公务员期刊网 精选范文 网络安全技术专业范文

网络安全技术专业精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全技术专业主题范文,仅供参考,欢迎阅读并收藏。

网络安全技术专业

第1篇:网络安全技术专业范文

关键词:局域网环境背景;计算机网络安全技术应用

一、前言

随着社会的不断发展,计算机以各种不同的形式出现在人们生活中的各个地方,无论是家庭使用的计算机还是办公使用的计算机,都成为了不可缺少的电子产品。但随着网络技术的广泛应用,越来越多的网络安全问题让人们在使用计算机的时候面临信息被窃取的威胁。所以为了保证人们使用计算机的安全,对计算机网络安全技术进行研究就显得十分必要。

二、计算机网络安全技术

计算机网络安全技术是指在计算机连接到网络的时候,通过有效的方式保证计算机信息不被窃取,并且防止计算机遭受病毒攻击,以及为计算机使用者提供信息加密功能的技术。目前计算机网络安全技术中主要包含防火墙技术、PKI技术和数据加密技术。其中防火墙技术是主要是在计算机成功连接上网络的时候,对网络中存在的病毒进行入侵的抵挡,保证计算机系统不会受到病毒的侵入,同时防火墙还能防止某些非法侵入的用户进入系统。PKI技术主要是用于计算机网络中对电子商务、电子事务以及电子政务等活动的开展。而数据加密技术则是通过文件加密的方式防治进入计算机系统的用户访问一些特殊文件,避免计算机用户的信息出现泄漏。

三、局域网环境下计算机网络面临的威胁

(一)用户使用过程中带来的威胁

一些计算机用户在使用计算机的过程中没有足够的安全意识,所以会出现重要文件不加密的情况。同时,一些用户在使用移动存储设备的时候,在上传或下载资料的时候未对设备进行杀毒处理,从而导致一些存在于移动存储设备中的病毒被带入计算机中。这些行为都会对计算机的网络安全造成严重的影响,导致用户的数据丢失或被窃取。

(二)计算机病毒的威胁

计算机病毒对计算机网络安全的威胁很大,其通常很难被人们察觉,并且具有极强的传染性和可复制性,能够对计算机系统造成严重的破坏。计算机病毒主要是在侵入系统后对系统中中的数据进行破坏,或是攻击计算机的系统,导致计算机系统不能正常运行。随着计算机技术的不断发展,病毒的更新也越来越快,并且新型的病毒往往会对计算机造成更大的破坏,导致用户用户损失更多的经济利益。

(三)局域网管理制度不健全带来的威胁

对于计算机网络而言,制定较为严格的管理制度是在局域网环境背景下的核心保障。但是在我过的计算机局域网管理中,普遍存在对局域网安全不重视的情况,不仅缺少必要的资金投入,更是缺乏网络安全专业人才。同时,在局域网环境下的计算机网络安全管理设备的硬件配置也不能满足要求,使用的基本上是过时的硬件设备及网络设施。这样就导致国内的局域网环境下的计算机网络安全管理存在很多漏洞,不能保证计算机网络的安全运行。

四、局域网环境下计算机网络安全技术的应用

(一)对重要的文件实行备份处理

用户在使用计算机的过程中,一般都会有重要的数据储存在计算机内。但是在计算机出现故障或是系统崩溃的时候,这些数据会很容易丢失,给计算机用户造成严重的损失。为了防止这种情况的发生,就需要对计算机中储存的重要数据进行备份处理。这样就能避免计算机系统故障是造成数据的丢失,从而保障用户的基本利益。

(二)建立防病毒入侵检测系统

目前,防火墙的建立在计算机网络应用中能够很好地保护计算机,防止病毒入侵计算机系统,并且避免计算机遭到网络黑客的攻击。但是仅仅依靠防火墙来保护计算机并不能满足当前的计算机保护需求,因为随着病毒的不断更新,一些病毒在入侵计算机的时候不会被防火墙发现,甚至可以直接穿过防火墙对计算机进行攻击并入侵计算机局域网。这样的情况对对计算机用户的利益造成严重的损害。所以需要建立完善的防病毒入侵检测系统,通过对防火墙的补充,来完成对计算机的全面保护。

(三)加强对操作人员的网络安全培训

在实际的计算机网络安全工作中,所有的操作都需要有操作人员来完成。所以操作人员在计算机网络安全防护中起到了主要作用,其专业知识素养将会直接影响计算机网络的安全。根据目前的情况来看,一些操作人员的专业素养较低,不能完成网络安全中的基本操作,导致计算机网络存在很多不安全因素。所以,必须要经常对操作人员进行专业的培训,通过必要的专业知识强化,让其能在工作中应对各种问题,从而保证计算机网络的安全。

(四)制定完善的安全保护方案

在实际的操作过程中,在完美的安全保护措施都有可能被计算机病毒攻破,从而失去对计算机的保护能力,给计算机的正常运行带来多种威胁。所以需要制定完善的安全保护方案,并建立多层次的保护系统,并将各个层次的保护结合起来。通过多层次保护系统的建立,及时其中的某些保护系统被攻破,还可以使用剩下的保护系统完成对计算机网络的保护,从而有效提升计算机网络的安全。而完善的安全保护方案能够对计算机各个方面的运行进行监控和检测,从而避免病毒的传播和非法的入侵行为。

五、讨论与建议

对于局域网网络安全的保障而言,其不能仅仅依靠计算机自带的防火墙和安装的杀毒软件,还需要对计算机网络安全进行全面的管理,并且在操作人员的实际操作下完成对计算机网络的保护。同时,还要对计算机内部的操作进行控制,避免计算机系统崩溃或遭到病毒入侵时给用户造成不必要的损失。(作者单位:曲阜师范大学)

参考文献:

[1]杨晓红. 局域网环境背景下的计算机网络安全技术应用研究[J]. 电脑知识与技术,2013,11:2572-2574.

第2篇:网络安全技术专业范文

1.1现代企业对信息安全人才的需求与日俱增随着科技的发展,计算机网络技术也随之发展起来,其应用领域非常广泛,为人们的生产生活带来了极大的便利,人们在享受这种便利的同时还需要面对因网络信息安全问题而引发的一系列威胁。随着现代企业信息化进程的加快,企业每时每刻都有可能遭受黑客、钓鱼网站、木马、网络漏洞攻击等网络信息安全问题的困扰,如何有效解决企业内部网络信息安全问题已成为现代企业信息化建设首要考虑的问题。在企业信息化建设进程中,需要配备大量高专业水准的信息安全技术人才,使其维护并确保企业信息建设的安全,除此之外,企业还应该制定科学的安全防范策略,为企业网络的安全、稳定运行提供有力保障。

1.2网络信息安全事件时有发生,社会因此遭受了严重损失互联网在运行过程中会受到网络蠕虫、木马病毒等形式的攻击,给计算机用户造成了巨大损失。网络信息安全事件日渐频繁,社会因此遭受了严重损失,当前社会各界对网络信息安全问题都给与了足够重视,为提高网络信息安全投入了大量人力、物力和财力,但是收效甚微,面对多种形式的攻击仍是有心无力。

1.3高校网络信息安全的实验教学要求高校是各种专业人才培养的重要基地,是社会专业人才的主要来源。随着计算机技术的发展,对高校网络安全与网络技术实验教学提出了更高需求,但当前我国多数高校网络安全与网络技术实验教学硬件根本无法满足这一教学需求。高校只有不断提升网络信息安全实验的硬件条件,加强对网络信息和网络技术安全实验教学的建设,才能使学生的网络信息安全实践能力得到有效提高,满足当前社会发展对网络信息安全的人才需求,为社会输送更多具有高专业水准的信息安全技术人才。

2高校网络安全实验室的建设目标及网络实验室的功能

2.1网络安全实验室的建设目标高校实验室主要包括以下三种类型:中心实验室、研究实验室、公共基础实验室。专业基础课的训练是在公共基础实验室进行的,该实验室所面向的是专业基础课的学生。专项研究项目实验是在研究实验室进行的,该实验室所面向的是某一项目的研究人员,研究实验室建设具有较强的局限性及针对性。中心实验室则是为专业课实验而设置的,该实验室所面向的是该专业的学生,中心实验室具有一定的普遍性和针对性。网络安全实验室被定位到了中心实验室当中,网络安全实验室所面向的是信息安全专业的学生,该实验室以网络安全类实验为主,具体实验内容主要包括:网络防御实验、网络攻击实验、网络扫描实验、网络入侵检测实验、网络协议分析实验、网络安全通信实验、网络病毒实验、访问控制实验、身份验证实验等,并将网络攻击实验作为教学重点。

2.2网络实验室功能分析高校网络实验室应该具备以下几项功能:(1)综合布线方面的主要功能:①具有展示端接设备和步骤、光纤的端接方式的功能。②具有展示RJ45模块、双绞线的常用工具和打线方法。③实验室内的布线应该满足语言、数据要求,具有灵活多变的拓朴结构,能构成各种网络拓朴结构(2)网络方面的主要功能:①能够展示集线器、路由器、交换机等网络设备。②通过布线系统的跳线跳接能够实现局域网、广域网络、局域网与局域网互联等形式的网络拓朴结构。③通过配置DDN、拨号等方式能够连接广域网,进行交换机路由器的配置,可实现VIAN。(3)①能够安装、配置、维护Unix、WindowsNT、Linux、Novell等操作系统。②配置网络服务器的各种服务。③具有数据的备份和恢复功能。

3高校网络安全实验室建设所需遵循的原则

确保实验室能够安全稳定的运行,高校所构建的网络安全实验室必须具备较高的可靠性能。(5)标准性与开放性相结合原则,采用符合国家标准的通讯协议和接口。(6)统一性和综合性相统一原则。最好采用一个厂家的设备来组建网络实验室,完成上面提到的众多网络实验。(7)安全性原则,制订统一的安全策略。(8)可管理性原则。对网络实行集中监测,分权管理,并统一分配宽带资源。

4分析高校网络安全实验室的项目设计要求

为提高学生的网络安全技术水平,不仅要为学生安排常规的实验,在此基础上还应该为学生安排VPN技术以及相关配置、外侵检测实验、身份认证实验等高级实验,使学生具备较高层级的网络信息安全技术以及相关的实验能力。高校的网络信息安全实验室在完成一般实验教学的基础上,还可以为学生提供创新实验的平台,在进行实验建设时,要考虑到创新实验的需要,例如进行Linux防火墙设计与实现、Linux网络源代码分析等技术研究。在现有软硬件条件的基础上,优化软件的效果,对当前的软件进行创新和改进,使学生的网络信息安全创新能力得到进一步的提升。

5总结

第3篇:网络安全技术专业范文

【关键词】网络安全技术 现状分析 实现具体路径

1 云计算的简介

云计算就是各类计算为前提,其中主要包含网络计算以及分布计算,创建出一类新型的计算方式。通过一种新型的具备共同分享性的方式,进行大数据的处理和计算,元计算的关键是计算机网络的全套服务以及相关信息资源的储存。云计算最主要的特征是:安全的数据储存功能,对终端设备的标准要求不高、便捷的操作、具有较大的空间进行计算等。所以计算机网络数据储存安全维护,换句话说也就是网络安全,能够在技术方面以及管理水平层面上使用与计算的基础方式,保障网络信息数据的保密性,防止信息泄露或者受到黑客和攻击者的破坏,最大限度的保障计算机网络数据的完整性、安全性以及价值方面的安全层次设定。

2 云计算下网络安全技术使用的价值

在新时期,运用云计算的方式,完成对网络安全技术的使用,它的作用主要是:

2.1 主要表现在在网络数据贮存的可信赖方面

不断深化云计算下网络安全技术的使用,能够保证网络的使用者的私密数据信息不丢失或者泄露。计算机的广域网与局域网相互融合的模式形成的的数据中心,能够以不同地域备份和多级互联网备份为基础,极大程度上保证计算机网络使用者的信息安全,在一定程度上防止传统计算机产生的信息遭到泄露的情况的出现。

2.2 主要表现在多个设备资源共同分享方面,能够完成安全以及快捷的的共享

网络安全技术的普遍使用,不但能够在一定限度内减轻用户装备功能上的准则,当使用者的计算机连接到网络,就能够快速完成计算机之间的信息、以及软件的共享。而且在使用者进行共享过程的有关应用时,鉴于提前在使用者信息安全性上实施了繁杂的融合加密手段,信息在网络下的传输过程是以一种密码保护的情况下开展的,唯有数据传输到指定的对象那里,才会以严密的使用者权限管理形式和融合密码的安全验证,就能够完成指定用户的信息共享,强化对网络数据传输安全的保障。

2.3 在云计算环境下,网络安全技术使用的含义还表现在对网络安全的检验

云计算环境下的网络安全技术,能够最大限度的对大型移动终端中的软件行动实施监督,检测出网络中隐藏的木马程序以及病毒软件等,经过服务终端的自行判断以及分析后,为用户制定相应的解决策略,保证使用者的信息安全。

3 云计算下网络安全技术的当前状况解析

其安全技术应用的问题主要包括技术、网络使用的大环境以及相关的法令制度保护。

(1)技术层面的问题主要是终端服务停止时,用户的使用受到限制,不能实施对数据和信息的保护。所以,怎么能够在技术上保证使用者信息的安全,是一个需要快速解决关键问题;

(2)计算机网络使用的环境方面。研究当前的计算机网络运行环境,找出保护使用者终端计算机非法病毒在网络上的散布和高效的阻止攻击者的破坏,是当前网络安全维护的关键问题。由于利益的驱使,黑客的数量逐步增加,然后通过倒卖公司的商业机密获取经济利益,以保证某些企业在竞争中处于有利地位。

(3)当前还没有完善的计算机网络安全上的法令规章制度的保护,所以攻击者的行为难以得到制约,造成当前网络环境的安全受到极大的威胁。

4 云计算下网络安全技术的具体实现方式

4.1 提高使用者的安全防范思想,明确网络安全技术发展的战略目标

(1)深化网络使用的实名制,确定网络授予使用权限的对象,从用户身份上提高网络安全。防止外界攻击者的非法入侵造成信息的丢失。

(2)要高效的保障网络安全技术在使用上的系统准时性,此外还需强化对网络信息散布方面的监管,针对网络中的隐秘信息,必须定时审查和不定时的抽检,对出现的问题要给予高度重视并快速解决,避免出现损失。

(3)使用数字签名手段的方法,一般需要经过数字签名的形式,对用户的身份进行验证,最大限度维护计算机网络的安全。

4.2 极大在网络安全技术上的支持,提升应对网络安全隐患的处理水平和解决方法

网络安全技术支持的含义包括网络应用程序和服务的开发、网络安全维护体系的规划及检验和数字签名技术手段的使用。在网络应用程序和服务的开发方面上,必须高度重视杀毒程序上的安装以及使用方法,提高计算机在网络安全上防护能力。

4.3 实施加密的网络安全上的有关前沿手段

经过应用针对于计算机网络安全设计的筛选装备,能够有效的防止被计算机系统鉴别通过但是但是属于非法信息和程序。挑选信用优秀的网络运营商,供应有关的的云服务,保证使用者的信息不在自己的视野范围内,也可以被专业能力强的企业监管,避免使用者的信息出现泄露的风险。另外,一定要深化使用者对密码难度上的设置,以防使用者的信息被窃取或者私自篡改。

5 结语

社会的快速稳定发展,使我国的计算机网络发展极其快速,网络安全问题在使用中逐步显现。云计算下的计算机网络安全也有相当大的问题,主要包括计算机网络技术水平、管理技能、使用效果等繁杂的、牵涉范畴较为广泛等因素。本文针对完成云计算下网络安全手段的使用,提供了具体的实现方法,终极目标是使我国的网络安全使用环境更加规范化,创建一个管理有效、使用安全网络秩序。

参考文献

[1]邵晓慧,季元翔,乐欢.云计算与大数据环境下全方位多角度信息安全技术研究与实践[J].科技通报,2017(01):76-79.

[2]刘伉伉.云计算环境下入侵检测技术的研究[D].山东师范大学,2015.

[3]牛海春.基于移动Agent的移动云计算任务迁移机制研究[D].洛阳:河南科技大学,2015.

[4]莫伟志.基于云计算校园网络信息安全技术的发展分析[J].信息安全与技术,2015(06):44-45+53.

[5]郭琪瑶.云计算技术下的网络安全数据存储系统设计[J].电脑知识与技术,2015(35):5-7.

第4篇:网络安全技术专业范文

关键词:广播电视;计算机网络;安全防护

在当前社会发展的形势下,广播电视与计算机网络相结合已成为社会发展的必然,广播电视与计算机网络的结合符合了新媒体时展的需求,有助于我国广播电视行业的更好发展。然而网络作为一把双刃剑,在带来便利的同时,网络安全问题也备受关注,一旦广播电视计算机出现网络安全问题,势必就会影响到广播电视行业的发展。为此,在广播电视发展的同时,必须做好计算机网络安全工作,确保广播电视计算机网络安全。

1广播电视计算机网络安全防护的意义

广播电视作为我国社会发展的一部分,伴随着新媒体时代的到来,广播电视与网络相结合已成为必然。计算机网络的出现使得广播电视舆论方式也越来越多,为广播电视的发展拓展了空间,然而网络作为一般双刃剑,在带来巨大便利的同时,其安全问题也越来越突出。对于广播电视而言,其计算机网络安全要求非常高,一旦计算机网络出现安全问题,不仅会影响到广播电视行业的发展,同时还会错误的引导人们的舆论,进而不利于我国社会的稳定。面对这个竞争日益激烈的社会,我国广播电视在与计算机网络结合发展的道路上,不仅要善于利用计算机网络来推动广播电视的更好发展,同时还要做好计算机网络安全防范工作,加大计算机网络安全技术的应用,进而确保广播电视计算机网络安全。

2广播电视计算机网络安全防护

2.1加大计算机网络安全技术的应用

网络安全技术作为计算机网络安全的保障,在广播电视行业中,为了确保广播电视计算机网络安全,就必须加大计算机网络安全技术的应用,以技术为依托,不断提高计算机网络的安全性。如,身份认证技术,身份认证技术就是在计算机网络中确认操作者身份的过程而产生的有效解决方法。在广播电视网络中,网络管理者给网络的使用者一个身份,在每次使用网络的时候凭着这个身份进入网络,从而提高网络的安全性。计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。通过身份认证技术,用户每次访问网络时需要输入相应的口令或者身份口令,从而极大地防止了网络被恶意攻击,提高了网络的安全性[1-2]。

2.2数据库技术

数据库技术是数据管理的一种方法,在广播电视网络中,利用数据库技术,当网络接收到数据信息时,数据库接受信息,并对数据进行存储。广播电视网络需要处理的数据是非常庞大的,为了提高网络运行效率,就必须利用数据库技术,对数据进行分类管理和存储,使信息系统可以随时随地的从数据库中获得所需要的数据,进而保障广播电视网络稳定运行。

2.3优化数据传输技术

广播电视网络作为广播电视节目传输的基础,为了确保广播电视网络安全,就必须重视数据传输技术。在广播电视网络运行过程中,数据源与数据宿之间是通过一个或多个数据链路,按照一定的网络协议而进行了数据传输的方法和设备[4]。在网络安全监控系统中,数据信息必须通过网络协议,如TCP/IP协议,然后经汇总发送到中央数据库,数据传输技术能够有效地保障有线广播电视网络的稳定性,保证信息传输安全[3-4]。

2.4加强网络安全管理

网络安全作为广播电视计算机网络中的一个重要问题,只有确保网络安全,加强网络管理,才能确保广播电视计算机网络的正常运行。首先,广播电视行业必须全面加强网络安全管理工作,要健全相关管理制度,将计算机网络安全工作提到日程上来,提高工作人员对计算机网络安全的认识;其次,还要加强人员的管理,全面落实安全责任制,加强管理人员的网络安全技术教育,提高他们的专业水平,进而为广播电视计算机网络安全工作提供保障;最后,在广播电视计算机网络安全工作中,必须定期对广播电视计算机网络进行维护,安排专业的技术人员对广播电视计算机网络进行日常维护和管理,进而确保广播电视计算机网络安全。

3结语

随着“三网”的融合,广播电视与计算机网络的结合已经成为广播电视行业发展的必然。而在广播电视发展的过程中,广播电视计算机网络安全是一项重要的工作,为了确保广播电视计算机网络安全,就必须加大网络安全技术的应用,加强网络安全管理,进而确保广播电视计算机网络安全,推动广播电视行业的更好发展。

作者:徐振 单位:国家新闻出版广电总局

参考文献:

[1]崔芙云.浅谈广播电视网络安全的建设[J].中国新通信,2015(3):38-40.

[2]黄寅.浅谈广播电视大学计算机网络安全保护问题研究[J].电脑知识与技术,2015(2):17-18.

第5篇:网络安全技术专业范文

关键词:课堂教学;任务驱动;教学模式

中图分类号:G642.0 文献标志码:A 文章编号:1674-9324(2015)35-0210-02

“网络安全与防护技术”课程是信息安全及计算机专业的专业课之一。涉及计算机科学与技术、网络安全、信息安全、应用数学等多个学科。“网络安全与防护技术”课程主要介绍网络安全技术和主流安全产品,如防火墙、入侵检测、VPN技术等,是学生应用信息安全理论和深化信息安全知识的有效途径,提升学生在网络与信息安全方面的动手能力,同时了解目前存在安全技术的不足之处,为进一步从事信息安全领域的研究工作奠定必要的理论和工程应用基础。

一、研究背景

互动式教学被誉为哈佛大学的法宝,从1980年引入我国。这种方式是大学教师为研究和探讨某一专题而采用的学习交流方式,教师和学生平等互动,每一个参与者都可以从中受到启迪并开阔视野,真正达到学有所获的教学目的。然而这种激发学生活力和创新思维的教学方法一直没有在实践中得到广泛的推广和应用。在我国的部分研究型高校中,仅有部分教师对信息安全专业课程的研讨式教学进行了尝试。文献[1]探索、实践和总结了信息安全保密教育中变被动教育为自我教育、变被动要求为自觉行动的理念以及集技术教育与政治教育于一体的新模式。文献[2]将学生安全编码能力的培养与程序设计课程群、操作系统、软件工程等课程相结合。建议在教学中加强安全编码能力训练的几种主要途径。文献[3]从信息安全类课程教学与实践两大环节中的共性问题入手,在分析信息安全技术课程实际教学活动的基础上,提出教学内容点面结合、教学实践知行合一的内容安排与学生认知评价体系。文献[4]对军校本科学员的信息安全保密素质现状进行分析,探讨了课程的内容与特点,并从专题授课、动态更新、案例式教学、现场演示这四个方面,对课程设计与教学方法进行了探索。文献[5]针对信息安全课程具有的计算复杂性大、算法理解难度大、实验内容灵活的特点,基于三年的课程教学经验,提出了一种多维研讨式教学模式,集课堂教学、实践教学和课程交叉三个维度的研讨方式,收到了良好的教学效果。

信息安全的概念在20世纪经历了一个漫长的历史阶段,90年代以来得到了深化。进入21世纪,随着信息技术的不断发展,信息安全问题也日显突出。信息安全专业需要培养学生具有全面的信息安全专业知识,使得学生有较宽的知识面和进一步发展的基本能力;加强学科所要求的基本修养,使学生具有本学科科学研究所需的基本素质,为学生今后的发展、创新打下良好的基础;使学生具有较强的应用能力。

我校于2011年为信息安全专业高年级学生开设了“网络安全与防护技术”选修课程,“网络安全与防护技术”课程的推出,是对我校信息安全课程体系建设的一个重要的补充和完善。

二、“网络安全与防护技术”课程分析

与信息安全专业其他课程相比,网络安全防护致力于解决如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段等问题,主要包括物理安全分析技术、网络结构安全分析技术、系统安全分析技术、管理安全分析技术及其他的安全服务和安全机制策略。因此此门课程是一门理论与实践紧密结合、实用性很强的课程。与其他课程相比,该课程有以下两个特点。

1.网络安全与防护技术的研究还面临着许多未知领域,缺乏系统性的理论基础以及公平统一的性能测试与评价体系。

2.网络安全与防护技术是一门新的综合性前沿应用学科,涉及计算机科学与技术、网络安全、信息安全、应用数学等多个学科知识。

“网络安全与防护技术”课程在整个信息安全专业课程体系中是必不可少的重要环节,它是“数字信号与信息隐藏”、“数据通信原理”、“信息系统安全”、“信息安全管理”等多门课程内容的综合运用,在此基础上,可以开设“网络攻防实验”等后续课程。

经过3年的教学实施,我们发现存在学生对该领域比较陌生并且课堂教学死板,课程持续吸引力不足等问题。因此“网络安全与防护技术”课程的教学存在很多问题有待研究、解决并加以实践验证,本文针对这门课程提出了任务驱动的教学方式、项目引导、团队研究、随堂实验环节等多方面的改革措施,使得该课程能在信息安全专业为学生的创新意识和全面素质培养起到良好的作用。

三、“网络安全与防护技术”课程教学现状及存在的问题

目前“网络安全与防护技术”课程存在的主要问题有以下五个方面。

1.课堂教学死板。当前的信息安全类课程教学大多在多媒体教室进行,采用板书和多媒体手段,但通过几年的教学发现,这种教学方法在“网络安全与防护技术”课程的教学效果并不好,主要是因为课程所涉及的知识比较杂,例如:网络协议、网络编程、计算机病毒、防火墙、入侵检测、虚拟专用网(VPN)等。这些内容仅仅借助多媒体课件无法深入讲解。

2.课程持续吸引力不足。有些同学在好奇心的驱使下,通过自学或者网上查资料已经掌握了一些网络安全方面的基础知识,但是单纯的课堂讲授所形成的“填鸭式”教学,使得学生无法根据自己对知识的掌握情况进行选择性学习,最终觉得课程“索然无味”,渐渐失去了对课程的兴趣。

3.教学内容理论深度不够。“网络安全与防护技术”课程在教学内容的选取上从理论到应用内容还算全面,但侧重点过于偏向应用,理论基础薄弱,深度不够,更像是一门普及常识的公共任选课。这主要是因为课程涉及计算机科学与技术、网络安全、信息安全、应用数学等多个学科的知识,无法在课堂上系统地全部交代清楚。

4.实验教学学时分配不够。课程的实验教学是“网络安全与防护技术”课程的重要环节,单纯依靠理论授课方式,片面重视理论的重要性,往往造成课堂气氛沉闷,缺乏教学的互动效果,使学生只是被动记忆课本内容应付考核,无法借助实验环节验证课堂的教学内容,无法激发学生参与课堂讨论的积极性,导致课程的教学过程缺乏互动。

5.课程考核方法单一。目前信息安全类课程大多采用闭卷考试的方法来衡量学生对知识点的掌握情况,这种单一的考核方式促使学生更加倾向于死记硬背书上的知识点,而忽略对动手能力的培养,导致课堂讲授变成了“纸上谈兵”。同时,导致所培养出来的学生缺少独立思考和解决问题的能力,在日后的工作中无法真正解决企业或单位所面临的实际安全问题。

四、“网络安全与防护技术”课程任务驱动教学模式

1.任务驱动的教学方式。任务驱动教学以任务为主线,其教学内容由多个精心设计的子任务(项目)来组成。课堂教学中,教师布置某一任务,学生自己组成项目组,并动手解决问题。在完成任务的过程中,教师由权威的知识传授者变成了教学的引导者、组织者和评价者,学生由被动的学习变成了学习的主体。

2.项目引导。教师通过对教学目的、教学内容和教学方法的介绍,使学生了解课程的目标,教师根据研讨的专题为学生分组,每组负责一个具体的安全类项目。开课初期的一个重要内容就是教会学生查资料和找文献的方法,让学生具备动手查资料的能力,为后续的项目做准备。另外,通过项目引导使学生自己主动查资料,掌握自己不熟悉的内容,弥补了学生背景知识不足的问题。

3.团队研究。学生形成的小团队自己带着项目,去检索文献、阅读资料,并定期将工作计划和所完成的工作由学生组长向老师汇报,一方面便于教师对项目的进展和方向把关,另一方面可以培养学生的团队合作精神。“网络安全与防护技术”课程涉及多种网络安全技术和主流的安全产品,小组成员的交流和发言可以最大程度避免和纠正对网络安全技术理解的偏差。学生在小组内逐个上台试讲,同组同学就对网络安全技术加以讨论。在确保全组成员都熟练掌握的情况下由每个小组推选一位同学在班上集中答辩本组项目内容。

4.师生评议。师生一起评议由各小组推选的学生的答辩,所有学生都可以提问,主讲人所在小组进行回答。教师制订评分标准,对答辩小组的所有成员的表现进行评分,此评议结果作为课程成绩的重要组成部分。最后由教师进行讲评,并做阶段综述。

5.随堂实验环节。在课堂教学之间穿插实验教学内容,通过学生自己动手实践、课后实践,或课堂演示实践等多种方式进行,使得学生在学习了重要的知识点后,都能迅速地通过实践的方式加深理解和强化记忆,激发学生持续的好奇心并培养了学生的动手能力。

五、结语

“网络安全与防护技术”是信息安全专业一门非常重要的课程,本身的理论性与实践性都很强,在培养信息安全专业学生的创新能力与解决问题的能力方面尤为重要。本文就“网络安全与防护技术”这门课程,提出了任务驱动的教学方式,提出了项目引导、团队研究、随堂实验环节等多方面的改革措施,这些措施还需要在今后的教学过程中不断检验和完善,使得该课程能在为信息安全专业学生的创新意识和全面素质培养起到良好的作用。

参考文献:

[1]姜新文,王志英,何鸿君.“信息安全保密”课程教学的探索实践[J].高等教育研究学报,2009,32(3):66-68.

[2]陈渡,于泠,吉根林.信息安全专业学生安全编码能力培养的探索[J].信息网络安全,2009,(7):68-70.

[3]张志勇,黄涛,张丽丽.信息安全技术课程的知行合一教学模式[J].计算机教育,2011,(12):66-69.

第6篇:网络安全技术专业范文

【关键词】网络安全;现状;技术发展

由于信息技术高速发展,越来越多的人开始重视互联网的安全问题,互联网中包含了大量的用户信息,会导致出现网络安全问题,这也对人们使用互联网造成了一定的影响。只有认真分析当前网络安全的现状,找到问题的关键,并根据出现的问题找到本质,才能更加有针对性地解决网络安全问题,让广大用户更加安心的使用互联网。

一、网络安全的发展现状分析

1.安全工具的应用缺少相应规定。互联网由于使用范围广的原因会涉及到生活和工作的方方面面,这就会产生很多种类的安全工具,但是没有统一专业的管理,这就让网络安全系统中会存在用户滥用的情况。由于种类繁多,系统的安全软件缺乏必要的安全技术作为支撑,会让黑客对这种情况加以利用,破坏网络的安全管理工作[1]。网络安全工具一旦被黑客利用,就会对网络进行攻击,产生巨大的安全隐患。

2.固有的安全漏洞变得日益明显。互联网的安全系统往往都会存在不同程度的漏洞,这些漏洞中难免会存在设计人员故意操作,为的是以后一旦发生意外,可以更加顺利地进入系统。但是就因为这个漏洞,一些非法的人员,就会充分利用这个黑洞,对系统进行破坏和攻击。更有甚者,破坏者会根据这些漏洞,发现一些链接,不但能够增加网络系统的负荷,在用户再次使用的时候出现“请求超时”的字样,还会通过一些渠道传播这些链接,严重损坏网络的正常使用。

3.网络设备本身存在的安全问题。网络设备自身也会存在一定的安全问题,这些安全问题一旦被有某些意图的人发现并加以利用,就会严重影响到网络的安全。例如,众所周知,互联网分为有线和无线网络,有线网络相对比无线网络更加容易出现问题,这是因为,黑客可以利用监听线路,以此对信息进行收集,这样就可以得到大量的信息[2]。与此同时,通过有线的连接,一旦其中的某一个计算机受到的病毒的袭击,那么会导致整个网络系统变得瘫痪,整个网络都无法再次使用,引发严重的网络安全问题。

二、未来网络安全技术发展的趋势

1.网络安全技术产业链要转变成生态环境。网络技术在最近几年不断发展,并开始进行了跨界合作,这让网络安全技术的概念发生了转变。网络安全技术已经不仅仅是技术产业链,而是在产业链中不断有新的进入者,打破传统的思维模式,寻找更加优秀的开发商和战略合作伙伴。产业价值链在计算机产业和行业融合的大军中,不断成长,也发生了很大的转变和分化、重新组合,导致价值链有着越来越复杂的结构[3]。由于参与者之间也存在竞争关系,现如今已经使用“生态网络”来描绘网络安全技术的产业链。生态环境的生存法则就是:任何环节都是有可能被替换,这将取决于他的整个影响力;此外,生态环境具有很快的发展速度,参与者需要具备较强的适应能力和观察力。

2.网络安全技术优化向智能化、自动化方向发展。网络安全技术的优化过程是长期的,并能够贯穿整个互联网发展的过程。网络优化的步骤是:对采集的数据进行分析,并进行跟踪,对信息进行测试,分析等,通过对整个网络安全技术进行分析,才能够找到问题的本质,通过改善网络的软件和硬件的配置,能够促使网络的最佳运行模式,高效利用有限的资源。网络优化不断发展,并逐渐朝着智能化和自动化的方向发展和进步,出现了人工智能专家,这就打破了原有的思想,通过智能决策支持系统,可以更加有效地对机制进行运用,针对网络中存在的问题,网络优化人员能够给出合理的解决方案。

3.向大容量网络发展。互联网技术的不断发展,使得原有的数据业务无法满足当今的使用需求,这就对路由器以及交换机的处理能力提出了更多的需求。未来每过10个月,互联网就能够增长一部的宽带,以此来支持业务的发展需求。网络技术就是朝向大容量网络发展,也可以通过交换硬件,以此来转发引擎,提供了使用的性能。通过使用大容量交换矩阵和网络处理器,都让网络安全得到保证,解决了可能出现的安全问题,这已经得到了普遍的共识。总而言之,由于互联网技术的出现,人们的生活和工作都有了极大的便利,但是互联网能够传递大量用户的使用信息,网络安全受到了广泛的关注。只要不断进行分析和研究,找到问题的本质,并加强技术的发展,提供更加安全和优质的网络服务。

参考文献

[1]张伟,庞永清.计算机网络安全现状及防治措施研究[J].计算机光盘软件与应用.20xx(19)

第7篇:网络安全技术专业范文

摘要:伴随着世界范围内科学技术的快速发展和创新,我国的计算机技术在很大程度上也有了提升。伴随着互联网越来越多地影响到我们的日常生活。计算机已经成为日常生活中必不可少的设备之一。计算机的广泛应用已经在很大程度上提升我国生活,工作以及学习的习惯。伴随着我国越来越多的计算机应用,计算机不仅仅能够带来更大的便利,但是在很大程度上也存在一定的问题。计算机网络的安全问题就是目前较为棘手的问题之一。因此本文主要针对计算机网络技术的安全问题进行详细地论述以及分析希望通过本文的阐述以及分析能够有效地提升我国计算机网络技术的安全性能,同时也能够进一步提升我国计算机技术的发展以及创新。

关键词:计算机网络安全技术;问题;发展现状;影响因素

计算机网络技术通俗意义上来讲就是采用相应的通信线路让计算机的独立功能能够在外部计算机连接下,实现计算机网络的具体操控,达到网络管理的计算机软件管理,同时让计算机网络通信实现协调连接。最终的目的是实现计算机资源的传递以及共享。计算机网络安全主要指的是针对计算机的软件以及计算机硬件来对计算机的相应程序进行保护,让计算机的软件以及硬件不能受到外界环境影响,让计算机保持正常的运行。最大限度的让计算机免受信息泄露造成计算机运行出现问题,让计算机的安全运行得不到保障。现阶段很多的外界因素能够对计算机进行破坏,在这样的环境下计算机很容易出现系统更改或者是计算机的网络服务受到中断等等问题,严重地影响了计算机的正常运行。从根本上来讲,计算机的网络安全技术主要针对的是计算机的网络信息安全。因此计算机的网络安全技术主要的研究对象有以下几种,首先是针对计算机的保密性进行安全技术防护;其次是针对计算机信息的真实性进行安全技术防护;再次是针对计算机信息的完整性进行安全技术防护;第四是针对计算机技术的可用性进行安全技术防护;最后是针对计算机信息的可控性进行安全技术防护。计算机网络安全技术在应用的过程中涉及到很多的方面。例如计算机技术,网络技术,通信技术,密码技术以及网络信息安全技术,网络应用技术等等。计算机网络安全技术的主要内容有3项,首先是计算机防火墙技术;其次是计算机入侵检测技术;最后是计算机病毒防治技术。下面针对计算机网络安全技术的详细内容进行详细地分析和阐述。

1.我国计算机网路安全技术的主要发展现状

计算机的网络主要的执行前提是在网络可以是别的前提下极品性的网络协议。在这个协议的基础上进行的各种各样的网络应用组合。因此从计算机网络技术的角度上来分析,不论是网络协议或者是计算机网络应用,在运行的过程中都会发生相应的问题,并不是百分之百的安全。因此目前的计算机网络技术存在安全风险。这种计算机网络技术安全风险导致的原因有4种。首先是计算机网络协议在应用的过程中产生的安全问题;其次是计算机网络协议在设计的过程中产生的安全问题;第三是在计算机网络相关软件的应用过程中产生的安全问题;最后是计算机在应用过程中人为操作导致的一系列管理问题导致的安全问题。在研究计算机网络安全技术的问题过程中,我国的相关计算机专家都针对性地进行了相应的分析,并且研发出了一系列的安全防护措施来保障计算机网络技术在应用的过程中的安全。例如目前计算机网络系统中的防火墙安全技术;对网络访问有目的性的限制安全技术;计算机网络密码安全技术;计算机网络应用过程中的防病毒安全技术以及计算机网络数据库安全技术等都是我国针对计算机网络安全技术出台的相应措施。上述的安全防护措施在很大程度上保障了计算机网络技术在应用过程中的安全。但是伴随着计算机技术的不断发展和更新,很多的计算机网络技术安全威胁在升级状态中,因此目前的计算机网络安全防护技术还是不能够百分之百地保障计算机网络技术应用过程中的安全,也就是说计算机网络安全技术在应用的过程中还是存在一定的安全隐患。针对这一问题现状,我国有相继发明了多种安全措施相结合的安全防护措施来保障计算机网络技术运行过程中的安全性以及稳定性。目前我国计算机网络技术的安全防护技术已经由原有的系统安全防护以及设计安全防护转移到应用安全防护中。有原有的网络基层安全问题提升到了网络应用安全问题上。因此目前较为有效地保障计算机安全应用的手段或者措施主要是将计算机网络技术在应用的过程中进行安全方面的防护,经过实践来分析,这种方法取得了较为显著的效果,基本达到了网络计算机安全的应用。

2.我国计算机网络安全技术目前面临的主要问题以及相应的影响因素

2.1简述计算机网络安全技术当下出现的主要问题

目前我国网络计算机技术的应用出现的最主要的问题就是计算机应用安全措施只能够针对性地针对一种或者几种计算机网络安全问题给予处理,并不能够在各种计算机网络安全应用中给予安全防护。也就是说我国目前的计算机网络应用安全技术防护都是在某一个类型的安全问题上有效,目前应用较为广泛的计算机网络防火墙虽然有效,但是也存在着局限性。防火墙在应用的过程中对于计算机网络数据的保护存在一定的缓冲期,这样就让防火墙在数据安全防护的问题上有一定的安全隐患和安全局限性。目前的垃圾文件以及新式的病毒还是没有进行根治。

2.2计算机网络安全技术在应用过程中面对的主要影响因素

首先计算机网络的建设单位、网络管理人员以及技术人员在其主观上缺乏安全防范意识,没有采取必要的安全措施,在其工作行为上始终处于被动状态。其次单位的工作人员对网络安全的现状不了解以及对网络安全隐患不清楚,因为人为因素导致未能做好防御攻击。再次单位没有建立起相对完备的网络安全防范体系结构,未能形成有效防范,导致攻击者有机可乘对网络缺陷进行攻击。第四单位缺乏完善的计算机网络管理体系,无法有效利用安全管理体系以及安全防范措施。因此在业务活动中,某些安全漏洞很容易泄露信息,让攻击者能够收集到一些敏感信息。最后网络安全管理人员以及专业技术人员安全知识缺乏,无法实现对网络安全的有效管理,对于现存的安全问题不能及时发现解决,对于未来可能发生的安全突发事件没有能力有效处理。

3.我国计算机网络安全技术在应用过程中相关问题的主要处理方法

针对这一问题,本文给出4种处理方法。首先,在处理计算机安全网络技术问题的过程中要对相关的需求进行详细地分析。其次,在处理计算机网络安全技术问题的过程中要进一步地强化相关的安全风险管理。再次,在处理计算机网络安全技术问题的过程中要详细地制定并且完善相应的安全防范办法。最后,在处理计算机网路安全技术问题的过程中要对网络运行的外部环境进行强有力的支持。

参考文献

[1]杨永旭.防火墙技术在网络安全应用中的现状[J].甘肃科技,2009(2):102-103.

[2]张旭斌.计算机网络安全现状及防范策略[J].数字技术与应用,2009(7):25-26.

[3]周刚伟,苏凯.对网络安全技术的浅析[J].数字技术与应用,2009(10):78-79.

[4]李忍,戴书文.浅谈网络安全问题及防御[J].知识经济,2009(5):12-13.

第8篇:网络安全技术专业范文

关键词:GNS3;网络安全;ASA防火墙

中图分类号:TP391.9

随着网络技术的快速发展,网络安全问题也日益受到各大企业的关注,因此许多的高职院校中也将网络安全技术加入到计算机网络技术专业的教学内容当中。然而,网络安全技术是一门实践性非常强的技术,为满足众多学生的学习需求,需要购买大量的网络安全设备,由于网络安全设备价格非常昂贵,因此建设网络安全技术实验室需要投入相当大的成本,部分学校只停留在理论教学环节,教学效果不理想。本文通过使用GNS3开源软件,在PC平台上仿真Cisco公司的ASA防火墙,由于GNS3软件可以模拟多台防火墙设备,因此可以在1台PC上模拟出一个网络安全实验室环境,通过实验表明,GNS3能够很好的满足网络安全技术实验需要,能极大的提升实践教学效果。

1 ASA防火墙

ASA防火墙是Cisco公司的一款集防火墙、VPN集中器以及入侵检测(IDS)为一体的网络安全产品[1]。Cisco ASA防火墙是一款非常出色的企业级防火墙,在各行各业都得到了广泛的应用,它不仅提供了防火墙的基本功能,还能适应于各种网络应用环境,方便企业的管理、监控和维护。其主要特性有:应用层感知状态包过滤;可以扩展IPS(入侵防御系统)和有着内容过滤功能;支持DHCP和PPPoE客户动态分析地址,支持RIP、OSPF、EIGRP等多种路由协议;支持多种AAA协议对拔入ASA的各类远程访问VPN、登录ASA的管理会话和穿越ASA的网络流量进行AAA的认证、授权;支持各类VPN等。

2 实验环境搭建

2.1 实验环境简介。实验环境中使用最新版的GNS3 1.2.1模拟器[2],最新版本的GNS3集成了GNS3 Server、Packet Capture、VPCS、Dynamips、IOS on UNIX、VirtualBox、QEMU等组件,其中Dynamips可以模拟Cisco的1800、2600、3600、3725、7200系列的路由器和部分交换机功能;GNS3 Server可以实现在多台PC上实现分布式的交换机路由器仿真平台,达到更多的仿真设备互连;Packet Capture可以捕捉数据链路间的数据包,主要用来对网络协议进行分析,默认使用Wireshark进行数据包的捕获与分析;VPCS可以模拟PC的功能;QEMU可以仿真Cisco PIX防火墙、IDS以及ASA防火墙以及IPS(入侵防御系统),本实验主要利用QEMU来模拟Cisco公司的ASA8.4.2防火墙,其设备方法如图1所示。

图1 ASA防火墙设置窗口

2.2 网络安全实验拓朴。为了充分更好的仿真ASA防火墙功能,同时又能节约系统资源,本实验中规划了如图2所示的网络实验环境,其中ASA-1防火墙提供了三个接口,一个接口与互联相连,一个接口与DMZ区(非军事区)相连,一个接口与内部局域网络互连。主要在内部PC1上测试是否能够访问DMZ区的Web Server以及Internet区的主机。

图2 网络安全实验室拓扑

3 实验配置与分析

3.1 实验配置。ASA防火墙的配置如下:

(1)初始化ASA防火墙设备

ASA# configure terminal

ASA(config)#interface g0/0

ASA(config-if)#nameif inside

ASA(config-if)#sec 100

ASA(config-if)#ip address 192.168.1.254 255.255.255.0

ASA(config-if)#no shutdown

ASA(config-if)#interface gigaethernet 0/1

ASA(config-if)#nameif dmz

ASA(config-if)#sec 50

ASA(config-if)#ip address 192.168.20.254 255.255.255.0

ASA(config-if)#no shut

ASA(config-if)#interface gigaethernet 0/2

ASA(config-if)#nameif outside

ASA(config-if)#sec 0

ASA(config-if)#ip address 172.16.1.254 255.255.255.0

ASA(config-if)#no shutdown

(2)配置ASA防火墙的静态路由

ASA(config)#route outside 0.0.0.0 0.0.0.0 172.16.1.254

(3)配置PAT和Static NAT

ASA(config)#nat (inside) 1 192.168.1.0 255.255.255.0

ASA(config)#global (outside) 1 interface

(4)配置ACL放行WWW、ICMP流量

ASA(config)#access-list OUT extended permit icmp any any

ASA(config)#access-list OUT extended permit tcp any interface outside eq www

3.2 实验分析。系统配置完成后,可以在PC1上使用ping命令测试与DMZ区的Web服务器以及Internet区域的主机进行连通性测试,能够得到正确的响应,表明数据包均能顺利的通过防火墙。

4 结束语

使用GNS3模拟器仿真ASA防火墙,几乎可以模拟ASA所有的功能,学习者可以在虚拟的环境下随意的搭建网络安全拓朴环境,仿真各类网络安全实验,同时由于GNS3是软件模拟环境,可以及时更新,模拟出当前最先进的网络安全设备环境,同时还可以结合VMware虚拟机技术[3],构建更为逼真的网络实验环境,此方法不失为一种有效的网络安全实验室建设方案,在节约网络安全实验室建设成本的同时也能有效提升教学效果,值得在广大的职业院校中推广使用。

参考文献:

[1]黄俊.浅析防火墙ASA特性及其和NAT技术结合的合理性[J].中国新通信,2013(09).

[2]GNS3.http://[EB/OL],2014.12.

[3]龙艳军,欧阳建权,俞佳曦.基于VMware和GNS3的虚拟网络系统集成实验室研究[J].实验技术与管理,2013.

第9篇:网络安全技术专业范文

关键词:公共卫生行业;计算机网络安全管理;安全技术防范;信息技术;信息安全等级 文献标识码:A

中图分类号:TP393 文章编号:1009-2374(2015)08- DOI:10.13535/ki.11-4406/n.2015.

1 概述

公共卫生行业承担的职责主要包括重大传染病防控、慢性非传染病防控、卫生监督、职业病防制、精神卫生管理、健康危险因素评价、突发公共卫生事件处置和儿童免疫接种管理等,在管理过程中要涉及到大量的重要信息数据,包括疾病监测数据、健康危险因素监测数据和免疫规划管理数据等,这就对公共卫生行业在信息数据管理的方面提出了很高的要求,务必要将计算机网络安全管理防范问题放在重要位置,从网络防范技术和监督管理等方面建立健全计算机信息安全保障体系,确保各类信息数据安全有效。

2 目前公共卫生行业计算机网络安全存在的问题

2.1 数据信息安全威胁

信息数据面临的安全威胁来自于多个方面,有通过病毒、非授权窃取来破坏数据保密性的安全威胁,有因为操作系统故障、应用系统故障等导致的破坏数据完整性的安全威胁,有因为硬盘故障、误操作等导致的破坏数据可用性的安全威胁,还有因为病毒威胁、非授权篡改导致的破坏数据真实性的安全威胁,这些潜在的安全威胁将会导致信息数据被删除、破坏、篡改甚至被窃取,给公共卫生行业带来无法弥补的损失。

2.2 安全管理缺失

公共卫生行业在信息化建设工作中,如果存在重应用、轻安全的现象,在IT系统建设过程中没有充分考虑信息安全的科学规划,将导致后期信息安全建设和管理工作比较被动,业务的发展及信息系统的建设与信息安全管理建设不对称;或由于重视信息安全技术,轻视安全管理,虽然采用了比较先进的信息安全技术,但相应的管理措施不到位,如病毒库不及时升级、变更管理松懈、岗位职责不清、忽视数据备份等现象普遍存在,很有可能会导致本不应该发生的信息安全事件发生。

3 分析问题产生的主要原因

3.1 经费投入不足导致的安全防范技术薄弱

许多公共卫生机构的信息化基础设施和软硬件设备,都是在2003年SARS疫情爆发以后国家投入建设的,运行至今,很多省级以下的公共卫生单位由于领导认识不足或经费所限,只重视疾病防控能力和实验室检验检测能力的建设,而忽视了对公共卫生信息化的投入,很少将经费用于信息化建设和信息安全投入,信息化基础设施陈旧、软硬件设备老化,信息安全防范技术比较薄弱,因网络设备损坏、服务器宕机等故障或无入侵检测、核心防火墙等安全防护设备,导致信息数据丢失、窃取的现象时有发生,严重影响了重要信息数据的保密性、完整性和安全性,一旦发生信息安全事件后果将不堪设想。

3.2 专业技术人才缺乏

建设信息化、发展信息化最大的动力资源是掌握信息化的专业技术人才,人才的培养是行业信息化高速发展的基础,然而,公共卫生行业的人才梯队主要以疾病控制、医学检验专业为主,信息化、信息安全专业技术人才缺乏,队伍力量薄弱,不能很好地利用现有的计算机软硬件设备,也很难对本单位现有的信息化、信息安全现状进行有效的评估,缺乏制定本行业长期、可持续信息化建设发展规划的能力,这也是制约公共卫生行业信息化发展的重要因数。

3.3 信息安全培训不足,职工安全保密意识不强

信息安全是一项全员参与的工作,它不仅是信息化管理部门的本职工作,更是整个公共卫生行业的重要工作职责,很多单位没有将信息安全培训放在重要位置,没有定期开展信息安全意识教育培训,许多职工对网络安全不够重视,缺乏网络安全意识,随意接收、下载、拷贝未知文件,没有查杀病毒、木马的习惯,经常有意无意的传播病毒,使得单位网络系统经常遭受ARP、宏病毒等病毒木马的攻击,严重影响了单位网络的安全稳定运行;同时,许多职工对于单位的移动介质缺乏规范化管理意识,随意将拷贝有信息的移动硬盘、优盘等介质带出单位,在其他联网的计算机上使用,信息容易失窃,存在非常严重的信息安全隐患。

4 如何促进公共卫生行业计算机网络安全性提升

4.1 强化管理,建立行业计算机网络安全管理制度

为了确保整个计算机网络的安全有效运行,建立出一套既符合本行业工作实际的,又满足网络实际安全需要的、切实可行的安全管理制度势在必行。主要包括以下三方面的内容:

4.1.1 成立信息安全管理机构,引进信息安全专业技术人才,结合单位开展的工作特点,从管理、安全等级保护、安全防范、人员管理等方面制定统管全局的网络安全管理规定。

4.1.2 制定信息安全知识培训制度,定期开展全员信息安全知识培训,让全体员工及时了解计算机网络安全知识最新动态,结合信息安全事件案列,进一步强化职工对信息安全保密重要性的认识。同时,对信息技术人员进行专业知识和操作技能的培训,培养一支具有安全管理意识的队伍,提高应对各种网络安全攻击破坏的能力。

4.1.3 建立信息安全监督检查机制,开展定期或不定期内部信息安全监督检查,同时将信息安全检查纳入单位季度、年度综合目标责任制考核体系,检查结果直接与科室和个人的奖励绩效工资、评先评优挂钩,落实奖惩机制,惩防并举,确保信息安全落实无死角。

4.2 开展信息安全等级保护建设

开展信息安全等级保护建设,通过对公共卫生行业处理、存储重要信息数据的信息系统实行分等级安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置,建立健全信息安全应急机制,定期对信息系统安全等保建设情况进行测评,存在问题及时整改,从制度落实、安全技术防护、应急处置管理等各个方面,进一步提高公共卫生行业信息安全的防护能力、应急处置能力和安全隐患发现能力。

4.3 加强网络安全技术防范

随着信息技术的高速发展,信息网络安全需要依托防火墙、入侵检测、VPN等安全防护设施,充分运用各个软硬件网络安全技术特点,建立安全策略层、用户层、网络与信息资源层和安全服务层4个层次的网络安全防护体系,全面增强网络系统的安全性和可靠性。

4.3.1 防火墙技术。防火墙技术在公共卫生行业网络安全建设体系中发挥着重要的作用,按照结构和功能通常划分为滤防火墙、应用防火墙和状态检测防火墙三种类型,一般部署在核心网络的边缘,将内部网络与Internet之间或者与其他外部网络互相隔离,有效地记录Internet上的活动,将网络中不安全的服务进行有效的过滤,并严格限制网络之间的互相访问,从而提高网络的防毒能力和抗攻击能力,确保内部网络安全稳定运行。

4.3.2 入侵检测。入侵检测是防火墙的合理补充,是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备,检测方法包括基于专家系统入侵检测方法和基于神经网络的入侵检测方法两种,利用入侵检测系统,能够迅速及时地发现并报告系统中未授权或异常现象,帮助系统对付内部攻击和外部网络攻击,在网络系统受到危害之前拦截和响应入侵,在安全审计、监视、进攻识别等方面进一步扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。

4.3.3 虚拟专用网络(VPN)技术。VPN技术因为低成本、高度灵活的特点,在很多行业信息化建设中被广泛应用,公共卫生行业也有很多信息系统都是基于VPN进行数据传输的,如中国疾病预防控制信息系统等,通过在公用网络上建立VPN,利用VPN网关将数据包进行加密和目标地址转换,以实现远程访问。VPN技术实现方式目前运用的主要有MPLS、IPSEC和SSL三种类型,中国疾病预防控制信息系统VPN链路网络采用的就是IPSECVPN模式,利用VPN链路隧道,实现国家到省、市、县四级的互联互通和数据传输共享。VPN通过使用点到点协议用户级身份验证的方法进行验证,将高度敏感的数据地址进行物理分隔,只有授权用户才能与VPN服务器建立连接,进行远程访问,避免非授权用户接触或窃取重要数据,为用户信息提供了很高的安全性保护。

5 结语

在信息化高速发展的今天,计算机网络安全已经成为影响公共卫生行业健康稳定发展的重要因数,只有通过不断完善网络安全制度,加大网络安全软硬件投入、强化安全防范技术、开展信息安全等级保护建设、加快信息安全人才培养和网络安全知识培训等,才能保障公共卫生行业在良好的环境中有序、顺利的开展工作。

参考文献

[1] 庞德明.办公自动化网络的安全问题研究[J].电脑知识与技术,2009,(6).

[2] 陈棠晖.浅析疾控系统的网络安全[J].网络安全技术与应用,2011,(4).