网络信息的安全和防御

2024-05-24

网络信息的安全和防御(精选8篇)

网络信息的安全和防御 篇1

1 网络信息安全的概念和含义

网络信息安全包含三个基本要素。一是保密性,即保证信息为授权者享用而不泄露给未经授权者。二是完整性,即数据的完整性(未被未授权篡改或损坏)和系统的完整性(系统未被非授权操纵,按既定的功能运行)。三是可用性,即保证信息和信息系统随时为授权者提供服务,而不要出现非授权者滥用却对授权者拒绝服务的情况。实际上,计算机网络信息安全,就是通过采用各种技术措施和管理措施确保网络系统的正常运行,从而保证网络信息和数据的完整性、保密性和可用性,其目的是防止网络传输后的信息和数据不会发生改变和泄露。

网络信息系统是一个开放的信息共享的系统,因此网络信息系统在接受不同需求的用户访问时存在很大的安全隐患。网络信息的安全问题并不是单纯的技术问题,它包含了技术及管理等多个方面。因此,在网络信息安全问题上要综合考虑,在用户与安全之间寻找平衡点,通过技术和管理手段实现最佳安全效果。

2 影响网络及网络信息安全的主要因素

对计算机和网络信息安全造成威胁的可分为两类:一是对网络本身的威胁,即这种威胁是针对网络设备和网络软件系统平台的;二是对网络中信息的威胁,即这种威胁是针对网络中的数据以及处理这些数据的信息系统和应用软件的。

影响计算机网络信息安全的因素有很多,其中一个主要的因素是来自于用户在操作中的失误,如口令选择不慎,随意将自己的账户借给他人或与他人共享等等,这些都会对网络信息安全造成威胁。然而,计算机网络信息安全所面临的最大威胁则来自于人为的恶意攻击。这种人为攻击分两种,一是主动攻击,即以各种方式对系统和数据的有效性和完整性进行有选择性的破坏。二是被动攻击,即在不影响网络和系统正常运行的情况下,对重要的机密信息进行截获和窃取。软件本身存在的缺陷和漏洞以及由于安全配置不当所造成的安全漏洞(如防火墙软件配置的不正确),这些也是威胁网络信息安全的因素之一。另外,还有一个威胁网络信息安全的因素就是计算机病毒。计算机病毒由于其特点具有隐蔽性、潜伏性、传染性和破坏性,因而对计算机网络信息安全所造成的破坏也十分巨大。

3 应用于网络信息安全的主要技术

随着计算机技术及网络技术的发展,网络信息安全的内涵在不断延伸,从早期的信息保密性到信息的完整性、可用性、可控性和不可否认性,发展为攻击、防范、监测、控制、管理、评估等多方面的基础理论和实施技术。目前,网络信息常用的安全技术包括:入侵预防技术、防火墙技术、病毒防范技术、数据加密技术、漏洞扫描技术、蜜罐技术和系统容灾技术。

入侵预防技术就是根据事先设定好的防范规则,并依此规则来判断哪些行为可以通过,哪些行为带有威胁性。入侵预防技术重在预防,它能积极主动地加强桌面系统和服务器的安全,防止受到网络攻击和破坏。

防火墙技术是设置在不同网络或网络安全域之间的一系列部件的组合。防火墙是不同网络或网络安全域之间信息的唯一出入口,能根据网络自身的安全政策控制出入网络的信息流,并具有较强的抗攻击能力。

病毒防范技术的注入方式为无线电方式、“固化”式方式、后门攻击方式和数据控制链攻击方式等。病毒防范技术的应用范围主要是对病毒客户端的管理、对邮件的传播进行控制、对有害信息进行过滤及建立多层次多级别的防病毒系统。

数据加密技术是在传输过程或存储过程中进行信息数据的加解密,常用的加密体制是采用对称加密和非对称加密。对称加密技术是指同时运用一个密钥进行加密和解密;非对称加密技术是指加密和解密所用的密钥不一样,它有一对密钥,分别为“公钥”和“私钥”,这两个密钥必须配对使用。

漏洞扫描技术就是通过一定的方法来检测系统中重要数据和文件是否存在黑客能利用的漏洞。通常有两种方法,一是端口扫描法,即通过端口扫描获知并查看是否存在漏洞。二是模拟黑客的攻击法,即通过模拟攻击测试安全漏洞。

蜜罐技术,简单地说,就是通过真实或模拟的网络和服务来吸引攻击,然后分析黑客攻击蜜罐期间的行为和过程,收集信息并发出预警。蜜罐技术虽然不会修补任何东西,也不会直接提高计算机网络安全,但它却是其他安全策略所不能替代的一种主动型防御技术。

系统容灾技术是指在较远的异地建立多套功能相同的IT系统,这些系统相互之间可以进行健康状态监视和功能切换,当一处系统因灾难停止运行时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作,这是异地容灾技术。还有一种本地容灾技术,即包括磁盘保护、数据保护和数据备份等,通过保护这些存储设备达到系统不被外来对象入侵的目的。

4 网络信息安全防护思路

为了保证网络信息的安全性,降低网络信息面临的安全风险,靠单一的安全技术是不够的。根据信息系统面临的不同安全威胁和防护重点,有针对性地应用一些不同的网络安全防护方法。这里将给出一些有效的网络安全防护思路。

1)基于主动防御的边界安全控制:这是以内网应用系统保护为核心的,在各层的网络边缘建立多级的安全边界,从而实施进行安全访问的控制,防止恶意的攻击和访问。

2)基于攻击检测的综合联动控制:所有的安全威胁都体现为攻击者的一些恶意网络行为,通过安全设备与网络设备的联动进行有效控制,从而防止攻击的发生。

3)基于源头控制的统一接入管理:绝大多数的攻击都是通过终端的恶意用户发起,通过对介入用户的有效认证和终端检查,可以降低网络信息所面临的安全威胁。

4)基于安全融合的综合威胁管理:未来的大多数攻击将是混合型的攻击,功能单一的安全设备无法有效地防御这种攻击。因而综合性安全网关迅猛地发展起来。

5)基于资产保护的闭环策略管理:信息安全的目标就是保护资产,实现信息安全重在管理。在资产保护中,信息安全管理是重点,安全策略加实施安全管理并辅以安全技术相配合,形成对资产的闭环保护。

5 结束语

当前,网络攻击手段正在不断复杂化、多样化,随之产生的信息安全技术和解决方案也在不断发展变化,同时,安全产品和解决方案也更趋于合理化、多样化和适用化。因此,对网络信息安全威胁和安全技术发展趋势的现状分析,并综合各种安全防护思路的优点,网络信息的安全防护应该逐步构建成可防、可控、可信的信息网络构架。

摘要:网络信息的安全关系到国家安全经济发展和文化建设等多个领域。伴随着计算机技术、网络技术和信息化的发展,基于网络的安全问题也日益突出。无论外部网还是内部网都会受到安全问题的困扰,对此,应采取积极对策,以保障网络信息的安全。

关键词:网络信息,网络安全,安全策略,数据加密,网络攻击

参考文献

[1]张国祥.基于Apache的Web安全技术的应用研究[J].武汉理工大学学报,2004(3).

[2]张仕斌.网络安全技术[M].北京:清华大学出版社,2004.

计算机网络信息安全防御技术研究 篇2

【关键词】计算机网络;安全;黑客;防火墙;网络信息

【中图分类号】TP393.08【文献标识码】A【文章编号】1672-5158(2013)02-0131-01

网络安全问题是一个非常复杂的综合问题。在现实环境下,各种网络安全漏洞不是单一存在的,一个计算机网络往往同时存在口令、协议等诸多漏洞,而攻击者也常常采用多种攻击方式对网络进行攻击。因此,采用单一的安全技术措施远远不能满足要求,必须在综合运用防火墙、数据加密、数字签名等技术手段的同时,对相关人员进行安全意识及安全措施方面的培训,并在制度规范等诸多方面加强管理。只有从技术、人员、制度和管理全方位入手,才有可能解决好网络安全问题,使计算机网络在保证安全的前提下,为我们的工作和生活提供最大的便利。

1 计算机网络信息面临的威胁

1.1 人为因素

(1)来自黑客的威胁。近些年来,计算机网络上黑客攻击的事件正凸显出日益增加的趋势,一些具有高智商、专业特长的黑客非法入侵他人系统,以窃听、盗取、攻击等手段获取重要信息,修改、监听或者破坏网络信息,造成重要数据泄漏或者网络瘫痪,给国家带来非常大的负面影响和巨大的经济损失。

(2)计算机病毒

自从20世纪90年代开始,计算机病毒的数量和危害程度正以惊人的速度增长,每年带来的经济损失已经超过了70亿美元。现在,随着智能手机性能的提高和普及,手机病毒也也开始威胁到人们的信息安全,具有隐蔽性更高、带来的损失更直接、能够窃取用户的私密信息等特点。

(3)钓鱼攻击

很多网络用户都会都到过一些类似的邮件或者信息,比如说某些中奖信息、大型购物网站的购货通知或者网上银行的提示信息等等,有些用户会误认为是真的,点开发来的链接并按照要求填写钓鱼网站提供的表格。这些表格内容会包括信用卡账号、密码、个人资料等私密信息,中招的用户会在不知情的情况下将这些重要信息泄露。

2、网络信息安全的常用技术策略

不安全的网络一旦遭到恶意攻击, 将意味着一场灾难。网络信息安全是一项系统工程, 针对来自不同方面的安全威胁, 需要采取不同的安全对策。需要从法律、制度、管理和技术上采取综合措施, 以便相互补充,达到较好的安全效果。目前, 技术措施仍是最直接的屏障, 常用而有效的网络信息安全技术策略有如下几种:

2.1 物理安全

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作; 确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏( 即 TEMPEST 技术) 是物理安全策略的一个主要问题。目前主要防护措施有两类: 一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器, 减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护, 这类防护措施又可分为以下两种: 一是采用各种电磁屏蔽措施, 如对设备的金属屏蔽和各种接插件的屏蔽, 同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离; 二是干扰的防护措施, 即在计算机系统工作的同时, 利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

2.2 访问控制

访问控制的目的是防止非法访问。访问控制是采取各种措施保证系统资源不被非法访问和使用。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。

2.3 数据加密

数据加密方法多种多样, 在网络信息中一般是利用信息变换规则把明文的信息变成密文的信息。既可对传输信息加密, 也可对存储信息加密, 把计算机数据变成一堆乱七八糟的数据, 攻击者即使得到经过加密的信息, 也不过是一串毫无意义的字符。加密可以有效地对抗截收、非法访问等威胁。

2.4 数字签名

数字签名机制提供了一种鉴别方法, 以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议, 使得收发数据的双方能够满足两个条件: 接受方能够鉴别发送方宣称的身份; 发送方以后不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术, 发送方对整个明文进行加密变换, 得到一个值, 将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算, 如其结果为明文, 则签名有效,证明对方身份是真实的。

2.5 鉴别

鉴别能提供对传输报文数据的有效性及完整性的验证, 他是数据保密的一部分。他允许每一个通信者验证收报文的来源、内容、时间性和规定的目的地址。

2.6 通信及文件保密

在计算机网络中, 通信保密分为链路加密、结点加密和端端加密。在这3种方式中, 端对端加密从成本、灵活性和保密性方面看是优于其他两种方式的。端对端加密指的是在发送结点加密数据, 在中间结点传送加密数据( 数据不以明文出现),而在接受结点解密数据。而对于网络中的重要资源是文件, 网络安全系统一般采用口令、访问控制等安全措施, 但这些措施抗渗透性不强, 容易被伪造、假冒, 从而使非法用户侵入文件系统, 针对这种攻击, 必须采用文件加密来保护。这样, 即使非法用户获得了文件, 也无法看懂, 只有文件的合法使用者用自己的秘密密钥,才能看到文件的真实原文。

2.7 防火墙

防火墙作为内部网络与外部网络之间的第一道安全屏障,是近期发展起来的一种保护计算机网络安全的技术性措施, 它是一个用以阻止网络中的黑客访问某个机构网络的屏障, 也可称之为控制进/出两个方向通信的门槛, 是最先受到人们重视的网络安全技术, 是实施安全防范的系统, 可被认为是一种访问控制机制, 用于确定哪些内部服务允许外部访问, 以及允许哪些外部服务访问内部服务。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻档外部网络的侵入。另外, 计算机病毒的预防和诊治通常采用病毒检测和消毒软件、病毒"疫苗"( 比如防病毒卡) 、"广谱型"防病毒系统、固化可信程序( 比如安全无毒的操作系统、编译程序等) 等技术。由于计算机病毒种类不断增加, 侵入能力越来越强, 因此很难设计出一个能检查和诊治计算机病毒的通用程序, 这就要特别强调法律和行政措施, 加强管理, 实现计算机生产的完全国产化, 防止病毒传染源, 只有从技术、管理、生产等方面兼防, 才能有效地对付计算机病毒。

结束语

在网络信息化时代,网络安全已越来越受重视了。虽然现在用于网络安全防护的产品有很多,但是黑客他们仍然无孔不入,对社会造成了严重的危害。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。尽管如此,随着网络安全技术日趋完善,降低黑客入侵的可能性,使网络信息安全得到保障。如何把握网络技术给人们带来方便的同时,又能使信息安全得到保证,这将是我们培养新一代网络管理人员的目标。

参考文献

[1] 倪超凡.计算机信息系统安全技术初探[J].赤峰学院学报,2009(12):45-46.

[2] 任志勇,张洪毅,孟祥鑫.网络信息安全技术的发展[J].信息与电脑,2009(8):91-93.

网络信息安全的现状与防御 篇3

网络信息系统是一个服务开放、信息共享的系统, 因而网络信息安全具有如下特征: (1) 安全的不确定性和动态性网络要受到来自内、外网不同身份、不同应用需求的用户访问使用, 其网络安全受到多方面因素的制约和影响。 (2) 综合性网络信息安全并非是个单纯的技术层面的问题, 它还涉及到内部管理、外部环境、用户水平等各个方面, 必然把每个环节紧密联系起来, 统筹考虑。 (3) 不易管理性网络信息安全相对于“用户至上”而言是相互矛盾的。因此, 网络信息安全与用户之间需要一个平衡, 通过不同技术的控制手段和管理相互结合来实现最佳效果。

2 网络信息安全的现状

2.1 计算机犯罪案件逐年递增

计算机犯罪对全球造成了前所未有的新威胁, 犯罪学家预言未来信息化社会犯罪的形式将主要是计算机网络犯罪。我国自1986年深圳发生第一起计算机犯罪案件以来, 计算机犯罪呈直线上升趋势, 犯罪手段也日趋技术化、多样化, 犯罪领域也不断扩展, 许多传统犯罪形式在互联网上都能找到影子, 而且其危害性已远远超过传统犯罪。计算机犯罪的犯罪主体大多是掌握了计算机和网络技术的专业人士, 甚至一些原为计算机及网络技术和信息安全技术专家的职业人员也铤而走险, 其犯罪所采用的手段则更趋专业化。他们洞悉网络的缺陷与漏洞, 运用丰富的电脑及网络技术, 借助四通八达的网络, 对网络及各种电子数据、资料等信息发动进攻, 进行破坏。

2.2 计算机病毒危害突出

计算机病毒是一种人为编制的程序, 能在计算机系统运行的过程中自身精确地拷贝或有修改地拷贝到其他程序体内, 给计算机系统带来某种故障或使其完全瘫痪, 它具有传染性、隐蔽性、激发性、复制性、破坏性等特点。随着互联网的发展, 计算机病毒的种类急剧增加, 扩散速度大大加快, 受感染的范围也越来越广。据粗略统计, 全世界已发现的计算机病毒的种类有上万种, 并且正以平均每月300-500的速度疯狂增长。计算机病毒不仅通过软盘、硬盘传播, 还可经电子邮件、下载文件、文件服务器、浏览网页等方式传播。近年来先后爆发的CIH病毒、爱虫病毒、求职信病毒、尼姆达病毒等对网络造成的危害极大, 许多网络系统遭病毒感染, 服务器瘫痪, 使网络信息服务无法开展, 甚至于丢失了许多数据, 造成了极大的损失。

2.3 黑客攻击手段多样

网络空间是一个无疆界的、开放的领域, 无论在什么时间, 跨部门、跨地区、跨国界的网上攻击都可能发生。目前世界上有20多万个黑客网站, 其攻击方法达几千种之多, 每当一种新的攻击手段产生, 便能在一周内传遍世界, 对计算机网络造成各种破坏。在国内经济、金融领域, 黑客通过窃取网络系统的口令和密码, 非法进入网络金融系统, 篡改数据、盗用资金, 严重破坏了正常的金融秩序。在国家安全领域内, 黑客利用计算机控制国家机密的军事指挥系统成为可能。

3 网络信息系统的安全防御

3.1 防火墙技术

根据CNCERT/CC调查显示, 在各类网络安全技术使用中, 防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜, 易安装, 并可在线升级等特点。防火墙是设置在被保护网络和外部网络之间的一道屏障, 以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流, 尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。因而防火墙的主要作用是定义了唯一的一个瓶颈, 通过它就可以把未授权用户排除到受保护的网络外, 禁止脆弱的服务进入或离开网络, 防止各种IP盗用和路由攻击, 同时还可以提供必要的服务。

3.2 认证技术

认证是防止主动攻击的重要技术, 它对开放环境中的各种消息系统的安全有重要作用, 认证的主要目的有两个:①验证信息的发送者是真正的:②验证信息的完整性, 保证信息在传送过程中未被窜改、重放或延迟等。目前有关认证的主要技术有:消息认证, 身份认证和数字签名。消息认证和身份认证解决了通信双方利害一致条件下防止第三者伪装和破坏的问题。数字签名能够防止他人冒名进行信息发送和接收, 以及防止本人事后否认已进行过的发送和接收活动, 数字签名使用的是公钥密码技术RSA非对称加密法, 安全性很高。

3.3信息加密技术

加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密, 两种方法各有所长, 可以结合使用, 互补长短。对称密钥加密, 加密解密速度快、算法易实现、安全性好, 缺点是密钥长度短、密码空间小、“穷举”方式进攻的代价小。非对称密钥加密, 容易实现密钥管理, 便于数字签名, 缺点是算法较复杂, 加密解密花费时间长。加密技术中的另一重要的问题是密钥管理, 主要考虑密钥设置协议、密钥分配、密钥保护、密钥产生及进入等方面的问题。

4 结语

随着网络和计算机技术日新月益的飞速发展, 新的安全问题不断产生和变化。因此网络信息的安全必须依靠不断创新的技术进步与应用、自身管理制度的不断完善和加强、网络工作人员素质的不断提高等措施来保障。同时要加快网络信息安全技术手段的研究和创新, 从而使网络的信息能安全可靠地为广大用户服务。

摘要:网络信息安全事关国家安全、社会稳定、经济发展和文化建设等各个领域, 已经成为全球关注的热点问题。如果一个国家不能保证网络信息在采集、存储、传输和认证等方面的安全, 就不可能获得信息化的效率和效益, 其社会经济生活也难以健康有序地进行, 国家安全更无法保障。当前我国网络信息安全现状不容乐观, 人们要正确对待信息化进程中所引起的负面影响, 采取积极对策, 保障我国网络信息的安全。

关键词:网络,安全,保护

参考文献

[1]李俊宇.信息安全技术基础[M].北京:冶金工业出版社, 2004.

[2]郭启全.网络信息安全学科建设与发展[J].中国人民公安大学学报, 2003, (3) .

浅论网络信息安全与防御 篇4

网络安全的具体含义会随着“角度”的变化而变化。比如;从用户 (个人、企业等) 的角度来说, 他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护, 避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐, 同时也避免其它用户的非授权访问和破坏。

从网络运行和管理者角度说, 他们希望对本地网络信息的访问、读写等操作受到保护和控制, 避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁, 制止和防御网络黑客的攻击。从社会教育和意识形态角度来讲, 网络上不健康的内容, 会对社会的稳定和人类的发展造成阻碍, 必须对其进行控制。

从本质上来讲, 网络安全就是网络上的信息安全, 是指网络系统的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行, 网络服务不中断。广义来说, 凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全所要研究的领域。

二、典型的网络攻击方式

1、病毒的侵袭

几乎有计算机的地方, 就有出现计算机病毒的可能性。计算机病毒通常是隐藏在文件或程序代码内, 伺机进行自我复制, 并能够通过网络、磁盘、光盘等诸多手段进行传播。

2、黑客的非法闯人

黑客的非法闯入是指黑客利用企业网络的安全漏洞, 不经允许非法访问企业内部网络或数据资源从事删除复制甚至毁坏数据的活动。攻击者利用已知的系统漏洞, 如CGI asp漏洞、“.ida/.idq”I-IS4.0/IIS5.0远程溢出、unicode编码二次漏洞、“Tomcat 4.0-b2”两次解码漏洞、Sql server空口令等进行攻击。

3、数据“窃听”和拦截

这种方式是直接或间接截获网络上的特定数据包并进行分析来获取所需信息。窃听工作因为网络的特性使然, 如以太网络本身就是以广播方式传递信息的, IP协议中的路由器也能取得使用者传送的资料。目前多数网络仍以安全性较差的方式提供服务, 广泛使用的收信协议, 使用者账号、密码、邮件等资料, 全都可以使用窃听方式取得。

4、拒绝服务

拒绝服务的目的在于瘫痪系统, 并可能取得伪装系统的身份。拒绝服务通常是利用系统提供特定服务时的设计缺陷, 消耗掉大量服务能力, 若系统设计不完善, 也可能造成系统崩溃。而分布式的拒绝服务, 则进一步利用其他遭侵入的系统同时要求大量的服务。拒绝服务攻击发生时, 系统通常并不会遭到破解, 但该服务会丧失有效性。

5、电子商务攻击

从技术层次分析, 试图非法入侵的黑客, 或者通过猜测程序对截获的用户账号和口令进行破译, 以便进入系统后做更进一步的操作或者利用服务器对外提供的某些服务进程的漏洞, 获取有用信息从而进入系统;或者利用网络和系统本身存在的或设置错误引起的薄弱环节和安全漏洞实施电子引诱以获取进一步的有用信息;或者通过系统应用程序的漏洞获得用户口令侵入系统。

6、网络欺骗

包括ARP欺骗和域名欺骗。ARP欺骗往往应用于一个内部网络, 进一步扩大一个已经存在的网络安全漏洞。ARP欺骗主要是利用ARP协议漏洞更改主机的ARP表。域名欺骗是攻击者通过某种方法 (比如攻破DNS服务器, DNS欺骗, 控制路由器) 把目标机器域名对应的IP指到攻击者所控制的机器, 这样所有外界对目标机器的请求将涌向攻击者的机器, 这时攻击者可以转发所有的请求到目标机器, 让目标机器进行处理。把攻击者的机器设成目标机器的代理服务器, 这样, 所有外界进入目标机器的数据流都在攻击者的监视之下了, 攻击者可以任意窃听甚至修改数据流里的数据, 收集到大量的信息。

7、缓冲区溢出攻击

通过往程序的缓冲区写超出其长度的内容, 造成缓冲区的溢出, 从而破坏程序的堆栈, 使程序转而执行其他指令, 以达到攻击的目的。它分为基于栈的缓冲区溢出、格式串溢出和基于堆的缓冲区溢出。2.6恶意代码这类攻击可能会使系统执行特定的程序, 引发严重的灾情, 主要包括病毒、蠕虫、木马及其他后门程序等。

8、暴力破解

就是从口令候选器中一个一个选取单词, 或用枚举法选取, 然后用各种各样的加密算法进行加密再比较, 一致则猜测成功。防范暴力破解的措施有加大密码长度、定期更换密码和使用标准的口令原则 (即数字、英文、特殊字符混用) 等。

三、网络安全防范

1、做好基础性的防护工作

服务器安装干净的操作系统, 不需要的服务一律不装, 多一项就多一种被入侵的可能性, 打齐所有补丁, 有的网络有硬件防火墙, 当然好, 但仅仅依靠硬件防火墙, 并不能阻挡hacker的攻击, 利用反向连接型的木马和其他的办法还是可以突破硬件防火墙的阻挡。

2、修补所有已知的漏洞

未知的就没法修补了, 所以要养成良好的习惯, 就是要经常去关注。了解自己的系统, 知彼知己, 百战百胜。所有补丁是否打齐, 比如mssql, server-U, 论坛程序是否还有漏洞, 系统开了哪些服务, 开了哪些端口, 目前开的这些服务中有没有漏洞可以被黑客应用, 经常性的了解当前黑客攻击的手法和可以被利用的漏洞, 检查自己的系统中是否存在这些漏洞。

3、服务器的远程管理

相信很多人都喜欢用server自带的远程终端, 简洁速度快。但对于外网开放的服务器来说, 就要谨慎了, 要想到自己能用, 那么这个端口就对外开放了, 黑客也可以用, 所以也要做一些防护了。一是用证书策略来限制访问者, 给TS配置安全证书, 客户端访问需要安全证书。二是限制能够访问服务器终端服务的IP地址。三是可以在前两者的基础上再把默认的3389端口改一下。当然也可以用其他的远程管理软件, pcanywhere也不错。

四、网络安全防范技术

1、防火墙技术

根据CNCERT/CC调查显示, 在各类网络安全技术使用中, 防火墙的使用率最高达到76.5%。防火墙的使用比例较高主要是因为它价格比较便宜, 易安装, 并可在线升级等特点。防火墙是设置在被保护网络和外部网络之间的一道屏障, 以防止发生不可预测的、潜在破坏性的侵入。它通过监测、限制、更改跨越防火墙的数据流, 尽可能地对外部屏蔽网络内部的信息、结构和运行状况, 以此来实现网络的安全保护。因而防火墙的主要作用是定义了唯一的一个瓶颈, 通过它就可以把未授权用户排除到受保护的网络外, 禁止脆弱的服务进入或离开网络, 防止各种IP盗用和路由攻击, 同时还可以提供必要的服务。

2、信息加密技术

加密是实现信息存储和传输保密性的一种重要手段。信息加密的方法有对称密钥加密和非对称密钥加密, 两种方法各有所长, 可以结合使用, 互补长短。对称密钥加密, 加密解密速度快、算法易实现、安全性好, 缺点是密钥长度短、密码空间小、“穷举”方式进攻的代价小。非对称密钥加密, 容易实现密钥管理, 便于数字签名, 缺点是算法较复杂, 加密解密花费时间长。加密技术中的另一重要的问题是密钥管理, 主要考虑密钥设置协议、密钥分配、密钥保护、密钥产生及进入等方面的问题。

3、网络安全漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全脆弱点的技术。它查询TCP/IP端口, 并记录目标的响应, 收集关于某些特定项目的有用信息, 如正在进行的服务, 拥有这些服务的用户是否支持匿名登录, 是否有某些网络服务需要鉴别等。这项技术的具体实现就是安全扫描程序。扫描程序是一个强大的工具, 它可以用来为审计收集初步的数据。在任何一个现有的平台上都有几百个熟知的安全脆弱点, 人工测试单台主机的这些脆弱点要花几天的时间, 而扫描程序可在很短的时间内就能解决这些问题。扫描程序开发者利用可得到的常用攻击方法, 并把它们集成到整个扫描中, 输出的结果格式统一, 容易参考和分析。

4、网络入侵检测技术

试图破坏信息系统的完整性、机密性、可信性的任何网络活动, 都称为网络入侵。入侵检测 (In-trusion Deteetion) 的定义为:识别针对计算机或网络资源的恶意企图和行为, 并对此做出反应的过程。它不仅检测来自外部的入侵行为, 同时也检测来自内部用户的未授权活动。入侵检测应用了以攻为守的策略, 它所提供的数据不仅有可能用来发现合法用户滥用特权, 还有可能在一定程度上提供追究入侵者法律责任的有效证据。

5、其它防范措施

(1) 备份和镜像技术

用备份和镜像技术提高完整性。备份技术是最常用的提高数据完整性的措施, 它是指对需要保护的数据在另一个地方制作一个备份, 一旦失去原件还能使用数据备份。镜像技术是指两个设备执行完全相同的工作, 若其中一个出现故障, 另一个仍可以继续工作。

(2) 防病毒技术

为使计算机系统免遭病毒的威胁, 除了建立完善的管理措施之外, 还要有病毒扫描、检测技术, 病毒分析技术, 软件自身的防病毒技术, 系统防病技术, 系统遭病毒破坏后的数据恢复技术, 以及消除病毒的工具及其技术等。

结语

网络的安全是一项复杂的长期性的系统工程, 不是单一的产品和技术可以完全解决的。这是因为网络安全包含多个层面, 既有层次上的划分、结构上的划分, 也有防范目标上的差别, 层次上涉及到网络层、传输层、应用层的安全等, 在结构上不同结点考虑的安全是不同的。制定适当完备的网络安全策略是实现网络安全的前提, 高水平的计算机网络安全技术是保证。

参考文献

[1]邵波.计算机网络安全技术及应用[M].北京:电子工业出版社.2005[1]邵波.计算机网络安全技术及应用[M].北京:电子工业出版社.2005

[2]刘宏毅《分析与探讨网络信息安全与防范技术》.现代情报.2004.4[2]刘宏毅《分析与探讨网络信息安全与防范技术》.现代情报.2004.4

网络信息的安全和防御 篇5

随着科学技术的不断发展, 人们已经逐渐的步入了网络信息时代, 计算机网络具有一定的开放性和共享性, 极大的方便了人们的日常生活, 但是与此同时计算机网络的功能日趋复杂, 也存在着较多的安全隐患, 黑客、病毒的入侵, 都直接影响着网络技术的安全, 必须要加强网络防御体系。

1 信息时代下保障网络信息安全的重要性

计算机网络指的是, 将不同地理位置的并且具有独立功能的多台计算机, 以及计算机的外部设备通过通信线路连接在一起, 在网络操作系统和网线通信协议等相关设备的管理和协调下, 从而实现资源共享和信息传递的计算机系统[1]。计算机信息技术和网络技术的发展和应用, 给传统的生产力带来了巨大的冲击, 并且也极大的改变了人们传统的生活方式, 而也带来了日益严重的网络信息安全问题, 在信息时代下只有保障了网络信息安全, 才能够保证人民的生活和国家的安全。

网络信息安全是国家安全的重要目标之一, 信息时代下保障网络信息安全是政治安全的保证, 信息技术具有传播速度快, 范围广等特点, 其开放性也就成为了容易受到攻击的特点, 严重影响了社会的治安问题。网络信息安全是经济发展的重要前提, 网络信息安全跟经济发展有着重要联系, 在信息安全众多的方面里, 经济信息安全所面临的问题越来越突出, 只有加强网络防御, 才能够保证国家经济的安全发展[2]。网络信息安全是文化安全的重要保障, 文化安全作为国家安全的重要内容, 随着信息技术的发展, 文化的传承和创新也有了较大的改变, 并且使得信息和文化的覆盖面扩大, 传播速度也有所增长, 保障网络信息安全也就保证了我国文化的安全。网络信息安全是军事国防的重要战略之一, 在信息时代下, 信息化战争是一场没有硝烟的战争, 并且信息技术在战争中的应用也得到了较大的提升, 只有保证了网络信息的安全, 才能够有效的保证国家的安全。网络信息安全是非传统的国家安全领域中的重要成分, 关乎着国家的安全和主权问题, 同时也涉及到经济和政治方面的问题, 必须要加强对其的防御措施, 全面保证国家的安全和社会的稳定。

2 网络技术安全面临的威胁

随着网络技术的不断发展和普及, 网络技术的应用已经逐渐渗透到社会的各个领域, 信息网络具有连接形式多样性以及网络开放性等特点, 很容易让网络信息遭受到黑客、恶意软件等方面的攻击。影响计算机网络技术安全的因素有很多, 有人为因素也有非人为因素, 但是这些因素都实实在在的影响着网络技术的安全。网络安全面临的威胁主要有以下几个方面。

第一, 黑客的攻击。黑客攻击是目前对于网络信息安全危害较大的一种形式, 它一般都是有具有极高操控性网络黑客策划并实施的, 能够对攻击目标实行破坏、窃取资料等相关行为。黑客攻击可以分为两类[3], 第一类是网络攻击, 它是用各种方式有选择地来破坏对方信息的有效性和完整性, 第二类就是网络侦察, 这种黑客攻击是在不影响对方正常工作的前提下, 对于对方计算机内的重要机密信息进行截获、破译等, 无论哪种黑客攻击, 对于计算机网络的安全都造成了较大的危害。

第二, 计算机病毒。计算机病毒跟生物病毒是极其类似的, 它能够复制自己并且传播到其他的宿主, 对宿主造成不同程度的损害, 宿主也就是被攻击的计算机, 由于受到病毒袭击宿主将进一步感染到其他的程序中, 甚至感染到其他的计算机。计算机病毒有很多种类, 大致上主要有木马病毒、脚本病毒等, 计算机病毒具有传播性、感染性以及破坏性等, 并且其极大程度的危害了国家互联网的安全。

第三, 实体摧毁。实体摧毁作为网络信息安全面对的“硬杀伤”威胁, 对网络信息安全有着很大的影响, 其主要有电磁波干扰[4]、弱辐射窃取以及无线窃取等, 利用各种手段来将网络信息进行摧毁, 从而导致网络信息系统失效, 或者是窃取相关的机密文件信息, 给网络安全造成极大的威胁。

第四, 网络软件的漏洞。网络软件并不是完全没有缺陷的, 并且也不是百分百没有漏洞的, 而有的黑客在进行攻击时, 恰恰选择了这些缺陷和漏洞, 这也就给网络信息安全造成了安全隐患。

此外还有无意识的失误造成的网络信息安全, 这有可能是操作人员的安全配置存在不足造成的漏洞, 再或者是用户的安全意识比较薄弱, 选择的用户口令存在不足, 或者是随意将自己的账号借给他人使用, 从而给网络安全造成一定的威胁。但是无论网络信息安全遭受到哪种威胁, 其造成的影响都是具有相似性的, 只有提高了网络防御保护墙, 才能够保证信息时代下网络技术的安全。

3 信息时代下计算机网络信息防御措施探究

随着计算机网络技术的迅速发展, 计算机网络技术安全也逐渐的受到了重视, 在互联网发展过程中, 网络病毒随着计算机网络技术的发展得到了广泛的传播, 给计算机网络应用造成了极大的威胁, 必须要积极的加强网络防御, 保证计算机网络技术的安全。按照网络作战的目标范围可以将网络作战模型分为四个层次, 对网络技术安全实施层层保护, 第一层次是实体层次的计算机网络防护, 第二层次是能量层次的防护, 第三层次是信息层次也可以称之为逻辑层次的计算机网络对抗, 第四层次也就是感知层次, 或者是超技术层次, 每一层次采取的计算机网络防御措施都不同。

第一, 实体层次防御措施。实体层次的计算机网络防御, 一般是用常规物理方式直接进行破坏、摧毁计算机网络系统实体, 以完成摧毁任务, 实体层次防御的目的就是为了保护计算机系统、网络服务器等, 避免其受到人为破坏或者是搭线攻击, 当然还应该建立完备的安全管理制度, 以防止非法进入计算机控制室实施破坏活动。在组建网络的时候需要充分考虑到网络的结构、路由器等相关设备的选择, 加固重要的网络设备以增强其抗摧毁能力, 与外部网络连接时, 采用防火墙屏蔽内部网络结构, 以对外部的访问身份进行验证。要保证网络中的各个节点相对固定, 不要随意连接。

第二, 能量层次防御措施。能量层次的计算机网络防御, 也就是敌对双方围绕着制电磁权展开的物理能量对抗, 这一层计算机防御措施主要是做好计算机设备的放电磁泄漏等, 并在重要位置安全干扰器或者是建设屏蔽机房。能量层次防御措施可以分为两类, 第一类是对外围辐射防护, 这主要是采取对电源线以及电信号线加装性能较好的波滤器, 以此来减少传输阻抗和导线间的耦合。第二类是对自身的辐射进行保护, 可以并将其分为采用各种电磁屏蔽, 和干扰防护措施屏蔽。

第三, 信息层次防御措施。信息层次的计算机网络防御是运用逻辑手段来破坏敌方的网络系统, 以此来保护自己的网络系统对抗, 信息层次的计算机网络防御是网络对抗中的关键层次, 也是网络防御的重要环节, 其主要是防御黑客攻击和计算机病毒。对于黑客攻击的防御可以从访问控制技术、防火墙技术以及信息加密技术来实施, 访问控制是网络安全防护的主要措施, 其主要任务就是保证网络资源不被非法使用, 或者是不被非法访问, 可以说访问控制是保证网络安全的重要核心措施之一, 防火墙技术是用来阻止网络中的黑客访问的一个机构网络屏障, 其主要是由屏蔽路由器和代理服务器组成。信息加密的目的就是为了保护网络内部的数据、文件等, 一般网络加密都是使用链路加密、端点加密以及节点加密这三种, 用户可以根据网络的情况自由选择加密方式。

第四, 感知层次防御措施。感知层次的计算机网络防御, 是网络空间中面向信息的超逻辑形式的对抗, 这种防御主要是依靠实体层次和信息层次的防御, 以及依靠网络进攻等其他的渠道, 最为重要是必须要加强政治思想和职业道德教育, 从正面进行舆论引导, 树立人们对于网络信息安全的意识, 以及提高人们对于网络防御的意识。

4 结语

综上所述, 信息时代下做好网络信息安全防御, 必须要采取强有力的安全策略, 积极的创新新的防御技术, 进行有效的网络防范, 全面提升自身的防御措施。

参考文献

[1]夏辉.基于网络传播的计算机病毒防御策略探析[J].硅谷.2010 (10) .

[2]吴悦.电力系统计算机信息网络安全探索[J].企业技术开发.2014 (02) .

网络信息的安全和防御 篇6

1.1个人与商业组织的侵权行为

个人未经授权在网络上宣扬、公开、传播或转让他人、自己和他人之间的隐私;未经授权而进入他人计算机系统收集、窃取信息资料或骚扰他人;未经授权截取、复制他人正在传递的电子信息。专门从事网上调查业务的商业组织进行窥探业务,非法获取他人信息资料,利用他人隐私,为广告商滥发垃圾邮件。将收集的个人信息资料转让、出卖给他人或其他公司以谋利,或是用于其他商业目的。

1.2部分软硬件设备供应商的蓄意侵权行为

某些软件和硬件生产商在自己销售的产品中做下手脚,专门从事收集消费者的个人信息的行为。例如,某公司就曾经在其生产的某代处理器内设置“安全序号”,每个使用该处理器的计算机能在网络中被识别,从而轻易地收到用户接、发的信息,并跟踪计算机用户活动,大量复制、存储用户信息。

1.3网络提供商的侵权行为及网络所有者的监视

(1)互联网服务提供商(ISP)的侵权行为:(1)ISP具有直接故意或间接故意,直接侵害用户的隐私权。例:ISP将客户的邮件转移或关闭,造成客户邮件丢失、个人隐私、商业秘密泄露。(2)ISP对他人在网站上发表侵权信息应承担责任。(2)互联网内容提供商(ICP)的侵权行为。ICP是通过建立网站向广大用户提供信息,如果ICP发现明显的公开宣扬他人隐私的言论,采取放纵的态度任其扩散,ICP应当承担相应的过错责任。

二、信息侵犯问题产生的原因

1.互联网的开放性。网络是一个自由、开放的世界,由于互联网成员的多样和位置的分散,一些人或组织通过对某个关键节点的扫描跟踪来窃取用户信息,使搜集个人隐私极为方便,也为非法散布隐私提供了一个大平台。

2.网络小甜饼cookie。Cookie主要包含用户的相关信息,现在许多网站在进入网站时,将cookie放入用户电脑,掌握用户在网站上看过哪些内容,买过什么,总共逗留了多长时间等,以便了解网站的流量和页面浏览数量。另外,网络广告商也经常用cookie来统计广告条幅的点击率和点击量,从而分析访客的上网习惯,并由此调整广告策略。

3.网络服务提供商(ISP)在网络隐私权保护中的责任。ISP对电子商务中隐私权保护的责任,包括:告知用户在申请或开始使用服务时可能带来的对个人权利的危害;需采取必须的步骤和技术保护个人的权利;匿名访问及参加一些活动的权利。目前,网上的许多服务都是免费的,如免费下载软件、阅读下载资料、免费注册会员、免费咨询服务等,当接受这些免费服务时,需用户提供姓名、联系方式、地址、兴趣爱好等信息资料,然服务商就存在着将这些信息挪作他用甚至出卖的可能。

三、针对信息安全的对策

1.加强网络隐私安全管理及网络隐私安全人才的培养。我国网络隐私安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构,才能有效地统一、协调各部门的职能,培养专业技术人才,制定宏观政策,实施重大决定。

2.开展网络隐私安全立法和执法、网络基础设施建设和网络风险防范机制。加快立法进程,健全法律体系。结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善。在网络建设中,建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等,来提高网络信息安全。在网络经营中,因为安全技术滞后等原因,往往会使电子商务陷于困境,这就需建立网络风险防范机制。同时,建议网络经营者可以在保险标的范围内允许标保的财产进行标保,降低风险。

3.强化网络技术创新,建立网络规范标准。统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。网络没有统一的规范标准,就不能互连、互通、互动,也难以形成网络安全产业规模。目前,国际上出现许多关于网络隐私安全的规范标准,目的就是要在统一的网络环境中保证隐私信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,也要拿出既符合国情又顺应国际潮流的规范标准。

结束语:信息安全技术是一门还没有得到足够重视的技术,本文虽然做了一些有益的探索和归纳总结,却是远远不够的。随着网络应用的不断深入,信息安全技术跻身于计算机安全中的依赖性将会越来越明显,信息安全系统的用户需求也将越来越迫切,因此,它必须引起人们的重视,并更加深入地研究。

参考文献

[1]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015,02:72-84.

[2]尹建国.美国网络信息安全治理机制及其对我国之启示[J].法商研究,2013,02:138-146.

计算机网络安全的现状和防御技术 篇7

1 计算机网络安全的现状分析

1.1 计算机网络硬件的缺陷

计算机网络硬件作为网络运行的基础, 在计算机网络安全中起着至关重要的作用。因此, 如果计算机网络硬件中存在缺陷, 很容易对网络信息安全造成影响和威胁。在计算机网络硬件中最为主要的安全隐患是, 电子辐射泄漏导致网络信息失窃, 这成为困扰计算机网络安全工作者的重要难题。除此之外, 由于计算机主要是通过光缆、电话线、专线、微波这四中方式进行数据的传输和交流, 导致脆弱的信息资源通信部分中也存在一定的安全隐患, 给黑客等不法分子从不同路线进行信息窃取创造了机会[1]。

1.2 操作系统的缺陷

操作系统在上层软件、计算机网络硬件设备及构建用户连接中有着重要的作用, 因此计算机网络安全与操作系统有着密切的联系。在错综复杂的计算机网络环境中投入使用比较落后的操作系统安全内核技术, 很容易造成计算机网络安全方面出现漏洞。因此, 应该对计算机操作系统漏洞及计算机操作操作系统的后门等比较薄弱的地方进行有效防护。

1.3 计算机软件的缺陷

根据相关调查研究, 由于软件本身存在一定的缺陷, 导致计算机网络安全出现问题, 在计算机网络安全中占据很大的比例。很多计算机软件开发工作者在进行软件开发时不严格, 导致一些存在一定缺陷的软件流入计算机市场, 软件市场变得鱼龙混杂[2]。而这些存在一定缺陷的计算机软件被用户安装和运行, 进而给计算机网络安全问题带来了巨大的隐患。所以, 在进行软件开发时相关工作人员应该把好质量关, 对软件开发的每一个环节进行仔细有效的检查, 确保计算机网络的安全有效使用。

2 计算机网络安全防御技术的探究

2.1 加密技术

计算机网络信息加密技术是指, 对信息重新进行编码, 将真实的信息内容进行隐藏, 进而实现对计算机网络信息安全进行有效保护。计算机网络中对信息进行加密传输的方式主要有三种: (1) 链接加密:链接加密是指在计算机网络节点之间对信息进行加密, 进行加密的信息在节点传送的过程中, 每个节点有不同的密码与加密信息相对应, 当信息进入节点之后再对其进行有效的解密; (2) 首尾加密:在日常生活和工作中使用最为广泛的加密方式是首尾加密。首位加密是指信息和数据进入到计算机网络之后会被加密, 当信息和数据从计算机网络中传输出去之后, 再对其进行解密。 (3) 节点加密:节点加密与链接加密比较相似, 但是其数据在节点进行传输的过程中, 需要对安全保险箱之类的加密硬件进行重加密和解密, 因此要对节点加密的硬件进行妥善的保管和处理[3]。除此之外, 在计算机网络安全的防御技术中还有很多加密技术, 在应用时应该结合实际情况, 将几种不同的加密技术进行综合使用, 进而提高计算机网络的安全性。

2.2 防火墙技术

防火墙可以是安装在一般计算机硬件上的软件, 也可以使一台专属的硬件。防火墙会根据特定的规则, 允许或限制数据的传输, 是确保计算机网络安全的重要设备之一。通过对防火墙进行有效设置, 可以有效实现计算机网络之间的存取工作、数据传递的保护盒限制, 而且还可以记录所有通过防火墙的访问, 及时向管理者提供相关的统计数据, 进而在计算机网络中达到预警的效果。实现外部网络和内部网络之间的安全, 是目前在诸多计算机网络安全防御技术之中, 应用范围最广的一项技术。

2.3 网络防病毒技术

在计算机网络中信心传播的速度非常快、范围也很广, 导致一旦有新型的病毒进入到计算机网络之中, 会迅速在计算机网络上进行传播, 对计算机网络造成大范围的危害, 给计算机用户带来巨大的损失。因此, 在计算机网络安全中网络防病毒技术具有极其重要的作用。计算机网络防病毒技术主要是对计算机网络服务器中的文件进行扫描和检测, 并且对网络文件和目录进行相关访问权限的设置, 进而防止计算机网络病毒的入侵。

2.4 身份验证技术

基于密码的身份验证技术是目前计算机网络安全中, 保证信息完整性的主要手段之一, 身份验证技术主要是指计算机网络系统对用户身份进行检查和核实的过程。身份验证技术首先会对发出请求的计算机用户的身份进行核实, 并分析、判断该用户是否合法, 然后对该用户是否有权访问主机或机密内容进行审核, 只有当计算机网络用户通过一层层的检测与审核之后, 才有权访问计算机互联网中进行加密的相关内容。

3 结语

计算机网络安全涉及诸多技术和领域, 是一个综合性很强课题。而且, 计算机网络安全的一种防御技术只能解决一方面的问题, 而不是对所有问题进行有效解决。虽然目前我国计算机网络安全还存在诸多问题, 但是随着各种计算机技术、互联网技术的发展创新, 以及计算机网络安全中新技术的普遍应用, 相信计算机网络中存在的安全隐患会得到进一步有效的解决。

参考文献

[1]赵海存.宋丽辉.刘一鸣.计算机网络安全的防御技术分析[J].电子制作, 2013, 13 (11) :119-124.

[2]成启明.浅谈影响计算机网络安全的因素与防范措施[J].承德民族师专学报, 2011, 15 (16) :211-214.

[3]陈建平.基于工作过程的.计算机网络安全.一体化课程开发及实施研究[D].湖北:华中师范大学, 2014.

网络信息的安全和防御 篇8

关键词:网络信息安全与防御,课程改革,项目化教学

《网络信息安全与防御》是一门以信息安全为中心的综合型课程,一般放在毕业前最后一个学期开设,前导课程有《计算机网络》、《操作系统》、《网络管理》等,是这些课程在安全方面的一个提升。

随着互联网的快速发展,电子商务的普及,人们关心的不再单是会用电脑,还要用好电脑,既享受网上购物,网上资源共享的便利,又要维护自己的财产,私人信息等方面的安全,随着网络安全理念的不断深入,这方面的知识会越来越得到大家的重视和认可。但同时由于信息系统协议的先天不足,操作系统本身的脆弱性和多样性,网络攻击技术手段的日异多样、复杂, 信息安全、网络安全的问题也日趋严重。往大的方面说,信息安全可上升到国家的安全,未来的战争,除了真枪实弹的军事战,还有看不见硝烟的经济战、信息战,得信息者得天下;往小的方面说,信息安全涉及每个老百姓的切身利益,信息社会,每个人的生活都离不开网络,也无法忽视网络安全,信息安全的影响。

综上所述,网络信息交流现已是生活中必不可少的一个环节,网络安全已经由花瓶式的存在变得越来越受重视了,掌握网络安全技术及发展势在必行,计算机专业及相近专业的学生,毕业以后一般将工作在各行各业计算机应用的最前线,特别是其中跟网络关系密切的专业,如移动应用专业,物联网专业,安防专业,电子商务等专业的学生,培养安全意识,掌握网络与信息安全方面的知识迫在眉睫。

目前开设这门课程的比较多,针对职业院校,以下简称职院,我觉得如下方面需要引起关注。

1教学目的要强调安全意识的培养

《网络信息安全与防御》课程是一门以信息安全为中心的综合型课程,通过学习,培养网络安全的意识,熟悉网络安全的手段和方法,提高网络安全的技术和技能。而实际情况是一般职院的网络类课程都比较重视设备的投入,轻安全意识的培养,而这门课就是要填补这方面的不足,着重于培养学生的安全意识,特别是在学习过程的攻防练习,让学生对网络怀有敬畏之心,平时做好安全防范工作。曾经有一个学期,每次的课后作业都有一项,关注每周的网络安全事件,然后在下次课前几分钟进行讲述,结果一个学期下来,几乎每周都不带重复的, 认识到外部形势是如此的严峻,学生自然对网络安全更加重视,更具网络安全意识。

2教学内容的取舍

《网络信息安全与防御》课程需要紧跟计算机发展,及时更新讲授内容。网络安全有个特点,就是相关工具特别多,随便上网一搜,工具满天飞,而且都标明自己如何强大,但实际上这些工具的时效性比较强,与操作系统密切相关,随着计算机软件的发展,操作系统的升级,一些以前很管用的工具对现在的操作系统来说,就相当于毒蛇拔掉了毒牙,威力不大,所以这门课要追求一个“新”字,及时屏弃掉旧的内容,根据新的形势下增加新的教学内容,比如网上支付安全,移动支付安全,wifi安全等方面的内容。同时,该课程非常适合模块化教学,根据教学对象的不同,教学要求的不同,攻防演练,杀毒软件,防火墙, 数据加密,系统安全,数据库的安全,存储安全,访问控制安全等模块可以任意组合授课。

3理论与实践的比例

本科院校,可以系统地介绍安全方面的理论体系,辅以实践验证,但针对高职院校,课时安排可适时提高理论教学的比例。而高职院校课程以实际应用为开设目的,应该加强实践方面的投入,理论与实践达到1:1甚至1:1.2,学生了解常见的网络漏洞和网络攻击手段,掌握非对称公钥,SSL。VPN,ipsec等网络防御手段,能对整个网络系统的安全防御进行规划,并有较强的实施能力。相应地,由于实践环节的增强,教学内容的改变,考核也可从纸质化的考核理论知识过渡到过程考核。设计若干项目,根据完成情况对学生进行考核。

4项目化教学的组织

《网络信息安全与防御》课程操作性强,模块化明显,模块之间关联度不高,非常适合开展项目化教学,采用项目化教学能充分调动学生学习这门课程的积极性,提高学生的参与度, 培训学生的理性思维和实际操作能力,下面谈谈我对这门课采取项目化教学的一些教研教改实践。

4.1学习形式,采取传统项目与自主项目相结合

开展项目模块化学习,除了由老师授课的传统项目外,新增自主学习项目。

1)传统项目

传统项目包括如下内容:系统攻击方法简介,计算机病毒, 防火墙技术,数据加密技术,其中以系统攻击方法简介和数据加密技术为重点讲解内容。与这些内容配套的有八个项目需要完成。它们是:扫描器的使用及端口关闭,ipsec的设置及验证;arp欺骗及探查,口令破解及嗅探,ddos攻击,pgp软件的使用,SSL的设置等,其中还包括一篇论文的撰写,即网上银行的安全或wifi安全。

2)自主学习项目

增加自主学习项目的目的是将知识打包,将一些零星地安全方面的方法、技巧进行汇总后以课题的形式交给学生独立完成。学生在学习完传统项目后,对网络安全的一些术语,理论体系已经有了基本的概念,也掌握了一些研究问题,解决问题的方法,对实验报告的撰写也已经驾轻就熟,在这种情况下开展自主课题学习,其一是培养学生的自学能力,文献搜索、汇总组织能力,其二也是对传统项目中学到的知识,掌握的能力的一次独立应用,对整个课程的一个总结。

自主学习项目会占到四周的时间,会有八个项目,分别涉及安全领域的系统工具,密码学,常用软件,服务器配置等方面,全班分为八个小组,每个小组一个课题,每组课题不得重复,由每个小组带领全班进行课题相关内容的学习,时间为两课时。

作为老师,在传统项目中是主导者,主导知识的讲授,软件的示范,手把手教他们如何设计一个实验,如何验证,如何撰写实验报告等,会抽专门的时间,逐一地对实训报告当堂讲解,指出每份实训报告好的地方,有待加强的地方,步骤的前后次序是否合理,是否有图有真相。经过若干次这么循环下来,学生做实验时的观察能力,对实验过程及结果的记录能力,对问题如何展开进行验证方面的能力都有提高,为自主项目的学习打下了基础。

作为老师,在自主项目中是引导者,就是学会给学生提要求,学会放权,在给学生细化了课题内容和相关范围,指出需要提交的资料后,其他的交给学生去完成。

下面是我提交给学生的自主课题清单:

4.2考核形式采取平时考核与过程考核相结合,重视学生任务细化及现场操作能力的培养

采用无纸化考核,由平时考核与过程考核相结合。过程考核即对传统项目和自主项目进行考核。

1)传统项目考核

传统项目考核的内容为每组的实验报告,为防止学生实验不做,最后拷贝其他组的实验报告的情况,课堂上实验的实际操作情况也在考核之列。

2)自主学习项目考核

(1)由学生细分任务

根据每个课题的要求,需要学生将其分解为四到五个任务,每个学生至少负责其中一项任务的现场演示。既避免以前个别学生包场,组里其他人打酱油的局面,也不会出现轮着来念PPT的情况,整体氛围就是鼓励学生动手,多动手,带着想法地动手。如“EFS加密与保障”课题,学生根据课题要求进行了如此的任务细化。

(2)课题需上交的资料

每组需要提交PPT和实验报告,相关操作的视频录像。

紧紧抓住任务细分这根主线,实验报告要求按细分的课题任务进行组织,要求截图,有文字说明,视频也按课题任务分别录制,有几个任务就录制几个视频。提交的PPT就相当于一场晚会中主持人的串讲词,主要包含细分任务操作将达到的目的,任务操作时需要注意的地方,操作的思路等,再加上开头对课题的说明,要求,最后加上课题的总结,给同学的练习题等内容就可以了。

(3)课题的评价

由学生上台进行演讲,演示,并带领全班一起练习,最终相互评分。学生的评分加上老师的评分,进行综合后,得出最后的评分。

对此,我设计了如下的表格:

其他组给主讲组的评价:

主讲组对其余各组练习的评价:

4.3自主学习中需要注意的几点

1)如何提高每个组对非本组课题的关注度

自主项目的学习由于是一组一个课题,所以常常会看到学生对自己的课题非常在意,投入较多,但对其他的课题关注度不够,如何提高学生对其他项目的参与度是关键。为此,我多次进行了尝试,最后选择了由学生对其他组出练习题并评价的方法,练习题就是细化的任务中的一个或几个,这就要求其他组认真听讲,操作,实施下来感觉效果较好,其他组的学生参与度提高了不少。

2)老师在自主课题中“度”的把握

一是充分放手,二是及时辅导。确定课题后,老师会对每课题开讲前,老师应及时督促学生进度,与学生多次沟通,若学生反馈有难度,会提供若干资料和答疑辅导。总而言之,自主课题并不是让学生自生自灭,而是让学生熟悉这么一套学习的流程:明确任务,查阅资料,团队协作,及时请教,最终达到完成任务和自我提升的目的。

自从采用传统项目加自主项目相结合的教学模式以来,由于课程实践性强,内容也挑起了学生的兴趣,学生的学习积极性和参与度随着课程的深入,有了长足的进步,课堂气氛比较好,特别是进入自主项目阶段,平时学习依赖性很强的学生,这时也积极参与,让老师眼前一亮,有的学生总结的资料,投入的热情,甚至能让老师有惊喜,达到了教学相长的目的。通过该模式,培养了学生自主搜索资料,整合资料地能力,培养了学生的自学能力,给了学生一个展示自己的舞台。同时,老师也需要在课题的精选、学生提交的资料、课堂提问等方面不断地进行改进、调整该套教学模式,使它的可操作性变得越来越强,达到预期的教学目的。

5结束语

上一篇:运营措施下一篇:商业企业电子商务