欢迎访问爱发表,线上期刊服务咨询

网络安全及信息化8篇

时间:2023-06-13 09:27:21

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇网络安全及信息化,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

网络安全及信息化

篇1

1.1企业内部系统问题及漏洞

大多数企业内部的系统问题是由于电脑操作不当引起的,这种由内部操作问题引起的网络故障一般属于内部故障。导致这种故障的原因多是企业内部人员对于计算机操作和信息化管理的使用能力不足,这种故障会导致网络不稳或网络中断等问题,这种属于内部系统操作不当带来的安全隐患,一般属于比较容易处理的网络故障。

1.2计算机硬件方面不足

计算机作为一种辅助工具,是信息化系统的主要硬件组成部分,它由多个部分组成,各个部分之间相互关联、紧密合作,形成一个整体的计算机工作系统。如果其中任何一个部件出现问题,都会影响到整个计算机的正常工作。计算机部件的损坏主要是物理损坏,大都由网络连接错误、线路损坏等原因造成,这些都是不可预测的,一旦发生问题,将影响计算机的正常稳定工作,造成硬件方面的损坏。除了上述因素,硬件方面的问题还存在于企业机房的安全管理和维护。机房是整个信息系统的核心部分,负责整个信息系统的数据传输,如果出现硬件上的问题,会影响企业内部信息系统的正常运行,严重的话,会导致整个系统瘫痪,造成大规模的影响,这是计算机硬件方面要注意的一个重要问题。

1.3外来威胁

外来威胁一般指外部的恶意攻击,常见的外来威胁方式主要有计算机病毒、黑客入侵等。由于企业内部多釆取内网连接方式,一般内网连接建立在相互信任的基础上,因此,其防御能力较为薄弱,系统在面临外部攻击时,电脑黑客往往利用这个薄弱环节对系统进行攻击。此外,许多计算机程序本身也存在许多漏洞,随着黑客攻击的手段和渠道越来越多样化,计算机系统安全面临着巨大的挑战,作为企业,应该对不良网络环境提高警惕,提升计算机应用程序的安全防患力。

2计算机网络安全的应对措施

2.1建立安全防火墙

防火墙是由计算机硬件设备和软件组合而成。它是内部网络和互联网之间的一个安全保护屏障,也是内部网络与外部网络之间唯一的信息交换口。根据制定的安全策略,防火墙可以将不可访问的IP进行阻挡,允许可以访问的IP进行信息交换,以这样的方式来高效避免不安全的[P和软件的侵入和攻击。

2.2建立终端防护

网络终端是信息安全的最后关卡,无论是计算机、手机还是其他终端,都应该安装并使用杀毒软件和终端防火墙软件,定期更新病毒库,定期对终端进行体检和查杀,及时安装补丁,修复系统漏洞,查杀病毒和木马,保证终端设备的正常。

2.3对数据进行加密

企业可以釆用数据加密技术来确保信息传递过程中的安全问题。数据加密技术是指在传输前使用加密算法和加密密钥将明文转变为密文,然后再将密文数据封装成数据包后在互联网上传输,接受者可以通过解密算法和解密密钥将密文恢复成可读数据,这种方法是数据传输中最安全有效的方法,保证了信息的安全性,如果没有解密密钥,想要恢复读取数据是非常困难的。加密技术被广泛的应用的信息科技领域,其中一个重要应用就是VPN即虚拟专用网,一些企业的各个部门分布在不同领域,各部门有与之相对应的内部局域网络,如果想要将这些局域网连接起来,可以使用VPN技术。信息数据首先由发送端局域网传送至路由器进行加密,随后通过互联网传输,最后到达目的局域网的路由器上,目的局域网路由器会对信息进行解密,这就实现了局域网的数据信息在互联网的安全传输。

2.4提升计算机网络环境的安全级别

为了保证网络的正常使用,需要按照相关的规定要求对计算机网络环境进行升级。一个良好的物理环境,可以提高相关网络设备的安全性。网络中心机房应该建立良好的电源、防雷防火系统,机房应该保证合适的温度和湿度,需要配备可以提供至少2小时以上供电的UPS后备电源,以防停电时机房内设备仍可继续工作,防止由断电引起的信息数据丢失及设备的损坏。同时机房要设置烟感器、灭火器、自动喷淋设备,防止由外界因素而导致机房的损坏。

2.5建立应急恢复体系

做好应急响应措施,一旦发生紧急情况,在最短时间内保证系统的恢复运行及数据的安全。一种方法是建立磁盘阵列,将多块硬盘按不同的方式组合起来形成一个硬盘组,从而时间比单个硬盘更高的存储性能和提供数据备份的可能。另一种方法是建立双击热备份服务系统,即主服务器由两台服务器组成,当其中一台服务器损坏之后,另一台自动成为其备份服务器,能够继续提供服务。此外,服务器和终端都要定期备份数据,以保证意外发生之后可以快速恢复。

2.6对上网行为进行管理

建立安全管理机制,规范上网行为,对局域网内部用户用网络行为进行管理。根据安全策略,对网络使用者的身份、终端、时间、地点、文件下载、邮件收发等操作进行及时通信管理。上网行为管理阻止了非法用户入侵,规范了合法用户的网络使用行为,及时发现和处理异常情况,避免入侵者通过网页、文件和邮件对网络进行入侵,造成信息安全事故。

2.7建立安全管理机构,强化制度管理

除了以技术手段保障网络数据安全之外,制定有效的管理规范制度并成立相关机构进行落实执行也是保障网络数据安全的重要手段。要加强管理,首先要建立健全、完善、规范的计算机网络使用条例,制定维护网络系统的章程和网络应急方案。对执行人员进行专业培训,定期对系统进行安全审计,包含曰志审计、行为审计,通过日志审计查看系统是否遭受外来攻击,从而评估网络配置是否合理,安全策略是否有效,追溯分析安全攻击轨迹,为实时防御提供手段。同时也要对使用者的网络行为进行审计,定期组织培训,加强所有使用人员对网络安全维护的意识,提高人员的安全素质,防范打击计算机犯罪,并且定期对计算机终端进行检查维护。

3结束语

篇2

关键词: 网络自动化办公 信息安全 防范工作

网络自动化办公在为我们提供方便的同时也存在各种安全隐患,信息安全是其中最为重要的一个方面。

网络自动化办公模式推广后,发挥了多方面的作用。

1.缩小了活动范围。早期工作人员在办公过程中常常要四处走动,工作范围分布相对比较广,这就增加了办事人员的工作强度,同时办事效率相对比较低。网络自动化办公模式推广后,工作人员只需借助电脑平台就能完成多项事务的处理,整个工作范围大大减小,既方便了人员之间的交流沟通,同时又大大提高了工作效率。

2.降低了经营成本。“虚拟化”的网络办公不仅提高了企事业的办事效率,而且减少了实际办公中带来的成本开支,如:交通费、住宿费等。大部分工作业务往来、合作商谈、合同制定都可以在网络上进行,明显降低企业的经营成本,让企业获得了更大的经济利润。

3.创新了行业模式。从长远的角度看,未来各个行业的办公操作一定会朝着自动化方向发展,这不仅符合企业经营的需要,而且是信息化时代进步的要求,更能促进各个行业人员办事效率的提升。

随着网络化办公模式的推行,各行各业在感受自动化办公带来的很多方便的同时,也因日趋增多的网络入侵行为存在诸多困扰,大量商业信息被窃取及账户密码被攻破,造成的经济和信息的损失是相当大的。目前,网络自动化办公面临的信息安全威胁有以下几点。

1.病毒的感染和传播。计算机病毒是编制或在计算机程序中插入的破坏计算机功能和数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。“危害大、传播快、感染强”是计算机网络病毒的特点,如常见的蠕虫病毒,就是以计算机为载体,利用操作系统和应用程序的漏洞主动进行攻击,是一种通过网络传播的恶性病毒。网络自动化办公时常会因为一个文件、图片、连接导致网络病毒感染。计算机服务器的硬盘感染病毒后,则会导致系统受损、数据被窃等,很多企业业务信息瞬间消失,造成的经济损失甚大。

2.黑客入侵及恶意攻击。这是计算机网络所面对的最大威胁。黑客攻击及网络病毒是最难防范的网络安全威胁。随着电脑及网络的迅速普及,这类攻击越来越多,影响越来越大。恶意攻击各种各样,最主要的可以分为以下两种:一是网络攻击,以各种方式有选择地破坏对方信息的有效性和完整性,其根本目的就是阻止主机接收和处理外界的请求,使其无法与外界进行正常通信。反复发送攻击数据引发系统错误而分配大量系统资源,从而使主机陷入瘫痪状态甚至死机。二是网络侦察,在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。

3.数据受损。自动化办公中存储了各个方面的大量数据信息,导致数据信息危险的因素较多,除了黑客袭击、病毒传播外,其他因素也会导致计算机内的数据信息受损,如设备受损、电源供电不足等,这些因素都会阻碍设备的正常运用。

4.网络操作系统的“漏洞”及“后门”。操作系统漏洞是计算机本身所存在的问题或技术缺陷。网络协议存在的复杂性,决定了操作系统必然存在各种各样的缺陷和漏洞。另外,编程人员为了方便自己将来对软件进行修改和维护而在软件中留有“后门”,一旦漏洞和“后门”为他人所知,就会成为整个网络系统被攻击的首选目标和薄弱环节,大部分的黑客就是通过漏洞和“后门”攻击电脑的。

5.利用网络的开放性获取信息资源。用户可以非常方便地访问互联网上的各种各样的信息资源,从而很容易获取一些企业、单位甚至个人的信息并加以利用,损害他人的利益。

面对各种各样的威胁,我们更应该做好相应的防范工作。

1.建立保护屏障。确切地说这道屏障就是“防火墙”。计算机内部都应该安装防火墙,用户在进行网络操作后应当立刻开启防火墙,这样可以在被保护网络和外部网络之间建立保护层。建立防火墙是实现网络安全的最基本、最经济、最有效的安全措施之一。

2.防火墙并非是构成网络安全的唯一充分条件,还要进行实时的入侵检测。“检测”的最终目的是为了及时发现网络威胁。当前,入侵检测技术主要依赖于收集网络上各种数据信息、安全日志、操作记录等资料,综合评估网络所处的状态。入侵检测可以利用报警和防御系统驱逐系统遭受的攻击,在入侵过程中减少被攻击所遭受的损失,并且收集入侵攻击的相关信息,避免系统再次遭受同类型的攻击。

3.经常对软件进行扫描。常用的杀毒软件有“卡巴斯基、360、瑞星、金山毒霸”等,用户只需定期对网络环境进行查杀、扫描、清理,不仅能降低网络垃圾的占有率,而且保持网络的畅通运行,起到防止病毒、木马入侵的作用。

4.建立物理安全策略。加强网络安全管理,制定有关的规章制度、网络系统的维护制度和应急措施,对于确保网络安全、可靠地运行将起到十分有效的作用。

5.做好硬件故障的科学诊断处理。硬件是计算机的重要组成部分,很多网络办公操作需要借助于外部的硬件设置。可以说,硬件作用的发挥对于网络自动化办公有着很大的影响,做好硬件故障处理是维护信息安全的方法。常用的方法有以下几种。

(1)当用户难以判断硬件故障时,需要把可疑硬件装置替换掉,通过替换设备的方法判断故障状况。若替换装置后硬件故障消失,则说明此处为故障点,再进行故障处理则可缩小处理范围。

(2)外部线路连接错误或线头接触不良,也是造成硬件故障的因素之一。用户可通过线路、设备的交叉接触判断硬件设备是否存在接触不良、线路连接等问题。

(3)在网络上编制一段操作程序,然后利用模拟软件运行指令。观察各个硬件设备的状态,若某个硬件设备出现故障则会发出故障信号。用户根据信号来采取针对性的故障处理。

总之,网络安全是一个复杂的问题,涉及法律、管理和技术等诸多因素。随着信息技术的飞速发展,影响网络通信安全的各种技术和因素也会不断加强。因此,在充分利用网络平台的同时,我们也要更加重视网络的安全问题,认清网络的不安全性和潜在的威胁因素,采取强有力的安全保护措施,做好针对网络威胁的防范工作,提高防范意识。

参考文献:

[1]王瑞峰.浅谈网络自动化办公的信息安全[J].论文天下,2011-7-22.

[2]吴建伟.浅议计算机网络的安全隐患及防御策略[J].今日科技,2006,(7):48.

篇3

一、信息化时代下网络安全的历史背景及发展过程

20世纪中叶以来,信息技术革命取得巨大成就,不仅表现在新技术不断被发明创造出来,更表现在新信息技术在社会生活中获得更广泛、深入的应用,并由此引起人类社会发展的一次飞跃——人类文明进入信息时代。1969年互联网在美国正式诞生,标志着世界各国之间、各地区之间的联系将更加密切,各领域交流不断深化,全球经济、政治、文化因互联网的产生更加多元化、全球化,人们的生活因互联网而更加丰富和精彩。中国1994年正式加入这一互联网“大家庭”从此中国被国际上正式承认为真正拥有全功能Internet的国家。此事被中国新闻界评为1994年中国十大科技新闻之一,被国家统计公报列为中国1994年重大科技成就之一。今年是中国正式接入互联网的第20个年头,在这20年的发展历程中,中国迎难而上抓住机遇快速推进,取得了很丰硕的成果。中央网络安全和信息化建设领导小组的成立正是在网络快速发展的背景下,深入贯彻落实十八届三中全会精神,以力度大、规格高、立志远来统筹指导规划中国迈向网络强国的发展战略。我们要研究的,也正是社会的网络状况、威胁与法律对策。

二、网络安全的现状与存在的威胁

当互联网产生伊始,人们大多关注于它对社会的贡献以及给人们带来的诸多便利。但是从1982年Robert Morris Internet蠕虫开始,到2001年蠕虫病毒的全面爆发,给人们的生产、生活造成了非常严重的损失。蠕虫病毒破坏了大量的计算机资源和数据信息,除了造成资源和财富的损失,还可能造成社会性的灾难。根据相关统计资料显示,几乎每天都有新的病毒产生,目前全球至少存在上万种病毒,病毒技术也朝着可控制化、网络化和智能化方向发展。中国目前是网络攻击的主要受害国,根据有关数据显示,2013年11月,境外木马或僵尸程序控制境内服务器就接近九十万个主机IP。侵犯个人隐私、损害公民合法权益等违法行为时有发生。

在国际领域方面,一些国家的军方正试图利用病毒作为现代化战争的攻击手段,并开发具有强攻击性的计算机病毒。黑客攻击的目标不但包括计算机和网络设备,还包括手机等无线终端设备,并且开始向着谋取利益的方面不断转移。

在立法方面,虽然已有四十多个国家出台颁布了网络空间国家安全战略,但世界的互联网保护体系并没有形成一个完善的法律约束体系。中国目前也并没有一套体系完备的有关网络安全的法律。主要以管理办法和保护条例为主,如(1).电子认证服务管理办法。(2).计算机信息网络国际联网保密管理规定。(3).计算机信息网络国际联网安全保护管理办法。

网络安全面临和存在的威胁有多种多样的形式,如邮件炸弹、网络欺诈、恶意软件、侦听篡改等。该文原载于中国社会科学院文献信息中心主办的《环球市场信息导报》杂志http://总第535期2014年第03期-----转载须注名来源具体可以归结为以下几个方面:(1)人为攻击。如2006年7月31日,湖北17岁黑客鄢某利用腾讯公司的系统漏洞,进入其系统内部,通过电脑分析数据后逐步取得该公司域密码及其它重要资料使得腾讯QQ网站被黑。(2)软件漏洞。各种软件是存在这样或那样的漏洞和缺陷,这就成为了黑客攻击的首选目标。(3)非授权访问。主要包括假冒、身份攻击、非法用户进入网络系统进行违法操作等一系列不法访问。(4)信息泄露或丢失。一些敏感数据被有意或无意地泄露出去或丢失,最近几年,这种不法势头愈演愈烈,大量用户的个人信息被“标价”卖出,行为十分恶劣。

三、网络安全的法律应对对策

篇4

关键词:企业信息化;网络安全;系统安全;安全解决方案

中图分类号:TP393

1 项目来源

重钢集团公司按照国家“管住增量、调整存量、上大压小、扶优汰劣”的原则,将重庆市淘汰落后产能、节能减排与重钢环保搬迁改造工程结合起来。随着重庆市经济和城市化快速发展,重庆钢铁(集团)有限责任公司拟退出主城区,进行环保搬迁。重钢环保搬迁新厂区位于长寿区江南镇,主要生产设施包括码头、原料场、焦化、烧结、高炉、炼钢、连铸、宽厚板轧机、热连轧机和各工艺配套设施以及全厂的公辅设施等,生产规模为630万吨。

2 系统目标

重钢股份公司在搬迁的长寿区建立了全新的信息化机房,结合自身实际,决定部署一套符合自身需要的信息化平台。整个平台包含:财务系统、人力资源管理系统、门户.OA系统、各产线的MES系统、以及企业的原料,物流系统等。

3 系统实现

重钢信息系统全由公司自主研发,服务器端采用:中间服务器操作系统win2003server+Oracle Developer6i Runtimes,数据库服务器:Unix Ware+ORACLE 10g。开发端:Windows 9x/2000/XP+ Oracle Developer 2000 Release。根据业务需求,公司统一按国家标准部署了装修一个中心机房,选择了核心数据库服务器小型机、其他小型机服务器、FC-SAN存储柜、SAN交换机,磁带库、PC服务器、网络安全管理设备,机柜、应用服务器软件、数据备份管理软件、UPS电源。等硬件基础设施对此系统项目进行集成。在信息化建设实施过程中,本人主要参与了整个系统项目集成方案设计和实施。

4 项目特点

4.1 网络设计

中心机房通过防火墙等网络设备提供网络互联、网络监测、流量控制、带宽保证、防入侵检测等技术,抗击各种非法攻击和干扰,保证网络安全可靠。同时网络建设选择了骨干线路采用16芯单模光纤,接入层线路采用8芯单模光纤,桌面线路采用六类非屏蔽网络线;光纤骨干线部分采用万兆+千兆光纤双链路连接,接入层光纤采用千兆链路接口至桌面。整个网络体系满足千兆以上数据传输及交换要求。

4.2 系统设计

本系统采用业界流行的三层架构,客户端,应用服务器层,后台数据库层。

4.2.1 应用层设计特点

在应用层选择上,重钢选择了citrix软件来实现企业的虚拟化云平台,原先安装在客户端的应用程序客户端程序安装在Citrix服务器上,客户端不再需要安装原有的Client端软件,Client端设备只需通过IE就可以进行访问。这样就把原先的C/S的应用立刻转化为B/S的访问形式,而且无需进行任何的开发和修改源代码的工作。同时使用Citrix的“Data Collector”负载均衡调度服务器负责收集每一台服务器里面的一些动态信息,并与之进行交流;当有应用请求时,自动将请求转到负载最轻的服务器上运行。Citrix是通过自己的专利技术,把软件的计算逻辑和显示逻辑分开,这样客户端只需上传一些鼠标、键盘的命令,服务器接到命令之后进行计算,将计算完的结果传送给客户端,注意:Citrix所传送的不是数据流,而是将图像的变化部分经过压缩传给客户端,只有在客户端和服务器端才可以看到真实的数据,而中间层传输的只是代码,并且Citrix还对这些代码进行了加密。对于网络的需求,只需要10K~20K的带宽就可以满足需要,尤其是在ERP中收发邮件,经常遇到较大邮件,通常在窄带、无线网络条件下基本无法访问,但通过Citrix就可以很快打开邮件,进行文件的及时处理。

4.2.2 数据库层技术特点

在数据库层的选择上,重钢选择了oracle软件。利用oracle软件本身的技术特点,我们设计系统采用ORACLE RAC+DATAGUARD的部署方式。RAC技术是通过CPU共享和存储设备共享来实现多节点之间的无缝集群,用户提交的每一项任务被自动分配给集群中的多台机器执行,用户不必通过冗余的硬件来满足高可靠性要求。

RAC的优势在于:在Cluster、MPP体系结构中,实现一个共享数据库,支持并行处理,均分负载,保证故障时数据库的不间断运行;支持Shared Disk和Shared Nothing类型的体系结构;多个节点同时工作;节点均分负载。当RAC群组的一个A节点失效时,所有的用户会被重新链接到B节点,这一切对来说用户是完全透明的,从而实现数据库的高可用性。

Data Guard是Oracle公司提出的数据库容灾技术,它提供了一种管理、监测和自动运行的体系结构,用于创建和维护一个或多个备份数据库。与远程磁盘镜像技术的根本区别在于,Data Guard是在逻辑级,通过传输和运行数据库日志文件,来保持生产和备份数据库的数据一致性。一旦数据库因某种情况而不可用时,备份数据库将正常切换或故障切换为新的生产数据库,以达到无数据损失或最小化数据损失的目的,为业务系统提供持续的数据服务能力。

4.2.3 数据备份保护特点

备份软件采用HP Data Protector软件。HP Data Protector软件能够实现自动化的高性能备份与恢复,支持通过磁盘和磁带进行备份和恢复,并且没有距离限制,从而可实现24x7全天候业务连续性,并提高IT资源利用率。Data Protector软件的采购和部署成本比竞争对手低30-70%,能够帮助客户降低IT成本,提升运营效率。许可模式简单易懂,有助于降低复杂性。广泛的可扩展性和各种特性可以实现连续的备份和恢复,使您凭借一款产品即可支持业务增长。此外,该软件还能够与领先的HP StorageWorks磁盘和磁带产品系列以及其它异构存储基础设施完美集成。作为增长迅猛的惠普软件产品组合(包括存储资源管理、归档、复制和设备管理软件)的重要组成部分,Data Protector软件还能与HP BTO管理解决方案全面集成,使客户能够将数据保护作为整个IT服务的重要环节进行管理。该解决方案将软硬件和屡获殊荣的支持服务集于一身,借助快速安装、日常任务自动化以及易于使用等特性,Data Protector软件能够大大简化复杂的备份和恢复流程。借助集中的多站点管理,可以轻松实施多站点变更,实时适应不断变化的业务需求。

5 结束语

企业信息化平台系统集成不是简单的机器设备堆叠,需要根据企业自身使用软件特点,企业使用方式,选择合适的操作系统,应用软件作为企业生产软件部署的基础,另外要合理利用各软件提供的技术方式,对系统的稳定性,安全性,冗余性进行部署,从而达到高可用和可扩展的整体系统平台。

参考文献:

[1]肖建国.《信息化规划方法论》.

[2]雷万云.信息化与信息管理实践之道[M].北京:清华大学出版社,2012(04).

[3]《Pattern of Enterprise Application Architecture》.Martin Foeler

[4]周金银.《企业架构》.

篇5

关键词:信息化;网络安全;企业;解决方案

0 引言

现代企业信息化网络是基于内部传输网和Internet网络的互联网络,由于公众网络是一个相对开放的平台,网络接入比较复杂,挂接的相关点比较多,网络一旦接入公众网络,对于一些网络安全比较敏感的数据,传输的安全性就比较弱,比较危险。本文将重点分析企业网络系统安全性方面以及业务系统安全性方面存在的问题。

1 企业信息化网络存在的安全隐患

1.1 Windows系统的安全隐患

Windows的安全机制不是外加的,而是建立在操作系统内部的,可以通过一定的系统参数、权限等设置使文件和其他资源免受不良用户的威胁(破坏、非法的编辑等等)。例如设置系统时钟,对用户账号、用户权限及资源权限的合理分配等。

由于Windows系统的复杂性,以及系统的生存周期比较短,系统中存在大量已知和未知的漏洞。一些国际上的安全组织已经公示了大量的安全漏洞,其中一些漏洞可以导致入侵者获得管理员的权限,而另一些漏洞则可以被用来实施拒绝服务攻击。例如,Windows所采用的存储数据库和加密机制可导致一系列安全隐患:NT把用户信息和加密口令保存于NTRegistry的SAM文件即安全账户管理(securityAccounts Management)数据库中,由于采用的算法的原因,NT口令比较脆弱,容易被破译。能解码SAM数据库并能破解口令的工具有:PWDump和NTCrack。这些工具可以很容易在Internet上得到。黑客可以利用这些工具发现漏洞而破译―个或多个DomainAdministrator帐户的口令,并且对NT域中所有主机进行破坏活动。

1.2 路由和交换设备的安全隐患

路由器是企业网络的核心部件,它的安全将直接影响整个网络的安全。路由器在缺省情况下只使用简单的口令验证用户身份,并且在远程TELNET登录时以明文传输口令。一旦口令泄密,路由器将失去所有的保护能力。同时,路由器口令的弱点是没有计数器功能,所以每个人都可以不限次数地尝试登录口令,在口令字典等工具的帮助下很容易破解登录口令。每个管理员都可能使用相同的口令,路由器对于谁曾经作过什么修改没有跟踪审计的能力。此外,路由器实现的某些动态路由协议存在一定的安全漏洞,有可能被恶意攻击者利用来破坏网络的路由设置,达到破坏网络或为攻击作准备的目的。

1.3 数据库系统的安全隐患

一般的现代化企业信息系统包含着多套数据库系统。数据库系统是存储重要信息的场所并担负着管理这些数据信息的任务。数据库的安全问题,在数据库技术诞生之后就一直存在,并随着数据库技术的发展而不断深化。如何保证和加强数据库系统的安全性和保密性对于企业的正常、安全运行至关重要。

我们将企业数据库系统分成两个部分:一部分是数据库,按照一定的方式存取各业务数据。一部分是数据库管理系统(DBMS),它为用户及应用程序提供数据访问,同时对数据库进行管理,维护等多种功能。

数据库系统的安全隐患有如下特点:涉及到信息在不同程度上的安全,即客体具有层次性和多项性;在DBMS中受到保护的客体可能是复杂的逻辑结构,若干复杂的逻辑结构可能映射到同一物理数据客体上,即客体逻辑结构与物理结构的分离;客体之间的信息相关性较大,应该考虑对特殊推理攻击的防范。

2 企业信息化网络安全策略的体系

网络安全策略为网络安全提供管理指导和支持。企业应该制定一套清晰的指导方针,并通过在组织内对网络安全策略的和保持来证明对网络安全的支持与承诺。

2.1 安全策略系列文档结构

(1)最高方针

最高方针,属于纲领性的安全策略主文档,陈述本策略的目的、适用范围、网络安全的管理意图、支持目标以及指导原则,网络安全各个方面所应遵守的原则方法和指导性策略。安全策略的其他部分都从最高方针引申出来,并遵照最高方针,不与之发生违背和抵触。

(2)技术规范和标准

技术标准和规范,包括各个网络设备、主机操作系统和主要应用程序应遵守的安全配置和管理技术标准和规范。技术标准和规范将作为各个网络设备、主机操作系统和应用程序安装、配置、采购、项目评审、日常安全管理和维护时必须遵照的标准,不允许发生违背和冲突。它向上遵照最高方针,向下延伸到安全操作流程,作为安全操作流程的依据。

(3)管理制度和规定

管理制度和规定包括各类管理规定、管理办法和暂行规定。从安全策略主文档中规定的安全各个方面所应遵守的原则方法和指导性策略引出的具体管理规定、管理办法和实施办法,必须具有可操作性,而且必须得到有效推行和实施。它向上遵照最高方针,向下延伸到用户签署的文档和协议。用户协议必须遵照管理规定和管理办法,不与之发生违背。

(4)组织机构和人员职责

安全管理组织机构和人员的安全职责,包括安全管理机构组织形式和运作方式,机构和人员的一般责任和具体责任。作为机构和员工工作时的具体职责依照,此部分必须具有可操作性,而目必须得到有效推行和实施。

(5)用户协议

用户签署的文档和协议,包括安全管理人员、网络和系统管理员安全责任书、保密协议、安全使用承诺等等。作为员工或用户对日常工作中遵守安全规定的承诺,也作为违背安全时处罚的依据。

2.2 策略体系的建立

目前的企业普遍缺乏完整的安全策略体系,没有将政府高层对于网络安全的重视体现在正式的、成文的、可操作的策略和规定上。企业应当建立策略体系,制定安全策略系列文档。建议按照上面所描述的策略文档结构,建立起安全策略文档体系。

建议策略编制原则为建立一个统一的、体系完整的企业安全策略体系,内容覆盖企业中的所有网络、部门、人员、地点和分支机构。鉴于企业中的各个机构业务情况和网络现状差别很大,因此在整体的策略框架和体系下,允许各个机构根据各自情况,对策略体系中的管理制度、操作流程、用户协议、组织和人员职责进行细化。但细化后的策略文档必须依照企业统一制定的策略文档中的规定,不允许发生违背和矛盾,其要求的安全程度只能持平或提高,不允许下降。

2.3 策略的有效和执行

安全策略系列文档制定后,必须和有效执行。和执行过程中除了要得到企业高层领导的大力支持和推动外,还必须要有合适的、可行的和推动手段,同时在和执行前对每个本员要进行与其相关部分的充分培训,保证每个人员都了解与其相关部分的内容。必须要注意到这是一个长期、艰苦的工作,需要付出艰苦的努力,而且由于牵扯到企业许多部门和绝大多数人,可能需要改变工作方式和流程,所以推行起 来阻力会相当大;同时安全策略本身存在的缺陷,包括不切实际的、太过复杂和繁琐的、规定有缺欠的情况等,都会导致整体策略难以落实。

3 企业信息化网络安全技术总体解决方案

参考以上所论述的,结合现有网络安全核心技术,本文认为,企业信息化网络总体的安全技术解决方案将围绕着企业信息化网络的物理层、网络层、系统层、应用层和安全服务层搭建整体的解决方案,企业信息化网络建设将着重从边界防护、系统加固、认证授权、数据加密、集中管理五个方面进行,在企业信息化网络中重点部署防火墙、入侵检测、漏洞扫描、网络防病毒、VPN五大子系统,并通过统一的平台进行集中管理,从而实现企业信息化网络安全既定的目标。

3.1 防火墙系统的引入

通过防火墙系统的引入,利用防火墙“边界隔离+访问控制”的功能,实现对进出企业网的访问控制,特别是针对内网服务器资源的访问,进行重点监控,可以提高企业网的网络层面安全。防火墙子系统能够与入侵检测子系统进行联动,当入侵检测系统对网络中的数据包进行细粒度检测,发现异常,并通知防火墙时,防火墙会自动生成安全策略,将访问源阻断在防火墙之外。

3.2 入侵检测子系统的引入

入侵检测系统用于实时检测针对重要网络资源的网络攻击行为,它会对企业网内异常的访问及数据包发出报警,以便企业的网络管理人员及时采取有效的措施,防范重要的信息资产遭到破坏。同时,可在入侵检测探测器与防火墙之间建立互动响应体系,当探测器检测到攻击行为时,向防火墙发出指令,防火墙根据入侵检测系统上报的信息,自动生成动态规则,对发出异常访问及数据包的源地址给予阻断。入侵检测和防火墙相互配合,能够共同提高企业网整体网络层面的安全性,两个系统共同构成了企业网的边界防护体系。

3.3 网络防病毒子系统的引入

防病毒子系统用于实时查杀各种网络病毒,可防范企业网遭到病毒的侵害。企业应在内部部署网关级、服务器级、邮件级,以及个人主机级的病毒防护。从整体上提高系统的容灾能力,提升企业网整体网络层面的安全性。

3.4 漏洞扫描子系统的引入

漏洞扫描子系统能定期分析网络系统存在的安全隐患,把隐患消灭在萌牙状态。针对企业网络中存在众多类型的操作系统、数据库系统,运行着营销系统、财务系统、客户信息系统、人力资源系统等重要的应用,如何确保各类应用系统的稳定和众多信息资产的安全,是企业信息化网络中需要重点关注的问题。通过漏洞扫描子系统对操作系统、数据库、网络设备的扫描,定期提交漏洞及弱点报告,可大大提高企业网整体系统层面的安全性。该系统与病毒防范系统一起构成了企业网的系统加固平台。

3.5 数据加密子系统的引入

通过对企业网重要数据的加密,确保数据在网络中以密文的方式被传递,可以有效防范攻击者通过侦听网络上传输的数据,窃取企业的重要数据,或以此为基础实施进一步的攻击,从而提高了企业网整体应用层面的安全性。

篇6

关键词:信息化时代;计算机网络;安全防护;技术研究

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)17-0045-02

随着世界经济的发展,网络技术逐渐地发展起来,使计算机大范围的推广起来,使当今社会成为了信息时代。在这个信息时代中,人们的交流得到了提升,为各行各业的发展提供了良好的平台。因此,计算机网络安全的问题就成为了当今社会中的一个重要问题,在计算机用户使用计算机时,增强其安全性,能减少对其财产带来损害,保证人民生活中的正常利益。所以,在当今这个信息化时代中,就要对计算机网络安全发防护技术进行研究。

1 计算机网络存在的安全问题

1) 操作系统存在漏洞

在计算机系统中,计算机操作系统是其中最基础的部分,同时也是最重要的部分,任何计算机中都必须存在的部分。在使用计算机时,任何一项操作都是由操作系统来完成的,为计算机的运行起到了重要的作用。因此,操作系统中存在安全问题就会严重的影响计算机网络的安全,对计算机用户造成一定的损失。在当今这个信息化时代中,操作系统还不够完善,使其存在着漏洞,在用户使用计算机时,网络上的一些木马病毒就会进入到计算机中,为计算机的使用造成了严重的安全问题,因此在当今计算机网络安全问题中,操作系统存在的问题是最基础的问题,良好的计算机操作系统可以为解决其他安全问题提供了良好的前提[1]。

2)网络病毒的传播

随着计算机技术的发展,网络中的病毒也在逐渐增多,其为计算机带来了巨大的隐患,稍微不小心就会对计算机造成伤害,成为了信息化时代中最常见的计算机网络安全问题。计算机病毒就是那些在使用计算机时,对计算机造成数据破坏的程序代码,这些病毒往往会改变系统中原有的正常使用程序,使计算机不能正常的使用,严重的更可以使整个互联网环境遭受破坏,导致大范围的计算机瘫痪[2]。随着时代的发展,计算机网络技术正在快速发展着,与此同时,计算病毒技术也在不停地发展,使计算机网络对病毒的防护技术不能完全的满足当今时代的需求。

3)计算机网络整体结构不健全

随着计算机网络技术的发展,计算机的性能不断地在发展,但是计算机网络的整体结构没有得到有效的发展,依然还是传统的结构化设计方法,采用功能分层原理来完成的,把计算机系统和终端、通信处理器、通信线路和通信设备、操作系统以及网络协议结合起来,这些系统中存在着大量的集线器、交换器以及路由器等信息交换软件,计算机在运行中,这些信息交换软件往往会使一些不利于计算机的数据进入计算机系统中,或者是计算机中的一些数据流露出去,使计算机存在着一些安全隐患,导致计算机网络整体结构的不安全[3]。同时,由于技术及网络技术本身还不是很完善,这也会对计算机网络造成一定的安全问题。

4)黑客技术的创新与发展

随着计算机在人们生活、工作中的广泛使用,人们对计算机的依赖程度逐渐增加,计算机中往往会存在着大量的信息,而一些人为了得到这些信息就会使用一定的技术对计算机进行攻击,这样就是黑客技术产生的原因。黑客技术就是根据计算机网络中存在的漏洞,使用一些手段对计算机进行攻击,窃取计算机中的数据。在当今社中,电子商务逐渐的发展起来,成为了现今社会中主要的贸易平台之一,黑客对计算机进行攻击时,会对计算机中存在的银行密 码、电商内客户的资料进行窃取,为人们的财产安全带来了严重的隐患[4]。

5)安全防护技术不完善

随着社会科技的发展,计算机网络技术的发展速度也在逐渐地加快,使计算机网络在人们生活、工作中不断地在推广,导致了计算机网络存在着大量的安全问题,使计算机在对人们进行帮助的同时,增加了严重的风险。虽然这一问题得到了一定的重视,但是我国现今的计算机网络安全防护还不是很完善,不能完全满足现今社会中计算机网络技术的要求[5]。同时在进行计算机网络防护时,一些防护措施不能很好地使用,也增加了计算机网络安全问题,使计算机网络防护技术不能更好地对计算机进行保护,计算机网络安全问题得不到有效的解决。

2 计算机网络安全防护技术

1) 计算机加密技术

随着计算机网络技术的发展,计算机中的数据保护工作应该得到加强,就要利用计算机加密技术对其进行保护。计算机加密技术就是通过一定的数学手段,对信息的传输过程中以及存储过程中进行一定的保护,使信息不能被外界所利用。在当今的计算机加密技术中,主要有私钥加密算法以及公钥私密算法。同时,计算机的各节点也可以进行加密,可以使信息在通过每个节点时都能得到保护,使信息的传递以及存储得到了一定的保证,加强了信息的安全[6]。

2) 计算机入侵检测技术

在计算机进行信息交流时,就要对信息进行检测,对计算机不良的信息加以控制,使计算机内部得到安全,这就要使用计算机入侵检测技术。计算机入侵检测技术就主要存在两种模式,一种是异常检测模式,另一种是误用检测模式[7]。

①异常检测模式

这种模式可以对计算机内产生的行为进行检测,对系统内部的良好数据定义为可接受数据,在数据进入计算机时,检测系统就会对其检测,并对其进行分析,找出计算机中不可接受的数据进行清理,使计算机数据的安全得到提高。但是,这种检测模式有很大的暴露率,使其存在严重的误差。所以,这种模式在当今情况下不适合计算机网络安全防护工作的应用。

②误用检测模式

这种模式的基本原理与异常检测的原理基本相同,是在异常加测模式的基础行建立起来的,他主要是对数据的匹配程度进行检测,当数据与不可接受行为相匹配时,检测系统就会对其进行拦截,并且,系统会自动对齐进行管理,当这类数据再次进入计算机时,就会及时的对其进行拦截,增加计算机网络的安全。这种模式在对数据进行检测时,暴露率非常低,存在的误差小,是现今计算机检测技术中主要的检测手段[8]。

3) 计算机网络访问控制技术

在人们生活、工作中,常常会使用计算机进行数据的交流,为生活、工作带来了便利。但是,在进行数据的交流过程中,一些不法人员往往会对其进行拦截,窃取数据中的信息内容,以达到自己的目的,这样就需要一定的计算机网络访问控制技术。在对计算机网络进行控制时,可以从网络根源上开始,加强对路由器的管理,打造一个良好、安全的互联网环境。同时,在使用计算机进行信息交流时,要对信息进行一定的密码设置,使其只对知道密码的用户开放,加强对数据的管理,从而使计算机网络更加的安全。

4) 计算机病毒防范技术

在当今计算机问题中,最严重的就是病毒入侵带来的问题,因此,病毒防范技术就成为了计算机网络安全技术中最重要的技术。在对病毒进行防范时,就要从安装操作系统开始,使其从根源上降低病毒的入侵。然后必须对操作系统设置密码,而且设置的密码不能比较随意,要设置的复杂一些,还要不定期的对其进行更改,保证操作系统的安全稳定。并且要经常对防毒软件进行清理,使其发挥出最大的作用。

5) 计算机防火墙技术

①网络防火墙

网路防火墙是根据系统内部各个端口对数据进行流通判断的。生活中常用的路由器系统就是一个比较低级的网络防火墙,路由器通常都能对数据进行检查,根据数据的情况对其进行处理,使其通过路由器,但是,路由器不能确定数据的来源,也不能确定数据的流向。在对数据监控过程中,有一定的局限性。

②应用网关

在数据进入应用级网关时,会对数据进行检查,并且对数据进行复制,使数据不能直接进入计算机中,把不受信任的数据隔离出来,保证计算机系统内部的安全稳定。在应用网关防护工作时,能很好地对网络协议进行理解,使其中不满足网络协议的数据过滤出来,并且能对这些数据进行分析与整理,对其产生一定的印象,再次遇到此类的数据时,能快速地进行过滤。在所有的防火墙技术中,这项技术能更好地对数据进行控制,是当今计算机防火墙技术中最安全的技术,但是由于要求的技术条件太高,使其很难普及开展起来。

③电路级网关

在使用电路级网关进行防护工作时,可以对受信任的服务器与不受信任的服务器之间的数据进行监控。在防火墙中设立一个服务器,使其对数据进行管理,分析数据是否准许进入,满足进入的条件,数据就会进入到计算机中。同时,这种防护措施还能对高速度的数据进行监控、管理、记录以及做出报告,也是一种比较高级的防火墙措施。

④规则检查防火墙

随着科技的发展,计算机病毒与黑客技术不断地创新,以及当今社会条件的制约,使得上述三种防护措施都不能很好地对计算机进行防护,所以,根据这一点情况就开发出规则检查防火墙技术。这种防火墙包含了上述三种防火墙的一些特点,同时,他不需要依靠应用层有关的,而是使用一些数学算法,来对数据的识别,这样对数据的监管更加的有效果,是当今应用最广泛的防火墙技术。

3 总结

随着社会的发展,计算机网络安全问题在人们的生活、工作中得到了重视,计算机用户在使用计算机时都会安装一些防毒软件、清理数据软件等对计算机进行保护。但是,这些软件往往只能起到很小的作用,计算机得不到真正的良好使用条件,这就要求我们在生活、工作中加强每一方面的处理,不进行对计算机网络有害的任何操作,在根源上减少计算机网络安全问题的产生。同时,加强计算机网络安全防护技术的研究,使人们在使用计算机时,能发挥更好的作用,强化了计算机网络的安全性能,使计算机正真的成为人们生活、工作中的好帮手。

参考文献:

[1]高博.关于计算机网络服务器的入侵与防御技术的探讨[J].电子技术与软件工程,2015,10(8):226.

[2]罗会影.信息时代计算机通信技术的应用及安全防护策略[J].信息与电脑(理论版),2015,4(20):126.

[3]李永亮.新媒体时代下现代通信网络安全防护技术研究[J].新媒体研究,2015,6(20):10.

[4]汪东芳,鞠杰.大数据时代计算机网络信息安全及防护策略研究[J].无线互联科技,2015,3(24):41.

[5]金红兵.分析计算机网络安全的主要隐患及其管理措施[J].信息安全与技术,2016,7(1):35.

[6]李友红.数字图书馆计算机网络的安全技术与防护策略[J].电子测试,2014,9(9):42.

篇7

关键词:信息化 网络安全防范措施

中图分类号:TN711 文献标识码:A 文章编号:

随着县级供电企业的信息化建设全面推进,信息化已经成长为增强供电企业竞争力的重要驱动力。目前,“SGl86”信息化工程不断完善,国家电网资源计划系统(ERP)上线运行,相继接入企业信息网络平台的应用系统越来越多,电网安全、生产管理、营销管理等关键应用全部实现了信息化,各应用系统间的数据交换日益频繁。因此确保供电企业内部网络信息系统的安全稳定运行,适应当前建设智能电网和“三集五大”体系建设新的工作要求,成为摆在我们面前的一个艰巨任务。

一、目前网络信息安全的特点

1.1 网络威胁发展趋势

目前的网络攻击呈现组织严密化、行为趋利化、目标直接化的趋势。网络欺骗手段进一步升级,黑客不光利用电子邮件和网站进行诈骗勒索,软件、网络游戏、网络银行盗号木马等具有“网络钓鱼”性质的病毒也已成为不法分子的手段。

1.2 安全漏洞是最大的安全隐患

安全漏洞是指在网络系统中硬件、软件、协议和系统安全策略等存在的缺陷和错误,攻击者利用这些缺陷和错误可以对网络系统进行非授权的访问或破坏。不法分子利用漏洞对网络发起攻击仍是互联网最大的安全隐患。

1.3 病毒传播形式多元化

网站、移动存储设备成为病毒传播的新渠道。电子邮件不再是病毒传播的主要途径,黑客们越来越多地通过网站对用户进行攻击。此外,通过移动存储设备传播病毒使很多电脑用户饱受其害。

1.4 恶意软件扰乱办公秩序

“恶意软件”是介于病毒和正规软件之间的软件,同时具备正常功能(下载、媒体播放、利用中文名称访问Internet等)。它们往往采用特殊手段频繁弹出广告窗口,危及用户隐私,严重干扰用户的日常工作和数据安全,严重的可以导致机器的瘫痪。恶意软件其危害还不仅止于计算机操作系统,对应用系统如目前企业普及的OA(办公自动化)系统,在一机双网的情况下的使用造成很多问题。

1.5 网络电子犯罪影响变大

随着计算机、互联网络的发展和普及,网络电子犯罪的手段、形式呈现多样化,且影响越来越大。这些犯罪事件对政治、经济和企业运营造成的影响呈上升趋势,对企事业单位的声誉造成了损害。

二、县级供电企业网络安全问题存在的主要原因

近几年,供电企业不断加大信息化建设投入,城乡一体化营销MIS系统、调度自动化系统、办公自动化系统、财务管理系统、人力资源管理系统等已成功接入县级供电企业,这些应用系统在县级供电企业生产经营中越来越发挥重要作用,且成为县级供电企业日益重要的技术支持系统,一旦其受到威胁,网页被篡改,信息被破坏,后果将不堪设想。然而目前,信息安全仍然存在多方面影响因素。

2.1 技术水平有限

在县级供电企业中,精通专业技术的网络管理员寥寥无几,在网络日常管理维护中,一些管理员缺乏必备的安全防护技术,比如,不会屏蔽不需要的系统服务、不知道对敏感信息进行访问控制或者不能安全地配置和管理网络,发现和处理已经存在或者随时可能出现的问题并不及时等,这些因素都会对网络信息安全带来严重隐患。

2.2 管理因素

(1)管理规章制度不完善。

目前,企业网络信息安全管理存在的缺陷主要是管理机制不够完善,同时缺乏有效的监督防范措施,这些因素都使得管理无章可循,分工不明确,权责不明晰,以至于出现问题时无人负责的现象时有发生。

(2)经费投入有限。

由于资金技术有限,县级供电企业在网络信息安全管理和维护方面力度小且人员经费投入不足,是网络信息安全的一个瓶颈。很多县级供电企业信息中心服务管理队伍明显不足,他们通常只能维护企业网络的正常运行,无暇管理和维护企业数百台计算机的安全。这都严重影响县级供电企业网络信息安全的质量与进程。

三、县级供电企业网络安全防范措施

3.1 统一部署、双网双机

按照国家电网公司要求和省、市公司统一部署安排,实行信息外网统一出口。信息内外网实现物理分开,双网双机,网络专用。严禁办公终端计算机私自使用拨号、移动无线连接等任何方式接人因特网。在信息外网出口安装IPs入侵防御设备,保护信息网络架构免受侵害,降低不安全因素。

信息内网统一安装桌面管理系统,能有效控制内网计算机;计算机实名注册并进行IP地址和MAC地址绑定;启用移动存储审计策略和违规外联策略,严格控制内网设备违规外联,对企业的移动存储分质进行实名注册,严格控制信息的流入流出。

3.2 注重口令设置和数据备份

口令设置是信息安全管理中重要的一环。要求所有的服务器和每一台办公计算机都要设置开机密码,密码长度不小于8位,并且是字母和数字或特殊字符混合而成。另外要求每台计算机都要设屏幕保护,并开启恢复时使用密码功能;关闭远程桌面,这样可以有效防止外来人员访问他人电脑。计算机管理员必须定期对重要的数据进行备份。个人办公计算机中重要的文件资料可以加密存放,并形成备份。

3.3 加强防病毒软件部署及管理

根据企业的计算机数量.统一购买安装企业版杀毒软件。为避免防病毒软件之间的冲突导致的计算机使用异常,要求一台机器只能安装一款防病毒软件.禁止使用任何规定之外的防病毒软件。企业设专人负责定期进行病毒库的更新,并通过桌面管理系统统一发放病毒库升级通知,对机器病毒库自动进行升级,能有效防范网络病毒、木马。

3.4 漏洞扫描和隐患排查

漏洞扫描系统是一个自动化的安全风险评估工具,对企业的信息系统进行定期、全面、系统的信息安全风险评估,发现和分析信息系统中存在的漏洞,并及时进行整改。定期开展自测评与整改。

3.5 物理安全和主机安全

企业每位职工都有保护自己办公电脑的义务,要求下班后关闭主机和显示器,特别是雷雨天气,最好拔掉电源开关。

对于网络机房,要严格网络机房的建设要求,建成后的机房环境满足计算机等各种电子设备和工作人员对温度、湿度、洁净度、电磁场强度、噪音干扰、安全保卫、防漏、电源质量、振动、防雷和接地等的要求。

3.6 应急响应和灾难恢复

建立切实可行的应急预案和灾难恢复预案,可有效预防和正确、快速应对网络及信息安全突发事件,最大限度地减少影响和损失。确保网络系统安全、稳定运行。

3.7 完善和落实规章制度

制定和完善网络信息安全相应管理制度及措施。与部室及员工签订信息安全责任书,确保责任落到实处。通过组织职工收看信息安全方面的教育片和邀请专家做安全报告,提高员工对信息安全的认知和增强员工遵守信息安全各项规章制度的自觉性。

篇8

关键词:网络安全;实践教学体系;多元化

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)09-0041-02

Abstract: the rapid development of information technology has driven the change rapidly in network security. Practice on the teaching of network security should explain the basic principle of emphasis in teaching content, teaching methods and assessment on a variety of teaching activities, to cater to the characteristics of students innovation design method based on.

Key words: network security; the practical teaching system; diversification

随着信息技术的高速发展,网络安全成为了当今社会一项关系国计民生的课题。2012年7月国务院印发了《关于大力推进信息化发展和切实保障信息安全的若干意见》,要求健全安全防护和管理,加强能力建设,确保能源、交通,金融等领域涉及国计民生的重要信息系统网络和信息安全。网络安全课程的实践教学在网络安全课程的教学过程中是一个重要环节,作者在长期的网络安全一线教学中,深刻体会到实践教学体系的完善对于网络安全的“教”和“学”都是极其重要的。

1 当前网络安全实践教学现状

信息技术近年来发展迅猛,特别是众多网络安全爱好者们的推波助澜、网络黑客“成就感”的强烈需求,网络安全技术的“攻”与“防”已经成为一场没有硝烟、没有尽头的战争。因此,网络安全的课程内容不可能跟上“最新、最前沿的技术”,教学用书、教学资料也不可能经常地更新,在实践教学中更是感受到了网络安全教学的“不易”。鉴于此,作者认为在网络安全的实践体系中,实践教学内容应以网络安全的基本原理、基础工具为主导,而应注重多元化实践教学活动的设计、教学方法和手段更贴近当前学生的特点、实践考核与评价更能体现学生对知识结构的掌握。

2 建立基于创新的网络安全多元化实践教学体系

2.1 基于创新的多元化实践教学活动的设计

传统的网络安全实践教学活动仅仅在实验室或多媒体教室完成,学生缺乏学习的主动性和创新性。鉴于网络安全课程的特点,作者认为网络安全实践教学活动应从多元化角度进行设计。

(1)大作业

每一个项目学习结束后,教师设计针对该内容的案例利用4节课的时间进行大作业训练,结束后由教师打分讲评。通过大作业,学生对该项目内容有更全面和深入的理解。

(2)综合实训

课程学习结束后安排一周的时间进行综合实训。教师在实例的基础上结合课程内容设计案例。将学生分组,由组长为每个成员进行详细分工,实训结束后以小组为单位在班级汇报,由教师打分并点评。

(3)现场教学

利用“校企合作”的便利条件,学期中安排一次赴网络安全企业参观、现场教学的活动。通过正在实施的网络安全工程项目来了解当前网络安全技术的现状,激发学生的学习兴趣。

(4)实践活动

学校现代教育技术中心承担了全校网络安全的重任,通过成立课外兴趣小组,在现教中心教师的指导下,利用业余时间组织学生完成对校园网络的日常维护工作。

(5)技术讲座

联系校企合作单位,请有经验的技术人员到校开展网络安全方面的技术讲座,讲解当前最新技术、网络安全方面的经典案例。

(6)赛教结合

以信息安全技能大赛为抓手,从而达到到以赛促教、以赛促学、以赛促改的“赛教结合”的教学目的。

2.2 教学内容的合理选择

按照学生对网络安全课程循序渐进的学习模式,将教学内容划分为以下几个部分:

项目1操作系统安全:任务1 安全配置windows服务器;任务2 windows文件的加密与恢复;任务3 PE文件;项目二木马检测与防范:任务1木马原理;任务2木马的检测(一);任务3木马的检测(二);任务4 木马的防范;项目三网络软件的入侵与防范:任务1脚本及恶意网页病毒;任务2PHP安全配置;任务3命令及函数注入的攻击与防范;任务4客户端脚本攻击及防范;任务5 跨站脚本的原理;任务6 跨站脚本攻击的实现及防范;任务7 SQL注入攻击的原理;任务8 SQL注入攻击的实现;任务9 SQL注入攻击的防范;任务10 主机权限的利用;任务11 端口安全;任务12 内网突破及防范;任务13 CC及DDOS攻击及防范;项目四:口令安全:任务1 HASH及MD5的基础;任务2 MD5口令破解;任务3 windows系统密码破解。

2.3 选用迎合学生特点的教学方法与评价方法

针对信息安全课程和高职学生的特点,改进教学方法和手段。重视学生和企业的反馈,学习过程中针对学习情况的在校生反馈、企业对毕业生专业能力满意度的企业反馈、毕业生对课程设置的意见和建议的毕业生反馈,综合各类反馈情况,合理调整教学内容和教学方法,以达到最优的教学效果。

2.4 搭建“能力递进”的信息安全实训平台

作者将依托实训基地,围绕基础实验层、专业实训层、企业实践层所对应的不同能力要求,搭建“能力递进”的信息安全实训平台。

参考文献:

[1] 王春莲.网络安全实验室建设及设计研究[J].中国教育技术装备,2011(9).

推荐期刊