如何保障网络安全范例6篇

前言:中文期刊网精心挑选了如何保障网络安全范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

如何保障网络安全

如何保障网络安全范文1

关键词:无线网络;安全;保障

中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2011) 18-0000-01

How to Protect and Improve Wireless Network Security

Yang Mengyu

(Henan Polytechnic University,Computer Science and Technology College,Jiaozuo 454000,China)

Abstract:Wireless networks in modern society has a wide range of applications,and therefore,wireless network security is also directly related to the user's information security and interests.To this end,the author analyzes the principles of wireless networks,sums up the wireless network vulnerable to security threats,and propose countermeasures.

Keywords:Wireless network;Security;Security

无线网络的定义,一方面包括允许用户设置远距离无线联络的全球语音与数据网络,另一方面可以一定范围内无线连接,实施高效的红外线技术与射频技术,这其实和有线网络的作用非常相仿了,明显的区别是传输媒介的差别,采用无线网络技术代替有线模式,可以采取网线进行备份的方式。

在无线网络的局域网中,使用的设备一般是无线网卡、无线网桥、无线天线之类。无线网卡的功能相当于以太网里面的网卡,充当局域网的接口,达到和无线局域网的联通。无线网卡按照接口模式的区别,基本上有三种类型,分别是PCMCIA无线网卡、PCI无线网卡与USB无线网卡;无线网桥能够应用在连接两个、多个单独的网络,这些单独的网络往往安置在各自的建筑中,距离几百米至几十千米不等。因而它能够大量应用与间隔的建筑物间的连接;无线天线是如果计算机和无线AP与别的计算机距离很远的话,由于信号强度的降低,或是传输速度降低过量,或是彻底无法达到与AP与别的计算机之间的联系,这样,就需要依仗着无线天线对所接收与发送的信号实施增益(即放大)。

无线网络的安全威胁由多个原因导致,如硬件原因,这就需要常检检查无线网络在连接配置中是否有缺陷。无线网卡的检验同样是不可或缺的,出现问题时,用户可以使用新的网卡并再次安装驱动程序予以调试。无线网络的安全威胁最多来自于软件原因,它们的原因可总结称非法窃听、非授权访问与服务拒绝等几种,每一种的安全威胁会给无线网络造成程度各异的影响。笔者着重从软件原因分析阐述无线网络的安全威胁,并提出相关策略。

一、威胁无线网络安全

(一)无线信号干扰问题。传导与接收无线信号的操作里,传输介质为空气,这就使得无线网络很容易遭受别的信号的干扰。同时,各个无线网络互相也有着各类型的干扰,所以无线局域网的电磁兼容与信号干扰现象必须引起用户足够的重视。

(二)非法窃听。窃听作为一项被动攻击方式,可以很轻松的蒙骗与使用现在的共享密钥认证协议。该协议固有的构架(各个认证信息的唯一不同为随机询问)与WEP的缺陷,是造成威胁无线网络安全的关键。所以,哪怕在使用了WEP后,窃听者还是能够利用网络达到WEP攻击。

(三)访问控制的安全缺陷。封闭网络访问控制机制:实际上,如果密钥在分配和使用时得到了很好的保护,那么基于共享密钥的安全机制就是强健的。但是,这并不是这个机制的问题所在。几个管理消息中都包括网络名称或SSID,并且这些消息被接入点和用户在网络中广播,并不受到任何阻碍。真正包含SSID的消息由接入点的开发商来确定。然而,最终结果是攻击者可以很容易地嗅探到网络名称,获得共享密钥,从而连接到“受保护”的网络上。即使激活了WEP,这个缺陷也存在,因为管理消息在网络里的广播是不受任何阻碍的。虚假访问点,IEEE802.11b共享密钥验证使用单向,非相互的身份验证方法。访问点可以验证用户的身份,但用户并不能验证访问点的身份。如果一个虚假访问点放置到WLAN中,它可通过“劫持”合法用户客户机来成为发动拒绝服务攻击的平台。

(四)硬件被窃。如果用户的电脑、设备等丢失与被盗的时候,该用户的机器设备的正常用户会不能使用对MAC地址与WEP密钥的使用权限,而盗窃者则拥有了这些使用权限,从而造成网络威胁。

二、保障与提高无线网络安全的应对措施

(一)无线节点设备比较常用的加密。无线节点设备比较常用的加密方法包括两种,一种是WEP加密技术,另外一种就是WPA加密技术。其中WEP技术也叫对等保密技术,该技术一般在网络链路层进行RC4对称加密,无线上网用户的密钥内容一定要与无线节点的密钥内容完全相同,才能正确地访问到网络内容,这样就能有效避免非授权用户通过监听或其他攻击手段来偷偷访问本地无线网络。正常来说,WEP加密技术为我们普通用户提供了40位、128位甚至152位长度的几种密钥算法机制。

(二)使用各类抗干扰方法。对于各类干扰的处理办法,通常是下面的几种:首先掌握各类电磁兼容技术,科学使用频率技术,设计出符合ERC无线标准的机子。其次是掌握各类无线设备的抗干扰技术,利用掌握自己的无线网络系统的特点,进而寻找无线局域网系统配备的科学模式。再次是利用较为高档的技术与协议,增强无线网络的抵抗各类干扰水平。

(三)共享密钥认证方式。共享密钥(Shared Key)认证系统采用标准的挑战-应答机制,加上一个共享密钥进行认证。当一个站点想要取得认证,挑战者发起一个挑战,发送一个认证请求管理帧,表明他想使用“共享密钥”认证。应答者接收到这个认证请求后,进行应答。应答者发送一个包含128个字节的挑战文本的认证管理帧给挑战者。这个挑战文本的产生是采用WEP的伪随机码产生器PRNG和共享密钥,以及一个随机初始化向量IV。挑战者一旦收到来自应答者发来的认证管理帧,就将挑战文本的内容拷贝到一个新的管理帧中。

(四)硬件丢失后的补救措施。硬件丢失后,无线网络的用户要想审查网络的安全性有没有遭到破坏是很难的,所以机主需要尽早告诉网络管理员。网络管理员一旦获得通知,就要更换安全策略,使MAC地址与WEP密钥在进入WLAN与对传导的信息实施解密时失去效力。而且,网络管理员还需要将和丢失与被盗的客户机密钥相同的别的机子的静态密钥通通予以更换编码。客户机的数量越庞大,对WEP密钥实施重新编程的劳动量也随之增。

参考文献:

[1]陆新华.无线网络在企业管理中的应用[J].当代经济,2006,5

如何保障网络安全范文2

在现代互联网的时代,很多人为了便利和网络文献的丰富性就导致了惰性,不管是好是坏就胡编乱造的拿来充数,这样的参考文献是没有任何价值意义的,下面是学术参考网的小编整理的关于网络安全论文参考文献,欢迎大家阅读借鉴。

网络安全论文参考文献:

[1]张金辉,王卫,侯磊.信息安全保障体系建设研究.计算机安全,2012,(8).

[2]肖志宏,杨倩雯.美国联邦政府采购的信息安全保障机制及其启示.北京电子科技学院学报,2009,(3).

[3]沈昌祥.构建积极防御综合防范的信息安全保障体系.金融电子化,2010,(12).

[4]严国戈.中美军事信息安全法律保障比较.信息安全与通信保密,2007,(7).

[5]杨绍兰.信息安全的保障体系.图书馆论坛,2005,(2).

[6]侯安才,徐莹.建设网络信息安全保障体系的新思路.现代电子技术,2004,(3).

网络安全论文参考文献:

[1]王爽.探讨如何加强计算机网络安全及防范[J].计算机光盘软件与应用,2012(11).

[2]田文英.浅谈计算机操作系统安全问题[J].科技创新与应用,2012(23).

[3]张晓光.试论计算机网络的安全隐患与解决对策[J].计算机光盘软件与应用,2012(18).

[4]郭晶晶,牟胜梅,史蓓蕾.关于某金融企业网络安全应用技术的探讨[J].数字技术与应用,2013,12(09):123-125.

[5]王拥军,李建清.浅谈企业网络安全防护体系的建设[J].信息安全与通信保密,2013,11(07):153-171.

[6]胡经珍.深入探讨企业网络安全管理中的常见问题[J].计算机安全,2013,11(07):152-160.

[7]周连兵,张万.浅议企业网络安全方案的设计[J].中国公共安全:学术版,2013,10(02):163-175.

网络安全论文参考文献:

[1]古田月.一场在网络战场上的较量与争夺[N].中国国防报,2013-05-20(6).

[2]兰亭.美国秘密监视全球媒体[N].中国国防报,2010-10-24(1).

[3]李志伟.法国网络安全战略正兴起[N].人民日报,2013-01-01(3).

[4]石纯民,杨洋.网络战:信息时代的战略战[N].中国国防报,2013-09-23(6).

如何保障网络安全范文3

关键词:数字化;校园网络;安全防范机制;构建与应用

0引言

数字化校园已经成为高校发展的必然趋势,信息化的时代下,网络的影响范围和自身规模也在不断提升,复杂性也随之增加。在这种形势下,其运行时的安全状况会直接对教学工作和科研工作产生巨大的影响,这也是校园网络安全防范体系的必要性。针对于现阶段存在的问题,也需要采取有效的管理体系。

1数字化校园网络存在的问题

随着信息化的发展,信息技术也为教学工作提供了巨大的便利。很多学校也逐渐构建了自身的校园网络。但是需要注意的一点在于,虽然计算机技术的高度发展提供了重要的帮助,接踵而来的网络安全问题也成为了威胁校园网络的主要问题,主要体现在以下几个方面。

1.1设计问题

数字化校园网络的建设过程中,出于对成本的考虑,很多学校往往将资金投入到基础设施建设方面,从而忽视了对于网络安全问题的考虑。数字化校园的设计方案也没有得到安全机构的评估,缺乏必要的指导,仅仅只是依靠简单的防护措施来保障系统的安全,显然网络安全将会受到严重的威胁[1]。

1.2管理问题

管理的问题主要体现在对于用户的管理。因为校园网络是在校园内部的一个交流平台,用户通常是由教师和学生所构成。但是很多学校并没有从管理体系上建立完善的管理机制,甚至于很多内部的人员将登录名、口令等随意告知外部人员,这也导致校园网络信息的安全受到影响的原因。另外,很多学校由于基础设施建设不到位,电脑设备相对陈旧,而这也导致管理人员疏于管理,所以校园网络的安全自然会受到影响[2]。

1.3内部问题

内部问题主要指的是学生层面的问题。有些学生处于对网络系统的好奇,再加上自己本身掌握一些网络知识,因此会利用入侵校园网的方式来进行实践,这会干扰到校园网的正常运行。而校园网络与一般的企业网络相比,有一定的特殊性,就是在用户群体方面。由于学生的年龄本身就处于特殊阶段,而网络环境也非常复杂,学生很容易因为随意浏览网络等,导致各种病毒和木马的入侵,严重影响校园网络安全。

1.4缺乏安全意识

对于数字化校园网络安全来说,机房是最容易出现问题的环节。很多机房的电脑被木马等恶意程序感染,原因一方面在于学生,另一方面在于学校本身的安全意识不足。来历不明的U盘、移动设备等容易影响到系统的内部运行。而学校的邮件、Web服务器等如果没有进行有效管理,或是出现问题也不及时处理,那么本身就会存在漏洞,存在被系统入侵的可能性。

2数字化校园网络安全体系的建立

通过分析不难看出,当前国内数字化校园安全体系的建设需要考虑到设备、管理、技术等多个方面,所以可以从这些不同的方面入手来探究具体的安全体系规划.

2.1设备安全

设备安全位于整个圆的最内部,说明设备安全是数字化校园网络正常运行的基础。这也说明校园网内部本身有着巨大的网络系统设备,也是数字化校园的根本所在。所以如何能够保障设备的安全和稳定时实现网络安全的必要条件[3]。

2.2风险管理

设备安全得到保障之后,管理工作也是非常重要的。由于校园网络当中的用户数量庞大,尤其是对于这种大规模的网络系统来说,用户的操作本身就存在着差异,如果不对用户的操作等进行约束,那么系统必然会出现不完善。所以加强人员培训,对可能发生的问题进行分析并处理,是管理体系中的重要一环。例如数字化校园的环境中本身就存在着突发事件的可能性,像木马、病毒、黑客都是严重的危害。如果仅仅只依靠传统的防御系统进行防护,那么不仅在效果上无法体现,还会导致整个系统的危险和瘫痪[4]。因而如何做好风险评估和应急预案是非常关键的。风险评估的对象是一般用户的操作以及可能发生的所有突发事件,然后进行量化评价,判断各类风险的危害程度,再针对性地做好预案防御工作。这也是安全体系中的主动防御手段。例如一般问题就是小型的安全事件,比如学生因为操作不当导致计算机感染病毒;严重问题则是服务器被攻击或是篡改等类似的事件;非常严重的问题则是木马的大规模爆发导致系统瘫痪等。如果能有效地对突发事件进行划分们也能针对性地进行防御,将会维持工作的稳定性和有效性。

2.3技术环节

技术环节是维持数字化校园网络运行的根本,而安全的网络系统也需要技术的支撑。这些技术贯穿于系统运行的各个环节,无论是在正常运行阶段还是发生问题的阶段,都会通过相关的方式来达到防护的作用。例如常见的防病毒防木马系统等。但是需要注意的问题在于如果发生无法避免的问题和危机时,那么这些安全技术也会受到巨大的考验,所以对于问题的划分是非常关键的,要注意到内部威胁和外部威胁的处理措施是存在着差异的。如果是外部威胁,例如黑客入侵等,可以采用防火墙技术或是密钥技术,通过对用户的访问进行拦截的方式宝藏系统安全。而针对于内部威胁,则可以利用漏洞扫描系统和地址映射的手段建立系统的防御体系,维持系统的稳定性。

2.4处理工作

处理工作是在问题和安全事件产生之后的防护措施。包括对问题的响应、对系统的及时防御、系统恢复等工作。这一层面的工作,其核心不仅是为了保障数字化校园网络系统的安全,更是通过加强防御的手段来提升整个系统的抗干扰能力。例如在面对计算机木马入侵时,在处理措施完毕之后的防御体系的建立,就能够在一定程度上提升系统的稳定性。

3结语

通过研究,可以看出数字化校园网络稳定运行的基础在于有完善的安全防范机制。而实现这一目标需要从技术、管理、评估等多个方面进行系统化的工作。尽管在现阶段的安全管理工作中仍然还有需要完善的地方,但是随着未来技术水平的不断革新,安全防范机制也会实现进一步的优化,在现有的基础上形成对数字化校园网络的全方位系统式的管理体系,为保障稳定的校园网络安全环境提供重要的技术保障。

参考文献:

[1]张祎江.数字化校园网络安全防范机制构建与应用[J].科教文汇旬刊,2013.

[2]张遵义.数字化校园网络安全的防范机制构建[J].信息通信,2015.

[3]黄河.网络安全技术及策略在数字化校园网的应用研究[J].网络安全技术与应用,2014.

如何保障网络安全范文4

在美国总统竞选期间,作为候选人的奥巴马就曾向公众宣告,网络安全将作为优先考虑的事情。2009年5月29日(美国当地时间,下同),同样的言论又一次从奥巴马的嘴里说出。只是此时,他的身份发生了变化――从一个候选人变为手握大权的美国总统。他已经有能力并且已经开始兑现自己的诺言。

奥巴马的公开演讲可以看作是这一场长期而艰巨的网络安全战役打响的标志。那么,这场战役的前景如何?谁又会成为这场战役的受惠者?

网络安全战役号角吹响

早在奥巴马上任之初,这场网络安全战役就已经开始酝酿。

在与各大网络技术公司、国会、政府各部门以及军方交流后,作为国家安全委员会(NSC)主席的梅丽莎・哈萨维(Melissa Hathaway)编写了一份名为《网络政策评估》的报告,并在报告完成后,将其呈递到了奥巴马的面前。

这份报告对如何维护网络安全提供了一系列的建议。其中,第一条就建议在白宫内确立网络安全相关事宜的领导机制。

此时,在外人看来一切还很平静。但很快,这一平静被奥巴马激昂的演讲所打破。

奥巴马在29日的演讲中说:“网络安全是美国面临的最严重的经济和国家安全挑战。上百万美国人受到侵害,他们的隐私受到威胁,他们的身份信息被偷了,他们的钱被盗了。”奥巴马遗憾地述说着,“根据调查,在过去两年,网络安全问题花费了美国人民80多亿美元。然而,却没有一个部门来统一负责制定网络安全政策,没有一个委员会去监控这一威胁的范围和等级。”基于此,奥巴马在这次讲演中向公众表示,自己将亲自任命一位高级官员为白宫计算机网络安全总管,负责制定美国网络安全战略。奥巴马将这位主管亲切地称作“网络安全沙皇”。

奥巴马的这个决定将自己的演讲推向了,也让听众或多或少体会到了这场网络安全战役的激烈程度与艰巨性。

但这只是一个开始,在奥巴马发表完演讲不久,美国国防部就表示,计划创建一个新的网络战司令部。过去半年,国防部在修复因网络攻击而造成的损失方面已支出1亿多美元,国防部正采取措施加强网络战能力。对于国防部的这一计划,美国政府官员预计奥巴马未来数周内将签署一份有关成立一个网络战司令部的秘密命令。

一波未平一波又起。5月29日当天,一条更令人意外的消息从白宫传出:一位知名的黑客――杰夫・莫斯(Jeff Moss),被奥巴马任命为美国国土安全部顾问委员会(Department of Homeland Security's Advisory Council)的委员之一,担负着向国土安全部部长提供建议和意见的职责。

短短时间内,接二连三的行动发生。为维护网络安全,奥巴马高调出击,这也足见他要打赢这场战役的坚定决心。

荆棘的前行之路

“网络安全沙皇”这一职位的确立变数不大,但该职位权利如何限定,依然是个未知数,这也引起了众人的猜疑和热议。

其实,这一职位的权利范围限定会引起广泛的争议源于政府内部复杂的机制和权利纷争。

据《纽约时报》报道,在奥巴马宣布将设立“网络安全沙皇”一职之前,有三个阵营影响着奥巴马做出这个决定。一位知情人士向《纽约时报》介绍了这三个阵营:第一个阵营是传统的国家安全政策分析师,他们并不重视网络安全;第二个阵营是那些负责情报和军事的部门和委员会,他们希望巩固自己的力量,影响网络政策;最后一个阵营是一些有势力的组织,他们认为过于严格的网络安全管理会破坏与硅谷有联系的创新性互联网企业。

除此以外,五角大楼、国家安全委员会、国土安全部以及其他一些委员会都拥有着一部分网络控制权。他们各自为政,如何协调、管理这些权利也成为一大难题。

于是,质疑奥巴马设立“网络安全沙皇”这一举措的舆论力量开始抬头。他们认为即使成立了“网络安全沙皇”,恐怕他也不会拥有太大的权利。一些专家也持有相同的观点:美国为保障网络安全拨款数十亿美元,引起相关部门间一场利益争夺战,而负责统筹协调的“网络安全沙皇”地位仍不够高,无法彻底结束这种局面。

这种怀疑并非无依无据,奥巴马的一句话无形中描述了这一职位所处的困难境地:“这一职位的工作难度很接近联邦财政预算的制定者。”

面对阵营间的对抗、权利的斗争、舆论的怀疑,奥巴马并没有透露如何解决这一问题。但是,白宫发言人罗伯特・吉布斯(Robert Gibbs)以简单的答案回应了外界的怀疑:“总统先生是不会雇用某些人,又将他们丢弃在那个地方的。”

罗伯特・吉布斯给舆论吃了一颗定心丸,他的话暗示着奥巴马政府的坚决态度――对“网络安全沙皇”授以足够的权利。但这一举措涉及多方利益,恐怕“网络安全沙皇”真实权利的分配与落实还有一段路要走,而这仅仅是个开始。这场网络安全战争将面临来自内部与外部的双重斗争,其艰巨性可想而知。

谁是受惠者?

这场网络安全战役的受惠者是谁?相信很多人的第一个答案就是所有使用互联网的个人或组织。的确,奥巴马就是出于保障军事、企业、私人的利益而发动这场网络安全战役的。然而,这只是一部分受益者。在这场战役中,许多企业将赚个钵满盆盈。

美国最大的国防承包商洛克希德・马丁和波音公司已经成立了网络安全部门,准备竞争五角大楼在网络安全方面可能的巨额订单。这些承包商评估,到2013年,美国政府在网络安全上的采购金额将达到107亿美元。

另外,《纽约时报》报道称,部分美国军工企业已经开始收购小型企业,同时资助学术研究,以应对将来临的网络安全战争。

如何保障网络安全范文5

万物互联给人们带来便捷的同时,也隐藏着巨大风险。云服务器碎片化了“存储部落”,移动互联拓宽了“数据通路”,二者使得虚拟世界的“点线”模式融合扩展成了“面”,边界消失之快始料未及,窃密风险如影随形,保障网络安全、加强网络空间治理工作亟待推进。

前所未有的挑战

在保密技术交流大会的公众体验区,有一面“绵羊墙”。工作人员解释说,网民在黑客面前就像一只只白绵羊,扫描一个二维码、打开一个中奖链接,他们的IP地址、终端系统乃至用户名和密码就展示在黑客的“绵羊墙”上。

在日常工作中,窃密风险更是防不胜防:使用无线键盘输入一次信息、用打印机打印一份资料、用U盘存储一份文件,我们就有可能落入木马芯片的陷阱。

正如大唐电信科技产业集团首席科学家张知恒所说,很多网民的状态是“不知道自己不知道”,不知道自认为安全的上网过程是否处在安全环境当中。

中国海洋大学法学专业学生庄宇符在公众体验区向记者直言:“你在网上玩得正嗨的时候,永远不知道别人在做什么。”

公众体验区的模拟场面只是网络安全现状的缩影,复杂多变的网络环境正给网络安全保障带来前所未有的挑战。主动适应信息化发展要求,从观念、制度、管理和技术等方面改革创新,打造网络安全升级版成为形势所需。

自主创新出“重器”

面对层出不穷的网络安全威胁和复杂情况,大会510余家参展企业和单位纷纷“亮剑”,展示了前沿的炫酷新技术和网络安全新利器,引起公众围观。

参展企业的关键词是自主创新。针对黑客对政府网站漏洞的攻击,有企业展示了自主研发的基于大数据分析的生态感知平台,能够实时监测黑客攻击的相关信息,实现分钟级的响应和预警;针对进口芯片安全性无法保证的问题,有企业推出了安全增强的“中国芯”,并将其应用到了打印机、复印机等设备中。

此外,一次可销毁6块4T硬盘的办公型销毁设备、可以实现抗干扰和通信加密的安全手机、基于云计算需求推出的服务器虚拟化产品等信息安全产品也让人眼前一亮。

网络安全需综合施策

促进信息安全技术创新,加快科技成果转化,既是国家战略需要,也是网络空间治理的前沿热点。为保障网络安全、加强网络空间治理、打破传统态势,突破核心技术、找到关键抓手、加强协同合作是大势所趋。网络安全业内人士及专家在大会中纵论安全形势,提出综合治理建议。

技术是安全的保障,核心技术则是信息化保密的关键。国家保密局的负责同志指出,目前,我国的集成电路芯片等核心技术受制于人,信息产品、服务严重依赖于国外,外部威胁随之而来。要守住安全底线,就要抓紧突破关键核心技术,加快推进国产自主可控替代计划。

如何改变网络安全攻防战中易攻难守的态势?中国工程院院士邬江兴在演讲中介绍了拟态防御技术。他指出,网络空间易攻难守态势出现的原因在于存在着未知漏洞和后门。拟态防御技术利用拟态构架“内生”的主动防御机制,有望从根本上颠覆网络空间基于“后门工程和隐匿漏洞”的攻方优势。

如何保障网络安全范文6

关键词: 网络工程专业网络安全专业课程设置实践

计算机网络涉及计算机技术和通讯技术两大领域,自20世纪60年代末期美国军方建立起ARPANET网后,基于此的Internet网络快速发展,其应用逐渐扩大到世界范围的各行各业。在近十年里,Internet得到了迅猛的发展,在商业上取得了巨大的成功。Internet已逐步由过去单纯的数据载体,发展为支持数据、语音、视频等多种信息的多媒体信息和通讯平台。Internet的快速发展、网络的普及使得网络工程专业人才的需求倍增,各大高校相继设立了网络工程专业。

网络安全是网络工程中的一个重要环节,因此,在网络工程专业中设置网络安全的相关课程是非常必要的。

1.网络带来的安全问题

Internet的开放性和其他方面的因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略和工具被研究和应用。然而,在使用了现有的安全工具和机制的情况下,网络的安全仍然存在很大隐患和问题,这些安全隐患和问题主要为以下几点。

(1)每一种安全机制都有一定的应用范围和应用环境。

防火墙是一种有效的安全工具,它可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。

(2)安全工具的使用受到人为因素的影响。

一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对NT本身的安全策略进行合理的设置。虽然使用者可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求很难判断设置的正确性。

(3)系统的后门是传统安全工具难以考虑到的地方。

防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之地经过防火墙而很难被察觉。比如说,ASP源码问题,这个问题在IIS服务器4.0以前一直存在。它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的Web访问是相似的,唯一的区别是入侵访问在请求链接中多加了一个后缀。

(4)黑客的攻击手段在不断地更新,几乎每天都有不同的系统安全问题出现。

安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得安全工具总是对新出现的安全问题反应慢。当安全工具刚发现并努力更正某方面的安全问题时,其它的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

2.网络安全专业课程设置

很多高校认识到了网络安全的重要性,所以在网络工程专业的课程设置上面均考虑了对于网络安全方面专业课程教学要求。但是由于各方面的原因,在实际教学当中,根据不完全统计,96.84%的高校针对于网络工程专业的网络安全方面课程设置一般仅仅安排了《信息安全概论》或者《网络安全技术概论》等课程,并且理论远远大于实践,完全不能满足实际网络安全方面的需要。

正是由于网络自身安全问题,入侵事件数量持续上涨,黑客成为引起网络安全问题最为重要的因素。黑客(hacker)是指一个喜欢用智力通过创造性方法来挑战脑力极限的人,特别是他们所感兴趣的领域,例如电脑编程或电器工程。“黑客”最早源自英文hacker,早期在美国的电脑界该词是带有褒义的。但在媒体报导中,“黑客”一词往往指那些“软件骇客”(software cracker)。“黑客”一词原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,它已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。现在计算机专业一些大学生认为成为一名黑客是一件极富于挑战并且令他们为之自豪的事情。尤其现在网络上流传着各种各样的黑客免费软件,使得他们能够入侵某些国内外的网站或者通过系统漏洞安装一些木马,成功获得某些权限,或者直接在校园网内部进行攻击,这样能够证明自己的能力或者验证某项技术。

在这样一种背景下,网络安全专业课程的设置既要满足学生学习的需求,符合社会对于网络工程中网络安全的需求,又要尽可能保证用户正常使用网络。这是因为很多学生在学习和验证过程中,对网络和其他用户进行有意或者无意识的破坏,导致了不良的后果。同时学生的一知半解对于网络的危害性更大,因为他们在实践过程中有时候并不清楚会造成什么样的后果,结果会带来意想不到的麻烦。

因此,对于网络安全课程的设置,设置哪些课程,如何设置,如何将教学和实践很好地统一在一起,并且保证现有网络资源安全,是一个很重要的问题。

3.网络安全专业课程设置计划

网络安全专业课程一般来说包括以下一些课程:信息安全数学基础、密码与编码学、信息安全概论、网络攻防技术、计算机病毒原理及其防治、网络安全协议、数字鉴别与认证机制、防火墙与入侵检测技术、电子商务安全、网络安全体系结构等。

很多人认为以上大部分课程应该是属于信息安全专业所开设的课程,但是目前信息安全专业在很多高校中并没有开设。因为教育部对这方面是严格控制的,现在开设信息安全专业本科的高校不多,到目前为止,全国只有70多所高校开设了这一专业,武汉大学是第一个开设信息安全专业的,但至今也仅仅只有8年的时间。目前安全方面的专家远远不能满足人才市场和实际工作中的需要,因此各高校网络工程专业对于此类课程的开设而且是必要的。网络工程师不仅需要对整体网络构架、设置等方面进行考虑,而且对于网络安全的考虑是必不可少的,没有安全保障的网络系统是危险的。因此,一个网络工程师不仅是精通网络安全方面的专家,而且是了解网络安全法律法规的专家。

网络工程专业在网络安全专业课程设置之上当然不能和信息安全专业相提并论,但是在课程开设的过程中,各高校可以有选择、有针对性地设置一些网络安全方面的课程。我国于1994年2月18日出台《中华人民共和国计算机信息系统安全保护条例》,于1996年2月1日出台《中华人民共和国计算机信息网络国际互联网管理暂行办法》;公安部于1996年1月29日颁发《关于对与国际互联网的计算机信息系统进行备案工作的通知》,于1997年12月30日颁发《计算机信息网络国际互联网安全保护管理办法》,对于这些内容各高校可以以讲座的形式进行开设,加强学生在网络安全法律方面的意识。下表为我校网络安全专业课程设置简表。

这样的设置可以使得网络安全课程有一个持续的学习和研究过程,而不是只开设一门课程让学生仅仅了解而已。

4.网络安全专业课程实践环节

在讲授理论课程时,如果没有配备适合的实验教学,高校就不能保障学科的正常教学研究。网络安全专业课程最为重要的就是实践环节,仅仅有理论只是纸上谈兵,不能使学生从真正意义上了解网络安全中一系列的专业技术。但是在教学过程中,网络安全方面的实验有可能造成网络环境的混乱,扰乱正常的教学秩序。

在实践环节,教师在讲授理论课程的基础上还要配以实验教学,保障学科的正常教学研究。教师应使学生具有一定的工程实践能力,能将理论和实践形成有机的统一体,使学生具有解决实际问题的能力,能完成相应的毕业设计、课程设计和创新课题,等等。网络实践环节可以使教师在网络安全的教学和科研方面得到提高。由于网络安全这方面的知识是需要终身学习的,特别是反病毒这一块,更新较快,可能很多教师都不如学生,因此,教师应不断学习,把握网络安全方面的最新知识,这样才能及时将最前沿的知识传授给学生,以达到较好的教学效果。

高校网络安全实验室的设置最好是单独的实验室,自身为一个局域网,并且最好不要连在校园网上或者Internet上。在实验室中,教师可以每组安排3-6台学生机,1个防火墙,1个入侵检测设备,共用1个服务器。在进行网络安全实验的时候,对于操作系统、应用软件系统和网络协议本身都要考虑到它们的安全性,所以教师可以让学生从头开始,一项一项地进行试验。教师可以让学生下载各种漏洞的补丁进行安装,加固各种系统,保障安全,然后让学生在局域网的范围内以小组为单位进行攻防实验。同时教师还可以进行一些病毒实验,让学生根据资料编写一些小的病毒,也可以让学生从网上下载一些病毒进行试验。在课堂实践的过程中,教师要加强对学生与国家计算机安全相关的法律、法规、政策、条例等方面的教育,使学生避免有意或者无意的计算机犯罪,以免给国家网络安全造成危害。这种独立实验室不会影响正常的其他教学内容,可保证其他教学内容的正常开展。

网络工程专业中网络安全课程的开设,要求教师不仅在教学上尽可能地深入,而且在理论与实践结合的实践中使学生在保障网络安全的同时减少了对网络的危害。教师不仅要在教学上对学生严格要求,而且要在法律法规上对学生进行规范,避免学生进行网络犯罪。

参考文献:

[1]关于信息安全人才培养的建议.tech.163.corn/.2006.3.