网络安全的需求范文

时间:2023-12-04 17:56:16

导语:如何才能写好一篇网络安全的需求,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全的需求

篇1

集成性

ISA Server 2006诞生于微软这个大家庭,与生俱来就有与企业已有的微软其它产品紧密集成的特性。它通过使用Windows内建的LDAP、RADIUS或者RSA SecurID验证,实现对用户的身份验证。前端和后端设置分离,提供更高的灵活性和细化程度。它支持将单点登录用于对Web站点的验证,可以对任何命名空间中的用户或用户组应用规则,同时,第三方供应商能够使用SDK来扩展这些内置的验证机制。

ISA Server 2006通过使用内置的各类规则,将SharePoint站点、Exchange服务器、Exchange Web客户端、内部网站、非Web服务器等内网资源出去,并且通过链接转换的设置,可以让网站的更安全、灵活,并能保证网站上链接的有效性。

ISA Server 2006不但可以和微软自己的产品很好地集成,还可以与路由器配合,通过配置差异服务(DiffServ)控制封包的优先顺序,以达到高效使用有限的带宽。

易用性

ISA Server 2006提供了图形化的任务面板管理和安装向导,十分灵活并易于管理员使用。它包含多网络体系结构功能、统一的VPN,可通过可靠的可视化策略编辑器、直观的网络模板、自动化向导和增强的疑难解答工具进行防火墙管理、服务器和访问控制,它还支持导出配置信息、实时防火墙会话监视、防火墙用户组等功能,使管理员能够将精力集中到业务规则而不是繁琐的操作步骤上。

ISA Server 2006沿用了一贯的图形化管理界面、简洁的安装向导,让初次接触的人也可顺利地安装。根据网络实际环境,用户可以从网络模板中选择一种网络模式,轻松地将它的网络关系配置完成。通过防火墙策略向导,可以选择访问源、访问目标、访问使用的协议、访问时间、例外等选项,让用户很轻松地完成企业所要的访问策略的设置。

VPN的设置简化到只有4步,配置VPN地址范围、启用VPN客户端访问、建立访问规则(VPN客户端对内部网络)、配置允许拔入的用户,一个看似复杂的VPN的配置,在谈笑间就完成了。

ISA Server 2006的易用性不仅仅体现在以上方面,其他很多看似复杂的功能在ISA里可以很容易地得到实现,而且掌握这些技巧不需要太多时间。一切都很自然,让用户仿佛感觉已经使用过ISA Server 2006很久了。

稳定性

ISA Server 2006不但提供了强大的自我保护功能,还在企业版中提供了阵列和网络负载平衡功能。在ISA Server 2006中,用户可以找到启用入侵检测和DNS攻击检测、配置淹没缓解设置、配置IP保护等几个配置项。

通过配置淹没缓解设置,简化客户端IP警报集中和连接限额,提高了抵制蠕虫的灵活性,将已感染病毒的计算机对网络的影响降到最低。增强的淹没保护和入侵检测功能,有助于阻止淹没攻击,如拒绝服务(DoS)攻击和分布式拒绝服务(DDoS)攻击。

配置IP保护,可通过完善的反电子欺骗机制来提供IP电子欺骗保护。ISA Server 2006通过检查数据包的源IP地址是否有效来防止IP电子欺骗。

篇2

关键词:企业信息安全;网络安全;计算机网络;防火墙;防病毒

网络的普及和蔓延已经深入到日常生活的方方面面,一个不能忽略的问题也伴随着网络的普及渗入到人们的生活中,那就是网络安全问题。2017年5月一种名为“WannaCry”的勒索病毒全球范围内爆发,传播速度之快已经对全球网络安全构成了严重威胁。据权威机构研究显示,中国每年遭受600亿美元的网络损失,位居亚洲第一。目前在国内,网络安全威胁的行业范畴众多,如教育、医疗、企业、电力、能源、交通、政府等组织及机构均是网络安全的保障范围。

现阶段的网络安全已经不是单个组织、单一个人的防范行为,而是随着整个社会对信息安全的意识的觉醒形成的一个完整的网络安全产业。随着企业网络安全意识的提高,网络安全市场的规模也在逐年增长,伴随的安全产品和安全解决方案也是层出不穷,作为一般企业如何结合企业自身需求建立完善的网络安全策略,形成一个符合自身情况的网络安全方案是本文要讨论的重点。

1网络安全概述

随着网络技术的普及和蔓延,越来越多的企业都开始通过网络技术构建企业内部的信息平台,将企业的业务数据信息化以提升企业的综合实力,借助网络技术加速企业的发展在行业内取得技术上对的领先优势。其业务运营越来越依赖于对计算机应用系统,而计算机应用系统是建立在完善的技术网络环境中的。随着计算机网络规模不断扩大,网络结构日益复杂,对计算机网络的运维水平有着较大的挑战。而近年来的网络攻击事件频出,企业的信息安全防范意识也提高到了日常运维的日程中来了。从网络安全的管控模型来分析,网络安全一般采用动态的防御过程,一般要在安全事件发生的前、中和后均采用合理的技术方案,而网络安全管理流程则会在整个网络运营流程中起作用。企业的网络管理人员已经将网络安全纳入企业的IT规划发展的整体范畴,全面覆盖企业信息平台的各个层面,对整个网络及应用的安全防范通盘考虑。

从网络安全的发展历程来说,是由于网络自身的发展引发的安全问题才使得网络安全技术诞生了,目前而言有网络的地方就存在网络安全隐患。像黑客攻击、病毒入侵之类的网络安全事件,都是利用计算机网络作为主要的传播途径,其时间的发生频率可以说和信息的传播速度一样快,这也是网络安全的特点之一。除此之外,像非法用户的访问和操作,用户信息的非法截取和更改,恶意软件入侵和攻击等都是现今普遍存在于计算机网络的安全事件。显然,其所带来的危害也是让每一位计算机用户有着深刻的体会,例如:因为某种病毒让操作系统运行不稳定,导致文件系统中的数据损坏无法访问和读写,甚至导致磁盘、计算机、网络等硬件的损坏,造成极大的经济损失。

由于企业的网络环境建设过程一般历经了数年甚至数十年,网络中接人的设备数量和种类众多,网络中的应用和内部系统也繁多。再加上,一般要求企业的网络运行是7*24小时不间断作业运行,其产生的数据往往巨大,其中不乏大量的敏感信息。这样的网络环境,必然给恶意代码、病毒程序、网络攻击等恶意的攻击事件留下了隐患,可以毫不客气地说企业的网络环境往往是危机四伏。

2网络安全实践

2.1网络安全误区案例分析

目前针对网络安全事件频繁发作,不少企业采购了相关的安全产品并配合了相关的安全措施,但是缺乏对网络安全框架的理解存在不少误区,主要有以下几个方面。

1)部署网络防火墙就万事大吉了

防火墙主要原理是过滤封包与控制存取,因此对非法存取与篡改封包及DoS攻击等网络攻击模式是极其有效的,对于网络隔离和周边的安全防护效果明显。显然如果攻击行为绕开防火墙,或是将应用层的攻击程序隐藏在正常的封包内,防火墙就失效了,这是由于大多数防火墙是工作在W络层,并且其原理是“防外不防内”,对内部网络的访问不进行任何处理,显然这种原理就成为了安全隐患和漏洞。

2)定期更新杀毒软件就能够保护系统不受病毒侵扰

显然安装杀毒软件是避免系统被病毒破坏的主要手段之一,但是这仅仅只能对已知病毒进行查杀,对于未知病毒显然缺乏事先预防的能力。

3)病毒只会在万维网中传播

虽然目前万维网是病毒传播的主要途径,但是对于企业内部网络可能会通过u盘、刻录光盘、邮件、企业协同系统等从外部带人病毒,因此只要计算机运行了,就要需要做好防范病毒措施。

4)为了避免病毒感染只要设置文件属性为只读即可

通常操作系统的shell调用可以提供将文件的读写属性设置为只读,但是对于黑客来说完全可以用程序做反向操作,即将文件属性改为读写,并可以接管文件的控制权。

5)将敏感信息隔离于企业门户之外

不少企业都采用了网络隔离装置,控制外部对企业内部网络的访问,甚至完全隔离任何数据的读写均禁止。但是对于内部的安全管理疏于防范,导致某些账户或权限被外部窃取,最后网络敏感数据从内部流出,甚至导致内部网络瘫痪,系统无法正常运行。

显然上述误区都是因为网络管理员的思想局限在某些单一的网络场景导致的,缺乏全局的网络安全意识和合理的网络安全规划策略的指导。

2.2案例分析

针对上述误区,本文将以一个虚拟的公司网络环境展开案例分析,设计一个全局的网络防范框架。一般企业网络按服务器类型划分包括:AAA服务器、内部DNS服务器、FTP服务器、HTTP服务器等服务器。按职能部门划分包括:经理办公室、市场部、财政部、系统集成部、软件部以及前台接待部,一般各部门的网络会做隔离,另外对于财务部的网络只有经理办公室有权限访问其他部门不能访问,而前台接待部的网络作为企业门户不能访问公司内部网络,只能通过外网访问。

根据上述基本网络需求,在网络安全架构设计上还应考虑Intemet的安全性,以及网络隐私及专有性等一些因素,如NAT、VPN等。综合分析,一个完整的企业网络安全建设需求应该包括如下建设需求:1)网络基础设施建设;21网络基础的连通即访问规划;3)信息的访问控制;4)全网网络安全管理需求;5)各层次的网络攻防控制;6)各层次应用及系统的病毒防范;7)企业内部的跨部门的信息安全;8)敏感信息及网络安全控制。

根据上述基本网络需求,可以建立一个如图1所示的网络拓扑结构。

上图中的拓扑结构满足一般性的企业网络环境,包括服务器网络及网络隔离,各个职能部门的网络、计算机及办公设备,以及防范外部的防火墙设备,还包括各个层次的网络交换机等网络设备。

一般性的场景是根据图1中的网络拓扑设计,根据企业的实际网络规划考虑企业网络建设的安全需求,在网络建设的基础上进行安全改造,目的是保证企业各种设计信息的安全性,提高企业网络系统运行的稳定性,避免设计文档、图纸的外泄和丢失。对于客户端的计算机的保护一般是通过软件或安全流程进行保护,记录用户对客户端计算机中关键目录和文件的操作,使企业有手段对用户在客户端计算机的使用情况进行追踪,防范外来计算机的侵入而造成破坏。通过网络的改造,使管理者更加便于对网络中的服务器、客户端、登陆用户的权限以及应用软件的安装进行全面的监控和管理。一般采用以下安全手段:1)在现有网络中加入网络安全设备设施;2)lP地址规划及管理;3)安装防火墙体系;4)划分VLAN控制内网安全;5)建立VPN(虚拟专用网络)确保数据安全;6)提供网络杀毒服务器;7)加强企业对网络资源的管理;8)做好访问控制权限配置;9)做好对网络设备访问的权限。

一般情况下在企业的网络环境中,会由ISP供应商提供公网的人口,而本文的重点为安全问题,因此采用虚拟的公网入口。目前IPv6技术还不是很成熟,IPv4地址依旧广泛应用于企业内部网络,因此公司内部使用IPv4的私有地址网段,假设公司内部共拥有800部终端,所以由172.28.0.0/22网络段划分,ip地址和VLAN规划如下表1。

根据上表1的规划依旧满足了连通性和VLAN的控制划分,在图1中的规划建立经理办公室和财务部的VPN就保证了隔离性。再在服务器集群中安装专门的防病毒服务器,监管所有计算机的防病毒程序,防止病毒人侵。根据一般安全权限控制还需建立专用的AAA服务器,保证认证(Authentication):、授权(Authorization)和审计(Accounting)。最后,图l中IDS(IntrusionDetection Systems)即“入侵检测系统”,用户可以根据企业安全需求设置一组安全策略,IDS可以对网络中的计算C、软件、磁盘、网络等新设备监控运行状态,根据运行状态预测各种网络攻击事件,从而起到网络安全的防范作用,IDS也是根据安监事件的事前、事中和事后的动态过程设计的模型。

篇3

关键词:防火墙;企业网络安全;设计;实现

1针对企业网络安全的防火墙设计原则

在部署一个企业的网络安全防火墙时,应遵循一些固定的原则,在保证网络安全的基础上,以免产生不必要的维护量。综合性原则:即企业的网络安全设计要考虑企业的整体综合情况,从实际出发,考虑到各种情况,权衡网络安全中可能出现的问题,从而制定出可以保障企业网络安全的有效防护措施。简易与灵活性原则:网络安全的设计不宜过于复杂,也需要具有一定得灵活性,在保证功能的基础上,尽量使其操作简易,便于维护和往后的升级。高效与可扩充性原则:企业的网络安全必须是高效的,也就是防火墙的设置必须是符合企业的网络安全需求的并且可以高效率的运行并保障网络安全,同时,企业的网络不可能一成不变,因此防火墙在企业网络的安全设计中必须还是可以扩充的,在网络架构发生变更或者需要升级的时候,能够进行对应的扩充操作。

2企业网络安全的防火墙设计

防火墙顾名思义,即是防止网络外部的一些不安全因素的入侵和干扰,防火墙工作于终端用户与互联网之间,是服务器的中转站。一方面接收客户端的数据请求并及时响应连接,另一方面,对服务器发出的信号传输给客户端,以此实现客户端与服务器的数据传输。(1)入侵检测。企业网络外部的用户终端对企业内部主机的非授权登入和对主机资源的非授权使用称之为入侵,入侵对于企业内部数据信息安全存在着十分大的隐患,也会给企业的网络造成很大的安全漏洞。因此在防火墙的设计和部署过程中,必须重视入侵检测系统的配置,能够有效地抵挡入侵脚本、自动命令等的入侵攻击,及时并高效的检测到各类入侵行为,抵挡各类恶意的活动,对可能发生的安全隐患做好防护应对措施。(2)加密设计。防火墙的加密技术主要有两种,一种是数据加密,另外一种是硬件与软件加密。数据加密主要是通过非对称秘钥与对称秘钥两种方式进行加密,对一些机密数据进行加密后传输,以此保证企业内部数据安全。硬件与软件加密,顾名思义,即是对防火墙等硬件进行加密处理,防止外部系统登入,安全系数相对较高,软件加密相对硬件加密成本更低,同时简易性和灵活性也比较高,在企业网络架构中应用比较广泛。(3)身份验证的设计。防火墙可以通过一定得规则来认证识别用户身份信息,确保用户的合法性,阻止非法用户登入,以此来达到保护主机网络的安全。身份验证主要是针对授权者的识别,将证据内容与实体用户身份进行捆绑,确保实体的身份与系统证据一致,使用户、程序、主机、进程等实体得到安全的信息维护。(4)包过滤的设计。任何的数据进出企业网络,都是以数据包的形式进行传输,而防火墙对数据包则进行严格的过滤,读取对应的数据包进行详细的信息数据分析,检测该数据包的安全性,如果无法通过包过滤检测,则该数据包无法进入此网络。包过滤数据检测是一项成本较低并且使用率很高的设计,对于信息数据的筛查可谓滴水不漏,缺陷在于此检测无法限制程序、邮件等病毒类型进入网络,因此还需要配合其他的策略来共同保障网络信息安全。(5)状态检测的设计。防火墙的状态检测主要是针对外部的访问行为,属于一种控制技术,目的是阻挡非法访问对企业网络资源进行访问,这种访问控制技术一般分为两个类型,一种类型是系统访问控制,另一种是网络访问控制,网络访问控制用来限制外部终端与企业内部主机和终端的互相访问,系统访问控制则是对特殊用户进行特殊的权限赋予,使其能够对主机进行一些特殊操作。

3使用防火墙在企业网络安全中的实现

防火墙在企业网络安全的应用过程中,必须要求企业强化网络安全管理,并且对网络安全需求进行详细的分析,制定出网络安全的具体实施策略。企业网络管理人员对本企业实际存在的网络安全问题进行总结和规划,在薄弱的环节采取对应的安全措施,对安全风险漏洞进行预测分析并做出安全策略。网络的安全行为实则是一个一直变化的过程,企业需要实时的对网络进行需求分析,动态的分析网络的安全状态,从而及时的对各个系统的防护保密措施进行检测和更新,定时的维护硬件和软件系统的安全问题,总结制定出适合企业发展的完善的网络安全防护措施。

4结束语

信息化时代的背景下,网络的安全对于企业来说至关重要,信息资源的数据得到安全保障才可以保证企业顺利运行和参与企业竞争。企业网络需要加强防火墙安全系统的建设,搭建一个稳定、安全的网络环境,维护企业信息和数据安全,提高企业的市场竞争力。

参考文献:

[1]仝乃礼.计算机网络安全漏洞分析及防范措施[J].电子技术与软件工程,2017(06).

篇4

关键词:信息化建设;信息网络安全;安全意识;人才队伍建设

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)13-0032-01

在信息时代,信息网络安全已成为国家安全的重要组成部分。尤其是2013年爆出“棱镜门”事件,更突出了信息网络安全的重要性。随全国各大高校信息化建设的迅猛发展,国内很多高校已经实现了教学、科研、管理等的信息化建设,随之而来校园信息网络安全问题也日益突出。因此,提高高校信息网络的安全性显得尤为重要,它不仅仅关系到学校发展的问题,更关系到每个学生、教师的切身利益[1]。

1 校园信息网络安全所面临的问题

1.1信息网络安全的意识薄弱

计算机网络是一个环境复杂、威胁隐蔽、充满暴力的虚拟世界。在校大学生的网络安全意识不足,多数大学生对网络的认识仅仅停留在使用很方便,能够提供很多资源,网络威胁离自己很遥远,在校大学生普遍存在移动存储随意使用,手机电脑安装非正规软件,不装防杀毒软件,账号或密码设置过于简单等不规范的网络习惯,导致了许多网络安全事件,例如,上网账号被盗,网银被盗取,手机泄密等等。甚至有些网络维护人员的安全意识淡薄,对校园网没有制定健全、规范的网络安全管理制度,机房服务器缺少定期的监控及维护,最终沦为黑客的“肉鸡”。

1.2 信息网络安全的投入不足

信息网络安全建设是高校信息化建设的重要保障,由于政府每年对学校的经费投入有限,学校在校园信息网络安全的建设方面投入不够,有限的经费投入往往在信息化的建设上,而对信息化安全的建设却没有比较系统的投入,这导致校园信息网络长期处于缺少防备的状态,随时都有被侵袭的危险,存在极大的安全隐患,制约着校园信息化的健康发展。

1.3缺少信息网络安全的队伍

2012 年11 月底,工信部中国电子信息产业发展研究院数据显示,信息安全人才缺口达50万人,信息网络安全人才需求非常紧迫[2]。在高校信息化建设的过程中信息网络安全人才同样缺乏,目前信息网络安全人员多数为校园网络建设人员兼任,并非信息网络安全专业人才,网络维护人员虽然具备丰富的网络维护经验,但是对信息网络安全的概念相对模糊,仅通过有限的信息网络攻击案例,逐步熟悉信息网络安全技术知识,普遍存在信息网络安全知识零散不成体系的问题。

2 校园信息网络安全问题的对策

2.1提高信息网络安全意识是解决高校信息网络安全的前提

信息网络安全最薄弱的环节并不是系统及网络漏洞,而是人的安全意识,因此解决信息网络安全最核心的问题是提高人的信息网络安全意识。第一、高校应重视信息网络安全管理,出台有关校园信息网络安全的管理制度,成立专门信息网络监管部门,配备相应技术人员;对校园网络及信息中心服务器进行实时的安全监测,保证校园信息网络的安全运行[3]。第二、加强有关信息网络安全方面的教育,在高校公共计算机课程中增加信息网络安全知识的内容,提高学生抵御网络侵害的能力,开展形式多样的信息网络安全教育活动,通过活动提升大学生信息网络安全意识[4]。

2.2加大信息网络安全设备的投入是解决高校信息网络安全的保障

在信息网络安全形势复杂的今天,单纯提高人的安全防范意识是不能避免信息网络安全威胁的,为切实保障网络安全运行,加大对信息网络安全硬件设备上的投入,建立全方位的信息网络安全防御体系是必不可少的。在校园网络的边界位置,服务器区域等重点防范区域需要布置硬件防火墙;在校园网络内部部署入侵防御系统,防范校园网内部的入侵行为;在网络核心设备上搭建网络流量分析及行为管理系统,对可疑流量及网络行为进行监测和管理。另外对信息网络安全的投入需要合理规划,在信息网络安全建设的后期维护阶段同样需要一定的成本投入,这样才能保证信息网络安全系统长久运行[5]。

2.3打造信息网络安全的队伍是解决高校信息网络安全的关键

首先,打造信息网络安全队伍需要有完善的培训体系,信息网络安全威胁是随着技术的不断演变而变化的,是个动态的威胁,不是一成不变的,信息网络安全队伍的建设也应该是个持续的过程,因此,队伍中的成员需要定期参加技术、业务、管理的培训活动,不断更新知识结构,从而熟悉、掌握、跟踪最新的信息安全技术发展趋势。其次,打造信息网络安全队伍需要有效的激励机制,客观、全面地评价安全工作绩效,建立科学的薪酬机制,落实奖惩措施,激发成员工作积极性,这些同样是信息网络安全队伍建设发展的重要保证[6]。

3 结束语

随着中国高校信息化建设进程的不断推进,校园网络信息的安全性问题将会变得愈发重要,所以,我们需要不断提升信息网络安全意识,加大信息网络安全投入,打造信息网络安全队伍,全力构建安全稳定的校园信息网络安全体系,以确保校园信息化建设朝着健康有序方向发展,更好的服务于广大师生。

参考文献:

[1] 马刚.校园网络安全问题探析[J].计算机光盘软件与应用,2014(18):180-181.

[2] 张瑾.关于互联网信息安全人才队伍建设的思考[J].中国经贸导刊, 2013(15):23-25.

[3] 赵军.高校校园网安全问题及解决策略分析[J].信息安全与技术,2013(3):32-34.

篇5

1.1网络信息安全事件频繁发生,给社会造成了严重损失

在科学技术快速发展的环境下,计算机网络技术的发展步伐不断加快,为人们的生产、生活带来了极大的便利,但是随之而来的网络信息安全问题的威胁也在不断加大,一些钓鱼网站、黑客、木马、间谍软件、网络漏洞攻击等各种形式的网络信息安全问题经常出现。随着社会各界对网络与信息安全问题认识的不断提升,网络信息安全问题越来越得到人们的重视,根据相关部门的统计,2005年一年内我国相关部门接受的国内外网络安全事件已经超过了12万件,使我国计算机用户造成了巨大的损失。

1.2高校网络与信息安全实验教学的要求

高校是国家培训专门技术人才的重要机构,也是社会专业人才的主要来源,当前我国高校网络技术和网络安全实验教学硬件已经不能满足现阶段网络技术和网络安全实验教学的需求。因此为了适应新形势下网络与信息安全的需求,高校应该不断加大对网络技术和网络信息安全实验的建设,提升网络信息安全实验的硬件条件,从而更好地满足新形势下高校网络与信息安全对实验的需求,提升学生网络信息安全的实践能力,满足社会发展对网络信息安全人才的需求。

2、关于网络与信息安全教学实验室建设原则的分析

2.1遵循层次性原则,满足不同层次网络与信息安全课程实验的需求

网络信息安全关系到国家安全和社会发展,涉及面十分广阔。但是,不同层次和不同专业的学生对网络与信息安全专业技能和理论需求都不相同。因此,网络安全实验室的构建要充分满足不同层次的学生需求,让更多层次的学生受益。

2.2提升网络安全实验室的可扩充性,满足时展的需求

网络信息技术的发展十分迅速,因此,高校网络信息安全实验室建设,应充分考虑这一点,实验室平台要满足升级、更新的需求,要跟得上时展的步伐。实验室的构建要保证实验室能够具有较强的可扩充性,从而保证高校网络与信息安全实验教学能够满足信息安全技术的发展趋势,体现高校网络与信息安全实验教学的时代性特征。

2.3保证实验室软硬件设备先进性和实用性

网络信息安全技术是以网络通讯协议为技术基础而构建的。而当前使用的基于IPv4的IP网络正处于向IPv6转变和过渡的过程中。这次转变极大地提升了网络信息的安全性,同时也为网络计算机提供了大量的IPv6地址。针对这一系列变化,高校在网络信息安全实验室建设时,要充分考虑到实验室设备与IPv6协议的兼容性。网络信息安全实验室建设,要在为学生提供良好实验环境的基础上,考虑学生将来的就业需求,因此,实验室软硬件设备必须要具有较强的先进性和实用性,从而保证实验室能够发挥出更大的效用。

3、关于高校网络安全实验室项目设计的分析

3.1网络信息安全实验室应满足高级实验的需求

对于网络信息安全专业的学生来讲,他们在掌握常规的实验基础上还应该具备较高的网络信息安全技术和相关的实验能力。当前高级的实验和技术主要包括:VPN技术和相关配置、数字证书发放的实验、身份认证实验等等。数字证书发放实验就是使用服务器网络中的CA证书服务器,实现对实验小组发放数字证书。通过这个实验帮助学生有效掌握公钥密码运行机制以及相关技术,提升学生对数字证书的理解和使用能力。在进行数字证书认证的过程中,以发放的数字证书作为身份的依据,完成对网络服务的访问。服务器为使用者提供相关服务之前,需要具有合法的身份才能够获得系统提供的有效服务。

3.2建设网络平台

建设网络平台是高校网络与信息安全教学实验室建设的第一步,高校在建设过程中,要在原有的实验室基础上补充一些网络信息安全设备,包括每个试验台布置一台防火墙,一台IDS,在核心处布置一台安全隔离网闸、一台UTM、一台APM应用安全管理系统;高校实验室建设人员在已经补充好的网络信息安全设备上,设置安全管理平台,并对设备日志进行审计和分析,以便更好的对网络安全设备进行控制和管理。同时,每个试验台可以根据情况防止IPS入侵防护系统和安全隔离网闸。

3.3为学生提供网络安全创新实验的平台

信息安全方面的知识学习具有很强的实践性,因此,信息安全专业课程的学习对信息安全实验室的要求很高。而当前我国高校的网络信息安全教学基本都是停留在理论层面,对学生实践能力培养的关注相对较少,学校的网络安全实验室条件很差,实践课程很难高效开展,导致网络信息安全实验教学环节之后,学生的实践能力较差,无法满足社会对网络信息安全的需求。因此,配备一个合格的网络安全实验室具有极其深远的意义。高校的网络信息安全实验室在完成一般实验教学的基础上,还可为更高层次学生提供创新实验的机会和平台,让学生在现有软硬件条件的基础上,对当前的软件进行创新和改进,优化软件的效果,提升学生的网络信息安全创新能力。

3.4全面模块化的网络安全实验室解决方案

模块化的网络安全实验室解决方案把防火墙设备,WEB应用安全设备,非法信息检测设备,舆情分析系统,作为一个安全有效的防御整体,架设到高校信息安全专业的实验室中,使师生全面地对网络安全的多样性,复杂性从理论上和实际操作中得到了全方位的了解。一方面使学生毕业后真正走向网络安全方向的学生不会再和现行的网络攻击和威胁脱节,不会单独依靠简单肤浅的理论知识对繁琐复杂多样的攻击摸不到头脑,另一方面可以让学生和研究人员可以深入地了解网络安全问题,加深对网络原理、协议的理解,同时最重要的是在整个网络安全实验室中,实验者通过学习可以很清楚地了解如何进行有效的网络安全设计,避免网络风险的发生以及在网络安全事件发生的第一时间,如何有效地解决安全问题。

参考文献:

[1] 张卫东,李晖,尹钰.网络安全实验教学方法的研究[J]_实验室研究与探索,2007(12)

[2] 容治.计算机网络教学实验环境存在的问题和改革探讨[J].科技信息(科学教研),2007(21)

[3] 陈峰,沈雅婕,冯朝辉。高校网络与信息安全教学实验室建设研究[J】.网络安全技术与应用,2007(07)

作者简介:

篇6

关键词 计算机 网络安全 方案

中图分类号:TP3 文献标识码:A

我国关于网络方面的基础设施建设已经初步成型,而网上进行的各种业务也越来越多,保证网络环境的安全,正常应用网络已成为各企业正常开展业务基础工作。各企业只有建立起安全的网络安全方案就要了解计算机用户安全环境、现状与威胁,才能按照用户需求,进行网络安全方案的设计。网络安全问题十分复杂,包括加密、防火墙及防病毒等网络安全方案。

1网络用户的安全需求

1.1网络环境

网络环境包括计算机系统内部与行业间互联网。

1.2网络安全现状

(1)计算机系统在企业内部通信、行业间通信,都缺少安全防护的措施,仅有部分单位对路由器设计了 过滤防火墙。

(2)计算机操作系统一般为UNIX和Windows NT,而桌面的操作系统都是Windows XP或者Win7,都没有设置安全保护的措施。

(3)计算机系统访问的控制能力不强,只能对现有操作、数据库、电子邮件及应用方面的系统进行简单的利用。

(4)计算机的应用环境没有防病毒的能力,尤其在病毒数据库更新上滞后。

(5)对病毒的内部或者外部的攻击,没有基本监控和保护的手段。

1.3网络安全的威胁

对计算机网络的系统结构进行分析,可以发现,计算机网络安全的威胁主要有以下几个方面:

(1)UNIX和WindowsNT等类别的操作系统有网络安全上的漏洞。

(2)企业内部网的用户带来的安全威胁。

(3)企业外部的用户带来的安全威胁。

(4)应用了TCP/IP协议软件,不具备安全性。

(5)缺少对应用服务的访问控制,就要解决网络中的安全隐患,才能保障网络和信息安全。

2网络方案的设计思想和原则

2.1网络方案的设计思想

网络安全是十分复杂的问题,一定要考虑到安全的层次和技术的难度,充分考虑费用的支出,所以,进行方案的设计时一定要遵循一定的设计思想,主要有几下几点:

(1)提高计算机系统安全性与保密性。

(2)保证网络性能特点,也就是保证网络协议与传输的透明性。

(3)网络安全设计要易操作,易维护,要易于开展自动化的管理,不能过多过少增加一些附加的操作。

(4)在不影响网络的拓扑结构时,扩展计算机系统的结构和功能。

(5)设计要做到一次投资,长期使用。

2.2网络方案的设计原则

(1)遵循需求、风险和代价平衡原则,对网络进行研究,对风险进行承担,经过分析和研究,制定规范与措施。

(2)遵循综合与整体的原则,将网络安全模块与设备引进系统的运行与管理中,提高系统安全性和各部分间逻辑的关联性,保证协调一致运行。

(3)遵循可用性和无缝接入的原则。所有安全措施都要靠人来完成,如果设计太复杂,就会对人有过高要求。安全设备在安装和运行中,不能改变网络拓扑的结构,要保持对网络内用户的透明性。

(4)遵循设备先进和成熟,可管理和扩展。在安全设备选择上,要先考虑到先进性,研究成熟性,选择技术与性能优越的设备,可靠和适用的设备。保持网络安全设备的统一管理和控制,实现网上对设备运行的监控。

3计算机网络安全方案

根据以上设备思想和原则,进行计算机网络安全方案的研究,方案使用的技术和设备、措施主要有以下几点:

3.1 VLAN的技术

要保证企业局域网安全,就要选择VLAN能力交换机的设备,通过用户群组与系统资源完成访问权限的划分。可以控制各VLAN间信息的流向,方便各群组对相关信息的访问。

3.2加密的技术

可以使用公共网进行数据的传输。广域网进行信息传输很容易被黑客截取与利用,所以,要保证信息传输安全,就要在内联网系统中使用链路加密机,进行传输信息的加密处理,对运行在互联网上关键的业务也要进行加密的算法进行数据加密。

3.3防火墙

从网络系统安全考虑,可以在内联网和同行业进行网络互联,在网上布置防火墙,而防火墙的网络入口点也要检查好网络通讯情况,对非法入侵要屏蔽处理。

3.4对入侵的检测系统

通过防火墙技术,对内外网进行网络保护,减少网络的安全风险。可是,入侵会寻找防火墙的后门。近年来,推出了入侵的检测系统,这是一种新型的网络安全技术,可以实时进行入侵的检测,应用防护的手段,对待入侵,可以快速断开网络的连接。

3.5安全扫描系统

安全扫描系统在阶段已经是最先进的安全系统,可以测试与评价系统是否安全,及时发现安全漏洞。可以扫描设定网络服务器和路由器等,设定模拟的攻击,测试系统防御的能力。

3.6提高操作系统安全性

操作系统会存在安全漏洞,越是流行操作系统就存在越多的问题,可以进行安全增强与合理配置,具体增强与配置的内容有以下几点:

(1)可以跟踪系统的应用动态,增加安全补丁。

(2)可以检查系统的设置,对数据存放的方式和访问的控制及口令的选择都要及时更新。

(3)可以把系统安全级别设置到最高级。

篇7

现阶段,随着网络信息技术的飞速发展,互联网技术广泛应用于各个领域,网络安全问题对我们的日常生活影响进一步加深,随着社会需求的不断增强,对于网络安全提出了全新的要求,而安全技术作为保障网络信息安全的有效途径,需要进一步的加强和完善。文章网络安全技术的基本内涵进行阐述,对安全技术在网络工程中的应用进行研究和分析,借此促进安全技术在网络工程中的具体应用,进而推动网络工程的健康发展。

【关键词】安全技术网络工程应用

互联网技术的广泛应用,在社会各领域取得了显著的发展成果,但是,随之而来的是互联网信息安全问题逐渐凸显,近年来,信息泄露、软件病毒等问题层出不穷,影响了网络工程的应用和发展。对此,网络安全技术应运而生,它可以有效保护网络信息安全,进而有效保障网络工程的整体安全。文章就这些安全技术进行了具体的研究与分析,以期能够促进网络工程的健康安全。

1安全技术的基本内涵

网络安全技术的内涵可以分为两个方面。其一是计算机硬件设备的安全保护,为了防止相关设备受到影响和破坏,应该制定相应的设备保护管理制度,确保硬件设备在应用过程中的正常规范使用。同时,对于使用者进行严格的限制和管理,确保网络用户访问的合理性,对一些重要的设备采取密码保护措施,确保网络访问的严谨性;另一方面,从软件方面的角度来说,即是对网络病毒以及信息泄露等进行处理和保护,使得计算机网络不受病毒的影响和入侵。因此,要为计算机设置有效的病毒防护软件以及相关技术,如防火墙等。同时,在使用网络信息时,要对其来源和风险进行严格控制和检查,对一些重要信息进行备份,要保证在病毒入侵时将损害降到最低程度。近年来,针对网络安全问题,相关工作者研究出一些有效的技术手段,如:防火墙技术,密保管理技术以及一些智能应用技术,这些都有效对网络安全进行防护,避免了病毒入侵以及信息泄露等影响网络安全的因素,进而有效促进网络工程的健康发展和进步。

2安全技术在网络工程中的具体应用

2.1用户方面的需求

一般来说,网络工程的终端用户数量比较多,他们在使用网络时对安全技术方面的需求比较高。例如:文件的应用、相关软件的使用、与网络相连的办公设施的使用、访问者帐号的使用及其管理、用户在网络使用时资格方面的管理以及一些其他相关方面的应用和管理。用户在这些方面进行操作时,对于网络安全的重视程度非常高。同時,由于网络终端的用户数量比较多,因此,在技术以及资金方面的投入会注意到这方面的问题。

2.2网络系统安全维护方面的需求

网络系统的安全体现在两个方面,其一是网络硬件系统,其二是网络操作系统,两者的安全都要得到保障。作为目前应用最为广泛的windows系统操作方便,应用平台合理,安全性比较高,但在其系统的使用过程中依旧会存在一些问题,因此为了提高操作系统的安全性,要及时的对保障系统安全的软件进行更新和完善,提高操作系统自身的抗风险能力,在系统出现问题时进行及时处理与解决。在硬件设施上,由于选择的多样性,网络硬件在应用时有较大的选择空间,多样的硬件系统应用选择在一定程度上能偶保障硬件设施的安全性。

2.3将网络进行隔离

网络的隔离,实质上指的是为了应对网络安全问题而使用的防火墙技术,该技术是使用最为广泛的网络安全防护措施,可以有效阻止一些未经过允许或者被禁止的信息侵入到网络工程内部。同时,可以根据网络系统的具体情况来采取相对应的防火墙技术的改进和完善,使其与系统相适应。

在防火墙技术的应用中,不仅可以将网络工程内部的资源与信息提供给相应的用户,而且能够禁止外部用户访问权限,只对内部用户开放。根据具体的情况,制定相应的技术,从而保证网络工程的顺利开展。鉴于此,文中对防火墙技术进行研究与分析。

(1)防火墙技术除了可以保护内部网络工程,还可以利用服务器对其进行保护,这样就是的外部用户也可以对内部工程网络进行应用与访问。

(2)利用交换机系统将一些数据信息传入到服务器中,利用技术手段把一些禁止和未经允许的信息过滤掉,满足内部用户需求。此种防火墙技术是随着网络工程对于安全技术需求而随时发生变动,了可以有效保护网络工程系统安全。

2.4对安全漏洞进行检测

网络安全漏洞检测技术是目前来说,安全性比较高,技术手段比较先进的技术,它是通过对网络安全系统进行分析和扫描来保护网络工程的安全。该技术的监测范围比较广,涉及的要素比较全面,其中包括操作系统,电子路由器,防火墙,以及整个的网络工程系统。将这些进行扫描之后提供更为准确全面的参数,为工作人员提供数据上的支持,有效地帮助工作人员对网络安全的漏洞进行完善和修改。而且,该技术也可以为政工网络工程做出一个安全评估,通过对每个环节的扫描为评估过程提供数据支撑,在扫描过程中可以对安全漏洞进行发现与锁定,对其进行部分的完善和改进,这样有利于再次出现问题时更容易的处理。该技术手手段可以对数据库进行评估改进,有利于最大程度的降低安全风险。

3结语

网络工程安全方面要充分考虑到网络数据泄露以及病毒的问题,在防火墙技术方面深入研究。网络安全技术的目标是为了保护用户的网络使用安全,在信息访问方面,操作及硬件系统的保护方面,防止病毒侵入以及过滤未经允许及禁止信息方面都可以进行有效防护。但是,我们也要意识到,安全技术是整个网络工程中的一部分,它的发展会直接影响到网络工程的进步与发展,因此我们要在安全技术的应用中,充分的发挥其优势的部分,对整个网络工程进行扫描和评估,努力的改进和完善安全技术方面的不足,使其能够更好的为网络工程服务。只有依据实际情况,采用合理有效的安全技术,才能促进安全技术的进步以及网络工程的顺利发展。

参考文献

[1]钱书陈.安全技术在网络工程中的应用研究[J].信息通信,2015(12):191-192.

[2]陶跃,田迎华.多级可拓评价方法在网络安全评价中的应用[J].吉林大学学报(信息科学版),2013(01):95-100.

[3]周伟,李欣,贡树基,张彦景.试析网络工程实践中安全技术的应用[J].信息通信,2013(02):127-128.

篇8

现有的课程评价往往只是通过期末的笔试考试对学生学习情况进行评价。这种评价方式不能调动学生的学习积极性,也不能很好地培养学生的实践动手能力。因此,需探索构建一个与职业岗位技能标准相衔接的《网络安全技术》课程标准。

2与职业岗位技能标准相衔接的《网络安全》课程标准构建方法

(1)课程目标与职业岗位对接。课程目标的建立要与职业岗位需求相适应,要从过去全面、完整的知识讲授转变为以职业岗位需求为导向进行知识讲授。(2)课程内容与工作任务对接。课程内容的选取要坚持以职业活动为导向,以工作任务为载体,优化教学内容。将企业的工作任务引入教学过程中,并按照企业工作的实际要求,将企业的工作情景引入课堂中。(3)课程评价与社会评价对接。课程评价要突出职业资格标准的导向作用,重视综合职业能力考核,将行为目标贯穿教学活动始终,以强化学生规范行为的养成[2]。

3与职业岗位技能标准相衔接的《网络安全》课程标准制定

3.1课程定位和目标

为了与职业岗位技能需求相适应,对相关企业进行了调研,分析其岗位技能需求,明确了该课程定位和目标为:本课程是高等职业技术学院计算机应用技术专业的一门专业核心课,属必修课程。课程可安排在第三学期(自主招生)或者第四学期。其培养目标是提高学生网络安全意识,让学生了解网络安全理论,掌握网络安全管理、配置和维护技能。为学生今后从事网络安全管理员工作奠定基础。

3.2课程内容

课程内容的选取要和企业岗位的实际工作内容保持一致。通过对毕业生就业情况的调查,参照国家资格职业考证中网络安全管理员的职业资格要求,确定了网络安全管理员岗位对应的岗位技能要求,并以此设计了8个学习情境,作为课程教学内容,如表1所示。

3.3教学方法和手段

(1)教学方法。网络安全是一门实践性很强的课程,传统教学方法只是强调理论知识的传授,很少注重实践能力培养。因此,该课程教学要改变传统的填鸭式教学,要以学生为主体实行启发式、讨论式教学,提高学生的学习积极性,并以企业实际的工程项目组织教学内容,让学生在实践中学习。理论和实践结合,可激发学生的学习主动性,培养学生的实践能力和创新意识。(2)教学手段。网络安全的实验操作复杂,同时对计算机网络、操作系统等会产生一定破坏作用,因此该课程要利用网络安全综合实训平台进行辅助教学。在综合实训平台上,学生可以进行网络安全的各种实验,而不用担心对实训室设备造成破坏。

3.4考核与评价

网络安全的课程考核打破了传统以笔试成绩为主的考核方式,注重过程考核和多元化评价[3]。过程考核是对学生学习的全过程进行考核,网络安全课程采用基于项目驱动式的教学方式,教学过程中要完成很多实训项目。对每一次实训项目进行考核,不仅可以提高学生的学习积极性,还能巩固学习成果,培养学生的职业技能;多元化评价是从多个方面对学生取得的成绩进行客观、公正的评价。学生每一次实训项目的成绩是由学生自评、学生互评和教师评价3部分组成。

4结语

篇9

创业初期:把握机遇走自己的路

1995年,网络开始涉足中国市场,网络安全市场当时在国外也是一个新兴的市场,国内更是一片空白。北京天融信公司的前身――北京天融信技贸有限责任公司在中关村挂牌,成为中国首家网络安全公司。

1996年,随着网络安全产品市场需求量的增大,以及国家对信息网络安全要求的政策出台,国内鼓励厂商自主研发安全产品。天融信紧紧抓住并牢牢把握重要机遇,克服重重困难,推出了我国第一套自主版权的防火墙系统,并被应用于政府的首个网络安全项目、也是当时最大的安全项目――国家统计局600万元安全系统集成项目。就此,这家当时瞄准了防火墙市场的国内安全厂商,开始顺利踏上信息安全之路并进入国产网络安全产品厂商前列。

“我是在1997年11月,一个偶然的机会进入到北京天融信公司的,那时对防火墙还是一无所知,也没有想着在这个公司长远发展下去。因为我的专业是学金属材料专业――计算机模拟计算,只是因为对计算机行业的一点兴趣以及希望有新的机会,能将所从事的研究工作进行转型,便进入了天融信公司。”于海波简单地做了自我介绍。

据记者了解,天融信公司是属于当时将产品尽快推向市场并得到应用最好的企业之一。主要产品是防火墙,该防火墙于1996年6月研制成功,属我国第一套具有自主知识版权的防火墙系统,并通过国家安全部与电子工业部联合主持的技术鉴定,填补了国内空白。国务院信息办在1997年12月还曾将天融信防火墙列为重点安全项目向全国推广。“我当时进入网络安全行业可以说对网络安全的了解是一片空白。”于海波说,“1999年前,我国的信息安全产业基本处于萌芽状态,专业从事信息安全的国内厂商可谓凤毛麟角,防火墙厂商只有天融信等几家,防病毒厂商主要包括瑞星、江民等,用户基本上不知道什么是防火墙、甚至什么是信息安全,信息安全产品以单机版杀毒软件为主”。

可见,早在当年天融信决定进入网络安全行业时,天融信就在技术、研发方面走出了自己的路。随着国内信息安全市场的需求逐渐明确,防病毒、防火墙已经成为信息系统事实上的标准配置产品。防病毒、防火墙、IDS是我国信息安全市场的支柱型产品,入侵检测(IDS)和VPN的需求上升最快,物理隔离网闸、身份认证和安全管理平台的需求也有较大幅度提高。政府上网工程、网上审批工程、电子政务工程和12大“金”字工程的实施,将政府内部网、企业内网、电子商务网与Internet互联是必须的功能,因此防“黑客”入侵攻击是信息安全的重要任务,而内外网边界安全设备的防火墙更成了需求热点。由于市场对防火墙需求强劲,与此配套使用的其他安全类产品自然也“热”起来了,成为新的需求亮点。

成长期:重视渠道和创新,打造民族品牌

2001-2003年,是我国信息安全产业的成长期,国内的信息安全厂商与用户共同成长;主流厂商密切跟踪、学习,并逐步掌握国际最新技术;用户深入了解信息安全技术,国产品牌产品得到认可;多种信息安全产品面世,“联动”成为安全产品走向。

这期间,天融信公司根据各地不断增长的安全需求,也开始了地方分支机构的建设。于海波告诉记者,他曾于2001年初,被派到广州负责分公司建设。从最初的2个人发展到现在的50多人,从最初的几百万销售额发展到2003年的3000多万的销售额。

在整个信息安全产业方面,用户对信息安全的多样化需求、个性化需求,极大地促进了国内安全厂商的发展,同时也使国内厂商逐步掌握了国际最新技术。2000年,国外信息安全产品占据大部分市场份额,但由于是进口产品,不能在国内进行技术上的快速变更满足国内用户的需求,使得更多的用户转向使用国产安全产品。如天融信开发的NGFW3000有很多功能是根据国内用户的需求开发定制的。之后,2002年推出的NGFW4000,创新性地使用了会话检测技术,极大地提高了防火墙的性能以及过滤的内容深度。

随着诸多国内、国际信息安全厂商进入国内市场并加大投入力度以及政府的扶持,国产信息安全产品与品牌得到普遍认可,使国内网络安全市场规模快速增长,年复合增长率平均达到40%左右。到2003年,总体信息安全产品市场规模已经达到20亿人民币。同时从2000年至2003年,天融信公司连续四年市场份额均居国内安全厂商之首,同时还联合多家国内知名安全厂商,共同倡导推广TopSEC联动网络安全解决方案,为用户构造了一个以防火墙为中心的联动的集成防御体系。

2004年,虽然我国的信息安全产业继续快速发展,使国内用户的需求发生了变化,即“需求的整合”。主要表现在:企业的安全建设从“被动防御”向“主动防御”过渡,即企业从发现问题后再修补的“产品叠加型”防御方式向“以风险管理”为核心的主动防御过渡;安全产品从“孤立的产品形式”向“集中管理”过渡。

面对市场和用户需求的变化,天融信的对策首先是围绕“完全你的安全”,打造全线的网络安全产品、全程的专业安全服务和全面的安全解决方案。到目前为止,天融信已经拥有了网络卫士防火墙、网络卫士VPN、网络卫士入侵检测系统、网络卫士过滤网关、TOPSEC安全审计综合分析系统、网络卫士综合管理系统等6大系列近20多款安全产品与安全应用系统,可以充分满足不同用户的应用需求。

于海波认为,信息安全行业是个来不得半点虚假的行业,“水分太多”,一定程度上会误导用户。网络系统安全必须是整体的、动态的。用户可以通过选择优秀的产品和服务构建一个完整的解决方案,要使优秀产品、服务等环节形成整体的安全策略。另外,必须有统一的、动态的安全策略,一个相互联动的、高效的整体安全解决方案,于是天融信全力推出了以“完全你的安全”为基础的全网整体解决方案,从技术、管理、运行三个层面帮助用户搭建一个安全管理、监控、检测、加固、优化、审计、维护安全平台。

结语

篇10

随着经济的发展和科技的进步,电子商务中计算机网络安全问题成为亟待解决的问题。通过对拉动全球经济增长的电子商务主导产业的深入研究,结合电子商务行业的特点,提出了相应的改进策略,希望能够为相关人员提供借鉴。

[关键词]

计算机;电子商务;网络安全

1计算机网络安全技术在电子商务中的应用优势

现代化计算机技术主要是根据电子商务行业的特点,主要运用在认识、实验、生产等过程中,能够充分反映电子商务行业的发展过程,使得电子商务技术人员能够在发展环境中高效进行技术创新,进而激发电子商务人员进行技术创新。由于计算机网络资源主要有硬件资源和软件资源这两类,因而优化和合理配置计算机网络软件资源,对提升计算机软件的监控、管理和维护工作具有重要的实践意义。优化和创新计算机安全管理软件有利于实现计算机安全工作的合理组织,为计算机网络发展提供了完整的逻辑功能,有利于优化计算机网络安全环境,提高计算机人员的创新意识和能力,提高电子商务人员的专业素质和综合素质,有利于培养计算机技术人员在实践中发现安全问题的意识和解决问题的能力。

2电子商务中计算机网络安全的现状

电子商务中计算机网络安全问题主要有电子商务技术人员的综合素质较低,电子商务技术人员的执行力度比较弱,导致收益较少。具体而言,由于电子商务普遍存在计算机网络安全问题,因而使得电子商务人员对电子商务应用体系的构建和完善很难形成完整的认识,这十分不利于电子商务技术人员专业素质的提高。大多数技术人员在应用计算机网络技术的过程中,往往缺乏实践经验和清晰的思路。作为发展世界经济的主导性产业的电子商务产业,其电子商务中计算机网络安全技术改革虽然开启了研发空间,但是也存在电子商务中计算机网络安全功能指标不断下降的问题,严重限制了电子商务的技术创新手段,无法实现对电子商务中计算机网络安全技术服务平台的安全管理,严重制约了电子商务信息资源的有效传播。

3推进电子商务中计算机网络安全改革的必要性

随着电子商务中计算机网络安全技术的快速发展,完善电子商务中计算机网络安全技术设备的日常管理工作,有利于使电子商务充分利用计算机技术的相关资源。为了满足电子商务的发展需求,计算机网络安全技术设备的资源必须是优秀可靠的,重视电子商务中计算机网络安全设备的日常维护工作,建立一个可靠合理的电子商务计算机网络安全管理机制变得至关重要。为了保障电子商务中计算机网络安全技术在一种稳定有效的环境中推广运用,电子商务行业应当进一步提高电子商务中计算机网络安全技术人员的技术水准,使得技术人员能够熟练掌握各种计算机网络安全仪器设备的使用方法,实现电子商务中计算机网络安全技术设备维修管理的合理性,推动电子商务中计算机网络安全技术的改革,有利于保证我国电子商务的持续快速发展。

4电子商务中计算机网络安全的创新策略

4.1完善电子商务中计算机网络安全的操作规范和流程完善电子商务中计算机网络安全技术改革的操作规范和流程,有利于提高电子商务中计算机网络安全技术功能,提高电子商务中计算机网络安全信息传输的效率,实现与电子商务中计算机网络安全技术的高度融合。合理配置电子商务中计算机网络信息资源,优化我国电子商务中计算机网络安全技术的创新工作,对提升我国电子商务中计算机网络安全技术的运行效率至关重要。因而,必须优化电子商务中计算机网络安全技术改革的信息传输、定位工作,实现电子商务中计算机网络安全管理流程的不断完善。要求电子商务中计算机网络安全技术人员做好改革的计划和调查工作,合理编制电子商务中计算机网络安全技术改革的建设方案和流程。电子商务中计算机网络安全技术人员在进行改革过程中,应当明确分工,严格按照电子商务中计算机网络安全技术改革计划,促进电子商务中计算机网络安全技术改革的项目建设和验收、评价等工作的顺利进行。

4.2提升我国电子商务中计算机网络安全技术的整体质量为了实现我国信息网络技术与高效智能化电子商务中计算机网络安全技术的完美接轨,电子商务中计算机网络安全技术的管理人员应当在满足社会成员对电子商务中计算机网络结构的规模化需求条件下,不断完善电子商务中计算机网络安全技术的质量控制,实现电子商务中计算机网络传送数据的完整性和信息的安全性。因而,电子商务中计算机网络安全管理人员在提升计算机网络服务质量的同时,不能忽略电子商务中计算机网络安全技术发展的实际情况,应不断引导电子商务中计算机网络安全技术人员严格遵守计算机网络安全技术规程,不断引入现代化的计算机网络安全技术,保障我国电子商务中计算机网络安全技术改革的质量,适时融入到电子商务中计算机网络安全的管理和制度建设过程中,提升电子商务中计算机网络安全技术人员的专业性。

5结语

综上所述,电子商务中计算机网络安全技术的科学化和信息化建设对完善我国电子商务中计算机网络安全的改革策略至关重要。为了实现电子商务中计算机网络安全技术改革的科学化和现代化目标,保证电子商务中计算机网络安全信息高质量地传送,不仅有利于有效保障电子商务中计算机网络安全设备的安全运行,为未来电子商务中计算机网络安全技术的发展指明道路,还有利于提高电子商务中计算机网络安全技术的效率,促进电子商务中计算机网络安全技术的全面提高。

[参考文献]

[1]李嘉欣.电子商务中计算机网络安全改革的未来发展策略[J].科学技术,2014(11).

[2]赵泉.网络安全与电子商务[M].北京:清华大学出版社,2005.