展示、论坛交流等。对于在学习过程中碰到的问题, 用户可以在答疑解惑栏目中提出以供同学和老师讨论答疑。案例展示分为学生作品和动漫作品两个部分, 学生作品是学生上传的自己的学习心得等, 动漫作品是收集的近年来的以失泄密案例和常见窃密手段等为题材的Flash动画等。通过论坛可以管理、查看和发布帖子, 便于信息交流。

《信息安全保密》网络课程技术实现

《信息安全保密》网络课程是基于B/S结构, 利用网站开发工具Dreamweaver集成课程内容, 基于ASP+Access技术开发平台, 具有全自动化、全智能的在线管理、维护、更新的网站管理系统。软件运行环境为: Windows2003+IIS6.0, 也可以运行于Windows2000等带IIS的操作系统之上, 具有简单、灵活等特点, 安装配置方便。

《信息安全保密》网络课程特点

1.教学内容体系完整

每个知识点都包含内容学习、相关资源、相关习题、在线测试4个栏目, 学习内容全部做成图片, 文字, 动画组成的在线教材, 每个章节的PPT课件都采用spring转换为.swf格式, 支持在线播放, 用户可以方便地定位到自己感兴趣的页面, 每个知识点都有丰富的相关资源和题库资源。

2.资源库内容丰富

我们建立了完善的资源库, 制作了几十个PPT课件, 拍摄了大量的原创视频, 建立了课件库、视频库、教案库等, 是在校学员和广大官兵了解知识和学习的首选网站, 所有资源和教学内容紧密关联, 资源服务于具体的教学内容。

3.考核功能完善

网站题库收录了3万多道考试题目, 支持作业、测试及考试等功能, 实用性突出, 实现了随机出题, 学生可以自己选择题目数量和知识点范围, 系统会随机出题, 做完提交马上会得出成绩, 可以快速帮学生巩固知识。

4.交互性强

系统实时记录每一位在线用户的情况, 细化到具体位置、停留时间, 记录每一位学生完整的学习日志, 提供站内邮件供生生及师生之间进行交流, 提供论坛给师生进行讨论。

5.采用多种新技术

采用了Ajax技术。用户注册时会自动判断用户的存在状况, 实现不刷新, 及时提示用户, 提高界面的友好性;在课程相关资源展示方面, 可实现在不同子库资源之间切换, 无刷新, 提高了系统可用性。利用Cache技术保证了程序的运行效率, 减少了数据库的读取次数, 大大提高了系统的性能。

6.界面友好, 导航清晰

界面设计简洁, 符合传统的认知习惯。导航清晰, 切换方便, 在操作比较复杂一点的页面时都有操作提示。学生登录后, 在用户中心就可以看到各种功能选项, 结构清晰, 功能定位快捷。

《信息安全保密》网络课程应用总结

《信息安全保密》网络课程有海量的教学内容、高清的教学视频、灵活的导航设计、多样的信息反馈等特点, 开发完成后, 在本科班和参谋班学员中试用, 激发了学员的学习兴趣, 提高了学习效率, 促进了学员、教员和教学资源之间的交互, 网络课程在教学中的应用取得了良好的效果, 并荣获第十六届全国多媒体教育软件大奖赛精品开放课程三等奖。

结束语

信息安全技术课程 第11篇

一、自主与协作学习相结合,培养用信息手段学习的能力和合作精神

在对教学内容进行教学设计时,计算机网络环境为协作学习提供了很好的条件。教师可以依照学生的认知水平、能力倾向、个性特征、性别、年龄等特点,把学生分成不同的小组。协作学习以小组讨论、协商的形式开展学习活动,通过学习群体的智慧,完善和深化学习个体对知识的理解和掌握。在小组协作学习的过程中,教师要注意启发、诱导,把活动主题引向深入,从而揭示问题的本质、规律。协作学习把个别学习环境下学生个体间的竞争关系转变为“组内合作”“组际竞争”的关系,把传统教学中教师与学生之间的单向或双向交流转变为教师与学生、学生与学生之间的多向交流,使学生们在相互交流中不断增长知识技能,进一步培养学生的协作精神。这样的教学模式可以设计成以下几个基本环节。

1. 确定主题:结合社会和学校倡导的主题教育(如环保教育、北京申奥、迎九运、交通安全教育等),或针对学生某一学科的教学内容(如作文教学、课外阅读等),选定某一主题或专题作为学习活动的主线。

2. 提出问题:围绕主题,提出本节课学习的中心内容,即需借助哪些知识来解决问题。

3. 自主探索:提供丰富的网络资源,让学生围绕主题自己去查询、获取、处理资源。教师可提供解决问题的一些线索,比如搜索哪一类资料,从何处获取有关的信息资料。

4. 协作学习:将全班学生分成协作学习小组,每组3~4人,每个小组成员的分配采用互补的形式,即按层次高的、中等的、低的来搭配,使学生在上机学习时能互相带动、互帮互学。协作小组之间可以通过winpopup发送短信息来学习交流。

5. 评价及反馈:课堂评价以学生自我评价为主,学生自我评价包括学生个人的评价和集体的评价。每次课后,各小组组长需填写课堂学习情况记录,并收集好小组成员的意见和体会,交给老师,老师根据学生反馈的信息,适时改进和调整教学内容。

二、利用Internet网络,培养学生分析、处理信息的能力

信息技术课程教学不但要从学习者学习信息技术的层次来培养他们的信息素养,而且要从学习者分析、处理、应用信息技术的深层次来培养其信息素养。基于Internet的网络为学生营造了良好的信息化环境,同时也创造了浓郁的信息文化氛围。

1. 学生可以通过像搜狐、新浪、网易等有名的“搜索”引擎网站,查找自己需要的资料,进行分析、鉴别、归类、加工等环节处理信息,学习处理信息的方法和网上在线自学,提高学习能力。

2. 通过网上聊天室、留言本、E-mail、BBS等方式与他人交流沟通,向他人寻求帮助,传递信息,探讨学习和生活上的一些问题。

3. 通过网上冲浪,浏览一些专题或个人网站,以此来发展个人的爱好,拓展视野。

三、开展丰富多彩的课外活动,培养学生创新精神和信息素养

结合课堂教学,积极开展丰富多彩的课外活动是对课堂的延伸,能使学生学以致用,巩固所学知识,促进知识的内化、迁移,从而转变为能力。课外活动可以采用下列形式:

1. 以班为单位进行年级内小报制作评比,内容可以谈自己的学习体会、信息技术运用方面的知识技能、如何在日常学习生活中用好网络、作为小学生的我们该以什么态度来面对网上的一些不健康的内容等等。由于简报的内容需要学生通过多种途径去搜集,信息获取后还需进一步的加工、处理,在这个过程中,学生的信息素养和创新精神可以得到很好的培养。

2. 开展班内、年级内的“信息技术知识竞赛”活动,培养学生探索和驾驭知识的能力。

3. 学以致用,在班级内大力提倡学网络、用网络活动。如鼓励学生上互联网上去收集与每月简报主题相关的图片、文章,以E-mail的方式发送给老师。同时调动班干部的积极性,收集好全班同学的E-mail地址,打印出来,方便学生之间的联系,对于即将毕业的六年级学生来说,这一举措特别受欢迎。

信息技术隐性课程初探 第12篇

一、信息技术隐性课程的界定

早在20世纪初杜威就在“附带学习” (collateral learning) 的概念中指出, 伴随着具体内容的学习, 学习者会形成对所学习的内容以及学习过程本身的情感、态度等。一般认为, 杜威的这一观念是隐性课程研究的滥觞[2]。

20世纪60年代以来, “隐性课程”的概念被正式提出。一般认为最先明确提出这一概念的是美国著名教育家、课程论专家杰克逊 (P.W.Jackson) 。他于1968年在其专著《班级生活》 (Life in Classroom) 中首次提出了隐性课程的概念[3]。此后, 人们对隐性课程的兴趣与日俱增, 教育哲学家、课程理论家、心理学家、德育论者等从不同的学术背景参与隐性课程的研究, 并且研究涉及的知识领域也不断扩大。纵观隐性课程研究的脉络, 可以看到, 隐性课程从杰克逊的“学校、班级中生活中的非学术性经验”到鲍尔斯和金蒂斯 (S.Bowels&H.Gintis) 的“再生产性隐性课程”, 再到阿普尔 (M.W.Apple) 等人的“抵制性隐性课程”, 其内涵在不断地扩大, 并且一些研究者们又把过去“不知不觉、潜移默化”地起作用的隐性课程扩展到了人们“有意识安排”的层次。[4]

我国有意识地研究隐性课程是从20世纪80年代中期开始的, 直到现在也没有形成一个统一的认识, 其中影响较大的观点至少有如下几种:

(1) 潜在课程是指“非计划的学习活动”, “是儿童青少年现实生活中的直接经验, 是学生在学校、班级生活中时时、事事、处处都接触到的一种有形或无形的影响”。[5]

(2) 隐性课程是学生在学校教学情境中无意识获得的经验[6]。

(3) 隐性课程指的是课内外间接的、内隐的、通过受教育者无意识的非特定心理反应发生作用的教育影响因素。[7]

(4) 隐性课程是指学校 (含班级) 社会关系结构以及学校正规课程有意或无意地传递给学生的价值、态度、信仰等非学术性的知识。[8]

(5) 隐性课程指学校通过教育环境 (包括物质的、文化和社会关系结构的) 有意或无意地传递给学生的非公开性的教育经验 (包括学术的和非学术的) [9]。

从上述几种观点来看, 对隐性课程的界定有共识也有分歧。但我们至少应该从如下四个方面来把握隐性课程的涵义:

(1) 学生在隐性课程的活动中既可能是有意识的, 也可能是无意识的。那些学生无意识获取的影响, 不管是教育者有意识还是无意识施加的都属于隐性课程范畴;而那些学生意识到了而教育者却没有意识到的影响也属于隐性课程的范畴[10]。

(2) 隐性课程既可能是计划的也可能是非计划的[11]。“计划的”是指教育者有计划地把一些要求学生习得的价值观、态度、规范等有意识地隐藏起来, 不让学生知道;“非计划的”是指教育者不知道这些影响藏身于何处, 是什么, 但它却对学生会造成影响。

(3) 隐性课程应是课程的一个下位概念, 因而, 虽然社会环境以及家庭环境的确有教育人的功能, 但这些不属于隐性课程, 但有计划、有目的的校外社会活动中的潜在影响属于隐性课程的范围。

(4) 隐性课程既包括学术性的影响也包括非学术性的影响。非学术性影响一般指态度、情感、价值观、信仰、道德规范等;学术性影响一般指涉及到某一具体知识领域、技能方面的影响。

鉴于上述分析, 我们认为可以把信息技术隐性课程理解为:学校情境中以间接和内隐的方式呈现的信息技术课程以及信息技术显性课程中所暗含的预期或非预期影响。它既包括有计划的信息技术课程中学生获取的非预期影响以及教育者有意地隐藏起来的一些影响因素, 也包括有计划或非计划地融合在其它学科课程中的能影响学生信息素养的因素, 还包括以潜移默化的方式影响学生信息素养的学校信息化环境, 以及有计划、有组织的社会活动中学生获取的有关信息素养的影响等。

二、信息技术隐性课程的类型

依据上述对隐性课程以及信息技术隐性课程的界定, 这里笔者认为可简略地把信息技术隐性课程分为三大类型:课堂教学中的信息技术隐性课程、信息化学校环境中的信息技术隐性课程以及有组织、有计划的社会活动中的信息技术隐性课程。

1. 课堂教学中的信息技术隐性课程

广义上说, 课堂教学中的信息技术隐性课程包括两层含意:其一是信息技术课上, 学生于教学过程中无意识获取的教育影响, 主要包括情感、态度、价值观、道德规范等非学术性方面的影响;其二是在其它学科的课堂教学中, 学生从教学过程中获取的信息素养方面的影响。前者侧重于非信息素养方面的影响, 如在采用“任务驱动”的方式实施“Power Point”一节的教学时, 如果老师选择的任务是让学生以“环境污染”为主题来设计自己的作品, 则学生可能会获取有关环境污染方面的知识, 或形成了某种态度, 如不能乱扔垃圾等。后者则侧重于对学生信息素养方面的影响。

随着社会的发展, 信息技术在课堂教学中的应用已相当普遍, 它使得学习越来越方便和更趋向于凸显个体的主体性意义建构。这就使得信息技术已经成为课堂教学中的一种基本工具, 既是教师创设环境的工具, 又是学生借以探索问题、合作交流、建构意义的工具。因而, 其它的课堂教学为学生提供了继续和信息技术接触的机会, 这种接触会使得学生有意识地把信息技术课外的学习同课内的学习有机地结合起来, 学以致用提升自身的信息素养。

当然, 影响学生信息素养的课堂因素还包括信息技术教师以及其它学科的教师对信息技术所持有的态度以及使用能力, 教室的环境以及同伴们对待信息技术的态度和使用方式等。

2. 信息化学校环境中的信息技术隐性课程

信息化的学校环境最突出的一个组成部分就是校园网。计算机与通信技术结合的产物构成了现代信息技术的主体, 并迅速蔓延于社会的每一个角落, 网络已成为21世纪人类社会的一种文化形态[12], 校园网也成为了校园文化的一种独特成分。每一种文化从表现形式上都可分为显型和隐型两种类型, 而被我们称之为隐型的文化就是我们意义上的隐性课程。[13]因而, 校园网上存在着隐性课程。

这种类型的信息技术隐性课程只是校园网所产生的隐性课程的一个重要部分。对学生而言, 校园网不仅提供丰富资源, 并且还提供各种各样的认知工具, 这些工具是他们与同伴、教师以及管理人员进行交流的技术支撑。置身于这样的环境之中, 学生必然会受到影响, 如:一些在信息技术课堂上并没有意识到信息技术重要意义的学生, 在环境的影响下可能会获取要努力掌握这些信息技术的态度。

当然信息化的校园环境还包括其它的一些因素, 如数字化的图书馆、校园广播、校园电视台以及一些装饰性的板画、标志等。此外, 信息化学校环境还以为学生提供各种操练机会的形式对学生施加影响, 如:举行网页设计比赛、多媒体作品展示、让学生参与校园网的建设与维护等课外活动或成立这样的兴趣小组等。这些都蕴涵着极其丰富的有关信息技术方面的知识, 它们和校园网一起组成了一种“信息化”的校园环境, 并对学生产生着潜移默化的影响。

3. 有组织、有计划的社会活动中的信息技术隐性课程

正如前面所分析的, 社区环境以及家庭环境对人的教化功能不亚于学校的正规教育。依据隐性课程的特征把这种影响归入隐性课程之列也无可厚非, 如澳大利亚学者休伊森 (M.Hewitson) 曾提出存在着社会、学校和班级三个层次的隐性课程。这种观点有其合理的一面, 但如果把隐性课程看作是一种广泛的社会存在, 那就无限扩大了课程的含义, 也淡化了课程作为学校学习内容的特定意义。[14]所以, 一般都把隐性课程限定在学校情境之内。

需要说明的是, “学校情境”并不是在地理位置上限定隐性课程的范围。随着人们对教育本质理解的加深, 学校有计划、有组织、有目的地把课堂搬入社会已经是当今教育发展的一个亮点。因此, 有必要把学校有组织、有计划的社会活动中的潜在影响也纳入到隐性课程之列。

社会活动中的信息技术隐性课程比其它隐性课程更为普遍, 这是由信息技术在社会各个领域的全面渗透决定的。社会活动, 如:公司资助的计算机知识大赛、参观某些IT行业中影响较大的企业、其他教育机构开展的信息技术培训等都有潜在的影响。另外, 学校组织的其它类型的社会活动, 如:参观博物馆、参加社会实践等, 虽然可能不直接涉及到信息技术方面的内容, 但信息技术无处不在, 学生总能在这些活动中受到一些有关信息技术方面的信息, 这种信息就是信息技术的隐性课程。

三、建设信息技术隐性课程的重要意义

其一, 信息技术隐性课程以其宽泛的存在范围为学生提供了一个浸润性的学习环境, 在这样的环境中, 学生有充足的时间与空间接触信息技术。由于各种原因, 学校课程体系中不可能安排太多的课时给信息技术课程, 如我国现阶段规定的高中信息技术课时为70-140学时, 仅占整个高中阶段的总学时数的3%左右。这就意味着信息技术课程在时间上就无法保证让学生有更多接触信息技术课程内容的机会。而对信息技术这样一门实践性与应用性十分强的课程而言, 使学生充分接触和有较多的使用机会又是至关重要的一环。因此, 解决这一矛盾的关键就只有充分利用信息技术隐性课程。所以, 一方面学校应该加快校园信息化建设的步伐, 另一方面, 应通过各种措施不断拓宽信息技术在其它学科中的渗透范围。只有这样才能让学生有充分的与信息技术接触的机会。

其二, 信息技术隐性课程能更好地培养学生积极主动地使用信息技术的意识和态度, 并且这种影响具有持久性。隐性课程的一大突出特点就是它能潜移默化地影响学生的情感、态度、价值观等, 这种影响往往是通过课堂上的说教无法达到的。信息技术隐性课程为学生营造了一个开放的信息化环境, 使学生在课堂、书本以外的地方也能有意识或无意识地接触到有关信息技术的内容, 这有利于他们养成主动使用信息的意识, 当生活学习中遇到问题时, 他们会积极、主动地利用信息技术工具去搜寻信息资源, 利用网络与合作伙伴协作共同研究等方式寻找答案。

其三, 信息技术隐性课程还以提供实习场的方式影响着学生信息素养的提升。它为学生在课堂之外运用信息技术提供了一种场所。在这种场所中, 学生会积极主动应用信息技术去解决真实的问题, 而不是像课堂上的教学一样仅通过记忆或简单训练等方式被动地、无意义地掌握基本的信息技术。把信息技术融入完整的生活中, 这是信息技术隐性课程能产生极大影响的重要机制。

其四, 信息技术隐性课程在潜移默化地影响学生信息素养提升的同时, 也存在着一些负面的影响。如:网络上的不良信息、学生对网络游戏沉迷、利用网络作弊等。这些不良影响通过合理的管理是可以消除的, 但另一个值得关注的问题是:在这个被多媒体资讯充斥的环境里, 电视、电影以及多媒体网络赤裸裸地呈现一切, 它们打破了以往现实生活的平平淡淡的叙事性方式, 正使得人们的学习越来越肤浅化。[16]因而在建设信息技术隐性课程的同时, 还应该努力避免上述现象的出现。

综上, 尽管信息技术隐性课程存在一些负面的影响, 但从整体上说, 其在培养学生信息意识、态度、价值观等非学术性知识方面具有极其重要的作用, 并且它还为学生在课堂之外应用信息技术提供了一个实习场所。总之, 对于那些有益的信息技术隐性课程, 我们应有计划地建设, 而对于那些可能产生负面影响的隐性课程, 则应加以严格的规范管理, 以发挥隐性课程的最大效益。

上一篇:交流成果下一篇:城市交通现状