浅谈校园网安全控制策略

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浅谈校园网安全控制策略
[摘要]数字化大学已成为当前各高校信息化建设发展的主要目标。

校园网络作为信息化建设的主要载体,校园网络安全已经成为当前各高校网络建设中不可忽视的首要问题。

文章基于当前高校网络安全的现状及特点,提出相应的控制策略。

[关键词]网络;安全策略;数据;访问
1引言
随着我国经济与科技的不断发展,教育信息化、校园网络化作为网络时代的教育方式和环境,已经成为教育发展的方向。

随着各高校网络规模的急剧膨胀,网络用户的快速增长,校园网安全问题已经成为当前各高校网络建设中不可忽视的首要问题。

2目前高校校园网络的安全现状
2.1操作系统的安全问题
目前,被广泛使用的网络操作系统主要是UNIX、WINDOWS 和Linux 等,这些操作系统都存在各种各样的安全问题,许多新型计算机病毒都是利用操作系统的漏洞进行传染。

如不对操作系统进行及时更新,弥补各种漏洞,计算机即使安装了防毒软件也会反复感染。

2.2病毒的破坏
计算机病毒影响计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络效率急剧下降、甚至造成计算机和网络系统的瘫痪,是影响高校校园网络安全的主要因素。

2.3黑客
在《中华人民共和国公共安全行业标准》中,黑客的定义是:“对计算机系统进行非授权访问的人员”,这也是目前大多数人对黑客的理解。

大多数黑客不会自己分析操作系统或应用软件的源代码、找出漏洞、编写工具,他们只是能够灵活运用手中掌握的十分丰富的现成工具。

黑客入侵的常用手法有:端口监听、端口扫描、口令入侵、JAVA炸弹等。

2.4口令入侵
为管理和计费的方便,一般来说,学校为每个上网的老师和学生分配一个账号,并根据其应用范围,分配相应的权限。

某些人员为了访问不属于自己应该访问的内容或将上网的费用转嫁给他人,用不正常的手段窃取别人的口令,造成了费用管理的混乱。

2.5非正常途径访问或内部破坏
在高校中,有人为了报复而销毁或篡改人事档案记录;有人改变程序设置,引起系统混乱;有人越权处理公务,为了个人私利窃取机密数据;一些学生通过非正常的手段获取习题的答案或在考前获得考试内容,使正常的教学练习失去意义。

这些安全隐患都严重地破坏了学校的管理秩序。

2.6不良信息的传播
在校园网接入Internet后,师生都可以通过校园网络在自己的电脑上进入Internet。

目前Internet上各种信息良莠不齐,有关色情、暴力、邪教内容的网站泛滥。

这些有毒的信息违反了人类的道德标准和有关法律法规,对世界观和人生观正在形成的学生来说,危害非
常大。

2.7设备受损
设备破坏主要是指对网络硬件设备的破坏。

校园网络涉及的设备分布在整个校园内,管理起来非常困难,任何安置在不能上锁的地方的设施,都有可能被人有意或无意地损坏,这样会造成校园网络全部或部分瘫痪的严重后果。

2.8敏感服务器使用的受限
由于财务等敏感服务器上存有大量重要数据库和文件,因担心安全性问题,不得不与校园网络物理隔离,使得应用软件不能发挥真正的作用。

2.9 技术之外的问题
校园网是一个比较特殊的网络环境。

随着校园网络规模的扩大,目前,大多数高校基本实现了教学科研办公上网,学生宿舍、教师家庭上网。

由于上网地点的扩大,使得网络监管更是难上加难。

由于高校部分学生对网络知识很感兴趣,而且具有相当高的专业知识水平,有的研究生甚至研究方向就是网络安全,攻击校园网就成了他们表现才华,实践自己所学知识的首选。

其次,许多教师和学生的计算机网络安全意识薄弱、安全知识缺乏。

学校的规章制度还不够完善,还不能够有效的规范和约束学生、教工的上网行为。

3 校园网络安全策略
安全策略是指一个特定环境中,为保证提供一定级别的安全保护所必须遵守的规则。

安全策略包括严格的管理、先进的技术和相关的法律。

安全策略决定采用何种方式和手段来保证网络系统的安全。

即首先要清楚自己需要什么,制定恰当的满足需求的策略方案,然后才考虑技术上如何实施。

3.1 物理安全策略
保证计算机网络系统各种设备的物理安全是整个网络安全的前提。

物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。

其目的是保护计算机系统、web 服务器、打印机等硬件实体和通信链路层网络设备免受自然灾害、人为破坏和搭线攻击等。

它主要包括两个方面:
3.1.1 环境安全。

对系统所在环境的安全保护, 确保计算机系统有一个良好的电磁兼容工作环境。

3.1.2 设备安全。

包括设备的防盗、防毁、防电磁信息辐射泄漏、抗电磁干扰及电源保护等。

3.2 访问控制策略。

访问控制的主要任务是保证网络资源不被非法使用和访问, 它是保证网络安全最重要的核心策略之一。

3.2.1 入网访问控制。

入网访问控制为网络访问提供了第一层访问控制, 它控制哪些用户能够登录到服务器并获取网络资源;控制准许用户入网的时间和准许他们在哪台工作站入网。

3.2.2 网络的权限控制。

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。

用户和用户组被赋予一定的权限。

网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源; 可以指定
用户对这些文件、目录、设备能够执行哪些操作。

3.2.3目录级安全控制。

网络应允许控制用户对目录、文件、设备的访问。

用户在目录一级指定的权限对所有文件和子目录有效, 用户还可进一步指定对目录下的子目录和文件的权限。

3.2.4 属性安全控制。

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。

属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。

属性安全在权限安全的基础上提供更进一步的安全性。

3.2.5 网络服务器安全控制。

网络允许在服务器控制台上执行一系列操作。

用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。

网络服务器的安全控制包括可以设置口令锁定服务器控制台, 以防止非法用户修改、删除重要信息或破坏数据; 可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

3.2.6 网络监测和锁定控制。

网络管理员应对网络实施监控, 服务器应记录用户对网络资源的访问, 对非法的网络访问, 服务器应以图形或文字或声音等形式报警, 以引起网络管理员的注意。

如果不法之徒试图进入网络, 网络服务器应会自动记录企图尝试进入网络的次数, 如果非法访问的次数达到设定数值, 那么该账户将被自动锁定。

3.2.7 网络端口和节点的安全控制。

端口是虚拟的“门户”, 信息通过它进入和驻留于计算机中, 网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。

自动回呼设备用于防止假冒合法用户, 静默调制解调器用以防范黑
客的自动拨号程序对计算机进行攻击。

网络还常对服务器端和用户端采取控制, 用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器) 。

在对用户的身份进行验证之后,才允许用户进入用户端。

然后, 用户端和服务器端再进行相互验证。

3.3 防火墙控制策略
防火墙是近期发展起来的一种保护计算机网络安全的技术性措施, 它是一个用以阻止网络中的黑客访问某个机构网络的屏障。

它是位于两个网络之间执行控制策略的系统(可能是软件或硬件或者是两者并用) , 用来限制外部非法(未经许可) 用户访问内部网络资源,通过建立起来的相应网络通信监控系统来隔离内部和外部网络, 以阻挡外部网络的侵入, 防止偷窃或起破坏作用的恶意攻击。

3.4 信息加密策略
信息加密的目的是保护网内的数据、文件、口令和控制信息, 保护网上传输的数据。

网络加密常用的方法有链路加密、端点加密和节点加密三种。

链路加密是保护网络节点之间的链路信息安全;端点加密是对源端用户到目的端用户的数据提供保护; 节点加密是对源节点到目的节点之间的传输链路提供保护。

信息加密过程是由各种加密算法来具体实施。

多数情况下, 信息加密是保证信息机密性的唯一方法。

3.5网络入侵检测技术
试图破坏信息系统的完整性、机密性、可信性的任何网络活动,都称为网络入侵。

入侵检测(IntrusionDeteetion)的定义为:识
别针对计算机或网络资源的恶意企图和行为,并对此做出反应的过程。

它不仅检测来自外部的入侵行为,同时也检测来自内部用户的未授权活动。

入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。

3.6备份和镜像技术
用备份和镜像技术提高完整性。

备份技术是最常用的提高数据完整性的措施,它是指对需要保护的数据在另一个地方制作一个备份,一旦失去原件还能使用数据备份。

镜像技术是指两个设备执行完全相同的工作,若其中一个出现故障,另一个仍可以继续工作。

3.7有害信息的过滤
对于校园网络,由于使用人群的特定性,必须要对网络的有害信息加以过滤,防止一些色情、暴力和反动信息危害学生的身心健康,必须采用一套完整的网络管理和信息过滤相结合的系统。

实现对校园内电脑访问互联网进行有害信息过滤管理。

3.8网络安全管理规范
网络安全技术的解决方案必须依赖安全管理规范的支持, 在网络安全中, 除采用技术措施之外, 加强网络的安全管理, 制定有关的规章制度, 对于确保网络安全、可靠地运行将起到十分有效的作用。

网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度; 制定网络系统的维护制度和应急措施等。

4结语
校园网络的安全问题,不仅是设备,技术的问题,更是管理的问题。

对于校园网络的管理人员来讲,一定要提高网络安全意识,加强网络安全技术的掌握,注重对学生教工的网络安全知识培训,而且更需要制定一套完整的规章制度来规范上网人员的行为。

【参考文献】
谢希仁.计算机网络[M].辽宁:大连理工大学出版社,2000.。

相关文档
最新文档