公务员期刊网 精选范文 网络安全技能培训范文

网络安全技能培训精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全技能培训主题范文,仅供参考,欢迎阅读并收藏。

网络安全技能培训

第1篇:网络安全技能培训范文

关键词:校园网络;安全管理;优化

随着教育信息化的发展,网络已经成为学校重要的教学资源。无论是教师,还是学生越来越离不开网络。校园网络为师生提高了新的教学手段和工具,给师生带来极大利好。但是,不容忽视的是,目前我国校园网络安全管理存在许多问题,这对学校的教学及教育信息化的发展都是一个威胁。如何解决这些问题的方法是我们需要思考的问题。

一、校园网络安全管理中存在的问题

目前,校园网络安全管理存在的问题比较多,概括起来主要有五个。

1、网络安全在校园网络的建设存在中未得到足够的重视。现在校园网络的建设有一个误区,那就是重规模轻安全。有些学校,一直非常重视校园网的扩容建设,而忽视校园网络安全需要。在这样的误区下,学校的网络安全防卫系统肯定不能很好的建构起来。

2、缺乏合格的网络安全管理人才。我国许多学校都没有专业的网络安全管理人才,网管人员技术水平普遍不高,经验也不足。一些网管人员也不投入足够的时间和精力来研究网络安全问题。因此,他们没有能力来处理突发网络安全事故,更无法应付复杂多变的网络环境。

3、师生的安全防范意识薄弱,网络安全防御技术和能力也比较缺乏。相关调查显示,校园师生的网络安全防范意识比较薄弱,许多人认为网络安全是网管的事,自己只管使用就行了。就算有些师生有较高的网络安全防范意识,但如果不是计算机相关专业的师生也不懂得网络安全防御技术,所以没有相应的安全防御能力。

4、网络道德教育严重滞后。在校园里,有些学生恶意使用网络资源,也有些学生浏览黄色网页,还有些学生接受或不良信息。这些不良现象的出现说明当前我国网络道德教育严重滞后,迫切需要加强。

5、监管机制不完善,管理存在许多漏洞。一方面,校园网络安全管理方面,国家还没有明确的管理法规、制度。另一方面,由于学校对国家出台相关的网络安全法规的宣传力度不到位,使得许多师生不怎么了解。此外,由于学校领导不够重视,部分学校的网管未发挥应有的作用。

二、优化校园网络安全管理的措施

1、强化网络安全管理意识

校园网络安全事故的发生,很大程度上是因为师生网络安全管理意识不强,不能在使用网络时提高警惕。因此学校需要强化师生的网络安全管理意识,在思想上、心理上为校园网络安全装上保护盾。首先学校要加大网络道德、网络心理的宣传力度,是校园网络用户认识到校园网络安全与自己息息相关,所以自己有责任来维护校园网络安全。学校可以把网络道德、信息安全教育纳入课堂,尽快改变学校网络道德教育脱节、滞后的现状,遏制大学生网络犯罪率的上升。例如:可以开设一些类似于《网络安全与管理技术》《信息安全技术》的网络安全课程。其次,学校要加强国家的法律法规和学校制定的规章的宣传,是广大师生自觉遵守国家相关的法律法规,做到文明使用网络,以抵御外在的不法攻击。比如:向师生介绍宣传《国家安全法》《计算机信息系统安全保护条例》《算机信息网络国际联网安全保护管》《计算机犯罪法》等法律和法规性文件,使师生明确自己在校园网络安全中所享有的权利和所应承担的义务。

2、加强网络安全队伍建设,建立高素质的校园网络安全管理工作队伍

面对目前校园网络安全问题,学校应加强队伍建设,建立高素质的校园网络安全管理工作队伍。首先需要做好优质网络安全管理人才的引进工作。因为,校园网络安全的实现离不开高水平的网络安全管理人才。学校应当在引进人才时有所侧重,将那些安全意识又高、管理技能有好的优秀人才引入学校来。再者,学校要加强对学校网管人员的职业道德和技能培训。学校既可以请一些专业的网络安全管理专家进校培训,也可以让相应网络管理人员去校外参加网络安全管理培训。

3、构建校园网络安全管理工作体制,落实相关的责任

校园网络安全要实现常态化,必须构建校园网络安全管理工作体制。学校要坚持“谁使用、谁主管、谁负责”的原则,切实加强校园网络安全的组织管理工作,基金构建一个统一领导、分级负责、部门参与、管理体制、管理和技术人员协同工作的管理体制。在网络安全管理工作体制下,校园网络安全管理工作要做到归口管理与分级负责制度,明确学校各单位在校园网络安全管理工作中的职责,把责任落实到位、具体到人。

4、建立健全校园网络安全技术支持系统

校园网络安全要有保障,必须采取多种安全技术,建立健全校园网络安全技术支持系统。可以采用的安全技术主要有五种:防火墙技术、反病毒技术、密码技术、VLAN(虚拟局域网)技术。

5、加大校园网络安全经费投入

校园网络安全经费投入是加强校园网络安全建设的物质基础和财力保障。没有校园网络安全经费投入,就无法引入专业的技术人才和管理人才,也无法加强网络道德、网络心理和法律法规的宣传力度,再有效的措施也无法实施。因此学习必须拨出专款,以增加校园网络安全设施、人员的投入。这样,加强校园网络安全才不是一句空话,才能真正得到落实。综上所述,我国校园网络安全存在一些问题,有许多地方需要优化和完善的地方。优化校园网络安全管理,可以强化网络安全管理意识,加强网络安全队伍建设,构建校园网络安全管理工作体制,建立健全校园网络安全技术支持系统,加大校园网络安全经费投入。

作者:崔宝才 单位:天津电子信息职业技术学院

参考文献:

[1]瞿朝成,朱小军.校园网建设对网络安全技术和策略的相关应用[J].中国建材科技.2016(01)

第2篇:网络安全技能培训范文

关键词: 计算机网络安全;攻击;安全策略

0 前言

截至2012年6月我国互联网网民数量已达5.38亿,2011年我国互联网产业产值高达2660亿元,可见互联已经深入到国民生活和国家社会的每一个领域。随着互联网的发展网络安全问题日益凸显,成为制约网络发展,威胁社会公共安全和私人财产安全的重大问题亟待解决。网络安全是指网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,网络服务不中断的措施。目前网络安全面临的问题可以分成四个方面:管理制度问题、网络结构问题、黑客攻击问题和计算机病毒问题。本文分两部分阐述:第一部分,目前网络面临的问题及相应对策;第二部分,对网络安全问题及应对策略的总结和展望。

1 管理制度

管理制度造成的网络安全问题可以分为两种:人为有意泄密和管理漏洞泄密。主要需要加强对工作的制度培训和技能培训。

1)对网络中心机房硬件设施的保护。非机房工作人员不可轻易进入机房,注意机房的防火放水和防静电问题。

2)对移动存储设备的管控。U盘、光盘和移动硬盘等移动存储设备方便数据的移动,但不便于管理,删除的信息可由专业人员恢复因此应加强对移动存储设备的管控。

3)口令管理。管理人员的口令应定时更换不可使用有规律、有意义、易猜测的口令。

4)机密数据加密处理。目前常见的加密方式有两种:对称加密技术和非对称加密技术。对称机密技术是指加密密钥和解密密钥是相同的,算法简单速度快,但安全性相对较低;非对称加密技术的加密和解密密钥成对出现并不相同,算法复杂,但较适合网络传输使用。

威胁网络安全的事件多由内部人员有意行为或管理制度不完善造成,因此应加强内部的管理培训和工作人员的技能培训,降低网络运行风险。

2 网络结构

网络本身是一个开放性的平台,因此其本身存在一定的安全隐患。互联网信息在网络上公开传输,极易窃取,对于敏感数据需要进行加密处理。

网络协议本身同样存在安全漏洞。TCP/IP协议是IPv4版本网络的网络协议的基础。TCP/IP协议在诸多协议层存在着安全漏洞。在数据链路层CSMA/CD协议忽略不属于自己的数据帧,因此对数据帧做设置修改,可以使以太网接口接收不属于它的数据帧。可通过网络分段、利用交换器,动态集线器和桥等设备对数据流进行限制、加密(采用一次性口令技术)和禁用杂错接点等方式解决该漏洞。ARP协议工作在将目的IP地址转换成目的MAC地址的过程。当主机的IP地址映像到另一主机的ARP高速缓存中后,它就会被当作是可信任的计算机。该主机并不检验IP地址到MAC地址对应表真实性,因此大多数主机保存了映射但不检查其真实性、有效性,也不维护一致性,因此以ARP协议可能把几个IP地址映射到同一物理地址上,这就是ARP协议的安全隐患。可通过使用静态IP-MAC解析机制,ARP服务或使用高层交互方式解决该漏洞。

系统软件存在后门。软件提供商在提供的软件中经常留有后门,这些后门可能被黑客利用攻击系统,因此要经常更新系统中的软件、修补漏洞。

3 黑客攻击

3.1 黑客攻击的主要方法和技术

黑客攻击的基本过程可以大致分成:踩点,扫描,差点,成功访问,特权提升,偷窃,掩踪灭迹,创建后门和拒绝服务攻击等。如图1所示。

黑客进行踩点是进行攻击的第一步,目标地址范围的确定、名字空间查询和信息攫取是核心任务其关键在于漏掉任何细节。进行踩点的主要技术有:打开源查询、DNS区域传送和whois等。主要使用的工具有:USENet、搜索引擎和Edgar等。

进行踩点后开始扫描,目的是对目标系统所提供的监听服务评估、分析和确定,使攻击者将注意力集中在最有希望的途径上。此时使用的主要技术有Ping sweep,OS检测和TCP/UDP端口扫描等,使用的主要工具有fping,icmpenum,WS_Ping ProPack,fscan等。

从系统中抽取有效账号或导出资源名的过程称为查点。查点的方法有很多比如列出用户账号,列出共享文件和确定各种应用等。主要查点方式有“空会话”、NAT、NetBIOS线缆等。

当经过以上三步获得了足够的数据后,攻击者开始尝试访问目标,即攻击的第四步成功访问。在次阶段攻击住主要使用的手段有密码窃听,共享文件的蛮力攻击,攫取密码文件和缓冲区溢出等;可以使用的攻击有tcpdump,LOptcrack readsmb和frtp等。

如果上述步骤只获得了用户级的访问权限,攻击者就回寻求对系统的完全控制,即特权提升。进行特权提升主要的方法有密码破解、利用已知漏洞或脆弱点;可以利用的工具有john,lc_messages和sechole等。

偷窃,在此进行信息攫取以确定可信系统的入侵机制和途径。主要使用的方法有搜索明文密码;主要使用的信息有用户数据,配置文件和注册表等。

当目标系统已经全部控制之后,为了防止系统管理员发觉便应该进行掩踪灭迹。可以借助rootkits,zap等工具进行清除日志记录等操作来消除操作痕迹。

在系统的不同部分均布置陷阱和后门,方便攻击者需要时可以容易的获得攻击对象的特权访问权限。创建系统后门的方法很多如创建“无赖”账号,安排批处理作业,感染初启文件,安装监控机制和植置远程控制服务等,主要手段和使用攻击有remote.exe,VNC和BO2K等。

如果攻击着侵入不成功,那么攻击者可能会使用漏洞代码来使目标系统瘫痪这就是拒绝服务攻击。拒绝服务攻击主要应用的发放和技术有SYN flood,ICMP技术,同一Src/dst SYN请求和bugs。

3.2 应对黑客攻击的策略

应对黑客攻击确保网络安全,目前比较成有的网络安全技术有:防火墙技术、数据签名技术、入侵检测技术和虚拟专用网VPN技术等。

3.2.1 防火墙技术。防火墙是在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙可以分为软件防火墙和硬件防火墙。防火墙主要有服务访问规则、验证工具、包过滤和应用网关四部分组成。防火墙通过检测每个信息包判断是否接受该信息来限制网络外的访问,同时也可以限制内部网络未授权的访问。防火墙同时具备服务器的功能和包过滤器功能。防火墙在网络层的NAT技术将私有地址转化成合法的IP地址,隐藏了网络的内部机构。

3.2.2 数据签名技术。数字签名技术主要是基于公钥密码体制。对数据进行签名的用户通过自己的私钥进行加密,收到数据的一方通过对方的公开的公钥进行解密,如果可以得到明文则说明数据的真实性。数据签名具有抗抵赖性;在报文中加入时戳或流水号使具有防重放攻击性;在原文中加摘要可以实现数据的防篡改性和身份认证等特性。

3.2.3 入侵检测技术。入侵检测技术是一种动态的安全技术,提供了对内部攻击、外部攻击和误操作的实施保护。当攻击绕过防火墙进入内部时入侵检测技术可以看成防火墙技术的补充。入侵检测通过监视和分析用户、系统活动;审计系统构造和弱点;识别进攻活动模式并报警;统计分析异常的行为模式;评估系统数据完整性和审计跟踪管理系统并是被用户违反安全策略的行为来保护系统。

3.2.4 虚拟专用网VPN技术。VPN技术是利用公共网络实现类似私有专用网的数据传输功能的技术。VPN系统的关键技术有:隧道技术,一般分为两大类第二层隧道协议PPTP、L2F和L2TP等,第三层隧道协议GRE和IPSec;加密认证技术,为保证数据安全箱,在数据以密文形式传输;密钥管理技术,在网络环境中安全的传递密钥;访问控制技术,由VPN服务的提供者和最终网络信息资源的提供者决定特定用户对特定资源的访问权限。

4 计算机病毒

计算机病毒具有传染性、隐蔽性、潜伏性、破坏性、针对性、衍生性、寄生性和不可预见性。常见的计算机病毒可以分成以下几种:系统病毒,感染windows操作系统的.exe和.dll文件;蠕虫病毒,通过网络或系统漏洞传播;木马病毒,隐藏在系统内并向外界泄露用户信息;黑客病毒,可对用户系统进行远程控制;脚本病毒,是指利用脚本语言编写并通过网页传播的病毒;还有宏病毒、后门病毒、玩笑病毒、破坏性程序病毒和病毒种植程序病毒等。

计算机病毒的防范是一个整体的防范体系和制度,可以分为病毒的防范、病毒的检测、病毒的清除。

计算机防范和检测的基本技术有:特征代码技术是一种较简单的方法,通过分析病毒的病毒码,建立病毒的特征库,对现有数据进行扫描若匹配则认为改数据被感染;校验和法技术,计算计算机内数据的校验和并保存,使用数据前进行校验和对比,若不一致则认为数据感染病毒;行为检测技术,分析病毒共,运行系统时进行监视若发现病毒行为则认为有数据感染病毒和软件模拟技术等。

病毒的清除方法可以分为两种:简单工具治疗如Debug等工具和专用工具治疗。

5 计算机网络安全问题总结和展望

由于攻击手段和危害计算机网络安全行为的多样性,计算机信息和网络的安全需要整体的防护,不可能由单一的防护措施完成。计算机网络正融入人们生活,与人们的生活紧密的结合在一起,随之而来的是越来越多网络犯罪,通过窃取用户信息,妨碍网络正常服务,仿造用户信息等行为危害国家、社会和个人的利益。因此,维护计算机网络安全的技术将面临更多的挑战。需要投入更多的人力、物力发展计算机网络安全技术。

参考文献:

[1]曾琪,江西省萍乡市住房公积金管理中心,计算机网络安全维护策略,科技创新与应用,2012,10:68.

[2]马军、王岩,洛阳大学,ARP协议攻击及其解决方案,微计算机信息,2006.

第3篇:网络安全技能培训范文

【关键词】计算机网络 安全 隐患 防范

信息时代的来临伴随着计算机和网络技术的迅猛发展,各行各业和人们的生活中对于计算机网络的应用越来越多。计算机网络的发展大大丰富了人们的业余生活,也为众多企业带来了较大的经济效益,但是需要看到的是目前的计算机网络还存在着一些问题,具有很大的不安全性和不稳定性,关于计算机网络安全问题而引发的一系列的危机常见报端,如何做好网络的安全工作正逐渐成为越来越重要的社会课题。

一、计算机网络安全现状

计算机网络安全多指网络信息的安全,是指网络系统上传输的客户数据等,如果遭到外界的攻击和破坏,数据信息就会泄露,为用户带来损失。常见的黑客攻击具备比之以往更强的组织性,网络木马和病毒也是无处不在,一旦染上将很有可能导致信息全失,几年前的熊猫烧香就是典型案例。而现在网络普及度大大提高,通过平板电脑和手机访问网络已经成为越来越多人的选择,针对于无线网络终端的攻击也越来越多,这就是的网络安全问题更加复杂,同时也更加难以防范。目前的互联网还没有一个完善的管理体系来杜绝网络攻击,这也给了网络犯罪分子更多的机会。越来越多的软件大大方便了人们的工作和生活,但是在软件中植入病毒是极为常见的网络攻击方式,在加上初期对于网络安全重视不够,种种因素导致了现在的计算机网络安全隐患重重。

二、计算机网络存在的安全隐患

(一)网络系统本身的隐患

计算机网络是一个开放的系统,有无数的计算机终端连接到网络上,同时也有无数的用户在这个结构松散却又错综复杂的体系中进行数据信息的传输,这种开放性的网络本身就是一种隐患。TCP/IP协议并不是万能的,通过欺骗性攻击和篡改数据就可以威胁计算机网络的安全。

(二)用户安全意识不够

很多人在使用计算机的时候没有足够的安全意识,对于自己的账号没有保护的意识,没有采取一定的网络安全措施来保证自己的信息安全,薄弱的防护层很容易就会被网络攻击者通过,再加上很多计算机网络缺乏管理员和安全技术规范,在对于网络的监测和保护上也是开展不起来。

(三)人为攻击

这是威胁计算机网络安全最重要隐患,人为攻击又可以分成主动攻击和被动攻击两类。主动攻击是指直接破坏计算机网络,来获得信息;而被动攻击是在保证计算机网络正常的情况下得到想要的数据信息,无论是哪一种攻击,都造成了信息的泄露,对于计算机网络的安全有着很大的威胁。随着互联网的发展,黑客攻击已经从攻击系统变成攻击网络,他们利用计算机网络本身来窃取需要的信息,而在网络中广泛流传的病毒还可以破坏计算机的硬件,这也是目前计算机网络安全防范中需要着重注意的两个问题。

(四)软件存在漏洞和后门

很多软件在编制的过程中都存在着一定的不完备和漏洞,如果被黑客利用了这些漏洞,植入了某些攻击程序之后,他们就会很方便地攻击网络。还有就是在软件设计的时候,开发者会留下一定的后门为自己后期修改利用,但是如果反而被黑客利用的话,那么这款软件将很有可能变成攻击计算机网络的所在。

三、计算机网络安全的防范策略

(一)防火墙和防毒墙

防火墙是一种基于事先定义的安全策略,通过控制网络访问权限来保证网络安全的隔离控制技术。主要包括包过滤技术、状态监测技术和应用网管技术。包过滤技术就是当数据在网络中流通的时候,网络层可以根据定义好的安全策略,对信息的源地址、目标地址和端口进行筛选监测,有选择性的让信息通过。状态监测技术是指通过安装一个备有网络安全策略的搜索引擎来实现对数据信息的监测。通过比较前后动态信息的变化,如果发现异常,立刻终止。应用网管技术是通过建立通信数据工作站,隐蔽保护网络和数据。

防毒墙是一种在在网络入口处对病毒进行监控的策略技术。通过对网关内的数据进行扫描,一旦发现病毒,立刻清除。防火墙通常意义上只有打开和关闭两种状态,灵活性补助,而防毒墙可以即时监控,但是会在一定程度上影响网络速度,在实际的网络安全防范中可以灵活搭配使用。

(二)建立访问权限和身份认证机制

通过对不同的人员配置不同的访问权限和身份认证,来保证网络应用的唯一性。对于认证口令需要定期更换,而且要用对称密匙或者公开密匙加密,还可以通过监控访问IP,对于非授权用户终止其访问。

(三)运用密码和智能卡技术

密码技术主要包括密匙技术、数字签名和验证技术。分别是通过加密算法、不可抵赖的数字发送以及共享密匙等技术,来实现信息的加密、唯一和一对一的共享,尽可能减少被窃取的可能。智能卡技术是一种用户持有,用户拥有和服务器上注册的相同密码口令的防范机制。

(四)反病毒软件

通过安装杀毒软件可以有效的保护计算机网络的实时健康,自动化的防范策略可以随时防止病毒侵入。可以通过对计算机软硬件、服务器网管和互联网进行设防,隔离病毒。这样的话如果终端感染病毒,服务器会因为防毒功能而自动在服务器将其杀死,防止更大的蔓延。

(五)加强数据备份,提高防范意识

网络工作者应该提高安全方案意识和技能,加强计算机软硬件和网络系统中的技能培训,同时要做好数据备份,通过建立系统保护卡和数据备份,实现对系统网络的多重防护,可以在遭到攻击的时候快速恢复信息。

综上所述,计算机网络安全问题已经成为了社会上普遍关注的课题,恶意的计算机病毒和黑客攻击可以破坏计算机网络,泄露用户信息。这需要网络技术人员掌握先进科学的网络安全防范技术,在信息化加速的时代,不断探索和创新策略,保护计算机网络的安全。

参考文献:

[1]王克难.信息技术时代的计算机网络安全技术探究[J].煤炭技术,2013,(6):222-223,224.

[2]李岩.计算机网络安全和计算机病毒的防范措施分析[J].电子制作 ,2013,(12):131-131.

第4篇:网络安全技能培训范文

本文作者:朱丹丹工作单位:吉林煤矿安全监察局

由于计算机网络中存在着众多的体系结构,体系结构的差异性,使得网络产品出现了严重的兼容性问题,国际标准化组织ISO制定了开放系统互联(OSI)模型,把网络通信分为7个层次,使得不同结构的网络体系在相应的层次上得到互联。下面就根据网络系统结构,对网络的不安全因素分层次讨论并构造网络安全策略。(1)物理层的安全要素:这一层的安全要素包括通信线路、网络设备、网络环境设施的安全性等。包括网络传输线路、设备之间的联接是否尊从物理层协议标准,通信线路是否可靠,硬件和软件设施是否有抗干扰的能力,网络设备的运行环境(温度、湿度、空气清洁度等),电源的安全性(ups备用电源)等。(2)网络层的安全要素:该层安全要素表现在网络传输的安全性。包括网络层的数据传输的保密性和完整性、资源访问控制机制、身份认证功能、层访问的安全性、路由系统的安全性、域名解析系统的安全性以及入侵检测应用的安全性和硬件设备防病毒能力等。(3)系统层的安全要素:系统层是建立在硬件之上软环境,它的安全要素主要是体现在网络中各服务器、用户端操作系统的安全性,取决于操作系统自身的漏洞和不足以及用户身份认证,访问控制机制的安全性、操作系统的安全配置和来自于系统层的病毒攻击防范手段。(4)应用层的安全要素:应用层的安全要素主要考虑网络数据库和信息应用软件的安全性,包括网络信息应用平台、网络信息系统、电子邮件系统、web服务器,以及来自于病毒软件的威胁。(5)管理层的安全要素:网络安全管理包括网络设备的技术和安全管理、机构人员的安全组织培训、安全管理规范和制度等。

行政机关的网络安全需要建立一个多维的安全策略模型,要从技术、管理和人员三位一体全方位综合考虑。技术:是指当今现有使用的设备设施产品、服务支持和工具手段,是网络信息安全实现的基础。管理:是组织、策略和流程。行政机关信息网络的安全建设关键取决于组织人员的判断、决策和执行力,是安全成败的必要措施。人员:是信息网络安全建设的决定性因素,不论是安全技术还是安全管理,人员是最终的操作者。人员的知识结构、业务水平是安全行为执行的关键。基于网络信息安全是一个不断发现问题进而响应改进的循环系统,我们构造网络安全策略模型为:防护-->检测-->响应-->恢复-->改善-->防护。运用这个安全体系我们解决网络中的不安全要素,即在物理安全、网络安全、系统安全、应用安全和管理安全等多个层次利用技术、组织和人员策略对设备信息进行防护、检测、响应、恢复和改善。(1)物理安全:采用环境隔离门禁系统、消防系统、温湿度控制系统、物理设备保护装置(防雷设备)等,设置监控中心、感应探测装置,设置自动响应装置,事故发生时,一方面防护装置自动响应,另一方面人员发现处理,修复或更换设备的软、硬件,必要时授权更新设备或设施。(2)网络安全:采用防火墙、服务器、访问控制列表、扫描器、防病毒软件等进行安全保护,采用网络三层交换机通过划分VLAN,把网络中不同的服务需求划分成网段,采用入侵检测系统(IDS)对扫描、检测节点所在网段的主机及子网扫描,根据制定的安全策略分析并做出响应,通过修改策略的方式不断完善网络的安全。(3)系统安全:采用性能稳定的多用户网络操作系统Linux作为服务器的基础环境,使用身份认证、权限控制进行保护,用登陆控制、审计日志、文件签名等方式检测系统的安全性,进行接入控制审计响应,通过对系统升级、打补丁方式恢复系统的安全性,可以通过更新权限来改善用户对系统操作的安全性。(4)应用安全:采用身份认证、权限控制、组件访问权限和加密的办法进行保护,用文件、程序的散列签名、应用程序日志等方式检测应用程序的安全性,通过事件响应通知用户,采用备份数据的办法恢复数据,通过更新权限完善应用系统的安全性。(5)管理安全:通过建立安全管理规章制度、标准、安全组织和人力资源,对违规作业进行统计,制定紧急响应预案,进行安全流程的变更和组织调整,加强人员技能培训,修订安全制度。

行政机关网络信息的安全,人员占据重要的地位,网络安全的各要素中都涉及人员的参与,因此对人员的安全管理是行政机关网络信息安全的重点。首先组织领导要高度重视网络信息的安全性,建立周密的安全制度(包括网络机房安全制度、计算机操作员技术规范等),提高从业人员的素质和业务水平,防范人为因素造成的损失。其次是组织员工进行信息安全培训教育,提高安全意识。对专业技术人员做深入的安全管理和安全技术培训。再次是网络技术人员要定期对设备巡检维护,及时修改和更新与实际相应的安全策略(防火墙、入侵检测系统、防病毒软件等)。最后是安全管理人员定期检查员工的网络信息方面的安全问题。4、结语行政机关网络安全从其本质上讲就是保障网络上的信息安全,网络安全是一个全方位的系统工程,需要我们不断地在实践和工作中发现问题和解决,仔细考虑系统的安全需求,将各种安全技术,人员安全意识级水平、安全管理等结合在一起,建立一个安全的信息网络系统为行政机关工作服务。

第5篇:网络安全技能培训范文

1.1网络未进行等级区分我国《全国电力二次系统安全防护总体方案》中明确指出,电力企业有义务对网络进行安全等级划分。具体分为横向和纵向两类,其中横向是要求能够实现实时监控系统与非实时监控系统之间的相互连接。纵向上是要求实现实时监控系统之间的互联。但实际生产经营过程中,很多电力企业没有实现网络化的数据传输,同时在主站与厂站之间也没有实现光纤载波双通道。

1.2网络信息安全防护能力不足当前,很多电力企业的信息化程度都在不断加强,但网络信息安全的防护还停留在以往的水平上,不能很好地满足日益增长的信息安全保障。在管理体系上,很多企业都没有完善的网络信息安全管理机制,在面对信息安全问题时无从下手处理。在软件应用上,缺乏专业的防病毒软件,很多企业都自主选择一些常用的网络杀毒软件,无法做到与企业信息防护相匹配。在信息备份和恢复方面,很多电力企业没有建立信息备份和恢复机制,信息一旦丢失将给企业带来巨大经济损失。

1.3电力企业服务器存在的安全隐患众所周知,电力企业的服务器种类和数量众多,既包含数据库服务器、应用服务器、Web服务器,还包含算费服务器、银电联网服务器等。当前网络上针对各类服务器的攻击时刻在发生,服务器的安全稳定直接关系到整个网络信息的安全。尽管这些服务器有各自的认证,但入侵者还可以采用QL注入、脚本注入、命令注入方式等方式来窃取数据库中的机密数据,同时,由于服务器内数据未进行加密,在信息交流传递过程中会存在信息泄露风险。

2电力企业网络信息安全防护措施

2.1进行网络安全风险评估电力企业在进行网络信息安全防护时,技术革新是一方面,加强信息安全管理是重中之重。因此,在进行网络信息安全建设实施阶段,需要对企业当前面临的网络信息安全环境进行分析总结,找出可以降低网络信息安全风险的突破口,并计算投入和降低风险带来的收益之前的差额,权衡电力企业进行网络信息安全建设的必要性。对于很多电力企业而言,弄清楚网络信息安全存在的风险点以及解决对策非常重要,对于后期的具体实施起到事半功的效果。

2.2构建防火墙防火墙是一种能有效保护计算机网络安全的技术性措施,有软件防火墙与硬件防火墙这两类。防火墙可以很好的帮助服务器阻挡外界信息和指令,同时对信息传输指令加以控制。电力企业可以通过“防火墙+杀毒软件”的配置来对内部的服务器与计算机进行安全保护。为了防止各种意外的发生,需要对各种数据进行定期的备份。电力企业防火墙体系构建如下:访问控制列表构建防火墙控制体系。通过对访问控制列表的调节能够有效的实现路由器对数据包的选择。通过对访问控制列表的增删,能有效的对网络进行控制,对流入和流出路由器接口的数据包进行过滤,达到部分网络防火墙的效果。

2.3加强对计算机病毒的预防控制对网络信息安全直接威胁最大的是网络病毒,而新型计算机病毒对电力企业网络安全的影响最大。目前,很多电力企业都是在病毒入侵导致系统或者数据瘫痪后才发现问题,此时挽救的几率已经很小。因此,需要企业网络管理部门在病毒入侵之前就能够切断,从根源上避免计算机病毒对信息造成威胁,建立一套科学完整的计算机病毒预防管理体系,从病毒监控、强制防止及恢复四个环节着手,将病毒对网络信息安全的影响降低到最小。前期预防具有重要意义,可以防止病毒继续扩散,同样的在病毒入侵之后的有效查杀也至关重要。很多电力企业已经建立了防毒系统,可以保证在病毒代码到来之前,就能够通过可疑信息过滤、端口屏蔽、共享控制、重要文件、文件夹写保护等各种手段来对病毒进行有效控制,使得新病毒未进来的进不来、进来的又没有扩散的途径。

2.4开展电力企业内部的全员信息安全教育和培训活动在企业安全管理建设过程中,安全意识和安全技能的培养至关重要。安全意识和安全技能的学习需要全体员工共同参与,各级主管及班长应积极带头,确保人人参与、人人掌握,防止实际工作中因个人操作不当造成风险发生。在具体学习和培训过程中,各个电力企业应当按需定制,针对中高级管理人员,应当着重管理和领导技能培训,学习企业信息安全的控制重点和需要达成的目标,便于指定决策。针对岗位负责人,应当充分灌输信息安全防护的意义,信息安全事故发生时应采取的处理方式。针对具体业务人员,应让他们学习确保信息安全而必须遵循的操作手法,同时强化个人责任意识并告知因个人原因发生信息安全风险需要承担的责任。只有逐层逐级开展全方位的安全教育和培训,才能从思想层面加强企业信息安全建设。

3结论

第6篇:网络安全技能培训范文

一、我省财政系统网络安全建设基本情况

辽宁省财政厅的办公局域网系统建于1996年,经过几坎改造升级后,现在已经做到全厅800多节点速度全部为100M。安全建设方面,我们除了将厅办公局域网与其他物理网络隔离开之外,在厅局域网核心交换机和核心路由器之间,我们使用了1台东软防火墙,用以保障厅内各应用服务器避免受到来自外联单位的攻击。同时还在核心交换机上部署了IDS入侵检测设备和“天镜漏洞扫描系统”软件,以及“局域网综合网络管理平台”和“局域网流量管理”两套软件。用以保护厅内办公人员的终端系统安全。病毒防范方面我们统一采购了“趋势防毒墙”防病毒软件。在数据存储方面,我们将“国库集中支付”、“非税收入管理”、“办公自动化”等重要应用系统的数据集中迁移到可靠性更高的HP EVA5000存储设备上,并通过veritas备份软件每天将重要应用系统的数据集中备份到HP6030磁带库设备上,为各应用系统的数据安全提供一定的保障。各市财政系统在网络安全建设方面也都大体与省厅类似,基本上都在自己的办公局域网络边界配置了各种品牌的防火墙设备用以保障本地办公网络的安全,以及部署了“趋势”、“瑞星”等网络版杀毒软件用以防范网络病毒。

二、财政系统网络信息安全面临的问题

1 网络黑客攻击。黑客是网络的天敌,根据我国财政信息化网络建设的现状。黑客攻击又分为来自内部的隐性攻击与来自外部的显性攻击。黑客通常具有计算机系统和网络脆弱性的知识,能使用各种计算机工具非法侵人重要信息系统,窃听、获取、攻击有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。

2 网络病毒破坏。20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

3 信息传输中的隐患。信息传输过程中的信息损耗、被窃取越来越威胁到财政信息的安全。为了防止在通信传输过程中对信息的窃取和篡改,可采用VPN加密、IDS监控等安全手段,以保证网络传输协议中网络层的安全。不断进行系统安全加固处理,将财政安全隐患扼杀在传输过程中。

4 缺乏严格的安全管理制度。财政信息化改革才刚刚起步,有很多规章制度还不成熟,没有严格的安全管理机制,缺乏整体安全方案,还没有可以借鉴的经验,机房、网络的混乱管理造成了财政信息网络安全的隐患,一旦出现问题,造成的损失将是无法估量的。

5 各方面防范措旋不到位。财政信息网络是复杂而庞大的,财政信息网需要承担的任务有很多:web网站、办公自动化、各业务软件的正常运行、实现与上级的联网、保障各县区网络畅通等等,这样,不可避免地要面对来自各个方面的攻击。例如,web站点遭受的恶意代码攻击等。

三、保障财政系统网络信息安全的对策

1 转变观念,增强网络安全忧患意识。现在,财政系统信息化建设刚刚开始,仍处于探索阶段,许多部门和个人的安全忧患意识还尚未形成,对计算机网络安全技术还未能给予足够的重视。对于这种情况。仅仅依靠信息部门的努力还不够,也要有领导和管理部门来搭台。然后由信息部门唱戏。让业务部门和应用人员从思想上认识到网络安全的重要性,然后才能在实际工作中处处注意安全防范,对的财政信息,处理时真正做到“如临深渊,如履薄冰”。

2 培植系统健壮性,提高系统自身防范能力。选择安全性能良好的系统作为财政网络的信息平台,才能从根本上保证信息网络的安全。及时升级、更新操作与应用系统。选用网络版的杀毒软件,通过控制中心对整个财政内部网络进行监控,把病毒扼杀在摇篮中。购买了反病毒软件、防火墙软件,只是实现网络安全的第一步,是否充分发挥了安全产品的作用。是否定期去升级最新病毒代码,定期检查网络的每个终端配置是否正确,运行是否正常等等,这些才是防范病毒、黑客,保证网络安全畅通的关键所在。采取对用户口令、指纹的识别等手段来识别合法的用户。采用用户身份认证机制,确保对系统资源的合法使用。采用具有安全机制的数据库系统和其它系统软件,加强对使用事件的审计记录的管理,以保证财政信息在网络协议系统层的安全。

第7篇:网络安全技能培训范文

 

1 引言

 

新时期,结合信息安全技能培训现状,构建完善的教学体系,明确技能培训目标,完善教学管理体制,改进人才考核方式,加强质量保障建设,有利于提高信息安全人才培养的规范化、科学化和标准化,提高信息安全人才队伍整体质量和水平,对保障国家信息安全都有着非常重要的现实意义。

 

2 信息安全技能培训的现状分析

 

信息安全人才培养对社会发展意义重大,它不仅是企业正常运营与发展的根本前提,而且是国家信息安全保障体系构建的先决条件。但就现状来讲,我国信息安全人才技能培训还存在着认识度不高和人才短缺的问题,严重制约了我国信息安全的现代化建设步伐。

 

信息化时代。企业的业务和管理已经离不开互联网,这也决定了信息安全对企业生存与发展的重要性。据调查,有九成以上的企业完全或高度以来互联网开展业务,企业安全问题十分常见,大到企业商业机密,小到个人隐私信息。但即便如此,大部分企业决策者依然没有充分意识到信息安全保障的重要性,错误地认为一个杀毒软件、一道防火墙、一个IT部门,就可以完全解除这种风险存在。可以说,信息化时代企业的“生产”安全指标通常是个未知数。

 

此外,信息安全人才短缺是当前普遍存在的一个问题。当企业逐步意识到信息安全保障重要性,并开始着手进行体系构建的时候。却“意外”地发现信息安全人才是异常短缺。保障信息系统的安全,人才始终是根本,信息安全人才培养是为适应信息化时展的现实要求,是一种时代催生的全新职业导向。当前,全球各国都急需业务能力过硬、综合素养较高的信息安全人才。拿美国来讲,信息安全人才供需比为1:4,而我国在这方面的人才缺口更是惊人。据最新的权威数据调查显示,2015年我国网络安全人才缺口高达上百万。截止2014年,我国高校设有信息安全专业的才仅仅103所,而硕士点和博士点更是少得可怜,总人数不到50个,而每年我国信息安全专业毕业的人才数量不足1万人。由此可见,人才供需存在着严重失衡。

 

但是,人才需求与人才数量是不能划等号的,信息安全教育因其专业独特性,企业在信息安全人才的引进方面也存在许多问题:信息安全人才技能培训体系不健全,人才引进机制不合理,高校教育重理论轻实践,安全人员大部分都是“纸上谈兵”等。可以说,面对社会认识度不足和信息安全人才短缺等问题,信息安全人才培训体系的构建已迫在眉睫。

 

3 信息安全技能培训的体系构建

 

3.1 教学内容体系构建

 

信息安全培训教学体系的构建,主要包括基本概念、操作系统安全、防火墙技术、应用密码技术、入侵检测技术、网络服务安全技能、病毒分析与防御和安全审计等方面,这是结合信息安全专业特征,在充分教学目标的基础上所确定的内容,具有非常强的适用性。

 

首先,合理选择培训教学内容。通过对信息安全职业的全面分析,并基于信息安全的职业导向,明确各个工作环节的任务。然后针对具体任务确定相应的教学内容,包括病毒特点与机制、安全数据库设计、扫描软件的使用、安全审计的基本概念、Web应用服务等。

 

其次。合理安排培训教学内容。结合不同行业对安全信息保障的不同要求,构建灵活、开放、多元的教学模块,并将其分为前导性模块和独立性教学模块,前者主要是信息安全的基本概念和法律法规,后者则主要上述所讲的不同工作环节所涉及的教学点。这些教学点的课时与顺序是由教师自行安排的,以更为全面的满足不同行业领域的个性需求。

 

3.2 教学管理体系构建

 

信息安全技能培训的管理体系,主要包括组织结构的管理和档案信息的管理。一方面,信息安全人才技能培训组织要在统一规划、分级实施的原则指导下,按照国家相关部门的部署和计划有步骤地开展相关培训工作。此外,要成立培训工作指导委员会,对安全信息人才技能培训进行质量管理,以确保其高效、规范、合理地开展。各级信息安全人才技能培训机构要负责组织和知道相关工作的开展;行业主管部门则负责制定培训标准、发展计划,指导运营使用单位相关工作的顺利开展,以确保上级政策的全面贯彻与执行;而信息系统运营使用单位则负责具体的培训工作,确保信息安全人才按计划参加具体培训活动,同时保证经费投入。

 

另一方面,要构建完善的培训档案管理机制。做好信息安全技能培训的档案管理,不仅是技能培训规范化开展的有力保障,而且是对培训教育重视程度的具体体现,也是后续教学经验总结和管理策略调整的重要依据。具体地说,档案管理主要包括培训规章制度资料管理、培训理论教材管理、培训教学计划管理、培训考核管理、培训辅助资料管理等。在培训档案管理过程中,要注重对相关档案的搜集、整理、保存,并成立专门的资料库,以便后续的开发与利用。

 

3.3 教学评价体系构建

 

信息安全培训既要强调理论教学,又要做好实训教学,所以其评价方式也分为两部分,即理论知识考核和实践操作考核,两者所占比应为4:6。理论知识考核主要是基本知识点掌握程度的考核,并结合重难点进行考核权重的合理分配,如操作系统安全和网络应用技术都是需要熟练掌握的内容,因此其考核权重各占6%,数据库安全、入侵检测技术和安全审计技术是需要掌握的内容,其考核权重可设为5%,信息安全的基本概念、基本法规和密码技术是需要理解的内容,其考核权重可设为2%,而剩下知识点则可酌情分配。这样一来,就构建了层次分明、灵活性强的评价体系,有利于帮助信息安全人员理解信息安全的内涵,提高培训教学的针对性和实效性。

 

3.4 教学保障体系构建

 

信息安全技能培训教学的保障体系构建,主要是指培训的质量监督和评估体系构建。培训的质量监督主要包括,对各类人员培训考核情况的监督、对计划实施情况的监督、对档案管理情况的监督、对技能培训机构的监督、对技能培训制度制定和落实的监督等。而培训的质量评估。就是在公正公平的原则指导下,结合相关制度标准和发了法规,合理制定质量评估标准。信息安全技能培训教学的质量评估,是一种对培训效果的综合性评估,可通过直接评估、间接评估和现场评估等形式,对参训人员的行为态度、学习效果、实际改进等方面展开动态评估。可以说,完善的教学保障体系很大程度上决定着信息安全技能培训能否达到预期效果。

 

4 结束语

 

为推进国家信息安全保障建设的深入开展,也为提高信息安全从业人员的整体水平,以及降低信息安全事件的发生率。

 

本文初步构建了信息安全技能培训的教学体系,希望能够为信息安全保障建设提供实际帮助。信息安全技能培训是一项复杂的工程,还有很长的一段路要走,我们必须加强创新,不断探索,以促进信息安全教育的可持续发展。

第8篇:网络安全技能培训范文

论文摘要:证券行业作为金融服务业,是一个高度依赖信息技术的行业。信息安全是维护资本市场稳定的前提和基础,没有信息安全就没有资本市场的稳定。介绍了维护好证券行业信息安全的重要意义,分析了行业信息安全现状以及存在的问题,并提出了相应的对策。

近年来,我国资本市场发展迅速,市场规模不断扩大,社会影响力不断增强.成为国民经济巾的重要组成部分,也成为老百姓重要的投资理财渠道。资本市场的稳定健康发展,关系着亿万投资者的切身利益,关系着社会稳定和国家金融安全的大局。证券行业作为金融服务业,高度依赖信息技术,而信息安全是维护资本市场稳定的前提和基础。没有信息安全就没有资本市场的稳定。

目前.国内外网络信息安全问题日益突出。从资本市场看,近年来,随着市场快速发展,改革创新深入推进,市场交易模式日趋集巾化,业务处理逻辑日益复杂化,网络安全事件、公共安全事件以及水灾冰灾、震灾等自然灾害都对行业信息系统的连续、稳定运行带来新的挑战。资本市场交易实时性和整体性强,交易时问内一刻也不能中断。加强信息安全应急丁作,积极采取预防、预警措施,快速、稳妥地处置信息安全事件,尽力减少事故损失,全力维护交易正常,对于资本市场来说至关重要。

1 证券行业倍息安全现状和存在的问题

1.1行业信息安全法规和标准体系方面

健全的信息安全法律法规和标准体系是确保证券行业信息安全的基础。是信息安全的第一道防线。为促进证券市场的平稳运行,中国证监会自1998年先后了一系列信息安全法规和技术标准。其中包括2个信息技术管理规范、2个信息安全等级保护通知、1个信息安全保障办法、1个信息通报方法和10个行业技术标准。行业信息安全法规和标准体系的初步形成,推动了行业信息化建设和信息安全工作向规范化、标准化迈进。

虽然我国涉及信息安全的规范性文件众多,但在现行的法律法规中。立法主体较多,法律法规体系庞杂而缺乏统筹规划。面对新形势下信息安全保障工作的发展需要,行业信息安全工作在政策法规和标准体系方面的问题也逐渐显现。一是法规和标准建设滞后,缺乏总体规划;二是规范和标准互通性和协调性不强,部分规范和标准的可执行性差;三是部分规范和标准已不适应,无法应对某些新型信息安全的威胁;四是部分信息安全规范和标准在行业内难以得到落实。

1.2组织体系与信息安全保障管理模型方面

任何安全管理措施或技术手段都离不开人员的组织和实施,组织体系是信息安全保障工作的核心。目前,证券行业采用“统一组织、分工有序”的信息安全工作体系,分为决策层、管理层、执行层。

为加强证券期货业信息安全保障工作的组织协调,建立健全信息安全管理制度和运行机制,切实提高行业信息安全保障工作水平,根据证监会颁布的《证券期货业信息安全保障管理暂行办法》,参照iso/iec27001:2005,提出证券期货业信息安全保障管理体系框架。该体系框架采用立方体架构.顶面是信息安全保障的7个目标(机密性、完整性、可用性、真实性、可审计性、抗抵赖性、可靠性),正面是行业组织结构.侧面是各个机构为实现信息安全保障目标所采取的措施和方式。

1.3 it治理方面

整个证券业处于高度信息化的背景下,it治理已直接影响到行业各公司实现战略目标的可能性,良好的it治理有助于增强公司灵活性和创新能力,规避it风险。通过建立it治理机制,可以帮助最高管理层发现信息技术本身的问题。帮助管理者处理it问题,自我评估it管理效果.可以加强对信息化项目的有效管理,保证信息化项目建设的质量和应用效果,使有限的投入取得更大的绩效。

2003年lt治理理念引入到我国证券行业,当前我国证券业企业的it治理存在的问题:一是it资源在公司的战略资产中的地位受到高层重视,但具体情况不清楚;二是it治理缺乏明确的概念描述和参数指标;是lt治理的责任与职能不清晰。

1.4网络安全和数据安全方面

随着互联网的普及以及网上交易系统功能的不断丰富、完善和使用的便利性,网上交易正逐渐成为证券投资者交易的主流模式。据统计,2008年我同证券网上交易量比重已超过总交易量的80%。虽然交易系统与互联网的连接,方便了投资者。但由于互联网的开放性,来自互联网上的病毒、小马、黑客攻击以及计算机威胁事件,都时刻威胁着行业的信息系统安全,成为制约行业平稳、安全发展的障碍。此,维护网络和数据安全成为行业信息安全保障工作的重要组成部分。近年来,证券行业各机构采取了一系列措施,建立了相对安全的网络安全防护体系和灾舴备份系统,基木保障了信息系统的安全运行。但细追究起来,我国证券行业的网络安全防护体系及灾备系统建设还不够完善,还存存以下几方面的问题:一是网络安全防护体系缺乏统一的规划;二是网络访问控制措施有待完善;三是网上交易防护能力有待加强;四是对数据安全重视不够,数据备份措施有待改进;五是技术人员的专业能力和信息安全意识有待提高。

1.5 it人才资源建设方面

近20年的发展历程巾,证券行业对信息系统日益依赖,行业it队伍此不断发展壮大。据统计,2008年初,在整个证券行业中,103家证券公司共有it人员7325人,占证券行业从业总人数73990人的9.90%,总体上达到了行业协会的it治理工作指引中“it工作人员总数原则上应不少于公司员工总人数的6%”的最低要求。目前,证券行业的it队伍肩负着信息系统安全、平稳、高效运行的重任,it队伍建设是行业信息安全it作的根本保障。但是,it人才队伍依然存在着结构不合理、后续教育不足等问题,此行业的人才培养有待加强。

2 采取的对策和措施

2.1进一步完善法规和标准体系

首先,在法规规划上,要统筹兼顾,制定科学的信息技术规范和标准体系框架。一是全面做好立法规划;二是建立科学的行业信息安全标准和法规体系层次。行业信息安全标准和法规体系初步划分为3层:第一层是管理办法等巾同证监会部门规章;第二层是证监会相关部门制定的管理规范等规范性文件;第三层是技术指引等自律规则,一般由交易所、行业协会在证监会总体协调下组织制定。其次,在法规制定上.要兼顾规范和发展,重视法规的可行性。最后,在法规实施上.要坚持规范和指引相结合,重视监督检查和责任落实。

2.2深入开展证券行业it治理工作

2.2.1提高it治理意识

中国证券业协会要进一步加强it治理理念的教育宣传工作,特别是对会员单位高层领导的it治理培训,将it治理的定义、工具、模型等理论知识纳入到高管任职资格考试的内容之中。通过举办论坛、交流会等形式强化证券经营机构的it治理意识,提高他们it治理的积极性。

2.2.2通过设立it治理试点形成以点带面的示范效应

根据it治理模型的不同特点,建议证券公司在决策层使用cisr模型,通过成立lt治理委员会,建立各部门之间的协调配合、监督制衡的责权体系;在执行层以cobit模型、itfl模型等其他模型为补充,规范信息技术部门的各项控制和管理流程。同时,证监会指定一批证券公司和基金公司作为lt试点单位,进行it治理模型选择、剪裁以及组合的实践探索,形成一批成功实施it治理的优秀范例,以点带面地提升全行业的治理水平。

2.3通过制定行业标准积极落实信息安全等级保护

行业监管部门在推动行业信息安全等级保护工作中的作用非常关键.应进一步明确监管部门推动行业信息安全等级保护工作的任务和工作机制,统一部署、组织行业的等级保护丁作,为该项丁作的顺利开展提供组织保证。行业各机构应采取自主贯彻信息系统等级保护的行业要求,对照标准逐条落实。同时,应对各单位实施信息系统安全等级保护情况进行测评,在测评环节一旦发现信息系统的不足,被测评单位应立即制定相应的整改方案并实施.且南相芙的监督机构进行督促。

2.4加强网络安全体系规划以提升网络安全防护水平

2.4.1以等级保护为依据进行统筹规划

等级保护是围绕信息安全保障全过程的一项基础性的管理制度,通过将等级化的方法和安全体系规划有效结合,统筹规划证券网络安全体系的建设,建立一套信息安全保障体系,将是系统化地解决证券行业网络安全问题的一个非常有效的方法。

2.4.2通过加强网络访问控制提高网络防护能力

对向证券行业提供设备、技术和服务的it公司的资质和诚信加强管理,确保其符合国家、行业技术标准。根据网络隔离要求,要逐步建立业务网与办公网、业务网与互联网、网上交易各子系统间有效的网络隔离。技术上可以对不同的业务安全区域划分vlan或者采用网闸设备进行隔离;对主要的网络边界和各外部进口进行渗透测试,进行系统和设备的安全加固.降低系统漏洞带来的安全风险;在网上交易方面,采取电子签名或数字认证等高强度认证方式,加强访问控制;针对现存恶意攻击网站的事件越来越多的情况,要采取措施加强网站保护,提高对恶意代码的防护能力,同时采用技术手段,提高网上交易客户端软件使朋的安全性。

2.4.3提高从业人员安全意识和专业水平

目前在证券行业内,从业人员的网络安全意识比较薄弱.必要时可定期对从业人员进行安全意识考核,从行业内部强化网络安全工作。要加强网络安全技术人员的管理能力和专业技能培训,提高行业网络安全的管理水平和专业技术水平。

2.5扎实推进行业灾难备份建设

数据的安全对证券行业是至关重要的,数据一旦丢失对市场各方的损失是难以估量的。无论是美国的“9·11”事件,还是我国2008年南方冰雪灾害和四川汶川大地震,都敲响了灾难备份的警钟。证券业要在学习借鉴国际经验的基础上,针对自身需要,对重要系统开展灾难备份建设。要继续推进证券、基金公司同城灾难备份建设,以及证券交易所、结算公司等市场核心机构的异地灾难备份系统的规划和建设。制定各类相关的灾难应急预案,并加强应急预案的演练,确保灾难备份系统应急有效.使应急工作与日常工作有机结合。

2.6抓好人才队伍建设

证券行业要采取切实可行的措施,建立吸引人才、留住人才、培养人才、发展人才的用人制度和机制。积极吸引有技术专长的人才到行业巾来,加强lt人员的岗位技能培训和业务培训,注重培养既懂得技术义懂业务和管理的复合型人才。要促进从业人员提高水平、转变观念,行业各机构应采取采取请进来、派出去以及内部讲座等多种培训方式。通过建立规范有效的人才评价体系,对信息技术人员进行科学有效的考评,提升行业人才资源的优化配置和使用效率,促进技术人才结构的涮整和完善。

第9篇:网络安全技能培训范文

关键词:校园一卡通;系统构建;安全保证

中图分类号:TP393.18 文献标识码:A文章编号:1007-9599(2012)03-0000-02

Campus Card System Building and Security Guarantees

Zeng Yuanrou

(Hubei Pharmacy School,Wuhan430064,China)

Abstract:The Campus Card implementation of the activities of the school has a very important role plays to contact the bridge of the role of system management,card systems throughout the campus,information connected with other management systems,enabling the entire information network to effectively combine efficient and led to the operation of the campus network.Campus card can be used not only consumption,it is also an important core modules of the entire campus NMS campus card application, greatly improve the management efficiency of the campus network at the same time,we should be actively concerned about the campus the cartoon in the course of the security problem for the digital campus security, data security,network security,card security and so do the security work.

Keywords:Campus card;System building;Security guarantees

近几年来,随着科学技术的不断进步,各个学校开始广泛应用起校园一卡通及其相关的技术产品,推动了数字化校园的到来,有利于数字化校园的快速建设,学校将各项消费一卡化,有效地提高了学校卡务管理的效率,弥补了传统的学生考勤等方面管理中的缺陷,有效地减少了学校在管理建设方面的重复性投入,大大地减少了成本,节约了资源,简化了学校对校园建设的日常管理程序,提高了学校的管理水平和质量,也给学生的日常生活带来了极大的方便。

一、校园一卡通的系统构建及功能

(一)网络一卡通系统的构建。校园一卡通系统主要是以非接触式的IC卡为载体,结合多项高科技技术,如单片机技术、电子技术、计算机网络技术等多项技术所制造的具有电子钱包功能和电子身份识别功能的一种高科技IC卡,其考勤管理系统以先进的RFID操作技术获取准确的信息数据,然后通过Accesss数据困对数据进行保存备份,这些数据能够极为确切地反映学生的考勤情况,为学校考勤管理提供了重要的参考依据。在一卡通系统的硬件设计中,其电气部分主要是由天线和ASIC组成,ASIC一般是由一个控制单元、一个RF接口以及一个EEPROM组成。校园一卡通的读卡器模块采用的是AK-RFMO05CD芯片,通过这个芯片能够对校园一卡通进行有效的读写操作,而微控制器通信同Wiegand协议组成读卡器模块的硬件接口,并且采用26位Wiegand数据进行接收任务,在持卡人刷卡的过程中,微控制器可以通过中断的形式获得一卡通的ID地址,然后进行数据打包和封存,再通过UARTO将信息传输至上位机,在上位机获得了数据包之后,对数据包进行解包分析,利用解析出的数据查找到备份的数据库系统,从而获得一卡通主人的基本信息、考勤信息等,并及时地予以显示,从而完成校园一卡通的系统操作。

(二)校园一卡通系统的功能。校园一卡通灵活地运用了智能卡的功能,将资金消费、学校的后勤管理以及教师的教学系统地整合到了一张卡上,有效地实现了校园环境中的任意一项消费和活动,另外,对于图书资料的借阅管理、寝室的考勤、机房的上下机以及不同人员身份的鉴定等都具有很好的作用,通过校园一卡通,可以实现整个学校的资源共享,有效地提高了学校资源管理的效率,给持卡人也带来了很大的便利,对于校园一卡通网络工作人员来说,也提高了其工作的效率和时效性,对于管理学校的各种交易、数据交换、财务流动等都能产生积极的作用。

二、加强校园一卡通系统安全保证的措施

(一)加强网络安全保证。伴随着网络技术和信息技术的快速进步,越来越多的网络安全问题侵入到人们的日常生活中,在使用校园一卡通的过程中也不例外,网络安全问题具有复杂性和多样性的特点,一般来说,网络中的各种信息和数据都是非常重要的,很多不法分子通过非法手段获取别人的信息和数据进行网络欺骗,给社会造成了很大的不良影响,因此,在对校园一卡通进行网络设计时,一定要通过先进的技术手段,增强校园一卡通网络的保密性、可能性、可靠性和不可抵赖性,遵循风险、需求、代价均衡考虑的原则,遵循一致性的原则,遵循操作便捷的原则,遵循多重保护的原则,遵循灵活性的原则,遵循适应性的原则。

网络安全的设计方法:在对校园一卡通进行安全的网络设计时,一定要明确校园一卡通的安全需求,对各种网络安全进行正确的风险分析,为校园一卡通的网络安全提供切实的安全保障,提高对校园一卡通网络安全控制的时效性操作。为网络安全制定切实可行的可行性方案,确定安全网络应该完成的任务,制定详细的规范,对校园一卡通的网络组织运作进行详细的安全策略描述,通过进行试验验证和各项方案的比较,做好相应的定量分析后,产生有效的综合实施方案。在方案实施的过程当中,对各种安全措施进行相应的选配设计,保证它们与整个的网络安全体系向适应。完成网络的运行实验之后,需要根据实践的结果进行及时地评估,发现设计中的缺陷和不足,及时地改进自己的方案,不断完善方案中的各项安全措施,保证方案在执行的过程中能够起到理想中的作用,全面性地考虑问题,不断完善校园一卡通网络安全设计方案中的安全措施。

(二)加强数据安全保证。要想达到数据的安全,就要求对各种数据进行有效地备份,做好对数据的备份,能够有效地预防数据丢失、系统崩溃等问题,有效地保障网络数据的完整性和一致性,我们常用的传统的数据备份主要是通过外带的磁带机或者是系统内置对数据进行冷备份,这种数据备份的方式所耗费的时间较长,有一定的局限性。当前信息技术不断进步,伴随着数据量的不断增加,人们对于数据备份也开始积极寻求新的解决方法,例如很多企业现在开始采用先进的数据库管理软件结合相应的存储设备和计算机硬件来实现校园一卡通系统多个安全性。网络技术的进步,为校园一卡通网络安全的维护提供了先进的技术支持,但同时也引发了很多的问题,例如在纷杂的网络环境中,时时处处都存在时网络病毒的威胁,网络病毒不仅传播的速度快,而且很难被清除,学校一般采用内部局域网的网络系统,这样,就必须建立一个有效的防病毒软件以便来加强学校局域网的计算机安全,采用全方位的防病毒产品,通过多层次、全方位的病毒系统配置,加强对校园网络系统的日常监测,避免校园网络安全系统受到病毒的侵害。另外,还要不断加强计算机网络安全的加密技术,利用多种方式将信息转换成密文,确保信息不会被不法分子窃取后再进行信息的传输和存储,保证信息的可靠性。数据加密技术比较灵活,通常包括对称加密技术和不对称加密技术两种,对称加密是比较古老的一种加密方式,被称作“Session Key”的加密技术是现在世界上应用比较广泛的一种对称加密技术,不对称加密指的是解密和加密所用的密码不同,通常含有两个密码,只有两个密码配对使用,才能打开被加密的文件,并且其中的“公钥”是公开的,收件人用自己的私钥就可以解密,有效地避免了密钥传输过程中的安全性问题。

(三)加强校园卡的安全保证。校园一卡通的各项消费数据和充值数据通过消费明细单都可以被及时地查出来,持卡人的每一次操作网络安全系统都能做好转却的记录,如果校园卡出现遗失或损坏等状况,持卡人可以及时地进行挂失,校园卡管理人员就可以将该校园卡及时地打入黑名单,避免出现异常消费。校园卡一旦发生遗失,可能就会造成捡到着大量刷卡的现象,这就要求在一卡通系统中,合理限制消费金额,以便来有效地控制这种不良现象的发生。一卡通的指纹技术采用了先进的门禁系统,增强了系统的双重防护功能,有效的提供了指纹信息的可靠新。

(四)加强校园一卡通的网络安全管理措施。网络安全具有很强的脆弱性,这一性质决定了网络安全设计人员必须不断加强对网络的安全化管理,加强网络安全组织管理人员的专业素质和技能培训,在进行网络设计的时候要积极增强网络的安全服务功能,加强系统的保密措施建设,在追求高技术支持的同时,将强对校园一卡通网络管理人员的培训,做好网络安全工作的每一个细小环节。

结语:处于信息化时代下的校园管理也不能离开信息化技术的支持和管理,校园一卡通是校园信息化建设当中的重要组成部分,校园一卡通的采用不仅有利于学习的系统化管理,也给每一位持卡人带来了便利,学校在采用这一技术产品的过程中,一定要做好校园一卡通的系统安全工作,强化对网络安全工作人员的技能培养,保证持卡人的利益得到有效的保障。

参考文献:

[1]董洪斌,黄昕昕,张林松.校园的信息高速公路──校园网[J].黑龙江高教研究,1995(05)

[2]刘芳.一卡通管理系统在高校图书馆中的应用[J].时代教育(教育教学),2011(05)

[3]储善忠,党小超,张万军.基于数字化校园的一卡通的建设与研究[J].中国教育信息化,2007(15)

[4]章志勇.基于校园网的一卡通系统的设计与建设[J].教育信息化,2006(05)

[5]张凡.关注系统寻求安全[J].中国教育网络,2009(06)

[6]朱湘晖,章颖.数字化校园一卡通网络支付体系研究[J].中国教育信息化,2009(05)