范文一:网络安全策略
网络安全策略
1 引 言
伴随着计算机网络的飞速发展, 全球信息化已 成为势不可挡的趋势。中国目前已有近8 000 万互 联网用户, 互联网在越来越深入地进入人们生活的 同时, 也成为社会诸多领域正常运转不可缺少的一 部分, 网络也正在创造着巨大的财富。同时, 资源的 共享和地域的分布增加了网络受攻击的机会。计算 机的开放性和标准化等结构特点, 使计算机信息具 有高度共享和易于扩散的特性, 导致计算机信息在 处理、存储、传输和应用过程中很容易被泄露、窃取、 篡改和破坏, 或者受到计算机病毒的感染。为了保 证网络中信息的安全保密性、完整性、可靠性、可用 性, 必须制定符合实际的高效的信息安全策略。
2 安全策略
安全策略是指一个特定环境中, 为保证提供一 定级别的安全保护所必须遵守的规则。安全策略包 括严格的管理、先进的技术和相关的法律。安全策 略决定采用何种方式和手段来保证网络系统的安 全。即首先要清楚自己需要什么, 制定恰当的满足 需求的策略方案, 然后才考虑技术上如何实施。 信息安全策略反映了维护信息安全的方式和手 段, 是高层对下层的命令。 3 网络安全策略原则
传统的安全策略仅局限在局部和静态层面上, 现代的安全策略更注重安全领域的时代性, 在进行系统安全设计时遵循以下原则:
( 1) 体系性: 制定完整的安全体系, 包括管理体系、技术体系 (2) 系统性: 整个安全系统避免安全设施各自独 立进行配置和管理, 应体现从运行到管理的统一特 性, 确保安全策略实施的正确性与一致性。( 3) 层次性: 安全设计在各个层次采用的安全机 制来实现所需的安全服务, 从而达到网络安全的目 的。 ( 4) 综合性: 网络安全体系的设计包括完备性、 先进性和可扩展性的技术方案, 根据技术管理、业务 管理和行政管理要求制定相应的安全管理方案。( 5) 动态性: 网络系统的发展是飞速进行的, 而 安全技术和产品也在不断地更新和完善, 所以, 安全 策略的设计也应该与时俱进, 体现最新的安全技术。
4 网络安全技术介绍
网络安全包括系统安全和信息安全两部分。系 统安全指网络的硬件设备、操作系统和应用软件的 安全, 信息安全指信息数据在存储传输过程的安全。
4. 1 防火墙技术策略 防火墙技术是建立在现代通信网络技术和信息 安全技术基础之上的应用性安全技术。防火墙技术 源于单个主机系统的安全防范模式, 采用访问控制 的方法, 限制使用者访问系统或网络资源的权限, 以 达到规范网络行为的目的。防火墙的出现, 限制了 数据在网络内外的自由流动。其优越性表现在, 限 制没授权的协议和服务通过防火墙和防止非法访 问, 对所有的访问做出日志记录。由于其针对性强, 已成为最为广泛的技术之一。现在, 接入Internet 的计算机有1/ 3 以上处在防火墙的保护之下。
4. 1. 1 防火墙技术 ( 1) 包过滤技术 按照事先定义的接入控制表在网络中对经过的 IP 数据包逐一进行控制。包过滤技术一般应用在 网络层。按地址过滤和按服务类型过滤的规则设计 过滤规则, 根据数据包的源/ 目标地址、源/ 目标端口 号、协议类型、协议标志、服务类型等进行匹配, 当发 现匹配过滤规则的数据包转发, 否则禁止。包过滤 防火墙通常可以是商用路由器, 也可以是基于PC 的网关。 ( 2) 应用网关技术 网关技术一般工作在传输层, 在两个主机第一 次建立连接时创立一个电子屏障, 建立两个t 连接。 连接建立之后, 数据包从一个连接向另一个连接发 送, 不用检查内容。 ( 3) 代理服务技术 代理服务技术是对应用层进行访问控制。代理 服务限制了内部和外部主机直接的通信。代理隔离 了内外通信, IP 数据包经过代理转发不再直接进出 网络内部。代理服务将网络内部结构保护起来, 同 时实现数据流监控、过滤、记录和报告。
1 防火墙设计策略 描述防火墙如何对网络服务访问权限策略中定 义的服务进行具体的限制访问和过滤的策略。首先 考虑网络服务访问权限, 以保护网络不受到攻击和 非法用户的访问。典型的网络服务访问权限策略为 禁止从外部网络到本站点的访问, 允许站点到外部 网络的访问。允许从外部网络到本站点的访问权 限。网络服务访问权限策略将决定对那些协议及协 议的域进行过滤, 防火墙阻塞一些容易受到攻击的 服务。在设计防火墙时还应该考虑SLIP 及PPP 访 问方式, 使外部用户通过防火墙高级认证进行过滤。
2 加密技术策略 为了保护网内的数据、文件、口令和控制信息, 保护网上传输的数据必须采取加密技术。网络中常 用的加密技术方式有链路加密、端点加密和节点加 密。链路加密是保护相邻网络节点之间的链路信息 安全; 端 端加密是保护源端用户到目的端用户的 数据; 节点加密是对源节点到目的节点之
间的传输 链路提供保护。用户可根据网络情况选择上述加密 方式。 信息加密过程是由不同的加密算法来具体实 施, 它以很小的代价提供很大的安全保护。在多数 情况下, 信息加密是保证信息机密性的唯一方法。 现在已经公开发表的各种加密算法多达数百种。如 果按照密钥性质来分类, 可以将这些加密算法分为 传统密码体制( 对称密钥体制) 和公开密钥密码体制 ( 非对称密钥体制) 。 传统密码体制中, 加密和解密使用相同的密钥, 即加密密钥和解密密钥是相同或等价的。最著名的 密码算法是美国的DES 算法。DES 标准是为二进 制编码设计的对数据进行密码保护的数学算法。用 密钥对64 位二进制信息进行加密, 把其加密成64 位密文。由于DES 算法公开, 其安全性完全依赖对 密钥的安全。 公开密钥密码体制, 加密和解密使用互不相同 的密钥, 而且几乎不可能从加密密钥推导出解密密 钥。最著名的公钥密码算法是RSA, 它能抵抗到目 前为止已知的所有密码攻击。在公开密钥密码体系 中, 用公开密钥加密的密文只能由同一对钥匙中的 秘密密钥解密。密钥放在方便存取的地方, 无须设 置专门的信道。公开密钥非常适应网络的开放性, 密钥管理简单方便, 可以实现数字签名和验证, 但算 法复杂。公开密钥密码体制将是一种很有前途的网 络加密体制。 近年来, 在实际应用中, 人们通常将以上两种算 法结合起来使用。比如: 利用DES 来加密信息, 采 用RSA 来传递会话密钥。这样可获得DES 加密速 度快和RSA 加密强度高的双重优势。密码技术是 网络安全最有效的技术之一。
3 虚拟专用网技术略 虚拟专用网( virtual private network, ** ) 技 术利用现有的不安全的公共网络建立安全方便的企 业专业通信网络。现在, Internet 是全球最大的网 络基础设施, 因此基于Internet 的** 技术逐渐受 到关注。 ** 在公用的两个网络之间建立虚拟的专用 通道, 初始化隧道后, ** 数据的安全性通过加密 技术得以保护。主要采用tunneling 、encrypt ion & decryption 、key management、authent icat ion 技术。 按照服务类型, ** 业务可分为拨号** 和专线 **, 专线** 又分为内部** 和外部** 。由 于** 技术可扩展性强, 建立方便, 具有高度的安 全性, 简化了网络设计和管理, 使费用降到最低, 因 而, 逐渐成为通用的技术。
5 网络立法
政府和职能部门也应该通过多种手段, 加强对 全社会存储安全意识的引导和教育。今年, 中国将 加强互联网应急处理, 最大限度保障网络安全, 中国 将建
立健全信息安全通报制度, 各基础信息网络和 重要信息系统建设要充分考虑抗毁性与灾难恢复, 制定并不断完善信息安全应急处理预案。在此基础 上, 加强信息安全应急支援服务队伍建设, 鼓励社会 力量参与灾难备份设施建设和提供技术服务, 不断 完善国家公共互联网应急处理体系。计算机网络的 日益普及, 迫切需要制定一系列相应的法律法规, 以 规范计算机在社会和经济活动中的应用。 6 结束语
安全策略对安全系统是非常重要的。网络安全 需要管理、技术、法律的有机结合, 以形成有效防护 的合力, 也需要情报、知识、谋略来增强网络的防御 能力。在网络安全领域, 我们虽然逐渐积累了一些 知识、经验以及相应的法律, 更为重要的是意识到了 网络安全的重要性, 但是, 随着技术高速发展, 网络 的广域化和实用化对网络系统的安全性提出了越来 越高的要求。网络安全领域将面临着许多意想不到 的问题, 这需要我们不懈的努力。
范文二:网络安全策略
网络安全策略
摘 要:目前,全世界的军事、网络,人类社会对计算机的依赖程度达到了空前的
记录。由于计算机网络的脆弱性,这种高度的依赖性是国家的经济和国防安全变得
十分脆弱,一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷
入危机。故此,网络的安全措施应是能全方位地针对各种不同的威胁和脆弱性,这
样才能确保网络信息的保密性、完整性和可用性。 关键词:数据加密 黑客 后门 信息加密 防火墙 一、计算机网络安全的现状
据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。据美国
金融时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全
事件,1/3的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆?塞特尔称:
给我精选10名“黑客”,组成小组,90天内,我将使美国趴下。一位计算机专家毫
不夸张地说:“如果给我一台普通计算机、一条电话线和一个调制解调器,就可以
令某个地区的网络运行失常。”
据了解,从1997年底至今,我国的政府部门、证券公司、银行等机构的计算机网
络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以
发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负
责。有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工
程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经验,面对
形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件的限
制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意
识。当今网络在安全攻击面前显得如此脆弱源于以下几个方面的原因:
(1)Internet所用底层TCP/IP网络协议本身易受到攻击,该协议本身的安全问题极大
地影响到上层应用的安全。(2)Internet上广为传插的易用黑客和解密工具使很多网
络用户轻易地获得了攻击网络的方法和手段。(3)快速的软件升级周期,会造成问题软件的出现,经常会出现操作系统和应用程序存在新的攻击漏洞。(4)现行法规
政策和管理方面存在不足。目前我国针对计算机及网络信息保护的条款不细致,网
上保密的法规制度可操作性不强,执行不力。同时,不少单位没有从管理制度、人
员和技术上建立相应的安全防范机制。缺乏行之有效的安全检查保护措施,甚至有
一些网络管理员利用职务之便从事网上违法行为。 二、计算机网络面临的威胁
信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统
资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人
为有害因素的威胁和危害。
计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统
的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害
外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障
等。
由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”,因而,成
为一些人窥视的目标。再者,由于计算机信息系统自身所固有的脆弱性,使计算机
信息系统面临威胁和攻击的考验。计算机信息系统的安全威胁主要来自于以下几个
方面:
(1)自然灾害。计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温
度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防
火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然
灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有
发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、
完整性和可用性受到威胁。
(2)网络软件的漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,
然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网
络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,
软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所
知,但一旦“后门”洞开,其造成的后果将不堪设想。
(3)黑客的威胁和攻击。计算机信息网络上的黑客攻击事件越演越烈,已经成为具
有一定经济条件和技术专长的形形色色攻击者活动的舞台。他们具有计算机系统和
网络脆弱性的知识,能使用各种计算机工具。境内外黑客攻击破坏网络的问题十分
严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感
性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给
国家造成重大政治影响和经济损失。黑客问题的出现,并非黑客能够制造入侵的机
会,从没有路的地方走出一条路,只是他们善于发现漏洞。即信息网络本身的不完
善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信
息社会脆弱性和安全问题,并构成了自然或人为破坏的威胁。
(4)计算机病毒。90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围
广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这
些程序运行时进人到系统中进行扩散。计算机感染上病毒后,轻则使系统上作效率
下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主
板等部件的损坏。
(5)垃圾邮件和间谍软件。一些人利用电子邮件地址的“公开性”和系统的“可广播性”
进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强
迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成
破坏,而是窃取系统或是用户信息。事实上,间谍软件日前还是一个具有争议的概
念,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法
安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第下者的软件。
间谍软件的功能繁多,它可以监视用户行为,或是发布广告,修改系统设置,威胁
用户隐私和计算机安全,并可能小同程度的影响系统性。
(6)信息战的严重威胁。信息战,即为了国家的军事战略而采取行动,取得信息优
势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。这种对抗形式
的目标,不是集中打击敌方的人员或战斗技术装备,而是集中打击敌方的计算机信
息系统,使其神经中枢的指挥系统瘫痪。信息技术从根本上改变了进行战争的方
法,其攻击的首要目标主要是连接国家政治、军事、经济和整个社会的计算机网络
系统,信息武器已经成为了继原子武器、生物武器、化学武器之后的第四类战略武
器。可以说,未来国与国之间的对抗首先将是信息技术的较量。网络信息安全应该
成为国家安全的前提。
(7)计算机犯罪。计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系
统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活
动。
在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。
他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政
府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的
网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。 三、计算机网络安全防范策略 (一)物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链
路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越
权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制
度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的一个主要问题。目前
主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装
性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,
这类防护措施又可分为采用各种电磁屏蔽和干扰的防护措施。
(二)访问控制策略
访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非
法使用和非常访问。它也是维护网络系统安全、保护网络资源的重要手段,可以说
是保证网络安全最重要的核心策略之一。下面我们分述各种访问控制策略。
1、入网访问控制。入网访问控制为网络访问提供了第一层访问控制。它控制哪些
用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪
台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户
口令的识别与验证、用户账号的缺省限制检查。三道关卡中只要任何一关未过,该
用户便不能进入该网络。
2、网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护
措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目
录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪
些操作。受托者指派和继承权限屏蔽(IRM)可作为其两种实现方式。
3、目录级安全控制。网络应允许控制用户对目录、文件、设备的访问。用户在目
录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目
录和文件的权限。用户对文件或目标的有效权限取决于以下二个因素:用户的受托
者指派、用户所在组的受托者指派、继承权限屏蔽取消的用户权限。一个网络系统
管理员应当为用户指定适当的访问权限,这些访问权限控制着用户对服务器的访
问。
4、属性安全控制。当用文件、目录和网络设备时,网络系统管理员应给文件、目
录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和
网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上
的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制
表,用以表明用户对网络资源的访问能力。 5、网络服务器安全控制。网络允许在服务器控制台上执行一系列操作。用户使用
控制台可以装载和卸载模块,可以安装和删除软件等操作。网络服务器的安全控制
包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏
数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。
6、网络监测和锁定控制。网络管理员应对网络实施监控,服务器应记录用户对网
络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以
引起网络管理员的注意。如果不法之徒试图进入网络,网络服务器应会自动记录企
图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动
锁定。
7、网络端口和节点的安全控制。网络中服务器的端口往往使用自动回呼设备、静
默调制解调器加以保护,并以加密的形式来识别节点的身份。自动回呼设备用于防
止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻
击。网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如
智能卡、磁卡、安全密码发生器)。在对用户的身份进行验证之后,才允许用户进
入用户端。然后,用户端和服务器端再进行相互验证。
8、防火墙控制。防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、
最企业或网络群体计算机与外界通道之间,限制外界用户对内部网络访问及管理内
部用户访问外界网络的权限。当一个网络接上Internet之后,系统的安全除了考虑
计算机病毒、系统的健壮性之外,更主要的是防止非法用户的入侵,而目前防止的
措施主要是靠防火墙技术完成。防火墙能极大地提高一个内部网络的安全性,并通
过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为
中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙
上。其次对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,
防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数
据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻
击的详细信息。再次防止内部信息的外泄。利用防火墙对内部网络的划分,可实现
内部网重点网段的隔离,从而降低了局部重点或敏感网络安全问题对全局网络造成
的影响。
(三)信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数
据。网络加密常用的方法有链路加密、端点加密和节点加密三种。链路加密的目的
是保护网络节点之间的链路信息安全;端-端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保
护。用户可根据网络情况酌情选择上述加密方式。 信息加密过程是由形形色色的加密算法来具体实施,它以很小的代价提供很大的安
全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,
到目前为止,已经公开发表的各种加密算法多达数百种。如果按照收发双方密钥是
否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。
1、常规密码。收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或
等价的。其优点是有很强的保密强度,且经受住时间的检验和攻击,但其密钥必须
通过安全的途径传送。因此,其密钥管理成为系统安全的重要因素。
2、公钥密码。收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥
推导出解密密钥。其优点是可以适应网络的开放性要求,且密钥管理问题也较为简
单,尤其可方便的实现数字签名和验证。但其算法复杂。加密数据的速率较低。尽
管如此,随着发展,公钥密码算法将是一种很有前途的网络安全加密体制。当然在
实际应用中人们通常将常规密码和公钥密码结合在一起使用,以确保信息安全。
(四)网络安全管理策略
安全管理队伍的建设。在计算机网络系统中,绝对的安全是不存在的,制定健全的
安全管理体制是计算机网络安全的重要保证,只有通过网络管理人员与使用人员的
共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小一切非法的
行为,尽可能地把不安全的因素降到最低。同时,要不断地加强计算机信息网络的
安全规范化管理力度,大力加强安全技术建设,强化使用人员和管理人员的安全防
范意识。网络内使用的IP地址作为一种资源以前一直为某些管理人员所忽略,为
了更好地进行安全管理工作,应该对本网内的IP地址资源统一管理、统一分配。
对于盗用IP资源的用户必须依据管理制度严肃处理。只有共同努力,才能使计算
机网络的安全可靠得到保障,从而使广大网络用户的利益得到保障。在网络安全
中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于
确保网络的安全、可靠地运行,将起到十分有效的作用。
四、结语
计算机网络的安全问题越来越受到人们的重视,本文简要的分析了计算机网络存在
的几种安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全
不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制
定合理的目标、技术方案和相关的配套法规等。世界上不存在绝对安全的网络系
统,随着计算机网络技术的进一步发展,网络安全防护技术也必然随着网络应用的
发展而不断发展。
中国人民大学出版社,2003
3、张红旗.信息网络安全[M].清华大学出版社,2002
欢迎到访:http://hi.baidu.com/%BA%CE%B3%B1
更多资源查看:http://www.docin.com/hechaoscut
范文三:网络安全策略
网络安全策略
第一条 为规范网络安全管理,指导网络访问管理的日常管理工作,特制定本管理办法。
第二条 本管理办法适用于网络访问(包括生产网络、办公网络、开发测试网络)的管理工作。
第一章 物理安全策略
第三条 运维组负责公司范围内网络接入的管理,对网络接入进行监控,确保网络安全。
第四条 保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击。
第五条 验证用户的身份和使用权限、防止用户越权操作。
第六条 防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
第七条 抑制和防止电磁泄漏。
第二章 访问控制策略
第八条 入网访问控制。用户名的识别与验证、用户口令的识别与验证。任何一关未过,该用户便不能进入该网络。
第九条 为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合。
第十条 用户可以修改自己的口令,但系统管理员应该可以控制口令的以下几个方面的限制:最小口令长度、强制修改口令的时间间隔、口令的唯一性、口令过期失效后允许入网的宽限次数。
第十一条 生产网采用全静态方式管理IP 地址,系统接入时应按照规范进行IP 地址分配,防止地址冲突。 第十二条 网络的权限控制控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。
第十三条 目录级安全控制控制用户对目录、文件、设备的访问。
第十四条 用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。
第十五条 设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据。
第十六条 非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。对于非法访问的次数达到设定数值,该帐户将被系统自动锁定。
第十七条 网络上通过防火墙来通信监控系统,隔离内部和外部网络,以阻档外部网络的侵入。
第三章 信息加密策略
第十八条 使用信息加密来保护网内的数据、文件、口令
和控制信息,保护网上传输的数据。 第十九条 使用链路加密保护网络节点之间的链路信息安全。
第二十条 使用端-端加密对源端用户到目的端用户的数据提供保护。
第二十一条
路提供保护。
第二十二条
第二十三条
第二十四条
第二十五条
第二十六条
第二十七条
解释。
第二十八条 节点加密对源节点到目的节点之间的传输链** 网络中使用DES 密码算法进行加密传输。第四章 网络安全管理策略 确定安全管理等级和安全管理范围。 制订网络操作使用规程。 制定人员出入机房管理制度。 制定网络系统的维护制度和应急措施。 第五章 附则 本管理办法由信息技术部负责制定、修订和本管理办法自发布之日起生效。
范文四:网络安全发展
天 一 银 河 网 络 安 全
网络安全威胁发展趋势 随着计算机技术的迅速发展,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。黑客入侵网络的行为和手段不断增加,让我们防不胜防。 网络安全的的发展趋势在时刻发生着变化,黑客在暗地里正对网络攻击蠢蠢欲动,下面就让我们看看以下六个网络安全威胁的发展趋势。 1.对Web2.0的攻击开始肆虐
在这个Web2.0时代,难道Web2.0还能够躲过黑客的毒爪吗?答案显然是否定的,越来越丰富的Web2.0应用一方面在丰富我们的互联网生活,另一方面,也在丰富黑客的攻击生活。
2.针对性攻击渐露峥嵘
漫无目的的嗅探、扫描的时代已经过去了,黑客的攻击越来越有针对性,毕竟,对于他们而言,针对性的攻击能让他们的工作效率大大提供,带来的结果就是——黑客的收入增加了,我们的的损失也增加了。 3.Adobe有可能成为漏洞的主角
http://www.wafty666.com
天 一 银 河 网 络 安 全 去年底,Windows 7 64bit版本正式发布,此前的很多杯具让微软积极的向Linux学习,现在,通过寻找Windows操作系统的漏洞来进行黑客活动已经没有原来那么容易了,第三方软件自然而然的就成为黑客的攻击对象,市场占用率比Windows还要高的Adobe软件成为了黑客手中的香饽饽。Flash的每次倒下都波及了很多无辜的群众,在可以预见的未来内,相信它还会再次,甚至多次倒下。
4.银行木马的数量和质量都没有下降的可能性
当代的黑客,攻击的目标非常明确的是以经济犯罪为目的,银行是实现他们这一犯罪过程最直接也是最有效的途径。没有一名抱着这种理想的黑客会忽视网络银行用户,对于越来越多的网银用户而言,在未来,要更加在意我们的账号安全,杀毒软件、防火墙、主动防御、身份认证……一个都不能少,也许对于我们而言,这也是一个很不错的学习安全知识的机会。
5.僵尸网络越发猖獗
成功的黑客并不一定需要大量的僵尸网络(请参考百度被黑事件),但是,如果黑客手中拥有庞大的僵尸网络,无疑会让他们的攻击行为和藏匿行为变得更加容易。为了使我们的电脑不沦为肉鸡,与黑客的斗争还会长期持久的进行下去。
6.网络犯罪仍然是黑客主流
http://www.wafty666.com
天 一 银 河 网 络 安 全 我们不止一次的提到过,对于现在的黑客而言,在目前的司法环境下,炫耀技术似乎是一种很愚蠢的行为,通过黑客技术来得到他们银行账户上数字的增加才是他们的最终目的。相信在未来,会有更多的黑客将投入到网络犯罪的产业中。现在的网络犯罪已经形成了完善的黑色产业链,这个产业链我们看到的都是他不断膨胀的趋势。 总 结
我们可以很容易的看到,安全威胁在我们的身边无处不在,无时不在,甚至越来越多。面对这样的威胁,无视和过于紧张都不是我们应该持有的态度,严密的保护个人和企业的安全,学习安全技术或者求助于身边的安全专家都是处理这些威胁的正确方法。
网络安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。
<文章来源于网络>
http://www.wafty666.com
天 一 银 河 网 络 安 全 下面红色为工作计划模板,不需要的下载后可以编辑删除~谢谢
工作计划
一、近期
今年是在新的工作岗位工作的年,是熟悉工作,履职,方法,积累经验的一年,年中“转变,”,即转变工作角色,工作职责。
转变工作角色:参加工作近十年了,从事的工作一直都单一,以至于对行业的工作所知甚少,以至陌生,县办公室全县的核心机构,工作涉及到全县各行各业,对此,在思考问题,事情时,跳出以前在的思维,摆正的位置,全局意识,转变工作角色。
工作职责:办公室对工作安排,尽快熟悉的工作和职责,熟悉县办公室的规章制度,工作要求;熟悉县办公室总体工作及年初工作,工作任务;三虚心办公室同志的,善于学习、勤于思考,在干中学、学中干,工作的运行和问题的程序;四要与科室同志总结前期工作,工作努力方向。
二、中期
在工作职责、工作任务,熟悉工作方的前提下,明年,自身锤炼,政治素质、能力、工作绩效“三个提升”。
提升政治素质:要善于从政治角度看问题。面临的情况多么,要从政治角度分析判断问题,清醒头脑。二要政治敏锐性。密切关注时事、时事,网络、报刊、电视等,敏锐把握方针政策动向,工作的性。要高尚的政治品格。眼界宽广、胸襟广阔、淡泊名利、甘于奉献、原则。
提升能力:提升写作能力。理论学习,注重平时公文写作中的锻炼,注意办公室同志撰写材料的学习,能交办的新文件拟稿任务。提升语言表达能力。说话训练,汇报工作、简洁、清楚。提升办事能力。领会工作内容,勤于思考,能工作职责或交办要求,的任务。
提升工作绩效:虚心、同志、等对工作的意见和建议,总结经验教训,工作,优质的工作。调研、信息报送等工作,能超额办公室下达的工作。
三、远期
http://www.wafty666.com
天 一 银 河 网 络 安 全
学习,的先进和作风上的优良;锻炼,服务意识和的。服从组织、安排,善于思考、创新,能独立且出色工作。
四、工作措施
1、学习。学习是历史使命,选择学习选择进步,学习进步,放弃学习放弃进步,学习终身任务和长期实践的,要学习“身强体健”。一要、、和“”思想的学习,运用马克思主义的立场、观点和方法来改造主观世界,端正的世界观、人生观、价值观,在学习的、深度和深化上下功夫,思想的自觉性和坚定性。另一要办公室知识的学习,守纪律、知程序、明内容、讲方法,学于用、知与行、说与做的。
2、踏实工作。踏实工作,才能业绩,艰苦奋斗,工作才会一句空话。“两个务必”是党员的作风,在任何时候都要艰苦奋斗,都要谦虚、谨慎、不骄、不躁。时候都应以饱满的热情,充沛的干劲,投入工作中,切实履好职,认真服好务。
3、善于调研。调研是头脑清醒,认识超前,工作进步的途径。在繁忙的事务工作中,应安排,抽出对所从事的工作调查,从不同的途径的工作情况,工作中的薄弱环节,改进工作方法。要善于调研,乐于调研,调研的知识结构,对全县社会经济发展和方面工作的熟悉,工作的能力。
4、勇于创新。创新,是民族进步的灵魂、事业发展的动力;创新,使人充满活力与朝气。一名党员、一名办公室工作人员,在方针政策、规章法纪、制度程序范围内,为工作、工作质量,更应在工作方法等新的,在的工作岗位上性地工作。
新的工作、新的挑战,新的起点、新的机遇。我相信,在的下,在办公室同志的帮助下,的不懈努力,会面对挑战,把握机遇,使进步,一名新下合格的办公室工作人员。
大学团支部工作计划
经过两年大学生活的锻炼,我们步入了大三。我班团支部在这两年中稳步发展,开展了形式多且富有意义的活动,取得了诸多样成绩。当然,这些都离不开全班广大团员对我支部工作的支持和配合。
我们携手面对风雨,走过光辉,共同见证07小教本一团支部的成长。紧张而繁忙的大三已经开始,我们在学好专业课程的同时更需要把握好正确的思想方向,提高政治觉悟。为使各项活动有条不紊地展开,把团支部建设提高到更成熟的层面,特制定了本学期的工作计划,以此鞭策。
一、 指导思想:
高举十七大精神伟大旗帜,深入贯彻落实科学发展观,以促进团支部和谐发展为主线,引导全班争先创优,开创支部特色。
http://www.wafty666.com
天 一 银 河 网 络 安 全 深入贯彻《中共中央国务院关于进一步加强和改进大学生思想政治教育的意见》以及**在“全国加强和改进大学生思想政治教育工作会议”上的讲话和两会工作报告,以理想信念为核心,以爱国主义为重点,以本道德规范为基础,以全面发展为目标牢固构筑青年一代的强大精神支柱。
贯彻落实学校以及学院关于青年和共青团工作的部署,不断加强团的能力建设,求真务实、开拓进取。
二、工作宗旨:
本学期将在上一学年的基础上继续以思想建设为重点,在理论学习、活动和日常生活学习中时刻注意提高同学们的思想政治觉悟。以思想建设带动“学风”建设;以“学风”建设促进思想建设。并且不断鼓励同学们积极向党组织靠拢。
三、工作重点:
1.组织支部成员认真学习马列主义、**思想和**理论;关心时事,正确认识党的路线、方针、政策;积极参加校、院、班组织的活动,遵守政治纪律,培养浓厚的学习氛围。 2. 明确团支部工作制度,定期召开各类会议。根据校及院团委要求和社团团建工作委员会工作任务及思路,结合本学班特色定期召开团支部会议,加强团支部成员之间的思想沟通,广泛征求班级成员意见和建议,确定下一阶段团支部的活动。
3. 集体意识是工作的灵魂,团支部成员要团结一起,培养支部成员强烈的责任心和集体荣誉感;要树立以集体注意为核心的价值观。密切联系同学,起模范带头作用,要有对工作忠诚的责任感、对广大同学高度负责的热情和用语克服困难的精神,能够以自尊、自爱、自信、自立、自强的热情,真正成为班级“自我教育,自我管理,自我服务、自我约束”的核心。 4.抓住建国60周年、“12?9” 运动,冬季招聘会等契机,依据团委工作的指导思想深入开展团员意识教育活动,积极参与、配合学校开展各项工作,努力培养学生各方面能力,活跃校园文化。充分发挥每个团员的特长,开展生动、活泼、健康的科技、文化、体育、娱乐等第二课堂活动,做到“寓教于学,寓教于乐”,达到既锻炼学生能力有提高素质的目的。 5.做好入党积极分子及预备党员的考察和发展工作,积极向党组织靠拢。 四、具体计划:
(一 )9月份,新学伊始团日活动目前暂定主要涉及三项内容,一总结过去,展望新学期。鼓励全体同学对自己的学习及事业发展方向进行规划;二是倡导积极锻炼,健康饮食,铸造良好的体魄以更好地回馈社会;三是开展秋冬护肤保养讲座,加强我们班广大女生的护肤保养意识。缤纷女生,多彩生活。
(二 )10月份,以中华人民共和国成立60周年,特别是改革开放30年的辉煌成就为活动契机,开展爱我中华系列团日活动。增强班级广大团员青年为祖国强盛而奋斗的决心。通过举办此次系列活动充分展现07小教本一全体同学热爱校园、朝气蓬勃、健康向上的精神风貌。形式可丰富多样,内容视情况具体安排。
http://www.wafty666.com
天 一 银 河 网 络 安 全 (三 )11月份,利用节假日组织团员青年到北雁荡(暂定)游历,欣赏自然风景,开展野炊野餐、对诗联句等精彩活动,增强班级凝聚力,并让全体同学在活动过程中得到思想上的升华。
(四)12月份,拟以冬季招聘会为契机,组织同学服务工作现场,感受就业压力。鼓励同学积极复习迎考,加强考试诚信教育。并且作好本学期总结以及团支部的总结工作。 五、结语:
一个班级的思想建设无疑会影响到这个班的整体面貌,这给我们团支部提出了更高的要求。新任团支部如一股新鲜“血液”,有其优势,也有其不足。这以后的工作中,我们将积极听取大家对我们学会团支部的意见,服务大局。在老师、同学们的大力支持和鼓励下,我们有信心把我班团支部建设成为“文化素质好,思想觉悟高,各方面综合素质优秀”的优秀团支部。我们也正朝着这个目标而不断地努力着~
http://www.wafty666.com
范文五:校园网络安全策略
( )1月第 9卷第 1期 J North China Coal Medical College 2007 January, 9 1 华北煤炭医学院学报 2007年 ?122?
的学习改善健康状况 ,对于他们积极的学习态度 ,开设饮食营养 , 鱼馁肉败则不食 ; 色恶不食 ; 失饪不食 ; 不时不 出“食饐而餲
课无疑是必要的 。 食 ”,既强调营养丰富均衡 ,又强调食品要烹调讲究卫生 。在西
周和战国时还有了专门管理饮食卫生的食医和将患者的营养和 2 高校开设饮食营养课的可行性
临床结合的“食治学 ”,宋元时期的营养学专著《饮膳正要 》是我 2. 1 在高校中开设饮食营养课不仅是大多数大学生迫切需要
国现存的第一部完整的饮食卫生和食疗专著 ,是一部很有价值 的 ,同时也已经得到许多专家和老师们的认可 在当前以人为 本
的古代食谱 ,还有李时珍的《本草纲目 》也记录了许多饮食营养 的时代 ,教育也应该不断改革 ,不断适应学生和社会的需要 。
方面的内容 。由此可见营养学在我国一直被大家重视 ,并且作 一门课程的开设与否应该更多的取决于学生是否需要 ,是否有
为一种养生文化传承至今 ,在学校开设饮食营养课 ,我们应把现 用 ,还应该看社会及市场的需要 。现代营养学虽然在我国刚刚
代营养与我国的传统营养观相结合 ,不但可以让学生了解更多 起步 ,但却得到了广大群众的关注 。随着人们生活水平的提高 ,
的营养知识 ,并且还可以体会我国悠久的历史和灿烂的文化 ,对 营养问题势必成为社会的热点问题 。同时在关注大学生健康的
于我国民族传统文化的继承和发扬也有很大的促进作用 。 同时越来越多的人开始关注营养对于健康的影响 ,张永科提到 ,
2. 4 饮食营养课的学习 ,可以增加部分学生的就业机会 2005 大学生健康教育内容应加强饮食营养知识的教育 ,郑强等更是
年 10月 25日 ,中央电视台新闻联播时间播报了国家劳动和通过对在校大学生饮食调查得出 ,营养健康教育是一种简单易 [ 4 ] 社 会保障部门正式向社会发布了从事营养指导 ,营养与食品安行 ,又切实有效的改变大学生膳食营养的方法 ,胡华成把加强
全 知识传播的“公共营养师 ”等一批新的职业 。据了解 ,公共营对学生营养知识的宣传放在改善大学生健康素质解决措施的首
要方面 。1997年国家教委将营养学定为体育教育专业的选修 养 师国家标准是即将颁布的《我国首部国民营养条例 》,规定要课 ,并且营养课也已经在一些医学院校作为独立课程开设 ,在普 求 的“各大医院 、集体用餐单位 、社区 、幼儿园 、学校 、健身及食通高校虽还没有放在较为重要的位置 ,但由此可见饮食营养课 品企 业必须配备专业营养师 ”,并且即将出台的《营养法 》还
要求服 务行业等相关产业也必须配备通过营养师。因此 ,在就的重要已经得到大家的认可 。
业形势 较为严峻的今天 ,大学生们多了解一些营养知识 ,不但对2. 2 具备一定的教材和师资水平 虽然我国现代营养学的开
自己以 后的健康有很大的好处 ,对于感兴趣的同学通过更加深展仅有约 30年的时间 ,但是 ,在我国传统中医养生学营养知
入的学 习 ,将来可以从事营养知识的传播 ,为我国的营养事业贡识 的补充下 ,最近几年 ,营养方面的著作及教材相应推出 ,在
献自己 的一份力量 ,实现自己的人生价值 。 课程 开设过程中可以根据不同人群的年龄 、体质以及当地实
际选择 不同的教材 ,并进行教学时数的安排 。师资是开设一参考文献 [ 1 ] 米 艳 ,张 晖. 当代大学生健康状况分析. 首都体育学院学报 门课程的 必要因素 ,由于现代营养知识的推广 ,已有更多的人
( ) 参与到营养 的研究中 ,具有了较多的专业营养师 ,学校可以根[ J ]. 2002; 12: 80 [ 2 ] 宋人杰. 对影响大学生健康的不良生活习惯的调查. 新乡师范高等 据本学校的实 际 ,如果没有专业教师 ,可以通过在校相关专业( ) 专科学校学报 [ J ]. 2004; 2: 87 教师的培训或聘 请外面专业营养师等方式解决 。 [ 3 ] 郑 强 ,邢广义 ,刘树启 ,等. 健康教育对大学生膳食营养的影响 2. 3 对于中国传统饮食营养知识的学习可以起到传承传统文 ( ) [ J ]. 职业与健康 , 2005; 6: 886 化的作用 现代营养学奠基于 18 世纪中 ,而我国创立于 20 世 [ 4 ] 刘兆杰. 中国体育养生学 [M ]. 北京 ,中医古迹出版社. 2004. 25 - 纪初 ,发展也就最近 30 年 ,但营养学在我国不仅仅如此 。据记 28 载 ,在周代就有食医 ,也就是我们说的营养师 ,上古时期火的发 ( ) ()2006 - 07 - 31 收稿 陈 迁 编辑 现和应用 ,使人类学会了吃熟食 。孔子也十分重视饮食卫生 ,指
校园网络安全策略
3 李秋雁 金志刚
()天津大学计算机科学与技术学院 天津 300000
[关键词 ] 安全策略 防火墙技术 vlan技术 访问控制 1 校园网面临的威胁 [中图分类号 ] TP 31 [文献标识码 ] C [文章编1. 1 人为的无意失误 校园网络是以用户为中心的系统 。一 ( ) 号 ] 1008 - 6633 200701 - 0122 - 02 个合法的用户在系统内可以执行各种操作 。管理人员可以通过 对用户的权限分配限定用户的某些行为 ,以免有意或非意的某 随着计算机网络的不断发展 ,全球信息化已成为人类发展 些破坏 ,然后 ,更多的安全措施必须由使用者来完成 。使用者安 的大趋势 。许多学校都建立了校园网络并投入使用 ,作为一种 全意识淡薄 、操作不规范是威胁校园网安全的主要因素 。如操 丰富学习资源 、拓展教学空间 、提高教育效率的有效手段 ,校园 作员安全配置不当造成的安全漏洞 ,用户安全意识不强 ,用户口 网络在学校的教育教学及管理等工作中发挥越来越重要的作 令选择不慎 ,用户将自己的帐号随意转借他人或与别人共享等 用 。与此同时 ,网络社会与生俱来的不安全因素 ,如病毒 、黑客 、 都会对网络安全带来威胁 。 非法入侵 、不健康信息等 ,也无时无刻不在威胁校园网络的健康 1. 2 人为的恶意攻击 这是计算机网络所面临的最大威胁 ,敌 发展 ,其安全管理问题也日益突出 。 手的攻击和计算机犯罪就属于这一类 。此类攻击又可以分为以 下两种 :一种是主动攻击 ,它以各种方式有选择地破坏信息的有 3 现工作单位 :唐山市经贸学校信息中心 效性和完整性 ;另一类是被动攻击 ,它是在不影响网络正常工作
( )华北煤炭医学院学报 2007年 1月第 9卷第 1期 J North China Coal Medical College 2007 January, 9 1 ?123?
的情况下 ,进行截获 、窃取 、破译以获得重要机密信息 。这两种 ,各网段相互之间无法直接通信。逻辑分段 路层分为若干网段
攻击均可对计算机网络造成极大的危害 ,并导致机密数据的泄 则是将整个系统在网络层上进行分段 。在实际应用过程中 ,通 漏 。 常采取物理分段与逻辑分段相结合的方法 。 1. 3 网络软件的漏洞和“后门 ” 网络软件不可能是百分之百 2. 2. 3 杀毒软件 。选择合适的网络杀毒软件可以有效地防止 的无缺陷和无漏洞的 ,然而 ,这些漏洞和缺陷恰恰是黑客进行攻 病毒在校园网上传播 。它应具有以下一些特征 : ?能够支持所 击的首选目标 ,曾经出现过的黑客攻入网络内部的事件 ,这些事 有的系统平台 ,并实现软件安装 、升级 、配置的中央管理 。 ?能 件的大部分就是因为安全措施不完善所招致的苦果 。另外 ,软 够保护校园网所有可能的病毒入口 ,也就是说要支持所有可能 件的“后门 ”都是软件公司的设计编程人员为了自便而设置的 , 用到的 internet协议及邮件系统 ,能适应并且及时跟上瞬息万一般不为外人所知 ,但一旦“后门 ”洞开 ,将造成的严重后果 。变 的 internet时代步伐 。 ?具有较强的防护功能 ,可以对数据
程序 提供有效的保护 。 2 校园网络的安全策略
2. 1 设备安全管理策略 在校园网规划设计阶段就应该充分 2. 2. 4 访问控制 。这是网络安全防范和保护的最主要措施之
一 ,其主要任务是保证网络资源不被非法使用和非法访问 。用 考虑到网络设备的安全问题 。将一些重要的设备 ,如各种服务
户的入网访问控制通常有用户名的识别与验证 、用户口令的识 器 、主干交换机 、路由器等尽量实行集中管理 。各种通信线路尽
量实行深埋 、穿线或架空 ,并有明显标记 ,防止意外损坏 。对于 别与验证 、用户帐户的缺省限制检查等 。当用户进入网络后 ,网 终端设备要落实到人 ,进行严格管理 。 络系统就赋予这一用户一定的访问权限 ,用户只能在其权限内
进行操作 。这样 ,就保证网络资源不被非法访问和非法使用 。 2. 2. 2 技术保证管理策略 目前 ,网络安全的技术主要包括杀毒
3 网络安全管理策略 在网络安全中 ,除了采用上述技术措 施软件 、防火墙技术 、加密技术 、身份验证 、存取控制 、数据的完整
之外 ,加强网络的安全管理 ,制定有关规章制度 ,对于确保网 性控制和安全协议等内容 。针对校园网来说 ,笔者认为 ,最主要
络的安全及可靠地运行 ,将起到十分有效的作用 。网络的安全 应该采取以下一些技术措施 。
管理策略包括 :确定安全管理等级和安全管理范围 ;制订有关网 2. 2. 1 运用内容过滤器和防火墙 。过滤器技术可以屏蔽不良
络操作使用规程和人员出入机房管理制度 ;制定网络系统的维 的网站 ,对网上色情 、暴力和**等有了强大的堵截功能 。防火
护制度和应急措施等 。 墙技术包含了动态的封包过滤 、应用代理服务 、用户认证 、网络
地址转接 、ip 防假冒 、预警模声 、日志及计费分析等功能 ,可以有 2. 4 数据的备份与恢复策略
效地将内部网与外部网隔离开来 ,保护校园网络不受未经授权 为了保证网络系统发生灾难后做到有的放矢 ,必须制定一 的第三方侵入 。 套完整可行的事件救援 ,灾难恢复计划及方案 。
( 2. 2. 2 运用 vlan技术 。采用交换式局域网技术 atm 或以太交 另外 ,还要做好计算机系统 、网络 、应用软件及各种资料数
据的备份 ,有可能的话 ,应建立备份数据库系统 。 )换 的校园网络 ,可以用 vlan技术来加强内部网络管理 。 vlan
校园网的安全问题是一个较为复杂的系统工程 ,提高校园 技 术的核心是网络分段 ,根据不同的应用业务以及不同的安
网络的安全系数是要以降低网络效率和增加投入为代价的 。 全级 别 ,将网络分段并进行隔离 ,实现相互间的访问控制 ,可
( ) ()2006 - 10 - 11 收稿 陈 迁 编辑 以达到 限制用户非法访问的目的 。网络分段可以分为物理分
段和逻辑 分段两种方式 。物理分段通常是指将网络在物理层
和数据段链
贫困大学生的心理危机及其心理救助
于子旺 曾秀丽
()河北理工大学机械工程学院 河北唐山 063009
[关键词 ] 贫困大学生 心理危机 救助 干预 ,即一个人在一定社 心理学一般定义为一个人的整个精神面貌 [中图分类号 ] G 44 [文献标识码 ] C [文章编会条件下形成的 、具有一定倾向的 、比较稳定的心理特征的总 ( ) 号 ] 1008 - 6633 200701 - 0123 - 03 [ 1 ] 和 。个性心理危机是由于不正确的个性心理而带来的对自
1 我国贫困大学生个性心理现状 身 、他人及社会形成一系列消极的后果 。具体表现如下 。
2005年 ,我院对大学生的心理健康状况进行了一次调查 。 1. 1 萌芽状态 - 轻微的性格压抑 一般的贫困大学生在刚刚 在有效调查的 1 273名学生中 ,贫困生有 263人 。对生活状况不 进入大学时都存在着这种现象 。这种性格压抑主要是自卑 ,即 满意的贫困生有 176人 ,占贫困生总数的 66. 92% ;有 127 名贫 内心敏感 ,自尊心脆弱 ,自惭形秽 ,不敢与人交往 ; 精神空虚 ,即 困生 体 会 不 到 生 活 的 幸 福 , 占 贫 困 生 总 数 的 48. 29% ; 有 面对困难只是一味哀叹人生的不如意 ,整日无所事事 ,将时间浪 11 9名贫困生存在着抑郁 状态或抑郁倾向 , 占贫困生总数的 费在蹉跎之中 ;专门读书 ,其他事情一概不过问 ,通过学习上的 45. 25%。据有关报道 ,全国大学生中贫困生的比例达到了近 优秀表现来满足成就感 ,一旦未达到期望值则郁郁寡欢 ;缺乏自 30% ,特困生比例为 10% ,15%。调查显示 ,贫困生抑郁状态高 强自立的精神 ,有些贫困生甚至把自己的贫困当作一种手段 ,以 于非贫困生 。而在一些边远地区和山区 ,贫困生和特困生的比 此换取别人的同情 ,领取补助 ,享受别人的照顾 ,并认为是理所 例更高 。在贫困大学生这个群体中 ,普遍存在着不同层次的心 当然的 。
理危机 、性格压抑 、心理疾病甚至犯罪和自杀 。个性心理在现代 1. 2 典型表现 - 心理疾病 沉重的经济负担导致心理压力和
性格压抑 ,有些贫困生不能调整好自己的心态 ,长期生活在苦闷
文章来源于网络>