首页 > 文章中心 > 网络安全有效性评估

网络安全有效性评估

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全有效性评估范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全有效性评估

网络安全有效性评估范文第1篇

关键词:安全措施;网络安全;网络维护

1、计算机网络安全面临威胁

1.1 计算机病毒

面临名目繁多的计算机病毒威胁计算机病毒将导致计算机系统瘫痪,程序和数据严重破坏,使网络的效率和作用大大降低,使许多功能无法使用或不敢使用。层出不穷的病毒活跃在各个网络的每个角落,如近几年的“冲击波”、“震荡波”、“熊猫烧香病毒”给我们的正常工作已经造成过严重威胁。

1.2 人为的无意失误

如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

1.3 人为的恶意攻击

这是计算机网络所面临的最大威胁,以各种方式有选择地破坏信息的有效性和完整性。还有就是网络侦查,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

1.4 网络软件的缺陷和漏洞

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。

2、加强计算机网络的安全策略

计算机网络被攻击,主要有六种形式:一是企业内部员工有意无意的窃密和网络系统的破坏;二是截收重要信息;三是非法访问;四是利用TCP/IP协议上的某些不安全因素;五是病毒破坏;六是其它类型的网络攻击方式。因此加强针对计算机网络的监管力度,主要分为以下几个方面:a硬件安全策略;b物理安全策略:物理安全策略对于传输线路及设备进行必要的保护,物理安全策略的目的是保护计算机系统、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;c访问与控制策略:访问控制是网络安全防范和保护的主要策略,它也是维护网络系统安全、保护网络资源的重要手段;d防火墙控制:网络防火墙技术的作为内部网络与外部网络之间的第一道安全屏障,是最先受人们重视的网络安全技术。防火墙产品最难评估的是防火墙的安全性能,即防火墙是否能够有效地阻挡外部进侵。这一点同防火墙自身的安全性一样,普通用户通常无法判定,即使安装好了防火墙,假如没有实际的外部进侵,也无从得知产品性能的优劣。但在实际应用中检测安全产品的性能是极为危险的,所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证机构认证测试的产品。

3、应对计算机网络安全漏洞

3.1 系统漏洞修补

Windows操纵系统自以后,基本每月微软都会安全更新和重要更新的补丁,已经的补丁修补了很多高风险的漏洞,一台未及时更新补丁的计算机在一定程度上可以说是基本不设防的,因此建立补丁治理系统并分发补丁是非常重要的安全措施,可以对系统软件进行修补从而最大限度减少漏洞,降低了病毒利用漏洞的可能,减少安全隐患。

3.2 使用进侵检测系统

进侵检测技术是网络安全研究的一个热门,是一种积极主动的安全防护技术,提供了对内部进侵、外部进侵和误操纵的实时保护。进侵检测系统(Instusion Detection System,简称IDS)是进行进侵检测的软件与硬件的组合,其主要功能是检测,除此之外还有检测部分阻止不了的进侵;检测进侵的前兆,从而加以处理,如阻止、封闭等;进侵事件的回档,从而提供法律依据;网络遭受威胁程度的评估和进侵事件的恢复等功能。采用进侵检测系统,能够在网络系统受到危害之前拦截相应进侵,对主机和网络进行监测和预警,进一步进步网络防御外来攻击的能力。

3.3 加强网络安全教育和管理

结合机房对员工进行、硬件、软件和网络数据等安全问题教育,加强对员工进行业务和技能方面的培训,提高他的安全意识;避免发生人为事故,传输线路的过程中,要保证传输线路安全,要设置露天保护措施或埋于地下,和辐射源保持一定的距离,尽量减少各种辐射导致的数据错误;应当尽可能使用光纤铺设线缆,减少辐射引起的干扰,定期检查连接情况,检查是否非法外连或破坏行为。总之,网络安全是一个系统化的工程,不能单独的依靠防火墙等单个系统,而需要仔细且全面的考虑系统的安全需求,并将各种安全技术结合在一起,才能天生一个高效、通用、安全的网络系统。

网络安全有效性评估范文第2篇

关键词:医院信息系统;安全;数据;网络

中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 07-0000-01

Hospital Information System Network Information Safety Research

Qin Yisi

(Zhanjiang Center People's Hospital,Zhanjiang524037,China)

Abstract:With the deepening of information technology,hospital information system applications are increasingly widespread.Hospitals for all sorts of information networking,sharing,also brought a degree of security for the test.This paper analyzes the characteristics of hospital information system,its data security and confidentiality of information were of technical and management.

Keywords:Hospital information system;Safety;Data;Net

医院信息系统是一个复杂庞大的计算机网络系统,其以医院的局域网为基础依托、以患者为信息采集对象、以财务管理为运转中心,对医院就诊的所有患者进行全面覆盖。医院信息系统包括了医患信息和医院管理等各种信息,对信息的网络安全进行保护,保证其信息的完整性和可靠性,是医院信息系统正常运转的根本条件。因此有必要对医院信息系统的网络数据进行安全管理,避免各种自然和人为因素导致的安全问题,保证整个系统的安全有效。

一、医院信息系统特点分析

医院信息系统的网络结构决定着系统功能性及有效性。系统的各种集散数据、通信和所提供的系统的扩充能力、自我维护、信息服务等都很大程度上依赖与医院信息计算机系统的网络结构。星形拓扑结构有利于信息的集中控制,能避免局部或个体客端机故障影响整个系统的正常工作,因此可以采用以星形拓扑为基础的分层复合型结构的信息系统进行医院数据的全面管理。其次,作为医院信息系统的主要数据管理模式和管理工具,医院的数据库系统是保证医院信息系统完整性和安全性的关键。

一般认为网络安全就是针对黑客、病毒等攻击进行的防御,而实际上对于医院的信息系统而言,网络安全还受到其他很多因素的威胁,比如:网络设计缺陷、用户非法进入、通讯设备损坏等。网络出现故障将造成患者重要信息损坏和财务管理数据丢失,导致医院的正常作业不能开展。因此本文从技术和管理两个层面对医院信息系统的网络安全维护进行了探讨。

二、医院信息系统网络安全的技术实现

网络、应用、数据库和用户这四个方面是建立医院信息系统安全体系的主要组成部分,只有保证了这些结构的安全,才能从基本上实现医院信息系统的网络安全。

首先是确保网络的安全。医院网络安全包括医院内部网络安全和内外网络连接安全,防火墙、通讯安全技术和网络管理工具等是最常用的技术。其次是确保应用系统的安全。计算机的应用系统完整性主要包括数据库系统和硬件、软件的安全防护。可以采用风险评估、病毒防范、安全审计和入侵检测等安全技术对系统的完整性进行保护。其中,网络安全事件的80%是来自于病毒,因此病毒防范是保证系统完整性的主要措施。然后是确保数据库的安全。对处于安全状态的数据库,可以采用预防性技术措施进行防范;对于已发生损坏的数据库,可以采用服务器集群、双机热备、数据转储及磁盘容错等技术进行数据恢复。最后是确保用户账号的安全。采用用户分组、用户认证及唯一识别等技术对医院信息系统的用户账号进行保护。

三、医院信息系统网络安全的管理体系

除了在技术上对医院信息系统的网络安全进行确保,还需要建立完善合理的安全管理体系,更高层次的保证医院所有有用数据的安全。

(一)进行网络的信息管理。作为现代化医院的重要资产,且具有一定的特殊性,医院的所有信息都有必要根据实际情况,对不同类型的信息因地制宜的制定各种合理的管理制度,分类管理,全面统筹。(二)进行网络的系统安全管理。随时关注网络上的系统补丁相关信息,及时完善医院信息系统,对需要升级的系统进行更新,通过确保系统的安全达到保护整个医院信息管理安全的目的。(三)进行网络的行为管理。由专门的网络管理人员利用网络管理软件对医院信息系统内的各种操作和网络行为进行实时监控,制定网络行为规范,约束蓄意危害网络安全的行为。(四)进行身份认证与授权管理。通过规定实现身份认证与权限核查,对医院信息系统的用户身份和操作的合法性进行检查验证,从而区分不同用户以及不同级别用户特征,授权进入信息系统。(五)进行网络的风险管理。通过安全风险评估技术,定期研究信息系统存在的缺陷漏洞和面临的威胁风险,对潜在的危害进行及时的预防和补救。(六)进行网络的安全边界管理。现代化医院的信息交流包括其内部信息和内外联系两部分。与外界的联系主要是通过Internet进行,而Internet由于其传播性和共享性,给医院的信息系统带来较大的安全隐患。(七)进行桌面系统安全管理。桌面系统作为用户访问系统的直接入口,用户能够直接接触的资源和信息一般都存放其上,因此对其进行安全管理非常重要。用户可以采用超级兔子魔法设置或Windows优化大师等应用软件对无关操作和非法行为进行限制。(八)进行链路安全管理。针对链路层下层协议的攻击一般是通过破坏链路通信而窃取系统传输的数据信息。因此要对这些破坏和攻击进行防御,医院可以通过加密算法对数据处理过程实施加密,并联合采用数字签名和认证仪器确保医院信息数据的安全。(九)进行病毒防治管理。网络技术和信息技术的不断发展,也滋长了各种病毒的出现。病毒是计算机系统最大的安全隐患,对系统信息的安全造成很大的威胁。(十)进行数据库安全管理。对数据库的安全管理应该配备专人专机,对不同的数据库类型采取不同的使用方式和广利制度,保护医院信息系统的核心安全。(十一)进行灾难恢复与备份管理。百密总有一疏,任何安全防护体系都不肯能完全对病毒进行防杀,因此为了避免数据的损坏和事故的发生,需要制定相应的数据恢复措施,对重要数据进行定期备份。

四、结束语

当今信息化的不断发展给医院的管理和高效运转带来了方便,但同时也带来了挑战。为了维护病人医患信息和医院财务信息,需要从技术和管理上加强对网络的安全工作,需要与时俱进,不断采用新技术,引进新方法,适应社会需求,将医院的信息化建设推向更高平台。

参考文献

[1]尚邦治.医院信息系统安全问题[J].医疗设备信息,2004,9

[2]从卫春.浅谈医院信息系统安全稳定运行[J].医疗装备,2009,15

[3]任忠敏.医院信息系统安全体系的建立[J].医学信息,2004,13

网络安全有效性评估范文第3篇

关键词:计算机网络;安全管理;研究。

Abstract: with the development of science and technology and network technology, computer network has been widely applied in the production and life of the people. Because of the open network system and sharing, there is a big problem in network management,computer network system has a lot of bugs. In the era of network economy, network environment of the integrated development trend put forward new requirements for network management. In network management, the network technology, computer technology, communications technology integration, formed a comprehensive, systematic network management system, in order to meet the needs of the network development. At the same time, also should create a multi-level network management system, in order to solve the problems in network management problems, to maintain the security of computer network system.

Keywords: computer network; security management; research.

中图分类号:TP393

随着科学技术的发展,计算机技术和网络技术的应用范围也不断扩大,用户对网络系统的功能要求也越来越高。与此同时,网络安全问题也不断增多,病毒入侵、黑客攻击、非法操作问题不断出现,不仅影响了合法用户的操作权限,也对网络系统的运行安全产生了影响。因此,网络安全管理的作用也日益受到重视。通过各种网络安全技术和网络管理措施,对网络安全问题进行有效预防和控制,能够减少各种网络安全隐患,保证计算机网络系统的运行安全。

1 计算机网络安全技术

1.1 计算机网络安全隐患分析

由于计算机网络的开放性和互动性,导致计算机网络安全存在很多问题。主要表现在以下几个方面:

第一,网络系统存在问题。主要表现在三个方面:一是操作系统存在漏洞,由于操作系统比较庞大且需要不断进行升级更新,而操作系统的漏洞并不能通过补丁程序来完善,因此,操作系统存在很大漏洞,增加了网络系统的安全隐患。二是网络协议存在漏洞,包括Internet传输协议、通信协议不完善,网络协议的漏洞,增加了网络安全隐患。三是由于处于开放状态的网络平台由于缺乏有效的保护,导致计算机网络在存储处理、数据传输方面容易受到攻击。

第二,人为原因。人为原因主要有两点:一是由于病毒入侵、黑客攻击行为,对网络安全造成很大威胁。计算机网络的开放性和快捷性,在病毒入侵等情况下,能够迅速扩散开来,导致计算机硬件受损或是系统整体瘫痪,对计算机信息和文件造成损坏。二是由于网络管理人员的素质较低,不能及时采取有效措施,预防和控制计算机网络的安全问题。在计算机病毒入侵和各种非法访问情况下,不能进行有效抑制和排除,导致计算机网络安全防护不到位。

1.2 计算机网络安全技术分析

计算机网络安全技术主要包括以下几种:

第一,防火墙技术。防火墙技术是当前应用最为普遍的计算机网络安全技术,能够对计算机硬件和软件进行有效防护。防火墙位于网络连接边界,能够对进出网络的信息安全进行有效保护,结合访问控制措施,能够对信息进行有效控制。从防火墙的功能来看,防火墙技术不仅能对网络外部攻击行为进行有效控制,还能够采用拦截方式来保证信息安全传输。再者,防火墙能够将Internet和内网进行隔离,在内网隔离上,还可以通过不同网段距离来保证内网安全。从目前防火墙技术应用来看,可以分为两种:一是过滤防火墙。过滤防火墙主要适用于数据包的过滤,能够对网络数据包进行分析和选择,根据数据包地址、协议等因素判断数据包的安全与否。换句话说,该项过滤技术能够通过网络允许和阻止功能,形成了多层次的网络安全机制。二是应用级网关。应用级网关主要用于特殊网络中,如对网络服务协议下的指定数据进行过滤,在数据包统计和分析的过程中,形成完整的安全报告。通过应用级网关的防护作用,能够对注册信息进行精细化管理,对复杂访问进行有效控制。

第二,数字加密技术。数字加密技术作为最安全最基本的安全技术之一,对复杂网络的安全防护有重要的作用。数字加密技术即将受保护的数据源通过密文转换的按时,以密文形式将该信息进行存储或者传输。通过这样的过程,能够保证数据信息在存储或者传输状态下,不被外界获取或者攻击,对该信息源进行有效保护。数字加密技术防护级别的高低,与密码长度有很大关系,在不同网络状态下,密码的保护性有很大不同。从目前来看,密码技术主要有两种算法:对称密码和非对称密码。对称密码算法指的是数据包加密、解密的密匙是一样的,安全系数高低和密匙安全有紧密联系。非对称密码算法指的是数据包加密、解密的密匙是不同的,通过破解加密密匙比较困难,数据信息安全性比较高。

第三,访问控制技术和网络追踪技术。在计算机网络运行中,可以通过合理控制网络访问行为,建立访问网络准则,结合素质签名技术来保证数据的有效性,对用户的访问行为进行有效控制,以降低网络运行的安全隐患。同时,对计算机网络运行信息进行收集,锁定计算机网络攻击行为的IP地址,来分析攻击者在网络中的活动轨迹,从而采取措施以防止网络安全事故发生。

2 计算机网络管理技术

2.1 网络配置管理

网络配置对计算机网络系统的运行状况有重要的影响,因此,应加强网络配置管理,通过初始化网络并配置相应的网络系统,能够为网络系统提供各种服务。网络配置管理是通过监视组、控制组、定义组、辨别组组成的通信网络对象,为计算机网络提供各种必需的功能,以优化网络性能或者实现网络系统的某种特定的功能。

2.2 网络性能管理

网络性能管理是主要是对网络系统的各种资源配置情况和通信效率情况进行分析和评估。性能管理的能力主要应包括分析和监视计算机网络系统及服务性能。性能分析结果对整个网络的运行情况有很大影响,通过网络重新配置和触及某处诊断测试点,以维护计算机网络系统的性能。在性能管理和搜集分析上,通过被管网络的运行状况数据的搜集,能够分析和维持网络性能日志。

2.3 网络故障管理

网络故障管理是计算机网络管理的重要内容。在计算机网络技术的应用上,网络用户对计算机网络的可靠性要求非常高。当计算机网络系统某个组成部件出现问题时,网络管理器应迅速查找出故障源,并进行排除。在通常经常下,由于隔离时间会有很大限制,且网络故障原因比较复杂,网络故障可能会因为多个原因共同引起。因此,在网络故障管理时,应先对网络进行修复,通过网络故障产生的原因再采取相应的措施,还能预防同类故障的重复发生。在网络故障管理时,可以分为故障检测、故障隔离、故障纠正三项内容。故障检测是通过对网络部件的运行状态进行实时监测,将不严重的故障列入错误日志,不进行特殊处理。对于一些比较严重的故障,应该及时通知相应的网络管理器,及时发出警报,根据警报信息对故障进行有效排除。在故障非常复杂难以处理时,应通过网络管理器的诊断测试来判断故障出现的原因。

2.4 网络安全管理

计算机网络的开放性和互动性等特点,决定了计算机网络系统存在很大漏洞,容易遭受各种网络攻击行为,对计算机网络的正常运行造成破坏和干扰。因此,为了对计算机网络系统的安全问题进行有效防护,对各种非法访问和步伐操作进行控制,需要对计算机网络安全进行管理,保证计算机网络信息的完整性和机密性。

3 网络管理的未来发展趋势

从总体上看,新型综合网管软件的系统开放性更强,具有易用性、可伸缩性、可移植性、兼容性等优点,是未来网络管理软件和网络管理技术的发展趋势。从网络管理技术的发展历程来看,分布式技术作为网络管理技术最核心的内容,在推定网络管理技术发展方面产生了重要的影响,因而越来越受到社会的关注。

4 结束语

综上所述,随着计算机技术和网络技术的快速发展,网络管理的重要性逐渐显现出来。随着网络技术的快速发展,网络安全问题层出不穷,各种非法攻击行为也不断升级,导致网络安全得不到保障,这就需要加强技术研究和开发,不断改进网络安全管理的手段和方法,才能有效预防和控制各种网络安全隐患。

参考文献:

[1] 叶俊辉.浅谈计算机网络技术与安全管理维护[J].广东科技,2011,20(8):22-23.

[2] 李超林,石慧.关于计算机网络技术与安全管理维护研究[J].数字技术与应用,2012,(12).

[3] 罗红华.计算机网络技术在企业中的应用现状[J].科技传播,2011,(20):170,163.

网络安全有效性评估范文第4篇

摘要:本文根据多年来从事医院管理信息系统和网络系统建设及维护工作的经验,从数据安全、服务器安全、机房安全、群集技术的可靠性、存储安全、网络安全、应用软件的安全和病毒防护等方面进行安全探讨。

关键词:医院管理信息安全探讨

随着计算机软件技术的发展,特别是分布式和软件移动计算的广泛应用,使得系统开放性越来越强,局域网内的用户都可能访问到应用系统和数据库,这给医院信息安全带来了极大的挑战。从收费数据到医疗信息、从病人隐私保密到管理信息的保密,都要求医院管理系统要处于高度安全的环境中。

1中心机房安全

医院信息系统的常态运行和医疗数据资源的保存、利用与开发对医院发展起着非常重要的作用.因此作为信息系统的“神经中枢”及数据存储中心的机房标准设计就显得尤为重要。如何使中心机房内的设备安全有效地运行,如何保证数据及时有效地满足医院应用,很重要的一个环节就是计算机机房建设。中心机房的安全应注意计算机机房的场地环境、计算机设备及场地的防雷、防火和机房用电安全技术的要求等问题。机房安全是整个计算机系统安全的前提,所以在新建、改建和扩建的计算机机房,在具体施工建设中都有许多技术问题要解决,从计算机系统自身存在的问题、环境导致的安全问题和人为的错误操作及各种计算机犯罪导致的安全问题入手,规范机房管理,机房安全是可以得到保障的。

2服务器及服务器操作系统安全

随着医院业务对IT系统的依赖不断增大,用户对于医院系统的可用性要求也不断上升。一旦某一台服务器由于软件、硬件或人为原因发生问题时,系统必须维持正常运行。因此,应采用双机热备份的方式实现系统集群,提高系统可用性。服务器以主从或互备方式工作,通过心跳线侦查另一台服务器的工作情况,一旦某台机器发生故障,另外一台立即自动接管,

变成工作主机,平时某台机器需要重启时,管理员可以在节点间任意切换,整个过程只要几秒钟,将系统中断的影响降到最低。此外,还可以采用第三台服务器做集群的备份服务器。在制度上,建立服务器管理制度及防护措施,如:安全审计、入侵检测(IDS)、防病毒、定期检查运行情况、定期重启等。

3网络安全

恶意攻击是医院计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年企业和网络运营商都要花费大量的人力和物力用于这方而的网络安全防范,因此防范人为的恶意攻击将是医院网络安全工作的重点。

医院网络信息安全是一个整体的问题,系统网络所产生数据是医院赖以生存的宝贵财富,一旦数据丢失或出现其他问题,都会给医院建设带来不可估量巨大的损失。所以必须高度重视,必须要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高网络信息系统安全性的目的。

4数据库安全

在医院信息系统的后台,数据信息是整个系统的灵魂,其安全性至关重要,而数据库管理系统是保证数据能有效保存、查询、分析等的基础;数据被安全存储、合法地访问数据库以及跟踪监视数据库,都必须具有数据有效访问权限,所以应该实现:数据库管理系统提供的用户名、口令识别,试图、使用权限控制、审计、数据加密等管理措施;数据库权限的划分清晰,如登录权限、资源管理权限和数据库管理权限;数据表的建立、数据查询、存储过程的执行等的权限必须清晰;建立用户审计,记录每次操作的用户的详细情况;建立系统审计,记录系统级命令和数据库服务器本身的使用情况。

网络安全有效性评估范文第5篇

1.1校园网络现状

随着电脑的普及,计算机技术已并没有向早年想象的那么遥远。几乎每个人都知道一些最基本的电脑维护的知识,对于生活在高校的学生们就更不用说了。几乎每所高校都有其自身的网络体系,无论是无线网络还是有线网络。有了网络的帮助后老师可以提高课堂内容的丰富度,不必拘匿与灌输死板的概念内容,而是灵活的动态模式,这样才能更好的激发学生的学习兴趣。在大家看来每所高校所关心的安全领域问题是大致相同的,无论是在哪方面,无疑就是网络是否畅通,上网是否安全,网络是否可以抵御黑客攻击,上网是我们的账号是否存在风险等问题。

1.2校园网络架构分析

学校校园网跟随着信息化建设的步伐,已经逐步走上正轨。许多高校都配备了无线、有线网络,使学生和老师的生活和教学就更加方便,XX学校网络的拓扑图(图1)。根据图片可知XX学校将Internet汇总通过防火墙,总的路由器分配至每个教学楼路由器,再由交换机分到各个房间,这样每个房间就能有其自己的端口号。这样如果遇到电路、网络中断的话就可以就可以根据端口直接检查出问题所在的地方以及进行及时的修理,例如在一个教学楼的房间,网路连接不上,我们可以通过以下步骤来找到问题所在,首先用测线器来测试下网线是否正常,若不正常首先判断是交叉线还是直通线,换一根网线继续使用;若网线正常在看下网线插口里的芯片是否有接触,可以用小的钳子给它摆正再插上网线试下;若还是不行将模块拆下检查下铜导线与模块是否是接触不良同时可以将铜导线头接触处剥下一点讲他们捏在一起,在交换机上观察是否通,通的话将铜导线重新装回至模块内,正常使用。我们可以从图中得知,这样的架构可以帮助我们尽快查到问题的出处,防止更加难以控制的局面的发生。

1.3校园网络面临的威胁

学校网络大多都使用TCP/IP协议,而该协议的网络所提供的网络服务都包含许多不安全的因素,存在许多漏洞。同时网络的普及是信息共享达到了一个新的层次,信息被暴露的机会大大增加,特别是internet,他就是一个开放大系统。另外,数据处理的可访问性和资源共享的目的性之间的一对矛盾,这些都给校园网络带来了威胁。计算机网络所面临的威胁大体可分为两种:一是,对网络中信息的威胁,即所谓的软威胁;二是,对网络中设备的威胁,即所谓的硬威胁。影响计算机网络的安全因素很多,有意的、无意的、人为的、自然的以及外来黑客对网络系统资源的非法使用等,归结起来,针对网络安全的威胁主要有以下几种:第一,入侵者:入侵者包括黑客、破坏者和其他从外部试图非法访问内部网络的网络用户。这些访问者或者有特定的目的,或者只是基于兴趣和好奇心,都会对校网信息形成威肋。并且,由于互联网的广泛应用,更多的黑客工具和破坏程序被共享,许多青少年对此兴趣极高,形成了一大批潜在的攻击者。第二,病毒和有害代码:便利的网络环境使病毒成为网络信息安全的另一个重要威胁,病毒不仅破坏程序和数据,还会严重影响网络效率,甚至破坏设备;特洛伊木马为入侵者所利用进行网络攻击和刺探,操作系统或应用软件的后门也被开发者利用进行攻击和破坏。目前病毒与黑客技术的结合,使得病毒的危害更进一层,不仅仅针对计算机,同时也针对网络,近几年的一次利用SQLServer漏洞的“蠕虫王”病毒就几乎使得全国计算机网络瘫痪。第三,内部教职员工与学生:其实更为重要的安全威胁来自网络内部,由于误操作、好奇或泄愤,内部教职员工和学生会对校园网中关键信息安全和完整性构成威胁。尤其是学生,极强烈的好奇心和争胜欲望,为了炫耀或者学习实践,对网络有比较大的攻击性。第四,系统和应用的安全漏洞:网络设备、操作系统和应用软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。除此之外,软件和硬件的配置/设置不当同样会造成相当严重的安全问题。第五,用户安全意识:用户对信息安全认识不足,对安全的简单理解和关注不足,对安全设备的利用和投入不足、不及时,都会构成校网信息安全缺陷。第六,其他安全威胁:包括自然灾害、物理设备故障以及其他破坏网络基础设施和数据的意外事故。

2校园网络信息安全策略

2.1信息安全含义及策略概述信息安全是指采取措施保护信息网络的硬件、软件及其系统中的数据,使之不因偶然的或者恶意的原因而遭受破坏、更改、泄露,保证信息系统能够连续、可靠、正常地运行。信息安全是一门涉及网络技术、数据库技术、密码技术、信息安全技术、通信技术、应用数学、信息论等多种学科的综合性学科。信息安全本身包括的范围很广,大到国家军事政治等机密安全,小到防范青少年对不良信息的浏览以及个人信息的泄露等。而信息安全策略是一个有效的信息安全项目的基础。信息安全策略可以划分为两个部分,问题策略和功能策略。问题策略描述了一个组织所关心的安全领域和对这些领域内安全问题的基本态度。功能策略描述如何解决所关心的问题,包括制定具体的硬件和软件配置规格说明、使用策略以及雇员行为策略。从信息安全领域中发生的事件来看,信息安全策略的核心地位变得越来越明显。例如,没有安全策略,系统管理员将不能安全的安装防火墙。策略规定了所允许的访问控制、协议以及怎样记录与安全有关的事件。策略的制定需要达成下述目标:减少风险,遵从法律和规则,确保组织运作的连续性、信息完整性和机密性。信息安全策略应主要依靠组织所处理和使用的信息特性推动制定。同时应当重视对信息系统了解深刻的员工所提出的组织当前信息的主要特性,具体包括:什么信息是敏感的、什么信息是有价值的以及什么信息是关键的。在制定一整套信息安全策略时,应当参考一份近期的风险评估,以便清楚了解组织当前的信息安全需所要面临的风险管理。对曾出现的安全事件的总结,也是一份有价值的资料。信息安全策略应当与已有的信息系统结构相一致,并对其完全支持。这一点不是针对信息安全体系结构,而是针对信息系统体系结构。信息安全策略一般在信息系统体系结构确立以后制定,以保障信息安全体系实施、运行。例如,互联网访问控制策略可使安全体系结构具体化,也有利于选择和实施恰当的防火墙产品。关于风险评估,我们可以根据每一项任务来进行一个风险评估具体流程(如图2),做好一个风险评估能很大程度上的提高信息安全度,也便于今后的管理。

2.2防范校园网络安全措施

在校园网络日渐普及的今天,关于如何应对和防范校园网络安全这一块也存在着许多不足和漏洞,所以各个学校都要从各个方面来保障校园网路的安全运行。首先是管理层面,通过申请在校园网络中各种功能的开通和使用,来实现从源头抓问题,学校也应该制定出明确的计划与流程,使得一些行为可以按照流程一步步完成,这样就能更加安全了。以学生宽带申请为例,学校规定从学校网站上统一下载,统一领导签字,统一分发,统一管理。这种模式能提高管理和工作的效率,正是因为这样的管理和工作模式,让学校的工作井井有条的开展。通过对申请信息的填写,当遇到网络安全威胁时,可以通过信息查询到有问题的主机,然后及时解决问题,不至于拖延很长时间。再次是技术方面,学校配备有上网认证控制器,可以保证在教学楼范围内上网都是有认证的,每个人的上网记录都是可以查询的,以及还有流量控制器,可以保证基本上网的畅通,VPN认证可以保证在校外访问校内网有迹可循,同时学校还配有负载均衡器以扩展网络设备和服务器的带宽、增加吞吐量、加强网络数据处理能力,提高网络的灵活性和可用性。同时这些设备也是信息安全策略中功能策略的反映。

3结语