发布时间:2023-06-14 16:20:54
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的网络安全服务的价值样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。
关键词:高校招生;网上录取;网络安全
中图分类号:G64文献标识码:A文章编号:1003-949X(2008)-09-0028-02
一、使管理与技术联姻,降低网络安全的风险
省级招办在网上录取期间,各种各样承担不同功能的服务器有几十台,再加上工作人员使用的行使各种招生职能的客户机,总共要达到数百台。这么多的机器,没有一个统一有效的管理是根本无法协调工作的。这数百台机器,光是网段的划分和IP地址的划分就是一门很大的学问,稍有配置不当就会给日后的网络安全工作留下巨大的隐患[1]。另外,几十台服务器口令的管理,服务器上存放信息的管理,用户帐号和密码的管理,都是网上录取期间确保网络安全的前提条件,没有高标准严要求的管理,网络的安全将是十分脆弱的。只有立足于管理,并以优质的安全产品作支撑,以一定的技术手段来实现,才能保证录取网络的安全。安全技术是依靠IT的管理技术来实现的,也就是说,要以策略为核心,要做好网上录取的安全。在管理与技术相结合的模式下,要从不同层面、不同角度做细化的评估和分析。要对IT资产进行分类,如按应用软件、应用系统等,发现每一部分的资产价值,然后来找到IT资产的价值。评估是为了发现风险,风险是对网上录取造成危险的可能性,风险取决于本身资产的价值;另外还取决于对网上录取采取了什么样的风险规避措施,比如说弱口令,如果已经有了一个制度来规避它,如每周换一个,这样就把风险降低了。
二、安装操作系统或应用程序时不要使用默认值
几乎所有的操作系统或应用程序的厂商都会提供用户快速安装的功能,虽然厂商的设计是为了方便用户,但是在绝大多数用户不知情的情况下,系统却同时间却安装了许多不必要功能。相比之下,这种所谓采默认值安装的操作系统或应用程序,往往是造成安全漏洞的祸首。一旦这些不明的功能出现漏洞,而偏偏用户又一无所知,且未实时加以修补的话,就往往会成为黑客入侵的最佳通道。就操作系统来说,采用预设的安装通常都会连带安装超出用户所需的功能与网络服务,碰巧黑客最喜欢通过这些网络服务与通讯端口来进行入侵的动作。[2]因此,所安装或开放的功能、网络服务与通讯端口越少,黑客就越不得其门而入。同样地,以默认值安装的应用程序,通常内含不必要的范例程序或是Scripts。一些常见的网站服务器漏洞即是因这些范例程序或是Scripts所造成,黑客可以利用这些不为用户所知的范例程序或Scripts所造成的漏洞来进行入侵、或取得该系统上的信息。绝大多数被安装在应用程序上的范例程序或是Scripts不仅未经过严谨的安全控制与设计,也未落实错误检查的工作,相反地,却成了黑客进行buffer ovenqow缓冲区溢位攻击的最佳通道。切记删除或关闭操作系统或是应用程序上不必要的功能、网络服务与通讯端口。
三、关闭不必要的网络通讯端口
网络通讯端口是合法用户连接至主机端取得服务的通道,同样地,黑客也是利用同样的途径来人侵。所以说,主机上开放的通讯端口越多,他人就越容易与你的系统联机。因此,减少系统上开放的通讯端口数目是网络安全最有效的防范措施之一,除了有必要对外提供服务的通讯端口之外,其他通讯端口应予以关闭。我们可以利用操作系统上内建的“Netstat”指令来检查哪些通讯端口是处于开放或是聆听的状态,但是光靠Netstat是不够的,我们还可以使用端口号扫描工具(port scan.ner)来做更进一步的确认[3]。如果“Netstat”与端口号扫描工具所产生的结果不同的话,应该立即做深入的检查。一旦两者的结果相符,接下来即是进行埠号确认的工作,除要了解每一个通讯端口开放的原因之外,还应该掌握每一个开放的通讯端口所代表的意义与其相关的网络服务。任何无法确认或辨别的网络通讯端口应该尽快关闭。
四、病毒防护:将病毒扼杀在萌芽中
在网络环境下,计算机病毒具有不可估量的威胁性和破坏力,防范病毒是实现网上录取网络安全的的一项重要工作,采用反病毒技术可以有效地防范病毒。反病毒技术包括预防、检测和攻杀3项功能,一般防毒软件均采用此技术。让任何类型的网络免受病毒攻击最保险和最有效的方法是对网络中的每一台计算机安装防病毒软件,并定期对软件巾的病毒定义进行更新。网上录取的防毒工作主要包含客户端防毒、服务器端防毒、群件防毒和INTERNET防毒4大类。客户端防毒和服务器端的防毒国内外产品很多,对于防毒软件的选择,应该根据自己的使用条件和应用环境,选择服务及信誉好的厂商和经销商。基于群件的应用越来越广泛,对群件包的扫描需求也越来越迫切,各厂商都推出了相应的群件防毒产品INTERNET。防毒包括对电子邮件和FvrP文件中的病毒防护,以及ACTIVE X和JAVA等恶意程序攻击的抵制[4]。
五、漏洞扫描:探查网络薄弱环节
安全扫描采用模拟攻击的形式对可能存在的已知安全漏洞进行逐项检查,扫描目标可以是工作站、服务器、交换机和数据库应用等,通过扫描,可以为系统管理员提供周密可靠的安全性分析报告,从而提高网络安全整体水平。在网络安全体系的建设中,安全扫描工具花费低,效果好,见效快,安装运行简单。
六、入侵检测:非法来访者禁止入内
网络入侵检测系统可以分为基于网络数据包分析和基于主机检测两种方式[5]。简单地说,前者在网络通信中寻找符合网络入侵模板的数据包,并立即做出反应。当前,部分产品也可以利用交换式网络中的端口映射功能来监视特定端口的网络入侵行为,一旦攻击被检测到,响应模块依照相应配置对攻击做出反应。通常这些反应有发送电子邮件、寻呼、记录日志和切断网络连接等。后者在宿主系统审计日志文件中寻找攻击特征,给出统计分析报告。主要目的是在事件发生后提供足够的分析来阻止进一步的攻击,反应的时间依赖于定期检测的时间间隔,其实时性没有基于网络的入侵检测系统好。事实上,上述两种方式可以互相补充使用。基于网络的部分提供早期警告,基于主机的部分提供攻击成功与否的确认。
参考文献:
[1] 刘洪霞,赵保华. 基于协议实现的网络安全测试[J].小型微型计算机系统, 2007, 28(4): 619~621.
[2] 张晓威,朱磊,祁鑫等. 校园网络安全与资金开销问题的探讨[J].哈尔滨工程大学学报,2007,28(3):355~358
[3]黄新刚. 校园网络安全与管理服务平台――基于微软AD、SMS、MOM、ISA的安全集成解决方案[J].中国教育网络,2007(A01):20~21
【关键词】计算机 网络安全 防火墙 技术
当前,计算机网络技术发展迅速,防火墙作为维护计算机网络安全的重要手段,在计算机网络技术的发展中,起到了重要的作用。需要加强对防火墙的管理,依据一定的安全策略,对数据连接方式和数据包进行合理的检查,确保网络应用的安全性。放火墙技术在计算机网络安全中的应用,能够有效的控制内部外网络之间的数据传输,防止用户借助非法手段从外部进入获取内部资源,能够进一步实现对网络安全的保护。
1 防火墙在计算机网络安全中的重要性
1.1 对不安全服务的有效控制
计算机网络技术在实际的应用过程中,会存在较多不稳定因素,需要加强对计算机网络的安全性能,通过采取有效的控制手段,为计算机网络技术的安全运行提供服务。防火墙在计算机网络安全中的应用,能够实现对外网数据的交换和传输,以便获取较多的资源。对降低网络运行风险,强化内部网络的安全性能具有重要的作用,应该充分利用防火墙优势,发挥计算机网络的服务性职能。
1.2 对特殊站点访问的有效控制
加强对防火墙的控制工作,能够有效的实现对特殊站点的访问,对提高计算机网络安全具有重要的作用。计算机在进行数据传输和访问时,需要按照相关的方法和步骤进行数据的选择和传输,需要做好数据的保护,强化数据的交换功能。通过运用防火墙,能够限制非法数据的使用,避免出现非法盗取数据信息现象的产生,禁止非法信息的访问,能够实现对网络用户网络安全性的保护。
1.3 加强集中安全保护
集中安全保护需要在防火墙上展现出来,会在计算机网络内部形成较大规模的计算机应用系统,需要结合具体的实际应用情况,将软件进行改动,将其放入到防火墙系统中,能够实现对数据的集中保护,防止非法数据的进度,确保计算机网络的安全性。同时,还可以通过设置密码或者口令的形式,来提升安全系数,确保计算机网络的安全性能。
1.4 网络存取访问的记录与统计
防火墙在计算机网络技术中的应用,能够实现对内外网数据的访问和数据传输,以日志的形式展现出来。人们可以将其作为一种数据情报,在计算机网络系统的应用中,能够运用日志的形式,对数据信息进行分析和访问,防止日志对计算机网络系统造成的影响,强化计算机网络系统的防范功能,加强对计算机网络的有效控制,加强和预防控制风险,采用积极的控制措施,来对企业内部的资源进行管理和控制,降低企业安全风险的产生。
2 计算机网络安全中应用防火墙技术策略
2.1 访问策略中的应用
访问策略作为防火墙的应用核心,是计算机网络技术的核心内容。在实施网络策略时,应该将计算机网络配置作为计算机网络技术的核心内容,通过对计算机网络技术的了解,能够确保计算机网络信息的有效运行,强化计算机网络技术的功能,形成科学的防护系统。在计算机网络技术实际的运行过程中,需要规范访问策略,加强对数据信息访问的保护,确保计算机信息访问的安全性。在对计算机保护中数据进行访问的过程中,应该加强对防火墙技术的适当调整,优化访问方案,提升计算机网络安全保护技术。需要对访问活动进行记录,对网络保护中一些不当的行为进行调整,严格规划访问的顺序,提高网络保护的效率。
2.2 日志监控中的应用
计算机用户运用防火墙来实现对信息的保护,充分发挥信息的价值功能。应该将防火墙作为信息网络技术的重点保护对象,对防火墙内部的数据进行有效的分析,实现全面性的操作,防治在操作过程中出现的安全性问题。用户可以通过对数据信息的监控,来降低日志采集的难度。用户需要对重要的数据信息进行提取和使用,充分发挥日志的监控作用,运用防火墙中的报警信息,来展现出日志监控的有效价值,增强防火墙的保护能力,提高防火墙的应用能力。
2.3 安全配置中的应用
加强对计算机网络技术的安全配置,是防火墙工作中的重点内容,应该对计算机网络安全划分为不同的模块,实现对数据信息的独立性保护,将其作为计算机网络技术的重点安全保护内容。应该确保计算机网络技术的安全性能展现出网络信息的安全性,以便使计算机网络技术处于安全和稳定的运行环境中。需要结合计算机网络技术的安全性能,加强对计算机网络的安全配置,提高计算机网络技术的安全性能,强化计算机信息流通性,展现出计算机网络信息的技术价值,能够严格防治外网的入侵,确保计算机网络系统的安全运行。
3 结论
随着市场经济的发展,促进了计算机网络技术的进步。为了确保计算机网络技术的发展,应该将信息化技术融入到计算机网络系统中,促进计算机技术和网络技术的协调发展。但是我国的计算机网络技术在发展中,也存在着一系列的安全隐患,应该将防火墙运用到计算机网络系统中,提升网络安全维护的有效性,促进计算机网络系统的安全性能的有效发挥,确保能够在计算机网络中安全运行。
参考文献
[1]姜可.浅谈防火墙技术在计算机网络信息安全中的应用及研究[J].计算机光盘软件与应用,2013,04:178-179.
[2]陈玉芳,裴祥喜,刘坤峰,舒丹阳.防火墙技术在计算机网络安全中的应用价值探析[J].煤炭技术,2013,08:225-226.
[3]苟胜难.网络防火墙技术在计算机网络安全中的应用探析[J].电脑知识与技术,2015,22:24-25.
关键词:计算机;网络安全;防火墙技术
中图分类号:TP393.08
由于计算机的应用,推进网络信息的进步,社会加强对计算机网络的应用力度,增加网络安全维护的压力。根据计算机网络的应用环境,充分发挥防火墙技术的优势,保障计算机网络资源的安全价值。防火墙技术的更新速度比较快,完全适应于现代计算机网络的发展,表现出可靠优势,为计算机网络运行提供安全保护的渠道。防火墙技术在计算机网络安全中得到广泛应用。
1 分析防火墙技术
防火墙技术的原理:按照预设条件监控计算机网络内的流通信息,对流通信息执行授权和限制服务,主动记录关联信息,分析信息的具体来源,明确发生在网络系统内的每一项交互信息,预防外部攻击。
防火墙技术的属性:(1)筛选安全防护策略,确保安全策略能够通过防火墙的防护体系;(2)完整记录信息活动,检测攻击行为,及时提供报警和限制服务;(3)容纳全部信息,维护整体计算机网络。
2 计算机网络系统的安全攻击
计算机网络系统位于信息环境中,网络遭遇的安全攻击属于防火墙技术重点防护的内容。因此,分析计算机网络系统的安全攻击,如下:
2.1 IP攻击
攻击者选择攻击目标群,设置IP攻击路径。首先攻击者向目标主机发送安全信息,获取主机信任,锁定攻击目标,通过信息模式发送虚假IP,当IP欺骗计算机网络安全的保护措施后,虚假IP转化为多项攻击行为,读取用户信息,篡改服务项目,同时安置在用户难以发现的位置,准备随时进行非法攻击。
2.2 拒绝服务
拒绝服务的攻击利用系统漏洞,攻击者向计算机发送攻击数据包,导致主机瘫痪,不能提供任何网络服务[1]。拒绝服务的攻击具备毁灭性特点,攻击者不定时、不定向的发送攻击数据包,计算机无法承担高负荷的数据存储,快速进入停滞或休眠状态,即使用户发送服务请求,计算机因失去服务能力,不能处理用户请求,完全陷入拒绝服务的状态,此时服务器处于正常接收状态,用户只能觉察到服务器不工作,实质已经呈现被攻击状态,丧失服务能力。
2.3 端口攻击
计算机包含多项端口,如:远程、协议、共享等端口,为计算机系统运行提供端口服务。用户并未意识到端口的攻击影响,针对比较常用的端口实行防火墙处理,其余均未实行防护措施。计算机在投入运行时,大部分端口处于开放状态,为攻击者提供硬性攻击路径,攻击木马在端口处的攻击处于零防御状态,所以用户需要关闭不常用端口,切断攻击路径,同时利用防火墙技术检测,防止遗漏端口保护。
2.4 程序攻击
计算机网络运行程序起初设计时,为满足功能需求,采用辅助程序,被称为“后门”,辅助程序具有通道特性,在程序设计完成后需要关闭,但是编程人员并没有关闭辅助程序,攻击者攻击某项运行程序时,首先检测是否留有后门,一旦检测到很容易攻入程序内部,强力毁坏计算机文件、数据。辅助程序是计算机网络运行的安全隐患,必须采用恰当的防火墙技术,才可避免程序攻击。
3 防火墙技术在计算机网络安全中的应用
防火墙技术主要隔离计算机网络的内网与外网,形成稳定的保护途径,有效识别外部攻击,具体分析如下:
3.1 服务器的应用
服务器是防火墙技术的一类,服务器为网络系统提供服务,代替真实网络完成信息交互[2]。例如:计算机网络信息由内网传输到外网时,自身携带IP信息,如果IP被外网攻击者解析并跟踪,很容易将病毒或木马带入内网,病毒攻击内网后窃取数据,利用服务器,为交互信息提供虚拟的IP,以此隐藏真实IP,外部攻击者只能解析虚拟IP,不会获取任何真实信息,保护内网信息。服务器起到中转作用,控制两网信息的交互过程。服务器在账号管理、信息验证等方面具有明显的应用优势,在安全性能方面要求较高,满足计算机网络的安全需求。服务器的构建比较严谨,必须在应用网关的条件下,才能实现信息保护,所以此类防火墙技术虽然防护能力高,但是运用复杂,用户使用时,最主要的是通过网关提供稳定的网络性能,营造优质的网络保护环境。
3.2 包过滤技术的应用
包过滤技术具有信息选择的特点,此类技术获取传输信息后比对原有的安全注册表,判断传输信息是否安全。以网络传输的目的IP为例,分析包过滤技术的应用[3]。包过滤技术主动获取传输信息的目的IP,解析目的IP的数据包,数据包内包含目的IP的源信息,能够作为标志信息,包过滤技术将数据包与用户安全注册表进行对比,识别数据内是否含有攻击信息,确保安全后执行数据传输任务。包过滤技术将计算机内、外网分为两类路径,控制由内到外的信息传输,在由外到内的传输过程内,不仅发挥控制作用,还会提供限制功能,包过滤技术既可以应用在计算机主机上,又可以应用在路由器上,所以包过滤技术又分为开放、封闭两种应用方式,主要根据计算机网络安全的实际情况选择,提供对应服务。包过滤技术受到端口限制并不能实现全网保护,所以兼容能力偏低。
3.3 复合技术的应用
复合技术体现综合防护的优势,防火墙融合和包过滤两类技术,体现更稳定的防护方式,弥补防火墙技术的不足之处。基于与包过滤的参与下,防火墙技术逐步形成系统性的保护类型,保障防火墙技术的灵活性[4]。目前,防火墙技术表现出混合特性,复合体现与包过滤的双向优势,最主要的是以此两类技术为主,融入多项安全技术,结合分析计算机网络安全的运行实际,确保防火墙技术在计算机网络受到攻击危险时,可以快速提供防御服务,体现防火墙技术的策略性。复合技术为计算机网络安全提供多级防御,防止外网攻击,主动监测内网信息。复合防护方式有:(1)提供认证机制,确保网络交互的所有信息处于安全约束的状态,形成动态过滤的防护方式;(2)主动隐藏内部信息,形成智能化的感应方式,一旦出现网络攻击,立即采取报警提示;(3)加强交互保护的能力,发挥复合技术的优点,有利于提升防护价值,确保实时维护。
4 结束语
计算机网络应用规模逐步扩大,促使网络运行面临严重的安全问题,科学利用防火墙技术,解决计算机网络中的安全问题,有效保护网络安全。防火墙技术在计算机网络安全发展的过程中,体现出变革与更新特性,实时保护计算机网络系统,避免计算机遭遇外网攻击,确保内网环境的安全。由此可见:防火墙技术在计算机网络安全中占据重要地位。
参考文献:
[1]防火墙技术在网络安全中的应用[J].科技资讯,2012(09):23.
[2]网络安全与防火墙技术的研究[J].网友世界,2011(25):13-15.
[3]浅析防火墙技术在网络安全中的应用[J].云教育,2013(14):112.
关键词:计算机 网络防御策略 模型 信息安全
前言
当今是计算机网络信息引领发展的时代,高度信息化和便捷的网络化给人们带来很多方便。然而,网络信息安全也日益引起了人们的注意,这也就促进了计算机网络防御策略的发展不断的与时俱进。计算机网络防御策略是计算机进行攻防演绎的关键组成,并作为计算机信息对抗的不可或缺的组成。可见,计算机网络防御策略模型在运用中的重要作用,这也是进行研究的意义所在。
1计算机网络防御策略简述
为了达到某个系统或者特定网络的安全保护目的,则需要进行制定计算机网络防御策略。制定计算机网络防御策略,需要根据计算机信息系统及计算机的网络环境进行防御措施的规划。对于网络攻击,计算机网络防御需要及时进行补救。计算机系统随着所处的网络环境的复杂性加大,计算机网络防御策略也就愈加繁杂起来。因为人工进行防御措施的设置比较麻烦,而且效率也会很低,所以需要借助计算机做出有效的防御策略设置。
当前,进行网络防御的关键与核心,是计算机的防御策略。计算机网络防御策略是进行信息的保护以及网络安全的维护。而且如今处于信息高速发展的时期,网络安全事件频频发生。这是由于还没构成具体的措施的实行体制,所以,迫切需要对计算机网络防御策略进行探讨。通过进行计算机网络防御策略的模型的分析,是有效保障网络系统的安全性和可靠性的重要举措。
2计算机网络安全现状及面临的威胁
当前计算机的安全性还是需要改进的,其主要面临的威胁有计算机病毒、计算机系统漏洞、未授权访问、恶意攻击、以及管理因素带来的问题。计算机网络技术是一把双刃剑,能给人们生活带来便利的同时频发的网络事件对人们的工作和生活也造成了一定的负面影响。计算机的病毒是对其他服务器和用户进行感染,通过电子邮件、文件共享、通信工具等方式实现的。计算机病毒不但影响网络的正常运行,甚至可导致网络瘫痪,其手段是对感染用户大量发送垃圾信息等干扰正常使用。
未授权访问是局域网各个信息用户在一般情况下是可以进入的,但是不运用保密措施,则会导致一些机密信息泄密。未授权访问出现问题,则会对信息产生不可估量的损失。做未授权访问局域网的安全措施,可以从五个方面入手,即对重要数据进行加密;对用户的行为进行跟踪和审计;对口令的复杂度进行升级,使身份验证强化;对访问权限控制进行强化;网络的软硬件设备要调配好。
3计算机网络防御策略模型
计算机网络安全的防御策略模型的基础,是建立在三维模型之上的。由该三维模型可以知道,计算机工程网络安全防御策略模型是来自系统的思想、技术、方法以及网络技术领域知识的支持。网络安全知识防御策略模型的方法论是从其技术与思想方法的整合中来的。网络安全防御策略的工程应用,则主要由防御策略模型、和网络安全知识、技术这三者的融合而来。计算机网络安全防御策略模型是用于对安全的机制及安全的对象进行分析,安全对象涉及的内容有计算机的系统安全、信息安全、网络设备安全、数据库安全、计算机病毒防治等一系列的安全问题。
3.1计算机网络安全体系设计
计算机网络安全体系的设计,是有效进行保护网络安全的重要开端。因此,进行计算机网络安全体系设计时,需要遵循的原则是整体性、灵活性、一致性,并进行成本平衡和方便使用的分析。整体性是指在进行网络安全问题的思考时,需要结合系统的观点和方法做规划设计。最有效的保护措施,是结合更多的技术和各种方法进行信息的保护。灵活性则是要求制定安全措施的时候,也要把以后的网络变化升级考虑进来,而且还要考虑到管理人员与计算机网络安全管理的相协调,并方便做出改进。
一致性是指要同步考虑网络的生命周期及安全问题,特别是要详细分析前期的网络建设,这样有利于减少后期不必要的花费。而规划设计中成本的平衡原则是分析保护信息所具有的价值,其这个价值用多少成本合适,维护费用不能超过所保护信息的价值。方便使用的规划设计原则要求安全措施的运行不能太繁杂,这样使得工作者难以完成计划的措施,这样会影响到系统的安全性。
3.2计算机网络安全防御策略
计算机网络安全防御策略,包括管理策略以及技术策略。安全管理措施需要人与计算机协调进行,保证计算机的安全级别,可以通过进行安全组织和管理制度的建设来实现。这也就是进行安全管理所涉及到法律措施、先进技术、高效管理这三个方面的内容。法律措施是指在已有的法律基础上进行网络安全管理的规范和准则,这是给犯罪分子的警示。网络先进技术是指根据安全环境做相应的分析,对存在的风险,则可以利用先进技术对用户信息安全做出保护。高效管理是指强化局域网内部的管理工作,对审计和跟踪体系进行完善。
计算机网络防御技术主要包括的内容是物理层及数据链路层;网络层和计算机系统;认证、授权用户,扫描并控制网络这三个方面的内容。计算机网络防御设计应遵循的原则是系统性、动态性、简便性,而制定安全策略技术的措施是运用于计算机的网络、操作系统、数据库、访问授权等方面。具体而言就是对重要数据进行加密处理,提升服务器的安全级别,检测并清除病毒的传播。交换机、操作系统、路由器处于网络层中,衍生许多复杂的问题。针对可能出现的人员泄密和来自外界攻击等问题,采取的应对措施是进行跟踪和监测,一旦网络有异常数据,则进行快速的操作系统补丁等应对措施。
参考文献:
[1]熊群毓.计算机网络防御策略模型探讨[J]信息通信,2012(4).75-76.
[2]董鹏.计算机网络防御策略模型[J]电脑编程技巧与维护,2012(10).114-115.
关键词:网络系统;安全测试;安全评估
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)13-3019-04
1 网络安全评估技术简介
当前,随着网络技术和信息技术的发展与应用,人们对于网络的安全性能越来越关注,网络安全技术已从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻、防、测、控、管、评”等多方面的基础理论和实施技术。信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究、加强顶层设计,提出系统的、完整的解决方案。
网络信息系统安全评估的目的是为了让决策者进行风险处置,即运用综合的策略来解决风险。信息系统可根据安全评估结果来定义安全需求,最终采用适当的安全控制策略来管理安全风险。
安全评估的结果就是对信息保护系统的某种程度上的确信,开展网络安全系统评估技术研究,可以对国防军工制造业数字化网络系统、国家电子政务信息系统、各类信息安全系统等的规划、设计、建设、运行等各阶段进行系统级的测试评估,找出网络系统的薄弱环节,发现并修正系统存在的弱点和漏洞,保证网络系统的安全性,提出安全解决方案。
2 网络安全评估理论体系和标准规范
2.1 网络安全评估所要进行的工作是:
通过对实际网络的半实物仿真,进行测试和安全评估技术的研究,参考国际相关技术标准,建立网络安全评估模型,归纳安全评估指标,研制可操作性强的信息系统安全评测准则,并形成网络信息安全的评估标准体系。
2.2 当前在网络技术上主要的、通用的、主流的信息安全评估标准规范
2.2.1 欧美等西方国家的通用安全标准准则
1) 美国可信计算机安全评价标准(TCSEC)
2) 欧洲网络安全评价标准(ITSEC)
3) 国际网络安全通用准则(CC)
2.2.2 我国制定的网络系统安全评估标准准则
1) 《国家信息技术安全性评估的通用准则》GB/T 18336标准
2) 公安部《信息网络安全等级管理办法》
3) BMZ1-2000《信息系统分级保护技术要求》
4) 《GJB 2646-96军用计算机安全评估准则》
5) 《计算机信息系统安全保护等级划分准则》等
3 安全评估过程模型
目前比较通用的对网络信息系统进行安全评估的流程主要包括信息系统的资产(需保护的目标)识别、威胁识别、脆弱性识别、安全措施分析、安全事件影响分析以及综合风险判定等。
对测评流程基本逻辑模型的构想如图1所示。
在这个测试评估模型中,主要包括6方面的内容:
1) 系统分析:对信息系统的安全需求进行分析;
2) 识别关键资产:根据系统分析的结果识别出系统的重要资产;
3) 识别威胁:识别出系统主要的安全威胁以及威胁的途径和方式;
4) 识别脆弱性:识别出系统在技术上的缺陷、漏洞、薄弱环节等;
5) 分析影响:分析安全事件对系统可能造成的影响;
6) 风险评估:综合关键资产、威胁因素、脆弱性及控制措施,综合事件影响,评估系统面临的风险。
4 网络系统安全态势评估
安全态势评估是进行网络系统级安全评估的重要环节,合理的安全态势评估方法可以有效地评定威胁级别不同的安全事件。对系统安全进行评估通常与攻击给网络带来的损失是相对应的,造成的损失越大,说明攻击越严重、网络安全状况越差。通过攻击的损失可以评估攻击的严重程度,从而评估网络安全状况。
结合网络资产安全价值进行评估的具体算法如下:
设SERG为待评估安全事件关联图:
定义
IF(threatTa){AddSERGTToHighigh ImpactSetAndReport}
其中,SERG表示安全事件关联,SERGStatei表示攻击者获取的直接资源列表;ASV(a)表示对应资产a的资产安全价值;Ta表示可以接受的威胁阀值;HighImpactSet表示高风险事件集合。
常用的对一个网络信息系统进行安全态势评估的算法有如下几种。
4.1 专家评估法(Delphi法)
专家法也称专家征询法(Delphi法),其基本步骤如下:
1) 选择专家:这是很重要的一步,选的好与不好将直接影响到结果的准确性,一般情况下,应有网络安全领域中既有实际工作经验又有较深理论修养的专家10人以上参与评估,专家数目太少时则影响此方法的准确性;
2) 确定出与网络系统安全相关的m个被评估指标,将这些指标以及统一的权数确定规则发给选定的各位专家,由他们各自独立地给出自己所认为的对每一个指标的安全态势评价(Xi)以及每一个评价指标在网络系统整体安全态势评估中所占有的比重权值(Wi);
3) 回收专家们的评估结果并计算各安全态势指标及指标权数的均值和标准差:
计算估计值和平均估计值的偏差
4) 将计算结果及补充材料返还给各位专家,要求所有的专家在新的基础上重新确定各指标安全态势及所占有的安全评价权重;
5) 重复上面两步,直至各指标权数与其均值的离差不超过预先给定的标准为止,也就是各专家的意见基本趋于一致,以此时对该指标的安全评价作为系统最终安全评价,并以此时各指标权数的均值作为该指标的权数。
归纳起来,专家法评估的核心思想就是采用匿名的方式,收集和征询该领域专家们的意见,将其答复作统计分析,再将分析结果反馈给领域专家,同时进一步就同一问题再次征询专家意见,如此反复多轮,使专家们的意见逐渐集中到某个有限的范围内,然后将此结果用中位数和四分位数来表示。对各个征询意见做统计分析和综合归纳时,如果发现专家的评价意见离散度太大,很难取得一致意见时,可以再进行几轮征询,然后再按照上述方法进行统计分析,直至取得较为一致的意见为止。该方法适用于各种评价指标之间相互独立的场合,各指标对综合评价值的贡献彼此没有什么影响。若评价指标之间不互相独立,专家们比较分析的结果必然导致信息的重复,就难以得到符合客观实际的综合评价值。
4.2 基于“熵”的网络系统安全态势评估
网络安全性能评价指标选取后,用一定的方法对其进行量化,即可得到对网络系统的安全性度量,而可把网络系统受攻击前后的安全性差值作为攻击效果的一个测度。考虑到进行网络攻击效果评估时,我们关心的只是网络系统遭受攻击前后安全性能的变化,借鉴信息论中“熵”的概念,可以提出评价网络性能的“网络熵”理论。“网络熵”是对网络安全性能的一种描述,“网络熵”值越小,表明该网络系统的安全性越好。对于网络系统的某一项性能指标来说,其熵值可以定义为:
Hi=-log2Vi
式中:Vi指网络第i项指标的归一化参数。
网络信息系统受到攻击后,其安全功能下降,系统稳定性变差,这些变化必然在某些网络性能指标上有所体现,相应的网络熵值也应该有所变化。因此,可以用攻击前后网络熵值的变化量对攻击效果进行描述。
网络熵的计算应该综合考虑影响网络安全性能的各项指标,其值为各单项指标熵的加权和:
式中:n-影响网络性能的指标个数;
?Ai-第i项指标的权重;
Hi第i项指标的网络熵。
在如何设定各网络单项指标的权重以逼真地反映其对整个网络熵的贡献时,设定的普遍通用的原则是根据网络防护的目的和网络服务的类型确定?Ai的值,在实际应用中,?Ai值可以通过对各项指标建立判断矩阵,采用层次分析法逐层计算得出。一般而言,对网络熵的设定时主要考虑以下三项指标的网络熵:
1) 网络吞吐量:单位时间内网络结点之间成功传送的无差错的数据量;
2) 网络响应时间:网络服务请求和响应该请求之间的时间间隔;
3) 网络延迟抖动:指平均延迟变化的时间量。
设网络攻击发生前,系统各指标的网络熵为H攻击发生后,系统各指标的网络熵为 ,则网络攻击的效果可以表示为:
EH=H'-H
则有:
利用上式,仅需测得攻击前后网络的各项性能指标参数(Vi,Vi'),并设定好各指标的权重(?Ai),即可计算出网络系统性能的损失,评估网络系统受攻击后的结果。EH是对网络攻击效果的定量描述,其值越大,表明网络遭受攻击后安全性能下降的越厉害,也就是说网络安全性能越差。
国际标准中较为通用的根据EH值对网络安全性能进行评估的参考标准值如表1所示。
4.3模糊综合评判法
模糊综合评判法也是常用的一种对网络系统的安全态势进行综合评判的方法,它是根据模糊数学的基本理论,先选定被评估网络系统的各评估指标域,而后利用模糊关系合成原理,通过构造等级模糊子集把反映被评事物的模糊指标进行量化(即确定隶属度),然后利用模糊变换原理对各指标进行综合。
模糊综合评判法一般按以下程序进行:
1) 确定评价对象的因素论域U
U={u1,u2,…,un}
也就是首先确定被评估网络系统的n个网络安全领域的评价指标。
这一步主要是确定评价指标体系,解决从哪些方面和用哪些因素来评价客观对象的问题。
2) 确定评语等级论域V
V={v1,v2,…,vm}
也就是对确定的各个评价指标的等级评定程度,即等级集合,每一个等级可对应一个模糊子集。正是由于这一论域的确定,才使得模糊综合评价得到一个模糊评判向量,被评价对象对评语等级隶属度的信息通过这个模糊向量表示出来,体现出评判的模糊性。
从技术处理的角度来看,评语等级数m通常取3≤m≤7,若m过大会超过人的语义能力,不易判断对象的等级归属;若m过小又可能不符合模糊综合评判的质量要求,故其取值以适中为宜。 取奇数的情况较多,因为这样可以有一个中间等级,便于判断被评事物的等级归属,具体等级可以依据评价内容用适当的语言描述,比如评价数据管理制度,可取V={号,较好,一般,较差,差};评价防黑客入侵设施,可取V={强,中,弱}等。
3) 进行单因素评价,建立模糊关系矩阵R
在构造了等级模糊子集后,就要逐个对各被评价指标ui确定其对各等级模糊子集vi的隶属程度。这样,可得到一个ui与vi间的模糊关系数据矩阵:
R=|r21r22…r2m|
式中:
rij表示U中因素ui对应V中等级vi的隶属关系,即因素ui隶属于vi的等级程度。
4) 确定评判因素的模糊权向量集
一般说来,所确定的网络安全的n个评价指标对于网络整体的安全态势评估作用是不同的,各方面因素的表现在整体中所占的比重是不同的。
因此,定义了一个所谓模糊权向量集A的概念,该要素权向量集就是反映被评价指标的各因素相对于整体评价指标的重要程度。权向量的确定与其他评估方法相同,可采用层次分析等方法获得。权向量集A可表示为:
A=(a1,a2,…,an)
并满足如下关系:
5) 将A与R合成,得到被评估网络系统的模糊综合评判向量B
B=A・R
B=A・R= (a1,a2,…,an) |r21r22…r2m|
式中:
rij表示的是模糊关系数据矩阵R经过与模糊权向量集A矩阵运算后,得到的修正关系向量。
这样做的意义在于使用模糊权向量集A矩阵来对关系隶属矩阵R进行修正,使得到的综合评判向量更为客观准确。
6) 对模糊综合评判结果B的归一化处理
根据上一步的计算,得到了对网络各安全评价指标的评判结果向量集B=(b1,b2,…,bn)
由于对每个评价指标的评判结果都是一个模糊向量,不便于各评价指标间的排序评优,因而还需要进一步的分析处理。
对模糊综合评判结果向量 进行归一化处理:
bj'=bj/n
从而得到各安全评价指标的归一化向量,从而对各归一化向量进行相应。
5 结束语
本论文首先介绍了网络安全评估技术的基本知识,然后对安全评估模型进行了分析计算,阐述了网络安全技术措施的有效性;最后对网络安全态势的评估给出了具体的算法和公式。通过本文的技术研究,基本上对网络信息系统的安全评估技术有了初步的了解,下一步还将对安全评估的风险、安全评估中相关联的各项因素进行研究。
参考文献:
[1] 逮昭义.计算机通信网信息量理论[M].北京:电子工业出版社,1997:57-58.
[2] 张义荣.计算机网络攻击效果评估技术研究[J].国防科技大学学报,2002(5).
分析认为,网络安全上升至国家战略后,包括PC互联网,手机、Pad等移动互联网,智能电视大屏互联网在内,都将成为信息监管的重要领域,以保障国家信息安全。尤其是智能电视行业,2013年随着乐视等互联网企业杀入电视领域,推出亲民价格的智能电视,传统厂商纷纷跟进,推出智能电视产品,如何加强核心技术自主创新,提升信息采集、处理、传播、利用、安全能力,更好惠及民生,变得越来越重要。
去年曝出的美国“斯诺登案”再次证明,信息化已成为保证国家信息安全,乃至于保证国防安全、保证国家政体安全的大事。目前我国在国际互联网的网关系统中仍极大的依赖于国际互联网络和网络节点,一旦国际网络瘫痪,或者各种人为和政治因素都可能造成中国被封闭或被网络侵害。
中央也多次强调,没有网络安全就没有国家安全,没有信息化就没有现代化。建设网络强国,要有自己的技术,有过硬的技术;要有丰富全面的信息服务,繁荣发展的网络文化;要有良好的信息基础设施,形成实力雄厚的信息经济;要有高素质的网络安全和信息化人才队伍;要积极开展双边、多边的互联网国际交流合作。
在关乎中国意识形态安全的文化领域,如何有效监管电视产业以及影视节目,成为时下政府面临的新的课题。尤其是智能电视的飞速发展,在大屏幕上观看互联网内容成为时下年轻人最热衷的方式,由于互联网的开放性,这对中国的意识形态安全构成了一定的安全隐患。
在智能电视发展的过程中,乐视用互联网模式打造智能电视的方式,不仅为智能电视信息化带来了新思路,也为政府做到有效监管提供了新的方式。据了解,由乐视TV推出的超级电视,拥有行业最全的影视剧版权库,10万多集电视剧、5000多部电影,此外还有丰富的自制、动漫、风尚、纪录片等内容,及行业最全的体育赛事,涵盖英超、西甲、德甲、意甲、法甲、中超、亚冠、NBA、CBA、欧冠篮球联赛等国内外顶级赛事。其应用市场Letv Store已有游戏、娱乐、生活、工具、阅读等多个类型的应用近3000款。乐视TV超级电视提供了丰富的内容和应用,能为用户打造不断完善的信息化生活。更为重要的是,所有超级电视都预置了广电的互联网电视集成平台,集成平台对超级电视的控制管理具有唯一性,每台乐视电视都将拥有广电总局发放的唯一编号。乐视提供的所有内容都会放到广电的集成播控平台,除了将内容交给广电监管,所有互联网终端产品都会严格执行端到端可管可控政策。
通过这种合作方式,乐视超级电视可有效协助国家广电总局对广电平台、电视内容的监管,未来乐视TV超级电视占据更多家庭的客厅后,也可为政府提供一种全新模式的监管话语权,可以有效防范美国等西方国家对中国影视等意识形态领域的侵蚀。
做国民企业惠及民生
此前,国内智能电视市场,长期被三星、夏普、索尼等国际品牌占领,而国产家电厂商,大多满足于现有的市场份额,创新性不足。这也导致中国彩电市场长期被韩国品牌三星和日系品牌夏普占据霸主地位,这也在一定程度上增加了国家对信息监管的难度。
相比于刚刚诞生的大象,超级电视已经走在正确的路上,乐视现在又喊出了下一个目标,“国民电视”。不仅要边缘化以前象征高大上的三星们,更是要彻底将他们赶出用户的客厅。
实际上,智能电视也有自己的祖国。乐视TV超级电视就是代表中国电视智能化水平的电视,是一款有希望成为国民电视的产品。超级电视考虑了中国人使用电视的习惯,通过技术革新给用户带来许多便捷;在价格上,超级电视通过自有品牌自有电商,砍掉了不必要的品牌和渠道溢价,让用户获得实惠。超级电视成为国民最喜欢的电视,战胜了洋品牌。
【关键词】计算机网络安全 技术 信息化社会
随计算机网络技术的深化发展,网络系统的复杂性实现了资源的开放性、共享性,从而提高了网络风险,因此,网络技术应用安全成为当代计算机技术可持续性、健康发展的主要问题。计算机网络安全确切的理解,可因用户不同而有所不同,从而自身对网络安全的认知度有所差异,因此,推广合理应用计算机网络安全技术尤为重要,实现信息化社会稳定发展是各国的夙愿。
一、网络基本概念
计算机网络将各地域处于孤岛状态的计算机系统借助无线或有线信息化通讯设备实现有机连接,借助网络软件达到用户资源共享的目的,实现资源整体共享。详细分析,一旦某台计算机接入网络后,局域或广域内各台计算机均可共享该台计算机上所有资源,与此同时,各台计算机间可实现同步通讯,各用户间可进行交流。目前,计算机网络资源大体上包括以下几方面,诸如程序、软硬件、文件、打印机、网络通道及存储器等,所有资源均需通过计算机网络实行操作后方可得到管理与分配,按照设定程序的要求进行网络控制。
二、网络安全常见技术及应用
无论是计算机早期发展或是当今21世纪,网络安全一直属于重点问题。回顾性分析,计算机早期发展以划分网络边界、实行信息检查为主作为网络信息安全的管理措施,通常只有被检查信息达到规定要求才予以流经网络边界,实现共享,从而避免不符合规定的信息入侵网络,对网络安全造成威胁。目前,计算机网络安全的常见技术可包括以下几种,即网络加密、身份验证、防火墙及防病毒。
(一)网络加密技术的原理与应用
通常为满足用户安全管理计算机网络中的口令、传输数据及文件,计算机网络实行加密技术,确保用户重要信息的安全。目前,计算机网络加密主要以节点加密、链路加密及端点加密等形式实现信息安全,用户可根据网络具体情况选择符合自己计算机的加密形式。节点加密:为网络源节点与目的节点相互间的数据传输提供保障。链路加密:确保网络各节点相互间的信息安全。端点加密:为源断用户与目的端用户数据传输实现安全提供保证。
数字签名加密技术在公开密钥中占有重要地位,发送方通过数字签名加密形式确保报文信息安全传输给接收方,一旦接收方接收成功则利用发送方的数字签名自行解密获取报文信息。该数字签名加密形式已广泛应用于电子商务与银行,用以处理冒充、伪造、篡改及抵赖等常见问题,据有关文献报道,该数字签名加密应用中获取令人满意的成效。
(二)网络身份验证的原理与应用
为提高网络安全,用户于使用网络前实行身份验证是有利保障网络安全的控制手段。该技术主要以两大步骤为主,即出示身份证明与核实身份证明,简而言之便是用户首先出示能证明自己入网身份的“证据”,后经网络系统的审核,确认信息无误后,方可使用网络,概括为“身份验证”。
具体分析,网络身份验证以对称加密为基础,实现加密。其安全机制主要以三步为主:用户向网络系统出示身份证明,即发出入网请求。网络系统接收请求后,辨别该用户信息是否无误。经信息核对无误,审查该用户是否有权利访问主机。
(三)网络防火墙的原理与应用
网络防火墙概括而言主要由软硬件设备结合构建而成,实行网络内外界有机结合与管理。防火墙主要处于网络或企事业单位群体的计算机与网络外界通道连接处,制约外界违法信息对网络内部的侵袭,同时实现网络内部用户访问外界的权限管理[4]。
防火墙的应用旨在计算机用户提供信息保护边界,尤其对用户计算机内部系统重要信息进行保密,避免网络不法分子窃取信息,对网络造成威胁。在实际应用中,远端节点仅能检测计算机用户的网络与查看该用户是否已安装防火墙,未能获取用户计算机内部系统存储的重要信息,可见防火墙属于网络信息安全管理行之有效的措施,其通过自身认证功能验证用户身份是否合法,同时为信息管理提供保密,从而制约用户网络信息的外漏,阻隔外界有害攻击与不良信息的侵入。
(四)网络防病毒的原理与应用
网络防病毒属于各节点相互整合同步运行的技术,其包括病毒预防、检测及清除。病毒预防。预防旨在避免计算机病毒入侵系统造成网络病毒传染及网络中断,需采用切实可行的技术为网络安全提供保障。病毒检测。利用技术判断计算机病毒类型,检测技术可分为针对具体病毒程序或不针对两种。病毒清除。应用解病毒软件具有针对性的清除计算机病毒,为信息安全提供保障。
实际应用中,网络防病毒需先预防,后检测与清除“层层递进”才能充分体现防毒技术的应用价值。目前,在计算机网络中,防毒技术的应用价值主要体现为以下几大方面:确保网络目录、文件安全,提高信息安全性。工作站防毒芯片有效阻隔病毒入侵,确保用户用网安全。计算机服务器防毒技术通过实时扫描病毒,为服务器免受病毒感染奠定保障。因服务器属于网络核心,其能否正常运行能干预网络工作,因此,服务器防毒管理成为防毒技术的研制与开发的重点内容。据技术研发人员阐述,服务器防毒达到不受病毒感染,基本可杜绝病毒在网络上拓展感染,从而为计算机网络安全提供健康的资源共享、交流平台。
三、结语
以上论述,从当代计算机网络技术可持续发展角度出发,网络技术安全不但属于技术性问题,且是信息化社会管理问题,网络技术安全能推动各国信息化社会健康发展。目前,虽难以保障网络技术百分之百安全,但运用法律加强管理信息安全技术的研制与开发是有效提高信息化社会健康发展的有力手段,因此,欲解决网络技术安全问题,应首要寻找综合性解决方案,网络安全技术及合理应用应以实现技术科学性研发、合理性运用为前提。
参考文献:
[1]刘云.计算机网络技术安全实用教程[J].清华大学出版社,2010,(10).
[2]余波.管理—网络安全的主音符[J].中国电力出版社,2010,(14).
【关键词】 高职学生;网络安全;问题;对策
一、高职学生网络安全概述
在数字化、信息化时代里,互联网成为人类日常工作、学习、生活的必备工具,给人们带来极大的方便,且这种影响越来越深,在高职学生中间也是如此,而且更为突出,因此,探索高职学生网络安全问题,教育引导他们健康合理使用互联网,对他们的健康成长顺利成才具有深远意义。
高职学生网络安全定义可以参照大学生网络安全相关概念。网络安全是网络安全教育的重要组成部分之一,以大学生为主体的网络安全是特指利用教学手段引导大学生积极、正确的利用好网络信息,不受不良信息的威胁和侵害的良性状态。[1]青年学生尤其是在校高职学生是互联网使用的一个很庞大的群体,在他们的日常学习生活中,互联网占据着十分重要位置,几乎每天都在使用,因此,作为政府、社会、尤其是学校,要尽全力对他们的网络使用行为加以引导,加强网络道德和网络法规教育,促使其健康使用网络,另一方面,作为主体的自身,各位高职学生必须强化自身责任意识,提高应对各种网络安全问题的能力,避免各种不良网络信息的侵害。
二、高职学生面临的网络安全问题
1、互联网安全意识和能力有待提高
(1)电脑维护意识不强。调查发现,平时上网时经常不利用防火墙等防护软件浏览网页的同学占相当大的比例,平时上网不注意电脑自身硬件维护,存在着严重的不良行为,给计算机硬件的安全运行埋下了隐患。许多高职学生,尤其是男生,长时间沉醉在网络游戏中,电脑长时间高负荷运转,对硬件损害严重,如遇高温和线路问题,极易导致电脑自燃起火,造成火灾等不安全事件发生。
(2)防范网络诈骗意识不强。网络在给人类带来便利的同时,也为不法分子的违法行为提供了条件,尤其是网络诈骗行为,相当一部分学生都有过应邀与网友见面,在接到一些虚假信息后,根据指引登录不法网站进行基本信息登记,进行网购时,不假思索直接进行转账汇款,在一些社交平台上,更是放松警惕,聊天时随意告之对方个人信息,家庭信息,甚至连家长电话都毫无保留地告之对方,给不法人员提供了可乘之机。
2、互联网信息识别能力有待提高
(1)事实辨别能力不强。现在高职学生主要由“90后”构成,“90后”有着优越的物质条件、丰富多彩的精神世界和更加愉悦的生活环境等优势。[2]这部分群体的世界观人生观还没有最终确立,面对着网络纷繁复杂、眼花缭乱的信息,他们缺乏必要的是非善恶鉴别能力,极易对他们的价值观产生误导,产生错误的价值取向,也进一步降低了他们对网络信息的识别能力。
(2)价值判断能力不高。互联网的开放性促使了多元思想和文化的交流和融通,中华民族传统的价值观念也受到了网络开放性的影响和挑战。美国前国务卿奥尔布赖特直言不讳的说:“中国不会拒绝互联网技术,因为它要现代化。这是我们的可乘之机,我们要利用互联网把美国的价值观送到中国去。”[3]在这种多元文化激荡的背景下,尤其是以美国为首的西方世界,通过国际互联网,积极参与对社会主义中国的思想和文化渗透,强力推行西方价值观念,网上充斥着质疑社会主义、质疑的种种言论。[4]
3、网络自我约束能力有待提高
(1)整日沉迷于虚拟交友。计算机网络的出现极大地改变了人们的交友方式,打破了传统的面对面的交往局限,许多高职学生热衷于这种网络交友,他们不像中学时期,高考的压力使其无暇随心所欲地上网,来到大学后,这种局限迅速打破,大学校园的宽松和自我生活意识的增强,一部分高职学生迅速把学业和艰苦奋斗意识忘的一干二净,网络上丰富多彩的内容吸引着他们,交友、网游、影视剧、网购、贴吧等等内容使他们整日泡在网络中,天长日久产生了身体和心理的健康问题。
(2)沉迷于网络游戏。调查发现,网络游戏已成为高职学生不可缺少的娱乐方式。男生中进行网络游戏无节制“打通宵”的比例很高,他们的电脑俨然成了一台名副其实的游戏机。随着智能手机的普及,它能运行的游戏更加吸引学生,许多自制力不强的学生,整天“手不离机”,沉溺于像“网络飞车”等游戏,除了睡觉时间外,基本上都在玩手机中度过,吃饭、走路、上课、甚至上厕所都离不开。如此沉溺网游,给他们的身心都造成了严重的侵害。
(3)网购成瘾。调查发现,高职学生网购成瘾现象严重。部分女生通宵甚至在课堂上登录购物网站,影响学习,继而耽误学业。因网购的价格优势,平时在实体店目睹真实商品后,尤其是衣服,就一门心思在网上搜索购买,还有部分同学,因为网购的价格低廉,为了占便宜,不断的购买物品。一天买食品,一天买服装,一天买化妆品、宝贵的时间就在网购的激情愉悦中溜走了,而时间和青春是不能用网购来的商品所能代替的。
三、解决高职学生网络安全问题的对策
解决网络安全问题必须首先重视网络安全,切实加强网络安全教育。认识是行动的先导,要想实施好高职学生网络安全教育,必须进一步提高社会、家庭、学校对网络安全教育的重视程度,三方面形成教育合力。
1、全社会都要重视学生网络安全教育
全社会要形成正确的思想观念,充分认识到网络安全问题对于高职学生在内的广大青年学生的危害,各网络运营企业要增强社会责任意识,尽可能做到网游娱乐和学习两不耽误,各大媒体也要充分做好健康使用网络宣传,营造网络安全浓厚社会氛围,担当起媒体的应有责任。相关社会团体以及广大网民,要深刻认识到网络违法犯罪行为对广大在校学生的潜在危险,通过各种形式,营造出良好的网络舆论氛围,引导人民群众树立对高职学生网络安全教育的正确认识。
2、进一步发挥家庭教育作用
家庭教育是每个青年学生健康成长的重要前提和基础,父母的言传身教耳濡目染、潜移默化地影响着每一个孩子,因此,各位学生家长必须把网络安全教育作为孩子日常教育的重要内容加以重视。一方面,从孩童时就要教育引导孩子正确地认识计算机和互联网。另一方面,父母作为孩子的第一任老师,自己的言行对孩子的影响十分重要,因此,各高职学生的家庭,尤其是父母,首先自己不沉溺网络,以身作则,重视家庭教育,使自己的孩子科学健康使用互联网。
3、各高职院校要重视网络安全教育
各高职院校承担着教育引导学生健康成长顺利成才的重任,网络安全教育作为高职院校学生日常教育的重要组成部分,是维护学生安全稳定以及学校实现教育目标的基本保障。做好网络安全教育可以最大程度减少和降低网络安全问题的发生,各高职院校要充分重视网络安全教育,通过不同形式,发挥各部门优势,协调有关人员,形成浓厚的校园网络安全教育氛围,真正地使互联网成为高职在校学生的良师益友,发挥其积极作用,为广大学生服务。
【参考文献】
[1] 吕国辉.高校安全教育和管理问题研究[M].吉林大学.2012.55.
[2] 彭阳慈航.大学生网络安全教育研究[R].武汉纺织大学硕士论文.2013.16.