时间:2023-09-21 16:38:50
序论:在您撰写网络安全与信息时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。
关键词:信息安全专业;网络与网络安全课程群;工程训练;自主学习
1研究背景
随着网络及信息技术的发展,网络和信息安全风险日益增长。在全球范围内,计算机病毒、网络攻击、垃圾邮件、系统漏洞、网络窃密、虚假有害信息和网络违法犯罪等问题日渐突出。据有关国家信息安全机构统计,我国每年被黑客攻击的网页达10万数量级,钓鱼网站数量占世界总量比例偏高,位于我国的僵尸网络的肉鸡数量位于世界的前列,分布式拒绝服务的受害者数量非常庞大。如何保证网络的安全性,已经成为全社会关注的问题。如应对不当,可能会给我国经济社会发展和国家安全带来不利影响。提升网络普及水平、信息资源开发利用水平和信息安全保障水平,是国家近年来的信息化发展战略之一。
社会对网络安全人才的需求量在不断扩大,急需大量具有扎实理论基础并受过良好工程实践训练的网络安全人才。培养网络与网络安全人才,对推动国家的网络与信息安全工作有重要意义[1-4]。如何使高校的本科生教育与社会需求接轨,为社会培养有用的网络安全技术人才,是我们在网络与网络安全课程体系建设中需要考虑的重要问题。
本文主要围绕北京工业大学信息安全专业建设情况,对网络与网络安全课程群的设置与建设情况进行详细介绍,探讨网络与网络安全课程群的教学方法和实践教学改革思路。
2网络与网络安全课程群设置
北京工业大学信息安全专业于2003年在计算机学院成立,到2005年,建成了具有初步规模的信息安全专业教学与实验环境。近几年来,在国家和北京市的支持下,专业建设取得突飞猛进的进步。2007年,本专业被教育部批准为第二类特色专业建设点,2008年被北京市教委批准为特色专业,2010年被评为北京市重点学科。网络安全是北京工业大学信息安全交叉学科的一个重要研究方向。
在沈昌祥院士的带领下,信息安全专业以“立足北京、服务北京”为基本办学定位,加强课程体系和教材建设,强化实践教学,紧密结合国家和北京市的经济社会发展需求,推进专业建设与人才培养。该专业逐步形成了满足培养国家和北京市经济和行业发展急需的信息安全专业创新型应用人才需求的教学体系。网络与网络安全课程群是我校信息安全专业建设的一个重要内容,该课程群主要培养信息安全系本科生在网络与网络安全方面的理论基础和实践能力[5-7],要求学生掌握网络和网络安全基本理论知识,学会规划网络和配置网络,并具备使用防火墙、VPN、病毒防治等工具维护网络安全的能力。在课程群的课程教学内容安排上,充分体现由易到难、由浅入深的教学规律,并注重理论与实践相结合的原则,图1展示了信息安全专业课程的拓扑图,其中网络与网络安全课程群设置用灰色阴影文本框表示。
现行的信息安全专业的本科教学计划包括计算机网络基础、计算机网络基础实验、路由与交换技术、网络设计、网络安全防护、信息安全体系结构、信息安全标准、安全协议、安全协议课设、计算机病毒防护、无线网络安全、防火墙技术、应用服务器安全等系列课程,建立了一定规模的实验环境。为了更好地安排上述课程群的教学内容,我们结合信息安全专业不同年级学生的特点,进一步制定每一年的教学目标,使整个课程群的教学内容成为一个有机整体。
针对一年级学生,主要是培养学生的学习兴趣和奠定专业基础。计算机网络基础是为信息安全专业新生开设的第一门专业课程,在信息安全整个课程体系以及网络与网络安全系列课程群中起着举足轻重的作用。这门学科的内容博大精深,涉及到众多的概念、原理、协议和技术,它们以错综复杂的方式彼此交织在一起。为应对计算机网络在内容上的广阔度和复杂度,使学生能够在学习整个体系结构中某部分的具体概念与协议的同时,也能够掌握每一层协议在整个网络系统中所处的地位和作用,我们采用自底向上和自顶向下相结合的方法。该方法能够使学生在对计算机网络的概念、原理和体系结构有深入了解的基础上,又能对协议和技术及其内在联系有一个全局的掌握,形成比较系统的知识体系。在该课的基础上,第二学期开设的计算机网络基础实验课程加深学生对计算机网络各层协议功能和基本工作过程的理解与掌握,以验证性和演示性实验为主,培养学生的学习兴趣,使学生在一年级就能轻松接触到网络相关知识。
针对二年级学生,我们开设了路由与交换技术、网络设计、网络安全与防护,培养学生在组网和网络配置方面的能力,同时使其了解网络面临的安全威胁,并具有简单的安全防护知识。通过路由与交换技术课程的学习,学生将了解路由与交换的基本知识,掌握各种路由与交换技术的特点及其基本原理,培养学生的局域网组网与管理能力,使学生能够根据具体环境和应用目的设计合理的拓扑结构,组建网络,并具备解决网络中常见问题的基本技能。网络安全与防护使学生了解企事业网络中存在的威胁,掌握安全评测的基本理论与方法,掌握网络安全策略的设计与实现、安全事故处理的基本方法。通过该课程学习,学生将学会网络安全防护的方法,为学生从事企业安全网络设计与网络管理等工作打下一定的基础。
针对三年级学生,为了加深他们对网络安全知识的理解,我们开设了信息安全体系结构、安全协议、信息安全标准课程。信息安全体系结构课程围绕如何构建一个安全的信息系统,并对构建安全体系结构的关键三要素(技术、管理和人员)之间的关系进行了详细阐述。使学生掌握信息安全体系结构中的基本概念、基本理论、基本方法,在整体上认识构建一个安全的信息系统需要解决的主要问题,通过结合具体的应用案例分析,提高学生的综合设计、分析和解决问题的能力。安全协议课程使学生能够对网络安全协议有一个系统全面的了解,掌握各层安全协议的概念、原理和知识体系,在实践中学会应用网络协议知识分析解决各种网络安全问题。课程包括了许多网络安全的案例分析,让学生将课堂理论与应用实践紧密结合起来,学会解决实际应用中的工程技术问题,了解设计和维护安全的网络及其应用系统的基本手段和常用方法。通过信息安全标准的学习,学生对国际和国内信息安全领域制定的相关标准方面有一个基本的了解,并重点学习几个信息安全领域中的核心标准。
针对四年级学生,注重对其网络与网络安全工程实践能力和创新能力的培养,通过一些能反映网络与网络安全最新发展情况的计算机病毒防护、无线网络安全、防火墙技术、应用服务器安全等专业选修课程,开阔学生的视野,为学生实习和就业打下基础。计算机病毒防护课程既注重对病毒基本概念、作用机制和防治技术的阐述,又力求反映病毒防治技术的新发展,既兼顾课程的深度,又有一定的广度。通过学习该课程,学生将掌握防治计算机病毒的基本理论和基本技术,为进一步深入学习网络安全课程奠定了良好的基础。无线网络安全课程则使学生对无线通信系统及其安全有比较全面的了解,初步掌握无线通信的分类和各种类别的基本原理,以及无线网络环境中的安全措施,为今后适应层出不穷的无线网络应用打下基础。防火墙技术课程使学生理解防火墙的基本知识,掌握防火墙的体系结构、关键技术以及构建、配置防火墙的基本方法,并对防火墙技术的未来发展方向有一定的了解。应用服务器安全课程主要讲解计算机应用系统面临的安全风险、应用安全涉及的相关技术和手段(包括数据存储技术及其安全)、应用系统安全解决方案以及方案的典型实现。通过该课程的学习和实践,学生能够基本掌握设计计算机应用系统的安全方案应考虑的若干方面,能够从系统的角度看待安全问题,并能综合利用几年来所学的安全知识解决系统的安全问题。
3网络与网络安全课程群教学方法改革
在网络与网络安全课程群的教学中,我们强调理论与实践相结合的教学方法,在抓好理论教学的同时,强化实践教学,形成了工程训练、自主学习、创新培养并举的特色教育理念。鉴于在实践教学和创新能力培养方面的有力措施和突出成绩,我们在2010年获得了北京工业大学优秀教育成果一等奖。
3.1强化实践教学,提高学生的工程实践能力
2007年,信息安全专业对实践教学计划进行了全面修订,包括增加实践教学环节的学分比例、提高综合性与设计性实验比例、设置自选设计环节、强化综合设计和毕业设计环节、加强对实践教学体系各个环节的规范化管理。
针对某些比较重要的理论课程,如计算机网络基础,我们设置了专门的实验课程――计算机网络基础实验。针对技术性比较强的课程,我们设置了课内实验,做到理论与实践相结合。例如对路由与交换技术、网络安全与防护、安全协议、防火墙技术、计算机病毒与防护、应用服务器安全等选修课程,我们设置了课内实验(包括设计性实验和综合性实验),使学生掌握高级网络技术和具备维护网络安全的技能。
课程设计是锻炼学生系统设计能力的好机会,我们设置了安全协议课设课程。学生以小组形式进行课设,每个小组选出组长,负责一些协调工作,提高团结协作能力,使同学间互相帮助、取长补短、共同进步。
信息安全专业实习、信息安全综合设计和毕业设计是信息安全专业比较重要的实践环节,是促进学生综合运用所学知识解决实际问题的关键。我校信息安全专业与太极、瑞星等单位建立了校内外实习基地,为学生提供了实习条件。信息安全综合设计和毕业设计使学生能够有机会参加一些工程项目的研发。综合设计题目与内容选取有一定的工程实际背景,体现应用性、先进性、综合性。毕业设计的题目主要来自企业或学校的科研项目。一些学生在公司完成实习和毕业设计,为顺利就业创造了条件。一些学生在学校的科研环境中进行实习和毕业设计,为考研和进一步深造奠定了基础。
3.2提倡自主学习,提高学生的学习积极性
自学课程的开设对教师提出了新的要求,要求教师改变传统教学模式,探索有利于创新型人才培养的教学模式。我们开设自学课程的教学理念是:以学生自主学习为主,教师引导和启发学生为辅。这不仅要求教师有丰富的教学经验和较好的教学效果,还要有较强的责任心。该课程培养学生独立学习网络与网络安全新知识,发现问题、分析问题、解决问题的自主学习能力,使学生能够适应社会和网络技术发展的要求。在网络设计自学课程中,我们采用国外经典教材《Cisco Network Design》,引导学生自己学习教材和阅读相关文献资料,通过小组分工协作完成一个真实的园区局域网络规划方案设计,达到学以致用的目的。通过采用自评、互评、演讲等多种形式来激发学生的参与力度,使学生能充分发挥学习的主动性和自觉性,把学生的兴趣、爱好、学习、创新融为一体。
3.3通过创新活动,激发学生创新能力
结合网络安全课程群的建设,我们为学生开设网络与网络安全的创新活动和创新实践课程,利用第二课堂活动开展专业调查、社会实践和竞赛活动。具体采取了如下措施。
1) 以校企联合的形式为学生举办多次安全知识的讲座。邀请院士、总工程师、总裁等作相关报告,使学生更好地了解信息安全产业的发展状况,对他们后续的工程实践、实习就业有非常重要的作用。
2) 各种科技活动和兴趣小组培养学生研究性学习和创新性实验能力。例如,我们成立了网络兴趣小组,促进学生参加网络技能训练;鼓励学生申请“北京工业大学星火基金”,培养学生的创新能力。
3) 通过组织各种竞赛,引领学生在创新中成长。我们多次指导本科生参加思科网院杯全国大学生网络技术大赛、全国大学生信息安全竞赛。获得一等奖2次,二等奖3次、三等奖2次。
4) 安排高年级本科生进入专业实验室,鼓励学生参与到教师的教学科研项目,逐步引导学生独立从事科学研究工作。在指导老师的帮助下,一些学生已经独立发表学术论文或与老师合作发表学术论文。
4结语
培养网络与网络安全的人才,对推动国家的网络与信息安全工作有重要意义。我校强化实践教学,提高学生的工程实践能力;提倡自主学习,提高学生的学习积极性;通过创新活动激发学生创新能力,形成工程训练、自主学习、创新培养并举的特色教育理念,取得较好的教学效果。
参考文献:
[1] 张焕国,黄传河,刘玉珍,等.信息安全本科专业的人才培养与课程体系[J].高等理科教育,2004(2):16-20.
[2] 王清贤,朱俊虎,陈岩. 信息安全专业主干课程设置初探[J]. 计算机教育,2007(19):12-14.
[3] 王伟平,杨路明. 信息安全人才需求与专业知识体系、课程体系的研究[J]. 北京电子科技学院学报,2006(1):47-49.
[4] 马建峰,李凤华. 信息安全学科建设与人才培养现状、问题与对策[J]. 计算机教育,2005(1):11-14.
[5] 李毅超,曹跃,郭文生,等. 信息安全专业计算机网络课程群建设初探[J]. 实验科学与技术,2008(3):90-93.
[6] 俞研,兰少华. 计算机网络安全课程教学的探索与研究[J]. 计算机教育,2008(18):127-128.
[7] 谌黔燕,郝玉洁,王建新,等.网络安全课程中的实践教学研究与探索[J]. 计算机教育,2007(1):38-40.
Network and Network Security Curriculum Group Construction for Information Security Major
DUAN Lijuan, LAI Yingxu, YANG Zhen, HOU Yarong, LI Jian
(College of Computer Science, Beijing University of Technology, Beijing 100124, China)
【关键词】信息安全;网络安全;病毒;黑客
一、为什么要重视网络安全与信息安全
互联网之所以能够快速的发展并得到广泛的应用,主要在于它具有较强的便利性和开放性,人们可以通过互联网来获取各类信息。随着计算机技术的不断发展,人们生活、工作和学习的方式也发生了巨大的变化。在人们借助互联网展开一系列活动的时候,个人信息和交易信息就会在网络中储存并传输,人们可以通过互联网来获取各类信息。同时,伴随着互联网应用的普及,网络安全方面的隐患也逐渐显露出来,人们的信息安全受到了一定程度的侵犯。各种类型的病毒层出不穷,黑客袭击事件也十分常见。创建稳定和谐的社会环境,保障网络安全及信息安全成为当前人们工作、生活所面临的焦点问题。
二、网络安全当中信息安全方面的主要问题及其原因
在网络安全所存在的问题中,与人们生活联系最为紧密,影响最大的因素主要有两点:第一就是天灾或是人为操作导致的问题;第二就是系统自身的缺陷所导致的问题。人为原因主要指的是由于病毒入侵系统,使系统受损或瘫痪,个人或企业的信息遭到泄露从而导致难以预计的损失。除了人为因素之外,自然因素也会引发一定的问题,常见的有地震、洪水、雷击等自然灾害,它们的出现可能会给计算机系统或是网络系统带来破坏,当这些系统被破坏之后,会导致计算机无法正常操作,互联网无法正常运行,各类信息也会随着硬件设施的损坏而丢失,这些现象对信息的保存都是极其不利的。
三、网络安全当中信息安全的当前状况及特征
为了解信息安全当前的实际状况,就需要对从中国互联网信息中心得到的相关的数据进行分析比对。数据显示,当前中国网民的数量占全球网民数量的4成左右,在亚洲网民当中也能占到5成,其中有1.6亿人会通过网络进行购物,且这个数字还将会持续增长。一方面,从我国近几年来的“双十一”、“双十二”等活动的影响程度来看,网购已经成为人们日常生活的重要组成部分,在人们的生活当中发挥着重要的作用。另一方面,在工作中,人们会通过互联网来传递各种信息和文件,在学习过程中,学生也会上网寻找资料或者通过网络进行学习,互联网的存在使人们的生活更加丰富。此外,互联网的深度使用也引发了一系列的安全问题,并随着应用的普及,问题的严重程度也在逐步的加深,具体来说有以下几方面的问题:
(一)病毒控制难度大
互联网中存在大量的网络病毒,这些网络病毒会给计算机系统以及网络带来严重的影响。数据显示,在全部的网络安全事件当中,有超过7成是由于计算机病毒导致的。计算机病毒有很多的类型,最常见的有木马、蠕虫等,网络病毒本质上就是一种经過特殊编码的程序,尽管目前存在各种杀毒软件,但是病毒具有易变性,不易被彻底的查杀。此外,病毒供给对象的转移性较强,所以对其防治的难度较大。黑客和不法分子会通过病毒来对账户或者网站进行破坏,并且从中获利。由于人们在互联网中展开的很多活动都需要账号,因此在我们登录账号或注册信息的过程中,信息被盗取的风险便急剧增加。而且随着病毒的发展升级,出现了许多复合病毒,网络安全和信息安全受到了严重的威胁。
(二)安全保护意识缺乏
很多单位也会通过互联网进行办公和数据处理,因此需要应用数据采集系统来对数据进行收集。随着网上办公规模的扩大,对于网络的需求也在逐步的增加。目前很多单位对于网络的应用逐步的深入,但对网络保护的措施却相对比较落后,这就给黑客和病毒的入侵提供了机会带。现在还有很多人对信息安全和网络安全认识不足,相关安全管理措施不到位,主动防御意识不强,无法有效的应对突如其来的网络风险。
(三)黑客入侵网络
网络当中存在一定的漏洞,于是就会有黑客对网站进行非法的入侵。入侵之后,黑客会对当中的数据进行更改或是窃取,不仅使得网站的运作出现了较为严重的故障,还可能使信息遭到泄露。
四、解决办法
信息安全和网络安全的保护,我认为需要从以下几方面入手:第一,要进一步的提升杀毒软件的性能,有效的对病毒进行查杀;第二,要建立防火墙,避免黑客和病毒的入侵;第三,要对网站的安全性能进一步的加强;第四,要对网络进行全面的监控。第五,要加强相关方面的立法和治理。
作者简介:王照仁(2000-),男,汉族,河南省郑州市,职称:高中,单位:河南省郑州市第一中学,专业:理科,研究方向:信息。
参考文献:
[1]李明柱.黑客攻击与安全防范技巧及实例[J],北京,北京航空航天大学出版社,2002,7.
[2]史达.网络安全[J],大连,东北财经大学出版社,2002.
[3]聂元铭.网络信息安全技术[J],北京,科学出版社,2001.
[4]唐明双.论对计算机网络安全及建设的研究[J].数字技术与应用.2012(12).
【关键词】信息安全;网络安全;网络信息安全
近些年,国内外媒体、学术界对信息安全(网络安全)问题的关注度与日俱增,相关的研究专著也陆续面世。但大家对信息安全、网络安全的使用一直含混不清,有人喜欢用“信息安全”,有人则认为用“网络安全”更准确。随之而来的,是对“信息安全”与“网络安全”的关系争论不休。有人说,网络安全是信息安全的一部分,因为信息安全不仅包括计算机网络安全,还包括电话、电报、传真、卫星、纸质媒体的传播等其他通讯手段的安全。也有人说,从纯技术的角度看,信息安全专业的主要研究内容为密码学,如各种加密算法,公钥基础设施,数字签名,数字证书等,而这些只是保障网络安全的手段之一。因此,信息安全应该是网络安全的子集。这些说法是否准确,可从以下三方面来进行解析。
一、信息安全的发展历程
20世纪初期之前,通信技术还不发达,人们强调的主要是信息的保密性,对安全理论和技术的研究也只侧重于密码学,这一阶段的信息安全可以简单称为通信安全。20世纪60年代后,计算机和网络技术的应用进入了实用化和规模化阶段,人们对安全的关注已经逐渐扩展为以保密性、完整性和可用性为目标的信息安全阶段。网络安全随着网络的运用受到人们的关注。20世纪80年代开始,由于互联网技术的飞速发展,由此产生的信息安全问题跨越了时间和空间,信息安全的焦点已经不仅仅是传统的保密性、完整性和可用性三个原则了,由此衍生出了诸如可控性、抗抵赖性、真实性等其他的原则和目标,信息安全也转化为从整体角度考虑其体系建设的信息保障阶段。网络安全同以前相比增加了许多新的内容,成为科技界和政府研究的一个热点。例如,美国把网络作为人类的“第五空间”,和“领土”、“领海”、“领空”、“外太空”并列,提升到战略的高度。
从历史角度来看,信息安全且早于网络安全。随着信息化的深入,信息安全和网络安全内涵不断丰富。信息安全随着网络的发展提出了新的目标和要求,网络安全技术在此过程中也得到不断创新和发展。
二、信息安全与网络安全的定义
(一)信息安全的定义
目前,信息安全(Information security)没有公认、统一的定义。常见的定义有以下5个:
1.美国联邦政府的定义:信息安全是保护信息系统免受意外或故意的非授权泄漏、传递、修改或破坏。
2.国际标准化组织(ISO)定义:信息安全是为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。
3.我国信息安全国家重点实验室的定义:信息安全涉及信息的保密性、可用性、完整性和可控性。保密性就是保证信息不泄漏给未经授权的人;可用性就是保证信息以及信息系统确实为授权使用者所用;完整性就是抵抗对手的主动攻击,防止信息被篡改;可控性就是对信息以及信息系统实施安全监控。综合起来说,就是要保障电子信息的有效性。
4.百度百科的定义:是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
5.信息科学研究领域的定义:信息安全是指信息在生产、传输、处理和储存过程中不被泄漏或破坏,确保信息的可用性、保密性、完整性和不可否认性,并保证信息系统的可靠性和可控性。
从以上五个信息安全的定义可以看出,美国联邦政府的定义主要侧重信息系统方面的安全,不如国际标准化组织的定义全面。我国信息安全重点实验室的定义强调信息安全的内涵及属性。百度百科把信息安全定义为网络信息安全,以偏盖全。而信息科学研究领域的定义准确把握了信息的含义,它涵盖了上述四个信息安全的定义,表述最为准确和全面。
(二)网络安全的定义
网络安全(Network security)不仅包括网络信息的存储安全,还涉及信息的产生、传输和使用过程中的安全。如何定义网络安全呢?从狭义来说,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。所以广义的计算机网络安全还包括信息设备的物理安全性,如场地环境保护、防火措施、静电防护、防水防潮措施、电源保护、空调设备、计算机辐射等。
从两者的定义可看出,信息安全与网络安全有很多相似之处,两者都对信息(数据)的生产、传输、存储和使用等过程有相同地基本要求,如可用性、保密性、完整性和不可否认性等。但两者又有区别,不论是狭义的网络安全——网络上的信息安全,还是广义的网络安全者是信息安全的子集。
三、信息安全的研究内容
信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。信息安全主要包括以下4个内容:
1.设备安全。设备安全是指保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。
2.数据安全。数据安全是指防止数据被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识、控制和否认。即确保数据的完整性、保密性、可用性和可控性。
3.运行安全。运行安全是指为保障系统功能的安全实现,提供一套安全措施(如风险分析、审计跟踪、备份与恢复、应急措施)来保护信息处理过程的安全。
4.管理安全。管理安全是指有关的法律法令和规章制度以及安全管理手段,确保系统安全生存和运营。
信息安全主要研究内容有5个:
1.密码学。密码学是信息安全最重要的基础理论之一。现代密码学主要由密码编码学和密码分析学两部分组成。密码学研究密码理论、密码算法、密码协议、密码技术和密码应用等。
2.网络安全。网络安全的基本思想是在网络的各个层次和范围内采取防护措施,以便能对各种网络安全威胁进行检测和发现,并采取相应的响应措施,确保网络环境的信息安全。网络安全的研究包括网络安全威胁、网络安全理论、网络安全技术和网络安全应用等。其主要研究内容有:通信安全、协议安全、网络防护、入侵检测、入侵响应和可信网络等。
3.信息系统安全。信息系统安全主要包括操作系统安全、访问控制技术、数据库安全、主机安全审计及漏洞扫描、计算机病毒检测和防范等方面,也是信息安全研究的重要发展方向。
4.信息内容安全。信息内容安全就是要求信息内容在政治上是健康的,在法律上是符合国家法律法规的,在道德上是符合中华民族优良的道德规范的。
5.信息对抗。随着计算机网络的迅速发展和广泛应用,信息领域的对抗从电子对抗发展到信息对抗。信息对抗是为削弱破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施。其主要的研究内容有:通信对抗、雷达对抗、光电对抗和计算机网络对抗等。
显而易见,信息安全比网络安全的研究内容要广泛得多,网络安全只是信息安全的研究内容之一。
四、结论
综上所述,信息安全含义更广,涵盖网络安全。网络安全在实践中多指网络上的信息安全,而且网络上的信息安全是信息安全重点研究对象。因此,对一般网民来说可以把信息安全与网络安全等同起来,大家能明白其所指。但在学术研究中,特别在不同学科的研究中,要把两者区分开来。信息安全属信息科学研究领域,网络安全属计算机科学研究领域,两者有不同的研究内容和研究方向。
参考文献
[1]周学广等编著.信息安全学[M].北京:机械工业出版社,2008.
[2]谭晓玲等编著.计算机网络安全[M].北京:清华大学出版社,2012.
[3]翟健宏编著.信息安全导论[M].北京:科学出版社,2011.
[4]信息安全.百度百科,/view/17249.htm.
【关键词】信息安全;网络安全;网络空间安全
随着社会经济的飞速发展和现代科学技术的快速进步,网络技术、信息技术在人们的生产生活中被越来越广泛地应用,整个社会逐渐步入了信息时代。以网络为核心的信息技术和各类服务正在促进整个社会的转型和质变,信息网络已经超越传统的一些通信媒体,成为了现代社会最重要的传播媒介,信息网络在日常生活中应用范围逐渐变广,对维护个人自身权利、促进产业发展和保障国家安全都具有重要意义。随着网络信息应用程度的逐步提高,对于保障网络安全的工作也成为网络信息维护工作者的重要任务。信息安全、网络安全以及网络空间安全,都对社会各行各业的发展具有重要意义,想要保证生产生活中各个方面都能够有相对安全的环境,就需要不断加强信息安全、网络安全以及网络空间安全管理工作[1]。
1信息安全、网络安全以及网络空间安全的内涵
1.1信息安全
信息时代的来临,让越来越多人开始注意到对于信息的安全保护。信息安全即是指保证信息的真实性、完整性和安全性。在网络环境下想要保证信息安全,关键是要把信息安全体系的重要作用发挥好。网络安全体系包含着计算机安全操作系统、各种安全协议和安全机制,对于保障信息网络环境下的各类信息安全都有着重要影响。保障信息安全,有利于各项活动的顺利开展,对于人身、社会安全都起到一定的保障作用[2]。
1.2网络安全
随着网络技术的不断发展,人们的日常生活中已经不能离开网络技术的参与,而想要更好发挥网络技术的作用,就需要保障其安全。网络安全主要是指保护网络系统的各种硬件、软件以及其中系统内部的各种数据,保证这些系统和数据不会因为一些恶意软件的侵害而遭到破坏和泄露,达到确保网络服务连续不断地进行工作、网络系统正常可靠地运行的目标。网络安全是需要不断对其进行维护工作的,主要通过采取各种技术和保障措施,保证网络系统中信息数据的完整机密[3]。
1.3网络空间安全
全球的网络信息用户将各种信息设施、信息系统和智能终端设备等相互联结,形成一个巨大的信息空间,这就是网络信息空间。而想要在这个空间之内良好地维护自身权益,就需要做好这个网络空间的安全保护工作。网络空间安全已经超越了现有的技术范畴,成为了国家战略布局的一个重要方面。
2信息安全、网络安全以及网络空间安全之间的联系与区别
信息在现代社会中起着极其重要的作用,任何行业想要进行发展,都需要有自身的信息,同时需要积极做好保障工作。对于个人来讲,这些信息通常使我们区别于一般其他人,我们需要保护好自己的信息,不被其他人恶意利用;对于企业来讲,企业的信息相当于企业安身立命的根本,企业的内部信息通常是这个企业拥有竞争力、获得经济效益和社会效益的重要砝码;对于国家来讲,每个国家都需要将自身内部的各种经济、政治、军事、文化信息予以严格保密,严防泄露。信息安全、网络安全以及网络空间安全都是以信息网络技术的不断发展为重要前提的,都是为了保障人们日常生活中的安全,都是以保障各种信息为基础的。信息安全、网络安全以及网络空间安全都是聚焦于信息安全的,换句话说,三者都是以保障信息安全为重要内容的,都是为了保障信息的安全性能和可靠性能,不同之处只是在于三者保护信息的程度和侧重点有所不同而已,网络安全和网络空间安全所保障的信息安全的程度更高,尤其是网络空间安全,它将使用网络信息进行交流的各个用户,包括个人、单位、国家,都看做是一个整体,对整个空间内部的信息都进行保护。同时,这三者之间还是可以相互使用、进行相互协同配合的,信息安全使用的范围最广,它包含了各个方面使用的信息数据,能够为网络安全和网络空间安全的保障工作做好前提准备。
3总结
现代社会的快速发展,为网络信息技术的进步提供了前提条件,同时网络信息技术的不断发展又便利了人们的生产生活。信息在人们的生活中所起的作用无疑是极其巨大的,对于个人安全、企业发展、国家兴盛都具有重要意义。因而在信息网络逐渐盛行的今天,保障信息安全、网络安全、网络空间安全就显得尤为必要。
参考文献
[1]王世伟.论信息安全、网络安全、网络空间安全[J].中国图书馆学报,2015,41(2):72~84.
[2]马民虎,张敏.信息安全与网络社会法律治理:空间、战略、权利、能力[J].西安交通大学学报(社会科学版),2015,35(2):92~97.
【关键词】网络安全技术 网络信息资源 安全管理
随着互联网技术的不断发展,计算机的应用也越来越普及,在给用户生活和工作带来极大便利的同时,也带来安全管理方面的风险。互联网信息资源的安全管理问题已经成为了如今网络安全探讨的重点。如何加强网络安全技术防护,增强计算机网络信息资源安全管理性能,防止网络信息在通信过程中被入侵和破坏,为计算机的正常运行营造一个良好的内外部环境也成为了一个重要的课题。
1 网络信息资源管理中的安全技术问题
1.1 网络信息资源开放性带来的安全隐患
信息网络最大的优势便是其提供了开放互动的平台,开放性是互联网络的显著特点,同时也是信息资源的发展必然趋势。但开放性给人们带来便利的同时,也对网络安全带来极大的隐患。首先,目前网络实名制并未完全实行,互联网络使用人群的身份判别存在难度,同时由于如今移动设备的广泛应用,开放性极强,而泛在化互联网络的使用成本并不太高,因此对于使用人群来说,便利地传递信息资源固然能提供方便,但也会对互联网的稳定维护带来隐患;其次,在互联网这个开放的大环境之中,难免会存在对网络安全管理具有威胁的不轨行为。这样的行为可能是针对于互联网软件中的漏洞,或是针对于互联网网层结构中的传输协议。既有可能是出于炫耀目的的本地用户,有也可能是其他国家或组织的黑客。因此网络信息资源管理中的安全技术问题,不仅关系每个用户的信息保密,还涉及到一个地区或是一个国家的整体网络安全防护问题。因此网络安全问题不仅仅是行业性安全保障问题,更是一个世界性的安全保障问题。
1.2 计算机操作系统漏洞带来的安全隐患
计算机的操作系统是最为基本也是最为重要的运行平台,用户通过操作系统得以正常使用计算机以及安装其他软件程序,同时还能针对计算机内部的信息资源进行有效管理。对计算机所需的硬件和软件而言,操作系统能够帮助用户迅速进行管理和使用,但如果在软硬件程序之中存在漏洞和问题的话,如果没有及时解决,极有可能造成系统崩溃以至于直接影响对于计算机本身的整体使用。导致计算机操作系统存在漏洞的重要原因在于允许使用者自行创建进程,并且还可以支持远程激活。这样的特性一旦被有心的不法分子利用,则会给计算机信息资源的安全管理带来威胁和隐患,甚至会出现被他人远程控制的情况,这将有可能对使用者带来极大的损失。
2 主要网络安全技术
2.1 内部防御安全技术
针对于网络信息资源安全管理的内部防御安全技术主要是防火墙和漏洞扫描这两种类型。防火墙技术是一种基于预先已经定义好的安全规则之上,针对于计算机的内网与外网之间的通信行为进行强制性检查和防范,加强内外网之间相互通信的访问控制。防火墙技术需要根据实际发生的情况针对计算机外网的访问权限进行限制,防止非法和违规行为通过外网进行入侵,以此来保障计算机内部的网络信息管理的安全,另外也需要针对计算机内网之间的访问行文进行规范,以此来优化内部防御安全技术,从而提高网络信息资源的安全管理程度。
另外一种技术类型则是漏洞扫描。这是一种通过打补丁的方式针对计算机本地的主机或是远程设备进行整体安全扫描,发现安全漏洞的同时进行修补,从而达到保障整体系统安全的目的。在漏洞扫描过程中,扫描程序通过对TCP/TP相关的服务端口进行扫描,从而监控主机的系统,同时通过记录相应的相应情况来收集相关的有效信息,以此通过漏洞扫描来对整体系统存在的安全漏洞和隐患进行整体把控,从而增强网络信息资源管理的安全性,同时也能降低安全风险值,提升系统防御性能。
2.2 外部监测安全技术
维护网络信息资源安全管理的外部检测安全技术包括入侵检测行为以及可视化的安全技术。入侵检测是基于审计大数据的收集和整合,以此来分析网络通信和安全日志相关行为的安全性,判断整个计算机系统中是否存在被攻击和被入侵等不法行为。如果存在入侵行为的可能性,那么入侵检测可以在系统被攻击之前进行拦截,这是一种针对于外部监测的安全技术,同时也是一种比较积极的防御功能。这项入侵检测技术是针对于就是外部攻击,同时也会对内部攻击进行监控,因此能起到增强计算机安全性能防护的作用,但同时也不会对计算机本身的网络通信性能造成影响。这同时也是入侵检测技术的优势所在。
另外一种安全技术便是针对于网络安全而衍生发展的可视化安全技术。它是基于内部防御和外部监测安全技术之上,将计算机网络中涉及到的系统数据以及网络结构以可视化的图像形式表现出来,同时这也是实时动态监测,为计算机整个网络通信使用过程保驾护航,一旦出现安全漏洞或潜在风险,会以某种特定方式提示用户,同时还能为网络安全技术人员处理计算机系统安全问题而提供帮助,促进针对性地处理安全风险问题,从而增强计算机网络信息资源的安全和智能管理。
3 加强网络信息资源安全管理的策略
3.1 培养专业的网络安全维护人才
目前对计算机网络信息资源安全管理存在潜在威胁的攻击行为大多集中在人为性的入侵行为方面。无论是针对于有目的性的黑客入侵或是计算机网络犯罪,大多属于人为入侵和攻击的范畴。而这种人为攻击分为两个类型,主动攻击和被动攻击。两者区别在于是否对截取到的网络信息资源进行更改,前者会利用不法行为来更改截取到的信息以达到误导信息接受者,而后者则是对传输的信息资源直接进行截取和破解,但这两者都对信息的安全保障造成了重大风险和威胁,极易为组织和单位带来重大的经济损失。因此针对这样的网络信息安全风险形式,需要从人员上优化知识结构,增强安全防护的技能,培养专业的网络安全维护人才,从而在加强现有网络监测和维护力度的基础上,对网络信息的安全发展未来趋势进行专业性地判断和预测,从而帮助网络信息资源安全管理工作往更加智能和可把控的方向去发展。
3.2 加强计算机软硬件设备安全管理
首先就计算机的硬件设备而言,最基本的是需要营造安全的计算机运行环境,对于电压稳定,防火防潮,防虫蛀等外部风险进行把控,降低外部环境对计算机硬件运行的风险影响。同时还需要相关安全技术性管理人员针对计算机硬件设备定期进行检测和维护,定期进行问题排查,另外还需要对相关人员未经允许不得擅自更换计算机硬件进行规范规定。其次是对于计算机的软件而言,网络信息资源安全管理人员应该定期利用计算机安全防护技术对软件进行病毒查杀和和漏洞修复。对于威胁到系统安全的计算机病毒或是其他风险,需要及时下载补丁进行修补和防护,以增强系统软件的安全性,同时还需要注意的是,对于重要的相关网络信息资源需建立有效的备份机制,以防止在系统出现安全风险时造成数据丢失等问题。
4 结语
在如今网络信息技术以及计算机新兴技术飞速发展的时代,人们利用计算机和网络信息资源进行工作和交流,从中得到了极大的便利,但另一方面,网络信息资源的安全问题也成为了一个重要课题。因此针对于网络信息资源安全管理的隐患和风险问题进行分析,同时有针对性地提出相应的应对策略,以期能促进网络信息资源管理向更为安全性的方向发展。这需要不断加强对于网络信息资源的安全管理意识,同时需要通过培养专业性安全维护人才来提高相关技术,加强网络信息资源管理,为计算机的整体安全运行提供稳定和良好的大环境,能够更好地为用户的生活和工作提供便利和帮助。
参考文献:
[1]孙晖.网络安全技术与网络信息资源管理研究[J].计算机光盘软件与应用,2012,v.15;No.20522:44-45.
[2]史亚巍.我国政府信息资源管控研究[D].中央民族大学,2015.
[3]梁宏斌.基于SMDP的移动云计算网络安全服务与资源优化管理研究[D].西南交通大学,2012.
[4]王浩羽.网络安全技术与网络信息资源管理探讨[J].硅谷,2013,v.6;No.13414:86-87.
1.1设计目标网络安全检测系统需要对网络中的用户计算机和网络访问行为进行审计,检测系统具有自动响应、自动分析功能。自动相应是指当系统发现有用户非法访问网络资源,系统将自动阻止,向管理员发出警示信息,并记录非法访问来源;自动分析是根据用户网络应用时应用的软件或者网址进行分析,通过建立黑名单功能将疑似威胁的程序或者方式过滤掉。此外,系统还具有审计数据自动生成、查询和系统维护功能等。
1.2网络安全检测系统架构网络安全检测系统架构采用分级式设计,架构图如。分级设计网络安全检测系统具有降低单点失效的风险,同时还可以降低服务器负荷,在系统的扩容性、容错性和处理速度上都具有更大的能力。
2系统功能设计
网络安全检测系统功能模块化设计将系统划分为用户身份管理功能模块、实时监控功能模块、软件管理模块、硬件管理模块、网络管理和文件管理。用户身份管理功能模块是实现对网络用户的身份识别和管理,根据用户等级控制使用权限;实时监控模块对在线主机进行管理,采用UDP方式在网络主机上的检测程序发送监控指令,检测程序对本地进行列表进行读取,实时向服务器反馈信息;软件管理模块是将已知有威胁的软件名称、参数等纳入管理数据库,当用户试图应用此软件时,检测系统会发出警告或者是拒绝应用;硬件管理模块对网络中的应用硬件进行登记,当硬件非法变更,系统将发出警告;网络管理模块将已知有威胁网络IP地址纳入管理数据库,当此IP访问网络系统时,检测系统会屏蔽此IP并发出警告;文件管理模块,对被控计算机上运行的文件进行实时审计,当用户应用的文件与系统数据库中非法文件记录匹配,则对该文件进行自动删除,或者提示用户文件存在风险。
3数据库设计
本文所设计的网络安全检测系统采用SQLServer作为数据库,数据库中建立主体表,其描述网络中被控主机的各项参数,譬如编号、名称、IP等;建立用户表,用户表中记录用户编号、用户名称、用户等级等;建立网络运行状态表,其保存网络运行状态结果、运行状态实际内容等,建立软件、硬件、信息表,表中包含软件的名称、版本信息、容量大小和硬件的配置信息等;建立软件、网址黑名单,对现已发现的对网络及主机具有威胁性的非法程序和IP地址进行记录。
4系统实现
4.1用户管理功能实现用户管理功能是提供网络中的用户注册、修改和删除,当用户登录时输出错误信息,则提示无此用户信息。当创建用户时,系统自动检测注册用户是否出现同名,如出现同名则提示更改,新用户加入网络应用后,网络安全检测系统会对该用户进行系统审核,并将其纳入监管对象。系统对网络中的用户进行监控,主要是对用户的硬件资源、软件资源、网络资源等进行管控,有效保护注册用户的网络应用安全。
4.2实时监控功能实现系统实时监控功能需要能够实时获取主机软硬件信息,对网络中用户的软件应用、网站访问、文件操作进行检测,并与数据库中的危险数据记录进行匹配,如发现危险则提出警告,或者直接屏蔽危险。
4.3网络主机及硬件信息监控功能实现网络主机及硬件信息监控是对网络中的被控计算机系统信息、硬件信息进行登记记录,当硬件设备发生变更或者网络主机系统发生变化,则安全检测系统会启动,告知网络管理人员,同时系统会对网络主机及硬件变更的安全性进行判定,如发现非法接入则进行警告并阻止连接网络。
5结束语
关键词 网络安全;技术;网络信息
中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2013)14-0086-02
互联网技术高速发展,在显著提高了人们的生活质量的同时,正逐步改变着人们的生活方式。与此同时,互联网安全问题也日益凸显,成为影响用户体验的主要因素受到各界人士的广泛关且已达成普遍的共识。信息资源的安全防范涉及到硬件和软件两方面内容,因此应采取系统性的保障措施,防止信息传递过程中泄露、破坏和更改,保证网络系统正常、安全、稳定的运行。
1 信息安全管理存在的问题
1.1 操作系统漏洞
计算机软件系统中操作系统是最基本、最重要的系统,为用户正常使用计算机或安装其他程序提供可运行的平台。另外,操作系统还具备对计算机资源的管理功能,例如,可以通过相应的操作查看计算硬件和相关软件存在的问题并对其进行管理。管理过程中会涉及系统某个模块或程序的安全运行问题,这些模块如果存在一些缺陷可能造成整个系统崩溃,影响计算机的正常使用。操作系统对信息传输、程序加载提供支持,尤其通过ftp传输的某些文件。这些文件中如果包含可执行文件也会带来不安全因素。众所周知,这些文件都是程序员编写而成其中难免出现较多漏洞,这些漏洞不但会威胁计算机资源的安全,而且还可能引起整个操作系统的崩溃。本质上来看计算机操作系统出现问题的原因在于其允许用户创建进程,能够对其进行远程激活,一旦被不法分子利用创建一些非法进程就能实现对计算机的控制威胁计算机安全。同时计算机还能通过操作系统实现对远程硬、软件的调用,在互联网上传递调用信息是会经过很多网络节点,这些网络节点被别人窃听就会造成相关信息的泄露,带来巨大的经济损失。
1.2 网络开放性存在的漏洞
开放性是计算机网络的显著特点,该特点在促进网络技术快速发展的同时,也给网络安全带来较大安全隐患。首先,互联网的开放性使接入网络的门槛降低,不同地区的不同人群纷纷接入网络,他们相互交流互联网的学术问题,不断提出新的思想和方法,为互联网技术的发展奠定坚实的基础。其次,接入的这些用户难免存在图谋不轨的人,他们中的多数人要么为某个非法组织效力,要么为了炫耀网络技术,进而对互联网进行攻击,这些攻击有的是针对计算机软件漏洞发起攻击行为,有的对网络层中的传输协议进行攻击。从发起攻击的范围来看,大多数网路攻击来源于本地用户,部分来源于其它国家,尤其发生在国家之间的攻击案例屡见不鲜,这些攻击者拥有较强的网络技能,进行的攻击行为往往会给某个国家带来严重的损失。因此,互联网安全问题是世界性的问题,应引起人们的高度重视。
2 网络安全技术介绍
2.1 入侵检测
入侵检测指通过收集审计数据,分析安全日志和网络行为,判断计算机系统中是否出现被攻击或者违法安全策略行为。入侵检测能够使系统在入侵之前进行拦截,因此是一种积极主动的安全防御技术,被人们称为除防火墙外的第一道安全防护闸门。入侵检测的优点不仅体现在保护计算机安全上,还体现在入侵检测时不会对网络性能产生影响上。检测入侵能够时时监控来自外部攻击、内部攻击行为,提高计算机资源的安全系数。目前来看计算机检测入侵主要分为混合入侵检测、基于主机和网络入侵检测三种,在保障网络安全运行中基于网络入侵检测技术应用较为广泛。
2.2 可视化
在入侵检测、防火墙以及漏洞扫描的基础上,为了提高网络安全的可视操作延伸出了网络安全可视化技术,该技术可以说是上述安全技术的补充。网络安全可视化技术将网络中的系统数据和较为抽象的网络结构以图像化的形式展现在人们面前,并能时时反映网络中出现的特殊信息,监控整个网络的运行状态,最终较为人性的提示用户网络中可能存在的安全风险,为网络安全技术员分析网络潜在的安全问题提供便利。网络安全技术人员利用高维信息展开网络具体状况,从而能够及时有效的发现网络入侵行为,并对网络安全事件的未来发展趋势进行估计和评定,以此采取针对性措施进行处理,保证网络安全防护更为便捷、智能和有效。
2.3 防火墙
防火墙是人们较为熟悉的网络安全防范技术,是一种根据事先定义好的安全规则,对内外网之间的通信行为进行强制性检查的防范措施,其主要作用是隐藏内部网络结构,加强内外网通信之间的访问控制。即根据实际情况设定外网访问权限限制不符合访问规则的行为,从而防止外网非法行为的入侵,保证内部网络资源的安全。同时规范内网之间的访问行为进一步提高网络资源的安全级别。目前防火墙主要包含网络层防火墙和应用层防火墙两种类型,其中可将网络层防火墙看做是IP封包过滤器,在底层的TCP/IP协议上运作。网络管理员设置时可以只允许符合要求的封包通过,剩余的禁止穿过防火墙,不过注意一点防火墙并不能防止病毒的入侵。另外,网络管理员也可以用较为宽松的角度设置防火墙,例如只要封装包不符合任一“否定规则”就允许通过,目前很多网络设备已实现内置防火墙功能;应用层防火墙主要在TCP/IP堆栈上的“应用层”上运作,一般通过浏览器或使用FTP上传数据产生的数据流就属于这一层。应用层防火墙可以拦截所有进出某应用程序的封包,通常情况将封包直接丢弃以达到拦截的目的。理论上来讲这种防火墙能够防止所有外界数据流入侵到受保护的机器中。
2.4 漏洞扫描
漏洞扫描通过漏洞扫描程序对本地主机或远程设备进行安全扫描,从而及时发现系统中存在的安全漏洞,通过打补丁等方式保证系统的安全。工作过程中漏洞扫描程序通过扫描TCP/IP相关服务端口监控主机系统,并通过模拟网络攻击记录目标主机的响应情况从而收集有用的数据信息,通过漏洞扫描能够及时的发现和掌握计算机网络系统存在安全漏洞,以此准确反映网络运行的安全状况,为网络安全的审计创造良好的条件。从而能够根据反馈的信息制定有效的应对措,例如下载相关的漏洞补丁或优化系统等及时的修补漏洞,减少有漏洞引起的网络安全风险。
2.5 数据加密
数据加密是现在常用的安全技术即通过一定的规则将明文进行重新编码,翻译成别人无法识别的数据,当编码后的数据传输过程中即便被不法人员截获,但是没有密钥就不能破解加密后的信息,就无法知道信息的具体内容。数据加密技术主要应用在信息和动态数据的保护上,在当今电子商务发展迅速的时代,该项技术应用较为广阔。数据加密系统主要有密钥集合、明文集合、密文集合以及相关的加密算法构成,其中算法和数据是数据加密系统基本组成元素,算法主要有相关的计算法则和一些公式组成,它是实现数据加密的核心部分。密钥则可看做算法的相关参数。数据加密技术的应用确保了数据在互联网开放环境中的安全,它既不违背互联网开放性特点,又保证了信息传递的安全性。
3 加强网络信息资源管理措施
3.1 注重管理人员业务技能的提升
网络信息资源管理面临的最大威胁是人为攻击,其中黑客攻击就是人为攻击的一种。目前可将网络信息资源的攻击行为分为主动攻击和被动攻击两种,其中主动攻击指利用非法手段破坏传输信息的完整性,即更改截获来的数据包中的相关内容,以此达到误导接收者的目的,或者进入系统占用大量系统资源,使系统不能提供正常的服务影响合法用户的正常使用。被动攻击在不影响数据信息传递的前提下,截取、破解传递的信息,这种攻击手段通常不容易被人发觉,容易造成较大经济损失。因此,针对这种情况应定期举行相关的技术培训,提高管理人员的专业技能水平,加强安全网络的监测力度,并针对不同的攻击方式制定有效的防御措施,同时在总结之前常见的网络攻击手段的研究,加强与国外先进技术的交流合作,共同探讨防止网络攻击的新技术、新思路。
3.2 加强计算机软件、硬件管理
软件管理在保证网络资源安全方面起着至关重要的作用,因此平时应注重软件的管理。威胁软件安全的主要因素是计算机病毒,所以管理员应定期利用杀毒软件查杀病毒,并注重更新下载相关的补丁及时修补软件漏洞。
加强计算机硬件管理应从两方面入手,首先应为计算机的运行创造良好的外部环境,尤其应注重防火、防潮等工作,从而降低硬件损坏给网络带来的影响;其次,制定严格的管理制度,未经管理员允许不能打开机箱更换硬件,同时平时还应注重对硬件性能的检测,发现问题应及时通知管理员进行排除。
4 总结
网络为人们提供了新的信息共享方式,同时其安全性也面临着严峻的考验,面对当前互联网安全存在的问题我国应加强这方面的技术研究,采用多种网络安全技术保证信息传递的安全性。同时国家相关部门应制定详细的法律法规,严厉打击网络攻击和犯罪行为,以此营造良好的互联网运营秩序。
参考文献
[1]张泉龙.对网络安全技术管理的探讨[J].科技资讯,2011(18).
[2]王贤秋.浅议计算机网络的信息资源管理[J].内江科技,2009(07).
[3]崔蓉.计算机信息网络安全技术及发展方向[J].信息与电脑(理论版),2010(10).