前言:中文期刊網精心挑選了常用網絡安全標準范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
常用網絡安全標準范文1
關鍵詞:無線網絡;網絡安全;網絡風險
隨著移動設備飛速發展以及筆記本電腦的普及,無線網絡也得到了極其廣泛的應用。然而關于無線網絡的安全問題日益明顯,像是網絡信息遭遇非法竊聽、無線網絡遭受釣魚攻擊、無線網絡被盜用等等,這樣一來用戶在使用無線網絡時就將直接面對這些安全隱患,因此針對現有的無線網絡安全問題實施一定的應對策略是十分有必要的,否則這些問題將嚴重影響無線網絡的發展。
一、無線網絡存在的安全問題
就目前無線網絡日常應用中所遇到的網絡安全問題而言,它們可以細分為很多種,并且這些問題給正常的無線網絡的正常運行所造成的影響也各有不同,但是這些問題卻在無形中威脅到了無線網絡正常的運行。以無線網絡安全問題的表現來進行分類,大致可以分為以下4類:
1.安全問題――網絡遭遇盜用
這個無線網絡遭遇盜用是人們日常生活中最為常見的一種無線網絡安全問題,也常被人稱作“蹭網”,其實它所指的一般就是無線網絡遭遇非用戶授權的計算機或移動設備接入。這樣的“蹭網”行為對于正常用戶使用無線網絡帶的危害非常大,首先是這種行為能直接影響正常用戶在進行網絡訪問時的網絡運行速度;其次是對于一些使用無線上網卡的用戶來說,這樣的“蹭網”行為將直接造成正常用戶的經濟損失,因為很多無線上網卡都是按網絡流量來計費的;另外是一旦用戶的無線網絡遭遇非法盜用,那將加大其被非法攻擊以及入侵的可能性;最后就是無線網絡遭遇盜用后,如果這個被黑客利用并進行一系列的黑客行為,那樣最終所造成的安全事件,正常用戶也極有可能遭受牽連。
2.安全問題――通信遭遇竊聽
一般來說網絡通信遭遇竊聽所指的是用戶在正常使用無疑網絡時所進行的一系列網絡通信信息被同局域網里的其他設備所捕獲。絕大多數的用戶在進行網絡通信時,其通信內容在網絡上進行相互傳輸時都是采用的非加密方式,因此不法分子如果想要竊取正常用戶的通信信息,只需要以監聽、觀察、分析用戶的通信信息數據以及他們的數據流模式就能達到對其網絡通信信息的竊取目的。比方說最為常見的一種竊取模式,不法分子通過一些專門用來監視的軟件來實現盜取正常用戶的網絡使用信息以及其通信信息的上目的,再將這些盜取的信息在軟件中顯示出來,最終以非法獲取的用戶網絡通信信息來謀取不正當利益。
3.安全問題――遭遇釣魚攻擊
通常所說的無疑網絡遭遇釣魚攻擊指的就是用戶在正常使用無疑網絡的情況下,無意中接入了“釣魚”網絡接點,從而造成的無疑網絡被攻擊的網絡安全問題。一般來說無線網絡釣魚攻擊可以分為以下幾步,首先不法分子建立一個無線網絡虛假接入點,吸引用戶鏈接至該接入點。隨后一旦用戶誤入至此接入點,其所使用的計算機就很有可能被不法分子所控制,電腦系統被入侵或攻擊等,這樣的直接結果就是用戶電腦上的機密文件被竊取、網絡賬號與網銀賬號等被盜以及電腦系統被木馬感染等等一系列的網絡安全威脅。
4.安全問題――無線AP被控制
無線AP被控制一般指的是無線路由器管理權限被未授權的非法分子所竊取,而無線AP通常指的就是無線網絡的接入點,像是企業與家庭中都比較常見的無線路由器便是無線AP中的一種。一般最為常見的無線AP被控制現象多為用戶設置的無線AP密碼較為簡單所造成的,當用戶的無線網絡被他人所盜用后,其就可以通過無線網線直接訪問到無線AP的終端管理界面,如果用戶的無線AP密碼正好設置得十分簡單,那么非法入侵者就能隨意更改與設置用戶的無線AP的終端管理界面。
二、提高無線網絡安全問題的應對策略
由于無線網絡在日常使用中所存在的安全問題與安全隱患越來越明顯、越來越多樣化,因此我們只有采取有針對性的防范措施才能最大程度地降低無線網絡的威脅指數、提高其安全系數,減少被攻擊的可能性。
1.接入限制
這種方法一般指的是在無線路由器內的MAC地址中設置一定的條件要求,最終實現過濾并阻止非法入侵者的目的。通常這種方法多用計算機數較少同時比較固定的網絡環境,因此限制無線網絡接入的方法大多用在家庭網絡環境,在這種情況下用戶只需要將自己家中無線路由器的MAC地址設置成為家庭內計算機MAC地址,就可以簡單的實現這個目的。
2. SSID廣播隱藏
通常所說的SSID廣播隱藏其實就是關閉無線路由器的SSID廣播功能,因為一定關閉此功能就能使無線網絡信號達到隱身的效果,從而降低那些想要通過SSID功能查找到正常用戶無線網絡信號的機率,最終實現保護無線網絡安全的目的。關閉SSID廣播功能同樣也是對網絡環境有著一定的要求,因為在關閉無線路由器的SSID廣播功能后,如果需要正常使用無線網絡就必須定向尋找到無線網絡信號后方能使用,因此這個功能目前比較常用于一些客戶端較為穩定的計算機環境以及家庭網絡環境。
3.安全標準的選擇
目前很多無線網絡用戶在設置無線路由器時,通常都是直接采用的WEP標準,然而WEP標準已經被業界公認為是非常不安全一種設置,遭受攻擊的可能性非常高,因此用戶在設置無線路由器時必須以自身網絡安全環境需要為前提,使用WPA標準。雖然說WPA標準也有著被破解與被入侵的可能性,但是相對WEP標準而言,其安全指數仍然要高出很多,所以建議正常用戶在使用無線網絡時可以將WPA設置成加密模式。
4.無線路由器密碼的修改
由于目前很多無線網絡用戶在使用無線路由器時,對于網絡技術以及網絡安全的知識都比較貧乏,因此關于無線路由器的用戶名和密碼設置都是直接采用其默認的用戶名和密碼,這樣一來就大大降低了無線網絡的安全系數,讓不法分子在實施破解時就變得非常簡單,不法分子在破解了無線網絡密碼后登陸其管理界面便不再是難事。因此正常用戶在使用無線路由器時,一定要及時更改無線網絡的用戶名和密碼。
5.無線AP功率降低
由于在無線網絡在使用時所采用的無線AP功率的大小能直接影響到無線網絡的使用范圍,因此很多用戶在選擇無線AP功率時會盲目的追求較大的功率,反而忽略了其他的相關要素。因為無線網絡的覆蓋面積越大,其網線環境的安全威脅也會隨之增長,遭到非法攻擊與入侵的機率也將上升,因此用戶在選擇無線AP時,應該在保證自身的網速需求的前提下,盡量減少網絡的覆蓋面積,最終實現保證正常用戶用網安全的目的。
6.強壯無線網絡密碼
曾有學者對無線網絡密碼的安全等級做過相關的評估,其結果顯示,雖然都是采用的WPA加密形式,但是由于這些密碼的設計難易程度有所不同,其被破解速度也會隨之增加,其中最為簡單的就是簡單數字排列密碼。因此為了保證用網安全,提高密碼安全程度,正常用戶在設置密碼時需要盡量將其復雜化,比如說將數字、字母以及符號相結合來設置密碼。
7.其他安全措施
其實不僅僅只有上述這些加強無線網絡安全的手段,還有很多一些其他的安全措施同樣也可以應用到這個上面,具體如下:
一是防火墻對于提升網絡安全性能來說是有著非常不錯的效果,它能夠更好的隔離病毒與漏洞,特別是如果是企業用戶,可以建立一個統一的防火墻來實現阻擋入侵者進入網絡的目的。
二是定期不定期的更換無線網絡的密碼,由于一個密碼的破解速度有著一定的時間限制,因此,無線用戶可以通過更換密碼與用戶名的方法來延長攻擊者的破解時間,消磨破解者的耐心,最終讓其自動放棄攻擊。
三是因為無線用戶在登陸至無線AP管理頁面后,就可以直接查看到所有使用的客戶端列表,因此我們可以通過這個方法直接排查非法入侵者,從而對其進行處理。
四是不法分子一般都是搜尋并利用正常用戶的網絡設置漏洞來進行攻擊或其他不法操作的,因此為了保障無線網絡的用網安全,應該定期檢查加固自身無線網絡的安全性能,及時排除網絡漏洞,減少被入侵的可能性。
結語
總之,隨著我國全民信息時代的到來,無線網絡的使用率與覆蓋面積也將逐漸擴大,由于其自身所擁有的一些獨特的特性,這些都將使無線網絡的安全問題更加嚴峻,因此我們在使用這個無線網絡的同時,必須要緊密關注其安全問題,并且適當地采取一些措施預防與解決這些安全問題。
參考文獻
[1]菊.關于加強無線網絡的信息安全的方法探究[J].科技創新導報,2015(5):222.
[2]澹臺建培,劉文佳,陳萬成,李斌.安全智能無線網絡通信系統設計與實現[J].郵電設計技術,2016(1):26-31.
常用網絡安全標準范文2
科技企業員工Alec Fishburne的企業就遭到了這名黑客的攻擊,而且這個黑客開展攻擊的地點和Fishburne的公司處在同一棟辦公樓內。之所以注意到這次襲擊,是因為他發現公司的賬戶上出現了幾筆奇怪的轉賬。他表示:“對于一家小型企業來說,這種事件十分棘手。你甚至會以為內部出現了盜用或挪用公款的事件?!?/p>
另外一家西雅圖的企業也有相似遭遇。他們的一臺筆記本電腦在辦公室被盜,之后企業就遭到了黑客攻擊。大約一個月之后,他們的資金開始被偷偷轉移。
第三家公司的員工身份信息全部被盜,黑客團伙成功擊垮了公司的安全網絡。
至少這家企業還有安全網絡,而大多數企業并沒有。2012年全美小型企業安全網絡調查顯示,83%的小型企業沒有正式的安全網絡防護計劃,而69%的企業甚至連非正式的安全網絡防護計劃都不具備。與此同時,這份報告還指出,71%的小型企業每天都要使用互聯網來維持運行,而其中半數企業都認為網絡黑客竊取數據屬于小概率事件,并不會對他們的企業產生影響。
然而,賽門鐵克公司2011年的研究顯示,網絡攻擊平均會給小型企業帶來18.8242萬美元的損失;將近三分之二在遭受攻擊后的6個月內倒閉。
其實這種事完全可以避免,最好的防護措施是加大黑客侵入的難度。據Verizon 2011年對數據侵入的研究顯示,超過8成的被攻擊企業都沒有對他們的WiFi系統進行加密防護,或密碼強度不夠高。你需要做的是進行以下6個步驟,讓你的企業不會輕易成為黑客攻擊的目標。
數據加密
銀行賬戶信息、信用卡賬戶和企業員工的社會保險賬戶信息,都是黑客重點襲擊的對象,也是他們用來盜取資金的工具。Steve Cullen是賽門鐵克SMB云服務高級副總裁,他表示:“儲存重要數據時,一定要對這些數據進行加密?!?/p>
SANS Institute是一家安全研究與教育機構,該機構教育人員Lance Spitzer建議人們將系統的安全防護級別調至最高,并使用全硬盤加密工具,現在各種主流系統都具有這樣的工具,如Windows上的BitLocker,Mac上的FileVault。打開這些工具只需要花費用戶幾分鐘的時間,但卻能夠對硬盤上的所有文件和程序進行加密防護,而且不會影響系統運行的流暢度。但是有一點需要注意,這個加密工具只會在用戶不對計算機進行操作的情況下被啟用,這意味著,當用戶操作計算機的時候,黑客仍然可以通過病毒和木馬來竊取用戶數據。將計算機的休眠時間設置為15分鐘,可以使這種加密效果更好。
不使用這種方法會出現什么樣的后果?如果你不對自己的硬盤進行加密,有可能黑客會對你的硬盤進行加密,使你無法訪問本來屬于自己的數據。在侵入企業的網絡之后,一些黑客會對企業存儲在計算機上的數據進行加密,并且以此來要挾企業,讓企業用金錢來換取密碼。
保管好硬件
在西雅圖地區被黑客侵入的企業中,有40家企業的硬件設施被盜,這也是黑客們常用的盜取企業數據的手法之一。在一個案例中,一家企業丟失了價值30萬美元的設備,其中包括筆記本電腦、手機和其他設備。攝像頭記錄了他們行竊的全部過程,這些黑客利用手推車將設備運到卡車上,而整個行竊過程居然持續了4個小時之久。
對于這些黑客來說,他們不會被警報所嚇走,因此,將計算機等硬件設備鎖在桌子上,能夠加大他們行竊的難度。然而現實是,很少有人會充分利用筆記本電腦上的安全鎖,將它鎖在桌子上。當然,竊賊有能力將這些繩索割斷,但是我們仍然要利用一切方法加大他們行竊的難度。Cullen表示:“他們不愿意多花哪怕是一分鐘的時間。時間是竊賊最大的敵人。”
除了使用筆記本電腦上的安全鎖之外,還可以使用更加有效的防盜措施。位于華盛頓的CRU-DataPort公司制造了一些這樣的計算機設備,配有安全鎖、USB安全密匙甚至是硬盤內置的加密工具;即使硬盤被盜,黑客也無法訪問其中的數據。
另一個實用的工具為軟件追蹤,尤其是對于那些依靠筆記本電腦進行移動工作的企業。軟件追蹤企業Prey開發了一種產品,能夠使用多種方法對各種丟失的設備進行追蹤,例如智能手機甚至是服務器等。當設備丟失時,它能立刻啟動密碼鎖定設備;如果該設備有攝像頭,甚至可將竊賊照片發送給失主。另外,這個工具的月使用費十分低廉。
鎖定網絡
很多被黑客攻擊的企業都是被黑客利用了WiFi網絡漏洞。在黑客界有一個專門術語叫“wardriving”——黑客在自己的汽車里安裝大功率天線,他們開著車在城里到處搜尋那些未加密的WiFi網絡。在鎖定目標WiFi之后,剩下的事情對于黑客們來說輕而易舉,他們可以破解企業的各種密碼,甚至獲取企業的財政數據。
對付wardriving最好的方式,就是壓根兒不要部署無線網絡。有線網絡雖然實用性較低,卻能提供更高的安全性,因為黑客很少有機會接觸到企業的有線路由器。但是如果你的企業必須使用無線網絡,第一件要做的事情就是要關閉網絡SSID的廣播功能,這將加大黑客搜尋到企業無線網絡的難度,只有知道網絡的確切名稱和密碼的用戶才能接入??Х葟d之類的小型企業應該采取這種方法,并且定期更改網絡信息,當顧客需要使用無線網絡的時候,可以從工作人員那里獲得網絡信息。
當你在為企業部署WiFi的時候,一定要使用最新的安全標準。西雅圖一些被黑客襲擊的企業,使用的還是WEP加密標準,而這種標準早在10年前就已經不再安全了,可以想像在黑客眼中這個標準是多么小兒科?,F在最新的安全標準是WAP2標準,能提供更長更難破解的密碼。在設定密碼時,你應該使用一系列毫無意義的數字、特殊字符和大小寫字母,這樣能為你提供更高的數據安全性。Cullen表示:“這樣的密碼黑客需要100萬年才能夠破解出來。”
安裝反惡意軟件和反病毒軟件
當黑客成功利用wardriving侵入企業的網絡之后,他們會在網絡中的其他計算機上植入惡意軟件或是病毒。但是他們并不是使用WiFi本身來發送病毒的,而是依靠推送垃圾郵件來進行病毒投送。一旦用戶點擊了郵件中的病毒或是程序,它們就會在計算機上安裝后臺運行代碼,記錄用戶的各種密碼,并將密碼發送給黑客。Verizon的研究顯示,2010年幾乎一半的數據侵入都使用了惡意軟件,80%的密碼被盜也是惡意軟件造成的。
SANS Institute的Spitzner表示:“惡意軟件是黑客竊取企業資金的最主要方式。只要你訪問那些需要密碼才能登陸的網站,例如Facebook、網上銀行等,惡意軟件就會記錄下你輸入的信息,并將這些信息發送給黑客。之后這些黑客就會立刻登陸你的網上銀行,將你的資金轉走?!?/p>
惡意軟件就是這樣安裝并在你的計算機上工作的,你需要做的就是在計算機上安裝惡意軟件和病毒防護軟件,智能手機等移動設備上也是一樣。每次在安裝新軟件之后,都應該讓防護軟件進行掃描和檢查,已確保新裝軟件是否安全。另外,還要定期更新防護軟件,沒有更新的防護軟件無法為你提供任何防護。
培訓員工
如果你的網絡中的任意一臺計算機被感染,那么整個網絡的所有計算機都處在危險當中。Cullen表示:“你不應該是唯一一個負責保護你和顧客的信息的人,所有的員工都應該參與進來。作為企業的擁有者,你應該為他們提供幫助和指導?!?/p>
你要讓員工知道,惡意軟件會通過郵件進行傳播,并讓IT部門的領導舉行定期的會議和培訓。首先你應該制定企業互聯網使用政策,規范員工的互聯網活動,例如禁止員工打開不明郵件的附件和鏈接,以及限制員工使用企業網絡打開個人智能手機上的私人郵件。
雇傭網絡安全提供商
聘請外部安全專家將有助于降低小型企業被攻擊的概率。這些網絡安全提供商是小型企業抵御黑客攻擊的好幫手。Cullen表示:“他們能夠處理很多小型企業不能或不想處理的安全問題。至少在我自己創業的時候,我不想把時間花在考慮安全問題上面?!?/p>
在雇傭網絡安全提供商之前,你要仔細閱讀各個安全提供商的服務項目和條款以確定最適合你的提供商。例如,如果你經常使用在線信用卡支付業務,那你就要確保你的網絡安全供應商符合支付卡行業數據安全標準(PCI DSS),不然如果你被黑客攻擊,你就要自負損失。
你甚至還可以將整個IT部門外包給管理服務提供商(MSP),他們將遠程管理企業的安全系統,負責將你的數據備份在他們的服務器上,并且進行更新防火墻、加密數據等工作,確保你的企業平穩運行。當問題出現時,他們將會為你的損失負責。
至于那起西雅圖案件,警方最終成功捕獲了這個網絡犯罪團伙,而且使用的是老式的刑偵手法。當團伙的一名成員正在酒吧使用一張偷來的禮品卡時,被警方抓獲。警方找到了一輛裝有大功率天線的奔馳車,并順藤摸瓜捕獲了他的兩個同伙。這個團伙于去年夏天被宣判將在監獄中度過22年的時間,并要賠償受害者的損失。 譯| 魯行云
已經被黑客狙擊怎么辦
如果你發現公司的大筆資金被轉移到俄羅斯或任何與你沒有業務來往的國家,你需要立刻聯系你使用的銀行。Spitzer表示:“你發現得越早,找回你的資金或將損失最小化的可能性就越大?!?/p>
如果你公司的計算機被盜,那么立刻報警,警察也許正在調查類似的案件,他們能為你提供一些幫助和線索,并且他們能夠聯系到其他部門,例如FBI和安全部門,這些部門在處理網絡犯罪方面更有經驗。但最重要的是馬上更改你的各種密碼并監控銀行賬戶余額,包括公司賬戶和你的個人賬戶。
你還想還擊?嘗試在你的網絡上安裝Mykonos網絡安全軟件。這個軟件是由一家位于舊金山的公司開發的,它能夠將攻擊軟件重新發送給黑客,讓黑客不斷被打擾,加大他們攻擊的難度,甚至可以直接拖慢黑客的計算機,讓他們無計可施。
保持警惕,注意安全!
網絡上有很多關于安全的知識。以下幾個免費資源可以幫助你遠離網絡攻擊。
FCC Small Biz Cyber Planner 2.0
每個企業有不同的安全需要,這個工具(FCC.gov/CyberPlanner)能夠讓企業根據自己的需要自主選擇安全設置。
Krebs on Security
前《華盛頓郵報》記者Brian Krebs在上撰寫網絡犯罪發展的博客。不要在睡前閱讀這個博客,不然你會做噩夢的。
OnGuardOnline
OnGuardOnline.gov是一個由聯邦貿易委員會管理的郵件新聞站和網站,其中有很多關于網絡安全的優秀資源。這里沒有艱深的術語,而是以通俗易懂的方式為小型企業介紹了很多安全信息。
常用網絡安全標準范文3
關鍵詞:3G移動通信系統;網絡安全;防范對策
中圖分類號:F626.5 文獻標識碼:A
隨著科技的不斷發展,信息技術全球化的趨勢也越來越明顯,各種網絡技術不斷融合,信息覆蓋的業務領域也在不斷的擴大,移動通信系統的業務不僅與數據有關,業務范圍在不斷的擴大,電子商務、多媒體、互聯網等眾多的領域都已經涉及,移動信息交換的速度也獲得了大幅度的改善,3G移動通信系統可以滿足用戶多方面的需求,獲得了用戶的廣泛好評。由于3G移動通信系統具有眾多的優勢,因此,使用3G移動通信系統的客戶越來越多,所以,3G移動通信系統網絡安全問題開始獲得了人們的廣泛關注。
1 3G移動通信系統的發展及其網絡安全
所謂的3G也就是英文the third generation的簡稱。3G移動通信系統,主要指現在應用的第三代移動通信技術,移動通信技術自從產生到現在已經經歷了三次技術變革。1986年國際電聯正式提出3G的概念,3G移動通信系統屬于新一代與多媒體整合的通信系統,它將無線通信與互聯網有機的結合,運用3G系統用戶基本的通話需求不僅可以滿足。而且還可以滿足用戶電子商務、圖像、視頻交互等非語音業務的一些功能,3G移動通信系統為用戶提供了更多的優質服務,業務范圍更加廣泛。
由于3G移動通信系統業務范圍不斷擴大,不斷地將互聯網等多媒體業務與移動業務有機的結合,使得原本封閉的網絡逐漸開放,這樣,不但增加了業務量,為用戶提供了更多優質的服務,而且還節省了投資,贏得了更多的網絡用戶,促進了企業的發展,但是,3G移動通信系統網絡安全問題也開始顯得越來越重要。構建3G系統網絡安全的主要原則應該包含以下幾個方面,由于3G系統網絡是建立在2G系統網絡基礎之上,因此,3G網絡要充分吸收2G網絡的系統管理經驗,要繼續使用2G系統中比較成熟的安全管理方法,要修補和改正2G網絡所存在的一些問題,要保證3G網絡移動通信系統的運行安全。同時,保證3G網絡新興業務服務的運行安全。3G系統網絡安全的管理目標是:3G用戶的通信信息安全一定要保證,3G用戶的網絡信息安全一定要保證,明確安全標準,安全系統可被升級。明確加密算法;便于用戶大范圍之間的應用;保證新業務的使用安全。
2 3G移動通信系統網絡所面臨的安全威脅
由于傳播方式以及傳輸信息的影響,移動通信系統網絡所面臨的安全威脅更加嚴重,移動通信系統為保證數據信息的有效傳播,無線電訊號需要在傳播過程中進行多角度、多方向傳播,并且傳播必須具有強大的穿透力,和有線網絡相比,其信息遭受破壞的因素會更多。3G用戶的通信信息安全面臨更多的威脅,由于3G網絡提供了許多新的服務,業務范圍不斷增加,3G移動通信系統用戶可以登入互聯網,通過手機終端共享網絡資源,所以,來自網絡的安全威脅也影響著3G移動通信系統網絡用戶的通信信息安全。
相比2G系統,3G移動通信系統更易受到網絡安全的威脅。因為3G系統相比之前的2G系統數據資源量巨大,并且網絡信息也比較多,有些信息涉及到金錢利益等方面,因此,不法分子以及黑客就會尋找機會,導致網絡安全受到威脅。另外,3G移動通信系統的網絡開放程度比較高,所以,也給黑客的攻擊創造了許多的方便條件,還有,如果3G網絡軟件設置有缺陷,也可能導致3G系統產生漏洞,給3G網絡帶來不安全因素,造成潛在安全威脅。
3 3G移動通信系統網絡安全防范對策
3.1 3G系統的安全體系結構
3G安全算法邏輯結構主要包括三個不同層面,由低到高這三個不同層面分別是:傳輸層、服務層、歸屬層、應用層;針對不同的攻擊類型,結構中定義了五組安全特性,分別為網絡接入安全、核心網安全、用戶網安全、應用域安全、以及安全特性可見性、可配置能力。3G網絡系統中的網絡接入安全主要指對無線網絡的保護,包括以下功能:對移動設備的認證、網絡認證、用戶身份識別、用戶認證、機密性算法等。核心網安全主要指數據傳輸運營商間的安全性,核心網安全包括建立密鑰、分配密鑰、通信安全三個安全層次。用戶網安全主要指移動臺接入的安全特性,用戶網安全包括USIM卡與終端、用戶與USIM卡兩個層次。用戶網安全主要是信息傳輸鏈路的保護以及保證它們之間的正確認證。應用域安全主要指用戶在進行相關應用程序操作時,數據交換的安全性,由于USIM卡提供了新的功能,因此,網絡向USIM卡一定要保證傳輸信息安全。安全特性的可配置能力及可視性主要指用戶自行設置安全系數的功能以及所應用的服務允許了解安全性。
3.2 網絡安全的具體防范措施
3G移動通信系統網絡個人用戶一定要提高安全意識,要慎重接收不明信息,要仔細鑒別無線傳輸的對象,下載網絡資源以及瀏覽網頁的時候要時刻注意網絡的安全性。要安裝必要的殺毒軟件,確保網絡安全。還有,企業用戶要建立完善監管制度,宣傳安全知識,對3G移網絡進行有效管理,最后,電信運營商不但要保證自身信息傳輸過程及終端等接入網絡的安全性,同時,也要保證用戶信息傳輸以及接入網絡的安全性。
3.3 3G網絡新技術的廣泛應用
隨著密碼學的發展,新的密碼技術將會獲得廣泛的應用,在移動通信系統中量子密碼技術、生物識別技術、橢圓曲線密碼技術等將獲得廣泛應用,不同媒體間的無縫接入也將成為未來網絡安全研究開發的重點?;ヂ摼W成熟的安全防范技術也將逐步應用于3G網絡,3G網絡的安全防范性能一定會越來越好。
結語
在日常生活中,移動通信系統網絡已經獲得了廣泛的普及,手機等移動終端已經成為人們生活中越來越重要的日常用品,所以,3G網絡的安全問題對于人們通過手機終端共享網絡資源以及手機信息資源的安全有著很重要的影響,因此,如何解決3G網絡的安全問題,是移動通信系統需要不斷完善的一個重要問題。
參考文獻
[1]常永宏.第三代移動通信系統與技術[M].北京:人民郵電出版社,2002:1-10.
[2]3G移動通信系統的安全體系與防范策略.信息安全與通信保密[J].2009,(8):22-23.
[3]曹鵬,文灝,黃載祿.第三代移動通信系統安全[J].移動通信,2001,(1):20-23.
常用網絡安全標準范文4
關鍵詞:計算機網絡安全 操作系統 計算機病毒 黑客攻擊
防范措施
隨著計算機網絡技術的迅速發展和應用,計算機網絡安全已越來越受到人們的高度重視,研究計算機網絡安全的防范措施就成了必然趨勢。計算機網絡安全是一項復雜的系統工程,有效的防范措施涉及管理、設備和技術等多方面因素,本文從計算網絡安全面臨的主要問題進行分析,提出了網絡安全的有效防范措施,讓計算機網絡為人們發揮更大更好的作用。
1 計算機網絡安全
計算機網絡安全一般是指采取相應的管理、技術和措施,保護計算機網絡系統中硬件、軟件和數據資源不遭到更改、泄露和破壞,使計算機網絡系統正常運行,讓網絡發揮更大更好的作用。常見的計算機網絡安全問題主要來內網、外網和網絡管理等方面。由于互聯網技術在全球的發展速度很迅猛,在給人們工作帶來方便和帶來物質享受的同時,也在承擔著來自網絡的安全威脅,例如像數據被剽竊、黑客的侵襲、系統內部的信息被盜等,雖然在計算機的系統里安裝了很多的安全軟件,但還是難免發生諸如的類似的情況,目前,怎樣能夠保證計算機網絡信息的安全性和可靠性,是全球都在關注的話題。
2 計算機網絡安全面臨的主要問題
2.1 計算機病毒 20世紀90年代,出現了曾引起世界性恐慌的“計算機病毒”,其蔓延范圍廣,增長速度驚人,損失難以估計。它像灰色的幽靈將自己附在其他程序上,在這些程序運行時進入到系統中進行擴散。計算機感染上病毒后,輕則使系統工作效率下降,重則造成系統死機或毀壞,使部分文件或全部數據丟失,甚至造成計算機主板等部件的損壞。
當前計算機網絡安全受到計算機病毒危害最為普遍,面對種類繁多的計算機病毒,其危害性大,傳播速度快,傳播形式多,特別是通過網絡傳播的病毒,如:網絡蠕蟲、木馬、震網、火焰等病毒對計算機網絡的破壞性更強,清除難度更大,是用戶面臨最頭痛的計算機網絡安全問題之一。
2.2 IP地址被盜用 在局域網中經常會發生盜用IP地址的現象,這時用戶計算機上會出現IP地址被占用的提示對話框,導致用戶不能正常使用網絡。被盜用的IP地址權限一般都很高,盜用者常會通過網絡以隱藏的身份對用戶進行騷擾和破壞,給用戶造成較大損失,嚴重侵害了使用網絡用戶的合法權益,導致網絡安全受到極大的威脅。
2.3 黑客的威脅和攻擊 這是計算機網絡所面臨的最大威脅。黑客攻擊手段可分為非破壞性攻擊和破壞性攻擊兩類。非破壞性攻擊一般是為了擾亂系統的運行,并不盜竊系統資料,通常采用拒絕服務攻擊或信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜竊系統保密信息、破壞目標系統的數據為目的。黑客們常用的攻擊手段有獲取口令、電子郵件攻擊、特洛伊木馬攻擊、www的欺騙技術和尋找系統漏洞等。
2.4 垃圾郵件泛濫破壞網絡環境 垃圾郵件一般是指未經過用戶許可強行發送到用戶郵箱中的電子郵件。垃圾郵件的泛濫已經使Internet網絡不堪重負。在網絡中大量垃圾郵件的傳播,侵犯了收件人隱私權和個人信箱的空間,占用了網絡帶寬,造成服務器擁塞,嚴重影響網絡中信息的傳輸能力,降低了網絡的運行效率。
2.5 計算機網絡安全管理不到位 計算機網絡安全管理機構不健全,崗位職責不明,管理密碼和權限混亂等,導致網絡安全機制缺乏,安全防護意識不強,使計算機網絡風險日益加重,這都會為計算機病毒、黑客攻擊和計算機犯罪提供破壞活動的平臺,從而導致計算機網絡安全受到威脅。
3 計算機網絡安全的防范措施
3.1 安裝防火墻技術軟件 “防火墻”是一種形象的說法,它實際上是計算機硬件和軟件的組合,在網絡網關服務器上運作,在內部網與公共網絡之間建立起一個安全網關,保護私有網絡資源免遭其他網絡使用者的擅用或入侵。防火墻是網絡安全的屏障:一個防火墻(作為阻塞點、控制點)能極大地提高一個內部網絡的安全性,并通過過濾不安全的服務而降低風險。由于只有經過精心選擇的應用協議才能通過防火墻,所以網絡環境變得更安全。如防火墻可以禁止諸如眾所周知的不安全的NFS協議進出受保護網絡,這樣外部的攻擊者就不可能利用這些脆弱的協議來攻擊內部網絡。
同時,需要在計算機上安裝配置全方位、多層次的防病毒軟件,通過定期或不定期的自動升級,使計算機網絡免受病毒的侵襲。常見的殺毒軟件有:360安全衛士,卡巴斯基,瑞星殺毒、KV3000,NOD32,金山毒霸等。
3.2 防黑客技術 隨著黑客對人們造成的危害和損失案例越來越多,人們已經認識到了身份認證的重要性,因此定期修改用戶賬戶和密碼,結合權限管理,或采用智能卡、智能密碼鑰匙、生物特征識別認證技術等,能有效避免黑客的攻擊。另外預防黑客最直接的辦法是采用防火墻技術,防火墻技術是通過對網絡隔離和限制訪問等方法來控制網絡的訪問權限。如360安全衛士、瑞星防火墻軟件,超級巡警等,防火墻能有效監控內網和外網進、出兩方通信數據的訪問,抵御外部網絡黑客入侵,放黑客中后門。
3.3 設制口令識別 一是設置口令字;二是采用智能卡和口令字相結合的方式;三是用人的生物特征等強認證措施,如指紋、視網膜等,口令字的設置原理是:在信息系統中存放一張“用戶信息表”,它記錄所有的可以使用這個系統的用戶的有關信息,如用戶名和口令字等。用戶名是可以公開的,不同用戶使用不同的用戶名,但口令字是秘密的。當一個用戶要使用系統時,必須鍵入自己的用戶名和相應的口令字,系統通過查詢用戶信息表,驗證用戶輸入的用戶名和口令字與用戶信息表中的是否一致,如果一致,該用戶即是系統的合法用戶,可進入系統,否則被擋在系統之外。
3.4 提高計算機網絡安全意識 在進行技術方面的防護措施后,還要加強對網絡的管理人員進行培訓,使其提高安全方面的意識和提高技能方面,使他們在進行操作時避免不必要的失誤,以便更好地確保網絡信息的安全性和可靠性。
計算機網絡的安全管理,需要建立相應的安全管理機構,制定崗位職責,實施網絡系統的安全標準,提高計算機網絡安全的管理能力和業務水平。做好重要數據隨時備份和加密,嚴禁重要數據泄露,定期維護計算機網絡系統的安全運行,提高用戶健康上網意識,防患于未然。
3.5 采取數據加密技術 采取加密技術的主要因素就是可以保證數據在傳輸的過程中對數據流的加密,這樣能夠有效保證信息的安全性,目前最常用的只有線路加密和端對端加密,線路加密是將需要保密的信息用不同的加密密鑰提供安全保護,然而端對端加密就是發送信息者在通過專用的加密軟件,將要發送的信息進行加密,也就是說將明文加密成密文,然后進入TCP/IP數據包封裝穿過網絡,當這些信息一旦到達目的地,將由收件人運用相應的密鑰進行解密,使密文恢復成為可讀數據明文。
綜上所述,計算機網絡安全是個綜合性和復雜性的系統工程。網絡安全隨著網絡技術的發展將面臨更為嚴重的挑戰,為此人們要不斷提高計算機網絡安全意識,定期對網絡系統進行維護,不斷學習、積累和掌握計算機網絡安全技術,防止未經授權用戶的訪問和破壞,避免計算機網絡系統不受黑客侵害,經常查殺病毒,采取有效的防范措施,確保計算機網絡系統的高效運行,使計算機網絡發揮出更大更好的作用。
參考文獻:
[1]李軍.淺析互聯網出版發展的機遇與挑戰[D].中國計量協會冶金分會,2008年會論文集[C].2008.
[2]張煒,許研.《計算機網絡技術》(高職高?!笆濉币巹澖滩模㊣SBN:9787505893054,經濟科學出版社,2010.5.
[3]滿昌勇.《計算機網絡基礎》,ISBN:9787302216834,清華大學出版社,2010年02月.
[4]蔡立軍.《網絡安全技術》,ISBN:9787810828758,北方交通大學出版社,2006年09月.
[5]簡明.計算機網絡信息安全及其防護策略的研究[J].科技資訊,2006(28).
[6]謝希仁.計算機網絡.大連理工大學出版社,1996.
常用網絡安全標準范文5
關鍵詞內部網絡;網絡安全
1引言
目前,在我國的各個行業系統中,無論是涉及科學研究的大型研究所,還是擁有自主知識產權的發展中企業,都有大量的技術和業務機密存儲在計算機和網絡中,如何有效地保護這些機密數據信息,已引起各單位的巨大關注!
防病毒、防黑客、數據備份是目前常用的數據保護手段,我們通常認為黑客、病毒以及各種蠕蟲的攻擊大都來自外部的侵襲,因此采取了一系列的防范措施,如建立兩套網絡,一套僅用于內部員工辦公和資源共享,稱之為內部網絡;另一套用于連接互聯網檢索資料,稱之為外部網絡,同時使內外網物理斷開;另外采用防火墻、入侵檢測設備等。但是,各種計算機網絡、存儲數據遭受的攻擊和破壞,80%是內部人員所為!(ComputerWorld,Jan-uary2002)。來自內部的數據失竊和破壞,遠遠高于外部黑客的攻擊!事實上,來自內部的攻擊更易奏效!
2內部網絡更易受到攻擊
為什么內部網絡更容易受到攻擊呢?主要原因如下:
(1)信息網絡技術的應用正日益普及,應用層次正在深入,應用領域從傳統的、小型業務系統逐漸向大型、關鍵業務系統擴展。網絡已經是許多企業不可缺少的重要的組成部分,基于Web的應用在內部網正日益普及,典型的應用如財務系統、PDM系統、ERP系統、SCM系統等,這些大規模系統應用密切依賴于內部網絡的暢通。
(2)在對Internet嚴防死守和物理隔離的措施下,對網絡的破壞,大多數來自網絡內部的安全空隙。另外也因為目前針對內部網絡安全的重視程度不夠,系統的安裝有大量的漏洞沒有去打上補丁。也由于內部擁有更多的應用和不同的系統平臺,自然有更多的系統漏洞。
(3)黑客工具在Internet上很容易獲得,這些工具對Internet及內部網絡往往具有很大的危害性。這是內部人員(包括對計算機技術不熟悉的人)能夠對內部網絡造成巨大損害的原因之一。
(4)內部網絡更脆弱。由于網絡速度快,百兆甚至千兆的帶寬,能讓黑客工具大顯身手。
(5)為了簡單和易用,在內網傳輸的數據往往是不加密的,這為別有用心者提供了竊取機密數據的可能性。
(6)內部網絡的用戶往往直接面對數據庫、直接對服務器進行操作,利用內網速度快的特性,對關鍵數據進行竊取或者破壞。
(7)眾多的使用者所有不同的權限,管理更困難,系統更容易遭到口令和越權操作的攻擊。服務器對使用者的管理也不是很嚴格,對于那些如記錄鍵盤敲擊的黑客工具比較容易得逞。
(8)信息不僅僅限于服務器,同時也分布于各個工作計算機中,目前對個人硬盤上的信息缺乏有效的控制和監督管理辦法。
(9)由于人們對口令的不重視,弱口令很容易產生,很多人用諸如生日、姓名等作為口令,在內網中,黑客的口令破解程序更易奏效。
3內部網絡的安全現狀
目前很多企事業單位都加快了企業信息化的進程,在網絡平臺上建立了內部網絡和外部網絡,并按照國家有關規定實行內部網絡和外部網絡的物理隔離;在應用上從傳統的、小型業務系統逐漸向大型、關鍵業務系統擴展,典型的應用如財務系統、PDM系統甚至到計算機集成制造(CIMS)或企業資源計劃(ERP),逐步實現企業信息的高度集成,構成完善的企事業問題解決鏈。
在網絡安全方面系統內大多企業或是根據自己對安全的認識,或是根據國家和系統內部的相關規定,購置部分網絡安全產品,如防火墻、防病毒、入侵檢測等產品來配置在網絡上,然而這些產品主要是針對外部網絡可能遭受到安全威脅而采取的措施,在內部網絡上的使用雖然針對性強,但往往有很大的局限性。由于內部網絡的高性能、多應用、信息分散的特點,各種分立的安全產品通常只能解決安全威脅的部分問題,而沒有形成多層次的、嚴密的、相互協同工作的安全體系。同時在安全性和費用問題上形成一個相互對立的局面,如何在其中尋找到一個平衡點,也是眾多企業中普遍存在的焦點問題。
4保護內部網絡的安全
內部網絡的安全威脅所造成的損失是顯而易見的,如何保護內部網絡,使遭受的損失減少到最低限度是目前網絡安全研究人員不斷探索的目標。筆者根據多年的網絡系統集成經驗,形成自己對網絡安全的理解,闡述如下。
4.1內部網絡的安全體系
筆者認為比較完整的內部網絡的安全體系包括安全產品、安全技術和策略、安全管理以及安全制度等多個方面,整個體系為分層結構,分為水平層面上的安全產品、安全技術和策略、安全管理,其在使用模式上是支配與被支配的關系。在垂直層面上為安全制度,從上至下地規定各個水平層面上的安全行為。
4.2安全產品
安全產品是各種安全策略和安全制度的執行載體。雖然有了安全制度,但在心理上既不能把制度理想化,也不能把人理想化,因此還必須有好的安全工具把安全管理的措施具體化目前市場上的網絡安全產品林林總總,功能也千差萬別,通常一個廠家的產品只在某個方面占據領先的地位,各個廠家的安全產品在遵守安全標準的同時,會利用廠家聯盟內部的協議提供附加的功能。這些附加功能的實現是建立在全面使用同一廠家聯盟的產品基礎之上的。那么在選擇產品的時候會面臨這樣一個問題,即是選擇所需要的每個方面的頂尖產品呢,還是同一廠家聯盟的產品?筆者認為選擇每個方面的頂尖產品在價格上會居高不下,而且在性能上并不能達到l+1等于2甚至大于2的效果。這是因為這些產品不存在內部之間的協同工作,不能形成聯動的、動態的安全保護層,一方面使得這些網絡安全產品本身所具有的強大功效遠沒有得到充分的發揮,另一方面,這些安全產品在技術實現上,有許多重復工作,這也影響了應用的效率。因此網絡安全產品的選擇應該是建立在相關安全產品能夠相互通信并協同工作的基礎上,即實現防火墻、IDS、病毒防護系統、信息審計系統等的互通與聯動,以實現最大程度和最快效果的安全保證。目前在國內外都存在這樣的網絡安全聯盟實現產品之間的互聯互動,達到動態反應的安全效果。
4.3網絡安全技術和策略
內部網絡的安全具體來說包括攻擊檢測、攻擊防范、攻擊后的恢復這三個大方向,那么安全技術和策略的實現也應從這三個方面來考慮。
積極主動的安全策略把入侵檢測概念提升到了更有效、更合理的入侵者檢測(甚至是內部入侵者)層面。內部安全漏洞在于人,而不是技術。因此,應重點由發現問題并填補漏洞迅速轉向查出誰是破壞者、采取彌補措施并消除事件再發的可能性。如果不知道破壞者是誰,就無法解決問題。真正的安全策略的最佳工具應包括實時審查目錄和服務器的功能,具體包括:不斷地自動監視目錄,檢查用戶權限和用戶組帳戶有無變更;警惕地監視服務器,檢查有無可疑的文件活動。無論未授權用戶企圖訪問敏感信息還是員工使用下載的工具蓄意破壞,真正的安全管理工具會通知相應管理員,并自動采取預定行動。
在積極查詢的同時,也應該采用必要的攻擊防范手段。網絡中使用的一些應用層協議,如HTTP、Telnet,其中的用戶名和密碼的傳遞采用的是明文傳遞的方式,極易被竊聽和獲取。因此對于數據的安全保護,理想的辦法是在內部網絡中采用基于密碼技術的數字身份認證和高強度的加密數據傳輸技術,同時采用安全的密鑰分發技術,這樣既防止用戶對業務的否認和抵賴,同時又防止數據遭到竊聽后被破解,保證了數據在網上傳輸的可靠性。攻擊后恢復首先是數據的安全存儲和備份,在發現遭受攻擊后可以利用備份的數據快速的恢復;針對WWW服務器網頁安全問題,實施對Web文件內容的實時監控,一旦發現被非法篡改,可及時報警并自動恢復,同時形成監控和恢復日志,并提供友好的用戶界面以便用戶查看、使用,有效地保證了Web文件的完整性和真實性。
4.4安全管理
安全管理主要是指安全管理人員。有了好的安全工具和策略,還必須有好的安全管理人員來有效的使用工具和實現策略。經過培訓的安全管理員能夠隨時掌握網絡安全的最新動態,實時監控網絡上的用戶行為,保障網絡設備自身和網上信息的安全,并對可能存在的網絡威脅有一定的預見能力和采取相應的應對措施,同時對已經發生的網絡破壞行為在最短的時間內做出響應,使企業的損失減少到最低限度。
企業領導在認識到網絡安全的重要性的同時,應當投入相當的經費用于網絡安全管理人員的培訓,或者聘請安全服務提供商來維護內部網絡的安全。
4.5網絡安全制度
網絡安全的威脅來自人對網絡的使用,因此好的網絡安全管理首先是對人的約束,企業并不缺乏對人的管理辦法,但在網絡安全方面常常忽視對網絡使用者的控制。要從網絡安全的角度來實施對人的管理,企業的領導必須首先認識到網絡安全的重要性,惟有領導重視了,員工才會普遍重視,在此基礎上制定相應的政策法規,使網絡安全的相關問題做到有法可依、有據可查、有功必獎、有過必懲,最大限度地提高員工的安全意識和安全技能,并在一定程度上造成對蓄意破壞分子的心理震懾。
目前許多企業已認識到網絡安全的重要性,已采取了一些措施并購買了相應的設備,但在網絡安全法規上還沒有清醒的認識,或者是沒有較為系統和完善的制度,這樣在企業上下往往會造成對網絡安全的忽視,給不法分子以可乘之機。國際上,以ISO17799/BSI7799為基礎的信息安全管理體系已經確立,并已被廣泛采用,企業可以此為標準開展安全制度的建立工作。具體應當明確企業領導、安全管理員、財物人員、采購人員、銷售人員和其它辦公人員等各自的安全職責。安全組織應當有企業高層掛帥,由專職的安全管理員負責安全設備的管理與維護,監督其它人員設備安全配置的執行情況。單位還應形成定期的安全評審機制。只有通過以上手段加強安全管理,才能保證由安全產品和安全技術組成的安全防護體系能夠被有效地使用。
5結論
要想保證內部網絡的安全,在做好邊界防護的同時,更要做好內部網絡的管理。所以,目前在安全業界,安全重在管理的觀念已被廣泛接受。沒有好的管理思想,嚴格的管理制度,負責的管理人員和實施到位的管理程序,就沒有真正的安全。在有了“法治”的同時,還要有“人治”,即經驗豐富的安全管理人員和先進的網絡安全工具,有了這兩方面的治理,才能得到一個真正安全的網絡。
參考文獻
[1]楊義先、鈕心忻,網絡安全理論與技術[M.人民郵電出版社,2003
常用網絡安全標準范文6
關鍵詞:網絡安全;教學改革;主動學習;任務驅動
一、引言
隨著計算機網絡的高速發展,人們對計算機網絡的依賴性日益增強,越來越多的信息和重要數據資源存儲和傳輸于網絡當中,通過網絡獲取和交換信息的方式已成為當前最主要的信息溝通方式之一。計算機網絡的使用平臺涵蓋了社會的各行各業,如電子商務、電子政務、網絡銀行等。然而,網絡安全威脅也日益增多,黑客入侵、拒絕服務攻擊(DoS)、分布式拒絕服務攻擊(DDoS)以及計算機病毒的廣泛傳播使得網絡安全技術成為了信息技術領域的重要研究課題。高等院校為了適應時代的發展,必須加強大學生對計算機網絡安全技術的學習,培養出符合社會要求的新型網絡安全方面的人才。
二、《網絡信息安全》課程的教學目標
在現代信息化的社會當中,網絡安全問題已成為各國政府普遍關注的問題。目前,國內的大部分高校都已開設了網絡信息安全方面的課程?!毒W絡信息安全》課程的目的,一方面是為了使學生掌握網絡安全的基本原理以及保障網絡安全的主要技術和方法,培養網絡信息安全方面的專業全才;另一方面在于加強學生的網絡安全意識,培養學生在實際工作和生活中解決一些網絡安全問題的實用人才,使學生能夠更好地滿足社會和企業的基本要求。
《網絡信息安全》課程的教學目標是使學生在已有的計算機原理和計算機網絡原理等理論基礎上,對網絡信息安全方面的理論知識以及計算機網絡安全系統有一個比較系統的、全面的了解。通過本課程的學習,使學生了解和掌握計算機網絡信息安全的基本概念、基本原理和工作方式,了解設計和維護安全的網絡及其應用系統的基本手段和常用方法,包括密碼技術、IDS技術、網絡攻擊技術、PKI技術、常見的網絡病毒與網絡黑客的防范技術、實現安全服務的方法和策略以及如何構建一個網絡安全體系。
三、《網絡信息安全》課程的特點
《網絡信息安全》是一門國家重點發展的新興學科,它涉及到計算機、數學、通信、電子、物理、法律、教育等學科的交叉領域,它既可以說是附屬于計算機學科,又可以說是一門獨立的學科?!毒W絡信息安全》這門課程注重理論與實踐相互關聯,其涉及的新技術、新概念、新問題以及新方法日新月異,發展極為迅猛。《網絡信息安全》作為一門課程本身具有以下特點:
第一,知識覆蓋面廣,知識更新快。《網絡信息安全》課程包括許多方面的理論知識:密碼學、網絡體系結構、防火墻、IDS(入侵檢測技術)等,它又涉及到網絡安全原理、網絡安全標準、黑客入侵以及計算機病毒的防治等,范圍非常廣。與此同時,網絡攻擊手段與網絡防范技術此消彼長,要想保證系統處于安全狀態,必須要保證網絡安全技術實時更新,才能更好地防患于未然。
第二,學生主體的多樣性和復雜性。高校一般擁有計算機網絡安全專業的學生和其他非計算機專業的學生,學習的主體具有多樣性和復雜性的特點。計算機網絡專業的學生是未來計算機網絡安全維護的主要技術力量,需要深入理解、掌握并且能夠熟練應用網絡信息安全方面的知識。而非計算機專業的學生是面向社會的計算機實用性人才,一般而言只需要掌握計算機網絡安全的基本知識,切實提高自身的網絡安全意識。
第三,實踐性強。學生要想掌握《網絡信息安全》這門課程的基本原理和技術應用,不僅需要擁有良好的預備知識,例如計算機網絡的基本原理、操作系統、數據通信等,還需要開展一定程度的實驗課程?!毒W絡信息安全》的課程不能離開實踐,否則只能是紙上談兵,讓學生興趣索然。例如防火墻的配置的實驗,學生只有實際地動手操作,才能深刻地領會其工作原理,掌握其工作方式。
四、《網絡信息安全》教學改革的探索
在新一輪的教學改革背景下,為了達到《網絡信息安全》課程設置的目的,就必須改變傳統的教學方法。針對《網絡信息安全》課程的特點,必須在教學模式、教學手段、實驗手段以及考核方式上進行變革。
1.教學模式的改革。在《網絡信息安全》的課程當中,教師應該采用創新的教學模式,切實提高教學質量。在以往的傳統教學模式中,教師常?!皾M堂灌”,學生只是被動地接受而缺乏主動地進行思考。因此,在《網絡信息安全》的課程教學改革中,教師要積極推行啟發式教學,在課堂上加強和學生的互動,充分調動學生的學習積極性,通過“啟發式”、“互動式”、“案例式”以及“課堂提問”等形式,引導學生積極參與到課堂的教學當中,使學生積極主動地思考,提高學習質量。
2.教學手段的改革?!毒W絡信息安全》這門課程中涉及的概念較為抽象,十分瑣碎而又環環相扣,內容比較晦澀難懂,因此,教師必須采用一些現代化的教學手段,提高學生學習這門課的興趣。針對計算機專業的學生和非計算機專業的學生,教師應選取不同的角度去闡述知識,劃分不同的學習內容。隨著計算機網絡和多媒體技術的不斷發展,教師可以充分利用多媒體和網絡課程相結合的教學手段增強學生的感性認識和學習興趣,利用幻燈片、動畫、影片等更直觀地呈現出所授的知識內容。這種教學手段有利于學生在有限的時間內學到更多的知識,能夠實現以學生為中心的情景式教學方式,加強老師的教與學生的學的交流。在《網絡信息安全》的教學過程中,教師應該盡量避免枯燥的文字解讀,應多采用任務驅動法、案例法等進行實時教學。例如在教授關于黑客進行網絡攻擊的模塊時,教師可以使用仿真黑客模擬工具的方法修改學生的計算機密碼,讓學生意識到網絡安全的重要性,同時也使得課堂更富有實際意義。
3.實驗手段的改革。高校首先需要對實驗環境進行改進,《網絡信息安全》的許多實踐課程都需要在實驗過程中才能更好地被學生所理解。因此,學校必須建立一個專門的計算機網絡安全實驗室,構建一個小型的局域網絡,并且搭建專門的網絡安全實驗平臺。其次,需要建立完善的實驗室制度?!毒W絡信息安全》的實驗課程大都是對一些黑客軟件的應用,由于黑客軟件具有一定的攻擊性,難以監控每一個學生的操作,所以在安排實驗課程時要有嚴格的管理制度,要達到專人專機,建立嚴格的登記制度。對于黑客仿真軟件的使用,教師要嚴格管理其使用過程,避免部分學生因為好奇心驅使而攻擊一般網絡。另外,高校可以在《網絡信息安全》的實驗教學中利用虛擬機技術來解決實驗中所產生的網絡安全問題。最后,高??梢栽趯嶒炇抑薪S玫陌踩ぞ哔Y源數據庫,以便于學生進行網絡安全的自主學習和自由操作。
4.考核方式的改革。教師在設置《網絡信息安全》課程的考核方式時,首先必須要明確大學教育的主要目標不是為了考試的高分,而是為了增強學生的各項技能,提高學生解決實際問題的能力,通過考核使學生對自己的能力有一個正確的認識,能夠及時更正自己的學習方法和思維模式。針對《網絡信息安全》這門課程的課程性質,教師應該以實際動手能力測驗為主,以書面考試形式為輔進行綜合測評考核??己诵问娇梢宰寣W生通過團結合作或者分組討論去完成一些網絡安全維護的項目,將考核變成一個實際的操作任務,提高學生在處理網絡安全問題時的能力,增加課程的學習樂趣,以此達到更好的學習效果。
五、結束語
隨著社會的發展,信息安全技術必然會成為維護社會穩定的必要技術之一。因此,深入研究《網絡信息安全》課程的改革方法,培養高素質、高能力的網絡安全技術專才勢在必行?!毒W絡信息安全》課程的教學改革,不僅要提高學生對計算機網絡安全的使用能力,而且要增加學生的社會競爭技能。針對不同需求的學生群體,高校應積極探索有效的方法對該課程進行改革,以此來加強網絡安全課程的教學效果,提高課程教學質量,形成完整的計算機網絡安全教學體系。
參考文獻:
[1] 陳曉峰.淺析大學計算機網絡安全課程教學改革[J].教育界,2013,(28).
[2] 黃劍華,馬婷.信息安全課程教學模式的探索與創新[J].科技信息,2012,(13):226.
[3] 焦燕.高校計算機網絡安全課程教學改革初探[J].管理學家,2014.
[4] 習軍.高校計算機網絡安全課程教學改革與探索[J].科學導報,2015.
[5] 尹少平.談大學網絡安全課程教學與實訓[J].電腦知識與技術,2006,(20).