时间:2023-06-12 14:45:12
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全与防护,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
1互联网络安全技术
云技术是在网络技术与信息技术不断发展而来的衍生物,其主要通过虚拟技术、分布式计算以及云储存技术,将网络中的各种资源整合起来,根据用户的需求提供相应的服务,也就是按需供应的方式,具有良好的发展前景,推动了我国信息产业的进一步发展,并引起了信息产业的技术创新。因此,需要关注网络安全储存中的问题,合理应用互联网络安全技术,推动信息产业的进一步发展。
1.1身份认证
身份认证技术是网络储存安全系统中的重要技术,其主要应用了以下几种技术:1.1.1口令核对。系统根据用户的权限创建用户口令,在身份验证时仅需要按照指令输入相应的用户ID与口令,即可实现验证,一旦验证正确,即可通过系统检查,若没有通过即为非法用户;1.1.2IC卡的身份验证。该技术首先将用户的相关信息输入IC卡中,在验证时通过输入用户ID与口令,智能卡能够将随机的信息输送至验证服务器,从而完成验证,有助于提高网络安全性;1.1.3PKI身份认证。这是基于公钥基础设施所研发的认证技术,其通过匹配秘钥来完成加密与解密的操作,在秘钥备份、恢复机制以及秘钥更新等功能之下来维护系统的安全性;1.1.4Kerberos身份认证。其主要是基于第三方可行协议之下的认证渠道,其拥有资源访问系统和授权服务器,能够对用户的口令进行加密,从而获得授权服务器的使用权限,在进行身份验证之后,获得了相应的合法操作权限,从而能够享受到相应的服务。
1.2数据加密
数据加密技术可以分为对称加密技术与非对称加密技术,对称加密技术具有较高的解答难度,且安全性较高,但是在秘钥传递与秘钥管理中存在较大的难度,同时无法实现签名这一功能。非对称加密算法能够有效完善对称加密算法的漏洞,但是在秘钥传递与管理方面的作用有限,虽然安全性较高,但是应用效率低且复杂性高。
2互联网络安全技术的应用
互联网络安全技术的应用推动了我国社会的快速发展,但是在带来许多便利与价值的同时,其本身的存在对于网络安全储存也造成了较大的威胁。为了更好的利用互联网络安全技术,需要了解其在计算机网络安全储存中的应用方法,并以此为基础,采取有效的措施来提高其的应用效果。
2.1可取回性证明算法
在目前的网络安全储存中,主要是通过应用可取回性证明算对相关数据信息进行处理和验证。在此算法中,通过加入冗余纠错编码,能够对用户在互联网络安全中的身份进行验证。在数据信息查询中,就是对云端进行验证,在响应之后,用户能够对数据信息进行查询,并对数据的安全状态进行确认。用户若无法通过验证,则可能导致文件损坏,需要通过可取回性证明算法来恢复损坏的数据。若数据信息是在可取回范围内被破坏的,可以利用冗余编码重复利用,这样能够提高数据信息的安全性,同时也能够保障数据恢复的成功率。
2.2MC-R应用策略
互联网络安全技术在计算机网络安全储存中的应用可以通过采用0MC-R策略,从而能够提高数据信息的控制效果,有助于提高数据管理效率。在实际应用过程中,0MC-R策略的实施主要可以从两方面着手:(1)首先在用户端在利用MC公钥密码算法进行加密。网络储存在联合互联网络安全技术之后,云端数据信息的伪装性能就会下降,这样就需要通过MC公钥密码算法进行加密处理,将数据进行模块、标记模块、隐藏模块的伪装,从而提高数据信息的安全性。三个模块都具有不同的功能,因此会表现出不同的特点,相互之间需要通过良好的合作才能够发挥较大的作用。(2)互联网络安全技术具有强大的计算能力,在计算机网络运行过程中,要想计算云端数据,首先需要进行核心数据加密与校验,从而避免云端算法应用过程中出现的数据顺号的问题。在应用云端算法的过程中,主要涵盖了两个模版,一个是加密模版,另一个是解密模版。用户在根据系统指令进行操作之后,用户通过MC公钥密码算法保存相关数据,当密码形成之后就会自动进入加密环节,在此过程中只需要进行MC公钥密码算法的处理,然后将秘钥上传至云端中,当云端获取相应的数据信息之后,需要再次进行信息加密处理。用户可以根据实际需求觉得是否需要通过MC公钥密码再次进行加密处理。可以利用加密程序用秘钥打开加密数据。
3结论
综上所述,网络技术在各行各业中的广泛应用,使得大数据信息处理成为目前需要解决的重要问题。利用互联网络安全技术能够通过数据共享,从而对海量数据进行快速计算与分析。本文针对互联网络安全与防护措施进行探讨,从而提高数据库的安全性。网络成为人们工作与生活中的重要工具,但是由于网络的开放性和共享性,使得网络技术在应用过程中容易出现各种安全问题,成为现代社会关注的重要问题。在网络安全数据储存中应用互联网络安全技术,不但能够提高系统的扩展性,同时能够提高系统的吸能,对于提高计算机网络安全储存系统的安全性具有重要的作用。
参考文献
关键词:企业财务;网络安全;防护
企业财务部门是最早使用微机办公的部门之一,在加强信息化建设的同时,以指挥自动化网为平台的企业财务网络化建设也取得了长足的发展,且各局域网之间留有相应的接口,起到了很好的示范作用。
随着现代企业纵横配套的光纤线路的建成,企业内部已经基本上实现了数字化通信,企业财务系统的网络框架已经基本显现。但各相关单位企业财务信息化建设进度不一,相关的网络协议标准不一致,防护水平不高,绝大部分设备还没有更新,其技术水平还不能适应更高的要求,一些关键部位的设计构造,如网络拓朴构型,通信协议标准的制定等,与抵抗信息化打击的要求相差甚远。
为了确保企业财务信息系统畅通和财务保障的精确、及时、高效,就要尽快把企业财务网络安全纳入到信息网络的综合防护中来。
一、企业财务网络安全所面临的主要威胁
一般来讲,网络面临的威胁主要可分两大类:一是对网络中软件、协议以及所传输信息的威胁,即“软”威胁;二是对网络中基站、终端、传输媒介等网络实体的威胁,即“硬”威胁。从形式上表现为:计算机犯罪、人为行为、“黑客”行为、信息泄露、电子谍报、电子干扰、病毒攻击、火力打击、意外事故、网络软件与协议中的缺陷等,都是威胁网络安全的重要因素。
另外,从技术的因素考虑,影响网络安全的因素还存在着技术与非技术的两种情况。
技术因素,即网络系统自身存在的不安全因素。如网络协议中存在的漏洞;应用软件(财务软件等)在开发设计时,聘请的编程人员可在软件中设置非外人所知的程序入口(即“后门”),必要时可通过此处访问用户,盗取文件;网络通信平台中主机设备、线路、光缆发射电磁声光信号而泄密;在数据传输过程中,各接口的不可靠性,造成信息丢失等。
非技术因素,即人为的管理因素造成的网络漏洞。如保密观念不强,在与互联网相连的主机上处理密级材料,并将其存入硬盘中;忽视口令管理和用户访问权限的设置,虽给计算机上了“锁”,却“锁”而不严,谁都能打开;在大部分企业内部,办公主机既连单位的局域网,又接地方的互联网,出现一机多用的现象等。要实现网络的安全就必须想办法在一定程度上克服以上所述的种种威胁与隐患,通过技术策略和安全策略两方面的努力,来确保网络系统的安全。
二、企业财务网络安全的防护
(一)企业财务网络安全的技术防护
1、采用安全传输技术进行防护。企业财务网络的传输介质由光纤线缆、金属线缆和通信卫星等构成,对传输的信息以光信号、电信号和电磁信号的形式进行传递,基于传输介质的特性和所传输信息的特征,对企业财务网络中所传送的信息可采用加密技术、业务流填充技术和干扰与屏蔽技术来进行防护。首先,加密技术可采用先进的密码体制及成熟的加密系统等,对所传信息予以加密保护。如用量子密码体制可对光纤中所传输的光信号以光量子的形式进行加密,采用此技术不仅可以防止窃听,而且通信双方还可以及时发现有人在进行窃听,进而结束通信,再生成新的密钥进行传输。这改变了以往信息被窃听而不易被发现的局面,这一技术还可以在网络中运用于卫星通信,但不适用于金属线缆通信。其次,业务流填充技术可以在网络中连续发送随机序列码流,使网络中不论忙时或闲时信息流变化都不大。从而防止网络窃听者通过对网络中信息流流向和流量的分析来获取敏感信息。再次,通过干扰和屏蔽技术来抑制金属线缆通信、卫星通信中电磁信号的外泄,利用反相抵消技术和特殊调制方法来减弱和隐蔽信息流,采用扩频、跳频技术,干扰敌方的电磁窥探。
2、采用网络防御技术进行防护。所谓网络防御就是要构筑网络系统的“铜墙铁壁”。(1)对基站及终端的主机设置各层次的账号、口令,利用地址识别技术、包过滤技术、网络地址转换――NAT技术、技术等构建第一道防线――防火墙,即在内部网络和外部网络之间建立相应的网络通信监控系统,来阻止“黑客”、病毒等对内部网络的攻击。(2)采用相关软件的底层接口技术、扫描技术、算法优化技术等对那些透过第一道防线的“黑客”,病毒等进行及时的堵截封杀,防止其在网络中蔓延。如:应用程序底层接口技术,是为了在查杀那些针对某一类应用软件而设计的病毒时,能够从应用程序底层的接口深度地开展查毒、杀毒。(3)利用访问控制技术可以防止来自于网络内部的威胁,既防止合法用户非法操作,对隐蔽在系统内部的潜在威胁也有一定的御防作用,如利用强制访问控制技术可以抵抗特洛伊木马的攻击。
3、采用入侵检测技术进行防护。入侵检测是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补救措施和安全策略。如网络入侵检测系统可以判断出应用层的入侵事件,这样就极大地提高了判断“黑客”攻击行为的准确程度;利用扫描功能对系统软件、应用软件以及硬件进行缺陷、漏洞以及隐蔽程序(陷阱门)进行检测,使管理人员能及时发现并对其进行修补。并可以对非法用户的入侵进行识别和处理,可以作为网络系统的最后一道安全防线。同时它还能提供扫描、安全审计、监视等多种功能,不仅能检测来自外部的入侵行为,也能检测内部用户的非法越权操作。
(二)对企业财务网络中网络实体的防护
1、对网络实体要尽量国产化。网络实体是指网络中各类设备(包括节点机设备、通信设备、终端设备、存储设备、电源系统等)以及为此服务的其他硬件设备的总称。对于生产通信设备、存储设备和电源系统中所涉及到的产品技术,我国已经达到甚至超过了世界先进水平,因此这些设备已基本上实现了国产化,然而终端设备、节点机设备在某种程度上还依赖于进口。目前,我军各级各类网络计算机都是民用产品,其机内核心芯片基本为进口产品,倘若对方在出口我国的计算机产品中隐藏“逻辑炸弹”或预留“陷阱门”,后果将不堪设想。据悉,奔腾III处理器,就留有窥视用户信息的后门,对此要保持高度的警惕性。2000年深圳桑达公司与清华大学合作研制成功了集互联、路由、管理、带宽优化、防火墙等功能于一体的SED―R系列路由器,缓解了此类设备依赖于进口的局面。
2、对网络实体进行合理的配置。网络实体的配置可分为实体与实体之间的配置和实体与软件之间的配置。对这两种配置要把握科学、安全和效率最大化的原则。首先,实体与实体之间的配置,就是对实体进行科学的组合以及实体的空间配置是否安全。如在电磁泄漏严重的显示器、金属线缆等周围加装一些射频信号干扰器,可以有效地阻止信息泄漏,防止敌方的电磁窥探;数据加密设备DEE(Data Encryption Equipment)可以与Modem安装在一起构成密码调制解调器,防止信息被非法截获;为了保障内部网络的安全,可以用过滤式路由器和堡垒主机对内部网络进行隔离。实体的空间配置可采用地面疏散及地下隐藏等手段,防止敌方的火力摧毁。其次,实体与软件之间的配置。该种配置主要从方便操作,易于管理,安全可靠的角度出发。根据实体的性能,选择最佳的软件(首选国产软件),由于各种软件都存在着一定的漏洞与缺陷,因此在慎重选择各种软件的同时,结合它们自身的优缺点,对实体和软件,以优补缺进行科学合理的配置,层层安装,层层设“卡”。并对操作系统及相关软件进行定期升级。
3、对网络实体的综合防护。实现由过去单纯的防护向伪装、设障、拦截、干扰、欺骗等综合防护转变,实现被动防护与主动防护相结合,完成企业财务网络安全防护的新跨越,对网络实体的配置地域实行区域屏蔽,防止敌方报文嗅探(网络窃听)。以“骗、打、藏”来提高实体的生存能力,即运用电子欺骗、伪装欺骗;实施信息对抗、火力对抗;采取疏散配置、工程防护。采用一切先进技术手段,完善防护措施和配套建设。在提高企业财务网络安全系数,使其经得起“软硬武器”杀伤破坏的同时,增强防护预警能力。
(三)建立企业财务网络安全防护的专业力量
集中专业人才,组建企业财务网络防护分队和计算机应急反应分队。以研究对付来自网络的计算机病毒攻击或“黑客”入侵等的对策,特召既熟悉专门业务,又精通计算机网络技术,具有丰富网络工程建设经验的工程技术人员、管理人员。切实做到让网络人才来管网用网。
国家人事部公布的2003年我国人才市场招聘与求职专业的情况中了解到,计算机专业的招聘数量为14.8万人,但求职人数为39.6万人,是招聘人数的2.7倍,这表明我国计算机人才市场充满活力,同时也可以在网络界和各大院校内广纳“贤才”,“以牙还牙”用“黑客”对付“黑客”,从而确保企业内部网络系统的安全。
(四)企业财务网络的安全管理策略
1、制定和完善相应的政策法规和标准规范。安全的基石是严格的法规、细致的章程制度和相应的手段。财务部应该成立相应的信息网络管理与安全中心,负责制定财务信息、基础设施(含安全保密部分)建设、使用和全寿命管理的政策和程序,建立信息网络安全标准认证和质量检测机制,指导后勤财务信息化建设的实施,保证企业财务网络持续、快速、安全地正常运转。
2、采用先进的技术。首先,先进的安全技术是财务信息安全的根本保障,企业财务网络对自身面临的威胁进行风险评估,决定其需要的安全服务种类,从而选择相应的安全机制,然后集成先进的安全技术,形成全方位的安全系统。其次,加强防护技术的研究,使防护手段由单一性向多样性转变。同时抓紧研究和发展主动防护技术,使其在理论和实践上有进一步的突破和创新,从理论上提高企业财务网络系统的防护能力。
关键词:计算机;网络安全;恶意攻击
1计算机网络安全概述
1.1计算机网络安全定义
网络系统中的硬件、软件以及网络传输信息的安全性都是计算机网络安全的范畴。究其本质,就是保护网络的信息安全,避免其遭到偶然或恶意的攻击。技术和管理问题是网络安全问题中关系紧密互相补充且不可缺一的两个方面[1]。
1.2计算机网络安全特征
随着信息技术的极大繁荣,计算机网络使用范围大大提高,改变了人们的生活和工作,也正因如此,计算机网络安全问题变得不能忽视。计算机网络安全具有可控性、完整性、保密性等很鲜明的特征。其中,信息传播是可以控制的即为可控性,信息数据传送时存储的完整即为完整性,保密性则是指未授权条件下用户端不能获取有关你的任何信息。
2计算机网络安全的影响因素
2.1病毒因素影响
影响计算机网络安全的众多因素中,病毒因素是相对较为严重的其中之一。病毒因素是导致计算机网络安全遭到破坏的最常见的因素之一。若在计算机中加入一些能够对计算机产生影响的恶意数据代码或者是功能,就会形成计算机病毒,计算机病毒的载体即为计算机网络。计算机感染病毒之后,会迅速进行传播繁殖,并且利用图片下载、电子邮件、电子消息等方式进行大范围散布,最终使计算机网络瘫痪,影响整个网络安全。
2.2计算机网络系统本身因素影响
除病毒因素以外,计算机网络本身系统的缺陷也会对计算机网络安全造成不小的影响。首先,目前的一些操作系统或多或少都会存在一些安全漏洞,这些漏洞恰恰是黑客侵入计算机网络系统的最好媒介。其次,不协调的网络硬件配置也会对计算机网络安全有影响。此外,网络的稳定性与可扩充性有待提高,系统设计方面存在的一些规范性、合理性以及安全性等方面的问题,严重影响了计算机网络安全。除硬件以外,软件方面对计算机网络安全也有很大影响,应用范围和技术方面的缺陷,影响了网络搭建和网络数据的共享,继而影响网络资源的使用和网络协议的工作,还有一些漏洞出现在信息加密与身份认证中,更加直接影响了计算机网络安全问题。
2.3电磁辐射对计算机网络安全问题的影响
计算机网络安全问题也会受到电磁辐射的影响,而且受到的影响不能忽视。电磁信号的传播在当前主要受到电源导线、地线与数据信号设置等方面的影响;另外,数据信息的传递很大程度上也会受到电磁辐射的影响。一些具有破坏性的数据设备终端是电磁辐射的一般来源,产生影响是因为发生了辐射泄漏的问题。
2.4其他因素
第一,强大的数据采集功能是计算机网络一大功能,同时正是由于这些数据库没有一个统一的管理,使得整个计算机网络所处环境太为广大,可能会导致计算机网络用户的信息使用和储存出现问题[2];第二,网络结构方面也有很大的不安全性,当攻击者攻击一台与其他机器连通中的正在进行信息传输中的主机,那么该传输路径上的其他机器也有可能因此受到攻击,使得用户数据包受到破坏;第三,目前防火墙自身也有一定的局限性,防火墙能够对计算机网络起到一个较好的保护作用,而目前来看,许多途径都可以对防火墙造成破坏,使其失去防止外来恶意攻击的能力;第四,若是没有有效的评估与监控手段,计算机网络安全也会受到威胁。
3计算机网络安全防范
3.1合理设计网络系统
要想建立安全可靠的计算机网络工程,首先需要对网络系统进行全面彻底的分析,注意使用网络分段技术,以便从源头上解决网络安全隐患问题,局域网工作时以交换机为中心,以路由器为边界,物理分段和逻辑分段的结合使用,能够隔离非法用户与一些网络资源,进而可以有效控制局域网的安全问题,很大程度上减少甚至消灭非法侦听的问题,从而使网络信息更加安全。
3.2完善提高计算机网络加密技术
计算机网络的安全加密工作能否做好对保障计算机网络安全有直接影响。当前较为常见的是对计算机数据的加密技术,这种加密技术类似于过去的一种电报加密技术,主要是在特殊算法的帮助下,实现信息数据到密文的转换,再对数据进行传输或者保存等工作,转换过程中,密匙只掌握在特定的接收者手里,可以获得数据信息原文的也只有特定的接收者,以保证数据信息的绝对安全与保密。
3.3加强计算机网络防火墙应用
防火墙是一种十分常见而且常用的现代技术,能够阻止外部人员进入内网,从而限制对计算机网络的访问。防火墙可以设置规则以限制计算机网络访问,当访问者达到有效数据的匹配标准后,即可通过数据信息,进行访问,这种方法可以有效过滤不良信息,保护数据信息安全,因此,对计算机的外部危害,防火墙可以起到很好的保护作用。
3.4加强病毒防范措施
在解决计算机网络安全问题时,要能够从多个角度考虑问题,实施多元化的方案,以提高效果。其中,最基础的防范措施便是计算机中杀毒软件的安装。安装杀毒软件,能够有效防止病毒因素对计算机网络安全造成破坏。杀毒软件中的单机防毒主要针对本地工作站的网络资源,网络防毒主要针对全体网络,该软件可以有效防止已入侵病毒对其他网络资源的传染,从而避免更大损失的发生。另外,定时检测分析计算机网络中的病毒并将其清除,也可以提高计算机网络安全。
3.5控制计算机网络的访问权限
为了更好的进行计算机网络安全防范,必须做好对计算机网络的访问权限工作。首先需要做好的是入网访问的功能模块的构建,这是访问的第一层,主要包括识别并认证用户名、识别认证用户口令、检查用户账号三个过程步骤,三个过程必须同时成立,否则不予进入的权利;其次,要做好网络的权限控制工作,以隔离非法操作;第三,注意建立属性安全服务模块,实现对重要文件的保护,避免出现误删的问题;第四,保证网络服务器的安全,可以利用如金山毒霸、瑞星等软件实现对非法访问用户的拦截;最后,还要注意安全管理机制的建立,直接保证计算机系统安全性。
4结束语
全文可以看出,计算机网络迅猛发展的同时,影响其安全的因素也日益增多,只有深入研究这些因素,多方面多角度多层次地对其进行防护,才能实现我国计算机网络的良性发展,这需要多方努力。
参考文献:
[1]林船.浅谈计算机网络安全存在的问题及应对策略[J].电子世界,2012,(15):144-145.
关键词: 计算机;网络;安全;防范
1 网络安全的含义及特征
1.1 含义 网络安全是指:为保护网络免受侵害而采取的措施的总和。当正确的采用网络安全措施时,能使网络得到保护,正常运行。
它具有三方面内容:①保密性:指网络能够阻止未经授权的用户读取保密信息。②完整性:包括资料的完整性和软件的完整性。资料的完整性指在未经许可的情况下确保资料不被删除或修改。软件的完整性是确保软件程序不会被错误、被怀有而已的用户或病毒修改。③可用性:指网络在遭受攻击时可以确保合法拥护对系统的授权访问正常进行。
1.2 特征 网络安全根据其本质的界定,应具有以下基本特征:①机密性:是指信息不泄露给非授权的个人、实体和过程,或供其使用的特性。在网络系统的每一个层次都存在着不同的机密性,因此也需要有相应的网络安全防范措施。在物理层,要保护系统实体的信息外露,在运行层面,保证能够为授权使用者正常的使用,并对非授权的人禁止使用,并有防范黑客,病毒等的恶行攻击能力。②完整性:是指信息未经授权不能被修改、不被破坏、不入、不延迟、不乱序和不丢失的特性。③可用性:是指授权的用户能够正常的按照顺序使用的特征,也就是能够保证授权使用者在需要的时候可以访问并查询资料。在物理层,要提高系统在恶劣环境下的工作能力。在运行层面,要保证系统时刻能为授权人提供服务,保证系统的可用性,使得者无法否认所的信息内容。接受者无法否认所接收的信息内容,对数据抵赖采取数字签名。
2 网络安全现状分析
网络目前的发展已经与当初设计网络的初衷大相径庭,安全问题已经摆在了非常重要的位置上,安全问题如果不能解决,会严重地影响到网络的应用。网络信息具有很多不利于网络安全的特性,例如网络的互联性,共享性,开放性等,现在越来越多的恶性攻击事件的发生说明目前网络安全形势严峻,不法分子的手段越来越先进,系统的安全漏洞往往给他们可趁之机,因此网络安全的防范措施要能够应付不同的威胁,保障网络信息的保密性、完整性和可用性。目前我国的网络系统和协议还存在很多问题,还不够健全不够完善不够安全。计算机和网络技术具有的复杂性和多样性,使得计算机和网络安全成为一个需要持续更新和提高的领域。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的。
3 网络安全解决方案
要解决网络安全,首先要明确实现目标:①身份真实性:对通信实体身份的真实性进行识别。②信息机密性:保证机密信息不会泄露给非授权的人或实体。③信息完整性:保证数据的一致性,防止非授权用户或实体对数据进行任何破坏。④服务可用性:防止合法拥护对信息和资源的使用被不当的拒绝。⑤不可否认性:建立有效的责任机智,防止实体否认其行为。⑥系统可控性:能够控制使用资源的人或实体的使用方式。⑦系统易用性:在满足安全要求的条件下,系统应该操作简单、维护方便。⑧可审查性:对出现问题的网络安全问题提供调查的依据和手段。
4 网络安全是一项动态、整体的系统工程。
网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。从实际操作的角度出发网络安全应关注以下技术:
关键词:计算机;网络安全;防护
1.绪论
随着计算机网络信息技术的发展,计算机网络逐渐在人们的生活和工作中占据重要位置,它不仅改变了人们传统的生活方式,而且给人们带来许多物质和文化生活享受。在互联网技术日益迅猛发展的今天,跟随计算机网络技术进步和发展的脚步,网络安全也成为了人们不容忽视的重要内容,网络安全存在隐患,随时都有可能转换成制约国民经济的稳健发展的重要因素,将给国家和人民的利益造成损害,因此,必须加强计算机网络安全设施建设,提高网络安全技术等防护措施,消除安全隐患。确保计算机网络信息的安全,是维护计算机网络安全的关键内容。本文就计算机网络安全的主要因素以及相关的防护问题进行了深入探讨,以求加强计算机的网络安全建设。
2.计算机网络安全的含义
计算机网络安全随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。普通使用者可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。本质上,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相辅相承,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。
3.计算机网络安全现状
计算机网络攻击主要有利用网络攻击中常见的技术术语、社会术语等来对攻击进行描述;利用多属性法对攻击进行描述;对特定类型应用、特定系统而发起的网络攻击;利用单一属性描述的和仅从攻击某个特定的属性的网络攻击。
信息安全的基本威胁有信息的泄漏;网络系统拒绝服务;某一资源被某个未授权的人非法使用;数据通过未授权的创建、修改或破坏而受到损害。计算机网络存在的以资源共享为基础的安全隐患为网络攻击的病毒传播带来了极大的便利。共享式网络设备的系统内部网都是采用的以广播为技术基础的以太网,网络黑客只要接入以太网上的任一节点很容易从网上得到的许多免费的黑客工具,通过共享网络,当用户与主机进行数据交换时,很有可能被同一台集线器上的其他用户侦听到。网络空间里主要可实现的威胁有假冒、旁路控制、授权侵犯、特洛伊木马、陷门;潜在危险有窃听、业务流分析、人员疏忽等。
4.进行计算机网络安全防护的措施研究
4.1加强技术创新,维护计算机网络安全
在计算机网络技术方面,网络安全技术主要包括实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。归纳起来,提高技术层面,主要包括:加强计算机系统的管理和提高物理安全。
4.2加强计算机系统的安全管理力度
对计算机网络的安全管理,首先必须加强计算机用户的安全教育,建立相应的安全管理机制,逐渐完善和加强计算机的管理功能,严格落实计算机网络的执法力度。另外,必须加强计算机安全管理,加强用户的法律、法规和道德观念,本质上提高计算机用户的安全意识,同一些利用计算机犯罪、黑客攻击和计算机病毒的干扰因素相抗衡,所以,加强计算机安全管理是非常重要的手段之一。
4.3强化物理安全环境条件建设
要想保证计算机网络系统的安全性和可靠性,首先,必须保证系统实体有安全的物理环境条件。这个安全的环境是指机房及其设施,这些设施都有具体的要求和严格的标准。针对计算机的安全防护,采取物理访问控制和设置安全防护圈,来防止未授权的个人或团体破坏、篡改或盗窃网络设施,从而避免重要数据的流失。
4.4健全漏洞扫描技术设施建设
漏洞扫描采取自动检测远端或本地主机安全的技术,它查询主要服务的端口,并记录目标主机的响应,收集一些特定项目相关的有用信息。这项技术的具体实现就是安全扫描程序。由于扫描程序可以在很短的时间内查出现存的安全脆弱点,就可以给扫描程序开发者快速提供切实可行的攻击方法,并把它们集成到整个扫描中,扫描后以统计的格式输出,便于参考和分析。
5.结束语
综上,计算机网络安全是综合性和复杂性的安全问题,面对网络安全行业的飞速发展,整个社会信息化进程的速度越来越快,各种新技术将会不断出现和应用。计算机网络安全孕育着无限的机遇和挑战,作为一个热门的研究领域,具有重要战略意义,本文结合实践就计算机的网络安全的相关防护问题进行了策略探讨,以期更好的做好计算机安全防护工作。
参考文献:
[1]郑恩洋.计算机网络安全防护问题与策略探讨[J]. 计算机光盘软件与应用,2012年第15期
[2]孙嘉苇.对计算机网络安全防护技术的探讨[J]. 计算机光盘软件与应用,2012年2月
[3]杜林、李世运.计算机网络安全及防护策略[J].电脑知识与技术,2009年7月
[4]刘利军.计算机网络安全防护问题与策略分析[J].华章,2011年第34期
[5]赵真.浅析计算机网络的安全问题及防护策略[J].上海工程技术学院教育研究,2010年3月
[6]赵海青.计算机网络应用安全性问题的防护策略[J].青海教育,2012年4月
关键词:计算机;网络安全;网络病毒
1计算机网络安全的影响因素
计算机网络安全问题主要来源是网络自身无法避免的系统却是和脆弱性。以下是影响计算机网络安全的具体因素。
1.1非授权访问。
非授权访问是指没有经过原有用户的同意就擅自的使用了网络资源。常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系统,强制性的进入网络系统中,对网络资源进行非法使用,甚至会恶意窃取部分信息或者对信息进行修改。
1.2信息的非法利用。
信息的非法利用主要包括以下几种形式:一是,信息的破坏;二是,信息的泄漏;三是,非法信息流的传输。其中信息的破坏是指积极网络侵犯者截取了网络中正在进行上传或者下载的资源包,并对之进行加工或者修改,使得资源包失去效用,或者会添加一些对自己有益处的信息,并将添加信息后的资源包重新返回。信息的泄漏是指消极网络侵犯者通过电磁泄漏或者自身搭线的方式[1],对一些信息进行窃听,或者通过对信息的相关数据进行分析,将对自己有用的信息筛选或者推论得出,这个过程中不会对信息造成任何损害,但是信息却失去了保密性。非法信息流的传输是指用户在允许自身与其他用户进行某种通信,但会将禁止其他类型的通信。
1.3网络资源的错误或者非法使用网络资源。
用户没有对资源进行合理的访问权限设置或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会有一些有害信息侵入。或者非法用户强制登陆,使用了网络资源造成了资源的消耗,对原用户造成了利益损害。
1.4环境对网络安全的影响。
环境对网络安全的影响可分为自然环境对网络安全的影响和社会环境对网络安全的影响。比如在恶劣天气的影响下造成电缆的损害,进而导致网络系统瘫痪,甚至计算机损坏的情况。再有就是当人们进行会产生电磁辐射的作业时,辐射会破坏网络传输的数据,有可能会被不良分子记录下来,造成了信息泄密。
1.5软件的漏洞。
计算机中装有不同的软件,而有些软件设计中存在着漏洞,这些漏洞会使得用户的计算机受到破坏。其中常见的软件漏洞主要存在以下几个部分:一是操作系统,二是TCP/IP协议,三是密码设置,四是数据库。而漏洞的存在会给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。
1.6对拒绝服务的攻击。
对拒绝服务的攻击会导致网络服务系统受到强烈的干扰,妨碍网络服务系统的正常运作,减慢程序的运行,逐渐的造成整个系统的网络瘫痪,这将会造成合法用户无法正常使用,甚至合法用户都无法进入到计算机网络中进行相关操作得到相应服务。
2网络病毒的概念与特点
网络病毒是指一些人利用计算机软件与硬件固有的脆弱性来编制的一组指令集成程序代码。网络病毒通过四种方式来侵入电脑:一是,代码取代;二是,源代码嵌入;三是,附加外壳;四是,修改系统[2]。虽然病毒侵入的方式不同,但是都会对计算机造成损害。一般来说病毒具有以下特点:
2.1网络病毒有较强的伪装性与繁殖感染力。
计算机技术越来越成熟的同时,网络病毒的危害越来越大,不仅仅可以篡改计算机程序,而且可以对数据和信息造成一定的破坏或者使其被更改,从而会对计算机用户安全造成严重威胁。虽然用户的计算机会装有一些杀毒软件,但是网络病毒具有较强的伪装性,拥有较强的隐蔽性,一般很难被发现,所以即使用户通过杀毒软件进行杀毒,也无法除去这些网络病毒,进而就会对用户的信息以及其他资料与文件造成破坏。再有就是计算机病毒具有很强的繁殖能力,网络病毒之间会相互感染,病毒在不断扩大的过程中会对整个用户群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力和攻击性。
2.2网络病毒存在一定的潜伏期以及较强的攻击力。
计算机遭到病毒入侵后,一般会有一定的潜伏期,在某一个特定时期,病毒将会全面的爆发,这时就会对计算机用户的网络安全造成严重的威胁。网络病毒同时也具有较强的攻击力,主要表现在它会窃取用户的信息,进而泄漏用户的一些重要资料或者需要保密的文件。网络病毒对于计算机用户安全有着严重的威胁,所以要注重对计算机病毒的防护,最主要的是对计算机用户资料安全进行保护。
3计算机网络安全与病毒防护的有效措施
3.1对软件进行防范和保护。
一般情况下,我们都会在计算机中安装杀毒软件,有时甚至会安装防黑软件,安装这些软件的目的是来防止病毒侵入计算机。再有就是,当我们在使用U盘或者光盘的时候一定要保持警惕,绝对不去使用那些来源未知的磁盘或者游戏盘,在必须要使用这些盘的情况下,要做好对这些盘进行杀毒清理工作。还有就是,不要从一些不可靠的网站上下载软件,因为这些软件很可能带有病毒,当安装后就会对你的计算机造成严重的破坏。以及还有,不要随意的去打开或者浏览那些不明来历的邮件或者网页,因为这些邮件或者网页很可能带有恶意代码。最后就是要形成对重要文件进行经常的备份或者更新。
3.2安全模块的建立。
我们可以通过建立入网访问的功能模块来作为网络的第一道控制保护层[3],具体来说,该功能模块要限制使用网络的用户、限制用户使用时间,并建立黑名单对非法用户进行记录。与此同时,可以通过建立智能型网络日志系统,这个系统的作用是自动记录用户使用的过程或者使用情况,同个这个系统的建立,我们可以发现是否有病毒侵入到计算机中。
3.3保证传输线路安全。
保证传输线路的安全可以通过将传输线路埋于地下来保护,或者进行一些其他类型的保护措施来保护传输线路的安全。这保证传输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成的数据丢失或者信息错误问题。还有就是将线路的集中器等放在可以监控到的位置,防止线路外连。再有就是要对连接的端口进行检查,来防止窃听情况的发生。
3.4进行网络加密。
我们对重要数据进行特别保护,比如通过设置加密算法或者密钥作为保护。在设置密码时要保证密码的难度以及不能与用户个人信息有联系,网络加密的方式有:链路加密、端对端加密、以及节点加密等。
3.5进行存取控制。
在鉴别用户的基础上,对用户的特权进行控制。鉴别是指在用户被认证后撤销对该用户服务的相关限制,做到支持存取控制。对于存储矩阵的限制可以通过不同方式来进行,比如对重要文件设置只读、只写、或者可修改等,就是在限制存储矩阵。
3.6采用鉴别机制。
鉴别主要是通过对报文或者数字签名等进行识别来实现对用户身份的鉴别,并授予用户特权使用户可以获得相应服务。它是经过双方认证,来将危险成分进行排除,来顺利展开对双方身份的检验。
结束语
计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算机网络安全问题以及对网络病毒进行防护是十分必要也是极其重要的。
参考文献
[1]徐咏梅.计算机网络安全与病毒防护[J].信息安全与技术,2012,6:32-33,47.
[2]韩德庆.计算机网络安全与病毒防护[J].中国高新技术企业,2013,26:36-37.
近年来,随着手机网络技术的成熟,4G、wifi移动网络迅速普及、手机应用数量的迅猛提升。我国的手机等移动终端访问互联网业务已远超固定PC设备,各行业对移动终端的网络的安全要求越来越高,对移动信息的安全性更加关注,如何保证终端设备网络通信的安全性已成为人们急需面对的问题。因此,我们应当防范互联网犯罪,预防个人隐私泄漏,有效保证移动终端网络安全。而PC设备和移动设备共同形成网络终端设备,我们主要以此为讨论重点。
1 计算机通信网络安全现状
1.1 网络终端设备通信网络安全概况
网络终端设备主要由计算机终端、移动终端和通信网络组成,其中移动设备和计算机是通信网络的信源或终端,通信网络是传输和交换数据的必要手段,最终实现各类终端设备的资源共享。网络终端设备通信网络安全,是通过对应的安全措施防止计算机及移动终端中的通信网络中的密码、数据、各类操作系统等内容遭到更改破坏、防止其它用户窃取服务。从网络的运行环节来分,网络安全有设备安全、数据传输安全、用户识别安全等几个方面。
1.2 网络安全研究的历史、现状
网络安全研究最早是由美国进行相关的基础理论研究,先后制订了计算机系统安全评估准则、网络系统数据库方面的系统安全解释,形成了安全信息系统体系结构的基本准则。安全协议作为信息安全的重要内容,作为信息安全关键技术的密码学,更是取得了长远的发展,近年来信息人员解决了数字签名的问题,而电子商务的安全性要求更是带动了网络安全论证、密码管理等研究。
2 目前网络安全存在的问题
2.1 系统自身的问题
由于各类个人移动设备终端及PC终端在设计时由于各种原因,厂家总是留有“窗口”或是“后门”,这就导致了各类设备在实际运用的过程中由于其系统自身的不完善导致了安全隐患。
2.1.1 操作系统的脆弱性
各类操作系统由于开发企业的技术不同,在网络安全方面总是存在各类流动,导致存在各类信息隐患的存在,尤其是当前黑客技术的不断发展,后门类软件能够做到在入侵各类终端后自行上传隐私数据、窃取密码等重要资料。
2.1.2 软件的漏洞
各类应用及通信软件系统的不完善,给各种不安全因素和入侵留下了隐患,应用的不规范更导致了信息安全的缺陷。
2.1.3 脆弱的网络安全服务
我们常接触的PC终端因特网的基石是TCP/IP协议,该协议在设计上就有许多安全隐患,很多基于TCP/IP的应用服务,在不同程度上存在着信息安全问题,而无线设备可能在接触钓鱼WIFI及其他恶意网络渠道会导致安全风险。
2.2 人为因素
网络黑客通过各种技术手段进入各类终端设备,进行破坏、窃取、篡改损坏网络,对网络构成了极大的威胁。黑客入侵的手段和方式多种多样,有传统的利用病毒、木马、间谍软件与网络监听、口令攻击、漏洞攻击等方式进行攻击,还有新型的利用0day工具、rootkit软件、利用虚拟机实施攻击、无线入侵等方式,为自己谋求各个方面的利益。
2.3 自身因素
网络危害的另一个主因是因为企业及个人对网络安全意识淡薄,缺乏必要的安全防护意识和安全防护措施,导致信息危害的发生。
3 提升网络安全的几点建议
安全针对以上提出的影响网络安全的因素,我们应当从以下6个方面着手提高终端通信网络安全。
(1)加快网络安全政策法规建设,制定新的信息安全法律,规范网络空间主体的权利和义务。
(2)加强个人及企业的网络安全意识,进一步的推广和普及网络安全知识。
(3)进一步的研发加密设备芯片,在集成电路、核心电子元器件、基础软件等核心关键技术方面实现进一步的推进,将新科技手段融入终端设备中,提升设备保密性能。
(4)进一步增加网络安全资金投入,形成多层次、多渠道、多方式筹措资金的模式和机制,重点支持信息安全关键技术研究、信息安全产品开发与产业化、重要基础设施防护、国家信息安全重大工程建设、信息安全关键标准制定与信息安全宣传教育等重要基础性工作。
(5)积极开展国际对话与合作交流,推进网络外交,加强信息安全事件与威胁信息共享,联手打击网络犯罪行为和网络恐怖行为。
(6)进一步的研发操作系统安全技术,对目前的手机及计算机系统的网络安全弱点进行全面整改,尽量做好已发现漏洞的安全维护工作。
计算机网络安全是指信息安全和控制安全两部分。信息安全指信息网络的硬件、软件和系统中的数据受到保护,不受偶然或者恶意的原因遭到破坏,系统连续可靠正常运行,信息服务部中断。信息安全定义为“信息的完整性、可用性、保密性和真实性”;控制安全则指身份认证、不可否认性、授权和访问控制。
2.计算机网络安全威胁的类型
网络威胁是潜在利用网络安全缺陷,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或者被破坏等。网络安全面临来自很多方面的威胁,并且随着时间的变化而变化。网络安全威胁的种类有以下几种:
2.1 物理威胁
包括偷窃、间谍行为、身份识别错误。目前计算机偷窃也时有发生,特别是含有企业的重要文件的机器,容易被不法分子实行偷窃行为,从而造成不必要的损失。
2.2 系统漏洞
包括不安全服务、配置、初始化。系统的各种漏洞容易造成网络安全威胁,要定期检查系统,更新系统补丁,从而可以很好的预防漏洞和安全威胁。
2.3 身份鉴别威胁
包括算法考虑不周、随意口令、口令破解、口令圈套。人们使用互联网时有时需要用户名和密码,这时口令密码设置尤为重要,不能随意设置,应该有一定难度,从而可以起到一定的保护作用。
2.4 线缆连接威胁
1)卖者有信誉记录,消费者有能力查看所有记录。
2)卖者有信誉记录,消费者有能力查看所有记录,但只查看部分信誉记录(对市场的影响),增加这一有限理性后市场变化状况,是否会出现拐点?
3)卖者可以创造假的信誉记录,市场状况如何?当造假者达到某一拐点后,信誉包括拨号进入、冒名顶替、窃听。窃听在线缆威胁中时有发生,在广播式网络系统中,每个节点读取网上的数据,如搭线窃听,安装监视器等。
2.5 有害程序
包括病毒、木马、更新或下载。病毒,随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经构成了对计算机系统和网络的严重威胁。由于网络系统中的各种设备都是相互连接的,如果某一个设备受到病毒的攻击,它就可能影响到整个网络。病毒具有破坏性、隐藏性、传染性和传播性、潜伏性和不可预见性特点。
3.计算机网络安全的现状
计算机网络安全性对于人们日常的生活越来越重要,不论是支付宝上网购物、银行转账还是信用卡业务,都可以通过网络来实现,人们可以足不出户就轻松处理日常生活的各项事务,对于信息时代的年轻人来说,简直是便利之极。然而网络安全问题也不容忽视,诸如有意或无意地修改或破坏系统,或者在非授权和不能监测的方式下对数据进行修改的数据完整性破坏行为;利用计算机信息系统的广泛互联性和匿名性,散步错误的信息以诋毁某个对象的形象和知名度的诽镑行为;以及在网络系统中,读取网上传输的数据,安装通信监视器和读取网上的信息等,不得不让人们引起足够重视。
3.1 互联网犯罪行为严重
互联网进入人们生活的各个角落,人们很多事情都需要通过网络来完成。正因为这样,网络犯罪也越来越普遍。人们利用网络盗取别人的信息,对用户的保密信息、财的作用是否会崩溃?
本研究单纯用真人实验耗时耗力;可先用计算机仿真模拟,分析其可能出现的结果然后再进行真人实验,将两者结果进行比较,进一步完善计算机中虚拟人的学习模式。最后,还可以将完善的学习模式用于研究复杂的经济社会现象;这些复杂的经济社会现象有时很难用真人实验来模拟。
3.2 用户安全意识不强
对于互联网用户应该加强安全意识,所有用户要有自身网络保护意识,还要注意自身的网络行为是否给他人造成危害意识,有时用户的不经意行为就会造成其他用户的安全威胁。
3.3 黑客技术发展迅速
互联网不断发展,商业活动越来越多,现在出现的很多病毒都是带有商业利益的,病毒的方式有木马、蠕虫、间谍程序等,导致网络中的信息和数据被盗取。黑客之所以能给用户数据带来威胁,因为它能使病毒进行伪装和隐藏,以致于一般的杀毒软件无法检查并查杀病毒。
4.计算机网络安全的防护对策
任何网络服务都会导致安全方面的风险,问题是如何将风险降到最低程度,目前网络安全防护对策有以下几点:
4.1 创建安全的网络环境
营造一个安全的网络环境很重要,对计算机网络安全防护来说主要是监控用户、设置用户权限,采用访问控制、身份识别、监控路由器等。
4.2 计算机病毒防范
计算机病毒都是人为利用计算机软件的漏洞编写出来的,由于Internet的快速发展,新病毒的出现,传播速度越来越快,危害程度也越来越大。最常用的计算机病毒的防范措施是安装杀毒软件,对感染病毒的文件进行查杀。预防病毒的措施还有以下几点:不使用来历不明的程序和数据,不随意下载未知网站的文件,文件下载后先杀毒再使用,不轻易打开来历不明的店址邮件(附件),经常做好重要数据的备份等等。此外,还要经常安装更新系统补丁,减少一些病毒利用系统漏洞进行攻击和破坏。
4.3 使用防火墙技术
网络上所指的防火墙是一种专门用于保护网络内部安全的系统。它的作用是在网络内部和网络外部之间构建网络通信的监控系统,用于监控所有进、出网络的数据流和访问者。防火墙技术可以防止通信威胁,与有关的安全漏洞可能会让侵入者进入系统进行破坏。
4.4 数据加密
由于网络黑客可能入侵系统,偷窃数据或窃听网络中的数据,而通过数据的加密可以使被窃的数据不会被简单地打开,从而减少一点的损失。目前加密技术已经发展得比较成熟,常用的加密技术有两类:一类是对称密钥加密技术,另一类是公共密钥加密技术。
4.5 数字签名
数字签名可以用来证明消息是由发送者签发的,而且,当数字签名用于存储数据或程序时,可以用来验证数据或程序的完整性。与普通手写签名一样,数字签名可以用来验证信息的真实性。
4.6 数字证书
数字证书相对于网上身份证,以数字签名通过第三方权威认证有限进行网上身份认证,具有真实性功能。数字证书安全、保密、防篡改,对企业信息有效保护。
5.结束语
关键词: 网络安全 项目化 教学成效
1.引言
学院近几年对“工学结合”人才培养模式的教学改革与研究工作非常重视,营造了良好的教学改革与研究的氛围,教师具备先进的教学理念,拥有相应的手段和方法,人才储备充足。学生多次参加技能大赛,实训条件有所改善。邀请企业工程师专家来校做专题指导,提高教师知识水平和教学改革与研究能力。
2.项目化教学体系的构建与实施情况
对《网络安全与病毒防护》课程进行了系统的梳理,结合我院教育教学实际,在校企合作背景下,构建了项目化教学体系并实施。
(1)对课程教学内容进行项目化设计,使教学内容更加贴近工作实际,有助于学生学习积极性的提高。
(2)结合课程教学,进行实践教学体系的构建与改革。通过企业调研和教师下厂锻炼,提出课程实践教学体系改革方案,并制定课程的实践教学项目。积极与企业合作,引入企业真实项目作为教学案例,采用“项目导向”教学法。
(3)结合实践教学体系改革,推进实践基地建设。在现有计算机网络专业实验室的基础上,通过新建、改建、扩建,建设计算机网络专业校内实训基地。
(4)为课程建立起一整套项目驱动式教学资源,为学生自主学习提供有力的支持,有助于学生学习质量的提高。
编写的信息安全教材及实训指导书将行业规范及项目化实施过程引进来,体现了课程教学特色,课程电子资源库的建立为学生自学创造了良好条件。
(5)为项目驱动性教学方法的应用提供一个参考的范例,有助于其他课程的研究开发,促进计算机网络技术专业的发展。
提出以“职业岗位工作任务和职业能力为导向、项目驱动、工学结合”的技能型人才培养模式,完善核心课程的课程标准;建立以项目为载体,任务驱动,融“教、学、做”为一体的教学新模式。
(6)教师通过校企合作、下企业锻炼学习,进一步提高自己对相关课程的认识和教学水平,进一步提高对项目驱动法教学的应用能力。积极派出教师参加各种实践能力培训。
(7)在校内教师和企业工程师的共同指导下,提高学生的动手能力,改善学习方法。缩小学校教学和实践工作的差距,有效提高学生的专业技能和就业率。着重从实践教学内容和手段等方面进行实践性教学改革,邀请企业工程师参与教学研究和实践教学。
(8)部分学生直接到合作企业参加实际工作,让学生在就业前直接体验就业岗位工作,进一步提高学生动手能力。
3.项目化教学体系创新点
(1)校企合作进行项目化教学。校企合作教学,坚持学校、企业、学生“三赢”原则,与企业共同建设信息安全实训室。企业工程技术人员全面参与课程建设,实际承担教学任务,组织课程实训。随着合作的深入,对其他课程教学有比较大的指导意义。
(2)项目化教学法与课程教学的实践结合,开发实践教学平台。利用合作企业和学院实训条件,开发真实的实训教学项目,使学生在真实的情境中学习知识,培养技能。
(3)建立完善的教学资源库。建立专业共享资源库,提供远程自主学习平台。学生可以登录系统,共享专业网络资源,也可以在线完成课程练习和测试。教师和学生可以网上互动、答疑,为国内同类专业的建设提供软件支持的同时,为异地学员提供自主学习平台。
4.项目化教学体系应用情况
(1)不断优化课程体系,加强课程建设。在课程体系设置上坚持以职业能力培养为本位,根据企业调研,分析岗位工作过程,以工作过程序化课程体系。实施学分制改革,与企业深度融合,在校内外建立实训基地,企业工程师参与实训课程教学,加强课程考核方式改革及教学资源库的建设。
(2)依据实际工作岗位改革课程体系与教学内容。以网络组建、网络系统安全策略部署、信息保护和网络安全评估工作过程为导向,设计教学过程基本路径,构建基于网络构建、网络系统安全策略部署和网络安全评估工作过程的系统化课程体系。
(3)参与企业网络项目建设。加强与企业合作,重点加强校内外实训基地的内涵建设,完善已建立的实训基地,稳定的校外实训基地,通过参与企业的项目,使学生的综合业务能力和技能水平大大提高。
(4)通过强化实践教学,实施大赛引领,学生实践能力和创新精神不断提高,在国家、省职业技能大赛中成绩显著。
5.结语
培养“高素质、高技能”的应用型人才成为高职教育长期面临的一项重要任务。随着对“工学结合”人才培养模式的探索,项目化教学的引入给高职教育带来新的活力,使职业教育者找到了提高教学质量的有力抓手。
参考文献:
[1]陈辽军,张赫男.以项目化、模块化、理实一体化为基础构建和优化课程体系——以机械基础类课程为例[J].考试周刊,2011(71).
[2]郭芙琴.项目教学法在高职技能型课程中的应用[J].成人教育,2011(6).
[3]潘文群.高职项目化教学课程的考核评定初探[J].职业教育研究,2011(12).
关键词:企业网络安全;内网安全;安全防护管理
中图分类号:TP311 文献标识码:A 文章编号:1674-7712 (2013) 04-0069-01
一、企业网络安全防护信息管理系统的构建意义
据调查统计显示,源于企业外部网络入侵和攻击仅占企业网络安全问题的5%左右,网络安全问题大部分发生在企业内部网络,内部网络也是网络安全防护的关键部分。因此,对企业内部网络信息资源的有效保护极为重要。传统的网络安全防护系统多数都是防止外部网络对内部网络进行入侵和攻击,这种方式只是将企业内部网络当作一个局域网进行安全防护,认为只要能够有效控制进入内部网络的入口,就可以保证整个网络系统的安全,但是,这种网络安全防护方案不能够很好地解决企业内部网络发生的恶意攻击行为,只有不断加强对企业内部网络的安全控制,规范每个用户的行为操作,并对网络操作行为进行实时监控,才能够真正解决企业内部网络信息资源安全防护问题。
二、企业网络安全防护信息管理系统总体设计
(一)内网安全防护模型设计。根据企业内部网络安全防护的实际需求,本文提出企业网络安全防护信息管理系统的安全防护模型,能够对企业内部网络的存在的安全隐患问题进行全面防护。
由图1可知,企业网络安全防护信息管理系统的安全防护模型从五个方面对企业内部网络的信息资源进行全方位、立体式防护,组成了多层次、多结构的企业内部网络安全防护体系,对企业内部网络终端数据信息的窃取、攻击等行为进行安全防范,从而保障了企业内部网络信息资源的整体安全。
(二)系统功能设计。企业网络安全防护信息管理系统功能主要包括六个方面:一是主机登陆控制,主要负责对登录到系统的用户身份进行验证,确认用户是否拥有合法身份;二是网络访问控制,负责对企业内部网络所有用户的网络操作行为进行实时监控和监管,组织内网核心信息资源泄露;三是磁盘安全认证,负责对企业内部网络的计算机终端接入情况进行合法验证;四是磁盘读写控制,负责对企业内部网络计算机终端传输等数据信息流向进行控制;五是系统自防护,负责保障安全防护系统不会随意被用户卸载删除;六是安全审计,负责对企业内部网络用户的操作行为和过程进行实时审计。
(三)系统部署设计。本文提出的企业网络安全防护信息管理系统设计方案采用基于C/S模式的三层体系架构,由安全防护、安全防护管理控制台、安全防护服务器三部分共同构成,实时对企业内部网络进行安全防护,保障内部网络信息资源不会泄露。安全防护将企业内部网络计算机终端状态、动作信息等传递给安全防护服务器,安全防护管理控制台发出指令,由安全防护服务器将指令传送给安全防护完成执行。
三、企业网络安全防护信息管理系统详细设计
(一)安全管理控制台设计。安全管理控制台是为企业网络安全防护信息管理系统的管理员提供服务的平台,能够提供一个界面友好、操作方便的人机交互界面。还可以将安全策略管理、安全日志查询等操作转换为执行命令,再传递给安全防护服务器,通过启动安全防护对企业内部网络计算机终端进行有效控制,制定完善的安全管理策略,完成对系统的日常安全管理工作。
安全管理人员登录管理控制台时,系统首先提示用户输入账号和密码,并将合法的USB Key数字认证设备插入主机,经过合法性验证之后,管理员获得对防护主机的控制权。为了对登录系统用户的操作严格控制,本系统采用用户名和密码登录方式,结合USB Key数字认证方式,有效提高了系统安全登录认证强度。用户采取分级授权管理的方式,系统管理人员的日常维护过程可以自动生成日志记录,由系统审计管理人员进行合法审计。
(二)安全防护服务器设计。安全防护服务器主要负责企业网络安全防护信息管理系统数据信息都交互传递,作为一个信息中转中心,安全防护服务器还承担命令传递、数据处理等功能,其日常运行的稳定性和高效性直接影响到整个系统的运行情况。因此,安全防护服务器的设计不但要实现基本功能,还应该注重提高系统的可用性。
安全防护服务器的主要功能包括:负责将安全管理控制台发出的安全控制信息、安全策略信息和安全信息查询指令传送给安全防护;将安全防护上传到系统中的审计日志进行实时存储,及时响应安全管理控制台的相关命令;将安全防护下达的报警命令存储转发;实时监测安全管理控制台的状态,对其操作行为进行维护。
(三)安全防护设计。安全防护的主要功能包括:当安全防护建立新的网络连接时,需要与安全防护服务器进行双向安全认证。负责接收安全防护服务器发出的安全控制策略命令,包括用户身份信息管理、磁盘信息管理和安全管理策略的修改等。当系统文件已经超过设定的文件长度,或者超过了设定的时间间隔,则由安全防护向安全防护服务器发送违规操作信息;当其与安全防护服务器无法成功建立连接时,将日志信息存储在系统数据库中,等待与网络成功重新建立连接时,再将信息传送到安全防护服务器中。
综上所述,本文对企业内部网络信息安全问题进行了深入研究,构建了企业内部网络安全防护模型,提出了企业网络安全防护信息管理系统设计方案,从多方面、多层次对企业内部网络信息资源的安全进行全面防护,有效解决了企业内部网络日常运行中容易出现的内部信息泄露、内部人员攻击等问题。
参考文献:
关键词:校园信息网络;网络安全防护;网络安全管理
高职院校校园信息网络的广泛应用,能够为学生提供便利的社交条件和网络信息,同时也带来了学生使用网络过程中的相关问题。院校应当站在学生角度上,分析网络社交和学习行为存在的安全隐患,对信息网络安全防护提出疑问,并通过实行一定的网络安全管理方式,提高学生的网络交友意识和科学交友观念,使学生在网络中谨慎发表自己的言论,防止任何名义的聚集性消费活动,避免被他人获取身份信息进行违法犯罪。
1高职院校校园信息网络安全防护的问题
(1)校园信息网络承载的私密数据过多高职院校的许多学生都会通过信息网络,接触自己周边的新鲜事物或者集体活动。很多人使用校园信息网络,是为了结识志同道合的朋友,扩展自己的社交圈子和知识见闻。但对于信息网络的不合理使用,会泄露学生自己的个人隐私,让不法分子进入到高职院校的校园环境中,对学生进行以骗取钱财为目的的交往。部分学生所遭受到的网络诈骗行为,都是自己已经接触过的陌生人,通过找到学生在网络中留下的私密数据,了解他们需要怎样的社交服务,再选取适当的时机实施自己的违法行为。(2)校园信息网络缺少了学生防护教育校园信息网络的存在,让学生能够通过虚拟环境获取到自己需要的各种信息。学生感觉到有人在和自己相互沟通时,他们会忘了自己使用信息网络的学习目的,更加重视在沟通过程中获得的情绪,并持续完成在信息网络上的交友活动和考试学习。这种现象让信息网络不能够对学生进行一定的防护教育,使他们能够接触到社会经验相当丰富的职场人士并幻想通过信息网络找到能够满足自己各种需求的领路者。在网络中活跃的人普遍没有太大的生活生存本领,反而使学生缺少完整的受教育过程,出现各种各样的心理问题。(3)校园信息网络容易遭受到外来攻击校园信息网络属于由学生自行组建的社交环境,所提供的信息大都来源于高年级学生对低年级学生进行的学习指导,缺少一定的专业性和教育性。教师在信息网络中所进行的教育活动,与学生在日常生活使用的信息网络,存在账号功能、沟通形式等方面的很多差异。而且教师并不会占用学生的课余时间,与他们进行有关于自己隐私社交生活的沟通,这让学生在信息网络中获取的信息,缺少权威人士的验证和教职人员的监督。学生在网络虚拟环境中留下的痕迹,让他人能够很容易找到他们的真实位置和网络位置,并对他们进行有目的性的病毒攻击,使校园信息网络容易受到不明外来攻击。
2高职院校校园信息网络安全管理的实行
2.1及时清理学生个人身份信息
(1)向学生宣传信息网络的安全隐患高职院校要明令禁止学生私自侵入信息网络,进行他人身份信息的查证和考试信息的修改,减少信息网络呈现出的防护漏洞,并做好网络虚拟环境的安全管理。很多学生为保证院校不侵犯他们的私人生活,会选择进入学校领导不知道的信息网络环境中,存储自己认为很珍贵的个人资料或者他人信息。部分学生没有长期进行网络交友的习惯,并不能够对自己的个人信息进行安全保管,因此就让他人帮助自己进行网络环境中的信息备份,防止自己在需要验证身份信息过程中,出现遗漏现象或者错误填写。这两种做法都是将自己的身份信息泄露给了校园信息网络。(2)对学生进行网络安全防护教育网络作为能够让大家随意进出的虚拟环境,必然存在对学生身份的严格要求。但学生之间,偶尔也会存在社交行为上的矛盾,容易诱发他人实行各类报复行为。比如两位学生因同时竞争学生会岗位,其中一人因教师推荐而获得了这一重要岗位。而落选的那位学生,为了向大家证实自己的能力,就会选择泄露已获胜者的身份信息或者个人隐私,让众人觉得某人在道德品质上存在缺陷,或者存在随意泄露他人信息的不当竞争行为。高职院校应当做好学生个人身份信息的必要清理,减少学生之间因恶意报复而出现的任何侵犯网络安全的违法行为,向他们普及必要的网络法律法规和学生管理制度。
2.2避免学生沉迷网络社交生活
(1)重视对学生良好社交理念的教育很多学生把信息网络作为展现自己生活的舞台,希望得到更多人的关注。但关注学生的很多网络用户,他们是想要通过进入学生的日常生活,获取一定的自我满足感和自我价值,并不能够对学生进行良好社交理念的灌输,反而会让他们形成过分注重消费的不当行为。学生在进入高职院校进行学习的过程中,可能会接触到与自己家庭环境截然不同的许多学生。他们会产生因外表或者经济条件而导致的自卑心理,十分在意他人对自己的评价或者赞美。一些家境优越的学生,也会在信息网络中晒出自己在生活中常用的奢侈品信息,这也诱发了学生之间的恶意攀比现象和各类消费活动。高职院校应当重视学生教育过程,避免他们因沉迷网络社交而出现一定的心理扭曲,要求学生隐藏自己的真实生活和消费信息,减少一部分人对另一部分人的不当影响。(2)强调对学生进行社交活动的管理有很多学生会通过信息网络结交生活好友,并通过一起进行娱乐消费的方式稳定社交关系。但学生长期沉浸在这样的社交活动中,会逐步脱离院校生活环境和周围学生好友。院校要对学生进行社交活动方面的安全教育,避免发生他们深夜外出和脱离集体活动的现象,减少他们被他人诱拐或者欺骗的概率,帮助学生增加一定的社会见闻和学科知识,使高职学生具有良好的、适应校园生活的思考能力。院校教师要禁止这部分学生的在校兼职行为,避免其他学生在校期间遭受到周边网络社交活动中的引导消费陷阱。
2.3重视学生自我防护网络教育
(1)对学生进行网络安全知识的教学许多学生在使用校园信息网络时,比较注重它在获取学习信息上的便利,并通过信息网络与身边好友进行必要沟通。由于长时间的不见面联系,让学生逐渐与真实好友关系疏离,反而通过信息网络结交虚拟好友或者进行长期文化学习。他们对信息网络的使用,相对于真实生活中的社交,呈现出过分看重个人想法的封闭环境。一旦信息网络出现使用过程中的不便利,将会严重影响到学生们的学习热情和学习情绪,也会在短期内阻断学生与群里好友建立的社交关系。而这些不便利情况的出现,很有可能是部分人所进行的远程电脑控制,目的就是让学生删除他们了解到的他人信息。(2)保护好学生在校期间的教育信息学生在高职院校就读期间所产生的大量信息,与他们的个人身份信息有着密不可分的联系。高职院校应当做好学生教育信息的保护,避免有人通过校园信息网络找到学生的真实住址,并对学生家人进行敲诈或者勒索,不利于学生社交生活的个人隐私。这种情况大部分来源于,学生有在信息网络中过一些影响到他人生活的言论,使社会人士产生对学生本人的不满,从而利用网络信息差制造舆论,让学生能够意识到自己行为的不当。但并不是所有学生都是有意侵犯到他人的生活,他们的言论仅仅代表当时对某件事物产生的看法,并不会造成太大的社会影响。院校应当对学生的教育信息进行反复核对,了解他们是否是高职院校中的在读学生或者已离校学生,避免他人冒充学生信息所进行的扰乱网络社交行为,并对部分社会人士所进行的学生信息使用行为进行保护学生教育信息方向上的依法举报。
2.4增强校园信息网络技术管理
(1)整治信息网络的不良交友风气学生在信息网络中接触到的社会人士,会在不经意间给他们透露消费活动,并为他们提供利于消费的网络环境。很多学生就是在网络社交中,了解到了怎样使用网络支付工具和网络借贷工具,完成对奢侈品的购买和预订。而且现在许多商品,都可以通过分期付款的形式进行购买。这减少了学生在消费过程中的心理压力,使他们敢于瞒着家人进行透支消费。因网络交友所诱发的诈骗案件数不胜数,也有越来越多的学生开始陷入消费主义的负面影响中。高职院校应当整治学生群体中的不良交友风气,通过信息技术帮助警方侦破校园诈骗案件,帮助学生找出身边隐藏着的不安因素。(2)处理信息网络受到的攻击行为学生在使用信息网络浏览网页信息的过程中,会在搜索界面上留下一定的信息搜索痕迹或者随机打开痕迹。这让商家或者网络好友,能够通过大数据展示的学生消费喜好,了解他们存在怎样的潜在学习需求或者交友诉求。部分学生会选择隐藏自己的社交动态和在线状态,避免陌生好友对他们进行不良言论的骚扰,但这种行为并不能够有效阻止,学生网络好友通过使用黑客技术入侵学生账号,能够十分全面的了解学生本人需求,并出现在学生的现实生活中。高职院校要落实校园信息网络的防护技术,避免他人对学生所进行的一系列网络攻击行为,并合理举报已经触犯法律的恶意骚扰行为,让学生能够在安全的信息网络中学习生活,减少他们因信息泄露所产生的社交矛盾,及时制止学生对身边人的猜忌和伤害。高职院校要对校园信息网络进行安全防护,禁止学生通过网络环境建立虚拟社交关系,提醒他们注意随身携带的个人财产,重视对学生网络安全知识的培训。教师应当配合院校实行的一系列管理制度,确保学生在校期间的社交安全和学习质量,减少他们在网络环境中搜索学习资源的频率,使院校教学工作能够做好学生学习指导,并落实对信息网络进行管理的严格技术。
参考文献:
[1]李基初.谈高职院校校园信息网络安全防护与管理[J].中外交流,2019,026(029):89.
[2]邢娟.高职院校学生网络安全教育现状探析[J].科学大众,2020,000(002):57-57.
【关键词】计算机网络;网络信息;网络安全;策略
随着社会的发展进步,移动互联网络已经是被广泛应用,涉及人们生产生活的多个领域。虽然近年来我国加大了对网络安全的管理力度,但是计算机网络信息和网络安全问题是我国信息化社会进程中存在的较为严重的问题,就计算机网络信息和网络安全问题提出安全防护策略,对我国当前网络信息和网络安全问题的解决具有重要意义。
一、计算机网络信息和网络安全概述
计算机网络信息是借助移动互联网进行信息传递的传播模式,网络是以虚拟形式存在的,是信息交流、存放的重要枢纽。计算机网络安全是指通过各种手段保护网络信息不受到威胁和破坏,保障网络信息的正常使用,将安全系数降到最低,实现收益的最大化。
二、计算机网络信息和网络安全保护的重要意义
从国家安全的角度讲来看,做好计算机网络信息和网络安全保护是保障国家安全和实现社会稳定的重要环节,国务院办公厅在2001年颁布了《增值电信业务网络信息安全保障基本要求》,要求各行各业在发展过程中都应该遵守网络信息安全条例,以保障国家的网络信息安全。
从企业发展的角度来看,网络信息和网络安全是企业发展的前提条件,企业若想实现发展壮大,就必须实现向信息化企业的转变,在这个过程中网络信息和网络安全就成为影响公司发展重要因素。所以企业只有做好网络信息和网络安全才能在市场竞争中生存发展,避免不必要的经济损失。
对于计算机用户而言,加强网络信息和网络安全的防护,是对用户自身的有效保护,这样可以保护用户的个人隐私和信息安全。
三、威胁计算机网络信息和网络安全的因素
(一)网络系统最容易被攻击的位置是缓冲区溢出造成的网络漏洞。目前,许多网络系统没有根据缓冲区缓冲区间的容量,就任意进行数据的接收,导致数据信息出现溢出的情况,系统由于没有设置提示装置会继续运行指令。破坏着这是根据这一安全问题,向网络系统发送专门设置的攻击数据,导致网络系统的不稳定,从而借机查看访问系统的统根目录。
(二)对网络系统固有的漏洞不正确的维护也会导致破坏者的攻击,确切的说不恰当的网络信息安全管理也是造成安全隐患的因素。当用户发现网络系统出现漏洞是,应该找专业人员检查危险系数,通过专业的技术手段实施补救。虽然网络系统在不断地更新和维护,但是受到其他网络硬件设备的影响,系统会不断的出现新问题、新漏洞,我们必须有效的进行网络信息安全管理,降低系统所承担的风险。
(三)在网络信息和网络安全的防护中,存在网络系统设计效率低和检测能力差的情况,也就是说网络信息防护系统本身就很不安全,无法实现对问题的解决。建立网络信息和网络安全防护系统,必须从整个构架的最底层入手。这个构架可以为网络信息提供有效的安全服务,并实现对网络系统的妥善管理。对服务器的代码在设计过程中也要实行有效的管理。目前,有很多网络漏洞问题指出,在输人检查不完全时,系统的防护功能十分的脆弱,破坏者会利用这个弱点进行拒绝服务攻击,这样会导致网络系统处在非常危险的境地,破坏了网络信息的有效传输,也影响了信息的真实性和准确性。
四、加强计算机网络信息和网络安全保护的具体措施
(一)首先要加强对计算机网络信息和网络安全保护的重视。在计算机网络信息和网络安全保护的过程中,要把网络信息安全问题做为工作的重点,高度重视网络安全与应急管理策略。不断完善网络信息和网络安全防治体系,满足网络信息安全管理的技术要求;加大对网络信息安全的预警和执行力度,建立完善的网络信息安全管理体系。
(二)在生产生活中,重视计算机网络信息和网络安全保护技术的使用。当前,计算机网络信息和网络安全防护技术很多,这些技术的应用对网路信息和网络安全具有重要作用。主要包括以下几种防护技术:
1.防火墙技术的使用,网络防火墙是一种网络信息访问控制设备,是维护网络安全的重要部件,防火墙技术与网络安全域不在同一个通道内,能够对通道内的信息进行监控和记录,实现对网络信息安全的保护作用。
2.病毒入侵检测系统,英文名为Intrusion detection system,简称IDS。这种检测系统能够监控网络信息系统受到威胁的征兆,一旦病毒入侵检测系统发现可疑问题会立刻显示,通知有关人员进行处理。病毒入侵检测系统是对病毒进行监控和识别的解决方案,病毒入侵检测系统是整个网络系统的监控系统,是网络信息安全防护的重要组成部分。
3.病毒及恶意代码防护技术,这种技术主要分为主机型和网关型两种形态,主要是通过自身的病毒模式设定,对匹配模式的信息进行拦截,由于信息技术的发展速度较快,病毒和恶意代码的更新速度也非常迅速,这就需要不断调整网关和主机的模式,以满足防护病毒和恶意代码的需求。
(三)计算机网络信息和网络安全防护工作必须由全部用户一同参与,因为只有实现全民参与,才能实现层层落实网络信息和网络安全维护责任,提高每位用户的网络安全防护意识和能力。
随着科学技术的迅速发展,计算机信息安全问题会逐渐的受到人们的重视,网络信息和网络安全存在的根本原因是,网络自身的存在安全问题,用户能做的是不断提高计算机网络信息和网络安全防护意识,加强对计算机网络信息和网络安全防护技术的研究,这样才能有效的的保障网络信息安全,更好的维护计算机网络信息和网络安全。
参考文献:
[1]吴斌.浅谈计算机网络信息和网络安全防护策略[J].信息安全与技术,2012,06(03):1020-1022.