公务员期刊网 精选范文 校园网络安全范文

校园网络安全精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的校园网络安全主题范文,仅供参考,欢迎阅读并收藏。

校园网络安全

第1篇:校园网络安全范文

防火墙系统是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术产品,是一种使用较早的、也是目前使用较广泛的网络安全防范产品之一。它是软件或硬件设备的组合,通常被用来进行网络安全边界的防护。防火墙通过控制和检测网络之中的信息交换和访问行为来实现对网络安全的有效管理,在网络间建立一个安全网关,对网络数据进行过滤(允许/拒绝),控制数据包的进出,封堵某些禁止行为,提供网络使用状况(网络数据的实时/事后分析及处理,网络数据流动情况的监控分析,通过日志分析,获取时间、地址、协议和流量,网络是否受到监视和攻击),对网络攻击行为进行检测和告警等等,最大限度地防止恶意或非法访问存取,有效的阻止破坏者对计算机系统的破坏,可以最大限度地保证校园网应用服务系统的安全工作。(三)防治网络病毒

校园网络的安全必须在整个校园网络内形成完整的病毒防御体系,建立一整套网络软件及硬件的维护制度,定期对各工作站进行维护,对操作系统和网络系统软件采取安全保密措施。为了实现在整个内网杜绝病毒的感染、传播和发作,学校应在网内有可能感染和传播病毒的地方采用相应的防病毒手段,在服务器和各办公室、工作站上安装瑞星杀毒软件网络版,对病毒进行定时的扫描检测及漏洞修复,定时升级文件并查毒杀毒,使整个校园网络有防病毒能力。

(四)口令加密和访问控制

校园网络管理员通过对校园师生用户设置用户名和口令加密验证,加强对网络的监控以及对用户的管理。网管理员要对校园网内部网络设备路由器、交换机、防火墙、服务器的配置均设有口令加密保护,赋予用户一定的访问存取权限、口令字等安全保密措施,用户只能在其权限内进行操作,合理设置网络共享文件,对各工作站的网络软件文件属性可采取隐含、只读等加密措施,建立严格的网络安全日志和审查系统,建立详细的用户信息数据库、网络主机登录日志、交换机及路由器日志、网络服务器日志、内部用户非法活动日志等,定时对其进行审查分析,及时发现和解决网络中发生的安全事故,有效地保护网络安全。

(五)VLAN(虚拟局域网)技术

VLAN(虚拟局域网)技术,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。根据实际需要划分出多个安全等级不同的网络分段。学校要将不同类型的用户划分在不同的VLAN中,将校园网络划分成几个子网。将用户限制在其所在的VLAN里,防止各用户之间随意访问资源。各个子网间通过路由器、交换机、网关或防火墙等设备进行连接,网络管理员借助VLAN技

术管理整个网络,通过设置命令,对每个子网进行单独管理,根据特定需要隔离故障,阻止非法用户非法访问,防止网络病毒、木马程序,从而在整个网络环境下,计算机能安全运行。

(六)系统备份和数据备份

虽然有各种防范手段,但仍会有突发事件给网络系统带来不可预知的灾难,对网络系统软件应该有专人管理,定期做好服务器系统、网络通信系统、应用软件及各种资料数据的数据备份工作,并建立网络资源表和网络设备档案,对网上各工作站的资源分配情况、故障情况、维修记录分别记录在网络资源表和网络设备档案上。这些都是保证网络系统正常运行的重要手段。

(七)入侵检测系统(IntrusionDetectionSystem,IDS)

IDS是一种网络安全系统,是对防火墙有益的补充。当有敌人或者恶意用户试图通过Internet进入网络甚至计算机系统时,IDS能检测和发现入侵行为并报警,通知网络采取措施响应。即使被入侵攻击,IDS收集入侵攻击的相关信息,记录事件,自动阻断通信连接,重置路由器、防火墙,同时及时发现并提出解决方案,列出可参考的网络和系统中易被黑客利用的薄弱环节,增强系统的防范能力,避免系统再次受到入侵。入侵检测系统作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,大大提高了网络的安全性。

(八)增强网络安全意识、健全学校统一规范管理制度

根据学校实际情况,对师生进行网络安全防范意识教育,使他们具备基本的网络安全知识。制定相关的网络安全管理制度(网络操作使用规程、人员出入机房管理制度、工作人员操作规程和保密制度等)。安排专人负责校园网络的安全保护管理工作,对学校专业技术人员定期进行安全教育和培训,提高工作人员的网络安全的警惕性和自觉性,并安排专业技术人员定期对校园网进行维护。

三、结论

校园网的安全问题是一个较为复杂的系统工程,长期以来,从病毒、黑客与防范措施的发展来看,总是“道高一尺,魔高一丈”,没有绝对安全的网络系统,只有通过综合运用多项措施,加强管理,建立一套真正适合校园网络的安全体系,提高校园网络的安全防范能力。

参考文献:

1、王文寿,王珂.网管员必备宝典——网络安全[M].清华大学出版社,2006.

2、张公忠.现代网络技术教程[M].清华大学出版社,2004.

3、刘清山.网络安全措施[M].电子工业出版社,2000.

4、谢希仁.计算机网络[M].大连理工大学出版社,2000.

5、张冬梅.网络信息安全的威胁与防范[J].湖南财经高等专科学校学报,2002(8).

6、李卫.计算机网络安全与管理[M].清华大学出版社,2004.

第2篇:校园网络安全范文

关键词 恶意代码 校园网络安全 防范

中图分类号:TP393 文献标识码:A

1 恶意代码概述

1.1 恶意代码的定义及起源

恶意代码又可叫做Malware,现在对恶意代码的定义有很多种,本人对恶意代码的定义是:凡是阻碍计算机正常运行或者是破坏计算机数据及硬件的指令或程序统称为恶意代码。

第一个蠕虫恶意代码是在1988年美国康奈尔大学,释放该恶意代码的人叫做Robert Morris,在该恶意代码释放的短短几小时内,当时整个Internet联网计算机因感染恶意代码而瘫痪的计算机多达6000余台,占当时整个联网计算机总数10个百分点,直接造成1000多万美元的经济损失。而到二十世纪末,CIH病毒及其变种爆发后对Internet联网计算机造成的危害更加严重,据不完全统计,仅1999年4月爆发的CIH病毒变种就造成了超过十亿美元的损失,有超过6000万台计算机被破坏。截至2011年上半年安天实验室对互联网恶意代码疫情统计表明,恶意代码的数量在不断增长,仅2011年上半年该实验室就捕获489万多个恶意代码样本,同比增长了10个百分点。

1.2 恶意代码的类型及特点

根据恶意代码的运行特点,可以将恶意代码分为独立运行和需要宿主的两大类。独立运行的恶意代码是指操作系统能够调度和运行的完整程序;而需要宿主的是指在脱离了特定的程序或环境下不能独立存在的程序片断。恶意代码具有传染性、隐蔽性、潜伏性、多态性和破坏性等特点。为扩大感染范围,恶意代码通过各种办法从已感染的计算机传播扩散到未感染的计算机,一旦进入未感染的计算机后,潜伏在计算机内部,当用户执行恶意代码程序后,就会迅速搜索目标感染繁殖,这就是恶意代码的传染性;另外恶意代码由于其非法性,为了不被在感染前查杀删除,恶意代码经常通过各种手段躲在合法程序中隐蔽起来,等用户运行后,迅速夺取系统控制权并大量感染其他程序,而用户都不会感到异常,这就是恶意代码的隐蔽性和潜伏性;恶意代码每次感染后都试图改变其形态,恶意代码的主体相同,但是其改变了表达方式,通过不同的字节序列来防止被扫描特征字符串查出,这就是恶意代码的多态性;另外有些恶意代码由于设计者的目的就是为了彻底破坏系统数据,这些恶意代码一旦被执行就会毁灭系统数据,使系统瘫痪,这就是恶意代码的破坏性。

2 现有恶意代码检测方法及评价

至今为止,对于恶意代码的检测还没有一个能检测所有恶意代码的方案,究其检测的难易程度来说,针对应用系统的恶意代码检测相对容易一些,而内核级的恶意代码检测就困难复杂很多。目前,对恶意代码攻击防范的研究主要包括误用检测方法、权限控制方法、完整性控制方法。通过对达到计算机的代码扫描匹配恶意代码特征库来检测恶意代码并对符合恶意代码特征库特征的代码进行阻断,防范恶意代码入侵称之为误用检测法;因为恶意代码本身只是一段可执行的代码,只有执行后取得系统权限再进行破坏的,所以我们可以通过控制系统权限,让恶意代码的各种请求不被许可,使得恶意代码丧失破坏力,这就是权限控制法;加入恶意代码已经感染破坏了某个文件,我们可以通过破坏该文件的完整性,来阻断恶意代码对整个系统资源的感染破坏,保护其它未被感染破坏的系统重要资源的完整性,这就是完整性控制方法。

3 校园网恶意代码防范思考及实践

尽管人们对恶意代码作了大量研究并采取了各种方法措施,但问题远远没有解决,而且新的破坏性更强的恶意代码不断出现,校园网信息安全面临这越来越大的威胁。因此,研究校园网络如何应对恶意代码攻击具有重要的现实意义。从上述分析看出,攻击和防范技术的竞争不会停止,而在竞争中,防范技术相对来说总是被动的,想一劳永逸的解决恶意代码问题是不实际的,只有不停的进步,不停的创新,才能更好的防范恶意代码攻击。校园网由于具有开放自由、控制自主、投入较少等特点,导致校园网络安全更为严重,而由于每个校园网具体情况不同,难以制定一个统一的解决方法,但是可以借鉴兄弟院校的网络安全防范经验,对自身校园网不同点进行必要的调整。基于上述考虑,中国教育和科研网络应急响应组和《中国教育网络》杂志社共同组织成立了一个名为“校园网运行于安全管理论坛”,各高等院校校园网运维技术人员参加,以技术交流和信息共享促进校园网安全管理为宗旨,共同讨论校园网常见的安全问题。现该论坛已经成为高等院校校园网络安全技术交流的一个重要的平台。

4 结束语

随着网络技术的发展,计算机网络安全威胁越来越大,构成威胁的因素很多,造成的损失也越来越大,现在网络安全已经越来越受到重视。因此,构建一个全面的校园网络安全防御体系有着非常重要的意义。

参考文献

第3篇:校园网络安全范文

关键词:校园网;网络安全;防范措施;防火墙;VLAN技术

校园网是指利用网络设备、通信介质和适宜的组网技术与协议以及各类系统管理软件和应用软件,将校园内计算机和各种终端设备有机地集成在一起,用于教学、科研、管理、资源共享等方面的局域网络系统。校园网络安全是指学校网络系统的硬件、软件及其系统中的数据受到保护,不因偶然和恶意等因素而遭到破坏、更改、泄密,保障校园网的正常运行。随着“校校通”工程的深入实施,学校教育信息化、校园网络化已经成为网络时代的教育的发展方向。目前校园网络内存在很大的安全隐患,建立一套切实可行的校园网络防范措施,已成为校园网络建设中面临和亟待解决的重要问题。

一、校园网络安全现状分析

(一)网络安全设施配备不够

学校在建立自己的内网时,由于意识薄弱与经费投入不足等方面的原因,比如将原有的单机互联,使用原有的网络设施;校园网络的各种硬件设备以及保存数据的光盘等都有可能因为自然因素的损害而导致数据的丢失、泄露或网络中断;机房设计不合理,温度、湿度不适应以及无抗静电、抗磁干扰等设施;网络安全方面的投入严重不足,没有系统的网络安全设施配备等等;以上情况都使得校园网络基本处在一个开放的状态,没有有效的安全预警手段和防范措施。

(二)学校校园网络上的用户网络信息安全意识淡薄、管理制度不完善

学校师生对网络安全知识甚少,安全意识淡薄,U盘、移动硬盘、手机等存贮介质随意使用;学校网络管理人员缺乏必要的专业知识,不能安全地配置和管理网络;学校机房的登记管理制度不健全,允许不应进入的人进入机房;学校师生上网身份无法唯一识别,不能有效的规范和约束师生的非法访问行为;缺乏统一的网络出口、网络管理软件和网络监控、日志系统,使学校的网络管理混乱;缺乏校园师生上网的有效监控和日志;计算机安装还原卡或使用还原软件,关机后启动即恢复到初始状态,这些导致校园网形成很大的安全漏洞。

(三)学校校园网中各主机和各终端所使用的操作系统和应用软件均不可避免地存在各种安全“漏洞”或“后门”

大部分的黑客入侵网络事件就是由系统的“漏洞”及“后门”所造成的。网络中所使用的网管设备和软件绝大多数是舶来品,加上系统管理员以及终端用户在系统设置时可能存在各种不合理操作,在网络上运行时,这些网络系统和接口都相应增加网络的不安全因素。

(四)计算机病毒、网络病毒泛滥,造成网络性能急剧下降,重要数据丢失

网络病毒是指病毒突破网络的安全性,传播到网络服务器,进而在整个网络上感染,危害极大。感染计算机病毒、蠕虫和木马程序是最突出的网络安全情况,遭到端口扫描、黑客攻击、网页篡改或垃圾邮件次之。校园网中教师和学生对文件下载、电子邮件、QQ聊天的广泛使用,使得校园网内病毒泛滥。计算机病毒是一种人为编制的程序,它具有传染性、隐蔽性、激发性、复制性、破坏性等特点。它的破坏性是巨大的,一旦学校网络中的一台电脑感染上病毒,就很可能在短短几分钟中内使病毒蔓延到整个校园网络,只要网络中有几台电脑中毒,就会堵塞出口,导致网络的“拒绝服务”,严重时会造成网络瘫痪。《参考消息》1989年8月2日刊登的一则评论,列出了下个世纪的国际恐怖活动将采用五种新式武器和手段,计算机病毒名列第二,这给未来的信息系统投上了一层阴影。从近期的“熊猫烧香”、“灰鸽子”、“仇英”、“艾妮”等网络病毒的爆发中可以看出,网络病毒的防范任务越来越严峻。

综上所述,学校校园网络的安全形势非常严峻,在这种情况下,学校如何能够保证网络的安全运行,同时又能提供丰富的网络资源,保障办公、教学以及学生上网的多种需求成为了一个难题。根据校园网络面临的安全问题,文章提出以下校园网络安全防范措施。

二、校园网络的主要防范措施

(一)服务器

学校在建校园网络之时配置一台服务器,它是校园网和互联网之间的中介,在服务器上执行服务的软件应用程序,对服务器进行一些必要的设置。校园网内用户访问Internet都是通过服务器,服务器会检查用户的访问请求是否符合规定,才会到被用户访问的站点取回所需信息再转发给用户。这样,既保护内网资源不被外部非授权用户非法访问或破坏,也可以阻止内部用户对外部不良资源的滥用,外部网络只能看到该服务器而无法获知内部网络上的任何计算机信息,整个校园网络只有服务器是可见的,从而大大增强了校园网络的安全性。

(二)防火墙

防火墙系统是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术产品,是一种使用较早的、也是目前使用较广泛的网络安全防范产品之一。它是软件或硬件设备的组合,通常被用来进行网络安全边界的防护。防火墙通过控制和检测网络之中的信息交换和访问行为来实现对网络安全的有效管理,在网络间建立一个安全网关,对网络数据进行过滤(允许/拒绝),控制数据包的进出,封堵某些禁止行为,提供网络使用状况(网络数据的实时/事后分析及处理,网络数据流动情况的监控分析,通过日志分析,获取时间、地址、协议和流量,网络是否受到监视和攻击),对网络攻击行为进行检测和告警等等,最大限度地防止恶意或非法访问存取,有效的阻止破坏者对计算机系统的破坏,可以最大限度地保证校园网应用服务系统的安全工作。

(三)防治网络病毒

校园网络的安全必须在整个校园网络内形成完整的病毒防御体系,建立一整套网络软件及硬件的维护制度,定期对各工作站进行维护,对操作系统和网络系统软件采取安全保密措施。为了实现在整个内网杜绝病毒的感染、传播和发作,学校应在网内有可能感染和传播病毒的地方采用相应的防病毒手段,在服务器和各办公室、工作站上安装瑞星杀毒软件网络版,对病毒进行定时的扫描检测及漏洞修复,定时升级文件并查毒杀毒,使整个校园网络有防病毒能力。

(四)口令加密和访问控制

校园网络管理员通过对校园师生用户设置用户名和口令加密验证,加强对网络的监控以及对用户的管理。网管理员要对校园网内部网络设备路由器、交换机、防火墙、服务器的配置均设有口令加密保护,赋予用户一定的访问存取权限、口令字等安全保密措施,用户只能在其权限内进行操作,合理设置网络共享文件,对各工作站的网络软件文件属性可采取隐含、只读等加密措施,建立严格的网络安全日志和审查系统,建立详细的用户信息数据库、网络主机登录日志、交换机及路由器日志、网络服务器日志、内部用户非法活动日志等,定时对其进行审查分析,及时发现和解决网络中发生的安全事故,有效地保护网络安全。

(五)VLAN(虚拟局域网)技术

VLAN(虚拟局域网)技术,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。根据实际需要划分出多个安全等级不同的网络分段。学校要将不同类型的用户划分在不同的VLAN中,将校园网络划分成几个子网。将用户限制在其所在的VLAN里,防止各用户之间随意访问资源。各个子网间通过路由器、交换机、网关或防火墙等设备进行连接,网络管理员借助VLAN技术管理整个网络,通过设置命令,对每个子网进行单独管理,根据特定需要隔离故障,阻止非法用户非法访问,防止网络病毒、木马程序,从而在整个网络环境下,计算机能安全运行。

(六)系统备份和数据备份

虽然有各种防范手段,但仍会有突发事件给网络系统带来不可预知的灾难,对网络系统软件应该有专人管理,定期做好服务器系统、网络通信系统、应用软件及各种资料数据的数据备份工作,并建立网络资源表和网络设备档案,对网上各工作站的资源分配情况、故障情况、维修记录分别记录在网络资源表和网络设备档案上。这些都是保证网络系统正常运行的重要手段。

(七)入侵检测系统(IntrusionDetectionSystem,IDS)

IDS是一种网络安全系统,是对防火墙有益的补充。当有敌人或者恶意用户试图通过Internet进入网络甚至计算机系统时,IDS能检测和发现入侵行为并报警,通知网络采取措施响应。即使被入侵攻击,IDS收集入侵攻击的相关信息,记录事件,自动阻断通信连接,重置路由器、防火墙,同时及时发现并提出解决方案,列出可参考的网络和系统中易被黑客利用的薄弱环节,增强系统的防范能力,避免系统再次受到入侵。入侵检测系统作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵,大大提高了网络的安全性。

(八)增强网络安全意识、健全学校统一规范管理制度

根据学校实际情况,对师生进行网络安全防范意识教育,使他们具备基本的网络安全知识。制定相关的网络安全管理制度(网络操作使用规程、人员出入机房管理制度、工作人员操作规程和保密制度等)。安排专人负责校园网络的安全保护管理工作,对学校专业技术人员定期进行安全教育和培训,提高工作人员的网络安全的警惕性和自觉性,并安排专业技术人员定期对校园网进行维护。

三、结论

校园网的安全问题是一个较为复杂的系统工程,长期以来,从病毒、黑客与防范措施的发展来看,总是“道高一尺,魔高一丈”,没有绝对安全的网络系统,只有通过综合运用多项措施,加强管理,建立一套真正适合校园网络的安全体系,提高校园网络的安全防范能力。

参考文献:

1、王文寿,王珂.网管员必备宝典——网络安全[M].清华大学出版社,2006.

2、张公忠.现代网络技术教程[M].清华大学出版社,2004.

3、刘清山.网络安全措施[M].电子工业出版社,2000.

4、谢希仁.计算机网络[M].大连理工大学出版社,2000.

5、张冬梅.网络信息安全的威胁与防范[J].湖南财经高等专科学校学报,2002(8).

6、李卫.计算机网络安全与管理[M].清华大学出版社,2004.

第4篇:校园网络安全范文

关键词:信息技术;校园网络建设;安全管理;防范措施

随着计算机网络技术的快速发展与普及,网络已深入到各个行业以及日常生活中并起着关键性的作用,也极大的推动了校园网络的建设,成为了校园重要的基础设施。校园网络的建设对教学管理、科研管理等活动带来方便的同时校园网络也存在着安全隐患,导致计算机网络系统的崩溃,严重影响了校园网络的正常运行,为校园管理工作带来了大量的工作负担。为了保证校园网络的保密性与安全性,校园网络的运行管理与安全措施显得格外重要,不容忽视。

1 校园网络存在的安全隐患

1.1 系统自身存在的漏洞

自从微软推出Windows操作系统到至今的Vista系统的诞生,都存在着不可避免的,一直让人头疼的漏洞,而且校园使用的网络大部分都是Windows系统,系统本身存在着防火墙、服务器、IP协议等诸多方面的漏洞,随着用户的不断使用导致安全问题产生,为学校管理带来了诸多麻烦与负担。

1.2 计算机病毒严重入侵

随着网络的迅速发展,给学校带来方便的同时,也成为了计算机病毒传播的最快的捷径。病毒编制者水平的提高以及与黑客软件的结合,使网络病毒经常爆发,严重的情况下会破坏计算机的硬件和软件,致使机密数据外泄,使计算机运行缓慢、频繁死机不能正常运行,整个网络完全处于瘫痪的状态,对校园网络使用造成了严重的威胁。

1.3 自然灾害突然袭击

自然灾害带来的破坏与损失让人措手不及,防不胜防,主要的灾害有:地震、风暴、水灾和火灾等,还有环境带来的影响,如湿度、温度和污染等破坏。大部分的高校计算机机房都没有防水、防电、防火、避雷等防范措施,事故不断发生,没有抵御自然灾害的能力,设备损坏、数据丢失、信息外露的现象屡见不鲜。

1.4 内部与外部的攻击

攻击有两种方式,一个是来自互联网外部的攻击,一个是来自学校内部学生的攻击。学生是学校网络的活跃用户,对网络充满了好奇心,不断尝试各种玩法,在网上学到的以及自己研究的各种攻击方法企图去破解学校的各种信息。

2 校园网络安全隐患的成因

2.1 网络安全意识薄弱

学校管理人员以及教师对网络安全没有足够的重视,而大部分校园学生认为校园网络是集体系统,网络安全维护不是自己的责任,自然有相关的网络管理人员进行维护,防范意识淡薄、缺乏责任心。此外,除了计算机专业的教师与学生对计算机的结构框架有所了解外,大部分用户都不具备最基本的网络知识和网络安全抵御能力与防范意识,导致校园网络经常性遭受病毒入侵,影响正常运行。

2.2 盗版资源的干扰

互联网拓宽了人们的视野,丰富了人们的生活,但是无处不在的盗版成为了社会的隐患,多种网络资源都存在着盗版现象。盗版资源成为网络急需解决的问题,校园网络中的盗版软件、盗版资源的使用也非常普遍,随着用户的不断使用给系统留下了安全隐患,而且下载盗版软件时还隐藏着后门、木马等相关的代码,对校园系统产生了破坏性的攻击。

2.3 资金投入不足

高校校园把大部分的资金投入到购买硬件设备上,技术性的投入比例相对较大,而对于校园网络安全维护的投入相对较小。另外,普遍缺乏防范安全意识,只是简单安装设备,保证网络能够正常、安全运行就可以了,忽视了网络安全的维护,缺乏责任心,缺乏抵御外部与内部入侵的能力。因此,要在网络技术投入与安全措施上做到平衡,加强安全防御,使网络正常有序的运行。

3 校园网络安全管理措施

3.1 提高师生网络安全意识

高校内发生网络安全危机,多数是因为没有网络方面的安全知识,导致黑客入侵进行破坏,因此学校要加强网络安全防御意识,抵御来自校园网内外部的攻击。学校可以利用网络优势进行安全常识教育,例如校园广播,在学生休息或者上放学期间播放有关网络的一些常识。此外,还应开设网络安全课程,如《信息安全技术》、《计算机网络》、《网络安全与管理技术》等,使学生掌握基本网络知识,不轻易使用盗版软件、不随便浏览诚信度低的网站,养成文明上网的好习惯,提高网络安全意识和辨别能力。

3.2 引进网络管理人才

高校校园网络的不断普及和发展,校园网上的相关数据、信息、资料越来越多,越来越重要,同时校园网络的攻击、资源的盗用也越来越严重,因此,加强网络技术人员和网络用户对网络技术与安全使用尤为重要。学校应该引进网络安全管理的优秀人才,形成网络安全管理队伍,或者学校也可以派出本校优秀的计算机网络管理人才参加网络安全管理培训,或者不定期的聘请专业的网络管理专家进入校园讲授网络技术相关知识,通过“引进来和走出去”的方式来提高网络人员的专业素质和管理能力。

3.3 加强防火墙技术

防火墙是实现校园网络安全的一个有效的方法,它使互联网与内部网建立了一个安全网关,保护内部网免受非法用户的强烈入侵。为了防止内部网络发起对外攻击,要在防火墙上建立计算机的IP和MAC地址,如果两个地址不是一一对应的一律禁止,还要定期查看防火墙的访问日志以及时发现是否有攻击行为,提高防火墙的安全管理性,减少给校园网络带来的安全隐患。

4 结语

校园网络安全与技术管理问题是一个复杂的系统工程,校园网络对此要进行全方位的防范,因此,提高校园网络是一个非常迫切和具有挑战性的任务,要将技术和管理相结合,建立一个安全的校园网。虽然网络存在着各种安全威胁,但在校园建设中起着灵活、快捷的作用。总而言之,在利用校园网络的同时,要不断的加强校园网络建设,完善校园网络管理制度,建立坚固的校园网络安全防线,建立一个安全、绿色的校园网络环境。

[参考文献]

[1]牛晓旺.校园网络安全问题及维护方案[J].办公业务,2013(8).

第5篇:校园网络安全范文

[关键词] 校园网络安全;网络攻击;病毒防治

【中图分类号】 TP393.18 【文献标识码】 A 【文章编号】 1007-4244(2013)11-108-2

一、引言

作为广泛使用的新兴技术,计算机网络技术已经深入到人们日程生活和工作的方方面面中,尤其对于各大高校,网络对其产生的影响尤为重要。校园网引用平台是学校在校园网络建设方面的重要体现之一,就目前的现状来看,国内几乎所有的高校都建立了校园网络,其中主干带宽在1000M的高校已经占了大约72.7%。在校园网络的建设中,国内高校深深地认识到了信息技术对校园网络系统的发展变化的重要性;目前,随着校园网的快速发展,信息系统已经应用在学校的方方面面,应用比较广泛的有校园一卡通、网上评教系统、网上选修课的报名系统、学生成绩管理系统等,给学生带来了很大的便利。校园一卡通与银行卡之间的绑定,为学生的消费和转账提供了便利,学生不需要携带过多的现金,就可以在学校的各个超市等消费场所进行消费,并获得相应的服务。此外,校园卡与图书管理系统的结合,使得一卡通具备了借书证、阅览证的功能,学生在图书馆能够有效地利用自己的时间。同时,校园卡还是学生身份的象征,可以进行计算机的使用,在某些情况下,可以替代学生证,表明学生的身份。然而,越是广泛的应用,越是对校园网络安全提出了更高的要求,校园网络通过交换机和服务器连接,传输速度高,但是采用的技术相对比较简单,安全保护措施也相对较少,因此,给病毒的传播提供了有利的通道。正如上文所述,校园网很大一部分作用和功能的使用基本局限于于局域网,许多用户可以在内网和外网之间的频繁切换,将自己使用的电脑在没有经过许可的情况下随意进入到内网使用,造成病毒的传播和信息的入侵。在校园网的使用中,经常出现IP地址冲突,导致部分的计算机无法进行正常的上网活动,因为用户数量庞大,查找工作量较困难,与此同时,由于是局域网,网内电脑相互感染系数变大,病毒的传播更快速,危害更加严重。由此看出校园网络的安全显得更加重要,网络安全是一个立体系统,网络中的信息单元、安全特性需要与IP网络各个层面之间产生交叉的多维联系。校园网安全的风险主要来自网络的不同层面,首先,校园网络是一个基于IP协议的大型局域网络,IP 协议采用四层的层级框架,主要由网络接口层、网络层、传输层和应用层等构成,同时,每一层在执行特定的网络通信任务需要面临着由于本身缺陷所带来的风险。其次,校园各部门业务应用以及同时支持这些应用运行的网络操作系统、校园数据库,存在很多的安全漏洞。最后,安全管理的机制、网络安全的策略以及防护意识的不足都会带来的不同程度的风险,对此校园网络的安全必须受到重视,对校园网络安全采取有效地保护措施,避免校园、学生的利益受到损失。

二、校园网络安全技术

校园网络安全面对的隐患,可以从计算机的软件和硬件两个方面进行分析。软件方面是本文研究的重点,其包括操作系统,网络系统和数据库管理系统。硬件方面主要是电压,电波,电路短路等计算机硬件系统本身的故障以及防火墙的局限性。针对上述问题,通过以下两个方面进行分析。

(一)病毒防治技术

病毒,是最常见的网络不安全因素,即使能及时更新杀毒软件,升级病毒数据库,以及设置相应的防火墙,对软件进行定期的检测,病毒也同样无处不在。杀毒和维护是网络安全防范的有效手段,尤其是对于外网的权限设置,以及公共机房的电脑软件的安装权限。下面通过两大方面对校园网络中的病毒以及其影响进行分析。病毒的入侵对校园网络系统中的学习资源造成了巨大的威胁,严重的影响了系统的正常运行,特别是病毒通过网络传播,能够在短时间内导致计算机网络状态的瘫痪,给学校造成严重的损失,因此对病毒问题要尤为重视,如何防范和解决病毒问题,首先,要明确病毒的危害,对不同的病毒的侵入原理和入侵方式,以及传播途径有深刻的认识,继而,采取相应的措施对病毒进行有效、合理的防范,阻止病毒,杜绝病毒的传播。例如:木马病毒,是一种通过远程控制,简便,有效入侵的手段。被木马入侵的电脑变成了傀儡机,入侵者可以在被入侵的电脑上进行任何的操作,如上传文件,下载文件,删除文件,修改文件,被入侵者的隐私将荡然无存。木马通常情况下是通过执行一系列带病毒的操作程序入侵用户的。现阶段的杀毒软件可以对木马病毒进行查杀,但是在新出现木马的时候,可以通过端口的扫描来进行,一旦出现一些新的端口,就必须来检测是否有木马的存在。此外,病毒在有些情况下是通过改变,窃取密码来达到其破坏目的。密码,是各种软件和平台最频繁使用的保护系统和数据安全的方法。随着信息技术的不断深入发展,同学们的日常交流也朝着信息化,网络化的虚拟世界迈进,QQ,MSN,邮箱,微博的频繁使用,使得同学们信息交流的安全性面临着很大的挑战。由于密码管理不够严密,经常发生此类密码被窃等安全事件的发生,因此,对密码的保护是有效管理的基本方式之一,也是尤为重要的一项。首先,在密码的设置上,就要杜绝不设口令账号的存在。在通常情况下,网络管理人员,默认为服务器是由一个人或者几个管理的,在安全性方面不存在问题,因此,常常对系统的密码不做任何的处理和设置。在不设置的情况下,很容易造成系统被入侵,对系统的权限设置的不当,也常受到入侵者的侵袭。例如:对web网页的权限修改的设置,通常情况下的修改权限设定为任何的用户都能修改,这样,就有可能造成任何一个用户在互联网上联系到站点之后,就可以随意对主页进行修改。其次,弱密码的使用,所谓弱密码就是可以被人很轻易可以猜到,或者破解的字符。弱密码的设置,给入侵者入侵系统提供了便利,一旦入侵者通过系统和网络的漏洞得到了需要的文件,他就可以通过相应的程序进行解码分析进行破解。通常情况下,对于五位数以下的密码最长的解码破解时间不会超过十几分钟,对于六位字符的密码也最多要十几个小时,但是对于七位数或者以上的至少耗时一个月左右,当然,对于专业的破解专家和黑客例外。但这在一定程度上说明了密码在设置的时候要按照一定的原则,在设置的时候秉持着使用不常见容易记的长密码,交叉使用大小写字母的原则以增加被破解的难度。

(二)系统安全防范

系统安全,就是要防止各种病毒通过系统漏洞进行传播。系统漏洞的存在,给病毒的传播提供了便利的条件,因此,要及时的发现并修补系统漏洞。及时发现,就需要登陆到相关的网站,使用有效的软件,下载补丁程序并进行有效地升级。在校园网中的服务器,要为用户提供各种相应的服务,服务多,对应的系统漏洞就面临更大的挑战,这就需要在向公众提供所需资源的同时,对开放权限进行设置,例如,在对FTP的功能设置的时候,就不要向公众设置,因为要开放FTP功能,就可能通过上传运行某些程序使得服务器受到攻击。FTP的使用主要是一个资料共享的平台,在平台上的资料可以为同学们的日常学习和生活带来帮助和指导,因此,属于学校内部的传播资源,一般情况下不允许外网的访问,尤其是不安全因素的访问有可能造成的破坏作用。所以,不可信赖的数据是网络不安全的一个重要因素,在来源的识别和上传文件的安全性上要进行记录和扫描,避免病毒的入侵。入侵者,通过非法手段访问的网站信息,例如学生的成绩管理系统,评教系统,以及学生的校园卡消费系统,这些系统都应该有各自的使用权限,只有授权者才有权利进入相应的系统,查看到数据。虚拟子网是一个有效的方式,鉴于目前的高校网络局域网的建设是以太网为基础的,任何的两节点之间的通信数据包,都可以被同一个网络中的另一外的节点所接收。因此,可以通过不同的用户安全级别和需求来对虚拟子网进行划分。划分的主要方式为三层交换机来进行。采用交换机局域网可以将网络分段,也就是说,根据不同的应用业务和需求,安全级别对网络分段进行隔离,进而实现不同的应用业务,实现相互间的访问控制,进而,达到限制某些用户的非法访问的目的。在高校的网络安全中,应用点是很多的,而且彼此的应用目的和需求也是不同的,此外,不同需求者的使用位置比较分散,因此子网的划分就便于进行网络管理。例如,在高校的职能部门中的财务部,人事部以及教务部的安全性有相对更高的要求,这些区域的子网就需要单独的划分,提高其安全性,而对于师生经常使用的交流和共享平台的安全要求就相对较低一些,因此,这些就应该设定方便师生通过网络进行交流的安全模式。这就要求系统分析通过网络协议、服务器和操作系统上的多重结合,防止非法的操作窃取访问权限,防止入侵者进入系统对相应的数据进行删除,篡改等恶意的破坏行为,从而,保障校园网络中系统原始数据的安全性,真实性和完整性。

三、结论

校园网络安全是校园网络系统正常运行的基础,随着网络技术的发展,能够使得更多的电子信息技术、网络设备应用到校园网络中来,校园网络环境也会变得更加重要。本文通过对校园网络安全现状及面临的问题进行分析,侧重从病毒防治和系统安全两个方面来阐述如何提高校园网络安全的有效措施,在很大程度上可以有效的阻止不安全因素的影响,对日常校园的网络使用和健全校园网络具有指导性的意义。

参考文献:

[1]丁吉安.常用网络安全技术在校园网中的应用研究[D].济南:山东大学,2011.

[2]徐波涛.校园网网络安全方案设计与工程实践[D].北京:北京邮电大学,2012.

[3]黎向华.入侵检测与校园网络安全研究[D].长沙:湖南大学,2011.

[4]沈忠诚.校园网络安全体系研究[D].南京:南京理工大学,2011.

第6篇:校园网络安全范文

关键词:校园网 网络安全 虚拟网络 VLAN

中图分类号:G64 文献标识码:A 文章编号:1674-098X(2014)02(c)-0039-02

随着校园网络规模的建设进一步加快,信息化建设在学校的校园网中起到了至关重要的作用。如果网络的安全性考虑不全面,会导致在网络通信和数据通信过程中不可避免的安全问题的。我们可以通过应用VLAN的网络技术,充分利用现有的网络带宽,提高网络的安全性,同时减少因为用户和业务的变化带来了管理的难度。

1 校园网络安全现状分析

影响校园网络安全的因素是多方面的,概括起来有以下几个方面。

1.1 物理因素

包括硬件因素、操作系统因素、网络系统的设计缺陷的因素、系统漏洞和网络软件的漏洞等。无论大型网络或LAN都不可能离开网络操作系统,如果网络操作系统安全出了问题,整个校园网络也会存在重大问题。而任何一个系统也都会有不同程度的系统洞。由于系统漏洞的存在,故因系统漏洞而出现的网络攻击和蠕虫病毒也层出不穷。同样,网络软件也不可能是一个没有缺陷的百分之百没有漏洞,这些漏洞和缺陷就是黑客攻击的首选目标。

1.2 人为因素

包括无意的失误和人为恶意的攻击,人为失误大多都是因为管理员配置不当所造成的安全漏洞,用户的安全意识不强,口令选择不慎,用户将自己的帐户转借给他人或与他人共享等,这些都会对校园网络的安全造成威胁。恶意攻击是计算机网络面临的最大威胁,主要是指网络设备和网络系统的被破坏。恶意攻击可以中断、篡改和伪造的相关信息。威胁信息的私密性,可用性和完整性。敌意的攻击和计算机犯罪属于同一类。作为校园网的结构和技术的公开性,外部用户可能利用系统和应用软件的漏洞和管理上的不慎,恶意攻击校园网络的核心设备,入侵校园网、窃取重要信息、资源的非法访问、破坏系统等。这类攻击还可以分为两类:一类是主动攻击,它用各种方法选择性地破坏信息的有效性和完整性,另一种是被动攻击,它是在没有影响网络正常工作的前提下进行拦截、窃取、破译以获得重要机密信息。计算机网络上的这两起袭击事件都可能造成很大的伤害,并导致机密数据泄漏。

1.3 垃圾电子邮件与病毒

垃圾邮件对校园网网络的破坏性非常大,它降低了校园网络的效率,损害了用户的利益,垃圾邮件也是网络病毒攻击和不良信息传播的重要途径之一。此外,一些不法分子为了自己的利益,制造病毒攻击校园网,一些不懂法的年轻人,为了显摆自己的本事,也制造病毒攻击校园网络;一些校园网用户因缺乏电脑知识。意外感染病毒,造成校园网张的堵塞。

2 虑拟网络技术(VLAN)介绍

对于VLAN目前还没有严格的定义,我们可以把VLAN比喻为一组最终用户的集合。这些用户可以在不同物理LAN上,但他们可以像在同一个LAN内一样进行自由沟通,尽管它们的物理位置不同,却不受物理位置的限制。在传统的LAN里,站点共享传输信道冲突和引起的广播风暴是影响网络性能的重要因素。在逻辑上VLAN相当于网络广播域,广播域的是基于物理网络上的区分的,网络站点被束缚在物理网中,而不是根据业务需要将网络划分为相应的逻辑子网,网络结构缺乏相应的灵活性,效率和安全性明显的缺陷。网络管理员可以根据不同的需求。通过灵活建立相应的网络软件和配置虚拟网,并为每个虚拟网配置它所需要的带宽。

2.1 虚拟网的类型

虚拟网的按分配方式可实现动态和静态分配,也可以根据地址和网络协议进行分配,主要有以下几种方法:基于端口的VLAN,基于MAC层VLAN(虚拟网)。基于协议的VLAN(虚拟网),基于网络层的VLAN(虚拟网),基于IP广播组的VLAN(虚拟网),混合的VLAN(虚拟网)和基于管理策略的VLAN(虚拟网)。

2.2 VLAN的优点

2.2.1节约成本,减少开销

虚拟网可以减少因为用户添加,删除,移动而产生的隐性成本,当计算机从一个子网传转到另一个交换机子网时可以设置子网移动组,迁移工作只在交换机进行,交换机可以自动跟踪终端的MAC地址,用户不管是用交换机的哪一个端口,都能得到最好的服务。虚拟网的应用大大改善了动态网络的集中管理能力和相应的降低成本。使用IP协议的网络。这点更为突出。

2.2.2 VLAN自动地形成广播域,减少了广播风暴

以往用户组发送广播包会占用整个网络大量的资源,使正常的数据包不能得到正常的带宽,严重影响了网络的效率。而VLAN技术,大大降低了网络带宽的占用,VLAN(虚拟网)在三层交换中使用,减少网络路由器使用,VLAN之间的通信比使用路由技术更容易实现第三层交换,这种交换技术比使用路由更简便,从而提高带宽传输效率,并能有效地避免广播风暴的产生。

2.2.3 建立虚拟工作组,实现有效管理与监控自动化

使用虚拟网的另一个目的是建立一个工作组的虚拟模型。当校园虚拟网建成后。一个部门的人员可以在虚拟工作组模式下共享一个“局域网”。因此大多数的网络流量可以被限制在VLAN(虚拟网)广播域的内部。多层次查看网络连接和虚拟物理连接,网络通信的统计数据的详细视图,根据网络VLAN(虚拟网)的身份作出管理,这对用户还是对网络管理员来说,VLAN带来了及大的的灵活性。

第7篇:校园网络安全范文

【关键词】网络安全;安全技术;校园网;安全应用

1.防火墙防范技术

防火墙是目前网络安全的一个最常用的防护措施,也广泛应用于对校园网络和系统的保护。根据校园网络管理员的要求,可以监控通过防火墙的数据,允许和禁止特定数据包的通过,并对所有事件进行监控和记录,使内部网络既能对外正常提供Web访问,FTP下载等服务,又能保护内部网络不被恶意者攻击。

为更好地实现校园网络安全,可以采用双宿主机网关或是屏蔽主机网关或是屏蔽子网的防火墙设置方案。为了提高防火墙安全性能,让其具有很强的抗攻击能力,最好采用的屏蔽子网体系结构配置方案,具体配置方法为:

在Intranet和Internet之间建立一个被隔离的子网,用两个包过滤路由器将这一子网分别与Intranet和Internet分开。两个包过滤路由器放在子网的两端,在子网内构成一个缓冲地带,两个路由器一个控制Intranet数据流,另一个控制Internet数据流,Intranet和Internet均可访问屏蔽子网,但禁止它们穿过屏蔽子网通信。可根据需要在屏蔽子网中安装堡垒主机,为内部网络和外部网络的互相访问提供服务,但是来自两网络的访问都必须通过两个包过滤路由器的检查。对于向Internet公开的服务器,像WWW,FTP,Mail等Internet服务器也可安装在屏蔽子网内,这样无论是外部用户,还是内部用户都可访问。

2.网络入侵检测技术

入侵检测不仅检测来自外部的入侵行为,同时也检测来自内部用户的未授权活动入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。强大的、完整的入侵检测体系可以弥补防火墙相对静态防御的不足。

为了更有效地检测校园网的外部攻击和内部攻击,在每个需要受保护的网络内安装相应的IDS入侵检测系统。通过专用响应模式与防火墙进行互操作,实现IDS与防火墙联动。IDS与防火墙联动可以更有效地阻断所发生的攻击事件,从而使网络隐患降至较低限度。

在校园网中最好设立两个检测点,可以分别对外网和内网进行检测,外网IDS与防火墙联动,当有外部网络攻击时,IDS提供实时的入侵检测,将信息交给防火墙,由防火墙对这些攻击进行控制、隔离、断开;当有内部网络攻击时,IDS系统向网络管理人员发出报警,让网管人员及时做出反应。

3.数据加密技术

加密是通过对信息的重新组合,使得只有收发双方才能解码还原信息。数据加密技术是为提高网络上的信息系统及数据的安全性和保密性,防止秘密数据被外部破坏所采用的主要技术手段之一。

数据加密技术作为主动网络安全技术,是提供网络系统数据的保密性、防止秘密数据被外部破解所采用的主要技术手段,是许多安全措施的基本保证。加密后的数据能保证在传输、使用和转换时不被第三方获取数据。基于数据加密技术以上特点,在校园网络中传送重要信息时要使用数据加密技术来保证信息的安全。

4.操作系统身份验证

校园网上运行着各种数据库系统,如教学管理系统,学生成绩管理系统,以及各种对外服务如Web,FTP服务等。如果安全措施不当,使这些数据库的口令被泄露,数据被非法取出和复制,造成信息的泄露,严重时可导致数据被非法删改。

4.1 校园网络主要安全技术

目前校园网络操作系统平台以Windows为主,对应的主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。

①操作系统安全策略用于配置木地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派等安全选项。

②安全管理策略是指网络管理员对系统实施安全管理所采取的方法及策略。针对不同的操作系统、网络环境需要采取的安全管理策略也不尽相同,其核心是保证服务器的安全和分配好各类用户的权限。

③数据安全主要体现在以下几个方面:数据加密技术、数据备份、数据存储的安全性、数据传输的安全性等。

对于校园网中常使用的Windows2000 Server服务器操作系统,由于被配置IIS用作Web,FTP服务器,且安装了SQL Server 2000数据库系统,它的安全就显得更为重要。由于登陆帐号是进入系统的第一道门槛,因此必须做好如下保密工作:

①把系统Administrator帐号改名

由于Administrator账号是不能被停用的,这意味着别人可以一遍又一边的尝试这个帐户的密码。把Administrator帐户改名可以有效的防止这一点。

②使用安全密码

一个好的密码无论对于一个网络还是一台单机都是非常重要,所以为了系统安全,应该使用合适的用户密码,应该设置复杂、难以破解的密码。当然,还要注意经常更改密码。

③停用guest帐号

在计算机管理的用户里而把guest帐号停用掉,任何时候都不允许guest帐号登陆系统。

④禁止系统显示上次登陆的用户名

默认情况下,终端服务接入服务器时,登陆对话框中会显示上次登陆的用户名,本地的登陆对话框也是一样。这使得别人可以很容易的得到系统的一些用户名,进而作密码猜测。

⑤打开审核策略

开启安全审核是Windows2000系统最基本的入侵检测方法。当有人尝试对系统进行入侵(如尝试用户密码,改变帐户策略,未经许可的文件访问等等)的时候,都会被安全审核记录下来。

⑥使用NTFS格式分区

NTFS文件系统可以对文件和目录进行管理,FAT文件系统则只能提供共享级的安全,而Windows2000的安全机制是建立在NTFS文件系统之上的。所以在安装Windows2000时最好使用NTFS文件系统,否则将无法建立NT的安全机制。

事实证明,对Windows2000系统进行以上安全设置之后,服务器的安全性有了很大提高。VPN让用户在互联网上利用隧道、加密、认证等技术来建立自己的专用网络。它有效利用VPN的加密、认证技术,可以保护校园网中的数据库免受攻击。

4.2 VPN技术

VPN让用户在互联网上利用隧道、加密、认证等技术来建立自己的专用网络它有效利用VPN的加密、认证技术,可以保护校园网中的数据库免受攻击。

4.3 IP地址绑定技术

为了防止MAC地址的盗用、IP地址的盗用、端口的不固定性、账号的盗用等安全问题的产生。要利用IP地址自动绑定、释放技术解决这个问题。

自动绑定、释放技术主要是为了防止用户在通过认证后,在上网期间随意更改自己的IP地址,同时也可防范DoS攻击等多种非法用户的攻击。用户在认证通过后在交换机上会产生一条ACL策略将该用户的IP,MAC,端门进行捆绑,如果此时用户随意更改自己的IP地址,交换机将会强制用户下线。用户下线后,对应端口的ACL策略会自动释放、删除。

本学校使用IPRMS(IP资源管理系统)来进行IP地址绑定。IPRMS是一个以IP地址及用户名为中心的管理系统,是简化IP地址和服务分配的有力工具。它实现动态分配IP地址与用户注册、检测模块集成,确定IP地址与用户的关系,并将此动态实时的信息通知其它相关服务与应用,以实现计费、防火墙、认证和审计等各种增值服务。IPRMS支持分布或集中的网络管理结构,核心服务器、地区服务器、服务、注册服务器、DNS服务器、DHCP服务器、Web服务器、数据库既可以分布在不同的机器上,也可以分布在同一台机器上。通过IPRMS系统友好的操作平台,可简便、有效地管理企业内部DNS服务器、DHCP服务器、注册服务器及检测服务器,创建和维护公司整体地址架构和完整的域名体系,进而管理所有IP设备,并监控其对应IP地址的使用状态。

5.结束语

网络安全是保证Internet/Intranet健康发展的基础,是保证企业信息系统正常运行,保护国家信息基础设施成功建设的关键。随着信息网络技术应用的深入,各类业务工作对网络和信息系统的依赖日益提高。如何有效的保障信息网络的安全,已经成为一个十分重要的课题。

在目前的情况下,应当全面考虑综合运用防毒软件、防火墙、加密技术等多项措施,互相配合,加强管理,从中寻找到确保网络安全与网络效率的平衡点,综合提高校园网络的安全性,从而建立起一套真正适合学校计算机网络的安全体系。

参考文献:

[1]高永强,郭世泽等.网络安全技术与应用大典[M].北京:人民邮电出版社.

[2]谢希仁.计算机网络(第4版)[M].北京:电子工业出版社,2003.

[3]Franklin Jr,Curtis.Detective work Computing,2004(7).

[4]胡道元.网络安全[M].北京:清华大学出版社,2004.

[5]王群主编Windows网络安全配置、管理和应用实例[M].北京:清华大学出版社,2004.

[6]方东权,杨岿.校园网网络安全与管理.网络安全技术与应用,2005(3).

第8篇:校园网络安全范文

本文分析了当前高校校园网的各种攻击现象,并由网络核心设备的功能展开说明,提出了网络核心设备的安全功能措施要求,并提出了整个校园网的安全策略。

【关键词】

校园网;安全功能措施;安全策略

网络安全是任何一个网络建设时首先要考虑的重要问题,高校校园网的环境更加复杂,学生的技术水平都较高,好奇心比较强,其网络安全更加值得关注。

TCP/IP网络本身就存在很多安全漏洞,很容易被一些恶意用户利用并实施攻击,或非法占用网络资源,侵犯其它用户的合法利益,甚至导致整个网络系统崩溃。任何一个网络设备都必需首先具备足够的自我保护和防范能力,在校园网络中最关键的安全设备就是学校出口路由交换机。出口路由交换机作为BAS设备,除了保护自己外,还要特别担负起对所有接入用户的安全保护,因此BAS设备的安全功能是极其重要和基本的。它的安全功能措施分为两类,一类是自身防攻击措施,另一类是用户安全保证措施。

防攻击措施主要包括以下功能:

1.DHCP申请数限制

限制每个VLAN物理链路上同时申请的DHCP地址个数,防止对DHCP SERVER的攻击。

2.安全ARP

一般路由设备在外网段发起PING操作时如果发现PING的目的地址是其本网段的IP地址,且在ARP表项中没有该IP地址时,将代为发起ARP请求,这样如果网上出现类似“红色代码病毒”的攻击,一般路由设备将不堪负重。

3.广播抑制

应对上交给控制软件处理的广播报文实施流控,减少对系统资源过量和突发耗费。

4.非法报文早期丢弃

对收到的非法类型或本系统不关心的报文能早期发现并丢弃,不上交给控制软件处理,以减少对系统资源的耗费。

5.控制报文分优先级上交处理

将控制报文分优先级上交给控制软件处理,以确保重要的控制业务优先实施,具体优先顺序从高到底依次为:PPP连接协商控制报文、PPPoE连接协商报文、ARP请求报文、各种广播报文、ICMP报文。

用户安全措施主要包括以下功能:

1.对用户认证密码的安全性保障

对PPP拨号用户和WEB用户登录密码分别用CHAP、HTTPS等协议进行加密后再进行传输。

2.限制每个VLAN-ID上的用户数量

通过配置“MAX-USER”命令对每个VLAN端口上的最大允许用户数(限制接入IP地址数,包括PPP连接数-限制PPP Session数)进行限定,并在用户接入过程中进行控制,在一定程度上增加恶意攻击的难度。

3.对用户带宽做控制

对于每个VLAN用户可以做精确带宽控制,从而使大流量攻击受到抑制

4.专线用户地址反欺骗

对静态或动态地址的专线用户的IP地址盗用都能实现有效的防止

5.异常用户来源的识别

各种异常现象发生时,BAS设备的告警信息能记录并显示出异常用户的来源信息,以便于查明具体用户

由以上分析,我们可以采取如下安全策略:

1.用户严格隔离

方法一:用Vlan隔离。在楼道以太网交换机上按端口划分Vlan,每个用户占用一个Vlan。

方法二:利用Private Vlan技术。在楼道交换机上划分Private Vlan,使用户端口之间不能通信,用户端口只能和Uplink口通信。

方法三:使用以太网MUX设备。该类设备将楼道交换机的端口分为两类:上行口Uplink和用户端口。用户端口之间不能通信,Uplink口可以和所有端口通信。

2.用户唯一标识

一般的边缘路由器对于用户上行报文,只根据目的IP地址进行转发,不做源地址检查,这是出现网络和用户安全性问题的根本原因所在。对于静态IP地址分配方案,可以将用户的VLAN ID+IP绑定;对于动态IP地址分配方案,可以将用户的VLAN ID+IP+MAC进行绑定。VLAN信息由设备构造,不可仿冒,可作为用户上网的唯一标识。

3.防止对DHCP服务器的攻击

使用DHCP Server动态分配IP地址会存在两个问题:一是DHCP Server假冒,用户将自己的计算机设置成DHCP Server后会与局方的DHCP Server冲突;二是用户DHCP Smurf,用户使用软件变换自己的MAC地址,大量申请IP地址,很快将DHCP的地址池耗光。

由于DHCP是通过二层广播包起作用的,故在二层严格隔离用户,可防止DHCP Server假冒。为解决DHCP Smurf,在以太网接入时,对用户划分Vlan,由出口路由交换机控制一个Vlan下申请的最大IP地址数,当该Vlan的IP地址数目达到限制值后,拒绝新的DHCP申请。Vlan的划分可根据学校的实际情况灵活掌握。

4.恶意用户追查

对每个用户分配一个Vlan ID,使用路由交换机管理用户。记录用户每次上网的用户名,源IP地址,上网开始和结束时间。根据源IP查询到用户的Vlan ID,通过Vlan ID得知用户的上网地点。

5.防止用户Proxy

通过计费策略进行限制:为防止用户自建Proxy服务器并共享帐号,可以在计费策略上加以约束。比如,采用时长加带宽的方式解决,对每个用户使用的最大带宽进行限制;或者采用时长加流量的计费策略,即时间和流量分别计费,然后对两者的费用求和,得出上网费。

设备限制用户允许建立的连接数目:此时通过硬件限制同一个用户可建立的连接数来限制多用户的接入。核心路由交换机内置NAT和ACL,构建防火墙,在路由交换机出口上ACL对于网段A做过滤,不允许建立连接。NAT设备通过限制每个用户(对应IP地址)能建立的连接的数量(TCP或UDP),达到限制用户通过访问Internet的目的。

对于在校园内的Proxy,可采用定期通过软件搜索的方式查找相应的Proxy点。

【参考文献】

[1]李清平.DHCP在IPv4/IPv6双协议栈校园网中的应用.计算机技术与自动化,2012.02

第9篇:校园网络安全范文

一、高校校园网络存在的问题

1.信息安全危机四伏

目前校园网络处于内忧外患的境地。从外部环境来看,信息网络安全总体情况不太乐观,互联网地下经济促使病毒泛滥,病毒变种迅速得难以控制,多种技术配合进行攻击欺骗,移动介质蠕虫传染后下载木马程序频繁;从内部环境来看,安全意识薄弱使得网络攻击更加猖獗,学校学生或扮演黑客角色或感染病毒发展僵尸网络。网络在学校里被用得很充分,特别是一些新的应用,更是在校园网中层出不穷。

2.网络信息安全意识淡薄

在网络技术普及以后,网络安全受到的威胁系数增大。由于师生安全意识薄弱,对安全、技术一无所知的人比比皆是。这种状况直接构成了高校网络安全的隐患。有些校园网络用户从未安装杀毒软件,或者装后就没有再升级,往往在机器中毒后才急忙找对策。还有不少校园网用户,对于账号或是邮件密码的设定不重视,黑客要入侵计算机、破译不费吹灰之力。正是由于校园用户群体对网络安全不够重视, 因而不能充分认识到网络安全遭到威胁后所带来的严重后果。

3.网络安全防护系统不完善, 保护措施不力

很多高校对计算机网络建设普遍存在重技术、轻安全、轻管理的问题,对网络安全所需的软件、硬件设施上投入严重不足。并且很多高校没有专门的管理机构, 没有定期对师生进行安全防护教育的管理部门, 安全防护职责不明确,一遇到问题就互相埋怨, 推脱责任。另外,由于办学经费紧张不能持续投入大量资金改善网络安全的软、硬件设施,也使得加强高校网络安全的措施无法到位。

二、高校校园网网络安全体系的构建

1.配置安全的系统服务器平台

安全的系统服务器是网络安全的基点,利用系统本地安全策略构建一个相对安全的防护林,对于校园网来说至关重要。具体措施包括:设置禁用,构建第一道防线;设置IIS,构建第二道防线;运用扫描程序,堵住安全漏洞;封锁端口,全面构建防线。

2.技术保证

目前,网络安全的技术主要包括杀毒软件、防火墙技术、身份验证、存取控制、数据的完整性控制和安全协议等内容。技术保证包括以下一些技术措施。

(1)防火墙是校园网信息安全保障的核心点,它负责校园网中最根本的信息服务系统的安全。通过部署防火墙,实施严格的数据流监控,同时在防火墙和服务系统上做较为详细的日志记录,为安全事件的事后取证工作提供依据。

(2)访问控制是网络安全防范和保护的最主要措施之一,其主要任务是保证网络资源不被非法使用和非法访问。用户的入网访问控制采用用户口令的识别与验证,以保证其唯一性。当用户进入网络后,网络系统就赋予其一定的访问权限,用户只能在其权限内进行操作。

3.网络安全管理规范

(1)建立并严格执行规章制度。高校网络安全防护方面发生问题都与管理者水平、管理制度是否完善有着极大的关系, 因此必须提高管理者的管理水平, 建立和完善管理体制, 不断创造新的管理办法, 做到严格按照安全管理制度进行规范操作, 以防信息被破坏甚至丢失。

(2)应急响应。在发现新病毒或因系统安全漏洞威胁网络安全时,安全网络要及时向用户发出安全通告,并提供各种补丁程序以便下载。另外,还要做好计算机系统、网络、应用软件及各种资料数据的备份,并建立备份数据库系统。

4.用户教育

学校要加强网络安全管理意识,强化网络道德、网络心理、网络安全和法制教育,在师生的思想上、心理上安装防火墙,抵御来自校园网外部的攻击;要使广大师生员工都能意识到维护校园网络安全的重要性和紧迫感,并且自觉遵守有关网络安全的法律法规,从而自觉地维护校园网络安全;要安排师生参加安全技术培训,提高遵守相关安全制度的自觉性,增强整体安全防范能力。

三、结语

校园网络是学校的重要基础设施之一,其安全防范体系是一个动态的、不断发展的综合运行机制。我们必须全方位考虑各种不安全因素,制订合理的技术方案和管理制度,以保证校园网络高效可靠的运行。

参考文献:

[1]吴国新,吉逸.计算机网络[M].北京:高等教育出版社,2008.

[2]乔正洪,葛武滇.计算机网络技术与应用[M].北京:清华大学出版社,2008.