网络空间安全技术范文
时间:2024-01-15 17:57:57
导语:如何才能写好一篇网络空间安全技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公文云整理的十篇范文,供你借鉴。
篇1
伴随着信息技术的飞速发展,计算机系统和网络系统得到了广泛使用,信息安全性、隐秘性问题接踵而来。不管是政府部门还是私人企业,均有各自内部的重要数据,在实际工作中信息既要得到使用,又需严格监控。有相关研究发现,信息安全问题主要来自系统自身,有高达70%的安全问题均来自企业各个部门,约有16%未获得企业授权便私自存取,有14%的安全问题来自外界信息盗窃。计算机安全监控系统既能够有效保障信息的安全性,还能够有效拦截外来信息威胁,因此,对于计算机网络安全监控和关键技术研究非常重要。
1 计算机网络安全监控类别
正常情况下,计算机网络安全监控类别分为信息和操作。信息一般指系统文件,操作特指认为实行的操作。监控系统需要对文件的更换、复制、传播,以及分为操作实施记录,当出现非法操作时必须进行制止。信息安全对企业有着十分重要的意义,企业需对重要文件进行保密,计算机网络安全监控必须对文件的新增、更改、剔除进行严格监控,乃至根据判断标准在操作上实施干预,预防所保护的文件非法篡改。文本是信息的直接展现形式,其能够来自文件,也可来源于网络,对于文本的监控主要表现于对文本内容的监控,系统要记录好相关的信息内容,预防重要信息流出。人为操作具有不明确性和破坏性强的特点,人为操作监控应当在记录键盘和鼠标操作的基础上,联合操作对象判别其操作的目的,进而规避危风险操作和重要信息流出。
2 文件更换监控技术研究
2.1 windows API系统监控技术
Widows使用程序接口是windows系统为用户创造编程和外设控制的数据库,同完成文件更换监控有关的API函数为RDCW。该函数主要特点是创造同步和不同步两种监控的处理技术,以不同步方式为例子:RDCW函数能够实现回调函数,实现快速返回。在发生指定监控操作后,程序将直接由回调函数处理。在处理完成后,若需进一步监控,则需要再次调用该函数。这种方法创造了较为完全的文件更换监控处理,功能非常强大,能够让大多数文件完成监控功能。
2.2 拦截系统调用技术
拦截系统特指windows应用程序接口挂接技术,其主要功能是让一个活动进程空间中的代码实现调用(API),从而转移至一段编程者供应的挂接代码,完成拦截效果。API正常情况下是通过DLL输入和API拦截组成。文件监控期间,当使用程序需要打开时,先调用的是用户Kernel 13.2 DLL模块中的API函数,在数据得到处理后调用Ntdll.DLL模块,在一个软中断INT指令后进入内部程序环境,并调用相应的NtAPI.DLL,输入相应监控代码后,就实现了文件的监控功能。
2.3 中间驱动程序技术
设备驱动程序属于管理某设备的一段代码,其主要功能是完成内部缓冲区和外界缓冲区数据间的替换。在用户使用程序对文件进行操作时,必须在控制代码传导至文件设备程序内,才能在底层完成对文件的相应操作。中间层文件设施监控驱动程序位于应用程序和文件设备驱动程序之间,是完成文件监控功能的驱动环境,能有效拦截其它用户对于程序发出的文件I/O要求,配合监控程序实现整个监控。
3 人为操作监控技术探究
3.1 键盘监控技术
在用户注册按照Hook后,有三种方式可实现键盘监控,分别为WH_KEYBOARD和、WH_KEYBOARD_LL和WH_JOURNALRECORD。WH_KEYBOARD注册系统日志钩,能完成对操作键盘信息监控,不过需要独立进行,无法在整体上静监控,如果想完成全局监控,就应在DLL的类别上加上其它进程。WH_KEYBOARD_LL注册系统日志钩,主要是功能是判别按键、记录好有关信息来实现监控。函数完成之后,可借助相关函数向后方传动信息,或者是直接返回使信息中断,完成按键保护功能。WH_JOURNALRECORD注册系统日志钩,能对接收到的相关信息进行整理,与快照功能相似,但无法更改消息的传递形式和内容。
3.2 鼠标监控技术
鼠标监控技术同键盘监控技术基本相似,借助 WH_MOUSE_LL系统注册底层鼠标钩,在钩子内记录鼠标操作,对鼠标按键、信息、存储、操作进行系统监控。在函数完成之后,利用相关函数进行后续信息传导,或直接返回使信息中断,进而起到屏蔽鼠标的效果。鼠标和键盘监控很好的展现了Windows Hook的操作原理,进而对鼠标、键盘所有操作进行相应的监控。
4 结语
计算机安全监控系统是信息安全的保障,其能够完成对本地和远程信息的监控。对文件、文本,以及操作类似的研究探讨,能够更好的依照系统需要选择适合自身的技术方式,针对性进行监控,保障重要信息的安全性。整体而言,安全监控技术在众多领域都有所运用,安全部门的内部监控、访问监管、信息审核管理等,是该技术的直接表现。重视计算机信息安全,增强对计算机安全监控系统的重视,对促进网络安全、避免重要信息外流,以及推动网络发展意义重大。
篇2
关键词:网络技术;检测;安全;监控
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)03-0000-02
Computer Network Security Testing and Monitoring Technology Analysis
Zhang Jianfeng
(Wenshan College Information Center,Wenshan663000,China)
Abstract:With the rapid development of network communication technology,more and more valuable information is placed on the network,in order to bring greater security risks to individuals and corporate information security,in order to effectively prevent network security problems occurrequires that we must attach great importance to network security issues and increase research and development efforts on the issue of network security.The article discusses the network security technology and how it works,and analyzes the prospects for the development of coping strategies and the future of the technology.
Keywords:Network technology;Detection;Security;Monitoring
一、前言
随着网络通讯技术的快速发展,人们之间信息资源的传递速度也大大加快,网络用户为了信息传递的方便,常常倾向于将个人大量的信息保存在网络上,这种做法虽然给用户及时调出个人信息资料带来了便捷,但也存在着重大的安全隐患,因为网络是个开放的平台,网络用户可以调取自己保留在网络上的个人信息,其他别有用心的网络玩家、黑客或者某些计算机病毒也可以利用存在的计算机系统和通信协议中的设计漏洞或者远程服务系统侵入电脑并释放特洛伊木马、进行WEB欺骗攻击、IP攻击、同步攻击等,从而盗取用户口令,非法访问计算机中的信息资源、窃取机密信息等,给用户带来损失。因此,我们必须高度重视网络存在的安全问题,通过加强网络安全检测与监控,有效避免网络安全问题的发生。
二、网络安全检测技术简述
网络安全检测技术是当网络收到来自未知的访问要求时,网络安全硬件和软件将数据流进行检测分析,判定访问者意图的好坏,或者针对网络的恶意攻击,启动相应程序予以应对的技术。主要包括实时安全监控技术和安全扫描技术。 网络安全检测技术建立在自WEB攻击适应安全管理模式上。这种管理模式有两个特点:一是动态性和自适应性,既可以自行升级网络安全扫描软件及自动更新网络安全监控中的入侵特征库;二是应用层次广泛,操作系统、网络层和应用层等安全漏洞的检测都可以应用。
网络安全扫描也称为脆弱性评估,它是对远程或本地系统安全脆弱性进行检测的一种安全技术。它模拟黑客对工作站、服务器、交换机、数据库等各种对象进行攻击,从中检测出存在的各种安全漏洞,网络管理员可以根据扫描出的漏洞及时对漏洞予以修补,从而提高了网络的安全性。目前,网络安全扫描技术作为一种主动防御技术,常被看作网络安全的一个重要组件,和网络防火墙共同组成网络安全防御系统。
三、网络安全检测技术的工作原理
网络安全检测系统对网络安全的检测主要分为两个部分,对本地主机的安全检测和网络安全的检测。网络安全检测系统是在对整个网络服务全面扫描,搜集到尽量多的目标信息后,对这些信息经过不断循环的分析、判断之后,模拟黑客攻击行为,从中找到系统中存在的安全漏洞。网络安全检测系统的逻辑结构如下图:
网络安全检测系统逻辑结构图
策略分析部分用于控制网络安全检测系统的功能,既确定主机检测的项目和网络内需要检测的主机并决定测试目标机执行的测试级别。
对于给定的目标系统,获取检测工具部分在于确定目标机后根据策略分析部分得出的测试级别,确定需要应用的检测工具。然后这些检测工具对于执行和未执行的数据进行分析,最后获得新的事实记录予以事实分析部分的输入。
对于给定的事实分析记录,事实分析部分通过综合分析,集中控制,将新生成的目标系统再次输入,如此周而往复新直至产生新的事实记录为止。最后当安全检测系统执行完网络安全检测之后,目标系统会生成大量的信息报告,有用的信息会被分析部分组织起来,用超文本界面显示,这时,用户就可以通过浏览器方便地查看运行结果。
四、防火墙系统分析
由于网络扫描系统安全防御的脆弱性,所以常常和防火墙系统结合起来行使防御功能。所以,防火墙系统成为了近年来很多局域网采用的保护内部网络安全的一种主动防御系统。防火墙的作用在于其他外部链接访问本地计算机系统的时候,对所有流经计算机的数据进行分析过滤的软硬件体系,通过网络防火墙的使用,可以有效避免外部不良入侵者的恶意攻击,保证局域网的安全。
(一)防火墙的功能
防火墙是设置在被保护内网和外部网络之间的一道屏障,用来检查网络入口点通讯,网络防火墙根据自身设定的数据会对通过防火墙的数据流进行监测、限制和修改,进而过滤掉非法的访问程序,防火墙还可将未用的端口关闭,以防止特洛伊木马通过这些关口进行攻击。
(二)防火墙的局限性
个人防火墙设立的目的在于防范未知的网络威胁,但对于操作系统有漏洞或者已经进入个人计算机系统的网络威胁来说,防火已经不能有效地起到抵制作用,也就是说防火墙的作用具有局限性,主要表现在:
1.防火墙如果对过往数据设立严格的检测标准的话,网络传输速度将受到较大影响,用户正常使用网络的时候,网络也将难以保证正常的传输速率。2.传统的防火墙无法及时跟踪入侵者。3.内网用户将路由器与Internet直接相连,造成网络攻击者绕过防火墙的阻挡直接攻击后门。4.防火墙容易遭受隧道攻击和基于应用的攻击。隧道攻击是指将一种有害的信息封装在一种协议的信息封装中,进而通过防火墙的检测而侵入计算机系统。而基于应用的攻击则是利用应用的漏洞通过攻击信息,进而造成对计算机的伤害。
五、网络安全自动检测系统(NSTAS)
网咨安全自动拴测工具(NSATS)采用由总控程序管理下的客户服务器模式,兼顾了使用方便性和扩充方便性。
网络安全自动检测系统在于利用现有的安全攻击方法对系统实施模拟攻击,通过收集、分析网络入侵者所采用的各种攻击手段,设计一种攻击方法插件(plugin)构成的扫捕/攻击方法库,以扫描/攻击方法库为基础,实现扫描调度程序和扫描控制程序。
六、网络入侵监控预警系统
网络入侵监测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于监测计算机网络中违反安全策略行为的技术。入侵监测系统能够识别出任何有害网络运行的活动,这种活动可能来自于网络外部和内部。入侵监测系统的应用,能使系统在入侵攻击发生危害前,监测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。在被入侵攻击后,收集入侵攻击的相关信息,作为防范系统的知识,添加入知识库内,以增强系统的防范能力。
入侵监测需要采集动态数据(网络数据包)和静态数据(日志文件等)。基于网络的IDS,仅在网络层通过原始的IP包进行监测,已不能满足日益增长的安全需求。基于主机的IDS,通过直接查看用户行为和操作系统日志数据来寻找入侵,却很难发现来自底层的网络攻击。
嗅探器是一种监视网络数据运行的软件设备,协议分析器既能用于合法网络管理也能用于窃取网络信息。网络运作和维护都可以采用协议分析器:如监视网络流量、分析数据包、监视网络资源利用、执行网络安全操作规则、鉴定分析网络数据以及诊断并修复网络问题等等。非法嗅探器严重威胁网络安全性,这是因为它实质上不能进行探测行为且容易随处插入,所以网络黑客常将它作为攻击武器。
七、结语
总之,互联网技术的快速发展使得计算机的应用更加的便捷和快速,但也使得网络安全问题日益突出和复杂。针对多样的网络安全问题,加大网络安全防范和处置的技术,通过网络安全自动检测和网络入侵监控预防的开发为网络用户提供更多的安全保障,已经成为了当前研究界一直在解决解决的一个重点问题,我们相信,随着个人及企业网络信息资源的安全防御理念更加深入,更多的针对网络侵入的安全防范防范必将不断产生,今后我们的上网安全环境也定将更加持久安全。
参考文献:
[1]王海飞.浅谈服务器的安全维护与管理[J].电脑知识与技术.2008(03).p425-427.
[2]高希新.局域网服务器安全管理与维护策略[J].中国科教创新导刊.2009(29).p192.
[3]戴尔【美】,张波等译,Cisco Certified Network Associate,北京,人民邮电出版社,2009.4
篇3
美国网络空间安全战略启示
美国现在在信息安全、网络空间安全上占据绝对的优势,他们试图确立霸主地位,制定规则谋求优势来控制世界。
2005 年4 月,美国政府公布了总统IT 咨询委员会向总统提交的《网络空间安全:迫在眉睫的危机》的紧急报告,对美国网络空间安全战略提出不同看法,指出过去10 年美国保护国家信息技术基础建设工作是失败的。
2006 年4 月,信息安全研究委员会的《联邦网络空间安全及信息保障研究与发展计划(CSIA)》确定了14个技术优先研究领域,13 个重要投入领域。改变无穷无尽打补丁和封堵的被动防御策略。
2009 年5 月29 日,奥巴马公布了名为《网络空间政策评估――保障可信和强健的信息和通信基础设施》的报告,并在其讲话中强调网络空间安全威胁是“举国面临的最严重的国家经济和国家安全挑战之一”。
2009 年6 月,美国建立网络空间司令部,统一协调保障美军网络安全和开展网络战等与网络有关的军事行动。
2011 年5 月,美国白宫网络安全协调员施密特美国首份《网络空间国际战略》,阐述美国“在日益以网络相联的世界如何建立繁荣、增进安全和保护开放”。
7 月14 日,美国国防部的《网络空间行动战略》再次强调:“网络安全威胁是我们作为一个国家所面临的最严重的国家安全、公共安全和经济安全挑战”。该战略将指导美国国防部捍卫美国在网络空间的利益,使得美国及其盟国和国际合作伙伴可继续从信息时代的创新中获益。
2013 年2 月,奥巴马第13636 号行政命令《增强关键基础设施网络安全》,明确指出“这是美国提升国家关键基础设施并维护环境安全与恢复能力的政策,在提升安全性、商业机密、隐私和公民自由的同时提升效率、创新与繁荣”。
2014 年2 月,美国国家标准与技术研究所提出了《美国增强关键基础设施网络安全框架》(V1.0),强调利用业务驱动指导网络安全行动,并考虑网络安全风险作为组织风险管理进程的一部分。
美国网络空间战略表明,网络空间已成为第五大领域空间,也是国际战略在军事领域的演进。我们应积极应对,加快建设网络安全保障体系,捍卫我国网络安全和国家。
加强网络安全保障体系建设
面对日益严峻的形势,我们该怎么办?要构架主动防御的技术保障体系,当前大部分网络安全系统主要是由防火墙、入侵检测和病毒防范等组成,成为“老三样”,然而消极被动的封堵查杀是防不胜防的。
2005年美国已经否定了这样的做法,我们认为应该有一个好的、可信的计算机体系结构,可信的计算是什么?它是一个计算模式,而不是一个带一点安全技巧的。可信计算就是计算运算的同时进行安全防护,使得计算结果总是与预期是一样的,全程可测可控,不扰,是一种运算和防护并存的主动棉衣的新计算模式。同时要有主动免疫,识别“自己”和“非己”的成份,从而破坏与排斥进入机体的有害物质。可信计算发展的结果是从数字计算到数值计算到事务计算,我们从可靠性可用性发展到可信性。我们还提出了建立运算和和防御并行的双重体系结构,一边是原来PC机的结构,另一边是一个主动防御的免疫的结构双体系结构。
尤其是现在云计算、大数据、移动互联网、虚拟动态异构计算环境更需要可信。我们有可信的办法做到体系结构、操作行为、资源配置、数据存储、策略管理都可信,构成可信的体系架构。我们国家等级保护的基础设施安全的要求,构成了三重防御体系,在安全管理中心支持下的三重防护体系,在系统安全审计三个管理方向的支撑下进行。这样做的效果怎么样?攻击者进不去,非授权者拿不到重要信息,窃取保密信息也看不懂,系统和信息篡改不了,还有系统工作瘫不成,攻击行为因此也赖不掉。
在可信计算上我国是原始结构创新和体系结构创新。我国可信计算源于1992年国家正式立项研究并规模应用,TCG是2000年正式成立的,经过长期攻关,形成了自主创新的体系。我国可信计算技术的结构框架是以密码为基础,芯片为支柱、主办为平台、软件为核心、网络为纽带、应用成体系。
标准是先制定的,其次要构建主体芯片、主板、软件、网络,此外还要搞配套,要把服务做好,服务器、存储器……都要可信,对应用来讲要办公、网站以及其他新的云计算,这样来构成体系。
为什么我们比TCG好呢?TCG有两大局限性,第一是密码体制的局限性。因为TCG有100多家核心的有用的企业构成的,密码是每个国家的,各国都有政策与法令,借助企业性的、行业性的国际组织,因此采用了公开的密码RSA,不安全且管理复杂。第二是体系结构不合理。目前还主要停留在工程层面,尚缺乏比较完善的理论模型,TPM外挂,子程序调用被动模式。
而我们是以密码为基础,主动认证、主动度量、主动安全防御存储。其次,我们是一个双体系结构,构成一个可信计算的节点要有芯片层面做成可信的CPU。更重要的是平台要构成双节点的体系,一边计算一边防护。软件我们采用的是基础软件基,改变了TCG的被动调动的局面,在网络层面我们提出了三元三层对等的架构。
如今我国已经具备了可信计算产业化条件。《国家中长期科学技术发展(2006-2020)》明确提出“以发展高可信网络为重点,开发网络安全技术地相关产品,建立网络安全技术保障体系” 。“十二五”规划了一些重大项目都把可信列为重点,尤其是我国可信计算标准正逐步制定,先后有几十个单位共同努力,不少单位和部门已按有关标准研制了芯片、整机、软件和网络连接等可信设备,并得到了广泛的应用,尤其是今年4月16日成立了中关村可信计算产业联盟,大力推进产业化和市场化。
XP停止服务以后,全国约2亿台运行XP操作系统的终端面临无人服务的局面,安全操作风险将显著增加。升级为Windows8不仅耗费巨资,还是去安全控制权和二次开发权。因此我们建议开发自己的系统,不允许网络提升到Windows8,国家要求信息类采购的时候禁止装Windows8。这也给我们产业化提供了很好的契机,我们也抓住了这个机遇大力推进基于可信计算的创新的制度、可控安全可信的创新系统研发和产业化。
尽管国产化产品存在更多的缺陷和漏洞,有可信保障,使得缺陷和漏洞不被攻击利用,确保比国外产品更安全,为国产化自主可控、安全可信保驾护航。
篇4
一、网络安全人才队伍建设的重要性
(一)网络安全人才是保障经济安全的基础
由于信息网络技术的迅速普及, 经济发展与信息技术的发展息息相关, 在生产、分配、消费的每一个环节中都伴随着信息的获取、加工、传输、储存。世界各地的企业利用网络来发现新市场,开拓新产业,在全球范围内加速了商品和服务贸易,有力地促进了全球经济发展。我国各行各业对信息网络系统的依赖程度越来越高, 越来越多的公共服务、商业和经济活动基础设施与互联网相连,这种高度依赖性将使经济变得十分“脆弱”。一旦信息网络系统受到攻击, 不能正常运行或陷入瘫痪时, 就会使整个经济运行陷入危机。而且网络犯罪对各国经济安全造成的危害难以估量,规模庞大的全球黑客产业链和地下经济吞食着各国经济利益。保障经济安全需要加强安全管理,安全管理的关键是网络安全人才的培养和储备。
(二)我国网络空间安全形势非常严峻
根据国家互联网应急中心的数据,中国遭受境外网络攻击的情况日趋严重,主要体现在两个方面:一是网站被境外入侵篡改,二是网站被境外入侵并安插后门。2012年网站被植入后门等隐蔽性攻击事件呈增长态势,网站用户信息成为黑客窃取重点。2012年,国家互联网应急中心共监测发现我国境内52324个网站被植入后门,较2011年月均分别增长213.7%和93.1%。2013年前两个月,境外6747台木马或僵尸网络控制服务器控制了中国境内190万余台主机,境外5324台主机通过植入后门对中国境内11421个网站实施远程控制,我国网络银行和工业控制系统安全受到的威胁显著上升。发起网络攻击的既可能是国家,也可能是、网络犯罪集团、商业机构、个体网民等“非国家行为体”,网络安全威胁日益增加,需要大量的网络信息安全人才应对威胁。
(三)全球已经进入网络战争时代
网络空间正在成为军事战略的重要资源,伴随着世界军事网络的发展步伐,网络技术的军事运用呈现“井喷”之势,“网军”已经整装待命。2009年,网络安全公司麦克菲报告称,全球已经进入网络战争时代。在信息战的大背景下,数千年沿袭下来的“短兵相接”战争局面将不再重要,网络成为实现国家安全利益的重要利器,爆发网络空间冲突的可能性在加大。2010年底,名为“震网”的蠕虫病毒曾袭击了伊朗核设施的电脑网络,这被认为是美国开展网络战的重要实践。2012年伊朗遭受名为“火焰”的网络病毒袭击后,以色列国防部长巴拉克高调宣布将“网络战”作为攻击手段,以色列的证交所、银行也曾多次遭遇来自阿拉伯国家的网络袭击。各国政府迫切需要受过专门训练的人才,对抗网络军事入侵,并维护国家网络安全。
二、我国互联网安全人才队伍建设存在的问题和原因
(一)问题
1、精通信息安全理论和核心技术的尖端人才缺乏
目前,我国网民数量超过5亿,互联网应用规模达到世界第二位,已成为互联网大国。但整体上看,我国难以称得上是互联网强国,在互联网产业的硬件、软件、网络模式等方面均处于劣势,主流产品依赖国外进口,基础信息骨干网络70%—80%设备来自于思科,几乎所有超级核心节点、国际交换节点、国际汇聚节点和互联互通节点都由思科掌握。主流核心产品提供商中,外资企业或外资控制的企业占据主导地位,特别是第一代互联网(IPv4)的13台根服务器主要由美、日、英等国家管理,中国没有自己的根服务器,网络信息安全面临着严重威胁。我国主导信息安全问题较为困难,互联网信息安全防范能力,远低于欧美等发达国家。主流产品对国外公司的依赖源于我国自主研发能力弱,缺乏掌握核心技术的高端互联网产业人才。
2、互联网信息安全人才供需不平衡
国际数据公司的报告显示,到2013年,全球新增的IT工作职位将达到580万个,仅在亚太地区就将新增280万个岗位,其中安全方面的投入和人才需求占有较大的比例。2012年11月底,工信部中国电子信息产业发展研究院数据显示,我国共培养信息安全专业人才约4万多人,与各行业对信息安全人才的实际需求量之间存在50万人的差距。与全球对信息安全人才的需求相比,我国面临着巨大的缺口,网络安全人才需求更为紧迫。高等院校中优秀的信息安全师资力量缺乏,高校对于信息安全教学人才非常渴求,这些现状都反映社会需求与人才供给间还存在着巨大差距,人才问题已经成为当前制约信息安全产业发展的主要瓶颈。
3、信息安全人员综合素质有待提高
任何一种安全产品所能提供的服务都是有限的,也是不全面的,要有效发挥操作系统、应用软件和信息安全产品的安全功能,需要专业信息安全人员的参与,并发挥主要作用。但目前信息安全人员多数为其他岗位人员兼任,且非信息安全专业人才,通常是在进入岗位后根据职能要求,逐步熟悉、掌握信息安全技术知识,虽然具备了一定的信息安全技术与管理能力,但普遍存在安全知识零散、管理不成体系等先天性不足。在当今飞速发展的信息安全领域,非专职信息安全人员在忙于众多事务管理的同时,难以持续关注、跟踪最新的信息安全技术发展趋势和国家、行业的政策、规范、标准等最新要求及实施情况,缺乏知识储备和经验积累,造成缺乏懂技术、会管理和熟悉业务的信息安全人才。
(二)原因
1、信息安全学科人才培养体系还不完善
我国已把信息安全人才培养作为信息安全保障体系的重要支撑部分,尤其把培养高等级人才、扩大硕士博士教学放在重要方面。教育部共批准全国70所高校设置了80个信息安全类本科专业。但是信息安全专业起步较晚,培养体系跟别的学科和行业还有差距,人才培养计划、课程体系和教育体系还不完善,实验条件落后,专业课程内容稍显滞后,专业教师队伍知识结构需不断更新,信息安全人才缺少能力培养。急迫需要国家政策支持信息安全师资队伍、专业院系、学科体系、重点实验室建设。
2、网络信息安全人才认证培训不规范
我国对网络安全人才的培养主要是通过学历教育和认证培训两种方法,网络安全技术人才的培训和认证主要有IT行业的CISP认证、NCSE认证等,培养网络安全员和网络安全工程师。这对弥补基础网络安全人才不足,培养应用型人才较为实用,但IT行业培训和认证常缺乏必要的计算机理论基础和系统性知识,小批量、短期的培训往往形不成规模,仍无法填补网络安全人才的巨大缺口。
3、信息安全组织架构不健全
信息安全是在信息化进程中快速发展起来的,但在信息技术快速发展与信息安全知识快速更新的情况下,由于在政府部门、企事业单位中信息安全组织架构不健全,未能完成信息安全人才的培养与储备。造成当前信息安全人才与实际信息安全工作技能要求的脱节,以及部分领域信息安全人才的缺失,信息安全保障工作难以落地。
4、信息安全人才缺乏激励机制
信息安全保障工作的后台性使信息安全管理人员的工作绩效得不到完整的体现,在实际工作中甚至遇到其他业务管理人员的不理解或不配合,造成真正的人才反而评价不高。由于缺乏有效的激励机制与人才评价机制,挫伤了人才的积极性。
三、网络信息安全人才队伍建设政策建议
(一)制定网络空间安全人才规划
国家制定《互联网空间安全人才战略规划》,明确战略目标和战术目标,增强公众网络行为风险意识,扩大支持国家网络安全人才储备,开发和培养一支国际顶尖的网络安全工作队伍,建立一个安全的数字化中国;启动《国家网络空间安全教育计划》,期望通过国家的整体布局和行动,在信息安全常识普及、正规学历教育、职业化培训和认证三方面开展系统化、规范化的强化工作,来全面提高我国信息安全能力;制定《网络空间安全人才队伍框架》,统一规范网络空间安全人才专业范畴、职业路径,及其岗位能力和资格认证等。
(二)健全网络信息安全组织架构
网络信息安全涉及网络、主机、应用、数据等多方面,管理要素多、专业性强,组织开展信息安全保障工作需要建立一套完整的信息安全组织架构体系。在各级政府机关、企事业单位组织架构中应成立专职的信息安全主管部门,负责编制信息安全规划,指导信息安全建设,制定信息安全总体策略,监督检查信息安全管理与技术防护情况。各业务部门应配备兼职或专职信息安全员,负责本部门业务应用中的信息安全保障工作。同时还应根据不同岗位要求着力培养信息安全人才,特别是懂业务、经验丰富的高端技术与管理人才。
(三)构建网络安全治理体系
构建网络安全治理体系是确保各项规范、标准和制度落地的重要保障。网络安全治理体系包括安全管理体系和安全技术体系。安全管理体系明确各部门在网络安全规划、建设、运行维护和改进完善等阶段的工作任务、要求和责任。安全技术体系根据网络安全涉及的不同环节从网络、主机、数据、应用等方面实施相应的安全技术措施。针对不同岗位要求选择合适的人才,在确保合规性的基础上,根据需求,引入外部力量提供专业化的安全技术支撑,弥补现有人才数量与结构的不足。
(四)推动产学研相结合培养网络安全人才模式
以企业需求为导向,大力推动产学研相结合的培养模式。借助企业中的国家级和部级重点实验室、国家级科研项目等科研平台,使得优秀学生能够随时随地直接参与各类科研项目;让本科生和研究生进入实习实训基地,为培养动手能力很强的一流信息安全人才提供良好条件;将教学任务融入到科研工作之中,以科研项目的形式来建设信息安全本科教育专业实验室。在信息安全实践过程中培养技术人才,培养学生具有较强的综合业务素质、创新与实践能力、法律意识、奉献精神、社会适应能力,形成能够满足各方面需求的信息安全人才就业体系。
(五)形成完整网络安全人才培育体系
要建立并完善以高等学历教育为主,以中等职业教育、业余培训、职业培训和各种认证培训为辅的网络安全人才培养体系。加强信息安全学科的重要性是保障人才培养的第一步,应该把信息安全学科提升为一级学科。政府在认证培训方面加强立法,立法内容应该涉及到认证培训的教学体系和内容,培训时间和考试管理办法,还应该规定哪些岗位的人员必须持什么样的证书,以及接受培训人员的管理等。
(六)加大网络安全人才培养项目投入
1、推动各种网络安全人才计划
从2010年开始,教育部就启动了“卓越工程师教育培养计划”,旨在造就一大批创新能力强、适应经济社会发展需要的高质量各类型工程技术人才。应继续加大在这方面人才计划的投入力度和支持范围。
2、扩大奖学金资助范围
推动“信息安全保障奖学金计划”,选拔优秀网络安全人才纳入资助培养计划,资助信息安全专业的本科生与研究生,并在其毕业后安排至关键岗位工作。建立网络安全“生态系统”概念,人才从娃娃抓起,网络安全要进入中小学教学课程,积极向中小学拓展信息网络安全教育,提升中学生对于网络安全的认知,为选拔网络人才打下坚实基础。
3、营造网络竞争与对抗氛围
政府联合地方部门或企业,举办网络攻防竞赛与对抗演习,通过实战化竞争来甄选、培养、锻炼未来的网络安全精英。主要有4种方式:直接组织的网络公开赛,企业出资赞助的高校网络联赛,军方直接组织网络演习,推出网络快速追踪计划,甄选民间优秀网络人才,以签订商业合同的方式,让网络攻防技能出色的小企业和个人参与其短期项目,从而将民间网络黑客力量也纳入其网络人才队伍。
4、加大互联网安全基础研究投入
目前信息产业正处于技术变革的前沿,大数据时代即将到来,并可能带来新的经济繁荣周期。我国应该加大对信息产业的投入,特别是增加相关基础研究的投入,大力培养互联网信息安全人才,发展具有自主知识产权的软件与计算机硬件研发,创新机制支持新技术应用,为确保我国未来网络信息安全提供技术支撑。
(七)完善激励和培训制度,激发工作积极性
篇5
1、网络安全周的意义:网络安全存在的风险及防范措施,列举互联网存在的各类骗局;接着对网络安全技术体系的信息收集、加密解密、防火墙等主流技术做了讲解。最后针对网络安全人才的培养,同学们关心的职业资格认证,求职、升学等问题做出解答。
2、“共建网络安全,共享网络文明。”师生纷纷表示,此次校园日活动增强了个人信息安全防护意识,提升了识别和应对网络危险的能力,引导大家共同参与营造晴朗的网络空间,维护校园网络安全。
(来源:文章屋网 )
篇6
关键词:国际网络安全合作;困境;出路
国际网络安全合作的过程中,还面临很多困境,不能确保相关的合作效果,严重影响其长远发展。因此,在未来的工作中应总结丰富经验,在国际网络安全合作期间寻找到出路,以此有效的提升合作效果。
一、国际网络安全合作困境
(一)缺乏正确的合作观念意识社会领域中的意识形态属于具备权威性、系统性的观念,其在社会各界和各个群体之内,主要是政治思想还有宗教信仰的认同体系。但是,近年来在国际网络安全合作期间,缺乏正确的合作观念意识,导致相关的基础缺乏牢固性,难以将合作的优势凸显出来。且在网络信息技术发展的进程中,不仅未能将各种意识形态之间的分歧消除,还会导致在网络信息空间之内,出现意识形态方面的斗争。这样很容易使得各个国际主体相互的网络安全问题在理解方面和认知方面有分歧,难以确保相互之间的有效合作。
(二)利益争夺方面的矛盾问题网络信息平台快速发展的进程中,其属于陆海空之外的空间,属于国际化竞争还有博弈期间的焦点还有场所,甚至一些人会认为,只要掌控具体信息、控制相关网络系统,就能够拥有世界。而目前可以发现,西方的一些发达国家已经开始进行网络权利的争夺,编制出了网络安全战略,并且利用军事手段和外交手段等,开始争夺国际中的网络空间主导权,确保自身的网络安全,这就导致在利益争夺的过程中,国际网络安全的合作积极性难以提升,也无法确保相互之间的平等合作和交流,对相关合作的长远发展造成不利影响。(三)缺乏完善的合作机制在互联网技术快速发展的进程中,经济全球化的速度加快,各个国家之间的网络空间竞争加剧,相互的博弈也开始增强。通常情况下,国际合作主要是在平等、互利的情况下建立,然而,不同国际的发展能力不同,导致相互之间的能力不对称,难以提升相互的平等性,再加上未能编制出较为完善的合作机制,这样很容易导致出现合作信息不对称的现象,甚至会诱发其他的问题[1]。
二、国际网络安全合作的对策分析
(一)将国家的主观能动性充分发挥全世界的信息技术发展进程中,网络弱国开始享有十分公平的网络环境,属于国际网络安全合作期间,十分重要的部分。在此过程中,应该将国家的主观能动性有效的发挥出来,在网络空间中能够尽量的发展自身网络信息技术,并合理的掌握其中的核心竞争元素,在获取到合作话语权的情况下,整合网络信息技术资源,并且增加资金的支持度,有效促使国际网络安全合作相关工作的合理实施和发展。在此过程中,对于网络的弱国而言,需要自主性的捍卫自身网络主权,强化网络信息技术的开发力度。不仅需要拓宽自身的网络空间共同利益,还需和其他的国家相互之间沟通交流,使得相关的网络弱国,能够充分意识到自己国家网络安全的劣势情况,创建出较为良好的网络安全合作阵地,这样在合理合作的情况下,有效促使弱国在网络方面的安全进步。与此同时,还需结合实际的情况,将网络安全技术还有制度等融入其中,完善相关的工作制度,筛选最佳工作措施,提升网络安全合作的效果。另外,建议网络的强国,多承担相关的责任,这样有助于在合理承担责任的情况下,改善目前的现状[2]。
(二)完善相关的合作机制近年来在网络安全合作期间,各个国家之间的竞争和博弈开始增加,在此情况下,会导致国际网络安全合作受到影响。应结合实际情况,正确开展相关的网络安全合作管理工作,制定完善的合作机制。首先,建议可以出台一些国际化的网络安全合作公约,明确各个国家之间的责任和责任,保证网络资源的合理配置,尤其在语言还有文化多元化的背景之下,应按照具体状况正确进行网络安全的管控,保证其平稳性。具体而言,在相关的公约中,应该给予主权国家一定的网络权利,明确具体的话语权还有控制权,这样在各个国家权利义务明确的情况下,制定完善的安全合作的决策方案,完善具体的法律制度。其次,应重视特殊性网络系统安全性的维护,采用合理的融资方式与基础设施建设方式等,开展各方面的管理活动,确保能够通过有效的合作措施解决问题。最后,制定出较为完善的战略方案。
(三)树立正确的合作观念为有效提升相关的国际网络安全合作的效果,应树立正确的合作观念意识,遵循科学化的原则。各个国家均需要结合相关的网络安全合作特点和规律,制定完善的工作方案,在相互合作的情况下,创建出平等化的交流环境,通过这个平等的环境相互合作。与此同时,国家之间不应该只重视自身的利益,而是要形成较为良好的合作观念意识,在有效改善合作现状和措施的情况下,通过正确的方式参与到合作活动中,有效的改善现状,以此在良好的国际网络安全合作中获取到网络安全管理的力量,为国家化的网络安全发展夯实基础。
三、结语
目前在国际网络的安全合作过程中,还存在很多难以解决的问题,不能确保相互之间的合作效果,严重影响整体的工作质量。因此,在未来的工作中要求树立正确观念意识,采用有效的合作方式解决问题,在制定完善合作机制的情况下,强化相互之间的合作观念意识,以此有效解决问题,促使相互之间合作效果的有效增强,达到预期的目的。
参考文献:
[1]刘宁,郎平.不同议题下的中美网络安全关系:合作、竞争与冲突[J].战略决策研究,2017,22(02):5-21+101.
篇7
关键词: 信息安全; 教学内容; 教学方法; 实践教学
中图分类号:TP309 文献标志码:A 文章编号:1006-8228(2016)11-64-03
New teaching thought for information security
Liu Ya
(School of Optical-Electrical and Computer Engineering, Shanghai Key Lab of Modern Optical System, and Engineering Research Center of Optical Instrument and System, Ministry of Education, University of Shanghai for Science and Technology, Shanghai 200093, China)
Abstract: In this paper, the contents of information security are given. The problems existing in the information security teaching are presented. And four improvement measures are proposed, including arranging teaching contents carefully, adopting various teaching measures, attaching importance to practice and improving students' morals. All of these researches fully mobilize students to study with enthusiasm, stimulate students to initiative, and greatly improve the quality of teaching.
Key words: information security; teaching contents; teaching measures; practical teaching
0 引言
随着信息技术的飞速发展,信息安全问题也日显突出,国际上各个国家之间围绕着信息和网络安全的斗争也越来越激烈,争夺网络空间安全控制权是战略制高点。2013年,美国前中情局职员爱德华・斯诺登爆出了美国国安局的棱镜门计划说明了美国在很早就开始培养信息安全的人才,并在信息安全方面有规划、有计划、成体系的部署和构建攻击力量。
而我国由于技术基础相对薄弱,安全人才储备不足,目前还不是网络空间技术强国。2014年,中央成立网络安全与信息化领导小组,亲自担任组长,并强调指出,“网络安全和信息化是事关国家安全和国家发展、事关广大人民群众生活的重大战略问题。”“没有网络安全就没有国家安全。”因此培养和构建体系化、规模化、系统化的信息安全人才已经是我国非常紧迫的一个需求。
在本世纪初,我国就已经开展了信息安全相关专业人才,在信息安全教学和人才培养方面积累了一定的基础和经验,但相对于发达国家还有一定的差距。2001年,武汉大学成立了国内首个信息安全本科专业,此后许多高校都相继开设了此专业,并得到了飞速发展,例如:上海交通大学,西安电子科技大学,信息工程大学等。截至到2014年,教育部批准全国116所高校设置了信息安全相关的本科专业,为我国培养和输送了大批高质量的信息安全人才。随着网络空间安全一级学科的成立,许多没有信息安全本科专业的学校也加强了对计算机专业学生信息安全知识的教学工作,同时国家对信息安全技术人才的大量需求,信息安全专业的学生就业形势日渐良好,也使得学生对信息安全课程学习的兴趣越来越大,主动性越来越强。当前,许多学者已经对信息安全学科建设和人才培养进行了研究[1-4],也有部分研究者研究了信息安全专业信息安全课程的教学方法改进[5-7]。
本文研究了新形势下面向计算机专业学生信息安全课程教学方法的改进措施。首先,给出了学习信息安全必须先修的课程,并简单介绍了它所涵盖的内容;其次,结合实际情况,分析信息安全教学过程中碰到的问题,指出在新形势下信息安全教学的困难和不足;最后,对存在的问题,结合学生的特点,理论联系实际,采用灵活多样的教学方法,给出有效的教学改进手段和方法,以充分调动学生学习的主动性和积极性,完善教学过程。
1 信息安全本科课程内容
信息安全是一个庞大的主题,涉及了较多的硬件、软件、信息论、密码学、社会学法律等内容,概念多、比较抽象且知识面广,主要内容包括信息安全技术基础、密码理论和技术、网络安全技术、操作系统安全技术、信息安全产品技术、应用开发涉及的安全技术、信息安全建设、信息安全技术实践等[8]。其中信息安全技术基础、信息安全产品技术、信息安全建设、信息安全技术实践等内容是阐述性的,而密码理论和技术则比较理论、深奥、枯燥和难学,需求学生具有一定的信息安全数学基础;网络安全技术、操作系统安全技术等又与实际联系比较紧密,需要学生有一定的实践和动手能力。
2 信息安全课程的教学现状和薄弱环节
随着信息安全技术的不断升级,国家对信息安全人才的需求越来越多,同时对信息安全人才培养也有提出了一些新的要求,而传统的教学方式已经不能完全满足当前的社会需求,教学过程中的一些问题和薄弱环节日渐凸显。
⑴ 知识点多,理论基础知识深奥难懂
如上节所述,信息安全教学涉及内容非常多,而一般的本科院校给这门课仅安排三十二或者三十六个课时,在有限的课时内想把以上的内容都教的透彻是不可能的一件事情,这就要求教师根据当前国家的需求和实际情况,结合学生的特点,适当地选择适合的内容来进行教学,同时将教学内容分一般了解、掌握和重点掌握三个不同等级,有轻有重有主有次分级别来上好这门课。
此外,学习信息安全需要先修数学、信息论、密码学等基础知识,而这些基础知识比较难懂,尤其对部分计算机专业的学生来说是一个短板,这就造成一部分学生知难而退,失去了学习的兴趣和动力,不愿意继续钻研下去。
⑵ 传统的教学方法单一,以教师讲解为主
信息安全每部分内容都各有特点,而目前传统的教学方式主要以理论讲解为主,配有一定课时的实验课程,而学生往往在理论讲解的课上分心,注意力不集中,实验课上往往从网上找一些开源的代码和程序上交应付老师布置的软件编写作业。学生整体的学习的热情不高,上课思想不集中,缺乏兴趣。
⑶ 重理论教学,轻实践动手能力培养
目前,大部分高校缺乏相应的实验设备和环境,对一些攻防实验,教师一般都是纸上谈兵。他们主要是以信息安全理论知识的讲授为主,不注重学生实际动手能力的培养。然而信息安全的大部分知识都很抽象,只是单调的讲解,学生往往难以接受,且学生毕业后去单位的安全部门工作,不能很快的进入安全方面的相关工作,需要重新培训和锻炼。
⑷ 注重知识的传授,忽视信息安全法律法规的讲解
教师往往只是教授学生信息安全的知识和技术,而忽视了法律法规的介绍,学生在掌握了一些攻防技术后,抱着好奇的心理可能会尝试着做一些恶作剧而带来严重的后果。
3 信息安全教学方法的改进措施
针对上述信息安全教学中存在的问题,结合计算机专业学生信息安全课程目标,总结作者在信息安全教学方面的经验,提出如下一些改进的措施和方法,改进教学效果,提高学生学习的主动性和自觉性。
⑴ 教学内容的选取既要注重基础知识也应符合社会需求
目前,信息安全的教材非常多,不同的教材侧重点各不相同,有的教材强调基础理论知识,有的教材强调实际应用技术,因此,选择一本合适的教材非常重要。此外,信息技术飞速发展、日新月异,信息安全问题也是层出不穷,不断更新。因此教学内容的选择应该贴合实际需求,才可以提高学生学习的兴趣,使得学生在工作中学以致用,而不是学习与现实脱节。
在实际的教学中,我们首先选择一些基础理论知识,譬如:信息安全基本概念,密码技术、认证技术、安全协议等;然后在此基础上选择一些安全保障技术知识,譬如:访问控制技术、网络攻击技术和防范方法一级恶意代码分析技术;最后,在此基础上介绍一些安全协议以及国内信息安全系统的标准。同时,除了讲解书本知识以外,多补充介绍当前出现的国内外重大的安全事件、实际安全问题案例技术分析、国内外重要的安全会议、信息安全竞赛以及国家对信息安全人才培养的一些举措等,调动学生学习的主动性和积极性。
⑵ 教学方法灵活多样
在信息安全教学过程中,不仅可以采用传统的理论讲解和实验教学的方法,还可以采用案例分析、专题报告、小组讨论、汇报演讲等多种教学手段和方法,增加学生在课程学习中参与互动的比例,引导学生从传统的听授式的学习方式转变到研究、拓展和自主的学习模式,从研究和学习中获得成功的喜悦。
对于比较难学的理论基础知识,应多联系实际,让学生觉得这些知识不是空的、不实际的,而是在现实中广泛运用的,从而提高学生的学习兴趣。譬如:在介绍密码算法时,可以介绍一些现实中使用的密码算法的实际场景,例如:智能卡、RFID、智能家居、智慧城市、云、区块链等。
对于实际的安全事件,可以运用案例分析的教学手段,首先介绍安全事件的背景,然后在此基础上运用所学的知识剖析安全问题出现的原因,最后结合所学知识和技术,提出安全事件的解决办法。
对于当前一个技术热点,譬如:区块链,可以采用专题报告的形式,系统地围绕区块链的概念、可以运用的场景以及存在的安全问题等详细介绍。
此外,我们将班级学生分组,以分组的方式让学生完成一个任务。如结合已经学习的知识,选择一个当前的安全事件,进行分析和讨论,最后以汇报演讲的方式展示小组讨论的成果。
⑶ 重视实践教学
信息安全是一门实践性很强的课程,因此在学习理论知识的同时,一定要注重学生动手能力的培养。譬如,在虚拟机环境下,以不破坏系统为前提,让学生进行攻防实验,这样即可以提高学生学习的兴趣,也可以锻炼学生的动手能力。同时,现在开源的算法和软件比较多,可以指导学生测试和分析这些软件的安全性,同时也可以设计和开发一些小的安全软件。
此外,现在国内外信息安全竞赛很多,可以提供给感兴趣的同学更多了解这些竞赛的途径,辅导有能力的学生参加信息安全竞赛。
⑷ 注重学生道德培养
信息安全是一门特殊的课程,学生在掌握相关知识后可以进行一些攻击实验,因此需要加强学生的道德培养,介绍一些法律和道德标准,引导学生正确的运用自己所学的知识。
4 结束语
网络空间安全受到的关注越来越多,信息安全也越来越被重视。本文结合教学实际,分析了当前信息安全的现状和薄弱环节,针对存在的问题,从严选教学内容、采用灵活多样的教学方法、加强实践课程教学和注重学生道德培养四个方面提出改进措施,以充分调动学生学习的主动性和积极性,收到了较好的教学效果。
目前,由于信息安全中密码学部分的学习难度较大,需要一定的数学理论基础,且比较枯燥,如果仅简单引入一些算法实例,还不能完全调动学生学习的积极性,可以考虑寻找一些算法运行的实际场景,创造相应的实验条件,让学生自己动手编程尝试去破解含有算法的系统,从而更加充分地调动学生学习的积极性。
参考文献(References):
[1] 张焕国,黄传河,刘玉珍等信息安全本科专业的人才培养与
课程体系[J].高等理科教育,2004.2:16-20
[2] 王清贤,朱俊虎,陈岩.信息安全专业主干课程设置初探[J].计
算机教育,2007.19:12-14
[3] 王伟平,杨路明.信息安全人才需求与专业知识体系、课程体
系的研究[J].北京电子科技学院学报,2006.1:47-49
[4] 马建峰,李凤华.信息安全学科建设与人才培养现状、问题与
对策[J].计算机教育,2005.1:11-14
[5] 张晓峰.信息安全课程教学方法探索[J].电脑知识与技术,
2014.10(25):5935-59364
[6] 杨军.信息安全教育与数学教学案例的研究[J].宜宾学院学
报,2008.9:118-120
[7] 徐明,龙军.基于MOOC理念的网络信息安全系列课程教学
篇8
网络安全防护是我国网络信息安全运行的重要保障,针对网络信息安全面临的典型威胁,提出了加强管理、堵塞漏洞,重要目标、重点监控,避实就虚、假戏真做,容灾备份、快速恢复等对应对措施,以确保网络信息系统稳定、安全、可靠运行。
关键词:
网络信息;安全威胁
随着网络信息技术的迅猛发展和广泛运用,世界各国的战略博弈已经从传统的政治、经济、文化拓展到网络信息空间,网络信息安全成为关系国家政权巩固、经济运行和战争胜负的重要因素,成为新形势下我国面临的重要课题。只有深入研究我国网络信息面临的安全威胁,并采取有效的应对措施,才能确保网络空间成为“人类共享共治的活动空间,才能成为和平、安全、开放、合作的共同家园”。
1我国网络信息安全面临的主要威胁
网络既是世界各国信息共享的主体也是对立双方互相攻击的平台,针对其攻击行为具有长期性、隐蔽性、瞬时性等特点,其面临的安全威胁也由传统的恶意代码攻击等手段发展到网络侦探、网络侵袭、拒绝服务、病毒攻击等为代表的多种样式。
1.1网络侦探
网络侦探是攻击者指利用相关设备或技术手段,查找我网络漏洞和检测网络性能,从而掌握我方信息网络的机构特征、业务特征、及网络的安全防护特征。并对发现带有敏感信息的重要目标建立重点目标信息库,对这些目标系统进行扫描探测,发现其漏洞,窃取其信息。
1.2网络侵袭
网络侵袭是指攻击者拦截我正常的网络通信数据,通过漏洞突破、破解密码、信息截取和篡改欺骗等手段隐蔽侵入并控制网络,秘密篡改或删除存储和传输的数据信息,而通信的双方却毫不知情。
1.3拒绝服务
拒绝服务攻击指攻击者对网络节点或数据链路的攻击,如频繁地向服务器发起访问请求,造成网络带宽的消耗或者应用服务器的缓冲区满溢,该攻击使得服务器无法接收合法客户端新的服务请求,达到让目标服务器停止提供服务的攻击形式。
1.4病毒攻击
病毒具有易制造、易感染、易潜伏、可触发、破坏性强等特点,它具有较强的攻击破坏能力。病毒可以在信息流的过渡途径中传播、感染和扩散、从而破坏目标信息的完整性、机密性和可用性。
2网络信息安全威胁应对措施
面对我国信息网络信息安全面临的典型威胁,要进一步分析对方攻击方法和手段,采取人防与技防结合,硬件改造与软件升级并重的方式,不断完善应对措施。
2.1加强管理,堵塞漏洞
要加强人员管理、入网设备管理、网络维护管理,明确信息安全保密职责、严格控制重要信息传播范围和方式等措施,加强对重要信息载体的管理控制。采用漏洞扫描和风险评估设备对内部网络进行普遍排查,检测系统安全漏洞和薄弱环节,针对检测出的安全隐患进行补丁下载和漏洞修补。
2.2重要目标,重点监控
为了确保网络信息的安全,首先要对种类繁多、数量巨大的信息系统进行安全等级评定,科学定级、重点保护,依照标准、同步建设,强制实施、严格监督。集中安防力量对核心服务器和重点主机等要害目标和关键节点的防护。
2.3避实就虚,假戏真做
设置假服务器、数据库、路由器、客户端等虚假网络节点,存储大量不同密级的虚假信息、设置多个蜜罐并形成网络,模拟真实数据通信进行信息交互,引诱敌方黑客攻击,从而达到诱敌上当,保护真实的网络信息。
2.4容灾备份,快速恢复
网络安全方面的诸多隐患和漏洞以及非法入侵及病毒击将会造成网络数据信息的破坏、失窃及不可用性。如运用强电子干扰设备,使强烈的电磁干扰信号耦合至其计算机网络系统电路,进而影响和破坏其网络系统的目的,通过对关键数据、系统、装备的冗余设置,使网络及信息系统在被敌攻击甚至被摧毁时,保证关键数据不丢失,关键服务不中断,能够快速恢复服务,使损失降到最小。网络安全威胁形式是多种多样的,技术手段是不断变化的,我们要坚持周密部署、突出重点,多种手段、综合运用,攻防一体,联合防御的原则,要充分调动和发挥各方面的力量、充分利用民间蕴藏的网络技术力量,进行分布式防御、协同防御,建立起牢固、可靠的信息网络。
参考文献:
[1]耿杰.计算机网络安全基础[M].北京:清华大学出版社,2016.
[2]罗进文译.网络安全技术与解决方案(修订版)[M].北京:人民邮电出版社,2014.
篇9
>> 论医院信息系统的网络安全建设 论信息安全、网络安全、网络空间安全 浅谈网络安全机制 论构建医院信息系统及网络安全 网络安全事件分类方法 论军事信息网络安全面临的主要威胁及防范 论检察机关信息网络安全的自主可控策略 论教育信息网络安全的防范路径 论网络安全中计算机信息管理技术的应用 论电力信息网络安全的防范措施 论《网络安全法》对信息经济的保障支撑作用 论网络安全技术 网络安全立体防护机制实现的研究 基于防火墙技术的网络安全机制 俄罗斯网络安全机制的构建 美国网络安全逻辑与中国防御性网络安全战略的建构 网络安全评价机制研究 浅谈网络安全与信息安全 信息安全:网络安全研究 基于群智能算法优化神经网络的网络安全事件分析 常见问题解答 当前所在位置:.
[5]国家计算机网络应急技术处理协调中心.2014年中国互联网网络安全报告[M].北京:人民邮电出版社,2015:15.
[6]国家互联网应急中心.网络安全信息与动态周报(2016年第39期)[EB/OL].[2016-09-30]..
[8]国家计算机网络应急技术处理协调中心. 2015年我国互联网网络安全态势综述[EB/OL].[2016-05-01].http://.cn/publish/main/upload/File/2015%20Situation.pdf.
[9]赵丽莉.基于过程控制理念的网络安全法律治理研究――以“风险预防与控制”为核心[J].情报杂志,2015(8):177-181.
[10]TROPE R L,HUGHES S J.The SEC staff’s “Cybersecurity Disclosure” guidance: Will it help investors or cyber-thieves more?[J].Business Law Today,2011:1-4.
[11]赵丽莉.论版权技术保护措施信息安全遵从义务――以法国《信息社会版权与邻接权法》第15条为视角[J].情报理论与实践,2012(12):32-36.
[12]SALES N A.Regulating cybersecurity[J].Northwestern University Law Review,2013,107(4):1508-1564.
[13]罗斯科・庞德.通过法律的社会控制――法律的任务[M].沈宗灵,董世忠,译.北京:商务印书馆,1984:42.
篇10
世界电信日
信息产业部在北京隆重举行第38届世界电信日暨首届世界信息社会日纪念大会。围绕世界电信日主题“让全球网络更安全”,信息产业部副部长奚国华在讲话中呼吁社会各界携起手来,保障网络与信息安全,为建立一个和谐、文明、繁荣的信息社会而共同努力。
奚国华指出,国际电联今年确定的世界电信日主题“让全球网络更安全”,具有鲜明的时代特色和很强的现实意义。当前,在全球范围内,计算机病毒、各种有害信息、系统安全漏洞和网络违法犯罪等网络与信息安全问题日渐突出。如何保障信息网络的安全可靠运行,已成为世界各国政府主管部门、企业界和广大用户共同面临的一个严峻挑战。中国政府对网络和信息安全问题给予了密切关注和高度重视,制定并实施了国家信息安全战略,在加强网络安全事件监测、完善协调处置机制、开展网络安全技术研究、建设网络安全应急体系等方面做了大量工作,基础信息网络和重要信息系统的安全防护能力显著增强。今年2月份,信息产业部还启动了以“倡导网络文明、构建和谐环境”为主题的“阳光绿色网络工程”系列活动,在净化网络环境和促进网络文明方面起到了积极作用。
奚国华强调,信息产业部将进一步树立和落实科学发展观,按照建设社会主义和谐社会的要求,坚决打击网络犯罪,切实维护网络与信息安全,为推进信息社会建设提供坚实保障。
——坚持网络发展与网络安全两手抓,推动信息通信业的和谐、有序、健康发展。网络安全是信息社会健康发展的基本前提,要像重视网络发展那样重视网络安全,以发展促安全、以安全保发展。一方面,要继续加大信息通信基础设施建设力度,积极推进信息技术的广泛应用和信息资源的开发利用,以满足社会日益增长的信息通信需求;另一方面,针对各种网络安全问题,采取切实有效的对策措施,不断提高防范和保障能力,创造一个放心、安全的网络应用环境,使网络能够更好地服务于人们的工作和生活。
——树立和落实社会主义荣辱观,构建健康和谐的网络环境。信息产业部将以社会主义荣辱观为指导,继续组织开展“阳光绿色网络工程”,倡导网络文明,推进网络文明建设和网络诚信体系建设,努力形成政府、企业、行业组织和社会公众共同参与的治理机制。电信运营企业,包括ISP、ICP、SP等各类增值服务经营企业,要强化社会责任意识,依法经营,文明办网,以形式多样、健康向上的业务占领网络阵地,积极参与和培育健康、和谐的网络空间。中国互联网协会等行业组织要加大宣传力度,积极开展各种健康向上、丰富多彩的网络文化活动,组织开发绿色上网产品,帮助广大网民提高自我保护的能力。广大网民应当知荣辱、明善恶,遵纪守法、文明上网,自觉抵制各种不良信息的侵蚀,并积极向有关部门举报不文明行为,共同努力,形成健康向上的网络文明风尚。
——加强科学管理和技术创新,建立完善的网络安全保障体系。信息产业部将坚持积极防御、综合防范的方针,进一步健全信息安全等级保护制度,加强信息安全风险评估工作,高度重视应急体系和灾难备份系统的建设,完善网络信息安全监控体系,全面加强网络与信息安全保障体系建设,提高对网络和信息安全突发事件的应对和防范能力。大力提高公众网络安全意识,加强政府部门、运营企业、重要系统用户和应急组织之间的协作配合,建立主动、开放、有效的网络安全保障机制,充分发挥各方面的优势,形成工作合力。同时,加强网络安全领域关键核心技术的研发,加快网络安全技术平台建设,尽快建立完善的网络安全技术保障体系。