网站首页 语言 会计 电脑 医学 资格证 职场 文艺体育 范文
当前位置:书香门第 > 范文 > 工作方案

网络安全方案6篇

栏目: 工作方案 / 发布于: / 人气:3.35W

为了确保事情或工作有效开展,时常需要预先制定一份周密的方案,方案是计划中内容最为复杂的一种。那么优秀的方案是什么样的呢?下面是小编为大家整理的网络安全方案7篇,希望对大家有所帮助。

网络安全方案6篇

网络安全方案 篇1

摘要:计算机数据通信网络是当前社会信息传播获取的重要途径,作为一项高新技术,它也已经被各个领域所广泛应用。但在大规模、大范围的计算机数据通信传递与共享过程中必然要面临各种通信网络安全问题。文章将指出目前计算机数据通信网络中所存在的各种安全问题,并提出分析了几点创新维护技术方案。

关键词:计算机数据通信网络;安全问题;维护方案;加密;数据传输

计算机数据通信网络安全对当前社会高速发展的作用性不言而喻,它能够保证社会中各个领域信息传播应用共享的准确性、稳定性与安全性,也能满足人们在各个方面的现实需求,加强人际之间的快捷高效率沟通,间接加速社会发展节奏。但在计算机数据通信网络发展建设中,还必须面临诸多不安全因素,它们是当前计算机数据通信网络安全发展的重大阻碍,亟待解决。

1计算机数据通信网络安全所存在问题

计算机数据通信网络系统,拥有较高的技术复杂性,与其技术复杂性相对应,它的安全漏洞问题也相对较多,就比如说软件漏洞、病毒侵袭以及非法用户入侵。

(1)软件漏洞安全问题。

计算机数据通信网络属于应用性网络,它其中涵盖了大量的功能性软件,这些软件虽然功能多样化但却无法达到100%完美,大部分都或多或少地存在一定安全漏洞问题,而这些漏洞便是外界非法入侵的最直接突破口。例如程序员可以利用这些漏洞向系统企业组织方面发起各种程度、各种方向的网络攻击。另外,软件漏洞也会为计算机数据通信过程带来诸多不健康信息、危险邮件等等,这是由于网络系统过滤功能不够健全所造成的,某些程序员入侵也并非是触痛的数据通信网络安全检查所能解决的。

(2)病毒侵袭安全问题。

计算机数据通信网络中的病毒具有较大破坏力,而且隐蔽性同样较强。在实际的数据通信网络应用过程中,病毒侵袭无处不在,无论是在网络层、通信技术层以及计算机系统中都可能存在隐藏病毒,而且病毒也拥有自己的更新升级能力与抗查杀能力,从某种程度上它的更新速度比计算机系统防毒系统更快,所以它能做到先与防毒系统将并病毒传播到世界各地,导致计算机数据通信网络安全维护工作的被动状态。而借助相关资源内容,例如网页、通信媒介、电子邮件等等,病毒还能实现多途径传播,可直接攻击计算机系统,同时做到病毒数量的迅速增殖,对计算机的各方面性能带来破坏,后果不堪设想,例如计算机网络瘫痪、计算机本身宕机等等情况都有大几率出现可能性。

(3)非法入侵安全问题。

在计算机数据通信网络中存在大量的非法入侵,正如上文所述,非法入侵者会对入侵系统网络并非法享有系统中重要的存储文件信息,为计算机数据通信过程带来巨大阻碍,造成不可估量的数据信息资源损失。考虑到非法入侵具有较大隐蔽性,很难被人们所及时发现,因此它所造成的损失还会呈现蔓延扩张式延续,造成持续损失,对企业发展极为不利[1]。

2计算机数据通信网络安全维护的创新技术方案

计算机数据通信网络安全维护应该建立在对系统的安全管理基础上,通过各种技术来实现安全管理,而人本身也要充分认识到网络安全管理的重要性,不断对系统软硬件进行升级换代控制,并时刻检测技术应用的有效性,做到防范未然。以下主要对计算机数据通信网络安全维护的加密保护技术与数据传输的安全维护技术方案进行分析。

2。1基于网络安全指标提升的.计算机数据通信网络加密技术

一般计算机数据通信网络安全在维护过程中会存在大量需密保信息,为了保证数据通信网络安全,针对它们的安全密保维护相当重要。就目前来看,就存在数字技术、编码加密技术以及数字加密技术等等。这些技术能够对文档实施加密,需要用户通过正确指令输入才能解锁并浏览使用,它实现了企业重要数据的密保性。具体来讲,目前比较常见的加密技术就包括了节点加密、首位加密、链接加密等等,它们通过不同秘密的设置来完成加密解密操作,保证信息利用的高效率与安全性,在实际的数据传输过程中,要通过安全保险箱来提高其信息保护可靠性与安全性,并对加密硬件进行妥善保护,避免任何指令泄漏。以下来详细介绍这种计算机数据通信网络安全加密技术。

2。1。1基于加密技术的保密系统模型构建分析

在计算机数据通信网络中,数据加密技术的运用设计诸多复杂技术问题,例如对称加密技术,它就通过密钥分析处理方式来对数据通信内容进行加密与解密,展示密钥方法的多样性。比如在对称性密钥方法整合过程中就存在AES技术与DES技术两种,整体来看两种加密技术相互对称且操作简单,操作效率高,能够满足企业常规化数据信息应用需求。再一点,还有基于数据加密的非对称加密技术,该技术的关键就在于其密钥方式中存在差异性,例如公密钥与私密钥两种技术,这其中私密钥技术为用户自己使用,其中涉及大量的信息处理与整合过程,而公密钥技术则多应用于企业的计算机数据通信网络安全维护体系中。因此基于上述加密技术内容的保密系统模型就可以实现完全构建,同时发挥各种技术内容,为数据通信网络安全本身起到维护作用。围绕这一点,以下提出基于加密技术的几点计算机网络通信安全维护方案。

2。1。2计算机数据通信网络安全维护方案

(1)基于端端相通的加密技术安全维护处理。

从端到端的加密技术安全维护处理具有它较大的技术优势性,它通过端端加密技术原理来实现对信息的完全加密,从根本上提升安全维护处理强度,能够帮助企业实现对密文形式的有效传递。如果计算机数据通信网络本身发生任何安全问题,导致数据信息无法在第一时间形成传输,那么就应该采用这种端到端的加密技术安全维护处理方案,通过它来强化节点信息传输,为节点配置安全加密技术内容,在保证信息传输原有灵活性的同时也提高信息传输速率。总而言之,就是要充分保证信息节点传输的安全稳定性,避免传输节点中存在任何不法地址信息,全面确保信息传输的安全稳定性与有效性。

(2)基于链路加密的密保技术安全维护处理。

基于链路加密的密保技术可以在计算机数据通信网络体系中形成安全维护方案,实现在线加密技术整合,满足网络通信链路完善与技术有效创新过程。在实际的信息穿梭于整合过程中,要保证链路通信工作的安全整合特性,并在信息传输过程中将链路加密技术应用于网络通信环境中,实现对某些已解密数据信息的及时传出,同时消除链路节点中所存在的差异现象。而在实际的计算机数据通信网络解密信息破解与整合过程中,也会通过提高计算机网络信息安全性来相应提升数据传输的可靠性与稳定性,同时满足某些节点密钥的解码设计技术差异性,迎合计算机数据通信网络安全维护的整合机制要求。再一点,需要通过信息传输效率与传输质量提高来优化网络信息功能内容,做到对将计算机数据通信网络安全维护的全面优化。

(3)基于节点加密技术的安全维护处理。

对于计算机数据通信网络中的某些节点加密技术,应该系统中设置较多不同的加密信息安全分析机制,确保信息处理过程的安全有效性与科学合理性。具体来讲,对于节点加密技术的处理与应用应该参考网络系统本身所提供的安全性数据与其相应的运行模式,在满足信息传输高效性的基础之上来完成对信息的整合处理,保证信息本身具备报头与路由信息相关功能条件,再考虑通过信息远程传输形式来发挥节点本身所具备的加密技术,体现节点加密技术的优势性与合理性,最终达到避免网站通信系统被恶意攻击进而造成诸多安全性负面影响。以下给出基于链路加密的密保技术应用基本示意图。

2。2基于网络数据安全传输的IPSEC技术

IPSEC属于Intenet协议安全性中所展示的一种开放标准框架结构,它其中存在加密安全服务协议与网络密保安全通讯协议,基于它的IPSEC—Internet安全性协议能够实现对计算机数据通信网络的安全维护,提出相应安全问题解决方案。在实际应用中,它能够实现数据交换,对对方计算机身份的辨识以及保证两台计算之间构建安全协作关系,确保网络通信安全,保证网络数据通信安全。如此一来,即使程序员在途中截获重要信息数据内容,也会因为不清楚加密密钥而对数据内容无从下手。在实际的应用过程中,IPSEC技术可以提供两种数据通信网络安全维护方案:第一,通过CA申请证书来进行身份验证,它能够实现针对广域网的通信与通信双方计算机证书颁发,满足计算机数据通信网络技术实施安全要求,是较为高级的身份验证形式。第二,它会采用预共享密钥,这种密钥保证通信双方采用一个事先认定的字符串来实施身份认证,进而达到提高系统与数据通信传输安全性的目的。在实际的广域网通信应用过程中,基于不同区域的通信过程所采用到的预共享密钥也不一样,且它在数据传输过程中还面向外界对区域保密,这基本保证了企业数据通信网络应用的安全稳定性。

2。3其它创新技术方案

除上述两点技术创新方案以外,目前比较流行的还包括了身份验证技术,它能够从根源上保证计算机数据通信网络安全有效维护过程。比如说用户通过指纹、人脸或声音识别等等先进技术就能够进入系统应用。这些网络安全维护方案说明了当前计算机系统安全应用的专属性,即个人身份验证识别的独一性。它不但提高了计算机数据通信网络安全维护的便捷性与有效性,也让其设计更加人性化甚至私人化,提高了安全防护等级,且技术本身无法复制,是目前比较可靠的计算机数据通信网络安全维护技术方案。

3结语

计算机网络技术在数据通信网络安全维护方案建设方面有它一定的独立性与优越性,这已经体现在文中所描述的方方面面。基于多元化技术应用操作的计算机数据通信网络安全维护能够明确企业用户现实需求并作出相应安全技术调整,确保了计算机网络包括企业信息数据体系运营的安全稳定性。

参考文献:

[1]朱诚刚。计算机数据通信网络安全维护要点分析[J]。电脑迷,20xx(11):53。

[2]杨华。数据通信网络维护与网络安全问题的探讨[J]。通讯世界,20xx(3):80—80。

[3]邹健,刘蓝田。计算机网络通信安全中数据加密技术及应用实践微探[J]。网络安全技术与应用,20xx(8):57,63。

网络安全方案 篇2

一、导入

1.同学们,你们喜欢玩电脑吗?上过网的请举手; “你们平时上网都做些什么?”(学生回答)

2.师述:看来,同学们利用网络做了许许多多的事情。通过网络我们能查资料,玩游戏,聊天,看天气预报,看新闻,看小说,发邮件,听音乐,看电影,购物等。给我们的工作和生活带来了便利,网络世界是精彩的,它丰富了我们的生活,截止20xx年底,我国的网民数量已达到5.13亿。但是如果不会科学、安全、合理的上网,同样会也给我们带来了危害。这就是我们今天要学习的内容-----小学生网络安全(板书课题)。

二、教学过程

(一)警钟长鸣

同学们,你们平时都在什么地方上网?你每周的上网时间大约是几小时呢?(请同学们说一说)适度的上网对我们来说是可以的`。如果经常长时间的上网,好不好呢?那么长时间的上网会对我们未成年人有哪些影响呢?我们一起看一看真实的案例

(二)网络的危害

1.请同学们在小组内进行交流讨论,并请小组长记录下来。

2.学生发言。

3.老师补充并总结。

(1)、危害身心健康

(2)、导致学习成绩下降

(3)、弱化道德意识

(4)、影响人际交往能力

(5)、影响人生观、价值观

老师建议:1.上网前定好上网目标和要完成的任务;2.根据任务,合理安排上网时间长度。3上网前最好经过家长的同意。4.上网时间最多不要超过2小时。

5.一定要上健康的网页,如中国儿童资源网,六一儿童网,腾讯儿童,里面有很多丰富的内容。

(三)什么叫“网瘾”? (板书)

你知道什么叫网瘾吗?

“网瘾”可谓互联网成瘾综合征(简称IAD)。即对现实生活冷漠,而对虚拟的网络游戏、情爱、信息等沉溺、痴迷。

如何判断上网成瘾呢?

主要表现为,一到电脑前就废寝忘食;常上网发泄痛苦、焦虑等。以上症状是上网综合征的初期表现。更有甚者表现为上网时身体会颤抖,手指头经常出现不由自主敲打键盘的动作,再发展下去则会导致舌头与两颊僵硬甚至失去自制力,出现幻觉。

防止网瘾最重要的一条就是严格控制上网时间,每天以不超过两小时为宜。儿童青少年处于发育时期,更应严格节制。

(四)未成年人上网指导

同学们,我们知道了“网瘾”及网瘾的危害,大家说说你今后应该怎样对待上网问题呢?

1.请同学们在小组内进行交流讨论,并请小组长记录下来。

2.学生发言。

3.老师补充并总结。

(1).遵守网络规则,保护自身安全。

(2).学会目标管理和时间管理,提高上网效率。

(3).积极应对生活挫折,不在网络中逃避。

4.为了指导青少年能够科学、文明、安全地上网,团中央,教育部,文化

部还联合制定了《全国青少年网络文明公约》,借此机会,下面请全体起立,举起右手至耳旁,让我们庄严地宣誓:

要善于网上学习 不浏览不良信息

要诚实友好交流 不侮辱欺诈他人

要增强自护意识 不随意约会网友

要维护网络安全不破坏网络秩序

要有益身心健康 不沉溺虚拟时空

四、小结

同学们已经做出了自己的承诺,我相信同学们从现在起一定能做到“远离网吧,安全文明上网”,希望大家课下把学习到的网络安全知识广泛宣传,人人争做安全小卫士。

网络安全方案 篇3

摘要:

文章分析了上海嘉定区有线电视中心网络的安全管理所涉及的问题,并根据本身的工作实践介绍了对于网络内外的供电设备系统、计算机病毒防治、防火墙技术等问题采取的安全管理措施。

关键词:

网络安全;防火墙;数据库;病毒;网络入侵者

当今许多的企业都广泛的使用信息技术,特别是网络技术的应用越来越多,而宽带接入已经成为企业内部计算机网络接入国际互联网的主要方式。而与此同时,因为计算机网络特有的开放性,企业的网络安全问题也随之而来,由于安全问题给企业造成了相当大的损失。因此,预防和检测网络设计的安全问题和来自国际互联网的网络入侵者攻击以及病毒入侵成为网络管理员一个重要课题。

一、网络安全问题

在实际应用过程中,遇到了不少网络安全方面的问题。网络安全是一个十分复杂的问题,它的划分大体上可以分为内网和外网。如下表所示:

由上表可以看出,外部网的安全问题主要集中在入侵方面,主要的体现在:未授权的访问,破坏数据的完整性,拒绝服务攻击和利用网络、网页浏览和电子邮件夹带传播病毒。但是网络安全不仅要防范外部网,同时更防范内部网。因为内部网安全措施对网络安全的意义更大。据调查,在已知的网络安全事件中,约70%的攻击是来自内部网。内部网的安全问题主要体现在:物理层的安全,资源共享的访问控制策略,网内病毒侵害,合法用户非授权访问,假冒合法用户非法授权访问和数据灾难性破坏。

二、安全管理措施

综合以上对于网络安全问题的初步认识,有线中心采取如下的措施:

(一)针对与外网的一些安全问题

对于外网造成的安全问题,使用防火墙技术来实现二者的隔离和访问控制。

防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。

防火墙可以监视、控制和更改在内部和外部网络之间流动的.网络通信;用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,从而保护内部网络操作环境。所以,安装防火墙对于网络安全来说具有很多优点:(1)集中的网络安全;(2)可作为中心“扼制点”;(3)产生安全报警;(4)监视并记录Internet的使用;(5)NAT的位置;(6)WWW和FTP服务器的理想位置。

但防火墙不可能完全防止有些新的攻击或那些不经过防火墙的其它攻击。为此,中心选用了RealSecureSystemAgent和NetworkEngine。其中,RealSecureSystemAgent是一种基于主机的实时入侵检测产品,一旦发现对主机的入侵,RealSecure可以中断用户进程和挂起用户账号来阻止进一步入侵,同时它还会发出警报、记录事件等以及执行用户自定义动作。RealSecureSystemAgent还具有伪装功能,可以将服务器不开放的端口进行伪装,进一步迷惑可能的入侵者,提高系统的防护时间。Re?鄄alSecureNetworkEngin是基于网络的实时入侵检测产品,在网络中分析可疑的数据而不会影响数据在网络上的传输。网络入侵检测RealSecureNetworkEngine在检测到网络入侵后,除了可以及时切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的、智能的防护体系。

通过部署入侵检测系统,我们实现了以下功能:

对于WWW服务器,配置主页的自动恢复功能,即如果WWW服务器被攻破、主页被纂改,系统能够自动识别并把它恢复至事先设定的页面。

入侵检测系统与防火墙进行“互动”,即当入侵检测系统检测到网络攻击后,通知防火墙,由防火墙对攻击进行阻断。

(二)针对网络物理层的稳定

网络物理层的稳定主要包括设备的电源保护,抗电磁干扰和防雷击。

本中心采用二路供电的措施,并且在配电箱后面接上稳压器和不间断电源。所有的网络设备都放在机箱中,所有的机箱都必须有接地的设计,在机房安装的时候必须按照接地的规定做工程;对于供电设备,也必须做好接地的工作。这样就可以防止静电对设备的破坏,保证了网内硬件的安全。

(三)针对病毒感染的问题

病毒程序可以通过电子邮件、使用盗版光盘等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。防病毒解决方案体系结构中用于降低或消除恶意代码;广告软件和间谍软件带来的风险的相关技术。中心使用企业网络版杀毒软件,(例如:SymantecAntivirus等)并控制写入服务器的客户端,网管可以随时升级并杀毒,保证写入数据的安全性,服务器的安全性,以及在客户端安装由奇虎安全卫士之类来防止广告软件和间谍软件。

(四)针对应用系统的安全

应用系统的安全主要面对的是服务器的安全,对于服务器来说,安全的配置是首要的。对于本中心来说主要需要2个方面的配置:服务器的操作系统(Windows20xx)的安

全配置和数据库(SQLServer20xx)的安全配置。

1.操作系统(Windows20xx)的安全配置

(1)系统升级、打操作系统补丁,尤其是IIS6.0补丁。

(2)禁止默认共享。

(3)打开管理工具-本地安全策略,在本地策略-安全选项中,开启不显示上次的登录用户名。

(4)禁用TCP/IP上的NetBIOS。

(5)停掉Guest帐号,并给guest加一个异常复杂的密码。

(6)关闭不必要的端口。

(7)启用WIN20xx的自身带的网络防火墙,并进行端口的改变。

(8)打开审核策略,这个也非常重要,必须开启。

2.数据库(SQLServer20xx)的安全配置

(1)安装完SQLServer20xx数据库上微软网站打最新的SP4补丁。

(2)使用安全的密码策略设置复杂的sa密码。

(3)在IPSec过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你的SQLServer。

(4)使用操作系统自己的IPSec可以实现IP数据包的安全性。

(五)管理员的工具

除了以上的一些安全措施以外,作为网络管理员还要准备一些针对网络监控的管理工具,通过这些工具来加强对网络安全的管理。

Ping、Ipconfig/winipcfg、Netstat:

Ping,TCP/IP协议的探测工具。

Ipconfig/winipcfg,查看和修改网络中的TCP/IP协议的有关配置,

Netstat,利用该工具可以显示有关统计信息和当前TCP/IP网络连接的情况,用户或网络管理人员可以得到非常详尽的统计结果。

SolarWindsEngineer''sEditionToolset

另外本中心还采用SolarWindsEngineer''sEditionToolset。它的用途十分广泛,涵盖了从简单、变化的ping监控器及子网计算器(Subnetcalculators)到更为复杂的性能监控器何地址管理功能。”

SolarWindsEngineer''sEditionToolset的介绍:

SolarWindsEngineer’sEdition是一套非常全面的网络工具库,包括了网络恢复、错误监控、性能监控和管理工具等等。除了包含ProfessionalPLUSEdition中所有的工具外,Engineer’sEdition还增加了新的SwitchPortMapper工具,它可以在您的switch上自动执行Layer2和Layer3恢复。工程师版包含了SolarwindsMIB浏览器和网络性能监控器(NetworkPerformanceMonitor),以及其他附加网络管理工具。

SnifferPro能够了解本机网络的使用情况,它使用流量显示和图表绘制功能在众多网管软件中最为强大最为灵活;它能在于混杂模式下的监听,也就是说它可以监听到来自于其他计算机发往另外计算机的数据,当然很多混杂模式下的监听是以一定的设置为基础的,只有了解了对本机流量的监听设置才能够进行高级混杂模式监听。

除了上面说的五个措施以外,还有不少其他的措施加强了安全问题的管理:

●制订相应的机房管理制度;

●制订相应的软件管理制度;

●制订严格的操作管理规程;

●制订在紧急情况下系统如何尽快恢复的应急措施,使损失减至最小;

●建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授权。

总之,网络安全是一个系统工程,包含多个层面,因此安全隐患是不可能完全消除的,但是通过各种有力措施,却可以将其减到最小程度。所以需在网络安全问题方面不断探索,使网络建设和应用两方面相互促进形成良性循环。

网络安全方案 篇4

一、活动宗旨

提高同学们的网络安全意识,在加强网络安全知识学习的同时,营造一种浓厚的学习氛围。较好地发挥学生的特长,丰富学生的课余生活和提高同学们学习计算机网络的热忱。

二、活动组织

1.活动总负责:xxx

2.活动策划:xxx

3.活动时间:10月25日下午7点

4.活动地点:综合楼308

5.活动对象:信息工程系08级全体学生

三、活动内容

1.网络计算机的使用技巧

2.预防网络诈骗

3.网络道德

4.网络与法律

四、注意事项

1.每个班级每个同学在本班负责人的`组织下不得迟到,须在讲座前10分钟入指定点,迟到5分钟则不 得入内。

2.讲座过程中不允许大声喧哗,走动,交头接耳,听歌,玩手机。

3.学生到场后,依次入座,由本协会成员维持会场纪律。

4.讲座结束后,由本协会会员安排下依次退场,每部就本次的讲座各写一份总结。

网络安全方案 篇5

一、培养目标

本专业培养系统掌握信息安全的基础理论与方法,具备系统工程、计算机技术和网络技术等方面的专业知识和综合能力,能够从事计算机、通信、电子信息、电子商务、电子金融、电子政务等领域的信息安全研究、应用、开发、管理等方面工作的应用性高级信息安全专门人才。

二、培养规格

(一)毕业生应掌握以下知识:

1.专业必须的基础理论知识,包括高等数学、大学英语、大学物理、线性代数等;

2.计算机科学与技术专业基础知识,包括计算机科学导论、计算机组成原理、离散数学、数据结构、C语言程序设计、面向对象程序设计、数据库原理、计算机网络、网络程序设计等;

3.本专业方向的理论知识,包括网络安全基础、应用密码学、操作系统安全、数据备份与灾难恢复、计算机病毒原理与防范、安全认证技术、安全扫描技术、计算机取证技术等;

4.具有本专业先进的和面向现代人才市场需求所需要的科学知识。

(二)毕业生应具备以下能力:

1.基本能力

(1)具备运用辩证唯物主义的基本观点和方法去认识,分析和解决问题的能力;

(2)具备较强的语言及文字表达能力;

(3)具备运用外语进行简单会话,能够阅读本专业外语期刊,并具有

一定的听、说、读、写、译能力;

(4)具备利用计算机常用应用软件进行文字及其他信息处理的.能力;

(5)具备撰写专业科技文档和软件文档写作的基本能力;

(6)具有掌握新知识、新技术的自学和继续学习及自主创业的能力;

(7)具有自尊、自爱、自律、自强的优良品格和人际交往及企业管理能力。

2.专业能力

(1)具备根据实际应用需求进行信息安全系统规划设计与开发,信息安全管理,信息安全技术服务的能力;

(2)具有较强的信息安全系统分析与设计、安全防护、安全策略制订、操作管理、综合集成、工程设计和技术开发能力;

(3)具有信息安全产品性能分析、应用选择、管理维护、故障检测及排除、设计信息安全实验等专业能力;

(4)掌握信息系统安全策略设计及设置、信息系统数据备份及恢复、信息系统数据保护等专业技能能力;

(5)职业技能或岗位资格水平达到国家有关部门规定的相应职业资格认证的要求或通过计算机技术与软件专业技术资格(水平)考试

3.综合能力

(1)具有从事本专业相关职业活动所需要的方法能力、社会行为能力和创新能力;

(2)具备获取新知识、不断开发自身潜能和适应知识经济、技术进步及岗位要求变更的能力;

(3)具有较强的组织、协调能力;

(4)具备将自身技能与群体技能融合以及积极探索、开拓进取、勇于创新、自主创业的能力;

(5)具有良好的社会公德、职业道德和安心生产第一线,严格认真,求实守纪的敬业精神。

(三)毕业生应具备以下素质:

1.具备良好的思想品德、行为规范以及职业道德;

2.具备大学层次的文化素质和人文素质;

3.具备创新、实践、创业的专业技术开发素质;

4.具备竞争意识、合作精神、坚强毅力;

5.具有健康的体魄、良好的体能和适应本岗位工作的身体素质和心理素质;

6.具有良好的气质和形象,较强的语言与文字表达能力及人际沟通能力。

三、学制与学位

学制:四年

学位:授予工学学士学位

四、主要课程

本专业主要课程包括大学语文、大学英语、汽车驾驶、C语言程序设计、数据通信原理、计算机网络、数据结构、网络安全基础、操作系统安全、数据库原理与应用、网络程序设计、算法设计与分析、应用密码学、软件工程、数据库安全、计算机病毒原理与防范、安全认证技术、数据备份与灾难恢复、计算机取证技术、电子商务安全、安全扫描技术、防火墙原理与技术等。

五、实践教学

(一)校内、校外实训。加大各类课程尤其是专业课程的实践课时比例,注重以提高学生动手能力为重点的操作性实验实训,主干课程中设置综合设计与实践环节。

(二)假期见习或社会调查。时间原则上不少于9周,安排在假期进行。

(三)毕业实习。第八个学期进行,实习时间为3个月。

(四)毕业设计或毕业论文。毕业实习期间收集与毕业设计或毕业论文相关的资料,紧密结合实践,完成毕业设计或毕业论文,时间为4周。

六、考核办法

(一)课程考核包括考试和考查,成绩评定一律采用百分制计分。实训比较多的课程,分理论和操作两个部分进行考核。要不断改革考核方法,丰富考试考查载体和手段,采用开卷、闭卷,笔试、口试、机试、实训操作、综合设计等多种考核形式,加强对学生动手能力、实践能力、分析解决问题能力和综合素质的全面考核。成绩合格者给予学分。

(二)毕业设计或毕业论文成绩评定采用五级制(优、良、中、及格和不及格),由指导老师写出评语,学院组织论文答辩。

(三)每位学生必须选修满选修课14个学分,方可毕业。其中限选课中,《形势与政策》、《当代世界经济与政治》等限选课,要求每个学生必选;《艺术导论》、《音乐鉴赏》、《美术鉴赏》、《影视鉴赏》、《舞蹈鉴赏》、《书法鉴赏》、《戏剧鉴赏》、《戏曲鉴赏》等8门公共艺术教育类限选课,要求每个学生必须选修两门或两门以上。

(四)学生毕业时必须达到大学生体质健康标准。

网络安全方案 篇6

扩展型企业的概念给IT安全组合带来越来越严峻的问题,因为它们的敏感数据和有价值的数据经常会流出传统网络边界。为了保护企业不受多元化和低端低速可适应性的持久威胁,IT企业正在部署各种各样的新型网络安全设备:下一代防火墙、IDS与IPS设备、安全信息事件管理(SIEM)系统和高级威胁检测系统。理想情况下,这些系统将集中管理,遵循一个集中安全策略,隶属于一个普遍保护战略。

然而,在部署这些设备时,一些企业的常见错误会严重影响他们实现普遍保护的能力。本文将介绍在规划与部署新型网络安全设备时需要注意的问题,以及如何避免可能导致深度防御失败的相关问题。

不要迷信安全设备

一个最大的错误是假定安全设备本身是安全的。表面上这似乎很容易理解,但是一定要坚持这个立足点。所谓的"增强"操作系统到底有多安全?它的最新状态是怎样的?它运行的"超稳定"Web服务器又有多安全?

在开始任何工作之前,一定要创建一个测试计划,验证所有网络安全设备都是真正安全的。首先是从一些基础测试开始:您是否有在各个设备及其支持的网络、服务器和存储基础架构上按时升级、安装补丁和修复Bug?在根据一些记录当前已知漏洞信息的资料交换中心(如全国漏洞数据库)的数据进行检查,一定要定期升级和安装设备补丁。

然后,再转到一些更难处理的方面:定期评估多个设备配置的潜在弱点。加密系统和应用交付优化(ADO)设备的部署顺序不当也会造成数据泄露,即使各个设备本身能够正常工作。这个过程可以与定期执行的渗透测试一起进行。

评估网络安全设备的使用方式

对于任意安全设备而言,管理/控制通道最容易出现漏洞。所以,一定要注意您将要如何配置和修改安全设备--以及允许谁执行这些配置。如果您准备通过Web浏览器访问一个安全系统,那么安全设备将运行一个Web服务器,并且允许Web流量进出。这些流量是否有加密?它是否使用一个标准端口?所有设备是否都使用同一个端口(因此入侵者可以轻松猜测到)?它是通过一个普通网络连接(编内)还是独立管理网络连接(编外)进行访问?如果属于编内连接,那么任何通过这个接口发送流量的主机都可能攻击这个设备。如果它在一个管理网络上,那么至少您只需要担心网络上的.其他设备。(如果它配置为使用串口连接和KVM,则更加好。)最佳场景是这样:如果不能直接访问设备,则保证所有配置变化都必须使用加密和多因子身份验证。而且,要紧密跟踪和控制设备管理的身份信息,保证只有授权用户才能获得管理权限。

应用标准渗透测试工具

如果您采用了前两个步骤,那么现在就有了很好的开始--但是工作还没做完。hacker、攻击和威胁载体仍然在不断地增长和发展,而且您必须定期测试系统,除了修复漏洞,还要保证它们能够抵挡已发现的攻击。

那么,攻击与漏洞有什么不同呢?攻击是一种专门攻破漏洞的有意行为。系统漏洞造成了攻击可能性,但是攻击的存在则增加了它的危害性--漏洞暴露从理论变为现实。

渗透测试工具和服务可以检查出网络安全设备是否容易受到攻击的破坏。一些开源工具和框架已经出现了很长时间,其中包括Network Mapper(Nmap)、Nikto、开放漏洞评估系统(Open Vulnerability Assessment System, OpenVAS)和Metasploit.当然 ,也有很多的商业工具,如McAfee(可以扫描软件组件)和Qualys的产品。

这些工具广泛用于标识网络设备处理网络流量的端口;记录它对于标准测试数据包的响应;以及通过使用OpenVAS和Metasploit测试它面对一些常见攻击的漏洞情况(更多出现在商业版本上)。

其他渗透测试工具则主要关注于Web服务器和应用,如OWASP Zed Attack Proxy(ZAP)和Arachni.通过使用标准工具和技术,确定安全设备的漏洞--例如,通过一个Web管理接口发起SQL注入攻击,您就可以更清晰地了解如何保护网络安全设备本身。

在部署网络安全设备时降低风险

没有任何东西是完美的,因此没有任何一个系统是毫无漏洞的。在部署和配置新网络安全设备时,如果没有应用恰当的预防措施,就可能给环境带来风险。采取正确的措施保护设备,将保护基础架构的其他部分,其中包括下面这些经常被忽视的常见防范措施:

修改默认密码和帐号名。

禁用不必要的服务和帐号。

保证按照制造商的要求更新底层操作系统和系统软件。

限制管理网络的管理接口访问;如果无法做到这一点,则要在上游设备(交换机和路由器)使用ACL,限制发起管理会话的来源。

由于攻击也在进化,所以要定期检查渗透测试。要保持OpenVAS和Metasploit等工具的更新,而且它们可以使用的攻击库也在稳步增长。

基线是什么呢?制定一个普遍保护策略只是开始。要保护现在漫无边际增长的设备和数据,您需要三样东西:一个普适保护策略、实现策略的工具与技术及保证这些工具与技术能够实现最大保护效果的政策与流程。所有政策与流程既要考虑网络安全设备本身(个体与整体)的漏洞,也要考虑专门针对这些漏洞且不断发展变化的攻击与威胁载体。