网络安全技术的应用案例范文
时间:2023-12-15 17:33:38
导语:如何才能写好一篇网络安全技术的应用案例,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】职业院校;软件定义网络技术;信息化系统;网络安全管理
职业院校信息化系统建设中,网络信息安全管理是非常重要的一项工作,一旦网络信息安全管理出现问题,职业院校将面临巨大的损失[1]。因此,在职业院校信息化系统建设规模、广度不断提升的大背景下,职业院校信息化网络安全管理工作的重要性将不断得到提升,对网络安全管理工作的要求也随之提高[2]。同时,因为信息化技术的高速发展,网络安全管理工作复杂度进一步提升,也加剧了网络安全管理工作难度,一些传统的网络安全管理手段已经不再适用。软件定义网络技术(SoftwareDefinedNetwork,SDN)是一种可以有效保障网络安全的新型技术,目前在网络安全管理领域应用较为广泛,适宜应用于职业院校信息化网络安全管理之中。据此,本文在研究当前职业院校网络信息管理系统建设现状的基础上,结合大数据、云服务以及5G网络技术的特征,详细探讨了软件定义网络技术为依托的新型安全管理系统在职业院校信息化网络安全管理中的应用。
1软件定义网络安全技术及其应用
1.1SDN概念
SDN,是一种以软件定义的方式对网络中节点间通信转发进行管理的技术统称,其是指为一种可用于控制与转发分离并直接进行编程的网络架构。在传统网络设备架构体系中,通常可分为3层,即应用、控制与转发[3]。通常控制功能被集成于服务器之上,其上层为应用层,而下层为转发层,在网络系统架构中需要抽象为逻辑实体。而基于传统网络设备架构体系基础上,斯坦福大学的CleanSlate项目对原本架构进行了改进,从而形成了一种可以免于互联网技术架构影响的新型网络架构。
1.2SDN应用优势
传统模式的网络管理设备采购成本较高,应用范围难以兼顾各类网络服务需求。而且需要按照不同业务应用需求,配置不同类型网络协议的设备,耗费大量人力和物力,且运营、维护成本也较为昂贵。而SDN作为一种新型网络构架模式,最突出的运行特点是能够将数据平面层与控制平面层进行分离,改变了传统网络构架模式的局限性。SDN技术利用开放的OpenFlow协议,采用标准化交换机,突破了传统模式下的分布式管理机制的限制,对网络设备的管理控制权进行了系统性优化,分离传统网络设备中的控制层与数据层,使控制层和基础设施层之间能够实现网络流交互,运行不受限于业务类型,便于实施集中管理。这种模式不仅大大提高设备管理灵活性,操作高效便捷,而且能够达到有效节省运行成本的目的。具体来说,SDN技术支持下的管理系统将构架体系分为控制层、基础设施层以及应用层3类系统分支。其中,控制层是SDN架构中的核心组成部分,充当人脑的作用,支配其他两个体系,主控运行。控制层主要设备是控制器,控制所有资源,主要工作为制定访问和控制策略、网络拓扑维护以及设备状态监控等,常见的控制器有OpenDaylight、ONOS等。以SDN交换机为核心设备的基础设施层则只执行决策,负责数据转发处理。应用层则包括各类业务应用系统,针对各类用户需求提出请求。
1.3SDN应用现状
软件定义网络作为新型网络架构目前在网络安全管理中应用非常广泛,目前因应用其进行防御的软件有很多,较为常见的包括防火墙、杀毒软件与包过滤[4]。防火墙在应用软件定义网络技术主要是设置拦截数据的启发式规则,帮助防火墙识别木马病毒等不满足规则要求的数据,并对这些数据进行拦截。杀毒软件是目前较为典型的将软件定义网络技术应用于安全管理的工具,常见的杀毒软件有360安全卫士、腾讯管家等,在杀毒软件中应用软件定义网络技术主要是对数据流中的病毒基金特征进行高效识别,并及时清除潜在的网络安全隐患。包过滤同时结合了作为新一代网络安全防护技术,是当前倍受认可的网络架构模式,具备较高的可编程软件防御技术与硬件防御技术,采取枚举与迭代的规则,对数据包进行深度的穿透式检测,对数据包中的所有协议字段内容进行检测,可有效满足大流量网络应用需求。SDN系统目前正在呈现出向应用导向型转变的发展趋势,以用户需求为驱动力,逐步实现网络虚拟环境的开放性和自动化服务目标。
2职业院校信息化系统建设现状及面临的安全问题
2.1职业院校信息化系统建设现状
第三次IT革命的到来,社会信息化发展再次出现了较大变化,云计算也从此成了一种主流的信息化服务模式。云模型主要分为3种服务模式以及4种部署模型,可以帮助物理服务器大大提高其处理业务效率的能力,其性能远超于单一用户对硬件性能的要求[5]。在云服务模式的快速发展下,基于云服务的系统架构逐渐得到普及。“十四五”规划开启以后,信息化建设已成为各个领域发展的关键词,职业院校也不例外。职业院校信息化规模与日俱增,信息数据成比例提升,更需要云计算技术快速处理信息,通过虚拟化手段将物理服务器虚拟为多台虚拟机,从而帮助云计算提供运行载体,以达到快速处理信息数据的目的[6]。但随之而来的便是网络安全管理问题,大量数据一旦出现问题,便直接造成严重的损失。高职院校信息技术的规模不断扩大,使得商业信息系统也越来越集中。同时,云计算技术的普及使得大量网络计算资源集中到一起,逐渐处于高度整合的状态。此基础上,高职网络信息管理系统结合了物理设备和虚拟网络于一体的网络环境,安全管理复杂性不断增加。传统的网络安全管理方法很难快速、高效地解决安全隐患,同时也难以有效部署网络安全设备位置。这就进一步要求高职院校提高对信息系统的安全管理意识,严格执行网络数据安全审计工作,构建以学生、教师等用户为导向的新型安全网络环境。
2.2职业院校信息化系统面临的安全问题
新型网络环境主要利用虚拟化技术构建网络架构系统,应用在高职院校信息系统当中,可对学校网络的私有云形态和仅适用于服务器虚拟化技术的网络环境进行有效优化。但在这样的网络环境中,业务系统通常不只是存在于虚拟化环境当中。信息系统技术的限制导致系统无法实现向虚拟化平台的快速迁移,从而导致实际应用环境中出现两种网络形态,一个是混合的虚拟化网络,另外一个则是传统物理网络环境。这种复杂的信息系统使得日常安全管理工作的难度有所增加,出现一些性能方面的问题。在职业院校信息化网络安全管理中,系统面临的安全问题主要分别为业务信息监测、网络边界界定、安全设备接入以及设备监测负载4个方面。2.2.1业务信息监测方面首先,关于业务信息监测方面。职业院校在实施网络安全管理工作时,需要明确业务系统间的通信关系,同时以此为基础进行实时的信息监测。然而因为职业院校信息化系统在发展中呈现出明显的高度集中化特征,业务主机完全集中于私有云的环境之中,导致职业院校在实施网络安全管理工作时很难对相应的信息流进行监测,无法根据信息流找到与之对应的主机,而且缺乏合适的监测点,从而造成监测数据难以整合与分析的问题。2.2.2网络边界界定方面在网络边界界定方面,由于云计算的集成,职业院校信息化系统不再应用物理服务器,而是多个虚拟机。而虚拟机的漂移特性导致在网络边界上无法以传统物理网络边界准确、及时地进行界定。尽管虚拟机的业务系统仍然从逻辑构成上与传统物理服务器相似,然而在物理拓扑位置上却存在差异,甚至物理拓扑位置并非固定的,有可能会因为资源调配而出现改变,而传统网络安全管理主要是对网络边界进行防护,很显然传统网络安全管理手段对虚拟机为服务器的新型信息化系统是无效的。2.2.3安全设备接入方面针对安全设备接入方面,以虚拟机作为服务器的新型信息化系统因为不存在网络边界,因此需要通过在虚拟机上进行抓包的方式以确保安全监控的全面覆盖。2.2.4设备监测负载方面我国职业院校在转向新型网络架构系统模式后,受到网络设备更新不及时、新系统网络边界模糊等因素的影响,不可避免地出现安全设备监测负载量超值、噪音数据超量的问题。传统的网络运行模式对于网络流量的监控需要依赖于交换机,利用交换机捕获数据包,然后再通过安全设备对其进行检测和安全性分析。而在虚拟化的网络环境中,网络边界模糊,容易出现安全监控盲区。因此,为了保证安全监控活动涉及各个网络流,通常要捕获所有物理交换机或虚拟交换机上的数据包。这种情况下,被监控业务的通信流量被抓包的同时,大量干扰数据也会被系统捕获,造成监测功能载荷量超过系统标准值,安全检测和防御安全设备容易因接收量过大而存在过多噪音数据,进而影响计算机系统的响应速度和信息处理性能。同时,过量的噪声数据也会降低系统安全检测的准确性,产生不准确的误报警示,增加人工工作量,降低信息安全系统的运行效率。
3软件定义网络技术在职业院校信息化网络安全管理中的应用
为应对职业院校信息化系统建设中存在的各类问题,本次研究中提出了一种基于软件定义(SDN)网络技术安全管理系统。本文主要从系统架构、业务安全管理流程、安全设备接入和网络流检测几个方面对应用于职业院校的网络安全管理系统进行全面阐述。3.1系统架构本文提出的SDN新型职业院校信息化网络安全管理系统,在系统架构上采用集中式的闭环管理架构,在全景式拓扑与业务关联技术基础上对职业院校信息安全网络环境进行了系统性审查、信息流管理与安全管理。为了更好地实现全景式系统拓扑,并尽可能地提高细粒度的网络安全能力,需要借助SDN架构对职业院校网络安全环境进行重新定义,实际操作中需要保证职业院校内所有的网络软件和硬件交换机都能够开启对OpenFlow协议的支持。校内的安全管理系统通过对软件定义网络的调试与控制能够获取网络控制器的所有网络拓扑信息内容,并且根据职业院校网络安全管理的实际需求能够实现业务系统操作之间的信息流交换与多频次转发。同时,在云技术支持下,职业院校传统网络安全管理系统具有了虚拟化处理能力,此时需要保证传统的物流交换机与虚拟交换机时刻开启并支持OpenFlow协议。职业院校传统的物理网络结构仍需要以物理局域网进行安全检测以达到边界安全防护的目的,而虚拟局域网的应用方式可以在虚拟环境中借助虚拟机的方式拓展传统物理局域网的规模,不断提高职业院校的系统架构安全性与稳定性。3.2业务安全管理流程为了满足职业院校对业务处理系统的安全管理需要,本文提出了结合业务流可信表的方式加强业务模型与系统网络流之间的安全管控效率,在职业院校信息化网络安全管理系统中通过管配接口,可以保证系统安全管理员完成逻辑边界的构建工作,不断形成职业院校安全管理边界模型。系统内业务流以可信表的方式进行管理控制则在系统层面提供了以软件方式进行业务流程信息访问的便捷途径,其中包含业务系统内部主机之间的访问可信,系统中不同业务之间的相互访问可信等具有明显差异化的访问规则。系统中与业务安全管理流程相关的互访关系的构建是在SDN控制流表生成规则基础上构建的,当系统确认职业院校业务互访关系为可信状态时,则不会对业务流进行检测。3.3安全设备接入在基于SDN技术的职业院校网络安全管理系统中,在完成所有业务流安全管理流程工作后,需要由安全防护与专业检测工作对安全设备进行再次检测,之后系统中的安全设备需要直接接入到职业院校的网络环境中,安全设备自接入时起便由职业院校的安全管理系统进行统一调配管理。安全管理系统正常启动后,会率先通过管控与SDN技术管控获取全部的网络拓扑信息,并将拓扑信息内容进行可视化展示,帮助用户在可视化数据信息基础上完成业务系统逻辑边界的建模处理,并确定虚拟机应具体属于哪个业务系统内。在此基础上已经完成业务系统逻辑边界构建的能够自由地在业务流可信表中进行可信互访,在满足制定互信互访关系后业务系统环境下的主机便可进行可信互访,完成业务内容的交换与浏览。3.4网络流监测监测是信息网络安全管理系统内部不可或缺的重要部分,SDN技术可实现业务逻辑与网络流量控制的关联。基于SDN的网络安全管理系统能够利用业务流信任表,将业务和网络流进行连接,完成关联工作后,系统即可通过交换机的网络流,对每个网络流量进行系统性的监控和审核,具有全面、及时的优点。其中,针对符合业务流可信表定义监测条件的网络流,系统可以直接实现转发处理,以此降低系统与设备的安全负载压力。针对不符合监测要求的外部主机访问请求,系统对利用SDN功能自动转发到相关的安全设备上进行深层次分析与检测。其中需要考虑到系统的数据库服务器和web服务器的是否存在可信关系,如果认为二者之间的连接关系是可信的,则可以直接将其中的网络流进行转发处理。除此,SDN系统还可实时对业务流关系展开跟踪,分析数据安全性,提供了安全跟踪和预警功能,针对不受信任访问或病毒入侵的情况,系统可及时提供报警提示,进一步加强了整个系统的安全管理筛查和防入侵性能。
4结语
综上所述,尽管5G通信已经开始普及和应用,但IP网络在未来几年仍将占领市场,基于此趋势,SDN技术的研究仍具有重要意义。本次研究中,笔者首先对软件定义网络技术的的概念进行了定义,并以其应用优势为前提,对应用现状进行了阐述,同时指出了网络环境信息化发展的大背景下职业院校信息体系建设所面临的主要安全问题,根据职业院校业务网络环境建设情况与业务发展情况展开了较为全面、系统的分析。在此基础之上,本文提出了一种运用软件定义网络技术的安全管理系统机构,其中运用业务可问关系构建了业务系统之间的安全管理新模式,尝试为职业院校的网络安全管理工作提供了一种新的发展思路,为日后我国职业院校网络信息安全体系的可持续发展提供有价值的参考。
【参考文献】
[1]李可欣,王兴伟,易波,等.智能软件定义网络[J].软件学报,2021,32(1):118-136.
[2]李建华.能源关键基础设施网络安全威胁与防御技术综述[J].电子与信息学报,2020,42(9):2065-2081.
[3]叶福玲,张栋,林为伟.基于软件定义网络的安全攻防虚拟仿真实战平台[J].实验技术与管理,2018,35(11):125-129.
[4]刘世文,马多耀,雷程,等.基于网络安全态势感知的主动防御技术研究[J].计算机工程与科学,2018,40(6):1054-1061.
[5]王涛,陈鸿昶,程国振.软件定义网络及安全防御技术研究[J].通信学报,2017,38(11):133-160.
篇2
1网络安全要素分析
1.1机密性
机密性是保障信息数据的安全,防止将信息数据泄露给未授权用户的过程。网络安全的机密性可以保证信息不被其他用户所得到,即便得到也难以获知其信息具体的内容,因此不能加以利用。一般情况下采用访问控制来组织其他用户获取机密信息,并采取加密的方式阻止其他用户获取信息内容。
1.2完整性
所谓完整性是指网络信息的不可更改性,要保障网络信息的完整性不可随意更改,如不正当操作、误删除文件等都有可能造成文件的丢失。完整性在一定程度上是保障网络信息安全,要求保持信息的原样,确保信息的正确生成、存储以及传输。完整性要素与机密性不同,完整性强调的是信息不能受到其他原因的破坏。
1.3可用性
可用性设置信息以及相关资产在需要使用的时候,能够立即获得。如通信线路出现故障的时候,在一段时间内不能正常使用,会影响到正常的商业运作,这就属于信息可用性遭到破坏。
1.4可控性
可控是指能够对网络上的信息以及信息系统实现实时监控,对信息的产生、传播等行为方式实施安全监控,控制网络资源的使用。
1.5可审查性对已出现安全问题能够提供可供调查的依据或手段,确保网络系统发生的行为都能够找到说明性记录。
2P2DR网络安全体系
面对网络安全的严峻形势,动态网络安全理论模型在上个实际逐步发展起来,动态网络安全理论模型在设计的过程中摆脱了传统网络安全体系设计过于简单的加密、认证技术。动态网络安全管理模型以承认漏洞、加强防护、实时检测为原则,为计算机网络安全系统的设计带来了新的思路。其中最典型的就属于P2DR模型。P2DR模型是最具代表性的动态安全模型的雏形。P2DR安全模型主要包含了四大部分。安全策略、安全防护、安全检测、安全响应。四者关系如下图1所示。如果在安全响应之后,加入安全机制,即可升级为P2DR2安全模型。两者模型的实质是一致的。P2DR模型是在安全策略的指导下,综合运用其它安全系统的同时,通过联合检测工具来分析和实时检测系统的安全状态,然后通过检测的安全系数将系统调整到“风险系数”最低的安全状态。P2DR模型中的四大模块组成了一个完整的动态安全循环,实时排除安全因素,保障系统的安全,模型中的安全策略在整个系统运行中处于中心地位。安全防护所指的物力防护安全及应用防范安全的集合,其中涵盖诸多安全防护子系统,保证系统的保密性及完整性,可以说安全防护是在传统防护上的升级改造。安全监测是在旧有安全监测措施的基础上,增和了报警系统、身份鉴别系统、检查监控等诸多安全监察措施,从监视、分析、审计等方面及时对破坏信息网络的行为进行预警,是安全防护从静态防护升级为动态防护的基础。安全响应是基于前三个流程最初的最终的安全响应,对出现威胁和安全事件及时有效的进行处理,包括了应急系统、实时报警切换系统等,在遭遇到紧急攻击事件的时候采取措施,如追反击攻击源、保护性关闭服务等。
3状态转移技术在安全管理中联动机制的应用分析
P2DR网络安全模型所构建的网络安全管理平台,最大的优势就是将传统静态防御发展到了动态防御。而P2DR网络安全模型实现动态防御最为关键的技术就是实现联动机制。联动控制模块依托网络安全策略库,能够根据具体事件情况形成推理机制,对安全系统中各安全设备进行影响,进行控制并提供必要的支持。使系统内各安全设备能够根据当前系统的安全系数和所受到的威胁进行动态响应,对系统自身无法进行处理的事件生成报告,提醒管理人员注意问题,必要时进行人工干预,更改相应措施,采取新的安全策略。如当系统出现非法入侵的时候,能够根据安全策略生成响应措施,以自动或手动方式来改变防火墙的控制策略。网络安全管理平台所管理的安全设备之间是状态之间的转移行为,如当出现入侵情况时,网络状态就会自动切换到检测状态,检测出入侵事件后,根据预先设置的安全策略再由检测状态转移到防护状态。状态抓你技术应用后对网络状态进行抽象画描述,可以从不同的层面实现各安全设备之间的联动。安全管理平台在实现设备联动时只需要针对检测设备开发出检测状态集,然后系统安全策略控制中小就会管理状态集之间的转移变迁。而且在同一状态集内可以实现状态转移,在这样的情况下就能够在原有安全管理平台上实现功能基础的二次开发机会。在该机制下,通过安装新的响应设备,系统则只需要开发一套针对该设备的响应集在旧有的状态集当中,现有的安全设备可以通过安全策略中心将检测到的状态防护与新的响应集连接起来,实现新旧设备之间的联动。从中可以看出,设备之间的联动就变成了N对1的情况,这是状态转移技术应用于安全管理平台最为重要的改进。
4结束语
伴随着网络规模不断扩大,层出不穷的安全问题威胁网络安全,很多机构通过购置网络安全工具来保护网络,但是从整体上来看,都存在不同的局限性,面对当前的动态系统、动态环境,急需要通过动态的安全模型和技术来进行改善。本文分析了网络安全的要素,并介绍和探讨具有代表性的动态网络安全体系P2DR网络安全模型,最后就状态转移技术应用到动态网络安全管理平台中进行了分析探究,对改善现有网络安全管理现状效果显著。
参考文献
[1]马彦武,董淑福,韩仲祥.一种网络安全联动防御模型的设计与实现[J].火力与指挥控制.2011.
[2]刘彩梅.防火墙技术在计算机网络安全管理中的应用[J].计算机光盘软件与应用.2013.
[3]韦勇,连一峰.基于日志审计与性能修正算法的网络安全态势评估模型[J].计算机学报.2009.
篇3
关键词 网络信息安全 技术管理 计算机应用
中图分类号:TP393.08 文献标识码:A
1 简读网络信息安全隐患的具体表现形式
1.1 肆意地窃取信息
有些网络信息资源没有采用加密保护,数据等一些要素在网络上自由传输,入侵者在数据包经过的网关或路由器上截获传送的信息,从中找到窃取资源的分析模式和格局,得到传输信息的准确内容,造成入侵者成功截取网络信息资源,从中获取利益。入侵者通过接入网络之后,形成与用户之间的资源对接,对网络中的信息进行修改,掌握网上的机要信息,甚至潜入网络内部,其后果是非常严重的。
1.2 随意地篡改信息
当入侵者掌握信息格式和规律后,通过各种技术手段方法,将网络上传送的信息数据在中途修改,然后再发向目的地。由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击。
2 探求网络信息资源与计算机运用的结合
2.1 准确地参与信息和采集
计算机在网络资源上的应用通过多媒体信息、广告信息包括如天气预报、产品供求等时效性的信息,提高信息利用率;同时计算机对网络信息采集外部和内部资源,通过采集的效率指标,如采全率、采准率、及时率、费用率和劳动耗费都比一般的方法和工具要好,主要依靠留言板、网络调查等技术来实现。①
2.2 全面的参与信息传输和管理
在信息安全的管理上,尤其是在政府、企业、金融、证券、电子政务、电子商务等方面,加强对人、财、物的管理,形成统一的管理模式,提高信息利用的效率;通过网络信息的计算机网络下载、上传和邮件形式得以传输,并及时通过计算机和网络用户之间相互交流,如聊天、BBS、网上答疑等多种方式来实现计算机与网络信息资源的有机结合。
3 浅论网络信息处理与安全方面的计算机应用
3.1 信息加密技术的全面运用
建立有效、安全的加密技术是当前网络信息资源安全最为关注的技术问题,以此建立对安全认证、安全交易等内容的信息安全机制,实现电子信息数据的机密性、完整性、不可否认性和交易者身份认证性。采用先进的加密技术,尤其是一些不容易破解的加密技术处理。目前加密技术分为两类,即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。②譬如选用pkzip,它既压缩数据也加密数据;还有dbms的一些软件包包含一些加密方法使复制文件,这一功能对一些敏感数据是无效的,或者需要用户的密码,采取高效的加密技术,更能促进计算机在网络信息中的安全应用。
3.2 身份认证技术的全速加强
要实现基于公钥密码算法的身份认证需求,就必须建立一种信任及信任验证机制。身份认证又称为鉴别或确认,它通过验证被认证对象的一个或多个参数的真实性与有效性,来证实被认证对象是否符合或是否有效的一种过程,用来确保数据的真实性。防止攻击者假冒、篡改等。一般来说。用人的生理特征参数(如指纹识别、虹膜识别)进行认证的安全性很高。但目前这种技术存在实现困难、成本很高的缺点。目前,一般使用基于证书的公钥密码体制(PKI)身份认证技术。③
3.3 防火墙技术的提升应用能力
防火墙通常使用的安全控制手段主要有包过滤、状态检测、服务。针对防火墙不能防范不经由防火墙的攻击、不能防止数据驱动式攻击的缺点,积极采取先进的防火墙技术,防火墒应封锁所有信息流,然后对提供的服务逐项开放;利用防火墙先进的过滤和体系作用,从数据链路层到应用层进行全方位安全处理,协议和的直接相互配合,提供透明模式,使本系统的防欺骗能力和运行都大大提高;集成其它许多安全技术,如NAT和VPN、病毒防护等、使防火墙的安全性提升到又一高度。④
4 结论
信息技术手段的飞速发展,更需要与及计算机应用技术紧密结合在一起,通过不断更新技术,采用更加安全的网络信息资源管理手段,尤其是对安全继续进行升级完善,从而确保网络信息的正常、安全运转,确保相关利益不易受到入侵。
注释
① 徐晓晨,唐淑梅.网络信息处理与安全方面的计算机应用[J].硅谷,2011(13).
② 郑新.网络信息的安全问题及应对措施[J].商业研究,2001(10).
篇4
关键词:计算机;信息管理技术;网络信息安全
中图分类号:TN915.08 文献标识码:A DOI:10.3969/j.issn.1003-6970.2012.07.046
引言
随着我国改革开放进程的不断加快,国际国内交往加深的程度日益提高。尤其是现代化与信息化水平的程度日益飞跃,对信息交往与沟通的数量,尤其是质量提出了更高的要求。为了更好地促进信息网络安全,必须要与时俱进,深刻研讨,提高警惕,做好预测,全方位多角度做好计算机信息网络安全管理技术,对我国社会主义现代化建设具有重要的深远意义。
1.网络信息安全的重要内涵与内容
网络信息安全,作为计算机信息技术的重要组成部分,而且是一道关键的屏障。需要引起我们的高度重视,尤其是在现代知识经济和信息时代,要深刻领会,从基础知识了解出发,不断敏锐眼光,切实深刻地把计算机网络信息安全放在当前重要位置上。因此,有必要有把握地认识与了解网络信息安全的内涵与内容具有重大的现实意义。
网络信息安全管理重要内容:网络信息管理内容主要主要包括的是IP地址和域名等比较基础的运行信息。它可以有效地为网络提供服务方面相关的服务器信息;也能够积极地认识与区别广大用户的信息,比如真实身份的确认;也能够积极地帮助网络信息贡献出优质服务的大量信息资源,这其中可以包括信息的有效、导航及索引等形成与发展。他们可以积极有效地起着阻止不良信息的侵入。
2.网络信息安全管理中存在的问题
2.1信息访问控制
信息访问控制是对网络信息机服务进行控制的,也是网络信息信息安全管理方面重要的组成部分。访问控制是由其使用者和相关资源的拥有者作为其重要源头,它牵涉到的是用户信息及其公布方面的安全把握与控制。
2.2信息安全监测
加强信息安全监测,主要就是应对的除了日常程序之外所要具备的。因为任何事情,都不是完善完备的,因为它们面临的情况与背景本身就是处在确定与不确定的因素交叉之中的。有时甚至是混乱的,不容易辨别的。在正确科学合理做好日常健康运行外,尤其要做好突况,尤其是面对新问题新情况要严格处理体制与机制,以确保快速科学有效应对。
3.积极建立网络信息安全管理体系
3.1管理模型
建立健全健康安全的网络信息环境,必须要全面计划,周详安排,保证其实施的准确科学恰当。有一个高效高质的管理模型,对于执行与维护计划,具有重要作用与意义。目前,相关的模型已经有了广泛的承认与认可,尤其是得到政府和专业厂家的肯定。实际上就是混合型管理模式,是在查阅与借鉴大量相关资料的基础上,并对相关安全控制做出了具体描述的基础上进行的结果。
3.2技术控制
技术控制是计算机信息技术网络安全管理中的重要组成部分。也是最为核心与关键的技术环节。严格认真,努力协调,努力确保其可持续的保障水平。从技术控制上,建立健全信息安全系统,必须要从多方面综合的角度来考虑。它牵涉的面更广,涉及的因素复杂。需要在我们有效有把握的范围内积极完善与改进信息网络安全系统。从人员方面,要加强专业人员专业知识的培训,尤其是要跟进时代的要求,提高应对与处理信息网络安全存在的问题防范处理。也要加强不断研究研发,提高应对突发事件处理与解决能力。要严格分工负责,积极落实责任制,务必确保其运行的规范性科学性与合理性,建立健全一条良性发展健康运行的发展轨道。这是不断应对日益发展的挑战性的需要与满足。
3.3安全防范重在管理
加强对计算机信息技术网络安全的管理,是当前重要的任务。也是必须要引起高度重视与挖掘的。充分发挥计算机信息管理技术在网络安全中的作用,就是要关键在于管理。加强计算机信息技术的管理,实际上就是要把管理的内涵与外延扩大到或深化到防范的体制与机制上。这是一个必须引起高度关注的深层次问题。计算机信息技术是一个现代的系统,里面包含着众多因素。面临着不同的环节,尤其是软硬件的衔接与广泛应用。这是我们必须要深刻认识与把握的。加强计算机信息技术安全管理,就是要注重其安全防范。
篇5
[关键词]网络安全 应对防范措施 计算机的作用
中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2017)14-0345-01
引言:网络安全隐患最大的就是我们公民个人信息的泄露。不法分子想方设法的想要获取我们的个人信息,从而获取利益钱财。这是最令人痛恨的,近几年的诈骗案件除了一直存在的电信诈骗,最热的那就是网络诈骗了!令人深恶痛绝。网络具有开放性,虚拟性,快速性等优点,但我们也不可忽略网络那平静和蔼的表面下的惊涛骇浪。所以我们要对网络加强管理,谨防公民信息的泄露,断绝网络诈骗,加强对网络环境的清扫,网络管理者要像清洁工一样,随时清除网络障碍,严禁一切损害国家,损害人民权益的事情出现。
一、网络信息安全问题
对于网络,我们耳熟能详,从某种深刻的意义来讲,网络或者成了一些人的精神的寄托品了,与历史车轮中的鸦片有着异曲同工之妙。这是非常不好的现象。当然了,就像是一些科幻片中的机器人一样,如果我们只是希望她帮助我们,对我们的生活将有很大程度上的改善,但是如果我们不能从善意的角度运用它,或许他就是灾难!就像是出门乘坐的汽车,即便没有他,我们也能够达到目的地。但是,我们和平上网的时候,网络却有时候表现的不尽如人意,不得不让我们来考虑享受它便捷的同时,我们又该如何来保障我们的信息安全。网络诈骗形式很多,数不胜数,就说最著名的斯诺登“棱镜事件”,当时被爆出来的时候可谓是轰动一时,但我们要关注的并不是事件的起因结果,而是这个事件看出了网络信息安全的最大问题。美国秘密利用超级软件监控网络,信息甚至是电话,轻而易举的掌握了多个国家的上百万个网民的资料,我国也在其中。@就是一个最典型的网络信息安全实例。网络之所以会存在这么多的信息安全问题,主要是因为系统的复杂性和高危性。所以黑客的存在也就是在证明网络的缺陷性。还记得“WiFi杀手”这个安卓的系统漏洞吗,黑客就是攻击操作了开启了WiFi的安卓手机,从而从手机中偷取了手机主人的相关信息及其通讯录等一切重要的个人信息,不仅影响了市面上的大部分安卓系统,更是损害了公众的利益安全!所以,在利用网络的时候,一定要慎之又慎,防微杜渐,切断一切犯罪之源!
二、网络安全的技术防范
坦白地讲,信息安全不解决,整个社会都会陷入一片混乱。现在网上的社交平台或者软件非常的多,这些平台中对你的信息泄露可谓是毫不留情。要知道,现代社会,最值钱的就是信息了!16年的时候,一位自称“和平”的俄罗斯黑客攻击了全球最大的职业社交网站――“领英”。继而从中获取了1.17亿领英的电子邮件ID以及用户的登录密码,并且将这些资料在暗网市场上进行出售,从中牟取了暴利!这些一个个可以说让人听后内心打颤的网络信息安全事件,给我们敲响了信息安全的警钟!所以近几年的对于网络信息安全方面的技术如雨后春笋般涌现了出来。主要就有最常见,最基础的防火墙的出现,防火墙听其名字便知起作用,就是可以阻止防护电脑受到病毒等恶意软件的普通攻击,防止电脑自身受到侵犯,也可以保护电脑准确有效地输出信息!然而想要更好的对网络用户的信息进行保护,还需要的关键技术就是对用户的信息进行加密保障。其实在网络信息安全还没这么堪忧的时候,加密技术并没有出现,只是随着一系列网络信息问题的出现,加密技术也就呼之欲出了!加密技术,简单理解就像是我们的QQ账号或者是WiFi用户在使用账号的时候,所需要输入密码的操作,这样就会降低黑客的入侵,当然并不会杜绝,但是仍然起到了积极作用!
三、计算机应用
说起网络,大家很容易就会想到另外一个词――计算机,当网络出现问题的时候,首先就应该和计算机联系起来,毕竟他们之间的关系就像一对双胞胎,很是亲密不可分!计算机这方面管理好了,网络这个附属产物的问题也将不攻自破。计算机方面,需要注意的就是计算机网络管理方面,我们的网络管理员应实时监控网络的信息加密系统以及病毒,木马入侵情况,及时发现,及时处理,及时解除网络危机!当然,网络管理的实施力度还需要国家的支持,国家应设立相关法律来监督网上诈骗,泄露公民信息的不道德行为,让他们知道这是犯法的,让他们尝到法律的厉害和威严!现在是个大数据时代,我们网络管理者就要好好利用这一资源,就想打疫苗一样,给网络打上一针,产生免疫系统,有了提前的保护机制和措施,常见的病毒就不会在网络上肆意横行了!
结束语
可以看出,网络世界虽然是虚拟的,貌似和我们有着很大的距离,触及不到,但是,网络信息安全已经影响力我们的生活,和我们的生活息息相关了,而且不仅仅和个人有着千丝万缕的联系,更是社会发展走向的引导者,毕竟网络环境影响着社会风气的好坏,社会风气的好坏就影响着社会价值观的形成,如果没有一个良好的网络环境,整个社会也将是混沌不堪,那时候将是国不将国,人将不仁,实在可怕至极,想想都毛骨悚然!总的来说,将计算机与网络信息紧密配合在一起,重视计算机信息安全,做到防微杜渐,切记不可粗心大意,要一丝不苟的对待网络信息安全问题,有我们的国家和人民才拥有和谐的生活!
参考文献
[1] 顾勤丰.计算机网络信息安全及其防护应对措施[J].2015-09-15.
篇6
我院信息管理专业属于新设专业,因此在专业建设上还需要走很长的路。由于该专业的特殊性,绝大部分学生甚至教师对信息管理专业都不是很了解,在这里就信息管理专业的特点进行一点肤浅的分析与思考,供学院参考指正。
信息管理专业的全称是信息管理与信息系统专业,属于管理科学类。信息管理与信息系统专业的主要特色就是文理兼容,专业主要是研究信息管理以及信息系统分析、设计、实施、管理和评价等方面的基本理论和方法。授课的内容一偏重计算机、涉及管理课程。学习的内容涵盖计算机学科和管理学学科的核心课程。管理学科方面有会计学、经济学、管理学等;计算机方面有高级语言程序设计、数据结构等。两学科综合课程有电子商务、管理信息系统等。因此如何将两学科知识融合,培养符合专业要求的是我们面临的一个问题。
1教学手段的变化
信息管理专业本身就是一名综合性学科,学习的课程相对其他专业杂而言,涉及的就业方向比较广,即使是在本科院校,有四年实际开展教学,也难以顾及到专业要求的各个方面。因此,在专科学校,用三年的时间,有针对性的选择一到两个就业方向,有的放矢的进行教学是符合实际情况的。所以改变教学手段,与实践相结合提高学生的学习兴趣和学习能力,能弥补我们教学时间的不足。
1.1从以教师为中心变成以学生为中心
传统的教学模式基本上都是以教师为中心。这种模式的优点是有利于教师主导作用的发挥,便于教师组织、监控整个教学活动进程。便于师生之间的情感交流,因而有利于课程知识的系统讲解。但是,完全由教师主宰课堂,忽视学生的认知主体作用,不利于具有创新思维和创新能力的创造型人才的培养。
而今,随着多媒体技术和计算机网络技术的日益普及,以学生为中心的新型教学模式逐渐发展起来。由于多媒体技术和计算机网络技术能提供界面友好、形象直观的交互式学习环境和学习平台,因而以学生为中心的新型教学模式能够对学生认知结构、创新意识的形成与发展起到很大的促进作用。
1.2从单一理论教学到以理论教学与实践教学相结合
在传统的教学观念中,实践教学被看作是与理论教学相对应的范畴。在这种观念指导下的教学实践中,课堂教学的任务就是进行学科理论的讲授,是理论的“灌输”,目的是使学生理解学科理论的内涵。而实践教学则是理论教学的延伸和扩展,是课堂之外直接对经验的学习,是在实际操作环境中进行的,其主要形式是进行社会调查、参观、生产实习、毕业实习、毕业设计等。目前社会对人才的需求表现为“来之能战,战之能胜”,要求毕业生具备一定的实践能力,尽可能缩短见习的时间,降低培训成本。所以将实践教学融入理论教学中,以培育理论知识扎实、动手能力强的人才为根本目的。
1.3从以“粉笔黑板”教学为主导到以电化教学为主
最传统的教学工具是利用黑板板书进行课程知识的分解与讲解。黑板是教师进行课题教学的中心,也是集中学生注意力的地方。教学提纲、教学图表等教学信息均在黑板上展示,往往受到空间的限制,课堂教学信息量不大。板书时间占用了大量的课堂时间,不利于新时代教学的需要。
电化教育是指在线学习或网络化学习,即学生利用Pc机借助计算机网络进行自助学习的一种全新的学习方式。这种学习方式要求必须建立由多媒体教学资源、网上学习社区及互动交流平台构成的全新的网络学习环境。在网络学习环境中,汇集了大量教学课件、教学案例、教学资料、兴趣讨论组等学习资源,形成了一个资源丰富的、高度综合集成的教学资源库。我院校园网的建立为开展电化教学提供了一个良好的平台,能使学生在课余时间也可以与老师进行互动。
2信息管理专业的应达到的培养目标
根据学科的教学计划来看,信息管理专业的学生不仅应具备扎实的计算机知识,还应具备经济管理、运筹决策等方面的知识和能力。以及较强的语言表达能力。该专业的学生培养目标是为各类企事业单位和经济管理部门培养从事信息管理及信息系统的分析、设计、实施等方面的高级专门人才。因此我院信息管理专业学生应达到以下培养目标。
2.1培养较好的管理创新思维
由于信息管理与信息系统是基于管理科学与计算机科学的一门边缘学科,所以要求学生在掌握扎实的计算机知识的同时必须具备较好的管理创新思维。从基本的管理学原理、各类经济学理论以及基本的财会知识等。使得学生对企业的各方面业务流程非常了解,能够运用企业管理的系列方法和技术,对企业进行问题诊断,比提出合理的解决方案。
2.2培养很强的数据库分析能力
按照教学计划的要求,信息管理与信息系统专业学生的计算机水平必须达到计算机专业的专科水平。因此开设了大量的计算机相关课程,要求本专业学生对计算机硬件和软件都进行系统的学习,但是能力要偏向于数据库应用方面。比如课程内容:计算机系统组成及原理、数据库系统原理、数据库应用系统的设计方法和开发过程、数据库安全技术、数据库系统管理与维护等。本专业学生实际的培养目标是成为一名数据库系统工程师。
2.3培养较强的系统设计能力
主干计算机课程一般都采用理论和实践相结合的方式进行教学,加强实践环节的操作,要求学生必须完成与课程相关的课程设计,通过这种方式使学生基本掌握运用计算机开发工具对所选系统原型进行实际开发的能力。
2.4培养较强的人际沟通能力
在专业知识以外,培养学生掌握了与期权各类人员的沟通交往能力,善于挖掘企业的业务需求,对信息系统的正确分析与设计有极其重要的作用。可以通过在实践环节的学习,或者开设交际能力的选修课来实现。
3实践能力
对信息管理与信息系统本科专业的教学计划进行分析,统一规划并构建一个基于网络环境下的专业课程教学互动平台,以便适应新时代的教学需求。结合专业特点,教学计划的课程可分成四大类:公共基础课、专业基础课、专业课和实践环节。对于公共基础课而言,应当以课堂教学为主,通过加强实例来巩固基础理论。对于专业基础课和专业课的教学应当采用以网络教学为主,与问题讨论教学和多媒体教学相结合的新型教学模式。实践环节教学以问题讨论为主,多媒体教学为辅,着重培养学生动手能力。
4结语
总的来说,信息管理是一门综合性的专业。由于专业具有的复合型特点,决定了必须尽可能地给学生开拓眼界和思路。安排学生到工厂中进行参观实习等课外实践活动,使他们明白企业信息化的内涵、作用、必要性,明白企业管理的范围、表现以及管理和信息技术是如何融为一体的,信息化是如何带动工业化的。通过这样,才能提高学生的学习积极性,才能使他们在课堂学习的时候很好的处理信息技术和管理科学之间的关系。从而进一步提高学生的学习质量,达到专业建设的目的。
篇7
[关键词] 电子商务信息加密案例教学
目前电子商务安全问题已经成为制约电子商务快速发展的障碍。因此,了解和掌握安全技术,已经成为从事电子商务人员的必备知识。为此,目前很多高校电子商务专业都开设了《电子商务安全技术》课程。如何针对该课程的特点使学生掌握安全知识和技术,是教师在课程设计中最为重视的问题。笔者结合该课程的讲授经验,从教学内容、教学方法、实验教学等方面进行了探索。
一、课程特点
《电子商务安全技术》课程是电子商务专业的专业课程。该课程的目标是要求学生在掌握基本概念和理论的基础上,结合实际问题,在电子商务的实施中应用有关技术为具体商务过程的实现提供安全保障。该课程内容非常庞杂且综合性强,包括信息加密技术、计算机网络安全技术、电子支付技术等。
该课程的突出问题是学习内容多,课时少。仅计算机网络安全技术一项内容,就是一门独立的课程。然而该课程安排课时为44学时。因此,在有限的学时内,不可能详细讲解所有内容。为此,我们精心设计教学内容和实验,采用小组讨论、案例教学等教学方法,取得了不错的效果。
二、教学内容设计
《电子商务安全技术》课程的教学内容包括以下8个部分:电子商务安全概述、信息加密技术、计算机网络安全技术、公钥基础设施(PKI)、电子支付技术、电子商务安全交易协议、安全电子商务应用、其他电子商务安全技术。教学内容的设计原则如下:
1.重视信息加密技术。信息加密技术是其他技术的核心,是电子商务安全的基石。在教学过程中,应该把对称加密和非对称加密的原理、特点讲透。对于对称加密可首先以恺撒密码、换位密码算法为例来讲解,这些算法简单,学生理解起来较为容易。而对于非对称加密算法,可以RSA算法为例来讲解,让学生能理解该算法的优点和不足。学会了加密技术,在理解数字签名、公钥基础设施等这些应用加密算法的技术时就会容易得多。
2.重视计算机网络安全技术。电子商务是基于Internet网络的商务模式,因此,电子商务的安全是以计算机网络的安全性为基础的。因此,在教学过程中,必须教导学生重视计算机网络安全技术,必须掌握基本的网络安全攻防体系、防火墙、虚拟专用网、入侵检测系统等网络安全的主要技术和解决方案。
3.加强流行技术和新技术的讲解。电子商务安全相关的新技术不断涌现。例如,在电子支付技术中,除了信用卡电子支付、电子支票、电子现金支付方法,比较流行的还有支付宝等第三方支付方法;随着移动电子商务的流行,无线电子商务安全技术逐渐被人们所重视;信息隐藏技术、数字水印技术和数字版权保护等新技术已成为了非常热门的话题。在教学中,可简单介绍这些新技术,学生根据自己的兴趣进一步跟踪和探索。
三、教学方法
教学方式主要采用多媒体教学。在多媒体课件的设计上,主要以设置问题、讨论解答的方式来引出各个知识点,以便激发学生的求知欲。提出问题后,可以组织学生分组讨论,或者师生共同讨论来给出问题的答案,并总结知识点。
根据教学内容的不同,采用灵活多样的教学方法,如小组讨论、案例教学等。比如:在讲解电子支付时,先在课前布置学生收集5个国内电子商务网站的电子支付方式,而后在课堂上进行小组讨论,结合实际情况来加深学生对知识点的掌握。在讲解网络防火墙技术时,收集某连锁店网络和九运会防火墙配置案例,让学生更加直观地理解防火墙的实际应用情况。
四、实验内容
实验教学是为学生理解课程内容而设计的。通过实验教学的实施,使学生掌握课程内容,以及电子商务安全技术的操作与配置方法。实验设计的原则是:
1.强调基础。结合学习内容的各主要知识点来设计实验。通过实验,让学生理解各知识点,并会加以运用。
2.既有验证性实验,也有设计性实验。通过验证性实验,掌握各个技术。通过设计性实验,综合应用各种技术,培养学生解决实际问题的能力。
根据上述原则,我们设计了7个实验,如下表所示。
其中实验1属于调查分析类,该实验的目的是通过调查分析当前大型电子商务网站,掌握常用的安全措施。具体要求是了解2个国内大型电子商务网站如eBay网、淘宝网的电子商务安全措施。
实验2到实验6是属于操作性和验证性的实验。通过实际操作,理解课堂所学的理论知识,并进一步掌握各种电子商务安全技术的应用方法。实验3中的防火墙、VPN、入侵检测这三个内容,由于课时的关系,可以把防火墙作为重点,其他两个作为课下作业。
实验7是设计某小型电子商务系统的安全解决方案,这是一个设计性实验。该实验需要综合运用各种安全技术,并写出方案报告。
五、学习效果
在教学实践过程中,学生实验报告、案例分析报告都撰写得不错。同时本课程很受学生欢迎,取得了令人满意的教学效果。
参考文献:
[1]张爱菊:电子商务安全技术[M].北京:清华大学出版社,2006
篇8
1.1校企共建实训教材
职业院校的培养目标是技能型应用人才。通过和企业合作可以加强学生的就业能力,首先对企业进行调查研究,针对企业网络对人才的应用需求,依照企业岗位所要求的职业技能,与企业共建实训教材。要参照国家相关的职业资格标准,改革课程项目实训的教学内容,实现企业和学院共同编写实训教材的方案[3]107-108。我们编写的校本实训教材适合学生的水平和需求,不但提高了学生学习兴趣,而且让他们从实践中提高了网络技术实际应用能力。
1.2搭建实训虚拟平台
网络技术专业课程原理较多并且设置复杂,如果单纯地使用裸机和真实设备来配置,不仅不能满足需求,而且设备昂贵,易于损坏。项目实训实验结合企业网络工程项目,按照企业网络实施流程来完成案例[4]25-27。实训中采用Windows Server、Linux和GNS3软件和ASA防火墙等模拟路由器和防火墙,让虚拟机和真实机桥接。该仿真平台使教师教学方式灵活,学生不但易于理解和实现,而且调动了学生的学习积极性。使用虚拟机软件VMware练习操作系统的安装、设置和维护,避免因学生的误操作对系统造成损坏使实训终止。它能帮助学生顺利地在计算机上安装操作系统,完成修改和设置而不影响真机的正常运作。使用模拟软件进行路由器和交换机的配置,实现真实的网络环境,让学生能够在模拟软件中体会到路由器、交换机在企业网络环境中的具体应用和配置,为以后的网络安全管理工作奠定基础。
1.3企业案例实训
案例实训是在实践中学习,将所学知识应用在实验中。通过对案例的学习,学生可以掌握Windows Server、Linux操作系统的安装、设置、维护和管理,学会桥架、管线、机柜和六大子系统的综合布线,熟悉交换机、路由器、防火墙和无线AP等的配置管理。企业案例的选取来源于企业,学生根据实训的目标,采取小组讨论选取组长、资料查阅记录、流程实施和报告撰写等形式完成实训任务。教师在施工现场有选择地指导,由小组长答辩,教师根据实训中出现的问题进行解答,最后评定实训成绩。企业案例实训培养了学生的职业技能。在项目实训中,从网络环境构建、操作系统设置、网络设备安装、网络设备安全配置到安全测试验证,一整套的项目实训下来,学生获取工作中有用的知识,教学中做到知识训练与实际工程项目职业能力衔接,为职业院校提供新的实践教学模式。网络设备的安全技术内容也是一个重要的实践内容,让实践教学充分体现职业教育的特点。
1.4企业顶岗实训
1学生顶岗实训
首先完成章节项目的实训,章节项目的实训是小案例实训,结合每一章节的具体内容来实施。其首先使用模拟软件来模拟,然后用虚拟机安装相应的软件来实施网络操作系统设置、交换机、路由器和防火墙安全案例。对于Windows Server的高级设置和维护、Linux的安全管理、ACL配置、NAT和防火墙等技术,讲解时要精讲,项目案例实训时要精练。其次完成综合项目的实训。综合实训是在本课程全部完成后进行,根据企业网络实际需求搭建安全和便于管理的网络。模拟企业网络环境,组建企业网络,进行网络操作系统搭建、网络环境的构建和网络安全技术的技能训练。通过项目综合实训学习,学生能够根据企业办公环境、需要的信息点数量以及网络拓扑图进行综合布线,安装和设置操作系统,配置交换机、路由器和防火墙安全设备,使用管理软件监控企业网络的运行状态,并采取安全技术保证企业网络的安全,使其正常运作。最后是顶岗实训,安排学生到企业进行实训,切实感受真实网络环境,发现网络安全隐患,掌握网络操作技术、网络设备配置技术和网络安全管理技术,提高处理网络故障的实际能力。项目实训的成绩考核方式要灵活,将企业和学校双方结合,给学生以中肯的评价,以能力为主,为学生就业打下坚实的基础。
2教师顶岗实训
深入企业第一线,了解企业网络所需要的工作岗位和技术能力,全面跟踪学习综合布线、网络应用操作、网络安全管理和网络云计算服务等方面的技术岗位;然后反馈到网络技术专业教学实践改革中,更新校企共建实训教材,将企业中的新知识、新技术和新的管理理念引入,做好与企业网络技术人员的良好沟通,丰富实训教材内容,提高教学质量。
2总结
篇9
关键词:网络攻防;信息系统安全;操作系统
中图分类号:G424 文献标识码:A 文章编号:1009-3044(2016)30-0158-02
1 概述
网络安全是当今世界各国都在关注的焦点,国家安全不仅包含领土,领海和领空,而且还包含网络空间的安全。美国的黑客部队,俗称 “黑色精鹰”,通常用来攻击其他国家中心的核心计算机,来获取绝密信息,或者进行网络打击,起到比传统军队更具破坏力的作用。我国为维护自己的国家安全,也在培养自己的技术人员来守卫我们的国家安全。攻防技术是网络安全中的核心技能,培养学生能使用现有的主流信息安全的技术,熟练攻击与防范技术的原理及其实现,是适应现代互联网安全技术飞速发展的需要,是国家产业政策的指导方向,也是将来紧缺人才必备的技术之一。本文针对网络技术人员如何维护网络安全的角度出发,为学生多维度设计网络攻防的教学内容。
2 课程特点
《网络攻防技术》课程学习需要搭建专用的硬件的网络攻防平台,典型的操作系统及软件环境,在教学中具有如下特点:
1) 涉及范围广
《网络攻防技术》课程内容包括网络攻防技术概述,网络攻防实验环境构建,网络信息收集技术,网络嗅探与协议分析,TCP/IP网络协议攻击,Windows攻击技术,Windows防护和加固,等内容,可见内容涉猎之广。
2) 理论基础要雄厚,功底扎实
本课的主要功能是使学生了解网络攻防的基础知识,具备网络安全管理的工作能力,能胜任系统管理、网络管理、网络安全工程师等一线岗位。
本课程的前导课程是《信息安全技术》和《网络设备安全配置》、《CCNA安全综合实训》、《网络安全防护技术》,以强化网络安全管理的专业服务理念,所以要求学生的理论功底要深厚,否则无法了解攻防原理,从而也没办法实现有效的网络安全防御措施。
3) 技术背景更新快,黑客技术发展迅猛
随着互联网技术迅猛发展,黑客工具的普及,掌握黑客技术的群体不断增加,素质也参差不齐,网络攻击越来越泛滥,网路安全的形势呈现道高一尺,魔高一丈的态势,所以网络防御技术也要紧紧跟随,所以课程内容也是不断更新,难度不断在加大。
4) 解决实际问题,可操作性强
本课程的教学目标是使学生掌握网络攻防的一些基本概念、方法与协议,熟练掌握与使用现有的主流信息安全的技术,熟练攻击与防范技术的原理及其实现。学生通过本课程的学习,能够负责企业的网络的系统安全工作。
3 《网络攻防技术》的教学设计
根据上述本课程的教学目标,从任务驱动、技能知识的基本要求与攻防所需的技能等方面对课程内容进行整合设计,以适应当前多变的网络管理需求。
本课程是一门以攻防技能为主的课程,因而教学要以操作为主线,力求把理论层面的相关内容,比如攻防原理,系统安全等级等知识贯穿到到实践教学中,实行理实一体化教学。学生自己搭建攻防平台,或者让优秀的学生去学院的信息中心,或合作企业进行短期实践。可设计的项目包括信息收集、网络攻击和网络防御三个项目。
1) 教学目标设计
目前的企业操作系统大部分是Windows Server 2008,所以针对该系统为主,同时兼顾LUNIX系统的加固及防御,对网络信息安全有较为完整的认识,掌握攻防环境构建、网络踩点、网络监听、Windows系统环境渗透、网络系统加固及主流攻击与防御技术等技能。
2) 教学内容设计
① 网络攻防技术概述:网络攻击和取证分析案例,黑客与黑客道德,物理攻击与社会工程学
② 网络攻防实验环境构建:Windows攻击系统和靶机介绍,Linux攻击系统和靶机介绍,基于虚拟蜜网的网络攻防实验环境
③ 网络信息收集技术:网络信息采集技术概述,网络踩点技术,网络扫描技术
④ 网络嗅探与协议分析:网络嗅探技术,网络基础协议分析,网络嗅探软件的使用
⑤ TCP/IP网络协议攻击:传输层网络协议攻击原理,网络层网络协议攻击原理,TCP/IP网络协议栈攻击防范措施
⑥ Windows攻击技术:Windows操作系统简介,Windows操作系统远程攻击技术,Windows渗透攻击技术
⑦ Windows防护和加固:Windows防护技术介绍,Windows系统加固介绍,Windows风险评估报告介绍
3) 教学案例设计
案例一:系统平台搭建,测试平台的漏洞及坚固性,形成报告。
案例二:各种常用系统安全工具的灵活运用,攻防双方各行其职
案例三:运用编程语言,编写相应的攻防脚本。
案例四:攻防双方交换角色,实践安全防护。
4) 考核方案的设计
针对这种实践性强的课程设计着重考核学生的动手能力,解决实际问题的能力,分项目考核,每个项目的成绩根据项目的验收结果,完成的速度和质量打分,教师打分,小组互评,自我评价相结合。
平时分为30分,三个项目考核为60分,答辩为10分。
4 《网络攻防技术》的教学展望
网络攻击和防御是信息安全领域的一对矛盾体。信息技术的迅猛发展,使得网络攻防技术的内容日新月异,随之而来的是网络攻防技术的教学迎来了更大的挑战和机遇,采用攻防角色分组的情境教学方式是我们在多年教学中采用的非常有效的探索,分等级(初、中、高)、分角色(攻击、防御)教学。除了技术上的提高,还要与安全设备的厂商和软件安全厂商开展深度的合作,让教学永远跟上时代的步伐,培养出适应网络安全发展的紧缺人才。
5 结束语
《网络攻击与防御》课程是网络技术专业的必修课程,通过学习这门该门课程,学生在熟练掌握攻击与防御技术的核心内容的同时,ν络安全应用领域的主流软件环境和硬件环境熟练掌握,为以后从事相关的信息安全岗位工作奠定扎实的基本功。正如课程的教学目标提出的一样,学生完全可以承担中小企业系统管理员,网络工程师,信息安全员等技术岗位的工作。同时,学生可以参加国家网络工程师、信息安全师等证书的考试,目前有相当一部分学生通过了这些考试。以后我们会开展与高科技网络技术公司的深度合作,为学生提供公司一线的岗位去实践,将教学与企业无缝对接。
本课程的教学不仅培养学生的专业素养、分析案例、应急处理网络突发安全事件的能力,而且培养学生协作精神,使学生迅速成为企业的技术骨干。
通过多年的教学实践,经过多年的教学实践,网络专业和信息安全专业的毕业生,深受企业的青睐,呈现供不应求的态势,分等级(初、中、高)、分角色(攻击、防御)教学方式是让学生们在技能上获得长足的进展。
参考文献:
篇10
1高职院校计算机网络安全的内容及特点
1.1课程预备知识要求较高计算机网络安全课程是专业必修课,课程通常安排在大三的第一个学期,因为计算机网络安全是一门交叉学科,在学习之前需要掌握计算机的计算机系统结构、操作系统、计算机网络基本原理、程序设计和高等数学等相关课程。
1.2课程践性强计算机网络安全是一门是实践性很强的课程,很多安全知识必须要通过实践教学,学生亲自操作理解才能真正的理解和运用。比如密码学,防火墙等等。假如不实践练习,就像纸上谈兵,学生会失去学习的兴趣,完全摸不着头脑,很难达到教学目标。
1.3实践课程的技巧性计算机网络安全课程的实践课程安排需要一定技巧,特殊性,课程的实践训练需要通过一些黑客软件的使用来模拟黑客攻击的过程,提高对网络安全的认识。而黑客软件一般都是具有攻击性的软性,假如学生在课堂外肆意使用有可能对其它网络用户的权利造成侵犯。所以网络实验室需要指定特殊的实验室规定。对于网络安全实验室实行专课专用,建立相应网络安全实验室制度,不允许把黑客软件带出实验室之外,对于上机实训的同学实行严格的上机登记制度,这样可以通过登记来追踪仿真黑客软件的使用者,防止学生把黑客软件带出实验室造成不良后果。
2高职院校计算机网络安全课程目标定位
对于高职院校的学生,学习网络安全课程后要求能通过计算机控制木马和病毒的传播,了解黑客入侵的管用手段以及密码对网络应用的重要性,深入理解和掌握网络安全的理论知识以及安全通信协议与网络安全策略的设计。比一般用户的要求要高。
3《网络安全技术》教学中存在的问题
《网络安全技术》是一个实验性很强的专业课,如果没有实训练习,会让学生觉得索然无味,摸不到边际,因此,必须要进行相关的实验。以及网络技术发展的日新月异,在实际的网络安全教学中存在以下问题。(1)网络技术的发展与教材内容陈旧的不协调,导致了课堂教学内容与实际企业局域网存在安全隐患相脱节,教材内容以理论为主,而实践内容偏少,教学实践的体系不完整。导致教学方法同样沿用传统的教学模式,课堂教学为主,实践教学为辅,与现代教育手段不相适应。(2)在实验环节中,第1,攻防实验教师演示时需要2台可以相互通信的独立的操作系统,而因为某些原因不能通信。第2,网络安全技术的实验对系统具有破坏性,在实验教学中会破坏系统的正常运行。第3,大部分院校的实训中心都采用硬盘还原技术,虽然可以有效地防止学生由于误操作或者计算机病毒破坏操作系统,但是某些安全技术的软件必须在重启后才可以正常使用,造成某些实验教学无法完成。
4高职网络安全课程改革与创新
4.1教学内容的改革首先明确高职教育的目标是培养应用型的人才,教学内容的改革要求在一定的学时内掌握网络安全最重要、最基本的理论知识和最实用的实践能力作为主线。其次,在主线教学内容的基础上开创新的模式,结合现阶段主流网络安全设备和配置,主要的攻击方式和防御方法包括黑客攻击、恶意软件和病毒、防火墙、入侵检测、文件的加密与数字签名、数据备份与修复等内容的案例教学内容,增加学生对网络安全知识的兴趣,提高学习的积极性,由被动受教转变为主动探索。并引导学生在掌握课堂知识的基础上查阅参考资料,阅读参考教材,培养学生自学的能力以及思考问题和解决问题的能力。最后,课程设计时注重培养学生从事网络安全设计的能力,尽可能要求学生在课程设计的环节参与查样本、选元件以及如何施工、调试等全套方案的制定与实施,培养网络安全设计的能力,有助于学生走向工作岗位。
4.2改革实践教学在实训课中,增加实践教学内容技能性、设计性和综合性一直教学改革的方向。但是,现阶段计算机网络教学和实验环境无法达到教学的要求,特别是对于网络安全方面的实训教学这个缺陷就更为突出,如上文所提到的两方面。在网络安全实训教学中,考虑引入虚拟机技术。虚拟机系统是一个应用软件,可以安装到操作系统中,那么它只是操作系统中的一个文件,只要备份该文件,即使对虚拟机系统进行恶意操作使操作系统系统崩溃,也可以利用备份文件恢复虚拟机系统而不会影响原操作系统和其他虚拟机系统。只要在一台计算机上安装多次虚拟软件,并选择不同的操作系统,其运行效果和多台计算机连接形成局域网是一样的。其实只是在一台物理机上运行了多个虚拟系统,也就是同时运行了多个操作系统。在实验室中所使用的虚拟机一般采用VMWare软件。通过VMWare软件来搭建网络安全实训室。根据教学需求,可以在每台物理机上安装实验所需的多个操作系统来搭建网络安全实训室。每个物理机上每个虚拟机都有单独的操作系统,这些操作系统拥有独立的CMOS、硬盘和操作系统,可以独立运行而互不干扰。搭建网络安全的实验室,网络攻防的仿真平台的建立是必不可少的。上面提到利用虚拟机软件可以在一个操作系统中并行多个操作系统,那么原物理计算机上的操作系统称为是宿主操作系统,而利用虚拟机运行产生的操作系统成为客户机操作系统。这些操作系统通过物理计算机的硬件平台相互连接成为一个虚拟局域网。作为网络安全的攻击对象模拟网络安全的实训。其搭建结构如图1所示。那么学生可以在一台单机的计算机上同时扮演攻击者和防守者两个角色来完成网络攻防的实训练习。同样的教师可以通过投影仪同时模拟网络攻击和网络防守的过程,学生通过大屏幕学习攻击和防守的过程,并自己进行实训,这样可以事半功倍,帮助学生理解网络环境中多台计算机之间的关系和概念,完成网络的管理和安全攻防各方面的实训任务。利用虚拟机可以让用一台机器实现一个局域网的功能,大大地节省空间,节约资金,维护和管理方便,安全性高并且为学生课内外实践练习提供了可能。
4.3采用多种教学方法在教学过程中针对不同类型的教学内容,采用不同的教学方法,包括案例教学、实验模拟、小组讨论等。在计算机网络安全的教学中引入案例教学可以将抽象的枯燥的网络安全的理论知识和技术融入到具体的案例中,打破传统的照本宣科,调动了学生的积极性。比如在具体案例中选择学生熟悉的校园网作为案例可以让学生系统学习网络安全体系结构、安全策略制定、安全工具的部署等,使学生对网络有比较系统和全面的理解。比如在学习网络防火墙时,在预先让学生查询资料,了解当前主流的3种以上防火墙的性能指标和参考价格等,并采用多媒体的教学方法以合理的教学过程把抽象地知识点直观的和动态的教学,在讲授完防火墙相关知识后并在课堂上进行小组讨论,加深学生对课堂内容的理解。另外,还坚持实训教学方法,如黑客入侵与检测等可进行模拟实训,也可以在小型局域网中安装网络监视器来嗅探FTP会话,解释获取的数据。通过实训教学,使学生体会到网络安全的重要性。
5总结
- 上一篇:学校食堂管理培训
- 下一篇:银行信用风险防控建议
相关期刊
精品范文
10网络监督管理办法