如何构建网络安全体系范文
时间:2023-09-14 17:50:41
导语:如何才能写好一篇如何构建网络安全体系,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
关键词:大数据;网络安全体系;构建
随着近年来网络信息技术的快速发展,基于互联网技术基础上的信息化应用更加普遍和深入。大数据技术和方法作为信息技术在数据信息处理领域的应用,给数据信息的处理和使用提供了便捷强化了网络信息技术的价值和功能。但在实际的应用过程中发现,安全性问题是对于大数据积极功能的发挥而言,拥有安全的网络环境至关重要,尤其是在当前信息传播范围普遍扩展的情况下,如何保障数据资源的安全性成为各方高度关注的问题。
一、大数据背景下网络系统安全体系的框架及功能
在大数据框架内,相关主体所面临的数据安全威胁主要是高级持续性威胁(AdvancedPersistentThreat,APT)。所谓的APT是指黑客为了窃取核心数据资料,而针对特定网络用户所发动的攻击性或侵袭性行为,是为了达到某种商业目的而采取的非法行为。对于大数据用户来说,要想有效地防控APT,就需要构建更加全面的大数据分析系统来及时发现可能存在的安全性问题。首先,从框架层面来看,为了有效应对APT攻击,网络系统安全体系的框架主要包括网络系统安全防护、网络系统安全检测和网络系统安全防御三部分内容,实现对网络系统安全问题的有效防范与抵御。其次,从功能层面来看,网络系统安全体系能够全面地检测出网络系统中出现的异常行为的计算机运行流程,识别网络中传输的密文中所存在的异常流量文件,进而高效地预防信息被窃取,同时,该体系还能够对用户的虚拟机进行监视,从而有效识别长期潜伏的APT攻击,提升网络运行的效果。
二、大数据背景下网络系统安全体系的具体构建
网络系统安全体系可以进一步分解为安全防护、安全检测和主动防御三个方面,这些系统的设计也是大数据背景下网络系统安全体系构建需要遵循的策略。
(一)网络系统安全防护设计
网络系统安全防护设计主要是通过计算机安全防护级别的设定来限制计算机用户的访问权利,从而将那些存在威胁性因素的内容隔离出来。在实际的设计过程中,系统会根据相应的标准对内部现有的资源进行安全防护级别的划分,并赋予相应级别用户的访问权限,确保数据的安全。换而言之,网络系统安全防护设计的主要目的在于借助加密和数据访问权限的设置,来对数据进行差异化的管理,防范APT的产生。
(二)网络系统安全检测设计
网络系统安全检测设计主要是通过宽时间域数据关联分析和宽应用域事件关联分析来保证安全系统中集成入侵检测系统的实时运行。同时,在针对计算机核心服务器检测的过程中,会通过蜜罐技术等技术手段来建立时刻监控旁路诱骗的机制,实现对系统内可能存在的潜在攻击进行诱惑、捕捉,及时发现和消除安全患。在网络系统安全检测设计中,最关键的技术性手段在于宽时间域数据关联分析和宽应用域事件关联分析,而宽时间域数据关联分析是从较长的时间跨度内对APT攻击可疑行为进行全面的记录,据此进行数据方面的深度分析,更加精准地掌握APT的相关信息,并对其进行有效的网络识别,确保网络的安全运行。
(三)网络系统主动防御设计
在网络安全体系中,仅仅识别和防范APT供给是不够的,当发现真正的攻击行为产生以后,要系统应当及时采取相应的应对策略,确保网络系统安全,而这就是网络系统主动防御设计的功能。在网络系统受到攻击或者疑似攻击时,系统会从全网的视角出发对海量的网络数据信息进行筛查,从而捕捉到APT攻击的相关信息,并对攻击问题进行诊断,进而构建APT攻击反情报体系,实现主动防御的目的。
三、大数据背景下网络安全体系的具体应用
网络安全体系构建的主要目的在于实际应用,并且体系构建的持续完善需要通过应用效果的反馈得以进行。因此,在关注大数据背景下网络安全体系构建的同时,要注意对具体应用情况的分析和总结,为体系的不断发展提供可靠的支持。
(一)网络安全体系在攻击溯源方面的应用网络安全攻击溯源技术是大数据背景下网络安全体系中的基本组成部分,也是确保网络安全体系运行效果的有效途径。网络攻击的分析主要是从关键内核结构诊断、文件、进程等方面入手对围绕整个系统和网络流量进行辅分析。同时,安全体系中的安全攻击描述模型会根据大数据系统反馈的信息进行相关模型的构建,并针对模型分析结果快速构建相应的关联性分析结果,从而便于更准确地识别和定位攻击点,为接下来的安全体系防范措施的更新提供强有力的支持。
(二)网络安全体系在数据分析方面的应用大数据背景下的网络安全体系包含庞大的数据收集、分析功能,为大数据技术的深入应用提供必要的信息支持。一般而言,在网络运行过程中,系统会产生大量包括访问网站在内的各类系统日志,这些信息是对用户真实使用情况的记录,能够为网络行为决策提供翔实的信息支持。在网络安全体系中,针对日志类数据分析功能的子系统可以对各类系统日志进行深入的信息分析和数据价值挖掘,从而输出能够为设计人员或者决策人员所理解的数据分析结果,从而实现数据的最大化利用。并且,在网络安全体系框架内,数据的存储、传输和使用等均在一个安全的环境下实现,从而避免了数据遭受窃取、篡改等非法入侵性威胁。
篇2
关键词:校园网络 网络安全 管理
高校校园网作为高校这个特殊环境中传递信息的媒介,是学校重要的教学、科研信息基础设施,它提供教学,科研,娱乐,教育管理,招生。随着校园网的逐步发展,网络应用的逐渐普及,校内部的网络越来越多的暴露给了外部世界。因此,在校园网络及其信息系统中如何设置自己的安全措施,使它安全、稳定、高效地运转,发挥其应有的作用,成为各校越来越重视的问题。
针对层出不穷的校园网络安全问题,高校内设办公机构和部门都购置了各种网络安全产品,如防火墙、入侵检测系统、漏洞扫描器、系统实时监控器、VPN网关、网络防病毒软件等。毋容置疑,这些产品分别在不同的侧面保护着网络系统。但是,从系统整体安全考虑,这些单一的网络安全产品都存在着不同的安全局限性。并且网络安全不仅有着众多的技术安全因素,更多的在网络安全的管理、部署和操作方面,因此,将技术和管理相结合,建立一个多层次的校园网安全防御体系,对于构建安全的校园网环境有着重大的意义。
保障高校校园网络安全应该从网络安全技术和安全策略方面去同步加强,安全策略是先导,先进的网络安全技术是根本。
网络信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。信息安全的实现要依靠先进的技术、严格的安全管理、法律约束和安全教育。本文从此三个方面去综合考虑、规划建设校园网络,构建了一个多层次的校园网安全主动防御体系模型。
一、依托网络安全技术构建网络安全堡垒
1.合理规划设计校园网络物理结构
校园网络是教学,科研,娱乐,教务管理、图书管管理等活动的基础设施。特别地,在科研、教务管理、图书馆管理等方面,对校园网络安全要求很高。对这些关键部门,构建相应的办公网络时,应该在物理上独立实施建设。与其他一些安全级别不同的部门在物理网络建设上应该尽量隔离,这样的物理安全设计为保证校园网信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。
计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。
正常的防范措施主要在三个方面:对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风、波导,门的关起等。对本地网、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,现均采用光缆传输的方式,大多数均在Modem出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。
2.构建应用级网关、实时入侵检测(IDS)
应用级网关作为防火墙(Firewall)中的一个主要类型,它通过侦听网络内部客户的服务请求,检查并验证其合法性,若合法,它将作为一台客户机一样向真正的服务器发出请求并取回所需信息,最后再转发给客户。对于内部客户而言,应用级网关好像原始的公共服务器,对于公共服务器而言,服务器好像原始的客户一样,亦即应用级网关充当了双重身份,并将内部系统与外界完全隔离开来,外面只能看到服务器,而看不到任何内部资源。
IDS作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络受到危害之前进行拦截和响应。防火墙能够将一些预期的网络攻击阻挡于网络外面,而IDS还能对一些非预期的攻击进行识别并做出反应。将IDS与防火墙联动,能更有效地阻止攻击事件,把网络隐患降至较低程度。
3.建立多层次的病毒防护体系
这里的多层次病毒防护体系是指在Internet网关(具有垃圾邮件过滤功能)上安装基于Internet网关的反病毒软件;在服务器上安装基于服务器的反病毒软件;在校园网的每个台式机上安装台式机的反病毒软件。同时,还需要做好如下工作:定时对网络进行杀毒;对每台计算机都开启病毒监控;经常对服务器和客户机的杀毒软件进行升级。
二、加强和规范校园网络安全管理
1.加强黑客入侵检测与防范
校园网入侵者一般为校园网内部用户,有着窥探他人隐私的好奇性,攻入私人计算机。有的入侵者希望通过入侵学校数据库,以达到修改个人资料和学习成绩为目的。个别的电脑高手希望通过入侵,引起他人注意,以显示自己的能力,这样的人不会盗取别人的电脑资料,但会故意留下“足迹”,如进行破坏或是“留言”。
为了维护高校教务系统及图书馆管理系统安全,应该特别加强黑客入侵检测,并严格防范。主要可以采取以下几方面的措施:
(1)检测网络嗅探程序
网络嗅探是一种常用的收集网络数据包的方法,其基本原理是对经过网卡的数据包进行捕获和解码,从链路层协议开始进行解码分析,一直到应用层的协议,最后获取数据包中需要的内容,如账号、口令等。
当电脑系统被一些网络嗅探程序跟踪时,可能会出现网络通讯丢包率非常高或是网络带宽出现反常,这些情况是网络有嗅探器的可能反应。网络管理员就应该及时加以处理。通常,可以在关键的系统上部署检测嗅探器工具,例如AntiSniff工具,来自动检测网络嗅探程序。
(2)及时更新IIS漏洞
由于宽带的普及,给自己的计算机装上简单易学的IIS,搭建一个ftp或是web站点,已经不是什么难事。但是IIS层出不穷的漏洞实在令人担心。远程攻击着只要使用webdavx3这个漏洞攻击程序和telnet命令就可以完成一次对IIS的远程攻击防范措施:关注微软官方站点,及时安装IIS的漏洞补丁。
(3)选择性关闭IPC$共享、防止IPC$共享入侵
IPC$ (Internet Process Connection)是共享“命名管道”的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。2000/XP/2003在提供了IPC$功能的同时,在初次安装系统时还打开了默认共享,即所有的逻辑共享(c$,d$,e$)和系统目录winnt或windows(admin$)共享。所有的这些,微软的初衷都是为了方便管理员的管理,但在有意无意中,导致了系统安全性的降低。个人用户如果无网络服务的可关闭IPC$共享,最好的方法是给自己的账户加上强口令,并不定期地更换。
2.加强校园网络中服务器安全规范
(1)制定缜密的服务器管理制度,对服务器的操作从程序上进行规范。确保安装正版操作系统和杀毒软件,及时更新,打上漏洞补丁。各种密码必须做到定期更换,经常对服务器进行漏洞扫描,确保安全。
本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文
(2)建立定期备份制度,服务器可以采用RAID5(磁盘阵列)技术,或者是双机容错技术等等,确保系统能不间断运行。
(3)根据分配工作的不同,赋予操作人员不同级别的权限,同时建立完备的日志系统,做到出现问题能立马有迹可循。
3.建立校园网的统一认证系统
认证是网络信息安全的关键技术之一,其目的是实现身份鉴别服务、访问控制服务、机密和不可否认服务等。校园网与 Internet没有实施物理隔离。但是,对于运行内部管理信息系统的内网,建立其统一的身份认证系统仍然是非常必要的,以便对数字证书的生成、审批、发放、废止、查询等进行统一管理。
三、加强高校网络安全教育
要确保高校网络安全,除了依赖最新的网络安全技术去构建网络安全屏障外,还要加强高校网络安全教育。主要有以下几方面的措施:
1.对网络管理员定期进行专业培训
有些网络管理员专业知识和技能不够、责任心不强,部分网络管理员在工作之前没有受过系统的专业培训。所以,不能很好地胜任本职工作。
严格的管理是校园网安全的重要措施。事实上,很多学校都疏于这方面的管理,对网络安全保护不够重视。为了确保整个网络的安全有效运行,有必要制定出一套满足网络实际安全需要的、切实可行的安全管理制度。
2.在高校师生中普遍开展网络安全教育
高校中教师作为知识的引导传播者,在信息化教育不断发展的高校教育中,教师网络安全意识的提高,首先要从提高教师对网络安全的认识做起。教师应了解相关的网络安全法律、法规,如内容分级过滤制度等。教师应意识到无论是在学校还是家庭,都应加强网络安全和道德教育,积极、耐心的引导学生,使他们形成正确的态度和观念去面对网络。同时,给学生提供丰富、健康的网络资源,为学生营造良好的网络学习氛围,并教育学生在网上自觉遵守道德规范,维护自身和他人的合法权益。
四、总结
高校校园网络信息安全是我们非常关注但又难以彻底解决的问题。校园网络建设没有统一的标准和规范,目前也没专门的技术或产品能够完全解决网络的安全问题。我们只能根据最新的信息安全保障体系理念,采用安全策略分析、授权访问、认证技术、密码技术、防火墙技术、IPSec技术(IP Security)信息与网络安全最新的技术去构建校园网络的安全体系,另外,我们在思想上要认识到网络安全的重要性,在校园网络安全建设硬件方面不但要有资金投入,还要不断加强校园网络管理人员和校园网用户的网络安全知识教育培训,树立大家的网络安全防范意识。这样,就可以使网络安全事故发生的可能性降低到最小。我们相信,随着教育信息化的发展,校园网络安全也越来越受到大家的关注,校园网也会越来越安全。
参考文献:
[1]陈新建.校园网的安全现状和改进对策[J].网络安全技术与运用.
[2]刘建炜.基于网络层次结构安全的校园网络安全防护体系解决方案[J].教育探究,2010,(3).
[3]谢希仁.计算机网络[M].大连:大连理工大学出版社,2003.
篇3
论文摘要:电子商务是基于网络盼新兴商务模式,有效的网络信息安全保障是电子商务健康发展的前提。本文着重分析了电子商务活动申存在的网络信息安全问题,提出保障电子商务信息安全的技术对策、管理策略和构建网络安全体系结构等措施,促进我国电子商务可持续发展。
随着互联网技术的蓬勃发展,基于网络和多媒体技术的电子商务应运而生并迅速发展。所谓电子商务通常是指是在全球各地广泛的商业贸易活动中,在因特网开放的网络环境下,基于浏览器/服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网购物、商户之间的网上交易和在线电子支付以及各种商务活动和相关的综合眼务活动的一种新型的商业运营模式。信息技术和计算机网络的迅猛发展使电子商务得到了极大的推广,然而由于互联网的开放性,网络安全问题日益成为制约电予商务发展的一个关键性问题。
一、电子商务网络信息安全存在的问题
电子商务的前提是信息的安全性保障,信息安全性的含义主要是信息的完整性、可用性、保密和可靠。因此电商务活动中的信息安全问题丰要体现在以下两个方面:
1 网络信息安全方面
(1)安全协议问题。目前安全协议还没有全球性的标准和规范,相对制约了国际性的商务活动。此外,在安全管理方面还存在很大隐患,普遍难以抵御黑客的攻击。
(3)防病毒问题。互联网的出现为电脑病毒的传播提供了最好的媒介,不少新病毒直接以网络作为自己的传播途径,在电子商务领域如何有效防范病毒也是一个十分紧迫的问题。
(4)服务器的安全问题。装有大量与电子商务有关的软件和商户信息的系统服务器是电予商务的核心,所以服务器特别容易受到安全的威胁,并且一旦出现安全问题,造成的后果会非常严重。
2.电子商务交易方面
(1)身份的不确定问题。由于电子商务的实现需要借助于虚拟的网络平台,在这个平台上交易双方是不需要见面的,因此带来了交易双方身份的不确定性。攻击者可以通过非法的手段盗窃合法用户的身份信息,仿冒合法用户的身份与他人进行交易。
(2)交易的抵赖问题。电子商务的交易应该同传统的交易一样具有不可抵赖。有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。
(3)交易的修改问题。交易文件是不可修改的,否则必然会影响到另一方的商业利益。电子商务中的交易文件同样也不能修改,以保证商务交易的严肃和公正。
二 电子商务中的网络信息安全对策
1 电子商务网络安全的技术对策
(1)应用数字签名。数字签名是用来保证信息传输过程中信皂的完整和提供信包发送者身份的认证,应用数字签名可在电子商务中安全、方便地实现在线支付,而数据传输的安全性、完整,身份验证机制以及交易的不可抵赖性等均可通过电子签名的安全认证手段加以解决。
(2)配置防火墙。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。它能控制网络内外的信息交流,提供接入控制和审查跟踪,是一一种访问控制机制。在逻辑,防火墙是一个分离器、限制器,能有效监控内部网和Intemet之间的任何活动,保证内部网络的安全。
(3)应用加密技术。密钥加密技术的密码体制分为对称密钥体制和公用密钥体制两种。相应地,对数据加密的技术分为对称加密和非对称加密两类。根据电子商务系统的特点,全面加密保护应包括对远程通信过程中和网内通信过程中传输的数据实施加密保护。一般来说,应根据管理级别所对应的数据保密要求进行部分加密而非全程加密。
2、电子商务网络安全的管理策略
(1)建立保密制度。涉及信息保密、口令或密码保密、通信地址保密、日常管理和系统运行状况保密、工作日记保密等各个方面。对各类保密都需要慎重考虑,根据轻重程度划分好不同的保密级别,并制定出相应的保密措施。
(2)建立系统维护制度。该制度是电子商务网络系统能否保持长期安全、稳定运行的基本保证,应由专职网络管理技术人员承担,为安全起见,其他任何人不得介入,主要做好硬件系统日常管理维护和软件系统日常管理维护两方面的工作。
(3)建立病毒防范制度。病毒在网络环境下具有极大的传染性和危害性,除了安装防病毒软件之外,还要及时升级防病毒软件版本、及时通报病毒入侵信息等工作。此外,还可将刚络系统中易感染病毒的文什属性、权限加以限制,断绝病毒入侵的渠道,从而达到预防的目的。
(4)建立数据备份和恢复的保障制度。作为一个成功的电子商务系统,应引对信息安全至少提供三个层而的安全保护措施:一是数据存操作系统内部或者盘阵中实现快照、镜像;二是对数据库及邮件服务器等重要数据做到在电子交易中心内的自动备份;三是对重要的数据做到通过广域网专线等途径做好数据的克隆备份,通过以上保护措施可为系统数据安全提供双保险。
三 电子商务的网络安全体系结构
电子商务的网络信息安全不仅与技术有关,更与社会因素、法制环境等多方面因素有关。故应对电子商务的网络安全体系结构划分如下:1.电子商务系统硬件安全。主要是指保护电子商务系统所涉及计算机硬件的安全性,保证其可靠眭和为系统提供基础性作用的安全机制。2.电子商务系统软件安全。主要是指保证交易记录及相关数据不被篡改、破坏与非法复制,系统软件安全的目标是使系统中信息的处理和传输满足整个系统安全策略需求。3.电子商务系统运行安全。主要指满足系统能够可靠、稳定、持续和正常的运行。4.电商务网络安全的立法保障。结合我阁实际,借鉴国外先进网络信息安全立法、执法经验,完善现行的网络安全法律体系。
篇4
关键词:企业;计算机;内部网络;安全
引言
1.企业内部计算机网络安全现状
我国计算机违法犯罪行为不断增长,在信息安全方面的发展,我国和发达国家的水平有着很大差距,与此同时企业计算机网络安全的防护技术也远远落后,所以我国企业计算机网络信息安全现状有以下几个特点:首先网络安全人才素质低下,虽然我国网络安全人才培养工作起步比较晚, 但是其发展日益加快,仍然远远不能够满足社会需求;其次信息安全意识比较淡薄, 我国很多个人或者企业对网络安全的认识相当浅显,自我防护能力相当低下,严重缺少相关严格的信息安全管理对策,同时没有足够认识信息安全事故的后果严重性;最后基础信息产业比较薄弱,硬件方面的很多核心技术与核心部件严重依靠于外国,在软件方面上,国际市场价格与垄断对其构成威胁 。
2.内部计算机网络安全隐患
2.1操作系统及软件不能及时升级、修补
企业内网一般自成一个体系,相对于外网,它无法做到系统自动升级,需要操作人员定期进行,这样才可以有效防控一些系统的漏洞和缺陷,因此,各种操作系统的升级尤为重要,一旦升级工作不到位,很容易造成内网安全性降低。另外,内网毫不例外的要使用一些软件程序,如果在选择供应商或应用程序上不够谨慎,在使用软件时监控不足,也会对内网造成威胁,比如,有的应用软件在编程中就忽视安全性,造成黑客可以利用其中的权限、解码漏洞,远程溢出漏洞、数据库的注入式漏洞等,还有的程序员为一己私利或操作员日后管理便利,在软件中故意设置后门等。
2.2计算机系统安全存在缺陷
计算机在网络硬件配置上一旦出现缺陷,也会影响计算机系统的安全,通常有表现为以下几种①文件服务器运行的稳定性、功能完善性将直接影响网络系统的质量,是因为其是网络的中枢。网络的可靠性、扩充性和升级换代受设计和选型的影响,再加上网络应用的需求得不到足够的重视,最终限制网络功能发挥。②网络不稳定可能是网卡选配不当或者安全策略漏洞引起。③系统和操作软件的漏洞:任何完美的操作系统、网络软件难以避免存在安全缺陷和漏洞。具有安全漏洞得计算机一旦连接入网,就会给计算机病毒和木马可乘之机。
3.网络安全意识不强及管理制度不完善
目前,一部分企业进行的内网的建设,但在建设过程中,对于内网安全均认识不足,首先,内网管理制度的制定比较滞后,有的单位虽然制定了相关制度,但并不是专业人员制定,内容就显得极不全面。其次,一些企业建网时间较短,没有配之以专业的技术人员,对素质较差的非专业员工也没有及时开展岗位培训,使操作人员在内网安全上没有建立防范意识,在技术上没有防范手段,最后,企业领导没有重视内网安全工作,管理制度执行不力,使内网的各种信息、文件安全时常受到破坏、丢失的威胁,严重的就会影响企业的竞争力和战略决策的实施。
4.企业内部计算机网络安全控制措施
4.1物理安全策略
物理性安全策略主要针对于计算机硬件设备提供保护,例如打印机、网络服以及通信链路等。物理性安全策略能保障计算机的安全工作环境,即保障电磁环境的兼容性。另外,这种策略还包括设定用户使用权限范围,制定计算机安全使用制度,防止越权使用、非法盗窃、破坏等行为的发生。由于计算机及其配套设备均有电磁泄漏的可能威胁,因此,物理安全策略还涵盖着应对传导、辐射的防护的各种措施实施和研究。
4.2信息加密策略
网络信息加密有三种较为常用的方法:即节点加密、链路加密、端点加密,这些加密法主要的作用是为计算机内存贮的,以及在网络中进行传输的各种口令、文件、数据等提供安全性。这种技术可以保证信息在传输过程中的安全,保证明文在密钥的解密下才可以显现。至于如何选择,用户完全可以根据自身条件和计算机、网络等情况进行自由选择。
4.3安全检测技术策略
①应用端口安全检测法可以及时检测和发现计算机端口被非法占用的问题,并可及时采取补救措施。②利用专业软件进行网络系统,如站点、网页扫描,可以随时监测系统的安全指标,防御性能,还可以进行模拟攻击测试,在发现漏洞及时采取措施。③运用网络安全检测法可随时监督网络系统的异常情况,一旦发生,立刻可以报告,使相关人员及时应对,防止入侵的成功。
5.总结
随着计算机网络安全防范水平的不断提高和安全应对策略的完善,未来的计算机网络将会有更广泛的应用前景。网络安全涵盖范围很宽泛,涉及的技术、理论、方法非常多,是业界一项复杂的科技研究课题,在这一过程中,不仅要进行技术革新,建设整体的安全体系,还要构建人们的安全意识。
参考文献
[1] 刘昕.企业局域网的安全分析及防范措施[J]. 信息系统工程. 2011(09)
[2] 杨晶.论计算机网络安全问题及防范措施[J]. 科技创新导报. 2011(08)
[3] 程宜康. 现代网络安全的体系与发展 [J].计算机世界,2008(6).
[4] 杨晶.论计算机网络安全问题及防范措施[J]. 科技创新导报. 2011(08)
[5] 张睿.浅谈网络安全与防范措施[J]. 科技创新导报. 2011(10)
篇5
关键词:高职;计算机网络技术;教学改革
1 课程简介
“计算机网络技术”课程是一门实践性较强的专业基础课,在职业高中、中职、高职和本科院校包括研究生阶段都会开设此课程,针对不同的授课对象,教学目标,教学方法,教学手段也迥然不同。高职学生通过学习该课程,掌握计算机网络技术的基础知识、基本理论和基本方法,能合理运用网络技术的思维方式解决实际工作中遇到的问题,高职学生的就业岗位主要面向网络管理和网络工程实施,所以要重点培养学生的组网和管网能力,使学生能达到活学活用,理论联系实际的基本目标,并养成善于观察、独立思考的习惯,同时,通过教学过程中的“项目化过程”的规范要求来强化学生的职业道德意识和职业素质。
“计算机网络技术”课程是大学一年级开设的课程,其前导课程有“计算机应用基础”,后续课程有“CCNA”“网络安全配置”“Linux网络管理”等。对计算机网络专业的学生而言,“计算机网络技术”是计算机网络专业的入门课程,通过该课程的学习可以使学生对计算机网络学科有一个概括性的了解,但不会有非常深入的分析。
2 教学改革方法和措施
随着高校的扩招,如今高职学校入学门槛越来越低,有些学校甚至已经是“注册入学”,所以大部分学生入学成绩不佳,理解力和自学能力弱,对学习枯燥的基本理论和基本概念缺乏兴趣,当学习上遇到困难的时候容易产生畏难情绪,缺乏持之以恒的学习态度,而“计算机网络技术”课程的特点是知识点多而杂,概念非常抽象,晦涩难懂。对于从来没有接触过网络的高职学生,理解这些概念有很大的难度。这就对高职老师提出了更高的要求,老师在教学过程中需要根据教学对象的具体情况进行教学改革。
2.1 对课程内容进行优化
高职院校的人才培养以技能为主要培养目标,理论学习以“够用”为度,增加实用性知识的学习,尽量减少纯理论的学习,对传统的通讯原理,通讯协议等理论性较强的内容进行删减,增加实验环节,加强理论与实践的结合。
2.2 使用项目化教学方式推进教学改革
可以把“计算机网络技术”课程的内容划分为3大模块,对应为3个项目如表1所示。
课程教学以项目形式进行,让师生通过一个总项目的实施来学习整个教学内容。此方法能提高学生的学习兴趣,而以往传统的教学方法,导致学生不容易理解为何要学习该课程内容,所以很难对课程产生强烈的兴趣,项目式教学方法把教学内容融入到项目中,具有更好的实际意义,通过项目化教学可以让学生更加明确学习每一个知识点的意义所在。
项目1组建和配置中小型局域网。
子项目1.1利用硬件组建中小型局域网。
情景1.1.1实地参观网络实训室和校园网管中心,观察并记录机房的硬件设备种类和拓扑结构。
任务1.1.1熟悉网络连接结构,并画出逻辑拓扑图。
情境1.1.2拔出PC机的网线或拔出交换机上某接口的网线,利用网络命令测试网络故障(排错)。
任务1.1.2 Ping和Ipconfig等网络命令的使用。
情景1.1.3实地参观综合布线实训室,认识网络传输介质,当网线使用测线仪检测不通,该如何处理?(排错)
任务1.1.3用压线钳等工具熟练制作网线,会测试网线的连通性。
子项目1.2划分IP地址并能简单配置路由器和交换机等网络通讯设备。
情境1.2.1 s公司现有20名员工,20台计算机,每台计算机需要一个静态的IP地址,请问该如何处理?
任务1.2.1静态IP地址的分配。
情境1.2.2S公司的财务部和工程部之间不能相互访问,请问该如何做?
任务1.2.2在交换机上划分VLAN。
情境1.2.3S公司的路由aA要和其他公司的路由器B进行通讯,请问该如何做?如果路由器A和路由器B之间不能PING通,该如何排错?(排错)
任务1.2.3静态路由和动态路由的配置。
项目2搭建网络操作系统并架设网站中的服务器。
子项目2.1搭建网络操作系统。
情境2.1.1S公司刚买服务器,需要安装操作系统,请问该如何做?
任务2.1.1全新安装Windows Server网络操作系统。
子项目2.2架设网站中的服务器。
情境2.2.1S公司的20名员工,每人_台计算机,相互之间通过网络共享数据,请问该如何做?s公司计算机的IP地址经常冲突,导致计算机不能正常上网,请问该如何做?(排错)
任务2.2.1组建工作组局域网共享资源,安装和配置DHCP协议,DNS域名管理。
情境2.2.2S公司现需要建立公司网站,让互联网用户访问公司网站,需要申请一个公司网址,请问该如何处理?s公司的宣传产品的网站制作好后,需要把网站内容放到服务器,让互联网用户通过网址访问公司网,请问该如何做?
任务2.2.2使用虚拟主机创建网站,利用IIS架设Web服务器。
情境2.2.3S公司现需要把全公司的产品资料上传到一台计算机,同时所有部门需要的资料可以从这台计算机下载,请问该如何处理?
任务2.2.3利用IIS架设公司内部FTP服务器。
项目3:构建网络安全和管理体系。
子项目3.1搭建中小型网络安全体系。
情境3.1.1S公司的计算机遭遇木马攻击,请问该如何处理?(排错)
任务3.1.1网络防病毒系统的设置。
情境3.1.2s公司内部人员A和人员B需要传输加密文件,请问如何使用软件对数据进行加密和解密。
任务3.1.2数据加密技术的实现。
子项目3.2网络管理系统。
情境3.2.1s公司上午8:00-12:00,下午1:30-5:30时间段除销售部以外的其他部门都不能上外网,上QQ,该如何处理?
任务3.2.1ACL访问控制列表的配置。
情景3.2.2S公司为了防止被监控主机任意更改IP地址,如何进行IP MAC的绑定?进行网络流量控制和网页监控,保证工作时间网络通畅,该如何处理?
任务3.2.2使用网络管理工具优化网络性能。
情景3.2.3S公司财务科办公室的一台计算机不能与其它计算机联网。某学校学生宿舍不能访问校园网的WEB站点,上互联网没有问题。(排错)
任务3.2.3如何排除网络故障。
3 教学实施
3.1 项目以小组为单位进行实施
每组由4-5名同学组成,每组推荐1名组长,任务由组长组织进行分配,组员必须服从小组安排。组长轮流充当,组长需要关心每个小组整体工作的进展,及时配合组内其它成员的工作,做到全组工作协作有序。
3.2 辅助教学手段
“计算机网络技术”课程还成功申报了院级网络课程,依托“得实平台”可以编辑课程的基本信息,上传课程资源,导入所在班级名单,设置作业和考试,在平台上进行交流和互动,该平台为学生提供了更为便捷的学习资源,增强了师生间的互动。此外,我院已与思科网院的深度合作,思科网院的在线学习系统为学生提供了很多学习资源。
篇6
关键词:通信工程项目;安全监理
中图分类号: U415 文献标识码: A
引言:20世纪80年代以来,以计算机和因特网技术为主的现代信息技术取得了突飞猛进的发展,为全球各个领域、各部门的工作带来了深刻的变革。事实说明,信息与物质能源共同构成了企业乃至国家生存的客观世界三大资源和要素,其对各行各业的生存与发展所起的重要作用决不亚于物质和能源。随着现代信息技术的发展,作为IT行业排头兵的通信企业在自身的信息网络建设上也得到了长足的进步,其生产、经营都越来越强烈地依赖于企业的信息网络。对网络利用和依赖的程度越高,就越要求我们重视网络的安全防护。尤其是随着INTERNET/INTRANET技术的兴起,当前的通信企业网已经不再是一个封闭的内部网,而逐步成为一个开放的、互联的“大”网。
INTERNET技术应该说是一把双刃剑,它为通信企业各部门的信息化建设、生产效率和服务质量的提高带来了极大的促进作用,但是它也对传统的企业安全体系提出了严峻的挑战。由于计算机信息具有共享和易于扩散等特性,它在处理、存储、传输和使用上有着严重的脆弱性,即很容易扰、滥用和丢失,甚至被泄漏、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染,所以对于通信企业来说,构筑信息网络的安全防线事关重大、刻不容缓。本文就当前通信企业的信息网络发展现状结合国内外信息安全技术发展的新动向,谈谈对通信企业信息网络安全建设的一些心得和体会。
1.通信企业信息网络面临的主要安全威胁
纵观近年来信息网络安全的发展动态,当前通信企业信息网络安全主要来自于以下三个方面的威胁:
1.1物理威胁
1.1.1建立严格的信息安全保障制度,制定完备的机房安全管理规章。这部分的手段包括妥善保护磁带和文档资料,防止非法人员进入机房进行偷窃和破坏活动,同时采取妥善措施抑制和防止电磁泄漏,主要可以采用两类防护措施:一类是对传导发射的防护,主要采取对电源线和信号线性能良好的滤波器,以减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,这类防护措施又可以分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行防护和隔离;二是采用干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声,向空间辐射来掩盖计算机系统的工作频率和信息特征。另外,还要建立计算机信息系统安全等级制度、国际互联网备案制度、发生案件报告制度等,定期监督检查上述制度的落实情况。
1.2病毒威胁:
1.2.1系统的防护措施;建立全面立体的企业防毒和反黑网络,对桌面、网络和服务器进行全方位防护。
1.2.2采用稳妥的系统保护技术;系统的备份技术,采用先进的备份手段和备份策略来最大限度地保证系统信息在遭受破坏后的可恢复性。采用这三方面的技术,企业信息网才算是有了全面的安全——即通常所说的全面解决方案。这里的第一种技术与第三种技术与传统的通信网防护措施基本相同,下面我们就第二种技术的具体实施作一说明。建立全方位的立体防毒反黑网络。企业的计算机网络通常有很多 PC机和不同的应用服务器,构建网络防毒反黑系统时,应当对网络内所有可能作为病毒寄居、传播及受感染的计算机进行有效地处理,并对黑客可能入侵的节点进行有效的监控和保护。一方面需要对各种病毒和黑客进行有效的“查”和“防”;另一方面也要强调防毒反黑网络在实施、操作、维护和管理中的简洁、方便和高效。最大限度地减轻使用人员和维护人员的工作量一个成功的全方位立体防毒反黑网络应当具有以下特征:
1.2.3防毒反黑网络体系结构应当包括从PC到各种服务器,从操作系统到各种应用软件,从单机到网络的全方位防病毒解决方案;
1.2.4同时,该网络必须集成中央控管,远程软件分发,远程升级等工具,便于系统管理;
1.2.5网络具有“查毒”、“杀毒”、“防毒”、“预警”等全面的功能,并能够适用于多个平台的产品。另外,由于目前的病毒传播越来越强烈地体现其网络特性,尤其以电子邮件为载体的病毒传播日益猖獗,病毒在压缩文件和打包邮件中埋藏极深,因此系统还应当能够实现邮件的实时防毒,同时能够对压缩文件进行快速查毒。
1.3黑客威胁:
1.3.1具备“防火墙”功能,由于通信企业信息网中潜在着可能的黑客入侵,所以在每个网络节点上都应安装有“防火墙”,防火墙能够起到实时监控的作用,当用户上网时,防火墙将充当个人电脑与网络间的过滤器,并对黑客可能入侵的各个网络端口进行屏蔽与防护。
目前,组建这样的系统可以有许多选择,比如冠群金辰的Kill for Windows NT/Windows 2000,Norton公司的Norton Antivirus 2000以及Network Associate公司的面向企业网络的病毒防保方案TVD(Total Virus Defense)Enterprise都是很好的选择,对于个人防火墙来说,Network ICE公司的Black ICE是一个值得推荐的产品,其运行如图1(略)所示,除了可以监测入侵者外,还可以给出对系统安全的各种“忠告”。
1.3.2采取上述技术措施外,建立严密的规章制度也是十分必要的,如告知员工不要通过无防护的接口上网,不要随便执行附加在电子邮件中来历不明的附件,反病毒软件要经常升级等,并设置专职人员监督执行。
2.通信工程的特点
通信工程的特点是点多、面广。就设备安装来说,在机房内的设备,分为动力、交换、传输三大专业,设备的品种及规格多,单元的工程所涉及的专业多,如新建汇聚机房的设备包括外电接入的AC箱、空调、配电柜、整流屏、蓄电池、电源列头柜、ODF架、主设备机柜等等;建设单位对设备的安装质量要求高,施工工期紧,为保证按时按质完成设备安装工作,需要监理人员周密计划,抓好工程的投资、进度和质量制约,特别是要做好监理的质量制约这一关键环节,做好安全管理和协调工作,才能向业主交出满意的答卷。
3.通信工程项目开工前的安全监理措施
3.1部安全培训教育
监理单位应主动在开工前向工程主管人员索要本公司相关安全管理规定、机房安全管理办法、应急故障处理流程等文件,并将收集的资料发给各参建单位,同时要求各参建单位组织全部入场人员进行培训学习,以便尽快熟悉掌握。各参建单位尤其是施工单位负责人员需在开工前认真组织本期工程所有人员进行培训学习,充分熟悉本公司所有的安全生产规定,同时强调现场施工的规范性、纪律性,确保安全文明施工。在项目工程开工前,对施工单位安全措施的审核。
监督施工单位做好各安全措施的实施。
4.结束语
安全本身不是目的,它只是一种保障。网络安全涉及的范围非常宽广。不管是从技术角度,还是从实际意义角度,它都是一个太大的话题。本文讨论了在通信企业信息网络中网络安全的实现。
企业网络安全是国家网络安全的基石,也是针对未来的信息战来加强国防建设的重要基础。一般来说,安全性越高,其实现就越复杂,费用也相应的越高。对于企业来说,就需要对网络中需保护的信息和数据进行详细的经济性评估,决定投资强度。企业的网络安全工作可以根据本企业的主营方向来决定是建设自己的网络安全服务队伍,还是购买市场上的网络安全服务产品,对于通信企业网则可以选择购买服务产品来减少成本。笔者认为制定严格完备的网络安全保障制度是实现网络安全的前提,采用高水平的网络安全防护技术是保证,认真地管理落实是关键。
参考文献:
篇7
关键词:网络,安全,黑客攻击,防范技术
自有计算机网络以来,网络安全就成为网络使用者不得不面对的问题。。随着网络应用的飞速发展、Internet应用的日益广泛,计算机网络安全问题变得尤为突出。自从美国的Yahoo!网站开始,美国、欧洲及我国的一些著名网站不断遭到黑客的攻击,这使人们对信息安全问题更加关注。孙子兵法上说,知己知彼,百战不殆。。要想有效的防范黑客对我们电脑的入侵和破坏,仅仅被动的安装防火墙是显然不够的,我们必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,,针对不同的方法采取不同的措施,做到有的放矢。就只有这样才能更有效、更具有针对性的进行主动防护。下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。
一、黑客常见攻击步骤
黑客常用的攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分为:攻击前奏、实施攻击、巩固控制、继续深入几个过程。见下图1示:
二、黑客攻击的主要方式
黑客对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分黑客攻击手段已经有相应的解决方法,这些攻击大概可以划分为以下九种形式:
1、获取口令
这又有三种方法:一是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所有用户账号和口令,对局域网安全威胁巨大;二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;三是在获得一个服务器上的用户口令文件(此文件成为Shadow文件)后,用暴力破解程序破解用户口令,该方法的使用前提是黑客获得口令的Shadow文件。此方法在所有方法中危害最大,因为它不需要像第二种方法那样一遍又一遍地尝试登录服务器,而是在本地将加密后的口令与Shadow文件中的口令相比较就能非常容易地破获用户密码,尤其对那些弱智用户(指口令安全系数极低的用户,如某用户账号为zys,其口令就是zys666、666666、或干脆就是zys等)更是在短短的一两分钟内,甚至几十秒内就可以将其干掉。
2、放置特洛伊木马程序
特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知黑客,来报告您的IP地址以及预先设定的端口。黑客在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改您的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3、WWW的欺骗技术
在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!例如黑客将用户要浏览的网页的URL改写为指向黑客自己的服务器,当用户浏览目标网页的时候,实际上是向黑客服务器发出请求,那么黑客就可以达到欺骗的目的了。
4、电子邮件攻击
电子邮件攻击主要表现为两种方式:一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹,指的是用伪造的IP地址和电子邮件地址向同一信箱发送数以千计、万计甚至无穷多次的内容相同的垃圾邮件,致使受害人邮箱被“炸”,严重者可能会给电子邮件服务器操作系统带来危险,甚至瘫痪;二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串)或在貌似正常的附件中加载病毒或其他木马程序(据笔者所知,某些单位的网络管理员有定期给用户免费发送防火墙升级程序的义务,这为黑客成功地利用该方法提供了可乘之机),这类欺骗只要用户提高警惕,一般危害性不是太大。
5、通过一个节点来攻击其他节点
黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。他们可以使用网络监听方法,尝试攻破同一网络内的其他主机;也可以通过IP欺骗和主机信任关系,攻击其他主机。这类攻击很狡猾,但由于某些技术很难掌握,如IP欺骗,因此较少被黑客使用。
6、网络监听
网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如NetXray for windows 95/98/nt,sniffit forlinux 、solaries等就可以轻而易举地截取包括口令和帐号在内的信息资料。虽然网络监听获得的用户帐号和口令具有一定的局限性,但监听者往往能够获得其所在网段的所有用户帐号及口令。
7、寻找系统漏洞
许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,win98中的共享目录密码验证漏洞和IE5漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非你将网线拔掉;还有一些漏洞是由于系统管理员配置错误引起的,如在网络文件系统中,将目录和文件以可写的方式调出,将未加Shadow的用户密码文件以明码方式存放在某一目录下,这都会给黑客带来可乘之机,应及时加以修正。
8、利用帐号进行攻击
有的黑客会利用操作系统提供的缺省账户和密码进行攻击,例如许多UNIX主机都有FTP和Guest等缺省账户(其密码和账户名同名),有的甚至没有口令。黑客用Unix操作系统提供的命令如Finger和Ruser等收集信息,不断提高自己的攻击能力。这类攻击只要系统管理员提高警惕,将系统提供的缺省账户关掉或提醒无口令用户增加口令一般都能克服。
9、偷取特权
利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段,一旦奏效,危害性极大。
三、黑客攻击防范技术
1、 经常做telnet、ftp等需要传送口令的重要机密信息应用的主机应该单独设立一个网段, 以避免某一台个人机被攻破,被攻击者装上sniffer, 造成整个网段通信全部暴露。有条件的情况下, 重要主机装在交换机上,这样可以避免sniffer偷听密码。
2、专用主机只开专用功能,如运行网管、数据库重要进程的主机上不应该运行如sendmail这种bug比较多的程序。网管网段路由器中的访问控制应该限制在最小限度,研究清楚各进程必需的进程端口号, 关闭不必要的端口。
3、对用户开放的各个主机的日志文件全部定向到一个syslogd server上, 集中管理。该服务器可以由一台拥有大容量存贮设备的Unix或NT主机承当。定期检查备份日志主机上的数据。
4 、网管不得访问Internet。并建议设立专门机器使用ftp或WWW下载工具和资料。。
5 、提供电子邮件、WWW、DNS的主机不安装任何开发工具,避免攻击者编译攻击程序。
6、 网络配置原则是“用户权限最小化',例如关闭不必要或者不了解的网络服务, 不用电子邮件寄送密码。
7、下载安装最新的操作系统及其它应用软件的安全和升级补丁,安装几种必要的安全加强工具,限制对主机的访问,加强日志记录,对系统进行完整性检查,定期检查用户的脆弱口令,并通知用户尽快修改。重要用户的口令应该定期修改(不长于三个月),不同主机使用不同的口令。
8、 定期检查系统日志文件,在备份设备上及时备份。制定完整的系统备份计划,并严格实施。
9、 定期检查关键配置文件(最长不超过一个月)。
l0、制定详尽的入侵应急措施以及汇报制度。发现入侵迹象,立即打开进程记录功能,同时保存内存中的进程列表以及网络连接状态,保护当前的重要日志文件,有条件的话,立即打开网段上另外一台主机监听网络流量,尽力定位入侵者的位置。如有必要,断开网络连接。在服务主机不能继续服务的情况下,应该有能力从备份磁带中恢复服务到备份主机上。
未来的战争是信息技术的战争,而网络战是信息战的重要组成部分。网络对抗,实际上是人与人的对
抗,它具体体现在安全策略与攻击策略的交锋上。为了不断增强信息系统的安全防御能力,必须充分理解系统内核及网络协议的实现,真正做到洞察对方网络系统的“细枝末节”,同时应该熟知针对各种攻击手段的预防措施,只有这样才能做到“知己知彼,百战百胜”。
【参考文献】
[1] 舒洁.Win2000安全审核让入侵者无处遁形[DB/OL].http://xfocus.net/index.html(安全焦点)2004-02
[2] 胡小新、王 颖、罗旭斌.一种DoS攻击的防御方案[J] .计算机工程与应用.2004(12):160-163
[3] 吴闻.构建网络安全体系的必要措施 [J] . 网络安全技术与应用.2003(9):28-31
[4] 无琴.Win2000入侵日志分析[J] .黑客X档案.2003.(5)P67
[5] 华勇、高健媛、韩臻.网络安全存在问题解决方法的研究[J] .铁路计算机应用.2002(1)
篇8
关键词:信息素养;视障学生;计算机
中图分类号:G434 文献标识码:A 文章编号:1671-7503(2014)05-0047-02
在信息化社会的今天,网络信息的传播冲击着传统的教育模式,使信息素养与思想道德素养、文化知识素养、身体素养、心理素养一样成为学生基本素养的构成要素,成为学校教育的重要组成部分。迅速地筛选和获取信息、准确地鉴别信息、创造性地加工和处理信息,将是全体社会成员适应信息社会和进行终身学习所必备的基本素质与基本条件。
随着校园网络的普及,计算机和网络进入到学校,把教师和学生、学生和学生、学生和信息联系在一起,从而使视障学生的认知方式发生了根本性的改变,凸现出信息提取便捷、资源充分共享、即时互动交流的强大优势,为培养和提升视障学生信息素养提供了强有力的保障。
一、注重设施配备和师资培训,提供“软、硬”件保障
首先,学校自身要加大对软、硬件设施的投入,购置计算机及多媒体设备,组建网络教室、校园网和“云计算”网络等,逐步完善信息化基础设施的配备。构建一个高速率、高效能、安全可靠、便于管理、可扩展的网络,满足数字、语音、图形图像等多媒体信息及综合科研信息传输和处理的需求。要拥有完善的网络管理和网络安全体系、数据存储中心、服务器中心、高性能自动录课系统、公共基础数据库、统一的身份认证系统及目录服务、服务师生的基础服务平台和特殊教育学校安防与日常管理系统。
其次,在师资培训方面,要从培养校长、教师的信息素养入手,加大教师信息技术的培训力度,实现教育理念的更新,达到“校长通、骨干精、全体教师会”的要求。视障学生认知的特殊性及盲教育与普通教育的融合发展趋势,更需要从事盲教育的每一位教师既是信息的需求者,又是信息的提供者,掌握计算机基础知识,并能将计算机技术应用于教学过程,熟练使用各种应用软件、制作多媒体课件、参与校园网资源建设等。教师只有培养和提升自身的信息素养,具备创新意识和创新能力,才能更好地引导视障学生在网络环境下开展研究性学习和自主学习,培养视障学生具有一定的信息素养,才能全面实施和推动素质教育。
最后,要提高计算机和网络的利用程度,保证网络教室向师生开放的时间,合理安排视障学生课余上机时间,让视障学生能用计算机进行最优化的学习。
二、注重课程开发,提供信息课程保障
课程结构决定学生的素质结构,学生信息素养的培养需要一个立体的有层次的信息课程来实现。
(1)针对学校计算机网络配备的实际和视障学生的特点,可编制信息技术教育方面的校本课程。做到教学目标具体化、教学内容合理化、教学方法灵活化、教学评价多元化、学生能力层次化(低视生与全盲生不同),理念上要实现“计算机工具论”到 “信息素养培养论”的转变。
(2)注重各学科的计算机应用辅助教学,创设开放性的、生动活泼的、视障学生亲身参与的教学活动,给他们多方面的信息刺激,调动视障学生多种感官共同参与,使他们在愉悦中增长知识、培养能力,从而有效地培养和提升视障学生的信息素养。例如:在视障学生的美工课中,可通过网络查找与主题有关的背景音乐,让视障学生在轻松舒缓的音乐中完成作品创作,达到有效学习,激发创作热情和灵感,做到美工创作与音乐的有机结合。
(3)充分运用网络把教学内容制作成形式多样、丰富多彩、学生喜爱并能兼容盲用读屏软件的网络课程,通过网上教学指令,进行学习指导,开展课程学习活动;通过超文本链接与学习资源(文献、资料、素材、案例等)的提供,让视障学生的学习、讨论空间得以延伸与拓展。结合多种媒体的展示,强化学习内容,提高学习效果,充分发挥网络技术对课程学习的支持作用。
三、研发特色资源,提供信息资源无障碍保障
盲教育教学数字化资源建设不仅要有全新的教育观和基于数字化条件的教育理念,还需要教师和视障学生良好的信息素养作支撑。数字化资源的研发者大多来源于教学一线的教师,教师信息技术水平的高低将直接影响数字化资源的质量。再者,学生是信息资源的最大受益者,其信息素养也直接影响“学”的成效,因此,信息资源对学生信息素养的发展具有独特的意义。信息资源的建设是校园网应用的基础,可结合学校的实际情况,进行统一规划。
(1)建设开发教学信息资源、学生学习资源、支持软件资源、管理信息资源、休闲娱乐资源等有特色的资源,为本校的广大师生服务。信息资源的建设,除了自主开发外,还可以采用购买、网络下载、各学校之间共享等方式引进一些优质的资源。
(2)充实信息资源的同时,充分利用日益发展成熟的音频技术、视频技术、光电技术、自动控制技术、多媒体技术等综合电子应用技术和设备,改造传统的计算机系统和设备,扭转“书本中心”的倾向,形成支持视障学生自主学习的信息资源,创设一个供视障学生查询、筛选、整理信息的无障碍化环境。
四、利用网络新技术,提供互动平台保障
网络上的大量信息,普通人群可以随时查询获取,而对于视障学生,由于自身缺陷和盲用软件的局限性,他们上网获得的信息比较少。据不完全统计,全国有关特殊教育和残疾人的各类网站(主页)已经有二、三百个。各级各类特殊教育学校也逐步意识到网络的重要性,相继在互联网上了自己的主页或网站。但大多数的网站内容单一,只能起到简单介绍各自单位的作用,真正适合视障学生使用的网络资源非常缺乏。
电子白板、电子书包等新技术的发展,为教育信息化的快速发展搭建了桥梁。这些教育新技术、新手段以其生动性、直观性、选择性为个性化学习打开了方便之门。这就要求盲校教师必须广泛地收集各种分散的学习资源、学习信息。注意加强不同学校、不同教育部门之间的联系与交流,创建适合视障学生进行探究、主动学习的主题网站,构筑起视障学生的网络课堂,形成一个多样性、典型性、新颖性、结构化、智能搜索化的网络学习资源。视障学生可以用电子邮件、微博、微信等形式,与同伴、专家及其他读者合作,作品并进行交流。教师也可随时与学生沟通,学生可以随时向教师提问,教师可以针对每位视障学生的特点进行个别辅导,加强师生、生生之间跨时空的交流与合作,提供一个师与生、生与生的互动平台。
五、加强正确的信息伦理道德修养,提供信息道德保障
互联网的迅速发展为教育的发展与改革开辟了广阔的空间,但也带来了一些令人不安的问题,不科学、伪科学、不健康甚至有害的垃圾信息泛滥。无疑会给学生的道德发展造成某些负面的、消极的影响,甚至导致严重的信息伦理道德失范。原教育部部长陈至立曾在中小学信息技术工作会议上的报告中指出:“在推进教育信息化的全过程中,要克服单纯技术观点,加强对学生使用信息技术的人文、伦理、道德和法制的教育,培养学生鉴别信息真伪的能力和负责任地使用信息技术。”因此,加强视障学生使用信息技术的人文、伦理、道德和法制的教育,培养他们鉴别信息真伪的能力和树立端正的认知态度迫在眉睫。
首先,应及时对视障学生进行网络安全和网络行为规范教育,让他们知道危险并懂得如何避免,绕开互联网上的大多数陷阱。
其次,教育视障学生在现实生活中不说的话、不做的事,在虚拟的网际空间同样不说不做。
篇9
【关键词】网络会计 发展现状 问题及对策
一、网络会计的相关理论
(一)网络会计的定义
所谓网络会计,是指在互联网环境下对各种交易和事项进行确认、计量和披露的会计活动。它是建立在网络环境基础上的会计信息系统,是电子商务的重要组成部分。它可以帮助企业实现财务与业务的远程处理、事中动态会计核算与在线财务管理、支持电子单据与电子货币、改变财务信息的获取与利用方式。网络会计环境包括两个部分:第一,国际网络环境,即通过互联网使会计主体同外部进行信息交流和共享;第二,企业内部网络环境,即通过组建企业内部网络结构来实现企业内部部门之间的信息交流与共享。
(二)网络会计的基本特征
(1)网络会计的主体构成多元化。特别是其中的“虚拟公司”,更是在网络经济条件下所产生的不同于以往任何经济条件下所产生的经济经营实体。“虚拟公司”只是网络空间上一种临时的结盟体,它可以由整合、重组各独立公司中密切联系的业务而形成,也可以根据市场变化或业务发展不断调整结盟体的成员公司,甚至经常解散或重新构建。
(2)会计系统建立在由企业局域网、关联企业网、国际互联网共同组成的网络基础上。网络经济时代,由于网络的迅速发展,企业的内部局域网和企业间的关联网以及公众性的国际互联网己经互联。因此,企业所有的经济业务得以在网络上完成,会计核算和处理可以完全在网络上实现。会计核算作为一个系统已完全建立在三个网络的基础上。
(3)缩短财务会计报告周期。由于网络会计实现了会计信息在网络上的实时加工处理,使得会计信息可以在极端时间内编辑完成,并利用网络优势将生成的财务会计报表实时对外公布。因此,网络会计下的财务会计报告编制周可缩短到日报、时报甚至更短。而无论是传统手工会计或会计电算化都无法做到这一点。
(4)所有信息实现网络上远程、实时操作。由于网络的发展使得企业成为网络上的一点,其与外界所发生的经济业务直接在网络上完成。因此,由经济业务所形成的原始数据作为信息直接存储在网络上;会计人员利用网络实现了对原始数据进行远程、实时的加工处理,并将加工处理的结果在网络上实时对外公布。
(5)企业与外界实现信息实时互动。企业在互联网上建立自己的网站,成为对外的窗口。网络会计下,企业所有的信息通过自己的网站对外公布;外界信息使用者通过企业的网站使用信息并将外界信息通过该网站反馈回企业,由于网络的实时性使企业和外界信息使用者实现了信息实时互动。
(三)网络会计的优势
(1)实现信息双向传递。 网络技术一改传统手段提供什么信息,用户就只能接收什么信息的状况。用户可以根据自己的需要,利用适当的软件,在网络上选取不同的会计处理方法,合成不同的会计报表,满足用户更加具体、理智、个性化的需求。同时,根据用户对会计信息的选择次数便可了解用户究竟需要什么信息,进而为将来会计政策的制定提供依据。
(2)书写电子化,传递数据网络化。随着Internet的发展,电子单据电子传递,使无论身处何处均可以与世界各地的商品生产、销售、消费者进行交流、订货、交易、实现快速准确的双向式资料信息交流。由于支付手段的高度电子化,商品交易的资金支付、结算在网络上实现,资金活动相应地变为信息的流动。在企业集团内部,母公司与子公司的会计资料传递也实现了网络上传递。企业内部网络结构的建立,使得企业业务流程中产生的各种书面凭证都被电子凭证所替代。由于电子符号代替了会计资料,磁介质代替了纸介质,因此会计信息由手工生产变为电子化生产,由作坊方式生产走向享受规模经济效益的大生产。
(3)节约信息传播成本。传统会计由于受到空间局限,技术难度和管理成本都很高,网络会计突破了这一空间局限,实现了远程报账、远程报表、远程审计等多种功能,用户利用网络提供的搜索引擎和链接技术,直接获取会计信息和其它可公开的企业信息,这将大大减少信息传播成本。
(4)会计资料共享。 会计资料共享是指网络上的每一台工作站,不仅可以使用本站点上的会计资料,还可以使用服务器中所存放的有关会计资料,而服务器中的会计资料,又可以由某一台或某几台工作站输入和运算处理产生。网络上各工作站点可以对服务器中的会计资料进行读写操作,而会计资料在服务器中的存储位置却不需改变,也不必复制,各工作站共享二份完整的会计资料,如企业各部门之间可以相互查询、调用有关的会计资料,各子系统可向账务系统的内部子系统转账等。
二、网络会计发展的现状
在电子商务环境下,企业可以通过互联网实现信息的与收集,实施与获得专业化服务,进行网上采购、网上销售、供应琏管理、客户关系管理,同时企业与企业还可以基于互联网进行结盟、交易和业务协同。在传统生产企业的基础上,信息的高度共享、物流中心的建立与发展、销售中间过程的减少及虚拟企业的大量涌现都将成为网络时代的重要特征。目前国际上一批以传统企业为核心的电子商务社区正在形成,比如通用汽车和福特汽车都试图建立汽车商业区,以DELL公司为先锋的一批计算机公司也在力图建立信息产品的商业社区。①采购管理。网络会计中,采购管理将把采购申请、采购订单、采购收料以及供应商资料管理等功能相结合,实现完善的供应商档案和供应商信息管理,对采购全过程进行有效控制和跟踪。②仓库管理。在网络环境下,仓库管理主要是通过物流中心或物流公司进行。物流中心专门负责生产企业库存商品的管理和发送,它的系统与生产企业的系统相联接。③销售管理。网络会计中的销售管理包括报价、销售订单、销售开票、销售发货、销售报表、销售分析等,能够处理统一销售、独立销售的销售方式并支持集团化销售,它与仓库管理、采购管理完整结合在一起,提供有效的进、销、存管理。④存货核算。存货核算管理包括外购材料入库核算、存货估价入账、自制成本核算、存货成本结转、期未结账等功能。⑤工资系统。这一系统应能支持多类别、多工资库的处理,进行工资核算、工资发放、工资动态变动、工资费用、银行和福利费、工会经费、教育经费的计提和分配,并能进行完备而灵活的个人所得税计算和申报,同时还可以按文本、Excel等多种数据格式的导出导入以及向总账、成本系统提供数据。
三、网络会计在企业应用中存在的问题
(一)信息数据安全问题
(1)网络环境的开放性使得会计信息失真的风险加剧。从信息的取得渠道看,其来源具有多样性有可能导致审计线索紊乱:从信息传递的方式看,大量信息通过网络通讯线路传输,有可能道受非法的拦截、窃取和篡改;从信息的存储形式看,信息大都以电子数据的形式存储,易被修改、删除、隐匿、转移和伪造且不留痕迹。网络系统的开放性和动态性加大了审计取证难度,加剧了会计信息失真的风险。
(2)会计信息质量参差不齐。由于网络自身的结构及其运行方式的固有特性,为网络会计的信息质量埋下了很大的隐患。作为一种完全开放的网络,其所容纳的会计信息含量非常之多,这必然会有一些虚假的、伪劣的会计信息进入网络并进行传播。而网络由于组织的松散性、庞大性、复杂性,往往难以及时地对会计信息进行监控,因而造成网络会计信息良莠不齐。再加上会计信息需求者面对浩瀚的信息资源,难以分辨其真伪,这也必然会影响他们准确地作出决策,从而造成巨大的经济损失。净化网络会计信息资源是目前急待解决的一个棘手问题。
(3)数据原件往往“不翼而飞”。在网络会计中,原始凭证的数据转变成磁性介质,对电子数据的修改可以不留任何痕迹,为“原件”带来很多隐患。网络会计中能否保证数据原件的真实性,是必须首先解决的问题。另外,电子数据的法律效力问题。法律能否接受计算机记录的会计数据作为有效的证据,是一个国际化问题。同时对一项业务的经办人、批准人、签约人的电子签字认证,也是一个不容忽视的问题。目前在会计实务中要求将计算机记录的原始数据打印到纸张上,并由责任人签字,可认作有效,但毕竟是暂时的,需要在实践中加以解决。
(二)对网络会计从业人员的综合素质问题
网络会计人员不但要具有正常的财务业务的基本技能,同时还必须具有计算机操作和软件管理等方面的技术,针对目前我国经济的快速发展,网络会计还要懂得相关的财政税收、货币银行、国际金融和生产工艺等等。因此目前国内大多数企业中缺乏具有一定素质的网络会计人才,网络财务是以自我管理、自我经营和自我约束为特点的业务形式,在网络的运行过程中没有任何的规范和标准,也没有人来具体监督控制,因此就要求网络会计人员不但具有各方面的专业技术,同时还要具有一定的法律知识和职业道德。
(三)相关的政策、法律法规问题
政策、法规严重滞后,缺少能够使网络会计确保自身安全、健康发展的法律制度,现有的经济法规不能适应网络会计的发展。以网上银行为例,网上支付业务是以变码印鉴作为安全支付保证,而现行的支付方式是以传统的印鉴作为安全付款保证。而《票据法》仅对传统的印鉴作了明确具体规定。所以一旦出了问题,银行能否得到法律的保护还存在问题。同时,网络会计作为“新生事物”,具体在会计程序和方法上如何操作,理论界和实务界也都在探索,尤其是实务中各企业作法不一。在这种情况下,政府应该适时制定相关政策、法规,而不能一味地等网络会计实践成熟后再制定政策、法规。但同时,我们更应该重视网络会计实践选择会计程序和方法的过程,过早地制定详细的政策、法规,很可能会抑制网络会计实践的创造性,这反而不利于网络会计的发展。所以当前制定既能指导网络会计发展,又不束缚网络会计实践的政策、法规,是摆在会计管理部门面前的不容忽视的问题。
四、解决网络会计在企业应用中存在问题的对策
(一)大力加强网络安全防范工作
在网络运用中,安全性问题已成为一个迫在眉睫的问题。由于计算机自身的脆弱性和财会人员的误操作频繁发生以及黑客袭击网站,篡改、破坏会计数据乃至整个系统的情况时有发生,这给广大经营者造成了很大经济损失。那么,提高广大财会人员安全防范意识,建立起安全可靠的会计系统是网络会计充分发展的关键。网络财务系统的安全对策应该考虑综合的因素,可从制度和技术两方面去创建网络财务的安全机制。
首先,企业必须建立科学严格的网络财务内部控制制度,从软件开发和维护控制、硬件管理和维护控制、组织机构和人员的管理和控制、系统操作的管理和控制、文档资料的管理和控制、系统环境管理和控制、计算机病毒的预防与消除等各个方面建立一整套行之有效的制度,从制度上保证网络财务系统的安全运行。
其次,在技术上对整个网络财务系统的各个层次(通信平台、网络平台、系统平台、应用平台)都要采取安全防范措施和规则,建立综合的多层次的安全体系。
(二)培养适应电子商务的复合型人才
财会人员一直负担着核算、反映、监督社会经济生活的职能作用。要为网络会计培养复合性人才,就必须从三方面着手:一是企业、单位的内部培养,加强学习的氛围,提供一个学习的环境。二是社会上尤其是大学各院校可以开办相应的专业大力增加综合性的适应网络经济的网络财务人员。三是靠财务人员个人利用业余时间来学习。未来社会所渴求的财会人员将是兼容科技与管理知识,具有多元知识结构的复合型的人才。网络时代财务人员的知识结构应该包括:一是必修“边缘知识”课。在网络时代一些新技术、新观念将贯穿于新的商品交易和商品结算过程中。二是学好计算机知识。网络时代,最重要的工具无疑是以计算机技术为平台,包括通讯技术的计算机网络。三是学好一门外语,努力提高自己的外语水平。企业的财会人员很可能因此被赋予了除算账、管账等传统职能之外的许多“边缘职能”,如参与商品交易前期的商业谈判,重要合同条款的审定,网上支付款项(包括电子货币)的监控与确认。
(三)建立健全网络会计的相关政策和法律法规
联合国于1996年12月通过了正式的电子商务法律范本――《电子商务示范法》,明确指出电子数据可作为有效的法律证据,但必须满足下列基本条件:①电子数据的生成、存储和传递过程是可靠的;②有关责任人(包括交易业务的对方)已以某种加密数字签字确认;③执行数据专人管理和确保数据的完整性等。中国现在已经出台了《电子商务法》以及《计算机安全管理条例》,而且信息产业部电信管理局透露,外界关心的《中国发展电子商务的指导意见》或称中国电子商务总体框架正按照高层指示进行到具有操作性的细化阶段。有关报告将涵盖关税、税收、电子付款、知识产权、隐私、安全、市场准入、贸易后勤及其他问题。但是这些法律、法规还有些不完备的地方,有待以后加以完善。
参考文献:
- 上一篇:固定资产管理整改方案
- 下一篇:如何加强网络安全防范