前言:中文期刊网精心挑选了全球网络安全范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
全球网络安全范文1
[关键词]计算机网络;信息;网络安全
[中图分类号]R197.324 [文献标识码]B [文章编号]1674-4721(2009)07(b)-147-02
医疗业务对行业信息和数据的依赖程度越来越高,带来了不可忽视的网络系统安全问题,现分析如下:
1 网络安全建设内容
在医院信息网络建设中,网络安全体系是确保其安全可靠运行的重要支柱,能否有效地保护信息资源,保护信息化健康、有序、可持续地发展,是关系到医院计算机网络建设成败的关键。①保障网络信息安全,要防止来自外部的恶意攻击和内部的恶意破坏。②运用网络的安全策略,实行统一的身份认证和基于角色的访问控制。③医院计算机网络提供统一的证书管理、证书查询验证服务及网络环境的安全。④建立和完善统一的授权服务体系,实现灵活有效的授权管理,解决复杂的权限访问控制问题。⑤通过日志系统对用户的操作进行记录。
2 网络安全体系建设
网络安全体系建设应从多个层次完整地、全方位地对医院的信息网络及应用情况进行分析,所制定的安全机制基本包括了对各种安全隐患的考虑,从而保护关键业务系统的正常运行,控制内网用户接入,避免患者电子信息以及医院重要数据的泄密。如图1。
2.1 物理设备安全需求
即使应用了功能最强大的安全软件,如果没有注意物理安全,会大大地破坏系统安全的整体性,攻击者会通过物理接触系统来达到破坏的目的,因此,物理安全是安全策略中最为关键的一步[1]。①设备和操作系统都提供了通过物理接触绕过现有密码的功能。②机房内各服务器和网络设备均放置在上锁的机柜中,钥匙专人负责保管,同时要在中心机房安装视频监视设备进行监控。③网络整体要部署防雷系统,机房要有防静电地板,配线间注意散热且定期进行除尘工作。④主要网络设备可以采用双路供电或者安装UPS[2]。
2.2 口令安全需求
网络设备口令一律不采用缺省值,长度至少是8 位,采用字母和数字的组合且其中至少包含两个特殊字符[3]。医院信息系统如HIS、LIS、PACS、CIS对于医院一般用户的帐号,要求密码应包含字母、特殊字符和数字。对于重要部门或者岗位操作人员的系统密码要提醒其定期检查和更改。网络设备的SNMP 通信字串和口令具有同样的重要性,也应该遵循和口令要求相同的原则,建议采用SNMP探测功能进行弱SNMP 通信字串的检测。
2.3传输安全需求
医院网络基础建设中采用的VPN技术可以从最底层确保安全[4],既可防止其他网络的用户未经授权使用医院信息网络的信息资源,也可防止本网络的用户进入其他的网络。为了保证医院关键业务应用24小时不间断地运行,部分重要科室应设计为冗余的网络链路。如图1示:门诊收费处、住院收费处等关键科室汇聚层交换机互为冗余,从而最大限度地避免了单点传输故障造成的业务系统崩溃。
2.4网络通信安全需求
2.4.1防火墙应用
医院计算机网络需要与Internet外网进行互联,这种互联方式面临多种安全威胁,会受到外界的探测与攻击。防火墙对流经它的网络通信进行扫描[5],这样能够过滤掉一些来自Internet的攻击,如拒绝服务攻击(DoS),阻止ActiveX、Java、Cookies、Javas cript侵入。通过防火墙的病毒扫描和内容过滤功能可以避免恶意脚本在目标计算机上被执行。防火墙还可以关闭不使用的端口,而且它还能禁止特定端口的流出通信,封锁特洛伊木马,禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
2.4.2 IDS系统应用
IDS(入侵检测系统)针对医院网络中的各种病毒和攻击,进行有效的检测,依照一定的安全策略,对网络、系统的运行状况进行监视,从而提供入侵实时警告[6]。通过IDS与防火墙的联动,可以更有效地阻断所发生的攻击事件,同时也可以加强网络的安全管理,保证主机资源不受来自内、外部网络的安全威胁。
2.4.3 VLAN划分管理
在一个交换网络中,VLAN提供了网段和机构的弹性组合机制。利用虚拟网络技术,可以大大减轻医院网络管理和维护工作的负担,也有效地从物理层避免了广播风暴,防止网络病毒的蔓延。
2.5网络防病毒体系
在医院计算机网络中,由于设计的范围比较广,部门又多,通信比较频繁,很容易导致病毒的泛滥,对系统文件、数据库等造成不可预测的破坏。面对日益复杂的网络环境,网络防病毒应不只是一个单纯的系统,而应是一个联动互相配合的体系,包括如下几个方面的内容[7-9]。
2.5.1 网络防病毒中心
一旦病毒入侵系统或者从系统向其他资源感染,网络防病毒软件会立刻检测到并加以删除。此外,网络防病毒软件还能够防止病毒对网络操作系统本身的攻击,如某些针对Windows 系统、Unix系统的病毒。医院计算机网络建立网络防病毒系统时应考虑集中管理和自动下载、更新以及分发病毒库等。
2.5.2 网络分析中心
通过部署专业的网络分析软件能够在各种网络环境中,对网络中所有传输的数据进行检测、分析、诊断,形成拓扑帮助用户排除网络事故,规避安全风险,提高网络性能,增大网络可用性价值。医院不用再担心网络事故难以解决,网络分析系统可以把网络故障和安全风险会降到最低,找到网络瓶颈逐步提升网络性能。
2.5.3 SUS服务中心
Software Update Services(SUS)可以帮助基于Microsoft用户快速部署最新的重要更新和安全更新。通过使用计划的SUS,管理员可以完全控制管理通过Windows Update给网络中计算机的更新分发,从而统一更新全网主机的补丁和修复安全漏洞。
2.5.4 桌面管理中心
通过部署集中的局域网桌面管理软件,保护终端操作系统的安全,对局域网进行有效监控管理就显得非常必要,也可大大降低维护工作量。桌面管理软件的功能如下:①控制网络主机的USB、光驱、软驱等常见的硬件接口,能够阻断病毒传播途经。②控制用户主机使用或者安装非法软件,能够远程检测终端主机的界面,方便管理。③对不良网站进行严格限制,禁止终端主机访问,禁止BT以及P2P软件占用网络带宽。
2.6存储以及数据安全
医疗业务系统24小时不间断运行需要对存储以及数据进行有效的保护,目前,多数医院已经部署了基于Fibre Channel(FC)技术的SAN(storage area network)存储系统,集中管理与整合储存设备资源。SAN解决方案中,你可以得到一个完全冗余的存储网络,SAN具有不同寻常的扩展性,通过数据权限管理、数据复制、备份、容灾等技术确保存储数据的安全[10-11]。
3 安全管理
安全体系的建立和维护需要有良好的管理制度和很高的安全意识来保障。安全意识可以通过安全常识培训来提高,行为的约束只能通过严格的管理体制,并利用法律手段来实现。因些必须在管理部门系统内根据自身的应用与安全需求,制定安全管理制度并严格执行,通过安全知识及法律常识的培训,加强整体员工的自身安全意识及防范外部入侵的安全技术。对于计算机网络的安全管理,要从管理和技术两个方面入手,管理和技术合二为一,才能达到网络安全目的。
[参考文献]
[1]管丽莹,黄小蓉.医院计算机网络及信息安全管理[J].现代医院,2006,6(8):144.
[2]王玮,鲁万鹏,牟鑫.医院信息系统中的安全运行保障[J].中国医疗设备,2008,23(1):63-65.
[3]古金华.突发公共卫生事件中网络信息安全的保障措施[J].中国数字医学,2008,3(12):21-22.
[4]雷震甲.网络工程师教程[M].北京:清华大学出版社,2006:320.
[5]王辉.浅议网络信息安全[J].农业图书情报学刊,2008,20(6):112-115.
[6]陈克霞,袁耀岚,李平.计算机网络信息安全策略探讨[J].数字石油和化工,2008,4:38-40.
[7]魏常友.中小医院计算机网络信息系统建设探讨与建议[J].中国医药导报,2007,4(10):89.
[8]肖敏.稳定与高速兼顾 安全与管理并重――珠江医院网络改造纪实[J].中国医药导报,2007,4(25):11.
[9]丁士富.医院网络信息化建设探讨[J].中国医药导报,2007,4(10):58.
[10]宋颖杰,于明臻.医院信息系统的网络安全管理与维护[J].中国现代医生,2007,45(17):104.
全球网络安全范文2
关键词:等保测评;数据中心;基础网络
伴随着互联网中的应用程序日渐丰富与多样化,数据中心的基础运行环境由原来的C/S架构逐渐向由通过网络设备互联的服务器集群的方面转型。因此,由传统的通过硬件、操作系统、操作系统之上的应用系统所组成的基础架构变得越来越复杂。然而,这越来越复杂的结果导致即将转型为数据中心的安全体系带来了更多的风险与困难,一些数据中心的安全策略配置不当或者不正确,往往都会给非法入侵者留下可被利用的后门或漏洞。尽管网络管理员、系统管理员、系统安全员等相关负责人都已经拥有相对较高的安全防护理念与意识,并通过不断架设安全设备来保障数据中心的安全性与健壮性,但对于层出不穷和日益完善的黑客攻击手段,这些传统的防御理念和措施仍不足以保障数据中心的安全。因此,管理集约化、精细化的产物——数据集中就应运而生。目前国内企业信息化建设、电子政务兴起都将倚靠数据集中的蓬勃发展。同时,数据大集中以及大数据的推动也必将倚靠数据中心的建设。作为网络中资源最密集的载体、数据交换最频繁的中心基础网络,数据中心无疑是一个充满发展前景的新星产业。然而,数据中心由于是大数据的集合,必然包含无数信息与机密,对于数据中心上的任何防护漏洞必将导致无法计算的损失,因此构筑一道完善且完整的安全防护体系将是其首要解决的问题。
一、现有数据中心安全分析
1.1 针对应用层面的攻击。应用层面的攻击方式包括缓冲区代码溢出、植入病毒、蠕虫攻击、植入后门木马等,其中,应用攻击中最典型的方式为蠕虫攻击。蠕虫是指"通过计算机网络进行自我复制的恶意程序,泛滥时可以导致网络阻塞和瘫痪"[1]。从本质上讲,蠕虫可以在网络中主动进行传播,进而对系统进行破坏,而病毒则需要手工干预,比如利用外部存储介质的读写、点击非法链接而被植入病毒。1.2 针对网络层面的攻击。在数据中心中针对网络层面的攻击主要包括分布式拒绝服务攻击(DDoS)、拒绝服务攻击(DoS)等。虽然DDOS/DOS存在由来已久,但其破坏力却仍然被网络管理员以及安全管理员所忌惮。最常见的DDOS攻击方法有ECF(Established Connection Flood)、SYN Flood和CPSF(Connection Per Second Flood)。DOS攻击程序有UDP反弹以及ICMP Smurf等方式。DDOS/DoS攻击利用了TCP/IP的开放性原则,即协议自身规定的从任意源地址向任意目标地址都可以发送数据包,导致DDOS/DOS利用合理的、海量的、不间断的服务请求来耗尽网络、系统等可利用的资源,使得合法用户无法获取正常的服务响应。随着分布式技术的不断的完善与改进,及时在网络和系统性能的大幅提升的今天,数以亿计的主机同时对某一网络系统发起攻击,造成的后果不言而喻,最直接的影响即使网络瘫痪、系统无法正常使用。1.3 针对网络基础设施的攻击。数据中心作为一个充满发展前景的新星产业。又是大数据的集合,其中包含了无数信息与机密数据,即使安全设备部署的再完善,如果内部管理不当,依然会被攻破,而且来自内部的攻击更具破坏性。企业内部的不法分子在充分了解数据中心的架构与部署的前提下,不仅可以通过黑客技术绕过防火墙,还可以凭借对网络构架的充分了解,通过嗅探技术、违规访问、攻击路由器/交换机设备等手段,访问非授权的数据,这将无疑对企业造成更为重大的损失。1.4 数据中心网络安全设计原则。由于数据中心承载着其上用户的所有机密数据、核心业务或核心技术,并且数据中心还为内部之间提供数据之间的交换与业务之间的交互。因此,在构建数据中心的网络安全时,要从以下几个方面进行合理规划与建设:1.4.1安全分区:要将数据中心的网络划分为各个不同的安全区域,同时确保不同区域之间未经许可不能访问,用户和客户机在对数据中心访问时只可以访问他可以访问的区域,禁止违规外联和非法访问以及恶性的入侵攻击。1.4.2性能保障:要通过建立高性能、可靠性高的网络环境,确保数据在网络中传输的完整性,同时可以利用CRC循环校验算法校验数据在网络中的丢失情况,使得数据在网络传输过程中加了双重保险。1.4.3技管并重:很多人会认为,只要技术上有了足够的保证,那么安全性必然有了保证。其实不然,正所谓系统的安全性保证都是三分靠技术,七分靠管理,技术层面设计得再优良,也要有与之对应的管理制度去推动。1.4.4新近原则:及时汲取当前最新的安全技术,以减轻安全管理的负担为目标,实现安全管理的自动化,同时减小因为人为管理认知上的漏洞对系统安全造成威胁。1.4.5平衡发展:在构建数据中心的时候要充分考虑今后业务和网络安全的共同协调发展,既要能满足今后业务的扩展,又要能够实现当前技术与未来新技术的无缝链接,避免只满足系统安全要求,而给业务发展带来障碍,或者为了扩展业务而忽视了安全建设的情况发生。
二、数据中心网络安全设计要求
2.1 物理安全设计要求
2.1.1 物理访问控制。机房存放着网络设备、服务器、办公环境以及信息系统的设备和存储数据的介质及相关设备场所,机房各出入口应安排专人负责,记录进入的人员,划分关键设备与非关键区域,区域之间通过玻璃隔断实现物理隔离,关键区域采用智能卡和指纹识别的门禁系统,对进入关键区域人员实现“双道”鉴别。2.1.2 温湿度控制。机房存放着不同业务系统的主机,由于主机在运行时会产生大量的热量,而保证良好机房环境的精密空调系统则成为不可获取的必备设施。而机房精密空调系统就是为了保证公司内部机房中的网络设备、安全设备、服务器等一系列硬件设施能够连续、稳定、可靠地运行,同时,精密空调系统还需要维持机房内恒温恒湿状态,防止静电现象的产生导致设备的损坏。2.1.3 电力供应。公司机房的其供电要求非常高,按照等级保护四级系统的要求应采用UPS不间断电源,以保证在机房断电的同时,通过UPS不间断的供电来保证机房内部实施的稳定、正常运行,为电力抢修赢得时间。同时其供配电系统应采用N+1冗余并机技术以实现空调设备、动力设备、照明设备、测试设备等设备的正常使用。2.1.4 动力环境监控系统。数据中心机房除了部署视频监控系统、UPS系统、消防系统、精密空调系统,还应该部署水敏感检测装置、红外告警装置等,且所有系统统一集成动力环境监控系统中,方便机房管理员有效了解温湿度、消防、电源、UPS等状态以及告警信息,及时对告警信息进行分析和处理。
2.2 网络安全设计要求
2.2.1 区域边界安全。应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查;应逐步采用网络准入、终端控制、身份认证、可信计算等技术手段,维护网络边界完整性。安全区边界应当采取必要的安全防护措施,禁止任何穿越数据中心中不同业务之间边界的通用网络服务。 数据中心中的的业务系统应当具有高安全性和高可靠性,禁止采用安全风险高的通用网络服务功能。2.2.2 拒绝服务攻击。在数据中心中针对网络层面的攻击主要包括分布式拒绝服务攻击(DDoS)、拒绝服务攻击(DoS)等。虽然DDOS/DOS存在由来已久,但其破坏力却仍然被网络管理员以及安全管理员所忌惮。最常见的DDOS攻击方法有ECF(Established Connection Flood)、SYN Flood和CPSF(Connection Per Second Flood)。部署相关的网络安全设备,抵御DDOS/DOS的攻击。2.2.3 网络设备防护。实施工程师和客户之间存在不可或缺交流的问题,大部分实施工作以能够“通信”为原则,忽略网络设备安全防护的能力。设备应该关闭使用多余接口、采用SSH V2作为远程管理协议、为不同管理员分配不同权限的账号,实现“权限分离,多人账号管理”根据业务的要求,制定详细访问控制策略,提升网络设备的安全性。2.2.4 恶意代码防护。随着技术的快速,数据中心网络面临各种可能性的攻击。缓冲区代码溢出、植入病毒、蠕虫攻击、植入后门木马等,其中,应用攻击中最典型的方式为蠕虫攻击。蠕虫是指“通过计算机网络进行自我复制的恶意程序,泛滥时可以导致网络阻塞和瘫痪”[1]。在数据中心网络出口处部署恶意代码防护系统,防止计算机病毒、木马和蠕虫从网络边界处入侵而造成的传播破坏,对恶意代码进行检测和清除。2.2.5 入侵防护防御系统。随着业务系统发展的需要,WEB服务器需要暴露公网环境中,随时都面临被攻击的可能性。在DMZ边界部署入侵防御系统,能够阻止蠕虫、病毒、木马、拒绝服务攻击、间谍软件、VOIP攻击以及点到点应用滥用,制定详细入侵防范策略,修改默认策略,发生攻击行为时记录日志。
2.3 安全审计设计要求
2.3.1 日志服务器。日志可以帮助我们分析设备是否正常,网络是否健康,任何设备或系统都应该建立完整的日志系统。部署日志服务器,对交换机、路由器、安全及相关设备运行日志进行集中收集, 便于管理员了解网络运行情况以及方便故障排除。2.3.2 安全审计。数据中心部署审计平台网络设备的运行状况、网络流量、管理记录等进行监测和记录,记录时间、类型、用户、时间类型、事件是否成功等相关信息,利用审计平台生成的记录和报表进行定期分析,为了方便管理员能够及时准确地了解网络设备运行状况和发现网络入侵行为。
2.4 数据备份与恢复设计要求
涉及数据中心的业务相对比较重要,数据大而多,多存放于本地或异地容易容灾系统,一旦发生不可预见对的困难,影响范围广和后果难以估计。因此,数据中心必须具备备份与恢复检测,确认信息的完整性和可用性,确保数据能够及时恢复。数据备份与基本要求:(1)每天进行增加备份,每周进行全额备份;(2)应部署异地容灾系统,通过数据中心基础架构实现关键数据的异地备份;(3)与容灾中心进行异地备份要进行完整性校验,确保备份数据有效性;(4)数据须至少每个月进行恢复测试,以确保备份的有效性和备份恢复的可行性。
三、结束语
数据中心网络技术突破了传统的物理结构限制的壁垒,高效整合和利用了各项基础设施资源,为网络技术发展和虚拟化技术发展带来革命性突破,同时也给信息产业带来新的机遇。但新的技术总是伴随着新的安全隐患,而安全问题若不能得到合理解决将会阻碍其技术的发展,这需要在未来技术发展中深入分析和了解以寻求解决之道。数据中心建设过程中的网络安全是数据中心安全体系的最基本、也是最重要的环节,只有合理的设计网络安全规划方案,并提供持续安全加固的扩展性设计,才可以保证基础网络平台的安全性与可靠性。但要构建全方位、高安全的数据中心体系,还需要融合物理安全、网络安全、主机安全、数据安全、应用安全、以及管理制度等方面,从各种安全角度出发进行相应的安全规划,并不断完善数据中心的安全防范等级。
作者:冯国礼 李蓉 王晔 单位:国网宁夏电力公司信息通信公司
参考文献
[1]GB/T22239-2008.信息系统安全等级保护基本要求[S].
全球网络安全范文3
[关键词]网络环境;国际经济法;案例教学;探究
一、网络案例教学及其研究现状
案例教学法首创于美国哈佛大学商学院,最先在其教学中采用.由于案例教学法强调实践性和研究性,得到人们的青睐,很快就被广泛运用于商业和企业管理学的教学中,其内容、方法和经验也日趋丰富和完善,并在世界范围内产生了巨大影响。案例教学也即具体事例教学,是在教师的精心策划和指导下.根据教学目的和教学内容的要求,运用典型案例,让学生身临其境地分析研究案例,激发创新思维以培养沟通能力和提升实践能力为目的的一种教学模式。案例教学法是一种具有针对性、实践性、启发性、研究性和时效性的教学方法,其可以提高学生运用知识、驾驭和发展知识的能力,有利于提高学生分析问题和解决实际问题的能力,可以激发学生学习的积极性,使学生学会主动学习。随着网络的普及,以及多媒体技术在人们生活中的应用,这种新兴的现代化教学工具和媒介与案例教学模式相结合越来越为教育界所关注。我国对于“数字化”、“网络资源”、“网络化教学”、“网络教学平台”的研究,在2000-2001年处于起步阶段,“网络教学平台”刚被引入时不被重视(两年只有8篇文章)。从2003年开始,各类数字化教学资源的开发和利用得到充分重视,对“网络化教学”和“网络教学平台”的研究呈现快速发展的状态。[1]欧美等西方发达国家网络教学的发展比较迅速和成熟,早已经过了普及阶段,向更高层次的应用和标准化方向发展。在教育部“关于启动高等学校教育质量与教学改革工程精品课程建设工作的通知”之后,我国重视网络教育平台与教学网站的建设,开展了国内教学网站的建设。几年来也得出不少成果。特别是国家精品课程建设带动和促进各地区及各高等学校精品课程的建设,典型的网络课程案例建设也提高了各级学校的教学质量。
二、国际经济法课程的特点
1、国际经济法学是一门实践性较强的学科。
国际经济法是一门社会性学科,又是一门实践性学科,其教育的目的是培养学生分析和解决跨国经济交往中发生的国际经济法律问题的能力。因此在教学中必须解决的关键问题是如何为学生模拟真实的场景,让学生有如身临其境的感觉去感受真实案例发生的真实状况,并用丰富的视觉和听觉信息刺激学生的认知感受,使学生对事件有深刻的感性认识,从而激发其分析问题和解决问题的动力。
2、国际经济法学是一门开放性、综合性、边缘性学科。
国际经济法课程是一门包含国内法和国际法、程序法和实体法、公法和私法规范的开放性、综合性、边缘性学科。因此,对于初学者来说不仅需要有雄厚的法法学基础知识为基奠,有相应的英文阅读能力,同时还必须具有丰富的国际国内的相关背景知识为前提。因此教授国际经济法课程要解决的另一关键问题即让学生理清各类不同性质的法律规范是如何有机的组成国际经济法这个部门法的。让学生掌握实践中解决国际经济法案例应如何查找浩如烟海的法律以及如何准确适用。
3、国际经济法学的现实案例距离学生生活较远
在现实生活中,国际经济法具体案例与学生日常生活联系得并非很紧密,而传统的教学模式只能通过声音和文字的媒介把知识传授给学生,这种单一的授课模式让学生感觉国际经济法离自己的生活很遥远,而对于“实用论”愈趋占主导地位的今天,学生可能从一开始就会在心理上对国际经济法产生抵触的心理,这对国际经济法课程的顺利开展是不利的。而网络是一种可以将遥远的事件展现在眼前的现代化工具,它可以现实人类将世界万事万物尽收眼底的愿望,扩大人类对世界万物的了解和缩小人们对应认识的事物的距离感。
三、传统案例教学模式对国际经济法课程讲授产生的弊端
1、传统案例教教学模式不能激发学生学习的主动性。
根据教学主体在参与教学活动中所发挥的主观能动性的程度,将教学模式划分为三种:学生主动型、教师主动型、师生互动型。其中,学生主动型模式一直是教育实践所追求的最高目标。以教师为主导的教学模式是现阶段高校中普遍采取的一种形式,案例教学法从美国传入我国后,特别在法学教育领域案例教学模式也体现为教师主动型教学模式,通常是教师通过语言的表述把案例的内容传输给学生,学生根据老师已经教授的基础知识分析和解决案例。这种教学模式忽略了教学活动中学生主观能动性的发挥,忽略了教学对象个体性的差异,学生的背景知识局限于老师所讲授的内容当中,容易产生僵硬呆板的学习气氛,影响学生的创新能力、实践能力发展。因此,对于国际经济法学这样一门实践性较强的学科来说,传统案例教学模式不能激发学生主动学习知识的动机,学生主动型教学效果难以实现。
2、传统的案例教学模式不能强化学生对案情的感性认识。
学生认知事物的过程是从感性认识上升到理性认识的过程。因此在感性认识阶段就必须给学生足够的强烈的信息刺激,以激发学生的兴趣,从而使学生由被动的知识传授转化为主动的搜索信息以丰富其对应认识事物的理解,进而对应认识事物转化为理性认识,以便在实践中应用所认知的事物。而传统的案例教学只有通过声音和文字的方式向学生传达信息,其严重依赖于老师语言和文字表达能力。国际经济法案例通常相对较为复杂,相关制度也较为庞杂,而语言和文字传输信息有很多局限性,如,教师的语言和文字表达能力、声音的频率和强度等对学生接受信息的效果有较大影响。相反,网络中的资源丰富多彩,各种信息以多媒体化——文字、图像、图形、声音、视频图像、动画等等呈现,形象逼真,生动新颖,从而为学生创设生动、形象、多样化、接近实际的学习情境。网络所带来强烈的外部刺激,使学生处于一种强烈的感受之中。正是这种新颖性和感受性,使学生产生一种积极的心理体验,并迅速转化为一种求知欲望,转化成一种进入创造学习的主动性。各种案例的真实情形、表现(案情)光有文字和口头描述还不够,还需要借助可视性图像以强化感性认识,这是非常重要的认识学习和分析判断过程。[2]国际经济法的实训不同于其它学科,我们的教育目的是培养学生发现问题、分析问题、解决问题的能力,而不是单纯对知识的记忆。学生要面对的是一些人、事、气氛,而且要有虚拟法庭,这是传统案例教学法所无法实现的。
3、传统的案例教学模式容易使学生陷入思维定式
传统的案例教学通常是采用“基本理论知识传授—案例印证—结论”这样的教学模式。这种教学模式试图培养学生的分析问题和解决问题的能力。但是,如前所述,由于受传输媒介的影响,其不仅不能达到这样的效果,同时会让学生陷入一种无法自拔的思维定式当中。学生很自然地判断老师所举的案例肯定是为深入分析前面所讲授的基本理论知识为目的,因此,很容易就根据已知的前提基本理论知识得出正确的结论。陷入这种思维定式的学生其思考问题的角度就会受到很大的局限,往往从单一的角度去分析问题和解决问题,这样的思维方式很难适应实践中复杂多变的真实案例,因此,传统的案例教学法是无法真正解决学生分析问题和解决问题的能力的。
四、网络环境下国际经济法课程案例教学模式
在实践教学中,笔者认为国际经济法案例教学在网络环境下应采取的教学模式具体步骤如下:
1、多媒体方式设计教学案例
我校已配备多媒体教学设备,因此,教师应采用多媒体课件的方式制作条理清晰,内容丰富、实践性较强的教学案例。根据每个章节需要学生重点掌握的内容确定学生学习的重点任务,在整个教学案例的设计上应该遵循以下的原则:
(1)真实、多媒体化的情境性原则
教学案例应该是真实生活的体现,应具有高度的拟真性,而不是由专家预先组织好的知识体系和经验体系,而是从活生生的教育实践中提取出来的现实事例。在真实的前提下,案例作为一个故事,得有情节,有矛盾的冲突,凸现问题的复杂性,能够引导学习者对案例展开讨论。
在多媒体网络环境下,要通过文字、图形、图象、音频、动画、视频等多种媒体形式展示案例,这样不仅可以改变传统案例纯粹阅读文本信息的枯燥乏味,可以真实、生动地再现案例的起因、、结尾,而且视音频素材更能够增加案例的情境性和吸引力,使案例活了起来,更能够体现案例的知识性、趣味性和实践性。
(2)科学、明确主题的教育性原则
设计网络教学案例的最终目的就是为教学服务,对学习者的身心发展起到正面的促进作用.因此,其选材要针对教学目标的需要。无论是在案例的搜集、编写或选择的要求方面,还是在培训过程中对所选定的案例进行分析研究方面,在保证科学性的前提下,都必须有“明确的”案例主题和研究主题。案例教学不单纯是去寻找正确答案的教学,而是重视得出结论的思考过程,这个思考过程正是实现教学目标,尤其是提高学生分析问题和解决问题的能力的教学目标的重要手段。
(3)发散、灵活多元的问题性原则
案例是一种特殊的教学情境,案例教学以案例中的问题为起点,以表征问题和解决问题为指向,最终达到学生建构知识意义的目标。因此,案例的“问题性”是案例冲突的体现,所设置的问题应该能够“凸显矛盾”,具有“内在的启发性”和“灵活的开放性”。通过对教学案例中问题的分析和讨论,学习者可以从自己的知识背景出发,能够对已有的假设和命题进行证明或伪证的检验,进一步理解信息并内化有关理论;而且还可以提出新问题,新假设,创生出新的个性化、多元化的问题和理论。[3]
2、学生根据网络搜集并整理和分析资料
学生根据老师设置的教学案例以及教师提供和自己搜索的的网站,根据自己的意愿结合成各小组。各小组应确定自己的主题任务,分工合作,从而使收集资料工作进入正轨。学生对搜集的资料进行分析和整理,并针对老师设计的案例进行分析并通过小组成员的讨论得出结论。
3、各小组成员课堂展示研究成果
经过前一阶段的工作,各组学生对教师设计的案例分别得出自己的结论。在课堂上老师要组织各小组通过多媒体课件的方式展示自己前期的研究和分析的成果,各小组可以以模拟法庭的方式对自己的研究成果进行论证和辩驳,也可以以研讨会的方式交流各自的思想和解决事物思维方式。
4、教师评价并出示正确结论于网络中
教师对各小组成员解决问题的方式及其结论进行综合评析,并通过所设置网络交流空间的方式将教师认为比较正确的结论公布于网络中。如,通过QQ群的方式把结论公布于群空间中,学生对老师的结论有疑问的可以通过QQ的方式与老师进一步交流,学生之间也可以就老师的结论进行进一步的研究和探讨。[4]
综上所述,本文的案例教学模式已经不单纯属于一种教学模式的变革,而涉及到整个教学组织系统的变革。这不仅需老师在观念上有所转化,同时需要学生在思维和心理上对该模式逐步的接受。与传统的教学模式相比较,学生在整个教学的过程中起着主导性地位,学生从传统被动接受知识的角色转换成主动学习知识的角色。因此,学生在该模式中需要花费更多的时间和精力,其效果也将使学生对知识的掌握更丰富更深刻,分析和思考问题的纬度更宽,解决问题的能力相对也较强。教师在该模式中要准确充当引导者的角色,备课的内容及上课的技巧都应侧重于如何刺激学生主动学习的激情,如何引导学生进入角色,如何给学生创造开放性的思考空间等问题上。随着中国加入WTO,与国际交往不断加强,社会对国际经济法方向的专门人才的需求将会越来越大。因此,笔者仅以此文抛砖引玉,希望国际经济法课程教学模式的探讨欣欣向荣。也希望我们的法学教育为国家输送更多的国际经济法律人才。
[参考文献]
[1]庄东晓.中外网络教学资源的应用综述[J].科教论丛,P257
[2]刘香玉.多媒体网络技术在法律教学中的应用[J].浙年专修学院学报,2008(2):50
全球网络安全范文4
【关键词】网络组建与安全维护;企业需求;技能大赛;实践技能
引言
根据企业对网络工程应用型人才的需求,针对网络实践教学中学生技能培养的目标,提出基于知识点定义与分解,虚拟平台与真实设备结合为实践环境的网络工程实践教学模式。通过教学过程中的实际运用,达成了良好的教学效果。还原以企业需求、市场应用领域的主要岗位及其所需技能,提升学生的网络组建、网络配置与应用、网络安全与信息安全实践技能、职业道德、组织管理能力、工作计划性和团队协作精神,为就业奠定良好基础,引导计算机网络与信息安全技术领域的教学改革。
一、以企业需求为导向、校企合作促进实践教学改革
以企业需求为导向、加强校企合作,开展多层次的合作办学,促进教学改革,促进“双师素质”教师队伍,促进实验、实训条件与生产现场基本同步,强化办学特色具有积极的作用,同时也为技能大赛成绩的取得奠定了扎实的基础。
1.通过校企合作,规范技能教学。
引入企业先进技术,引入知名企业的专业人才培养体系、教育教学模式改革、教学方法和手段,特别是与锐捷网络有限公司、杭州华三网络公司、神州数码控股有限公司、西安西元机电有限公司公司等著名网络公司合作,更进一步促进了网络专业教学的先进教学理念、课程体系的改革,使得在新形势下与专业教学的有效融合,促使专业的技能教学更规范、更标准,教学内容更贴近企业实际需要。
在人才培养模式上,全力推进 “工学结合”教学模式,通过“讲学做一体化”教学和模拟企业现场实景教学的交替,让学生在“做中学”,不断巩固和拓展所学知识和技能。在此过程中,技能大赛成为学生学习知识的施教者之一,学生在由聘任的企业技术骨干的指导下完成规定的教学任务,成为职业教育在企业的延续。
通过对社会的人才市场需求分析,我们明白了应该怎咏立以能力为本位,以就业为导向的人才培养体系;通过引进企业的优秀课程体系及教材,我们懂得了应该怎样去实施教学改革、创新课程教学;通过吸引企业技术骨干来学院承担专业教学任务,让我们的教学内容更加贴近企业实际。
2.通过校企合作,完善基地建设。
在实训基地的建设中,广泛听取企业专家对实训室的总体布局、设备配置、环境布置等方面的建议,跟踪技术进步,科学设计流程,配置全套设备,设置充足工位,基本实现了与企业实际工作环境的“零距离”对接;在实训基地的使用中,学校切实提高实训设备的利用率,保证训练工位数以提高课堂教学的效率,延长学生的教学时间,组建各种形式的技能提高班,采用免费教学的方式来满足学生对自身技能进行提升的渴望,不断改善学生的实训条件,不断增强学生操作技能。
二、以技能大赛为平台,提升教育教学质量
1.以大赛项目推进课程教学改革,强化技能教学。
网络技能大赛项目吸收了行业发展的前沿技术,起到了示范教学的作用,反映了最新的职业技能要求和行业对技能型人才的需求,也赋予了专业教学新的内涵。将课程改革与技能大赛紧密结合,牢固树立严谨教学、规范操作的教学思想,通过汲取技能大赛项目内容和标准对原有教学项目进行改造,提炼、转化为新教学项目,不断补充和完善项目课程教学,推进竞赛内容的普及化教育。
2.以大赛加强双师队伍建设,保障技能教学。
双师素质教师队伍建设是职业技术院校教师队伍建设的重要工作之一,采用“走出去、请进来”的方式进行“双师素质”的培养。把老师派出参加企业举办的培训班学习,把他们的课程、资料带回来,一人学习,多人受益。我们也把企业的技术骨干请进来,对教师进行培训,让更多的老师了解企业需求的知识结构。
在教学中,对专业教师要求以技能大赛内容组织教学,接受大赛的锤炼是提高专业技能水平的有效途径之一,也是积极实施教师下企业锻炼制度的重要表现形式之一。将教师参加技能大赛的成绩纳入教师考核体系,并以此作为教师职称晋升的条件之一,将以技能大赛促使他们迅速融入专业氛围,提升专业能力。
3.以大赛促进教学质量提高,检验技能教学。
把提高教学质量作为专业发展的生命线,以大赛为载体,检验本专业教学水平。技能大赛有效规范了对学生的教学评价标准,以此进一步加强教学常规管理,完善教学质量监控体系和教学评价体系,采取以教师自查、教研室普查、计算机学院抽查为主线,督导巡查为辅助的“双线并进”方式来跟踪课程建设的实效,实施对人才培养过程和人才培养质量的监控,及时调控教学行为,不仅考核学生的专业基本理论,还加强了对学生实际操作能力的考核以及对学生职业道德、职业素养的考核,将行业要求融入专业教学,以行业规范为标准有效实现“双证融通”。
三、以大赛营造校园育人文化,优化技能教学
在模拟真实的网络工程工作环境与条件下,实现对网络组建与安全维护的实施能力,软件安装(或固件升级)能力,设备调试能力,以及网络构架设计改进的能力,包括对常用网络综合布线工具的应用,现场问题的分析与处理、团队协作和创新能力、质量管理与成本控制、安全、环保等意识。
可建立竞赛长效机制,对职业技能竞赛加以制度化和规范化,进一步扩大竞赛范围,尽量拓展到更多专业和课程,让技能大赛覆盖到整个专业、每位教师、每个学生,重在参与、重在学习、重在提高,形成积极向上、人人争先的良好育人氛围。
四、结语
从本项目实践教学的过程中,也暴露了我们教学过程中的一些问题与不足,现提出以下几点思考。
1.加强实践性教学环节。
实践性教学环节设置是为了更好地为学生将来的就业铺路,就业是实践性教学环节实施的根本出发点和归宿点。
网络大赛的题目设计其实也是通过实施一个完整的或者部分的项目,将课堂教学中的理论与实践教学有机地结合起来,考核学生解决实际问题的综合能力。在网络技能大赛培训中,我们也按照实际项目需求设计了网络项目进行练习,引导学生通过平时学习的知识,让学生自己找到完成项目的办法。在完成一个模拟的项目的过程中,锻炼了学习新知识、发现问题、解决问题的方法等各个方面的能力。
2.加强师资力量培训。
由于学校缺少对教师必要的培训,很少向他们提供与外界的接触机会,教师对自己专业知识和实践能力没有进行不断更新和提高,这就要求学校以教师的实际需要为根本出发点,合理开发师资培训计划,做到以人为本、按需培训,加强交流。
3.加强学生实习锻炼。
一技在手,就业不愁,为了让学生所学的技能更好地与市场需求对接,学校应为学生提供了更多的深入企业锻炼的机会。技能大赛也给我们一个重要启示是:学校的实训条件再好也是与企业真实的生产环境不一样的,职业院校真正的实训基地应该在企业。学校要利用好技能大赛的平台,切实加强和企业(行业)的联系,建立紧密型的校企合作关系,努力把课堂、实训基地建在工厂车间、服务场所。
以国家和省里大赛内容搭建院内大赛平台,要形成普遍性、经常性的技能竞赛制度和良好的培养选拔制度,实现技能大赛由阶段性工作向常态性工作的转变,由少数师生参与向全体师生参与的转变,使技能大赛逐步成为师生成长成才的重要平台和重要经历。
参考文献:
[1] 盛琳阳.面向能力培养的计算机网络课程群建设研究[J].计算机教育,2013(14).
[2] 云红艳,杨厚俊,赵志刚,李建波,李琳.创新思维教学在网络工程专业课程群中的研究与应用[J]. 计算机教育,2013(14).
全球网络安全范文5
首次对网络安全制度进行系统性设计,将有效促进行业需求释放。此次人大审议的网络安全草案共七章六十八条,从保障网络产品和服务安全,保障网络运行安全,保障网络数据安全,保障网络信息安全等方面进行了具体的制度设计,有望解决长期制约网络安全发展的法规制度欠缺问题,充分释放行业需求。
行业进入由零星政策驱动到常态法规强制的拐点,政府投入有章可循。网络安全草案的审议意味着正式方案出台已经不遥远,政府对于信息安全的常态化投入也将有强有力的法律保障。以美国为例,奥巴马2月提交的2016财年联邦政府预算草案中,旨在保护政府及私人的网络安全预算即达到140亿美金,我们认为我国作为全球网民人数最多的国家,未来政府网络安全投入理应不亚于美国。
投资建议:人大常委审议网络安全法草案意味着其正式出台已不遥远,而长期困扰信息安全的成本敏感问题有了强有力的法律保障,行业需求和政府投入均有望全面释放,我们继续强烈推荐“国进洋退”主题:
(1)信息安全:卫士通、启明星辰、绿盟科技、北信源等;
全球网络安全范文6
关键词:网络安全;防范
中图分类号:TP393.08 文献标识码:A 文章编号:1003-2738(2012)06-0334-01
计算机网络系统就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个规模大、功能强的网络系统。随着计算机科学技术和网络技术的高速发展,计算机系统功能日渐复杂,网络体系也日渐强大,对社会及人们的生活产生了巨大的影响。开放的信息系统必然存在众多潜在的安全隐患,黑客和反黑客、破坏和反破坏的斗争仍将继续。在这样的斗争中,安全技术作为一个独特的领域越来越受到全球网络建设者的关注。随着网上的在线交易、互联星空冲值、网络游戏的发展、电子商务的发展,网络安全越来越关系着广大用户的切身利益。因此,如何提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题。否则网络不仅不能发挥其有利的作用,甚至会危及国家、企业及个人的安全。
一、网络系统的安全性非常差
首先,TCP/IP的协议集就存在安全缺点。由于在每一层,数据存在的方式和遵守的协议各不相同,而这些协议在开始制定时就没有考虑到通信路径的安全性,从而导致了安全漏洞。从纯技术的角度上说,缺乏安全防护设备与管理系统、缺乏通信协议的基本安全机制、基于HTTP与FTP上的应用软件问题以及不够完善的服务程序等都是产生系统安全漏洞的主要原因。
其次信息安全缺少网络环境下用于产品评价的安全性准则和评价工具。另外许多网络系统管理人员素质不高,缺乏安全意识,当系统安全受到威胁时,缺少应有的安全管理方法、步骤和安全对策,如事故通报、风险评估、改正安全缺陷、评估损失、相应的补救恢复措施等。
二、网络安全面临的威胁影响计算机网络安全的因素很多
1.自然灾害,如地震、雷击、洪水及其他不可抗拒的天灾造成的损害。物理损坏,如硬盘损坏、设备使用寿命到期等。设备故障如停电、电磁干扰等,意外事故。
2. 操作失误如删除文件,格式化硬盘,线路拆除等,意外疏漏。用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等,都会给网络安全带来威胁。
3.黑客攻击。一种是网络攻击,就是以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,就是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。
三、网络攻击的手段及发展趋势
1.拒绝服务攻击。攻击的主要目的是使计算机及网络无法提供正常的服务。它会破坏计算机网络的硬件设备,破坏计算机网络的各种配置,消耗计算机及网络中不可再生的资源等。
2.欺骗攻击。黑客会利用TCP/IP协议本身的缺陷进行攻击,或者进行DNS和Web欺骗。
3.通过协同工具进行攻击。各种协同工具使用的增长,可能导致泄漏机密商业数据。
4.对移动设备的攻击。手机、PDA及其他无线设备感染恶意软件的数量在激增,但因为其不能靠自身传播,所以还没有大规模爆发。但今后仍需要关注它的发展趋势。
5.电子邮件攻击。这些攻击常常针对政府部门、军事机构及其他大型组织。
总而言之,根据攻击能力的组织结构程度和使用的手段,可以将威胁归纳为四种基本类型:无组织结构的内部和外部威胁与有组织结构的内部和外部威胁。
四、网络信息安全的技术保障策略
交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。
2.数字签名访问:对用户访问网络资源的权限进行严格的认证和控制。对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限。
3.数据加密:加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码等。
4.网络访问控制隔离:主要任务是保证网络资源不被非法使用和访问。一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。
五、网络安全需要全社会共同努力,做好持久战的准备