时间:2023-10-09 10:59:45
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全与经济安全,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
关键词:网络经济;安全;现状;策略
中图分类号:G64 文献识别码:A 文章编号:1001-828X(2015)017-0000-02
信息化时代造就了网络经济的蓬勃发展,其具备的直接性、边际效益递增性、可持续性等特点直接促进了新型经济关系与经济形态的发展。但是由于网络经济是依托计算机网络而诞生和发展起来的,计算机网络天生具备的安全缺陷使得网络经济在这一核心媒介下面临严重的安全威胁。网络经济信息安全已经成为阻碍网络经济繁荣发展的一大屏障,通过技术层面、舆论层面乃至精神层面的措施保障网络经济信息安全亟待落实。
一、网络经济安全的内涵与现状
(一)网络经济安全的内涵与范畴
网络经济安全是维护网络经济平稳健康运行的一系列安全措施集合及其状态。从内容上看,网络经济安全是两种安全的有机结合:网络安全与经济安全。网络安全是指在两个实体之间保证信息交流以及通信的安全可靠,满足计算机网络对信息安全的可用性、完整性、保密性、真实性、实用性和可维护性等的要求。经济安全则是基于基本经济运行规律和守则,保证经济行为的合法性与合理性。经济安全是核心,网络安全是保障,两者在网络经济发展的进程中不断融合,形成了具有独特特性的经济形态安全概念。从范畴上看,网络经济安全包含多个层面的安全:如国家网络经济安全与区域网络经济安全、基于全产业链的网络经济安全与企业网络经济安全、电子商务经济与网络广告经济、网络经济从业安全与网络经济支持安全、网络金融安全与网络财税安全等。不同范畴的网络经济安全拥有不同的安全措施体系与安全理念,但核心思想都是维护网络经济的整体秩序与环境。
(二)我国网络经济安全的现状
伴随着实体经济的发展,网络经济的规模与质量也逐年提升。中国网民的规模世界第一、国家域名注册量世界第一、网络购物应用位居中国十大网络应用之一、电子商务已经深入到每个人的日常生活之中……种种表现都预示着网络经济繁荣的成果与势头。但是在繁荣的背后,因为安全措施的不到位、安全观念的落后、安全机制的缺失所导致的网络经济安全缺少保障的案例时有发生。尽管部分企业针对资金安全、信息安全等采取了较好的安全措施,在硬件配置、软件开发、信息传递等方面提供了较好的安全保障,但广大的中小企业在安全领域的忽视与不作为,以及日趋恶化的网络总体环境却掩盖不了网络安全形势的严峻。资金流失、信息盗取等不同形式的网络经济犯罪行为层出不穷,严重威胁着从企业到群众,从国家到区域的网络经济安全。
具体而言,我国网络经济安全还存在以下几个问题:一是缺少顶层设计与系统规划的意识,网络安全缺乏整体和高层的战略目标、战略重点、战略举措的规划,这就导致网络经济安全无法上升到国家战略层面的安排和构想;二是安全产品和设备的技术不过硬。这是网络经济安全犯罪高发的技术层面原因,也是直接影响网络经济健康可持续发展的关键要素。这与国家整体安全技术研发水平较低和人才培养机制不健全有着紧密的联系;三是经济信息保密程度不够或法律层面界定不清。这和问题背后也隐含着另外两个更重要的问题:即公众网络安全意识不够,以及网络安全法律不健全。四是网络安全产业链整体互动不健康。目前网络经济及其安全各个环节还缺少良性互动,上下游企业合作松散,缺乏规范的约束手段,既影响了各自和整体效应,也使网络经济风险有机可乘[1]。
二、网络经济安全的应对策略
(一)加强基础设施保障体系建设
基础设施是网络经济安全的基础,是维护网络经济秩序,促进网络经济健康发展的外在保障。这里的基础设施不仅仅指的是安全硬件设备的研发与装备,同时也囊括安全机构的设立与协同合作、安全等级保护等相关制度的制定与执行两个部分,安全硬件设备的研发与装备是实现网络经济安全的物理保障,国家有关部门、企业等单位要在互联网接入、服务器使用、安全软件应用等方面提高安全警戒级别,谨防存在安全漏洞的安全产品进入信息流通的环节,造成信息泄露和安全威胁;安全机构的设立与协同合作强调政府部门在网络经济安全上的责任与行动部署,通过建立快速准确的预警机制、信息机制和处理机制,建立国家层面的协调应急机构与部门层面、地方层面的分支机构,构筑起维护网络经济系统安全的防范体系;安全制度的建立是从隐形视角出发构建维护网络经济安全的无形的力量。例如病毒防治制度、网络消费者权益保护制度、网络安全等级保护制度等。制度可以增强行动的执行效率,明晰权责分配,增强规范的灵活性和可操作性,弥补法律法规在操作层面的不足。
(二)完善信息网络法律法规体系
网络经济安全必须依靠法律法规的健全以抑制网络经济犯罪行为。我国目前的信息安全法相关法规主要有八部,包括《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《互联网信息服务管理办法》等,这些法律用于规范信息系统或与信息系统相关行为,同时国务院也下发《关于加快电子商务发展的若千意见》,针对电子交易过程、市场准入、用户隐私保护、信息资源管理等多方面现实问题进行规范和引导。立法部门应针对网络经济安全领域制定专门的法律,用于保障网络经济运行全过程环节的安全,同时也应积极融入国际经济信息安全法的制定过程中,融入国际性网络经济安全体系。
(三)建立网络安全人才培养机制
目前我国计算机安全人才培养已出具规模,在部分高校也成立了专门的计算机信息安全研究机构。这些机构在人才培养、科学研究等方面也已经取得了较好的成果,为我国的信息安全领域培养了数以万计的专业人才。但是目前网络安全人才培养缺乏层次性和系统性,国家应注重独立自主的网络经济信息安全技术人才培养体系的建设,通过科研型单位、工程型单位和应用型单位,立体式的培养网络经济安全人才。此外,监狱网络经济安全的复杂性,高等学校也应注重培养法律、经济、互联网领域的复合型人才,以应对网络经济安全不断出现的新挑战。
(四)拓展网络安全文化传播渠道
网络安全应该是一种全民意识。现有的网络安全宣传多是安全厂商和专业安全机构在利益的驱动下进行,企业和普通网民在这一宣传潮流中往往处于被动地位[2]。这就说明我国公众网络安全意识还未形成,社会也远未形成网络安全文化氛围。一方面与我国正处于网络社会的初级阶段之现实有关,另一方面也与我国网络安全文化的宣传机制和渠道落后有关。我国网民虽位居全球第一,但网民的总体素质却处于较低层次,网络安全文化无法通过有效渠道对外传播,即使存在若干传播渠道,却因传播方式、传播机制的不当而收效甚微。
网络安全文化主要包括网络安全知识、网络道德教育等内容,针对网络经济安全方面的内容则更细化,如网络经济安全基本常识、网络经济的运行模式、网络经济道德等。网络经济安全文化氛围的形成,就需要通过不同的渠道向公众传播相关知识。现有的传播渠道仅限于网络经济运营商的安全操作说明、国家有关部门和安全协会的安全操作公益广告、新闻传播主体制作的网络经济安全节目等,这些传播手段在促进网络经济安全普及化的进程中起到了重要的作用,今后网络经济安全文化的传播渠道应把握“全民化”的脉络,增加自媒体、流媒体、新媒体的传播分量,注重拓展宣传形式,扩展和精细化宣传内容,让更多的人认识和接受网络经济安全文化。
参考文献:
目前,上海数字经济占GDP比重已超50%,占据上海经济的主导地位。2021年1月27日,上海市十五届人大五次会议批准《上海市国民经济和社会发展第十四个五年规划和二〇三五年远景目标纲要》,明确提出,2025年上海数字经济增加值占全市生产总值(GDP)比重预期将超过60%。目前,上海数字经济所涉及的主要产业包括集成电路、云计算与大数据、工业互联网、人工智能、电子商务、网络娱乐、在线教育和在线医疗、在线办公以及在线金融(如数字货币、期货、股市等)等,未来还将包括远程自动化、无人生产系统等,其分布空间涉及到海(航运)陆(传统制造和服务业)空(空运)全方位。数字经济极大地依赖基于计算机网络的互联网,包括专属互联网、公共互联网以及工业互联网。专属互联网专门服务于企业或集团内部,公共互联网服务于大众并连接各种专属网络,工业互联网服务于制造业。这些网络的安全性将直接影响到数字经济的正常运转。所以,构建上海网络安全体系势在必行。威胁网络系统安全的因素非常多,可简单分成自然因素和人为因素。自然因素是指如地震、洪水和飓风以及雷电等恶劣自然现象,它们主要会对网络通信基础设施造成破坏。而人为因素则复杂多样,威胁发起者可从个人直到国家甚至国家联盟,能危害到网络系统的各个组成部分,是网络安全体系所要解决的核心问题,也是本文所要讨论的主要内容。
一、网络架构与网络核心技术
(一)网络架构的本质及其安全问题
从本质上看,网络就是把计算机联接起来的软硬件体系,而把不同国家和地区的计算机及网络相互联接起来就形成了互联网,其中因特网的影响力最大。除了因特网(Internet),美国还控制和运行着别的互联网比如“国际学术网”(BITNET),美国还从2018年开始启动“射月工程”,研发全新架构的互联网,用于替代有本质安全缺陷的因特网。互联网的基础是由地址架构、寻址协议、通信方式、网络设施等构成。地址架构就是构建网络地址的数据格式和表达方式,决定着网络空间的大小和特性,更是攸关网络安全,因特网的大量安全问题本质上就是因特网的地址架构存在严重缺陷并难以克服。寻址协议就是找到网络地址(网络空间)的方法,具体体现为一系列的接口软件,因特网目前广泛使用第四版TCP/IP寻址协议族即IPv4,正在推广第六版寻址协议族即IPv6,这些TCP/IP协议族的知识产权大多由其他国家垄断。通信方式是前往网络地址(网络空间)的道路,目前广泛采用第三代通信方式即IP分组、路由表广播等,对路由表广播的控制权是其他国家实现定向网络干扰或断网、定向窃取网络信息的技术基础,但并未引起我国安全部门的重视。网络设施主要由通信光缆、交换设备、路由设备、根服务器、计算设施、存储设施、操作系统、应用软件等组成,是目前政府和公众对网络安全的关注焦点。
(二)网络的核心技术组成
网络系统主要由网络通信基础设施(如光缆、路由交换器、通信基站、二次电源等)、网络运行系统(如路由系统、数据传输协议)、网络服务系统(如域名系统、用户认证系统等)和网络应用系统(如电子商务、云计算、区块链等)所组成。网络安全体系的构建必须要覆盖这四大组成部分,它们是网络安全体系中的核心技术组成部分,是网络安全体系的基础。一是网络通信基础设施。该部分可分成骨干网和接入网两部分。骨干网络设施是互联网的主动脉,以光纤和相关交换设备为主,在和平时期要确保其绝对安全可靠和高性能运行,以满足各类应用的需求;在战争时期,要尽量确保安全可靠的基础服务,满足特殊应用的需求。要达到这一目的,要保障一定数量的冗余网络设施,也可以研究新型网络技术来综合使用民间通信资源。接入网为用户终端提供入网服务,目前以有线和无线接入方式混合。我们需要提供更多灵活安全的接入方法。但是,无线通信信号更易被截取和受到干扰,所以要加强对无线通信安全使用方面的指导和对频谱资源使用的实时监管。二是网络运行系统。要逐步实现物理层、数据链路层、网络层和传输层等关键技术(协议、算法等)的绝对掌控,以确保网络的安全可靠和高效运行。主要涉及到物理信号的安全收发技术、网络安全接入控制、数据的快速交换和安全路由以及在网上所传数据的隐私性和完整性保护等方面。由于陆地移动用户数量巨大,海上和空中均无法使用有线连接,无线网络的应用越来越广泛。但是相对于有线网络,无线网络更易受到攻击,所以要加大研发和生产无线网络安全方面的技术和产品。三是网络服务系统。互联网的广泛使用离不开各类服务支撑系统,比如域名服务系统以及用户认证系统等。这些系统的安全性将直接影响应用的安全性,它们不仅仅与其所采用的技术安全性相关,更决定于运行和管理系统的组织者。比较著名的服务系统是域名服务系统,它主要负责将用户容易记忆的域名转换成网络数据传输认可的IP地址。目前该系统的运行由其他国家掌管,一旦它停止对某个域名进行解析,其所对应的服务就无法被访问。所以,该系统几乎控制了整个互联网的应用空间,对网络安全的影响巨大。独立的网络安全体系必须要摆脱这样的掣肘,但是要使一个新域名系统得到他人的普遍认可要比实现其技术难得多。所以一种可行的方案是研究多域名系统共存技术,以避免在一棵树上吊死的局面。四是网络应用系统。它是由通过网络所连接起来的各种网络终端设备和运行其上的各种应用软件所组成,主要终端包括服务器、数据库设备、个人终端以及各类传感器和远程控制设备等;应用软件系统更加多种多样,如购物、股票交易和网络游戏及在线会议和聊天等软件。虽然这些系统往往会自带安全机制,但是对于来自网上的安全威胁还是无法独自应对。例如,简单且历史悠久的分布式DOS攻击曾经使得一些著名服务系统瘫痪,如Google和百度浏览系统以及最近的湖南卫视等都遭受过类似攻击。对于来自于网上的安全威胁,我们除了要加强研发、部署隔断和防火墙等被动式防御措施外,更要研究主动式安全防御技术,以尽早发现和消灭安全隐患;同时要加强互联网空间司法刑侦技术的研发,以便于加强互联网空间法治执行的力度。
二、上海城市数字化转型面临的网络安全挑战
上海在数字经济强势崛起的过程中,必将面临诸多网络安全挑战,包括:一是出现更多形式的网络攻击及违法行为。数字时代的网络攻击及违法行为已经发展为以经济利益为目的,有组织、有计划,形式多样、防不胜防。例如:永恒之蓝勒索病毒;隐私窃取并定向诈骗的产业链;社交软件“杀猪盘”;等等。二是网络攻击及违法的技术门槛极低。比如,随意就能网购的改号软件、自动呼叫软件、基站跟踪软件、手机窃听软件、黑客软件等,让犯罪变得越来越便利。三是新的智能设备产生更多新的漏洞。如,居家摄像头、手机摄像头、手机APP、WIFI设备、大数据存储等,更容易被犯罪分子直接调用,导致犯罪门槛下降。四是万物互联的物联网带来全新的安全隐患。比如通过网络远程控制自动驾驶汽车的刹车、转向、油门等,远程从事恐怖活动、不怕追捕。五是数据泄露风险加剧。企业数据、个人信息被各企业及政府机构过度采集,信息泄露渠道过多、难以追责,危害人身财产安全及社会经济安全。六是网络犯罪违法成本过低。由于网络犯罪的隐蔽性、技术性、跨地域甚至跨国性,导致刑侦难度大、成本高,加上立法不够完善,造成网络违法成本相对过低。七是互联网缺乏自主可控性。目前我国互联网主要依赖其他国家因特网,随时面临其他国家的互联网霸权和长臂管辖。比如,2018年美国废除了《互联网中立法案》,可以合法使用因特网达成其政治、军事和经济目的。2020年美国宣布“清网行动”:取消中国通信公司在美国的营业执照;美国禁用中国APP;禁止中国手机预装美国APP;禁止中国公司提供云服务;禁止中国公司竞标海底光缆;等等。
三、上海数字化转型中网络安全体系建设的建议
上海在全面推进城市数字化转型的过程中,应重视数字化转型所面临的网络安全新风险及新挑战,系统性地做好网络安全防范措施,化被动为主动,为上海数字化转型保驾护航。一是进行完整的五个层级的网络安全系统化建设,而不仅仅是把资源倾注在传统网络应用安全和网络平台安全上。网络安全分别涉及感知层、节点层、汇聚层、平台层、应用层等五个层面。如果感知层十大物理参数被非法篡改,将会导致全部网络运算出错,甚至酿成重大事故。网络节点层包括通信线路、网络设备、计算终端,其核心威胁是美国停租网址域名。网络汇聚层属于逻辑分析和协议组网层,包括宽带、电视、电话、物联网等,其核心威胁是美国禁用关键网络知识产权。网络平台层提供数据、存储、计算、连接等网络服务,常见安全问题有病毒、木马、肉鸡、黑客、后门等,其核心威胁是网络规则制定者监守自盗。网络应用层提供政府、企业、个人、环境等网络应用,其核心威胁是“定向断网停服”,例如美国制裁华为、TikTok、微信、中芯等。因此,上海要从五个层级上全方位进行网络安全建设,保障经济运行安全。二是化被动为主动。每年进行网络安全演练及网络对战攻防测试,主动暴露网络安全问题,提前制订应急预案,而不是仅在出现网络安全问题后被动应对。三是加大五个层级网络安全的研发投入,开展核心技术攻关。要解放思想,放弃成见,打破当前因特网利益圈的垄断话语权,按“揭榜挂帅”“英雄不问出处”等思路,支持鼓励各方力量参与“掐脖子”核心技术的科研攻关。互联网的基础是由地址架构、寻址协议、通信方式、网络设施等构成,其中地址架构、寻址协议、通信方式是互联网核心技术中的“核心技术”。如果还是像过去一样只关注网络设施的安全,那就永远摆脱不了对他国(如美国)的依赖。四是完善上海网络安全相关法规,普及网络安全及法律法规教育。大力宣传各种网络违法行为的特征和危害,增强上海市民网络安全意识和对网络违法的认识。根据上海市数字化转型的实际情况,及时制定特定领域的政策法规,比如大数据安全指导意见、云计算安全指导意见等,并加强网络安全法规的执法。五是加强互联网企业网络安全监督及指导。对互联网企业,特别是龙头企业,应当建立长期的网络安全监督及指导工作机制,协助企业健全完善数据安全管理,预防用户数据泄露。同时指导互联网企业学习并严格执行国家网络安全相关法律法规及技术标准,如《网络安全审查办法》《人工智能终端设备安全环境技术要求》《移动互联网+智能家居、智能音箱安全能力技术要求和测试方法》等,提升企业的网络安全意识,规范人工智能、物联网设备等安全产业健康发展,切实引导互联网企业积极承担法律责任、社会责任和道德责任。六是加大网络安全基础设施建设,建立网络安全长效机制。网络安全是点线面结合的系统性工作,要强化网络安全机制,做好各种网络安全突发事件的应急预案及相关演练,做到有备无患。同时加强网络安全的基础设施建设,包括数据备份、网络备份、多网并行等,保护好数字资产的安全。七是加大网络安全人才的引进和网络安全培训。网络安全所面临的环境复杂多变,安全威胁种类繁多、隐蔽性极强,相关处理技术和方法高科技含量高,不是一般用户和中小企业所能单独应对的。要构建完善的网络安全体系,必须要加强相关专业人才的培养和队伍建设,从网络安全措施的落实、安全隐患的侦察、预警和安全事件的处置及善后等方面提供全方位的支持和服务。政府要进一步支持高校和研究机构设立网络安全专业和学科以及与法律相关的交叉学科,培育网络安全方面的专业技术人才和法律方面的复合人才。在鼓励研究机构和企业研发生产便于普通用户使用的网络安全产品的同时,需要建设服务于大众以及不具备应对复杂网络安全环境能力的企业和组织的专业队伍,帮助他们配置网络安全系统,预防网络攻击,解决网络安全事件和协助相关取证工作,以及恢复被攻击破坏的系统等。人才是网络安全最重要的保障,建议上海加大引进网络安全及网络核心技术人才,同时利用上海丰富的高校资源,加大网络安全领域专业人才培训,提升上海网络安全整体保障能力。
作者:伍爱群 姜胜明 同济大学 单位:上海航天信息科技研究院 上海海事大学
1计算机信息管理技术网络安全的重要意义
计算机信息管理技术是在科学技术和现实需求的推动下而出现的。计算机信息管理技术应用于社会发展的多个领域,并发挥着不容忽视的重要作用,提升其网络安全管理具有十分重要的意义。具体而言,一,计算机信息管理技术网络安全是紧随时展需求的选择。计算机信息管理技术的发展在世界范围内的经济社会发展中发挥着推动的作用,在任何一个国家的经济发展中都发挥着不可替代的作用。同样,在我国,计算机信息管理技术得到了越来越普遍的应用的应用越来越普遍,以后其应用会更加广泛,在这种环境下,对计算机信息管理技术网络安全加强管理是势在必行的,这样才能更好的发挥其为我国经济社会发展和人们生活服务的功能。因此,计算机信息管理技术网络安全是紧随时展需求的选择;二,计算机信息管理技术网络安全是应对当前网络安全隐患的有效举措。伴随着计算机信息管理技术的发展,多样的黑客攻击手段也得到了快速的发展,这就使计算机星系管理技术在应用时会面临一系列的安全威胁,例如,病毒、黑客等各种安全问题。为了更加充分有效的解决这些安全问题,对计算机信息管理技术网络安全加强管理是势在必行的选择。因此,计算机信息管理技术网络安全是应对当前网络安全隐患的有效举措。
2在网络安全方面计算机信息管理技术的应用
2.1当前计算机信息管理技术在网络安全中应用的现实状况
计算机信息管理技术是一种用来推动各个领域交流的先进技术,借助信息传播的方式来实现,其在网络安全中的应用与任何一个用户的利益都有着密切的关联,在推动信息化社会的发展中意义重大。因此,计算机信息管理技术必须要得到我们的足够的重视。在进行具体应用时,在多个方面都会应用到计算机信息管理技术,比如,网络中的域名、IP地址等等,对于各种网络病毒的遏制就借助这些方面的内容来实现。然而,在计算机信息管理技术的应用过程中受到来自各方面因素的影响,还会出现一些问题,信息安全性监测混乱就是其中一个问题。在平常的工作过程中,计算机信息管理技术中一项非常重要的工作就是检测网络信息的安全性,但是,在进行实际操作时,受到许多不确定因素的影响,可能会造成信息安全监测中较为混乱的情况,出现辨别困难。又如,在对信息访问进行控制时,由于对于信息访问的控制是产生信息资源的一个源头,与网络用户信息的安全性密切相关,但是,在应用计算机信息管理技术过程中,因为存在管理漏洞会出现一些安全威胁。
2.2对计算机信息管理技术网络安全加强管理的对应策略
如上所述,在实际应用计算机信息管理技术时,虽然有一定的成效,促进了经济社会的发展,但是,根据当前的实际情况来看,它还有一些安全隐患。因此,我们必须要采取相应的举措,对计算机信息管理技术网络安全加强管理。
2.2.1提高安全防范的意识。在实际中,人们安全防患意识较低,缺乏对网络安全问题的重视,是造成网络中出现一些安全隐患的重要原因。因此,为了使计算机信息管理技术的网络安全得到切实的保证,涉及到的工作人员必须要提升安全防范意识。只有这样,在平常的工作过程中,他们才能切实完成各项安全工作,使得计算机信息管理技术在网络安全中的应用得到不断的发展。因此,我们可以通过各种各样的方式来促进计算机信息管理技术工作人员安全防范意识的提升。
2.2.2增强对操作系统的安全防护。操作系统是计算机信息管理技术在应用时不可或缺的一环,直接影响正常的工作。但是,在进行实际应用时,网络操作系统也会出现一些漏洞,导致各种安全问题的出现。因此,我们必须要加强对计算机信息管理技术操作系统的安全防护,从而使网络的安全性得到保证。比如,当网络操作系统中出现安全漏洞时,可以借助安全防护系统对其进行及时的发现和修补,以有效的对各种病毒进行防御。除此之外,对于网络中的各种安全性产品我们可以采取统一管理的方式,基于此形成完善的操作系统日志,以更好的分析和预防网络中隐含安全问题。
2.2.3对相关管理制度进行不断的完善。对管理制度进行不断的完善也可以为计算机信息管理技术网络的安全运行提供一定的保证,以推动计算机信息管理技术更好的发展。比如,日常的管理工作中,对人才管理制度进行不断的完善,对计算机信息管理技术的人才增强培养力度,以提高管理人才的素质和专业性,从而提供高素质的人才支撑,以促进计算机信息管理技术的更好更快发展,并为网络的安全运行提供保证。又如,对网络安全管理制度进行不断的完善,适当组成安全管理小组,对于网络的硬件和软件要定期定量的提供安全性检查和管理,以为网络中各种硬件和软件的安全提供保证,从而营造安全的环境以促进计算机信息管理技术的健康运行。
3结束语
结合上述所言,在经济社会快速发展的背景下,计算机信息管理技术得到了广泛的应用,涉及到众多领域,并发挥着不可替代的作用。然而,就实际情况而言,我国在对计算机信息管理技术进行应用的过程中依然会出现一些问题。为此,我们必须要不段的对安全防范意识进行提高,对操作系统的安全防护工作不断增强,并对相关管理制度要切实的做到不断的完善,从而促进计算机信息管理技术在网络应用中可靠性和安全性的不断提高。
参考文献
[1]陈婷婷,高渠,肖雄.大数据的安全隐患及应对策略研究[J].网络安全技术与应用.2015(04)
[2]王君.浅谈在网页制作上的图像处理及加密应用[J].网络安全技术与应用.2015(04)
[3]梁红颖.计算机网络安全隐患与应急响应技术分析[J].网络安全技术与应用.2015(04)
本文通过对不同电子商务强度的公司做网络安全投资回报计算,进而在经济性的基础上,对采用各种主要措施来加强网络安全技术防范进行评价,从而帮助企业在投资网络安全上做有效选择,此研究无论从理论上还是实践上都具有重要的现实意义。
[关键词] 投资 网络安全 经济性
笔者所在公司的计算机网络经常会遇到各种各样的安全问题,主要包括病毒感染、恶意攻击和疏忽大意。公司内部建立了一个局域网,有400多台电脑通过一个服务器与外网连接,同时,公司有自己的OA系统和正式对外信息的网站,这些都对网络系统的安全性提出了较高要求。
几年来,我在管理公司整个网络系统安全的过程中,在为地税系统做安全服务时,参照研究了国内外一些主要从事电子商务网站的经验(主要是阿里巴巴网站和CISCO公司),并根据本企业实际情况和经常发生的安全问题,采取了一些较为适用的安全防范措施。在不断的选用和比较中,我对投资网络安全所带来的经济回报有了一定的认识。
事实上,许多企业都愿意采用一个相对通用的方案来评价在网络安全活动和过程中的投资行为,一般是由一个专门的部门用多年时间来搜集数据,然后帮助企业形成一个结构良好的通用的投资回报分析报告。处理这些通用数据需要一些步骤,如下所示:
1.分析潜在经济影响
2.明确电子商务强度
3.检验安全成本
4.计算一个通用的安全投资回报
一、分析潜在经济影响
对于病毒和入侵,企业一般面临三种类型的经济性影响――直接性经济影响、短期性经济影响和长期性经济影响。据国家公安部公共信息网络安全监察局的调查结果显示,2005年5月~2006年5月间,有54%的被调查单位发生过信息网络安全事件,其中,感染计算机病毒、蠕虫和木马程序的安全事件为84%,遭到端口扫描或网络攻击的占36%,垃圾邮件占35%。未修补和防范软件漏洞仍然是导致安全事件发生的最突出原因,占发生安全事件总数的73%。
对于一个以网络为支撑的、单一业务的企业,恶意攻击给其带来的经济性影响如表1所示。
表 1
来源: 《公安部公共信息网络安全监察局》
在提交公司的调研报告上,我参照研究了《计算机经济》上的数据,如表2所示。如果针对恶意攻击,企业没有采用足够的安全防护,那些能够预测到发生的平均经济影响。可以看出,对电子商务技术依赖的越多,恶意攻击所带来的负面经济影响就越大(表中节点数是指连接到网络上的设备)。
表2
来源:《计算机经济》
表中的结果是过去五年的历史数据所做的平均值,主要包括清除被恶意代码感染系统的成本,黑客攻击和入侵的恢复成本,收入损失和员工生产率降低。我公司属于低强度电子商务公司,有500个节点,从2005年、2006年两年的各种安全技术、设备的使用对比中发现:恶意攻击给我公司带来的经济影响要相对小于表2提供的数据,但如果算上短期经济影响,基本符合了数值取向。阿里巴巴网站算是一家高强度电子商务公司,由于其具备网上实时交易的特性,所以它的安全等级要求极高,而根据该公司曾提及的蠕虫病毒等网络攻击给其带来的损失来看,要远大于表2提供数据。
二、明确电子商务的强度
在明确一家企业电子商务强度的时候,需要考虑的、能支持该公司电子商务强度的因素如下:
1.信息系统员工岗位是否多样化
2.是否有合适的电子商务软件
3.是否有自己的网站、有多条互联网接入
4.是否用信息技术支持电子通信
5.是否有基于网络的B2B、B2C交易
6.是否通过网站进行电子数据交换
7.是否支持通过直接拨号与供应商、消费者进行电子数据交换
三、安全成本有哪些
花费在安全方面的IT预算很难确定标准。近来大部分的研究表明,多数企业在安全方面花费不足2%的IT预算。在企业内,系统的可用性、数据的完整性和保密性都极度重要,国内有些专家呼吁,企业应花费其IT预算总额的5%用于安全。
事实上,安全方面的预算支出常常是一个经验值,通过一些基础数据,逐步摸索出一个相对经济的安全防范成本。安全防范的成本可以被划分为许多子类,而且不同的企业差异也很大。
四、计算一个通用的安全投资回报
当要计算安全投资回报时,一定要考虑使用一些变量。首先应该考虑的是耗费在安全方面的资金量。其次,明确当前的威胁水平,或者至少是知道当前的威胁大概什么样。最后,还有法律、法规和安全的要求,这需要不同类型的组织采取一些有效措施来保护信息免受攻击。为达到合法、合规的目的,这些组织就需要花费成本,也许会超过平衡点,以此来帮助企业告知当前威胁水平(这点,我们企业经常会接到哈尔滨市网络安全管理局定期的网络病毒报告)。
在电子商务企业中,恶意攻击对潜在的经济影响是相当大的,这也增加企业对安全产品和相关人员的需求。
五、总结
如果能够相对清晰地计算你的投资回报,这将有利于你在网络安全方面做正确的决定,将拥有一个安全的基础来进行信息共享,可以通过电子商务来增加你的收入,可以通过提高人员效率来增加企业利润。
参考文献:
[1]张宽海:《电子商务概论》,机械工业出版社,2003年
[2]丘晓理:《部属安全的无线局域网络》,摘自《计算机世界――技术与应用》,2006年第37期
关键词:通信网络;安全;数据
Computer Communications Security
Jin Xiaoguang
(PLA Equipment Command&Technology College,Education&Security Division,Beijing101416,China)
Abstract:The interpretation of the computer network communication technology and network security-related concepts,the importance of network security and some characteristics of computer networks,put forward the corresponding security measures,the issue for further research laid the foundation of computer communications.
Keywords:Communication network;Security;Data
随着我国经济建设的迅速发展,现代社会人们对计算机通信网络的依赖越来越多,工程施工、信息管理、安全监控等系统的运行也越来越依赖计算机通信网络。不论是广域网还是局域网,不管是有线网还是无线网,都将成为人们日常生产生活中不可缺少的信息传输、交换和处理的大动脉。然而同时也出现了一些不可忽视的计算机通信网络问题,危害网络运行安全。因此,在信息化水平提高、通信技术不断发展的情况下,必然要对计算机通信安全提出更高的要求。
一、网络通信技术
计算机的主要网络功能包括资源共享、数据通信、提高计算机的可靠性和易于进行分布处理。服务器和客户分别是两个进程。客户向服务器主动发出服务或连接请求,服务器等待接收请求,并给出应答。为了解决计算机网络间进程通信的问题而引入套接字编程接口。套接字与我们平时所见的电话系统很相似,通话双方相当于相互通信的两个进程;通话双方所在的地区相当于一个网络,电话号码的长途区位号就相当于网络地址;地区内一个局间的交换机相当于一台主机,每个局间有一个局号相当于主机地址;局间交换机为每个电话用户分配一个局内号码,这个局内号码就相当于套接字号。
二、通信网络安全的定义及其重要性
我们可以从不同角度对通信网络安全作出不同的解释。一般意义上,通信网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。
当今社会,通信网络的普及和演进让人们改变了信息沟通的方式,通信网络作为信息传递的一种主要载体,在推进信息化的过程中与多种社会经济生活有着十分紧密的关联。这种关联一方面带来了巨大的社会价值和经济价值,另一方面也意味着巨大的潜在危险,―旦通信网络出现安全事故,就有可能使成千上万人之间的沟通出现障碍,带来经济价值和社会价值的无法预料的损失。
三、我国通信网络安全现状
互联网所俱有的交互性、开放性和分散性特征满足了人们能够信息共享、开放、灵活和快速等需求。通信网络环境为信息交流、信息共享、信息服务创造了理想空间,计算机网络技术的迅速发展和广泛应用,为我国社会的进步与经济的发展提供了巨大推动力。然而,正是由于互联网的上述特性,在给人们提供巨大便利的同时,也产生了许多安全问题。计算机通信网络固有的开放性、易损性等特点使其受攻击不可避免。
四、计算机通信网络安全的要求
通信网络安全的总体目标可细化为如下几个方面:
(1)保证只有合法用户才能接入并在授权范围内使用网络。
(2)防止非授权的接入或操作。
(3)网络安全架构应有一定弹性,能支持不同的安全策略。
(4)能在网络中找到安全相关信息,保证所有用户能对自己在网络中的行为负责。
(5)发生安全事件或检测到安全缺陷之后,能在可接受的时间段内恢复到正常安全水平[1]。
五、计算机通信网络安全分析
针对计算机通信网络固有的开放性等特点,须采取有效的安全防范措施,才能保证计算机通信网络安全。
(一)防火墙技术
在网络的对外接口采用防火墙技术,在网络层进行访问控制。通过鉴别,限制,更改跨越防火墙的数据流,来实现对网络的安全保护,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。
(二)入侵检测技术
防火墙保护内部网络不受外部网络的攻击,但它对内部网络的一些非法活动的监控不够完善,IDS(入侵检测系统)是防火墙的合理补充,它积极主动地提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,提高了信息安全性。
(三)网络加密技术
加密技术的作用就是防止公用或私有化信息在网络上被拦截和窃取,是网络安全的核心。采用网络加密技术,对公网中传输的IP 包进行加密和封装实现数据传输的保密性、完整性,它可解决网络在公网上数据传输的安全性问题也可解决远程用户访问内网的安全问题。
(四)网络规划
网络规划主要是在组网方案中解决或缓解一些安全问题,包括安全平面的划分,在不同安全平面的边界上进行边界的整合和保护,IP地址的规划,不同的网络、服务间进行隔离,以及必要的扩容等等。安全的网络规划可以减轻或消除威胁的扩散和大流量对系统带来的压力,并使得网络易于管理[2]。
六、结语
在经济日益发展、信息交流速度越来越快的当今社会,保证计算机通信网络安全有益于对国家、单位及个人的财产、信息的保护。使其免受损失。目前解决通信网络安全问题的大部分技术是存在的,但是随着社会的发展,人们对通信网络功能的要求愈加苛刻,这就决定了通信网络安全维护是一个长远持久的课题。我们必须适应社会,不断提高技术水平,以保证网络安全维护的顺利进行。
参考文献:
随着互联网技术的全面普及,网络安全与信息技术呈现高速发展的趋势。新型互联网架构与信息资源管理模式急需进一步的完善,由于目前信息发送与接收过程中漏洞较多,容易成为网络攻击的对象,新型媒体技术成为网络攻击的新目标。由于信息化程度的不断深化,个人计算机信息的全面扩大,国家信息与企业相关技术资源都通过互联网进行储存与传递,因此,国家有关部门需要重视对网络安全管理模式的优化,建立完整的知识产权的信息保障系统。本文对网络安全与信息技术发展过程中存在的问题进行探讨与分析,旨在为国家建立完整的互联网信息系统提出建设性意见。
关键词:
网络安全;信息技术;发展态势;思考
我国作为世界第二大经济体,必然是互联信息化的主要受益者。近十年以来,我国信息化建设得到空前发展,网络信息化发展经济基础与社会基础逐渐完善,社会对互联网大信息时代依赖性也不断加深。因此,网络安全问题成为信息化发展重要阻碍,国家需要制定相关政策,全面监管网络信息化市场发展,对信息化市场出现问题进行深入探讨,全面提升网络环境安全性。
一、互联网发展趋势
(一)新型互联网架构
自互联网建立至今,其发展仅仅花了30余年就在全球得到全面普及,其应用从开始的信息传递到现在的商业运营、个人娱乐、公共服务、机构管理的重要平台,成为特殊的社会空间。由于互联网的特殊架构原则,互联网的核心信息传递方式是通过TCP/IP协议为基础的,这类基本架构使得网络信息传递限制程度低,匿名访问与网络攻击难以阻止,使用者在互联网上难以保证自己的隐私。如果想在根本上解决网络安全问题,就必须对互联网架构模式进行革新,引入全新的网络架构模式,而这种新型网络架构技术基础就是不依靠单一的协议路线进行信息传输,以确保使用者信息安全性与隐私性为基本思想,对网络安全与信息技术进行全面分析研讨,明确国家未来网络布局与信息技术革新计划。
(二)新型信息资源掌控技术
目前,互联网在实际的运营过程中,其核心是通过逻辑手段对网络信息资源进行发出与接收,建立全面的层次性管理与区域性管理。互联网基本信息资源主要是通过个人身份、域名与IP地址进行定位与识别,其具体分布范围较广,信息资源不够集中,这些特点使得互联网信息发送与接收过程必须依靠逻辑信号进行运转。新型信息资源掌控技术需要依靠管理技术与管理权限为基本原则,将其作为互联网运行的核心竞争点。
(三)新型搜索技术
目前,互联网使用的搜书技术主要通过用户输入数据命令进行检测,随着社会步入大数据时代,数据全面性成为信息传递主要任务。新型信息检索系统需要将数据与传递模式同时进行,将信息中检索关键词与信息进行全面整合,建立云计算、语意网络、内容信息局域网络综合数据库,在此基础上优化检索流程与传递效率,提高互联网信息检索针对性与目的性。
二、网络安全发展态势
(一)新型信息媒体成为网络攻击的新途径
我国目前对新一代信息媒体在互联网信息技术与网络安全保障方面不够重视,网络安全与安全意识相对落后,由于互联网信息复杂性与无序性,个人与企业互联网受到攻击也成为常态,网络攻击者主要通过互联网数据传递的核心薄弱点进行攻击,导致整个数据库出现崩溃。新型信息媒体之所以成为受攻击重灾区主要原因是由于互联网逻辑程序具有局限性,攻击者主要通过建立与原信息数据相似的信任链,将信息库中漏洞最大化放大,使其对互联网系统甚至是整个社会信息接收与发送造成严重威胁。
(二)以主动式监听技术为代表的复杂攻击成为网络攻击的新方式
由于互联网攻击行为成为网络信息传递的主要威胁,国家政府部门与大型企业成为不法分子重点攻击对象,攻击目标也从纯粹互联网攻击转移到通信领域,互联网攻击方式也趋于多样化。传统网络攻击模式主要是对通过互联网存储数据库进行攻击,目前主动式监听技术主要针对网络游戏商、网络服务商、网络设备商与网络定位服务商的数据传输进行监听,从而获得企业内部关键性信息。我国许多依靠互联网平台大型服务商都受到主动式监听攻击,这种复杂的网络攻击方式严重干扰网络信息安全传递,是国家网络安全的重要隐患。
三、结语
随着信息化与大数据化时代全面到来,网络空间安全性成为当下急需解决的问题,互联网也是国家的经济、军事、政治文化信息重要载体。个人计算机信息化全面发展也使得网络安全成为影响社会稳定性关键因素,互联网时代的全面到来使得国家经济发展过分趋于数据化。不可否认,互联网为我国的经济发展做出重要的贡献,但是互联网信息中存在的漏洞成为了不法分子牟利的新途径,因此,国家需要全面深入对网络空间制度的改革,深刻认识到网络安全与信息化的发展趋势,明确网络发展的内在规律,结合国内外网络安全的改革经验,对复杂的网络环境进行全面改革,保障网络安全与信息技术健康稳定发展。
参考文献:
[1]陈明奇,洪学海,王伟,连一峰.关于网络安全和信息技术发展态势的思考[J].信息网络安全,2015,04:1-4.
[2]文玉锋,赵雪梅.关于网络环境下会计信息系统安全问题的思考———采用网络安全新技术,为网络财务安全提供先进的技术平台[J].农业科技与信息,2006,12:51-52.
[3]包东智.信息网络安全技术市场现状及发展策略的思考[J].当代通信,2004,22:46-49.
[4]李润森.关于计算机网络安全技术发展战略的几点思考[J].网络安全技术与应用,2001,04:6-8.
此次调查以国内120家企事业单位为调查对象,涉及教育、信息技术单位、机械制造、政府机关、金融服务等五个行业,大多数处于江苏省南京地区。调查时间范围从2002年3月到2002年12月。有72家被调查单位填写并寄回问卷,有效率为60%。
被访单位以中小型单位居多,其中200-400人以上的单位占六成以上,另外值得强调的是,本次调查的针对性极强,被访者多为单位的科技、信息或电脑主管、计算机专业人员和管理决策层人士,对网络安全产品有极高的认知程度。从事计算机相关工作的被访者达90%强,其中科技、信息或电脑主管占56.1%。
调查的内容主要包括被调查单位自然状况、网络应用状况、网络信息安全的软硬件(包括规章制度)、紧急情况及应对措施和政府政策的支持等五个方面。
由此可见,本次调查的结果具有一定的代表性。
一、网络安全问题不容乐观
Internet技术的高速发展带动了单位及政府各部门的上网工程,他们纷纷采用先进的互联网技术建立自己的内部办公网(Intranet)。在被访的单位中,“已经建立”单位内部网(Intranet)的单位达82.3%,“正在规划”的单位占15.0%,只有2.7%的单位还未考虑单位内部网的建设。在Intranet已建成的单位中,平均每单位拥有1.3台服务器及28.4台客户终端。
当问及被访者对于信息系统安全的认识时,92.2%的被访者认为信息系统的安全事关单位运行,其余认为不很重要的被访单位均还未建立单位内部网。由此看来,享受到信息共享的单位已充分意识到网络安全的重要性。在信息安全的六个领域,被访者对其重要性的认知不一,90.3%的被访者认为病毒防护最重要,81.7%的被访者认为防止来自Internet的恶意入侵的重要性次之,排名第三重要的为服务器及数据库应用的访问控制和内部用户口令管理、安全审计(均为75.9%),第四、五位为数据加密和虚拟单位网(59.4%)和身份鉴别、电子签名(58.8%)。
在已建立单位内部网的单位中,其信息安全领域亟待解决的问题分别有病毒防护、防止来自Internet的恶意入侵、服务器及数据库应用的访问控制、内部用户口令管理、安全审计、身份鉴别、电子签名、数据加密和虚拟单位网。电脑主管对以上问题处理的紧急程度可以体现出其问题的重要性。在以上单位中,68.2%的被访单位已感受到网络安全的威胁,其中35.8%的被访者认为威胁主要来自于单位外部,另外32.4%的被访者认为威胁主要源于内部。
二、安全投入有待提高
从技术层面来看,网络安全现在已经有了各种各样的解决方案,但在实际应用过程中,真正重视网络安全的单位并不是很多。在国外单位的IT投资中,网络安全投资将占20~30%,而在中国,单位对网络安全的投资在整个IT系统投资中的比例不到10%。本次调查结果验证了这一说法,高达75.5%的被访单位能够接受网络安全产品投资在信息化建设总投资中的比例都在五个百分点以下。
“服务是增值商品”的概念在中国还不普及。在问及被访者是否愿意接受免费或低价但需为此支付服务费用的网络安全产品时,53.8%被访者愿意,29.5%的被访者认为无所谓,16.7%被访者明确表示不愿意。在愿意接受服务费用的被访者中,比例也不高,通常都在3%以下。
三、曾遇到的网络安全问题及其处理
在问及被访单位遭受病毒侵害的悲惨遭遇时,有18.0%的被访单位很庆幸地回答“从没有”遭受过病毒的侵害。在遭受侵害的单位中,频率多为一年或更长(21.3%)、一个季度(21.0%)、半年(18.3%)和一个月(16.2%)。为免遭病毒和黑客的侵扰造成损失,14.8%的单位时时备份数据,25.3%的单位每天备份一次数据,28.2%的单位每周做一次备份,23.0%的被访单位的备份频率较为稀疏,为8天或更长时间。从以上数据中我们发现,单位备份数据的周期通常为时时备份、当天、一周。在从不备份的单位中,多是从未尝试到病毒威力或长时间未遭受侵害的单位。在单位备份数据和文件时使用最多的介质是可擦写光盘(48.8%)、软盘(44.2%)和磁带机(37.8%)。
随着互联网的日益普及,计算机安全问题不再仅仅局限于单机安全。由于病毒不仅可以通过软盘,而且能通过网络传播,随着联入因特网的用户不断增加,受国际病毒传播的机率大大增加,所以,使得计算机病毒防范、防治范围也不断扩大,加之计算机犯罪的手段近年来出现日趋新颖化、多样化和隐蔽化的发展态势。据被访者对于不同类别的安全防护产品的市场潜力预测显示,网络防病毒产品的市场潜力最大,为54.3%,其次为网络监测产品(20.1%),再次为端到端安全通道及认证(13.8%),网络安全评估审计产品和VPN产品的潜力较小,分别为7.9%和3.9%,由此可见病毒给单位带来的巨大压力。
调查显示,所有单位遇到的首要网络安全问题是病毒袭击,其他安全问题依次是:未授权的信息存取、网站内容遭破坏、未授权的数据或配置的更改。从规模来看,50~100人的单位遇到的安全问题最多;
对于网络安全产品,目前使用最多的是防病毒软件,在200个被访用户中,有191个正在使用防病毒产品,占总数的95.5%;其次是防火墙产品,使用者占45.0%。
在问及遭到攻击后是否向政府相关法律部门报告时,65%的单位选择不会,其中70%认为报告会引发消极影响(例如客户对其保护其私人信息安全的能力的怀疑),12%的人为不知道向哪个部门报告,还有8%的认为采取内部补救措施比报告来得更好。
四、最迫切需要的网络安全产品和服务
调查显示,目前有36.5%的用户对网络安全产品无需求,无需求主要有两种情况:一是已有网络安全产品,暂无需求(70%);二是目前未遇到安全问题,购买安全产品还未纳入议事日程(30%)。接下来,需要的网络安全产品是防火墙、防病毒、黑客入侵监测,分别占被访者的31.5%、26.0%和18.5%。前两种产品又是目前使用最多的产品,对于防病毒产品,单机版占近一半。黑客入侵监测、漏洞扫描等也有许多用户迫切需求,这说明一些用户的总体网络安全意识已经提高。
在问及希望政府的支持方面,76.3%的单位认为政府相关部门应开通企业信息化管理咨询热线提供对口技术支持,20%希望政府开设信息安全方面的免费讲座。96%的认为应该加强相关法律建设。
调查报告最后认为,我国国内企业的信息化基础建设整体还比较落后,投入较少,对网络信息安全缺乏足够的重视,网络信息安全前景不容乐观。
南京审计学院《网络经济及其风险防范》课题组
关键词:中职计算机网络;防范技术;安全
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)19-4407-03
1 计算机网络安全的背景和意义
自20世纪,微软公司出版的视窗操作系统出现,计算机推广普及的进程大大加快。时至今日,计算机网络已经进入各个领域,推动人类社会文明的进步和文化传播。计算机及互联网的应用大大加快了社会各部门的工作效率,丰富了人民生活。然而,关于计算机网络的安全问题频发,引起人们的关注,网络安全问题的存在,会极大影响程序的正常运转,破坏数据,甚至使财产遭受损失。如何进行计算机网络安全问题的有效防范显得十分必要。在此背景下,中职计算机网络的防范技术对策的探究对保证计算机网络的安全可靠具有重要意义。
计算机网络安全是指包括计算机硬件维护、计算机软件维护以及对整个网络系统的安全性维护的计算机网络信息安全。主要运用相关的安全防范技术提高计算机网络系统的抗攻击性和安全性,使其免遭偶然和恶意攻击的破坏,保证网络平台安全运行。计算机网络安全包含技术和管理两方面,网络安全管理制度和网络安全防范技术共同构建起整个计算机网络安全体系。
2 中职计算机网络安全存在的威胁
2.1人为因素
计算机并不会主动运转,需要人来使用。人的行为在很大程度上影响计算机网络环境。对中职计算机网络安全造成威胁的人为因素包括:计算机网络安全防范技术和安全管理制度不健全,安全管理措施不到位,管理员管理不当,内部人员缺乏安全意识导致泄密或有意利用自己的合法身份进入网络系统进行故意破坏。
2.2攻击工具获取容易,使用简单
互联网在提供海量信息的同时,也使得很多恶意攻击软件得以免费自由广泛地传播。再加上此类攻击软件使用简单,设置简便,使用门槛低,很多人都得以对其加以利用,进行网络攻击。大量廉价甚至免费的攻击软件充斥,自动后攻击攻击大量泛滥,增加了网络安全的不稳定因素。由下图可以看出,第一,随着攻击行为复杂度降低,普通人也可能对整个网络系统造成巨大危害。第二,攻击技术日益普及也催生高水平的攻击者,安全管理员面临更大挑战,网络环境的不安全因素增加。
2.3中职学校师生网络安全意识不强
对于校园网用户而言,由于使用者多为学生,网络环境相对单纯,网络安全问题尚不能引起充分重视,所以基本没有或很少使用计算机网络防范技术,而是更倾向于各类应用软件的操作使用,很少考虑实际潜在的网络风险及风险带来的低效率。较少人会主动学习防范木马、修复漏洞、管理密码和信息密保的基本知识以及防止人为破坏系统和篡改敏感数据的技术。
目前,网络安全的相关制度法规相继出台,学校网络中心也制定了相应的配套管理制度,但是由于宣传力度不够,学生中仍然存在大量因自身网络法律意识淡薄,无意或有意破坏网络安全的行为。网络上黑客交流也十分活跃,其中不乏猎奇的青年学生,这也为其破坏活动奠定了技术基础。
2.4操作系统及应用系统的漏洞造成的威胁
近几年来,利用漏洞开发的计算机病毒在互联网上泛滥成灾,频频掀起发作狂潮,并且随着网络带宽和计算机数量的增加,病毒的传播速度越来越快。正如同人们对其的命名,计算机病毒同生物病毒一样,通过不断复制进行传播、攻击和侵染,并且能在短时间内迅速波及大范围用户计算机。由此,计算机病毒成为网络安全的首要威胁。常见的计算机病毒有:木马病毒、蠕虫病毒、脚本病毒、间谍病毒等。
木马病毒是最常见的病毒,常利用通过捆绑于其他软件上传播,一旦用户下载并感染木马,其计算机就处于他人的监视和控制中;蠕虫病毒的原理是对主机扫描,一发现存在漏洞就对其加以利用,进而控制主机。特点是隐蔽性高,捆绑在其他程序上,程序运行病毒也被激活,并以极快的速度变种,杀灭存在一定难度;脚本病毒依附在网站上,当用户访问网站,点击开启时相关脚本也受到病毒侵染。造成主机大部分资源被占用,运行变慢,甚者硬盘受损;间谍病毒出现时间并不长,一般通过改变用户主页来提升网站的访问人数,并获取用户数据,对用户数据安全性造成一定威胁。
例如,2002年4月中旬,“求职信”恶性网络病毒袭击捷克,使其蒙受重大经济损失,中国大陆及台湾地区也遭受攻击;2003年8月11日,在美国爆发的“冲击波”蠕虫病毒开始肆虐全球,并且迅速传播到欧洲、南美、澳洲、东南亚等地区。据报道,截至8月14日,全球已有25万台电脑受到攻击。我国从11日到13日,短短三天间就有数万台电脑被感染,4100多个企事业单位的局域网遭遇重创,其中2000多个局域网陷入瘫痪,严重阻碍了电子政务、电子商务等工作的开展,造成巨大的经济损失;2004年最主要的蠕虫事件是利用微软视窗系统LSASS漏洞传播的“震荡波”系列蠕虫,造成大量的用户计算机被感染。根据CNCERT/CC抽样监测发现我国有超过138万个lP地址的主机感染此类蠕虫。
3 中职计算机网络的防范技术对策
3.1防火墙技术
防火墙是设置在不同网络或网络安全区域间的一系列部件的组合。具有简单实用,成本低的优点。其主要功能是,作为一道网络安全屏障,限制外部用户访问,管理内部用户访问外界网络的权限。因此,也成为信息进出的唯一通道,从而可以较有效地依照安全政策控制出入的信息。此外,防火墙本身也具有一定抗攻击能力,可以加强计算机网络安全策略,保护暴露的用户点,监控并审计网络存取访问行为,实现内部信息的有效防护,防治信息外泄。
防火墙技术的关键是,数据包过滤技术。如下图所示,包检查模块应当深入操作系统的核心,在计算机操作系统或路由器转发数据包前拦截所有数据包,然后经过检查模块,拦截检查所有进出站数据。
3.2加密技术
计算机网络系统庞大复杂,信息传递过程需要经过许多网络路径,很可能包括不可信网络,从而容易发生信息泄露。所以,中职计算机网络系统的防范技术中,信息加密技术是一个重要方面。计算机网络数据加密包括链路加密、节点加密和端到端加密三个层次。链路加密能有效保护网络节点间链路信息安全,包括路由信息在内的链路数据都会以密文的形式加以保护;节点加密可以有效保护源节点到目的节点之间传输链路的信息安全;端到端加密则能有效保护传输过程中数据安全,在整个传输过程中,数据以密文形式从源端用户传输到目的端用户。
3.3信息认证和鉴别
信息认证是又一重要的网络防范技术,被喻为安全信息系统的“门禁”模块,是网络通信中可信安全通信通道的重要建立过程。认证的主要目的是检验信息发送者的真实性和验证信息的完整性,即能确认用户没有被他人冒充,又能验证信息在传输过程或存储过程中没有被重组、篡改或者延迟。因此,信息认证是防治网络系统遭受攻击的一种很重要技术手段,常通过数字信封、数字摘要、数字签名、智能卡、数字证书和生物特征识别等技术来实现。 其中,数字签名可以有效应对网络通信中的信息伪造问题。数字签名运用得较多的是公匙加密技术,通过此技术,任何知道接收方公开密匙的人都可以向其发送加密信息,只有唯一拥有接收方私有密匙的用户才可以解密信息。另外,智能卡属于鉴别手段的一种,其他鉴别手段还包括计算式通过口令、一次性口令和生物卡等。操作中,计算机之间鉴别的原理是基于计算的不同配置,所以通过鉴别计算机的配置是否符合原有配置来判断用户身份。
3.4网络访问控制技术
网络访问控制技术是为了防范计算机网络系统在提供远程登录、文件传输的过程中,不法分子趁机闯入,有效控制非法入侵者。具体实施措施是使用路由器对外界进行控制,将路由器作为网络的局域网上诸如Internet等网络服务的信息流量,也可以设置系统文件权限来确认访问是否非法,保证计算机网络信息安全。
3.5技术查杀病毒、修补漏洞
常用的应对病毒的方法是利用杀毒软件防治病毒。购买正版软件,及时获得更新服务,可以对病毒起到主动防御的功能,在中职计算机网络防范中,应用效果显著。无论是计算机操作系统还是各个应用软件和互联网漏洞都要及时利用相应修复软件修补,定时全盘扫描并修复计算机,可以有效降低网络安全风险。
3.6提高安全意识
无论再先进的计算机防范技术,都需要人去使用执行。因此,互联网安全管理员或是普通用户都要提高网络安全意识,保持警惕,及时运用网络安全防范技术来避免出现安全隐患,培养良好的上网习惯,避免疏忽大意损失数据或导致计算机系统受损。
4 结论
当前通信与信息产业高速迅猛发展,计算机网络安全防范技术也应当与时俱进,以使网络技术适应社会发展的需要,发挥应有的职能和优势,避免因为网络安全问题造成社会经济和资源损失。网络是把双刃剑,关键在于如何有效运用。网络安全防范技术为网络通信发挥更大力量奠定基础,并处于不断发展中,涉及计算机网络系统软件安全、硬件安全和数据信息安全等方面。中职计算机网络防范技术对策必须建立一整套完善的安全管理制度,提高网络安全意识,充分发挥网络防范技术的功能,强化计算机网络安全。
参考文献:
[1] 潘章斌.计算机网络安全问题及防范技术研究[J].中国高新技术企业,2013(7).
[2] 徐囡囡.关于计算机网络安全防范技术的研究和应用[J].信息与电脑,2011(6).
[3] 徐俭.浅谈计算机网络安全防范技术[J].现代电视技术,2005(6).
[4] 丁高虎.试论计算机网络安全及防范技术[J].华章,2012(22).
[5] 钟平.校园网安全防范技术研究[D].广州:广州工业大学,2007.
[6] 胡铮.网络与信息安全[M].北京:清华大学出版社,2006:318-323.
[7] 矫健,韩芳溪,毛忠东.网络攻击手段及防御系统设计[J].计算机工程与应用,2003(33):168-170.
【关键词】计算机;网络安全;防范措施
近年来,经济水平与科学技术水平的提升,使计算机技术的运用范围更加广泛,计算机网络已经成为了人们工作、生活中不可或缺的重要部分,而计算机网络的安全问题,也开始受到人们的广泛关注。目前,针对这一问题,人们已经采取了众多的技术措施予以应对,但是各种安全问题依然频繁出现,还需要相关人员加强对计算机网络安全问题防范措施的研究,保证计算机网络的使用安全。
1计算机网络安全相关概述
计算机网络安全主要包括计算机系统软件、硬件和信息三个方面。对计算机网络安全的保护就是为防止用户计算机数据受到破坏、篡改,而采取系统、全面的措施,为其安全运行提供的有效保障。目前,我国计算机网络用户众多,难以进行集中的管理的和监督,计算机网络安全问题出现十分频繁,且一些政府机关、金融机构等发生黑客攻击事件的频次也在不断提升,不仅造成了极大的经济损失,同时也对社会和谐发展产生了消极的影响,因此,我国必须要加强对计算机网络安全防范措施的研究,提升安全防范水平,营造安全健康的网络环境,以保证我国经济、社会持续、健康发展。
2计算机网络现存安全隐患分析
2.1物理安全隐患分析
物理安全是指物理介质层次上对储存和传输的信息的安全保护。其是计算机网络安全中最基本的保障,需要得到相关人员的重视。自然灾害、人为操作失误、电磁辐射等都会对计算机网络安全产生一定的威胁。
2.2计算机网络系统安全隐患分析
无论是哪一种计算机系统或是网络软件,都会存在或多或少的漏洞,尤其是一些用户为了节省费用,在网站上下载的盗版操作系统,安全漏洞众多,导致用户使用的计算机网络系统本身存在着较大的安全隐患,不仅一些不法分子能够轻而易举的利用这些漏洞侵入用户计算机,并且在计算机网络运用过程中,也极有可能因系统自身问题导致计算机整体瘫痪,给用户造成了极大的损失。
2.3计算机病毒安全隐患分析
计算机病毒是计算机网络安全隐患中较为常见的问题,其能够借助硬盘、移动设备、网络等多种载体进行传播,一旦进入计算机,便会自行复制,不断破坏计算机中的重要数据,降低计算机运行速度,甚至导致计算机瘫痪,对用户的危害性极大。
2.4黑客入侵安全隐患分析
黑客入侵主要是通过不法分子人为操作,利用计算机系统中的漏洞,对用户计算机进行入侵,以达到某种目的的一种行为。这种行为的目的性十分强烈,通常是为了获取更多经济利益而对用户实施机密信息进行窃取、破坏重要数据、篡改数据等操作。一旦用户计算机受到黑客入侵,轻则数据丢失、破坏,重则系统瘫痪。
2.5用户操作安全隐患分析
计算机网络系统主要是由用户进行操作运用,在实际运用中,很多用户对计算机网络安全问题重视程度较低,未设立防火墙,也未能安装计算机网络安全保护软件,导致系统中漏洞较多,为黑客入侵提供了机会。同时,用户密码设置过于简单、系统备份不完整、对软件进行错误操作等行为也为计算机网络系统埋下了巨大的安全隐患。
3防范计算机网络安全问题有效措施
3.1完善计算机网络安全管理机制
计算机网络安全不仅涉及到网络技术层面,与管理层面也密切相关。相关部门应加强对计算机网络安全管理机制的完善,建立相应的法律法规,提升对网络安全的监督力度和网络管理人员的专业技能水平和职业素养,同时,向广大计算机网络用户宣传安全防范方法,提升其安全防范意识以及计算机保养意识,并对其计算机操作行为给予正确指导,尽量避免因物理因素和人为操作失误造成的计算机网络安全问题,从多个方面对计算网络安全进行维护。
3.2运用防火墙防范安全问题
网络系统自身安全性的提升是计算机网络安全防范中的重要部分,而防火墙技术是目前运用最为广泛也十分有效的一项技术,通过在互联网和计算机系统内部网络之间设立保护屏障,使系统自身的防攻击性能提升,以实现对计算机网络系统的安全维护。同时,防火墙也能够根据用户自身网络运行环境等,对到达计算机前的信息进行过滤,避免危险数据进入用户计算机,以实现对安全问题的有效预防。
3.3安装杀毒软件隔离病毒
随着计算机病毒的不断增多,各种杀毒软件开始出现。这些杀毒软件往往具有较高的病毒查杀和隔离能力,能够通过对各种计算机病毒相关数据的收集,形成病毒数据库,在用户利用杀毒软件进行计算机数据文件扫描时,软件能够将用户数据与病毒库数据进行对比,一旦发现有相似特征,便会自动隔离或删除,以保证用户计算机网络系统安全。
3.4采用加密技术维护系统安全
在计算机网络系统的运用中,用户可以通过文件加密或是数字签名技术防止数据被侦听、窃取,同时,提升用户账号密码安全强度,尽量设置较为复杂的密码,并定期更换,提升自身安全意识,对重要数据进行及时备份,以保证在数据遭到破坏或是系统瘫痪后,也能够维护数据完整。
4结论
计算机网络安全问题是人们面临的一项长期问题,不仅需要相关部门加强管理,还需要用户能够提升自身安全意识,主动运用防火墙、杀毒软件、加密技术等进行计算机网络系统安全维护,以保证用户信息安全,是计算机网络系统的便捷功能得到切实发挥。
参考文献
[1]刘启明.有关计算机网络安全问题及其防范措施探讨[J].科技视界,2015,7(21):199-200.
[2]巴大伟.计算机网络安全问题及其防范措施[J].信息通信,2013,8(8):157-161.
纵观当前计算机通信网络系统不难看出,其仍旧存在较多的安全问题,具体包括防范系统不健全、体制不完善、技术员工专业性不强等。伴随计算机系统技术的快速发展,网络安全问题逐步凸显出来。当然,计算机应用阶段中,网络安全问题始终无法避免,因而如何有效的防护、制定科学有效的应对策略,确保网络应用的可靠规范性十分必要。网络安全问题具体表现形式为病毒入侵、人为的恶意攻击以及黑客的非法操控等。在网络系统广泛普及的信息时代,较多企业单位乃至国家安全系统均同计算机通信网络技术整体安全性紧密相关,如果无法制定有效的安全防范策略,那么将使国家、社会面临无法估量的损失,为此做好计算机通信网络系统的安全防范尤为必要。伴随我国市场经济的飞速发展,计算机系统应用成为促动经济建设的重要产物之一。当前,我国构建的计算机通信网络系统仍旧不够完善,欠缺有效的管理工作体制。再加上各企业单位没能全面重视网络系统安全性,过多的看重经济效益水平,忽视了促动发展的核心方式在于网络安全。另外,维护管理系统的工作人员欠缺专业、全面的知识储备,因而技术水平无法符合既定标准。各企业之中在创建内部系统的过程中无法思考技术员工相关的配比问题,导致计算机维护管理阶段中无法形成安全防范的良好效果。信息技术的飞速发展,令整体信息市场变得更加复杂,而计算机网络系统技术逐步发展成为一个重要学科,现代社会之中更多的培训学校崭露头角,导致计算机网络系统安全技术工作人员掌握的技术实力与水平并不平衡,呈现出参差不齐的状态。技术员工素质水平不高,导致在维护管理企业通信网络系统安全的过程中势必会形成不同类别的安全漏洞,令整体体系陷入混乱不堪的局面。而正式的技术员工还会由于没能重视网络系统整体安全的重要性,而在实践过程中存在敷衍、应付的问题,这些现象均成为威胁计算机网络通信系统安全的重要因素。
二提升计算机通信网络安全科学对策
1创建整体化防范系统创建完善、整体化的计算机通信
网络安全系统是做好安全防范工作的一项重要内容。由于整体企业网络系统较为庞大,应用单一一种方式保障计算机通信网络系统安全存在一定难度。信息时代,为令企业信息系统更加安全可靠,便需要采用现代化的方式手段,引入先进性的工具设施,激发其核心功能价值,进而确保网络系统整体安全,降低企业后续维护管理耗费的经济损失。有关技术员工应更为注重网络安全,创建完善的防范系统,针对连接企业内部应用系统的计算机应做严格细致的把关与筛选。同时,在设置客户端应用密码的过程中,应通过多重防护进行有效防范。唯有如此,企业计算机通信网络系统安全方能得到更大的保障,进而推动企业的不断进步与全面升华,促进市场经济的飞速发展。
2健全网络系统管理体制
计算机通信网络技术快速发展的时代,网络安全问题渐渐被人们忽视,进而导致网络体制存在一定的漏洞,对企业提升生产管理效益形成了不良威胁。为此企业工作人员唯有注重计算机通信网络安全,提升安全防范意识,强化网络安全系统建设,方能达到事半功倍的工作效果。当前,网络系统进入到更多的企业之中,有关机密的信息数据、企业重要资料均存储至计算机系统之中,因此安全管理人员应更为重视网络安全,进而为企业单位的健康持续发展提供更优质的内在保障。网络管理工作人员应更多的借鉴吸取先进的经验,掌握符合时代需要的安全管理工作方法,形成对通信网络系统安全保障的正确认知。同时应强化体制建设,创建出更为完善健全的网络系统平台,引进更多的优秀人才,进而为企业单位的安全、健康、持续发展保驾护航。
3提升计算机通信网络安全技术水平提升
计算机通信网络安全技术水平为确保整体网络系统有用性的重要环节。企业安全系统之中,应引入有效的防范措施,通过科学的手段方式做好多重防护。企业工作人员登录内网应设置单独的口令,进而确保企业单位内部系统安全。通常应对外部入侵行为需要借助防火墙系统,采取必要的访问控制手段,利用专业化的安全管理知识确保企业整体安全。在引进工作人员的过程中,应注重考核应聘人员的专业技能以及综合素质,创建健全完善的人才培养机制,方能为企业单位计算机通信网络安全提供更大的保障。
三结论
【 关键词 】 网络安全体系;安全问题;对策
1 引言
网络安全是一个系统工程,有良好的技术和系统管理不仅取决于它的安全,而且应该建立一个清晰的安全策略,这是实施安全控制信息访问,指导使用各种完成安全实现的具体技术措施。确定适当的技术不同的安全级别可以统一整体内部保障体系。
安全技术系统是使用必要的技术措施来保护网络的安全。1)通信平台:确保广域网和局域网数据加密,数据完整性,拨号访问和安全;2)网络平台:网络设备备份,确保数据的路由、访问控制等安全、机密性和完整性的数据通过网络层,并确保网络服务的可靠性;3)系统平台:系统的安全,如安全监控和数据恢复、杀毒等;4)应用平台:整个应用程序或接口,如安全管理,确保总体安全应用程序环境。
2 当前银行网络安全存在的问题
2.1 系统管理
当前银行网络对于许多银行经理,安全意识相对薄弱,有很多安全管理问题,了解适当的安全管理系统,银行的安全管理系统不能按时进行安全测试,各种自动取款机附近的安全监控漏洞仍然存在,问题不是完美的紧急措施后,问题已经导致大银行偷社区安全事故和事件,和一些是由于银行自己的系统罢工出现。系统管理问题直接导致了机密文件显示严重威胁人民和银行的利益。
2.2 容易受到黑客攻击
恶意黑客利用漏洞和缺陷通常是银行网络系统的有用信息盗窃和破坏行为。大量有用的数据都存储在数据库中,数据库对银行网络安全的安全至关重要。银行通常存储信息和数据可以反映出这个国家的健康的资本,反映了一个企业的经济状况,甚至反映该国的经济活动。黑客通常是符合自己的利益,银行网络系统的破坏,甚至恶意篡改的信息和经济欺诈。
2.3 硬件问题
许多硬件将会使用的时期,硬件损坏也可以从人为的,有可能会破坏自然环境,对整个银行系统带来了很大的伤害,因此银行的利益遭受损失。
3 银行网络安全的完善措施分析
3.1 广域网安全保护
广域网安全关键问题是数据传输的安全性,因为它坐落在外部网络和内部网络主要负责信息的传输。广域网设计要求应确保安全可靠,即利用网络协议的安全设置,解决网络设备、数据传输安全。安全装置主要路线从检测和分析的使用,和其他方法来控制流的处理网络攻击,网络安全是使用许多不同的路由方案保护访问安全;数据传输使用数据加密保护可以实现安全加密和解密使用主机,为了提高网络数据传输的效率。
3.2 内部网络的安全
银行网络功能复杂、内容丰富,包括局域网模块,网络安全建设应包括交换区、服务区,前端等不同的特点,不同的功能区域应设置安全措施,如银行网络核心交换机房应位于领域的核心机构,它的路由功能,数据传输和转发,因此流量交换中心完成,但由于其硬件性能要求比数据安全,应该关注安全设备。操作可以利用镜像流量满足镜子的约束分析设备,监控网络数据安全风险遇到然后及时处理;Web服务器的安全,整个空间中心局域网安全至关重要,其内部包含了许多服务器,所以安全应该控制外部访问中心的房间,您可以使用一个防火墙的交换信息和访问控制。到服务器的功能调节VLAN的划分,相同的功能与一个统一的服务器VLAN,尊贵的客户访问。
安全设置不同功能区域的生产区域、开发环境、测试环境,监测区域,与其关注安全是相同的,即安全管理访问。应的用户访问主机特性和在这些领域划分,与不同层次的互动,以满足安全控制效果,例如ACL不同VLAN之间的互访控制权限。
3.3 外部网络接口安全控制
外部网络的必要基础是银行数据交换和网络服务,专注在这个领域应该由外部攻击,如使用防火墙来控制访问和攻击行为非法外部,设置防火墙时间应考虑最低授权高度的容错性,比如纵深防御原则,为了提高安全推广网络访问。
3.4 加强网络的安全管理
网络安全管理一直都是非常重要的,在整个网路防护中起着关键的作用,不仅仅只要技术就能让网络安全,远远不够。网络的安全管理,包括了对计算机用户的安全、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。这其中有很多人为的因素,做起来有一定的难度,要加强计算机网络的安全管理,提高人们的安全意识,提升人们的计算机水平,通过法律和道德观念的提升达到人们对安全管理有一个很强的认识,网络安全,人人有责。除此之外,对于计算机相关人员应该要自觉遵守相关法律法规,提高自身素质水平,应该要让自己的技术得到合适的发挥,为社会做更多的贡献。
4 结束语
银行网络安全体系的安全问题逐渐被人们所重视,在受到相应的网络攻击之后银行的网络安全体系更加显得重要,一旦发生问题,在进行补救就是为时已晚。我们应该把网络体系构建的更加完善,通过更多的管理来帮助银行的网络更加产生作用,通过对银行安全体系问题的阐述,让大家对银行的网络安全有所关注,也能够帮助银行加强网络安全方面的管理。在当前的网络社会中,网络安全体系的构建是一个必不可少、不容忽视的问题,希望本文对大家有所帮助。
参考文献
[1] 张明贤.当前银行网络安全的主要威胁及防范策略探析[J]. 科技与企业,2011(16).
[2] 李小庆.银行网络安全风险分析及防范途径[J].华南金融电脑,2009(04).
[3] 牛自敏.网络安全体系及其发展趋势综述[J].科技广场,2009(11).
[9] 宁博.网络攻击及网络安全解决方案[J].西安邮电学院学报,2008(03).
关键词:职业岗位;项目化;四维一体模式;教材建设
中图分类号:G642 文献标识码:A
Abstract:The course of firewall technology is a core curriculum in information security and related professions in Higher Vocational Colleges,carrying responsibilities and tasks to be network security manager.It is particularly important to develop a project oriented practice textbook on the basis of professional post demand.It was proposed a model based on four dimensional integration about the development of firewall technology project in this paper.It was proved that the students can enhance network security professional skills through this textbook.
Keywords:professional post;project;four dimensional integrated model;textbook construction
1 引言(Introduction)
伴随着网络安全问题的出现,国家机关单位、行业、企业、事业单位等都在局域网网络安全建设方面投入了防火墙设备以提高网络安全性能。高职教育直接为社会经济发展提供高技能型人才[1],尤其是为地方经济建设服务。因此网络安全类专业培养熟悉网络安全设备方面的人才需求量日益增加。防火墙技术课程是国家高职院校专业标准中计算机网络技术、信息安全技术专业的核心技术课程,是培养专业核心技能的专业课程[2,3],且开设学校与面向的学生广泛,课程教材建设尤为重要。王永红[4,5]等提出理实一体化教材建设思想,采用“五个”对接理念进行优质教材建设。
2 教材建设的依据(The basis of textbook construction )
社会经济发展区域势态不同,行业、企业需求不一样,不同省份、区域的高职院校在专业建设方面的投入各不相同,因此教材建设存在显著差异。对于实训环境欠缺的院校,防火墙技术课程注重理论和软件防火墙的模拟操作。因此目前已经出版发行的主流防火墙技术教材,主要是基于软件防火墙应用及防火墙工作原理介绍网络安全策略,重原理轻实践,尤其是缺乏市场主流硬件防火墙配置与管理方面的实践内容。对于实训环境较好的院校,其地方经济活跃,行业、企业信息化程度高,对硬件防火墙的需求能力旺盛,因此该区域的高职院校防火墙技术课程旨在培养学生对软、硬件防火墙的操作配置的实践能力,实现防火墙设备与交换机、路由器等网络设备的互联互通,进而达到企业网络安全系统集成的技能要求,注重行业企业岗位职责需求,同时掌握防火墙技术所需的理论知识,以够用为原则。
本教材改革传统防火墙技术内容编排体系,根据《防火墙技术》课程核心技能要求和网络安全技术岗位技能要求(如图1所示),依据网络安全管理与防控过程的工作逻辑选取并组织内容体系。选取技术方法常用、内容实用,结合市场主流防火墙技术应用案例,对企业安全案例进行典型化修改、提升和拓展,嵌入省部级信息安全职业技能大赛赛项内容。按项目设计工作任务,由简单到复杂,螺旋进阶,组织内容体系。由背景需求引导解决问题方法,分析设备选型,规划网络拓朴并进行设备配置,最终进行项目测试、撰写测试分析报告。采用理论(与技能赛点匹配,与实践操作对应链接)+实践(仿真与实操结合)的框架结构,突出防火墙技术技能训练。
3 《防火墙技术》教材建设的依据(The basis of textbook construction on firewall technology)
3.1 吻合课程标准,突出网络安全防控能力训练
《防火墙技术》为专业课程体系中的专业核心技能训练模块课程,课程设置对应网络安全防控能力训练,与网络安全管理员岗位的防火墙技术应用技能匹配。教材紧贴课程标准开发与建设,符合岗位职业技能需求。
3.2 融合行业企业项目及技能大赛内容,动态更新
教材建设既与企业项目工程实战紧密相关,通过消化吸收企业真实工程项目,对企业真实案例进行典型化修改并融入到教材内容中,通过毕业生网络安全管理工作实践反馈,再吸收行业新技术、新案例,保证技术内容覆盖深度和广度。另一方面嵌入省部级技能大赛,将省部级大学生技能大赛赛点以任务形式融入教材内容中,通过各个技能点对应的任务提高学生职业技能,更好地参加省部级技能大赛、创新训练大赛、创业大赛等项目。
3.3 项目载体,基于任务难易进行进阶设计
教材内容应用实践部分,采用项目化方式将企业项目与技能大赛技能点进行消化吸收,按照学生思维“从简单到复杂”的方式组织项目,开展“任务驱动、赛项融合、防控一体,企业生产实践一体化”教学模式,将课程逐级递增项目难度,最后实现网络安全系统综合实训内容。
4 教材开发(The development of textbook)
防火墙技术项目化教程采用四维一体开发模式。(1)采用项目化实战维度。突出实训内容,构建信息安全技术专业核心课程教学资源库建设,按照行业、企业需求,对网络安全技术职业岗位进行调研并归纳出岗位对应的典型工作任务,开发出防火墙技术课程对应的教学资源及配套教材。(2)采用网络安全工程生命周期维度。教材开发遵循网络安全工程生命周期开发,先从基础网络配置,在网络互联互通基础上进行防火墙安全设备配置,实现网络安全策略部署。(3)采用省部级技能大赛维度。嵌入省部级信息安全技术方面的职业技能大赛赛项内容。教材内容涵盖省部级信息安全技术赛项中防火墙技术技能点、防火墙与网络互联设备综合技能点,以任务形式开展技能点训练,并定期进行更新,极大的提高了教学效果和教学质量。(4)采用综合管理技能训练维度。每个项目里面设立项目综合实训,将企业真实项目引入,阶段性的引入综合管理技能。分项目完成后设立综合实训项目:网络安全系统综合实训,将防火墙与交换机、路由器等网络系统进行系统化集成,如图2所示。
开发的实战项目如表1所示。
5 结论(Conclusion)
《防火墙技术项目化教程》是信息安全技术专业、计算机网络技术专业的核心教材,是2014江苏省现代职业教育技术课题中高职衔接课程资源建设核心成果之一,经过实践教学应用,教材使用效果好。教材建设是专业内涵建设的一部分,特别是专业核心课程的教材建设,需要综合考虑企业、行业的需求,人才培养职业能力、实训环境、省职业技能大赛需求等方面,切实提升专业内涵建设。
参考文献(References)
[1] 李敏等.高职工学结合特色教材建设的探索与实践――以机械类专业“基于工作过程系统化”教材开发为例.哈尔滨职业技术学院学报,2015(1):56-57.
[2] 刘静,杨正校.基于太仓市产业集群的电子商务发展研究.苏州市职业大学学报,2014(25):31-35.
[3] 杨正校,刘静.基于产业集群的中小企业移动电子商务研究-以太仓市为例[J].软件2014,09(35):86-90.
[4] 王诗瑶,王永红.基于“理实一体化”的《计算机网络技术》教材建设研究.开封教育学院学报,2015(35):112-113.
[5] 王永红,王诗瑶.基于五个“对接”的优质教材建设思考与实践[J].计算机教育,2015(12):94-97.
作者简介: