公务员期刊网 精选范文 网络安全技术教程范文

网络安全技术教程精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全技术教程主题范文,仅供参考,欢迎阅读并收藏。

网络安全技术教程

第1篇:网络安全技术教程范文

关键词:高职;网络安全技术;教学改革;微课

中图分类号:G424 文献标识码:A 文章编号:1009-3044(2015)19-0105-01

随着计算机网络安全技术的广泛应用,导致网络不安全的因素越来越多,网络面临前所未有的安全威胁,社会对网络安全技术应用型人才的需求量不断增加,根据社会需求,培养网络安全技术人才成为高职院校的重要任务。本课程应理论联系实际应用技术,着重强调实用性和操作性。

1课程特点

网络安全技术涉及硬件平台、软件系统、基础协议等方方面面的问题,复杂多变。在高职教学中主要有如下一些突出特点。

1)知识面广。网络安全技术课程内容包含网络安全的基本,理论、网络安全技术、软件配置及使用、服务器配置与应用和网络安全维护等知识,如:网络安全的基本概念,加密技术,数字签名和认证技术,防火墙技术,入侵检测技术,端口扫描和嗅探技术,黑客攻击和防范技术等,该课程涉及知识点多而杂。

2)先修课程多。网络安全技术课程是计算机网络技术专业的核心课程,它需要的先修课程有:计算机网络基础、操作系统、网络设备配置等。学生需要掌握以上课程知识,才能更好地学习本门课程。

3)网络攻击手段变化快。随着网络安全技术的广泛应用,由于各种原因,网络攻击手段越来越复杂,与防范技术不断较量。因此,网络安全课程教学内容也需要不断地更新。

4)突出实用性。学习本课程的最终目的是能解决网络安全问题,因此学生必须能动手解决实际问题。本课程需要学生学会的内容有:windows操作系统的安全设置、使用sniffer等抓包软件进行数据分析、使用X-Scan等软件扫描系统漏洞、提升Guest用户权限、WinRoute过滤规则、用PGP加密软件发送邮件、使用sessionwall等入侵检测软件对网络进行实时监视、用ISA防火墙软件设置网络过滤规则、远程桌面连接、灰鸽子的内网上线配置、Snake跳板、EasyRecovery的数据恢复等,通过以上实训,学生能掌握网络安全的基本防护。

2网络安全技术课程教学改革与实践

高职院校以培养技术型人才为主要目标,使学生具备必要的基础理论知识,重视实务知识的学习,知识的讲授是以能用为度,侧重相关知识的实际综合运用,强化职业技能的训练。

1)教学内容改革

网络安全课程教学内容多而杂、且更新速度快,在64学时内不可能将网络安全的相关知识全部学完,这就需要教师精心挑选典型的内容,重点突出当前最紧急最重要的网络攻防内容。本课程按照网络安全防护过程划分为如下三个部分。

事前预防:本部分主要是对网络安全相关知识的介绍,包括网络安全概述、操作系统安全常识、病毒知识介绍。通过这部分的学习,学生应了解网络安全面临了哪些威胁;理解网络出现安全威胁的原因;掌握操作系统有哪些安全漏洞;掌握操作系统的安全策略如何实现;掌握网络病毒及其防治。

事中检测与治理:第二部分主要内容是关于网络运行过程中的相关安全技术,包括加密技术、防火墙技术、黑客攻击与入侵检测、虚拟专用网、网络通信安全和Web的安全。这部分内容是网络安全课程的重难点及疑点,学生学起来比较费劲,教师应在这部分内容做精心的准备。

事后恢复:最后一部分主要内容是关于在网络安全事故发生后如何恢复的技术,包括数据备份技术和安全恢复技术。

2)教学方案的改革

网络安全课程的实验环境要求复杂,需要交换机、路由器、防火墙等网络硬件设备;还需要扫描、抓包、网络监控、加密等软件工具。目前各大高职院校都存在设备不足且落后的局面,因此需要教师充分利用已经拥有的硬件设备和软件工具,并针对各自的情况制定严密的教学方案。

微课教学法。微课是指以视频为主要载体记录教师围绕某个知识点或技能点开展的简短、完整的教学活动。由于《网络安全技术》这门课程难点疑点较多,且动手操作点较多,学生在学习的过程中常常会感到非常吃力。教师录制的微课则很好地解决了这一问题,课后学生可以随时随地反复观看,还能动手反复操作,做到轻车熟路。

理论与实践一体化教学。本课程的教学过程是:教师简单介绍完理论知识后,马上动手演示网络安全攻防过程,学生跟着教师动手操作实验,即边学边做。因此把上课地点安排在多媒体实训机房。多媒体实训机房包含的设备有:投影仪、麦克风、手写白板;60台安装了若干网络安全防护软件的计算机;10组交换机、10组路由器、10组防火墙、10组入侵检测系统等。

案例教学法。本课程内容复杂但也非常精彩和引人入胜,可以用非常有趣的例子作为项目引导学生。如:熊猫烧香病毒、特洛伊木马的电影、QQ被盗、密码破解、网络抓包监控等有趣案例来吸引学生主动解决实际生活中的问题。

3)考核方式的改革。

传统的形成性考核包括了学生的期末笔试部分、出勤、平时表现等组成,这种无法体现职业岗位需求。本文提出采用以证代考的方式来考核学生,参与工业与信息化部全国网络与信息技术培训考试项目(NTC)。NTC考试侧重于实用性,考试内容涵盖实际工作内容,考试内容充分体现技术应用的特点,能真正反映应试者的真实工作技能。以NTC考试来提升教师教学水平,增强学生的职业竞争能力,使学生能与将来的工作岗位零距离对接。

第2篇:网络安全技术教程范文

关键词:CDIO;工程教育;信息安全;分梯度

作者简介:康晓凤(1978-),女,江苏徐州人,徐州工程学院信电工程学院,讲师;鲍蓉(1968-),女,上海人,徐州工程学院信电工程学院教学院长,教授。(江苏 徐州 221000)

基金项目:本文系江苏省高等教育教改立项研究课题(项目编号:2011JSJG253)的研究成果。

中图分类号:G642.0 文献标识码:A 文章编号:1007-0079(2013)32-0107-01

计算机科学与技术专业是技术发展更新最快的专业之一,而信息与网络安全技术又是本专业技术更新最快的课程之一。为使本课程的教学内容能跟上社会对人才的知识和技能要求,在给学生奠定扎实的基础理论的同时,还要强化动手能力,把学到的理论知识应用到实际项目中,同时在实践应用中主动学习新知识去解决各种问题。

CDIO是近年来国际工程教育改革的最新成果。CDIO代表构思(Conceive)、设计(Design)、实现(Implement)和运作(Operate),它以产品研发到运行的生命周期为载体,让学生以主动的、实践的、课程之间有机联系的方式学习工程的理论、技术与经验。其核心思想是强调“做中学”和“基于项目的学习”,这个思想和所倡导的学以致用和应用指导学是一致的。

信息与网络安全技术是一门理论与实践高度结合的课程,学生最初学习的积极性会比较高,但是如果没有合理的实践教学环节,学生学习的积极性会受到影响。只有在CDIO 理念的指导下,以学生为中心,合理安排教学内容和过程,提高理论联系实际的能力,才能达到较好的教学效果。

一、基于CDIO理念的教学大纲设计

根据CDIO工程教育理念,在构思信息与网络安全课程的教学大纲时,着重在教学目的、课程内容、教学方法、考核方式和课程设计等几个方面对教学提出了更高的要求。课程内容方面要求与当今的技术发展同步,将热点问题融入到实际教学中去。例如,2013年“3.15晚会”曝光的和网络安全相关的问题,可以融入到相关章节的教学内容,分析其成因、原理和解决方法。课程设计要能与全国大学生信息安全竞赛和全国大学生软件设计大赛等各级各类相关学科竞赛的水平同步,同时定期与相关的企业和院校交流,保证能够以社会需求为导向提高学生的技术能力。在考核方式上进行了大胆的改革,省级以上大学生实践创新和创业项目的主要参与者和省级以上信息安全竞赛的主要获奖者,本课程就可以免修。

在上述思想的指导下,经过课程组的讨论,本课程的教学内容主要包括信息安全发展现状和前沿技术、网络操作系统安全、网络实体安全、网络数据库与数据安全、数据加密和鉴别、防火墙、网络攻防技术与应用、Internet安全和VPN技术等,实验项目包括密码学(置换、替代、DES和RSA)、PKI、多级安全访问控制、防火墙、入侵检测、病毒、VPN和安全审计等内容。课程设计遵循以赛带练的指导思想进行开展,主要分为两大方向:安全作品和模拟攻防。安全作品由教师指定参考题目或学生自拟题目来实施,这些题目主要参考各级信息安全竞赛而不断更新,如文件透明加解密、基于Android平台的安全通信录、基于Android平台的绿色浏览器、基于Android平台的手机防护系统等。模拟攻防由教师提前创建一个模拟环境,在此环境中预留一些漏洞和层层关卡,学生在规定的时间内通过的关卡越多,则完成质量越高,环境和关卡的设置参考各级攻防赛的相关设置。

二、一个核心、一个导向、三个层次的教学模式改革

为了最大限度提高学生的学习积极性和学习效果,提出了一个核心、一个导向、三个层次的教学模式改革方案。一个核心是指以从业职位为核心,以信息安全人才未来可能从事职业的基本需求为基础设定了三大类职位:安全软件开发、安全顾问和红客。引导学生在学习期间拟定职业方向,进而有针对性地提高某个方面的能力。一个导向是指以项目经理训练为导向,即与网络安全充分结合的综合性的团队式项目训练,从团队人员的确定、项目计划、项目实施和项目的推广整个过程都有项目经理来执行,培养了学生的工程基础知识、个人能力、团队合作能力和工程系统能力。三个层次是指本课程的教学结构和内容上分为基础模块、项目模块、企业模块三个层次。基础模块是本课程的理论知识学习,项目模块是项目经理训练,企业模块是实训基地的企业项目实训。

三、分梯度的学生培养机制

徐州工程学院(以下简称“我校”)没有设置信息安全专业,信息与网络安全技术课程只是在计算机科学与技术专业的网络工程方向开设,而信息安全人才是复合型的人才,仅仅在网络工程方向的学生中去培养优秀的信息安全人才是困难的。学生仅仅学习这一门课程远远达不到社会对信息安全人才的技能要求,所以我校一般从大一开始进行选拔和培养。首先从计算机科学与技术专业中选拔一些有兴趣的同学,进入学院设立的学生网络技术学会,然后再从中选拔比较优秀的学生进入学院与企业共同设立的信息安全小组。进入信息安全小组的同学采取导师制的方式进行培养,指导老师对信息安全小组的每个同学制订一份个性化的培养方案,指导这些学生去参加各级各类学科竞赛,申请各级大学生实践创新和创业项目,在本科学习的第四年再把这些学生送到相关的实训基地参加实训项目,形成了四年分梯度的信息安全人才培养机制,如图1所示。

四、基于情景模拟的实践、实训教学体系

在CDIO的12条标准中,标准5和标准6对目前实践教学中存在问题的解决有很好的指导作用。依据CDIO的指导思想和企业项目需求,课程组老师进行多方考察和筛选后,与企业合作建立了信息安全实验室。本实验室不仅可以进行常规的课程实验,同时也能模拟各种信息安全应用案例,实现各类安全项目的实施。信息与网络安全技术的实践教学体系将课堂教学、实验项目、课程设计、学科竞赛、教师科研、实训基地、服务社会等环节有效地融入一体。

在实践教学中采取情景模拟教学方法。每一个实验都进行应用情景设计,按照“设定情景—提出问题—分析问题—解决问题—总结经验—经验推广”的模式进行实验教学,使学生对每一个实验项目都有一个全面的认识,提高其解决问题的能力。

学生在本科学习的第四年进入实训基地学习,和校外工程导师一起参与实际项目的开发,这样学生掌握的技能就能和企业需求实现“零距离”对接。实施以来取得了丰硕的成果并受到学生的普遍欢迎,学生在校外实训期间参与企业各类工程集成项目多项,深受用人单位好评。

五、提高教师自身的CDIO理论和实践能力

为了加深对CDIO的认识,并把这个理念带到教师实际的教学和科研工作中去,要求课程组的教师认真学习CDIO的理念,同时积极参加国内组织的CDIO教学研讨活动。现在很多大学教师在自己专业知识和科研方面都是专家,但在实际工程和产业中的经验非常有限,CDIO理念要求教师不仅要具备深厚的理论功底而且还要具备熟练的实战动手能力。在这种思想的指导下,课程组教师积极争取学院委派到企业进行锻炼的机会,增强自己的实际工程和产业经验。现在本课程组教师都具有工程项目经历。

六、结语

在充分研究与吸收CDIO工程教育理念的基础上,结合我校的人才培养目标和教学理念,对信息与网络安全技术课程从教学大纲的编制、教学模式的改革、实验和实训体系的设计,以及学生培养机制等方面进行实践,取得了丰硕的成果。自2010年起,学生申请软件著作权4项,在国内的各类期刊9篇,在省级以上信息安全技术相关的学科竞赛中获奖11余人次、申请省级以上大学生实践创新和创新创业项目10项。在此基础上,将继续运用CDIO工程教育理念,深化课程的教学改革。

参考文献:

[1]王天宝,程卫东.基于CDIO 的创新型工程人才培养模式研究与实践——成都信息工程学院的工程教育改革实践[J].高等工程教育研究,2010,(1):25-31.

[2]林英,李彤.信息安全专业“应用安全方向”CDIO实践探索[J].计算机教育,2010,(6):94-97.

[3]徐剑,王学毅,谭振华,等.基于CDIO的网络安全类课程教学模式[J].计算机教育,2012,(8):61-68.

第3篇:网络安全技术教程范文

 

1 网络与信息安全实验课程的教学目标

 

我院计算机类专业开设《网络与信息安全实验》课程,其目标不是为了培养网络与信息安全方面的全才,也不是培养战略人才,而是培养在实际生活和工作中确实能解决某些具体安全问题的实用性人才。即希望培养满足社会和企业需求,具有一定的网络安全意识,掌握网络系统安全性维护和防范,构建安全的系统环境等技能的人才,因此,本门课程的教学目标是使学生掌握网络与信息安全的基础知识,了解网络安全防御方面的最新技术,掌握网络与信息安全的相关配置过程,认识网络与信息安全的重要性,识别哪些系统资源需要被保护、网路环境经常受到那些安全威胁,以及如何建立有效的安全保护措施,针对常见的网络入侵攻击,能进行及时的网络加固,清除常见的计算机病毒,保护网络系统的安全稳定运行。

 

2 教学内容的选择与设计

 

《网络与信息安全实验》课程是一门应用性很强的课程,同时又是一门新兴的学科,研究内容没有严格规范,所以,各学校的教学内容和方法都各不相同。作为一门具有普及性意义的实践性很强的课程,必须在有限的学时内尽可能掌握网络安全最重要、最基本和最实用的概念原理和方法,不可能漫无边际、面面俱到。

 

现有的网络与信息安全技术实验教程等方面教材和专著很多,但是系统按照模块编写的网络与信息安全方面的实验教材很少,尤其是以案例为基础的教材更少,而且,已有的教材大都从理论上系统地讲解密码学、协议安全、防火墙和入侵检测技术等,专业性强,需具备较强数学和编码基础,不适合我校培养应用型人才的培养目标,而且,教材的可读性及操作性较差。经过认真研究、对比分析,目前已有的教材或多或少的存在如下问题:(1)教材内容同质化严重,课本知识陈旧。我们发现,从重点大学到高职高专的网络安全技术任务教材,内容大致相同,深度大致相同,目标大致相同。这样的教材内容显然不能体现我们国家倡导的分层次教学,实现人才教育的层次培养的教育目标。(2)教材内容组织形式单一,不利于初学者学习。现有的教材,重点都放在对知识点的描述和解释上,真正实用的例子较少。有些教材中也引入了案例或项目,但一般都是在教材的最后一章,而且,很多案例的解决方法在现有的系统中已经不可能在出现。(3)教材理论内容过多,实践内容不足,课本知识与社会实践有脱节,应用性不强。目前的教材内容严重偏离课程教学目标:培养应用性网络与信息安全技术人才。(4)网络与信息安全实验内容不够全面和深入。为了能够满足教学和学生对网络与信息安全技术学习和参考的需求,根据近几年从事网络与信息安全技术相关课程教学的经验体会,以任务引导教学法为主线,与现有教材[1]相配套,通过对网络系统的安全配置的各个模块进行演示和讲解,使学生实际运用理论知识解决实际问题的能力得以提高,进而培养了学生的实践动手能力。

 

因此,我们以自己主编的教材内容为基础,从而确定网络与信息安全实验教程包含的至少应包括:(1)操作系统加固,主要是网络中主机的操作系统平台的安全性。需要掌握安全等级标准及划分准则,系统漏洞及后门等内容,尤其是操作系统的安全策略的添加、用户账户的安全配置,这是网络与信息安全的根基所在。(2)网络通信安全,包括在网络体系结构中,针对各层的安全协议进行解析这些安全协议是工作在网络中的通用标准,为上层协议和应用提供透明服务,主要通过实战攻击说明网络协议存在的问题,通过安全策略的添加来保证安全通信。(3)防火墙技术与VPN(虚拟专用网)技术,防火墙技术一种将相对安全的内部网和不安全的公网分开的隔离技术,对两个网络通信时执行的一种访问控制技术,我们可以添加规则,进行安全通信。而VPN技术则是一种保证跨越Intemet进行安全的、点对点通信的有效技术,能够实现保密通信和身份的认证。(4)密码技术原理及应用,确保数据和资源免遭破坏时网络安全的重要前提,密码技术是保护信息安全的重要手段之一,也是防止伪造、篡改信息的认证技术的基础。(5)病毒识别及检测修复技术。这是计算机网络用户最关心的问题。(6)网络攻击与防范技术,通过网络实战攻击让学生了解攻击者的方法和技术,总结出必要的防范措施,加固现有的网络环境。

 

在选择授课内容的同时,需要注意不能流于表面而局限于一些泛泛的、不够系统的安全知识,同时也不能过多的研究深奥的理论细节。要根据所设定的教学目标,围绕着在实际生活中会遇到的问题,精心设计授课内容,布置学习任务,让学生将所学知识同现实情景相联系,能够根据具体情况解决实际问题,真正的将知识固化到自身,最终达到开设本课程的目的。

 

3 提高教学质量的探索

 

为了达到课程设置的目的、提高教学质量,如果使用一成不变的传统教学方法和手段很难达到良好的效果,因此在教学方式方法上必须进行更多的改革。

 

3.1 教学手段改革。学习了网络与信息安全的相关知识后,大家都知道,网络与信息安全实验课程内容中的原理概念非常抽象,十分枯燥而且晦涩难懂,目前信息安全技术方面的教材大多偏重于理论,不能激发学生的学习热情。为此,我们以理论够用、重在实践为宗旨,以技术实用为原则,以任务驱动为导向组织编写了《网络与信息安全实验》教程,引导学生学习,提高学生的学习兴趣。同时,我们充分利用多媒体技术丰富多彩的特点,将图片、动画、录像等元素都集成到教学活动中,将每个实验内容的操作过程进行录像,以直观、生动的形式提高学生学习的兴趣。这样既避免了单纯的理论说教,提高了学生的学习兴趣,同时也便于学生理解抽象难懂的网络安全知识,从抽象的概念上升到形象上的认识。

 

3.2 实验环境改进。《网络与信息安全实验》课程的许多知识需要学生在实践中进行理解,而目前绝大部分的学校在本门课程中只有简单的工具演示及基本的操作性实践,这些是远远不够的,我们有设置专门的网络安全实验室,包括常用的路由器、交换机、服务器等硬件设备,构建一个小型局域网络,搭建计算机网络与信息安全的实验平台。设计一系列完整的实验项目,既包含基本的教学内容,同时又给予学生一定的挑战性还需要建立一个安全工具资源库,帮助学生完成各种网络管理和信息安全的学习任务,最后还应该制定实验规范要求,严格管理制度,防止由于工作的疏忽导致学生将黑客软件带出实验室,造成不必要的麻烦。

 

3.3 组织学生参加网络攻防大赛。在老师的指导下,我们有一支稳定的网络安全小组,对网络安全感兴趣的同学可以通过各种考核进入我们的小组,让后我们按照等级进行指导性学习,兴趣小组的一部分同学在老师组织课堂教学的过程中辅助老师进行教学,同时,他们还参加国家级的各类网络安全、网络攻防大赛。

 

3.4 加强课堂讨论。对《网络与安全实验》的内容,大部分学生还是有强烈的好奇心的。上课前,给学生提出一个课题,让学生课后查阅资料,在课堂上可以开展课堂讨论,使学生在良好、互动的教学环境中取得良好的教学效果教师的角色从单纯的讲授者转变为倾听者、引导者,学生从被动的接受者转变为主动的参与者,提高了学生的积极性和主动性,最终提高了学习质量通过这种交流,教师可以随时了解学生对知识的掌握程度、学习兴趣的高低等,这种方法还能加强师生间的沟通和交流。

 

3.5 考核形式改革。学习的目的不是为了通过考试,而是希望通过课程的教授过程,培养和提高学生分析和解决实际问题的能力,影响学生面对问题时的思维方式、道德素质和协作精神。因此在课程的考核形式上,可以综合考虑卷面成绩,课题讨论表现,实际过程中通过查找资料和讨论解决问题的能力等方面让学生有足够的机会来修正和改进他们的成绩,以便从错误中学习,让学习课程本身的乐趣来促进学生学习的兴趣达到更好的教学目的。

 

结束语

 

《网络与信息安全实验》课程是一门实践性强的课程,同时也是一门技术发展变化很快的课程,这些给我们的教学工作带来难度,如何设计好讲授的内容、课堂上教学的内容的深浅如何把握,如何把抽象的理论变成学生易懂的知识,要需要在以后的教学实践中进行不断的总结和提高。

 

作者简介:王小英(1979-),女,陕西泾阳人,防灾科技学院灾害信息工程系,副教授,硕士,研究方向为网络安全与密码学。

第4篇:网络安全技术教程范文

【关键词】网络安全,铁通计费管理网,网络安全技术,安全问题,对策

【中图分类号】F626【文献标识码】A【文章编号】1672-5158(2013)02-0132-02

铁通计费管理网系统(DCN)是铁通公司支撑网系统中的重要组成部分,该系统为铁通公司的运营提供了计费、营业、结算、摊分、账务和决策支持的平台。作为为铁通公司提供收入保障重要数据的计费管理网,由于数据的敏感性,从设计规划的初期就高度重视网络的安全,并且逐步实施了多种网络安全技术。这些网络安全技术的使用,保证了铁通计费管理网的信息安全,使铁通计费管理网经受了多次安全攻击的考验,为铁通公司的经营活动提供了有力的支撑。

1.网络安全技术在铁通计费管理网中的具体应用

网络安全的常见技术措施主要有:访问控制技术、网络入侵检测系统与安全漏洞扫描、病毒防范技术、加密技术、数据备份与恢复技术、建立完善的安全管理制度和加强主机安全七个方面。

铁通公司出于投资回报的考虑,目前只采用最必要的且与数据损失成本相适应的网络安全技术。同时,在管理方面,不断建立健全各项安全管理规章制度,调动网络安全管理中最活跃因素中的人的积极因素,保证各项技术手段行之有效的落实和发挥作用。这些措施都保证了铁通计费管理网的网络安全。

1.1 访问控制技术

访问控制是网络安全防范和保护的主要方法,它的主要任务是保证网络资源不被非法使用和访问,而只允许有访问权限的用户获得网络资源。同时控制用户可以访问的网络资源范围以及可以对网络资源进行的操作。访问控制技术是保证网络安全最重要的核心策略之一。

1.1.1 物理隔离技术

铁通公司从企业内部和外部实现计费管理网与其他网络物理隔离。铁通计费管理网是企业的内部专用网,基本与外网隔离。在公司内部,生产网与办公网是物理隔离的,严格禁止公司员工使用生产设备通过拨号或其他方式访问互联网。

1.1.2 路由访问控制

铁通计费管理网是以集团总部计费中心为单一根结点的树型广域计算机网,为适应集团总部-省公司-地市公司的垂直管理体系,数据信息也是由根结点到叶结点垂直流动。出于管理上的需要,铁通公司在集团总部计费中心路由器上通过ACL(访问控制列表)等技术防止省与省之间的访问。省与省之间禁止水平访问,以保护各省计费账务中心的网络安全。

1.1.3防火墙技术

铁通计费管理网在与外网物理连接的边界结点设置防火墙以防止外部用户对计费管理网以及计费管理网内网用户对外网的非法访问。铁通公司使用的是百兆速率的基于通用操作系统的防火墙硬件设备。银行代收系统与铁通计费管理网之间设有防火墙,以保证银行和铁通公司的专网之间的访问是按约定端口进行的,是安全的。防火墙具有包过滤,封堵禁止的访问行为,记录通过防火墙的信息和活动等功能。

1.1.4身份认证与口令管理

操作人员对铁通计费管理网系统的访问通过口令进行身份认证。口令安全管理按照安全管理组口令保管员、口令使用者(超级用户管理员、普通使用者)两个层次、三种角色构成口令安全管理体系框架。口令长度须在9~15位之间,并且由字母、数字及各种特殊字符共同组成。每月定期修改口令。

1.2 网络入侵检测系统与安全漏洞扫描

入侵检测能弥补访问控制技术在某些方面的不足,为网络安全提供实时的入侵监测。网络安全漏洞扫描实际上是通过模拟网络攻击的方式,提前获得可能被攻击的薄弱环节,为系统安全提供可信的分析报告,从而为提高网络安全性提供重要的依据。

铁通公司主要用人工检测辅以简易的安全漏洞扫描工具的方式,寻找安全漏洞、发现安全隐患,不断完善安全防护体系。例如,安全管理组口令保管员定期抽查用户口令的更新情况;系统管理员定期查看日志;网络管理员每天监控网络流量,如有异常,则采取屏蔽地址的方式,以防止病毒或黑客的攻击。

1.3 病毒防范技术

为了减少病毒在企业网络内部的传播,必须采取有效的措施防范病毒的入侵。一般病毒的防范主要采取病毒的预防、病毒的检测、以及杀毒技术,它们提供了完整的多级病毒防护系统,可以有效的保护网络不受病毒的侵害。

技术上,公司在所有接入铁通计费管理网的PC机上安装统一配置的网络版防毒软件来防毒,并且自动地定期更新病毒特征库和全面杀毒以及下载操作系统安全补丁;管理上,公司规定使用外来文件时必须执行查毒、杀毒程序,切断病毒利用可移动媒介传播的途径,防止感染病毒。当发现计算机感染病毒时,立即拔掉网线,断开与计费管理网的连接,在查杀病毒确保无毒之后才能重新接入计费管理网。

1.4数据备份与恢复技术

数据备份是在系统出现灾难性事件时重要的恢复手段。数据备份顾名思义,就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。数据备份的根本目的,是重新利用,这也就是说,备份工作的核心是恢复,一个无法恢复的备份,对任何系统来说都是毫无意义的。

2.铁通计费管理网现存的安全问题

虽然铁通计费管理网在六个方面采取了措施来保证网络安全,但是从技术和管理两方面都还存在着薄弱环节。随着技术的发展以及网络安全攻击方式的层出不穷,铁通计费管理网整体安全防御体系将略显不足,为信息安全留下漏洞和隐患。具体有以下几点:

1.缺乏实时的入侵检测手段和技术,不能及时发现各种可能的攻击企图。

2. 缺乏加密技术,使信息在脆弱的公共信道中传输,容易遭受恶意地窃取、篡改或破坏,存在着安全隐患。

3.计费系统与客服系统有直接的物理连接,而客服系统与互联网相连。虽然客服系统与互联网之间设有防火墙,但防火墙无法防止病毒入侵,如此为黑客攻击提供了一定的可能性,存在着安全隐患。

4.员工可能会绕过防火墙的限制,利用办公电话私自拨号上网,如此很可能遭受黑客攻击,泄漏内部信息。

5.容灾能力不足。铁通没有全国容灾中心和数据备份中心,一旦全国中心或省中心所在城市发生地震等大的灾害,该节点的数据会全部丢失,业务也将瘫痪。

3.解决铁通计费管理网安全问题的对策

针对上述计费管理网存在的安全问题,提出以下几点改进建议:引进实时入侵检测技术和漏洞扫描软件,变被动应对为主动防护。使用加密技术,让加密后的隐藏信息在网络中传输,从而保证信息传输的安全性。在铁通计费管理网的边界、内部各级之间加强访问控制管理。如在客服系统与计费系统之间设立防火墙,降低非法访问的安全风险,更好地保护核心数据。加强网络安全管理,杜绝内部人员随意访问互联网等行为,减少安全漏洞和隐患。建立全国容灾中心和数据备份中心,采用光通道传输技术,实现数据的实时或准实时同步。

结束语

网络安全技术的应用是一个与时俱进的过程。铁通公司出于投资回报率的考虑,目前只采用最必要的且与数据损失成本相适应的网络安全技术,再配以各项安全管理规章制度,充分调动网络安全管理中人的积极因素,来保证各项技术手段行之有效的落实和发挥作用。毕竟安全只是一个相对的概念,只有相对的安全,没有绝对的安全。对于铁通公司而言,在可承受的风险损失范围内或在网络安全的部分环节上追求较安全的技术是较为可行的策略。

第5篇:网络安全技术教程范文

关键词:计算机;网络;安全;威胁;防范技术

1 网络安全的定义

网络技术是从90年代中期发展起来的新技术,它把互联网上分散的资源有机整合,实现了资源的全面共享。近年来,伴随着互联网技术的迅猛发展,网络已成为人们生活中不可或缺的一部分。然而人们在享受网络带来的种种便利时,也受到了日益严重的来自网络的安全威胁。

  网络安全从本质上讲就是网络上的信息安全,网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从用户的角度来说,希望涉及到个人隐私和商业利益的信息在网络上传输时,受到机密性、完整性和真实性的保护。

2 计算机网络安全面临的问题

2.1 计算机病毒

计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,具有隐蔽性、潜伏性、传染性和极大的破坏性。计算机病毒通过互联网传播,给网络用户带来极大的危害,它可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类也在急剧增加。

2.2 黑客攻击手段多样

黑客的攻击手段在不断地更新,几乎每天都有不同的系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。目前黑客的攻击方法已超过了计算机病毒的种类,而且许多攻击都是致命的,攻击源相对集中,攻击手段更加灵活。

2.3 操作系统漏洞及网络设计的问题 

目前流行的许多操作系统均存在网络安全漏洞,黑客利用这些操作系统本身所存在的安全漏洞侵入系统。由于设计的网络系统不规范、不合理以及缺乏安全性考虑,使其安全性受到影响。网络安全管理缺少认证,容易被其他人员滥用,人为因素造成网络安全隐患。另外,局域网内网络用户使用盗版软件,随处下载软件与游戏程序,以及网管的疏忽也容易造成网络系统漏洞。

以上只是网络安全所面临的威胁中的一小部分,由此可见,解决网络安全威胁,保证网络安全已迫在眉睫,这需要寻求一个综合性解决方案,以应对日益严重的网络安全危机。

3 计算机网络安全的防范技术

3.1 防火墙技术

防火墙的作用是对网络访问实施访问控制策略。防火墙技术是为了保证网络路由安全性而在内部网和外部网之间的界面上构造一个保护层。所有的内外连接都强制性地经过这一保护层接受检查过滤,只有被授权的通信才允许通过,同时将不允许的通信拒之门外,最大限度地阻止网络中的黑客来访,防止他们随意更改、移动甚至删除网络上的重要信息。它是不同网络或网络安全域之间信息的惟一出入口,能够根据安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务、实现网络和信息安全的基础设施。

3.2 网络病毒的防范

病毒活动日益猖獗,对系统的危害日益严重。用户一般采用杀毒软件来防御病毒入侵,但现在年增千万个未知新病毒,病毒库更新速度落后,杀毒软件已不能轻松应对,因此对病毒的防御显得尤为重要。在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。这需要一个基于服务器操作系统平台的防病毒软件和针对各种桌面操作系统的防病毒软件。如果与互联网相连,还需要网关的防病毒软件,加强上网计算机的安全性。

3.3 加强网络安全管理

加强网络的安全管理、制定有效的规章制度,对于确保网络的安全性与可靠运行,将起到十分有效的作用。加强网络的安全管理包括:确定安全管理等级和安全管理范围;制定相关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。考察一个内部网是否安全,不仅要看其技术手段,更重要的是看对该网络采取的综合措施。

3.4 提高安全防范意识

只要我们提高安全意识和责任观念,很多网络安全问题也是可以防范的。我们要注意养成良好的上网习惯,不随意打开来历不明的电子邮件及文件,不随便运行陌生人发送的程序;尽量避免下载和安装不知名的软件、游戏程序;不轻易执行附件中的EXE和COM等可执行程序;密码设置尽可能使用字母数字混排;及时下载安装系统补丁程序等。

4 结束语

网络安全是一项系统的工程,涉及技术、管理、使用等许多方面,网络安全技术与工具是网络安全的基础,高水平的网络安全技术队伍是网络安全的保证,严格的管理则是网络安全的关键。总之,一劳永逸的网络安全体系是不存在的,计算机网络安全工作也不是一朝一夕就能够完成的,它是一项长期的任务。如何保证网络安全,是一个值得长期研究与付出努力的问题,网络安全需要我们每一个人的参与。

5 参考文献

[1] 石志国,计算机网络安全教程,北京:清华大学出版社,2008.

[2] 周小华,计算机网络安全技术与解决方案,杭州:浙江大学出版社,2008.

第6篇:网络安全技术教程范文

【关键词】计算机 网络安全 发展 现状 问题 机制 展望

1 计算机网络安全防护发展历史和现状分析

计算机技术在迅速的发展,在计算机上处理的业务也变得越来越复杂,原来基于单机的一系统的操作及业务处理,由现在的基于企业复杂的内部网以及外部网,甚至全球互联网所代替了对业务的处理。信息的处理能力得到大力的提高,与此同时,系统的连结能力也得到快速的提升。但是,在对连结信息能力、流通能力提高的时候,基于网络连接的安全问题也越来越明显。

第一,在特定的环境中安全机制不是万无一失的。如防火墙,它是一种非常有效的安全工具,对于内部网络的结构可以进行隐蔽,对外部网络到内部网络的访问能进行限制。但是,对于内部网络之间的互相记问,防火墙是没有办法进行控制的。所以,对内部之间网络的入侵行为以及内外勾结的入侵行为,防火墙不易发觉,也不容易防范。

第二,有一个不易考虑到的地方就是系统的后门,对于这一类的安全问题防火墙不容易考虑到,很多情况下,这种入侵的行为在经过防火墙的时候也不易被发现,因为对于防火墙而言,很多入侵行为的访问过程与正常的访问没有什么不同,唯一的区别就是入侵访问在请求的链接中多了一个后缀。

第三,BUG不易防范。有些安全工具自峰也存在安全的漏洞。基本每天都会有新的BUG出现,程序设计人员对已知的BUG进行修改的时候,很有可能有新的BUG产生。系统中的BUG常常被黑客所利用,并且这样的攻击一般情况下不会有日志产生,基本上没有什么证据可以查找。

第四,黑客的攻击方法也在不断的创新。安全工具没有太快的更新速度,并且,很多情况下需要人的参与才会发现未知的安全问题,这就导致它们对新发现的安全问题反应不够敏捷。当安全工具正在处理某些安全问题的时候,新的安全问题又会出现。所以,黑客的手段更加先进,导致安全工具有时不知道采用的是什么方法。

2 新时期网络安全防护机制分析

对网络信息的安全所采用的方法就是网络安全机制,所有的安全机制都是针对某些潜在的安全威胁而设计出来的,根据实际情况可以进行单独使用,也可以进行组合使用。要想对安全机制进行合理的使用,使得安全风险得到有效降低,是需要我们共同探讨的问题,网络信息安全机制包括两个方面的内容,也就是技术机制与管理机制。首先,网络的安全技术机制,主要有以下几点内容:

一是加密与隐藏,加密可以改变信息,攻击者对信息的内容无法了解进而实现保护的效果,隐藏就是把所用的信息加以隐藏,无法让攻击者发现。

二是认证与授权。网络设备之间对于对方的身份进行认证,使操作的权力得到保证,并对数据进行相应的控制。与此同时,网络对于用户的身份必须加以认证,保证其合法用户能够正确的操作。

三是审计与定位。对一些较为重要的事件进行相应的记录,找到系统中的错误或者受攻击时的定位错误,作为内部犯罪与事故后调查取证的依据。

四是完整性的保证,通过密码技术的完整性对非法修改进行保护,在信息源的完整性被验证又没有办法进行模仿的时候,可以提供相应的服务。

其五是权限及存取方面的控制,网络系统可以对各种不同的用户进行定义,针对这一点可以根据相应的正确的认证,对部分的操作权力进行给予,对越级操作进行一定的限制。

六是任务的填充,在任务间歇期可以对没有用的但具有一定的模拟性能的随机的数据进行发送,这样可以增加攻击者通过对通信流量的分析而获得信息的难度。其次,网络安全管理的机制,网络信息安全不但是一个技术性的问题,也是一个管理性的问题,要想把网络信息安全的问题解决掉,就一定要制定出正确的目标策略,并且设备相应的技术方案,方案要有一定的可行性,另外,还要把资金技术确定下来,要有一定的合理性,然后,再加上相应的管理办法,并且以相关的法律制度为依据。

3 计算机网络安全防护展望分析

从整体来看,未来主流就是对等网络,它与网格共存。网络的不断进化对于信息的安全保障体系有着一定的促进作用。接入国际互联网以后,就会形成一个具有一定规模的巨大系统,并且具有一定的复杂性,在这样的环境下,孤立的技术发挥的作用是非常有限的,需要从整体的角度以及体系的角度去分析,对系统论、控制论与信息论进行综合的运用,并且,把各种技术手段融合在一起,在创新方面不断的加强,自主设计,共同来解决网络的安全问题。要想使网络安全得到有效的保证,当然还南大要更加严格的方法,未来网络安全领域可能会发生三件事姑娘儿,一是转移向更高级别的认证,二是存储在用户计算机上的一些复杂的数据会向上移动,有类似于银行的机构对其安全起到保证作用,三是在各个国家与地区建立类似驾照的制度,在进行计算机销售的时候对计算机的运算能力进行限制,或者对用户提出要求,对计算机受到攻击的时候发挥的抵抗能力。

4 结束语

通过以上的论述可以总结,现代的社会是信息不断发展的时代,计算机网络的安全问题也受到人们高度的重视。整体来讲,网络安全不但是一个特别重要的技术问题,与此同时,也是一个非常关键的安全管理问题。对于综合方面的安全因素一定要有充分的考虑,把合理的目标制定出来,把相关的技术方案以衣配套的法规都制定出来,并且要具有一定的合理性、科学性。在世界上所有的网络系统都不是绝对的安全,计算机网络技术在不断的发展,网络安全技术也随之得到快速的发展,以适应网络应用的需要与发展,为计算机网络的应用提供更加安全的保障。

参考文献

[1]刘冰.计算机网络技术与应用[M].北京:机械工业出版社,2008.

[2]影印.密码学与网络安全[M].清华大学出版社,2005.

[3]卡哈特.密码学与网络安全[M].清华大学出版社,2005.

[4]罗森林,高平.信息系统安全与对抗技术实验教程[M].北京:北京理工大学出版社,2005.

[5]潘瑜.计算机网络安全技术[M].北京:科学出版社,2006.

[6]华师傅资讯编著.黑客攻防疑难解析与技巧800例[M].北京:中国铁道出版社,2008.

[7]谢冬青,冷键,雄伟.计算机网络安全技术[M].北京:机械工业出版社,2006.

第7篇:网络安全技术教程范文

关键词:网络;防火墙技术;防病毒技术;网络设备配置

中图分类号:TP393.08 文献标识码:A

1 概述

当今世界中网络已经成为人们必不可少的工具,它在人们日常生活和工作中极大的带来各方面的便利条件,但是在网络安全问题刻不容缓,涉及于从国家安全到个人财产、个人信息等。下面浅谈以个人的理解和经历来总结出的网络安全性的重要性和一般涉及到的网络安全技术和防范措施。

2 计算机网络安全技术与防范

2.1 计算机网络安全技术

2.1.1 虚拟局域网(VLAN)

虚拟局域网(VLAN)能够赋予网络管理系统限制VLAN以外的网络节点与网内的通信,可防止基于网络的监听入侵。例如可把企业内联网的数据服务器、电子邮件服务器等单独划分为一个VLAN1,把企业的外联网划分为另一个VLAN2,通过控制VLAN1和VLAN2 间的单向信息流向,即VLAN1可访问VLAN2 的信息,VLAN2不能访问VIAN1 的信息,这样就保证了企业内部重要数据不被非法访问和利用,而且某个VLAN出现的问题不会穿过VLAN传播到整个网络,因而大大提高了网络系统的安全性。

2.1.2 虚拟专用网(VPN)

虚拟专用网(VPN)专用于Intranet(企业内部网)与Internet(因特网)的安全互连,VPN不是一个独立的物理网络,VPN是利用公共网络资源为用户建立的逻辑上的虚拟的专用网,是在一定的通信协议基础上,通过因特网在远程客户机与企业内部网之间,建立一条加密的多协议的“隧道”,VPN可以将信息加密后重新组包在公共网络上传输,是一种集网络加密、访问控制、认证和网络管理于一体,能够实现廉价的、安全可靠的跨地域的数据通信。

2.1.3 防火墙

防火墙是特定的计算机硬件和软件的组合,它在两个计算机网络之间实施相应的访问控制策略,使得内部网络与Internet或其他外部网络互相隔离、限制网络互访,禁止外部网络的客户直接进入内部网络进行访问,内部网络用户也必须经过授权才能访问外部网络。在内部网络与外部Internet的接口处,必须安装防火墙。

2.1.4 安全审计技术

安全审计技术是对用户使用网络系统时所进行的所有活动过程进行记录,可跟踪记录中的有关信息,对用户进行安全控制。通过诱捕与反击两个手段,故意安排漏洞,诱使入侵者入侵,以获得入侵证据和入侵特征,跟踪入侵者来源,查清其真正身份,对其行为采取有效措施,切断入侵者与网络系统的连接。

2.1.5 防病毒技术

在Internet接入处如防火墙、路由器、服务器上可安装基于Internet网关的防病毒软件。在内部网络的各个服务器上也要安装防病毒软件,防止内部网络用户通过服务器扩散病毒。内部网络的每台计算机终端都要安装可以定期更新的防病毒软件,并且要定期扫描病毒,每个用户都应该知道检测出病毒时该如何处理。

2.1.6 安全扫描技术

安全扫描技术分为基于服务器和基于网络两种,它能实时扫描和及时发现计算机网络内的服务器、路由器、交换机、防火墙等系统设备的安全漏洞。

2.1.7 WAP 协议技术

为提高计算机无线互联网的安全性和保密性,可使用WAP协议来防止电磁波泄露、防止数据被窃听、被假冒和被篡改等。

2.1.8 数据加密技术

数据加密技术是利用数学原理,采用软件方法或硬件方法重新组织数据信息,使得除了合法的接收者,任何人很难恢复原来的数据信息或读懂变化后的数据信息。数据加密技术主要有私钥加密和公钥加密两种。

2.1.9 信息认证技术

信息认证技术包括数字签名、身份识别和信息完整性校验等。在电子商务活动中,信息认证是通过第三方权威机构对用户合法性进行检验和确认,从而保证交易双方或多方的利益不受损害。

2.2 网络环境要求与网络设备的安全配置

2.2.1 交换机的安全配置要求

1)从设备厂商获取到升级包后,在测试环境中对升级包进行测试后再进行补丁更新。

2)普通用户的口令应与超级用户的口令存在较大的区别。

3)超级管理员的密码应采用不可逆加密算法进行加密处理,登陆设备后静态口不是明文存放。

4)应对远程登陆设备的IP地址进行限制,在设备上设定可登陆的IP地址。

5)启用OSPF协议加密认证的方式。

6)更改SNMP通信协议中读操作的默认口令。

7)应制定可与网络设备进行SNMP读交互的IP地址。

8)启用网络设备的日志记录功能,记录用户登录设备行为和登录后的操作行为。

9)开启网络设备的NTP服务,达到时间的同步。

10)应开启网络设备的SSH服务,通过SSH协议进行队网络设备进行远程维护,提高通信的安全性。

11)应关闭网络设备的Telnet服务,不要通过Telnet协议远程管理网络设备。

2.2.2 路由器的安全配置要求

1)普通用户的口令应与超级用户的口令存在较大的区别。

2)超级管理员的密码应采用不可逆加密算法进行加密处理,登录设备后静态口不是明文存放。

3)启用OSPF协议加密认证的方式。

4)更改SNMP通信协议中读操作的默认口令。

5)应制定可与网络设备进行SNMP读交互的IP地址。

6)启用网络设备的日志记录功能,记录用户登录设备行为和登录后的操作行为。

7)开启网络设备的NTP服务,达到时间的同步。

8)应开启网络设备的SSH服务,通过SSH协议进行队网络设备进行远程维护,提高通信的安全性。

9)应关闭网络设备的Telnet服务,不要通过Telnet协议远程管理网络设备。

2.2.3 防火墙的安全配置要求

1)防火墙的远程管理协议应采用SSH协议或Https协议,保证通信的安全性。

2)管理员的角色中至少应包括系统管理员、审计管理员等用户角色。

3)安排专人每天对防火墙的日志进行分析,对记录的高危时间应重点分析,并追溯源头。

结束语

从国家到民间各行各业中网络已成为了信息时代的基础。它的安全运行也成为了人们注重的事物之一。在这信息技术发达的年代我们应该学会计算机网络的安全技术与防范措施,而对于某单位或某行业的网络管理员显的更为重要。

参考文献

第8篇:网络安全技术教程范文

关键词:电子商务;网络安全;IT安全

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 10-0000-02

一、电子商务中的网络安全概述

(一)电子商务概述

电子商务泛指在互联网络覆盖的全球各个国家和地区的商务活动中,通过网络和商务平台来进行商务信息交流和商品的交易等商务行为,而这一过程中买卖的双方并未谋面。伴随着计算机技术和互联网络的飞速发展,电子商务一经推出就得到了广泛的推广,时至今日电子商务仍然被人们看作是IT领域在未来最有潜力的聚焦点。

(二)网络安全技术在电子商务中的应用

1.数字加密技术。数字加密技术来源已久,并且它在电子商务的安全保障技术中占有很大的比重。数字加密技术中存在很多IT人所熟知的加密算法,如今这些算法被加以改进和完善并且巧妙的运用到电子商务信息安全的保障技术当中。加密算法和加密信息在交易的必要阶段会在交易双方之间交换以达到信息确认或者是身份验证的目的。互联网络发展至今衍生出了很多热门的应用和技术,像是数据传输、电子邮件收发和数据存储等,而这些应用统统存在其自身的安全性问题。能够解决这些问题的唯一路径就是采用数字加密技术。

2.数字认证技术。数字认证技术可以被解读为一个被广受信赖的商业性质的中介组织通过数字证书的颁发来提供的一种认证服务,这种认证服务常常被应用在电子商务中的客户、银行和企业三个角色之间,而这里所说的商业性质的中介组织就是我们熟知的认证中心。简单来说,认证中心为客户、企业和银行颁发数字证书使得三方获得信任关系。通过以上的描述我们可以发现,认证中心在认证技术中的重要性,认证中心拥有数字证书的权利,它的信誉度和公正性不容怀疑。认证中心往往是采用分级的管理方式,高级认证中心负责数字证书的并且通过逐级传递的方式授予用户,同时高级的认证中心管理着低级认证中心的数字证书。这一最高级别的认证中心便是金融认证中心。

3.防火墙与病毒防治技术。防火墙在电子商务中的主要应用方向是屏蔽黑客恶意攻击和入侵电子商务平台和网络。企业中的电子商务系统一旦连接上互联网络就一定要在企业的内部网络和互联网络之间设置防火墙。防火墙不仅能隔绝内外网络环境还可以阻挡外边入侵和内部信息泄露。在防火墙的应用方面我们尤其需要重视的是防火墙不是为了病毒的防范和设置的,其自身也没有相关的功能。所以病毒的防护技术和防火墙技术要同时设立,在设置防火墙的同时在企业电子商务平台服务器中安装防毒软件。另外,防火墙的更新是防火墙安全级别的保障,防火墙和病毒防治软件的实时更新是防火墙技术应用中的重中之重。

二、电子商务中常见的网络安全问题

(一)商务信息安全问题

商务信息作为企业中的机密数据,一旦被不法份子截获或篡改必然会对企业带来极大的困扰。即便如此,当前仍然有很多企业对其不够重视。有些企业对商业数据的加密力度不够甚至是根本没有对商业数据加密,不法分子可以通过对互联网络、电话线或者电磁波设置数据拦截装置来截获商业数据。可以想象在企业的交易过程中,企业内部数据或者是传输给交易方的数据一旦遭到篡改和毁坏,不但会对当前的交易造成混乱更是会在一定程度上影响企业的形象和信誉。

(二)电子商务平台漏洞

由于互联网络的开放性、广泛性,造成了电子商务平台或者网络自身可能存在很多的安全问题,很多企业对电子商务平台自身缺乏应有的警惕性,对自身的电子交易平台不够重视,缺乏基本的电子平台运维管理意识,只有在企业信息泄露或者是企业内部服务器被恶意入侵之后才会意识到电子商务平台的安全配置不够。另外还有一些企业虽然对电子商务平台拥有足够的重视,却在安全技术产品的选择问题中盲目追崇,反而忽视了自身应有的企业管理制度。总之企业的电子商务平台架构缺陷、应用安全技术软件的漏洞和企业自身管理统统可以归结为电子商务平台的缺陷,而这些缺陷不但会给企业带来巨大的经济损失更会给企业遭受更多的信息安全问题埋下伏笔。

(三)交易身份认证问题

部分不法分子能够通过特定的技术盗取合法用户的身份信息和相关权限,并且利用这一合法身份的掩护与其他企业进行欺诈交易。或者是利用虚假信息诈骗用户的机密信息来盗取资金。在这些例子中不法分子都是通过获得合法身份的手段进行犯罪活动。由此可见交易身份的认证在电子商务中的重要性。

三、电子商务中网络安全问题的相关对策

(一)完善自身电子商务规划

站在企业的角度来说,选择电子商务可以省去很多的交易过程中难以避免的成本问题并且更加高效。而对于电子商务中最大的弊端安全问题,企业应该尤其重视。为了将电子商务的优势最大化,企业对于安全问题的重视不能只停留在理论方面。务必要落实企业电子商务安全规范的制定、安全管理人员的配置和完善电子商务平台。

(二)加强安全技术管理

安全技术作为企业电子商务系统中的安全性保障核心,一定要做到完善配置定期更新维护。细化来讲,包括:电子商务平台建设、系统运维、应用升级等详细项目。企业服务器管理需要加强,不能忽视常规的安全信息备份和记录。提早设置完善的微机处理预案,做到有备无患。预案要包括服务器还原点的设置,系统恢复信息备份和数据信息备份等。应用公认强力的防火墙和病毒防护程序,并且保证专门人员进行定期的维护和升级,这样才能使其发挥应有的作用。

(三)企业加强自身管理

仅仅在电子商务框架中完善安全技术不足以保障电子商务绝对的安全性,除了制定详细的电子商务规划和完善安全技术之余,企业自身的安全管理才是企业信息安全的重中之重。首先,企业的管理层应该将电子商务安全问题视为首要问题并且加强安全技术部署。其次,企业员工的信息安全素质应该得到加强,通过培训建立员工的信息安全意识和职业操守。纵然电子商务的安全技术布置能够在一定程度上化解电子商务中的安全问题,但是完善的电子商务安全技术规划也要得到管理人员和操作人员的共同管理和维护才能保证其稳定运行。

(四)加强病毒防范意识

加强对病毒防范技术的研究不仅可以有效的降低电子商务系统中病毒感染几率,并且能够为企业正常的电子交易提供良好的网络环境。常规的病毒防范技术包括防备、监视、扫描和消灭等几个步骤。对于现有的病毒防范软件来说病毒库的更新始终不能做到实时化和完善化,这会给病毒的入侵带来可乘之机。由此看来加强病毒防范技术的研究和增强病毒防范意识,是准确判断查杀病毒、防止病毒入侵电子商务系统,以及为电子商务带来更健康的网络环境的必要条件。

四、总结

综上所述,电子商务系统中的网络安全问题是一个综合性的课题,其中涉及到了企业管理理念、管理制度、技术力量等多方面的问题。不同的信息安全技术针对不同的网络安全问题发挥着各自的作用,因此,多方引入、善加利用才是安全技术引用的关键。只有制定完善的企业安全管理制度、建立合理的电子商务平台、加强安全技术管理和强化网络安全架构才能全面的保障电子商务信息的安全性,为电子商务的安全进行保驾护航。

参考文献:

[1]黄兰英.电子商务的安全技术研究[J].福建电脑,2004

[2]李大军.电子商务[M].清华大学出版社,2002

[3]王学东,易明,杨斌.电予商务概论[M].武汉理工大学出版社,2005

[4]马尚才等.电子商务安全技术[M].国防工业出版社,2003

[5]李重九.电子商务教程[M].浦东电子出版社,2002

第9篇:网络安全技术教程范文

关键词 网络安全 数据传输

中图分类号:TP393. 08 文献标识码:A

21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会,网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。

一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。

网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它。go-vern-ment不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

一、防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

目前的防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型。

虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。国内外已有数十家公司推出了功能各不相同的防火墙产品系列。

防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统 如果答案是“是”,则说明企业内部网还没有在网络层采取相应的防范措施。

作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客侵入等方向发展。

根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型,网络地址转换―NAT,型和监测型。

(一)包过滤型。

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址,目标地址,TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。

包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。

但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源,目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

(二)网络地址转化―NAT。

网络地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。

在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

(三)型。

型防火墙也可以被称为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

(四)监测型。

监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品

虽然监测型防火墙安全性上已超越了包过滤型和服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。

二、结语

实际上,作为当前防火墙产品的主流趋势,大多数服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。

(作者单位:西北工业大学)

参考文献:

[1]郑连清:网络安全概论.清华大学出版社,北京交通大学出版社,2004,9.