网络安全与防护实践报告(通用13篇)
网络安全与防护实践报告 篇1
目录
一、实践目的 ············································································································ 2
二、实践背景介绍 ································································································· 2
三、实践内容 ············································································································ 2
四、实践时间 ············································································································ 5
五、实习总结与思考··························································8
一、实践目的自己开始信息管理与信息系统专业自考已经近两年了,通过两年的学习,对本专业的专业理论知识和基本技能有了一定的了解。这次实践是一次综合运用所学知识,时间所学知识、参与具体的科研项目、企业或公司的发展过程,体会今后可能面临的种种机遇和挑战,培养自身的综合能力,强化动手能力和信息系统开发与管理的能力。
1、通过这一次实践,使自己对所学知识有系统的领会和把握,能够将学到的知识灵活运用于社会实践中,将技能适用于正式的社会工作之中,找出不足,学习新知,进行自身的调整与适应。
2、使自己在实践过程中对本专业与所学知识技能有一个更深刻全面的了解,增强自信心。
3、培养自己独立工作、协同工作以及如何与公司、企业和社会融合的能力。
4、培养自己对知识、技能和专业的表达能力及文献阅读能力,为今后打下基础。
二、实践背景介绍
通过对Web安全威胁的讨论及具体Web安全的防护,本实践希望为用户在安全上网或配置Web服务器安全过程中起到借鉴作用。
三、实践内容引言
随着Internet的普及,人们对其依赖也越来越强,但是由于Internet的开放性,及在设计时对于信息的保密和系统的安全考虑不完备,造成现在网络的攻击与破
坏事件层出不穷,给人们的日常生活和经济活动造成了很大麻烦。.exe),立刻安装防病毒软件。
4.2系统安全策略的配置
通过“本地安全策略”限制匿名访问本机用户、限制远程用户对光驱或软驱的访问等。通过“组策略”限制远程用户对Netmeeting的桌面共享、限制用户执行Windows安装任务等安全策略配置。
4.3IIS安全策略的应用
在配置Internet信息服务(IIS)时,不要使用默认的Web站点,删除默认的虚拟目录映射;建立新站点,并对主目录权限进行设置。一般情况下设置成站点管理员和Administrator两个用户可完全控制,其他用户可以读取文件。
4.4审核日志策略的配置
当Windows 2000出现问题的时候,通过对系统日志的分析,可以了解故障发生前系统的运行情况,作为判断故障原因的根据。一般情况下需要对常用的用户登录日志,HTTP和FTP日志进行配置。
4.4.1设置登录审核日志
审核事件分为成功事件和失败事件。成功事件表示一个用户成功地获得了访问某种资源的权限,而失败事件则表明用户的尝试失败。
4.4.2设置HTTP审核日志
通过“Internet服务管理器”选择Web站点的属性,进行设置日志的属性,可根据需要修改日志的存放位置。
4.4.3设置FTP审核日志
设置方法同HTTP的设置基本一样。选择FTP站点,对其日志属性进行设置,然后修改日志的存放位置。
4.5网页发布和下载的安全策略
因为Web服务器上的网页,需要频繁进行修改。因此,要制定完善的维护策略,才能保证Web服务器的安全。有些管理员为方便起见,采用共享目录的方法进行网页的下载和发布,但共享目录方法很不安全。因此,在Web服务器上要取消所有的共享目录。网页的更新采用FTP方法进行,选择对该FTP站点的访问权限有“读取、写入”权限。对FTP站点属性的“目录安全性”在“拒绝访问”对话框中输入管理维护工作站的IP地址,限定只有指定的计算机可以访问该FTP站点,并只能对站点目录进行读写操作。
四、实践时间
x年x月1日至x月2日,共计2天。
五、实习总结与思考
通过实践与学习,了解了更多的网络防护知识与应用方法,实践出真知。
网络安全与防护实践报告 篇2
从2007年开始, 辽宁省电力有限公司 (以下简称辽宁电力) 全面加快信息系统建设, 截至2008年底, 辽宁电力信息网连接公司本部、14个供电公司、94个县级供电公司、23个设计施工修造企业和1所医院, 并通过100 M带宽连接国家电网公司, 联网的IP节点28 532个, 其中服务器910台, 网络设备1 201台。
随着信息设备和信息系统建设的逐步加快, 信息安全也越来越成为信息系统发挥作用的重要基础, 2008年辽宁电力全面系统地构建信息安全防护体系, 依据“分区、分级、分域”防护方针, 将各系统划分至相应安全域进行防护, 并且将各安全域分层实施安全防护措施。
辽宁电力信息安全防护体系建设的总体目标是防止信息网络瘫痪、防止应用系统破坏、防止业务数据丢失、防止企业信息泄密、防止终端病毒感染、防止有害信息传播、防止恶意渗透攻击, 以确保信息系统安全稳定运行, 确保业务数据安全。
1 安全防护体系建设内容及实践
1.1 信息安全技术措施
在技术上, 首先是将管理信息大区划分为信息内网和信息外网, 然后根据信息系统的重要程度进行定级;并对各个业务系统划分安全域;并且将各安全域划分为边界、网络、主机及应用分层实施安全防护措施。
信息安全防护体系建设按照与信息系统同步规划、同步建设、同步运行的“三同步”原则, 按照“双网双机、分区分域、等级防护、多层防御”的安全防护总体策略, 从物理环境、网络、主机、应用、系统数据等方面全方位地开展防护工作。
1) 双网双机:将信息系统划分为信息内网和外网, 在省公司和14个供电公司内外网核心交换机之间部署集成式强隔离设备, 上下行链路采用千兆通道, 对所有跨越内外网的数据包进行安全控制及过滤, 保证了数据访问的安全性;集成式强隔离设备具有防火墙和路由器的功能, 能够同时进行ACL控制、NAT转换和数据加密等设置。分区示意见图1。
在部署网络安全隔离的同时考虑到桌面终端访问内外网时的相互隔离问题, 采用双主机+KVM切换器进行终端隔离方案, 为全省5 200个有外网需求的办公人员配置2台电脑主机, 2台主机分别连接内网和外网, 通过KVM切换器在2台主机间进行切换, 有效地杜绝了内外网混用现象。
2) 分区分域:在辽宁电力信息系统划分为管理信息大区与生产控制大区的基础上, 将管理信息大区的系统, 依据定级情况及业务系统类型, 进行安全域划分, 以实现不同安全域的独立化、差异化防护。安全域划分原则为:二级系统统一成域, 三级系统独立分域。
划分后, 共包含如下安全域:电力市场交易系统域、营销管理系统域、ERP系统域、财务系统域、二级系统域、内网桌面终端域、外网应用系统域和外网桌面终端域。
3) 等级防护:信息安全等级保护建设主要包括以下5方面内容:信息系统定级、符合性评估、制定建设方案、实施建设、等级化测评验收。对已投运的系统开展安全现状等级保护符合性评估、等级化改造实施建设和等级化测评验收。
2008年至今, 完成了对省公司全部26个SG186业务系统定级、备案和等级测评工作。
2009年针对新上线的业务系统按照等级保护要求统一进行了安全性测评, 根据安全性测评报告的评估结果, 对评估范围内系统的脆弱性进行整理, 定位系统主管部门、开发厂商和维护部门 (单位) , 确定加固工作中各部门 (单位) 的职责, 确定加固实施时间, 制定具体工作计划。
组织技术人员对加固方法的可行性进行论证, 对于可能影响信息系统正常运行的加固项要在测试环境中测试后进行, 无法加固的脆弱性提出详细说明。
通过安全加固和整改工作, 切实建立健全网络与信息安全保障体系和工作责任体系。2008年至今, 通过安全性测评, 累计发现系统的脆弱性356个, 并对348个脆弱性进行了加固, 有效保证了各个业务系统安全稳定运行。
4) 多层防御:在分域防护的基础上, 将各安全域划分为边界、网络、主机、应用4个层次进行安全防护设计, 以实现层层递进, 纵深防御。在信息内、外网第三方边界、信息内外网边界、信息内网纵向上下级边界、横向域间边界分别部署了防火墙、入侵监测、入侵防御、行为审计等安全防护措施。
(1) 对网络设备采取安全接入控制、设备安全管理、设备安全加固等安全防护;在信息内外网配置独立的基础服务系统并采取有效的安全措施以保证其安全性;在网络层面采取安全措施以保证经网络传输信息的安全。
(2) 对服务器采取操作系统基础防护、身份认证及账号管理、访问控制、系统备份等安全防护。
(3) 对数据库制定口令长度、复杂度及生存周期等规则;采用最小授权原则, 授予用户执行业务操作所需的最小数据访问权限;定期对存储于数据库中的业务数据进行备份, 并定期或在系统环境发生变化时进行备份恢复测试。
(4) 对桌面终端采取病毒防护、补丁管理、违规外联管理、桌面终端资产管理、用户密码安全策略管理、用户权限管理、移动存储介质管理等安全防护措施。
(5) 通过采取身份认证、访问控制等安全措施, 保证应用系统自身的安全性, 以及与其他系统进行数据交互时所传输数据的安全性;采取审计措施在安全事件发生前发现入侵企图或在安全事件发生后进行审计追踪。
通过设置违规外联策略, 进一步从技术上对桌面终端“内外网”混用进行控制, 实现了从无法发现“一机两用”到及时发现违规外联事件的技术水平提升。累计发现了各类漏洞威胁532个, 并针对每一个漏洞制定整改措施及计划逐一进行整改。
1.2 信息安全管理
在管理上建章立制, 提升安全防护意识落实责任。成立信息化安全工作领导小组, 逐级落实了信息安全责任。建立完善的信息安全管理、信息系统运行、信息内容保密等规章制度, 将信息安全全面纳入公司安全生产管理体系。
制定《辽宁省信息系统应急预案》, 明确了公司信息系统应急体系结构、处理流程、培训演练等事项, 完善了应急预案和通报手段, 提高了公司应对信息事件的预警、处理能力。下发了15项运行管理制度, 包括外部人员访问管理制度、变更管理制度、工作票管理等信息安全管理制度。加强运行巡视管理, 强化节假日和敏感时期的信息安全管理。制定了运行月度分析管理制度, 分析系统运行中存在的问题, 制定完善整改措施。
2010年, 为了进一步提高公司的信息安全管理务水平, 在国家电网公司系统内率先开展了双体系 (信息安全管理体系ISMS和IT服务管理体系ITSMS) 建设, 成立了以公司主管领导为项目组长的双体系建设领导小组, 先后完成了标准宣贯、风险评估、体系文件编写等工作, 共编写体系文件45份, 梳理记录清单90份, 并顺利通过了中国信息安全认证中心的认证审核。
通过双体系建设辽宁电力的信息安全和IT服务管理上了一个新的台阶。体系运行以来, 全体职工安全保密意识显著增强, 通过风险辨识和评估, 对高危信息资产采取有效措施, 降低了泄密风险, 通过规范IT运维流程和运维表单, 使得信息安全管理和IT服务管理规范化、科学化、系统化, 确保了信息系统安全稳定运行。
2 体系的特点
辽宁电力信息安全防护体系涵盖了安全技术防护和安全管理两大方面。从安全技术的角度在全省各区域、边界部署相应的安全防护设备和安全防护系统, 并按照各业务系统的访问需求配置详细的安全访问策略;从安全管理的角度设立了信息安全管理组织机构, 并下发各类安全管理规定进一步明确安全防护设备及系统的使用和管理要求, 制定应急预案和运行月度分析管理制度, 加强运行巡视管理, 强化节假日和敏感时期的信息安全管理。提高了公司应对信息事件的预警、处理能力, 确保信息系统安全稳定运行。
2009年2月至今, 省公司和部分供电公司共接受国家电监会、国家电网公司、东北电监局、辽宁省公安厅等信息安全检查及督查20余次, 未发现重大信息安全隐患, 并通过对检查中发现的安全问题不断整改, 进一步提升了辽宁电力信息安全防护水平。
3 实际应用效果
1) 辽宁省电力有限公司信息安全防护体系应用范围广, 覆盖了全省所有网络边界、信息设备和应用系统;
2) 应用程度深, 从安全域、边界、网络、主机和应用系统各个层次逐层实施安全防护;
3) 实施难度大, 在保证所有设备和系统正常运行的前提下, 完成了安全防护措施的部署, 尤其是克服并解决了信息安全防护中对于人员的安全管理问题, 通过加强技术措施管理和开展信息安全教育、培训等多种手段, 提升公司内部全体员工的信息安全意识;
4) 实施效果好, 在奥运会、春节及两会等重要活动和节日信息安全保障中, 信息安全防护体系确保了辽宁电力未发生信息安全事故及故障;
5) 产生的效益高, 安全防护作用明显, 2008年至今避免了全省广域网、各供电公司局域网网络中断二十余次, 有效防御了内外部信息安全入侵行为5万多次, 大幅度提高各信息系统运行的可靠性与连续性, 可以有效避免由于系统中断和停运而发生的经济损失, 进而确保公司为广大用户提供优质的供用电服务, 为构建和谐社会贡献力量。
4 结语
网络安全与防护实践报告 篇3
关键词 校园虚拟主机 安全 发展
中图分类号:TP3 文献标识码:A
在我国校园内,校园虚拟主机是学校正常运行保证:VMware可以有效的降低校园虚拟主机工作的复杂程度,灵活完成任务,提高校园虚拟主机的工作效率。
1校园虚拟主机安全防护的部署与实践中的注意事项
1.1服务器安全
服务器安全问题是校园虚拟主机的首要问题。校园虚拟主机覆盖的范围广、涉及的内容多,校园虚拟主机安全影响学校的正常运转。
VMware能有效的提高校园虚拟主机的工作效率。VMware能在任意一台电脑上通过对电脑上内存、硬盘资源等构建出“独立的”虚拟计算机,这些“独立的”拥有各自相对应的功能,保证虚拟主机工作的最高效率,不会对原本的电脑产生影响。但是,VMware的随意性不利于保证校园虚拟主机的安全,对校园服务器安全的整理工作迫在眉睫。
1.2权限安全认证
校园虚拟主机面向的是广大教师和学生,但存在一些不法分子冒充学校员工攻击校园主机的情况。VMware保证校园能有多台虚拟主机同时运行,在提高虚拟主机的整体运行效率同时,也给不法分子留下各个击破的机会。学校在面对虚拟主机安全问题时,首先要保证对各个虚拟主机进行监控,减少虚拟主机的威胁;在校园服务器的登录窗口中,可以用学生的学号、教师的编号等作为登陆的账号和密码,减少不法分子攻击校园虚拟主机的可能。
1.3第三方软件的安全
在Windows 2003系统中学校不要安装第三方软件,因为,第三方软件存在漏洞的可能性很大,这些漏洞,都会成为不法分子攻击的目标,影响学校虚拟主机的安全。
在安装第三方软件的同时,一定要时刻注意第三方软件的更新,让不法分子没有可乘之机。在Windows 2003系统中,FTP是大部分虚拟主机必备的服务性软件,用户在通过网站进行下载时,需要FTP软件的支持。但在Windows 2003系统中,FTP的服务功能简单,并且在社会上通用已久的FTP的sery—U版本被证实存在多项漏洞,容易成为不法分子的攻击目标,所以说,校园虚拟主机中不要安装第三方软件,安装第三方软件之后要时刻关注软件的更新。
2如何正确的实施校园虚拟主机安全防护工作
2.1加强SAN储存框架和多路径故障切换系统设计
校园虚拟主机是以虚拟磁盘VMFS类型存储在在储存器上,在SAN储存框架内,物理主机通过储存控制器、光纤储存卡的路径保持与储存器之间的联系,因此加强SAN储存框架和多路径故障切换系统设计的工作必不可少。
要完成储存框架和多路径故障切换系统设计,一定要完成对光纤交换器端口的设置,通过设置Zone、VSAN等相关内容,才能保证SAN系统能生成多条路径,保证实现故障转换。同时,也可以通过监控在某一线路出现故障时,故障对整个系统的影响来判断SAN系统具体的执行情况。校园虚拟主机应该通过构建SAN系统的方式,保障学校虚拟主机能平安渡过各种风险。
2.2主机要有足够的内存
虚拟服务器建设需要占用大量的电脑空间,通常情况下,每一个虚拟服务器都要占用3GB-4GB的电脑内存,而我国很多学校多存在信息化建设缓慢的现象,电脑的更新速度缓慢,不能适应虚拟服务器的现状,别如说,“大脑袋”电脑依然是我国很多学校电脑的主体、大部分的计算机教室没有联网,这些情况影响了我国学生的学习成果。电脑内存不足,容易造成虚拟服务器不稳定的现象,因此,学校一定要引进与虚拟服务系统相匹配的电脑。
2.3加强学校虚拟服务器安全建设
很多学校都忽视了对虚拟服务器安全的建设,导致学校管理系统容易遭受黑客攻击,造成整个学校计算机系统失灵的局面,影响学校正常工作。
同时学校也要制定合理的停电关机应急处理措施,在学校出现停电现象时,有合理科学的关闭储存设备、虚拟服务器、控制台、主机等,保证VMware系统的稳定。有些学校面对突然停电的情况时,相关管理人员只是简单的关掉显示屏、断掉电源开关,殊不知在这期间,虚拟服务器仍然保持运行,不能正确地关闭虚拟服务器,会造成虚拟服务器数据丢失和损坏,影响学校工作的运转。
2.4强化对学校虚拟服务器的掌控
在制定虚拟服务器制度时,要把用户权限作为工作重点。校园虚拟管理系统具有虚拟高度集中的特点,相关管理人员能够掌握整个虚拟服务器的运转,因此,要针对虚拟服务器管理部门,制定相关的管理章程,明确各管理人员中的分工,明确责任承担制度,保证管理人员能够严谨、科学的管理学校虚拟化服务器。
同时,在相关政策的调整中,要充分考虑各个方面的因素,如管理人员素质、当前学校计算机水平等方面,保证政策的科学性和严谨性。
3结束语
校园虚拟主机安全防护的部署与实践是一件长时间的工程,需要学校间各个部门的协调配合,希望学校能够提高对电脑更新换代的重视,改善学生电脑学习得环境,加大对虚拟主机的管理与维护的投入力度,保证校园虚拟主机平稳发展。
参考文献:
[1] 谭胜兰,刘勇生.基于Windows系统的虚拟主机安全对策[J].东莞理工学院学报,2012(7):89-92.
[2] 解文明,林展宏.Windows 2003校园虚拟主机安全防护的部署与实践[J].读者服务,2011(12):56-58.
[3] 周翔鹰.基于VMware构建虚拟计算机网络实验[J].实验室研究与探索,2012(12):71-75.
射线装置安全和防护状况评估报告 篇4
2011年射线装置安全和防护状况评估报告
一、单位基本情况
我院作为民办非企业法人单位,改制于2000年,属一级综合性医院,是新型农村合作医疗和城镇职工医疗保险定点医疗机构。固定资产460万元。占地面积6660m,其中医疗用房3006m。射线装置为上海医疗器械有限公司生产的XG501A-500mA一体化程控医用诊断X射线机,为Ⅲ类射线装置,主要用于临床检查和诊断,全年检查人次约为2000人次。本内单位基本信息与上一无变化。
二、相关法律法规执行及辐射管理情况
1、X射线机工作情况。射线装置有良好的辐射防护措施,如防护门,铅玻璃等,并经有关部门检查验收合格后投入使用。射线装置使用人员经过严格培训,并按照国家有关规定,经考核和资格鉴定后,取得了合格证后上岗。机房外设置了明显电离辐射的警示标志,配置了工作状态指示灯,防止人员误入工作区。
2、个人的防护用品使用情况。职业人员个人剂量监测: 每个季度初期为放射工作人员发放个人剂量计,每个季度末按时沭阳县疾控中心进行检测,并建立个人剂量档案。放射工作场所配备工作人员防护用品和受检者个人防护用品,防护用品符合一定的铅当量要求,符合国家相应的标准。
3、辐射安全与环境保护管理制度的落实情况。
(1)辐射工作行政审批和备案情况。我单位已经与2009年申请并在2009年9月2日取得辐射安全许可证编号为:苏环辐证[N0066]。我单位现在射线装置已经全部备案。我单位目前无报废射线装置
(2)成立了辐射安全与环境保护管理小组。我单位指定“业务院长孙以林”为兼职的辐射与环境保护管理员,负责单位辐射安全和防护工作,并明确了岗位职责。
(3)管理规章制度及档案。单位根据《放射性同位素与射线装置安全许可管理办法》(环境保护部令第3号)的要求,制定了较为全面的安全和辐射防护管理制度。包括:《辐射事故应急预案》、《射线装置操作规程》、《射线装置设备检修维护制度》、《射线装置辐射防护和安全保卫制度》、《辐射岗位工作人员培训制度》、《使用射线装置监测方案》等。我单位放射管理档案健全。
(4)从事射线工作人员的教育培训。近几年,本院从事辐射工作的人员均参加了卫生系统组织的专业培训。
2(5)个人剂量管理和职业健康检查。我单位已为1名放射工作人员配置个人剂量计,建立个人剂量档案和职业健康查体档案。
(6)我单位在竣工验收时,对辐射工作环境进行了监测。监测周期为一年,对放射诊疗工作场所、周围环境进行放射防护检测,辐射水平符合有关规定或者标准。
(7)放射安全领导小组每月一次对科室的防护操作进行检查,科室负责人每周进行检查。对放射工作人员违规操作行为及时发出整改通知书,督促科室落实整改。检查结果与科室及个人年终考核评先挂钩。
(8)制定应急预案演练计划。结合本单位实际,有针对性地组织综合应急预案演练和单项应急预案演练,明确应急演练的课题、队伍、程序和方法,并积极落实。我院到目前为止尚无放射事件发生。
三、目前存在的问题
1.由于我院仅对部分就诊病人进行检查诊断,门诊量较小,对辐射安全各项制度还不够充分重视,今后将根据实际情况进行完善。
2.由于人员限制,放射工作人员不足,年内未能参加专业培训。
四、整改措施
1.进一步强化制度观念,并抓好制度的落实。
2.强化专业知识及相关法律法规的培训,严格操作规程,确保辐射安全和环境保护。
联系人:孙以林 联系电话:83533555 ***
安全防护用品月总结报告_赵向阳 篇5
自分厂开展“安全防护用品月”以来,得到各班组成员积极响应,本着对自身生命安全和职业健康高度负责的态度,我们发生清净二班以此为契机,坚决做到了“不走过场,不搞形式”,通过这一个月规范化整顿工作,大家对防护用品使用中存在的不良现象有了明显改观。下面就我们班在劳动防护用品使用中存在的问题和具体改善举措总结如下:
一、各岗位操纵工对自身安全健康不够重视,劳动防护用品规范使用意识不强。针对这一现状,班长结合自己工作经验,就发生清净工段所存在的一些安全事故高发作业场所和危险作业结合相关事故案例向大家做了细致分析,以及一些职业健康危害及相应的防范措施向大家做了全面的讲解,使大家对劳动防护用品的使用有了更加深刻的认识,安全防范意识有明显提高。
二、防护用品佩戴不规范,使用前检查不到位,使用方法不正确等问题突出。班内通过利用空闲时间组织大家学习各种防护用品使用前的全方面检查和正确规范的佩戴和使用,通过组织参加各种相关活动提高大家对防护用品使用的能力,例如在班组组织的正压呼吸器比赛、劳动防护用品演讲比赛中大家能够认真学习使用方法,踊跃报名参加。在实践生产操作过程中号召班内各成员之间相互监督提醒,确保各项相应劳动防护用品规范佩戴后方可进行作业,如安全帽佩戴时不系下颚带,安全带等特种防护用品在使用前检查不到位等现象通过这段时间的学习和整顿有了明显改观。
三、劳动防护用品上有灰尘积垢,劳动防护用品柜摆放不整齐,乱扔乱放现象严重。
首先班长组织班组成员对所有配发的劳动防护用品进行全面的清洁、整理,然后定点整洁整齐的进行摆放,并指定专门负责人,督促各成员必须将防护用品使用后清洁整齐入柜,定时清洁防护用品表面卫生,和防护用品柜内卫生。
网络安全与防护实践报告 篇6
课题:对食品安全问题的思考
一、选题原因:
“民以食为天”,食品安全问题一直是人们普遍关心的重大问题。随着现代社会经济的飞速发展和人民生活水平的不断提高,在提倡绿色食品、健康食品的今天,还是有一些食品存在严重安全隐患。现代食品安全已不仅仅是食品量的安全,同时还包含食品质的安全,以及使用者安心使用的安全。食品的质量不安全,将会影响到人们的健康。
近几年接二连三爆出的社会食品安全问题,如之前的苏丹红咸鸭蛋,三鹿奶粉事件,“地沟油”、“瘦肉精”等到最近曝光的思念致病水饺、青岛染色黄花鱼等,无一不牵动着广大民众的心,引起人们对食品安全的高度关注,大大增加了我们对这一国之根本的关注和担忧。
二、选题意义:
本课题通过对一些食品安全问题事件的相关新闻进行调查研究,了解食品安全现状,旨在深入分析其产生原因的基础上,提出可行性建议,呼吁社会各界携手,保障食品安全,安定民众生活。
三、研究内容及方案
(一)研究对象
近年来社会上曝光的食品安全问题及切实发生在我们身边的食品安全问题。
(二)课题提纲
1、现状调查
(1)食品安全的现状
(2)社会各界的监管情况
(3)民众对食品安全的担忧
2、目前我国食品中存在的不安全因素
3、产生食品安全问题的原因
4、加强食品安全的几点建议
(三)研究的预期目的1、尊重事实,从多方面入手,公正公平了解社会上的食品安全现状
2、提出合理科学的建议
3、呼吁社会各界携手共进,严控食品安全
四、课题完成的基础和条件
(一)《中华人民共和国食品安全法》等法律文本
(二)《国家食品质量安全网》《新华网》《凤凰网》等多方报道
(三)专家学者的研究报告及社评人士的相关评论等参考资料
五、小组分工及任务
网络安全与防护实践报告 篇7
一、网络安全课程的特点
网络安全是计算机网络专业的基础课程, 也是该专业的核心课程, 要求学生掌握常见的网络攻击手段、入侵检测技术和手段, 培养学生分析、解决网络安全问题的能力, 故学生对该课程的掌握程度直接关系到对专业的学习效果。
但在教学过程中, 我们发现, 网络安全是一门让学生又爱又恨的课程:一方面, 学生对学习网络安全防护很感兴趣, 特别是关于破密、攻击和入侵等方面的黑客技术甚是向往;而另一方面, 网络安全涉及知识面广、专业术语多且难以理解, 使学生对学习网络安全望而生畏。如何合理开展教学活动?如何让学生更加感性地理解和掌握安全教学内容, 培养学生自主解决问题的能力?笔者结合教材编写体会和教学实践, 在本课程中尝试了基于积分制的小组“PK”教学法, 取得了不错的教学效果。
积分是商家常用的一种营销方式, 用来刺激、引导消费者多购物消费。教学中的积分制是指以积分形式来激励学生的积极性, 公正、公平地评价学生, 促进学生全面提高。
“PK”意为对抗或竞争。小组“PK”教学法是指将全班学生划分为若干小组, 通过组内合作, 组间竞争, 发挥群体的积极功能, 提高个体的学习动力和能力, 完成特定的教学任务。
笔者在网络安全防护教学实践中将两者融合, 将课程内容分解成14个“PK”任务, 由教师或学生扮演攻守双方进行PK, 在PK过程中, 规定时间内成功入侵或防守的小组, 每个组员均可得到3分, 而失败方则要扣1分。这种得分多扣分少的机制, 激励每个学生拿更多的积分, 更重要的是促使学生要不断学习改进防守或攻击的技能。
笔者以教学项目1加密与解密为例, 将传统的授课模式, 变成基于积分制的小组“PK”教学法的“理实一体化”模式, 分成五个环节, 包括宣战、备战、初战 (PK) 、思战、反战”。
二、积分制的小组“PK”教学法在网络安全课堂中的应用
(一) 宣战:分组合作, 明确目标
在这一环节, 将学生按攻方和守方分成若干组, 教师模拟创设项目情境引出教学任务, 各组明确自己的任务。
北师大教授章志光说:“竞争历来被当作激发斗志的手段之一, 在竞争过程中学生的成就动机更强烈, 学习兴趣和克服困难的毅力增强。”分组竞争营造了一种让学生发现问题、解决问题的氛围。在实践教学中, 分组可根据教学内容变化, 分组组合灵活多样, 在教学中尝试了5种分组:男女PK、师生PK、单人PK等5种, 如图2所示。项目一“加密与解密”是本教程第一个学习任务, 学生网络安全方面的知识还未学习过, 但十七八岁的中职学生不愿服输, 笔者采用师生PK分组, 教师扮演攻方 (黑客) , 学生扮演守方。许多学生希望向教师展示自己的实力, 会绞尽脑汁思考如何不让教师获胜, 非常期待看到教师的“失败”, 充分调动了学生自主探究学习的积极性。
“一日之计在于晨, 一课之计在于引。”一个项目中, 形象、鲜明、生动的情景会使学生产生相应的情感, 引导学生进入角色。在项目一中, 教师创设了“智取生辰纲”情境:《水浒传》中, 杨志押送生辰纲进京, 吴用等好汉想劫富济贫, 劫取生辰纲的关键就是获知杨志一行途经路线的地图, 而地图在杨志的电脑中, 杨志的电脑系统为Windows XP, 管理员账户“yangzhi”, 设置了复杂密码, 怎么才能拿到地图?学生对“穿越”版的梁山英雄好汉十分感兴趣, 觉得神奇、好玩, 一下子集中了注意力。
(二) 备战:搭建环境, 研究对策
备战过程就是学生带着任务主动学习、练习的过程, 守方小组根据项目情境描述与任务书搭建环境, 攻方小组通过已有知识、课本教材、任务书、视频、组内讨论等多种途径研究入侵对策。
在项目一教学中, 守方学生根据项目描述在组内队友的帮助下, 基本快速完成了新建系统账户, 并对账户“yangzhi”做了复杂加密, 对教师的攻击翘首以盼。部分学生还偷偷地、得意地对同桌说:“我设置了十几位的复杂密码, 有大小写字母、数字和特殊符号, 我自己都记不住, 看老师怎么破。”还有一部分学生积极地研究教师会如何破密, 自己主动翻起课本教材。
对于本课堂的教学重点内容:复杂密码的概念、作用以及设置。通过学生的实践操作和教师列举对两个10位长密码进行对比:一个长密码“0123456789”, 另一个“abc248, XYZ”, 哪个密码难破译?长就等于复杂?从而有效地使学生对复杂密码有了感性的认识。
同时, 在备战的过程中, 教师还要求攻守双方记录遇到的问题和解决方法, 在备战的过程中, 不仅让教师全面了解学生的知识水平, 而且在这一环节里, 学生在“做”中主动“学”了理论知识, 并把理论知识进一步应用到实践中, 学生在轻松愉悦的氛围中不仅学会了技能, 而且还学会了怎么学, 为终身学习打下了基础。
(三) 初战 (PK) :自主探究, 不断创新
这个环节需要一位裁判负责发号施令和计时, 攻方小组根据先前拟订的“作战”计划向守方小组发起进攻。实践教学中, 双方PK很投入, 攻方小组早就迫不及待地想亮亮自己的技术, 守方小组对自己防守水平很满意, 并且很想知道对方如何进攻自己。
以小组为单位, 组长组织组员进行技术共享、疑难问题交流, 通过小组讨论仍然解决不了的疑难难题, 记录到任务书, 待下一个环节全班讨论时再解决。做到小组每名成员都积极参与、互比互帮, 互相促进。
(四) 思战:深入体验, 融会贯通
“学而不思则罔, 思而不学则殆。”只有把学习和思考有机结合起来, 才能学到切实有用的知识。思战就是在教师的“引”和学生的“思”下, 通过对PK过程的梳理, 达到知识内化的目的。“引”, 是教师进行引导学生梳理或纠错的过程, 并进行积极评价学生;“思”, 则是学生对自己、对他人进行反思总结, 进行举一反三。这是引导学生深入学习的关键一环, 笔者在实践中经常运用了“头脑风暴教学法”, 不仅提高学生学习积极性, 而且培养了学生的创新性思维, 下表所示。
(五) 反战:角色互换, 举一反三
“反战”就是守方与攻方角色互换, 再次进行“PK”, 并把耗时与情况记录到任务单中, 使得所有学生都会攻击与防守的技能。通过反战, 学生获得的知识更加全面, 技能得到了进一步提升, 达到能够灵活应用的目的。
在本课堂的反战环节, 经过思战环节的分析、讨论和梳理, 许多守方学生都会“故意”改进在初战中的系统漏洞;而攻方兴趣也很高, 不断变化攻击入侵的方法。在双方你守我攻较量中, 如图1所示, 不断循环“思战”与“反战”环节, 提升了学习网络安全防护课程的兴趣, 进一步巩固了本堂课的内容, 培养了学生自主探究思考与善于总结经验的能力。
三、实施积分制小组“PK式”教学法需注意点
(一) 注重德育教育
“教育德为首, 求学先做人”, 教师在向学生传授技能时, 首先要重视德育教育。网络攻防技术是一把双刃剑, 可以成为正义的红客, 也可以成为邪恶的黑客, 在本课程教学中渗透德育教育, 才能产生良好的教学效果, 把学生培养成有用的人。笔者在教学中经常举例:习武是为了防身、强身健体, 学攻击之术是为了更好地防御等等, 帮助学生树立正确的人生观与世界观。
(二) 分层辅助资料
学生认知水平有差异, 如果单纯根据课本直接让学生自己进行PK, 往往效果不是很理想。为了使任务顺利开展, 笔者向学生提供任务书和视频, 学习基础较好的学生可以借助任务书, 而有困难的学生可以借助操作视频。笔者往往会先给任务书、后给视频, “强迫”学生先根据任务书试一试, 有困难了再看视频或求助组员与教师, 培养学生自主学习的习惯, 提高了课堂的实效性。
(三) 注重过程化评价
在PK结束后, 笔者设计了一个心得交流环节, 每个小组派一名代表上台阐述在PK过程中的得失、任务完成情况、下次可以改进的地方、对对手表现的评价等等, 通过学生自评、互评, 培养学生总结经验和语言表达能力。通过教师点评, 肯定学生的表现、鼓励积极参与, 课堂中努力创设“以人为本”的氛围, 使学生快乐而又主动地学习。
每半学期, 笔者与学生根据积分都会评选“最牛黑客”与“最牛安全卫士”。
四、小结
基于积分制的小组“PK式”教学法在网络安全防护课程教学中取得了显著成效, 2014年, 笔者执教学生参加全国技能大赛网络搭建项目获得一等奖。积分制的小组“PK式”教学法适合中职学生学情, 充分利用中职学生不服输的性格特征, 学生在课堂中表现出极大的热情。两节课时间过得很快, 下课铃响双方较量还是难分伯仲, 很多学生要求延迟下课, 甚至有学生课外再次约战。
同时, 在网络安全防护课程中使用积分制的小组“PK式”教学法贯彻了“做中学、做中教”的教育理念, 培养了学生勇于发现问题、勤于分析问题、善于解决问题的能力。在小组合作与PK过程中锻炼了团队协作能力, 在思战中不仅理解消化了新知识, 学生使用“头脑风暴法”举一反三, 活跃了思维, 积分制不断激励学生完善自我。
摘要:浙江省新课改增加了新课程《网络安全防护》, 笔者结合课程特点和学生情况, 尝试了小组对抗 (PK) 教学法, 设计任务书帮助学生开展任务, 并对过程进行积分制评价。
关键词:积分制,小组PK,加密解密,任务书导学
参考文献
[1]李锦清.培养不服输的男孩[M].北京理工大学出版社, 2010.
[2]刘玉静.合作学习教学策略[M].北京师范大学出版, 2011.
计算机网络安全与防护措施 篇8
关键词:计算机;网络安全;问题;防范措施
中图分类号:TP393.08 文献标识码:A 文章编号:1674-1161(2016)10-0066-02
自从1994年我国正式接入国际互联网以来,短短20余a,网络和信息化事业已发生翻天覆地的变化。目前,我国网民总数达到7亿,手机超越电脑成为第一大上网终端;世界互联网企业前10强中,中国企业就占有4席。在这样的历史时期,习近平总书记亲自主持召开网络安全和信息化工作座谈会,并发表重要讲话,提出“没有网络安全就没有国家安全”这一重要论断。他对网络安全和信息化发展的进一步阐释,为推动我国网络安全体系的建立和树立正确的网络安全观提出了更加明确的要求。
1 计算机网络存在的问题
1.1 计算机网络自身缺点
1) 计算机网络最大的一个特点便是资源共享。由于资源共享,其就具有很大程度的开放性。计算机网络本身的特点导致计算机网络具有脆弱性,加上广泛的开放性,使得计算机网络在安全上存在着很大的隐患;有些网站存在被欺骗攻击和截取信息等问题,使得计算机安全受到损害。
2) 随着计算机系统功能的日益强大和速度的不断提高,系统组成越来越复杂,系统规模也越来越大,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成系统隐患,一旦出现事故就可能造成巨大的损失。
1.2 外部环境影响
当今,人们对计算机系统的需求在不断扩大,计算机系统应用的场所已经面向工业、农业、野外、天空、海上、宇宙空间、核辐射等环境,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。
1.3 使用者问题
随着计算机系统的广泛应用,各类应用人员队伍迅速发展,教育和培训却往往跟不上知识更新的需要,操作人员、编程人员和系统分析人员的失误或缺乏经验都会造成系統的安全功能不足。同时,我国的很多计算机使用者的安全意识不强,在不经意的操作中便会泄漏自己的信息,而且对一些敏感的网站和网址没有很强的防范意识,这就为计算机网络安全带来了危险。
1.4 网络安全涉及领域广
计算机网络安全问题涉及多学科、多领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、数据存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术和防泄露技术等。所以计算机网络安全是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。
2 计算机网络安全的防范措施
2.1 系统设计要更具安全性
计算机系统网络研发要把安全防护意识放在突出位置,重点考虑。对系统的安全性要进行深入分析,将其中可能的安全漏洞充分排除。网络病毒以及攻击行为具有多样化的特点,病毒能够在较短的时间内迅速传播,对系统的运行造成直接的影响,所以安全系统设计非常重要。
2.2 安装有效的杀毒软件
安装有效的杀毒软件是计算机网络安全的有效防范措施之一。杀毒软件防火墙可以防止一些非法用户进入电脑的内部网络。防火墙主要分为4个类型:1) 地址转换型防护墙。地址转换型防火墙主要作用是隐藏真实的IP地址,其可以将内侧的IP地址转换成临时的IP地址,有效地保护计算机网络的安全。2) 包过滤型防火墙。包过滤型防火墙是根据读取网址中的“是”“否”来判断信息的真实性,如果出现危险的数据包,包过滤型防火墙就会阻止危险数据包的访问请求。3) 代理型防火墙。代理型防火墙的主要功能是阻挡客户端和服务器之间的交流,当一些危险客户端给服务器发送请求时,代理防火墙会根据请求判断来源的可靠性与真实性,防止侵害的发生。4) 监测防火墙。监测防火墙的主要作用是对各类的数据请求进行主动监测,将危险的请求阻断,从而保护计算机网络安全。
2.3 将文件加密
将文件加密可以有效地防止文件资料等被盗。文件加密可以提高计算机系统的安全性,防止一些比较保密的数据文件等被窃取。现阶段,计算机网络的功能越来越强大,为了尽可能地减少黑客攻击行为的发生,需要对信息进行加密处理操作,特别要对部分具有较高机密性的数据信息给予有效的保护与严格的管理,使破解以及攻击技术难度不断增大,从而将攻击破坏率最大程度地降低。另外,与计算机网络的具体运用情况相结合,有目的地选择密钥技术,防止不法操作者对系统数据破坏以及盗取、盗用,使网络中的机密信息安全保护力度顯著增强,提高数据的安全性与可靠性。加密可以分为有线路加密和端对端加密,有线路加密可以通过各线路采用不同的密令保密信息,而端对端加密主要是采用把明文加密成密文的方式保护计算机中的文件。
2.4 安装补丁程序
漏洞是计算机网络安全的重大隐患,当今黑客的技术水平越来越高,他们常常利用电脑的漏洞攻击用户防火墙,盗取重要的文件。计算机的系统出现漏洞以后,会给计算机网络信息带来很大的威胁。针对这种情形,应在电脑中安装补丁程序并不断更新,以排查漏洞,有效地解决计算机网络中可能存在的问题。
3 结语
随着经济的迅猛发展,互联网新形势千变万化,人们对计算机网络的使用越来越广泛、依赖性越来越高,很多领域已经到了离不开计算机网络的地步。因此,对计算机网络安全问题进行探讨和研究是势在必行的。
计算机网络安全问题除了对计算机网络用户的利益有直接影响以外,也对我国现代社会的持续发展乃至国家机密和军事安全等有着紧密联系。在计算机网络广泛应用的过程中,需要对安全防范工作充分重视,选择有效的对策,保证用户在运用计算机网络时的安全,确保用户的利益不受到损害。有关部门要加强做好计算机网络信息安全工作的有效措施,计算机网络用户也应增强自我安全意识,保证国家利益安全。
参考文献
[1] 努尔古力·艾力拜克.浅谈计算机网络安全问题及对策[J].中国科技博览,2015(37):290.
[2] 王晓波.计算机网络信息安全及防护策略分析[J].中国新通信,2015,17(10):62.
[3] 赵春争.黑龙江大学照片网站系统的分析与设计[D].北京:北京邮电大学,2010.
[4] 周奕.校园E卡通系统的设计与实现[D].南京:南京邮电大学,2013.
网络安全与防护 篇9
实践环节考核大纲及考核内容:
1.使用X-Scan 3.3扫描器扫描系统存在的漏洞
a.使用X-Scan扫描本机或者其他机器上存在的安全漏洞。
b.学会简单解释扫描报告的含义
c.懂得设置扫描参数,设置指定IP范围、扫描模块
d.学会使用并解释里面的traceroute工具、物理地址查询工具、Ping工具
2.使用江民防火墙设置防火墙规则
a.学会安装江民防火墙,了解保护策略中的防御策略、工作模式是什么
b.了解保护状态下各选项的含义
c.学会使用网络活动功能,懂得用该功能查看本机联网程序的信息,为制定防火
墙的规则提供参考依据。
d.了解流量与活动报告
e.学会设置防火墙设置中的IP规则(如禁止对某网站数据报的进出等)、程序规则、恶意网址、信任程序。学会使用里面的网络包捕获工具、进程查看器
3.使用木马克星或者360安全卫士对本地内存、硬盘进行查杀木马
4.使用与设置常见的杀毒软件360杀毒
5.使用TrueCrypt
a.了解正常安装与便携式安装的区别
b.创建、加载、卸载,加密卷、加密分区、隐藏加密卷、文件型加密卷
c.学会使用密码,使用和生成密钥文件
d.学会设置TrueCrypt、学会更改为中文界面
6.使用md5checker工具检查文件的完整性
7.学会使用Windows自带的任务管理查看或中止异常进程
关于社交网络与安全防护 篇10
如今没有谁没有用过社交网络,但知道什么是社交网络的人却不是尽人皆知。
什么是社交网络?
像国外的Facebook、MySpace,以及国内最近兴起的校内网和开心网这样的网站,拥有让朋友们互相联系,如果你愿意的话还会有陌生人可以浏览你的页面成为朋友,或是建立一个好友的兴趣爱好圈等等,这样的就是社交网络了。
对于社交网络,许多人都经历了从最初的风靡到慢慢的失去兴趣的过程,因为社交网络毕竟只是一个娱乐消遣的工具,让你有机会和不认识的人交流。而这些都在弹指一挥间,不用你花费任何费用。
当然这也是互联网给我带来的便利,但是,凡事有利必有弊,对于个人来说,这不是什么太的问题,但是一些企业对这方面则很是警惕,而且,目前,企业对于社交网络这个词语也表现出了极大的关心,
当然我们没有看到这方面的相关调查数字,但是可以想见,以互联网为工作基础的企业中,员工闲暇或者疲惫的时候上一下社交网络,下载电影和音乐到电脑上,或者储存到移动存储设备,然后带回家,这些小的举动都在不知不觉间占用了工作的网络资源,严重的时候还会影响工作关键业务的进行。
每出现一个新兴的技术,安全的市场都会有所回应,进行一番争辩,毕竟现在的安全威胁种类太过繁多,而每一个地方的疏忽都会让人们维持已久的安全“屏障”功亏一篑。守护者在明处,攻击者在暗处,攻击者不发起行动,守护者看不到蛛丝马迹,不能有下一步的应对措施。不仅是杀毒软件行业,整个安全行业其实逃不开这样的一个比喻。
浅谈网络管理安全分析与防护 篇11
关键词:物理安全;VLAN;网络安全
中图分类号:TP393.2 文献标识码:A文章编号:1007-9599 (2011) 08-0000-01
Security Analysis and Protection of Network Management
Shi Qinghao
(Haimen New Cooperative Medical Management Committee,Haimen226100,China)
Abstract:With the rapid development of computer network technology,to a certain extent to human social life on a fast and free,open and interactive,but at the same network technology also brings new problems and challenges,the network security.Network management network security has become an extremely important issue,causing more and more attention,this article will introduce the network management security analysis and response.
Keywords:Physical security;VLAN;Network security
一、引言
计算机网络在近几年得到了快速发展,回顾计算机网络的发展,可将其划分为四个阶段:第一,诞生阶段;第二,形成阶段;第三,互联互通阶段;第四,高速网络技术阶段。由于网络与人们的生活紧密相连,因此网络安全自然成为我们研究的热点,网络安全问题涉及国家机密信息或个人隐私,处理不当将成为不法分子的攻击目标,所以认识网络安全问题及加强安全技术的学习是十分必要的。
二、物理安全
物理安全是计算机系统信息系统安全的重要前提,是保护计算机网络设施、设备等其他媒体免遭火灾、水灾,地震等环境事故以及不可避免的人为操作失误及各种网络犯罪行为导致的破坏过程,物理安全主要包括环境安全、设备安全、媒体安全,网络临界点安全。
三、网络共享资源和数据信息安全的安全设计
(一)计算机网络物理隔离技术。基于软件的一种逻辑保护机制,可以被逻辑实体进行操纵,但这些技术也存在不足之处,它无法满足军队、科研、政党机关及企业等组织提出对数据安全方面的要求,而物理隔离技术的基本思想是如果不存在于计算机网络的物理连接,网络的安全威胁就会受到真正的限制。
(二)VLAN技术。1.VLAN性能介绍。VLAN(Virtual Local Area Network)即虚拟局域网,该技术是一种通过将局域网内的设备逻辑额划分为一个个网段以实现虚拟工作组的新技术。VLAN主要有两个作用,一是提高网络的安全性,拒绝未经授权的VLAN访问,二是提高网络传输效率,可把广播隔离在子网内。因此,VLAN能在网络安全性及稳定性方面都起着十分重要的作用。2.VLAN的优点。VLAN的优点主要有三:第一,控制网络的广播风暴。采用VLAN技术,可以将指定的交换端口划到某个VLAN中,且一个VLAN的广播风暴对其它VLAN的性能不构成影响。第二,确保网络安全。第三,简化网络管理。借助于VLAN技术,网络管理员能轻松管理整个网络。
四、网络安全的威胁及应对
(一)网络安全的威胁。如今,计算机网络所面临的安全性威胁主要有:1.非授权访问和破坏;2.拒绝服务攻击;3.计算机病毒;4.特洛伊木马;5.破坏数据的完整性;6.蠕虫;7.活板门;8.隐蔽通道;9.信息泄露或丢失。
(二)网络安全技术。网络安全领域的三大主流技术包括:防病毒技术、防火墙技术和入侵检测技术。1.防病毒技术。防病毒技术主要包括单机防病毒、网络防病毒、网关防病毒,系统防病毒四种情况。2.防火墙技术。防火墙可用来加强网络之间访问控制,防止非法分子通过外部网络进入内网访问内部网络资源,保护内网操作环境的特殊网络互联设备。3.入侵检测技术。入侵检测技术可看成是防火墙的合理补充,被认为是防火墙的第二道安全闸门,能在不影响网络性能的前提下对网络进行监测,从而达到对内外攻击和不当操作的实时保护。
五、网络安全策略
(一)安全检测评估。安全监测评估需要考虑以下五个方面。1.网络设备。 2.网络操作系统。3.数据库及应用软件。4.E-mail系统。5.Web站点。
(二)安全体系结构。安全体系结构主要包括访问控制、物理安全、数据完整性、数据保密和路由控制五个方面的内容。1.物理安全:是指在物理层次上对存储和传输的信息进行安全保护,是网络信息安全的基本保障。2.访问控制:访问控制通过对用户和数据进行分类,从而设置用户对数据的访问权限。3.数据保密:数据保密对各系统间的交换数据进行保护防止数据泄漏。4.数据完整性:确保接收方接到的信息与发送方发送信息的一致性,包括无恢复的完整性,可恢复的完整性、选择字段的完整性。5.路由控制:在大型网络中,有些线路是安全的,但有些是不安全的,通过路由控制机制,能让信息发送者选择指定路由,以确保数据的安全性。
(三)安全管理措施。网络安全管理不仅要保证网络资源和网络用户免遭非法使用,而且还要保证网络管理系统自身不被未经授权的访问,所以制定合理的安全管理措施是非常必要的。它主要包括网络设备的安全管理,软件的安全管理,管理网络的安全管理,安全的行政管理等。
(四)网络安全标准。网络安全标准是一个具有综合性、多学科、规范性等特点的标准,主要用来确保网络信息系统的安全运行,保证设备操作人员和用户的人身安全。目前国内外有许多安全方面的标准,可归纳为四大类,分别是基础类标准、物理类标准、网络类标准,应用类标准。
六、结束语
计算机网络在很多领域都得到了广泛使用,给人们的社会生活带来了很多便捷和自由,但同时也带来更多、更新的问题和挑战,只有加强对网络安全问题的学习和认识,才能使计算机网络更好的服务于人类。
参考文献:
[1]刘晓辉.网络安全设计,配置与管理大全[M].北京:电子工业出版社,2009
[2]钟九洲.浅谈VLAN技术与应用[J].达州职业技术学院学报,2007,Z:2
[3]杨佩璐,白皓.网络信息安全与防护[M].北京:北京航空航天大学出版社,2009
网络通讯安全与防护措施 篇12
明朝万达 (Wondersoft) 公司做过一项数据统计, 2013年全世界立案的网络泄密事件多达278万件, 并有637份漏洞报告, 诸如“谷歌公司抓获我国支付宝转账信息”、“80万份中国人寿保单信息被泄密”、“Adobe 300万账户的私密信息被泄漏”等网络泄密事件层出不穷, 由此可见, 如何增强网络通讯的安全性成为当前必须重视的课题。本文分析了当前网络通讯存在的安全问题, 并在此基础上提出了增强网络通讯安全性的防护措施。
一、当前网络通讯存在的安全问题
当前, 网络通讯安全问题备受关注, 与此同时诸如数据加密、安全软件等相关的网络通讯安全技术也得到了极大的发展, 这在一定程度上起到了增强网络通讯安全性的作用。然而, 由于受到网络病毒以及人为威胁、自然威胁等的影响, 黑客入侵、木马病毒等网络安全问题依然严重, 总的来说主要表现在以下几方面:
1.1人为威胁
在威胁网络通讯安全的诸多因素中, 人为威胁是极其复杂的一个。人为威胁既有人们主观、非恶意的行为造成的, 又有人们主观、恶意的行为造成的。其中, 一种情况是由于人们的操作失误导致的, 现实中人们有时会在无意之中造成网络信息数据遗失、网络通讯中断等问题;另一种情况是一些出于不良动机的人主动攻击网络, 企图窃取资料信息或者给网络通讯造成干扰, 从而威胁到网络通讯安全。例如, 当前一些网络攻击者会借助“后台攻击的方式”、“潜入网络的方式”等途径来攻击网络, 恶意盗用他人的信息并非法盈利, 结果给一些单位或个人带来了极大的损失。
1.2网络病毒
计算机与网络在世界范围内的普及, 为网络通讯技术的发展夯实了基础、创造了条件, 然而由于世界各国在有关网络通讯安全的法律法规方面重视不够, 以致出现了大量的网络病毒制造者, 并且给网络通讯埋下了巨大的安全隐患。网络病毒不同于单纯的人为网络威胁, 它由网络黑客制造而成并被用作攻击网络, 网络病毒进入网络后便不再受到网络病毒制造者的控制, 而是在网络中随意传播和泛滥。网络病毒在初期传播的时候, 其破坏性往往是难以估计和预料的, 很难分析出它会对网络通讯安全造成多大程度的冲击, 因此, 网络病毒对网络通讯安全的危害性往往十分巨大。据统计, 当前世界范围内对人类网络通讯安全构成最大威胁的正是网络病毒, 每天有超过100万计的网络病毒攻击事件发生, 给人类的工作、生活等造成了极大地负面影响。
1.3自然威胁
自然威胁也是危及网络通讯安全的重要因素, 而且与人为威胁、网络威胁等相比, 它最为难以控制、最为难以应对。网络通讯设施设备、网络通讯系统等受到所处周边环境的影响, 一般而言, 大气湿度和温度、雷雨天气以及不可抗力造成的自然灾害等都可能给网络通讯造成冲击和破坏, 这些自然威胁会使得网络信息数据丢失、网络信息传送中断, 从而给网络用户带来诸多的损失和不利影响。
二、增强网络通讯安全性的防护措施
面对网络通讯安全问题的威胁, 大力发展网络通讯安全技术、积极探索增强网络通讯安全性的防护措施在当前显得必要且重要。具体而言, 现阶段可以从以下几个方面入手做好安全防护:
2.1借助安全防护软件
借助安全防护软件、安全防护设备来保证网络通讯安全是当前一项基本的防护举措, 将这些软件、设备正确地安装于计算机等终端设备之上, 可以有效地避免或预防许多网络通讯安全问题。为此, 网络用户首先要重视并使用防火墙、杀毒软件等防护软件, 同时要对防护软件及时地进行升级和更新, 保证其病毒库处于一个最新的状态, 这样将有助于防止新型病毒对网络造成破坏。
此外, 网络用户要有定期扫描计算机内存和硬盘、定期查杀网络病毒的安全意识, 以此来避免网络通讯安全问题的出现。
2.2及时修复漏洞
用户的计算机系统漏洞、网络漏洞以及硬件或软件漏洞等都可能导致网络通讯安全问题的出现, 一些网络黑客会通过漏洞来恶意访问、破坏或盗用网络用户的数据。然而, 倘若网络用户经常性地扫描漏洞、及时发现漏洞并修复, 将大大提升自身网络通讯的安全性。为此, 网络用户一方面要充分利用安全软件的漏洞扫描功能, 通过安全软件进行漏洞扫描和漏洞修复;另一方面也要时常关注软件开发供应商的漏洞更新提示, 通过下载、安装补丁来修复系统或者完善网络协议。网络用户通过对各类漏洞的扫描及修复, 可以使自己的网络通讯活动处在一个相对安全的环境之中, 从而有效地增强网络通讯的安全性。
2.3应用加密技术
随着网络通讯技术的发展, 网络通讯加密技术也在不断创新与升级, 并且在保障网络通讯安全方面发挥了不可或缺的作用。为此, 网络用户要学会使用网络通讯加密技术。网络用户要通过加密技术对重要的信息资料及时进行加密, 例如具备条件的网络用户可以使用“VPN”网络技术对重要信息做加密处理, 从而提升网络通讯的安全性;而对于不具备物理加密条件的网络用户, 则要及时对账户密码等重要信息做人工加密, 设置一些组成复杂、难以破解的账户密码, 以此来保障网络通讯的安全性。除此之外, 网络用户在进行网络数据传递时也可以事先对数据进行加密处理, 然后再进行数据传递, 这样一定程度上也能保证网络通讯的安全性。
2.4健全法律法规
网络通讯安全问题之所以频频出现, 一定程度上是由于监管不严造成的, 因此要加强有关网络通讯安全的法律法规建设。为此, 首先要制定网络通讯安全制度规范, 对于威胁网络通讯安全的不法行为进行约束和打击, 与此同时也要针对网络用户建立健全准入制度, 这样以来, 网络用户要想利用网络通讯必须要经过严格的审查, 于是这将从源头上减少网络通讯安全的潜在威胁。其次, 要制定和完善有关网络通讯安全的法律, 借助法律手段一方面可以对网络黑客进行震慑和警示, 另一方面可以依法严惩网络黑客, 有效打击网络犯罪, 从而为网络通讯活动营造一个健康、和谐的环境。
三、结语
总而言之, 21世纪是信息化的时代, 网络通讯技术作为经济发展和社会进步必不可少的重要条件, 其安全性问题越来越受到人们的关注。当前, 网络通讯安全问题频发, 一定程度上给国家安全、人民利益构成了威胁与破坏, 并且成为人类社会现代化进程中的一个重要阻碍, 因此必须重视网络通讯安全问题、加强网络通讯安全防范。为此, 要重视网络病毒、人为威胁以及自然威胁等影响网络通讯安全的因素, 在此基础上通过健全法律法规、应用加密技术、及时修复漏洞以及运用安全防护软件等措施增强网络通讯的安全性, 从而确保我国经济社会永续发展。
参考文献
[1]王庚.计算机网络通信安全与防护措施探究[J].科技向导, 2013 (35)
[2]楼洁珉.网络通讯安全与防护措施[J].网络安全技术与应用, 2014 (03)
[3]宁云阔, 秦晓.网络通信发展及安全探析[J].信息与电脑 (理论版) , 2012 (09)
网络安全与防护实践报告 篇13
宽带网络安全与防护
(电气工程学院2008级电子信息工程2班郭彩茹)
摘要:随着网络技术的发展,以及电脑和互联网的广泛应用,网络规模日渐庞大,网络结构也日趋复杂,这使得网络安全问题变得越来越重要。近年来电子商务、电子政务等数据业务的出现和兴起,使得对宽带网络的安全保障和防护能力提出了更高的要求。因此,宽带网络的安全建设与保障已经成为能够影响宽带运营的重要因素。对于宽带运营企业来讲,安全问题已经对企业发展产生重要的影响。众所周知,Internet的开放性和共享性不可避免地导致网络的安全性将受到严重影响,为了使宽带数据业务如电子商务、电子政务良好的开展,网络安全已成为宽带网络建设的核心问题。而网络安全建设的关键是保证网络数据业务的安全。所谓网络安全建设是指数据信息的保密性、完整性、可靠性、可用性、实用性和占有性。
关键词:宽带网络;安全问题;防护方法
1引言
互联网高速发展的今天,越来越多的用户使用了宽带接入互联网的方式。宽带对应的安全问题日益突出,帐户被盗、密码丢失、系统被黑等系列问题又带来了多级代理、恶意盗号、非法充网络游戏币值等更多更严重的问题。下面我们来看看宽带的安全问题以及涉及到的防护方法。
2盗用宽带帐号及密码问题
这个问题由来已久,只是大家心照不宣,没有把这个问题拿到台面上说。其实这个问题很大程度是由于电信验证以及宽带业务的不同种类引起的。
2.1旧病用新药:宽带帐号的盗用
带拨号用户的认证方式主要有PPPOE和WEB认证两种。PPPOE采用先认证,后分配IP的方式,需注意,如果是包月制,采用PPPOE方式不能解决对非法用户的远程停、开机,这些用户可盗用他人帐号及密码上网,采用WEB认证方式也解决不了这个问题。目前国内的宽带用户大多是基于PPPOE的DSL用户,当终端接入INTERNET时需要拨号验证,而验证的用户名及密码是在用户办理宽带业务时取得,由于电信出于管理原因,这个帐号及密码有很大规律可循:用户名很多都以电话号码为基数,加上其他一些简易字母,后边加上诸如@163等的后缀,密码几乎都是电话号码,猜解这个帐号及密码非常容易。
宽带用户对帐号密码更根本没有安全意识,甚至某些宽带安装人员也对用户-1-
说,宽带密码不存在安全问题,只有你的电话能用。久而久之,这个隐性问题非常普遍,去找到一个宽带账号非常容易。我曾经测试编写专用程序猜解宽带账号,判定条件是猜出来的帐号密码匹配,测试时间是凌晨2点,半小时内找到了100多个帐号可以使用,其结果是惊人的。
2.2 电信的政策
这个问题也还是根源于电信的政策,目前电信的宽带验证过程如下:第一,你的电话必须办理了宽带业务,物理上线路是可用的。第二,你在拨号时用的用户名及密码是匹配的。
我们来看看第二点:用户名及密码匹配,就是说只要是一对用户名和密码,即使这个用户名密码不和你的线路匹配,你一样可以通过电信的机房设备认证,拨号分得IP连上网。去年的时候笔者在全国的各个城市验证过,同一时间同一个帐号及密码可以几个人一起使用。今年电信作了调整,同一帐号及密码在同一时间只能有一个用户使用。遵循先入为主原则,这样就会引起账号盗用问题。因为ADSL数据信号与普通电话语音信号走不同的频段,而且使用ADSL上网的时候并不经过电话交换机,所以没有办法根据电话号码查出来是谁在盗用你的帐号及密码,这样的后果其实很严重,也就是说使用你的帐号及密码接入网络后一切违法后果均由帐号及密码办理人承担,因为最终确立责任是查找电信的宽带业务记录。
2.3盗用别人帐号和密码的原因
前边我们说了,盗用者必须也办理宽带业务,那么可能有人会问,既然已经办理宽带业务了,还盗用别人的帐号及密码?原因有三:第一,为了隐藏身份。这种情况黑客居多或其它有恶意得破坏者居多。第二,一些办理按流量上网的人可以不受流量限制使用宽带。一个办理按流量上网的宽带用户可以使用其它的办理包月的宽带用户的帐号及密码而不受流量限制,其结果是正当包月用户的权益受损。这样电信记录的是包月上网用户的上网记录,而不是按流量上网的用户的记录。第三,当使用他人帐号及密码拨号后,可以支付一些游戏的点卡购买的网上交易业务。最后这点引起的问题尤其严重,要引起我们的注意。
有城市开通了帐号及密码捆绑业务,可以去电信营业厅办理捆绑业务,这样你的宽带账号只能在你申请宽带的线路上使用(即你的宽带账号只能通过你本身的ADSL/LAN线路拨号上网),无需再担心账号被他人盗用而影响你的正常使用。目前,申请了捆绑业务的宽带用户不到总用户的百分之十,一方面是由于宽带用户的安全意识不强,另一方面由于这项业务不是所有城市都开通了。目前我们最重要的是形成安全意识,保管好自己的宽带帐号及密码,往往帐号及密码泄露是由于所有者本人造成的。定期修改密码和设置强口令也是必须做的,当我们都形
成了这种安全意识,不法者的生存空间也就少了。
3不被注意的角落:路由器的安全
使用路由器,或带路由功能的猫时,当用户不使用路由方式上网,MODEM只工作在二层以下,只起到桥接作用,完成对MAC帧的SAR功能和物理层透传功能,电脑上的拨号软件完成拨号的过程,公网IP由拨号电脑获得。
3.1 使用路由功能时的情况
我们看看使用路由功能时的情况,现在相当部分用户为了上网方便,打开了MODEM的路由功能,把宽带账号输入到MODEM中,让MODEM完成拨号的过程。在这种方式下公网IP地址分配给MODEM,然后通过路由器作为网关来实现上网。大多数带路由功能的MODEM都提供了Web和Telnet等配置方式供用户使用,这些MODEM的端口80、23默认打开。那么他人可以远程就能访问到你的MODEM的配置页面,然后查看存放用户名、密码一页的HTML源代码,就可以看到明文的用户名和密码。
3.2 实例说明
首先我们启动流光,由于这是大家比较熟悉的软件,这里不罗嗦使用方法,我这里用的是5.0,在其高级扫描选项选择一个网段,检查项目只选择FTP和Telnet,这样可以加快速度。选择好字典,开始扫描可以看到帐号及密码了吧?密码是星号,经验判断就是帐号内的电话号,查看网页的源码,验证猜想正确——这就是目前网上非常流行的充QQ币值的方法!
路由暴露的问题是目前普遍存在的,希望可以引起注意。目前主流的宽带路由器都支持FTP和Telnet访问,且大多数用户根本不修改其默认密码及端口,每个品牌的路由器都有默认密码,在网上很容易找到,这里也不公布了。使用宽带路由器时,在设置时一定要更改默认选项,尤其是默认密码,最好能把默认的FTP,Telnet默认端口也改了,或者不允许使用,因为往往是使用者的不当设置造成了安全隐患。
4操作系统的问题
4.1系统问题
另外系统问题很多,也让人苦笑不得,比如病毒木马引起的后门问题,系统本身空密码或者弱密码,没有打上最新的补丁等。回忆近几年来4星以上的病毒,诸如红色代码II,求职信,尼姆达等留有后门的病毒给我们留下的印象很是深刻。路由器问题和系统本身的问题往往又会引起宽带帐号泄露问题,这样就会形成一
个恶性循环。这些问题都应该引起我们的注意。
4.2 中国宽带网络发展的当务之急
安全看似遥远,其实就在你我身边。安全性往往取决要进攻的对象之所花费与为保护数据花费的一种动态平衡,只有建立在深度防御基础上的整体安全系统,才能有效地保护系统中每一个点的安全;才能有效地防止外界的非法入侵;也才能在发生故障的情况下,迅速找出最佳方法来恢复业务。总之,用户、运营商和网络安全商携起手来尽快采取积极有效的防护措施,已经成为中国宽带网络发展的当务之急。
5结束语
随着计算机技术和通信技术的发展,信息传输的手段发生了极大的变化。人们对各种业务的需求,也越来越提高,要求业务的种类越来越多样化,如语音、数据、图像等各种业务,使得多媒体业务的需求迅速上升。为了满足上述业务迅速上升的需求,这就要求网络建设向宽带化、智能化、综合化方向发展。使得宽带网络成为适应上述业务需求急待加快建设的一种网络。目前,全球每天有超过40种新的计算机病毒出现,累计已有8万种电脑病毒在流行;2002年平均每月有600种至700种新电脑病毒问世,黑客每年给全世界电脑网络带来的损失大约高达100多亿美元。今年年初,蠕虫病毒在短短的5天内就肆虐全球、至少造成了12亿美元的损失。而情人节前后迅速蔓延的“爱虫”病毒更是雪上加霜……
绿盟刘闻欢介绍,国内网络中最为常见的被攻击形式是服务入侵、拒绝服务和病毒感染,会分别导致页面信息被篡改,系统资源、网络资源、磁盘资源被占用,病毒大量复制传播等危害,使工作无法正常进行。对此,可以采取不同的安全措施,如加强网关的安全性来限制不明身份者的入侵,同时对于有漏洞的地方还要及时做补丁修整,加固防火墙的抗攻击程度等等,都可以在一定程度上免费防火墙被攻破。企业安装防火墙还可实现对进出网络的数据进行管理,安装反病毒软件监测电子邮件和Web流量,安装入侵控测软件随时监测来自外部的可能的攻击。
Cisco相关人员强调,只有建立在深度防御基础上的整体安全系统,才能有效地保护系统中每一个点的安全;才能有效地防止外界的非法入侵;也才能在发生故障的情况下,迅速找出最佳方法来恢复业务。总之,用户、运营商和网络安全商携起手来尽快采取积极有效的防护措施,已经成为中国宽带网络发展的当务之急。
那么我们作为一个独立的个体,怎么才能保护自己宽带的网络安全呢? 我认为:首先,也是最起码的,就是为你的administrator账号设一个密码(不
能太简单),因为这个账号是删不掉的,你即使不用也不能让密码空着。在实验的过程中我发现有好多用户平时可能用另外一个账号,密码倒是设了,但administrator的密码却是空的,那你岂不是白忙一场?
还有些用户administrator账号密码设了,但又开了几个密码为空的账号,这同样是危险的。记住,所有的可用账号都要设密码,而且要定时管理这些账号,关闭长期不用的账号,对于administrator账号最好是能经常更换密码。
安装一两个防火墙是好方法,但记住一定要对防火墙进行设置,因为一般预设里面对局域网主机是没有严密防范的,而你看到这里应该知道我们最需要防范的恰好是这些“局域网”主机。同时,防火墙本身也可能是有漏洞的,所以我用的是天网+Norton,这样交叉防范还是比较令我放心的。
还要提醒你的就是,作了这样防范之后,如果你的网络结构采用的是第一种方案,那么你的几台主机之间也不能共享了,因为这几台主机和本网段的其他主机是处在平等地位。所以你如果要建设自己的网络,考虑到安全性,建议你采用第二种方案,如果能用硬件路由器代替软路由那就更佳了。
参考文献
【网络安全与防护实践报告】推荐阅读:
网络信息安全与防护09-05
网络安全管理与防护06-15
网络系统安全与防护12-25
计算机通信网络安全与防护措施分析05-09
网络安全防护09-12
网络安全信息防护01-21
工控网络安全防护10-21
网络安全防护措施06-06
网络防护技术信息安全08-11
物网络安全防护08-18