强化网络安全举措范文
时间:2023-09-18 17:58:34
导语:如何才能写好一篇强化网络安全举措,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
2018年9月17日至9月23日是全国网络安全宣传周,为做好国家网络安全宣传工作,xx教体局三举措落实宣传工作。总结如下:
一是加强活动组织。召开了局党委会,专题安排2018年国家网络安全宣传周活动,落实分管领导和责任股室,印发活动方案,明确开展活动的要求和时限,指导学校开展具有本校特色、形式活泼、内容丰富、实效性强的网络安全教育活动。
二是营造浓厚氛围。组织学校开展网络宣传周宣传活动,各校结合实际,采取案例讲解、宣传海报、校园新媒体、主题班会等多种形式,组织师生宣传网络安全知识,增强网络安全意识,川教网,提升网络安全风险防范能力。
三是强化活动开展。召开全区网络安全教育专题讲座活动,组织全区学校安全副校长学习宣传网络安全教育知识。各学校通过网络安全知识讲座、主题班会教育活动、团日活动,要求师生自觉遵守信息安全管理有关法律、法规,不泄密、不制作和传播有害信息,自觉抵制网络低俗之风,切实提高师生的网络素养。
篇2
立足于城市得天独厚的工业优势、科教优势和交通优势,“国家网络安全人才与创新基地”落户武汉的东西湖临空港经济区。“国家网络安全人才与创新基地”将作为武汉市重要的城市发展战略之一,着眼于创新网络安全学院办学模式、创新网络安全人才聚集方式、创新网络安全人才培养模式、新建立网络安全人才能力考评体系、创新建设一流网络安全产业园区等五大创新,创建具有中国特色的一流网络安全学院+一流网络安全产业的“国家网络安全人才与创新基地”。
120天打造最大集装箱数据中心
12月1日,“国家网络安全人才与创新基地”先导项目和首个建成项目――武汉超算暨云计算(数据)中心落成仪式在武汉临空港经济技术开发区举行。
中国电子信息行业联合会常务副会长/中国电子商会会长曲维枝、武汉市长万勇、武汉市人大副主任黄克强与中金数据系统有限公司董事长杨洁一起为武汉超算暨云计算(数据)中心揭牌。同时,东西湖区人民政府区长杨泽发与中金数据系统有限公司总裁张利进行了东西湖区电子政务云项目的签约仪式,标志着东西湖区的电子政务云正式迁移入驻武汉超算暨云计算(数据)中心过渡性数据中心。
本次落成仪式后率先投产的是武汉超算暨云计算(数据)中心的过渡数据中心,占地面积2000平方米,采用集装箱数据中心技术建设,整体设计体现了节能、环保、绿色数据中心理念,总体规划设计装机容量达1200台服务器,是国内已建成的最大集装箱数据中心项目。集装箱数据中心具有快部署、快实施、低成本、高效率的特点,该超算中心从设计、论证、土建开工、集装箱生产、设备安装、测试到正常运行,历时仅120天。武汉超算暨云计算(数据)中心可充分满足超算、云计算、大数据等信息处理业务的要求。目前,中金携手华为联合打造了装机规模达500台服务器,具备3万核vCPU、6TB内存、10PB能力的武汉城市云平台,可面向武汉市本地政府和本地客户,承接电子政务、智慧城市项目和本地企业云服务项目,另一方面,也可承接湖北乃至全国和国际的数据中心与云计算服务项目。
据中金数据系统有限公司董事长杨洁介绍,这个过渡数据中心主要承担的工作有两项,第一项是承担武汉城市云需求,一期计划承接武汉市6个行业数据中心全部外包业务。并将在2017年陆续将武汉市智慧城市云平台迁入,为武汉市民提供城市管理、城市服务、市民服务。第二项任务是为国家网络安全人才与创新基地服务,主要包括三个版块:教育版块,设立国内第一所互联网大学――国家网络安全学院;双创版块,设立全世界最大的网络攻防中心,为互联网安全人才培训基地服务;产业版块,为“国家网络安全人才与创新基地内”的网络安全企业提供数据中心服务。
‘三最’举措构建良好生态
武汉临空港经济技术开发区管委会书记曹裕江在落成仪式致辞上表示,武汉超算暨云计算(数据)中心落成,是一件对武汉信息产业和“国家网络安全人才与创新基地”建设具有重大意义的事件。基地能够建设好,关键在于人才、在于企业,只要这个地方聚集了行业中的领军企业和高端人才,基地的建设就有了最根本的保障。中金数据系统有限公司作为业界领先的数据中心外包服务及IT应用综合提供商,投资建设了武汉超算暨云计算(数据)中心。该中心作为“国家网络安全人才与创新基地”的先导项目和首个建成项目,为基地及武汉市的信息化发展奠定了坚实的基础。
篇3
终立:落实依法治国方略
左晓栋在接受本报记者采访时指出,网络安全战略是一个国家网络安全工作的顶层设计。“早在2014年2月,中央网络安全和信息化领导小组第一次会议上就要求,中央网信小组要发挥集中统一领导作用,制定实施国家网络安全和信息化发展战略、宏观规划和重大政策,不断增强安全保障能力。《网络安全法》第四条明确规定,国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。国家互联网信息办公室制定并公开《国家网络空间安全战略》,就是落实上述要求。”
近年来,网络安全成为影响全球经济安全运行、政治稳定发展的重要因素,国际社会和各国都在探索如何加强对网络安全问题的治理。据不完全统计,目前有70个左右的国家和地区都制定和更新了网络安全战略,美国等西方国家在不断加大网络安全领域的立法。左晓栋提到:“出台《网络安全法》,可以补上我国参与国际网络安全治理的短板。从国际看,制定国家网络安全战略也是通行做法。这次我们国家《国家网络空间安全战略》,相当于补上了这一个缺憾。”
发达国家在网络空间治理方面早有行动,欧美、日本、韩国在个人信息保护、网络安全保护等方面立法比较早,而我国的《网络安全法》相对滞后,针对此现象,谢永江谈到:“我们国家的立法思路可能是成熟一部、完善一部,颁布一部。我们国家网络安全方面的立法在2000年后,是国务院和各部委出台的,这可能是执法的需要,网络技术变化很快,如果总是求全责备,可能就很难出台。可以先出台,再不断完善。立法的思维和模式要转变,才能更好地适应网络快速发展的特性。通过法治手段实现对网络社会的有效治理,迅速推进和加强网络立法工作,是当前落实依法治国方略的重要任务。就互联网立法而言,我国应当采取专门立法的模式,不宜制定一部大而全的‘互联网管理法’。”
《网络安全法》制定的根本目标,马民虎总结说:“《网络安全法》遵循网络运行和网络社会自身的发展规律、特点,从维护网络安全、国家安全、社会公共利益、促进经济社会信息化发展的客观需求出发,以国家总体安全观为现阶段互联网治理的指导思想,将保障网络安全、维护网络空间和国家安全、社会公共利益、保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展作为根本目标。”
《网络安全法》的出台,意义深远。对外能够在国际合作竞争中,为保障国家和国民利益争取更多主动权;对内能够完善网络安全的法律制度,提高全社会的网络安全意识和网络安全的保护水平。
正如左晓栋总结所言:“制定《网络安全法》是落实国家总体安全观的重要举措,它的出台意义重大。”他认为其意义体现在以下几个方面:
一是作为我国首部网络空间管理基本法,是网络安全法制体系的重要基础;二是为我国维护网络提供了最主要的法律依据;三是明确提出了有关国家网络空间安全战略和重要领域安全规划等问题的法律要求;四是成为网络参与者普遍遵守的法律准则和依据。
内容:“举旗”与“指路”
《网络安全法》是我国网络安全的基本法,确立了我国网络安全的基本法律框架。左晓栋认为可以从四个方面理解这一论述:一是明确了部门、企业、社会组织和个人维护网络安全的权利、义务和责任;二是规定了国家网络安全工作的基本原则、主要任务和重大指导思想、理念;三是将成熟的政策规定和措施上升为法律,为政府部门的工作提供了法律依据,体现了依法行政、依法治国要求;四是建立了国家网络安全的一系列基本制度,这些基本制度具有全局性、基础性特点,是推动工作、夯实能力、防范重大风险所必需。
谢永江强调,《网络安全法》一方面总结并完善了现有的制度,也填补了网络安全领域的一些空白。“其中最重要的一点是加强了关键基础设施的安全,在等保的基础上强化了对关键基础设施的保护。另外《网络安全法》完善了网络信息、个人信息的保护,理顺了网络的监管机制,将网信部门的统筹协调职能做了明确规定,在监测预警、应急处置方面做了明确规定。强化了法律责任,以前因为没有人大层面的法律,相关的法律处罚比较轻,没有发挥应有的作用。
《国家网络空间安全战略》与《网络安全法》有着怎样的关系?“两者是相辅相成的关系。《网络安全法》从法律上规定了我国在网络空间安全领域的基本制度,相关主体在网络空间安全方面的权利、义务和责任;《国家网络空间安全战略》则从政策层面对外宣示了我国在网络空间安全领域的基本目标、原则和任务。法律具有较大的稳定性,战略则会根据形势变化不断更新。”谢永江如是说。
二者的都有着深远的意义。谢永江指出:“一方面,我们国家已成为网络发展大国,社会政治经济生活对网络的依赖程度不断增强,正从网络大国向网络强国迈进,对信息化需求日益增强,对网络的依赖程度加深,越是依赖就越需要安全的网络环境,必须将网络安全与发展同步。没有网络安全就没有国家安全。另一方面,网络入侵、网络攻击、倒卖个人信息等情况不容乐观,这些都在客观上促成了安全立法颁布,为网络空间、国家安全、企业安全还有个人安全提供更多的保护。国际上,一些网络霸权国家利用他们的技术优势实现对别国的网络监听、监视,严重威胁了我国的网络空间安全,出台《网络安全法》和《国家网络空间安全战略》除了要打击网络违法犯罪,另一方面也是要促进、推动我同网络空间安全技术的发展。”
左晓栋认为,《国家网络空间安全战略》具有对外、对内两方面的作用,对外是“举旗”、“划线”,即宣示中国对网络空间安全的基本立场和主张,明确中国在网络空间的重大利益;对内是“指路”,是指导国家网络安全工作的纲领性文件,即指导今后若干年网络安全工作的开展。“《国家网络空间安全战略》指出,当前和今后一个时期国家网络空间安全工作的战略任务是坚定捍卫网络空间、坚决维护国家安全、保护关键信息基础设施、加强网络文化建设、打击网络恐怖和违法犯罪、完善网络治理体系、夯实网络安全基础、提升网络空间防护能力、强化网络空间国际合作等9个方面。”
《网络安全法》针对当前我国网络安全领域的突出问题,明确规定了网络安全的定位和目标、管理体制机制、主要制度、监督管理等基本问题,对于打造健康的网络生态环境将发挥积极作用。左晓栋说:“总体上讲,有利于依法S护网络空间和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展。具体而言,其为各方参与互联网上的行为提供了重要的准则,对网络产品和服务提供者的安全义务作了明确的规定。”
左晓栋指出,《网络安全法》从三个方面对互联网信息内容安全做了规定,对打造清朗网络空间意义重大:第一是对用户(个人和组织)而言,应该对使用网络的行为负责;第二是对网络运营者而言,对违法信息有删除义务;第三个是对主管部门而言,可以要求运营者删除违法信息,并对境外违法信息予以封堵。
篇4
【关键词】网络安全;问题对策
0.引言
跟随着互联网的快速发展和推广,政府、企业、社会集体、个人以及国际方面进行数据传输和信息交流已经离不开互联网技术的支持,互联网逐渐深入各个领域,由此产生的网络安全问题不容忽视。所谓的网络安全其实指的就是通过互联网进行技术和管理方面的调控,确保系统硬件、软件以及相关信息运行在安全的网络环境之中,防止因种种原因导致软、硬件的损坏和信息的丢失。物理安全与逻辑安全作为计算机网络安全中的两个主要组成者。物理安全就是系统中的硬件设施和有关的设备保护,而逻辑安全则是保障信息和数据的安全性、完整性以及实用性。
1.计算机网络安全问题
1.1计算机病毒
所谓的计算机病毒指的就是操作者向计算机程序中加入一段代码或指令,这段代码或指令具有无限复制的特点,从而达到破坏计算机数据和功能的目的,其主要的特点就是无限制的复制。作为计算机网络安全中不可忽视和极其重要的破坏者之一,计算机病毒存在长时间的隐藏性和潜伏期,并且还具有寄生性和传染性,其破坏性不言而喻。计算机病毒的出现,会在很大程度上造成网络运行速度变慢,更有甚者会出现网络瘫痪的现象,对计算机网络安全的影响十分恶劣。所以,我们应当将探索和应对计算机病毒作为一项主要的工作,有效的进行计算机网络保护将是一件非常紧迫的事。
1.2恶意攻击
所谓的恶意攻击指的就是一种人为的、有意的破坏活动,对计算机网络安全的威胁非常之大。恶意攻击通常可以分为主动攻击和被动攻击两个类别。主动攻击重点是针对信息进行仿造、篡改以及中断。仿造指的是非法攻击者对信息进行伪造,然后放在网络环境中进行传输;篡改指的是非法攻击者对报文进行改动;中断指的就是非法攻击者故意打断在网络上传输的信息。而被动攻击通常重点是进行信息的半路打劫,也就是说非法攻击者通过窃听和窥探而获得网络上传输的信息。非法攻击者只对网络上传输的信息进行窃取,而不会造成信息的中断以及网络的瘫痪。不论是主动攻击,还是被动攻击,对于互联网安全都有着很大的影响,极有可能导致相关机密信息的丢失,进而带给信息使用者特别大的损伤。
1.3系统漏洞
所谓的系统漏洞,指的就是系统软、硬件以及协议在正常的使用过程中,在安全方面存在缺点,黑客和非法攻击者将会抓住这些缺点进行病毒和木马的植入,从而达到窃取信息或破坏系统的目的,造成信息的丢失和系统的瘫痪等问题。在计算机网络安全中,系统漏洞出现的破坏几率非常之大,同时带给计算机的损害也是不可忽视的。计算机系统漏洞所涉及到的范围很广,大体上包含了系统自身、系统软件、路由器、服务器以及系统用户等。计算机系统的漏洞会经常性的出现,这就需要我们从根本上去进行漏洞的修补,以便更好的去保障计算机网络的畅通无阻。
1.4网络黑客
网络黑客是随着互联网技术的不断发展和进步而得以出现的,所谓的网络黑客实质上就是在互联网上违法犯罪的人,这些不法分子一般都具有熟练的计算机技能,专门针对网络和计算机系统进行非法破坏。网络黑客通常在没有得到允许的情形下,经过非法手段登录别人计算机,然后进行一系列的操作,比如进行数据的修改、破坏和非法窃取等。除此之外,网络黑客还能够向目标计算机释放木马、病毒以及对其进行非法控制,最终实现破坏数据和控制计算机的目的。
1.5网络通信自身存在的安全威胁
当前很多网络通过无连接的方式进行网络连接,这将有效的摆脱了网络安全的威胁,然而还有一些网络为了实现通信,通过连接的方式去实现的,也就是所谓的物理连接方式。物理连接将给网络非法操作者提供了便利的机会。一切想破坏网络的非法者,都能够利用相关的工具与电缆接触,就可以与网络连接,这样一来,便可以窃取到网络中相关的信息。
2.计算机网络安全防护对策
2.1技术层面
2.1.1网络访问控制
作为计算机网络安全机制中的一项重要举措和策略,网络访问控制是非常常见的一种方式,其作用是十分巨大的。网络访问控制包含了入网管理、目录级和属性安全管理、用户权限管理、防火墙控制管理、网络端口管理、网络节点管理、服务器管理、网络监控管理等。这一系列管理为保障计算机网络安全奠定了坚实的基础,同时也作为必要的手段和最基本的方式。
2.1.2进行入侵检测
所谓的入侵检测,也就是针对计算机网络实行有关侵入行为的检测。重点是对系统中的主要节点和网络行为特点进行相关的检测和分析,以便可以发掘出系统和网络是否受到攻击和窃取的痕迹。作为一种防火墙的补充机制,入侵检测能够协助系统摆脱互联网中的部分攻击和不和谐因素,有效增强了管理人员对网络和系统进行监管的技能。
2.1.3应用密码技术
密码技术的应用,在很大程度上解决了网络中信息的安全问题。作为密码技术的一种典型应用,数字签名类别的信息和数据是比较容易通过验证的,同时,数字签名能够确认信息传输者的身份以及信息的完整性,避免了交易过程中出现无赖和抵赖的情形。
2.1.4提高网络反病毒技术能力
网络反病毒技术有助于网络安全隐患的去除,加速网络反病毒技术能力的提升,对计算机网络安全的意义十分重大。要做到对计算机系统上面的数据、信息和文件进行必要的监控和扫描,病毒库要定期、不定期的进行升级和更新,充分提高系统的抗病毒、抗木马攻击的能力。
2.1.5研发并完善高安全的操作系统和数据库系统
研发具有高安全性的操作系统,不给病毒得以滋生的温床,研发高安全性的数据库系统,从源头上保证数据信息的安全性。
2.2管理层面
面对计算机网络安全的管理层面,我们不仅需要去分析管理机制和技术保障,也需要强化宣传作用,加大法律、法规以及政策的执行力度。只有这样,方可以保证计算机网络不被攻击,提升计算机网络抗攻击能力。此外,一方面需要强化社会方面的教育和宣传作用,针对广大互联网用户,要时刻进行法制化培训,主要包含的法律有计算机安全法和计算机犯罪法,让每一位用户能够掌握相关法律的常识,做到知法、懂法、遵法,自觉担当起网络安全的保护责任。另一方面,要强化对网络管理者的监督和管理机制,不但要为其制定相关的工作制度,而且还需要提升他们的技能和综合修养,在很大程度上去实现计算机网络安全、有序、健康的运行。
2.3计算机网络安全体系结构的建立
针对计算机网络安全的问题,我们采用系统工程方面的有关理论和方式进行研究、分析,提出一系列行之有效的规章制度和解决方案,选择安全性能比较高的网络系统。在此工作之中,最佳的方式就是将网络进行必要的区分。必要的网络区分对于其安全来说尤为重要。依据网络的安全级别,分别利用公用网络和专用网络或者是按照内部网、公用网和保密网进行创建,在结构方面采用单独的运行机制,在物理方面分门别类。因为在物理上面的处理方式为隔离法,所以内部网络和专用网络不容易遭受他人破坏,这将在很大程度上增强了网络安全性能标准比较高的网络的安全性。
篇5
关键词:计算机网络安全;实验教学;教学改革;教学模式
中图分类号:G642 文献标识码:A 文章编号:1007-0079(2014)33-0108-02
计算机网络安全是一门涉及计算机科学、网络、通信技术、密码学等多个学科的综合性课程,课程理论性强,涉及知识面广,对学生的理论与实践两方面的要求均较高。课程涉及的内容主要有防火墙、入侵监测、信息加密、恶意代码防治以及网络安全协议等[1]。由于课程具有强烈的工程背景,学生在学习和掌握该课程时,常常感觉空洞、抽象,无法与实际相结合。传统的计算机网络安全实验课程仍主要停留在教师演示、学生验证阶段,学生很难深入理解技术原理,且实验环境要求高,教学效果不理想。因此,如何更充分地将理论与实验进行有机融合,构建更合适的环境和平台,使学生理解掌握理论知识,独立思考,锻炼分析解决具体问题的能力,为该课程实验教学研究中的主要问题。本文结合笔者所在课程组多年来的教学实践,详细阐述了课程组所做的具体研究与探索。
一、现状与存在的问题
计算机网络安全实验教学的目标旨在培养学生的实际应用能力,学生在掌握各种网络攻击技术原理的基础上,能够针对不同环境下的网络应用规划、设计安全方案,并实施有效的网络安全管理。而单纯利用实验室组建局域网进行实验教学无法满足这一培养目标的要求。概括而言,当前实验教学过程中存在以下主要问题[2,3]。
1.实验学时相对偏少。目前大部分高校还是以理论教学为主,实践教学为辅。以笔者所在学校为例,计算机网络安全课程48学时中理论教学占40学时,实验教学仅8学时,教师在设计实验项目时只能覆盖相对有限的几个网络安全原理,而学生实际遇到的网络安全问题很可能是多个问题的集合,这也导致了实验内容零散、实验项目单一的问题。
2.实验内容的特殊性。计算机网络安全实验很可能会对实验室中计算机系统的硬件或软件带来不可逆转的破坏。安装还原保护卡使得需要特定配置的实验无法正常进行,但如果取消还原保护卡,又可能会导致计算机系统出现运行缓慢、死机、文件被删除、更改或大量复制等异常现象,甚至导致系统崩溃,从而影响其他课程的实验教学工作。
3.实验效果的不确定性。一是实验的集中进行,容易导致计算机系统的配置被频繁更改,感染多种恶意代码,导致实验失败。二是实验需要多台计算机协同操作,例如分布式拒绝服务攻击过程实验,一个班级的学生通常在40人左右,分组以2-4人为宜,则分组数至少为10组,需要大量的物理设备,加重设备的维护成本,实验效果不明确。
4.实验过程的模式化。实验过程大多仍采用传统的教师演示学生按照实验指导书的步骤进行操作的方式,学生即使完成试验,遇到具体问题也不知如何解决。如数据加密软件实验,学生能按照软件的使用步骤,很好地掌握DES、3-DES、IDEA、RSA、MD5以及SHA等密码学算法的基本原理,但在具体开发Web应用程序时却仍然不知该如何应用这些算法来加强安全性。可见,实验没有达到培养学生发现、分析和解决问题能力的效果。
二、改革与创新的具体举措
针对上述问题,笔者认为应从优化实验教学内容、构建高效实验平台、创新实验教学模式、改进考核评价机制等四个方面对计算机网络安全实验教学进行改革与创新,以期能有效提高学生的学习兴趣,培养学生的自主学习能力和创新实践能力。
1.优化实验教学内容
精心选取与优化设置实验教学内容,是提高实验教学质量的重要途径。实验项目的设计应由浅入深、由易到难、由局部到整体,体现由演示到应用再到设计的进阶式过程。具体到网络安全课程,前期的实验项目应设置网络基础知识和加密技术,让学生建立起网络安全的基本概念;然后按照从攻击到防御的思路,先分析扫描、监听以及各种攻击技术,再过渡到对各类安全技术的介绍,包括系统安全、网络安全和应用安全技术等;最后将各个专项安全技术进行融合,实现网络安全的整体解决方案,促使学生建立起对网络安全体系架构的认识。
设置计算机网络安全实验教学的内容应遵循以下几点原则:
(1)基础性。理论基础类实验主要通过对系统进行基本的安全配置以加强安全防范,从而使学生充分理解和掌握计算机网络安全涉及的理论知识。
(2)综合性。将课程中基本原理和方法与实验内容进行有机融合,设置成综合的项目式实验教学内容,各个实验项目又相对独立、完整,使学生形成对各种网络安全问题的感性认识,提高解决实际问题的能力。
(3)典型性。实验项目应突出某个计算机网络安全理论在具体实践中的典型应用过程。当学生在实际工作中遇到类似问题时,可借鉴这些典型实验项目所体现出的通用解决方法。
(4)真实性。每个实验项目应从某个具体的网络安全事件入手,通过文档、视频等相关资料的展示对本项目所依托的真实案例进行详细描述,以激发学生的实验兴趣,并引出实验目标。还应适当增加有关网络安全的前沿内容,以帮助学生了解业界的发展动态。
(5)障碍性。应通过对计算机系统、网络和服务器配置使用多个网络安全技术加以保护,给学生的实验过程设置一些人为的障碍,以促使学生思考找出解决障碍的方法和途径,大大提高实验教学内容的吸引力,充分锻炼学生解决实际网络安全问题的能力。
(6)差异性。可为每个实验项目设置不同的实验要求,为实验内容划分难易等级梯度,规定必做内容和选做内容,因材施教,使得不同基础、不同能力的学生都能够通过自身的努力完成相应的任务,让学生在实验中获得成就感,以激发其学习兴趣。
2.构建高效实验平台
计算机网络安全实验具有综合性、应用性、攻防性及工程性等特点,对实验环境有更高的要求。一些攻击类的实验还可能会对网络环境、计算机系统产生破坏或负面的影响。实验室一般会安装还原保护卡等设备,当进行安全设置或安装安全补丁、软件等原因需要重启计算机后,系统数据便会恢复,实验则无法继续。因此,如何有效地平衡实验室管理维护和实验需求这一对矛盾,是构建网络安全实验教学环境和平台需要重点考虑的因素。
一般而言,高效的网络安全实验环境和平台应具备以下三个特点:
(1)实战性。应在实验环境和平台中设置Web服务器、数据库服务器、邮件服务器、域名服务器等Internet中广泛应用的信息系统,以模拟出可实战的网络环境作为计算机网络安全攻击与防御实验的平台。
(2)真实性。在网络攻击与防御实验环境和平台中存在的各种安全漏洞应来源于真实的网络应用案例,上述的各个服务器系统应设置不同的安全级别,以体现交互式的网络攻击和防御过程。
(3)合作性。每个实验小组由2-4名学生组成,小组内部形成小型局域网,实验项目由小组成员协作完成,以培养学生独立思考能力,强化学生的团队合作意识和沟通交流能力。
虚拟机技术[4]是目前构建网络安全实验环境和平台应用最为广泛的技术,其通过软件在物理机器上模拟出独立的物理环境安装或运行操作系统,可有效降低实验成本,减少易耗品的消耗,且不受时间、空间的影响,可充分发挥现有设备的作用,也更适合要求相对苛刻、任务特殊而复杂的实验。一方面,采用虚拟手段可有效隔离外部网络环境,减少实验安全事故的发生,降低对实验设备造成的损害;另一方面,网络安全实验大多比较复杂,需要较多计算机设备,现有教学条件通常很难满足大量学生同时进行实验,采用虚拟机技术,可使实验环境扩展性更好、利用率更高。目前较常见的虚拟机软件有VMware、Virtual PC、Java虚拟机、UML、Xen和Bochs 等,其中VMware Workstation在实验教学中应用最为广泛。
3.创新实验教学模式
实验是在教师的指导下以学生为中心获取技术经验的学习过程,应重点考查学生的学习效果和实践能力,教师应由实验步骤的演示者转变为实验过程的引导者,学生则应由被动的接受者转变为实验过程的主导者。在教学过程中,应采取开放的态度,教师仅提出实验项目需要解决的问题和预期效果,不规定具体步骤和方法,不强求进度,不刻意追求实验结果,由学生独立思考设计方案、选择软件、实施步骤,以培养创新性思维,并鼓励学生提出不同解决方案,并结合实验结果进行探讨。
笔者所在课程组根据几年来的实际教学经历,认为采取分组实验和对抗实验的方式,更易于激发学生的实验兴趣,培养学生解决实际问题的能力。分组实验可摆脱学生在实验过程中的孤立性和被动性,学生通过交流讨论开拓视野,提高动手动脑的兴趣,锻炼了组织、沟通和协作能力。对抗实验可激发学生的兴趣,如可通过监听QQ程序并公布学生的QQ帐号及其部分聊天内容,从而使学生产生对网络监听技术做深入了解的兴趣。又如冰河木马实验,学生通过控制与反控制的过程,加深对木马工作原理的理解。
实验教学模式改革与创新,就是要逐步从教师先讲实验原理和步骤,然后学生按照实验指导书完成实验的传统模式,转变到采用诸如任务驱动教学法、案例教学法、启发式教学法等更有效的教学手段,调动学生的主观能动性,提高学生自主学习的能力。具体而言,任务驱动教学法,就是在教师指导下以学生为中心的学习,教师起组织、指导、帮助和促进的作用,利用情境、协助、会话等学习环境要素充分发挥学生的主动性、积极性和创造性,最终达到学生实现对当前所学知识意义建构的目的。案例教学法则以案例为基本教学材料,将学生引入具体的问题情境中积极思考、主动探索,以提高教与学的质量与效果。启发式教学,可在充分发挥教师主导作用的前提下,激发学生的学习兴趣,培养学习主动性。
另外,还可采用多元化的实验教学模式[5],将计算机网络安全实验内容进一步细化为示教型、任务驱动型、小组协作型、师生互动研究型、开放型以及工程实践型等多种类型,针对各个类型分别采用不同的教学过程,以达到更好的教学效果。
CDIO(Conceive,Design,Implement,Operate)是当今国际高等工程教育的一种新模式[6],由美国麻省理工学院和瑞典皇家工学院等四所大学共同倡导。该模式更加注重扎实的工程基础理论和专业知识的培养,以构思、设计、实施及运作全过程为载体来培养学生的工程实践能力。CDIO倡导做中学(Learning by Doing)和基于项目教育和学习(Project Based Education and Learning)的新型教学模式,让学生以主动的、实践的、课程之间有机联系的方式学习工程,培养学生的工程能力、职业道德、学术知识、运用知识解决问题的能力、终生学习能力、团队协作能力、交流能力和大系统掌控能力,从而培养既有过硬专业技能,又有良好职业道德的国际化工程师。显见,CDIO工程教育模式与计算机网络安全实验教学的目标非常契合,采用CDIO工程教育模式来设计计算机网络安全实验教学过程是可行的。
4.改进考核评价机制
改进实验考核评价机制是实验教学改革与创新的重要组成部分。科学的实验考核评价机制,不仅考核学生的学习情况,更重考核学生的学习过程,让教师通过对学生的考核进行自身的教学反思,以及时调整教学内容和教学方法。传统的实验考核方式是学生做完实验后教师根据实验报告评定成绩,有一定的局限性,教师一般很难客观、准确、全面地评价学生对课程的掌握情况及实践操作水平,会严重挫伤学生的自尊心与积极性。
具体到计算机网络安全课程的实验考核环节,可采取“平时成绩+操作成绩+考试成绩”的综合评价机制进行考核,注重学生平时的表现,同时兼顾学生对基础知识的掌握情况和实践动手能力。考核时将学生划分成不同层次,考核内容、难度不同,对应的权值也不同,学生可根据自身情况选择不同的难度级别,从而最大程度发挥学生的积极性、主动性和创造性。
三、结语
通过以上措施,可使实验教学与理论教学联系更加紧密,拓宽学生的知识面,培养学生的工程素质,提高学生的实践动手能力和创新能力。近年来,笔者所在的课程组已指导多名学生申请计算机网络安全相关的各级大学生创新项目多项,参加江苏省和全国信息与网络安全技术竞赛多次,并获得较好名次。
计算机网络安全技术的发展日新月异,许多新的实验教学理念和实验教学模式也相继出现。因此在今后的教学过程中,课程组需要进一步总结、研究、探索、创新和实践更适合计算机网络安全实验教学的新理论、新模式和新方法。另外,打铁还需自身硬,教师亦需要不断提高自身的工程素质和实践能力。
参考文献:
[1]石志国,薛为民,尹浩.计算机网络安全教程[M].第2版.北京:清华大学出版社,北方交通大学出版社,2011.
[2]贺惠萍,荣彦,张兰.虚拟机软件在网络安全教学中的应用[J].实验技术与管理,2011,28(12):112-115.
[3]廉龙颖,王希斌,陈荣丽,等.网络安全技术实验课程P+T+E教学模式研究[J].教学研究,2012,35(6):100-102.
[4]李馥娟.虚拟机技术在复杂网络实验中的应用[J].实验技术与管理,2009,16(12):79-83.
[5]聂方彦,汪永琳,荣秋生,等.计算机专业实验教学多元化教学模式探索与实践[J].大众科技,2013,15(3):122-123.
篇6
关键词:数据加密;计算机网络;网络安全;应用价值;应对举措
随着网络应用领域的不断拓宽,保障信息保密性和安全性显得越来越重要,已经引起了有关部门的高度重视。文中针对计算机网络中的数据加密技术进行了简要介绍,使人们在了解数据加密技术以及网络安全方面有了一定认知。
1计算机网络安全的影响要素分析
1.1非法入侵。为解密变换图4-2端到端数据加密技术示意图计算机在进行网络活动时,通常面临非法入侵的威胁,使得数据的保密性和完整性受到影响。就其主要手段而言,是由网络黑客利用监听、监控等方式,非法从计算机网络当中获得IP包、数据报文、口令或者用户名等,然后在利用这些资料进入到计算机网络当中,以冒用计算机用户的身份对计算机上的IP地址进行肆意窃取、篡改或者删除数据信息等操作。1.2网络服务器信息遭到泄露。对于计算机操作系统而言,它必须由专业人员进行编制。然而,依然会拥有很多漏洞或者缺陷存在。对于网络黑客而言,他们本身就具有非常专业的计算机理论和先进的计算机网络运行技能。因此,他们常常会利用计算机系统当中存在的这些漏洞或者缺陷,对计算机实施恶意的网络攻击,从而非法的获得一些网络信息,使得计算机网络的安全性受到严重威胁。1.3计算机病毒影响。计算机病毒种类繁多,分布广泛,传染性和隐蔽性强,对计算机网络系统中其他主机设备造成一定程度影响,严重时使整个计算机网络系统面临瘫痪威胁。计算机病毒多存储于计算机程序当中,如果不能及时针对病毒进行清理或者扫描,一旦打开含有病毒的文件,病毒就会被立即激活或者共享,使其快速的扩散或者感染到其他设备上,产生连锁式传播的效应,使得重要数据很容易遭受损失,对计算机网络的安全性造成严重威胁。1.4网络漏洞一般情况下,在计算机操作系统运行时大多支持多进程或者多用户同时运用,计算机网络系统的主机上也允许同时连接多个用户。当系统发送或者接收数据时,同时运行的所有进程或者用户都可能要进行数据传输。一旦计算机当中存在网络漏洞就很容易被黑客进行网络攻击,这样数据信息的安全性很难得到切实保障,为此必须引起相关人员的充分重视。
2计算机网络安全现状分析
2.1计算机网络系统当中拥有安全隐患存在。图4-2端到端数据加密技术示意图当前计算机系统多采用windows系列,这种系统当中普遍有一些漏洞存在,在进行上网时,很容易遭受到黑客或者病毒的攻击。如果计算机系统受到攻击,那么计算机就很难保障正常工作,相应的计算机用户的信息就容易被黑客所破解并进行肆意登录,使得计算机当中的数据信息面临全部泄漏的威胁,这样会给计算机网络系统带来很大的安全隐患[1]。因此,强化计算系统的加密技术运用显得极为重要。软件在受到攻击之后,也会在数据信息传送的历程当中,使得信息受到一定程度的窃听或者损坏。这些都可能会给计算机网络系统的安全性带来隐患,需要引起科研人员的高度重视,并制定出相应的应对策略进行改善。2.2网络运用当中拥有安全隐患存在。图4-2端到端数据加密技术示意图计算机网络安全在使用途中的稳定性很难受到切实保障,数据在网络中进行传送时,容易遭到多个层面的攻击,使得数据信息遭受损坏或者丢失,如果情况严重的话,还可能使得网络系统瘫痪,严重干扰到人们的正常生活。数据信息在网络传输中,要想得以正确传送则必须依赖通信协议的签订,然而实际情况是网络传送中所签订的通信协议也依然存在很多漏洞,这就给病毒传播或者黑客攻击带来便利。入侵者通常会使用各种非法手段获取客户信息,使得网络安全很难得到切实保障,因此数据信息在网络传送中的安全隐患必须引起有关部门的高度重视[2]。虽然当前我们所拥有的网络安全技术很难完全防止计算机病毒或者黑客的入侵,但是我们依然可以采取一定的数据加密手段提升网络安全的等级,对用户数据加以保密。2.3数据库管理系统当中拥有安全隐患存在。当前,我们所使用的网络数据库管理系统也拥有一定的安全隐患存在,因为目前所使用的计算机系统的安全性会给数据库管理带来一定的威胁,这种安全隐患必须引起人们的充分重视,并加以及时维护。就数据库管理系统而言,其中所存有的数据信息非常丰富,如果被网络黑客所窃取就可能会造成很大的安全隐患。特别是一些重要部门的数据,一旦遭受泄漏就会给经济发展带来很大影响。
3计算机加密技术相关分析
3.1数据加密概述EK加密变换,DK为解密变换图4-2端到端数据加密技术示意图数据加密作为计算机系统安全防护的核心体系,需要依据事先确定好的密钥算法,将明文数据信息转变为带有密钥的密文信息。数据保密是产生密钥的主要原因,就密文的类型而言多种多样,较为常用的有节点加密形式、链路加密形式和端到端加密形式。特别是在电子商务或者银行系统当中,数据信息的加密应用显得极为重要。例如,在银行系统当中,数据加密技术主要表现在网络设备之间的链路管理上,能够为设备连接提供便利,进而保障多个网络设备之间的互动与联系。在交换机和防火墙设置时,可以针对数据传送到系统设备的途中实施加密并不断监测,这样可以在一定程度上针对所要传送的数据进行保护,并使得非法用户窃用数据的难度加大[3]。针对一些重要的数据可以采用多次加密方式对数据加以保护,这样可以很好的提升计算机网络的安全性能,使其产生较为现实的应用价值。3.2数据加密技术介绍EK加密变换,DK为解密变换图4-2端到端数据加密技术示意图对于计算机网络安全性而言,它大致包含网络设备安全和网络信息安全两个层面的内容,而数据加密技术是保障数据安全性的重要举措。它主要需要依照密码学的相关知识,利用与密码学相关的科学技术对计算机网络中所要传输的数据信息进行一定程度的加密,使得数据信息能够安全传输。在这一进程中,充分利用了加密密钥、函数代替等技术,使得计算机网络中的数据信息转换为加密数据,再由数据信息的接收方运用解密密钥或者解密函数,将所加密的数据信息还原为原始的数据报文,这样有利于在一定程度上提升计算机网络系统当中数据传送的隐蔽性和安全性。数据加密技术可划分为对称式加密技术和非对称式加密技术两类。对于非对称式加密技术而言,它需要运用到多种不同的密钥,数据信息的发送方利用加密算法对原始数据报文进行加密。而接收方则要利用另一套保密的解密密钥,对发送方所发送的加密后的数据报文进行解密,然后再使其还原为原始数据报文供用户进行使用[4]。一般情况下非对称式加密技术,需要运用公共密钥和私密密钥两种。进行数据信息解密时,需要运用事先协定好的私密密钥协议。这样在计算机用户传送信息的过程中,可以使得数据信息传送和密钥管理的保密性与安全性得到保障。就对称式加密技术而言,它是指在计算机网络中进行数据信息传送时,数据报文的加密密钥与解密密钥相同的一种保密措施。这种方式通常能够在一定程度上节约数据传送的时间,但对于数据信息共享双方的密钥管理要求较高,否则很难使得数据传送的安全性和完整性得到充分保障。
4数据加密技术在计算机网络安全中的应用
4.1链路数据加密技术的运用。在日常运用当中,链路数据加密技术大多为多区段计算机网络系统提供服务,因为该种加密技术能够科学的划分网络数据传输的路线,并对不同区段或者传送路径的数据信息进行一定的加密,如图4-1所示。就不同路段的数据传送而言,通常需要运用不同的加密算法,而数据信息的传送双方所接收到的数据信息都是由密文形式呈现的。这样一旦网络黑客通过非法手段获取这些信息后,也很难针对数据信息进行破解,其数据信息保密能力较好。另外,链路数据加密技术的运用还能够及时的针对所要传送的数据信息进行填补,使得不同区段或者传送路径的数据信息长度得以改变,这样有利于数据信息出现差异性,影响到网络黑客对于数据信息的干扰能力和判断能力。4.2端到端数据加密技术的运用。通常来说,端到端数据加密技术可以有效针对链路数据加密技术的加密进程进行简化,从而方便信息传送双方人员对于数据信息的运用,如图4-2所示。端到端数据加密技术通常需要拥有专业化的密文进行数据传送。在计算机网络系统当中运用时,对于数据加密或者解密的要求较低,只需要传送密文即可,这样有益于充分保障计算机网络的系统信息安全性。与此同时,端到端数据加密技术运用时,其运维投入资本相对较少,并且该种加密技术在数据传送进程中拥有独立化的传送路径,即便在传送进程中发生了数据包传送错误的现象也不会干扰到其他数据包的传送,这样能在一定程度上提升数据传输的完整性与安全性[3]。此外,一旦在计算机网络协同当中运用到端到端数据加密技术,那么信息接收方的IP地址会随时转换或者撤销,其他的网络用户很难破解数据信息,这在一定程度上可以有效减少网络黑客非法窃取或者篡改数据的概率,进而提升计算机网络系统当中数据信息的安全性。4.3数据签名认证技术的运用。就认证技术而言,它作为一种保护数据信息的重要手段,可以利用辨别和确定用户身份信息的手段,避免其他非法用户获得用户信息,进而可以有效的保证计算机网络的数据信息安全性。数字签名认证技术通常包含口令认证和数据认证两种形式。口令认证方式一般较为简单便捷,其使用收费较低,所以应用范围较广,然而另一方面针对口令设置的要求较高,需要及时的进行更改,这样才能保障数据信息的安全性。数据认证方式则需要针对数据进行加密,并不断核查密钥的计算方法,这样能够在一定程度上提升计算机网络系统当中数据信息的安全性能和保密性能。4.4节点数据加密技术的运用。就节点数据加密技术而言,它通常需要专业人员针对数据传送的路线进行加密,从而确保计算机网络当中数据信息传送的安全性。在进行数据信息的传送之前,需要运用节点数据加密技术对数据信息进行一定程度加密。这样就可以确保数据信息在传送的途中,以密文的形式进行呈现,避免了数据信息在传送途中被网络黑客识别[4]。这样可以有效提升数据信息的保密性和安全性,但是节点数据加密技术在进行数据传送的途中也依然存在很多缺陷,必须引起相关人员的充分重视,这样有益于计算机网络的安全。例如,在节点数据加密的技术当中,通常需要数据信息传送双方,利用明文形式对数据信息进行加密,如果数据信息在传送的过程中被外界环境的突变所干扰,就会很难确保数据信息传送的安全性。4.5密码密钥数据技术的运用。密码密钥数据技术在计算机网络当中,针对数据信息进行加密时与非对称式数据加密技术大致许伟雄:数据加密技术在计算机网络安全中的应用相同,都拥有公共密钥和私密密钥两种形式,但与非对称式密钥不同的是公共密钥其自身的安全性能较高,需要在数据传送之前针对数据信息进行加密,这样可以有效的避免数据信息在传送途中遭到窃听。利用私密密钥时,数据信息则需要数据传送双方在事前进行密钥协定运用相同的密钥针对数据信息进行加密和解密[5]。同时,在传送时利用私密密钥针对数据信息进行管理,使私密密钥与公共密钥之间形成互补的现象,这样可以有效提升计算机网络系统的安全性,使数据传送的保密性得到切实保障。
5结语
随着信息技术的日益提升,计算机网络安全技术越来越引起人们的充分重视,因为当前人们的生产生活与网络的实用密切相关。可以说人们每天都在网上,网络安全对于人们十分重要,如果数据信息遭到窃取,那么就会给人们带来很大的损失。所以,在计算机网络系统当中,适当的运用加密技术显得十分重要,可以对网络数据产生保护作用,这对于计算机行业的可持续发展极为必要。
作者:许伟雄 单位:漳州城市职业学院
参考文献:
[1]吴尚.我国计算机网络安全的发展与趋势分析[J].电子技术与软件工程,2016,(1):196-197.
[2]张康林.网络安全技术的现状与发展趋势[J].网络安全技术与应用,2015,(4):176-179.
[3]杨馨.公交IC卡非对称密钥管理系统的研究与实现[D].北京交通大学,2016.
篇7
信息是社会发展的重要战略资源。国际上围绕信息的获取、使用和控制的斗争愈演愈烈,信息安全成为维护国家安全和社会稳定的一个焦点。信息安全系统,可以说是信息系统的免疫系统:如果免疫系统不健全,整个系统将是无能的,甚至有害的。网络信息安全已成为急待解决、影响国家大局和长远利益的重大关键问题。如果信息安全问题解决不好,将全方位地危及我国的政治、军事、经济、文化、社会生活的各个方面,使国家处于信息战、信息恐怖和高度经济金融风险的威胁之中。
信息保障在国外
世界各国信息安全领域的研究,已经从早期的通信保密到信息安全发展到目前的信息保障。
美国:1998年5月22日,美国政府颁发了《保护美国关键基础设施》总统令(PDD-63)。围绕“信息保障”成立了多个组织,其中包括全国信息保障委员会、全国信息保障同盟、关键基础设施保障办公室、首席信息官委员会、联邦计算机事件响应能动组等10多个全国性机构。
1998年美国国家安全局(NSA)制定了《信息保障技术框架》(IATF),提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御目标。
2000年1月,美国了《保卫美国的计算机空间——保护信息系统的国家计划》。该计划分析了美国关键基础设施所面临的威胁,确定了计划的目标和范围,制定出联邦政府关键基础设施保护计划(其中包括民用机构的基础设施保护方案和国防部基础设施保护计划)以及私营部门、州和地方政府的关键基础设施保障框架。
俄罗斯:1995年颁布了《联邦信息、信息化和信息保护法》,为提供高效益、高质量的信息保障创造条件,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。
1997年,俄罗斯出台的《俄罗斯国家安全构想》明确提出:“保障国家安全应把保障经济安全放在第一位”,而“信息安全又是经济安全的重中之重”。
2000年,普京总统批准了《国家信息安全学说》,明确了联邦信息安全建设的目的、任务、原则和主要内容。第一次明确指出了俄罗斯在信息领域的利益是什么、受到的威胁是什么以及为确保信息安全首先要采取的措施等。
日本:已经制定了国家信息通信技术发展战略,强调“信息安全保障是日本综合安全保障体系的核心”,出台了《21世纪信息通信构想》和《信息通信产业技术战略》
我国的迫切性
党的十五届五中全会提出了大力推进国民经济和社会信息化的战略举措——“以信息化带动工业化,发挥后发优势,实现社会生产力的跨越式发展”。同时,要求强化信息网络安全保障体系。
目前我国信息与网络安全的防护能力处于发展的初级阶段,许多应用系统处于不设防状态。国防科技大学的一项研究表明,目前我国与互联网相连的网络管理中心有95%都遭到过境内外黑客的攻击或侵入,其中银行、金融和证券机构是攻击重点。
当前的信息与网络安全研究,处于忙于封堵现有信息系统的安全漏洞阶段。要彻底解决这些迫在眉睫的问题,归根结底取决于信息安全保障体系的建设。目前,我们迫切需要根据国情,从安全体系整体着手,在建立全方位的防护体系的同时,完善法律体系并加强管理体系。只有这样,才能保证国家信息化的健康发展,确保国家安全和社会稳定。
如何强化保障体系
信息系统的信息保障技术层面可以分为应用环境、应用区域边界、网络和电信传输、安全管理中心以及密码管理中心。
篇8
关键词:大数据时代;计算机网络信息;防护方法
现如今我国正处速发展的阶段,在科学技术方面更是不断进步,大数据技术成为了时代进步的标志。无论是我们生活中的吃穿住行还是工作学习,计算机网络的大数据时代融入了我们生活的每个角落。因此,就会有不法分子利用网络技术开始窃取我们的隐私甚至是银行账号,这都会给我们带来一定的损失。所以,在大数据时代下网络信息技术的管理和安全防护就变得尤为重要。
一、大数据时代网络信息安全防护技术概况
目前大数据在各行各业的应用逐渐变得广泛起来,大数据通过收集和分析数据来按照要求储存相关的技术信息。相比之下,传统的随机分析法就显得不够全面和具体。大数据可以针对所有满足需求的数据信息进行全面处理和分析,根据具体的要求向研究对象提供较为全面的数据支持,所以大数据对企业未来发展有着极大的帮助。而对于网络信息技术来说,大数据技术可以帮助处理大量的网络数据信息。因为利用大数据来处理数据不同于传统的分析方法,可以有效的配合先进的技术更加快速的处理数据。除了分析数据的时间更快,大数据可以处理的网络信息安全数据种类也非常多,其中包括不同种类和类型的各种数据,所以网络信息安全的防护技术就尤为重要,它可以广泛的应用到各类的网络信息数据的安全防护当中。
二、基于大数据时代下网络信息安全存在的因素
(一)人为因素现在人们对计算机网络安全的意识还是相当缺乏,虽然对计算机运用和学习都十分熟练,但是对计算机中信息的安全却不是很在意。其中计算机信息安全问题的产生在人为上体现出两个方面。第一就是用户自身原因,用户对计算机技术的不熟练所产生的使用不当,在操作失误时就会对计算机信息安全产生一定的影响,一些不安全的网络数据就会侵入到计算机当中,影响到计算机的网络信息安全。第二点就是人们还没有意识到网络信息被盗取之后究竟会产生什么样的后果,意识的缺乏就会导致让一些不法分子有了可乘之机,自身的信息泄露可能会产生不可估量的后果。
(二)外在因素除了用户自身原因导致的网络信息安全的泄露,还有可能是一些外在因素所导致。在网络中有很多所谓的黑客,专门攻击他们的计算机,侵入他人的计算机网络从而盗取他人信息来谋取利益,这就会在一定程度上对计算机网络安全带来一定的威胁。除此之外还有病毒的传播,优盘、光盘都是病毒传播的主要途径,当病毒侵入到计算机系统当中就会引起网络信息安全。所以计算机病毒不仅会影响计算机的正常运行,甚至还会对计算机中的数据安全产生影响[1]。
(三)计算机信息管理制度不严谨大数据时代网络信息安全的基础就是管理制度,现如今人们通常都通过智能手机来上网,用智能手机避免不了下载一些日常用到的软件,而这些软件的注册往往就会让用户填写到一些个人信息。不法分子通过黑客对计算机网络的侵入就会轻易的盗取这些用户的信息,所以目前来看,我国对计算机网络安全管理并没有很成熟。
三、防护网络信息安全的举措
(一)加强用户对网络信息安全防护的意识对于提高大数据时代网络信息安全来说,提高计算机用户对网络信息安全的意识尤为重要。从学校到工作单位,甚至到社区,宣传教育活动的开展都非常有必要。宣传网络安全防范知识和网络信息安全防范的重要性。提醒计算机用户不要轻易点开不知名的网络链接,以防病毒的侵入。在设置计算机密码甚至是软件密码时加大密码难度,提升网络信息的安全系数,不要随意的填写个人信息,尽量避免填写身份证等重要信息。国家应该针对网络信息安全制定出更加周密、详细、严格的法律法规,让不法分子没有可乘之机,使用户的信息安全得到法律的保护。
(二)预防并加强病毒检测企业网络系统需要改变以往单一的预防病毒系统,实施立体、多层次的病毒防护系统,有效果预防病毒传播的途径多样化。而对于个人用户来说,对计算机应该隔一段时间就利用杀毒软件对病毒进行检测,做好日常的维护。日常监测的过程中也能够及时发现是否有病毒侵入,及时进行阻止可以更加周密地保护用户信息的安全[2]。
(三)加强网络信息安全管理制度的完善加强完善我国的网络信息安全防护建设有利于企业等机构的管理,在计算机信息安全漏洞之处,应该组织专业人士进行优化和解决,尽量提高网络信息安全防护技术的应用效果。同时,网络信息管理系统可以存储各企业和学校等机构单位的各种数据,加强数据管理的有效性和网络信息的安全防御等级,设置不同的数据库,并且设有密码,只有填写正确的密码才可以查阅数据,尽量减少用硬盘拷贝信息,减少数据泄露的风险[3]。
四、结语
如今我们正处在大时代的网络背景下,大数据被广泛利用,无论是对于人们的日常生活还是国家的经济发展,都有重要的影响。大数据对于计算机网络信息来说是一把双刃剑,在提高计算机网络技术发展的同时,也对我们个人信息等隐私产生威胁,所以我们都应该强化自己的安全意识以及应对信息泄露问题的能力,防患于未然。
参考文献:
[1]王文杰.大数据时代网络信息安全及防护探讨[J].中国管理信息化,2019,22(12):125-126.
[2]黄翘.大数据时代的网络信息安全及防范措施[J].计算机产品与流通,2019(07):125.
篇9
关键词:大数据时代;网络信息安全;解决措施
1大数据时代的网络信息安全概述
(1)数据资源具有开放性:人人都可以从互联网中信息,十分便利的同时也存在着很大的隐患。毋庸置疑互联网技术近年得到了长足发展,内含的信息资源也呈现爆发式增长,问题就在于其相应的管理技术还未能跟上,机制不健全,也就不能很好地保护部分信息资源,造成用户信息泄露事故的发生。对此必须采取措施有效地管理信息以确保用户的信息安全。(2)大数据应用范围广泛:全球化进程在互联网的快速发展下不断推进,其中一个具体表现为每个人都可以在互联网上快速查询全国各地的各种信息。因此推动大数据时代快速发展的重要因素还有大数据在各行各业、世界各地的广泛应用。但值得注意的是,大数据的广泛应用也提高了网络信息的危险系数,若是储存人们信息的数据库遭到黑客入侵,用户的个人信息遭到泄露,其导致的严重后果是不可想象的。(3)数据资源高度信息化:互联网应用于生活带来的便利越来越多,使得互联网领域用户越来越多,中国人口基数庞大,其中有三分之二的人都使用互联网,且这一比例在逐年增加,也意味着互联网用户信息储存量巨大,因此管理和保护众多资源信息更显得尤为重要。
2大数据时代的网络信息安全所存在的问题
(1)计算机网络管理不够严格:当今时代是智能化的手机时代,这一时代的到来正得益于互联网的迅猛发展。手机端APP数量越来越多,其用户量也不断增加,为了更好地管理用户,软件开发者常采用实名认证法,收集有关客户的各项个人信息如姓名、手机号、身份证件号码等。但这一举措在在方便管理的同时也容易造成纰漏,一旦软件后台出现漏洞,用户的私密信息十分容易泄露,因此,海量的应用也就造成了较大的信息安全隐患。计算机网络管理不够严格,是我国互联网用户信息泄露的一个重要原因。(2)不法分子肆意入侵:黑客是广泛存在于互联网背后,受雇于不法分子,通过不合法的途径攻击他人计算机,盗取网络信息以谋取自身利益的群体。很多人对此不以为然,因此当自己的计算机遭到攻击时束手无策。黑客往往拥有丰富的专业技能和知识,但如果不把这种专业技术用在正途上,就会给社会带来潜在的风险。(3)个人网络信息安全意识淡薄:人们往往只是熟练掌握互联网运用,而不重视网络信息安全,这归因于个人对计算机网络安全意识的缺乏,他们想象不到信息泄露对自身带来的危害,也无法预想之后所能产生的后果。而且生活中大部分人都高估了计算机网络的安全性,认识不到由于信息泄露所带来的风险。例如信息网络诈骗,作为社会生活中最常见的信息泄露现象,许多人都曾深受其害,损失金钱、名誉、甚至付出生命的代价。由此可见,网络信息安全的重要性必须引起人们的重视。
3大数据时代保护网络信息安全对策
(1)个人:增强网络信息安全的第一个重点就是提高个体用户的安全意识即自我防范意识。任何时候都不应在网络上随意填写个人信息,应确保安全后再进行填写。密码的设置应该增强难度,且在不同APP或网页中采用不同的密码,提高个人信息的安全系数。浏览网页时遇到跳出来的陌生网址或广告,切忌随意打开,其中非常有可能携带木马或其他病毒,既容易使病毒入侵,从而造成个人信息的泄露。其次应在网络上、学校中、社区里等不同场合开展宣传教育活动,讲授安全防范知识,宣传网络信息安全防范的重要性。学校是以未成年人为主体的群体,应以多种形式使学生的网络信息安全意识提高,并由此影响整个家庭的安全防范意识的增强。(2)法律:黑客数量的不断上升、信息泄露程度的加深,都与我国目前有关这一方面的法律法规还十分欠缺有关。面对黑客在互联网上肆意妄为的依仗不合法的高超技术盗取用户信息以赚取利益的行为,国家有关部门必须不断紧跟时代制定更加详细、周密、严格的法律法规,让不法分子再没有可乘之机,使用户的信息安全得到法律的保护。(3)技术:除了个人安全意识以及相关法律出台的保护,从业人员的专业技术也是至关重要的。应当必须培养专业的计算机网络信息管理人员,定期接受培训,学习相关的专业知识,当信息安全泄露问题出现时,这一批具有专业素养的管理人员能够从容应对,迅速找出问题并解决,将损失降到最小。还有一个非常重要的就是在数据的储存与传输过程中,防火墙体系是最为重要的屏障,它能有效的保护数据,在源头保证数据的安全性。最后,应当要在日常加强安全监测,做好日常维护。建立更健全的管理系统,完善网络信息安全管理体制,减少系统漏洞的出现。在日常监测的过程中,能够及时发现不法分子的攻击,可以及时进行阻止,更加周密地保护用户信息的安全。
篇10
关键词 网络信息 安全管理 立法
中图分类号:G202 文献标识码:A
1信息安全及网络信息安全简析
在人类认知的有限范围内,信息被定义为人类社会以及自然界其他生命体中需要传递、交换、存储和提取的抽象内容。而随着信息化的步伐,信息的地位日益上升,信息安全的重要性也愈显重要,然而什么样的信息才认为是安全的呢?一般认为,同时具备完整性,机密性,有效性的信息是安全的。
在信息安全中,首要的便是网络信息安全――网络系统硬件、软件及其系统中数据的安全,网络信息的传输、存储、处理和使用都要求处于安全状态。可见,网络安全至少应包括静态安全和动态安全两种。其中静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性;动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。
I Research市场咨询调查显示,我国普遍存在浏览器配置被修改、数据受损或丢失、系统使用受限、密码被盗、受到病毒非法远程控制等问题。调查表明,我国的网络信息安全问题形势比较严峻,信息安全问题的解决迫在眉睫。
由于中国网民数量在总人口的比重越来越重,网民的力量是很强大,会形成巨大的舆论压力。这股力量如果健康发展,不受到不良的网络信息影响就可以形成健康的社会意识。只有保证网络信息安全环境,才能使得国家的军事安全、政治信息不被曲解、盗取,才能稳定舆论减少网民恐慌。
故维护信息安全极为重要。
2现有且常用的的网络信息安全技术
针对信息安全问题,通过信息安全技术在网络信息系统中对存储和传输辐射信息的操作和进程进行控制和管理,即为安全控制。常见的有操作系统的安全控制,网络接口模块的安全控制,网络互连设备的安全控制。而安全服务是指在应用程序层对网络信息的保密性、完整性和真实性进行保护和鉴别,防止各种安全威胁和攻击,其可以在一定程度上弥补和完善现有操作系统和网络信息系统的安全漏洞。安全服务主要内容包括:安全机制、安全连接、安全协议、安全策略等。安全控制和安全服务都是通过信息安全技术来控制和解决网络信息安全问题的。常见的网络信息安全技术有:防火墙技术,网络信息数据的加密技术,数字签名。
3网络信息安全所存在的障碍及后果
(1)许多网民缺乏信息安全意识,在目前网络发达的环境中,对网络通信的对象无法作明确的认证,导致一些非法、欺骗的犯罪活动。更为严重的是,要是绑定识别码的密码被人截获、识破或篡改,那对个人或团体造成的影响将是致命的。
(2)信息安全与隐私及自由。电子邮件是比较广泛的通信方式,也是对家用计算机的最大威胁之一。
(3)信息安全与财产保护。网络黑客入侵的目标――计算机用户,窃取信用卡的号码、银行账号的信息、个人背景资料以及他们所能找到的其他信息。
(4)信息安全与教育。信息安全主要是指防止信息受到恶意攻击,弥补信息安全系统本身的安全缺陷和软件漏洞以消除计算机网络的结构隐患。而信息安全与教育往往做得很少。
因此,如果不能正确的对待和解决网络信息安全问题,势必对对人们的生活、工作和学习带来严重的后果,并且其后果和威胁都是极其严重和多方面的。
4网络信息安全问题的解决方法
除了密码技术的应用,防火墙技术以及分层局部内部管理等信息安全技术之外,更重要的是道德规范宣传教育,多途径培养专门网络信息安全人才,加紧网络信息安全立法工作,特别是网络信息安全立法更是解决网络信息安全问题的根本中得根本。下面将主要从网络安全立法的方面来讨论网络信息安全。
4.1关于网络信息安全立法存在的问题
4.1.1网络信息安全法律体系凌乱,完整性不足,兼容性差
我国规范网络的部门规章及地方性法规很多,反映出我国各方力图促使网络健康发展的决心和积极性,行为举措是可以给予肯定的。但正我国网络法律法规过于凌乱,数量多而明确性低。另一方面,由于立法主体众多,不同的条例、规范之间存在太大差异,缺乏关系与支持,甚至出现许多重复、空白和失误之处。
4.1.2法律法规缺乏持续性和一体性
法律的可持续性和一体性是一个完善法律体系的标志,所谓一体性,就是法律的完善连贯性。法律在执行过程中,要具有连贯性才能发挥最强的效应。由于互联网的迅猛发展,法律早已跟不上计算机技术的发展速度,这就导致法律的滞后性。法律的滞后性无疑给那些网络违法者制造一个逃脱惩罚的绝好机会。
4.1.3现实问题的覆盖范围狭窄,存在空白
网络立法存在失衡问题,偏重于网络管理及网络信息立法两大方面,不能覆盖由网络引起的各种法律问题,造成许多重要而实际的网络信息问题缺乏法律引导和规范的局面。操作繁琐,可实施性不强。
综上可知,网络法规的可实施性受到很大制约,网络法规本来的法律效力也影响了它的实际操作,而网络技术的复杂性和网络本身的虚拟性也增加了法律法实施的难度。另外,网络信息立法各部门的处罚不尽一致,导致实际操作困难。
4.2网络信息安全立法的必要性
伴随网络信息系统的发展,安全问题日益增多,人们逐渐认识到因特网需要引进法律规范。尤其是网络信息系统作为一种传播媒介,不仅不可能自动消除不良信息的危害性,而且因其使用便利、传播快捷的特点,反而可能在缺乏管理的状态下大大增强其危害性。网络信息安全极其复杂多样,治本之策便是进行法律规范,尤其需要像网络结构一样的一个安全法律法规体系来有效保障信息、网络系统的安全。
网络信息的安全,关系到国家的安全、和社会的稳定,必须提高安全意识,采取可靠的安全措施,强化防范和管理,保证政府信息网络系统的安全。强调网络信息安全的立法迫切性,不仅仅是因为信息网络安全在实现信息资源共享方面的重要作用,更因为它是保障国家网络信息安全、济安全、政治安全的战略问题,它和国家紧紧相连。
其次,网络信息安全立法也是做好安全防范的要求之一。网上的数据安全问题、保密问题、病毒的传播等问题,是目前信息网络发展中存在的普遍问题。对有害于信息网络使用的行为要与之坚决斗争。为此,必须制定管理规则,规范人们的行为,查处有害行为,组织力量对付‘黑客’,维护正常的秩序。第三,安全意识薄弱现象的普遍存在,证明信息安全法律责任的迫切性。安全意识不强,安全技术落后,是造成安全隐患的主要问题。如果加强立法,明确法律责任,这些问题将会得到较大程度的改善。信息网络既是实现信息、资源共享的平台,也可能成为威胁国家安全、危害国计民生的通道。网络信息安全的法律则是对免疫系统的保护之一,其迫切性也是不言而喻的。
4.3网络信息安全立法工作的可行性分析
网络信息安全问题不仅是个别国家的国内安全问题,也不是单凭一个国家或一种技术就能解决得了的问题,而是必须通过开展长期、广泛和深入的国际合作,包括各国政府、各种地区组织等等的充分合作,才有可能解决。随着网络信息安全逐渐被认识,许多国家都争相开始进行立法工作,例如美国、俄罗斯、日本以及欧盟各国。随着网络信息安全法律的健全,确保了国家相关部门切实履行其职能,提高了行政效率,保护了网络信息人的私权如隐私权、名誉权、著作权等,同时推动了信息产业发展,比如推动和保护电子商务并且完善了诉讼程序和其他救济程序,保障被侵权人的自救和他救,加大处罚力度,强化侵权者的责任,形成法律威慑力。
八届人大五次会议于1997年3月14日通过,同年10月1日正式实施的新修订的《刑法》增加了三个法律条款:非法侵入计算机系统罪(285条),破坏计算机信息系统功能、破坏计算机信息系统数据或应用程序罪,制作、传播计算机病毒等破坏计算机程序罪(第286条)以及属于广义计算机犯罪范畴的利用计算机实施的犯罪(第287条)等。这对预防和打击计算机违法犯罪起到了积极的作用,但由于这三个条款只作了较原则性的规定,且具有较强的专业性,因此对有关计算机犯罪的定罪量刑尺度把握较难,故网络安全立法必须有更进一步的行动,也将会建立更加完善的网络环境,创造更加和谐的绿色网络虚拟世界。
5总结
随着我国经济的高速增长,中国信息化有了显著的发展和进步,信息在现代化过程中占据着越来越重要的地位。“十一五”期间,我国电子信息产业规模继续壮大,然而信息安全的问题也越来越迫在眉睫。本文详细分析了我国网络信息安全的现状以及存在的问题,并指出虽然现行网络信息安全措施早已出台,但是网络信息安全依然存在许多障碍。本文强调,网络信息安全的有效办法是道德规范教育与网路安全规范立法并行,并从各个方面论证了该方法的可行性以及有效性,对我国网络信息安全维护和控制有一定的指导意义。
参考文献
[1] 王世伟.论信息安全,网络安全,网络空间安全[J].中国图书馆学报,2015, 41(2):72-84.
[2] 徐明,等.网络信息安全[M].西安电子科技大学出版社,2006.
[3] 王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程, 2015,34(1):209-210.
[4] 王世伟.论大数据时代信息安全的新特点与新要求[J].图书情报工作,2016, 60(6):5-14.
[5] [美]雷蒙德.S.R.库.网络信息法:案例与资料[M].中信出版社,2003.
[6] 黄海峰.网络信息安全2016年呈现五大发展趋势[J].通信世界,2016(1): 55.
[7] 燕金武.网络信息政策导论[M].北京图书馆出版社,2006.
[8] 刘品新.网络法学[M].中国人民大学出版社.2009.
[9] 高永强,郭世泽.网络平安技术好应用大典[M].人民邮电出版社,2009.
[10] 刘冰.社交网络中用户信息安全影响因素实证研究[J].情报科学,2016(5): 14.
相关期刊
精品范文
10强化内部风险管控