高校网络安全方案范例6篇

前言:中文期刊网精心挑选了高校网络安全方案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

高校网络安全方案

高校网络安全方案范文1

关键词:高校网络安全;防范策略

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 19-0000-01

University Network Security and Prevention

Zhang Zhixin

(Nanchang University,Gongqing College,Jiujiang332020,China)

Abstract:The development of computer network technology to network security issues placed in the limelight of the position,the status of various network security is worth our consideration.Today,the campus's role in the university building more and more widely,the university network security has become a school building must pay attention to the problem.Article on the university network security analysis of the problem,raised a number of colleges and universities to solve network security strategy.

Keywords:University;Network security;Prevention strategies

计算机技术的发展给我们的学习生活带来了很大的方便,学校也通过计算机技术有了新的发展。如今,校园网成为学校运行中不可缺少的部分,而系统的不断更新和进步也让校园网运行变得更加复杂。由于校园网承担着各个高校之间的信息传递与共享,是实现远程教育、教学,科研、办公、交流等工作的技术支出,其连接形式多样,终端分布不均,网络的开放性、互连性强,这也让校园网更加容易被攻击,因此,高校网络安全成为我们必须重视的问题。

一、利用先进的网络管理技术,提高高校网络管理水平

(一)采用防火墙技术,构筑校园网络安全屏障。防火墙技术是一种能隔离网络内外不良信息、病毒的保护技术,它能维护计算机网络的使用安全,构筑校内外网之间的安全屏障。防火墙技术能对所有经过校园网络的各种信息进行筛选隔离,并过滤掉一些攻击,避免这些攻击在计算机网络使用中被执行;防火墙还可以关闭一些不被使用的端口,预防特定窗口信息流动的不安全问题;它还可以禁止来自校外特殊站点的访问,从而截断了不明访问者的入侵。(二)采用VLAN技术,实现校园网不同用户群体的隔离,通过虚拟局域网技术可以将校园网分成几个不断地子网络,这样可以有效预防校园网络中广播风暴的出现,同时还能维护网络安全和信息传递的可靠性,控制不必要的数据广播,提高网络宽带的利用率和安全性。每个子网之间通过设置具体的访问控制列表(ACL),它们可以控制和允许某一方的访问,更好的保护了各个子网络,从整体上提高了网络安全。(三)采用访问权限控制技术,最大限度保护校园网资源。访问权限控制技术就是检测和拒绝网络中的未授权访问,保障授权用户可以正常的访问校内网资源,并提高这些访问的安全性。

二、计算机病毒与黑客的防范措施

病毒是现代计算机遇到的主要威胁,尤其是木马病毒,它是再现有的技术之外的一种病毒技术,其它技术总是跟随其后,防范困难,一旦中毒便损失严重。可能在短时间内,这种病毒不会有很大的改变,但是,我们也必须做好准备工作,防患于未然。在与计算机病毒的较量中,如果病毒技术并未占据上风,那我们就要做好一切工作保护自己的网络,将可能发生的危险阻挡在门外。(一)杀毒软件。一套完成的杀毒、防毒系统不仅包括常见的查、杀病毒的功能,好包括了实时防毒、实时监测、跟踪软件的功能,在发现计算机中出现病毒时会及时提醒,这有这样,才能更好地预防计算机网络被病毒侵犯。目前,市场上的杀毒软件很多,可以选择适合自己的杀毒软件。(二)数据备份。有了杀毒软件、防火墙等一些列的防毒设施,还需要进行计算机数据备份,这样才能全面的确保计算机的绝对安全。用户要定期对备份数据进行更新,保留最新的数据包,也可以将数据备份刻录成光盘永久使用。当然,校园网络安全建设并不是短时间就能完成的,我们能做到的就是最大限度地降低那些对网络有威胁的不安全因素,维护网络的正常运行。(三)隐藏IP地址。黑客会时常利用一些网络探测技术来窥探我们计算机内的信息,其主要目的就是获得我们的网络IP地址。IP地址在网络安全管理中是关键,如果黑客攻击了你的IP地址,那就证明,他的下一步攻击即将进行,他会向你的IP地址发动攻击,所以,我们有必要隐藏好IP地址,主要的方式就是使用服务器,这与直接连接到Internet的方法相比,使用服务器可以保护用户的IP地址。服务器的原理是在客户机和远程服务器之间构建一个中转站,当客户机向远程服务器提出服务要求后,服务器首先截取用户的请求,然后服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。

三、严格网络信息安全管理,完善制度防范体系

网络信息安全问题的根本就是一个管理上的问题。首先是人员上的管理,人员是网络信息安全管理的核心。管理人员除了要具备先关的专业技术水平外,还应有安全性要求,即所有从事网络管理工作的人员都应具备良好的素质道德和正确的工作价值观,不能有犯罪行为和不良嗜好,而人员的应聘和选择方面也要严格执行国家有关计算机工作上岗的规定。其次是工作程序制度,工作程序制度是网络安全管理的基础。因此,必须完善计算机上网审查审批、加密信息和数据的采集、存储、处理、传递、使用和销毁、安全教育、安全检查等一系列制度。高校网络安全管理是一个值得思考的问题,任何一个细小的失误和疏忽都有可能导致网络被黑客和病毒攻击,使不良信息快速传播。高校计算机网络安全的管理与维护是一个系统工程,需要网络管理人员、广大师生共同参与,管理人员也要时刻注意安全管理,不要放松警惕,并充分利用有效的软硬件还原技术、Ghost恢复技术、反病毒技术、软硬件防火墙技术、网络监控新技术,控制和维护网络安全。

四、结论

高校网络安全建设是一项复杂工程,涉及到的技术多,人员力量大,但严格意义上来说,根本就没有绝对安全的网络,因此,我们在加强技术管理和安全维护上面,应全面综合运用部署防火墙、入侵检测系统、上网行为管理系统和防病毒软件等多项措施,提高校园网络的安全性,建立起一套适合高校网络运行的安全系统。

参考文献:

[1]黄传河.网络规划设计师教程[M].北京:清华大学出版社,2009,6

高校网络安全方案范文2

在无线网络迅速发展的今天,高校也将网络进行了深入的运用,无线网络的有利之处正在不断的放大,同时它也成为高校网络的一个组成部分。高校设置无线网络不仅可以提高教师的教学质量,增加教师教学的相互交流,还可以为学生的生活提供更多便利,让学生可以将一些课本中所没有的学习资源很好的利用。但是目前高校在网络的分布和使用上仍然存在着一定的问题,这也是高校无线网络目前需要解决的核心问题,本文也针对这些做出了具体的分析。

1高校无线网络存在的问题

我国高校目前多数已经基本实现了无线网络的分布使用,校园内也基本都已设立了无线网络的分布点,让无线网络慢慢发展成为高校网络系统中的重要部分。目前无线网络需要花费的资金投入越来越大,这对于高校而言是一笔不小的金额,网络系统的设计在高校资金占比重的指数越来越高,无线网络的体系覆盖大多还是在有线网络的基础之上设立,并且无线网络也是有线网络的一个提高与发展,高校需要将这二者充分的利用才能实现网络系统的完美结合,但是资金投入却成为目前棘手的一个问题。在网络系统中进行资源硬件共享是在所难免的,但是这一过程也无法避免一些非法的用户通过连接到无线网络免费的使用这些信息资源,同时高校中学生的部分资料包括教师的一些教学资料信息也会被盗取,甚至用在不利之处,还有一些不法分子会盗取高校的一些考试信息,导致考试题型外泄影响高校正常教学工作开展。高校中有大量的信息资源,不管是个人的信息还是教学知识方面的信息,一旦被泄露都会为教学带来很多不利影响。高校中使用无线网络的人越来越多,学生或者教师都可以通过无线网络的平台去了解到一些校园中或者是院校外发生的事情,这让无线网络的用途变得越发广泛,但是也导致无线网络的危险指数不断增加,许多人都可以通过非法的手段将高校内的网络系统信息盗取或者更改甚至发送一些错误的数据,这样一来网络信息系统接收到的就是错误的信息,而正确的信息就会被隐藏。这些非法攻击更改的信息对高校而言是巨大的损失,让高校内的网络系统没办法与互联网正常的连接使得高校发展受到阻碍。

2高校无线网络安全防范措施

2.1高校网络安全防范措施

为了防止高校无线网络系统不受破坏,需要设计一个更加完善的无线局域网系统,因为在无线局域网传送的数据很容易被窃取,所以无线网络系统需要进行加密以及认证,WEP就采用了加密的原理,使用的加密的密钥802.11,这样一来,只有两个设备同时具备802.11才能进行通信。其次高校无线网络中需要增加适当的检测系统,这也是为了能够更好地将网络提供的数据进行监控,如今IDS就是这个途径的检测与监控,它主要是通过检测无线网络的信号来辨别信号是否正常是否有非法侵入的信号存在,另外对数据包的分析也是检测无线网络接入是否正常的重要方法。在高校无线路由器里面都会存在一个过滤地址被称之为MAC,它可以将使用计算机的MAC地址进行加入和允许,这样除了识别到的无线数据可以进入其他的都没有权限进入,这种方法的原理是单一的,所以它的成效也存在不足之处,因为这样一来有些非法分子会想办法更改MAC的地址,所以说需要SSID来进一步加强对无线网络的保护工作。

2.2活动用户群

高校无线网络使用端口进行访问的技术是对无线网络安全系数的一个巩固,因为一旦STA与所需要访问点即AP连接之后,需要802.1x的认证工作方可继续进行,一旦认证这一过程顺利的通过之后AP就可以将端口为STA打开,一旦这一过程认证失败那么就无法识别无法打开。802.1x协议就是为了杜绝没有经过授权的高校无线网络用户的进入,允许经过授权的用户进入访问WLAN,所以在高校无线网络工作站中必须安装802.1x协议客户端才可以保证无线网络连接的正常进行,而802.1x另外的一个作用就是保证系统认证和计费正常进行。在此基础上实行AP的阻碍,这样无线网络的客户端会被阻碍,如此一来就只能访问连接AP的网络,以确保无线网络的安全性。

2.3高校数据库加密

给高校数据库进行加密是对无线网安全防范的进一步举措,高校用户在成功的进行身份验证之后就可以进入数据库,但是即便可以成功的进入数据库也并不代表可以将内部所有的信息进行查找,因为需要对数据库进行进一步的加密工作,一些应当特别保密的资料数据等都需要进行特别的保护,也需要将它们与普通的数据进行区分对待,将这些需要特别保密的数据资料信息用密文的形式进行储存是现在数据库加密最常用的方法之一,通过不同的加密方法以及加密程序可以将数据库中的信息进行不同程度的加密,对于账号这些重要的资源信息就应当采取更为高级的加密措施。高校无线网络接入点最常见的认证方式就是802.1X协议,对加密密钥的要求也要做适当提高可以适当的增加难度,这样非法用户才不会轻易的解破。其实除了上述的方法之外高校还可以将发射的功率进行适当的调整,这是从物理学的角度想出的办法,将覆盖无线网络的范围进行调控。

2.4划分高校用户群设定安全措施

如今在高校网络大氛围下,一般无线网络的使用用户主要分布在办公地点或者高校内的计算机房,这些用户都是固定的用户群,这些地点都是使用互联网最多的地方而且几乎是时刻使用,其次还有一些流动性的用户群,主要是高校内学生的手机或者笔记本以及教师的电脑等等,由于用户所在的地点不固定所以使用地点也就不固定,还有一类用户,这类用户是临时使用,一般就是开会时或者有大型活动时才会使用。将这些用户群划分之后才可以按照他们的划分不同来选择合适的安全操作方案措施。高校内使用比较普遍的就是利用WEP进行加密保护,但是由于使用的用户以及地点人群的不同,所以可以列出相应的安全防范措施,对于第一类固定的用户群其实完全可以将MAC的地址进行固定限制,不允许非法用户的访问,让非法用户没有访问权限。无线网信息将IP地址进行统一,通过这种方法可以将非法的用户进行剔除。对于第二类流动性的用户可以让他们进行端口访问,将工作站即STA与访问点即AP进行连接,连接成功后通过802.1X协议系统认证正确后才可以进行访问,只要确保认证过程是正确的,那么AP便可以为STA提供端口,否则是没有访问权限的。这样一来802.1X协议不仅有着端口访问的决定权而且还可以将认证与计费进行一体化管理。最后一种用户群可以采用设置密码作为访问的权限,用户必须通过密码的正确输入才能有权限进入无线网络,这样可以保证无线网络的安全性,也可以避免非法用户对无线网络的不正当使用。

3结束语

高校内无线网络的建立可以让高校学生的学习和生活得到一定的改善,但是在无线网络不断发展的今天却也为高校发展带来了一定的隐患,在科技水平不断改革创新中应当保证高校无线网络的安全操作,同时实现资源信息的共享让高校可以真正意义上的实现互联网时代的教学。对于高校而言要想让无线网络可以正常使用必须要保证它的安全性,高校无线网络由于其自身存在的不足之处,应当从多方面多角度考虑无线网络的安全性,这也是我国高校应当共同努力的方向。

作者:张乐 单位:运城学院

引用:

[1]郑东兴.浅谈无线网络安全防范措施分析及其在校园网络中的应用研究[J].职业技术,2012.

高校网络安全方案范文3

关键词:网络安全;防火墙技术;ACL技术;NAT技术;网络入侵防护技术

中图分类号:TP393.08文献标识码:A文章编号:1673-2015(2015)05-0050-03

作者简介:李秀峰(1987—)男,山西长治人,硕士,主要从事计算机网络研究

计算机类实验室的实验室软件安装覆盖面比较广。同时,由于授课规模常在50人左右,因此要计算机类实验室中一个好的教学传播软件也是必要的,如极域2010、红蜘蛛等,这些软件均需要一个良好的局域网环境。另外,开放性实验以及编程类实验需要访问互联网以获取更多的资源,这就要求实验室要提供安全、畅通和稳定的网络环境。虽然目前互联网安全环境较之以前有了较好的发展,但是依旧潜在一定的威胁,如:钓鱼网站、挂马网站和捆绑病毒的软件等,使得用户在上网时不得不小心谨慎。实验室教学资源有限且学生较多,多台电脑故障就会影响授课质量。因此,我们必须做好网络内外的防护工作,做到防患于未然,将风险和损失降到最低。

1网络安全现状

网络给人们带来便利的同时也带来了损失。网络化使人们的交流更迅捷,也正是由于这种快速的通信方式使得不法分子有机可乘。在用户通过网络交流、购物和查账时,木马、病毒这类带有威胁性的计算机程序有可能悄悄潜入用户计算机,窍取用户数据,甚至进行一些破坏活动等。比如家喻户晓的震荡波,熊猫烧香、冲击波、灰鸽子等木马病毒,都是危害度盛极一时的代表,给广大计算机用户造成了严重的经济损失。计算机专业的学生作为用户之一,在遭受攻击之后,除了想方设法解决问题,更倾向于研究此类病毒的制作和攻击原理。学生经常在实验室浏览黑客网站,学习和研究此类危险程序。这给实验室的网络安全管理工作带来了极大的挑战,轻者重装系统,重者造成硬件故障,严重影响教学秩序。为了避免出现此类问题,可以采用许多方法进行防范。

2常见攻击类型

2.1计算机病毒

计算机病毒是最常见的带有威胁性的计算机程序,它是一组指令或者程序代码,捆绑于其他程序并进行伪装,后对计算机实施破坏。特点包括:破坏性大、高度传染性和不易发现等[1]。其传播方式有多种途径,如:U盘,内存卡,硬盘以及网络传播等。传输至计算机后,对计算机进行控制、破坏,甚至使计算机瘫痪。

2.2木马攻击

计算机木马类似于特洛伊木马潜伏在计算机系统中,系统启动后隐藏于某特定的系统端口,当木马程序接收到指示或特殊的应用启动后,会将目标数据进行复制、窃取账户名和密码等隐蔽性操作[2]。

2.3拒绝服务攻击

拒绝服务是指占据部分网络端口,使正在运行的计算机消耗大量的连接资源,导致其死机或无法响应。较为典型的为DDOS攻击,它将一段设定好的程序代码发送到网络服务器终端,使服务器忙于回复客户端的请求,并不停地等待一个不存在的客户端回复,因此消耗掉系统大量的可用资源,使得系统不能对一些合法程序的请求进行处理。总之,拒绝服务攻击使服务器中止或不能提供优质服务,以达到击垮竞争对手或其他危害计算机用户的目的。此类攻击范围较广,凡类似于此类攻击均属于拒绝服务攻击的范畴。

2.4固有的安全漏洞

以微软操作系统为例,系统每周或每月会不定期进行补丁更新,这是由于每个新开发的应用软件或操作系统都会存在漏洞,一旦软件公测或正式版本,其漏洞和缺陷在很短时间内可能就会被发现。目前还不存在一个完善的系统或应用软件,而想设计一个完美无瑕的系统几乎是不可能的。缓冲区溢出是系统最容易被攻击的地方。这是因为大多数系统对任意长短的数据都能接受,但若向系统发送过长的指令,致使长度超出系统缓冲区的处理范围,系统运行将会失去稳定,给系统造成严重的破坏。

3计算机网络信息安全的防护策略

3.1防火墙技术

防火墙技术由来已久,它是由消防词汇引申而来,寓意为防止外来攻击的屏障,用来保护系统内部信息不被恶意访问。防火墙系统主要分为两种:分组过滤和服务。前者使用分组过滤路由器将同一个IP地址的源代码、目的代码及相关协议进行分组后,分别设定权限允许或者拒绝其通过,以达到对外界IP地址访问权限的控制。而服务技术是使用相关服务器技术,当外来用户申请时,系统判定后允许其互联的一种方式,这种方式不允许内外网直接互联,以达到保护内网的目的。

3.2升级操作系统补丁

由于操作系统本身总是存在一些不完善的地方,因此为了避免受其漏洞影响而被攻击,工作站、服务器以及路由器等网络设备需要及时更新补丁或系统版本,这样可以对大多数的网络攻击起到很好的防御作用。

3.3ACL技术

ACL技术,即访问控制列表,常应用于路由器端口。分为三种:标准访问控制列表,扩展访问控制列表和命名访问控制列表。根据不同的网络环境,使用不同的类型可以禁止某些IP地址的访问或者禁止访问某些IP地址,以保护内网主机的安全,如:标准访问控制列表可以在不同的端口定义入口和出口规则限制源IP地址的访问权限。扩展形式的ACL不仅可以限制源IP地址的访问,同时可以限制其具体访问某个目的IP地址,提高精确性和确定性,使得ACL灵活多变。命名形式的ACL是在扩展ACL的基础上将ACL的编号以名字代替,提高的了ACL的可读性和维护性。

3.4NAT技术

NAT技术是一种IP地址转换技术,分为静态、动态和端口复用三种方式,它可以采用以上三种方式将内网主机的IP转换为外网IP,以另外一个身份与外界交流信息,使得外部网络无法获取真正的内网主机地址,避免了绝大部分的外部网络攻击。同时可以减少外网地址的租用量,使得多个内网地址使用1个或1组外网IP,达到节约外网IP地址的作用。

3.5入侵防护技术(IPS)

IPS是利用一个网络端口对外部流量进行检查,若确认了其安全性,外部流量会通过系统的另一个端口与内部直接相连。IPS直接嵌入到网络,不需要利用其它介质间接进入内部系统。[3]因此,IPS一旦发现有攻击者入侵网络,就会根据入侵特性创建过滤器。若有攻击者通过数据链路层到应用层的漏洞发起对内部网络的攻击,IPS能够检查数据流中的入侵行为,同时对其进行拦截。

3.6蜜罐技术

蜜罐是近几年来新兴的互联网安全防御技术,它可以动态识别未知攻击信息,然后将未知的攻击信息及时反馈给互联网防护体系,动态提高网络防护能力。[4]蜜罐技术与其它防御技术有很大的不同:它允许攻击者入侵到网络,在此过程中它会主动学习并详尽记录与攻击行为相关的信息。然后经系统自行分析后,动态调整互联网的安全防御策略,进而提高网络安全性能。

4总结

文章从应用技术的角度阐述了网络安全的防御方法。此外,实验室的管理也应纳入安全机制设置范围,如:建立严格的实验室使用规则,提高管理人员的安全意识和技术能力,规范使用人员的行为习惯等也是不容忽视的措施。这就需要我们在网络安全技术上不断地探索和研究,加强人员管理和学生教育,进一步完善高校计算机类实验室的网络安全防范。

参考文献:

[1]钱真坤,叶小路.计算机网络信息和网络安全应用研究[J].网络安全技术与应用.2013.(8):5-6.

[2]朱玲华.关于互联网安全防御技术的分析[J].网络安全技术与应用.2013.(8):21-24.

[3]黄成兵.计算机网络安全与防御分析[J].福建电脑.2011.9(6):84-86.

高校网络安全方案范文4

关键词:高校;网络安全;问题;防范对策

高校的校园网极大地方便了师生的工作、学习和生活,但由于多种因素的影响,校园网频繁遭受多方面的攻击和威胁。近年来我国已多次发生高校网络安全事件,严重影响了学校的正常秩序。构建安全稳定的校园网络,已成为各高校的当务之急。

一、高校网络安全面临的问题

1.1系统安全问题及网络攻击。高校的服务器及计算机无论使用哪种系统都会存在安全漏洞,虽然操作系统在不断完善,但黑客对操作系统、防火墙及各种协议的研究也不断加深,各种攻击方法层出不穷,再坚固的防护网都有可能被突破。校园网信息资源丰富,而网络安全防护比较薄弱。攻击者能通过漏洞非法侵入学校的网络系统,自由访问其中的文件和数据,窃取重要信息,也可能破坏信息资源及应用系统,使校园网的部分功能无法正常使用,严重时可导致网络瘫痪。

1.2人为因素带来的问题。高校网络使用者以学生为主,网络安全意识比较薄弱,不经常对电脑进行安全检查,喜欢随意访问各类网站,包括一些不安全的页面和不健康的网站,设置网站的登录密码比较简单,下载不安全的文件,不及时对U盘或硬盘进行杀毒就随便在不同的电脑上使用,经常会使网络感染病毒。部分学生热衷网络技术,在校园网中尝试各种攻击技术,甚至有学生把校园网作为攻击对象,以获取所需信息或达到其不良目的,严重影响高校的网络安全。

1.3网络管理制度不健全,缺乏专业人员。高校对网络设备需求较大,往往由于管理制度不健全及经费原因而无法及时更新设备,加上盗版软件的使用,缺乏安全的操作系统,因而随时可能受到各种攻击,这些需要由专业人员来维护,而高校较为缺乏这样的专业人员,无法定期维护网络设备,导致网络系统陈旧,安全漏洞严重,网管人员无法处理一些网络安全故障,出问题只能找公司而错过最佳的解决时期,给校园网的安全带来了隐患。

二、实现高校网络安全的对策

2.1安装高效的杀毒软件,加强防火墙技术。为计算机安装高效的杀毒软件,并及时升级以应对各种新型病毒。可在服务器上安装网络杀毒软件,统一管理校园网内的主机,实现后端防毒操作,也可购置高效的漏洞扫描产品,定期扫描所有服务器和主机,发现漏洞及时处理。由于一些网络攻击隐蔽性强,技术手段较高,因此必须加强防火墙技术的应用。防火墙要根据网络整体情况进行设置,严格控制网络端口、地址以及用户权限,过滤内网地址,定期检查安全日志,以及时发现和处理各种网络攻击。

2.2加强用户的安全教育。校园网用户众多,大部分学生缺乏网络安全意识,要通过课堂、讲座、广播等形式开展网络安全宣传和培训,提高学生的计算机水平和安全意识。可将社会中一些典型的网络问题,作为案例进行讲解,使学生建立起良好的网络道德概念,严格遵守网络安全制度,不随意访问非法网站,不在网上从事违法活动。要对各种网络诈骗提高警惕,避免受到个人信息损坏与财产损失,真正做到安全上网、文明上网。

2.3完善网络管理制度。高校都比较注重基础网络设施的投入,往往意识不到网络安全的重要性。所以学校应真正将网络安全重视起来,不断完善网络管理制度,增加对网络安全的资金投入。针对网络机房,必须建立安全的管理机制、安全责任制度及值班制度,明确网络管理者的工作职责。加大网络管理者的人才引进,并对其进行专业培训,使其掌握网络技术的最新动态,能及时处理网络突发事件。一批技术水平过硬、责任意识强的网络管理人员对高校网络安全至关重要。

作者:柳华 单位:陕西中医药大学

参考文献:

[1]贺斌.高校网络安全存在的问题与完善策略探析[J].信息通信,2014(10).

[2]池碧君.高校网络安全管理问题及对策研究[J].网络安全技术与应用,2014(3).

高校网络安全方案范文5

[论文摘要]随着高职院校数字校园建设的推进和信息系统的广泛应用,网络信息安全问题也随之不断涌现,这就要求我们必须对网络危险信号的入侵有所预测。本文建立了一套高效、通用、安全的高职院校数字化校园网络安全防控体系,确保高职院校数字化校园的网络安全。 

 

1 引言 

随着高职院校数字校园建设的推进和信息系统的广泛应用,也产生了网络信息安全的问题。信息时代,信息可以企业或个人受益,一些不法分子也会盗取破坏信息来谋利。因此,当今计算机网络安全已经上升为焦点问题。 

计算机网络安全包括组成网络系统的硬件、软件及在网络传输过程中信息的安全性,使其不遭受破坏。网络安全既有技术方面的问题,也有管理方面的问题。本文建立一个高效、通用、安全的高职数字化校园网络安全防控体系,进而提高工作效率,降低风险,减少不必要的损失。 

2 高职数字化校园网络安全防控体系 

高职数字化校园网络安全防控体系需要具有前瞻性,从而加强计算机的网络安全性的防控。 

2.1物理实体安全防控策略 

物理实体安全策略目的是保护网络服务器、计算机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击等。 

(1)硬件环境。服务器机房的建设要严格按照国家统一标准进行建设。并将配电室、空调间、计算机机房等连接计算机系统的重要部门进行严格管理,同时配备防火、防水、防雷、防震、防盗、防磁等设备。 

(2)设备维护。建立维护日志管理系统。对计算机及网络设备定期检修、维护,并作好检修、维护日志记录。对突发安全事故处理有应急预案,对主要服务器及网络设备,需要指派专人负责,发生故障确保及时修复,力求所有设备处于最佳运行状态。 

(3)安全管理制度。制定健全的安全管理体制,不断地加强计算机信息网络的安全规范化管理力度,强化使用人员和管理人员的安全防范意识,尽可能地把不安全的因素降到最低,从而使广大用户的利益得到保障。 

2.2网络安全隔离防控策略 

网络安全隔离防控策略具体如下: 

(1)路由器。网络架构的第一层设备就是路由器,它也是黑客攻击的首要目标。所以,路由器必须设置一定的过滤规则,用以滤掉被屏蔽的1p地址及服务。 

(2)防火墙。防火墙是用于限制被保护校园网内部网络与外部网络之间进行信息存取、传递操作,是防止“黑客”进入网络的防御体系。它所处的位置在内部网络与外部网络之间。它是根据连接网络的数据包来进行监控的,掌管系统的各端口,对其进行身份核实,限制外部用户进入内部网,同时过滤掉危及网络的不安全服务,拒绝非法用户的进入。如分布式防火墙。 

(3)ids(入侵监测系统)。它是安装在计算机网络的关键部位,负责监测网络上所有的包,用来实时监测网络和信息系统访问的异常行为。其目的就是捕捉危险或有恶意的动作.并及时发出警告信息。与防火墙的区别之处是按用户指定的规则对端口进行实时监测、扫描,及时发现入侵者,能识别防火墙通常不能识别的攻击,如来自企业内部的攻击。 

(4)网闸。它是物理隔离与信息交换系统,运用物理隔离网络安全技术设计的安全隔离系统。当企业网内部的生产系统因为信息化建设过程中对外网访问的需求而影响内部网络系统的安全性及可用性时,物理隔离与信息交换系统能够对内部网络与不可信网络进行物理隔断,可以及时阻止各种已知和未知的网络层和操作系统层攻击,提供比防火墙、入侵检测等技术更好的安全性能。 

(5)访问控制。它是网络安全防控的核心策略之一,其目的是保证网络资源不被非法使用和访问。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。传统的访问控制策略包括自主访问和强制访问,为考虑网络安全和传输流,目前采用的是基于对象和任务的访问控制。 

2.3网络主机安全防控策略 

网络主机的安全防控策略对保护数字化校园的网络安全至关重要,具体包括如下几个方面: 

(1)操作系统的安全。网络主机操作系统的安全极为重要,首先要确保是正版的操作系统,并实时更新。然后要保证以下几个内容:操作系统的裁剪,不安装或删除不必要使用的系统组件;操作系统服务裁剪,关闭所有不使用的服务和端口,并清除不使用的磁盘文件;操作系统漏洞控制,在内网中建立操作系统漏洞管理服务器。 

(2)数据库的备份与恢复。数据库的备份与恢复可以确保数据安全性和完整性,备份策略包括只备份数据库、备份数据库和事务日志、增量备份。做好数据的备份是解决数据安全问题的最直接与最有效措施之一,如双机热备份、异地备份。 

(3)密码技术。它是信息安全核心技术,为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一。 

(4)病毒防护。安装病毒防火墙、杀病毒软件,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。 

(5)数字签名与认证。应用系统须利用ca提供的数字证书进行应用级的身份认证,对文件和数据进行数字签名和认证,保证文件和数据的完整性以及防止源发送者抵赖。 

(6)虚拟机技术及其虚拟网络环境。虚拟机是支持多操作系统并行在单个物理服务器上的一种系统,能够提供更加有效的底层硬件使用。虚拟机能在同一台电脑使用好几个os,不但方便,而且可安全隔离。 

3 结论 

总之,高职院校数字化校园的发展及应用,方便了信息的共享、交流与获取的同时,网络安全的重要性也越显突出。本文构建了一套网络安全防控体系,全方位,多角度地实时防控,确保数字化校园的网络安全。安全管理制度是安全的基石,技术是安全的保障,执行是安全的防线,从而提高网络安全性,并不断增强全意识,完善安全技术,补充安全策略,加强安全教育和安全管理,从而提高防范风险的能力。 

 

参考文献: 

[1]熊晨潞.计算机网络安全与防范措施的认识[j].华章,2008(18). 

[2]吴建军. 2010年计算机网络安全前瞻[j].科技传媒,2010(9). 

[3]苏姗娜.浅谈计算机网络安全[j].电工理工,2008(1). 

高校网络安全方案范文6

[关键词]高校 网络安全 防护措施

引言:随着互联网的迅速发展,计算机网络已成为高校科研、管理和教学所必不可少的重要设施。计算机网络通过网络通信技术以及计算机技术,从而实现高校内计算机局域网互连,并通过中国科学院计算机网络、中国教育和科研计算机网与国际互联网络互连,实现资源共享和对外交流。与此同时,计算机网络也存在安全问题,高校网络如果存在安全问题,从而停止运行、被恶意破坏或者中断服务,将对高校的各项工作造成严重的影响,其损失也是难以估计的。因此,充分的了解高校计算机网络存在的问题,并针对其提出解决措施,确保高校网络安全畅通,已成各高校所关注的重点问题。

一、计算机网络安全的概念

计算机网络安全就是指网络上的信息安全,即指网络系统的数据受到保护,不受到恶意或偶然的更改、泄露、破坏,网络服务不中断,系统可以连续可靠正常的运行。从广义的角度来说,凡是涉及到网络上信息的真实性、可用性、完整性、可控性以及保密性的相关理论和技术都是网络安全的研究领域。

二、高校计算机网络存在的安全问题

1.硬件问题

高校计算机网络设备分布范围比较广泛,尤其是室外设备,如电缆、电源、通信光缆等,从而不能进行封闭式管理。室内的设备经常发生损坏、破坏、被盗等情况,如果包含数据的主机、光碟、软盘等被盗,将可能发生数据泄露或丢失。不管其中哪一个出现问题,都将导致校网的瘫痪,影响高校各项工作的正常开展。

2.技术问题

目前大多数高校都是利用Internet 技术构造的,且连接互联网。首先互联网的技术具有共享性及开放性,TCP/IP 协议是 Internet中的重要协议,由于最初设计时没有考虑安全问题,导致IP 网在安全问题上的先天缺陷,使高校网落在运行过程中将面临各种安全性威胁。其次,高校计算机网络系统中存在“后门”或安全漏洞等。最后,在高校网络上没有采取正确安全机制的和安全策略,也是高校计算机网络存在重要安全问题。

3.管理和使用的问题

网络系统的是否能正常运行离不开系统管理人员对网络系统的管理。很多高校对网络安全保护不够重视以及资金投入不足等问题,造成管理者心有余而力不足,在管理上无法跟上其他单位。另外,用户有时因个人操作失误也会对系统造成破坏。管理人员可以通过对用户的权限进行设置,限制某些用户的某些操作,从而避免用户的故意破坏。由于对计算机系统的管理不当,会造成设备损坏、信息泄露等。因此科学合理的管理是必须的。

三、计算机网络的安全防护措施

1.技术上的安全防护措施

目前, 网络安全技术防护措施主要包括:防火墙技术、身份验证、入侵检测技术、杀毒技术加密技术、访问控制等内容。针对高校网络来说,应采取一下几点措施:

(1)防火墙技术

按照某种规则对互联网和专网,或者对互联网的部分信息交换进监控和审计,从而阻止不希望发生的网络间通信。它可以有效地将外部网与内网隔离开,从而保证校网不受到未经授权的访问者侵入。

(2)VLAN 技术。VLAN 技术即虚拟局域网技术,其核心是网络分段,按照不同的安全级别以及不同的应用业务,将网络进行分断并隔离,从而实现访问的相互间控制,可以限制用户的非法访问。

(3)防病毒技术。选择合适的网络杀毒软件,对网络定期进行查毒、杀毒、网络修复等。与此同时,对杀毒软件要及时升级换代,从而确保其“杀伤力”。

(4)入侵检测技术。入侵检测技术是防火墙的合理补充, 帮助系统对付网络攻击, 扩展系统管理员的安全管理能力, 提高信息安全基础结构的完整性。

2.管理上的安全防护措施

(1)网络设备科学合理的管理。对网络设备进行合理的管理,必定能增加高校网络的安全性。比如将一些重要的设备尽量进行集中管理,如主干交换机、各种服务器等;对各种通信线路尽量进行架空、穿线或者深埋,并做好相应的标记;对终端设备实行落实到人,进行严格管理,如工作站以及其他转接设备等。

(2)网络的安全管理。制定一套安全管理制度,此外还必须对管理人员进行安全管理意识培训。安全管理的工作相当复杂,涉及到各院系、部的人员和业务,因此学校必须成立信息安全管理委员会,建立起安全管理分级负责的组织体系。加强对管理员安全技术和用户安全意识的培训工作。

(3)建立安全实时响应和应急恢复的整体防护。设备坏了可以换,但是数据一旦丢失或被破坏是很难被修复或恢复的,从而造成的损失也是无法估计和弥补的。因此,必须建立一套完整的数据备分和恢复措施。从而确保网络发生故障或瘫痪后数据丢失、不损坏。

(4)完善相关的法律法规,加强宣传教育,普及安全常识。计算机网络是一种新生事物。它的一些行为都是无章可循、无法可依的,从而导致计算机网络上的犯罪十分猖獗。目前国内外都相继出台了一些关于计算机网络安全的法律法规,各高校也制度了一些管理制度。与此同时还要进行大量的宣传,使计算机网络安全常识普及。

四、结束语

高校计算机网络迅速的普及,为师生的科研、学习、工作中知识获得和信息交流提供了巨大的帮助。虽然高校计算机网络存在种种安全问题,但是各高校可以听取专家的建议,

增大计算机网络安全管理的投入,加强安全意识教育,进行相关技术培训,灵活地运用多种安全策略,综合提高高校网络的安全性,从而建设一个可靠、安全的科研和教育网络环境。

参考文献:

[1]翁葵阳.关于当前高校计算机网络安全管理的思考[J].湖南医学高等专科学校学报, 2001,(4):57.

[2]胡世昌.计算机网络安全隐患分析与防范措施探讨[J].信息与电脑,2010,(10):6.