中国学术文献网络出版总库

手机也能上知网 上手机知网,随时随地畅游知识海洋!请手机访问:wap.cnki.net

手机知网客户端
知识出版物超市平台推广
辞书大典广告

节点文献

校园网网络安全对策分析

 

【作者】 付怡然

【机构】 黑龙江省伊春林业学校

【摘要】

【关键词】
【正文】  随着网络技术的不断发展,网络安全已成为一个不可忽视的问题。伴随着校园数字化、信息化的不断深入。校园网安全也是重要的问题。本文论述了中职学校校园网的发展以及当前网络安全所面临的主要问题,校园网安全问题愈来愈突出的同时,校园网安全的对策也越来越引起人们的关注。本文重点讨论校园网的安全策略,并在此基础上简要地说明校园网安全体系结构的构建,以及校园网网络安全体系的内容,校园网安全问题对策所用到的关键技术。
  一、校园网络安全策略概述
  随着网络应用的开展,要建立一个安全的网络体系,首先应花较大的精力制定周密的网络安全策略,这是最重要的一步。
  要建设一个安全的网络安全体系,必须采取相应的策略,根据实际的需求不同,采取的策略可能有一些不同之处,但大都包括下述策略。
  1、网络安全系统策略的制定
  物理安全的目的是保护路由器、交换机、工作站、各种网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击;确保网络设备有一个良好的电磁兼容工作环境;妥善保管备份磁带和文档资料;防止非法人员进入机房进行破坏活动。
  在网络安全中,除了采用技术措施之外,制定有关规章制度,对于确保网络安全、可靠地运行将起到十分有效的作用。规章制度作为一项核心内容,应始终贯穿于系统的安全生命周期。一般来说,安全与方便通常是互相矛盾的。一旦安全管理与其它管理服务存在冲突的时候,网络安全往往会作出让步,或许正是由于一个细微的让步,最终导致了整个系统的崩溃。因此,严格执行安全管理制度是网络可靠运行的重要保障。 
  2、校园安全的设计原则
  校园网覆盖整个校区,在网络性能上应该考虑以下几项要求:数据处理、通信处理能力强,响应速度快。网络运行的安全性、可靠性高。网络能够容易得进行扩容、升级和管理。主干网的带宽要高,可以支持多媒体等视频业务的开展和满足数据流量不断增长的要求。根据网络安全性设计的要求设计网络安全体系时应遵循安全性,可行性,高效性,可承担性等原则. 
  1)  安全性:设计网络安全体系的最终目的是为保护信息与网络系统的安全,所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。
  2)  可行性:设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。
  3) 高效性:网络系统的安全体系包含一些软件和硬件,它们也会占用网络系统的一些资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。
  4) 可承担性:网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由学校来支持,要为此付出一定的代价和开销。
  二、 解决校园网安全问题的关键技术
  解决校园网安全问题的关键技术包括防火墙,虚拟专用网,入侵检测,病毒防御,备份与恢复,漏洞扫描等。
  1、防火墙部署
  防火墙指隔离在本地网络与外界网络之间的一道执行控制策略的防御系统。它对网络之间传输的数据包依照一定的安全策略进行检查,以决定通信是否被允许,对外屏蔽内部网的信息、结构和运行状况,并提供单一的安全和审计的安装控制点,从而达到保护内部网络的信息不被外部非授权用户访问和过滤不良信息目的。
  根据防火墙的工作原理所有的防火墙从体系结构上都可以分为数据获取、应用处理和数据传输三大部分。防火墙将接收到的数据包传送给应用功能模块,进行相应的处理。不同的防火墙可能具有不同的应用功能,这些功能可能是包过滤、状态检测、内容过滤、加密、NAT、IDS、VPN、各种代理服务等等。
  2、计算机病毒防御
  计算机病毒是指编制或者在计算程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制或者在计算程序中插入的破坏计算机功能
  干扰计算机正常运行并造成计算机软硬件故障,甚至破坏数据的计算机程序或指令集合都认为是恶意代码。恶意软件的传染结果包括浪费资源、破坏系统、破坏一致性,数据丢失和被窃并能让客户端的用户失去信心。
  按传播方式分类,恶意代码可以分成几类:病毒,木马,蠕虫,间谍软件及移动代码等。多种复合攻击技术的使用已经使得安全防护不仅仅是针对互联网早期某种病毒防护那么简单。而计算机病毒的防御是一个系统工程,内容涉及防病毒软件、补丁升级、以及合理的安全管理规范等方面。
  3、漏洞扫描
  计算机漏洞是系统的一组特性,恶意的主体(攻击者或者攻击程序能够利用这组特性,通过已授权的手段和方式获取对资源的未授权访问,或者对系统造成损害。这里的漏洞既包括单个计算机系统的脆弱性,也包括计算机网络系统的漏洞。漏洞扫描其基本原理是采用模拟黑客攻击的方式对目标可能存在的己知漏洞进行逐项检测,以便对工作站、服务器等各种对象进行安全漏洞检测。借助网络漏洞扫描,安全管理人员可以发现网络和主机存在的对外开放的端口、提供的服务某些系统信息、错误的配置、已知的安全漏洞等。面对互联网入侵,如果根据具体的应用环境,尽可能早地通过网络扫描来发现安全漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。
  4、备份与恢复
  建立完整的网络数据备份系统必须实现以下内容:计算机网络数据备份的自动化,以减少系统管理员的工作量;使数据备份工作制度化,科学化;网络安全技术及其在校园网中的应用与研究;对介质管理的有效化,防止读写操作的错误;对数据形成分门别类的介质存储,使数据的保存更细致、科学;以备份服务器形成备份中心,对各种平台的应用系统及其他信息数据进行集中的备份,系统管理员可以在任意一台工作站上管理、监控、配置备份系统,实现分布处理,集中管理的特点;维护人员可以容易地恢复损坏的整个文件系统和各类数据。
  计算机网络安全的问题是一个永久的课题,它将随着计算机技术、计算机网络的发展而一直存在、一直发展。计算机网络的威胁与计算机网络的安全防护的关系就像是“矛”和“盾”的关系一样,没有无坚不摧的矛、也没有无法攻破的盾。
  • 【发布时间】2018/10/10 14:33:11
  • 【点击频次】287