信息技术安全教育

2024-08-24

信息技术安全教育(精选11篇)

信息技术安全教育 篇1

上海市教育委员会文件

沪教委科„2010‟2号

上海市教育委员会关于印发

《上海市教育系统网络信息安全技术要求》的通知

各高等学校,各区县教育局,市教委各直属单位:

根据《上海市教育委员会关于加强本市教育系统网络与信息安全工作的通知》(沪教委办„2009‟62号),为切实做好2010年上海世博会期间本市教育系统的网络与信息安全保障工作,现结合本市教育单位现状,并根据公安部等《信息安全等级保护管理办法》(公通字„2007‟43号)、《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安„2009‟1429号),制定《上海市教育系统网络信息安全技术要求》(见附件),各单位应本着“谁主管谁负责、谁运行谁负责、谁使用谁负责”的原则,对照要求,深化本单位网络与信息系统安全防护,切实做好安全管理工作,确保网络信息系统安全。

特此通知。

— 1 — 附件:上海市教育系统网络信息安全技术要求

上 海 市 教 育 委 员 会 二○一○年一月十三日

主题词:教育

学校

信息

安全

通知 上海市教育委员会办公室

2010年1月14日印发

(共印120份)

— 2 — 附件:

上海市教育系统网络信息安全技术要求

一、物理安全要求

网络设备如交换器、服务器等应放置在符合产品规定要求的可靠场所。网络设备放置场所应具备物理访问控制、防盗窃和防破坏、防雷击、防火防水和防潮、防静电等基本条件,还应当能够进行温湿度控制,具有良好的电力供应并做好电磁防护。

非工作人员对重要网络设备放置区域的访问必须经过有关负责人的批准并由专人陪同或在专人监督下进行,并记录备案。

二、网络安全要求 1.结构安全

应保证关键网络设备的业务处理能力具备冗余空间,以满足业务高峰期需要;

关键网络设备及链路应有备份(冷备份或者热备份); 应保证接入网络和核心网络的带宽满足业务高峰期需要。2.访问控制

应增强网络边界设备的访问控制粒度,增加安全审计、边界完整性检查、入侵防范及恶意代码防护等设备;

应在网络出口处对网络的连接状态进行监控,并能及时报警和阻断; 对所有网络设备的登录应保证鉴别标识唯一和鉴别信息复杂等要求。

三、主机系统安全要求 1.PC机系统安全要求

— 3 — 对PC机应进行基本的防护,要求主机做到简单的身份鉴别、粗粒度的访问控制以及能够进行恶意代码防范并及时升级。

2.服务器系统安全要求

对主机应进行基本的防护,要求主机做到身份鉴别、访问控制以及能够进行恶意代码防范;

用户只能根据自己的权限大小来访问系统资源,不得越权访问; 要求对服务器用户行为、系统异常情况等基本情况进行审计、记录; 服务器应仅安装必要的系统组件和服务,并设置升级服务器方式以及时更新操作系统和应用软件;

服务器应安装实时检测和查杀恶意代码的软件产品,并及时升级; 服务器操作系统和数据库系统的口令应具有一定的复杂度、不易被冒用;

服务器应通过设定终端接入方式、网络地址范围等条件限制终端登录;

服务器应安装防火墙,仅开放满足应用系统要求的最低数量的端口,其余端口应予以关闭。

四、应用安全要求

对应用进行基本的防护,要求做到身份鉴别,细粒度的访问控制以及数据有效性检验等基本防护,应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计;

系统用户身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更改等;

应定时对重要信息进行有选择的数据备份;

— 4 — 应提供恢复重要信息的功能;

应提供重要网络设备、通信线路和服务器的硬件冗余。

五、数据安全及备份恢复

为确保数据完整性,应对重要用户数据传输过程提出的要求,能够检测出数据完整性是否受到破坏,同时能够对重要信息进行备份;

要求鉴别信息和重要业务数据在传输过程中都要保证数据完整性。要求实现鉴别信息存储保密性,实现备份冗余。

六、管理要求

应落实“安全技术负责人”制度,安全技术责任人作为安全专员负责信息网络安全评估、安全技术方案制订和实施,并对安全事故负责;

应开展安全意识教育和培训;

应告知相关人员的安全责任和惩戒措施;

应制定安全教育和培训计划,对信息安全基础知识、岗位操作规程等进行培训;

应对安全教育和培训的情况和结果进行记录并归档保存。应加强与兄弟院校、公安机关、网络运营商的合作与沟通,以便在发生安全事件时能够得到及时的支持。

七、系统运维管理要求

应对机房运行环境进行日常检查记录,包括温度、湿度、电力等; 应对信息系统的日常运行进行监控,包括各类系统的运行状态(例如CPU负载、内存使用率、磁盘状态、电源状态等)、是否存在异常进程等;

应进行网络系统漏洞扫描,对发现的网络系统安全漏洞进行及时的修补;

— 5 — 应对网络设备的安全策略、授权访问、最小服务、升级与打补丁、维护记录、日志等方面做出具体要求;

应定期安装系统的最新补丁程序,并根据厂家提供的可能危害计算机的漏洞进行及时修补,并在安装系统补丁前对现有的重要文件进行备份。

八、应急处置要求

应制定应急预案,并进行训练和演练;并配备照相机等记录取证设备,在应急操作中随时记录;

应严格执行网络巡检制度,做好日常巡查及日志保存工作,以及时发现问题并及时处置突发性安全事件,发现异常情况应启动应急预案,并判定应急事件级别,根据级别上报相关单位;

应急处置过程中,应先界定事件发生原因,并根据自然灾害与人为破坏两种情况进入以下两类应急处置流程:

自然灾害处置流程:应根据实际情况,在保障人身安全的前提下,首先保障数据的安全,然后是设备安全。具体方法包括:硬盘的拔出与保存,设备的断电与拆卸、搬迁等。

人为破坏处置流程:首先判断破坏的来源与性质,断开影响安全与稳定的信息网络设备,断开与破坏来源的网络物理连接,跟踪并锁定破坏来源的IP地址或其它网络用户信息,修复被破坏的信息,恢复信息系统。按照事件发生的性质分别采用相应方案。

应及时报告处置工作进展情况,直至处置工作结束。在必要的情况下可根据危害程度适当地发布预警。

信息技术安全教育 篇2

一、激发认知兴趣,变枯燥为有趣

美国心理学家布鲁纳说:“学习的最好刺激乃是对学习材料的兴趣。”兴趣是孩子学习的基础,是孩子积极主动学习的起点,是获得知识的开始。在教学过程中,我们充分利用多媒体技术把声音、图像、文字、动画、影视等有机地结合起来,创设充满动感和趣味的情境,设计引人入胜的情节,给幼儿一种新鲜的、动态的感官刺激,提高幼儿的关注度,激发其学习兴趣,使其获得正确的安全认知。例如:中班安全活动《小鸭历险记》在课件制作中通过运用多媒体技术将小鸭遇到的各种危险图片进行编辑、组合,配以音响效果,虚拟了小鸭历险的各种自然场景,让幼儿在虚拟的情境中探险,身临其境地根据需要选择工具解决遇到的问题,排除障碍,轻松习得一些简单的自我保护知识。整个活动,幼儿学习兴趣浓厚,活动氛围轻松愉快,教学成效明显。

二、使用多样化的教学手段,变静态为动态

信息技术能将静止的、抽象的内容变成生动形象的音像结合的复合体,将教师难以用语言表达的原理、现象生动而有条理地表现出来,将孩子难以理解的概念、规律直观而又形象地揭示出来,很好地帮助幼儿理解生活中的一些安全隐患。如:把安全教育制作课件,配上优美的音乐、熟悉的卡通人物、动感的画面……运用多媒体技术的特殊功能,将事物重点或细节部分突出放大、慢放画面、循环播放、重要片段反复播放等,从而使幼儿了解事情发生、发展和变化的过程及状态。如:对年幼的孩子来说地震是什么样子、房子怎么会摇摆、倒下,太难想象,演练时他们还会觉得像是玩游戏,而不能认真对待,达不到演练的效果。利用多媒体网络再现地震的画面和不懂自我保护造成的严重后果,让幼儿理解地震对人造成的伤害,从而提高幼儿的认知,使其逐步掌握逃生的方法。

三、捕捉日常瞬间,变无形为有形

有这样一句话:“听过了很快就忘记了,看到了很快就记住了。”因此我们通过手机拍摄捕捉孩子活动的瞬间,变无形为有形,然后让幼儿观看自己活动的情景,帮助其掌握正确的活动方法,提高自我保护能力。如:中班安全教育活动《安安全全玩滑梯》,拍摄了平时幼儿玩滑梯的情景,运用多媒体技术画面的放大、放慢、定格等多种手段,让幼儿通过仔细观察,主动思考、探索、讨论出哪些是正确的玩法,哪些是危险的、不安全的,这样让幼儿真实感知,不但容易理解,而且知识完整、印象深刻,并逐步内化为正确的行为技能,多媒体教技术引入安全教育活动,给活动注入了新的生机和活力。

四、拓宽知识领域,变单一为多样

运用多媒体信息技术,可以搜寻大量为幼儿园安全教育内容服务的网络资料、Flash课件、电视片段等,多渠道向幼儿提供与安全教育内容相关的信息,满足幼儿的好奇心,扩大幼儿的认知范围。如:当幼儿看到电视新闻里小朋友因玩火不慎造成伤害时,都脸色凝重,纷纷议论:“大火好厉害呀,把整个房子都烧了,太可怕了!”“大火把人都烧伤了,该有多疼呀!”看到小朋友在超市追逐玩耍,造成摔伤、夹伤、撞伤等意外伤害时,纷纷指责其行为的不当……运用多媒体让孩子直观地感受到意外的发生就在自己身边,在幼儿理解的基础上,老师进行教育,孩子们很快就能接受,懂得怎样避免伤害,意外发生后该怎么办,自我保护能力也得到提高。

五、解决教育难点,变抽象为具体

结合幼儿的认知特点,运用多媒体技术进行动态演示,把以往教学中无法表现出来的抽象事物和现象变得形象、生动、具体、直观,将安全教学中的重点和难点一一剖析,使抽象难懂的知识变得浅显易懂,让幼儿能够真正理解和掌握。如:幼儿在游戏时会发生互相推挤、叠压等现象,教育后孩子能理解,但往往会记不住。我们用多媒体网络让幼儿观察人体构造的画面,演示各种不当做法对身体造成伤害的过程。在安全教育的过程中有了这样形象的画面,幼儿就会看得更认真,对同样的事就会记的更牢更清楚了,从而给孩子警示作用。孩子喜欢用嘴巴咬东西,经常会误吞、吸入异物,我们设计了电脑动画来模拟演示食物在人体各器官中的流动过程,演示异物进入人体后对胃、肠等器官造成的划、刮等伤害,用动画形式表演器官受伤的痛苦表情。看了这样的画面,孩子定能牢记教训。难以掌握的知识,通过电教媒体,轻而易举地获得了。

信息技术安全教育 篇3

关键词 中职学校 信息安全技术 教育现状 有效措施

中图分类号:G71 文献标识码:A

在全球经济一体化的形势下,我国对人才的需求不断地增加,教育事业的发展备受关注。在这种情况下,我国一直致力于加快应试教育向素质教育模式的转型,大力推广素质教育改革的发展,以提高我国教育事业的发展水平,使其能够在日益激烈的市场竞争中占有一席之地。中职教育是素质教育改革中的重要组成部分,必须予以高度重视,不容忽视。在中职教育中信息安全技术课程是较为重要的一门学科,受到教育学者们的广泛关注。为提高中职学校信息安全技术教育水平,则必须转变传统的教学模式,明确中职学校信息安全技术教育的目标,树立全新的教学观念,采用多样化的教学手段,以为学生创造良好的学习环境,充分发挥学生的学习积极性。

1 中职学校信息安全技术教育的相关内容

中职学校信息安全技术教育中的重点内容是计算机教学,力求培养计算机信息安全方面的优秀人才。学习此方向的学生未来主要是从事于一些获取信息,处理信息和有效应用信息等方面的工作,为此必须提高学生的信息安全意识,提升学生的理论知识水平,提高学生的操作能力。根据信息安全技术岗位的职业特点来实施具有针对性的教学,建立健全的中职学校信息安全技术教育体系,重视对学生创新能力的培养,以提高中职学校信息安全技术教育质量。

2 现阶段我国中职学校信息安全技术教育中存在的问题

现阶段,在我国中职学校西悉尼安全技术教育中仍然存在着一定的问题,还有待于进一步完善和结局。其问题主要在于教师并未意识到加强学生实训学习能力的重要性,未能实现素质教育改革的目标,难以提高学生的实践能力。在信息安全技术教学过程中,实训环节较为薄弱,教师只重视对学生理论知识的传授,而忽视了对学生学习技能的培养。另外,中职学校信息安全技术教育中所选择的教材并不合适,在教材中并未突出职业性的特点,缺乏对学生职业方面的讲解,未能提高学生的职业意识,以致于学生日后难以适应社会工作状况。教师团队的素质也有待于进一步提升,教师未能严格要求自己,没有发挥教师的榜样作用。新时期下,我国所制定的信息安全技术教育考核体系已经无法满足当下社会对中职教育的要求,其必须突破传统评价方式的束缚,丰富教学评价方式,以促进信息安全技术教育稳定而长远的发展。

3 提高我国中职学校信息安全技术教育水平的有效措施

(1)重视对学生实践能力的培养,开展高效率的实训教学活动

中职学校不同于其他普通高中院校,其具有一定的职业性,是一种以职业为基础,重视技能的教学。在中职学校的教学过程中教师应当积极开展实训课程,不可只在乎学生对理论知识的理解状况,应当将理论知识作为基础教学,将实训课程作为能力提升内容,以使学生能够将所学的理论知识灵活地应用于实际生活中,培养学生实践能力。理论知识固然重要,但是实训技能更符合中职教育的目标。首先,教师应当适当的调整信息安全技术教育中理论教学和实训课程的比例,应当适当的加大实训课程的次数,所占比例不可低于百分之四十。另外,教师要全面了解学生的学习状况,掌握学生的性格特点,并据此说来制定合适的实训课程教学计划,针对信息安全技术的课程内容来安排教学进度,并列出实训课程一览表。其次,为给学生创造良好的信息安全技术学习条件,学校应当提供信息安全技术教学实训基地,加强对实训课程的管理。计算机信息技术不断地改进,相关软件和硬件都在升级,更新换代的速度十分快,因而学校的实训基地中应当完善计算机设备,优化计算机资源配置,采用先进的计算机软件和硬件设备,以为学生提供良好的实训环境,提高学生的实训学习效率。

(2)选择合适的教材,壮大教师团队

为了保障中职学校信息安全技术的教学质量,教师应当选择合适的教材来进行教学,教材的选择十分重要,其是教师制定教学计划和教学内容的重要依据,是学生获得知识的最佳渠道,为此所选择的教材一定要符合标准要求。在选择教材的时候,一定要选择能够体现出职业技术的内容,既要包括职业基本理论和基本要求的内容,还应当涵盖职业技能等内容。在选择信息安全技术教材的时候要确保其具有综合性和实用性。另外,教师还可以自主进行教材编写工作,根据实际情况来完善教材体系。教师应当以信息安全技术课程的(下转第83页)(上接第81页)特点为依据,结合自己的教学经验来编撰合适的教材,以提高信息安全技术教学水平。

教师是教学过程中的主导者,虽然素质教育改革后更强调的是学生的主动性,但是并未忽视教师的辅导作用,教师的素质也将对教学质量产生一定的影响。为此,必须加强对信息安全技术课程教师的培训和教育,以壮大教师团队,提高教师的整体素质。计算机信息技术发展迅速,无论是人们的生活活动,或是社会的生产活动,都已经开始广泛应用计算机信息技术,而作为人才培养的先导,教师更应当掌握良好的计算机技能,可让教师前往实际部门工作中体验,以培养教师的动手操作能力,让教师在授课的时候能够结合自己的经验来阐述教学内容,从而加深学生对教材内容的理解。

(3)建立健全的教学考核方式

为了提高中职学校信息安全技术教学的有效性,教师应当建立健全的教学考核方式,采用现代化的教学评价方式。在教学考核中教师应当重视对学生综合能力的考核,将笔试考核的方式转化为实际操作考察。因而,可以将中职学校信息安全技术教学的考试模式分为两个部分,一个部分是对学生理论知识的考察,另一个部分则是让学生上机操作,将实习也作为评估学生的一个重要内容。另外,教师还应当鼓励学生去参加计算机信息技术全国性考试,考取与之相关的职业资格证书,并且将其作为评定学生的标准之一。

4 结束语

随着时代的发展、社会的进步,科学技术日新月异,不断地创新和改进,尤其是计算机信息技术已经成为人们生活中不可或缺的组成部分,对人们的生活和社会生产产生了较大的影响。社会对计算机信息技术方面的人才愈发重视,对计算机信息技术教育也越来越关注。为此,中职学校应当加强对信息安全技术教育的管理,以提高学生的学习兴趣,激发学生的学习潜能,从而提高学生的学习效率。在中职信息安全技术教学过程中,教师不仅要重视对学生信息安全理论知识的教授,还应当培养学生基本的信息安全技术能力,提高学生的职业意识,让学生能够尽快地适应未来的工作环境,保障中职学校信息安全技术教育的有效性,从而推动中职学校信息安全技术教育的可持续发展。

参考文献

[1] 李鹏.中职计算机教育中信息安全教学研究[J].科技创新导报,2009,23:241-242.

[2] 林诚,黄英华.中职信息技术教育现状与应对策略[J].广西教育,2012,43:152-153.

[3] 郭婷婷.中职信息技术课程任务驱动教学法的研究[D].山西师范大学,2010.

[4] 滕德虎.以NIT为平台打造中职信息技术教育新模式——繁昌职教中心信息技术专业发展个案研究[J].职业教育(中旬刊),2013,06:17-19.

信息技术安全教育 篇4

A、浏览器内存数据

B、浏览器Session数据

C、浏览器Cookie数据

D、服务器Session数据

2、我国工业控制网络的很多重要信息系统已经广泛应用(a),一旦受到攻击,可能造成相关企业和工程项目的基础设施运转出现异常,甚至发生机密失窃、停工停产等严重事故。

A、Linux系统

B、MTS系统

C、WinCC系统

D、PHPCMS系统3、1984年英国颁布的(a)规范了对计算机所处理记录的有关生存中个人资料的搜集、持有、公开等行为,以防止不当侵害个人的隐私权为目的。

A、伪造文书及货币法

B、计算机滥用法

C、资料保护法

D、数据库指令

4、OCTAVE方法使用一种三阶段方法来检验组织问题和技术问题,每一阶段都包含若干过程,其中,评估选定的组件属于(c)。

A、建立资产威胁概要

B、确定基础设施的薄弱点

C、制定安全策略和计划

5、硬件冗余技术包括服务器、网络设备和存储设备的冗余技术,单机容错技术、磁盘冗余、电源冗余属于(b)。

A、服务器冗余技术

B、网络设备冗余技术

C、存储设备冗余技术

6、应急响应主要包括以下阶段(1)准备阶段(2)根除阶段(3)检测阶段(4)恢复阶段(5)抑制阶段(6)报告阶段下列哪一项可以作为应急响应的应该遵循的正确步骤(d)。

A、(1)(3)(5)(2)(4)(6)

B、(1)(3)(5)(4)(2)(6)

C、(1)(4)(2)(5)(3)(6)

D、(1)(2)(3)(4)(5)(6)

7、下面哪个不是使用口令的好习惯(d)。

A、程登录系统后,离开时及时关闭登录

B、口令最好不要随手书写 C、对口令进行加密

D、保留被调离员工的帐号

二、多选题(共 6 小题,每题 5 分)

1、以下哪些措施可以保护网络个人隐私信息(abcd)。

A、加强立法

B、加强行业自律

C、加强网络监管

D、加强技术保护

2、个人隐私信息和个人信息不同之处有(bcd)。

A、二者没什么不同

B、二者的内容不完全相同

C、二者的侧重点不同

D、二者法律保护有所不同

3、个人隐私信息泄露的原因有以下(abcd)。

A、人为泄露

B、防护不力被窃泄露

C、产品缺陷导致泄露

D、商业行为导致泄露

4、在应对网络攻击时,可以考虑使用的防范措施有(abcd)。

A、数据加密

B、病毒木马防护

C、实时监控

D、系统不稳定时才更新补丁

5、就我国目前电子认证服务业的发展状况和趋势来看,主要存在以下问题急需解决(abcd)。

A、缺乏全国的整体规划

B、缺乏认证业务连续性保证

C、缺乏技术人员

D、缺乏证书管理技术手段

6、常用的网络安全应急响应办法包括(abcd)。

A、机房火灾处理办法

B、黑客攻击处理办法

C、病毒入侵处理办法

D、设备安全处理办法

三、判断题(共 7 小题,每题 5 分)

1、现代工业控制系统已成为国家关键基础设施的重要组成部分,关系到国家的战略安全。对

2、信息安全管理是指通过维护信息的机密性、完整性和可用性来管理和保护信息资产,是对信息安全保障进行指导、规范和管理的一系列活动和过程。

3、网络舆情不具有自由性、交互性。

4、ARP欺骗是通过伪造的TCP/IP数据包中的源IP地址而进行的攻击方式。

5、我国的重要信息系统是指民航、铁路、银行、水利、能源、电力、交通、税务、证券、公安等行业及部门的业务系统,地级市以上党政机关的网站和办公信息系统,以及涉及国家秘密的信息系统。

6、随着震网病毒等安全事件的发生,我国的信息基础设施和重要信息系统面临着严峻的安全挑战。

7、采用物理隔离的专用局域网、并且使用专用软件系统的工业控制系统是牢靠的、不会遭受攻击。

信息技术安全教育 篇5

编制说明

1.工作简况 1.1.任务来源

根据国家标准化管理委员会2017年下达的国家标准制修订计划,国家标准《信息安全技术 关键信息基础设施安全保障评价指标体系》由大唐电信科技产业集团(电信科学技术研究院)主办。

关键信息基础设正常运转,关系国家安全、经济发展、社会稳定,随着关键信息基础设施逐渐向网络化、泛在化、智能化发展,网络安全成为关键信息基础设施的重要目标。世界主要国家和地区高度重视,陆续出台了相关战略、规划、立法以及实施方案等,加大对关键信息基础设施的保护力度。近年来,随着我国网络强国战略的深化和实施,国家关键信息基础设施在国民经济和社会发展中的基础性、重要性、保障性、战略性地位日益突出,构建国家关键信息基础设施安全保障体系已迫在眉睫,是当前一项全局性、战略性任务。

2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,“金融、能源、电力、通信、交通等领域的关键信息基础设施是经济社会运行的神经中枢,是网络安全的重中之重,也是可能遭到重点攻击的目标。我们必须深入研究,采取有效措施,切实做好国家关键信息基础设施安全防护。” 2016年8月12日,中央网络安全和信息化领导小组办公室、国家质量监督检验检疫总局、国家标准化管理委员会联合印发《关于加强国家网络安全标准化工作的若干意见》(中网办发文〔2016〕5号),要求“按照深化标准化工作改革方案要求,整合精简强制性标准,在国家关键信息基础设施保护、涉密网络等领域制定强制性国家标准。”2016年11月7日,全国人民代表大会常务委员会发布《中华人民共和国网络安全法》,明确指出“保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序”。2016年12月15日,国务院印发《“十三五”国家信息化规划》(国发〔2016〕73号),明确提出要构建关键信息基础设施安全保障体系。2016年12月27日,国家互联网信息办公室发布《国家网络空间安全战略》,要求“建立实施关键信息基础设施保护制度,从管理、技术、人才、资金等方面加大投入,依法综合施策,切实加强关键信息基础设施安全防护。”2017年7月10日,国家互联网信息办公室就《关键信息基础设施安全保护条例(征求意见稿)》公开征集意见。

目前国外主要国家对关键信息基础设施的保护起步较早,已出台关键信息基础设施的相关战略、规划、法律、标准、技术、监管等等一系列举措,大力加强关键信息基础设施安全建设,不断提升网络安全保障能力。对于我国而言,一方面,我国在引进外国先进技术、加快产业更新换代的同时,部分关键核心技术和设备受制于他国,存在系统受控、信息泄露发 1

现滞后等隐患,也给关键信息基础设施各领域带来许多安全隐患问题。另一方面,我国关键信息基础设施保护工作起步较晚、发展较慢,缺乏针对性、指导性的标准体系,无法适应新形势下的国际网络安全环境。本标准的制定主要为关键信息基础设施的政府管理部门提供态势判断和决策支持,为关键信息基础设施的管理部门及运营单位的信息安全管理工作提供支持和方法参考。1.2.编制目的

本标准主要解决关键信息基础设施网络安全的评价问题。本标准主要用于:评价我国关键信息基础设施安全保障的现状,包括建设情况、运行情况以及所面临的威胁等;为政府管理层的关键信息基础设施态势判断和宏观决策提供支持;为各关键信息基础设施运营单位及管理部门的信息安全保障工作提供参考。1.3.主要工作过程 1、2014年,项目组完成网络安全保障评价指标体系阶段性研究报告。主要针对以下三个问题进行了深入研究:研究国外特别是美国、欧盟、联合国等国家、地区和国际组织在网络安全保障评价指标研究方面的资料,总结网络安全保障评价的相关方法、指标、规定和标准;研究新形势、新技术条件下我国网络安全保障工作面临的挑战,分析我国网络安全保障工作的新需求,对我国与网络安全保障评价有关的法规、制度、标准进行梳理和总结;在理论研究和实践调研的基础上,研究提出我国网络安全保障评价指标体系和评价方法。2、2014年12月-2015年6月,项目组赶赴电力、民航、电信、中国银行等相关行业(企业)进行调研。3、2015年1月-2015年7月,项目组根据项目要求开展了研讨会,针对调研结果中各行业在网络安全评价中的成功经验和出现的问题进行总结。4、2015年1月-2015年9月,项目组与关键信息设施保护等进行工作对接。5、2015年1月-2015年7月,项目组进行了广泛研讨,并咨询了专家意见:2015年1月,对研究提出的网络安全保障评价指标体系的初步框架,召开专家咨询会,听取了崔书昆、李守鹏等专家的意见;2015年6月,召开专家会,听取了中国电信基于大数据的网络安全态势评价工作的介绍;2015年7月,召开专家会听取了关于民航、电信、互联网领域安全指标体系的研究现状,与会专家对网络安全保障评价指标体系课题提出意见建议。6、2015年8月-2015年9月,与2015年网络安全检查工作、关键信息基础保护工作进行对接。7、2016年1月-2016年2月,与网络安全检查工作进行对接,采用指标体系对相关检查结果进行了统计测算,并撰写评价报告。8、2016年4月-2016年8月,针对指标体系在网络安全检查工作中的成功经验和出现的问题进行总结,进一步更新了指标体系。9、2016年9月-2017年2月,与关键信息设施检查办进行对接,对指标体系的实际应

用进行了深入讨论。10、2017年3月,项目组在草案初稿的基础上,召开行业专家会,形成草案修正稿。11、2017年4月,在全国信息安全标准化技术委员会2017年第一次工作组会议周上,项目组申请国家标准制定项目立项。12、2017年6月,“信息安全技术 关键信息基础设施安全保障指标体系”标准制定项目正式立项。13、2017年7月,项目组召开专家咨询会,听取了李守鹏、魏军、闵京华、韩正平、张立武等专家的意见。14、2017年7月,在全国信息安全标准化技术委员会WG7第二次全体会议上,项目组广泛听取专家意见,形成征求意见稿。1.4.承担单位

起草单位:大唐电信科技产业集团(电信科学技术研究院)

协作单位:国家信息中心、北京奇安信科技有限公司、北京国舜科技股份有限公司、北京匡恩网络科技有限责任公司、北京天融信科技有限公司等。

本部分主要起草人:韩晓露 吕欣 李阳 毕钰 郭晓萧等。2.编制原则和主要内容 2.1.编制原则

为保证所建立的“关键信息基础设施安全保障评价指标体系”有一个客观、统一的基础,在评价指标体系的设计及指标的选取过程中,主要遵循以下原则:

1、综合性原则

关键信息基础设施安全保障评价指标体系建设是通过从整体和全局上把握我国关键信息基础设施安全保障体系的建设效果、运行状况和整体态势,形成多维的、动态的、综合的关键信息基础设施安全保障评价指标体系。因此,标准设计的首要原则是综合性。

2、科学适用性原则

关键信息基础设施安全保障评价指标体系必须是在符合我国国情、充分认识关键信息基础设施安全保障评价指标体系的科学基础之上建立的。按照国家信息安全保障体系总目标的设计原则,把关键信息基础实施安全各构成要素作为一个有机整体来考虑。指标体系必须符合理论上的完备性、科学性和正确性,即指标概念必须具有明确完整的科学内涵。

适用性原则,就是指标体系应该能够在时空上覆盖我国关键信息基础设施安全保障评价的各个层面,满足系统在完整性和全面性方面的客观要求。尤其是必须考虑由于经济、地区等原因造成的各机构间发展状况的差异,尽量做到不对基础数据的收集工作造成困扰。这一原则的关键在于,最精简的指标体系全面反映关键信息基础设施安全保障的整体水平。

3、导向性原则

评价的目的不是单纯评出名次及优劣的程度,更重要的是引导和鼓励被评价对象向正确 的方向和目标发展,要引导我国关键信息基础设施安全的健康发展。

4、可操作性强原则

可操作性强直接关系到指标体系的落实与实施,包括数据的易获取性(具有一定的现实统计基础,所选的指标变量必须在现实生活中是可以测量得到的或可通过科学方法聚合生成的)、可靠性(通过规范数据的来源、标准等保证数据的可靠与可信)、易处理性(数据便于统计分析处理)以及结果的可用性(便于实际操作,能够服务于我国涉密信息系统安全评价的)等方面。

5、定性定量结合原则

在众多指标中,有些因素是反映最终效果的定性指标,有些是能够通过项目运行过程得到实际数据的定量指标。对于评价最终效果而言,指标体系中这两方面的因素都不可或缺。但为了使指标体系具有高度的操作性,必须在选取定性指标时,舍弃部分与实施效果关系不大的非关键因素,并且尽量将关键的定性指标融合到对权重分配的影响中去。该指标设计的定性定量结合原则就是将定性分析反映在权重上,定量分析反映在指标数据上。

6、可比性原则

可比性是衡量关键信息基础设施安全保障评价指标体系的实际效果的客观标准,是方案权威性的重要标志。关键信息基础设施安全保障评价指标应该既可以横向对比不同机构信息安全保障水平的差异、又能够纵向反映国家及各地区关键信息基础设施安全保障的历史进程和发展趋势。这一原则主要体现在对各级指标的定义、量化和加权等方面。2.2.主要内容

本标准概述了本标准各部分通用的基础性概念,给出了关键信息基础设施安全保障指标体系设计的指标框架和评价方法。本标准主要用于:评价我国关键信息基础设施安全保障的现状,包括建设情况、运行情况以及所面临的威胁等;为政府管理层的关键信息基础设施态势判断和宏观决策提供支持;为各关键信息基础设施运营单位及管理部门的信息安全保障工作提供参考。本标准主要框架如下:

前言 引言 1 范围 规范性引用文件 3 术语和定义 4 指标体系 5 指标释义

附录A(规范性附录)指标测量过程 参考文献

本标准主要贡献如下:

1、明确了标准的目标读者及其可能感兴趣的内容

指出标准主要由三个相互关联的部分组成:第1部分包括1-3节,描述了本标准的范围和所使用的术语与定义,对关键信息基础设施、关键信息基础设施安全保障、关键信息基础设施安全保障评价等概念进行了阐释;第2部分为第4节,详细描述了关键信息基础设施安全保障指标体系的体系框架和指标;第3部分包括第5节和附录A,给出了关键信息基础设施安全保障指标体系各具体指标的衡量标准和量化方法,为体系的可操作性提供了保证。

2、给出了关键信息基础设施的概念

关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。

《中华人民共和国网络安全法》规定:国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。关键信息基础设施的具体范围和安全保护办法由国务院制定。

《国家网络空间安全战略》规定:国家关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施,包括但不限于提供公共通信、广播电视传输等服务的基础信息网络,能源、金融、交通、教育、科研、水利、工业制造、医疗卫生、社会保障、公用事业等领域和国家机关的重要信息系统,重要互联网应用系统等。

3、指出关键信息基础设施安全保障评价围绕三个维度进行

关键信息基础设施安全保障评价围绕三个维度进行,即建设情况、运行能力和安全态势,并依据关键信息基础设施安全保障对象和内容进行分析和分解,一级指标包括战略保障指标、管理保障指标、安全防护指标、安全监测指标、应急处置指标、信息对抗指标、威胁指标、隐患指标、事件指标。

4、给出了指标测量的一般过程

关键信息基础设施安全保障指标测量的一般过程描述了指标如何依据测量对象的相关属性设立基本测度,应用相应的测量方法得出测量值,并通过分析模型将测量值折算成指标值,最终应用于保障指标体系。关键信息基础设施安全保障指标评价测量过程通过定性或定量的方式将测量对象进行量化以实现评价测量对象的目的。3.其他事项说明

a.在关键信息基础设施安全保障指标指标的体系建设和测量过程方面,试图使所提出的指标体系与测量过程具有一定的通用性,以便于指标体系的推广和扩展;

b.考虑到指标设计方面应用的可扩展性,在体系建设和测量过程之中,指标体系可以根据实际评价对象的特性做出相应的指标调整,以完善指标体系并得出合理公正的评价。

《信息安全技术 关键信息基础设施安全保障指标体系》标准编写组

信息安全教育培训制度 篇6

一、定期组织管理员认真学习《计算机信息网络国际互联网安全保护管理办法》、《网络安 全管理制度》及《信息审核管理制度》,提高工作人员的维护网络安全的警惕性和自觉 性。

二、负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。

三、对信息源接入单位进行安全教育和培训,使他们自觉遵守和维护《计算机信息网络国际 互联网安全保护管理办法》,杜绝发布违犯《计算机信息网络国际互联网安全保护管理办法》的信息内容。

信息技术安全教育 篇7

本刊讯2009年8月4日至7日, 由《华南金融电脑》杂志社组织的广东省金融系统信息网络安全专业技术人员继续教育培训班在中国农业发展银行肇庆市分行举办。广东省 (广州市) 各地市人民银行、农业发展银行、部分商业银行以及农信联社的52名科技管理者和工程技术人员参加了培训。

此次培训的主要内容为信息安全管理, 包括信息安全相关法律法规、可信计算与安全保护、信息安全等级保护定级指南和基本要求、信息安全管理与监管人员安全管理、计算机病毒基础知识与防范技术等课程。讲师由广东省公安厅网警总队、支队的专家担任。全部学员均通过考试, 并取得“信息网络安全专业技术人员继续教育合格证书”。

信息安全技术刍议 篇8

所谓信息安全,主要是保证信息的可用性、完整性、鉴别性、机密性和非抵赖性,所涉及的领域已从主机的安全发展到网络结构体系的安全,从单一层次的安全发展到多层次的立体安全。

1.信息加密技术

信息加密技术是实施信息保护的主要手段。通过数据加密,可有效保证信息在传输过程中不被泄露和破坏。

信息加密技术分为基于数学的密码技术和非数学的密码技术两种。基于数学的密码技术包括公钥密码、分组密码、流密码、数字签名、密钥管理、身份鉴别、消息认证、密钥共享和PKI技术等。非数学的密码技术包括量子密码、DNA密码等,其中量子密码、DNA密码具有广阔的发展前景。

量子密码是以海森堡“测不准理论”为物理基础,运用量子光学方法通过公开信道(通信光纤)异地产生物理噪声来加密的,可以真正实现一报一密,构成理论上不可破译的密码体制。运用量子加密法时,两个用户之间会各自产生一个私有的随机数字符串,除了发件人和收件人之外,任何人都无法掌握量子的状态,也无法复制量子。若攻击者企图接收并检测发件人的信息(偏振),就会造成量子状态的改变,而这种改变对攻击者而言是不可恢复的。但是,收发双方却能很容易检测出信息是否受到攻击,并设法将其消除。目前,国际学术界正围绕如何克服对量子相干性的干扰破坏、有效的量子受控门和量子逻辑网络设计、量子信息理论体系和量子密码的实用技术等问题展开研究。

近年来,DNA技术为信息加密技术发展带来了新的机遇。DNA分子在酶的作用下,可以通过生物化学反应,从某种基因代码转变成另一种基因代码。把转换前的基因代码作为输入数据,转换后的基因代码作为运算结果,能够进行很多高级逻辑运算和数学运算,而利用生物化学反应过程可以研制新型生物计算机,也可以为密码运算和密码分析提供理论依托。

DNA生物化学反应的优势,是能够并行工作。利用这种特性,可以并行处理解决问题的所有可能方法。以DNA分子链取代硅片存储和处理信息,具有计算速度快、存储量大、体积小等特点,可逐步模拟人脑的功能。有人预言,倘若DNA计算机研制成功,其几十个小时的运算量,就相当于目前全球所有计算机问世以来运算量的总和。

当前,DNA密码编码和密码分析的理论研究主要集中在以下几个领域:DNA的筛选、合成与纯化,繁殖与修饰;DNA有序排列点阵的形成;DNA密码编码变换的实施,编码信息的获取;DNA密码分析的实施,破译信息的获取;DNA芯片与DNA诊断薄膜原型器件的研制,等等。

2.信息伪装技术

信息加密技术可以保证“黑客”无法破译机密信息,却不能防止“黑客”阻碍合法接收者读取机密信息,因为“黑客”可以稳、准、狠地破坏被加密的信息。信息伪装技术则可以在很大程度上弥补这一缺点,使“黑客”感觉不到机密信息的存在,从而达到保护信息安全的目的。有潜在应用价值的信息伪装技术主要有信息隐藏、数字水印、叠像术和潜信道等。

2.1信息隐藏

信息隐藏是信息伪装的主体,以至于人们经常将其与信息伪装当成一回事。形象地说,信息隐藏就是将机密信息隐藏在普通信息之中,且不露任何破绽。信息隐藏的基本原理,是利用人类感官系统对某些细节的不敏感性,对载体作某些微小变动,却不引起观察者的怀疑。

2.2数字水印

数字水印是信息伪装的一个重要分支,也是目前国际学术界研究的热门课题。数字水印是永久镶嵌在宿主数据中的具有可鉴别性的数字信息,且不影响宿主数据的可用性。

2.3叠像术

叠像术是由可视化密码技术发展而来的一种新的信息伪装技术。其思想是把要隐藏的机密信息,通过算法隐藏到两个或多个子密钥图片中。这些图片可以存放在磁盘上,也可以印刷到透明胶片上,而每一张图片上都有随机分布的黑点和白点。由于黑、白点是随机分布的,故持有单张图片的人不论用什么方法,都无法得出任何有用的信息。而如果把所有图片叠加在一起,就可以恢复原有的机密信息。

2.4潜信道

潜信道又名隐信道。顾名思义,就是普通人感觉不到此信道的存在,而系统却可以利用这些感觉不到但真实存在的信道传送(存储)机密信息。

3.认证技术

所谓认证,就是确认接收到的数据确实来自所希望的源端。与认证相关的是非抵赖(non-repudiation)问题,即防止信息的发送者抵赖其发送的信息,或者确认接收者确实收到了发送者所发送的信息。认证与下面提到的访问控制都必须注意的一个问题,就是对以前截获信息流的重放。重放技术容易被非授权的主机使用以欺骗目的主机,而利用时间戳技术可有效防止这种问题的发生。

4.访问控制技术

访问控制技术是通过不同手段和策略实现对网络信息系统访问控制的,其目的是保护网络信息资源不被非法使用和访问。访问控制规定了主体对客体访问的限制,并在身份识别的基础上,对提出资源访问的请求加以控制。根据控制策略的不同,访问控制技术可分为自主访问控制、强制访问控制和角色访问控制三种形式。

自主访问控制是针对访问资源的用户或应用来设置访问控制权限的,安全性最低,但灵活性比较高。

强制访问控制在自主访问控制的基础上,增加了对网络资源的属性划分,规定了不同属性下的访问权限,可防止用户无意或有意使用自主访问的权利。其安全性比自主访问控制有所提高,但灵活性要差一些。

角色访问控制是通过验证合法访问者的身份,来确定访问者在系统中对哪类信息有什么样的访问权限的,具有便于授权管理、便于赋予最小特权、便于根据工作需要分级、便于任务分担、便于文件分级管理、便于大规模实现等优点,是一种有效而灵活的安全措施。目前已有的防火墙、代理服务器、路由器和专用访问控制服务器,都可以视为实现访问控制的产品。

5.病毒防护技术

互联网的迅速普及为计算机病毒的广泛传播营造了有利环境,而其本身的安全漏洞也为培育新一代病毒——网络病毒,提供了绝佳的条件。

根据传播属性不同,计算机病毒可划分为网络病毒和主机病毒。主机病毒的攻击对象是主机中的各种资源,即通过对主机内存、硬盘、主板及各种文件等资源的破坏,导致主机的不可用;网络病毒不仅具有主机病毒的破坏属性,而且具有更粗的破坏粒度,可通过消耗网络中的各种通信资源,如耗尽路由器、交换机和重要服务器等网络资源的处理能力,导致网络的不可用。对于主机病毒,现在已有很多有效的反病毒程序,而对于网络病毒的研究就不那么多了。

在病毒与反病毒的对抗中,反病毒技术将会在应用防毒和未知杀毒两个方面寻求突破。

信息通讯安全技术 篇9

作者在文章探讨并研究了我国信息通讯网络安全技术的发展现状及其必要性,并阐述了影响信息通讯安全技术发展的主要诱因,最后进行了信息通讯安全技术分析,希望对我国信息通讯技术的发展与进步提供参考和借鉴。

关键词:信息通信;安全技术;发展现状;必要性;影响因素

1 我国信息通讯网络安全技术的发展现状及其必要性

信息通讯技术具有很强的开放性和虚拟性,其给人们的日常生活带来的便利是显而易见的,它方便了人与人之间的联系和交往,使得“秀才不出门全知天下事”成为可能,然而,信息通讯技术固然具有数不胜数的优点,但是对于任何事物必须一分为二的看待,信息通讯技术的发展面临的主要问题就是如何保证通讯过程中各方的安全,这个话题也是我国信息通讯行业一直以来都较为热门的一个话题,有必要对信息通讯网络安全技术给予足够高的重视程度。

互联网的诞生使得人们获得信息的渠道变得更为快捷和便利,同时,人们对信息量的要求也是越发得多,人们为了满足自身的需求,需要把得到的信息进行系统化,整合成一个方便利用的整体,但是不论是信息的获得,还是信息的传输,都是依赖于各种网络平台进行的,而各种网络平台不具备真实性和稳定性,而且始终处于变化当中,开放性较强,但正是这些特点暴露了信息通讯自身的弱点和缺陷。

虚拟的网络环境使人们沉溺在不现实的生活之中,常常耽误了正常的生活和生产,网络上的各种信息并不都是真实的,有一部分是被人刻意构造的,人们一旦对各种假冒的信息信以为真,很有可能为自己带来财产、人身方面的巨大损失,此外,网络环境极容易受到病毒的.侵扰,造成网络系统瘫痪,归根结底就是信息通讯的安全性得不到充足的保证。

不论是从哪个角度来说,建立健全信息通讯安全技术防范体系势在必行。

从宏观上来讲,我国信息通讯安全中存在问题是由于国家信息通讯安全体系不够健全和完备,而如果从微观上来讲,就是个人的责任了。

一般人认为个人不会对我国的信息通讯安全产生多大的影响,但殊不知我国是一个人口大国,每一个人的行为对信息通讯安全的影响都是不容忽视的。

信息安全技术专业优势 篇10

(湖南信息职业技术学院jsj.hniu.cn教务处,湖南 长沙 410200)

一.专业优势

信息安全涉及国家主权,是国家命脉所系。随着基于通信和计算机网络的信息系统在政治、经济、军事等部门的广泛应用,现代化社会对信息系统的依赖越来越大。信息系统的安全一旦受到破坏,不仅会导致社会混乱,还会带来巨大的政治、经济和军事损失。世界主要工业国家中,每年因计算机网络犯罪所造成的经济损失令人吃惊,远远超过了普通经济犯罪造成的损失。总数已达6000余种的计算机病毒对计算机系统的安全构成了极大威胁。信息安全已成为21世纪政治军事对抗的焦点和制高点,信息安全技术是保障国家安全的必要手段。因此,在信息社会,要保障国家安全,就必须确保国家信息系统的安全。

国家十分重视信息安全问题,在国家高技术研究发展计划(863计划)中,信息安全是信息领域的四大主题之一;在“十五”国家科技攻关计划七项任务中,信息安全已列为重点发展方向。而信息系统的安全完全仰赖高素质的人才。随着互联网的普及,网络安全的重要性日益凸显,本专业与天融信科技有限公司开展校企合作。率先在湖南省高职院校中建立拥有IDS、UTM等安全设备的网络安全实验室。

要提高我国信息安全科技水平,增强信息安全积极防御与反应能力,必须抓紧培养高素质的专门人才。目前世界各国都急需大批高素质的信息安全人才,美国信息安全人才供需比为1:4。在我国,宣称从事信息安全的公司已有1000余家,但人才奇缺,现仅有约3000人,并且水平参差不齐,高素质的战略人才和技术人员尤其匮乏,远远无法满足国家需要。

在网络信息技术高速发展的今天,信息安全已成为信息科学的热点课题。目前我国在信息安全技术方面的起点还较低,国内只有极少数高等院校开设“信息安全”专业,信息安全技术人才奇缺。本专业毕业生可在政府机关、国家安全部门、银行、金融、证券、通信领域从事各类信息安全系统、计算机安全系统的研究、设计、开发和管理工作,也可在IT领域从事计算机应用工作。我们应充分认识信息安全在网络信息时代的重要性和其具有的极其广阔的市场前景,适应时代,抓住机遇!

二.就业优势

网络信息安全技术防范措施 篇11

关键词:网络信息安全;威胁;方法措施

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 07-0000-01

Network Information Security Technology Protection Measures

Cui Wenyan

(Information Center,Jiangxi Provincial Department of Forestry,Nanchang330038,China)

Abstract:With the rapid development of information technology,

network information growing increasingly furious attacks and crime.In this paper,network information security,the main threat analysis,network security and basic preventive measures are described.

Keywords:Network information security;Threats;Methods and measures

林业工作具有范围大、工作内容复杂的特点,存在信息量大、信息传递不及时的问题,因此,为了提高林业工作效率,加速林业信息化建设是当下林业工作的重点。目前,林业部门已建立起了完整的信息网络平台,同时向外部开放部分信息,实现了林业资源的信息化、信息传输的网络化、和林业政务的信息化。但同时也存在着网络信息的安全隐患,如网上信息披露、篡改和假冒,黑客入侵、病毒蔓延等。因此如何加强林业信息的安全,成为当前迫切需要解决的问题之一。

一、网络信息安全存在的隐患

影响网络信息安全的因素朝着攻击方式综合化、多样化、复杂化的方向发展,归结起来主要有以下三种:

(一)病毒感染。近几年来,计算机病毒的种类不断增加,破坏性也越来越大,特别是一些新病毒或变异性病毒具有很强的隐蔽性。

(二)网络攻击。目前主要的攻击方式有:

1.通过口令攻击程序对原来加密的文件或程序进行解密,使口令显现出来。

2.利用自动检测远程或主机安全性弱点的程序的扫描器。

3.利用邮件作为掩饰,对目标机进行攻击。

(三)网络泄密。由于计算机网络结构中的数据信息是共享的,主机与用户、用户与用户之间通过线路联系,因此,就存在着许多的泄密漏洞。据最新数据统计,造成网络泄密的事件中,因网络管理者的原因造成泄密的占到70%以上。

二、网络信息安全技术防范措施

针对网络信息安全存在的隐患,网络安全信息的方法措施必不可少。从技术上来说,主要包括:防火墙技术、入侵检测技术、数据加密技术、病毒防范技术。

(一)防火墙技术。防火墙是指设置在不同网络或网络安全域之间的系列部件的组合,在内部网和外部网之间构造出一个保护层,并强制性的使所有的访问或链接都必须经过这一保护层进行检查。防火墙的主要功能就是按照一定的安全策略对网络之间传输的数据包和链接方式进行检查,加强对网络之间访问的控制(允许、拒绝、监测)。同时,防火墙本身也具有较强的抗攻击能力,不会被病毒控制。从技术上来分,主要分为三大类:包过滤技术、代理服务技术和状态监控技术。

1.包过滤技术。是在网络层多数据包进行分析、选择,通过对每一个数据包的地址源、目的地址、所用端口号、协议状态等因素,来确定是否允许通过。数据包过滤防火墙具有逻辑简单、价格便宜、易于安装使用、网络性能和透明性好等特定。

2.代理服务技术。当外部网络向内部网络申请服务时,代理服务器先将内部网络的IP地址转换成临时的、外部的IP地址,在对外部网络的申请进行核实后,才会送到内部网络。而内部网络也只接受代理服务器的请求,拒绝外部网络上其他节点的直接请求。

3.状态监控技术。状态监控技术吸收了包过滤和技术和代理服务技术的优点,同时还加强了对数据包内容的检测,在接受申请服务的网址时,不以是否有代理关系为标准,而是通过某种算法来进行识别。

(二)入侵检测技术。入侵检测是对计算机和网络资源的恶意使用行为进行识别和相应处理的系统,是为保证计算机上系统安全而设计的一种能够技术发现并报告系统中未授权或异常现象的技术。其工作工程可以分为三个部分:信息收集、信息分析和结果处理。

1.信息收集。有放置在不同网段的传感器或不同主机的代理权负责收集信息,收集的内容主要包括:系统的状态和行为、网络日志文件的变化、网络流量、非正常的目录和文件改变、非正常的程序执行情况。

2.信息分析。上述被收集到得有关系统、网络、数据及用户活动的信息被送到位于传感器中的检查引擎,进行分析检测,当检测到某种误用模式时,就会产生警告并送至控制台。常用的分析手段包括:模式匹配,统计分析和完整性分析。

3.结果处理。控制台根据警告的内容采取相应措施,或进行重新配置路由器、防火墙、或终止进程、或切断连接、或改变文件属性,也可以只是简单的告警。

(三)数据加密技术。数据加密保护技术是最常用的一种保护技术,通过对数据信息进行加密,来加强对访问权限的限制,从而使得只有指定的用户或网络设备才能解译加密数据。如最常用的对称加密就是双方使用相同的密钥,该算法具有计算量较小,加密速度快,效率高等特点,此外还有非对称加密、单向加密等形式。

(四)病毒防范技术。对病毒的防范,特别是对网络病毒的防范显得尤为重要。因为,网络病毒具有更大的破坏力,而且对被破坏的网络进行修复非常麻烦。目前对网络病毒的方法大多采用以下四种基本方法:

1.基于网络目录和文件安全性方法。

2.采用工作站防病毒芯片。

3.采用Station Lock网络防毒方法。

4.基于服务器的防毒技术。

随着网络技术的发展,网络威胁也越来越大。因此,必须加大林业人员对信息安全的认识,增强安全意思,不断学习最新的网络安全技术,保证网络信息的安全运行,推动林业信息化建设的跨越式发展。

参考文献:

[1]李彦辉,王述洋,王春艳.网络信息安全技术综述[J].林业劳动安全,2007,20(1):25-29

[2]欧阳伟.网络信息安全技术分析[J].信息科技,2008,6:124-127

上一篇:幼儿园数学操作示范下一篇:第五课我国基本制度