前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的基本的网络安全主题范文,仅供参考,欢迎阅读并收藏。
【关键词】 IP 网络安全 检测方法
随着网络环境的不断优化,很多通信网络是在IP技术基础上所构建的,这种环境营造的过程中,虽然促进了IP技术与网络环境的融合,使通信网络实现了多种接入方式的应用,但是,在IP技术应用的过程中为网络安全通信造成了一定隐患。而且随着网络环境的多元化发展,整个环境呈现出综合化、规模化的发展特点,为网络环境的安全性营造带来了制约性的影响。因此,在现阶段IP技术应用的过程中,应该充分保证网络环境的安全运行,实现网络信息的安全、完整机密的传输,从而实现网络安全环境的构建,为信息的传输及应用提供安全性的保证。
一、IP网络安全隐患的分析
随着互联网时代的到来,人们在网络中的活动逐渐增多,并在最终程度上实现了资源信息的共享,但是这种现象的出现导致网络安全受到了一定的制约性。而且,在研究中可以发现IP安全网络隐患主要可以分为以下几点:第一,IP协议中的数据流主要采用了明文传输的方式,因此,在信息内容传输的过程中容易被窃听及篡改,而攻击者很容易获得文件传输者的用户账号、口令数据包等。第二,源地址欺骗,主要是将IP地址作为网络节点中的唯一标识,但是其IP地址并不是固定的,因此,网络攻击者可以根据这一特点进行IP地址的修改,从而使用户的信息遭到侵袭。第三,路由选择信息协议攻击,对于这种信息的攻击方式而言,主要是在局域网络中所的动态信息,但是,对于所发的布信息,管理系统并不会检查其真实性,这就导致网络信息在运行的过程中出现了一定安全因素。第四,鉴别攻击,IP协议只可以对IP地址进行鉴定,却不能对该节点中用户的身份进行认证,所以服务器在登陆的过程中不能显示身份的有效性。例如,UNIX系统在应用的过程中会采用用户名、口令的识别形式,但是由于其口令是静态的,所以在应用的过程中无法有效的抵制窃听。
二、网络安全检测中的基本原则及流程
2.1网络安全检测的原则
第一,整体性原则,在通信系统安全处理的过程中,应该充分考虑其整体性的原则,所以在任何检测环节都应该有效减少网络系统运行中的安全问题。第二,相对性原则的分析,在绝对安全可靠的通信环境之下,网络环境中的安全性是相对存在的,因此,要想实现网络安全性的运行,就不能偏离其成本以及片面的追求网络安全性能。第三,目的原则,对于目的原则而言,主要是在网络安全环境构建的过程中应该树立明确性的目标。第四,动态性原则,网络安全是在信息环境逐渐发展中所形成的,通过平衡性、动态化网络环境的营造,在检测的过程中可以实现动态化的检测目标。但是,如果安全攻击超过了网络安全的防护技术,就会导致安全周期出现重复的现象。
2.2网络安全检测流程分析
在网络安全检测流程分析的过程中,应该构建完整性的工作流程,如图所示。检测人员在安全问题分析的过程中,应该对用户的需求进行安全性的分析,并通过针对性检测目标的构建达到预期检测价值,而测试人员也应该根据用户的需求进行安全检测,测试人员在检测的过程中应该有效获得检测的基本标准,并在最终程度上实现测试的规范性,为整个网络环境的安全性运行奠定良好的基础。与此同时,在安全检测的过程中,检测人员也应该根据测试或是评估中的数据对被测试对象进行评价,充分保证网络系统运行的安全性。
三、IP的网络安全性检测方法
3.1网络安全中的协议检测
IP网络中的整个通信系统主要是将IP协议作为基础,解决IP网络的安全问题。因此,在现阶段网络环境营造的过程中,应该对安全维度进行分析及维护,强调IP协议的安全性。在IP协议检测的过程中,充分保证通信设备的正确性,使通信协议在应用的过程中遵守基本的互通原则。协议测试中最基本的内容是黑盒测试,不需要检测其内部代码,所以应该通过对通信协议的分析,观察外部行为的基本内容。在现阶段协议测试的过程中,其基本的形式主要包括协议一致性测试以及互操作性测试。首先,协议一致性测试主要是在确定被测试以及标准协议中的符合现象。在一些特定的网络环境下,可以在黑盒测试的同时进行被测内容与实际内容的比较,合理分析预测数值与所测数值的异同性。而且,在协议一致性测试以及互操作性测试的过程中,其技术的应用是十分重要的,而且两者是相互依存以及相互补充的,所以,在网络安全检测中要认清这两种协议的基本性能,从而为网络环境的营造奠定良好的基础。与此同时,在协议一致性检测的过程中,检测人员通常情况下会选用较为知名的协议一致性的测试系统,从而有效监测被测设备协议规范的安全性。其次,在互操作性测试评价及分析的过程中,主要是为了实现网络操作环境中的正确互,有效确定被测设备是否可以支持所需要的基本功能。在互操作性测试的过程中,测试人员会搭建一种实际性的检测环境,其主要的内容包括认证的设备以及被测的设备通信,并将整个技术形式应用在被测设备是否可以正常工作的预测中。
3.2网络安全中的功能测试
功能测试主要是为了保证IP网络、设备以及安全技术的完整性,所以,在检测技术应用中应该在网络安全检测中保证其功能的测试。其中功能测试主要是对协议测试的有效补充,在协议测试的过程中其最基本的功能是在现实角度对其安全问题进行分析,而功能测试则是在用户角度以及业务过程进行分析。与此同时,在IP安全功能检测的过程中,其检测的目的可以分为两种,首先,IP功能的检测可以通过对真实环境的模拟有效防御攻击者的操作行为,判断IP网络以及设备的安全。其次,通过管理员的操作可以逐渐提高网络的安全性,并按照用户的实际需求进行网络安全的检测。
3.3网络安全性的性能测试
网络安全中性能检测的对象主要是在极限安全压力下所进行的测试,这一测试应该在功能测试之后进行,通常情况下性能测试可以测出功能中的缺陷,这两者之间存在一定的关联性,而在分析的过程中,应该注意其包括基本性能可以分为以下几点:首先,常规性能的测试应该在通常情况下进行安全工作的检测,其次,负载压力测试是在一定条件下被测得的所承担攻击的数量,负载的压力应该包括并发性能的测试、疲劳强度的测试以及大数据测量等相关内容。最后,应该充分保证可靠性测试,其中的可靠性测试主要是在一定时间内进行的安全约束,因此,在性能检测的过程中可以保证网络系统的安全性,实现网络环境的安全性运行。
3.4网络物理安全测试
物理安全测试主要是被测对象在特定物理环境下进行的安全工作,其主要的内容可以分为以下三点,第一,是电气安全,主要是指被测对象的电气性能,技术应用中主要包括人身安全以及设备安全,人身安全主要是被测对象对使用者人身安全的考虑,而设备安全主要是被测对象本身受电力影响的能力分析。第二,电子兼容,是指电磁波对被测对象的影响分析,在检测的过程中应该包括被测对象所经受的电磁影响以及被测对象的外部影响因素等。但是在整个检测的过程中应该保证重要信息不能外漏,有效避免电信网络安全对用户造成的影响。第三,是环境可靠性的分析,通过环境可靠性问题的分析,应该充分考虑到通信设备对恶劣环境的承受能力等因素的限制,并在物理检测的同时处理好相关问题,从而为网络的安全运行营造良好的空间。
四、结束语
总而言之,在现阶段全球化网络信息发展的过程中,不论是政府网络还是企业网络都逐渐渗透到了人们的生活之中。在整个环境中,用户在网络信息应用的过程中主要是通过操作系统对网络信息进行的获取,因此,网络环境的安全性是十分重要的。而在现阶段网络信息应用的过程中,网络漏洞成为网络安全领域中较为重要的问题,所以应该强化网络安全漏洞的检测及分析,有效弥补网络运行中的安全问题,充分保证IP技术在不断完善及优化的基础上,实现网络环境的安全运行。.
参 考 文 献
为贯彻落实《2018年国家网络安全宣传周活动实施方案》《2018年xx省网络安全宣传周活动实施方案》和《2018年xx市网络安全宣传周活动实施方案》要求, 同时通过此次活动,提高我校师生网络安全防护意识,特制定我校网络安全宣传周活动方案:
一、活动主题
本次活动宣传主题为“网络安全为人民、网络安全靠人民”,旨在让我校师生了解网络安全知识;了解、感知感受身边的金融行业网络安全潜在的风险提高安全防范意识。
二、活动时间
2018月9日17日—23日。
三、组织领导
组 长:xx
副组长:xx
组 员:xx 各班班主任
四、活动内容
以“了解网络安全潜在风险,提高安全防范意识”为目标,普及基本的网络知识,使教师,学生增强网络安全防范意识,具备识别和应对常见网络安全风险和金融网络安全风险的能力。
五、活动形式
(一)、通过学校网站、学校微信公众平台,向全体师生宣传网络安全知识。
1.在学校网站推广国家网络安全宣传周网站。
2.在学校网站信息技术资讯栏目网络安全知识相关文章。
3.在微信平台同步开展“网络安全宣传周”活动。
(二)、营造校园网络安全知识学习氛围。
1.悬挂网络安全宣传标语横幅。
2.向全体师生分发网络安全知识宣传单。
(三)、依托班级、学生社团等活动组织,调动学生参与学习宣传网络安全知识。
1.各班级组织开展一次网络安全知识主题班会。
【关键词】电力企业;网络安全;防火墙;信息化管理
1.引言
电力企业网络安全中的防火墙设置为企业内部网络环境构建了天然的保护屏障,合理控制企业内的信息流,保障了电力企业信息化管理的安全与稳定,是当前局势下促进电力企业网络优化运行的必然举措。作为电力企业管理信息化体系的重要组成部分,网络管理制度的建设是对电力企业内部信息管理系统的有效整合,而防火墙的设置将网络信息化管理体系从自由开放的无边界网络环境中隔离开来,这对有效控制电力企业内部网络信息安全有着重要的现实意义。
2.电力企业内部网络安全的基本内容
2.1 信息安全
作为国家信息安全保障的组成部分之一,电力系统网络信息安全至关重要。采用防火墙隔离技术来对外网用户进行限制,通过身份识别的方式来保障电力企业信息安全问题,这些都是现阶段对电力企业网络信息化管理的有效改善措施。从信息安全角度出发,电力企业推动网络信息安全的途径主要表现为四个方面,即LAN隔离访问控制、WAN与LAN间的隔离控制、监控局域网安全访问行为以及针对MIS系统的安全管理与控制。
2.2 运行安全
电力企业网络信息安全依赖于控制管理系统的有效落实,通过对内外网络的即时监控来保障企业管理中的系统运行安全。运用防火墙隔离技术来实现对管理信息与自动化信息调度之间的分离,这时网络运行仅仅可以通过必要的数据单向传输来完成,而任何计算机是不能通过自动化操作来对系统信息进行获取或是修改,这对发挥网络控制装置的监督管理职能极为有利。
2.3 对外部黑客和病毒入侵的防范
除了系统本身的信息安全和运行安全之外,电力企业网络安全的内容还包括了对网络黑客及网络病毒的有效防范,这是由于病毒破坏或是黑客攻击极有可能对电力企业系统实时监控产生严重破坏,甚至还会引发更大规模的网络安全事故。利用网络安全漏洞黑客能够对企业网络信息肆意窃取,甚至动用非法手段来破坏企业内部的网络系统,通过网络窃听的方式来获取管理员密码,对网络设备进行攻击,这极易造成电力企业整个网络系统的瘫痪。
3.电力企业网络安全与内部网络防火墙技术的结合
3.1 防火墙的基本类型
3.1.1 包过滤路由器
包过滤路由器是企业内部网络中最为常见的一种防火墙类型,这一类型防火墙除了具备数据包转发的路由功能之外,还能够对数据包的内容进行过滤。包过滤路由器使用过程中,内网用户可以直接获取企业网络信息,而外网主机在对内网主机进行访问时却是存在访问局限的,其总体外部姿态表现为拒绝一切没有特别授权的数据包。
3.1.2 屏蔽主机防火墙
屏蔽主机防火墙由堡垒主机与包过滤路由器组合而成,这一防火墙的系统安全显然要优于包过滤防火墙系统,这是由于除了基本的信息安全保障功能之外,屏蔽主机防火墙自身的安全等级以及对于应用层安全管理的优越性也更加突出。外部入侵在进行网络破坏的过程中除了需要攻破网络层以外,还需要对应用层进行破坏,这样两种安全系统的同时存在显然极大地增强了网络信息的安全性。一般屏蔽主机防火墙的堡垒主机都位于内网之上,至于包过滤路由器装置则位于内外网之间,在对包过滤路由器进行设置之后外网访问只能局限于堡垒主机之上,而隔离了其余主机的信息,这就实现了对企业内部网络系统安全的实时监控。
3.1.3 DMZ或屏蔽子网防火墙
DMZ或屏蔽子网防火墙的主要构件部件为一个堡垒主机与两个包过滤路由器,从部件组成方面也不难看出这一防火墙类型的安全性能是最高的。这是由于这一防火墙类型在对DMZ网络进行定义的同时也体现出必要的应用层与网络层安全管理内容,在DMZ网络中放置了信息服务器、堡垒主机、Modem组及其余的公用服务器装置,这就使得内外网的信息控制更加完整。DMZ网络一班置于内部网络与Internet之间,对DMZ网络进行配置便可实现对外网操作的禁止与隔离。
3.2 电力企业网络安全背景下内网防火墙的选择
3.2.1 电力企业内网防火墙应当具备的性能
第一,电力企业内网防火墙选择除了基本的安全识别功能之外,还应当在信息加密处理、包过滤技术以及信息可信性甄别方面有所涉及。此外,针对电力企业防火墙的选择还应当拥有对用户身份的识别功能,对企业网络信息进行完整校验,并对网络控制进行必要的授权管理。
第二,在语言过滤方面防火墙的性能应当是灵活有效的,其过滤属性除了基本的协议类型与IP地址之外,还应就TCP/UDP端口表现出一定的过滤功能。
第三,从安全管理策略角度出发,内网防火墙的选择还应考虑到对服务机构的容纳性能,并及时更改自身的安全管理对策。此外,SMTP访问能力也是防火墙应当具备的功能,这对优化本地系统的安全管理性能极为有利。
第四,一旦防火墙使用涉及到Unix操作系统的内容,那么这时防火墙自身的安全问题就构成了防火墙安全防护功能的重要组成部分,这时的防火墙既要保证系统信息及运行安全,同时还应及时对自身的系统安全进行更新操作,避免系统故障等问题的产生。
3.2.2 安全政策的落实
在进行电力企业防火墙选购之前,还应建立必要的安全管理计划,从安全管理政策落实方面突出防火墙使用中的针对性。此外,防火墙的网络系统位置选择也是需要考虑的重要方面,这对于提高内网防火墙的风险水平抵御能力极为有利。
3.2.3 防火墙的特性比较
电力企业面对不同类型的防火墙,还需要对其基本性能进行比较才能更好地选择适合自身的防火墙类型。除了必要的安全管理性能与实用性之外,还应当就内部网络防火墙的经济性进行综合考虑,进而突出防火墙不同性能之间的相互补充。
3.3 关于电力企业内网防火墙的设置
电力企业网络安全与内部网络防火墙技术的结合是保障企业信息化管理安全的重要途径,因此企业在对防火墙进行设置时可将子系统隔离在防火墙的控制范围之内,类似企业内部的营销管理系统、运行控制系统或是信息管理系统等重要内容都应当形成各自部门内的单位内防火墙,这样的分段处理方式极大提升了防火墙对于网络安全的保障功能。这一防火墙功能体现依赖于企业内部管理规则的优化设定,因此在系统维护方面也应做到实时监控,切实解决电力企业网络安全防护问题。对于电力企业而言,网络安全环境的构建除了防火墙设置以外,还应对其系统架构进行合理规划,落实防火墙安全政策,从根本上促进电力企业内部网络信息环境的改善。
4.结束语
从当前电力企业网络信息化管理过程中存在的问题分析,电力企业的网络安全与网络本身的开放性特征有着必然关联,造成电力企业网络安全的因素来源于各个方面,这对电力企业内部网络信息安全及运行安全显然极为不利。电力企业网络安全与内网防火墙技术的结合可能会受到技术背景及安全管理策略等诸多方面的影响,因此电力企业在构建网络安全及防火墙设置问题上从来没有统一的路径,只有切实从网络机构安全的实际问题出发,才能更好地提升企业网络信息安全与运行安全,促进电力企业网络信息化管理的有序开展。需要注意的是,由于电力企业网络系统的动态化特征,因此防火墙的设置并不能从根本上解决其网络安全问题,类似系统错误配置、系统动态管理等环节也是当前电力企业内部网络安全体系构建中不容忽视的重要部分。
参考文献
论文摘要:随着网络在社会生活中不断普及,网络安全问题越来越显得重要。当因特网以变革的方式提供信息检索与能力的同时,也以变革的方式带来信息污染与破坏的危险。对计算机网络安全保护模式与安全保护策略进行探讨。
计算机网络最重要的资源是它所提供的服务及所拥有的信息,计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性。为了有效保护网络安全,应选择合适的保护模式。
1 安全保护模式
为尽量减少和避免各种外来侵袭的安全模式有以下几种类型:
1.1 无安全保护。最简单的安全保护模式是完全不实施任何安全机制,按销售商所提供的最小限度安全运行。这是最消极的一种安全保护模式。
1.2 模糊安全保护。另一种安全保护模式通常称之为“模糊安全保护”,采用这种模式的系统总认为没有人会知道它的存在、目录、安全措施等,因而它的站点是安全的。但是实际上对这样的一个站点,可以有很多方法查找到它的存在。站点的防卫信息是很容易被人知道的。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能由此试一试安全漏洞的重要线索。入侵者一般有足够多的时间和方法来收集各种信息,因此这种模式也是不可取的。
1.3 主机安全保护。主机安全模式可能是最普通的种安全模式而被普遍采用,主机安全的目的是加强对每一台主机的安全保护,在最大程度上避免或者减少已经存在的可能影响特定主机安全的问题。
在现代的计算机环境中,主机安全的主要障碍就是环境复杂多变性。不同品牌的计算机有不同的商,同一版本操作系统的机器,也会有不同的配置、不同的服务以及不同的子系统。这就得要作大量的前期工作和后期保障上作,以维护所有机器的安全保护,而且机器越多安全问题也就越复杂。即使所有工作都正确地执行了,主机保护还会由于软件缺陷或缺乏合适功能和安全的软件而受到影响。
1.4 网络安全保护。由于环境变得大而复杂,主机安全模式的实施也变得愈来愈困难。有更多的站点开始采用网络安全保护模式。用这种安全保护模式解决如何控制主机的网络通道和它们所提供的服务比对逐个主机进行保护更有效。现在一般采用的网络安全手段包括:构建防火墙保护内部系统与网络,运用可靠的认证方法(如一次性口令),使用加密来保护敏感数据在网络上运行等。
在用防火墙解决网络安全保护的同时,也决不应忽视主机自身的安全保护。应该采用尽可能强的主机安全措施保护大部分重要的机器,尤其是互联网直接连接的机器,防止不是来自因特网侵袭的安全问题在内部机器上发生。上面讨论了各种安全保护模式,但没有一种模式可以解决所有的问题,也不存在一种安全模式可以解决好网络的管理问题。安全保护不能防止每一个单个事故的出现,它却可以减少或避免事故的严重损失,甚至工作的停顿或终止。
2 安全保护策略
所谓网络安全保护策略是指一个网络中关于安全问题采取的原则、对安全使用的要求以及如何保护网络的安全运行。以下是加强因特网安全保护措施所采取的几种基本策略。
2.1 最小特权。这是最基本的安全原则。最小特权原则意味着系统的任一对象(无论是用户、管理员还是程序、系统等),应该仅具有它需要履行某些特定任务的那些特权。最小特权原则是尽量限制系统对侵入者的暴露并减少因受特定攻击所造成的破坏。
在因特网环境下,最小特权原则被大量运用。在保护站点而采取的一些解决方法中也使用了最小将权原理,如数据包过滤被设计成只允许需要的服务进入。在试图执行最小特权时要注意两个问题:一是要确认已经成功地装备了最小特权,二是不能因为最小特权影响了用户的正常工作。
2.2 纵深防御。纵深防御是指应该建立多种机制而不要只依靠一种安全机制进行有效保护,这也是一种基本的安全原则。防火墙是维护网络系统安全的有效机制,但防火墙并不是因特网安全问题的完全解决办法。任何安全的防火墙,都存在会遇到攻击破坏的风险。但可以采用多种机制互相支持,提供有效冗余的办法,这包括安全防御(建立防火墙)、主机安全(采用堡垒主机)以及加强安全教育和系统安全管理等。防火墙也可以采用多层结构。如使用有多个数据包过滤器的结构,各层的数据包过滤系统可以做不同的事情,过滤不同的数据包等。在开销不大的情况下,要尽可能采用多种防御手段。
2.3 阻塞点。所谓阻塞点就是可以对攻击者进行监视和控制的一个窄小通道。在网络中,个站点与因特网之间的防火墙(假定它是站点与因特网之间的唯一连接)就是一个这样的阻塞点。任何想从因特网上攻击这个站点的侵袭者必须经过这个通道。用户就可以在阻塞点上仔细观察各种侵袭并及时做出反应。但是如果攻击者采用其他合法的方法通过阻塞点,这时阻塞点则失去了作用。在网络上,防火墙并不能阻止攻击者通过很多线路的攻击。
2.4 防御多样化。在使用相同安全保护系统的网络中,知道如何侵入一个系统也就知道了如何侵入整个系统。防御多样化是指使用大量不同类型的安全系统,可以减少因一个普通小错误或配置错误而危及整个系统的可能,从而得到额外的安全保护。但这也会由于不同系统的复杂性不同而花费额外的时间与精力。
3 防火墙
防火墙原是建筑物大厦设计中用来防止火势从建筑物的一部分蔓延到另一部分的设施。与之类似,作为一种有效的网络安全机制,网络防火墙的作用是防止互联网的危险波及到内部网络,它是在内部网与外部网之间实施安全防范,控制外部网络与内部网络之间服务访问的系统。但必须指出的是防火墙并不能防止站点内部发生的问题。防火墙的作用是:限制人们从一个严格控制的点进入;防止进攻者接近其他的防御设备;限制人们从一个严格控制的点离开。防火墙的优点:1)强化安全策略:在众多的因特网服务中,防火墙可以根据其安全策略仅仅容许“认可的”和符合规则的服务通过,并可以控制用户及其权力。2)记录网络活动:作为访问的唯一站点,防火墙能收集记录在被保护网络和外部网络之间传输的关于系统和网络使用或误用的信息。3)限制用户暴露:防火墙能够用来隔开网络中的一个网段与另一个网段,防止影响局部网络安全的问题可能会对全局网络造成影响。4)集中安全策略:作为信息进出网络的检查点,防火墙将网络安全防范策略集中于一身,为网络安全起了把关作用。
参考文献:
[1]靳攀,互联网的网络安全管理与防护策略分析[J].北京工业职业技术学院学报,2008,(03).
[2]赵薇娜,网络安全技术与管理措施的探讨[J].才智,2008,(10).
【关键词】大学 计算机 网络安全 课程 改革
随着计算机网络的高速发展,人们快速步入信息时代。计算机网络的使用平台日趋广泛,涵盖了社会上各行各业,如电子办公、电子商务等等,因此,计算机技术成了新时代考核人才的一个标准。高等院校为了适应时代的发展,必须加强大学生的计算机网络技术学习,培养出符合社会要求的新型人才。
一、大学计算机网络安全课程的教学目标
21世纪网络安全问题是人们极为关注的社会问题之一,对于大学设置计算机网络安全课程的目的,不全是为了培养网络信息安全方面的专业全才,而更加偏重于培养学生加强网络安全意识,培养学生在实际工作和生活中能够解决一些网络安全问题的实用人才,是为了让学生能够更好地满足社会和企业的基本要求。
大学计算机网络安全课程的教学目标是为了让学生能够掌握网络与信息安全的基础知识,具备一定的网络安全道德意识,了解计算机网络安全技术,掌握网络系统安全基础知识以及一般的维护方法:识别那些资源需要被保护、认识计算机安全的重要性、处理常见的非法攻击、计算机经常受到那些安全威胁以及如何排除基本的软硬件故障和建立有效的安全保护措施等等。
二、计算机网络安全课程特点
计算机网络安全是计算机学科与许多学科交叉形成的,它既可以是附属于计算机学科,又可以说是独立的一门学科。计算机网络安全主要涵盖了计算机、电子、数学、通信、物理、法律、生物、教育等学科,注重实际与理论相互关联,新技术、新概念、新问题、新方法日新月异,发展极为迅猛,有着以下特点。
第一,知识涉及面广,知识更新快。网络攻击手段与防范技术此消彼长,只有保证网络安全技术随时更新,才能更好的防患于未然,同时计算机网络安全涉及了许多密码学理论:防火墙、VPN应用系统、操作系统等等,涉及安全原理、安全标准、黑客攻击以及病毒的防治。
第二,学生主体的特殊性。高校非计算机专业和计算机专业学生都需要接受计算机网络安全课程学习,不同的是,非计算机专业只需要掌握基础的计算机网络安全知识即可,而计算机专业的学生则需要深入了解、掌握并且能够应用计算机网络安全所有知识。
第三,需要一定的实验课程。学习计算机网络安全课程,不仅需要有良好的预备知识,包含计算机基础知识、计算机网络基本原理、数据通信等等,还需要开展一定程度的实验课程。计算机网络安全课程不能离开实践,否则只能是纸上谈兵,让学生兴趣索然。例如防火墙的设置,如果不安排实际操作课程,那么就无法领会其中的工作原理。
三、计算机网络安全教学改革的探索
在新一轮的教学改革背景下,为了达到计算机网络安全课程设置的目的,就必须改变传统的教学方法,针对计算机网络安全课程的特点,必须在教学方式、实验方式、考核方式上进行许多变革。
1.教学手段改革。网络安全概念较为抽象,十分琐碎而又环环相扣,内容比较晦涩。这也极为影响学生对网络安全课程的感兴趣程度,因此,教师必须采用一些现代教学手段,提高学生学习网络安全知识的兴趣。针对非计算机专业和计算机专业的学生,要选取不同的角度去阐述知识,并且划定不同的学习内容。随着各大高校的教学配备不断升级,教师可以充分利用多媒体技术提供更加丰富多彩的课堂,利用动画、图片、影片来生动课堂,更直观的呈现出知识特点,提高学生的学习兴趣。在进行网络安全教学过程中,尽量避免枯燥的文字解读,应多采用案例进行实时教学,例如关于修补操作系统漏洞的课程,教师可以实际演示没有安全补丁的操作系统上的网络攻击,使用仿真黑客模拟工具修改学生计算机密码,让学生意识到网络安全的重要性,同时也使得课堂更富有实际意义。
2.实验手段的改革。首先需要对实验环境进行改进,网络安全的许多课程都需要在实验过程中才能更好的被学生所理解,因此,学校必须建立一个专门的计算机实验室,构建小型的局域网络,并且搭建专门的网络安全实验平台。其次,需要建立完善的实验室制度,实验室课程要有严格的管理制度,要达到“专机专用”,对于黑客仿真软件的使用要严格管理使用过程,避免部分学生因为好奇心驱使而攻击一般网络。最后,需要在实验室中建立专用的安全工具资源数据库,以便于学生进行网络安全的自主学习和自由操作。
3.考核方式改革。教师在设置考核方式的时候,首先必须要明确到一点:学习的目标不是为了考试的高分,尤其是针对大学教育,考核的最终目的是为了增强学生的各项技能,提高学生解决实际问题的能力,通过考核让学生对自己的能力有一个正确的认识,能够及时更正自己的学习方法和思维模式。针对网络安全学科的实践性质,教师应该以书面考试为辅,实际动手能力测验为主进行综合测评考核。让学生通过团结合作或者讨论去完成一些网络安全维护任务,将考核变成一个实际操作任务,让学生通过考核能够提高自己的一些处理事情的能力,增加课程的学习乐趣,达到更好的教学效果。
结束语
随着社会的发展,信息安全技术必然会成为维护社会安稳的必要技术之一,因此,必须要做好大学计算机网络安全课程的教学,不仅提高学生对计算机网络安全使用能力,还能增加学生的社会竞争技能。教师需要针对不同需求的学生群体,设计合理的教学内容,采用最适合的教学方式,开展专业的实验训练,总体把握教学内容的深浅,不断提高教学质量。
【参考文献】
目前,国内外的计算机网络技术工程师和专家们都对这些问题进行了充分而深入的研究,在计算机网络的安全性的检测、防护、恢复和对应策略都进行的分析,经过大量的计算与反复的实验,现在已经建立了实用性强的PPDRR计算机网络安全性分析模型。这个安全模型通过对计算机的信息技术和网络安全的问题进行分析,根据网络的不同阶段分析来探测其信息系统工程和软件系统的安全状态,这是一种主动性的防御模型,它会定期地对计算机网络系统进行检测、查找问题并解决问题。
由于计算机网络安全设计的内容比较多,范围较广,基本上跟计算机工程和计算机网络科学的方方面面都有一定的联系。例如,在一种软件的设计阶段、实验阶段以及使用阶段都必须要有相应的保证网络安全的系统和措施。现在,大多数计算机专家和学者们都在研究能够查找系统攻击时的攻击路径和导致系统信息发生变化的方法。通过大家的努力,越来越多的网络安全分析方法相继被开发出来。例如:Moore提出了一种“攻击树”的网路安全分析方法,它主要用数学方法表达了攻击时信息的变化过程,但是他在攻击树有关的叶节点的分析上显得比较繁杂冗长而且不够全面。另外还有一种是法国Ortalo提出的“特权图”的网络分析方法;除此之外,有一个是由中国科技大学的Phillips和Swiler发现并提出的一种有关网络弱点的分析方法,之后经过同校的Ramakrishna和Sekar对其进一步研究与分析,最后生成了“基于图”的网络安全分析方法的模型,这种模型被广泛地运用在计算机主机的弱点分析中。直到现在还有各种不同的分析方法和模型在不断的被研究开发出来,但是在实际的运用中还是会出现一些问题和漏洞,因此我们对网络技术安全分析模型的研究还是要继续下去。
二、计算机网络安全的主要问题及属性
(一)计算机网络安全问题
现在已有的计算机网络安全性分析模型对于安全级别的划分有问题,主要是划分的依据不是很合理,对于计算机网络硬件的设备没有考虑进去,其次是没有考虑路由器和交换机等设备,划分的太过单一和简单。另外对于计算机的应用和传输的任务区分也有重复之嫌。最后现有的模型对于安全网络分析的弱点的研究比较单薄,应当更进一步地加大对弱点的分析与利用。
(二)计算机网络安全属性
计算机网络安全系统的评估就是对其使用时的安全系统进行研究分析,并通过检测相关软件,预防或防止相关系统发生渗透变迁。另外,计算机网络安全评估模型必须具备以下两个因素。首先是要具备通用性,也就是指评估模型必须全面地考虑各个相关因素,来对不同的系统分别进行评估;而另外一个要具备的是可行性,可行性的评估就是在经济允许的情况下,评估模型能够达到相应的技术要求。计算机网络的安全属性包括安全需求、系统设备、访问权限、主体连接模型以及计算机的弱点等五个方面。安全需求是指计算机用户对自己的信息的完整程度、保密程度等方面提出的基本的要求;系统设备是指不同的计算机的网络设备都不相同,设备的安全性直接关系到用户计算机网络系统的安全程度,例如路由器、交换机等服务器都是系统设备;访问权限,顾名思义就是系统出于保密或者安全角度的考虑会设置不同程度的访问权限,评估系统则会对这个访问权限的系统进行合理的评估、分类和保护;主体连接关系模型是计算机的网络联机的关节处,由于传输信息的系统很容易出现问题,所以必须要进行模型测试,做好保护措施;计算机弱点则指的是计算机软件在设计或者编程等使用过程中出现的错误。以上这些就是计算机网络安全的基本属性了。
三、结束语
关键词:校园网络;网络安全;系统安全
随着网络技术的不断发展和Internet的日益普及,许多学校都建立了校园网络并投入使用,这无疑对加快信息处理,提高工作效率,减轻劳动强度,实现资源共享起到了无法估量的作用。但一些教师和学生在使用校园网络的同时却忽略了网络安全问题,登陆了一些非法网站和使用了带病毒的软件,导致了校园计算机系统的崩溃,给计算机教师带来了大量的工作负担,也严重影响了校园网的正常运行。所以在积极发展办公自动化、实现资源共享的同时,教师和学生都应加强对校园网络的安全重视。网络的生命在于其安全性。因此,如何在现有的条件下,搞好网络的安全,就成了校园网络管理人员的一个重要课题。
一、校园网络现状
随着电脑的普及,计算机技术并没有像早年想象的那么遥远。几乎每个人都知道一些最基本的电脑维护的知识,对于生活在学校的学生们就更不用说了。几乎每所学校都有其自身的网络体系,无论是无线网络还是有线网络。有了网络的帮助后老师可以提高课堂内容的丰富度,不必拘泥于灌输死板的概念内容,而是灵活的动态模式,这样才能更好地激发学生的学习兴趣。在大家看来每所学校所关心的安全领域问题是大致相同的,无论是在哪方面,无疑就是网络是否畅通,上网是否安全,网络是否可以抵御黑客攻击,上网时我们的账号是否存在风险等问题。网络安全主要是网络信息系统的安全性,包括系统安全、网络运行安全和内部网络安全。
二、系统安全
系统安全包括主机和服务器的运行安全,主要措施有反病毒、入侵检测、审计分析等技术。
(一)反病毒技术
计算机病毒是引起计算机故障、破坏计算机数据的程序,它能够传染给其它程序,并进行自我复制,特别是在网络环境下,计算机病毒有着不可估量的威胁性和破坏力,因此对计算机病毒的防范是校园网络安全建设的一个重要环节,具体方法是使用防病毒软件对服务器中的文件进行频繁扫描和监测,或者在工作站上用防病毒芯片和对网络目录及文件设置访问权限等。
(二)入侵检测
入侵检测指对入侵行为的发现。它通过对计算机网络或计算C系统中的若干关键点收集信息并对它们进行分析,从中发现是否有违反安全策略的行为和被攻击的迹象,以提高系统管理员的安全管理能力,及时对系统进行安全防范。在校园网中服务器为用户提供着各种的服务,但是服务提供得越多,系统就存在越多的漏洞,也就有更多的危险。因此,从安全角度考虑,应将不必要的服务关闭,只向公众提供他们所需的基本的服务。
(三)审计监控技术
审计监控不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集、类聚和分析,有选择性地对其中的某些站点或用户进行审计跟踪,可以及早发现可能产生的破坏。
三、网络运行安全
网络运行安全除了采用各种安全检测和控制技术来防止各种安全隐患外,还要有备份与恢复等应急措施,保证网络受到攻击后能尽快地全盘恢复运行计算机系统所需的数据。
一般数据备份操作有三种。一是全盘备份,即将所有文件写入备份介质;二是增量备份,只备份上次备份之后更改过的文件,这种备份是最有效的备份方法;三是差分备份,备份上次全盘备份之后更改过的所有文件。
根据备份的存储媒介不同,有“冷备份”和“热备份”两种方案。“热备份”是指下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放,具有速度快和调用方便的特点。“冷备份”是将下载的备份存入到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装。其特点是便于保管,用以弥补“热备份”的一些不足。进行备份的过程中,常使用备份软件,如GHOST等。
四、内部网络安全
为了保证局域网安全,内网和外网最好进行访问隔离,常用的措施是在内部网与外部网之间采用访问控制和进行网络安全检测,以增强机构内部网的安全性。
(一)访问控制
在内外网隔离及访问系统中,采用防火墙技术是目前保护内部网安全最主要,同时也是最有效和最经济的措施之一。防火墙技术可以决定哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此必须将防火墙的安全保护融合到系统的整体安全策略中,才能实现真正的安全。
另外,防火墙还用于内部网不同网络安全域的隔离及访问控制。防火墙可以隔离内部网络的一个网段与另一个网段,防止一个网段的问题穿过整个网络传播。
(二)网络安全检测
关键词:无线传感器;网络安全;密钥;聚合;路由
网络安全技术历来是网络技术的重要组成部分,网络技术的发展历史已经充分证明了这样的一个事实:没有足够安全保证的网络是没有前途的。无线传感器网络作为一种起源于军事领域的新型网络技术,其安全性问题显得更加重要。由于和传统网络之间存在较大差别,无线传感器网络的安全问题也有一些新的特点。
1 无线传感器网络安全性面临的挑战
与传统网络安全问题相比,无线传感器网络安全问题具有内容广泛、需求多样、对抗性强等特点,在复杂的安全环境、多样的安全需求和无线传感器网络自身资源限制等因素的综合作用下,无线传感器网络的安全性面临以下一些挑战性问题。
⑴无线传感器网络中节点自身资源严重受限、能量有限、处理器计算能力弱、通信带宽小、内存容量小,这极大地限制了传感器节点本身的对抗能力。
⑵无线传感器网络主要采用无线通信方式,与有线网络相比,其数据报更容易被截获。其信道的质量较差,可靠性比较低,也更容易收到干扰。
⑶无线传感器网络内不存在控制中心来集中管理整个网络的安全问题,所以安全系统必须适应网络的分布式结构,并自行组织对抗网络入侵。
2 无线传感器网络安全解决方案
针对无线传感器网络安全面临的挑战性问题,可以通过密钥管理、安全路由和安全数据聚合等多种方案进行解决。
2.1 密钥管理
加密和鉴别为网络提供机密性、完整性、认证等基本的安全服务,而密钥管理系统负责产生和维护加密和鉴别过程中所需的密钥。相比其他安全技术,加密技术在传统网络安全领域已经相当成熟,但在资源受限的无线传感器网络中,任何一种加密算法都要面临如何在非常有限的内存空间内完成加密运算,同时还要尽量减小能耗和运算时间的问题。考虑这些因素,目前的研究主要集中在基于对称密钥的加密和鉴别协议。UC Berkeleyr的研究人员设计的TinySec就使用全局密钥进行加密和鉴别,它提供了机密性、完整性保护和简单的接入控制功能,具有较好的节能性和实时性,并且效率较高。
2.2 安全路由
无线传感器网络中一般不存在专职的路由器,每一个节点都可能承担路由器的功能。对于任何路由协议,路由失败都将导致网络的数据传输能力下降,严重的会造成网络瘫痪,因此路由必须是安全的。但现有的路由算法如SPIN、DD、LEACH等都没有考虑安全因素,即使在简单的路由攻击下也难以正常运行,解决无线传感器网络的路由安全问题的要求已经十分紧迫。当前实现安全路由的基本手段有两类:一类是利用密钥系统建立起来的安全通信环境来交换路由信息;另一类是利用冗余路由传递数据报。
2.3 安全聚合
数据聚合是无线传感器网络的主要特点之一,通过在网络内聚合多个节点采集到的原始数据,可以达到减少通信次数、降低通信能耗,从而延长网络生存时间的作用。目前在无线传感器网络内实现安全聚合主要通过以下两个途径:一是提高原始数据的安全性;二是使用安全聚合算法。
3 总结
无线传感器网络的应用前景非常广泛,主要表现在军事、环境、健康、家庭和其他商业领域等方面。随着应用的深入,安全问题也逐渐浮现,并成为无线传感器应用的瓶颈。为无线传感器网络给出一个安全的解决方案已不仅仅是研究者,也是许多无线传感器网络提供商、集成商以及无线传感器网络的用户所共同关心的问题。目前国内外对无线传感器网络安全的研究还处于起步阶段,无线传感器网络安全技术包含着非常丰富的内容,需要解决的问题也非常多,因此,对于无线传感器网络的安全研究来说,我们仍然有很长的一段路要走。
[参考文献]
[1]王潮,胡广跃,张焕国.无线传感器网络的轻量级安全体系研究[J].通信学报,2012(02).
【关键词】气象网络;安全防范;等级保护;入侵防御;审计
1.引言
目前,全省气象宽带网络系统采用SDH点到点专线和VPN组网技术,连接省级中心和17个市级系统、2个管理处及63个县级系统,通过主、备方式来保证线路的可靠稳定性。省局机关地理位置与气象科技园相距约6公里,两端网络系统采用千兆光纤直接相连。通过MPLS VPN和MSTP线路与国家气象信息中心通信,将省级气象数据实时传送到国家气象信息中心。整个宽带网内利用了多种网络技术,如OSPF、BGP、IPSEC VPN、VLAN、STP、策略路由等[1]。
电视会商系统、相关预报系统及其产品、雷达资料、观测资料及办公自动化系统已经在全省气象宽带主干网络系统中传输,随着气象部门各项气象业务的发展,宽带网络系统越来越多的承担着数据收集与交换、资料共享、电视会商等重要业务系统的信息传输任务。随着网络规模逐步扩大,网络信息在逐步开放和共享的同时也来越不安全,各种各样的混合型入侵越来越多,单一的预防模式很难抵御外来的威胁。一旦出现问题将会严重威胁业务的传输和数据的安全,影响气象为防灾减灾服务。
因此如何保护重要气象资料,保障气象网络与互联网、外部网络进行正常通信成为部署气象信息网络安全设备的首要任务。
2.网络安全隐患综合分析及安全现状
2.1 网络安全隐患
国内外的相关资料显示,目前影响网络系统安全的原因主要有四种:非授权访问、信息泄露、拒绝服务、病毒的危害。
现在气象网络规模较大,大量网络设备如交换机、路由器等分布在不同的地方,全面安全管理较困难。网络中的计算机使用大量的操作系统和应用软件,系统或软件的漏洞会导致计算机成为气象网络的被攻击的后门和隐患。计算机病毒是网络安全最大的威胁,网络环境下传播速度快,有着巨大的破坏性,防范查杀较为困难。内部用户对网络资源的滥用,特别是BT等P2P的下载占用了大量的网络带宽,对正常业务的网络需求受到影响。
ARP欺骗攻击、移动存储设备传播的病毒与木马、新型恶意代码的威胁等,都曾严重影响气象网络和信息系统的安全运行。
2.2 网络安全现状
2008年,按照国家信息安全等级保护的相关要求,省气象局启动了信息安全等级保护定级工作,但目前仅完成信息系统定级阶段,安全建设现状与已确定的等级要求间也存在一定差距,这表现在物理安全情况多样;网络安全设施薄弱,网络安全防护不全面;部分人员安全意识淡薄,系统安全防护不到位;安全组织机构尚不健全,安全管理能力有限。
目前宽带网络仅通过部署防火墙实现了最基本的访问控制,对于内部网络攻击、网络异常流量、资源非法访问和网络病毒传播等都缺乏有效的应对手段,难以发现和追踪各类安全入侵事件,给整个网络的安全稳定运行带来极大的隐患。
因此需要进行网络安全检测、评估、整改和加固,同时,还必须从安全管理要求出发,建立健全管理制度、系统建设管理和系统运维管理等基本安全管理措施。
3.网络系统安全的防护策略
3.1 网络安全的需求分析
依照等级保护中要求信息系统与信息安全“同步规划、同步建设、同步投入运行”的三同步原则和安全技术要求,通过对省级网络实际情况进行分析和信息安全建设情况调研,根据省级网络结构,从网络的各层次所带来的风险进行分析,同时结合信息系统安全建设现状,有针对性地为省级信息网络系统提供安全保障,须加强环境、传输、网络、主机、应用、运行管理等方面的安全措施[2]。
3.1.1 物理环境安全需求
主要包括:机房选址、机房建设、区域控制、门禁措施、重点部位监控、电磁泄露发射保护等方面。
3.1.2 网络安全需求
信息系统的很多风险都来自网络,网络防护要求建设全面的网络安全基础设施,能够对进出本安全域的信息和数据进行严格的控制,并能够及时发现和响应各种网络攻击与破坏行为等。
3.1.3 主机安全需求
操作系统安全和数据库系统安全是深层的安全问题,需要建立病毒及恶意代码的预警和响应机制,能及时发现和响应各种病毒及恶意代码的攻击、破坏和信息泄露行为;需要提供技术手段实现操作系统漏洞的及时升级和补丁的安装;需要对用户终端采用技术手段,防治终端的病毒和恶意代码,防止违规外联;需要对安全事件的进行记录,实现对服务器和重要客户端上的每个操作系统用户和数据库用户的安全审计,并进行有效的责任认定等。
3.1.4 应用及数据安全需求
需要建立身份认证机制,保证系统敏感或重要数据的完整性、保密性和抗抵赖性等,需要实现对系统的粗粒度的访问控制和应用的细粒度访问授权。
3.1.5 安全管理需求
信息系统的安全“三分技术、七分管理”,解决信息系统的安全问题不应只从技术方面着手,更应加强安全管理工作。需要建立安全管理组织,制定相关安全管理制度、应急响应计划和应急状态下的安全保障措施等。
3.2 安全防护体系的建构