近几年的网络安全事件范例6篇

前言:中文期刊网精心挑选了近几年的网络安全事件范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

近几年的网络安全事件

近几年的网络安全事件范文1

[关键词]网络安全 应对防范措施 计算机的作用

中图分类号:TP393.08 文献标识码:A 文章编号:1009-914X(2017)14-0345-01

引言:网络安全隐患最大的就是我们公民个人信息的泄露。不法分子想方设法的想要获取我们的个人信息,从而获取利益钱财。这是最令人痛恨的,近几年的诈骗案件除了一直存在的电信诈骗,最热的那就是网络诈骗了!令人深恶痛绝。网络具有开放性,虚拟性,快速性等优点,但我们也不可忽略网络那平静和蔼的表面下的惊涛骇浪。所以我们要对网络加强管理,谨防公民信息的泄露,断绝网络诈骗,加强对网络环境的清扫,网络管理者要像清洁工一样,随时清除网络障碍,严禁一切损害国家,损害人民权益的事情出现。

一、网络信息安全问题

对于网络,我们耳熟能详,从某种深刻的意义来讲,网络或者成了一些人的精神的寄托品了,与历史车轮中的鸦片有着异曲同工之妙。这是非常不好的现象。当然了,就像是一些科幻片中的机器人一样,如果我们只是希望她帮助我们,对我们的生活将有很大程度上的改善,但是如果我们不能从善意的角度运用它,或许他就是灾难!就像是出门乘坐的汽车,即便没有他,我们也能够达到目的地。但是,我们和平上网的时候,网络却有时候表现的不尽如人意,不得不让我们来考虑享受它便捷的同时,我们又该如何来保障我们的信息安全。网络诈骗形式很多,数不胜数,就说最著名的斯诺登“棱镜事件”,当时被爆出来的时候可谓是轰动一时,但我们要关注的并不是事件的起因结果,而是这个事件看出了网络信息安全的最大问题。美国秘密利用超级软件监控网络,信息甚至是电话,轻而易举的掌握了多个国家的上百万个网民的资料,我国也在其中。@就是一个最典型的网络信息安全实例。网络之所以会存在这么多的信息安全问题,主要是因为系统的复杂性和高危性。所以黑客的存在也就是在证明网络的缺陷性。还记得“WiFi杀手”这个安卓的系统漏洞吗,黑客就是攻击操作了开启了WiFi的安卓手机,从而从手机中偷取了手机主人的相关信息及其通讯录等一切重要的个人信息,不仅影响了市面上的大部分安卓系统,更是损害了公众的利益安全!所以,在利用网络的时候,一定要慎之又慎,防微杜渐,切断一切犯罪之源!

二、网络安全的技术防范

坦白地讲,信息安全不解决,整个社会都会陷入一片混乱。现在网上的社交平台或者软件非常的多,这些平台中对你的信息泄露可谓是毫不留情。要知道,现代社会,最值钱的就是信息了!16年的时候,一位自称“和平”的俄罗斯黑客攻击了全球最大的职业社交网站――“领英”。继而从中获取了1.17亿领英的电子邮件ID以及用户的登录密码,并且将这些资料在暗网市场上进行出售,从中牟取了暴利!这些一个个可以说让人听后内心打颤的网络信息安全事件,给我们敲响了信息安全的警钟!所以近几年的对于网络信息安全方面的技术如雨后春笋般涌现了出来。主要就有最常见,最基础的防火墙的出现,防火墙听其名字便知起作用,就是可以阻止防护电脑受到病毒等恶意软件的普通攻击,防止电脑自身受到侵犯,也可以保护电脑准确有效地输出信息!然而想要更好的对网络用户的信息进行保护,还需要的关键技术就是对用户的信息进行加密保障。其实在网络信息安全还没这么堪忧的时候,加密技术并没有出现,只是随着一系列网络信息问题的出现,加密技术也就呼之欲出了!加密技术,简单理解就像是我们的QQ账号或者是WiFi用户在使用账号的时候,所需要输入密码的操作,这样就会降低黑客的入侵,当然并不会杜绝,但是仍然起到了积极作用!

三、计算机应用

说起网络,大家很容易就会想到另外一个词――计算机,当网络出现问题的时候,首先就应该和计算机联系起来,毕竟他们之间的关系就像一对双胞胎,很是亲密不可分!计算机这方面管理好了,网络这个附属产物的问题也将不攻自破。计算机方面,需要注意的就是计算机网络管理方面,我们的网络管理员应实时监控网络的信息加密系统以及病毒,木马入侵情况,及时发现,及时处理,及时解除网络危机!当然,网络管理的实施力度还需要国家的支持,国家应设立相关法律来监督网上诈骗,泄露公民信息的不道德行为,让他们知道这是犯法的,让他们尝到法律的厉害和威严!现在是个大数据时代,我们网络管理者就要好好利用这一资源,就想打疫苗一样,给网络打上一针,产生免疫系统,有了提前的保护机制和措施,常见的病毒就不会在网络上肆意横行了!

结束语

可以看出,网络世界虽然是虚拟的,貌似和我们有着很大的距离,触及不到,但是,网络信息安全已经影响力我们的生活,和我们的生活息息相关了,而且不仅仅和个人有着千丝万缕的联系,更是社会发展走向的引导者,毕竟网络环境影响着社会风气的好坏,社会风气的好坏就影响着社会价值观的形成,如果没有一个良好的网络环境,整个社会也将是混沌不堪,那时候将是国不将国,人将不仁,实在可怕至极,想想都毛骨悚然!总的来说,将计算机与网络信息紧密配合在一起,重视计算机信息安全,做到防微杜渐,切记不可粗心大意,要一丝不苟的对待网络信息安全问题,有我们的国家和人民才拥有和谐的生活!

参考文献

[1] 顾勤丰.计算机网络信息安全及其防护应对措施[J].2015-09-15.

近几年的网络安全事件范文2

关键词:网络安全;防火墙;网络管理;VPN

一、 前言

我国的网络安全产业经过十多年的探索和发展已得到长足了发展。特别是近几年来,随着我国互联网的普及以及政府和企业信息化建设步伐的加快,对网络安全的需求也以前所未有的速度迅猛增长,这也是由于网络安全问题的日益突出,促使网络安全企业不断采用最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,也进一步促进了网络安全技术的发展。

二、 企业网络安全系统现状

如果想从根本上克服网络安全问题,我们需要首先分析距真正意义上的网络安全到底存在哪些差距。

就目前而言,企业的网络安全还存在这样或那样的问题,离真正的安全的网络还有不可逾越的差距。

1. 网络安全管理体系不完善,需要通过实施策略对流程进行细化,其它体系也需要按照网络安全管理体系和流程要求不断完善其内容。

2. 涉及网络安全的各个层次,特别是基层人员对网络安全工作的重要性认识不足,必须强化把网络安全作为一项重点工作开展,并对如何开展安全工作和需要做哪些安全工作、达到什么目标有明确要求。

3. 网络安全管理组织不完整,现阶段网络/应用系统的安全工作基本上由各维护单位和人员承担,安全责任相对比较分散,存在一定程度的安全责任无法落实到具体人的现象。

4. 具有普及性的安全教育和培训不足,人员信息安全意识水平不统一。

5. 在物理与环境安全、系统和网络安全管理、系统接入控制方面仍然存在一定差距,在安全策略、安全组织、人员管理、资产分类控制、安全审计方面存在明显不足。

6. 防病毒系统没有实现整体统一,存在防病毒的局部能力不足。

7. 网络/应用系统防护上采取了防火墙等安全产品和硬件冗余等安全措施,但安全产品之间无法实现联动,安全信息无法挖掘,安全防护效果低,投资重复,存在一定程度的安全孤岛现象。另外,安全产品部署不均衡,各个系统部署了多个安全产品,但在系统边界存在安全空白,没有形成纵深的安全防护。

8. 对终端管理没有统一策略,操作系统版本、操作系统补丁等没有统一的标准和管理。

9. 没有应急响应流程和业务持续性计划,发生安全事件后的处理和恢复流程不足,对可能造成的业务中断没有紧急预案。

三、企业网络安全对策

现阶段,为了保证网络的正常运行,可采用以下几种技术方法:

1.防范网络病毒。网络病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。所以,最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。

2.设置防火墙。利用防火墙在网络通信时执行一种访问控制尺度,允许防火墙同意访问的人与数据进入自己的内部网络,同时将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。

3.VPN: 企业规模的扩大,不同分支机构之间的网络连接既要考虑到安全可靠,又同时要考虑到成本问题,所有的网络通讯均使用专线连接固然是安全,但成本因素却是无法回避的问题。因而,安全、廉价的VPN技术应运而生并得到了广泛的应用,通过在网络边界处架设VNP网关,实现企业的分支机构间通过Internet实现安全可靠的低成本连接。

4.采用入侵检测系统。入侵检测系统能够识别出任何不希望有的活动,并限制这些活动,以保护系统的安全。内部局域网采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,构架成一套完整的主动防御体系。

5.建立网络安全监测系统。在网络的www服务器、E-mail服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获网上传输的内容,并将其还原成完整的www、E-mail、FTP、Telnet应用的内容,同时建立保存相应记录的数据库,发现在网络上传输的非法内容,及时向上级安全网管中心报告,予以解决。

6.利用网络监听并维护子网系统安全。对于网络内部的侵袭,可以采用对各个子网建立一个具有一定功能的过滤文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,该软件的主要功能是长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的过滤文件提供备份。

7.安全技术培训

    提供层次化的安全专题讲座,包括安全技术基础、各操作系统安全、信息安全管理以及一系列培训。

四、结论

综合以上的分析,我们可以得出一个结论:那就是企业当前所面临的安全形势在变得更加严峻,不同种类的安全威胁混合在一起给企业网络的安全带来了极大的挑战,从而要求我们的网络安全解决方案集成不同的产品与技术,来针对性地抵御各种威胁。我们的总体目标就是通过信息与网络安全工程的实施,建立完整的企业信息与网络系统的安全防护体系,在安全法律、法规、政策的支持与指导下,通过制定客户化的安全策略采用合适的安全技术和进行制度化的安全管理,保障企业信息与网络系统稳定可靠地运行,确保企业与网络资源受控合法地使用。

参考文献:

[1]卢开澄:《计算机密码学—计算机网络中的数据预安全》(清华大学出版社 1998)

[2]余建斌:《黑客的攻击手段及用户对策》(北京人民邮电出版社 1998)

[3]蔡立军:《计算机网络安全技术》(中国水利水电出版社 2002)

近几年的网络安全事件范文3

【 关键词 】 信息安全;企业管理;绩效考核

1 引言

经过近几年的发展,中国铁建股份有限公司(以下简称中国铁建)的信息化工作全面展开,众多信息化项目的实施,大量信息系统的上线应用,有力地促进了企业核心竞争力的提升。

随着信息系统不断建成与投入应用,信息资源拥有量快速增长,对信息安全的保障需求日显强烈,信息安全管控建设的滞后与日益增长的信息安全需求的矛盾日益突出。中国铁建根据国内外成熟的信息安全标准和方法,结合企业业务发展战略和企业特点,构建符合本公司业务实际和安全需要的信息安全管控体系,全面提升信息安全保障能力,并取得了初步效果。另外,信息安全等级保护制度作为国家在信息安全保障管理上的根本制度,具有强制性的特征,也要求企业认真加以贯彻落实。

在实际工作中利用怎样的手段来保障信息安全管控体系、信息安全等级保护制度得到切实执行,成为亟待需要解决的问题。

为此,结合中国铁建所属各单位地域分布广、信息化水平差距大的特点,经过初步探索,将信息安全指标纳入了中国铁建信息化绩效评价体系,与各子分公司领导考核挂钩,从“信息安全事故”和“等级保护”两个维度、四项指标,通过定量对比分析,对各单位的信息安全工作进行评价,以推进信息安全持续改进。

2 考核原则

(1)公开、公平、公正。严格按照考核细则对被考核单位,在公开、公平、公正的环境中,进行客观的评价。

(2)实事求是。被考核单位应如实反映信息安全工作情况,提供的相关资料和数据真实可信。

(3)遵循规划、贯彻制度、检查效果、保障安全。考核指标的提出以信息安全规划、制度为依据,重点在信息化建设效果并保障信息安全。

(4)区别对待,逐步演进。根据子公司规模、成长阶段、业务特点的不同,区别对待;根据信息安全建设重点,不同年度有不同的考核重点,逐步演进。

3 考核指标

中国铁建大量的信息系统处于建设时期,因此每年对指标进行调整。目前,根据信息系统等级保护评价指标体系的原则要求, 选择具有可操作性、可以量化的指标,从信息安全事故和信息系统安全等级保护两个维度,信息安全事件、等级保护定级率、等级保护备案率、等级保护测评通过率四项指标进行了考核。

3.1 信息安全事件

信息安全事件及分级以中国铁建《信息安全事件管理规定》定义为准。信息安全事件分为特别重大事件(I级)、重大事件(Ⅱ级)和一般事件(Ⅲ级)三个级别。

指标要点

(1)信息系统安全事件级别的确定。从类别划分,信息安全事件分为有害程序事件、网络攻击事件、信息破坏事件、设备设施安全功能故障、灾害性事件等五种;从级别划分,信息安全事件分为特别重大事件(I级)、重大事件(Ⅱ级)和一般事件(Ⅲ级)三个级别。

(2)信息安全事件的瞒报。对于发生信息安全事件后,隐瞒事故,在规定时限内不主动向上级部门如实报告的情况,除扣除其该项考核成绩外,按照股份公司有关规定进行通报并严肃处理;对多次发生信息安全事件的单位,将加强监督检查,并责令其彻底整改。

3.2 等保定级率

考核年度在建至验收投入应用各阶段的信息系统与历年上报的定级报告不重复累计数之比。

指标要点

(1)信息系统定级准确性。部分单位认为信息系统定级级别越高,就要花费更多的资金、精力,加重单位负担,因此将基础信息网络、门户网站、邮件、财务等重要信息系统定为一级,以逃避备案、测评。

针对这种情况,股份公司按照《信息系统安全等级保护区域划分原则与定级指南》,对信息系统定级进行规范,并对定为一级、二级的信息系统进行重点检查,避免定级不准确。

(2)信息系统数量准确性。部分单位在实施等保工作时,上报的信息系统数量小于实际建设数量。因此,在实际操作中,本考核项的分母“信息系统数”以该单位编制信息化项目预算时上报的信息系统数量为准。

(3)需提供加盖本单位公章的《定级报告》扫描件。

3.3 等保备案率

考核年度在建至验收投入应用各阶段的信息系统数与历年上报的备案证书不重复累计数之比。

指标要点

(1)备案公安机关的选择。针对部分单位未根据国家法律法规选择合适公安机关备案的情况,股份公司在的《信息系统安全等级保护管理办法》中规定:股份公司统建系统,三级及以上系统向公安部网络安全保卫局备案、二级系统向北京市公安局铁道建筑公安局备案;驻京单位自建信息系统向北京市公安局铁道建筑公安局备案;京外单位自建信息系统向当地市级及以上公安机关备案。

(2)等保备案率的确定。等保备案率中的分母“信息系统数”,指的是该单位编制信息化项目预算时上报的信息系统数量,并非已定级的信息系统数量。

(3)需提供公安机关出具的《备案证明》扫描件。

3.4 等保测评通过率

历年上报的定级备案证书不重复累计数与历年测评通过的信息系统不重复累计数之比。

指标要点

(1)测评报告符合率。为防止部分单位将工作精力侧重于取得测评报告,而忽视了对测评中反映出的安全问题的整改,在实际工作中,重点对测评不符合率较高的信息系统进行抽查,责令单位定期进行整改。

(2)需提供合格测评机构出具的加盖测评机构公章的《安全等级测评报告》扫描件。

4 考核权重

4.1 信息安全事件

附加分项,最高减K分。出现一次I级信息安全事件、减K分;出现一次级信息安全事件、减K/2分,最多减K分。

4.2 等保定级率

基本分项,满分K分。考核年度在建至验收投入应用各阶段的信息系统数为A,历年上报的定级报告不重复累计数为B,定级率M=B/A,平均定级率∑M=∑B/∑A。定级率得分S=min{(M/∑M)×K,K}。

4.3 等保备案率

基本分项,满分K分。考核年度在建至验收投入应用各阶段的信息系统数为A,历年上报的备案证书不重复累计数为C,备案率M=C/A,平均备案率∑M=∑C/∑A。备案率得分S=min{(M/∑M)×K,K}。

4.4 等保通过率

基本分项,满分K分。历年上报的定级备案证书不重复累计数为C,历年测评通过的信息系统不重复累计数为D,测评通过率M=D/C,平均测评通过率∑M=∑D/∑C。测评通过率得分S=min{(M/∑M)×K,K}。

5 指标计算

考核指标项分基本分项、附加分项两类。以本单位基本分项满分(Ai)为基数,用实际得分(Bi)计算其得分率(Mi=Bi/Ai),除以最高得分率(Mmax),再乘以信息安全工作绩效指标分(C),即为信息安全工作考核实际得分(Si=C×Mi/Mmax)。

6 结束语

本文对中国铁建将信息安全指标纳入信息化绩效评价体系进行了概述, 提出了综合评价的方法,希望能借以推进本企业信息安全工作的开展,提高信息系统的安全性,并切实将国家法律法规落到实处。从实际执行效果看,已经取得了一定的成效。

参考文献

[1] GB/T 22239―2008,信息系统安全等级保护基本要求.

[2] GB 17859-1999,安全等级保护划分准则.

[3] GB/T 22240―2008,信息系统安全保护等级定级指南.

近几年的网络安全事件范文4

作为一种新的经济模式,电子商务以高效、便捷、方便的优势和全新的企业经营理念、经营手段、经营环境吸引着广大用户,为世界经济赋予了无限的发展空间。随着电子商务应用范围的日益扩大,针对电子商务的各种犯罪活动也19益猖獗。

国内外调查显示…,52.26%的用户最关心的是网上交易的安全可靠性,超过6O%的人由于担心电子商务的安全问题而不愿进行网上购物。加强电子商务实施过程中的安全管理已经成为促进电子商务高速发展的重要因素。

电子商务的安全,可分为技术安全和管理安全两种类型。所谓技术安全,是指通过各种黑客手段窃取企业的用户lD、密码以及相关的机密文件,甚至网络银行帐号、密码等,给企业造成经济损失。而管理安全则是指缺乏对参与电子商务过程中各个环节的人员的管理预防手段,最终导致的电子商务安全事件。从美国的花旗银行和中央情报局到中国的某家国有商业银行,都有过由于内部人员的违规和违法操作,导致数据被篡改和泄密的事件发生。

近几年的电子商务安全案件表明:人员是网上交易安全管理中的最薄弱的环节,近年来我国计算机犯罪大都呈现内部犯罪的趋势,有的竞争对手利用企业招募新人的方式潜入对方企业,或利用不正当的方式收买企业网络交易管理人员。有的电子商务从业人员从本企业辞职后,迅速把客户资料、产品研发成果等机密出售给竞争对手,给企业带来了不必要的经济损失。

2、原因分析

电子商务信息安全已经引起很多企业的重视,但大多数企业往往侧重于加强技术措施,如购买先进的防火墙软件,采用更高级的加密方法等,很多企业认为:员工泄密的安全事故只是偶然现象,很少从人员管理的角度来探讨出现这些事故的根本原因。“重技术、轻管理”是当前很多电子商务企业的通病。由于管理手段不到位,很多先进的安全技术无法发挥应有的效能。之所以出现上述问题,主要有以下原因:

首先,很多企业管理高层对人员管理在信息安全中的地位认识不足。大多数企业将电子商务网络作为一项纯粹的技术工程来实施,企业内部缺乏系统的安全管理策略,只是被动的使用一些技术措施来进行防御,因此电子商务过程中一旦出现突发性事件,往往造成很大的经济损失。现实中没有一个网络系统是完美无缺的,不安全因素随时存在。因此,安全管理措施必须渗透到系统的每一个环节和企业组织的~个层面,只有构建一个人与技术相结合的安全管理体系,才能确保整个电子商务系统得安全。

企业没有从整体上、有计划地考虑信息安全问题。企业各部门、各下属机构都存在“各自为政的局面,缺少统一规划、设计和管理信息安全强调的是整体上的信息安全性,而不仅是某一个部门或公司的信息安全。而各部门、各公司又确实存在个体差异,对于不同业务领域来说,信息安全具有不同的涵义和特征,信息安全保障体系的战略性必须涵盖各部门和各公司的信息安全保障体系的相关内容。

缺少信息安全管理配套的人力、物力和财力。人才是信息安全保障工作的关键。信息安全保障工作的专业性、技术性很强,没有一批业务能力强,且具有信息网络知识、信息安全技术、法律知识和管理能力的复合型人才和专门人才,就不可能做好信息安全保障工作。应该从信息安全建设和管理对信息安全人才的实际需求出发,加快信息安全人才的培养。

企业对员工的信息安全教育不够。员工的信息安全意识薄弱,9O%的安全事故是由于人为疏忽所造成。如有些企业不限制内部人员使用各种高科技信息载体,如U盘、移动硬盘以及笔记本等移动办公设备。

3、加强电子商务安全管理的建议

电子商务信息安全管理实践表明,大多数安全问题是由于管理不善造成的。安全管理是一项系统工程,不仅涉及到企业的组织架构、信息技术、人员素质等各个方面,还牵扯到国家法律和商业规则。企业内部存在着诸多影响信息安全的因素:改变lT系统不等于改变企业的信息安全管理,要使企业信息尽可能的安全,必须在技术投人的基础上融人人在管理方面的智慧i同时,不仅要防外,更要防内,即对组织内部人员的管理。信息安全问题的解决需要技术,但又不能单纯依靠技术。整个电子商务的交易过程,是人与技术相互融合的过程,如何使管理与技术相得益彰十分重要。“三分技术,七分管理”阐述了信息安全的本质。

电子商务的安全管理,就是通过一个完整的综合保障体系,来规避信息传输风险、信用风险、管理风险和法律风险,以保证网上交易的顺利进行。网上交易安全管理,应采用综合防范的思路,一是技术方面的考虑,如防火墙技术、网络防毒、信息加密、身份认证、授权等,但必须明确,只有技术措施并不能完全保证网上交易的安全。二是必须加强监管,建立各种有关的合理制度,并加强严格监督,如建立交易的安全制度、交易安全的实时监控、提供实时改变安全策略的能力、对现有的安全系统漏洞的检查以及安全教育等。为了加强企业电子商务的信息安全,我们提出如下建议:

(1)提高网络安全防范意识。

现在许多企业没有意识到互联网的易受攻击性,盲目相信国外的加密软件,对于系统的访问权限和密钥缺乏有力度的管理。这样的系统一旦受到攻击将十分脆弱,其中的机密数据得不到应有的保护。据调查,目前国内90%的网站存在安全问题,其主要原因是企业管理者缺少或没有安全意识。某些企业网络管理员甚至认为其公司规模较小,不会成为黑客的攻击目标,如此态度,网络安全更是无从谈起。应该定期由公司或安全管理小组承办信息安全讲座,只有提高网络安全防范意识,才能有效的减少信息安全事故的发生。

(2)建立电子商务安全管理组织体系。

一个完整的信息安全管理体系首先应建立完善的组织体系。即建立由行政领导、IT技术主管、信息安全主管、本系统用户代表和安全顾问组成的安全决策机构。其职责是建立管理框架,组织审批安全策略、安全管理制度,指派安全角色,分配安全职责,并检查安全职责是否已被正确履行,核准新信息处理设施的启用、组织安全管理专题会等。还应建立由网络管理员、系统管理员、安全管理员、用户管理员等组成的安全执行机构。该机构负责起草网络系统的安全策略、执行批准后的安全策略、日常的安全运行和维护、定期的培训和安全检查等。如果需要,还可建立安全顾问机构。安全顾问机构可聘请信息安全专家担任系统安全顾问,负责提供安全建议,特别是在安全事故或违反安全策略事件发生后,可以被安全决策机构指定负责事故(事件)调查,并为安全策略评审和评估提供意见。

(3)制定符合机构安全需求的信息安全策略。电子商务交

易过程中,需要明确的安全策略主要包括客户认证策略、加密策略、日常维护策略、防病毒策略等安全技术方案的选择。安全执行机构应根据本信息网络的实际情况制定相应的信息安全策略,策略中应明确安全的定义、目标、范围和管理责任,并制定安全策略的实施细则。安全策略文档要由安全决策机构审查、批准,并和传达给所有的人安全策略还应由安全决策机构定期进行有效性审查和评估:在发生重大的安全事故、发现新的脆弱性、组织体系或技术上发生变更时,应重新进行安全策略的审查和评估。

(4)人员安全的管理和培训

参与网上交易的经营管理人员在很大程度上支配着企业的命运,他们承担着防范网络犯罪的任务。而计算机网络犯罪同一般犯罪不同的是,他们具有智能性、隐蔽性、连续性、高效性的特点,因而,加强对有关人员的管理变得十分重要。首先,在人员录用时应做好人员鉴别,人员录用或人员职位调整时,一般要签署保密协议。当人员到期离开或协议到期、工作终止时,要审查保密协议。其次对有关人员进行上岗培训,建立人员培训计划,定期组织安全策略和规程方面的培训。第三,落实工作责任制,在岗位职责中明确本岗位执行安全政策的常规职责和本岗位保护特定资产、执行特定安全过程或活动的特别职责,对违反网上交易安全规定的人员要进行及时的处理。第四,贯彻网上交易安全运作基本原则,包括职责分离、双人负责、任期有限、最小权限、个人可信赖性等。

(5)增强法律意识,促进电子商务立法

面对电子商务这种新型的贸易形式,我国目前尚无专门法规可依,使得部分违法犯罪人员没有得到应有的惩罚。近几年里,国家加强了这方面的投入。在全国性的立法文件中,《合同法》的部分条款可以看作是针对电子商务的立法。此外,广东省制定的《广东省电子交易管理条例》这个地方性的法规可以看作是对加快我国电子商务立法的有益探索。《中华人民共和国电子签名法》是对主要用于电子商务活动,电子政务等其他应用应该有新的适用法规。

尽管在电子商务信息安全立法方面取得了一些成就,但总的来说,我国的电子商务立法还很不健全,对电子商务活动的安全保护缺少直接性;相关立法比较分散,而且效力不高;对新出现的情况缺乏适应能力;立法速度慢。这些都需要电子商务企业和国家有关部门不断探索,共同促进电子商务信息安全的法制环境建设。

近几年的网络安全事件范文5

关键词信息安全;PKI;CA;VPN

1引言

随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。

随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。

在下面的描述中,以某公司为例进行说明。

2信息系统现状2.1信息化整体状况

1)计算机网络

某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。

图1

2)应用系统

经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。

2.2信息安全现状

为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。

3风险与需求分析3.1风险分析

通过对我们信息系统现状的分析,可得出如下结论:

(1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。

(2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。

通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在:

(1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。

目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。

当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。

针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。

美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。

信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。

(2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。

已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。

网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。

3.2需求分析

如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:

(1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。

(2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。

(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。

(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。

4设计原则

安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。

4.1标准化原则

本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。

4.2系统化原则

信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。

4.3规避风险原则

安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。

4.4保护投资原则

由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。

4.5多重保护原则

任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。

4.6分步实施原则

由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。

5设计思路及安全产品的选择和部署

信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。

图2网络与信息安全防范体系模型

信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。

5.1网络安全基础设施

证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:

身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。

数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。

数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。

不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。

5.2边界防护和网络的隔离

VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。

通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。

集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。

集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。

5.3安全电子邮件

电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。

目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。

5.4桌面安全防护

对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。

桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。

1)电子签章系统

利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。

2)安全登录系统

安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。

3)文件加密系统

文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。

5.5身份认证

身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。

基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。

6方案的组织与实施方式

网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。

图3

因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作:

(1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。

(2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。

(3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。

(4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。

7结论

本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。

也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。

近几年的网络安全事件范文6

[关键词] 专业建设 计算机网络 中职

我校自2000年开始设立“计算机网络”专业,从只有几根网线(同轴电缆、双绞线)的零点起步,经历了创建初设时期(2000年-2005年)、积极探索时期(2006年-2008年)和稳步发展时期(2009年-2010年),现已逐渐趋向成熟。目前,我校不但拥有多间功能全面,可全面模拟小型互联网结构,满足全方位网络技术人才培养需要的网络实训环境,还拥有多位理论功底深厚、技术扎实全面的网络资深教师,并开发、编制、完善了大量校本实训教材、校本实验报告和校本课件库。网络管理与维护专业已经成为省级重点专业,学生参加职业院校技术大赛成绩突出,“计算机网络”专业已经成为本地区的“领头羊”。

1 开展专项调研活动,确定合适的培养目标

根据中国互联网络信息中心(CNNIC)于2010年7月15日的《第26次中国互联网络发展状况统计报告》[1],我国总体网民规模达到4.2亿,互联网普及率攀升至31.8%,中国的网站数达到323万个,信息获取、商务交易、交流沟通和网络娱乐已经成为当前网络应用的主流,同时病毒或木马攻击等网络安全事件屡屡发生,互联网亟需建立更加可信、可靠的网络环境。

在当前网络越来越普及,网民数量越来越来庞大,网络应用越来越繁多,网络安全越来越复杂的形势下,社会需要什么样的网络人才,中等职业教育在其中应当承当什么样的社会责任,中职计算机网络专业到底应该包含哪些教学内容,理论学到什么程度,实践掌握到什么程度,社会对中职计算机网络专业毕业生有什么样的期待和要求,有哪些岗位适合我们的学生?这些问题,迫使我们不能再遵循传统的从高职院校嫁接人才培养的模式,而需要有针对性地开展专项调研工作,掌握大量的真实数据,这些数据应能真实反映出社会对中职技能型人才培养的要求,并据此确定出合适的培养目标、岗位能力标准,由此进行合理的定位,确定出专业体系结构,这是建设好计算机网络专业的基础所在。

2 加大硬件设施投入,建设先进的实训环境。

专业的网络实训室、足够的实验设备数量、优质的实训环境是建设好计算机网络专业、培养出具有较强实践动手能力的技能型人才的有力保证。网络实训室可以按照网络专业的课程内容分为网络布线实训室、网络互连设备调试实训室、网络安全实训室、网络语音系统实训室和一般的仅包含有PC机的网络基础实训室。还可以根据需要配备适当数量的多媒体教室,或者将多媒体设备融入上述各个专业功能的网络实训室。

目前,国内比较适合中职学校,能够提供完整优质的网络实验室(主要包含路由器、交换机等网络互连设备)解决方案的公司有锐捷网络有限公司、神州数码网络有限公司等。同时,它们也是近几年国家职业院校技能大赛的赞助商、合作方,它们提供的网络实验室解决方案也得到了教育部的推荐,许多职业院校也都采用其解决方案。当然,如果学校条件许可,可以考虑采用思科、华为的设备为基础构建网络实验室;如果学校条件困难,则可以先购置少量的设备构建小规模的网络实验室。当前的网络实验室已经发展到第四代专业细分网络实验室[2],它已经不再是随便将几台实验设备堆放在桌面的离散式网络实验室(第一代)[2],也不仅仅是用机柜将几台实验设备集中一起的集中式网络实验室(第二代)[2],它是比第二代实验室更先进,能够对实验教学、设备、行为、资料和用户进行统一管理的综合型网络实验室(第三代)[2]的升级,它根据网络大专业细分出来的各个小专业(如网络工程、网络安全、融合通信、网络存储等)定制实验室,更加符合培养行业细分人才的需求。

3 打造优秀师资队伍,培养过硬的技术人才

一支具有较高专业理论水平和较强专业实践动手经验的师资队伍,是建设好计算机网络专业的关键所在。学校在对本校教师大力培养的同时,还应该灵活应对,考虑引进、配置适当数量的企业专门化人才工程技术人员。由于学校教师和企业技师在专业优势上各有偏颇,故校方应积极搭建平台,努力创造各种条件,鼓励学校教师利用周末、节假日和寒暑假参加各种企业实践,切实在企业、公司中进行锻炼,掌握网络行业前沿的工作需求和工程技术,学校可以将其实践时间计入继续教育,超出规定时数的可以根据学习效果发放奖金予以鼓励,鼓励他们成长为“双师型人才”。同时,学校对引进的工程技术人员也应进行教育学和心理学等学科的培训,帮助其掌握教育技术,转换角色,能够胜任教师的角色,取得教师的资格,并制定优惠政策向他们适当倾斜,做到“引得进、留得住”。

通过学校教师和企业技师互相交流,实现理论和实践相结合,打造出一个既有先进理论又有过硬技术的优秀师资队伍,从而为今后学生的理论和实践指导提供优质的教学支持服务。

4 开发实用校本教材,切合实际的教学需求

实用的校本教材(包括讲义、实验报告、教学课件库等)是建设好计算机网络专业的灵魂所在。传统的教材重理论、轻实践,不能适应当前技术型人才培养的需要。近几年新编写的教材则有些矫枉过正,要么是纯实践,摒弃了理论讲授内容,学生不能举一反三,课本上的实例会做,稍微变化后照样不会;要么是理论和实践分离,学生在学理论时不能理解,没有兴趣,在学实践时跟着教师的演示,一步步下来能够完成实训内容,知其然,但是因为不懂得为什么那样操作,不知其所以然,下课后就忘记了,下一次上课时还是不会操作,教学效果较低。

所以,学校应组织本校“计算机网络”专业教师,并邀请网络行业的资深工程技术人员、培训机构的资深讲师,全员动员,开发实用的校本教材、校本实验报告、校本教学课件库等。所开发的教材应和学校所建设的实验条件相配套,符合本校学生的实际,适合中职学生的认知特点,切实规范解决教师应该“教什么”和学生应该“学什么”的问题。

当然,学校也可以和锐捷网络、神州数码网络等网络实验室解决方案提供商合作,在它们提供的实验教材的基础上进行定制,可大大降低工作强度。

5 引入先进教学方法,革新传统教育观念

当前,各种先进的教育理论、教学方法层出不穷,有建构主义理论、项目课程理论、行为导向理论、面向工作任务的课程理论、实用主义教育理论、情境学习理论,有虚拟化教学法、理实一体化教学法等。学校的教育科研部门应积极引入先进的理论、先进的教学方法,在部分班级中进行实验教学,寻找适合本地区本校学生实际的教学理论、教学方法,经过实践、调研、完善后,在全校全面推行,并根据教学情况适时进行修正。

我校从2005年秋季起在电子专业中选择了2个班进行理实一体课堂教学模式的探索与实践,实验取得成果后,我校在实验的基础上进一步完善,并在2008年向全校全面推开。在计算机网络专业的理实一体化教学过程中,我们按照面向网吧管理的“网吧管理员”和面向中小企事业单位的“初中级网管师”等具体的工作岗位,根据其对操作技能和专业知识的不同要求,整合了相关专业课程内容。

从表1可以看出,实施理实一体化教学方法的08级学生相比较于07级学生,成绩有明显的提高。实际上,经过两年多的教学实践,我们发现,08级学生的职业意识也有所增强,学习态度有所转变,他们体会到了成功的喜悦,由此变得更自信了,专业理论也不再抵触,专业技能掌握得更好了[3]。

6 发挥竞赛引领作用,推动专业的良性发展

职业院校学生技能大赛对计算机网络专业建设具有较高的指导意义。2007年以来(2010年除外),教育部每年均在技能大赛中举办网络技术竞赛,并在2008年将其由原来的单项拆分为两项,分别为“企业网搭建与应用”、“园区网互联及网站建设”。2011年的竞赛讨论稿显示,网络技术竞赛将进行大融合,合并综合布线竞赛,并可能会将网络安全技术、网络语音系统等前沿技术加入到竞赛中,以适应当前的网络行业形势。

中职学校应领会国家建立职业教育大赛制度的用意,不仅仅为了应付大赛,为了尽快出成绩,长年累月地集中围训个别学习尖子生,而是应该以职业技能大赛为引领,将其作为学校教学质量提高的突破口,进一步提高计算机网络专业的课堂教学质量,促进教师学习新知识,掌握新技能,优化专业课程设置,促进专业建设[4]。

当然,职业技能大赛作为一项有着广泛影响力的赛事,也是学校体现教学水平和师资力量水平,迅速创出品牌的捷径,如果能够充分把握大赛这一契机,发挥竞赛引领作用,必将推动专业的良性发展。

7 加强校企就业合作,服务学生的就业需求

广泛开展校企合作,为学生就业服务是建设好计算机网络专业的最终目的。本专业的学生是否能够掌握较高的职业技能,做到毕业即就业,并胜任工作岗位,受到用人单位的欢迎,具有一定的发展潜力,是检验专业建设成败的唯一标准。

2003年,福州市成立旅游、电子信息、建筑、商贸、珠宝5个职教集团[5]。我校充分利用电子信息职教集团的优势,全面开展学校、企业合作,与冠捷电子、星网锐捷、新大陆、爱普生、飞毛腿、日立等省内外上百家企事业单位建立了联办或挂钩关系,互为基地,互利互惠,为毕业生的推荐就业提供了坚实的保证,克服学生毕业找不到岗位,企业招不到实用人才的现象。用人单位每年为学校提供4000多个就业岗位,每年毕业生就业率均达到100%[6]。2007年起,校企合作进一步走向深入,我校平均每年均有4个以上的企业冠名班,企业参与冠名班的课程标准制定,参与授课和学生学习的全过程,企业派讲师(工程技术人员)对学生进行企业文化教育、企业技术培训等,学生在校学习一段时间后,根据情况到企业进行工学交替,然后再回到学校进一步学习,取得了良好的效果。

以上是笔者结合我校实际,对中职“计算机网络”专业建设与实践进行的一些探讨。中职计算机网络专业建设任重而道远,我们不应裹足不前,只有不断地在实践中思考,在实践中探索,才能培养出更多优秀的实用型人才,实现学生、学校和企业的三方共赢。

参考文献:

[1] 第26次中国互联网络发展状况统计报告[EB/OL]. tech.省略/ z/cnnic26/index.shtml, 2010-07-15.

[2] 锐捷网络实验室解决方案综述――网络实践教学专家[EB/OL]. 省略/plan/Solution_one.aspx?uniid=af03f8d9-ff2a-4a5c-826b-4bc5e0c876cd, 2010-12-07.

[3] 纪世元. 理实一体课堂教学模式的探索与实践(子课题申请•评审书) [EB/OL]. 省略/WebEdit/UploadFile/2010319135557145.doc, 2010-01-11/2010-03-19.

[4] 颜远近. 以技术竞赛引领中职计算机网络专业建设[J].中国科教创新导刊,2010,(16).