张晓峰
摘要:根据讲授信息安全课程的经验,分析了该课程的教学目标以及薄弱环节,提出重点教学与综合分析相结合、实例吸引兴趣、理论和实验相结合等多种手段有机结合的解决方案。提出的方法在近几年的教学实践中有效地提高了教学效果。
关键词:信息安全课程;教学方法;实践教学
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)25-5935-02
The Exploration of Teaching Methods on Information Security Course
ZHANG Xiao-feng
(School of Computer Science and Technology, Nantong University, Nantong 226019, China)
Abstract: According to years of teaching experience, the goal and the problems of Information security course are analyzed. Then, a teaching method is proposed, which is a composite of emphasis teaching, complex analysis, case teaching, theory and experiment. The proposed method increases the teaching effectiveness in my recent years of teaching practices.
Key words: Information security course; Teaching methods; Practical teaching
随着计算机网络的飞速发展,互联网已渗透到社会的各个方面,大量信息通过网络传输和存储,极大地方便了人民的生活。另一方面,网络也令信息安全遇到前所未有的威胁,通过网络能够在未经授权的情况下操纵远隔千里的设备,获取、篡改和破坏设备中信息。因此,信息和网络安全受到越来越多的重视,并成为网络专业的必修课程之一。信息安全课程包含的内容十分广泛,该文分析了课程的目标、薄弱环节,结合本人教学实践经验,提出相应的改进意见,提高信息安全课程的教学效果。
1 课程教学目标
信息安全课程的开设主要基于两类目的:了解各种网络攻击方式和掌握各种防御方法。
常言道:知己知彼,方能百战不殆,了解网络攻击方式是有效防御的前提。常见的网络攻击方式有窃取机密、非法访问、计算机病毒等等[1]。窃取机密一般通过截取不安全通道上传输的信息以及利用网络协议的弱点来实现。窃取机密首先需要获取目标信息,如IP地址、域名等。然后通过Ping命令和各种端口扫描工具得知机器开放的端口以及提供的服务。最后通过信息流的监视、会话劫持等方式截获机密信息。非法访问指的是没有获得许可的情况下获取信息的访问权,非法访问的途径主要包括口令破解、IP欺骗、DNS欺骗、木马等方式。计算机病毒则是当今计算机网络安全的最大威胁之一。所谓病毒,指的是一段可以自我复制的代码,这些代码能够消耗资源,破坏软硬件环境。
针对花样繁多的网络攻击方式,产生了保障系统安全和可用性的的网络防御技术。本课程的另一个目标就是掌握各种计算机防御的方法。防御的方法主要有加密、信息隐藏以及一系列网络安全管理技术。加密是为了隐藏信息的真实内容,它减少甚至消除信息和真实内容之间的相关性。从加密内容中无法直接获得原始信息,这样即使在网络中截获了加密的信息,也无法获得或者猜测出原始内容。但是比较奇特的信息序列会暴露信息中可能包含未知内容,引起破解者的兴趣。信息隐藏则是在尽可能少的改变载体的情况下将信息加入载体中。通过这类方式可以基本不影响载体外观且将信息包含进载体,达到不引起注意的目的。在需要的情况下,通过隐藏算法的相反过程能够提取出有用的隐含信息,用于身份鉴别、版权验证等诸多方面。网络安全管理技术包含了非常广泛的内容,如虚拟专网、防火墙等。因特网上传输信息是不能保证信息安全性的,虚拟专网提供了在因特网上传输内部信息的目的,通过最小的成本实现了专用网络的功能。防火墙则提供了对外部信息的过滤功能,阻挡了可能危害内部网络的信息。
了解网络攻击方式使为了更好的掌握网络防御方法,即两类目的归根到底是为了保护信息和网络的安全性和可用性。
2 薄弱环节分析
达到信息安全课程的教学目标并不是一件容易的事情,其薄弱环节主要有以下几点:
1)理论知识较深奥。公开密钥算法都有相应的理论基础,比如RSA算法是基于大合数分解难题,而椭圆曲线密码则基于椭圆曲线上的离散对数问题。这些难题涉及比较复杂的数学内容,算法设计巧妙,很多教材由于篇幅的原因并不能将这些问题讲透彻。和公开密钥算法不同,对称加密算法的复杂性在于其包含的步骤较多,每个步骤的意义不够明确。信息隐藏的难点在于必须对信息的载体有比较深入的了解,而诸如声音、图像等载体的研究与网络本身联系并不密切,从而导致学生不容易理解这部分内容。
2)实验与实际环节脱节。在没有与课程配套的实验环境情况下,实验大多数集中于加密算法的实现与应用。一些加密技术的实现固然重要,但是对以后进行安全管理的作用并不大。另外即使有配套的实验环境,可以进行一些网络攻防实验,然而这类实验大多数是验证性的,不能让学生获得实际网络环境以及更深入的了解和体验。
3)知识点多,涉及面广[2-3]。信息安全课程的内容包括信息加密、密钥分配和管理、报文鉴别、数字签名、信息隐藏、身份认证、防火墙、VPN等,这些内容是为本课程教学目标服务的。然而由于每个部分都包罗万象,因此每个部分都详细讲解是不现实的。
3 提高教学效果的对策
根据前文的分析,提高教学效果需要从本课程的目标着手,即全面了解网络攻击技术,掌握网络防御方法。结合本人多年教学经验,将主要从以下几个方面着手提高教学效果:
1)总结已有的网络攻击技术和防御方法。上文提到本课程包含众多知识点,如果每个方面都展开,课程教学时间是不允许的。然而完全不涉及某些内容则有悖于课程的教学目标。因此,将课程中涉及的内容归纳总结,对每种类型的攻击方式都归纳出相应的防御方法。所谓万变不离其宗,以后无论攻击方法如何变化,总能找到其归属的类型,从而提出相应的解决方案。
2)加密是課程中比较难理解的内容。对称加密过程很复杂,在教学中可使用简化模型。如DES加密过程包含了16轮的循环,每一轮循环中的变换矩阵的规模也比较大,让初学者很难理清楚其中的关系。因此教学过程中使用了一种S-DES模型,该模型简化了DES模型,循环次数减少到两轮,其中的变换也减少到8位以下,对于这种模型可以很清楚的看到变换的来龙去脉。对于公开密钥算法则需要参考更多的内容,将每一个步骤的功能和要求讲清楚,并且避免在数学证明细节上的过度分析。另外为了比较直观的展示加密效果,可以将加密好的内容和原来的内容同时展示出来,通过两者的对比得到部分加密算法的特点。
3)信息隐藏是一个很有趣的内容,从一个外表无奇的文件中提取出事先隐藏的内容是很神奇的。教学过程中可以找几个演示软件,激发学生们的兴趣。当然,由于课时的原因,隐藏算法的细节也不必过度涉及。
4)实验安排力求与实际应用相结合。本课程的课时不多,一般为四十多,除去理论课,留下的实验课时就比较少了。针对这种实际情况,设计如下实验安排:
(1)加解密编程实验。对加密技术仅需考虑实现的外围程序,内部核心代码可以参考其他现有程序。这样既锻炼了编程能力,了解加解密的相关技术,所花费的时间也可以得到有效控制。
(2) 设计加密和传输结合的情况。这里内容又涉及对称加密和非对称加密的综合运用,因此可以锻炼学生的综合能力。由于加密技术在前期实验中已有涉及,实验的整体难度也不会太大。
(3) 设计对各种攻击的防范措施。设计该类实验的目的是为了模拟真实网络环境中的各种不稳定因素,提高知识的综合运用能力、理论与实践结合。
4 结束语
网络技术的发展为社会带来了巨大的变化,方便了人们的日常生活,但同时也带来了巨大的安全问题。该文在分析信息安全课程目标和薄弱环节的基础上,探讨了提升该课程教学效果的方法。提出的方法更多地考虑理论与实际结合,帮助学生打下扎实的理论基础并获得各种实际网络安全问题的处理能力。
参考文献:
[1] 张世勇.网络安全原理与应用[M].北京:科学出版社,2003.
[2] 俞研,兰少华.计算机网络安全课程教学的探索和研究[J].计算机教育,2008(18):127-128.
[3] 杨铁军,黄琳.计算机网络安全课程教学方法的探讨[J].电脑知识与技术,2009(7):1659-1660.