前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全原理与技术主题范文,仅供参考,欢迎阅读并收藏。
【关键词】校园网络 安全技术 管理
在中职院校的发展中国家的政策支持不断增加,在网络建设方面的投入也得到增多,校园网络的应用可以使教育水平得到提高,也是时展的需要,通过网络使得教育资源更加丰富,但是其中的网络技术安全问题也是不可忽视的,为了能够安全的使用校园网络必须持续增强其安全性构建,将相关的安全管理技术应用其中,有效的解决安全威胁方面的问题。
1 校园网络安全问题分析
1.1 校园网络中操作系统漏洞,病毒的攻击
校园网络属于局域网的一种类型,通过网络的应用能够将校园内外的信息进行整合共享,丰富教育教学资源,在现阶段的中职院校校园网络的建设中,网络大部分都是在局域网的基础结构上建立的,校园网络的主干方案是通过以太网及光纤来建立的,然后对整个区域的宽带网进行覆盖,校园网络与公众网进行连接这样就可以将外部的信息引入到校园内部了,但是其中最为主要的还是与教学相关的应用。在现代化的校园网络发展中存在很多方面的安全问题,比如计算机网络中操作系统的漏洞或者网络病毒攻击等,系统漏洞产生于计算机系统内,黑客能够在出现漏洞的情况下对计算机的运行系统实行攻击,使校园网出现安全威胁,系统出现漏洞恶意破坏者就能在管理者没有授权之对计算机内部的数据进行查看,对其中的数据进行破坏。病毒的安全问题是进入计算机程序中,使计算机不能正常使用,还能够创建独立的一组指令或程序代码下载到计算机中。它有着潜伏性、传播性、破坏性等特点,形式多样,危害性比较大。计算机网络受病毒影响运行速度会减慢,内存空间减小,为校园网络造成较大损失。
1.2 校园网络的故意破坏以及垃圾信息的传播
在当前校园网络的应用中存在的故意破坏的情况是其中比较严重的网络安全问题之一,故意破坏指的是对校园网络中的相关硬件设备以及计算机系统实行的破坏行为。比如通过校园网络内部IP对计算机设备中的部分数据文件进行修改或删除,还容易出现通过黑客技术对校园网站实行人为的攻击,使得网络用户在访问校园网时受到阻碍。这些破坏行为都会使校园网络不能正常的工作,影响校园网的正常运作。在中职学校的校园网络中,进行垃圾信息或者广告邮件、不良信息的传输会使占用很多的网络带宽,这样校园网络就会发生阻塞的情况,严重的还会造成网络的崩溃,很大程度上降低网络的运行效率。而且,校园网络中的垃圾邮件、不良信息的传播还可能带有病毒,造成校园网络系统的感染,对安全校园网络环境的建设是非常不利的。
2 校园网络安全技术的应用管理
2.1 校园网络中安全问题的解决
网络是相互连接的系统,有一定的连接通道,为网络入侵者制造了入侵机会,校园网中存在许多信息资料,一旦被盗取,后果严重,所以网络之间需要进行安全隔离。对于网络中存在的各种漏洞,其专业性比较强,应该利用第三方软件来进行问题的解决,而对于校园网络病毒的危害,应该极强对病毒的扫描以及检测,增强校园网络系统的数据恢复能力,增加清除病毒类安全技术的应用。在校园网络建设中,其中含有的各种数据信息非常宝贵,如果出现信息丢失的情况就会给校园教学带来很大的损失。在校园网络运行中还应该不断的加强网络监控,这种方法对于网络的正常使用没有不良的影响,但是又会对其中存在一些安全威胁进行防护,保证信息数据的安全传播,具有比较良好的保障作用。对于校园网络中流传的不健康信息应该利用信息过滤技术与监管技术进行双向管理,控制学生的访问,对不良信息进行及时的清理。
2.2 校园内部网络安全技术的应用管理措施
在校园网络的运作中首先可以通过身份认证的形式提升其安全性能,比如学生成绩数据库或者课程设置数据库的访问需通过严谨的身份认证才能进入。具体的方法可以采取令牌认证或者Kerberos等技术,第一种方式属于比较专业的身份认证的服务器类型,对网络用户的访问进行管理,按照用户在登陆中产生的PIN来对内部的计算机网络数据进行查找,根据令牌的Key来对用户的合法性进行分析,身份验证比较严密。第二种方法就是一个第三方的系统加密技术,应用也比较广泛。另外,还可以通过设置访问权限进行网络安全管理,对不同的网络用户设置不同的使用权限,比如校园网络信息的只读或者修改、读写等。网络安全技术能够利用信息层与网络层加强对使用者的管理,信息层可以使用 Cookie 机制,在网络层则可以使用 RADIUS,主要对网络实行Filter形式的访问限制。
3 结语
当前阶段网络计算机技术获得了很大的发展,校园网络的普及也更加快速,在现阶段的校园建设中确保校园网络的安全成为了需要重点关注的问题之一,校园中网络用户很多,而且所涉及到的网络操作各不相同,统一管理起来相当的有难度,相关安全技术的使用可以对校园网络运行状况进行实时的监测,能够提升网络的安全程度,为校园网络的安全应用提供保障。
参考文献
[1]张予祥,占素环.校园网网络安全技术及解决方案[J]. 农机化研究,2005,06:238-240.
[2]黄健阳.网络安全技术在中职校园网中的应用[J].信息与电脑(理论版),2013,07:139-140.
[3]汤研.中职校园网络信息安全技术与策略研究[J].电脑编程技巧与维护,2013,24:113-114.
关键词:网络安全;免疫;风险检测
中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 22-0000-01
目前应用于网络安全风险检测的技术方法分为实时检测和静态评估两类。静态评估技术是主要采取CC、TESEC等评估标准来评估网络的安全风险,也有部分静态评估技术是由一些对网络安全漏洞具备较强洞察力的专业网络安全技术人员完成网络安全风险的评价。总的来说,静态评估技术是以网络的静态因素作为评估的基础,只能对网络系统在很长一段时期内的安全风险做出并不精确的估计。由于缺乏实时性,采用静态评估技术作为网络安全风险检测方法会使得网络安全防护处于相对被动地局势,不利于计算机网络的健康发展。而对于实时检测技术,目前国内外仍处于探索研究阶段,并取得了一些可喜的进展。尽管如此,当前相关研究人员提出的一些应用于网络安全风险实时检测的模型或方法,都或多或少的存在局限性。
一、基于免疫的网络安全研究
近几年来,国外一些研究人员根据人体免疫系统与计算机安全防护问题的相似性,开发了基于免疫的网络安全风险检测技术,为网络安全防护技术开辟了新战场。人体免疫系统的主要组成包括、免疫细胞、器官、免疫活性分子和免疫组织等,其主要作用是区分并消灭对人体有害的非自体。其免疫功能主要依靠分布在人体的各种B淋巴细胞和T淋巴细胞实现。B淋巴细胞会与相应的非自体进行匹配,当匹配数达到某一特定极限时,在T淋巴细胞的刺激下,系统会产生大量的抗体来匹配侵入的非自体,表现为系统中的该抗体浓度大幅增长。当非自体被消灭后,免疫系统会抑制该抗体的产生,从而降低系统中该抗体的浓度,免疫系统逐渐进入稳定的状态。所以,通过检测人体免疫系统中的各抗体浓度可以直观地辨识人体的健康程度。基于这个原理,本文提出一种基于免疫的网络安全风险检测方法。通过建立在网络安全系统中的抗原和抗体的表示方法,模拟人体免疫系统的基本原理。实验表明,本文提出的方法对于网络安全风险实时检测具有较好的适用性。
二、基于免疫的网络安全风险检测
本文模拟人体免疫系统的基本原理,提出的基于免疫的网络安全风险检测方法与人体免疫系统的映射关系如下:抗原对应IP包进行特征提取后得到的二进制字符串;B、T淋巴细胞对应和抗体在网络安全环境下用二进制字符串表示;抗体与其相应抗原用r连续位匹配算法绑定;自体耐受用否定选择算法表示;细胞克隆以抗体的复制表示,抗体浓度增加体现为系统面临的安全风险增加;人体映射为网络;淋巴结映射为网络主机。与实际人体免疫系统不同的是,人体免疫细胞的成熟生长都在胸腺中进行,而网络中的每台主机都能够独立生产抗体。该检测方法的基本原理是不成熟的抗体经由自体耐受过程净化为成熟抗体;成熟抗体在存活周期内若能够匹配到相应的抗原,则被激活并进化成为记忆抗体,若没能匹配到相应的抗原,就会死亡。记忆抗体的存活周期无限长,且一旦匹配到相应的抗原,就会克隆自己。
在本文提出的检测方法中,网络系统的活动可以理解为一个集合U,U中的元素是二进制字符串,长度为l,即U={0,1}l。集合U由自体集合S和非自体集合组成T,且U、S、T满足下述关系:U=SUT以及S∩T=・。抗原集合为Ag且Ag?U。抗体集合为D={d|d=〈s,age,count,ag〉,s,ag∈U,age,count∈N}。式中,s为二进制字符串,代表抗体的基因,age表示抗体元素的年龄,该抗体累计匹配的抗原数目用count表示,ag表示相应的抗原。按照上文所述检测方法的基本原理,抗体集合D由未成熟抗体I、成熟抗体M和记忆抗体R组成。为了能正确区分网络系统的自体和非自体,未成熟抗体必须经过自体耐受过程进行自我进化。当抗体的count值达到激活阈值θ,就会激活,成为记忆抗体,存活周期无限延长,并开始自我克隆。在本文所述网络安全风险检测方法中,通过优先选择与抗原匹配度高的抗体抵御网络攻击,并借鉴人体免疫系统的原理,使抗体浓度在承受某一攻击后随着攻击强度的增加而提高,从而为网络安全风险的检测提供客观的依据。在整个网络系统安全监视中,主机在没承受网络攻击时,系统中抗体浓度维持在一个稳定的水平;一旦系统受到攻击,主机会产生大量抗体,从而抗体浓度快速增长,当攻击停止后,由于成熟抗体的存活周期有限,系统的抗体浓度会逐渐减少并维持稳定。所以,通过计算主机上记忆抗体集合和成熟抗体集合就可以叫精确的定量分析网络的安全风险状态。
三、结束语
本文提出的基于免疫的网络安全风险检测方法具有实时性和定量性的特点,能够及时、精确地分析网络安全风险,是一种较好的网络安全风险实时检测手段。
参考文献:
关键词:网络攻防;信息系统安全;操作系统
中图分类号:G424 文献标识码:A 文章编号:1009-3044(2016)30-0158-02
1 概述
网络安全是当今世界各国都在关注的焦点,国家安全不仅包含领土,领海和领空,而且还包含网络空间的安全。美国的黑客部队,俗称 “黑色精鹰”,通常用来攻击其他国家中心的核心计算机,来获取绝密信息,或者进行网络打击,起到比传统军队更具破坏力的作用。我国为维护自己的国家安全,也在培养自己的技术人员来守卫我们的国家安全。攻防技术是网络安全中的核心技能,培养学生能使用现有的主流信息安全的技术,熟练攻击与防范技术的原理及其实现,是适应现代互联网安全技术飞速发展的需要,是国家产业政策的指导方向,也是将来紧缺人才必备的技术之一。本文针对网络技术人员如何维护网络安全的角度出发,为学生多维度设计网络攻防的教学内容。
2 课程特点
《网络攻防技术》课程学习需要搭建专用的硬件的网络攻防平台,典型的操作系统及软件环境,在教学中具有如下特点:
1) 涉及范围广
《网络攻防技术》课程内容包括网络攻防技术概述,网络攻防实验环境构建,网络信息收集技术,网络嗅探与协议分析,TCP/IP网络协议攻击,Windows攻击技术,Windows防护和加固,等内容,可见内容涉猎之广。
2) 理论基础要雄厚,功底扎实
本课的主要功能是使学生了解网络攻防的基础知识,具备网络安全管理的工作能力,能胜任系统管理、网络管理、网络安全工程师等一线岗位。
本课程的前导课程是《信息安全技术》和《网络设备安全配置》、《CCNA安全综合实训》、《网络安全防护技术》,以强化网络安全管理的专业服务理念,所以要求学生的理论功底要深厚,否则无法了解攻防原理,从而也没办法实现有效的网络安全防御措施。
3) 技术背景更新快,黑客技术发展迅猛
随着互联网技术迅猛发展,黑客工具的普及,掌握黑客技术的群体不断增加,素质也参差不齐,网络攻击越来越泛滥,网路安全的形势呈现道高一尺,魔高一丈的态势,所以网络防御技术也要紧紧跟随,所以课程内容也是不断更新,难度不断在加大。
4) 解决实际问题,可操作性强
本课程的教学目标是使学生掌握网络攻防的一些基本概念、方法与协议,熟练掌握与使用现有的主流信息安全的技术,熟练攻击与防范技术的原理及其实现。学生通过本课程的学习,能够负责企业的网络的系统安全工作。
3 《网络攻防技术》的教学设计
根据上述本课程的教学目标,从任务驱动、技能知识的基本要求与攻防所需的技能等方面对课程内容进行整合设计,以适应当前多变的网络管理需求。
本课程是一门以攻防技能为主的课程,因而教学要以操作为主线,力求把理论层面的相关内容,比如攻防原理,系统安全等级等知识贯穿到到实践教学中,实行理实一体化教学。学生自己搭建攻防平台,或者让优秀的学生去学院的信息中心,或合作企业进行短期实践。可设计的项目包括信息收集、网络攻击和网络防御三个项目。
1) 教学目标设计
目前的企业操作系统大部分是Windows Server 2008,所以针对该系统为主,同时兼顾LUNIX系统的加固及防御,对网络信息安全有较为完整的认识,掌握攻防环境构建、网络踩点、网络监听、Windows系统环境渗透、网络系统加固及主流攻击与防御技术等技能。
2) 教学内容设计
① 网络攻防技术概述:网络攻击和取证分析案例,黑客与黑客道德,物理攻击与社会工程学
② 网络攻防实验环境构建:Windows攻击系统和靶机介绍,Linux攻击系统和靶机介绍,基于虚拟蜜网的网络攻防实验环境
③ 网络信息收集技术:网络信息采集技术概述,网络踩点技术,网络扫描技术
④ 网络嗅探与协议分析:网络嗅探技术,网络基础协议分析,网络嗅探软件的使用
⑤ TCP/IP网络协议攻击:传输层网络协议攻击原理,网络层网络协议攻击原理,TCP/IP网络协议栈攻击防范措施
⑥ Windows攻击技术:Windows操作系统简介,Windows操作系统远程攻击技术,Windows渗透攻击技术
⑦ Windows防护和加固:Windows防护技术介绍,Windows系统加固介绍,Windows风险评估报告介绍
3) 教学案例设计
案例一:系统平台搭建,测试平台的漏洞及坚固性,形成报告。
案例二:各种常用系统安全工具的灵活运用,攻防双方各行其职
案例三:运用编程语言,编写相应的攻防脚本。
案例四:攻防双方交换角色,实践安全防护。
4) 考核方案的设计
针对这种实践性强的课程设计着重考核学生的动手能力,解决实际问题的能力,分项目考核,每个项目的成绩根据项目的验收结果,完成的速度和质量打分,教师打分,小组互评,自我评价相结合。
平时分为30分,三个项目考核为60分,答辩为10分。
4 《网络攻防技术》的教学展望
网络攻击和防御是信息安全领域的一对矛盾体。信息技术的迅猛发展,使得网络攻防技术的内容日新月异,随之而来的是网络攻防技术的教学迎来了更大的挑战和机遇,采用攻防角色分组的情境教学方式是我们在多年教学中采用的非常有效的探索,分等级(初、中、高)、分角色(攻击、防御)教学。除了技术上的提高,还要与安全设备的厂商和软件安全厂商开展深度的合作,让教学永远跟上时代的步伐,培养出适应网络安全发展的紧缺人才。
5 结束语
《网络攻击与防御》课程是网络技术专业的必修课程,通过学习这门该门课程,学生在熟练掌握攻击与防御技术的核心内容的同时,ν络安全应用领域的主流软件环境和硬件环境熟练掌握,为以后从事相关的信息安全岗位工作奠定扎实的基本功。正如课程的教学目标提出的一样,学生完全可以承担中小企业系统管理员,网络工程师,信息安全员等技术岗位的工作。同时,学生可以参加国家网络工程师、信息安全师等证书的考试,目前有相当一部分学生通过了这些考试。以后我们会开展与高科技网络技术公司的深度合作,为学生提供公司一线的岗位去实践,将教学与企业无缝对接。
本课程的教学不仅培养学生的专业素养、分析案例、应急处理网络突发安全事件的能力,而且培养学生协作精神,使学生迅速成为企业的技术骨干。
通过多年的教学实践,经过多年的教学实践,网络专业和信息安全专业的毕业生,深受企业的青睐,呈现供不应求的态势,分等级(初、中、高)、分角色(攻击、防御)教学方式是让学生们在技能上获得长足的进展。
参考文献:
Abstract: Network security experiment plays a pretty important role in the teaching of network security. This paper analyzes the situation in teaching of network security experiment, describes the virtual machine technology, and gives the methods and experience in the teaching of experiments of computer network security.
关键词: 虚拟机;网络安全;实验教学
Key words: virtual machine;network security;experimental teaching
中图分类号:G42 文献标识码:A文章编号:1006-4311(2010)35-0185-02
1网络安全课程实验教学现状
随着网络技术的飞速发展和广泛应用,日益增多的病毒、木马和黑客等网络安全事件引起了人们的重视。国内高校纷纷开设了网络安全等相关课程。网络安全是一门实践性很强的课程,网络安全实验室作为网络安全技能人才培养的重要实验平台,其重要性不言而喻。
目前,国内的网络安全实验教学环境参差不齐。比较著名的有中科院的信息安全国家重点实验室、山东大学的计算机信息安全国家重点实验室、哈工大的计算机网络与信息安全技术研究中心等,也有经济实力雄厚的一些高校引进了神州数码或者东软网络安全实验教学平台,但大多数高校的网络安全实验一般普通的计算机实验室中开展。一般的计算机实验室通常采用硬盘保护卡系统,虽然可以有效防止由于学生误操作或计算机病毒引起的系统崩溃,减少实验室管理人员的工作量。但是,网络安全课程的内容涉及系统安全设置,系统漏洞分析与攻击,病毒防范及黑客技术,其实验环境要求系统应为服务器配置,可以对系统进行漏洞攻击或木马病毒攻击,这就会毁坏正常的系统。在装有硬盘保护卡的计算机实验室学生只能进行简单的系统配置实验,大多数的网络安全就无法有效开展,这样很难确保教学质量。
2虚拟机原理及虚拟机软件
2.1 虚拟机原理虚拟机又称逻辑上的计算机,是指运行于物理计算机上的由软件模拟出来的计算机。与真正的计算机相比,它是一个模拟真实计算机进行工作的软件系统。虚拟机具有完整的应用环境,包括硬件层、驱动接口和操作系统及应用软件,每个虚拟机有自己的应用和独立虚拟硬设备如网卡、CPU、内存等,每个虚拟机都可以拥有计算机系统的所有资源。
2.2 虚拟软件目前有着广泛的应用虚拟机软件有VMware Workstation和Virtual PC等。Virtual PC是由微软公司开发的,VMware Workstation软件是VMware公司出品的一个多系统安装软件。VMware Workstation可以在一台计算机上实现多台虚拟计算机同时工作,每台虚拟机器运行单独的操作系统而互不干扰,在这些虚拟计算机之间还可以进行虚拟网络的连接,从而在一台计算机硬件上模拟出多网的计算机。
应用软件VMware Workstation实现虚拟机可以节省硬件设备和物理空间,管理方便、安全性高,比较适合做网络安全实验。它不需要对物理硬盘进行分区或重新开机,各个虚拟机与主机之间可以联网对话,共享文件、应用和网络资源,能够完全隔离并且保护虚拟机的不同操作系统环境以及所有的应用软件和数据,可以即时保存所做的任何操作,并且有“硬盘”还原功能,虚拟机可以很方便地还原至任意的还原点,不必繁琐的重新安装操作系统。虚拟机可作为任何软件的测试环境,比如运行木马与病毒样本,可以做到完全不影响实体电脑,十分安全。
3基于虚拟机的网络安全实验环境的构建
3.1 基于虚拟机的网络安全实验环境的构建过程《网络安全》实验需要同时启动多台虚拟机和研究各种操作系统、网络配置和网络攻防软件。VMware Workstation是VMware公司的专业虚拟机软件,可以虚拟现有任何操作系统,而且使用简单、容易上手。在普通的计算机实验室的环境下,利用该软件可以方便的组建一个小规模的网络安全实验环境。搭建实验环境的构建过程如下:
①在实体机上安装VMware Workstation软件。②启动VMware Workstation,根据需要创建多个虚拟机。③对虚拟机进行操作系统的安装,这与在真实裸机上的操作完全一样。④对VMware Workstation进行参数设置。包括全局参数的设置和每台虚拟机的参数设置。具体参数的设置方法可以参见文献3。
3.2 基于虚拟机的网络安全实验环境构建时的注意事项构建基于虚拟机的网络安全实验环环境,要根据计算机实验室的实际情况进行。此外,还要注意以下几点:①规划机器硬盘和内存。虚拟机有一个映像文件存在于实体机器的硬盘分区中,要为虚拟机的映像文件和虚拟机上安装的相应软件预留足够的硬盘空间。同时启动的虚拟机的数量也要根据实体机的内存大小进行。②虚拟机的参数设置。虚拟机的参数要根据需要认真设置,特别是网络参数的配置,要考虑教师演示和学生实验的方便。如虚拟机的名称和相应的硬盘映像文件名称及启动后的计算机名称统一,每台虚拟机的管理员账户和用户账户都不同并要体现所属的虚拟机。③虚拟机映像文件的存储。在实体机器上,最好专门创建一个名为“虚拟机映像文件”的文件夹,用于存放映像文件。一般情况下,虚拟机的一种操作系统创建一个映像文件即可,安装相同操作系统的虚拟机的映像文件通过复制即可。由此可以方便地进行虚拟网络的扩展。同时,虚拟机映像文件名字既要能见名知义,又要体现虚拟机上安装的操作系统和在虚拟网络中的角色。
4基于虚拟机的网络安全实验的开展
在虚拟机的网络安全实验环境下,大部分的网络安全项目都可以完成。《网络安全》实验要培养学生较强的应用能力,因此要选择合适的实验内容和实验工具。
网络安全一般要完成网络命令和数据包捕获实验、密码技术实验、计算机扫描技术、网络攻击技术、入侵检测技术、计算机病毒及反病毒技术、防火墙技术和Web服务安全等实验项目。这些实验项目采用了很多工具软件,像数据包捕获软件Sniffer、加密软件PGP、扫描软件SuperScan和X-Scan、入侵检测Session Wall等在普通的计算机实验室机器上由于安装保护卡的原因,导致了不能全部正确安装和配置;像网络攻击软件、病毒软件就根本就不能存在于安装了杀毒软件的普通计算机实验室的机器中。经过实践证明,这些实验项目在普通的计算机实验室机器上虚拟机网络环境中都可以实现。
基于虚拟机的网络安全实验可充分保证实验质量符合教学要求。在虚拟环境下,学生不用顾虑到对主系统的破坏,可以放心进行各种网络安全实验操作,带来更好的实验效果。基于虚拟机的网络安全实验可充分利用高校当前的计算机资源,也可以降低实验成本及实验过程中对硬件的损耗,提高计算机实验室的管理水平。
参考文献:
[1].
[2]崔雅娟.基于VMware的路由器虚拟环境架构的实现[J].计算机教育,2005,(11):28-31.
[3]刘武,吴建平,段海新等.用VMware构建高效的网络安全实验床[J].计算机应用研究,2005,(2):212-214.
关键词:防火墙;IDS;联动;网络安全
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)13-3050-02
Firewall and IDS linkage of Network Security Technology Application Research
ZHANG Yan
(Modern Educational Technology Center, Hunan Communication Polytechnic, Changsha 410004,China)
Abstract: Today the Internet technology rapid development, The problem of network security is more and more attention by people, base on the previous network security technology, put forward the Network security technology on Firewall and intrusion detection combination, The way that can effectively control network management cost, .And can effectively improve the network system of safety level.
Key words: firewall; IDS; linkage; network security
在互联网技术飞速发展的今天,Internet网络的应用也随之得到了广泛的应用。网络已经成为了人们工作、学习以及生活等方面必不可少的一部分,在各个行业都发挥着非常重要的作用。计算机网络通过信息的传输,从而为数据资源共享、信息交流与服务等提供了一个良好的平台,从而使得远在世界不同地区的人们足不出户就能了解到最新信息。虽然互联网技术给人们带来了很多好处,但网络信息的安全问题变得相当严重。网络安全事件不断发生,给网络用户带来了巨大的损失,因此,建立一套有效的网络安全防范措施已经成为了当前网络管理者们的重要课题。
1防火墙与IDS
网络安全技术从总体来看,可以分为动态安全技术和静态安全技术。目前主要采用静态网络安全技术,主要实现的方法有:防火墙技术、身份认证技术、访问控制技术、数据加密技术、防病毒软件等。而动态安全技术主要有入侵检测技术以及陷阱网络(蜜罐技术)等,其中入侵检测技术是动态安全技术中一种比较成熟的技术,下面来简要分析防火墙与入侵检测技术。
1)防火墙技术
防火墙(Firewall)是一种有效的安全技术,通过部署一个或一组网络安全设备,将内部网络与外部网络有效的隔离开来,用来限制非法用户访问内部网络资源,它主要用来运行访问控制软件,而很少有其他的服务,系统安全漏洞也相对较少。因此,都整个内部网络的管理主要就是针对防火墙的安全管理,这样就使得网络安全管理更加便于控制,内部网络也相对安全,但防火墙技术不能防止来自网络内部的攻击,这是其存在的最大弊端。防火墙的功能主要有:访问控制功能、内容控制功能、集中管理功能、自身的安全和可用性、全面的日志功能以及其他的附属功能。防火墙的种类主要有:包过滤防火墙、应用层网关防火墙、内容过滤防火墙等。
2)入侵检测技术
入侵检测技术(IDS)是一种比较新型的网络安全技术,它是一种动态的网络安全技术。它是一种主动的防御手段,能够主动检测到网络中被攻击的安全漏洞,并能及时的探测到网络危险行为,实时分析网络内部的交互信息,检测入侵者的攻击行为和攻击目的,随后发出报警信息,在网络遭受侵犯之前进行有效的处理措施。入侵检测系统的结构如图1。
图1入侵检测系统结构图
入侵检测系统的作用可以通过图2来体现。
图2入侵检测系统的作用
2网络安全问题分析
在某些单位的局域网中,都存在着一些网络安全问题,其中主要面临的网络安全威胁是网络中数据信息的危害和网络设备的危害。主要体现在以下几个方面:操作系统的安全问题;病毒的破坏,病毒的形式主要有蠕虫、木马程序以及恶意脚本等;遭受非法入侵及恶意破坏;不良信息的传播;技术之外的问题。针对这些问题,应当从以下几个方面来应对:首先是对网络病毒的防范;其次是网路安全的隔离;还有要采取相应的网络安全监控措施;修补网络安全漏洞;数据备份和恢复;对有害信息的过滤;网络安全方面的服务等。
3防火墙与IDS的联动实现
防火墙是在两个不同信任程度的网络之间部署的硬件或软件设备的组合,它最大的缺点是不能防止来自网络内部的攻击,所以单靠防火墙很难实现良好的安全防护性能。IDS是一种基于主动的防御手段,它可以通过对数据通信信息的分析,检测出入侵行为和企图,并发出报警,及时对网络系统采取相应的防御措施,能够有效的避免网络攻击。所以,如果能将防火墙与IDS相互结合起来运行,入侵检测能够及时发现防火墙之外的入侵行为,这样就能有效的提高网络系统的防御性能。防火墙与IDS联动实现原理图如图3。
图3防火墙与IDS联动原理图
防火墙与IDS联动实现主要有以下几个模块:IDS控制信息生成模块,IDS和防火墙通讯模块,防火墙动态规则处理模块,防火墙规则的审计分析模块。IDS控制信息生成模块主要是整理探测器发来的危险报警信号,从中提取相关信息,生成相应的控制信息,并对其进行加密处理后进行发送。IDS和防火墙通讯模块通过对网络安全策略的配置,并指定防火墙的地址及认证密码,并向防火墙发起连接,进行信息的传递。防火墙动态规则处理模块用来制定一些安全策略,对信息进行身份验证,确认后再进行处理,否则丢弃。防火墙规则的审计分析模块用来记录防火墙中的动态规则,便于管理员以后的日志分析。
防火墙技术并不能防范来自内部的黑客攻击,入侵检测可以有效的弥补这一不足,IDS作为一种积极主动的网络安全防范技术,可以对内部操作和外部操作以及误操作的实时保护,在网络受到入侵之前进行有效的拦截,可以说,防火墙是网络安全的第一道屏障,而IDS则是网络安全的第二道屏障,在对网络监测的同时并不影响网络性能。如果说防火墙是房屋的一道安全锁,则IDS则是在房屋内的一个监控装置。
4小结
随着人们对网络安全问题的认识不断加深,网络安全技术并不只是简单的防火墙就能完成的,动态防范的网络安全技术应用已经变得越来越广泛,目前防火墙被认为是一种静态的网络安全防范产品,IDS则是一种动态的网络安全防范产品。将其有效的结合起来,通过两者的联动能够更好的确保网络的安全性。当然,我们也必须看到,防火墙与IDS的互动技术只是初步实现了防护、检测与响应三者之间的一种简单协作,并不能说有此两种技术的结合就能确保网络安全性能的万无一失,因为IDS正如防火墙一样,自身也不具备百分之百的可靠性,但可信的是,在这样一种互助互补的网络安全性能之下,网络的安全性将一定会有很大程度的提升。
参考文献:
关键词: 网络工程; 网络安全与管理; 知识结构; 课程体系
中图分类号:G642 文献标志码:A 文章编号:1006-8228(2013)10-62-02
0 引言
网络工程专业从1998年教育部批准开设以来,发展十分迅速。截止2012年,全国已有329所高等学校设置了网络工程专业,其中重点院校超过50所。经过十多年的发展,网络工程从原来计算机专业的一个专业方向发展成为全国性的大专业。2011年教育部将网络工程专业列入高等学校本科专业基本目录,标志着网络工程专业已经成为一个稳定发展的基本本科专业[1]。
网络工程专业在快速发展的同时,也面临着一些普遍性的困难与问题。比如:网络工程专业与计算机科学与技术、软件工程、信息安全等其他信息类专业的差异区分不够明显,办学特色不够鲜明。因此,有必要从专业方向和课程体系建设入手,结合自身办学优势,制定特色鲜明的网络工程专业人才培养方案。这样,才能培养出合格的网络工程专业人才。
笔者所在学院2012年获批了中央支持地方高校发展专项资金,重点建设“网络与信息安全”实验室,改善网络工程专业的实践教学条件。网络工程系以此为契机,结合已有的信息安全师资优势,凝练出网络安全与管理方向,并开展相应的专业课程体系改革。本文以此为背景,探讨网络工程专业网络安全与管理方向的人才培养方案。
1 网络安全与管理方向人才培养要求
与其他信息类专业类似,网络工程专业网络安全与管理方向的人才培养要求从素质和能力两方面入手。
1.1 基本素质
网络工程专业人才要求具备的基本素质包括思想政治素质、人文素质、职业道德素质、专业素质、心理素质和身体素质等[2]。
思想政治素质要求政治立场坚定,热爱祖国,增强社会责任感,树立崇高理想,培养高尚情操,养成正确的人生观和价值观。人文素质要求具有深厚的文化底蕴,高雅的文化气质,良好的人际交往能力和团队合作精神。职业道德素质要求遵纪守法,遵守社会公德,坚持职业道德的底线,具备实事求是,坚持真理的品格,具有爱岗敬业的精神,一丝不苟的作风,以及服务社会的意识。专业素质要求掌握科学的思维方式和研究方法,养成良好的学习习惯和工作风格,具备较好的创新思维和踏实严谨的实干精神。心理素质和身体素质要求具有健康的体魄,乐观向上的心态,坚忍不拔的毅力和身体力行的风格。
1.2 基本能力
网络工程专业人才要求具备的基本能力包括学习能力、分析解决问题的能力、阅读写作能力、协同工作能力、专业适应能力、创新能力[2]。
学习能力是指自学能力,即知识和技术的获取能力、理解能力与应用能力。分析解决问题的能力是指通过专业调研、理论分析、设计开发、仿真实验等方法解决网络工程领域实际问题的能力。阅读写作能力是指专业技术文档的阅读能力与写作能力。协同工作能力包括专业表达能力、问题沟通能力、协作能力、组织管理能力。专业适应能力是指在学习网络工程专业知识和技术的基础上,能够从事并适应相关领域的研究、开发与管理工作,并能适应网络工程专业技术和市场不断发展变化的能力。创新能力包括创新思维能力和创新实践能力。
1.3 专业能力
网络安全与管理专业方向的人才培养除了满足网络工程专业人才培养基本要求外,还需要注重培养两方面的专业能力:网络系统安全保障能力和网络管理维护能力[3]。网络系统安全保障能力是指熟悉信息安全基本理论和常见网络安全技术的工作原理,掌握主流网络安全产品的安装、配置和使用方法,能初步设计开发网络安全产品。网络管理维护能力是指熟悉常见网络设备与系统的工作原理,掌握网络管理的主流模型、系统功能、以及各类管理技术与方法,能初步管理和维护网络与信息系统。
2 网络安全与管理方向专业课程体系
2.1 知识结构
网络工程专业网络安全与管理专业方向人才要求具备的知识可分为三大类:公共基础知识、专业基础知识、专业知识。
公共基础知识相对固定,具体知识包括政治理论知识、人文社科知识、自然科学知识。其中,政治理论知识包括基本原理、中国近现代史纲要、思想和中国特色社会主义理论。人文社科知识包括大学英语、大学生心理健康、思想道德修养与法律基础、社会和职业素养、军事理论、体育。自然科学知识包括高等数学、线性代数、概率论与数理统计、大学物理、大学物理实验。
专业基础知识根据网络工程专业人才的专业能力要求制定,具体包括电子技术基础、计算技术基础、计算机系统基础。其中,电子技术基础包括数字电路、模拟电路和电路基础,技术技术基础包括数据结构、离散数学、程序设计、算法分析与设计,计算机系统基础包括计算机组成原理、操作系统、数据库原理、软件工程。
专业知识相对灵活,通常根据所在院校的专业特色和办学条件制定,具体包括专业核心知识、专业方向知识、专业实践环节[1]。下面重点讨论这部分内容。
2.2 课程体系
依据上述知识结构,结合笔者所在学院的师资力量、办学条件和专业特色,制定了网络工程专业网络安全与管理方向的专业课程体系,如图1所示。由于公共基础课程基本固定不变,在此不再列出。
2.3 专业方向课程知识点
网络工程专业网络安全与管理方向可分为网络安全和网络管理两个分支。其中,网络安全分支课程包括信息安全基础[4]、网络安全技术[5]、网络攻防技术,每门课程的主要知识点如表1所示。网络管理分支课程包括网络管理[6]、网络性能测试与分析、网络故障诊断与排除,每门课程的主要知识点如表1所示。
3 结束语
本文以笔者所在学院的网络工程专业建设为背景,分析了网络工程专业人才培养的基本要求。在此基础上,说明了网络安全与管理专业方向人才培养的专业能力要求,进而得出与之相适应的知识体系结构和课程体系内容。最后重点介绍了网络安全与管理专业方向主要课程的知识单元与相应的知识点。接下来的工作是将该课程体系落实到网络工程专业培养方案中,并在具体实施过程中发现问题,解决问题,分段调整,逐步完善。希望本文所作的研究与探讨能给兄弟院校的网络工程专业建设提供有价值的参考。
参考文献:
[1] 教育部高等学校计算机科学与技术教学指导委员会.高等学校网络工程专业规范[M].高等教育出版社,2012.
[2] 姜腊林,王静,徐蔚鸿.网络工程专业物联网方向课程改革研究[J].计算机教育,2011.19:48-50
[3] 曹介南,蔡志平,朱培栋等.网络工程专业与计算机专业差异化教学研究[J].计算机教育,2010.23:139-142
[4] 教育部信息安全类专业教学指导委员会.信息安全类专业指导性专业规范[M].高等教育出版社,2010.
关键词:网络安全;任务驱动;结对
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)27-0111-02
随着网络威胁的增加,社会对网络安全的重视程度也越来越高[1],网络安全已经成为计算机专业的重要学科。掌握网络安全的技术不仅需要扎实的理论基础,同时还需要具备较强的实践和分析能力。因此,如何在现有的环境下培养出理论扎实,实践和分析能力强的学生以适应社会和企业的需求[2],成为高校网络安全教学的一个重大挑战。
1 《网络安全》课程特点
《网络安全》课程需要的理论知识范围较广,且与之相关的技术也繁多,该课程主要有具有以下几个特点:
1)知识综合性强。《网络安全》是一门涵盖性非常广的课程,包含密码学技术、病毒技术、防火墙技术、入侵检测技术、VPN技术、WEB技术等。正因为《网络安全》的涵盖面非常广,所以该课程对于前导课程的要求也是比较高,需要学习计算机操作系统、程序设计、计算机网络、WEB设计、数据库技术、Linux应用等一系列课程。此外,除了课程需要的技术较多,对于每门技术也都需要扎实的理论基础。
2)更新速度快。网络中各种威胁层出不穷,而且技术手段也越加复杂。为了保证网络的安全,抵抗和消除网络的威胁,网络安全技术也正快速更新以应对复杂多变的网络威胁。因此,《网络安全》课程的知识点也需要不断地更新,以培养适应社会需求的人才。
3)实践能力强。网络安全绝不是纸上谈兵,而是注重实操能力。同一个问题在稍有差异的环境下,解决方法都不尽相同。同一问题,也可应用不同的方法去解决,每一种方法都可以灵活运用。熟练掌握网络安全技术,需要不断地进行实践。
4)分析能力要求高。网络威胁总是先于网络防护技术而出现,对于如何保证网络的安全需要基于已有知识理论和经验对网络新威胁进行分析,并进行实践尝试。《网络安全》课程无法也不应该穷尽所有的网络安全知识,而是需要培养学生的独立分析、独立动手能力。
2传统教学存在的不足
传统《网络安全》课程教学一般是先讲授理论知识,再进行实验教学。从学生实际反馈来看,这种教学方法不太好,因为理论与实践之间有时间差,学生在学习枯燥的理论知识时,没有实践加以补充,学生在实验课教学时对于理论知识都记忆模糊。
传统《网络安全》课程的内容安排一般是以理论知识点为中心展开,然后再介绍与理论对应的所有实践环节。学生在学习的过程中反应很平淡,知识内容很散,学生对于知识的运用也不灵活。如果对教学内容,以项目为驱动,设定达成目标,利用不同工具实现目标,并辅以原理解释。学生对于知识点的记忆较深刻,教学效果较好。
《网络安全》课程旨在培养学生掌握网络安全理论相关知识,能够对网络进行安全防护。但是学生在学习完课程后,往往还停留在将问题对号入座的阶段,当网络威胁通过变换旧技术或引入新技术时,学生便束手无策。出现这种情况的原因是学生的分析和灵活应用知识的能力,这样的学生无法满足社会的需求。
3结对编程
结对编程最早应用于软件开发环境中[3],其定义为两个程序员坐在同一个工作台进行软件开发,其中一位程序员负责开发思路及并口述代码,另一位程序员负责键盘编码,并且需要两人在软件开发中频繁的交流。两个程序员具有相同的缺点和盲点的可能性较小,当进行结对编程时程序员可以技术互补,相互交流经验并即时审核代码。实践证明,通过结对编程能够有效地提高软件开发的效率,并且可以明显降低软件中存在的缺陷。此外,结对编程对于需要提高实践能力、团队协作能力和分析能力效果显著[4]。《网络安全》作为一门实践能力强,注重培养分析能力和团队协作能力的一门课程与结对编程的作用是匹配的,但目前针对此课程特点的结对编程研究还较少。
4教学设计
针对前文中描述传统《网络安全》教学中的不足,本文从教学方法和实验方法两方面进行研究探索。
在教学方法上,针对传统教学过程中理论与实践结合不紧密的问题,提出基于任务驱动式教学方法。以《密码学技术》章节为例:以“公司销售部邮件泄露”为案例描述,引入课题,设置学习目标为能够根据实际公司情况,采用对应的加密技术确保公司邮件、文件安全,进而展开理论知识讲解和安全工具的原理及配置方法。同时,教学方法采用一体化教学教室。对于学生的理论讲解与实践教学穿行,统一在一体化实验室中完成。
在实验方法上,增加学生实践课程的占比,实验过程摒弃传统教学方式:如首先配置、软件的应用,然后完成并提交实验报告。实验要求两两组合,以结对方式进行实验。以《密码学技术》章节为例:两两组合后,根据任务实际情况要求,对问题进行分析、讨论,一个同学负责解决方案的确定,选择合适的加密技术,另一个同学负责完成命令和操作的执行,确定方案的同学可以在另一同学执行方案时同步进行审查。实践过程中结对学生间的角色进行轮流互换。
从广东松山职业技术学院《网络安全》教学课堂反馈情况来看,基于结对实验方式的任务驱动型一体化教学的教学效果较好。首先,学生对于计算机网络安全的兴趣大大增加,学生不仅在课堂保持较高学习兴趣,课后也会尝试课程深度扩展。其次,采用基于任务驱动的一体化教学后,学习对于理论知识的掌握也变得更深刻,尤其在学期后的综合实践训练的课程中,可以看出学生能够较灵活的运用网络安全技术。再次,结对实验的引入,通过不断的交流与讨论,学生对于理论知识的掌握,实际的个人动手能力,分析能力和团队协作能力较传统教学方式有很大的提升。
5 结语
计算机网络安全课程旨在培养理论知识扎实,并具备分析能力、动手能力和团队协作能力的综合性人才以适应社会需要,这对计算机《网络安全》课程的教学产生了挑战。本文根据计算机网络安全课程的特点,分析传统《网络安全》课程教学上的一些不足,从教学方法和实验方法两方面进行研究探索,提出以任务驱动型教学方式,结对进行实验的教学方法。从实践结果来看,采用该教学方法后,学生对课程兴趣提升,学生的分析能力、动手能力和团队协作能力都得到明显提升。下一步研究工作,将在结对编程的基础上,在课程后期增加对抗式课程设计内容,同时尝试引用翻转课堂,旨在进一步提升学生的分析、实操和团队协作能力。
参考文献:
[1] 罗明宇,卢锡城,卢泽新,等. 计算机网络安全技术[J]. 计算机科学,2000,27(10):63-65.
[2] 教育部. 关于全面提高高等职业教育教学质量的若干意见[J]. 中国职业技术教育,2007(1):14-15.
1.1加密技术
数据加密,就是把原本能够读懂、理解和识别的信息(这些信息可以是语音、文字、图像和符号等)通过一定的方法进行处理,使之成为一些难懂的、不能很轻易明白其真正含义的或者是偏离信息原意的信息,从而保障信息的安全.通过对运行的程序实行加密保护,可以防止软件的安全机制被破坏.
1.2数据完整性鉴别技术
数据完整性是指数据是可靠准确的,用来泛指与损坏和丢失相对的数据状态.鉴别是对信息进行处理的人的身份和相关数据内容进行验证,达到信息正确、有效和一致的要求.包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证输入的数据是否符合预先设定的参数,从而实现对数据的安全保护.
1.3网络防毒技术
在网络环境下,计算机病毒具有不可估量的威胁性和破坏力.因此计算机病毒的防范也是网络安全技术中重要的一环.我们通过对网络服务器中的文件进行频繁地扫描和监测以及对工作站上的网络目录及文件设置访问权限等方法达到防病毒目的.还可以用杀毒能力较强的杀毒软件.如瑞星,360,卡尔巴斯基等杀毒软件.还可以通过云杀毒(就是将部分杀毒任务交与云端服务器完成),发现那些可疑的病毒程序,让病毒查杀的效率大大提高.例如,木马病毒最常攻击的系统漏洞、挂马网站利用的脚本编写方式等数据,都会被自动上传到瑞星“云安全”服务器,并加以分析.如根据“云安。全”系统获取的木马常用加壳技术、木马的常见危险行为等数据,瑞星开发了全新的木马查杀引擎,在“云安全”系统的支撑下,瑞星可以对用户电脑上的病毒、木马进行自动分析和处理,从而实现“极速响应”.
1.4防火墙技术
防火墙(Firewall)是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强相互间的访问控制.它实际上是一种隔离技术,同时也是一种访问控制机制,能够限制用户进入一个被严格控制的点.防火墙是在两个网络通信时执行的一种访问控制标准,它能允许网络管理员“同意”的用户或数据进入网络,同时将“不同意”的用户或数据拒之门外,阻止来自外部网络的未授权访问,防止黑客对内部网络中的电子信息和网络实体的攻击和破坏.防火墙技术作为目前用来实现网络安全的一种手段,主要是用来拒绝未经授权的用户访问网络、存取敏感数据,同时允许合法用户不受妨碍地访问网络,充分地共享网络教育资源.
1.5对付黑客入侵
它是通过对已知攻击的检测,通过分析攻击的原理提取攻击特征,建立攻击特征库,使用模式匹配的方法来识别攻击,对未知攻击和可疑活动的检测通过建立统计模型和智能分析模块来发现新的攻击和可疑活动从而达到防患目的.
2落实信息安全管理制度
制定健全的安全管理体制是计算机网络安全的重要保证.但除了建立起一套严格的安全管理体制外,还必须培养一支具有高度的安全管理意识的网络管理人员.网络管理人员通过对所有用户设置资源使用权限与口令,对用户名和口令进行加密存储、传输,提供完整的用户使用记录和分析等方式能有效地保证系统的安全.
2.1重视网络安全管理工作
学校应加强网络安全防护意识,重视网络安全管理,重视对网络安全的资金投入,及时实现网络操作系统更新换代和升级,设立网络操作分级权限,根据权限等级,限制学生的网络操作行为.对不同的机密性的数据,根据其重要性,进行分级管理.对本网内的IP地址资源统一管理、统一分配.对于盗用IP资源的用户必须依据管理制度严肃处理.
2.2加强学校网络入侵防范管理
实行学校内外网隔离,通过物理隔离层设置,隔离学校内部办公网络与外部互联网连接,设置路由器,屏蔽学校内部存储重要数据资源的计算机的IP地址,使攻击失去目标,实现学校网络第一层隔离,设置网络防火墙,通过防火墙的认证机制,对访问网络数据进行过滤,设置访问权限,控制外部访问行为,并对外部访问行为进行记录,对攻击性的网络行为进行报警,从而提高学校的网络安全管理水平,降低网络安全事件发生的几率.
2.3严格落实责任追究制度
严格落实学校的各种安全管理制度,并依据制度对职责进行明确划分,对造成安全事件的相关责任人要追究其责任,对于在安全管理制度落实方面做得较好的部门人个人应给予表扬.
3介绍几种电脑安全保护神
3.1生物技术
所谓生物技术,实际上是一种“对人不对事”的加密技术,其中指纹识别是最经典的生物识别技术,新一代的滑动式传感指纹系统采用了电容传感器的技术,并采用了小信号来创建山脉状指纹图像的半导体设备.
3.2安全芯片
相对于生物技术来说,安全芯片技术可以理解为一个储藏密码的“保险柜,偶尔也会与指纹识别技术模块一起使用.普通的指纹识别技术一般是把指纹验证信息储存在硬盘中,而安全芯片技术是直接将指纹识别信息置放在安全芯片中,一旦遭到破解,安全芯片就启动自毁功能.这样信息资料也不会泄漏了.安全芯片通过LPC总线下的系统管理总线来与处理器进行通信,根据这个原理,安全密码数据只能输入而不能输出,即关健的密码加密解密的运算将在安全芯片内完成,而只将结果输出到上层.可以说安全芯片和指纹识别配合能达到最高的安全级别.并且安全芯片还可单独使用,但只是需要学生必须牢记密码才行,否则一旦密码遗忘,安全芯片将拒绝学生登录.
3.3安全密钥
安全密钥从外观来看就如同一枚U盘,但却能完美的保护学生学习的数据.当学生通过互联网进行学习时,将密钥插入电脑时,就可以安全快速地进行登录,或者快速切换到安全界面上.在网络教育中,经常处在一个相对开放,一台电脑有多人学习使用的环境,安全密钥即可以避免学生使用的短密码泄漏,又可以成为习惯使用长密码学生的得力助手.在操作时,不但可以免去复杂的操作过程,而且能够快速切换到安全界面.由于安全密钥具备128位以上加密特性,所以其不可复制性更为明显.安全密钥还可以提供等同于U盘的存储功能,比如说可以在安全密钥中设置学生的私密空间,这样即使是电脑主机本身遭遇黑客破解,但却仍然无法威胁到安全密钥中的学习数据.USB安全密钥还可以与安全芯片相配合,只要把USB安全密钥的登录信息存储在TPM安全芯片当中,硬性破解的几率也就变得微乎其微了.
3.4双网隔离
网络安全问题日益严重地威胁着我们的正常生活,给经济和社会发展带来巨大损失,网络安全隐患主要是网络自身弱点和外部入侵等,目前最常用的网络安全策略有数据备份、防火墙、入侵检测、数据签名和加密、漏洞扫描、安全响应等几种策略。
2 网络安全防护模型
根据网络信息安全需求的特点, 以及目前存在的各种安全措施,对它们的优点进行有效的突出,对它们的缺点进行规避,本人设计了一个网络安全模型,简称MRFDR,其中M-management是网络安全管理、R-recovery是网络安全恢复、F-firewall是防火墙策略、D-detection是入侵检测机制、R-reaction是安全响应机制,将五个部分有机地结合起来,能对网络安全起到很好的作用。
图1 网络安全防护模型MRFDR原理图
该模型详细介绍如下:
(1) 网络安全管理包括安全技术和设备的管理、安全管理制度、部门与人员的组织规则等。使用安全管理平台、统一配置网络设备及安全设备、严格的安全管理制度、明确的部门安全职责划分、合理的人员角色配置都可以在很大程度上降低其他层次的安全漏洞。
(2) 目前市面上的防火墙产品都比较成熟了,它可以对所有进、出网络的数据进行安全过滤,对进、出网络的访问行为进行管理,可以禁止对不良网站的访问,可以对通过防火墙的信息内容和活动进行记录,可以对网络攻击进行检测和破坏报警等。
(3) 作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,监测并分析用户和系统的活动,核查系统配置和漏洞,评估系统关键资源和数据文件的完整性,识别已知的攻击行为,统计分析异常行为,识别违反安全策略的用户活动等,极大地扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。
(4) 网络安全恢复主要通过冗余备份等方式,确保在被保护网络信息系统发生了意想不到的安全事故之后,被破坏的网络信息业务系统和关键数据能够迅速得到恢复,从而达到降低网络信息系统遭受灾难性破坏的风险的目的。备份的对象包括重要业务数据、系统配置信息以及网络环境信息等。
(5) 安全响应机制是在发生安全隐患后,管理员对危害网络信息系统的安全事件、行为、过程及时做出响应和处理,包括快速、自动切断入侵来源地的网络攻击,隔离和抑制病毒,对可能发生的入侵行为进行限制,杜绝危害进一步蔓延扩大,避免业务中断等安全事故。