如何进行网络安全防护范例6篇

前言:中文期刊网精心挑选了如何进行网络安全防护范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

如何进行网络安全防护

如何进行网络安全防护范文1

[关键词]网络犯罪 基本特点 应对措施

中图分类号:D917 文献标识码:A 文章编号:1009-914X(2016)18-0338-01

随着信息网络技术应用日益普及,网络技术成为时展不可阻挡的潮流,为经济社会各项活动提供了重要保障。比如在医院应用中,计算机网络可以储存大量的病患信息,为处理各项复杂业务提供基础数据库和信息保障。因此,有必要结合计算机网络犯罪的基本特点,对其预防和应对措施进行一定的探究。

1 计算机网络犯罪的基本特点

计算机网络犯罪是利用计算机和信息网络的特性和缺陷,对系统安全和正常使用进行攻击和破坏的不良行为的统称,其类型主要包括信息入侵,在计算机系统中散布病毒,造成计算机系统功能失效或系统瘫痪,影响计算机正常使用;对计算机信息进行恶意篡改、复制,影响信息安全性,损害使用者的隐私性;网络诈骗,通过散布各类不良信息,影响企业正常业务活动的开展,不利于思想道德建设和良好企业文化建设。随着计算机技术的进步和信息网络普及程度提高,计算机网络犯罪呈现出以下特点:一是犯罪主体多元化趋势。随着计算机应用普及和居民教育程度普遍提高,各层次和年龄段的人都有机会接触计算机技术,特别是年轻人接受能力较强,在没有接受正确引导的情况下,可能会利用计算机技术进行犯罪活动,导致犯罪主体日益多元,防控更加困难。二是技术先进性趋势。计算机犯罪的主体具备一定的计算机专业技能,而犯罪实施条件相对简单,只需要应用计算机进行操作即可实现犯罪的目的,特别是网络虚拟性和便捷性特点,造成犯罪后很难留下证据,且犯罪者所在区域定位困难。特别是随着犯罪手段和技术应用水平日益提升,犯罪过程更加智能化和隐蔽。特别是信息网络隐蔽性特点,使犯罪主体实施场所随意性较强,犯罪活动可能在很短时间内完成,不易被发现,对预防观众造成了巨大困难。三是危害程度扩大化趋势。计算机犯罪因为目标区域比较广泛,可以是党政机关、企事业单位甚至个人计算机网络系统,特别是在当前网上银行等各类网络应用增多的背景下,犯罪主体在通过先进技术进入各类计算机系统后,会获取大量信息,给相关单位和人员造成巨大损失。

2 计算机网络犯罪的预防和应对措施

2.1 提升技术防范和应用水平

针对网络犯罪先进性趋势,要针对主要网络犯罪形式,研究新型计算机防护应对措施和软件、硬件系统,提升防护水平。重点是通过防护技术更新换代、防护措施上档升级,实现对系统漏洞、安全漏洞的“全覆盖”查找、“高质量”封堵和“高标准”防护,通过技术升级提升计算机应用安全性。现代常用技术防护手段有路由器端口的加密技术、用户数据的加密技术、计算机地址的转换技术、系统登录的系统认证技术、系统防火墙技术和病毒查杀技术等,同时还可以利用通信协议改进和构建提升安全程度。

2.2 修订完善网络安全制度体系

从系统建设和技术升级角度考虑计算机犯罪预防工作,仅是对各类计算机犯罪活动“被动”应对,因为技术是不断进步的,无论防护技术和系统如何进步,犯罪主体都会通过技术进步予以破解,所以要通过构建完善的网络安全法律法规和制度体系,提升网络的安全性。要针对网络技术发展趋势和网络犯罪特点,修订完善预防和应对网络犯罪的技术措施,铸就预防网络犯罪的法律体系。可以结合网络犯罪特点,在惩罚措施上强化“资格刑”和“财产刑”的应用,在完善行业从业准入资格体系和网络诚信体系的基础上,对网络犯罪主体实施相应处罚,没收犯罪主体相关技术装备,并根据实际情况对其进行财产处罚;取消犯罪主体的计算机从业准入资格,从源头上切断实施犯罪活动的渠道。

2.3 强化网络道德宣传

网络虚拟性特点造成网民在网络上自控能力较差,特别是个别道德素质较低的网民突破“道德底线”造成不良影响,恶化了整体网络环境,给网络犯罪活动客观上创造了条件。因此,要倡导文明上网习惯,加强网络道德教育,建立网民文明上网公约,引导网民自觉明辨是非,形成正确的价值取向。要加快网络域名注册实名制管理,尽快构建实名制监管体系,从源头上降低虚假信息产生的可能,在发生网络犯罪后通过实名制注册迅速查找犯罪主体,净化网络环境,降低发生犯罪活动后的追责成本。

2.4 加快网络安全防护队伍建设

要加强各个层次的网络安全防护队伍建设。一是强化网络警察队伍建设,在发生网络犯罪后,公安部门处理和破案速度会形成对犯罪活动的震慑,公安机关要适应网络犯罪活动的发展趋势,成立专门的用于加强网络监测的专业化力量建设,全天候在网络虚拟环境中查找、跟踪和预防潜在网络犯罪渠道,在接到网民举报后及时反应,迅速对案件进行处理。在网络警察队伍建设中,要注意筛选具备较高计算机专业操作技能的人才,确保能熟练应对各类网络安全事件。二是加强企事业单位专业化防护队伍。单位、银行机构、医院、学校等部门和单位信息危险性相对较高。因此,要重点加强这类主体专业化网络安全防护队伍建设,强化工作人员安全防护意识,健全完善内部网络控制制度,尽量将工作用的计算机与网络隔离,在不影响工作的前提下减少联网计算机的网络操作行为,必要时可在联网计算机上查找有用信息,然后复制到断网计算机上进行操作。要严格执行计算机防火墙和杀毒软件及时更新和全覆盖等要求,建立有效的网络安全防护队伍和专业化网络物理保障机制。

2.5 注意做好日常网络安全管理工作

为降低网络犯罪活动造成的危害,在日常工作中要及时对重要文件备份,在设置系统登录网络口令时尽量设置的更加复杂,对不同系统或不同登录界面设置不同登录口令,并定期进行更换。存储重要文件的计算机不能联网,联网计算机也不能轻易从网络下载不明信息。对便于开展工作的共享数据服务器要控制“写权限”,将公共系统各类文件权限设置为“只读”,将“.exe”和“.com”格式的文件都设置为“只读”。对远程文件输入,要事先在软盘写入,杀毒处理后再进行复制。要更新系统设施,对加密信息和保密设备要采用抗电磁干扰的光纤电缆。

3 结论

综上所述,随着信息网络技术发展,计算机网络犯罪活动逐步增多,要针对当前网络犯罪特点,采取有针对性的措施加强网络犯罪预防和控制,减少网络犯罪活动发生,降低网络犯罪活动造成的危害。

参考文献:

[1]赵呐.犯罪行为防控的必要性与可能性的理论分析[J].魅力中国,2009(30).

[2]卢晓丽.论网络犯罪的社会危害性及其预防[J].太原城市职业技术学院学报,2011(06).

如何进行网络安全防护范文2

系统关联方道德风险和内部人员的道德风险使得网络环境下会计信息系统审计控制风险不确定性增大。企事业单位的关联方既包括审计、税务、银行等部门,又包括软件开发商、软件供应商、合作伙伴等。在过去,这些单位的会计信息系统几乎都是隔离的。而在网络时代,为了适应竞争发展需要,他们会建立统一的外联网来实现技术合作、数据交换等。如此系统关联方很容易就会闯入该单位会计信息系统控制的大门。另一方面,内部人员道德风险也不容忽视。据统计,大部分的非法闯入者来自于内部雇员。因此,内部控制仍然是基于互联网会计信息系统控制的基础。

网络会计环境的变化造成的审计风险我们正处在信息技术的快速进步的时期,由于计算机网络的互联性、自由性、开放性等诸多特点,它也更容易受到黑客、病毒等攻击。一旦计算机网络受到袭击,往往会造成用户的巨大损失。所以,审计人员只有对网络系统本身和电子财务信息资料二者都进行审计之后,才能够做出公正客观的评价。此外,系统维护制度与管理制度的不完善性、会计人员的操作不规范性、会计信息系统的不确定性等网络环境变化都会给审计工作带来较大的风险。

二、网络环境下如何进一步加强会计信息系统的审计

1.改革完善会计审计软件,为审计工作提供技术支持在《会计电算化工作规范》中,财政部规定会计信息系统的选择应该要满足正确性、安全性、合法性等审计。所以,应从以下方面予以改进。第一,给审计软件留下统一接口,会计信息系统应该具有统一的输入要求、统一的操作规范,要能够反映完整的交易过程。第二,在内控程序中嵌入审计程序,同时,将内部控制具体到输入控制、职责控制、人员控制等中。第四,大力开发审计软件的实时监控功能,通过实时监控、在线审计等方式减少审计风险,提高审计质量和审计效率。

2.提高审计人员素质,注重运用先进审计技术来实现审计目标在网络环境下,审计人员只有熟练掌握各种更先进的审计技术,才能够有效地实现审计目标。一是突出重点内容集中培训,努力提升计算机应用水平。二是借助审计项目以工代训,不断强化实际操作能力。三是利用高校资源送学培训,逐步改善知识结构。着眼审计信息化建设发展需要,鼓励审计工作人员积极参加学历升级教育,不断提高综合能力素质。

3.加强网络环境下会计信息系统的安全防护加强网络环境下会计信息系统的安全防护还必须得从技术上入手。首先,加强信息加密算法的应用。众所周知,没有安全的密码算法,那么必然就不会存在信息安全。随着密系统的发展,利用非对称的加密方法,使解密者和加密者拥有各自不同的一套密钥来保障信息系统的安全。另外,加强外联网络安全防护,应该在终端就对非法网络行为进行阻断,这是最为安全、最为有效的防护措施。因此,应该对计算机信息网络系统通过终端安全管理系统来固定设置,一旦发现非法的客户端企图连接网络,就进行网络屏蔽或者阻断。

如何进行网络安全防护范文3

关键词:网络通信;计算机;安全问题;防范

处于网络环境下的计算机网络系统,不但容易受到内部系统、硬件的影响,还会受到外部环境、人为因素、黑客攻击、病毒入侵等因素的影响,其通信安全性难以确保,而网络环境的开放化和网络信息的复杂化催生出更多的网络安全问题,不利于计算机网络通信安全环境的建立与维护。基于此,本文将从介绍计算机网络通信安全概念出发,就计算机网络通信安全问题诱发的原因进行剖析,并提出进一步的防范方法,确保网络背景下计算机网络通信运行的安全性。

一、计算机网络通信安全的概念

网络背景下,计算机网络通信安全不受单一因素的控制或影响,而计算机网络通信安全的实现,必定借助技术、系统、软件及管理诸多因素的共同作用。简而言之,计算机网络体系是相互联结的一个整体,计算机网络通信系统中包含了巨大的用户私密信息、网络信息、不同网络经营商户的服务项目等,由此形成庞大的公共数据库[1]。所以,要确保实现计算机网络通信安全,必须确保其内部各个联结组成部分的安全性与可靠性,由此才能制定完善的计算机网络通信安全防范方案,进而确保计算机网络系统的正常、安全运行。

二、计算机网络通信安全问题的主要原因

(一)内部原因1.计算机网络系统不稳定在网络时代下,计算机网络已经成为人们工作与生活的一部分,无论做什么事都离不开计算机网络的支撑与帮助。然而,计算机网络通信安全问题的发生让人们对计算机网络系统的稳定性产生质疑。计算机网络通信安全隐患的发生原因之一便是计算机网络系统缺少病毒防范、密匙保护措施,由此才给黑客攻击、病毒入侵、断电事故带来可趁之机。计算机网络系统之所以会不稳定,这根本上还是与计算机系统设计的稳定性不足有关。2.计算机硬件设计不合理人们在长时间使用计算机的过程中,通信系统的数据信息很可能在无意中被劫持或遭泄露,这严重影响了计算机网络系统运行的稳定性与安全性。而究其原因,多与计算机自身硬件设施设计不合理相关[2]。例如计算机显卡、计算机驱动器等配置参数过低,极易导致使用过程中出现断电、停机等事故,极大影响了人们使用计算机工作的效率与质量,尤其是计算机硬件设计不合理带来的数据丢失、信息泄露,严重损害了用户的自身利益。3.系统缺失安全防范设计在计算机系统设计之初,由于设计人员在通信安全防范方面考虑欠佳,导致网络病毒、黑客趁虚而入。当前,不少计算机网络系统在其运行中常出现用户隐私泄露、密匙被盗等问题,严重影响用户的使用体验。主要原因在于设计者没有为计算机网络系统设计多重密码防护、隐私防护功能,加之用户设置的密码过于简单,这使得用户在登录一些网站时,默认保存了登录账户及密码信息后,在计算机网络系统无防备的情况下,密匙、隐私信息外泄,给用户自身的信息与财务安全带来严重威胁。

(二)外部原因1.黑客攻击历史上发生过不少因为黑客攻击而受害的计算机安全事件。众所周知,计算机网络通信在遭受黑客技术攻击之后,其影响通常是毁灭性的,也是难以扭转和改变的[3]。遭到黑客攻击的计算机系统,不但不能按照用户的意识进行运行,而且整个系统都面临瘫患的危险,由于黑客技术的运作模式较为隐蔽,因此在计算机系统毫无安全防护的情况下更易成为进攻对象,用户在日常接受邮件时就有可能遭到黑客攻击,致使计算机系统奔溃。2.计算机网络病毒一般而言,网络病毒对于计算机网络系统的入侵具有明显的广泛性特征,一旦被病毒感染,计算机网络很难正常运行,其无法连接网络,计算机病毒入侵的目标较广,通常为大范围出现。一旦感染网络病毒,从计算机内部系统到网络环境都将遭受重创,短时间内的传播速度极快,给计算机系统带来严重的故障。3.断电及线路失火除了以上几种计算机网络通信安全影响因素,突然的断电、失火等事故也会给计算机网络安全带来严重威胁。在用户操作计算机过程中,很可能因为没有安全防备,也没有及时备份计算机数据信息,在断电、火灾发生后,计算机网络传输功能发生障碍,且没有接通电源的情况下,计算机内储存的数据极有可能丢失,且很难找回。所以,在这种猝不及防的情况下,计算机用户亟待建立相关安全应急措施,通过强化数据备份,最大程度降低数据丢失的风险。

三、网络背景下计算机网络通信安全问题的防范方法

(一)完善计算机系统性能计算机系统在设计之初,设计人员就应该对系统的各个环节、细节考虑周全,为避免网络病毒、黑客入侵,及时设计好安全防护功能,完善计算机安全漏洞扫描功能,及时拦截黑客、病毒,在病毒、黑客入侵之前就将其消灭。为了不留计算机病毒入侵与感染的隐患,在设计过程中可增加文件处理、文件删除清理功能,以此避免垃圾软件、文件被彻底删除和消灭。

(二)应用加密防护技术计算机网络病毒或黑客攻击后,用户数据信息、私密信息常发生泄漏事故。对此,应积极做好计算机系统各类密码、登录账户信息的安全防护措施,为社交软件、财务系统软件的密码设置防护功能,避免被他人盗取。同时,用户在使用微信、QQ等网络社交软件时,应尽可能将密码设置为不重复、较复杂的数字或字母,以此避免黑客破译[4]。此外,在登录电脑版软件时,为守住密码最后防线,还可增加绑定手机、绑定问题回复等防护渠道,以此确保用户个人信息不被盗取,定期更换软件、网络平台的登录密码,提升计算机网路系统自身的安全防控能力。

(三)应用防火墙技术为有效确保计算机网络通信环境的安全性,防火墙技术的应用显得极为重要。作为组织非法浏览、访问或盗取用户个人信息的有力屏障,防火墙技术的应用,能有效阻挡一切外来陌生人对用户个人信息页面的访问行为。防火墙技术不但能有效阻隔陌生用户对个人信息的浏览,及时提醒用户陌生人来访信息,第一时间拦截。同时,防火墙技术还能同时存在于不同的主机、端口上,以全面实现对计算机内部网络系统的安全防护。此外,计算机网络系统内存在的数据信息,一旦遭到陌生人访问,防火墙技术软件凭借其身份判定、自动攻击的功能,能成功阻挡其行为,并实现对计算机用户数据信息的有效保护。

(四)强化网络安全教育就计算机网络用户自身来讲,确保计算机网络通信安全也是其必要责任。为有效避免计算机网络通信安全事故发生,计算机用户、网络管理人员应切实提升自己的网路安全防范、计算机操作安全规范、计算机病毒防护等相关知识水平。对于计算机网络维护人员来讲,必须有效建立计算机网络通信安全防范制度,强化对计算机网络通信安全的监管,避免无关人员访问、盗取计算机用户个人信息,营造健康、安全的计算机网络系统环境。

(五)外部环境的防护计算机运行的外部环境也充满各类不稳定因素,为了避免因失火、短路、打雷等事故带来的计算机网络通信安全问题。计算机用户、网络管理人员应强化计算机避雷、电路检查与防护工作,强化电脑磁场防干扰措施,确保计算机外部运行环境的稳定与安全。除此以外,设备维护人员应定期检查计算机硬件设备的使用状态,检查电路是否完好等,避免计算机遭受外部因素侵害、影响而出现网络通信安全问题。

如何进行网络安全防护范文4

来自内部的信息泄露

难道信息泄密真的是防不胜防吗?又或者是我们在信息安全体系建设上出现了没有被注意到的“盲点”?让我们来看看下面两个案例。

案例一:一名被美国Gucci解雇的网络工程师,因为对公司做法感到不忿,以及想要炫耀自己的才能,多番入侵Gucci的电脑系统,干扰网络的运作,关闭服务器及删除内存资料,使得Gucci的电脑系统瘫痪,网上购物平台也不能运作。他目前被控50项入侵电脑、身分盗窃、制造虚假商业记录等罪名,一经定罪最高可面对15年监禁。

案例二:某大型企业研发中心发现某国外竞争对手领先一步完成了产品的设计开发,该研发中心领导一下就蒙了。产品的设计开发可是该企业的重大研发项目,该企业想依托A产品完成产品线的转换,大笔资金投入到该项目,众多研发人员也付出了艰辛的劳动。企业在项目立项及开发过程中,还从未听说有哪家单位也在进行A产品的开发,为什么竞争对手开发速度如此之快?

经过检查,公安部门初步判定为内部人员泄密,但是要查出是谁将资料泄密,难度太大。最终企业也只能对研发中心领导进行降职处罚,该企业付出的1000余万元研发费用、众多研发人员的辛勤劳动全部付诸东流。

在案例一中,Gucci作为世界知名的大型企业,因为一名被解雇的网络工程师,导致一片混乱。作为一家知名的创意性公司,Gucci非常注意对自己公司内部商业信息的保护,必然采用了众多的手段,防护外部入侵。然而,一名普通的网络工程师,仅仅通过职务之便,利用虚假的员工资料设立了一个账号,便做到了畅通无阻地入侵Gucci的网络。虽然,这次的泄露事件并没有带给Gucci多么巨大的损失。但是,我们假设,当这位工程师在成功进入Gucci公司网络后,并不是将公司文件删除,而是转移或者拷贝复制,最后通过其他途径将这些信息外泄出去,后果将如何?

这不由引人深思:当我们通过IDS、UTM、防火墙等等防护技术,为企业构建起一个牢固的“外壳”的时候,我们的核心信息就已经安全了吗?

再看第二个案例,某大型企业研发中心,因为内部人员泄密,付出了1000余万元研发费用、众多研发人员辛勤劳动全部付诸东流的惨痛代价。公安部门技术人员到达现场后发现的问题,充分地表现出了该企业的信息防护体系是多么的脆弱与混乱,而这,也正是国内大多数企业所常见的现状。

综合上面两个案例,我们可以发现,无论是国外的知名企业,还是国内的大型公司,他们都明显忽略了一个问题――来自公司内部的泄露风险。“事实上,对于企业来说,它们最关注的不应该是系统有没有遭到了入侵,而应该是在系统中存放的数据和信息有没有被盗取,有没有被篡改,或者说是不是已经被破坏掉了,这才是重点。”核心数据才是企业最应该关注的地方。所以能够直接接触核心信息的员工,才最有可能带给公司最大的损害。然而,对于内部员工的管理,因为目前办公均为电子化办公,需要使用大量电子信息,包括技术资料、客户信息等关键数据,数量庞大,流转速度又非常迅速,仅仅通过管理手段与规章约束,可以说根本就无法起到实际性的效果。

同时案例二又体现出另外一个问题。信息一旦泄露根本无法追查,在实际的诉讼过程中取证也成为最大的问题,因为无法取证,或证据效力不够,导致许多企业只能吃哑巴亏。

信息防泄露是企业信息安全的“补天石”

面对以上出现的信息安全问题,我们不禁要问:企业要如何进行有效的防护呢?这个问题其实早就已答案。那就是一直服务于国家秘密信息保密一线的信息防泄漏行业。

信息防泄漏行业起步于2002年左右,最早的一批厂商都不是专门做信息防泄漏的,如中软、汉邦等,均是有一个部门或一个业务单元来做,但也有专门做信息防泄漏的企业,如鼎普等。发展到现在,信息防泄漏的技术已经较为成熟,通过一系列的国家政策规定与市场选择淘汰,已有一大批的产品诞生并被使用。

目前中国信息防泄漏企业,主要的服务对象还是国家单位,遵照的主要还是国家政策。所有的产品都倾向于用高度安全性、适当高效性的原则设计与生产。所以所有的信息防泄漏产品的特点都是但是使用方便性相对较低,同时因符合国家政策并完全满足国家单位的要求,具有极高的安全性。

随着中国的企业正在由中国制造向中国创造转变,企业内部如客户资料、营销方案、财务报表、研发数据等信息资产对于自身来说重要性越来越大。这些知识产权甚至是核心竞争力所在,一旦外泄后果不堪设想。与此同时,企业内部的IT应用不断增多,企业对于IT的依赖性加强,这就导致信息外泄的渠道也大大增多,安全风险无处不在。使得企业对于自身信息安全有了更加高的要求。这也促使中国信息防泄漏这一行业渐渐浮现于广大普通的公司企业的面前。一些专业从事信息防泄漏的企业例如鼎普、亿赛通等厂商也开始为一般民用客户服务,使普通企业也能享受到国家级的保密安全防护水平。

长期服务于国家机构、军工单位的信息防泄漏行业,针对内网安全、内部信息防泄密等问题进行了深入的研究,已经形成成熟的防护体系,将内部信息泄露的途径进行了划分,例如网络途径,存储途径,端口外设途径、打印途径、电磁发射途径等。并且,这一行业从信息系统安全基本要素的角度出发,针对网络安全、主机安全、介质安全、数据与应用安全、网络安全隔离与信息交换等5个方面,研发出以终端防护为目的、阻止核心信息外泄为核心,综合解决内网终端、用户行为、网络通信、应用系统、数据库面临的安全隐患问题全面稳定的系列产品。

如何进行网络安全防护范文5

 

“计算机网络安全技术”课程作为高职院校计算机网络技术专业的一门专业课,其总体目标是培养出“德才兼备、攻防兼备”的网络安全工程师,使其能够在各级行政、企事业单位、网络公司、信息中心、互联网接入单位中从事信息安全服务、运维、管理工作。新形势下,网络安全已经被提及到个人层面,不仅企事业单位信息系统受到安全威胁,个人信息也成为众黑客们觊觎的对象。作为高等职业院校,讲授必要的计算机网络安全技术,既能够保护自身信息不被窃取,又能提高学生的就业竞争力,是开展“计算机网络安全技术”课程的初衷。[1][2][3]因此,为了达到更好的教学效果,针对该课程的教学设计不仅要结合该课程的具体内容,而且还要结合新形势下的网络安全态势进行研究。

 

1 教学设计

 

新形势下的“计算机网络安全技术”课程在进行教学设计时,更多地结合高职院校的培养目标,在教学内容、教学方法、教学手段上更多地考虑高职院校学生的接受能力及学生特点,做到结合安全技术前沿知识因材施教。

 

1.1 教学内容

 

在设计教学内容时,围绕着四部分知识目标开展设计:

 

(1)掌握常见的网络攻击技术。包含SQL注入攻击、网页挂马技术、密码破解技术、缓冲区溢出攻击等。

 

(2)精通网络安全防御技术。包含网络协议分析、端口与服务漏洞扫描、防火墙配置技术、入侵和攻击分析追踪技术、病毒木马防范等。

 

(3)掌握基本的服务器系统安全配置技术。包含系统安全策略配置、用户权限配置、系统防火墙配置等。

 

(4)掌握流行的数据加密方法。包含对称加密、非对称加密、数字证书的配置使用、加密软件的使用等。

 

以某模具有限公司内网的安全防御作为主项目,遵循“一个主项目,八个模块,工作典型化,任务兴趣化”的思路,划分针对企业内网的攻击分析、常见的网络攻击技术、通过嗅探分析攻击来源、主机系统的安全防护、对信息进行加密处理、对网络访问行为进行控制、对入侵进行检测、数据备份和恢复8个模块,模块间循序渐近,激发学生的学习兴趣。最后根据任务的完成情况,由学生互评与教师参评相结合来进行项目的考核。具体如下图所示。

 

在教学内容的选择上舍弃原理类知识,选择操作类知识[4],重点锻炼学生分析解决问题的能力、团队成员间协作能力、表达能力、使用工具进行攻击及分析攻击的能力等,将临危不乱、吃苦耐劳、作风优良、胆大心细、团队协作的综合素质的培养贯穿于能力培养的始终。

 

在教学内容的程序化上以网络安全工程师的工作过程安排教学内容:[5]从故障现象到故障处理,最后提出安全解决方案进行系统加固,各模块内容按照兴趣点进行安排:从故障入手,到如何进行攻击,再到如何防御攻击及紧急恢复。

 

1.2 教学方法

 

在教学方法的设计上,采用了包括案例教学[6]、角色扮演、张贴板、头脑风暴、分组讨论等方法在内的多种教学方法,根据每一个模块的特点,合理应用教学方法。

 

同时,由于计算机网络安全的特点,使得课堂实践过程往往无法及时达到应有的效果,为了弥补这一缺陷,学院响应大学号召,开放了《融合式网络及安全应用》开放实验室。有了良好的实验环境,学生的动手能力及创新能力得到了极大的训练,不仅巩固了课上所学习到的知识及技能,而且开拓了学生的视野,为学生的创新实践打下了坚实的基础。

 

1.3 教学手段

 

在教师进行知识讲解的过程中,应用多种现代教育技术展开教学:制作精美的PPT课件、利用电子教室实施广播教学,借助于电子教室软件的屏幕广播及屏幕录像功能,学生可以看到教师的实时演示,并可以将教师对于关键步骤的演示录制下来,反复观看练习。

 

计算机网络安全技术的学习需要用到多种硬件及多台靶机,学校没有充足的资金为每位同学配置一套实训环境。为了解决这个问题,充分利用各种虚拟化软件来虚拟实训环境[7],使用Packet Tracer软件来模拟路由器、交换机与防火墙,利用VmWare软件模拟多台PC机等。

 

2 应用效果

 

在一系列教学改革方法的指导下,“计算机网络安全技术”课程的整体教学设计发生了根本性的变化,由原来的教师讲授理论为主,转变为以学生实践为主,教师的角色转变为引导者与辅助者。按照这种设计,应用于吉林大学应用技术学院2014级和2015级两个学期的“计算机网络安全技术”课程的教学过程中,取得了不错的教学效果。普遍反映在以下两个方面。

 

2.1 课堂效果

 

在新的教学设计的指导下,普遍提升了学生的学习兴趣、满足学生课外实践的意愿,更多的学生愿意将更多的时间投入到计算机网络安全技术的学习过程中,同时学生也普遍反映,学习了“计算机网络安全技术”课程后,他们对于使用网络也更加小心和谨慎了,懂得了学习防范网络攻击与网络诈骗,更加深了对其他网络技术课程的理解。

 

2.2 课程及格率

 

通过实施新的教学设计,学生学习得更加扎实,反映在期末考试上,学生的及格率得到了极大的提升,2014级和2015级学生的“计算机网络安全技术”课程及格率分别为90%和95%,分别仅有2人和1人不及格,反映出新的教学设计达到了本课程教学改革的要求。

 

3 结 论

 

“计算机网络安全技术”课程在新形式的整体教学设计的指导下,学生的学习热情和学习效果得到了大幅度的提高。这种教学设计的思路同时也为其他课程的教学设计改革提供了很好的借鉴。

如何进行网络安全防护范文6

在现代化的网络经济时代中,档案信息已经实现了网络上的运行与传播,满足资源的共享要求。而因为网络的社会化、国际化以及开放性等特点,使得网络信息存在客观上的被窃取、泄露以及假冒等问题,再加上计算机犯罪和病毒传播等危险,就很容易威胁到档案信息的安全,尤其是对于涉密档案信息而言,更为严重。因为档案信息本身的特殊性,一旦出现档案信息泄露,就会造成难以弥补的损失,甚至对社会稳定以及国家的安全造成直接的危险。

针对涉密档案信息安全如何进行保障,就成为计算机网络需要面临的技术难题之一,也是档案界需要重点考虑的问题之一。因为涉密档案信息网络需要实现其保密,就需要通过物理隔离的方法,处理、传递与存储涉密档案信息的计算机,不允许同国际互联网等相互的连接。另外,通过加密来实现涉密档案信息的保密、安全传输等,也需要让系统区别不同的利用对象,对于窃密者拥有一定的抵抗能力,这样才可以避免系统的涉密信息被破解。在现代的高科技条件下,“网络小偷”可谓是无处不在。就目前的发展现状来看,我国的信息与网络安全防护能力整体偏弱,还存在一定的隐患与漏洞。档案部门应该同相关联的部门彼此的配合,强化信息安全方面的防范,做好关键技术的公关,不断创新技术,发展自主的软件产业,这样才有利于涉密档案信息的安全性和可靠性提升,拥有最佳的技术保障。

2.实现信息安全保障,提供“软因素”保障

针对涉密档案信息安全保障,在“软因素”这一方面,主要是考虑到档案信息的管控、特定的管理地点以及保密等级区分。

2.1 由专人管控涉密档案信息

在对涉密档案信息管理的实践证明,需要由专人来管控涉密档案信息,这笔经常换人的管理要可靠与安全得多。在专人管控之前,需要制定相互的制约制度,并且在管控团队的内部建立出相互监督的机制。在上级管理的基础上,增设评级管理,这样才可以让涉密档案信息被各种权力相互的交织,并且形成责任链,这样对于涉密档案信息安全系数的提高有着极大的帮助作用。在涉密档案信息管理人员政治可靠与道德可靠保障的前提下,还需要做好定期和不定期的培训工作,确保涉密档案管理人员能够利用现代化的信息技术来进行档案安全管理。

2.2 特定地点管理涉密档案信息

不断的实践证明,想要做好保密处理,最大限度地保证涉密档案信息管理地点的稳定性,也是不可缺少的一项工作。因为,在更换地方的过程中,一定会涉及到大量细节方面的工作,这样对于工作质量和工作效率的要求偏高。需要在很短的时间内处理细节方面的工作,同时还要确保高质量,这样的工作难度较大,再加上涉密信息安全保护属于一项整体性的工作,不同的细节之处都是彼此紧扣,一旦牵一发就会动全身,任何一个环节出现问题,就会破坏整体工作的质量。所以,需要考虑在特定的地点做好涉密档案信息管理体系的设置,能不变尽量不要出现任何的变化,这一点对于涉密档案信息安全是非常关键的。

2.3 区分保密等级

涉密档案信息需要做好区别对待,不能够将其看成为同一等级来进行保密处理。这样不但无法充分保障其安全性,同时,还会将整体的保密成本加大。所以,在涉密档案信息这一块,就需要做好保密等级的区分,区分越细,其效果越好。关键点就在于根据法律法规和规章制度来制定保密待遇,通过多种技术措施的相互融合防护,一次来保证涉密档案信息的安全性。

3.实现信息安全保障,提供“硬因素”保障

对于涉密档案信息安全保护而言,有效的设备使用和技术应用是根本保障,也是重要的保护手段,在构建保密体系的工作中,不能忽视设备的使用以及技术的应用地位。在设备的使用与技术应用中,主要是考虑到下述几个方面的问题:

3.1 重视涉密档案管理地点与周边环境

这属于一道界限,对于涉密档案信息管理地点来说,就好比是皮肤,是外墙,一旦出现问题,就会影响到整体的管理。所以,通过有效的物理手段进行隔离,或者是设置化学性屏障,来阻止恶意侵入或者是不知情突犯尤为重要。分界处需要有灯火设备和自动报警设备的设置,并且做好分区的控制,采取针对性的技术来确保其安全。

3.2 合理利用计算机实现对涉密档案信息的加密处理

通过网络分段、网络安全监测、内外网隔离以及审计跟踪等网络技术,就可以实现对涉密档案信息的有效保护。通过电磁辐射屏蔽处理以及防泄处理,就可以让侵入方无法收到电磁辐射信息或者是不能破解真正包含涉密信息的资源。

4.结语