前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇企業網絡安全防護建設范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。
1 風電企業信息網絡規劃和安全需求
1.1 風電企業信息網絡規劃
一般情況下,風電公司本部均設在遠離下屬風電場的城市中,下屬風電場只做為單純的生產單元,以國電云南新能源公司為例,本部設在昆明,在云南省擁有多個地州上的風電場,各項工作點多面廣、戰線長,為有效提高公司管理效率,已建成全省范圍安全可靠信息傳輸網絡。本部與各風電場通過ISP提供的專線連接,項目部、外地出差、臨時辦公機構也能通過INTERNET網以VPN方式聯入公司網絡,基本滿足公司日常管理和安全生產的需要。
圖1
1.2風電企業信息網絡安全需求分析
從圖1可以看出,一般現在風電場的網絡不僅要滿足管理的日常信息化需求,還要滿足于電網交換信息的需求,所以風電場的網絡安全任務就是要符合國家和集團的有關電力二次安全規定。嚴格執行“安全分區、網絡專用、橫向隔離、縱向認證”的要求,以防范對電網和風電場計算機監控系統及調度數據網絡的攻擊侵害及由此引起的電力系統事故,保障其安全、穩定、經濟運行。
2 風電企業信息網絡安全防護體系建設
2.1 網絡安全原則
根據國家電監辦安全[2012]157號文《關于印發風電、光伏和燃氣電廠二次系統安全防護技術規定(試行)的通知》的相關要求,風電場的網絡二次安全防護基本原則是以下幾點:
2.1.1 安全分區:按照《電力二次系統安全防護規定》,將發電廠基于計算機及網絡技術的業務系統劃分為生產控制大區和管理性,重點保護生產控制以及直接影響電力生產運行的系統。
2.1.2 網絡專用:電力調度數據網是與生產控制大區相連接的專用網絡,發電廠段的電力數據網應當在專用通道上使用獨立的網絡設備組網,物理上與發電廠其他管理網絡和外部公共信息網絡安全隔離。
2.1.3 橫向隔離:在生產控制大區域管理信息大區之間必須部署經國家指定部門檢測認證的電力專用橫向單向隔離裝置。
2.1.4 縱向認證:發電廠生產控制大區與調度數據網的縱向連接處應設置經國家指定部門檢測認證的電力專用加密認證裝置,實現雙向身份認證、數據加密和訪問控制。
2.2 安全部署方案
風電場業務系統較為繁多,根據相關規定,我們對風電場的業務系統基本分區見表1:
根據劃分結果,我們針對不同的分區之間設定了防護方案,部署示意圖如圖2:
2.2.1生產控制大區與管理信息大區邊界安全防護:目前公司從生產控制大區內接出的數據只有風電場監控系統,部署了一套珠海鴻瑞生產的Hrwall-85M-II單比特百兆網閘,保證他們之間的數據是完全單向的由生產控制大區流向管理信息大區。
2.2.2控制區與非控制區邊界安全防護:在風電場監控系統與風功率預測系統、狀態監測系統等進行信息交換的網絡邊界處安裝了防火墻和符合電網規定的正方向隔離裝置。
2.2.3系統間的安全防護:風電場同屬控制區的各監控系統之間采用了具有訪問控制功能的防火墻進行邏輯隔離。
2.2.4縱向邊界防護:風電場生產控制大區系統與調度端系統之間采用了符合國家安全檢測認證的電力專用縱向加密認證裝置,并配有加密認證網關及相應設施,與調度段實現雙向身份認證、數據和訪問控制。
2.2.5與本部網絡邊界安全防護:風電場監控系統與生產廠家、公司SIS系統之間進行數據交換,均采用了符合國家和集團規定的單向單比特隔離網閘。同時禁止廠商以任何方式遠程直接接入風電場網絡。
2.3 防病毒措施
從某種意義上說,防止病毒對網絡的危害關系到整個系統的安全。防病毒軟件要求覆蓋所有服務器及客戶端。對關鍵服務器實時查毒,對于客戶端定期進行查毒,制定查毒策略,并備有查殺記錄。病毒防護是調度系統與網絡必須的安全措施。病毒的防護應該覆蓋所有生產控制大區和管理信息大區的主機與工作站。特別在風電場要建立獨立的防病毒中心,病毒特征碼要求必須以離線的方式及時更新。
2.4 其他安全防護措施
2.4.1 數據與系統備份。對風電場SIS系統和MIS系統等關鍵應用的數據與應用系統進行備份,確保數據損壞、系統崩潰情況下快速恢復數據與系統的可用性。
2.4.2 主機防護。主機安全防護主要的方式包括:安全配置、安全補丁、安全主機加固。
安全配置:通過合理地設置系統配置、服務、權限,減少安全弱點。禁止不必要的應用,作為調度業務系統的專用主機或者工作站, 嚴格管理系統及應用軟件的安裝與使用。
安全補丁:通過及時更新系統安全補丁,消除系統內核漏洞與后門。
主機加固:安裝主機加固軟件,強制進行權限分配,保證對系統的資源(包括數據與進程)的訪問符合定義的主機安全策略,防止主機權限被濫用。
3 建立健全安全管理的工作體系
安全防護工作涉及企業的建設、運行、檢修和信息化等多個部門,是跨專業的系統性工作,加強和規范管理是確實保障電力二次系統的重要措施,管理到位才能杜絕許多不安全事件的發生。因此建立健全安全管理的工作體系,第一是要建立完善的安全管理制度,第二是要明確各級的人員的安全職責。
參考文獻
[1]李艷.水電企業信息網絡安全防護體系建設探討[J].信息安全,2012(9).
提起網絡信息安全,人們自然就會想到病毒破壞和黑客攻擊。其實不然,政府和企業因信息被竊取所造成的損失遠遠超過病毒破壞和黑客攻擊所造成的損失,據權威機構調查:三分之二以上的安全威脅來自泄密和內部人員犯罪,而非病毒和外來黑客引起。
目前,政府、企業等社會組織在網絡安全防護建設中,普遍采用傳統的內網邊界安全防護技術,即在組織網絡的邊緣設置網關型邊界防火墻、AAA認證、入侵檢測系統IDS等等網絡邊界安全防護技術,對網絡入侵進行監控和防護,抵御來自組織外部攻擊、防止組織網絡資源、信息資源遭受損失,保證組織業務流程的有效進行。
這種解決策略是針對外部入侵的防范,對于來自網絡內部的對企業網絡資源、信息資源的破壞和非法行為的安全防護卻無任何作用。對于那些需要經常移動的終端設備在安全防護薄弱的外部網絡環境的安全保障,企業基于網絡邊界的安全防護技術就更是鞭長莫及了,由此危及到內部網絡的安全。一方面,企業中經常會有人私自以Modem撥號方式、手機或無線網卡等方式上網,而這些機器通常又置于企業內網中,這種情況的存在給企業網絡帶來了巨大的潛在威脅;另一方面,黑客利用虛擬專用網絡VPN、無線局域網、操作系統以及網絡應用程序的各種漏洞就可以繞過企業的邊界防火墻侵入企業內部網絡,發起攻擊使內部網絡癱瘓、重要服務器宕機以及破壞和竊取企業內部的重要數據。
二、內網安全風險分析
現代企業的網絡環境是建立在當前飛速發展的開放網絡環境中,顧名思義,開放的環境既為信息時代的企業提供與外界進行交互的窗口,同時也為企業外部提供了進入企業最核心地帶――企業信息系統的便捷途徑,使企業網絡面臨種種威脅和風險:病毒、蠕蟲對系統的破壞;系統軟件、應用軟件自身的安全漏洞為不良企圖者所利用來竊取企業的信息資源;企業終端用戶由于安全意識、安全知識、安全技能的匱乏,導致企業安全策略不能真正的得到很好的落實,開放的網絡給企業的信息安全帶來巨大的威脅。
1.病毒、蠕蟲入侵
目前,開放網絡面臨的病毒、蠕蟲威脅具有傳播速度快、范圍廣、破壞性大、種類多、變化快等特點,即使再先進的防病毒軟件、入侵檢測技術也不能獨立有效地完成安全防護,特別是對新類型新變種的病毒、蠕蟲,防護技術總要相對落后于新病毒新蠕蟲的入侵。
病毒、蠕蟲很容易通過各種途徑侵入企業的內部網絡,除了利用企業網絡安全防護措施的漏洞外,最大的威脅卻是來自于內部網絡用戶的各種危險應用:不安裝殺毒軟件;安裝殺毒軟件但不及時升級;網絡用戶在安裝完自己的辦公桌面系統后,未采取任何有效防護措施就連接到危險的網絡環境中,特別是Internet;移動用戶計算機連接到各種情況不明網絡環境,在沒有采取任何防護措施的情況下又連入企業網絡;桌面用戶在終端使用各種數據介質、軟件介質等等都可能將病毒、蠕蟲在不知不覺中帶入到企業網絡中,給企業信息基礎設施,企業業務帶來無法估量的損失。
2.軟件漏洞隱患
企業網絡通常由數量龐大、種類繁多的軟件系統組成,有系統軟件、數據庫系統、應用軟件等等,尤其是存在于廣大終端用戶辦公桌面上的各種應用軟件不勝繁雜,每一個軟件系統都有不可避免的、潛在的或已知的軟件漏洞。無論哪一部分的漏洞被利用,都會給企業帶來危害,輕者危及個別設備,重者成為攻擊整個企業網絡媒介,危及整個企業網絡安全。
3.系統安全配置薄弱
企業網絡建設中應用的各種軟件系統都有各自默認的安全策略增強的安全配置設置,例如,賬號策略、審核策略、屏保策略、匿名訪問限制、建立撥號連接限制等等。這些安全配置的正確應用對于各種軟件系統自身的安全防護的增強具有重要作用,但在實際的企業網絡環境中,這些安全配置卻被忽視,尤其是那些網絡的終端用戶,導致軟件系統的安全配置成為“軟肋”、有時可能嚴重為配置漏洞,完全暴露給整個外部。例如某些軟件系統攻擊中采用的“口令強制攻擊”就是利用了弱口令習慣性的使用安全隱患,黑客利用各種網絡應用默認安裝中向外部提供的有限信息獲取攻擊的必要信息等等。
4.脆弱的網絡接入安全防護
傳統的網絡訪問控制都是在企業網絡邊界進行的,或在不同的企業內網不同子網邊界進行且在網絡訪問用戶的身份被確認后,用戶即可以對企業內網進行各種訪問操作。在這樣一個訪問控制策略中存在無限的企業網絡安全漏洞,例如,企業網絡的合法移動用戶在安全防護較差的外網環境中使用VPN連接、遠程撥號、無線AP,以太網接入等等網絡接入方式,在外網和企業內網之間建立一個安全通道。
另一個傳統網絡訪問控制問題來自企業網絡內部,尤其對于大型企業網絡擁有成千上萬的用戶終端,使用的網絡應用層出不窮,目前對于企業網管很難準確的控制企業網絡的應用,這樣的現實導致安全隱患的產生:員工使用未經企業允許的網絡應用,如郵件服務器收發郵件,這就可能使企業的保密數據外泄或感染郵件病毒;企業內部員工在終端上私自使用未經允許的網絡應用程序,在此過程中就有可能下載到帶有病毒、木馬程序等惡意代碼的軟件,從而感染內部網絡,進而造成內部網絡中敏感數據的泄密或損毀。
5.企業網絡入侵
現階段黑客攻擊技術細分下來共有8類,分別為入侵系統類攻擊、緩沖區溢出攻擊、欺騙類攻擊、拒絕服務攻擊、對防火墻的攻擊、病毒攻擊、偽裝程序/木馬程序攻擊、后門攻擊。
對于采取各種傳統安全防護措施的企業內網來說,都沒有萬無一失的把握;對于從企業內網走出到安全防護薄弱的外網環境的移動用戶來說,安全保障就會嚴重惡化,當移動用戶連接到企業內網,就會將各種網絡入侵帶入企業網絡。
6.終端用戶計算機安全完整性缺失
隨著網絡技術的普及和發展,越來越多的員工會在企業專網以外使用計算機辦公,同時這些移動員工需要連接回企業的內部網絡獲取工作必須的數據。由于這些移動用戶處于專網的保護之外,很有可能被黑客攻陷或感染網絡病毒。同時,企業現有的安全投資(如:防病毒軟件、各種補丁程序、安全配置等)若處于不正常運行狀態,終端員工沒有及時更新病毒特征庫,或私自卸載安全軟件等,將成為黑客攻擊內部網絡的跳板。
三、內網安全實施策略
1.多層次的病毒、蠕蟲防護
病毒、蠕蟲破壞網絡安全事件一直以來在網絡安全領域就沒有一個根本的解決辦法,其中的原因是多方面的,有人為的原因,如不安裝防殺病毒軟件,病毒庫未及時升級等等,也有技術上的原因,殺毒軟件、入侵防范系統等安全技術對新類型、新變異的病毒、蠕蟲的防護往往要落后一步。危害好像是無法避免的,但我們可以控制它的危害程度,只要我們針對不同的原因采取有針對性的切實有效的防護辦法,就會使病毒、蠕蟲對企業的危害減少到最低限度,甚至沒有危害。這樣,僅靠單一、簡單的防護技術是難以防護病毒、蠕蟲的威脅的。
2.終端用戶透明、自動化的補丁管理,安全配置
為了彌補和糾正運行在企業網絡終端設備的系統軟件、應用軟件的安全漏洞,使整個企業網絡安全不至由于個別軟件系統的漏洞而受到危害,完全必要在企業的安全管理策略中加強對補丁升級、系統安全配置的管理。
用戶可通過管理控制臺集中管理企業網絡終端設備的軟件系統的補丁升級、系統配置策略,定義終端補丁下載。將補丁升級策略、增強終端系統安全配置策略下發給運行于各終端設備上的安全,安全執行這些策略,以保證終端系統補丁升級、安全配置的完備有效,整個管理過程都是自動完成的,對終端用戶來說完全透明,減少了終端用戶的麻煩和企業網絡的安全風險,提高企業網絡整體的補丁升級、安全配置管理效率和效用,使企業網絡的補丁及安全配置管理策略得到有效的落實。
3.全面的網絡準入控制
為了解決傳統的外網用戶接入企業網絡給企業網絡帶來的安全隱患,以及企業網絡安全管理人員無法控制內部員工網絡行為給企業網絡帶來的安全問題,除了有效的解決企業員工從企業內網、外網以各種網絡接入方式接入企業網絡的訪問控制問題,同時對傳統的網絡邊界訪問控制沒有解決的網絡接入安全防護措施,而采用邊界準入控制、接入層準入控制等技術進行全面的實現準入控制。當外網用戶接入企業網絡時,檢查客戶端的安全策略狀態是否符合企業整體安全策略,對于符合的外網訪問則放行。一個全面的網絡準入檢測系統。
4.終端設備安全完整性保證
[關鍵詞]信息安全;管理;控制;構建
中圖分類號:X922;F272 文獻標識碼:A 文章編號:1009-914X(2015)42-0081-01
1 企業信息安全的現狀
隨著企業信息化水平的提升,大多數企業在信息安全建設上逐步添加了上網行為管理、內網安全管理等新的安全設備,但信息安全防護理念還停留在防的階段,信息安全策略都是在安全事件發生后再補救,導致了企業信息防范的主動性和意識不高,信息安全防護水平已經越來越不適應當今企業IT運維環境和企業發展的需求。
2 企業信息系統安全防護的構建原則
企業信息化安全建設的目標是在保障企業數字化成果的安全性和可靠性。在構建企業信息安全體系時應該遵循以下幾個原則:
2.1 建立企業完善的信息化安全管理體系
企業信息安全管理體系首先要建立完善的組織架構、制定信息安全管理規范,來保障信息安全制度的落實以及企業信息化安全體系的不斷完善。基本企業信息安全管理過程包括:分析企業數字化資產評估和風險分析、規劃信息系統動態安全模型、建立可靠嚴謹的執行策略、選用安全可靠的的防護產品等。
2.2 提高企業員工自身的信息安全防范意識
在企業信息化系統安全管理中,防護設備和防護策略只是其中的一部分,企業員工的行為也是維護企業數字化成果不可忽略的組成。所以企業在實施信息化安全管理時,絕對不能忽視對人的行為規范和績效管理。在企業實施企業信息安全前,應制定企業員工信息安全行為規范,有效地實現企業信息系統和數字化成果的安全、可靠、穩定運行,保證企業信息安全。其次階段遞進的培訓信息安全人才也是保障企業數字化成果的重要措施。企業對員工進行逐次的安全培訓,強化企業員工對信息安全的概念,提升員工的安全意識。使員工的行為符合整個企業信息安全的防范要求。
2.3 及時優化更新企業信息安全防護技術
當企業對自身信息安全做出了一套整體完善的防護規劃時,就應當考慮采用何種安全防護技術來支撐整個信息安全防護體系。對于安全防護技術來說可以分為身份識別、網絡隔離、網絡安全掃描、實時監控與入侵發現、安全備份恢復等。比如身份識別的目的在于防止非企業人員訪問企業資源,并且可以根據員工級別分配人員訪問權限,達到企業敏感信息的安全保障。
3 企業信息安全體系部署的建議
根據企業信息安全建設架構,在滿足終端安全、網絡安全、應用安全、數據安全等安全防護體系時,我們需要重點關注以下幾個方面:
3.1 實施終端安全,規范終端用戶行為
在企業信息安全事件中,數字化成果泄漏是屬于危害最為嚴重的一種行為。企業信息安全體系建立前,企業員工對自己的個人行為不規范,造成了員工可以通過很多方式實現信息外漏。比如通過U盤等存儲介質拷貝或者通過聊天軟件傳遞企業的核心數字化成果。對于這類高危的行為,我們在建設安全防護體系時,僅僅靠上網行為管理控制是不能完全杜絕的。應該當用戶接入企業信息化平臺前,就對用戶的終端系統進行安全規范檢查,符合企業制定的終端安全要求后再接入企業內網。同時配合上網行為管理的策略對員工的上網行為進行審計,使得企業員工的操作行為符合企業制定的上網行為規范,從終端用戶提升企業的防護水平。
3.2 建設安全完善的VPN接入平臺
企業在信息化建設中,考慮總部和分支機構的信息化需要,必然會采用VPN方式來解決企業的需求。不論是采用SSL VPN還是IPSecVPN,VPN加密傳輸都是通用的選擇。對于分支機構可以考慮專用的VPN設備和總部進行IPSec連接,這種方式更安全可靠穩定。對于移動終端的接入可以考慮SSL VPN方式。在這種情況下,就必須做好對于移動終端的身份認證識別。其實我們在設備采購時,可以要求設備商做好多種接入方式的需求,并且幫助企業搭建認證方式。這將有利于企業日常維護,提升企業信息系統的VPN接入水平。
3.3 優化企業網絡的隔離性和控制性
在規劃企業網絡安全邊際時,要面對多個部門和分支結構,合理的規劃安全網絡邊際將是關鍵。企業的網絡體系可以分為:物理層;數據鏈路層;網絡層;傳輸層;會話層;表示層;應用層。各體系之間的相互隔離和訪問策略是防止企業信息安全風險的重要環節。在企業多樣化網絡環境的背景下,根據企業安全優先級及面臨的風險程度,做出適合企業信息安全的防護策略和訪問控制策略。根據相應防護設備進行深層次的安全防護,真正實現OSI的L2~L7層的安全防護。
3.4 實現企業信息安全防護體系的統一管理
為企業信息安全構建統一的安全防護體系,重要的優勢就是能實現對全網安全設備及安全事件的統一管理,做到對整個網絡安全事件的“可視、可控和可管”。企業采購的各種安全設備工作時會產生大量的安全日志,如果單靠相關人員的識別日志既費時效率又低。而且不同安全廠商的日志報表還存在很大差異。所以當安全事件發生時,企業管理員很難實現對信息安全的統一分析和管理。所以在企業在構建信息安全體系時,就必須要考慮安全設備日志之間的統一化,設定相應的訪問控制和安全策略實現日志的歸類分析。這樣才能做到對全網安全事件的“可視、可控和可管”。
4 結束語
信息安全的主要內容就是保護企業的數字化成果的安全和完整。企業在實施信息安全防護過程中是一個長期的持續的工作。我們需要在前期做好詳盡的安全防護規劃,實施過程中根據不斷出現的情況及時調整安全策略和訪問控制,保證備份數據的安全性可靠性。同時全體企業員工一起遵守企業制定的信息安全防護管理規定,這樣才能為企業的信息安全提供生命力和主動性,真正為企業的核心業務提供安全保障。
參考文獻
[1] 段永紅.如何構建企業信息安全體系[J]. 科技視界,2012,16:179-180.
[2] 于雷.企業信息安全體系構建[J].科技與企業,2011,08:69.
[3] 彭佩,張婕,李紅梅. 企業信息安全立體防護體系構建及運行[J].現代電子技術,2014,12:42-45+48.
[4] 劉小發,李良,嚴海濤.基于企業網絡的信息安全體系構建策略探討[J]. 郵電設計技術,2013,12:25-28.
[5] 白雪祺,張銳鋒. 淺析企業信息系統安全體系建設[J].管理觀察,2014,27:81-83.
關鍵詞 說課 信息安全 教學 課程
中圖分類號:G424 文獻標識碼:A
0 引言
本課程為信息安全專業職業崗位課程,服務于高職高專人才培養規劃,堅持以行動任務為導向,工學結合培養為主線的人才培養模式。培養學生從事網絡安全方案設計、網絡操作系統安全部署、網絡維護、信息安全管理等相關工作。本文從課程定位與目標、課程設計、教學內容和組織、教學組織與實施、實踐條件與教學效果、教學隊伍、教學改革與特色創新七個方面對課程進行詳細的闡述,對教學理念進行符合高職教學規律的深層次的梳理。
1 課程定位與目標
1.1 崗位需求(如圖1)
1.2 課程定位
信息安全基礎是高職高專3年制信息安全專業的一門必修職業基礎課程,一般安排在第一學期開設,在專業課程體系中起著引領專業課程體系的作用,其后續課程為安全防護工具、服務器安全防護和防火墻配置應用。
1.3 課程學習目標
(1)學習能力目標。通過本課程的學習,進一步培養學生的自主學習能力,掌握網絡安全防護的基本過程和方法。
(2)職業能力目標。了解我國網絡安全狀況和相應的政策和法律法規,熟悉網絡安全防護項目的實施過程和要領,能夠熟練進行客戶機和服務器加固操作,能夠設計和實施中小型網絡的安全防護方案,了解大型網絡安全防護方案的設計與實施要領。
(3)職業素養目標。通過項目設計培養學生的統籌規劃能力和工程文檔編寫能力,通過項目合作培養學生的團隊合作意識和能力。
2 課程設計
以培養學生從事網絡構建、網絡管理與維護工作崗位所需的知識與技能為中心來組織教學。信息安全基礎的課程開發流程:市場調研與召開實踐專家研討會 確定相關職業崗位群的典型工作任務 歸納行動領域 行動領域轉換為學習領域 學習情境設計 學習子情境設計 課程教學資料建設 實際教學檢驗。為了保障課程與技術發展相一致,建議完成每個教學周期后,課程組均要依據以上課程開發流程對課程標準和課程內容進行修訂。
3 教學內容和組織
3.1 教學內容選取
根據當前網絡安全項目的規模,可將網絡安全防護客戶劃分為普通網絡用戶(ADSL接入)、中小型網絡和大型網絡,由此根據教學單元設計內容涉及信息安全基礎知識、信息系統安全體系、信息加密技術和網絡安全實用技術方面來確定網絡安全防護學習領域的學習情景如圖2。
3.2 教學內容子情境設計組織
(1)普通網絡用戶安全防護學習子情境設計如表1。
(2)中小型網絡安全防護學習子情境設計如表2。
(3)典型校園網全防護學習子情境設計如表3。
4 教學組織實施與重點難點
4.1 教學組織實施
在整個教學過程中,學生一般以小組的形式進行工作學習。在任務工作過程系統化設計情境學習中,要求每個小組選出一名同學擔當組長,組長的職責是負責全隊的組織協調,分配任務,組織討論,提交實踐報告,成果演示錄像呈現,給其他組員評分等。
在具體實施教學過程中,本課程組把基于工作過程教學模式中的六步行動過程總結為教學中的四個環節:任務明確、教師示范、學生實踐、展示評價。在這四個環節中,分別把握學生應該掌握的知識和任務,順利完成教學和對學生的訓練。
4.2 教學重點
普通網絡用戶安全防護方案的制定與實施:由教師首先講解并演示Windows XP的安全防護操作,學生先學后做;教師指導學生進行Vista安全防護方案的設計與實施,學生邊學邊做;教師組織學生自主進行Windows 7安全防護方案的設計與實施。
中小型典型網絡的安全防護方案的制定與實施:由教師講解典型網站安全防護方案的設計與實施,學生先學后做;教師指導學生進行典型網吧安全防護方案的設計與實施,學生邊學邊做;教師組織學生自主進行典型企業網絡安全防護方案的設計與實施。
4.3 教學難點
網絡安全防護工程方案的設計與實施:通過Windows XP、Vista、Windows 7、典型網站、典型網吧和典型企業網絡安全防護方案的設計與實施,掌握一般網絡安全防護方案的設計與實施。
5 課程考核標準與教學效果
6 教學隊伍
本課程教學團隊現授課教師有7人,專業學術帶頭1人,專職教師中副教授2人,講師3人,助教1人;其中具有碩士學位2人,在讀碩士3人,“雙師素質”教師達100%以上;網絡架構工程師1人共同實施;達到理論實踐的緊密結合,理論支撐實踐操作的提高,實踐技能驗證理論的指導。在教學活動中,教師和學生相互學習,共同提高。本課程在建設過程當中逐步形成了一支學歷、職稱結構合理、師資配置完善、梯隊建設良好、結構比例相對穩定的教學隊伍。
7 教學改革創新與努力方向
7.1 教學改革創新
本課程采用校企合作、“教-學-做”一體化的教學模式。由本院與藍盾股份有限公司緊密合作,組建藍盾信息安全實驗室,為“教-學-做”一體化教學提供了非常好的條件。
教學內容改革:教學內容與崗位工作內容的一致性。
本課程采用:模塊課程模式項目(任務)課程模式活動課程模式工作過程系統化課程模式。
考核方式的改革創新
評價依據:過程技能考核+筆試 摒棄了傳統的一卷考核方式,更加關注于學生的職業能力和職業素質的評價,創新性地采用了專業交流的方式,通過師生對專業問題面對面的探討來增強學生的學習動力,同時考查學生專業能力。
7.2 努力方向
完善教學課程內容,探索新的教學手段;建立題庫迎合學生考取認證;豐富項目案例資源不斷改進教學方法;進一步完善師資隊伍結構,培養并形成一支教學水平高、專兼結合的高素質教學隊伍。
8 結語
目前,職業教育正處于日新月異的課程改革過程中,努力提升高職教育教學理念,創新體制機制,突出實踐教學,深化課程改革,更新教學手段,課程說課作為現代高職教學改革的新課題、教學研究工作的新形式進一步彰顯實踐教學特色,必將成為推動我國高等職業教育發展的新動力。
參考文獻
[1] 穆惠英.高職《環境監測》課程說課設計.中國科教創新導刊,2008.11.
[2] 秦毅,齊欣.《平面處理技術》課程說課設計案例.電大理工,2011.3.
[3] 陳麗,伍善廣.高職高專《藥劑學》.海峽藥學,2011.23(8).
[4] 秦愛梅.高職院校《3dsmax》課程說課設計.計算機光盤軟件與應用,2012(12).
1網絡安全概述
網絡系統的軟硬件不受破壞,確保系統中數據不因惡意攻擊遭到破壞,保證數據安全和系統正常運作,這就是所謂的網絡安全。網絡安全具有完整性、保密性、可審查性、可控性等特點,要利用網絡安全的特性為建筑企業服務。作為企業信息化標志的網絡管理在建筑企業中發揮著重要作用,不僅能確保建筑工程的信息管理,確保工程順利完工,還能提高工作效率,增加企業經濟效益。
2建筑企業網絡安全存在的問題
2.1操作硬件欠佳造成網絡癱瘓
計算機硬件主要由控制器、運算器、輸入設備、輸出設備和存儲器五部分組成,這些物理裝置構成計算機的物質基礎,是計算機軟件運行的前提條件。軟件主要是指計算機系統中的文檔及程序。計算機軟件主要包括程序設計語言處理系統、媒體工具軟件、操作系統、圖像工具軟件等。其中,操作系統是較重要的一種軟件。操作系統既是計算機與用戶的接口,也是計算機軟件和硬件的接口,它不需要用戶進行具體操作。操作系統在計算機安裝時就存在,它直接管理并控制著軟硬件系統資源。操作系統的設置考慮最多的是運行便捷,安全性方面考慮的較少。操作系統在安裝的時候必然要開啟一些系統,安全隱患就會凸現出來,這種安全隱患是無形的威脅,不易察覺,積累到一定的程度,就容易造成網絡崩潰,網頁無法繼續訪問等問題。建筑企業需要網絡進行工程計算和其它輔助工作,一旦網絡癱瘓,會影響企業的各項工作進程。
2.2網絡結構漏洞引發攻擊入侵
網絡結構是參考開放系統互聯對通信系統進行的整體設計構思,它是一個復雜的結構系統。通常,企業的網絡與外部網絡相連接。建筑企業部門眾多,網絡覆蓋面廣,運用廣泛。因此,面臨的風險和威脅也大。很多入侵者利用外部網絡結構存在的缺陷侵入到企業內部網絡結構中,進行一些不法活動。外部網絡結構一旦受到攻擊,與它連接的所有單位的網絡都有被入侵的危險。很多企業的管理者缺乏防范意識,辦公系統未安裝安全防護軟件,安全措施不到位,一些不法分子利用企業內部網絡結構的漏洞入侵攻擊,造成企業電腦無法正常工作。企業內部只要有一臺電腦被入侵,其它的電腦也會受到影響,企業的各種信息數據容易被盜取,不利于企業安全管理。如今,企業被黑客入侵的比例越來越高,企業應加強對內部網絡結構的安全保護,從源頭上保證網絡結構的安全。
2.3網絡應用不當致使信息泄露
網絡應用就是利用網頁瀏覽器進行操作運行的應用程序。要進行網絡應用,首先要具備一定的計算機應用基本知識,掌握計算機工作基本原理和網絡安全的相關知識。這樣才能用好網絡,為企業創造更大的價值。尤其是對于建筑企業來說,各種工程資料、數據、客戶信息都非常重要,關系著企業的可持續發展。但在網絡應用的過程中總會產生一定的風險,如在數據傳輸的過程中,如果員工操作不當很容易造成數據泄露或被篡改。網絡病毒傳播速度極快,危害巨大,有的人在網絡投放病毒,致使電腦死機、造成文件丟失、信息泄露。這些不當的網絡應用都會為企業帶來不利影響。因此,要想保證建筑企業信息安全必須做好網絡應用系統的安全防護,謹防信息外泄。
3增強建筑企業網絡安全技術措施
3.1嚴把安裝程序,完善硬件設施
若想建筑企業正常運轉,必須要保證企業網絡安全。網絡安全不僅僅是單點安全就可以了,整個信息網絡的安全也格外重要。這就要求企業從計算機操作硬件這個源頭抓起,完善硬件設施,降低操作硬件帶來的風險。計算機的物理裝置是基礎,在安裝之前要進行檢查,確保硬件裝置的完整性。必須提高計算機的配置,特別是建筑企業,企業信息資料保密性較強,一旦泄露,影響巨大。操作系統安裝的過程中不要將所用的系統都打開,這樣容易引發安全問題,只開啟需要的軟件系統就可以。這樣就避免了不必要的風險漏洞。計算機安裝是一項重要工作,關系到整個企業網絡運行,必須嚴把質量關和程序關,從源頭上控制風險。軟硬件系統的加強,能夠有效避免因設備配置過低引起的網絡癱瘓,防止黑客攻擊,確保網絡高效運轉。
3.2建立準入控制,謹防攻擊入侵
黑客攻擊已成為威脅建筑企業發展的一個重要因素,網絡黑客找到企業網絡的漏洞和缺陷,對其進行攻擊。單純的主機防護技術只能保證主機自身的安全,無法為整個網絡提供服務,要通過設立網絡準入控制機制,限制訪問條件,謹防攻擊入侵,確保企業整個網絡體系的安全。網絡準入控制技術是一個動態的過程,它是通過強制執行網絡訪問的方式開展,具體操作流程是當主機需要接入企業內部網絡結構時,準入控制系統會對主機進行相應的安全檢測,檢驗合格就可以進入企業內部網絡系統中,即使進入企業網絡系統中的主機也需要再次檢驗,經過多次檢驗,主機的安全性大大提高。若檢驗不合格就會被系統隔離出來,并對用戶進行相應的信息提示,讓用戶作出反映。還可以引入防火墻,它是應用較多的網絡安全設備,抗攻擊性強,能夠根據企業的需要嚴控網絡信息。防火墻有不同的級別保護,可以根據企業自身需要選擇相應級別的保護。通過這些方式不僅能確保主機的安全性和可靠性,減少網絡安全事件,還能增強企業整個網絡的安全。
3.3引入檢測系統,強化信息安全
入侵檢測系統能夠積極主動監控網絡傳輸信息,在發現可疑傳輸時能夠及時采取反映措施的網絡安全防護設備。它具有實時性,可靠性,是一項實用型極強的安全防護技術。入侵檢測系統具有較多的過濾器,通過這些過濾器進行識別和攔截。當攻擊出現后,入侵檢測系統的過濾器就會發揮作用,對各種數據包進行分類檢查,確定安全后,數據包繼續前行。未被識別的數據包還需要接受進一步的檢查。通過層層篩選檢查,保證數據包的安全。建筑企業的信息安全極其重要,為防止信息外泄,必須引進入侵檢測系統。此外,可以禁止一些不必要的服務,開啟的系統多固然好,但也存在弊端和風險,要綜合考慮,禁止不必要的服務,降低建筑企業網絡風險。
4結語