常用网络安全标准范文
时间:2023-09-13 17:19:15
导语:如何才能写好一篇常用网络安全标准,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:有线网络;安全问题;拒绝服务攻击
1 电信有线网络发展现状
当前我国电信有线网络主要着力于加强基础设施建设和促进市场构成的优化。在2013年第1季度,整个电信行业的主营业务收入同比增长9.1%,达2730.5亿元。其中非话音业务收入部分占1458.4亿元,成为电信行业收入增长的主要推动力。至此,我国移动电话用户规模已达11.46亿户。目前3G业务已经初具规模并逐年稳定增长,总量达到2.77亿户,在移动电话用户群的渗透率已达24.2%。而随着4G移动通信技术等战略性新兴领域的崛起,我国电信有线网络将迎来强劲的发展势头。
2 电信有线网络的安全问题
2.1 安全问题的危害
电信有线网络安全问题不仅侵害个人隐私,破坏用户信息的安全,伴随电子商务的繁荣,网络安全问题也成为威胁金融安全的重要因素,常给企业和国家造成重大的经济损失。另外,网络安全问题也会威胁到国家安全和政府形象。非法组织通过在网络上扩散恐怖信息,宣扬不健康信息,影响社会稳定和人民群众心理健康。
2.2 安全问题分析
电信有线网络安全问题根据其不同的技术手段,大致可分类为:
未授权的访问:通过黑客技术窃取用户信息,包括个人身份信息、资金账号、密码等,进而造成用户的经济利益损失;对政府部门网站或数据库发起攻击,导致机密信息的外涉。
拒绝服务攻击(DoS):拒绝服务攻击通过向主机密集传送数据包,导致网络线路或服务器因过度拥挤和繁忙而瘫痪,造成正常服务中断。目前较常见的一种分布式、协作式的拒绝服务攻击,它通过扫描并入侵电信网络上TCP/IP协议的漏洞,侵入网络中的主机,并通过主机控制大量的傀儡机,由傀儡机向目标执行密集的拒绝服务攻击。相比较一对一的拒绝服务攻击,分布式拒绝服务攻击造成的伤害更大,也更难追溯攻击源端。
传播病毒或垃圾信息:病毒主要在互联网上经由电子邮件、诱骗点击链接等方式传播。用户设备一旦感染恶意病毒,会造成系统受损、信息丢失或用户信息外泄。垃圾信息的传播方式主要有电子邮件、手机消息(短消息、多媒体消息等)等。垃圾信息的传播不仅给用户日常生活带来骚扰,也挤占了大量的网络资源。
另外电信有线网络也遭受来自内部网的安全威胁,体现在硬件设备电源供应和电磁干扰等;留有隐患的资源共享策略;内部合法用户发起的未授权访问和错误操作导致数据破坏等。
3 应对电信有线网络安全问题
面对严峻的网络安全威胁,需要构建系统的网络安全防范体系,除了在技术层面提供直接的安全保障外,还需要完善相关的安全标准和有线网络的安全管理。
在技术层面可以采取的方法主要有防火墙阻隔、入侵探测、抵御拒绝服务攻击、病毒防范系统。
防火墙阻隔是目前维护网络安全最有效也是最普遍的技术之一。防火墙通过数据包识别过滤拒绝未授权的访问和协议,从而减少内网的暴露;防火墙还具有内外部网络地址转化、病毒防范等功能,控制网络之间的访问,保护内部网络安全。
入侵探测:入侵探测是指对整个网络的状态进行实时全面的监控,在探测到非法攻击或觉察到攻击企图时及时发出警报,通知管理部门进行处理。入侵探测技术按其工作原理可分为基于异常和基于特征两种。基于异常技术首先建立系统的正常行为模型,将网络中出现的各种状态与正常模型进行比较,若与正常模型有异则视为可疑企图。基于特征技术则对网络中发生的行为和数据库中备案的的入侵行为特征进行比较,一旦特征匹配就对入侵行为发出警报。
拒绝服务攻击:电信有线网络需定期进行系统安全检查,一旦发现漏洞需及时安装补丁;规划足够多的网络资源冗余以加强主机对拒绝服务攻击的抵抗能力;备份网络的关键设备,在主设备故障时可以启用备用设备,保障网络运行顺利;发挥交换机、路由器等网络设备所具有通过IP地址追溯、包过滤、限流等功能抵御分布式拒绝服务攻击的能力。
病毒防范系统:病毒防范系统一方面对可能存在的安全漏洞进行定期的检测和升级,尽量避免留下后门;另一方面可以识别并消除病毒代码,阻止病毒在网络内进一步扩散,防止损失进一步扩大。病毒防范系统需要实时地更新病毒库,提供最新的病毒防杀技能。
除了技术层面的防护之外,也应该在安全标准和管理体制上着手。目前我国制定了较为完善的国家和行业的信息安全标准。大部分标准都得到了广泛的应用和实施。在建立安全管理机制方面。宏观上需要建立安全警报反应机制并及时启动处理预案;实施细节上则包括口令的妥善保管、各种密钥的生成与保管、谨慎的管理员身份鉴别与授权,并需要建立相应的安全评估体系,加强数据的备份,增强系统的自救能力。
4 结论
随着我国“三网融合”工程的推进,网络安全问题的防范将更加迫切。网络安全问题的防治不仅需要在技术上提供直接的阻截,同时也需要制定相应的安全技术标准,并完善网络的管理,为电信有线网络的安全运行构建立体的防范体系。
[参考文献]
[1]司梅雪.电信网络安全问题与常用技术分析[J].电子世界,2012.
篇2
【关键词】无线网;加密;安全
在有线网络中,您可以清楚辨别哪台电脑连接在网线上。无线网络与此不同,理论上无线电波范围内的任何一台电脑都可以监听并登录无线网络。如果内部网络的安全措施不够严密,则完全有可能被窃听、浏览甚至操作电子邮件。为了使授权电脑可以访问网络而非法用户无法截取网络通信,无线网络安全就显得至关重要,无线网络的安全问题让我们感到揪心。 其实,无线网络在不断的发展过程中,无线网络加密技术也在不断的完善。现在无线路由都有着多种密码加密技术,这让我们在使用无线网络的时候,让网络和数据安全都得到了很大的保障,路由器密码设置模式常用有以下几类:
一、WEP
WEP是Wired Equivalent Privacy的简称,WEP安全技术源自于名为RC4的RSA数据加密技术,以满足用户更高层次的网络安全需求。
WEP标准在无线网络的早期已经创建,目标是成为无线局域网WLAN的必要的安全防护层,但是WEP的表现是令人非常失望的,因为它的根源在于设计上存在致命漏洞。
在使用WEP的系统中,无线网络中传输的数据是使用一个随机产生的密钥来加密的。但是,WEP用来产生这些密钥的方法很快就被发现具有可预测性,这样对于潜在的入侵者来说,就可以很容易的截取和破解这些密钥。
IEEE802.11的动态有线等效保密(WEP)模式是二十世纪九十年代后期设计的,当时功能强大的加密技术作为有效的武器受到美国严格的出口限制。由于害怕强大的加密算法被破解,无线网络产品是被被禁止出口的。然而,仅仅两年以后,动态有线等效保密模式就被发现存在致命漏洞。在二十世纪九十年代的错误不应该阻碍无线网络安全或者IEEE802.11标准本身的发展,无线网络产业不能等待电气电子工程师协会修订标准,因此WIFI联盟商业组织便推出了动态密钥完整性协议 TKIP(动态有线等效保密的补丁版本)。
尽管WEP已经被证明是过时且低效的,但是今天在许多现代的无线AP和路由器中,它依然被支持,通常WEP密钥格式分为十六进制跟ASCII码。不仅如此,它依然是被个人或公司所使用的最多的加密方法之一。如果你正在使用WEP加密,如果你对你的网络的安全性非常重视的话,那么以后尽可能的不要再使用WEP,因为那真的不是很安全。
二、WPA-PSK(TKIP)
无线网络最初采用的安全机制是WEP(有线等效私密),但是后来发现WEP是很不安全的,802.11组织开始着手制定新的安全标准,也就是后来的802.11i 协议。但是标准的制定到最后的需要较长的时间,而且考虑到消费者不会因为为了网络的安全性而放弃原来的无线设备,因此Wi-Fi联盟在标准推出之前, 在802.11i草案的基础上,制定了一种称为WPA(Wi-FiProctedAccess)的安全机制,它使用TKIP(临时密钥完整性协议),它使用的加密算法还是WEP中使用的加密算法RC4,所以不需要修改原来无线设备的硬件,WPA针对WEP中存在的问题:IV过短、密钥管理过于简单、对消息完整性没有有效的保护,通过软件升级的方法提高网络的安全性。
WPA的出现给用户提供了一个完整的认证机制,AP根据用户的认证结果决定是否允许其接入无线网络中;认证成功后可以根据多种方式(传输数据包的多少、用户接入网络的时间等)动态地改变每个接入用户的加密密钥。
WPA考虑到不同的用户和不同的应用安全需要,例如:企业用户需要很高的安全保护(企业级),否则可能会泄露非常重要的商业机密;而家庭用户往往只是使用 网络来浏览Internet、收发E-mail、打印和共享文件,这些用户对安全的要求相对较低。为了满足不同安全要求用户的需要,WPA中规定了两种应 用模式:企业模式,家庭模式。
根据这两种不同的应用模式,WPA的认证也分别有两种不同的方式。对于大型企业的应用,常采用“802.1x+EAP”的方式,用户提供认证所需的凭证。但对于一些中小型的企业网络或者家庭用户,WPA也提供一种简化的模式,它不需要专门的认证服务器。这种模式叫做“WPA预共享密钥(WPA-PSK)”,它仅要求在每个WLAN节点预先输入一个密钥即可实现。
这个密钥仅仅用于认证过程,而不用于传输数据的加密。数据加密的密钥是在认证成功后动态生成,系统将保证“一户一密”,不存在像WEP那样全网共享一个加密密钥的情形,因此大大地提高了系统的安全性。
三、WPA2-PSK(AES)
在802.11i 颁布之后,Wi-Fi联盟推出了WPA2,它支持AES(高级加密算法),因此它需要新的硬件支持,它使用CCMP(计数器模式密码块链消息完整码协议)。在WPA/WPA2中,PTK的生成依赖PMK,而PMK获的有两种方式,一个是PSK的形式就是预共享密钥,在这种方式中PMK=PSK,而另一方式中,需要认证服务器和站点进行协商来产生PMK。
IEEE802.11所制定的是技术性标准,Wi-Fi联盟所制定的是商业化标准,而Wi-Fi所制定的商业化标准基本上也都符合IEEE所制定的技术性标准。WPA事实上就是由Wi-Fi联盟所制定的安全性标准,这个商业化标准存在的目的就是为了要支持IEEE802.11i这个以技术为导向的安全性标准。而WPA2其实就是WPA的第二个版本。WPA之所以会出现两个版本的原因就在于Wi-Fi联盟的商业化运作。
我们知道802.11i这个任务小组成立的目的就是为了打造一个更安全的无线局域网, 所以在加密项目里规范了两个新的安全加密协定–TKIP与CCMP。其中 TKIP虽然针对WEP的弱点作了重大的改良,但保留了RC4演算法和基本架构,言下之意,TKIP亦存在着RC4本身所隐含的弱点。因而802.11i 再打造一个全新、安全性更强、更适合应用在无线局域网环境的加密协定CCMP。所以在CCMP就绪之前,TKIP就已经完成了。
但是要等到CCMP完成,再完整的IEEE802.11i标准,可能尚需一段时日,而Wi-Fi联盟为了要使得新的安全性标准能够尽快被布署,以消弭 使用者对无线局域网安全性的疑虑,进而让无线局域网的市场可以迅速扩展开来,因而使用已经完成TKIP的IEEE802.11i第三版草案 (IEEE802.11idraft3)为基准,制定了WPA。而于IEEE完成并公布IEEE802.11i无线局域网安全标准后,Wi-Fi联盟也随即公布了WPA第2版(WPA2)。
WPA=IEEE802.11idraft3=IEEE802.1X/EAP+WEP(选择性项目)/TKIP
WPA2=IEEE802.11i=IEEE802.1X/EAP+WEP(选择性项目)/TKIP/CCMP
四、结束语
目前无线路由里最高的加密模式是WPA-PSK(TKIP)+WPA2-PSK(AES),目前这种加密模式因为兼容性的问题,还没有被很多用户所使用。目前最广为使用的就是WPA-PSK(TKIP)和WPA2-PSK(AES)两种加密模式,通常PSK密码最短为8个字符,最长为63个ASCII码字符或64个16进制字符,在经过加密之后的无线网络,能够让我们安心放心的上网冲浪。
参考文献:
[1] 邓永红.详述无线局域网安全协议.有线电视技术,2004(14).
篇3
一、构建企业网络安全系统的运行机制
构建运行机制,为企业网络安全系统提供保障[1]。第一,构建访问机制,综合利用强制和自主两项访问机制,全面控制外网访问,强制访问通过分配企业网络的属性,保持属性的原始状态,攻击者不容易篡改数据属性,合理保护企业网络系统,决定网络安全行为,自主访问主要是以访问权限为主,为企业网络或账户设置权限,但是权限设置时,会遗留划痕或历史记录,为木马攻击埋下隐患;第二,构建审计机制,记录企业网站的各项行为,生成安全日志,规划企业网络的运营主体,分析网络事件,以审计记录为基础,可以精确识别企业网络访问行为是否安全,同时还可分析企业网络的内部环境,及时发现漏洞、威胁,提高企业网站的安全系数;第三,构建识别机制,企业属于网络用户,在登录网络系统时,需要进行严格的身份识别,常用的识别机制包括:口令、密码或接口,判断用户的身份信息,例如:管理者在企业网络系统的后台,限制登录口令,划分用户等级身份,用户在登录企业网络时,填写信息需要与后台设置完全吻合,验证身份成功后,才可登录到网络系统内部,口令识别具有一定的选择性,并不是所有企业网络都适应,因此,在构建识别机制时,还需根据企业网络系统的实际,构建合理、有效的机制,提高网络系统的安全性。
二、构建企业网络系统的安全体系
(一)构建网络安全体系。网络安全体系的构建,划分为四部分,第一,保障外部网络安全,外网是企业网络环境的一部分,在进行外网连接时,需要遵循一定的安全标准,约束访问行为,保障安全性能,实行KEY处理,管控内网与外网的交互活动,严格识别访问信息,排除安全隐患;第二,利用远程接入的方式,降低企业网络风险,避免攻击者分析网络路径,企业网络实行远程保护时,设置动态的接入口令,避免单一口令被破译,加强安全防护;第三,确保无线覆盖区域的安全度,企业网络已经实现无线运行,利用安全协议,保护无线环境,防止病毒攻击无线环境,进入企业网站;第四,实时监测网络,特别是在入侵检测方面,强化安全结构,保障网络传输的稳定和安全,防护外网攻击。
(二)构建攻击防护体系。企业网络安全系统的攻击,主要体现在病毒、木马、黑客方面,企业网络中包含大量有价值的数据和信息,成为攻击对象,攻击者的目的是窃取、毁坏数据,针对攻击类型,构建防护体系,例如:合理制定防护方案,控制企业网络运行,形成主动控制的防护状态,充分利用防火墙,开启部分防护功能,协助防护体系监控网络行为,过滤外网访问中的不安全程序,有效保护企业网络,避免数据泄漏,稳定企业网络运行[2]。防护体系的构建可以直接保护网络安全系统,确保企业内部网络数据安全运行的环境。
三、企业网络安全系统构建的技术
企业网络安全系统的构建,建立在防护技术的基础上,体现综合效益。由于企业网络的开放性,导致企业网络系统较容易受到病毒、黑客攻击,丢失企业数据,影响企业网络的安全运行,分析构建企业网络安全系统的技术,如下:
(一)数据保护技术。数据保护技术是企业网络安全构建的基础,主要分为三类,如:(1)保护数据库,在网络数据库内,加装组件,作用于安全层,支持企业数据安全;(2)备份保护,备份企业数据,实行硬件保护,一旦企业网络系统受到攻击,利用备份数据,及时恢复数据运行,避免企业运营受阻;(3)利用容错保护的方式,筛选关键信息,备份关键数据,即使部分数据被篡改或删除,也可通过容错恢复,保持数据完整性。
(二)病毒防护技术。分析企业网络受病毒影响的类型,提出病毒防护技术。系统规划防病毒技术,构建防毒体系,如下图1,首先安装防火墙,有效隔企业网络和Internet,解析入侵病毒,时刻监控外部网络;然后在客户端安装杀毒软件,保护企业网络,杀毒软件可以根据病毒入侵路径,实行自动升级,杜绝病毒入侵,特别是在病毒邮件方面,效果非常明显,集中扫描传输邮件,保护企业的网络通讯;最后利用防毒墙,过滤互联网病毒,扫描内外两网传输的所有信息,识别病毒程序,防止病毒植入。
(三)通道安全技术。企业网络在日常工作中,接受来自不同IP的访问,不论是企业内部,还是来自外部广域网,都会存在安全风险,因此,利用通道安全技术,实行访问控制,提高数据安全。主要对数据通道实行加密处理,采用密钥传输,促使传输数据在通道内,以密文的形式存在。例如:利用密钥算法,加密企业的源头文件,待文件传输到指定接收方时,在实行解密,提高文件在通道中的安全水平,避免攻击者窃取传输中的文件。
四、结束语
网络系统为企业带来效益和便利的同时,隐含运营风险,降低网络风险对企业运营的影响,需要加强网络系统的安全力度,有效防护企业内部网络安全,一方面推动企业运营发展,另一方面体现网络安全系统的优势,发挥网络价值。因此,深入分析企业网络,构建安全系统,维护企业安全系统的高质量和高效率,保护企业信息。
参考文献:
[1]王松.试论企业计算机网络安全的管理[J].科技致富向导,2013(20):102.
[2]孙毅.中小企业内部网络安全管理的研究[J].海峡科技与产业,2013(06):35.
篇4
网络外部的黑客。这是计算机网络当前面临的最大也是最严重的威胁,它也是我们需要重点防范的对象。一般来说,如果黑客非法入侵了政治、经济、科学等领域计算机网络中,则会对其中存储及传输的数据进行大量盗用、暴露以及篡改,往往造成难以估计的损失。
当前计算机网络安全问题的对策
网络系统健壮性和网络安全威胁有着极大的关系,基于此,我们要想真正确保计算机网络的安全,则要由其安全体系结构出发,对其进行深入的分析,采取一些合理有效的措施来保证计算机网络的安全。
1管理的安全对策。管理问题属于网络安全问题中最为核心的一个问题,这主要是因为在实现网络安全的过程中,人是主体,假如缺乏一个有效的管理机制,那么无论网络安全方案的实施多么到位都没有任何意义。因此,我们在工作中首先要加强网络安全方面的培训工作,并制定出系统维护以及网络维护的规程,建立一套有效的应急预案,并通过一些技术手段来实现计算机网络安全管理的规范化、制度化。
2物理安全对策。要想实现计算机网络安全结构,那么确保计算机实体的安全则是一项基础工作。在我们的工作中要尽量防止计算机的硬件以及通信线路受到人为破坏以及自然灾害的影响。具体来说,我们要先对其物理性状进行分析,得出隐患及有可能出现的威胁,并以此为基础使用电磁屏蔽技术对电磁泄漏进行控制、采取避雷措施避免雷电干扰、利用防火、防尘、防震、防水以及防静电措施确保计算机场地的安全标准,最终实现一个多角度、全方位的保障。
3计算机系统安全。当前系统安全中主要面临的问题是黑客的侵入以及病毒的威胁。近年来,随着网络的飞速发展,病毒的传播途径出现了很大的额变化,由以往通过光盘、软盘传播变为当前的网络传播,这种传播方式破坏性更大、波及范围更广。针对这一背景,我们要提升防范病毒的观念,加强日常的检测及杀毒工作,一旦发现病毒要及时的消灭,避免其扩散。至于黑客,其主要目标是对系统进行篡改以及窃取数据,因此我们要加强漏洞的扫描以及做好入侵检测工作。此外,在系统安全方面,针对一些突发性、不可预知的问题,可以通过系统的备份来应对,起到“有备无患”的效果。
4网络层安全。对于网络层的安全性来说,其核心是是否能够对IP地址来源进行控制。当前在网络层安全面应用较多的技术是防火墙技术,它的原理是将Internet网和内部网分开,然后在网络边界上建立一个网络通信监控系统,当两个网络通讯的时候则会执行访问控制尺度,以此对IP来源安全性进行判断,进而对未经授权或者危险的IP起到监测、限制的作用,最终确保系统的安全性和保密性。实际原理上来看的话,防火墙的技术主要包括了网络级防火墙、电路级网关、应用级网关以及规则检查防火墙这四大类。彼此之间各有优缺点,在应用的过程中,可以根据需要来确定使用哪一种或者对其进行混合使用。
5用户层安全对策。用户层的安全的保证途径主要是合理确定使用系统资源以及数据的用户类别。具体来说,这主要是通过用户分组管理,依据不同安全级别对用户进行划分,使其分为将若干等级,对每一等级用户所能够访问的系统资源及数据进行限定。此外,还有一个重要的对策是对用户身份认证进行加强,确保和网络进行连接用户的身份合法性,这也可以提升用户层安全性系数。
6数据安全对策。为了提升系统及数据的保密性和安全性,数据加密技术获得了广泛得应用,它是我们确保数据不受外部破坏的有效、灵活手段。一般来说,数据加密又可以分为链路加密、端对端加密以及节点加密这三种。
其中,最常用的加密技术为链路加密;而节点加密则是在对链路加密进行改进之后得到的;至于端对端加这一中加密技术则主要面向网络中高层主体,多通过软件来实现。
具体来说,数据加密技术的加密过程是使用各种加密算法来完成的,主要从密钥管理、数据传输、数据完整性、数据存贮这几个方面保对数据信息进行保护,实现了即使数据被失窃,攻击方也不能够轻易的识别数据内容。相对于以上对策而言,这类对策比较被动,但是其效果和作用却是不容忽视的。整体来说,这6个层面上的对策是环环相扣、紧密相连的,它们之间互为补充,我们只有在每个环节上都做好才能最大限度确保网络的安全。
结语
篇5
【关键词】网络数据分析;计算机网络系统;系统开发
1基于网络数据分析的计算机网络系统开发重要内容
1.1网络系统安全性的保障
在开发过程中,要将安全性放在首要位置,观察所进行的开发任务是否符合现阶段计算机软件的使用需求,并根据网络中比较常见的病毒类型来对系统软件进行加密,这样能够最大限度的降低使用威胁。软件加密可以理解为开发过程中的重点内容,关系到系统是否能够在规定的标准内达到使用安全标准,随着系统使用时间的增加,很容易出现漏洞现象,此时所进行的开发也要从软件的更新方面来进行,这样在使用过程中即使遇到严重的安全性下降问题,也能够通过后期的使用更新来得到解决。由此可见,在设计期间科学的利用网络数据分析能够使计算机网络系统开发到达更理想的效果,这也是现阶段开发技术中重点提升的部分功能,需要技术人员加强创新研究。
1.2网络数据分析在系统开发中的体现
运动网络数据分析能够在短时间内促进软件开发任务更好的进行,同时这也是开发期间需要重点研究的内容,针对传统方法中所遇到的问题,在新型数据库运用时要作为重点解决的内容。开发过程中如何运用数据库,其中包含了大量的数据分析内容,并且能够随着使用过程中效果的不断提升,来促进管理计划在其中更好的落实。软件投入使用后对于病毒的检测是自动进行的,这样能够避免出现使用安全性下降的严重问题,同时也能够确保使用期间操作人员更好的向系统发出指令,以免造成严重的安全不达标现象。对网络系统进行加密处理,能够确保其中的软件得到更好的使用,并保护重要的数据信息不会丢失。
2基于网络数据分析的计算机网络系统开发建议
2.1进行网络数据备份
在开发过程中,很容易出现不稳定的现象,造成严重的数据信息丢失,针对这一问题,在开发过程中,需要针对争议性比较大的部分数据来进行备份处理,将其保存在网络存储盘中,这样即使开发期间软件存储系统出现问题,也能够快速的通过网络备份来对数据进行还原处理,确保开发任务可以继续顺利进行。在开发期间,所遇到的问题都能够通过数据分析的合理运用来得到快速解决,这也是计算机网络软件开发过程中技术先进性的具体体现。在此环境下,技术人员应当针对经验来进行相互交流,在短时间内快速进步,并达到理想的使用安全性标准,这样后续的设计任务也能够顺利进行,帮助提升软件使用过程中的创新性,能够在网络环境中快速的完成数据补充与内容更新。
2.2提升软件的使用兼容性
设计时兼容性的保障也是十分重要的,在这样的环境下,开展开发任务需要通过框架结构测试来观察是否能够适应使用环境。在设计初期,如果发现兼容性不达标的问题,可以通过对后续软件设计框架的调整来达到理想的使用状态,同时这也是设计期间需要重点注意的内容,关系到系统的运行使用的安全性,对于一些比较常见的安全性不足问题,在设计时会重点的优化解决。以免造成严重的安全性下降问题。设计期间要合理运用网络数据分析功能,对软件的数据组成进行科学分析,并筛选出其中比较重要的部分数据进行备份处理,以备使用。
2.3虚拟局域网的应用
运用虚拟局域网,能够在短时间内扩大软件的存储功能,并帮助更好的提升使用过程中的软件稳定性。运行期间,系统能够在网络平台中自动的搜索更新数据库,并在网络允许的情况下自动完成更新任务,通过这种方法来帮助降低使用过程中的网络安全性影响,并且在存储功能与数据分析功能上都会有很明显的进步,这也是传统方法中难以解决的,在这样的环境中,网络数据功能的实现会通过虚拟局域网部分。这种方法更方便对软件的安全性进行检测,发现问题也能在局部范围内解决,不容易造成严重的安全性下降问题。设计技术的合理选择直接关系到后续软件是否能够正常使用,并且在功能上也存在很多的不合理现象,针对传统方法中存在的各类问题,能够更好的解决,并促进使用效果得到更多的发挥,解决网络环境中所受到的安全威胁。明确重点的技术方法之后,在设计过程中需要科学的落实应用,高效完成网络系统的开发与设计任务。
3结语
计算机网络系统开发是一个长期且复杂的任务,即使现在的网络技术已经日渐成熟、网络安全防范体系也日趋完善,但是网络安全问题是相对存在的。因此,在实际计算机应用管理中,只能根据网络宽带的特点和具体的应用需求去找到平衡网络安全和网络性能,以此为指导思想来配置网络安全软件。
参考文献
[1]刘勇.“计算机网络实验课程”仿真系统平台的研究与设计[D].兰州:兰州理工大学,2013(03).
篇6
【关键词】网络信息安全;安全技术;应用
如今的信息发展速度是飞快的,我们的通信与网络之间的联系也越来越紧密。此种情况下一定程度的促进了网络的迅速发展,不可否认的是网络通信在日益腾飞的今天,它的安全问题也逐渐受到消费者的重视,对于维护网络通信的安全压力也越来越大。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞,随着内外安全环境的日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。同时网络的恶意行为趋势也渐渐变得明显,在一定程度上充分的引起了我们的注重。许多有组织的集团或者骇客攻击的存在都严重影响着我国网络的通信安全。
1.网络通信的意义
网络,是用物理链路将各个孤立的工作站或主机相连在一起,组成数据链路,从而达到资源共享和通信的目的。通信是人与人之间同过某种媒体进行的信息交流与传递。网络通信一般指网络协议。当今网络协议有很多,局域网中最常用的有三个网络协议:MICROSOFT的NETBEUI、NOVELL的IPX/SPX和交叉平台TCP/IP,应根据需要来选择合适的网络协议。
2.网络协议的定义
通俗地说,网络协议就是网络之间沟通、交流的桥梁,只有相同网络协议的计算机才能进行信息的沟通与交流。这就好比人与人之间交流所使用的各种语言一样,只有使用相同语言才能正常、顺利地进行交流。从专业角度定义,网络协议是计算机在网络中实现通信时必须遵守的约定,也就是通信协议。主要是对信息传输的速率、传输代码、代码结构、传输控制步骤、出错控制等作出规定并制定出标准。
3.网络的通信安全
在对网络的通信安全进行定义时需要从多方面来考虑。其定义从国际化的角度看来可以是信息的可用性、可靠性、完整性以及保密性。一般情况下网络通信安全指的是依据网络的特性由相关的安全技术以及预防计算机的网络硬件系统遭迫害所采取的措施服务。
3.1影响网络通信安全的因素
首先就是软硬件的设施。许多的软硬件系统一开始是为了方便管理才事先设置了远程终端登录的控制通道,这样会极大程度的加大了病毒或者黑客攻击的漏洞。除此之外很多软件在一开始设计时虽然会将种种安全的因素考虑进去,但不可避免的时间一长就会出现缺陷。在出现问题后就需要立即补丁来进行漏洞弥补。与此同时一些商用的软件源程序会逐渐变得公开或者半公开化的形态,这就使得一些别有用心的人轻易找到其中漏洞进行攻击。在一定程度上使得网络的通信安全受到威胁。
其次就是人为的破坏。某些计算机的内部管理员工由于缺乏一定的安全意识以及安全技术,利用自身的合法身份进到网络中,从事一些破坏、恶意窃取的行为。最后就是TCP/IP的服务比较脆弱,由于因特网的基本协议就是TCP/IP 协议,这个协议的设计虽然比较有实效但是安全因素比较匮乏。这样就会增大代码的量,最终也会导致TCP/1P 的实际运行效率降低。因此TCP/IP其自身的设计就存在着许多隐患。许多以TCP/IP为基础的应用服务比如电子邮件、FTP等服务都会在不同的程度受到安全威胁。
3.2常用的几种通信安全技术
比较常用的有数据加密技术,所谓的加密就是将明文转化为密文的过程。还有数字签名的技术,这时一种对某些信息进行研究论证的较有效手段。除此之外访问控制也是一种有效地安全技术,这一种形式的机制就是利用实体的能力,类别确定权限。
4.通信网络的安全防护措施
正是由于通信网络的功能逐渐变得强大,我们的日常生活也越来越离不开它,因此我们必须采取一系列有效措施来将网络的风险降到最低。
4.1防火墙技术
通常情况下的网络对外接口所使用的防火墙技术可以使得数据、信息等在进行网络层访问时产生一定的控制。经过鉴别限制或者更改越过防火墙的各种数据流,可以实现网络安全的保护,这样可以极大限度的对网络中出现的黑客进行阻止,在一定层面上可以防止这些黑客的恶意更改、随意移动网络重要信息的行为。防火墙的存在可以防止某些Internet中不安全因素的蔓延,是一种较有效地安全机制,因此防火墙可以说是网络安全不可缺少的一部分。
4.2身份的认证技术
经过身份认证的技术可以一定范围内的保证信息的完整机密性。 访问控制根据用户的身份赋予其相应的权限,即按事先确定的规则决定主体对客体的访问是否合法,当一主体试图非法使用一个未经授权使用的客体时,该机制将拒绝这一企图,其主要通过注册口令、用户分组控制、文件权限控制三个层次完成。此外,审计、日志、入侵侦察及报警等对保护网络安全起一定的辅助作用,只有将上述各项技术很好地配合起来,才能为网络建立一道安全的屏障。
4.3入侵的检测技术
一般的防火墙知识保护内部的网络不被外部攻击,对于内部的网络存在的非法活动监控程度还不够,入侵系统就是为了弥补这一点而存在的。它可以对内部、外部攻击积极地进行实时保护,网络受到危害前就可以将信息拦截,可以提高信息的安全性。
4.4漏洞的扫描技术
在面对网络不断复杂且不断变化的局面时,知识依靠相关网络的管理员进行安全漏洞以及风险评估很显然是不行的,只有依靠网络的安全扫描工具才可以在优化的系统配置下将安全漏洞以及安全隐患消除掉。在某些安全程度较低的状况下可以使用黑客工具进行网络的模拟攻击,这样可以一定层面的将网络漏洞暴露出来。
4.5虚拟的专用网技术
由一个因特网建立一个安全且是临时的链接,这是一条经过混乱公用网络的稳定安全通道。
4.6安全通信协议和有关标准
在网络安全技术应用领域,安全通信协议提供了一种标准,基于这些标准,企业可以很方便地建立自己的安全应用系统。目前主要的安全通信协议有SSL(TLS)、IPsec和S/MIME SSL提供基于客户/服务器模式的安全标准,SSL(TLS)在传输层和应用层之间嵌入一个子层,主要用于实现两个应用程序之间安全通讯机制,提供面向连接的保护;IP安全协议(IPsec)提供网关到网关的安全通信标准,在网络层实现,IPsec能够保护整个网络;S/MIME在应用层提供对信息的安全保护,主要用于信息的安全存储、信息认证、传输和信息转发。三种安全通信协议虽然均提供了类似的安全服务,但是他们的具体应用范围是不同的,在实际应用中,应根据具体情况选择相应的安全通信协议。
5.总结
伴随着网络通信的全球发展,我们的生活工作与网络之间的关系也变得越来越亲密,在使用网络通信提供的高效方面服务的同时,我们也遭受着网络信息带来的一些危害。因此只有铜鼓相关部门制定完善的法律体系,拥有安全的技术才可以保证网络的安全,进一步促进网络通信的发展。
【参考文献】
[1]陈震.我国信息与通信网建设安全问题初探[J].科学之友,2010,(24).
[2]姜滨,于湛.通信网络安全与防护[J].甘肃科技,2006,(85).
篇7
关键字:网络隔离器;现场作业;跨网络;日志记录;数据交换;同步机制
中图分类号:TP319
Site operations reporting system based on the network separator YangLi, ZhaoWei, ShenYingquan, WangSen, DuanJiajie, YangZheng, DengFei Yunnan Electric Power Test & Research Institute [Group] Co. Ltd. Power Research Institute Yunnan Kunming 650217 Abstract: In the process of electricity operation, ease of use, standardization and traceability of work records is very important for the lean management of field operations. This paper studied the works and infrastructure hardware components of general network separator, analyzed and summarized the characteristics, advantages and disadvantages of currently used methods of reporting day field operations. Then combined with the actual situation of the power companies at this stage, such as the power grid system, regulations of information safety and standards of operation in the field of electricity. This paper achieved a site operations reporting system which supported for real-time communication, multi-platform and accessible across the network security based on network separator. The system included authentication, log record of field operations submitted, log record of field operations used in the ERP, the interface dynamically display and daily field operations management system and other functional modules to solve the electricity field operations without logging across the network security, cross-platform applications and other issues. Keywords: network separator; site operations; across the network; log record; data exchange; synchronization mechanism
1 前言
电力系统中输电、配电和变电等领域存在较多的高空、高压现场作业,对现场工作人员的人身安全提出了挑战,对现场工作人员的技术水平具有较高要求,由于操作流程有问题或现场操作不当等原因造成的电力事故在电力系统事故总数中占有一定比例[1]。但目前在国内的输、配、变电户外施工作业中,极少对现场作业过程进行日志记录备案,就给安全作业留下隐患,一旦出现事故,由于现场没有相关备档,责任无法追踪,且不知道失误出现在哪个环节,对事故的分析和总结难度较大,不利于输、配、变电作业技术的提高[2]。
管安全必须抓现场,生产现场处于生产、安全等工作的最前沿,做好现场安全方面管理至关重要[3]。现场作业日报告作为现场安全管理的一部分,由出差员工对现场作业内容、所花费的时间以及在工作过程中遇到的问题、解决问题的方法和结果等进行的记录,实现现场作业日事日清,事后可以对现场工作内容等情况进行追溯,同时经过长期的积累,也能达到通过工作日志提高员工的工作技能。目前大多电力企业已经结合精益化管理和现场作业管理设计实现了现场作业标准制定、作业指导书维护、工作票签发等功能,但尚未建立跨内外网的规范安全的现场作业日报告系统,仅借助电话、短信等方式了解现场作业动态,无日报告记录。
针对上述电力系统现场作业中存在的问题,本文研究实施现场作业日报告制度,对于现场作业,建立以项目为纲、以日期为目的作业日报告制度和系统。本文通过采用信息化建设手段对现场作业日报告进行研究,开发了一套安全跨内外网的现场作业日报告系统,实现了跨网络跨平台的现场作业日志统一录入接口,满足工作人员随时随地上传日志记录、驻内人员及时了解现场动态、事后追溯现场工作记录等需求,对现场作业精益化管理有重要意义。
2 网络隔离器简介
通过网络互连可实现电力内外网的数据交换,而如何保障网络互连时电力内网的安全是一大重点,本文研究采用网络隔离器实现基于物理隔离的数据安全转发,从而保护内部网络的安全。网络隔离器是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备,用以实现不同安全级别网络之间的安全隔离,最终目的是创建一个内、外网物理断开的环境[4]。通用的网络隔离器由三个基本硬件部分组成,分别是内网处理单元、外网处理单元和专用安全隔离切换装置(数据暂存交换区),其中专用安全隔离切换装置分别连接内部处理单元和外部处理单元,网络隔离器示意图如图1所示。
图1 网络隔离器示意图
Fig. 1 Schematic diagram of network isolator
3 现场作业日报告常用方法
目前现场作业日报告常用管理方法有纸质/电子表格填报、电话/短信汇报和现场作业管理系统三种,其中纸质/电子表格填报方法是指现场作业人员填写纸质或电子的现场作业日报、周报、月报(月工作总结、月工作计划)等表格,这些表格是驻外人员具体工作内容和安排计划的体现,通常以邮件或传真的方式将表格上报;电话/短信汇报方法是指现场作业人员采用打电话、发短信等随意方式汇报现场工作情况,无日志记录文件;现场作业管理系统方法是指现场作业人员登录系统进行日报告录入提交,该方法为现场工作人员提供现场情况的信息采集及工作日志记录上报统一入口。对现场作业日报告常用的三种方法进行优缺点对比分析,如表1所示。
表1现场作业日报告常用方法分析
Table 1 Analysis of common method of field operations reporting date
常用方法
优点
缺点
纸质/电子表格填报
规范、有记录
上报方式受限、需表格管理
电话/短信汇报
方便、简单
随意、无记录
现场作业管理系统
统一规范平台、实时上报、
数据库记录、信息推送
需开发系统、需解决系统跨网络跨应用平台等问题
通过以上分析选定现场作业管理系统方法,再结合电力企业现阶段的实际情况,如电力内网制度、信息安全规定和电力现场作业标准等,实现基于网络隔离器实时通信的支持多平台跨网络安全访问的现场作业日报告系统。
4 基于网络隔离器的现场作业日报告研究
4.1 架构图
SAP技术在电力企业得到了广泛的应用[6-7],提高了企业管理效率。该系统在SAP技术平台之上,通过研究网络隔离器,利用ABAP和.NET开发语言相结合,采用MVC和HTML5等技术手段[8-10]开发可视化系统前台供用户填写日报告,通过HTTP协议经由路由器和防火墙实现用户与现场作业日报告系统Web服务器之间的安全交互。开发Daemon程序调用网络隔离器的API实现现场作业日报告系统Web服务器和内网数据处理服务器的数据同步机制,内网数据处理服务器对同步的数据进行格式转换等处理后存入SAP ERP特定数据库中,最终通过SAP ERP ECC服务器进行分析展示。系统整体架构图如图2所示。
图2 系统整体架构图
Fig. 2 Overall system architecture diagram
该系统采用网络隔离器安全通信技术实现基于内存的数据实时传输,实现外网数据实时安全写入内网ERP数据库,因此现场工作人员可通过手机等终端提交日报告,无需使用内网ERP,即可实现日报告数据实时存入ERP系统进行分析展示,同时也保证了电力内网安全。
4.2 功能模块实现
该系统支持电脑、ipad、iphone和android等大多数智能手机访问,方便现场工作人员使用,解决平台限制问题。此系统主要实现了以下几个主要功能模块:
1)身份验证:采用手机身份验证方式,通过发送动态短信验证码实现免密码登录,既保障系统访问安全又免除用户申请用户名和密码的工作量,避免密码管理和遗忘等问题。
2)提交现场作业日报告:现场工作人员通过网页形式访问,登录后选择相关工单,填写今日工作内容等信息即完成现场作业日报告的提交。该功能采用录入数据最优化原则,分析常用的现场作业日报表格,最终确定最简便录入方式和录入数据,简化员工操作。
3)在ERP中使用现场作业日报告:员工登录ERP系统后可查看本人或全院员工提交的现场作业日报告信息,方便驻内员工获知现场工作人员每天现场作业动态,同时为员工提供学习记录和生成工作汇总功能。
4)界面动态显示功能:智能判断用户所需操作,动态显示界面,节省用户操作时间。
5)现场作业日报管理制度:系统通过填写时间限定、短信待办提醒、标红提示等方式实现现场作业日报强制性、监督性、不可补填性和可追溯性等管理制度要求。
目前,基于网络隔离器的现场作业日报告系统已经正式上线使用,运行良好,达到预期效果,其应用效果如图3所示。
图 3 应用效果图
Fig.3 application effect drawing
5 结语
该系统基于网络隔离器为现场工作人员提供了支持多平台跨网络的现场工作日志记录上报统一入口,解决了现场作业无记录追溯、随意方式汇报现场工作情况等问题。具有强制性、监督性、不可补填性和追溯性等特点,最终在ERP中形成可追溯的现场作业记录,在研究院现场作业精益化管理方面具有重要意义。
参考文献:
[1] 王国忠. 电厂现场作业的安全管理模式分析[J]. 电源技术应用, 2012,(9):35-35.
WangGuozhong. Analysis of safety management mode of power plant site operation[J]. Power Supply Technologies and Applications, 2012, (9): 35-35(in Chinese).
[2] 陈建新. 现场作业安全标准化控制系统的研究与应用[J]. 信息系统工程, 2013,9(4):24-25.
ChenJianxin. Study and application of safety standard operation control system[J]. Information System Engineering, 2013, 9(4): 24-25(in Chinese).
[3] 郭宝,周驰. 电力生产现场作业和终端安全防护研究[J]. 电力信息化, 2010,8(12):30-35.
GuoBao, ZhouChi. Research on job power production site and terminal security protection[J]. Electric Power Information Technology, 2010, 8(12): 30-35(in Chinese).
[4] 何鹏举,王万诚,李高盈,等. 网络隔离器的设计与实现[J]. 控制工程, 2002,9(6):52-53.
HePengju, WangWancheng, LiGaoyi, el al. Design and implementation of a network isolator[J]. Control Engineering of China , 2002, 9(6): 52-53(in Chinese). [5] 熊志坚. 网络隔离技术与信息安全管理浅析[J]. 通信与信息技术, 2013,(5):61-62.
XiongZhijian. Network isolation technology and information security management[J]. Communication & Information Technology, 2013, (5): 61-62(in Chinese). [6] 王磊,蔡维由. 浅谈ERP在电力企业的应用与实施[J]. 电力建设, 2005,26(4):51-53.
Wang Lei, Cai Weiyou. Application of ERP in electric enterprises[J]. Electric Power Construction. 2005, 26(4): 51-53(in Chinese). [7] 张扬,郭森,季平. 基于SAP ERP信息系统的双活数据中心研究[J]. 电力信息化, 2013,11(1):87- 91.
Zhang Yang, Guo Sen, Ji Ping. Research on data center with the active-active mode for SAP ERP[J]. Electric Power Information Technology, 2013, 11(1): 87-91(in Chinese). [8] 安徽省电力公司合肥供电公司. 电力生产现场标准作业通用平台[P]. ZL 200820037086.5, 2009年5月20日. [9]楼平,张鹰,卢黎明,等. 信息系统现场作业标准化体系建设[J]. 电力信息化, 2011,9(3):52- 54.
篇8
关键词:网络安全;防范措施;研究
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)23-918-02
网络时代是一个信息共享的时代。网络安全对于我们来讲则十分重要。我们需要安全的网络,以保证网络系统中软件、硬件、数据、信息等不受破坏和窃取,保证其能够安全可靠运行。当我们需要网络服务时,也不会被非法拒绝和中断。
1 网络安全的基本概念
1.1 网络安全
网络具有跨国界、无主管、不设防、开放、自由、缺少法律约束力等特性,网络的这些特性显示了它的许多优点,但同时也使得它可受来自各个方面的入侵和攻击。由于网络的定义有许多种,所以有关网络安全的定义也有所不同。有的定义:网络安全就是保护网上保存和流动的数据,不被他人偷看,窃取或修改。也有的认为:网络信息安全是指保护信息财产,以防止偶然的或未授权信息的泄漏、修改和破坏,从而导致信息的不可行或无法处理。
1.2 网络安全的基本组成
从内容上看,网络安全大致包括四个方面:
1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等;
2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等;
3)网络中的数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;
4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。
从特征上看,网络安全包括五个基本要素:
1)机密性:确保信息不暴露给未授权的实体或进程;
2)完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改;
3)可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作;
4)可控性:可以控制授权范围内的信息流向及行为方式。
50可审查性:对出现的网络安全问题提供调查的依据和手段。
2 影晌计算机网络安全的主要因素
计算机网络安全受到的安全威胁是来自各个方面的,一般来说,影响计算机网络安全的因素主要有以下几个方面:
1)计算机网络使信息的收集方便而且快速,信息的价值剧增,吸引了许多网上黑客前来攻击。
2)现有的计算机系统皆有安全漏洞,使网络入侵成为可能。一般操作系统的体系结构其本身是不安全的,这也是计算机系统不安全的根本原因之一,操作系统的程序是可以动态连接的,包括I/O的驱动程序与系统服务,都可以用打“补丁”的方式进行动态连接,为黑客的侵入和病毒的产生提供了一个好环境。
3)网络系统中数据的安全问题。网络中的信息数据是存放在计算机数据库中的,通常也指存放在服务器中的信息集,供不同的用户来共享,数据库存在着不安全性和危险性,因为在数据库系统中存放着大量重要的信息资源,在用户共享资源时可能会出现以下现象:授权用户超出了他们的访问权限进行更改活动,非法用户绕过安全内核,窃取信息资源等。
4)系统通信协议和应用服务协议中存在缺陷,可被恶意滥用。
5)远程访问控制使得每个主机甚至可以被国外的黑客攻击。网络黑客是计算机网络发展的产物,黑客攻击,早在主机终端时代就已出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击,利用网络窃取重要的情报,毁坏数据和信息。
6)目前的计算机病毒不但可以破坏计算机硬件,而且可以破坏网络安全系统并通过网络破坏更多的计算机。计算机病毒的数量和种类都在高速增长,病毒机理和变种不断演变,为检测与消除病毒带来了更大的难度,成为计算机与网络发展的一大公害,计算机病毒破坏计算机的正常工作和信息的正常存储,严重时使计算机系统或网络陷于瘫痪。
7)计算机和网络系统的配置十分复杂而且经常变化,若配置不当,也会产生安全漏洞。
8)有关人员对计算机网络系统的安全认识不足,未能及时采取必要的防范措施。世界上现有的计算机信息系统绝大多数都缺少安全管理员,缺少信息系统安全管理的技术规范,缺少定期的安全测试与检查,更缺少安全监控。
3 威胁网络安全的类型
计算机网络系统的广泛应用,黑客入侵网络事件的频频发生,使得网络的安全问题越来越严重,威胁网络安全的类型主要有以下几种:
1)非授权访问。没有预先经过同意就使用网络或计算机资源被看作非授权访问。非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
2)信息泄露或丢失。指敏感数据在有意或无意中被泄露出去或丢失,它通常包括,信息在传输中丢失或泄露,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等方式窃取敏感信息等。
3)破坏数据完整性。以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应,同时干扰用户的正常使用。
4)拒绝服务攻击。拒绝服务攻击是一种破坏性攻击,它是旨在彻底地阻止用户使用自己的计算机的一种侵袭。它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户不能进入计算机网络系统或不能得到相应的服务。
5)利用网络传播的病毒。计算机病毒被发现以来,其种类以几何级数在增涨,受害的计算机数量每年增加一倍,很多病毒的泛滥还带来了灾难性的后果。同时病毒机理和变种不断演变,并通过网络快速地广泛传播。
6)来自内部网的安全问题。据不完全统计,企业内部数据的被泄漏,有80%左右是由于有企业内部人员的参与,来自企业内部的安全问题不容忽视。解决这类问题,好的管理体制是必不可少的,但只有结合对企业内部系统安全问题有较为全面的考虑,才能比较彻底。
7)EMAIL的安全问题。EMAIL服务是应用最为广泛的网络服务之一,但与EMAIL相关的网络协议都没有全面的考虑安全问题。现在EMAIL信件在网上传输,没有任何安全可言。所以用EMAIL进行数据传送,数据泄密可能是不知不觉的。
4 计算机网络安全的防范措施
4.1 防火墙技术
目前保护网络安全最主要的手段之一就是构筑防火墙。防火墙是一种形象的说法,其实它是一种计算机硬件和软件相结合的技术,是在受保护网与外部网之间构造一个保护层,把攻击者挡在受保护网的外面。这种技术强制所有出入内外网的数据流都必须经过此安全系统。它通过监测、限制或更改跨越防火墙的数据流,尽可能地对外部网络屏蔽有关受保护网络的信息和结构来实现对网络的安全保护。因而防火墙可以被认为是一种访问控制机制,用来在不安全的公共网络环境下实现局部网络的安全性。
篇9
关键词:网络安全;防火墙;个人防火墙;黑客攻击。
中图分类号:TP393文献标识码:A文章编号:1009-3044(2007)06-11582-02
在计算机网络日益扩展和普及的今天,网络安全,毋庸置疑,是十分重要的。当计算机与Internet连接之后,系统的安全除了考虑计算机病毒、健壮性之外,更主要的是防止非法用户的入侵。目前防止的措施主要是靠防火墙的技术完成,因为在当前网络安全技术中,防火墙技术可以称得上是保障网络安全的一种最有效的技术之一。尤其是个人防火墙,对于个人计算机用户来说是相当重要的。
如果用户的PC系统在用户未知的情况下被植入了黑客程序,那么当用户的系统连入Internet后,一旦该程序启动,个人防火墙就会及时报警并禁止该程序与外界的联络。可以肯定地说,Internet时代离不开个人防火墙,所以,通过个人防火墙来确保个人计算机系统的安全是十分有效的。
1 网络安全现状及个人计算机安全问题
现在国内越来越多的家庭与Internet连在一起,除了浏览网站、查询信息之外,还常常在网上采购、用信用卡进行网上支付、买卖股票或者通过在线银行进行转账等操作。当计算机系统接入Internet后,就面临不断增多的各种安全威胁。而其中的人为恶意攻击,正是计算机网络面临的最大威胁,黑客攻击和计算机犯罪即属于此类。对于那些经常使用网络的用户来说,个人计算机系统中的文档、财务信息以及业务数据是至关重要的,防黑客攻击成为他们必须面对的问题。一旦黑客们侵入用户的PC机,就可能很窃取用户的银行账号、信用卡号码、传播病毒甚至删除磁盘文件,把用户的数字化生活变成一场噩梦!
网络设计之初只考虑到网络的方便性、开放性,这使得网络非常脆弱,极易受到破坏,无论这种破坏是有意的还是无意的。为了解决这个问题,专家做了大量研究,主要包括数据加密、身份认证、数字签名、防火墙、安全审计、安全管理、安全内核、安全协议、网络安全性分析、网络信息安全监测、信息安全标准化等方面。防火墙在防止非法入侵、确保内部网络安全上,是目前最有效的一种方法。防火墙是一种综合技术,它涉及网络技术、密码技术、软件技术、ISO的安全规范及安全操作系统等多方面。
对于个人计算机来说,解决网络安全问题的一个有效方法就是采用个人防火墙。企业防火墙价格昂贵、配置困难、维护复杂;而个人防火墙成本低、操作简单、界面友好,同时能时刻监控进出PC机的网络信息。在PC机上安装个人防火墙的必要性显而易见。
2 个人防火墙的发展及其关键技术
2.1防火墙概述
防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称,其中包括了硬件和软件。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域(即Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍人们对风险区域的访问。防火墙通过控制和检测网络之间的信息交换和访问行为来实现对网络的安全管理。其工作原理是:按照事先规定好的配置与规则,监测并过滤通过防火墙的数据流,只允许授权的或者符合规则的数据通过。防火墙能够记录有关连接的信息、服务器或主机间的数据流量以及任何试图通过防火墙的非法访问记录。同时自身也应具备较高的抗攻击性能。
1986年世界上第一个企业防火墙接入Internet网以后,防火墙技术得到了飞速的发展。不同的防火墙使用不同的技术,现今的大多数防火墙使用以下技术中的一种或多种:
(1)数据包筛选器:数据包筛选器查看进入或离开网络的每个数据包,并基于用户定义的规则接受或拒绝数据包。数据包筛选相当有效和透明,但是难于配置。此外,它容易引起 IP 欺骗。
(2)应用程序网关:应用程序网关对特定程序(如 FTP 和 Telnet)应用安全机理。此技术十分有效,但可能会使性能降低。
(3)电路层网关:此技术在建立传输控制协议 (TCP) 或用户数据报协议 (UDP) 连接时应用安全机理。建立连接之后,数据包可以在主机之间流动,而无需进一步检查。
(4)服务器:服务器截取进入和离开网络的所有消息。服务器可以有效隐藏真实的网络地址。
(5)应用程序:应用程序具有对网络栈中整个范围的信息的访问权限。这就允许基于基本授权(源、目标和协议)做出决定,并且还可以筛选数据流中冒犯性或不允许的命令。应用程序是“全状态的”,这意味着它们保持连接的固有“状态”。Windows XP 中包含的“Internet 连接防火墙”功能就是一种“全状态的”防火墙。
2.2个人防火墙的发展
个人防火墙是在企业防火墙的基础上发展起来,采用的技术也与企业防火墙技术基本相同,但在规则的设置、防火墙的管理等方面进行了简化,使非专业的个人用户能够容易的安装和使用它们。它一般是指软件,安装在PC机的桌面上,能够监视PC机的通信状况,一旦发现有对PC机产生危险的通信,就会报警通知管理员或立即中断网络连接来保护PC机的安全和硬盘上的机密资料。
个人防火墙的工作是基于包过滤技术(IP Filtering or packet filtering) 。包过滤技术的原理在于监视并过滤网络上流入流出的IP包,拒绝发送可疑的包。包过滤式的防火墙会检查所有通过信息包里的IP地址,并按照系统管理员所给定的过滤规则过滤信息包。如果防火墙设定某一IP为危险的话,那么从这个地址而来的所有信息都会被防火墙屏蔽掉。目前开发个人防火墙主要采用包过滤防火墙技术。Windows操作系统作为使用最为广泛的PC操作系统,因此在Windows操作系统下开发的个人防火墙产品数不胜数。关于个人防火墙产品,国外在该领域发展的比较快,知名的品牌有NORTON、PC CILLIN等等。国内有天网个人版防火墙、金山毒霸网络个人防火墙等等。
2.3个人防火墙的关键技术
开发个人防火墙的难点在于操作系统下网络数据包的拦截,所谓网络数据包就是指在网络中传输的数据单元。要拦截Windows下的网络数据包可以在两个层面进行:用户模式和内核模式,而每个层面又有不同的技术可供选择。
在用户态下进行网络数据包拦截有以下几种方法:1) Winsock Layered Service Provider (LSP)。这种方法可以获得调用Winsock的进程详细信息。但是对于如果直接通过TDI(Transport Driver Inface)调用TCPIP来发送数据包应用程序,这种方法就无能为力了。因此,大多数的个人防火墙都不使用这种方法。2) Windows 2000 包过滤接口。Windows 2000 IPHLP API提供了安装包过滤器的功能。但是,包过滤的规则有很多限制,对于个人防火墙来说是远远不够的。 3) 替换系统自带的WINSOCK动态连接库。个人防火墙最常用的用户模式数据包拦截技术是Winsock SPI,即服务提供者接口。SPI是Winsock 2.0引入的一种新的接口.很显然,在用户态下进行数据包拦截最致命的缺点就是只能在Winsock层次上进行,而对于网络协议栈中底层协议的数据包无法进行处理。对于一些木马和病毒来说很容易避开这个层次的防火墙。
Windows操作系统网络协议架构可知,在内核模式下拦截网络数据包可在TDI(Transport Driver Inface)和NDIS( Network Driver Interface Specification)两个层面上进行。大多数的个人防火墙都是利用网络驱动程序来实现的。具体有这样几种方法:
(1)TDI过滤驱动程序。
在Windows中,网络协议栈的核心协议由TDI传输驱动程序(协议驱动程序)实现,当应用程序要发送或接收网络数据包的时候,都是通过与协议驱动所提供的接口来进行的。事实上,在TDI层面上拦截网络数据包,可以采将一个驱动程序挂接到TDI传输驱动程序之上,当TDI客户向协议发出请求时,这个驱动程序先于传输驱动程序得到这个请求,当协议向TDI客户传输数据时,这个驱动程序先于TDI客户得到数据。这种驱动程序通常被称为TDI过滤驱动程序。TDI层的网络数据拦截还可以得到操作网络数据包的进程详细信息,这也是个人防火墙的一个重要功能。
(2)NDIS HOOK技术
协议驱动程序与网络适配器驱动程序(又称为NDIS小端口驱动程序或NDIS驱动程序)之间不是通过IRP而是通过NDIS接口来通信的。因此,在NDIS层面拦截网络数据包的中间驱动程序目前有两种常用的技术,一种是NDIS HOOK技术,另一种是NDIS中间层驱动程序技术。
NDIS为协议驱动程序和小端口驱动程序提供了一些接口函数,协议驱动程序和NDIS小端口驱动通过调用这些函数完成它们之间的数据传递。这些函数由一个库导出,如在Windows 2000中,这个库是Ndis.sys。NDIS HOOK 的工作原理是开发者编写一些函数来替换NDIS函数库中的一些关键输出函数,这样只要向NDIS请求就会被开发者的函数拦截。
(3)NDIS中间层驱动程序技术
中间层驱动介于协议层驱动和小端口驱动之间,它在自己的上下两端分别开放出一个Miniport(小端口)接口和一个Protocol(协议)接口。对NDIS小端口驱动程序来说,中间层驱动程序就相当于传输驱动程序;对传输驱动程序来说,中间层驱动程序就相当于小端口驱动程序。系统中所有的网络通信都经过NDIS中间层驱动程序,因此它可以用于网络数据包的拦截与过滤。NDIS中间层驱动的应用很广泛,不仅仅是个人防火墙,还可以用来实现VPN,NAT,PPPOverEthernet以及Vlan。
2.4一种新型的个人防火墙的设计
目前大多数个人防火墙采用内核模式的NDIS HOOK驱动程序技术,但是,这种技术对平台的依赖性比较大,需要在程序中判断操作系统的版本而使用一些未见文档的结构定义。因此,采用这种技术需要开发人员利用各种调试工具来发掘这些结构的详细定义,这样比较繁琐也容易出错。
TDI过滤驱动程序的优点是不仅可以拦截通过Winsock层访问网络的数据包,还可以拦截通过TDI访问网络的数据包。此外,由于TDI采用标准的I/O模式,所以可以得到访问网络的进程的详细信息。这也是个人防火墙的一个重要功能。缺点是不能对所有进出网络适配器数据包进行拦截。例如,TDI过滤驱动程序无法获得使用ICMP协议的数据包。
NDIS中间驱动程序的缺点是不能够得到数据包的进程信息,对代码质量要求比较高。优点是由于它工作在网络层和数据链路层之间,所以可以拦截所有进出网络适配器的数据包,从而完成更为低级的操作。用这种技术编写网络安全软件,安全系数更高。此外,NDIS中间驱动程序的应用很广泛,不仅仅用于个人防火墙,还可以用来实现VPN、NAT、VLAN等。它的功能很强大,是今后个人防火墙技术的趋势所在。
综合以上各种技术的优缺点,我们认为,可以采用TDI过滤驱动程序和NDIS中间驱动程序技术来进行新一代防火墙的开发。TDI过滤驱动程序用于实现应用程序访问网络的控制,因为这种技术可以拦截绕开Winsock而访问网络的应用程序。NDIS中间驱动程序用于数据包的拦截,因为采用这种技术可以拦截所有进出系统的网络数据。
采用内核模式的TDI过滤驱动程序和NDIS中间驱动程序技术开发有着很多的优点。TDI过滤驱动程序可以得到访问网络的进程的详细信息,并能够拦截网络协议栈中底层协议的数据包,可以很容易地拦截一些木马和后门程序。NDIS中间驱动程序工作在数据链路层,拦截的数据包是数据链路帧。这样,不但可以拦截IP数据包而且还能拦截非IP数据包,扩大了数据包过滤的范围。采用这种技术开发的个人防火墙应该是更为安全。另外,NDIS中间驱动程序的应用很广泛,不仅仅应用在个人防火墙方面,还可以用来实现VPN、NAT、VLAN等。因此,今后可以将个人防火墙技术与其他安全技术集成开发更为强大的网络安全产品。NDIS中间驱动程序的功能很强大,能够对个人防火墙实现更多的附加功能,是今后个人防火墙技术发展趋势所在。
3 结论
对于个人计算机用户来说,不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,那么目前最主要的防治措施就是使用个人防火墙。目前防火墙已经在Internet上得到了广泛的应用。客观的讲,防火墙并不是解决网络安全问题的万能药方,但确实是网络安全策略中的一个重要组成部分。随着网络安全问题日益严重,网络安全产品也被人们重视起来。防火墙作为最早出现的网络安全产品和使用量最大的安全产品,也越来越受到用户和研发机构的重视。
参考文献:
[1]楚狂.网络安全与防火墙技术[M].北京:人民邮电出版社,2000,8.
[2]Chris Cant.孙义,马莉波,国雪飞.等.译.Windows WDM 设备驱动程序开发指南[M].机械工业出版社,2000,1.
[3]Matthew Strebe,Charles Perkins.吴焱,李文,董正卫.等.译.高效构筑与管理防火墙[M].北京:电子工业出版社,2000,4.
[4]刘绍翰.Internet防火墙的构造与实现[D].南京:南京理工大学,2000.
[5]徐琪,冯锋.基于包过滤技术的Internet安全性研究[J].宁夏大学学报:自然科学版,2000,21(4):329-331.
[6]Terry William Ogletree.李之棠,李维明,陈琳.等.译.防火墙原理与实施[M].北京:电子工业出版社,2001,2.
[7]Merike Kaeo.湘工作室.译.网络安全性设计[M].北京:人民邮电出版社,2000,10月.
[8]建新.编.网络安全初阶:黑客技术揭秘与防范[M].上海:上海科学技术出版社,2000.
[9]Peter Norton,Mike Stockman.网络安全指南[M].北京:人民邮电出版社,2000.
篇10
论文摘要:结合单位的实际,分析了现有计算机专业课程特点和不足,讨论了高师计算机专业学生开设信息安全法律法规课程的必要性、可行性,分析了信息安全技术课程、与信息安全有关法律法规课程的特点.给出了高师信息安全法律课程的教学目标定位、设置方法.
论文关键词:高师计算机专业;信息安全;法律法规课程
人类进入21世纪,现代信息技术迅猛发展,特别是网络技术的快速发展,互联网正以其强大的生命力和巨大的信息提供能力和检索能力风靡全球.
网络已成为人们尤其是大学生获取知识、信息的最快途径.网络以其数字化、多媒体化以及虚拟性、学习性等特点不仅影响和改变着大学生的学习方式生活方式以及交往方式,而且正影响着他们的人生观、世界观、价值取向,甚至利用自己所学的知识进行网络犯罪,所有这些使得高师学生思想政治工作特别是从事网络教学、实践的计算机专业的教育工作者来说,面临着前所未有的机遇和挑战,这不仅因为,自己一方面要传授学生先进的网络技术,另一方面也要教育学生不要利用这些技术从事违法活动而从技术的角度来看,违法与不违法只是一两条指令之间的事情,更重要的是高师计算机专业学生将来可能成为老师去影响他的学生,由此可见,在高师计算机专业学生中开设与信息安全有关的法律法规课程有着十分重要的意义.如何抓住机遇,研究和探索网络环境下的高师计算机专业学生信息安全法律法规教学的新特点、新方法、新途径、新对策已成为高师计算机专业教育者关心和思考的问题.本文主要结合我校的实际,就如何在高师计算机专业中开设信息安全法律课程作一些探讨.
1现有的计算机专业课程特点
根据我校人才培养目标、服务面向定位,按照夯实基础、拓宽专业口径、注重素质教育和创新精神、实践能力培养的人才培养思路,沟通不同学科、不同专业之间的课程联系.全校整个课程体系分为“通识教育课程、专业课程(含专业基础课程、专业方向课程)、教师教育课程(非师范除外)、实践教学课程”四个大类,下面仅就计算机专业课程的特点介绍.
1.1专业基础课程专业基础课是按学科门类组织的基础知识课程模块,均为必修课.目的是在大学学习的初期阶段,按学科进行培养,夯实基础,拓宽专业口径.考虑到学科知识体系、学生转专业等需要,原则上各学科大类所涵盖的各专业的学科专业基础课程应该相同.主要内容包括:计算机科学概论、网页设计与制作、C++程序设计、数据结构、操作系统等.
1.2专业方向课程各专业应围绕人才培养目标与规格设置主要课程,按照教育部《普通高等学校本科专业目录》的有关要求,结合学校实际设置必修课程和选修课程.同时可以开设2—3个方向作为限选.学生可以根据自身兴趣和自我发展的需要,在任一方向课程组中选择规定学分的课程修读.主要内容包括:计算机网络、汇编语言程序设计、计算机组成原理、数据库系统、软件工程导论、软件工程实训、计算机系统结构等.
1.3现有计算机专业课程设置的一些不足计算机技术一日千里,对于它的课程设置应该具有前瞻性,考虑到时代的变化,计算机应用专业旨在培养一批适合现代软件工程、网络工程发展要求的软件工程、网络工程技术人员,现有我校的计算机专业课程是针对这一目标进行设置的,但这一设置主要从技术的角度来考虑问题,没有充分考虑到:随着时代的发展,人们更广泛的使用网络、更关注信息安全这一事实,作为计算机专业的学生更应该承担起自觉维护起信息安全的责任,作为高师计算机专业的课程设置里应该考虑到教育学生不得利用自己所学的技术从事不利于网络安全的事情.
2高师计算机专业学生开设信息安全法律法规的必要性和可行性
2.1必要性信息安全学科群体系由核心学科群、支撑学科群和应用学科群三部分构成,是一个“以信息安全理论为核心,以信息技术、信息工程和信息安全等理论体系为支撑,以国家和社会各领域信息安全防护为应用方向”的跨学科的交叉性学科群体系.该学科交叉性、边缘性强,应用领域面宽,是一个庞大的学科群体系,涉及的知识点也非常庞杂.
仅就法学而言,信息安全涉及的法学领域就包括:刑法(计算机犯罪,包括非法侵入计算机信息系统罪、故意制作传播病毒等)、民商法(电子合同、电子支付等)、知识产权法(著作权的侵害、信息网络传播权等)等许多法学分支.因此,信息安全教育不是一项单一技术方面的教育,加强相关法律课程设置,是信息安全学科建设过程中健全人才培养体系的重要途径与任务.
高师计算机专业,虽然没有开设与信息安全专业一样多与信息安全的有关技术类课程.但这些专业的学生都有从事网络工程、软件工程所需要的基本编程能力、黑客软件的使用能力,只要具备这些能力且信息安全意识不强的人,都可能有意识或无意识的干出违反法律的事情,例如“YAI”这个比CIH还凶猛的病毒的编写者为重庆某大学计算机系一名大学生.由此可见,在高师计算机专业的学生中开设相关的法律法规选修课程是必要的.
2.2可行性技术与法律原本并不关联,但是在信息安全领域,技术与法律却深深的关联在一起,在全世界各国都不难发现诸如像数字签名、PKI应用与法律体系紧密关联.从本质上讲,信息安全对法律的需求,实际上来源于人们在面临信息技术革命过程中产生的种种新可能的时候,对这些可能性做出选择扬弃、利益权衡和价值判断的需要.这也就要求我们跳出技术思维的影响,重视信息安全中的法律范畴.
根据前面对信息安全法律法规内容的特点分析可知:信息安全技术与计算机应用技术有着千丝万缕的联系.从事计算机技术的人员很容易转到从事信息安全技术研究上,加之信息安全技术是当今最热门技术之一,因此,在高师计算机专业中开设一些基本的信息安全技术选修课程、开设一些与法律体系紧密关联的信息安全法律法规选修课程学生容易接受,具有可操作性.
3信息安全技术课程特点
信息安全技术课程所涉及的内容众多,有数学、计算机、通信、电子、管理等学科,既有理论知识,又有实践知识,理论与实践联系十分紧密,新方法、新技术以及新问题不断涌现,这给信息安全课程设置带来了很大的难度,为使我校计算机专业学生了解、掌握这一新技术,我们在专业课程模块中开设《密码学基础》、《网络安全技术》、《入侵检测技术》等作为专业选修课.我校本课程具有以下特点:
(1)每学期都对知识内容进行更新.
(2)对涉及到的基本知识面,分别采用开设专业课、专业选修课、讲座等多种方式,让学生了解信息安全知识体系,如有操作系统、密码学基础、防火墙技术、VPN应用、信息安全标准、网络安全管理、信息安全法律课程等.
(3)对先修课程提出了较高的要求.学习信息安全技术课程之前,都可设了相应的先行课程让学生了解、掌握,如开设了计算机网络基本原理、操作系统、计算机组成原理、程序设计和数论基础等课程.
(4)注重实践教学.比如密码学晦涩难懂的概念,不安排实验实训,不让学生亲手去操作,就永远不能真正理解和运用.防火墙技术只有通过亲手配置和测试.才能领会其工作机理.对此我们在相关的课程都对学生作了实践、实训的要求.
4涉及到信息安全法律法规内容的特点
信息安全的特点决定了其法律、法规内容多数情况下都涉及到网络技术、涉及到与网络有关的法律、法规.
4.1目的多样性作为信息安全的破坏者,其目的多种多样,如利用网络进行经济诈骗;利用网络获取国家政治、经济、军事情报;利用网络显示自己的才能等.这说明仅就破坏者方面而言的信息安全问题也是复杂多样的.
4.2涉及领域的广泛性随着网络技术的迅速发展,信息化的浪潮席卷全球,信息化和经济全球化互相交织,信息在经济和社会活动中的作用甚至超过资本,成为经济增长的最活跃、最有潜力的推动力.信息的安全越来越受到人们的关注,大到军事政治等机密安全,小到防范商业企业机密泄露、青少年对不良信息的浏览、个人信息的泄露等信息安全问题涉及到所有国民经济、政治、军事等的各个部门、各个领域.
4.3技术的复杂性信息安全不仅涉及到技术问题,也涉及到管理问题,信息安全技术又涉及到网络、编码等多门学科,保护信息安全的技术不仅需要法律作支撑,而且研究法律保护同时,又需要考虑其技术性的特征,符合技术上的要求.
4.4信息安全法律优先地位综上所述,信息安全的法律保护不是靠一部法律所能实现的,而是要靠涉及到信息安全技术各分支的信息安全法律法规体系来实现.因此,信息安全法律在我国法律体系中具有特殊地位,兼具有安全法、网络法的双重地位,必须与网络技术和网络立法同步建设,因此,具有优先发展的地位.
5高师信息安全技术课程中的法律法规内容教学目标
对于计算机专业或信息安全专业的本科生和研究生,应深入理解和掌握信息安全技术理论和方法,了解所涉到的常见的法律法规,深入理解和掌握网络安全技术防御技术和安全通信协议.
而对普通高等师范院校计算机专业学生来说,由于课程时间限制,不能对信息安全知识作较全面的掌握,也不可能过多地研究密码学理论,更不可能从法律专业的角度研究信息安全所涉到的法律法规,为此,开设信息安全法律法规课程内容的教学目标定位为:了解信息安全技术的基本原理基础上,初步掌握涉及网络安全维护和网络安全构建等技术的法律、法规和标准.如:《中华人民共和国信息系统安全保护条例》,《中华人民共和国数字签名法》,《计算机病毒防治管理办法》等.
6高师信息安全技术法律法规课程设置探讨
根据我校计算机专业课程体系结构,信息安全有关的法律法规课程,其中多数涉及信息安全技术层面,主要以选修课、讲座课为主,作为信息安全课程的补充.主要可开设以下选修课课程或讲座课程.
(1)信息安全法律法规基础讲座:本讲座力图改变大家对信息安全的态度,使操作人员知晓信息安全的重要性、企业安全规章制度的含义及其职责范围内需要注意的安全问题,让学生首先从信息安全的非技术层面了解与信息安全有关的法律、法规,主要内容包括:国内信息安全法律法规概貌、我国现有信息安全相关法律法规简介等.
(2)黑客攻击手段与防护策略:通过本课程的学习,可以借此提高自己的安全意识,了解常见的安全漏洞,识别黑客攻击手法,熟悉提高系统抗攻击能力的安全配置方法,最重要的还在于掌握一种学习信息安全知识的正确途径和方法.
(3)计算机犯罪取证技术:计算机取证是计算机安全领域中的一个全新的分支,涉及计算机犯罪事件证据的获取、保存、分析、证物呈堂等相关法律、程序、技术问题.本课程详细介绍了计算机取证相关的犯罪的追踪、密码技术、数据隐藏、恶意代码、主流操作系统取证技术,并详细介绍了计算机取证所需的各种有效的工具,还概要介绍了美国与中国不同的司法程序.
- 上一篇:电信网络诈骗宣传方案
- 下一篇:校园网络安全及防范措施