当前位置: 首页 精选范文 高级网络信息安全范文

高级网络信息安全精选(十四篇)

发布时间:2023-10-11 17:26:14

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇高级网络信息安全,期待它们能激发您的灵感。

高级网络信息安全

篇1

关键词:网络安全;高校;信息技术;互联网

信息传播与重大科技进步相伴而生,人类已进入大众传播时代、网络传播时代。互联网向国民经济各领域快速渗透,促进信息的交互和汇集,经济形态向网络平台经济快速转变。基于平台的应用快速拓展、不断衍生并进化出新的网络经济生态体系。这一生态体系集聚了新的创新要素、创新主体,重塑了创新的组织方式,创新的速度和创新的内容都在不断演变,新的产业链和价值链正在加快构建,这对经济社会将产生颠覆性影响。

1互联网对高校信息技术的影响

随着计算机和网络技术的快速发展,我国各高校已经通过使用网络和各类教育软件、信息化平台来进行教育教学管理,且随着信息化程度的不断提高,各高校纷纷创建了校园网和网站,将校园的介绍、规划、招生、研究成果等在网站上,让师生对校园有更多的了解,甚至在网上即时进行学术交流等,从而显著提高了我国高校教育的信息化水平。但是,互联网、教育软件和信息化平台的应用在为高校信息技术发展带来便捷的同时,也带来了急剧增长的教育数据以及这些数据背后隐藏的许多重要信息。随着互联网的快速发展,网络入侵、非法获取信息等网络安全问题日益突出。目前,我国已超越美国,成为世界上智能终端最多的国家,用户数量近2.5亿。在信息互联的大背景下,网络安全事件也频繁发生。而高校上网人数比例较高,是网络安全问题的高发地,隐私泄露、科研成果等重要数据丢失问题日益严重。通常,不法分子会利用高校网站的安全漏洞窃取教职工及学生的个人信息,然后再将其转卖给各种培训机构、商家,甚至诈骗者。近年来,各高校的科研成果等重要资料极易遭到窃取,有针对性的网络安全事件增多,造成的经济和社会影响将进一步加深。各类网络犯罪带来的经济损失不断增加,从而引起社会的广泛关注。此外,带有政治意图的黑客大量增加,针对性越来越强。高校是网络运用的最前沿阵地。目前,高校的年龄结构主体为“90后”,随着移动互联网信息技术的普及和推广,手机媒体的网络应用已经成为高校主体网络应用的重要部分。在移动互联网方面,安卓平台和苹果平台的安全漏洞都在不断增多,而高校难以对网络设施进行封闭式管理,主体网络安全意识淡薄,缺乏自我保护意识,导致高校网络安全问题频发。高校对网络安全管理不够重视。硬件设施投入不足,服务器不能满足批量用户访问需求,极易发生系统崩溃而造成浪费;软件技术更新不及时,网络漏洞较多,易被攻击;缺乏专业的网络管理维护团队,管理人员专业技术和业务素质有一定的局限性,不能及时排除网络故障,校园网络安全难以保障;缺乏有效的网络安全管理制度和应对机制,出现问题时不能及时应对,导致数据信息泄露事件频繁发生。当前,云计算、移动互联网等新兴技术的应用日趋深入,信息安全问题更加突出。此外,在云计算方面,平台数据安全和用户信息安全仍存在隐患。互联网是在美国发展起来的,到目前为止,美国仍为网络大国,是“游戏规则”的制定者。目前,有组织的网络攻击和间谍行为增多,影响日益加大,美国情报机构领衔的大规模网络间谍行为被曝光,具有国家背景的网络安全行为增多。因此,要保障互联网安全,就需要我国自主制订国家新网络安全战略,重视自主研发可控的互联网技术。而当前我国相当一部分技术都不能自主控制,很多高校都是借助美国的操作系统开发自己的网站。底层技术没有安全保障,上层的开发应用自然也就没有安全保障。因此,及早解决核心技术受制于人这个问题具有紧迫性和重要性。

2高校网络安全问题的解决措施

2.1加大对网络安全思想工作的宣传力度

高校应该建立信息安全协调(领导)机构。该机构是校园网信息和网络安全的领导机构。加强高校内部网络思想工作阵地管理,推进学校网络空间的法治化建设,创造健康、有序、和谐、文明的网络环境。秘书单位由高校党委办公室、保卫处、宣传部、学生处、网络与信息技术中心组成。高校党委办公室负责统一协调各部门的工作;保卫处负责信息内容的监控;宣传部、学生处负责网络舆情引导,普及网络安全知识,开展网络安全宣传活动,提升师生的网络安全意识和自我保护意识;而网络与信息技术中心负责提供技术保障。

2.2加强高校网络安全管理

重视对网络信息管理系统的建设,及时升级软、硬件配套设施,为网络安全系统建设提供支撑;提高管理者网络管理与安全防范的技术水平,从而提高内部防护能力;建立网络安全管理制度和应急防护长效机制,对网络安全问题进行自查,发现问题及时处理;对网络相关设备及网络系统进行集中管理,落实信息安全责任制。高校的网络与信息技术中心应做好安全基础设施建设和运维、信息系统和网站安全保护、用户终端安全保护、应急响应及事件处置、信息安全教育、学校保密工作技术支持、信息安全相关规章制度的制订等信息安全保障工作。高校信息系统的使用单位负责业务数据维护、信息、使用授权等用户授权系统的日常工作。

2.3设置专职人员

设置从事信息安全管理工作的专职人员,注重人员技能的培训。除专职人员外,高校其他网络管理员和系统管理员也应参与信息安全保密工作,并接受相应的信息安全等级保护培训。

2.4加强高校校园网站联盟建设

加强高校校园网站联盟建设,储备网络安全高级技术人才,在全国校园互联网范围内进行网络安全问题的研究与交流,着力解决全国高校网络安全重大问题。

3结束语

篇2

0 引 言

随着我国信息化进程的深入以及“互联网+”应用的高速膨胀,在以网络为平台的信息安全问题倍受政府和各个企业的关注。现如今,安全已经不再是个人问题,而是已上升到国家的高度。各高职、专、本科院校都纷纷开设信息安全专业或相关课程,而对信息安全方面人才的培养却成为了制约安全的瓶颈。作为一个非信息安全专业的学生来说,想学好这门课,既具有实际意义,又具有一定的困难。网络信息安全是一门综合性很强的学科,具有知识涵盖面广、理论性强等特点,对于民办高校的学生来说,不易理解和接受,且实际工作中安全的新问题层出不穷,想要得到此等能力,增加就业砝码,校方就有必要对网络信息安全课程进行教学改革。

1 课程定位

在《2006―2020年国家信息化发展战略》一文中指明了我国网络信息安全人才的培养目标,同时也指出了培养网络安全技术人才的重要性。民办高校计算机相关专业开设 《网络与信息安全》课程,其培养目的是让计算机专业的学生具备信息安全基本知识和基本技能,不求都懂,但求够用,具有在实际生活和工作中解决某些具体安全问题的能力。

《网络与信息安全》为计算机类相关专业的课程,主要服务于应用型人才的培养,使学生了解和掌握网络信息安全相关知识,并能够实现相关的规划与管理、常用网络安全设备的选用与配置、常用网络安全软件的应用以及常见网络病毒与网络黑客的防范,增强综合安全知识,强调实际的安全防范与安全产品的使用,同时加强学生的素质教育,培养良好的职业道德和团队意识,为今后走向工作岗位打下基础。

2 民办高校网络与信息安全课程教学中存在的问题

2.1 课程本身的原因

(1)知识面广:高校网络与信息安全课程包含数学、数据库、数据结构、计算机编程、计算机网络、操作系统等基础课程;

(2)理论丰富:高校网络与信息安全课程涉及数论、信息论、密码学、数据库原理、通信原理等与计算机、数学等相关的核心理论知识;

(3)操作性很强:学生具有良好的编程基本能力,能读懂、编写流行的高级语言程序代码,能够独自完成网络技术实验,能进行网络安全攻防演练;

(4)紧跟技术发展前沿:此课程涉及的技术、理论知识必须紧跟潮流,了解和掌握最新技术的发展动向,才能够起到良好的教学效果。

2.2 所学的支撑基础课程不全

高校网络与信息安全课程有以上的特点,想真正学好却真非易事,再加上民办高校的办学实力、师资力量、教学条件、办学时间、学生的基本情况等方面与公办高校的不可比,所以学校在制定人才培养、教学计划上更应该合理安排,为学生构建好基本理论知识框架。

2.3 重理论,实践弱

高校网络与信息安全课程是计算机技术理论与实践结合程度很高的课程,有很多其他课程所不可比拟的特点,许多安全技术需要在实践过程中认识、理解。民办高校发展很快,不断申请新专业,增加学生数量,根本不考虑学校,教师,学生的三元因素问题。学校教学条件更新慢,教师所掌握的知识陈旧,教师很少有网络信息安全方面的实际工作经验,且理论知识也都是书本上的,而这是一门理论与实践并重的课程,教师教学时满堂灌,实践的机会很少,创新少,不直观,学生学习兴趣不足,直接影响教学质量。

2.4 实践设备和条件不足

民办高校用于实践教学的实验室本来就少,不可能专门为这门课设置一个实验室,更谈不上校外的实训基地。学生没有实践环境,就很难开展课程中所涉列的实验,学习的过程还是从理论到理论,所学知识衔接不够,学生学习会很吃力,极大地削弱了教学效果。

3 针对网络信息安全课程的几点意见

3.1 利用现有条件提供不一样的实验环境――虚拟实训

民办高校能够为学生提供的实践教学环境一般都是微机实验室,造价低,易实现。教师需要参与实验室的规划、软硬件维护等环节,细心的安排网络信息安全实验内容和步骤,并指导学生完成操作,同时课后总结实训时存在的问题。一样的实验室而提供不一样的实验环境,特殊之处在于使用了虚拟机这个软件。在开学前期把实验课程安排交予实验室管理老师,告之所需应用、系统软件。本机使用Win7,XP系统均可,虚拟机是必备的软件,它能够模拟真实网络服务的环境,解决网络信息安全、教师教学备课、演示中对特殊网络环境要求的问题。那虚拟机中安装的系统依据实验内容不同各有不同的要求:Win2000,Win2003,WinNT。安装这几种系统基本实现得了网络信息安全的大部分实践内容,其中黑客常用软件实例操作时,因为网上能够得到的教学相关软件版本都低。而对于例如密码技术等实践操作性不强的实训,就要充分利用现代网络信息与计算机仿真技术,教师与学生一起开发虚拟实训,并利用仿真实训环境来完成验证性实践操作,用以提高学生实践操作能力。

3.2 选好教材,用对教学方法

本着“理论够用,实践突出,岗位需求”的原则,以“巩固基础,提高素质,勇于创新”为目的,那么什么样的教材算是好的教材,适合学生所需,难度适中,最主要的是不能太难,理论听不懂。技术不能太新,教学素材不好整理,实验环境不好构建,但新知识、理论、技术可以当做课堂的扩展来讲授。根据计算机网络安全课程的具体情况优化选择教学内容体系,实现能力与素质的培养、知识与技能的传授,将学生锻炼成网络信息安全方面高素质技能的专门人才。

能够准确定位课堂教学内容,确定教学目标,便于老师更好地把握教材和了解学生,便于全面提升学生的素质,并不断提高民办学校教学质量。因为民办高校学生自控能力差,课下很少有自主学习的习惯,要改变学生低落情绪,首先授课教师就要改变自己的教学方法和手段,引领学生在“学中做”,在“做中学”,并以学生为主体,加强对学生实践操作能力的培养。

在教学过程中针对不同内容,老师要运用不同的教学手段或策略,如设置组织讨论、问题情景、启发式等。教师要想办法调动学生参与课堂的热情,不但要发挥学生的主观能动性,而且还要使整个教学过程有机互动,以提高教学效果。在上课过程中,结合课程内容特点,尝试着采用探究式的学习方法、任务驱动和问题驱动等教学方法和手段,以具体的问题为引导,使学生在学习基础理论、方法过程中用以解决实际问题,引起学生的兴趣,激发他们的求知欲。一切都要以学生学到了多少知识来评判课堂效果。

3.3 提升教师自身的素质水平

教师是完成教学工作的基本保证,民办院校要建设优良的教学队伍,那教师就得“走出校门”,多见识,多交流,多学习,多引进。如到网络公司挂职实践,或是参与企业网络信息安全产品的研发,来不断提升教师实践水平。

4 课程实际教学与实践过程中的几点参考

随着计算机产业的突飞猛进,信息技术也产生了巨大的变化,由于本门课程所涵盖的知识面广、理论多、实践性强等特点,结合本人的上课经验,在教学过程中应该注意3个方面。

4.1 知识循序渐进,不分理论与实践

学生的基础薄弱,课前做充分准备,对相关学科基础知识的讲解或涉及,循序渐进,不能让学生暂听就感觉压力重重,避免其失去兴趣。此课程实践性很强,单凭理论课上用语言去描述,学生听着会很枯燥,建议把本门课程改成理论与实践一体课,在实验室上效果更好。

4.2 课下自学,重在总结

任课教师都应定期布置作业或任务,这个作业由学生在课下独立或小组完成,期间可向教师咨询相关问题,教师做好指导并总结,按照事先约定好的时间上交作业,教师针对作业完成度酌情给予评定成绩,并指出学生作业存在的不足,教师做好记录,亦是为下学期本门课程做准备。

4.3 重在参与,考核放轻

只要学生积极参与,并完成了布置的任务,都应该得到肯定,参与程度会提高。

篇3

关键词:高校网络;信息安全;网络监控

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2015)23-0026-02

随着网络技术在各大高校中的广泛应用,高校网络与信息安全的重要地位也愈发凸显。只有保障高校网络与信息的安全,才能保证网络技术能够为各大高校较好的服务,避免因网络瘫痪或信息泄露而带来的严重后果。

1 网络与信息安全的定义

所谓网络与信息安全,是指在计算机、数学、应用通讯等诸多领域,保证信息的保密性,只有通过授权的用户,才能够获取与处理信息,在信息的保护与处理过程中,保证信息的准确性和完整性,在授权使用人需要信息的情况下,能够及时地获取信息,使用相关的资产。

无论是信息,还是在信息使用过程中利用的信息网络,都属于重要的资产。随着科学技术的不断发展,各种计算机诈骗、盗取商业机密、对网络系统的恶意破坏等问题都严重威胁着网络与信息的安全,对网络与信息安全的保护任务变得日益重要与艰巨。

2 保护高校网络与信息安全过程中面临的问题

1) 网络入侵者的攻击

在保护高校网络与信息安全过程中,经常会遇到各种试图从外部非法访问内部网络的用户。用户中既有像黑客、破坏者之类对校园网络进行信息轰炸从而导致服务中断,或恶意篡改与删除数据致使网络瘫痪,也有完全是基于对校园网络内容的好奇心的学生。而高校网络由于要适应学校的教学与科研,通常管理较为宽松,存在一定的开放性和脆弱性,因此容易遭受外来的攻击。无论是基于何种目的,网络入侵者都将对校园网络与信息安全造成威胁,不利于对安全的保护。

2) 网络病毒的攻击

随着网络的不断发展,网络病毒日益成为威胁网络信息安全的重要因素。网络病毒通常利用U盘、硬盘等传输工具,在复制与传送文件、运行程序的过程中对网络系统进行破坏。在对程序和数据造成破坏的同时,对网络效率也会造成严重影响,部分网络病毒甚至对设备也能造成严重的破坏。学生的信息与成绩记录等数据一旦被丢失,将会对学校造成严重的后果。而诸如特洛伊木马之类的有害代码,也会对网络的操作系统以及应用软件造成破坏,从而导致网络系统的瘫痪。

3) 教职工人员与学生的误用

部分教职工人员在使用校园网络与信息的过程中,由于存在一系列的操作失误,或者为了一己的好奇或泄愤,造成对校园网络关键信息的泄露。部分学生在使用校园网络的过程中,为了满足自身的好奇心,或为了炫耀自己的能力,利用自己所学的网络技术,刻意地去攻击校园网络或获取机密信息,而校园网络的IP地址在学校内部是暴露的,在学生针对校园网络进行诸如IP碎片攻击、WinNuke等攻击的情况下,将会对校园网络与信息安全带来极大的威胁[1]。

4) 网络系统自身的漏洞

由于网络技术的高速发展,部分高校的网络难以适应网络技术的发展形势,仍使用传统的Windows NT和Windows2000 Serwer,造成一定的技术落后。传统的系统在使用的过程中通常存在一定的安全漏洞,虽然部分高校推出了相应的补丁程序,但仍然不可避免地遭受病毒或人为的破坏,从而给学校造成难以挽回的损失。此外,部分高校在软件和硬件配置的过程中存在配置不当的问题,也容易造成一定的安全漏洞,从而对高校网络与信息安全的保护带来严重的问题。

3 网络与信息安全治理定义

网络信息安全治理,是指通过一定的管理程序、技术,以及相关的保证措施,使管理者增强信任度,能够抵抗各种蓄意攻击和不正当的操作,从而确保信息技术服务的正常进行,以及在遭受故障时能够恢复,建立良好信息安全治理机制,确保信息及信息系统的安全运行。在当前的科技时代大潮中,信息日益成为一个国家最重要的资源之一,网络与信息的安全,逐渐成为保障一个国家保持自身竞争力、组织再造和国防战备的重要保证。根据当前各种媒体关于信息系统安全事故的报道,目前关于因信息安全被破坏而导致的各种灾难性事件正在逐年增长。因此,关于网络与信息安全治理的重要性也就愈发凸显[2]。

4 高校网络与信息安全治理的策略

1) 网络系统防御攻击的策略

网络系统针对网络控制,通常会利用防火墙防止外部用户非法进入内部网络,从而保证内部网络设备的安全,保证内部网络的核心信息不被窃取。虽然防火墙不能完全的防止外部网络对内部网络的攻击,但可以有效地避免和阻止部分的攻击。高校在自身网络建设的过程中,通过配置高性能的防火墙,并及时制定相应的安全策略,从而有效的避免外部网络的入侵,保证校园内部网络服务的正常进行。

在高校网络系统保护过程中,可以在网络的出口处安装入侵防御系统,在遇到攻击的情况下,能够自动的将攻击源切断。此外,在应用程序与网络传输遇到异常的情况时,如用户违反条例使用网络、应用程序的漏洞被利用等,入侵防御系统能够做到辅助识别入侵与攻击,从而更好地保护校园网络与信息的安全[3]。此外,针对校园网络与信息的安全治理,还可以利用漏洞扫描的技术,在本地主机安全性较为脆弱的情况下,对系统中诸多不合理的设置,以及与安全规则不符合的现象进行排查。或通过对系统进行模拟攻击的行为,从而找出系统中存在的漏洞。在漏洞扫描的同时,对系统进行合理的配置,将系统服务中很难用到的服务与端口关掉,将不需要的协议与服务删除,从而规范了网络系统的使用操作,对黑客利用网络中默认的服务进行的网络攻击做到有效地防御。

2) 对访问进行控制的策略

设置入口访问控制,通过对用户名、用户口令和用户账号的识别与验证,设置三道关卡来控制用户能否利用校园网络,以及利用校园网络能够获取的资源。在校园网的服务器中设置某些客户组可以访问某些信息资源,并针对用户与口令做到一一识别,从而减少管理漏洞,减少网络安全的隐患[4]。

在用户访问校园网络的过程中设置一定的访问权限,部分用户和用户组被赋予权限,从而能够访问某些信息资源,从而执行某些操作。而没有被赋予权限的人则不能访问相关的信息资源并进行相应操作,从而保证某些核心信息的安全使用。

在校园网络系统中设置目录级安全控制,控制用户对目录、文件等的访问,从而做到对教师和学生设置适当的访问权限,控制着教师与学生对校园网络的访问。教师为了方便学生的学习,可以设置相应的目录级访问权限,允许学生访问属于自己的本机资源。

网络管理员在用户访问校园网络的过程中实行网络监控,针对用户的违反条例的操作,服务器利用图像或声音的形式进行报警,从而提醒网络管理员注意,阻止用户的继续操作。此外,网络管理员还可以对不法用户进行锁定控制,在不法用户每次企图进入网络之时,服务器都会自动予以记录,当记录次数达到一定数值时,该用户的账户就会被自动锁定。网络管理员密切关注网络动态,及时调整安全设置,修复系统漏洞,就能有效地保证网络与信息的安全[5]。另外,可以在网络端口和节点对网络进行安全控制,当用户需要访问校园网络时,通过利用智能卡、磁卡等验证器证实用户的身份。利用自动回呼设备以及静默调制解调器来保护服务器端口,从而有效地防范假冒用户对校园网络进行攻击,保护高校网络与信息的安全。

3) 积极防范病毒的策略

为了防止病毒的感染与传播,高校应当在校园网络内所有可能感染和传播病毒的地方采取相关的防毒措施,在校园网络服务器和各办公室的电脑上安装强大的杀毒软件,定时对网络校园服务器进行病毒扫描,及时扫除网络病毒,修复系统漏洞。定期关注病毒的新动态,及时升级杀毒软件。在选择杀毒软件的过程中,要认识到各种杀毒软件的优劣,根据自身电脑的特性,选择合适的杀毒软件。定期备份数据库数据,在系统遭到破坏时能够恢复数据,从而避免难以挽回的损失。此外,定期的更新系统,将传统的Windows NT和Windows2000 Serwer加以更新,从而有效的提升网络的安全性能,减少系统漏洞,更好地防范病毒的攻击[6]。

网络病毒通常是通过U盘、硬盘、网络等方式进行传播,因此在校园网络的防毒过程中,针对用户所用的U盘、硬盘等移动设备,做到及时的杀毒,防止病毒通过移动设备在校园网络大肆传播,导致网络系统瘫痪。针对网络上的一些不健康信息,应及时利用内容过滤器和防火墙加以过滤,防止学生在浏览的过程中点击此类信息,造成病毒的感染与传播

4) 基于VLAN的安全部署

校园VLAN时校园网的虚拟子网,通过自身的功能将分布在校园各处的用户进行划分,成为相对独立的工作组。通过对同一个VLAN的交换机端口进行连接,用户实现对广播的共享,从而形成一定的广播域,VLAN可以在控制流量、提供网络安全性、更加迅捷的改变和移动网络设备等方面给用户提供帮助。VLAN可分为两种形式,一种为物理分段,利用物理层和相关的数据段连接层,对网络进行若干段划分,各网段之间难以互相通信。另一种为逻辑分段,在网络层面对整个网络系统进行分段。在实际运用过程中,利用物理分段和逻辑分段相结合的方式,将教师和学生的网段分开,通过网关的形式,过滤出有效的信息,使中心机房始终处于一种较为安全与过滤型的网络状态,从而提高网络的安全性[7]。

5 结束语

在高校网络和信息安全的保护与治理过程中,针对高校网络和信息安全所面临的诸如网络入侵者和网络病毒的攻击、教职人员和学生误用以及网络系统自身存在漏洞等问题,各高校应做到积极地治理,制定网络系统防御攻击的策略、对访问进行控制的策略、积极防范病毒的策略、基于VLAN的安全部署等一系列措施,不断提高相关人员的安全意识,建立健全的安全组织机构,从而做到有效地治理校园网络和信息的安全,保证校园网络的正常运行。

参考文献:

[1] 谭振S,许敏.浅析高校网络安全问题及其应对策略[J].电脑知识与技术,2009,12(12):3079-3080.

[2] 朱大欢.浅析高校网络安全及其应对策略[J].信息与电脑:理论版,2011,3(3):27.

[3] 李英杰.浅析高校图书馆的网络信息安全[J].才智,2010,5(27):222.

[4] 万君.浅析高校网络的安全运营及其管理[J].江西广播电视大学学报,2008,9(4):114-115.

[5] 付宏海.浅析高校办公自动化网络安全问题及其应对策略[J].赤峰学院学报:自然科学版,2009,8(2):50-51.

篇4

随着社会的发展进步,我国科学技术水平在不断提高,计算机信息技术得到了飞速的发展进步并且在很多领域得到广泛的应用,以高校网络安全教育为例,高校网络由于使用人数过多,极容易受到网络黑客的攻击、病毒的侵袭等,需要计算机信息技术的应用来保证高校网络的安全性。本文主要分析我国高校网络安全中计算机信息技术的应用现状、应用意义以及具体应用路径等等。

【关键词】

计算机信息技术;高校网络安全;应用路径

一、引言

近年来,网络计算机技术在人们生活中占有越来越大的比例,人们的日常生活、工作、学习都离不开网络信息技术的支持,计算机信息技术得到越来越广泛的应用。计算机信息技术这一学科涉及到网络通信技术、计算机技术、网络安全技术等等多种技术。随着时代的发展,我国高校教学活动对网络的利用越来越频繁,网络成为高校教育的重要手段,高校网络有着一定的开放性,这就为高校网络安全带来一定的危险,我们要重视提高高校网络的安全性。计算机信息技术在网络安全性的维护中有着重要的作用,要想真正保证现代高校网络的安全性,就应该深层次探究计算机信息技术,这样才能符合当今社会的需求,促进高校做好网络安全防范措施,从而推动整个社会的信息化进程。

二、高校网络安全现状

目前,我国各高校对网络技术的使用越来越多,高校网络作为高校教育的重要手段,应该保护其安全性。随着高校网络系统的不断发展和应用范围不断拓宽,高校网络安全性受到越来越多方面因素的挑战,高校网络安全问题也逐渐成为高校发展中一项重要研究课题。

(一)病毒的侵染。近年来,我国高校网络安全性受到的主要威胁就是病毒的侵染,感染病毒后计算机系统将会受到特别大的影响。病毒主要是以网络下载、文件传输等方式感染计算机系统的,高校网络用户十分多,无法做到对每位用户的浏览记录、文件传输进行监管,一个人在使用计算机的过程中出现问题,就可能造成整个高校网络受到病毒的感染,影响高校网络资源的运行和相关数据信息的安全性。

(二)黑客的攻击。在高校网络安全影响因素中,黑客的攻击是最有技术含量的一种形式,黑客攻击高校网络往往都带有明确的目的,他们不仅仅是为了破坏高校网络系统中的教学资源,更可能是为了获得高校网络系统中的资源。由于高校网络系统中有极其丰富的教学资源,还包括学生、教师等许多人的个人隐私信息,这些资源都有着极高的经济价值,因此,高校网络也会经常遭遇黑客的攻击。

(三)网络不良信息的传播。网络在高校教育中的应用既有一定的优点,同时又存在着一定的危险,由于网络可以向学生们传播海量的信息,网络信息良莠不齐,学生可以通过查询网络信息提高自己的知识水平、拓宽自己的知识面,同时也可能从网络信息中学到坏的习惯。海量的网络信息中的不健康内容,将会直接影响到高校学生的身心健康发展。

三、计算机信息技术在高校网络安全中的应用现状

计算机信息技术涉及到信息的产生、传送、管理等多方面工作,它在计算机应用中占有重要的地位,因此其在高校网络安全中的应用也是极其重要的。我国高校网络安全中对计算机信息技术的应用还不够广泛,我们应该加强对此的重视程度,更深层次探究计算机网络技术,并且将其真正意义上落实于高校网络安全中。计算机信息技术在高校网络安全中的应用可以很好地抵制不良信息的攻击。但是,计算机信息技术在高校网络安全中的应用工作也有一定的难度,因为高校网络安全的影响因素是多方面的,而且有着多样性和不确定性,威胁高校网络安全性的因素也很难辨别出来,这就使得计算机信息技术无从入手。此外,威胁到高校网络安全性的因素也可能对计算机技术造成一定的影响,这就使得计算机信息技术的网络安全维护工作效果得不到保证。

四、计算机信息技术在高校网络安全中的应用

(一)维护高校网络安全的具体策略。由于计算机信息技术在维护高校网络安全工作中占有重要的地位,因此我们要加强对此的重视程度。计算机信息技术在高校网络安全中的应用可以从以下具体路径做起。1.提高安全防范意识。要想维护高校的网络安全,首先应从高校网络工作人员做起,提高相关工作人员的安全防范意识。让高校网络工作人员全面认识并了解计算机信息技术在网络安全维护中的重要性,并且从思想上树立对不良信息的抵制和防范意识。由于高校网络安全维护工作是一项有着繁杂工作量的工程,计算机信息技术的应用对工作人员来说很大程度上降低了工作量。总体来说,要想真正做到维护高校网络的安全,相关工作人员就必须顺应时代的发展需求,深层次探究高校网络安全的影响因素,并且做好相关防范措施,建立健全计算机信息技术管理体制,从而推动高校网络健康、安全发展。2.加大对计算机信息技术的管理力度。计算机信息技术在高校网络安全维护中的应用,一是应该建立相关管理体制,在设置制度时,应该综合考虑其完成性等实际状况。二是要加强对计算机信息技术的管理力度,保证计算机信息技术的安全性,才能更好地维护高校网络系统的安全。由于计算机信息技术充满了现代化因素,其在高校网络安全中的应用也有多种不良因素。

(二)计算机信息技术在高校网络安全中的具体应用。1.防火墙技术。防火墙技术可以将网络分为信任网络和非信任网络,这是高校网络安全维护中最早应用的计算机信息技术,它通过分辨网络来维护高校网络的安全性。对于非信任网络的访问,防火墙技术设置了一定的控制。防火墙往往被设置在高校网络和外界网络的接口处,防止外界网络非法数据的入侵,从而维护高校网络的安全。2.数据加密技术。数据加密技术主要是通过节点加密、链路加密等多种方式来维护高校网络的安全。所谓节点加密就是指在信息节点的地方进行加密工作,保证信息在传输过程中的安全性;链路加密就是指对高校信息传递过程中的接收处进行加密。3.数字签名认证技术。数字签名认证技术也是计算机信息技术在高校网络安全中的主要应用方式,它包括口令认证、数字认证这两种,其中口令认证的操作过程和方法都比较简单;数字认证则是高校信息传递过程通过加密技术确认信息传递者的身份,假如信息传递者的身份没有通过认证,那么高校网络就拒接信息,从而避免高校网络遭遇威胁。除了以上提到的应用方式,计算机信息技术在高校网络安全中的应用还有入侵检测技术、秘钥密码技术、杀毒软件技术等多种,这些技术的应用都是为了更好地维护高校网络安全,促进高校教育工作的顺利进行。

五、结语

网络作为现代高校教育中的重要教学手段,应该受到越来越多人的重视,由于高校网络安全受到很多方面因素的威胁,因此要加强对其安全性的维护。随着现代社会信息化进程的加速,计算机信息技术在高校网络安全维护中的应用越来越广泛,只有这样充分利用计算机信息技术,才能保证高校网络的安全性。

【参考文献】

[1]史姣丽.基于模拟攻击的高校网络安全风险评估研究[J].计算机工程与科学,2012,12

[2]姜德重.新时期高校网络安全问题分析与防范对策研究[J].现代交际,2015,5

[3]曹金静,王东盈,马叶革.计算机信息技术在高校网络安全中的应用研究[J].价值工程,2014,23

[4]吴尚.浅析高校网络安全存在的问题和对策[J].计算机光盘软件与应用,2014,21

[5]曹旭,刘运祥.加强高校网络安全建设构建文明平安校园[J].计算机光盘软件与应用,2014,9

篇5

【关键词】校园网;网络安全;信息化;应对策略

1 引言

随着移动互联网的快速发展以及宽带中国战略的推进,计算机网络在在各个领域中得到了广泛的应用,最为突出的应该是教育行业,特别是高校的计算机网络。现如今各个高校的 “数字化校园”建设如火如荼,为教学、科研、学术探讨、办公自动化等校园应用系统提供了坚实的网络基础,学生宿舍网络接入、多媒体教学、电子图书阅览室、网络课堂等网络应用,使得校园网络资源得以全面共享,一方面丰富了现代化教育手段,另一方面极大的提高了学生的学习兴趣。但是,网络的开放性、共享性也使得校园网络出现了诸多让人担忧的安全问题,无论是网络安全还是信息安全都能影响学校正常工作的开展。因此,构建安全和谐的数字化校园,需要全面剖析校园网络信息安全现状,进而深入研究信息安全应用对策。

2 校园网网络信息安全现状

2.1 校园网用户信息安全意识相对淡薄

2.1.1 在校园信息化建设中,多数用户最为关心的问题就是网速,如果网速出现问题,校园网用户就会认为校园网带宽做了限制或者所提供数据交互服务出现了故障,而不会首先意识到是否是自己的计算机系统本身出现问题。

2.1.2 在高校中,用户很大一部分都是在校大学生,除了少数计算机学院的学生对于网络信息安全知识了解稍多一些,其他学生用户这方面的意识还是非常淡薄,例如:对自己保密的文件并不会进行加密处理,计算机系统不设置登陆密码或密码设置过于简单,所有这些这都给系统入侵留下了后门。

2.1.3 经过长时间的使用,校园网用户不会经常扫描自己的计算机系统,不知道是否存在一些系统漏洞并安装补丁,在日常使用过程中,没有养成移动设备病毒扫描等良好习惯。

2.1.4 个别学生特别是计算机相关专业的学生,因一时对计算机病毒的好奇心,满足自己对于黑客行为的实践,拿校园网其他用户的主机甚至是校园网控制中心的服务器作为实践对象,采取黑客攻击手段,有意无意的破坏校园网络安全。

2.2 高校对于网络信息安全的投入存在不足

考虑到前期投入与后期收益的问题,许多高校对校园网络的经费投入不足,大多将有限的经费投入在关键的网络设备上,而对于网络的安全建设并没有比较系统的战略投入,从而导致校园网络安全防范能力不够,随时都有被侵袭的危险,存在极大的安全隐患。另外,一些学校网络安全运行维护人员不足,采取与网络运营服务商合作的方式以弥补这些不足,而运营商通常以谋利为目的,难免忽视了网络安全维护方面的投入。最后,部分高校校园网基本处于一个较为开放的状态,没有有效的安全预警手段和防范措施。

2.3 计算机网络自身的缺陷和不足

2.3.1 TCP/IP的脆弱性。TCP/IP协议是因特网使用的最基本的通信协议,但不足的是该协议对于网络的安全性考虑得并不多,可以找到能被攻击者利用的漏洞。当今,多数高校的校园网络还是IPV4,由于TCP/IP协议是公布于众的,如果对TCP/IP很熟悉,就可以利用它的安全缺陷来实施网络攻击。

2.3.2 网络结构的不安全性。随着高校规模的拓张,多数高校的网络缺乏战略发展规划,而是由多数局域网堆积而成,尤其是网络边界设备和安全设备大多是发现问题后,为了解决问题而部署,设备之间缺乏有效的联动,网络拓扑结构不合理,因此内网与外网的数据交换以及校园网内部的数据流转都存在着不安全性因素。

2.3.3 易被窃听、篡改和伪造。与其它商业网络或者政务网络不通,除个别信息安全要求部门之外,高校校园网上多数数据流都是明文传输,没有有效的信息安全加密手段,教职工与学生方便的同时,也为不法分子对校园网内外的电子邮件、口令和文件传输进行窃听、篡改提供了便利。

3 网络信息安全应对策略

3.1 加强学校网络安全教育,提升校园网用户防护技能

3.1.1 基于校园网用户信息安全意识淡薄,学校应当在开设计算机相关课程的同时选择性的开设网络安全课程,宣传网络安全防护,同时开展行之有效的技术实践活动,进行网络道德的教育,并提高公德意识,使每一个校园网用户在上网之余,了解和明确自己对于网络信息安全防护的责任。

3.1.2 开展一系列的校园培训教程,培养学生基本的网络防护技能。例如对自己的计算机系统开启自动更新功能,及时修补计算机系统出现的安全漏洞;辨别不良网站,以及对自己的计算机开启防火墙,定期对电脑进行病毒扫描,在校园网内部将产生较大影响的计算机病毒,木马程序等扼杀在源头。

3.2 加大校园网安全维护投入,合理配置资源

基于很多学校对校园网安全信息防护投入不够而导致一系列漏洞的产生,使得不法分子趁虚而入破坏校园网安全。高校应当指派专门的安全人员进行系统维护,合理利用物力和财力,建设网络信息安全预警机制,加强网络管理人员的技术水平,结合校园网络自身的情况,制定校园网络发展规划,从而合理、适时地选择网络安全防护设备和技术投入。

3.3 建立校园网络安全隐患排查机制

3.3.1 建立资源管理机制。建立IP地址的分配、登记与回收机制,由网络安全管理人员统一分配管理。这样,若校园网内部用户对学校网络安全服务器发起攻击,能很快的找出攻击源。

3.3.2 在校园网内部建立完整的账户管理和身份认证制度。明确、设定密码保护机制。比如可以按照使用用户类别及权限,分为教学用户、办公用户、学生用户。用户用完随时退出,防止信息泄露。

3.3.3 使用加强密码。加强密码是至少有8位字符长,是由大小写字母、数字和符号组合起来的密码。考虑普通密码容易受到网络字典的攻击,容易造成信息的丢失或篡改。因此构建合理的密码使用机制,即使加强密码,也要经常更改,时间不能超过3个月,并且更改的密码要与先前的密码有较大差别。

3.4 建立完整的安全信息保障制度

建立保障安全信息的规章制度。除了建立培养一支具有安全信息管理意识的网管队伍之外,还必须建立一套严格的安全信息管理规章制度。网管人员建立并维护网络用户数据库,严格对系统日志进行管理,对公共机房实行精确到人、到机位的使用登记制度。从而可对网络用户和服务账号进行精确的控制。同时,定时对校园网系统的安全状况做出评估和审核,关注网络安全动态,进行网络安全态势评估,调整相关安全设置,结合网络安全阀值的预警,全方位地进行入侵防范,在校园网内部推送安全公告,紧急修复系统通知等,从而防范于未然。

4 结束语

在教育信息化快速发展的今天,建立健全校园网络安全体系结构,对校园网络进行精细化管理,构建完全和谐的数字化校园环境,为学校的教学、科研工作保驾护航,每个校园网用户共同期盼,也是一项复杂的长期的重要的任务。首先,学校一方面要制定中长期发展规划,其次,不仅要加大网络安全建设投入,还要制定合理有效的安全对策以及预警、应对机制,最后,校园网络信息安全是师生共同面对的问题,因此同样需要每一个校园网用户共同担当。

参考文献:

[1] 袁津生.计算机网络安全基础[M].北京:人民邮电出版社.2005.60 -76.

[2] 湛成伟.网络安全技术发展趋势浅析[J].重庆工学院学报.2006,(08): 120-121.

[3] 江雨燕.计算机网络黑客及网络攻防技术探析[J].计算机应用与软件,2003,20(1):56-58.

[4] 钟嘉鸣.校园网安全平台的规划与设计[J].中国科技信息,2007,21(5):141-143

篇6

关键词:高校图书馆;网络安全;病毒防护;解决方案

【分类号】TP393.08

随着计算机技术与网络技术的飞速发展,网上信息查询和网络资源共享已经成为现代图书馆工作的主要方式,但是,也正是因为开放性的资源共享,使得图书馆的计算机网络频频出现安全问题。高校图书馆如何确保网络信息安全成为迫在眉睫的任务。本文结合笔者自身的工作经验,详细的分析了影响高校图书馆网络安全的相关因素,同时,从技术和管理的角度出发,提出关于图书馆系统网络安全的问题的解决措施。

1.高校图书馆网络信息安全

图书馆网络信息安全指的是网络系统的硬件、软件以及系统的数据收到保护,使其不受偶然因素和恶意的破坏、更改、泄密,从而使图书馆的工作能够维持正常运行状态,保证网络服务不中断。网络安全涉及到计算机网络、操作系统、数据库以及应用系统等信息技术硬件设施,它包括了网络信息内容的安全、网络系统传播安全以及系统运行安全等,随着互联网的普及与发展,图书馆的信息资源也走向了数字化与网络互,给广大用户带来更大的方便和更广阔的学习空间。图书馆的信息系统是一个开放服务、资源共享的系统,只有保证图书馆网络化进程中的网络设备与系统的安全,才能确保图书馆的各项工作正常开展[1]。

2.影响高校图书馆网络信息安全的因素

2.1病毒传播根据计算机病毒应急处理中心的数据表明,自2003年起,计算机病毒出现异常活跃的迹象,2007年计算机病毒的感染率已经高达91.47%。对于高校图书馆的网络而言,病毒的危害极大,首先,病毒会破坏计算磁盘上原有的文件分配表,自行修改、删除或生成文件,甚至将磁盘格式化,导致数据丢失或无法访问。其次,病毒对计算机内存中的常驻程序的运行有一定影响,使得系统无法响应,严重时还会造成整个网络瘫痪,例如,蠕虫病毒会不停的进行自我复制,大量消耗内存,直至死机。最后,病毒还会造成计算机硬件借口异常,破坏硬件本身的功能,使得系统瘫痪。例如CIH病毒会入侵计算机主板的BIOS。[2]

2.2黑客攻击黑客对网络攻击大多是以漏洞作为突破口,通过操作系统或通信协议的安全漏洞攻击网络,常见的的有拒绝服务攻击、预攻击探测、非授权访问尝试等。而对于图书馆而言,黑客的对网络的主要有恶意破坏和数据丢失两方面。黑客出于特殊的目的,对图书馆的网络设备进行恶意攻击,会造成服务中断,也可能会入侵WEB或其他的文件服务器,进行篡改或删除数据,造成系统瘫痪或崩溃。黑客通过控制图书馆的网络新系统,能够无限制免费的使用计算中的资源及网络连接服务资源,由于图书馆会建立特色的数字馆藏,花费巨额的资金购买数据库,而这些有偿的数字服务都会成为黑客窃取的目标[3]。

2.3管理缺陷高校图书馆的网络系统是一项复杂的网络工程,如果没有完善的管理制度,对网络系统的危害是难以想象的。而目前的图书馆管理工作中仍然存在很多问题,第一,网络安全管理人员缺乏专业的安全知识,无法及时的发现和应对随时出现的安全问题,对突发事件不能妥善处理。第二,网络系统没有建立科学的安全管理制度,使得网络安全体系与控制措施无法充分的发挥其功能。四散,系统管理人员或使用人员的安全意识淡薄,系统管理人员的安全意识淡薄,使用脆弱的口令或密码,易被人轻易破解,而使用系统的人员轻易地泄露账号,或未经安全审查随意安装软件。第四,缺少对学生的安全管理教育,没有建立健全的制度严格规范学生文明的使用图书馆网络资源[4]。

3.图书馆网络信息安全问题的解决方案

3.1采用先进的安全技术①防火墙技术:提供网络用户访问控制及数据过滤功能,同时添加认证服务。②防病毒技术:病毒的防治应该从单机防毒杀毒专项为网络防毒杀毒,对杀毒软件及时进行更新换代,增加特征代码检测、静态广谱扫描、行为判断、启发式扫描等先进的反病毒技术,保证网络系统的安全。③加密技术与认证技术:采用公共的密码及数字签名对数据进行加密处理,避免被破解或盗用,通过注册口令、用户分组口令以及设置文件访问权限等方式进控制访问权限,进而增加数据丽娜姐的安全性。④数据备份技术:使用双机热备和服务器RAID技术进对数据进行备份,提高稻荽⒋娴陌踩性。⑤漏斗检测技术:定对数据库、操作系统继续拧扫描,关闭非必须开放的端口,进行日志审核,对路由器和防火墙的配置定期检测[5]。

3.2加强图书馆网络信息安全专门人才的培养

图书馆网络信息安全的专业人才十分匮乏,根本无法满足现有的网络信息安全需求,因此,应加大力度培养图书馆网络信息安全的专业人才,使其具有掌握图书馆网络信息安全技能。

3.3建立完善的图书馆网络信息安全制度

建立完善的图书馆网络信息法律法规、管理机构以及制度,在国家规定的法律基础上,建立管理图书馆信息安全的专门机构,负责制定图书馆的网络信息安全政策,对图书馆的信息安全管理进行规划设计,使图书馆在面对突发网络信息安全问题时,能够快速的做出反应与对策,提出图书馆网络信息安全规划,审核重点工作的信息安全技术路线与方法,制定和审核图书馆网络设备硬件和团建的采购计划,组织制定网络新消息安全的密码算法。各级的图书馆还需要根据自身发展建立管理制度。

参考文献:

[1]谭世芬.高校图书馆网络信息安全体系构建--以河北医科大学图书馆为例[J].产业与科技论坛,2014,(8):229-230.

[2]杨钰曼.高校图书馆网络信息安全浅论[J].无线互联科技,2014,(12):196-196.

[3]谭辉军.浅谈高校图书馆的网络信息安全建设[J].中小企业管理与科技,2016,(5):251-252.

[4]曾红燕.高校图书馆的网络信息安全建设[J].中国现代教育装备,2015,(19):97-98.

[5]冷玉林.网络环境下图书馆网络信息安全问题探究[J].科技视界,2012,(23):313-314.

作者简介:

姓名:李茜丹,出生年月:1989.06,籍贯:湖南长沙,汉族

主要研究方向:图书情报与档案管理

篇7

商城县公安局网监大队:

我院在接到贵单位发来的《信息系统安全等保限期整改通知书》后,院领导高度重视,责成信息科按照要求进行整改,现在整改情况报告如下。

一、我院网络安全等级保护工作概况

根据上级主管部门和行业主管部门要求,我院高度重视并开展了网络安全等级保护相关工作,工作内容主要包含信息系统梳理、定级、备案、等级保护测评、安全建设整改等。我院目前运行的主要信息系统有:综合业务信息系统。综合业务信息系统是商城县人民医院核心医疗业务信息系统的集合,系统功能模块主要包括医院信息系统(HIS)、检验信息系统(LIS)、电子病历系统(EMRS)、医学影像信息系统(PACS),其中医院信息系统(HIS)、检验信息系统(LIS)、电子病历系统(EMRS)由福建弘扬软件股份有限公司开发建设并提供技术支持,医学影像信息系统(PACS)由深圳中航信息科技产业股份有限公司开发建设并提供技术支持。

我院已于2018年11月完成了综合业务信息系统的定级、备案、等级保护测评、专家评审等工作,系统安全保护等级为第二级(S2A2G2),等级保护测评机构为河南天祺信息安全技术有限公司,等级保护测评结论为基本符合,综合得分为76.02分。在测评过程中,信息科已根据测评人员建议对能够立即整改的安全问题进行了整改,如:服务器安全加固、访问控制策略调整、安装防病毒软件、增加安全产品等。目前我院正在进行门户网站的网络安全等级保护测评工作。

二、安全问题整改情况

此次整改报告中涉及到的信息系统安全问题是我院于2018年11月委托河南天祺公司对医院信息系统进行测评反馈的内容,主要包括应用服务器、数据库服务器操作系统漏洞和Oracle漏洞等。针对应用服务器系统漏洞,我院及时与安全公司进行沟通,沟通后通过关闭部分系统服务和端口,更新必要的系统升级包等措施进行了及时的处理。针对Oracle数据库存在的安全漏洞问题,我们与安全公司和软件厂商进行了沟通,我院HIS系统于2012年底投入使用,数据库版本为Oracle 11g,投入运行时间较早,且部署于内网环境中未及时进行漏洞修复。

经过软件开发厂商测试发现修复Oracle数据库漏洞会影响HIS系统正常运行,并存在未知风险,为了既保证信息系统安全稳定运行又降低信息系统面临的安全隐患,我们主要采取控制数据库访问权限,切断与服务器不必要的连接、限制数据库管理人员权限等措施来降低数据库安全漏洞造成的风险。具体措施为:第一由不同技术人员分别掌握数据库服务器和数据库的管理权限;第二数据库服务器仅允许有业务需求的应用服务器连接,日常管理数据库采用本地管理方式,数据库不对外提供远程访问;第三对数据库进行了安全加固,设置了强密码、开启了日志审计功能、禁用了数据库默认用户等。

我院高度重视网络安全工作,医院网络中先后配备了防火墙、防毒墙、入侵防御、网络版杀毒软件、桌面终端管理等安全产品,并正在采购网闸、堡垒机、日志审计等安全产品,同时组建了医院网络安全小组,由三名技术人员负责网络安全管理工作,使我院网络安全管理水平大幅提升。

“没有网络安全,就没有国家安全”。作为全县医疗救治中心,医院始终把信息网络安全和医疗安全放在首位,不断紧跟医院发展和形势需要,科学有效的推进网络安全建设工作,并接受各级主管部门的监督和管理。

篇8

关键词:高中生 计算机 网络 安全

随着计算机以及计算机网络的逐渐普及,基本每个家庭都会使用计算机,通过计算机进行信息浏览、资料查询、学习知识、下载资料、社会交流、办公、娱乐等活动,人们的生活已经无法脱离计算机网络,但是我们应当注意到,伴随着计算机网络的普及,计算机网络安全隐患也呈现上升趋势,因为计算机网络安全问题造成的经济损失也逐渐增多,因此我们高中生应该重视自我计算机网络信息安全教育,提高我们的计算机网络安全意识,下面我将讨论高中生的自我计算机网络信息安全教育。

一、提高自身计算机网络安全意识

做好高中生的自我计算机网络信息安全教育,必须从提高我们自身的计算机网络安全防护意识做起,只有从我们自身意识到计算机网络是存在安全隐患的,做好计算机网络安全的预防,才能打好计算机网络安全防护的基础。任何事物的产生都会伴随着精华和糟粕,计算机网络也不例外,并不是所有的计算机网络应用都是正面的,其中也存在着很多负面的东西。比如在计算机网络的繁杂内容中,存在着一些不法分子,利用我们高中生年轻好奇心重的特点,通过不正规网站上传学习资料的同时插入计算机病毒,当我们登录这些网站的同时,我们的计算机就会感染上这些病毒或者木马程序,使我们的计算机遭到攻击或者盗取我们的个人资料,使我们承受严重的损失。又比如,我们学生应该以学习为重,当我们通过计算机网络进行资料查询和学习交流时,计算机网络会弹出各种类型的网络游戏广告,吸引我们通过利用计算机网络来玩游戏,转变了我们通过计算机网络学习的初衷,如果我们沉沉迷于网络游戏将会严重影响我们的学习成绩。因此我们必须从自身的计算机网络安全意识入手,增强安全意识,登录正规网站学习,杜绝沉迷网络游戏。

二、计算机网络病毒的防护

在计算机网络安全防护中,做好计算机病毒的防护是其中的一个重点内容。计算机病毒可以分为伴随性病毒、蠕虫型病毒、寄生型病毒等。伴随型病毒并不改变文件本身,它们根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名。病毒把自身写入COM文件并不改变EXE文件,当DOS加载文件时,伴随体优先被执行,再由伴随体加载执行原来的EXE文件。蠕虫型病毒通过计算机网络传播,不改变文件和资料信息,利用网络从一台机器的内存传播到其它机器的内存,计算网络地址,将自身的病毒通过网络发送。有时它们在系统存在,一般除了内存不占用其它资源。寄生型病毒依附在系统的引导扇区或文件中,通过系统的功能进行传播。认识到计算机病毒的种类后,进行病毒防护就可以因地制宜的进行。首先当我们下载EXE可执行文件时,一定要到官方网站或者大型正规的第三方软件下载网站下载,防止在小型非正规网站下载被植入伴随型病毒的EXE文件。其次我们一定要确认网址,防止登录钓鱼网址造成感染蠕虫病毒。再次,要及时做好杀毒软件和防火墙的安装,定期和不定期的对计算机进行杀毒,通过防火墙有效阻止病毒的入侵,保障计算机的安全。

三、识别并远离网络诈骗

近年来,随着计算机网络的高速发展,一些不法分子也开始利用计算机网络来进行诈骗,网络诈骗案件层出不穷,特别是针对学生的诈骗更是呈逐渐上升态势。对于我们高中生而言,没有步入社会,没有经济收入,有很多喜欢的物品没有能力购买,日常花费都是靠服务提供,近年来兴起的网络借贷看准了学生们的这个特点,通过网络借贷诱导我们进行借款消费,在我们防范意识比较薄弱的情况下通过计算机网络借贷了高利息贷款,导致无法按期偿还,严重的影响了我们的生活,而且给家长造成了严重的经济负担。我们应当正确认识到作为我们学生应该以学习为重,将精力用在学习上,不要轻信网络借贷的分期借贷付款购物,超出自己能力范围外的高消费购物。同时,有的不法分子会通过计算机网络进行虚假宣传,诱导我们提供身份信息和银行卡信息,通过诈骗套取我们的账户密码。对于这类计算机网络诈骗我们一定要谨慎对待,提高安全防范意识。

计算机网络为我们提供了查询学习资料和进行学习交流的平台,方便了人们的日常生活,我们应当对计算机网络进行合理的运用。但是,我们也不能轻视计算机网络信息安全,作为高中生,我们要重视自我的计算机安全教育,提高计算机安全防范意识,增强网络安全防护水平,不轻信网络信息,在做好计算机网络安全的前提下,使我们的学习成绩不断提高。

参考文献:

[1]冯元等.计算机网络安全基础[M].北京:科学出版社,2003.

[2]高永强等.网络安全技术与应用[M].北京:人民邮电出版社,2003.

篇9

关键词:高校机房;网络安全;防护策略

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)01-0055-02

高校网络中心是指高校为了适应信息化时代的发展要求,在学校内设置的一个负责高校网络管理的行政机构。防护高校网络中心机房的安全运营,不仅有利于高校教育教学和管理工作网络化的建立和管理,而且有利于提升高校信息化的发展水平,还有利于高校教育的普及化,有利于学习型社会的建设发展。高校网络中心机房计算机安全对高校信息化发展尤为重要,而目前我国高校网络普遍存在着安全防护问题。目前计算机病毒、木马和恶意代码等的入侵越来越频繁,黑客等网络恶意攻击日益肆虐,高校网络中心机房面临着日益严重的安全问题。高校网络机房面临着如何有效地解决网络安全问题难题。

1 网络中心机房在高校中的重要位置

计算机机房在高校教学中发挥着重要作用,计算机机房承担着全校学生的计算机基础课程教学上机任务,以及计算机相关专业学生的计算机程序设计等教学任务,同时每台计算机安装配有英语教学等平台系统供学生们学习交流,还有每年两次的全国计算机等级考试任务。高校计算机在高校电子阅览室和学校数字图书馆中有着举足轻重的作用。高校网络中心机房涉及每个学生的切实网络课程学习效果和计算机运用能力的长远发展。所以,高校网络中心机房的安全维护涉及教学课程的正常进行和教学效果的保障。

2 高校网络中心机房安全问题

1) 网络中心机房设备陈旧落后

由于技术的不断发展,计算机升级更新速度不断加快,设备功能不断得到巩固与完善,硬件配置不适应发展要求,使得旧的设备淘汰周期缩短。由于高校是事业型单位,不是以盈利而运转,以及教育经费不足等问题,导致高校缺乏提升硬件机器设备的必要资金,出现了部分软件运行不畅,在特殊时期甚至出现瘫痪无法使用的局面。

2)安全防护不足,存在着被恶意攻击的危险

高校机房安装的操作系统一般都是WINDOWS的,由于高校的一些限制性条件使得高校机房网络系统得不到及时地更新升级,而存在着系统漏洞加上高校网络中心机房改造人员对网络环境缺乏有效的监管和控制,这就给网络上大量的计算机病毒、木马病毒可趁之机。高校网络中心机房面临着被各种各样的计算机网络病毒恶意攻击的局面,一旦被恶意攻击计算机病毒轻则破坏计算机文件,使得计算机系统无法正常运行,重则破坏整个中心机房,甚至会导致机房的整体瘫痪,严重影响教学秩序。

3)网络中心工作人员维护保养方式不当

计算机设备的元件对灰尘分敏感,灰尘堆积到一定的程度时,当启动计算机时板卡很容易烧坏。机房工作人员要做好计算机的卫生清洁工作和必要的保养维护。高校网络中心机房存在工作人员不足,工作人员工作任务繁杂、工作时间紧张等情况。或者是学校对机房工作人员的具体工作缺乏具体的硬性规定、有效的监督和不定期的抽查以及奖惩反馈,存在一些工作人员钻空工作不负责。高校计算机管理工作人员缺乏必要的安全知识以及网络安全技术,不能有效地预防和处理机房可能会出现的各种安全问题。这些实际情况使得计算机得不到必要的及时的除尘清洁工作,计算机得不到及时的维护必然会大大降低计算机设备的使用寿命,可能造成整个机房网络系统的瘫痪。

4)高校学生的不当使用

高校存在着一些网络安全知识缺乏的学生为了摆脱教师主机的控制,故意删除学生机系统的教学软件;甚至有一些素质不高的学生为了提高计算机的运行速度有意破坏学生机的系统软件;有的网络安全意识缺乏的学生在使用网络时随意下载安装各种软件,或者是随意玩网络游戏,进入极易感染计算机病毒木马病毒的各类网站;这些不当使用行为都会增加计算机木马和蠕虫等病毒入侵的风险,对教学的正常开展造成影响。高校网络中心机房计算机相互联系影响,一台计算机受到病毒攻击,它就变成了机房病毒转染的源头,导致整个高校网瘫痪。高校应该加强教师机系统对学生机的实时监控,随时发现和制止学生的不当用网行为,甚至启动远程控制学生机。

3 安全防护策略

1)机房整体环境的维护

计算机设备对灰尘、室内温度和湿度以及机房配套的电路设备的用电安全等方面要求较高。机房要保持卫生清洁,机房不宜设置在外部灰尘较多的环境中,尽量减少灰尘对设备的损害。机房室内的整体温度和湿度要控制在合理水平,以免温度过高引起计算机元件和设备硬件损伤,甚至导致发火,在电路遍布和计算机设备集中的室内湿度过低也容易损坏内部设备。

2)对硬件的保养更换

机房工作人员要懂得一些计算机操作和维护保养得常识。高校机房工作人员要定期对计算机硬件进行必要的检查和更换,如计算机的鼠标、键盘和光驱等,保证计算机设备的使用。机房工作人员要制定硬件清洁时间表,定期对计算机的键盘和计算机桌面进行彻底的清洁,严格执行时间表,对计算机内部进行除尘。

3)软件的保养维护

高校网络中心机房的软件维护工作应该分为五个方面。第一个方面,要把磁盘转换成 NTFS格式。我们知道我们的资料保存在FAT格式的磁盘分区,存在着安全漏洞有很大的危险性,很容易受到黑客的恶意攻击。第二个方面,定期检查保证机房计算机设备是在使用最新的操作系统安全修补程序。选择使用具有补丁下载安装功能的系统漏洞扫描助手,增强计算机设备的防、拦截病毒和黑客恶意入侵的功能。市场上有专业的计算机人才队伍不断地检查计算机系统软件的安全漏洞并研制出更安全的程序来进行补丁。第三方面,平时要注意计算机服务器的防火墙。防火墙可以过滤不安全的数据,防止病毒入侵,防止黑客更改或者毁坏计算机重要信息,防火墙对计算机的安全防护作用不容忽视,防火墙是高校网络中心机房服务器安全的一个基本且不可少的措施。工作人员要定期检查防火墙是否对外开放了任何IP地址,要隐藏计算机的IP地址,防止其对外开放。第四个方面,计算机要安装安全入侵预报系统。这样可以补救防火墙的安全漏洞,两者结合使用达到双重安全防护,加强拦截功能。开通Viruswarning(病毒警告设置),可以防止病毒入侵硬盘。一般的设置方法是进入CMOS后找到AdvancedBIOSFeatures,勾对Viruswarning选项完成设置。

4)运用杀毒软件防护

高校网络中心机房一定要在市场上购买正版的杀毒软件。计算机管理人员或者是用户要定时对系统进行杀毒,防止计算机系统中毒。技术不断发展,计算机病毒、木马病毒不断的升级,每一款杀毒软件都有它的缺陷,无法杀一些新出来的高级特殊病毒。高校网络中心机房管理人员应该多注意最新的病毒信息,下载安装最新的权威专杀工具进行杀毒。

5) 安装硬盘还原卡,实行单独保护

高校网络中心机房一般都是统一购买使用同一型号的电脑,可以通过还原卡单独对每台计算机进行还原保护设置。还原卡能够完成IP地址的自动配置解决上面提到的IP地址外泄的安全问题。

6)针对高校网络使用特点,规范上机行为,加强安全防护工作

黑客通过破译计算机用户名和密码入侵机房计算机,高校无密码设置加大了黑客入侵的风险性。高校计算机网络用户人群庞大,用户访问方式多样化等特点,因此要着重加强对用户和服务账号的有效管理,防止被攻击,保证高校网络的整个安全。高校对外通信要经过防火墙,对其进行必要监控。隔绝外部攻击,当然也要监控内部网络用户对外的服务器访问。为了保证路由器的监控能力和隔绝功能,可以通过进行设备选型和对网络用户以及服务账号进行控制来实现。

7)制定关闭网络时间表

不需要网络时可以将网络关闭,降低计算机病毒和黑客入侵的风险性,增加网络安全。

4 结语

高校网络中心机房是高校进行教学和管理等等各种活动的枢纽,是支持高校教学、实验和信息查询交流服务的重要平台,负责整个高校的网络运营,因此高校要保障网络通畅和网络安全运行。高校校园网络的整体安全取决于中心机房的网络安全防护。本文立足于我国目前高校网络中心机房的整体实际情况,指出了网络中心机房在高校教学中的作用,分析了高校网络中心机房存在的一些内外部安全隐患问题,基于现实存在的问题有针对地提出了各种应对安全问题的对策。高校网络中心机房管理人员应该具备一定的网络安全维护诊断知识和操作能力,机房工作人员更要做好各种安全维护各种,教师要监督规范学生的上机行为,学生要自觉规范使用计算机网络。

参考文献:

[1] 戴建华. 网络中心机房建设的若干关键问题研究[J].中小企业管理与科技,2011(6).

篇10

关键词:高校;网络安全;信息技术

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)26-0058-02

1 前言

随着信息化技术的快速发展,高校网络系统逐渐成为交互性和专业性都极强的信息交换载体,高校网络利用先进的计算机技术以及网络通讯设施高效实现教学资源的快捷共享。但也由于网络系统连接的开放性和信息资源的多样性,导致校园网络受到外来病毒的侵染以及恶意软件的攻击,给高校网络建设带来严重的消极影响。如今黑客技术不断发展,校园网络系统的漏洞与缺陷与日俱增,如何保障高校网络系统的安全性,促进高校网络系统全面发挥其实用性已成为当前高校需要加强重视的环节。

2影响校园网络安全的因素

2.1 病毒侵染

近年来,病毒侵染问题成为威胁我国高校网络安全性的主要问题,计算机系统受到病毒侵染将会受到严重的干扰影响。网络病毒主要是通过网络传输以及文件下载等途径侵入高校计算机系统,这是由于高校中的网络成员比较多,浏览记录复杂,文件信息具有多样性,要做到浏览每一位网络用户的上网记录记录,监管每一位用户的的文件传输情况几乎不可能实现。

2.2 外来攻击

外来攻击是高校网络安全中经常出现的问题,外来攻击人员一般是具备网络信息技术的黑客高手。由于技术含量较高,一般来说,黑客攻击高校计算机系统目的性都十分明确,外来攻击不仅仅是为了干扰高校计算机系统的准确运行,高校计算机系统中包含极其具备经济价值的教学资源,也录入教师以及学生等很多人的隐私信息,黑客很有可能是为了获取高校计算机系统中的教学资源以及学生信息。

2.3 不良信息传播

高校教育中鼓励学生运用网络具有一定的优点,同时也可能带来一些不良影响。由于网络系统中存在海量的信息,而信息内容参差不齐,同学们可以通过网络信息的传播提升自身的认知水平,开拓自己的眼界,了解社会;同时也可能从网络系统中受到不良信息的影响,网络信息中的不健康内容不利于学生的身心成长[1]。

2.4 网络漏洞

很多高校程序设计员在编程初始不重视安全问题,在系统投入使用的后期,学校用户使用不当或者系统配置有误都将致使系统出现漏洞。计算机操作系统是高校网络服务的核心,校园网络系统规模庞大、程序繁琐、网络协议难以实现,这些局限性都会成为高校网络安全的缺陷和漏洞。

2.5 管理缺陷

高校网络安全性应当保证网络环境下信息的完整性以及数据的保密性。木马、ARP攻击、恶意代码等形式入侵的多样性是高校计算机网络安全所面临的挑战;高校网络系统不具备全面、系统的管理都将影响网络的安全性。

3 高校网络安全中计算机信息技术的运用

3.1 防火墙技术

防火墙技术可以用于私有网络,也可以用于公共网络,是防止外来病毒入侵计算机系统的防御设备。防火墙技术主要用于监测网络系统中输入和输出数据的基本信息,判断数据是否与安全数据流相一致,如果不符合,防火墙就会截断数据的运输线路,阻止其侵入计算机系统。从防火墙本身分析,其不仅具备非常强大的抵御外来病毒攻击的性能,而且还拥有一定的自我免疫能力[2]。

防火墙技术在高校网络安全中的应用十分普遍,也是高校计算机系统中最早使用的技术,防火墙技术主要是通过有效控制网络流量进而保障网络的安全。在防火墙技术中,网络包括信任网络和非信任网络两个系统,然后针对非信任网络实行网络访问的管理。一般情况下,防火墙设置在高校校园网络与外界网络两者的接口处,通过边界化的管理方式,有效筛选以及过滤外界网络内部的ARP数据包,阻止外部网络中非法的ARP数据包侵入校园网络系统,提高高校网络的安全性。

3.2 数据加密技术

数据加密技术在高校网络中的应用十分必要,主要方法是改变数据的原始编码或者对信息的具体内容进行一定处理,以提高信息的安全性能,不仅能防止学生个人信息的泄露,也能预防校园信息以及教学资源被外来人员窃取。

现今,数据加密技术主要包括三种,分别是漏洞扫描技术、数字签名认证技术、密钥密码技术;而数据加密技术在高校网络安全中的应用方式主要包括链路加密、节点加密和端到端加密。链路加密主要应用于高校网络信息的传输过程中,在物理层面之前进行加密设置,并且保护高校的信息接口处;节点加密指的是在网络信息的节点处设置加密,防止高校信息传递时被外来人员截取;端到端加密指的是加密高校内部网络信息端的同时,也对外界网络端设置加密,保障信息传递全过程的安全性。其中,数据加密技术在高校网络中的运用主要体现在:

3.2.1 漏洞扫描技术

通常来说,网络系统都在不同程度上存在漏洞,而系统漏洞很有可能引发一系列安全隐患,漏洞扫描技术主要运用于扫描系统,及时检查当前存在的漏洞并且采用相关技术进行快速修补。

3.2.2 密钥密码技术

在高校网络的网络系统中,密钥密码技术主要运用于对高校教育资源以及学生、教师基本信息的保护。由于高校网络系统中教育资源使用的对象很多,私用密钥密码技术存在一定的局限性,单纯应用私用密钥密码并不能有效保障高校网络的安全性,高校网络安全中可以采取公用密钥密码和私用密钥密码二者结合的模式,全面保障信息传递的安全性[3]。

3.2.3 数字签名认证技术

数字签名认证技术有数字认证与口令认证两种,数字认证技术需要协调加密技术方可使用,而口令认证相对简单。在高校网络系统中心一般运用数字认证技术来辨别信息传递方以及信息使用方的身份,如果身份未通过数字签名认证,高校可以拒绝发出或者接收信息,进而避免信息的侵入和泄露,保护高校网络系统的安全性。

3.3 入侵检测技术

入侵检测技术能够有效弥补防火墙技术的缺陷,可以自主检测网路线路中的反常行为,并且可以根据检测信息存在的问题做出相关补救措施,及时报告检测的情况。目前,在高校网络安全中主要应用入侵检测技术联动和防火墙技术二者牵制。在应用入侵检测技术时,高校网络的安全中心部署可以在网络核心交换机处安装探测端,进而实现对网络信息访问行为的全过程监测;在用户的主机方面,可以在终端部署入侵检测系统,分析用户的系统日志、应用程序日志、安全日志等,及时掌握用户终端的网络情况。

3.4 杀毒软件技术

杀毒软件技术是在人群中的到了广泛运用,此技术也可以用于高校的网络安全防范中,杀毒软件属于一种外在的软件系统,通过优化计算机系统内部的各个配置,防止网络系统侵入外界病毒。杀毒软件技术是高校网络安全保护中应用最常见的一种技术,高校网络系统的主要构成包括网络工作站和服务器,一方面,高校要在网络工作站安装杀毒软件,不定期的检测网络工作站的信息传输情况,分析工作站存在的安全问题;另一方面,在网络服务器中也要安装可装载模式的防病毒软件,对扫描网络系统在存在的病毒,确保服务器的正常工作。

4 结束语

高校网络系统的顺利运行与校园建设和教学活动的开展有着重要的关联,高校应当加强运用计算机技术保障网络安全防范,主要可以利用防火墙技术、数据加密技术、入侵检测技术、杀毒软件技术等进一步提高信息管理的水平,规范校园网络工作,提高校园重要信息的保密性,让校园网络系统充分发挥其价值。

参考文献:

[1] 骆兵. 计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑:理论版,2016(5).

[2] 加尔肯・阿依提木哈什. 网络安全中对于计算机信息管理技术的应用分析[J]. 网络信息化研究, 2015(12).

篇11

传统的高效科研管理信息系统由于数据吞吐量大,给实际使用带来了诸多不便,本文通过对大数据信息进行分类、筛选、管理、控制,提炼出“关键碎片信息”,并形成各学科或课题的碎片信息体系,大大提高了数据的指向效率,使系统更加快捷、高效。信息平台提供了丰富了应用工具和云服务功能,可以便捷的对互联接口和科研流程进行管理和控制。

【关键词】碎片 科研数据库 云服务 信息安全

1 引言

高校信息化自20世纪80年代开始逐步发展,最初主要用在财务管理领域。随着信息管理便捷、高效、安全等优势的体现,后勤管理、科研管理、学生管理等领域也开始引入信息管理系统,尤其是科研管理解决了过往学校对各学院的横向及纵向项目缺乏实时跟踪、管理不力等难题。

针对当前科研管理系统的现状,本文提出了全新的“碎片化”建设方法及建设思路,以解决问题驱动为数据链,形成整个业务流程的数据闭环。同时,采用远距离相互认证与密钥协商机制,大大提高了科研管理信息系统的安全性。

2 基于“碎片化”的科研管理系统设计

碎片化服务的特点是截取信息的关键片段,建立最小服务单元,使信息化的处理流程更加清晰,对角色、权限的定位更加快捷。在应用的过程中,更容易实现定点定时定人的各种推送服务。同时,在理清数据源头、规范数据标准、保持数据一致方面优势明显,由于业务应用的碎片化,每个业务需求都可以单独定制,大大提高了系统的扩展性,降低了建设周期和维护成本。

2.1 科研管理信息系统服务架构

科研管理信息系统以碎片化服务、开放平台、数据库、云服务为主要框架。“碎片化服务”是整个业务流程的支撑;各课题组与科研管理系统通过信息化开放平台进行交互;按照国家及学校的信息标准模型构建后台数据库,并以应用服务的建设为牵引不断进行更新迭代;云服务为各用户提供了更加便捷的个人信息存储和管理服务。

2.2 信息“碎片化”处理

将大数据进行碎片化,本质上一个信息碎片管理与加工的过程。为了从“巨量信息”中提取出有价值的信息碎片,将“巨量信息”分为有意义和无意义的信息碎片,在有意义的信息碎片中进一步提炼出表征关键信息的碎片,如图1所示。

从图1中可以看出,信息的碎片化处理是一个层层深入挖掘信息的过程,首先需要在“巨量信息”中挖掘有意义而舍弃无意义信息碎片。大数据时代信息碎片的筛选将碎片进行分类管理,使信息碎片变得条理有序。由于科研课题具有独特的专业性,关键信息碎片的筛选一般应由相应的学院或课题组在信息平台上直接进行采集、编辑、分类等工作,并由管理员统一审核、编辑与等处理碎片信息,经过长期积累,形成相应学科或课题的体系。

在数据库检索过程中,关键是对碎片化的指向进行分析,对整个知识体系进行指向归纳,碎片信息犹如人体的各个部件,脱离了知识体系这个生命整体,任何一个部件都会失去原有的意义。如果把碎片知识比作积木,要想搭建高楼大厦,那么还需要进行结构化、系统化的设计与加工,要在汲取相关材料的基础上,应用行之有效的科学方法,使碎片化学习过程中获取的信息碎片体系化。

2.3 信息平台软件设计

信息平台为“碎片化”服务提供了接入与运行的基础环境,由管理中心、流程控制中心、互联总线、应用组件、数据库、云服务等六大核心功能中心组成,管理中心主要负责对系统进行个性化配置,如本地化部署方案、数据接口的提供、身份认证及安全管理等;流程控制中心可以犹地对科研管理流程进行增添、删除、修改流程中的活动节点或更改业务逻辑,重新验证发生变化的流程定义的正确性、合法性等;应用组件,包括校内主开发及第三方企业开发的各类应用,为科研管理系统提供各类应用工具;互联总线负责管理各类接入科研管理信息系统的接口,如财务系统接口、学生管理系统接口等等;数据库提供运行数据支撑;云服务提供各类便捷的云端存储、管理、配置等功能。

3 科研管理信息系统安全设计

3.1 信息安全风险来源

在当前网络环境下,科研管理信息系统安全性的威胁来源主要有以下几个方面:

(1)非授权访问。以假冒身份、寻找“后门”、盗窃账户等方式不经许可,对系统进行入侵。

(2)数据破坏。以非法手段对数据进行破坏,导致整个系统的数据发生致命错误,影响系统的正常运行。

(3)信息盗窃。通过隐蔽隧道,对传输过程中的数据进行窃取,危害极大。

(4)传播病毒。利用软件的漏洞对系统进行攻击或散播病毒。

(5)服务攻击。攻击者不断对网络服务系统进行干扰,改变其作业流程,影响正常用户的使用。

3.2 系统安全设计

高校课题中不乏牵扯到国家安全的保密性项目,一旦信息泄露,将会对国家和人民造成重大损失,因此必须系统的安全设计是重中之重。本文介绍的科研管理系统主要通过以下手段保障信息的安全:

(1)运用现代数据库技术,结合档案归类、保密等级切实建设好电子档案数据库是保证电子档案安全的重要途径。为了保证电子档案的安全性,可采用分布式存储、灾备技术,及时对电子档案建立可靠的数据备份,实施异地保存。这样可以有效地防止自然灾害、黑客攻击和病毒感染等,确保电子档案的安全,提高远程访问的有效性,增强电子档案数据库系统的容错率。根据管理人员职责,分别在电子档案管理系统中分配有效的操作权限,合理划分对电子档案数据访问的控制权限。对于每个电子档案文件,必须标示文件生成过程,以保障电子档案的真实性。

(2)创建电子档案管理系统。一个完善的电子档案管理系统应包括用户模块、分级管理人员模块、系统控制模块和系统认证模块。用户为了获取相关档案的利用,必须将其身份信息与利用请求发送给系统,系统根据请求内容将用户信息和请求转发给相应管理人员。管理人员验证用户信息的真实性和请求的合理性,利用远距离相互认证与密钥协商机制,证实双方身份的真实性,并与用户共享会话密钥。管理人员利用自主控制策略,实现用户权限管理。用户对系统的访问是一次性的,具有一定的时间限制。用户解密后,获取签密文件,但是无法阅读签密文件,只可以验证其有效性。如果验证该文件确实是管理人员签发的,用户把签密文件转发送给管理系统,管理系统自动解密该文件,验证签名的有效性,获取访问消息,从而得知用户能够得到档案的类别及其范围限制等。管理人员的工作密钥和系统的密钥必须定时自动更新,以保障管理系统的前向安全性。如果通过验证,系统启动数据库服务器,数据库服务器访问相应数据库,最后生成利用文件。根据利用文件内容、用户身份信息、管理人员身份等,自动产生认证签章,并且运用数字水印技术,在文件上生成防伪水印。系统自动完成档案利用的记录,包含利用者的身份信息、访问时间等,从而建立可靠、完整的档案利用记录。为了提高电子档案的保密性、可靠性,应实现分级审核和权限审核等功能。

(3)电子档案系统要配备先进的入侵检测系统。电子档案系统要配备先进的入侵检测系统,及时发现来自网内外的非法入侵行为;安装的杀毒软件要及时更新病毒库,真正做到御(敌)于网外;加强电子档案系统的审计系统建设,设置自动启动的电子档案操作日志;从安全日志中分析入侵事件或非法访问,运用网络取证等手段有效遏制入侵、破坏电子档案系统的犯罪行为。

4 结论

“碎片化”使数据流庞大的科研管理信息系统变得更加快捷、高效,在实际使用中取得了良好的效果。通过对大数据信息进行分解、筛选、管理,建立各学科、课题的关键碎片化信息,并构建相应的信息体系,提升了数据库的指向和管理效率。

信息平台提供了各种便捷的应用工具和云服务,可以高效的对互联接口及科研流程进行管理和控制。

参考文献

[1]吴秉健.信息碎片化[J].中国信息技术教育,2016(08).

[2]陈远,袁艳红.网络信息碎片化机理与对策研究[J].现代商贸工业,2012,24(01):247-248.

[3]许剑茹.信息碎片化语境下移动终端导示系统设计研究[D].北京印刷学院,2014.

[4]周冰洁.碎片化信息的串联性组织方式研究――设计资源平台规划设计[D].东华大学,2015.

篇12

关键词:高职院校;信息安全专业; 专业实验室;方案设计

1、引言

目前,信息安全已发展成为一个综合、交叉的学科领域,它需要综合利用计算机、通信、微电子、数学、法律、管理、教育等等诸多学科的长期知识积累和最新研究成果。信息安全也是一个复杂的系统工程,涉及到信息基础建设、网络与系统的构造、信息系统与业务应用系统的开发、信息安全的法律法规、安全管理体系等。信息安全作为一门新兴、综合、交叉学科,涉及的领域也很多,因此除了工程教育共有的特点,信息安全人才培养有其独有的特点:信息安全领域知识覆盖面宽、信息安全知识更新快、信息安全教育是一种持续教育、信息安全教育需要面向多样化、层次化的人才需求、信息安全教育更注重应用和实践能力。

作为高职院校信息安全专业,应该在专业培养目标明确的前提下,充分考虑信息安全人才培养的特点,对专业实验室建设进行科学设计,准确定位,才能发挥专业实验室对培养学生核心能力,提高动手能力的重要作用。

2、专业实验室建设的定位

高等职业教育培养的是面向生产、建设、服务和管理第一线的高级应用型人才,“高级”强调的是理论基础宽厚,“应用型”强调的是技能熟练程度,因此培养具备较扎实的专业理论知识和一定实践操作技能的“高级蓝领”(社会上把企业中的人员按其受教育程度、工作性质、创造的价值、获取的报酬等综合因素分为金领、白领、蓝领。随着我国加入WTO与经济全球化的发展,我国的国民经济结构调整使许多企业进行了产品结构的调整,岗位技术含量正在不断增加,“蓝领”“白领”的边际正在模糊和淡化,“高级蓝领”应运而生。

以浙江警官职业学院司法信息安全专业为例,该专业的培养目标是为司法行政机关及其他行政机关、企事业单位培养信息安全管理员(运行维护),为信息安全企业培养安全服务工程师,为公安机关培养网络警察,培养能够胜任“信息安全事件的预防、发现、处置”工作的技能型、管理型、复合型人才,主要满足一线工作岗位、实践操作技能强、具有大专学历层次的信息安全人才需求。因此,高职院校司法信息安全专业更加注重实践教学,更加注重学生动手能力的培养,更加注重学生职业能力的培养。

3、专业实验室规划与设计

3.1专业实验室规划

信息安全综合实训室的建设紧紧围绕网络信息安全事件“预防发现处置”工作流程为主线,以学生职业能力培养为中心,实现“教、学、做”一体。目标为培养掌握最前沿高级信息安全的实用技能型人才,突出网络信息安全事件处置能力的培养,加强网络安全技术应用与管理能力、信息安全事件处置能力的实训。

3.2专业实验室设计

信息安全综合实训室实验实训综合系统分别由信息安全基础实验室系统(实验性质、仿真环境)、信息安全仿真实训平台(实训性质、仿真环境)、信息安全综合实训平台(实训性质、全真环境)三部分组成,学生通过该实验实训系统的训练,逐步完成从基本技能培养岗位能力建立岗位能力提升及强化三个层次职业能力的三次提升。

(1)信息安全基础实验室系统——(实验性质、仿真环境)

信息安全基础实验室系统能够提供多种常用信息安全产品的仿真环境,能够完成人机操作、多机操作等攻防实验内容。配合理论教学供学生进行日常上机实验,教师可以参照实验室教材与标准讲义,指导学生通过实际操作理解典型网络攻击的原理与手法,进而掌握针对这些典型攻击的各种网络安全防御手段,同时掌握常用网络安全防御软件的配置使用方法。 (教学软件+硬件集成为一体) 

要求满足:50人能同时进行交互操作。

(2)信息安全仿真实训平台——(实训性质、仿真环境)

信息安全仿真实训平台通过还原职业活动情景的方式,仿真多种企业环境,重建企业不同的网络安全需求,采用案例分析模式,任务驱动的教学方式,培养学生对企业各种安全问题的综合处理能力,使其掌握不同网络环境下对一系列安全产品的综合部署和配置方法。支持多人配合完成实训任务,具有高互动性和真实性,培养学生团队工作意识。实训方案来源于真实企业需求,并参照国家职业技能鉴定标准符合当前信息安全保障工作对实用型信息安全人才的要求,实现学习与就业的无缝衔接。(教学软件+硬件集成为一体)

要求满足:50人能同时进行交互操作。

4、结语

信息安全综合实训室主要是针对司法信息安全专业岗位(信息安全管理员-运行维护)所要求的核心能力(网络安全技术应用能力和信息安全事件的综合处置能力),进行设计的。信息安全综合实训室的建设为信息安全人才培养提供了全方位的实验环境, 学生在这里通过实验、实训,能够加深对网络攻击技术、网络渗透技术、服务器入侵技术、网络防护技术、数据恢复技术及计算机信息的加密与解密等技术原理的理解,掌握防火墙、IDS等网络安全产品的搭建、配置与使用,电子证据的固定与分析,电子数据恢复,信息安全事件的综合处置等核心技能,对于提升学生就业能力将有直接帮助,同时,对改善学校办学条件、提高教学质量、培养高素质操作技能强的信息安全人才具有十分重要的意义。

参考文献

[1]李建华,张爱新等.信息安全实验室的建设方案[J].实验室研究与探索,2009(3):65-67

[2]钟平,王会林.高校网络安全实验室建设探索[J].实验室科学,2010(2):122-124

篇13

信息安全专业每年工作岗位个数:超过3万

需要掌握的基本专业知识:信息安全专业是计算机、通信、数学、物理、法律、管理等学科的交叉学科,主要研究确保信息安全的科学与技术。包括密码学原理、信息安全体系结构、软件工程、计算机与算法初步、数据结构与算法、操作系统、编码理论、计算机原理与汇编语言、数据库原理、信息论基础、计算机网络。

信息安全专业毕业生就业方向:可在政府机关、国家安全部门、银行、金融、证券、通信领域从事各类信息安全系统、计算机安全系统的研究、设计、开发和管理工作,也可在IT领域从事计算机应用工作。可以成为从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。

篇14

关键词:威胁发现设备;信息安全;安全管控

1引言

随着海南电网有限责任公司信息化建设迅速发展,网络覆盖面不断扩大,主机与终端接入数量日益增加,信息安全形势也变得愈加严峻。近年来,国家对信息安全的重视程度不断加强,同期的信息安全攻击事件也不断爆发,如2015年乌克兰电网遭遇突发停电事故,以色列电力局遭受严重网络攻击等事件,对电网公司信息安全建设敲响了警钟。电网信息安全防护主要包括网络安全防护、主机安全防护和终端安全防护,目前网络和主机由信通公司进行集中运维管理,管理规范,安全程度较高。终端安全防护由各供电局信息技术人员进行管理,由于终端数量较多,基层员工安全意识不足,终端的安全程度层次不齐,是目前安全防护方面的薄弱点。近年来,高级持续性威胁和针对性攻击手段不断出现,其具有抵御传统安全防御、保持长期不被检测到的能力。IT消费化和云计算等技术发展趋势进一步加剧了这些攻击的严重性,削弱了安保的作用,从而使网络更容易遭到攻击。通过对高级持续性威胁恶意软件和隐蔽式攻击者行为的检测和深入分析,威胁发现设备可以检测高级持续性威胁和针对性攻击,并提供可见的报告和情报,大大提升了攻击前的预测能力。

2技术背景

如今,高级持续性攻击使用多阶段方式来窃取重要数据——获取入口点,下载其他恶意软件,打开后门程序访问,找到并危害目标系统,然后上传数据。尽管终端电脑数据危害可快速发生,但从初始入侵到目标数据受到危害通常需要几天或几周的时间。实际发现并完全抑制危害所用的时间可能为几个月。在此期间,企业网络中潜伏着入侵者,其目的是持续危害重要数据,整个过程如图1所示。威胁实施者情报收集外部暂存服务器入口点C&C服务器横向移动感兴趣的数据文件存储数据库高级持续性威胁和针对性攻击已证明可避开标准、网络和端点安全防御的能力。威胁发现设备专门用于检测高级持续性威胁和针对性攻击——在攻击生命周期的各个阶段识别反映高级恶意软件或攻击者活动的恶意内容、通信和行为。威胁发现设备使用3个层面的检测方案来执行初始检测,然后进行模拟和关联,最后通过最终的交叉关联发现隐蔽的高级持续性威胁活动以及其他只有通过长期观察才能发现的隐蔽活动。

3应用效果

采用威胁发现设备监控外部网络与内部网络的流量交互,从3个层面的检测方案来执行初始检测,分别是恶意内容、可疑通信和攻击行为,其中恶意内容检测包含3个方面对包含嵌入文档漏洞的电子邮件、隐蔽强迫下载链接和零日攻击与已知恶意软件进行检测,采用解码与解压缩嵌入文件,对可疑文件进行沙盒模拟,对浏览器漏洞套件检测和对恶意代码扫描等技术;可疑通信检测包含2个方面,分别是针对僵尸病毒、下载软件、数据窃取、蠕虫病毒和混合性威胁的对外连网通信和攻击者实施的后门程序活动进行检测,通过动态列入黑名单、白名单进行的目标分析技术,云计算安全智能防护网络URL信誉和通信行为识别规则技术实现;攻击行为检测包含3个方面,分别是恶意软件活动(传播、下载、发送垃圾邮件等),攻击者活动(扫描、暴力攻击、服务漏洞利用等),数据隐蔽泄露,通过基于规则的启发式分析,对80多种协议和应用程序的使用情况进行识别和分析。在海南电网投入使用以来,月均检测高威胁恶意和攻击行为约80条,高威胁可疑行为约1300条,为海南电网的安全防护体系起到了重大作用,对终端防护工作指明了问题点,大大提高了终端安全管控水平。

4结束语

威胁发现设备对海南电网安全防护水平的提升效果是显著的,能够有效指明安全隐患点和安全类型,随着信息系统不断建设和终端设备的不断增加,现有的威胁发现设备逐渐达到性能极限,因此已针对这个情况,对威胁发现设备进行了采购补充,一定程度上缓解了这个问题,但是如何在不降低安全防护水平的基础上,有效降低设备的运行负荷,是需要进一步思考的问题。另外虽然通过威胁发现设备能够确定安全隐患点,但是由于基层信息技术人才匮乏,现场检查确认隐患设备的工作仍然巨大,如果仅完成高威胁恶意和攻击行为的排查和确认是在运维能力极限范围内,一旦将高威胁可疑行为纳入排查清理范围内,将大大加剧基层运维人员工作压力,如何进一步将高威胁可疑行为进行优化分级是需要研究和思考的工作。

作者:陈习 覃岩岩 王宁 陈 宁 单位:海南电网有限责任公司信息通信分公司

参考文献

[1]陈广山.网络与信息安全技术[J].北京:机械工业出版社,2007

[2]张玉清.网络攻击与防御技术[J].北京:清华大学出版社,2011

[3]吴锐.网络安全技术[J].北京:水利水电出版社,2012