工作方案

當前位置 /首頁/範文/工作方案/列表

網路安全方案6篇

為了確保事情或工作有效開展,時常需要預先制定一份周密的方案,方案是計劃中內容最為複雜的一種。那麼優秀的方案是什麼樣的呢?下面是小編為大家整理的網路安全方案7篇,希望對大家有所幫助。

網路安全方案6篇

網路安全方案 篇1

摘要:計算機資料通訊網路是當前社會資訊傳播獲取的重要途徑,作為一項高新技術,它也已經被各個領域所廣泛應用。但在大規模、大範圍的計算機資料通訊傳遞與共享過程中必然要面臨各種通訊網路安全問題。文章將指出目前計算機資料通訊網路中所存在的各種安全問題,並提出分析了幾點創新維護技術方案。

關鍵詞:計算機資料通訊網路;安全問題;維護方案;加密;資料傳輸

計算機資料通訊網路安全對當前社會高速發展的作用性不言而喻,它能夠保證社會中各個領域資訊傳播應用共享的準確性、穩定性與安全性,也能滿足人們在各個方面的現實需求,加強人際之間的快捷高效率溝通,間接加速社會發展節奏。但在計算機資料通訊網路發展建設中,還必須面臨諸多不安全因素,它們是當前計算機資料通訊網路安全發展的重大阻礙,亟待解決。

1計算機資料通訊網路安全所存在問題

計算機資料通訊網路系統,擁有較高的技術複雜性,與其技術複雜性相對應,它的安全漏洞問題也相對較多,就比如說軟體漏洞、病毒侵襲以及非法使用者入侵。

(1)軟體漏洞安全問題。

計算機資料通訊網路屬於應用性網路,它其中涵蓋了大量的功能性軟體,這些軟體雖然功能多樣化但卻無法達到100%完美,大部分都或多或少地存在一定安全漏洞問題,而這些漏洞便是外界非法入侵的最直接突破口。例如程式設計師可以利用這些漏洞向系統企業組織方面發起各種程度、各種方向的網路攻擊。另外,軟體漏洞也會為計算機資料通訊過程帶來諸多不健康資訊、危險郵件等等,這是由於網路系統過濾功能不夠健全所造成的,某些程式設計師入侵也並非是觸痛的資料通訊網路安全檢查所能解決的。

(2)病毒侵襲安全問題。

計算機資料通訊網路中的病毒具有較大破壞力,而且隱蔽性同樣較強。在實際的資料通訊網路應用過程中,病毒侵襲無處不在,無論是在網路層、通訊技術層以及計算機系統中都可能存在隱藏病毒,而且病毒也擁有自己的更新升級能力與抗查殺能力,從某種程度上它的更新速度比計算機系統防毒系統更快,所以它能做到先與防毒系統將並病毒傳播到世界各地,導致計算機資料通訊網路安全維護工作的被動狀態。而藉助相關資源內容,例如網頁、通訊媒介、電子郵件等等,病毒還能實現多途徑傳播,可直接攻擊計算機系統,同時做到病毒數量的迅速增殖,對計算機的各方面效能帶來破壞,後果不堪設想,例如計算機網路癱瘓、計算機本身宕機等等情況都有大機率出現可能性。

(3)非法入侵安全問題。

在計算機資料通訊網路中存在大量的非法入侵,正如上文所述,非法入侵者會對入侵系統網路並非法享有系統中重要的儲存檔案資訊,為計算機資料通訊過程帶來巨大阻礙,造成不可估量的資料資訊資源損失。考慮到非法入侵具有較大隱蔽性,很難被人們所及時發現,因此它所造成的損失還會呈現蔓延擴張式延續,造成持續損失,對企業發展極為不利[1]。

2計算機資料通訊網路安全維護的創新技術方案

計算機資料通訊網路安全維護應該建立在對系統的安全管理基礎上,通過各種技術來實現安全管理,而人本身也要充分認識到網路安全管理的重要性,不斷對系統軟硬體進行升級換代控制,並時刻檢測技術應用的有效性,做到防範未然。以下主要對計算機資料通訊網路安全維護的加密保護技術與資料傳輸的安全維護技術方案進行分析。

2。1基於網路安全指標提升的.計算機資料通訊網路加密技術

一般計算機資料通訊網路安全在維護過程中會存在大量需密保資訊,為了保證資料通訊網路安全,針對它們的安全密保維護相當重要。就目前來看,就存在數字技術、編碼加密技術以及數字加密技術等等。這些技術能夠對文件實施加密,需要使用者通過正確指令輸入才能解鎖並瀏覽使用,它實現了企業重要資料的密保性。具體來講,目前比較常見的加密技術就包括了節點加密、首位加密、連結加密等等,它們通過不同祕密的設定來完成加密解密操作,保證資訊利用的高效率與安全性,在實際的資料傳輸過程中,要通過安全保險箱來提高其資訊保護可靠性與安全性,並對加密硬體進行妥善保護,避免任何指令洩漏。以下來詳細介紹這種計算機資料通訊網路安全加密技術。

2。1。1基於加密技術的保密系統模型構建分析

在計算機資料通訊網路中,資料加密技術的運用設計諸多複雜技術問題,例如對稱加密技術,它就通過金鑰分析處理方式來對資料通訊內容進行加密與解密,展示金鑰方法的多樣性。比如在對稱性金鑰方法整合過程中就存在AES技術與DES技術兩種,整體來看兩種加密技術相互對稱且操作簡單,操作效率高,能夠滿足企業常規化資料資訊應用需求。再一點,還有基於資料加密的非對稱加密技術,該技術的關鍵就在於其金鑰方式中存在差異性,例如公金鑰與私金鑰兩種技術,這其中私金鑰技術為使用者自己使用,其中涉及大量的資訊處理與整合過程,而公金鑰技術則多應用於企業的計算機資料通訊網路安全維護體系中。因此基於上述加密技術內容的保密系統模型就可以實現完全構建,同時發揮各種技術內容,為資料通訊網路安全本身起到維護作用。圍繞這一點,以下提出基於加密技術的幾點計算機網路通訊安全維護方案。

2。1。2計算機資料通訊網路安全維護方案

(1)基於端端相通的加密技術安全維護處理。

從端到端的加密技術安全維護處理具有它較大的技術優勢性,它通過端端加密技術原理來實現對資訊的完全加密,從根本上提升安全維護處理強度,能夠幫助企業實現對密文形式的有效傳遞。如果計算機資料通訊網路本身發生任何安全問題,導致資料資訊無法在第一時間形成傳輸,那麼就應該採用這種端到端的加密技術安全維護處理方案,通過它來強化節點資訊傳輸,為節點配置安全加密技術內容,在保證資訊傳輸原有靈活性的同時也提高資訊傳輸速率。總而言之,就是要充分保證資訊節點傳輸的安全穩定性,避免傳輸節點中存在任何不法地址資訊,全面確保資訊傳輸的安全穩定性與有效性。

(2)基於鏈路加密的密保技術安全維護處理。

基於鏈路加密的密保技術可以在計算機資料通訊網路體系中形成安全維護方案,實現線上加密技術整合,滿足網路通訊鏈路完善與技術有效創新過程。在實際的資訊穿梭於整合過程中,要保證鏈路通訊工作的安全整合特性,並在資訊傳輸過程中將鏈路加密技術應用於網路通訊環境中,實現對某些已解密資料資訊的及時傳出,同時消除鏈路節點中所存在的差異現象。而在實際的計算機資料通訊網路解密資訊破解與整合過程中,也會通過提高計算機網路資訊保安性來相應提升資料傳輸的可靠性與穩定性,同時滿足某些節點金鑰的解碼設計技術差異性,迎合計算機資料通訊網路安全維護的整合機制要求。再一點,需要通過資訊傳輸效率與傳輸質量提高來優化網路資訊功能內容,做到對將計算機資料通訊網路安全維護的全面優化。

(3)基於節點加密技術的安全維護處理。

對於計算機資料通訊網路中的某些節點加密技術,應該系統中設定較多不同的加密資訊保安分析機制,確保資訊處理過程的安全有效性與科學合理性。具體來講,對於節點加密技術的處理與應用應該參考網路系統本身所提供的安全性資料與其相應的執行模式,在滿足資訊傳輸高效性的基礎之上來完成對資訊的整合處理,保證資訊本身具備報頭與路由資訊相關功能條件,再考慮通過資訊遠端傳輸形式來發揮節點本身所具備的加密技術,體現節點加密技術的優勢性與合理性,最終達到避免網站通訊系統被惡意攻擊進而造成諸多安全性負面影響。以下給出基於鏈路加密的密保技術應用基本示意圖。

2。2基於網路資料安全傳輸的IPSEC技術

IPSEC屬於Intenet協議安全性中所展示的一種開放標準框架結構,它其中存在加密安全服務協議與網路密保安全通訊協議,基於它的IPSEC—Internet安全性協議能夠實現對計算機資料通訊網路的安全維護,提出相應安全問題解決方案。在實際應用中,它能夠實現資料交換,對對方計算機身份的辨識以及保證兩臺計算之間構建安全協作關係,確保網路通訊安全,保證網路資料通訊安全。如此一來,即使程式設計師在途中截獲重要資訊資料內容,也會因為不清楚加密金鑰而對資料內容無從下手。在實際的應用過程中,IPSEC技術可以提供兩種資料通訊網路安全維護方案:第一,通過CA申請證書來進行身份驗證,它能夠實現針對廣域網的通訊與通訊雙方計算機證書頒發,滿足計算機資料通訊網路技術實施安全要求,是較為高階的身份驗證形式。第二,它會採用預共享金鑰,這種金鑰保證通訊雙方採用一個事先認定的字串來實施身份認證,進而達到提高系統與資料通訊傳輸安全性的目的。在實際的廣域網通訊應用過程中,基於不同區域的通訊過程所採用到的預共享金鑰也不一樣,且它在資料傳輸過程中還面向外界對區域保密,這基本保證了企業資料通訊網路應用的安全穩定性。

2。3其它創新技術方案

除上述兩點技術創新方案以外,目前比較流行的還包括了身份驗證技術,它能夠從根源上保證計算機資料通訊網路安全有效維護過程。比如說使用者通過指紋、人臉或聲音識別等等先進技術就能夠進入系統應用。這些網路安全維護方案說明了當前計算機系統安全應用的專屬性,即個人身份驗證識別的獨一性。它不但提高了計算機資料通訊網路安全維護的便捷性與有效性,也讓其設計更加人性化甚至私人化,提高了安全防護等級,且技術本身無法複製,是目前比較可靠的計算機資料通訊網路安全維護技術方案。

3結語

計算機網路技術在資料通訊網路安全維護方案建設方面有它一定的獨立性與優越性,這已經體現在文中所描述的方方面面。基於多元化技術應用操作的計算機資料通訊網路安全維護能夠明確企業使用者現實需求並作出相應安全技術調整,確保了計算機網路包括企業資訊資料體系運營的安全穩定性。

參考文獻:

[1]朱誠剛。計算機資料通訊網路安全維護要點分析[J]。電腦迷,20xx(11):53。

[2]楊華。資料通訊網路維護與網路安全問題的探討[J]。通訊世界,20xx(3):80—80。

[3]鄒健,劉藍田。計算機網路通訊安全中資料加密技術及應用實踐微探[J]。網路安全技術與應用,20xx(8):57,63。

網路安全方案 篇2

一、匯入

1.同學們,你們喜歡玩電腦嗎?上過網的請舉手; “你們平時上網都做些什麼?”(學生回答)

2.師述:看來,同學們利用網路做了許許多多的事情。通過網路我們能查資料,玩遊戲,聊天,看天氣預報,看新聞,看小說,發郵件,聽音樂,看電影,購物等。給我們的工作和生活帶來了便利,網路世界是精彩的,它豐富了我們的生活,截止20xx年底,我國的網民數量已達到5.13億。但是如果不會科學、安全、合理的上網,同樣會也給我們帶來了危害。這就是我們今天要學習的內容-----國小生網路安全(板書課題)。

二、教學過程

(一)警鐘長鳴

同學們,你們平時都在什麼地方上網?你每週的上網時間大約是幾小時呢?(請同學們說一說)適度的上網對我們來說是可以的`。如果經常長時間的上網,好不好呢?那麼長時間的上網會對我們未成年人有哪些影響呢?我們一起看一看真實的案例

(二)網路的危害

1.請同學們在小組內進行交流討論,並請小組長記錄下來。

2.學生髮言。

3.老師補充並總結。

(1)、危害身心健康

(2)、導致學習成績下降

(3)、弱化道德意識

(4)、影響人際交往能力

(5)、影響人生觀、價值觀

老師建議:1.上網前定好上網目標和要完成的任務;2.根據任務,合理安排上網時間長度。3上網前最好經過家長的同意。4.上網時間最多不要超過2小時。

5.一定要上健康的網頁,如中國兒童資源網,六一兒童網,騰訊兒童,裡面有很多豐富的內容。

(三)什麼叫“網癮”? (板書)

你知道什麼叫網癮嗎?

“網癮”可謂網際網路成癮綜合徵(簡稱IAD)。即對現實生活冷漠,而對虛擬的網路遊戲、情愛、資訊等沉溺、痴迷。

如何判斷上網成癮呢?

主要表現為,一到電腦前就廢寢忘食;常上網發洩痛苦、焦慮等。以上症狀是上網綜合徵的初期表現。更有甚者表現為上網時身體會顫抖,手指頭經常出現不由自主敲打鍵盤的動作,再發展下去則會導致舌頭與兩頰僵硬甚至失去自制力,出現幻覺。

防止網癮最重要的一條就是嚴格控制上網時間,每天以不超過兩小時為宜。兒童青少年處於發育時期,更應嚴格節制。

(四)未成年人上網指導

同學們,我們知道了“網癮”及網癮的危害,大家說說你今後應該怎樣對待上網問題呢?

1.請同學們在小組內進行交流討論,並請小組長記錄下來。

2.學生髮言。

3.老師補充並總結。

(1).遵守網路規則,保護自身安全。

(2).學會目標管理和時間管理,提高上網效率。

(3).積極應對生活挫折,不在網路中逃避。

4.為了指導青少年能夠科學、文明、安全地上網,團中央,教育部,文化

部還聯合制定了《全國青少年網路文明公約》,藉此機會,下面請全體起立,舉起右手至耳旁,讓我們莊嚴地宣誓:

要善於網上學習 不瀏覽不良資訊

要誠實友好交流 不侮辱欺詐他人

要增強自護意識 不隨意約會網友

要維護網路安全不破壞網路秩序

要有益身心健康 不沉溺虛擬時空

四、小結

同學們已經做出了自己的承諾,我相信同學們從現在起一定能做到“遠離網咖,安全文明上網”,希望大家課下把學習到的網路安全知識廣泛宣傳,人人爭做安全小衛士。

網路安全方案 篇3

摘要:

文章分析了上海嘉定區有線電視中心網路的安全管理所涉及的問題,並根據本身的工作實踐介紹了對於網路內外的供電裝置系統、計算機病毒防治、防火牆技術等問題採取的安全管理措施。

關鍵詞:

網路安全;防火牆;資料庫;病毒;網路入侵者

當今許多的企業都廣泛的使用資訊科技,特別是網路技術的應用越來越多,而寬頻接入已經成為企業內部計算機網路接入國際網際網路的主要方式。而與此同時,因為計算機網路特有的開放性,企業的網路安全問題也隨之而來,由於安全問題給企業造成了相當大的損失。因此,預防和檢測網路設計的安全問題和來自國際網際網路的網路入侵者攻擊以及病毒入侵成為網路管理員一個重要課題。

一、網路安全問題

在實際應用過程中,遇到了不少網路安全方面的問題。網路安全是一個十分複雜的問題,它的劃分大體上可以分為內網和外網。如下表所示:

由上表可以看出,外部網的安全問題主要集中在入侵方面,主要的體現在:未授權的訪問,破壞資料的完整性,拒絕服務攻擊和利用網路、網頁瀏覽和電子郵件夾帶傳播病毒。但是網路安全不僅要防範外部網,同時更防範內部網。因為內部網安全措施對網路安全的意義更大。據調查,在已知的網路安全事件中,約70%的攻擊是來自內部網。內部網的安全問題主要體現在:物理層的安全,資源共享的訪問控制策略,網內病毒侵害,合法使用者非授權訪問,假冒合法使用者非法授權訪問和資料災難性破壞。

二、安全管理措施

綜合以上對於網路安全問題的初步認識,有線中心採取如下的措施:

(一)針對與外網的一些安全問題

對於外網造成的安全問題,使用防火牆技術來實現二者的隔離和訪問控制。

防火牆是實現網路安全最基本、最經濟、最有效的措施之一。防火牆可以對所有的訪問進行嚴格控制(允許、禁止、報警)。

防火牆可以監視、控制和更改在內部和外部網路之間流動的.網路通訊;用來加強網路之間訪問控制,防止外部網路使用者以非法手段通過外部網路進入內部網路,訪問內部網路資源,從而保護內部網路操作環境。所以,安裝防火牆對於網路安全來說具有很多優點:(1)集中的網路安全;(2)可作為中心“扼制點”;(3)產生安全報警;(4)監視並記錄Internet的使用;(5)NAT的位置;(6)WWW和FTP伺服器的理想位置。

但防火牆不可能完全防止有些新的攻擊或那些不經過防火牆的其它攻擊。為此,中心選用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一種基於主機的實時入侵檢測產品,一旦發現對主機的入侵,RealSecure可以中斷使用者程序和掛起使用者賬號來阻止進一步入侵,同時它還會發出警報、記錄事件等以及執行使用者自定義動作。RealSecureSystemAgent還具有偽裝功能,可以將伺服器不開放的埠進行偽裝,進一步迷惑可能的入侵者,提高系統的防護時間。Re?鄄alSecureNetworkEngin是基於網路的實時入侵檢測產品,在網路中分析可疑的資料而不會影響資料在網路上的傳輸。網路入侵檢測RealSecureNetworkEngine在檢測到網路入侵後,除了可以及時切斷攻擊行為之外,還可以動態地調整防火牆的防護策略,使得防火牆成為一個動態的、智慧的防護體系。

通過部署入侵檢測系統,我們實現了以下功能:

對於WWW伺服器,配置主頁的自動恢復功能,即如果WWW伺服器被攻破、主頁被纂改,系統能夠自動識別並把它恢復至事先設定的頁面。

入侵檢測系統與防火牆進行“互動”,即當入侵檢測系統檢測到網路攻擊後,通知防火牆,由防火牆對攻擊進行阻斷。

(二)針對網路物理層的穩定

網路物理層的穩定主要包括裝置的電源保護,抗電磁干擾和防雷擊。

本中心採用二路供電的措施,並且在配電箱後面接上穩壓器和不間斷電源。所有的網路裝置都放在機箱中,所有的機箱都必須有接地的設計,在機房安裝的時候必須按照接地的規定做工程;對於供電裝置,也必須做好接地的工作。這樣就可以防止靜電對裝置的破壞,保證了網內硬體的安全。

(三)針對病毒感染的問題

病毒程式可以通過電子郵件、使用盜版光碟等傳播途徑潛入內部網。網路中一旦有一臺主機受病毒感染,則病毒程式就完全可能在極短的時間內迅速擴散,傳播到網路上的所有主機,可能造成資訊洩漏、檔案丟失、機器宕機等不安全因素。防病毒解決方案體系結構中用於降低或消除惡意程式碼;廣告軟體和間諜軟體帶來的風險的相關技術。中心使用企業網路版防毒軟體,(例如:SymantecAntivirus等)並控制寫入伺服器的客戶端,網管可以隨時升級並防毒,保證寫入資料的安全性,伺服器的安全性,以及在客戶端安裝由奇虎安全衛士之類來防止廣告軟體和間諜軟體。

(四)針對應用系統的安全

應用系統的安全主要面對的是伺服器的安全,對於伺服器來說,安全的配置是首要的。對於本中心來說主要需要2個方面的配置:伺服器的作業系統(Windows20xx)的安

全配置和資料庫(SQLServer20xx)的安全配置。

1.作業系統(Windows20xx)的安全配置

(1)系統升級、打作業系統補丁,尤其是IIS6.0補丁。

(2)禁止預設共享。

(3)開啟管理工具-本地安全策略,在本地策略-安全選項中,開啟不顯示上次的登入使用者名稱。

(4)禁用TCP/IP上的NetBIOS。

(5)停掉Guest帳號,並給guest加一個異常複雜的密碼。

(6)關閉不必要的埠。

(7)啟用WIN20xx的自身帶的網路防火牆,並進行埠的改變。

(8)開啟稽核策略,這個也非常重要,必須開啟。

2.資料庫(SQLServer20xx)的安全配置

(1)安裝完SQLServer20xx資料庫上微軟網站打最新的SP4補丁。

(2)使用安全的密碼策略設定複雜的sa密碼。

(3)在IPSec過濾拒絕掉1434埠的UDP通訊,可以儘可能地隱藏你的SQLServer。

(4)使用作業系統自己的IPSec可以實現IP資料包的安全性。

(五)管理員的工具

除了以上的一些安全措施以外,作為網路管理員還要準備一些針對網路監控的管理工具,通過這些工具來加強對網路安全的管理。

Ping、Ipconfig/winipcfg、Netstat:

Ping,TCP/IP協議的探測工具。

Ipconfig/winipcfg,檢視和修改網路中的TCP/IP協議的有關配置,

Netstat,利用該工具可以顯示有關統計資訊和當前TCP/IP網路連線的情況,使用者或網路管理人員可以得到非常詳盡的統計結果。

SolarWindsEngineer''sEditionToolset

另外本中心還採用SolarWindsEngineer''sEditionToolset。它的用途十分廣泛,涵蓋了從簡單、變化的ping監控器及子網計算器(Subnetcalculators)到更為複雜的效能監控器何地址管理功能。”

SolarWindsEngineer''sEditionToolset的介紹:

SolarWindsEngineer’sEdition是一套非常全面的網路工具庫,包括了網路恢復、錯誤監控、效能監控和管理工具等等。除了包含ProfessionalPLUSEdition中所有的工具外,Engineer’sEdition還增加了新的SwitchPortMapper工具,它可以在您的switch上自動執行Layer2和Layer3恢復。工程師版包含了SolarwindsMIB瀏覽器和網路效能監控器(NetworkPerformanceMonitor),以及其他附加網路管理工具。

SnifferPro能夠了解本機網路的使用情況,它使用流量顯示和圖表繪製功能在眾多網管軟體中最為強大最為靈活;它能在於混雜模式下的監聽,也就是說它可以監聽到來自於其他計算機發往另外計算機的資料,當然很多混雜模式下的監聽是以一定的設定為基礎的,只有瞭解了對本機流量的監聽設定才能夠進行高階混雜模式監聽。

除了上面說的五個措施以外,還有不少其他的措施加強了安全問題的管理:

●制訂相應的機房管理制度;

●制訂相應的軟體管理制度;

●制訂嚴格的操作管理規程;

●制訂在緊急情況下系統如何儘快恢復的應急措施,使損失減至最小;

●建立人員僱用和解聘制度,對工作調動和離職人員要及時調整相應的授權。

總之,網路安全是一個系統工程,包含多個層面,因此安全隱患是不可能完全消除的,但是通過各種有力措施,卻可以將其減到最小程度。所以需在網路安全問題方面不斷探索,使網路建設和應用兩方面相互促進形成良性迴圈。

網路安全方案 篇4

一、活動宗旨

提高同學們的網路安全意識,在加強網路安全知識學習的同時,營造一種濃厚的學習氛圍。較好地發揮學生的特長,豐富學生的課餘生活和提高同學們學習計算機網路的熱忱。

二、活動組織

1.活動總負責:xxx

2.活動策劃:xxx

3.活動時間:10月25日下午7點

4.活動地點:綜合樓308

5.活動物件:資訊工程系08級全體學生

三、活動內容

1.網路計算機的使用技巧

2.預防網路詐騙

3.網路道德

4.網路與法律

四、注意事項

1.每個班級每個同學在本班負責人的`組織下不得遲到,須在講座前10分鐘入指定點,遲到5分鐘則不 得入內。

2.講座過程中不允許大聲喧譁,走動,交頭接耳,聽歌,玩手機。

3.學生到場後,依次入座,由本協會成員維持會場紀律。

4.講座結束後,由本協會會員安排下依次退場,每部就本次的講座各寫一份總結。

網路安全方案 篇5

一、培養目標

本專業培養系統掌握資訊保安的基礎理論與方法,具備系統工程、計算機技術和網路技術等方面的專業知識和綜合能力,能夠從事計算機、通訊、電子資訊、電子商務、電子金融、電子政務等領域的資訊保安研究、應用、開發、管理等方面工作的應用性高階資訊保安專門人才。

二、培養規格

(一)畢業生應掌握以下知識:

1.專業必須的基礎理論知識,包括高等數學、大學英語、大學物理、線性代數等;

2.電腦科學與技術專業基礎知識,包括電腦科學導論、計算機組成原理、離散數學、資料結構、C語言程式設計、物件導向程式設計、資料庫原理、計算機網路、網路程式設計等;

3.本專業方向的理論知識,包括網路安全基礎、應用密碼學、作業系統安全、資料備份與災難恢復、計算機病毒原理與防範、安全認證技術、安全掃描技術、計算機取證技術等;

4.具有本專業先進的和麵向現代人才市場需求所需要的科學知識。

(二)畢業生應具備以下能力:

1.基本能力

(1)具備運用辯證唯物主義的基本觀點和方法去認識,分析和解決問題的能力;

(2)具備較強的語言及文字表達能力;

(3)具備運用外語進行簡單會話,能夠閱讀本專業外語期刊,並具有

一定的聽、說、讀、寫、譯能力;

(4)具備利用計算機常用應用軟體進行文字及其他資訊處理的.能力;

(5)具備撰寫專業科技文件和軟體文件寫作的基本能力;

(6)具有掌握新知識、新技術的自學和繼續學習及自主創業的能力;

(7)具有自尊、自愛、自律、自強的優良品格和人際交往及企業管理能力。

2.專業能力

(1)具備根據實際應用需求進行資訊安全系統規劃設計與開發,資訊保安管理,資訊保安技術服務的能力;

(2)具有較強的資訊安全系統分析與設計、安全防護、安全策略制訂、操作管理、綜合整合、工程設計和技術開發能力;

(3)具有資訊保安產品效能分析、應用選擇、管理維護、故障檢測及排除、設計資訊保安實驗等專業能力;

(4)掌握資訊系統安全策略設計及設定、資訊系統資料備份及恢復、資訊系統資料保護等專業技能能力;

(5)職業技能或崗位資格水平達到國家有關部門規定的相應職業資格認證的要求或通過計算機技術與軟體專業技術資格(水平)考試。

3.綜合能力

(1)具有從事本專業相關職業活動所需要的方法能力、社會行為能力和創新能力;

(2)具備獲取新知識、不斷開發自身潛能和適應知識經濟、技術進步及崗位要求變更的能力;

(3)具有較強的組織、協調能力;

(4)具備將自身技能與群體技能融合以及積極探索、開拓進取、勇於創新、自主創業的能力;

(5)具有良好的社會公德、職業道德和安心生產第一線,嚴格認真,求實守紀的敬業精神。

(三)畢業生應具備以下素質:

1.具備良好的思想品德、行為規範以及職業道德;

2.具備大學層次的文化素質和人文素質;

3.具備創新、實踐、創業的專業技術開發素質;

4.具備競爭意識、合作精神、堅強毅力;

5.具有健康的體魄、良好的體能和適應本崗位工作的身體素質和心理素質;

6.具有良好的氣質和形象,較強的語言與文字表達能力及人際溝通能力。

三、學制與學位

學制:四年

學位:授予工學學士學位

四、主要課程

本專業主要課程包括大學語文、大學英語、汽車駕駛、C語言程式設計、資料通訊原理、計算機網路、資料結構、網路安全基礎、作業系統安全、資料庫原理與應用、網路程式設計、演算法設計與分析、應用密碼學、軟體工程、資料庫安全、計算機病毒原理與防範、安全認證技術、資料備份與災難恢復、計算機取證技術、電子商務安全、安全掃描技術、防火牆原理與技術等。

五、實踐教學

(一)校內、校外實訓。加大各類課程尤其是專業課程的實踐課時比例,注重以提高學生動手能力為重點的操作性實驗實訓,主幹課程中設定綜合設計與實踐環節。

(二)假期見習或社會調查。時間原則上不少於9周,安排在假期進行。

(三)畢業實習。第八個學期進行,實習時間為3個月。

(四)畢業設計或畢業論文。畢業實習期間收集與畢業設計或畢業論文相關的資料,緊密結合實踐,完成畢業設計或畢業論文,時間為4周。

六、考核辦法

(一)課程考核包括考試和考查,成績評定一律採用百分制計分。實訓比較多的課程,分理論和操作兩個部分進行考核。要不斷改革考核方法,豐富考試考查載體和手段,採用開卷、閉卷,筆試、口試、機試、實訓操作、綜合設計等多種考核形式,加強對學生動手能力、實踐能力、分析解決問題能力和綜合素質的全面考核。成績合格者給予學分。

(二)畢業設計或畢業論文成績評定採用五級制(優、良、中、及格和不及格),由指導老師寫出評語,學院組織論文答辯。

(三)每位學生必須選修滿選修課14個學分,方可畢業。其中限選課中,《形勢與政策》、《當代世界經濟與政治》等限選課,要求每個學生必選;《藝術導論》、《音樂鑑賞》、《美術鑑賞》、《影視鑑賞》、《舞蹈鑑賞》、《書法鑑賞》、《戲劇鑑賞》、《戲曲鑑賞》等8門公共藝術教育類限選課,要求每個學生必須選修兩門或兩門以上。

(四)學生畢業時必須達到大學生體質健康標準。

網路安全方案 篇6

擴充套件型企業的概念給IT安全組合帶來越來越嚴峻的問題,因為它們的敏感資料和有價值的資料經常會流出傳統網路邊界。為了保護企業不受多元化和低端低速可適應性的持久威脅,IT企業正在部署各種各樣的新型網路安全裝置:下一代防火牆、IDS與IPS裝置、安全資訊事件管理(SIEM)系統和高階威脅檢測系統。理想情況下,這些系統將集中管理,遵循一個集中安全策略,隸屬於一個普遍保護戰略。

然而,在部署這些裝置時,一些企業的常見錯誤會嚴重影響他們實現普遍保護的能力。本文將介紹在規劃與部署新型網路安全裝置時需要注意的問題,以及如何避免可能導致深度防禦失敗的相關問題。

不要迷信安全裝置

一個最大的錯誤是假定安全裝置本身是安全的。表面上這似乎很容易理解,但是一定要堅持這個立足點。所謂的"增強"作業系統到底有多安全?它的最新狀態是怎樣的?它執行的"超穩定"Web伺服器又有多安全?

在開始任何工作之前,一定要建立一個測試計劃,驗證所有網路安全裝置都是真正安全的。首先是從一些基礎測試開始:您是否有在各個裝置及其支援的網路、伺服器和儲存基礎架構上按時升級、安裝補丁和修復Bug?在根據一些記錄當前已知漏洞資訊的資料交換中心(如全國漏洞資料庫)的資料進行檢查,一定要定期升級和安裝裝置補丁。

然後,再轉到一些更難處理的方面:定期評估多個裝置配置的潛在弱點。加密系統和應用交付優化(ADO)裝置的部署順序不當也會造成資料洩露,即使各個裝置本身能夠正常工作。這個過程可以與定期執行的滲透測試一起進行。

評估網路安全裝置的使用方式

對於任意安全裝置而言,管理/控制通道最容易出現漏洞。所以,一定要注意您將要如何配置和修改安全裝置--以及允許誰執行這些配置。如果您準備通過Web瀏覽器訪問一個安全系統,那麼安全裝置將執行一個Web伺服器,並且允許Web流量進出。這些流量是否有加密?它是否使用一個標準埠?所有裝置是否都使用同一個埠(因此入侵者可以輕鬆猜測到)?它是通過一個普通網路連線(編內)還是獨立管理網路連線(編外)進行訪問?如果屬於編內連線,那麼任何通過這個介面傳送流量的主機都可能攻擊這個裝置。如果它在一個管理網路上,那麼至少您只需要擔心網路上的.其他裝置。(如果它配置為使用串列埠連線和KVM,則更加好。)最佳場景是這樣:如果不能直接訪問裝置,則保證所有配置變化都必須使用加密和多因子身份驗證。而且,要緊密跟蹤和控制裝置管理的身份資訊,保證只有授權使用者才能獲得管理許可權。

應用標準滲透測試工具

如果您採用了前兩個步驟,那麼現在就有了很好的開始--但是工作還沒做完。hacker、攻擊和威脅載體仍然在不斷地增長和發展,而且您必須定期測試系統,除了修復漏洞,還要保證它們能夠抵擋已發現的攻擊。

那麼,攻擊與漏洞有什麼不同呢?攻擊是一種專門攻破漏洞的有意行為。系統漏洞造成了攻擊可能性,但是攻擊的存在則增加了它的危害性--漏洞暴露從理論變為現實。

滲透測試工具和服務可以檢查出網路安全裝置是否容易受到攻擊的破壞。一些開源工具和框架已經出現了很長時間,其中包括Network Mapper(Nmap)、Nikto、開放漏洞評估系統(Open Vulnerability Assessment System, OpenVAS)和Metasploit.當然 ,也有很多的商業工具,如McAfee(可以掃描軟體元件)和Qualys的產品。

這些工具廣泛用於標識網路裝置處理網路流量的埠;記錄它對於標準測試資料包的響應;以及通過使用OpenVAS和Metasploit測試它面對一些常見攻擊的漏洞情況(更多出現在商業版本上)。

其他滲透測試工具則主要關注於Web伺服器和應用,如OWASP Zed Attack Proxy(ZAP)和Arachni.通過使用標準工具和技術,確定安全裝置的漏洞--例如,通過一個Web管理介面發起SQL注入攻擊,您就可以更清晰地瞭解如何保護網路安全裝置本身。

在部署網路安全裝置時降低風險

沒有任何東西是完美的,因此沒有任何一個系統是毫無漏洞的。在部署和配置新網路安全裝置時,如果沒有應用恰當的預防措施,就可能給環境帶來風險。採取正確的措施保護裝置,將保護基礎架構的其他部分,其中包括下面這些經常被忽視的常見防範措施:

修改預設密碼和帳號名。

禁用不必要的服務和帳號。

保證按照製造商的要求更新底層作業系統和系統軟體。

限制管理網路的管理介面訪問;如果無法做到這一點,則要在上游裝置(交換機和路由器)使用ACL,限制發起管理會話的來源。

由於攻擊也在進化,所以要定期檢查滲透測試。要保持OpenVAS和Metasploit等工具的更新,而且它們可以使用的攻擊庫也在穩步增長。

基線是什麼呢?制定一個普遍保護策略只是開始。要保護現在漫無邊際增長的裝置和資料,您需要三樣東西:一個普適保護策略、實現策略的工具與技術及保證這些工具與技術能夠實現最大保護效果的政策與流程。所有政策與流程既要考慮網路安全裝置本身(個體與整體)的漏洞,也要考慮專門針對這些漏洞且不斷髮展變化的攻擊與威脅載體。

TAG標籤:方案 網路安全 #