欢迎来到易发表网,期刊咨询:400-808-1701 订阅咨询:400-808-1721

关于我们 期刊咨询 科普杂志

网络安全专业服务优选九篇

时间:2023-09-21 17:48:53

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇网络安全专业服务范例。如需获取更多原创内容,可随时联系我们的客服老师。

网络安全专业服务

第1篇

网络安全产业是知识密集型产业,网络安全学科与其他学科有很多交叉,是高技术专业,需要构建完善的知识体系。当前,我国网络安全人才储备不足,亟待加强人才队伍建设。2015年6月,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,此举充分体现了国家对网络安全的重视,希望将分散在计算机科学、通信技术和软件工程学等学科的相关网络安全科目进行统筹,集中资源和力量来培养网络安全人才。

笔者近年供职于中国信息安全研究院,深入参与了国家网络安全顶层设计和标准编制等工作,目睹了国际和国内网络安全政策、产业和技术的重要变革,对产业政策、产业现状和需求,以及网络安全技术体系进行了深入研究。本文结合近年工作经验与高教研究,以打造网络安全体系性人才为目标,对网络安全专业的教学特点、教学内容、教学方法和考核方式等进行了一系列探索。

一、网络安全专业的教学特点

网络安全专业涉及范围广,涵盖了计算机、通信、电子、数学、生物、法律、教育和国际贸易等多学科内容,属知识密集型专业,具有很强的专业性、广泛性和实践性,随着物联网、云计算、大数据等新技术新应用的出现,网络安全专业的特点更加突出。

1.内容涉及范围广。网络安全专业涉及信息系统软硬件的本质安全,以及应对网络威胁、数据传输等方面的动态过程安全,在安全访问领域涉及密码学和生物学等,在网络安治理方面涉及法律学,在网络安全服务方面涉及教育学和管理学等,WTO第二十一条“国家安全例外”等内容涉及国际贸易学。

2.知识和技术迭代速度快。网络安全由传统意义上的信息安全演变而来。狭义的信息安全重点关注内容安全,即确保信息的完整性、可用性和保密性。随着新技术新应用的层出不穷,异构信息系统和复杂多变的网络威胁带来了新挑战。除具备网络安全基础知识和技能以外,了解和掌握更多新技术知识是网络安全专业对学生提出的新要求。

3.对实际操作能力要求高。网络安全对实践操作能力有很高要求,构建具有本质安全的自主可控软硬件系统需要丰富开发经验和集成适配能力。应对复杂多变的网络安全威胁,需要提前具备应急响应和灾难恢复能力;面对国际贸易中技术壁垒的挑战,需要深入研究国际贸易保护下的信息安全产业和政策竞争策略等。

二、教学内容设置

对于网络安全专业学生和非网络安全专业学生,在设置网络安全专业课程和教学内容时应予以区分,以使不同发展方向的学生在毕业以后将在校期间学习的知识充分发挥,适应未来职位对其知识储备的差异化需求。

(一)网络安全专业学生

网络安全涵盖本质安全和动态过程安全两大部分。对于网络安全专业的学生,在教学内容设置上,应鼓励学生通过理论和实践,构建网络安全体系观念,并依据个人爱好,深耕具体技术方向,使网络安全专业毕业生具备顶层大局观和技术优势。

1.本质安全方向。近年来,“棱镜门”等事件充分说明美国政府可利用其全球大型IT或互联网企业的技术、产品和服务,甚至对产品植入后门,来窃听、窃取各国数据和信息,这促使我国政府和产业界高度重视本质安全。本质安全涉及包括CPU、芯片、操作系统、数据库、整机、网络设备等软硬件技术产品的自主研发,目前我国党政军和“8+2”对以上技术产品渴求度很大,人才队伍建设亟待加强,因此在课程内容应增强核心硬件和基础软件知识的普及力度,使学生在本质安全基础理论、产品设计和集成适配等方面有所突破。

2.过程安全方向。学习了本质安全相关知识后,就可了解如何构建一个相对完整、安全的信息系统,但在信息系统运行过程中,还需要针对系统构建运维服务体系,从外围加强整个信息系统的安全性和健壮性。过程安全相关的教学内容包括容灾备份、追踪溯源、安全访问等技术,在过程安全教学内容中,可以以聚合式的思维来教授相关知识,以使学生具备完整的运维服务体系思维。 (二)非网络安全专业学生

1.专业与网络安全有交互的学生。本部分以涉及网络安全的国际贸易和法律专业为例,阐述如何面向专业与网络安全有交互的学生进行教学。

对于国际贸易专业学生,引导学生加强国际IT贸易问题研究,特别是WTO第二十一条“国家安全例外”,即从国家安全考量出发,深入研究世界主要国家限制其他国家企业在其本土投资的案例,以及外国企业如何规避WTO限制,在我国广泛开展IT投资,总结国际贸易争端经验,为未来围绕“技术性贸易壁垒”的国际贸易纠纷做好充分准备。

对于法律专业学生,鼓励学生加强《中华人民共和国网络安全法》法理研究,深入学习互联网治理和网络安全相关法律和法规,培养网络安全法人才,为党政军和相关产业提供网络安全法律力量支撑,提升国家和企业的国际竞争力。

2.其他专业学生。对于其他专业学生,设置网络安全知识普及课程,通过案例分析和实践体验等手段,培养学生安全使用互联网的习惯,提升网络安全意识,了解和掌握网络安全防范和处理基本方法,巩固意识形态,促使学生做到文明上网、安全使用、加强防护,构建和谐清朗网络空间。

三、创新教学方法

教学方法和理念因学校和教师的不同而千差万别。总的来看,现代教学方法秉承以学生为主体、互动教学和构建体系化知识三项原则[1],重视创新性和突破性,符合新时代和新形势对我国高等教育提出的要求。本节结合网络安全专业的特点,总结了三个面向该专业的创新教学方法。

(一)教法和学法结合

网络安全专业涉及范围广且实践性很强,因此在教学方法上需要创新,将教法和学法进行有机结合,构建学生的理论和技术体系,提高实践能力。

PPT教授法。教师精炼教材重点,利用互联网和多媒体手段,将要点和案例以图文并茂的PPT展示,并结合课堂上的口头表述将知识展现给学生。比如利用信息系统模拟工控系统运行环境,利用DDOS进行持续攻击,使学生从各生产节点和控制系统观察受攻击时的状态,调动学生的注意力,加深学生的印象,使学生随着教师思路来学习。

互动提问法。在课堂上利用互动提问法可启发学生的思维,调动学生积极性和学习热情,促进学生提高注意力和快速学习到重要知识点,避免无精打采或溜号走神等现象发生。同时,提问法给学生提供了讨论、发表个人观点的机会,也促进了学生表达能力的提升。比如讲到构建本质安全信息系统时,可以首先向学生提问,构建该系统需要具备什么样的要素,请学生总结自己认为的具有本质安全信息系统的构造,以此增加师生间的互动,培养探究意识和发现问题的敏感性。

分组发表法。将学生分组并布置特定研究方向,鼓励学生利用互联网资源来获取知识、查找案例,并编制集文字、图片和视频等素材为一体的PPT,在课堂上进行发表,通过教授的点评和同学的提问促使学生深入了解该方向内容,做到专;通过聆听其他组的同学做发表,可以了解其他人的研究成果,并可通过课堂提问和课下交流来深入了解其他网络安全技术知识,做到广。例如学习网络安全政策时,可组建学生小组,基于学生网络安全基础技术和知识,深入研究包括FedRAMP、美关键基础设施保护总统令或国防部云计算安全指南等网络安全政策,并在课堂上做发表,与师生共同分享和研讨美国的网络安全治理经验。

(二)传统授课和网络授课结合

目前,采用传统教学模式依然是我国教育的主要方式,作为“以教师为中心”的课堂教学模式,传统授课模式通过教师在课堂上当面将知识教授给学生,可以促进有意义的学习、加深学生的理解和记忆,也有利于未来对知识的提取。而网络授课的教学模式在传统课堂教学模式的基础上融合了互联网的优势,该模式相较传统教授模式具有更好的灵活性、互动性和广泛性。特别是对于教师资源相对匮乏的地域,可以依托互联网基础设施,通过网络授课的模式将发达地区的优质教育资源引入到地方课堂,使学生享受到公平的先进的网络安全教育资源。

(三)注重实训体系建设

依托网络安全企业或其他专业机构建设网络安全实训基地,与高校等人才培养单位联合,对网络安全专业学生进行实践技能训练。实训基地对于我国网络安全人才培养具有重要意义。首先,实训基地可解决我国网络安全人才培养和使用相“脱节”、学生实际动手能力严重不足等问题。其次,实训基地涵盖技术、战略、法规等多个领域,有利于培养跨学科、复合型人才。

实训基地培训既要涵盖网络安全技术,也要涵盖网络安全战略规划和法律标准等。针对网络安全专业的不同研究方向,有针对性地分类建设攻防、追踪溯源、容灾备份、安全测评、自主可控等实训场景;针对网络安全战略规划,针对性地研究世界主要国家网络安全战略规划,分析各国目前网络安全现状和未来发展重点;针对法律标准,深入研究WTO“国家安全例外”、 中美网络安全相关标准,为未来工作找到技术和法律依据。

四、改进考核方式

第2篇

【关键词】网络安全;实训室建设;实践

0 前言

政府高度重视在信息安全人才培养等方面的公共服务能力建设,但是,目前在信息安全专业人才实践教学环节,缺乏能支持信息安全各专项技术的综合实训环境。围绕国家加快发展现代服务业和提升国家信息安全保障能力的战略要求,结合学校在网络安全方向及实践教学环境建设的需要,建设面向计算机网络技术等相关专业的多层次、全方位、可扩展的信息安全综合实践教学环境,近年来,我校进行了网络安全实训室建设的实践与探索。

1 网络安全实训室建设的目的和意义

随着计算机网络技术的发展,信息存储容量成倍地增长,信息已经成为客户的重要资产,信息存储成为各项业务运作的基本依赖条件和环境,任何信息的破坏和丢失,都会造成难以挽回的巨大损失,任何存储系统的故障,都会严重影响业务的正常开展和运营。可以说,网络安全技术已渗透到各个领域,其技术人才积累往往是和技术发展相辅相成的,由于安全经验需要时间积累的缘故,目前网络安全管理人员远远满足不了业务发展需求。据计算机世界资讯的相关研究报告称,估计国内网络安全人才缺口将达到30万人以上。

在此背景下,尤其是国家对高等教育提出了“打造精品课程”、“建设国家示范实训基地”以及“大力开展校企合作”的要求,建设网络安全实训室,可以改善专业实验实训教学环境,满足计算机网络技术专业实施开发课程一体化教学需要,突出培养学生对应岗位能力培养,提升专业实验及实训教育水平,培养适应信息技术发展的高端技能型人才。

2 建设思路与建设目标

我校网络安全实训室的建设思路是:以“校企共建、企业化管理、职业化环境、服务于社会”为指导思想,适应高素质技能型专门人才培养的需要,依据计算机网络技术专业岗位能力要求为驱动,设备性能与主流技术同步,建设具有真实职业环境,能承接加工制造业信息化服务项目,集教学、培训、技能鉴定和技术服务等功能于一体的实训室。

我校网络安全实训室建设目标是:在校园网环境下模拟完整的企业网环境,实现商业运营环境中各项业务需求的在校实训,提供多层次、全方位及综合化的信息安全实验与实践环境。一是满足《网络安全技术与实施》、《网络与信息安全技术》、《网络故障分析与排除》、《网络操作系统配置与管理》等课程“教学做一体化”教学需要,使学生通过在此环境下认识整网的运行环境,并且进行各种设备调试,实现各种平台环境下的业务需求,达到实践能力的全面提高,职业能力和就业能力得到提升;二是提供科研开发和测试环境,服务企业;三是支持信息安全社会化培训以及信息咨询、方案优化、产品研发与仿真测试等服务,服务地方经济。

3 网络安全实训室建设实施

网络安全实训室的建设实施按照作用范围和设备的情况,分为两个阶段。第一阶段是搭建基础网络结构。构建网络安全基础结构和服务器存储基础结构,以基础通信网络知识培训为主要目的,在信息安全主流技术上是以网络安全技术为主,实验设备采用全球市场广泛应用的主流通信设备,兼并实用性和先进性,同时满足验证性实验、综合性实验、设计性实验的不同要求。存储功能部分主要由学生终端、存储管理软件客户端、e-Bridge存储管理软件、存储阵列、应用服务器五部分组成。e-Bridge存储管理软件将存储阵列上的磁盘分割成为每4块磁盘一组的磁盘组,每小组学生共用一组磁盘,在这组磁盘上学生可以对其进行配置和操作,学生小组之间互不影响。学生在实验终端启用存储管理软件客户端,图像化界面上进行操作。第二阶段为多元化多业务实验室阶段,构建完善的认证培训体系,服务社会,带动教育、其它行业的信息化建设,成为学校所属区域乃至全国信息化建设的龙头,构建一条实验室的价值链。

网络安全实训室实验系统构架,分为三个层面,即基础理论层面(教材)、子系统级层面(各功能模块设备)和平台层面(实验软件平台);纵向又分为两个层面,功能演示层面和教学实验层面。功能演示和教学实验横穿三个横向层面,即可以针对基础理论知识层面、子系统级层面以及平台层面设计不同复杂度的系统功能演示和教学实验。每个子系统均依照自身的特点,有针对性地选择一个或者多个层面进行教学或培训实验设计,教学实验数量要求有三至六个或者更多。

网络安全实训室共投入资金151万,共有设备123台套,主要设备有:二层网络交换机、三层路由交换机、安全路由设备、边缘防火墙、VPN设备、智能入侵检测系统、文档安全管理软件、信息安全综合实验系统模块服务器、信息安全综合实验系统模块、OceanStor S2600I存储系统、IP-SAN交换机、安全实验管理平台、设备控制台、实验管理网络设备交换机、实验管理防火墙交流主机、拓扑管理器、实验室终端、网络分析系统等。

4 网络安全实训室建设成效

在建设过程中,与思科网络公司、北京神州祥升科技有限公司等企业合作,搭建了真实的小型企业网环境,体现了“校中厂”的理念,同时选择使用率高、起点高、能体现现代网络安全环境的先进设备,使学生在学习过程中不知不觉中地积累到最先进的网络安全经验。

网络安全实训室,能够开设数据网络类、网络安全类、应用类、存储类、网络故障分析与排除类等5种类型的实训。能满足48人同时分组实训,提高学生动手实践能力和就业能力 。近年来该专业的学生在全国职业院校技能大赛、山东省职业院校技能大赛综合布线技术竞赛项目中取得了优异成绩。承办了2013年山东省物联网应用技能大赛。

该实训室在承担课程实训、综合实训以外,还承担了科研、企业培训、认证培训及考试,突出了专业技术输出能力,提升了专业团队的行业美誉度。计算机网络技术专业依托该实训室立项了“山东省信息化战略专项研究课题”等8项省级科研课题,获得了1项山东省计算机应用优秀成果奖一等奖,申报了12项国家专利。举办了一期山东省高等职业院校教师省级培训,组织了两期山东省高职院校物联网应用技术培训,来自全省高职院校的197名师生参加了学习。与企业合作申报了3个国培项目,开发了两个专业培训包。9所省内外职业院校来校学习专业建设经验。

5 结束语

近几年,我们通过建设网络安全实训室,并充分发挥其实训教学、技术应用研发、技能培训与社会服务等方面的能,计算机网络专业办学水平和办学竞争力的得到了提升。

【参考文献】

第3篇

【关键词】 电子商务 网络安全 要素

互联网具有一网通天下的特点,不仅改变了人们的生活方式,还为商务活动的发展开辟了新的方向,网络经济已与人们的生活密不可分。电子商务与网络相互依存,网络安全问题同时也困扰着电子商务的发展。为了推进电子商务快速发展,加强对网络安全的研究和应用意义十分重大。

一、网络安全对于电子商务的重要性

当前,电子商务已逐步覆盖全球,而网络安全问题也得到了业内广泛关注。电子商务的交易方式有别于传统的面对面交易,在电力商务中,交易双方均通过网络进行信息交流,以网络为媒介无疑加大了交易的风险性,因此安全的网络环境能够给交易双方均带来良好的体验。电子商务的网络安全管理较为复杂,不仅需要高新的技术做支持,如电子签名、电子识别等,还需要用户的配合,通常来说,用户的个人信息越全面,网络交易平台对用户的保护便会越全方位。可见,在电子商务交易平台中,网络安全具有十分重要的作用。

二、电子商务中网络安全的技术要素

1、防火墙技术。防火墙技术主要是通过数据包过滤以及服务的方式来实现病毒的防治和阻挡入侵互联网内部信息[1]。防火墙好比一个可以设定滤网大小的过滤装置,可以根据用户的需求,对信息进行过滤、管理。在服务器中,防火墙的技术便演化为一种连接各个网关的技术,对网关之间的信息联通进行过滤。虽然上述两种过滤管理技术形式略有区别,但本质相同,在电子商务中,可以将两者结合使用,使各自的优势得到充分发挥。实现在防火墙内部设计好一个过滤装置,以便对信息进行过滤与确定是否可以通过。

2、数据加密技术。数据加密是对于指定接收方设定一个解密的密码,由数学的方式,转换成安全性高的加密技术,以确保信息的安全。这里面会涉及到一个认证中心,也就是第三方来进行服务的一个专门机构,必须严格按照认证操作规定进行服务[2]。认证系统的基本原理是利用可靠性高的第三方认证系统CA来确保安全与合法、可靠性的交易行为。主要包括CA和Webpunisher,RA与CA的两者通过报文进行交易,不过也要通过RSA进行加密,必须有解密密钥才可以对称,并通过认证,如果明文与密文的不对称,就不会认证通过,保证了信息的安全[3]。

3、数字认证技术。为了使电子商务交易平台更为安全、可靠,数字认证技术便应运而生,其以第三方信任机制为主要载体,在进行网络交易时,用户需通过这一机制进行身份认证,以避免不法分子盗用他人信息。PKI对用户信息的保护通过密钥来实现,密钥保存了用户的个人信息,在用户下次登陆时,唯有信息对称相符,才能享受到电子商务平台提供的相应服务,在密钥的管理下,数据的信息得到充分保护,电子商务交易的安全性能得到了大幅提升。

三、电子商务中网络安全提升的策略

1、提高对网络安全重要性的认识。随着信息技术的快速发展,网络在人们工作、生活中已无处不在,我们在享受网络带来的便利时,还应了加强对网络安全重要性的了解,树立网络安全防范意识,为加强网络安全奠定思想基础。应加强对网络安全知识的宣传和普及,使公民对网络安全有一个全面的了解;同时,还应使公民掌握一些维护网络安全的技能,以便发生网络安全问题时,能够得到及时控制,避免问题扩大化。

2、加快网络安全专业人才的培养。网络安全的提升离不开素质过硬的专业人才,由于网络技术具有一定的门槛,如果对专业了解不深,技术上不够专攻,专业问题便难以得到有效解决,应着力提升电子商务网络安全技术人员的专业素养,为加强网络安全奠定人力基础。在培养专业人才时,应勤于和国内外的专业人员进行技术交流,加强对网络安全领域前沿技术的了解和掌握,避免在技术更新上落后于人。

3、开展网络安全立法和执法。网络安全的有效提升需要从法律层面进行约束,应着力于完善网络安全立法和执法的相关工作,加快立法工作的步伐,构建科学、合理的网络安全法律体系。自从计算机产生以来,世界各国均设立了维护网络安全的相关法律法规。在新时期,我国应集结安全部、公安部等职能部门的力量,加强对网络安全的管理,力求构建一个安全、健康的网络环境。

四、结论

综上所述,在信息时代背景下,电子商务假以时日便会成为信息交流的重要平台,成为全球竞争发展的热门领域。我国电子商务起步较晚,但发展后劲十足,在一体化趋势的引导下,电子商务应着力提升网络的安全性,形成具有我国特色的电子商务,在全球经济中力争赢得一席之地。

参 考 文 献

[1]梁文陶.计算机技术应用与电子商务发展研究[J].太原城市职业技术学院学报,2013(08):125-126.

第4篇

一、网络架构与网络核心技术

(一)网络架构的本质及其安全问题

从本质上看,网络就是把计算机联接起来的软硬件体系,而把不同国家和地区的计算机及网络相互联接起来就形成了互联网,其中因特网的影响力最大。除了因特网(Internet),美国还控制和运行着别的互联网比如“国际学术网”(BITNET),美国还从2018年开始启动“射月工程”,研发全新架构的互联网,用于替代有本质安全缺陷的因特网。互联网的基础是由地址架构、寻址协议、通信方式、网络设施等构成。地址架构就是构建网络地址的数据格式和表达方式,决定着网络空间的大小和特性,更是攸关网络安全,因特网的大量安全问题本质上就是因特网的地址架构存在严重缺陷并难以克服。寻址协议就是找到网络地址(网络空间)的方法,具体体现为一系列的接口软件,因特网目前广泛使用第四版TCP/IP寻址协议族即IPv4,正在推广第六版寻址协议族即IPv6,这些TCP/IP协议族的知识产权大多由其他国家垄断。通信方式是前往网络地址(网络空间)的道路,目前广泛采用第三代通信方式即IP分组、路由表广播等,对路由表广播的控制权是其他国家实现定向网络干扰或断网、定向窃取网络信息的技术基础,但并未引起我国安全部门的重视。网络设施主要由通信光缆、交换设备、路由设备、根服务器、计算设施、存储设施、操作系统、应用软件等组成,是目前政府和公众对网络安全的关注焦点。

(二)网络的核心技术组成

网络系统主要由网络通信基础设施(如光缆、路由交换器、通信基站、二次电源等)、网络运行系统(如路由系统、数据传输协议)、网络服务系统(如域名系统、用户认证系统等)和网络应用系统(如电子商务、云计算、区块链等)所组成。网络安全体系的构建必须要覆盖这四大组成部分,它们是网络安全体系中的核心技术组成部分,是网络安全体系的基础。一是网络通信基础设施。该部分可分成骨干网和接入网两部分。骨干网络设施是互联网的主动脉,以光纤和相关交换设备为主,在和平时期要确保其绝对安全可靠和高性能运行,以满足各类应用的需求;在战争时期,要尽量确保安全可靠的基础服务,满足特殊应用的需求。要达到这一目的,要保障一定数量的冗余网络设施,也可以研究新型网络技术来综合使用民间通信资源。接入网为用户终端提供入网服务,目前以有线和无线接入方式混合。我们需要提供更多灵活安全的接入方法。但是,无线通信信号更易被截取和受到干扰,所以要加强对无线通信安全使用方面的指导和对频谱资源使用的实时监管。二是网络运行系统。要逐步实现物理层、数据链路层、网络层和传输层等关键技术(协议、算法等)的绝对掌控,以确保网络的安全可靠和高效运行。主要涉及到物理信号的安全收发技术、网络安全接入控制、数据的快速交换和安全路由以及在网上所传数据的隐私性和完整性保护等方面。由于陆地移动用户数量巨大,海上和空中均无法使用有线连接,无线网络的应用越来越广泛。但是相对于有线网络,无线网络更易受到攻击,所以要加大研发和生产无线网络安全方面的技术和产品。三是网络服务系统。互联网的广泛使用离不开各类服务支撑系统,比如域名服务系统以及用户认证系统等。这些系统的安全性将直接影响应用的安全性,它们不仅仅与其所采用的技术安全性相关,更决定于运行和管理系统的组织者。比较著名的服务系统是域名服务系统,它主要负责将用户容易记忆的域名转换成网络数据传输认可的IP地址。目前该系统的运行由其他国家掌管,一旦它停止对某个域名进行解析,其所对应的服务就无法被访问。所以,该系统几乎控制了整个互联网的应用空间,对网络安全的影响巨大。独立的网络安全体系必须要摆脱这样的掣肘,但是要使一个新域名系统得到他人的普遍认可要比实现其技术难得多。所以一种可行的方案是研究多域名系统共存技术,以避免在一棵树上吊死的局面。四是网络应用系统。它是由通过网络所连接起来的各种网络终端设备和运行其上的各种应用软件所组成,主要终端包括服务器、数据库设备、个人终端以及各类传感器和远程控制设备等;应用软件系统更加多种多样,如购物、股票交易和网络游戏及在线会议和聊天等软件。虽然这些系统往往会自带安全机制,但是对于来自网上的安全威胁还是无法独自应对。例如,简单且历史悠久的分布式DOS攻击曾经使得一些著名服务系统瘫痪,如Google和百度浏览系统以及最近的湖南卫视等都遭受过类似攻击。对于来自于网上的安全威胁,我们除了要加强研发、部署隔断和防火墙等被动式防御措施外,更要研究主动式安全防御技术,以尽早发现和消灭安全隐患;同时要加强互联网空间司法刑侦技术的研发,以便于加强互联网空间法治执行的力度。

二、上海城市数字化转型面临的网络安全挑战

上海在数字经济强势崛起的过程中,必将面临诸多网络安全挑战,包括:一是出现更多形式的网络攻击及违法行为。数字时代的网络攻击及违法行为已经发展为以经济利益为目的,有组织、有计划,形式多样、防不胜防。例如:永恒之蓝勒索病毒;隐私窃取并定向诈骗的产业链;社交软件“杀猪盘”;等等。二是网络攻击及违法的技术门槛极低。比如,随意就能网购的改号软件、自动呼叫软件、基站跟踪软件、手机窃听软件、黑客软件等,让犯罪变得越来越便利。三是新的智能设备产生更多新的漏洞。如,居家摄像头、手机摄像头、手机APP、WIFI设备、大数据存储等,更容易被犯罪分子直接调用,导致犯罪门槛下降。四是万物互联的物联网带来全新的安全隐患。比如通过网络远程控制自动驾驶汽车的刹车、转向、油门等,远程从事恐怖活动、不怕追捕。五是数据泄露风险加剧。企业数据、个人信息被各企业及政府机构过度采集,信息泄露渠道过多、难以追责,危害人身财产安全及社会经济安全。六是网络犯罪违法成本过低。由于网络犯罪的隐蔽性、技术性、跨地域甚至跨国性,导致刑侦难度大、成本高,加上立法不够完善,造成网络违法成本相对过低。七是互联网缺乏自主可控性。目前我国互联网主要依赖其他国家因特网,随时面临其他国家的互联网霸权和长臂管辖。比如,2018年美国废除了《互联网中立法案》,可以合法使用因特网达成其政治、军事和经济目的。2020年美国宣布“清网行动”:取消中国通信公司在美国的营业执照;美国禁用中国APP;禁止中国手机预装美国APP;禁止中国公司提供云服务;禁止中国公司竞标海底光缆;等等。

三、上海数字化转型中网络安全体系建设的建议

第5篇

关键词 网络安全实验 课程教学 实验设计

中图分类号:G424 文献标识码:A

0 引言

随着网络信息产业的快速发展,网络安全成为亟需解决的问题,我院为了培养应用型本科人才,在网络通信专业培养计划中设置了网络安全实验这门选修课,因为开设时间较短,教学过程还处于探索阶段。网络安全实验教学这门课无论在掌握计算机学科理论,还是锻炼学生在实际工作生活中解决应用问题的能力方面,都起到了十分重要的作用。因为是实验课程,所以在教学过程中,比较重视实践操作过程。网络安全实验课程的内容比较集中在P2DR模型中说涉及的网络安全防御、检测、响应三大领域,以满足在现实工作中所遇到的不同网络安全问题。因此,本文从实验项目的选择,实验平台的建立,以及实验教学方法等上对网络安全实验教学进行探索。

1 实验平台搭建

首先是虚拟机技术在实验中的使用,网络安全实验中的实验具有一定的破坏性,所以我们采用了虚拟机来进行实验,在网络安全实验中,需要模拟网络攻击,使学生掌握怎样防御的同时,也了解攻击技术。所以在实验中我们首先安排了Vmware虚拟机的安装与配置。在虚拟机中我们安装windowsserver2003服务器版操作系统,并且配置开启相关服务。

因为硬件条件有限,所以我们的大量实验还只能在虚拟机上进行,但为了使学生身临其境的感受网络安全技术,我们在综合实训中还是建立了基础的网络攻防实验环境。

2 实验项目设计

在我国,高校是培养网络安全人才的核心力量。网络攻击与防护是网络安全的核心内容,也是国内外各个高校信息安全相关专业的重点教学内容。所以在实验项目设计上我们体现了实用性为主的观念,要在实验中更多的体现未来学生毕业后,会遇到的网络安全问题。所以设置了以下实验:

(1)安装Vmware虚拟机,并配置完整的网络环境。配置完善win2003server虚拟环境,为以后的实验搭建平台,习和掌握Vmware虚拟机的安装与配置,以建立网络攻防平台。

(2)加密原理与技术,利用不同技术进行加密。了解和掌握各种加密方法,以实现信息加密。学习和掌握密码技术,利用密码技术对计算机系统的各种数据信息进行加密保护实验,实现网络安全中的数据信息保密。

(3)PPPoE的网络通信原理及应用。学习和掌握基于PAP/CHAP的PPPOE的身份认证方法。学习和掌握利用身份认证技术对计算机和网络系统的各种资源进行身份认证保护实验,实现网络安全中的信息鉴别。

(4)掌握Windows系统中基于PPTV VPN的功能、配置与使用操作。学习和掌握如何利用防火墙技术对网络通信中的传输数据进行鉴别和控制实验。

(5)学习掌握Windows系统中NAT防火墙的功能、配置与使用操作。学习和掌握网络通信中的合法用户数据信息的传输,以实现网络安全中的保密性、鉴别性和完整。

(6)学习和掌握Superscan扫描工具对计算机进行端口扫描的方法,操作应用。学习和掌握各种网络安全扫描技术和操作,并能有效运用网络扫描工具进行网络安全分析、有效避免网络攻击行为。

(7)学习和掌握如何利用Wireshark进行网络安全监测与分析。学习各种网络监听技术的操作实验,能利用网络监听工具进行分析、诊断、测试网络安全性的能力。

(8)学习和掌握Snort网络入侵监测系统的安装、配置和操作。学习和掌握Snort入侵检测系统的基本原理、操作与应用实验。

3 综合实训

为了让学生能适应真实的网络环境,使之更贴近应用型人才的培养方案,最后我们设计了综合实训这个环节,让学生在网络通信系统中综合运用各种网络安全技术,设计一个整体的网络安全系统。分析公司网络需求,综合运用网络安全技术构建公司网络的安全系统。通过一个实际网络通信系统中的综合运用,实现整体系统的有效设计和部署。

学生分组进行实训,分为防御组与攻击组,为了充分利用实验资源让防御组的同学在局域网环境下搭建服务器靶机,并让防御组的同学配置VPN、NAT防火墙的技术并搭建SNORT入侵检测系统。攻击组同学操作学生终端尝试攻击服务器靶机,使用ARP欺骗等技术。防御组的学生使用Wireshark网络监听查看ARP欺骗源地址,并解决该威胁。

4 结论

随着网络技术的发展,网络安全成为重中之重,为了培养本科应用型人才,实践证明实验必须贴近真实存在的案例才能提高学生的实际网络攻防水平,使学生掌握网络安全的新技术,而使用综合实训这种方式,更是提高了学生的参与积极性,使教学质量进一步提升。

参考文献

[1] 常晋义.网络安全实验教程. 南京大学出版社,2010.12.

第6篇

随着网络技术的发展,各种网络威胁也随影而至。特别是无线网络技术的发展,使得互联网的体系结构更加复杂,任何网络节点的薄弱环节都有可能会是网络攻击者的突破口。近几年,引起广泛关注的高级持续性威胁(AdvancedPersistentThreat)更是综合了各种可以利用的突破口对目标进行长期踩点,并在适当的时候对目标发动攻击。因此,网络安全管理人员需要具备操作系统、数据库、密码学的理论与技术、掌握网络路由与交换技术、网络管理技术,网络编程技术,以及常见的网络服务器的管理与配置,尤其是对Web服务器的深入理解。但无论是信息安全专业还是信息对抗专业的培养方案都在网络路由域交换技术、网络管理技术等相关课程的设置方面比较薄弱,无法满足网络安全管理人员对相关知识体系的要求。因此,网络工程专业依托其深厚的网络知识体系,更适合建立网络安全管理所需要的理论技术,更适合培养网络安全管理人才。

2网络工程专业的网络安全课程体系建设

根据当前社会对于网络和网络安全人才的需求,本校制定了相应的人才培养计划,历经10年的改革与发展,形成了当前网络工程专业下的三个特色方向:网络技术方向、网络安全方向、网络编程技术方向。无论是网络技术还是网络安全技术都离不开网络编程技术的支撑,缺少相应的编程能力网络技术与网络安全技术也注定会是瘸腿的技术,无法满足网络管理与网络安全管理的需求。因此这三个方向相互融合形成的高级网络与网络安全技术方向,形成了目前网络工程专业较为稳定的培养目标。“PKI体系及应用”与“网络安全协议”是以应用密码学为基础的延伸课程。培养学生利用现代密码学的技术研发密码产品的能力。“PKI体系及应用”以证书认证中心为轴心,详细介绍公开密钥基础设施的基本概念、基本原理、基本方法,以及公开密钥基础设施在现代密码产品中的应用研发技术。“网络安全协议”从密码应用系统业务逻辑层面的安全分析入手,介绍常见的网络安全协议、网络安全标准和典型的网络安全应用系统,在此基础上,介绍安全协议设计及其安全性分析的基本理论与技术,使学生掌握基本的网络安全协议设计方法,能够根据具体的应用背景设计对应的网络安全协议,研发安全应用系统。网络攻防类课程是在以“应用密码学”等信息安全类课程开设的基础上,根据网络工程专业的建设和国内网络安全形势的需要而开设的网络维护类课程。其中,“网络攻防技术入门”是在大一新生中开设的新生研讨课,共16学时,分8次上课,以学生讨论的方式组织教学,通过安排技术资料研读和课堂讨论,启发学生对网络攻防技术的学习兴趣,掌握基本的网络威胁防护方法。“网络信息对抗”综合讲授与网络安全相关的法律法规、网络渗透技术和网络防护技术。课程共64学时,理论授课32学时,实验32学时,每个理论学时跟着一个实验学时,以边学边练的方式组织教学。实验教学通过专用综合攻防平台进行验证性训练。“计算机取证技术”主要讲述计算机取证的基本方法、基本过程、数据恢复技术、证据提取技术、证据分析技术,以及常见的计算机取证工具的使用方法。“信息安全技术实训”是在四年级上学期开设的实训课程,共计192学时,8个学分。该课程分为两个部分,第一部分以实际的项目案例为驱动,训练学生对现代密码理论技术应用能力与程序设计能力,目标是设计并实现一个小型的网络安全软件系统。第二部分以实际的网络安全案例为驱动,训练学生对于目标系统的渗透能力与网络加固能力、以及对于整个渗透过程的取证分析能力。该实训课程与学生的实习相互结合,部分学生进入网络安全公司进行实习,提交综合实习报告来获得同校内综合实训相当的学分。通过三年的实践,效果良好。

3网络安全方向的人才培养分析

网络安全方向已经形成了较为完善的课程体系,学生学习兴趣高涨,在校内形成了良好的网络安全研究氛围。自发形成了保有数为20人左右的本科生兴趣研究小组,另外,通过每年一届的全校网络安全知识比赛,促进了全校网络安全知识的普及与人才培养,通过组织参加全省大学生网络信息安全知识比赛,选拔优秀本科生进入相关课题研究,而且都取得了较好的效果。

4结语

第7篇

关键词 :     油田企业;网络安全;防火墙技术;

0 、引 言

为了促进社会主义经济持续健康发展,必须健全油田企业信息化网络安全体系,以实现社会效益与经济效益的结合。随着科技的进步,油田企业的计算机网络面临着各方面的发展威胁,因此需要提高油田企业的安全防护,积极应用相应的防护方案。

1 、油田企业计算机网络安全问题解决的必要性

在油田企业信息化体系构建的过程中,网络安全防护发挥着重要的作用。通过对计算机网络安全防护技术的优化,可以将油田企业的网络风险问题控制在合理范围内,从而实现计算机网络系统安全、稳定运作,并提高计算机网络系统的安全运作效率,实现计算机网络价值及作用的发挥。在油田企业发展过程中,有些计算机信息存储在计算机系统内部,涉及诸多机密数据信息,若这些数据被泄漏,则必然影响油田经济的稳定运作。通过油田经济安全防护工作,可以及时发现相关的安全隐患问题,采取相关的解决方法,解决信息化网络问题,有效提高计算机信息的安全性[1]。

2 、油田企业网络安全问题出现的原因

2.1、 网络技术水平有待提升

受到油田企业经济发展环境的影响,我国油田企业的网络安全建设技术比较落后,特别是网络病毒库的建设技术、网络防火墙防护技术等,油田网络防护模块存在较多的安全问题,不利于油田企业网络安全的维护。

2.2、 网络管理方案落后

在油田网络安全性实践中,网络系统的管理质量及水平直接影响到油田网络的安全性,我国油田网络的安全性问题不可避免,若不能及时更新网络管理方案,则会导致严重的油田企业网络安全问题,不仅会造成巨大的经济损失,还不利于社会经济的有序运转。

2.3、 缺乏对软件和技术服务的足够重视

在网络安全维护管理中,领导者的管理意识直接影响着油田网络的安全性管理水平。如果领导及相关人员缺乏对软件及相关技术服务的足够重视,则不利于相关网络安全软件技术的更新及升级,其就很容易受到各类病毒及黑客的攻击。

3、 油田企业信息化网络安全方案

3.1、 加强病毒管理与软件升级

为了提高油田企业的信息化网络安全水平,必须强化病毒管理相关工作,实现系统软件的不断升级与维护,减少可能出现的油田企业网络隐患问题。首先,要做好各类杀毒软件的应用工作,在计算机及相关局域网移动设备上进行相关杀毒软件的安装,实现杀毒软件作用及功能的发挥,提高计算机系统对病毒的防范能力[2]。其次,在油田网络安全性维护过程中,要做好计算机中各类存储信息的加密及备份工作,加强对计算机网络信息加密技术的应用,避免出现各类信息盗取及篡改问题,实现数据加密技术的优化,要求有相应的权限才能获得相应的信息,避免油田网络数据信息丢失。在这个过程中,需要安排专业人员积极展开杀毒,实现定期杀毒,以提高计算机网络的安全性[3]。

3.2、 利用防火墙防护

为了提高油田网络的安全性,必须不断完善防火墙技术。在防火墙技术应用的过程中,需要实现软件防火墙与硬件防火墙的结合,就各类网络信息数据展开分析及过滤,及时拦截危险的数据信息,实现对油田网络所有业务的筛选及封闭式管理,并对操作者的行为展开控制及监督,及时发现操作异常状况,记录油田网络数据的缺失问题[4]。在某油田企业信息化网络安全实践过程中,其进行了复合型防火墙的应用,这种防火墙应用了先进的处理器,处理频率非常高,具备大数据吞吐量和高速率的过滤宽带,在油田计算机网络安全管理过程中满足了多用户的使用需求。这种复合型防火墙具备隐藏局域网内部网络地址的功能,能够有效提高油田企业的网络安全性。在网络安全设置过程中,通过应用这类防火墙,可以更好地避免由于客户端运行脚本语言导致的网络安全性问题,也能够通过对一些视频网站及游戏网站的分析,找到网络安全问题,并及时处理[5]。在油田企业发展过程中,通过对其网络安全的维护,有利于充分发挥油田企业对社会经济的发展作用。石油是我国重要的能源资源,只有做好油田企业的信息化网络安全工作,才能为石油能源的有效性、持续性生产奠定良好的环境基础,从而解决油田企业的各类网络问题,实现我国油田经济的合理有序运作。

在防火墙安全防范技术应用的过程中,涉及4种技术,分别是数据包过滤技术、网关型技术、服务技术、复合型安全技术。应用这些技术,能够提高计算机网络安全水平。在数据包过滤技术安全防护的过程中,需要根据系统设置状况展开过滤,其是一种有效的访问控制表技术,能对软件中的每一个数据包源地址及目的地址等展开分析,若发现相关异常问题,则不予通过[6]。目前的网关型技术种类诸多,如WG585边缘计算网关架构和MQTT协议可以实现云服务的接入,能够通过大数据云平台来构建工业物联网平台,它能够实现数据实时响应、数据模型分析判断、设备远程维护下载等功能。型防火墙技术由服务器进行分析,在接受客户的相关浏览要求后,再根据请求状况,与预先设置的情况进行对比分析,当信息回到防火墙终端后,再由防火墙终端转送到用户客户端。复合型防火墙技术的应用,实现了数据包过滤技术与服务技术的结合,相较于普通的网络防护技术,其具备更高的灵活性及安全性。

在油田网络安全技术应用的过程中,需要应用科学的防火墙安全策略,防火墙的产品种类很多,不同的防火墙有不同的应用功能,相关人员需要根据油田企业的实际运作状况,选择适合企业发展的防火墙技术。在防火墙配置的过程中,需要保障自己所设置的防火墙信息的明确性,提高防火墙的安全性,使其符合油田经济的发展要求。为了提高油田企业计算机网络的安全性,需要保障其网络地址具备良好的转换功能,这需要做好计算机防火墙的维护工作,使其具备网络虚拟的专用功能、良好的病毒扫描功能等,满足特殊控制的相关需求。通过复合型防火墙技术的应用,可以从数据流方面与服务方面做好相应的网络安全管理工作,充分发挥防火墙的功能。

3.3、 强化设备管理体系

为了提高油田网络的病毒防范能力及防火墙应用能力,必须做好防火墙的设计优化以及防火墙的日常使用与维护工作,保障相关管理人员进行有效的操作。要想做好网络设备的管理工作,油田企业需要根据自身发展状况及生产运营状况,选择适合的硬件设备及软件设备,为设备的正常运行提供良好的环境。在网络防护设备应用的过程中,需要将各类网络安全设备放置在独立的空间内,减少外界因素对油田企业网络安全的威胁。同时,油田企业要安排专业人员做好网络安全设备的管理及维护保养工作,实现管理环节与维护保养环节相结合,做好全方位的设备检查工作,解决设备运行过程中的问题,提高计算机网络设备的安全性、稳定性。定期开展设备维护及管理工作,延长设备的使用寿命。

3.4、 营造良好的计算机网络运行环境

在油田企业可持续性发展的过程中,必须营造良好的计算机网络运行环境。根据油田企业的实际运作状况,制订有效的计算机网络安全防护方案,强化计算机安全管理工作,进行传统网络管理机制的创新,实现网络管理内容的细化及完善发展。要正确认识计算机网络操作技术的相关规范及要求,严格规范计算机管理人员的日常工作行为。在网络安全维护过程中,一旦出现相关人员违规操作,就要及时进行严肃处理。在计算机网络安全防护过程中,要提高安全管理的综合效益,需要每个工作人员重视,并不断端正自身工作态度,将安全防护工作落到实处,避免主观因素导致计算机网络安全问题。

3.5、 聘用专业的计算机网络安全管理团队

在网络安全维护过程中,油田企业需要聘用专业的网络安全管理人员,积极开展计算机网络的安全管理工作实践,做好企业安全管理的教育培训工作,强化对相关人员的引导及指导。在油田企业网络安全管理过程中,要做好油田工作区域网络的升级工作,避免员工的不良工作行为对油田企业网络安全产生危害。

为了提高计算机网络安全的稳定性,必须优化计算机网络安全方案,提高相关人员对计算机网络安全的重视程度。工作人员在具体的操作过程中,需要遵循相应的标准及流程展开计算机网络安全管理工作,定期对相关人员展开技能培训,使相关计算机网络安全人员正确认识计算机网络的操作流程及步骤,包括各项作业标准及注意事项,通过各种方式提高计算机网络的安全性、稳定性。针对不同的计算机网络安全技术,工作人员要有清晰的认识,要明确不同应用技术的优势、特点及在使用过程中的问题,根据实际运作情况,将先进、安全的技术应用到计算机网络实践中。为此,油田企业要设置统一的网络安全技术标准。

4、 结 语

为了促进油田企业合理有序运行,必须尽可能提高油田企业的网络安全,实现油田信息的安全、有效管理,不断提高油田企业的安全管理质量。在防火墙技术、计算机网络安全扫描技术等应用的过程中,需要充分提高防火墙技术的应用效率,提高油田企业的信息化水平,保障计算机病毒预防系统、网络防火墙系统等的安全防护功能得到发挥,防范各类外来病毒及恶意软件,实现油田数据网络合理有序运行。

参考文献

[1]于佳妍大数据时代石油企业网络安全防护策略[J]电子技术与软件工程, 2019(23):190-191.

[2]窦进成试论天然气长输管道防腐的重要性及防护策略[J]全面腐蚀控制, 2017(3);:53-54.

[3]丁永朝,组关于原油储罐腐蚀问题的探究及防护策略[J]中国石油和化工标准与质量, 2012(9);.274.

[4]杨中国沿海某大型炼厂外部腐蚀防护策略探讨[J]全面腐蚀控制, 2016(12):54-56.

第8篇

摘要:本文介绍了笔者基于Open Source技术所设计的一些网络安全实验,并详细介绍了每个实验的平台构建和实验项目。

关键词:Open Source;网络安全;实验

中图分类号:G642 文献标识码:B

1引言

2007年11月在武汉大学召开的“第一届中国信息安全学科建设与人才培养研讨会”上,教育部信息安全专业指导委员会初步提交了“信息安全类专业指导性专业规范”,在该规范中,不仅制定了信息安全专业毕业生规格和信息安全专业知识体系,而且创造性地提出了信息安全专业实践能力体系,强调了信息安全专业毕业生应具备的实践能力。信息安全决不是书本上空洞的理论和抽象的安全策略,要使学生真正掌握好信息安全技术,需要大量的实践环节加以理解、掌握和应用。

文献[1]中提出了利用Open Source技术实现网络安全课程中的实验教学,设计了8个实验专题FTP协议分析、HTTP协议分析、IPsec VPN实验、PKI及SSL实验、SMTP和POP3协议分析实验、TCP协议分析实验、端口扫描实验、网络安全扫描实验,用来加强教学过程中的技术专题实验,增强教学效果。

但笔者认为文献[1]中设计的实验专题远不能满足“网络安全”课程的教学需要,而且很多是利用嗅探工具进行协议分析的实验。笔者在文献[1]的基础上又设计了几个“网络安全技术”实验专题,介绍了实验内容,并详细描述了每个实验的平台构建、设计了实验项目。

2实验内容

本文所设计的网络安全实验由三个实验专题组成,实验的内容以及需要的开放源代码软件、所需要的硬件由表1所示。

3实验设计

下面按照信息安全专业的培养计划,结合“网络安全技术”课程对以上实验项目的原理、实验平台搭建、设计的实验项目进行讨论。

3.1网络层及传输层firewall实验

开放源代码组织在创建防火墙软件方面已经做得很优秀,而且这些软件对任何规模的网络都很理想[2]。本文中将以IPtables软件为例来说明防火墙实验的设计。IPtables能在网络层和传输层进行包过滤,并能进行网络地址翻译(NAT)和端口重定向。

为了使firewall实现包过滤、NAT以及端口重定向等功能,搭建如图1所示的网络实验环境。在该环境中只需要1台用于运行IPtables防火墙的Linux主机,三台Windows主机分别连接到防火墙主机的三块网卡(NIC)上,用来表示Internet区域、DMZ和私有网络。为了满足实验的要求,在这三台Windows主机上必须安装的一些软件如各种服务器软件并加以配置使其正确运行。

在以上的实验环境中,设计满足如下网络安全要求的防火墙实验:

a) 允许网络接口eth1、eth2相连接的LAN1和LAN2之间相互通信。

b) 从LAN1、LAN2发往internet的数据包被伪装成IP地址210.45.157.254。

d) 来自internet的主机不能访问1023以下的LAN1和LAN2中的内部端口。

c) LAN1和LAN2的任何主机可以使用internet中的任何服务(Web,E-mail,Ftp等)。

e) 拒绝从防火墙的internet接口(eth0)进行的欺骗攻击(即黑客把防火墙作为默认网关,伪装成内部网IP,进入内部网络),并进行日志记录。

f) 拒绝全部从eth0进入的ICMP通信。

g) 允许internet中的主机访问LAN1中的DNS服务、WEB服务、FTP服务,其它服务如telnet等禁止。

通过该实验可以让学生掌握通过防火墙实现包过滤、网络地址翻译(NAT)和端口转发等网络安全技术的原理。另外也可使学生掌握IPtables的防火墙规则编写方法、IPtables中的表和链的概念,防火墙在网络系统中的部署、安装、配置和测试方法等,为以后真正使用防火墙来保护网络奠定坚实的基础。

3.2应用层firewall实验

服务器防火墙的原理是所有内部主机的请求都发送到服务器,由服务器发送Internet请求,当响应的包达到时,服务器将其发送到发出初始请求的内部主机上。

使用应用层防火墙即服务器是另一种创建网络边界的方法,并能用更具体的方式过滤通信,通过增加规则过滤网页内容,可以过滤掉地址中包含某些单词的Web页请求。另外还有降低带宽成本,提高网络性能,实现负载平衡的优点[2]。

本实验项目利用Squid Web缓存服务器来实现。图2是实现该实验项目的平台。

在以上的实验环境中,设计满足如下要求的实验:

a)Windows Client通过Squid服务器访问www服务器或ftp服务器。

b) 设置规则(如关键词)进行URL的内容过滤。

c) 在squid.conf中定义ACL(访问控制列表)用于源IP地址、IP地址范围,目标IP地址、IP地址范围进行访问时的允许或拒绝。

d) 实现认证,即对使用服务器的客户端进行Username/Password身份认证。

通过该实验还可以让学生真正了解包过滤防火墙与服务器的区别,包过滤防火墙工作在网络层和传输层,而服务器工作在应用层。教师可指导学生通过嗅探工具(如sniffer)或查看www服务器的访问日志来验证它们之间的区别。

3.3入侵检测实验

Snort是用C语言编写的开源的、跨平台、轻量级的网络入侵检测软件。从入侵检测分类上来看,Snort是一个基于网络和误用(misuse detection)的入侵检测系统。Snort采用基于规则的网络信息搜索机制,对数据包进行内容模式匹配,从中发现入侵和探测行为。它与基于异常检测(anomaly detection)的IDS比较缺点是不能检测到新的攻击行为。通过Snort入侵检测系统的安装,配置和管理,可加强学生对入侵检测系统原理的理解。实验平台架构如图3所示。

在图3中的Linux+snort是作为入侵检测系统部署的,目的是在广播式的网络中捕获数据包并进行入侵检测,也可将图3中的HUB换成switch,但该交换机要具有端口流量镜像功能。Windows client作为攻击者主机,www/ftp/mail server作为被攻击主机。

设计如下入侵检测实验:

a) 以守护进程运行snort IDS。

b) 深入了解snort IDS规则库,并测试一种新的攻击snort IDS能否检测到,然后将新的攻击特征增加到规则库中再进行测试。

c) 安装配置用于保存入侵警报信息的数据库管理系统,可选择MySQL或postgreSQL。

d) 配置snort.conf文件,使Snort真正成为一个网络入侵检测系统来运行。

e) 安装配置入侵检测控制台ACID,用于对snort IDS的行为进行管理与监控。

4总结及展望

本文在文献[1]的基础上设计了有关网络安全技术的实验,由于这些实验都是基于Open Source软件的,通过源代码学生可以更加清楚地了解这些安全技术的原理、核心和实现细节,同时也可以在开源代码的基础上进行二次开发和修改。

未来的工作有两点:一是设计更多的基于Open Source的信息安全实验,例如Linux系统安全强化实验、一次性密码(OTP)实验OPIE、网络认证Kerberos等。二是如何将所有这些信息安全实验集成在一起,建成一个所谓的“基于Open source的信息安全综合实验系统”。

参 考 文 献

第9篇

关键词:高校机房;网络安全;技术防范

近年来,高校逐渐将信息化教学作为主要的教学模式,丰富教学资源的同时,网络建设也日益完善。作为信息化教学的主要阵地,高校机房承担着重要的教学任务和角色。不同专业、不同年级、不同课程使得机房内的应用系统和教学软件不断增多,网络服务范围和功能越来越大,无疑会增加网络安全隐患。因此,高校要重视网络安全管理,保障机房重地网络通畅和信息数据安全,才能确保教学顺利。

1高校机房网络安全管理中存在的问题

1.1机房管理与使用人员安全意识不足

网络安全不仅涉及教师、管理人员、办公人员,还包括学生。高校中,学生占比大,安全意识还不高,使用机房时,访问网站五花八门,高度信任网络安全的措施和努力,忽略病毒设计人员和黑客的技高一筹,给机房信息安全带来极大的隐患。而且,网络安全法普及不到位,安全管理策略升级更新不及时,以及管理人员能力与专业水平参差不齐等,更为机房的安全带来威胁。

1.2机房设备使用环境的影响

高效机房电子设备密集,使用频繁,对周围环境中的湿度、温度等方面的要求较高,如果不注意把控机房环境,使机房设备长期处于过于干燥且灰尘较大的环境,就容易产生静电吸附灰尘,机房设备易造成静电击穿或灰尘导致的接触不良,使数据中断,教学中断,甚至引起火灾隐患,轻者数据丢失,重则数据损坏、设备损毁。

1.3网络黑客的非法入侵

高校机房设备种类多、规模大,涉及的操作系统和软件问题多样化,一些专业化的操作系统和软件在开发和运行过程中,一旦存有漏洞,必会给不法分子以可乘之机。当黑客攻击机房系统,将会产生数据丢失、被删除、清空、系统瘫痪、缓冲区溢出等事故,使高校机房教学进度受到影响,考试、比赛、活动等受阻。

1.4网络病毒扩散与危害

外网攻击形式较多,常见的是网页病毒、信息病毒、邮件病毒等。这些含有病毒的数据被用户点击后就会启动病毒程序,要么自动复制导致系统瘫痪,要么用户信息被非法窃取,甚至被删除、破坏等。高校机房受网络病毒侵入的概率更大,一旦受侵入,可能会影响教学进度,甚至造成网络瘫痪。因此,要对高校机房进行多重网络安全防护。

2高校机房网络安全管理改进对策

2.1建设网络安全管理组织机构

首先,在组织机构和责任落实上要形成责任体系。校领导直接对机房安全负责,并将责任落实到各级人员中去。遵循的原则是直接责任人负责制,即直接与机房各项管理直接接触的管理人员、使用人员、维护人员对机房安全负责。全体师生都要在规范操作的基础上严格遵守网络安全防护制度。其次,成立网络安全小组,成员由各部门主要领导兼职,对高校的网络环境、机房网络等进行安全监管。再次,各教学组、实验教师和机房管理人员进行安全责任书的签订,明确所有人的网络安全责任和网络安全义务。最后,健全网络安全事故问责机制,保证事故回溯清晰通畅,学校领导、安全小组以及教学一线人员都要进行事故总结,形成事故防范措施。

2.2加强网络安全管理队伍建设

第一,建立高校网络安全维护团队。团队内成员技术能力具有互补性,职责范围清晰,交叉性低,岗位固定,具有岗位吸引性,能够留住人才,对全校的网络安全进行监管。第二,各学院安排专人进行网络安全信息沟通,能够将安全事件及时上传,并对学校的安全措施向下落实与传达。第三,将网络安全防范技术掌握较好的学生选定为机房运维护管理助手,能够对机房和校园网的安全运行进行监督与管理,定期对系统和软件进行补丁升级,确保网络安全。第四,加强高校横向网络安全信息沟通与安全措施交流,查缺补漏,提高网络安全防护能力和水平。

2.3深化网络安全知识宣传与培训

首先,对全校的师生和管理人员进行网络安全知识的培训与宣传,提高师生和管理人员的网络安全意识和能力,能够进行主动防范。其次,增强领导的网络安全意识,在指挥高校宏观发展中重视网络安全,给予网络安全建设分配更多的人才与物资。再次,从教学角度进行网络安全知识普及与应用,能够在提升网络安全能力的同时,引导学生时刻进行网络安全防护。最后,鼓励学生积极探索和开发网络安全防护技术,在防范中增强法律意识。

2.4推进高校机房设备优化升级

首先,更新机房软硬件配套。按照机房实际需求进行性能提升,该报废的一定要报废处理,为网络安全提供硬件保障。更新时要统一型号、统一规格,实现硬件统一规范,便于管理和维护。此外,在硬件配套时要尽可能走向标准化,形成标准的物理管理体系,在降低管理工作量的同时,提高管理质量和管理效率。其次,增强安全维护技术水平,确保厂商提供技术支撑和故障维护,保证机房安全维护的专业性。专用器材、耗材、设备、零件等要分类单独存放在仓库中。仓库的设立位置要与机房较近,便于机房维护。最后,加强机房环境保护,针对机房设备的运行环境需求,保证机房干燥,定期进行设备除尘,保证接触可靠,消除静电影响,配备消防器材和清晰的使用方法,出现消防问题及时处理。

2.5完善网络安全的维护机制

第一,应用正版系统和软件,并配备正版杀毒软件,定期定时对系统进行木马、病毒查杀,定期进行系统修复,定期进行磁盘碎片整理和垃圾清理。第二,经常性数据备份,特别是安装、更新、补丁修复等操作前,一定要进行全盘数据备份。第三,提前设置好系统还原,定期进行系统备份。当故障发生时,能够及时应用系统还原将数据还原。第四,禁止私接U盘、个人手机等外部设备,可在机房内准备一定数量的U盘、移动硬盘等公用设备,使用之后及时进行杀毒、维护或更新。第五,禁止进入未经认证的网络链接及下载使用来源不明的软件,培养正确的网络安全观念。

3高校机房网络安全技术防范对策

3.1VLAN技术在高校机房中的应用

应用VLAN技术,能够在方便操作的同时,将网络功能应用到机房管理中。第一,利用VLAN技术将高校所有网络进行分区、速流,充分利用网络资源,实现按需分配网络流量,从而提高网络的通畅性,保证设备运行流畅、稳定。第二,在VLAN框架下,设备自动IP,防范IP盗用产生的网络安全事故,并对机房内的网络进行监督,及时发现异常,及时封杀。第三,不同VLAN进行数据交换时,要尽量不使用第三层进行VLAN流量传递。第四,做好VLAN规划,保证机房多系统间切换自如,不会产生网络协议冲突,保证高校机房教学、活动、考试、比赛等系统能够流畅运行,不会产生网络不兼容问题。

3.2硬盘保护系统在高校机房中的应用

硬盘保护系统既可以实现硬件运行维护,又能实现系统保护和硬盘保护,是高校机房硬盘保护的主要手段。该保护系统能够利用IP自动分配、智能同传以及保护参数同传的功能对硬盘数据进行有效保护,既可以避免数据遭受病毒破坏,又可以为高校等级考试、比赛等创造良好的网络系统环境,使教学与课外活动系统自由切换,实现独立运行,互不干扰,从而保护各自的数据安全。

3.3防火墙技术在高校机房中的应用

高校机房数据多,承担着教学、考试、比赛等任务和功能,必须保证机房安全。第一,重点运用防火墙技术对机房进行安全策略的制定和完善,系统更新、修补后,再进行安全扫描直到安全可靠。第二,机房要按需升级,将软件、硬件进行更新完善。第三,在管理层面要利用防火墙策略制定管理措施。第四,按照高校专业特点进行机房设备的分类管理,利用多元化的安全手段进行网络监测,及时发现问题,及时解决。第五,安装的防毒客户端要保证正常运行,及时升级,及时完善,切不可关闭。第六,应用移动硬盘时,要先进行安全检测,规范操作,确保安全接入机房设备中。

3.4高校机房服务器的技术防护

服务器在机房中担任着中心处理器的重要角色,是机房硬件的核心。第一,对于服务器的系统安全,无论是账号还是密码都必须安全可靠,并配有一定的使用权限进行保障。第二,服务器系统在及时打好安全补丁,防止系统漏洞产生的安全事故发生。同时,将闲置端口封闭或关闭,保证系统清洁。第三,服务器外部环境要宽松,在防火墙允许条件下能够实现内外网信息流通,并即时完成信息过滤,实现服务器系统在安全环境中运行。第四,服务器被攻击后,机房管理者要迅速启动应急预案,及时阻断服务器网络,并进行报警和处理。第五,加强杀毒软件的安全性评估,深入分析安全漏洞,及时做好补漏措施。第六,数据加密工作要落到实处,运用多种加密和安全防护手段,保证数据安全。

相关文章
相关期刊