对网络安全的理解范文

时间:2023-10-19 17:10:48

导语:如何才能写好一篇对网络安全的理解,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

对网络安全的理解

篇1

【关键词】:电力调度;自动化运行;网络安全问题;解决对策;电力企业

引言

在电力企业的发展过程中,电力调度自动化工作的开展对用户的用电安全具有重要作用,不仅能够提高电力企业的供电质量,还能保证电力企业良好的经济效益。就现阶段来说,电力调度自动化工作网络安全问题日益突出,只有积极对其进行研究才能保证电力调度自动化工作开展的有效性,推动电力企业的持续发展。

1、电力调度自动化的概念

电力调度自动化主要是通过对电子计算机进行利用,构建中心控制系统以及调动技术,从而可以实现电力系统自动化调动,主要包括安全监控、安全分析、状态估计、在线负荷预测、自动发电控制、自动经济调度等工作内容,同时也是电力系统综合自动化的主要构成部分,能够帮助调度工作人员及时地检测电力调度工作中存在的问题。

2、电力调度自动化网络安全问题分析

2.1网络系统管理工作不合理

在电力调度自动化管理工作开展中,由于电力调度自动化较为复杂,调度工作人员在管理时不能准确的对网络故障的原因进行判断,不能制定有效的措施,使得相应的管理不具备科学性、针对性。另外,网络技术的不断发展创新,一些病毒、恶意软件数量也逐渐增多,一定程度上增加了电力调度自动化网络系统管理工作的难度,严重影响了电力调度自动化系统的正常运行。

2.2不能及时进行网络升级

网络技术的不断发展,网络技术的更新速度较快,如果不能及时地对网络技术进行更新,就会对整个网络的运行效率造成一定的影响,甚至还会出现一些较为严重的漏洞,就会被恶意病毒侵害,对整个电力系统造成更大的破坏。

2.3电力调度工作人员综合素质不高

在电力调度工作开展过程中,工作人员的素质对整个系统的管理水平都具有直接的影响。就现阶段来说,在电力调度自动化工作开展过程中,部分工作人员的综合素质较低,不能满足实际的工作需求,不能胜任相应的职位。在实际的工作中,工作人员不具备良好的责任意识,,不能严格地开展相应的工作,从而使电力调度自动化管理工作中存在很多漏洞。如果出现一些突况,工作人员不能及时地对网络系统进行排查,不能及时地解决问题,严重影响了电力调度自动化的运行。

3、提高电力调度自动化系统的网络安全管理水平的措施

3.1建设科学合理的网络结构

电力调度自动化系统在运行过程中,由于各种因素的影响使整个系统存在较为严重的安全隐患,其中有很大一部分是由于网络结构不合理,因此积极对网络结构进行调整势在必行,只有这样才能提高电网系统运行的安全系数。在实际的网络系统构建过程中,工作人员应该对其中存在的干扰因素以及不可抗拒因素进行综合考虑,依据实际情况采取相应的措施。工作人员首先应该依据实际情况构建完善的监管机制,及时地对电力系统的网络结构设计、设备的安全性能、布线的合理性等进行研究分析,并严格按照相应的要求进行落实,能够实现电网的统一调配。在运行过程中,电力调度自动化系统对于相应的运行环境具有很强的敏感性,如果湿度以及温度超过额定范围,就会出现短路现象,从而对整个电力系统的安全运行造成严重的影响。因此工作人员应该积极地对机房的温度进行控制,做好机房降温工作,同时还要制定完善的措施,及时对设备进行保护。

3.2提高工作人员的综合素质

在实际的工作中,不断提高工作人员的综合素养也是工作质量的根本保证。对于电力调度自动化系统网络安全管理工作人员来说,首先应该积极对网络结构的复杂性进行分析,明确网络结构的构成以及细节,及时地对各个环节进行控制,不断的进行学习,具备扎实的理论基础;其次,应该加强对工作人员安全意识的培养,在安全培训过程中,管理人员应该积极组织以安全为主题的知识讲座,不断强化工作人员的安全意识,使安全操作的意识深入人心,只有这样才能从根本上提高工作人员的安全意识;最后,管理人员还应该积极从思想层面对工作人员进行培训,帮助工作人员树立良好的工作思想,增强工作人员的责任意识,使工作人员在实际的工作过程中能够认真Υ每一个环节,加强对各个方面工作质量的控制,才能保证电力调度自动化系统的安全运行,实现电力企业经济效益最大化,促进电力企业的持续发展。

3.3 完善电力企业网络安全管理机制

在电力调度自动化系统网络安全管理工作开展过程中,完善的网络安全管理机制是网络安全管理工作质量的根本保证,在电力调度自动化系统网络安全管理制定过程中,工作人员可以从法律以及技术两方面入手,依据实际情况制定完善的措施,保证措施全面性以及科学性。在电力设备以及工作人员管理过程中,工作人员应该积极地从网络安全管理的实际需求出发,对相应的管理内容及时进行调整,将相应的管理工作细化,落实到个人,使每个工作人员都能够明确自身的主要工作内容;在管理过程中,如果出现问题,能够及时地落实到人,并且及时地进行处理,保证管理工作开展的有效性。在管理措施制定过程中,工作人员应该借鉴国内外一些成功的管理经验,及时地和自身的情况进行结合,取其精华去其糟粕,不断完善管理机制中存在的漏洞,加强管理机制的法律力度,能够从根本上提高电力调度自动化系统网络安全管理的工作质量。

结语

在电力企业发展过程中,电力调度自动化工作的开展能够有效地提高电网运行的效率,保证良好的供电质量以及电网运行的安全性,保证了电网良好的经济效益,促进电力企业的持续发展。网络安全问题是现阶段电力调度自动化运行系统中存在的主要问题之一,对于电网运行的质量具有直接影响,只有积极的采取有针对性的措施,才能保证电力企业经济效益最大化;在措施制定过程中,管理部门应该积极从网络结构、工作人员的综合素质、网络安全管理机制、安全管理措施等方面入手,遵循相应的原则,制定有针对性的措施,才能从根本上保证良好的工作质量,提高了电力调度系统的网络安全,为我国经济的发展提供不竭动力。

篇2

电视台给予网络安全相当高的重视程度,是因为电视节目播出的安全性和信息的保密性是电视台的追求和目标。电视台的网络信息极其关键,它掌控电视台的存亡。要使电视节目安全播出,电视台网络安全不容忽视。广播电视台在传播信息时,信息传输速度和质量的提高往往会依靠计算机技术,然而,计算机技术的网络风险极大,信息容易外泄或遭受窃取。随着时代的发展,电视台网络安全遇到了极大的挑战和机遇,提高网络的安全性义不容缓,网络安全建设是一个庞大的建设。

2电视台网络安全的重要性以及网络安全的问题

2.1电视台网络安全的重要性。在广播电视台的发展中,互联网与信息技术是必不可少的。然而,互联网的快速发展以及信息技术的迅速提升使之出现了网络安全问题,随之也成为广播电视台极其重视的问题。对于广播电视台来说,网络安全是极为重要的,对其能否正常运行有着重大的意义。相应的工作人员都应给予网络安全高度重视,了解其重要性。第一,电视台网络安全是数据信息传输时的保障,是处理信息时的安全保障,保障信息不外泄或被窃取。第二,提高电视台处理信息的速度和提升其能力,都以网络安全为基础,提高互联网应用能力也以网络安全为保障。第三,网络安全的稳定,电视台的信息与数据才能得到保护并有效地处理。因此,为了保护电视台信息不被窃取等外部攻击,管理者必须采取相应措施来加强建设网络安全,推动电视台与广播的发展。2.2电视台网络安全的问题。电视台网络安全的问题不容忽视,更是亟待解决的一大问题。首先,在网络硬件系统中占有重要地位的信息系统硬件在保护网络安全和信息安全的过程中起到了主要的作用。然而,现如今大多数信息系统硬件的安全系数较低,存在着极大的安全隐患。一些只为了追求网络信息的数量,而忽略了信息建设是否安全,导致许多地方的网络技术没有人监管,而给病毒有了可乘之机,使得病毒在网络上疯狂繁殖。病毒可以控制电脑、破坏电脑,以及攻击特定的服务器,导致局域网的总台遭受瘫痪。无孔不入的病毒带来的毁灭性是强大的,网络安全受到严峻的挑战。其次,物理运行环境的好坏也影响着网络安全的问题。如果计算机在恶劣的物理环境下运行,比如在发生雷电、火灾的情况下,计算机就不能正常运行,设备也会受到损坏而发生故障。

3电视台网络安全解决对策

3.1加强网络安全技术。第一,设置防火墙。防火墙是保障网络安全的重要渠道,它能防止黑客以及一些不良信息入侵电视台的网络,能提高电视台网络防御能力,确保电视台信息数据得到安全的保障。第二,使用防毒软件。使用防毒、杀毒软件也是保障网络安全的重要手段之一。防毒软件能有效地阻挡病毒的入侵,具有较强的防毒功能。根据当地电视台的实际情况安装相适应的防毒软件,能有效地加强网络的安全性,防止病毒入侵摧毁网络系统设备。第三,使用密码技术。在如今信息传输和数据通信的时代下,密码技术是不可缺少的。密码技术能有效地防御信息外泄,保护网络的安全。密码技术对数据信息进行加密,运用信息解密和加密数据的方法来保障数据信息的安全。因此,广播电视台应对密码技术重视起来,引进密码技术并灵活地使用密码技术于处理电视台信息数据的过程中。3.2进行网络安全检测。在发送网络信息之前,需对其进行检测和检查工作,并提前对信息进行监察以保障网络系统的安全性,这就是安全检测。广播电视台的信息之所以很复杂,是因为其数据来源范围大,而这就会导致电视台网络安全受到威胁。为了数据信息能安全存放,这就需要引进安全检测,防御信息处于危险的环境中,加强电视台的网络安全。3.3建立虚拟专有网络。拥有优越的技术,促进虚拟专有网络的发展。虚拟专有网络在电视台网络安全发展中起到了一个重要的作用。现实网络在虚拟专有网络的掩护和保护之下,能够有效地提高电视台网络的安全性,减少网络攻击电视台的频率。因此,广播电视台应把虚拟专有网络投入应用当中。3.4加强安全管理,提高管理水平。电视台网络安全的管理工作非常重要,强大的安全管理能极大提高网络的安全性。物理层面的安全管理是物理层面的网络安全问题的必经之路,是因为物理层面既是独特的,又是独立的,而信息处理和交换的层面即指物理层。因此,广播电视台应高度重视物理层面的安全管理,根据不同的情况建立不同的物理层面,做好物理层面的隔离工作,符合网络安全需求,使电视台网络安全得到提升。管理水平的高低也给广播电视台网络安全带来不同的影响。因此,建立一支高素质、懂技术、善于管理的员工队伍是极其重要的。对外引进人才,对内加强岗位、员工培训,适当激励员工发展,这样才能壮大队伍,才能变得强大。拥有一支强大的员工队伍,我们才能为新时代的电视台提供更有效的网络安全建设服务。3.5政策上的积极有力的支持。建设电视台网络安全不仅仅只是为了宣传系统,还为造福百姓而努力着。但改造有线电视网络安全以及整体转换数字电视需要很多的财力、精力,需要政府部门的配合与支持。只有政府部门给予积极的支持,才能营造出一个良好的环境。转换数字电视这项伟大的工程建设需要政府部门给予资金上的大力支持和理解,政府在政策和经济上一并支持,才能有利于电视台网络安全的发展。

4总结

总而言之,新时代电视台的网络安全不容忽视。由于网络信息数量增长迅速和快速的信息传播速度,电视台网络安全受到威胁是不可避免的。电视台的节目信息会遭到外泄,甚至被窃取,导致于电视台无法进行正常运作。当信息传输渠道被破坏时,传输时间会增长,那么电视播放质量就会下降。而一些黑客还会篡改或者摧毁信息,使得电视台网络安全遭受严重的危害。因此,相关工作人员一定要认识到网络安全的重要性和严峻性,加强网络安全技术,采取相关的网络安全解决对策,推动新时代电视台网络安全的发展。

作者:图亚 单位:新疆博尔塔拉蒙古自治州精河县电视台

参考文献:

[1]何雄彪.电视台网络安全解决方案的分析[J].决策与信息旬刊,2015(5):106.

[2]刘海芸.广播电视台业务网络网间安全方案设计[J].声屏世界,2016(s1):45-47.

[3]杨璞.智能手机泄密风险分析及安全保密技术解决方案研究[J].网络安全技术与应用,2015(4):138-139.

[4]程琦.计算机网络信息安全影响因素与防范解析[J].网络安全技术与应用,2016(2):6.

篇3

信工系举行了以网络安全教育为主题的团课活动。

此次活动,让同学们对网络有了一个更清楚更全面的认识,这 些都有利于大家做到安全上网和健康上网,争取在上网的过程中能真正的有所学习,有所收获,通过这一次活动的举办,各位同学也一 定会做到绿色上网,远离网络中不安全的因素,提高自身对网络陷阱 的警醒程度。

网络是由我们大家共同构成的,每个人都是网络世界的主角。人类创造了网络,网络也改变了人类生活,网络是人类文明的产物,网络能很好的开拓我们的视野,但是,网络虽美,要注意陷阱,安全文明上网,应该从我做起,这样才能还网络一个安全洁净的天空。

通过本次活动的开展,我系学生对网络有了更深刻的理解,思想层面有了提高,并对网络安全有了更深层次的思考,在取得了思想上收获的同时,更好地在生活中实践。

篇4

关键词 网络安全;攻击;防御措施;防火墙

中图分类号:TP393 文献标识码:A 文章编号:1671—7597(2013)031-070-01

互联网经过不断发展,已逐渐向全球覆盖,因为互联网协议具有开放性,方便了各种计算机与互联网连接,极大地拓宽了资源的来源,但正是因为这些开放性的协议忽略了安全问题,导致了网络管理系统的缺陷,诸如不同运营商拥有其独立的网络管理系统,亦或是运营商开发自己专用的协议等等。互联网缺乏统一的管理,内容过于庞杂,管理网络需要的人力、物力大,导致了网络优化的难度,各种安全问题时有发生。

1 计算机网络不安全因素

1.1 硬件因素

由于设备故障、老化导致的功能失常,或由于网络系统过于复杂,网络产品生产厂商以及产品的多样性导致的各种硬件之间互相不兼容,或者是工作不稳定。

1.2 软件因素

由于操作系统的多样性,以及网络协议上的安全弱点,也可能是软件漏洞,软件提供商设置的后门都导致了软件的不安全,进一步组成了网络的不安全因素。

1.3 人为因素

人为因素造成的安全问题最为广泛,网络管理员无意识失误,网络黑客的攻击,以及计算机病毒都是人为造成的网络安全问题。无意识失误是由于管理员对网络理解不精,或者是工作能力有限,无意识造成的网络配置不当,或是留下安全漏洞等。黑客攻击是由于黑客本人或是某些机构为了达成某种目的,诸如金钱,政治等而进行的内部和远程攻击,这是信息网络所面临的最大,最广泛的威胁,计算机病毒是某些程序员编写的,通过网络传播的造成用户或者局域网崩溃的一类计算机程序,这类程序往往具有危害性、传染性、隐蔽性、破坏性、自我复制性等特点。

2 计算机网络常见攻击类型

2.1 木马攻击

木马程序一般潜伏在目标计算机系统中,当系统启动后自动启动,隐藏在后台,对某一端口进行监听。当某些端口接收到目标数据,木马程序便通过对这些数据处理的结果,在目标计算机上进行复制文件,窃取密码等操作。

2.2 拒绝服务攻击

这种攻击是通过网络使正在工作的计算机失去响应,出现死机或者是无响应的情况。拒绝服务器攻击行为往往是通过向网络服务器发送一段代码,然后网络服务器向目标计算机发送大量的需要回复的信息,由此来占用网络带宽以及系统内存,从而达到是网络或是目标计算机失去响应的目的。

2.3 入侵攻击

入侵攻击时攻击者通过各种途径获取对目标计算机的控制权,从而通过控制目标计算机上所保存的内容来达到窃取隐私信息,窃取口令,等目的。

2.4 缓冲区溢出攻击

缓冲区溢出攻击是指向目标程序的缓冲区发送超过其处理长度的内容,造成缓冲区无法使用,进而使程序执行其他命令。往往我们听到的root权限攻击就是这种类型。

2.5 欺骗攻击

欺骗攻击是指利用TCP/IP协议的漏洞,对我们日常使用的网络进行攻击,主要通过DNS欺骗,IP欺骗等方式进行攻击。

3 网络安全防御技术

3.1 防病毒软件

每种病毒都有其对应的特征码,杀毒软件一般都包含一个或多个特征码数据库,通常杀毒软件就是通过扫描程序中的特征码,然后与特征码数据库进行对比,以确定改程序中含有病毒。通过杀毒软件最有效的办法是使用经过公安机关检测的防病毒软件,当然,这些拥有这些软件业不是最保险的,需要经常对所有文件进行检测,而且病毒在不断更新,所以特征码数据库也需要及时定期更新,这样才能确保不再被已发现的病毒攻击。

3.2 防火墙

防火墙是通过过滤进出网络的数据, 来管理进出网络的行为,禁止某些可疑的行为,或者是记录信息活动,检测网络攻击和对网络攻击进行警告。理论上说,防火墙是绝对安全的,但是由于互联网太过开放,防火墙不能完全保护网络,首先,它不能防止绕过它的攻击,其次,它无法防范病毒,对于通过网络传输的病毒程序,只能通过防病毒软件来进行查杀,第三防火墙发挥作用需要较为封闭的网络拓扑结构,而网络了广泛性又限制了防火墙的使用。

3.3 加密和数字签名

加密是指通过专门的设备,或者是软件将可以直观理解的信息转换成不可以直接理解的信息,没有密钥就很难读取。加密是确保网络安全的一种最常用的机制。密钥是一组信息编码,它是控制密码运算的参数,通过密钥来实现明码想密码的转换。通常我们常用的加密有对称和非对称两种技术。数字签名提供了一种解决伪造、抵赖、冒充和篡改等安全问题的鉴别方法,通常用的电子邮件一般采用这种方法进行传送。

3.4 入侵检测系统

该系统是一种及时发现并报告网络系统中未授权或是异常现象的技术。它可以利用审计记录识别出任何用户或网络管理员不希望出现的活动,从而保护网络系统的安全。

3.5 安全扫描

通过类似黑客攻击形式对目标网络进行攻击,网络管理员根据模拟入侵的结果进行网络系统的维护,帮助管理员出去最大的安全隐患。

3.6 端口监视

端口监视程序可以关闭你不用的网络端口,减少被黑客攻击的概率。黑客入侵时一般会通过扫描目标计算机端口的方式,此时端口监视程序会有警告与提示,通过关闭被黑客找到的端口可以实现网络的安全。

3.7 安全规范

网络的安全必须依赖规范的安全管理制度。加强网络安全管理,制定有关的网络安全规章制度,网络的正常运行以及隐私安全的都将得到更好的改善。

4 结束语

网络安全是一个很复杂的问题,随着网络应用的进一步拓宽拓广,网络安全面临的挑战和威胁也将更多。计算机网络安全问题是一个长期研究的问题,在找到可以永久的解决安全问题的办法之前,我们要保持清醒的认识,使用有效的方式,掌握安全问题的最新情况,把所有的损失降到最低。

参考文献

[1]单振辉.计算机网络安全的防御技术[J].华章,2012,2(17):148-150.

[2]张欣,褚梅.浅谈计算机网络安全与防御[J].工会博览·理论研究,2010,2(7):72-74.

篇5

关键词:网络安全;教学方法;实验室建设

中图分类号:G642 文献标识码:A 文章编号:1009-3044(2012)28-6739-03

1 概述

信息安全是一门新兴的学科,2004年成为一门正式的本科专业,目前也成为科研机构和大专院校的一个重要研究领域。网络与信息安全也是一门交叉学科,它涉及到数学、信息、通信和计算机等多门学科,综合性较强。作为一门课程,主要面向计算机科学与技术专业、网络工程专业、信息安全专业等高年级的本科生来开设,在学生掌握了一定的网络基础知识和具有一定的编程能力的基础之上,通过本课程的学习,深入了解在网络和信息安全领域的一些关键技术,例如加密技术,防火墙,VPN等。因此更加要求学生具有较强的实践动手能力。结合作者所在学校的实际情况,本文主要针对在独立学院中,考虑到学校的培养方案和学生的特点,如何让本课程能最大程度上达到原本的教学目的,分析教学和实践内容以及教学方法存在的问题,展开探讨,并尝试进行一些改革。

2 课程现状与存在的问题

2.1 人才需求和相关课程建设

从国内各个公司企业的实际需求来看,信息安全技术人员及其匮乏。专业的反病毒工程师在IT职业架构中还是空白。随着信息安全受到社会各界越来越多的关注,以及网络中日益增多的安全问题的发生,对具备一定安全技能的技术人员的需求越来越突出[1-2]。

为了适应实际需要,我校在2008年成功申报开设了网络工程专业,网络安全作为本专业中一个重要的方向。作为独立学院,立足于所在的广东省的经济发展方向,我们所培养的学生的主要目的是:在掌握了一定的专业基础知识后,要有很强的动手和实践能力,能很好的适应相关企业的实际需求。作为网络工程专业的学生,在完成了前两年的基础课和专业基础课以后,在第5和第6学期,我们开设了一系列网络应用和网络安全方面的课程。第5学期主要包括:计算机网络,网络操作系统,TCP/IP协议,网络安全。第6学期主要包括:局域网互联技术,网络管理,网络规划和设计,网络协议编程,网络攻防技术,无线网技术等一系列专业选修课程。这样本专业的学生,在掌握了计算机的基础知识以后通过这一年的学习,对网络应用及网络安全的知识结构又有了系统的了解。

2.2 教学目的及内容

本课程的主要教学内容有:1)了解网络与信息安全的相关知识、方法,了解计算机系统与网络安全的原理。了解网络与信息安全的相关策略。了解操作系统安全、因特网安全和数据库系统安全。2)掌握几种主要加密方法的算法和原理。掌握加密技术和数字签名、身份鉴别、认证之间的关系。3)重点掌握PKI、身份认证、访问控制、系统审计。重点掌握几种成熟的网络与信息安全软件的使用方法[3]。

理论课时为32学时,实验课时为16学时。理论课以课堂讲解为主,辅助多媒体课件,对主要问题进行课堂讨论,学生课后完成相关主题的课程报告。成绩考核:平时成绩占10%,实验成绩占20%,期末考试成绩占70%。

2.3 教学中存在的问题

1) 需要开展有针对性的教材建设

目前可选用的教材大部分选择了摘抄和罗列标准条款。而这些内容对那些刚刚接触网络安全的学生而言是相当晦涩的。我们认为,对于本课程中这些比较难于理解的内容,教科书应该把重点放在其导读和解析方面。

2) 学习内容过分偏向理论,与实践脱节

由于本课程是一门交叉学科,特别是密码学这部分,涉及到了数论的知识,从学生的角度来看,通常认为这部分内容很难理解,不易学习和掌握。在本课程教学中,过多偏重理论知识的学习和考察,讲授的一些安全技术,与实际联系较少,理论知识的学习过程显得枯燥无趣,目前还主要以单纯的教师讲授为主,学生只是单纯的在接收学习信息,缺少学生的参与和互动,从很大程度上削减了学生的学习积极性,逐渐脱离了应用人才的培养目标。

3) 实验环境相对复杂,实验室建设困难

网络技术发展迅速,设备更新换代快,即使建成高效完整的实验室,也会在较短时间内陈旧过时。目前,高校网络实验室的设备大多只用来进行局域网实验,而对于网络安全方面的常用技术,如网站的入侵检测、SQL注入、VPN 等,则难以开展实验教学。只依靠扩大经费投入、增加设备购置进行网络实验室建设,不能解决上述问题,也无法适应网络安全技术飞速发展的需要。利用模拟实验软件,与现有实验设备相结合,搭建虚实结合的网络实验平台,解决实验项目落后,提高实验教学效果的有效解决方法[4]。

3 教学与实践环节的改进

3.1 多样化的教学方式

本课程以课堂教学作为主要的组织形式并辅以实验教学,并应用多种教学方法。理论部分主要以课堂教学和讲授法为主,以多媒体教学手段为辅,为后面的应用和实践部分打下好的基础。为了在应用和实用技术部分有效地培养学生的各种技能和提高学生的动手能力,采用了多种教学方法,大大加强学生参与的机会。其中基础介绍性的部分采用讲授法以提高效率,具体技术和工具的应用部分应用实验教学并辅以学生自学、讨论法。

1) 强调理论与实践结合

本课程要求学生较系统地掌握网络安全领域中所必需的基础理论知识和基本技能,具有较强的实践动手能力,掌握网络安全相关协议,安全防御与攻击技术,安全检测的方法,构建安全网络技术[5]。

通过本课程的学习,在学生掌握和具备了扎实的计算机网络安全知识基础上,鼓励网络工程专业的同学积极参与国际上认可的思科网络安全认证考试,使学生较早了解实际工作要求和社会需求,检验自己专业知识学习的水平。由于课时数的限制,无法对本门课程中所涉及的各学科知识过多介绍,这会对学生深入理解及融合相关知识带来影响。在课程教学中采用理论与应用相结合的方法,激发学生学习兴趣,通过阅读相关文献,针对身边的应用学习技术,并上升到理论,进一步理解和掌握各种网络安全技术的原理与应用。结合实验课,在实验中培养动手能力,学会查阅文献、分析问题、解决问题的方法。掌握举一反三、学以致用的学习方法。

2) 采用启发式教学方法,鼓励学生主动思考

在课程内容安排上先提出网络中存在的威胁、分析产生威胁的原因,然后介绍安全体系结构,使学生能够对信息安全框架有一个整体的认识,在其他各种安全技术的讲解中,重点内容采用实例分析和动画演示,使学生能够深刻理解学习内容,激发学生的学习兴趣,取得了良好的教学效果。采用启发式教学方法。针对现实中网络上的安全问题,例如网上银行的信息保密,鼓励学生自己去了解问题,分析问题,查找资料去了解目前采用的解决方案,然后以小论文的形式自己总结。

3) 培养学生动手能力,鼓励创新

网络安全是计算机学科的一个新方向,很多技术在现有的教科书中都没有涉及,特别是一些国内外的新产品和研究成果。把这些内容安排到学生的课外作业中,不仅能拓宽学生的知识面,还能增强学生的研究兴趣。

3.2 实验室建设

建设网络安全实验室是为了构建一个完整的配套实验环境,以便开展实验课及实训课,实验环境的建设包括硬件和软件两个方面。

在硬件建设上,学校采购主流网络厂商的网络设备,包括路由器、交换机、防火墙等。因为不同的网络设备商的产品会有所区别,虽然同类型的设备结构基本一致,但不同厂商的产品操作方式是有区别的。为了让学生更好的熟悉不同类型和不同厂商的的产品,我们把网络设备分组,每组中至少包含一台路由器、一台三层交换机。不同组的设备型号和厂商会不同,每次实验不同组的同学可以进行对比和交换实验台进行实验。

在软件实施上,采用中软吉大的“网络与信息安全教学实验平台系统”。对于密码学,系统安全,网站漏洞检测,病毒防御,VPN等主要内容,此实验平台都提供了模拟的实验环境,能够满足对于本课程的实验操作需求,而且有较详细的实验原理解释,提供了大部分的实验工具,为实验准备节省了大量时间,可以让老师和学生把主要精力集中在对应的实验原理理解与操作过程中。此外,因为网络安全实验对实验环境要求较高, 实验操作也具有一定破坏性。我们还利用安装虚拟机的方式消除实验环境所带来的影响。利用虚拟机进行所需网络环境的组建,学生的实践动手能力得到了很大的提高,利用网络上开源的工具软件,也能快速熟悉常见的网络安全技术的实现与使用。这在实验教学上取得了不错的效果。

3.3 实验项目设置

为了更好的让学生将理论与实践融合,深入理解理论课所学知识,我们重新设计了实验内容(表1)。并且采用了分组实验,“任务驱动”的方式进行,极大提高了学生动手实践的主动性。

4 总结

网络安全是网络工程专业本科生较为重要的一门课程,它涉及到知识面广泛,又不断出现新技术,使得教学与实践中不断有问题出现。为使学生能够掌握关键的网络安全技术,具备规划安全网络方案的能力,本文在理论教学方法,实验室建设,实验内容的设置上进行了一些有益的尝试。在独立学院的教学过程中,我们注重培养学生动手实践能力,采用多元化的教学方式,通过理论联系实际,使学生尽快掌握所学知识,取得了良好的教学效果。

参考文献:

[1] 陈志奎,刘旸,丁宁.基于项目管理方式的信息安全实验教学方法探讨[J].计算机教育,2009(15):140-143.

[2] 王昭顺.“信息安全”本科专业人才培养的研究[J].计算机教育,2006(10):73-75.

[3] 王凤英,程震.网络与信息安全[M].北京:中国铁道出版社, 2006.

篇6

摘要:随着互联网发展与普及,网络逐步改变着人们的生活。在信息逐渐丰富、快速的网络环境下,消费者的消费观念也发生了很大的变化,近几年网上购物成为一种时尚潮流,电子商务经济得到迅速发展,受到消费者的普遍关注,表现出一片大好的发展趋势。但是,电子商务的发展也不是一帆风顺的,其中一个主要问题就是交易安全问题,网络安全是电子商务贸易往来最基本的保障。本文主要分析网络安全对现代电子商务的影响。

关键词 :网络安全;电子商务;影响

随着计算机技术的发展和网络的普及,商业运行模式在网络环境下发生了很大的改变,一种新的商业运行模式——电子商务被催生。电子商务是运用网络技术、通讯技术、计算机技术等先进技术进行的贸易行为。目前越来越多的贸易往来利用网络进行,电子商务安全问题越来越受到人们的关注,用户在电子商务贸易往来中最关心的话题就是安全问题,网络安全成为电子商务进一步发展的关键因素。

1、电子商务中网络安全的重要性分析

电子商务是在网络环境下运行,其具有网络信息所共有的开放性和资源共享性特点,交易双方可以通过网络互相访问对方的计算机,在此过程中容易被不法分子侵入,造成信息泄露和破坏,威胁电子商务交易的安全进行,网络安全问题是电子商务首先要解决的问题,网络安全不仅对电子商务发展具有重要的意义,而且对于计算机发展、网络发展以及社会稳定等都有较大的意义。

1.1 计算机安全问题

计算机的运行需要在网络环境下进行数据传输,网络安全是计算机信息安全的最好保障,网络中不安全因素对电子商务具有很大的威胁,电子商务本身是虚拟交易,存在较大的安全隐患,如果网络不安全会给交易双方带来较大的损失。而相对安全的网络可以确保网络数据与信息不被不法分子篡改、窃取,保障网络运行环境的稳定安全。

1.2 促进社会稳定发展

计算机网络技术的普及使电子商务、电子政务、网上银行等业务越来越普及,已经成为人们生活中不可或缺的一部分。同时网络也成为各种各样犯罪事件的主要应用工具,从这方面来说给国家和社会稳定带来一定的威胁,而网络安全能够保障网络数据信息的安全性,阻碍网络犯罪事件的发生,促进社会稳定发展。

1.3 网络安全防范

一般情况下,网络安全的防范措施是网络安全技术,以此来保障网络运行环境的安全,但是仍然有较多不法分子专门利用网络安全技术中的漏洞对网络发起攻击,设备平台危害网络安全,严重威胁电子商务交易的发展。所以说网络安全防范技术对网络安全有着重要的意义,必须确保安全问题及时解决。

2、电子商务运行中存在的主要网络安全隐患

据有关数据统计,网络安全的主要隐患是黑客和病毒,我国95%的网络管理中心曾遭受黑客的攻击,另外还有一些其他的安全隐患,我国的网络安全问题越来越突出,网络安全已经成为阻碍电子商务发展的主要因素。

2.1 网络自身安全隐患

威胁网络安全的首要因素是网络自身的安全性,众所周知网络系统软件、设备、技术等都时刻在发生变化,网络自身存在较多的问题与不足,而且有些网络系统由于自身设计、管理方面存在的缺陷,导致网络系统软件和设备功能不齐全,存在较多的漏洞,这种安全隐患给电子商务的运行带来很大的安全隐患。另外,由于网络信息数据大多存放于网络数据库中,为不同商户提供共同的享用权利。但是网络设计、管理等在使用过程中存在一定的安全性问题,在使用过程中一些非法用户能够避开安全内核,非法盗取网络数据和信息资源,给网络用户带来较大的安全隐患。

2.2 数据信息传输过程中的安全隐患

现代电子商务普遍存在的安全隐患是传输路径的安全隐患,事实上不存在绝对安全的网络传输途径,在网络运行中或多或少都存在一些安全隐患。同时在网络传输过程中无论采用哪种信息传输途径与路线,信息传输过程中网络状态不够优良的情况下,都会存在网络连接不够好的问题,甚至会导致网络传输的中断,这样就容易危害商务活动相关数据的完整性,从而影响整个电子商务活动的正常进行。

2.3 网络管理方面的安全隐患

在电子商务运行过程中来自网络管理方面的安全隐患是其最直接、最普遍的安全隐患,网络稳定运行的保障就是有良好的网络管理技术与措施,其中网络安全问题是网络管理的核心内容。电子商务在运行过程中,如果用户对各种信息技术、网络技术、设备安全等进行科学、合理的管理,就能够有效的控制。预防安全隐患的发生。同时如果用户在使用过程中没有对网络进行合理的管理,网络就会存在较多的问题,从而影响网络运行环境。而且网络资源一般都是有各种网络技术、设备、服务器、终端等组成,网络中不可避免的存在安全隐患,如果再不用心管理,肯定会出现安全问题。随着网络技术的发展,网络覆盖范围越来越广,网络安全显得尤为重要,网络安全已经成为网络管理中关键问题。

2.4 交易过程中的安全隐患

电子商务交易是在网络环境下进行的虚拟交易,它依托网络环境的稳定、安全运行,交易中存在安全隐患也是不可避免的。在现实交易中尚存在一定的交易安全隐患,电子商务交易安全隐患更加普遍,比如在电子商务交易过程中,购买双方已经进行接货、定货协议,但是确迟不发货,甚至还有些商家在交易过程中因为价格问题不承认原有的交易,这些问题都对电子商务的正常开展具有很大的阻碍。

2.5 黑客、病毒攻击

网络黑客是网络运行中最常见的一种安全隐患,网络黑客专门非法进入他人网站,他们一般具有较高的网络技术能力,能够迅速破坏电子商务网站的防护技术,进而篡改网站内部信息,盗取用户账户、密码,挪用用户资金,严重影响电子商务的安全运行。电脑病毒也是一种比较普遍的网络安全运行隐患,病毒的传输速度非常快,在互联网的普及下,为新病毒提供了强大的媒介。很多新型病毒能够直接借助网络进行快速传播,会给用户造成严重的经济损失。

2.6 其他网络安全隐患

网络安全隐患有很多类型,除了以上类型之外还有一些因为网络管理人员监管不力、渎职自盗、程序共享等带来的网络矛盾和冲突,这些也是威胁网络安全的重要因素,制约着现代电子商务的稳定、安全运行。不管是何种类型的网络安全隐患都必须给予高度的重视,采取积极有效的措施,做好安全防范工作,保障电子商务活动的稳定开展。

3、电子商务安全运行的措施

电子商务安全隐患是其在运行中必须解决的问题,我们必须采取积极的措施解决电子商务安全问题,为电子商务的发展提供良好的运行环境。电子商务用户也应该采取积极的措施加强网络运行管理,加强技术投入,预防安全问题的出现。

3.1 加强电子商务安全管理工作

电子商务安全隐患归根到底还是人的问题,即管理问题。具有关资料显示,网络安全中最主要的人为因素是信息安全威胁。但是在实际网络安全运行管理过程中人们往往只关注技术方面的安全隐患,注重技术管理,对人的管理不够重视,对网络安全中人为因素造成的安全隐患只是简单的提起,并没有做详细点的分析与处理,导致网络安全管理工作滞后于网络技术的发展。实际上,不管是从技术上还是从人为的操作汇总都应该由人来设计、配置、组织、管理、调整、维修等,建立一个综合性的网络管理团队,提高网络安全管理能力,为网络安全运行提供一个良好的内部环境。

3.2 提高网络防范技术的应用

1)防火墙技术

电子商务运行依赖于资源共享,而防火墙技术能够保障网络用户访问公用网络时具有最低风险,而且又能保护网络免遭袭击。网络运行中所有专用网、内部网、外部网、公用网之间的连接都经过防火墙的检查和认证,数据的传输与通信只有在授权的条件下才能进行,有力的保障了网络环境的安全。

2)信息加密技术

信息加密技术是一种主动的信息安全防范意识,它主要利用加密算法将网络信息明文转化成无意义的密文,防治非法用户理解原始数据,使数据具有保密性。在电子商务中信息加密技术是其他安全技术的基础条件,加密技术包括对称加密和非对称加密,这两种加密技术具有各自的优点,但是在实际运行中,为了充分发挥加密技术的优点,往往会把这两种技术结合使用,确保网络的安全运行。

3)反病毒技术

这种技术是基于病毒入侵隐患而建立,防病毒技术种类也比较多,比如病毒检测、病毒预防、病毒消除等。反病毒技术的具体实施措施是对网络服务器的文件进行实时扫描和检测,一旦发现病毒立刻清理。近几年,很多网络运行专家不断推出新的病毒防范产品,这些产品能够在互联网技术下监视网络传输中的数据,准确辨别数据所携带的病毒,防治病毒的入侵,从而有效提高网络安全。

3.3 加强安全防范意识

对于无处不在的安全隐患,除了要加强网络管理与网络技术之外,普通网民也要提高网络安全防范意识。在电子商务安全防范下,做好计算机安全防护工作,养成良好的上网习惯,掌握一些技术的网络安全防范知识,对于不安全的网站尽量不要访问,同时也不下载不安全的网络软件,减少电脑被病毒入侵的几率。同时在电脑中安装杀毒软件和防火墙,养成经常扫描电脑的习惯,这样能够最大限度的防治电脑被病毒、黑客等攻击,建立良好的网络运行环境。

结语

随着网络技术的发展与普及,电子商务的发展越来越受到重视,而网络安全与电子商务有着密不可分的关系,网络安全是电子商务运行的保障。电子商务安全隐患的种类有很多,在实际运行中我们不能对这些安全隐患掉以轻心,必须重视他们,采用积极有效的措施解决安全隐患问题。加强网络安全运行的管理工作,提高网络安全技术,为电子商务发展提供良好的运行环境,保证电子商务交易安全进行,促进电子商务交易的发展。

参考文献:

[1] 谢.网络安全对现代电子商务的影响及对策研究[J].中国商贸,2010(19):110-111.

[2] 徐卫红,刘婷.网络安全对电子商务发展的影响和策略[J].成功(教育版),2010(3):273-274.

[3] 蒲天银,秦拯,饶正婵.网络安全对现代电子商务的影响及对策研究[J].商场现代化,2008(35):160-161.

[4] 周二鹏.网络安全对电子商务的影响及对策[J].大观周刊,2011(37):141-142.

[5] 闫涛.论电子商务网络安全的设计与实现[J].科技视界,2013(27):82-83.

篇7

关键词:企业信息安全;网络安全;计算机网络;防火墙;防病毒

网络的普及和蔓延已经深入到日常生活的方方面面,一个不能忽略的问题也伴随着网络的普及渗入到人们的生活中,那就是网络安全问题。2017年5月一种名为“WannaCry”的勒索病毒全球范围内爆发,传播速度之快已经对全球网络安全构成了严重威胁。据权威机构研究显示,中国每年遭受600亿美元的网络损失,位居亚洲第一。目前在国内,网络安全威胁的行业范畴众多,如教育、医疗、企业、电力、能源、交通、政府等组织及机构均是网络安全的保障范围。

现阶段的网络安全已经不是单个组织、单一个人的防范行为,而是随着整个社会对信息安全的意识的觉醒形成的一个完整的网络安全产业。随着企业网络安全意识的提高,网络安全市场的规模也在逐年增长,伴随的安全产品和安全解决方案也是层出不穷,作为一般企业如何结合企业自身需求建立完善的网络安全策略,形成一个符合自身情况的网络安全方案是本文要讨论的重点。

1网络安全概述

随着网络技术的普及和蔓延,越来越多的企业都开始通过网络技术构建企业内部的信息平台,将企业的业务数据信息化以提升企业的综合实力,借助网络技术加速企业的发展在行业内取得技术上对的领先优势。其业务运营越来越依赖于对计算机应用系统,而计算机应用系统是建立在完善的技术网络环境中的。随着计算机网络规模不断扩大,网络结构日益复杂,对计算机网络的运维水平有着较大的挑战。而近年来的网络攻击事件频出,企业的信息安全防范意识也提高到了日常运维的日程中来了。从网络安全的管控模型来分析,网络安全一般采用动态的防御过程,一般要在安全事件发生的前、中和后均采用合理的技术方案,而网络安全管理流程则会在整个网络运营流程中起作用。企业的网络管理人员已经将网络安全纳入企业的IT规划发展的整体范畴,全面覆盖企业信息平台的各个层面,对整个网络及应用的安全防范通盘考虑。

从网络安全的发展历程来说,是由于网络自身的发展引发的安全问题才使得网络安全技术诞生了,目前而言有网络的地方就存在网络安全隐患。像黑客攻击、病毒入侵之类的网络安全事件,都是利用计算机网络作为主要的传播途径,其时间的发生频率可以说和信息的传播速度一样快,这也是网络安全的特点之一。除此之外,像非法用户的访问和操作,用户信息的非法截取和更改,恶意软件入侵和攻击等都是现今普遍存在于计算机网络的安全事件。显然,其所带来的危害也是让每一位计算机用户有着深刻的体会,例如:因为某种病毒让操作系统运行不稳定,导致文件系统中的数据损坏无法访问和读写,甚至导致磁盘、计算机、网络等硬件的损坏,造成极大的经济损失。

由于企业的网络环境建设过程一般历经了数年甚至数十年,网络中接人的设备数量和种类众多,网络中的应用和内部系统也繁多。再加上,一般要求企业的网络运行是7*24小时不间断作业运行,其产生的数据往往巨大,其中不乏大量的敏感信息。这样的网络环境,必然给恶意代码、病毒程序、网络攻击等恶意的攻击事件留下了隐患,可以毫不客气地说企业的网络环境往往是危机四伏。

2网络安全实践

2.1网络安全误区案例分析

目前针对网络安全事件频繁发作,不少企业采购了相关的安全产品并配合了相关的安全措施,但是缺乏对网络安全框架的理解存在不少误区,主要有以下几个方面。

1)部署网络防火墙就万事大吉了

防火墙主要原理是过滤封包与控制存取,因此对非法存取与篡改封包及DoS攻击等网络攻击模式是极其有效的,对于网络隔离和周边的安全防护效果明显。显然如果攻击行为绕开防火墙,或是将应用层的攻击程序隐藏在正常的封包内,防火墙就失效了,这是由于大多数防火墙是工作在W络层,并且其原理是“防外不防内”,对内部网络的访问不进行任何处理,显然这种原理就成为了安全隐患和漏洞。

2)定期更新杀毒软件就能够保护系统不受病毒侵扰

显然安装杀毒软件是避免系统被病毒破坏的主要手段之一,但是这仅仅只能对已知病毒进行查杀,对于未知病毒显然缺乏事先预防的能力。

3)病毒只会在万维网中传播

虽然目前万维网是病毒传播的主要途径,但是对于企业内部网络可能会通过u盘、刻录光盘、邮件、企业协同系统等从外部带人病毒,因此只要计算机运行了,就要需要做好防范病毒措施。

4)为了避免病毒感染只要设置文件属性为只读即可

通常操作系统的shell调用可以提供将文件的读写属性设置为只读,但是对于黑客来说完全可以用程序做反向操作,即将文件属性改为读写,并可以接管文件的控制权。

5)将敏感信息隔离于企业门户之外

不少企业都采用了网络隔离装置,控制外部对企业内部网络的访问,甚至完全隔离任何数据的读写均禁止。但是对于内部的安全管理疏于防范,导致某些账户或权限被外部窃取,最后网络敏感数据从内部流出,甚至导致内部网络瘫痪,系统无法正常运行。

显然上述误区都是因为网络管理员的思想局限在某些单一的网络场景导致的,缺乏全局的网络安全意识和合理的网络安全规划策略的指导。

2.2案例分析

针对上述误区,本文将以一个虚拟的公司网络环境展开案例分析,设计一个全局的网络防范框架。一般企业网络按服务器类型划分包括:AAA服务器、内部DNS服务器、FTP服务器、HTTP服务器等服务器。按职能部门划分包括:经理办公室、市场部、财政部、系统集成部、软件部以及前台接待部,一般各部门的网络会做隔离,另外对于财务部的网络只有经理办公室有权限访问其他部门不能访问,而前台接待部的网络作为企业门户不能访问公司内部网络,只能通过外网访问。

根据上述基本网络需求,在网络安全架构设计上还应考虑Intemet的安全性,以及网络隐私及专有性等一些因素,如NAT、VPN等。综合分析,一个完整的企业网络安全建设需求应该包括如下建设需求:1)网络基础设施建设;21网络基础的连通即访问规划;3)信息的访问控制;4)全网网络安全管理需求;5)各层次的网络攻防控制;6)各层次应用及系统的病毒防范;7)企业内部的跨部门的信息安全;8)敏感信息及网络安全控制。

根据上述基本网络需求,可以建立一个如图1所示的网络拓扑结构。

上图中的拓扑结构满足一般性的企业网络环境,包括服务器网络及网络隔离,各个职能部门的网络、计算机及办公设备,以及防范外部的防火墙设备,还包括各个层次的网络交换机等网络设备。

一般性的场景是根据图1中的网络拓扑设计,根据企业的实际网络规划考虑企业网络建设的安全需求,在网络建设的基础上进行安全改造,目的是保证企业各种设计信息的安全性,提高企业网络系统运行的稳定性,避免设计文档、图纸的外泄和丢失。对于客户端的计算机的保护一般是通过软件或安全流程进行保护,记录用户对客户端计算机中关键目录和文件的操作,使企业有手段对用户在客户端计算机的使用情况进行追踪,防范外来计算机的侵入而造成破坏。通过网络的改造,使管理者更加便于对网络中的服务器、客户端、登陆用户的权限以及应用软件的安装进行全面的监控和管理。一般采用以下安全手段:1)在现有网络中加入网络安全设备设施;2)lP地址规划及管理;3)安装防火墙体系;4)划分VLAN控制内网安全;5)建立VPN(虚拟专用网络)确保数据安全;6)提供网络杀毒服务器;7)加强企业对网络资源的管理;8)做好访问控制权限配置;9)做好对网络设备访问的权限。

一般情况下在企业的网络环境中,会由ISP供应商提供公网的人口,而本文的重点为安全问题,因此采用虚拟的公网入口。目前IPv6技术还不是很成熟,IPv4地址依旧广泛应用于企业内部网络,因此公司内部使用IPv4的私有地址网段,假设公司内部共拥有800部终端,所以由172.28.0.0/22网络段划分,ip地址和VLAN规划如下表1。

根据上表1的规划依旧满足了连通性和VLAN的控制划分,在图1中的规划建立经理办公室和财务部的VPN就保证了隔离性。再在服务器集群中安装专门的防病毒服务器,监管所有计算机的防病毒程序,防止病毒人侵。根据一般安全权限控制还需建立专用的AAA服务器,保证认证(Authentication):、授权(Authorization)和审计(Accounting)。最后,图l中IDS(IntrusionDetection Systems)即“入侵检测系统”,用户可以根据企业安全需求设置一组安全策略,IDS可以对网络中的计算C、软件、磁盘、网络等新设备监控运行状态,根据运行状态预测各种网络攻击事件,从而起到网络安全的防范作用,IDS也是根据安监事件的事前、事中和事后的动态过程设计的模型。

篇8

关键词:

随着计算机的发展和普及,越来越多的人意识到网络对于生产和生活的重要性,网络把分散在各处的众多的计算机联系在一起,组成一个局域网,在这个局域网中,计算机之间可以共享程序、文档、图片等各种资源;还可以通过网络使多台计算机共享同一硬件,与此同时我们也可以通过网络使用计算机发送和接收传真,方便快捷而且经济实惠。

一、计算机安全的定义

国际标准化组织(ISO)将"计算机安全"定义为:"为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而 遭到破坏、更改和泄漏"。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可以理解为我们常说的信息安全,是对于信息的保密性、 完整性和可用性的保护,而网络安全性的含义则是对于信息安全的一种引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

二、计算机网络安全的现状

计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。计算机和网络技术所具有的复杂性和多样性,使得计算机的网络安全成为一个需要持续关注和提高的领域。现如今黑客的攻击方法已然超过了计算机病毒的种类,而且许多攻击对于计算机来说都是致命的。在Internet网络上,因其本身没有时空和地域的限制,所以每当有一种新的攻击手段产生,就能在一周内传遍全世界,它们利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。像蠕虫、后门、Rootkits、DOS和Sniffer是大家耳熟能详的几种黑客攻击手段。这些攻击手段都体现了它们惊人的威力,而且时至今日有愈演愈烈之势。与以前出现的攻击方法相比,这几类攻击手段的新变种,更加的智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets,黑客的攻击手法不断的升级翻新,对用户的信息安全防范能力不断的发起挑战。

三、影响计算机网络安全的主要因素

1、关于网络系统本身

目前使用较为广泛的操作系统均存在网络安全漏洞,如UNIX,MS NT 和Windows。然而黑客往往就是利用这些操作系统本身所存在的安全漏洞侵入系统。其内容具体包括以下几个方面:(1)稳定性和可扩充性方面,由于设计系统的不规范、不合理以及缺乏对于安全的考虑,因而使其受到影响;(2)网络硬件配置的不协调,首先是文件服务器。它是网络的中枢,其运行的稳定性、功能的完善性直接影响到网络系统的质量。网络应用的需求没有引起操作者足够的重视,设计和选型考虑不够周密,使网络功能发挥受阻,从而影响网络的可靠性、扩充性和升级换代。其次是网卡所用工作站选配不当,导致网络的不稳定;缺乏相关的安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,但是却忽视了这些权限有可能被其他人员滥用。

2、关于来自内部的网络用户

其实相对于网络安全的问题来说,其内部用户的安全威胁远大于外部网用户的安全威胁,由于使用者缺乏基本的安全意识,导致许多应用服务系统在访问控制及安全通信方面考虑欠佳,一旦系统设置错误,极容易造成损失。管理制度的不健全,网络管理、维护不在一个设计充分且安全的网络中,以及人为因素造成的安全漏洞无疑是整个网络安全的最大隐患。即使网络管理员或网络用户都拥有相应的权限 ,利用这些权限破坏网络安全的隐患也是存在的。例如操作口令的泄漏 ,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,其内部人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。

3、关于有效的手段监视、硬件设备的正确使用

黑客入侵防范体系的基础--完整准确的安全评估。它对现有或即将构建的整个网络的安全防护性可以作出科学、准确的分析评估,而且可以保障将要实施的安全策略技术上的可实现性、经济上的可行性以及组织上的可执行性。网络安全评估分析就是对整个网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全现状进行相对的评估、分析,对发现的问题提出建议,从而提高网络系统安全性能的一个过程。因此评估分析技术是一种相对行之有效的安全技术。

4、关于黑客的攻击

随着黑客的攻击手段不断更新,几乎每天都会有不同的系统安全问题出现。然而与之相反的是,安全工具的更新速度太慢,而且绝大多数情况下需要人为的参与进来才能发现以前未知的安全问题,使得它们对于新出现的安全问题总是反应不及。当安全工具刚发现并努力更正某方面的安全漏洞时,其他方面的安全问题又出现了。无法做到未雨绸缪,这是网络安全的致命弱点。

四、确保计算机网络安全的防范措施

到底如何才能使我们的网络百分之百的安全呢?答案是:不可能。之所以不可能是因为迄今为止还没有一种技术可以完全消除网络安全漏洞。网络的安全实际上只是实际的执行和理想中的安全策略之间的一个平衡。从广泛的网络安全意义范围来看,网络安全不仅仅是技术问题,更是一个管理问题,它包含管理机构、法律、技术、经济等方面。我们可以从提高网络安全技术和提升操作人员的素质入手,从以下几个方面进一步落实网络安全的可行性管理:

1、管理制度和法律法规建设。依据《互联网信息服务管理办法》、《互联网站从事登载新闻业务管理暂行规定》和《中国互联网络域名注册暂行管理办法》建立健全各种安全机制、各种网络安全制度,加强网络安全教育和人员的培训。

2、严防网络病毒的传播。在当前网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,因此必须研发适合于局域网的全方位防病毒产品。学校、政府机关、企事业单位等网络一般是内部局域网,亟需一个针对各种桌面操作系统的防病毒软件和基于服务器操作系统平台的防病毒软件。如果在网络内部使 用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,来识别隐藏在电子邮件和附件中的病毒。如果计算机要与互联网相连,就需要网关的防病毒软件,从而加强上网计算机的安全。所以最好使用全方位的防病毒产品,针对互联网络中所有可能的病毒攻击点设置对应的防病毒软件,及时为每台客户端计算机打好补丁,加强日常监测,使网络免受病毒的侵袭。现在网络版杀毒软件比较多,如卡巴斯基、瑞星、诺顿、360等。

3、配置相对的硬件防火墙。我们可以利用硬件防火墙,在网络传输时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地防止黑客随意更改、移动甚至删除网络上的重要信息。硬件防火墙是一种行之有效且应用广泛的网络安全机制,根据不同网络的安装需求,做好防火墙内服务器及客户端的各种规则配置,更加有效的利用好防火墙。

4、采用入侵检测系统。入侵检测技术是为保证系统的安全而设计的一种用于检测计算机网络中违反安全策略行为的技术,是一种能够及时发现并报告系统中未授权或异常现象的技术。在入侵检测系统中利用审计记录,识别出任何不希望有的活动,从而达到限制这些活动,保护系统安全的目的。在学校、政府机关、企事业网络中采用入侵检测技术,最好采用混合入侵检测的方法。在网络中同时采用基于主机和基于网络的入侵检测系统,构架出一套完整立体的主动防御体系,同防火强进行联动设置。

5、Web,Email,BBS的安全监测系统。在网络的www、Email等服务器中使用网络安全监测系统,实时跟踪、监视网络, 截获互联网上传输的内容,并将其还原成完整的www、Email、FTP、Telnet等应用内容 ,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,并采取措施整改。

6、IP盗用问题的解决方案。在路由器上捆绑IP和MAC地址。当某个IP通过路由器访问互联网时,路由器要检查发出这个IP广播包的工作站的 MAC是否与路由器上的MAC地址表相符,如果相符就放行,否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。

7、数据备份。数据备份解决网络安全重要的一关,数据由于硬件故障、人为因素或破坏性病毒等原因造成数据丢失,数据备份则把损失减少到最少或者可以接受的范围之内,为计算机网络安全守好最重要的一关。

篇9

《物联网信息安全》教学大纲

课程代码:

0302040508

课程名称:物联网信息安全

分:

4

时:

64

讲课学时:

64

实验学时:

上机学时:

适用对象:物联网工程专业

先修课程:《物联网工程概论》、《通信原

理》、《计算机网络技术》

一、课程的性质与任务

1.

课程性质:

本课程是物联网工程专业一门重要的专业课。

课程内容包括物联网安全特

征、物联网安全体系、物联网数据安全、物联网隐私安全、物联网接入安全、物联网系统安

全和物联网无线网络安全等内容。

2.

课程任务:

通过对本课程的学习,

使学生能够对物联网信息安全的内涵、

知识领域和

知识单元进行了科学合理的安排,

目标是提升对物联网信息安全的

“认知”

和“实践”

能力。

二、课程教学的基本要求

1.

知识目标

学习扎实物联网工程基础知识与理论。

2.

技能目标

掌握一定的计算机网络技术应用能力。

3.

能力目标

学会自主学习、独立思考、解决问题、创新实践的能力,为后续专业课程的学习培养兴

趣和奠定坚实的基础。

三、课程教学内容

1.

物联网与信息安全

1)教学内容:物联网的概念与特征;物联网的起源与发展;物联网的体系结构;物联网安全问题分析;物联网的安全特征;物联网的安全需求;物联网信息安全。

2)教学要求:了解物联网的概念与特征,了解物联网的体系结构,了解物联网的安全特征,了解物联网的安全威胁,熟悉保障物联网安全的主要手段。

3)重点与难点:物联网的体系结构,物联网的安全特征;物联网的体系结构,物联网的安全特征;物联网安全的主要手段。

2.

物联网的安全体系

1)教学内容:物联网的安全体系结构;物联网感知层安全;物联网网络层安全;物联网应用层安全。

2)教学要求:

了解物联网的层次结构及各层安全问题,

掌握物联网的安全体系结构,掌握物联网的感知层安全技术,

了解物联网的网络层安全技术,

了解物联网的应用层安全技术,了解位置服务安全与隐私技术,

了解云安全与隐私保护技术,

了解信息隐藏和版权保护

1

欢。迎下载

精品文档

技术,实践物联网信息安全案例。。

3)重点与难点:信息隐藏和版权保护技术,物联网的感知层安全技术,物联网的网络层安全技术,物联网的应用层安全技术。

3.

数据安全

1)教学内容:密码学的基本概念,密码模型,经典密码体制,现代密码学。

2)教学要求:掌握数据安全的基本概念,了解密码学的发展历史,掌握基于变换或

置换的加密方法,

掌握流密码与分组密码的概念,

掌握

DES算法和

RSA算法,

了解散列函数

与消息摘要原理,

掌握数字签名技术,

掌握文本水印和图像水印的基本概念,

实践

MD5算法

案例,实践数字签名案例。

3)重点与难点:数据安全的基本概念,密码学的发展历史;基于变换或置换的加密

方法,流密码与分组密码的概念,

DES算法和

RSA算法;数字签名技术,文本水印和图像水印的基本概念。

4.

隐私安全

1)教学内容:隐私定义;隐私度量;隐私威胁;数据库隐私;位置隐私;外包数据

隐私。

2)教学要求:掌握隐私安全的概念,了解隐私安全与信息安全的联系与区别,掌握

隐私度量方法,

掌握数据库隐私保护技术,

掌握位置隐私保护技术,

掌握数据共享隐私保护方法,实践外包数据加密计算案例。

3)重点与难点:隐私安全的概念,隐私安全与信息安全的联系与区别;隐私度量方法,数据库隐私保护技术,位置隐私保护技术;数据共享隐私保护方法。

5.

系统安全

1)教学内容:系统安全的概念;恶意攻击;入侵检测;攻击防护;网络安全通信协

议。

2)教学要求:掌握网络与系统安全的概念,了解恶意攻击的概念、原理和方法,掌握入侵检测的概念、原理和方法,掌握攻击防护技术的概念与原理,掌握防火墙原理,掌握病毒查杀原理,了解网络安全通信协议。

3)重点与难点:双音多频信号的概念以及双音多频编译码器工作原理;信号编解码器芯片引脚组成与工作原理,信号编解码器芯片的典型应用电路图及软件编程。

6.

无线网络安全

1)教学内容:无线网络概述;

无线网络安全威胁;

WiFi

安全技术;

3G安全技术;

ZigBee

安全技术;蓝牙安全技术。

2)教学要求:掌握无线网络概念、分类,理解无线网络安全威胁,掌握

WiFi

安全技

术,掌握

3G安全技术,掌握

ZigBee

安全技术,掌握蓝牙安全技术,实践

WiFi

安全配置案

例。

3)重点与难点:

无线网络概念、

分类,理解无线网络安全威胁;

WiFi

安全技术,

WiFi

安全配置案例;

3G安全技术,

ZigBee

安全技术,蓝牙安全技术。

2

欢。迎下载

精品文档

四、课程教学时数分配

学时分配

序号

教学内容

学时

讲课

实验

其他

1

物联网与信息安全

8

8

2

物联网的安全体系

12

12

3

数据安全

12

12

4

隐私安全

8

8

5

系统安全

10

10

6

无线网络安全

10

10

7

4

4

64

64

五、教学组织与方法

1.

课程具体实施主要采用课堂理论讲授方式,以传统黑板板书的手段进行授课。

2.

在以课堂理论讲授为主的同时,

适当布置课后作业以检验和加强学生对讲授知识的理解和掌握;

适时安排分组讨论课,

鼓励学生自行查找资料设计电路,

并在课堂上发表自己的设计成果。

六、课程考核与成绩评定

1、平时考核:主要对学生的课程作业、课堂笔记、课堂表现进行综合考核。平时考核

的成绩占学期课程考核成绩的

30%。

2、期末考核:是对学生一个学期所学课程内容的综合考核,采用闭卷考试的形式,考

试内容以本学期授课内容为主。考试成绩占学期课程考核成绩的

70%。

七、推荐教材和教学参考书目与文献

推荐教材:《物联网信息安全》

,桂小林主编;机械工业出版社,

2012

年。

参考书目与文献:

《物联网导论》

,刘云浩主编;科学出版社,

2013

年。

《物联网技术与应用导论》

暴建民主编;

人民邮电出版社,

2013

年。

《物联网技术及应用》

薛燕红主编;清华大学出版社,

2012

年。

大纲制订人:

大纲审定人:

3

欢。迎下载

精品文档

欢迎您的下载,

资料仅供参考!

致力为企业和个人提供合同协议,

策划案计划书,

学习资料等等

打造全网一站式需求

篇10

【关键词】网络安全;防范体系;必要性;问题;策略

【中图分类号】TN915.08【文献标识码】A【文章编号】1672-5158(2013)07-0128-01

进入信息时代,计算机及网络的应用更加广泛与普遍,随之而来的是影响网络安全的因素也在不断增加,诸如病毒传播、非法访问、数据丢失等事件屡见不鲜,网络安全问题已经成为当今社会所面临的共同挑战。为了更好地应对网络安全问题,有必要构建网络安全防护体系,采取有效策略检测、评估和修复安全隐患,为确保网络安全、维护用户利益作出积极的努力。

1 网络安全隐患及构建安全防护体系的必要性

网络,是指将各个孤立的工作站或计算机主机以物理链路连接的,以实现网络资源共享为目的的数据链路。当今时代,人类社会和科学技术迅速发展,以数字信息技术为支撑的网络技术在不断更新壮大,网络已经成为推动当前各个领域发展的重要平台。而随着网络应用的迅速普及,各种信息资源在公共通信网络上存储、传输,来自各方面的威胁也愈来愈多,甚至被非法窃听、截取、篡改或毁坏,从而造成不可估量的经济社会损失。因此,十分有必要构建网络安全防护体系,以适应当前形势的发展。大致来说,影响网络安全的因素主要来自以下几方面:第一,网络操作系统。操作系统是网络的核心,通过操作系统才能真正使用网络并使之发挥作用。但网络本身就是一个始终处于更新的技术,网络操作系统也不可能是完美的,也会不可避免地存在某些安全漏洞。而这些安全漏洞也正是造成网络安全问题的隐患。第二,软件、网络硬盘。硬件、软件系统是计算机及网络的物理形态,二者同样可能存在着一定的缺陷,而在实际的使用过程中,也可能会因操作不当而造成损伤,使数据在存储和共享的过程中受到破坏。第三,网络病毒。网络病毒是一组能够影响计算机使用的,并能够自我复制的计算机指令或程序代码。在网络系统中,计算机跨越时空限制被链接在一起,各种数据信息在这种资源共享和通信中由一处传播至另一处,而计算机病毒同样以通过这一方式进行广泛而迅速的传播。当前网络病毒的种类很多,其中比较常见的有木马、蠕虫等,它们对网络用户的信息安全造成了巨大的威胁。

2 构建网络安全防护体系的具体措施

针对所存在的网络安全威胁因素,十分有必要构建一个网络安全防护体系,以及时检测网络操作系统和计算机软硬件中所存在的隐患和漏洞,发现来自网络中的病毒及黑客攻击,维护网络安全及用户利益。当前,网络安全防护体系主要由防护体系、病毒检测及反应体系所构成。

2.1 防火墙

防火墙是网络安全防护体系的主体构成。它是指由软件和硬件两部分组成的,位于内外网之间、用户端与公共网之间的保护屏障。防火墙主要通过预先设定好的安全标准对网络间传输的各种数据信息进行安全检查,对网内外的资源共享和通信活动实施强制控制,以有效拦截病毒程序的访问,以此来保护计算机网络的安全。为了提高防火墙的各项功能,应尽量安装正规公司所发明的防火墙软件,并及时进行更新。

2.2 病毒检测

计算机病毒作为一种常见的侵害网络安全的数据代码,是对当前网络安全威胁最大的因素。病毒具有破坏性,复制性和传染性的典型特征,主要通过附着在其他程序代码上进行高速传播,对网络安全的危害性极大。因此,病毒检测系统是网络安全防护体系所必须具备的重要构成。网络用户可以通过病毒检测系统对计算机局部或整体进行查杀,当前的网络病毒检测技术主要有特征码技术、虚拟技术、主动防御技术,等等。

2.3 反应体系

反应体系是网络安全防护体系的关键构成。当网络用户借助防火墙和病毒检测系统发现网络安全隐患时,需要通过反应体系采取必要的应对举措。防护反应体系主要包括加密技术、密码更改、IP 隐藏技术以及病毒查杀。其中,加密技术是指经过加密钥匙及加密函数转换将一个信息转变为无法理解的、毫无意义的密文,以避免被非法入侵者获取;密码更改是网络用户所应具备的使用习惯,要定期或不定期对邮箱、网站注册的密码进行修改;IP隐藏技术是指通过动态IP、IP或者NAT等技术隐藏自己的计算机IP地址,避免其为网络黑客所抓取和根据IP地址发动攻击的技术手段。

3 对网络安全防护体系的全面评估

为了最大限度地降低各种因素对网络安全的威胁,应对所构建的网络安全防护体系进行科学全面的评估,并根据防护体系的使用功能、运行状况进行正确评价并及时改进和完善,为提高网络安全防护水平提供重要支持。

3.1 网络安全防护体系的评估方法

网络安全防护评估指标体系是一个由评估对象、评估标准所组成的标准系统。进行网络安全评估时,应尽量多地搜集网络安全的网元信息、流量信息、报警信息、漏洞信息和静态配置信息,并通过指数法、层次分析法对这些信息的数量和频度进行分析,得出有效的结论,以评估网络安全的等级和属性。

3.2 网络安全防护体系的评估内容

网络安全防护体系的评估内容主要包括物理构成、操作系统、网络系统、应用和安全管理等几方面,根据评估标准对网络安全的脆弱性、容灾性、威胁性和稳定性进行科学全面的衡量与评判:其中,脆弱性主要衡量包括操作系统、计算机软硬件、服务配置等网络载体的安全系数;容灾性主要衡量网络系统自身对安全事件的防范和承载的容纳度;威胁性主要衡量网络安全影响因素对网络安全态势的影响;稳定性是是指网络的流量、数据分布等信息的变化,这是决定网络系统配置的重要参考。

3.3 网络安全防护体系的评估反馈

在对网络安全防护体系进行科学、客观并具预见性的评估之后,应当出具专门的网络安全评估报告,使网络安全状况更加全面、深刻地展示出来,为网络安全管理人员寻找解决问题的方法、制定网络安全解决方案提供了有效的参考数据。

计算机网络安全特征主要表现在系统的保密性、真实性、完整性、可靠性、可控性等方面。随着网络信息技术的发展,计算机网络安全隐患日益增多,各种网络犯罪活动也愈加频繁,网络信息安全正面临着巨大的威胁和挑战。面对这一严峻的形势,网络安全管理者应当制定科学规范的网络安全解决方案,构建包括防火墙、病毒检测和反应体系在内的网络安全防护体系,对计算机及网络使用情况进行实时监控,并尽量使计算机软硬件及网络配置达到最优化和协调,最大限度地降低网络安全风险,发挥网络的巨大作用,维护网络用户的合法权益。

参考文献

[1] 张慧敏,钱亦萍,郑庆华,等.集成化网络安全监控平台的研究与实现[J].通信学报,2003,24(7)

[2] 陈秀真,郑庆华,管晓宏,林晨光.网络化系统安全态势评估的研究[J].西安交通大学学报,2004,38(4)