绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇安全教育实习心得范文,希望它们能为您的写作提供参考和启发。
关键词:安全策略 VLAN技术 计算机病毒 网络资源 共享
教育信息网络是教育信息系统运行的载体,是各级教育管理部门之间进行信息交换、实现信息共享的基础平台。教育信息网络安全状况直接影响着正常工作的运转。在网络建成的初期,安全问题可能还不突出,但随着信息化应用的深入,网络上的各种数据急剧增加,各种各样的安全问题开始困扰我们。因此在网络建设过程中,必须未雨绸缪,及时采取有效的安全措施,防范和清除各种安全隐患和威胁。
一、教育信息网络面临的安全威胁
教育信息网络面临的安全威胁大体可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素,总结起来,大致有下面几种:
1、物理因素。从物理上讲,教育信息网络的安全是脆弱的,整个网络涉及设备分布极为广泛,任何个人或部门都不可能时刻对这些设备进行全面监控,任何安置在不能上锁的地方的设施,包括光缆、电缆、局域网、远程网等都有可能遭到破坏,从而引起网络的瘫痪,影响正常工作的进行。如果是包含数据的软盘、光碟、主机等被盗,更会引起数据的丢失和泄露。
2、技术脆弱性因素。目前教育信息网络中局域网之间远程互连线路混杂,有电信、广电、联通、移动等多家,因此缺乏相应的统一安全机制,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。此外,随着软件交流规模的不断增大,系统中的安全漏洞或“后门”也不可避免地存在。
3、操作人员的失误因素。教育网络是以用户为中心的系统。一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配限定用户的某些行为,以免故意或非故意地破坏。更多的安全措施必须由使用者来完成。使用者安全意识淡薄,操作不规范是威胁网络安全的主要因素。
4、管理因素。严格的管理是网络安全的重要措施。事实上,很多网管都疏于这方面的管理,对网络的管理思想麻痹,网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制,舍不得投入必要的人力、财力、物力来加强网络的安全管理等等,都造成了网络安全的隐患。
5、其他因素。一般来说,安全与方便通常是互相矛盾的。有些网管虽然知道自己网络中存在的安全漏洞以及可能招致的攻击,但是出于管理协调方面的问题,却无法去更正。因为是大家一起在管理使用一个网络,包括用户数据更新管理、路由政策管理、数据流量统计管理、新服务开发管理、域名和地址管理等等。网络安全管理只是其中的一部分,并且在服务层次上,处于对其他管理提供服务的地位上。这样,在与其他管理服务存在冲突的时候,网络安全往往需要作出让步。
二、实现教育信息网络安全的对策
网络安全是指为了保护网络不受来自网络内外的各种危害而采取的防范措施的总和。不同属性的网络具有不同的安全需求。对于教育信息网络,受投资规模等方面的限制,不可能全部最高强度的实施,但是正确的做法是分析网络中最为脆弱的部分而着重解决,将有限的资金用在最为关键的地方。实现整体网络安全需要依靠完备适当的网络安全策略和严格的管理来落实。
网络的安全策略就是针对网络的实际情况(被保护信息价值、被攻击危险性、可投入的资金),在网络管理的整个过程,具体对各种网络安全措施进行取舍。网络的安全策略可以说是在一定条件下的成本和效率的平衡。
ComparisonofCPISandISMS
LiJun(InnerMongoliaAutonomousRegionPublicSecurity)
XieZongxiao(ChinaFinancialCertificationAuthority,CFCA)
Abstract:Basedontheanalysisofdefinitionofclassifiedprotectionofinformationsystem(CPIS)andinformationsecuritymanagementsystem(ISMS),fromthelogicalframework,theimplementationofprocessesandcontrols,wecomparedboth.
Keywords:informationSecurity,CPIS,ISMS
1信息安全等级保护(CPIS)
信息安全等级保护,或者信息系统安全等级保护(简称等级保护),在公文中,一般是前者,但是在标准中,例如,最典型的GB/T22239—2008和GB/T22240—2008用的标题是后者。单就这2个标准而言的话,描述的对象却是主要围绕“信息系统安全”,而不是广义的“信息安全”。当然,本质上来说,等级是针对“信息系统”划分的,而不是针对“信息”划分的。在实践中,这两者不需要刻意区分。等级保护具体的定义如下:
信息安全等级保护是指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和8SeEVmi7me7sxRCjGkySNg==存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。
这个定义来自《关于信息安全等级保护工作的实施意见》(公通字〔2004〕66号1))[2,3]。
注意信息系统的定义:
信息系统是指由计算机及其相关和配套的设备、设施构成的,按照一定的应用目标和规则对信息进行存储、传输、处理的系统或者网络;信息是指在信息系统中存储、传输、处理的数字化信息。
信息系统的定义也来自《关于信息安全等级保护工作的实施意见》。更早的相关定义,应该来自GB17859—1999,其中的定义3.1,定义了计算机信息系统(computerinformationsystem),具体为:
计算机信息系统是由计算机及其相关的和配套的设备、实施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
这种人机系统的定义,在实践中不容易理解,但是最接近学术中的最初理解,例如,Davis(2000)[4]认为信息系统包括信息技术设施、数据、应用系统和人员(informationtechnologyinfrastructure,data,applicationsystems,andpersonnelthatemployITto...)
2信息安全管理体系(ISMS)
原则上说,信息安全管理体系(简称ISMS)并不是一个专用术语,在较早版本的标准中2)对其进行了定义3),满足其中描述条件的应该都是ISMS[5,6]。但實际情况是,由于这个术语起源于ISO/IEC27002和ISO/IEC27001的早期版本,属于新生出来的一个词汇,其他文献中,就很少见到。所以在实践中,ISMS几乎成了一个专用术语。这如同,一提“质量管理体系(QMS4))”,大家就认为是ISO9000标准族道理是一样的。因为某种产品过于普及,就成为某类行为的代名词,这是很常见的现象。例如,你把快递地址微信给我,或者,回头我把文件QQ给你。由于ISO/IEC27000标准族在全球范围内实施广泛,在实践中,就会有此类对话,例如:我们在做27001,意思是说,我们在部署ISMS,或者说,我们在根据ISO/IEC27001部署信息安全。
换个说法,ISMS是一整套的保障组织信息安全的方案(或方法),是组织管理体系的一部分,定义和指导ISMS的标准是ISO/IEC27000标准族,而这其中,ISO/IEC27002和ISO/IEC27001是最重要也是出现最早的2个标准。由于这个原因,导致这一堆词汇在实践中开始混用,而不必刻意地去区分。因此,在下文中,这几个词汇都认为是同义词:
·信息安全管理体系(ISMS);
·ISO/IEC27000标准族;
·ISO/IEC27002或ISO/IEC27001视上下文,也可能是指代ISMS。
3逻辑框架及实施流程的比较
等级保护是强制实施的,建立在一系列国家公文、一个强制性标准以及诸多推荐性标准的基础之上。ISMS则是建立在国际互认基础上的推荐性的标准5),这导致两者在框架上存在很大的区别。两者的框架对比,如图1所示。
或者说,对于ISMS来说,“组织(或企业)自己负责正确的应用6)”,目的是保护组织(或企业)自身的利益,(如果申请第三方认证)同时向其他人证明组织有良好的信息安全管理水准。对于等级保护而言,则是国家监管机构负责企业(或组织)正确的应用,主要目的是为了保护国家和公众利益。
4對“控制措施”理解的比较
等级保护的相关支持文件主要包括政府公文和国家标准,也可以称为“政策体系”和“标准体系”[2]。以一系列的公文作为依据,是等级保护的一个特点,倒不是因为ISMS缺乏国家监管,而是因为ISMS的监管与其他管理体系(例如,ISO9000和ISO14000等)基本一致,整个的架构设计倒显得没那么重要。等级保护是一个全新的设计,因此整个管理架构就显得非常重要,例如,《信息安全等级保护管理办法》(公安部〔2007〕43号)就是一个非常重要的公文,从国家层面确立了等级划分与保护、等级保护实施与管理以及可能涉及的分级保护管理等整个管理架构。
但是,就这两者的框架而言,还存在一个不同,即如何理解“控制措施”7)。简而言之,等级保护部署“控制措施”为中心,ISMS部署是以“控制目标”8)为中心。
这仅仅是一个描述方式的区别,严格讲,等级保护也是以控制目标为中心,虽然没有非常明确。因为所有的控制措施,最终还是为了实现安全目标。但这两者还是不同的,在等级保护中,一旦信息系统的等级被确定,控制措施都是确定的,同时也要注意,等级本身已经隐含了信息系统的控制目标。对于ISMS而言,由于是自愿部署,组织自己负责识别安全要求,自己设定控制目标,之后自愿部署控制措施。
通俗地讲,等级保护中,是组织和监管机构共同确定(是组织确定,之后提交监管机构确认)信息系统等级(其中隐含着控制目标),然后按要求部署。在ISMS中,是组织自己确定控制目标,然后按照要求部署,是一个自圆其说的逻辑。在下文中,我们讨论定级备案等过程,两者的区别就很清晰了。
当然,无论是等级保护还是ISMS,“控制”都是其核心内容之一,在等级保护中表现为GB/T22239—2008,在ISMS中表现为ISO/IEC27002:2013。
在GB/T22239—2008中,针对不同安全保护等级应该具有的基本安全保护能力,提出基本安全要求。标准的架构,如图2所示。
在基本要求的基础上,自上而下又分为:类、控制点和控制项[7]。在图2的10个大类中,每个大类下面分为一系列的关键控制点,控制点下又包括了具体的控制项。本文中不再讨论具体条款,具体可以见参考文献[8]。
在ISO/IEC27002:2013中,并不区分技术要求或管理要求,或者说,不关心实现途径。其中控制的描述结构,自上而下又分为:类、目标和控制。具体而言,就是包含了如表1所示,ISO/IEC27002:2013描述了14个大类,这些大类又细化为35个目标,接着由114项控制来实现相应的目标。
具体到每一个主要安全控制类和控制的描述结构,参考ISO/IEC27002:2013中的描述,如下所述:
每一个主要安全控制类别包括11):
a)一个控制目标,声明要实现什么;
b)一个或多个控制,可被用于实现该控制目标。
控制的描述结构如下:
控制
为满足控制目标,给出定义特定控制的陈述。
实现指南
为支持该控制的实现并满足控制目标,提供更详细的信息。该指南可能不能完全适用或不足以在所有情况下适用,也可能不能满足组织的特定控制要求。
其他信息
提供需要考虑的进一步的信息,例如法律方面的考虑和对其他标准的参考。如无其他信息,本项将不给出。
摘 要:基于前期的问卷调查结果,提出大学生信息安全教育的教学内容,说明教学案例和教学策略,介绍在新生计算机基础课程中进行教学实践的情况。
关键词 :大学生;信息安全教育;案例驱动;教学实践
基金项目:湖北省教育科学规划研究项目(2013B202);湖北省高等学校省级教学研究项目(2014370)。
第一作者简介:杨建强,男,副教授,研究方向为信息安全和无线网络技术,xfxy_yjq@126.com。
0 引 言
几年前,国内的一些学者已经对大学生信息安全教育提出了一些建议[1-4]。但是,受多种因素影响,大学生的信息安全教育问题并未引起大多数高校的重视。尽管如此,智能手机和计算机在大学生中的普及,却开始影响大学生对信息安全的认识。为了把握目前大学生的信息安全知识和安全意识情况,为大学生的信息安全教育提供参考,我们进行了问卷调查。结果表明,受电脑普及,特别是智能手机在学生中流行的影响,目前的大学生对信息安全知识有了一定的了解,具有一定的信息安全意识。不过,大学生的信息安全知识非常有限,缺乏系统性;他们的信息安全意识也不足以应付日益复杂的网络环境。调查结果还表明,大学生普遍非常重视信息安全教育,希望通过计算机基础课程学习信息安全知识,并建议采用案例驱动的教学方式[5]。基于调查结果,我们对信息安全的教学内容进行了总结和提炼,设计了教学案例和教学策略,并在部分班级计算机基础课程中进行了教学尝试。
1 教学内容
大学生信息安全教育包括3个方面的内容:①信息安全知识及防范技术;②信息安全法律法规;③信息安全伦理道德[1-2,4,6]。其中,第一部分是重点,第二、三部分也可以安排到法律基础、大学生思想道德修养等课程中[5]。信息安全内容非常庞杂,在计算机专业的信息安全课程中,通常需要30多个学时来完成理论课的教学。这意味着,要在计算机基础课程中嵌入信息安全教学内容,必须精简信息安全教学内容,压缩授课学时。所以,选择哪些信息安全知识作为教学内容就变得非常重要。我们认为,所选择的内容应该涵盖信息安全最基本的知识点,同时具有一定的系统性;学生学习后,能够对信息安全有一个系统的把握,掌握最基本的信息安全知识,提高信息安全意识,同时掌握实用信息安全防御技能。表1为知识单元及其对应的知识点。
2 教学案例设计
根据前面给出的信息安全知识单元和知识点,可以设计出11个教学案例,其知识点的对应关系见表2。
案例1、2是与恶意软件有关的两个典型案例。案例3是经典密码案例。因为现代密码比较抽象,难以理解,借助经典密码有助于学生理解现代密码的有关概念。案例4、5应用非常广泛,是了解公钥密码技术非常好的案例。案例6比较常见,不过学生通常并不知道它的作用及背后的工作机制。案例7、8、9都是比较典型的安全事件,学生或多或少都了解一些。案例10中的工具是学生容易忽视,但却非常重要的安全工具。这些工具所涉及众多的信息安全知识也是学生需要了解或掌握的。案例11与学生日常使用的智能手机相关,有助于提高学生的安全防范技能。
另外,除了知识单元①⑧没有专门设计教学案例外,其他知识单元都有相应的教学案例。不过,知识单元⑧实际上与大多数案例都有关系,其知识点可以放在其他案例中讲授。知识单元①是对信息安全基本概念的介绍,受学时的限制,不建议设置教学案例。
3 教学策略设计
总体上来说,信息安全的教学主要围绕表1的知识单元顺序进行。各知识单元的教学策略如下。
知识单元①。以图例的方式简单描述信息安全事件的一些发展趋势,比如近几年恶意软件的发展趋势图、网络攻击变化趋势图等,然后给出信息安全的含义、目标、需求和意义。知识单元①大约需要10分钟讲授完毕。
知识单元②。引入案例1,因为很多学生都遇到过U盘病毒,所以教师可以指出U盘病毒是一种蠕虫病毒,然后给出蠕虫病毒的特征、危害。之后以一个感染了蠕虫病毒的U盘为例,演示手工清除U盘蠕虫病毒的过程,同时提醒学生防范U盘感染病毒的方法。对于案例2,以生活中发生的手机恶意软件(大多是木马程序)事件为例,比如“超级手机病毒”事件,手机扫描二维码中毒事件等。然后指出木马的特征,与蠕虫的区别。指出手机恶意软件传播的途径及危害。告知学生防范恶意软件的方法。比如,下载软件的时候注意来源是否可靠,别人的评价如何;为手机安装软件的时候,注意软件所请求的权限是否超出了它的功能;安装安全软件等。之后,指出传统病毒与蠕虫、木马的区别,并简单介绍其他类型的恶意软件及流氓/间谍软件。最后,提醒制作恶意软件是计算机犯罪行为,将要受到法律的制裁,并给出计算机犯罪的含义,以及相关法律法规的条文说明。这部分内容大约需要40分钟完成。
知识单元③。首先说明加密的目的,然后给出密码学的一些基本概念,如明文、密文、密钥等。然后引入案例3,通过一个4×4阶的矩阵,演示整个“矩阵换位加密”过程,加密一个包含正好16个字符的明文。然后指出哪些是明文、密文和密钥。说明消息超过16个字符时的处理方法。然后指出“矩阵换位加密”中的密文字符仅仅是明文字符改变位置的结果,这叫置换;指出某些经典加密算法中的密文字符是不同于明文字符的另一类字符,这叫替代。之后,给出现代对称密码的基本原理,即现代对称加密算法本质上是置换和替代的多次重复。此时可以给出DES算法的框图,让学生进一步理解对称密码的基本原理。最后,指出目前广泛使用的对称加密算法3DES、AES等。这部分内容大约需要20分钟完成。
引入案例4,打开显示有下载软件的SHA1或MD5值的网页。提问学生是否知道SHA1或MD5的作用。然后指出SHA1或MD5是哈希算法,其作用是生成数据的指纹,可用来检测对原始数据的更改。接下来引入案例5,打开带有数字签名文件的属性对话框。比如QQ安装程序,查看数字签名的详细信息,指出数字签名的含义和作用,并说明QQ安装程序是经过腾讯公司签名的,如果显示“该数字签名正常”,则该程序是原始程序,否则被修改过,不要安装。接下来继续查看数字签名对应的数字证书,查看数字证书中的哈希算法(通常是SHA1)和签名算法(通常是SHA1RSA)。此时,就可以讲授公钥密码的一些概念了。和对称密码对比,指出公钥密码的特点。告诉学生RSA是流行的公钥密码算法。当学生记住这些概念之后,就可以指出数字证书的作用了:保证公钥的真实性。然后告诉学生证书对话框中的公钥。接着,进一步说明数字签名及验证签名的大致过程,并以QQ安装程序为例进行说明。到此,公钥密码、数字签名和数字证书的概念已经讲授完毕。建议进一步向学生说明,他们所看到的数字证书,实际上是由权威机构签名并颁发的,在证书路径上可以看到签名的权威机构,并让学生看一看计算机上已安装的“受信任的根证书颁发机构”列表。这部分内容大约需要30分钟完成。
知识单元④。引入案例6,打开启用了安全连接的网页,比如中国银行的“个人客户网银登录”,提问学生该网页与普通网页有什么不同?然后,单击浏览器上的小锁,让学生看到“连接是加密的”字样;单击“查看证书”,告诉学生这个证书如果是被信任的,则说明所访问的网站是官方网站。接下来,打开铁路12306网站,单击“购票”,指出证书不被信任时电脑的表现。单击“继续浏览网站(不推荐)”,单击浏览器上方的“证书错误”,提醒学生注意显示的信息。进一步“查看证书”,解释不被信任的原因。接下来,说明如果所访问的网站的确是官方网站,如何让计算机信任它。根据需要,可以进一步说明“受信任的根证书颁发机构”的作用。到这里,就可以指出https与SSL的关系,以及SSL的作用了。之后,简单介绍一下SET的作用,并指出SSL和SET在应用上的主要区别。
引入案例7,如果有现成的钓鱼网站,直接打开它。如果没有,则找一个以往钓鱼网站的图片示例。比较真实网站和钓鱼网站的差别,指出钓鱼网站的危害性,并给出被钓鱼网站欺骗的实际案例。然后,指出识别和防范钓鱼网站的方法,比如通过网址识别、启用浏览器的假冒网站检测功能等。告诉学生不要轻信邮件、QQ、微信、微博等上面的链接,特别是要求给出敏感信息的链接。同时提醒这种网络欺诈行为也是一种计算机犯罪。案例6、7所涉及的知识点大约需要30分钟完成。
知识单元⑤。引入案例8,给出典型的示例,比如2014年1月21日的国内大量网站无法访问这个事件。然后指出拒绝服务攻击的含义,并说明拒绝服务攻击只是网络攻击的一种形式。然后指出其他攻击形式,比如传播恶意软件、钓鱼网站、邮件欺骗、社会工程、网络窃听、网络扫描攻击等。给出网络攻击的目的、一般过程,以及防范技术和方法,比如防火墙及IDS。同时提醒学生,网络攻击也是一种犯罪行为。
引入案例9,指出从2011年年末开始,因特网用户资料不断遭到大规模泄露。打开与此相关的网络新闻报道,提问学生是否资料遭到泄漏。然后给出用户资料遭到泄漏的两种原因:用户资料库泄漏和撞库。告诉学生目前第一种情况越来越少,更多的是第二种情况。提醒学生不要在不同的网站上使用同样的账号和密码,特别是密码,否则会遭遇撞库攻击而影响到其他账户的安全。另外密码不能太简单,不要用生日、电话、QQ号码、亲朋好友宠物的名字等作为密码。案例8、9所涉及的内容大约需要30分钟完成。
知识单元⑥。引入案例10,首先说明Windows系统已经提供了许多保障系统安全的工具。然后逐个演示Windows系统更新、Windows防火墙、Windows Defender、MRT和EFS的基本操作。同时说明系统更新的作用及漏洞的含义,说明防火墙的作用,说明Windows Defender与MRT的作用和它们的区别,说明EFS与对称及公钥密码的关系,并指出使用EFS时需要注意的事项。接下来,演示Windows账户设置及访问权限设置,指出它们的含义、作用,通过创建新的账户,并设置某个文件夹或文件的NTFS访问权限,让学生切实感受到Windows账户和NTFS相结合的强大之处,促使学生理解并掌握相应的操作技能。这部分内容大约需要40分钟完成。
知识单元⑦。引入案例11,给出典型的示例。比如在公共的免费Wi-Fi环境中对信用卡信息进行操作,导致信用卡里的钱款被盗的新闻事件,使用公共Wi-Fi导致手机感染病毒的新闻事件,指出示例中的计算机犯罪行为。然后指出公共Wi-Fi可能带来的两类威胁:个人敏感信息的泄漏,和伪装Wi-Fi攻击。给出防范措施:不登录邮箱、微博,不操作网银等。另外,移动设备Wi-Fi连接仅在需要时打开;开启安全软件的网络保护和隐私保护功能。然后,指出移动设备的其他安全威胁,比如恶意软件、设备丢失等。提醒学生除了采用前面第②单元提到的安全措施,还应该经常备份手机中的重要数据,开启手机锁码功能。这部分内容大约需要20分钟完成。
知识单元⑧。本知识单元的知识点已经分散到他知识单元的案例中了,不需要专门的教学说明。
至此,信息安全的全部知识点都已讲授完毕。可以简单地总结一下所讲授的主要内容,并再次给出信息安全的含义和目标,促进学生对它们的理解和掌握。
4 教学实践及效果
在两个2014级新生班级的计算机基础课程中,按照上面的教学策略,我们进行了信息安全的教学尝试。时间安排在计算机网络部分结束之后的两周内,共3个下午,每次2学时,实际使用学时不到6个。
在计算机基础课程结束之后(三周后),我们再次使用原来的调查问卷对这两个班的学生进行了调查(回收问卷120份),并和上一次对2013级学生(当时也是新生)调查的结果进行了比较。见表3、表4、表5。顺便说一下,上一次的调查问卷是基于学生没有经过系统的信息安全学习而设计的,其中有不少题目选项并不适合本次调查,所以表3、表4、表5中的题目选项要比文献[5]中对应的表少一些。
很明显,和2013级学生相比,2014级学生对信息安全术语的了解比例大幅度提升。
结合上一次的调查结果及分析[5],表4中2014级学生对A、B、C三项的选择比例基本上是一致的,说明他们的确比较了解加密等安全技术。选项D的选择也说明了这一点。
很明显,2014级学生比2013级的学生有更强的信息安全意识。总之,经过比较系统的学习,尽管只使用了不到6个学时,学生对信息安全的基本知识已经有了比较深入的了解,信息安全意识也得到显著的提高。
5 结 语
信息安全素养是大学生应该具备的素养,许多学者都曾经对大学生信息安全教育进行过探索[1-4,6-7],但结果不尽如人意。为了找到解决大学生信息安全教育的有效方法,我们在2013年下半年对大学生进行了问卷调查。根据调查结果,我们对大学生信息安全的教学内容进行了提炼,并把它们融入到11个案例中。在2014级新生的计算机基础课程中,我们按照所设计的教学策略进行了教学实践。结果表明,在计算机基础课程中至多增加6个学时的课时,就可以基本上解决大学生的信息安全教育问题。我们的探索为大学生信息安全教育提供了一个有效的解决方案。
参考文献:
[1] 付沙, 肖叶枝. 试论加强高校网络信息安全教育[J]. 当代教育论坛:学科教育研究, 2007(5): 81-82.
[2] 肖红光, 谭作文, 周亚卉. 论大学生信息安全意识教育[J]. 当代教育理论与实践, 2009, 1(4): 29-31.
[3] 彭国军, 黎晓方, 张焕国, 等. 信息安全意识培养应纳入大学生素质教育培养体系[J]. 计算机教育, 2008(22): 44-45.
[4] 陈世伟, 熊花. 大学生网络信息安全教育探析[J]. 武汉科技学院学报, 2005, 18(1): 101-103.
[5] 杨建强, 姜洪溪, 郑毅, 等. 大学生信息安全知识、安全意识调查及分析[J]. 计算机教育, 2014(13): 51-55.
教育信息网络是教育信息系统运行的载体,是各级教育管理部门之间进行信息交换、实现信息共享的基础平台。教育信息网络安全状况直接影响着正常工作的运转。在网络建成的初期,安全问题可能还不突出,但随着信息化应用的深入,网络上的各种数据急剧增加,各种各样的安全问题开始困扰我们。因此在网络建设过程中,必须未雨绸缪,及时采取有效的安全措施,防范和清除各种安全隐患和威胁。
一、教育信息网络面临的安全威胁
教育信息网络面临的安全威胁大体可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素,总结起来,大致有下面几种:
1、物理因素。从物理上讲,教育信息网络的安全是脆弱的,整个网络涉及设备分布极为广泛,任何个人或部门都不可能时刻对这些设备进行全面监控,任何安置在不能上锁的地方的设施,包括光缆、电缆、局域网、远程网等都有可能遭到破坏,从而引起网络的瘫痪,影响正常工作的进行。如果是包含数据的软盘、光碟、主机等被盗,更会引起数据的丢失和泄露。
2、技术脆弱性因素。目前教育信息网络中局域网之间远程互连线路混杂,有电信、广电、联通、移动等多家,因此缺乏相应的统一安全机制,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。此外,随着软件交流规模的不断增大,系统中的安全漏洞或“后门”也不可避免地存在。
3、操作人员的失误因素。教育网络是以用户为中心的系统。一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配限定用户的某些行为,以免故意或非故意地破坏。更多的安全措施必须由使用者来完成。使用者安全意识淡薄,操作不规范是威胁网络安全的主要因素。
4、管理因素。严格的管理是网络安全的重要措施。事实上,很多网管都疏于这方面的管理,对网络的管理思想麻痹,网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制,舍不得投入必要的人力、财力、物力来加强网络的安全管理等等,都造成了网络安全的隐患。
5、其他因素。一般来说,安全与方便通常是互相矛盾的。有些网管虽然知道自己网络中存在的安全漏洞以及可能招致的攻击,但是出于管理协调方面的问题,却无法去更正。因为是大家一起在管理使用一个网络,包括用户数据更新管理、路由政策管理、数据流量统计管理、新服务开发管理、域名和地址管理等等。网络安全管理只是其中的一部分,并且在服务层次上,处于对其他管理提供服务的地位上。这样,在与其他管理服务存在冲突的时候,网络安全往往需要作出让步。
二、实现教育信息网络安全的对策
网络安全是指为了保护网络不受来自网络内外的各种危害而采取的防范措施的总和。不同属性的网络具有不同的安全需求。对于教育信息网络,受投资规模等方面的限制,不可能全部最高强度的实施,但是正确的做法是分析网络中最为脆弱的部分而着重解决,将有限的资金用在最为关键的地方。实现整体网络安全需要依靠完备适当的网络安全策略和严格的管理来落实。
网络的安全策略就是针对网络的实际情况(被保护信息价值、被攻击危险性、可投入的资金),在网络管理的整个过程,具体对各种网络安全措施进行取舍。网络的安全策略可以说是在一定条件下的成本和效率的平衡。
教育信息网络包括各级教育数据中心和信息系统运行的局域网,连接各级教育内部局域网的广域网,提供信息和社会化服务的国际互联网。它具有访问方式多样,用户群庞大,网络行为突发性较高等特点。网络的安全问题需要从网络规划设计阶段就仔细考虑,并在实际运行中严格管理。为保证网络的安全性,一般采用以下一些策略:
1、安全技术策略。目前,网络安全的技术主要包括杀毒软件、防火墙技术、加密技术、身份验证、存取控制、数据的完整性控制和安全协议等内容。对教育信息网络来说,主要应该采取以下一些技术措施:(1)防火墙。网络防火墙技术,作为内部网络与外部网络之间的第一道安全屏障,包含动态的封包过滤、应用服务、用户认证、网络地址转接、IP防假冒、预警模声、日志及计费分析等功能,可以有效地将内部网与外部网隔离开来,能够控制网络上往来的信息,而且仅仅容许合法用户进出局域网。根据防火墙的位置,可以分为外部防火墙和内部防火墙。外部防火墙将局域网与外部广域网隔离开来,而内部防火墙的任务经常是在各个部门子网之间进行通信检查控制。网络安全体系不应该提供外部系统跨越安全系统直接到达受保护的内部网络系统的途径。(2)加密机。加密机可以对广域网上传输的数据和信息进行加解密,保护网内的数据、文件、口令和控制信息,保护网络会话的完整性,并可防止非授权用户的搭线窃听和入网。(3)网络隔离VLAN技术应用。采用交换式局域网技术的网络,可以用VLAN技术来加强内部网络管理。VLAN技术的核心是网络分段,根据功能、保密水平、安全水平等要求的差异将网络进行分段隔离,实现相互间的访问控制,可以达到限制用户非法访问的目的。网络分段可以分为物理分段和逻辑分段两种方式。(4)杀毒软件。选择合适的网络杀毒软件可以有效地防止病毒在网络上传播。(5)访问控制。这是网络安全防范和保护的最主要措施之一,其主要任务是保证网络资源不被非法使用和非法访问。用户的入网访问控制通常有用户名的识别与验证、用户口令的识别与验证、用户账户的缺省限制检查等。当用户进入网络后,网络系统就赋予这一用户一定的访问权限,用户只能在其权限内进行操作。这样,就保证网络资源不被非法访问和非法使用。(6)入侵检测。入侵检测是对入侵行为的发觉,通过对网络或计算机系统中的若干关键点收集并进行分析从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。(7)网络安全漏洞扫描。安全扫描是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。(8)“最小授权”原则。从网络安全的角度考虑问题,打开的服务越多,可能出现的安全漏洞就会越多。“最小授权”原则指的是网络中账号设置、服务配置、主机间信任关系配置等应该为网络正常运行所需的最小限度。关闭网络安全策略中没有定义的网络服务并将用户的权限配置为策略定义的最小 限度、及时删除不必要的账号等措施可以将系统的危险性大大降低。 2、物理安全及其保障。物理安全的目的是保护路由器、交换机、工作站、各种网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。网络规划设计阶段就应该充分考虑到设备的安全问题。将一些重要的设备建立完备的机房安全管理制度,妥善保管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动。抑制和防止电磁泄漏是物理安全的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
3、网络安全管理。即使是一个完美的安全策略,如果得不到很好的实施,也是空纸一张。网络安全管理除了建立起一套严格的安全管理制度外,还必须培养一支具有安全管理意识的网络队伍。
网络管理人员通过对所有用户设置资源使用权限和口令,对用户名和口令进行加密、存储、传输、提供完整的用户使用记录和分析等方式可以有效地保证系统的安全。
网管人员还需要建立与维护完整的网络用户数据库,严格对系统日志进行管理。定时对网络系统的安全状况做出评估和审核,关注网络安全动态,调整相关安全设置,进行入侵防范,发出安全公告,紧急修复系统。同时需要责任明确化、具体化,将网络的安全维护、系统和数据备份、软件配置和升级等责任具体到网管人员,实行包机制度和机历本制度等,保证责任人之间的备份和替换关系。
4、网络安全的培训教育。除了对用户进行有关网络安全的法律和规章制度进行宣传教育外,还必须让网络用户知道和了解一些安全策略:包括口令的选取、保存、更改周期、定期检查、保密。尽量不要在本地硬盘上共享文件,因为这样做将影响自己的机器安全。最好将共享文件存放在服务器上,既安全又方便了他人随时使用文件。设置有显示的屏幕保护,并且加上口令保护。定期参加网络知识和网络安全的培训,了解网络安全知识,养成注意安全的工作习惯等等。
5、应急处理和灾难恢复。为保证网络系统发生灾难后做到有的放矢,必须制定一套完整可行的事件救援,灾难恢复计划及方案。备份磁带是在网络系统由于各种原因出现灾难事件时最为重要的恢复和分析的手段和依据。网络运行部门应该制定完整的系统备份计划,并严格实施。备份计划中应包括网络系统和用户数据备份、完全和增量备份的频度和责任人。
备份数据磁带的物理安全是整个网络安全体系中最重要的环节之一。通过备份磁带,一方面可以恢复被破坏的系统和数据;另一方面需要定期地检验备份磁带的有效性。可以通过定期的恢复演习对备份数据有效性进行鉴定,同时对网管人员数据恢复技术操作的演练做到遇问题不慌,从容应付,保障网络服务的提供。
教育信息网络的安全问题是一个较为复杂的系统工程。从严格的意义上来讲,没有绝对安全的网络系统。提高网络的安全系数是要以降低网络效率和增加投入为代价的。随着计算机技术的飞速发展,网络的安全有待于在实践中进一步研究和探索。在目前的情况下,我们应当全面考虑综合运用防火墙、加密技术、防毒软件等多项措施,互相配合,加强管理,从中寻找到确保网络安全与网络效率的平衡点,综合提高网络的安全性,从而建立起一套真正适合教育信息网络的安全体系。
参考文献
引言
电子政务信息安全问题 电子政务是一个基于现代信息技术的综合性政务信息系统,涉及政府机关、各团体、企业和社会公众,其基本框架一般来说主要包括政府办公政务网、办公政务资源网、公众信息网和办公政务信息资源数据库四个部分,即“三网一库”。我国早在2002年7月《关于我国电子政务建设指导意见》中,明确“把电子政务建设作为今后一个时期我国信息化工作的重点,政府先行,带动国民经济和社会发展信息化”,2006年进一步在《2006-2020年国家信息化发展战略》中明确“电子政务”作为我国信息化发展的重点战略,实现政府“改善公共服务,加强社会管理,强化综合监管和完善宏观调控”。
1.我国交通运输电子政务平台发展现
2004年2月,交通部在其制定的《中国交通电子政务建设总体方案》中,提出了“交通政务内网、交通政务外网和电子信息资源库”的交通电子政务建设总体架构,同年12月又出台了《交通运输电子政务网络及业务应用系统建设技术指南(试行)》。在政策的指导下,我国交通电子政务平台的发展速度加快,交通电子政务平台的基础架构已经凸显规模,部(交通运输部)省(各省道路运输管理部门)道路运输管理信息系统建设,已实现了20多个省(区、市)运政系统与部联网,纵向业务系统互联互通、资源共享、整合利用的模式已初步建立。与此同时,交通电子政务平台的信息化标准规范体系也得到进一步完善。目前,网络“开放性”与政务“安全性”、网络“可访问性”与政务“稳定性”是我国交通电子政务实施过程的两大矛盾。
1.1安全性与开放性的矛盾
即电子政务的安全要求与电子政务平台的开放性要求成为交通电子政务实施过程中最难以平衡的一对矛盾。如何把握政务“安全”与网络“开放”的平衡,一方面要把握住哪些信息是交通政府部门的机密,哪些是开放;另一方面,在电子政务平台的建设过程中如何摆脱“安全绝对化”倾向,否则电子政务服务的公众性就会失去落脚点,以政务信息化带动社会信息化、企业信息化的战略意图也将难以实现。
1.2安全性与可访问性的矛盾
电子政务的安全性要求与电子政务平台的可访问性要求成为交通电子政务实施过程中另一对矛盾。电子政务平台应重视其信息安全问题,其另一层含义还应注意保持网络安全性与可访问性之间的平衡。交通电子政务平台必须易于访问,这样才能激励公众去使用它。而在提供了更好的可访问性的同时,也将交通运输的数据暴露在不断增长的病毒及未授权访问的威胁之下,导致政务平台的不安全性。
2.我国交通运输电子信息安全保障体系的构建
当前我国交通电子政务实施过程的两大矛盾的解决,依赖于安全、稳定、可靠的交通运输电子政务平台信息安全保障体系。对于电子政务平台实施过程中所面临的信息安全保障问题,我国早在2003年9月颁发的《关于加强信息安全保障工作的意见》中明确提出了建立等级保护制度和风险管理体系的要求。2004年11月,公安部等国家四部委联合推出信息安全等级保护要求、测评准则和实施指南,为政务领域进一步建立政务信息系统风险管理体系提供了技术基础和指导。交通运输部也于2008年12月颁布的《交通运输电子政务网络及业务应用系统建设技术指南》中对交通电子政务平台的安全保障体系作了详细的技术规范。
2.1信息安全保障体系及其基本要求。信息安全保障体系的基本要求主要体现在以下几个方面:
保密性。主要体现在谁能拥有信息,如何保证秘密和敏感信息仅为授权者享有。
完整性。主要体现在拥有的信息是否正确以及如何保证信息从真实的信源发往真实的信宿,传输、存储、处理中未被删改、增添、替换。
可用性。主要体现在信息和信息系统是否能够使用以及如何保证信息和信息系统随时可为授权者提供服务而不被非授权者滥用。
可控性。主要体现在是否能够监控管理信息和系统以及如何保证信息和信息系统的授权认证和监控管理。
不可否认性。主要体现在信息行为人为信息行为承担责任,保证信息行为人不能否认其信息行为。
2.2安全组织体系。政府高度重视交通运输信息化工作的同时,坚持把“积极防御,综合防范”放在优先位置,首先要求成立专门的信息安全领导小组。信息安全领导小组可由交通主管领导担任领导小组组长主管信息安全工作,下设信息安全工作组,各管理部门负责人、业务部门负责人为成员。
2.3 安全技术体系。交通电子政务平台的安全技术体系可搭建专业的安全管理运营中心,并从基础设施安全和应用安全两个方面去搭建安全技术支撑体系。
2.4安全运营体系。安全运营体系是一个完整的过程体系,在交通电子政务平台的整个过程中,正常的运作流程,其信息流遵循自上而下的流程,即交通上级部门根据电子政务平台信息安全需求的目标、规划和控制要求做计划,下级交通部门根据计划进行执行、检查和改进。而若交通电子政务平台其安全性出现威胁,影响正常的运作流程时,此时信息流则遵循自下而上的逆向过程,下级交通部门向上级部门报送安全事件,上级部门根据其安全事件进行分析、总结和改进。
2.5 安全策略体系。网络安全策略是为了保护网络不受来自网络内外的各种危害而采取的防范措施的总和,因此信息安全策略是信息安全保障体系建设和实施的指导和依据,全面科学的安全策略体系应贯穿信息安全保障体系建设的始终。安全策略体系,主要包含安全政策体系、安全组织体系、安全技术体系和安全运行体系四个方面的要素,在采用各种安全技术控制措施的同时,必须制订层次化的安全策略,完善安全管理组织机构和人员配备,提高安全管理人员的安全意识和技术水平,完善各种安全策略和安全机制,利用多种安全技术实施和网络安全管理实现对网络的多层保护。
【中图分类号】G61 【文献标识码】A 【文章编号】2095-3089(2016)06-0215-02
幼儿是祖国的未来,民族的希望,需要通过多方位的培养教育,保障幼儿安全、健康的成长。其中,幼儿安全教育是幼儿教育的重要组成部分,是幼儿安全生活与学习的基础。所以,要重视幼儿安全教育,明确幼儿安全教育的内容,牢固树立安全防范意识,为幼儿营造一个和谐的成长环境。
一、幼儿安全教育的内容
1.培养幼儿安全意识
幼儿安全教育包含的内容很多,其中最重要的就是培养幼儿的安全意识,从幼儿日常生活中的点滴环节出发,让幼儿能够认识到什么样的行为是安全的。比如,在每天早晨入园的时候,让幼儿自己检查自己的口袋中有没有危险的物品,身上有没有携带一些其他的异物,告诉幼儿,携带小刀、打火机等物品是比较危险的,让他们具备最基本的安全意识。同时,还要让幼儿知道在游戏或者运动的时候要听老师的话,不能互相追逐打闹,以免误伤等等。
2.培养幼儿良好的行为习惯
在培养了幼儿的安全意识的基础上,还要注重其行为习惯的培养,尽可能的避免幼儿受到伤害。比如,要让幼儿养成安静吃饭的习惯,让他们懂得吃饭的时候不能打打闹闹,这样才能防止食物不小心进入到气管中;在使用铅笔的时候不要用嘴去咬铅笔头;不要用玩具跟小伙伴进行打闹。总之,培养幼儿用正确的方式去做事情,时间久了,就会让幼儿养成一个良好的生活行为习惯。
3.提高幼儿的自我保护能力
幼儿安全教育还有一项重要内容就是教会学生如何自我保护,提高其自我保护能力,明白在危险发生的时候,该用什么样的方式保护自己的安全不受伤害。比如,在幼儿园中,滑梯是小朋友玩耍的重要器材,在小朋友坐滑梯的时候,特别容易滑倒滑梯的最底端,出现摔倒等状况。这个时候就要告诉幼儿,一旦发生这样的状况,就要尽早的用手撑住地面,从而减少身体跟地面接触时的力度,把伤害降到最低。此外,当某个小朋友出现危险状况的时候,要让其他小朋友引以为戒,吸收教训,避免同样情况的再次发生。
二、幼儿安全教育的途径
1.开设安全教育课程
在幼儿园课程安排的时候,要开设相应的安全教育课程,通过在课堂上给小朋友讲解安全方面的知识,让他们明白具备安全意识是多么重要的一件事。安全教育课程包含三个方面的内容:其一,园内安全知识。在安全教育课堂上,要告诉幼儿知识自己的姓名、幼儿园老师的姓名、家长的姓名、家庭联系方式等等,让他们能够表达清楚这些信息,告诉他们暴风、打雷等的危险性,明确在下雨的时候不能在树下躲雨,在玩耍的时候远离水库等等,这些知识都需要在安全教育课程教学中体现出来。其二,交通安全知识。要结合幼儿的具体年龄特点,在课程中教给幼儿一些基本的行路常识,走路要走人行道,红灯停,绿灯行,走路靠右边、不再马路上逗留等等,避免出现交通安全事故。其三,园外安全知识。让小朋友知道简单的灭火知识,会背火警电话,知道如何报警,在离开幼儿园之后要跟着家长走,不自己到处乱跑,不能轻易相信陌生人,不让陌生人触碰自己的身体等。
2.创设安全教育环境
安全环境的设置能够对幼儿安全教育起到潜移默化的作用。可以在幼儿生活与学习区域内,张贴一些安全教育的图片,让幼儿随时都能接受安全方面的教育。比如,在楼梯口张贴“禁止打闹”的图片,在电源插口旁边张贴“小心触电”的图片,在游戏、娱乐设施旁边张贴“小心滑倒”的图片等等,通过创设安全教育环境,随时提醒幼儿注意安全,避免意外事故的发生。
3.创新安全教育形式
在幼儿安全教育的时候,可以通过多种多样的方式来提高幼儿的积极性,加深他们对安全知识的记忆,还能相应的提高他们面对危险的反应能力。普及安全知识的形式要清楚、直观,可以让幼儿观看危险发生时小朋友受到伤害的画面,让他们在心理树立安全警戒意识。比如,可以在课堂上给小朋友讲解丰富、有趣的安全教育小故事,吸引小朋友的注意力。还可以通过角色扮演游戏,让小朋友扮演警察、过马路的人等等,让他们知道过马路要走斑马线,不遵守交通规则是不安全的行为。在游戏开展中,对于那些表现比较好的幼儿进行表扬,鼓励其他小朋友向他们学习,进而提高所有小朋友的安全意识,自觉规范自己的行为。
三、结论
综上所述,在幼儿园中开展安全教育,能够提高幼儿的安全意识,丰富其安全知识,在促进幼儿安全成长方面的意义重大。因此,幼儿园要积极开设幼儿安全教育课程,创设安全教育环境,丰富教育形式,从而提高幼儿安全教育的实效性。
参考文献:
中图分类号 G642.0 文献标识码 A 文章编号 1007-5739(2014)01-0333-01
Discussion on Teaching Reform of Experimental Informatization of Food Safety and Hygiene
WANG Ying 1,2 LIANG Xiao-yue 1 QIAN Li-li 1 YAO Di 1 ZHANG Li-yuan 1
(1 College of Food Science Heilongjiang Bayi Agricultural University,Daqing Heilongjiang 163319;
2 National Coarse Cereals Engineering Research Center,Heilongjiang Bayi Agricultural University)
Abstract Combined with the current situation and social needs,the shortcomings of food quality and safety professional experiment were analyzed,and the informatization reform methods of experiment were put forward.The transformation of education aim of experiment informatization was that to provide some supports on the theory and practice experiences by setting up a new pattern subject with high-technology and well-practicability.
Key words food safety and hygiene;experimental informatization;teaching reform
食品质量安全状况直接关系到国民的身体健康和生命安全,同时也从多方面影响经济的发展与社会稳定。为培养更多高素质的专门人才,食品安全与卫生学作为该专业学生的一门必修课实验课所占的比例越来越大[1]。
1 食品安全实验教学现状
1.1 实验内容陈旧
在食品安全与卫生学课程的实验教学中,实验内容较为传统,沿用实验固定项目,验证性强,缺乏设计性和综合性[2-3],缺少与最新安全监测技术以及实践中实用性的联系,一部分知识与学生毕业实践出现了脱节现象。
1.2 教学方式传统
实验指导教材中详尽地解释了每一步操作及细节,属于“知识继承型教育”,学生在课前进行课程相关知识准备的意识逐渐淡薄,单纯地在上课过程中被动接受知识,导致学习主动性不够,对知识缺乏更深刻的理解。教育发展历程的实践说明“理实结合”是培养实战技能应用型人才的理想培养模式,因此笔者为加快开展黑龙江八一农垦大学食品安全与卫生学实验课的改革,为培养高素质的食品安全与卫生学人才尝试开展实验信息化的建设。
2 改革方向
2.1 改革实验项目,根据需要开展实验
考虑到学生本科学业后的工作和科研的实用程度,要根据实际需要来开展实验项目。笔者通过校友联络员对已毕业的学生根据进行分类问卷调查,分类方法:继续深造的和直接走向工作岗位的。问卷调查了解他们在工作和以后学习中觉得传统的课程内容中比较实用的部分,以及在毕业之后的实践中体会到的缺乏的部分知识,对此进行整理,对缺陷部分加以补充。同时,针对实验类型单一的问题,开展综合性实验和设计性实验和学生自主实验。
2.2 改革教学手段,建立实验信息化体系
实验信息化是指以机能学实验项目为依托,以生物信号采集系统与虚拟实验系统为实验的基本手段,将生物学实验与计算机系统有机结合的过程。信息化实验教学系统通过利用软件的解决方案,使教师有机结合理论教学与实践操作,在教师机直接演示各种教学内容和步骤,并把过程实时同步传送到学生的电脑屏幕上;此外,如多组学生同步实验,还可以在主机电脑查看各组的结果实时播放,学生边做实验边参照,构建出的文字、语音、视频图象的互动交流环境有利于学生共享资源,既减轻了教师负担,又提高了教学效率,更形象了教学内容,最主要的是实验教学信息化系统将跨学科的多项相关实验有机融合,这也为未来实验信息化的进一步完善奠定了基础。
2.3 改革成绩评估方式,多方面综合评价
考试在传统教学中使得学生往往死记硬背,不能灵活掌握所学的知识[4]。而成绩评价的目的应立足促进学生知识架构的搭建,而不单为了分数这些量化指标,应以学生学会、掌握知识为宗旨,结合学生平时表现,开放实验的创新度,对课程所涉及知识的掌握程度以及自我提高的程度给予一个综合型的评价。本改革中课程成绩考核以期末考试为主,实验报告和出勤在评估中也占据很大比例。教师可以适当给予学生部分相互评价的权力,让他们根据在合作实验中的相互配合程度,开放性实验中的思维创新给实验搭档评分。评价过程中有适当的额外加分,如实验思路创新者,勇于质疑传统方案并提出科学可行新方案者,给予一定鼓励。
2.4 进行教师培训,加强国内外学术交流
基于教师与学科和学术方向的同步发展性,课程设置与教师素质息息相关,课程内容,教师治学态度,校风和学风的建设,以及教学质量均直接影响到学生的质量。教师队伍的建设要重视学科的交叉、学术的交流。尽量多地开展校际和国际间的交流,不仅了解全球的学术动态,掌握学科前沿;同时密切联系国内学术界,共同探讨进步[5]。
3 结语
通过教学内容与方法的整合,改变学科内和学科间理论与实践应用的脱节现象,使学科间交融和实用性得到的进一步加强;信息化系统的建设可以让食品安全实验课在教学方式实现飞跃;开放性实验将逐步实现由“学生主动,教师被动”的教学方式向“学生为主体,教师辅助指导”的方式转变,摒弃了传统教学方式的弊端。本改革中新引入的课程内容和教学方式将更能激发学生对实验以及科研的兴趣,促进学生实验操作能力和创新能力的提升,在课程中学习到的技能会更贴近以后的应用,努力为食品安全实验学科建设成为与多学科有机结合、有较强试用行的新型学科。
4 参考文献
[1] 张清安,刘晓静.《食品安全与卫生》课程改革的几点探索[J].安徽农学通报,2010,16(19):175-176.
[2] 姚福荣,高兴文,陈懿,等.食品卫生检验实验教学改革整合与探讨[J].安徽农业科学,2011,39(13):8178-8179.
[3] 余文森.树立与新课程相适应的教学观念[J].教学研究,2002(4):58.
[4] 王玉光.《食品安全与卫生》课程教学改革的探索与研究[J].内蒙古财经学院学报:综合版,2011(6):98.
[5] 顾明远.高等学校的教学改革及教育观念的转变[J].北京师范大学学报,2000(2):129-130.
中图分类号:G642.41 文献标识码:B
文章编号:1672-5913 (2007) 23-0031-03
1引言
信息安全是一门综合性的交叉学科,涉及数学、计算机、通信、信息、法律和管理等许多学科,涉及内容广泛,既要掌握基本原理知识,也要具有应用技术和设计方案的技能。因此,必须采用灵活多样的教学方法,本人在信息安全课程教学过程中实施了启发式教学方法,通过适时设计问题,施加因势利导的启发;辅之以适当的课外作业,巩固课堂知识;设置灵活的考核方式,取得了一定成效。
2信息安全课程的知识结构及教学目标
2.1信息安全课程的知识结构
按照研究的角度和内容不同,信息安全课程包含的四方面内容:
(1) 密码学理论与技术
所涉及到的知识有基于数学的密码理论和技术,包括古典密码体制、分组密码、序列密码、公钥密码体制、认证码、数字签名技术、HASH函数、身份识别技术、密钥管理及PKI技术;在非数学的密码理论与技术方面,主要包含信息隐藏、量子密码和基于生物特征的识别理论与技术。
(2) 安全协议理论与技术
安全协议的研究主要包括两个方面的内容,即安全协议的安全性分析和各种安全协议的涉及与分析研究。典型安全协议有:安全电子支付协议(SET)、安全套接字协议(SSL)及IPSec协议,等。
(3) 信息防范理论与技术
主要包括:信息分析与监控,入侵检测原理与技术,应急响应系统,计算机病毒,等。
(4) 网络安全与安全产品
网络安全包括网络物理安全和逻辑安全,还包括网络安全整体解决方案的涉及与分析,网络安全产品的研发,等。常见的网络安全产品有防火墙、安全路由器、虚拟专用网(VPN)、安全服务器、CA和PKI产品、用户认证产品、入侵检测系统(IDS)、漏洞扫描工具,等。
2.2课程教学目标
通过对以上几方面的学习,使学生能够掌握信息安全的基本理论框架、通用技术;了解本学科的最新发展动态;能熟悉和掌握几种常用的密码算法和协议,并逐步具备解决信息安全中的与密码相关的工程实践的能力;掌握几种常用的应用安全协议和开发组件;将典型的安全技术初步应用到实践中。
3信息安全课程的教学思路与实践
信息安全该课程是一门综合性很强的课程,所涉及的前序课程主要有:程序设计、数据结构、计算机原理、操作系统、计算机网络、高等数学。这些学科在我校计算机系一般在大学三年级上学期才能修完。因此,信息安全课程的开设不能与其他前序课程并行,选在大三下学期或者大四上学期开设最佳。
3.1通过趣味性的实例实施启发式教学
启发式教学是教师根据教学目标,从学生的知识基础、年龄特点的实际出发,引导学生积极思考,使他们主动地获取知识,发展主观能动性双向教学方法。启发式教学的主要特点是强调学生的主体角色,实现教师引导与学生积极学习相结合;同时应强调理论与实践相结合,实现书本与实际运用相结合。
在启发式教学实践中,教师首先要激发学生求学的兴趣与积极性。对于信息安全课程的密码学理论部分,若采用传统的灌输式教学方法,课堂教学枯燥无味,甚至有一些学生会产生抵触心理。针对这种情况,我们应该先避免直接进行比较理论知识的讲解,先介绍密码技术的发展历史,比如采取从我国四大名著之一的《水浒传》中“吴用智赚玉麒麟”中所见到的一首藏头诗开始讲述其中所包含的密码学知识。“芦花丛中一扁舟,俊杰俄从此地游,义士若能知此理,反躬难逃可无忧”,从而引出我国古代使用具有艺术色彩的隐写技术来保密真实信息的方法,激发学生对密码技术的学习积极性。随后引入原始的“凯撒密码”技术的讲解,并让学生主动参与这些算法的演算,分三人一组的进行上机实践。在上机实践的时候每组中有一方为发送方,一方为接收方,第三方为入侵方,通过实验测试这些算法对数据的保密功能以及测试该算法的抗攻击能力,避免了纯理论讲解教学模式。
3.2通过适时设计问题实现因势利导的启发
在具体的教学过程中,如何围绕知识点设计适当的问题是启发式教学成功与否的关键所在。在信息安全课程关于对私钥加密体制的代表算法DES及公钥加密体制的代表算法RSA的讲解部分,更不能采用传统的“填鸭”式教学方法。在教学过程中可设计适当的情景问题,先从公钥与私钥密码体制的特点讲起,并以典型代表算法DES与RSA为例,设立“如何将二者优点进行结合的设计问题”让学生去思考,让学生从被动接收RSA和DES的理论的模式转移出来,主动参与对问题的讨论。老师因势利导的启发学生,并给出以RSA算法传输DES的密钥,以DES算法保密要发送的消息的设计方案。然后进行算法理论核心介绍,并通过Java的调包类给出算法的实验测试。采用这样的教学方法加深学生对算法应用的掌握。
3.3通过设置适当的课外作业,实现对所学知识的巩固
布置课外作业的目的就是促使学生课下能加强复习。教师可以围绕课堂上所讲的知识点,选择一个相关的课题或者布置一些拓展性的作业,让学生去完成。当然也可以针对信息安全课程的特点,要求学生利用课堂所讲的知识点,通过查阅学习相关资料知识后来自己设计一个主动防范的安全体系结构。这样可以强化学生自主学习的意识,锻炼学生的理论与实践相结合的能力。
3.4设置灵活的考核方式
由于信息安全课程内容比较多,在进行期末考核时应该合理分配基础知识与知识应用的比例。对于大纲要求掌握基本理论部分的内容应该占70%。对于理论运用和学科发展趋势方面的知识点应该采用发散的方案设计题,灵活考察学生运用所学知识进行问题解决能力。比如对对称密码体制与非对称密码体制及散列函数的结合应用方面,设计了一道 “以DES算法、RSA算法及MD5散列算法为例,设计最佳的具有保密功能签名的方案” 的考题,让学生在对对称密码体制、非对称密码体制、散列函数的应用及数字签名的理解的基础上发挥理论运用的能力。在成绩总评方面,设计的成绩比例为:课堂出勤和讨论20%,上机实验作业30%,期末卷面50%。基本达到了对学生理论知识、实践上机、方案设计的全面考核。
4实施效果及分析
启发式教学方法在该课程教学中收到了明显效果。从学生反馈信息中可以看到,学生对基本理论的理解比较牢固;应用比较灵活,能将书本所学内容与现实生活实例进行结合;上机编程能力得到了巩固。通过一个学期的实践教学,学生在期末考核中能正确运用基本知识进行方案设计的超过30%,能基本进行设计方案的也有40%。在考核试卷分析表中(表1)可以看出:考核分布呈合理趋势。
表1 期末考核试卷分析表
中图分类号:TN971 文献标识码:A 文章编号:1007-9416(2016)12-0196-03
Abstract: With the development of wireless communication technology, the security problem brought by information transmission is concerned. In experimental teaching, Experimental system which is composed of the traditional hardware is gradually replaced by the programmable, multi-mode, board frequency band Software-Defined Radio framework. This paper from the study of the typical structure of wireless communication system, describes the performance advantages of the communication security experiment teaching system based on SDR technology, using the AD9361 chip for signal acquisition and spectrum analysis of wireless signal in the actual communication environment, verified the broad application prospect of the experimental teaching system.
Key Words: Communication Security; Experiment Teaching; SDR; AD9361
S着无线通信技术的飞速发展,其便捷、灵活、高效的通信方式在军事、经济、民生等领域得到广泛应用,公众在对信息传输速率提出更高要求的同时,安全可靠的传输方式也正逐步被关注,保密通畅的无线通信系统已成为传递重要信息、保障民众隐私、维护国家稳定的重要基础设施,由此可见,深入研究无线通信技术对提升无线通信安全性能具有十分重要的意义。传统的无线通信实验,要求学生熟悉硬件平台各模块组成、参数及功能,而后根据不同的实验内容选用不同的模块进行仿真验证,实验过程的复杂性往往使学生忽视通信实验本身的教学目的,如若仿真效果不理想,将难以从无线通信过程中获得深入地理解和探究。一种实时进行无线信号采集的通信平台将解决上述问题,并有助于进一步培养学生的实践创新能力。
1 无线通信系统与通信安全教学
典型的无线通信系统结构如图1所示,在传统基于硬件的实验平台中,为完成各通信模块功能,需要集成大量电子元器件串行处理,但受制于芯片工艺和经费预算,单一电路板往往难以完成全部功能,从而造成了实验平台升级改造困难、应用场景单一的问题。伴随着通信信号体制由简到繁,调制及编码方式集复杂性、多样性、可靠性于一体的技术浪潮,创新理论不断推广到通信课程教学中,迫切需要低硬件需求、结构灵活、界面友好、具有良好开放性的教学平成配套的课程实验[1]。
无线通信安全教学方面,由于无线信号自身格式和无线信道物理特征的差异,为研究其内在安全性和信息保密的能力,通常需要多种模式、多个频段共存,以便灵活设计发射信号方式、扩频和跳频加密、信道编码加密、调制方式加密、预编码等关键技术实验,从而拓宽学生的知识面[2]。借助诸如MATLAB、LabVIEW等软件进行仿真,固然可以利用其强大的计算能力和交互式图形界面,使学生快速建立起抽象概念的理论模型,但上述仿真软件所处理的数字信号,来源于上位机模拟运算产生或同一组采样数据,相对固定的实验结果和重复单调的工作易使学生感到乏味,极大影响了实验过程中的主观能动性与实践创新性,学生将难以意识到处于实际通信环境中可能出现的复杂影响因素,因此,软件无线电技术被广大研究员和相关从业者积极关注。
2 软件无线电技术及AD9361芯片介绍
软件无线电技术以经济适用、系统开放、操作灵活、结构简明等优势为新型通信安全实验教学系统的构建提供了有力支撑。软件无线电[3]是一种软件定义频段、调制方式、编码结构和信号波形的无线电广播通信技术,核心思想是利用一个具有开放的、标准化的、模块化的通用硬件平台,使数字化处理(A/D和D/A转换)尽可能在靠近天线的前端进行,减少模拟环节,将调制解调、信道选择、协议设计、加密解密等通信功能通过高速数字信号处理单元软实现,从而完成传统基于硬件的无线通信平台的各项功能,将硬件、软件和无线技术有机地结合起来,组成灵活多样的多功能通信系统。
ADI公司推出的AD9361芯片内部集成了模拟滤波、混频器、数据转换器、发射和接收通道频率合成器以及包括可编程增益、直流偏置校准等数字域功能单元[4]。AD9361单路发送(接收)信道的关键元器件如图2所示。这款器件采用零中频架构,很好地解决了直流偏置和正交误差限制,无需外置滤波单元,涵盖70MHz~6GHz的工作频率范围,包括绝大部分特许执照和免执照频段,真正实现了软件可定义无线电从理论到实践的硬件平台搭建,是一款面向多层次应用的高性能、高集成度、2×2MIMO结构射频捷变收发器。
3 实验教学系统构建
实验教学系统基本结构如图3所示,Xilinx公司的ZC706开发板[5]作为基板,板载的ARM Cortex-A9双核处理器作为处理系统(Processing System,PS),现场可编程门阵列(FPGA)作为逻辑运算资源(Programmable Logic,PL),通过SD卡启动Ubuntu嵌入式系统,驱动AD9361芯片工作;AD-FMCOMMS3评估板作为子版,由FMCB接器与基板相联,调用FPGA资源完成数字上变频、下变频、抽样和内插等高速通用操作。由于AD9361芯片直接将射频信号零中频处理,因此学生只需在嵌入式操作系统下进行基带数字信号处理的程序设计,即可完成射频接收(发送)范围内的通信安全类实验,诸如跳/扩频信号捕获、OFDM调制解调、MIMO信噪比分析等[4,5]。本文选用开源的GNU Radio进行相关实验验证。
GNU Radio[6]既可使用软件仿真,也能通过关联硬件实时信号处理,真实的处理过程由Python脚本语言构造流图,调用C++编译的信号处理模块来实现。系统集成了常规的诸如滤波器、FFT变换、调制解调器、信道编译、时频同步等上百种模块,以及针对AD9361芯片定制的FMCOMMS2/3/4 Source(Sink)、IIO Oscilloscope Source(Sink)模块,学生可根据实验要求自行设计或利用集成的常规模块快速开发从信源(Source)到信宿(Sink)的DSP过程,编译生成.py文件后,运行得到实验结果。
利用周边环境中实时传输的FM调频立体声广播信号,通过教学实验系统设计一个信号采集和频谱分析的实验,构造GNU Radio流图主要利用FMCOMMS2/3/4 Source、Ishort To Complex、QT GUI SINK三个库内模块,分别完成信号采集、数据格式转换、频谱显示功能,如图4-A所示。通过在FM频段,以97.5MHz为中心频率,采样21MHz的数据,得到如图4-B所示结果,利用Max Hold功能锁定频点峰值。查阅到的本地FM电台频率表(如图4-C所示), 并与图4-B峰值频点相比对,可以验证采样结果的正确性。此外,在Ubuntu命令窗口下利用命令行iio_fm_radio_play95.5,可以听到金鹰之声电台的解码语音信号,如图4-D所示。
4 结语
本文以提高通信安全课程的实践性和创新性为目的,通过SDR技术构建实验教学环境,利用系统可扩展、可重构、集成度高的特性,可在4G、Wi-Fi、GSM、OFDM等多种实际通信场景中进行推广,通过模块化软件编程的方式将解决基带至射频前端的全部数字信号处理过程。增强学生的实验主动性和教学互动性,有助于培养学生的动手操作能力和理解能力。系统可利用配置的以太网接口灵活接入实验室局域网, 实现软件客户端与硬件系统的远程互访,进一步优化了实验教学资源配置和开放共享水平。
参考文献
[1]皇甫丽英,勾秋静,徐淑正等.无线通信系统电路设计实验支撑平台的研制与应用[J].实验技术与管理,2009,26(1):47-50.
[2]雷鹏,罗斐翔,张博诚等.基于软件无线电的数字信号处理综合实验平台[J].工业和信息化教育, 2016(7).
[3]姜浩,张治.基于AD9361的软件无线电平台设计与实现[J].电视技术,2015,39(15):51-54.
⒈自我意识不完整,部分学生不能坚持正常的学习。
⒉人际关系较差,对环境的适应性较弱。
⒊不能很好地控制自己的情绪,与社会的接触较少。
⒋耐受性较差。没有正确的人生观和理想,不能把需要、愿望、目标和行为统一起来。
由于心理安全感不强,西部城区高中留守学生不同程度地患有以下一些心理疾病。
⒈抑郁症:孤独、自卑、自责、悲伤甚至绝望。
⒉疑病症:过分关心自身健康和身体上的任何轻微变化。
⒊考试综合症:考试前心慌意乱、烦躁不安等。
⒋神经衰弱:头疼、心悸乏力,睡眠不深或失眠,情绪易激动。
⒌人格障碍:敏感多疑,孤独,淡漠,缺乏爱心。
一、形成原因
那些父母外出的学生,监护人往往是临时的或者是隔代的,重养不重教的现象非常普遍,有的地方甚至出现留守学生要经常或者不时地照顾祖父母或者其他监护人的逆向监护的现象。当他们面临外在危险或困难时,他们多是独自面对,来自父母或长辈的帮助相对少了许多,因此造成留守学生的心理安全感不强。在2009年我当高一班主任期间,我班上的一位学生告诉我一件事,至今仍然记忆犹新。在她初三时,有一天晚上,家里来了盗贼,当时只有她和卧病在床的奶奶在家,父母外出到广东打工,为了保护奶奶,她紧紧靠在奶奶身边,任凭盗贼在家里翻箱倒柜,当时她心理异常害怕。此后每到晚上她心理总有一种莫名的恐惧,学习成绩也一路下滑,由班上的第3名下滑到班上的36名。上了高中以后,这种一到晚上就莫名恐惧的心理仍然存在,只是由于住进了学生集体宿舍,加之一些专业的心理疏导,到了高二终于消除了这种晚上的心理恐惧感。
由于与父母长期分离,缺乏父母的关爱和社会支持,缺乏基本的心理安全,造成了西部高中留守学生心理失衡,内心封闭,情感冷漠,行为孤僻,缺乏爱心等。在雅安地震捐款中,我当班主任的班共61人,捐款人数43人,全班城区留守学生17人,未捐款人数14人。在一次问卷调查中,学生在父母、自己、曾关心过自己的人三类人中选择自己最关心的人,结果全班44人选择的是父母,2人选择的是曾关心自己的人,15人选择的是自己,而这15人全部是城区留守学生。可见与父母隔离留守在家是造成情感冷漠、心理不安全的重要原因。
城区特殊的社会环境和父母隔离因素结合,更加剧了城区留守学生心理不安全感。城区中汇聚了犯罪、暴力等大量不良的社会现象,对学生心理构成威胁的因素远远高于农村,学生如缺乏父母必要的保护就非常容易造成心理不安全,时常感到孤独无助。一但这种心理不安全感日久存在,就会成为一种心理特质,内心深藏恐惧,外在充满攻击。加之父母分离,缺乏必要的约束,容易沾染上不良习惯,城区高中留守学生伤人或被伤害的安全事故时有发生。
西部城区高中留守学生的家庭大多经济收入不高,有些甚至无力承担子女在城市的教育费用。大部分家长的文化水平不高,不知道如何对子女进行心理健康教育,有的父母甚至从不过问孩子的心理状况。部分寄养在亲戚家的学生更容易形成孤僻的心理。
学校教育的影响。经过调查,大多数学校并不重视高中留守学生这一群体的心理教育,学校很少有组织、有计划地对高中留守学生适时进行心理教育。
二、应对策略
⒈大力发展西部经济,使城区外出务工人员在本地就业。
⒉充分发挥学校教育的主导作用,加强城区高中留守学生的教育管理。首先。教师要关爱留守学生,其次,学校要加强学生、家长,教师三者之间的联系与交流。第三,关注留守学生的心理健康。
文章编号:1672-5913(2010)08-0100-04
中图分类号:G642
文献标识码:A
随着互联网中信息安全事件不断地出现,信息安全也越来越受到人们的关注。信息与网络安全课程是高校信息安全专业中实践性较强的一门必修课,也是其他计算机专业的选修课。设置该课程旨在让学生建立信息安全的重要观念,掌握信息与网络安全的必备知识,让学生在设计、开发、使用软件及计算机日常的维护中,牢牢树立“安全问题无处不在”的观念。但由于本门课程难度大、知识范围广等特点,造成本门课程在实际教学中枯燥、乏味、抽象、难理解等现象。因此,探索出该门课程的成功教学模式成为一个重要研究课题。本文根据该课程的特点及知识层次,提出一种新的立体化、多层次化的教学模式(Steric Multi-level Teaching Model,SMTM)。经实际教学检验,效果明显优于传统教学模式,受到师生的好评。
1 总体思想及模块功能构成
SMTM教学模式的主体思想是通过教学的立体化、多层次化的结构将本门课程内容以多方式、多感观地传授给学生,充分挖掘学生的潜力,提高学生的独立解决问题的能力、培养学生的创新精神和学术科研素质。其总体思想及操作模块如图1所示。
1,1五个模块
SMTM主要有五个操作部分组成:学、练、研、讨和复;每个部分又同时以思、问和协作为基础,贯穿整个教学过程。教师在每个环节中布置一些具有代表作用的习题或思考题,要少而精。现在,分别对各个操作模块进行简要说明。
(1)“学”模块。在此模块中,重要的一个问题是:学什么?如何学?笔者认为,学生的“学”应放在必要的关键性知识点、基本且重要的概念和理论上。而学的素材可以是教材、教辅、课件网站等,由教师和学生共同来完成课程内容的传授。教材在传统教材基础上,要增加网络教材和立体化教材,要以多感观的形式让学生快速学习和掌握知识要点。
对于教学中的内容,如果学生能够自学的就让学生自学,教师只讲解重点和关键部分,要与学生“学”的进度配合起来;同时,要根据知识难度划分层次,以便于更好的实施本模式教学。这样,不仅提高学生自主学习的能力,同时将在“教”上节省的时间分配到后面有关的实践环节中。
(2)“练”模块。“练”是“学”的促进、消化和吸收,通过实验、仿真等手段来练。这一过程做的好坏直接影响着教学质量。本模式中对于练的实施,主要在硬件平台上开展,让学生先完成基本实验,然后使用相关的仿真软件,如Boson NetSim、HW-RouteSim、Bos rsim以及抓包工具等;同时,将科研上的一些问题融入到“练”中,培养学生认真钻研的精神和一丝不苟的学术作风。对于信息与网络安全课程而言,必须通过学生的实验,学生才会真正理解所学的内容。
(3)“研”模块。“研”是学生提高水平的重要阶段,该阶段能够培养学生坚韧不拔的科研精神。对于理论及实验上的难点,只要有不明白之处,可以小组为单位进行研究或师生共同探讨和解决。一般情况下,此过程研究的问题基本都是课程中的难点,或者是学生在学习过程中普遍遇到的障碍。对于这些障碍,即使学生们在实验上做完了,但仍然会存在理解不够深刻的现象。
教师要经常给予学生鼓励和指导,激发学生对科研攻关的兴趣和培养学生的自信。此阶段的题目要小而专,切忌不可大而深,要让学生能够体会到“成功感”,增强学生的自信,并让学生在成功和喜悦中学习。
(4)“讨”模块。“讨”是学生发挥群体智慧来解决问题的途径之一,也是发表不同见解的场合。对于同一问题的不同解法,学生们会提出不同的解决方案和见解,能够充分调动学生的积极性、挖掘学生的创造力和想象力。对于存在争议之处,不妨以学术会议的方式组织小组进行讨论,让学生充分表达自己的见解,对于有独到创新之处的同学的要及时给予肯定和表扬;对于虽有新观点和思想,但存在理论上或实践上的一些错误的同学,也要给予鼓励和修正。在计算机领域中,有很多成功产品的灵感来自于看起来有些荒诞不经的设想。所以,在计算机这个学科中,只要人能够想到的,在条件和技术成熟的情况下,这些产品最后都会开发出来。所以,要在讨论中鼓励那些产生很多好的、新想法的同学。
(5)“复”模块。“复”是学生巩固知识的必要手段,是不失时机地对所学的知识进行总结的过程。及时复习能够让学生深刻理解和扎实掌握所学的知识,如果学生能够总结出一个思路清晰、逻辑严谨的报告或操作清单,说明学生已真正掌握了所学的内容。如果没有这个过程,学生即使完成了任务,有许多新的收获,但对于知识的掌握无法主动整理出清晰的脉络。因此,对于新做的实验、新学习的理论知识,学生要及时做好总结和归纳。此外,学生的“复习”要具有概括性和纲要性。
1,2三个重要的要素
尽管上述五个模块能够很好完成教学任务,但在每个模块的实施过程中,以下的三个核心要素不容忽视:
(1)“思”为五个模块的基本基础。思考的重要性人人皆知,但精要问题的提出和设置,能够令学生的思维更加活跃和富有创造性。
(2)“问”是对知识的理解和升华。不仅要“问”,而且要会“问”。只有在“问”的过程中,才会深刻地理解问题。如果学生能够提出一个好的“问题”,说明学生已深深地喜欢上本门课程,并对此产生浓厚的研究兴趣。
(3)“协作”是提高效率和培养合作精神的前提。协作学习(collaborative Learning,CL)是一种以小组或小团队的形式,组织学生协同合作完成某种既定学习任务的教学方式。在信息与网络安全课程的协作学习中,要求学生相互配合,共同完成实验,甚至可以通过网络来完成协作过程。
通过网络来完成协作学习,具有不受时间和空间的限制、高交互性和高灵活性等特点,而且丰富的网络资源能够让学生在充当任务内的角色外,还可充当其他角色,全而展现问题的情景,促进学生思维和发现探索能力的提高。
1,3SMTM与传统教学的区别
SMTM教学模式的核心是充分培养学生的自主学习能力、创新能力和科研意识,突破传统教学中的束缚,充分挖掘学生的潜力。SMTM教学模式与传统教学模式相比,具有很多不同点,其区别如图2所示。
在SMTM模式中,教师的授课时间被压缩,要 求教师将课程内容的主要知识脉络及结构清晰地介绍给学生,并让学生初步理解本课程的整体思路及关键所在。然后,教师采取任务驱动方式辅导学生做好实践环节,任务要具有代表性和一定难度,各个任务合在一起要能够在知识范围上覆盖本门课程的主体内容。
在小组协作、研讨及总结复习中,以学生为主体,教师可以不参与或少参与。当教师在必要情况下参与研讨时,一方面能够使学生的讨论沿着一个正确的方向进行,另一方面引导学生的讨论沿着学术方向发展。在讨论中产生的新思想、新方法都可以回到小组协作环节中去实践和证明。
2 SMTM在信息与网络安全课程上的实践
通过在信息与网络安全课程上实施本方案,检验SMTM的实际教学效果,教学内容上选取学生普通难以接受的难点和重点,搭建学习平台、开发所用的素材,使之能够按SMTM进行操作执行。
2,1软硬件资源
为实施SMTM模式在本课程上的改革和实践,须配备必要的硬件及软件资源,现以小组为单位组建局域网,每组配备5台计算机、1台三层交换机和1台路由器,各组直接接入校园网,共设4组。此外,将所需要的共享资源集中放在一台服务器中,如防火墙软件及防病毒软件、仿真软件、网络嗅探、包分析工具和VMWare等。在此基础上,要求学生使用Visual c++来编程实现简单的网络通信等软件,以此加强学生对安全防范的理解。
2,2教学平台的建设
由于学时的压缩,有些内容需要学生通过自学来完成。在实践中,利用开放源代码的Sakai建立了本课程的立体化网站;同时,建立师生互动平台,加强师生之间的学术交流。
将学生以每5人为一组,设立组长(由具有一定组织能力、学术能力和研究精神的学生来担任),制订计划并记录重要内容,其日志也存储在所建的Sakai平台中,供大家查询、交流和合作,提高学习效率。
2,3成绩评价
本门课程原有理论学时32学时,现压缩为20理论学时,另外12学时增加到实验部分。在学习过程中,教师通过现场或网络平台来管理学生的学习情况、设计探究学习内容,将教学难点和重点融入其中,提高教学效果。当教学模式发生改变时,学生课程成绩的评价也要做相应的调整。本门课程中笔试成绩占30%,小组任务占30%,研讨占20%,总结占10%,平时表现占10%。经过调整后,突破目前绝大多数课程的仅根据笔试及平时表现来决定学生最终成绩的现状,积极促进学生对各个环节的参与和努力,真正达到以培养应用能力为主的效果。
2,4效果分析
经过教学模式的改变后,学生对此门课程的主动学习能力增强了,兴趣度也大大提高了。据学生测评反映,学生对内容理解普遍强于传统模式,能够将理论与实践结合起来,自觉地开展了研究式学习;尤其是在研讨中,学生们积极发言及切身经验交流的高涨热情,大大超出预料程度。为了能够正确评价采用本教学模式前后的教学效果,现从以下几方面进行分析,如表1所示。
从表1中可以看出,新的教学模式对学生的可接受程度是很大的,对学生的能力培养效果也是显著的。
3 SMTM模式的实际意义