公务员期刊网 精选范文 网络安全的技术培训范文

网络安全的技术培训精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全的技术培训主题范文,仅供参考,欢迎阅读并收藏。

网络安全的技术培训

第1篇:网络安全的技术培训范文

5月9日,国务院召开常务会议,研究部署推进信息化发展、保障信息安全工作。健全安全防护和管理和加快安全能力建设成为本次国务院会议颁布的《关于大力推进信息化发展和切实保障信息安全的若干意见》(下称《意见》)的工作重点。

《意见》强调,要健全重要信息系统和基础信息网络要与安全防护设施同步规划、同步建设、同步运行,强化技术防范,严格安全管理,切实提高防攻击、防篡改、防病毒、防瘫痪、防窃密能力;加强地理、人口、法人、统计等基础信息资源的保护和管理,强化企业、机构在网络经济活动中保护用户数据和国家基础数据的责任;完善网络与信息安全基础设施,加强信息安全应急等基础性工作,提高风险隐患发现、监测预警和突发事件处置能力;加大信息安全技术研发力度,支持信息安全产业

发展。

英国政府高度重视信息安全,在近三年之内连续两次出台了国家网络安全战略,2011年11月25日的《英国网络安全战略》对英国信息安全建设做出了战略部署和具体安排,英国推进信息安全建设的做法对我国有哪些借鉴意义?

英式样本

《英国网络安全战略》全文共43页,文件正文由“网络空间驱动经济增长和增强社会稳定”、“变化中的威胁”、“网络安全2015年愿景”和“行动方案”四个部分组成,介绍了战略的背景和动机,并提出了未来四年的战略计划以及切实的行动方案。该战略继承了2009年英国的网络安全战略,并继续在高度重视网络安全基础上进一步提出了切实可行的计划和方案。

《英国网络安全战略》的一个总体愿景是在包括自由、公平、透明和法治等核心价值观基础上,构建一个充满活力和恢复力的安全网络空间,并以此来促成经济大规模增长以及产生社会价值,通过切实行动促进经济繁荣、国家安全以及社会稳定。

在此愿景下,其设立的四个战略目标分别为应对网络犯罪,使英国成为世界上商业环境最安全的网络空间之一;使英国面对网络攻击的恢复力更强,并保护其在网络空间中的利益;帮助塑造一个可供英国大众安全使用的、开放的、稳定的、充满活力的网络空间,并进一步支撑社会开放;构建英国跨层面的知识和技能体系,以便对所有的网络安全目标提供基础支持。

为实现上述目标,英国政府配套出台了三个行动原则。第一是风险驱动的原则:针对网络安全的脆弱性和不确定性,在充分考虑风险的基础上建立响应机制。第二是广泛合作的原则:在国内加强政府与私营部门以及个人的合作,在国际上加强与其他国家和组织的合作。第三是平衡安全与自由私密的原则:在加强网络安全的同时充分考虑公民隐私权、自由权和其它基础自由权利。

与此同时,《英国网络安全战略》还规定了个人、私营机构和政府的规范和责任。它要求个人在网络空间应做到基本的自我保护,懂得基本的安全操作知识,也要为各自在网络空间中的行为承担责任;私营机构在网络空间不仅要做到主动的安全防御,还要与政府机构和执法机关等互相合作来面对挑战,另外还要抓住网络安全产业发展带来的机遇;政府在网络空间要在降低政府系统本身风险的同时,发挥其在网络安全构建方面的主导作用。

在具体实施细则方面,《英国网络安全战略》配套制定了八个行动方案支撑点,分别是:

明确战略资金在各机构的分配方式。该战略明确了未来四年中投入的6.5亿英镑的分配方式,以确保英国以一种更积极的方法来应对网络威胁。在英国国家通信总局的支持下,一半左右的资金将被用于加强英国检测和对抗网络攻击的核心功能。

加强网络安全国际合作。英国将积极与其他国家和国际组织展开合作,以共同开发网络空间行为的国际规范或“交通规则”。

降低政府系统和关键基础设施的风险。英国将结合本国国情,与掌控关键基础设施的私营机构展开合作,开发严格的网络安全标准,推动建设威胁信息共享的“网络交换机”。

建立网络安全专业人才队伍。英国将采取认证培训、学科教育、资金支持以及继续举行网络安全挑战赛等方式建立核心专业人才队伍,并鼓励有“道德感的”黑客参与进来。

构建网络犯罪法律体系。英国将在鼓励举报网络犯罪的同时,针对网络犯罪行为构建强力的法律框架,以支持执法机构应对网络犯罪。英国还将致力于建立应对跨国网络犯罪的合作机制,以杜绝“避风港”的存在。

提高公众网络安全意识。英国将运用媒体宣传来帮助大众了解和应对网络威胁,普及不同层次的网络安全教育,与互联网提供商合作以帮助个人确认是否受到网络侵害,将为所有人提供明确的网络安全建议。

增强商业网络安全功能。英国认为商业领域是网络空间犯罪和经济间谍活动的最大受害者,政府应与消费者和私营结构一起增强商业网络安全功能,包括建立信息共享的网络“交换机”、制定相关标准以及重点确保在线消费安全等。

培育网络安全商业机会。英国将在国家通信总局等部门的技术支持下,化威胁为机遇,在网络空间中树立网络安全竞争优势,以促进经济增长,最终将之转化为英国的竞争力优势之一。

战略背后

无疑,《英国网络安全战略》旨在提升网络安全产业国际竞争力,确保英国拥有一个安全的网络环境。《英国网络安全战略》中不止一次提到要确保英国在网络安全产业处于国际领先地位。

与美国的《网络空间国际战略》相比,英国政府并不谋求网络空间的主导地位,而是将注意力集中在维护本国网络安全、加强本国网络安全产业竞争力、创造网络安全商业机遇等方面。作为该战略核心的“英国2015年愿景”中,在短短的60余字中分别两次提到“促进经济大规模增长”和“促进经济繁荣”,充分表明英国政府通过网络安全促进经济发展的

决心。

当前包括英国在内的欧洲依然处于金融危机导致的困境,例如经济发展低迷、政府赤字居高不下、失业率持续增加等。英国政府敏锐的意识到了网络安全行业带来的经济机遇,不惜斥资6.5亿英镑改善网络安全环境,增加网络安全竞争力,以抢占网络安全行业市场,确保其“先行者优势”。

此外,战略中明确提出了要建立相应的法律体系和执法队伍,利用英国先进的相关技术支持网络安全部门的发展,健全网络安全国家响应机制,提高在线公共服务水平,分享网络安全信息,以及杜绝网络犯罪国际“避风港”等。这些措施的目的是确保英国拥有安全的网络环境,并在网络安全领域处于优势地位。

我们注意到,《英国网络安全战略》细化了战略实施方案,强调多方合作机制。英国推进信息安全建设非常注重战略等文件的可操作性,如其更加强调战略的实施细节,并在附录中详细阐述了针对四个战略目标的具体实施方案。战略实施方案分别从政策导向、执法体系、机构合作、技术培训、人才培养、市场培育以及国际合作等各方面提出了实施细则,具有很强的可操作性。

针对网络空间结构的复杂性,英国政府认识到网络安全需要网络空间构成各方的广泛参与,该战略从多维度提出建设多方合作机制,包括在英国国内增强政府与私营机构、政府与个人、私营机构与个人之间的合作,以确保三方在构建安全网络空间发挥各自的角色;在国际上加强本国政府与他国政府、本国政府与国际组织之间的合作,以确保英国在网络安全领域的国际主导地位。

再造

英国在重视网络安全的基础上,提出将网络安全作为新的经济增长点,以便刺激经济增长、摆脱当前的经济困境。英国针对网络安全的具体做法对我国有着重要的借鉴意义。

一是加快制定我国的网络安全战略。近年来,各个国家愈发重视网络空间安全问题,将网络安全提升到国家战略高度。例如美国了《网络空间国际战略》,印度推出了《国家网络安全策略草案》等。我国虽然对网络安全发展也非常重视,但是尚停留在安全保障、被动防御的阶段,还没有形成推进网络安全的战略体系,还没有出台过国家网络安全战略。因此,国家应立足国家层面,加快制定并出台我国网络安全战略,明确网络空间是我国的新疆域,并将保障网络空间安全作为新时期维护国家利益的重要任务,确定我国网络安全发展战略目标、战略重点和主要主张,全方位指导我国网络安全建设。

二是制定切实可行的战略实施方案。网络安全战略的实施任务多、涉及面广,必须由各部门联合制定切实可行的实施方案,协作推进,确保战略实施。《英国网络安全战略》非常注重战略的可实施性,可操作性。这一点对我国具有非常大的参考价值。我们应进一步加强网络与信息安全领导小组对我国网络安全的统一领导和协调职责,提高保障网络安全、应对网络犯罪、推动网络应用和宣传推广等工作的协调能力。同时,在网络与信息安全领导小组统一领导和协调下,各职能部门要相互配合,针对战略目标从政策导向、执法体系、机构合作、技术培训、人才培养、市场培育、以及国际合作等方面制定切实可行的实施方案,确保我国网络安全战略的顺利实施。

三是重视网络安全产业,促进经济发展。英国网络安全战略地亮点之一是英国政府不仅敏锐地意识到了网络安全行业带来的经济机遇,而且将网络安全产业作为英国新经济增长点。《英国网络安全战略》明确提出未来四年将斥资6.5亿英镑改善英国网络安全环境,充分表明英国政府通过网络安全促进经济发展的决心。这一点对我国制定网络安全战略也有重要的启示作用。我国制定网络安全战略不仅应着眼于构建安全的网络空间,还应该高度重视网络安全行业带来的经济增长。在制定国家战略时,应明确提出鼓励网络安全产业发展的政策、资金、法律等方面措施,推动我国网络安全企业做大做强和安全产业快速发展,充分发挥网络安全产业在我国经济增长中的带动作用。

第2篇:网络安全的技术培训范文

关键词:网络安全;应急管理;对策

中图分类号:TP393.0 文献标识码:A文章编号:1007-9599 (2011) 06-0000-02

Network Security Emergency Management and Countermeasures

Jia Wei

(Qinhuangdao Branch of China Unicom,Qinhuangdao066300,China)

Abstract:With the deepening of the network technology,network construction in China has entered a stage of rapid development of network security has become China's economic construction and social stability of the important issues.Faced large-scale network system,we must improve network security awareness and network security techniques in order to ensure network security and ensure economic and social stability and development.

Keywords:Network security;Emergency management;Countermeasures

随着科技的发展,计算机网络已成为社会、经济、文化、国防等多方面交换信息的重要手段,渗透到我们生活的多个领域。因此,必须认清网络安全的潜在威胁,采取有效的安全策略应对突发性事件,对保障网络安全十分必要。本文将对我国网络安全应急管理的有关内容及相关对策进行分析与阐述,以加强网络防范的新思路、新技术。

一、网络安全的应急管理概述

随着我国互联网技术的飞速发展,当前网络用户的数量已超过1.37亿,各种与互联网相关的新业务也迅速发展,包括电子商务、电子政务等水平进一步提高,互联网的社会基础功能越来越完善,通过网络介质获得交换信息已成为主要网络交流方式。但是由于互联网处于一个不断运行的系统与社会公共环境中,面临的隐藏安全威胁越来越严重,因此网络安全的重要性日益凸显。

网络信息系统的安全漏洞是产生安全威胁的主要原因之一。自2006年以来,互联网中体现出的“零日攻击”现象越来越多,“零日攻击”是指公布系统漏洞的当天就产生了与之对应的攻击手段。除了IE浏览器漏洞与Windows漏洞以外,微软公司在办公软件中的安全漏洞也不断增加,这种漏洞的大量出现与迅速增加无疑加重了治理网络安全的总体趋势。

另外,恶意代码已成为当前黑客入侵、构建僵尸网络的重要来源,并以此窃取网络用户的重要信息、控制计算机,开展大规模的攻击。同时,互联网上出现了大量通过邮件、网页、聊天攻击的恶意代码,也让网络用户难以防控。可见,从总体形势来看,我国互联网的网络安全状况令人担忧,且在利益的驱使下,网络安全的突发事件越来越频繁,加上网络安全事件的隐蔽性与复杂性,只有政府、运营商、网络用户等多方面的重视与合作,才能真正发挥应急管理手段。因此,采取必要的应急相应措施是当前应对网络事件的重要手段,也是降低网络安全风险的主动措施,提高网络安全的积极防御手段。

二、加强网络安全应急管理的有效对策

(一)强调网络安全意识

经相关数据的调查表明,我国大多数网络安全事件并不是来自外部攻击,而是内部人员。在网络安全的防线中,人是最薄弱的环节,因此加强网络安全的最可靠保障就是人,加强人们对网络安全的意识,才能从根本上落实各项防范措施。因此,我国必须做好对网络用户的安全信息教育工作,提高网络安全的意识与技术水平,以实际案例进行深刻培训与教育,启发网络用户的安全觉悟性。应将网络安全意识与责任意识、政治意识、法律意识以及保密意识等相关联,以加强经常性、广泛性的网络安全知识普及,和相关法律法规制度的宣传。

(二)提高网络安全的技术水平

由于计算机的硬件与软件技术都源自经济发达国家,我国的发展还相对落后,因此缺乏网络信息的自主技术。当前网络安全主要存在三大漏洞:操作系统、数据库、CPU芯片。我国网关软件多来自进口,其中核心技术的掌握权均在他国手中。因此,我国常处于扰、窃听、欺诈、监税等各种网络安全威胁中。因此,必须加强我国网络安全技术水平,避免网络安全长期处于脆弱状态。因此,在当前网络安全的关键时期,我国应积极建立网络安全的学科体系,加强对信息产业专业人才的培训,为我国网络信息安全提供一个系统化的理论指导与基础支撑,给今后网络安全的发展奠定技术基础。在现代网络安全产业的发展中,我国必须走上独立发展道路,发展我国具有自主知识产权的网络产业,能够独立开发各种信息设备,进一步提高网络安全性。另外,为了加快我国自主知识产权的网络安全发展,应加大资金的投入,完善对外合作、安全测评、产品开发、采购政策、利益分配等多方面的技术水平提高。

(三)建立网络安全应急处理体制

网络安全事件是难以避免的,因此必须加强对网络安全的应急处理手段,尽量控制并减弱风险,并在发生网络安全突发事件时,能最大强度的避免或减少损失,并尽快恢复网络的正常使用。一方面,完善应急处理的程序与措施,加强防范并及时处理各种网络安全事件,提高网络系统的应急恢复能力,并制定备份,以及时恢复系统。另一方面,提高对网络安全的监控手段,及时发现问题,并积极处理病毒侵入、网络攻击、漏洞传播等问题,已打击网络犯罪行为。

(四)培养应急响应的专业队伍

应急响应主要在于“养兵千日、用兵一时”的特殊性,平常此项工作可视为可有可无,但是一旦出现紧急事件,一个专业化、素质高的应急响应队伍将发挥重要作用。首先,建立一支技术支持队伍,如选择并授权多家有专业资格的网络安全产品及服务供应商作为重要的技术保障、合作服务伙伴,以提供专业化的应急处理技术服务;其次,在应急处理的系统中组合网络安全的专家队伍,开展定期与不定期的网络安全技术培训与应急讨论,提高对网络安全的应急处理水平。

(五)加快我国网络安全的立法体系

当前,我国有关网络安全系统的反应、预测、防范及恢复能力方面仍比较薄弱,没有符合网络发展需要的政策法规限制,网络安全立法仍处于空白状态。虽然近年来我国已经制订了相关法律文件与行政规章制度、法规等,在小范围内发挥一定效果,但是仍不能从根本上解决网络安全问题:一是我国法律法规体系庞大,各领域间的相通性与协调性不足,各部门之间缺乏科学的统筹规划;二是当前法律法规仍以部门制度为主,缺乏权威性与系统性;三是在现有的法律法规中,过于拘泥原则性,可操作性不强。因此,针对这些实际存在的问题,我国正在积极构建网络安全法律框架,但是就我国网络安全的现状,加上长期性的发展而言仍处于浅层阶段。由于网络的特点决定了网络安全法律的特点,这些与网络技术密切相关,因此在考虑到法律手段的保护形式时,必须加入技术性的特征,以满足网络技术规律的需要。针对当前网络技术的发展与安全保护手段失衡的现状,我国必须完善从技术到法律、从进口到出口、从硬件到软件的信息“法网”,只有积极构建这样的法律体系,才能让我国网络安全处于法律的保护中。

(六)加强网络系统的安全评估

应急体系的建立主要在于保护网络资源,因此任何防范体系的前提都是“预防”,以做到防患于未然。首先,应加强网络安全的安全评估工作,只有对网络系统的安全性有全面了解,才能在发生安全事件时能做到及时相应与及时处理;其次,应加强安全隐患的分析能力,以避免由安全隐患而带来的网络威胁并提高处理能力。

可见,由于社会信息化的发展程度,已让我们的社会生活处于对互联网的依赖中,而由于互联网始终处于一个开放性、共享性的空间中,决定了它本身就存在不安全性,如木马病毒、网络攻击等形势严峻,这就要求我们必须提高警惕,及时发现网络安全问题,快速反应、快速恢复,尽量将损失降到最小,保障经济与社会的稳定。

参考文献:

[1]王家玉.计算机网络安全事件监测及应急处理系统设计与实现[J].北京大学,软件工程,2006

[2]赵志光,徐欣.以人为本,建立应急联动的网络安全机制[J].科技广场,2010,1

[3]彭云峰.IPS在应急平台网络中的应用研究与设计[N].合肥工业大学.计算机技术,2008

第3篇:网络安全的技术培训范文

论文摘要:随着计算机技术和信息网络技术的发展,全球信息化已成为人类发展的趋势。行政部门信息网络的互联,最大限度地实现了信息资源的共享和提高行政部门对企事业单位监管监察的工作效率。然而网络易受恶意软件、黑客等的非法攻击。如何保障计算机信息网络的安全,已成为备受关注的问题。

行政机关的计算机网络系统通常是跨区域的Intranet网络,提供信息管理、资源共享、业务窗口等应用服务的平台,网络内部建立数据库,为各部门的业务应用提供资源、管理,实现数据的采集、信息、流程审批以及网络视频会议等应用,极大提高了日常工作效率,成为行政机关办公的重要工具,因此要求计算机网络具有很高的可操作性、安全性和保密性。

1、开放式网络互连及计算机网络存在的不安全要素

由于计算机网络中存在着众多的体系结构,体系结构的差异性,使得网络产品出现了严重的兼容性问题,国际标准化组织ISO制定了开放系统互联(OSI)模型,把网络通信分为7个层次,使得不同结构的网络体系在相应的层次上得到互联。下面就根据网络系统结构,对网络的不安全因素分层次讨论并构造网络安全策略。

(1)物理层的安全要素:这一层的安全要素包括通信线路、网络设备、网络环境设施的安全性等。包括网络传输线路、设备之间的联接是否尊从物理层协议标准,通信线路是否可靠,硬件和软件设施是否有抗干扰的能力,网络设备的运行环境(温度、湿度、空气清洁度等),电源的安全性(ups备用电源)等。

(2)网络层的安全要素:该层安全要素表现在网络传输的安全性。包括网络层的数据传输的保密性和完整性、资源访问控制机制、身份认证功能、层访问的安全性、路由系统的安全性、域名解析系统的安全性以及入侵检测应用的安全性和硬件设备防病毒能力等。

(3)系统层的安全要素:系统层是建立在硬件之上软环境,它的安全要素主要是体现在网络中各服务器、用户端操作系统的安全性,取决于操作系统自身的漏洞和不足以及用户身份认证,访问控制机制的安全性、操作系统的安全配置和来自于系统层的病毒攻击防范手段。

(4)应用层的安全要素:应用层的安全要素主要考虑网络数据库和信息应用软件的安全性,包括网络信息应用平台、网络信息系统、电子邮件系统、web服务器,以及来自于病毒软件的威胁。

(5)管理层的安全要素:网络安全管理包括网络设备的技术和安全管理、机构人员的安全组织培训、安全管理规范和制度等。

2、网络安全策略模型及多维的网络安全体系

行政机关的网络安全需要建立一个多维的安全策略模型,要从技术、管理和人员三位一体全方位综合考虑。

技术:是指当今现有使用的设备设施产品、服务支持和工具手段,是网络信息安全实现的基础。

管理:是组织、策略和流程。行政机关信息网络的安全建设关键取决于组织人员的判断、决策和执行力,是安全成败的必要措施。

人员:是信息网络安全建设的决定性因素,不论是安全技术还是安全管理,人员是最终的操作者。人员的知识结构、业务水平是安全行为执行的关键。

基于网络信息安全是一个不断发现问题进而响应改进的循环系统,我们构造网络安全策略模型为:防护-->检测-->响应-->恢复-->改善-->防护。

运用这个安全体系我们解决网络中的不安全要素,即在物理安全、网络安全、系统安全、应用安全和管理安全等多个层次利用技术、组织和人员策略对设备信息进行防护、检测、响应、恢复和改善。

(1)物理安全:采用环境隔离门禁系统、消防系统、温湿度控制系统、物理设备保护装置(防雷设备)等,设置监控中心、感应探测装置,设置自动响应装置,事故发生时,一方面防护装置自动响应,另一方面人员发现处理,修复或更换设备的软、硬件,必要时授权更新设备或设施。

(2)网络安全:采用防火墙、服务器、访问控制列表、扫描器、防病毒软件等进行安全保护,采用网络三层交换机通过划分VLAN,把网络中不同的服务需求划分成网段,采用入侵检测系统(IDS)对扫描、检测节点所在网段的主机及子网扫描,根据制定的安全策略分析并做出响应,通过修改策略的方式不断完善网络的安全。

(3)系统安全:采用性能稳定的多用户网络操作系统Linux作为服务器的基础环境,使用身份认证、权限控制进行保护,用登陆控制、审计日志、文件签名等方式检测系统的安全性,进行接入控制审计响应,通过对系统升级、打补丁方式恢复系统的安全性,可以通过更新权限来改善用户对系统操作的安全性。

(4)应用安全:采用身份认证、权限控制、组件访问权限和加密的办法进行保护,用文件、程序的散列签名、应用程序日志等方式检测应用程序的安全性,通过事件响应通知用户,采用备份数据的办法恢复数据,通过更新权限完善应用系统的安全性。

(5)管理安全:通过建立安全管理规章制度、标准、安全组织和人力资源,对违规作业进行统计,制定紧急响应预案,进行安全流程的变更和组织调整,加强人员技能培训,修订安全制度。

3、行政机关人员安全的重要性

行政机关网络信息的安全,人员占据重要的地位,网络安全的各要素中都涉及人员的参与,因此对人员的安全管理是行政机关网络信息安全的重点。

首先组织领导要高度重视网络信息的安全性,建立周密的安全制度(包括网络机房安全制度、计算机操作员技术规范等),提高从业人员的素质和业务水平,防范人为因素造成的损失。

其次是组织员工进行信息安全培训教育,提高安全意识。对专业技术人员做深入的安全管理和安全技术培训。

再次是网络技术人员要定期对设备巡检维护,及时修改和更新与实际相应的安全策略(防火墙、入侵检测系统、防病毒软件等)。

最后是安全管理人员定期检查员工的网络信息方面的安全问题。

4、结语

行政机关网络安全从其本质上讲就是保障网络上的信息安全,网络安全是一个全方位的系统工程,需要我们不断地在实践和工作中发现问题和解决,仔细考虑系统的安全需求,将各种安全技术,人员安全意识级水平、安全管理等结合在一起,建立一个安全的信息网络系统为行政机关工作服务。

参考文献

[1]陈晓光.浅谈计算机网络教学[J].才智,2009,(08).

第4篇:网络安全的技术培训范文

一、合作单位基本情况及合作背景

武汉汇通时代信息技术有限公司(以下简称汇通时代)成立于2000年,具备了为客户提供从方案咨询设计、工程实施、技术支持、维保服务、人员培训等全方位支持能力,本地化的快捷服务与强有力的技术团队的结合得到了客户广泛认可,多年来公司凭借专业的技术和良好的服务在政府、金融、大中型企业、院校、医疗、电力、电信、石油、石化等行业客户中赢得了良好的声誉。

公司拥有大量的网络、服务器、存储等高、中、低端备机,可为高端客户随时提供“灾备”、紧急救援、备件更换及维修等服务。同时公司还向客户提供IT系统评估和优化等高端现场咨询服务。在更高层面的IT管理系统上,公司可以提供自己研发的国际上技术领先的ROCS及CTS产品,可根据客户的需要提供全面的系统管理产品,帮助客户在应用和管理上更上一层楼。

在技术培训方面,公司的培训部能够提供全面的与网络建设和网络管理相关的全套培训,使得客户的业务水平与网络建设、网络使用、网络管理达到最好的匹配。

二、合作单位关键需求

1. 开拓网络安全产品市场的需求

目前,汇通时代要以提供一揽子的网络设备解决方案为其主要业务,同时辅以提供业务管理系统的业务。近年来,网络安全事故频发。其中不乏有一些大型的网站安全事故,如2011年的美国花旗银行被黑客侵入,21万北美地区银行卡用户的姓名、账户、电子邮箱等信息或遭泄露。WEB技术的广泛应用更将网络安全的问题推到风口浪尖。近年来,互联网渗透率持续提高,互联网商务化趋势明显,而信息安全形势的不断恶化使得企业对于信息安全的投入意愿加强,纷纷将网络和计算机安全提上日程,也使得行业发展面临前所未有的机遇。为此,汇通时代计划拓展已有的产品线,为客户提供与原有硬件设备可以无缝对接的协同安全系统产品线。

2.对新兴网络安全技术的跟踪需求

当前,正是由于企业正面临着比过去更复杂的安全威胁,除传统的黑客攻击、病毒传播之外,利用系统漏洞、兼具黑客和病毒特征的蠕虫,也越来越难以防范。传统的安全技术及产品通常只能防御单一威胁。因此,在单一的硬件平台下,集成多种安全防护手段的产品,逐渐受到广泛的重视。正是基于以上原因,在开展产品拓展计划之前,汇通时代希望能系统搜集国内国外已处于应用中的各类网络安全技术及其研究报告。同时,互联网的发展永远有着不可预知性。没有人能够预料互联网十年的发展。如云技术、统一通信技术、无边界网络的蓬勃发展, 都决定了本产品拓展计划必须保持对新兴技术的高度关注与持续跟踪。

三、解决方案及实施计划

1. 文献检索范围:

国内数据库及部分网上资源:

数据库名称 文档号 年限

中国学术会议论文数据库 CACP 1986-2013

中国重大科技成果数据库 ZDCG 1981-2013

中国学位论文数据库 CDDB 1989-2013

中国公司企业产品数据库 CECDB 2013年版

国家级新产品数据库 XCP 2013年版

中文科技期刊数据库 1989-2013

中国期刊全文数据库 CNKI 1979-2013

中国科技经济新闻数据库 1992-2013

中国专利数据库 1985-2013

国家科技成果网

科学引文索引 SCI 1999-2013

美国计算机学会(ACM)电子期刊及会议录

国研网专题数据库

中国企业产品库 INSPEC 1898-2013

2. 检索策略

(1)主题=(网络安全 OR 网络安全产品) AND 技术

(2)主题= 防火墙 OR 安全路由器 OR 虚拟专用网(VPN) OR 安全服务器 OR CA OR PKI OR 用户认证 OR 入侵检测(IDS) OR 安全操作系统 OR 安全数据库 OR 安全管理中心

四、项目预期成果

1.特色与创新之处

(1) 首次利用图书馆信息检索的专业优势,尝试为企业生产运营中的问题提供专业的解决思路与参考咨询;

(2) 综合利用各类数据库,涵盖国内著名数据库与国外知名相关数据库,提供综合性的检索结果,制定合理的检索式,确保检全率与检准率;

(3) 拓展了图书馆的工作范围与工作思路,引领图书馆工作开始走出去。

2.成果形式

咨询报告:《网络安全产品技术跟踪报告》

3.实施范围、受益对象

实施范围为国内外检索查新,受益对象为武汉汇通时代信息技术有限公司,助其解决拓展新产品线中的技术开发问题。

第5篇:网络安全的技术培训范文

一、现阶段人防计算机网络存在的问题

(一)计算机网络安全技术问题

1.长期存在被病毒感染的风险。现代病毒可以借助文件、由文件、网页等诸多力式在网络中进行传播和蔓延,它们具有自启动功能,“常常”潜入系统核心与内存,为所欲为。计算机经常受感染,它们就会利用被控制的计算机为平台,破坏数据信息,毁损硬件设备,阻塞整个网络的正常信息传输,甚至造成整个人防计算机网络数据传输中断和系统瘫痪。

2.人防信息在网络中传输的安全可靠性低。隐私及人防信息存储在网络系统内,很容易被搜集而造成泄密。这些资料在传输过程中,由于要经过许多外节点,且难以查证,在任何中介节点均可能被读取或恶意修改,包括数据修改、重发和假冒。

3.存在来自网络外部、内部攻击的潜在威胁。网络无防备的电脑很容易受到局域网外部的入侵,修改硬盘数据,种下木马等。入侵者会有选择地破坏网络信息的有效性和完整性,或伪装为合法用户进入网络并占用人量资源,修改网络数据、窃取、破译机密信息、破坏软件执行,在中间站点拦截和读取绝密信息等。在网络内部,则会有些非法用户冒用合法用户的口令以合法身份登录网站后,查看机密信息,修改信息内容及破坏应用系统的运行。

(二)信息安全管理问题

对安全领域的投入和管理远远不能满足安全防范的要求。而且安全上出了问题,又没有行之有效的措施补救,有的甚至是采取关闭网络、禁止使用的消极手段,根本问题依然未得到实质性的解决。

二、加强人防计算机网络安全的对策

解决人防计算机网络中的安全问题,关键在于建立和完善人防计算机网络信息安全防护体系。总体对策是在技术层而上建立完整的网络安全解决方案,在管理层而上制定和落实一套严格的网络安全管理制度。

(一)网络安全技术对策

1.建立人防网络的权限控制模块。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。可以根据访问权限将用户分为3种类型:特殊用户(系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。

2.建立网络服务器安全设置模块。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法防问设备等。安装非法防问装置最有效的设施是安装防火墙。它是一个用以阻止网络中非法用户访问某个网络的屏障,也是控制进、出两个方向通信的门槛。目前的防火墙有3种类型:一是双重宿主主机体系结构的防火墙;二是被屏蔽主机体系结构的防火墙;三是被屏蔽主机体系结构的防火墙。流行的软件有:金山毒霸、KV3000+、瑞星、KILL等。

3.建立档案信息加密制度。保密性是计算机系统安全的一个重要方面,主要是利用密码信息对加密数据进行处理,防止数据非法泄漏。利用计算机进行数据处理可大大提高工作效率,但在保密信息的收集、处理、使用、传输同时,也增加了泄密的可能性。因此对要传输的信息和存储在各种介质上的数据按密级进行加密是行之有效的保护措施之一。

4.建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,这所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户和执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。

5.建立完善的备份及恢复机制。为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。建立安全管理机构,安全管理机构的健全与否,直接关系到一个计算机系统的安全。

(二)网络安全管理对策

1.强化思想教育、加强制度落实是网络安全管理上作的基础。搞好人防网络安全管理上,首要认真学习有关法规文件和安全教材,增强人防指挥网络安全保密观念,增长网络安全保密知识,提高网络保密素质,改善网络安全保密环境。还可以通过举办信息安全技术培训、举办网上信息战知识竞赛等系列活动,使广大职工牢固树立信息安全领域没有“和平期”的观念,在每个人的大脑中筑起人防网络信息安全的“防火墙”。

2.制定严格的信息安全管理制度。设立专门的信息安全管理机构,人员应包括领导和专业人员。按照不同任务进行确立各自的职责。根据人防的特点制定系列的规章制度。并规定指挥系统计算机不得随意安装来路不明的软件、不得打开陌生邮件,对违反规定的进行处理等等。

第6篇:网络安全的技术培训范文

关键词:安全技术;安全管理制度;安全管理人员;安全意识教育

一、高校信息安全管理的现状

美国,作为当今世界信息化程度最高的国家,在信息安全管理的理论相关研究以及实践方面都处于世界领先地位。为了方便信息安全管理措施的执行,美国大部分知名高校单独设立了信息安全管理部门,并通过该部门向首席信息官汇报安全工作。与此同时,美国高校还建立了文件化的信息安全管理体系,并将这些规范应用到日常工作中。同样,在欧洲的大部分高校中,其信息安全管理体系都较为成熟。而我国信息安全管理工作起步较晚,在信息安全领域的研究,落后于发达国家。并且,技术手段是国内大部分高校保障信息安全的主要方式。但随着信息化建设进程的不断发展,国内高校信息化建设理论与实践也在不断进步。

二、高校面临的信息安全管理问题

技术和管理是网络信息安全的两个主要构成部分。如果没有合理有效的安全管理工作贯穿于信息活动中,即使有很好的安全技术,也是无法真正实现信息安全的。而国内大部分高校对管理的不重视,使得国内高校的信息安全管理存在着多方面的不足。1.过分依赖软硬件技术“三分技术,七分管理”,表明管理贯穿于信息安全的整个过程。而国内部分高校投入大量的经费购买杀毒软件、防火墙、漏洞扫描系统等安全防范产品,过分依赖软硬件技术,却忽视了信息安全管理。其网络信息安全防护仅仅是靠着产品与技术的堆砌,这只能起到隔靴搔痒的作用,而并不能真正地解决信息安全问题。2.信息安全管理人员配备不足高校信息系统的安全很大程度取决于高校信息系统管理人才的素质。当前,国内信息安全专业人才培训还处在起步阶段,缺乏信息安全管理人员。同时,很多高校只是在软硬件方面投入很多,而对信息安全技术人员的引进、培养却只做了很少的工作。在高校工作的部分信息安全管理人员缺乏信息安全管理的专业教育培训。这使得高校或是信息安全人员的缺乏,或是信息安全管理人员专业素质不高,对于恶意攻击事件缺乏防御。3.信息安全管理制度体系不健全通常来说,若想实现信息安全的管理,首先应当建立一套完整的信息安全管理制度体系。而目前高校在信息安全管理上缺乏一套完整、健全的制度体系,这就导致信息内部管理较为松散,相关信息安全指令不能够及时的被执行。并且缺少严格的安全监督检查机制,没有职能合理的信息安全管理机构,使得管理内部权责不分明,出现过失时,无法快速找出责任人。4.信息安全管理的参与度不高高校信息安全管理的重要部分之一是对校园网用户进行信息安全普及,而国内高校对大学生以及教职工的信息安全教育不够重视,只是把信息安全教育作为一种形式。使得大学生以及教职工对学校信息安全缺乏正确的认识,对计算机与网络安全相应的法律、行政法规和技术法规缺乏了解。

三、高校信息安全问题管理对策

1.转变重技术、轻管理的观念在信息安全管理活动中,将技术与管理充分融合,并更加注重管理措施的实行。将安全操作系统、防火墙、病毒防护、入侵检测、安全扫描技术等各种计算机网络信息系统安全技术融合在一起,形成一个完整的、连贯的网络安全体系。此外,安全技术必须与安全管理设施相结合,制定措施并加强执行力度,以确保校园网能够更加正常、高效、安全的服务于学校的教学、管理、研究等服务。2.加强信息安全管理人员的配备和管理充分认识到信息安全在信息化建设中的重要作用,加大信息安全投入,积极引进信息安全管理人员。同时,加强内部信息管理人员的专业素质,积极开展各种信息安全宣传教育活动。不定期的组织各种安全管理、技术培训,以增强安全意识与管理水平。并建立惩奖制度,对其工作行为进行约束,并调动信息安全管理人员的工作积极性,以培养信息化专业人才。3.制定和完善信息安全管理体系在信息安全建设中,管理制度对一个信息系统的安全至关重要。而技术手段只是作为一种辅助手段,用以配合管理制度。首先,制定信息安全管理体系,即通过分析安全风险、根据实际需求、整合规划,制定出完整、系统、高效率的信息安全管理体系。其次,明确信息安全管理体系的组织结构,各司其职,不去僭越他人职位,从根本上提高信息安全管理水平。4.加强全校师生的信息安全意识教育首先,通过信息安全法律法规教育,使得学生和教职工了解信息安全管理的重要性,增强师生的信息安全法律意识。其次,在全校师生中普及信息安全知识,提高他们的安全保密素质,让师生充分意识到维护信息安全工作的重要性,以及发挥自己在信息安全建设维护中的主体作用。最后,为了提高师生的信息防御以及简单处理技术问题的技能,对全校师生进行信息安全技术培训。

四、小结

网络安全是一个相对的概念,而非绝对的。随着网络的迅速发展,信息安全防范体系并不是一成不变的,新的安全隐患将层出不穷。高校应该根据实际情况,技术与管理相结合,致力于提高信息安全管理人员专业素质,加强对师生的安全教育,从而保障网络安全体系的高效运作,保证高校的信息安全。

参考文献

[1]黄瑞,邹霞,黄艳.高校信息化建设进程中信息安全问题成因及对策探析[J].现代教育技术,2014,(3):57-63.

[2]王延明,许宁.高校信息安全风险分析与保障策略研究[J].情报科学,2014,(10):134-138.

[3]李西明,鹿海涛.高校信息安全管理探讨[J].中国教育信息化,2010,(1):20-22.

[4]梁艺军.高校信息安全管理探讨[J].计算机科学,2012,(S2):195-197.

[5]王英锦,那海枫.浅析高校校园网网络和信息安全管理[J].数字通信世界,2016,(1):51-54.

第7篇:网络安全的技术培训范文

关键词:计算机;网络安全;具体问题;控制策略

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)03-0000-02

The Specific Issues and Control Strategies

of Computer Network Security

Shen Xuejian

(Lianyungang Financial higher vocational technical schools,Lianyungang222000,China)

Abstract:With increasing levels of China's science and technology,computer technology is applied to our daily life has greatly enriched the content of our daily life,it also brings more resources to promote socialist spiritual civilization the rapid development of computer security issues more and more attention has been paid,must fully take into account the stability of the computer network system design and normative,to ensure the safe operation of the computer when the computer network system design,the use of advanced techniques to develop appropriate solutions to protect the security of computer applications in China,promote the rapid development of China's computer information security industry.

Keywords:Computer;Network security;Specific issues;Control strategy

随着信息时代的到来,计算机技术开始被广泛地应用到了我们的现实生活当中,在我们的生活中逐渐成了不可缺少的角色,极大地丰富了我们的日常生活内容,也带来了更多的信息资源,促进了社会主义精神文明的快速发展,但是在一定程度上也出现了网络安全等问题,随着计算机逐渐在千家万户中被普及应用,计算机的安全问题也越来越受到人们的重视,成为计算机应用过程中一个不容忽视的问题。

一、计算机网络安全的现状分析

(一)随着我国科技水平的不断提高,计算机技术也逐渐被应用到我们的日常生活当中,为经济和社会的发展注入了新的活力,促进了各行各业的快速进步,但是,很多家庭和单位即便使用了一定的计算机安全工具,但仍然会存在着计算机安全的巨大隐患,由于计算机网络系统设计的不合理和不规范而引起的网络系统的稳定性问题就是其中的重要方面,并且在可扩充方面也会存在一定的隐患,因此,在对计算机的网络系统进行设计的时候一定要充分考虑到计算机网络系统设计的稳定性和规范性,保障计算机的运行安全。

(二)计算机网络硬件的配置不够协调。计算机硬件系统中的文件服务器作为计算机的网络中枢,其功能的完整性和运行的稳定性直接关系到计算机网络系统的质量如何,我们在日常应用计算机的时候,往往会忽视掉计算机网络应用的需求,在计算机的选型和设计方面都考虑的不够周全,常常会造成网络功能发挥不够充分甚至是受阻的现象,严重影响到计算机网络的扩充性、可靠性和升级换代。

(三)计算机网络安全维护的管理制度不够健全。虽然当前计算机的应用已经相当普及,但是对计算机网络安全的管理制度却并没有建立健全,计算机的网络安全维护管理往往任其自然发展,而计算机网络安全维护的使用工具在使用的过程中受人的影响较大,安全工具能否发挥其自身的作用,在很大程度上取决于持有安全工具的使用者,因此,要想保证计算机的网络安全,就必须对计算机网络系统的普通用户和管理者做好相关的教育工作,尽量避免计算机网络不安全因素的干扰。

二、维护计算机网络安全的主要策略

(一)建立健全计算机网络安全管理制度。要想从根本上解决计算机网络安全问题,就必须建立健全计算机网络技术安全管理制度,制定相应的政策法规,严格规范计算机的网络应用环境的安全性,对计算机的应用用户和系统管理员以及内部的相关人员加强职业道德修养和技术素养等的培训教育,积极宣传计算机的网络安全技术,对于一些重要的信息和一些重要的计算机应用部门,要求要做好严格的开机查毒工作,对计算机内所存在重要信息做好及时地数据备份,确保信息的安全性。

(二)加强计算机的网络访问控制。加强网络访问控制是做好网络安全防范工作的主要策略,也是对计算机网络安全进行保护的重要技术手段,网络访问控制的主要任务是利用自己的技术优势,保证计算机网络信息资源不会被非法访问和使用,网络访问控制也是保证计算机网络安全的核心策略,其所涉及的技术性的要求比较广泛,主要包括属性控制、目录级控制、网络权限控制以及入网访问控制等多种手段,是维护计算机网络安全的重要手段,对于计算机的网络维护具有重要意义。

(三)数据库的恢复和备份。数据库的备份和恢复是维护计算机网络安全的重要技术手段,有利于保证计算机网络安全管理员维护信息数据的完整性和安全性,其中的对计算机网络信息进行备份的操作是一种最简单和最能防止意外失误出现的数据恢复方法,当恢复发生意外的时候可以及时利用备份来恢复信息数据的操作,我们常用的数据备份策略主要有三种,主要包括增量备份、备份日常事务日志和数据库以及只备份数据库,这些方法都是维护计算机网络安全的重要手段,对于计算机的信息安全性管理具有积极的影响。

(四)提高计算机网络的反病毒技术和能力。在进行网络操作的过程中,如果操作不当就很有可能被感染上计算机的网络病毒,因此,在进行计算机的安全操作中,首先就要加强对计算机的网络反病毒技术和能力,可以通过安装防火墙的方式,对计算机的网络运行进行实时的信息过滤,安装病毒防火墙之后,就可以对网络服务器中的相关文件进行及时地检测和扫描,也可以在工作站上采用防病毒卡,加强对文件访问权限的相关设置,从而增强计算机网络操作中的信息安全。

(五)在物理安全设置方面制定一定的安全对策。首先,为计算机的网络安全实施选择一个合适的安装场所是非常有必要的,安装场所能够直接影响到计算机网络系统的可靠性和安全性,在选择计算机安装的场地的时候,要细心地考察计算机安装所需要的外部环境的安全性、场地的抗电磁干扰性、地质的可靠性等等多种因素,要尽量避开一些强噪声源和强振动源,加强对入口的管理,尽量避开高层建筑物的干扰以及用水设备的下层,对计算机网络系统的环境条件也要加强重视,对湿度、温度、腐蚀度、电气干扰等因素都要做好调查研究,并制定严格的标准和要求。

(六)加强对安全管理队伍的建设。在计算机的网络系统的安全维护过程当中,出现相关的网络安全问题是不可避免的,计算机的网络信息维护也不会存在绝对的安全性,因此,必须要制定健全的计算机网络安全的管理体制,加强对网络管理人员和计算机用户的相关技术培训,将现代化的计算机网络维护技术手段应用到我们的日常生活当中,尽可能地使计算机的网络安全问题在技术的支持下能够降低到最低限度,加强对计算机网络安全技术的建设,强化计算机网络使用人员的安全防范意识,加强计算机的安全技术保障,同时也保障网络用户的最高利益。

结语:计算机的网络安全管理涉及到使用、管理、信息技术等多个层面,是一个综合性的研究课题,在进行网络安全维护的过程当中,既需要采用一定的技术措施,也要求含有物理和逻辑的思维。要想在我国建立安全的计算机网络运行环境,就必须制定相应的计算机网络安全管理办法,加快建设我国的计算机网络安全体系。随着计算机技术的普遍应用,,计算机的网络安全问题也开始变得越来越复杂,我们必须对计算机的网络安全问题进行深刻细致的研究,并提出相应的解决策略,才能保证我国计算机应用的安全性,促进我国信息安全产业的健康发展。

参考文献:

[1]赵森林,熊原.浅析网络安全技术[J].安徽电子信息职业技术学院学报,2005,(05)

[2]罗莹,陈.网络安全主流技术浅谈[J].宜春学院学报,2007,(02)

[3]于庆复.计算机网络安全技术的几点思考[J].新课程(教育学术),2011,(06)

[4]郭小芳,刘爱军.电子商务中的信息安全技术比较与分析[J].商洛学院学报,2008,(02)

[5]张昕,陈光晔.浅谈计算机网络安全技术[J].吉林工程技术师范学院学报,2009,(04)

[6]陈金生.网络安全分析[J].吉林省教育学院学报(学科版),2008,(06)

第8篇:网络安全的技术培训范文

论文摘 要: 网络安全建设是确保高职院校图书馆正常提供各种数字化服务的重要工作,也是构建高职院校安全稳定数字图书馆的重要组成部分。本文作者基于高职院校数字图书馆网络安全影响因素分析,结合网络安全管理工作的实际,提出了高职院校数字图书馆的网络安全管理策略。

一、前言

随着Internet的普及和广泛发展,当今社会已进入了网络信息高速流通的时代,它使信息与信息之间的距离拉近了,计算机网络被广泛应用于越来越多的专业领域,包括传统学科图书馆学。随着数字图书馆的概念提出和在高职院校图书馆的广泛应用,数字图书馆的网络安全问题受到越来越多的关注,实现网络安全是保证高职院校数字图书馆健康发展的基础保障。因此,全面分析高职院校数字图书馆的网络安全影响因素,制定和实施行之有效的网络安全管理策略,对构建安全稳定的高职院校数字图书馆具有重要积极意义。

二、高职院校数字图书馆的网络安全概述

网络安全涉及的保护对象为网络系统中的硬件、软件及系统中的数据。因此,高职院校数字图书馆网络安全管理也可以概括为对维护高职院校数字图书馆这一网络系统中的硬件、软件及数据的正常安全运行的一系列管理工作内容。

三、高职院校数字图书馆的网络安全影响因素

当下,大部分高职院校搭建网络时选择采用树型加星型的混合型拓扑结构,采用以太网标准,用五类或超五类双绞线进行综合布线,将宽带或专线接入网络中的路由器,从而与外网相联,最终实现信息交换,同时在多校区院校多数采用光纤进行中长距离连接。而高职院校数字图书馆依建在学院的计算机大网络系统中,成为其一部分,因此大网络的安全管理对数字图书馆的安全存在着不可忽视的影响。除此之外,还有以下几点涉及数字图书馆日常管理中的影响因素。

(一)计算机技术应用的影响因素

黑客、木马、病毒这类危害网络安全的计算机技术发展迅速,相应的各类防病毒技术也日新月异,计算机技术应用层次成为影响网络安全的重要影响因素。

1.硬件技术因素。部分高职院校计算机网络受旧有规划、经费限制等原因制约,以致网络设备老旧换代缓慢,致使网络运行稳定性、兼容性差。

2.软件技术因素。大量的计算机病毒和木马在互联网上传播,而其中的大部分病毒和木马都是利用了用户计算机上的各种软件系统的漏洞进行传播与扩散。越来越多的通讯及共享软件技术在系统普通用户中推广应用,加速了形式多样的安全漏洞的出现。在新的软件技术推广应用过程中,往往忽略了对其安全管理的培训。

(二)人员配备因素

虽然随着图书馆信息化的进一步深入,不少高职院校图书馆采取了一系列措施来解决网络安全人才配备的问题,如引进计算机专业人才、增加现有工作人员的网络安全技术培训等。但这些只是初步改善了网络安全管理人才上的数量配置问题,而事实上由于人员所拥有的经验、专业系统性等方面因素也存在着差异,最终影响网络安全管理效果。同时各级管理人员及基层操作人员在安全水平与意识上也存在着一定的差异,往往造成上下理解不同,操作无法规范化,致使网络安全方面的措施很难达到预期的成效。

四、高职院校数字图书馆的网络安全管理策略

(一)建立和落实网络安全管理制度

作为加强高职院校数字图书馆网络安全管理的重要措施,必须提高全馆对网络安全管理规范化重要性的认识,从而建立健全网络安全管理规章制度。网络安全管理制度主要可从以下几方面建立。

1.建立网络硬件维护、使用及维修制度。

定期做好网络安全管理系统硬件设备的维护和保养是加强数字图书馆网络安全管理在硬件技术方面的重要措施。在日常工作体系中,针对中心机房、服务器、中心交换机、二级交换机和Hub等网络中的关键设备的维护和保养,建立周期性的检查、维护制度,明确各类设备的管理与使用责任分工至具体管理人员,建立维修文档跟踪机制,确保网络安全管理系统运转顺畅。

在周期性的维护工作期间,要重视设备所处环境的卫生状况。良好的外部环境在一定程度上影响着这些硬件设备的使用寿命及效果。因此,要保持环境的通风低温、电源常通电压稳定,减少设备的意外断电情况。定期进行环境清洁,尽可能保持密闭,避免过多的灰尘堆积。根据天气的变化,对设备进行防潮防燥工作。

为数字图书馆系统配备相应的备份、系统恢复硬件设备,这些设备属于保证网络安全系统正常运行的核心。设备更新时,对整体设备的配置及时进行调整,以做到新旧结合合理,并达到物尽其用。

对于受客观条件限制而必须设置在外部环境下使用的设备要进行定期的检查,发现物理损坏要及时维修更替。

2.建立软件维护及使用制度。

操作系统软件作为支撑软件是用户和计算机的接口,控制网络用户对网络系统的访问及数据的存取,但无论是Windows NT还是Unix或Linux都存在着后门,为病毒侵入和黑客攻击留下了可乘之机[1]。每周应固定对服务器及操作机器进行杀毒、病毒库升级及系统升级工作,及时填补安全漏洞。

数据库系统软件作为实际可运行存储、维护和为应用系统提供数据的软件系统,其具有一套独立的安全认证体制[2]。在管理过程中可运用数据加密技术,设置严密的授权规则,例如:账户、口令和权限控制等访问控制方法。同时,尽量避免与操作系统的安全认证体制捆绑,例如,避免数据库系统与操作系统使用相同的管理员用户名及密码。保持数据库系统在磁盘上与其他应用程序的相互独立性,保证在操作系统不安全的情况下,数据库系统中的数据最大限度地不被损坏。

应用软件作为满足用户应用需求而提供的那部分软件,拓宽了操作系统的应用领域。但同时在使用过程中,也增加了因其不完善性造成的网络安全漏洞,因此在应用软件使用及选择上应进行规范控制,特别是针对基层计算机的应用软件安装管理上。在满足业务需要的同时应适当规范使用范围,例如:对于P2P软件,应限制在少数业务计算机中使用。对于前台检索机的IE浏览器应设置严格的上网分级审查级别,避免读者在使用时误入不良网站而引起病毒及木马感染,从而影响整个数字图书馆系统的网络安全。

除对以上三类软件建立日常维护制度外,同时把周期性的系统备份及数据备份列入软件维护制度中。例如:对数字资源服务器的整体操作环境和重要的数据库系统进行备份,以避免在出现重大网络安全事故导致数字图书馆系统数据出现丢失时,无法尽快恢复或重建系统数据。

3.建立突况处理机制。

数字图书馆系统较常发生的突况分为:一是自然灾害,指天灾引起的网络与系统的损坏;二是事故灾难,指电力中断、设备故障引起的网络与系统的损坏;三是人为破坏,指人为破坏网络设备设施,黑客攻击等引起的系统无法正常运行。

网络安全突发事件虽然有不可预见性,但在长期的实践过程中,也可摸索出一般的发生规律。而针对其建立的处理机制,就是立足对规律的总结,做好事前的预防及事后的补救工作。例如:在特殊气候来临前,设备的提前转移,环境的检查加固;在系统无法正常运行时,起用备用系统的处理流程,等等。

4.制定网络安全管理人员操作手册。

在加强网络安全管理专业队伍的建设中,除了选派配备责任心强、网络应用技术熟练的人员担任管理职务外,并要建立一套有明确指引的网络安全管理人员操作手册,以保证管理人员在处理各项网络安全事务时,有根可寻、有源可溯,以避免因失误操作引起进一步的安全问题。

(二)加强各级用户的网络安全培训

据权威部门统计结果表明,网络上的安全攻击事件有70%来自内部攻击[3]。全馆的各级领导、部门工作人员和读者应加强数字图书馆系统的网络安全意识,并首先从培训开始。高职院校图书馆可以定期举办相关讲座,培训,考核等内容,这样既可使工作人员学到更多的网络安全知识,又可增强工作人员的责任心及参与感。

为达到最佳效果,各类培训应根据人员特质来设定。专职专岗的管理人员多参与校外最新专业技能的培训课程;部门工作人员的培训内容以日常操作规范、防病毒及系统优化等内容为主。而普通读者在每年的新生教育中,融入上网守则、计算机的信息安全保护和病毒防范等知识的培训。

五、结语

随着数字图书馆的快速发展,严防黑客入侵、努力保障网络安全,不但是高职院校图书馆信息化发展的基本需求,而且对全院的整体数字信息化发展起着重要的作用,所以各级领导与工作人员应该对网络安全问题给予高度的重视。通过实施有效的高职院校数字图书馆的网络安全管理策略能有效减少数字图书馆系统受网络安全隐患的困扰。但要构建和维护一个长期稳定的数字图书馆运行网络环境和更好地为读者提供优质服务,并不是几个人或短期行为就能解决的事,更需要建立加强安全教育和培训,增强安全防范的意识,采取安全防范技术措施,提高网络安全水平和防范能力,降低各种不安全因素的长效工作机制。

参考文献

[1]孟庆昌,朱欣源.操作系统.北京:电子工业出版社,2009.

第9篇:网络安全的技术培训范文

关键词:计算机技术;网络安全;防火墙技术;防护方法

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 20-0000-01

一、网络安全的含义

网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

二、目前网络中存在的主要安全威胁种类

(一)计算机病毒

计算机病毒是编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,进而影响计算机使用的一组可复制计算机指令或者程序代码,它具有寄生性、传染性、破坏性、潜伏性和可触发性等特点。

(二)特洛伊木马

利用计算机程序漏洞侵入后窃取文件的程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。

(三)逻辑炸弹

逻辑炸弹引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。

(四)软件漏洞

操作系统和各类软件都是人为编写和调试的,其自身的设计和结构不完善,存在缺陷或者无漏洞,而这些漏洞会被计算机病毒和恶意程序所利用,这就使计算机处于非常危险的境地。

三、计算机网络中的安全缺陷及产生的原因

网络安全缺陷产生的原因主要有:第一,TCP/IP的脆弱性。互联网基石是TCP/IP协议。但该协议对于网络的安全性考虑得并不多。第二,网络结构的不安全性。因特网是由无数个局域网所连成的一个巨大网络。当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据流传输路径上的主机,他就可以劫持用户的数据包。第三,易被窃听。由于因特网上大多数数据流都没有加密,因此人们很容易对网上的电子邮件、口令和传输的文件进行窃听。第四,缺乏安全意识。虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使这些保护措施形同虚设。

四、网络攻击和入侵的主要途径

网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、IP欺骗和DNS欺骗。

口令是计算机系统抵御入侵者的一种重要手段,口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。

IP欺骗是指攻击者伪造别人的IP地址,让一台计算机假冒另一台计算机以达到蒙混过关的目的。入侵者可以假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主机处于瘫痪状态。

域名系统(DNS)是一种用于TCP/IP应用程序的分布式数据库,它提供主机名字和IP地址之间的转换信息。DNS协议可以对对称转换或信息性的更新进行身份认证,这使得该协议被人恶意利用。当攻击者危害DNS服务器并明确地更改主机名—IP地址映射表时,DNS欺骗就会发生。

五、网络信息与网络安全的防护对策

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全。

(一)技术层面上的安全防护对策

1.升级操作系统补丁

操作系统因为自身的复杂性和对网络需求的适应性,需要及时进行升级和更新,除服务器、工作站等需要操作系统升级外,各种网络设备均需要及时升级并打上最新的系统补丁,严防恶意网络工具和黑客利用漏洞进行入侵。

2.安装杀毒软件

按照正版杀毒软件,并及时通过Internet更新病毒库;强制局域网中已开机的终端及时更新杀毒软件。

3.安装网络防火墙和硬件防火墙

安装防火墙,允许局域网用户访问Internet资源,但是严格限制Internet用户对局域网资源的访问。

4.数据保密与安装动态口令认证系统

信息安全的核心是数据保密,一般就是我们所说的密码技术,随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来新技术和应用。

(二)管理体制上的安全防护策略

一是要修订管理计算机网络管理制度并进行安全技术培训,以适应信息时代的发展;二是要加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素;三是要进行信息备份,为了防止核心服务器崩溃导致网络应用瘫痪,应根据网络情况确定完全和增量备份的时间点,定期给网络信息进行备份;四是要开发计算机信息与网络安全的监督管理系统,有效遏制病毒和黑客入侵。

六、总结

本文分析了计算机网络面临的主要危害,并针对危害提出了相应的安全解决措施。文中分析认为,网络安全重点在防病毒和防攻击。为此,文中针对病毒的特点和网络攻击的特性,提出了相应措施。采用上述措施,基本能够降低网络中面临威胁风险,从而建构一个安全、高效的网络。

参考文献:

[1]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001.

[2]商务部.中国电子商务报告(2008-2009).