时间:2023-10-17 16:11:40
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇网络安全服务的价值范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
关键词:计算机;网络安全;防火墙技术
一、计算机网络的安全与攻击
计算机的网络安全攻击。计算机的网络安全是数据运行的重要任务,同时也是防火墙的重点内容。计算机的发展在时代的变迁中更加广泛,但同时运行过程中的威胁也会影响到计算机的使用。例如:数据方面、环境威胁、外力破坏、拒绝服务、程序攻击、端口破坏等。计算机网络的主体就是数据,在数据的运行中如果存在漏洞会给网络安全带来很大的隐患,比如在节点数据处若是进行攻击篡改会直接破坏数据的完整性,攻击者往往会选择数据内容进行操作、对其进行攻击泄露,还可植入木马病毒等,使得网络安全成为了问题;环境是网络运行的基础,用户在使用访问时会使用到网络环境,而环境却是开放共享的,攻击者可以对网络环境内的数据包进行处理,将攻击带入内网以破坏内网的防护功能;外力破坏主要就是木马、病毒的攻击,攻击者可以利用网站和邮箱等植入病毒,攻击使用者的计算机,导致网络系统故障;拒绝服务是攻击者利用系统的漏洞给计算机发送数据包,使得主机瘫痪不能使用任何服务,主要是由于计算机无法承担高负荷的数据存储因而休眠,无法对用户的请求作出反应;程序攻击是指攻击者应用辅助程序攻入程序内部,进而毁坏文件数据等;端口攻击却是攻击者从硬性的攻击路径着手,使得安全系统出现问题。以上的各种网络安全问题都需要使用防火墙技术,以减少被攻击的次数和程度,保证用户的数据及文件等的安全。
二、网络安全中的防火墙技术
(一)防火墙技术的基本概念
防火墙技术是保护内部网络安全的一道屏障,它是由多种硬件设备和软件的组合,是用来保障网络安全的装置。主要是根据预设的条件对计算机网络内的信息和数据进行监控,然后授权以及限制服务,再记录相关信息进行分析,明确每一次信息的交互以预防攻击。它具有几种属性:所以的信息都必须要经过防火墙、只有在受到网络安全保护的允许下才能通过它、并且能够对网络攻击的内容和信息进行记录并检测、而且它自身能够免疫各种攻击。防火墙有各种属性,能够对安全防护的策略进行筛选并让其通过、能够记录数据的信息并进行检测,以便及时预警、还能够容纳计算机的整体的信息并对其进行维护。而防火墙常用技术主要分为:状态检测、应用型防火墙和包过滤技术。前者是以网络为整体进行研究,分析数据流的信息并将其与网络中的数据进行区分,以查找不稳定的因素,但是时效性差;应用型的是用来保障内外网连接时的安全,使得用户在访问外网时能够更加的安全;包过滤技术就是将网络层作为保护的对象,按计算机网络的协议严格进行,以此来实现防护效果。
(二)防火墙的常用功能构件
它的常用功能构件主要是认证、访问控制、完整、审计、访问执行功能等。认证功能主要是对身份进行确认;访问控制功能是能够决定是否让此次文件传送经过防火墙到达目的地的功能,能够防止恶意的代码等;完整性功能是对传送文件时的不被注意的修改进行检测,虽然不能对它进行阻止,但是能进行标记,可以有效的防止基于网络上的窃听等;审计功能是能够连续的记录重要的系统事件,而重要事件的确定是由有效的安全策略决定的,有效的防火墙系统的所有的构件都需要统一的方式来记录。访问执行功能是执行认证和完整性等功能的,在通过这些功能的基础上就能将信息传到内网,这种功能能够减少网络边界系统的开销,使得系统的可靠性和防护能力有所提高。
三、防火墙的应用价值
防火墙在计算机网络安全中的广泛应用,充分的展现了它自身的价值。以下谈论几点:
(一)技术的价值
技术是防火墙技术中的一种,能够为网络系统提供服务,以便实现信息的交互功能。它是比较特殊的,能够在网络运行的各个项目中都发挥控制作用,分成高效。主要是在内外网信息交互中进行控制,只接受内网的请求而拒绝外网的访问,将内外网进行分割,拒绝混乱的信息,但是它的构建十分复杂,使得应用不易。虽然防护能力强,在账号管理和进行信息验证上十分有效,但是因使用复杂而无法广泛推广。
(二)过滤技术的价值
过滤技术是防火墙的选择过滤,能够对数据进行全面的检测,发现攻击行为或者危险的因素时及时的断开传送,因而能够进行预防并且有效控制风险信息的传送,以确保网络安全,这项技术不仅应用于计算机网络安全,而且在路由器使用上也有重要的价值。
(三)检测技术的价值
检测技术主要应用于计算机网络的状态方面,它在状态机制的基础上运行,能够将外网的数据作为整体进行准确的分析并将结果汇总记录成表,进而进行对比。如今检测技术广泛应用于各层次网络间获取网络连接状态的信息,拓展了网络安全的保护范围,使得网络环境能够更加的安全。
关键词:军事网络;安全威胁;评估;层次分析;模糊矩阵
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)02-0000-02
Network Security Threats Situation Assessment and Analysis Technology Study
Wang Qingfeng1,Fan Yanhong2
(Educational Technology Center of Military Transportation University,Tianjin300161,China)
Abstract:In recent years,network security and gradually developed into one of the outstanding problems of the Internet in the field,the global annual military network security breaches and leaks upward trend. How real-time grasp the dynamic changes of network security threats,the threat that might occur to make the early warning and timely response to become one of the urgent problems faced by our military network security field. In this paper,the trend of security threats,assess the introduction of elements,and explore the current path of research and analysis of network security threats.
Keywords:Military network;Security threats;Assessment;Analytic hierarchy;Fuzzy matrix
随着互联网技术和通信技术的不断发展,网络攻击技术也不断提升,网络安全事件时有发生,如我们所经历的熊猫烧香、IM通讯病毒、网银钓鱼木马等等。能否妥善应对网络安全威胁不仅关系到军队内网的正常运转及安全可控,而且直接影响到军队网络信息化战略目标的实现和国家利益。
一、网络安全威胁的概念
网络安全威胁主要包括病毒侵袭和黑客入侵两个方面。网络病毒是军事网络建设中最常遇到的网络安全威胁,传播速度快,影响范围广。它一般隐藏在下载文件或隐藏代码中,伺机在军队系统中进行大量复制,并可以通过U盘、网络、光盘等多种途径广泛传播。针对网络病毒,利用常见杀毒软件一般都可以防治,如360、瑞星等,但也不能因此盲目随从杀毒软件,必须对网络病毒的危害引起足够的重视。相对前者,黑客入侵的危害范围则要大许多,严重可导致系统网络瘫痪、增加维护成本甚至因数据丢失而造成不可挽回的损失。黑客入侵根据入侵的形式和特点可以分为非法入侵和拒绝服务(DOS)攻击两种,非法入侵指黑客通过系统网络漏洞潜入军队系统内部网络,对数据资源进行删除、毁坏等一系列攻击行为;拒绝服务目的性非常明显,一旦发生便可导致各兵种单位电脑甚至网络系统瘫痪,主要是阻止军队局域系统使用该服务或影响正常的生产经营活动。除了影响兵种单位和军队网络的正常工作外,从发展角度来说,网络安全威胁对于异构网络空间的信息传递、军队的指挥作战效能及军事情报的信息交流都有潜在的不利影响。
二、网络安全威胁态势评估内容及要素
(一)网络安全威胁态势评估内容
网络安全态势反映了军事网络过去和现在的安全状况,并通过对搜集数据的研究处理来预测下阶段可能受到的威胁攻击,对网络运行状况有一个宏观的把握。网络安全威胁的研究内容主要包括三个方面:一是搜集兵种单位各安全设备中的消息、警告信息等安全资料,将这些复杂的数据进行关联分析并归纳处理成为统一格式的安全信息;二是通过计算准确得出网络安全威胁态势值,将网络实际状况完整地表现出来。当分析的安全信息与系统主体的期望行为出现差异时,即被标注为潜在的威胁态势;三是利用相应的评估方法对态势值进行分析预测,为军事网络管理员了解安全问题、制定解决方案提供参考依据。
(二)网络安全威态势胁评估要素
在进行评估之前,首先要进行的工作是威胁识别。威胁识别分为威胁分类及威胁赋值两个步骤。威胁信息根据形成原因可归类为人为因素和环境因素,经过识别后要开始威胁赋值的工作,即将分散的、抽象的信息转化为可以定量分析的信息,用等级(分为5级)来表示威胁的发生频率。等级越高,表示发生机率越高,威胁越大。
风险=R(A,T,V),R:风险计算函数;A(ASSET):信息成本价值;T(THEAT):威胁评估等级;V(VULNERABILITY):网络脆弱等级。
通过公式,我们可以发现信息成本价值、安全威胁及安全漏洞是安全威胁态势评估的三个要素。安全漏洞的大小在一定程度上反映了成功攻击的概率,信息成本价值即实现成功攻击后对军事网络的整体影响。
信息成本价值体现了安全信息的重要性,漏洞与成本价值紧密相联,安全威胁即有可能造成军队系统、成本和数据损坏等一系列安全泄密事件的环境因素。威胁可利用系统漏洞造成对内网信息的损害,因此我们可以通过弥补安全漏洞来降低系统风险。由以上可知,风险评估就是在信息成本分析、威胁和漏洞识别的基础上,通过科学计算确定风险等级,并提出安全解决方案的过程。
三、威胁评估分析方法
(一)威胁评估指标
网络安全威胁可直接导致军队安全泄密事故,其获取手段主要包括以下六种:1.模拟入侵测试;2.顾问访谈;3.人工评估方式;4.安全信息审计;5.策略及文档分析;6.IDS取样。评估指标包括:1.确定重要的信息价值及安全要求;2.分析军队内网的薄弱部分并确定潜在威胁类型;3.评估威胁可以造成的实际损坏能力;4.分析威胁成功攻击的概率;5.推算遭受攻击所付出的代价;6.根据攻击范围计算安全措施费用。
(二)网络安全威胁态势分析技术
1.数据融合技术
数据融合的主要任务是将来自多个方面的安全数据经过关联分析、估计组合等一系列多层次处理,完成对军队网络当前状态运行状况及威胁重要程度的身份估计和位置确认,得到准确和可靠的结论。系统网络通过多个分布信息点的安全设备搜集不同格式的安全信息,为数据融合提供操作环境。数据融合技术可分为数据级融合、特征级融合和决策级融合三个级别,数据集融合信息处理量大,数据精度高,对系统硬件配置要求较高。而到了决策级融合,信息处理量少了许多,倾向于抽象和模糊层次分析,精度较差一些。目前,在网络安全威胁的跟踪分析过程中,数据融合技术为下一步的高层次态势感知和威胁估计工作做出了突出贡献。比较知名的数据融合技术主要有贝叶斯网络推理和DS证据理论。
2.威胁态势值分析
由之前介绍得知,风险评估的原理即:风险=资产成本*威胁等级*漏洞。为了准确计算威胁态势值,必须将各组成要素进行量化,转换成一定值域范围内的数据来表示网络当前运行状况及安全威胁发生的频率。通过态势值图表可以直观、实时地观察网络系统是否安全,威胁严重程度大小等,使网络管理者对系统安全状况有一个全面的了解和回顾。态势值分析主要有层次分析法、模糊层次分析法。
(1)层次分析法
层次分析法最初由美国运筹学家Santy于20世纪提出,至今为止已经在许多决策领域得广泛运用和发展。这种方法的优点是简化分析和计算过程,通过引入判断矩阵给予决策者精确的比较分析,以保持决策者思维过程的一致性。层次分析法原理清晰、简单,而且结构化、层次化明显,能够将复杂问题转换为具有层次关系的简单问题。但缺点也十分明显:一是当同一层次的数据较多时,通过判断矩阵难以使指标达成一致,容易干扰决策者的判断;二是判断矩阵与决策者的思维存在差异,计算得出的经验数据缺乏有效的科学证明。基于这两个问题,对层次分析法进行改进,从而产生了更加实用的模糊层次分析法。
(2)模糊层次分析法
模糊层次分析法集模糊学、层次分析和权衡理论于一体,相对于层次分析法简化了判断的复杂程度,利用模糊矩阵实现数据的定量转换,使之前的问题得到有效解决。模糊层次分析主要包括四个步骤:
1)确定隶属函数。隶属函数表示隶属度的概念,用来确定军事环境中的模糊界限。在实践过程中需要为每一个评估因子确定隶属函数,威胁信息和漏洞的隶属函数可以根据具体情况进行自定义设定。
2)建立模糊矩阵。R=(资产,漏洞,威胁),通过风险计算函数对各评估因素分别进行评价。R可以看作各单项指标的集合,风险级别由低到高可分为5个等级,对军事评估系统中的各个单项因素进行评价,然后通过相对的隶属函数分别对自身指标的风险级别进行确定。
3)权重模糊矩阵。通常来说,高风险因子造成的综合风险级别较高,因此单项因素中风险级别较高的因子应得到更大的重视,即权重模糊矩阵。
4)模糊综合评价计算方式。进行单项因素评价并确认权重以后,可以得到两个模糊矩阵,通过模糊综合评价模型(Y=B x R)计算得到最后的模糊评价结果,使安全分析实现量化。
参考文献:
[1]萧海东.网络安全态势评估趋与趋势感知的分析研究[D].上海交通大学,2007
[2]刘铎.军队计算机网络信息安全与防范对策[J].计算机技术与应用进展,2008
[3]王桂娟,张汉君.网络安全的风险分析[J].计算机与信息技术,2001
[4]翟志明,徐继骋等.军队网络安全探析[J].尖端科技,2010
[5]韩立岩,汪培庄.应用模糊数学[M].首都经济贸易大学出版社,1998
[作者简介]
关键词:网络安全;蜜罐技术;入侵检测
1 蜜罐技术及其原理
目前对于蜜罐(Honeypots)还没用统一的定义,其中一种得到广泛认可的定义是指严密监控的网络诱骗系统,通过真实或虚拟的网络服务来吸引攻击,从而在黑客攻击蜜罐期间对其行为和过程进行分析,以便搜集信息,对新攻击发出预警,同时延缓攻击并转移攻击目标。
蜜罐本身并不直接增强网络安全性,它的价值主要体现在被攻击甚至攻陷时,通过收集黑客的信息并对网络的缺陷及时修改,变被动为主动,对网络采取更加严密的防护措施。
蜜罐通过带有漏洞的真实或虚拟的系统,引诱攻击者的非法访问,蜜罐上的监视器和事件日志器检测这些未授权的访问并收集攻击活动的相关信息,从而将攻击者从关键系统引开,拖延攻击者在蜜罐系统上停留以供管理员作出响应。蜜罐主要是迷惑攻击者在其上耗费时间和资源,使安全隐患有了良好的伪装。
蜜罐技术既具有研究价值,也具有产品价值。应用于研究时,蜜罐可以用来收集信息;应用于产品时,蜜罐主要保护网络,包括防护、探测和对攻击的响应。此外,如果入侵者在攻击网络前发现网络中设置有蜜罐,不会轻易对网络发起攻击,还具有一定的震慑作用。
蜜罐技术作为一种主动防御技术,具有以下优点:⑴检测黑客入侵,发现未知的攻击方法;⑵延缓黑客攻击,保护系统安全;⑶检测系统的完整性,增加反应能力。
但是蜜罐技术也有不足之处,主要体现在:⑴见识视野较窄;⑵欺骗能力较低;⑶蜜罐有可能被黑客作为攻击、渗透其他系统的跳板。
2 蜜罐技术的应用
作为一种网络安全技术,蜜罐以多种形式应用到网络安全的研究和实践中。
2.1 对抗蠕虫病毒
可以利用蜜罐技术在以下方面来对抗蠕虫病毒:
⑴在未分配的网络地址上布置一定数量的虚拟蜜罐来拦截和延缓蠕虫病毒的扫描,从而达到保护实际网络的目的。蜜罐布置的越广,就能够越早收到病毒的刺探,这样对网络中的实际主机的保护就越好。
⑵将蜜罐模拟系统和服务漏洞暴露给蠕虫病毒,通过捕获蠕虫副本,分析它们的特征,可以修补已感染主机的漏洞、转移攻击流量,达到限制蠕虫传播的目的。
2.2 网络欺骗
通常会采用各种欺骗手段使蜜罐更有吸引力,例如在欺骗主机上模拟操作系统的漏洞、在一台计算机上模拟整个网络、在系统中制造仿真网络流量等。通过这些欺骗手段,使蜜罐主机更像一个真实的网络系统,诱使攻击者上当。具体的欺骗手段有:
⑴IP空间欺骗。该技术在一块网卡上分配多个IP地址,增加入侵者的搜索时间,并增大入侵者掉入蜜罐的几率,达到诱骗效果。
⑵网络流量仿真。产生仿真流量的方法有两种,一是采用实时方式或重现方式复制真正的流量,二是从远程产生伪造流量。
⑶网络动态配置。该技术可以蒙蔽黑客,使蜜罐系统动态配置来模拟正常的系统行为,反映出真实系统的特性。
⑷模拟系统漏洞。在蜜罐中留下各种安全漏洞是对黑客最好的诱饵,是一种最有效、最直接、最简单的诱骗手段。
⑸组织信息欺骗。若某个机构提供有关个人和系统信息的访问,则诱骗系统也必须以某种方式反映出这些信息,从而提高诱骗系统的迷惑性。
2.3 构建虚拟网络
通过蜜罐技术来构建虚拟网络,扩大地址空间,可以扰乱攻击者,让其无法分辨真假目标和网络,将黑客尽可能长时间拖延在虚拟网络和机器上,赢得保护实际网络的时间,并可以利用虚拟网络对黑客的行为进行深入分析,从而查找和发现新型攻击。另外,虚拟网络在检测和防御DDOS攻击时也发挥巨大作用。
将虚拟网络技术和虚拟机相结合可以用极低的代价建立一个大的虚拟网段。有些蜜罐系统通常采用ARP地址欺骗技术,探测网络环境中不存在的IP地址,并发送ARP数据包假冒不存在的主机,从而达到IP欺骗的效果,如使用这种技术的典型蜜罐Honeyd。
2.4 过滤垃圾邮件
可以利用Honeyd自动对垃圾邮件作出判断,然后提交给垃圾邮件过滤器。Neils Provos利用Honeyd设计了可以过滤垃圾邮件的框架,在这个框架中使用一台主机虚拟一个C类网络,并在网络中随机配置运行开放服务器和邮件转发的蜜罐系统。当垃圾邮件发送者企图通过开放服务器和邮件转发发送邮件时,这些邮件会自动被转发到垃圾邮件陷阱。垃圾陷阱再将垃圾邮件转发给邮件过滤器,同时将垃圾邮件的发送者加入垃圾陷阱日志文件中。
[参考文献]
[1]杨冬,高为民.基于虚拟蜜罐的网络安全系统的设计与实现[J].网络安全技术与应用,2008(5).
Abstract: The development of the campus network technology causes it more and more complex, and the data on network is more and more large. People’s dependence on the network for the daily events has increased. However, the network security issues brings kinds of inconvenience, which is increasingly emerges. Starting from the actual situation of the campus network security, this article presents the causes and the security and protection technology of the campus network security problems.
关键词: 校园网;网络安全;网络安全防范
Key words: campus network;network security;network security and protection
中图分类号:G647文献标识码:A文章编号:1006-4311(2012)09-0134-01
0引言
随着网络技术的发展、特别是随着internet与intranet技术的成熟,越来越多的学校都建立了自己的校园网络系统,但是随着校园网络的应用越来越广泛、涉及的部门越来越多,学校在享受网络带来的便利同时也面临着日益严重的网络安全问题。
1影响校园网络安全的主要原因
影响一个校园网络安全的因素是多方面的,这既包括网络系统所存在的各种来自外在的威胁,也包括网络系统内部存在的安全弱点。归纳起来大体有以下几个方面。
1.1 人为因素的影响人为安全因素包括用户由于操作不当造成数据丢失、破坏或者应用系统的破坏、系统或者应用的用户由于口令选择不当而造成安全漏洞、用户无意泄漏口令或者其它敏感信息、由于对于网络系统访问控制策略的不理解或误操作将敏感信息暴露给对该信息没有访问权限的人员、系统管理员或者安全管理员,由于安全配置不当或者疏忽而造成网络系统安全漏洞等等。
人为安全威胁是影响校园网络校园网络安全的最大威胁,主要包括两个方面的威胁:一是来自网络内部用户的威胁。网络内部用户通常是指根据网络设计目标和管理规定,有权使用部分或者全部功能的用户。对于校园网络而言,内部用户通常由学生和教职人员构成。二是网络外部用户。当然校园网络受到的攻击和破坏可能来源于外部的人员,更有可能来源于网络用户内部。
1.2 网络系统的安全漏洞校园网络中绝大多数的应用和服务都是通过软件系统来完成的,在这些软件系统中存在的安全漏洞是影响到校园网络安全的重要因素之一。通常说来,校园网络中的软件可以分为两类,即操作系统软件和应用系统软件,在这两类软件中所存在的安全因素通常来源于两个方面,一是软件系统本身体系结构的不安全,一是软件系统在编程过程中由于疏忽或者其它原因造成的软件bug而引起的安全漏洞。
1.3 计算机病毒的破坏计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。通常其具有破坏性、隐蔽性、传染性等特征。
1.4 安全策略管理的影响安全配置不当造成安全漏洞,例如:防火墙的配置不合理,其作用无法发挥。许多校园网络在防火墙配置上增大了访问权限,忽视了这些权限可能会被其他人员滥用。网络入侵的主要目的是获得使用系统的各种权限,或者是作为进一步进入其他系统的跳板,或者恶意破坏这个系统,使其毁坏而丧失服务能力。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。
2解决校园网络安全的主要技术手段
2.1 防病毒技术杀毒软件是计算机中最为常见的工具软件,也是使用的最为广泛的计算机安全防范技术,杀毒软件一般分为单机版和网络版两种。单机版对于个人用户或小型企业基本能满足需要,但对于校园网络单机版就只适合在桌面机上部署,因此在校园网络中杀毒软件可以采取网络版+单机版的部署方案,即对于一般的桌面用户可由用户根据自己的意愿进行部署,对于主干网络设备及重要的服务器、客户端可由网络管理员进行统一的网络版部署。
2.2 VLAN(虚拟局域网)技术VLAN(虚拟局域网)技术,是指在交换局域网的基础上,通过虚拟交换技术构建的可跨越不同网段、不同网络的逻辑网络。学校可以根据实际需要划分出多个安全等级不同的VLAN。对于学校而言,由于计算机部署范围比较广泛且位置相对固定,在进行VLAN划分的时候可以采取给予IP地址和MAC地址混合的划分方式,既具备一定的灵活性,也便于网络管理员的集中控制。
2.3 防火墙技术防火墙是现代通信网络技术和信息安全技术基础融合的产物,是使用较早的、也是目前使用较广泛的网络安全防范产品之一。它可以是软件或硬件设备的组合,通常被用来进行内部网络安全的防护。防火墙可以通过控制和检测网络之中的信息交换和访问行为来实现对网络安全的有效管理,在不同网络之间建立一个安全网关,对网络数据进行过滤(允许/拒绝),控制数据包的进出,封堵某些禁止行为,提供网络使用状况。对网络攻击行为进行检测和告警等等,最大限度地防止恶意或非法访问存取,有效的阻止破坏者对计算机系统的破坏。
2.4 网络冗余、备份技术随着高校对于网络的依赖性日益增加,学校中越来越多的工作流程都将在校园网中实现,这也导致网络中的数据量日益增加。虽然我们可以通过各种技术手段来强化校园网络安全,但只要网络存在我们就无法彻底避免网络安全事故的发生,同时我们也无法避免一些由于自然灾害等不可抗拒的因素导致的网络故障,因此能够在故障出现后及时的修复故障和恢复数据就显得极为重要。
3结论
网络安全问题是一个无法回避又无法避免的问题,随着网络技术的不断发展,更多的网络安全隐患将被发现,我们永远无法建立绝对安全的网络,只有通过不断的技术完善和先进的管理模式相结合,才能打造出符合高校自身特点的安全、稳定的现代化校园网络。
参考文献:
[1]王丽.宋丹.新媒体环境下大学生价值观教育初探——以网络媒介和移动通讯媒介为例[J].价值工程,2011,(28).
北京科能腾达信息技术股份有限公司(以下简称科能腾达)是一家成立于2000年的网络安全公司,一直致立于网络安全行业的技术研究与市场扩展,成立15年来稳步发展,产品应用范围已经涉及能源、电力、银行、证券、民航、互联网、连销经营诸多行业和知名大型企业,目前已经和多家行业机构,科研机构保持密切联系与深入合作,从起初的销售型企业逐步发展为创新型技术研发+市场经营销售和综合性安全服务商,2012年企业获得资本市场许可,成功登陆新三板(简称:科能腾达 代码:430148),2014年企业又完成了新一轮融资,总股本增至2000万,市值近3亿元,发展势头迅猛。
在2015年第十六届中国信息安全大会上,北京科能腾达信息技术股份有限公司荣誉产品CNGate-USG 综合安全网关获得了与会人员的高度认可。这款设备的市场定位主要在于解决中小企业网络安全,其特点为,应用范围广泛,功能全面,操作简易,CNGate-USG集成了防火墙、IPSec 和 SSL VPN、入侵防御、防病毒、防恶意软件、防垃圾邮件、 P2P 安全及 Web 安全过滤,可识别多种安全威胁,同时,它的高密度接口也使得它可以做为企业内网安全交换机使用,方便对内网资源集中安全管控,堪称在中小型企业和分支办公室环境下极为完美的网络安全解决方案。
本次中国信息安全大会上,北京科能腾达信息技术股份有限公司旗下产品CNGate-USG 综合安全网关一举获得了“2015年度中国信息安全优秀产品”殊荣,科能腾达获得了“2015年度中国信息安全极具影响力企业”。安全实用的产品,良好的企业信誉让这家历经十五年的企业再次赢得了市场和同行业人员的一致好评。
CNGate-USG 综合安全网关的明显优势在于,这款产品的市场设计定位和高度聚合化的功能;综观现在纷繁复杂的安全市场,大多数安全产品的设计还处于一种很专业化、定向化的氛围中,即一个产品解决一个专业定向的问题,企业出了这种问题,就找这种设备去防护、检测等,企业是在一种相对被动的防护环境做出的选择,而且随着问题的越来越多越来越复杂,企业要去做的防护也会相应的多起来,随之而来的就是企业网络拓扑越来越复杂,可维护性降低与维护成本不断提高,对于所有应用网络的企业来说,这或许企业发展壮大中的一个不可避免的问题。
但对于中小企业来说,面对如频繁复杂的网络局面,又要做到保证足够的信息安全防护级别,那将是一件很麻烦的事,复杂的网络部署,加之不断增长的安全设备成本与维护成本,愈发让这些中小企业感到无奈,因为时下的企业管理者大都认为,用户已不同以前像个单点,而是遍布网络各处,企业信息安全问题早已经深入到了企业日常管理中,越来越普遍的安全威胁已经涉及他们迫切需要一个即能通盘解决时下主流信息安全威胁的设备,又能在维护上做到尽可能的简单易用,不致辞于投入过多的安全维护成本。科能腾达正是看到了众多企业问题,应合市场需求,设计了这款 CNGate-USG 综合安全网关,为这些中小企业打造了功能集中方便管理维护的网络安全设备,可以满足中小企业对安全的基本应用,在有限的企业网络中,为企业日后网络发展预留了相当大的网络扩展空间,称得上是一款市场所需、企业所想、投入产出比较高的安全产品。
(一)不断膨胀的网民群体与相对滞后的教育机制并存据最新的《中国互联网络发展状况统计调查》截至2013年12月止,我国网民规模达6.18亿,全年共计新增网民5358万人。互联网普及率为45.8%,较2012年底提升3.7个百分点。2013年北京、广东、上海等省的互联网普及率超过了65%,而发展相对落后的广西2013年的网民达到了1774万人,互联网普及率为37.9%,全国排名第22,是整个西部地区网民规模和普及率最高的省份。在广西的49所高校中,在校大学生网民有数十万人之多,以校园网和社交网为平台的网络触角深入到校园的各个地方,深入到学生的课堂、宿舍,对学生的健康成长和价值观产生影响,而相应的教育机制和平台却没有建立起来。不断膨胀的网民群体与相对滞后的教育机制并存,已经成为当下高校网络安全的主要特征。
(二)无处不在的网络触角与监管控制的乏力始终存在伴随着智能手机、平板电脑等更加智能、更加便捷工具的使用,互联网升级3G网络、4G网络的出现,互联网的触角已经覆盖了人类社会生活的方方面面,因此有人生动地形容网络化趋势已经一发不可收拾,人类社会将被一网打尽。微信、微博、手机网络、社交网站已经被大众所熟知,“微时代”已经来临。截至2013年12月止,我国手机网民规模达5亿,较2012年底增加8009万人,网民中使用手机上网的人群占比由2012年底的74.5%提升至81.0%。全国2000万大学生都是手机网民,手机网络客户端的开发已经实现了互联网个人化。目前的高校是以校园网为主要阵地的网络集群,而在校园网之外,如中国移动、联通、电信等提供的3G、4G网络,也深受大学生喜爱。而据相关调查研究发现,大学生使用校园网主要在选课、学费缴纳、学分查询等方面。对大学生喜爱的电影下载、网页浏览、社交平台、游戏等,校园网的网速较慢,而且管制较多。加之智能手机上网已经成为时尚,手机上网涉及个人隐私和权限设置,这种涉及到个人隐私的监控管理很难实现,这两种情况决定了校园网络监控的乏力。
(三)信息传播扩散的无序性与高校网络安全知识平台创建的滞后作为一种新工具,互联网承载着最大、最广的信息传输功能。按照舆论学的相关理论,信息传播的过程就是信息失真的过程。有些信息在开始传播的时候就已经出现了问题,而有些信息,也可能在传播过程中被无限放大。由于“沉默螺旋效应”的存在,使得虚假信息的危害性进一步升级。网络诈骗、网络传销、网络间谍等,已经成为频频出现的问题。美国学者詹姆斯•博特(JamsPotter)在他的《大众传播学导论》中指出:“在信息爆炸的时代,我们经历着信息疲劳而浑然不觉。新闻娱乐化、信息碎片化,使人们失去了理解信息的语境,对信息的理解和思考变得浅易,而媒体也给受众造成假象———我们很富有知识。”而互联网构建的虚拟世界往往容易使得学生深陷其中,尤其是网络游戏。大学生正处在各种价值观形成的时期,而一旦进入“反正没有人认识我”的无主体网络社会,其原有需要加固的道德纪律和舆论、感情防线极易崩溃,传统道德基础将被逐步消解。面对互联网信息传播、扩散的无序性、多样化,高校建立网络安全知识教育平台,开设网络安全知识教育课,培养学生鉴别信息、提高防诈骗、侵害的能力很有必要。而目前,各高校网络安全教育课程和平台的构建相对滞后。这直接导致了当前大学生网络犯罪、被网络侵害、沉迷网络虚拟世界不能自拔等问题的产生。
二、高校网络安全知识技能学习资源平台的开发和管理模式构建
(一)高校网络安全知识技能学习资源平台的开发理念高校网络安全知识技能学习资源是一个集网络基础知识、网络安全知识、网络信息鉴别能力培训、网络技术操作为一体的学习平台。构建这样的平台有利于将网络技术教育与安全教育、思想政治教育联系起来,打造一个全方位、多层次、专业性的服务性载体。
(二)高校网络安全知识技能学习资源平台的开发高校网络安全知识技能学习资源需要有平台支撑,核心在于构建一个以高校网络安全知识技能学习为主要内容的数据库。数据库的支撑平台需要建设专门的网站,结合高校校园网建设普及的实际,可以在此基础上建设一个专门的网络安全教育网站,构建高校网络安全知识技能学习资源平台,要从以下几个方面入手。
1.建立平台,深入推广。打造全新独立的教育资源平台,借助校园网的基础地位,深入推进平台的建设和功能的发挥,将网络安全知识技能学习教育深入课堂、深入宿舍、深入到校园的每一个角落。网络安全知识技能教育平台,可以在现有的校园网基础上增设安全教育栏目,也可以重新打造独立的教育板块,在进行计算机培训、开展安全教育等活动中,融入网络安全知识技能的学习,推进网络安全教育在高校的普及。
2.实现融合,道器相衡。高校网络安全知识技能学习资源要实现与思想政治教育,美学教育等课堂教育相融合,开展网络安全知识教育,提高学生的网络安全知识,增强鉴别、抵制不良信息、错误信息的能力,树立正确的网络观、价值观,这与思想政治教育和美学教育等不谋而合。通过打造高校网络安全知识技能学习平台,将高校思想政治教育、美学教育等融入其中,在提升学生网络安全知识和技能的同时,也在无形中塑造学生高尚的品格和养成正确的价值观。在高校网络安全知识技能学习平台上开发思想政治教育电子课程,进行网络安全相关法律法规宣传和在线评估是丰富高校网络安全知识技能学习资源数据库的重要举措,也是开发高校网络安全知识技能学习资源平台的着力点。
3.强化专业,凸显特色。建立专门的网络安全知识技能培训师资队伍,提高德育讲师和技术管理人员利用平台开展安全教育,提高学生网络安全知识技能的素质和能力,打造专业化队伍。高校网络安全知识技能资源平台,最终将成为高校德育讲师和技术管理人员开展教育工作、管理工作的平台。因此,提高管理者的素质和能力,能够充分发挥平台的作用更好地为教育学生、提高学生网络安全知识技能服务。德育讲师通过平台开展教育,要对平台的使用、管理和特点进行学习,通过平台开展教育与课堂教育完全不同,平台教育更加立体化、更加需要有鉴别意识和相应的操作能力,组织德育讲师进行技术培训有助于提高平台的使用效率,更好地为学习思想政治教育服务。技术管理人员也是平台的直接管理者、维护者,技术管理人员对学生进行网络安全知识教育,可以从网络操作、信息维护、数据库管理等方面进行,让学生对网络进行全方位的认识,对网络系统的薄弱环节、“信息黑洞”等有确切的认知,从而提高对网络安全的认知。
(三)高校网络安全知识技能学习资源平台的管理
1.对系统本身的维护与管理高校网络安全知识技能学习网站建立起来后,对系统的维护和管理必不可少。由于在校园系统的网络中,存在大量用户,各用户以不同的业务关系或其他关系相对独立地组成各局域网子系统,依靠其子系统的支撑平台进行数据信息的交流。这种分布式的工作方式保证了各子系统运行的独立性,从而相应提高了校园网系统运行的可靠性,但相对分散的处理方式使资源共享性和透明性受到抑制,各子系统外用户对非本部门的资源的利用较困难,同时由于教学行业工作特殊性限制,信息流量在局部范围内的突发传送相当频繁,将会导致某些信息通道的瓶颈,造成运行中断。除了资源的分散性和流量的不可预测性外,将来结构的多种化和分布式使网络整体维护工作相当困难。针对以上情况,网络管理系统应主要对网络资源的配置管理、过障管理、性能管理、记账管理、安全管理等方面有全面有效的解决方案。高校网络安全知识技能平台的维护管理,引入目前市场上流行最广的CISCOWORKS管理软件可以轻松实现信息的配置、过障管理。
2.教育者对平台的运用和管理高校网络安全知识技能学习平台的开发,最终目的是要服务于学校的网络安全教育,引导学生形成正确的网络观,提高网络信息鉴别能力和运用能力。网站开发的最终落脚点在教育者身上,教育者如何运用和管理平台、充分发挥平台的作用显得相当重要。
(1)借助平台优势,促进德育工作取得新突破。高校思想政治教育工作的开展,主要采取课堂教学的方式进行。课堂教学可以实现面对面的教学,但鉴于思想政治教育的特点,课堂教学的成效往往不是很理想。通过网络安全知识技能平台,将德育工作融入安全教育、网络知识教育中,借助网络平台信息传播的迅捷化、可视化、生动化等特征,改变思想政治教育依靠书本、单调乏味的现状。开发德育电子课本、视频与网络安全知识融合,促进德育工作创新发展,打造独具特色的德育和网络安全教育新局面。
(2)开发手机客户端,实现网络安全教育立体化、全覆盖。互联网技术的飞速发展使得手机网络超过了传统的电脑平台,尤其是3G、4G网络的升级,使得手机网民无处不在。大学生上课玩手机几乎成为全国各高校的普遍现象,借助网络安全教育平台、开发手机客户端链接,在微信上链接二维码,可以实现网络安全教育和德育工作的立体化、全覆盖,将学生纳入网络安全教育平台中来,实现网络安全教育全民化,深入校园、宿舍甚至学生的家庭。这样的覆盖面和普及率,将带来巨大的社会效益。
1、微软发力混合云,欲在云计算与亚马逊竞争
(1)微软正借力混合云,争取成为云计算服务最大提供商5月23日,在波士顿举行的摩根大通TMT会议上,微软首席营销官表示,微软正在争取成为云计算服务最大提供商,但同时也看到了现在处在第二名位置上的机会。为了取得进展,微软正在押注消费者可能想要一个可以个性化定制的混合云平台。混合云平台是结合了内部部署、私有云和公有云环境的组合。同时,微软的Azure Stack是一个混合云运营平台产品,预计在2017年中期推出,其可能具有旺盛的需求。除了提供混合云服务外,Microsoft Azure还提供了Office 365及其客户关系管理平台Dynamics 365等“上级服务”,吸引企业和消费者。
(2)看好中国云计算市场,是唯一在中国合法经营的美国公共云公司微软首席营销官表示,微软是唯一在中国合法经营的美国公共云公司。微软预测中国可能是云相关企业想征服的下一个主要前沿地区,因为中国的云计算市场预计在未来几年会实现稳定增长。根据美国国际贸易管理局的报告,到2020年,中国的云计算市场可能价值高达200亿美元,高于2013年的15亿美元。
(3)连续收购投资网络安全公司,布局云计算安全监控与预警5月24日,微软以约1亿美元收购了以色列网络安全创业公司Hexadite。微软曾在2014、15年收购的以色列网络安全公司Aorato、Secure Islands和Adallom。今年1月,微软投资了著名的以色列网络安全孵化公司Team8。4月,微软又以6000万美元左右的价格收购了云监测初创公司Cloudyn。Hexadite的业务并不是杀毒软件、防火墙、隔离系统等传统意义上的网络安全措施,其主要业务是以AI分析的方式,在已有网络系统中监测和预警潜在威胁。