现代网络与信息安全

2024-12-22

现代网络与信息安全(8篇)

1.现代网络与信息安全 篇一

计算机网络信息安全对现代生活的重要性探索的论文

摘要:随着互联网技术与计算机技术的不断发展,网络已经深深融入了人们的现实生活中,成为其不可或缺的组成部分。同时人们对于网络的依赖性也日益增强,但是网络功能的不断完善给我们的生活带来便利的同时也使人们不得不面临着更多的安全威胁。该文将通过分析现代生活中的主要信息安全问题,探索提高计算机网络信息安全的措施,以期更好地服务于人们的现代生活。

关键词:计算机网络;信息安全;信息泄露;信息污染

中图分类号:TP393 文献标识码:A 文章编号:1009-304433-0057-02

计算机网络技术的不断发展大大提高了社会生产的效率,促进了经济全球化的进程,但是网络信息安全问题也给人们带来了不小的困扰,信息泄露、破坏、更改等问题给企业、社会发展以及现代人们的生活都带来了一定的损失,因此人们对于信息安全的重视度也日益增加。

1 现代生活中的主要信息安全问题

所谓计算机网络信息安全即计算机系统、硬件以及软件中的数据不被泄露、丢失、更改或者破坏。目前影响我们生活的信息安全问题主要包括以下几种:

1.1 信息泄露

互联网的主要特征即开放性、互动性,开放的网络环境为信息交换提供了极大的便利,但是这种开放的形式也给一些不法分子创造了绝佳的平台。所谓信息泄露即一些掌握计算机技术的不法分子可以利用互联网获取用户的隐私信息、企业的商业机密以及政府部门的相关信息等。如今,信息泄露已经成为一个泛化的概念,同时也无处不在,成为了威胁人们正常生活的重要因素。

1.2 信息污染

信息污染问题也是信息时代我们不得不面临的重要问题,其主要表现包括信息的低俗化、信息的有害性以及冗余信息的增加。信息污染虽然不会如信息泄露一般给人们的生活带来直接的不利影响,但是信息污染问题会降低有用信息的有效传播,从而间接影响人们的正常生活;同时,信息污染中的冗余信息会造成用户时间的大量浪费,并占据用户的信息存储空间,给其生活带来不必要的麻烦;第三,部分有害信息增加了用户获取信息的难度;第四,低俗化的信息传播在一定程度上会影响社会风气,不利于我们建设和谐文明的现代社会。

1.3 信息破坏

信息破坏,顾名思义即由于自然灾害、人为操作失误或者不法分子的恶意攻击使用户计算机网络系统中存在的信息遭到迫害的现象。这一现象是目前困扰人们的重要问题,也是计算机网络安全的最大威胁。例如,曾经引起社会各界关注的“熊猫烧香”病毒事件等。木马病毒、系统病毒、脚本病毒、后门病毒等电脑病毒的入侵会直接损坏硬盘中的所有信息,可能给用户带来不可估量的`损失,因此我们必须充分重视这一问题,做好相关的应对措施。

1.4 信息侵权

信息侵权主要是针对信息产权而言,即网络环境中用户产生的具有科技、文化含量的信息被盗用,对其心理造成较大的损失。随着互联网的不断普及及其技术的不断发展,信息传播的渠道越发丰富,这就意味着可能存在的漏洞也更多了,因此发展信息加密技术,提高信息安全性对于用户生活有着极其重要的意义。

1.5 信息侵略

信息侵略出现的背景是经济全球化,随着全球化的不断推进,各国之间的联系越来越密切,同时其竞争也随之加剧。中国作为最大的发展中国家,近年来取得了举世瞩目的成就,但是我们依旧不能忽视其此时所面临的各种风险与挑战。众所周知,信息时代国家软实力是影响国家发展的重要因素,因此我们必须提防网络信息系统可能带来的信息侵略问题,坚决抵制文化侵略行为。

2 提高计算机网络信息安全的措施

2.1 数据加密技术

常用的计算机信息系统的加密形式有三种,即链路、节点与混合加密。计算机系统中,信息只有互相传递才能真正发挥效力,但是传输过程中很容易出现信息受损或泄露,因此我们必须不断完善数据加密技术。数字加密技术的原理在于利用密码技术对用户重要信息编码译码,首先,将用户传输的信息进行编码;其次,信息利用相应的匹配钥匙还原原信息。这种手段不仅能够避免不法分子窃取重要信息,同时也能够减少计算机系统受到恶意攻击带来的损坏。

2.2 病毒防范技术

病毒防范技术是针对计算机网络信息系统面临的信息破坏而言。信息破坏这一问题出现的主要原因包括计算机受到病毒不法分子的攻击,因此提高信息安全必须完善其病毒防范技術。木马病毒、系统病毒等计算机病毒不仅具有传播速度快的特点,还具有传播范围广泛、方式复杂的特点。笔者通过调查发现,目前大多数人所知道的病毒传播包括网页浏览、内容下载和上传、U盘存储等日常生活中极其常见的方式,因此我们必须提高病毒防范技术。首先,利用防火墙隔离控制病毒并对其进行及时的清理;其次,定期检查计算机信息系统是否存在漏洞,避免受到人为恶意攻击;第三,及时更新病毒库以及计算机系统,从而起到更好的防范作用。

2.3 防火墙技术

所谓防火墙即通过检测各种不明来源信息的安全性,对不同网络间信息的交换进行有效的控制。首先,利用网络防火墙技术检查通信网运行状态;其次,实时监测计算机信息网络系统的运行安全,一旦发现任何异常立即发出警报提示用户采取措施;第三,隔离带有电脑病毒的文件,避免信息破坏或丢失;第四,阻止非法用户进入网络;最后,保证计算机网络系统可以正常运转,保证所有信息完整。

2.4 入侵检测技术

入侵检测技术,顾名思义即利用动态监测信息系统、用户的网络使用情况来保证信息安全,一旦发现系统中可能存在不符合安全原则的行为,或者发现信息系统受到恶意攻击,控制系统立即切断网络连接,避免信息受到损失。

2.5 安全扫描技术

安全扫描技术包括主机扫描和网络扫描两种,前者主要是通过执行脚本文件模拟计算机系统受到攻击的情形,根据模拟的情形做出反应,从而为安全应对和处理提供实际借鉴;后者则是通过检查计算机信息系统自身存在的脆弱密码,发现系统可能存在的网络漏洞以及时补救,从而减少各种风险,保证信息安全。

3 小结

综上所述,计算机技术发展日新月异,人们的生活也越来越依赖于信息网络,因此我们不得不高度重视计算机网络信息安全问题。把握目前信息安全所面临的主要威胁,并针对问题完善相应的技术,使其更好地服务于人们的现代生活。

参考文献:

[1] 麦伟锴.信息化背景下提升计算机信息安全的措施探讨[J].中文信息,(8):5-5,122.

[2] 袁野.大数据环境下计算机信息安全技术分析[J].数字技术与应用,2017(1):212-213.

[3] 王慧娟.探究计算机信息安全面临的风险和应对措施[J].数字通信世界,(10):184.

2.现代网络与信息安全 篇二

一、加强企业信息网络安全优化的重要性

1.1提升现代企业的管理质量

在现代企业的发展过程中,信息安全具有不可或缺的重要作用。因此,加强现代企业信息网络安全优化管理,可保障企业信息的安全性和真实性,同时也可保障现代企业信息系统的可用性和机密性。企业信息网络的安全性得以保障,可为信息系统工作质量提供重要的参考数据。此外,信息网络管理人员要对信息网络优化和管理中体现出的实际问题进行总结,并针对信息系统管理中反馈出的实际问题,在企业内部制定针对性的应对方案和措施。最终,接提升现代企业的管理质量,提升整体管理水平。

1.2为现代企业获得更大的经济利益

任何一个企业发展的最终目的均为获得经济利益,利润是企业发展的主要动力。作为现代企业而言,保障企业的信息安全,并保障信息系统的正常运行,方可在有效安全技术的支持,为企业后期发展创造更大的利润空间。通过对企业近年来的发展情况进行分析和总结,利用数据和统计分析的方法,为企业的发展制定全面的发展方案[1]。同时,在进行数据分析和总结的过程中,可及时发现企业发展中存在的问题,并针对具体存在的问题,提出针对性的解决对策,保障现代企业获得更大的经济利益,获得更大的利润空间。

二、现代企业信息网络中存在的安全问题

2.1企业信息网络安全管理制度不健全

纵观目前我国现代企业的信息网络安全管理现状,仍存在较多的安全问题,其中,最为显著的安全问题就是企业内部尚未建立健全的网络安全管理制度。管理制度的不健全势必造成企业信息网络安全出现问题,例如,企业的网络管理工作中频繁出现违规操作的现象,造成信息网络的正常运行受到影响。

2.2企业信息网络安全管理人员的综合素质相对较低

从现代企业的网络安全人员配置上看,大部分现代企业在发展过程中仍存在技术人员缺乏的现象。企业在缺乏专业的技术人员和管理人员,导致企业在发展的过程中难以及时发现信息网络中存在的问题和漏洞。在网络信息技术不断发展的当今社会,企业信息网络安全面临着新的发展机遇[2]。当一些先进的技术、管理方式和操作方式引入到企业中,而企业内缺乏相关的专业人才,将造成企业信息系统的安全性和操作规范化受到影响。因此,现代企业的发展过程中,需要解决信息网络安全管理人员专业技能差、综合素质相对较低的问题,保障网络管理人员可及时解决信息系统在安全维护方面的问题,方可促进现代企业的全面发展。但就目前我国大部分企业的信息网络安全管理人员配置情况上看,解决此问题仍需要经历较长的一段时间,也需要企业付出更多的精力和财力。

2.3尚未制定完善的网络安全事故应急处理预案

在现代企业的发展过程中,加强对企业信息和信息系统安全运行的管理至关重要。企业出现网络信息安全是不可避免的,但企业可通过分析总结出现信息网络安全问题的原因,制定针对性的解决对策,预防信息网络安全事故的发生。但纵观现阶段我国大多数企业的发展现状,大多数企业仅仅意识到了加强网络信息安全管理的重要性,但并未在实际行动上体现出来。通过对现代企业的调查,发现大部分企业尚未制定完善的网络安全事故应急处理预案,当信息网络安全事故发生后,企业在面对安全问题上显得手足失措,难以有效应对。而这样的问题,对于信息网络的安全维护和安全管理而言,将造成较大的负面影响,不利于现代企业的长足发展。

三、实现现代企业信息网络安全优化的策略

3.1加强现代企业信息网络系统的规范化管理

在现代企业信息网络安全管理中,要实现企业信息网络的规范化和系统化,首先需要在企业内部制定严格的责任管理制度,加强安全管理。在网络管理中,通过建构多层防御和等级保护体系,加强对信息网络安全的控制和规范化管理。与此同时,企业要在现代化的发展过程中,要保障自身信息网络系统的安全性,要加强对网络性能的检测力度,并将外网和内网进行有效隔离[3],为信息网络系统提供安全管理,并在企业的各部门实现信息系统安全管理。

3.2提升现代企业信息网络管理人员的综合素质

在现代企业的发展过程中,信息网络安全优化和管理是一项相对较为复杂且系统的工作。因此,在信息网络安全优化中,网络管理人员的专业能力和综合素质对安全优化管理的工作质量均可产生决定性作用。这则要求企业要对信息网络管理人员进行定期培训,通过在企业内部开展培训项目可使管理人员的管理能力提升,同时也可培养网络安全管理人员严谨的工作态度,让其意识到信息网络安全优化工作的重要性和必要性。与此同时,现代企业还可组织相关技术人员和专家,对企业信息网络安全优化的相关措施进行专题分析。通过系列的专题分析,可了解企业信息网络运行的实际情况,从而激发现代企业网络管理人员的工作热情和工作积极性。最终,可提升网络管理人员的综合能力,提升现代企业信息网络安全管理质量,提升整体管理水平。

3.3制定企业信息网络安全事故的应急方案

现代企业在发展的过程中,难免会遇到各种各样的信息网络安全问题。鉴于此种情况,不仅要提升网络管理人员的综合素质,加强对信息网络的规范化管理。还需要针对企业自身的信息网络安全管理现状,制定完善的现代企业信息网络安全事故应急预案。在制定应急预案的过程中,企业要将目标性、针对性、合理性以及全面化、规范化等特征融入其中。同时,在信息网络的运行过程中,要针对具体的运行情况,适当增加安全事故模拟演习和模拟训练等,提升信息网络管理人员的警惕性,保持认真的工作态度。只有在日常工作中,加强管理和训练,方可在事故发生时从容应对,最大限度降低信息网络安全事故对现代企业信息安全和自身发展造成的负面影响。

四、总结

综上所述,时代在发展,社会在进步,现代企业对信息网络安全优化提出了更多的要求和建议。信息网络是一项复杂的任务,具有涵盖范围广、涉及信息资源多等特征。在信息技术飞速发展的当今社会,信息网络安全优化是保障现代企业信息安全的重要途径,可有效解决企业中面临的网络信息安全问题。因此,现代企业要不断强化并规范企业内部信息网络建设,提升管理人员的职业素养和综合素质,为现代企业的发展提供更加安全、稳定的网络环境。

参考文献

[1]王国强.现代企业信息网络安全改善措施[J].信息技术与信息化,2014(9):64-65.

[2]薛凯金.企业信息网络安全管理架构部署探析[J].商品与质量:房地产研究,2014(2):72-72.

3.信息网络与国家安全 篇三

客观上说,网络自身不可克服的漏洞,加上网络攻击的高度隐蔽性,给网络作战提供了可乘之机。网络安全的漏洞是由网络系统的高度复杂性所决定的。从网络通信平台、网络协议到网络应用服务,从操作系统、系统软件、程序设计语言到应用软件,从系统安全配置、用户操作到安全管理等都可能存在这样或那样的安全漏洞。尽管已发现的安全漏洞可以被修补,但几乎每天总会有新的安全漏洞被发现;操作系统和应用软件在不断更新的同时也在产生着新的漏洞。可以说,组成网络系统的硬件和软件越多样化、异构化,那么存在安全漏洞的可能性就越大,每一个网络系统都有已被发现的或潜在的、未被发现的各种安全漏洞,不存在绝对安全的网络系统。随着各国对网络战研究的深入,网络战所发挥的作用已与核武器等同甚至超过核武器。像美国重要智库兰德公司提出了“战略战”的概念,认为战略战是一种破坏性极大的“顶级”作战形式,它实施的成败关系到国家的安危与存亡。兰德公司指出,工业时代的战略战是核战争,信息时代的战略战主要是网络战。

信息领域的技术失衡正在加剧

目前,在信息网络飞速发展的同时,也必须看到,信息领域的技术失衡正在加剧。根据联合国的资料,全球收入最高的人口占全世界总人口的20%,但他们却拥有全球国内生产总值的86%,其互联网用户总数占世界互联网用户总数的93%;而在收入最低国家中生活的同样数量的人口仅拥有全球国内生产总值的1%,其互联网用户总数仅占全球互联网用户总数的0.2%。

目前网络上的经济、政治失衡现象已经非常严重。美国作为因特网的诞生地,也是目前因特网运用最深入、最广泛的国家。目前在全球信息产业中,CPU的产量美国占到92%,系统软件的产量占86%,微软的WINDOWS系统占全球操作系统份额的95%以上。美国的电子商务占全球总量的3/4,商业网站占全球总数的90%。世界性的大型数据库有3000个,70%设在美国;全球13台顶极域名服务器,10台设在美国,仅有3台分别设在伦敦、斯德哥尔摩和东京。这些数据,均大大超过美国GDP占世界总量的份额。

目前,美国信息产业对经济增长的贡献率为33%以上,比钢铁、汽车、建筑三大支柱产业的总和还要多。从事科研管理、金融、流通和服务等非物质生产的人数,已大大超过从事物质生产的人数,约占社会总劳力的4/5。由于在CPU、网络和应用软件的垄断地位,美国能够主导有利于美国的因特网产业技术标准,并可以较自由地通过网络进行高技术管制,通过网络进行全球谍报监控。

同时,为了迟滞其他国家的发展步伐,西方国家还有一个“反跨越机制”。所谓反跨越机制是指西方军事强国为了最大限度地拉开与落后者的差距,采取技术封锁、控制技术转让、全面垄断最新军事科技和武器装备等措施,使落后者减缓跨越步伐和降低跨越幅度。美国国防部颁布的《2020年联合构想》明确提出:“美国在军事技术关键领域要与中小国家保持1-2个时代的差距;与其他西方大国也要保、持1个时代内的1-2代的武器装备差距。”

为此,发展中国家如果想要在信息安全领域有所作为的话,必须发展自己的信息产业。

应对网络安全的思考

网络攻击,作为一种具有威慑力的全新的作战手段,它在一定程度上改变了弱守强攻的传统的作战法则,为劣势一方开辟了一条进攻的新途径。所以,从一定意义上说,越是信息网络发达的国家,越惧怕网络攻击。网络技术是一把双刃剑,它要求人们研究网络进攻手段战法,提高己方的网络攻击能力的同时,还要着力增强己方信息系统的安全防御能力,也就是信息防御。

网络防御,是守护“信息边疆”的盾牌。据统计,美军在没有采取防御措施前,闯入信息系统的成功率为46%(23%完全成功),报告发现只有13%。使用监控防护手段后,闯入成功率下降到近12%,完全成功的只有2%。而现在为止,还没有完成侵入美国核心网的成功先例。

现在世界各国特别是一些发达国家,都把培养高智能和多知识的网络战方面的人才作为一项重要的战略任务,大家都知道,你要不懂网络技术,你就没有办法从事网络战。有时把这类人称为“黑客”,但过去我们对“黑客”在认识上有点偏差,以为黑客就是一些专门在网上捣蛋的人,实际上这是一个误区,黑客其实就是网络战或者网络技术里面的一些高手,在战争或者网络战中,他既是网络安全一种潜在的危险,同时也是网络攻击的一种武器,问题是看这些黑客掌握在谁的手里,为谁服务。

进入20世纪90年代后,美国军方竟然开出55万美元来悬赏新型病毒的发明者,并要求新病毒产品比当前流行的更精巧,应对敌方有线和无线的计算机系统具有感染、潜伏、预定和需要时激活的破坏能力,同时美国国防部还公开招募黑客入伍。当今,世界各军事强国都在紧锣密鼓地抓紧培养未来的“网络战士”。英国、法国和俄罗斯等国也相继提出了本国“未来战士系统”和“先进战斗士兵系统”等计划;日本、韩国、以色列等国则成立了网络战分队。1995年,美军第一代16名“网络战士”从美国国防大学信息资源管理学院毕业。美国国防部已把掌握高技巧的黑客和具有广博计算机知识的人组织起来,成立了信息战“红色小组”,并参加了1997年6月由美国国家安全局举行的“合格接收者”秘密演习,其结果使美国国防部的高级官员深感震惊。几名黑客小组4天之内就成功闯入了美军驻太平洋司令部以及华盛顿、芝加哥、圣路易斯和科罗拉多洲部分地区的军用计算机网络,并控制了全国的电力网系统。可以预见,信息网络时代必然引出新的作战方式和新的兵种,网络战部队必将成为未来战场上的新军。

4.网络与信息安全教程 篇四

第一章 信息安全基础P1 第一节 信息安全基础知识P1网络信息安全的由来(网络信息安全上的致命弱点P1)、网络信息安全的定义(电子信息的安全、安全定义P1、电子信息的“有效性”P2)、网络信息安全的属性P2(完整性P2、可用性、机密性、可控性、可靠性、不可否认性P3)、网络信息安全的特征P3(整体的、动态的、无边界和发展的特征P3)

第二节 研究网络信息安全的必要性P4互联网的发展和安全挑战P4(Any to Any 的联网革命、网络的主要功能互联和共享P4、思科、David Evans P5、云计算的好处及安全问题P5)我国网络发展现状P7、我国网络信息安全现状P7(基础信息网络运行总体平稳,域名系统依然是影响安全的薄弱环节P7、网络设备后门、个人信息泄漏、黑客P9、手机恶意程序P11、黑客、钓鱼网站、在线交易P12、政府网站P12、国家级有组织攻击P13)研究网络信息安全的意义P14(习近平2016)

第三节 网络信息安全技术P5网络信息安全技术发展趋势P15、信息安全的技术体系结构P15(信息网络定义、OSI模型、开放式系统互联P15、信息系统结构、安全管理方法、OSI七层结构、信息安全技术要求、物理安全、系统安全、信息网络P15-16)

第四节 网络信息安全法律体系P17我国立法情况P17、相关的法律P17、行政法规P19、规章和规范文件P20 第二章 信息安全管理基础P22 第一节 信息安全的管理体系P22信息管理体系概念P22、信息安全管理的内容P22 第二节 信息安全管理实施过程——PDCA模型P23Shewhat(休哈特)、戴明环P23、P-建立信息安全管理体系环境&风险评估P23(启动器、范围和方针P23、风险评估系统性的方法、识别风险、评估风险、识别并评估风险的方法、为风险的处理选择控制目标与控制方式P24、获得最高管理者的授权批准、剩余风险P25)、D-实施并运行(任务)、C-监视并评审(检查阶段、执行程序、常规评审、评审、审核)P25A-改进(测量信息、不符合、纠正措施)P26 第三节 信息安全管理标准和策略P27信息安全管理标准(信息系统安全保护能力等级划分)P27、信息安全策略(定义P28、基本原则、最小特权、阻塞点、纵深防御、监测和消除最弱点连接、失效保护、普遍参与、防御多样化、简单化、动态化、网络系统需要制动P29-30)、信息安全策略内容(物理安全、系统管理、访问控制、资源需求分配、系统监控、网络安全管理、灾难恢复计划)P30-31 第四节 信息安全组织管理P31安全管理基本组织结构P32、信息安全人员管理(安全授权、安全审查、调离交接、安全教育)P32-

33、信息安全管理制度P33 第三章 信息安全等级保护与风险评估P34 第一节 信息安全等级保护制度P34信息安全等级保护管理(定义)P34、我国信息安全等级保护管理的重要性(国家信息安全„方法、意义)P34、信息安全等级的划分(自主保护级、指导保护级、监督保护级、强制保护级、专控保护级、国家监管政策)P35 第二节 信息系统安全等级保护实施P36实施的基本原则(明确责任、依照标准、同步建设、指导监督)P36、参与角色和职责(国家管理部门、信息主管部门、信息系统运营、使用单位、信息安全服务机构、信息安全等级测评机构、信息安全产品供应商)P37、实施过程(系统定级、安全规划设计、安全实施、安全运行维护、系统终止)P37-39 第三节 信息系统安全等级确定P39信息系统和业务子系统(定义、内容)P39-40、决定信息系统安全保护等级的要素(受侵害的客体、对客体的侵害程度)P40、确定信息系统安全保护等级的步骤(八步)P41 第四节 信息系统安全等级保护要求P42安全保护能力等级划分(四级)P42、安全保护的基本要求(定义、内容)P42 第五节 信息系统安全风险评估P43信息安全风险评估的概念(定义、总体目标、目地)P43、评估模型(资产、资产价值、威胁、脆弱性、风险、残余风险、业务战略、安全事件、安全需求、安全措施)P44、评估流程(自评估、安全检查评估)P45 第四章 常见网络攻击技术P46 第一节 网络攻击概述P46攻击定义、网络攻击特点(被动和主动、远程和本地及伪远程、攻击扮演者)P46-

47、黑客(定义、黑客文化、黑客分级)P47-

48、网络攻击过程(步骤、隐藏IP、踩点扫描目标系统、攻击目标系统、种植后门、在网络中隐身)P48、网络攻击的发展趋势(六点)P49、网络攻击的应对策略(提高安全意识、使用防火墙软件、设置代理服务器、将防毒防黑做日常性工作、个人资料严密保护及备份、计算机网络最大威胁是人)P50-51 第二节 口令入侵P51概念(定义、字典穷举发)P51、入侵攻击方法(木马程序伪装、网络监听、窃取帐号破译帐号密码、直接入侵服务器)P52、防范(三种方法、口令设置)P53 第三节 网络监听P53概念(定义、网络监听工具)P53-

5.网络信息技术应用与网络安全 篇五

多选题2.目前流行的手机接入互联网方式有()? 正确答案:A.Wi-Fi B.3G信号 C.GRPS

多选题3.网络安全涉及多方面的安全,可以通过以下几种特种来进行表述。正确答案:A.保密性 B.完整性 C.真实性 D.可用性和可控性

多选题5.下面属于计算机网络病毒的主要特点的是:

正确答案:A.利用操作系统和应用程序的漏洞主动进行攻击 B.制作技术更为先进 D.与黑客技术相结合判断题7.MyWi是一款应用于iPhone手机的无线共享软件。正确答案:对

判断题8.在有关涉密操作中收发秘密载体,应当选择安全保密的场所和部位,并配备必要的保密设备;工作人员离开办公场所,应当将秘密载体存放在保密设备里。正确答案:错

判断题9.账户发送木马记录服务端的键盘敲击情况,并且在记录文件里查找相关信息,以邮件方式发送给植入者。正确答案:对

单选题1.请选出可能实现指定某页面为起始页功能的选项()。正确答案:A.选择工具->Internet选项->常规标签

单选题2.网络游戏“简股市气象台”属于()。正确答案:D.功能性网游

单选题3.1997年中央保密委员会专门制定了《关于党政领导干部保密工作责任制的规定》(中保发[1997]3号)明确表示对身为负有保密责任的领导干部(各地区、各部门的主要领导,以及分管保密工作的领导),必须履行()项工作职责。正确答案:A.七

单选题4.在WiFi环境下,下列设备中不能访问因特网的是()。正确答案:A.仅有有线网卡的台式机

单选题5.阿里旺旺中若想查看某好友之前发送的消息,则需要()。正确答案:B.点击消息记录按钮在消息记录窗口中查看

单选题7.QQ若处于忙碌状态下,则表示()。正确答案:B.不会即时处理消息

多选题4.若想通过QQ和多人进行聊天,可以()。正确答案:A.创建QQ群 B.创建QQ讨论组

多选题5.在需要设置IP地址才能接入互联网的环境下,需要设置的有()? 正确答案:A.IP地址 B.子网掩码 C.默认网关 D.DNS 服务器

判断题3.要删除IE浏览器自动记录的密码,需在在IE的Internet选项对话框里面的内容选项卡里的自动完成部分点击设置按钮。正确答案:对

判断题4.删除IE浏览器自动记录的密码的操作正确的是Internet选项-->安全。正确答案:错

判断题7.能正确阅读HTML文档的程序是Foxmail。正确答案:错

单选题1.()一般包括非涉密信息系统所用计算机及个人使用的计算机。正确答案:D.非涉密计算机

单选题3.发生危害计算机网络安全的诱因不包含以下哪一项? 正确答案:D.人为影响

单选题4.主流信息安全产品和服务包括:()在公共数据网络上通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联,通常要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。

正确答案:A.虚拟专用网(VPN-Virtual Private Network)

单选题8.一般来说,计算机网络可提供的功能有()。正确答案:

单选题9.若要在新蛋网购物,需要输入的网址为()。正确答案:D.

单选题10.为了实现资源共享、提高可靠性、节省费用、提供通信手段等功能应采用()。正确答案:B.计算机网络

多选题1.进行安全管理口令的原则有()

正确答案:A.定期或不定期更换口令 C.将口令记录放在别的地方 D.口令传输前加密口令

多选题3.下列关于无线接入正确的是()?

正确答案:A.需先确保ADSL已经安装,并可用 B.需要购买一个无线路由器 C.TP-Link品牌下有无线路由器设备

多选题5.下列关于QQ好友分组正确的有()。

正确答案:C.【企业好友】分组可以隐藏 D.【陌生人】分组可以隐藏

判断题1.在域名地址中,.com表示的是商业站点。正确答案:对

判断题4.Windows Phone手机操作系统的前身是Symbian。正确答案:错

判断题7.MSN Messenger是一个广泛用于电子邮件的软件。正确答案:错

判断题8.系统漏洞是威胁计算机网络安全的形式。正确答案:对

判断题10.通过点击“开始”——“运行”——输入“regedit”,打开注册表编辑器,找到如下路径HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionPoliciesRatings。找到Key键,并删除即可清除分级审查密码。

正确答案:对

你的成绩低于作业及格要求,请重做!错误情况:单选题1.在保存web页面时,保存的类型为”网页,全部(*.htm,*html)”,那么保存下来的文件包括()。

正确答案:C.包括该Web页的信息,同时保留该页面的图象、声音和视频或其他文件

单选题3.黑客为了发现某个计算机是否存在漏洞,一般会采用端口扫描的的方式来进行。一般端口扫描有三种,以下不是正确扫描的方式的有: 正确答案:

单选题5.主流信息安全产品和服务包括:()由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其他技术如动态口令相结合,对用户身份进行有效的识别。正确答案:C.用户认证产品

单选题6.下列不属于预防计算机病毒的措施的是()。正确答案:C.免装杀毒软件

单选题7.在Windows7系统下的系统托盘中,右击网络图标,弹出的菜单项包括打开网络与共享中心和()? 正确答案:D.疑难解答

单选题8.()也叫拒绝服务攻击。该木马需要大量的计算机同时攻击目标主机,因此攻击着先获得多台客户端,并植入该攻击木马,此时客户端也叫肉鸡。正确答案:C.DoS攻击木马

单选题10.()接收故障监测模块传来的报警信息,根据报警策略驱动不同的报警程序,以报警窗口/振铃(通知一线网络管理人员)或电子邮件(通知决策管理人员)发出网络严重故障警报。正确答案:B.故障报警

多选题1.下列关于社交网说法正确的是()。

正确答案:A.通过社交服务网站我们与朋友保持了更加直接的联系,建立大交际圈 B.网站上通常有很多志趣相同并互相熟悉的用户群组 C.浏览这些网站占用了越来越多雇员的工作时间

多选题2.下列关于IP地址的说法正确的有()。

正确答案:B.每一台计算机都必须有唯一的一个IP地址 C.同一个网络中不能有两台计算机的IP地址相同 D.IP地址一般用点分十进制表示

多选题4.为防范木马的危害,一般用户应做好下面的几项工作:

正确答案:A.牢固树立预防为主的思想 B.保护账户的安全 C.做好各种应急准备工作

判断题3.真实性是网络安全的特征之一。正确答案:对

判断题10.主流信息安全产品和服务包括:统一威胁管理(Unified Threat Management),由硬件、软件和网络技术组成、集成多种安全功能的网关设备,帮助用户以最便捷的方式实现防火墙、防病毒、入侵防御等功能需求。正确答案:对

一般包括非涉密信息系统所用计算机及个人使用的计算机。正确答案:D.非涉密计算机

单选题9.使用移动GPRS的iPhone手机,是否支持无线共享()。正确答案:B.不支持

多选题1.下列可以实现家庭无线网络的有()。

正确答案:A.3G上网卡+3G无线路由器 C.ADSL网络+无线路由器 D.装有联通3G卡的iPhone手机

多选题3.下列可以设置为无线热点的设备有()。

正确答案:A.iPhone 5 B.SANGSUM Note II D.带无线网卡的笔记本

多选题4.下列通信软件可以进行视频聊天的是()。正确答案:A.QQ B.阿里旺旺 C.MSN

判断题2.查看电脑的MAC地址DE 命令是ipconfig。正确答案:错

判断题3.现阶段,我们平时用于直接连接电脑上网的网线叫光纤。正确答案:错

判断题8.计费管理记录网络资源的使用,目的是控制和监测网络操作的费用和代价。正确答案:对

判断题9.要收发电子邮件,首先必须拥有MSN。正确答案:错

判断题10.网络安全主要涉及信息存储安全、信息传输安全、网络应用安全等3个方面。正确答案:对

单选题2.在计算机及其信息系统保密防范方面,不属于党政机关工作人员务必不要踩如下3条“红线”的是()。

正确答案:D.在电话里将涉密的内容告知上级

单选题5.()也叫拒绝服务攻击。该木马需要大量的计算机同时攻击目标主机,因此攻击着先获得多台客户端,并植入该攻击木马,此时客户端也叫肉鸡。正确答案:C.DoS攻击木马

单选题7.发生危害计算机网络安全的诱因不包含以下哪一项? 正确答案:D.人为影响

单选题10.黑客的以下行为中,对社会有益的是:

正确答案:D.发现系统漏洞不做任何破坏,且通知系统管理员

多选题1.关于双绞线,说法错误的是()。

正确答案:B.是一种无线接入设备 D.使用时没有长度限制

多选题3.注册QQ号码时,以下信息必须填入的是()。正确答案:A.昵称 B.密码 D.出生日期

多选题4.许多软件具有电子邮件收发和管理功能,下列能用于收发电子邮件的软件有()。正确答案:A.Foxmail B.Outlook Express C.金山邮件

多选题5.京东购物的正确流程有()。

正确答案:A.挑选商品-->提交订单-->网上支付-->收货 B.挑选商品-->提交订单(货到付款)-->收货(同时支付)C.挑选商品-->提交订单-->公司转账支付-->收货 D.挑选商品-->提交订单-->邮局汇款支付-->收货

判断题1.在《全国人民代表大会常务委员会关于维护互联网安全的决定》中,计算机病毒被定义为“编制或者在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。正确答案:错

判断题4.msconfig命令可以查看和修改windows电脑开机是顺序会启动的程序 正确答案:对

判断题7.在常见的病毒木马查杀工具里通常都有慢速、全盘、自定义扫描三种选项。正确答案:错

判断题8.小郑申请的免费电子信箱地址为xiaozheng@126.com,则该电子信箱的帐号(用户名)是xiaozheng。正确答案:错

判断题10.删除IE浏览器自动记录的密码的操作正确的是Internet选项-->安全。正确答案:错

1.主流信息安全产品和服务包括:()用于保护数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等 正确答案:A.安全数据库

单选题2.计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机()。正确答案:C.硬件、软件和数据

单选题4.iPhone上的第三方软件MyWi用于()。正确答案:D.无线共享

单选题8.在计算机使用过程中,若能保持良好的网络使用习惯,可最大程度遏制计算机病毒的传播。用户的如下哪个操作会容易导致感染网络病毒。正确答案:

单选题10.使用移动GPRS的iPhone手机,是否支持无线共享()。正确答案:B.不支持

多选题1.目前登录QQ可以使用()。正确答案:A.QQ号码 B.手机号码 C.邮箱地址

多选题3.常见木马查杀工具有:

正确答案:A.QQ医生 B.360安全卫士 C.金山顽固木马专杀集 D.木马清道夫

多选题5.下列属于QQ的默认好友分组的是()。正确答案:A.我的好友 B.朋友 C.家人 D.同学

判断题2.网络监听不可以躲在噪音源里进行.正确答案:对

判断题6.用IE浏览器浏览网页,如果要浏览刚刚看过的那一个web页面,则应单击浏览器的历史按钮。正确答案:错

判断题9.当单击IE浏览器窗口中标准工具栏上的“主页”按钮时,所完成的操作是保存主页。正确答案:错

填空题1.第五章5.2计算机木马,计算机木马的实施过程一般经过传播木马、激活木马、运行木马、、建立连接、远程控制六个步骤。

填空题2.第六章6.4办公文档加密中,关于资料保密中以office2010的word为例介绍了办公文档的加密,其中一个方法就是通过菜单“文件”,点击“信息”,选择“”下拉小按钮,选择“用密码加密”并按要求输入两次“加密密码”。

填空题3.第二章2.1.4常用的接入网方式介绍了几种常用的接入网方式,ADSL是一种能够通过提供宽带数据业务的技术,其最大的特点是不需要改造信号传输线路。

填空题4.第五章5.2计算机木马,通过360安全卫士示范如何防木马程序的入侵,其中演示了两种方法,一是启动木马防火墙功能,二是。

6.网络与信息安全应急预案 篇六

网络信息与安全应急预案

二零一七年十一月

水电站

网络与信息安全应急预案

一、总则

(一)编制目的 为提高我站处置网络与信息安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大程度地预防和减少网络与信息安全突发事件及其造成的损害,保障信息资产安全,特制定本预案。

(二)编制依据

根据《中华人民共和国计算机信息系统安全保护条例》、公安部《计算机病毒防治管理办法》,制定本预案。

(三)分类分级

本预案所称网络与信息安全突发事件,是指我站信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。

1.事件分类

根据网络与信息安全突发事件的性质、机理和发生过程,网络与信息安全突发事件主要分为以下三类:

(1)自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络与信息系统的损坏。

(2)事故灾难。指电力中断、网络损坏或是软件、硬件设备故障等引起的网络与信息系统的损坏。

(3)人为破坏。指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的网络与信息系统的损坏。2.事件分级

根据网络与信息安全突发事件的可控性、严重程度和影响范围,一般分为四级:Ⅰ级(特别重大)、Ⅱ级(重大)、Ⅲ级(较大)和Ⅳ级(一般)。

(1)I级(特别重大)、Ⅱ级(重大)。重要网络与信息系统发生全站大规模瘫痪,事态发展超出我站的控制能力,需要由县网络与信息安全应急协调小组跨部门协调解决,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的信息安全突发事件。

(2)Ⅲ级(较大)。某一部分的重要网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,但在我站控制之内的信息安全突发事件。

(3)Ⅳ级(一般)。重要网络与信息系统使用效率上受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的信息安全突发事件。

(四)适用范围

本预案是水电站网络与信息安全的专项预案,适用于本站发生或可能导致发生网络与信息安全突发事件的应急处置工作。

(五)工作原则

1.居安思危,预防为主。立足安全防护,加强预警,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面,采取多种措施,充分发挥各方面的作用,共同构筑网络与信息安全保障体系。

2.提高素质,快速反应。加强网络与信息安全科学研究和技术开发,采用先进的监测、预测、预警、预防和应急处置技术及设施,充分发挥专业人员的作用,在网络与信息安全突发事件发生时,按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。

3.以人为本,减少损害。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公共财产、信息资产遭受损失。

4.加强管理,分级负责。按照“条块结合,以条为主”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强部门间协调与配合,形成合力,共同履行应急处置工作的管理职责。

5.定期演练,常备不懈。加强技术储备,规范应急处置措施与操作流程,定期进行预案演练,确保应急预案切实有效,实现网络与信息安全突发事件应急处置的科学化、程序化与规范化。

二、组织指挥机构与职责

(一)组织体系

成立水电站网络与信息安全领导小组,组长由站长罗贤章担任。成员包括:事故应急各小组成员等。

(二)工作职责

1.研究制订我站网络与信息安全应急处置工作的规划、计划和政策,协调推进我站网络与信息安全应急机制和工作体系建设。

2.发生I级、Ⅱ级、Ⅲ级网络与信息安全突发事件后,决定启动本预案,组织应急处置工作。如网络与信息安全突发事件属于I级、Ⅱ级的,向县有关部门通报并协调县有关部门配合处理。

3.研究提出网络与信息安全应急机制建设规划,检查、指导和督促网络与信息安全应急机制建设。指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。

4.指导应对网络与信息安全突发事件的科学研究、预案演习、宣传培训,督促应急保障体系建设。

5.及时收集网络与信息安全突发事件相关信息,分析重要信息并提出处置建议。对可能演变为I级、Ⅱ级、Ⅲ级的网络与信息安全突发事件,应及时向上级领导提出启动本预案的建议。

6.负责提供技术咨询、技术支持,参与重要信息的研判、网络与信息安全突发事件的调查和总结评估工作,进行应急处置工作。

三、监测、预警和先期处置

(一)信息监测与报告

1.要进一步完善各重要信息系统网络与信息安全突发事件监测、预测、预警制度。按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发事件和可能引发网络与信息安全突发事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发事件时,在按规定向有关部门报告的同时,按紧急信息报送的规定及时向上级领导汇报。初次报告最迟不得超过4小时,较大、重大和特别重大的网络与信息安全突发事件实行态势进程报告和日报告制 度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。

2.重要信息系统管理人员应确立2个以上的即时联系方式,避免因信息网络突发事件发生后,必要的信息通报与指挥协调通信渠道中断。

3.信息安全定期汇报。每周应向上级领导报告我站网络与信息安全自查工作进展情况:

(1)恶意人士利用我站网络从事违法犯罪活动的情况。

(2)网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况。(3)网络恐怖活动的嫌疑情况和预警信息。(4)网络安全状况、安全形势分析预测等信息。(5)其他影响网络与信息安全的信息。

(二)预警处理与预警发布

1.对于可能发生或已经发生的网络与信息安全突发事件,系统管理员应立即采取措施控制事态,并在2小时内进行风险评估,判定事件等级并发布预警。必要时应启动相应的预案,同时向信息安全领导小组汇报。

2.领导小组接到汇报后应立即组织现场救援,查明事件状态及原因,技术人员应及时对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别。

(三)先期处置

1.当发生网络与信息安全突发事件时,及时请技术人员做好先期应急处置工作并立即采取措施控制事态,必要时采用断网、关闭服务器等方式防止事态进一步扩大,同时向上级信息安全领导小组通报。

2.信息安全领导小组在接到网络与信息安全突发事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展态势。对有可能演变为Ⅲ级网络与信息安全突发事件,技术人员处置工作提出建议方案,并作好启动本预案的各项准备工作。信息安全领导小组根据网络与信息安全突发事件发展态势,视情况决定现场指导、组织设备厂商或者系统开发商应急支援力量,做好应急处置工作。对有可能演变为Ⅱ级或I级的网络与信息安全突发事件,要根据县有关部门的要求,上报县政府有关部门,赶赴现场指挥、组织应急支援力量,积极做好应急处置工作。

四、应急处置

(一)应急指挥

1.本预案启动后,领导小组要迅速建立与现场通讯联系。抓紧收集相关信息,掌握现场处置工作状态,分析事件发展趋势,研究提出处置方案,调集和配置应急处置所需要的人、财、物等资源,统一指挥网络与信息安全应急处置工作。

2.需要成立现场指挥部的场站立即在现场开设指挥部,并提供现场指挥运作的相关保障。现场指挥部要根据事件性质迅速组建各类应急工作组,开展应急处置工作。

(二)应急支援

本预案启动后,领导小组可根据事态的发展和处置工作需要,及时向市县政府相关单位申请增派专家小组和应急支援单位,调动必需的物资、设备,支援应急工作。参加现场处置工作的有关人员要在现场指挥部统一指挥下,协助开展处置行动。

(三)信息处理

现场信息收集、分析和上报。技术人员应对事件进行动态监测、评估,及时将事件的性质、危害程度和损失情况及处置工作等情况及时报领导小组,不得隐瞒、缓报、谎报。符合紧急信息报送规定的,属于I级、Ⅱ级信息安全事件的,同时报县委、县政府相关网络与信息安全部门。

(四)扩大应急

经应急处置后,事态难以控制或有扩大发展趋势时,应实施扩大应急行动。要迅速召开信息安全工作领导小组会议,根据事态情况,研究采取有利于控制事态的非常措施,并向县政府有关部门请求支援。

(五)应急结束

网络与信息安全突发事件经应急处置后,得到有效控制,将各监测统计数据报信息安全工作领导小组,提出应急结束的建议,经领导批准后实施。

五、后期处置

(一)善后处置

在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作,统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,迅速组织实施。

(二)调查和评估

在应急处置工作结束后,信息安全工作领导小组应立即组织有关人员和专家组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失状况和总结经验教训,写出调查评估报告。

六、应急保障

(一)通信与信息保障

领导小组各成员应保证电话24小时开机,以确保发生信息安全事故时能及时联系到位。

(二)应急装备保障

各重要信息系统在建设系统时应事先预留出一定的应急设备,做好信息网络硬件、软件、应急救援设备等应急物资储备工作。在网络与信息安全突发事件发生时,由领导小组负责统一调用。

(三)数据保障

重要信息系统应建立容灾备份系统和相关工作机制,保证重要数据在受到破坏后,可紧急恢复。

(四)应急队伍保障

按照一专多能的要求建立网络与信息安全应急保障队伍。选择若干经国家有关部门资质认可的,具有管理规范、服务能力较强的企业作为我站网络与信息安全的社会应急支援单位,提供技术支持与服务;必要时能够有效调动机关团体、企事业单位等的保障力量,进行技术支援。

(五)交通运输保障

应确定网络与信息安全突发事件应急交通工具,确保应急期间人员、物资、信息传递的需要,并根据应急处置工作需要,由领导小组统一调配。

(六)经费保障

网络与信息系统突发公共事件应急处置资金,应列入工作经费预算,切实予以保障。

七、监督管理

(一)宣传教育和培训

要充分利用各种传播媒介,采取多种形式,加强有关网络与信息安全突发事件应急处置的法律法规和政策的宣传,开展预防、预警、自救、互救和减灾等知识的宣讲活动,普及应急救援的基本知识,提高我站信息安全防范意识和应急处置能力。

将网络与信息安全突发事件的应急管理、工作流程等列入各股室及各司法所主要负责人的培训内容,增强应急处置工作中的组织能力。加强对网络与信息安全突发事件的技术准备培训,提高工作人员的防范意识及技能。

(二)预案演练

建立应急预案定期演练制度。通过演练,发现应急工作体系和工作机制存在的问题,不断完善应急预案,提高应急处置能力。

(三)责任与奖惩

要认真贯彻落实预案的各项要求与任务,建立分级布置、监督检查和奖惩机制。领导小组按预案的规定不定期进行检查,对未有效落实预案各项规定进行通报批评,责令限期改正,对落实到位给予相应的奖励。

八、附则

(一)预案管理与更新

本预案由水电站制订,报上级领导批准后实施。结合信息网络快速发展的特点和我站实际状况,及时修订本预案。

(二)解释部门

本预案由网络与信息安全办公室负责解释。

(三)实施时间

7.现代网络与信息安全 篇七

一、家长、教师和学生对于学生上网的现状存在不同认识

1. 上网时间问题认识不同

关于上网时间多少的问题, 家长和教师认为的上网时间普遍比学生的实际上网时间少。教师认为经常上网的学生人数也远比实际人数少。性别差异与上网时间关系, 调查问卷显示, 月上网时间在30个小时以上的学生, 男生约占62%, 女生约占38%。被访问的教师大多认为月上网时间在30小时以上的男生人数比女生人数比调查问卷上反映的数据还要多得多。

2. 网络信息利与弊的问题

在访问家长和教师时我们发现了一个有趣的现象, 家长和教师一方面对学生上网时间估计趋于保守, 另一方面却对现代网络信息对学生影响的弊端片面夸大。家长和教师普遍认为弊大于利, 其利几乎可以忽略。

家长、教师对学生上网的认识在不同程度上都存在一些偏差, 导致了很多家长和教师对学生上网的实际情况的不了解, 从而造成教育教学采用了不当的方式方法。

二、现代网络信息的两面性

1. 现代网络信息对青少年学生的积极影响

(1) 有助于学习

丰富的现代网络信息和网络的交互性使得当代青少年学生自主学习成为可能, 海量的现代网络信息也让青少年学生感受到了知识经济时代的信息爆炸, 使他们产生强烈的危机感, 从而迫使他们不断学习。

(2) 有助于培养多种能力

(1) 手脑配合能力

现代网络信息与传统信息的区别在于, 传统信息一般为被动的接收, 现代网络信息可以根据使用者的不同要求适时作出调整。但这都依赖于使用者对电脑的操作。因此, 使用现代网络信息时, 必须要有较强的手脑配合能力, 必须要根据不同的情况做出分析和判断, 并准确地体现在手的操作上。

(2) 社会交往能力

今天的青少年学生生活单调, 来往于学校、家庭之间, 他们的交往对象面窄且固定, 普遍缺少朋友, 渴望交流, 而现代网络信息正好提供了扩大交往的渠道。利用现代网络信息他们利用聊天室或QQ等工具聊天, 对彼此感兴趣的问题进行研究讨论。

(3) 团队协作能力

在网络社区中进行学习需要互相支持互相帮助, 而网络游戏设计也经常被设计成分组对抗模式或设计成玩家需要互相帮助、互相配合才能过关或升级的模式。青少年学生经常接触现代网络信息, 必然自觉不自觉地学会了与他人协作, 进而培养出团队协作意识和能力。

2.现代网络信息对青少年学生的消积影响

(1) 网络暴力、网络色情

网络暴力和网络色情是现代网络信息招致人们批评最主要的两个原因。现在较流行的游戏大多具有暴力倾向, 比如著名的射击游戏CS, 就因其的血腥暴力而招致过广泛的批评。

(2) 忽略现实生活

长时间沉溺于网络的学生, 必然不可避免地会迷失于网络的虚拟世界中, 他们会渐渐地相信, 技术建构的虚拟森林就是真实的森林, 言语描述的房子就是真实的房子, 从而沉迷于网络的虚拟世界而忽略现实生活。

三、利用现代网络信息进行心理教育的优势与局际

1. 优势

互动性与异地性。具有实时双向传递的特点, 进行心理咨询或心理辅导时, 辅导教师和学生尽管不在同一地方, 却可以像在心理辅导室里一样进行对话交流, 具有超强的互动性、灵活性与异时性。网络心理教育不受时间和空间的限制, 学生无论在什么地方, 只要有时间、有条件上网都可以进行通过访问进入网络心理教育方面的网站来解决自己的心理问题。信息快捷, 即时性强。网络心理教育信息传递快, 具有迅速扩张性和强力渗透性的优势。

2. 局限

网络心理教育是一种间接的人际互动, 仅仅通过文字表达有时难以起到与语言表达相同的效果。在面对面的交往中, 心理辅导教师会结合受教育者的谈吐与表情举止, 来对其加以综合分析推断并及时做出恰当反应。而在网络心理教育中, 倘若寻求帮助的人和帮助别人的人表达能力不强, 会十分影响心理教育的进程与效果。

四、现代网络信息对学生学习心态产生的作用

1. 主动的心态

他们可以从网络广泛的信息源中选择他们所需要的学习材料, 从而更易激起他们浓厚的主动学习兴趣, 同样也可以挑选出符合他们学习基础、智能发展水平的材料, 更利于他们的发挥, 使每个人都能成为学习的主体。

2. 批判的心态

海量的现代网络信息内有糟粕也有精华, 如何从海量的信息中去其糟粕取其精华找出能为我所用的东西, 是每一个在现代网络信息环境下进行学习的人所必需面对的问题。因此, 他们必须以批判的心态面对如潮水般涌到面前的每一条信息, 分析这些信息是否正确?是否能为我所用。

3. 开放的心态

现代网络信息本身具有开放性, 在这样的环境中成长起来的青少年学生比起他们的师长来说眼界更为开阔, 心胸更为宽广。在现代网络信息环境中进行学习, 更多的时候需要互相帮助, 互相支持。青少年学生在网络中以开放的心态互相交流、接受帮助同时也帮助别人。

五、现代网络信息与学生个性心理特征形成的关系

接触现代网络信息时间较多的学生较多地表现出以下个性心理特征:独立自主性强, 逆反心理较强, 包容心强但有强烈地反权威的欲望, 好奇心强, 早熟且敏感。

1. 独立自主

传统的信息的检索困难也使学生主动探索变得相对困难。相比网络的互动功能成为青少年学生主动探索的动力网络提供的强大的搜索、存取、数据分析功能, 使学生自己寻找资料、分析判断得出结论成为可能。学生的自我意识因此而变得更为强烈, 因此在生活和学习中表现出更强的独立自主性。

2. 逆反心理

一部分学生具有较强的逆反心理, 师长越是禁止的事, 他们越是要尝试。当长时间与网络接触导致学习成绩下降他们也总会找出千奇百怪的理由来安慰自己和应付师长。因此逆反心理较强也比较明显地体现在长时上网的青少年学生群上。

包容心和反权威

现代网络信息自身即具有开放性, 而师长权威的一套说法与开放性相悖, 因而更容易激起他们的反感, 而他们也仅仅把师长权威当成多元文化的一元。这些再加上前面提到的逆反心理, 就使他们在包容多元文化的同时更加强烈地反权威, 在现实的学习生活中甚至表现为公然与师长唱反调, 发表不同的观点。

现在状况告诉我们, 现代网络信息并不是“洪水猛兽”我们只要掌握了它对学生个性心理形成影响的规律, 就能够对学生进行有益的指导。我们还认识到作为现阶段青少年学生受教育的主要场所, 学校应在引导青少年学生正确认识现代网络信息发挥更为积极的作用

摘要:随着校园网络现代教育技术的建立和普及, 学校的教育产生出一些新的情况。本文根据当前出现的问题, 探索了现代网络信息与学生个性心理特征形成之间的关系。

8.浅谈网络信息安全与防范 篇八

关键词:网络信息安全;防范措施

中图分类号:TP393.08

1 网络信息安全概述

1.1 网络信息安全的定义。网络信息安全从广义上来讲,信息安全包括网络信息安全的完整性、机密性、有效性,凡是涉及这些网络相关理论和技术的领域都属于网络信息安全的范畴。而从本质上来说,网络信息安全就是指网络上的信息安全,包括网络系统的硬件软件和系统数据的安全保护。网络信息的安全防范要做到防止网络信息遭到偶然、恶意等任何形式的破坏和泄露,保证网络系统能够正常持续并安全地运行。

1.2 网络信息安全的主要内容。(1)信息存储与传递过程的安全。信息的安全存储与传递是计算机网络正常运行的基础保证,也是网络信息安全的重要内容。信息的存储和传递过程中,我们要求其中不能够存在信息丢失、残缺等现象,这就要保证信息的存储方式与环境、传播的媒介以及传播方式、读取方法等安全可靠。如果某些信息在存储或传递过程中遭到泄露和破坏,这就会导致记录信息的不完整,而这种存储或传递信息的方式就可被认为是不安全的;(2)信息的机密性。所谓信息机密性就是要保证信息不被泄露或者恶意窃取。这是大多是用户在使用计算机时都会注意到的一个信息安全问题。用户不希望自己的计算机信息被别人知曉,所以也通常会采用一些方式进行信息保护,例如信息加密的方法;(3)信息的有效性。信息的有效性包括对信息存取的有效性和信息的时效性。信息存取的有效性就是指对于特定的信息资源能够准确存取;而信息的时效性就是指信息能够在特定时间内被存取,而这里存取信息的主体是有权存取该信息的主体。

2 目前计算机网络信息安全存在的问题

2.1 物理安全问题。物理安全问题是指在物理层次的网络信息安全保护中存在的问题,主要包括三个方面的不安全因素。(1)自然灾害、物理破坏和设备的故障等引发的信息不安全现象。这类型的不安全因素往往具有不可预测性、自然性和非针对性,所以,对于网络信息的破坏和威胁很大,特别是对网络信息完整性和可用性的威胁较大;(2)电磁辐射、痕迹泄露的不安全因素。这种不安全因素主要对网络信息的保密性产生破坏,而对其完整性和可用性则不会产生太大影响。此种不安全因素具有隐蔽性、有意性和对信息的无意泄露性;(3)操作失误、意外疏漏的不安全因素。由于这种不安全因素多为人为操作失误,所以它具有人为实施无意性和非针对性的特点。我们一般采取状态监测、应急恢复等措施来进行防范于解决。

2.2 安全技术问题。(1)网络病毒的攻击。随着计算机网络的发展,网络病毒在数量和种类上也大大增多,并迅速蔓延到网络的各个环节,破坏着网络秩序和安全。网络病毒不仅种类繁多,而且攻击形式也多样,它们通常以计算机程序作为载体,以网页或文件作为媒介侵入计算机,使计算机的运行遭到破坏,甚至致使系统瘫痪;(2)网络攻击。网络攻击是网络信息面对的主要安全威胁。目前,网络攻击的方式多样,许多网络攻击行为都威胁着计算机网络安全,例如窃取重要数据、提供虚假信息和阻碍信息传输的行为。同时,网络黑客也利用多种手段进行网络攻击,如监听网络、拒绝服务等方式,他们利用这些手段对个人用户和企业乃至国家机关的网络进行信息窃取或破坏,对网络安全造成了非常不利的影响;(3)网络软件的漏洞。目前,我们所使用的计算机中都装有网络软件,但这些网络软件也存在着一定的安全隐患,不存在毫无漏洞的软件,所以,这就为计算机网络的信息安全产生了不利影响,为网络攻击提供了便利。而软件漏洞并不容易修补,所以,网络信息也就多了一个安全隐患。

2.3 安全管理问题。安全管理中存在的问题也是导致网络信息安全度不高的重要原因之一。网络信息安全的管理问题表现在两个方面,其一,工作人员的安全防范意识淡薄,部分工作人员在日常的网络工作中,不仅不重视安全问题,更缺乏责任感,这就为网络信息的安全埋下了隐患。其二,网络技术人员在管理时的疏忽和漏洞也是安全管理问题之一,例如信息的备份没有做到位,就会使信息数据遭到泄露和破坏。其三,网络运行管理机制的问题。这在上层建筑上使信息的安全无法得到保障。

3 网络信息安全与防范措施

3.1 网络信息安全技术的应用。(1)防火墙技术的应用。防火墙技术是网络信息的重要保护屏障,也是现今使用最广泛的网络保护技术之一。如果没有防火墙,许多攻击会通过系统的很多漏洞与其他途径轻易破坏计算机,而这样的攻击往往是很严重的,所以,安装防火墙并积极发挥其作用是我们保护网络信息安全的重要一步。目前,防火墙技术中安全性能最佳、技术最复杂高端的防火墙是隐蔽智能网关,这种防火墙姜网关隐藏于公共系统之后,从而使其避免了遭受直接攻击。这种防火墙不仅组织外部未授权访问对专用网络的非法访问,同时也允许对互联网服务的高透明度访问,是一种高效的、安全的防火墙技术;(2)数据加密与用户授权访问控制技术。数据的加密对于信息的保护有着重要作用,通过数据加密技术,能够实现动态信息的有效保护。而数据加密与用户授权访问控制技术本身具有灵活性,它能够更加高效地检测各种网络攻击与威胁,并加以相应的解决,从而为信息安全提供保障;(3)漏洞扫描技术。在计算机系统中存在着或多或少的漏洞,对计算机网络的安全造成了一定影响,所以,我们要应用漏洞扫描技术对计算机漏洞进行扫描与检测,从而避免这些漏洞被黑客非法利用。通过漏洞扫描,系统的薄弱环节能够被检测出来,然后将其进行修复升级,使黑客无法利用这些漏洞进行恶意攻击。

3.2 访问控制。访问控制网络安全保护的另一重要措施,其通过对身份的验证、信息存取的控制、入网访问控制、属性安全控制等对网络资源的访问进行过滤与保护,避免网络信息遭到非法访问和利用。这是维护网络安全、保护网络信息的有效措施。

3.3 加强安全管理。计算机的安全管理是很必要的,它在各种安全技术的基础之上,为网络信息提供了一个健全的、安全的运行环境。首先,要加强网络安全意识,对网络安全问题特别是一些经常性的安全隐患有所了解,从而提高应对网络攻击的技术,将不安全因素降到最低;其次,建立全面的网络安全管理制度,提高工作人员专业素质,在制度层面加强网络信息安全。

3.4 网络加密技术。网络加密技术的人物在于保护网络信息和数据,防止非授权用户的窃听与入网。网络加密主要有三种方法:链路加密、端点加密以及节点加密,这三种加密技术在网络信息保护中灵活应用,从而对信息本身及其传输过程进行加密保护。网络加密技术是网络安全保护的最高效技术之一,对于计算机网络安全有重要的作用。

4 结束语

网络信息中存在的各种问题及不安全现象,严重影响了个人和社会各领域的发展,我们须不断探求有效的解决办法,从而促进我国网络信息安全的持续发展。在我国电视新闻行业,网络技术已经渗透到各个环节,电视新闻人除了要搞好电视新闻系相关工作,更要将网络信息安全作为工作的重要方面,促进电视传媒的安全与持续发展。

参考文献:

[1]刘宏毅.分析与探讨网络信息安全与防范技术[J].现代情报,2004(04).

[2]王玲.试析计算机信息安全与防范[J].科技风,2011(23).

[3]何万敏.网络信息安全与防范技术[J].甘肃农业,2005(01).

上一篇:职业技术学院党委事迹材料下一篇:清洁乡村工作方案