高职院校信息网络安全体系建设

高职院校信息网络安全体系建设

摘要:近年来,信息技术已逐渐走入人们的日常工作和学习,高职类院校的信息化建设也进入了一个火热时期。由于人员和资金问题,高职类院校信息化建设以功能建设为主,未能全面考虑信息和网络安全。因此,大部分高职类院校的信息安全体系建设十分薄弱。笔者从技术和管理两个角度分析了提升高职类院校信息安全体系建设的方法。

关键词:信息化建设;信息安全;网络防护

1引言

信息网络安全是信息化建设的根本,没有安全的业务系统相当于空中楼阁,可以瞬间崩塌[1]。高职类院校由于业务系统众多、使用人员庞大等特点,所以信息泄密事件常有发生。2016,震惊全国的南京邮电大学新生徐玉玉电话诈骗事件,导致徐玉玉不幸离世,根本原因是因为个人信息外泄,诈骗分子利用信息进行诈骗[2]。2017年爆发的勒索病毒事件,导致许多单位的网络中断,个人PC机数据被加密。因此,高校在进行网络和信息化建设的过程中,应着重考虑安全建设,使业务系统和网络在安全的环境下运行[3]。

2高职类院校信息网络安全存在的问题

目前高职类院校信息网络建设,从攻击范围来看主要包括内部攻击和外部攻击。内部攻击主要是因为学生想炫技或者存在好奇心理。外部攻击是信息网络主要受到的攻击方式包括两大类网络攻击和WEB攻击[4]。网络攻击的手段主要是进行DDOS攻击,使得网络或者服务不可用,造成正常的业务系统不能正常运行。尤其是当校园选课和报道缴费时,拒绝服务攻击会导致业务瘫痪,导致学生不能正常选课和缴费等。

3信息安全体系建设的技术手段

3.1部署网络防火墙

防火墙的工作原理是通过监控通过其路径上的所有通信、检查通过其路径上信息流的源端口、目的端口、源IP地址以及目的IP地址等信息,实现对内网数据的隔离,通过对端口的管理实现对应网络数据流的管理。防火墙是对网络进行安全管理的第一道屏障,所以合理配置防火墙策略,做到最小开放原则可以大范围阻止网络攻击[5]。

3.2服务器上部署应用防火墙

应用防火墙也被称为网站应用级入侵防御系统,按照一些常规的定义,WAF是指通过一系列针对HTTP/HTTPS的安全策略专门为Web应用提供保护的产品。它主要用于防御网络应用层的攻击,比如SQL注入、跨站脚本攻击、参数篡改、应用平台漏洞攻击以及拒绝服务攻击等。和传统防火墙不同的是,Web应用防火墙位于两个或多个网络之间,它们是实施网间访问控制的一组集合,内部和外部网络之间的所有网络数据都必须经过防火墙,只有符合安全策略的数据才能通过防火墙,它工作在开放系统互连参考模型的网络层,可以通过地址转换、访问控制机器的状态检测的等功能对企业网络层数据进行保护。

3.3部署流量分析系统

通过对进出网络的数据流量的分析,可以归纳整理用户的上网行为,通过对用户上网行为的管理,可以实现对网络安全的管理。实现功能有:上网人员管理、上网浏览管理、上网外发管理、上网应用管理、上网行为分析、上网隐私保护以及风险集中告警等。用户的流量分析统计数据来源于日志源的会话日志,通过用户流量分析,可以查询用户上网的流量排行、趋势和应用行为流量排行、趋势,以便在日志源上对异常流量及时采取限流策略。

3.4交换机上分区以及

ACL交换机通过划分VLAN实现了控制广播域,即每个VLAN都是一个独立的广播域,减少广播对网络带宽的占用,可以提高网络传输效率,增强网络安全性。同一个VLAN只能在同一VLAN内的端口之间交换数据,通过ACL访问控制列表是对路由器和交换机接口的指令列表,可以控制端口进出的数据包。每条规则根据数据包的属性(如源地址、目的地址和协议)要么允许、要么拒绝数据包通过。由于规则是按照一定顺序处理的,因此每条规则的相对位置对于确定允许和不允许什么样的数据包通过网络至关重要。交换机通过VLAN和ACL可以从网络层实现对网络的安全管理。

3.5部署防病毒软件

计算机病毒是指一种计算机的恶意程序,防病毒软件是指可进行检测、防护并采取行动来解除或删除恶意软件程序,如病毒和蠕虫等。计算机防病毒软件可以删除网络中的恶意程序,能够对办公电脑进行自动、周期化的查杀,从而有效减少无畏的恶意代码和蠕虫病毒。

3.6部署认证系统

通过部署认证系统可以控制用户的随意接入,从而实现对网络的有效管理。当前主流的认证协议有:802.1X(DOT1X)、PORTAL等。802.1X作为一种基于端口的用户访问控制安全机制,因其低成本、良好的业务连续性和扩充性以及较高的安全性和灵活性,自2001年6月正式成为IEEE802系列标准以来便迅速受到了设备制造商、各大网络运营商和最终用户的广泛支持和肯定。Portal认证主要通过Web页面的形式,可以记录用户的上网行为和上网用户认证信息。通过读用户的认证上网实现对网络的安全管理。

3.7业务系统上线前的渗透测试

渗透测试是为了证明网络防御按照预期计划正常运行而提供的一种机制。通过渗透测试可以发现系统上线前存在的一些漏洞,渗透测试过程也是系统试运营上线前的最后一道安全防护手段。

4信息安全体系建设的管理手段

4.1信息安全体系制度建设

为进一步保障信息安全,需要在技术手段上形成一套与之匹配的信息安全制度,通过信息安全制度,确立信息安全的目标、责任以及防护手段等。随着网络安全法的实施,越来越多的企业建立了以企业法人为组长的信息安全建设领导小组。

4.2信息安全宣传

信息安全的防护需要大家共同参与,通过信息安全宣传可以进一步建立且加强信息安全意识。信息安全意识是人们建立起来的信息化工作必须安全的观念,人们在信息化工作中对各种有可能对信息本身或信息所处介质造成损害的外在条件的一种戒备和警觉心理状态。通过信息安全宣传建立一套人人有责、人人保护网络和信息安全的意识,可以极大地提升单位内部的安全防护水平。

4.3信息安全等级保护

信息安全等级保护是将信息和信息载体按照重要性等级分级别进行保护的一种工作。随着网络安全法的实施,公安部信息安全等级保护测评中心要求各个单位依照自身单位信息系统的重要性进行等保测评,通过等保测评可以进一步明确单位信息系统的重要性。

5结语

信息网络安全是所有信息业务系统的基础,只有在安全的前提下高校学生和教职工才能享受到信息化带来的便利,因此,从技术和管理两个角度简要分析了网络信息安全建设途径。

参考文献

[1]马新科,吴爽.大安全观下高校网络信息安全建设[J].中国科技信息,2016,27(12):111-113.

[2]李峥嵘.高校网络信息安全建设与管理[J].资治文摘,2015(9):205.

[3]岳珍.浅论高校的信息安全建设[J].信息通信,2014(5):136.

[4]黄瑞,邹霞,黄艳.高校信息化建设进程中信息安全问题成因及对策探析[J].现代教育技术,2014,24(3):57-63.

[5]孟坛魁,梁艺军.高校信息安全体系建设与实践[J].实验技术与管理,2011,28(6):122-124.

作者:肖涛 袁罡 姜帅 单位:江西电力职业技术学院