时间:2024-03-23 17:45:01
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇网络安全行动范例。如需获取更多原创内容,可随时联系我们的客服老师。
应用背景及管理目标
长期以来,由于大东网络所在的集团企业的信息化网络一直受到来自公共网络的攻击、信息窃取、计算机病毒以及企业内部泄密等各方面的威胁,企业领导阶层备受困扰;另外,企业职员在办公过程中,浏览与工作无关的网络、P2P档案共享软件的运行、即时讯息的传送(IM),以及串流媒体的在线播放等行为,不仅降低了工作效率,也占用了大量的带宽资源,企业内部网络堵塞现象严重,对企业内部的正常网络应用形成了潜在威胁。为了帮助该集团维护其商业秘密、核心机密,解决企业在信息安全方面的困扰,大东网络根据该企业的实际情况与需求,提供了DD2000网络信息审计系统。
项目实施后发现问题
通过审计系统的流量监测模块找到了网速变慢的主要原因,企业内部存在使用BT下载的现象,网络中BT下载流量占了网络带宽的60%左右;通过审计系统的流量监测模块找到了占用网络资源最多的IP地址;通过审计系统的网络行为审计模块发现网络中访问的与企业工作无关的信息IP地址及无关内容;通过审计系统的数据库审计模块查看企业内部用户对数据库的操作步骤及内容,P2P档案共享软件的运行不规范。
提出解决方案
优化网络的主要依据就是了解网络中各协议、各种数据包所占的比例,如果出现网络故障,需要找到引起网络故障的源头才能解决。该集团将DD2000网络信息审计系统部署在其中央服务器上,通过DD2000网络信息审计系统的统计监测功能,找到了企业内部网速慢的主要原因之一,就是企业内部有员工使用BT下载,占用了大量的企业带宽资源。而通过部署该系统,将企业内部使用BT下载者的IP和MAC地址进行定位、对其BT下载进行流量限制等,实现了规范企业员工上网行为的目的,大大提高了企业网络的运行速度。
具体实施
对BT下载进行流量限制;绑定IP/MAC地址,根据管理员定义的IP地址以及端口号对特定的协议进行实时的跟踪并记录原始的数据报文,同时记录各个网站的点击量,设置流量异常事件(包括字节数、数据包数、增量数等)进行实时的报警;对QQ、MSN、ICQ、雅虎通等即时通信协议进行详细的实时监控、审计,并可以对操作过程进行回放。
【关键词】移动通信;网络传输安全;通信终端;运营平台
引言
随着移动通信传输网络建设的不断扩大,移动通信网络的覆盖面越来越广,传输网络结构愈加错综复杂,使用人群过多,导致移动通信网络传输过于频繁,不可避免地会产生相应移动通信网络传输安全问题。移动通信网络传输安全问题,直接会影响网络服务质量,从而导致移动通信用户流失、移动通信用户不满等问题。因此,研究和分析移动通信网络传输安全问题,对移动通信企业而言显得至关重要。
1移动通信网络传输安全性存在的问题
1.1非授权访问的信息安全问题
随着信息技术的不断发展,移动通信网络已经在各行各业使用。随着使用范围的不断增加,不可避免会产生相应的安全隐患,这些安全隐患若是不能及时解决,严重影响网络用户的生命财产安全。在现实的网络世界中,计算机软件或网络系统都存在一定的缺陷和漏洞,这些缺陷和漏洞容易导致计算机病毒的传播、木马病毒的植入,从而导致网络用户的个人信息和财产损失。此外,在信息传输的过程中,由于网络本是缺陷因素,容易被相应的不法人员截取或窃听数据,从而导致网络资源的丢失。
1.2通信终端的安全问题
移动设备是接受移动信号的关键设施,然而移动设备也存在一定的安全隐患,移动设备的安全隐患主要体现在是移动设备上,因为移动设备作为一种信息承载的物体,容易遭受损坏损毁、信息泄露、物件丢失等风险,不可避免会给移动通信带来安全隐患。同时,由于手机软件病毒不断增长,直接或者间接影响到通信终端的信息安全。软件病毒是当下威胁手机安全的重要因素,通过在软件中置入相应的病毒,从而破坏手机运行体系,导致手机无法正常工作,从而获取使用者的银行账户、通讯记录等个人信息。
1.3移动网络运营平台安全问题
移动网络运营平台是移动通信安全的基础,然而在现实中由于平台管理的不规范,平台的类型千差万别,用户难以区分运营平台的真伪和优劣。在平台开发过程中,相关的网络运营技术缺乏相应的论证,存在诸多漏洞,而移动网络运营对此缺乏一定的管理以及应急机制,从而导致这些平台出现一系列的问题,进而产生相应的移动通信网络传输安全问题,如通信被窃听、通信双方身份欺骗、通信内容被篡改等。此外,由于通信媒介的不同,信息的传输与转换也可能产生移动通信网络传输安全问题。
1.4网络安装结构不合理问题
在移动通信网络传输的过程中,还存在组网和设备安装不规范的问题,这些问题直接或者间接影响移动通信网络传输安全。在设备和线路安装方面,往往会出现长链型、星型甚至是错综复杂的网络型的结构。这些混乱的网线结构很容易降低信息传播速度,诱发电线短路、火灾等自然灾害。所以,在网络安装结构方面,应该聘请专业人员做好规划工作,避免了通讯网络组网结构的复杂混乱,保证了移动通讯网路传输的安全性。
2移动通信网络传输安全性的相关措施
2.1移动通信网络传输安全的加密措施
移动通信网络传输安全都是相对的,绝对的安全是不存在的,可以通过对移动通信网络整个传输过程加密,实现数据的相对安全传输。传输过程加密,即使被人嗅探,也很难破解出具体的传输内容,从而实现数据的安全传输。要保障移动通信的传输安全,应该注重加密措施。加密措施是保障现代移动通信的传输安全的有效措施。加密措施主要有两种方式:①对称算法;②非对称算法。对称算法作为一种加密手段,主要体现密钥的通用性上,即是在加密和解密中运用相同一种密钥。运用同一种密钥实施加密的方式比较多,主要有IDEA、RC2/RC4、AES、DES等,对称加密方式的加密速度比较快、加密操作相对简单、加密的安全系数比较高,被广泛运用各个行业中,用于保护相应的加密文件。但是,这种加密的方式也存在一定的不足之处,必须要在公共传送系统中使用安全的方法交换密钥,这个问题便是密钥分发问题,而且密钥更换困难,经常使用同一密钥进行数据加密,不注重更换,给黑客提供了过多的机会和时间。与对称算法不同,非对称算法打破以往的局限,不再是采用相同的密匙,而是采用一种不对称的密钥进行加密,具体而言,便是运用公钥进行加密,而后运用私钥进行解密。公钥是可以公开的,任何人都可以获得,数据发送人用公钥将数据加密后再传给数据接收人,接收人用自己的私钥解密。
2.2移动通信网络传输安全的数字证书
要保障移动通信的传输安全,使用数字证书也显得尤为重要。数字证书保护是保护密钥的安全、可靠的有效凭证。在移动通信中,企业应该充分认识数字证书的作用和意义,使得密钥和数字证书鞥能够在移动通信中被充分应用。另外,移动通信网络传输安全方面也可以采用防病毒技术。防病毒技术能够有效地进行病毒查杀、病毒实时监测、新病毒迅速反应、快速方便的升级与系统兼容性等方面,以保证移动设备终处于较好较稳定的工作状态。
2.3合理网络安装结构
根据实际情况,合理规划线路铺设和传输节点,避免出入局同缆。传输线路可以实施SDH的方式加以环路保护,重要的传输线路可以实施网状网的方式加以保护。在选取传输设备时,若是在同一环路上的设备,应该注重设备的厂家和型号的一致性,并对设备进行过压保护,以保证设备能够良好运行。此外,要注重传输设备的工作电压的稳定性,以保证移动通信网络传输安全。
3结语
随着时代的发展,网络通信已经成为人们生活中的重要组成部分。保证移动通信网络传输安全,是移动通信企业的重要责任,也是时展的必然要求。移动通信企业应该根据实际情况,采用移动通信网络传输安全的加密措施、数字证书、合理网络安装结构等措施,解决非授权访问安全问题、网络运营平台安全问题、通信终端的安全问题、网络安装结构不合理问题,从而有效保证移动通信网络传输安全,为移动用户提供更好更安全的网络服务。
参考文献
[1]张艳.移动通信网络传输安全性分析[J].科技创新与应用,2016,12(45):82.
[2]郑思疑.移动通信网络传输安全性分析[J].网络安全技术与应用,2016,58(11):254~255.
[3]赵霞.移动通信传输网络安全性探讨[J].电子测试,2013,25(44):279~280.
[4]熊可成,田建武,吕江歌.移动通信传输网络安全性能的提升对策探究[J].河南科技,2013,14(17):20.
[5]王晓凤.移动通信网络传输安全性探讨[J].电子技术与软件工程,2014,23(03):230.
[6]郭凯.移动通信传输网络安全性探讨[J].黑龙江科技信息,2012,25(78):101.
当看到这些数字,你是否会对网络支付心生疑虑?当你在享受电子商务带来的便利时,可曾想过自己的隐私正在遭受前所未有的冲击?相关数据显示,2011年,超过1亿的用户曾遭遇过网络购物陷阱,带来的直接经济损失超过150亿元。
当前,网络安全的威胁主要来自木马、恶意网站、漏洞攻击、恶意插件和社会工程学攻击等五个方面。第三方支付公司易宝支付近日《2011中国网购支付安全报告》称,搜索引擎、聊天工具、网络广告、诈骗短信、诈骗邮件、微博及论坛已经成为钓鱼网站传播的主要途径。
近日,在易宝支付举办的网购支付安全沙龙上,易宝支付CEO唐彬建议网购用户要牢记以下六点,以确保不被骗:“低价骗局勿轻信,陌生网址勿点开,网购保镖要开启,付款信息要检查,付款方式要谨慎,常去网店要记牢。”
但是,仅仅提醒用户注意并不能完全避免用户被“钓鱼”。通过技术手段加强支付环节的安全性,第三方支付机构责无旁贷。PayPal通过技术手段,始终将风险控制在千分之二点五以下,并凭借安全性赢得了市场。目前,国内的第三方支付企业也纷纷通过各种技术手段应对安全威胁,对安全方面的投入达到了千万元以上的规模。此外,很多第三方支付企业成立了支付安全中心,专门加强安全方面的管理。
据易宝支付风险控制部门负责人邓楠介绍,易宝支付目前在以下四个方面保障网络支付安全:核实下订单的IP地址和支付货款的IP地址是否一致;跟踪订单支付时间,支付时间过长则被判定为异常交易,易宝支付将提醒用户谨慎交易;推出浮动的带有图片的验证码,验证码跟背景的提示信息不可分割,使木马不能对图片进行更改;跟360公司等安全厂商合作,及时举报钓鱼网站。“2011年,易宝支付遇到的网络诈骗约有3000例,占全部交易的万分之二。”唐彬称,“这已经低于业界万分之五的平均水平了。”
关键词 电力调度自动化 系统 安全性
随着现代社会经济的不断增长,人民的生活水平也在日益提高。在此背景下,居民的生活用电量和社会的工业用电量也在不断增加,其用电需求也在不断提高。所以为了满足当代居民的用电需求,有效推动电力事业的快速发展,就需要加强电力调度自动化的管理。但是现阶段,我国的电力系统自动化管理还不够成熟,网络的安全性也无法得到保障,因此我们要不断探究加强电力调度自动化系统的策略,提高电力系统调度自动化管理。
一、加强电力调度自动化系统的有效策略
(一)重视电力系统的监视和控制工作
在电力企业中,科学的监视和控制电力系统是十分重要的。为了保证开展的检测工作更具效力,需要重视检测设备的安装工作,做好烟火报警设备和视频监控设备的安装等。并且在监视电力系统时,还需要全程监督信息的采集和处理,这有利于保障信息数据的准确性,提高信息的有效性。同时,还需要分析和处理相关的数据工作,第一时间发现问题并向上级报告,才能在最短的时间内提出合理的解决措施,处理问题。
(二)严格落实电力系统的安全分析工作
要想有效保障日常的居民生活用电和工厂的生产用电,就需要保障电力系统的安全运行。首先,要不断强化电力系统的安全分析工作,模拟和计算整体的电力系统,做好相关工作,从而明确电力系统的安全运行范围,排除可能存在的安全隐患,制定相关对策来避免安全隐患;其次,要事先假设可能发生的相关事故,并制定有效措施,在模拟和分析输电工作的基础上制定解决措施,最大限度地降低企业的经济损失,有效保障电力系统的运行安全。
(三)增强管理力度,改善系统运行环境
对电力企业而言,提升管理意识和完善管理规章制度具有重要作用,尤其是对于正常开展电力调度自动化系统而言,其作用更为强大。首先,需要将工作人员的工作内容明确化,划分其工作范围,制定相关的工作标准,从而有效规范工作人员的行为,进一步提高电力自动化系统的管理规范性;其次,工作人员在实际工作中,需要检查电力调度自动化系统的运行是否处于正常状态,并且要实时观测机房的温度和湿度,检查设备是否存在故障等,检查完毕后还要做好相关的记录,从而完善电力调度自动化管理流程;此外,为了有效避免电力企业出现人机混杂的情况,需要优化员工的工作和休息环境。具体而言,不仅可以将员工工作和休息的区域划分开来,还可以设置独立的休息区域,这有利于提升工作环境,保障系统的正常运行。
(四)培训管理人员,提高管理水平
管理人员的培训对加强电力系统调度自动化十分重要。因此,在开展培训的过程中,要合理制定培训方案,分析管理人员需要具备的知识和技能,并且有效提升管理人员的业务能力,有针对性地开展电力调度的自动化管理。首先,电力企业要求相关的管理人员能够熟练掌握设备的信息并且能规范地进行操作,提高管理团队的技术水平;其次,要提高管理人员的工作素养,从根本上提高管理人员的责任意识,提高工作的严谨性,推动管理人员对电力系统调度自动化的管理更加科学;最后,电力企业在开展培训的过程中,还要将理论与实践充分结合起来,确保管理人员在了解电力系统自动化知识的同时,提高其实战能力,更加全面地强化电力调度自动化管理系统。
二、电力调度自动化系统网络的安全隐患
目前,在电力调度自动化系统中仍然存在部分网络安全隐患,不仅通过终端系统通信和伪造合法用户身份的方式影响电网的安全性,还可能篡改传输信息,直接降低了自动化系统的运行速度,恶意程序甚至可能会导致自动化系统瘫痪。
(一)系统网络中的安全隐患
在电力调度自动化系统中,能够直接通过Web服务器相连的系统包括MIS系统和SCADA系统,这两个系统能够有效利用Web服务器来认证系统登录者的权限,从而展开科学的管理。但是在实际的运行过程中,Web服务器只能简单地对系统进行隔离,而无法保障网络连接的安全性。所以,在MIS系统中就有部分的黑客能够窃取其中的管理员口令,利用SPD-NET直接进入并影响SCADA系统。
(二)系统网络病毒隐患
MIS系统在电力调度自动化系统中是直接同外部相连接的,所以外部病毒能够直接影响到系统。例如,常见的求职信病毒。病毒一旦侵入到MIS网络中就可能传播到整个网络系统中,导致SCADA系统受到影响,不利于系统调度工作的展开。
三、电力调度自动化系统的网络安全对策
(一)实时性对策
由于电力调度自动化系统在网络结构方面具有一定的差异性,因此在面对不同的网络结构时调整自身的安全技术对策,在系统原则上网络应用的安全策略都可以在系统中得以运用,但是由于系统具有实时传输处理的特点,同时还具备专用信息通信网络特点,所以需要根据不同的情况制定实时性的对策。
(二)数据库的安全性
为了防止数据被非法更改、泄露和破坏,就需要加强保护系统数据库。在现代数据库的管理系统中,可以利用存取控制和身份鉴别以及数据加密等多种方式来解决系统数据的安全问题。
(三)增强安全服务功能
电力调度自动化系统的网络安全问题十分严峻,由于其具有脆弱性的特点,就需要不断完善系统的保密安全措施,还需要增加安全服务功能,重点关注系统网络的安全管理,尤其是在组织和管理等方面。
(四)建立新型的网络安全机制
在深入理解系统网络的基础上,建立有效的网络安全机制,利用最直接的方式来解决网络安全问题,实现最优化的网络安全管理。
本文主要研究了如何加强电力调度自动化系统及网络安全性的问题,从而有效保证电网的安全性以及社会经济的正常运转。
(作者单位为国网山东省电力公司德州市陵城区供电公司)
参考文献
[1] 邱仕伦,俊.有关电力系统电力调度自动化管理对策分析[J].科技致富向导, 2012(27):169-172.
0 引 言
光纤通信、4G移动通信等技术的快速发展和进步,可以将分布于世界各地终端、服务器等软硬件资源集成在一起,采用矩阵的方式为人们提供强大的信息化服务,形成一个大数据中心,实现用户数据通信、计算服务、加工处理等功能[1]。大数据应用中心将不同的操作系统、应用程序、硬件设备连接在一起。多种异构系统通信存储过程中,可能存在许多潜在的漏洞,可能为黑客、木马和病毒攻击系统提供便捷渠道[2]。为了提高大数据安全防御技术,本文详细地分析了大数据系统功能架构,结合系统功能构建了一个功能完善的安全防御系统,引入了主动式、多层次的安全防御技术,以提高大数据安全性能。
1 大数据中心应用功能设计
目前,互联网、分布式计算、透明计算等技术可以将存储器、光纤通信资源、应用服务器、安全服务器等软硬件资源进行虚拟化,形成一个对用户来讲完全透明的大数据应用中心,以有效提升应用系统的吞吐率,进而改进系统的并发性。与云计算、MVC、B/S多功能层次架构相结合,大数据应用中心可以划分为三个关键功能层次,分别是应用服务层、管理中间件层和基础设施层,如图1所示。
(1) 应用服务层。应用服务层可以为用户分配相关的账户和口令,提供一个强大的系统访问接口,以便能够为用户提供输入逻辑业务请求、浏览系统处理结果的操作界面。
(2) 管理中间件层。管理中间件层可以负责大数据应用中心资源运行监控、负载均衡等功能,可以监督存储器资源调度情况,控制系统安全访问,提供软硬件资源通信渠道。
(3) 基础设施层。基础设施层可以为用户应用系统提供硬件资源,并且能够将这些硬件资源虚拟化,最大化共享硬件资源,提高系统的集成能力和并发处理效率,具有重要的作用。
2 安全系统设计
2.1 安全防御功能设计
大数据应用中心面临的攻击威胁可以通过PC机、移动终端等渠道进行传播,并且病毒、木马的潜伏周期更长,黑客破坏的范围更广,安全威胁日趋智能化[3]。为了提高大数据应用中心的防御能力,可以构建一个主动防御系统,提高安全运行能力。大数据应用中心安全防御功能主要包括6个关键功能,分别是大数据应用中心配置管理、安全策略管理、网络运行日志管理、网络状态监控管理、网络运行报表管理、用户信息管理,如图2所示。
2.2 安全系统关键技术
大数据应用中心安全设计过程中,采用纵深化、层次化和主动式的安全防御原则[3],构建了一个强大的安全防御系统,这个系统主要包括6种技术,详细描述如下:
(1) 安全预警。安全预警技术主要包括漏洞预警、行为预警和攻击趋势预警功能[4]。大数据应用中心集成了多种异构应用软件,这些软件采用不同的架构、开发语言和环境实现,集成过程中使用接口进行通信,容易产生各类型漏洞,为安全攻击提供渠道。漏洞预警可以及时地为用户提供打补丁的机会,抵御外来威胁。行为预警或攻击趋势预测可以通过观察网络不正常流量,使用支持向量机、遗传算法、K均值、关联规则等算法来预测网络中存在的攻击行为,进一步提高预警能力,保证系统具备初步的安全性。
(2) 安全保护。大数据应用中心采用的安全措施较多,这些安全防御措施包括杀毒工具、防火墙防御系统、系统安全访问控制列表、虚拟专用网络等多个内容。这些防御工具或软件采用单一部署、集成部署等模式,可以有效地保证大数据应用中心数据的完整性。目前,随着大数据应用中心的普及和推广,安全防御措施又引入了先进的数字签名等防御技术,防止数据通信过程中存在的抵赖行为。因此,安全防御系统将多种网络安全防御技术整合在一起,实现网络病毒、木马查杀,避免网络木马和病毒蔓延,防止大数据应用中心被攻击和感染,扰乱大数据应用中心正常使用[5]。
(3) 安全监测。大数据应用中心实施安全监测是非常必要的,其可以采用网络流量抓包技术、网络深度包过滤技术、入侵检测技术等实时地获取网络流量,利用软件或硬件关联规则分析技术进行挖掘,将挖掘的结果报告给下一层,由安全响应功能进行清除威胁。目前,大数据应用中心已经引入了漏洞扫描技术,能够实时地扫描系统中存在的漏洞,及时进行补丁,防止系统遭受非法入侵。
(4) 安全响应。大数据应用中心安全防御系统中,如果系统监控到严重的病毒、木马或黑客攻击威胁,此时其就可以激活杀毒软件、木马查杀工具等,阻断大数据应用中心的安全威胁,同时也可以将安全威胁引诱到备注主机上,更好地获取大数据应用中心攻击来源,便于反击。目前,大数据应用中心安全防御系统已经引入了360 企业杀毒软件,可以查杀木马和病毒,提高了信息安全性。
(5) 系统恢复。大数据应用中心操作过程中,许多的用户均未受过专业的计算机网络配置、应用软件操作训练,因此容易在系统操作过程中容易携带有病毒的U盘、硬盘接入系统,造成网络系统文件受到病毒感染,并且在网络中进行传播,导致大数据应用中心中止运行。如果服务系统一旦受到威胁,可以采用系统恢复技术,将系统恢复到一个正常的状态,尽最大努力降低系统损失。系统恢复技术包括多种,分别是系统在线备份、离线备份、增量备份、阶段备份等,具体而言,可以单独或融合使用这些备份技术,备份正常运行的系统。大数据应用中心采用在线增量备份模式,可以定期对信息资源进行增量备份,如果其遭受攻击,可以将信息资源恢复到最新的备份状态,降低损失。
(6) 安全反击。在符合法律法规的条件下,大数据应用中心可以采用适当的反击技术反击入侵,如探测类攻击、欺骗类攻击等,以破坏攻击源。
3 结束语
随着大数据技术的快速发展,网络安全攻击渠道逐渐呈现出多样化、智能化等特点,并且网络攻击威胁潜藏的周期更长,安全威胁的感染速度更加迅速,影响到大数据应用中心的正常运行。因此,定期引入先进的安全防御策略,动态化地提升大数据应用中心安全防御能力,构建一种多层次、深度安全防御体系,具有重要的作用和意义。
关键词:网络安全;任务驱动;结对
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)27-0111-02
随着网络威胁的增加,社会对网络安全的重视程度也越来越高[1],网络安全已经成为计算机专业的重要学科。掌握网络安全的技术不仅需要扎实的理论基础,同时还需要具备较强的实践和分析能力。因此,如何在现有的环境下培养出理论扎实,实践和分析能力强的学生以适应社会和企业的需求[2],成为高校网络安全教学的一个重大挑战。
1 《网络安全》课程特点
《网络安全》课程需要的理论知识范围较广,且与之相关的技术也繁多,该课程主要有具有以下几个特点:
1)知识综合性强。《网络安全》是一门涵盖性非常广的课程,包含密码学技术、病毒技术、防火墙技术、入侵检测技术、VPN技术、WEB技术等。正因为《网络安全》的涵盖面非常广,所以该课程对于前导课程的要求也是比较高,需要学习计算机操作系统、程序设计、计算机网络、WEB设计、数据库技术、Linux应用等一系列课程。此外,除了课程需要的技术较多,对于每门技术也都需要扎实的理论基础。
2)更新速度快。网络中各种威胁层出不穷,而且技术手段也越加复杂。为了保证网络的安全,抵抗和消除网络的威胁,网络安全技术也正快速更新以应对复杂多变的网络威胁。因此,《网络安全》课程的知识点也需要不断地更新,以培养适应社会需求的人才。
3)实践能力强。网络安全绝不是纸上谈兵,而是注重实操能力。同一个问题在稍有差异的环境下,解决方法都不尽相同。同一问题,也可应用不同的方法去解决,每一种方法都可以灵活运用。熟练掌握网络安全技术,需要不断地进行实践。
4)分析能力要求高。网络威胁总是先于网络防护技术而出现,对于如何保证网络的安全需要基于已有知识理论和经验对网络新威胁进行分析,并进行实践尝试。《网络安全》课程无法也不应该穷尽所有的网络安全知识,而是需要培养学生的独立分析、独立动手能力。
2传统教学存在的不足
传统《网络安全》课程教学一般是先讲授理论知识,再进行实验教学。从学生实际反馈来看,这种教学方法不太好,因为理论与实践之间有时间差,学生在学习枯燥的理论知识时,没有实践加以补充,学生在实验课教学时对于理论知识都记忆模糊。
传统《网络安全》课程的内容安排一般是以理论知识点为中心展开,然后再介绍与理论对应的所有实践环节。学生在学习的过程中反应很平淡,知识内容很散,学生对于知识的运用也不灵活。如果对教学内容,以项目为驱动,设定达成目标,利用不同工具实现目标,并辅以原理解释。学生对于知识点的记忆较深刻,教学效果较好。
《网络安全》课程旨在培养学生掌握网络安全理论相关知识,能够对网络进行安全防护。但是学生在学习完课程后,往往还停留在将问题对号入座的阶段,当网络威胁通过变换旧技术或引入新技术时,学生便束手无策。出现这种情况的原因是学生的分析和灵活应用知识的能力,这样的学生无法满足社会的需求。
3结对编程
结对编程最早应用于软件开发环境中[3],其定义为两个程序员坐在同一个工作台进行软件开发,其中一位程序员负责开发思路及并口述代码,另一位程序员负责键盘编码,并且需要两人在软件开发中频繁的交流。两个程序员具有相同的缺点和盲点的可能性较小,当进行结对编程时程序员可以技术互补,相互交流经验并即时审核代码。实践证明,通过结对编程能够有效地提高软件开发的效率,并且可以明显降低软件中存在的缺陷。此外,结对编程对于需要提高实践能力、团队协作能力和分析能力效果显著[4]。《网络安全》作为一门实践能力强,注重培养分析能力和团队协作能力的一门课程与结对编程的作用是匹配的,但目前针对此课程特点的结对编程研究还较少。
4教学设计
针对前文中描述传统《网络安全》教学中的不足,本文从教学方法和实验方法两方面进行研究探索。
在教学方法上,针对传统教学过程中理论与实践结合不紧密的问题,提出基于任务驱动式教学方法。以《密码学技术》章节为例:以“公司销售部邮件泄露”为案例描述,引入课题,设置学习目标为能够根据实际公司情况,采用对应的加密技术确保公司邮件、文件安全,进而展开理论知识讲解和安全工具的原理及配置方法。同时,教学方法采用一体化教学教室。对于学生的理论讲解与实践教学穿行,统一在一体化实验室中完成。
在实验方法上,增加学生实践课程的占比,实验过程摒弃传统教学方式:如首先配置、软件的应用,然后完成并提交实验报告。实验要求两两组合,以结对方式进行实验。以《密码学技术》章节为例:两两组合后,根据任务实际情况要求,对问题进行分析、讨论,一个同学负责解决方案的确定,选择合适的加密技术,另一个同学负责完成命令和操作的执行,确定方案的同学可以在另一同学执行方案时同步进行审查。实践过程中结对学生间的角色进行轮流互换。
从广东松山职业技术学院《网络安全》教学课堂反馈情况来看,基于结对实验方式的任务驱动型一体化教学的教学效果较好。首先,学生对于计算机网络安全的兴趣大大增加,学生不仅在课堂保持较高学习兴趣,课后也会尝试课程深度扩展。其次,采用基于任务驱动的一体化教学后,学习对于理论知识的掌握也变得更深刻,尤其在学期后的综合实践训练的课程中,可以看出学生能够较灵活的运用网络安全技术。再次,结对实验的引入,通过不断的交流与讨论,学生对于理论知识的掌握,实际的个人动手能力,分析能力和团队协作能力较传统教学方式有很大的提升。
5 结语
计算机网络安全课程旨在培养理论知识扎实,并具备分析能力、动手能力和团队协作能力的综合性人才以适应社会需要,这对计算机《网络安全》课程的教学产生了挑战。本文根据计算机网络安全课程的特点,分析传统《网络安全》课程教学上的一些不足,从教学方法和实验方法两方面进行研究探索,提出以任务驱动型教学方式,结对进行实验的教学方法。从实践结果来看,采用该教学方法后,学生对课程兴趣提升,学生的分析能力、动手能力和团队协作能力都得到明显提升。下一步研究工作,将在结对编程的基础上,在课程后期增加对抗式课程设计内容,同时尝试引用翻转课堂,旨在进一步提升学生的分析、实操和团队协作能力。
参考文献:
[1] 罗明宇,卢锡城,卢泽新,等. 计算机网络安全技术[J]. 计算机科学,2000,27(10):63-65.
[2] 教育部. 关于全面提高高等职业教育教学质量的若干意见[J]. 中国职业技术教育,2007(1):14-15.
【关键词】:电力调度;自动化运行;网络安全问题;解决对策;电力企业
引言
在电力企业的发展过程中,电力调度自动化工作的开展对用户的用电安全具有重要作用,不仅能够提高电力企业的供电质量,还能保证电力企业良好的经济效益。就现阶段来说,电力调度自动化工作网络安全问题日益突出,只有积极对其进行研究才能保证电力调度自动化工作开展的有效性,推动电力企业的持续发展。
1、电力调度自动化的概念
电力调度自动化主要是通过对电子计算机进行利用,构建中心控制系统以及调动技术,从而可以实现电力系统自动化调动,主要包括安全监控、安全分析、状态估计、在线负荷预测、自动发电控制、自动经济调度等工作内容,同时也是电力系统综合自动化的主要构成部分,能够帮助调度工作人员及时地检测电力调度工作中存在的问题。
2、电力调度自动化网络安全问题分析
2.1网络系统管理工作不合理
在电力调度自动化管理工作开展中,由于电力调度自动化较为复杂,调度工作人员在管理时不能准确的对网络故障的原因进行判断,不能制定有效的措施,使得相应的管理不具备科学性、针对性。另外,网络技术的不断发展创新,一些病毒、恶意软件数量也逐渐增多,一定程度上增加了电力调度自动化网络系统管理工作的难度,严重影响了电力调度自动化系统的正常运行。
2.2不能及时进行网络升级
网络技术的不断发展,网络技术的更新速度较快,如果不能及时地对网络技术进行更新,就会对整个网络的运行效率造成一定的影响,甚至还会出现一些较为严重的漏洞,就会被恶意病毒侵害,对整个电力系统造成更大的破坏。
2.3电力调度工作人员综合素质不高
在电力调度工作开展过程中,工作人员的素质对整个系统的管理水平都具有直接的影响。就现阶段来说,在电力调度自动化工作开展过程中,部分工作人员的综合素质较低,不能满足实际的工作需求,不能胜任相应的职位。在实际的工作中,工作人员不具备良好的责任意识,,不能严格地开展相应的工作,从而使电力调度自动化管理工作中存在很多漏洞。如果出现一些突况,工作人员不能及时地对网络系统进行排查,不能及时地解决问题,严重影响了电力调度自动化的运行。
3、提高电力调度自动化系统的网络安全管理水平的措施
3.1建设科学合理的网络结构
电力调度自动化系统在运行过程中,由于各种因素的影响使整个系统存在较为严重的安全隐患,其中有很大一部分是由于网络结构不合理,因此积极对网络结构进行调整势在必行,只有这样才能提高电网系统运行的安全系数。在实际的网络系统构建过程中,工作人员应该对其中存在的干扰因素以及不可抗拒因素进行综合考虑,依据实际情况采取相应的措施。工作人员首先应该依据实际情况构建完善的监管机制,及时地对电力系统的网络结构设计、设备的安全性能、布线的合理性等进行研究分析,并严格按照相应的要求进行落实,能够实现电网的统一调配。在运行过程中,电力调度自动化系统对于相应的运行环境具有很强的敏感性,如果湿度以及温度超过额定范围,就会出现短路现象,从而对整个电力系统的安全运行造成严重的影响。因此工作人员应该积极地对机房的温度进行控制,做好机房降温工作,同时还要制定完善的措施,及时对设备进行保护。
3.2提高工作人员的综合素质
在实际的工作中,不断提高工作人员的综合素养也是工作质量的根本保证。对于电力调度自动化系统网络安全管理工作人员来说,首先应该积极对网络结构的复杂性进行分析,明确网络结构的构成以及细节,及时地对各个环节进行控制,不断的进行学习,具备扎实的理论基础;其次,应该加强对工作人员安全意识的培养,在安全培训过程中,管理人员应该积极组织以安全为主题的知识讲座,不断强化工作人员的安全意识,使安全操作的意识深入人心,只有这样才能从根本上提高工作人员的安全意识;最后,管理人员还应该积极从思想层面对工作人员进行培训,帮助工作人员树立良好的工作思想,增强工作人员的责任意识,使工作人员在实际的工作过程中能够认真Υ每一个环节,加强对各个方面工作质量的控制,才能保证电力调度自动化系统的安全运行,实现电力企业经济效益最大化,促进电力企业的持续发展。
3.3 完善电力企业网络安全管理机制
在电力调度自动化系统网络安全管理工作开展过程中,完善的网络安全管理机制是网络安全管理工作质量的根本保证,在电力调度自动化系统网络安全管理制定过程中,工作人员可以从法律以及技术两方面入手,依据实际情况制定完善的措施,保证措施全面性以及科学性。在电力设备以及工作人员管理过程中,工作人员应该积极地从网络安全管理的实际需求出发,对相应的管理内容及时进行调整,将相应的管理工作细化,落实到个人,使每个工作人员都能够明确自身的主要工作内容;在管理过程中,如果出现问题,能够及时地落实到人,并且及时地进行处理,保证管理工作开展的有效性。在管理措施制定过程中,工作人员应该借鉴国内外一些成功的管理经验,及时地和自身的情况进行结合,取其精华去其糟粕,不断完善管理机制中存在的漏洞,加强管理机制的法律力度,能够从根本上提高电力调度自动化系统网络安全管理的工作质量。
结语
在电力企业发展过程中,电力调度自动化工作的开展能够有效地提高电网运行的效率,保证良好的供电质量以及电网运行的安全性,保证了电网良好的经济效益,促进电力企业的持续发展。网络安全问题是现阶段电力调度自动化运行系统中存在的主要问题之一,对于电网运行的质量具有直接影响,只有积极的采取有针对性的措施,才能保证电力企业经济效益最大化;在措施制定过程中,管理部门应该积极从网络结构、工作人员的综合素质、网络安全管理机制、安全管理措施等方面入手,遵循相应的原则,制定有针对性的措施,才能从根本上保证良好的工作质量,提高了电力调度系统的网络安全,为我国经济的发展提供不竭动力。
5月9日,国务院召开常务会议,研究部署推进信息化发展、保障信息安全工作。健全安全防护和管理和加快安全能力建设成为本次国务院会议颁布的《关于大力推进信息化发展和切实保障信息安全的若干意见》(下称《意见》)的工作重点。
《意见》强调,要健全重要信息系统和基础信息网络要与安全防护设施同步规划、同步建设、同步运行,强化技术防范,严格安全管理,切实提高防攻击、防篡改、防病毒、防瘫痪、防窃密能力;加强地理、人口、法人、统计等基础信息资源的保护和管理,强化企业、机构在网络经济活动中保护用户数据和国家基础数据的责任;完善网络与信息安全基础设施,加强信息安全应急等基础性工作,提高风险隐患发现、监测预警和突发事件处置能力;加大信息安全技术研发力度,支持信息安全产业
发展。
英国政府高度重视信息安全,在近三年之内连续两次出台了国家网络安全战略,2011年11月25日的《英国网络安全战略》对英国信息安全建设做出了战略部署和具体安排,英国推进信息安全建设的做法对我国有哪些借鉴意义?
英式样本
《英国网络安全战略》全文共43页,文件正文由“网络空间驱动经济增长和增强社会稳定”、“变化中的威胁”、“网络安全2015年愿景”和“行动方案”四个部分组成,介绍了战略的背景和动机,并提出了未来四年的战略计划以及切实的行动方案。该战略继承了2009年英国的网络安全战略,并继续在高度重视网络安全基础上进一步提出了切实可行的计划和方案。
《英国网络安全战略》的一个总体愿景是在包括自由、公平、透明和法治等核心价值观基础上,构建一个充满活力和恢复力的安全网络空间,并以此来促成经济大规模增长以及产生社会价值,通过切实行动促进经济繁荣、国家安全以及社会稳定。
在此愿景下,其设立的四个战略目标分别为应对网络犯罪,使英国成为世界上商业环境最安全的网络空间之一;使英国面对网络攻击的恢复力更强,并保护其在网络空间中的利益;帮助塑造一个可供英国大众安全使用的、开放的、稳定的、充满活力的网络空间,并进一步支撑社会开放;构建英国跨层面的知识和技能体系,以便对所有的网络安全目标提供基础支持。
为实现上述目标,英国政府配套出台了三个行动原则。第一是风险驱动的原则:针对网络安全的脆弱性和不确定性,在充分考虑风险的基础上建立响应机制。第二是广泛合作的原则:在国内加强政府与私营部门以及个人的合作,在国际上加强与其他国家和组织的合作。第三是平衡安全与自由私密的原则:在加强网络安全的同时充分考虑公民隐私权、自由权和其它基础自由权利。
与此同时,《英国网络安全战略》还规定了个人、私营机构和政府的规范和责任。它要求个人在网络空间应做到基本的自我保护,懂得基本的安全操作知识,也要为各自在网络空间中的行为承担责任;私营机构在网络空间不仅要做到主动的安全防御,还要与政府机构和执法机关等互相合作来面对挑战,另外还要抓住网络安全产业发展带来的机遇;政府在网络空间要在降低政府系统本身风险的同时,发挥其在网络安全构建方面的主导作用。
在具体实施细则方面,《英国网络安全战略》配套制定了八个行动方案支撑点,分别是:
明确战略资金在各机构的分配方式。该战略明确了未来四年中投入的6.5亿英镑的分配方式,以确保英国以一种更积极的方法来应对网络威胁。在英国国家通信总局的支持下,一半左右的资金将被用于加强英国检测和对抗网络攻击的核心功能。
加强网络安全国际合作。英国将积极与其他国家和国际组织展开合作,以共同开发网络空间行为的国际规范或“交通规则”。
降低政府系统和关键基础设施的风险。英国将结合本国国情,与掌控关键基础设施的私营机构展开合作,开发严格的网络安全标准,推动建设威胁信息共享的“网络交换机”。
建立网络安全专业人才队伍。英国将采取认证培训、学科教育、资金支持以及继续举行网络安全挑战赛等方式建立核心专业人才队伍,并鼓励有“道德感的”黑客参与进来。
构建网络犯罪法律体系。英国将在鼓励举报网络犯罪的同时,针对网络犯罪行为构建强力的法律框架,以支持执法机构应对网络犯罪。英国还将致力于建立应对跨国网络犯罪的合作机制,以杜绝“避风港”的存在。
提高公众网络安全意识。英国将运用媒体宣传来帮助大众了解和应对网络威胁,普及不同层次的网络安全教育,与互联网提供商合作以帮助个人确认是否受到网络侵害,将为所有人提供明确的网络安全建议。
增强商业网络安全功能。英国认为商业领域是网络空间犯罪和经济间谍活动的最大受害者,政府应与消费者和私营结构一起增强商业网络安全功能,包括建立信息共享的网络“交换机”、制定相关标准以及重点确保在线消费安全等。
培育网络安全商业机会。英国将在国家通信总局等部门的技术支持下,化威胁为机遇,在网络空间中树立网络安全竞争优势,以促进经济增长,最终将之转化为英国的竞争力优势之一。
战略背后
无疑,《英国网络安全战略》旨在提升网络安全产业国际竞争力,确保英国拥有一个安全的网络环境。《英国网络安全战略》中不止一次提到要确保英国在网络安全产业处于国际领先地位。
与美国的《网络空间国际战略》相比,英国政府并不谋求网络空间的主导地位,而是将注意力集中在维护本国网络安全、加强本国网络安全产业竞争力、创造网络安全商业机遇等方面。作为该战略核心的“英国2015年愿景”中,在短短的60余字中分别两次提到“促进经济大规模增长”和“促进经济繁荣”,充分表明英国政府通过网络安全促进经济发展的
决心。
当前包括英国在内的欧洲依然处于金融危机导致的困境,例如经济发展低迷、政府赤字居高不下、失业率持续增加等。英国政府敏锐的意识到了网络安全行业带来的经济机遇,不惜斥资6.5亿英镑改善网络安全环境,增加网络安全竞争力,以抢占网络安全行业市场,确保其“先行者优势”。
此外,战略中明确提出了要建立相应的法律体系和执法队伍,利用英国先进的相关技术支持网络安全部门的发展,健全网络安全国家响应机制,提高在线公共服务水平,分享网络安全信息,以及杜绝网络犯罪国际“避风港”等。这些措施的目的是确保英国拥有安全的网络环境,并在网络安全领域处于优势地位。
我们注意到,《英国网络安全战略》细化了战略实施方案,强调多方合作机制。英国推进信息安全建设非常注重战略等文件的可操作性,如其更加强调战略的实施细节,并在附录中详细阐述了针对四个战略目标的具体实施方案。战略实施方案分别从政策导向、执法体系、机构合作、技术培训、人才培养、市场培育以及国际合作等各方面提出了实施细则,具有很强的可操作性。
针对网络空间结构的复杂性,英国政府认识到网络安全需要网络空间构成各方的广泛参与,该战略从多维度提出建设多方合作机制,包括在英国国内增强政府与私营机构、政府与个人、私营机构与个人之间的合作,以确保三方在构建安全网络空间发挥各自的角色;在国际上加强本国政府与他国政府、本国政府与国际组织之间的合作,以确保英国在网络安全领域的国际主导地位。
再造
英国在重视网络安全的基础上,提出将网络安全作为新的经济增长点,以便刺激经济增长、摆脱当前的经济困境。英国针对网络安全的具体做法对我国有着重要的借鉴意义。
一是加快制定我国的网络安全战略。近年来,各个国家愈发重视网络空间安全问题,将网络安全提升到国家战略高度。例如美国了《网络空间国际战略》,印度推出了《国家网络安全策略草案》等。我国虽然对网络安全发展也非常重视,但是尚停留在安全保障、被动防御的阶段,还没有形成推进网络安全的战略体系,还没有出台过国家网络安全战略。因此,国家应立足国家层面,加快制定并出台我国网络安全战略,明确网络空间是我国的新疆域,并将保障网络空间安全作为新时期维护国家利益的重要任务,确定我国网络安全发展战略目标、战略重点和主要主张,全方位指导我国网络安全建设。
二是制定切实可行的战略实施方案。网络安全战略的实施任务多、涉及面广,必须由各部门联合制定切实可行的实施方案,协作推进,确保战略实施。《英国网络安全战略》非常注重战略的可实施性,可操作性。这一点对我国具有非常大的参考价值。我们应进一步加强网络与信息安全领导小组对我国网络安全的统一领导和协调职责,提高保障网络安全、应对网络犯罪、推动网络应用和宣传推广等工作的协调能力。同时,在网络与信息安全领导小组统一领导和协调下,各职能部门要相互配合,针对战略目标从政策导向、执法体系、机构合作、技术培训、人才培养、市场培育、以及国际合作等方面制定切实可行的实施方案,确保我国网络安全战略的顺利实施。
三是重视网络安全产业,促进经济发展。英国网络安全战略地亮点之一是英国政府不仅敏锐地意识到了网络安全行业带来的经济机遇,而且将网络安全产业作为英国新经济增长点。《英国网络安全战略》明确提出未来四年将斥资6.5亿英镑改善英国网络安全环境,充分表明英国政府通过网络安全促进经济发展的决心。这一点对我国制定网络安全战略也有重要的启示作用。我国制定网络安全战略不仅应着眼于构建安全的网络空间,还应该高度重视网络安全行业带来的经济增长。在制定国家战略时,应明确提出鼓励网络安全产业发展的政策、资金、法律等方面措施,推动我国网络安全企业做大做强和安全产业快速发展,充分发挥网络安全产业在我国经济增长中的带动作用。
比如央视315晚会曝光无线WIFI存在安全隐患,并在现场对观众手机进行了示范;4月份,有人通过网络购买的软件,入侵免疫规划系统,从而获得超过20万儿童信息在网络上售卖,内容甚至包括这些儿童所住小区、门牌等等。
2016年9月,准大学生徐玉玉受到电信诈骗致死一事,在社会上造成很大的影响,也`让电信诈骗受到一致的口诛笔伐。这次事件的起因应该就是来源于公民个人信息的泄露,包括后来的“清华大学老师受骗案”等,都是如此。
一些机构或者个人出于各种目的,收集了大量的个人信息,进行大数据分析,进而做到更深层次的精准营销。由于安全意识不足,或者防护系统的技术做得不好,导致了外部攻击频频得手。同样是信息泄露,俄罗斯黑客于5月非法窃取了Gmail、雅虎邮箱和Hotmail邮箱的2.5亿用户的邮箱信息。黑客利用漏洞还攻击了MySpace用户的邮箱,盗取了大量的用户名和密码。
2016年9月“10大网络安全事件”,除了上面的信息泄密事件,还把新型安全漏洞水牢漏洞列为最大的安全漏洞之一,在这之前比较出名的安全漏洞包括“心脏出血”等,引发了人们对网站安全的担忧。
这些安全漏洞和信息泄密背后,既存在技术更新的问题,更多的是人们对于网络安全的重视程度较低。
面对大量新问题的出现,采用传统的“一网一墙一软件”的方式已经行不通,安全产业界也需要面对“新常态”做出策略调整。著名的调查机构安永在之前的全球安全市场报告中指出,企业应该采用更加主动、全方位的安全防御体系取代过去的以防为主的安全思路,国内企业360、知道创宇等在过去一年都作出了调整,各自开发出了全天候的云安全防御平台,为安全产业进入云计算时下了注脚。
从国家政策层面来看,网络空间已经成为了第五个重要空间。2016年7月,央办和国办印发了《国家信息化发展战略纲要》,其中就明确了信息化法治建设、网络生态治理和维护网络空间安全的主要任务。
2016年11月,中国第一部《网络安全法》草案终于获得通过。这部法律开创了我国安全行业的多个第一:比如第一部以安全为主题的法律、第一次明确了安全的责任主体以及第一次全面提出了数据和公民信息受法律保护等等。
据有关数据统计,国内企业因为网络安全的原因每年会平均损失一、两百万元,整个产业经济因此大约会损失数千亿元,和前几年相比,这一数字有了大幅的提升。同样的,网络安全产业的发展一直很“低调”――每年的产业增长率约为17%。随着网络安全地位的提升,过去只有百亿元的企业级市场规模也逐渐向千亿级市场升级。
在国内安全产业布局上,规模过亿的企业在数年前还是比较大的企业,能够成为上市企业的更是凤毛麟角。在云计算、大数据和移动互联网带来的新市场中,一些估值数十亿的企业开始多了起来,360、梆梆安全、腾讯安全等都属于这类的企业。
预测2017年,由于《网络安全法》草案、《国家信息化战略发展纲要》等政策的引导,在云计算、人工智能、物联网等新一代IT技术趋势的推动下,我国网络安全的发展将会出现新的变化。
人工智能安全趋势。在今年的机器人大会上,曾出现机器人击碎玻璃伤害工作人员的一幕,“机器人攻击人类”的新闻瞬间在网络上传递。经过最终的核实,原来只是误传。根据主流的意见,机器人反叛人类的事件并不会马上发生。但是也有人认为,人工智能或者机器学习的大数据分析能力,也可以被攻击者利用。2017年,一些进行网络攻击的黑客,会尝试进入人工智能系统内部,充分利用机器人的技术,从社交媒体、数据库中寻找自己的目标人物,并进一步采取攻击行动。