随着越来越多传统的安全产品和安全技术被广泛应用,网络安全级别也得到了相应提升。但是,新型安全事件日益增多,因此造成的经济损失也呈上升之势。其中,很重要的一个原因是传统的安全产品侧重于边界接口的防御和终端安全的防护,而缺乏对网络内部的整体安全管理。另外,私接设备、私改IP、私搭乱建对网络安全管理也是一种困扰。
北京艾科网信科技有限公司(以下简称艾科网信)提供创新的ID网络安全管理系统可彻底解决上述安全难题。
在此严峻的网络安全形势下,艾科网信董事长宁辉表示:“8年前,我本着对网络安全事业的热忱与一行人员创立艾科网信。多年来,艾科网信为各领域提供了大量的网络安全解决方案。作为国内一家专业的网络安全服务提供商,艾科网信将竭尽所能,为中国的网络安全事业尽一份力,致力为用户提供更加优质的网络安全系统。”
艾科网信成立于2007年,秉承“诚信、合作、共赢”的企业宗旨,着力于“创新更安全”的研究方向,结合中国实际的网络情况和安全态势,创新地提出了实名制网络管理解决方案,实现了用户、IP、终端的有机关联,为管理和审计提供了新的模式。艾科网信还提出了“内网规范管理”的理念,以实名管理为基础,实现按人、按角色规划安全策略,结合信息技术等级保护的相关技术标准,开创性地研发出实名制准入控制系统。在“震网”事件之后,针对网络和工业控制系统的可视化技术成了艾科网信发展的重点。艾科网信把接入网络中的所有设备均纳入管理员的管理视野,并能准确地告知管理员这些设备的位置,哪些设备有异常等,在第一时间为管理员有效地洞悉网络整体安全情况提供相关的数据和视图。
结合我校实际,本专业培养具有较扎实的数理和计算机科学理论基础,掌握网络工程中近代通信网络的基本理论及网络工程的实用技术,了解网络协议体系、网络互联技术,具备网络规划、设计与实现以及网络程序设计开发能力,能从事网络工程设计与管理、网络应用开发、网络安全与维护等工作,具有网络软件开发和较强网络工程实践能力的复合型”高级技术人才。学生毕业后适合在政府部门、大中型企业、高等院校、部队、研究机构、金融保险业、独资与合资等生产、建设、管理、服务第一线单位从事科研、开发、应用、管理工作以及计算机网络软硬件开发、系统集成、网络的设计、应用、维护和管理工作。
网络工程专业人才培养体系的构建
打通了信息类6门主干课程,本着宽口径、重基础”的原则,打通了数字电子技术、模拟电子技术、电路分析基础、微机原理与接口技术、计算机网络、C语言程序设计六门主干专业课程。同时考虑到本专业同时具有计算机和通信的特点,在学科基础课程中还增设了《离散数学》和《现代通信技术》两门相关的专业的理论课程,以加强学生的理论基础。此外,在选修课程设置方面,考虑到与《网络工程》专业对应的硕士点是在计算机学科,为满足部分同学考研的需要,将《计算机组成原理》和《编译原理》等课程列为选修课,以方便学生应考。
对于网络工程专业,划分专业方向,针对性的开设相关课程,进行特色培养是目前普遍采用的方法[1,3]。根据我校的实际,确定了网络工程设计、网络应用开发、网络安全与维护三个基本方向。除我院的有关实验室外,我校的网络中心能为网络工程设计和网络安全与维护方向的人才培养提供相应的指导与实践环境。2.2.1网络工程设计主要能从事网络工程的规划与设计,为突出人才培养的特色,结合架设网络工程的实际需要,加强实用性,开设了《组网工程》、《TCP/IP协议体系》、《网络设计与规划》《通信防护技术》,《网络综合布线》,《无线网络技术》等实用性较强的课程。
随着网络的普及,各种基于网络的应用程序越来越受到欢迎,需要大量的网络应用开发人才。本方案中除了开设了《web技术》、《网络通信编程技术》、《Java应用程序开发》等基础课程外,还增设了《中小型机应用及开发》、《移动编程技术》、《嵌入式系统》、《网络数据库编程》等特色课程,涉及到网络应用程序开发的几个主要方面。人们对网络的安全问题越来越重视,网络安全与维护方面的人才具有较大的市场需求。为满足此方面人才的需要,开设了《网络安全技术》、《网络管理与维护技术》、《网络故障分析》、《反病毒与防火墙技术》、《入侵检测技术》等课程。网络工程专业与其它专业有一个很大的不同,与网络工程相关的计算机水平认证考试有许多,为提高学生的就业竞争力,除了在课程教学内容方面增加与水平认证相关的教学内容外,在实践环节设置中还引入了以水平认证为导向的教学实践模式。即结合各种水平认证,有针对性的安排实习内容,以便为考取相关证书服务。
“这是顺应行业变化趋势的选择。”迪普科技CEO王冰说:“现如今,用户对IT承载网络的期望早已不仅仅局限于互联互通,而是需要一张可以感知业务和应用,可管、可控的智能网络。如何让网络能够“理解”应用,更加高效、安全、可靠的把应用交付给用户,成为新时代智能网络的变革主题。“此时,迪普就是秉持“让网络变得简单、智能、可靠”的企业愿景,并根据多年践行提出“应用即网络”的技术理念,将安全、应用交付等应用层功能与网络深度融合,让网络天然地满足应用对于安全与效率的需求。
正是依附于这样的理念,迪普科技开发了业内第一个真正意义上的L2~7融合操作系统ConPlat,以及高性能硬件架构APP-X、应用识别与威胁特征库APP-ID等核心技术。而DPxFabric解决方案架构也是迪普科技“应用即网络”技术理念的进一步落实。
可以说,DPxFabric解决方案架构的核心实力是VSM虚拟交换矩阵、VEM虚拟扩展矩阵、OVC操作系统级虚拟化、紧耦合和流定义等多种创新技术的结合,不仅解决了传统IT网络、安全及应用交付系统建设模式中业务与网络割裂等种种弊端,也带来了全新的“智能网络”体验,并将应用支持能力从单设备扩展到整网。迪普科技市场部副总裁康亮表示:“当前网络建设模式开始从分系统建设的传统模式向多系统共享的云网模式转变,DPxFabric解决方案架构充分考虑了这些需求,以安全为核心重筑网络,致力为更多客户创造更高的价值。”
说到安全,外界很多人还在质疑迪普现在到底是一家安全企业还是网络企业。对此,迪普科技CEO王冰在接受本报记者采访时说道:“迪普是一家从安全公司起步,在网络和应用融合的趋势下,进行了自我定位和技术创新,现在已经成为的提供网络、安全和应用交付深度融合的产品和解决方案的公司。”
【关键词】医院;电子档案管理;问题;对策
随着社会经济的不断发展,科学技术也在快速发展,现如今已经进入了信息化和大数据时代,现代信息技术被应用到了各行业和各领域中。我国的医疗行业也因为社会经济的发展和信息技术的冲击开始了改革。医院的管理也应用了信息技术,传统的档案管理模式逐渐被电子档案所替代,这也是医院顺应市场经济发展的必然趋势。不过,医院在市场经济中是一个比较特殊的服务行业,由于一些历史遗留问题,如果要在激烈的市场竞争中脱颖而出,就必须大刀阔斧地进行改革。对自身的医疗管理模式进行改进、更新,管理技术也就是增强自身的信息化程度。尤其是在发展和完善电子档案管理方面,这对于提高医院的科学管理和在数据时代下的综合实力有非常重要的作用。
一、医院电子档案管理存在的问题
(一)防火墙访问防范措施不健全。防火墙是现代信息化技术中最基础的保护措施,不过大部分医院并不重视防火墙的建设,在医院的个人终端电脑上,基本都是由电脑使用者自己安装防火墙,而且安装途径都是通过网络下载,并且都是免费的软件。甚至有的电脑使用人员由于安全意识较差,没有安装防火墙,这对于终端电脑的安全非常不利,也给电子文档的安全性带来了很大的隐患。
(二)对于网络入侵检测防御的能力不强。我国大多数医院网络安全意识非常淡薄,而且没有专门的负责网络安全的部门和人员,所以虽然安装了网络入侵防御系统,但是长时间不更新换代,导致防御系统过于落后,对于现代层出不穷的网络病毒防御能力很差。而且就是这些老旧的网络入侵防御系统,也没有进行日常的维护和监管,这种情况下,一旦发生网络入侵,几乎毫无防御力,入侵者能够直接查看医院电子档案,甚至是对其进行修改。并且拷贝医院的关键数据和档案。这对于医院来说损失重大,如果医院患者的病例和诊断信息被修改,就会误导医生的诊断,影响患者的治疗,那后果可以说是灾难性的。
(三)管理人员方面存在的问题。在医院负责电子档案管理的具体操作者是电子档案工作人员,这些工作人员普遍安全意识不强,这也是医院电子档案管理的很大的隐患。首先,一些工作人员的个人电脑和外部互联网进行连接,而且电脑防护做得不到位,很容易受到病毒感染,给电脑中的电子档案的安全带来了极大的威胁。其次,一些工作人员在医院办公电脑上随意安装网络下载的软件,而@些软件很可能捆绑着病毒和木马程序,这也是电子档案安全的重要威胁之一。最后,工作人员在使用U盘的时候较为随意,而且没有对U盘进行病毒查杀,这也给医院电子档案的安全带来不利影响。
(四)管理制度方面存在的问题。很多医院对于医院的医疗工作较为重视,其实这种做法并没错,因为医疗工作确实是医院的中心工作。所以,对于电子档案的安全工作比较忽略,医院管理者和工作人员都没有对电子档案的安全引起重视,在医院规章制度中也没有体现关于电子档案安全的规定,所以,医院在电子档案的管理制度方面非常欠缺。
二、医院电子档案管理存在问题的解决对策
(一)大力加强对医院电子档案保护的安全措施。防火墙作为一种基础的安全防护措施,医院必须加以重视,因为防护墙是医院内网和外部互联网之间的安全防护屏障,虽然是最基础的防护措施,但是其防护效果对于一般的网络安全侵入有着非常好的效果。而且要安装比较成熟的防火墙,因为成熟的防火墙的安全特性非常稳定,能够很好地对医院的网络安全进行防护,即使在医院的内网中,根据安全等级的不同,也要设置相应的防火墙进行防护。
除了设置防火墙,医院的网络安全防护还需要建设网络入侵防御系统,在医院的电子档案管理数据存储前,要建立网络入侵检测防御系统,如果发生网络入侵的情况,即使无法确定网络入侵的源头,医院电子档案数据也能够得到很好的保护。而且要设置专门的硬件设施,也就是网络入侵防御设备支持网络入侵防御系统的正常运行,这些设备拥有很强的网络安全处理能力,是医院网络安全的重要保障。网络入侵防御系统不仅能够对外部网络入侵起到很好的防护作用,对于内网中的数据也能够进行安全检测,而输入和输出的数据都能够得到安全防护,从而保护医院内网的安全。
(二)提高电子档案管理工作者的业务素质。医院电子档案管理工作者是医院电子档案安全工作的主体,档案管理工作者的综合素质直接决定了医院电子档案的安全和管理效果。所以,要重点培养医院电子档案管理工作者的业务能力,提高其综合业务素质,定期对其进行专门的电子档案管理培训,使其熟练掌握医院电子档案管理技术和实际操作能力,并且提高其电子档案的安全意识。不仅如此,随着现代化信息技术的不断更新,医院电子档案管理工作者也要适应这种发现,掌握新的信息技术,熟练操作新的设备,不断提高自身的技术、技能和业务能力,适应医院电子档案管理的发展。
(三)以法律为基础建立电子档案的安全机制。医院的电子档案比较特殊,其中包括了很多患者的个人隐私,而个人隐私都是受法律保护的,同时,这些数据中也有很多是用于法律途径的,所以必须建立安全机制,使医院电子档案管理有法可依。
三、结语
随着现代化信息技术的发展,很多新的信息技术和设备不断出现,给医院电子档案管理工作带来方便的同时,也带来了一定的安全隐患,所以医院应该提高管理人员的安全意识,更新电子档案管理的防护技术和设备,做好电子档案的安全防护工作。
[关键词]电子档案;信息时代;安全问题
中图分类号:G276文献标识码:A文章编号:1009-914X(2016)09-0331-01
电子档案的建立有利于资料的分类和保存,为人们的工作生活提供了便利。如今网络时代趋于信息化,给电子档案的安全带来了不稳定因素。资料的流失、信息的外泄使得人们开始迫切地关注电子档案在网络环境下使用的安全性,确保电子档案安全的重要性不容忽视。
一、电子档案信息安全概述
电子档案在网络环境下的安全包括三个方面:计算机系统安全、信息安全和网络安全,这三者相互依存,缺一不可。因此,电子档案在网络环境下的安全问题也应该从以上三个方向进行延伸。第一,计算机系统由硬件和软件组成,电子档案依赖于计算机系统,因此计算机系统是否安全能够直接影响到电子档案的安全性。第二,电子档案作为信息保存在计算机内是否安全,也是值得探讨的问题。第三,在网络环境下对电子档案进行修改或者传输的权限是否安全,决定了电子档案的保密性是否完好。
二、电子档案在网络环境下存在的安全隐患
(一)非授权访问
如今很多不法分子为了窃取信息和资料,在没有获得批准的情况下,利用假冒、非法用户等不良手段进入网络系统,对电子档案的内容进行访问,给网络环境下的电子档案造成了安全威胁。
(二)信息泄露或丢失
对于一些具有保密性质的敏感信息,不法分子通过建立隐蔽隧道等方式,在信息的传输或者保存过程对,对机密档案进行拦截和窃取的行为,严重损害了用户利益,破坏了网络的安全性。
(三)破坏完整数据
为了达到干扰用户对电子档案正常使用的目的,不法分子在透过非正常手段得到对数据的使用权之后,以删除、修改或者插入的方式恶意破坏信息或数据的完整,对用户的权益造成了侵害。
(四)拒绝服务攻击
不法分子通过不停地攻击、干扰网络服务系统,试图改变系统正常的运作流程,影响用户的正常使用,甚至使合法用户丧失对计算机网络系统服务的使用权,使得网络环境趋于混乱,安全性能严重降低。
(五)利用网络传播病毒
网络是信息传播的媒介,它具有同步性高、速度快的特点。而不法分子利用这一特点,将网络病毒捆绑在软件中,肆意传播于网络世界里,破坏了系统程序。另外,网络黑客的攻击造成系统或者软件的漏洞,也对电子档案在网络环境中的安全带来了严峻挑战。
三、保障电子档案信息安全的措施
(一)加强档案信息安全意识
电子档案信息作为信息资源的一种,具有很大的价值,包括凭证价值、参考价值、文化价值等等,是我们宝贵的财富,因此,保障电子档案信息安全,是十分重要的任务。确保电子档案的信息安全,我们必须从加强人们的档案信息安全意识入手。加强电子档案信息安全意识包含两方面,一是加强档案工作者的档案信息安全意识,二是加强社会公众的档案信息安全意识。
档案工作者是否具备较好的档案信息安全意识,会影响到电子档案信息的安全与否。很多档案工作者对于档案信息安全的了解还局限于纸质档案,并不了解保证电子档案信息安全的重要性。如果档案工作者在工作中不注重对电子档案信息的保密,对档案信息安全技术不了解,那就无法保证电子档案信息的安全。因此,档案部门应该首先认真的学习相关电子档案信息安全知识,提高档案工作者的档案信息安全意识,增强责任感和使命感,确保电子档案信息的安全。同时,我们还应该增强社会大众对电子档案的信息安全意识。电子档案可以同时为很多人提供利用,具有很好的共享性,具有很大价值。相关部门也要向社会公众及时宣传保障档案信息安全的重要性,通过展览、讲座、宣传板等方式,提高社会公众的电子档案信息安全意识。
(二)提高档案信息安全技术保障
随着计算机技术以及互联网的不断发展,电子档案数量与日俱增,面对大量的电子档案,怎样从技术层面确保电子档案的信息安全,已经成为了一个很重要的课题。因此我们应该完善各种信息安全技术,通过信息加密技术、防火墙技术、防病毒技术、信息备份和恢复技术等,保障电子档案信息安全。
(1)信息加密技术。对电子档案信息进行加密主要是为了防止档案信息被窃取、篡改、泄露和丢失。一些电子档案,它们是不宜公开或者是限制公开的,当需要在网络上传输这类电子档案时,为保证其机密性,就应采取信息加密技术。“在实际应用中,人们常常将常规密码和公钥密码结合在一起使用,档案信息、的加密技术就是将两者结合使用的,即发方使用收方的公开密钥发文,收方只用自己知道的解密密钥解密。由于加密和解密使用不同的密钥,因此第三者很难从中破解原文的内容,从而确保传输中档案信息的安全。”
(2)防病毒技术计。计算机病毒具有种类多、传染快、更新快、危害大的特点,保存电子档案的计算机或者是档案管理网络一旦感染病毒,就会造成档案信息篡改或丢失。因此,我们应加强对防病毒技术的研究,主动预防,实时监控,最大程度上防止电子档案受到病毒的感染,即使计算机受到病毒入侵,也要以最快速度查杀病毒,保证电子档案信息安全。
(3)防火墙技术。防火墙技术就是按照某些特殊的规定,允许或者是阻止一些数据在网络中进行传输,对于保证信息安全有很大作用。随着网络技术的不断发展,会出现黑客非法入侵计算机窃取、破坏电子档案信息的情况。相关的档案部门可以利用防火墙技术,制定适用于本单位的防火墙类型,最大限度的保证本单位的档案信息安全。
(4)备份技术。为了防止电子档案信息的丢失或者遭到篡改无法恢复的情况发生,我们可以采取档案信息备份技术,通过异地备份和多份备份等手段,保障电子档案的信息安全。这样即使档案信息出现了破坏、失真、丢失的情况,我们还可以通过查阅备份的档案信息,恢复原有信息。
(三)完善档案信息安全管理体系
我们应该充分的利用已有的电子档案管理标准,在此基础上加快完善相关的管理标准规范,使电子档案的管理可以有章可循。同时,还应当建立各级的电子档案信息安全责任制把信息安全责任落实到单位、具体到责任人,使他们具有责任意识和危机意识,有助于保证电子档案信息的安全。“建立高效的档案信息安全责任制,并纳入整个国家和地方防御体系,是提高档案信息安全防御能力不可缺少的方面。档案部门应从保护国家资源的战略高度,尽快建立完善的档案信息预警机制和决速应对机制。”针对电子档案自身的特殊性,还应该建立健全电子档案信息危机预警机制和应对机制,在突发事件面前,能够迅速做出应对方案,有条不紊的进行处理,最大限度地保证电子档案信息的安全。
在信息时代,电子档案普遍存在于我们的工作、生活当中,电子档案信息作为一种重要的信息资源,其信息安全问题急需受到重视并解决,以在未来社会中发挥更大的作用。
参考文献
[1]郭玉英.浅析电子档案信息公开与档案信息安全[J].黑龙江史志,2014,05.
《网络安全技术》是计算机网络技术专业的核心专业课程,实践性与理论性并重,对专业知识综合运用能力也有较高要求。然而采用“教师主动,学生被动”的传统教学模式教学,教学效果差,学生“知其然,不知其所以然”。在《网络安全技术》课程中打破传统教学模式,以案例作为课程导入,将内容融入项目,做到课堂与实际应用无缝对接,取得了不错的教学效果。特提出“案例项目制”的教学方法。
传统教学模式的不足
教学方法单一。传统教学模式采用“被动式教学”,师讲,学生听;教师演示,学生模仿。课程以理论知识讲解为起点,辅以教师通过实验演示来验证知识结果。课堂缺乏互动,学生将主要精力放在如何模仿教师的实验演示上,留给学生自我分析的空间不足,导致学生灵活运用知识的能力和创新能力不够。
课堂与实际应用衔接不够。传统教学模式中,没有很好地将知识融入实际应用。实验安排过于理论化,教师往往就某个知识点安排实验,导致学生学习后,该如何应用于实际。
实践考核方式落后。《网络安全技术》课程是综合性较强的课程,重点是考察和锻炼学生对专业知识的综合掌握和运用能力。而传统的考核方式往往是老师绘制一个拓扑结构图,甚至规划出网络参数,提出所需实现的功能,学生按照拓扑结构图搭建环境,根据功能要求进行实施。没有给学生留出足够的思考空间,不利于规划、设计、实施网络等能力的锻炼。
“案例项目制”教学方法
“案例项目制”教学法,可细分为“案例教学”“项目制实施”两部分。“案例教学”是教师根据教学内容安排,设计典型案例。通过对案例的分析,导入授课内容,是引导学生分析、解决问题的一种启发式、贴近实战的教学方法。“项目制实施”教学法,是以典型项目为实践教学对象,将知识融入项目,以项目组的方式具体实施。学生围绕项目需求,对网络进行规划、设计,并在实验环境下进行实施。“项目实施”教学方法主要应用于实验考核,它抛弃了传统考核模式,没有具体的技术暗示与限制。这对于学生思维的扩展和综合运用能力的锻炼都非常有好处。如图1所示:“案例项目制”教学方法的实施流程。
案例教学。“案例教学”方法在课堂开始就实施,教师给出一个具体的应用案例情景,引导学生对应用案例情境进行分析,提出解决问题的办法。通过解决办法引出当天课程内容,然后围绕内容开始理论分析与讲解。理论讲解完成,教师将所引案例通过实验模拟出来,最后让学生练习,教师辅以指导。
项目制实施。“项目制实施”是针对实践考核环节。每一次实践考核就是一次真实项目模拟,做到实践考核和实际应用的无缝对接。教师将学生分为项目组,每一项目组模拟一个公司,教师给出一个全新案例,教师只提需求,至于如何绘制拓扑结构图、网络参数如何规划、采用何种技术实现需求等,教师不做任何技术限制和技术暗示。充分给予学生思考空间,锻炼学生分析、规划、设计网络的能力。
“案例项目制”教学方法举例
以《网络安全技术》中的“网络地址转换NAT”为例,分析如何在课程中使用“案例项目制”的教学方法。
案例分析
给出案例。上课开始,教师给出案例:XX公司购进30台电脑,需要搭建公司内部网络,以方便公司办公和相关业务开展。具体需求为:需求1:实现公司内部通信;需求2:由于业务原因,公司员工需要经常访问internet。请在先进性、低成本的条件下为该公司网络进行规划、设计并实施。
需求分析。(1)分析1:目前企业构建内部网络,可采用私有IP地址。私有IP地址的使用无需向IANA申请,也无需付费,既能满足用户经济性的要求,又能满足用户内部通信需求。因此为公司分配私有IP网段:192.168.10.0/24。(2)分析2:由于在需求1中采用私有IP地址构建公司网络。但私有IP地址在Internet上无合法路由,无法直接在Internet上使用。为了满足用户需求2的要求,必须采用“网络地址转换”NAT技术,将内部私有地址转换为公有地址,以公有地址的身份访问外部网络。
导入知识
通过对XX公司网络需求进行分析,得出需要采用“网络地址转换”NAT技术满足用户需求的结论。
知识讲解
知识导入以后,此时教师就围绕“网络地址转换”NAT技术进行理论知识分析和讲解。
实验演示
理论讲解完毕,教师根据之前所提案例需求,规划网络,绘制出详细实验拓扑结构图,如图3所示。并在实验环境下演示实验。
学生实验
教师演示完实验,要求学生进行练习。在练习过程中,老师现场辅导。
实践考核
实践考核以案例和项目制方式进行,教师给一个案例,提出具体需求,要求学生能自我规划、设计并实施网络。
考核案例:xx公司有四个部门:市场部、产品部、人事部、技术部。现需要设计网络,具体网络需求为:需求1:网络具有高可用性、安全性、可管理性,要求每个部门处于单独网段;需求2:各部门之间能实现相互通信;需求3:每个部门都能访问Internet。请认真分析XX公司网络需求,并进行规划、设计并实施。
关键词:小学信息技术;网络安全;思考
网络时代的到来给人们的生活带来了种种便利,但是在网络上也充斥着各式各样的网络陷阱,威胁人们的财产和人身安全,给人们的正常生活带来了一定的影响。小学生的年龄比较小,分辨是非能力比较弱,在使用网络的时候,安全意识较为缺乏。因此,在教学时,教师必须做好信息技术网络安全教学,帮助学生树立网络安全意识。
一、小学信息技术网络安全教学现状
1.教师在教学中不重视网络安全教学
近些年来,随着素质教育的全面发展和深入推进,信息技术在小学阶段的教学中也受到了前所未有的重视,而网络安全教学作为信息技术的重要组成部分,在指导学生正确地使用信息技术方面具有极为重要的影响,也被视为教学的重点。然而,在实际教学中,不少教师在进行信息技术教学时,更多的是将教学关注点放在了学生的技术学习上,过多地关心学生掌握了多少技术,而较少关心学生在遇到网络安全问题的时候,如何去解决这些问题。
2.学生的网络安全意识缺乏
科技的进步,给人们的日常生活带来了较多的便利,小学生的学习生活和学习中充满了各式各样的电子产品,学生对于电脑和手机等电子设备的使用也十分熟悉。但是网络诈骗、隐私泄露以及一些不健康信息在人们使用网络的时候可以说是防不胜防,小学生在课堂上所学习的网络知识,大部分都是与一些软件技术运用方面相关的,在网络安全方面的知识较为匮乏,学生在使用网络的时候很容易就会被网上一些不健康的信息所干扰,对于学生的学习和生活产生一些不良的影响。
二、信息技术网络安全教学的策略
1.转变教师的教学观念,开展网络安全教学
教师的教学观念对于学生的学习有着极为重要的影响,对于小学生来说,他们的知识较为薄弱,学习经验不足,因此,他们在学习知识的时候也更加依赖教师,在教学时教师向学生灌输什么样的教学理念,学生掌握的理念也基本上都是与之相关的。
对于小学信息技术教学来说,教师在教学时,首先必须要转变自己的教学观念,在教学信息技术知识的时候,要认识到信息技术的运用固然重要,如“图片处理”“电子邮件发送”等,但是在学习的过程中,网络安全问题也不容小觑,教师在教学的时候必须要重视这个问题,将安全问题渗透到不同的教学环节中,告诫学生不能登录一些不正规的网站,不能随意将自己的个人信息告诉网络上的一些陌生网友,帮助学生树立网络安全意识,促使学生科学合理地运用网络技术和相关的一些电子产品。
2.运用案例教学法,认识网络安全的重要性
案例教学法是在平时教学中常用的一种教学方法,通过这种教学方法可以让学生在较短的时间内,掌握教师所讲解的知识,也能使课堂教学更加生动活泼,在进行网络安全教学的时候,教师也可以将一些鲜活的案例引入教学中,激发学生的学习兴趣。
例如,教师可以将一些关于网络诈骗的案例引入课堂,以视频或者是其他的一些方式播放给学生观看,让他们能够通过具体的案例了解到网络上存在的一些安全问题,提升自己的安全防护意识,合理使用网络信息技术,维护自身安全。
3.运用情境教学法,感受网络安全
网络安全问题时时刻刻都在人的身边,对于人们的日常生活有着极为重要的影响。因此,教师在教学时,可以通过情境教学,模拟生活中的例子进行网络安全教学,帮助学生更好地认识网络安全教学的意义。
例如,教师可以在信息技术课上模仿某些案例,学生和教师分别扮演不同的对象,如教师扮演陌生网友,向学生索要电话、家庭住址、父母职业和自己所在地等信息,让学生思考自己在面对陌生网友提出来的这些要求的时候,该怎么办?是否要将自己的身份信息透露给对方,还是及时向身边的人求助,让他们帮助自己解决这些问题,这种情境教学法,能够让学生更直接地感受到网络安全的重要性,学习更多与网络安全有关的知识,提高安全警惕,促进教学发展。
总之,小学信息技术网络安全教学,有助于学生树立正确的观念认识信息技术,科学地运用计算机技术,可以帮助学生抵制网络诱惑,将信息技术运用到有需要的地方。因此,教师在教学时,要学会通过多种教学方法,将网络安全意识渗透到学生的脑海中,提高学生的自主安全防范意识,帮助他们正确使用网络信息技术,促进小学生全面发展。
参考文献:
[1]严建江.关于学校网络安全及上网行为管理的几点举措[J].学周刊,2012(9).
【关键词】网络管理;WBM
伴随着计算机网络的飞速发展,网络结构日益复杂,规模不断扩大,网络管理的作用和地位也越来越突出。当前,网络管理的研究方向和研究内容很多,但基本上都处于理论研究阶段,国际上尚未出现能被所有厂商共同支持、统一运用的、完善的网络管理标准,这对网络管理系统的设计与开发造成了相当大的难度。在众多研究网络管理的方向上,基于Web的网络管理系统的研究是当前的研究重点之一。
1.Web网络管理技术功能优势
基于Web网络管理技术主要功能是配置网络管理、网络故障管理、性能管理、安全管理及记账管理等。因互联网是由不同设备在相互连接下而组成的,其网络环境是变幻莫测的。在这种情况下,就需要对相应配置进行增减变动,以更好地满足用户需求。实际配置过程中,不仅要对维护网络数据库、识别管理领域的网络拓扑结构进行配置,同时还应该对修改定制设备进行相应配置;网络在运行过程中总会出现一些故障而使网络系统不能正常运行。而应用Web的网络管理技术后,不仅能维持网络运行,同时也能实现网络监测,以便及时发现故障并对故障进行分析处理。在实际应用过程中,基于Web管理技术能对非法入侵事件进行检测、分析、追踪,以便及时恢复被破坏的文件。基于Web管理技术之所以能恢复被破坏的文件,是因为这种技术在设计之初就制定了非法操作基本原则以限制非法条件入侵,避免非法入侵。这种技术在实际应用过程中,一般会通过网络管理中心收集到相应数据,对数据进行分析和记录并采取相应措施对非法事件进行遏制,以维护网络安全,保证网络安全运行。
2.WBM系统的设计与实现
随着Web技术的不断发展和广泛应用,传统的网络管理体系结构有了新的发展思路,Web与网络管理相结合成为网络管理技术发展的一个重要研究方向。WBM(Web-BasedMangement,基于Web的网络管理)技术允许管理人员通过与WWW(WorldWideWeb,万维网)同样的能力去监控他们的网络,可以想象,这将使得大量的Intranet成为更加有效的通信工具。
2.1WBM的优点
WBM技术是Web技广泛应用以及Intranet网络不断普及的结果。基于Web的管理方式一出现就表现出了强大的生命力,它以其特有的灵活性、易操作性得到众多厂商和用户的广泛关注,它为一直困扰着我们的网络管理的问题―分布式网络的管理找到了一个很好的实现方式。由于Web技术的出现与成熟,人们正在用B/S(Browser/Server,浏览器/服务器)模式代替传统的C/S(Client/Server,客户机/服务器)模式以期进一步提高网络的实用性,减少开发、设备维护费用,WBM也因此在网络管理的研究内容中出现并快速发展。在WBM中,Web浏览器只需要拥有适量磁盘空间的一般机器,管理人员可以将很多的计算与存储任务转移到Web服务器上,从而可以使客户在简单便宜的客户机平台上访问它们,这种所谓的瘦客户机/胖服务器模式不但减少了硬件花费而且使用户得到了更大的灵活性。
2.2WBM的实现方式
WBM有两种基本的实现方式:基于(这里的是代管的概念)的解决方案,嵌入式解决方案,它们之间平行地发展而且互不干涉。第一种是方案,就是在网络管理平台上叠加一个Web服务器,使其成为浏览器用户的网络管理的(代管)。其中,网络管理平台通过SNMP或CMIP与被管设备通信,收集、过滤、处理各种管理信息,维护网络管理平台数据库。WBM应用通过网络管理平台提供的API接口获取网络管理信息,维护WBM专用数据库。管理员通过浏览器向Web服务器发送HTTP(HyperTextTransferProtocol,超文本传输协议)请求来实现对网络的监测和控制。Web服务器通过CGI(CommonGatewayInterface,通用网关接口)调用相应的WBM应用,WBM应用把管理信息转换为HTML(HyperTextMarkupLanguage,超文本标记语言)形式返还给Web服务器,由Web服务器响应浏览器的HTTP请求。第二种是嵌入方案,它将Web能力真正地嵌入到网络设备中,每个设备都有它自己的Web地址,管理员可轻松地通过浏览器和HTTP协议直接访问和管理设备。
(代管)方案保留了现存的网络管理系统及设备的全部优点,同时还增加了访问灵活的优点。(代管)能与所有被管设备通信,Web用户也就可以通过实现对所有被管设备的访问。与被管设备之间的通信沿用SNMP和CMIP,所以这种方案的实施只需要那些“传统”的设备即可。嵌入方案给各独立设备带来了图形化的管理,提供了简单易用的接口,它优于现在的命令行或基于菜单的远程登录界面,网络管理系统完全采用Web技术,网络管理层次和域的组织采用灵活的虚拟形式,不再受限于地理位置等因素。未来的企业网络中,方案和嵌入方案都将被应用。一个大型的机构可能需要继续通过方式来进行全部网络的监测与管理,而且方案也能够充分管理大型机构中的纯粹SNMP/CMIP设备。
2.3WBM的安全性考虑
由于WBM控制着网络中的关键资源,因此不能容许非法用户对它的访问。从某种角度来看,WBM好像就是一个基于服务器的需要保护的设备,需要规定部分授权用户有权访问WBM系统。基于Web的设备在向用户提供易于访问的特性的同时,也可以限制用户的访问。管理员可以对Web服务器加以设置以使用户必须用口令来登录。网络管理员可能认为有些网络数据是敏感的,因而需要加密。通过使用Web,只需在服务器中简单地启用安全加密,用户就可以加密从浏览器到服务器的所有通信数据。服务器和浏览器就可以协同工作来加密和解密所有传输的数据,这相对于SNMP和Telnet的安全性而言,己经是一个不小的进步。WBM方式并不和已经存在的安全性方式相冲突,如已经在Windows和Unix中应用的目录结构、文件名结构等。另外,网络管理还可以很方便地使用目前十分有效的安全技术来加强Web系统的安全,如数字签名、消息认证和身份认证技术。
3.结束语
随着Web技术的不断发展和广泛应用,传统的网络管理体系结构有了新的发展思路,Web与网络管理相结合成为网络管理技术发展的一个重要研究方向。WBM可以允许网络管理人员使用任何一种Web浏览器,在网络任何节点上方便迅速地配置、控制网络和它的各个部分。WBM是网络管理方案的一次革命,它将使网络用户管理网络的方式得以改善。
参考文献
[1]赵凯.基于集群技术的网络管理探索[J].电脑知识与技术,2011(26).
[2]李祖睿.基于WEB和JAVA的网络管理系统[J].硅谷,2011(11).
【关键词】网络安全方案;风险;威胁;质量
1、前言
网络安全安全方案涉及的内容比较多、比较广、比较专业和实际。网络安全方案就像一张施工的图纸,图纸的好坏直接影响工程的质量高低。下面讨论一下网络安全设计的注意点和质量。
2、网络安全方案设计的注意点
对于网络安全人员来说,网络有一个整体性、动态的安全。也就是在整个项目有一种总体的把握能力,不能只关注自己熟悉的某个领域,而要对其他的领域不关心,不理解,那么就写不出一份好的安全方案。写出来的方案要针对用户所遇到的问题,运用技术和产品来解决问题。设计人员就只有对安全技术了解得很深,对产品了解得很深,设计出的方案才能接近用户的要求。
好的安全方案应该考虑技术、策略和管理,技术是关键,策略是核心,管理是保证。在方案中始终要休现出这三个方面的关系。在网络安全设计时,一定要了解用户实际网络系统环境,对可能遇到的安全风险和威胁进行量化和评估,这样写出的解决方案才客观。设计网络安全方案时,动态安全很重要,随着环境的变化和时间的推移,系统的安全性也会发生变化,所有在设计时不仅要考虑现在的情况,还要考虑将来的情况,用一种动态的方式来考虑,做到项目实施既考虑到现在的情况,也能很好的适应以后网络系统的升级,留一个较好的升级接口。
网络没有绝对安全,只有相对安全,在网络安全方案设计时,必须清楚这点,客观的来写方案,不夸大也不缩小,写得实实在在,让人信服接受。由于时间和空间不断发生作用,安全是没有不变的,不管在设计还是在实施的时候,无论是想得多完善,做得多严密,都不能达到绝对的安全。所以安全方案中应该告诉用户只能做到避免风险,清除风险的根源,降低风险所带来的损失,而不能做到消除风险。
3、评价网络安全方案的质量
我们怎样才能写出高质量、高水平的的网络安全方案呢?我们只有抓住重点,理解安全理念和安全过程,那么就基本可以做到了。一份好的安全方案我们需要从下面几个方面来把握。
对安全技术和安全风险有一个综合的把握和理解,包括现在的和将来可能出现的情况。
体现唯一性,由于安全的复杂性和特殊性,唯一性是评估安全方案最重要的一个标准。实际中,每一个特定网络都是唯一的,需要根据实际情况处理。
对用户的网络系统可能遇到的安全风险和安全威胁,结合现有的安全技术和安全风险,要有一合适、中肯的评估。
对症下药,用相应的安全产品、安全技术和管理手段,降低用户的网络系统当前可能遇到的风险和威胁,消除风险和威胁的根源,增强整个网络系统抵抗风险和威胁的能力,增强系统本身的免疫力。
在设计方案时,要明白网络系统安全是一个动态的、整体的、专业的工程,不能一步到位解决用户所有的问题。
方案出来后,要不断与用户进行沟通,能够及时得到他们对网络系统在安全方面的要求、期望和所遇到的问题。
方案中要体现出对用户的服务支持,这是很重要的一部分。产品和技术,都将会体现在服务中,服务用来保证质量、提高质量。
方案中所涉及到和产品和技术,都要经得起验证、推敲、实施,要有理论根据,要有实际基础。
4、安全风险分析
主要实际安全风险一般从网络的风险和威胁分析、系统风险和威胁分析、应用的风险和威胁分析、对网络、系统和应用的风险及威胁的具体实际的详细的分析。
网络的风险和威胁分析:详细分析用户当前的的网络结构,找出带来安全问题的关键,并形成图形化,指出风险和威胁所带来的危害,对那些如果不消除风险和威胁,会起引什么样的后果,要有一个中肯、详细的分析和解决办法。系统的风险和威胁分析:对用户所有的系统都要进行一次详细地评估,分析存在哪些风险和威胁,并根据与业务的关系,指出其中的厉害关系。要运用当前流行系统所面临的安全风险和威胁,结合用户的实际系统,给出一个中肯、客观和实际的分析。应用的分析和威胁分析:应用的安全是企业的关键,也是安全方案中最终说服要保护的对象。同时由于应用的复杂性和关联性,分析时要比较综合。对网络、系统和应用的风险及威胁的具体实际的详细分析:帮助用户找出其网络系统中要保护的对象,帮助用户分析网络系统,帮助他们发现其网络系统中存在的问题,以及采用哪些产品和技术来解决。
5、安全产品
常用的安全产品有:防火墙、防病毒、身份认证、传输加密和入侵检测。结合用户的网络、系统和应用的实际情况,对安全产品和安全技术作比较和分析,分析要客观、结果要中肯,帮助用户选择最能解决他们所遇到问题的产品,不要求新、求好和求大。
防火墙:对包过滤技术、技术和状态检测技术的防火墙,都做一个概括和比较,结合用户网络系统的特点,帮助用户选择一种安全产品,对于选择的产品,一定要从中立的角度来说明。
防病毒:针对用户的系统和应用的特点,对桌面防病毒、服务器防病毒和网关防病毒做一个概括和比较,详细指出用户必须如何做,否则就会带来什么样的安全威胁,一定要中肯、合适,不要夸大和缩小。
身份认证:从用户的系统和用户的认证的情况进行详细的分析,指出网络和应用本身的认证方法会出现哪些风险,结合相关的产品和技术,通过部署这些产品和采用相关的安全技术,能够帮助用户解决哪些用系统和应用的传统认证方式所带来的风险和威胁。
传输加密:要用加密技术来分析,指出明文传输的巨大危害,通过结合相关的加密产品和技术,能够指出用户的现有情况存在哪些危害和风险。
入侵检测:对入侵检测技术要有一个详细的解释,指出在用户的网络和系统部署了相关的产品之后,对现有的安全情况会产生一个怎样的影响要有一个详细的分析。结合相关的产品和技术,指出对用户的系统和网络会带来哪些好处,指出为什么必须要这样做,不这样做会怎么样,会带来什么样的后果。
结束语
一份好的网络安全方案要求的是技术面要广、要综合,不仅只是技术好。总之,经过不断的学习和经验积
累,一定能写出一份实用、中肯的网络安全方案。
关键词:高职;网络安全技术;教学改革;微课
中图分类号:G424文献标识码:A文章编号:1009-3044(2015)19-0105-01
随着计算机网络安全技术的广泛应用,导致网络不安全的因素越来越多,网络面临前所未有的安全威胁,社会对网络安全技术应用型人才的需求量不断增加,根据社会需求,培养网络安全技术人才成为高职院校的重要任务。本课程应理论联系实际应用技术,着重强调实用性和操作性。
1课程特点
网络安全技术涉及硬件平台、软件系统、基础协议等方方面面的问题,复杂多变。在高职教学中主要有如下一些突出特点。
1)知识面广。网络安全技术课程内容包含网络安全的基本,理论、网络安全技术、软件配置及使用、服务器配置与应用和网络安全维护等知识,如:网络安全的基本概念,加密技术,数字签名和认证技术,防火墙技术,入侵检测技术,端口扫描和嗅探技术,黑客攻击和防范技术等,该课程涉及知识点多而杂。
2)先修课程多。网络安全技术课程是计算机网络技术专业的核心课程,它需要的先修课程有:计算机网络基础、操作系统、网络设备配置等。学生需要掌握以上课程知识,才能更好地学习本门课程。
3)网络攻击手段变化快。随着网络安全技术的广泛应用,由于各种原因,网络攻击手段越来越复杂,与防范技术不断较量。因此,网络安全课程教学内容也需要不断地更新。
4)突出实用性。学习本课程的最终目的是能解决网络安全问题,因此学生必须能动手解决实际问题。本课程需要学生学会的内容有:windows操作系统的安全设置、使用sniffer等抓包软件进行数据分析、使用X-Scan等软件扫描系统漏洞、提升Guest用户权限、WinRoute过滤规则、用PGP加密软件发送邮件、使用sessionwall等入侵检测软件对网络进行实时监视、用ISA防火墙软件设置网络过滤规则、远程桌面连接、灰鸽子的内网上线配置、Snake跳板、EasyRecovery的数据恢复等,通过以上实训,学生能掌握网络安全的基本防护。
2网络安全技术课程教学改革与实践
高职院校以培养技术型人才为主要目标,使学生具备必要的基础理论知识,重视实务知识的学习,知识的讲授是以能用为度,侧重相关知识的实际综合运用,强化职业技能的训练。
1)教学内容改革
网络安全课程教学内容多而杂、且更新速度快,在64学时内不可能将网络安全的相关知识全部学完,这就需要教师精心挑选典型的内容,重点突出当前最紧急最重要的网络攻防内容。本课程按照网络安全防护过程划分为如下三个部分。
事前预防:本部分主要是对网络安全相关知识的介绍,包括网络安全概述、操作系统安全常识、病毒知识介绍。通过这部分的学习,学生应了解网络安全面临了哪些威胁;理解网络出现安全威胁的原因;掌握操作系统有哪些安全漏洞;掌握操作系统的安全策略如何实现;掌握网络病毒及其防治。
事中检测与治理:第二部分主要内容是关于网络运行过程中的相关安全技术,包括加密技术、防火墙技术、黑客攻击与入侵检测、虚拟专用网、网络通信安全和Web的安全。这部分内容是网络安全课程的重难点及疑点,学生学起来比较费劲,教师应在这部分内容做精心的准备。
事后恢复:最后一部分主要内容是关于在网络安全事故发生后如何恢复的技术,包括数据备份技术和安全恢复技术。
2)教学方案的改革
网络安全课程的实验环境要求复杂,需要交换机、路由器、防火墙等网络硬件设备;还需要扫描、抓包、网络监控、加密等软件工具。目前各大高职院校都存在设备不足且落后的局面,因此需要教师充分利用已经拥有的硬件设备和软件工具,并针对各自的情况制定严密的教学方案。
微课教学法。微课是指以视频为主要载体记录教师围绕某个知识点或技能点开展的简短、完整的教学活动。由于《网络安全技术》这门课程难点疑点较多,且动手操作点较多,学生在学习的过程中常常会感到非常吃力。教师录制的微课则很好地解决了这一问题,课后学生可以随时随地反复观看,还能动手反复操作,做到轻车熟路。
理论与实践一体化教学。本课程的教学过程是:教师简单介绍完理论知识后,马上动手演示网络安全攻防过程,学生跟着教师动手操作实验,即边学边做。因此把上课地点安排在多媒体实训机房。多媒体实训机房包含的设备有:投影仪、麦克风、手写白板;60台安装了若干网络安全防护软件的计算机;10组交换机、10组路由器、10组防火墙、10组入侵检测系统等。
案例教学法。本课程内容复杂但也非常精彩和引人入胜,可以用非常有趣的例子作为项目引导学生。如:熊猫烧香病毒、特洛伊木马的电影、QQ被盗、密码破解、网络抓包监控等有趣案例来吸引学生主动解决实际生活中的问题。
3)考核方式的改革。
传统的形成性考核包括了学生的期末笔试部分、出勤、平时表现等组成,这种无法体现职业岗位需求。本文提出采用以证代考的方式来考核学生,参与工业与信息化部全国网络与信息技术培训考试项目(NTC)。NTC考试侧重于实用性,考试内容涵盖实际工作内容,考试内容充分体现技术应用的特点,能真正反映应试者的真实工作技能。以NTC考试来提升教师教学水平,增强学生的职业竞争能力,使学生能与将来的工作岗位零距离对接。
关键词:计算机信息管理技术;网络安全;应用
1基本概念
近年来,随着互联网快速发展,互联网已经深刻影响到人们的工作学习等各个方面,与每个人的日常生活息息相关。互联网在给人们带来巨大便利的同时,也引发出来巨大的安全问题。除此以外,政治、军事、金融等领域在互联网中的信息安全问题更加的重要。这些领域产生的信息安全事故,会产生巨大的信息泄密、权利受损,甚至于国家安全问题。因此,信息安全方面的研究与发展,在当前情况下显得尤为重要。广义的信息安全涵盖互联网安全、主机安全等各类安全问题,不但包括计算机技术的应用,还牵扯到法律、管理等多个学科的内容。而侠义的信息安全,则指的是以计算机技术为核心、密码学知识为基础的内容。网络安全问题从大的方面讲会给国家和社会稳定带来巨大威胁,从小的方面讲会造成个人信息的泄露、给个人带来财产和安全的损失。因此,提高网络安全管理水平,是现今社会一个重要问题。计算机信息管理技术以现代计算机科学与技术为基础,为人们的日常生活和工作带来很大的便利性,加强了各领域、各阶层之间的沟通和联系,已经成为了非常重要的日常工具,成为了生活、工作不可或缺的一部分。计算机信息管理技术广泛应用于业务流程控制、质量控制、数据分析、电子商务、金融交易等等各个领域,都取得了很好的效果。如何利用计算机信息管理技术提高网络安全水平,是本文重点讨论的问题。
2网络安全管理存在的主要问题
2.1监测能力有限
近年来,网络安全监测技术在不断地提高,一些恶意攻击、黑客破坏的问题能够被及时的发现和处理。但随着黑客攻击技术的不断发展以及网络环境的复杂化,网络安全面临的问题日益增多。黑客攻击的手段在不断更新,同时逐渐具备了根据安全防护技术做实时动态调整的能力,因此现有的网络安全管理方案的监测能力还十分有限,不能够有效的保障网络安全。
2.2访问控制能力较差
网络安全中的访问控制主要是指对接入主机的用户身份进行控制,以防止非法用户入侵的现象发生。这种控制方式的主要难点在于,如何判断用户身份是合法的还是非法的。尤其在大型的社交网站,访问网站的用户身份本身就较多,对大量用户的身份验证更加困难。同时,对身份的控制与网站的易用性本身是矛盾的,如果增加身份验证的条件,势必会带来访问流程复杂的问题,从而导致一部分用户的使用感受较差,影响网站的推广应用。而过分强调易用性,又会造成严重的安全漏洞,甚至会造成用户资料外泄等重大安全事故。
2.3加密技术实力有待提高
密码学是指在恶意攻击的敌人存在的情况下一种安全计算方案的设计和研究。早些时候,密码学的内容主要集中在信息加密,即将需要传递的数据、信息、资源等内容从一个可读的状态转变成一个不可读状态。加密动作的执行者可以将解密技术提供给信任者,信任者依托解密技术可以将信息转变为可读。随着现代计算机技术的不断发展,密码学逐渐产生了一些高难度、大运算量的算法,在实际应用中,这些算法几乎不能够被敌人破解。或者说,在理论上,这些算法都存在被破解的可能,但在实际应用中,受限于资源、时间、场地等因素的影响,破解几乎是不可能的事情。因此,这些密码学技术和方案被认为是安全的。但在实际应用过程中,为了保证加解密过程的可用性,一些加密方案的可靠性还有待提高。
3计算机信息管理技术在网络安全中的应用探讨
本文从以下几个方面对与计算机信息管理技术在网络安全中应用的可能性进行了探讨:
3.1搭建安全审计系统
利用计算机信息管理技术搭建安全审计系统,实时的对网络环境中的各个活动主体进行监控和审查。安全审计系统的主要目的是保证网络环境中的各个主体都能够遵守安全规则,从而保证网络活动的安全性。同时,实时监测网络运行状况,对于安全事故能够第一时间发现、记录并进行有针对性的处理,最后能够对安全事故的成因和危害性、处理方式等进行记录,以便后期加以分析。安全审计系统中应用最广泛的产品就是入侵检测系统,目前已经具有很多较成熟的产品。通过搭建安全审计系统,不但能够实时监测安全事故,还能够对安全问题进行分析和提炼,从而为下一步提升安全防护能力、完善安全防护体系提供依据。
3.2优化网络安全设计方案
利用计算机信息管理技术构建科学、有效的网络安全设计方案。首先,进行安全隔离的防护设计。通过假设防火墙并对其进行有效控制,实现将安全问题隔离在网络环境之外的目的。其次,提高访问控制能力,利用计算机信息管理技术,搭建访问控制系统,根据网络环境的特点、应用需求等,设计控制策略,以保证屏蔽非法用户和允许合法用户方便快捷的登陆。第三,优化节点映射。节点映射是指通过将网络地址转换从而实现对信息资源隐藏的目的,从而在网络环境内有选择的完成信息传递,最大限度地提高信息的安全性、保密性。
3.3搭建有效的安全评估机制
完善的安全评估机制包括事前评估、事中评估和时候评估,通过利用计算机信息管理技术搭建安全评估系统,完善评估机制,有效总结安全事故发生的原因以及安全漏洞,总结遇到的安全问题类型及特点,从根本上找到问题发生的原因,分析科学、有效的应对机制,从而提升整个网络系统的安全防护能力。这就需要,从事网络安全管理的人员不断提升自己的专业技术知识,丰富自己的经验,掌握先进的计算机信息管理技术,以满足应对不断发展变化的网络安全威胁的要求。
3.4提高安全管理意识
通过应用计算机信息管理技术,搭建网络安全信息宣传、信息沟通和互动平台,一方面能够大力宣传网络安全知识,提高人民的安全防护意识、法律意识,提升网络环境的安全性,促进科学的网络安全规则的建立。另一方面,加强关于网络安全问题的沟通,使用户可以方面的交流网络安全知识、共享安全防护代码、共同研究网络安全问题等。因此,政府和安全管理机构应当加大计算机信息管理技术的应用,推广建立网络安全交流平台,普及常见的安全漏洞、安全问题和网络安全防护知识。搭建一套包含知识宣传、技术共享、案例分析于一体的完善的安全管理体系,提高用户的网络安全意识,提升用户自己应对网络安全问题的能力。网络安全是现代计算机科学中的重要研究方向,也是计算机技术、信息技术、互联网技术进一步发展的重要保障。将计算机信息管理技术应用在网络安全管理任务中,提升网络安全技术能力,有着重要的研究意义。本文从搭建安全审计系统、优化网络安全设计方案、搭建有效的安全评估机制以及提高安全管理意识四个方面讨论了计算机信息管理技术在网络安全中的应用,希望能对网络安全管理工作提供一定的参考价值。
参考文献
[1]孙曼如.浅谈计算机信息管理技术在网络安全中的应用[J].科技展望,2016,26(10):126-127.
论文摘要:档案信息化进程的加快为档案事业带来了无限发展的空间,同时,档案信息安全问题也遇到了前所未有的挑战。本文对几种常用的欺骗技术在档案信息化工作中的应用进行了分析,对构建档案信息网络安全系统有一定的参考作用。
网络欺骗就是使网络入侵者相信档案信息系统存在有价值的、可利用的安全弱点,并具有一些值得攻击窃取的资源,并将入侵者引向这些错误的实际上是伪造的或不重要的资源。它能够显著地增加网络入侵者的工作量、人侵难度以及不确定性,从而使网络入侵者不知道其进攻是否奏效或成功。它允许防护者跟踪网络入侵者的行为,在网络入侵者之前修补系统可能存在的安全漏洞。理论上讲,每个有价值的网络系统都存在安全弱点,而且这些弱点都可能被网络人侵者所利用。网络欺骗的主要作用是:影响网络入侵者使之遵照用户的意志、迅速检测到网络入侵者的进攻并获知进攻技术和意图、消耗网络入侵者的资源。下面将分析网络欺骗的主要技术。
一、蜜罐技术和蜜网技术
1.蜜罐技术。网络欺骗一般通过隐藏和安插错误信息等技术手段实现,前者包括隐藏服务、多路径和维护安全状态信息机密件,后者包括重定向路由、伪造假信息和设置圈套等。综合这些技术方法,最早采用的网络欺骗是蜜罐技术,它将少量的有吸引力的目标放置在网络入侵者很容易发现的地方,以诱使入侵者上当。这种技术目的是寻找一种有效的方法来影响网络入侵者,使得网络入侵者将攻击力集中到蜜罐技术而不是其他真正有价值的正常系统和资源中。蜜罐技术还可以做到一旦入侵企图被检测到时,迅速地将其重定向。
尽管蜜罐技术可以迅速重定向,但对高级的网络入侵行为,该技术就力不从心了。因此,分布式蜜罐技术便应运而生,它将欺骗散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗通道,从而增大了网络入侵者遭遇欺骗的可能性。分布式蜜罐技术有两个直接的效果,首先是将欺骗分布到更广范围的lp地址和端口空间中,其次是增大了欺骗在整个网络中的比例,使得欺骗比安全弱点被网络入侵者发现的可能性增大。
分布式蜜罐技术也不是十全十美的,它的局限性体现在三个方面:一是它对整个空间搜索的网络扫描无效;二是只提供了质量较低的欺骗;三是只相对使整个搜索空间的安全弱点减少。而且,这种技术的一个更为严重的缺陷是它只对远程扫描有效。如果入侵已经部分进入到档案信息网络系统中,真正的网络服务对网络入侵者已经透明,那么这种欺骗将失去作用。
蜜罐技术收集的资料可能是少量的,但往往都具有很高的价值,它免除了在大量的无关信息中寻找有价值信息的繁杂度,这在研究网络安全时是一大优势。现在互联网应用的发展速度很快,用户每时每刻所面对的都是海量的垃圾信息。如何在大量的信息和资料中找到所需要的部分,越来越成为人们关注的问题。蜜罐技术的一个最大优点,就是能使用户简单快速地收集到最关键的信息,并对问题进行最直接的分析和理解。
许多安全工具在应用时往往会受到网络带宽和存储容量的限制。丑志服务器也很难收集所有的系统日志,而会流失一些有用的日志记录。蜜罐技术则没有这个问题,因为它仅仅去截取与陷阱网络和系统有密切关系的行为,并且可以自由设置检测和记录对象,所以更为灵活和易用。
但是蜜罐技术的一个缺点是消息收集点不能太多。如果蜜罐技术设置了一个很大的系统漏洞,但如果没有黑客进行攻击,蜜罐技术一点价值都没有了。另外,蜜罐技术也无法得知任何未授权的行为。再有,蜜罐技术也可能为用户招致风险,可能被高明的黑客作为另外——次攻击的平台。所以在档案系统网络管理工作中合理设定和利用蜜罐技术也是至关重要的。
2.蜜网技术。蜜网技术是一个故意设计的存在缺陷的系统,可以用来对档案信息网络入侵者的行为进行诱骗,以保护档案信息的安全。传统的蜜罐技术用来模拟系统一些常见漏洞,而蜜网技术则有所不同,它是一个学习的工具,是一个网络系统,并非是一台单一主机,这一网络系统隐藏在防火墙的后面,所有进出的资料都受到监控、捕获及控制。这些被捕获的资料用于研究分析档案网络入侵者所使用的工具、方法及动机。在蜜网技术中,一般都安装使用了各种不同的操作系统,如linux和windowsnt等。这样的网络环境看上去更加真实可怕,不同的系统平台运行着不同的服务,如linux运行dns服务,windowsnt上运行webserver,而solaris运行ftpserver,用户可以学习不同的工具以及不同的安全策略。在蜜网技术中所有的系统都是标准的配置,上面运行的都是完整的操作系统及应用程序.并不去刻意地模仿某种环境或故意使系统不安全。蜜网技术是一个用来研究如何入侵系统的工具,是一个设计合理的实验网络系统。蜜网技术第一个组成部分是防火墙,它记录了所有与本地主机的联接并且提供nat服务和dos保护、入侵侦测系统(ids)。ids和防火墙有时会放置在同一个位置,用来记录网络上的流量且寻找攻击和入侵的线索。第二个组成部分是远程日志主机,所有的入侵指令能够被监控并且传送到通常设定成远程的系统日志。这两个部分为档案系统安全的防护和治理都起着不可忽视的作用。
蜜网技术是一个很有价值的研究、学习和教育工具,借着这个工具,使人们能更好地理解入侵者的攻击方式,以便准确及时地检测到入侵行为。分析从蜜网技术收集的信息,可以监视并预测攻击发生和发展的趋势,从而可以早做预防,避免更大的损失。
二、空间欺骗技术
空问欺骗技术是通过增加搜索空间来显著增加档案系统网络入侵者的工作量,从而达到安全防护的目的。该技术运用的前提是计算机系统可以在一块网卡上实现具有众多ip地址,每个lp地址都具有自己的mac地址。这项技术可用于建立填充一大段地址空间的欺骗,且花费极低。这样许许多多不同的欺骗,就可以在一台计算机上实现。当网络入侵者的扫描器访问到网络系统的外部路由器并探测到这一欺骗服务时,还可将扫描器所有的网络流量重定向到欺骗上,使得接下来的远程访问变成这个欺骗的继续。当然,采用这种欺骗时,网络流量和服务的切换必须严格保密,因为一旦暴露就将招致入侵,从而导致入侵者很容易将任一个已知有效的服务和这种用于测试网络入侵者的扫描探测及其响应的欺骗区分开来。
三、信息迷惑技术
1.网络信息迷惑技术:网络动态配置和网络流量仿真。产生仿真流量的目的是使流量分析不能检测到欺骗的存在。在欺骗系统中产生仿真流量有两种方法。一种方法是采用实时方式或重现方式复制真正的网络流量,这使得欺骗系统与真实系统十分相似,因为所有的访问链接都被复制。第二种方法是从远程产生伪造流量,使网络入侵者可以发现和利用。面对网络入侵技术的不断提高,一种网络欺骗技术肯定不能做到总是成功,必须不断地提高欺骗质量,才能使网络入侵者难以将合法服务和欺骗服务进行区分。
真实的档案信息网络是随时间而改变的,是不断地发生着信息接收和传递的,如果欺骗是静态的,那么在入侵者长期监视的情况下就会导致欺骗无效。因此,需要动态配置欺骗网络以模拟正常的网络行为,使欺骗网络也和真实网络一样随时间而改变。为使之有效,欺骗特性也应该尽可能地反映出真实系统的特性。例如,计算机在下班之后关机,那么欺骗计算机也应该同时关机。其他如周末等特殊时刻也必须考虑,否则人侵者将很可能发现被欺骗。