网络安全意识建议模板(10篇)

时间:2023-06-14 16:30:52

导言:作为写作爱好者,不可错过为您精心挑选的10篇网络安全意识建议,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

网络安全意识建议

篇1

网络安全事件异常检测问题方案,基于网络安全事件流中频繁情节发展的研究之上。定义网络安全异常事件检测模式,提出网络频繁密度概念,针对网络安全异常事件模式的间隔限制,利用事件流中滑动窗口设计算法,对网络安全事件流中异常检测进行探讨。但是,由于在网络协议设计上对安全问题的忽视以及在管理和使用上的不健全,使网络安全受到严重威胁。本文通过针对网络安全事件流中异常检测流的特点的探讨分析,对此加以系统化的论述并找出合理经济的解决方案。

1、建立信息安全体系统一管理网络安全

在综合考虑各种网络安全技术的基础上,网络安全事件流中异常检测在未来网络安全建设中应该采用统一管理系统进行安全防护。直接采用网络连接记录中的基本属性,将基于时间的统计特征属性考虑在内,这样可以提高系统的检测精度。

1.1网络安全帐号口令管理安全系统建设

终端安全管理系统扩容,扩大其管理的范围同时考虑网络系统扩容。完善网络审计系统、安全管理系统、网络设备、安全设备、主机和应用系统的部署,采用高新技术流程来实现。采用信息化技术管理需要帐号口令,有效地实现一人一帐号和帐号管理流程安全化。此阶段需要部署一套帐号口令统一管理系统,对所有帐号口令进行统一管理,做到职能化、合理化、科学化。

信息安全建设成功结束后,全网安全基本达到规定的标准,各种安全产品充分发挥作用,安全管理也到位和正规化。此时进行安全管理建设,主要完善系统体系架构图编辑,加强系统平台建设和专业安全服务。体系框架中最要的部分是平台管理、账号管理、认证管理、授权管理、审计管理,本阶段可以考虑成立安全管理部门,聘请专门的安全服务顾问,建立信息安全管理体系,建立PDCA机制,按照专业化的要求进行安全管理通过系统的认证。

边界安全和网络安全建设主要考虑安全域划分和加强安全边界防护措施,重点考虑Internet外网出口安全问题和各节点对内部流量的集中管控。因此,加强各个局端出口安全防护,并且在各个节点位置部署入侵检测系统,加强对内部流量的检测。主要采用的技术手段有网络边界隔离、网络边界入侵防护、网络边界防病毒、内容安全管理等。

1.2综合考虑和解决各种边界安全技术问题

随着网络病毒攻击越来越朝着混合性发展的趋势,在网络安全建设中采用统一管理系统进行边界防护,考虑到性价比和防护效果的最大化要求,统一网络管理系统是最适合的选择。在各分支节点交换和部署统一网络管理系统,考虑到以后各节点将实现INITERNET出口的统一,要充分考虑分支节点的internet出口的深度安全防御。采用了UTM统一网络管理系统,可以实现对内部流量访问业务系统的流量进行集中的管控,包括进行访问控制、内容过滤等。

网络入侵检测问题通过部署UTM产品可以实现静态的深度过滤和防护,保证内部用户和系统的安全。但是安全威胁是动态变化的,因此采用深度检测和防御还不能最大化安全效果,为此建议采用入侵检测系统对通过UTM的流量进行动态的检测,实时发现其中的异常流量。在各个分支的核心交换机上将进出流量进行集中监控,通过入侵检测系统管理平台将入侵检测系统产生的事件进行有效的呈现,从而提高安全维护人员的预警能力。

1.3防护IPS入侵进行internet出口位置的整合

防护IPS入侵进行internet出口位置的整合,可以考虑将新增的服务器放置到服务器区域。同时在核心服务器区域边界位置采用入侵防护系统进行集中的访问控制和综合过滤,采用IPS系统可以预防服务器因为没有及时添加补丁而导致的攻击等事件的发生。

在整合后的internet边界位置放置一台IPS设备,实现对internet流量的深度检测和过滤。安全域划分和系统安全考虑到自身业务系统的特点,为了更好地对各种服务器进行集中防护和监控,将各种业务服务器进行集中管控,并且考虑到未来发展需要,可以将未来需要新增的服务器进行集中放置,这样我们可以保证对服务器进行同样等级的保护。在接入交换机上划出一个服务器区域,前期可以将已有业务系统进行集中管理。

2、科学化进行网络安全事件流中异常检测方案的探讨

网络安全事件本身也具有不确定性,在正常和异常行为之间应当有一个平滑的过渡。在网络安全事件检测中引入模糊集理论,将其与关联规则算法结合起来,采用模糊化的关联算法来挖掘网络行为的特征,从而提高系统的灵活性和检测精度。异常检测系统中,在建立正常模式时必须尽可能多得对网络行为进行全面的描述,其中包含出现频率高的模式,也包含低频率的模式。

2.1基于网络安全事件流中频繁情节方法分析

针对网络安全事件流中异常检测问题,定义网络安全异常事件模式为频繁情节,主要基于无折叠出现的频繁度研究,提出了网络安全事件流中频繁情节发现方法,该方法中针对事件流的特点,提出了频繁度密度概念。针对网络安全异常事件模式的时间间隔限制,利用事件流中滑动窗口设计算法。针对复合攻击模式的特点,对算法进行实验证明网络时空的复杂性、漏报率符合网络安全事件流中异常检测的需求。

传统的挖掘定量属性关联规则算法,将网络属性的取值范围离散成不同的区间,然后将其转化为“布尔型”关联规则算法,这样做会产生明显的边界问题,如果正常或异常略微偏离其规定的范围,系统就会做出错误的判断。在基于网络安全事件流中频繁情节方法分析中,建立网络安全防火墙,在网络系统的内部和外网之间构建保护屏障。针对事件流的特点,利用事件流中滑动窗口设计算法,采用复合攻击模式方法,对算法进行科学化的测试。

2.2采用系统连接方式检测网络安全基本属性

在入侵检测系统中,直接采用网络连接记录中的基本属性,其检测效果不理想,如果将基于时间的统计特征属性考虑在内,可以提高系统的检测精度。网络安全事件流中异常检测引入数据化理论,将其与关联规则算法结合起来,采用设计化的关联算法来挖掘网络行为的特征,从而提高系统的灵活性和检测精度。异常检测系统中,在建立正常的数据化模式尽可能多得对网络行为进行全面的描述,其中包含出现频率高的模式,也包含低频率的模式。

在网络安全数据集的分析中,发现大多数属性值的分布较稀疏,这意味着对于一个特定的定量属性,其取值可能只包含它的定义域的一个小子集,属性值分布也趋向于不均匀。这些统计特征属性大多是定量属性,传统的挖掘定量属性关联规则的算法是将属性的取值范围离散成不同的区间,然后将其转化为布尔型关联规则算法,这样做会产生明显的边界问题,如果正常或异常略微偏离其规定的范围,系统就会做出错误的判断。网络安全事件本身也具有模糊性,在正常和异常行为之间应当有一个平滑的过渡。

另外,不同的攻击类型产生的日志记录分布情况也不同,某些攻击会产生大量的连续记录,占总记录数的比例很大,而某些攻击只产生一些孤立的记录,占总记录数的比例很小。针对网络数据流中属性值分布,不均匀性和网络事件发生的概率不同的情况,采用关联算法将其与数据逻辑结合起来用于检测系统。实验结果证明,设计算法的引入不仅可以提高异常检测的能力,还显著减少了规则库中规则的数量,提高了网络安全事件异常检测效率。

2.3建立整体的网络安全感知系统,提高异常检测的效率

作为网络安全态势感知系统的一部分,建立整体的网络安全感知系统主要基于netflow的异常检测。为了提高异常检测的效率,解决传统流量分析方法效率低下、单点的问题以及检测对分布式异常检测能力弱的问题。对网络的netflow数据流采用,基于高位端口信息的分布式异常检测算法实现大规模网络异常检测。

通过网络数据设计公式推导出高位端口计算结果,最后采集局域网中的数据,通过对比试验进行验证。大规模网络数据流的特点是数据持续到达、速度快、规模宏大。因此,如何在大规模网络环境下进行检测网络异常并为提供预警信息,是目前需要解决的重要问题。结合入侵检测技术和数据流挖掘技术,提出了一个大规模网络数据流频繁模式挖掘和检测算法,根据“加权欧几里得”距离进行模式匹配。

实验结果表明,该算法可以检测出网络流量异常。为增强网络抵御智能攻击的能力,提出了一种可控可管的网络智能体模型。该网络智能体能够主动识别潜在异常,及时隔离被攻击节点阻止危害扩散,并报告攻击特征实现信息共享。综合网络选择原理和危险理论,提出了一种新的网络智能体训练方法,使其在网络中能更有效的识别节点上的攻击行为。通过分析智能体与对抗模型,表明网络智能体模型能够更好的保障网络安全。

结语:

伴随着计算机和通信技术的迅速发展,伴随着网络用户需求的不断增加,计算机网络的应用越来越广泛,其规模也越来越庞大。同时,网络安全事件层出不穷,使得计算机网络面临着严峻的信息安全形势的挑战,传统的单一的防御设备或者检测设备已经无法满足安全需求。网络安全安全检测技术能够综合各方面的安全因素,从整体上动态反映网络安全状况,并对安全状况的发展趋势进行预测和预警,为增强网络安全性提供可靠的参照依据。因此,针对网络的安全态势感知研究已经成为目前网络安全领域的热点。

参考文献:

篇2

1医院信息化网络安全防护问题

1.1网络安全。

医院信息化建设中存在的网络安全技术主要就是应用服务、技术手段、产品以及物理等几点。在应用服务领域中的网络安全问题就是在网络终端链接之中存在的各种安全隐患问题,主要就是一些黑客攻击、病毒性感染以及垃圾邮件与违规操作等问题,这些问题都会导致医院计算机系统出现网络终端、服务器瘫痪等问题,甚至会导致患者的信息账号被盗以及篡改等问题。在产品中的网络安全就是硬件设备以及软件操作系统中被植入了一些恶意的代码等问题,导致其存在安全隐患问题。在技术领域中的安全隐患问题就是在相关产品以及系统的生遇中其自身存在的缺陷以及不足等问题。而在物理层面上的安全问题,就是医护工作人员自己操作失误问题、一些计算机攻击以及自然灾害等因素导致的网络系统无法正常运行[2]。因为网络安全内容相对较为复杂,在运行过程中各种因素都会对其产生一定的影响,在实践中必须要对其进行深入、系统的研究,这样才可以有效的规避各种安全隐患问题。

1.2系统安全问题。

系统安全问题就是在医院的信息系统中必须要具有一定的安全应用程序,保障其操作系统以及物理的安全性。所谓的数据安全就是医院数据自身存在的各种安全问题以及防护管理中存在的各种安全问题。随着网络技术的不断发展与更新,各种网络安全威胁问题逐渐的增多,医院必须要加强系统安全管理,合理的规避各种问题与安全隐患,这样才可以在根本上保障医院信息化建设过程中网络系统的安全性。

2医院信息化建设过程中网络安全的防护途径

2.1构建完善的医院网络安全管理模式。

在医院的信息化建设与发展过程中,要想真正的提升网络环境的安全性,保障其正常运行,在实践中就要构建完善的网络安全管理系统,加强对网络安全系统的管理与制约。对此在实践中,医院要综合实际的管理状况、业务活动以及工作内容,构建科学、完善的管理制度,加强对医院信息化系统的管理,这样才可以在根本上保障医院系统的安全性以及系统性,而计算机安全管理制度以及网络运行维护管理制度、信息化系统操作制度等制度与规定的构建,可以把保障医护人员合理的、基于规定要求进行系统操作,可以避免各种违规操作问题的出现,避免因为操作不当导致的各种安全隐患问题的出现。同时,医院必须要加强岗位培训,定期加强对工作人员的教育,提升医护人员的网络安全意识,让医护人员了解自己工作的责任与义务,对此,医院可以构建完善的网络安全应急小组,对于出现的各种网络安全问题进行及时处理,避免问题扩大,这样才可以在一些严重的网络安全问题出现的时候,保障医院网络信息系统的有效恢复,避免恶性影响,保障在最短的实践中恢复医院的网络系统,继而减少因为网络系统故障导致的各种损失与问题,为医院的各项工作的有效开展奠定基础。

2.2数据备份和恢复。

数据备份是医院网络信息管理系统的关键内容,也是保障系统在出现安全隐患问题恢复的主要方式与途径。对此医院的网络安全管理人员必须要综合医院的实际状况以及业务需求,基于不同数据的等级以及重要程度对其进行合理设置保护方式,对数据进行等级划分以及备份处理,一旦医院的信息系统受到各种安全隐患问题的影响,或者受到不法攻击的时候就会降低数据的损失,及时通过备份数据恢复网络信息系统[3]。在现阶段多数的医院都是通过HIS服务器进行数据的存储护理,这样可以保障医院各项信息数据的完整性,可以为医院的数据信息恢复工作的控制在奠定基础,进而保障医院的各项工作有效开展。

2.3科杀毒操作,保障网络安全。

在对医院的网络信息系统进行杀毒处理的过程中,必须要对一些常规性的软件进行科学性的部署规划,加强对一些恶意软件的深度防护。在对一些杀毒软件进行长规定的部署过程中,必须要选择科学的、匹配的杀毒软件,合理的应用防火墙技术手段,这样才可以有效的避免病毒的入侵问题。同时也可以通过对相关杀毒软件的在线升级等方式,加强对病毒的诊断与处理,提升网络系统的安全性,在对一些恶意的软件进行防护处理的时候,要加强对客户端以及服务器管理工作的重视。同时,要及时删除一些多余的程序以及服务,这样才可以有效的减少系统漏洞问题,通过软件的更新,利用防火墙及时加强对主机数据的筛选,加强对用户的一些违规操作的限制与控制,设置权限,加强杀毒软件的科学化管理,可以在根本上提升系统的安全性。

3结论

网络安全就是网络系统中的硬件,软件以及数据等相关内容。网络系统在应用过程中必须要具有一定的安全性,不会受到外界各种因素的影响,出现信息的泄露以及更改等问题,也不会因为各种干扰导致中断。医院的工作性质与其他行业有所区别,医院的为网络系统涉及到各个领域,多台电脑在同时开展工作,患者在通过网络系统进行挂号到痊愈都会应用到网络系统,对此医院必须要保障计算机网络的安全性,避免因为信息故障问题导致医院正常工作无法开展。因此在实践中,必须要通过构建完善的医院网络安全管理模式、数据备份和恢复、科杀毒操作,保障网络安全等方式开展工作,提升医院信息系统的安全性,加强防护,这样才可以保障医院工作的有效开展。

参考文献

篇3

【关键词】无线传感器 网络 安全通信协议

1 无线传感器网络及其特点

1.1 无线传感器网络结构

无线传感器网络简称WSN,其归属于网络系统的范畴,具体是指应由部署在监测区域范围内的若干个传感器节点组成,以无线通信作为传输方式所形成的具有多跳性特点的自组织网络。在WSN中,传感器节点是基本构成单位,每一个传感器节点均是一个独立的小型嵌入式系统,图1为传感器节点的结构示意图。

WSN中除了包含大量的传感器节点之外,还包括数据汇聚、数据处理中心等节点和设施。汇聚节点是一个经过增强的传感器节点,它具有提供能量和处理数据信息的能力;数据处理中心则主要负责对网络进行配置与管理,并相关的数据采集指令,同时完成数据的接收。

1.2 WSN的特点

WSN与传统网络相比,不仅对通信能力、存储能力、节点能量供应有着极高要求,而且还具备自身应用特点,具体表现在以下方面:

1.2.1 规模大

需要在占地面积广阔的监测区域布置数量多的传感器节点。

1.2.2 自行管理

传感器节点通过飞机播撒等方式进行放置,放置位置带有随机性,需要WSN自行管理,并具备较强的网络配置能力。

1.2.3 动态拓扑

在WSN工作状态下根据监测环境的变化进行不断变化。

1.2.4 专门设计

由于WSN需要在千差万别的监测环境中采集不同的信息,所以必须根据具体应用,优化设计网络结构和网络协议。

1.2.5 以数据为中心

观测者向WSN下达事件监测命令,感知节点根据命令收集、处理监测区域内的数据,将其反馈给观测者。在WSN工作过程中,数据是网络运行的核心,观测者不关心网络本身的运行状态以及数据源于哪一节点,而只是对最终获取的数据感兴趣。

2 无线传感器网络安全协议的运用

2.1 WSN的安全需求分析

为保证信息安全,WSN的安全需求体现在以下方面:

2.1.1 机密性

要求WSN节点之间的消息传输安全,对消息进行加密,防止攻击者非法获取信息,只有授权者才能获取真实的信息内容,解密出正确的明文。

2.1.2 完整性

要求数据在整个传输过程中不能被篡改,利用消息认证机制保证消息内容的完整性。

2.1.3 可认证性

信息接收者要对网络传输中的数据进行认证,识别注入网络的虚假信息包,在确认信息来源于合法的节点后才可准许接收。WSN主要包括点到点认证与组播广播认证两种方式,前者要求节点接收信息的同时对信息来源和对方身份进行确认,后者则是针对单个节点向多个节点发送同一消息的情况进行安全认证。

2.2 安全通信协议设计与实现

在充分考虑WSN安全需求的基础上,本次设计采用了层次型拓扑结构的网络模型,为使描述过程更加方便,假定整个网络只有两层结构,即WSN被分解为多个簇,每个簇有一个簇头结点和多个簇成员节点组成。同时,假设WSN中全部传感器节点均为相同,并且这些节点在最初加入网络时所拥有的能量也是相同的,网络中所有簇头的选择全都由基站来完成,并假定基站具有永久可信任性,所有对网络的攻击均来自于外部。

2.2.1 分配密钥

当传感器节点加入到安全体系当中之后,基站便会将通信周期的密钥Kt发送给节点,随着Kt的加入,节点的加密密钥与认证密钥会发生周期性的变化,同时,基站的广播也可以密文的方式进行信息传送,上述措施的应用,使WSN的安全性获得了进一步增强。

2.2.2 加入安全体系

在网络运行中,各基站会不时地发送各类信息,这就要求节点具备消息识别能力,能够有效判断消息是否来源于授权的基站,与基站建立起信任关系。为此,必须将节点纳入到网络安全体系建设中,对基站的广播包进行认证。只有在安全体系涵盖所有传感器节点之后,才能实现对基站所发送信息数据的安全控制。

2.2.3 建立网络拓扑结构

簇头在层次型拓扑结构网络的建立中具有非常重要的作用,而涉及簇头的危害则具有一定的破坏性,鉴于此,在网络拓扑结构的建立中,必须对簇头进行身份认证。为实现这一目标,本次设计中对LEACH协议算法进行适当地改M,当基站接收到簇头节点信息后,会按照簇头的ID号与认证密钥对其进行身份认证,由此能够剔除掉非法簇头节点的假冒信息,并将剩余的合法信息以广播的方式发送出去。设计中还应用了SPINS安全协议框架中的μTESLA广播认证协议,由此实现了传感器节点对基站广播包的认证。由于簇头需要进行定期的选举,也就是簇头并非一成不变的,因此,拓扑结构也需要随之定期进行更新。

2.3 网络安全通信协议的运用

拓扑结构是安全通信体系的基本框架,在稳定通信的状态下,网络通信包括以下两种方式:一种方式为簇内成员节点与簇头节点之间的通信,通过计算通信周期内的加密密钥和认证密钥,对数据进行加密,对重放攻击进行有效遏制,保证信息传输安全;另一种方式为簇头节点与基站通信,由簇头节点接收合并信息,将其传输给基站进行认证。

3 结论

综上所述,本文在简要阐述无线传感器网络结构和特点的基础上,分析了无线传感器网络的安全需求,随后采用层次型拓扑结构网络模型及LEACH协议改进算法,对安全通信协议进行了设计,并介绍了该协议的具体运用。期望通过本文的研究能够对无线传感器网络安全的提升有一定帮助。

参考文献

[1]王东安,张方舟,秦刚,南凯,阎保平.无线传感器网络安全协议的研究[J].计算机工程,2005,31(21):10-13.

[2]李燕.无线传感器网络安全通信协议研究与设计(硕士学位论文)[J].大连理工大学,2006.

篇4

0 引言

安全协议理论与技术是信息安全的基础和核心内容之一也是信息安全领域最复杂的研究和应用难题。安全协议融合了计算机网络和密码学两大应用。教学实践表明,计算机网络原理课程教学碰到的最大问题在于网络结构和协议的抽象性无法使学生彻底理解和掌握网络协议的工作流程;密码学课程的教学则容易陷入密码算法的理论学习而使学生无法体会密码技术的实际应用。因此,有效开展安全协议设计和分析的教学实践不仅可作为信息安全的入门基础,还可成为计算机网络和密码学课程内容相结合的深化教学。

1 安全协议的教学现状

近几年,信息安全作为一个计算机相关专业在国内兴起,对信息安全的产、学、研一体化发展起到较大推动作用,使我国的信息安全技术突飞猛进,取得了长足的发展。但是,由于信息安全是一个新兴的方向,专业基础课程的教学方面尚无太多的积累,还处于不断的摸索和改革之中。概括地讲,目前关于安全协议的教学存在如下几个问题:

(1)安全协议的教学定位不明确

当前,有关信息安全的教材层出不穷,普遍被认同的教学内容主要包括:密码学、密钥管理、访问控制、防火墙、入侵检测、信息安全模型与管理,以及信息安全相关法律等。安全协议渗透在密码学、密钥管理、访问控制等教学内容中,提出作为独立课程者甚少。纵使学生理解密码学基础知识,也难以系统掌握安全协议的原理与技术。

(2)缺乏通俗易懂的安全协议教材

目前为止,面向信息安全专业的安全协议教材仅出现过两本。一为中科院信息安全国家重点实验室撰写的《安全协议理论与技术》,全面介绍安全协议的形式化分析理论和方法;另一本为国内信息安全专家卿斯汉编著的《安全协议》,主要内容包含了作者多年来从事安全协议的研究成果。两本教材的共同点是内容相对集中在较高的学术研究水平上,主要围绕形式化理论分析技术,忽视了作为大学教材的通读性特点。因此,针对安全协议的设计和分析,尚无适合基础教学的教程。

(3)安全协议教学的实用性不强

众多高校开展安全协议相关内容教学,通常以详细介绍流行的安全协议实例为主,如讲解SSL、SET、PKI协议等原理和流程,尚未给出实现安全协议的工程方法及安全协议设计的要点等实践方法。这使学生停留在安全协议理论模型的认识上,无法掌握实现安全协议的相关技术。

因此,基于安全协议课程的重要性和教学现状,有必要寻求一种综合教学实践方法,倡导学生自主设计安全协议、灵活运用理论和工程相结合的方法分析安全协议,帮助学生快速掌握安全协议的基本原理与应用技术。

2 安全协议的综合教学实践方法

鉴于安全协议的设计和分析两个关键教学内容和目标的融合,综合教学和实践框架。型库。根据各个安全协议的标准设计,提炼和总结安全协议设计的一般方法,并作为设计规则归入安全协议设计方法集以传授给学生;同时,在标准协议的基础上,由教师简化协议模型,设计完成特定安全功能的安全协议需求,供安全协议设计时参考,并在此基础上构建安全协议自主设计命题库。

从自主设计题库中选取安全协议设计需求,在通用的安全协议设计方法指导下,学生开始自主设计安全协议。当然,有必要时需在安全协议设计之前开展相关的密码学预备知识讲解。

学生在完成安全协议的设计雏形后,开始学习运用各种形式化分析方法,如模态逻辑、代数系统等,对自己设计的安全协议进行安全性逻辑分析,找到安全不足之处,并反馈回协议设计阶段重新修改协议模型,直到在形式化分析工具的支持下,安全协议满足预定的安全需求时得到最终的协议设计框架。

针对自主设计的安全协议,进一步利用现有的密码开发工具包,包括开源的密码库如openssl、cryptlib等(或自主开发密码包),开发和实现已设计的安全协议,并在相应的网络环境中运行和测试安全协议。

安全性分析对安全协议至关重要,而协议执行的性能和稳定性分析在工程实践上是必要的。因此,学生需配套学习网络协议分析的方法,主要通过协议分析工具如著名的sniffer等,在安全协议的测试平台上对协议运行状态进行数据抓包分析,并运用基于网络原理的各种分析和统计方法,给出自主设计的安全协议执行性能分析报告。若安全协议在执行性能和稳定性方面无法满足现实的应用,则重新回到协议设计阶段修正安全协议设计。

通过安全协议设计和分析的综合实践过程,最终得到符合设计要求的安全协议集。鉴于教学积累考虑,可将自主设计的安全协议模型添加到安全协议自主设计命题库,以备后续教学实践。

3 综合教学方法的特点

(1)发挥学生的学习自觉性

以自主设计命题的形式引导学生学习安全协议的设计和分析技术,可充分调动学生的自主思维和相关知识的学习积极性。如安全协议的设计过程利于学生学习一般的协议设计方法;协议的分析过程帮助学生理解和掌握形式化分析技术;协议的测试和性能分析则培养学生利用密码技术开发安全协议的工程设计能力。

(2)支持学生的学习协作性

安全协议综合实践的过程既可指定学生单独完成,也可让学生分组合作,共同完成协议的设计和分析任务。如四个学生可分别担任协议设计、安全分析、实现和测试、性能分析四项工作,以此锻炼学生的自主研究和项目协作能力。

(3)知识点的综合和交叉

篇5

现在,随着网络的不断发达使得我们的生活产生了很大的改变,很大程度上提升了我们的生活质量。随着无线网络的普遍,不仅极大程度上的丰富了我们的生活,而且也极大程度上推动了医疗体系的发展。和有线网络相比,无线网络有着很多的优势,具有安装方便、信号强等优点,通过无线电波进行数据传播,更加的快速有效。

但是,随之也产生各种各样安全问题,在无线网络的安全建设中,还是存在着一定的安全威胁。所以,现在所面临的最大的挑战就是安全问题。医院当中的工作区域或者是休息区域部署无线网络,更大程度上的方便了医疗工作者还有来就医的患者,从而使医疗工作更加方便的进行。

1 无线网络安全建设措施

1.1 概述

现在在我国很多医院都已经大规模的实施,无线医疗技术方面的应用十分活跃,无论是大城市还是一些偏远城市都很大程度上的普及了这项技术。但是,和其他的医疗体系发达的国家相比还是存在着很多的不足之处。所以,我们如何加快的普及和推广这一项技术成为我们现在所面临的重要问题,而且,在发展无线网络的过程当中,排在第一位的还是安全问题,甚至还是一个社会道德与法律法规的问题。因此,我们要寻求一个相对合适的手段和采用一种独特的技术来进行管理,通过无线网络,利用高科技的设备,在医院可以实现现代化的发展,实现一种高端的医疗服务,从而能够提高病人对于本医院的满意程度,提升工作效率,美化病区环境。

网络安全是现在很重要的一个部分,对于整个网络体系来说,在具有标准的安全体系之外,还要有相对应的安全策略。安全建设措施主要体现在几个方面,设备安全、连接安全、网络本身的安全和管理层面的安全。无线网络的组成由控制层、接入层和管理层三个方面。所以,我们要根据无线网络的特点来制定特定的安全建设措施。

1.2 安全策略集中控制

所谓安全策略集中控制就是指将所有的安全策略都集中在统一的控制器上面,来进行数据的传递,是一种固定的网络构架。控制主要有几个方面,登记用户身份、管控上网的行为、安全加密、制定病毒的对策等。网络主要的管理员在主控制器上制定与之相匹配的安全策略,进而提升安全系数。

1.3 病毒入侵防护

在访问网络时,病毒是一个需要我们要阻拦的东西,在无线网络访问互联网的时候,操作系统中可能就会出现病毒软件。所以,在用户认证之前,无线网络的终端就应该制作出相应的防病毒定义码对其进行检查。若是检查的结果并没有通过,那么就应该考虑到禁止访问互联网。

在访问网络之后,可能会产生一些病毒性的网络残留,某些用户很有可能沾染病毒的一些数据,应该在防病毒设备上对其进行全面检查。检查的结果为通过时,就能够允许通过,若是结果显示的情况是不允许通过,那么则是要丢弃这些数据,用来保证系统没有被病毒入侵。

2 用实践

2.1 无线网络的设计与部署

无线网络在设计的过程中,主要是以太网来进行连接的,无线AP和一些主要的接入点构成了主要的无线网络。通过POE交换机进行网络交换,使用千兆以上的网链进行交换和传输。通过固定的分配器和一些必要的天线进行无线网络覆盖。相对来说比较大的室内则是通过放装的形式进行信号覆盖。

2.2 非法电磁信号检测

对于非法电磁信号的检测主要是通过智能无线AP,那么现在主要有两种方法来进行检测:一种就是在一段时间内,通过AP自动进行扫描;第二种就是将AP设定成能够持续监视的模式来进行不断的刷新扫描,进行检测。选择非法的电磁信号进行屏蔽,并且按照所需要的频率进行扫描检测,并且在周围环境中进行信号的检测。通过这样的方式,自动识别并且检测非法的电磁信号,用来避免造成网络的系统崩溃。另外,在相对重点的区域更是要注重安全检测,避免潜在的危险。

2.3 双重认证鉴别

为了保障网络的安全,需要对对接人的设备进行准入认证。通常包括几个方法来进行认证,有Web和MAC认证两个方面。两个不同的方法也对应着不同的系统问题,系统操作的差异化也会导致结果的不同,所以,对于不同种类的移动终端Web存在着很多的局限性,可以采用MAC双重鉴定方法来实现。在安装了相应的证书之后,并且所对应的地址一致,之后能够接入无线网络。这种双重认证鉴别的方式,能够更加安全的进行身份识别,从而使医院系统更加的安全。

3 结束语

综上所述,很多医院的实践都证明了网络安全的重要性,无线网络的实施确实为医院工作者和来就医的人员带来了很多的方便,而且让医院的安全系统更加安全。通过无线网络的技术,医疗信息系统也大部分都是由无线网络所支持的。

随着移动医疗设备在医院的普及,会有包括无线网络在内的更多更新的技术和理论的出现,那么为了保证网络的安全性,在新的网络形式之下,我们要做到的就是保障无线网络的安全问题,适应当下的安全形势管理需要,让无线网络能够更好的为人民服务。

参考文献

[1]徐金建,孙震,王浩.基于“互联网+”及无线应用安全问题探讨[J].中国数字医学,2015(07):98-100.

[2]杨眉,潘晓雷,彭仕机.医院无线网络安全建设措施及应用实践[J].医学信息学杂志,2015(02):41-44.

[3]自动化技术、计算机技术[J].中国无线电电子学文摘,2010(04):167-247.

[4]韩雪峰.浅析医院无线网络的实施[J].医疗卫生装备,2010(01):61-63.

篇6

中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)08-1768-04

A Practice Platform of Network Information Security Curriculum Based on Mobile Agent

QIAO Zheng-hong, GE Wu-dian, XU Jie

(Institue of Science, PLA Univ. of Sci. & Tech., Nanjing 211101, China)

Abstract:Network information security course is a very practical course, the practical teaching of the course is lack of special experimental system. Aiming at this problem,The paper proposes a realization method of quasi real network confrontation training platform based on mobile agent, discusses system structure and main work flow of the platform.

Key words:network information security; practice teaching; training platform

随着计算机网络技术的高速发展,网络信息系统深入到人们工作和生活的每个角落。网络信息系统一方面给人们带来了极大便利,另一方面它的安全问题也日益显现,这一切迫切要求人们重视相关安全技术与手段的研究。但目前网络信息安全人才极度匮乏,远远不能满足社会的实际需要,必须加快网络信息安全人才的培养。为此,许多高校和科研院所纷纷开设了网络信息安全相关课程。该类课程的特点是发展迅速、实践性强,在课程教学中,既要重视基本理论、基本原理的讲授,同时也要强化学生对相关网络安全技术的应用,培养学生实践动手能力。

在网络信息安全相关课程实践教学环节中,目前主要的做法是:根据课堂讲授的网络信息安全理论,然后要求学生在实验室熟悉少许网络安全工具,并能够根据网络安全的某一方面内容开发设计一种工具。采取这样的实践教学方法,学生通过有针对性的训练,可以较好地掌握实验内容,但由于只停留在某一个或几个具体的点上,学生对系统总体情况的掌握比较缺乏,不能够全面掌握实践内容,实践教学效果一般。

针对该类课程在实践教学中存在的问题,需要设计一种专门的实验平台,该平台能够让学生熟悉各种的安全技术和手段,有效地进行网络攻防训练。

1系统设计思想

在设计系统平台时,首先要考虑建设的系统是基于什么环境的?通常有三种设计思路:完全真实对抗环境、模拟对抗环境和准真实对抗环境(介于前两者之间)。其中,在完全真实对抗环境下,网络攻防训练完全由学生自主控制,考虑到实际网络情况比较复杂,系统的结构可能相对复杂,同时涉及到较多的认为因素,使得训练过程不太容易协调和控制;在模拟对抗环境下,系统需要全面分析和梳理已有的攻防战术和手段,并构造各种不同的虚拟场景,通常这种设计有比较大的工作量,后期也难以升级和维护。基于上述的分析,本文在充分考虑了系统结构的复杂性、设计工作量、后期升级和维护等各方面的情况,提出了一个基于准真实对抗环境的网络攻防训练实验平台。

1.1系统设计目标

网络安全对抗训练是一种网络信息安全类课程实践教学平台,也是学生进行网络对抗训练的专门系统。该系统让学生在一个网络攻防对抗的整体环境中,通过相关的技术应用带动理论和原理的学习和理解,训练方式主要是人机对抗。

在该课程实践教学中,每个学生可以对自己的训练情况进行分析和总结,了解自己对网络对抗各个环节的掌握情况,找出薄弱环节,从而突出训练的重点,提高训练的针对性,从而提高实践教学效果。

1.2系统设计原则

在进行系统规划和设计时,要充分利用已有的信息和技术,并考虑系统以后的扩展,有几个方面需重点考虑:

系统的集成性。在系统设计时,要充分考虑已有信息的集成、共享和交换,这一点至关重要。这些信息不仅本系统功能模块可 以有效使用,而且以后更新的功能模块也可以用。

技术的先进性。要坚持从实际出发,以最大限度满足用户需求为基本原则,合理选择先进的主流技术、设计思想和设计方法,力求做到先进性和实用性的统一。

产品的成熟性。在系统设计时,应尽量采用成熟的可重用模块,同时系统的功能要容易扩充、容易使用、运行稳定,并且也便于后期的维护。

设计的规范性。目前主流的技术都有其特定的标准和规范,在系统设计的过程中,要充分地加以考虑。

系统的可扩展性。网络攻防技术与手段是在不断变化和发展的,在系统设计时要综合考虑对当前的实际和将来的变化,使系统具备可扩展性,能够支持尽可能多的网络攻防手段。

2系统架构

在系统设计时,该实验平台架构在实验室内部相对成熟的局域网之上,采用准真实网络对抗环境,尽可能反映网络的实际情况,同时又具有一定的可控性,以便降低系统设计的复杂性。系统的工作模式采用B/S结构,整个系统主要由三个部分组成:用户接口层、核心功能层和数据层,主要的功能模块有用户接口及运行环境、系统控制中心、自适应任务均衡处理、智能分析处理以及网络攻防和底层数据库,系统的功能逻辑划分如图1所示。

图1系统功能逻辑图

为了更好地满足设计原则及系统的特点,该实验平台采用基于移动Agent的设计方案。在这种方案中,所有计算机分为两种角色:客户端和服务器。其中,客户端的配置比较简单,只安装浏览器和Agent运行环境,平台其他的功能模块都安装在服务器中,这样,系统所有的核心功能都集中在服务器上,学生日常训练只接触客户端,便于系统管理和升级维护。在具体设计时,主要采用JSP语言,服务器端可以通过ServLet访问数据库,以及移动Agent库。系统各逻辑功能模块之间的相互关系如图2所示。

图2系统架构基本结构图

3系统主要功能模块

该实验平台涉及到网络信息安全技术的诸多方面,系统功能较多,其中移动、任务均衡处理是两个非常重要的模块,其他各项主要工作均与之相关。

3.1移动Agent

在本系统中,移动Agent具有非常重要的作用,无论是系统管理维护、网络攻击、防护检测,都是通过移动来完成的,移动是系统核心的功能模块。每个完成特定的任务,具体来说,移动主要有以下几类:

系统管理与维护Agent:在平台使用的过程中,系统维护是一项经常性的工作。管理员可以利用实验网络环境,派遣系统维护Agent完成设备管理与维护工作,例如,可以安排Agent移动到主机,检测主机运行状况,然后将结果反馈给管理员,管理员也可以把一些简单的修复工作交给Agent去完成。

攻击Agent:在进行攻击训练时,用户将训练科目提交给服务器,服务器依据用户需求,在相关的主机上部署用于攻击训练的攻击Agent,利用它做一些准备工作,以及在结束后将训练结果上传。例如:在网络攻击中,端口探测是常用的一种技术手段,用户在进行该类攻击训练时,首先由客户端(用户)发出训练请求,服务器收到请求后,通过均衡处理分配合适的主机及其IP地址,同时,派 遣端口探测Agent到探测目标上,再由该Agent收集主机的端口信息,并将探测结果返回服务器,训练结束后,客户端提交探测结果。用户上报的信息到达服务器后,服务器会将其与Agent搜集的探测结果进行比对,最终得到用户的训练结果。

防护检测Agent:在学生进行防护训练前,系统可以依据防护科目,在相关的主机上部署用于防护训练的防护Agent,该Agent会根据防护的目的,逐条检测主机的设置,进而判断设置的安全性。例如,操作系统安全是信息安全的一个重要的方面,用户在练习这方面防护时,根据训练目标和需求,先对系统进行相关配置,然后向服务器发送请求,告诉服务器配置完成,服务器接受用户请求后,派出防护检测Agent到客户端,根据安全配置的指标,全面系统地进行检测,然后向服务器报告检测结果。

3.2自适应任务均衡处理

该模块主要有策略管理器和任务均衡处理器两部分,策略管理器用于记录本系统安装网络的基本情况,任务均衡处理器用于协调攻击与防护训练的顺利进行。

3.2.1策略管理器

随着网络技术的进一步发展,网络攻防手段的更新,所要设计的对抗科目将逐渐丰富,而实验主机的硬件条件(数量、类型等)相对有限。针对这种矛盾,在系统设计时要考虑如何尽可能支持多种对抗科目,如何充分提高有限训练主机的使用效率。在策略管理器中,记录了系统支持的所有攻击科目、各类科目之间的互斥关系、被攻击主机各种类型的数目等方面的情况。

3.2.2任务均衡处理器

系统在接收到用户的训练请求后,会为学生指定目标主机,如何选择合适的目标主机呢?首先由任务均衡处理器根据策略管理器中记录的数据,在保证网络带宽、系统内存、CPU使用率等的前提下,尽量先安排可兼容已起用的训练主机,直至所有的训练主机均被起用。任务均衡处理的基本原则是充分利用每一台训练主机的资源,具体的做法是:

1)根据学生的训练科目,查询策略管理器,得到无法和请求科目在同一训练主机同时运行的科目名称;

2)查询策略管理器,获取训练主机中已经开展的科目,通过进一步分析可以知道没有与请求科目互斥科目的训练主机地址;3)利用(1)、(2)的结果,查询策略管理器,得到可以运行请求科目的主机地址;

4)根据(3)的结果,对每一台主机进行综合分析,从可选训练主机集合中选择合适的训练主机。

自适应任务均衡处理器模块主要的工作流程如图3所示:

图3任务均衡负载流程图

4系统工作流程

本系统主要有两大功能:攻击训练和防护训练,在使用系统时,首先进行用户身份鉴别和访问控制,而后用户可以根据自身的实际情况选择训练内容,以下分别介绍攻击训练和防护训练工作流程。

4.1攻击科目训练

攻击科目主要训练学生对各种攻击技术与手段的应用,进一步理解相关的网络信息安全的基本理论、原理。具体的工作流程:1)用户选择训练科目名称,然后向服务器发出请求;

2)服务器收到用户的请求后,进行均衡处理,并调用相关的Agent完成训练进行前的一些准备工作;

3)准备工作完成后,在训练任务可以进行的情况下,服务器任务主机的相关信息,例如:IP地址等。当然,训练科目不同,服务器给出的信息也不同。除此之外,服务器还会给出一些提示,并通知用户训练开始;

4)用户收到服务器返回信息后,依据训练科目,选择合适的工具进行攻击试验;

5)攻击结束后,用户按照系统设定的格式,将训练结果上传给服务器,并等待训练结果的返回。

6)服务器比对用户上报的训练结果和攻击Agent收集的信息,然后返回用户最终的训练结果。

4.2防护科目训练

防护科目的训练促进学生掌握各种网络信息安全设置方法,熟练运用各种防护技术和手段,进一步理解相关的网络信息安全的基本理论、原理。具体的工作流程:

1)用户选择训练科目名称,然后向服务器发出请求;

2)服务器收到用户的请求后,运行均衡处理,返回相应结果;

3)用户根据训练任务与目标,进行相关系统防护的配置;

4)用户对系统进行必要的配置后,通知服务器来检测配置效果;

5)服务器发送相应的检测Agent,检测Agent返回训练效果到服务器;

6)服务器发送训练效果给用户。根据反馈的结果,用户可以评价系统配置效果,并作进一步的改进。

5总结

21世纪是信息时代,信息已成为社会发展的重要战略资源,社会的信息化、网络化已成为当今世界发展的潮流和核心,网络信息安全在信息社会中将扮演极为重要的角色。高校是信息安全人才培养的主渠道,强化网络信息安全相关课程的实践环节,提高学生网络信息对抗能力,显得尤为重要。为此针对本课程给出了一种网络安全对抗训练平台的主要设计思路,并介绍了该系统主要的功能模块。

参考文献:

[1]周龙骧,刘添添.移动Agent综述[J].计算机科学, 2003(11):19-23.

[2]刘军,周海刚,于振伟.理工大学教学研究文集[C].北京:军事谊文版社,2008.

篇7

【关键词】计算机 网络安全 软件开发

1 计算机网络系统安全方面存在的弊端

借助网络技术,计算机与各种终端设备连接在一起,形成各种类型的网络系统,期间开放性的计算机网络系统,通过传输介质和物理网络设备组合而成,势必存在不同的安全威胁问题。

1.1 操作系统安全

操作系统是一种支撑性软件,为其他应用软件的应用提供一个运行的环境,并具有多方面的管理功能,一旦操作软件在开发设计的时候存在漏洞的时候就会给网络安全留下隐患。操作系统是由多个管理模块组成的,每个模块都有自己的程序,因此也会存在缺陷问题;操作系统都会有后门程序以备程序来修改程序设计的不足,但正是后门程序可以绕过安全控制而获取对程序或系统的访问权的设计,从而给黑客的入侵攻击提供了入口;操作系统的远程调用功能,远程调用可以提交程序给远程服务器执行,如果中间通讯环节被黑客监控,就会出现网络安全问题。

1.2 数据库安全

数据库相关软件开发时遗漏的弊端,影响数据库的自我防护水平,比如最高权限被随意使用、平台漏洞、审计记录不全、协议漏洞、验证不足、备份数据暴露等等。另外,数据库访问者经常出现的使用安全问题也会导致网络安全隐患,比如数据输入错误、有意蓄谋破坏数据库、绕过管理策略非法访问数据库、未经授权任意修改删除数据库信息。

1.3 防火墙安全

作为保护计算机网络安全的重要系统软件,防火墙能够阻挡来自外界的网络攻击,过滤掉一些网络病毒,但是部署了防火墙并不表示网络的绝对安全,防火墙只对来自外部网络的数据进行过滤,对局域网内部的破坏,防火墙是不起任何防范作用的。防火墙对外部数据的过滤是按照一定规则进行的,如果有网络攻击模式不在防火墙的过滤规则之内,防火墙也是不起作用的,特别是在当今网络安全漏洞百出的今天,更需要常常更新防火墙的安全策略。

2 计算机网络系统安全软件开发建议

基于计算机网络系统的安全问题,为保护计算机网络用户和应用系统的安全,我们需要分别研讨入侵防护软件、数据库备份与容灾软件、病毒防护软件、虚拟局域网保护软件等。

2.1 入侵防护软件

入侵防护软件设置于防火墙后面,主要功能是检查计算机网络运行时的系统状况,同时将运行状况等记录下来,检测当前的网络运行状况,尤其是网络的流量,可结合设定好的过滤规则来对网络上的流量或内容进行监控,出现异常情况时会发出预警信号,它还可以协助防火墙和路由器的工作。该软件的最大有点是当有病毒发生攻击之前就可以实时捕捉网络数据、检测可以数据,并及时发出预警信号,收集黑客入侵行为的信息,记录整个入侵事件的过程,而且还可以追踪到发生入侵行为的具置,从而增强系统的防护入侵能力。

2.2 数据备份和容灾软件

数据备份和容灾软件,可以安全备份需保护数据的安全性,在国外已经被广泛应用,但是在国内却没有被得到重视。数据备份和容灾软件要求将RAID技术安装到操作系统,将主硬盘文件备份到从硬盘;移动介质和光盘备份,计算机内的数据会随着使用的时间发生意外损坏或破坏,采用移动介质和光盘可以将数据拷贝出来进行存储;磁盘阵列贮存法,可大大提高系统的安全性能和稳定性能。随着储存、备份和容灾软件的相互结合,将来会构成一体化的数据容灾备份储存系统,并进行数据加密。

2.3 病毒防护软件

随着计算机网络被广泛的应用,网络病毒类型越来越多,由于计算机网络的连通性,一旦感染病毒则会呈现快速的传播速度,波及面也广,而且计算机病毒的传播途径也日趋多样化,因此,需要开发完善的病毒防护软件,防范计算机网络病毒。首先是分析病毒传播规律和危害性,开发相对应的杀毒软件,并在规定时间内扫描系统指定位置及更新病毒库;其次是安装防毒墙软件,传统的防火墙利用IP控制的方式,来禁止病毒和黑客的入侵,难以对实时监测网络系统情况,而防毒墙则可以在网络入口(即网关处)对病毒进行过滤,防止病毒扩散。最后是更各系统补丁,以提高系统的操作水平和应用能力,同时预防病毒利用系统漏洞入侵计算机。

2.4 虚拟局域网软件

采用虚拟局域网软件,可以将不同需求的用户隔离开来,并划分到不同的VLAN,采用这种做法可以提高计算机网络的安全性。具体做法是从逻辑上将计算机网络分为一个个的子网,并将这些子网相互隔离,一旦发生入侵事故也不会导致网内上“广播风暴”的发生。结合子网的控制访问需求,将访问控制列表设置在各个子网中间,以形成对具体方向访问的允许条件、限制条件等,从而达到保护各个子网的目的。同时,把MAC地址和静态IP地址上网的计算机或相关设备进行绑定,这样就可以有效防止静态IP地址或是MAC地址被盗用的问题出现。

2.5 服务器安全软件

服务器系统安全软件分为两种,一种是系统软件,另外一种为应用软件。计算机网络在配置服务器系统软件时要充分考虑到它的承受能力和安全功能性,承受能力是指安全设计、减少攻击面、编程;安全功能涵盖各种安全协议程序,并基于自身的使用需求,及时更新操作系统;服务器应用软件的应用,要求考虑软件在稳定性、可靠、安全等方面的性能,以避免带入病毒,并定期及时更新。

3 结束语

计算机网络安全是一个长期且复杂的问题,即使现在的网络技术已经日渐成熟、网络安全防范体系也日趋完善,但是网络安全问题是相对存在的。因此在实际计算机应用管理中,我们只能根据网络宽带的特点和具体的应用需求去找到平衡网络安全和网络性能,以此为指导思想来配置网络安全软件。也就是说,我们需要不断强化安全防护软件的研发力度,以进一步促进计算机网络系统防御水平的提升,才能适应不断变化的网络环境。

参考文献

[1]于军旗.计算机系统安全与计算机网络安全[J].数字技术与应用,2013,(2):165-166.

[2]陈豪.浅谈网络时代计算机的安全问题及应对策略[J].科技致富向导,2013,(8):73.

[3]杨玉香,鲁娟,胡志丽.浅析网络环境下如何维护计算机网络安全[J].数字技术与应用,2013,(2):173.

作者简介

篇8

在现行法看来,网络只是一个环境,一个场所,很多传统的行为在网络上都可以发生,同样地,犯罪行为也会随之而来。例如,盗窃Q币的构成盗窃罪,散布谣言的视为寻衅滋事,〔3 〕虽然颇有争议,但这些论争乃至最后结论的得出很大程度上都是将网络视为一个看不见摸不着的场景,认为在这个场景中切切实实地发生了传统的民事行为和犯罪行为。此时,民法和刑法的触角伸及网络,并非法律的扩张,而是技术的进步给我们的生活拓宽了空间。对网络行为进行规范判断,首先要进行定性分析,如果从性质上等同于我们在传统生活场景中的行为,那么适用传统法律法规就没有问题,除非在传统生活中找不到对应的情形,才需要特殊的网络相关法律法规予以规制。 

关于著作权法禁止的违法行为,《刑法》第217条至第218条著作权刑法规范从8种侵犯著作权行为(2010年《著作权法》第48条)中选取特定的4种行为(非完全一一对应 〔4 〕)成立侵犯著作权罪和销售侵权复制品罪,并且明确了“以营利为目的”作为前提。就“以营利为目的”的存废论,有“取消论”、〔5 〕“加重量刑情节论”、〔6 〕“有条件的保留论”、〔7 〕“保留论”,〔8 〕观点聚讼,争锋相对。在网络侵犯著作权的情形,只是著作权侵权行为发生的地点和方式发生了变化,同样的争论不仅重演,甚至“取消论”者的呼声更高。笔者认为,网络著作权刑事案件不能因为网络侵权的便宜性、犯罪侦查的复杂性就轻易提出要特殊相待,甚至提出降低犯罪构成的门槛。学界关于网络著作权刑事案件中“以营利为目的”应否废止的论争实际上源自于对网络新生事物的恐慌,缺失刑法学的理性判断。 

如果说人类的智力成果是广袤的海洋,无边又无际,知识产权法的保护就只是其中的几座孤岛。而鉴于知识产权是私权,公权力对私权的保护只是基于最后保障性地位,因而应具有最大程度的谦抑性。据此,知识产权的刑法保护只能是孤島中的大岛。刑法的威慑性在经济犯罪中本身就是有限的,而刑法对于新兴事物的“事必躬亲”是缺乏说服力的。网络侵犯知识产权行为作为新生事物,司法机关既要保护知识产权、打击侵权行为,也要注意区分、加以甄别,对轻微侵权行为和非典型权行为慎用刑罚,以期达到良好的社会效果和法律效果。立足司法适用的视角,笔者首先要明确的是,现行刑法关于著作权犯罪就规定了侵犯著作权罪和销售侵权复制品罪两个罪名,下面就这两个罪名中的“以营利为目的”展开分析。 

二、我国刑法学界关于著作权犯罪“以营利为目的”的观点 

“以营利为目的”作为人的一种主观心理态度,不仅仅停留在其大脑中的纯主观思维活动,而是必然通过支配行为人客观的犯罪活动,从犯罪前、犯罪中、犯罪后的一系列客观外在活动表现出来。〔9 〕《刑法》第217条侵犯著作权罪和第218条销售侵权复制品罪虽然从表面上看,两罪的罪过形式都是故意,且“以营利为目的”,但通过对行为方式的考察,大致可归属于侵犯著作权的直接侵权和间接侵权情形。所谓直接侵权是指行为人直接实施了侵权行为,主观上有直接的故意,并造成侵权后果的发生,如《刑法》第217条侵犯著作权罪,相应的网络上著作权的直接侵权可以表现为行为人没有合法的理由,把受版权法保护的作品上传到网络上或从网络上下载使用,以此营利。间接侵权是指行为人虽没有直接实施侵犯受版权法保护的作品的行为,但为直接实施侵权行为提供了便利,这种便利本应包括引诱、教唆或有意帮助。在刑法上仅就事后的“帮助”行为进行了规定,发生在网络环境下就可能是对于明知的侵权复制品在网络上加以销售。根据《刑法》第217条和第218条的关系,可见间接侵权是建立在直接侵权的基础之上的,也就是说没有直接侵权就不存在间接侵权。我国现行犯罪论体系采取的是主观的违法性说,即只有同时符合主客观要件的行为,才具有违法性。根据主客观相统一原则,两罪的不同在主观方面也会体现出来,这就需要对于“以营利为目的”的性质进行辨析。 

1.同一论 

有学者认为,我国《刑法》第217条侵犯著作权罪和第218条销售侵权复制品罪主观方面都要求“以营利为目的”,因此,如果行为人缺乏该主观要件,即使行为造成严重的危害后果,根据罪刑法定原则依然不能构成犯罪。还有学者认为,我国《刑法》第217条侵犯著作权罪的故意是一种包含了“营利目的”的故意——认识到未经他人许可,认识到自己的行为是在复制发行他人作品,认识到自己行为的营利性,并且希望自己的行为能够复制发行他人作品,希望自己的行为能够营利。同样,第218条销售侵权复制品罪的犯罪故意也是包含了“营利目的”的故意。这两种观点虽然对于两罪的“目的”属于何种性质的认定未必相同,前者认为两罪犯罪构成要件中故意以外的必备要素,是笼统的、一般的主观超过要素;后者认为“营利目的”是犯罪故意的意志要素的一部分。但它们的共同点在于,认为“以营利为目的”在《刑法》第217条和第218条中明确规定表明著作权犯罪是一种目的犯,目的犯的罪过前提是故意,即排除了过失构成侵犯著作权罪的可能。在两罪的司法认定中,举证责任相同,都需要对故意以外的“营利目的”进行证明,故为“同一论”。

      2.区别论 

有学者将犯罪目的与犯罪故意的关系分为三种情况:第一种,犯罪目的属于注意规定,犯罪目的对犯罪故意和犯罪行为的违法性都没有影响。这类犯罪虽然含有犯罪目的,但不是目的犯;第二种,犯罪目的是犯罪故意的意志要素的一部分,其功能在于明确犯罪故意的内容。第三种,犯罪目的是犯罪故意之外的主观超过要素,其功能在于影响行为的违法性。〔10 〕根据这个分类,作者将《刑法》第218条销售侵权复制品罪的“以营利为目的”归于第一种,即不影响犯罪故意和犯罪行为违法性,只是起到提醒司法工作人员注意的作用。换言之,《刑法》第217条不属于这种注意规定可有可无的情形,“以营利为目的”是具备实质意义的构成要件要素,在司法实践中,需要对之予以证明。故称“区别论”。 

三、《刑法》第217条和第218条“以营利为目的”性质辨析 

笔者同意上述区别论,认为对两罪“以营利为目的”的性质有必要区别对待,并尝试运用德日刑法中目的犯之“二分法”进行辨析。 

1.目的犯之“二分法” 

对于主观的超过要素,德日刑法学通说将目的犯分为断绝的结果犯与短缩的二行为犯两种类型。〔11 〕在断绝的结果犯中,事实上的行为结果与规范上的危害结果不一致,发生断裂。因此,仅仅根据客观要件(行为和事实上的行为结果)以及对客观要件(行为和事实上的行为结果)的认识与意志尚难以认定犯罪是否成立或成立何罪,此时就需要(立法规定和刑法解释)某种目的以揭示、补充犯罪故意的意志要素。例如,诬告陷害罪的客观行为是捏造事实,诬告陷害他人,从该行为并不能够推出行为人具有犯罪故意,如果行为人出于损害他人名誉的目的或者使他人受行政处分的目的都不具有犯罪故意,不构成本罪,只有当行为人意图使他人受刑事追究时,该目的“补足”本罪犯罪故意所缺少的内容,从而才能够明确行为人具有犯本罪的故意,有助于本罪的认定。〔12 〕而短缩的二行为犯(间接目的犯)是以实施第二行为为目的的犯罪,但只有第一行为是构成要件行为,第二行为不是构成要件行为;间接故意可以成立短缩的二行为犯;例如,要求行为人客观上实施第二个行为;与此同时,如果行为人不以实施第二个行为为目的,即使客观上实施了第一个行为,也不成立犯罪(或者仅成立其他犯罪)。〔13 〕例如《刑法》第269条转化型抢劫罪,“犯盗窃、诈骗、抢夺罪,为窝藏赃物、抗拒抓捕或者毁灭罪证……”作为法律拟制的抢劫罪,其对于特殊的目的有法律明文规定作为依据,這种目的是超过主观故意以外的要素。而且,有学者认为,短缩的二行为犯可以由间接故意构成。〔14 〕因为,第一个行为的结果与行为人实施第二行为的目的并不相同,因此,对第一个行为的结果的放任与对第二个行为的目的完全可以并存。简单说来,两者最大的区别在于断绝的结果犯的目的是直接故意的内容;短缩的二行为犯的目的是故意之外的独立要素。据此,断绝的结果犯的目的必须在论证直接故意之上;而短缩的二行为犯的目的相对独立,在主观方面不需要证明有直接故意,证明间接故意即可告成。 

随着概念的引进和不断的被讨论,我国学者对这两个概念也逐步地接受并内化形成了自己的理解。针对《刑法》第217条中的“以营利为目的”究竟属于哪种类型,有两种观点:一种观点认为,侵犯著作权罪的“以营利为目的”属于断绝的结果犯。侵犯著作权罪的故意是一种包含了“营利目的”的故意——认识到未经他人许可,认识到自己的行为是在复制发行他人作品,认识到自己行为的营利性,并且希望自己的行为能够复制发行他人作品,希望自己的行为能够营利。如果抽掉犯罪故意中的“营利目的”,剩余的内容就是一种法国刑法传统概念式的抽象故意,这种故意不是我国刑法规定的犯罪故意。另一种观点认为,侵犯著作权罪是一种典型的“短缩的二行为犯”。就行为人的主观方面的“以营利为目的”的目的与其所具体实施的侵权行为二者之间的关系进行分析,侵犯著作权罪属于所谓“短缩的二行为犯”,是为了达到最终实施第二个行为的目的,直接实施了第一个侵犯著作权的行为,就以犯罪既遂处理,对于行为人的第二个行为是否实施、及其实施的程度没有任何客观要求。 

2.性质辨析 

对于外来法学理论的借鉴,还是要“不忘初心”,回归到最基本的关系上进行解读。 

首先,考察目的和行为的关系。就侵犯著作权罪而言,行为人实施故意侵犯著作权的行为,只有在为了营利时才构成犯罪,侵犯著作权是第一个行为,营利可以通过行为人自己或者第三人销售以达到目的,这是第二个行为。第二个行为未必要实现,只需要有第二行为的目的即可,二行为犯(营利)目的的实现与否,既不影响犯罪的成立,也不影响犯罪既遂的认定。侵犯著作权是数额犯、情节犯,达到数额或情节要求的按既遂处理;而未达到量的要求的按照未遂处理,跟二行为犯的目的没有关系。对于销售侵权复制品而言,虽然规定了“以营利为目的”,但“销售”一词表明了行为的营利性,“营利”根据《辞海》释义,是谋求私利、谋求利润或赢利的意思。从表面来看,这是对行为人主观罪过的要求。有学者对“营利、盈利、赢利、牟利”进行了词义考察,指出赢利与盈利,两者很相似,是企业经营获得利润的结果。而“营利”强调谋求利润的目的性,与“牟利”接近。〔15 〕销售是卖出(货物)的意思,作为商品买卖的双方,一方为了营利,一方为了获得自己所需。所以,销售活动本身就是一种经营活动,其目的就是营利。也就是说,行为人实施符合构成要件的行为就可以实现其目的,符合断绝的结果犯对目的和行为关系的定义。 

其次,考察事实和规范的关系。事实上,有没有不以营利为目的,侵犯他人著作权的情形?答案是肯定的。这种情形“不以营利为目的”是否需要刑法规制?答案是否定的。这是按照目的解释得出的必然结论:如果没有对目的加以规定,立法者认为其行为对法益的侵犯没有达到应受刑罚处罚的程度,于是该目的具备了区分罪与非罪的机能。从事实层面来看,“以营利为目的”是内化于“故意”之心的。但是从规范意义上来说,正是由于立法者基于应受刑罚惩罚的目的性考虑,只择取了营利目的这一种情形入罪,体现了强烈的规范意义。所以,对于直接侵权而言,“以营利为目的”不仅仅是注意规定,它不是犯罪故意里面所包含的必然要素。诚然多数犯罪故意都是“以营利为目的”,但不否认有其他目的例如娱乐、满足自我爱好等目的。第217条侵犯著作权罪要求有特定的犯罪目的才能构成犯罪,“以营利为目的”这个主观的超过要素,是法律规范施加的,相应地在司法实践中也需要得到特殊的证明。而销售侵权复制品的事实和规范内容是同一的。实施销售活动本身的目的里面就包含了营利目的,在罪状描述中强调了“以营利为目的”只是对销售行为的主观方面的一种重复,并没有任何补充。这只是法律的一种提示性规定,用以提醒法律工作者在认定行为时常与此相关联,彼此间存在事实和规范相互印证的关系。2011年“两高”、公安部《关于办理侵犯知识产权刑事案件适用法律若干问题的意见》(以下简称“2011意见”)第10条关于侵犯著作权犯罪案件“以营利为目的”的认定问题的表述也说明了这一问题,“除销售外,具有下列情形之一的,可以认定为‘以营利为目的’”,这说明如果具有销售行为的,就不再需要对“营利目的”加以说明,有销售行为即证明主观上有“营利目的”,这是一种基于字面解释得出的结论,是合理的司法推定。

       可见,虽然侵犯著作权罪和销售侵权复制品罪都规定了“以营利为目的”,但在两罪的构成要件中所起的作用截然不同,第217条是限制作用,第218条是强调作用。按照目的犯的“二分法”,前者属于短缩的二行为犯,后者则是断绝的结果犯。对此性质的辨析和明确,有助于司法实践中准确定罪量刑。 

四、网络侵犯著作权罪中“以营利为目的”的司法适用 

1.目的犯和间接故意 

[案件一] 〔16 〕被告单位北京易查无限信息技术有限公司,于某为其法定代表人。自2012年起,于某为提高“易查网”的用户数量,通过技术部早已开发的爬虫软件将互联网上发现的小说形成目录索引,用户搜索、点击某小说阅读时,就通过自己开发的程序进行文本样式转码,最后将转码后的小说内容缓存到自己的服务器,从而提高用户的浏览速度;用户访问触发转码,互联网上的小说就自动缓存下来,供移动电话用户在小说频道内免费阅读。 

面对辩护人提出被告人不存在主观故意,“被告单位易查公司设有法律部门负责处理涉嫌侵权作品的‘通知-删除’工作,尽到了注意义务……于某仅提出了做小说转码业务的要求,其设想的技术过程并不侵权”,一审法院认为,“被告人于某在被告单位易查公司中负责技术工作,其提议开发涉案触屏版小说产品,且由其直接提出该产品的技术需求,则在具体开发中,尤其是产品上线前,其应跟踪了解该产品的技术实现方式,以确保不侵犯他人合法权益。于某自认其并未完全了解该技术的具体实现方式,也未就开发中的具体技术问题进行后续跟踪,其主观上至少存在放任的间接故意”。对此,有人认为,如果仅仅证明被告人具有间接故意,对于说明主观罪过恐怕不够充分。因为传统刑法理论告诉我们,目的犯只能存在于直接故意中,间接故意和过失犯罪不存在犯罪目的问题,间接故意犯罪和过失犯罪中的行为人,都不期望危害社会结果的发生。如果无法证明行为人具有直接故意,则不能证明其主观上具有“营利目的”。 

但由于侵犯著作权罪属于短缩的二行为犯,这就为间接故意的存在提供了可能性。从心理事实来说,当行为人所放任的结果与行为人所追求的目的不具有同一性时,即兩者分别为不同的内容时,完全可能并不矛盾地存在于行为人的主观心理中。〔17 〕换句话说,在短缩的二行为犯中,由于行为人预期的前行为的犯罪结果与后行为的犯罪目的指向的内容是不同的。因此,行为人主观上完全可以既有对前行为的结果的放任态度,又有追求后行为的目的。 

当然,在本案中,对直接故意的认定也并无困难。经审理查明,被告人通过在“易查网”内植入广告,使用易查公司的银行账户收取广告收益分成。从这个事实就可以看出行为人对采取技术手段侵犯他人著作权将为自己带来利益是明知并且希望的主观心态,从而可以得出行为人主观罪过为直接故意,并具有“营利目的”。这与司法解释“投放相关广告收取相关费用”也是一致的,“投放相关广告收取相关费用”作为一种司法推定,符合了刑法理论中直接故意和犯罪目的之间的关系而具有合理性。所谓犯罪目的,是行为人对发生危害结果的希望或者追求的心理态度。在一般情况下,法律对犯罪目的不作明文规定,因为通过分析这些犯罪的构成要件,便可明确其要求的犯罪目的;犯罪目的不是犯罪主观方面的必要要素,但明确犯罪目的,对正确定罪量刑有所帮助。而在目的犯的场合,则需要证明这主观的超过要素的存在。由于目的和动机往往深藏于人的内心深处,无法洞察,表面上看增加了公诉方的举证责任,但实际上运用合理的司法推定就可以使行为人的狡辩遁于无形,例如“投放广告收取费用”说明行为人为了获利而直接希望危害结果的发生,排除了放任结果发生的可能。 

2.直接营利和间接营利 

[案件二] 〔18 〕2010年12月,被告人马某某在互联网上设计并推出了“Excel三国杀”游戏,并于2011年7月取得了计算机软件著作权登记证书。其间,马某某未经著作权人许可,使用了边锋公司运营的三国杀游戏的图片和声音。2012年7月,马某某和边锋公司在谈判合作“Excel三国杀”游戏未果后,边锋公司明确禁止马某某使用三国杀游戏的相关图片和声音。马某某为谋取私利,仍编辑三国杀游戏的相关图片和声音,制作成“Excel三国杀”素材包V2.0,为规避法律,使用“六只白蚁”的网名在互联网上该素材包供用户下载,用于“Excel三国杀”游戏的运营。 

在本案中,一审法院认为,“Excel三国杀”游戏是马某某用以营利的主要手段,其直接目的是通过“Excel三国杀”游戏获取相关收益。“Excel三国杀素材包”是其用以增加“Excel三国杀”游戏用户体验从而增加下载量的辅助手段,该侵权行为的实施客观上增加了“Excel三国杀”游戏的营利,马某某对此事实明知,但仍积极实施侵权行为,间接地收取了相关费用,故应认定其具有“营利目的”。在一审判处被告人马某某犯侵犯著作权罪后,被告人提出上诉,诸理由中有一项是认为“以营利为目的”的认定事实不清。被告人提出,司法解释对于“以营利为目的”的规定,是通过信息网络传播他人作品,在网站或者网页上提供刊登收费广告服务,直接、间接收取费用的。而马某某在马峰窝网站中不存在投放相关广告收取相关费用的行为。 

对于涉嫌侵犯著作权罪的案件而言,公诉方除了证明犯罪嫌疑人主观上是犯罪故意以外,还需要证明额外的“以营利为目的”。“2011意见”以列举的方式表明三种情形可以认定为“以营利为目的”,并在第(4)项兜底性地规定了其他利用他人作品牟利也可构成。也就是说,“以营利为目的”的情形包括但不限于前三项,关键在于行为目的的牟利性,只要排除非营利的目的(包括著作权合理使用)皆有构成犯罪的可能。所以,被告人认为自己没有投放广告收取费用就不构成“营利目的”的辩护意见不能成立。 

从营利取得的途径来看,可以分为直接营利和间接营利。直接营利目的相对容易理解;间接营利目的,是指行为人实施完毕刑法规定的某种犯罪的构成要件,并不能直接获取利润,尚需要行为人或者第三人实施其他行为才能获取利润。在实践中,间接营利因其具有隐蔽性、复杂性而难以认定的情况多发生于网络环境下。〔19 〕本案就是典型的通过侵犯他人著作权的方式,增加其用户(第三方)体验,从而增加下载量而获利的情形,属于间接营利,也是属于短缩的二行为犯的第二行为目的的情形。

       除此以外,间接营利的情形还有:行为人以通过电子邮箱免费发送某专业领域的他人作品为诱饵,在网络社区要求他人留下邮箱地址,大量套取他人的邮箱地址,出售给电子邮件广告者,等等。这种通过侵犯他人著作权,通过网络渠道营利的情形虽然颇经周折,但仍然不能阻断其中的“营利目的”,属于以间接方式构成的“以营利为目的”。 

3.积极利益和消极利益 

[案例三] 〔20 〕磊若公司系“Serv-U”系列软件的版权所有人,依法对该系列软件享有所有权及著作权。2011年4月11日,磊若公司通过系统命令监测到,朗科公司的官方网站netac.com.cn正在使用磊若公司一款“Serv-UFTPServerv6.3”的软件,该软件系磊若公司于2006年,然而至今为止,其销售系统上都未见朗科公司的购买记录。由此可见,朗科公司系长期使用盗版软件,侵害了磊若公司享有的计算机软件著作权。遂诉至法院请求损害赔偿。法院通过审理,认定被告朗科公司的行为构成商业性使用侵权行为,判决如下:(1)朗科公司停止侵权行为,卸载盗版软件;(2)朗科公司在国内主要报刊上向磊若公司公开赔礼道歉;(3)朗科公司赔偿磊若公司为本案支付的律师费及公证费。确定朗科公司赔偿磊若公司经济损失及维权合理费用共计人民币200000元。 

该案是商业使用盗版软件的民事案件,商业使用盗版软件的刑事判决尚未检索到。这是因为,最高人民法院《著作权解释》第21条规定:“计算机软件用户未经许可或者超过许可范围商业使用计算机软件的,依据著作权法第四十七条第(一)项、《计算机软件保护条例》第二十四条第(一)项的规定承担民事责任。”这是我国法律上第一次对最终用户使用盗版软件的民事责任予以明确,这一规定使得追究商业使用盗版软件有了法律依据。2013年修订后的《计算机软件保护条例》第24条规定,“除《中华人民共和国著作权法》、本条例或者其他法律、行政法规另有规定外,未经软件著作权人许可”,“复制或者部分复制著作权人的软件”,“同时损害社会公共利益的”,应当负行政责任。这是对商业使用盗版软件行为追究行政责任的直接法律依据。至于是否可以追究刑事责任,以及商业使用盗版软件行为的含义等没有明确规定。〔21 〕 

在实践中,商业使用盗版软件行为并不罕见,很多企业使用网络上的盗版软件,一般不会直接产生经济效益,而是为了节约购置软件的成本。肯定论者认为,如果“以营利为目的”包括间接营利的话,商业使用盗版软件也属于间接营利的情形,可以认定为第217条的“以营利为目的”。判定某项行为是否具有营利目的,需要进行宏观上的、整体上的考察,考虑到单位经营行为的整体性,成本与利润的“此消彼长”性,完全可以把节省的成本纳入单位的利润中,从而把单位降低经营成本的目的与动机视为营利的动机与目的。否定论者认为,将商业使用盗版软件行为人节省开支等的动机理解为间接营利,进而认定属于营利目的,不符合刑法解释的原则,不利于法律的理解和适用。〔22 〕 

笔者认为,上述的直接营利和间接营利都体现为积极利益的增加,只是增加的方式不同,对于认定其属于“以营利为目的”并无困难,司法解释也证明了这一点。而对于节省开支是不是间接营利的问题,笔者持否定观点。首先,拟借用民法上关于“不当得利”的概念来加以说明,民法上将取得财产利益分为两种情形:一是财产或利益的积极增加,即通过取得权利、增强权利效力或获得某种财产利益或义务的减弱而扩大财产范围。二是财产或利益的消极增加,即因财产或利益本应减少而未减少所得的利益。跟上面的无论是直接营利还是间接营利所产生的积极利益的增加相比,节省开支体现的是消极利益的增加,这是一种状态的描述,而“营利”的关键在于“营”,即通过经营方式谋求。从语词逻辑上来看,消极利益只能获得,而不存在“消极营利”的可能。其次,根据系统解释,在相关知识产权罪名中,如假冒注册商标罪、销售侵权复制品、侵犯商业秘密罪等,都存在“营利目的”的构成要件,而这些“营利目的”从罪名体现的表现形式来看,通常都是通过实施侵犯知识产权的行为获取积极利益的增加。唯独将侵犯著作权罪“营利”包含消极利益的增加,恐怕行之过远。再次,“2011意见”第(4)项规定中的“利用”非“商业使用盗版软件”中的“使用”。“利用”一词带主观负面评价色彩,而“使用”则是一般的中性词。刑法是追求精准的科学,用语上的差之毫厘有可能谬以千里。这里是否可以将“使用”解释为“利用”,是否会突破罪刑法定的边界,不无疑问。最后,在我国法律对商业使用盗版软件行为作出民事和行政责任追究的明文规定之前,对该行为追究民事和行政责任尚且被认为没有法律依据,而要进行刑事责任追究恐怕更需要以法律明文规定的方式,而不是模棱两可的学理解释所能解决。 

4.销售行为反制“营利目的” 

篇9

[DOI]10.13939/ki.zgsc.2016.02.111

构建安全网络、营造网络安全环境都需要网络安全协议。人们对应用于计算机中的安全协议做了大量的分析研究,就是为了提高网络信息传输的安全性,使之能从根本上保证网络安全,以免造成因网络安全等级不够而导致网络信息数据丢失或者文件信息丢失以及信息泄露等问题。网络安全协议课程包括对密码学和计算机网络的学习,网络安全协议比较复杂,无论是对于教师还是学生而言,难度都比较大,所以学生只有在加强自身的理解与应用能力之后,才能有利于新知识的继续学习。针对网络安全协议中的协议原理和细节,对于教师而言,如何让学生理解非常重要;对于学生而言,如何掌握并应用非常重要。所以,教师对于网络安全协议课程的实践教学设计不能马虎。

1实践教学设计总述

常用的网络安全协议包括Kerberos认证协议,安全电子交易协议SET、SSL、SHTTP、S/MIME、SSH、IPSec等。[1]这些安全协议属于不同的网络协议层次,能提供不同的安全功能。特别是在IPV6当中采用IPSec来加强网络的安全性。并且在开放系统互连标准中,网络协议被分为7层,其中物理层、数据链路层、网络层、传输层和应用层都是常用的。所以,由于每种网络安全协议内容丰富以及它们都有各自的优点和缺点,致使在实际应用中网络安全协议更具复杂性。教师需要通过实践教学设计来实现让学生全面理解和掌握协议中的原理和细节,并能够有效应用。首先要做到让学生由表及里的、由浅入深的认识和学习网络安全协议,其次要做到让学生能应用到网络安全协议,最后达到创新的目标。所以实践教学内容要划分为阶段性的,才能让学生逐步透彻地掌握网络安全协议中的方方面面。

2SSL协议的实践教学实施

2.1认知阶段

教师在本阶段的教学内容就是让学生认识SSL协议。需要掌握以下内容:

SSL采用公开密钥技术,其目标是保证两个应用间通信的保密性和可靠性,可在服务器和客户机两端同时实现支持。目前,利用公开密钥技术的SSL协议,已成为因特网上保密通信的工业标准。SSL协议中的SSL握手协议可以完成通信双方的身份鉴定以及协商会话过程中的信息加密密钥,从而建立安全连接。SSL握手协议如下图所示。

SSL握手协议

而在SSL协议中,获取SSL/TLS协议通信流量,直观地观看SSL/TLS协议的结构就需要使用Wireshark抓包分析工具软件。通过流量抓取分析来让学生掌握SSL/TLS的具体内容。

2.2体验阶段

经过初步的学习,要让学生体验SSL的应用范围,对SSL的应用过程有一个直观的感受和体验。学生用于数字证书生成、发放和管理需要完成CA的安装与配置,其次分别为IISWeb服务器和客户端申请、安装证书,再在服务器上配置SSL,通过以上步骤完成IIS服务器中的SSL/TLS配置来建立客户端和服务器的连接。[2]此阶段的具体应用会让学生深入的了解SSL/TLS中的有关内容。

2.3应用阶段

应用阶段的教学内容是前两阶段教学内容的升华,它会使学生具备利用SSL/TLS协议进行通信的编程能力。而要达到这点,就需要通过利用OpenSSL,实现一个简单的SSL服务器和客户端。这个阶段的工作量不小,学生需要在教师的指导下分组进行。进行过程中主要环节包括,首先,学生利用自己熟悉的系统和开发平台来完成OpenSSL的编译安装。其次,学生参考已有的源代码来完成VC++编译环境的设置。[3]再次,学生利用OpenSSL的证书生成命令性工具生成服务器和客户端数字证书。最后,通过完成简单的TCP握手连接和通信,并加入SSL握手功能来实现SSL/TLS编程。

2.4总结提高阶段

课堂上的理论教学和阶段性的实践教学对于学生熟悉掌握SSL协议具有很好的作用,但是还存在某些方面的不完整性。例如,通过研究和实际应用SSL/TLS协议的过程中,如何进一步改善SSL/TLS协议所存在的问题。这些都是需要学生去解决的。在解决过程中,学生就能具备进行高效学习的能力。教师可以采取向学生提问的方式来进行这一阶段的教学内容。问题可以是多方面的,例如通过前几阶段的认识和实践,SSL/TLS协议还存在哪些不足?并通过一个实际的SSL/TLS协议的应用案例,发现SSL/TLS协议还有哪些局限性,并解决这些局限所带来的问题。在此阶段内,学生和教师要进行不断的交流和讨论,并找出相关事实依据来论证自己的观点。例如,针对Heartbleed漏洞,学生需要了解漏洞产生的原因和危害,并提出解决措施。通过分析发现是OpenSSL开源软件包的问题导致了此漏洞出现,与SSL/TLS协议并无太大关系。经过对此问题的分析研究,我们可以发现,协议本身的安全并不代表能在实现协议过程中避免所有的不安全因素。

3实践教学效果评价

各个阶段的实践教学过程需要教师进行精心的设计和把握,并通过具体的实施实践才能验证实践教学设计的是否合理,是否有效。由于网络安全协议课程本身就非常复杂,再加上具体实施过程中内容、方法和难度有所不同,就需要根据学生的反馈情况来进行及时的调整。教师要从各项反馈指标进行自我反思,并与学生进行沟通。同时,在此过程中,也要认真检查对学生的作业布置,关注学生是否掌握了有关网络安全协议的技能,注重学生的完成情况和学生对于实践教学过程中不足之处的意见。

4结论

网络安全协议内容复杂,具体应用过程及各项技术操作也较为烦琐,因此,单单只是针对SSL/TLS协议的实践教学做了简要的设计并不能移植到所有的网络安全协议课程的教学中去。若要讲关于网络安全协议中链路层和网络层,那么第三阶段的实践教学内容就不具意义了。而要讲应用层的安全协议,第三阶段的实践教学内容相比于第一阶段和第二阶段就重要得多。对于信息安全专业的学生来说,只有掌握好计算机网络和密码学的课程内容,才能继续网络安全协议课程的学习。因为网络安全协议课程的理论性和实践性都非常强。在实践教学的实施过程中,不但要让学生充分品尝动手的乐趣,还要让学生掌握网络安全协议的具体知识。同时还要注重培养在网络安全协议方面的应用型人才。

参考文献:

篇10

【关键词】医院 信息网络系统 安全风险 建设措施

随着科学技术的发展和进步,互联网在人们的日常生活和工作中得到了十分广泛的应用,社会逐渐进入了网络信息化时代,医院也开始不断加强信息网络系统的建设。结合了计算机技术和网络通信技术的信息网络系统,可以极大地提高医院的管理水平,同时推动医院向着现代化的方向发展,应该引起医院管理人员的重视。

1 医院信息网络系统概述

医院信息网络系统是实现医院信息化和现代化的前提,医院信息化,是指以病人的病例信息共享为核心,可以为病人的就医提供便利,同时方便对医院进行管理,不仅包括了硬件设备的安装,还包括了系统的设计和维护,以及信息的分析管理等。要想充分发挥医院信息网络系统的作用,需要医院全体员工的共同努力。从目前来看,在我国,绝大部分三级医院都已经建立起了医院信息网络系统,并且经过不断的发展和完善,逐渐成为了医院管理活动中的重要组成部分,同时开始向着临床应用和管理决策的方向发展,对于医院整体管理水平的提高有着不容忽视的作用。

2 医院信息网络系统建设中的安全风险

从目前来看,在医院信息网络系统的建设中,存在的安全风险主要表现在以下几个方面:

2.1 系统漏洞

系统漏洞主要表现在TCP/IP 网络协议、计算机操作系统、应用软件等方面。在不断的发展过程中,系统需要进行不断的更新,不可避免地会产生相应的缺陷和漏洞,这些漏洞的存在,给黑客的攻击以及病毒的入侵提供了相应的渠道,容易造成系统信息混乱、数据丢失甚至系统的瘫痪。因此,要对系统进行有效管理,对漏洞进行及时更新和修复,对使用的软件产品的安全性进行检测,同时设置相应的防火墙,配合IDS入侵检测设备,实现对于系统的安全防护。

2.2 网络攻击

一方面,如果网络覆盖的服务器遭到攻击,会导致服务器误动,在短时间内大量创建客户端连接,占用系统资源,影响系统功能的正常发挥;另一方面,网络黑客会对通过系统漏洞,或者利用病毒等,侵入系统中,窃取、修改、删除数据库中的信息,从而导致医院信息管理系统的混乱,严重的甚至可能导致整个医院信息网络的瘫痪。针对这种情况,应该在系统中加入Internet边界安全控制系统,部署相应的防火墙以及入侵检测系统,对网络进行实时在线监控,降低受到网络攻击的机率。

2.3 病毒威胁

网络病毒是威胁网络系统安全的重要因素之一,一般情况下,病毒会潜伏在邮件或者应用程序中,利用系统漏洞,对系统中的文件和信息进行修改、删除,造成数据的混乱或者丢失。对于这个问题,可以建立病毒防火墙,同时在系统中加入杀毒软件,对病毒进行预防和处理,减少其对于系统的危害。

2.4 人为失误

在实际操作过程中,由于操作人员的粗心大意,或者对于操作流程不熟悉,同样会对系统的安全造成影响。因此,要加强对于系统操作人员教育和培训,提高其专业能力和责任意识,避免人为失误的发生。

3 医院信息网络系统的建设措施

在对医院信息网络系统进行建设时,要在保证系统功能的基础上,采取相应的安全防范措施,确保系统的安全性能。结合实际情况,医院信息网络系统的建设措施主要包括:

3.1 安全策略

一般来说,医院信息网络系统采用的都是服务器/客户端(C/S)结构,作为系统的数据中心,服务器会对系统的所有信息进行收集,提供给客户端使用。由于医院信息网络系统的数据不仅包括了病人的病例信息等,还包含有医院的经营管理数据,因此需要确保其可以始终保持正常运行状态,避免数据的丢失,同时在发生断电、系统故障等灾难性事件后,可以及时恢复数据,以保证数据的连续性和完整性。通常情况下,系统的中心服务器可以采用“2+2”模式双机热备份系统,以避免单点故障的影响。然后,应该在主机房之外的地方,建立相应的容灾备份服务器,与中心服务器进行数据同步,这样,即使中心服务器出现故障,也可以保证医院医疗工作的正常进行。

3.2 设备安全

在信息网络系统中,网络设备是多种多样的,主要包括交换机、服务器、电源等,这些设备是系统的基础,也是信息网络的物理保障,因此,需要采取有效措施,保证网络设备的安全。一方面,应该将医院信息系统网络与其他网络相互隔离,采用两台模块化交换机,配置双电源、双引擎,并通过双网卡,实现与核心交换机的分别连接,避免因单点故障引起的网络业务中断。另一方面,要根据医院信息化网络系统的特点,对医院的不同系统和工作站进行分类,形成各自独立的模块,可以有效减少病毒在网络系统中的泛滥和传播,避免了医院网络全面瘫痪的风险。

3.3 软件安全

首先,要设置相应的网络杀毒软件,对医院信息网络的安全进行保护,对病毒库进行升级,对客户机的杀毒情况进行实时监控,减少病毒对于系统的影响和危害。其次,加入内网安全管理软件,对客户机的实际运行情况进行管理,通过权限管理的方式,全面掌握医院信息网络的运行状况。然后,针对系统机房内可能存在的安全风险,要设置相应的安全防护软件和报警软件,切实做好防火、防水、防静电、防盗等工作,确保系统功能的有效发挥。

4 结语

总而言之,医院信息网络系统在医院的正常运行和发展中发挥着十分巨大的作用,一旦出现问题,轻则影响医院的运行,重则导致医院管理系统的瘫痪,造成巨大的经济损失。因此,相关技术人员应该充分重视起来,做好安全风险的防范工作,采取有效的建设措施,确保医院信息网络系统的建设和发展,从而推动医院信息化水平和管理水平的提高。

参考文献

[1]胡.医院信息网络建设中的安全技术体系[J].网络安全技术与应用,2013(10):59-61.

[2]张延荣.浅谈医院信息网络系统的建设与应用[J].现代经济信息,2012(10):234.