公务员期刊网 精选范文 安全教育网络安全范文

安全教育网络安全精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的安全教育网络安全主题范文,仅供参考,欢迎阅读并收藏。

安全教育网络安全

第1篇:安全教育网络安全范文

随着互联网信息技术的迅猛发展,大学生网民比例的不断攀升,高校网络安全教育在构建“平安校园”,保障人才培养目标实现等方面的重要性日益凸显。本文通过分析当前高校大学生面临的主要网络安全威胁,网络安全教育普遍存在的问题,通过总结仰恩大学富有实效性的大学生网络安全教育,提出了通过“警校共建”模式创新大学生网络安全教育的途径。

关键词:

大学生;网络安全教育;警校共建

随着信息技术的不断发展和广泛应用,网络更是深入到大学生学习生活的方方面面。根据教育部2012年高校学生思想政治状况滚动调查显示,73.1%的学生获取社会信息最主要的渠道是“网络”“搜索信息、查阅资料”“了解新闻”和“聊天或交友”在学生“通过网络主要进行的活动”中占据前三位。微博在学生中的影响进一步扩大,59.9%的大学生使用微博①。正是因为大学生与网络的高度黏合,国内不法分子及国外敌对势力充分利用网络,对大学生施行网络诈骗,进行思想文化渗透。如何在思想活跃的青年大学生群体中开展扎实有效的网络安全教育,增强大学生的网络安全素养,使其树立正确的网络安全观,保护其利益不受或少受侵害,维护校园安全稳定,是高校思想政治工作和校园安全工作中一个常谈常新的重要课题。

一、大学生使用网络面临的主要安全威胁

大学生由于生理、心理等因素,世界观、人生观、价值观尚处于逐步形成期,对事物的善恶美丑、是非真假判断未能正确把握。而网络世界犹如万花筒,网络信息技术神秘莫测,众多信息内容似是而非,对于绝大多数大学生来说,置身其中面临着多方面的安全威胁。

(一)从网络安全认知角度看。

大学生由于对网络安全认知不到位,使用网络容易受到两个方面的侵害:一是硬件使用上,有的学生的手机或电脑不懂或没有安装有效防御和杀毒软件,存在较大安全漏洞,浏览钓鱼网站等被安装插件或感染病毒,留下安全隐患;有的学生使用移动设备,随意接入端口,没有采取杀毒等必要的防护措施,导致木马、病毒在多个网络终端传播,个人信息在不经意间被盗取;二是软件使用上,一方面相较中学时期,大学自主学习的时间较为宽裕,有的学生没有明确的学习规划,脱离了父母的监管,自身又缺乏自制力,深受网络游戏、BBS、各类新奇网站等的吸引,陷入网络泥潭不能自拔;另外一方面互联网上海量的内容,纷繁复杂、良莠不齐,涉毒、涉黄、涉赌、暴力等信息充斥,如何鉴别真假、好坏,避免受不法分子诱惑,掉入网络诈骗陷阱等,严重危害大学生的健康成长。

(二)从法律安全意识角度看。

随着信息技术的快速发展,互联网用户的迅速增长,我国互联网法律法规不断完善,对网络安全方方面面从法律法规层面逐步进行了规范。对于频繁使用互联网的大学生来说,由于互联网法律法规意识淡薄,在使用网络过程中,有的受利益驱使使用病毒盗取数据贩卖;有的随意转发微博、微信虚假、造谣信息;有的因为意见相左,发帖对个人或组织进行攻击诽谤;有的利用互联网组织黄赌毒活动;有的利用翻墙,浏览并传播境外敌对势力的不良信息。这些大学生因为不了解互联网法律法规基本常识,触犯法律,为自己的不懂法付出惨重的代价,身心受到了极大伤害。

二、网络安全教育存在的主要问题

随着高校信息化建设的加快,互联网在高校得到普及运用,但因为网络引起的校园贷致死事件,网络购物受骗事件,网络暴力事件频发,这些都显示高校网络安全教育仍然存在着许多问题。

(一)对网络安全教育重视程度不够。

虽然大学生网络安全教育日渐提上高校工作的议事日程,但却未能根本上打开该项工作局面,主要是没有从根本上处理好两个关系。一是没有处理好网络安全教育与育人目标的关系。有的高校对网络安全教育在顺利实现育人目标中所扮演的角色认识不到位,没有从根本上意识到提高学生网络素养是学校德育工作的应有之意。一个符合经济社会发展需求的人才、合格的社会主义建设者和接班人除了要有扎实的理论基础、过硬的专业技能,更需要具备较高的安全素养。这也是高校培养的人才能否为经济社会发展做出贡献和做出多大贡献的重要影响因素;二是没有处理好网络安全教育与其他教育教学活动的关系。导致网络安全教育被边缘化。有的高校认为网络安全教育可以通过思想政治理论课程、计算机基础知识课程予以替代,开展网络安全教育甚至停留在应对上级文件要求的层面,网络安全教育时间被学校其他教育教学活动挤占,处于边缘化的境地。

(二)网络安全教育体制机制不够健全。

开展系统性的富有成效的大学生网络安全教育离不开良好的体制机制。虽然一些高校建立了大学生网络安全教育工作体制机制,但仍然存在诸多问题。一是管理体制不够健全。虽然成立了大学生网络安全工作领导小组,但由于规章制度、措施保障等不够到位,没有打通宣传、学生、网络、保卫、教学单位彼此间的壁垒,加之职责分工不够明确,导致工作开展困难重重,打折扣、拖拉、推脱、应付,甚至不落实等情况时有出现,领导小组没能发挥应有的作用;二是运行机制不够顺畅。没有形成自己的网络安全教育体系,工作开展存在力量分散,各自为阵,头痛医头,脚痛医脚等现象,对教育的内容、时间安排、教师教学等没有统筹规划,按计划、分步骤实施。有的高校仅仅停留在开展简单的宣传活动层面。

(三)网络安全教育内容、方式方法因循守旧。

网络信息技术发展突飞猛进,网络终端设备更新更是日新月异。轰动全球的“维基揭秘”和“棱镜”②等网络安全事件警醒我们,网络安全教育开展要切实取得实效,就必须紧跟时展潮流,不仅要创新教育的方式方法,更要与时俱进地及时改变教育的具体内容。在教学过程中,有的高校注重计算机基础应用,忽略网络安全教育这一模块;有的高校忽视了当前最大的网络终端智能手机的安全运用教育;有的高校则停留在理论层面,缺乏实践教学环节,教学效果无法保证。在宣传教育中,有的高校则简单的进行横幅宣传、主题班会宣讲、传单分发等,形式单一、内容呆板,无法吸引广大学生主动积极参与。

三、构筑网络安全教育体系的探索

创新大学生网络安全教育体系,切实从思想上筑牢大学生网络安全防线,增强网络素养,是保障人才培养质量的根本需要。2015年4月,仰恩大学与泉州市公安局共同举行“警校共建”启动仪式,拉开警校共建助推“平安校园”创建的帷幕。大学生网络安全教育作为“平安校园”创建的一个重要组成部分,正式纳入共建活动。双方经过一年多的合作建设,探索出了一套符合大学生网络安全教育的新方法。

(一)加强顶层设计,建立运行高效的管理机制。

仰恩大学将大学生网络安全教育纳入学校议事日程,建立领导、制度、责任“三大机制”。一是建立齐抓共管的领导机制。成立以分管校领导为组长的大学生网络安全教育领导小组,并将泉州市公安局网安支队有关负责人吸纳进来,对学校网络安全教育工作进行统筹规划,形成分管校领导负总责,党委宣传部、教务部、学生事务部、现代教育技术中心、治安处(泉州市公安局洛江分局派驻机构)、保卫处等单位协同抓的工作格局,进一步明确了分工职责;二是建立层层落实的责任机制。学校与二级学院、各职能部门负责人签订网络安全目标管理责任书,对年度网络安全教育管理责任进行层层分解落实。同时,建立了安全责任与绩效工资、评优评先相挂钩的考核机制;三是建立警校协调联动工作机制。成立由公安局网安部门,学校党委宣传部、教务部、学生事务部、现代教育技术中心、治安处、保卫处等构成的法制与安全教研室,制定相关规章制度,承担组建专业师资队伍,编定网络安全教育教材,研判网络安全工作形势,分析网络安全教育成效,开展科学研究探索网络安全教育的新路径、新方法等。

(二)加强网络安全教育平台和队伍建设。

一是开设《大学生安全教育》课程,让零散的、单一的、随意的网络安全教育变得规范化、制度化和系统化。仰恩大学在大一新生中开设该课程,坚持网络安全教育从“新”抓起,力争将学生面临的网络安全威胁程度降到最低。网络安全教育作为该课程的模块之一纳入其中。课程共16个课时,设定1个学分,作为必修课纳入到人才培养课程体系,进行统一的教学管理。同时,为确保学生学习效果,搭建了相应的师资队伍和实践平台。依托法制与安全教研室,组建相应的网络安全教育专兼职结合的教师队伍,自编与时俱进、符合学生需求的网络安全教育教材。聘请来自网安、国保等警务部门的优秀干警为兼职教师,配合承担《大学生安全教育》课中互联网管理反网络诈骗、网络舆情管理、计算机网络安全、心理预防与疏导、法制教育等教学模块的授课任务。授课教师采取“1+1”的模式,即一名校内理论基础扎实的专业教师+一名来自警营的优秀干警共同为学生授课,协调配合,相得益彰。校内专业教师充分发挥了理论教学的优势;优秀干警丰富的“新鲜”的实践经验对理论进行鲜活的运用,增强的授课的效果。这样有效破解了目前众多高校承担网络安全教育的教师实务经验不足,教学内容无法跟上行业前沿,相关网络安全知识欠缺,导致授课效果无法保证的突出问题。挂牌成立实践教学基地,辅助校内课程教学,在洛江公安分局网安大队建立教学实践基地。利用周末、寒暑假等时间点,分批次带领学生到实践教学基地体验学习。在近两年暑期,一批的学生以暑期社会实践的形式参与到教学实践基地所在警营的工作生活中,了解基层警营文化,参与网安警务工作,不仅进一步强化了自身的网络安全意识和法治意识,而且以学生的视角向社会各界传递了基层警营的满满正能量。2015年,仰恩大学警营暑期社会实践基地入选为福建省第三批省级暑期社会实践基地。二是加强学校网安警务室建设。在“警校共建”活动的推动下,省内首个“高校网安警务室”———泉州市公安局洛江分局仰恩大学网安警务室建设得到加强,进一步发挥了其在大学生网络安全教育中的作用。泉州市公安局洛江分局派驻专职网安民警和安全员,除了积极开展联网备案、安全技术指导、案件线索协查、网络安全培训等工作,还定期为师生开展互联网安全主宣传咨询活动,强化对校园网络舆情监控和各类不稳定因素的掌控,并与学校党委宣传部、网络中心、学生事务部等单位负责网络安全的工作人员组成网络安全工作小组协同开展工作,做到提前预警、有效处置。三是成立网络舆情引导工作站。与泉州市公安局洛江分局共建舆情引导工作站,并组建了由党员教师、学生为骨干的网络舆情工作队伍,下设网络舆情收集、网络评论,网络文化作品创作等小组,并以课时补助、勤工俭学补助、创新学分认定等形式为工作开展提供保障。该工作站在学校党委宣传部与网安警务室的双重指导下,根据学校网络安全教育总体规划开展工作,对涉校、涉生的较为敏感性、不实的校园网络舆情信息进行收集、报送,对形成的网络舆情进行正面有效的引导,对网络安全常识进行形象化的生动传播。

(三)创新宣传教育形式

充分利用校内宣传阵地,统筹传统媒体和新媒体、线上和线下宣传,做到校园网、校报、校广播电视中心、新媒体中心等协同发力,全方位、多角度宣传,做到网络安全教育宣传全年不断线,重要时间节点有加强。学校除了利用校园网、校报、校广播电视中心、宣传栏等传统宣传阵地开展网络安全教育,还搭建新媒体平台,开设网络安全教育官方微信、微博平台、QQ空间等大学生极为活跃的平台,将宣传网络安全教育的软文、公益短视频等与其他文化创意作品结合推送到移动终端,让学生随时随地都能如春风化雨般不知不觉的接受教育。同时还着力拓展这些平台的校园服务,增强学生与平台的黏性,吸引学生关注平台内容,促使推送的内容的宣传效果最大化。在新生入学、“双十一”、就业实习、寒暑假前等时间节点,通过线上线下集中开展了网络安全专项教育,提高学生的网络安全意识和自我保护能力。

四、结语

大学生网络安全教育是高校是维护学校安全稳定,创建“平安校园”,实现育人根本目标的需要。仰恩大学以“警校共建”为抓手,协同推进大学生网络安全教育,在具体的实践中得到了检验,对于提升大学生网络安全知识、意识、能力具有积极的效果,为当前高校在网络安全教育中普遍面临的问题提供了一条有效解决的路径。

作者:陈章祧 单位:仰恩大学

注释:

第2篇:安全教育网络安全范文

1.1加密技术

数据加密,就是把原本能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号等)通过一定的方法进行处理,使之成为一些难懂的、不能很轻易明白其真正含义的或者是偏离信息原意的信息,从而保障信息的安全.通过对运行的程序实行加密保护,可以防止软件的安全机制被破坏.

1.2数据完整性鉴别技术

数据完整性是指数据是可靠准确的,用来泛指与损坏和丢失相对的数据状态.鉴别是对信息进行处理的人的身份和相关数据内容进行验证,达到信息正确、有效和一致的要求.包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证输入的数据是否符合预先设定的参数,从而实现对数据的安全保护.

1.3网络防毒技术

在网络环境下,计算机病毒具有不可估量的威胁性和破坏力.因此计算机病毒的防范也是网络安全技术中重要的一环.我们通过对网络服务器中的文件进行频繁地扫描和监测以及对工作站上的网络目录及文件设置访问权限等方法达到防病毒目的.还可以用杀毒能力较强的杀毒软件.如瑞星,360,卡尔巴斯基等杀毒软件.还可以通过云杀毒(就是将部分杀毒任务交与云端服务器完成),发现那些可疑的病毒程序,让病毒查杀的效率大大提高.例如,木马病毒最常攻击的系统漏洞、挂马网站利用的脚本编写方式等数据,都会被自动上传到瑞星“云安全”服务器,并加以分析.如根据“云安。全”系统获取的木马常用加壳技术、木马的常见危险行为等数据,瑞星开发了全新的木马查杀引擎,在“云安全”系统的支撑下,瑞星可以对用户电脑上的病毒、木马进行自动分析和处理,从而实现“极速响应”.

1.4防火墙技术

防火墙(Firewall)是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强相互间的访问控制.它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点.防火墙是在两个网络通信时执行的一种访问控制标准,它能允许网络管理员“同意”的用户或数据进入网络,同时将“不同意”的用户或数据拒之门外,阻止来自外部网络的未授权访问,防止黑客对内部网络中的电子信息和网络实体的攻击和破坏.防火墙技术作为目前用来实现网络安全的一种手段,主要是用来拒绝未经授权的用户访问网络、存取敏感数据,同时允许合法用户不受妨碍地访问网络,充分地共享网络教育资源.

1.5对付黑客入侵

它是通过对已知攻击的检测,通过分析攻击的原理提取攻击特征,建立攻击特征库,使用模式匹配的方法来识别攻击,对未知攻击和可疑活动的检测通过建立统计模型和智能分析模块来发现新的攻击和可疑活动从而达到防患目的.

2落实信息安全管理制度

制定健全的安全管理体制是计算机网络安全的重要保证.但除了建立起一套严格的安全管理体制外,还必须培养一支具有高度的安全管理意识的网络管理人员.网络管理人员通过对所有用户设置资源使用权限与口令,对用户名和口令进行加密存储、传输,提供完整的用户使用记录和分析等方式能有效地保证系统的安全.

2.1重视网络安全管理工作

学校应加强网络安全防护意识,重视网络安全管理,重视对网络安全的资金投入,及时实现网络操作系统更新换代和升级,设立网络操作分级权限,根据权限等级,限制学生的网络操作行为.对不同的机密性的数据,根据其重要性,进行分级管理.对本网内的IP地址资源统一管理、统一分配.对于盗用IP资源的用户必须依据管理制度严肃处理.

2.2加强学校网络入侵防范管理

实行学校内外网隔离,通过物理隔离层设置,隔离学校内部办公网络与外部互联网连接,设置路由器,屏蔽学校内部存储重要数据资源的计算机的IP地址,使攻击失去目标,实现学校网络第一层隔离,设置网络防火墙,通过防火墙的认证机制,对访问网络数据进行过滤,设置访问权限,控制外部访问行为,并对外部访问行为进行记录,对攻击性的网络行为进行报警,从而提高学校的网络安全管理水平,降低网络安全事件发生的几率.

2.3严格落实责任追究制度

严格落实学校的各种安全管理制度,并依据制度对职责进行明确划分,对造成安全事件的相关责任人要追究其责任,对于在安全管理制度落实方面做得较好的部门人个人应给予表扬.

3介绍几种电脑安全保护神

3.1生物技术

所谓生物技术,实际上是一种“对人不对事”的加密技术,其中指纹识别是最经典的生物识别技术,新一代的滑动式传感指纹系统采用了电容传感器的技术,并采用了小信号来创建山脉状指纹图像的半导体设备.

3.2安全芯片

相对于生物技术来说,安全芯片技术可以理解为一个储藏密码的“保险柜,偶尔也会与指纹识别技术模块一起使用.普通的指纹识别技术一般是把指纹验证信息储存在硬盘中,而安全芯片技术是直接将指纹识别信息置放在安全芯片中,一旦遭到破解,安全芯片就启动自毁功能.这样信息资料也不会泄漏了.安全芯片通过LPC总线下的系统管理总线来与处理器进行通信,根据这个原理,安全密码数据只能输入而不能输出,即关健的密码加密解密的运算将在安全芯片内完成,而只将结果输出到上层.可以说安全芯片和指纹识别配合能达到最高的安全级别.并且安全芯片还可单独使用,但只是需要学生必须牢记密码才行,否则一旦密码遗忘,安全芯片将拒绝学生登录.

3.3安全密钥

安全密钥从外观来看就如同一枚U盘,但却能完美的保护学生学习的数据.当学生通过互联网进行学习时,将密钥插入电脑时,就可以安全快速地进行登录,或者快速切换到安全界面上.在网络教育中,经常处在一个相对开放,一台电脑有多人学习使用的环境,安全密钥即可以避免学生使用的短密码泄漏,又可以成为习惯使用长密码学生的得力助手.在操作时,不但可以免去复杂的操作过程,而且能够快速切换到安全界面.由于安全密钥具备128位以上加密特性,所以其不可复制性更为明显.安全密钥还可以提供等同于U盘的存储功能,比如说可以在安全密钥中设置学生的私密空间,这样即使是电脑主机本身遭遇黑客破解,但却仍然无法威胁到安全密钥中的学习数据.USB安全密钥还可以与安全芯片相配合,只要把USB安全密钥的登录信息存储在TPM安全芯片当中,硬性破解的几率也就变得微乎其微了.

3.4双网隔离

第3篇:安全教育网络安全范文

关键词:教育 网络 犯罪

1、大学生网络安全教育的现实意义

虽然提出要大力普及网络课程教学的迫切性和网络安全的重要性,但目前高校的网络课程教学更多强调教学策略的研究和教学过程的质量控制,忽视了网络的负面作用。高校教学中无论是公共课《法律基础》还是专业课《计算机网络》的教学大纲都没有把网络安全的法律法规教育正式纳入,更没有制订相关的课程标准,绝大部分大学生没有接受系统的网络安全法律法规教育,对网络违法犯罪产生的途径和后果缺乏清晰的认识。长期沉迷网络的大学生,有的精神失常,有的引发命案,有的离家出走、被拐被骗,,因此,有的人甚至把网络称为“电子海洛因”,足见其负面影响对大学生的危害。对大学生进行网络安全教育,是新形势下高校教育和管理工作的重要内容和紧迫任务。加强大学生系统化、正规化的网络安全法律法规教育,全面提高大学生网络安全的素质,是项十分紧迫的任务。只有树立“网络安全人人有责”的思想观念,加大对大学生的教育和管理,对网络的负面影响加以防范,未雨绸缪,才能培养祖国和人民需要的优秀人才。

2、互联网给大学生带来的安全隐患

2.1长期沉迷形成网络成瘾现象

互联网交流主要是以人机对话的方式进行的。长期沉迷网络之中,易造成人际关系的淡薄,现实生活的麻木。经常上网的部分学生中,有的出现厌学焦虑、心情压抑及交际冷淡等不良行为,有的患有“上网综合症”,严重影响他们正常学习和生活,更有甚者,沉迷网络游戏和网聊网恋,最终付出沉重代价,造成严重心理负担。据统计高校每年退学的学生中,很大一部分是因为沉迷网络导致成绩不良,这不仅给社会造成了巨大损失,而且给家庭带来了沉重的负担。

2.2呈现道德缺失现象

由于网络属于虚拟社区,上网查阅信息、发表言论或与别人交流时,基本上是在匿名状态下进行,具有高度隐蔽性的特点。网络的匿名性和隐蔽性使得很多大学生在网络社会中实行的道德标准,远远低于他们在实际现实社会生活的道德要求。那些在现实生活中难以启齿的庸俗、下流的脏话,在网络上则口无遮拦,全力宣泄;那些在现实生活中“当面不说”的言论,在网络上则心无顾忌,肆意发表。尤其是有些过于放纵的网络行为,如滥用信息技术制造、传播信息垃圾,编造虚假信息对他人进行诽谤或制造社会混乱,利用网络进行欺诈等等,对社会造成非常恶劣的影响。

2.3导致犯罪行为

当代大学生正处于心理发展的关键时期,他们对于网络上并存的多元文化以及多种信息不能很好地进行辨别,并极易受到外界刺激,从而产生一定的犯罪动机。又由于大学生群体是一群拥有较高知识水平的高智商群体,喜好在网络上展现自己在现实生活中所不能拥有的成就。在网络上,他们可以无节制地放纵自己,可以宣泄对现实的不满,甚至自以为可以寻回迷失的自我,近年来在校大学生制造计算机病毒,进行网络入侵等不良甚至是犯罪的行为屡见报道。有的甚至对聊天对象进行、抢劫等犯罪活动,最终导致大学生沦为阶下囚。

3、加强大学生网络安全教育的策略

3.1做好大学生网络法及文明上网的强化教育

加大对大学生网络法制安全教育力度。凡上网者都必须以自觉遵守国家的相关法律法规为前提。因此,高校可以通过网络法制安全教育,使大学生充分认识到哪些行为在网上是非法的或是不道德的,必须令行禁止的或坚决摈弃的。网络道德文明是信息时展的产物,人类面临新的道德文明要求和选择,于是网络道德文明也就应运而生。网络道德文明是网络人际关系的行为准则,它是一定社会背景下人们的行为规范要约,赋予人们在其动机或行为上的是非善恶判断标准。网络道德文明教育也是大学生素质教育中的一项重要内容。高校应大力弘扬网络道德文明,树立良好的网络风气,在虚拟的网络世界里要做到对他人的尊重。

3.2加强大学生自律性教育

网络信息的开放、快捷、隐秘、广泛、虚拟等特征,使网络信息污染成为一个不可避免的严重问题,这些信息是迅速扩散的污染源。会不断毒害青年学生的心灵。高校既要提高教师的网络信息综合素质,发挥教师的引导作用,增强教师对学生网上生活和网络道德的指导作用,也要注重加强对大学生的自律教育,提高大学生的自我保护能力。高校还要通过各种方式,规范网上秩序,指导学生树立正确的理想和目标,培养有益的爱好和活动,形成健康的人际关系,在现实世界中寻找社会支持;引导学生建立起一道网络安全的自身“防火墙”,培养分辨是非、善恶、好坏的能力,加强人格的自我修养,提高自我免疫力,从而彻底抵制网络的不良的影响。

3.3充分利用校园网络功能性教育

高校要引导大学生正确使用网络,使他们成为网络的驾驭者。可以运用丰富的网络载体形式,引导大学生正确认识网络世界与现实生活的关系,促其自觉践行《全国青少年网络文明公约》,弘扬蓬勃向上的时代气息;还可以开展思想政治教育活动,使大学生在交流讨论中,能厘清网络道德和网络行为的是与否,促其正确的人生观与道德观的形成。

总之,树立网络安全意识,完善学生的信息素养教育内容,已经成为摆在教育工作者面前的一项紧迫任务,要引导大学生正确上网,重视他们的业余生活,使网络成为他们合理利用交流的工具。

参考文献:

第4篇:安全教育网络安全范文

关键词:网络安全 教育 措施

引言

随着信息技术的发展,网络已经深入到人们生活的方方面面,特别是身处科技文化前沿大学校园的学生,更是离不开网络,网络扩大了其视野和人际交往的范围,增强了其学习的主动性,实现了教育资源的共享。网络是把双刃剑,其中也充斥着诸多不良信息,而高职学生正处在身心发展的关键阶段,如何引导他们有所扬弃的使用网络就显得意义重大。

一、局职学生在网络安全方面存在的问题

(一)安全意识缺乏

高职学校最大的优势在于其专业与社会需求对接的紧密性,为了提升其毕业生的就业竞争力,在校期间更注重学生的技能学习,狠抓教学质量,只开设了最基本的计算机课程,忽略了对高职学生的网络安全教育,这样势必导致其缺乏网络安全知识,造成其网络安全意识淡薄。

(二)网络沉迷

学生网络成瘾问题日趋严重,很多挂科、退学等原因都是因为沉迷网络,网瘾不仅受害人数众多,而且危害也最大。学生在现实生活中碰到问题,自身情绪无处宣泄,再加上自我控制能力较差,很容易长时间沉迷网络聊天、游戏等不能自拔,对生活学习失去乐趣,同时受到网络上的一些负能量的信息的侵蚀,不利于其人生价值观的形成。长期沉迷网络,会与校园生活脱节,也严重影响其人际交往和各项实践活动。

(三)道德失范

由于网络具备开放性、虚拟性的特点,学生可以匿名在不同网站发表自己的观点和看法,淡化了其交往的责任心,有些言论甚至可能对国家和他人造成严重伤害。随着微博、微信等微媒体的发展,朋友圈转发信息方便快捷,学生在不辨是非的情况下,随意传播未经验证的不实信息,会对社会或他人产生不良影响,严重的甚至会触犯国家法律,引发犯罪。

(四)网络受骗

高职学生本身所处的年龄阶段就决定了他们的社会经验相对缺乏,辨别事物的能力较弱,很容易相信网络上的人或信息。最常见的就是网络交友上当受骗,还有网络购物上当受骗,部分学生欠缺网络购物安全意识,购物过程中泄露自己的个人信息或银行账户,从而给犯罪分子可乘之机。除此之外,还有很多“网络兼职”广告、“网络中奖”、“网络传销”和等网络虚假信息欺骗的案例,主要原因就是学生对于网络上被一些不法分子所设置的“网络陷阱”辨别力较差。

(五)运用不当

网络是一个巨大的信息库,充斥着各种观点、各种信息,关键在于如何应用,运用得当它就是一个宝库,否则就是信息的垃圾场。一方面,网络中充斥着很多“网络暴力”,高职学生自我把控能力较弱,对不良信息的抵制力较弱,容易被误导,从而误入歧途。另一方面,很多学生在运用网络的过程中,过度依赖网络,学习过程中抄袭现象比较突出,久而久之,将会对学生的独立思考和自我创新能力造成重创。

二、高职开展网络安全教育的措施

(一)加强网络安全知识教育

加强对学生进行网络安全知识的宣传教育,让他们了解网络安全的重要性,增强网络安全意识。学校可以采取多种多样的宣传方式,比如开展网络安全知识竞赛,讲座等等,使广大学生了解在上网过程中,什么可以做,什么不能做,让学生有个明确的是非行为规范来规范自己的网络行为,并运用合适的网络安全防御措施保护自己。

(二)加强网络伦理道德教育

目前,我国关于网络的法律法规还不健全,再加上网络活动具有一定的隐蔽性和虚拟性,很多道德观念和法律观念的弱化是在不经意间发生的,从而引发网络安全问题。所以单纯地依赖法律来维护网络安全有一定的局限性。离职学生网络安全教育开展的过程中,应当加强网络伦理道德教育,将网络伦理道德教育融入到教育系统中,增强学生的社会责任感和网络道德素质,使之成为一种自觉和习惯。

(三)重视心理教育

高职学生沉迷网络很多情况是因为在现实生活中情绪无法得到宣泄,将网络安全教育与心理健康咨询有机结合起来,积极开展多种形式的心理咨询,引导学生通过正常渠道来缓解紧张、压抑等负面情绪,正确对待网络,培养学生文明上网的意识,改善学生的身心健康状况,从而形成合理适度上网的好习惯。比如针对网友问题,心理健康教育应突出普遍性和个性疏导相结合,采取灵活的教育和疏导策略,引导学生处理好人际交往和网络虚拟交往的关系。

(四)加强网络安全法律法规学习

互联网是一个虚拟的世界,也需要法律法规来维持秩序。因此要对高职学生普及基本的网络安全法律知识,让他们知道哪些行为在网络上是非法的,是法律命令禁止的,使其自觉遵守规定,不做违反网络安全法律的行为。不仅如此,网上诈骗事件层出不穷,花样繁多,防患于未然固然很好,但是如果上当受骗,学生也要能够运用法律手段维护自身利益。

第5篇:安全教育网络安全范文

关键词: 新农合; 数据交换; 摆渡交换; 安全防护; 隔离

中图分类号:TP399 文献标志码:A 文章编号:1006-8228(2014)04-15-02

Abstract: How to efficiently increase the security of data exchange between new rural cooperative medical service (NCMS) and hospitals, and how to enhance service capabilities of information system are discussed. A security mechanism managed and controlled by the NCMS is established, with five ways to control, two ways to defend and two ways to isolate, controlling information entirely. Applying the scheme of “gatekeeper + gateway + terminal security system”, network isolation between the NCMS and hospital intranets, and ferry exchange of data are realized. After the new data exchange security scheme between the NCMS and hospitals is realized, the security risk will be reduced efficiently and the service quality of the NCMS and hospital information system will be improved further.

Key words: new rural cooperative medical service (NCMS); data exchange; ferry exchange; security; isolation

0 引言

随着新型农村合作医疗(以下简称:新农合)逐步推进,新农合病人到医院就诊可以实时结算,新农合网络与医院内部网络之间的数据交换日趋频繁。据调查,大部分新农合网络与医院内部网络有直接或间接相连,却没有采取可靠的安全防护措施。如何确保新农合与医院网络之间数据交换的安全性,已经成为一个重大的课题摆在了新农合与医院信息化建设主管部门的桌面上。

1 新农合网络现状

新农合制度是我国特有的一种医疗保障制度,与人民群众的健康息息相关,新农合正在广泛推行实时结算、异地就医结算。以浙江省桐乡市新农合为例,桐乡的新农合不仅在桐乡市范围内实现实时联网结报,而且还与嘉兴市、杭州市、上海市等大中城市的定点医院实现异地就医实时结算。目前,按照国家信息安全等级保护要求[1],新农合网络定级为三级,三级网络在网络结构、访问控制、安全审计、边界完整性检查、入侵防范等方面都做了严格要求,如要求在网络边界部署访问控制设备,对进出网络的信息内容进行过滤,对用户访问进行身份认证,对非授权设备私自联到网络的行为进行检查等,以确保网络稳定运行。

2 新农合与医院网络接口

每个县市的新农合系统都是一个大型复杂的计算机网络信息系统,新农合信息中心与当地的医院、社区卫生服务站等单位相连,交换医疗信息数据。为了便于管理和维护,新农合信息中心都会对外提供统一的网络接入和“数据交换接口”。由于各单位情况不同,接入方式包括直连专线接入、拨号专线接入和基于公网的VPN接入等多种形式;“数据交换接口”是一套软件或动态链接库,医院、社区卫生服务站等单位的应用程序统一通过这套接口与新农合中心进行数据交换[2]。

目前,新农合网络与医院内部网络数据交换方式基本上采用前置机模式,即在新农合网络和医院内部网络之间放置一台前置,双方的数据交换通过前置机上的“军事缓冲区(DMZ)”来完成,互相不进入对方的网络,前置机软件由新农合信息中心提供和维护。医院的HIS系统通过调用新农合提供的函数接口与前置机建立连接,将新农合病人的数据传输到前置机上,再由前置机传输到新农合信息中心。如图1所示。

3 安全风险分析

虽然新农合网络被定级为三级网络,不能直接与国际互联网相连,各医院、社区卫生服务站等单位只能通过专线或专网接入新农合网络,但接入单位多,接入网络复杂,网络管理水平参差不齐,而目前大部分医院内部网络通过前置机直接连接新农合网络,存在安全隐患[3]。主要的安全风险可以概括为“三个不可控”。

3.1 网络安全环境不可控

新农合网络是一个异常复杂的网络环境,虽说接入该网络需要新农合管理机构批准,但因为接入机构繁多,所以整个网络可以说并不在新农合的控制和管理之下,与各医疗机构相连存在安全隐患。

3.2 网络范围不可控

医院、社区卫生服务站、乡镇街道、银行等单位都需要接入新农合网络,接入终端数量多、分布广,难于管理,给病毒、木马传播提供了便利的途径。

3.3 主机安全不可控

放置在新农合网络与医院内部网络之间的前置机,在实际工作中是存放在医院端运行和保管的。因该机器的位置特殊性,并没有部署防火墙、IPS等对其进行保护,所以该机器存在较大的被入侵可能,若将此机器作为跳板,就可以监听/窃取/破坏病人就医资料了。

4 安全解决方案

4.1 实现目标

新农合网络与医院内部网络互联中主要的安全风险在于:没有可控的安全策略,缺乏对网络安全包括信息安全交换方面的主导权。因此,在新农合网络与医院内部网络之间,需要建立一套由新农合管理和控制的安全防护机制[4],这套机制要求达到如下目标。

⑴ 网络边界的隔离防护。实现边界安全隔离,隔离医院内部网络,禁止医院内部网络未经授权主机就擅自访问新农合网络。

⑵ 严格的授权访问控制。采用强认证技术,防止非授权的医院内部网络终端访问前置机、访问新农合网络。

⑶ 非法外联控制。防止木马程序以医院内部网络为跳板连接新农合前置机,监听、获取重要数据。

⑷ 网络入侵防御。采用网络边界和终端入侵防护技术,保护新农合前置机数据交换过程中不受恶意代码感染、驻留,不被远程主机控制和连接。

⑸ 访问行为强审计。审计所有对新农合数据库的访问请求,对试图访问敏感信息的行为进行阻断和报警。

4.2 设计思路

五控两防两隔离,全面掌握信息控制权。五控:外网到内网的访问控制、内网到外网的访问控制、通信协议及内容控制、通信对象控制、新农合终端访问范围控制;两防:防止外网暴力攻击、防止内网主动泄露;两隔离:新农合网络与医院内部网络安全隔离、新农合终端与医院终端隔离。

4.3 解决方案

采用“网闸+网关+终端安全系统”的解决方案,实现新农合网络与医院内部网络与间的网络隔离断开与数据的摆渡交换。即在医院内部网络与新农合前置机间加装符合安全认证要求的安全隔离与信息交换系统(网闸)和安全网关,并在需访问新农合前置机的医院内部网络终端上安装安全控制软件。网闸、网关与终端安全系统相结合且相互联动,构成动态的防御体系。

4.4 技术先进性

4.4.1 采用隔离网闸实现网络安全隔离和防御外网暴力攻击

隔离网闸采用独特的硬件架构,能够实现新农合网络与医院内部网络与之间TCP/IP的网络断开。当链路断开后,外网无法与医院内部网络任何主机进行网络连接,也就无法攻击主机,从而实现新农合网络与医院内部网络在连接过程中不受来自其他设备的各类网络层、操作系统层网络攻击。如图2所示。

4.4.2 采用多因素身份认证机制实现严格的访问控制

采用三位一体强认证技术实现可信的身份鉴别,能够严格控制医院内部网络与新农合网络之间的访问活动,禁止除新农合前置机外的任何外网节点访问医院内部网络,禁止任何外网主机直接访问医院HIS等核心服务器,禁止医院终端向除新农合前置外的任何其他IP地址发起访问,限制医院能够访问新农合前置机的终端数量。动联身份认证访问机制如图3所示。

对新农合所有数据库访问的内容进行审计数据中心部署数据库审计和数据访问控制系统[5],对所有数据库访问请求进行事先防范、事中授权、审批和及时通知、事后审计的全面数据保护授权和审计。

5 结束语

本文探讨了通过实施一套新农合与医院网络数据交换的安全防护方案,有效降低了网络安全风险。该方案可以将网络安全环境、网络范围、主机安全的风险掌握在一定的可控范围内,从而进一步提升新农合和医院信息系统的服务水平。

参考文献:

[1] 尚邦治.做好信息安全等级保护工作[J].中国卫生信息管理,2012.9(5):19-23

[2] 汪永琳,丁一.基于HL7的医疗数据集成及系统设计[J].通讯技术,2009.42(12):176-177

[3] 倪宁.区域卫生信息平台安全分析[J].中国卫生信息管理,2013.10(3):244-247

第6篇:安全教育网络安全范文

关键词:网络安全;教学改革;主动学习;任务驱动

一、引言

随着计算机网络的高速发展,人们对计算机网络的依赖性日益增强,越来越多的信息和重要数据资源存储和传输于网络当中,通过网络获取和交换信息的方式已成为当前最主要的信息沟通方式之一。计算机网络的使用平台涵盖了社会的各行各业,如电子商务、电子政务、网络银行等。然而,网络安全威胁也日益增多,黑客入侵、拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)以及计算机病毒的广泛传播使得网络安全技术成为了信息技术领域的重要研究课题。高等院校为了适应时代的发展,必须加强大学生对计算机网络安全技术的学习,培养出符合社会要求的新型网络安全方面的人才。

二、《网络信息安全》课程的教学目标

在现代信息化的社会当中,网络安全问题已成为各国政府普遍关注的问题。目前,国内的大部分高校都已开设了网络信息安全方面的课程。《网络信息安全》课程的目的,一方面是为了使学生掌握网络安全的基本原理以及保障网络安全的主要技术和方法,培养网络信息安全方面的专业全才;另一方面在于加强学生的网络安全意识,培养学生在实际工作和生活中解决一些网络安全问题的实用人才,使学生能够更好地满足社会和企业的基本要求。

《网络信息安全》课程的教学目标是使学生在已有的计算机原理和计算机网络原理等理论基础上,对网络信息安全方面的理论知识以及计算机网络安全系统有一个比较系统的、全面的了解。通过本课程的学习,使学生了解和掌握计算机网络信息安全的基本概念、基本原理和工作方式,了解设计和维护安全的网络及其应用系统的基本手段和常用方法,包括密码技术、IDS技术、网络攻击技术、PKI技术、常见的网络病毒与网络黑客的防范技术、实现安全服务的方法和策略以及如何构建一个网络安全体系。

三、《网络信息安全》课程的特点

《网络信息安全》是一门国家重点发展的新兴学科,它涉及到计算机、数学、通信、电子、物理、法律、教育等学科的交叉领域,它既可以说是附属于计算机学科,又可以说是一门独立的学科。《网络信息安全》这门课程注重理论与实践相互关联,其涉及的新技术、新概念、新问题以及新方法日新月异,发展极为迅猛。《网络信息安全》作为一门课程本身具有以下特点:

第一,知识覆盖面广,知识更新快。《网络信息安全》课程包括许多方面的理论知识:密码学、网络体系结构、防火墙、IDS(入侵检测技术)等,它又涉及到网络安全原理、网络安全标准、黑客入侵以及计算机病毒的防治等,范围非常广。与此同时,网络攻击手段与网络防范技术此消彼长,要想保证系统处于安全状态,必须要保证网络安全技术实时更新,才能更好地防患于未然。

第二,学生主体的多样性和复杂性。高校一般拥有计算机网络安全专业的学生和其他非计算机专业的学生,学习的主体具有多样性和复杂性的特点。计算机网络专业的学生是未来计算机网络安全维护的主要技术力量,需要深入理解、掌握并且能够熟练应用网络信息安全方面的知识。而非计算机专业的学生是面向社会的计算机实用性人才,一般而言只需要掌握计算机网络安全的基本知识,切实提高自身的网络安全意识。

第三,实践性强。学生要想掌握《网络信息安全》这门课程的基本原理和技术应用,不仅需要拥有良好的预备知识,例如计算机网络的基本原理、操作系统、数据通信等,还需要开展一定程度的实验课程。《网络信息安全》的课程不能离开实践,否则只能是纸上谈兵,让学生兴趣索然。例如防火墙的配置的实验,学生只有实际地动手操作,才能深刻地领会其工作原理,掌握其工作方式。

四、《网络信息安全》教学改革的探索

在新一轮的教学改革背景下,为了达到《网络信息安全》课程设置的目的,就必须改变传统的教学方法。针对《网络信息安全》课程的特点,必须在教学模式、教学手段、实验手段以及考核方式上进行变革。

1.教学模式的改革。在《网络信息安全》的课程当中,教师应该采用创新的教学模式,切实提高教学质量。在以往的传统教学模式中,教师常常“满堂灌”,学生只是被动地接受而缺乏主动地进行思考。因此,在《网络信息安全》的课程教学改革中,教师要积极推行启发式教学,在课堂上加强和学生的互动,充分调动学生的学习积极性,通过“启发式”、“互动式”、“案例式”以及“课堂提问”等形式,引导学生积极参与到课堂的教学当中,使学生积极主动地思考,提高学习质量。

2.教学手段的改革。《网络信息安全》这门课程中涉及的概念较为抽象,十分琐碎而又环环相扣,内容比较晦涩难懂,因此,教师必须采用一些现代化的教学手段,提高学生学习这门课的兴趣。针对计算机专业的学生和非计算机专业的学生,教师应选取不同的角度去阐述知识,划分不同的学习内容。随着计算机网络和多媒体技术的不断发展,教师可以充分利用多媒体和网络课程相结合的教学手段增强学生的感性认识和学习兴趣,利用幻灯片、动画、影片等更直观地呈现出所授的知识内容。这种教学手段有利于学生在有限的时间内学到更多的知识,能够实现以学生为中心的情景式教学方式,加强老师的教与学生的学的交流。在《网络信息安全》的教学过程中,教师应该尽量避免枯燥的文字解读,应多采用任务驱动法、案例法等进行实时教学。例如在教授关于黑客进行网络攻击的模块时,教师可以使用仿真黑客模拟工具的方法修改学生的计算机密码,让学生意识到网络安全的重要性,同时也使得课堂更富有实际意义。

3.实验手段的改革。高校首先需要对实验环境进行改进,《网络信息安全》的许多实践课程都需要在实验过程中才能更好地被学生所理解。因此,学校必须建立一个专门的计算机网络安全实验室,构建一个小型的局域网络,并且搭建专门的网络安全实验平台。其次,需要建立完善的实验室制度。《网络信息安全》的实验课程大都是对一些黑客软件的应用,由于黑客软件具有一定的攻击性,难以监控每一个学生的操作,所以在安排实验课程时要有严格的管理制度,要达到专人专机,建立严格的登记制度。对于黑客仿真软件的使用,教师要严格管理其使用过程,避免部分学生因为好奇心驱使而攻击一般网络。另外,高校可以在《网络信息安全》的实验教学中利用虚拟机技术来解决实验中所产生的网络安全问题。最后,高校可以在实验室中建立专用的安全工具资源数据库,以便于学生进行网络安全的自主学习和自由操作。

4.考核方式的改革。教师在设置《网络信息安全》课程的考核方式时,首先必须要明确大学教育的主要目标不是为了考试的高分,而是为了增强学生的各项技能,提高学生解决实际问题的能力,通过考核使学生对自己的能力有一个正确的认识,能够及时更正自己的学习方法和思维模式。针对《网络信息安全》这门课程的课程性质,教师应该以实际动手能力测验为主,以书面考试形式为辅进行综合测评考核。考核形式可以让学生通过团结合作或者分组讨论去完成一些网络安全维护的项目,将考核变成一个实际的操作任务,提高学生在处理网络安全问题时的能力,增加课程的学习乐趣,以此达到更好的学习效果。

五、结束语

随着社会的发展,信息安全技术必然会成为维护社会稳定的必要技术之一。因此,深入研究《网络信息安全》课程的改革方法,培养高素质、高能力的网络安全技术专才势在必行。《网络信息安全》课程的教学改革,不仅要提高学生对计算机网络安全的使用能力,而且要增加学生的社会竞争技能。针对不同需求的学生群体,高校应积极探索有效的方法对该课程进行改革,以此来加强网络安全课程的教学效果,提高课程教学质量,形成完整的计算机网络安全教学体系。

参考文献:

[1] 陈晓峰.浅析大学计算机网络安全课程教学改革[J].教育界,2013,(28).

[2] 黄剑华,马婷.信息安全课程教学模式的探索与创新[J].科技信息,2012,(13):226.

[3] 焦燕.高校计算机网络安全课程教学改革初探[J].管理学家,2014.

[4] 习军.高校计算机网络安全课程教学改革与探索[J].科学导报,2015.

[5] 尹少平.谈大学网络安全课程教学与实训[J].电脑知识与技术,2006,(20).

第7篇:安全教育网络安全范文

关键词:网络教学平台;Linux;网络安全;策略

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)26-5814-04

1 概述

网络教学综合平台是实施网络教育的基础,为网络教学提供了教学环境;包括网络教学支持,网络教育,资源库的管理,教学管理与评价,系统管理等部分,主要功能是将各种形式的课件(文本、视频、图片)放入资源库中进行管理,为教师教学、学生学习,管理员系统管理提供不同的服务。采用B/S(Browser/Server)技术,搭建只需Internet浏览器作为客户端的访问浏览模式;以Linux为支撑采用solaris+java+oracle技术构建服务器软件环境,用于支持各种格式的文件上传;一台磁盘阵列作为教学资源库的存储。由于Linux是一个开放式系统,用户可以利用开源软件进行传播,给黑客提供了大量攻击的机会,因此确保各类数据的精确完整,教学平台的平稳运行是系统安全的基本要求。

2 服务器操作系统的安全机制

Linux网络操作系统提供了用户帐号、文件系统权限和系统日志文件等基本安全机制,如果这些安全机制配置不当,就会使系统存在一定的安全隐患。因此,网络系统管理员必须小心地设置这些安全机制。

2.1 Linux系统用户帐号的管理

在Linux系统中,用户帐号是用户的身份标志,它由用户名和用户口令组成。用userdel、groupdel删除一些特殊用户和特殊组,减少非法用户利用特殊用户进行侵入的途径;在Linux系统中,系统将输入的用户名存放在/etc/passwd文件中,而将输入的口令以加密的形式存放在/etc/shadow文件中,清除/etc/passwd文件中的大部分内容或将账户转移到数据库中存储,提高系统账户的安全性,将/etc/passwd和/etc/shadow文件只提供给管理员使用。防止系统账户的泄露带来的不安全。

2.2 网络教学平台的登录安全认证

网络教学平台在Linux文件系统中安装了apache2和tomact应用组件,提高了系统的安全级别,应用apache2和tomact对数据库和web服务进行封装,加强文件访问权限的设置实现教师和学生的登录认证。

2.3 网络教学平台地址过滤

为网络教学平台设置适当的内网IP,并在教学平台系统内设置IP地址访问策略,制定IP地址访问列表,拒绝外部非法IP地址,避免外部非法用户的越权访问。

2.4关闭不必要网络教学平台服务

Linux的服务分为两种,一种是由inetd超级服务器来启动的,如:ftp、telnet等;对于这些服务来说,系统并不总是运行telnetd、 ftpd等服务进程,而是由inetd进程监听这些服务的服务端口,一旦有服务请求到达就启动对应的服务进程(如:telnetd等)来提供服务。另外一种是独立的服务器,系统一直运行有对应的服务进程。防止黑客利用服务漏洞进行入侵攻击。

2.5 关闭和修改默认端口

Linux的默认端口如port 22,修改和更改这些常用默认端口,减少黑客利用默认端口进行监听和远程登录,造成对系统的破坏。

2.6 采用OPEN SSH技术进行远程数据维护

网络教学平台驻留SSH进程,为远程会话和网络服务提供安全性协议,利用SSH进行远程数据维护可以有效防止信息的泄露,弥补网络漏洞。

3 Linux网络系统可能受到的威胁和安全防范策略

Linux操作系统是一种公开源码的操作系统,因此比较容易受到来自底层的网络内外的威胁,系统管理员一定要有安全防范意识,对系统采取一定的安全措施,这样才能提高Linux系统的安全性。

3.1 Linux网络系统可能受到的威胁类型

3.1.1 使系统不可用威胁

远程非法用户采取具有破坏性的方法阻塞目标网络的资源,使网络暂时或永久瘫痪,从而使Linux服务器无法为正常的用户提供服务。例如远程非法用户不断的发出访问请求,利用伪造的源地址,不断地向目标服务器发出TCP/IP请求,使服务器不断响应服务请求,造成系统进程占用系统资源,使系统处于高负荷状态,从而使系统瘫痪。

3.1.2 “本地用户获取了他们非授权的文件的读写权限”

非法用户诱骗合法用户告知其机密信息或执行任务,有时非法用户会假装网络管理人员向用户发送邮件,要求用户给他系统升级的密码。从而获得本地用户登录服务器的口令,因此通过本地用户获得了他们非授权的文件的读写权限,打开网络资源,进行系统的破坏

3.1.3 “远程用户获得特权文件的读写权限”

远程用户利用linux系统服务器配置中的一些弱点:即远程用户无需有效账号就可以在服务器上执行有限数量的命令,去核实特定文件的存在,并且读写这些文件;或者利用密码破解工具如字典攻击(Dictionary attack)、混合攻击(Hybrid attack)、蛮力攻击(Brute force attack)损坏或获得用户密码,登录系统进而拥有特定文件的读写权限。

3.1.4 “远程用户获得根权限”

远程用户利用扫描工具找出目标服务器上的各种漏洞对系统实施攻击,或者利用网络监听如TCP/IP连续偷窃,篡改和拦截用户数据包,获得用户的登录信息,成功登录Linux服务器,并取得服务器全部服务控制权,直至毁坏系统。

3.2 Linux安全防范策略

3.2.1 开发环境

硬件上把网络教学平台置于内网,采用物理硬件的隔离,通过交换机和防火墙的层层保护,防止外网用户的非法访问;软件上基于linux平台,安装apache、oracle和java软件环境,采用客户端、逻辑处理、和数据库三层结构架构模型,不同用户给予不同的访问权限。同时采用B/S结构用户通过浏览器进行访问,减少对数据库的访问,保证后台服务器的稳定安全。

3.2.2 磁盘分区合理性,把分区设置成只读

根目录(/)、用户目录(/home)、临时目录(/tmp)和/var目录应分开到不同的磁盘分区并合理设置磁盘分区的大小,避免因服务日志文件填满分区产生溢出遭受恶意攻击和导致系统崩溃;

3.2.3 禁止无用的网络服务

编辑/etc/inetd.conf禁止以下服务:ftp, telnet, shell, login, exec, talk, ntalk, imap, pop-2, pop-3, finger,auth, etc 减少入侵通道。

3.2.4 删减登录信息

禁止显示登录时的一些提示信息,编辑/etc/rc.d/rc.local文件将显示系统信息和登录信息进行编辑注释:

This will overwrite /etc/issue at every boot. So, make any changes you

want to make to /etc/issue here or you will lose them when you reboot.

echo "" > /etc/issue

echo "$R" >> /etc/issue

echo "Kernel $(uname -r) on $a $(uname -m)" >> /etc/issue

cp -f /etc/issue /etc/

echo >> /etc/issue

rm -f /etc/issue

rm -f /etc/

touch /etc/issue

touch /etc/

3.2.5 设置root能登陆的控制台

/etc/securetty文件指定了允许root登录的tty设备,由/bin/login程序读取,其格式是一行一个被允许的名字列表,你可以编辑/etc/securetty且注释出下面的行。

tty1

tty2

tty3

tty4

tty5

这时root仅被允许在tty1终端登录。

3.2.6 删除无用的系统用户

当你第一次装上系统时系统会建立非常多的内制用户,linux提供了很多默认账号,帐号越多,就越容易受到攻击。用户userdel、groupdel删除不用账号和组用户账号:

3.2.7 禁止使用su命令

禁止所有人能够su作为root,编辑/etc/pam.d/su加如下两行:

auth sufficient /lib/security/pam_rootok.so debug

auth required /lib/security/pam_wheel.so group=wjpt设置仅wjpt组的用户能su作为root.然后,设置用户admin能su作为root.就运行下面的命令# usermod -G10 admin

3.2.8 设置系统会自动注销root账户

root账户是具有最高特权的。编辑profile文件(vi /etc/profile), 在"HISTFILESIZE="后面加入下面这行:

TMOUT=3600 (秒)。通过修改账户中“TMOUT”参数,能实现系统自动注销root账户防止用户进行登录访问。

3.2.9 阻止系统响应所有从外部/内部来的ping请求

编辑/etc/rc.d/rc.local文件增加echo 1>/proc/sys/net/ipv4/icmp_echo_ignore_all命令,以使每次启动后自动运行,阻止黑客对系统ping请求,减少对系统的攻击。

4 合理利用各种工具,加强网络教学平台服务器的安全监管

4.1漏洞检查

利用漏洞扫描器如主机漏洞扫描器(Host Scanner)和网络漏洞扫描器(Network Scanner)检测远程或本地主机安全性弱点程序,及时发现系统安全漏洞和不安全设置,为系统安装安全补丁,修复系统漏洞,同时更改系统的配置错误及不安全权限设置,减少入侵的通道。

4.2入侵检测

日志文件时刻记录着系统的运行情况。当非法用户入侵时,也不能逃脱日志。系统管理员要定期查看系统日志,记录系统遭受的攻击源,然后进行漏洞修复,管理员要限制对/var/log文件的访问,禁止一般权限的用户查看日志文件;或者采用第三方入侵检测工具对系统进行检测,利用智能检测技术分析判断来自网络内部和外部的非法攻击,然后进行响应和防范。

4.3病毒的防护

Linux系统的安全性和权限控制比较强大,有一定的防御功能,但现在病毒的猖獗,仍然有一些系统程序会感染可执行文件病毒、蠕虫病毒、脚本病毒,后门程序病毒等,安装Linux防病毒软件已不可少,linux上安装avast! For linux查杀可执行文件病毒、蠕虫病毒,脚本病毒;安装Lids和Chkrootkit加强系统内核和日志文件的管理,查看是否有恶意程序入侵,防范后门程序病毒的感染。

4.4合理设置NFS服务

基于linux网络教学平台内核配置了NFS服务,实现了linux和windows系统文件和磁盘共享,防止系统崩溃时也能进行数据的备份和恢复。同时也利用DES加密算法和指数密钥交换技术对NFS请求的用户进行身份验证。

4.5利用防火墙机制

充分利用防火墙将网络教学平台服务器置于内部网络,创建一个安全的网络拓扑结构,同时开启linux系统的防火墙,拦截非法用户的访问,确保系统数据安全。对于内部网络,根据各个子网合理分配IP地址的访问权限,防止黑客突破防火墙时,利用内网IP进行非法访问。网络教学平台的安全拓扑图如图1。

4.6 采用SSL和用户身份认证

采用SSL技术在Linux服务器上建立一个加密系统,确保客户端与服务器之间传输的数据是安全与隐密的,客户端和服务器之间利用密钥对和证书建立会话通道,防止信息被监听和截获。同时采用linux、tomcat、apache三者结合实现对用户身份的认证,保证用户访问时输入“用户名/口令”,实现对资源的有效访问,保证数据的安全。

4.7 采用NAS磁盘阵列对数据进行存储、备份

NAS (Network Attached Storage)是一种专用的网络数据存储和备份器,它是以数据为中心,将存储设备与服务器彻底分离,集中管理数据,采用更可靠、更精准的磁轨式备份方式,保证网络教学平台数据资源库数据的完整、精确,不受服务器运行的影响。

4.8 网络教学平台安全应急响应机制

由于网络安全技术不断更新发展,网络教学平台的安全策略也需要不断的调整,要及时组建网络安全应急响应机制,专人负责维护,防范安全突发事件,排除、预防故障,优化性能,保障网络教学平台的健康运行。合理制定网络教学平台的安全策略,采用多种安全设备和技术来构建多层防护系统;同时制定网络教学平台运行管理制度,定期检查记录设备性能和运行日志,使得网络教学平台快速、高效、稳定运行。

5 结束语

网络教学平台是实施网络教育的基础环境。构建良好Linux系统运行环境,是网络教学平台得以稳定运行的前提,因此作为网络教学平台的技术维护人员,必须采取积极有效的措施提高系统安全性,利用防火墙和SSL构建安全的Linux系统网络,减少黑客对系统的攻击,确保网络教学平台的安全、稳定的运行,为网络教学、教学资源库的管理提供良好的教学支撑环境。

参考文献:

[1] 王一川. Linux黑客大曝光:Linux安全机密与解决方案[M].北京:清华大学出版社,2002.

[2] 施势帆,吕建毅.Linux网络服务器实用手册[M].北京:清华大学出版社,1999.

[3] 陈胤.Linux信息安全实用教程[M].北京:科技出版社,2007.

第8篇:安全教育网络安全范文

【关键词】集群 交换机 网络设备 网络管理

随着计算机互联网络技术的迅速发展,互联网不但为企业提供了和检索信息以及资源共享提供了最方便的场所,也为个人使用网络资源提供了最大的平台,但同时也给网络安全方面造成了一定的威胁,并且随着大企业网络的发展规模越来越大,其网络设备的数量也越来越多,企业网络的扩展使网络的管理变的越来越困难。在企业网络中运行的设备需要很多不同的IP地址,且每台可以管理的网络设备需要进行配置用来满足企业网络运行的各方面的需要。如果设备的数量变得越来越庞大,则企业网络对IP地址的需求将也会变的越来越多。群集的网络管理方式可以很好地解决网络地址短缺和网络安全问题。

一、交换设备群集的分类

命令交换机是交换设备群集的重要角色,是企业网络中每个群集设备中必须指定唯一的一台交换机,群集的配置和管理均通过此命令交换机来完成,命令交换机要求具备的条件包括需要配置至少一个IP地址、在交换机上运行支持集群的相应软件和运行LLDP协议软件、必须只属于一个集群而不能是其它集群的命令交换机或者成员交换机。

第二种为成员交换机,集群中的所有交换机,包括命令交换机,都是该集群的成员交换机。如果没有特别说明,成员交换机一般并不包括命令交换机。当然只有该集群的候选交换机才能加入集群,从而成为成员交换机,运行了集群支持软件和运行了LLDP协议软件是成员交换机要求必须具备的条件,不能是其它集群的命令交换机或者成员交换机。

交换设备群集还分为候选交换机,它可以被命令交换机发现并且还没有加入群集的交换机。候选交换机具备的条件主要包括:运行了集群支持软件和运行了LLDP协议软件,且不能是任何集群的命令交换机或者成员交换机。使用局部配置模式下的命令来手动配置网络设备端口的所有安全地址。让该端口进行地址的互相学习,这些学习到的地址将自动成为该端口上的安全地址,直到安全地址数达到最大个数。但是,互相自动学习到的安全地址不会自动和网络地址互相绑定。如果在一个设备端口上已经绑定了网络地址,那么就不能通过自动学习IP地址的方式增加安全地址的个数。但是网络管理员可以手工配置一部分安全地址,交换机可以自动学习到另外的安全地址。

二、交换设备群集的创建思路

交换设备群集就是把一组交换设备构建为一个单一实体设备进行网络管理,群集中的交换机有两种角色,分别为命令交换机和成员交换机。集群的管理范围与跳数有关,跳数限定了命令交换机可以发现的候选交换机的范围。直接与命令交换机相连的交换机距前者的跳数为1,其余以此类推。默认情况下,命令交换机可以发现距其3跳范围以内的交换机。VLAN对集群的范围也有影响,为了保证与集群管理相关的帧的正确接收和转发,要求VLAN的划分应能保证在命令交换机、成员交换机和候选交换机之间存在二层通道。因此,对某台成员/侯选交换机而言,从命令交换机的下联端口直到该交换机上联端口的整个路径上的所有端口都应属于同一个VLAN,以便命令交换机能有效管理成员交换机和发现候选交换机。如果这些端口中包括Trunk则要求其本地虚拟局域网须为该虚拟局域网。但若该成员候选交换机已经处于路径的最末端,则对其上联端口的属性无要求。

交换机对LLDP协议是否支持也将影响网络设备集群的范围,命令交换机借助LLDP协议来发现集群内的其他交换机,而不支持LLDP协议的交换机将无法被发现,并且与之相连的其它换机也无法被发现,除非它们还连接到其他的支持LLDP的交换机上。如果在交换机上关闭LLDP或者在相关端口上禁用也会导致类似情况的发生。

三、交换设备群集的实现

交换设备的群集功能是开启的,在交换机上可以创建集群从而使之成为命令交换机,也可以将其加入一个集群中而成为成员交换机。一旦想要关闭集群功能,可以在特权模式下进行配置,首先进入全局配置模式,关闭集群功能,回到特权模式,验证并保存配置。如果交换机是命令交换机,关闭集群功能将删除集群,并且不能成为任何集群的候选交换机。如果交换机是成员交换机,关闭集群功能将使之退出集群,并且不能成为任何集群的候选交换机。如果交换机是候选交换机,关闭集群功能将使之不再能成为任何集群的候选交换机。可以通过全局配置模式下的命令来打开集群功能,也可以关闭交换机上的集群功能。

建立集群是配置集群的关键,可以通过在特权模式下来建立集群,同时使该交换机成为集群的命令交换机,还可以为其设置一个序号。在全局配置模式状态下设置命令交换机的序号。如果集群建立成功,可以使用命令更改集群的名称,但不能更改命令交换机的序号。可以在命令交换机的全局配置模式下执行命令删除集群。

如何发现跳数在集群的配置中非常重要,配置集群发现跳数时,发现跳数决定了命令交换机所能发现的候选交换机的范围,可以在交换机特权模式下通过以下步骤来配置发现跳数,首先进入全局配置模式设置发现跳数,可以在全局配置模式下执行命令no clusterdiscovery恢复为缺省值,该命令只能在命令交换机上执行。

在群集中为了及时地发现网络中的候选交换机,需要配置集群timer,配置后可以准确掌握成员交换机和候选交换机和命令交换机间的物理连接状况,命令交换机将每隔一段时间进行一次拓扑收集。该时间间隔由集群timer决定,默认情况下为12秒。在特权模式下,可以通过以下步骤来配置集群time,先进入全局配置模式,再设置时间间隔,时间间隔的范围是1-300,缺省值为12秒。如果要恢复为缺省值,可以在全局配置模式下执行命令。但该命令只能在命令交换机上才能执行成功。

最后一步就是配置群集的时间值,它是命令交换机所收集到的拓扑图以及所发现的候选交换机信息将会被保存一段时间,默认的时间值是两分钟。在交换机的特权配置模式下配置集群的holdtime。首先从特权模式进入全局配置模式后通过cluster holdtime命令进行holdtime时间的设置,注意时间范围是1-300,默认情况下的值为120秒。然后再回到特权模式,通过show cluster验证配置,可以在交换机的全局配置模式下执行命令no cluster恢复其缺省值,这一步的配置只能在命令交换机上才能执行成功。

四、维护交换设备群集的方法

交换设备群集实现并正常运行后,还需要对群集进行维护并有效管理整个集群,维护时可以通过为群集中的命令交换机分配一个网络地址。命令交换机可以拥有多个网络地址,通过其中任何一个地址都可以管理集群。群集中的成员交换机不需要地址。如果其不再属于任何群集时,就必须为其分配合理的IP地址。

第9篇:安全教育网络安全范文

金属交易通过网络平台进行,当网络受到攻击时,容易导致数据丢失和资产流失,提出一种基于攻击检测的金属交易网络安全防御模型。首先分析了金属交易网络安全防御机制,进行网络攻击的数据信息特征提取,通过时频分析方法进行攻击检测,实现网络安全防御和主动检测。仿真结果表明,采用该模型进行网络攻击检测,对病毒和攻击数据的准确检测概率较高,虚警概率较低,提高了网络安全性能。

关键词:

网络安全;攻击检测;时频分析

随着网络技术在金属交易平台中的应用,许多交易处理都是通过网络平台实施,对金属交易网络平台的安全评估和安全防御成为保障交易双方和用户的信息和资源安全的重要保障。网络攻击者通过窃取金属交易网络平台中的数据信息,进行数据纂改,实现网络攻击的目的。需要对金属交易网络安全防御模型进行优化设计,提高网络安全性能[1]。当前,对网络攻击信号的特征提取和检测算法主要有基于时频分析的网络攻击检测算法、采用经验模态分解的攻击检测方法、基于小波分析的网络攻击检测算法和基于谱特征提取的网络攻击检测算法等[2,3],上述方法通过构建网络攻击信号的特征提取模型,然后进行时频特征、小波包分解特征和高阶谱特征等,实现对信号的检测和参量估计,达到网络攻击拦截的目的。但是,上述方法在进行网络攻击检测中,存在计算量大,性能不好的问题。对此提出一种基于攻击检测的金属交易网络安全防御模型,实现网络安全防御和主动检测。

1金属交易网络安全防御机制与模型构建

首先分析金属交易网络安全防御机制,金属交易网络在遭到病毒入侵和网络攻击是,主要是通过下面几个方面进行网络安全防御的:Web浏览器。主要包括金属交易网络用户的操作界面和金属交易网络显示界面。金属交易网络数据库的数据、图表均以网页的形式传给客户端浏览器进行浏览。金属交易网络的安全认证中心。当用户登录时,在客户端和Web服务器之间建立SSL安全套接层,所有信息在SSL的加密通道中传输,防止在传输过程中的机密信息被窃取。用户身份认证Web服务。主要用于金属交易网络的资金结算和信息加中,TokenID包括用户登录时间、IP地址、随机数,采用MD5进行加密方式。金属交易网络的Web服务。为金属交易网络系统提供的各种服务,每次调Webservices时,均需要对相关权限进行检验,提高数据库系统的安全性。综上分析,得到金属交易网络的角色等级关系示意图如图1所示。

2网络攻击信息特征提取与攻击检测算法设计

根据上述描述的金属交易网络安全防御机制,采用攻击检测方法进行网络安全检测和防御。

3仿真实验与结果分析

为了测试本文算法在实现金属交易网络安全防御和攻击检测中的性能,进行仿真实验。实验中,采用Hash表构建金属交易网络的网络攻击信号波形,Hash表的访问速率与链路速率相匹配,金属交易网络攻击数据采用的是KDDCup2015病毒数据库,交易网络攻击的相位信息系数μ0=0.001,θ2=0.45π,攻击的相位信息初始值选为θ1=-0.3π,即1024Hz。根据上述仿真环境和参数设定,进行网络攻击检测,得到检测到的网络攻击信号波形如图2所示。对上述攻击信号通过时频分析方法进行特征提取,实现攻击检测,达到网络安全防御的目的,为了对比性能,采用本文方法和传统方法,以准确检测概率为测试指标,得到结果如图3所示。从图可见,采用本文方法进行网络攻击检测,准确检测概率较高,性能较好。

4结语

本文提出一种基于攻击检测的金属交易网络安全防御模型。首先分析了金属交易网络安全防御机制,进行网络攻击的数据信息特征提取,通过时频分析方法进行攻击检测,实现网络安全防御和主动检测。仿真结果表明,采用该模型进行网络攻击检测,对病毒和攻击数据的准确检测概率较高,虚警概率较低,提高了网络安全性能。

参考文献

[1]张海山.基于云存储视频监控系统的研究[J].电子设计工程,2015,(10):169.

[2]刘桂辛.改进的自适应卡尔曼滤波算法[J].电子设计工程,2016,(02):48-51.