网络安全意识的意义范文
时间:2024-01-19 17:51:45
导语:如何才能写好一篇网络安全意识的意义,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
论文摘要:随着教育信息化向纵深发展,越来越多的业务和数据都通过网络来传递和处理,因此教育信息网络安全问题也日益突出。提高网络的安全性,建立起一套真正适合教育信息网络的安全体系是时代的需要。
教育信息网络是教育信息系统运行的载体,是各级教育管理部门之间进行信息交换、实现信息共享的基础平台。教育信息网络安全状况直接影响着正常工作的运转。在网络建成的初期,安全问题可能还不突出,但随着信息化应用的深入,网络上的各种数据急剧增加,各种各样的安全问题开始困扰我们。因此在网络建设过程中,必须未雨绸缪,及时采取有效的安全措施,防范和清除各种安全隐患和威胁。
一、教育信息网络面临的安全威胁
教育信息网络面临的安全威胁大体可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。这些威胁可能来源于各种各样的因素,总结起来,大致有下面几种:
1、物理因素。从物理上讲,教育信息网络的安全是脆弱的,整个网络涉及设备分布极为广泛,任何个人或部门都不可能时刻对这些设备进行全面监控,任何安置在不能上锁的地方的设施,包括光缆、电缆、局域网、远程网等都有可能遭到破坏,从而引起网络的瘫痪,影响正常工作的进行。如果是包含数据的软盘、光碟、主机等被盗,更会引起数据的丢失和泄露。
2、技术脆弱性因素。目前教育信息网络中局域网之间远程互连线路混杂,有电信、广电、联通、移动等多家,因此缺乏相应的统一安全机制,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。此外,随着软件交流规模的不断增大,系统中的安全漏洞或“后门”也不可避免地存在。
3、操作人员的失误因素。教育网络是以用户为中心的系统。一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配限定用户的某些行为,以免故意或非故意地破坏。更多的安全措施必须由使用者来完成。使用者安全意识淡薄,操作不规范是威胁网络安全的主要因素。
4、管理因素。严格的管理是网络安全的重要措施。事实上,很多网管都疏于这方面的管理,对网络的管理思想麻痹,网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制,舍不得投入必要的人力、财力、物力来加强网络的安全管理等等,都造成了网络安全的隐患。
5、其他因素。一般来说,安全与方便通常是互相矛盾的。有些网管虽然知道自己网络中存在的安全漏洞以及可能招致的攻击,但是出于管理协调方面的问题,却无法去更正。因为是大家一起在管理使用一个网络,包括用户数据更新管理、路由政策管理、数据流量统计管理、新服务开发管理、域名和地址管理等等。网络安全管理只是其中的一部分,并且在服务层次上,处于对其他管理提供服务的地位上。这样,在与其他管理服务存在冲突的时候,网络安全往往需要作出让步。
二、实现教育信息网络安全的对策
网络安全是指为了保护网络不受来自网络内外的各种危害而采取的防范措施的总和。不同属性的网络具有不同的安全需求。对于教育信息网络,受投资规模等方面的限制,不可能全部最高强度的实施,但是正确的做法是分析网络中最为脆弱的部分而着重解决,将有限的资金用在最为关键的地方。实现整体网络安全需要依靠完备适当的网络安全策略和严格的管理来落实。
网络的安全策略就是针对网络的实际情况(被保护信息价值、被攻击危险性、可投入的资金),在网络管理的整个过程,具体对各种网络安全措施进行取舍。网络的安全策略可以说是在一定条件下的成本和效率的平衡。
教育信息网络包括各级教育数据中心和信息系统运行的局域网,连接各级教育内部局域网的广域网,提供信息和社会化服务的国际互联网。它具有访问方式多样,用户群庞大,网络行为突发性较高等特点。网络的安全问题需要从网络规划设计阶段就仔细考虑,并在实际运行中严格管理。为保证网络的安全性,一般采用以下一些策略:
1、安全技术策略。目前,网络安全的技术主要包括杀毒软件、防火墙技术、加密技术、身份验证、存取控制、数据的完整性控制和安全协议等内容。对教育信息网络来说,主要应该采取以下一些技术措施:(1)防火墙。网络防火墙技术,作为内部网络与外部网络之间的第一道安全屏障,包含动态的封包过滤、应用服务、用户认证、网络地址转接、IP防假冒、预警模声、日志及计费分析等功能,可以有效地将内部网与外部网隔离开来,能够控制网络上往来的信息,而且仅仅容许合法用户进出局域网。根据防火墙的位置,可以分为外部防火墙和内部防火墙。外部防火墙将局域网与外部广域网隔离开来,而内部防火墙的任务经常是在各个部门子网之间进行通信检查控制。网络安全体系不应该提供外部系统跨越安全系统直接到达受保护的内部网络系统的途径。(2)加密机。加密机可以对广域网上传输的数据和信息进行加解密,保护网内的数据、文件、口令和控制信息,保护网络会话的完整性,并可防止非授权用户的搭线窃听和入网。(3)网络隔离VLAN技术应用。采用交换式局域网技术的网络,可以用VLAN技术来加强内部网络管理。VLAN技术的核心是网络分段,根据功能、保密水平、安全水平等要求的差异将网络进行分段隔离,实现相互间的访问控制,可以达到限制用户非法访问的目的。网络分段可以分为物理分段和逻辑分段两种方式。(4)杀毒软件。选择合适的网络杀毒软件可以有效地防止病毒在网络上传播。(5)访问控制。这是网络安全防范和保护的最主要措施之一,其主要任务是保证网络资源不被非法使用和非法访问。用户的入网访问控制通常有用户名的识别与验证、用户口令的识别与验证、用户账户的缺省限制检查等。当用户进入网络后,网络系统就赋予这一用户一定的访问权限,用户只能在其权限内进行操作。这样,就保证网络资源不被非法访问和非法使用。(6)入侵检测。入侵检测是对入侵行为的发觉,通过对网络或计算机系统中的若干关键点收集并进行分析从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。(7)网络安全漏洞扫描。安全扫描是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。(8)“最小授权”原则。从网络安全的角度考虑问题,打开的服务越多,可能出现的安全漏洞就会越多。“最小授权”原则指的是网络中账号设置、服务配置、主机间信任关系配置等应该为网络正常运行所需的最小限度。关闭网络安全策略中没有定义的网络服务并将用户的权限配置为策略定义的最小 限度、及时删除不必要的账号等措施可以将系统的危险性大大降低。 2、物理安全及其保障。物理安全的目的是保护路由器、交换机、工作站、各种网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。网络规划设计阶段就应该充分考虑到设备的安全问题。将一些重要的设备建立完备的机房安全管理制度,妥善保管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动。抑制和防止电磁泄漏是物理安全的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
3、网络安全管理。即使是一个完美的安全策略,如果得不到很好的实施,也是空纸一张。网络安全管理除了建立起一套严格的安全管理制度外,还必须培养一支具有安全管理意识的网络队伍。
网络管理人员通过对所有用户设置资源使用权限和口令,对用户名和口令进行加密、存储、传输、提供完整的用户使用记录和分析等方式可以有效地保证系统的安全。
网管人员还需要建立与维护完整的网络用户数据库,严格对系统日志进行管理。定时对网络系统的安全状况做出评估和审核,关注网络安全动态,调整相关安全设置,进行入侵防范,发出安全公告,紧急修复系统。同时需要责任明确化、具体化,将网络的安全维护、系统和数据备份、软件配置和升级等责任具体到网管人员,实行包机制度和机历本制度等,保证责任人之间的备份和替换关系。
4、网络安全的培训教育。除了对用户进行有关网络安全的法律和规章制度进行宣传教育外,还必须让网络用户知道和了解一些安全策略:包括口令的选取、保存、更改周期、定期检查、保密。尽量不要在本地硬盘上共享文件,因为这样做将影响自己的机器安全。最好将共享文件存放在服务器上,既安全又方便了他人随时使用文件。设置有显示的屏幕保护,并且加上口令保护。定期参加网络知识和网络安全的培训,了解网络安全知识,养成注意安全的工作习惯等等。
5、应急处理和灾难恢复。为保证网络系统发生灾难后做到有的放矢,必须制定一套完整可行的事件救援,灾难恢复计划及方案。备份磁带是在网络系统由于各种原因出现灾难事件时最为重要的恢复和分析的手段和依据。网络运行部门应该制定完整的系统备份计划,并严格实施。备份计划中应包括网络系统和用户数据备份、完全和增量备份的频度和责任人。
备份数据磁带的物理安全是整个网络安全体系中最重要的环节之一。通过备份磁带,一方面可以恢复被破坏的系统和数据;另一方面需要定期地检验备份磁带的有效性。可以通过定期的恢复演习对备份数据有效性进行鉴定,同时对网管人员数据恢复技术操作的演练做到遇问题不慌,从容应付,保障网络服务的提供。
教育信息网络的安全问题是一个较为复杂的系统工程。从严格的意义上来讲,没有绝对安全的网络系统。提高网络的安全系数是要以降低网络效率和增加投入为代价的。随着计算机技术的飞速发展,网络的安全有待于在实践中进一步研究和探索。在目前的情况下,我们应当全面考虑综合运用防火墙、加密技术、防毒软件等多项措施,互相配合,加强管理,从中寻找到确保网络安全与网络效率的平衡点,综合提高网络的安全性,从而建立起一套真正适合教育信息网络的安全体系。
参考文献
[1]Jay Ramachandran(美).《设计安全的体系结构》[M].机械工业出版社,2003年.
篇2
关键词:医院网络;安全管理;有效措施
中图分类号: 文献标识码:A文章编号:1007-9599(2011)24-0000-01
Effective Measures of the Hospital Network Security Management
Tian Xu
(Jiangsu Province HaianPeople's Hospital,Network Management Center,Nantong226600,China)
Abstract:In the hospital computer information system,the important and core part of the hospital network security assurance,the key factor in the impact and constraints of network security for data.Based on this,the hospital network security management measures are discussed.
Keywords:Hospital network;Safety management;Effective measures
伴随着不断发展和提高的信息技术水平,伴随着要求越来越严格的医疗卫生管理,计算机网络系统已经深入到了医院业务活动的各个方面,一旦医院出现网络崩溃,损失将难以估量。所以,一个迫切需要考虑和解决的问题就是对医院的计算机网络进行可靠性和安全性的加强。
一、设备安全
1.中心机房。对于中心机房要全面地考量各种不同的安全因素,比如:温湿度、水鼠患、电磁环境等等。2.网络布线。多模光纤被医院广泛地采用,而且都留有备份。使用屏蔽双绞线将光纤连接到机器端,避免线路之间出现交叉缠绕,这就要求与强电间距控制在30厘米至上。控制新增网点与交换机之间的距离,尽可能的减少发生或者出现信号衰减的事宜和情况。日常情况下,要尽可能的开展跳线备份,以备不时之需。3.服务器。对位于最上层的数据块和服务器讲,一个关键的对信息系统产生安全层面影响的因素就是怎么样才能够保证存储数据的安全,以及怎么样才能够保证提供服务的稳定可靠。为此,首先要能够保证电源不间断,服务器工作不间断,预防因为停电对数据库产生损坏。中心服务器来讲,当前,绝大多数的医院使用的模式为 “双机热备份+磁盘阵列柜”,如果一个服务器出现故障,可在很短暂的时间内切换备份服务器(十几秒)然后将数据库启动,2~3分钟之内,业务就可以得到恢复,系统安全性可以得到很好的提高。4.边界安全。物理断开内外网,将黑客入侵时间杜绝消灭,内外网之间确实需要交换信息的时候,使用移动硬盘或者U盘做中介,同时做好病毒防范。
二、计算机软件安全
借助于应用程序、数据库、操作系统可以帮助实现软件的正常安全运行,出现软件层面的安全隐患,除了病毒和黑客,另外一个关键点就是内部管理。
外来入侵对安全也会产生很大的影响,所谓外来入侵指的主要是黑客和病毒。在目前的医院管理情形下,一旦出现了系统瘫痪,医院管理必然将会在这段时间内呈现瘫痪的状态,所以对于网络安全来讲,一定要重视防杀病毒。传统上,医院的系统为封闭的,基本上不会联网,这样出现病毒感染的几率就非常的低,但是伴随着医院系统的慢慢开放化,使用人员的复杂化,感染的几率也呈现上升的趋势。
当前,借助于互联网,医院之间可以实现互相联系,还可以与医保相连,这样医院系统本身就变得越来越开放,感染病毒的几率也呈现了上升的趋势。在这样的情况下,更需要借助于完善的制度管理,对系统进行实时的安全防护,比如建立并完善病毒防范制度。使用网络版的防火墙系统,只要防火墙控制服务器手动或自动更新了病毒库,就可以自动地更新各客户端的病毒库。这点很重要,管理员不需要为了及时更新病毒库而整天忙碌,也保证了在大部分新病毒广泛蔓延并感染计算机前就有了免疫力。网络版的病毒防火墙还可以监控各客户机的情况,可以及时定位染毒计算机,并采取必要的隔离清除措施。管理员还应该留意各种安全漏洞和病毒公告。一般情况下,系统的漏洞被发现和相关病毒爆发之间有一定的时间差,可以及时根据其原理屏蔽相关端口、停止服务、升级系统等。为尽可能的防止和避免出现外来病毒入侵事件,在医保接口时,添加防火墙设施过滤检查所有数据。
管理层面,第一,安全意识要得到强化,网络安全的重要性要得到时时刻刻地强调,让每个同事都意识到安全真得很重要。第二点,维护工作要由专人进行,进入密码做到只有操作人知晓,并且对密码进行不定期的变更,维护日志要做到每天都正确规范的填写,还要明确相关人员的职责,达到岗位明晰。对于中心机房,要完善管理制度,尤其是安全保密制度,下班前,对机房进行例行的安检,如果出现了蓄意破坏系统的行为,一旦查证属实,一定要上报保卫纪检部门,给与严肃处理。第三点,正常情况下,不会对医院信息系统工作站进行软驱和光驱的安装,更严禁使用USB接口。工作站只安装与医院信息系统有关的软件,再装上安全管理系统,限制只能运行医院信息系统,屏蔽直接的硬盘、网络和注册表访问。由此可以有效防止有意或无意的系统破坏、病毒感染、内部网络入侵等。当然,这是牺牲了方便而换来的安全,至于其他使用计算机的需要,如办公软件,可以通过设立单独专用的计算机或让其连接不同的网络实现,基本原则是让信息系统的网络独立而封闭,让病毒无从进入。第四点,整个安全管理的中心和关键为数据库,数据直接紧密的关系着医院的收入情况,丢失或者损坏数据的最直接结果就是造成了医院收入的损失。管理数据库,一定要做到作业严格,管理规范,但是管理数据库最为安全有效地策略乃是预防而非事故发生之后的跟进处理。观察当前医院数据备份的具体方法,主要有如下三种:双机热备、异地和磁带备份。观察本文作者所工作的医院的数据库管理,首先是相关操作制度的制定,不但对数据库设定了相关的密码,而且尽可能的要求减少直接操作数据库,特别是在高峰期,对数据库中的数据,严禁修改或者删除。备份数据的方法为双机热备,这种备份方法保证了数据实时的备份,将数据及时的从主服务器到备份服务器的备份,这样就保障了在其中一台服务器发生故障或者损毁的时候,另外一台服务器可以正常运转,不会对数据的完整性产生影响。
三、结论
总而言之,安全问题是一个全局性的问题,是一个综合性的问题,它集软硬件和操作者为一个整体。对于安全来讲,任何环节都是其的一个步骤。正确的举措和策略为全面充分的考虑当前的资源,在此的基础之上,制定全局性的安全策略,找出薄弱环节,注意发展趋势,及时进行调整,让系统运转的更加安全、快捷、有效。
参考文献:
[1]韩雪峰,等.医院信息网络的管理[J].医学信息,2006,12
篇3
民以食为天,食以安为先。食品安全问题一直是公众最关心的话题之一,每一起食品安全事件都牵动着人们的神经。近年来,重大食品安全事件不断发生,婴幼儿奶粉事件、瘦肉精事件、染色馒头事件、塑化剂事件、地沟油事件……伴随食品安全事件的发生,往往是铺天盖地的网络谣言迅速传播,引起社会恐慌,对身在校园的中学生也产生了不利影响。如何辨别真伪、理性应对,增强对食品安全网络谣言的“免疫力”,应该成为广大中学生的一门“必修课”。
认清食品安全网络谣言的危害
食品安全网络谣言频繁发生,其危害是显而易见的。一是影响了产业发展和农民增收。去年网络关于“毒西瓜”的不实报道,造成全国范围内西瓜大量滞销,价格大跌。二是打击了食品消费信心。当前广大市民最关心的问题之一是到底吃什么安全?人们之所以对我国食品安全不放心,c网络谣言的传播是密切相关的。从相关政府部门的监测数据来看,我国食品监测合格率长期稳定在96%以上,但老百姓仍然不放心甚至不相信这个数据,很多家庭长期从国外采购婴幼儿奶粉,就是一个明显的例证。身边许多同学出国留学,不少人是为了吃上国外放心的食品、喝上放心水,这不能不引起我们的反思。三是破坏了网络生态,影响了诚信建设。青少年是网络生力军,如果任由食品安全网络谣言泛滥而不能明辨是非,青少年身在其中身心难免会受到影响,同时给其背后的家庭带来压力,也影响了社会诚信体系建设的顺利推进。
提高应对食品安全网络谣言的能力
中学生作为中国具有活力的群体之一,应千方百计提高对食品安全网络谣言的识辨能力和应对能力。一是要多了解一些农产品质量和食品安全常识。俗话说,谣言止于智者。如果了解一些农产品质量和食品安全的基本常识,就不会轻易上当受骗。比如去年4月有关媒体报道的使用乙草胺导致草莓农残超标事件,如果仔细分析一下,乙草胺是一种除草剂,草莓又是一种草本植物,栽培草莓使用乙草胺显然是不合常规的,据此就会做出理性的判断。还有关于“无核葡萄是用避孕药喂大的”传言,学过生物的同学都知道,动物激素或药物使用在植物上是不起作用的,了解了这一点,这个谣言就不攻自破。二是要懂得网络传播的一般规律。网络作为新媒体,传播速度快,受众广,即时性强,社会影响力大。同时,网络舆情往往带有一定的片面性和情绪化,作为中学生,要了解新媒体的特点,在面对负面消息时,应该多一些理性分析,少一些感性宣泄;尽量不要随手转发,随口点评,更不必恐慌害怕,以免影响正常的学习和生活。三是要经常参加食品安全教育和宣传活动。可以通过参加食品安全知识“进校园、进课堂”活动,了解水果蔬菜农药残留原因和处理方法,知道怎样辨别不安全食品,怎样养成良好生活习惯,怎样避免同时食用相克蔬菜等,在心中埋下食品安全的种子;回到家中要运用学到的知识,当好食品安全的宣传员。四是要加强诚信建设。不管是食品安全出了问题,还是网络谣言随意传播,从根子上讲都是诚信建设上出了问题。作为一名中学生,要把诚信作为人生的必修课,从我做起,以诚育人,以诚做事,增强自身修养,为构建诚信社会做出自己拥有的贡献。(沙晓菲 山东省青岛市第九中学)
篇4
关键词:下一代防火墙;网上技术交易市场;网络安全
1 网上技术交易市场简介
网上技术交易市场是传统技术市场在现代网络经济和网络技术飞速发展的背景下出现的一种新的发展趋势,有着传统技术市场不可比拟的优势。它不仅能加快、改善技术交易的流程,缩短技术转移周期,而且能为技术交易提供更为便利的增值服务,从而大大提高技术交易的效率。
徐州市也开展了网上技术交易市场的建设,以提供科技成果转化过程中的各类信息为主要服务内容,为高等院校、科研院所、企业、各类中介服务机构以及相关管理部门等创新主体提供全方位、全公益性的信息服务。网上技术交易市场的基本运行机制为会员制,包括2类会员:一类是供给类会员,是拥有技术研发能力和技术成果并愿意在网上技术交易市场和交易的单位,主要包括高等院校、科研院所等。另一类是需求类会员,是指对技术成果有需求的从事生产活动的单位,主要是企业。
网上技术交易市场定位为“科技成果转化一站式信息服务平台”,是建立在互联网上的在线服务平台。平台主要包括技术成果信息模块、技术需求信息模块、技术合同管理模块、技术合作洽谈模块和技术与金融对接模块等。
在线服务平台的信息功能与门户网站类似,但系统结构与业务流程却不尽相同。一般网站的信息由网站工作人员来操作,业务流程简单,工作人员通常从内网登录系统信息,对网络安全性要求不高。而网上技术交易市场需要会员的参与,无论是供给类会员还是需求类会员,都须从外网访问在线服务平台并信息,这就对系统的安全性提出了更高的要求。平台系统本身从安全方面考虑,采用了基于角色的权限管理,针对供给方会员用户、需求方会员用户、工作人员用户以及管理员用户不同的业务需求,将用户定义为不同的角色,通过为不同的角色赋予不同的权限,使用户只能访问自己被授权的资源,从而保障平台系统的安全。
随着互联网的发展,来自网络的安全威胁越来越严重,特别是在网络上运行关键业务时,网络安全是首先要解决的问题。网上技术交易市场在线服务平台在互联网上对公众开放,因此除了平台系统本身的安全外,还需要考虑到网络安全问题。
2 网上技术交易市场面临的主要网络威胁
以往的网络攻击方式有ARP欺骗、路由欺骗、拒绝服务式攻击、洪水攻击、会话劫持、DNS欺骗等,这些攻击大多位于网络底层,而现在越来越多的攻击发生在应用层,针对应用层的攻击已经成为现阶段网络安全最大的威胁。其中,Web应用安全问题、APT攻击以及敏感信息的泄漏是业务系统面临的主要威胁。
2.1 Web应用安全问题
互联网技术的高速发展,大量Web应用快速上线,包括网上技术交易市场在内的大多数在线业务系统都是基于Web的应用,web业务成为当前互联网应用最为广泛的业务。大多数Web系统都十分脆弱,易受攻击。根据著名咨询机构Gartner的调查,安全攻击有75%都是发生在Web应用层。而且针对Web的攻击往往隐藏在正常访问业务行为中,导致传统防火墙、入侵防御系统无法发现和阻止这些攻击。
Web业务系统面临的安全问题主要有几个方面:一是系统开发时遗留的问题,由于Web应用程序的编写人员在编程的过程中没有考虑到安全的因素,使得黑客能够利用这些漏洞发起对网站的攻击,比如SQL注入、跨站脚本攻击等;二是系统底层漏洞问题,Web系统包括底层的操作系统和Web业务常用的系统(如IIS,Apache),这些系统本身存在诸多的安全漏洞,这些漏洞可以给入侵者可乘之机;三是网络运维管理中的问题,业务系统中在管理方面存在许多安全隐患,如弱口令、内网安全缺陷等,导致被黑客利用对网站进行攻击。
2.2 APT攻击
APT攻击,即高级持续性威胁(Advanced PersistentThreat,APT)攻击,是近几年来出现的一种利用先进的攻击手段对特定目标进行长期持续性的网络攻击,具有难检测、持续时间长和攻击目标明确等特点。APT在发动攻击之前对攻击对象的业务流程和目标系统进行精确的收集,这种行为往往经过长期的策划,具备高度的隐蔽性。在收集的过程中,会主动挖掘信息系统和应用程序的漏洞,并针对特定对象有计划性和组织性地窃取数据。
APT攻击的过程通常包括的步骤是:首先,攻击者通过各种途径收集用户相关信息,包括从外部扫描了解信息以及从内部利用社会工程学了解相关用户信息;其次,攻击者通过包括漏洞攻击、Web攻击等各种攻击手段入侵目标系统,采用低烈度的攻击模式避免目标发现以及防御;再次,攻击者通过突破内部某一台服务器或终端电脑渗透进内部网络,进而对目标全网造成危害;最后,攻击者逐步了解全网结构及获取更高权限后锁定目标资产,进而开始对数据进行窃取或者造成其他重大侵害。
2.3 数据泄漏问题
近几年,数据泄漏事件愈来愈频繁的发生,公民信息数据在网上大规模泄露事件时有发生,给网络安全构成了严重危害,产生了重大的社会影响。2013年,2000万开房信息数据被泄露下载,通过被泄露的数据库文件,可以轻易查到个人姓名、身份证号、地址、手机、住宿时间等隐私信息。2014年,12306的用户数据泄漏,导致大量用户数据在网络上传播,涉及用户账号、明文密码、身份证件、邮箱等信息。2015年,30多个省市卫生和社保系统出现大量高危漏洞,数千万用户的社保信息因此被泄露。10月,网易邮箱过亿用户敏感信息遭泄露,泄露信息包括用户名、密码、密码密保信息等,部分邮箱所关联的其他服务账号也受到影响。
网上技术交易市场的后台数据库中,保存有会员的数据信息,包括企业用户信息和个人用户信息,如果涉及交易信息、价格信息等敏感的数据遭到泄露,可能使用户遭受经济损失,甚至对社会秩序、公众利益造成危害。
3 基于下一代防火墙的网络安全防护方案设计
针对网上技术交易市场的安全防护,必须有效应对这些网络威胁。而且,由于网上技术交易市场规模不大,还需要考虑到控制成本并易于管理。
典型的网络安全方案通常配置防火墙、防病毒设备、入侵检测设备、漏洞扫描设备以及Web应用层防火墙。这些设备功能专一,能够防护不同类别的网络攻击,但如果不全部部署,则会在相应的保护功能上出现安全短板。但全部部署又存在成本高、管理难、效率低的问题。首先是成本问题,对于中小规模的网络系统来说,将这些设备全部配齐,价格昂贵;其次,安全设备种类繁多也增加了管理上的成本,网管人员需要在每台设备上逐一部署安全策略、安全防护规则等,让不同类型的设备能够协同工作,势必会在日常运维中耗费大量的时间和精力;在防护效果方面,各种设备之间无法对安全信息进行统一分杯不能达到良好的整体防护效果。
因此,针对网上技术交易市场的实际应用需求,设计了一种基于下一代防火墙的网络安全防护的方案。
下一代防火墙是一种可以全面应对应用层威胁的高性能防火墙,通过分析网络流量中的使用者、应用和内容,能够为用户提供有效的应用层一体化安全防护,帮助用户安全地开展业务并简化用户的网络安全架构。下一代防火墙具有应用层洞察与控制、威胁防护、应用层数据防泄漏、全网设备集中管理等功能特性,这些功能能够有效地、有针对性地应对网上技术交易市场业务系统面临的主要网络威胁。
在网络拓扑结构设计方面,将下一代防火墙部署在网络边界、服务器交换机的前端,实现业务系统所在服务器与互联网的逻辑隔离,从攻击源头上防止来自网络层面、系统层面、应用层面以及数据层面对网上技术市场业务系统的安全威胁(见图1)。
在解决Web应用安全的问题上,下一代防火墙能够提供全方位、高性能、深层次的应用安全防护。下一代防火墙采用高度集成的一体化智能过滤引擎技术,能够在一次数据拆包过程中,对数据进行并行深度检测,完成2~7层的安全处理。同时,下一代防火墙内置有高精度应用识别引擎,可以采用多种识别方式进行细粒度、深层次的应用和协议识别,具有极高的应用协议识别率与精确度,对于主流应用、加密业务应用、移动应用、企业内网业务应用都可以实现全方位识别。
在应对APT攻击方面,下一代防火墙的安全监测引擎和威胁检测特征库,对基于已知漏洞、恶意代码发起的APT攻击能进行有效的防护。在针对零日漏洞和未知恶意代码的威胁时,下一代防火墙通过沙箱技术构建虚拟运行环境,隔离运行未知或可疑代码,分析威胁相关信息,识别各种未知的恶意代码,并自动生成阻断规则,实时、主动地防范APT攻击。
下一代防火墙实现数据防泄漏主要是利用应用识别技术和文件过滤技术。高精度应用识别引擎能够对具有数据传输能力的应用进行数据扫描,文件过滤技术可以基于文件特征进行扫描,敏感信息检测功能可以自定义“身份证号码”“银行卡号”“密码”等多种内容并进行监测,通过这些技术的综合运用,可以有效地识别、报警并阻断敏感信息被非法泄漏。
篇5
关键词: 预约诊疗模式; 医院网络安全; 隐私保护; 信息融合
中图分类号: TN915.08?34; TP393 文献标识码: A 文章编号: 1004?373X(2017)03?0082?03
Design of hospital network security based on reservation and treatment mode
SUN Lin, PAN Deng, LIU Di
(Beijing Tongren Hospital, Capital Medical University, Beijing 100730, China)
Abstract: Since the hospital network security based on reservation and treatment mode is poor, and easy to leak the patient privacy information, the hospital network security was designed. On the basis of the privacy protection routing protocol, the design method of the hospital network security based on reservation and treatment mode is put forward. The hospital network architecture model was constructed. The hospital network routing protocol based on reservation and treatment mode was designed. The network treatment information fusion method is used to design the privacy protection to realize the hospital network security. The performance of the model was tested with simulation experiment. The result shows that the hospital network model based on reservation and treatment mode has strong privacy information protection capability for patients and good performance to against the attacks, and guarantees the hospital network security.
Keywords: reservation and treatment mode; hospital network security; privacy protection; information fusion
随着网络技术的发展,许多日常事务可利用网络进行,诸如网络铁路订票、网络约束诊疗、网络银行缴费等[1?2]。在互联网时代,许多大型医院通过构建医疗管理信息平台,采用预约诊疗模式降低患者排队等候的时间,提高了医院的信息管理能力和工作效率。预约诊疗通过互联网实现门诊挂号和专家预约,在预约诊疗模式下医院网络开放性较强,处理的病人隐私信息较多,网络安全极其重要[3?4],研究基于预约诊疗模式下的医院网络安全设计具有重要意义[5]。
1 医院网络体系结构及预处理
1.1 网络体系结构模型
为了实现基于预约诊疗模式下的医院网络安全设计,首先需要构建基于预约诊疗模式下的医院网络体系结构模型。基于预约诊疗模式下的医院网络采用的是分布式链路设计,医院网络包括三类基本实体对象:诊疗目标对象、信息管理平台和专家系统平台。在构建三层网络平台体系的基础上,需定义外部网络、远程任务管理单元和患者,完成构建医院网络体系结构,网络中的诊疗信息采集节点采集的数据利用多跳通信方式,借助网络内其他节点的转发,采用异构节c组成医院网络软件体系结构[6?7]。采用分布式网络分簇路由设计对预约诊疗的任务进行全局分组和调度,通过汇聚节点与其他网络连接,实现医院预约诊疗管理信息的远程访问、网络查询、病人挂号及缴费,得到的网络体系结构模型如图1所示。
用三元组[(V,D,p)]表示医院网络路由中继分配节点的簇头,[V={v1,v2,…,vn-1,vn}]表示[n]个医院网络传输节点的Sink,[D:V×VR+]表示医院网络在均匀线列阵分布模型中传输节点之间的距离函数,[p:VR+]表示医院网络传输节点的频移特征,医院网络路由链路模型中Source节点[(xs,ys)]与中继节点[s]的传输信道覆盖半径为[d(s,p),]每个簇头节点帧分为[N×N]单位阵,在网络适配层和基础软件层观测的病人预约诊疗数据矢量[zt]的协方差矩阵可以表示为:
预约诊疗模式下医院网络接入服务的约束因子为[θi]和[σi,]通过路由配置,得到资源管理调度的信息分解奇异值矩阵为:
在安全和隐私增强的情况下,构建信息调度矩阵[Us]和[Un,]分别表示网络用户的隐私采集信息,隐私采集信息的奇异值[σ1,σ2,…,σq]和[σn]表示对应的周期性收发数据,在层次化、模块化的体系结构,以LBS服务器作为基站,优化设计医院网络的节点分布。
1.2 预约诊疗模式下的医院网络调度最优值计算
基于预约诊疗模式下的医院网络覆盖区域为[W,]医院网络由[N]台计算机作为分发节点,均匀地分布在网络数据管理区域,节点受环境的限制,产生路由拥堵和路由冲突。在路由分发不平衡的条件下,采用模块框架化与消息(message)机制构建分组跨层转发模型[8],医院网络链路层分组跨层转发的传递系数矩阵为:
[HV=volumei=1Qvi] (3)
式中[Q]为网络系统传输的隐含层节点数据,在网络链路资源分配中,基于链路不对称预测控制,获得医院网络的中心服务器前端数据包数量为[z 1=z11,…,z1n,]管理数据包的传输速率为[z 2=z21,…,z2n],采用分组转发跨层确认机制进行通信链路重组,此时链路失效概率为:
式中:当且仅当[?1≤i≤n:z1i
2 医院网络安全设计与实现
2.1 医院网络路由冲突避免机制设计
基于隐私保护路由协议,提出预约诊疗模式下的医院网络安全设计方法进行预约诊疗模式下的医院网络路由协议设计。医院网络的结构化数据库查询指向性函数满足[wij=αij,]在数据融合中心得到医院网络安全管理的特征相似度本体结构模型,在链路层中进行路由节点优化部署,得到路由协议设计的控制约束二元组方程:
采用非线性链路结构重组和路由关键节点定位,得到节点的部署结构,用下列方程描述为:
采用FDMA协议进行路由冲突控制,构建控制约束参量,在对应的嵌入式路由冲突状态空间内,基于预约诊疗模式下的医院网络系统链路层参数,其整定控制方程为[yt=THnxt,]其协方差矩阵[Ryy]的特征值表示为[λi,vii=1,2,…,l],其中[l]为链路层中的路由节点数。采用时隙分配方法覆盖特征信息,特征值从大到小的顺序为[λ1,…,λd,…,λl]。综合考虑特征值的大小对医院网络安全性的影响,在网络介质的小扰动条件下进行干扰抑制,得到医院网络路由节点部署的扰动向量为:
式中[Lλd+1vd+1,λd+2vd+2,…,λlvl]表示读入数据的速率张成子空间。
2.2 隐私保护
在网络路由安全设计的基础上,为了确保医院网络中病人患者的个人隐私安全,进行隐私保护设计。采用网络诊疗信息融合方法实现医院网络安全设计,根据网络诊疗信息特征的信息子空间和扰动子空间之间具有的正交特性,即有[UnbB=0,][bB]为信息子空间的特征矢量。在线性扰动下,基于预约诊疗模式下的医院网络隐私保护控制函数用[fθ]表示:
[fθ=1bHBθUnUHnbBθ] (12)
采用隐私信息特征空间降维方法进行信息加密[9?10]。若隐私保护的数据规模大小为[M,]数据的兼容性融合深度矩阵[TnN×L]可以表示为:
[TnN×L=wv1,v2,…,vL] (13)
[vi=1,ej2πdsinθiλ,ej2π2dsinθiλ,…,ej2π(M-1)dsinθiλT] (14)
根据参数自适应调整和整定控制,采用扰动抑制方法编码并解码病人诊疗信息,得到数据隐私保护的输出特征向量:
[R=ExtxHt=BPtBH+σ2nIM] (15)
式中[B=b1,b2,…,bq],其隐私保护信息的特征分解式为:
[R=UsΛsUHs+UnΛnUHn] (16)
在医院网络中,病人隐私信息传输的自相关矩阵为:
[RBn=EytyHt=THnExtxHtTn=THnRTn] (17)
式中[Tn]指病人隐私信息的跨层确认转换矩阵。
采用跨层信息分组,得到隐私保护后输出的信息传递特征分解为:
[RB=UsBΛsBUHsB+UnBΛnBUHnB] (18)
3 实验与结果分析
设置医院预约诊疗平台的信息访节点数为1 000个,医院网络的传输带宽为1 Mb/s,单次进行预约诊疗的传输数据包大小为256 Kb,患者与医院数据信息管理平台的通信轮次设定为100轮次取平均值,进行相关参数性能测试和分析。采用2016年8月10日09:00―16:00的医院网络数据交换中心实际数据作为测试数据集进行分析,得到医院网络进行病人预约数据信息传输的丢包率对比情况如图2所示。从图2的比较结果得知,随着输出信息的码率增大,传统的网络设计方法受到攻击和网络扰动等因素的影响,导致丢包率在输出总码率为239 Kb/s时出现陡增,导致病人信息泄露;本文方法始终保持丢包率为0,确保了网络的安全。
图3为不同网络安全构建方法下的隐私保护相对误差随着数据包传输大小的变化曲线。分析得出,随着数据包增大,隐私保护的相对误差增大,但本文方法对网络诊疗信息融合处理,采用隐私保护控制,使得隐私保护的相对误差收敛到0.99,而未采用隐私保护协议下的相对误差高达9.8,说明本文方法在网络安全保护方面具有优越性。
4 结 语
通过优化的路由协议和隐私保护设计,保障医院网络的信息安全。本文提出基于隐私保护路由协议设计预约诊疗模式下的医院安全网络方法,构建医院网络体系结构模型,进行预约诊疗模式下的医院网络路由协议设计,采用网络诊疗信息融合方法进行隐私保护设计,确保医院网络安全。研究得出,采用本文方法构建的预约诊疗模式下的医院网络模型,对病人的隐私信息保护能力较强,数据丢包率较小,具有较好的网络安全性能。
参考文献
[1] BAE S H, YOON K J. Robust online multi?object tracking with data association and track management [J]. IEEE transactions on image processing, 2014, 23(7): 2820?2833.
[2] JIANG X, HARISHAN K, THAMARASA R, et al. Integrated tracks initialization and maintenance in heavy clutter using probabilistic data association [J]. Signal processing, 2014, 94(1): 241?250.
[3] 陆兴华,陈平华.基于定量递归联合熵特征重构的缓冲区流量预测算法[J].计算机科学,2015,42(4):68?71.
[4] 胡艳.云计算数据安全与隐私保护[J].科技通报,2013,29(2):212?214.
[5] MORENO?SALINAS D, PASCOAL A M, ARANDA J. Optimal sensor placement for multiple target positioning with range?only measurements in two?dimensional scenarios [J]. Sensors, 2013, 13(8): 10674?10710.
[6] BROX T, MALIK J. Large displacement optical flow: descriptor matching in variation motion estimation [J]. IEEE transactions on pattern analysis and machine intelligence, 2010, 33(3): 500?513.
[7] 黎峰,吴春明.基于能量管理的网络入侵防波动控制方法研究[J].计算机仿真,2013,30(12):45?48.
[8] 张博雅,胡晓辉.一种基于全域子空间分解挖掘的QoS准确预测方法[J].计算机科学,2014,41(1):217?224.
篇6
关键词:下一代防火墙;NGFW
传统防火墙只能提供一般意义上的数据包转发和拦截功能,以及一些简单的包检测机制。UTM和传统防火墙相比,确实增加了很多过滤功能,包括应用层的识别和过滤等,但是UTM的致命缺陷是由于采用串行扫描方式,处理效率低下,尤其在激活多种扫描过滤功能后,整体性能将使企业网络受到很大影响。要应对Web 2.0应用给网络带来的影响,需要通过下一代防火墙实现,集成了网络安全、内容安全以及基于七层应用管理的网络接入控制保护,防御来自应用层的攻击,基于应用层的进出策略控制,在局域网内提供基于应用层的路由优先级控制和路由流量控制。现有的防火墙产品和UMT设备由于缺乏基于应用层的控制手段,已被证明无法应对各种已有的或者日益增长的网络威胁。即便是增加了单点解决方案,虽然能提供对email业务、Web应用、远程接入、即时通讯软件等病毒防护,但是运营成本也会大幅度提高。而这些问题都可以通过NGFW解决,同时NGFW采用了高效的并行处理机制,可以有效解决UTM的本质缺陷。
性能差异是UTM设备和下一代防火墙设备最根本的区别,这是由于完全不同的功能实现机制导致的。简单来说,梭子鱼下一代防火墙特有的ACPF防火墙引擎技术,通过一次性的解包,并行处理所有识别、扫描、过滤与控制,大大提升数据处理效率。
硬件操作平台:作为边界安全设备,梭子鱼自身的健壮性极强,可防御各种攻击。梭子鱼NG防火墙建构在Linux操作系统之上,迄今已有超过10年的经验。经过固化处理,基础性网关及路由功能已融合到Linux内核中。这样,系统既能防御那些针对自身的攻击,也能通过NG的安全引擎检测所有进出流量。
飞扬内核:一般的防火墙产品只是增强了Linux防火墙包过滤功能,而梭子鱼NG防火墙则特别强调了应用控制包过滤技术,称之为飞扬内核(phion core)。飞扬内核技术结合了状态包检测、TCP数据流检测与应用层网关技术,对那些复杂的协议(如动态IP地址、端口不确定的应用)也能进行防御。简单地说,飞扬内核是一种混合技术防火墙,既采用了状态防火墙技术,也采用了应用层的技术进行内容扫描、带宽管理和VPN隧道选择。
篇7
关键词:无线传感器网络;密钥预分配;二进制认证树
中图分类号 TP391
1 相关原理
当传感器网络被布置在一个敌对的环境里,安全是一个很关键的问题。密钥建立是一个重要的安全原语,它是很多安全服务的构建块。在传统的网络里,公钥密码学提供了一个完整的解决方案。所有的公钥基础设施都需要一个可信第三方来分发证书。在传感器节点分配上,很多节点不能接到全部信息。为了解决这一问题,有人提出了使用对称加密或基于身份的签名方案。此外,我们还是用了公钥算法[1]。
必须对路由协议进行安全保护[2],足以抵抗来自外部(或)内部节点的攻击。在外部攻击中,一个伪装成可信节点的恶意节点能够产生大量的虚假服务请求,即使它没有参与路由过程,例如阻断服务(DOS)攻击[3]。因此更是难以检测到内部节点。第二协议必须与QoS路由方案结合来支持承载流量的QoS需求[4]。现存的无线传感器网络安全路由协议经常避开最有挑战性的攻击(或)承载流量的QoS需求。
为提供更多安全和性能问题,我们引进了稳健有效的签名方案-二进制认证树(BAT):(1)稳健性:BAT方案适用于带有虚假信息的不利攻击场景。每个路由器能够迅速从所有真实信息中区分出虚假信息。因此,BAT在很大程度上能够有效的容忍信息泛滥的攻击。(2)效率:BAT方案可以有效的消除降低计算量所造成的性能瓶颈。为验证接收到的带有k>=1的虚假信息,耗时配对操作的次数约等于(k+1).log(n/k)+4k-2。在理想情况下(k=0),验证所有信息的计算量能够从2n次耗时配对操作显著降低到2。BAT方案是第一个包括验证复杂性的评估理论界限。其适用于攻击条件下的基于身份签名的批量验证,可以用来对安全与性能进行平衡。
2 提出的算法
我们可以使用二进制认证树(BAT)方案。它包括4个基本条件:(1)设置:我们可以设置MD-5算法。(2)提取:我们可以从很多节点中提取信息。(3)标记:通过使用DSRC协议,我们创建签名并在签名上附加信息,然后连同签名把信息传递到目的地。(4)验证:以接收到信息,我们就可以运用散列函数产生信息摘要及与接收到的信息摘要作比较并作验证。
3 二进制认证算法:
binary_auth()
{if(fast_check()=TRUE
return FS
if(h=1)
return FS=FS U{^< h, v >};//finding fake signature//
returnbinary_auth(^Fs);
returnbinary_auth(^Fs);}
4 仿真结果
图1 网络里有20个恶意节点存在的情况下,传输数据包的总数
为此我们通过使用NS-2模拟器对提出的无线传感器网络SRP协议进行模拟。仿真实验环境为现在通用的PC电脑环境,具体参数为:CPU为Intel酷睿i5 4570;系统为WIN7;硬盘为500G;内存为2G。最终实验数据使用MATLAB进行了分析。通过使用提出的协议,我们可以在具有20个恶意节点(随着认证服务的节点增加)的情况下传输数据包。如图1所示,在网络里存在20个恶意节点的情况下,随着可靠认证服务节点的增加,网络协议实现所传输的数据包的数量也会随之增加,在40个认证服务节点之前,数据包的数量随着认证节点数量近似线性变化,但是在接近50个认证服务节点时,二进制认证树(BAT)方案达到极限,即最多只能依靠50多个认证服务节点来提高协议质量,方案到达峰值效果。也就是说在网络存在20个恶意节点的情况下,二进制认证树(BAT)方案所需要的最佳认证服务节点数量为50。
通过分析可得,在恶意节点数量不是很大的情况下,本文提出的方法能够在不需要大量认证服务节点的情况下,完成大数据量的传输任务。而且在后续工作中,可以将恶意节点数量和对应所需的认证服务节点数量的对应关系进行统计分析,可以预见在恶意节点数量较少的情况下,如0到10多的情况下,所需的认证服务节点在任意为网络环境下都大致分布在1得到10时间,数量比较固定,这是因为恶意节点数量很少,二进制分叉树的选择范围较少,即二进制树的分叉枝叶较少,因此所需要的认证服务节点数量很少。但是在恶意节点增加到10到20阶段时,所需要的认证服务节点开始线性增加,并且需要的认证服务节点数量开始好过恶意节点数量,并且在恶意节点数量是20时,所需要的认证服务节点数量开始超过网络中存在的恶意节点的数量。但是本文提出的二进制认证树(BAT)方案安全路由协议,可以实现让所需要的认证服务节点数量存在极限值,也就是说在达到某一峰值情况下,不会再需要增加认证服务节点,这是本文方法的优势所在。
5 结束语
在本文中,我们解决了最具挑战性问题,即设计出一个由QoS支持的二进制认证树(BAT)方案安全路由协议。这种方案是通过使用对称密钥为无线传感器网络实现认证服务。提出的方案称为无线传感器网络安全路由协议(SRPWSN)。由于路由协议是为了检测的主要的内部攻击,我们提出了在拓扑搜索期间使用路由和消息冗余。对于每一条进入信息,我们可以通过使用二进制认证树来运用认证服务。这种方案对于检测这种网络路由协议的主要攻击起着至关重要的作用;同时,它也为网络流量提供了一定程度的服务质量(QoS)。当在一个需要的时间间隔内验证大量的签名,甚至在带有虚假信息的不利情况下,为了获得认证服务,我们使用二进制认证树(BAT)方案能够有效的消除性能瓶颈。
参考文献:
[1]靳志成.云计算环境下的软件动态部署[D].上海交通大学,2011.
[2]王春波,靳志成,曹健.面向云计算环境的分布式软件部署算法[J].2012(02):42-45.
[3]H.Meyerhenke,B.Monien,S.Schamberger.Graph partitioning and disturbeddiffusion[J].Parallel Computing,2009(35).
[4]T.Verbelen,T.Stevens,P.Simoens,F.De Turck,B.Dhoedt.Dynamic deployment and quality adaptation for mobile augmented reality applications[J].Journal of Systems and Software,2011(84):1871-1882.
篇8
关键词:计算机网络 安全技术 影响因素 防范措施
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)05-0000-00
目前,人们在日常、生活和工作中对计算机网络的依赖性越来越强,但由于其网络具有的开放性和多样性等特征,常常会导致一些重要数据和私有信息遭到损坏,从而使得网络安全问题一直无法得到有效解决,也困扰着信息社会的各行业业。因此,要想进一步提升网络信息的安全性,就要充分重视起影响计算机网络安全技术的因素探究,以及科学新颖防范措施的创新。
1影响计算机网络安全技术的因素分析
首先,物理安全技术因素。一是,人为方面。认为因素属于物理安全技术因素中较为直观,也是预防起来比较容易的因素,主要涉及到人为不重视受到的损害,以及不法分子破坏两方面。前者主要是指人们在日常工作中对于一些重要数据不急于保护,或者是设置的密码太多简单,如,未设置开机密码等。或者是机房工作人员、主机等方面在工作工作过程中存在慵懒和不作为的状况,使得网络没有得到及时维护,导致其网络长期处于停工或是瘫痪状态。后者主要是指不法分子受到利益的诱惑,而不顾法纪,也不受道德的约束,对传输网络电缆实施盗窃行为,或者受到商业目的等方面的影响而盗取信息。二是,自然因素。自然界存在的雷电、辐射等自然现象,会对露天下的各种传输线路造成不利影响,进而使得网络传输的安全性无法得到保障[1]。
其次,人为逻辑安全因素。主要是指通过不同编辑软件的黑客入侵、电脑漏洞等,对计算机网络造成破坏,或者是盗取一些重要数据和信息。
2计算机网络安全技术的防护措施
2.1建立防火墙
首先,对于防火墙来讲,其就如同计算机网络的门卫一样的,能够通过连接网络数据包来监控计算机,科学管理所有系统门,若一些不明身份的人员想要侵入系统,则会被防火墙立即阻拦,并对其身份进行验证,只有验证通过后,防火墙才会放行该程序传输的相关数据包。因此,通常情况下,对于某些不了解的文件,用户应给予立即阻拦,并利用防护墙来确认其性质。而就目前来讲,防火墙是适用范围最普遍的网路安全防护措施目,其可以有效防止网络中的某些不安全因素向局域网蔓延[2]。
其次,应全面发挥防火墙技术优势。防护墙技术是计算机网络安全防护的关键内容,并得到了广泛的应用,可以对网络数据的实际应用情况进行及时更新,并准确、详细的记录用户操作信息。该技术主要适用于计算机系统内部的安全防护,可以建立科学高效的通信监控体系,严格监控整个计算机网络的内外部环境,进而确保相关完全问题可以得到及时发现与解决。应用防火墙技术后,会对申请登录系统的用户进行详细的审核,避免用户随意的进入系统,要想操作计算机系统,其用户就必须要输入一致的账号与密码,才能够在规定的权限范围内进行相关操作。这项技术的应用不仅有效完善了互联网在安全管理上的缺陷,也增强了通信的可靠性。
2.2加强网络信息的加密处理
随着网路应用方向与范围的不断扩大,为了尽可能的避免黑客攻击行为的产生,必须要实施科学有效的信息加密处理,以此来加强对计算机中一些重要数据和私密信息的保护与管理,促进其破解和攻击技术难度的不断提升,最大限度的降低攻击产生破坏的纪几率。因此,在应用计算机网络过程中,应结合计算机网络的具体运行状况,以及影响计算机网络安全技术的相关因素,选用一些具有针对性的公共密钥,或是私用密钥技术,以此来有效避免计算机系统的重要数据受到一些非法操作人员的破坏和盗取,促进计算机网络重要机密数据安全保护力度的不断增强,也使获得的相关数据信息具有更强的安全性与可靠性[3]。
2.3积极采用网络数字正数与签名技术
在防护计算机网络安全过程中,可以科学、灵活的应用数字证书技术,其可以通过专业的第三方来对用户身份进行验证,以此来保障获取用户信息的真实性,并在确保计算机用户,以及企业机密信息不损害、泄漏的基础上,有效减少违法获取与修改等现象的出现。同时其技术在某种程度上还能够应用在网路程序的运行,以及相关信息的存储过程中,可以利用网络签名技术,来对信息与发送者的一致性进行严格检验,进而对网络信息的完整性给予有效维护,确保不会出现信息失真现象,同时也能够为后期的高效运用创造良好条件。
2.4建立科学合理的备份与恢复功能
连接给定的属性,以及网络服务器便是属性安全控制,对比权限设定,给予网络安全更深入的保障。网络属性不仅可以科学控制删除、拷贝和数据,也可以对有效保护一些关键目录和文件,以此来保障其相关执行目录和文件不会被非法人员恶意修改与删除。同时,利用备份系统,也可以对一些存储设施的异常破坏给予良好的规避。而庞大的数据库触发器,以及主要数据的恢复,也可以最大限度的保障关键数据能够得到恢复。
3结语
总之,计算机技术是在不断进步的,而相关的网络安全漏洞问题也是层出不穷,并给广大用户带来一定困扰。因此,要想进一步提升网络信息的安全性,就要对影响计算机网络技术的因素进行全面、深入的分析探究,并制定出具有针对性的防范措施,并在具体实施过程中进行不断改进和完善,进而从硬件环境到软件的运行进行层层把关,消除相关一些安全隐患,以此来为计算机网络的安全运行提供保障。
参考文献
[1]杨永刚.计算机网络安全技术的影响因素与防范措施[J].中国管理信息化,2010,13(18):81-83.
篇9
【关键词】网络组建与安全维护;企业需求;技能大赛;实践技能
引言
根据企业对网络工程应用型人才的需求,针对网络实践教学中学生技能培养的目标,提出基于知识点定义与分解,虚拟平台与真实设备结合为实践环境的网络工程实践教学模式。通过教学过程中的实际运用,达成了良好的教学效果。还原以企业需求、市场应用领域的主要岗位及其所需技能,提升学生的网络组建、网络配置与应用、网络安全与信息安全实践技能、职业道德、组织管理能力、工作计划性和团队协作精神,为就业奠定良好基础,引导计算机网络与信息安全技术领域的教学改革。
一、以企业需求为导向、校企合作促进实践教学改革
以企业需求为导向、加强校企合作,开展多层次的合作办学,促进教学改革,促进“双师素质”教师队伍,促进实验、实训条件与生产现场基本同步,强化办学特色具有积极的作用,同时也为技能大赛成绩的取得奠定了扎实的基础。
1.通过校企合作,规范技能教学。
引入企业先进技术,引入知名企业的专业人才培养体系、教育教学模式改革、教学方法和手段,特别是与锐捷网络有限公司、杭州华三网络公司、神州数码控股有限公司、西安西元机电有限公司公司等著名网络公司合作,更进一步促进了网络专业教学的先进教学理念、课程体系的改革,使得在新形势下与专业教学的有效融合,促使专业的技能教学更规范、更标准,教学内容更贴近企业实际需要。
在人才培养模式上,全力推进 “工学结合”教学模式,通过“讲学做一体化”教学和模拟企业现场实景教学的交替,让学生在“做中学”,不断巩固和拓展所学知识和技能。在此过程中,技能大赛成为学生学习知识的施教者之一,学生在由聘任的企业技术骨干的指导下完成规定的教学任务,成为职业教育在企业的延续。
通过对社会的人才市场需求分析,我们明白了应该怎咏立以能力为本位,以就业为导向的人才培养体系;通过引进企业的优秀课程体系及教材,我们懂得了应该怎样去实施教学改革、创新课程教学;通过吸引企业技术骨干来学院承担专业教学任务,让我们的教学内容更加贴近企业实际。
2.通过校企合作,完善基地建设。
在实训基地的建设中,广泛听取企业专家对实训室的总体布局、设备配置、环境布置等方面的建议,跟踪技术进步,科学设计流程,配置全套设备,设置充足工位,基本实现了与企业实际工作环境的“零距离”对接;在实训基地的使用中,学校切实提高实训设备的利用率,保证训练工位数以提高课堂教学的效率,延长学生的教学时间,组建各种形式的技能提高班,采用免费教学的方式来满足学生对自身技能进行提升的渴望,不断改善学生的实训条件,不断增强学生操作技能。
二、以技能大赛为平台,提升教育教学质量
1.以大赛项目推进课程教学改革,强化技能教学。
网络技能大赛项目吸收了行业发展的前沿技术,起到了示范教学的作用,反映了最新的职业技能要求和行业对技能型人才的需求,也赋予了专业教学新的内涵。将课程改革与技能大赛紧密结合,牢固树立严谨教学、规范操作的教学思想,通过汲取技能大赛项目内容和标准对原有教学项目进行改造,提炼、转化为新教学项目,不断补充和完善项目课程教学,推进竞赛内容的普及化教育。
2.以大赛加强双师队伍建设,保障技能教学。
双师素质教师队伍建设是职业技术院校教师队伍建设的重要工作之一,采用“走出去、请进来”的方式进行“双师素质”的培养。把老师派出参加企业举办的培训班学习,把他们的课程、资料带回来,一人学习,多人受益。我们也把企业的技术骨干请进来,对教师进行培训,让更多的老师了解企业需求的知识结构。
在教学中,对专业教师要求以技能大赛内容组织教学,接受大赛的锤炼是提高专业技能水平的有效途径之一,也是积极实施教师下企业锻炼制度的重要表现形式之一。将教师参加技能大赛的成绩纳入教师考核体系,并以此作为教师职称晋升的条件之一,将以技能大赛促使他们迅速融入专业氛围,提升专业能力。
3.以大赛促进教学质量提高,检验技能教学。
把提高教学质量作为专业发展的生命线,以大赛为载体,检验本专业教学水平。技能大赛有效规范了对学生的教学评价标准,以此进一步加强教学常规管理,完善教学质量监控体系和教学评价体系,采取以教师自查、教研室普查、计算机学院抽查为主线,督导巡查为辅助的“双线并进”方式来跟踪课程建设的实效,实施对人才培养过程和人才培养质量的监控,及时调控教学行为,不仅考核学生的专业基本理论,还加强了对学生实际操作能力的考核以及对学生职业道德、职业素养的考核,将行业要求融入专业教学,以行业规范为标准有效实现“双证融通”。
三、以大赛营造校园育人文化,优化技能教学
在模拟真实的网络工程工作环境与条件下,实现对网络组建与安全维护的实施能力,软件安装(或固件升级)能力,设备调试能力,以及网络构架设计改进的能力,包括对常用网络综合布线工具的应用,现场问题的分析与处理、团队协作和创新能力、质量管理与成本控制、安全、环保等意识。
可建立竞赛长效机制,对职业技能竞赛加以制度化和规范化,进一步扩大竞赛范围,尽量拓展到更多专业和课程,让技能大赛覆盖到整个专业、每位教师、每个学生,重在参与、重在学习、重在提高,形成积极向上、人人争先的良好育人氛围。
四、结语
从本项目实践教学的过程中,也暴露了我们教学过程中的一些问题与不足,现提出以下几点思考。
1.加强实践性教学环节。
实践性教学环节设置是为了更好地为学生将来的就业铺路,就业是实践性教学环节实施的根本出发点和归宿点。
网络大赛的题目设计其实也是通过实施一个完整的或者部分的项目,将课堂教学中的理论与实践教学有机地结合起来,考核学生解决实际问题的综合能力。在网络技能大赛培训中,我们也按照实际项目需求设计了网络项目进行练习,引导学生通过平时学习的知识,让学生自己找到完成项目的办法。在完成一个模拟的项目的过程中,锻炼了学习新知识、发现问题、解决问题的方法等各个方面的能力。
2.加强师资力量培训。
由于学校缺少对教师必要的培训,很少向他们提供与外界的接触机会,教师对自己专业知识和实践能力没有进行不断更新和提高,这就要求学校以教师的实际需要为根本出发点,合理开发师资培训计划,做到以人为本、按需培训,加强交流。
3.加强学生实习锻炼。
一技在手,就业不愁,为了让学生所学的技能更好地与市场需求对接,学校应为学生提供了更多的深入企业锻炼的机会。技能大赛也给我们一个重要启示是:学校的实训条件再好也是与企业真实的生产环境不一样的,职业院校真正的实训基地应该在企业。学校要利用好技能大赛的平台,切实加强和企业(行业)的联系,建立紧密型的校企合作关系,努力把课堂、实训基地建在工厂车间、服务场所。
以国家和省里大赛内容搭建院内大赛平台,要形成普遍性、经常性的技能竞赛制度和良好的培养选拔制度,实现技能大赛由阶段性工作向常态性工作的转变,由少数师生参与向全体师生参与的转变,使技能大赛逐步成为师生成长成才的重要平台和重要经历。
参考文献:
[1] 盛琳阳.面向能力培养的计算机网络课程群建设研究[J].计算机教育,2013(14).
[2] 云红艳,杨厚俊,赵志刚,李建波,李琳.创新思维教学在网络工程专业课程群中的研究与应用[J]. 计算机教育,2013(14).
篇10
关键词:网络安全;大学生;教育体系
一、大学生网络安全教育体系概述
1.国内外研究现状
一些欧洲国家的学者认为,网络中的一些负面信息是一直存在的,青少年在使用网络的时候,由于年级尚小,因此无法合理地回避这个问题。因此,应该适当地向他们传递一些网络安全知识,让他们学会在使用网络的过程中,既可以收获自己想要的知识,又能够尽量规避网络风险。
在中国,随着科技的迅猛发展,网络已经成为了大学生日常生活中不可缺少的一部分。但是,由于大学生刚刚从高考的严压下解放出来,无论在心理上还是生理上都是比较不成熟的,因此也非常容易被网络中的不好事物所影响。
2.研究目的与意义
作为各个高校安全教育的重点教育问题,大学生的网络安全教育对大学生的身心健康发展起着至关重要的作用。如果将大学生的网络安全教育问题搞好,不仅能够丰富和完善各个高等院校的安全教育的内容,也能够在一定程度上增强大学生网络安全意识,使其真正能够避免网络安全的危害。
从另一个角度来说,对大学生的网络安全教育体系的构建进行相关研究,不仅能够在一定程度上对中国现今不完善的大学生网络安全教育体系进行完善,也能够对大学生的思想进行一定的洗礼,让他们树立正确的网络安全意识。同时,大学生网络安全教育体系的构建也能够维护大学生的网络安全,提高他们的网络安全意识。
二、大学生网络安全现状
1.信息识别能力低
大学生作为步入自由自在校园的一个群体,思想得到完全解放,但其性格与人生观、价值观方面都还未完全成型。这个阶段的大学生,对于事物的甄别能力较低,不知道什么是安全信息,什么是非安全信息,这些判断能力较低的大学生很容易被一时的快乐冲昏头脑,从而很容易被网络上的不良信息影响,导致身心受到伤害。
2.网络安全意识差
据CNNIC的相关统计,社交网络已经成为青少年交往的主要平台。而一些网络社交平台,需要提供个人的一些身份信息才能够注册网络平台账号,如身份证号码、姓名、电话、邮箱、照片等。而一些不法平台将大学生的这些数据信息非法卖给需要的用户。这些用户在获得大学生的相关信息后,轻者只是发送一些广告到邮箱,重者还会利用这些信息在网络聊天时对大学生进行诈骗等违法活动。
三、网络安全教育体系的构建
1.加强网络安全教育认识
要建设大学生网络安全教育体系,首先各个高校应该加强网络安全教育体系认识,能够认识到网络安全教育体系对大学生的身心健康发展有着非常重要的积极作用。只有在稳定和谐的网络安全环境中,大学生才能够安心学习,放心地浏览网络内容。在实际教学过程中,在向大学生传授知识的时候,也应该向大学生传授关于网络安全方面的相关知识,让大学生能够了解网络安全知识的重要性,提高大学生的自我保护意识和防范意识。
2.建设网络安全教育队伍
让大学生能够正确认识到网络安全的重要性的前提是有一个对网络安全教育体系非常了解的队伍。由于现今网络发展日新月异,针对管理网络安全教育体系的这一支队伍,应该定期对他们进行网络安全知识培训,让他们能够及时了解现今的网络知识,提高他们的专业技能,从而对大学生的网络安全问题起到一定的防范作用。
要完善大学生网络安全教育体系,可以充分利用网络构建一个师生沟通的平台,让学生能够与老师充分沟通。也可以建设一个信息平台,及时最新的网络安全知识,让大学生防患于未然。
参考文献:
相关期刊
精品范文
10网络监督管理办法