高校网络安全信息技术论文范文

2023-09-30

高校网络安全信息技术论文范文第1篇

[摘 要]在互联网时代,高校日益重视图书馆信息资源建设。加强图书馆信息资源建设,要实时关注并深入分析用户呈现出的网络信息行为,对图书馆信息服务的具体模式进行有效创新,促进高校图书馆实现可持续发展。基于此,本文分析了高校用户网络信息行为的特点,探究了基于高校用户网络信息行为的高校图书馆信息资源建设策略,以期为高校图书馆信息资源建设提供借鉴。

[关键词]高校;图书馆;信息资源

doi:10.3969/j.issn.1673 - 0194.2019.16.089

0     引 言

互联网和信息技术覆盖了诸多应用领域,高校也不例外,高校师生普遍利用互联网获取所需的信息资源。高校图书馆是高校师生获取信息资源的重要平台。在新时期,高校要深入分析图书馆用户的网络信息行为,在此基础上针对网络资源构建相应的保障体系,并立足于实践,积极探究有效策略加强图书馆信息资源建设,有效满足高校师生的信息需求。

1     高校用户网络信息行为概述

高校用户网络信息行为主要有如下特点。第一,用户主要呈现出对学术资源的专业权威需求,且需求具有较强的综合性。高校教师在开展学术科研活动的过程中,对学科专业发展的前沿动态较为关注;高校学生在日常学习生活中,具有相对明确的信息需求,对所学专业的理论知识以及相关文献信息较为关注。因此,从总体上来看,以高校师生为主体的图书馆用户对学术资源的需求较为显著。第二,用户主要通过学术网站以及搜索引擎查询所需信息。互联网为高校师生查询、获取和利用信息资源提供了重要的平台和渠道,各类搜索引擎具有简单实用的特点,且具有便捷高效的强大搜索能力,深受高校师生青睐。高校师生热衷于通过搜索引擎以及门户网站获取自身所需的信息资源。第三,用户主要以自助模式对信息进行利用。高校图书馆普遍为用户提供了良好的自助服务,用户可对各类信息资源进行自主获取和使用,但由于网络信息资源质量参差不齐,用户有时检索到的信息,难以很好地满足自身需求。第四,用户主要通过社交网站以及即时通讯实施网络交互行为。社交网站大幅度增强了网络交互行为的便捷性,深受高校师生青睐。同时,即时通讯的用户规模也渐趋扩大。高校师生通过各类社交网站以及即时通讯方式,能实现便捷高效的

网络交互。

2     基于高校用户网络信息行为的高校图书馆信息资源建设策略

2.1   加强纸质文献与网络文献资源建设

目前,高校图书馆的网络文献资源呈现出大量增长的趋势,在图书馆具备的信息资源中占据着重要地位。同时,纸质文献资料以及相关信息资源仍保持着强大生命力,且发挥着至关重要的作用。从世界范围来看,各类出版图书、会议文献、期刊专利文献、产品资料以及技术标准等信息资源仍主要保持纸质文献的形式。从总体上来看,纸质文献资源在网络信息时代背景下并未退出历史舞台,且并未减缓大量增长的趋势。对此,高校图书馆开展信息资源建设,仍需重点建设纸质文献资源,同时要加强对网络文献资源的适度建设。网络文献资源日益增多,涵盖了海量信息数据,且价格低廉。高校图书馆在建设信息资源和采集文献资源的过程中,需要合理确定纸质文献资源以及网络文献资源二者的购入比例,不仅要注重纸质文献和网络文献采集的数量,还要注重纸质文献和网络文献采集的质量。图书馆在采集文献资料时要基于用户群体的具体需求,并结合自身信息建设的主要任务,系统完整地收藏各专业学科、研究范围涉及的文献资料。同时,要注重对一般文献进行正常收集,有效丰富馆藏信息资源。另外,要深入考察本馆实际情况,结合用户具体需求,并充分考虑各类文献具备的学术价值和收藏价值,对本馆的文献采购计划进行科学制订,明确文献采购的具体品种和相关复本。

2.2   开发网络信息资源并构建网络资源导航系统

高校图书馆要基于用户网络信息行为,对网络信息资源进行深入挖掘和有效开发,并对网络资源导航系统进行科学构建。海量信息资源难免存在重复和质量问题,在一定程度上会阻碍用户的高效快速利用。高校图书馆通过构建网络资源导航系统,能够为用户提供最新的信息,最大限度地满足用户的需求。

2.2.1   构建网络资源组织体系

网络资源导航系统要将学科作为基本单元,对学科相关的网络信息资源进行系统收集、科学评价、合理分类、有效组织,并进行序化整理,简要揭示网络信息资源的主要内容,构建多样化的资源组织体系,为用户提供便捷高效的信息资源导引和清晰明确的检索线索。

2.2.2   加強网络信息资源搜集

高校图书馆要通过构建网络资源导航系统,为高校的教学科研工作提供便利服务,并帮助用户借助该导航系统获取价值较高的信息资源。同时,高校图书馆要借助各类检索工具以及搜索引擎,对学科相关的网络信息资源进行有效搜集,特别是要对各类科研机构、学术协会网站囊括的学术信息进行科学评价和合理选择,尽量选取学术价值较高且接近学术前沿的网络信息资源。

2.2.3   构建专业高效的指引库

高校图书馆应通过多种组织方式,诸如主题目录、超媒体、数据库等对学科相关的网络信息资源构建专业高效的指引库。指引库无须储存信息资源,仅负责指向相关数据库的地址等信息,为用户提供有效指引,使用户便捷获取特定地址和所需信息。主题目录组织,是指遵循学科专业相应的概念体系构建登记主题目录,通过超链接将主题目录相应的分类要求作为依据,对所收集的相关网络信息资源实施逐层组织,帮助用户以分类目录作为依据,对所需信息的线索进行逐层查找,最终获取所需的网络资源。文件方式,是指通过文件系统对网络信息资源进行科学组织和有效管理,适合对各类非结构化信息,诸如图形、视频、图像、音频以及图表等进行贮存。

数据库方式,是指通过一定格式对网络信息资源进行详细记录和有效存储,用户输入关键词,即可实现对所需信息进行有效查询。数据库的最小存取单位是字段,可将用户需求作为依据,对查询结果相应的集大小进行灵活改变,能大幅降低网络信息数据传输的实际负载。超媒体,是指有效结合超文本以及多媒体两大技术,以知识单元为基础的信息组织方法,能将各类多媒体信息,诸如文字、视频、表格、图像、图形、声音等通过超文本方式进行有机组织,通过节点实现相互链接,以网状结构有效组织信息。为有效保存学术相关的网络信息资源,高校图书馆应采用数据库方式对网络资源进行有效组织和加工,针对网络资源构建相应的描述性元数据,形象描述和有效揭示网络信息资源。例如,可将都柏林核心集作为元数据参照标准,通过XML语言以及相关语法结构,对网络资源进行规范加工。

2.2.4   定期维护导航系统

高校图书馆要对该导航系统进行定期维护,并对最新的网络信息资源进行补充。例如,某高校图书馆构建了OA期刊资源导航库,并将“OA期刊”专栏设置于图书馆网站主页上,通过各类途径对稳定性较强的OA期刊链接以及相关索引进行搜集,并将高校现行的学科设置作为依据,将单篇论文作为基本单元,进行多角度组织和清晰揭示,方便用户通过各种途径,诸如刊名、作者、主题、关键词以及分类等进行便捷、高效地检索,能引导用户有效查找各类期刊资源。

2.3   加强对信息资源的优化整合

高校图书馆要严格遵循相关标准规范和具体原则,对不同载体和类型的各类信息资源,诸如网络虚拟、馆藏实体以及数据库资源进行有机结合,确保用户能基于数据存取的统一模式,借助统一用户界面对各类网络资源以及数据库进行有效检索。具体可从以下方面着手。第一,对图书馆现行的OPAC实施优化整合。OPAC是用户对馆藏文献和相关信息进行检索的重要工具,用户借助OPAC能对所需网络资源进行有效检索。例如,对网络涉及的书目、书评信息、学术会议论坛、专家博客等实施合理编目,并与图书馆现行的OPAC构建有效链接,实现对书目信息进行优化整合。第二,对数据库实施优化整合。高校图书馆为满足用户需求,引进了各类数据库,但各类数据库缺乏统一格式,难以帮助用户一站式获取所需信息。

对此,高校图书馆要对现有数据库实施优化整合,为用户提供统一的检索方法和用户界面,实现有效的跨库检索,为用户提供便捷高效的集成化服务,对信息资源进行优化整合。例如,某高校图书馆构建了OA期刊资源库、自建数据库,并购买了商业数据库,对三类数据库进行优化整合,大幅提升了现有数据库的实际利用效率。同时,该高校图书馆提供了OAJ平台相应的元数据存取以及开放检索接口,并借助集成系统对OAJ平台资源以及OPAC资源进行有效整合,并形成了统一的检索入口,促进馆内资源与OA期刊库实现了良好对接和有效关联。另外,该高校图书馆对现有的馆藏数据库和各类电子图书资源创建了统一的检索平台,能有效实现跨库检索。用户基于数据库、文件名称,可对多个数据库涵盖的资源进行同时检索,仅需输入检索式即能获取多个数据库相应的查找结果。

3     结 语

高校用户网络信息行为的主要特点是用户呈現出对学术资源的专业权威需求,且需求具有较强的综合性;用户主要通过学术网站以及搜索引擎查询所需信息;用户主要以自助模式对信息进行利用;用户主要通过社交网站以及即时通讯实施网络交互行为。对此,高校应通过加强纸质文献与网络文献资源建设、开发网络信息资源并构建网络资源导航系统、加强对信息资源的优化整合等策略加强图书馆信息资源建设。

主要参考文献

[1]王咏梅.基于高校用户网络信息行为的高校图书馆信息资源建设[J].图书馆研究,2014(3).

[2]黄梦瑶.基于用户体验的高校移动信息资源建设研究[J].农业图书情报学刊,2017(12).

[3]王捷.基于用户行为数据分析的高校图书馆信息服务平台研究[J].现代情报,2017(1).

高校网络安全信息技术论文范文第2篇

(邵阳广播电视大学,湖南 邵阳 422000)

摘 要:在社会不断进步下,计算机网络已经深入到各个行业之中,高校档案管理也逐渐采取信息化的管理方式,这种转变能够适应社会现代化的要求,弥补高校原有档案管理工作的缺陷,提高了高校档案管理的效率。为此文章在基本阐述高校档案信息化管理平台内涵和意义的基础上,对现阶段高校档案信息化管理存在的问题进行分析,提出高效档案信息化管理平台构建的有效意见。

关键词:高校;档案;信息化管理;平台构建

檔案信息化主要是指在保持原有档案信息基本内容的前提下,以资源建设为基本,以档案数字化发展为基本特点,现代计算机的应用在对档案信息的表现形式进行改变,进而形成和传统档案形式不同的信息化档案。档案管理信息化建设是新时代发展下高校档案管理发展的必然要求。高校档案信息化较之于传统的档案管理,具有高效率、便利性、快速型的特点,能够在一定程度上简化高校档案管理工作的繁杂,促进高校档案管理的又好又快发展。

一、高校档案管理信息化平台含义

信息化管理主要是利用科技发展下的新工具来对相应工作进行统一的协调、组织和管理,是一种高效生产力的重要体现。信息化管理平台主要是指利用计算机操作软件、互联网等设备,利用多媒体、网络、通信等新兴技术实现对数据信息的程序化处理和数字化处理,从而为信息管理工作创建一个科学化、规范化的计算机管理系统。高校档案管理信息化平台是指对高校档案信息在借助计算机处理技术的情况下,以一种数字化的形式来对档案信息进行分类存储,并利用校园局域网和计算机联网服务实现对信息的及时、准确传递,在保证档案信息安全、可靠的同时,为用户的档案信息检索提供档案数据路径支持,从而实现档案资源的有效共享。高校档案管理信息化平台基本包括硬件设备和软件工具两个方面。其中,硬件设备主要有扫描仪、数码摄像机、音视频设备、服务器和数字存储设备和路由器等。软件工具有档案信息加工、发布软件以及系统相关的维护操作人员等。

二、高校档案管理信息化平台发展的重要性

(一)实现高校档案存储良好环境的创建

高校传统的档案管理工作一般是以纸张为基本媒介,单一地利用纸张对高校学生和教师的信息进行记录管理,但是受纸张本身特征的局限性影响,这种方式记录的高校档案很容易受到毁坏,不利于高校档案的长久存储。另外,高校档案工作人员在传统档案管理工作中浪费了大量不必要的人力、物力和财力,对高校档案管理工作的效率带来了影响。而信息化的档案存储能够有效弥补这种繁复工作的局限,并能够将高校档案管理信息进行电子存储,在很大程度上减少了档案信息的丢失。

(二)实现高校档案管理、应用的便捷

高校传统的档案管理的工序非常复杂,档案的管理、分类、存储之间存在密切的关联,表现为对一种信息的查询还要了解与之相关的其他信息,而高校档案信息化管理能够快速地对这些有关联的信息进行查找,同时,在信息化的支持下能够优化高校档案的使用流程。

(三)是高校档案业务深入发展的必然要求

伴随高校改革的深入发展,各个高校和外部交流活动不断增加,为此高校档案部门的工作也逐渐加重,出现了一系列门类的高校档案管理工作,比如高校个人业绩档案管理、评职称管理以及学生档案管理等,加重了原有高校档案管理工作任务。同时,在实行电子政务发展之后,高校档案管理办公自动化水平提升,档案类型也由原来的纸张发展成为图片、磁盘、光盘和移动硬盘等多种形式,在实现档案信息多样化发展的同时,也给高校档案管理工作带来了诸多不便。

(四)是提升高校档案管理工作人员自身素质的需要

档案资料管理在高校管理中占有重要的比例,随着教育改革的深入发展,为此也对高校档案管理人员的管理知识以及办公自动化能力提出了更高的要求。在大量网络信息载体、电子文件出现的同时,原有的纸张档案管理方式已不能满足现代化档案管理的需要,也不利于档案管理人员素质的提升,而信息化管理的应用在促进档案管理人员掌握技术的同时,能够在潜移默化中提升档案管理人员的素质。

三、高校档案管理信息化发展存在的问题

(一)高校档案信息化管理人员思想观念落后,对档案信息化管理的认识不够

伴随高校信息资源现代化的深入发展,在一定程度上促进了高校档案管理信息化发展。但高校档案信息化管理的实际成效不明显,究其原因,有一部分的原因是高校管理人员对信息化档案管理工作不够重视,高校档案管理采用的仍是传统的管理思想和管理方法,导致高校档案管理工作处于一种停滞不前的阶段,对于档案管理的具体工作基本停留在对档案的简单查询方面,和实际档案管理的需求很不相适应,在很大程度上削弱了高校档案资料信息的重要意义。

(二)高校档案管理信息化建设平台信息陈旧

现阶段,虽然我国很多高校建立了档案的信息管理系统,但是在实际管理操作和运用中没有重视对档案的科学管理,由此使得高校学生和教师的个人信息基本处于最开始入校的状态,没有对师生信息进行动态化的更新。

(三)档案管理的工作人员素质不高

高校档案信息化管理人才的选拔不够严格,且对选拔上来的人才没有进行合理的管理,由此导致高校档案信息化管理的员工流动性较大,不利于高校档案管理工作的规范化发展。同时,一些高校的档案信息化管理人才不具备基本的计算机操作技能,在很大程度上制约了信息化档案管理的效率和科学性。

(四)高校档案信息化管理的资金投入不够

高校档案信息化管理的重要物质基础是资金的支持,但是从发展实际上看,高校档案信息化管理缺乏必要的资金投入。同时,受思想观念的影响,高校管理人员将高校发展资金大多用于科研,对档案信息化管理没有予以足够的重视。有些高校档案管理人员的政治、经济待遇低,在这种情况下,高校档案信息化管理很难留住人才,导致档案信息化管理人才的流动性较大,不利于高校档案信息化管理的长远发展。

(五)高校档案信息化管理受网络安全影响大

网络安全问题也是高校档案信息化管理有效进行的重要影响因素,但是,现阶段高校档案信息化管理存在较为严重的网络安全问题。

四、高校档案管理信息化建设的策略分析

(一)树立全新的高校档案管理理念,加强高校档案管理的信息化建设

首先,高校有关部门要进一步加强对档案管理信息化的重视,加大对档案管理工作的积极宣传,营造良好的档案管理氛围。其次,高校档案信息化管理的实现不能漫无目的地进行,需要了解高校发展现状档案实际情况,清楚高校档案信息化建设的重点和基本内容。最后,高校档案信息化管理要加快对管理方式、管理内容的創新,还要为高校档案信息化管理创造良好的环境氛围。

(二)高校档案管理信息化建设平台建设要具有充分的资金

第一,加强计算机管理系统的发展。首先,高校档案信息化管理发展需要完善计算机系统的支持,在该系统中要基本包括扫描仪、数码摄像机、音频设备、打印机、服务器中枢、通信设备等,并在硬件设备发展的基础上配合使用一些软件,从而为高校档案信息化管理提供技术上的支持。第二,依照信息化档案管理平台要求进行档案管理。首先,计算机编码的形式需要和终端计算机的软件系统相对应,高校原始档案信息及其电子档案目录需要在一定规则指导下进行一对一的编制。其次,硬件设备要实现模块化的发展,从而降低档案管理设备故障发生的几率。最后,电子档案存储备份系统需要和主机系统分开设置。

(三)提升高校档案管理人员的素质

首先,高校档案信息化管理工作人员需要提升对档案信息化管理的责任意识。其次,提升高校档案信息化管理人员的计算机操作能力以及对档案的处理、分析能力。再次,要定期对高校档案管理人员组织培训,加强对高校档案信息化管理人员的定期考核,在考核的进行中完善高校档案管理人才队伍结构,拓展他们的知识。最后,高校档案馆要积极参与档案信息化管理工作中,形成一种自我发展、自我约束的高校档案管理机制,建立质量管理和目标责任管理机制,提升档案信息化管理人员的工作热情。

(四)加强对高校档案信息化管理的资金投入

第一,将档案信息化管理发展成为高校信息化工程发展中的重要内容,通过对学校发展资金的合理分配保证高校档案信息化管理的科学、有序发展。第二,高校领导需要对档案信息化管理工作人员予以合理的工资待遇和政治待遇,从而加强高校档案管理信息化工作人员对学校的归属感,减少人员流动,保证高校档案信息化的健康、高效发展。

(五)保证档案管理制度的科学有效

高校档案信息化管理的发展离不开完善档案管理制度的支持,高校档案管理制度的形成能够为档案的科学化管理提供有效的支持,规范高校档案管理发展,保证档案信息资源的及时共享。另外,高校管理人员还可以根据档案管理工作发展实际制定出具有可行性的员工激励机制,通过薪资和职称奖励促进档案管理工作人员工作效率的提升。

五、结束语

综上所述,高校档案信息化管理是新时代下高校档案管理工作发展的一宗必然趋势,对促进高校管理的全面发展具有重要的意义。为此需要高校有关人员在遵循本校特色发展管理规律的基础上,充分发挥档案信息化管理对高校档案管理工作的积极促进作用,进而不断促进档案信息化工作发展。

参考文献

[1]武志芳.论高校人事档案管理面临的新问题与改革路径[J].中国行政管理,2013,6:99-102.

[2]吴艳萍.高校档案管理信息化建设初探[J].办公室业务,2013,9:85-86.

[3]马海涛.高校档案管理信息化建设探析[J].山东教育学院学报,2008,4:119-121.

[4]卢艳.基于人力资源管理信息化平台的人事档案管理信息化构建[J].现代商业,2011,29:270-271.

[5]闭线林.新时期高校档案信息化建设探析[J].山西档案,2014,5:69-71.

[6]郑青.高校统战工作信息化建设与统战档案[J].开封教育学院学报,2015,5:227-228.

[7]刘燕.高校档案信息化管理探讨[J].现代情报,2012,6:162-164.

[8]李熙利.高校档案信息化管理体系构建初探[J].科技创新与应用,2014,28:268.

作者简介:李永战(1973,02-),男,汉族,籍贯:湖南洞口,单位:邵阳广播电视大学。

高校网络安全信息技术论文范文第3篇

摘 要: 目前高校网络安全课程的教学模式基本是传统的教学模式,强调“传递—接受式”、“否定发现式”,忽视学生的认知主体作用。在教学过程中将学生置于被动接受地位,使学生的主动性、创造性难以得到有效发挥,学生缺少对网络攻击原理的全面理解,只能局限于一些网络安全设备的基本操作。文章以CDIO为指导思想,结合计算机信息类专业的特点和教学经验,对网络安全课程的协作性教学进行了研究,在提高学生的工程素养、动手能力和团队协作能力方面,取得了较好的教学效果。

关键词: CDIO; 网络安全; 协作性教学; 教学研究

中图分类法:TP393 文献标志码:A

Research on collaborative teaching of network security based on CDIO

Qi Mingming, Chen Jianjun

(Shaoxing University Yuanpei College, Shaoxing, Zhejiang 312000, China)

Key words: CDIO; network security; collaborative teaching; teaching research

0 引言

网络安全技术是计算机技术和通信技术密切结合而形成的新技术领域,是信息社会高速发展的关键技术与坚强后盾。《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发【2003】27号)明确指出,信息安全保障工作要注意“建设和完善信息安全监控体系、重视信息安全应急处理工作”。据此,公安部也下发了一系列文件,细化了信息安全保护措施。

网络安全教学是计算机网络及相关专业的基础理论课程之一,涉及到计算机科学与技术、网络工程、信息工程、数学与应用数学教育技术等学科。网络安全教学包括:网络面临的安全威胁恶意代码原理、加密/解密技术、网络攻击与防范等各种技术和手段。网络安全教学基本目的是使学生初步掌握网络安全的严峻形势以及存在的问题,同时掌握目前的安全技术并了解其不足,为进一步从事信息安全领域的工作奠定理论基础和工程应用基础。就地方本科学院而言,研究新型的网络安全教学具有重要的理论和实际意义。

目前,绍兴高校的网络安全课程教学还基本采用传统教学模式,强调“传递—接受式”、“否定发现式”,忽视学生的认知主体作用,在教学过程中将学生置于被动接受地位,学生的主动性、创造性难以得到发挥,因而只适合培养知识性人才。而对于培养面向工程应用的实用性、复合型的信息安全专业人才来说,这种教学模式存在较大的局限性,主要表现在以下方面。

⑴ 课堂教学模式。目前所采用的教学模式相对单一,往往以教师的课堂理论讲授为主,知识点讲解侧重于定义和概念,学生缺乏学习兴趣,没有积极性和创造性。这种教学模式导致了教代替学,学生是被教会的,而不是自己学会的,因此,学生没能掌握自我学习的方法和手段。

⑵ 实验教学模式。教师在授课时,往往是先主讲实验原理、实验要求和具体的实验步骤。为避免学生在实验过程中出错,主讲教师会把实验内容介绍得非常详细,甚至将实验结果、实验中可能遇到的问题也都介绍得清清楚楚。实验中学生无需过多的思考和研究,甚至不需要充分的预习,只要按照老师所讲,即可顺利完成相关实验任务。这种实验教学模式延续了“传递—接受”的传统教学模式,限制了学生的独立思考,无法激发学生的积极性与创造性。

⑶ 实践教学模式。教师提供实践课程教材、实践案例以及具体的程序实现步骤,然后由学生自主完成。这样的教学模式虽然能一定程度上增加学生的主动性,但是由于实践题目单一、实践步骤相对固定,仍使学生的想象力和创造力受到很大束缚,自主创造性不能得到完全发挥。同时,一些实践过程往往是一个学生独立完成,即使是分组完成,也缺少紧密的合作。

综合上述,目前的高校信息安全课程教学模式注重知识的共性问题,而忽视学生能力培养的个性问题,把学生对知识的学习和掌握建立在教师的单向讲授之上。这种教学模式对一些理论性较强的课程尚可,但是对于实践性很强的网络安全课程则很难取得良好的教学效果。因此,在高校范围内开展网络安全的教学研究是一项紧迫的和有意义的教学改革课题。

1 研究内容和方案

具体协作性教学研究包括以下方面。

⑴ 在课堂教学模式方面,为了提高课堂教学效果,激发学生学习积极性,采用以学生为中心的教学模式。同时,考虑到网络安全类课程具有知识点新、知识更新速度快以及实战要求强等特点,提出情景案例教学和任务驱动相融合的理论协作教学模式。

⑵ 在实验教学模式方面,针对网络安全类课程的实验教学学时相对较少、实验时间相对集中的特点,提出师生之间和学生之间的“协同学习,合作研究”的实验协作教学模式。

⑶ 针对网络安全类实践课程教学的特点,结合网络安全技术的互动性、实时性以及协作性,构建教师布置任务和学生分组协作的实践协作教学模式。

图1给出了教学改革的具体方案。

[教师][情景教学模式][任务驱动的探究教学][课堂协作教学] [教师参与和辅导][分组协作学习和探讨][实验协作教学] [教师布置实践任务][分组协作完成和对抗][实践协作教学] [学生]

图1 具体方案

2 教学改革案例分析

本文以SQL[5]注入攻击教学为例,阐述和说明网络安全课程协作性教学的基本思想。SQL注入攻击[6]就是向服务器端提交一段事先准备好的数据,拼凑出攻击者想要SQL语句,以改变程序预期的执行结果。存在SQL注入漏洞的地方都是需要在程序中根据客户端提交的数据来构造SQL语句的地方,根据SQL注入攻击的内容,结合教改研究方案,制定了如下具体的教学方式。

⑴ 案例的情景教学模式[4]主张教师通过相关案例展示SQL注入攻击教学内容、制造学习动机、激发学习兴趣,利用相关SQL注入攻击视频提高学生的学习兴趣。教师在课堂上安排SQL注入攻击任务讨论时间,由学生讲解对任务的理解和完成情况,然后采用师生之间与学生之间的多边互动讨论方式,引发学生的深入思考,以驱动和维持学生的学习兴趣和动机。同时,在课堂上通过构建一个具有SQL注入漏洞的案例,显示通过注入手段完成对用户的攻击过程,这样学生不仅通过专题任务掌握SQL注入攻击的理论,而且可以看到SQL注入攻击的实际过程。

⑵ 在进行实验教学时,将学生分组,在教师的指导下,由学生以SQL注入攻击学习和协作学习的方式完成实验任务,这样既可以提高学生的学习效率,又可以发挥学生的积极性。主要的协作教学过程包括:①学生以自由分组为主,教师指定分组为辅,考虑彼此熟悉的学生容易沟通交流等因素。对分组情况明显不合理的情况,教师要及时纠正,建立起合理的实验小组。②实验内容的讲授要以学生为主体,让学生遵循基本的实验操作程序,在理解相关SQL注入攻击的前提下,进行SQL注入攻击和对抗分组研究性学习。

⑶ 通过给出面向实际应用的任务需求和完成标准,由学生分组自主地完成实践课的内容,以提高学生的协同合作、自主创新能力。①教师主要负责给出实践任务的整体框架结构,并介绍可能用到的设计方法、实现手段及实施步骤。同时要给出任务的明确考核指标,然后由学生组成各自的开发实践团队,团队内将任务分工。②安排SQL注入攻击实践任务和SQL注入攻击防御实践任务进行小组对抗。不同的组完成不同的任务,同时,不同的组可以利用各自所开发的软件进行SQL注入攻击攻防演练,这样既可以完成实践任务,又可以让学生在SQL注入攻防过程中完善自己所编程序的功能。

3 总结

根据CDIO[1-3]教学理论的本旨,结合网络安全教学的特点,本课题突出了教学过程中的协作学习精神。这些协作学习体现在课题内和课堂外之间、师生之间、学生之间、理论学习和动手实践之间,以及多种教学方法之间,通过协作充分融合了多个教学环节,让学生在互动、协作、讨论、探究的过程中,掌握实验方法和实验手段,并巩固理论知识,极大地培养学生的学习兴趣、协作精神和创新能力,使得学生能够对所学知识真正掌握和理解,在毕业后能够快速地适用于信息安全行业的需求。

参考文献(References):

[1] 王金娥.基于兴趣和自主的CDIO教学模式研究[J].现代教育

科学,2012.1:89-91

[2] 邵广军,吕平,王娟.CDIO工程教育模式下大学生非专业素

质培养研究[J].黑龙江高教研究,2012.5:I36-158

[3] 黄家善,李建兴,胡驰等.以CDIO人才培养模式为特色的工

科专业建设[J].实验室科学,2011.14(6):388- 591

[4] 陈昊,明仲,彭小刚.软件工程课程群实验教学改革探讨[J].实

验科学与技术,2011.9(4):93-96

[5] 徐秋菊,张玲玲等.数据库技术及应用(SQL Server 2008)[M].

清华大学出版社,2015.

[6] Justin Clarke. SQL注入攻击与防御(第2版)[M].清华大学出

版社,2015.

高校网络安全信息技术论文范文第4篇

摘 要:本文在信息安全风险评估的基础上,对信息安全管理作出了有益的探索,除信息安全管理的原则外,文中还对信息安全管理的主要因素分别作出包括目标和方针的简要解释,并给出了与之相关的管理文档名称和应包含的主要内容。

关键词:信息安全;安全风险评估;信息安全因素

一、引言

随着计算机及网络技术与应用的不断发展,数字化校园方兴未艾,给学校的教学、科研和管理工作带来了诸多便捷,但是另一方面,伴随而来的计算机系统安全问题越来越引起人们的关注。信息安全管理不是一个简单的技术问题,而是一个复杂的系统工程,应把信息安全管理与信息安全技术手段结合起来,对高校系统中的各个环节进行统一的规划和综合考虑,并兼顾环境和系统内部不断发生的变化,建立系统化的管理体系。根据国家网络与信息安全等级保护的要求,网络与信息安全包括两大部分:技术问题和管理制度。据有关机构统计表明:网络与信息安全事件大约有70%以上的问题是由管理因素造成的,诸如政策法规的不完善、管理制度的不健全、安全意识的淡薄和操作过程的失误等,“三分技术,七分管理”。管理是贯穿信息安全整个过程的生命线。

二、安全管理的原则

为了保证对用户提供的服务和用户自身信息系统安全管理的一致性,在对信息系统的规划设计、开发建设、运行维护和变更废弃进行安全性考虑时,应充分遵循以下安全原则。

(1)全面统筹原则:信息安全保障工作贯穿于信息化全过程,坚持统筹规划、突出重点,安全与发展并进,管理与技术并重,应急防御与长效机制相结合;

(2)规范化原则:遵循国内、国际的信息安全标准及行业规范,对信息系统实行等级保护;

(3)责任制原则:对用户的计算机信息系统安全保护工作实行“谁主管谁负责”、“预防为主、综合治理”、“制度防范和技术防范相结合”的原则,加强制度建设,逐级建立计算机信息系统安全保护责任制;

(4)实用性原则:在确保信息安全的前提下,讲究实效,避免重复投资和盲目投资,积极采用国家法律法规允许的、成熟的先进技术和专业安全服务,降低成本,保障安全稳定运行。

以风险评估为基础选择控制目标与控制方式等,进一步分析建立信息安全管理体系应包括的因素。

三、安全风险评估

通过安全风险评估,在坚持科学、客观、公正原则的基础上,全面、完整地了解系统当前的安全状况,分析系统所面临的各种风险,根据测评结果得出系统存在的安全问题,并对严重的问题提出相应的风险控制策略。

其目标包括:了解系统的安全现状;分析系统的安全需求;制定安全策略和实施安全措施的依据。

方针包括:对重要信息资产进行威胁和弱点的分析和评估,并结合法律法规的要求,制定并执行适当的风险处理计划,以缓解所识别的信息安全风险。

主要工作任务包括:对需要评估的系统进行调研、方案编写、现场检测、资产分析、威胁分析、脆弱性分析和风险分析。评估人员要遵循相应的国家政策文件和实施指南,凭借对国家政策、理论的深刻理解和丰富的项目经验,对学校重要信息系统进行全面风险评估,及时、准确地掌握被评估信息系统的安全风险状况,为相关管理部门制定安全策略、采取安全措施提供决策支持。

测评依据的政策文件包括:《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号);《北京市公共服务网络与信息系统安全管理规定》(2006)北京市政府令第163号;北京市《关于落实〈中共中央办公厅、国务院办公厅转发国家信息化工作领导小组关于加强信息安全保障工作意见通过〉的实施计划》(2004)3号。

四、安全管理因素分析

安全管理因素应包括人员安全、物理安全、网络安全、系统安全、数据安全、应用安全和恶意软件防护,所有这些构成了安全管理的基础。其中实现方式应从管理制度和技术两方面入手。以下分别对各个因素做一简要分析。

1.人员安全

目标:降低人为差错、盗窃、欺诈或滥用设施的风险。

方针:应制定并实施对员工与合同工等能访问部门IT资产人员的甄选、定位与监管的政策与规定。人员安全的目标是确保员工行为符合要求并能够忠于职守,提高对安全事务的认识程度。

为了加强学校信息安全保障能力,建立健全学校的安全管理体系,提高整体的网络与信息安全水平,保证网络通信畅通和业务系统的正常运营,提高网络服务质量,在学校安全体系框架下,应制定《组织体系和职责》,主要描述学校各院、系,机关各部、处及直、附属单位安全组织体系的结构及其在安全组织体系中承担的职责。

另外,《安全岗位人员管理办法》是学校信息安全组织体系的重要组成部分,其详细描述了学校各安全岗位人员的管理考核办法;专、兼职安全管理员的岗位技能要求,及岗位工作内容;单位安全岗位人员的录用、审计、调动、离职等人员安全控制管理。

2.物理安全

目标:防止信息资产的损失、损坏或泄露及生产活动的中断;防止未经授权的活动对工作场所和信息的访问、干扰及破坏。

方针:重要生产设备,诸如服务器,路由器及防火墙等,应遵循信息资产管理方针被识别及管理,并被置于安全场所以减少物理及环境威胁。

《机房运行管理制度》主要规定了学校机房日常运行维护的职责、机房日常运行维护工作内容,包括机房人员管理、设备管理、日常巡检等内容。

3.网络安全

目标:通过对网络信息及其支持设施的保护,保护网络传输信息的机密性和完整性,并按要求维护网络服务的可用性。

方针:对网络设备、网络活动进行监控、管理和追踪,以确保网络传输信息的机密性,以及对所连接服务的授权访问。包括制定网络使用策略、安全策略及操作规程,以及相关规范等。

《网络安全管理规范》阐述了在对网络进行设计时需要遵守的安全规范。包括在网络冗余、地址分配、网络传输、路由控制方面需要执行的安全标准。

4.系统安全

目标:数据安全管理旨在降低由于未授权的访问、信息泄露、数据损坏对部门数据造成的威胁。

方针:数据安全管理包括访问、存储、传输、处理和借用数据的安全管理,应针对基于风险分析的数据分级制定安全规范与策略。根据不同数据类型的不同机密性要求,进行不同程度的机密性保护,确保数据不被泄漏和窃取。

《主机操作系统安全规范》的目的是指导主机操作系统的安全配置。各类主机操作系统由于设计缺陷,不可避免地存在着各种安全漏洞而带来安全隐患。如果没有对操作系统进行安全配置,操作系统的安全性远远不能达到它的安全设计级别。绝大部分的入侵事件都是利用操作系统的安全漏洞和不安全配置的隐患得手的。为提高操作系统的安全性,确保系统安全高效运行,必须对操作系统进行安全配置。各业务系统管理员可根据规范和业务情况制定各主机操作系统的安全配置规程。从而规范主机操作系统的安全配置,提高主机操作系统的抗攻击能力,提高主机操作系统的性能,提高主机操作系统的稳定性。

《运行维护管理办法》规范了系统管理员的组织职责、操作程序和操作记录、登录规程和口令管理,并定期进行安全巡查。

5.数据安全

目标:为确保环境数据(包括数据库系统、用户数据和数据传输)的安全,对各级数据系统用户进行统一安全管理。

方针:加强和完善对系统数据库及数据的日志管理。实现数据备份的完整性和可用性,通过采用最小化原则加强对各级数据库用户的权限访问进行严格审查和控制。

《数据安全规范》应阐述学校数据的分级、标注及处置;数据的存储安全、数据传输的安全、数据安全等级变更;数据备份和恢复;以及与数据保护密切相关的密码和密钥安全。根据数据资产的特点,学校所属数据信息资产的安全等级划分遵循和参考以下原则:

(1)数据的保密性原则,即访问数据所需要的授权和认证。

(2)数据的完整性原则,即只有在获得认证和授权的情况下才能对数据进行修改和变更。

(3)数据的可用性原则,即能在任何需要的时候获取所需数据。

6.应用安全

目标:通过规范单位应用系统从需求、设计、开发、测试、验收过程中的安全问题,以及应用系统使用中的安全问题,达到提高单位应用安全水平的目的。

方针:网络与信息系统的安全控制或安全性是通过系统的开发设计予以实现的,在设计阶段采取控制措施远比在实施过程中或者实施结束之后落实控制措施更廉价。若在系统设计阶段未充分考虑系统的安全性,则系统本身就存在着先天不足。因此,应在网络基础设施、应用系统(包括为最终用户开发的程序)的开发与维护阶段,正确识别、确认、批准所有安全需求(包括备用安排,如手工方式),并将之文档化。

《应用系统安全规范》涉及的主要内容包括:单位应用系统的需求、设计、开发、测试、验收过程注意的安全问题;单位应用系统在用户管理和访问控制方面应该注意的问题;以及单位应用系统安全审计等。其依据以下原则:

(1)在安全体系设计时,要充分考虑“应用安全实现的可控性”,以便尽可能地降低安全系统与应用系统结合过程的风险。

(2)保持安全系统与应用系统的相互独立性,避免功能实现上的交叉或跨越。

(3)避免程序级别的低层接口,免除两者结合时应用系统的二次编程开发。

(4)增强安全系统的适用性,最大程度地提供便捷可靠的结合方式。

(5)建立完善的安全控制机制,包括:用户标识与认证、逻辑访问控制、公共访问控制、审计与跟踪等。

7.恶意软件防护

目标:恶意软件包括但不限于木马、蠕虫,间谍软件以及计算机病毒。恶意软件管理旨在提高工作人员对恶意软件的安全意识,以降低恶意软件的危害。

方针:建立有效的计算机及其他移动设备软件病毒防护、发现及查杀机制。应实施防止恶意软件的侦查监控与防护控制,并提高相关用户防范意识。

《病毒防护管理办法》规范学校病毒防护的安全管理,加强各单位信息服务器及办公终端病毒的防护,确保系统的安全。

《安全策略管理办法》规范学校安全策略的制定、发布、修改、废止、检查和监督落实,建立科学、严谨的管理办法。

《安全补丁管理办法》规范信息系统安全补丁的识别和安装过程,降低信息系统安全漏洞带来的安全风险,提高信息系统的抗攻击能力。安全补丁的管理流程包括补丁的跟进和通告、补丁的获取、补丁的测试、补丁的加载、补丁的验证和补丁的归档,必须按照流程逐步落实。

五、结束语

制度建设是安全前提。通过推行规范化管理,克服传统管理中凭借个人的主观意志驱动管理模式,不会因为人员的去留而改变,先进的管理方法和经验可以得到很好的继承。

参考文献:

[1]Gad J Selig著,中治研国际信息技术研究院译.实施IT治理:方法论、模型、全球最佳实践[M].中国经济出版社.

[2]信息安全管理体系.http://baike.baidu.com/view/2944243.htm[DB/OL].

[3]GBT 22239-2008:信息安全技术 信息系统安全等级保护基本要求[S].

[4]GBT 22240-2008.信息安全技术 信息系统安全等级保护定级指南[S].

[5]ISO/IEC17799:Information technology-Code of practice for information security management[S].

[6]BS7799-2:Information security management-Specification for information security management systems[S].

[7]GB 17859-1999:计算机信息系统安全保护等级划分准则[S].

[8]信息保障技术框架. Information Assurance Technical Framework(IATF)[S].(编辑:杨馥红)

高校网络安全信息技术论文范文第5篇

一、高校网络安全面临的主要挑战和威胁

(1) 病毒入侵。现如今, 病毒入侵已经成为我国高校网络安全所面临的主要挑战之一, 如果计算机系统被病毒所感染, 其便会受到很大程度的影响和干扰。病毒通常都是依靠文件下载、网络传输等渠道对高校的计算机系统进行入侵。这主要是因为高校里面的网络成员的数量很多, 不但文件信息非常之多样, 而且浏览记录也非常之复杂。如果想要对高校里面的所有网络成员的上网记录以及传输文件状况进行监管, 将具有非常大的难度。 (2) 外来攻击。对于高校网络安全来讲, 外来攻击也是其所面临的挑战之一。外来攻击的主体通常都是一些计算机网络技术方面的高手。因为具有非常高的技术含量, 所以外来攻击高校计算机系统具有非常明确的目的性, 由于高校计算机系统里面存有很多经济价值很高的教学资源, 还存有很多师生的个人基本信息, 因此外来攻击高校计算机系统, 不只是对系统有条不紊地正常运行进行干扰, 也可能是为了得到高校的很多教学资源和师生信息。 (3) 网络漏洞。部分高校设计计算机程序的人员在编程的开始阶段, 对网络安全问题不太关注, 当系统投入使用一段时间之后, 由于系统配置不正确或者是用户不恰当的使用, 都既有可能造成高校计算机网络系统产生漏洞。高校计算机网络系统不但程序繁琐, 而且规模庞大, 很难实现相关网络协议, 这些都是高校网络安全所面临的挑战。

二、计算机信息技术在高校网络安全中的应用分析

(一) 防火墙技术的应用分析

就防火墙技术而言, 不但能够在私有网络上应用, 而且也能够在公共网络上应用, 对于防范外来病毒入侵到高校计算机系统, 具有较强的应用价值。防火墙技术能够对高校计算机系统输入与输出的信息数据进行监测, 对这些信息数据是否和安全数据流一致进行判断。假如不一致, 防火墙便会对数据的运输线路予以截断, 防止相关数据进入到高校计算机系统。防火墙技术不但具有比较强大的防御外来病毒攻击的功能, 同时还具有比较强大的自我免疫功能。当前, 防火墙技术已经广泛应用于各个高校的计算机系统中了, 该技术基本上是对网络流量的有效控制来对高校网络安全进行保障的。网络不但包含信任网络, 而且还包含非信任网络, 具体就防火墙技术来讲, 主要是对非信任网络施加网络访问方面的管理的。通常来讲, 防火墙都设置于高校校园网络和外界网络二者之间接口的地方, 依靠边界化的管理手段, 对外界网络内部的ARP数据包进行认真、严格地筛选和过滤, 避免外界网络里面的非法ARP数据包入侵高校计算机系统, 保证高校网络安全。

(二) 数据加密技术的应用分析

数据加密技术在保障高校网络安全中的应用也是十分广泛的, 基本形式是对有关信息的具体内容以及数据的原始编码作出一些处理, 从而有效提升信息数据的安全性。这样一来不但可以有效避免发生师生个人信息泄露的现象, 而且还可以防止高校的一些教学资源等被外来攻击人员所窃取。当前应用于高校网络安全的数据加密技术主要有三类, 第一类是密钥密码技术, 第二类是数字签名认证技术, 第三类是漏洞扫描技术。而端到端加密、节点加密以及链路加密是其常见的应用方式。密钥密码技术基本上应用于保护高校教育资源和师生个人信息的保护方面;数字签名认证技术通常被高校用来对传递信息的主体以及使用信息的主体的身份进行辨别, 假如身份没有通过数字签名认证, 高校则会拒绝对信息进行发出与接受;漏洞扫描技术基本上在扫描系统里面进行应用, 能够对高校计算机系统存在的漏洞在第一时间里面进行扫描, 同时借助相应的技术, 迅速地展开修补。

(三) 杀毒软件技术的应用分析

现如今杀毒软件技术已经被高校广泛应用于计算机系统, 来确保自身的网络安全。杀毒软件本质上来讲, 是一种外在的软件系统, 依靠对计算机系统内部的各个配置进行优化, 避免外界的一些并得入侵高校的计算机系统。可以这么说, 在保护高校网络安全的过程中, 应用最为常见的技术便是杀毒软件技术。高校计算机系统里面, 网络工作站与网络服务器是最为主要的构成, 首先高校要将杀毒软件安装于网络工作站内, 对网络工作站传输信息的状况进行不定期地检测, 对网络工作站是否存在安全方面的问题进行分析和判断。其次高校要将可装载模式的防病毒软件安装在网络服务器内, 对高校计算机系统里面是否存在病毒进行分析和判断, 从而最大限度地保证网络服务器能够正常运转。

(四) 入侵检测技术应用分析

入侵检测技术可以对防火墙技术的缺点进行弥补, 可以对网络线路里面的不正常行为进行自主地检测, 同时按照检测的结果在第一时间里面对检测状况进行报告, 同时采用相应的补救手段。入侵检测技术应用高校网络安全的过程中, 高校可以将探测端安装于网络核心交换机处, 从而全方位地检测网络信息访问行为。对于用户的主机来讲, 可以将入侵检测系统部署在终端, 对用户的安全日志、应用程序日志以及系统日志等进行分析, 全面、有效对用户终端的网络安全状况进行了解。

三、结束语

高校计算机系统能否安全运行, 能否确保高校网络安全, 直接关系到高校教学管理、学校建设的质量和水平。因此, 本文对计算机信息技术在高校网络安全中的应用进行了研究, 主要有防火墙技术的应用分析、数据加密技术的应用分析、杀毒软件技术的应用分析、入侵检测技术应用分析。

摘要:本文主要对计算机信息技术在高校网络安全中的应用进行了研究。文章第一部分是引言部分。第二部分高校网络安全面临的主要挑战和威胁, 包括:病毒入侵、外来攻击、网络漏洞。第三部分对计算机信息技术在高校网络安全中的应用进行了分析, 包括:防火墙技术的应用分析、数据加密技术的应用分析、杀毒软件技术的应用分析、入侵检测技术应用分析。最后一部分是结束语部分。

关键词:计算机,高校,网络安全,技术

参考文献

[1] 李国建.高校网络传输过程中的加密技术详解[J].电脑知识与技术, 2004 (11) :40-42.

高校网络安全信息技术论文范文第6篇

拨号上网是高校内部网络的最初连接方式, 带宽从1兆网络提升到十兆、百兆、千兆甚至是万兆光纤网络, 这是科学技术发展带来的成果。逐渐规模化应用校园网, 特别是在高校中, 学生几乎每人都拥有一台笔记电脑, 还有手机, 任何时间任何地点都能连接到无线网络, 目前用户群体不断增加, 如果受到病毒感染, 就会以最快的速度扩散, 会导致破坏和泄露数据信息, 威胁到高校的网络安全。

在高校中, 没有办法做到进行统一管理学生计算机设备, 导致没办法对防火墙与杀毒软件等等进行统一更新, 在网络安全方面, 学生的意识并不高, 这在一定程度上增加了校园网的安全管理难度。学生的电脑、手机都是自己购买, 所以, 电脑都是学生自己对其进行安装系统与日常使用。在高校内服务器、网络设备与办公电脑, 有统一采购和专门的维修人员, 这样以来, 对于网络管理与信息安全, 也仅仅确保这些重点部位。学生很感兴趣于计算机与网络的各种新知识以及新软件, 对于这些, 学生的安全意识并不高, 会随手就点击下载自己感兴趣的工具, 殊不知有些工具包含有病毒, 很容易就威胁到电脑的安全[1]。

对于网络基础投资建设, 是目前高校相对重视的方面, 然而意识在网络安全管理上并不强, 没有注重网络安全防御与防火墙管控等技术软环境方面, 由网络管理员负责网络安全防范责任, 在日常维护这方面也会存在由IT相关专业学生兼职负责的现象, 学生要做到完全能处理好网络安全中心出现的问题并不是那么容易, 由于学生目前只掌握了理论知识而缺乏实际对网络安全问题处理的经验。

二、高校网络安全面临问题

(一) 终端操作系统漏洞与恶意入侵

在高校中, 有些用户的电脑自带的操作系统与软件是有合法授权的, 但是其它都没有合法阿授权, 修复漏洞加上更新杀毒软件不及时, 如果病毒感染一台电脑会导致快速传播。倘若有人非法利用这些系统漏洞, 会严重影响到整个校园网络的正常运行与高校内各种科研数据, 泄露学生信息。

对于操作系统、硬件漏洞或安全设置漏洞, 入侵者正是利用这些, 借助黑客软件或者对源代码进行攻击后对于管理员的权限就能获得, 进行非法获取网络内科研资源或数据信息,

或以此作为跳板, 对外发动黑客攻击利用高校服务器资源, 造成的后果更加严重, 入侵者能对自己的身份信息进行抹除, 导致高校无法对其的真实身份进行追踪。

微软的Windows操作系统是现阶段大部分高校的主机采用的系统, 有很多漏洞与安全隐患存在, 入侵者能轻易利用黑客工具或木马病毒实施攻击行为, 因此需要及时更新补丁、软管理程序与操作系统, 要选择的版本是经过安全测试的, 要定时更新防火墙与杀毒软件, 定期更换管理员账户密码[2]。

(二) 系统木马与病毒

快的传播速度, 高危害是网络病毒与木马的最大特点, 然而当局域网内存在修复不完全的漏洞、更新不及时的杀毒软件, 导致存在泛滥病毒, 大量的网络流量与服务器资源被占用, 校园网安全运行受到严重危害。

另外, 高校的老师和学生的工作与生活的便利是离不开校园网WEB管理系统、校园网内运行的办公管理系统与教学教务软件系统, 然而在编写这些软件与数据库期间, 是有源代码漏洞存在的, 如果黑客攻击网络内的一台设备, 会以最快的速度扩散, 高校科研信息会被窃取, 教育系统或者高校数据库的数据也会遭到篡改, 校园网系统甚至会瘫痪, 最终造成的后果更加严重[3]。

(三) 广泛传播非法信息和滥用资源

互联网能接入到高校校园网内, 同时较低的资费价格, 不强的高校网络管理职能, 没有及时更新防火墙规则设置, 对于网络访问情况不能实时检测到, 用户滥用网络资源的现象越来越严重, 例如:代理是通过自己设置, 对他人网络账户通过非法手段获取, 对影视资源连续上传下载, 大量网络资源被耗费。对于不好的网上信息, 学生没有较强的抵抗力, 像暴力网络游戏、钓鱼网站等非法的网站, 都会带来恶劣的影响。

(四) 学生的网络安全意识不强

计算机技术快速发展, 很多高校都加大投入校园网基础设施建设, 对于有线网络与无线网络的覆盖, 高校内基本完成了, 用户的数量是以很快的速度在上升, 然而对于网络安全, 学生的网络安全意识并不强, 看到感兴趣的工具或软件, 就随手下载, 这样以来, 增加了网络安全管理的难度, 对于整个网络的维护, 高校就需要专职维护人员来管理[4]。

三、高校校园网络管理要加强

现阶段高校信息安全中非常突出的问题就是网络安全, 其是在技术问题之内, 也是在管理问题之内, 要确保能有序运行网络安全, 要有先进的设备加上成熟的管理, 还有就是坚持培训用户这几个方面。

(一) 在能力范围内配置合适的软硬件设备

在高校预算的前提下, 在不超过高校的能力下配置合适的软硬件设备, 例如:可网管网络交换机、防火墙, 杀毒软件与网络监控系统和进行集中管理, 对于威胁到的物理层与应用层面能做到全面应对, 对网络中的用户不同的行为进行观察, 同时进行一体化的安全防护,

把异常网络波动扼杀于开始阶段发展, 另外, 对交换机、防火墙与杀毒软件最新的补丁包进行及时更新。

(二) 高校校园网安全管理条例需要做好

对于高校网络安全管理规章制度, 高校需要对其进行完善, 对于校园网内用户的网络行为进行规范从制度上, 对于校园网安全管理规章制度, 要让校园网使用者严格遵守, 能明白安全隐患的行为有哪些, 安全能控制的在行为又有哪些。另外, 作为网络安全管理人员, 对于自身的业务水平也要进行提升, 互联网技术快速发展, 网络病毒与木马处也在每时每刻在更新, 遇到新的病毒与漏洞, 安全预警方面, 网络管理人员要及时发布同时也要和全体用户通知, 同时也要做好日常备份的存储与管理重点防护的系统与数据库[5]。

(三) 安全技术和策略

软件或者硬件防火墙、杀毒软件、异常行为监测、用户ID验证与MAC地址验证等等都是属于高校校园网内常见的安全技术。为确保非法分子不能利用内部资源, 对访问控制进行设置, 关联到MAC地址匹配与用户ID验证, 这是网络安全防范的第一条;需要及时更新用户手机短信与用户的密码验证信息;把防火墙架设在校园网与公共网之间, 进行监控数据, 同时对防火墙的日志的信息要定期进行检查, 如果发现有异常, 需要对策略设置进行排查也要对有管理权限账户的密码进行更改, 为追查异常事件提供有用的依据。

(四) 用户培训与权限

要让用户能具有系统认知校园网络所面临的各类不安全因素, 对哪些能危害到用户系统以及泄露信息的危险有个明确的认知, 就需要借助网络教育, 用户的安全意识要提高, 确保自己使用到的电脑与手机的系统与数据能安全, 如果有遇到情况是自己不能处理好, 需要告知网络管理人员, 从而使系统与网络运行中的风险能够降低[6]。

四、结语

高校网络安全是属于一项较强的技术性的系统工程, 因此, 对于网络安全管理规定与使用制度, 高校就要进行制定与完善, 网络攻防技术在不断更新发展, 所以, 需要继续学习, 从而使老师和学生的安全意识能得到进一步提高, 在网络运行中会有各种危机出现, 要学会防范, 高校网络的平稳运行与健康发展才能得到保证。

摘要:计算机技术与互联网技术的快速发展, 每个高校都有属于自己的校园网络, 在高校信息化建设离不开网络, 学生的学习等其他方面的使用都离不开网络的应用承载。然而互联网的发展也存在安全隐患, 经常发生一些安全威胁, 当前, 高校需要迫切提高网络与信息安全。笔者先对高校网络发展特点进行分析, 接着再进一步分析高校网络安全面临问题, 最后再提出加强高校校园网络管理的措施。

关键词:高校网络,信息安全,校内网

参考文献

[1] 周莲波.信息安全、网络安全、网络空间安全问题研究[J].网络安全技术与应用, 2015 (12) :16.

[2] 缪艳.信息安全、网络安全、网络空间安全[J].信息与电脑 (理论版) , 2016 (12) :211-212.

[3] 如何利用有限预算加强网络安全[J].计算机与网络, 2010 (10) :23.

[4] 谭安芬.美国信息安全政策发展及其启示[J].计算机安全, 2011 (11) :2-5.

[5] 滕青蔓.浅谈信息安全与网络安全关系问题[J].黑龙江科技信息, 2007 (18) :87.

上一篇:红外通讯协议研究管理论文范文下一篇:商业银行内部会计控制论文范文