首页 > 文章中心 > 网络安全教育方案

网络安全教育方案

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全教育方案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全教育方案

网络安全教育方案范文第1篇

【关键词】信息时代;安全威胁;策略;共享资源

随着信息化建设的不断深入,教育信息系统的应用也越来越广泛。学校各种信息的网络化,共享化,也为其安全带来了一定程度的挑战。教育信息系统是一个复杂庞大的计算机网络系统,其以教育的局域网为基础依托、以教职工为信息采集对象、以教学管理为运转中心,对教学相关对象进行全面覆盖。对信息的网络安全进行保护,保证其信息的完整性和可靠性,是教育信息系统正常运转的根本条件。因此有必要对教育信息系统的网络数据进行安全管理,避免各种自然和人为因素导致的安全问题,保证整个系统的安全有效。因此在网络建设过程中,必须未雨绸缪,及时采取有效的安全措施,防范和清除各种安全隐患和威胁。

1.教育信息网络的安全威胁类别

1.1 技术脆弱性因素。

目前教育信息网络中局域网之间远程互连线路混杂,有电信、广电、联通、移动等多家,因此缺乏相应的统一安全机制,在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。此外,随着软件交流规模的不断增大,系统中的安全漏洞或“后门”也不可避免地存在。

1.2 操作人员的失误因素

教育网络是以用户为中心的系统。一个合法的用户在系统内可以执行各种操作。管理人员可以通过对用户的权限分配限定用户的某些行为,以免故意或非故意地破坏。更多的安全措施必须由使用者来完成。使用者安全意识淡薄,操作不规范是威胁网络安全的主要因素。

1.3 人为管理因素

严格的管理是网络安全的重要措施。事实上,很多网管都疏于这方面的管理,对网络的管理思想麻痹,网络管理员配置不当或者网络应用升级不及时造成的安全漏洞、使用脆弱的用户口令、随意使用普通网络站点下载的软件、在防火墙内部架设拨号服务器却没有对账号认证等严格限制,舍不得投入必要的人力、财力、物力来加强网络的安全管理等等,都造成了网络安全的隐患。一般来说,安全与方便通常是互相矛盾的。有些网管虽然知道自己网络中存在的安全漏洞以及可能招致的攻击,但是出于管理协调方面的问题,却无法去更正。因为是大家一起在管理使用一个网络,包括用户数据更新管理、路由政策管理、数据流量统计管理、新服务开发管理、域名和地址管理等等。网络安全管理只是其中的一部分,并且在服务层次上,处于对其他管理提供服务的地位上。这样,在与其他管理服务存在冲突的时候,网络安全往往需要作出让步。

2.防范措施及其优化对策

网络安全是一个系统工程和复杂体系,不同属性的网络具有不同的安全需求。对于教育信息网络,受投资规模等方面的限制,不可能全部最高强度的实施,但是正确的做法是分析网络中最为脆弱的部分而着重解决,将有限的资金用在最为关键的地方。实现整体网络安全需要依靠完备适当的网络安全策略和严格的管理来落实。

网络的安全策略就是针对网络的实际情况(被保护信息价值、被攻击危险性、可投入的资金,在网络管理的整个过程,具体对各种网络安全措施进行取舍。网络的安全策略可以说是在一定条件下的成本和效率的平衡。

教育信息网络包括各级教育数据中心和信息系统运行的局域网,连接各级教育内部局域网的广域网,提供信息和社会化服务的国际互联网。它具有访问方式多样,用户群庞大,网络行为突发性较高等特点。网络的安全问题需要从网络规划设计阶段就仔细考虑,并在实际运行中严格管理。为保证网络的安全性,一般采用以下解决方案

2.1 物理安全及其保障。

物理安全的目的是保护路由器、交换机、工作站、各种网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。网络规划设计阶段就应该充分考虑到设备的安全问题。将一些重要的设备建立完备的机房安全管理制度,妥善保管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动。抑制和防止电磁泄漏是物理安全的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

2.2 安全技术策略。

目前,网络安全的技术主要包括杀毒软件、防火墙技术、加密技术、身份验证、存取控制、数据的完整性控制和安全协议等内容。对教育信息网络来说,主要应该采取以下一些技术措施:一是防火墙。网络防火墙技术,作为内部网络与外部网络之间的第一道安全屏障,包含动态的封包过滤、应用服务、用户认证、网络地址转接、IP防假冒、预警模声、日志及计费分析等功能,可以有效地将内部网与外部网隔离开来,能够控制网络上往来的信息,而且仅仅容许合法用户进出局域网。根据防火墙的位置,可以分为外部防火墙和内部防火墙。外部防火墙将局域网与外部广域网隔离开来,而内部防火墙的任务经常是在各个部门子网之间进行通信检查控制。网络安全体系不应该提供外部系统跨越安全系统直接到达受保护的内部网络系统的途径。二是加密机。加密机可以对广域网上传输的数据和信息进行加解密,保护网内的数据、文件、口令和控制信息,保护网络会话的完整性,并可防止非授权用户的搭线窃听和入网。三是网络隔离VLAN技术应用。采用交换式局域网技术的网络,可以用VLAN技术来加强内部网络管理。四是杀毒软件。选择合适的网络杀毒软件可以有效地防止病毒在网络上传播。五是入侵检测。入侵检测是对入侵行为的发觉,通过对网络或计算机系统中的若干关键点收集并进行分析从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。六是网络安全漏洞扫描。安全扫描是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。

2.3 网络安全管理。

即使是一个完美的安全策略,如果得不到很好的实施,也是空纸一张。网络安全管理除了建立起一套严格的安全管理制度外,还必须培养一支具有安全管理意识的网络队伍。网络管理人员通过对所有用户设置资源使用权限和口令,对用户名和口令进行加密、存储、传输、提供完整的用户使用记录和分析等方式可以有效地保证系统的安全。网管人员还需要建立与维护完整的网络用户数据库,严格对系统日志进行管理。定时对网络系统的安全状况做出评估和审核,关注网络安全动态,调整相关安全设置,进行入侵防范,发出安全公告,紧急修复系统。同时需要责任明确化、具体化,将网络的安全维护、系统和数据备份、软件配置和升级等责任具体到网管人员,实行包机制度和机历本制度等,保证责任人之间的备份和替换关系。

2.4 应急处理与恢复

为保证网络系统发生灾难后做到有的放矢,必须制定一套完整可行的事件救援,灾难恢复计划及方案。备份磁带是在网络系统由于各种原因出现灾难事件时最为重要的恢复和分析的手段和依据。网络运行部门应该制定完整的系统备份计划,并严格实施。备份计划中应包括网络系统和用户数据备份、完全和增量备份的频度和责任人。备份数据磁带的物理安全是整个网络安全体系中最重要的环节之一。通过备份磁带,一方面可以恢复被破坏的系统和数据;另一方面需要定期地检验备份磁带的有效性。可以通过定期的恢复演习对备份数据有效性进行鉴定,同时对网管人员数据恢复技术操作的演练做到遇问题不慌,从容应付,保障网络服务的提供。

3.结语

众所周知,教育信息网络的安全问题是一个较为复杂的系统工程,从严格的意义上来讲,没有绝对安全的网络系统。提高网络的安全系数是要以降低网络效率和增加投入为代价的。随着计算机技术的飞速发展,网络的安全有待于在实践中进一步研究和探索。在目前的情况下,我们应当全面考虑综合运用防火墙、加密技术、防毒软件等多项措施,互相配合,加强管理,从中寻找到确保网络安全与网络效率的平衡点,综合提高网络的安全性,从而建立起一套真正适合教育信息网络的安全体系,给教育系统编制一道安全稳定的大门和防护网。

参考文献

[1]吕欣.关于信息安全人才培养的建议[J].计算机安全,2006(2).

[2]张军.非计算机专业“计算机网络”教学改革实践[J].广东工业大学学报(社会科学版),2006(S1).

[3]郑良斌,何薇.非计算机专业“计算机网络”课程教学改革与实践[J].计算机教育,2005(8).

[4]杨丙根.物联网在平安校园建设中的应用[J].无锡商业职业技术学院学报,2010(03).

[5]刘贺.浅析三网融合关键技术及其在校园网中的应用[J].网络财富,2010(4).

网络安全教育方案范文第2篇

 

2013年6月,美国《卫报》和《华盛顿邮报》对于棱镜门事件的报道使世界哗然。美国政府通过监听、监视民众的通话记录和网络活动掌握重要信息。这起事件背后不得不让人深思,也说明我国网络安全受制于人的严重困局。从网络诈骗,获取银行密码,盗取信用卡钱款等,再到斯诺登的棱镜门事件,导致国家和人民的利益深受侵害,这种种行为都归结于信息在传送和存储的过程中没有得到安全保障。不管从国家和人民的利益,还是从道德与法律的层面出发,对于信息安全的防范和保护都显得尤为重要。

 

信息安全专业是在网络高速发展,安全事情日益增多,安全问题越来越重要的情况下发展起来的,是由数学、计算机科学及技术和通信工程等学科交叉而成的一门综合性学科。自2001年武汉大学创办我国第一个信息安全本科专业以来,据教育部高教司统计,截至2010年,教育部共批准了78所高校设置了信息安全本科专业。在本专业的课程体系、教学内容以及全部教学实践活动的环节中,应从基础理论教学着手,把提高工程实践应用和增强学生创新能力应用及设计开发应用作为导向,重点培养学生实践动手能力。

 

本文在对信息安全专业培养课程研究的基础上,从理论切入到实验教学,结合以防火墙为例的网络防护技术,调查分析教学效果,提高学生的实践动手能力和学习积极性。

 

1 信息安全课程体系结构

 

信息安全学科不仅具有很强的理论性,同时也具有非常强的实践性,许多安全技术与手段需要在实践过程中去认识、去体会。[4]在本专业的全部教学实践活动中,应从基础理论着手,把提高工程实践应用和增强学生创新能力应用及设计开发应用作为导向,重点培养学生实践动手能力。

 

1.1课程内容设计

 

鉴于信息安全专业是交叉性综合学科的特点,本专业的理论课程设置分为两类。即基础理论课程和核心理论课程。如表1。

 

基础课程可以让学生初步认识到计算机的工作原理、软硬件系统等相关应用,对于学生学习密码学、信息论等核心课程有一定的促进作用,而且有利于学生下一步学习与深造。核心课程的设计是对本专业学习的综合提高,使学生在一定的基础之上更高层次的掌握本专业的顶层内容。这种课程体系的设置保证了学生可以适应信息安全领域、通信工程方面的相关工作,从而更好的满足社会发展和国家需要,缓解学生未来的发展和就业压力,规避行业风险。

 

1.2理论与实践相结合实践培养

 

建构主义学习理论认为,知识不是通过教师传授得到,而是学习者在一定的情境下,借助于他人(包括教师和学习伙伴)的帮助,利用必要的学习资料、媒体,通过意义建构的方式而获得。实践教学是实用性高级信息安全人才培养的重要环节,直接影响人才的培养质量。[4] 在实验过程中,学生以理论知识作为基础,通过分析、判断,运用理论知识解决问题。[5]实践教学是培养学生工程能力和解决问题能力的一种重要方法和途径。借鉴传统教学方法中的优点,采用“上课+上机操作”的传统教学模式,积极利用实验室现有设备和资源,重组理论与实验教学体系,建设基础—综合—创新的三级实验教学模式,增强学习过程中的自主性与合作性。实验教学不仅承担了对基础理论知识的验证,传送实验技能的任务,而且对于培养学生勇于探索、自主创新能力的提升也有所帮助。

 

2 网络安全防护技术实例

 

实践教学作为信息安全专业教育的重要内容,不仅对帮助学生理解信息安全专业的基本概念、原理和机制具有重要作用,也是培养学生实践动手能力和应用型工程人才的关键环节。该文提出把提高学生学习的主动性和参与性作为重点教学内容,进行教学活动的设计与实施。网络防护技术是安全防护技术之一,加固防火墙是实现网络防护的基本手段。该文以两人实验小组为依托,组织对抗性攻防实验,通过学生具体参与操作,增强学生的探索创新能力,充分发挥学生竞争意识,实行组内加分,组间互助的考核策略,最终达到能够合作设计完成综合实验的教学目的。具体实验教学模式如图1。该文以配置SMART-V防火墙实验为例,通过课堂实例来具体阐述本文的教学模式与理念。

 

2.1防火墙技术简介

 

防火墙是由软件和硬件设备共同组成的,它存在于内部网络与外部网络之间,是能够实施网络访问控制的系统。防火墙的常用技术分为包过滤技术、服务技术、网络地址转换技术、虚拟专用网VPN技术、审计技术、信息加密技术。

 

2.2防火墙典型体系结构

 

防火墙体系结构通常分为双重宿主主机体系结构、被屏蔽主机体系结构、被屏蔽子网体系结构。该文主要介绍被屏蔽子网体系结构。学生实验设备为联想网御Smart V系列防火墙,该产品集成防火墙、VPN、交换机功能于一身,满足学生学习应用要求。

 

被屏蔽子网体系结构的最简单的形式为两个屏蔽路由器,每一个都连接到周边网。一个位于周边网与内部网络之间,另一个位于周边网与外部网络(通常为Internet)之间。这样就在内部网络与外部网络之间形成了一个“隔离带”。如图2所示。

 

2.3配置SMART-V防火墙

 

2.3.1分配任务

 

根据本班人数(32人),划分为16个实验小组,每两人一组,规划网络拓扑进行实验。实验拓扑如图3所示。

 

2.3.2实验过程

 

1) 置防火墙IP地址,保障主机A与B能正常通信。

 

2) 主机A对B主动实施TCP SYN Flood攻击。通过A主机实施攻击,实验小组了解到TCP SYN Flood攻击原理,并对TCP建立三次握手的协议进行了复习和巩固。

 

3) 每组成员共同架设防火墙。

 

4) 测试连通性分析参数。

 

主机A使用相同的方法对B实施TCP SYN FLOOD攻击,B仍可以保持相同的网速继续上网,说明防火墙阻挡了TCP SYN FLOOD攻击。最后撰写实验报告,教师给予小组成员评分。

 

2.3.3教师根据实验情况,总结实验。

 

本次实验共16组成员,其中10组成功完成了防火墙的配置与测试,2组没有配置成功,剩余4组由于时间原因未能完成实验。具体实验情况如图3所示。

 

根据实验进行的结果,62.5%的同学合作完成SMART-V防火墙的配置与测试,巩固了TCP协议的相关知识,了解了TCP SYN Flood攻击的部分手段,对于网络攻防技术的掌握更加具体化。对于未能完成实验的同学根据老师的帮助下查找错误原因,解决问题。有些同学由于其他原因未能完成实验,也给教师更多启示,教师应该根据具体实验时间与内容做出更加合理的安排。有兴趣的同学还可以在老师的指导下进行进一步的探索与实验,例如教师可以推荐联想网御N3000 IDS基本技术,学生自主完成配置操作,从中学习IDS的基本知识和技术(包括探测器、规则匹配、事件分析等),通过亲自体会与实验,能够进行N3000的基本配置及检测报表分析,并能从中理解IDS在网络安全防护中的重要作用。该实验过程应印证了从基础配置到探索创新的三级实验模式,也是学生自主完成从基础—综合—创新的提高过程。

 

3 结束语

 

信息在传播过程中要保证其可获性、完整性和机密性,还要保障网络传播设备的安全性和传送数据的可恢复性。实验教学过程给学生提供更多的学习和发展平台,增强学生自主创新能力,符合本专业培养方案与目标。信息安全专业提倡学生进行自主实验,把提高实际动手能力作为学习与科研的重要基础环节。教师应提供更多对抗性实验机会,充分发挥学生的竞争意识,多环节使用鼓励加分机制,把提高学生的积极主动性作为教学设计的第一过程。该文结合网络安全防护技术的实际教学案例,充分发挥基础—综合—创新的三级教学模式,最大程度唤起学生在学习过程中的自主性、互,并取得良好的效果。希望对于本专业今后的教学提供参照与帮助,成为信息安全专业实验教学模式的具体体现与补充。

 

作者:左博新 胡文婷 肖佳佳 来源:电脑知识与技术 2014年35期

网络安全教育方案范文第3篇

一、教育招生考试中网络技术的应用

随着网络技术的发展,在统一安排和指导下,我区网络技术在教育招生考试中的应用呈献出广泛、透明、快捷、高效、准确等重要特点

二、网络安全在教育招生考试中的重要性

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

三、网络不安全因素

互联网是对全世界都开放的网络,任何单位或个人都可以在网上方便地传输和获取各种信息,互联网这种具有开放性、共享性、国际性的特点就对计算机网络安全提出了挑战。对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。

1、人为因素

人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。

2、自然因素

1)网络技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞实施攻击。大多数的网络对用户的使用没有技术上的约束,用户可以自由的上网,和获取各类信息。

2)操作系统是作为一个支撑软件,使得你的程序或别的运用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统在提供强大功能的同时也存在了大量的安全隐患。其一,操作系统支持在网络上传送文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全因素。网络很重要的一个功能就是文件传输功能,比如FTP,这些安装程序经常会带一些可执行文件,这些可执行文件都是人为编写的程序,如果某个地方出现漏洞,那么系统可能就会造成崩溃。像这些远程调用、文件传输,如果生产厂家或个人在上面安装间谍程序,那么用户的整个传输过程、使用过程都会被别人监视到,所有的这些传输文件、加载的程序、安装的程序、执行文件,都可能给操作系统带来安全的隐患。其二,操作系统可以创建进程,支持进程的远程创建和激活,支持被创建的进程继承创建的权利,这些机制提供了在远端服务器上安装“间谍”软件的条件。若将间谍软件以打补丁的方式“打”在一个合法用户上,特别是“打”在一个特权用户上,黑客或间谍软件就可以使系统进程与作业的监视程序监测不到它的存在。

3、偶发因素

硬件是基础,在网络中交换机、路由器、服务器、计算机等这设备存在发生自然损坏、障碍的可能性。如,我市教育招生考试中心在2011年夏某一天中午,出现雷电天气,机房路由器、交换机和3个办公室里的计算机都遭到不同程序损坏,还好平时数据都有备份,给招生考试工作没有造成影响。

四、网络信息安全的防范

1、应用防火墙,防火墙是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合,建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。所以,建议尽量少使用一些来历不明,或者无法证明它的安全性的软件。

2、使用认证功能

对合法用户进行认证可以防止非法用户获得对公司信息系统的访问,使用认证机制还可以防止合法用户访问他们无权查看的信息。

3、数据加密

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密。

1)私匙加密。私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建、加密和平共处送一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

2)公匙加密。公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

4、加强管理

计算机网络的安全管理,包括对计算机用户的安全教育、建立相应的安全管理机构、不断完善和加强计算机的管理功能、加强计算机及网络的立法和执法力度等方面。

5、物理安全层面

要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:

1) 计算机系统的环境条件。计算机系统的安全环境条件,包括温度、湿度、空气洁净度、腐蚀度、虫害、振动和冲击、电气干扰等方面,都要有具体的要求和严格的标准。

2) 机房场地环境的选择。计算机系统选择一个合适的安装场所十分重要。它直接影响到系统的安全性和可靠性。选择计算机房场地,要注意其外部环境安全性、地质可靠性、场地抗电磁干扰性,避开强振动源和强噪声源,并避免设在建筑物高层和用水设备的下层或隔壁。还要注意出入口的管理。

3) 机房的安全防护。机房的安全防护是针对环境的物理灾害和防止未授权的个人或团体破坏、篡改或盗窃网络设施、重要数据而采取的安全措施和对策。为做到区域安全,首先,应考虑物理访问控制来识别访问用户的身份,并对其合法性进行验证;其次,对来访者必须限定其活动范围;第三,要在计算机系统中心设备外设多层安全防护圈,以防止非法暴力入侵;第四设备所在的建筑物应具有抵御各种自然灾害的设施。

网络安全是一个系统的工程,需要仔细考虑系统的安全需求,并将各种安全技术结合在 一起,才能生成一个高效、通用、安全的网络系统。

参考文献:

网络安全教育方案范文第4篇

一、多渠道宣传,提升学生网络安全意识。

为了做好"网络安全宣传周"活动,在全旗各学校内宣传网络安全知识,我局要求各学校结合实际情况制定本学校活动方案,并于9月19日-25日期间,悬挂"网络安全为人民,网络安全靠人民"的宣传横幅,部分有条件的学校在校园电子屏上不间断显示"国家网络安全宣传周、网络安全为人民,网络安全靠人民"等与网络安全相关的内容,同时全旗各学校采取开展线上线下多渠道的宣传形式,全方位多角度的对网络安全意识的提升加以宣传。通过校园广播电台让全校学生在课余时间对相关知识有深入的了解;通过发动各个班在微信公众平台上学习和观看网络安全知识。在各学校的统一安排下,学生以班级为单位相继开展了以"共建网络安全、共享网络文明"为主题的网络安全班会。通过以上的宣传活动,使学生从最初对网络安全概念淡漠,逐步上升到树立网络安全自我保护意识,同时同学们也纷纷宣传并转载了关于"网络道德和网络素养"的文章,将其运用到生活中,以便更好的创造和谐的网络环境。

二、积极参与网络安全知识竞赛,了解网络安全教育。

认真计划并组织学生参与网络安全知识竞赛,深刻了解网络安全教育活动的必要性。各学校在网络安全宣传周活动期间,组织学生进行了多种形式的网络安全知识的学习,并积极开展了网络安全知识竞赛。竞赛的题目就是生活中常见的网络安全问题,通过竞赛这种方式使学生更加深入的了解网络安全,从而更好的将安全的网络技术运用到学习和生活中。

三、组织开展网络安全主题班会和教育课

网络安全教育方案范文第5篇

关键词:水电站;梯级调度网络;管理

1运行管理的安全原则

(1)制定并不断完善公司专用的安全策略。为了保护网络安全,最重要的事情就是编写安全策略,描述要保护的对象,保护的理由,以及如何保护它们。安全策略的内容最好具有可读性,同时,注意哪些是保密的,哪些是可以公开的。此外,应严格执行。最后,必须随时保持更新。

(2)安全防范应基于技术、动机和机会3个方面考虑,以减少攻击者的成功率。从技术上讲,系统应同时需要相当高的通用技术和专用技术,从而避免不同级别的人员滥用系统。攻击者的动机方面,应消除攻击者的满足程度,使其感到受挫。每次攻击失败时,安全系统让攻击者移动到网络系统的其它地方,使攻击者工作很辛苦。

(3)应尽可能少地向攻击者提供可攻击的机会。首先关闭不用或不常用的服务,需要时再打开。第二,访问控制权限的管理应合理。第三,系统应能自我监视,掌握违反策略的活动。第四,一旦发现问题,如果有补救措施,应立刻采用。第五,如果被保护的服务器不提供某种服务,如FTP,那么,应封锁FTP请求。

(4)安全只能通过自己进行严格的测试,才能达到较高的安全程度。因为每个人都可能犯错误,只有通过完善的安全测试,才能找到安全系统的不足。要做到主动防御和被动防御相结合,应能提前知道自己被攻击。如果知道自己被攻击,其实已经赢了一半。安全系统不但防御攻击者,同时防御他们的攻击。因为攻击者经常失败后就换个地方,再次实行新的攻击,因此,不但防御攻击的源地址,同时防御主机周围灵活选择的范围。

(5)战时和训练相结合,也就是说,主动防御必须严格测试,并不断改进。同时,安全软件的选择应基于应用的重要性和产品的更新周期,保证安全系统应能跟上新技术的发展。应经常维护、定期测试和检查防御系统的每一个部件,避免安全系统的能力退化。

(6)在企业内部,应让每一为员工都深刻理解安全是大家的事,不是口号,而是警告,安全和业务可能有冲突,最好能够得到领导和业务人员的理解和支持。安全管理过程中,对人员的信任应合理、明智,不能盲目信任。在企业的安全防御系统中,除了采用常规的防御方案,应尽可能采用一些适合行业特点的新方案,对攻击者而言,也就多了一层堡垒。要有运行规范,包括管理制度、审计评估、网络安全规划、工程管理、安全监督和灾难恢复。

2运行管理的组织结构

为实现整个梯级调度的网络安全,需要各种保证网络安全的手段。网络安全功能的实现,必须从安全管理功能和管理员的职责上结合。企业的调度中心的信息部门应成立安全系统运行小组管理整个安全系统的运行,负责完成全企业的安全系统总体运行方案的编制,负责安全管理中心的建设,制订全企业范围的安全管理规范,对相关人员进行基本培训,指导各电站(厂)完成其安全系统的运行。应有专人负责网络安全,成立网络安全管理组,其成员包括领导、系统管理员、网络工程师以及网络安全专家等组成。

3运行管理的培训支持

3.1建立安全教育培训体系

为企业建立信息安全教育培训的制度,包括安全教育政策制订、安全教育计划制订和安全教育实施支持方案。此外,文档包括《企业信息安全组织管理》、《企业信息安全人员岗位指南》和《企业信息安全教育培训体系》。

3.2提供教育培训课程

(1)安全基础培训。

对象:企业全部与网络安全相关的人员。

容:系统安全、网络安全及增强安全意识的重要性、主要网络安全威胁、网络安全层次、网络安全度量、主机安全、黑客进攻步骤、安全防范措施和商用安全产品分类等。

目标:增强系统管理员的安全意识,基本了解安全的实际要领,能够分辩出系统中存在的安全问题。

(2)Unix/Windows系统安全管理培训。

对象:公司安全相关的系统管理员。

内容:掌握Unix/Windows系统的安全策略,常见的攻击手段分析,各种流行安全工具的使用,在实验环境中实际编译、配置和使用各种安全工具。

目标:能够独立配置安全系统,独立维护Unix/Windows系统安全。在没有防火墙的情况下,使Unix/Windows系统得到有效的保护。

(3)防火墙、入侵检测、安全扫描、防病毒和加密等技术方面的培训课程。

对象:企业的安全运行和管理人员。

内容:安全软件和设备的基本概念和原理、作用与重要性、局限性、分类、安全设备安全策略、设计、自身的安全与日常维护、安全设备代表产品的演示和上机。

目标:了解Internet防火墙的基本概念,基本原理和基本的设计方法。能够对安全设备作日常维护。能够根据系统需求,做出相应的安全设备设计。能够对现有安全产品有一定的了解。

要求:具有基本UNIX/Windows, TCP/IP的知识,了解网络设计常识。

(4)安全开发培训课程。

对象:应用系统设计开发中与安全相关的人员。

内容:TCP/IP协议和传统Socket编程、IPSpoofing的详细剖析、StackOverflow的详细剖析、其他流行进攻方法IP Sniff: Sniff, Deny of Service,Connection Killing, IP hijacking等的解释、并配有实验。

目标:使系统管理员掌握黑客进攻的手段、原理和方法;并能在实际工作中保护系统的安全性。

3.3安全人员考核

协助企业建立信息安全人员考核体系,包括制订信息安全人员考核标准和建立安全相关人员定期的评估和考核制度。此外,文档包括《企业信息安全人员考核体系》。

4运行管理的技术服务