发布时间:2023-05-28 09:39:59
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的网络安全教学样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。
论文摘要:随着计算机和互联网的广泛普及,层出不穷的信息安全事件也受到了大家的关注。高校计算机系大都开设了信息安全专业,而网络安全基础是该专业的一门实践性较强的重要的课程,如何设计好该门课程的实践学习是掌握网络安全方面知识的一个重要环节,建立虚拟机的实验环境、选择合适的实验工具可以帮助教师更好的完成教学、帮助学生更好地完成课程的学习。
1引言
进入21世纪,随着信息技术的逐步普及和发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。国际上对于信息安全的研究起步较早,已取得了许多成果,并得以推广应用。目前国内已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,形成了我国信息安全产业的雏形,但由于国内专门从事信息安全工作技术人才严重短缺,阻碍了我国信息安全事业的发展。在国家教育部门的宏观指导下,我国在一些高校已经设置了本科、专科信息安全专业,我国信息安全学科建设已经拉开序幕。
网络安全基础是一门具有普及性意义的实践性很强的课程,是信息安全专业中一门非常重要的课程。通过学习要求学生具有全面的信息安全专业知识,使得学生有较宽的知识面和进一步发展的基本能力;使学生具有本学科科学研究所需的基本素质,为学生今后的发展、创新打下良好的基础;使学生具有较强的应用能力,具有应用已掌握的基本知识解决实际应用问题的能力,不断增强系统的应用、开发以及不断获取新知识的能力。该门课程对实践操作要求较高,因此如何安排好实验环境、选择合适的实验工具软件对学好这门课程显得十分重要。
2实验环境的建立
通常具备条件的大学应该建立相应的信息安全专业实验室,专门用于信息安全相关课程的学习和实践,来完善和加强理论知识。而无法建立专门的网络安全实验室的学校就要利用现有的条件来完成课程实践部分内容的传授和学习。由于在课程实践过程中,会涉及大量的实验内容,这些内容大部分都是与网络攻击与防范有关,因此为避免影响实验室的正常运转,不能直接在现有的环境下进行。这就需要以现有的普通计算机实验室为基础,建立专门用于网络安全实验的环境。利用虚拟机软件建立虚拟实验环境是一种有效且实用的方法。
常用的虚拟机软件由VirualPC,Vmware等。这里主要介绍一下VMware虚拟机软件。VMwareWorkstation是VMware公司的专业虚拟机软件,可以虚拟现有任何操作系统,而且使用简单、容易上手。在现有的实验室人手一机的环境下,利用该软件组建一个小规模的双机实验环境,在课程实验的过程中,由物理机充当攻击主机或客户端,虚拟机充当被攻击主机或服务器端,这样既不会影响现有的实验室配置,又可以完成课程的实验,是一种有效的方法。
VMwareWorkstation软件的完整安装过程如下:
1.建立一个新的虚拟机,利用软件的安装向导创建一个新的虚拟机并选择在该环境下要安装的操作系统;
2.配置安装好的虚拟机:设置虚拟机磁盘容量,内存的大小,网络连接方式等;
3.配置虚拟机的网络,这部分比较重要,是整个安装过程的重点和难点。虚拟机的三种网络连接方式如下:
(1)Bridged模式(VMnet0):桥接方式,结构如图1所示。
相当于在计算机上搭建一个虚拟网桥,如果物理机上有网卡(IP地址固定),而且位于一个物理网络,可以使用该选项。虚拟机通过虚拟网卡直接和外部局域网相连,有自己的IP地址,和物理机所在的局域网处于同一个网段,在外部看来,虚拟机和物理机地位相等,物理机和虚拟机都使用本地连接。
设置方法:将虚拟机的TCP/IP属性设置为与物理机的TCP/IP属性在同一物理网段即可。
(2)NAT(VMnet8):网络地址转换方式,结构如图2所示。
虚拟机使用本地连接与物理机的VMnet8之间通信并连接到外部网络,用此方式连网的话可以不必与主机真实网卡的地址在同一个网段中。设置方法:将虚拟机的本地连接为自动获取即可。
(3)Host-Only(VMnet1):仅为主机网络,结构如图3所示。这种模式是一种封闭的方式,适合在一个独立的环境中进行各种网络实验。这种方式下Host主机的“网络连接”中出现了一个虚拟的网卡VMnet1(默认情况下)。和NAT的不同的是:此种方式下,没有地址转换服务。因此这种情况下,虚拟机只能访问到主机,不想和外部网络连接,只与物理机之间搭建一个虚拟专有网络,则使用该项。
设置方法:将虚拟机的IP地址设置为与物理机VMnet1的IP地址为同一网段即可。
在实际教学的过程中,根据课程内容的不同可以灵活的选择虚拟机的网络连接方式来完成实验。
3实验工具的选择
在课程的教学过程中要培养学生学习信息安全方面的基本理论和基本知识,要使学生既有扎实的理论基础,又有较强的应用能力,因此要选择合适的教学内容和实验工具。在教学内容中以网络安全的基础知识为主。课程主要的学习内容包括:网络安全的基本框架;网络安全体系结构;密码技术;计算机扫描技术;网络攻击技术;入侵检测技术;计算机病毒及反病毒技术;防火墙技术;WWW安全;E-mail安全等知识。实验工具也是学习课程的一个重要辅助手段,可以帮助学生迅速有效的掌握所学的理论知识。根据课程的实际内容选择相应的实验工具,这里根据网络安全基础课程的内容分成几个部分分别介绍一下在学习实验过程中用到的实验工具。
(1)网络安全基本框架和体系结构部分实验以网络命令和数据包捕获为主。网络命令主要是让学生熟悉一些网络测试基本命令的使用。数据包捕获部分使用工具软件Sniffer让学生了解网络体系结构中网络层与传输层中信息的传输情况。Sniffer是利用计算机的网络接口截获数据报文的一种工具。使用该工具把网络中传输流动的数据报抓下来,然后查看并分析其中的内容,得到有用的信息。
(2)密码技术中除学习基本的密码算法之外,实验工具可以选择PGP软件。PGP加密软件是美国NetworkAssociateInc.出产的免费软件,可用它对文件、邮件进行加密,该软件采用的是由对称加密算法(IDEA)、非对称加密算法(RSA)、单向散列算法(MD5)以及随机数产生器(从用户击键频率产生伪随机数序列的种子)组成的混合加密算法,可以帮助学生加深对密码理论知识的学习和掌握。
(3)计算机扫描技术则通过一些常用的端口扫描工具的使用来让学生了解如何通过端口扫描来收集目标主机的信息、漏洞。工具软件可以选择SuperScan、X-Scan之类的扫描软件。
(4)网络攻击技术部分介绍一些常见的网络攻击与防御方法。如木马攻击与防御选择不同类型的比较常见的木马工具如冰河、广外男生、灰鸽子等来进行攻击和防御,让学生通过实验了解木马程序如何对目标进行攻击以及如何清除木马的方法;DDOS攻击则通过SYN-FLOOD、UPD-FLOOD等工具了解拒绝服务攻击的过程和预防。
(5)入侵检测技术则通过使用SessionWall工具了解入侵检测的基本过程和原理。SessionWall是ComputerAssociates公司的入侵检测产品。可以自动识别网络使用模式,特殊网络应用,并能够识别各种基于网络的入侵、攻击和滥用活动,可以对网络安全事件进行监听、对事件进行侦测、提前预警、在侦测出不正常的网络行为时,可自动发出处理动作、记录统计报告等。
(6)计算机病毒及反病毒技术则选择最新的病毒或由学生根据实际体会来对病毒的危害、处理方式进行学习。并选择瑞星杀毒软件来学习防病毒软件的安装和使用。
(7)防火墙技术由于实验环境的限制选择个人版防火墙如天网防火墙或瑞星防火墙来完成实验,通过实验要求学生掌握防火墙的基本设置。
(8)WWW的安全则主要以Win2000系统的Web服务为例来学习Web服务器和浏览器的安全配置以及如何启动SSL通道获取数字证书来保证站点安全的整个设置过程。
(9)E-Mail安全部分主要通过对OutlookExpress客户端编辑软件的设置来对保证邮件的安全。OutlookExpress是微软公司的一个基于Internet标准的电子邮件和新闻阅读程序。它的邮件接收规则定义、邮件加密和签名等机制可以可以帮助用户发送和接收安全的电子邮件。通过该工具帮助学生学习关于电子邮件安全方面的知识,拒绝垃圾邮件和恶意邮件。
4结束语
信息安全是国家信息化健康发展的基础,是国家安全的重要组成部分。国家对信息安全人才的要求也是极其迫切的,这就要求高校能够更好的培养信息安全方面的应用型人才,培养能利用所学知识解决具体问题的人才。网络安全基础课程是信息安全专业的一门基础课程,如何更好的完成网络安全基础课程的教学,让学生尽可能的将所学知识有效的结合到实际应用中,根据所学知识解决具体的安全问题,是该门课程要解决的主要问题。本文从教学实践出发,讨论了信息安全基础课程的教学过程中实验环境的建立、实验内容和实验工具的选择。对如何更好的完成网络安全基础课程的教学进行了探讨。
参考文献:
[1]彭爱华.实战多操作系统与虚拟机[M].北京:人民邮电出版社,2004.
关键词:虚拟机技术;计算机网络安全教学;实际应用
计算机网络安全教学本身受制于短暂的教学周期,且其常常会涉及到大量略带抽象性和逻辑性的知识概念,使得学生在学习和实践运用的过程中经常会存在理解障碍等问题,影响了教学效率与教学质量的优化和提升。为此,教师开始尝试在计算机网络安全教学中灵活运用虚拟机技术,通过高度还原和逼真模仿真实的网络环境,从而可以进一步强化学生的实践体验,从而帮助其达到内化所学知识内容的重要目的。
1计算机网络安全教学现状分析
计算机网络安全教学的根本目的在于在帮助学生正确认识网络环境的基础之上,加深对计算机网络安全知识的理解与认知,并且能够掌握基本的维护计算机网络安全的技能,从而在日后的计算机使用当中能够有效避免其受到木马病毒、恶意程序等攻击。由此我们不难发现,计算机网络安全教学对实践性有着极高的要求,但事实上,由于受到教学条件的限制,学校中实验室数量比较少,而学生在上机操作时教师也很难进行统一管理,使得目前的计算机网络安全教学实践性表现略有不足。同时受到考试等因素的影响,在实际教学当中教师也更加侧重于基础理论知识的讲解与教学,使得计算机网络安全教学存在明显的“纸上谈兵”的现象[1]。
2虚拟机技术的简单介绍
2.1基本内涵
虚拟机也被称之为逻辑机等,指的就是一种虚拟的主机。而虚拟机技术指的就是利用模拟的方式实现对主机的高度还原,构建出一种可以进行实践操作的虚拟系统技术。为了能够更加具有逼真效果,虚拟机需要同时具备真实的计算机软件环境,同时也需要各类虚拟硬件设备作为支撑。以VMware为例,其作为虚拟机软件中的一种,可以通过占用同一台计算机的部分内置存储即可实现多台虚拟机的同步模拟。也就是说,多台虚拟机均可以同时在一台计算机中完成运行,并且在实际运行虚拟机的过程中,操作系统之间互不干扰具有良好的独立性,一旦有联网需求,随时可以将多台虚拟机并入其中[2]。
2.2重要作用
针对在当前计算机安全网络教学当中学生上机实践次数比较少、教师难以统一管理的问题,虚拟机技术无论是虚拟机的运行还是构建均无需分别在各个计算机中完成,这也使得学校能够有效节省一大笔用于建设建设实验室的资金。而教师在教学网络当中并入多个虚拟机,构建起一个完整的联机系统可以实现统一管理学生的上机操作行为。另外,虚拟机系统实际上只是计算机硬盘中的某一部分文件,因此如果收到病毒感染或是恶意程序的攻击,通过删除源文件即可有效解决,加之其在连接至计算机网络之后能够与实际计算机之间进行信息的交流访问,因此对于优化计算机安全网络教学具有十分重要的帮助作用。
3虚拟机技术在计算机网络安全教学中的应用及注意事项
3.1合理设置虚拟机数量
教师在计算机网络安全教学中运用虚拟机技术,首先需要结合实际情况合理设置虚拟机的数量,避免出现对硬件资源造成过度占用的情况。通常情况下,普通的实训教学内容通过两个虚拟机即可完成,如果设置过多的虚拟机数量,将会使系统运行速度被迫减慢。另外,需要根据实际主机安装的系统,将其同样安装在虚拟机当中,并安装好相应的虚拟软件;最后教师需要利用网络桥接等方式将虚拟机联入教学网络当中,使得其能够更好地对计算机网络环境进行模仿和再现,为学生的实验操作创造有利环境。而考虑到构建、运行虚拟机需占用的内存往往比较大,因此教师最后能够选择高配置的机房,避免操作系统出现卡顿等现象[3]。
3.2需结合具体教学内容
立足于具体的计算机网络安全教学内容,教师需要灵活传插运用虚拟机技术。譬如说在讲解黑客工具及其使用时,教师可以通过使用PPT等教学课件向学生讲解Y有关黑客使用工具的基础理论知识,包括工具的种类、使用危害以及基本使用方法等等,在此之后教师可利用虚拟机技术进行分步骤展示,从而帮助学生更加清晰直观地了解具体黑客工具的操作过程,并由此能够对黑客工具产生一个更加全面、系统的认知,而根据学生的实际掌握情况,教师可以通过适当使用重复或是回放等功能,对某一步骤进行重点讲解,使得教学能够更加具有针对性和实践性。在此基础之上,教师可以积极引导学生结合自身的实际生活经验,谈谈应该如何应对黑客的攻击,使得学生能够不断调动其学习计算机网络安全知识技能的兴趣与热情[4]。
3.3与网络实验进行融合
在计算机网络安全教学当中涉及了大量的网络实验,而以往受到种种因素的限制教师在网络实验教学方面表现不足,不仅学生参与实验的机会和次数比较少,而且处于对网络设备的维修和管理等角度,往往需要学生以小组的形式进行多人连网实验,这在一定程度上也影响了学生独立完成实验。尤其是部分学习能力和实践能力比较弱的学生,在与学习能力、实践能力均比较强的学生为一组时,容易下意识对其产生依赖,无法实现独立学习。而教师通过使用虚拟机技术,在为学生模拟创造出几乎真实的计算机网络环境之下,学生可以单独完成实验。譬如说在黑客工具使用的网络实验当中,学生可以根据应用程序提供的虚拟机显示器,结合自身的兴趣等任意选择一种黑客工具对系统进行“攻击”操作,从而真切地感受到黑客对计算机系统以及网络安全环境的破坏影响,而之后教师只需要引导学生找到计算机当中虚拟机对应的相关源文件并将其进行删除即可使得计算机恢复原状,从而有效避免了因学生在实际主机当中进行黑客工具使用的网络实验,而导致主机系统或其他网络设备出现故障等问题。但教师在此过程中需要注意的是,在正式进入网络实验教学之前,需要提前设置好虚拟机的数量并进行启动,从而避免造成教学时间的无谓浪费。
4结束语
总而言之,虚拟机技术能够将真实的网络环境进行再现,使得学生可以通过在实体计算机上进行虚拟操作以及实例演示,进而实现将学习到的计算机网络安全知识与技能进行灵活运用,对提升学生的学习成效、优化教学成果等均具有积极的促进作用。尤其是在虚拟机技术的使用之下,用于设备维护等方面的费用得以有效控制,因此在未来,教师还需要在具体问题具体分析的理念之下,积极拓展虚拟机技术在计算机网络安全教学中的运用方式方法等,并尝试在其他和网络环境有关的课程中引入虚拟机技术,使其能够充分发挥出有效作用。
作者:谢芳 单位:湖南省石油化工技工学校
参考文献:
[1]孙爱梅,韩友兰,赵博.计算机安全技术实验教学中虚拟机技术的实践应用[J].计算机教育,2016.
[2]邓富强,马选民.VMware虚拟机技术在计算机信息安全教学中的应用[J].网络与信息,2016.
关键词:网络安全;虚拟机;模拟器;虚拟网络环境
中图分类号:TP393
文献标识码:A 文章编号:1672-7800(2014)003-0128-02
0 引言
网络安全课程是目前高等院校计算机专业和其它信息技术类专业的一门专业必修课,该课程的教学目标是让学生深入理解和掌握网络安全技术理论和方法,能够利用理论知识解决实际应用中出现的网络安全问题。为了达到这一教学目标,课程内容的设置和讲授非常重要。如果课程内容偏重理论,就会削弱对学生专业技能的培养,造成学生对该课程听不懂、不会用的现象,进而使学生对网络安全课程的学习失去兴趣。同样,如果课程内容偏重实践,就会导致学生对所学的理论理解不深,无法在实际应用中很好地分析问题并解决问题。
理论与实践相结合是高校教学的一贯宗旨。但是,很多院校的网络安全课程却由于网络实验设备紧缺、网络安全实验平台难以搭建而使课程的教学停留在理论阶段,理论与实践难以结合。为解决网络安全教学中理论与实践脱节的问题,提出了利用虚拟机和模拟器搭建一个虚拟的网络安全实验环境,其中包括网络安全实验所需要的各种网络设备,如路由器、交换机、防火墙、IPS、服务器等,通过使用该虚拟网络安全平台,模拟实际网络安全环境中的各种操作,达到跟真实设备几乎一样的实践效果。
1 利用GNS3与VMware搭建虚拟网络环境
GNS3是一款优秀的图形化Cisco网络模拟器,在网络安全课程中,用它可以完成网络环境的模拟,而且这样的操作和在真实的安全设备上实施完全一样。GNS3是一款开源的网络虚拟软件,它可以适用于多种操作系统,在现有的学校机房中,很容易进行软件的安装,并可以和其它网络类的课程共用,这样不但节省了教学资源,还可以让学生体验与真实硬件平台相同的学习环境。
VMware是一个虚拟机软件,它能够在一台真实的物理主机上运行多个虚拟主机,这些虚拟主机可以像真实主机一样安装Windows、Linux或FreeBSD 等多种类型的操作系统。利用VMware可以让一台机器实现一个局域网的功能,这大大节省了硬件设备和物理空间,且管理方便,安全性高。同时,虚拟主机上可以运行网络安全实验需要的各种软件工具,包括对操作系统具有破坏性的网络安全工具,特别适合做网络安全实验。
虽然网络模拟器GNS3和虚拟机软件VMware是两款不同厂商的软件,但两者可以结合使用。要实现GNS3和VMware的结合应用,仅需要将GNS3模拟的网云桥接到某个网络适配器,同时将VMware模拟的计算机也桥接到这个网络适配器即可,这台运行在VMware软件上的虚拟计算机就这样融入了GNS的网络架构体系,成为所搭建的网络拓扑结构中对应的一台计算机或服务器。图1显示了利用GNS3和VMware搭建的一个虚拟网络安全实验平台。
在图1中使用两台路由器模拟内网和外网,ASA防火墙作为隔离内部与外部网络的安全设备,将运行在VMware软件上的Web服务器和GNS3中的模拟网云桥接到同一个网络适配器,并将该网云连接到ASA的DMZ区域,这样便实现了利用一台主机完成网络安全实验环境的搭建,为教师讲授理论和学生在单机环境下学习和实践提供了必要的条件,进而为学生进行课外实践操作提供了保证。
2 虚拟网络环境在网络安全技术中的应用
网络安全课程是一门综合性很强的课程,其内容涉及计算机网络、密码学、操作系统等众多理论与实践知识,教师应根据不同的授课内容搭建相应的虚拟网络安全实验环境。下面以PAT(Port Address Translation,端口地址转换)为例,验证虚拟网络环境的工作情况。根据课程内容搭建的网络安全实验环境如图2所示。
图2中路由器Router1用于模拟内部网络的NAT路由器,路由器Router2用于模拟Internet路由器,同Router2相连的网络云与虚拟机桥接到同一个网络适配器,该虚拟机安装了Windows Server 2003操作系统并开启了FTP服务。为使192.168.1.0/24网段内的内网用户访问Internet上的FTP服务器,需要在NAT路由器上配置PAT,使私有网段内的用户复用一个公网IP地址访问Internet。
在教学过程中,教师可以在讲解完PAT的工作原理后利用该实验环境演示PAT的配置,这不仅会加深学生
对PAT理论知识的理解,还可让他们掌握该技术在实际网络工程中的配置实现。在虚拟网络环境中双击NAT路由器就可以进入路由器的配置界面,完成PAT的配置操作,具体配置命令如下:
Router1(config)#interface serial 0/0
Router1(config-if)#ip nat inside
Router1(config-if)#exit
Router1(config)#interface fastEthernet 1/0
Router1(config-if)#ip nat outside
Router1(config-if)#exit
Router1(config)#access-list 1 permit 192.168.1.0 0.0.0.255
Router1(config)#ip nat inside source list 1 interface serial 0/0 overload
这种虚拟网络环境中的配置方式和命令与实际环境中的配置方式和命令一致。通过该虚拟网络环境,学生既掌握了利用Windows server 2003搭建FTP服务器的方法,又掌握了PAT的技术原理以及该技术在思科路由器上的配置实现方法,为教师讲授和学生学习网络安全相关技术创造了良好的条件。
3 结语
网络安全教学过程中,注重理论与实践相结合,是提高教学质量和培养应用型人才的主要途径。通过模拟器GNS3和虚拟机VMware的有机结合,教师可以根据网络安全课程内容搭建不同的实验环境,为学生提供理论结合实际、实用性和针对性强的学习环境,有利于学生学以致用,培养分析问题、解决问题的能力,大大提高了理论和实践教学的质量和效果。
当然,为了保证学习效果,学生还需要接触真实的网络设备,在实践中掌握相关知识。虚拟网络环境可以作为真实网络安全设备的有效补充,使学生在设备不足的情况下或课堂之外完成网络安全的实践操作。
参考文献:
[1] 李佟鸿,张天长.《网络安全》课程建设与教学改革研究[J].计算机教育,2012(8):25-28 .
[2] 李海鹏.《网络安全》课程理论与实践教学中的几点探讨[J].电脑知识与技术,2012 (28):6739-6741.
关键词:小学信息技术;网络安全;思考
网络时代的到来给人们的生活带来了种种便利,但是在网络上也充斥着各式各样的网络陷阱,威胁人们的财产和人身安全,给人们的正常生活带来了一定的影响。小学生的年龄比较小,分辨是非能力比较弱,在使用网络的时候,安全意识较为缺乏。因此,在教学时,教师必须做好信息技术网络安全教学,帮助学生树立网络安全意识。
一、小学信息技术网络安全教学现状
1.教师在教学中不重视网络安全教学
近些年来,随着素质教育的全面发展和深入推进,信息技术在小学阶段的教学中也受到了前所未有的重视,而网络安全教学作为信息技术的重要组成部分,在指导学生正确地使用信息技术方面具有极为重要的影响,也被视为教学的重点。然而,在实际教学中,不少教师在进行信息技术教学时,更多的是将教学关注点放在了学生的技术学习上,过多地关心学生掌握了多少技术,而较少关心学生在遇到网络安全问题的时候,如何去解决这些问题。
2.学生的网络安全意识缺乏
科技的进步,给人们的日常生活带来了较多的便利,小学生的学习生活和学习中充满了各式各样的电子产品,学生对于电脑和手机等电子设备的使用也十分熟悉。但是网络诈骗、隐私泄露以及一些不健康信息在人们使用网络的时候可以说是防不胜防,小学生在课堂上所学习的网络知识,大部分都是与一些软件技术运用方面相关的,在网络安全方面的知识较为匮乏,学生在使用网络的时候很容易就会被网上一些不健康的信息所干扰,对于学生的学习和生活产生一些不良的影响。
二、信息技术网络安全教学的策略
1.转变教师的教学观念,开展网络安全教学
教师的教学观念对于学生的学习有着极为重要的影响,对于小学生来说,他们的知识较为薄弱,学习经验不足,因此,他们在学习知识的时候也更加依赖教师,在教学时教师向学生灌输什么样的教学理念,学生掌握的理念也基本上都是与之相关的。
对于小学信息技术教学来说,教师在教学时,首先必须要转变自己的教学观念,在教学信息技术知识的时候,要认识到信息技术的运用固然重要,如“图片处理”“电子邮件发送”等,但是在学习的过程中,网络安全问题也不容小觑,教师在教学的时候必须要重视这个问题,将安全问题渗透到不同的教学环节中,告诫学生不能登录一些不正规的网站,不能随意将自己的个人信息告诉网络上的一些陌生网友,帮助学生树立网络安全意识,促使学生科学合理地运用网络技术和相关的一些电子产品。
2.运用案例教学法,认识网络安全的重要性
案例教学法是在平时教学中常用的一种教学方法,通过这种教学方法可以让学生在较短的时间内,掌握教师所讲解的知识,也能使课堂教学更加生动活泼,在进行网络安全教学的时候,教师也可以将一些鲜活的案例引入教学中,激发学生的学习兴趣。
例如,教师可以将一些关于网络诈骗的案例引入课堂,以视频或者是其他的一些方式播放给学生观看,让他们能够通过具体的案例了解到网络上存在的一些安全问题,提升自己的安全防护意识,合理使用网络信息技术,维护自身安全。
3.运用情境教学法,感受网络安全
网络安全问题时时刻刻都在人的身边,对于人们的日常生活有着极为重要的影响。因此,教师在教学时,可以通过情境教学,模拟生活中的例子进行网络安全教学,帮助学生更好地认识网络安全教学的意义。
例如,教师可以在信息技术课上模仿某些案例,学生和教师分别扮演不同的对象,如教师扮演陌生网友,向学生索要电话、家庭住址、父母职业和自己所在地等信息,让学生思考自己在面对陌生网友提出来的这些要求的时候,该怎么办?是否要将自己的身份信息透露给对方,还是及时向身边的人求助,让他们帮助自己解决这些问题,这种情境教学法,能够让学生更直接地感受到网络安全的重要性,学习更多与网络安全有关的知识,提高安全警惕,促进教学发展。
总之,小学信息技术网络安全教学,有助于学生树立正确的观念认识信息技术,科学地运用计算机技术,可以帮助学生抵制网络诱惑,将信息技术运用到有需要的地方。因此,教师在教学时,要学会通过多种教学方法,将网络安全意识渗透到学生的脑海中,提高学生的自主安全防范意识,帮助他们正确使用网络信息技术,促进小学生全面发展。
参考文献:
[1]严建江.关于学校网络安全及上网行为管理的几点举措[J].学周刊,2012(9).
关键词:计算机网络安全;计算机教学;虚拟技术
中图分类号:TP39308-4文献标识码:A文章编号:1009-5349(2016)05-0213-02
当今时代以信息化社会的到来而区别以往,其明显的标志是信息技术的应用和发展,而信息技术的应用与发展又凸显于计算机与互联网结合应用所形成的信息载体,由之所打造出的信息产业。计算机与互联网作为信息社会的高效率工具和标志性工具作用所须臾不可缺少,但也随之出现了计算机网络的不安全问题。计算机网络的不安全问题表现为物理意义的和逻辑意义的两个方面。物理意义方面是体现于系统设备和和相关设施方面的,逻辑意义是体现于信息保护方面的。计算机网络安全问题的出现促进了计算机教学对这个方面内容的重视,将虚拟技术包含于计算机网络安全教学内容中就是一个明显的标志。虚拟技术是网络技术中的后发性技术,是适应于保障网络环境安全、稳定而诞生的,如何将虚拟技术结合进中职计算机网络安全教学内容中,便于学生的学习和掌握,是需要从教学思想和教学方法上认真探索的。
一、中职计算机网络安全教学的必要性
计算机网络安全问题从大的范围来说,是目前国际社会所共同面临的问题,从局域范畴来说,只要利用计算机就会有发生计算机网络安全隐患的威胁,因为计算机网络安全问题就是计算机信息安全问题,是发生在计算机的软件和硬件被破坏的情形下,也即计算机所存储的数据信息被篡改、被盗取或被泄漏的情形下。国际标准化组织ISO对于计算机网络安全给出的权威性定义为:采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。[1]
事实上计算机网络安全问题不断出现,很多典型的案例令人们触目惊心。如发生在美国的由斯诺登曝光于世的“棱镜事件”,美国通过超级网络监控软件获取所要监控地区、国家、要人、单位、系统、百姓的私密信息。据国家互联网应急中心的数据,2013年8月19日至8月25日一周内,国内就有大量的网站被篡改,仅政府网站被串改数量就达384个;这一时间内感染网络病毒的主机数量竟然近70万台,被木马、僵尸程序控制的主机与感染飞客蠕虫的主机也都达数十万台。发生在我们身边的计算机网络安全问题也是不少的,无论出现怎样的问题,都会给信息拥有者和使用者造成极大的损失和麻烦。
计算机网络安全问题频发的事实告诉人们要重视计算机网络安全问题,社会的需要就是学校应该对学生进行知识和能力传授和培养的内容,也即中职学校对学生的培养教育必须与社会需要衔接起来,提高学生的能力素质,增强学生的就业竞争能力能力,计算机网络安全课程也就必然地中职学校计算机教学中被重视起来。
二、虚拟技术进入中职计算机网络安全教学课程
1.虚拟技术
随着计算机技术的不断发展,计算机应用范围的越来越广泛,对计算机网络安全的要求也越来越高,并广泛地应用到社会生活中的各个方面。[2]社会发展的需求导引中职学校开设计算机网络安全课程,但这方面的教学内容复杂,难度大,尤其需要实验教学的辅助作用,以将理论和实践结合起来。尤其在虚拟网络技术出现后,该技术对于计算机网络安全的保障作用被普遍看好,在社会上普遍采用的同时,也迅速进入中职计算机网络安全教学课程。
虚拟技术实际上就是虚拟计算机技术。就是在计算机的实际使用中,利用对一个计算机主机软件系统的技术操作,将之模拟成其他计算机的操作系统,形成虚拟计算机,也称逻辑计算机,如对VMware(VMWareACE)、VirtualBox和VirtualPC的利用,在Windows系统上虚拟出多个计算机,这个系统以虚拟机和主机的构造存在,二者具有相同的功能,相同的芯片组、CPU、内存、显卡、声卡、网卡、硬盘、光驱、串/并口、USB控制器、SCSI控制器等设备和共同的显示窗口。自然,虚拟机满足的是拥有其用户的一套系统,是根据其拥有用户的实际需要虚拟出来的,且可以根据拥有者的意愿,来选择要连接出的虚拟机的数量,以虚拟机来满足拥有者的使用用途,既然是拥有者为满足自身使用意愿所构建的,那么,这种虚拟机就是非公用的,难于被其他用户所利用的,在计算机网络安全方面,虚拟机更能够提升工作效率和安全性。
2.将虚拟技术应用到教学中
虚拟技术的学习和掌握必须通过实验教学来实现。要将虚拟技术应用到中职计算机网络安全的实验教学中,首先需要选择相应的虚拟机,在选择虚拟机时会涉及到选择数量问题,也即一台计算机应连接多少各虚拟机为好,有研究者提出:“在计算机连接时一台计算机可以连接到多个虚拟机中,在教育教学中一定要根据课程实际需要,合理的选择虚拟机的个数,这样在实际中才能更好的让虚拟机运作起来,也不会过多的占用硬件资源。[3]当然,一台计算机可以连接虚拟机的数量不仅仅是能带动的具体数量的问题,还要考虑到网络服务器的性能,在保障安全性和相应性的基础上设计,因为虚拟机在实际运行中会占用计算机的内存,计算机的内存足够大是先决条件。
将虚拟技术应用到教学实践中,增加了计算机这门专业课程学习的难度,是对以往这门专业课程内容的扩充和难度的提升。那么,首先要求教师要认真学习和研究其技术要领,在具备相应技术能力的基础上实施教学,在教学过程中得以把技术要领讲解清楚,学生能够听的明白,能够动手操作,扎实第掌握利用虚拟技术的能力,不至于走过场,不至于让学生赶到不好理解和不易操作。在教学过程中,需要教师建立好实验模版,更细致、更精密、更准确地施以计算机虚拟技术的讲解,让学生能够在计算机网络安全的教学过程中,来充分了解其技术的操作规范和细节。譬如教师一般会教授给学生一些系统性危险的知识,会给学生讲解一些计算机木马、病毒的知识。教师在讲解这些知识时,可以利用虚拟技术结合实际教学给学生进行演示,通过虚拟技术的演示,学生就能够更好地理解计算机网络完全方面的知识,学生也会对相应的病毒有进一步的认识,并将其纳入到自身的知识结构中,从而更好的理解计算机网络安全课程的知识,取得较好的学习效果。[4]
毋庸置疑,虚拟技术进入中职计算机网络安全课程,对于教师和学生同时体现出“加码”的意义。对于教师说来,提出了必须积极扩充这方面的知识和能力的要求,是对教师专业素质和职业能力的提升;对于学生说来,在增添计算机专业知识和能力的储备上、对于学以致用上说来是具有正效应的,还能够有助于学生更加具体深入地理解所学习的知识,能够启发学生对于计算机应用空间有很多余地等待利用者在利用过程中创新发明,提高其应用效率的思维方面和技术方面的认知,从而解放思想,积极地完善自身的知识结构,不但能够将计算机应用技术学“新”,更能够将掌握和驾驭计算机应用技术学“活”。[5]为社会培养出具有创新思维的高素质计算机技术的人才,既可以提升学生的就业竞争能力,关乎个体的专业技术能力,又会以计算机应用技术的普及和创新促进我国计算机应用技术的提升。
参考文献:
[1]百度文库.计算机网络安全课后答案,xie520lian2012-10-07.
[2]李文.刍议虚拟机技术在高职计算机网络安全教学中的应用[J].信息系统工程,2014(12):154.
[3]赵科.虚拟机技术在高职计算机网络技术专业实训中的应用[J].科技创新导报,2010(20):34-35.
论文摘要:随着计算机和互联网的广泛普及,层出不穷的信息安全事件也受到了大家的关注。高校计算机系大都开设了信息安全专业,而网络安全基础是该专业的一门实践性较强的重要的课程,如何设计好该门课程的实践学习是掌握网络安全方面知识的一个重要环节,建立虚拟机的实验环境、选择合适的实验工具可以帮助教师更好的完成教学、帮助学生更好地完成课程的学习。
1引言
进入21世纪,随着信息技术的逐步普及和发展,信息安全问题也日显突出。如何确保信息系统的安全已成为全社会关注的问题。国际上对于信息安全的研究起步较早,已取得了许多成果,并得以推广应用。目前国内已有一批专门从事信息安全基础研究、技术开发与技术服务工作的研究机构与高科技企业,形成了我国信息安全产业的雏形,但由于国内专门从事信息安全工作技术人才严重短缺,阻碍了我国信息安全事业的发展。在国家教育部门的宏观指导下,我国在一些高校已经设置了本科、专科信息安全专业,我国信息安全学科建设已经拉开序幕。
网络安全基础是一门具有普及性意义的实践性很强的课程,是信息安全专业中一门非常重要的课程。通过学习要求学生具有全面的信息安全专业知识,使得学生有较宽的知识面和进一步发展的基本能力;使学生具有本学科科学研究所需的基本素质,为学生今后的发展、创新打下良好的基础;使学生具有较强的应用能力,具有应用已掌握的基本知识解决实际应用问题的能力,不断增强系统的应用、开发以及不断获取新知识的能力。该门课程对实践操作要求较高,因此如何安排好实验环境、选择合适的实验工具软件对学好这门课程显得十分重要。
2实验环境的建立
通常具备条件的大学应该建立相应的信息安全专业实验室,专门用于信息安全相关课程的学习和实践,来完善和加强理论知识。而无法建立专门的网络安全实验室的学校就要利用现有的条件来完成课程实践部分内容的传授和学习。由于在课程实践过程中,会涉及大量的实验内容,这些内容大部分都是与网络攻击与防范有关,因此为避免影响实验室的正常运转,不能直接在现有的环境下进行。这就需要以现有的普通计算机实验室为基础,建立专门用于网络安全实验的环境。利用虚拟机软件建立虚拟实验环境是一种有效且实用的方法。
常用的虚拟机软件由VirualPC,Vmware等。这里主要介绍一下VMware虚拟机软件。VMwareWorkstation是VMware公司的专业虚拟机软件,可以虚拟现有任何操作系统,而且使用简单、容易上手。在现有的实验室人手一机的环境下,利用该软件组建一个小规模的双机实验环境,在课程实验的过程中,由物理机充当攻击主机或客户端,虚拟机充当被攻击主机或服务器端,这样既不会影响现有的实验室配置,又可以完成课程的实验,是一种有效的方法。
VMwareWorkstation软件的完整安装过程如下:
1.建立一个新的虚拟机,利用软件的安装向导创建一个新的虚拟机并选择在该环境下要安装的操作系统;
2.配置安装好的虚拟机:设置虚拟机磁盘容量,内存的大小,网络连接方式等;
3.配置虚拟机的网络,这部分比较重要,是整个安装过程的重点和难点。虚拟机的三种网络连接方式如下:
(1)Bridged模式(VMnet0):桥接方式,结构如图1所示。
相当于在计算机上搭建一个虚拟网桥,如果物理机上有网卡(IP地址固定),而且位于一个物理网络,可以使用该选项。虚拟机通过虚拟网卡直接和外部局域网相连,有自己的IP地址,和物理机所在的局域网处于同一个网段,在外部看来,虚拟机和物理机地位相等,物理机和虚拟机都使用本地连接。
设置方法:将虚拟机的TCP/IP属性设置为与物理机的TCP/IP属性在同一物理网段即可。
(2)NAT(VMnet8):网络地址转换方式,结构如图2所示。
虚拟机使用本地连接与物理机的VMnet8之间通信并连接到外部网络,用此方式连网的话可以不必与主机真实网卡的地址在同一个网段中。设置方法:将虚拟机的本地连接为自动获取即可。
(3)Host-Only(VMnet1):仅为主机网络,结构如图3所示。这种模式是一种封闭的方式,适合在一个独立的环境中进行各种网络实验。这种方式下Host主机的“网络连接”中出现了一个虚拟的网卡VMnet1(默认情况下)。和NAT的不同的是:此种方式下,没有地址转换服务。因此这种情况下,虚拟机只能访问到主机,不想和外部网络连接,只与物理机之间搭建一个虚拟专有网络,则使用该项。
设置方法:将虚拟机的IP地址设置为与物理机VMnet1的IP地址为同一网段即可。
在实际教学的过程中,根据课程内容的不同可以灵活的选择虚拟机的网络连接方式来完成实验。
3实验工具的选择
在课程的教学过程中要培养学生学习信息安全方面的基本理论和基本知识,要使学生既有扎实的理论基础,又有较强的应用能力,因此要选择合适的教学内容和实验工具。在教学内容中以网络安全的基础知识为主。课程主要的学习内容包括:网络安全的基本框架;网络安全体系结构;密码技术;计算机扫描技术;网络攻击技术;入侵检测技术;计算机病毒及反病毒技术;防火墙技术;WWW安全;E-mail安全等知识。实验工具也是学习课程的一个重要辅助手段,可以帮助学生迅速有效的掌握所学的理论知识。根据课程的实际内容选择相应的实验工具,这里根据网络安全基础课程的内容分成几个部分分别介绍一下在学习实验过程中用到的实验工具。
(1)网络安全基本框架和体系结构部分实验以网络命令和数据包捕获为主。网络命令主要是让学生熟悉一些网络测试基本命令的使用。数据包捕获部分使用工具软件Sniffer让学生了解网络体系结构中网络层与传输层中信息的传输情况。Sniffer是利用计算机的网络接口截获数据报文的一种工具。使用该工具把网络中传输流动的数据报抓下来,然后查看并分析其中的内容,得到有用的信息。
(2)密码技术中除学习基本的密码算法之外,实验工具可以选择PGP软件。PGP加密软件是美国NetworkAssociateInc.出产的免费软件,可用它对文件、邮件进行加密,该软件采用的是由对称加密算法(IDEA)、非对称加密算法(RSA)、单向散列算法(MD5)以及随机数产生器(从用户击键频率产生伪随机数序列的种子)组成的混合加密算法,可以帮助学生加深对密码理论知识的学习和掌握。
(3)计算机扫描技术则通过一些常用的端口扫描工具的使用来让学生了解如何通过端口扫描来收集目标主机的信息、漏洞。工具软件可以选择SuperScan、X-Scan之类的扫描软件。
(4)网络攻击技术部分介绍一些常见的网络攻击与防御方法。如木马攻击与防御选择不同类型的比较常见的木马工具如冰河、广外男生、灰鸽子等来进行攻击和防御,让学生通过实验了解木马程序如何对目标进行攻击以及如何清除木马的方法;DDOS攻击则通过SYN-FLOOD、UPD-FLOOD等工具了解拒绝服务攻击的过程和预防。
(5)入侵检测技术则通过使用SessionWall工具了解入侵检测的基本过程和原理。SessionWall是ComputerAssociates公司的入侵检测产品。可以自动识别网络使用模式,特殊网络应用,并能够识别各种基于网络的入侵、攻击和滥用活动,可以对网络安全事件进行监听、对事件进行侦测、提前预警、在侦测出不正常的网络行为时,可自动发出处理动作、记录统计报告等。
(6)计算机病毒及反病毒技术则选择最新的病毒或由学生根据实际体会来对病毒的危害、处理方式进行学习。并选择瑞星杀毒软件来学习防病毒软件的安装和使用。
(7)防火墙技术由于实验环境的限制选择个人版防火墙如天网防火墙或瑞星防火墙来完成实验,通过实验要求学生掌握防火墙的基本设置。
(8)WWW的安全则主要以Win2000系统的Web服务为例来学习Web服务器和浏览器的安全配置以及如何启动SSL通道获取数字证书来保证站点安全的整个设置过程。
(9)E-Mail安全部分主要通过对OutlookExpress客户端编辑软件的设置来对保证邮件的安全。OutlookExpress是微软公司的一个基于Internet标准的电子邮件和新闻阅读程序。它的邮件接收规则定义、邮件加密和签名等机制可以可以帮助用户发送和接收安全的电子邮件。通过该工具帮助学生学习关于电子邮件安全方面的知识,拒绝垃圾邮件和恶意邮件。
4结束语
信息安全是国家信息化健康发展的基础,是国家安全的重要组成部分。国家对信息安全人才的要求也是极其迫切的,这就要求高校能够更好的培养信息安全方面的应用型人才,培养能利用所学知识解决具体问题的人才。网络安全基础课程是信息安全专业的一门基础课程,如何更好的完成网络安全基础课程的教学,让学生尽可能的将所学知识有效的结合到实际应用中,根据所学知识解决具体的安全问题,是该门课程要解决的主要问题。本文从教学实践出发,讨论了信息安全基础课程的教学过程中实验环境的建立、实验内容和实验工具的选择。对如何更好的完成网络安全基础课程的教学进行了探讨。
参考文献:
[1]彭爱华.实战多操作系统与虚拟机[M].北京:人民邮电出版社,2004.
关键词:网络安全;网络维护;网络设置;网络组建
中图分类号:G642 文献标识码:A
1引言
随着网络的迅速发展,网络安全与维护技术越来越受到人们的重视和关注,而网络安全与维护职业也日渐受到人们的青睐。学习好网络安全与维护相关技术,能为今后就业打下坚实的基础。实际上网络安全与网络维护息息相关,网络维护的目标是网络安全,网络安全需要网络维护来加以保障。本文是我们在从事“网络安全与维护”教学过程中的一点思考,供同仁们参考。我们在从事该门课程教学时,希望学生有个整体的思维框架:即先有网络组建,然后是网络设置,最后才是网络维护。
2 “网络安全与维护”课程的重要性
(1) 信息社会出现的新问题
国家和商业机密保护及电子信息对抗的需求;
存储信息系统面临极大的安全威胁;
潜在的网络、系统缺陷危及系统的安全;
传统的安全保密技术不能确保系统的安全。
(2) 信息系统的安全问题
操作系统的脆弱性;
计算机网络的资源开放、信息共享以及网络复杂性增大了系统的不安全性;
数据库管理系统等应用系统设计中存在的安全性缺陷;
缺乏有效的安全管理。
(3) 网络安全与维护的重要性
信息产业部副部长奚国华在第38届“世界电信日”暨首届“世界信息社会日”纪念大会上说,系统安全漏洞和低级庸俗内容使中国网络与信息安全面临严峻形势,监管部门将以技术手段完善网络信息安全监控体系。中国将健全信息安全等级保护制度,大力提高公众网络安全意识,建立主动、开放、有效的网络安全保障机制,加强信息安全风险评估工作,重视应急和灾难备份系统建设,完善网络信息安全监控和技术保障体系。
3现有的网络安全与维护课程体系
3.1现有教材体系
现有的教材体系,主要有万振凯等主编《网络安全与维护》,其主要内容包括计算机网络基础知识、漏洞、网络入侵、网络攻击和防火墙技术;刘永华主编《网络安全与维护》,其主要内容包括网络安全概述、操作系统安全、数字加密与认证、防火墙技术、入侵检测系统、网络病毒的防治、网络维护;韩最姣等主编的《网络维护与安全技术教程与实训》,其内容包括计算机网络技术基础、网络管理和维护管理工具、网络设备管理、网络安全概述、Windows Server 2003网络安全、防火墙技术、网络黑客攻防技术、入侵检测系统(IDS)及应用、计算机病毒与安全。
3.2网络安全与维护课程体系
从信息安全的历史来看,信息安全的发展分为了三个阶段:计算机安全阶段(主要包括:计算机安全学、密码与加解密、操作系统安全、实体安全、数据库安全、计算机病毒等);网络安全阶段(主要包括:网络设备安全、网络协议安全、网管系统(软件)安全、Web(门户)安全、VPN、Firewall、IDS/IPS、NetScan、Wireless等);信息安全阶段。
我校在课程设置时,开设了三门与网络安全相关的课程:“计算机安全”课程主要讲授计算机安全概述、计算机密码学、计算机病毒、实体安全、数据库安全、操作系统安全等;“网络安全与监察”课程主要讲授网络攻防技术、计算机取证、电子证据获取、网络侦查等;“网络安全与维护”课程主要讲授网络组建及综合布线技术、网络系统相关设置、网络维护等。
4 “网络安全与维护”课程教学探讨
4.1网络组建
建立一个健全、稳定的网络是网络安全的基础。若网络组建布局得不合理,将会影响后期的网络安全。为此,课程首先介绍网络的组建策略、方法和相关技术规范。通过邮局实例来模拟、剖析、讲解OSI的七层协议。通过讲解综合布线的工程设计、布线工程施工技术、布线系统的测试与验收来掌握网络组建、综合布线技术。
4.2网络设置
网络建好后,必须根据子网数进行网络IP地址、子网掩码、网关、域名系统、动态主机配置协议等的设置。网络中遭受黑客攻击或病毒、木马的入侵,主要是源于网络操作系统存在相关弱点和漏洞,主要由操作系统设置不当引起。所以,在网络设置部分除了要设置IP地址、子网掩码、网关、域名系统DNS、DHCP设置外,还要对操作系统进行设置,包括账号和密码的设置等。黑客攻击时的主要步骤是:隐藏IP――踩点扫描――获得系统或管理员权限――种植后门――在网络中隐身。在扫描到有漏洞后,就进行权限的提升,破解相关密码,建立远程连接,进行远程攻击。所以,设置不正确的系统比较脆弱,容易导致黑客的入侵与攻击,防范攻击的一个有效方法是正确设置用户帐户和密码。
4.3网络维护
经过前面两个阶段,在网络维护这部分,我们也是从三个方面要求学生去掌握:目前有哪些网络维护工具;这些网络维护工具如何使用;具体在面对一个网络故障问题时知道选用哪个工具去进行处理,从而使问题得以解决。在讲解网络维护工具原理时,我们先通过实例教会学生如何来使用这个网络维护工具,之后再阐述其相关原理和设计思想。
我们将其总结为“333”教学模式:即:总体上,按“网络组建――网络设置――网络维护”的思路进行;在讲解时,按照:“实例――设计思想――原理和关键技术”;网络维护中:“有哪些网络维护工具――怎样使用这些工具――在案例分析时如何选用这些工具”。限于篇幅,本文主要从网络维护常用命令、数据恢复工具(FINALDATA)、密码破解、防火墙的配置规则等。
4.3.1网络维护常用命令及使用
(1) 测试路由路径的tracert命令
在网络管理过程中,网络管理员在利用ping命令测试远程主机210.40.211.197的连通性时,发现其返回结果为不通,返回“reguest time out”。但是该远程主机确实在正常工作且没有防火墙将ICMP数据包拦截。很明显,网络管理员所处的网络位置到该远程主机之间的网络出现了故障,由于二者之间经过了多个路由器对数据包进行转发,为了快速的定位故障点所在,网络管理员使用tracert命令进行路由跟踪。
(2) 分析MAC地址的ARP命令
ARP(Address Resolution Protocol,地址解析协议)是一个位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。在以太网中,一个主机要和另一个主机进行直接通信,必须要知道目标主机的MAC地址。但这个目标MAC地址是如何获得的呢?它就是通过地址解析协议将目标IP地址转换成目标MAC而获得的。ARP协议的基本功能就是通过目标设备的IP地址,查询目标设备的MAC地址,以保证通信的顺利进行。
有时候,网络突然掉线或不通,可能是受病毒等的侵入而导致无法找到正确的MAC地址,通过命令ARP Ca后找到正确的MAC地址而解决了网络的连通性。
(3) 查看本机路由表的route命令
网络管理员常常需要对路由器的路由信息进行准确的把握,这些信息存储在路由表中,每个主机和每个路由器都有自己独一无二的路由表。大多数路由器使用专门的路由协议来交换和动态更新路由器之间的路由表。但有些情况下,必须手动将项目添加到路由器和主机上的路由表中。route就是用来显示、手动添加和修改路由表项目的。
(4) 连接TCP/UDP信息的netstat命令
netstat指令显示活动的连接、计算机监听的端口、以太网统计信息、IP路由表、IPv4统计信息(IP、ICMP、TCP和UDP协议)。
使用“netstatCan”命令可以查看目前活动的连接和开放的端口,是网络管理员查看网络是否被入侵的最简单方法。
(5) 进行网络操作的net指令
利用“net user 用户名密码”给某用户修改密码;只要拥有某主机的用户名和密码,就可以用“IPC$(Internet Protocol Control)”建立信任连接,建立完信任连接后,可以在命令行下完全控制对方计算机。
比如得到IP为172.18.25.110计算机的管理员密码为123456,可以利用指令“net use \\172.18.25.110\ipc$ 123456 /user:administrator”。
(6) 进行定时器操作的at指令
和对方建立信任连接后,用于创建定时器。网络犯罪里的逻辑炸弹的思想源于此。指令举例如下:
at \\172.18.25.110 19:45 calc.exe
4.3.2基于FinalData工具的数据恢复
数据恢复的主要工具有FinalData、EasyRecovery等,通过介绍数据恢复工具FinalData的使用,讨论数据恢复的相关原理。
(1)FinalData简介和软件安装
FinalData的主要功能是回收在Windows95/98/ME/ 2000/XP中被误删的文件。还可以恢复数据,主引导记录(MBR),引导扇区等。
如果希望被删除文件的可恢复几率,可以在软件安装完成后安装“文件删除管理器”。
如果只是用来恢复已丢失的数据,可以选择不安装“文件删除管理器”,防止安装该功能时生成的日志文件将已丢失的数据覆盖掉。
注意:绝对不要将软件安装在等待恢复数据的硬盘分区上。
(2) 数据恢复实例
FinalData软件主要用来恢复被丢失或被误删除的数据,特别是在硬盘引导区损坏或中了病毒无法启动系统的时候,只需要在另一个正常系统上挂上双硬盘运行软件就可恢复和转移坏硬盘上的数据。
在FinalData软件的运作界面中点击“文件打开(O)...”或者点击工具栏最左边的 按钮,弹出如图1所示的窗口。
在图1所示的“逻辑驱动器”选项卡中选择待恢复的文件所在的分区盘符,点击确定,软件就会开始扫描,稍等片刻,就会出现图2所示的界面。
这时直接点击取消,就会在软件界面列出快速扫描的结果,大多数情况下用这种方法就可以恢复刚被误删且未被覆盖的文件。如果磁盘被误格式化,甚至格式化前后磁盘的分区格式都不相同,那么就有必要点击上图的确定,进行深度扫描,如果深度扫描都不能恢复,那么基本上可以判定你的数据已被覆盖或丢失。如果已知快速扫描不会有什么结果而要直接进行深度扫描,可以在选中分区盘符后直接点击“查找格式”,就会直接跳到上图。
(3) 数据恢复原理
在Windows中,如果我们用常规的办法删除一个文件,文件本身并未被真正清除。Windows所谓的删除实际只是把文件名称的第一个字母改成一个特殊字符,然后把该文件占用的族标记为空闲状态,但文件包含的数据仍在磁盘,下次将新的文件保存到磁盘时,这些族可能被新的文件使用,从而覆盖原来的数据。因此,只要不保存新的文件,被删除文件的数据实际是仍旧完整无缺地保存在磁盘上。所以我们可以用FinalData这样的工具软件绕过操作系统,直接操作磁盘,恢复被删除的文件。如果不小心删除了某个重要文件,想要恢复,这时千万不要覆盖它。立即停用计算机,不要再向磁盘保存任何文件,包括不要把恢复工具安装到已经删除文件所在的磁盘,因为任何写入磁盘的内容都有可能覆盖已删除文件释放的磁盘族。如果必须安装恢复工具,则安装到其他硬盘分区,或者干脆拆下硬盘到另一台机器上去恢复。
4.3.3基于Advanced Office Password Recovery的密码破解
先通过实例演示Word、Excel、PowerPoint、Access等密码是如何破解的,让学生获得一个感性认识,随后介绍Advanced Office Password Recovery密码破解工具的功能,最后再介绍密码破解的种类:字典破解、掩码式暴力破解和暴力破解等。
(1) 破解设置
① 字典破解
首先对密码的设置字符进行猜测和孤寂;如果密码可能由英文单词、人名等构成,就应该选中的“字典破解(推荐)”。AOPR只带了一个密码字典文件,该字典文件在预备破解时已经使用,因此,要进行字典破解需要选择其他密码字典文件。在“字典”选项卡,单击“获取字典”,在打开的AOPR官方网站可以邮购密码字典光盘。另外,字典文件也可以由专业的字典工具生成,比较常用的有“易优字典生成器”,该工具功能全面,可以生成生日字典,可以定义特殊位,能生成电话号码字典等。
② 掩码式暴力破解
如果你知道密码中的若干字符,可以选中“掩码式暴力破解”。使用掩码式暴力破解比使用纯粹的暴力破解更节约时间。使用这种破解方法时,要打开“暴力”选项卡,在“掩码/掩码字符”框中输入密码包含的字符;另外,为了尽量减少尝试的组合数,仍然要设置密码的长度和密码中其它字符所在的字符集。
③ 暴力破解
如果密码由字母、数字等随机构成,就应该选中“暴力破解”。暴力破解是对所有字符(英文字母、数字和符号等)的组合依次进行尝试的一种破解方法。可能的组合数越多,破解的时间越长,而组合数的多少,与密码的长度和密码使用的字符集直接相关,因此,为了减少可能的组合数,在破解前应该估计一下密码的构成特点,然后打开“暴力”选项卡,在“密码长度”下选择密码的最小和最大长度,把已知或估计的密码长度包括进去即可;如果密码是由小写英文字母和数字构成,就要选中“字符集”下面的“A-Z”和“0-9”,否则应当按构成密码的字符集选中相应的选项。
如果我们对密码的构成情况一无所知,就应当打开“选项”选项卡,将“预备暴力破解”、“预备字典破解”和“密码缓存预备破解”全部选中,一旦破解失败,就要回到“暴力”选项卡中修改原来的破解设置,例如增加密码的最小和最大长度的范围,同时选中“A-Z”等更多种类的字符集。
(2) 密码破解结果
一旦AOPR找到了正确的文档密码,就会自动弹出“Word密码恢复”对话框,我们只须单击显示了密码的行右端的按钮,就可以把破解得到的密码复制到剪贴板进行密码破解。
4.3.4基于IE浏览器的防火墙技术及规则配置
微软公司在它的浏览器IE中加入了“内容”管理功能,让用户在客户端能够对有关的接收内容进行过滤的选择,RSACi分级制是默认的过滤标准选择。在微软下一代浏览器中,将计划加入一个更加通用的“Internet内容选择平台读取器”,使得浏览器几乎能够采用任何一家标签制作机构的服务。
(1) 在IE浏览器中关于内容选择的设置
① 用鼠标左键单击菜单栏中的“查看”菜单,在弹出的下拉菜单中选择“Intemet选项”。
② 选择“内容”页,左键单击“分级审查”栏中的“启用”按钮,输入控制密码,并再次输入确认。
③ 在“分级”页中,左键单击“类别”栏中的“RASCi”名录下“暴力、、性、语言”任何一个栏目;此时显示一“等级”栏目,移动滑块设定出现等级,在下面的“说明”栏中有相应的说明。
④ 左键单击“分级审查”窗口顶部的“常规”页,在此可以修改密码,可以设定“用户选项”。
⑤ 左键单击“分级审查”窗口顶部的“高级”页,左键单击“分级系统”栏中的“分级系统”按钮,可以添加或删除各种分级系统。
⑥ 根据提示,左键单击“确定”按钮数次,退出设置。
(2) 在IE浏览器中关于个人信息过滤的设置
① 用鼠标左键单击菜单栏中的“查看”菜单,在弹出的下拉菜单中选择“Internet选项”。
② 选择“内容”页,左键单击“个人信息”栏“地址管理”按钮,输入需要保护的地址,左键单击“关闭”确认。根据提示,左键单击各类“确定”键退出。
③ 选择“内容”页,左键单击“个人信息”栏“付费管理”按钮,根据提示输入信用卡类别与号码、密码等信息,根据提示进行各种过滤设定。
也可以左键双击“我的电脑”图标,选择“控制面板”中的“Intenet选项”;或是左键单击屏幕左下角的“开始”按钮,选择“设置”中的“控制面板”中的“Internct”选项,同样可以完成以上设置。
通过受限制站点和可信任站点的设置,让学生知道,在防火墙规则的设置时,可通过设置相应的IP地址来确定防火墙过滤的主要依据。从而,将IP地址作为防火墙规则设置的一部分。此外通过某些端口的设置来确定开放某些端口,而关闭某些端口。防火墙的动作是设置好IP地址和端口号后,是允许信息通过,还是拒绝信息通过。为此,防火墙规则的配置主要是三个方面:IP地址(源IP和目的IP)、端口号(源端口号和目的端口号)、动作(允许,还是拒绝)。这样,先通过实例的讲解,再讲解其配置规则,并通过上机实践,学生就容易理解和掌握,且兴趣很高,激发其学习激情。
5结束语
本文从网络组建、网络设置到网络维护的分析和讨论,给我们提供了一个网络安全与维护的框架,我们认为,网络维护的目标是网络安全;网络安全要通过网络维护手段或工具来维持。为此,首先应该组建一个科学、合理的网络;然后进行相关设置,以减少漏洞的产生,避免不必要的攻击;最后,给出了我们在网络维护工作中常用的网络维护案例,通过案例,来阐述相关原理和技术。目前,按这一思路来编写的相关教材很少,我们希望按照这一思路来组织相关教材,并将我们在教学工作中的相关实例和经验体会融入其中。
参考文献:
[1] 韩最姣,李伟. 网络维护与安全技术教程与实训[M]. 北京:北京大学出版社,2008.
[2] 石志国,薛为民,尹浩. 计算机网络安全教程[M]. 北京:清华大学出版社,2004.
[3] 薛琴. 基于FinalData的数据恢复技术在计算机取证中的应用[J]. 警察技术,2008(4).
[4] 曹鹏. 企业网络安全维护案例精粹[M]. 北京:电子工业出版社,2008:313-314.
[5] 黄晓斌. 网络信息过滤原理与应用[M]. 北京:北京图书馆出版社,2005:131-132.
[6] 万振凯,苏华,韩清. 网络安全与维护[M]. 北京:清华大学出版社,2004.
The Research of the Course Teaching Based on the Network Security and Maintenance
WU Shao-bing
(Department of Computer Science, Yunnan Police Officer Academy, Kunming 650223, China)
关键词:中职;网络安全管理;教学
中图分类号:TP393-4 文献标识码:A 文章编号:1007-9599 (2011) 22-0000-01
Vocational Teaching of Computer Network Security Management
Yu Liyong
(Zhuji Vocational Education Center,Zhuji 311800,China)
Abstract:With the continuous development of computer network technology and progress,network security is also facing an increasingly serious security threats and challenges.In this situation,vocational schools,computer education will be times when,for students to learn and adapt to new technology,go to work to meet the needs of the community,have the ability to solve the latest computer security issues.To achieve this goal,the vocational school teaching should provide students with the latest theories of teaching,while making the teaching experiment,to achieve effective integration of theory and practice to enhance students practical,mental and physical capabilities.
Keywords:Vocational;Network security management;Teaching
一、影响计算机网络安全教学的主要因素
(一)合理选择教材内容,优化教学内容体系。《网络安全技术》课程的教材选择一直是个难题,至今没找到特别适合中职学生需求、适合课堂教学的教材。为了克服教材的不足,丰富教学内容,提高学生积极性,关键是使学生感到学有所用。在“基本理论教学以应用为目的,以必需、够用为度”的指导下,在保证教材内容体系完整的前提下,我们对该课程授课的内容与形式作了调整,设置一些具有典型性的项目。项目一:网络安全体系结构――网络测试基本命令的使用;项目二:密码技术――网上购物与电子支付,PGP加密软件的使用;项目三:Windows2000操作系统的安全――Win-dows2000的安全配置,常用的系统进程和服务;项目四:网络攻击与防护――网络嗅探器Snif-fer,使用“冰河”木马进行远程控制;项目五:计算机病毒防治――常见反病毒软件的使用,项目六:防火墙技术――设置个人防火墙,项目七:WWW的安全――Web服务器和浏览器的安全配置。为体现“在学中用,在用中学,学用结合,学以致用”,在项目设计时,我们舍去了深奥的理论,引入了网络安全发展的新技术、新概念,把理论知识有机地融入到实验中去,尽量做到内容浅显易懂,使学生在实践中不仅能够理解和掌握基本的理论、原理,还能了解和掌握一定的工程技术知识。(二)以能力为导向设计实验。1.网络组建方面。网络综合布线能力、局域网络组建能力等。这类实验主要培养学生网络组建实施的能力,即对网络的规模、设备、应用等进行设计,完成网络的组建。这方面的实验有:双绞线制作实验、SOHO对等网组建实验、简单局域网组建、交换机级联和配置实验、二层交换机的管理IP地址设置实验、三层交换机的带宽控制实验、交换机访问控制列表实验。2.网络管理方面。网络设备管理、网络故障、性能管理、网络认证、计费管理等方面的能力。这类实验主要培养提高学生的网络管理能力,以应付在工作中会出现的问题。这方面的实验有:交换机的端口控制、MAC地址的绑定实验、VLAN配置实验、三层交换机的VLAN互通实验、三层交换机接口配置实验、配置安全的ACL实验、配置动态路由实验、带宽监控维护的实验等。3.网络安全监控方面。网络安全监控方面培养学生的网络攻击能力和防护能力,能够应付一定的网络攻击,并且能对安全设备进行配置。这类实验主要是:防火墙的配置实验、网络监听实验、操作系统安全实验、数据备份与灾难恢复实验等。(三)重视对实验过程的管理。实验室相比教室而言氛围宽松很多,如果对实验过程不加以重视可能实验课会变成自由活动课。因此,必须制订出一套行之有效的方法来防止这类情况的发生。中职学校设备一般都不能满足所有学生同时上机,因此对学生恰当的分组是非常必要的,充分发挥组长的作用,是保证实验效果的重要因素。
二、网络安全在教学中的实现
(一)网络病毒的防范。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。校园网络是内部局域网,就需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。(二)配置防火墙。利用Windows系统自带的防火墙,在使用中根据要求,设置完全可以达到很好的效果。在教学中为能实现系统的安全,要求学生要开启防火墙,并能合理配置,掌握端口添加和端口关闭的方法,这样可以用不到的端口拒绝,来实现内部网络和外部网络间访问控制尺度。允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。(三)数据的回复与备份。计算机及网络技术在信息的收集、处理、存储、传输和分发中扮演着极其重要的角色,大大提高了工作效率,一些新的问题如系统失败,数据丢失或遭到破坏等,会造成严重的后果。可能是人为的因素,也可能是一些不可预测的因素,如病毒、硬件故障、自然灾害等。这就要让学生学会数据的备份,制作相应的备份计划和可靠的措施并能够进行数据恢复。
三、结语
随着计算机网络技术的广泛应用,计算机网络安全也存在严峻的挑战,如何让中等职业学校学生适应新技术,能在工作岗位上满足社会的需要,针对计算机安全问题展开学习。网络安全是一个系统的工程,不能仅仅依靠某一方面的单个系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,才能生成一个高效、通用、安全的网络系统。结合教学实际,作者粗浅地谈了如何提高网络安全技术课的教学效果,在课程改革的道路上,需要我们共同去探索和实践。
参考文献: