常用网络安全标准范例6篇

前言:中文期刊网精心挑选了常用网络安全标准范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

常用网络安全标准

常用网络安全标准范文1

关键词:无线网络;网络安全;网络风险

随着移动设备飞速发展以及笔记本电脑的普及,无线网络也得到了极其广泛的应用。然而关于无线网络的安全问题日益明显,像是网络信息遭遇非法窃听、无线网络遭受钓鱼攻击、无线网络被盗用等等,这样一来用户在使用无线网络时就将直接面对这些安全隐患,因此针对现有的无线网络安全问题实施一定的应对策略是十分有必要的,否则这些问题将严重影响无线网络的发展。

一、无线网络存在的安全问题

就目前无线网络日常应用中所遇到的网络安全问题而言,它们可以细分为很多种,并且这些问题给正常的无线网络的正常运行所造成的影响也各有不同,但是这些问题却在无形中威胁到了无线网络正常的运行。以无线网络安全问题的表现来进行分类,大致可以分为以下4类:

1.安全问题――网络遭遇盗用

这个无线网络遭遇盗用是人们日常生活中最为常见的一种无线网络安全问题,也常被人称作“蹭网”,其实它所指的一般就是无线网络遭遇非用户授权的计算机或移动设备接入。这样的“蹭网”行为对于正常用户使用无线网络带的危害非常大,首先是这种行为能直接影响正常用户在进行网络访问时的网络运行速度;其次是对于一些使用无线上网卡的用户来说,这样的“蹭网”行为将直接造成正常用户的经济损失,因为很多无线上网卡都是按网络流量来计费的;另外是一旦用户的无线网络遭遇非法盗用,那将加大其被非法攻击以及入侵的可能性;最后就是无线网络遭遇盗用后,如果这个被黑客利用并进行一系列的黑客行为,那样最终所造成的安全事件,正常用户也极有可能遭受牵连。

2.安全问题――通信遭遇窃听

一般来说网络通信遭遇窃听所指的是用户在正常使用无疑网络时所进行的一系列网络通信信息被同局域网里的其他设备所捕获。绝大多数的用户在进行网络通信时,其通信内容在网络上进行相互传输时都是采用的非加密方式,因此不法分子如果想要窃取正常用户的通信信息,只需要以监听、观察、分析用户的通信信息数据以及他们的数据流模式就能达到对其网络通信信息的窃取目的。比方说最为常见的一种窃取模式,不法分子通过一些专门用来监视的软件来实现盗取正常用户的网络使用信息以及其通信信息的上目的,再将这些盗取的信息在软件中显示出来,最终以非法获取的用户网络通信信息来谋取不正当利益。

3.安全问题――遭遇钓鱼攻击

通常所说的无疑网络遭遇钓鱼攻击指的就是用户在正常使用无疑网络的情况下,无意中接入了“钓鱼”网络接点,从而造成的无疑网络被攻击的网络安全问题。一般来说无线网络钓鱼攻击可以分为以下几步,首先不法分子建立一个无线网络虚假接入点,吸引用户链接至该接入点。随后一旦用户误入至此接入点,其所使用的计算机就很有可能被不法分子所控制,电脑系统被入侵或攻击等,这样的直接结果就是用户电脑上的机密文件被窃取、网络账号与网银账号等被盗以及电脑系统被木马感染等等一系列的网络安全威胁。

4.安全问题――无线AP被控制

无线AP被控制一般指的是无线路由器管理权限被未授权的非法分子所窃取,而无线AP通常指的就是无线网络的接入点,像是企业与家庭中都比较常见的无线路由器便是无线AP中的一种。一般最为常见的无线AP被控制现象多为用户设置的无线AP密码较为简单所造成的,当用户的无线网络被他人所盗用后,其就可以通过无线网线直接访问到无线AP的终端管理界面,如果用户的无线AP密码正好设置得十分简单,那么非法入侵者就能随意更改与设置用户的无线AP的终端管理界面。

二、提高无线网络安全问题的应对策略

由于无线网络在日常使用中所存在的安全问题与安全隐患越来越明显、越来越多样化,因此我们只有采取有针对性的防范措施才能最大程度地降低无线网络的威胁指数、提高其安全系数,减少被攻击的可能性。

1.接入限制

这种方法一般指的是在无线路由器内的MAC地址中设置一定的条件要求,最终实现过滤并阻止非法入侵者的目的。通常这种方法多用计算机数较少同时比较固定的网络环境,因此限制无线网络接入的方法大多用在家庭网络环境,在这种情况下用户只需要将自己家中无线路由器的MAC地址设置成为家庭内计算机MAC地址,就可以简单的实现这个目的。

2. SSID广播隐藏

通常所说的SSID广播隐藏其实就是关闭无线路由器的SSID广播功能,因为一定关闭此功能就能使无线网络信号达到隐身的效果,从而降低那些想要通过SSID功能查找到正常用户无线网络信号的机率,最终实现保护无线网络安全的目的。关闭SSID广播功能同样也是对网络环境有着一定的要求,因为在关闭无线路由器的SSID广播功能后,如果需要正常使用无线网络就必须定向寻找到无线网络信号后方能使用,因此这个功能目前比较常用于一些客户端较为稳定的计算机环境以及家庭网络环境。

3.安全标准的选择

目前很多无线网络用户在设置无线路由器时,通常都是直接采用的WEP标准,然而WEP标准已经被业界公认为是非常不安全一种设置,遭受攻击的可能性非常高,因此用户在设置无线路由器时必须以自身网络安全环境需要为前提,使用WPA标准。虽然说WPA标准也有着被破解与被入侵的可能性,但是相对WEP标准而言,其安全指数仍然要高出很多,所以建议正常用户在使用无线网络时可以将WPA设置成加密模式。

4.无线路由器密码的修改

由于目前很多无线网络用户在使用无线路由器时,对于网络技术以及网络安全的知识都比较贫乏,因此关于无线路由器的用户名和密码设置都是直接采用其默认的用户名和密码,这样一来就大大降低了无线网络的安全系数,让不法分子在实施破解时就变得非常简单,不法分子在破解了无线网络密码后登陆其管理界面便不再是难事。因此正常用户在使用无线路由器时,一定要及时更改无线网络的用户名和密码。

5.无线AP功率降低

由于在无线网络在使用时所采用的无线AP功率的大小能直接影响到无线网络的使用范围,因此很多用户在选择无线AP功率时会盲目的追求较大的功率,反而忽略了其他的相关要素。因为无线网络的覆盖面积越大,其网线环境的安全威胁也会随之增长,遭到非法攻击与入侵的机率也将上升,因此用户在选择无线AP时,应该在保证自身的网速需求的前提下,尽量减少网络的覆盖面积,最终实现保证正常用户用网安全的目的。

6.强壮无线网络密码

曾有学者对无线网络密码的安全等级做过相关的评估,其结果显示,虽然都是采用的WPA加密形式,但是由于这些密码的设计难易程度有所不同,其被破解速度也会随之增加,其中最为简单的就是简单数字排列密码。因此为了保证用网安全,提高密码安全程度,正常用户在设置密码时需要尽量将其复杂化,比如说将数字、字母以及符号相结合来设置密码。

7.其他安全措施

其实不仅仅只有上述这些加强无线网络安全的手段,还有很多一些其他的安全措施同样也可以应用到这个上面,具体如下:

一是防火墙对于提升网络安全性能来说是有着非常不错的效果,它能够更好的隔离病毒与漏洞,特别是如果是企业用户,可以建立一个统一的防火墙来实现阻挡入侵者进入网络的目的。

二是定期不定期的更换无线网络的密码,由于一个密码的破解速度有着一定的时间限制,因此,无线用户可以通过更换密码与用户名的方法来延长攻击者的破解时间,消磨破解者的耐心,最终让其自动放弃攻击。

三是因为无线用户在登陆至无线AP管理页面后,就可以直接查看到所有使用的客户端列表,因此我们可以通过这个方法直接排查非法入侵者,从而对其进行处理。

四是不法分子一般都是搜寻并利用正常用户的网络设置漏洞来进行攻击或其他不法操作的,因此为了保障无线网络的用网安全,应该定期检查加固自身无线网络的安全性能,及时排除网络漏洞,减少被入侵的可能性。

结语

总之,随着我国全民信息时代的到来,无线网络的使用率与覆盖面积也将逐渐扩大,由于其自身所拥有的一些独特的特性,这些都将使无线网络的安全问题更加严峻,因此我们在使用这个无线网络的同时,必须要紧密关注其安全问题,并且适当地采取一些措施预防与解决这些安全问题。

参考文献

[1]菊.关于加强无线网络的信息安全的方法探究[J].科技创新导报,2015(5):222.

[2]澹台建培,刘文佳,陈万成,李斌.安全智能无线网络通信系统设计与实现[J].邮电设计技术,2016(1):26-31.

常用网络安全标准范文2

科技企业员工Alec Fishburne的企业就遭到了这名黑客的攻击,而且这个黑客开展攻击的地点和Fishburne的公司处在同一栋办公楼内。之所以注意到这次袭击,是因为他发现公司的账户上出现了几笔奇怪的转账。他表示:“对于一家小型企业来说,这种事件十分棘手。你甚至会以为内部出现了盗用或挪用公款的事件。”

另外一家西雅图的企业也有相似遭遇。他们的一台笔记本电脑在办公室被盗,之后企业就遭到了黑客攻击。大约一个月之后,他们的资金开始被偷偷转移。

第三家公司的员工身份信息全部被盗,黑客团伙成功击垮了公司的安全网络。

至少这家企业还有安全网络,而大多数企业并没有。2012年全美小型企业安全网络调查显示,83%的小型企业没有正式的安全网络防护计划,而69%的企业甚至连非正式的安全网络防护计划都不具备。与此同时,这份报告还指出,71%的小型企业每天都要使用互联网来维持运行,而其中半数企业都认为网络黑客窃取数据属于小概率事件,并不会对他们的企业产生影响。

然而,赛门铁克公司2011年的研究显示,网络攻击平均会给小型企业带来18.8242万美元的损失;将近三分之二在遭受攻击后的6个月内倒闭。

其实这种事完全可以避免,最好的防护措施是加大黑客侵入的难度。据Verizon 2011年对数据侵入的研究显示,超过8成的被攻击企业都没有对他们的WiFi系统进行加密防护,或密码强度不够高。你需要做的是进行以下6个步骤,让你的企业不会轻易成为黑客攻击的目标。

数据加密

银行账户信息、信用卡账户和企业员工的社会保险账户信息,都是黑客重点袭击的对象,也是他们用来盗取资金的工具。Steve Cullen是赛门铁克SMB云服务高级副总裁,他表示:“储存重要数据时,一定要对这些数据进行加密。”

SANS Institute是一家安全研究与教育机构,该机构教育人员Lance Spitzer建议人们将系统的安全防护级别调至最高,并使用全硬盘加密工具,现在各种主流系统都具有这样的工具,如Windows上的BitLocker,Mac上的FileVault。打开这些工具只需要花费用户几分钟的时间,但却能够对硬盘上的所有文件和程序进行加密防护,而且不会影响系统运行的流畅度。但是有一点需要注意,这个加密工具只会在用户不对计算机进行操作的情况下被启用,这意味着,当用户操作计算机的时候,黑客仍然可以通过病毒和木马来窃取用户数据。将计算机的休眠时间设置为15分钟,可以使这种加密效果更好。

不使用这种方法会出现什么样的后果?如果你不对自己的硬盘进行加密,有可能黑客会对你的硬盘进行加密,使你无法访问本来属于自己的数据。在侵入企业的网络之后,一些黑客会对企业存储在计算机上的数据进行加密,并且以此来要挟企业,让企业用金钱来换取密码。

保管好硬件

在西雅图地区被黑客侵入的企业中,有40家企业的硬件设施被盗,这也是黑客们常用的盗取企业数据的手法之一。在一个案例中,一家企业丢失了价值30万美元的设备,其中包括笔记本电脑、手机和其他设备。摄像头记录了他们行窃的全部过程,这些黑客利用手推车将设备运到卡车上,而整个行窃过程居然持续了4个小时之久。

对于这些黑客来说,他们不会被警报所吓走,因此,将计算机等硬件设备锁在桌子上,能够加大他们行窃的难度。然而现实是,很少有人会充分利用笔记本电脑上的安全锁,将它锁在桌子上。当然,窃贼有能力将这些绳索割断,但是我们仍然要利用一切方法加大他们行窃的难度。Cullen表示:“他们不愿意多花哪怕是一分钟的时间。时间是窃贼最大的敌人。”

除了使用笔记本电脑上的安全锁之外,还可以使用更加有效的防盗措施。位于华盛顿的CRU-DataPort公司制造了一些这样的计算机设备,配有安全锁、USB安全密匙甚至是硬盘内置的加密工具;即使硬盘被盗,黑客也无法访问其中的数据。

另一个实用的工具为软件追踪,尤其是对于那些依靠笔记本电脑进行移动工作的企业。软件追踪企业Prey开发了一种产品,能够使用多种方法对各种丢失的设备进行追踪,例如智能手机甚至是服务器等。当设备丢失时,它能立刻启动密码锁定设备;如果该设备有摄像头,甚至可将窃贼照片发送给失主。另外,这个工具的月使用费十分低廉。

锁定网络

很多被黑客攻击的企业都是被黑客利用了WiFi网络漏洞。在黑客界有一个专门术语叫“wardriving”——黑客在自己的汽车里安装大功率天线,他们开着车在城里到处搜寻那些未加密的WiFi网络。在锁定目标WiFi之后,剩下的事情对于黑客们来说轻而易举,他们可以破解企业的各种密码,甚至获取企业的财政数据。

对付wardriving最好的方式,就是压根儿不要部署无线网络。有线网络虽然实用性较低,却能提供更高的安全性,因为黑客很少有机会接触到企业的有线路由器。但是如果你的企业必须使用无线网络,第一件要做的事情就是要关闭网络SSID的广播功能,这将加大黑客搜寻到企业无线网络的难度,只有知道网络的确切名称和密码的用户才能接入。咖啡厅之类的小型企业应该采取这种方法,并且定期更改网络信息,当顾客需要使用无线网络的时候,可以从工作人员那里获得网络信息。

当你在为企业部署WiFi的时候,一定要使用最新的安全标准。西雅图一些被黑客袭击的企业,使用的还是WEP加密标准,而这种标准早在10年前就已经不再安全了,可以想像在黑客眼中这个标准是多么小儿科。现在最新的安全标准是WAP2标准,能提供更长更难破解的密码。在设定密码时,你应该使用一系列毫无意义的数字、特殊字符和大小写字母,这样能为你提供更高的数据安全性。Cullen表示:“这样的密码黑客需要100万年才能够破解出来。”

安装反恶意软件和反病毒软件

当黑客成功利用wardriving侵入企业的网络之后,他们会在网络中的其他计算机上植入恶意软件或是病毒。但是他们并不是使用WiFi本身来发送病毒的,而是依靠推送垃圾邮件来进行病毒投送。一旦用户点击了邮件中的病毒或是程序,它们就会在计算机上安装后台运行代码,记录用户的各种密码,并将密码发送给黑客。Verizon的研究显示,2010年几乎一半的数据侵入都使用了恶意软件,80%的密码被盗也是恶意软件造成的。

SANS Institute的Spitzner表示:“恶意软件是黑客窃取企业资金的最主要方式。只要你访问那些需要密码才能登陆的网站,例如Facebook、网上银行等,恶意软件就会记录下你输入的信息,并将这些信息发送给黑客。之后这些黑客就会立刻登陆你的网上银行,将你的资金转走。”

恶意软件就是这样安装并在你的计算机上工作的,你需要做的就是在计算机上安装恶意软件和病毒防护软件,智能手机等移动设备上也是一样。每次在安装新软件之后,都应该让防护软件进行扫描和检查,已确保新装软件是否安全。另外,还要定期更新防护软件,没有更新的防护软件无法为你提供任何防护。

培训员工

如果你的网络中的任意一台计算机被感染,那么整个网络的所有计算机都处在危险当中。Cullen表示:“你不应该是唯一一个负责保护你和顾客的信息的人,所有的员工都应该参与进来。作为企业的拥有者,你应该为他们提供帮助和指导。”

你要让员工知道,恶意软件会通过邮件进行传播,并让IT部门的领导举行定期的会议和培训。首先你应该制定企业互联网使用政策,规范员工的互联网活动,例如禁止员工打开不明邮件的附件和链接,以及限制员工使用企业网络打开个人智能手机上的私人邮件。

雇佣网络安全提供商

聘请外部安全专家将有助于降低小型企业被攻击的概率。这些网络安全提供商是小型企业抵御黑客攻击的好帮手。Cullen表示:“他们能够处理很多小型企业不能或不想处理的安全问题。至少在我自己创业的时候,我不想把时间花在考虑安全问题上面。”

在雇佣网络安全提供商之前,你要仔细阅读各个安全提供商的服务项目和条款以确定最适合你的提供商。例如,如果你经常使用在线信用卡支付业务,那你就要确保你的网络安全供应商符合支付卡行业数据安全标准(PCI DSS),不然如果你被黑客攻击,你就要自负损失。

你甚至还可以将整个IT部门外包给管理服务提供商(MSP),他们将远程管理企业的安全系统,负责将你的数据备份在他们的服务器上,并且进行更新防火墙、加密数据等工作,确保你的企业平稳运行。当问题出现时,他们将会为你的损失负责。

至于那起西雅图案件,警方最终成功捕获了这个网络犯罪团伙,而且使用的是老式的刑侦手法。当团伙的一名成员正在酒吧使用一张偷来的礼品卡时,被警方抓获。警方找到了一辆装有大功率天线的奔驰车,并顺藤摸瓜捕获了他的两个同伙。这个团伙于去年夏天被宣判将在监狱中度过22年的时间,并要赔偿受害者的损失。 译| 鲁行云

已经被黑客狙击怎么办

如果你发现公司的大笔资金被转移到俄罗斯或任何与你没有业务来往的国家,你需要立刻联系你使用的银行。Spitzer表示:“你发现得越早,找回你的资金或将损失最小化的可能性就越大。”

如果你公司的计算机被盗,那么立刻报警,警察也许正在调查类似的案件,他们能为你提供一些帮助和线索,并且他们能够联系到其他部门,例如FBI和安全部门,这些部门在处理网络犯罪方面更有经验。但最重要的是马上更改你的各种密码并监控银行账户余额,包括公司账户和你的个人账户。

你还想还击?尝试在你的网络上安装Mykonos网络安全软件。这个软件是由一家位于旧金山的公司开发的,它能够将攻击软件重新发送给黑客,让黑客不断被打扰,加大他们攻击的难度,甚至可以直接拖慢黑客的计算机,让他们无计可施。

保持警惕,注意安全!

网络上有很多关于安全的知识。以下几个免费资源可以帮助你远离网络攻击。

FCC Small Biz Cyber Planner 2.0

每个企业有不同的安全需要,这个工具(FCC.gov/CyberPlanner)能够让企业根据自己的需要自主选择安全设置。

Krebs on Security

前《华盛顿邮报》记者Brian Krebs在上撰写网络犯罪发展的博客。不要在睡前阅读这个博客,不然你会做噩梦的。

OnGuardOnline

OnGuardOnline.gov是一个由联邦贸易委员会管理的邮件新闻站和网站,其中有很多关于网络安全的优秀资源。这里没有艰深的术语,而是以通俗易懂的方式为小型企业介绍了很多安全信息。

常用网络安全标准范文3

关键词:3G移动通信系统;网络安全;防范对策

中图分类号:F626.5 文献标识码:A

随着科技的不断发展,信息技术全球化的趋势也越来越明显,各种网络技术不断融合,信息覆盖的业务领域也在不断的扩大,移动通信系统的业务不仅与数据有关,业务范围在不断的扩大,电子商务、多媒体、互联网等众多的领域都已经涉及,移动信息交换的速度也获得了大幅度的改善,3G移动通信系统可以满足用户多方面的需求,获得了用户的广泛好评。由于3G移动通信系统具有众多的优势,因此,使用3G移动通信系统的客户越来越多,所以,3G移动通信系统网络安全问题开始获得了人们的广泛关注。

1 3G移动通信系统的发展及其网络安全

所谓的3G也就是英文the third generation的简称。3G移动通信系统,主要指现在应用的第三代移动通信技术,移动通信技术自从产生到现在已经经历了三次技术变革。1986年国际电联正式提出3G的概念,3G移动通信系统属于新一代与多媒体整合的通信系统,它将无线通信与互联网有机的结合,运用3G系统用户基本的通话需求不仅可以满足。而且还可以满足用户电子商务、图像、视频交互等非语音业务的一些功能,3G移动通信系统为用户提供了更多的优质服务,业务范围更加广泛。

由于3G移动通信系统业务范围不断扩大,不断地将互联网等多媒体业务与移动业务有机的结合,使得原本封闭的网络逐渐开放,这样,不但增加了业务量,为用户提供了更多优质的服务,而且还节省了投资,赢得了更多的网络用户,促进了企业的发展,但是,3G移动通信系统网络安全问题也开始显得越来越重要。构建3G系统网络安全的主要原则应该包含以下几个方面,由于3G系统网络是建立在2G系统网络基础之上,因此,3G网络要充分吸收2G网络的系统管理经验,要继续使用2G系统中比较成熟的安全管理方法,要修补和改正2G网络所存在的一些问题,要保证3G网络移动通信系统的运行安全。同时,保证3G网络新兴业务服务的运行安全。3G系统网络安全的管理目标是:3G用户的通信信息安全一定要保证,3G用户的网络信息安全一定要保证,明确安全标准,安全系统可被升级。明确加密算法;便于用户大范围之间的应用;保证新业务的使用安全。

2 3G移动通信系统网络所面临的安全威胁

由于传播方式以及传输信息的影响,移动通信系统网络所面临的安全威胁更加严重,移动通信系统为保证数据信息的有效传播,无线电讯号需要在传播过程中进行多角度、多方向传播,并且传播必须具有强大的穿透力,和有线网络相比,其信息遭受破坏的因素会更多。3G用户的通信信息安全面临更多的威胁,由于3G网络提供了许多新的服务,业务范围不断增加,3G移动通信系统用户可以登入互联网,通过手机终端共享网络资源,所以,来自网络的安全威胁也影响着3G移动通信系统网络用户的通信信息安全。

相比2G系统,3G移动通信系统更易受到网络安全的威胁。因为3G系统相比之前的2G系统数据资源量巨大,并且网络信息也比较多,有些信息涉及到金钱利益等方面,因此,不法分子以及黑客就会寻找机会,导致网络安全受到威胁。另外,3G移动通信系统的网络开放程度比较高,所以,也给黑客的攻击创造了许多的方便条件,还有,如果3G网络软件设置有缺陷,也可能导致3G系统产生漏洞,给3G网络带来不安全因素,造成潜在安全威胁。

3 3G移动通信系统网络安全防范对策

3.1 3G系统的安全体系结构

3G安全算法逻辑结构主要包括三个不同层面,由低到高这三个不同层面分别是:传输层、服务层、归属层、应用层;针对不同的攻击类型,结构中定义了五组安全特性,分别为网络接入安全、核心网安全、用户网安全、应用域安全、以及安全特性可见性、可配置能力。3G网络系统中的网络接入安全主要指对无线网络的保护,包括以下功能:对移动设备的认证、网络认证、用户身份识别、用户认证、机密性算法等。核心网安全主要指数据传输运营商间的安全性,核心网安全包括建立密钥、分配密钥、通信安全三个安全层次。用户网安全主要指移动台接入的安全特性,用户网安全包括USIM卡与终端、用户与USIM卡两个层次。用户网安全主要是信息传输链路的保护以及保证它们之间的正确认证。应用域安全主要指用户在进行相关应用程序操作时,数据交换的安全性,由于USIM卡提供了新的功能,因此,网络向USIM卡一定要保证传输信息安全。安全特性的可配置能力及可视性主要指用户自行设置安全系数的功能以及所应用的服务允许了解安全性。

3.2 网络安全的具体防范措施

3G移动通信系统网络个人用户一定要提高安全意识,要慎重接收不明信息,要仔细鉴别无线传输的对象,下载网络资源以及浏览网页的时候要时刻注意网络的安全性。要安装必要的杀毒软件,确保网络安全。还有,企业用户要建立完善监管制度,宣传安全知识,对3G移网络进行有效管理,最后,电信运营商不但要保证自身信息传输过程及终端等接入网络的安全性,同时,也要保证用户信息传输以及接入网络的安全性。

3.3 3G网络新技术的广泛应用

随着密码学的发展,新的密码技术将会获得广泛的应用,在移动通信系统中量子密码技术、生物识别技术、椭圆曲线密码技术等将获得广泛应用,不同媒体间的无缝接入也将成为未来网络安全研究开发的重点。互联网成熟的安全防范技术也将逐步应用于3G网络,3G网络的安全防范性能一定会越来越好。

结语

在日常生活中,移动通信系统网络已经获得了广泛的普及,手机等移动终端已经成为人们生活中越来越重要的日常用品,所以,3G网络的安全问题对于人们通过手机终端共享网络资源以及手机信息资源的安全有着很重要的影响,因此,如何解决3G网络的安全问题,是移动通信系统需要不断完善的一个重要问题。

参考文献

[1]常永宏.第三代移动通信系统与技术[M].北京:人民邮电出版社,2002:1-10.

[2]3G移动通信系统的安全体系与防范策略.信息安全与通信保密[J].2009,(8):22-23.

[3]曹鹏,文灏,黄载禄.第三代移动通信系统安全[J].移动通信,2001,(1):20-23.

常用网络安全标准范文4

关键词:计算机网络安全 操作系统 计算机病毒 黑客攻击

防范措施

随着计算机网络技术的迅速发展和应用,计算机网络安全已越来越受到人们的高度重视,研究计算机网络安全的防范措施就成了必然趋势。计算机网络安全是一项复杂的系统工程,有效的防范措施涉及管理、设备和技术等多方面因素,本文从计算网络安全面临的主要问题进行分析,提出了网络安全的有效防范措施,让计算机网络为人们发挥更大更好的作用。

1 计算机网络安全

计算机网络安全一般是指采取相应的管理、技术和措施,保护计算机网络系统中硬件、软件和数据资源不遭到更改、泄露和破坏,使计算机网络系统正常运行,让网络发挥更大更好的作用。常见的计算机网络安全问题主要来内网、外网和网络管理等方面。由于互联网技术在全球的发展速度很迅猛,在给人们工作带来方便和带来物质享受的同时,也在承担着来自网络的安全威胁,例如像数据被剽窃、黑客的侵袭、系统内部的信息被盗等,虽然在计算机的系统里安装了很多的安全软件,但还是难免发生诸如的类似的情况,目前,怎样能够保证计算机网络信息的安全性和可靠性,是全球都在关注的话题。

2 计算机网络安全面临的主要问题

2.1 计算机病毒 20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

当前计算机网络安全受到计算机病毒危害最为普遍,面对种类繁多的计算机病毒,其危害性大,传播速度快,传播形式多,特别是通过网络传播的病毒,如:网络蠕虫、木马、震网、火焰等病毒对计算机网络的破坏性更强,清除难度更大,是用户面临最头痛的计算机网络安全问题之一。

2.2 IP地址被盗用 在局域网中经常会发生盗用IP地址的现象,这时用户计算机上会出现IP地址被占用的提示对话框,导致用户不能正常使用网络。被盗用的IP地址权限一般都很高,盗用者常会通过网络以隐藏的身份对用户进行骚扰和破坏,给用户造成较大损失,严重侵害了使用网络用户的合法权益,导致网络安全受到极大的威胁。

2.3 黑客的威胁和攻击 这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。

2.4 垃圾邮件泛滥破坏网络环境 垃圾邮件一般是指未经过用户许可强行发送到用户邮箱中的电子邮件。垃圾邮件的泛滥已经使Internet网络不堪重负。在网络中大量垃圾邮件的传播,侵犯了收件人隐私权和个人信箱的空间,占用了网络带宽,造成服务器拥塞,严重影响网络中信息的传输能力,降低了网络的运行效率。

2.5 计算机网络安全管理不到位 计算机网络安全管理机构不健全,岗位职责不明,管理密码和权限混乱等,导致网络安全机制缺乏,安全防护意识不强,使计算机网络风险日益加重,这都会为计算机病毒、黑客攻击和计算机犯罪提供破坏活动的平台,从而导致计算机网络安全受到威胁。

3 计算机网络安全的防范措施

3.1 安装防火墙技术软件 “防火墙”是一种形象的说法,它实际上是计算机硬件和软件的组合,在网络网关服务器上运作,在内部网与公共网络之间建立起一个安全网关,保护私有网络资源免遭其他网络使用者的擅用或入侵。防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。

同时,需要在计算机上安装配置全方位、多层次的防病毒软件,通过定期或不定期的自动升级,使计算机网络免受病毒的侵袭。常见的杀毒软件有:360安全卫士,卡巴斯基,瑞星杀毒、KV3000,NOD32,金山毒霸等。

3.2 防黑客技术 随着黑客对人们造成的危害和损失案例越来越多,人们已经认识到了身份认证的重要性,因此定期修改用户账户和密码,结合权限管理,或采用智能卡、智能密码钥匙、生物特征识别认证技术等,能有效避免黑客的攻击。另外预防黑客最直接的办法是采用防火墙技术,防火墙技术是通过对网络隔离和限制访问等方法来控制网络的访问权限。如360安全卫士、瑞星防火墙软件,超级巡警等,防火墙能有效监控内网和外网进、出两方通信数据的访问,抵御外部网络黑客入侵,放黑客中后门。

3.3 设制口令识别 一是设置口令字;二是采用智能卡和口令字相结合的方式;三是用人的生物特征等强认证措施,如指纹、视网膜等,口令字的设置原理是:在信息系统中存放一张“用户信息表”,它记录所有的可以使用这个系统的用户的有关信息,如用户名和口令字等。用户名是可以公开的,不同用户使用不同的用户名,但口令字是秘密的。当一个用户要使用系统时,必须键入自己的用户名和相应的口令字,系统通过查询用户信息表,验证用户输入的用户名和口令字与用户信息表中的是否一致,如果一致,该用户即是系统的合法用户,可进入系统,否则被挡在系统之外。

3.4 提高计算机网络安全意识 在进行技术方面的防护措施后,还要加强对网络的管理人员进行培训,使其提高安全方面的意识和提高技能方面,使他们在进行操作时避免不必要的失误,以便更好地确保网络信息的安全性和可靠性。

计算机网络的安全管理,需要建立相应的安全管理机构,制定岗位职责,实施网络系统的安全标准,提高计算机网络安全的管理能力和业务水平。做好重要数据随时备份和加密,严禁重要数据泄露,定期维护计算机网络系统的安全运行,提高用户健康上网意识,防患于未然。

3.5 采取数据加密技术 采取加密技术的主要因素就是可以保证数据在传输的过程中对数据流的加密,这样能够有效保证信息的安全性,目前最常用的只有线路加密和端对端加密,线路加密是将需要保密的信息用不同的加密密钥提供安全保护,然而端对端加密就是发送信息者在通过专用的加密软件,将要发送的信息进行加密,也就是说将明文加密成密文,然后进入TCP/IP数据包封装穿过网络,当这些信息一旦到达目的地,将由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。

综上所述,计算机网络安全是个综合性和复杂性的系统工程。网络安全随着网络技术的发展将面临更为严重的挑战,为此人们要不断提高计算机网络安全意识,定期对网络系统进行维护,不断学习、积累和掌握计算机网络安全技术,防止未经授权用户的访问和破坏,避免计算机网络系统不受黑客侵害,经常查杀病毒,采取有效的防范措施,确保计算机网络系统的高效运行,使计算机网络发挥出更大更好的作用。

参考文献:

[1]李军.浅析互联网出版发展的机遇与挑战[D].中国计量协会冶金分会,2008年会论文集[C].2008.

[2]张炜,许研.《计算机网络技术》(高职高专“十二五”规划教材)ISBN:9787505893054,经济科学出版社,2010.5.

[3]满昌勇.《计算机网络基础》,ISBN:9787302216834,清华大学出版社,2010年02月.

[4]蔡立军.《网络安全技术》,ISBN:9787810828758,北方交通大学出版社,2006年09月.

[5]简明.计算机网络信息安全及其防护策略的研究[J].科技资讯,2006(28).

[6]谢希仁.计算机网络.大连理工大学出版社,1996.

常用网络安全标准范文5

关键词内部网络;网络安全

1引言

目前,在我国的各个行业系统中,无论是涉及科学研究的大型研究所,还是拥有自主知识产权的发展中企业,都有大量的技术和业务机密存储在计算机和网络中,如何有效地保护这些机密数据信息,已引起各单位的巨大关注!

防病毒、防黑客、数据备份是目前常用的数据保护手段,我们通常认为黑客、病毒以及各种蠕虫的攻击大都来自外部的侵袭,因此采取了一系列的防范措施,如建立两套网络,一套仅用于内部员工办公和资源共享,称之为内部网络;另一套用于连接互联网检索资料,称之为外部网络,同时使内外网物理断开;另外采用防火墙、入侵检测设备等。但是,各种计算机网络、存储数据遭受的攻击和破坏,80%是内部人员所为!(ComputerWorld,Jan-uary2002)。来自内部的数据失窃和破坏,远远高于外部黑客的攻击!事实上,来自内部的攻击更易奏效!

2内部网络更易受到攻击

为什么内部网络更容易受到攻击呢?主要原因如下:

(1)信息网络技术的应用正日益普及,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展。网络已经是许多企业不可缺少的重要的组成部分,基于Web的应用在内部网正日益普及,典型的应用如财务系统、PDM系统、ERP系统、SCM系统等,这些大规模系统应用密切依赖于内部网络的畅通。

(2)在对Internet严防死守和物理隔离的措施下,对网络的破坏,大多数来自网络内部的安全空隙。另外也因为目前针对内部网络安全的重视程度不够,系统的安装有大量的漏洞没有去打上补丁。也由于内部拥有更多的应用和不同的系统平台,自然有更多的系统漏洞。

(3)黑客工具在Internet上很容易获得,这些工具对Internet及内部网络往往具有很大的危害性。这是内部人员(包括对计算机技术不熟悉的人)能够对内部网络造成巨大损害的原因之一。

(4)内部网络更脆弱。由于网络速度快,百兆甚至千兆的带宽,能让黑客工具大显身手。

(5)为了简单和易用,在内网传输的数据往往是不加密的,这为别有用心者提供了窃取机密数据的可能性。

(6)内部网络的用户往往直接面对数据库、直接对服务器进行操作,利用内网速度快的特性,对关键数据进行窃取或者破坏。

(7)众多的使用者所有不同的权限,管理更困难,系统更容易遭到口令和越权操作的攻击。服务器对使用者的管理也不是很严格,对于那些如记录键盘敲击的黑客工具比较容易得逞。

(8)信息不仅仅限于服务器,同时也分布于各个工作计算机中,目前对个人硬盘上的信息缺乏有效的控制和监督管理办法。

(9)由于人们对口令的不重视,弱口令很容易产生,很多人用诸如生日、姓名等作为口令,在内网中,黑客的口令破解程序更易奏效。

3内部网络的安全现状

目前很多企事业单位都加快了企业信息化的进程,在网络平台上建立了内部网络和外部网络,并按照国家有关规定实行内部网络和外部网络的物理隔离;在应用上从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的应用如财务系统、PDM系统甚至到计算机集成制造(CIMS)或企业资源计划(ERP),逐步实现企业信息的高度集成,构成完善的企事业问题解决链。

在网络安全方面系统内大多企业或是根据自己对安全的认识,或是根据国家和系统内部的相关规定,购置部分网络安全产品,如防火墙、防病毒、入侵检测等产品来配置在网络上,然而这些产品主要是针对外部网络可能遭受到安全威胁而采取的措施,在内部网络上的使用虽然针对性强,但往往有很大的局限性。由于内部网络的高性能、多应用、信息分散的特点,各种分立的安全产品通常只能解决安全威胁的部分问题,而没有形成多层次的、严密的、相互协同工作的安全体系。同时在安全性和费用问题上形成一个相互对立的局面,如何在其中寻找到一个平衡点,也是众多企业中普遍存在的焦点问题。

4保护内部网络的安全

内部网络的安全威胁所造成的损失是显而易见的,如何保护内部网络,使遭受的损失减少到最低限度是目前网络安全研究人员不断探索的目标。笔者根据多年的网络系统集成经验,形成自己对网络安全的理解,阐述如下。

4.1内部网络的安全体系

笔者认为比较完整的内部网络的安全体系包括安全产品、安全技术和策略、安全管理以及安全制度等多个方面,整个体系为分层结构,分为水平层面上的安全产品、安全技术和策略、安全管理,其在使用模式上是支配与被支配的关系。在垂直层面上为安全制度,从上至下地规定各个水平层面上的安全行为。

4.2安全产品

安全产品是各种安全策略和安全制度的执行载体。虽然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此还必须有好的安全工具把安全管理的措施具体化。目前市场上的网络安全产品林林总总,功能也千差万别,通常一个厂家的产品只在某个方面占据领先的地位,各个厂家的安全产品在遵守安全标准的同时,会利用厂家联盟内部的协议提供附加的功能。这些附加功能的实现是建立在全面使用同一厂家联盟的产品基础之上的。那么在选择产品的时候会面临这样一个问题,即是选择所需要的每个方面的顶尖产品呢,还是同一厂家联盟的产品?笔者认为选择每个方面的顶尖产品在价格上会居高不下,而且在性能上并不能达到l+1等于2甚至大于2的效果。这是因为这些产品不存在内部之间的协同工作,不能形成联动的、动态的安全保护层,一方面使得这些网络安全产品本身所具有的强大功效远没有得到充分的发挥,另一方面,这些安全产品在技术实现上,有许多重复工作,这也影响了应用的效率。因此网络安全产品的选择应该是建立在相关安全产品能够相互通信并协同工作的基础上,即实现防火墙、IDS、病毒防护系统、信息审计系统等的互通与联动,以实现最大程度和最快效果的安全保证。目前在国内外都存在这样的网络安全联盟实现产品之间的互联互动,达到动态反应的安全效果。

4.3网络安全技术和策略

内部网络的安全具体来说包括攻击检测、攻击防范、攻击后的恢复这三个大方向,那么安全技术和策略的实现也应从这三个方面来考虑。

积极主动的安全策略把入侵检测概念提升到了更有效、更合理的入侵者检测(甚至是内部入侵者)层面。内部安全漏洞在于人,而不是技术。因此,应重点由发现问题并填补漏洞迅速转向查出谁是破坏者、采取弥补措施并消除事件再发的可能性。如果不知道破坏者是谁,就无法解决问题。真正的安全策略的最佳工具应包括实时审查目录和服务器的功能,具体包括:不断地自动监视目录,检查用户权限和用户组帐户有无变更;警惕地监视服务器,检查有无可疑的文件活动。无论未授权用户企图访问敏感信息还是员工使用下载的工具蓄意破坏,真正的安全管理工具会通知相应管理员,并自动采取预定行动。

在积极查询的同时,也应该采用必要的攻击防范手段。网络中使用的一些应用层协议,如HTTP、Telnet,其中的用户名和密码的传递采用的是明文传递的方式,极易被窃听和获取。因此对于数据的安全保护,理想的办法是在内部网络中采用基于密码技术的数字身份认证和高强度的加密数据传输技术,同时采用安全的密钥分发技术,这样既防止用户对业务的否认和抵赖,同时又防止数据遭到窃听后被破解,保证了数据在网上传输的可靠性。攻击后恢复首先是数据的安全存储和备份,在发现遭受攻击后可以利用备份的数据快速的恢复;针对WWW服务器网页安全问题,实施对Web文件内容的实时监控,一旦发现被非法篡改,可及时报警并自动恢复,同时形成监控和恢复日志,并提供友好的用户界面以便用户查看、使用,有效地保证了Web文件的完整性和真实性。

4.4安全管理

安全管理主要是指安全管理人员。有了好的安全工具和策略,还必须有好的安全管理人员来有效的使用工具和实现策略。经过培训的安全管理员能够随时掌握网络安全的最新动态,实时监控网络上的用户行为,保障网络设备自身和网上信息的安全,并对可能存在的网络威胁有一定的预见能力和采取相应的应对措施,同时对已经发生的网络破坏行为在最短的时间内做出响应,使企业的损失减少到最低限度。

企业领导在认识到网络安全的重要性的同时,应当投入相当的经费用于网络安全管理人员的培训,或者聘请安全服务提供商来维护内部网络的安全。

4.5网络安全制度

网络安全的威胁来自人对网络的使用,因此好的网络安全管理首先是对人的约束,企业并不缺乏对人的管理办法,但在网络安全方面常常忽视对网络使用者的控制。要从网络安全的角度来实施对人的管理,企业的领导必须首先认识到网络安全的重要性,惟有领导重视了,员工才会普遍重视,在此基础上制定相应的政策法规,使网络安全的相关问题做到有法可依、有据可查、有功必奖、有过必惩,最大限度地提高员工的安全意识和安全技能,并在一定程度上造成对蓄意破坏分子的心理震慑。

目前许多企业已认识到网络安全的重要性,已采取了一些措施并购买了相应的设备,但在网络安全法规上还没有清醒的认识,或者是没有较为系统和完善的制度,这样在企业上下往往会造成对网络安全的忽视,给不法分子以可乘之机。国际上,以ISO17799/BSI7799为基础的信息安全管理体系已经确立,并已被广泛采用,企业可以此为标准开展安全制度的建立工作。具体应当明确企业领导、安全管理员、财物人员、采购人员、销售人员和其它办公人员等各自的安全职责。安全组织应当有企业高层挂帅,由专职的安全管理员负责安全设备的管理与维护,监督其它人员设备安全配置的执行情况。单位还应形成定期的安全评审机制。只有通过以上手段加强安全管理,才能保证由安全产品和安全技术组成的安全防护体系能够被有效地使用。

5结论

要想保证内部网络的安全,在做好边界防护的同时,更要做好内部网络的管理。所以,目前在安全业界,安全重在管理的观念已被广泛接受。没有好的管理思想,严格的管理制度,负责的管理人员和实施到位的管理程序,就没有真正的安全。在有了“法治”的同时,还要有“人治”,即经验丰富的安全管理人员和先进的网络安全工具,有了这两方面的治理,才能得到一个真正安全的网络。

参考文献

[1]杨义先、钮心忻,网络安全理论与技术[M.人民邮电出版社,2003

常用网络安全标准范文6

关键词:网络安全;教学改革;主动学习;任务驱动

一、引言

随着计算机网络的高速发展,人们对计算机网络的依赖性日益增强,越来越多的信息和重要数据资源存储和传输于网络当中,通过网络获取和交换信息的方式已成为当前最主要的信息沟通方式之一。计算机网络的使用平台涵盖了社会的各行各业,如电子商务、电子政务、网络银行等。然而,网络安全威胁也日益增多,黑客入侵、拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)以及计算机病毒的广泛传播使得网络安全技术成为了信息技术领域的重要研究课题。高等院校为了适应时代的发展,必须加强大学生对计算机网络安全技术的学习,培养出符合社会要求的新型网络安全方面的人才。

二、《网络信息安全》课程的教学目标

在现代信息化的社会当中,网络安全问题已成为各国政府普遍关注的问题。目前,国内的大部分高校都已开设了网络信息安全方面的课程。《网络信息安全》课程的目的,一方面是为了使学生掌握网络安全的基本原理以及保障网络安全的主要技术和方法,培养网络信息安全方面的专业全才;另一方面在于加强学生的网络安全意识,培养学生在实际工作和生活中解决一些网络安全问题的实用人才,使学生能够更好地满足社会和企业的基本要求。

《网络信息安全》课程的教学目标是使学生在已有的计算机原理和计算机网络原理等理论基础上,对网络信息安全方面的理论知识以及计算机网络安全系统有一个比较系统的、全面的了解。通过本课程的学习,使学生了解和掌握计算机网络信息安全的基本概念、基本原理和工作方式,了解设计和维护安全的网络及其应用系统的基本手段和常用方法,包括密码技术、IDS技术、网络攻击技术、PKI技术、常见的网络病毒与网络黑客的防范技术、实现安全服务的方法和策略以及如何构建一个网络安全体系。

三、《网络信息安全》课程的特点

《网络信息安全》是一门国家重点发展的新兴学科,它涉及到计算机、数学、通信、电子、物理、法律、教育等学科的交叉领域,它既可以说是附属于计算机学科,又可以说是一门独立的学科。《网络信息安全》这门课程注重理论与实践相互关联,其涉及的新技术、新概念、新问题以及新方法日新月异,发展极为迅猛。《网络信息安全》作为一门课程本身具有以下特点:

第一,知识覆盖面广,知识更新快。《网络信息安全》课程包括许多方面的理论知识:密码学、网络体系结构、防火墙、IDS(入侵检测技术)等,它又涉及到网络安全原理、网络安全标准、黑客入侵以及计算机病毒的防治等,范围非常广。与此同时,网络攻击手段与网络防范技术此消彼长,要想保证系统处于安全状态,必须要保证网络安全技术实时更新,才能更好地防患于未然。

第二,学生主体的多样性和复杂性。高校一般拥有计算机网络安全专业的学生和其他非计算机专业的学生,学习的主体具有多样性和复杂性的特点。计算机网络专业的学生是未来计算机网络安全维护的主要技术力量,需要深入理解、掌握并且能够熟练应用网络信息安全方面的知识。而非计算机专业的学生是面向社会的计算机实用性人才,一般而言只需要掌握计算机网络安全的基本知识,切实提高自身的网络安全意识。

第三,实践性强。学生要想掌握《网络信息安全》这门课程的基本原理和技术应用,不仅需要拥有良好的预备知识,例如计算机网络的基本原理、操作系统、数据通信等,还需要开展一定程度的实验课程。《网络信息安全》的课程不能离开实践,否则只能是纸上谈兵,让学生兴趣索然。例如防火墙的配置的实验,学生只有实际地动手操作,才能深刻地领会其工作原理,掌握其工作方式。

四、《网络信息安全》教学改革的探索

在新一轮的教学改革背景下,为了达到《网络信息安全》课程设置的目的,就必须改变传统的教学方法。针对《网络信息安全》课程的特点,必须在教学模式、教学手段、实验手段以及考核方式上进行变革。

1.教学模式的改革。在《网络信息安全》的课程当中,教师应该采用创新的教学模式,切实提高教学质量。在以往的传统教学模式中,教师常常“满堂灌”,学生只是被动地接受而缺乏主动地进行思考。因此,在《网络信息安全》的课程教学改革中,教师要积极推行启发式教学,在课堂上加强和学生的互动,充分调动学生的学习积极性,通过“启发式”、“互动式”、“案例式”以及“课堂提问”等形式,引导学生积极参与到课堂的教学当中,使学生积极主动地思考,提高学习质量。

2.教学手段的改革。《网络信息安全》这门课程中涉及的概念较为抽象,十分琐碎而又环环相扣,内容比较晦涩难懂,因此,教师必须采用一些现代化的教学手段,提高学生学习这门课的兴趣。针对计算机专业的学生和非计算机专业的学生,教师应选取不同的角度去阐述知识,划分不同的学习内容。随着计算机网络和多媒体技术的不断发展,教师可以充分利用多媒体和网络课程相结合的教学手段增强学生的感性认识和学习兴趣,利用幻灯片、动画、影片等更直观地呈现出所授的知识内容。这种教学手段有利于学生在有限的时间内学到更多的知识,能够实现以学生为中心的情景式教学方式,加强老师的教与学生的学的交流。在《网络信息安全》的教学过程中,教师应该尽量避免枯燥的文字解读,应多采用任务驱动法、案例法等进行实时教学。例如在教授关于黑客进行网络攻击的模块时,教师可以使用仿真黑客模拟工具的方法修改学生的计算机密码,让学生意识到网络安全的重要性,同时也使得课堂更富有实际意义。

3.实验手段的改革。高校首先需要对实验环境进行改进,《网络信息安全》的许多实践课程都需要在实验过程中才能更好地被学生所理解。因此,学校必须建立一个专门的计算机网络安全实验室,构建一个小型的局域网络,并且搭建专门的网络安全实验平台。其次,需要建立完善的实验室制度。《网络信息安全》的实验课程大都是对一些黑客软件的应用,由于黑客软件具有一定的攻击性,难以监控每一个学生的操作,所以在安排实验课程时要有严格的管理制度,要达到专人专机,建立严格的登记制度。对于黑客仿真软件的使用,教师要严格管理其使用过程,避免部分学生因为好奇心驱使而攻击一般网络。另外,高校可以在《网络信息安全》的实验教学中利用虚拟机技术来解决实验中所产生的网络安全问题。最后,高校可以在实验室中建立专用的安全工具资源数据库,以便于学生进行网络安全的自主学习和自由操作。

4.考核方式的改革。教师在设置《网络信息安全》课程的考核方式时,首先必须要明确大学教育的主要目标不是为了考试的高分,而是为了增强学生的各项技能,提高学生解决实际问题的能力,通过考核使学生对自己的能力有一个正确的认识,能够及时更正自己的学习方法和思维模式。针对《网络信息安全》这门课程的课程性质,教师应该以实际动手能力测验为主,以书面考试形式为辅进行综合测评考核。考核形式可以让学生通过团结合作或者分组讨论去完成一些网络安全维护的项目,将考核变成一个实际的操作任务,提高学生在处理网络安全问题时的能力,增加课程的学习乐趣,以此达到更好的学习效果。

五、结束语

随着社会的发展,信息安全技术必然会成为维护社会稳定的必要技术之一。因此,深入研究《网络信息安全》课程的改革方法,培养高素质、高能力的网络安全技术专才势在必行。《网络信息安全》课程的教学改革,不仅要提高学生对计算机网络安全的使用能力,而且要增加学生的社会竞争技能。针对不同需求的学生群体,高校应积极探索有效的方法对该课程进行改革,以此来加强网络安全课程的教学效果,提高课程教学质量,形成完整的计算机网络安全教学体系。

参考文献:

[1] 陈晓峰.浅析大学计算机网络安全课程教学改革[J].教育界,2013,(28).

[2] 黄剑华,马婷.信息安全课程教学模式的探索与创新[J].科技信息,2012,(13):226.

[3] 焦燕.高校计算机网络安全课程教学改革初探[J].管理学家,2014.

[4] 习军.高校计算机网络安全课程教学改革与探索[J].科学导报,2015.

[5] 尹少平.谈大学网络安全课程教学与实训[J].电脑知识与技术,2006,(20).