时间:2023-09-08 17:12:09
导语:在网络安全管理基础知识的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。
关键词:信息安全人才培养
建立信息安全保障体系是打赢未来信息化战争的根本保证。信息技术广泛应用于军事领域,引发了一场新的军事革命浪潮。信息安全事关国家、社会和军队的安全稳定和兴衰成败,而军队信息安全是国家信息安全最重要的组成部分,信息安全人才的培养成为我军信息安全问题的重要组成部分。
由于信息安全学科涉及知识面宽、知识点多、知识体系庞大,需要的基础知识也很多。因此,军队院校应当根据军队信息化建设和发展需要,调整学科专业设置和课程体系,增加信息安全相关专业和课程。根据信息安全人才要求,改革教学内容。
一、了解信息安全的重要性,重视对信息安全的学习。随着军队信息化建设持续快速发展,信息安全问题日益凸显,已经成为一个事关军队现代化建设顺利进行和打赢未来高技术战争的全局性问题。现代战争主动权的掌握,主要是看谁掌握的信息多,谁驾驭信息的能力强。信息是现代战斗力的基础,未来战争的胜负很大程度上取决于能否在信息对抗中占有优势。如果信息系统被破坏,军事信息被截获或篡改,整个军事体系将陷入混乱甚至瘫痪状态,军队将丧失战斗力。
二、要注重学生动手能力的培养。在信息安全学科的教学中可以通过基础实验、课程设计、创新实验、基地实习, 毕业设计来加强实践教学。学员到实验中心做网络安全实验,加深学员对计算机网络各层协议的功能和基本工作过程的理解与掌握,以验证性和演示性实验为主培养学生的学习兴趣,使学员能轻松接触到专业相关知识,为进一步学习打下基础。在路由与交换、网络漏洞与防护课程中设置大量的设计性实验、综合性实验,使学生掌握高级网络技术和具备维护网络安全的技能。开设网络安全协议、防火墙技术、计算机病毒理论与防御技术等课程,使学生对网络安全中的某一个方面能够开展深入的学习和研究。学员可以去基地学习,有机会参与一些科研项目,这对培养学生在其中体会自己未来的职业和角色,培养学生的适应能力和合作精神,以及科研能力和创新能力有非常重要的作用。
三、要培养创新意识
信息安全学科教学中采用案例的授课方式,学员对这类实用性强与实际应用密切相关的课程表现出浓厚的兴趣。教师应该在授课过程中挖掘学生的兴趣点,激发学生学习探索的热情,培养学员的自主创新意识。教师应尽量创造条件,合理的安排实践教学,提供各种相关专业研究课题,引导学员结合自己的兴趣点进行创新性探索研究。在兴趣的推动下,通过实践教学可以充分调动学生的自主学习热情,有利于学生发挥自身的创造力。教师还可以引导学生建立各种信息安全专业知识学习小组,并提供一些开放性的研究课题,通过组织小组成员间的学习讨论以及创新型实验来培养学生的创新意识。教师还可以引导学生组建各类信息安全大赛团队,开阔学生的视野,提升学生的创新能力。
2.强化人才实战训练
应按照先易后难的原则,组织开展计算机网络信息系统安全保密的基础训练,同时积极创造条件,逐步开展在模拟或实际环境中的网络攻、防对抗训练和联合训练,使学员积累实际经验,促进人才成长。信息网络防护训练是提高网络防护人员实战能力的重要实践活动,对网络防护人员丰富工作阅历、积累实际经验具有积极意义。要按照先易后难的原则,组织开展网络防护基础训练,同时积极创造条件,逐步开展对抗训练和联合训练。
基础训练是网络防护训练的初级阶段,目的是使网络防护人员了解网络防护在战争中的地位、作用、特点,掌握网络防护基础知识、基本理论、基本技能和基本战法,并培养在严酷战争环境中完成网络防护任务所需要的军政素质和心理素质,为更高一级训练打下基础。 对抗训练是在模拟的或实际的网络环境中进行网络攻、防对抗的训练,是提高网络防护人员实战能力的主要手段。目的是培养和提高网络防护人员在近似实战的对抗环境中,正确运用各种安全防护技术和方法的能力,计划、决策、指挥和情况处置能力,根据敌情、我情正确运用防护战法并进行战法创新的能力以及各类人员的协调配合能力。联合训练是担任网络防护任务的部队参加联合战役演习,在联合战役演习想定的基础上演练网络防护的组织与实施。这是在网络防护基础训练和对抗训练之上的高级训练形式,可以全面锻炼和综合检验部队网络防护作战能力。通过联合训练,培养网络防护作战指挥人员和参谋人员在联合战役中根据战役目的、作战对象、作战地区、作战背景和作战样式实施网络防护作战指挥;进行网络防护作战与其它作战行动之间的协调;组织网络防护作战力量与其它专业力量之间配合以及部队在各种复杂的情况下实施网络防护作战的综合能力。
3.拓展人才培养途径
IT业是知识更新十分快的行业,对吃技术饭的IT人士来说,不断强化技能,及时掌握最新科技,才能不被淘汰出局。从目前的情况看,参加IT认证是提升专业能力最有效的途径之一。
国际注册信息安全专家(CISSP)认证
主办机构:国际信息系统安全认证联盟(ISC)。
适用人群:针对电信业、银行证券业、系统集成与服务供应商、电子商务和电子政务及企业的信息系统安全专业人员。
报考条件:具备4年工作经验或本科毕业3年者;如经验不够者,通过考试后需工作时间满4年,才能申请CISSP资质。
考试内容:共250道全英文单选题,内容覆盖信息安全公共知识体系的10个专业范畴,着重考核考生的实际专业能力和经验。
CIW网络安全专家认证
主办机构:国际Webmaster协会(IWA)、互联网专家协会(AIP)、国际互联网证书机构(ICII)。
适用人群:适合于已熟练掌握互联网管理技能并希望有效提高网络安全技能的专业人士,如网络服务器管理员、防火墙管理员、系统管理员、应用开发人员及IT安全管理人员。
报考条件:已参加CIW基础培训,或有MCSE、CCNA基础证书者。
考试内容:涉及网络安全与防火墙,Windows和Linux/Unix系统安全,安全审核、攻击与威胁分析等内容,考试时间为90分钟,共60题,以选择题为主。
安全工程师(CCSE)认证
主办机构:Check Point公司,是全球网络安全领域的主流厂商,产品的市场占有率高达68%。
适用人群:从事VPN-1/Firewall-1基本安装及配置的系统管理员、安全管理员及网络工程师。
报考条件:报考者需掌握Windows NT或UNIX的操作知识,熟悉TCP/IP协议原理,并具有一定的TCP/IP与Internet知识和实际经验。
考试内容:共安排两次考试,分别为CCSA认证考和CCSE认证考,均为英文试题,内容涉及配置Internet防火墙、网络拓扑结构、TCP/IP协议、DNS和DHCP等。
哪些证书门槛较高
CISSP
在信息安全认证考试中,CISSP的考试难度最大。CISSP采用全英文试题,需要考生具有扎实的英语基础和丰富的专业英语词汇。此外,考试时间较长,为6个小时,对考生的体力和耐力是一大考验。
CIW
CIW的考试难度和思科考试差不多,难度偏高,而且都偏重实践经验。对考生来说,要想通过考试,多做实验非常重要。
CCSE
总体来看,CCSE考试不太难,但需要考生熟悉Check Point的操作系统,并需要有一定的实践经验。
“十大热门认证”
信息化安全占据三席
2004北美地区十大最热门认证排行榜,仅关于信息化安全的认证就占据了其中三席:第一名:微软MCSE:Security,第三名:美国计算机协会Security+认证,第七名:CISSP(Certified Information System Security Professional,信息系统安全认证专业人员)。可见,在北美地区安全类认证受到追捧。
第一名:MCSE:Security
2003年6月微软该项认证时,大家都很看好这个由企业的专门的安全认证。它属于升级考试,只需要在MCSE课程中多选2门安全升级课程,就可以得到MCSE:security。通过此认证,可以掌握微软平台的系统与安全知识,得到MCSE的title,开始网络安全的职业生涯。基于每年众多的MCSE认证应考者,2004年,MCSE:Security的大热想必是肯定的。
不过也有人觉得这项认证的含金量不高,对于应考者的资质要求也太低,与其他安全认证相比,企业在选择安全人员的时候,很少会选择只有一年经验的候选人即便是拥有MCSE: Security的title。
不过对于网络安全知识的渴望,仍旧激发了大量网友的热情,相比CISSP,MCSE: Security可以给你更多的实际的基础知识。
第三名:美国计算机协会Security+认证
Security+是由全美计算机协会CompTIA颁发的证书,类似国内信息产业部的NCSE,也正是由于这个原因,所以在美国很多人都选择这项带有官方标准的安全认证,但是Security+的知识涵盖面很广,不是普通的入门考试,需要有一定的网络知识,CCNA或者MCSE的基础准备。
第七名:CISSP
安全认证持续走红,CISSP作为权威的安全认证,入选这个排行实至名归。由于是非厂商跨平台的第三方认证,所以使得CISSP在企业市场越加受到欢迎。当然比起其他安全认证CISSP的要求也是最高的,一定程度上影响了人气排名,否则这个认证的热门程度也至少前五。
特别提醒
信息安全职业行情看涨,导致专业认证需求水涨船高,越来越多的人想通过认证跻身热门人才行列。参加信息安全认证,需注意以下两点:
关键词 计算机网络;网络安全;防御策略
中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)85-0208-02
计算机网络技术的迅速发展和应用,在给人们工作和生活带来方便和物质享受的同时,也给人们带来了来自网络的安全威胁,计算机网络的联结形式具有复杂多样性、开放性及网络边界的不确定性等特征,使网络数据容易遭受到破坏、更改、泄露、网络容易受到黑客的攻击,所以网络安全密是一个非常重要的课题,研究计算机网络安全的防御策略就成了必然。
1计算机网络概述
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统[1]。
2 网络安全的概述及要求
网络安全是指网络体系的软件系统、硬件系统及其系统中的数据受到安全保护,网络系统资源不受偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统能够可靠稳定正常运行。广义来说凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。
2.1网络安全的要求
1)数据完整性:指数据的精确性和可靠性,未经授权不能进行改变的特性,数据在网络中存储或传输的过程中不遭受任何形式的修改、破坏和丢失的特性;
2)数据保密性:保护数据不被未授权者访问,数据不泄露给未授权者并进行利用的特性;
3)数据可用性:可被授权用户访问并按需求使用的特性,在要求的数据资源得到保证的前提下,在规定的条件下和规定的时刻或时间区间内处于可执行规定功能状态的能力。是数据完整性、保密性和真实性的综合反映;
4)数据可控性:是指数据的流向以及行为方式可以控制在授权范围内,并对数据的传播及内容具有控制能力;
5)可审查性:对出现的网络安全问题提供调查的依据和手段。
3影响计算机网络安全的主要因素
对计算机信息构成不安全的因素很多,包括网络系统本身的问题,如操作系统存在网络安全漏洞、网络的开放性、自由性等;内部网络安全威胁认识不足问题,局域网内部用户未采取科学的防范措施,导致来自于内部的网络安全事故逐年增加;网络安全管理机制不健全等因素:
1)计算机网络的不安全性,计算机网络的多样性、开放性和自由性的特性给网络用户提供了便捷的信息服务,同时也带来了许多的网络安全隐患,计算机网络是全开放的,这就致使网络易受来自多方面攻击,意味着对网络的攻击不仅是来自于本地网络的用户,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击,大多数的网络对用户的使用没有技术上的约束,目前的技术难以对外部服务请求实现完全隔离,非授权者利用服务请求的机会很容易获取网络敏感信息;
2)防火墙的局限性,防火墙指的是一个由软件和硬件设备组合而成、它能增强机构内部网络的安全性。它是内部网络与外部公共网络之间的第一道屏障、安全策略的一个部分,防止非法用户、黑客、网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。虽然防火墙是目前保护内部网络免遭黑客袭击的有效屏障,但也有它的局限性,它难以防范网络内部的攻击和病毒的侵犯,不能防止来自内部变节者和不经心的用户们带来的威胁,它甚至不能保护你免受所有那些它能检测到的攻击,不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击;
3)网络中的设备包括计算机、网络通信设备、传输设备、存储设备、防火墙、网络环境都是网络安全的重要保障,易遭受到自然环境的影响,每个环节设备出现问题,都会造成网络故障;
4)网络安全管理的缺失,网络安全意识不强,也会对网络安全造成威胁,计算机网络的安全管理,不仅要做到物理硬件的安全,逻辑软件和数据资源的安全,还必须有人的配合、遵守和协助[2]。
4计算机网络安全的防御策略
4.1网络安全技术防御策略
计算机网络安全技术主要有网络访问控制技术、计算机网络入侵监测技术、信息加密技术、防火墙、认证的防范技术和系统安全管理技术。综合起来可以采取以下策略:
1)网络访问控制。是对网络信息系统资源进行保护的重要措施,是网络安全防御和保护的主要策略。通过对IP地址段限制、授权访问服务控制体系,允许对限定资源的授权访问,保证网络资源不被非法使用和非授权访问。访问控制不仅提供主动网络安全防范和保护,而且还能维护网络系统安全,对网络资源起到安全隔离的作用。访问控制是对外部访问过滤的关键技术,是实现数据保密性和完整性机制的主要手段;
2)计算机网络入侵监测技术。基于检测技术上的报警和监测系统,是一种针对计算机入侵的技术措施,按照报警的数据来源来看,入侵报警可以分为对事件入侵的报警、基于流量入侵的报警这两大类。在事件基础上的入侵报警的技术是通过分析网络中正在发生或者数次发生的入侵事件。通过对这些入侵进行实时而详细的监控和记录来发现入侵事件的规律性,然后进行报警并预测其未来发生的威胁;
3)建立完善的备份及恢复机制。为了防止数据的存储设备异常损坏,根据数据本身的重要程度、保密性要求、对业务连续性的影响程度、更新和使用频率、面临的风险等等,制定完善的数据备份策略和备份计划,或者可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份,以保障数据安全性和完整性;
4)信息加密技术。信息加密技术是信息安全核心技术,通过对敏感数据信息实施加密处理,可以维护数据信息的安全,实现网上数据的安全传输[3]。常用的方针有线路加密和端到端加密两种。不同的加密技术可以应用到不同的情况,对保密信息通过各线路采用不同的加密密钥提供安全保护,防止非法用户存取数据或合法用户越权存取数据;
5)通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在服务器和各客户主机上分别布设防火墙是网络安全防范的必要技术,加强网络目录和文件访问权限的设置,实现安全隐患的提前判断和拦截;
6)局域网内用户计算机IP地址、MAC地址绑定技术,在网络安全协议中,每一个网络终端都有一个独一无二的MAC地址,在局域网内将计算机IP地址、MAC地址绑定,防止IP 被盗用。
4.2网络安全管理防御策略
网络安全的关键在于安全管理,而安全管理的保证依赖于网络安全技术[4]。技术与管理是网络安全的两个重要组成部分,网络安全必须依靠安全管理与安全技术来进行保证。建立完善的网络安全管理系统,要防止外部入侵,也要防范内部人员泄密可能。建立健全安全管理方面的体制,加大全面管理的力度,要对安全管理足够的重视。管理是网络安全中最为关键的部分,以防一些重要信息有意或无意的被泄漏。
建立安全管理制度,制定和完善相关法律、法规。加强对网络管理人员的技术培训,提高网络系统管理员和网络用户的职业道德修养和法律意识,明确责任,强化监督,维护计算机及网络系统的安全,同时建立应急管理机制,加强应急管理,制定应急事件出现时的详细应急预案,并定期开展应急演练,提高应对网络安全事件的能力和水平,确保事件发生时能够从容应对。
5结论
综上所述,计算机网络安全是一项复杂的系统工程,网络安全随着网络技术的发展将面临更为严重的挑战,所以我们要增大计算机网络安全管理的投入,加强安全意识教育,进行相关技术培训,并建立完善的计算机管理制度和监督机制,采取强有力的安全策略预防安全问题的出现,只有这样才能真正的提高计算机网络安全性,使计算机网络能够更好的为人们服务。
参考文献
[1]满昌勇.计算机网络基础知识[J].清华大学出版社,2010(10):11-12.
[2]陈欣.安全网络体系[N].中国计算机报,2004.
还应定期进行脱机备份。这样即使信息出现丢失和失真的情形,只要使用备份对原来信息进行恢复,丢失和失真的信息就会重新还回原貌。
二、加强信息加密工作
凡是需要在网络上传输的不宜公开的数据。在多数情况下。信息加密过程是由多种多样的加密算法来实现的,通常将其分为常规密码算法和公钥密码算法两大类。在实际应用中,人们常常将常规密码和公钥密码结合在一起使用,档案信息的加密技术就是将两者结合使用的,即发方使用收方的公开密钥发文,收方只用自己知道的解密密钥解密。由于机密和解密使用不同的密钥,因此第三者很难从中破解原文的内容,从而确保传输中档案信息的安全。
三、提高访问控制技术水平
访问控制技术是网络安全防范和保护的主要策略。访问控制可以说是保证网络安全最重要的核心策略之一。(1)入网访问控制。它控制那些用户能够登录到服务器并获取网络资源,控制准许用户的访问时间和准许他们在哪个网站入网。有了这道关卡,即使网络合法用户,如果连网站都进不去,就谈不上获取相关的文档信息。(2)权限控制。它控制用户允许访问哪些目录、子目录、文件和其他资源;指定用户对这些文件、目录、设备能够执行哪些操作,如只读、修改、创建、删除、查找、存取控制等,而最基本的控制是防止档案信息的拷贝、篡改和打印。(3)防火墙控制。它是在档案馆的网络和外界网络之间设置障碍,对数据系统的进、出两个方向的通信进行监控、甄别,阻止对档案信息资源的非法访问。
四、强化病毒防治工作
网络信息安全主要的敌人就是计算机病毒。病毒的泛滥对计算机网络系统构成了严重威胁,它以各种方式有选择地破坏档案信息的有效性和完整性。应对措施是采用国家有关部门批准的查毒、杀毒软件,密切关注网络病毒动态,适时对服务器和客户端查毒、杀毒,并制定严格的防毒制度。
五、建立并完善应急响应机制
当档案馆遇到突发灾难性事件,可以利用预先建立的应急响应机制,在较短时间内迅速有效地处理,相互配合协调,最大程度地发挥有限人力、物力抢救突发现场,使档案信息系统被及时隔离,重要档案转移,最大限度地降低损失程度。然后总结经验教训,尽快恢复正常工作,完善应急响应机制。
六、重视人才培养工作
尊敬的领导:
您好!
我是湖南省长沙南方职业学院2004级专科毕业生。在完成学业即将跨出象牙塔走出康乐园进入社会之际,我需要谋求一份适合自己发展的工作。现在有机会把自己介绍给贵单位,我感到非常荣幸。
我主修专业是计算机信息管理。主要学习计算机基础知识、语言程序设计、数据结构、信息系统分析与设计、信息资源管理、SQLServer数据库设计、VisualBasic.Net数据库开发、网络安全管理、计算机组装与维护、网页制作、数据库及应用、网络技术与Internet数据库维护和使用、电子商务等相关课程。适合于政府行政机关、电信部门、计算机设计、销售公司、金融机关及企事业单位,从事计算机应用和维护管理工作以及网络公司的网站建设,网络维护等工作。我还熟悉会计基础知识和会计电算化操作。
大学的三年生活中,我学习努力,成绩优良,为以后的工作打下了坚实的基础,并且能够理论联系实际。为适应经济、科学和社会发展需要,我德智体全面发展。
作为真正的跨世纪一代,怀着对前途对未来的信心和对施展才华的渴望,我想念我较强的逻辑思维和实际操作能力,将是把理论知识转化为实际业绩的有力保证。
我在此冒昧自荐,我期望着成为贵单位的一员,充分发挥自己的聪明才智。
如果能够得到贵单位的青睐,我一定会以不断学习、积极进取的精神竭诚为贵单位服务,为贵单位共同发展,共创美好未来!
期盼贵单位的佳音。
关键词:局域网 安全体系 立体防御
1、案例背景
哈尔滨经济技术开发区管理委员会(以下简称“哈经开区”)管理大厦内部网络经过几年建设,已经实现千兆到楼、百兆到桌面的宽带网络数据传输;该区建有完善的网络数据中心,完善的网络通信设备和网络服务器系统。采用高速交换技术,建立方便快捷灵活多变的信息通信平台,提升了办公效率,节省了人们的劳动量,但是也带来了一定的网络安全问题,增加了网络安全的风险。为此,要保证网络的安全运行,必须要有一套与之配套的可操作的计算机病毒解决措施和应对方案。构建一个统一的有效的切实的可行的网络安全防御体系,有效的防止和应对病毒攻击和入侵。
2、案例分析
本文从哈经开区网络安全的实际情况以及防御运行的实际情况进行分析:
2.1局域网维护工作量日益加重,计算机病毒日益猖狂
最初建立计算机网络的时候,采用了国内比较著名的防病毒软件,比如金山毒霸,瑞星杀毒等等。但是都不尽如人意。局域网中计算机病毒传播和感染的事情仍然时有发生。计算机网络的维护人员要忙于清理计算机病毒、重新安装操作系统或者安装相关的应用软件。
计算机病毒的顽固性存在多个方面,首先,计算机病毒自身具有较快的传播性和较强的可执行性。同时,计算机病毒还有其他一些典型的特点。一是传播速度非常快。在政府部门局域网环境下,计算机病毒可以利用各种介质,通过局域网迅速的进行传播下去。而且传播的方位非常的广泛,在局域网模式下的病毒要远远比在单机模式下的病毒难以应付。很多在单机模式下可以轻易杀除的病毒,在局域网模式下往往力不从心。而且病毒的破坏性非常大,一旦病毒袭击了政府的办公网络,就会影响到政府的正常的工作。而且很多时候,病毒常常造成政府的办公网络崩溃,整个电脑系统的数据被盗取或者丢失。二是激发条件很多。通过局域网,病毒的隐蔽性得到大大的提升。计算机网络病毒可以通过多种途径和方式进行激发,例如可以通过内部时钟或者计算机上的系统日期等。三是计算机网络病毒的潜在危险非常大,在局域网中,一旦计算机网络被感染病毒,即使后来病毒被清除,但仍然可能有病毒潜伏在电脑中,而且被感染的病毒再次发生被感染的概率非常的高。
2.2多种因素引发病毒,网络安全意识亟待提高
(1)从主观因素考虑,主要是由于部分用户缺乏安全上网意识。要么电脑上没有安装杀毒软件或安装过期的杀毒软件,要么就是不对操作系统升级,在网上下载东西的时候没有注意,访问不安全的网站等。这是诱发计算机病毒的一个重要原因。(2)从客观上来讲,病毒防御系统技术的提升跟不上计算机病毒技术的变化。防御病毒系统功能因多方面原因,未能及时换代,可终端结点不够,使得个别终端结点不能对操作系统进行升级。(3)政府部门的工作人员,有些由于计算机基础知识薄弱,对计算机的认识仅仅限于使用水平,没有较强的计算机操作能力和病毒文件识别能力,遇到病毒时处理迟缓等。
3、保障措施
为确保哈经区计算机网络的安全有效运行,区委会信息中心先后从是三个不同的方面采取了措施来确保全委计算机网络的正常运行和安全,首先是重新改造和划分VLAN,通过在使用中发现的问题进行分析改造,以楼层为单位进行划分的原则,对整个局域网的布局进行重新的划分,划分成为不同的VLAN。这种划分,有效的限制了病毒传播的范围,减小了病毒传播危害的区域。解决了以往一旦一台计算机受到病毒感染整个局域网都瘫痪的问题。其次是加强网络安全检查机制。定期派技术人员对对客户端软件安全情况进行跟踪监控,及时发现客户端安装的软件,对与业务工作无关的游戏、盗版软件能做到“三及时”,即及时跟踪、及时发现、及时控制。最后是对工作人员进行网络安全培训和教育,从思想上和习惯上加强工作人员的防毒杀毒意识。
基于上述分析,从整个网络系统安全的整体考虑,要想实现整个网络体系防病毒体系的真正安全,必须要从技术和管理两个方面抓起,通过行政决策和远期效应的科学统一。
3.1利用软件技术,构建病毒防御体系
如何灵活运用软件技术是确保计算机网络安全所面临的一个重要课题,要实现“层层设防、集中控管、以防为主、防杀结合”的目标,构建局域网病毒立体防御体系,通过实施的防毒策略,实现对内网全方位、多层次的立体病毒防护,为系统和数据安全提供强有力的保证。建设的主要内容包括:防病毒体系的构建必须把整个网器、防病毒工作站等硬件设备的多层次防御,纵向上构建基于单机用户,横向上基于网络整体。病毒防护软件必须具有网络建设基于系统防病毒、邮件防病毒版的概念,即拥有防病毒控制中心和客户端自动防用系统的全方位保护,用户提供一个覆盖面广、操作简便、集防毒、查毒、杀毒于一身的立体病毒防御体系。
3.2从管理措施和制度上确保计算机网络的安全
如何进一步加强和提高工作人员的安全使用计算机意识是管委会的一个重要工作。通过构建立体化的计算机病毒防御体系,可以实现在软件和硬件层次上计算机网络的安全。在次基础上,要加大信息安全的宣传和教育力度,定期对工作人员进行专业培训,通过普及计算机基础知识,强化计算机安全意识,强化杀毒方面的技能的培训工作来确保网络安全和防病毒体系的建立。
[关键词]校园网络;安全;问题;对策
中图分类号:G712 文献标识码:A 文章编号:1009-914X(2016)21-0253-01
1. 高校校园网安全问题分析
1.1 高校校园网的特点
高校校园网相比其他局域网存在很多网络安全问题,这是其自身独有的特点决定的,总的来说,包括以下两点:
(1)用户群体的特点。高校校内学生是使用校园网的主体,学生在高校的学习中,通常需要靠自觉性,这在很大程度上需要学生去合理安排空余时间去进行学习,通过不断的学习,高校学生已经能充分掌握计算机基础知识,且水平高于普通商户。由于缺乏对网络安全的意识,许多高校学生并没有关注到网络安全的重要性,更有少数学生为了好玩或好奇,尝试对校园网进行技术性攻击,因为并不重视版权问题,以及缺乏资金支持,大量的盗版资源和软件被使用在校园网上。这些具有安全性低的软件以及技术性的攻击造成了网络带宽的耗费,同时还带来网络风险问题,使校园网的安全性低增加。
(2)校园网的建设和管理的特点。校园网在建设时,通常只是将资金投入到一些大家都能看到效果的方面,但是却很少在安全管理方面做太多的建设。这样的网络建设方式,致使校园网的网络安全管理系统相当落后,日常的管理以及维护都非常艰难。与此同时,为了满足师生日常学习、管理等方面的需求,多数高校的校园开始使用高带宽,校园互联网用户能使用高速的网络,在一定程度上也使网络管理的难度加大。
1.2 当前高校校园网面临的主要网络安全问题和威胁
(1)安全漏洞。在校园网用户中,有相当多的一部分用户存在操作系统方面的漏洞,同时还由部分用户存在应用软件安全漏洞,这些不安全因素时刻威胁着校园网的运行和用户的正常使用,一旦黑客抓住了这些漏洞,对系统进行攻击后果不堪设想。
(2)病毒和攻击。我们都知道网络病毒的危害,病毒入侵电脑会对电脑的使用造成破坏性的影响且具有极强的传播速度。然而校园网用户通常会忽视这些危险因素,对安全监管太过放松,让网络病毒有机可乘。病毒的入侵不仅会给用户的使用带来很大的麻烦,同时还会占据大量的使用空间,危害整个校园网的正常运行。
(3)滥用网络资源。用户在使用校园网时,并没有使用规范的途径,有一部分用户还会自行使用服务器,用这种不法途径使用网络服务。而有一部分用户在使用校园网时则会非法下载资源或者对其进行传播,浪费资源还占据了网络带宽,影响其他用户的正常使用。
(4)不良信息的传播。网络上的信息数量庞大,那些不良信息,极有可能对大学生造成一定的干扰,如果不对那些不良信息进行及时的控制,在网络的迅速传播下,学生们难免会受到这些恶劣思想的干扰,所以为防止这些现象的发生应及时对校园网络进行过滤,减少不良信息在校园网中的传播。
(5)垃圾邮件。这是一种能占据网络带宽,影响服务器运行速度并降低网络整体运行速度的并不具备丝毫使用价值的垃圾资源,这些垃圾邮件的传播通常会伴随着网络病毒的扩散。一些高校为方便用户会建立电子邮件服务器,但是由于没有严格的邮件过滤系统来对邮件的传播进行控制,占据大量资源消耗校园网流量,影响校园用户的正常使用,严重的还会造成邮件服务器系统崩溃。
(6)恶意破坏。通常是指不法分子恶意攻击网络设备或网络系统,造成网络的瘫痪。其中对网络设备进行破坏也就是破坏了网络硬件设备。由于校园网的网络用户巨多,很难对其进行管理,有些用户怀着不轨意图去恶意攻击网络设备,使其无法运行。这些恶意的行为均会造成校园网的正常运行,使校园网络受到影响。
2.加强高校校园网安全管理的对策
由于网络系统的复杂性,高校校园网络安全管理具有一定的难度,在对其进行管理时应充分结合实际,对症下药。
2.1 加强网络安全管理制度建设
在管理校园网时必须要提前分析真实的使用情况,再由此制定并执行严格的管理制度。对校园网的网络安全、管理和维护等系统进行合理有效的管理与控制。同时,还需制定各种网络行为规范配合各类制度的实行,营造出一个和谐可控制的校园网络,从根源上减少校园网的内部隐患。
2.2 做好物理保护
物理安全防护是一种保护网络设备和网络线缆的方式,通常人们会借助各种方式来保护网络设备不受侵害,防止它们受到由于人为操作和物理损害等方面的影响。在实际的安全防护工作中,人们通常会尽可能的将那些重要的服务器设备集中在机房中实行统一管理,确保物理安全防护能有效的保护校园网络系统安全运行。
2.3 加强对用户的教育和培训
为了使校园用户能明白网络安全的重要性,所以还需要采用一些网络安全方面的教育。通过这些学习能让用户们高度警惕网络安全,同时配合进行安全防范的教育,使其对网络安全有些了解,基本能自行解决一些简单问题,达到降低事故发生率的目的。
2.4 提高网络管理人员技术水平
一个具有高度专业水平的网络管理人员,在面对校园网络中实际发生的问题时,可以根据专业知识和自身经验去解决问题,由此可见,具有专业能力的网络管理员队伍对网络安全的维护有着极强的作用,在提高面对风险的警惕性的同时还能及时对网络上出现的各类问题有应对能力。
2.5 规范出口、入口管理
在目前的高校校园网系统中,为确保校园网的正常运行和管理,通常会设置多个网络出口、入口。采用这一方法,能极大的提高校园网的整体安全性。在实际实施时,还要先对这些出口进行管理,防止出现一些不安全因素,保证校园网络安全系统的正常运行,使其在安全的环境下工作。在此有以下几种方式能有效保证网络的安全:将不同接口进行隔离、封锁病毒端口等方式。
2.6 配备网络安全设备或系统
在校园网安全工作中,还需要配置各种网络安全设备或建立网络安全系统,时时刻刻检测与管理网络安全设备,对将要出现的问题进行监管,提前做好保护措施,防止不法分子的非法访问,同时这些网络安全设备还能过滤掉一些不良信息,防止更严重的事项发生。可以看出,合理正确的运用校园网络安全设备能有效的保护校园网的安全。
2.7 建立全校统一的身份认证系统
在校园网络安全体系中,身份认证系统是审核访客的第一道防线,如果在高校的校园网络系统中使用这种全校统一的身份认证系统,可以有效的监控用户对网络的使用情况,同时也对使用者进行了限定,筛除一部分不法分子。
2.8 建立更安全的电子邮件系统
在当前的电子邮件安全系统中,已经有相当成熟的技术来维护系统的准确率,在对邮件进行过滤时,一些电子邮件判别系统的准确率甚至达到了百分之百。所以,高校应建立高校的更安全的电子邮件系统,减少垃圾邮件、携带病毒的邮件等类型邮件的广泛传播。
2.9 做好备份和应急处理
在校园网的运行中,少不了一套合理的备份、恢复方案。其中备份内容包括校园网中的重要数据、核心设备以及线路等,同时还要在网页服务器中合理安装网页防篡改系统。这些备份措施能有效的保证校园网络的流畅运行。而应急处理也是校园网安全的一部分,提前准备好一份应急处理方案可以在出现问题时及时解决问题,尽可能的降低损失。
3. 结束语
校园网的安全是一项长期的工程,并不是一劳永逸的,计算机技术会不断更新,只有不断的学习技术,才能给广大用户一个干净安全的使用环境。
参考文献
[1] 曲晨.校园网络安全与对策[J].民营科技.2015(01).
[2] 韩晶.高校智慧校园网络安全的设计[J].学园.2015(04).
[3] 赵敏.校园网络安全研究与应用[J].科技传播.2014(01).
[4] 李志华.浅谈校园网络安全[J].现代妇女(下旬).2014(02).
[5] 李智勇.影响校园网络安全的因素分析及对策[J].价值工程.2014(15).
关键词:信息安全专业;工程能力;创新人才
一、信息安全专业卓越工程师培养定位
国际上其他国家的高等院校没有专门开设信息安全专业,信息安全人才培养主要是通过选修计算机或通信专业内设置的信息安全相关课程。而我国目前有73所高校设立信息安全专业,分别挂靠在不同的学院,如有的学校主要是以密码学为研究方向,有的是侧重于通信的信息安全,有的则是侧重于计算机方面的信息安全,还有的是侧重取证方面的信息安全等。北京工业大学计算机学院信息安全专业以计算机科学与技术为基础,主要侧重计算机和计算机网络为基础的信息安全。我校信息安全专业自2008年受教育部“特色专业建设”项目支持,2011年加入“卓越工程师人才培养”计划,一直以来以“强专业、重实践”的标准引领学生工程能力的培养。
我校信息安全专业卓越工程师的培养目标是指培养出:遵照信息安全管理体系和标准工作,熟悉密码应用技术、信息安全协议、信息安全标准和信息安全产品,能够运用各种安全产品和黑客防范技术实施对信息系统的安全保障,能够承担安全制度建设与安全技术规划,承担信息系统和安全系统的维护管理、信息安全测试,能够承担信息系统的安全分析和对策设计,具备信息安全产品开发和信息安全系统设计的人员。
为实现该业务培养目标,对信息安全专业学生在业务方面的知识、能力和素质提出以下要求:
(1)具有良好的职业道德、坚定的追求卓越的态度、强烈的爱国敬业精神、社会责任感和丰富的人文科学素养;
(2)具有从事信息安全工作所需的相关数学、自然科学知识以及管理知识;
(3)具有良好的质量、安全、保密和服务意识;
(4)系统掌握信息安全基础知识和专业知识,具备扎实的计算机体系和信息安全体系知识、数学与密码学知识;了解信息安全发展现状和技术变化趋势;
(5)具有综合运用信息安全理论和相关知识分析和归纳问题的能力,具备实施信息安全防护体系的工程能力,能够管理与维护信息安全系统,能够参与信息安全产品的设计、开发和测试;
(6)具有较强的创新意识,具有进行信息安全产品设计、改造与创新的初步能力,具备跨学科合作的初步能力;
(7)具有信息获取和职业发展学习能力,熟练掌握文献检索、工程方案和文档编制;
(8)了解信息技术和信息安全技术领域的各类标准、相关的政策、法律和法规;
(9)具有较好的组织管理能力、较强的交流沟通、环境适应和团队合作的能力;
(10)具备应对危机与突发事件的心理素质和观察与决策能力;
(11)具有一定的国际视野,具备至少一门外语的听说能力和交流应用能力。
二、信息安全专业的课程体系与课程设置
根据信息安全本科阶段的培养要求,在本培养方案包含了数学与密码学类核心课程、信息安全体系结构类核心课程、网络安全类核心课程以及信息安全应用特色课程等,课程体系如图1所示。
数学与密码学类系列课程有6门,包括:《高等数学》、《集合与图论》、《信息安全数学》、《密码学》、《数字鉴别与认证》、《信息论与编码》等;
信息安全体系结构类系列课程有6门,包括:《数字逻辑》、《计算机原理》、《数字系统设计》、《操作系统》、《信息安全体系结构》、《操作系统安全分析》、《可信计算基础》等;
网络安全类核心系列课程有5门,包括:《计算机网络基础》、《路由与交换》、《安全协议》、《防火墙技术》、《计算机病毒理论与防御技术》等;
另外,按照项目驱动学习方式的需要,增加信息安全应用等特色课程,如:《应用服务器安全》、《创新实践》、《信息安全综合设计》等,并开设专题讲座开阔学生的视野。
《创新实践》课程是开放课程,由学生自行选题在开放实验室中完成,其主要目的是引导学生的自主发展精神和创新尝试。《信息安全综合设计》是企业培养环节,其目的是在真实企业环境中培养学生的工程实践能力。
图1 信息安全课程体系拓扑图
三、实践类课程改革
我校在人才培养方面注重工程能力的培养,实践环节是提高工程能力的主要渠道。工程实践训练按照地点分为校内和企业,校内实践训练包括一年级的实验环节、二年级的实践环节与三年级的实训环节。企业实践环节包括双导师负责制的暑期实习、企业实习及毕业设计,具体时间分配如图2所示。
图2 实践环节时间分布图
1.校内工程训练环节
(1)一年级实验环节
针对一年级学生,主要是培养学生学习兴趣和奠定专业基础。以计算机网络基础为基础课程,使学生对网络与网络安全课程群有一个全局性的理解,采用自顶向下的方法向学生展示计算机网络协议的层次和各层的工作原理,让学生一开始就对网络的发展和网络的层次以及网络相关知识领域有一个全局认识,对日后深入学习起指导作用,同时让学生对其它课程在本领域中的位置有全面了解。然后安排学生到本校计算机学院实验中心网络安全实验室完成实验,该实验室采用思科公司的网络设备构建实验平台,通过计算机网络实验课程加深学生对计算机网络各层协议功能和基本工作过程的理解与掌握,以验证性和演示性实验为主培养学生的学习兴趣,使学生在大学一年级就能轻松接触到专业相关知识。具体实验案例包括:a)RIP路由协议实验;b)VLAN划分与实践等。
关键词:电子阅览室;人员管理;环境管理
电子阅览室是一种以电子计算机技术、多媒体技术、网络技术为依托,主要提供电子文献的检索利用与浏览复制服务的现代化多功能阅览室。电子阅览室是数字图书馆的雏形,是传统图书馆服务模式的扩展,是传统图书馆向数字化图书馆过渡的产物。因此,高校图书馆应加强对电子阅览室的建设与管理,充分发挥它的作用,更好地为读者服务。
一、硬件管理
硬件设备的正常运行和软件系统的维护升级是搞好电子阅览室管理的大前提。众所周知,电子阅览室是由众多设备支撑的,基础设备包括强弱电布线系统、服务器系统、交换机系统、电源管理系统、环境改造、大量计算机的配置等,其设备的投入是相当巨大的。管理得好可以使所有设备都发挥出最佳性能,管理得不好,则无法发挥其设备的功用,造成资源的浪费。所以,搞好硬件设备管理是非常重要的。
1.搞好日志记录。应建立设备登记、借出帐本,避免资产不当流失。建立设备报修、维修记录,并对这些记录进行统计分析,总结出易发故障及维修方法,建立相应的故障预防措施,提高计算机的利用率。
2.定期检查网络线路和网卡。有条件的单位应定期检查、更换有问题的网线,保证线路畅通。
3.有条件的图书馆应配备一个延时较长的UPS电源,以免因突然断电无法正常关机造成一些数据的丢失和机器的损坏。
二、 软件管理
首先,电子阅览室应选择适合的管理软件。虽然各个电子阅览室所提供的服务各不相同,但服务计费、读者管理、设备和资源控制是电子阅览室管理的核心内容。电子阅览室管理软件不仅应具有计时管理、收费管理、远程控制、安全管理、统计查询等项功能,还必须满足程序兼容性好、运行稳定等条件。
其次,电子阅览室应为读者提供良好的阅览环境,安装必要的检索工具(如各种浏览器),以方便读者阅读到电子版文献和期刊的全文;安装常用的工具软件(如Flash,AutoCAD,Authorware,Photoshop,Office2003,Realplay播放程序、翻译软件、压缩软件、杀毒软件等),以方便学生使用。再次,电子阅览室的电脑上不仅要安装防火墙,保证计算机网络安全;还要安装网络软件,保证信息安全。防火墙可以控制用户计算机网络访问,对流经它的网络通信进行扫描,过滤掉一些攻击,从而保证电子阅览室的正常运行。安装网络软件可以很好地过滤不健康内容的网站和信息,对浏览器进行实时监控、及时过滤、屏蔽访问非法请求。
三、网络安全管理
电子阅览室是一种以电子计算机技术、多媒体技术、网络技术为依托,主要提供电子文献的检索利用与浏览复制服务的现代化多功能阅览室。网络的安全直接关系着网络资源的访问和利用,关系着电子阅览室的正常运行。因此,我们要加强网络安全管理,可以从以下几个方面实施:
1.建立健全规章制度。规章制度的制定要结合电子阅览室的规模、文献资源状况、服务方式、读者构成等各个方面来决定,主要包括对读者、工作人员电子文献等几个方面的管理。对读者的要求有电子文献的借还规定、设备的安全使用、室内环境保持、网络安全、相应的收费制度等;对工作人员主要包括职责、开放时间、工作内容、工作态度以及岗位分工等。
2.作好系统的备份。网络上不是绝对的安全。一旦发生事故,应根据事先制定的应急处理计划。在最短的时间内恢复正常的通信和服务,尽量减少损失,作好系统的备份,包括数据备份、配置备份等。系统管理员应正确设置密码,使密码不易被识破.使用密码时防止泄露,并且在必要时更换密码。避免他人通过系统管理员帐号对系统造成危害。在系统备份上,除了采用磁带备份外也可以通过其他文件传输程序,把整个系统或重要数据备份到其他安全可靠的计算机硬盘上。
3.及时更新应用软件。根据新技术发展形式及学校教学和科研的需要,及时更新应用软件。随着读者计算机水平的提高,他们对应用软件的需求会越来越多,而且应用软件发展也很快,这就要求管理人员及时了解读者的需求,及时增添读者需求的应用软件。
4.安装放火墙。当电子阅览室的信息管理系统与外部网络连接后,其信息得到共享,并被广泛利用的同时也增大了被入侵的风险。为防止外来危害,应安装防火墙。防火墙是处于内部网络与互联网之间。限制外界用户对内部网络未授权访问。管理内部用户访问外界网络的权限.在互联网与内部网络之间建立的一个安全屏障。
四、人员管理
(一)读者管理
电子阅览室接待的读者众多,部分读者上机喜欢乱删乱改乱点,电脑容易感染病毒、死机等造成系统不能正常工作。不规范使用系统设备,擅自更改鼠标、耳机、不按规定程序关机,随意用力敲打键盘、鼠标等。部分读者来电子阅览室的目的是上网聊天、娱乐等,把电子阅览室的功能和作用等同予网吧。部分读者对计算机有一定的认知,但是喜欢随意的更改系统设置,私设密码。随意下载,为病毒的传播打开方便之门。部分读者对电子阅览室的功能缺乏了解,网络基础知识薄弱,缺乏电子文献检索技术,有的虽略懂电子文献检索,但是查全率与查准率不高,造成电子文献的浪费。
第一、加强电子阅览室的宣传,使读者正确了解其服务功能。我们可以通过培训教育,定期举办一些网络入门、计算机操作入门的基础知识辅导。不仅使读者对电子阅览室的基本功能有感性认识,对互联网有基本的了解,同时又起到了推广和普及运用图书馆电子阅览室取得信息的作用。电子阅览室可以在图书馆的主页上电子阅览室的基本功能、最新信息等,以此扩大电子阅览室的影响。
第二、提高读者的信息素养,规范读者的行为。互联网已经深入到大学生的学习和生活之中。成为当代大学生接触社会、认知社会的主要渠道。作为具有教育职能、信息职能的高校图书馆电子阅览室提高大学生的信息素养。要着力于规范管理、有效控制、规范大学生的行为,增强大学生的鉴别和自我约束能力。要正确引导大学生利用网上资源并教育大学生遵守国家、学校和图书馆对网上资源利用的法律法规,开展网络道德教育,培植健康文明的网络道德修养。电子阅览室的工作人员也应加强对读者上网情况的检索与控制,积极巡视,阻止不规范操作及时处理网上违行为。
(二)工作人员管理
对工作人员进行科学管理,是电子阅览室为读者提供优质服务的关键因素。电子阅览室是一个综合性很强的部门,工作人员的素质要求很高,电子阅览室的工作人员除了应具有良好的职业道德,为人师表,对自身要从严要求外,还要懂图书馆业务,懂计算机技术和网络技术,要具备设备的维护、更新和保养的能力,要有强烈的事业心和责任感。所以,要制定总体的规章制度,要让每一名工作人员明确的具体职责,明确奖惩办法,避免出现责任事故互相推诿,分配奖励搞大锅饭的情况出现。使工作人员既能感觉到压力,也能保持积极工作的主动精神。另外要利用电子阅览室现有的资源,分层次、有计划的聘请有关专家进行相关的知识培训,实行馆员终生学习、终生教育制,同时也鼓励工作人员自学,全面提高馆员的综合素质。同样也可以积极引进现代复合型人才。及时补充新鲜血液,增强活力。
五、环境布局管理
电子阅览室要合理摆设安放计算机,注意计算机之间的距离,不仅要避免多台计算机同时开机产生的瞬间高压损坏计算机,还要注意计算机应放在远离磁场、灰尘、高温、潮湿的场所,使计算机保持干燥,保证电脑的正常寿命。电子阅览室的布局应简洁明快,便于工作人员和读者利用,在整体上应采用开放式设计,使读者一目了然。一般人口处设置读者刷卡和解答问题的咨询机构,阅览区可以根据各馆不同情况分成小区,如光盘浏览区、数据库检索区、上网浏览区等,然后在每区、每排头台计算机上标注排标,每台机子上标注行标,这样读者就可以很容易找到上机的位置。电子阅览室布置合理可以提高工作效率和设备利用率,便于加强
管理。
良好的环境氛围是建立电子阅览室必不可少的条件,读者走进阅览室,希望能感受到幽雅、文化气息浓厚的环境,工作人员希望阅览室布局合理、便于管理。所以,电子阅览室应尽量选择光亮、宽敞、通风、整洁、安静的位置。电子阅览室的环境一般指对电子阅览室的照明、温度、湿度、清洁度等的要求。要从采光与照明、温度和湿度、通风与清洁度、高压静电等方面去营造一个安全、健康、舒适的电子阅览室环境。
六、结语