公务员期刊网 精选范文 网络信息安全教程范文

网络信息安全教程精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络信息安全教程主题范文,仅供参考,欢迎阅读并收藏。

网络信息安全教程

第1篇:网络信息安全教程范文

关键词:信息安全专业;网络管理;网络安全管理;课程教学

中图分类号:G642 文献标识码:A

信息安全作为一个新近发展的专业,从教学体系和教学模式的构建、课程建设、教材建设等诸多方面都不太成熟,需要进一步发展。网络管理是信息安全专业的一门方向专业课。由于现在网络安全问题已经成为影响网络应用的关键问题,安全管理在网络管理中占据越来越重要的位置。信息安全专业的网络管理课程针对此应用需求开设。传统的网络管理偏重于网络性能、故障的管理,安全管理虽然也是其功能之一,但比较薄弱。一般的网络管理教材都基于传统的网络管理内容。为了体现信息安全专业的特色,适应实际应用的需要,我们从课程目标、教学内容、教学组织和方法、教学评价四个方面都对传统的网络管理课程进行了探讨和改进。

1确定课程目标

课程目标是课程本身要实现的具体目标,以及在一定的既有阶段学生全面发展可望达到的程度。课程目标是教育目标的具体化,应与学校的定位和具体专业的培养目标相一致。我校属于基础相对薄弱、历史较短的教学型大学,现在向着教学科研型大学的方向发展,以培养信息行业和地方经济社会发展所需要的应用型人才为主,同时兼顾培养应用研究型人才。共同的专业培养目标是培养具备良好思想道德素质、身体素质,心理健康,专业知识与技能扎实,具有创新能力和创新精神的社会主义接班人和建设者。对于信息安全专业的学生,需要掌握信息安全学科、计算机科学与技术学科、计算机网络和通信的基本理论和基本知识,具有计算机网络的管理、研究与开发、使用和维护与网络和信息安全有关的软硬件产品、监控和维护网络及其安全等专业能力。计算机网络管理属于信息安全专业的专业方向课程,在学生已经学习了计算机网络、现代密码学、网络安全、信息安全标准与法律法规等信息安全的主干专业课之后开设。此方向是为了培养具有计算机网络的管理以及网络安全的监控与维护能力的信息安全专业的学生。根据学校定位、专业培养目标及其计算机网络课程在专业培养中的位置,我们确立该课程的培养目标。布卢姆等人将课程目标分为认知类、技能类、情感类和应用类。根据这个分类,并考虑到课程目标表述的全面性、合适性、有效性、可行性、相容性等要求,计算机网络管理的课程目标表述见表1。

2教学内容的选择与组织

根据以上确定的课程目标选择和组织教学内容。由于现在没有专门针对信息安全专业的网络管理教材,通用的网络管理教材一般介绍传统的网络管理理论与技术,虽然安全管理也为传统网络管理的功能之一,但比较薄弱,书上介绍得也比较简单。另外,通过参考较新的教材发现,每种教材在理论和应用上各有侧重且各有优势,没有哪一本教材能够适合我们制定的课程目标,因此,具体的教学内容来自多本教材的综合,见表2。

整个内容被分为三大部分:理论、应用和实用技术及工具。

教材[1]比较偏向于理论,特别是对网络管理模型的介绍部分内容全面、结构清晰,本课程的理论部分以该教材为蓝本。具体内容包括:网络管理基础理论、OSI系统管理模型、电信管理网TMN、SNMP(包括RMON)及其新型的网络管理模型。

网络管理应用主要介绍两个方面:典型的网络管理系统和网络管理开发。这部分内容来自教材[2]。包括国内外典型的网络管理软件Ciscoworks、HP OpenView、IBM Tivoli NetView、SNMPc的主要功能特征介绍和对StarView网络管理系统的应用进行分析,了解典型的网络管理系统的主要组成部件及可实现的管理功能目标,对网络管理应用有一个具体的认识。网络管理开发介绍Windows系统下网络管理软件开发的流程和方法。

第三部分是网络管理的实用技术和工具,来自教材[3]和实用技术书籍[4]和[5]。这部分的特点在于将众多零散的网络管理和网络安全管理实用技术和工具融合并归纳为三类:网络流量监测、网络设备管理与安全和系统管理与安全。对每一类技术,在介绍通用的管理技术的基础上融入相应的安全管理技术。对于网络流量监测,介绍基于SNMP、协议分析和探针的流量监测方法和MRTG、PRTG、Sniffer、Ethreal等典型工具。在此基础上介绍网络性能分析方法和异常流量检测方法。网络设备管理与安全主要是交换机、路由器、防火墙、服务器等设备的配置、性能管理和安全。系统的管理和安全指Windows系统和Linux系统的管理和安全,包括用户、组策略、补丁、文件、目录、弱点、防病毒等方面,都在管理的基础上融入相应的安全机制的介绍。比如用户方面包括用户和组账户管理及其用户和组账户安全,组策略方面包括组策略管理及组策略安全等。

3教学的组织与方法

本课程以课堂教学作为主要的组织形式并辅以实验教学,并应用多种教学方法。理论部分主要以课堂教学和讲授法为主,并辅以多媒体教学手段使教学更为生动,为后面的应用和实用部分打下好的基础。

为了在应用和实用技术部分有效地培养学生的各种技能和提高学生的动手能力,采用了多种教学方法,大大加强学生参与的机会。其中基础介绍性的部分采用讲授法以提高效率,具体技术和工具的应用部分应用实验教学并辅以学生自学、讨论法。实验共有12学时,共设计了6个实验,见表3。

实验一和实验二是为了对网络管理协议的实现有一个更深刻的理解,与理论部分的讲解相对应。实验三和实验四与应用部分相对应。实验五和实验六是实用技术和工具的应用。为了达到预期的实验效果,应用学生自学和讨论的方法进行辅助。在基础部分讲解之后和做实验之前安排学生课外在自己的电脑上完成实验的前期工作,并讨论交流。比如在进行实验之前,首先要求学生在自己的电脑上实现SNMP服务的启动与配置,并通过建立的本课程的QQ群,进行及时的讨论交流和问题的解决。由于实验五和六中涉及的内容比较多,我们采用内容分块和学生分组的方式,每一个组学习部分内容,然后归纳总结,派一个代表进行公开讲述。这样不仅提高了效率,也能够锻炼和培养学生的合作、交流、自我表达等方面的能力。

另外,我们也鼓励学生参与网络上的专业论坛,与专业人士进行沟通交流,解决疑难问题和经常浏览相关专业信息,提升专业素养和查找信息、自我学习的能力。通过关注时事,摘取有价值的和针对学生普遍存在和关心的问题的事件与学生谈心和交流,并引导他们建立对专业的爱好、积极向上的生活态度和树立正确的职业道德观念等。

通过以上多种教学组织形式和教学方法的应用,提高了学生的学习兴趣和学习效率,使学生在本门课程的学习中不仅较好地掌握专业知识、提升技能、增强专业特色,也能在非专业技能和情感发育上有所进步。

4教学评价

教学评价是对受教育者的多种要素进行价值评估。根据我们设置的多元化的课程目标,我们采用了多种方式评定学生的成绩,最终总成绩由考试、实验和平时成绩构成。平时成绩包括考勤、课后作业完成情况和小组评议三部分组成。在总成绩的评定中,我们适当地降低了考试成绩占据的比例(不超过60%),避免学生为了应付考试片面地死啃书本的坏习惯,增强自己动手的积极性。

5结束语

网络管理是一门实践性较强的课程,为了在这门课程的教学中体现信息安全专业的特色和实践需求,在传统网络管理内容的基础上融入安全管理的内容,并对课程目标、教学内容、教学组织和方法和教学评价进行了仔细的设计。本课程于2009年上学期开设,现在基本上已经完成了教学任务,从实验课和平时成绩的考核来看,取得了较好的效果。

参考文献:

[1] 潘懋元,王伟廉.高等教育学[M]. 福州:福建人民出版社,1995.

[2] 教育部西南高校师资培训中心组. 高等教育学[M]. 重庆:重庆出版社,2006.

[3] 周海涛.大学课程研究[M]. 北京:中国社会科学出版社,2008.

On teaching of Network Management for Information Security Speciality

XIAO Min, WANG Ying, SONG Xiu-li, SU Chang

(Department of Computer Science and Technology, Chongqing University of Posts and Telecommunications, Chongqing 400065,China)

第2篇:网络信息安全教程范文

 

1 网络与信息安全实验课程的教学目标

 

我院计算机类专业开设《网络与信息安全实验》课程,其目标不是为了培养网络与信息安全方面的全才,也不是培养战略人才,而是培养在实际生活和工作中确实能解决某些具体安全问题的实用性人才。即希望培养满足社会和企业需求,具有一定的网络安全意识,掌握网络系统安全性维护和防范,构建安全的系统环境等技能的人才,因此,本门课程的教学目标是使学生掌握网络与信息安全的基础知识,了解网络安全防御方面的最新技术,掌握网络与信息安全的相关配置过程,认识网络与信息安全的重要性,识别哪些系统资源需要被保护、网路环境经常受到那些安全威胁,以及如何建立有效的安全保护措施,针对常见的网络入侵攻击,能进行及时的网络加固,清除常见的计算机病毒,保护网络系统的安全稳定运行。

 

2 教学内容的选择与设计

 

《网络与信息安全实验》课程是一门应用性很强的课程,同时又是一门新兴的学科,研究内容没有严格规范,所以,各学校的教学内容和方法都各不相同。作为一门具有普及性意义的实践性很强的课程,必须在有限的学时内尽可能掌握网络安全最重要、最基本和最实用的概念原理和方法,不可能漫无边际、面面俱到。

 

现有的网络与信息安全技术实验教程等方面教材和专著很多,但是系统按照模块编写的网络与信息安全方面的实验教材很少,尤其是以案例为基础的教材更少,而且,已有的教材大都从理论上系统地讲解密码学、协议安全、防火墙和入侵检测技术等,专业性强,需具备较强数学和编码基础,不适合我校培养应用型人才的培养目标,而且,教材的可读性及操作性较差。经过认真研究、对比分析,目前已有的教材或多或少的存在如下问题:(1)教材内容同质化严重,课本知识陈旧。我们发现,从重点大学到高职高专的网络安全技术任务教材,内容大致相同,深度大致相同,目标大致相同。这样的教材内容显然不能体现我们国家倡导的分层次教学,实现人才教育的层次培养的教育目标。(2)教材内容组织形式单一,不利于初学者学习。现有的教材,重点都放在对知识点的描述和解释上,真正实用的例子较少。有些教材中也引入了案例或项目,但一般都是在教材的最后一章,而且,很多案例的解决方法在现有的系统中已经不可能在出现。(3)教材理论内容过多,实践内容不足,课本知识与社会实践有脱节,应用性不强。目前的教材内容严重偏离课程教学目标:培养应用性网络与信息安全技术人才。(4)网络与信息安全实验内容不够全面和深入。为了能够满足教学和学生对网络与信息安全技术学习和参考的需求,根据近几年从事网络与信息安全技术相关课程教学的经验体会,以任务引导教学法为主线,与现有教材[1]相配套,通过对网络系统的安全配置的各个模块进行演示和讲解,使学生实际运用理论知识解决实际问题的能力得以提高,进而培养了学生的实践动手能力。

 

因此,我们以自己主编的教材内容为基础,从而确定网络与信息安全实验教程包含的至少应包括:(1)操作系统加固,主要是网络中主机的操作系统平台的安全性。需要掌握安全等级标准及划分准则,系统漏洞及后门等内容,尤其是操作系统的安全策略的添加、用户账户的安全配置,这是网络与信息安全的根基所在。(2)网络通信安全,包括在网络体系结构中,针对各层的安全协议进行解析这些安全协议是工作在网络中的通用标准,为上层协议和应用提供透明服务,主要通过实战攻击说明网络协议存在的问题,通过安全策略的添加来保证安全通信。(3)防火墙技术与VPN(虚拟专用网)技术,防火墙技术一种将相对安全的内部网和不安全的公网分开的隔离技术,对两个网络通信时执行的一种访问控制技术,我们可以添加规则,进行安全通信。而VPN技术则是一种保证跨越Intemet进行安全的、点对点通信的有效技术,能够实现保密通信和身份的认证。(4)密码技术原理及应用,确保数据和资源免遭破坏时网络安全的重要前提,密码技术是保护信息安全的重要手段之一,也是防止伪造、篡改信息的认证技术的基础。(5)病毒识别及检测修复技术。这是计算机网络用户最关心的问题。(6)网络攻击与防范技术,通过网络实战攻击让学生了解攻击者的方法和技术,总结出必要的防范措施,加固现有的网络环境。

 

在选择授课内容的同时,需要注意不能流于表面而局限于一些泛泛的、不够系统的安全知识,同时也不能过多的研究深奥的理论细节。要根据所设定的教学目标,围绕着在实际生活中会遇到的问题,精心设计授课内容,布置学习任务,让学生将所学知识同现实情景相联系,能够根据具体情况解决实际问题,真正的将知识固化到自身,最终达到开设本课程的目的。

 

3 提高教学质量的探索

 

为了达到课程设置的目的、提高教学质量,如果使用一成不变的传统教学方法和手段很难达到良好的效果,因此在教学方式方法上必须进行更多的改革。

 

3.1 教学手段改革。学习了网络与信息安全的相关知识后,大家都知道,网络与信息安全实验课程内容中的原理概念非常抽象,十分枯燥而且晦涩难懂,目前信息安全技术方面的教材大多偏重于理论,不能激发学生的学习热情。为此,我们以理论够用、重在实践为宗旨,以技术实用为原则,以任务驱动为导向组织编写了《网络与信息安全实验》教程,引导学生学习,提高学生的学习兴趣。同时,我们充分利用多媒体技术丰富多彩的特点,将图片、动画、录像等元素都集成到教学活动中,将每个实验内容的操作过程进行录像,以直观、生动的形式提高学生学习的兴趣。这样既避免了单纯的理论说教,提高了学生的学习兴趣,同时也便于学生理解抽象难懂的网络安全知识,从抽象的概念上升到形象上的认识。

 

3.2 实验环境改进。《网络与信息安全实验》课程的许多知识需要学生在实践中进行理解,而目前绝大部分的学校在本门课程中只有简单的工具演示及基本的操作性实践,这些是远远不够的,我们有设置专门的网络安全实验室,包括常用的路由器、交换机、服务器等硬件设备,构建一个小型局域网络,搭建计算机网络与信息安全的实验平台。设计一系列完整的实验项目,既包含基本的教学内容,同时又给予学生一定的挑战性还需要建立一个安全工具资源库,帮助学生完成各种网络管理和信息安全的学习任务,最后还应该制定实验规范要求,严格管理制度,防止由于工作的疏忽导致学生将黑客软件带出实验室,造成不必要的麻烦。

 

3.3 组织学生参加网络攻防大赛。在老师的指导下,我们有一支稳定的网络安全小组,对网络安全感兴趣的同学可以通过各种考核进入我们的小组,让后我们按照等级进行指导性学习,兴趣小组的一部分同学在老师组织课堂教学的过程中辅助老师进行教学,同时,他们还参加国家级的各类网络安全、网络攻防大赛。

 

3.4 加强课堂讨论。对《网络与安全实验》的内容,大部分学生还是有强烈的好奇心的。上课前,给学生提出一个课题,让学生课后查阅资料,在课堂上可以开展课堂讨论,使学生在良好、互动的教学环境中取得良好的教学效果教师的角色从单纯的讲授者转变为倾听者、引导者,学生从被动的接受者转变为主动的参与者,提高了学生的积极性和主动性,最终提高了学习质量通过这种交流,教师可以随时了解学生对知识的掌握程度、学习兴趣的高低等,这种方法还能加强师生间的沟通和交流。

 

3.5 考核形式改革。学习的目的不是为了通过考试,而是希望通过课程的教授过程,培养和提高学生分析和解决实际问题的能力,影响学生面对问题时的思维方式、道德素质和协作精神。因此在课程的考核形式上,可以综合考虑卷面成绩,课题讨论表现,实际过程中通过查找资料和讨论解决问题的能力等方面让学生有足够的机会来修正和改进他们的成绩,以便从错误中学习,让学习课程本身的乐趣来促进学生学习的兴趣达到更好的教学目的。

 

结束语

 

《网络与信息安全实验》课程是一门实践性强的课程,同时也是一门技术发展变化很快的课程,这些给我们的教学工作带来难度,如何设计好讲授的内容、课堂上教学的内容的深浅如何把握,如何把抽象的理论变成学生易懂的知识,要需要在以后的教学实践中进行不断的总结和提高。

 

作者简介:王小英(1979-),女,陕西泾阳人,防灾科技学院灾害信息工程系,副教授,硕士,研究方向为网络安全与密码学。

第3篇:网络信息安全教程范文

【 关键词 】 高校;科研机构;信息安全;对策

Discussion on Scientific Research Institution of Universities in

Information Security Management and Measures

Zhang Jian-hua

(President Office, Beijing University of Aeronautics and Astronautics Beijing 100191)

【 Abstract 】 In the light of the information security management problems of scientific research institution of universities, the measures are put forward to enhance the construction of information security level strategy from management and technology two respects.

【 Keywords 】 universities; scientific research institution; information security; measures

1 引言

随着信息技术的发展和信息化应用的日趋深入,信息安全建设及其应用正在成为教育科研单位日常教育管理和科研生产不可或缺的一环。高校等科研单位对信息安全管理的认识程度越来越高,研究院等单位的信息系统规模和水平也在不断攀升,然而随着高校各系统建设程度的不断完善,以高校为代表的科研机构的信息安全管理问题也愈加突出。

2 高校科研机构存在的信息安全管理问题

近年来,高校等科研机构逐步认识到信息安全对于自身的重要性,于是不少单位成立了“信息管理部门”来推行统一的管理规范和进行信息安全知识普及,其主要目的是为了从安全技术和管理两个方面来解决高校中科研机构的信息安全问题,充分提高机构人员的信息安全管理意识和保密工作的能力。当下,虽然有一些高校的科研单位在信息安全和管理建设方面已经取得了长足的进步,但其科研单位内部仍然存在着很多问题。

(1)首先,在以往长期封闭的科研环境影响下,相关科研人员目前依然不具备良好的安全意识,对于信息安全的认识水平不高。同时高校等相关管理部门较容易忽视信息安全在其科研系统中的发展战略和计划,这些都间接导致了信息安全管理制度推行力度不够,实施安全教育的硬性条件有限。其次,由于学科建设和专业水平所限,也使得国内技术过硬的信息安全专业人才供应不足,间接影响了相关单位的人才储备水平。

(2)当下许多高校等科研单位在信息系统不断增加的情况下,对以往基础设施配备水平存在着一定的依赖性,不能够很好的适应新环境。在信息系统运作业务的安全风险和意识提升上,又缺乏有效性验证与评估办法。现实中的任何信息系统都是一连串复杂的环节,信息安全措施必须渗透到信息系统的每一个部位,其中一些问题的解决方案,需要信息系统的设计人员、测试人员和使用人员都熟知并能够成为规范来遵守。

(3)不安全因素对于信息系统而言总是存在的,没有任何一个信息管理方法能提供绝对的保障。因此,高校等科研单位在认识和进行信息系统安全管理教育的时候,应该着重加强基层人员的信息安全管理实践教育,应让相关人员充分意识到,虽然信息安全建设并非意在建设一个创收的平台,但它是一个保障科研成果和提升工作效率的平台。管理者有必要做出适合科研单位进行教育实施的信息安全教育发展战略和计划,充分加强信息安全教育在管理实践上的投入,严格有效地执行相应的安全策略、安全措施和安全管理制度,以最大限度避免使用和管理信息系统时的固有风险。

(4)近年来,我国大型科研单位相继出现过不同程度的泄密事件,这些事件的直接后果是不仅导致了科研成果的流失,还造成了较大程度的经济损失和不良的社会影响。虽然各大信息系统工程和信息化程度要求非常高的相关行业,也都出台了对信息安全技术产品的应用标准和规范,但只有建立一个严格的信息安全管理策略,才能全面的保障其安全性。

3 解决高校科研机构存在的信息安全的对策

3.1 技术层面

在技术层面上:高校科研管理系统是以计算机和数据库通信网络为基础的应用管理系统,是一个开放式的互联网络系统,与网络系统连接的任何终端用户都可以进人和访问网络中的资源。作为信息通讯数据平台,其所受到的安全威胁主要存在于信息通信传输、存储和加工的各个阶段。因此在制定技术对策方面就需要制定统一全面的安全策略,同时也注重建设统一认证和授权管理系统,通过硬件接入设备和定制化管理软件的配合部署,加强网络层面和应用层面的安全资源整合,形成覆盖全网的科研信息化安全保障能力,并充分利用自主创新的科研信息化安全技术,不断增强基础运行平台的网络安全能力,为科研信息化基础环境和应用系统提供有力的安全保障。

在保障网络基础设施和重要应用系统的安全方面,一方面需要构建身份认证管理系统、网络安全管理平台、恶意代码防护系统、安全审计平台等面向全网用户的网络安全基础设施,实现实时预警、事件分析、决策支持、资源调度等功能;另一方面需要建立起包括安全咨询、安全规划、安全检测、安全培训等环节在内的安全服务体系,引入除技术体系和管理体系以外的第三方服务支持,实现安全事件的及时发现。

3.2 管理和教育层面

在管理和教育层面上:以企业为参考标度,对高校科研机构工作人员进行信息安全意识以及管理实践知识的普及,将信息安全管理理念提到战略高度来看待。充分遵循信息安全流程制定相应管理制度,除技术保障外,将人员、网络、环境有关的技术和管理规程的有机集合充分纳入其中。充分认识到信息安全管理实践是保障信息实现有效管理与控制的重要途径。所在部门应客观评估实现信息安全管理的需求水平,落实安全的组织和管理人员,明确每个人的角色与职责;制定并开发安全规划和策略,定期开展培训和工作会议;实施风险管理制度,制定业务持续性计划和灾难环境下恢复计划;选择实施安全措施;保证配置、变更的正确与安全;进行安全审计;保证维护支持;进行监控、检查、处理安全事件。针对专业人员的培训和绩效需要有效结合目标管理和信息安全管理两方面来展开。

3.3 管理政策层面

在整个管理策略的制定上:建议采用分级策略,如果高校对于自身科研信息安全风险水平认定为较高,而自身建设能力有限,则可以考虑与相关专业咨询机构合作,引入专家机制来完成相关工作,提升建设效率。

4 结束语

在国家大力推行科教兴国与自主创新发展战略的今天,信息安全建设对于保障科技创新自有成果,确保自主知识产权的创造价值,都有着极其重要的作用。而如何确保其信息安全能够实现自主可控的目标,也是以高校为代表的科研机构行使和保障自身合法权益的重要途径。因此我们必须综合多方因素,系统考量,尽可能提供全面的、多方位的信息安全建设策略和信息安全管理与教育规范,以切实满足高校等科研单位对信息安全保障体系的需求,降低科研成果的安全风险,发挥高效的科研效率,保障科研生产的安全顺利进行。

参考文献

[1] 张广钦.信息管理教程[M].北京:北京大学出版社,2005.

[2] 徐茂智.信息安全概论[M].北京:人民邮电出版社,2007.

[3] 彭盛宏.浅析校园网存在的安全隐患及其对策[J].信息安全与技术,2012,(1).

第4篇:网络信息安全教程范文

论文摘要:自从有了计算机网络,资源和信息的共享更方便了,但信息安全变得困难了,文章就网络的安全进行了探讨。

随着计算机信息技术的发展,使网络成为全球信息传递和交互的主要途径,改变着人们的生产和生活方式。网络信息已经成为社会发展的重要组成部分,对政治、经济、军事、文化、教育等诸多领域产生了巨大的影响。事实上,网络安全已经成为关系国家主权和国家安全、经济繁荣和社会稳定、文化传承和教育进步的重大问题,因此,我们在利用网络信息资源的同时,必须加强网络信息安全技术的研究和开发。

1网络安全的概念

运用网络的目的是为了利用网络的物理或逻辑的环境,实现各类信息的共享,计算机网络需要保护传输中的敏感信息,需要区分信息的合法用户和非法用户。在使用网络的同时,有的人可能无意地非法访问并修改了某些敏感信息,致使网络服务中断,有的人出于各种目的有意地窃取机密信息,破坏网络的正常运作。所有这些都是对网络的威胁。因此,网络安全从其本质上来讲就是网络的信息安全,主要研究计算机网络的安全技术和安全机制,以确保网络免受各种威胁和攻击,做到正常而有序地工作。

2网络安全的分析

确保网络安全应从以下四个方面着手:

①运行系统的安全。硬件系统的可靠安全运行,计算机操作系统和应用软件的安全,数据库系统的安全,侧重于保证系统正常地运行,其本质是保护系统的合法操作和正常运行。②网络上系统信息的安全。即确保用户口令鉴别、用户存取权限控制,数据存取权限、数据加密、计算机病毒防治等方面的安全。③网络上信息传播的安全。信息传播后的安全,包括信息过滤等。其侧重于防止和控制非法、有害的信息传播产生的后果,避免网络上传输的信息失控。④网络上信息内容的安全。即保护信息的保密性、真实性和完整性。保护用户的利益和隐私。

3网络安全的攻略

网络的任何一部分都存在安全隐患,针对每一个安全隐患需要采取具体的措施加以防范。目前常用的安全技术有包过滤技术、加密技术、防火墙技术、入侵检测技术等。下面分别介绍:

①包过滤技术。它可以阻止某些主机随意访问另外一些主机。包过滤功能通常在路由器中实现,具有包过滤功能的路由器叫包过滤路由器。网络管理员可以配置包过滤路由器,来控制哪些包可以通过,哪些包不可以通过。

②加密技术。凡是用特种符号按照通信双方约定的方法把数据的原形隐藏起来,不为第三者所识别的通信方式称为密码通信。在计算机通信中,采用密码技术将信息隐蔽起来,再将隐蔽后的信息传播出去,是信息在传输过程中即使被窃取或截获,窃取者也不能了解信息的内容,从而保证信息传输的安全。

③防火墙技术。防火墙将网络分为内部和外部网络,内部网络是安全的和可信赖的,而外部网络则是不太安全。它是一种计算机硬件和软件的结合,对内部网络和外部网络之间的数据流量进行分析、检测、管理和控制,从而保护内部网络免受外部非法用户的侵入。

④入侵检测技术。通过对计算机网络和主机系统中的关键信息进行实时采集和分析,从而判断出非法用户入侵和合法用户滥用资源的行为,并作出适当反应的网络安全技术。

根据入侵检测系统的技术与原理的不同,可以分为异常入侵检测、误用入侵检测和特征检测三种。

异常入侵检测技术。收集一段时间内合法用户行为的相关数据,然后使用统计方法来考察用户行为,来断定这些行为是否符合合法用户的行为特征。如果能检测所有的异常活动,就能检测所有的入侵性活动。

误用入侵检测技术。假设具有能够被精确地按某种方式编码的攻击,并可以通过捕获攻击及重新整理,确认入侵活动是基于同一弱点进行攻击的入侵方法的变种。它是通过按照预先定义好的入侵模式以及观察到入侵发生情况进行模式匹配来检测。

特征检测。此方法关注的是系统本身的行为,定义系统行为轮廓,并将系统行为与轮廓进行比较,对未指明为正常行为的事件定义为入侵。

网络安全已经成为网络发展的瓶颈,也是一个越来越引起世界关注的重要问题。只有重视了网络安全,才能将可能出现的损失降到最低。

参考文献

[1] 郭秋萍.计算机网络技术[M].北京:清华大学出版社,2008.

[2] 张震.计算机网络技术实用教程[M].北京:北京交通大学出版社,2009.

第5篇:网络信息安全教程范文

【关键词】办公自动化;设计;物理安全;方案设计安全;操作系统的安全;展望

2013年4月,我作为泸西县电子政务网络管理中心的一名技术人员组织软件公司的人员和我们一起开发我县的政府办公自动化(OA)系统,文中简称“OA系统”,在项目中我担任了OA系统的设计工作。随着信息化的普及,OA系统在政府管理中已涉及到办公自动化、派车管理、人力资源、会议管理、信息管理等各个方面,而传统的手工管理方式已经无法满足业务的需求,因此需要我们开发此系统。通过需求分析,我们将OA系统分为文件管理、信息管理、综合办公、人力资源、后勤管理、信息管理、我的报表、系统设置模块。经过8个月艰苦奋战,我们保质保量完成了项目开发,并顺利投入运行。OA系统的推广使用大大提高了工作效率,受到了政府各部门一致好评。下面,我具体介绍我们在保障OA系统信息安全方面所做的设计。

OA系统信息安全主要包括物理安全、方案设计安全、操作系统安全等方面。

1 物理安全

为保障OA系统正常实时地安全运行,OA系统将与信息系统相关的重要服务器、主交换机都放在专属特定的数据中心机房中,严格限制人员进入,尽量减少未经授权的访问。服务器采用了双机热备的方式,在服务器端运行着集群软件,主备服务器用“心跳”来检测对方的状态,这些状态包括数据状态、服务器状态以及其它子进程状态。备机一旦发现主机的某个子进程状态失效,立即自动切换。在两台服务器上的SQL Server 数据库搭建定时备份任务,保证数据库中的数据丢失不会超过12小时。

2 方案设计安全

为保障OA系统数据安全,我们采用了用户访问、用户操作、数据完整性等方面的技术进行安全性设计。

2.1 保障用户访问安全

在单位内部网络上,我们采用登录页面作为整个系统入口,在入口处输入用户名与密码,验证成功后,才能登入OA系统。OA系统信息表现内外有别,为保证信息安全,我们将OA系统登录入口设计成双重验证相叠加的方式,首先将用户密码加密存储到SQL Server数据库中,再将用户计算机使用固定IP形式把IP地址固定在每个用户的身上,系统进行完用户名和密码验证后,再验证当前计算机IP地址是否是该用户的IP址址,双重验证完成后才能进入OA系统。单位外部用户考虑到安全性因素,我们采用了VPN方式,在OA服务器前放置了一台VPN网关,VPN网关生成相应的VPN账号,VPN账号采用大小写字母和数字混合的密码验证方式,提高账号安全性。用户通过VPN账号接入单位内部网络,相当于用户端和OA系统间开通了一条安全隧道,数据可以在这条安全隧道上安全传输,最后通过用户名和密码验证后进入OA系统。

2.2 保障用户操作安全

在OA系统内采用操作权限控制主要是针对可能出现的非法操作而采取的安全保护措施。针对不同用户的操作职责,划分为设置、删除、查看、操作等操作权限,县级系统管理员可以设置用户的具体权限。操作权限控制是信息系统的权限控制核心,它在所有模块中都能够体现出来,例如:县级管理员可以管理本县的组织结构、本县所有单位的系统管理员、收文员和其他操作人员,各单位管理员可以管理本单位的组织结构和人员调配等操作,一般用户只能进行OA的收发文、查询及修改个人信息等操作。

2.3 数据完整性的安全

针对OA系统的数据安全问题,我们采用了两个方面的技术措施:

一是,记录用户日志。对用户的每一个权限操作及取消权限操作都进行了日志记录,以便检查用户是否正常使用系统、权限范围是否在授权范围内。管理员要维护用户信息和系统基础数据、管理用户权限,若出现问题可通过管理员的操作日志进行追踪。

二是,定时备份数据。在Web服务器和数据库服务器设置了一个定时任务,每天对系统的重要数据进行备份,每星期自动进行一次数据完全备份。对于系统的备份文件,我们采用自己开发的定期拷贝软件将数据拷贝到备份U盘上,并自动删除主盘所拷贝的原始文件,以释放服务器的硬盘空间。

3 操作系统的安全

系统层的安全性问题来自计算机网络内使用的操作系统安全。主要表现在3个方面:一是,由于操作系统本身的缺陷带来的不安全,包括身份认证、访问控制和系统漏洞等。为此我们采用了及时升级操作系统、安装补丁、采用严格的身份认证和访问控制等解决方式。二是,操作系统的安全配置问题。我们采用的方式是,将OA系统服务器部署在防火墙的DMZ区域,采用端口映射方式隐藏真实公网IP,用防火墙firewall defend 命令开启需要的防攻击功能,关闭不需要的服务等。三是,病毒对操作系统的威胁。我们部署了卡巴斯基网络版杀毒软件的方式防止病毒的破坏,在数据中心机房中安装了卡巴斯基网络版杀毒软件服务端,所有使用OA系统的电脑都安装卡巴斯基网络版杀毒软件客户端,这样既方便升级又便于大面积杀毒。

4 对未来的展望

如果数据存储只是在同一个地点,即使进行了安全保障和及时的数据备份,若发生重特大自然灾害(如地震)造成重大伤亡、损失严重时,也可能使数据完全丢失且面临不可恢复的风险。但是如果有建立异地数据灾难备份中心并进行过远程备份,就可以实现一个数据中心被损毁,其它数据中心继续接替被毁中心所有工作的目的。在建设灾难备份中心与数据中心时要考虑避免同时遭受同类风险的可能,且还应具有方便恢复人员或设备到达的交通条件。目前我县还不具备建设灾难备份中心进行异地备份条件,待条件成熟时,我们也会及时开展此项工作。

【参考文献】

[1]张友生.系统分析师教程[M].北京:清华大学出版社,2010,2.

第6篇:网络信息安全教程范文

关键词:高校;网络安全;防范策略

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 19-0000-01

University Network Security and Prevention

Zhang Zhixin

(Nanchang University,Gongqing College,Jiujiang332020,China)

Abstract:The development of computer network technology to network security issues placed in the limelight of the position,the status of various network security is worth our consideration.Today,the campus's role in the university building more and more widely,the university network security has become a school building must pay attention to the problem.Article on the university network security analysis of the problem,raised a number of colleges and universities to solve network security strategy.

Keywords:University;Network security;Prevention strategies

计算机技术的发展给我们的学习生活带来了很大的方便,学校也通过计算机技术有了新的发展。如今,校园网成为学校运行中不可缺少的部分,而系统的不断更新和进步也让校园网运行变得更加复杂。由于校园网承担着各个高校之间的信息传递与共享,是实现远程教育、教学,科研、办公、交流等工作的技术支出,其连接形式多样,终端分布不均,网络的开放性、互连性强,这也让校园网更加容易被攻击,因此,高校网络安全成为我们必须重视的问题。

一、利用先进的网络管理技术,提高高校网络管理水平

(一)采用防火墙技术,构筑校园网络安全屏障。防火墙技术是一种能隔离网络内外不良信息、病毒的保护技术,它能维护计算机网络的使用安全,构筑校内外网之间的安全屏障。防火墙技术能对所有经过校园网络的各种信息进行筛选隔离,并过滤掉一些攻击,避免这些攻击在计算机网络使用中被执行;防火墙还可以关闭一些不被使用的端口,预防特定窗口信息流动的不安全问题;它还可以禁止来自校外特殊站点的访问,从而截断了不明访问者的入侵。(二)采用VLAN技术,实现校园网不同用户群体的隔离,通过虚拟局域网技术可以将校园网分成几个不断地子网络,这样可以有效预防校园网络中广播风暴的出现,同时还能维护网络安全和信息传递的可靠性,控制不必要的数据广播,提高网络宽带的利用率和安全性。每个子网之间通过设置具体的访问控制列表(ACL),它们可以控制和允许某一方的访问,更好的保护了各个子网络,从整体上提高了网络安全。(三)采用访问权限控制技术,最大限度保护校园网资源。访问权限控制技术就是检测和拒绝网络中的未授权访问,保障授权用户可以正常的访问校内网资源,并提高这些访问的安全性。

二、计算机病毒与黑客的防范措施

病毒是现代计算机遇到的主要威胁,尤其是木马病毒,它是再现有的技术之外的一种病毒技术,其它技术总是跟随其后,防范困难,一旦中毒便损失严重。可能在短时间内,这种病毒不会有很大的改变,但是,我们也必须做好准备工作,防患于未然。在与计算机病毒的较量中,如果病毒技术并未占据上风,那我们就要做好一切工作保护自己的网络,将可能发生的危险阻挡在门外。(一)杀毒软件。一套完成的杀毒、防毒系统不仅包括常见的查、杀病毒的功能,好包括了实时防毒、实时监测、跟踪软件的功能,在发现计算机中出现病毒时会及时提醒,这有这样,才能更好地预防计算机网络被病毒侵犯。目前,市场上的杀毒软件很多,可以选择适合自己的杀毒软件。(二)数据备份。有了杀毒软件、防火墙等一些列的防毒设施,还需要进行计算机数据备份,这样才能全面的确保计算机的绝对安全。用户要定期对备份数据进行更新,保留最新的数据包,也可以将数据备份刻录成光盘永久使用。当然,校园网络安全建设并不是短时间就能完成的,我们能做到的就是最大限度地降低那些对网络有威胁的不安全因素,维护网络的正常运行。(三)隐藏IP地址。黑客会时常利用一些网络探测技术来窥探我们计算机内的信息,其主要目的就是获得我们的网络IP地址。IP地址在网络安全管理中是关键,如果黑客攻击了你的IP地址,那就证明,他的下一步攻击即将进行,他会向你的IP地址发动攻击,所以,我们有必要隐藏好IP地址,主要的方式就是使用服务器,这与直接连接到Internet的方法相比,使用服务器可以保护用户的IP地址。服务器的原理是在客户机和远程服务器之间构建一个中转站,当客户机向远程服务器提出服务要求后,服务器首先截取用户的请求,然后服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。

三、严格网络信息安全管理,完善制度防范体系

网络信息安全问题的根本就是一个管理上的问题。首先是人员上的管理,人员是网络信息安全管理的核心。管理人员除了要具备先关的专业技术水平外,还应有安全性要求,即所有从事网络管理工作的人员都应具备良好的素质道德和正确的工作价值观,不能有犯罪行为和不良嗜好,而人员的应聘和选择方面也要严格执行国家有关计算机工作上岗的规定。其次是工作程序制度,工作程序制度是网络安全管理的基础。因此,必须完善计算机上网审查审批、加密信息和数据的采集、存储、处理、传递、使用和销毁、安全教育、安全检查等一系列制度。高校网络安全管理是一个值得思考的问题,任何一个细小的失误和疏忽都有可能导致网络被黑客和病毒攻击,使不良信息快速传播。高校计算机网络安全的管理与维护是一个系统工程,需要网络管理人员、广大师生共同参与,管理人员也要时刻注意安全管理,不要放松警惕,并充分利用有效的软硬件还原技术、Ghost恢复技术、反病毒技术、软硬件防火墙技术、网络监控新技术,控制和维护网络安全。

四、结论

高校网络安全建设是一项复杂工程,涉及到的技术多,人员力量大,但严格意义上来说,根本就没有绝对安全的网络,因此,我们在加强技术管理和安全维护上面,应全面综合运用部署防火墙、入侵检测系统、上网行为管理系统和防病毒软件等多项措施,提高校园网络的安全性,建立起一套适合高校网络运行的安全系统。

参考文献:

[1]黄传河.网络规划设计师教程[M].北京:清华大学出版社,2009,6

第7篇:网络信息安全教程范文

论文认为,随着我国社会经济的发展,计算机网络也迅速普及,渗透到我们生活的方方面面。然而由于网络自身固有的脆弱和中国的网络信息技术起步比较晚使网络安全存在很多潜在的威胁。在当今这样“数字经济”的时代,网络安全显得尤为重要,也受到人们越来越多的关注。本文主要是从分析我国网络安全存在的问题以及解决对策两个方面入手。

【关键词】

网络安全;问题;防范措施

0 引言

随着经济的迅速发展,计算机网络技术的发展和互联网应用的日益广泛,它在社会发展中扮演着非常重要的角色。在网络给我们的生活带来许多便利的同时,由于开放的信息平台以及网络自身固有的脆弱和中国的网络信息技术起步比较晚,因此我国的计算机网络及信息安全仍然存在很多的问题。在我国经济正在日益不断发展的今天,对于计算机网络信息安全的规范化也自然成为了当务之急。

1 影响我国计算机网络安全的主要原因

“计算机安全”被计算机网络安全国际标准化组织(ISO)将定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏”。影响我国计算机网络安全的原因,可以分为两个方面来看。

1.1 网络自身的原因导致的计算机网络安全问题,主要有以下的因素

1.1.1系统的安全存在漏洞所谓系统漏洞,用专业术语可以这样解释,是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误一旦被不法者或者电脑黑客利用,通过植入木马、病毒等方式可以达到攻击或控制整个电脑,从而窃取您电脑中的数据,信息资料,甚至破坏您的系统。而每一个系统都并不是完美无缺的,没有任何一个系统可以避免系统漏洞的存在,事实上,要修补系统漏洞也是十分困难的事情。漏洞会影响到的范围很大,他会影响到包括系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。也就是说在这些不同的软硬件设备中都会存在不同的安全漏洞。

1.1.2来自内部网用户的安全威胁内网就是局域网,它是以NAT(网络地址转换)协议,通过一个公共的网关访问Internet。如果将内部网和外部网相比较,来自内部网用户的威胁要远远大于外部网用户的威胁,这是由于内部网用户在使用中缺乏安全意识,例如移动存储介质的无序管理、使用盗版软件等,都是内网所存在的网络安全的隐患。

1.1.3缺乏有效的手段监视网络安全评估系统所谓网络安全评估系统,用比较通俗易懂的话来说,就是对网络进行检查,看是否有会被黑客利用的漏洞。因此如果不经常运用安全评估系统,对其进行相应的检查和作出修补,就会造成数据信息资料的外泄。

1.1.4安全工具更新过慢安全工具指的是保护系统正常运行,并且有效防止数据、资料信息外泄的工具。由于技术在不断的进步,黑客的技术也在不断的提升,如果安全工具更新过慢,黑客就会利用新的技术,对其系统存在的漏洞导致一些未知的安全隐患。

1.2由于中国的计算机星期并且广泛的被使用是近20多年的事情,因而在这么快速的不可遏制的发展趋势下,还没有来得及形成一整套比较完整的法律法规。这就为许多的不法分子对于信息的盗取提供了可趁之机,也就留下了许多的隐患。

2 保证我国计算机网络安全的对策针对上面所说到的影响因素,我们采取以下措施

2.1 建立安全管理机构

计算机网络安全系统其自身是脆弱并且存在漏洞的,但是要避免其数据资料的外泄,也并不是无计可施,比如建立安全管理机构,就可以有效的防止由于系统漏洞所带来的不良后果。使黑客没有下手的可能。

2.2 安装必要的安全软件,并及时更新

安装必要的杀毒软件,可以保证在遇到黑客攻击或者是有不良病毒入侵的时候,及时的隔离或者提醒用户,防止恶意不法分子对重要信息的窃取和访问,或者因此而带来的关于电脑的瘫痪。

2.3 网络系统备份和恢复

网络系统备份是指对于重要的资料和核心数据进行备份,以保证当计算机遭遇了黑客攻击,还可以通过系统快速的恢复相关资料。这是使用计算机应该养成的一个良好的习惯。

2.4 完善相应的法律规章制度

在技术上做到防止其信息安全可能发生的同时,也应该在管理上做出相应的对策,对其建立完整,行之有效的一个制度,以保证能够在技术和管理上相得益彰的保证网络信息的安全。2.5加强职业道德教育不管是建立安全管理机构还是安装安全软件或者资料备份,这些并不是解决网络安全的根本方法。而只有加强计算机从业者进行道德教育,培训,增强他们的安全意识,并且对于青年人进行必要的网络安全知识的素质教育,才能做到比较切实的防患。

3 小结

近年来,我国计算机的运用普及,以及在数字经济时代所作出的推动作用,网络安全也受到大家的关注。本文简单分析了我国计算机网络安全问题并提出了相应的对策。总之网络安全并不是一个简单的技术问题,还涉及到管理的方面。在日益发展的技术时代,网络安全技术也会不断的进步和发展。

【参考文献】

[1]姚华,肖琳.网络安全基础教程[M].北京理工大学出版社,2007.

[2]梁亚声,汪永益.计算机网络安全基础教程[M].北京:机械工业出版社,2005.

[3]刘占全.网络管理与防火墙[M].北京:人民邮电出版社,1999.

第8篇:网络信息安全教程范文

关键词:信息安全;专业建设;实践教学体系

中图分类号:G642 文献标识码:B

文章编号:1672-5913 (2007) 22-0154-03

1信息安全专业实践教学存在的主要问题

1.1实践教学资源匮乏

由于专业建设时间短,专门用于信息安全专业的实践教学资源极度匮乏。原因一方面在于各学校资金投入不够,另外一方面也在于对如何建设信息安全专业的实践教学平台,国内外都缺乏参考标准和借鉴依据。即便一些学校在开设信息安全专业之后,也投入了一定的资金用于信息安全专业实验室的建设,但是大都用于购置一些必要的安全设备(如计算机、路由器、防火墙、入侵检测系统等)。相对而言,计算机、通信等专业经过几十年的建设之后,不仅硬件实验平台,而且软件等实践教学资源也非常丰富。

1.2实践教学师资队伍参差不齐

对于信息安全这个非常年轻的专业来说,由于以往没有专门的人才培养机构,其师资队伍建设也存在较大问题。在实践教学师资队伍方面缺少专业的实验指导教师,很多信息安全专业实验指导教师均来自于计算机、通信等传统专业。这些实验指导教师由于自身对专业实验缺乏深刻认识和理解,在指导学生开展有关专业实验时往往或者缺乏深度或者寄托于任课教师参与实验指导。在此条件之下,学生很难完成具有一定深度的设计型实验,而往往是完成一些验证性的实验了事。

1.3实践教学内容单一

由于实践资源和实践教学师资队伍都存在一些问题,目前信息安全专业实验内容不仅单一,而且涉及面窄。例如,防火墙安装与配置、网络扫描、网络窃听、网络攻击、计算机病毒及防治、入侵检测技术等是常见的实验内容。除此之外,很难见到综合性强的设计型实验。造成这一现象的原因,不仅有建设时间短、师资队伍缺乏的原因,也有大家对信息安全所涵盖领域存在认识误区的原因。

1.4实践教学保障制度有待完善

从某种程度上说,我国目前的高等教育还处于粗放型阶段。教育带有普及性,重在传授知识,而指导学生解决实际问题的能力比较欠缺。同时从历史的因素来看,高校长期以来一直从属于政府管辖,自立意识不强,也使众多高校缺乏各自特色,办学模式雷同。对于信息安全专业来说,在办学定位、经费保障、科研与教学相互保障等方面均存在诸多问题。因此,与其他专业一样,崭新的信息安全专业同样面临实践教学保障制度不完善的问题。

2信息安全专业实践教学课程体系

对于一个完整的实践教学体系来说,本文作者认为,信息安全专业的实践教学体系可以从以下几个方面来建设。

2.1改变传统人才培养模式,积极探索具有信息安全特色的人才培养方案

对于具有较强工程实践性的信息安全专业来说,为了建设其实践教学体系,必须改变传统的人才培养模式,探索符合国家安全及行业需求的人才培养方案。为此积极探索“3+1”的信息安全专业人才培养模式是建设其实践教学体系的一种有效方案。所谓“3+1”模式,就是3年完成本科教学内容,1年开展实践教学(如科研实训、企业实习等)。在普通高校的人才培养模式中,一般来说都是采用教学内容贯穿大学四年的培养模式。这种人才培养模式有一定的合理性,但是对于信息安全专业来说,如果缺乏与实际的结合,就会成为真正的“万金油”:知识面广,专业技能差。

式中,学生前三年完成培养方案所规定的教学内容(包括课程、实验、课程设计、综合课程设计、创新学分等)。在第四年中,主要针对实际需要,进行“定制培养”。定制培养的方式可以多种多样,主要方式可概括为“请进来,送出去”,即聘请信息安全相关企业或IT企业结合自己的人才需求,开设有针对性的实践类课程;鼓励学生到企业进行实习或实践。此外也应结合行业需求,为学生开设创新型综合实践课程。

此外,积极探索暑期短期实践与短期授课的人才培养模式,有效利用寒暑假的空闲时间,聘请国外专业教授和企业工程人员为部分学生开设创新型和工程实用型课程,以提高专业技能,训练科技创新思维也是建设信息安全实践教学体系的一种方法。

2.2加强实践教学平台建设,丰富实践教学内容

在实践平台建设方面,首先应建立信息安全综合实验室和信息安全学生创新中心。除了购置必要的安全实验设备之外,必须持之以恒地投入经费,不断完善实验内容和实验环境。此外,学校应积极争取企业资金,设立信息安全专业的学生科技创新中心,进一步丰富本科生参与工程训练的环境。

在实践内容方面,探索课程实验、课程设计、综合课程设计、本科生科研训练、毕业设计等新内容和新形式,以形成一套有效的信息安全专业实验体系。例如,探索信息安全专业本科毕业论文的新模式。例如,电子科技大学信息安全专业自2007开始,积极探索通过课程实验、课程设计、综合课程设计和综合实验课程的有机结合的方式,来替代最终的本科毕业论文。此外,建设信息安全基础综合设计实验、安全协议综合设计实验、网络与信息系统安全综合设计实验、计算机操作系统与网络综合设计实验、程序设计与信息系统开发综合设计实验等。

其次,积极探索校企联合人才培养的新模式,建设校企联合人才培养基地,保证每个学生均能到该基地从事一定时间的实训。除了工程实践外,也可以和企业建立多种联合人才培养模式,例如成立学生创新基金、学生创新团队、学生创业基地等,进一步为本专业的学生提供更加广阔的实践平台。

2.3积极探索新的实践教学方法,提高实践教学的效果

在实践教学方法方面,应结合信息安全特色课程的教学内容,充分反映相关产业和领域的新发展、新要求,减少陈旧内容。例如,专业基础课程与实验结合、专业选修课程与实践结合、专业课程与产品或公司认证结合。即:对于专业基础课程(如信息安全数学基础、密码算法等),开设综合类设计实验,通过实验来加深对基础理论基础知识的理解和掌握;对部分实践性强的专业选修课,积极探索“请进来”的教学方式,邀请安全产品公司的有关人员讲授部分内容;对部分实用性专业选修课,探索与安全产品或公司对安全人员的认证结合起来的教学方式,以提高课程的针对性和实用性。

3信息安全专业实践教学配套及保障条件建设

在实践教学配套及保障条件方面,我们认为实践教材和专职实验指导教师建设是两个非常关键的内容。

3.1实践教材建设

围绕信息安全的专业基础课和专业选修课,应该加强综合实验教程(或教材)的建设工作。例如,《网络攻防综合实验》、《网络与信息安全基础实验》、《网络与信息安全协议实验》、《信息系统安全实验》、《安全编码》等教材的建设,不仅可以涵盖数学基础、安全算法、安全协议和网络与信息系统应用安全等课程的内容,也可以为学生参与工程实践提供必要的条件和奠定良好的基础。

3.2专职实践教学师资队伍建设

在师资队伍建设方面,积极推进“信息安全专业教师博士化和国际化工程”,经过四年建设,应该确保一定比例的实验专职指导教师具有信息安全的专业背景,一定比例的专业教师具有一定时间的企业培训经历。应该完善信息安全专业教师提高自身专业技能和实践技能的机制,完善校内教师到相关产业和领域一线学习交流、相关产业和领域的人员到学校兼职授课的制度和机制。建立教师培训、交流和深造的常规机制,形成一支了解社会需求、教学经验丰富、热爱教学工作的高水平专兼结合的教师队伍。同时,探索科研和教学紧密结合的有效方法,将信息安全专业教师在科研领域的成果和经验转化为教学内容,提高教师自身的专业修养,为信息安全专业的特色建设服务。

参考文献

[1] 张焕国,黄传河,刘玉珍等. 信息安全本科专业的人才培养与课程体系[J]. 高等理科教育, 2004,(02).

[2] 李宁. 我国开展信息安全人才培养工作的必要性[J]. 中国考试(研究版),2006,(10).

[3] 王海晖,谭云松,伍庆华等.高等院校信息安全专业人才培养模式的研究[J]. 现代教育科学, 2006,(05).

[4] 李章兵,刘建勋,廖俊国. 本科信息安全专业建设的实践与探索[J]. 计算机教育,2007,(11).

[5] 赵泽茂,刘顺兰,王小军. 信息安全本科人才培养模式的思考[J]. 杭州电子科技大学学报,2007,(01).

[6] 赵泽茂,刘顺兰,王小军,冯中娜. 信息安全专业人才培养方案探索[J]. 计算机教育,2007,(01).

第9篇:网络信息安全教程范文

关键词:税务系统;信息安全;安全策略

中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)36-10406-02

On the Information Security Policy and Management of Tax Information Management System

HUANG Jian-qun

(Xi'an Shiyou University, Xi'an 710065, China)

Abstract: In this paper, first, points out that information on the importance of the tax system through the presentation of tax information management systems, Concludes with the tax information security and management solutions, The program in improving safety and reliability of tax information has some referential significance.

Key words: tax systems; information security; security policy

税收是国家财政收入的重要途径,相关的税务系业务要求其具有准确性、公证性和完整性的特点,因此保证税务信息系统的安全性意义重大。税务系统作为电子政务系统的一部分,属国家基础信息建设,其基本特点是:网络地域广、信息系统服务对象复杂;税务信息具有数据集中、安全性要求高;应用系统的种类较多,网络系统安全设备数量大,种类多,管理难度大。

税务系统是一个及其庞大复杂的系统,从业务上有国税、地税之分,从地域来说又有国家级、省级、地市级、区县四级。网络结点众多、网络设备和网络出口不计其数、操作系统种类繁多、应用系统五花八门、网络机构极其复杂。面对如此复杂的系统,其内部安全隐患随处可见,经过不断的研究和探索,目前已经积累了大量解决税务系统信息基础设施安全的方法和经验,形成一整套税务系统的安全保障方法,相关安全保障的体系也在不断完善和发展中。

1 网络信息安全在税务系统中的重要性

计算机软硬件技术的发展和互联网技术的普及,为电子税务的发展奠定了基础。尤其是国家金税工程的建设和应用,使税务部门在遏止骗税和税款流失上取得了显著成效。电子税务可以最大限度地确保国家的税收收入,但却面临着系统安全性的难题。

虽然我国税务信息化建设自开始金税工程以来,取得了长足进步,极大提高了税务工作效率和质量。但税务系统本身也暴露出了一系列要改进的问题,各种应用软件自成体系、重复开发、信息集中程度低。随着信息化水平的不断提高,基于信息网络及计算机的犯罪事件也日益增加。税务系统所面临的信息网络安全威胁不容忽视。建立税务管理信息化网络安全体系,要求人们必须提高对网络安全重要性的认识,增强防范意识,加强网络安全管理,采取先进有效的技术防范措施。

2 税务系统安全建设

如何保证信息在传递过程中的安全性对税务系统来说至关重要,任何网络设备或者解决方案的漏洞都会对税务系统造成很大影响。如何成功处理信息安全问题,使国家税务系统在充分利用信息技术的同时,保障系统的安全,对税务系统建设具有极大意义。信息安全的建设涉及到信息赖以存在和传递的一切设施和环境。构筑这个体系的目的是保证信息的安全,不仅需要信息技术的努力与突破,还需要相关政策、法律、管理等方面提供的有力保障,同时也需要提高操作信息系统的工作人员的安全意识。

2.1 税务系统安全防护体系

税务系统安全防护体系保证了系统在生命期内处于动态的安全状态,确保系统功能正确,不受系统规模变化的影响,性能满意,具有良好的互操作性和强有力的生存能力等。

税务信息系统安全模型提供了必要的安全服务和措施,增加了动态特性,强调了各因素之间关系的重要性。该模型是一种实时的、动态的安全理论模型,是实施信息安全保障的基础。在模型基础上建立安全体系架构随着环境和时间改变,框架和技术将会主动实时动态的调整,从而确保税务系统的信息安全。

2.2 税务系统风险评估

税务系统信息安全保障的目的是确保系统的信息免受威胁,但绝对的安全并不可能实现,只能通过一定的控制措施将系统受到威胁的可能性降到一个可接受的范围内。风险评估是对信息及信息处理设施的威胁、影响、脆弱性及三者发生的可能性的评估。风险评估用来确认税务系统的安全风险及大小,即利用适当的风险评估技术,确定税务系统资产的风险等级和优先风险控制顺序。

风险评估是信息安全管理体系的基础,为降低网络的风险、实施风险管理及风险控制提供了直接依据。系统风险评估贯穿于系统整个生命期的始终,是系统安全保障讨论最为重要的一个环节。

3 税务信息系统整体安全构架

一般税务信息系统所采用的安全架构模型如图1所示。

从安全结构模型可以看出,该安全架构主要分为三部分:网络系统基础防御体系、应用安全体系和安全管理体系。网络系统基础防御体系是一个最基本的安全体系,主要从物理级、网络级、系统级几个层次采取一系列统一的安全措施,为信息系统的所有应用提供一个基础的、安全的网络系统运行环境。

该体系的主要安全建设范围如下:

1) 物理级安全:主要提供对系统内部关键设备、线路、存储介质的物理运行环境安全,确保系统能正常工作。

2) 网络级安全:在网络层上,提供对系统内部网络系统、广域网连接和远程访问网络的运行安全保障,确保各类应用系统能在统一的网络安全平台上可靠地运作。

3) 系统级安全:主要是从操作系统的角度考虑系统安全措施,防止不法分子利用操作系统的一些BUG、后门取得对系统的非法操作权限。

4 信息安全管理策略

4.1 安全管理平台

信息安全管理的总体原则是“没有明确表述为允许的都被认为是被禁止的”。信息安全管理实行安全等级保护制度,制定安全等级划分标准和安全等级的保护办法。从管理的角度,将系统中的各类安全管理工具统一到一个平台,并对各种安全事件、报警、监控做统一处理,发现各类安全问题的相关性,按照预定义的安全策略,进行自动的流程化处理,从而大为缩短发现问题、解决问题的时间,减少了人工操作的工作量,提高安全管理工作的效率。

通过技术手段,构建一个专门的安全管理平台,将各类安全管理工具集成在这个统一的平台上,对信息系统整体安全架构的实施进行实时监视并对发现的问题或安全漏洞从技术角度进行分析,为安全管理策略的调整提供建议和反馈信息。统一的安全管理平台将有助于各种安全管理技术手段的相互补充和有效发挥,也便于从系统整体的角度来进行安全的监视和管理,从而提高安全管理工作的效率。

4.2 物理安全策略

物理安全是对计算机网络系统中的设备、设施及相关的数据存储介质提供的安全保护,使其免受各类自然灾害及人为导致的破坏。物理安全防范是系统安全架构的基础,对系统的正常运行具有重要的作用。

当然,信息系统安全不是一成不变的,它是一个动态的过程。随着安全攻击和防范技术的发展,安全策略也必须分阶段进行调整。日常的安全工作要靠合理的制度和对制度的遵守来实现。只有建立良好的信息安全管理机制,做到技术与管理良好配合,才能长期、有效地防范信息系统的风险。

5 网络信息安全所采取的主要措施

目前网络信息安全所采取的主要措施是使用一系列的安全技术来防止对信息系统的非授权使用。讨论税务系统安全策略问题时,相关人员往往倾向于防火墙、入侵检测系统等实际的安全设备。其实,造成系统安全问题的本质是税务信息系统本身存在脆弱性。任何信息系统都不可避免的存在或多或少的脆弱性,而且这些脆弱性都是潜在的,无法预知。系统出现脆弱性的根本原因是由于系统的复杂性使得系统存在脆弱性的风险成正比,系统越复杂,系统存在的脆弱性的风险就越大,反之亦然。

安全防御的总策略为:1)建立网络边界和安全域防护系统,防止来自系统外部的攻击和对内部安全访问域进行控制;2)建立基于整个网络和全部应用的安全基础设施,实现系统的内部的身份认证、权限划分、访问控制和安全审计;3)建立全系统网络范围内的安全管理与响应中心,强化网络可管理、安全可维护、事件可响应;4)进行分级纵深安全保护,构成系统网络统一的防范与保护、监控与检查、响应与处置机制。

6 结束语

解决信息系统的安全不是一个独立的项目问题,安全策略包括各种安全方案、法律法规、规章制度、技术标准、管理规范等,是整个信息系统安全建设的依据。现有的安全保障体系一般基于深度防御技术框架,若能进一步利用现代信息处理技术中的人工智能技术、嵌入式技术、主动技术、实时技术等,将形成更加完善的信息安全管理体系。

税务信息安全直接关系到税收信息化建设的成败,必须引起税务机关和每一位税务人的重视。科学技术的发展不一定能对任何事物的本质和现象都产生影响,技术只有与先进的管理思想、管理体制相结合,才能产生巨大的效益。

参考文献:

[1] 蔡皖东.信息安全工程与管理[M].西安:西安电子科技大学出版社,2004.

[2] 谭思亮.网络与信息安全[M].北京:人民邮电出版社,2002.

[3] 谭荣华.税务信息化简明教程[M].北京:中国人民大学出版社,2001.

[4] 李涛.网络安全概论[M].北京:电子工业出版社,2004.

[5] 朱建军,熊兵.网络安全防范手册[M].北京:人民邮电出版社,2007.

[6] 戴英侠,连一峰,王航.系统安全与入侵检测[M].北京:清华大学出版社,2002.