首页 优秀范文 网络安全信息法

网络安全信息法赏析八篇

发布时间:2023-10-16 16:02:06

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的网络安全信息法样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

网络安全信息法

第1篇

关键词:云计算环境;网络信息安全技术;智能防火墙;加密技术;反病毒技术

中图分类号:TP311 文献标识码:A 文章编号:1009-2374(2014)25-0040-02

云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,通过可自行配置的计算资源共享池(资源包括网络、服务器、存储、应用软件、服务),能够快速为用户提供弹性的、可扩展的、按需付费的资源。但是,在云计算环境这种便捷的计算平台上,人们通过网络传递、获取信息面临着许多安全隐患。信息安全是构筑信息社会的重要支撑,在云计算环境下,为了保证信息的安全,采用先进的网络信息安全技术保障信息的安全势在必行。

1 云计算环境下影响网络信息安全的因素

云计算能够将计算随意分布在大量计算机构成的资源平台中,便于用户获得更加便利的信息、存储以及计算等服务。但是,在云计算环境下,影响网络信息安全的因素有许多,其中主要包括以下四个方面:

1.1 缺乏网络信息安全策略

许多网站的防护墙配置,无意识地扩大了权限,但是忽视可这些权限可能被心怀不轨的人员滥用。

1.2 网络系统脆弱

网络系统的脆弱性主要表现在以下几个方面:通信协议和通信系统的脆弱,例如E-mail、FTP、WWW等都存在一定的漏洞,成为黑客的潜在工具;计算机操作系统的脆弱性,在计算机操作系统中,容易受到攻击,并且不留下任何痕迹,网络用户在一定条件下能够访问系统中的所有信息;数据库的脆弱性,数据库系统的保密性、有效性、可靠性、完整性以及客审计行等都存在一定的安全问题,致使客户的数据很容易被窃取或者被篡改。

1.3 网络环境的复杂性

随着计算机网络的普及,在云计算环境下,计算机网络逐渐地走进千家万户,网络中户的数量不断增多,给网络信息带来许多安全隐患,例如黑客入侵、病毒感染以及网络欺骗等,这些都严重地威胁着网络信息的安全。

1.4 网络系统的可扩充性以及稳定性存在问题

由于在进行网络系统的设计时,并没有考虑安全性的问题,硬件的设计问题,以及网络的扩充性、可靠性以及后期升级换代等都存在一定的问题,导致网络信息很容易受到外界因素的影响。

2 云计算环境下的网络信息安全技术

2.1 智能防火墙技术

智能防火墙技术是利用模糊数据库,建立在模糊识别技术上的一种新型的防火墙技术,其通过对信息进行识别,起到控制用户访问的目的。这种新型的防火墙技术通过分析网络行为的特征值,能够精确匹配需要的所有计算,高校的实现控制访问的目的。智能防火墙主要包括以下几种技术:其一,入侵防御技术,数据包进入主机之中,只是通过阻断的方式,可能会导致正常的信息不能正常的交流,采用智能防火墙能够有效地解决放行后数据包的安全问题;其二,防欺骗技术,MAC一般会伪装成IP进入网络中,智能防火墙能够展开对MAC的限制,防止MAC对计算机网络信息造成的损害;其三,防扫描技术,扫描技术指的是黑客利用软件截取数据包,并且采用一定的手段获取数据包中的信息的技术,智能防火墙能够有效地防止黑客对数据包进行扫描,以此保证网络信息的安全;其四,防攻击技术,智能防火墙能够准确地识别恶意的数据流,并且防止这些数据流流入到主机内。

2.2 加密技术

加密技术是世界上最常用的信息安全技术之一,并且在云计算环境下,加密技术被广泛地应用在网络信息安全防护中。加密技术的原理为利用加密算法,把明了的信息转换成不能直接读取的密码,只有通过准确的密码才能将信息还原。在云计算环境下,网络信息安全技术中的加密技术主要包括:其一,非对称加密技术,非对称加密技术又被称之为公钥加密技术,就是将解密秘钥与加密秘钥分开,这种即使是知道了加密秘钥相应的算法,但是依然不能正确地推算出解密秘钥的算法,以此保证网络信息的安全,常用的公钥加密技术包括RAS混合技术、DES混合技术、PKI技术、RAS散发等;其二,对称性加密技术,对称性加密技术又称之为私钥加密技术,即只要用加密的秘钥就能顺利地破解秘钥,并且推算出密码,目前,最常用的对称性加密技术为DES加密技术。

2.3 反病毒技术

随着计算机病毒的增加,给网络信息安全带来了严重的危害,反病毒技术也应运而生,通常状况下,反病毒技术分为两种:其一,动态实时反病毒技术,其具有更高、更优秀的防病毒效果,并且该种防病毒技术的系统更靠近底层资源,能够更加方便、彻底、全面地控制系统资源,当病毒侵入时,能够及时地发出报警信号;其二,静态反病毒技术,其并不能根据网络的运行状况随时地判断计算机系统是否已经被病毒所侵害,因此这种技术逐渐地被其他反病毒技术所取代。

3 云计算环境下网络信息安全技术的发展趋势

综合分析近年来网络攻击技术的发展状况,不难发现在云计算环境下,网络攻击技术手段向多样化的方向发展,各种攻击手段的渗透率、隐蔽性以及攻击的速率逐渐升高,并且随着信息技术以及网络技术的发展,其主要攻击手段也由原来的单次攻击向多种、多次、连续的综合性攻击方向发展,例如方拒绝服务、网络嗅探、木马等多种攻击手段结合的攻击方式。这也预示着未来云计算环境下的网络信息技术的发展方向,例如新型的防火墙技术,其能在应用层进行,包含了具有过滤功能,并且还结合病毒防护、入侵检测、VPN与NAT等众多安全技术,其代替了传统的单一功能的防火墙,逐渐地向多功能、全方位防御的方向发展,并且随着网络安全信息技术的进一步提升与完善,这种“多结合、前方位、多功能”的综合防范网络信息安全技术,能够建立更加全面的网络信息安全防护体系,从而保证云计算环境下的网络信息安全。

4 结语

总而言之,随着计算机技术与网络技术的不断普及,各种网络攻击手段也向多样化、复杂化、频繁化的方向发展,这给云环境下的网络信息安全带来了严重的隐患。因此,面临着日益复杂的网络环境,只有不断地总结经验,采取先进的网络信息安全技术,并且根据网络攻击手段的发展趋势,不断地研发新型的网络信息安全技术,才能保证云环境下的网络信息安全。

参考文献

[1] 吉家冠.网络信息安全技术的现状与发展趋势[J].中国电子商务,2013,(9).

[2] 任乐华,刘希玉,刘风鸣.云计算与网络信息安全研究[J].网络安全技术与应用,2011,(12).

[3] 李洪洋.云计算差异化安全技术研究[J].计算机光盘软件与应用,2013,(16).

[4] 汪明耀.网络信息安全技术防范措施[J].计算机光盘软件与应用,2011,(11).

第2篇

随着计算机网络技术应用范围的不断扩大,计算机网络技术已经越来越深入人们的日常生活,这在一方面给人们带来了便捷,然而也在另一方面给人们带来了麻烦,就如近些年来频发的商业银行客户信息泄露问题已经严重的影响了客户的利益,人们亟需采取有效的措施提高银行客户信息网络的安全。

【关键词】银行 客户信息 网络安全管理 办法

近些年来业务经营活动的范围不断的扩大,银行企业持有的顾客信息也越来越大,然而由于管理不当导致顾客信息泄露的情况却屡见不鲜,不仅侵犯了顾客的隐私,更会影响顾客的经济利益,对银行自身的形象和声誉也会产生不利的影响,因此银行方面需要及时地采取措施,提高顾客信息安全管理的水平,解决现阶段客户信息管理过程中存在的问题。

1 银行方面泄露客户信息的主要途径

据相关资料显示银行泄露客户信息的途径主要包括四个方面:

(1)由于银行方面的失误未对资料进行妥善保管。例如银行工作人员随意丢弃顾客信息资料,将废弃的顾客信息资料当成普通垃圾一样处理。

(2)银行相关的工作人员为了个人的私利,利用工作之便私自保留客户信息。例如2000年左右的时候,某银行的工作人员盗取了该行顾客的身份证复印件,冒名贷款数万元,且逾期不还,进而导致顾客的银行信誉度受损,长时间无法再办理其他贷款业务。

(3)银行工作人员与其他金融机构联系,以贩卖顾客信息为自身谋取暴利。

(4)不法分子利用信息存储介质盗取顾客信息。银行内部人员为了一己私利与一些不法分子勾结,在获知银行安全管理工作的薄弱环节之后,利用光盘、U盘等可移动介质盗取银行电脑内存储的顾客信息。

2 现阶段我国银行在落实顾客信息安全管理过程中存在的问题

2.1 银行的工作人员在落实工作的时候,必然会接触到顾客的信息资料,这在某一个层面上就加大了信息泄露的可能性

近些年来各大银行为了广泛的吸收资金,经常以顾客金融资产信息的数值作为员工绩效考核的依据,再加上相关系统的应用,使银行的工作人员接触的顾客金融资产信息越来越多,如果工作人员受不住利益诱惑,就极易导致心理偏差,进而造成顾客信息泄露问题出现。

2.2 银行的工作人员缺乏必要的信息安全防护意识

在工作之余生活之中,会无意识的泄露顾客的信息资料,对这些问题出现的原因进行分析,主要是银行方面缺乏对工作人员进行必要的教育,导致工作人员无法全面的了解泄露顾客信息的危害性,更不知道这样做违反职业道德,更违反了国家的相关法律政策。

2.3 银行方面不重视市场客户信息管理工作,致使管理工作的效果差强人意

这方面的问题具体表现在客户资料管理的随意性,有些工作人员将客户信息资料随意的摆放,为了自身工作的方便,更有甚者会将客户资料随意带出银行;工作人员缺乏信息资料的保护意识,不对信息保管做任何处理,致使信息可以被他人随意的翻找、查阅;保存顾客信息的电脑未加密,随意将电脑接入互联网,或将电脑转借给他人使用;不按照相关规定利用客户资料,查询服务范围之外与客户相关的资料。

2.4 银行方面缺乏保护客户信息的相关机制

因为银行方面未对工作人员进行顾客信息管理的各个环节做出细致的规定,工作人员缺乏必要的“法”,导致无法可依,本来就在一定程度上增加了客户信息泄露的风险,另一方面,银行方面没有对工作人员建立严厉的奖惩规章,更没有明文规定工作人员如果泄露顾客的信息资料所要接受如何的惩处,这就在思想上放纵了工作人员,使之觉得泄露顾客信息资料并不是什么大事,进而导致其在管理客户信息资料时过于随意,违规操作使得顾客信息泄露的风险不断地加大。

2.5 忽视外包人员泄露顾客资料的情况

除了银行的工作人员之外,外包人员也会接触大量的客户信息资料,但是,银行在对相关人员进行管理的时候,往往将这些人员排除在外,得不到有效的管理,这些人极有可能泄露顾客的信息资料。

3 落实银行客户信息网络安全管理的相关措施

3.1 建立健全顾客信息管理制度

首先银行应该采取有效的措施,使顾客信息安全管理的组织构架完善。建立信息安全管理专业组织机构,全权负责顾客信息安全管理,强化各部门之间的有效联系,为顺利开展顾客信息安全管理的相关工作提供保障。其次,建立科学的问责制度,严惩泄露顾客信息资料的工作人员,在严惩的同时建立举报奖励机制,鼓励人们检举违规操作的工作人员,在思想意识上给银行工作者以震慑,尽可能地降低他们泄露顾客信息资料的概率。

3.2 对工作人员进行专业的培训,提高其思想认识水平

定期不定期地对相关人员进行专业的培训,使他们认识到泄露顾客信息资料给顾客和自身带来的危害性。在教育工作人员的时候,向他们剖析与之相关的典型案件,强化工作人员的职业道德,增强其为顾客保密的思想认知。值得一提的是,此处所指的工作人员也应包括银行的外包人员,“一视同仁”的对待他们,使他们能够和其他工作人员一样为银行客户信息网络安全管理贡献自己的力量。

3.3 强化银行的日常管理

首先规范工作人员的工作流程,在工作的过程中使之严格要求自身,降低信息资料泄露的可能性。其次,将安全管理的重点放在个人类客户信息资料的管理上。如在顾客方面,硬性规定个人业务需本人亲自办理;在银行相关工作人员方面,利用严厉地奖惩对他们产生震慑,使之严格执行信息保密的相关制度。最后,对客户信息进行定期的检查,保证其安全性。定期的排查有助于发现问题,只有及时地发现问题才能够保证及时地解决问题,尽可能地降低问题给人们带来的损失。

除了上述三点之外,银行方面还需要建立必要的信息泄露应急机制,以便能够及时地对信息泄露问题作出回应,降低信息泄露的不良影响,降低相关者的经济损失。

4 结束语

虽然现阶段我国银行客户信息网络安全管理在落实的过程中存在诸多的问题,但是相信通过相关者的不断努力,一定能够有效的解决问题,提高顾客信息网络安全,充分的发挥客户信息作用,使之在相关工作者的利用下更好地服务于客户。

参考文献

[1]王升.商业银行客户信息数据管理系统的设计与实现[D].电子科技大学,2013(09).

[2]汪轶.我国商业银行信息科技风险监管研究[D].西南财经大学,2011(03).

作者简介

张婷(1982-),女,湖南省岳阳市人。硕士学位。现为岳阳职业技术学院国际信息工程学院助教。研究方向为计算机网络。

作者单位

第3篇

关键词: 网络信息;安全防护;理论;方法;技术;趋势

中图分类号:TP393.08 文献标识码:A 文章编号:1671-7597(2011)1210007-01

网络信息安全问题自网络技术及其应用系统诞生以来,就一直是存在于网络建设过程当中,给网络系统使用者与建设者带来严峻挑战的一个问题。相关工作人员需要认识到在网络技术与应用系统不断完善发展的过程中,网络信息安全问题是始终存在的,并且它会伴随着网络功能的系统化、规模化、详尽化而始终处在变化发展的过程当中。据此,在网络应用系统技术蓬勃发展的当今社会,正确认识并处理好网络信息安全防护的相关技术工作,已成为当下相关工作人员最亟待解决的问题之一。

1 网络信息安全防护的现状及发展趋势分析

就我国而言,在全球经济一体化进程不断加剧与计算机网络技术蓬勃发展的推动作用下,传统模式下的网络信息安全防护思想再也无法适应新时期网络先进技术与经济社会安全需求的发展要求。我们需要认识到尽快建立起一个合理、先进、符合现代网络科学技术发展要求的网络信息安全防护原则,并在此基础上循序渐进的展开网络信息安全的研究工作,势必或已经会成为当前网络信息安全相关工作人员的工作重心与中心。

1)网络信息安全的新形势研究。笔者查阅了大量相关资源,对近些年来我国在网络信息安全工作中所遇到的新变化、新形势、新发展规律进行了初步认识与总结,认为当前网络信息安全新形势当中的“新”可以体现在以下几个方面。

① 网络信息攻击问题已成为网络信息安全环节所面临的首要问题。在当前的计算机网络信息系统中各种盗号、钓鱼、欺诈网页或是病毒十分盛行。可以说,网络信息攻击问题正在走向与经济利益相关的发展方向。

② 传统网络时代中以恶作剧、技术炫耀为目的发起的病毒攻击数量和规模都呈现出逐年下降的趋势,这些传统意义上的网络信息安全问题已非新形势下计算机网络信息系统的主流问题。

③ 工业化生产病毒正成为当前计算机网络系统信息安全的发展趋势,各种以高端无线技术为依托的病毒软件、间谍程序攻占了当前的网络信息安全结构,但相应的反病毒、反间谍技术发展却始终不够成熟,整个网络信息安全防护工作陷入了较为尴尬的发展局面。

2)网络信息安全防护工作的发展趋势分析。针对当前经济形势下计算机网络乃至整个网络信息系统呈现出的新形势分析,网络信息的安全防护工作也是必要作出相应的变革,其研究工作不仅需要涉及到对各种病毒、间谍程序的有效控制,还需要实现整个计算机网络系统高效的响应与恢复功能。具体而言,网络信息安全防护正面临着以下几个方面的新发展趋势。

① 网络信息安全防护的地位正发生着转变。网络信息安全在由单机时代向互联网时代逐步过渡的过程中开始受到人们日益广泛的关注。计算机网络系统与其相关技术的蓬勃发展也使得网络信息安全防护由传统意义上的“有益补充”辅助地位向着“不可或缺”的主体地位发生转变。

② 网络信息安全防护的技术正发生着转变。纵观计算机网络技术及其应用系统的发展历程,我们不难发现网络信息安全防护对于整个网络系统中出现的额安全问题解决思路由传统的单点防护向着综合防护转变。在这一过程中,统一威胁管理成为了当前大部分相关部分解决信息安全问题所采用的关键技术之一。但这一技术当中存在的硬件系统性能发展不够完善、逻辑协同问题等也使得这种安全防护技术面临着前所未有的挑战。

2 基于网络信息安全防护新思想及理论的相关技术方法研究

笔者以多层次弹性闭合结构及无差异表示未知因素的基本思想,在预应式及周密性原则的作用下,提出了一种对解决网络信息安全问题而言极为有效的新技术方法。大量的实践研究结果表明,将这种网络信息安全防护理论及相关方法应用在计算机网络技术及相关应用系统的安全实践工作中,能够取得极为深远且重要的意义。

这种基于多核MIPs64硬件网关的设计方法一般来说是由采用MIPs64型号安全处理犀利的多核处理器加上资源调度系统、控制系统以及通信接口三个模块共同构成的。在这一系统中,核心处理器不仅具备了高集成化基础下的系统64位解决方案,同时还能够在硬件网关加速器与多核技术的加速作用下,达到系统CPU处理频率与网络信息安全防护效率的提升。

3 网络信息安全防护理论与方法的发展展望

网络信息安全防护理论与方法从本质上来说是网络安全实践工作及经验总结的构成部分,它从网络安全实践中分离出来并最终作用于网络安全防护工作的践行。其理论与方法势必会随着网络信息安全威胁对象与威胁范围的变化而发生相应的变化。具体而言,可以概括为以下几个方面。

1)网络信息安全防护的安全评估范围发展展望。在计算机网络技术及其应用系统所处安全形势的变化过程中,传统意义上仅仅依靠硬件系统改造和技术升级来对网络信息安全问题进行控制与处理的思想也无法适应当前网络结构的高安全需求。这也就意味着安全评估工作需要从单纯的安全环境问题处理向着安全环境与系统安全应用能力兼顾的复杂性系统结构方面发展,逐步上升到硬件系统处理与软件系统处理并重的地位。

2)网络信息安全防护的应用方法发展展望。统一威胁管理系统作为当前应用最为广泛的网络信息安全防护技术需要向着提供综合性安全功能的方向发展,将病毒入侵功能与检测功能共同融入到网络系统防火墙的建设工作当中,使其能够发挥在防御网络信息安全混合型攻击问题中的重要功能。

4 结束语

伴随着现代科学技术的发展与经济社会不断进步,人民日益增长的物质与精神文化需求对新时期的网络信息安全防护工作提出了更为严格的要求。本文对新时期网络信息安全防护的理论与方法做出了简要分析与说明,希望为今后相关研究工作的开展提供一定的意见与建议。

参考文献:

[1]陈仕杰,加速成长的X86嵌入式系统(上)抢攻嵌入式市场的X86处理器双雄AMD vs.VIA.[J].电子与电脑,2007(03).

[2]俞正方,电信IP承载网安全防御[J].信息安全与技术,2010(08).

第4篇

【关键词】云计算;网络信息安全;技术发展

【中图分类号】TP393.0【文献标识码】A【文章编号】1006-4222(2016)07-0015-01

引言

伴随科学技术的不断进步与发展,云计算技术得到空前的发展,与此同时,网络信息安全也逐渐受到人们的广泛关注,通常成为人们热议的焦点。网络安全的范围较广,具体包括网络信息、网络软件以及网络设备安全等问题。在目前云计算的大环境下,运用网络安全技术,对保障网络信息的完整性、机密性、真实性、可用性具有极其重要的意义。

1云计算技术简述

互联网技术和数字技术的相继问世与飞速发展引发现实世界中数据量成几何倍数疯狂增长,现存业界中对数据的分析处理能力已经无法满足数据的快速增长,因而为快速应对当前海量数据处理的要求,加大各项工作的投入创建出拥有更强大处理能力的运算体系成为首要任务[1]。云计算技术是未来几年全球范围内备受期待的技术革命。信息通讯时代的信息泛滥与信息爆炸阻碍经济的可持续发展,海量的数据信息的处理与金融危机下各个行业对IT领域支出的谨慎之间出现分歧,云计算则是以其对资源的动态分配、按需进行服务的设计理念,为技术革命带来新的希望和动力。

2云计算服务存在安全问题

2.1网络系统承受能力脆弱

网络系统的脆弱表现在以下方面:计算机操作系统经常会遭受到恶意攻击,但系统在攻击过后并不会留下痕迹,因此不会影响用户进一步对数据信息的获取;通信协议及通信系统的脆弱性,如E-mail、WWW、FTP等存在相应系统缺陷,容易成为黑客运用的工具;对于信息系统而言,数据库是信息储存的重要系统,是信息保密性、有效性、完整性以及可靠性的重要保障[2]。如果数据库的安全不能够得以保障,那么极易造成计算机使用者的基本信息遭到非法破坏,严重影响到用户的体验以及信息的安全问题。

2.2网络信息安全缺乏保护

在用户浏览相关网页的过程中,由于每个用户防火墙的配置不同,使得计算机的网络权限被无限放大,因此导致用户的网络资源被非法人员肆意操控,从而对信息安全造成一定的影响。新时代下,云计算已经逐渐成为时展的重要工具。在云计算的大环境中,计算机逐渐成为人们的生活、工作中不可缺少的工具,网络信息用户的不断增加,使网络安全中的风险因素不断增加,导致网络信息存在很多安全隐患,如黑客攻击、网络欺骗、病毒感染等。网络系统中的硬件设计、网络扩充性、可靠性及系统本身的升级等方面都容易受到外界因素的干扰影响。

3云计算环境下网络安全技术

3.1网络数据库加密技术

加密技术是在云计算环境中非常重要的网络技术,是信息安全技术中的重要手段。云计算环境下,通常将加密技术应用到信息防卫保护中,通过加密算法的使用,对信息数据进行加密处理,从而将信息直接转化为不能够直接读取、获取的信息模式,需要通过正确的安全密匙才允许对数据的获取和阅读。在云计算环境中,加密技术多为对称加密、非对称加密技术两种。在非对称加密技术中主要使用包括DES缓和技术、PKI技术等;对称加密方面主要使用加密技术为DES加密技术。

3.2网络防火墙反病毒技术

智能防火墙是指于正常程序和准确判定病毒的程序,放弃了对数据过滤规则的匹配,只在对不确定的进程使用网络访问行为时,才向用户请求协助的防火墙。其不同于其它的传统防火墙,并不是每个进程在访问网络之前都需要询问用户是否放行。有效减少了传统防火墙技术频繁的报警询问,给用户带来困扰以及用户因难以自行判断,导致做出错误判断、造成危害发生或正常程序无法正常运转的缺陷。网络病毒的不断扩张给用户的计算机安全造成严重危害,因此,反病毒技术逐渐成为当今网络发展中重要的保卫技术[3]。反病毒技术一种是动态实时反病毒技术,具有良好的防病毒效果、更加贴近底层资源,有效保卫信息的完整性;另一种是静态反病毒技术,主要对网络技术手段做出实时监测,依据运行状态处理其中存在的病毒因素,保证信息安全的目的。

4总结

数据信息安全保护问题的研究从未停下脚步,随着云计算服务的广泛应用,数据信息量呈现逐渐增长的趋势,我们期望可以运用拥有的成熟的数据体系开发出更具安全性、高效性的模型,并利用其结构的变化模拟展现现实的数据操作,进而完成对云计算环境的数据信息进行完整的保护。

参考文献

[1]李凌.云计算服务中数据安全的若干问题研究[D].中国科学技术大学,2013,12(22):34.

[2]黄兰秋.基于云计算的企业竞争情报服务模式研究[D].南开大学,2012,55(13):18.

第5篇

【关键词】计算机网络信息安全防护方法

引言

近年来我国互联网技术发展速度比较快,在各行各业中网络也被广泛应用到各环节中,为人们的工作和生活提供了更多的方便,为了获得及时有效的信息,互联网享有信息的便利性和文化内涵。但是在应用中还应该清楚地知道,如果重要的个人信息在互联网上泄漏,将严重影响人们的正常生活,同时还给人们带来严重的损失。基于此,本文针对网络安全的常见问题,并提出了有效措施保护网络信息安全,实现计算机网络系统安全稳定的运行。

1.计算机网络信息安全的重要性

计算机网络的保护是指在使用中保护网络系统中的设备和数据,在确保计算机网络信息安全的真实性、完整性、机密性和可用性的前提下,正确的使用软件,计算机网络信息安全的重要性主要表现在以下几个方面:计算机资源具有共享特点,因此被广泛应用于各个行业,也可以大大提高网络平台使用效率,当用户把个人的信息在平台上时,就很可能被一些不法分子盗取,同时还会对使用的系统造成破坏,从目前使用情况来看,越来越多的行业都已经引入了计算机技术,但网络安全问题还有待解决。

2.计算机网络信息安全的常见防护措施

2.1提高网络信息安全防护意识

在网络系统的正常使用中,经常会遇到多种不同的支付方式,比如E-mailQQ,支付宝,微信等等,黑客的主要攻击对象就就是通过网络系统中漏洞,盗取合法用户的账号和密码,入座黑客的成功侵入到网络系统中,将会使用户遭到重大的经济损失;所以在使用网络系统进行支付交易时,要设置更为复杂的登录密码;另外,在密码设置过程中,系统用户尽量排除相同或相似的密码,最好采用字母和数字相结合的犯法设置密码,同时还要不断的对秘密进行定期的更换,以保证合法用户信息的安全,避免受到黑客的攻击。

2.2加强服务器存储安全性

服务器主要负责管理帐户,管理整个网络的数据和其他网络资源的访问,计算机的关键设备是中央服务器,其主要的功能就是对用户的信息和相关的资料进行保护,随着RAID技术的出现,不仅有效提高计算机信息的安全性,还加快网络的船舶速度,主要通过将小容量的硬盘驱动进行结合,在使用数据冗余的组合提高数据安全性和稳定性,从而完善整个存储系统,实现保护用户个人信息和的目的。

2.3数字签名及文件加密技术

目前,为确保计算机信息系统和数据的安全性和机密性,有效防止未经授权盗用个人数据,需要充分利用文件加密技术和数字签名技术进行保护,按照作用的不同将文本加密和数字签名技术分为以下三种:第一数据传输,一般采用线路和端对端两种加密方法对传输传输的数据进行加密;第二数据存储,主要目标是防止存储过程中新数据丢失;第三数据完整性,要对传输中传输,访问和处理中信息进行有效的验证,同时还可以地道保证信息安全的作用。从实践经验来看,数字签名是解决网络通信安全问题的最合适解决方案,也是使用比较管饭的方法之一,在实际的工作流程中,数字签名可以识别和验证电子文档以确保数据的完整性。在实际应用中数字签名的方法很多,比如,如DDSS,RSA及Hash等等。

第6篇

关键词:网络与信息安全技术;重要性;发展前景

中图分类号:TP309

网络与信息安全,是指计算机系统运转正常,不受到攻击、破坏,数据不被窃取、泄漏,网络服务正常等。随着计算机技术的发展,社会的信息化,互联网的应用越来越普遍,网络和信息安全越来越重要,它关系到了国家安全与社会稳定。互联网在给人们带来便利的同时也给人们的用网和信息安全带来了威胁,计算机病毒层出不穷,人们个人信息泄露严重,这都给人们的经济和精神带来了重大危害,人们对于网络与信息安全问题也越来越重视。所以,网络与信息安全技术的发展完善十分重要。

1 网络信息安全的涵义

网络信息既有存储于网络节点上的信息资源,即静态信息,又有传播于网络节点间的信息,即动态信息。而这些静态信息和动态信息中有些是开放的,如广告、公共信息等;有些是保密的,如:私人间的通信、政府及军事部门、商业机密等。网络信息安全的涵义经过学术界的研究,已日益丰富起来并逐渐取得共识,通常大家认为主要应该包含如下四个方面:

1.1 完整性。完整性是指信息在存储或传输过程中保持不被修改、不被破坏和不丢失。就是说网络中的信息安全、精确且有效,不因人为的因素而改变信息原有的内容和流向。保证信息的完整性是信息安全的基本要求,而破坏信息的完整性则是对信息安全发动攻击的目的之一。

1.2 真实性。网络信息的真实性是指信息的可信度,主要是指对信息所有者或发送者的身份的确认。

1.3 可用性。可用性指网络资源在需要时即可使用,不因系统故障或误操作使资源丢失或妨碍对资源的使用。网络可用性还包括在某些不正常条件下继续运行的能力。影响网络可用性的因素包括人为与非人为两种。前者如非法占用网络资源、切断或阻塞网络通讯,通过电脑病毒或蠕虫降低网络性能、甚至是网络瘫痪等。后者如灾害事故(火、水、雷击等)和系统死锁、系统故障等。

1.4 机密性。网络信息的机密性是指网络信息的内容不会被未授权的第三方所知,即防止非法用户闯入系统、修改和窃取信息。从技术上说,任何传输线路,包括电缆(双绞线)、光缆、微波和卫星,都是可能被窃听的。电缆的窃听,通过电磁感应或利用电磁辐射来实施,其方式可以是接触式的,也可以是非接触式的。

2 网络与信息安全的现状

随着互联网技术的快速发展,信息共享逐渐在全球得到了实现,与此同时网络与信息安全也受到了更多的威胁。网络与信息安全所受到的威胁主要来自以下方面:

2.1 互联网的开放性特征。互联网的本质就是通过计算机的联接实现信息共享,这种开放性的本性使得互联网在构设之初就忽略了信息的安全性因素。然而,随着互联网技术的发展进步,信息共享化水平的大幅度提高,电子化商务逐渐成为人们生活的重要组成部分,人们的隐私信息的安全性在互联网上需要得到保障,这与互联网的本性相悖。

2.2 各种各样的计算机病毒。随着互联网的普及,计算机病毒也逐渐成为网络和信息安全的重要威胁。计算机病毒常常具有隐蔽性、潜伏性,而且还会随着信息共享而传染给其他的计算机,破坏性十分强大,会造成信息泄露、损坏,甚至导致网络堵塞等社会性危害。

2.3 计算机操作系统和应用软件存在漏洞。计算机的操作系统和应用软件在程序编制上都存在漏洞,这些漏洞是黑客攻击计算机的入手点。黑客攻击计算机,窃取、泄露用户信息或造成其他破坏,给用户带来经济和精神上的损失。

2.4 网络信息安全方面的法律法规不够完善。就我国来说,在网络与信息的安全保护方面的法律法规还有待进一步完善,而且网络处罚条例也没有得到有效实施。

3 网络与信息安全技术的重要性

3.1 互联网技术在经济领域快速发展。中国互联网信息中心的统计数据表明,我国的网民人数早已成为世界第一,而且人们对于网络的应用,越来越集中于商业性应用。电子商务近年来发展迅速,得到人们的普遍认可,创造了巨大的其经济产值,并且电子商务还会进一步的发展,因此,建设一个安全的网络环境十分重要。

3.2 网络信息安全与国家安全、社会稳定关系密切。随着计算机技术的发展,互联网逐渐应用到了我国各个领域,国家安全事物和人们生活与之息息相关。所以,网络与信息安全已经成为关系着国家安全和社会稳定的重要问题,引起了国家和人们的广泛关注。

3.3 用户安全意识提升。由于计算机病毒层出不穷而且具有传染性,很多用户的电脑都遭受过病毒的攻击,遭受到了或大或小的损失。此外,一些公司不注重客户信息的保护,出现了信息泄露事故,造成了很多不良影响。这些问题,都促使用户对个人信息的安全越来越重视。

3.4 网络发展的需要。随着计算机技术的发展,互联网的未来会走向多样化,但是基于互联网的开放性特征,信息共享程度增加的同时网络与信息安全所受到的威胁也会加大,所以网络信息的安全技术会一直被互联网需要。

4 网络与信息安全技术的发展前景

基于网络信息安全技术的重要性和互联网发展的需要,网络信息安全技术的发展前景会是一片光明,但是其发展过程也会存在一些曲折。

4.1 市场需求逐渐增加。安全类软件的市场发展迅速,其销售数量和销售额逐渐增长,已经成为软件市场的重要卖点之一,并且市场上安全软件的需求还在稳步上升。例如在用户的移动设备方面,大量的垃圾信息和隐藏在应用软件里的病毒等都让用户们逐渐意识到安全软件的重要性。近年来,移动客户对于安全软件的需求骤增,移动运营商们也加大了对于移动设备安全软件的开发。

4.2 用户范围广。随着互联网技术应用的普及,网络信息的安全保护不止普通网络用户需要,企业和国家的各个部门也都需要。所以网络信息安全软件的使用者很广泛,并且还有大量的潜在用户。现在,中小企业对于网络信息安全软件的需求很受重视,各软件开发商都在努力争取。

4.3 安全软件的开发向多元化发展。网络信息安全技术有很多种,例如防火墙技术、虚拟加密网络技术、加密技术、身份认证技术等,软件开发商所开发的软件除了上述技术对应的软件外,还有杀毒软件、系统安全性检测软件等。不同的软件投资力度、收益率、市场需求均不同,导致软件市场存在多样性的竞争。因此,软件开发商们应该综合考虑自身资金、对口技术等实际因素,选择适合的软件开发方向,做好发展规划。

4.4 软件市场逐渐形成垄断性竞争。在软件市场上,虽然软件开发商越来越多,但是大企业对市场的垄断越来越强。一方面,由于大企业资金雄厚,对软件的开发投资力度大,并且软件技术具有垄断性,所以在软件开发水平上大企业越来越领先。另一方面,小企业的运行策略不成熟,影响力不足。安全软件市场上大企业的影响力越来越大,在现阶段可以促进我国安全软件的投资力度和开发水平,但也要防止大企业形成较强的市场垄断。

4.5 我国安全技术水平仍较落后。虽然我国在网络信息安全软件的研发方面发展很快,进步也很大,但总体水平仍落后与发达国家。网络安全技术水平和软件的用户满意度都有待提高,所以,我国的软件开发商们要多多学习国外先进技术,增加合作机会,互帮互助,提高国产软件在本土的市场占有率。

5 结束语

互联网不仅给人们带来了便利,也使得网络与信息安全受到了多方面的威胁,所以发展网络与信息安全技术十分重要。而且我们不仅要充分认识到网络与信息安全技术的重要性,也要注重分析网络与信息安全技术光明又不乏曲折的发展前景,促进各安全软件开发商认清实际情况,选择正确的软件开发方向,引进国外先进技术,提高安全软件的开发水平。

参考文献:

[1]陆成长,钟世红.论网络与信息安全的重要性以及相关技术的发展前景[J]计算机光盘软件与应用,2011(2):16.

第7篇

一、网络信息安全立法的系统规划

为了促使网络信息安全立法的基础性工作能够积极有序地进行,我们首先应当做好网络信息安全立法的系统规划,它同时也是有效提高立法水平的关键措施之一。在制定立法的系统规划时,我们需要科学整合立法的所有需求,促使立法之间能够实现相互协调,从而增强立法的预见性、科学性。

其一,立法的目的是促进发展。我们应当明确立法是为了更好地为发展提供规范依据和服务,是为了确保发展能够顺利进行。针对跟网络有联系的部分,我们可以将其归到传统的法律范围内,并尽量通过修订或完善传统法律来解决实际的问题。如果一些问题必须要通过制定新的法律才能解决,我们再实施新法律的制定也不迟。并且新法律必须具备良好的开放性,能够随时应对新问题的发生。

其二,要重视适度干预手段的运用。为了促使法律可以跟社会的现实需求相适应,我们应当积极改变那些落后的调整方式,将网络信息安全法律制度的完善重点转移到为建设并完善网络信息化服务,争取为网络信息的安全发展扫清障碍,从而通过规范发展来确保发展,并以确保发展来推动发展,构建良好的社会环境以促进我国网络信息化的健康发展,形成一个跟网络信息安全的实际需求高度符合的法治文化环境。

其三,要充分考虑立法应当遵循的一些基本原则。在立法的具体环节,我们不仅要考虑到消极性法律制定出来将造成的后果,还应当充分考虑积极性法律附带的法律后果。因此,我们不仅要制定出管理性质的法律制度,还要制定出能够促进网络信息产业及网络信息安全技术持续发展的法律制度,并涉及一些必要的、能够积极推动我国网络信息安全产业可持续发展的内容。

二、完善我国网络信息安全法律制度的具体措施

(一)及时更新我国网络信息的立法观念

当下,一些发展中国家及大多数发达国家正主动参与制定网络信息化的国际规则,尤其是电子商务的立法,这些国家的参与热情最高,欧盟、美国及日本正在想方设法将自己制定的立法草案发展成为全球网络信息立法的范本,其他国家也在加强对立法发言权的争取,于是国际电子商务规则的统一出台是我们指日可待的事情。从这一紧张且迫切的国际形势来看,中国在实施网络信息化立法时应当要适度超前我国实际的网络信息化发展进程,及时更新我国网络信息的立法观念,勇于吸取发达国家先进的立法经验,加快建设网络信息安全立法的速度,尽快将国内的网络信息化立法完善。与此同时,我国也应当积极争取在制定国际网络信息化规则时享有更多的发言权,切实将中国的利益维护好。

(二)加强研究我国网络信息的立法理论

发展到今天,已经有相当一部分国人在从事我国网络信息化的理论研究工作,取得了显著的研究成果,为完善我国网络信息安全的法律制度奠定了必要的理论依据。然而,这些研究工作并不具备必要的组织及协调,在力度和深度上都远远不够,至今也没有得出实际的法律草案,根本无法跟立法的需求相符。为了配合法律制度的完善,我们需要更加系统、更加深入地研究立法理论。具体地,我们要做好两个主要的工作:其一,建议我国的一些相关部门在全国范围内成立专门的学术研讨会,针对网络信息安全的法律政策进行研究,掀起我国研究立法理论的热潮,积极推动网络信息立法的实现。其二,积极研究国外的网络信息立法,借鉴其中较先进的法律体系及经验,同时要处理好网络信息安全立法跟其他法律之间的关系。

(三)积极移植国外先进的网络信息法规

跟中国相比,西方一些发达国家更早进行网络信息立法的研究和实践,并已经制定出很多保护网络信息安全的法律制度,个别发达国家甚至已经构建了完善的网络信息安全法律体系。所以,我们应提高对国外新的信息立法的关注度,争取把握好他们发展网络信息立法的趋势。但是,对于国外已经完善的网络信息安全法律,我们并不能照搬,而是要以中国的实际国情为基础,勇于借鉴它们先进的立法成果,致力于使我们制定出的法律制度跟中国的特色社会主义市场经济规律相符,从而真正提高我国网络信息安全法律制度的完善速度,提升我们的立法质量。

(四)完善网络信息法制建设的反馈机制

在制定并完善我国网络信息安全法律制度的全过程中,我们坚决不能忽视反馈。反馈能够确保我们顺利实施网络信息安全法律制度,并为网络信息安全法律制度建设的进一步完善提供积极的参考依据。然而长时间以来,我国并没有建立健全网络信息安全立法的反馈渠道,从提出需求、编制条文到执行法规、监督法规,几乎都是立法领域的主管机构在负责,这种管理方式自上而下,将法规的执行者摆在了被动的地位上,没有跟法规的制定者建立起良好的信息沟通关系,对网络信息安全法律制度的可行性、科学性等有极大的消极影响。所以,我们应当建立起通畅的网络信息立法反馈渠道,构建完善的安全法律制度反馈机制,进一步明确各执法部门的反馈职能,全面收集运行网络信息安全法律制度的相关信息,确保我国的网络信息安全立法是科学的、现实的,促使法律制度在运行时能够达到一个良好的动态平衡状态。

(五)健全我国网络信息安全的法律体系

网络信息化最重要的保障就是网络信息安全的基本法,因此我们应当尽快制定出这一基本法,加快健全我国网络信息安全的法律制度体系。中国至今仍不具备网络信息安全的基本法,这对建设及完善我国的网络信息安全法律制度有很大的制约作用。随着网络信息化在中国的快速发展,社会发展及国民经济当中信息网络占据的地位越来越重要,其作用也愈加关键,一旦网络瘫痪、数据丢失,人民的财产安全及社会的稳定都将遭受无可估量的巨大损失。也就是说加强保障我国网络信息的安全已经发展成为最重要的网络信息化工作之一。目前,网络安全事故造成的经济影响及社会影响正在逐渐加大,一旦事故发生,受到影响的将是数以千百万计的国人,我们将要遭受的经济损失将是几百上千亿。因此,我们更要进一步健全我国网络信息安全的法律体系,切实维护信息网络的数据安全、物理安全,将安全责任落实到人头,加强对安全管理的改革,通过法律制度的完善来严厉打击利用信息网络及针对信息网络实施的刑事犯罪。

(六)网络信息安全法律制度的执行重点

完善我国网络信息安全法律制度的执行重点应当体现在管理体制、网络信任、信息保护、等级保护、研发网络信息安全技术、应急处理、人才培养、监控体系以及应用推广网络信息安全标准、信息安全意识等各个方面。在实践这一系列重点措施的过程中,我们应特别加强对网络信息安全法律制度效率的提高。在信息网络技术迅猛发展的今天,网络信息安全法律制度拥有的积极作用不仅仅是滞后和适应,还应当充分体现为技术发展的前瞻性及主动规范性。网络信息安全的法律制度必须是能够促进网络信息技术发展进步的,于是我们务必要提升网络信息安全法律制度的效率,在法律制度的创设阶段要科学借鉴主流的技术中立思想,重视法律对特殊技术要求的符合程度,超前为发展技术和完善技术留下一定的空间,提高网络信息安全法律制度的社会适应性。在具体的执行过程中,我们应当加强研究国外先进的立法模式,取其精华、去其糟粕,借鉴其中有益自身发展的成分,有效解决法律制度跟技术之间存在的矛盾,积极鼓励创新技术,大力开发自主知识产权,完善我国网络信息安全的技术指标体系,提高法律制度的规范效率。

换言之,在完善我国网络信息安全法律制度时,我们不仅要遵循现有的法律体系,也要敢于跳出现行的立法理念,只要是跟现行的法律体系内容不符,我们就要将其突破;我们反对动辄立法,因为一些法律条文我们完全可以自行解释、执行。在创制网络信息安全法律时,我们不仅要重视制定管理性质的规范,也要颁布实施能够促进网络信息产业可持续发展的法律法规,并积极引导从业单位自律;积极防止对网络信息传播有害的管理机制的出现,进一步完善保障网络信息安全的法规体系,建立起通过网络信息弘扬我国优秀文化的激励机制。在执行网络信息安全法律制度时,我们不仅要完善其行政执法体制,还应当加强建立起一支专业的人才队伍,由具备专业的网络信息知识、拥有快速的安全反应能力的人员组成,以进一步明确职责,健全我们的执法机构,力求真正做到依法管理、依法行政、依法决策;加强完善我国网络信息领域的司法公工作,力求通过司法的途径切实维护好公民的合法权益,促使国家的经济安全和政治安全得到保障,进而大力推动我国网络信息有序、健康、安全地发展下去。

第8篇

关键词:网络实验室;安全专业实验;虚拟专用网;资源共享

文章编号:1672-5913(2010)08-0129-03

中图分类号:G642

文献标识码:B

随着经济全球化和市场的发展,信息需求量日益增长。由于信息在网络上传输可能会导致泄密,信息安全已成为国家安全、社会安全和经济安全的重要组成部分,信息安全保障能力成为一个国家综合国力的重要组成部分。社会对信息安全专业人才的需求量达几十万人,为解决供需矛盾,加快培养信息安全领域的专业人才已成为当务之急。2001年经教育部批准,武汉大学创建了全国第一个信息安全本科专业。随后,2003年北京工业大学计算机学院也开始招收信息安全专业(以下简称安全专业)本科生。

安全专业是计算机、通讯工程、数学专业等领域的交叉学科,安全专业的建设,尤其是实践教学建设一直是各院校探索并逐步走向完善的艰巨任务。

1

安全专业应以有效的实践环节作支撑

安全专业是理论性强、比较枯燥、不容易理解但又应用广泛且实用性非常强的学科。为提高教学质量,应突出实践教学在安全专业课程中的地位和作用,理论教学要以有效的实践环节作支撑,以实践验证理论,以实践调动学生学习的积极性和主动性,通过实践尽快掌握理论知识和专业技能。实验教学要以实用性强和应用广泛的经典实例为实验教学的基础,加大加强实验环节在安全专业教学中显得尤为重要。

2 基础网络实验室开设安全专业实验课

安全专业是一个新专业,又是多学科交叉且实践性很强的学科。每年只招收1~2班,建立专用学科实验室目前不大可能。如何在现有公共基础网络实验室的基础上建设有特色、有针对性和先进的安全专业实验室,是一个值得探讨的问题[I-2]。目前我们充分利用网络技术,综合网络实验室现有的设备环境,在公共基础网络实验室开设VPN(虚拟专用网)安全专业实验课。

2,1VPN典型的应用

VPN的典型应用是总公司与异地子公司之间的业务信息加密传输。比如:北京总公司为了更好的发展业务,需要在上海等地建立分公司。为了确保机密数据传输相对安全,可以采用专线进行业务联系,但专线的租赁费用非常昂贵。VPN技术的出现使得上述问题迎刃而解,

可以使用站到站(site-to-site)模式的VPN技术,在总公司和分公司之间建立IPSEC安全隧道,确保信息在VPN隧道中实现安全通讯。网络拓扑如图1所示。

实验使用的设备有Cisco26系列路由器二台、Cisco2950交换机二台、PC机不限。在总公司和子公司中各选一PC机,在PC机上通过软件配置实现VPN网关,其他PC可以配置为服务器和工作站。在Cisco2950交换机划分VLAN,将内部网与外部可访问服务器做有效隔离。在Cisco26系列路由器配置单臂路由,实现VLAN间的访问,这样就可以实现VPNSite-to-Site模式实验。这些设备均为网络实验室必备设备,因此在不增加任何费用的情况下,可以开设典型安全实验。

实验要求:(1)实验采用IPSEC安全协议;(2)通过VPN隧道在Internet上安全、加密连接服务,实现站到站的远程访问,保证各分支机构之间数据安全传输;(3)同学可以考虑在通道上使用HUB或者交换机的端口映射功能观察数据是否被加密。

2,2开设VPN实验的理由

安全专业实验教学应该综合现代科技发展的新知识、新技术和新实验教学方法,实验教学改革要具有较强的应用性、先进性、代表性和方向性,实验内容要充分体现时代特征和现代科学技术,突出锻炼培养学生的独立思考和解决问题的能力。

VPN技术作为典型的信息安全技术,学校有必要为学生开设此实验。VPN技术是解决Internet上的数据传输安全问题而越来越成为各界公认的热门技术之~。因为以Internet为代表的网络迅速发展,使得电子政务、电子商务等信息系统在军事、政治、金融、商业等对外关系及合作范围也越来越广,各部门敏感信息、工作数据和财务记录可能被截取。VPN最主要的优点是使用跨越公网加密替代传统的专线,降低了成本,增加了灵活性。应用VPN技术的目的是解决数据传输的安全问题,保证网络内部的关键敏感数据能够借助公共网络安全地进行数据的交换。

2,3VPN技术

VPN(虚拟专用网)技术是利用开放的公用网络(以Internet为基础),建立一条临时的、安全的、私有内部的专用网,通过采用安全隧道技术、加密技术和认证技术,实现具有高度安全性能相似专用的网络。安全隧道技术是VPN技术的底层支持技术,所谓安全隧道技术在网络中实质上是一种封装技术,将一种协议封装在另一种协议中传输,实现协议对公用网的透明性。

VPN隧道协议通常是在OSI体系结构的第二层和第三层中实现,如图2所示。第二层(链路层)主要隧道协议有PPTP、L2P、L2TP等,第三层(网络层)主要隧道协议有IPSec、GRE等。第二层和第三层的本质区别在于:用户的IP数据包被封装在不同的数据包中在隧道中传输。

2,4通过实践教学让学生掌握更多先进技术

安全专业实验教学最显著的特点就是“实践验证理论”。实验教学的目的是运用实验的方法,验证并巩固课堂讲述的理论。开设具有先进性、广泛应用性、实用性强和具有探索性的实验题目如:ACL访问控制技术、网络攻防、病毒分析与对抗、VPN技术、加密解密算法的实现等等。使学生真正体会到“实验教学是认识世界的一个重要源头”。这些安全实验都可以通过整合现有网络实验室设备开发出来,充分利用现有资源,实现资源共享。

2,5鼓励学生自动走进实验室

根据实验室现有环境,学生可以自带教学以外感兴趣实用性、工程性较强的题目,个人或小组来实验室做实验。学生自己设计实施方案、画出实验拓扑图、自己连接物理环境,自己解决实验中遇到的问题,通过实践锻炼学生的思考分析问题的能力、应变和创意能力,培养学生自学和解决问题的能力。

3 充分利用现有资源提高设备利用率

实验室是高校进行教学、科研的重要基地,其地位和作用随着实验手段的现代化和新学科不断发展越来越被人们高度重视。要坚持以教学为主的原则,确保实验室建设具有科学性、先进性,适当兼顾基础教学设备、专业实验设备的共享。

在实验室管理、实验室建设、基础实验教学和专业实验教学等方面要有全局意识,各实验室不要相对独立,不能追求小而全,这样容易造成财务资源的浪费,有制约实验教学的发展和创新,影响实验教学和学科建设的发展。实验室建设要有整体长远规划(起码保持5年内科学性、先进性、综合性、合理性),要坚持合理配置、资源共享的原则。公共基础实验室和学科专业实验室尽可能建立在学科发展基础上,以扩大受益范围,减少开支,避免重复投入。资源共享多学科使用,使实验设备利用率大大提高。

目前此实验是在本校计算机学院实验中心的网络实验室中开展的,网络实验室一直承担着本校的计算机网络实验,开设了路由协议、交换、网络通信等基础实验。根据图1可以看出,VPN实验使用的设备有Cisco26系列路由器二台、Cisco2950交换机二台、PC机等,现有的网络实验室设备完全能支撑VPN安全实验,开设实验时只需重新配置一下网络拓扑即可。因此在上述原则下,应在现有的网络实验室中尽可能地挖掘潜力,共享实验设备资源,开发出新的信息安全实验。

4 结语