在当今网络化的世界中,计算机信息和资源很容易遭到各方面的攻击。一方面,来源于Internet,Internet给企业网带来成熟的应用技术的同时,也把固有的安全问题带给了企业网;另一方面,来源于企业内部,因为是企业内部的网络,主要针对企业内部的人员和企业内部的信息资源,因此,企业网同时又面临自身所特有的安全问题。网络的开放性和共享性在方便了人们使用的同时,也使得网络很容易遭受到攻击,而攻击的后果是严重的,诸如数据被人窃取、服务器不能提供服务等等。随着信息技术的高速发展,网络安全技术也越来越受到重视,由此推动了防火墙、人侵检测、虚拟专用网、访问控制等各种网络安全技术的蓬勃发展。
企业网络安全是系统结构本身的安全,所以必须利用结构化的观点和方法来看待企业网安全系统。企业网安全保障体系分为4个层次,从高到低分别是企业安全策略层、企业用户层、企业网络与信息资源层、安全服务层。按这些层次建立一套多层次的安全技术防范系统,常见的企业网安全技术有如下一些。
VLAN(虚拟局域网)技术
选择VLAN技术可较好地从链路层实施网络安全保障。VLAN指通过交换设备在网络的物理拓扑结构基础上建立一个逻辑网络,它依*用户的逻辑设定将原来物理上互连的一个局域网划分为多个虚拟子网,划分的依据可以是设备所连端口、用户节点的MAC地址等。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息。
网络分段
企业网大多采用以广播为基础的以太网,任何两个节点之间的通信数据包,可以被处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接人以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。网络分段就是将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。
硬件防火墙技术
任何企业安全策略的一个主要部分都是实现和维护防火墙,因此防火墙在网络安全的实现当中扮演着重要的角色。防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络。设置防火墙的目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。
入侵检测技术
入侵检测方法较多,如基于专家系统入侵检测方法、基于神经网络的入侵检测方法等。目前一些入侵检测系统在应用层入侵检测中已有实现。
‘贰’ 中华人民共和国网络安全法的起草背景
长期以来,社会各界十分关注网络安全,强烈要求依法加强网络空间治理,规范网络信息传播秩序,惩治网络违法犯罪,使网络空间清朗起来。全国人大代表也提出许多议案、建议,呼吁出台网络安全相关立法。为适应国家网络安全工作的新形势新任务,落实党中央的要求,回应人民群众的期待,十二届全国人大常委会把制定网络安全方面的立法列入了今年的立法工作计划中。
刚刚结束的十二届全国人大常委会第十五次会议初次审议了网络安全法草案。草案共7章68条。关于保障网络产品和服务安全,草案规定网络产品和服务提供者不得设置恶意程序,及时向用户告知安全缺陷、漏洞等风险,持续提供安全维护服务等;关于保障网络数据安全,草案要求网络运营者采取数据分类、重要数据备份和加密等措施,防止网络数据被窃取或者篡改;关于保障网络信息安全,草案明确了网络运营者处置违法信息的义务,赋予有关主管部门处置违法信息、阻断违法信息传播的权力。
2015年6月,第十二届全国人大常委会第十五次会议初次审议了《中华人民共和国网络安全法(草案)》。现将《中华人民共和国网络安全法(草案)》在中国人大网公布,向社会公开征求意见。
‘叁’ 安全上网主题活动有哪些背景
安全上网主题的活动背景:随着电脑和现代信息网络技术,特别是Internet的高速发展和日益普及,现代社会进人“网络”时代。它已成为广大中小学生学生学习知识、获取信息、交流思想、休闲娱乐的平台。电脑网络的空间到处都是新鲜事物,而且还在不断地增加,对于易接受新鲜事物的学生有着无限的吸引力。
所有这些都激发了学生的好奇心和探索欲,吸引着学生加人“网迷”“网虫”的行列。
根据对互联网络信息中心2003年1月最新公布的《第11次中国互联网络发展状况统计报告》的数据显示,全国共5910万网络用户,而大、中、小学生就占了54.9%,且呈逐年上升的趋势。
对于这些中小学生学生来说,网络带给他们的好处不言而喻。首先,网络上有着海量的信息,而且信息的更新速度、共享程度为其他媒体所不及的。其次,网络上的信息是以网状形式出现的,即信息的呈现方式是超文本的、非线性的、跳跃的,这改变了中小学生学生固有的传统的线性思维模式,有利于培养中小学生学生的创造性思维,培养他们利用先进的信息技术工具分析、解决问题的能力,这正是21世纪所需要的。
此外,网络高效、快速、方便的信息传播方式满足了中小学生学生沟通和理解的需求,使中小学生学生在学习之余获得了更广泛的空间,仿佛进入了一个多彩的梦幻世界。
‘肆’ 研究网络安全的背景目的和意义
http://ke..com/view/17495.htm
‘伍’ 我国曾面临哪些网络安全事故是如何应对的
我国曾面临的网络安全事故有千年虫,是在1999年广泛受人关注的一个很有名的网络安全事件,后来给出的官方说法是千年虫不是病毒,而是计算机诞生起就留下的一个大BUG。
应对方法是集中了很多的专业技术人员来降低千年虫问题带来的影响,但是千年虫问题是没有被完全解决的。
计算机2000年问题,又叫做“千年虫”、“电脑千禧年千年虫问题”或“千年危机”。缩写为“Y2K”。是指在某些使用了计算机程序的智能系统(包括计算机系统、自动控制芯片等)中,由于其中的年份只使用两位十进制数来表示。
因此当系统进行(或涉及到)跨世纪的日期处理运算时(如多个日期之间的计算或比较等),就会出现错误的结果,进而引发各种各样的系统功能紊乱甚至崩溃。因此从根本上说千年虫是一种程序处理日期上的bug(计算机程序故障),而非病毒。
‘陆’ 网络安全的预防措施
网安措施
计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。
(一)保护网络安全。
网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下:
(1)全面规划网络平台的安全策略。
(2)制定网络安全的管理措施。
(3)使用防火墙。
(4)尽可能记录网络上的一切活动。
(5)注意对网络设备的物理保护。
(6)检验网络平台系统的脆弱性。
(7)建立可靠的识别和鉴别机制。
(二)保护应用安全。
保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。
由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。
虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。
(三)保护系统安全。
保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:
(1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。
(2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。
(3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等。
商交措施
商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。
各种商务交易安全服务都是通过安全技术来实现的,主要包括加密技术、认证技术和电子商务安全协议等。
(一)加密技术。
加密技术是电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用。加密技术分为两类,即对称加密和非对称加密。
(1)对称加密。
对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现。
(2)非对称加密。
非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。信息交换的过程是:甲方生成一对密钥并将其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。
(二)认证技术。
认证技术是用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过。
(1)数字签名。
数字签名也称电子签名,如同出示手写签名一样,能起到电子文件认证、核准和生效的作用。其实现方式是把散列函数和公开密钥算法结合起来,发送方从报文文本中生成一个散列值,并用自己的私钥对这个散列值进行加密,形成发送方的数字签名;然后,将这个数字签名作为报文的附件和报文一起发送给报文的接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充、篡改等问题。
(2)数字证书。
数字证书是一个经证书授权中心数字签名的包含公钥拥有者信息以及公钥的文件数字证书的最主要构成包括一个用户公钥,加上密钥所有者的用户身份标识符,以及被信任的第三方签名第三方一般是用户信任的证书权威机构(CA),如政府部门和金融机构。用户以安全的方式向公钥证书权威机构提交他的公钥并得到证书,然后用户就可以公开这个证书。任何需要用户公钥的人都可以得到此证书,并通过相关的信任签名来验证公钥的有效性。数字证书通过标志交易各方身份信息的一系列数据,提供了一种验证各自身份的方式,用户可以用它来识别对方的身份。
(三)电子商务的安全协议。
除上文提到的各种安全技术之外,电子商务的运行还有一套完整的安全协议。比较成熟的协议有SET、SSL等。
(1)安全套接层协议SSL。
SSL协议位于传输层和应用层之间,由SSL记录协议、SSL握手协议和SSL警报协议组成的。SSL握手协议被用来在客户与服务器真正传输应用层数据之前建立安全机制。当客户与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和Hash算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户和服务器各自根据此秘密信息产生数据加密算法和Hash算法参数。SSL记录协议根据SSL握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码MAC,然后经网络传输层发送给对方。SSL警报协议用来在客户和服务器之间传递SSL出错信息。
(2)安全电子交易协议SET。
SET协议用于划分与界定电子商务活动中消费者、网上商家、交易双方银行、信用卡组织之间的权利义务关系,给定交易信息传送流程标准。SET主要由三个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。SET协议保证了电子商务系统的机密性、数据的完整性、身份的合法性。
SET协议是专为电子商务系统设计的。它位于应用层,其认证体系十分完善,能实现多方认证。在SET的实现中,消费者帐户信息对商家来说是保密的。但是SET协议十分复杂,交易数据需进行多次验证,用到多个密钥以及多次加密解密。而且在SET协议中除消费者与商家外,还有发卡行、收单行、认证中心、支付网关等其它参与者。
加密方式
链路加密方式
安全技术手段
物理措施:例如,保护网络关键设备(如交换机、大型计算机等),制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施。
访问控制:对用户访问网络资源的权限进行严格的认证和控制。例如,进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等等。
数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统。
网络隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。
隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。这两者的区别可参见参考资料。
其他措施:其他措施包括信息过滤、容错、数据镜像、数据备份和审计等。围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火墙技术等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密还原为原始数据,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。
安全防范意识
拥有网络安全意识是保证网络安全的重要前提。许多网络安全事件的发生都和缺乏安全防范意识有关。
主机安全检查
要保证网络安全,进行网络安全建设,第一步首先要全面了解系统,评估系统安全性,认识到自己的风险所在,从而迅速、准确得解决内网安全问题。由安天实验室自主研发的国内首款创新型自动主机安全检查工具,彻底颠覆传统系统保密检查和系统风险评测工具操作的繁冗性,一键操作即可对内网计算机进行全面的安全保密检查及精准的安全等级判定,并对评测系统进行强有力的分析处置和修复。
主机物理安全
服务器运行的物理安全环境是很重要的,很多人忽略了这点。物理环境主要是指服务器托管机房的设施状况,包括通风系统、电源系统、防雷防火系统以及机房的温度、湿度条件等。这些因素会影响到服务器的寿命和所有数据的安全。我不想在这里讨论这些因素,因为在选择IDC时你自己会作出决策。
在这里着重强调的是,有些机房提供专门的机柜存放服务器,而有些机房只提供机架。所谓机柜,就是类似于家里的橱柜那样的铁柜子,前后有门,里面有放服务器的拖架和电源、风扇等,服务器放进去后即把门锁上,只有机房的管理人员才有钥匙打开。而机架就是一个个铁架子,开放式的,服务器上架时只要把它插到拖架里去即可。这两种环境对服务器的物理安全来说有着很大差别,显而易见,放在机柜里的服务器要安全得多。
如果你的服务器放在开放式机架上,那就意味着,任何人都可以接触到这些服务器。别人如果能轻松接触到你的硬件,还有什么安全性可言?
如果你的服务器只能放在开放式机架的机房,那么你可以这样做:
(1)将电源用胶带绑定在插槽上,这样避免别人无意中碰动你的电源;
(2)安装完系统后,重启服务器,在重启的过程中把键盘和鼠标拔掉,这样在系统启动后,普通的键盘和鼠标接上去以后不会起作用(USB鼠标键盘除外)
(3)跟机房值班人员搞好关系,不要得罪机房里其他公司的维护人员。这样做后,你的服务器至少会安全一些。
‘柒’ 网络安全问题及防护措施有哪些
随着科学技术的不断发展,计算机已经成为了人们日常生活中重要的信息工具,那么你知道网络安全防护 措施 吗?下面是我整理的一些关于网络安全防护措施的相关资料,供你参考。
网络安全防护措施一、网络系统结构设计合理与否是网络安全运行的关键
全面分析网络系统设计的每个环节是建立安全可靠的计算机网络工程的首要任务。应在认真研究的基础上下大气力抓好网络运行质量的设计方案。为解除这个网络系统固有的安全隐患,可采取以下措施。
1、网络分段技术的应用将从源头上杜绝网络的安全隐患问题。因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑分段两种 方法 来实现对局域网的安全控制,其目的就是将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通。
2、以交换式集线器代替共享式集线器的方式将不失为解除隐患的又一方法。
网络安全防护措施二、强化计算机管理是网络 系统安全 的保证1、加强设施管理,建立健全安全管理制度,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等硬件实体和通信线路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限,防止用户越权操作,确保计算机网络系统实体安全。
2、强化访问控制策略。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。各种安全策略必须相互配合才能真正起到保护作用,但访问控制是保证网络安全最重要的核心策略之一。
(1)访问控制策略。它提供了第一层访问控制。在这一层允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。入网访问控制可分三步实现:用户名的识别与验证;用户口令的识别验证;用户帐号的检查。三步操作中只要有任何一步未过,用户将被拒之门外。网络管理员将对普通用户的帐号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量。
(2)网络权限控制策略。它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。
共分三种类型:特殊用户(如系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计。
(3)建立网络服务器安全设置。网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。防火墙技术是建立在现代通信 网络技术 和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入INTERNET网络为甚。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和INTERNET之间的任何活动,保证了内部网络的安全。
(4)信息加密策略。信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有线路加密、端点加密和节点加密三种。线路加密的目的是保护网络节点之间的线路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输线路提供保护。用户可根据网络情况酌情选择上述加密方式。
(5)属性安全控制策略。当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删、执行修改、显示等。
(6)建立网络智能型日志系统。日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容有执行某操作的用户所执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
网络安全防护措施三、建立完善的备份及恢复机制为了防止存储设备的异常损坏,可采用由热插拔SCSI硬盘所组成的磁盘容错阵列,以RAID5的方式进行系统的实时热备份。同时,建立强大的数据库触发器和恢复重要数据的操作以及更新任务,确保在任何情况下使重要数据均能最大限度地得到恢复。
网络安全防护措施四、建立安全管理机构安全管理机构的健全与否,直接关系到一个计算机系统的安全。其管理机构由安全、审计、系统分析、软硬件、通信、保安等有关人员组成。
网络安全的相关 文章 :
1. 关于网络安全的重要性有哪些
2. 关于加强网络安全有何意义
3. 网络攻击以及防范措施有哪些
4. 常见的网络安全威胁及防范措施
5. 关于网络安全的案例
6. 简述下网络安全防范措施有哪些
‘捌’ 谈网络安全教育的应用与实践
谈网络安全教育的应用与实践
论文关键词:网络安全应用实践 论文摘要: 针对传统安全教育模式内容单一、形式枯燥、培训效果不明显,难以满足企业开展实时教育的需求,推进网络安全教育模式,创新安全教育的新机制,提升企业安全教育水平。
温州电力局作为最活跃地区的电力能源供电终端企业,积极承担赋予的责任和经济责任,努力追求企业发展和实现价值最大化。近年来,高度重视安全教育文化的建设,始终坚持“以人为本”的安全理念,在秉承国家电网公司“诚信、责任、创新、奉献”的企业核心价值观的同时,结合企业实际特点,开展安全课件的制作,积极推进网络安全教育模式,先后成功开发并实施了《安全教育系列课件》、《安全风险教育培训系统》等网络安全教育平台,创新了安全教育的新机制,提升了企业的安全教育文化水平。
一、网络安全教育实施背景
温州地处东南沿海,以发达的个体私营经济闻名全国,受异常活跃的经济的影响,以及近年来大量电工的转型入网,温州电力企业员工的整体安全意识相对比较薄弱。据,2000年至2004年温州电力局每年发生一起人员责任原因引起的误操作事故,安全生产长期处于被动挨打局面。实时开展对员工的安全教育培训,提高员工的综合素质,成为确保企业安全、稳定的当务之急。
然而,传统的安全教学模式,缺乏统一的实施标准,且内容单一枯燥,员工自主学习的积极性和主动性不强,培训效果不明显。如何才能提高员工自主学习的积极性和主动性,提升员工安全综合素质,从而抓好安全生产的全员、全过程管理,扭转安全生产的被动局面,确保安全生产的长治久安?——这成为长期困挠温州局的'一大难题。
二、网络安全教育实践
2005年,温州局提出了进行安全教育系列课件制作的设想,目标是将枯燥、单调的安全教育培训资料制作成生动、形象、规范、统一的安全课件,以提升安全教育质量,同时充分运用远程网络教育的优势,为系统员工提供一个灵活、生动、便捷的网络安全教育平台。之后《安全教育系列课件》作为温州局2005年的科技项目进行实施。经过近两年的实施与完善,《安全教育系列课件》开发完成,其主要包括事故案例分析、新员工入厂安全教育、特殊工种培训、消防和安全培训、习惯性违章及其纠正与、现场紧急救护知识、有关法规及规程规定查询、信息安全、网上考试等模块。《安全教育系列课件》开发完成后,得到浙江省电力公司等上级单位的充分认可,并作为优秀的安全教育培训平台上挂浙江省电力教育培训中心网站,在全省范围内进行推广应用。
2009年,在充分借鉴《安全教育系列课件》成功经验的基础上,温州局负责实施开发完成省公司科技项目《安全风险教育培训系统》,同时组织了近二十余位员工进行了典型事故案例课件的制作,对当前安全教育课件进行补充与完善,以丰富课件内容,同时为避免系统的重复配置,将原有《安全教育系列课件》与新系统进行整合。新开发的《安全风险教育培训系统》以国网公司《供电企业安全风险评估规范》、《供电企业作业安全风险辨识防范手册》、浙江省电力公司《作业流程节点风险控制研究成果》、《安全系列教育课件》、国网公司系统近年来典型安全事故等为基本培训素材,满足了当前安全风险教育培训需求,系统集成了系统权限维护和管理、事故案例管理、安全风险辨识管理、安全知识管理、试题库管理、培训学习、考核管理等功能模块,系统以剖析安全事故为主要学习途径,遍历出事故中存在的所有安全风险、自动提示相应的安全规程及预控措施,从而使各种安全规程和风险辨控知识能逐步并牢固地深植进学习者的潜意识。补充、完善的事故案例课件以近年来国网公司系统典型的事故案例尤其是2009年国网公司几起恶性误操作为素材,以FLASH为主要表现形式,具备了充分的趣味性和易读性。
三、网络安全教育实施效果
《安全教育系列课件》及《安全风险教育培训系统》实施前,温州电力局安全教育培训工作存在培训人员层次多、专业多、范围广、培训延续周期长、时间紧以及教学内容需结合安全生产实际及时更新等特点,这样无论从矛盾、教材内容及师资都无法保证安全教育的持续开展。另外,传统的安全教育培训模式也存在安全教育培训质量不高,效果不明显的弊端,难以保障安全教育工作在温州局的顺利推进。
《安全教育系列课件》及《安全风险教育培训系统》实施后,由于其提供了灵活、便捷、生动的安全教育方式,可以在全省公司系统范围内实现安全教育培训资源共享,极大缓解了日益突出的工学矛盾,并且该系统具有很强的适用性和灵活性,能满足各个层次、各个专业的教育培训需求,为安全教育培训提供了远程网络教育平台。《安全教育系列课件》及《安全风险教育培训系统》等系统在温州局实施以来,得到省公司及上级单位的充分认为,先后获得浙江省电力公司科技成果三等奖、浙江电力行业管理创新一等奖、全国电力企业管理现代化创新成果三等奖等荣誉,《安全风险教育培训系统》获省公司电力行业管理创新二等奖。2009年温州局员工自行制作的八个安全事故案例课件也作为省公司2010年安全周学习事故案例上挂省公司局域网在全省范围内实现共享。
温州局《安全教育系列课件》、《安全风险教育培训系统》等网络安全教育实施成效主要体现在以下几方面:
(1)其利用网络技术手段使安全教育培训信息或内容在很短的时间内被所有员工迅速了解,保证了企业在竞争上的速度优势。
(2)其以系统当前安全教育培训的实际需求为出发点,具有极强的实用性、针对性和深刻的教育意义。其中《安全风险教育培训系统》中的事故案例以近年来国网公司系统的典型事故为背景,并实现与风险辨识点的关联,在强化事故案例警示效果的同时,强化了学习者的安全风险辨识能力。
(3) 由于网络培训教育的方式使所有教育内容始终在线,员工可以随时随地地学习,从而可以按照自己的工作日程有效地安排学习时间,提高员工的学习效率,缩短员工的培训时间。系统可随时随地安排考试,并能做到真实、有效,员工也可随时在网上练习。
(4)初步解决了骨干员工不能离岗培训的问题,为员工提供个人发展和成长的环境及机会,提高了企业在人才方面的竞争力。
(5)节省大量的场地、差旅等诸多的培训费用。网络教学方式,实现了各种资源的优化和共享,打破了资源的地域和属性特征,提高了教育资源使用效率,降低了教学,同时网络教育学习方式打破了时空限制,由于不必安排集中授课,更不必为解决食宿等问题,方便了员习,节约了一批可观的教学成本。
(6)保证了安全教育的连续性和实时性。目前,企业在安全教育中存在的最大问题是从安全教育的内容、方式及对象来看,需要经常性地开展各类安全教育,教育内容及形式必须根据有关安全政策法规、企业安全工作现状结合安全事例分析进行及时更新,网络安全教育模式的灵活性及网上课件的丰富性,使安全教育能够按连续性和实时性的要求开展。
(7)通过发动内部员工进行安全课件的制作与竞赛,提高了员工的事故分析能力,同时营造了良好的企业安全氛围。
(8)其充分运用文字、图形、图像、动画、音频、视频等多媒体手段,改变了原有安全教育单一、古板的教学模式,内容生动、完整、规范,各模块之间知识点相互交错和融合,提高了员工学习的积极性和企业安全教育培训工作质量,为确保企业开创良好的安全生产局面奠定了扎实基础。《安全教育系列课件》及《安全风险教育培训系统》等系统自实施以来,温州局将其充分应用于安全生产和安全教育培训工作中,同时将其与“安康杯”、“安全月”,以及开展“爱心活动”、实施“平安工程”等活动有机结合,积极推动安全文化建设,有效促进了全局的安全管理水平的提高。2005年以来温州局未发生人身伤亡事故;未发生重特大电网、设备事故;未发生重大交通、消防事故;保持了连续五年无误操作的良好成绩。同时每年的电网、设备事故次数和障碍次数也在逐年下降,取得了安全生产无事故记录超2000天的可喜成绩。
四、网络安全教育实施难点
(1)网络安全教育内容需要实时的更新和维护。为确保安全教育的针对性和实效性,实时滚动和更新网络平台中的安全教育课件及相关素材是必要前提,因此每年必须投入大量的、财力和物力对网络教育内容进行更新。
(2)平台的运用需要常态化。一个好的网络教育平台,如果缺少规范运用就会失去其存在的价值,因此一方面需要完善一套行之有效的管理考核制度,以规范对平台的运用,另一方面需要确保和提高安全教育课件的易读性和趣味性,以充分激发员工自主学习的积极性。
(3)需要完善网络安全教育平台与SG186系统HR模块的接口功能,以实现人员信息和培训信息资源的共享,减少安全教育培训管理工作量。
五、结束语
安全教育是电力企业体现“以人为本”安全管理理念的重要内容,是提高职工安全意识和安全技术素质的重要手段。开展安全课件的制作,积极推进网络安全教育模式,创新安全教育的新机制,将有利于确保企业的“长治久安”。
参考文献:
[1] 周扬,徐为人.论网络教育的利弊与完善[J].中国远程教育(综合版),2001,(8).
[2] 杨建军,杨改学. 保证质量,实现网络教育的可持续发展[J].现代远距离教育,2005,(3).
[3] 顾明,刘海燕.电力安全教育培训需要常抓不懈[J].中国电力教育,2007,(z1).
论文相关查阅: 毕业论文范文 、 计算机毕业论文 、 毕业论文格式 、 行政管理论文 、 毕业论文
;‘玖’ 网络安全的背景和现状
1、网络安全的背景:2013年开始,随着国家在科技专项上的支持加大,用户需求扩大,企业产品逐步成熟和不断创新,网络安全产业依然处在快速成长阶段,近年来,受下游需求及政府政策的推动,我国网络安全企业数量不断增加,网络安全产业规模也不断发展。
2、现状:IDC的统计数值较为保守,2016-2020年年均复合增长率为23.86%,CCID年均复合增长率为22.19%,CCIA统计数值的CAGR为19.63%,信通院的CAGR为14.45%,总的来看,各家机构对网络安全的增速统计都在年均15%左右的复合增长率。
‘拾’ 常见的网络安全威胁及防范措施
由于计算机网络信息被大众广泛接受、认可,在一定程度上给社会、生活带来了极大的便利,使得人们也就越来越依赖网络的虚拟生活,那么,有哪些常见网络安全威胁呢?应该怎么防范?我在这里给大家详细介绍。
常见的网络安全威胁及防范 措施
1 在计算机网络中,常见的安全性威胁障碍
袭击方式为什么会发生网络安全威胁事件呢?
一般情况下都是有目的性地实施的。这些威胁可能存在于网络中的每一个角落,即使有的袭击必须要经由特定的相关网络系统来进行,可只要袭击者一展开攻击,最终的破坏结果损失都很惨重。目前主要的袭击网络信息的方式一般有几下几种:
(1)扫描。换句话讲,扫描其实就是利用智能化的设备展开大范围嗅探活动,并对协议数据加以观察、分析。通常用的扫描形式一般有协议扫描跟端口扫描这两种。扫描一般都是袭击的初期阶段,主要就是攻击者在寻找、识别想要攻击的目标对象。
(2)嗅探。它原先是利用在网络中捕获到得数据信息,将之供给给网络管理员来利用、分析以及查看网络状态、环境的管理手法。攻击人利用嗅探器来获取到众多的数据信息,这些数据信息也许是一些用户名、密码或者特定的需要身份验证的资料。这样的话,攻击者就能有针对性地去展开袭击。其实嗅探器是极容易获取的,在计算机网络中一搜索,就会出现成千上万的嗅探器软件。
(3)拒绝网络服务。袭击人一般是往网络上传输一些没用的数据信息或者大量浪费那些很稀缺、稀有的资源,就比如说网络带宽型攻击,还有延续攻击。在一定程度上干扰到了数据信息正常的传输、利用,就算是那些加密的数据文件,也保障不了数据传输的安全性。它的目的其实根本就不是想要获取那些数据,而是想让别的用户得不到这些数据,享受不到正规的 网络技术 服务。
(4)伪装。在计算机信息网络中,互相间都有着一定的信任性。有时候必须要在特定的信任度下,才可以确立起合法的宽带网络连接机制,如果袭击网络者克隆了合法登入者的身份,就使得其可以有信任度地和网络连接起来。
(5)恶意代码。它其实就是一种计算机的程序。每当按照程序执行的时候,就会使得计算机不能正常的运作。有些用户根本就想不到是自己的电脑被植入了恶意代码程序,一直到自己的计算机程序真的被破坏了,才会全面地去检查、杀毒。常见的恶意代码有特洛伊木马 普通病毒以及蠕虫等。计算机被这些恶意代码侵入之后,就会使得自身数据丢失,网络系统也会出现混乱状况。
1.2整体发展趋向现时代的攻击者会喜欢将自己的攻击实战 经验 跟一些破坏程序放在论坛上跟其他的一些同行进行交流,分享经验。他们检测网络数据的源代码,并从其中的某些程序里面找到缺陷,有针对性地制定相关袭击策略。大多数专业攻击人都可以咋袭击一些网络数据时遮掩掉自己的非法行为。就算有的受害者能及时发现嗅探日志,都很难辨别哪些数据被袭击者改写过。
同时网络技术正不断成熟、完善,攻击的手段、技术也变得更加智能化,可以同一时间内快速地获取大量网络主机内部存在的信息资源。这些技术、手段在对整个网络扫描时,识别网络中存在的一些漏洞。针对漏洞,攻击者就能借一些特殊的工具来获取到网络客户的真实信息,或者分享于其他人,或者立即攻击网络客户。由此可知,攻击者根本就不需要过硬的 网络知识 就可以对网络客户实施突袭。
2 针对上述存在的威胁,提出相应的防范措施
安全管理
(1)安全管理程序。安全管理程序通常是在计算机安全准则的基础上制定出来的,在一定程度上可以给用户和网络管理员提供有关安全管理方面的依据。安全准则通常是由各国组织围绕计算机信息安全性而制定的提纲要领文件。随着网络技术不断前进,安全准则也在不断更新,进而避免涉及范围过于狭小。
(2)安全管理实践作业。安全管理实践作业是不可或缺的,是国家公认的解决方案。就比如:保障账户需要密码设置、验证,所设置的密码避免太容易解除;针对安全级别较高的网络系统,普遍采用一次性的安全密码;用特定工具使得系统保证其完整度;设计安全的计算机程序;定期杀毒、检测、对网络的安全系数进行评定。
安全技术
安全操作信息技术。想要保证数据信息的安全度,我们就必须及时地对那些可疑的网络活动进行评估、监测,并找到合理的响应方案加以处置。
(1)防火墙网络技术。攻击者一般都是使用欺诈形式来连接网络的认证系统,并凭借“拒绝服务”来对目标对象进行攻击。而防火墙其实就是最重要的第一道安全防线。形式最简单的防火墙通常由过滤路由器组织形成的,淘汰那些从未授权网址或服务端口出现过的数据信息,实现信息的过滤目的。而相对复杂的一种防火墙技术则是代理机制来运行的,经代理机制确认核实请求之后,将经授权的信息请求输送给合法的网络用户。
(2)监控管理工具。对于虚拟的网络来说,监控管理工具是必备的。它一般是安装在网络计算机里面专门用来获取数据和检测可疑活动行为的。当可疑活动一出现的时候,就会自动报警,然后管理员得到通知就对此加以处理。监控管理工具通常是有针对性地监控网络各类应用,在一定程度上还能阻隔可疑的网络行为。
(3)安全解析作业。科技的更新,网络攻击程序逐渐成熟,所以对网络安全定期进行评估是不可缺少的。目前很多分析漏洞的工具都是可以直接从网站上得到的,网络系统管理工作者可以凭借这些工具来识别网络安全存在的漏洞。由此可知,安全分析工具在一定程度上不仅能强化安全力度,还能阻隔安全危害。
密码编码科学。密码编码科学在密码学中其实就是一门分支的科目,重点研究领域就是加密。
(1)安全保密性:提供那些被授权的用户访问网络和获取信息的服务,而非授权的网络用户通常都不理解具体信息。袭击者捕获、揭示数据信息都是很简单的。那么想要防止他们违法利用这些数据,通常可以对这些数据信息进行加密。
(2)完整全面性:给予保证数据信息在存储跟输送进程里不被未经授权就加以修改的一项服务。就拿下面例子来讲,用MD5校对并检测数据信息的完整全面性。校对的信息都是从文件里面提取、精炼出的,确定数据信息是否全面。攻击人也许是还能改数据信息再进行信息的伪造校对,如果是被保护的话,一般的修改都是不会被察觉的。
(3)不可否决性:给予阻止用户否决先前活动的一系列服务。一般分为对称性加密或者非对称性加密等。
结语
由于计算机网络信息被大众广泛接受、认可,在一定程度上给社会、生活带来了极大的便利,使得人们也就越来越依赖网络的虚拟生活,所以网络信息技术的安全问题变得极为紧迫。
网络安全的相关 文章 :
1. 关于网络安全的重要性有哪些
2. 关于加强网络安全有何意义
3. 网络攻击以及防范措施有哪些
4. 常见的网络安全威胁及防范措施
5. 关于网络安全的案例