欢迎来到论文网! 加入收藏 | 设为论文网 | 网站地图 | Tags标签 | RSS
论文网 论文网8200余万篇毕业论文、各种论文格式和论文范文以及9千多种期刊杂志的论文征稿及论文投稿信息,是论文写作、论文投稿和论文发表的论文参考网站,也是科研人员论文检测和发表论文的理想平台。lunwenf@yeah.net。
您当前的位置:首页 > 科技论文 > 网络安全论文

浅谈对大学生计算机及网络信息安全的教育

时间:2011-04-23  作者:秩名

论文导读:高校非计算机专业的计算机基础教育是目前高等教育中的重要组成部分,它面对的是占全体大学生85% 以上的非计算机专业学生。因此,有必要大力加强对大学生计算机及网络信息安全知识的教育。⑤ 网络安全,对网络组件、连接和内容的保护。
关键词:计算机基础,信息安全,网络安全
1 引言
随着计算机技术的飞速发展,计算机应用的普及,计算机不仅作为一种工具,而且作为一种信息处理系统被广泛应用到社会生活的各个领域。熟悉、掌握计算机信息处理技术的基本知识和技能已经成为人们胜任本职工作、适应社会发展的必备条件之一。作为新时代的大学生,熟练掌握计算机和应用计算机已经成为衡量其知识能力的重要标准。
高校非计算机专业的计算机基础教育是目前高等教育中的重要组成部分,它面对的是占全体大学生85% 以上的非计算机专业学生。如何组织计算机基础教育的知识结构及采用适合学生特点的教学方式,让学生在今后的学习和工作中能够充分有效并且安全地利用计算机并在各种应用研究领域中发挥作用是高校计算机基础教育者需要认真研究的问题。笔者从近年的计算机基础教学的过程中看到,大部分学生对基础概念、Windows和Office操作及网络知识都比较重视,但对计算机系统及网络的安全重视得不够,更谈不上具体的计算机安全防范技术的操作和使用了。尤其是当今互联网Internet高度普及的时代,计算机网络给人们带来海量信息的同时也带来了太多不安全因素。因此,有必要大力加强对大学生计算机及网络信息安全知识的教育。
2 安全的概念
通常,安全是“成为安全的——免于危险的质量和状态。”它意味着受到保护,免受那些有意或以其他方式产生危害的人的攻击。例如,国家安全是一个多层次的系统,它保护一个国家的主权、资产、资源和人民。以同样的方式,一个机构的适当的安全级别也依赖于一个多面系统。一个成功的机构一般应具有如下多层安全性以保护其日常运作:
① 物理安全,解决保护物理项目,物体或一个机构区域的问题,防止受到未授权的访问误用。
② 个人安全,解决对已授权访问机构及其运作的个人或机构的保护。
③ 运作安全,集中于保护某特定运作或一系列活动的细节。
④ 通信安全,包括对一个机构通信媒体、技术和内容的保护。
⑤ 网络安全,对网络组件、连接和内容的保护。
⑥ 信息安全,对信息、系统以及使用、存储和传输信息的硬件的保护。
3 信息安全的基本要求
计算机信息系统安全的基本要求主要包括以下四个方面:保密性、完整性、可用性和可控性。
保密性表示对信息资源开放范围的控制,不让不应涉密的人涉及秘密信息。实现保密性的方法一般是通过信息的加密、对信息划分密级,并为访问者分配访问权限,系统根据用户的身份权限控制对不同密级信息的访问。
完整性是指保证计算机系统中的信息处于“保持完整或一种未受损的状态”。任何对系统信息应有的特性或状态的中断、窃取、篡改或伪造都是破坏系统信息完整性的行为。
可用性是指合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。系统为了控制非法访问可以采取许多安全措施,但系统不应该阻止合法用户对系统中信息的利用。信息的可用性与保密性之间存在一定的矛盾。论文参考。
可控性是指可以控制计算机信息系统授权范围内的信息流向及行为方式,如对数据信息的访问、传播和内容具有控制能力。
4 网络信息安全的层次
在当今计算机网络高度普及的时期,要确保计算机网络信息的安全,必须考虑每一个层次可能的信息泄露或所受到的威胁。从计算机信息系统的角度来看,一般可以从以下几个层次分析网络信息安全问题:计算机硬件安全、操作系统安全、计算机网络安全、数据库安全、应用系统安全。
4.1计算机硬件安全
计算机硬件安全主要指计算机硬件防信息泄露的各种措施,其中包括防复制技术、敏感数据的硬件隔离技术、硬件用户认证技术、防硬件电磁辐射技术和计算机运行环境安全问题。
4.2操作系统安全
操作系统安全主要指操作系统的各种安全机制,其中包括各种安全措施、访问控制和认证技术;可信操作系统的安全模型,其中有单级模型、多级安全性的格模型和信息流模型。这些模型主要是研究如何监管主体(用户、应用程序、进程等)集合对客体(用户信息、文件、目录、内存、设备等)集合的访问。
4.3计算机网络安全
计算机网络安全主要包括网络中信息加密、访问控制、用户鉴别、节点安全、信息流量控制、局域网安全、网络多级安全等各种网络安全技术。路由器与防火墙是计算机网络中主要安全设备和重要的安全防护点。
4.4数据库安全
数据库安全主要是保护数据库的完整性、元素的完整性、可审计性、访问控制、用户认证、可利用性、保密性及防止敏感数据的直接泄露或推理泄露。
4.5应用系统安全
应用系统安全主要包括防止应用系统受程序攻击、因编程不当引起敏感信息开放、隐蔽信道、服务拒绝及开发安全的应用系统的技术、操作系统对应用系统的安全控制与软件配置管理。
5 信息安全的防御技术体系
5.1身份认证技术
认证过程试图验证一个用户、系统或系统进程的身份,在这种验证发生时,依据系统管理员制定的参数真正的用户或系统能够获得相应的权限。在计算机和互联网中最常见的认证方法就是密码认证,当用户登陆计算机或网络时它总是需要输入密码。更高级的身份认证技术还有很多,例如,生物识别技术中的指纹识别、掌纹识别、声音识别、瞳孔识别及脸型识别等。
5.2访问控制技术
访问控制的机制是为检测和防止系统中的未授权访问,对资源予以保护所采取的软硬件措施和一系列管理措施等。它包括主体、客体和授权访问三要素,常见的访问控制策略有自主、强制和基于角色的访问控制。访问控制一般是在操作系统的控制下,按照事先确定的规则决定是否允许主体访问客体。它贯穿于系统工作的全过程,是在文件系统中广泛应用的安全防护方法。

查看相关论文专题
加入收藏  打印本文
上一篇论文:电子政务的安全考虑
下一篇论文:E时代下国税机关应呈现新面貌
科技论文分类
科技小论文 数学建模论文
数学论文 节能减排论文
数学小论文 低碳生活论文
物理论文 建筑工程论文
网站设计论文 农业论文
图书情报 环境保护论文
计算机论文 化学论文
机电一体化论文 生物论文
网络安全论文 机械论文
水利论文 地质论文
交通论文
相关网络安全论文
最新网络安全论文
读者推荐的网络安全论文