HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

安全网络建设集锦9篇

时间:2023-09-20 18:19:26

安全网络建设

安全网络建设范文1

关键词:信息安全专业;网络与网络安全课程群;工程训练;自主学习

1研究背景

随着网络及信息技术的发展,网络和信息安全风险日益增长。在全球范围内,计算机病毒、网络攻击、垃圾邮件、系统漏洞、网络窃密、虚假有害信息和网络违法犯罪等问题日渐突出。据有关国家信息安全机构统计,我国每年被黑客攻击的网页达10万数量级,钓鱼网站数量占世界总量比例偏高,位于我国的僵尸网络的肉鸡数量位于世界的前列,分布式拒绝服务的受害者数量非常庞大。如何保证网络的安全性,已经成为全社会关注的问题。如应对不当,可能会给我国经济社会发展和国家安全带来不利影响。提升网络普及水平、信息资源开发利用水平和信息安全保障水平,是国家近年来的信息化发展战略之一。

社会对网络安全人才的需求量在不断扩大,急需大量具有扎实理论基础并受过良好工程实践训练的网络安全人才。培养网络与网络安全人才,对推动国家的网络与信息安全工作有重要意义[1-4]。如何使高校的本科生教育与社会需求接轨,为社会培养有用的网络安全技术人才,是我们在网络与网络安全课程体系建设中需要考虑的重要问题。

本文主要围绕北京工业大学信息安全专业建设情况,对网络与网络安全课程群的设置与建设情况进行详细介绍,探讨网络与网络安全课程群的教学方法和实践教学改革思路。

2网络与网络安全课程群设置

北京工业大学信息安全专业于2003年在计算机学院成立,到2005年,建成了具有初步规模的信息安全专业教学与实验环境。近几年来,在国家和北京市的支持下,专业建设取得突飞猛进的进步。2007年,本专业被教育部批准为第二类特色专业建设点,2008年被北京市教委批准为特色专业,2010年被评为北京市重点学科。网络安全是北京工业大学信息安全交叉学科的一个重要研究方向。

在沈昌祥院士的带领下,信息安全专业以“立足北京、服务北京”为基本办学定位,加强课程体系和教材建设,强化实践教学,紧密结合国家和北京市的经济社会发展需求,推进专业建设与人才培养。该专业逐步形成了满足培养国家和北京市经济和行业发展急需的信息安全专业创新型应用人才需求的教学体系。网络与网络安全课程群是我校信息安全专业建设的一个重要内容,该课程群主要培养信息安全系本科生在网络与网络安全方面的理论基础和实践能力[5-7],要求学生掌握网络和网络安全基本理论知识,学会规划网络和配置网络,并具备使用防火墙、VPN、病毒防治等工具维护网络安全的能力。在课程群的课程教学内容安排上,充分体现由易到难、由浅入深的教学规律,并注重理论与实践相结合的原则,图1展示了信息安全专业课程的拓扑图,其中网络与网络安全课程群设置用灰色阴影文本框表示。

现行的信息安全专业的本科教学计划包括计算机网络基础、计算机网络基础实验、路由与交换技术、网络设计、网络安全防护、信息安全体系结构、信息安全标准、安全协议、安全协议课设、计算机病毒防护、无线网络安全、防火墙技术、应用服务器安全等系列课程,建立了一定规模的实验环境。为了更好地安排上述课程群的教学内容,我们结合信息安全专业不同年级学生的特点,进一步制定每一年的教学目标,使整个课程群的教学内容成为一个有机整体。

针对一年级学生,主要是培养学生的学习兴趣和奠定专业基础。计算机网络基础是为信息安全专业新生开设的第一门专业课程,在信息安全整个课程体系以及网络与网络安全系列课程群中起着举足轻重的作用。这门学科的内容博大精深,涉及到众多的概念、原理、协议和技术,它们以错综复杂的方式彼此交织在一起。为应对计算机网络在内容上的广阔度和复杂度,使学生能够在学习整个体系结构中某部分的具体概念与协议的同时,也能够掌握每一层协议在整个网络系统中所处的地位和作用,我们采用自底向上和自顶向下相结合的方法。该方法能够使学生在对计算机网络的概念、原理和体系结构有深入了解的基础上,又能对协议和技术及其内在联系有一个全局的掌握,形成比较系统的知识体系。在该课的基础上,第二学期开设的计算机网络基础实验课程加深学生对计算机网络各层协议功能和基本工作过程的理解与掌握,以验证性和演示性实验为主,培养学生的学习兴趣,使学生在一年级就能轻松接触到网络相关知识。

针对二年级学生,我们开设了路由与交换技术、网络设计、网络安全与防护,培养学生在组网和网络配置方面的能力,同时使其了解网络面临的安全威胁,并具有简单的安全防护知识。通过路由与交换技术课程的学习,学生将了解路由与交换的基本知识,掌握各种路由与交换技术的特点及其基本原理,培养学生的局域网组网与管理能力,使学生能够根据具体环境和应用目的设计合理的拓扑结构,组建网络,并具备解决网络中常见问题的基本技能。网络安全与防护使学生了解企事业网络中存在的威胁,掌握安全评测的基本理论与方法,掌握网络安全策略的设计与实现、安全事故处理的基本方法。通过该课程学习,学生将学会网络安全防护的方法,为学生从事企业安全网络设计与网络管理等工作打下一定的基础。

针对三年级学生,为了加深他们对网络安全知识的理解,我们开设了信息安全体系结构、安全协议、信息安全标准课程。信息安全体系结构课程围绕如何构建一个安全的信息系统,并对构建安全体系结构的关键三要素(技术、管理和人员)之间的关系进行了详细阐述。使学生掌握信息安全体系结构中的基本概念、基本理论、基本方法,在整体上认识构建一个安全的信息系统需要解决的主要问题,通过结合具体的应用案例分析,提高学生的综合设计、分析和解决问题的能力。安全协议课程使学生能够对网络安全协议有一个系统全面的了解,掌握各层安全协议的概念、原理和知识体系,在实践中学会应用网络协议知识分析解决各种网络安全问题。课程包括了许多网络安全的案例分析,让学生将课堂理论与应用实践紧密结合起来,学会解决实际应用中的工程技术问题,了解设计和维护安全的网络及其应用系统的基本手段和常用方法。通过信息安全标准的学习,学生对国际和国内信息安全领域制定的相关标准方面有一个基本的了解,并重点学习几个信息安全领域中的核心标准。

针对四年级学生,注重对其网络与网络安全工程实践能力和创新能力的培养,通过一些能反映网络与网络安全最新发展情况的计算机病毒防护、无线网络安全、防火墙技术、应用服务器安全等专业选修课程,开阔学生的视野,为学生实习和就业打下基础。计算机病毒防护课程既注重对病毒基本概念、作用机制和防治技术的阐述,又力求反映病毒防治技术的新发展,既兼顾课程的深度,又有一定的广度。通过学习该课程,学生将掌握防治计算机病毒的基本理论和基本技术,为进一步深入学习网络安全课程奠定了良好的基础。无线网络安全课程则使学生对无线通信系统及其安全有比较全面的了解,初步掌握无线通信的分类和各种类别的基本原理,以及无线网络环境中的安全措施,为今后适应层出不穷的无线网络应用打下基础。防火墙技术课程使学生理解防火墙的基本知识,掌握防火墙的体系结构、关键技术以及构建、配置防火墙的基本方法,并对防火墙技术的未来发展方向有一定的了解。应用服务器安全课程主要讲解计算机应用系统面临的安全风险、应用安全涉及的相关技术和手段(包括数据存储技术及其安全)、应用系统安全解决方案以及方案的典型实现。通过该课程的学习和实践,学生能够基本掌握设计计算机应用系统的安全方案应考虑的若干方面,能够从系统的角度看待安全问题,并能综合利用几年来所学的安全知识解决系统的安全问题。

3网络与网络安全课程群教学方法改革

在网络与网络安全课程群的教学中,我们强调理论与实践相结合的教学方法,在抓好理论教学的同时,强化实践教学,形成了工程训练、自主学习、创新培养并举的特色教育理念。鉴于在实践教学和创新能力培养方面的有力措施和突出成绩,我们在2010年获得了北京工业大学优秀教育成果一等奖。

3.1强化实践教学,提高学生的工程实践能力

2007年,信息安全专业对实践教学计划进行了全面修订,包括增加实践教学环节的学分比例、提高综合性与设计性实验比例、设置自选设计环节、强化综合设计和毕业设计环节、加强对实践教学体系各个环节的规范化管理。

针对某些比较重要的理论课程,如计算机网络基础,我们设置了专门的实验课程――计算机网络基础实验。针对技术性比较强的课程,我们设置了课内实验,做到理论与实践相结合。例如对路由与交换技术、网络安全与防护、安全协议、防火墙技术、计算机病毒与防护、应用服务器安全等选修课程,我们设置了课内实验(包括设计性实验和综合性实验),使学生掌握高级网络技术和具备维护网络安全的技能。

课程设计是锻炼学生系统设计能力的好机会,我们设置了安全协议课设课程。学生以小组形式进行课设,每个小组选出组长,负责一些协调工作,提高团结协作能力,使同学间互相帮助、取长补短、共同进步。

信息安全专业实习、信息安全综合设计和毕业设计是信息安全专业比较重要的实践环节,是促进学生综合运用所学知识解决实际问题的关键。我校信息安全专业与太极、瑞星等单位建立了校内外实习基地,为学生提供了实习条件。信息安全综合设计和毕业设计使学生能够有机会参加一些工程项目的研发。综合设计题目与内容选取有一定的工程实际背景,体现应用性、先进性、综合性。毕业设计的题目主要来自企业或学校的科研项目。一些学生在公司完成实习和毕业设计,为顺利就业创造了条件。一些学生在学校的科研环境中进行实习和毕业设计,为考研和进一步深造奠定了基础。

3.2提倡自主学习,提高学生的学习积极性

自学课程的开设对教师提出了新的要求,要求教师改变传统教学模式,探索有利于创新型人才培养的教学模式。我们开设自学课程的教学理念是:以学生自主学习为主,教师引导和启发学生为辅。这不仅要求教师有丰富的教学经验和较好的教学效果,还要有较强的责任心。该课程培养学生独立学习网络与网络安全新知识,发现问题、分析问题、解决问题的自主学习能力,使学生能够适应社会和网络技术发展的要求。在网络设计自学课程中,我们采用国外经典教材《Cisco Network Design》,引导学生自己学习教材和阅读相关文献资料,通过小组分工协作完成一个真实的园区局域网络规划方案设计,达到学以致用的目的。通过采用自评、互评、演讲等多种形式来激发学生的参与力度,使学生能充分发挥学习的主动性和自觉性,把学生的兴趣、爱好、学习、创新融为一体。

3.3通过创新活动,激发学生创新能力

结合网络安全课程群的建设,我们为学生开设网络与网络安全的创新活动和创新实践课程,利用第二课堂活动开展专业调查、社会实践和竞赛活动。具体采取了如下措施。

1) 以校企联合的形式为学生举办多次安全知识的讲座。邀请院士、总工程师、总裁等作相关报告,使学生更好地了解信息安全产业的发展状况,对他们后续的工程实践、实习就业有非常重要的作用。

2) 各种科技活动和兴趣小组培养学生研究性学习和创新性实验能力。例如,我们成立了网络兴趣小组,促进学生参加网络技能训练;鼓励学生申请“北京工业大学星火基金”,培养学生的创新能力。

3) 通过组织各种竞赛,引领学生在创新中成长。我们多次指导本科生参加思科网院杯全国大学生网络技术大赛、全国大学生信息安全竞赛。获得一等奖2次,二等奖3次、三等奖2次。

4) 安排高年级本科生进入专业实验室,鼓励学生参与到教师的教学科研项目,逐步引导学生独立从事科学研究工作。在指导老师的帮助下,一些学生已经独立发表学术论文或与老师合作发表学术论文。

4结语

培养网络与网络安全的人才,对推动国家的网络与信息安全工作有重要意义。我校强化实践教学,提高学生的工程实践能力;提倡自主学习,提高学生的学习积极性;通过创新活动激发学生创新能力,形成工程训练、自主学习、创新培养并举的特色教育理念,取得较好的教学效果。

参考文献:

[1] 张焕国,黄传河,刘玉珍,等.信息安全本科专业的人才培养与课程体系[J].高等理科教育,2004(2):16-20.

[2] 王清贤,朱俊虎,陈岩. 信息安全专业主干课程设置初探[J]. 计算机教育,2007(19):12-14.

[3] 王伟平,杨路明. 信息安全人才需求与专业知识体系、课程体系的研究[J]. 北京电子科技学院学报,2006(1):47-49.

[4] 马建峰,李凤华. 信息安全学科建设与人才培养现状、问题与对策[J]. 计算机教育,2005(1):11-14.

[5] 李毅超,曹跃,郭文生,等. 信息安全专业计算机网络课程群建设初探[J]. 实验科学与技术,2008(3):90-93.

[6] 俞研,兰少华. 计算机网络安全课程教学的探索与研究[J]. 计算机教育,2008(18):127-128.

[7] 谌黔燕,郝玉洁,王建新,等.网络安全课程中的实践教学研究与探索[J]. 计算机教育,2007(1):38-40.

Network and Network Security Curriculum Group Construction for Information Security Major

DUAN Lijuan, LAI Yingxu, YANG Zhen, HOU Yarong, LI Jian

(College of Computer Science, Beijing University of Technology, Beijing 100124, China)

安全网络建设范文2

1.1网络病毒的危害

对于计算机的网络病毒来讲,其每一天都在不断的进行变化,类别多种多样,传播的范围相对较广,传播的速率较快,破坏性相对较强。大多数网络病毒都是利用电子邮件或者网页共享等形式传播的。其作为一项攻击性较强的程序,能够长时间的隐藏在网络软件系统中,也能够快速的攻击计算机网络,令其处于瘫痪,通过软件系统的程序运转及数据共享实施传播。其不仅能够对计算机的网速造成影响,同时还会损坏计算机内的重要资源与程序,严重的甚至使计算机的硬件设备出现损坏。

1.2非法侵入的危害

对于非法侵入来讲,其存在很多形式,对信息的高效性及完成性造成选择性的损坏,从而使部分数据丢失或外泄,非法占有系统资源。非法侵入能够在不危害网络的前提下截取重要的信息、数据,也能够使服务系统崩溃。较为著名的“蠕虫病毒”就是非法侵入的一种。

2维护计算机网络安全的具体措施

2.1对计算机的网络进行安全维护

想要保证计算机网络环境的安全,可以从以下几方面入手:其一,实行密码的方法。当用户通过网络互相通信器件,最主要的威胁就在于信息的窃取。而利用一些复杂的密码,并且每隔一段时间进行更换的方法就能够高效的预防信息窃取的情况出现;其二,实行防火墙的方法。将计算机内部的防火墙打开,能够良好的预防来自互联网的攻击。对于防火墙来激昂,其能够在计算机同外部网络环境之间建立一层防护。一般防火墙有个人计算机防火墙及硬件防火墙两种类别;其三,定期对计算机及网络系统的情况进行检查。通过这种方法能够及时发现系统故障,从而减少危害。同时,需要对计算机网络的设备及主服务器进行细致检查,如遇问题,尽快修复,从而确保计算机始终处在最佳的运行状态下。

2.2预防病毒入侵

因为病毒侵染造成计算机不能顺利工作的情况经常出现,一般计算机在感染病毒以后会发生蓝屏、死机、无法启动等情况。当计算机应用一定时间以后,系统速率会变慢,甚至发生数据丢失的问题。现今,网络是传递病毒的重要途径,想要保证计算机可以正常应用,高效预防病毒入侵,就需要从以下几方面入手进行预防:其一,为计算机加装正版的杀毒软件,例如:瑞星、360等,同时确保杀毒软件始终处在自动更新的情况,每个一段时间需要对软件的杀毒及更新情况进行检查;其二,在下载并安装一些软件前需要慎重,安装前先通过杀毒软件进行检查,然后才能够进行安装操作。部分压缩包得软件能够自行安装,所以,不可以随意打开,而需要先将其解压,杀毒后方可进行安装;其三,每个一段时间需要对计算机实施全面、整体的杀毒操作,同时经常关注新闻,了解是否存在新型的病毒;其四,每隔一段时间下载同时安装系统的安全补丁。现今,大多数软件公司都会及时的其产品的补丁。如果程序存在漏洞,很容易让人有可乘之机,通过定期检查并安装补丁能够保证计算机安全工作。

2.3保证数据信息的安全

在计算机内,有很多重要的数据信息,如果丢失,很容易造成个人或集体的利益受到伤害,所以,需要保证数据信息的安全。对数据信息进行加密处理能够高效增强计算机及数据的安全性与保密性,并且预防出现外部损坏及丢失等情况。利用各种加密的方法确保数据各个过程处在安全状态,就算被他人获取,也无法进行识别。尽管数据加密的方法较为被动,然而其安全性能相对较高,是不可缺少的网络安全维护措施之一。

3总结

安全网络建设范文3

关键词:计算机;网络安全;网络建设;安全技术

中图分类号:TP93.08

计算机科学技术及网络技术在当今社会成迅猛发展状态,随着网络体系的日益强大,其对社会的发展起到了极其重要的作用。然而由于计算机网络存在互通性、独立性和广泛性等特点,不管是在局域网还是广域网中都存在对网络安全影响的诸多因素,其主要表现在黑客攻击、病毒扩散、网络犯罪等方面,其发展趋势也愈来愈快,所以就网络安全措施的提高及网络安全的有效运行问题,已成为当今迫在眉睫的问题。

1 威胁计算机网络安全的因素

威胁计算机网络安全问题是多种多样的,其形式主要表现在:

1.1 非授权访问。对于计算机的使用,没有通过正当渠道而使用网络或计算机资源的行为是非授权访问。它主要表现在:避开系统访问控制机制、擅自扩大权限、越权访问等。这样使非法用户通过冒名顶替的身份来进入到网络系统中进行操作,导致合法用户不能进入网络系统进行正常操作。

1.2 信息泄漏或丢失。重要数据被泄露丢失,一般包括:传输过程中和存储介质中信息被外泄或丢失。就传输过程中所遇到的信息外泄丢失问题,"黑客"扮演了重要的角色,它会通过电磁泄露、搭线窃听等方式来获取用户口令和账号等信息。在信息存储介质中,用建立隐蔽隧道的方式来获取用户的重要信息。

1.3 破坏数据完整性。通过非法手段窃取用户对数据的正常使用权,如:对信息的删除、更改、插入和重发用户的重要信息等,来实现利于攻击者的响应;

1.4 利用网络传播病毒。利用病毒在网络中传播速度快的特点,对计算机网络进行病毒攻击。网络病毒的破坏性极大,计算机用户很难对其防范。

2 网络安全建设方法与技术

网络在行业中的用户群体是极其庞大的,同时它又具备访问多样化等特点。因此,对于网络安全问题我们要制定出一系列有效的对策来防范,以便保障计算机网络系统能正常运行。网络攻击具备一定的偶然性,网络随时都有可能遭到攻击破坏,因此网络安全的防范措施是我们今后工作的重中之重。

2.1 计算机病毒防治。杀毒软件是计算机配套软件设置中是必不可少的组成部分,它所起到的作用是抵御病毒的攻击。但同时,杀毒软件要及时的进行更新和正确维护,才能发挥它的功效。计算机系统被病毒入侵时,杀毒软件都能及时地对病毒、可疑程序、可疑代码进行拦截,发出警报,找出病毒的来源渠道。计算机用户对于一些软件、程序和邮件,在不知道它们的具体来源时,打开或执行操作的时候一定要谨慎。计算机系统感染病毒后,要在第一时间对系统漏洞进行修补,同时要对病毒进行查杀和清除。

2.2 防火墙技术。网络防火墙作为连接内外网络的存在,它所起到的安全作用备受计算机用户的青睬。它能够有效的在内网和外网互相访问时,对外来入侵进行有效拦截。内外网互相连接时,防火墙的作用是过滤拦截一些非授权的通信信息,使授权过的合法的信息予以通过。防火墙不但能阻止外界网络对内部网络资源造成非法访问,也能控制内部网络对外界的一些特殊站点进行访问,时刻保持内外网之间要有一个绿色通畅的信息通道,为网络安全提供了一道重要的保护屏障。但同时,防火墙的功能不是面面俱到的,也有它检测发现不了的问题。比如隐藏在正常数据下的通道程序。对于防火墙的合理配置,尽量做到以下几点:少开端口、采用过滤严格的WEB程序、管理好内部网络用户、对系统经常升级更新等。只有这样才能使防火墙在网络防护方面发挥更大的作用。

2.3 入侵检测。随着计算机网络技术的不断发展,入侵检测技术已逐步成为网络安全研究的热点,它作为一种积极主动的安全防护措施技术,提供了对内部进侵、外部入侵和错误操纵的实时保护。攻击者之所以能对网络进行攻击,说明计算机网络中依然存在着漏洞,还有待改进。需要改进方面包括:操作系统、网络服务、TCP/IP协议、应用程序、网络设备等。如果网络系统没有一个健全的预警防护机制,那将给网络系统带来致命的打击,我们的计算机网络系统可以任意的被别人来入侵操纵,实现入侵者想要做的任何事情。

入侵检测系统的主要功能是对网络进行不间断的监控,防范网络被外界因素攻击,使网络信息安全基础结构更加完整。入侵检测系统能够对网络中所传输的信息进行识别,如遇到非法未授权的活动时,它会及时地向管理控制台发送警告,其所发的警报信息中包含详细的活动信息,同时入侵系统还能控制其他系统中断传输进程,如路由器。入侵检测系统的功能等同于防火墙,它能够在网络正常运行的情况下对网络进行监控,对网络的内外攻击和错误操作做出有效的保护。

2.4 数据加密技术。数据加密技术在网络安全技术中占据主导地位,它例行的职责是保证数据在存储和传输过程中的保密性。它将被保护信息通过变换和置换的方式置换成密文,再把秘文进行存储或传输。如果在存储或传输的过程中,加密信息被非授权人员截取,对于他们来说也是没有任何作用的,因为加密信息对未曾授权的人员不认可,起到了保护信息的作用。而决定保密性程度的是取决于密码算法和密匙长度。

2.5 黑客诱骗技术。随着计算机网络的日益发展,黑客也随之而来,给网络造成了许多不必要的麻烦,为了防止黑客对计算机网络系统的入侵,我们采用黑客诱骗技术来加以防止。它是一个由网络专家通过精心设置好的特殊系统来引诱黑客入侵者,对黑客做出有效的跟踪和记录。黑客诱骗系统的主要功能是对入侵的黑客进行引诱和追踪监控,使黑客在不知道具体情况下,进入专家事先设置好的目标系统中,但此时的黑客依然不知道自己的行为已经处于系统的监控之中。专家为了使黑客顺利的进入系统,故意留下一些漏洞让黑客来进入,或者制造些黑客想要的信息来引他们上钩,不过这些信息都是专家准备的虚假信息。在黑客以为自己的计划得逞时,却不知道自己的行为已被监控系统尽收眼底。有些黑客诱骗系统可以记录黑客网上聊天的内容,专家通过对这些记录的研究和分析,能获取黑客所采用的攻击工具、攻击手段、攻击目的和攻击水平。通过掌握这些数据及聊天内容,可以判断出黑客的活动范围和下一个攻击目标。对网络的提前保护做出了保障,同时系统中记录下的信息还可以作为对黑客进行的有效证据。

2.6 网络安全管理防范措施。我国的网络安全现状也不容乐观,主要表现在:网络安全人才稀缺;信息和网络的安全防护能力差;全社会的信息安全意识淡薄。就安全领域所存在的问题,应采用多样化的方式来进行防范,同时对于网络管理工作也不能小觑。要做到以下几点:规划网络的安全策略、确定网络安全工作的目标和对象、控制用户的访问权限、制定书面或口头规定、落实网络管理人员的职责、加强网络的安全管理、制定有关规章制度等等,这些措施对网络的安全可靠运行起到了决定性作用。对于网络运行中所存在的安全问题我们要以积极主动的心态去面对,争取使计算机网络系统在一个安全绿色的环境中发挥其强大功能。

3 结束语

随着计算机技术和网络技术在当今社会的迅猛发展和广泛应用,为社会的发展起到了举足轻重的作用,但同时,由于它互通性和广泛性的特点也导致了网络环境下的计算机系统存在诸多安全问题,并且愈演愈烈。鉴于这些安全问题,我们必须加强计算机的安全防护,提高网络安全,针对计算机网络中所存在的安全问题,单一的靠技术方面维护也是远远不够的,因为造成计算机网络信息安全的因素是多方面的,必须要贴合实际的对影响网络安全因素进行有效的防范,真正意义上提高计算机网络的安全性,使计算机网络技术更好的服务大众。

参考文献:

[1]张琳,黄仙姣.浅谈网络安全技术[J].电脑知识与技术,2006,11.

[2]卢云燕.网络安全及其防范措施[J].科技情报开发与经济,2006,10.

安全网络建设范文4

关键词:教育城域网;网络安全;校园网;网络病毒

在科学技术高度发展、信息技术不断取得突破的背景下,教育城域网也就应运而生,并且对教育确实起到了促进创新和很好的辅助作用。确实给我们各级中小学校的教学、教育管理、科研会议、学习、交流带来了巨大便利。同时,网络安全问题已变得越来越突出。因此,合理构建安全体系结构,改善网络应用环境的工作迫在眉睫。

一、教育城域网的主要特点分析

笔者在此所称教育城域网的服务对象是指中小学学校,它应用了当前最先进的网络技术具有网络应用普及、用户密集且活跃的特点,笔者将其特点主要归纳为以下几点:

1.用户群体活跃

教育城域网的用户主要集中在学校年轻老师和学生,对网络新技术充满好奇,勇于探索。如果没有意识到后果的严重性,有些学生会尝试使用网上学到的、甚至自己的各种攻击技术,可能对网络生成一定的影响和破坏。

2.教育城域网的速度和规模大

目前以重庆市北碚区为例,我们区的教育城域网是吧地理分散在本区各校的校园网以100Mbps光纤为主干互联在一起而构成的。入网主机数量庞大,上网用户数量较多。

3.网络环境比较开放

由于教学的特点决定了教育城域网络环境应该是开放的、管理也是较为宽松的。比如,企业网可以限制允许Web浏览和电子邮件的流量,甚至限制连接不允许进入防火墙,而在教育城域网环境下通常是行不通的,至少在教育城域网的主干不能实施过多的限制,否则一些新的应用、新的技术很难在教育城域网内部实施。

4.网络建设投入有限

大多对于教育城域网的建设都只是重视建设而不重视网络安全,就目前以我们北碚区来看,特别在网络管理和维护的人员方面的投入明显不足。

5.盗版猖獗和知识产权问题突出

笔者通过深入的调查和研究,主要发现盗版猖獗破坏知识产权主要表现在以下几个方面:

(1)程序安全漏洞。操作系统、应用软件和网络设备的漏洞,这些漏洞一旦被黑客利用,会导致大规模有组织的攻击网络、侵占,导致计算机工作效率下降、资源严重破坏,甚至严重占用网络带宽造成网络系统的瘫痪。

(2)计算机病毒。在网络环境下,病毒的传播途径更加丰富,有时病毒将造成系统的崩溃、网络的重要数据破坏和丢失,已经直接威胁到了教育城域网的正常运行。

(3)网络攻击。外来的入侵、攻击等恶意破坏行为,这些攻击可能来自教育城域网的外部,也可能来自教育城域网的外部。当城域网内某台计算机被黑客攻破,还可能被用作黑客攻击的工具。

(4)BT下载。教育城域网内部用户对网络的滥用,有的教育城域网用户利用BT等软件下载电影,占用了大量的网络带宽,影响了教育城域网的应用。

(5)垃圾邮件。很多教育城域网都建立起自己的电子邮件服务器,但由于缺乏有效的邮件过滤机制和限制邮件转发机制,从而成为大量垃圾邮件的中转站和垃圾邮件的攻击对象,造成邮件服务器阻塞,增大教育城域网的网络流量,甚至导致邮件服务器崩溃。

另外还有例如监控机制不完善,上网高峰期系统反应跟不上等一系列问题。

二、完善教育城域网网络安全的几点建议

教育城域网的特点使得教育城域网的安全问题更突出,安全管理也更为复杂,困难。要解决教育城域网所面临的风险,可以从以下几个方面上加以防范。

(1)VLAN技术,采用了VLAN技术将整个教育城域网络划分为若干个不同的广播域,实现教育城域网内部的一个网段与其他网段的隔离,但不同地理位置的网络用户仍然可以加入到一个逻辑子网中。这样,不仅能够抑制网络广播风暴,而且防止一个网段的安全问题传播到其他网段。

(2)访问控制列表。教育城域网接入因特网时,使用网络防火墙构建非军事化区,保护向广大用户提供服务的网络应用服务器,防止少部分用户利用这些公共网络服务恶意散播网络病毒。配制访问控制规则,限制网络病毒的扩散。大多数网络蠕虫的传播利用了一些常用端口。例如:“震荡波”病毒利用TCP445端口,“冲击波”病毒利用TCP135端口。可利用教育城域网边界上网络防火墙设备,通过访问控制策略拒绝所有企图连接TCP445、TCP35端口的数据包,将病毒挡在教育城域网之外。另外,对于已经传入教育城域网内的病毒,要防止其扩散。可以利用核心层和接入层交换机的控制列表,屏蔽掉TCP445、TCP135端口。这样就可以控制病毒,使其只能在某一子网里传播,而不会在教育城域网大范围扩散。

(3)更新操作系统的补丁。很多网络病毒都是利用Win-dows的系统漏洞入侵个人电脑,进而在教育城域网里广泛传播。只有及时更新系统补丁,才可能防范这一类网络病毒,但这并没有引起用户的注意,从而给了病毒可乘之机。所以,教育城域网中的各学校网络中心可部署WSUS(windows updateser-vices)服务器,可以让用户的Windows操作系统随时保持在最新的状态,操作系统漏洞补丁可以直接从此服务器上下载安装,而不必从微软网络上去更新,可以节省校外带宽,而且可以从控制台临近机操作系统的更新状态。

(4)安装网络版杀毒软件。使用网络版杀毒软件进行统一防范,网络版杀毒软件能够集中管理用户计算机,从宏观上控制校内网络病毒。若用户计算机多可以安装多台防病毒网络版服务器,分别管理特定的网段,然后通过管控制中心统一管理下面的网络版服务器。服务器端设置扫描处理措施保持病毒库最新、定时进行全网的病毒扫描,而计算机用户统一安装使用网络版的客户端,共享服务器的病毒库,只要网络服务器端病毒库升级,其客户端会自动同步升级。从而极大加强整个网络的病毒的防范和控制。

(5)利用身份验证和访问控制技术来控制对系统的访问身份验证是用户向系统出示自己身份证明的过程,一般包括用户名和密码验证。访问控制是规定登录系统的用户对计算机信息系统具有哪些操作权限。访问控制技术一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,实现不同安全级别的信息分级管理。对此,可以把WindowsNT的文件系统设置为NTFS。NTFS采用两种措施对文件和目录进行加密。

互联网的各种安全问题在教育城域网中暴露得尤为明显,教育城域网的安全运行是广大教育城域网用户最为关心的问题之一。但是,构建一个安全的教育城域网环境,不可能只依靠某一种安全措施来保障安全,而必须把各种安全措施有机地结合起来,并加以合理的运用,并且得采取完善的教育城域网安全管理制度,才能实现教育城域网的安全运行。

参考文献:

[1] 张柏生:《教育城域网的设计和实现》,重庆大学硕士生学位论文,2004年10月

安全网络建设范文5

一、教育城域网的主要特点分析

笔者在此所称教育城域网的服务对象是指中小学学校,它应用了当前最先进的网络技术具有网络应用普及、用户密集且活跃的特点,笔者将其特点主要归纳为以下几点:

1.用户群体活跃

教育城域网的用户主要集中在学校年轻老师和学生,对网络新技术充满好奇,勇于探索。如果没有意识到后果的严重性,有些学生会尝试使用网上学到的、甚至自己的各种攻击技术,可能对网络生成一定的影响和破坏。

2.教育城域网的速度和规模大

目前以重庆市北碚区为例,我们区的教育城域网是吧地理分散在本区各校的校园网以100Mbps光纤为主干互联在一起而构成的。入网主机数量庞大,上网用户数量较多。

3.网络环境比较开放

由于教学的特点决定了教育城域网络环境应该是开放的、管理也是较为宽松的。比如,企业网可以限制允许Web浏览和电子邮件的流量,甚至限制连接不允许进入防火墙,而在教育城域网环境下通常是行不通的,至少在教育城域网的主干不能实施过多的限制,否则一些新的应用、新的技术很难在教育城域网内部实施。

4.网络建设投入有限

大多对于教育城域网的建设都只是重视建设而不重视网络安全,就目前以我们北碚区来看,特别在网络管理和维护的人员方面的投入明显不足。

5.盗版猖獗和知识产权问题突出

笔者通过深入的调查和研究,主要发现盗版猖獗破坏知识产权主要表现在以下几个方面:

(1)程序安全漏洞。操作系统、应用软件和网络设备的漏洞,这些漏洞一旦被黑客利用,会导致大规模有组织的攻击网络、侵占,导致计算机工作效率下降、资源严重破坏,甚至严重占用网络带宽造成网络系统的瘫痪。

(2)计算机病毒。在网络环境下,病毒的传播途径更加丰富,有时病毒将造成系统的崩溃、网络的重要数据破坏和丢失,已经直接威胁到了教育城域网的正常运行。

(3)网络攻击。外来的入侵、攻击等恶意破坏行为,这些攻击可能来自教育城域网的外部,也可能来自教育城域网的外部。当城域网内某台计算机被黑客攻破,还可能被用作黑客攻击的工具。

(4)BT下载。教育城域网内部用户对网络的滥用,有的教育城域网用户利用BT等软件下载电影,占用了大量的网络带宽,影响了教育城域网的应用。

(5)垃圾邮件。很多教育城域网都建立起自己的电子邮件服务器,但由于缺乏有效的邮件过滤机制和限制邮件转发机制,从而成为大量垃圾邮件的中转站和垃圾邮件的攻击对象,造成邮件服务器阻塞,增大教育城域网的网络流量,甚至导致邮件服务器崩溃。

另外还有例如监控机制不完善,上网高峰期系统反应跟不上等一系列问题。

二、完善教育城域网网络安全的几点建议

教育城域网的特点使得教育城域网的安全问题更突出,安全管理也更为复杂,困难。要解决教育城域网所面临的风险,可以从以下几个方面上加以防范。

(1)VLAN技术,采用了VLAN技术将整个教育城域网络划分为若干个不同的广播域,实现教育城域网内部的一个网段与其他网段的隔离,但不同地理位置的网络用户仍然可以加入到一个逻辑子网中。这样,不仅能够抑制网络广播风暴,而且防止一个网段的安全问题传播到其他网段。

(2)访问控制列表。教育城域网接入因特网时,使用网络防火墙构建非军事化区,保护向广大用户提供服务的网络应用服务器,防止少部分用户利用这些公共网络服务恶意散播网络病毒。配制访问控制规则,限制网络病毒的扩散。大多数网络蠕虫的传播利用了一些常用端口。例如:“震荡波”病毒利用TCP445端口,“冲击波”病毒利用TCP135端口。可利用教育城域网边界上网络防火墙设备,通过访问控制策略拒绝所有企图连接TCP445、TCP35端口的数据包,将病毒挡在教育城域网之外。另外,对于已经传入教育城域网内的病毒,要防止其扩散。可以利用核心层和接入层交换机的控制列表,屏蔽掉TCP445、TCP135端口。这样就可以控制病毒,使其只能在某一子网里传播,而不会在教育城域网大范围扩散。

(3)更新操作系统的补丁。很多网络病毒都是利用Win-dows的系统漏洞入侵个人电脑,进而在教育城域网里广泛传播。只有及时更新系统补丁,才可能防范这一类网络病毒,但这并没有引起用户的注意,从而给了病毒可乘之机。所以,教育城域网中的各学校网络中心可部署WSUS(windows updateser-vices)服务器,可以让用户的Windows操作系统随时保持在最新的状态,操作系统漏洞补丁可以直接从此服务器上下载安装,而不必从微软网络上去更新,可以节省校外带宽,而且可以从控制台临近机操作系统的更新状态。

(4)安装网络版杀毒软件。使用网络版杀毒软件进行统一防范,网络版杀毒软件能够集中管理用户计算机,从宏观上控制校内网络病毒。若用户计算机多可以安装多台防病毒网络版服务器,分别管理特定的网段,然后通过管控制中心统一管理下面的网络版服务器。服务器端设置扫描处理措施保持病毒库最新、定时进行全网的病毒扫描,而计算机用户统一安装使用网络版的客户端,共享服务器的病毒库,只要网络服务器端病毒库升级,其客户端会自动同步升级。从而极大加强整个网络的病毒的防范和控制。

安全网络建设范文6

关键词: 计算机 网络建设 介布式系统 网络安全

随着网络信息化提供的便利不断扩大,网络开始占据大众日常生活重要的一席。在越来越重视网络建设的同时,大家对网络建设的要求也越来越高,因此,不可避免地产生了一系列的问题。为了解决这些问题,我们不断探索各种网络安全建设的道路,例如:分布式系统的网络安全研究。

传统分时系统需要一台主机连接若干个终端(边界),每个终端都有一个用户在使用。如果用户需要进入系统,则需要交互式地向系统提出命令请求,系统接受每个用户的命令,采用时间片轮转方式处理服务请求,并通过交互方式在终端上向用户显示结果。用户根据上步结果发出下道命令。分布式系统就好像一个分开的系统的物理部件(例如:硬盘、CPU等非安全边界),把部件分开后,各部件之间连接不可信任的接口,任何恶意用户都可以篡改其中的信息。

一、分布式系统的细分

1.非连接的局域网。

许多建立在非连接局域网上的系统通常只对组织的会员开放,所以说网络的使用者是有限的。显而易见的是,与连接的局域网相比之下,非连接的局域网潜在的威胁少,因此安全隐患也相对少了很多。常言道:家贼难防,其最大的隐患在于组织内部会员的访问,他们往往最了解系统的工作流程,最清楚系统的弱点,因此,他们中的任何一个都有能成为非连接局域网的巨大威胁。

有些情况下,你以为你的局域网是安全的,以为网络上只有你们几个相互熟悉、可以信赖的用户,可谁都不知道或许某个人在计算机上都安装了调制解调器,这时非连接网络的潜在威胁也就暴露了:在不知情的情况下,你以为网络已经安全地与外部连接上了,其实早已不再安全。

2.与外部连接的局域网。

与外部连接的局域网通常由全连接的局域网和部分连接的局域网构成。全连接的局域网与外界有无缝接口,而部分连接的局域网则需要组织内部自己独特的访问技术和方法,与外界流行的局域网技术不同。例如:某人利用安装了调制解调器的计算机访问这个网络,就相当于电话线访问网络,包含着访问该网络的一些权限限制,这就构成了一个部分连接的局域网。因此,世界上任何一个地方的威胁都可能成为它的致命隐患,毕竟网际没有法律和警察去制约某些资源的访问。与外部链接的局域网通俗来讲是局域网和部分不受该组织控制的另外的网络相连接。与外部链接的局域网和非连接的局域网的区别之一是:与外部链接的局域网面临的潜在的威胁更多,包括组织内部也包括网络外部的网际参与者。

二、分布式系统的网络安全策略

1.使用防火墙:最常用的网络安全技术。

防火墙的建设意味着在连接局域网和外部网络的路由器上安装了一个过滤网,可以通过的只有那些符合规定的“包裹”。控制端口间的访问是防火墙的关键。就好像我们通过路由器的设置将来自外界想通过此端口的访问包都过滤掉,以关闭外来的TELNET。网络管理员建立一张有关允许与不允许访问的端口号表得到了绝大多数供应商的支持。此项安全技术可以使网络管理员不必访问组织内部用户计算机,而提高了系统的安全性。简言之就是:通过防火墙的保护,组织内部用户就可以自由地安装他们想要的计算机配置。但值得注意的是,足够的自由意味着网络的不可访问。对于一个组织,并不是没有考虑到网络连接的安全性,可安全这一因素显然不是最重要的。为了更加便利地在与外界沟通的过程中实现信息交流,了解防火墙的配置,使其很好地达到这一目标便显得尤为重要。你若要实现防火墙内外的机器可以互相分析和通讯,则需要一种协议的传输,这种协议必须有网络的支持,尤其是和TCP的端口的域名系统协议。这样一来,外部机器便可对相应姓名的内部机器进行DNS服务器访问。其实想实现防火墙不难,最普遍的方法是拒绝绝大部分外部机器发出的连接要求。当然,除了个别特例,像是必须限制墙内的机器向外发起的连接外,说不定所期待连接上的机器也会带来毁灭性的伤害。

2.防火墙的另外一个成本是机会成本。

电子邮件的用途广泛、使用便捷,所以能作为唯一许可协议被要求苛刻的防火墙所接受。防火墙把其他所有的协议都拒之门外,使得公司员工每日只能访问往日的网站,与那些等待被挖掘价值的新颖的网站相隔绝,不仅压抑了工作氛围,而且降低了网络的价值。在这种情况下,网络管理人员经过重新包装,让网关和防火墙再一次不完美结合。虽是不完美,其实对于正常情况下人们的使用已是足够。利用网关与防火墙结合,可以设置一个特定的机器在信息输送途中遭遇阻塞时作为一个收发电子邮件、远程登录、文件传输的点。这样一来,哪怕在不安全局域网登录,即使管理员不能为每一台机器配置好合理的软件,我们所处的网络也是安全的。

三、虚拟私人网络(Virtual Private Networks)

网络的发达使得网上通讯成为公司及组织之间交流和探讨的有效途径。很多情况是为了和特定的人群进行通讯,有些组织只是关注了特定地区和网络。虚拟私人网络此时便可以很好地应用于他们身上。这就好像为通讯双方设立了一条私人的、虚拟的电路,电路这端是组织本身,那一端则是防火墙允许的指定的路由器,不仅实现了一对多,并且保证了被封装在IP包中数据在传输过程中的安全。

当然,有些问题仍是有疑虑的,要知道,这世上尤其是在网络世界中是没有绝对的安全。在为所要保护的信息付出精力和时间之前,我们需要了解其真正的价值和地位,就像为了运送一件古董,必须事先知道它的年代和价值才能为其投入相搭配的保险金额。所以,如今的社会网络建设和安全工作,在本质上不可能存在真正意义上的万无一失,只能在力所能及的范围内不断加强相关建设,最大限度地防范风险。

参考文献:

[1]熊桂喜译.计算机网络(第3版)[M].北京:清华大学出版社,2011.

[2]张琳,李琏华,高徐娇,任晓娟编著.网络组建、管理与安全.北京:人民邮电出版社,2010.12.

安全网络建设范文7

近年来,随着网络技术的不断发展,在一定程度上带动了网络信息化的建设,并且被广泛应用于多个领域。人们社会活动始终受到网络信息环境的不同程度影响,体现在不同的方面,其中,不利的影响就是其安全问题。也正是因为安全问题,导致与其相关的群体始终处于危险环境当中,因此,必须要对网络信息化建设过程中的安全问题进行详细地阐述与讨论,并提出具有针对性的解决措施。

关键词:

网络信息化建设;安全问题;阐述;讨论

在计算机与网络技术飞速发展的背景下,当代社会逐渐进入到信息化的时代当中。而在信息化时代环境中的企业与事业改革,发挥着关键性作用的就是网络信息化建设。但是,在信息化建设的过程中,伴随其发展与完善的同时,也存在一定的安全问题,只有有效地解决网络信息化建设中的安全问题才能够确保网络信息的安全。

1网络信息化建设中的安全问题分析

1.1安全基础不牢固。

同发达国家相比,我国的网络信息化起步相对较晚,并且发展的速度也较为缓慢,而且,在网络信息产品进口方面也始终受到制约与阻碍,导致网络信息化建设的工作也处于被动状态。第一,硬件设备方面。网络信息化的建设,其中所需要的计算机需要在其他国家进口,虽然我国的超级计算机整体水平与国际先进水平几乎一致,但是,却始终无法摆脱进口的地位,更为严重的就是在制造核心的零部件时,我国的大多数厂商主要是加工与组装,在生产过程中严重缺乏原创的意识与想法[1]。第二,软件设备方面。现阶段,我国的电脑操作平台几乎是被美国的微软垄断,若对微软操作系统的应用不合理,就会使我国软件与网络的运行存在一定的难度,并且很容易使得网络信息化的建设位于被动的状态,最终受到其他人的限制与约束。我国的网络信息化建设,其中应用的管理软件大部分都是进口,在一定程度上使得网络信息化的建设受到威胁,但是,却使得国外的软件生产商获得了意外的高额利润[2]。由此看来,目前我国的网络信息化安全防护的系统不健全,并且其基础也并不牢靠,始终过于依赖国外软件设备,进而对网络信息化的建设发展带来了阻碍与制约。

1.2安全意识薄弱。

我国的网络信息化建设,从其中的多数工作开展状况看来,因而未体现出对网络信息化建设安全问题的关注与重视,所以,技术与安全问题也同样被严重忽略。在网络信息化的建设过程中,人们更重视技术与设备,而忽视了安全投入,也忽略了安全问题的重要作用,进而导致网络信息化的建设过程中经常出现安全漏洞,使得安全事故频繁发生。除此之外,虽然政府的机关单位与企业有意愿重视网络信息化的建设安全,但是,却并没有采取具有针对性的安全管理措施,也并未营造出安全的工作环境,所以,目前看来,对网络信息化建设安全管理工作的强化十分重要[3]。

1.3安全防护措施不健全。

在网络信息化建设的过程中,不仅安全意识薄弱,同时,对于危险的抵御能力也严重匮乏,并且很难使用最佳的方法来实现自我保护。

1.4网络犯罪的影响较大。

有些网络犯罪分子仅仅因为利益的驱动,就采取诈骗或者是木马病毒的投入等多种手段来对用户的私密信息进行窃取,对用户工作机密造成破坏,给用户带来严重的危害。即便是国家有意愿采取相应的抵御措施来避免网络犯罪行为的发生,但是,因为网络犯罪分子自身的隐秘性极强,并且十分狡猾,所以,最终的成效并不明显。

2网络信息化建设安全策略分析

2.1积极完善网络信息化建设安全法律法规。

首先,应保证安全立法充分展现与时俱进的精神。目前,网络信息化建设的安全法律层次不高,即便是法律内容会涉及到较多方面,但是,其法规内容相对简单,无法及时对网络信息技术发展情况加以规范,所以,必须要强化网络信息化建设中安全法律法规的覆盖面与深度,并不断完善既有体系,积极引进并借鉴先进的经验,充分结合我国网络信息化建设的情况,具有针对性地强化网络信息化的建设。其次,应对网络信息与传播进行规范。当前,网络信息共享中的安全问题研究深度不够,并且责任制度不合理,所以,应尽量规范网络信息的和传播[4]。并站在国家与公众的利益角度上,重视网络信息的监管,防止危害网络信息的现象频繁发生。最后,应积极加快网络信息化建设安全立法的步伐。为了紧跟网络信息技术快速发展的脚步,一定要保证网络信息化建设安全立法具有预见性,同时,还应该对信息未来会出现的安全风险进行一定的评估,保证网络信息技术能够及时地做出反应,并确保法律法规在网络信息化建设的过程中进行有效地管理[5]。

2.2充分发挥网络信息化建设中安全管理在政府中的作用。

我国的网络信息化建设,政府在安全管理工作中发挥主导性的作用,所以,一定要保证与其相关的安全法律法规完善,保证视网络信息化的建设处于正常的运行轨道中,对于威胁网络信息化建设安全的行为应予以严格地监管与处理。

2.3不断完善网络信息化建设的安全方式。

第一,贯彻并落实许可与准入制度。在网络信息化的建设过程中,安全管理工作可以贯彻并落实许可和准入的制度,进而对其安全进行有效地监督与管理[6]。现阶段,大部分国家都已经应用了此方法,并且取得了一定的成效。然而,在我国内部实行该制度的时候,则应该积极地建立控制与审查机制,并保证其科学合理,对网络信息进行有效地控制,进而对其中存在的安全问题进行及时地解决。第二,积极提高安全技术层次。要想实现安全技术层次的提高,最重要的就是要积极引进先进的技术,对其操作进行严格地监管,进而获得理想的效果。

2.4更新安全防护设备。

众所周知,网络信息化的建设,其灵活性十分显著,所以,一定程度上为网络的不良行为提供了契机。然而,为了降低该情况发生的几率,就应该保证互联网企业对防护设备进行定期地更新,并对设备防护的具体情况进行观察,避免网络不良信息的进入。

3结束语

综上所述,在我国的社会发展过程中,网络信息化的安全建设势在必行。由此看来,相关的职责部门需要充分展现自身的价值,对国家各种力量进行利用,进而对不良的网络信息化建设行为进行严格地打击,对不良现象进行预防。而网络信息化的建设对于国家的发展与进步具有重要作用,因而,在其建设的过程中,一定要积极完善相关的法律法规,并强化网络信息安全管理工作,对信息安全形式进行相应的优化,有效地提升其安全技术的层次,发挥政府主导地位,进而促进网络信息技术的进一步发展。

作者:赵艳林 单位:沈阳飞机工业(集团)有限公司

参考文献

[1]王守认.解析网络信息化建设存在的安全问题[J].中国化工贸易,2015,7(16):297.

[2]乔琦琦,段昆.信息化建设中的网络安全问题分析[J].消费电子,2014(24):142.

[3]孙丽睿.浅析网络信息化建设存在的安全问题及对策[J].信息与电脑,2015(21):156-157.

[4]王静.当前我国企业信息化建设中的网络安全问题研究[J].行政事业资产与财务,2014(6):224.

安全网络建设范文8

【关键词】网络安全;实训室建设;实践

0 前言

政府高度重视在信息安全人才培养等方面的公共服务能力建设,但是,目前在信息安全专业人才实践教学环节,缺乏能支持信息安全各专项技术的综合实训环境。围绕国家加快发展现代服务业和提升国家信息安全保障能力的战略要求,结合学校在网络安全方向及实践教学环境建设的需要,建设面向计算机网络技术等相关专业的多层次、全方位、可扩展的信息安全综合实践教学环境,近年来,我校进行了网络安全实训室建设的实践与探索。

1 网络安全实训室建设的目的和意义

随着计算机网络技术的发展,信息存储容量成倍地增长,信息已经成为客户的重要资产,信息存储成为各项业务运作的基本依赖条件和环境,任何信息的破坏和丢失,都会造成难以挽回的巨大损失,任何存储系统的故障,都会严重影响业务的正常开展和运营。可以说,网络安全技术已渗透到各个领域,其技术人才积累往往是和技术发展相辅相成的,由于安全经验需要时间积累的缘故,目前网络安全管理人员远远满足不了业务发展需求。据计算机世界资讯的相关研究报告称,估计国内网络安全人才缺口将达到30万人以上。

在此背景下,尤其是国家对高等教育提出了“打造精品课程”、“建设国家示范实训基地”以及“大力开展校企合作”的要求,建设网络安全实训室,可以改善专业实验实训教学环境,满足计算机网络技术专业实施开发课程一体化教学需要,突出培养学生对应岗位能力培养,提升专业实验及实训教育水平,培养适应信息技术发展的高端技能型人才。

2 建设思路与建设目标

我校网络安全实训室的建设思路是:以“校企共建、企业化管理、职业化环境、服务于社会”为指导思想,适应高素质技能型专门人才培养的需要,依据计算机网络技术专业岗位能力要求为驱动,设备性能与主流技术同步,建设具有真实职业环境,能承接加工制造业信息化服务项目,集教学、培训、技能鉴定和技术服务等功能于一体的实训室。

我校网络安全实训室建设目标是:在校园网环境下模拟完整的企业网环境,实现商业运营环境中各项业务需求的在校实训,提供多层次、全方位及综合化的信息安全实验与实践环境。一是满足《网络安全技术与实施》、《网络与信息安全技术》、《网络故障分析与排除》、《网络操作系统配置与管理》等课程“教学做一体化”教学需要,使学生通过在此环境下认识整网的运行环境,并且进行各种设备调试,实现各种平台环境下的业务需求,达到实践能力的全面提高,职业能力和就业能力得到提升;二是提供科研开发和测试环境,服务企业;三是支持信息安全社会化培训以及信息咨询、方案优化、产品研发与仿真测试等服务,服务地方经济。

3 网络安全实训室建设实施

网络安全实训室的建设实施按照作用范围和设备的情况,分为两个阶段。第一阶段是搭建基础网络结构。构建网络安全基础结构和服务器存储基础结构,以基础通信网络知识培训为主要目的,在信息安全主流技术上是以网络安全技术为主,实验设备采用全球市场广泛应用的主流通信设备,兼并实用性和先进性,同时满足验证性实验、综合性实验、设计性实验的不同要求。存储功能部分主要由学生终端、存储管理软件客户端、e-Bridge存储管理软件、存储阵列、应用服务器五部分组成。e-Bridge存储管理软件将存储阵列上的磁盘分割成为每4块磁盘一组的磁盘组,每小组学生共用一组磁盘,在这组磁盘上学生可以对其进行配置和操作,学生小组之间互不影响。学生在实验终端启用存储管理软件客户端,图像化界面上进行操作。第二阶段为多元化多业务实验室阶段,构建完善的认证培训体系,服务社会,带动教育、其它行业的信息化建设,成为学校所属区域乃至全国信息化建设的龙头,构建一条实验室的价值链。

网络安全实训室实验系统构架,分为三个层面,即基础理论层面(教材)、子系统级层面(各功能模块设备)和平台层面(实验软件平台);纵向又分为两个层面,功能演示层面和教学实验层面。功能演示和教学实验横穿三个横向层面,即可以针对基础理论知识层面、子系统级层面以及平台层面设计不同复杂度的系统功能演示和教学实验。每个子系统均依照自身的特点,有针对性地选择一个或者多个层面进行教学或培训实验设计,教学实验数量要求有三至六个或者更多。

网络安全实训室共投入资金151万,共有设备123台套,主要设备有:二层网络交换机、三层路由交换机、安全路由设备、边缘防火墙、VPN设备、智能入侵检测系统、文档安全管理软件、信息安全综合实验系统模块服务器、信息安全综合实验系统模块、OceanStor S2600I存储系统、IP-SAN交换机、安全实验管理平台、设备控制台、实验管理网络设备交换机、实验管理防火墙交流主机、拓扑管理器、实验室终端、网络分析系统等。

4 网络安全实训室建设成效

在建设过程中,与思科网络公司、北京神州祥升科技有限公司等企业合作,搭建了真实的小型企业网环境,体现了“校中厂”的理念,同时选择使用率高、起点高、能体现现代网络安全环境的先进设备,使学生在学习过程中不知不觉中地积累到最先进的网络安全经验。

网络安全实训室,能够开设数据网络类、网络安全类、应用类、存储类、网络故障分析与排除类等5种类型的实训。能满足48人同时分组实训,提高学生动手实践能力和就业能力 。近年来该专业的学生在全国职业院校技能大赛、山东省职业院校技能大赛综合布线技术竞赛项目中取得了优异成绩。承办了2013年山东省物联网应用技能大赛。

该实训室在承担课程实训、综合实训以外,还承担了科研、企业培训、认证培训及考试,突出了专业技术输出能力,提升了专业团队的行业美誉度。计算机网络技术专业依托该实训室立项了“山东省信息化战略专项研究课题”等8项省级科研课题,获得了1项山东省计算机应用优秀成果奖一等奖,申报了12项国家专利。举办了一期山东省高等职业院校教师省级培训,组织了两期山东省高职院校物联网应用技术培训,来自全省高职院校的197名师生参加了学习。与企业合作申报了3个国培项目,开发了两个专业培训包。9所省内外职业院校来校学习专业建设经验。

5 结束语

近几年,我们通过建设网络安全实训室,并充分发挥其实训教学、技术应用研发、技能培训与社会服务等方面的能,计算机网络专业办学水平和办学竞争力的得到了提升。

【参考文献】

安全网络建设范文9

随着大数据、新媒体、融合网络等业务普及,网络泛在化与融合化无处不在,广播电视网络作为国家关键信息基础设施,开放程度越来越高。面对当前复杂多变的网络安全形势及网络空间威慑突显的大环境,建立深度融合的网络安全运营防护体系尤为重要。

2广播电视网络安全的重要性

党的十以来,党中央高度重视网络安全工作,对加强国家网络安全工作作出一系列重要部署。传统的单向广播电视业务已发展成为以电视直播为主,集双向互动、视频点播、互联网宽带、数据中心、云服务、数据专线等多种形式的融合增值业务。如今,网络安全形势复杂多变,广播网络外部接入方式多样化,大大增加了广播电视网络安全风险,存在体系化缺失、碎片化严重、协同能力差的问题。同时,“局部整改”“事后补救”的外挂式建设模式,已经形同虚设,构建新一代网络安全运营体系迫在眉睫。

3广播电视网络安全现状调研

如何构建一套适合广播电视网络的安全运营防护体系,在市场上并没有直接可供使用的方案,因为每张网、每个系统、每套体系都有其独特的运行模式,只有通过调研分析,才能因地制宜,满足真正的建设需求。

3.1分析现状,识别资产

广播电视网络涉及直播、数据网、OA网、数据中心、业务专网等,形成了跨平台多业务网络系统,其中,网络部署架构、安全级别、数据量级均有不同。不同的安全级别,也预示着对安全管控的要求不同,在进行业务梳理时不可混为一谈。结合风险评估的方法,制定业务调查问卷,再根据问卷结果,进一步快速掌握当前在用业务或系统的网络系统结构、系统组成、业务特点、业务流程、组织管理、网络环境、信息安全等现状,仔细分析各个区域系统的流程及区域业务数据的流转方向,从而确定网络安全风险扩散的可能性路径。

3.2引入安全风险评估

通过上述调研,对广播电视网络现状进行识别分析,对风险较大的系统,如数据承载网、办公网、数据中心等,定期开展专项漏洞扫描工作,及时排查漏洞和风险。

4网络安全运营体系建设

4.1网络安全保障体系模型

网络安全保障体系模型规划涵盖4个部分,分别是安全管理体系(含组织、制度)、安全技术体系、安全运营体系(含流程为主)、安全监督体系(含流程、制度)。以合规要求为底线,综合对标国内一流企业网络安全实践案例,分析差距与不足,规划符合广电特色的网络安全体系,形成建设路线,指导网络安全防护工作。

4.2网络安全运营体系框架

围绕广电直播网、点播网、OA网、数据中心网络等多业务网络,建立基础支撑设施。首先,保障机房、系统、网络通信物理安全;其次,建立具有统一认证、统一权限等功能的公钥基础设施;再次,建立同城或异地灾备基础设施,在发生重大网络安全事件的情况下,保障业务系统的可用性;最后,建立服务支撑系统,如网络管理、安全管理系统、智能运维系统等。在做好基础支撑设施保障的同时,采取相应的技术保障措施,从网络区域边界、安全运营、计算环境、数据安全等方面,进行全方面保障。同时,基于信息安全组织层面的规划建设,要结合当前信息安全制度现状,规划设计管理制度体系,确保后续信息安全体系建设对制度的遵循。完善安全管理制度,形成具有可行性、可落地、针对性强的管理体系,内容包括组织架构、培训、日常管理、应急演练、攻防演练、应急保障等。此外,增强主动防御能力,定期对信息系统开展安全扫描和渗透测试等工作,可建立攻防实验平台或环境,模拟攻击实验,提高安全防护水平。

4.3设计思路

承接国家数字化转型时期的网络安全战略思想,依据“顶层设计”思路,从全局、分层、纵深防护等角度,进行安全体系规划设计,确定网络安全保障模型、网络安全体系、总体目标、阶段性目标等建设路径。采用创新型安全思维,重新规划安全管控体系,坚持安全和信息化“三同步”——同步规划、同步建设、同步运营,从被动防护到主动防御,安全保障能力叠加演进。基于“零信任”思想,建立动态访问控制与授权体系,加强数据驱动的智能化安全运营。

4.4技术安全部署

依据方案设计,及时查漏补缺,在技术方面完成广播电视网络跨平台、多业务系统网络边界策略配置,以及关键安全系统的部署和策略配置,具体工作包括以下内容。(1)部署VLAN及ACL在所有路由器和交换机上严格划分VLAN和ACL策略。(2)部署下一代安全系统及设备部署下一代防火墙、IPS/IDS、Web防护、堡垒机、零信任VPN、流量分析、日志审计等相关安全系统及设备,并基于业务系统流向,配置合适的访问控制策略,结合分权分域思路,实现安全域划分。(3)部署统一终端网络防病毒系统在系统内所有终端部署网络防病毒系统,并配置集中管理策略。在有条件的情况下,部署虚拟补丁防护,降低对重量级业务的影响,同时增高业务系统横向渗透的门槛。

4.5管理安全部署

(1)明确职责分配参考国际先进企业、行业内标杆企业等的信息安全组织建设经验,搭建整体的信息安全组织架构,明确定义各级主要网络安全管理成员的职责内容。(2)加强网络安全意识技能培训根据公司制定的网络安全管理制度,依照流程定期开展意识增强、技能培训工作。(3)制定网络安全运营、监督体系建立完整、规范、科学、有效的安全运营、监督体系,并落实到日常运营工作和监督管理中。基本形成符合等级保护规范的安全技术和管理体系,将信息安全软硬件设施建设与管控体系措施有机融合在一起,快速形成具有广电特色的网络安全运营体系,有效提高公司网络安全防护能力。

4.6基于大数据的建设

4.6.1大数据的特点大数据是指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。业界通常将大数据的特征概括为大量、多样、价值、高速和真实性。4.6.2广播电视网络安全运营防护体系中的大数据应用广播电视网络涵盖跨平台、多业务网络系统,其数据量大、类型多样,包括网络系统数据、安全数据、用户数据、业主方数据。为了对这些数据进行采集、存储和关联分析,从中发现有价值的内容,我们引入了大数据技术,构建独具特色的安全运营中心。安全运营中心遵循“全面安全数据采集、高质量数据长期存储、数据开放、充分利用信息价值、不断扩充场景”的原则,按照“安全数据集中存储,基于实践开发安全场景”的方式进行建设,为公司和客户提供“集中存储,不断扩充”的安全威胁分析与预警能力。广播电视网络安全运营防护体系,采用“顶层设计、运营服务”理念,根据国家广播电视总局有关网络安全防护要求,结合广播电视网络业务特点,借助大数据手段,构建安全运营服务模型,为广播电视网络安全风险监测、预警、分析、处置、响应提供流程化、可操作、可落地的运营方法和技术平台支撑。如图1所示,广西广电安全运营模型围绕安全运营平台,敲定安全运营人员,梳理资产,分析数据,通过流程盘活资产,实现自我闭环,持续迭代优化,由被动防御转向主动防御,实现安全运维向安全运营转变,保障广播电视网络安全工作运营常态化。

5建设难点

要做好网络安全管理,除了技术,更重要的是管理,而实施管理任务的是人。如果相关工作人员认识不足,即便是建立安全体系,也无法真正发挥作用,最终成为一纸空谈。通过调研发现,技术人员思维老旧,是在项目建设中遇到的难点及迫切需要解决的重要问题。因此,在体系设计之初,我们就将与体系相关的干系人进行一一罗列,并贯穿于整个项目运营周期中,按照实际情况及时总结更新。干系人包括该体系建设的参与人员、受益人员或组织等。对不同的人员,采取不同的管理、培训方式,比如,针对普通员工,采用网络安全知识普及的方式,从生活、工作的角度出发,让他们了解到网络威胁不容小觑,以及网络安全对每个人的重要性;针对公司技术骨干,邀请专业网络安全运维人员进行现场解读,从技术角度,模拟网络威胁,给人以视觉上的冲击,提高工作人员的警觉性等;针对客户,通过合作交流、业务合作加安全服务指导等模式,从客户角度出发,引起双方共鸣,推进项目建设。

6运营服务呈现

基于大数据技术构建的广播电视网络安全运营防护体系实现路径方法,对广电行业网络安全体系建设具有重要的参考意义,符合广播电视网络业务发展需要,对保障业务健康长远发展,具有较高的应用价值,对于传统广电业务转型也发挥着重要的作用,如针对政企专线客户的不同需求,提供适合的网络安全运营服务。

7总结

建设具有广电特色的网络安全防护运营体系,对于维护国家安全和繁荣文化产业具有十分重要的现实意义和深远的历史意义。本文提出了一套适用于广西广播电视网络跨平台、多业务网络安全运营防护体系,取得了一定的成果,但这只是“万里长征”的第一步,在网络安全管理的道路上,需要一代代广电人不断创新、不断突破,促进广播电视网络安全发展。

参考文献