公务员期刊网 精选范文 网络安全涉及的主要内容范文

网络安全涉及的主要内容精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全涉及的主要内容主题范文,仅供参考,欢迎阅读并收藏。

网络安全涉及的主要内容

第1篇:网络安全涉及的主要内容范文

一、大型医院网络安全管理工作要点

(一)安全规划为了能够使信息化建设顺利开展,医院必须要制定好全年的安全管理规划。在制定计划之前应该对国家刚刚出台的法律法规进行充分了解,例如十三五规划以及网络安全法中所提出来的信息安全要求以及战略,进一步制定有利于区域医联体,互联网医疗,互联网互通信共享平台医等网络安全互联策略,将相关的安全区域以及规则进行合理划分。另外医院还要对过去一年有关安全保护的措施进行整理,同时要对上级部门的检查结果进行适当的经验总结,根据已经发生的问题制定整改计划,其中主要包括本年度应该实行的长期整改方案以及完成工作的时间节点,有利于保证医院的安全建设计划更加清晰有效。

(二)制度修订与落实根据具体的整改和安全计划制定医院的安全管理制度,还要对当前已经实行的制度进行不定期的调整和审察。根据医院对实际发展情况的需求对其进行改善,最终由安全管理委员会对相关制度进行进一步的修订评审,完成之后需要通过信息中心进行信息的传递和,让在医院工作的所有人员都能够深刻了解具体安全管理的内容以及审批流程,这样可以有效地提高医院信息中心技术工作人员对操作的深刻了解。另外还可以对制度配套的记录单据以及审批过程进行进一步优化,保障网络准入、物理变更、人员管理、权限分配、数据统计等信息安全保护要求。

(三)安全培训要想进一步保证医院网络安全管理工作的落实,必须要对相关的工作人员进行安全意识的培训,在医院信息安全培训制度的引导下制定适合工作人员的培训计划,针对进修医师临床管理人员和新入职的员工要每年培训一次,同时在培训过程当中还要进一步强调密码安全、防病毒知识、风险上报等意识。对于信息技术人员来说,必须要要进行每年2~4次的技术以及安全意识培训。其中网络或者机房软硬件变更后,所掌握的故障以及问题处理和排查方式需要由培训中心提出,在进行安全意识培养的过程当中,主要内容是强化信息技术人员的职业道德意识。所有的安全培训过程都必须要实时准确的记录下来。

二、大型医院网络安全运维工作要点

大型医院的网络安全区域不可以只依靠一种防护措施,必须要进行差异性的防护,在内外网布置多台的安全设备,同时也要做好安全防护政策,在进行安全防护的时候,大型医院的网络安全设备比较多,安全策略需要及时调整,而且信息系统业务也比较复杂,所以必须要对相关环节进行实时监控,定期优化和巡检,保证医院网络安全防护手段能够始终发挥作用,从而有效的防控风险。

(一)安全巡检信息网络中心工作中,必须要做好巡检规范的书面文字记录,可以根据医院的安全管理制度做好记录,同时安排好工作人员的排班情况,每日都要对机房内设备环境数据库状态以及备份情况进行检查,同时还要将检查的结果记录下来,如果出现潜在风险,必须要及时反馈给管理人员进行解决。网络管理员还要通过现场巡视以及监控平台的方法对网络设备进行巡检,主要是对本地和异地所涉及到的备份内容进行验证和检查,特别是在非工作日以及节假日期间对重点设备进行备份,保证医院在全年任何时间段都可以正常运转。

(二)设备优化保证安全规划管理正常运行的基础上,要对网络安全设备以及储存设备进行优化,而且还要对磁盘阵列的CPU服务器以及内存存储空间进行适当地扩充,对于一些老化的线路和老旧的网络设备要及时更换,尽量延长网络设备的寿命,保证医院网络能够稳定应用。针对医院内网中的安全区间以及防火墙的策略以及性能要进行及时检查,以免影响工作,及时管理好网串联链路上的单点设备,保证互联网业务内外网之间的联系通畅。

(三)安全监控与加固安全设备部署以及网络安全防护工作需要对各类安全风险监控进行加强和管理,可以通过恶意代码防护系统以及防毒墙来控制网络病毒风险,出现了新型病毒需要及时关闭终端高危端口,并对服务器的防病毒系统进一步升级,保证在发现病毒之后能够及时的查杀。最后还要对出现的高危风险以及漏洞进行总结,制定相应的修复方案以及安全策略,保证在不影响医院业务运行的同时增强对防护系统的管理。

第2篇:网络安全涉及的主要内容范文

关键词:基层银行;信息系统安全;规划设计;实施

中图分类号:TP311.52

1 基层银行的信息系统遇到的主要安全威胁

由于银行的信息系统建设一直在不断地向纵深处发展,银行已经全面地进入了其业务的系统整合与数据集中的全新发展阶段。这种集约化经营数据不断集中的趋势,从一方面来讲是适应银行业务不断发展的要求,但是从另一方面来讲,却使银行信息系统的安全风险也集中起来,增加了安全的隐患。具体来讲基层银行信息系统的安全隐患主要包括互联网风险和外部机构风险以及不信任网络风险和结构内部风险,同时还包括灾难性的风险等五种安全隐患。

2 基层银行的信息系统安全规划设计与实施的主要原则和等级划分

2.1 基层银行的信息系统安全规划设计与实施的主要原则

银行的信息系统安全是一个涉及到规划与管理以及技术等很多因素的具有系统性的工程,其属于一种不断持续发展和动态发展的进程。对于基层银行的信息系统安全规划设计与实施来说。技术是实现安全保障的主体性因素,而管理是具备安全保障的灵魂性因素。在安全规划与设计中,只有把具有科学性与合理性的管理贯彻落实在信息安全的维护之中,才能够实现网络安全在稳定性与长期性方面的保证。而银行信息系统安全的具体原则主要包括了明确责任与安全保护并举,依照标准和自行保护同时进行,同步建设与动态调整相互促进,指导监督和重点保护齐头并进四条原则。

2.2 关于基层银行的信息系统安全等级的介绍

银行信息系统的安全等级具体指的是对于国家级别的秘密信息和法人以及替他组织和公民专有的信息与公开的信息,同时还包括存储和传输以及处理此类信息涉及到的信息系统的等级,对这些等级实施安全保护,对信息系统里面使用到的信息安全类产品进行一定安全等级的管理,对于信息系统里面出现的信息安全类事件需要分等级地进行回应和处置。依据信息系统和信息对于国家的安全和经济建设以及社会生活所起作用的重要性,在其遭到破坏以后就国家安全和社会秩序以及公共利益和公民,还包括法人以及其他各种组织在合法权益方面的危害性来讲,针对相关信息保密程度和完整程度以及实用性要求和信息系统所要达到的基本性安全保护的水准等因素,笔者总结出信息系统安全保护的五个等级:第一个等级是自主保护,第二个等级是指导保护,第三个等级是监督保护,第四个等级是强制保护,第五个等级是专控保护。

2.3 银行信息系统安全等级的评估

在对银行信息系统安全等级考量需要考虑到以下几个因素:第一个因素是安全系统的类型,也就是信息系统安全利益的主体。第二个因素是信息系统所要处理业务信息的类别。第三个因素是信息系统服务的范围,主要包括了其服务的对象与服务网络所涉及到的范围。第四个因素是信息系统业务依赖的程度,也就是手工作业可以替代信息系统进行业务处理的程度。

3 基层银行的信息系统安全设计规划和实施的主要内容

3.1 基层银行信息系统的安全体系和特点

基层银行信息的安全体系主要包含安全管理的体系与安全技术的体系,这两者对于银行信息系统安全维护来说,是两个不能分割的部分,通常情况下的技术与管理需要相互之间提供一定的支撑,以此来确保两种功能的有效实现。对安全管理的体系进行构建,其主要是出于信息系统里面各种角色的管理。以一种管理体系文档化的形式,监督和控制各种角色的种种活动,主要是在系统通常运行的维护工作过程中,主要涉及到各种政策和制度以及规范和流程,同时还包括日志方面的监督与控制。这种安全管理体系的组成部分通常分为五个部分,主要是安全管理的组织与人员的安全管理,系统建设的安全管理,系统运维的安全管理以及安全审计的管理。就安全技术的体系来讲,其主要功能是对信息系统提供技术安全类的机制设施,其实现形式是信息系统里面部署相应的软件与硬件,同时对其以正确的形式配置系统的安全功能,以此来实现。安全技术的体系组成部分也是五个部分,主要包括基础设施的安全和网络安全以及主机安全和应用安全,同时还有数据的安全。

3.2 基层银行的信息系统安全建设的方法论

依据国家标准的ISO17799/ISO27001中的信息安全维护的管理标准建立起信息安全的管理体系,其具体内容主要包括以下几个方面:

(1)计划,也就是建立ISMS,对于ISMS的相关政策和控制的措施以及过程与流程实施和操作等。

(2)执行,其主要是指实施和执行ISMS,对ISMS政策与控制措施以及过程和流程的实施和操作等。

(3)查核,其主要是指监督和审查ISMS,依照ISMS政策和目标及其实际的经验,用来评鉴和测量其过程的绩效,同时把评鉴与测量的结果回馈给相应的管理层,让其审查。

(4)行动,其主要指的是维持和改进ISMS,依照内部的ISMS稽核和管理层的审查以及其他相应信息的结果采取对应的校正和预防性措施,以便实现信息安全的管理系统的持续性改进。

3.3 基层银行的信息系统安全规划实施的主要内容

基层银行的信息系统安全规划实施的主要内容包括以下几个方面:

(1)信息安全的组织建设。其主要是指在组织的内部建立起跨部门式信息安全的协调与沟通的机制,为的是实现组织内的信息安全管理,同时能够识别和外部组织有关连的一类风险,对信息安全的职责进行定义与分配,对于信息安全的工作进行定期评审。另外需要建立起专门负责信息安全的管理委员会,不断地推动信息安全的规划与实施,主要出发点是组织架构层面,此机构主要负责以下事项:对信息系统的安全保障的体系建设进行有力推动;周期性地评估与识别信息系统的安全保障体系;对商业秘密与技术秘密进行保护,对企业的利益进行维护;制定出合适的信息系统安全性发展策略,以此来提高银行抵御风险的能力。

(2)对于从业人员的安全管理。其主要是指对全体员工要加强安全防范的意识培养,加强与信息安全相关的管理知识的宣传与普及,对各项安全管理的制度要积极地落实,集合全体员工的力量促进银行信息的安全保障。人员的安全管理实现形式主要是教育和培训,期培训的方式主要分为三种,其一是涉及到管理层的安全意识的教育,此举主要是针对管理层安全意识的教育和培训,帮助其了解国家信息安全的政策,同时提高其认识,进而能够指导好安全建设的工作。其二是技术人员的安全技能类培训,此举主要是让其学习更多的安全管理的理论性与技术性知识,以便其可以有效地掌握相关安全管理的理念,掌握好安全产品的操作与维护以及对于安全事件的处理能力,对信息系统安全进行较好的维护。其三是普通员工安全意识的培养,此举针对的是广大的信息系统的用户,对其进行安全培训,以此来增强其安全防范的意识,发挥集体的力量来维护系统安全。

(3)对于系统建设的管理,其主要是指信息安全要针对信息系统的集成项目和软件开发的项目,对这些项目进行相应的安全需求的分析与规划,对于系统的开发需要对输入的数据验证和处理过程信息的完整性以及输出数据进行确认,此举是为了预防应用系统的信息丢失和错误以及未授权信息的修改与误用。其主要的保护手段是加密。

(4)对于系统运维的管理,其主要是指对信息系统日常操作与维护的管理要加强。逐步地建立与完善相关文档化操作的流程和相应规范变更的管理流程。同时实行职责分离和分离开发以及测试和生产环境,对于第三方的服务交付需要提出相应的要求,以便确保其所提供服务符合相关协议要求。在系统的规划方面,需要对未来容量与性能要求进行考虑,同时还要对相关项目建设进行验收,验收时要依照具体标准。对于数据备份的策略制定方面,需要确保相关信息的实用性与完整性。此外还包括对于移动介质使用和处置方式的控制与管理。在与外部的组织进行信息交换时要确保其安全性能。此外还包括对于系统运行的监控与管理系统的日志记录工作和审核工作等。

(5)对于安全审计的管理,其主要的措施是建立起相关信息安全事故的报告流程和确保运用有效和持久的手段进行安全事故的管理。为了对信息系统符合相关法律规定进行确定,需要定期地进行相关信息安全的检查工作和及时地发现安全隐患,同时要坚持改进。

(6)有关基础设施的安全,其主要指的是机房环境与设备实体安全的保护,以防基础设施出现非法使用和物理性破坏以及被偷盗的情况发生,并且要保障这些设备正常运行时需要的电源和温度以及湿度和防水,同时还包括防尘等。技术设施的安全规划主要包括以下内容:中心机房与及其基础的设施的环境建设需要做好,具有防雷电的完整设施,同时还包括防电磁干扰的设施完备。主机房的电源需要设置双回路的备份机制等。

(7)对于信息系统中涉及到的网络安全问题。网络安全主要是以硬件和软件等形式实现数据和语音以及图像和传真网络传输时的安全保障,对安全域与安全区间的网络通讯私密性与完整性以及可靠性要进行提高。网络安全规划的主要内容包括:建立与完善网络防火墙的安全体系建设,对安全区域实行隔离,对网络安全的策略进行强化,监控和审计网络的访问,以防内部信息出现外泄情形。其具体措施包括以下几个方面:其一是对IIPS入侵的检测系统进行建立和完善,以特定检测技术来识别各种恶意攻击行为,同时及时的对其攻击行为进行阻断,以确保网络的安全;其二是运用VLAN对网络进行划分,对于不同的网络安全区域进行隔离;其三是以物理级和网络级以及系统级等认证手段对网络用户的访问权限实时控制,以便确认出使用者权限及其身份。其四是对于网络日志进行管理的记录,以此来保证网络安全具有审计性。其五是以SSL的安全联结机制来保证外部WEB的链接安全,比如说网上银行等。

(8)基层银行安全信息系统规划中涉及到主机的安全,主机系统安全的目标是对主机平台的系统优质高效的运行进行保障,以防主机系统会遭受到外部与内部破坏或者滥用,同时避免与降低因为主机系统问题而造成的影响,主要针对的是业务系统,另外还需要对访问的控制与安全审计进行协助应用。其主要规划内容包括对主机系统的安全管理进行完善,对账户系统的管理要严格化,对系统服务要实现有效控制,对系统安全配置进行优化。

4 结束语

通过上述分析,我们可以看到现带信息技术给人们生活带便利的同时,也给基层银行信息系统的安全设计规划和实施带来了挑战,本文提出了一些相应的举措,但是还远远不够,还需要在安全实践中不断摸索,不断改进,不断适应新的银行信息风险,保障银行信息系统的安全运行。

参考文献:

[1]邱安生.商业银行信息系统安全保障体系的设计和实现[D].电子科技大学,2011.

[2]傅志勇.国家开发银行企业银行信息系统安全解决方案设计与实现[D].山东大学,2008.

[3]赵立洋.商业银行信息系统安全审计问题研究[D].天津财经大学,2009.

[4]龙延军.国家开发银行信息系统安全总体方案设计[D].四川大学,2004.

[5]高朝勤.信息系统等级保护中的多级安全技术研究[D].北京工业大学,2012.

[6]刘嘉.基于综合判定分析的信息系统安全检验技术研究[D].北京邮电大学,2011.

[7]杨峰.商业银行IT风险识别与评估研究[D].电子科技大学,2012.

第3篇:网络安全涉及的主要内容范文

此次调查以国内120家企事业单位为调查对象,涉及教育、信息技术单位、机械制造、政府机关、金融服务等五个行业,大多数处于江苏省南京地区。调查时间范围从2002年3月到2002年12月。有72家被调查单位填写并寄回问卷,有效率为60%。

被访单位以中小型单位居多,其中200-400人以上的单位占六成以上,另外值得强调的是,本次调查的针对性极强,被访者多为单位的科技、信息或电脑主管、计算机专业人员和管理决策层人士,对网络安全产品有极高的认知程度。从事计算机相关工作的被访者达90%强,其中科技、信息或电脑主管占56.1%。

调查的内容主要包括被调查单位自然状况、网络应用状况、网络信息安全的软硬件(包括规章制度)、紧急情况及应对措施和政府政策的支持等五个方面。

由此可见,本次调查的结果具有一定的代表性。

一、网络安全问题不容乐观

Internet技术的高速发展带动了单位及政府各部门的上网工程,他们纷纷采用先进的互联网技术建立自己的内部办公网(Intranet)。在被访的单位中,“已经建立”单位内部网(Intranet)的单位达82.3%,“正在规划”的单位占15.0%,只有2.7%的单位还未考虑单位内部网的建设。在Intranet已建成的单位中,平均每单位拥有1.3台服务器及28.4台客户终端。

当问及被访者对于信息系统安全的认识时,92.2%的被访者认为信息系统的安全事关单位运行,其余认为不很重要的被访单位均还未建立单位内部网。由此看来,享受到信息共享的单位已充分意识到网络安全的重要性。在信息安全的六个领域,被访者对其重要性的认知不一,90.3%的被访者认为病毒防护最重要,81.7%的被访者认为防止来自Internet的恶意入侵的重要性次之,排名第三重要的为服务器及数据库应用的访问控制和内部用户口令管理、安全审计(均为75.9%),第四、五位为数据加密和虚拟单位网(59.4%)和身份鉴别、电子签名(58.8%)。

在已建立单位内部网的单位中,其信息安全领域亟待解决的问题分别有病毒防护、防止来自Internet的恶意入侵、服务器及数据库应用的访问控制、内部用户口令管理、安全审计、身份鉴别、电子签名、数据加密和虚拟单位网。电脑主管对以上问题处理的紧急程度可以体现出其问题的重要性。在以上单位中,68.2%的被访单位已感受到网络安全的威胁,其中35.8%的被访者认为威胁主要来自于单位外部,另外32.4%的被访者认为威胁主要源于内部。

二、安全投入有待提高

从技术层面来看,网络安全现在已经有了各种各样的解决方案,但在实际应用过程中,真正重视网络安全的单位并不是很多。在国外单位的IT投资中,网络安全投资将占20~30%,而在中国,单位对网络安全的投资在整个IT系统投资中的比例不到10%。本次调查结果验证了这一说法,高达75.5%的被访单位能够接受网络安全产品投资在信息化建设总投资中的比例都在五个百分点以下。

“服务是增值商品”的概念在中国还不普及。在问及被访者是否愿意接受免费或低价但需为此支付服务费用的网络安全产品时,53.8%被访者愿意,29.5%的被访者认为无所谓,16.7%被访者明确表示不愿意。在愿意接受服务费用的被访者中,比例也不高,通常都在3%以下。

三、曾遇到的网络安全问题及其处理

在问及被访单位遭受病毒侵害的悲惨遭遇时,有18.0%的被访单位很庆幸地回答“从没有”遭受过病毒的侵害。在遭受侵害的单位中,频率多为一年或更长(21.3%)、一个季度(21.0%)、半年(18.3%)和一个月(16.2%)。为免遭病毒和黑客的侵扰造成损失,14.8%的单位时时备份数据,25.3%的单位每天备份一次数据,28.2%的单位每周做一次备份,23.0%的被访单位的备份频率较为稀疏,为8天或更长时间。从以上数据中我们发现,单位备份数据的周期通常为时时备份、当天、一周。在从不备份的单位中,多是从未尝试到病毒威力或长时间未遭受侵害的单位。在单位备份数据和文件时使用最多的介质是可擦写光盘(48.8%)、软盘(44.2%)和磁带机(37.8%)。

随着互联网的日益普及,计算机安全问题不再仅仅局限于单机安全。由于病毒不仅可以通过软盘,而且能通过网络传播,随着联入因特网的用户不断增加,受国际病毒传播的机率大大增加,所以,使得计算机病毒防范、防治范围也不断扩大,加之计算机犯罪的手段近年来出现日趋新颖化、多样化和隐蔽化的发展态势。据被访者对于不同类别的安全防护产品的市场潜力预测显示,网络防病毒产品的市场潜力最大,为54.3%,其次为网络监测产品(20.1%),再次为端到端安全通道及认证(13.8%),网络安全评估审计产品和VPN产品的潜力较小,分别为7.9%和3.9%,由此可见病毒给单位带来的巨大压力。

调查显示,所有单位遇到的首要网络安全问题是病毒袭击,其他安全问题依次是:未授权的信息存取、网站内容遭破坏、未授权的数据或配置的更改。从规模来看,50~100人的单位遇到的安全问题最多; 

对于网络安全产品,目前使用最多的是防病毒软件,在200个被访用户中,有191个正在使用防病毒产品,占总数的95.5%;其次是防火墙产品,使用者占45.0%。

在问及遭到攻击后是否向政府相关法律部门报告时,65%的单位选择不会,其中70%认为报告会引发消极影响(例如客户对其保护其私人信息安全的能力的怀疑),12%的人为不知道向哪个部门报告,还有8%的认为采取内部补救措施比报告来得更好。

四、最迫切需要的网络安全产品和服务

调查显示,目前有36.5%的用户对网络安全产品无需求,无需求主要有两种情况:一是已有网络安全产品,暂无需求(70%);二是目前未遇到安全问题,购买安全产品还未纳入议事日程(30%)。接下来,需要的网络安全产品是防火墙、防病毒、黑客入侵监测,分别占被访者的31.5%、26.0%和18.5%。前两种产品又是目前使用最多的产品,对于防病毒产品,单机版占近一半。黑客入侵监测、漏洞扫描等也有许多用户迫切需求,这说明一些用户的总体网络安全意识已经提高。

在问及希望政府的支持方面,76.3%的单位认为政府相关部门应开通企业信息化管理咨询热线提供对口技术支持,20%希望政府开设信息安全方面的免费讲座。96%的认为应该加强相关法律建设。

调查报告最后认为,我国国内企业的信息化基础建设整体还比较落后,投入较少,对网络信息安全缺乏足够的重视,网络信息安全前景不容乐观。

南京审计学院《网络经济及其风险防范》课题组

第4篇:网络安全涉及的主要内容范文

一、网络架构与网络核心技术

(一)网络架构的本质及其安全问题

从本质上看,网络就是把计算机联接起来的软硬件体系,而把不同国家和地区的计算机及网络相互联接起来就形成了互联网,其中因特网的影响力最大。除了因特网(Internet),美国还控制和运行着别的互联网比如“国际学术网”(BITNET),美国还从2018年开始启动“射月工程”,研发全新架构的互联网,用于替代有本质安全缺陷的因特网。互联网的基础是由地址架构、寻址协议、通信方式、网络设施等构成。地址架构就是构建网络地址的数据格式和表达方式,决定着网络空间的大小和特性,更是攸关网络安全,因特网的大量安全问题本质上就是因特网的地址架构存在严重缺陷并难以克服。寻址协议就是找到网络地址(网络空间)的方法,具体体现为一系列的接口软件,因特网目前广泛使用第四版TCP/IP寻址协议族即IPv4,正在推广第六版寻址协议族即IPv6,这些TCP/IP协议族的知识产权大多由其他国家垄断。通信方式是前往网络地址(网络空间)的道路,目前广泛采用第三代通信方式即IP分组、路由表广播等,对路由表广播的控制权是其他国家实现定向网络干扰或断网、定向窃取网络信息的技术基础,但并未引起我国安全部门的重视。网络设施主要由通信光缆、交换设备、路由设备、根服务器、计算设施、存储设施、操作系统、应用软件等组成,是目前政府和公众对网络安全的关注焦点。

(二)网络的核心技术组成

网络系统主要由网络通信基础设施(如光缆、路由交换器、通信基站、二次电源等)、网络运行系统(如路由系统、数据传输协议)、网络服务系统(如域名系统、用户认证系统等)和网络应用系统(如电子商务、云计算、区块链等)所组成。网络安全体系的构建必须要覆盖这四大组成部分,它们是网络安全体系中的核心技术组成部分,是网络安全体系的基础。一是网络通信基础设施。该部分可分成骨干网和接入网两部分。骨干网络设施是互联网的主动脉,以光纤和相关交换设备为主,在和平时期要确保其绝对安全可靠和高性能运行,以满足各类应用的需求;在战争时期,要尽量确保安全可靠的基础服务,满足特殊应用的需求。要达到这一目的,要保障一定数量的冗余网络设施,也可以研究新型网络技术来综合使用民间通信资源。接入网为用户终端提供入网服务,目前以有线和无线接入方式混合。我们需要提供更多灵活安全的接入方法。但是,无线通信信号更易被截取和受到干扰,所以要加强对无线通信安全使用方面的指导和对频谱资源使用的实时监管。二是网络运行系统。要逐步实现物理层、数据链路层、网络层和传输层等关键技术(协议、算法等)的绝对掌控,以确保网络的安全可靠和高效运行。主要涉及到物理信号的安全收发技术、网络安全接入控制、数据的快速交换和安全路由以及在网上所传数据的隐私性和完整性保护等方面。由于陆地移动用户数量巨大,海上和空中均无法使用有线连接,无线网络的应用越来越广泛。但是相对于有线网络,无线网络更易受到攻击,所以要加大研发和生产无线网络安全方面的技术和产品。三是网络服务系统。互联网的广泛使用离不开各类服务支撑系统,比如域名服务系统以及用户认证系统等。这些系统的安全性将直接影响应用的安全性,它们不仅仅与其所采用的技术安全性相关,更决定于运行和管理系统的组织者。比较著名的服务系统是域名服务系统,它主要负责将用户容易记忆的域名转换成网络数据传输认可的IP地址。目前该系统的运行由其他国家掌管,一旦它停止对某个域名进行解析,其所对应的服务就无法被访问。所以,该系统几乎控制了整个互联网的应用空间,对网络安全的影响巨大。独立的网络安全体系必须要摆脱这样的掣肘,但是要使一个新域名系统得到他人的普遍认可要比实现其技术难得多。所以一种可行的方案是研究多域名系统共存技术,以避免在一棵树上吊死的局面。四是网络应用系统。它是由通过网络所连接起来的各种网络终端设备和运行其上的各种应用软件所组成,主要终端包括服务器、数据库设备、个人终端以及各类传感器和远程控制设备等;应用软件系统更加多种多样,如购物、股票交易和网络游戏及在线会议和聊天等软件。虽然这些系统往往会自带安全机制,但是对于来自网上的安全威胁还是无法独自应对。例如,简单且历史悠久的分布式DOS攻击曾经使得一些著名服务系统瘫痪,如Google和百度浏览系统以及最近的湖南卫视等都遭受过类似攻击。对于来自于网上的安全威胁,我们除了要加强研发、部署隔断和防火墙等被动式防御措施外,更要研究主动式安全防御技术,以尽早发现和消灭安全隐患;同时要加强互联网空间司法刑侦技术的研发,以便于加强互联网空间法治执行的力度。

二、上海城市数字化转型面临的网络安全挑战

上海在数字经济强势崛起的过程中,必将面临诸多网络安全挑战,包括:一是出现更多形式的网络攻击及违法行为。数字时代的网络攻击及违法行为已经发展为以经济利益为目的,有组织、有计划,形式多样、防不胜防。例如:永恒之蓝勒索病毒;隐私窃取并定向诈骗的产业链;社交软件“杀猪盘”;等等。二是网络攻击及违法的技术门槛极低。比如,随意就能网购的改号软件、自动呼叫软件、基站跟踪软件、手机窃听软件、黑客软件等,让犯罪变得越来越便利。三是新的智能设备产生更多新的漏洞。如,居家摄像头、手机摄像头、手机APP、WIFI设备、大数据存储等,更容易被犯罪分子直接调用,导致犯罪门槛下降。四是万物互联的物联网带来全新的安全隐患。比如通过网络远程控制自动驾驶汽车的刹车、转向、油门等,远程从事恐怖活动、不怕追捕。五是数据泄露风险加剧。企业数据、个人信息被各企业及政府机构过度采集,信息泄露渠道过多、难以追责,危害人身财产安全及社会经济安全。六是网络犯罪违法成本过低。由于网络犯罪的隐蔽性、技术性、跨地域甚至跨国性,导致刑侦难度大、成本高,加上立法不够完善,造成网络违法成本相对过低。七是互联网缺乏自主可控性。目前我国互联网主要依赖其他国家因特网,随时面临其他国家的互联网霸权和长臂管辖。比如,2018年美国废除了《互联网中立法案》,可以合法使用因特网达成其政治、军事和经济目的。2020年美国宣布“清网行动”:取消中国通信公司在美国的营业执照;美国禁用中国APP;禁止中国手机预装美国APP;禁止中国公司提供云服务;禁止中国公司竞标海底光缆;等等。

三、上海数字化转型中网络安全体系建设的建议

第5篇:网络安全涉及的主要内容范文

信息时代的到来让人们享受到了互联网技术所带来的种种便利,但是同时,各种日益突出的网络安全问题也让人们越来越担忧。因此,加快我国计算机网络安全发展的进程就显得尤为迫切何必要。本文首先对计算机网络安全的特点及其影响因素做了简要分析,然后从两个方面概括了我国计算机网络安全的发展现状,最后列举了三个我国计算机网络安全的未来趋势,以期为相关研究提供一定的参考意见。

关键词:

计算机;网络安全;发展;趋势

近年来,互联网的发展取得了显著成就,计算机网络也随之被应用于社会的各个领域之中。无论是人们的学习、工作还是生活,都越来越离不开计算机,而计算机网络给人们生活所带来的便利也是显而易见的。但是,因计算机网络应用而产生的各种安全问题数量也在逐渐呈上升趋势,因信息泄露而造成财产损失的状况时有发生。以此,加强对计算机网络安全的重视就显得尤为必要。

1计算机网络安全的特点

对计算机网络系统中的各种软硬件和数据进行保护,使其不被遭到蓄意破坏而导致信息泄露,进而维护计算机的正常运行,是计算机网络安全的最主要内容。通常情况下,计算机网络安全具备如下特点。

1.1多元性是指对计算机网络安全的影响因素是多元的。在具体实践中,不难发现,人为因素、自然因素、病毒侵袭以及硬件威胁等因素都会对计算机的网络安全造成影响。

1.2严重性是指其破坏程度是非常严重的。计算机网络是进行信息传输的载体,而其所涉及的各种利益也是无法估量的,一旦计算机网络系统遭到破坏,那些有价值的信息就很有可能被泄露出去,便会造成巨大经济损失,严重者甚至会危及个人的人身安全。

1.3壁垒性是指其安全预防的壁垒性。纵观最近几年的发展,计算机技术的门槛变得越来越低,但是病毒技术的制作和传播却相对有了一定提升,计算机预防病毒侵袭的难度也越来越大,很多普通的用户都受到了一定伤害。

2影响计算机网络安全的因素

影响计算机网络安全的因素并不是单一的,各种确定的和不确定的因素都有可能对计算机网络的安全造成一定程度的影响,这些影响因素可以概括为如下几点。

2.1计算机侵袭病毒因为侵袭计算机网络的病毒种类较非常多,已经有泛滥成灾的趋势。这些病毒会通过某种途径隐藏于计算机的程序之中,当计算机中的某些条件满足了病毒运行时,这些病毒就会被激活,进而使得用户的计算机遭到蓄意篡改和破坏等伤害。木马病毒、文件病毒等都是较为常见的计算机病毒,一旦计算机网络系统遭到病毒攻击,那些储存于计算机网络当中的重要信息就会被泄露出去,最终对计算机网络用户造成了伤害。

2.2网络系统设计网络系统本身的设计也会对网络计算机安全造成一定影响。部分电脑在被设计时,便没有充分对其科学合理性和安全性加以考虑,在投入使用时,就很容易产生安全漏洞,这些漏洞就为计算机网络安全埋下了隐患。

2.3网络结构如果对网络拓扑结构的设计不够科学合理,便很有可能会影响网络通信系统的正常运行,因为如果其中一台计算机遭到破坏,那么整个局域网都会受到影响。这个时候,计算机网络安全的安全防御性能就会较弱,很难抵御病毒的入侵或其他外部的攻击行为,不少重要信息数据因此而被泄露或丢失。

2.4网管机制不健全在对计算机网络进行维护管理时,如果没有一个明确的监督机构和评价体系,就会让网络管理员相关工作的开展变得消极,因为其并不明白自己的职责所在,这也为网络安全埋下了安全隐患。

2.5计算机网络黑客的恶意攻击行为也会对计算机网络的安全造成一定影响

3我国计算机网络安全的发展现状

3.1目前计算机网络安全技术的分类就目前而言,我国最普遍使用的网络安全技术有三种,如下所示。

3.1.1网络数据加密技术该技术主要是通过密钥或密函的方式保护计算机网络信息数据。无论是信息数据的接收者还是发送者,都必须要利用密钥或者密函,同时管理互联网中的各种相关信息数据。用户在对网络数据加密以后,便能实现对网络信息数据的保护。并且,加密技术还能够对用户的真实信息数据进行获取。而要实现与数据信息的联通,也必须要通过用户的真实数据才行,如此一来,便能够对网络信息数据进行动态的保护。密钥和密函这样的网络数据加密技术不除了够防止用户的信息泄露,使互联网安全技术稳定性提高之外,还能够使计算机网络安全的安全性得到提升。

3.1.2网络防火墙技术防火墙技术也是实现网络信息安全的一种重要安全技术,能够对互联网之间的各种信息通讯行为进行监督和管理。从某种意义上讲,防火墙技术就是一种能够为可信任网络开路,而为不信任网络添设屏障的技术,进而实现对影响计算机网络安全性和稳定性因素的有效控制。当有病毒或者黑客入侵计算机网络系统时,防火墙便能够对所要保护的数据进行阻拦,以限制其和互联网之间的访问,进而使其躲避那些有可能的来自互联网的各种攻击,有效保护计算机网络信息数据安全。可见,对防火墙技术而言,其关键就在于内网和外网之间所设置的屏障,这一屏障能够对内网的安全进行有效保护。比如,用户通过互联网传输数据时,防火墙就会按照用户所设定的程序或软件监控那些正在传输的数据,一旦有网络攻击出现,便会立即启用防火墙,将其拦截在外,进而防止互联网中的重要信息数据被泄露出去,以实现对用户信息安全的保护。

3.1.3数据备份恢复技术数据信息对互联网的运行和发展发挥着非常重大的作用,如果没有对数据进行备份,或者没有使用数据恢复技术,那么储存在互联网中的各种信息数据就不能够得到有效保护。当这些信息数据遭到蓄意破坏或者直接丢失之时,如果数据不能够恢复,则将会给用户带来极大的损失。因此,对计算机网络中的数据进行备份和恢复操作时非常有必要的。因此便有了数据备份和恢复技术,其就是利用较为先进的各种网络技术,保护计算机网络中的各种信息数据。该技术是将一些重要的网络信息数据存储至计算机硬盘之中,计算机的服务器磁盘阵列便会对这些信息数据自动进行备份,就算是系统崩溃或者被意外丢失,服务器也能够将这些信息数据恢复到之前的状态。所以,广大用户还是要对那些比较重要的数据进行备份,以免重大意外造成重要数据数据丢失的情况发生。

3.1.4入侵检测技术在计算机网络安全的防范领域,入侵检测技术也是一种必不可少的网络安全防范技术。其中的IDS入侵检测系统能够监测和控制网络的各种进入和出入行为,并且,对其所实施的管理和控制都是自动化的。该技术在对计算机中的网络信息进行监控的过程中,一旦发现又可以行为存在,该技术便会限制其行为,自动对那些可能引起风险的因素进行分析,隔断所有存在安全隐患的信号,做出及时预警,以使相关人员引起高度重视。在具体的防范过程中,经常会收到一些存在安全隐患的邮件,这些邮件中所存在的猜测口令便很有可能成为破坏计算机网络安全的因素。而一旦计算机这样的情况出现,该技术就能够及时地作出相应,采取相应措施加以应对,并根据所存在的安全风险类型出示预警,将这些具有风险的因素限制于网络之外,进而保障计算机网络的安全。

3.2现有计算机网络安全技术的局限性计算机网络安全技术的类型不同,其所发挥的功能也就不同,但这些技术都有一个共同点,即对计算机网络安全进行保护,对计算机网络安全的发展发挥着至关重要的作用。但是,由于技术本身和其他外在因素的影响,我国现有的计算机网络安全技术仍旧存在一定的局限性,具体如下。(1)对网络数据加密技术而言,该技术主要分为两种,一是磁盘加密技术,二是文档加密技术,但无论是其中哪一种,都不可避免地存在不稳定的加密弊端,进而无法对其信息数据保密属性进行有效判断,直接影响信息数据的安全性。(2)对网络防火墙技术而言,其局限性主要体现在计算机的内部互联网网络之上,该技术对互联网内网和外网之间所存在差异的辨别程度较低,所以,如果用户仅仅只依靠防火墙技术对计算机网络进行保护,是很难保障其安全的。就算一些用户使用了防火墙技术,但是由于其对该技术的了解并不深入,即便防火墙拦截了相关的怀疑网站,还是有部分用户选择忽略,仍旧允许其进入,最终造成了信息泄露的后果。(3)对计算机备份和恢复技术而言,尽管该技术能够保证一些重要的数据信息不被丢失,但是其在具体的运行过程中抵御风险的能力仍旧偏低。通常情况下,普通用户都不会对信息数据进行备份,不仅仅是因为人们的信息数据安全意识不强,还因为该技术的普及和应用程度不高。(4)对入侵检测系统而言,其局限性也是不可忽略的。尽管入侵检测系统的所发挥的信息数据保护作用很大,但是因为一些漏报和误报的情况存在,并且还不能够对精确攻击位置进行确定,也没有较为完善的攻击管理机制,所以其在计算机网络安全控制的有效性上尚有很大的发展空间。

4我国计算机网络安全的未来趋势

4.1对计算机网络安全内容的分析将会更加深入互联网技术的快速发展使得各种网络安全威胁随之产生,因此,要想实现对网络安全的保护,就必须要提高计算机网络安全技术水平。为了实现这一目标,我国计算机网络安全的未来发展趋势一定会朝着更好的方向发展。就目前而言,我国的网络安全技术之所以存在如此多的缺陷,主要原因是因为在研发该技术时,对计算机网络安全的内容的分析还比较欠缺,不够深入。因此,必须要加强对计算机网络安全技术的识别。而要实现这一目的,首先就必须要计算机的安全防护内容为出发点,对计算机网络安全防护的匹配特征和各种安全行为进行深入的分析。在特征库签名基础上所进行的深度报文的特征匹配是目前较为常用的安全防护分析法之一。该方法主要指有针对性地对报文的各种深度内容进行分析,以掌握与网络安全攻击行为有关的特征。在通过特征库对这些网络攻击内容进行匹配搜索,匹配搜索完成之后,在采取相应的防御措施加以应对。另外,以网络行为为基础的模型学习和安全防护智能分析也是一种非常不错的安全技术手段。该方式既能够对各种特征化网络行为进行模拟,又能够对其各种行为的特征进行分析,进而对所了解的网络攻击行为作出提前预警,以实现对计算机网络系统的有效保护。

4.2将会构建出更好的硬件支撑平台尽管防火墙技术能够在一定程度上实现对计算机网络安全的保护,完成相关安全防护任务,并且在使用时也是灵活多变的。但是,有些防火墙技术的安全防护性能还是存在一些问题,特别是在多功能网关的市场发展方面,其所遇到的瓶颈仍旧较多。由NP和FPGA等架构出来的防火墙相对其他防火墙而言,灵活性较差。所以,未来防火墙技术性能的提升将会成为其发展的一个重要趋势,一定要构建出更好的硬件支持平台,比如多核硬件平台的建立、ASIC的硬件架构等都是实现这一目的的较好选择。4.3计算机网络安全技术的主动防御性能将会加强在以前,计算机网络安全的防护更多强调的是一种被动性的防御,在主动防御保护技术方面的发展并不是特别显著。然而,从其所产生的安全防御效果看,并不是特别理想,蠕虫泛滥、病毒传播等问题还是比较严重。所以,使网络安全技术的主动防御功能加强就非常的关键。网络安全技术只有实现被动、静态结构向主动、动态结构的发展,才能取得相应成效。计算机网络安全的主动防御功能包括定位追踪、快速响应、自动恢复以及攻击取证等,这些功能的增强也将会成为计算机网络安全技术发展的一个重要方向。

5结束语

计算机网络安全本身所体现出来的多元性、严重性和壁垒性都是造成其影响因素众多的原因,不仅仅计算机侵袭病毒、网络系统设计和网络结构会对计算机网络安全造成影响,网络管理机制的不健全和黑客的攻击行为等也是影响计算机网络安全的重要因素。就目前而言,我国主要的网络安全管理技术主要有四种,分别是网络数据加密技术、防火墙技术、数据备份恢复技术以及入侵检测技术,虽然这些技术能够在一定程度上对计算机网络安全进行保护,但其在具体应用过程中所表现出来的弊端也是不可忽略的。在未来,我国计算机网络安全的发展将会朝着更好的趋势发展,对计算机网络安全内容的分析将会更加深入、将会构建出更好的硬件支撑平台、其技术的主动防御性能将会加强等都是未来我国计算机网络安全的发展趋势。

参考文献

[1]云晓东,王贺,左馥铭.刍议计算机网络安全技术及其发展趋势[J].电子制作,2014,02163.

[2]邱宏.计算机网络安全技术的发展趋势[J].电脑与电信,2014,0658+65.

[3]韩永生.当代计算机信息网络安全技术及未来的发展趋势[J].中国教育技术装备,2012,3360-61.

[4]刘崇健.计算机网络安全发展趋势研究[J].信息与电脑(理论版),2015,0543-44.

[5]温泽汉.探讨计算机网络安全技术及其发展趋势[J].黑龙江科技信息,2015,26178.

第6篇:网络安全涉及的主要内容范文

关键词:信息安全课程建设;课程体系;课程群

中图分类号:G642 文献标识码:B

我国的信息安全教育刚刚兴起,发展空间很大,同时,我们也应看到目前我国信息安全人才短缺的问题,特别是政府、国防、金融、公安和电力、电信等关键部门急需大量信息安全人才。如何有效地推动信息安全人才培养的进程,加强信息安全学科专业建设,逐步形成我国信息安全人才阵营已引起社会各界的高度重视,并将其视为需要长期关注和多方参与的人才培养工程,它也是我们信息安全专业建设工作者当下的首要任务。

在我国,信息安全专业作为二级学科,开设在各大高校不同一级学科下面,各学校信息安全专业定位和特色各不相同,导致课程设置大相径庭。为确保全国信息安全专业人才培养质量,需要用指导性专业规范对本科教学质量加以保证。2008年10月,“第二届中国信息安全学科建设与人才培养研讨会”给出了信息安全类专业知识体系第二次讨论稿,并作为各大高校信息安全专业指导性专业规范。稿中所列举出的相关内容是国家信息安全专业指导委员会对信息安全专业本科教学质量的最低要求,主要规定本科学生应该学习的基本理论、基本技能和基本应用。不同层次的学校在这个最低要求基础上增加本校的要求,制定本校的教学质量标准,体现本校的办学定位和办学特色。各大高校应结合自身优势,明确信息安全专业定位、凝练专业特色,在专业特色方向的基础上,参照指导性规范完善课程体系。

1国外信息安全专业教学情况与课程设置调研

在“第一届中国信息安全学科建设与人才培养研讨会”上,哈尔滨工业大学的张宏莉老师给来自全国各大高校的信息安全专业负责人做了题为“国外信息安全教学情况调研总结”的汇报,针对20余所美、英等知名高校做了调研,涉及的主要内容是各高校已的相关课程教学大纲、教学内容等。

1995年,美国国家安全局委任CMU成立信息安全学术人才中心,以提高高校信息安全人才培养能力;至2003年9月,有50多所教育机构被认定为这种中心,包括44所高等院校和4所国防院校,如CMU,Georgia Institute of Technology, Florida State University, Purdue University, George Mason University;4所学校设立信息安全专业本科专业,13所学校设立以信息安全为主的本科专业;在10所学校设立信息安全硕士专业,30所学校设立信息安全研究方向;半数以上学校开设课程与NSTISSI的CNSS4011水平相当,20所学校开展了NSTISSI的CNSS4011-4-15认证;有代表性的大学Purdue University信息安全渗透到很多已有学科,University of London已开设10门课程, Florida State University始于2000,教学质量高,Oxford University已设置了计算机安全课程体系等。

国外办学的主要特色,从办学思路方面来看,信息安全科研活跃的高校设立相关课程,但体系性不强;信息安全知识渗透到已有各个专业;信息安全课程讲解细致、事例丰富;低年级涉及专业的目的意义,并通过动手实践能力的培养激发学生兴趣;高年级注重学生知识面的拓展,开办讲座,研究方向研讨会等。在课程设置方面,基本课程开设了计算机安全、密码、网络安全、安全管理、数据库安全、计算机/网络取证;特色课程开设了人员安全、安全编程(PU)、无线网络安全(PU)、PROJECT、信息犯罪、网络协议安全性分析、讲座/专题、网络攻防(NYU)。在成绩评分方式上:平时作业(30~50%)、工程实践(30~50%)、期中期末考试(30~40%)、出勤(5%左右)等。在教学方式方面,网络成为师生沟通的桥梁,在教学中起重要作用,相关信息在网上都查得到,包括每学期各专业的开课情况、课程介绍、任课教师、参考书目、教师要求、评分方式、教师的讲义等。聘请外校专家讲授课程或课程的部分章节。多名教师共同教授同一门课,各有分工。布置学生阅读大量参考文献并讨论,设置一定的交流讨论课时。

2国内信息安全专业课程设置调研

信息安全属于国家优先发展、人才紧缺的行业,在我国,信息安全专业作为二级学科,开设在不同一级学科下面,各个学校信息安全专业定位和特色有所不同,课程设置差别很大。

理工类院校技术基础扎实,具备了开设信息安全专业良好的理论基础与交叉技术学科的支持。有的院校将信息安全专业定位为通信工程之上的专业,因此,课程设置中包含了“数字信号处理”、“随机信号分析”、“信息论基础”、“编码理论基础”、“通信原理”、“电磁场与电磁波”和“信息网络基础”等科目,信息安全专业培养的特色方向有的倾向于密码学和通信安全等方面。

综合性大学学科分布广、交叉学科跨越文理工商多方面,这个特点明显地体现在信息安全课程的设置上。有的综合性大学根据自身的条件,将信息安全专业定位在计算机科学与技术专业之上,一方面开设计算机科学与技术的相关课程,如“计算机网络”、“操作系统”、“软件工程”、“数据库原理”、“嵌人式系统”、“智能卡技术”、“Linux分析与应用”和“Windows分析与应用”等;另一方面在扎实的计算机科学基础上深入信息安全专业知识,信息安全专业培养的特色方向有的倾向于网络安全,有的倾向于系统安全或软硬件安全等方向。同时还开设了政治、德育、法律和数学方面的课程,如“信息安全法律法规”、“信息安全数学基础”和政治思想课等。有的综合性大学则主要以擅长的计算机和通信基础为基础,在此基础上开设许多交叉学科设计的内容。

总之,信息安全专业特色方向与各高校优势学科方向和院校的科研特色有密切关系,信息安全专业与各高校优势学科相互促进,共谋发展。

3我校信息安全专业课程设置思路与措施

重庆邮电大学的建设目标是“特色鲜明、优势突出,以工为主,工、理、管、文等多学科协调发展,在信息通信领域有重要影响的高水平教学研究型大学”,服务定位是“立足信息行业,扎根重庆,面向西部,辐射全国,走向世界”。依据我校的定位,根据国家和地区对信息安全人才的需求,我校的信息安全专业定位为应用型信息安全专业――侧重于为社会提供信息安全的应用与服务人才。结合我校的特色及优势,我校信息安全专业拟设置3个特色方向:网络安全管理、系统安全工程、应用安全服务。

课程建设作为专业建设的重要环节,信息安全专业课程设置不但要符合专业规范,还必须突出信息安全专业3个特色方向,并随着社会和专业不断发展的需求而进行必要的调整,做到需求为首,与时俱进。对现开设课程做了系统调研、分析后,我们认为原课程体系需要加以调整。以信息安全类专业知识体系第二次讨论稿为基础,以专业3个特色方向为依据,将课程体系设置为3个模块。必修课适当浓缩,转移到专业方向选修课中,引导学生在专业特色方向上知识的积累和能力的提升,同时培养学生自主学习和创新能力。

课程体系建设的主要措施包括以下几个方面:

(1) 以3个专业特色方向(网络安全管理、系统安全工程、应用安全服务)为依据设置课程体系并明确对应课程群,有针对性地修订现有课程设置和教学计划。

(2) 定期邀请相关专家对课程体系和对应课程群的科学性、合理性、可行性等加以评定并不断修订、完善,确保与时俱进。

(3) 重新梳理课程间的关系,课程内容涉及交叉、重复的部分,做好详略取舍。

(4) 课程设置上,必修课程作为核心课程(最小集合),即是本专业的最基本要求,选修课程充分体现专业特色方向。课程设置参照了《信息安全类专业指导性专业规范》项目组的《信息安全类专业知识体系 (讨论稿)》以及武汉大学、北京邮电大学、上海交大等的课程设置方案。我校信息安全专业知识体系的总体结构初步设置如图1所示。

在专业知识体系中,将整个信息安全专业核心课程归类为信息科学课程、基础知识课、主干知识课和应用知识课等。如信息科学基础知识领域,主要包括离散结构、程序设计基础、计算机组织与结构、网络及其计算等;信息安全基础知识领域主要包括信息安全概念、信息安全数学基础、信息安全法律基础和信息安全管理基础等。信息系统安全知识领域涉及物理安全、可靠性技术、访问控制、操作系统、数据库系统安全、软件安全等,针对专业特色方向为系统安全工程的,课程群中就可以对一些选修知识点加以拓展介绍,例如主流操作系统安全机制分析、主流数据库的安全机制分析等;网络安全知识领域涉及防火墙、入侵检测与防护、VPN、网络安全防护等,针对网络安全管理专业特色方向,可开设如无线网络安全等选修课程;针对应用安全服务专业特色方向可开设电子政务安全、计算机取证、信息隐藏等选修课程。

4总结

课程体系的设置和优化,是实施本科教育的基础和前提。明确信息安全专业定位、凝练专业特色,以专业类型定位和专业特色方向为依据设置课程体系。设置的专业课程群不但要符合专业规范,还必须突出信息安全专业特色方向,并随着社会对信息安全人才需求和专业技术更新作适时的调整,做到需求为首,与时俱进。信息安全专业的发展需要不断探索和努力,希望国内同仁能多多交流,共同促进国内信息安全专业的发展。

参考文献:

[1] 杨义先. 信息安全本科专业建设-体会与案例[J]. 计算机教育,2007(19):9-10.

第7篇:网络安全涉及的主要内容范文

关键词 内部;计算机网络;安全研究

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2013)13-0122-01

内部计算机网络安全主要是涉及到计算机的软、硬件系统的安全,同时还包括计算机内部一些保密数据和信息的安全。计算机网络在运行过程中,会接触到各种各样的人员、数据和信息,同时还要对计算机发出的复杂功能指令进行有效地执行。在这一系列的工作中,很容易出现一些问题,再加上外界对该计算机系统的攻击和破坏,这些方面都严重地削弱了内部计算机网络的安全性能。如何保证计算机网络的安全,确保网络信息的安全性、保密性和实用性,这是一个值得深入思考的问题。有关人员要集中精力来解决这一难题,可以通过对内部计算机网络的运行规律和特点,再结合一些安全漏洞制定一些行之有效的解决方案。

1 内部计算机网络安全存在的一些问题

内部计算机网络主要是有数据库、网络技术、操作系统这三个模块构成,每个方面发挥着各自作用,使内部计算机网络功能得到充分发挥。但这些方面若是出现一些操作性失误、或是运行不良,都会给整个的内部计算机网络安全造成威胁。因此,要对这些方面存在的问题进行严格控制。

1.1 在数据库方面存在的安全问题

数据库是一个存储各类数据的系统,不具备对数据库内的信息性质和内容识别功能。因此,容易造成一些不健康甚至是违法的信息和内容进入到数据库中。这些信息很有可能会携带着一些网络病毒甚至是木马程序等,这给数据库的安全造成巨大安全隐患。数据库的设计人员在对数据库进行编程的过程中,安全意识淡薄,未能将所有的资料和信息考虑进编程中去,没有对编程过程中出现的问题进行及时纠正。

1.2 在网络技术方面存在的安全问题

在网络技术方面同样的存在一些问题,这些问题严重影响着内部计算机网络的安全。网络技术支撑着计算机网络的运行,若是这项技术在设计环节、运行环节中出现一点纰漏,都会导致计算机网络的正常运行受阻。当对内部计算机网络进行升级时,网络技术未能找到升级环节的切入点,又或者是相关人员将网络技术应用到相反的方向中去。以上这些操作性失误,增加了外界入侵计算机内部网络系统的风险。

1.3 在操作系统方面存在的安全问题

计算机内部网络的正常运行离不开操作系统这一软件的大力支持。因为操作系统是所有计算机网络运行的基础,只有当操作系统工作时,才能过将一些指令进行转化。但若是操作系统自身功能存在一些漏洞,这就很容易地给整个计算机网络带来严重后果。例如操作系统在设计环节出现一些小纰漏,或是在程序输入过程中,对一些程序数据输入不当,又或者是操作系统在安装过程中没有严格地遵照有关指示和要求来操作等一些方面的小问题,这些操作系统中潜藏着的问题都有可能成为黑客攻击的目标,进而导致整个计算机网络陷入瘫痪状态之中。

2 内部计算机网络安全完善和维护措施

为确保内部计算机网络安全,对内部计算机网络进行相应的完善和维护是非常有必要的一项工作。这些维护和完善工作也不是盲目和无目的地执行,必须做到有的放矢。因此,在制定对内部计算机网络安全的完善和维护措施时,必须对存在其中的安全问题进行熟练掌握,然后再根据每个问题的形成原因和存在特点制定相应的解决措施。只有坚持这种做法,才能够将影响内部计算机网络安全的因素彻底清除。

2.1 在运行计算机网络时,要增强网络安全意识

改善和维护内部计算机网络的安全问题,所有使用计算机的人员必须形成一种强烈的网络安全意识,这样不管是网络的设计人员,还是计算机的使用者都会更加仔细、认真地对待这一事物。宣传教育是加强有关人员网络安全意识的一个有效途径,通过不断灌输网络安全知识,这些人员会在潜移默化中形成网络安全意识。此外,还可以在进行计算机专业知识培训的过程中,提高管理人员和技术人员的专业技术水平。将一些加密技术应用到计算机的设计中去,避免因操作失误而导致信息泄等重大事故的发生。

2.2 完善相关规章制度,严格控制网络的使用

从事计算机内部网络安全工作的人员只有按照科学的规章制度工作,才能保证工作的质量,进而确保内部计算机网络的安全。此外,为确保网络的安全,对网络的使用情况进行有效的控制,同样是非常有必要。在制定规章制度时,要本着严谨、科学的态度来对待。通过对计算机网络的工作流程进行调查和分析,再根据员工的素质和专业水平,制定相应的规章制度,在规章制度定制成功后,要求员工严格遵守所制定的规章制度,对违反制度的人员要进行严格惩处。在对网络的适用情况进行管理时,要特别严格和仔细。对用户的来源、用户的资料进行仔细审查。

2.3 加强对计算机网系统的安全性设置

计算机网络的安全性设置主要体现在对计算机网络的设计环节中。具体来讲,主要是对用户安全的设置和密码安全的设置两个方面。用户安全设置主要内容为定期要求用户对用户名进行更换,对一些不必要的用户进行删除,对Guest这类账号要严格限制其使用,要及时地将系统Administrator账号进行更换,以防计算机系统数据被窃取或篡改。另外对于密码安全的设置主要体现在:①提高密码的安全系数,最好不要采用公司名称、生日、个人名字等一些简单容易猜到的内容来设置密码;②要对电脑屏幕设置密码,以防工作电脑被他人偷窥,导致数据丢失。

3 结束语

如今国家间的联系日益密切,科技竞争也越来越激烈。如何确保内部计算机网络安全,将会对个人、企业、国家产生重大影响。为确保社会各界的生产生活能够顺利进行,必须对影响计算机内部安全的因素进行深入分析,再制定相应的解决措施来有效解决这一难题。

参考文献

[1]杨飞.小议企业内部计算机网络安全存在问题与完善措施[J].中国电子商务,2012(2):5-7.

[2]马向华.企业内部网络安全技术的探讨与实践[J].中国科技信息,2009(12):14-116.

第8篇:网络安全涉及的主要内容范文

风险评估技术常用的工具一般有渗透测试工具和脆弱性扫描工具。渗透测试工具一般常使用人工结合渗透测试工具进行,常用的Web渗透测试工具有IBMAppScan、AWVS、HPWEBinspect,通常需对漏洞进行人工验证,以确定漏洞准确性。脆弱性扫描工具主要用于评估网络或主机存在的系统漏洞,常见工具有Nessus,能对主机、网络设备、安全设备进行扫描并形成脆弱性报告。此外,在风险评估过程中,除了利用上述工具来发现系统风险外,还需要利用系统现有数据来进行现状分析和趋势分析,这其中常用的手段有:入侵检测日志分析、主机日志分析、应用系统日志分析、主机/网络检查表等。

风险评估流程

1总体流程

根据风险评估中包含的各个要求,要分别进行实施,整体的风险评估流程如图3所示。

2风险评估准备阶段

通过做好准备工作,能够大大提升风险评估的效果,降低项目实施风险,该阶段是风险评估整个过程的重要组成部分。风险评估准备阶段一般应包含如下工作内容:明确风险评估范围、确定风险评估目标、组建项目团队、设定系统性风险评估方法、整体风险评估方案获得高层批准。

3资产识别阶段

资产识别主要针对现有的信息资产进行分类识别和描述,在识别的基础上从信息安全的角度,机密性、完整性和可用性对其进行赋值,确定信息资产的价值,作为影响分析的基础,典型资产类别可以分为:网络设备、服务器、终端、安全设备、物理环境、业务系统、数据、文档、组织和人员等。

4脆弱性识别

脆弱性评估常被称作弱点评估,是风险评估的重要工作,通过脆弱性评估能够发现信息资产存在的弱点。弱点是资产本身存在的,它可以被威胁利用、引起资产或商业目标的损害。弱点包括物理环境、组织、过程、人员、管理、配置、硬件、软件和信息等各种资产的脆弱性。脆弱性分类可分为技术脆弱性和管理脆弱性,其中技术脆弱性又可以细分为:物理安全、网络安全、系统安全、应用安全、数据安全5个方面。

5威胁识别

威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。造成威胁的因素可分为人为因素和环境因素。根据威胁的动机,人为因素又可分为恶意和非恶意两种。

环境因素包括自然界不可抗的因素和其他物理因素。威胁作用形式可以是对信息系统直接或间接的攻击,在机密性、完整性或可用性等方面造成损害,也可能是偶发的或蓄意的事件。对威胁识别的简单方法就是对威胁进行分类,针对不同的威胁,可以根据其表现形式将威胁识别分为以下几类:软硬件故障、物理环境影响、无作为或操作失误、管理不到位、恶意代码、越权或滥用、网络攻击、物理攻击、泄密、篡改、抵赖等。威胁分析方法首先需要考虑威胁的来源,然后分析存在哪些威胁种类,最后做出威胁来源和威胁种类的交叉表进行威胁赋值。

6风险分析

风险分析中要涉及资产、威胁、脆弱性3个基本要素,每个要素有各自的属性。资产的属性是资产价值;威胁的属性可以是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程度。

风险评估的主要内容

信息安全风险评估包含的内容涉及信息安全管理和技术,同时包括网络、系统、应用和数据等不同的技术层面,但根据保险行业的特定需求,总体定位在网络设备和网络架构方面的技术评估。主要内容包括:

1)信息资产的调查,主要针对网络拓扑,网络设备和服务器设备等。

2)网络架构弱点评估,针对目前的网络拓扑图进行弱点分析。

3)网络设备和服务器系统弱点评估,针对设备目前的系统配置进行分析,确认其是否达到应有的安全效果,结合渗透测试的手段。

4)现有安全控制措施,通过分析目前的安全控制措施,综合总结网络架构和设备的弱点。

5)整体网络威胁和风险分析,综合分析网络中面临的威胁和可能的风险,形成总体安全现状。

6)建议安全措施和规划。根据风险评估的成果和建设目标,形成建议的安全措施和时间进度,建立1-2年的信息安全规划。

项目实施成果

根据以上工作内容,项目的最终成果包括:

1)信息资产清单和分析结果。清晰明确系统和网络信息资产,明确其机密性、完整性和可用性的安全目标,同时确定资产的重要类别;必要时可以建立内部的信息资产库。

2)系统和网络脆弱性报告。明确服务器系统、网络设备、网络结构和安全设备可能存在的弱点。

3)系统和网络威胁报告。根据已有的弱点分析目前可能面临的威胁和威胁发生后对业务、系统和网络造成的影响。

4)安全现状报告。基于风险的安全现状总体分析报告,明确目前的网络安全风险。

5)建议安全措施和规划。从技术和管理的角度提出后期进行系统建设的安全控制措施。

结语

第9篇:网络安全涉及的主要内容范文

关键词:计算机;信息安全;黑客

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 17-0000-02

1 脆弱的网络信息安全

(1)互联网自身存在着诸多的安全缺陷,这些缺陷是造成网络信息安全脆弱的根本原因。脆弱的互联网体现在互联网网络设计、实现以及维护的各个方面。互联网在设计之初仅仅针对少数的可信度比较高的用户群,因此,设计阶段并没有充分考虑到潜在的安全威胁;实现阶段,互联网与计算机系统之间也存在着非常多的漏洞,软件的复杂程度与软件发生错误的概率呈正比例关系,由于一些列的软件变得愈加复杂,致使安全漏洞也呈递增趋势,并且也愈加复杂;维护阶段产生的安全漏洞也是受到安全攻击的主要目标,由于维护工作人 员的技术水平限制、维护工作量大等客观因素,使得系统自带的安全机制没有得到充分的发挥,进而造成网络安全极其脆弱。(2)互联网网络是基于TCP/IP通用通信协议,是一个开放的互联网网络平台。互联网网络不受计算机平台的限制,各种平台均可以通过某种媒介接入互联网网络,如果不被加上限制策略,世界的每个角落均可以接入互联网进行访问。安全隐患同样不受平台、地理位置的限制,可以通过开放的互联网传到世界的任何角落。(3)互联网管理管理起来非常困难。互联网网络的管理比较困难,主要是因为受到技术更新频繁、业务拓展迅速等影响[2],网络安全管理是一个比较复杂的工作,需要大量的人力、物力以及财力。网络安全攻击不受国界的限制,但是网络安全的管理工作却受到地理、政治、国家、文化等因素的限制,跨国网络安全攻击事件的追踪、排查非常棘手。(4)普遍的网络安全攻击也是造成网络安全脆弱的一个主要内容。随着互联网技术的不断进步,网络安全攻击措施愈加简单,攻击却变得愈加普遍,与此同时安全攻击的危害性却越来越大,网络安全攻击变得非常普遍。

2 网络攻击一般步骤

(1)隐藏自身位置。网络安全攻击者通常情况下都会将自己电脑的IP地址隐藏掉,网络警察发现起来就比较困难,技术经验丰富的攻击者甚至可以通过800电话的无人转接服务连接上ISP,从而盗取别人的网络账户上网。(2)搜寻目标主机并对目标主机进行多方位的分析。安全攻击者首先需要搜寻目标主机并对目标主机进行多方位的分析,IP地址是识别主机的关键标识,域名则是标识IP地址的电子方位,利用IP地址以及域名便可以方便的定位到目标主机,安全攻击者便会利用专业的扫描软件分析目标主机,比如获取目标主机的安装的操作系统版本、类型,系统中的账号信息、FTP、SMTP等应用程序版本等信息,为下一步的入侵做好准备工作。(3)窃取用户帐号以及密码,成功入侵目标主机。网络安全攻击者接下来便会利用一切技术措施窃取目标主机用户的账号以及密码,没有账号和密码攻击者无法登陆目标主机,一旦获取到用户账号以及密码,网络攻击者便会在适当的时间入侵目标主机,除此之外,网络攻击者还会经常利用系统漏洞或者高端专业工具成功侵入目标主机。(4)获取目标主机控制权。网络攻击者成功入侵目标主机后,便会利用Telnet或者FTP等工具获取目标主机的控制权,接下来攻击者便会清除入侵记录和在系统中留下后门程序。攻击者会更改系统中的关键设置、植入某些远程控制程序以及特洛伊木马程序,为下次的入侵做好充分的准备。

3 常见网络攻击方法

(1)口令入侵。口令入侵具体指的是网络攻击者利用合法的目标主机的账号以及密码实施入侵攻击,入侵成功之后,便可以进行各种攻击活动,该种攻击方法实施成功的前提是攻击者首先要获取目标主机的合法账号,并能够成功破译用户账号的口令。(2)植入特洛伊木马程序。特洛伊木马程序无处不在,可以隐藏在邮件附件中、下载资源中、网页信息中等,一旦用户通过某种途径获取到了特洛伊木马程序,程序便会自动的悄悄的执行,当用户在联网的过程中,程序便会主动的将你的IP地址以及预先设置好的端口号等信息报告给攻击者,攻击者获取这些信息之后,便可以通过这个程序随意的修改目标主机的设置参数、拷贝文件、窥视硬盘中的所有内容,从而实现控制目标主机的目的。(3)WWW的欺骗技术。WWW的欺骗技术指的是用户访问的WEB资源已经被网络攻击者篡改过、WEB上面的信息都不是真实的等,假如攻击者已将用户即将浏览的WEB的URL地址重定向到攻击者自身的服务器地址,当用户请求页面访问的时候实际上请求的是攻击者的URL,从而达到了欺骗用户的目的。(4)EMAIL攻击。EMAIL已经发展成为应用最为广发的通信工具,网络攻击者可以采用CGI程序或者EMAIL炸弹程序向被攻击对象的邮箱发送大量的垃圾邮件,致使攻击目标邮箱爆满而崩溃。EMAIL攻击方式具备见效快、操作简单等优势。

4 常见网络攻击应对措施

(1)提高自己安全防护意识。不要打开不熟悉的人传递给你的程序,对于来历不明确的垃圾文件或者EMAIL要置之不理或者彻底删除,在下载游戏程序或者某些软件的时候要去专业的下载网站,对于不知名的程序不要下载,对于自己账号需要设置比较复杂的密码,比如中文、英文、特殊字符、数字混合使用,对于系统出现的漏洞要及时安装补丁,没有特殊需要不要打开黑客程序。(2)使用专业的防黑客、防攻击等防火墙软件。防火墙是网络拓扑中最重要的一个硬件,也是确保网络安全的屏障,所以,在网络拓扑上搭建完善的网络通信监控系统可以将内网与外网有效的隔离,将外部网络的安全攻击拒之门外。(3)采用服务器,隐藏自己主机的IP地址。IP地址是接入网络的唯一标识,IP地址泄露的伤害是致命的。事实上,如果主机的IP地址没有被攻击者获得,即使主机被植入了病毒程序,也无法入侵自己的主机,设置服务器是目前保护IP地址的最佳手段,服务器在外网请求内网某种服务的时候会首先接收申请,然后根据外网请求的服务类型、被服务对象、服务内容、申请者的域名范围、服务者申请的时间等来判断此项服务是否可以接受[3],只有服务器接受的时候,内网才会接收到外网的请求。(4)日常工作中要经常进行防黑、防毒工作。主机中要安装性能好的杀毒软件,病毒库要经常更新,防毒组件也要定时更新,要养成开机便打开防毒软件的习惯。(5)防患未然、提高警惕。黑客通常会选择特定的日期或者事件进行攻击,用户在这段时间内要提高警惕,时刻防备主机被黑客攻击。(6)资料备份。对于非常重要的账户、密码以及个人资料等信息要进行严密的保护措施,并且要养成备份重要资料的好习惯。

5 总结

网络信息安全是一个关系国家安全和、社会稳定、民族文化继承和发扬的重要问题。其重要性正随着全球信息化步伐的加快而变得越来越重要。网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络安全的最终目的是使得网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,使系统连续可靠正常地运行,使网络服务不中断。

参考文献:

[1]蒋萍.我国计算机网络及信息安全存在的问题与对策[J].矿山机械,2007,10

[2]刘青.浅析网络信息安全技术[J].科技信息,2009,13

[3]曾艳.计算机网络信息安全与防护措施[J].理论导报,2011,01