欢迎来到易发表网,发表咨询:400-808-1701 订阅咨询:400-808-1721

关于我们 期刊咨询 科普杂志

网络安全重要性优选九篇

时间:2023-12-27 14:45:30

网络安全重要性

网络安全重要性第1篇

关键词:中美两国 网络安全性 战略分析研究

自从中美两国建交之后,网络安全就已经成为两国发展关系中亟待解决的问题,在信息全球化的发展背景之下,网络安全已经融入到了社会发展各个领域,不仅改变着人们的生活方式,还对于国家的建设管理产生了影响。在“斯诺登”事件之后,网络安全更是成了各个国家竞相完善的重点。在经济市场上面,网络安全对于经济发展的作用以及超出了资本以及劳动力所产生的影响,可以说是一个国家发展的基础。而中美两国作为发展中以及发达国家的两个重要代表,在两国中均有着重要的战略性意义,虽然目前两国对于网络安全技术的掌握是不对称的,但是在大数据的时代之下,两国的合作变得越来越重要。中国在世界格局上的正在不断崛起,那么就必须在网络安全上做出相应的策略安排。

1. 网络安全的意义

自从20世纪五十年代之后,网络安全才有了其基本的定义。美国以国家安全的发展作为基础,开始将计算机技术与通信技术进行连接,这样的行为正式拉开了世界格局中对于网络安全的应用和竞争。80年代之后,网络安全迈入了飞速发展的阶段,计算机的互联以及智能化,将网络深入到了生活、生产之后,各个国家对于网络安全的重视程度出现了重大的转变。更多国家开始意识到网络技术不仅能够改变自身所处的世界位置,还对于当前的世界发展格局产生了巨大影响,掌握网络的先机就是掌握了国家发展的未来。

正是因为网络以及信息的发展,网络安全的重要作用才突显出来,国家标准化组织对于其定义是:微数据处理系统采取技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。该定义正式将网络安全的意义展示出来,无论是政治稳定还是经济发展,无论是军事建设还是文化沟通,都少不了将网络安全放入到国家的战略性技术之中。在这样错综复杂的发展之中,中美两国的发展以及合作都受到了影响。一旦两国的网络安全受到破坏,那么无论是信息泄露还是资源破坏,都有可能对于国家产生极大的损失,网络安全中的人为威胁更是可能导致国家的机密性文件遭受盗取、损坏。对于中美两国来说,如果不对自身的网络安全问题进行解决,那么很有可能会导致两国在未来的发展中利益受到侵害。

2. 中美两国网络安全现状

中美两国在目前的合作之中,已经把网络安全作为非常重要的影响因素。因为网络安全存在着多种的威胁,所以有效地保护可以保证数据资源能够不被泄露。

目前,中美两国网络安全都受到三大方面的威胁,分别是:不法分子对于通信网络的攻击,来获取信息来谋取财产,这样的非法盈利组织,有着严密的分工;网络技术在银行、电力等领域的全方位应用,对于系统数据以及资源的保护可以直接关系着两国经济的发展;在互联网、大数据的发展之中,经济的新型增长地成了需要重要保护的对象,对于网络安全的环境要求也就更为严格。

2.1 中国网络安全现状

对于中国的网络安全现状进行探索,就需要分析中国网络用户的数量以及网络在各个领域所发挥的作用。根据数据显示,中国目前是网络用户数量最高的国家,但是我国对于网络安全的防护却仍然处于初级阶段,成了网络攻击中的重点受害国家。在2014年,曾经针对网络安全以及信息化召开了相关会议,主要审议了网络信息安全工作的文件,对于我国目前的网络安全工作寄予厚望。此后网络安全信息化小组的成立,标志着我国对于网络信息安全的发展又迈进了新的一步。对于中国来说,网络安全不仅能够保证我国的经济、政治都能够井然有序地进行发展,还能够影响着国家的信息化未来发展的方向。虽然我国网络安全仍在处于发展阶段,但是国家对于该方面的重视程度已经提升到了国家安全战略之上。

即使我国目前对于网络安全处于大力发展状态之中,但是相比较美国来说,其中存在的差距依然非常明显。无论是操作还是创新研发,核心科技都掌握在美国手里,而中国的工业化、现代化的水平与其相比仍然存在一定差距。从目前对于网络安全的管理方面来说,因为体制以及法律不完善,所以管理仍然受到多方面的制约,相关制度的建立仍处于起步阶段。

2.2 美国网络安全现状

有关于网络安全方面,美国是在全球将其上升为国家战略时间最早且战略机制最为完善的国家,其对于相关法律以及制度的建设,从80年代就已经开始。在克林顿担任美国总统期间,美国的信息安全战略的发展就走入正轨,其保密性以及完整性令其他国家到现在仍旧难以望其项背。在美国出台的相关发展战略之中,主要对于预防网络攻击、减少攻击中遭受的破坏以及减少破坏后的恢复时间三个方面进行了战略制定。在优先发展战略之中,对于国家的网络安全意识进行了大范围的提高,对于国家网络安全合作项目进行了合理的规定。奥巴马上任之后,立刻将网络安全作为维护国家安全的重要任务,对于目前美国的网络安全状况进行了全面评估,对于评估过程中存在的漏洞及时地组织相关部门进行修补。这样的网络安全形势,将美国在网络技术中的地位不断提升,通过网络安全协调办公室来进行军事以及民事协调,保证了网络安全在多个方面发挥着重要作用。

但是,美国目前的网络安全仍在存在问题,其极大的维护预算,对于国家的发展有着重要的负担,而条块分割导致的效率低下,令其必须通过白宫来全面的统筹和管理。美国为了维持其在世界范围内的网络霸主地位,对于网络安全的维护远远超出其他国家,在商业贸易中,网络安全的重要性越来越高,几乎已经到了网络依赖的地步。

3. 网络安全对于中美两国的重要作用

网络作为一种新型的发展技术要素,对于国家经济以及战略的发展自然有着重大的意义。在这样的背景之下,网络安全成了关系经济、制度以及安全的重要性因素,无论是发达国家还是发展中国家,都需要对于现有的网络安全制度进行修复,对于其未来的发展进行策略研究。下面,我们以中美两国的网络安全现状分析为基础,分析网络安全对于两国发展的重要作用。

3.1 社会制度

对于国家来说,社会制度直接影响着其自身的经济的建设以及发展,而网络安全却直接激励着社会制度的创新。一般来说,社会制度决定着在社会生活中对于生产、交换以及分配的规定,其法律效力保证了国民的生活能够在拥有社会保护的环境下进行。如今,网络因为与社会息息相关,所以其安全问题设计了生活中对于知识产权、专利以及商业秘密和版权的管理制度。在网络安全促进下进行的多方面的社会制度完善,激发了人们对于该方面领域的了解,保证了原创者能够得到合法的收益。

从中美两国来说,网络安全体系防止了个人以及组织通过不法手段进行商业机密的获取,将两国之间的在网络方面的经济损失减少到了最低。作为网络安全最为直接的作用,其也说明了在这样的网络环境之下,通过网络安全的立法手段,保证了制度环境能够维护企业以及个人的相关利益。只有在这样的网络安全以及其影响的社会制度之下,国民的生活才能够得到应有的保证,经济才能够健康发展下去。

3.2 技术创新

对于国家乃至世界来说,技术创新都是其发展的动力源泉,只有保持在经济建设的情况下同时进行创新技术的发展,才能够为国家的发展创造更多的机会。在信息技术高速发展的今天,其信息方面的创新已经成为促进经济发展的重要因素。在互联网大数据时代,如何快速的发展互联网技术,是各个国家需要解决的重要问题。对于中国来说,其正处于发展中的重要阶段,技术创新可以帮助国家发展突破自身的局限。而以美国为例来看,我们可以发现其想要保持目前的互联网霸主地位,就需要在互联网技术上面加快创新发展。

由此可见,网络安全的重要性,对于国家的创新技术发展有着重要的促进作用,并且国家想要维持正常的发展,保持良好的国际关系,就需要以网络安全作为建交的基础,在原有的互联网技术上不断进行创新发展,保证技术创新能够成为国家在互联网领域建设的强劲动力。

3.3 经济安全

在经济全球化的大背景之下,经济安全是经济发展的重要基础,而信息技术作为联系各个行业的基础,网络安全是经济安全的重要保证。对于经济安全来说,其主要依靠经济制度进行人为监督,网络作为最为基础的监督工具,如果一旦发生安全问题,就可能导致监督作用大打折扣,不能够技术反馈经济发展中存在的问题。这样的状况,将会导致世界经济发展出现波动。因此,网络安全在经济发展中扮演着重要的作用,金融行业的发展全面依靠互联网通信,经济的脆弱性,以互联网方面最为薄弱。

参考文献:

[1] 金灿荣,戴维来.为中美发展新型大国关系注入正能量――解析中美战略与经济对话[J]. 国际安全研究,2013(02).

[2] 张佰韬,张娱嘉.浅析美国网络安全战略的演变及对国内的启示[J]. 北京电子科技学院学报,2012(03).

网络安全重要性第2篇

关键词:信息网络;安全性;企业的发展;重要性

引言

信息网络看不见摸不着,却又切实围绕在每个人的身边,并渗透进了经济发展的每个细胞里。现代企业作为推动国家经济发展的细胞,繁荣衰盛牵动着国家经济的每一根神经,计算机网络在企业的应用是不可阻挡的趋势,他给企业,给社会经济的发展带来的益处不言而喻,数不胜数,可任何事情都有其发展的轨道和两面性,信息网络在带给社会便利的同时,其安全性也对大环境下经济发展构成威胁。现今,网络发展促使越来越多的计算机人才的涌现,利用好了便造福于社会,否则便会成为威胁网络安全的罪魁祸首。为了确保网络的安全性,全社会从上至下树立起安全用网的意识,完善相关法律法规的制定,各部门加强防范意识,坚持自主创新,具体情况具体分析,完善内部网络安全,创造网络发展良好环境,使得网络健康有序地服务于社会经济的发展。

一、网络使用在企业中的现状

信息网的安全性破坏绝非一朝一夕的事情,许多的网络木马病毒总是会从各种渠道悄无声息侵入到整个系统,致使信息网的瘫痪,造成不可估量的损失。现今,网络安全主要会从以下方面受到威胁:1.1、企业员工,员工的网络意识不高,多数员工并没有意识到网络信息不安全的事实,在使用内部计算机时,会因为安全配置不当,而造成的网络安全漏洞,随意浏览网页或与他人共享网络资源,用户口令选择不当安全意识不强,等等都会为网络病毒提供有乘之机.1.2、企业忽视对网络的建设,企业经营者注重的往往是网络效应,缺乏对构建安全网络的投入,使得许多的企业网络基本处于被动防御封堵网络漏洞的状态,缺乏安全意识,没有建立主动防范的网络体系,提高网络检测、防护和恢复能力.1.3、网络信息安全还有很大一部分原因要归咎与人为的恶意攻击。他们熟知网络的运作方式,拥有纯熟的网络技术和操作水平。如近年来,网络黑客以及其他的网络犯罪活动猖獗,他们攻击方式主要分为有目的的攻击,也就是主动窃取目标信息,有选择地破坏企业内部信息的完整性和机密性,另外一种是被动攻击,被动攻击是在不影响网络正常工作的前提下,截获或窃取公司的机密信息,这两种攻击破坏力都非常强,企业必须对此提高警惕,完善防范和监督体系。第四、相关法律法规的缺失,对恶意攻击网络的行为惩罚力度不够,间接促使了人为攻击和网络犯罪的频增。

二、保障信息网络安全,促进企业稳定发展

2.1、完善网络使用的规章制度,提高员工安全防范意识

网络安全从内部抓起,健全和完善企业网络使用的规章制度,监督体系,并建立明确奖惩规则,如严令禁止私人使用移动存储设备,强制性杜绝利用企业网络处理私人问题的行为;贴封条,并定期检查网络设备,加大对网络维护和监测力度,同时加强对员工的思想教育,提高员工的整体素质,明确滥用网络的危害性,增强员工的企业责任心,普及安全用网知识,人为的对网络进行控制和监管,防止信息泄露,和网络漏洞的出现。

2.2、完善企业信息网络的防范系统和监督体系

企业管理人员应加大对主动防范领域的投资,转被动封漏为主动出击,加强防范与监督,严防网络病毒的入侵,一旦发现病毒及时查杀,并定期更新完善杀毒软件,检查网络设备。注重企业的紧急预警,发生病毒侵入事故,立即执行有效的应对方案,及时减少不必要的损失,防患于未然。加强企业内部自身的防御体系建设,建立完备的防火墙,防水墙体系,定期按时监测。加大企业对计算机技术人才的投资,调高企业相关技术人员的技能和技术水平,加大网络建设的人才投资,调高技术员工的综合素质,完善企业内部的计算机信息网络,保障信息网络的安全,谨防企业内部的机密信息外泄,给企业带来的难以挽回的损失,对企业的持续,健康,稳定的发展十分重要。

2.3、建立健全的法律法规

市场经济条件下,企业之间,各部门之间资源流通,实现高度共享,充分利用资源,谋求发展。这个信息公开透明的环境,为网络犯罪活动提供良好的途径,除了企业自身应该加强防范系统的建设与监测以外,国家作为宏观调控的有效手段,应该加强网络市场的监管,为经济发展营造一个公平公正的环境。针对网络黑客的恶意攻击,国家应当完善当前网络犯罪惩治的法律法规,对网络犯罪行为施以重击,从源头上打击这类方法活动,使其望而却步。同时加紧完善网络监督体系,严格把关每一类流放市场的信息的合法性,这对社会经济充分发展,企业资源实现共享,发展新型健康经济,提供了重要的基础。

结语:

市场经济为企业的发展提供了良好的平台,实现了企业之间的资本快速流通,信息网络的发展则为企业发展实现资源共享,为经济良性循环发展提供了有效的方式,企业信息网络安全,对保护企业核心信息,保障企业核心竞争力十分重要;同时信息网络安全对市场经济健康发展,营造公平公正公开的市场竞争环境有着举足轻重的作用。加强企业信息网络安全,决不是只凭借一人之力就能完成的,个人,集体,社会必须统一加强网络安全意识,企业管理应注重完善内部网络的监督与防范体系,保护核心利益不受莫名损害,社会应从源头上,建立健全网络监督体制,和法律法规,对网络犯罪活动严惩不贷,上下齐心,打造安全的网络环境。

参考文献:

[1]陈舒.关于构建企业信息安全体系的探讨[J].网络安全技术与应用,2004,(11):33-35.

网络安全重要性第3篇

【关键词】供电单位 信息安全 安全检测 加密技术

随着现代信息化利于的发展,计算机网络的应用得到了全面的发展与普及,对于社会信息安全中存在的一定问题,人们不断重视网络信息的安全性。随着信息时代的引入,尤其是在县级电企业中,计算机网络信息中存在一定的安全隐患,对于网络信息内部存在很多的危险性和威胁性。针对于上述情况对网络信息安全的综合性分析,如何提高网络信息安全性能是级供电企业中首要关注的问题,也是当前社会与国家在信息化时代中主要关注的核心之处。不断完善计算机系统的供电单位安全性能的管理与设置,从而极大地确保计算机网络的安全性特征,网络信息的安全性特征对于县级供电单位管理具有一定的指导意义。

一、计算机网络中存在的安全隐患

通常情况下,引起计算机网络信息系统的错误性特征的原因有多重,其主要的方面是信息安全的错误性特征,其中计算机内部的网络中有来自不同部门的用户,其中具有大量的网络数据信息,需要对这些数据信息进行有效的传送与传输,进行全面的网络通讯技术处理,这方面的运行主要应用在县级供电单位管理过程中,其中网络通讯技术信息的传送中主要面临的信息安全隐患主要体现在下述几个方面,即:

(一)计算机网络信息出现一定的被动攻击形式

被动攻击这种情况下在计算机领域中称作是流量分析现象。在计算机网络安全中,最为典型的信息攻击方式是信息的截获,信息的捕获主要指的是在信息技术中,网络攻击者通过网络技术对他人的私人信息进行不断的窃取和攻击这一信息安全性的现状。在这个过程中,网络信息得到攻击者通过对数据信息的观察与分子,进行相应的网络信息的攻击,尤其是对其中的一个数据单元进行相应的攻击,其中攻击的是网络中的信息数据,并不是信息流。上述的这些网络信息的安全隐患中,网络信息的攻击者和黑客是无处不在的,总是对网络系统中的数据信息进行攻击,盗取用户的个人信息,这些攻击者主要是通过网络中的数据协议PUD对用户的信息资源进行了一定的控制与盗取,最终导致而来网络信息资源安全隐患的产生。

(二)主动攻击

计算机网络安全注的主动攻击是指,在计算机网络通讯系统中,攻击者或者是黑客,通过网络技术,连接到具体的数据通讯协议进行有目的有计划的信息资源的获取。这个过程是一种目的性明确的信息盗取方式,对于系统中的信息进行有目的的安全性攻击。

并且在整个计算机网络通讯技术的安全性攻击过程中,攻击者通过对系统中的数据协议进行攻击,延迟了PDU的运行,严重情况下,最终将一种伪造的PDU输送到相应的网络中进行信息数据的传输。其中,此处所述的信息中断、信息篡改以及数据信息内容的伪造是上述所说的一种计算机网络完全的被动攻击方式。

通常情况下,在计算机网络信息系统中,具有相应的主动性信息攻击,其中主动的信息安全性攻击是一种恶意的程序破坏。在计算机网络中,恶意程序具有多种形式,这些恶意形式的破坏对于县级供电单位信息安全具有极大的影响,其中主要体现在下述几个方面的计算机网络信息的攻击,即:

1.计算机病毒对于计算机网络信息的攻击与破坏

计算机病毒是一种具有传染性特征的的病毒,计算机病毒主要将他人计算机中原有的程序把进行病毒化的破坏;

2.计算机蠕虫

这是一种多节点的病毒程序,通过计算机网络传输的方式将病毒通过节点之间的传递进行信息的破坏;

3.特洛伊木马

这是一种常见的计算机病毒程序,改程序主要是对信息资源进行蓄意的攻击与破坏。

二、网络信息安全重要性能

网络信息安全在信息环境中主要具有保密性和安全性的重要性能。保密性主要指的是,在网络环境中,给用户提供的信息具有一定的安全性保密,对于用户提交的信息给予相应维护,确保信息不受到任意的威胁与攻击,避免用户信息的泄露;计算机网络信息的安全协议的设计,主要是针对于县级供电单位安全协议的设计,是针对具体的攻击设计的。网络信息安全的综合性分析,如何提高网络信息安全性能是级供电企业中首要关注的问题,也是当前社会与国家在信息化时代中主要关注的核心之处。不断完善计算机系统的供电单位安全性能的管理与设置,从而极大地确保计算机网络的安全性特征,网络信息的安全性特征对于县级供电单位管理具有一定的指导意义。在该领域中全面的保证信息安全性的设计,通过该协议的设定,能够全面的预防攻击者和黑客对于系统的攻击,确保程序的安全性,对于其中的安全性能给予一定的保护,确保程序有效的运行,对于社会和国家的计算机网络的发展具有一定的推动作用与指导意义。

三、网络信息安全管理中的相关策略

在信息化环境中,对于网络信息安全管理过程中,信息安全性的有效处采用的是加密技术。在计算机领域中,对遭受攻击的数据信息进行信息技术的加密方式确保信息的安全性和有效性。确保在信息环境中,需要全面维护网络信息系统的安全性、高性能型、可行性,确保信息技术产业的合理有效发展,最终确保级供电企业网络信息的安全性好额可行性,保障国家网络信息系统的稳定发展。通常情况下,在计算机网络管理过程中,对其中的数据信息进行加密管理,主要概括为下述形式:通常的数据加密模型是,用户A 向用户B 发送明文Y,在信息技术中采取信息加密算法E 运算最终获取带密文x。在这个过程中的加密技术主要有两种形式,即对称加密和非对称加密两种。其中,计算机网络中的对称加密,主要是针对于加密密钥与解密密钥一致的;而非对称加密是指计算机网络中加密密钥与解密密钥不一致特性。

另一种网络信息安全的管理方式,是通过防火墙技术对数据信息进行相应的保护与维护。其中,防火墙是一种通过网络的内部和外部进行全面的保护,在其中建立一层坚固的保护层,这层保护层的设立,有效地避免了攻击者对网络信息的破坏。在县级供电单位的网络信息技术设计的过程中,其中利用相应的防火墙技术进行网络连接的管理里安全性保护,在防火墙上进行检测和连接,这个过程只有被授权的用户可以进行网络的运用,这样可以极大地避免可非法用户对网络的入侵。

四、结语

随着现代信息化利于的发展,计算机网络的应用得到了全面的发展与普及,对于社会信息安全中存在的一定问题,人们不断重视网络信息的安全性。随着信息时代的引入,尤其是在县级电企业中,计算机网络信息中存在一定的安全隐患,对于网络信息内部存在很多的危险性和威胁性。针对于上述情况对网络信息安全的综合性分析,如何提高网络信息安全性能是级供电企业中首要关注的问题,也是当前社会与国家在信息化时代中主要关注的核心之处。不断完善计算机系统的供电单位安全性能的管理与设置,从而极大地确保计算机网络的安全性特征,网络信息的安全性特征对于县级供电单位管理具有一定的指导意义。

参考文献:

[1]《计算机网络》第3版清华大学出版社熊桂喜,王小虎

[2]《计算机与网络》第二期刊无线网络通信专业报王主办

网络安全重要性第4篇

【关键词】煤矿 信息网络信息系统 网络安全

随着信息技术、网络技术、自动化技术、视频技术、传感器技术等一系列先进技术的快速发展和融合,煤矿企业信息网络建设也取得了丰硕成果。目前国内大、中型煤矿企业基本上都已经构建和装备了企业互联网、工业以太网、监测监控、人员定位、工业控制等信息系统,这些信息系统已经深入到煤矿安全生产的方方面面,而且很多工业系统自动化程度非常的高,比如提升系统、选煤系统等已经实现了无人操作,远程开停、故障闭锁等,操作人员只需要对运行的参数进行观测和记录,大大提高了人员工作效率、增强了企业的核心竞争力。所以今天煤矿企业信息网安全就显得尤为重要,本文将就煤矿企业信息网络安全现状及重要性进行分析和探究。

1 现状分析

我国中、大型煤矿企业建设和应用了大量的信息系统和工业控制系统,并且这些信息系统已经深入到生产经营的方方面面,促使煤矿企业从传统的密集型、重体力生产模式向“采掘机械化、生产自动化、管理信息化”模式转变,有力地提升了煤矿企业管理效率,加速了煤矿的企业转型升级。但是煤矿企业在信息网络安全管理方面还存在诸多问题:

1.1 企业管理人员对信息网络安全的重要性认识不足

主要表现在四点,一是没有建立完善的信息网络组织体系,相关的制度建立和落实不到位。二是企业大都没有编制详实可行的信息网络安全预案,也没有进行相关的应急演练;三是信息网络安全方面的投入比较少,企业安全防护设施不全;四是企业管理人员对于信息网络安全的知识非常欠缺,只注重信息系统具体应用和预设功能,对于操作可能带来的网络威胁没有防范意识。

1.2 信息孤岛与信息网络安全之间的矛盾日益冲突

早期煤矿企业建设的信息系统和工业控制系统都是一个单一的个体,相互独立,之间没有任何联系,随着信息技术的发展和企业管控一体化进程的不断推进。“信息孤岛”的问题得到了很大程度的解决,但同时产生的信息网络安全问题也日益突出。“信息孤岛”的消除依赖网络的广泛应用,而网络正是信息安全的薄弱环节。消除“信息孤岛”势必使工业控制系统增加大量的对外联系通道,这使得信息网络安全面临更加复杂的环境,安全保障的难度大大增加。

1.3 信息安全管理人员信息安全知识和技能不足,主要依靠外部安全服务公司的力量

主要原因有三点:

(1)煤矿企业地处偏远山区、工作环境和生活环境相对都比较差,很难招聘到高科技人才,即是招到人也很难留下来。

(2)企业以煤炭生产、加工、销售为主业,信息技术人才发展空间小、大多数人员都只是从事信息维修工和桌面支持之类的工作。

(3)信息安全管理人员长期得不到培训和学习的机会,信息技术知识的储备量有限、业务水平处在较低的一个水平,所以只能依靠外部安全服务公司。

1.4 信息网络安全防护设备利用率低,很难发挥应有的功能

煤矿企业在信息网络建设初期都会做网络安全方面的布置,比如在网络边界架设防火墙、入侵检测设备,在内部部署杀毒软件,形成了软硬件相结合的防御模式,可是很多企业的防火墙和入侵检测设备从安装到被替换可能从来都没有做过配置更新,和漏洞修复、打补丁之类的操作,大多数的员工电脑也从不安装杀毒软件,这就做法无形中弱化了我们防御的盾牌和进攻的长矛,使网络安全防护设备长期处于半“休眠”状态。

2 重要性

“没有网络安全就没有国家安全”,在浙江乌镇世界互联网大会上提出的网络安全观,足以证明网络安全对于国家的重要性。那么同样对于现今充分利用信息网络和工业控制系统的现代化煤矿企业来说,如果没有足够的信息网络安全也就没有企业的安全生产。信息技术是一把“双刃剑”,它改变了企业的生产方式,优化了企业的管理流程,提高了企业管理效率,可是同样却又不得不将企业置身于互联网之中。互联网是一个“超领土”存在的虚拟空间,存在各种潜在的威胁,比如利用木马、病毒、远程攻击、控制等方式,泄露企业的商业机密、修改控制系统指令、攻陷服务器、盗取个人信息等,这些都有可能对企业造成严重安全事故和经济损失。这些还只是企业内部的损失,很多大、中型煤矿企业为了提升企业管理效率都开通与集团公司之间的专线VPN,承载了很多应用服务包括协同OA、生产调度、销售等等的数据都要进行通信,如果信息网络安全受到攻击瘫痪,都会对企业的生产经营造成影响,更有甚者可能通过煤矿企业本地发起攻击,致使整个集团的信息网络受到严重威胁,所以煤矿企业管理人员一定要树立正确的信息网络安全观,充分认知信息网络安全的重要性,加快构建关键信息基础设施安全保障体系,增强企业信息网络安全的防御能力。

3 总结

总之,信息网络技术发展的今天,信息网络安全已经是每一个煤矿企业必须面对和正视的问题,也是每一个企业管理者应该积极参与和考虑的问题。古人云“知己知彼 百战不殆”,煤矿企业应该立即行动起来,通过开展关键信息基础设施网络安全检查,准确掌握企业关键基础设施的网络安全状况,详细评估企业所面R的网络安全威胁,制定对应的防范措施,构建企业信息网络安全的“防火墙”,为企业安全生产经营、职工娱乐生活营造一个安全、稳定、健康的网络环境。

参考文献

[1]陈龙.煤炭企业网络安全建设与管理探究[J].煤炭技术,2013.

[2]刘永军.关于煤炭网络信息安全问题分析及对策研究[J].科技创新与应用,2014.

网络安全重要性第5篇

关键词:信息安全;网络通信

1引言

1.1网络信息技术研究环境

从计算机的层面来考量,其涵盖的网络功能较多,譬如数据通信、增强设备可靠性、共享资源、提升分布处理效率等。客户与服务器在进程上是相互独立的。服务器接收客户发出的指令,并且会自动进行回应。通过引入套接字编程接口,能提升网络间进程通信问题的处理效率。相比于日常的电话系统,套接字与其具有很多相似特征。相互通信的两个进程可以被看成通信双方。

1.2我国网络信息发展现状

我国信息技术发展迅速,现在已经到了完全离不开计算机的境界,因此,我国很多公共场所都配备了免费通讯网络,但是这些网络的安全性得不到应有得保障,很容易受到网络的病毒的影响,网络中可能含有流氓软件,此外最近流行的勒索病毒、震网三代、暗云都是与网络安全息息相关。同时我国的主机设备采用的多为盗版的操作系统,本身的安全性就较低,所以更容易受到病毒的侵扰。另外,网络本身具有虚拟性和隐蔽性,从而给犯罪分子有机可趁,警察在追捕网络犯罪人员的时候,因为入侵的痕迹不好判断,不能及时正确追捕罪犯,所以加剧了网络违法犯罪分子的猖獗。但近几年国家新出台相应的管理政策,如上网实名制,手机卡实名制等相关规定,这大大降低了违法犯罪事件的发生。

2信息安全问题

信息安全的基础原则为保障讯息,泄漏数据信息主要分为:人为主动泄露和网络攻击泄露。人为的信息泄露途径可归纳为:(1)电子信息违规操作导致信息泄露;(2)USB存储设备操作导致信息泄露;3.终端非法外联导致信息泄露;(3)非审核文件打印导致信息泄露;(4)笔记本私自带出导致信息泄露;(5)外来人员电脑接入内部网络导致信息泄露;(6)非法软件安装随意、病毒木马滋生;(7)保存纸质信息移失等都将导致信息泄露。从网络方面来看,更多属于计算机或其他设备的安全问题,比如设备自身的硬件安全问题、设备软件安全漏洞问题、TCP协议的安全性能较低问题等,这些问题也将导致数据信息的泄露。下面我们将对计算机存在的安全问题进行解答。

2.1设备的硬件安全问题

信息化之所以能高速发展,一定程度上依靠了通讯设备的普及,PC和智能手机的快速发展带动信息化的发展,但是信息化安全技术的发展却比较缓慢,带来的后果就是信息存储的简单化,虽然一方面加快了数据的读写速度,方便了人们的日常使用,但是在很多存储设备数据被删除后,文件其实并没有真正意义上的删除,可能只是被标注为可以覆盖的区域,所以可以很容易的恢复这些数据。

2.2设备软件安全漏洞问题

软件系统维护不当会对数据泄漏造成负面影响,为了减轻技术人员的后期管理压力,软件工程师在开发软件之前会增设安全通道。安全通道具备一定的保障功能,但是也存在很多漏洞。根据大数据调研数据显示,近五分之三的病毒以安全通道为载体入侵电脑。因此现在很多开发商都意识到这一点,都在软件推出后迅速赋予软件的修复功能,确保在使设备能在安全的环境中运行。值得注意的是,信息技术更新频率较快,落后的技术常常被淘汰。

2.3TCP协议的安全性能较低

TCP协议能保障不同网络结构和数据在传输期间能构建共同的沟通语言。该协议对全体用户开放,不会单独设立使用权限。由于任何人都可以进行操作,因此其安全性仍受到质疑。

3网络与信息安全研究分析

近年来,随着全球对信息社会的依附性不断提升,网络与信息安全这一课题也越来越重要。就网络与信息安全研究而言,主要包括下列方向:

3.1基础理论、算法的研究

基础理论与算法涵盖很多模块。其中,相对重要的部分包括:安全体系框架理论研究、密码技术研究及密码学研究。对于安全体系框架理论而言,该理论探讨的内容是以形式化为载体的数学描述及分析方法构建的信息系统安全体系框架。西方发达国家对计算机系统安全标准层面的研究有一套成熟的体系:上个世纪70年代,美国部署了与计算机保密模型相关的工作。随后以美国、英国为主的国家整合优化了几项先进技术,颁布了“信息技术安全评价公共准则”,虽然该准则在安全属性的模型构建上还有很多不足之处,但是到近几年内,该准则依旧占据权威地位。值得注意的是,在通信网络与NGN中,安全层面上的理论研究、体系结构依旧是热门研究课题。在数据加密机密算法体系中,密码学被划分为学科类型。密码技术涵盖以下内容:密钥交换、加解密算法等。密码学与密码技术能从很大程度上保障信息内容的安全性。基于国际视角,如今密码研究的趋势为:以数学计算为基准的传统密码技术、非基于数学计算的密码技术。前者被包含于传统密码学中,涉及数字签名、非对程密钥机制等。发展到如今,该技术是信息完整性的关键内容。对于后者而言,其涉及内容为:图像叠加、生物特征识别等,但是该技术普及面不广,还有很大的进步空间。

3.2技术综合应用研究

网络系统较为繁杂,涵盖很多模块,譬如用户识别、讯息传输、指令确认等。迄今为止,网络系统遇到的安全问题类型较为丰富,包括管理类、技术类等,难以运用某个算法或者知识理论便能解决。因此技术与管理的层面需要共同融合,充分发挥各项技术的优势,从最大程度上保障网络系统的安全。其中,技术研究热点综合运用的典例如下:防范垃圾讯息:垃圾信息在如今的产量越来越高,其对网络系统带来了较大的负面影响。越来越多的国家将防范垃圾讯息设为每年的重点工作部署计划内。防范与处理垃圾讯息并非一项法律条文即可解决,涉及到技术层面、管理层面、法律层面等内容。近年来,防范与治理垃圾讯息依旧属于网络与信息安全研究的关键内容。譬如:ITU单独开设了Question研究。信息溯源:随着网络普及率的提升,在网络上出现了很多非法违规事件,如网络钓鱼、传播不合法讯息等,按照网络溯源能高效将犯罪分子绳之以法。所以“信息溯源”常常借助信息内容、技术渠道、网络与应用行为等抓捕犯罪嫌疑人。但是传统电信业务较为单一,溯源技术还在发展中。以IP技术为基础的网络溯源还存在很多不成熟的地方。值得注意的是,某项算法、协议难以解决溯源问题,因此为了更好地处理溯源问题,应将多项技术互相融合,包括:安全网络框架、日志及技术认证等。入侵检测:防火墙虽然能从很大程度上保障内部网络的安全,但是其难以监控到内部网络的一系列情况,甚至是一些非法问题。IDS又称入侵检测系统,能有效解决该问题,通过及时保障误操作、外部攻击、内部攻击等问题,能使网络系统受到攻击期间,发送拦截讯息,从而尽量增强讯息的安全性。网络加密:最常用也是最有效的方法之一,借助网络加密技术,通过加密封装IP包,能尽可能确保传输数据的完整性,使公网上传输数据的安全性问题被高效解决,从而提升了远程用户访问内网的安全性。分散保护:目前,很多企业都是用此方法来,来防止信息安全事件,主要是对一些重要的系统或系统数据进行一个统一备份,为了确保重要信息安全,很多备份机是以独立形式存在。

4电力系统安全对策

电力信息系统的安全概况处于持续编号与负责动态的过程里,涉及两个方面:电力信息系统的资产与全部生命周期。对于电力信息网络而言,其所遇到的风险较为复杂,导致电力信息网络安全面临威胁的因素较多,甚至会使系统发生崩溃、丢失大量数据、数据泄漏等情况,其损失性是难以用金钱来衡量的。为了尽量保证信息的安全性,应立即制定完善的网络管理对策。

4.1电力系统网络风险基本控制对策

根据电力系统网络的安全性能,在制定网络风险控制对策时,应与网络运行良好融合,将本局电力安全应对准则放在首要地位,阻止多形式对电力系统进行的侵略与攻击,使电力系统处于高效运行的环境中。根据这一标准,解决安全问题的对策包括以下机电:安全管理网络设备、防范黑客配置、加密Ipsec、身份识别及网络中心安全区域划分。

4.1.1网络设备的安全管理

为了保障网络设备的安全性,技术人员应尽快在设备接口区域设置密码。就网络设备而言,管理外带方式为:OUT-BAND,每项管理设备对应了一项账户、口令,能使独立用户在操作期间的权限受到限制,降低系统被控制的可能性。

4.1.2网管中心划分安全区域

网络管理中心会划分多种类型的安全保护区域类型,直接管理电力系统的整个网络环境,每项管理内容都被构建为一个安全区域,同时能高效监控该安全区域,一旦出现问题时,系统都会立即解决。

4.1.3加密Ipsec

加密电力系统网络输送的讯息,到达传输目的后会北城原始数据,能有效避免非法用户获取数据讯息。

4.1.4黑客防范配置

对于网络中存在的黑客病毒,网络安全风控管理应加大讯息检测力度,制定更高效地攻击检测方案,就黑客入侵的程度进行分析,从网络安全性的层面出发,提前在侵入位置设立警戒线,实时监控黑客的行为。

4.1.5身份识别

对一个匿名或已知用户进行统一认证识别,确保使用者是真正的管理员,其中识别技术有多种:密钥管理、数字签名、认证技术、智能卡技术和访问控制等。

4.2电力系统内网安全策略

电力系统网络局域网中,可能也会存在外部网络攻击的情况,但更多的是内部的攻击,因此局域网内部网络安全解决策略为:在局域网内部通过防火墙实现不同网段的隔离;在相邻的网络中设置相应的限制,如:服务器远程端口修改默认的访问端口;限制重要设备的连通,如:2台重要服务器的相互共享资料;基本的安全基线配置;本地安全软件扫描到的安全漏洞的及时修补以上方面都可以对信息安全做到有效的防护。

4.3电力系统广域网安全对策

在解决广域网时,应树立不与其他系统相互影响的理念,在发挥防火墙作用的过程中隔离不同网段,借助IP保障关键数据、应用系统的安全性,使广域网分布式部署能尽快实现。将过滤规则设置模式运用于内部体系中,借助特殊端口的开放来阻止黑客攻击;采用负载均衡器提升系统的安全性能,从而促进防火墙吞吐量的发展;借助用户界面完善系统管理、统计及规则配置等功能。

5小结

综上所述,当前虽然网络与信息安全现状不容乐观,特别是基于IP技术的互联网以及基于IP技术的NGN承载网相关的安全问题。此外在社会的高速发展下,科研人员应建立与时俱进理念,加快通信网络安全维护力度,在提升技术水平的基础上促进网络安全的发展。

参考文献

[1]王淑琴,海丽军.对计算机网络安全技术的探讨[J].内蒙古科技与经济,2005.

[2]周良洪.信息网络安全概论[M].群众出版社,2015.

网络安全重要性第6篇

关键词:网络安全;安全隐患;硬件维护;网络服务

中图分类号:TP393.08 文献标识码:A 文章编号:1007-9599 (2012) 13-0000-02

随着信息技术、计算机技术的不断发展,各行各业均尝试通过互联网来提高单位内部的工作效率,网络已成为当前共享资源、获取资源的最好工具,然而我们在享受信息产业带来便捷的同时,也给单位网络带来了极大风险。而硬件设备作为保障网络安全的前提基础,唯有加强对其的维护措施,才能从根本上为单位的正常运行提供一个良好的网络环境。如何保障单位网络安全运行已成了当前亟待解决的重要问题。

一、硬件系统对网络安全的影响分析

在计算机网络安全环境中,其硬件设备主要有交换机、路由器以及确保网络内部安全的硬件防火墙。网络中的各硬件设备均必须进行相应的安全设置,以此来实现计算机网络中所有硬件均参与到安全实施的目的当中。要想确保计算机网络硬件设备能够安全可靠的运行,良好有序的工作环境必须是前提,不然定会给网络运行埋下安全隐患。网络安全运行环境因素包括空气湿度、温度、尘埃、电磁波以及静电等都会给网络设备带来一定的影响。

若硬件设备所处的温度过高,很容易引起设备技术参数发生偏离等问题,造成逻辑出现错误,甚至会导致系统内部电源烧坏部分电器元件等问题。而温度过低则会出现一些结露和水汽凝聚等问题,造成腐蚀生锈、短路等问题,进而使得热敏器件内部出现损坏,导致硬件无法实现正常工作。空气中过多的尘埃则可能会造成绝缘电阻减小等问题,很容易造成机器出现错误的动作,如果此时再加上一些空气潮湿等问题,则很容易引起元器件间打火、放电等问题,甚至会引发火灾等安全事故。静电是当前网络运行中较为严重的安全问题。静电具有低能量、高电压等特点,很容易造成终端闭锁,导致网络运行中出现一些“怪异”现象。相关研究显示,人体所带超过1万伏静电的现象十分常见。而计算机网络器件对这些高压静电十分敏感,很容易在不知不觉中产生破坏。另外,空气中灰尘的阻塞、电磁波、辐射等也都会或多或少的对网络系统形成一定的干扰,轻者会出现一些误动作等问题,使得传输信息发生混乱现象,严重时甚至造成整个硬件设备瘫痪。

除此之外网络设备中传输介质选择、安装不当,同样也会影响网络系统的正常运行。如电缆、光纤的走向、长度、松紧等;若光纤分路器等处理不当,也很容易引起短路、串扰等故障。

二、通过硬件维护来保障网络安全运行的策略

(一)借助路由器来确保内网的安全

1.更新薄弱网络口令。相关调查结果显示,几乎80%的网络安全事件均是由较为薄弱的网络口令所引起。而目前网络上有大多数路由器的广泛默认口令列表。要想合理有效的设置边界路由器口令,必须修改默认口令,将由薄弱口令引起的安全事故消灭于萌芽之中。

2.尽可能的关闭路由器的HTTP设置和SNMP。路由器可允许通过WEB界面进行配置,然而这种方式带给管理员方便的同时,也给整个单位内部网络带来了安全隐患。路由器的HTTP所使用的身份识别协议等同于向网络中发送一个未进行加密处理的口令,虽然这种未进行加密的口令对于你远程设置路由器十分方便,但这同样也是整个网络安全运行的主要隐患之一。

3.保持路由器物理安全。路由器可根据IP地址将路由数据包智能化,从网络嗅探这一角度来看,集线器则向所有节点播出数据,因此它比集线器更安全。任何接入集线器的计算机将其网络适配器设置为混合模式,可实现对所有数据的接受,包括POP3、口令以及Web通信等。并最后确保你的网络设备进行物理访问是安全的。

4.禁止IP定向广播。

5.包过滤。

6.将ICMP(互联网控制消息协议)ping请求进行封锁。

7.永远禁用一些不必要的服务,无论是服务器、路由器还是工作站等。

8.将CDP服务关闭。通常情况下,系统会默认将路由器发现协议启动,作为一种独立的媒体协议,它可以运行在该路由器制造的所有设备之上。其功能为获取相邻设备协议地质同时发现这些设备平台,但同时也存在一定缺陷,即它可以对所有发出的设备请求进行应答,能发现临近路由设备、软件版本及型号,对路由器安全带来了严重威胁,同时给系统产生了额外的负担,因此应尽量关闭该项服务。

(二)采用硬件加速提高网络的安全性能

网络运行过程中大量的垃圾数据流消耗着节点机器和网络带宽处理时间,已成为当前网络发展的制约瓶颈。相关数据显示,近年来用于清理这些垃圾数据流的费用可高达数十亿美元,其经济影响相当大。采用目标硬件加速方法可以提升其性能。它还可以释放通用CPU周期,使之更好的执行更多需要的灵活。与其他软件相比,它能以更高的性能水平更好地来对各种功能进行处理。

总而言之,计算机网络安全属于一项涉及设备、技术、制度、管理等多系统的复杂系统工程。其安全保护需在软件数据、硬件及环境等不同层次上进行不同的保护措施,才能实现有效的安全防护。而硬件安全维护作为网络安全的基础和前提,其维护工作对网络安全的支持作用显得十分重要。

参考文献:

[1]于化强.浅谈全面维护计算机硬件安全[J].计算机光盘软件与应用,2010(13):90-91

[2]郝帅,蔡宗慧.计算机硬件管理与维护探讨[J].信息安全与技术,2011(10):111-113

网络安全重要性第7篇

【关键词】数据加密技术;加密算法;网络安全

一、概论

数据加密技术是数据安全的核心技术。尤其是在当今的电子商务、数字货币、网络银行等各种网络业务的快速的兴起时代。使得如何保护数据安全使之不被窃取、不被篡改或破坏等问题越来越受到人们的重视。解决这些问题的关键就是数据加密技术。所谓加密,就是把“明文”的可读数据转换成“密文”的过程;而解密则是把“密文”恢复为“明文”的过程。加密和解密都要使用密码算法来实现。密码算法是指用于隐藏和显露数据的可计算过程,通常算法越复杂,结果密文就越安全。在加密技术中,密钥是必不可少的,密钥是使密码算法按照一种特定方式运行并产生特定密文的值。

二、数据加密技术

1.加密模式。可把加密算法看作一个复杂的函数变换,如X=(Y,K) X代表密文,即加密后得到的字符序列,Y代表明文即待加密的字符序列,K表示密钥,当加密完成后,可以将密文通过不安全渠道送给收信人,只有拥有解密密钥的收信人可以对密文进行解密即反变换得到明文。

2.加密算法。对称算法又叫做传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。在大多数对称算法中,加/解密的密钥是相同的。这些算法也叫秘密密钥或单密钥算法,它要求发送者和接收者在进行安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄露密钥就意味着任何人都能对消息进行加/解密。只要通信需要保密,密钥就必须保密。因此对称算法就是指加密和解密过程均采用同一把密钥,如AES,DES,3DES等算法都属于对称算法。

3.数据加密技术保障网络安全。(1)数据加密技术在电子商务中的应用。电子商务正在改变着人们的生活以及社会的发展进程,网络贸易将引起人们对管理模式、工作和生活方式,乃至经营管理思维方式等等的综合革新。同时,安全的网络安全环境对电子商务的健康和持续发展是至关重要的。电子商务的安全性主要是网络平台的安全和交易数据的安全。交易数据的安全是指保护交易双方的信息不被破坏、不泄密,和交易双方身份的确认。因此在电子商务中应用数据加密、数字签名、数字证书、ssl、set安全协议等技术来确保电子商务的交易数据的安全,电子商务和数据加密技术的结合必将会极大促进电子商务的稳定发展。(2)对软件加密。对反病毒和杀毒软件进行的加密一旦加密程序本身被感染了计算机病毒.那么它就检查不出程序或数据是否加过密或是否有数字签名。这种检查的机制应该是保密的,因此,在部分反病毒或杀病毒软件中也同样使用加密技术。(3)对网络数据库的加密。数据传输中的公共信道和计算机存储系统都非常脆弱,只要用一台PC机上网,就可以通过一定的方式窃取甚至篡改许多别人的有用数据,甚至包括各种密码,因此很有必要采取措施对数据进行保护。用户自身需要对关键数据进行有效的保护。因为传统的数据库保护方式是通过设定口令字和访问权限等方法来实现的。解决这一问题的关键是要对数据本身加密,这样即使数据不幸泄露或丢失也很难被第三者破译。大型数据库管理系统的运行平台一般都是Windows NT或Unix,这些操作系统的安全级别通常为C1、C2级。它们具有用户注册、任意存取控制、识别用户、审计等安全功能。虽然DBMS在OS的基础上增加了很多安全措施,但OS和DBMS对数据库文件本身仍然缺乏有效的保护。由此可见,数据加密对于系统外部或者系统内部的安全管理都是必要的。(4)数据加密技术与VPN的结合。现在,越来越多的公司走向集团化,一个公司可能在不同的地区都有子公司或者办事处,每一个机构都建有自己的局域网,但是局域网用户希望将这些局域网联结在一起组一个广域网,应用VPN 技术就能够解决这个问题,事实上,很多公司都已经这样做了,但他们一般使用租用专用线路来联结这些局域网,他们顾虑的问题是文件传输的安全性和保密性,现在具有数据加密功能的路由器已经随处可见,这就使人们通过互联网连接这些局域网成为可能,当数据离开发送者所在的局域网时,这些数据首先被用户端连接到VPN的路由器进行硬件加密,数据在互联网上是以密文形式传送的,当到达目的局域网的路由器时,该路由器就会对数据进行解密,这样目标的局域网络中的用户就可以看到明文。

参考文献

[1]余文利.网络环境中数据加密技术实现与分析[J].应用与安全.2003

网络安全重要性第8篇

【关键词】防火墙 包过滤 地址转换—nat

型和监测型防火墙技术是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。防火墙可以是独立的系统,也可以在一个进行网络互连的路由器上实现防火墙。

用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:屏蔽路由器,又称包过滤防火墙;双穴主机,双穴主机是包过滤网关的一种替代;主机过滤结构,这种结构实际上是包过滤和的结合;屏蔽子网结构,这种防火墙是双穴主机和被屏蔽主机的变形。根据防火墙所采用的技术不同,可以将它分为四种基本类型:包过滤型、网络地址转换—nat、型和监测型。

1包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、tcp/udp源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造ip地址,骗过包过滤型防火墙。

2网络地址转化—nat

网络地址转换是一种用于把ip地址转换成临时的、外部的、注册的ip地址标准。它允许具有私有ip地址的内部网络访问因特网。它还意味着用户不需要为其网络中每一台机器取得注册的ip地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的ip地址和端口来请求访问。olm防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

3型

型防火墙也可以被称为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

4监测型

网络安全重要性第9篇

[关键词]信息安全;安全教育;人才培养

中图分类号:G64

文献标识码:A

文章编号:1006-0278(2013)08-220-01

为营造一个安全的网络环境,在加大信息安全系统投入的同时,还必须培养信息安全人才,这是确保信息安全的关键。当前信息安全领域最突出的问题是:信息安全产业发展滞后,信息安全科研和教育落后,信息安全人才匮乏。而高校中的大学生是面对信息的排头兵,所以从他们开始加强信息安全的教育显得尤为重要。

根据我国《国家信息安全报告》,有超过一半以上的计算机上网无任何防护措施,60%的计算机系统和电子邮件账户从不更改密码或常年使用空密码或简单密码。计算机基础教育的相对遍及化与信息安全知识的不足形成了极大的反差。

可以说信息安全形势日趋严峻。互联网上的恶意活动肆虐,网络钓鱼、垃圾邮件、僵尸网络、木马和零日威胁与日俱增。不同的威胁和方法相互贯通,互相利用。同时利用黑客/病毒技术的“产业链”逐步形成,攻击者利用这些技术或窃取机密信息、变卖牟利,或组建僵尸网络、敲诈勒索。

一、目前高校信息安全教育存在的问题

高校对于信息安全教育的认识滞后与当前形式的发展。加强信息安全教育,不仅是保证高校学生身心健康发展的需要,也是同其他国家争夺人才的需要。能够极大限度的保证学生免收不良信息的侵害,避免学生本身违法犯罪的发生,为培养高素质人才提供了保障。

对高校信息安全教育的重视程度不够。目前对于如何将信息安全教育正规的科学的纳入到学校教学计划,很多学校还没有做出明确的规定。或者,只对于个别专业的同学开设相关的信息安全教育的课程,普及面以及力度都不够。

对高校信息安全教育的方法不当。部分高校信息安全教育的方法比较落后,仍然沿用老方法,跟不上当今时代的要求,脱离了实际。大部分的教材只局限于理论的研究,而忽视了信息安全技能方面的培养,严重影响了信息安全教育的效果!

二、加强高校信息安全教育的方法和途径

(一)建立健全的信息安全教育运行机制

首先应建立高校信息安全教育领导机构,负责对学生进行信息安全教育,确定安全教育内容、计划。其次,将信息安全教育纳入学校的教学计划,在学校教务处的指导下统一开展工作。

(二)开设科学的信息安全教育课程

信息安全的专业知识纷繁复杂,要在短期内传授信息安全所涉及的全部理论和专业知识是不现实的,因此在课程设置时必须有所倾向和取舍。在课程设置上应该瞄准“打牢计算机基础,提高数学素质,构建系统的信息安全知识体系,突出安全恭喜横时间能力”,以打造应用型人才、工程型人才为目标,兼顾研究型人才的培养。

(三)加强信息安全的教学实践

信息安全是一个直接面向工程、面向应用的专业领域,因此必须重视培养学生的安全管理能力和安全工程能力,强化学生的实践环节。实践环节可以分为基础课程实验、专业课程的课程设计和毕业设计三个部分。基础课程实验主要训练学生的科学研究的素养;专业课程的课程设计以综合性、设计性为主,旨在锻炼综合应用知识、解决实际问题的能力。

鼓励学生到用人单位或实习基地进行实习,了解实际的安全问题,从事实际的工程工作,提高实践能力。同时让更多的学生在课外时间参与信息安全相关的科研课题,承担具体的研究和开发工作。

相关文章
相关期刊
友情链接