首页 > 文章中心 > 安全技术防范论文

安全技术防范论文

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇安全技术防范论文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

安全技术防范论文

安全技术防范论文范文第1篇

针对上述计算机网络安全所存在的问题,需要建立一系列的安全防范技术保证计算机网络系统正常运行,安全防范技术包括了防火墙技术、访问控制技术、杀毒软件技术、漏洞扫描和修复技术、加密技术、备份和镜像技术等。防火墙技术。该技术的原理是进行网络屏障达到维护网络安全的目的。作为安全防范技术的基础,防火墙具有拒绝外部用户访问的功能,并且可以有效地管理内部用户访问权限。防火墙技术具有一定的抗攻击性,分为网关技术、状态监测技术、过滤技术三种方式,网关技术就是对网络数据进行扫描,对用户访问的网站进行保护。状态监测技术指的是监测用户访问时的网络连接状态。过滤技术就是对网络数据的地址(原地址、目标地址)进行过滤,确定数据是否可以通过端口。防火墙技术可以在互联网与局域网(企业局域网、校园局域网等)的交接地广泛应用,防火墙技术可以防止计算机网络系统内部信息外泄,同时具有清除网络病毒,实现网络安全保护。访问控制技术。计算机网络可以通过有效的身份认证和访问控制技术来防止黑客的恶意攻击。访问控制技术是计算机网络安全防范的重要内容,访问控制技术主要针对非法访问网络的问题,对用户身份进行判定进而确定访问者的身份。在身份认证方式首先需要管理员设置由数字和字母组成的口令,管理员可以定期修改口令以确保用户正常登录,防止黑客的非法入侵。然而黑客可以通过编写木马程序破译口令,仅采用口令登录方式不能有效地维护网络安全,用户可以设置系统文件权限,在局域网内设置网关等方式避免计算机网络系统的破坏。

与此同时,用户在进行文件传输、远程登录时,访问控制技术可以保证计算机网络安全。杀毒软件技术,杀毒软件可以从根本上抵御计算机网络病毒攻击,避免用户计算机被病毒感染。用户使用杀毒软件,通过全面扫描计算机可以检测出计算机的木马程序和病毒,进而查杀计算机病毒文件,达到提升计算机工作效率和延长计算机使用寿命的目的。杀毒软件技术工作时主要借助多引擎保护,全面扫描、系统监控等方法,判断计算机系统中是否存在病毒,从而抵御计算机病毒入侵。漏洞扫描及修复技术,计算机本身具有很多漏洞,随着网络系统的升级,导致系统的漏洞越来越多。从而导致计算机网络系统遭到木马攻击,引发网络系统崩溃。因此,用户要定期采用安全软件进行漏洞扫描,当发现计算机中存在漏洞时,及时安装必要系统补丁,修复计算机系统漏洞。加密技术,用户需要利用网络完成数据共享,信息交换、文件传输等工作,在此过程中,由于网络系统相对复杂,用户的数据信息存在经过未知网络,从而可能发生用户信息外泄的危险。因此用户在进行信息传递时,可以采用信息加密技术确保安全传输,防止信息泄露。加密技术分为节点加密、链路加密以及端到端加密。节点加密就是在节点端口进行加密,有效地保护节点发送信息和接收信息的安全。链路加密指的是数据以密文形式在链路中进行传输,采用这一方式可以确保链路免遭黑客攻击。端口到端口的加密是在数据信息传输的整个过程中都采用加密形式,为网络数据安全传输提供保障。备份和镜像技术,为了保证计算机网络安全,除了上述网络安全防范技术之外,还应该做好计算机网络系统数据的备份,其目的是为了当计算机系统受到攻击时,通过网络系统备份的数据进行修复,避免网络重要信息的丢失。除此之外,系统可以采用镜像技术,在计算机操作系统崩溃时,通过镜像系统可以还原计算机操作系统,保证计算机网络正常工作。

2结语

安全技术防范论文范文第2篇

论文关键词:网络安全;安全策略;雏度思想

1概述

计算机信息安全策略维度思想是将计算机信息安全首先从不同的角度(维度)进行拆分,然后对某一些角度(维度)的信息加以限制(如进行加密),当这一维度被抽出后,其它的信息即便被人得到,只要该被限制的维度不能被获得,则其他人无法得到真实完整的信息,或者说是得到无用的信息。这种体系发生作用的原因就是前面提过的,为当某一维度被限制后,它的上一层维度将会被限制,这样向上的一层层维度都将被限制直到最顶层。在计算机领域里,我们知道计算机信息需要传输,而传输过程中将涉及到传输的内容(加密内容、非加密内容)、传输使用的方式(电话、网络、卫星信号)、传输的时间等诸多维度。在这些维度中如果我们能将任何—个维度加以限制,就能保证这次传输的信息安全可靠。

2安全策略维度的关联分析

为了加强计算机信息安全,我们往往同时采用多种安全技术,如加密、安全认证、访问控制、安全通道等。这样高强度的安全措施为什么还会出现那么多的安全漏洞,以致于大家普遍认为“网络无安全“呢?经过思考,我们认为计算机信息安全策略存在的缺陷,是造成这一现象的重要原因。主要问题出在几个安全维度之间出现了强关联,使原本三维、四维的安全措施降低了维数,甚至只有一维。这样一来,就使得安全防范技术的效力大打折扣。举例来讲,如果我们采取了加密、安全通道这两种技术措施,则我们可以认为这是—个二维安全策略,但是由于它们都是在WINDOWS操作系统上运行,于是这两种本不相关联的安全技术,通过同一操作系统出现了强关联,使其安全策略维度降至一维甚至更低。因为一旦有人在当事人完全不知道的情况下,通过木马或其他手段操控了WINDOWS操作系统,那么无论是加密还是安全通道都变得毫无意义。因为这时入侵者已经被认为是—个合法的操作者,他可以以原主人的身分自行完成诸如加密、安全通道通信的操作,从而进行破坏。究其原因是加密、安全通道技术都分别与操作系统发生了强关联,而加密与安全通道技术通过操作系统,它们俩之问也发生了强关联,这就使安全强度大打折扣。为了减少各维度间的关联尽量实现各维度的正交,我们必须尽量做到各维度之间相互隔离减少软、硬件的复用、共用。共用硬件往往随之而来的就是软件的共用(通用),因此实现硬件的独立使用是关键。举例来说,要是我们能把操作系统与加密、安全通道实现隔离,则我们就可以得到真正的二维安全策略。为了实现这种隔离,我们可以作这样的设计:我们设计出用各自分离的加密、通讯硬件设备及软件操作系统这些设施能独立的(且功能单一的)完成加密、通讯任务,这样操作系统、加密、安全通道三者互不依赖,它们之间只通过一个预先设计好的接口传输数据(如:Rs232接口和PKCS#11加密设备接口标准)。这样一来,对于我们所需要保护的信息就有了一个完全意义上的二维安全策略。在电子交易的过程中,即便在操作系统被人完全操控的情况下,攻击者也只能得到—个经过加密的文件无法将其打开。即便攻击者用巨型计算机破解了加密文件,但由于安全通道的独立存在,它仍能发挥其安全保障作用,使攻击者无法与管理电子交易的服务器正常进行网络联接,不能完成不法交易。综上所述,我们在制定安全策略时,要尽量实现各个维度安全技术的正交,从硬件、软件的使用上尽量使各个安全技术不复用操作系统不复用硬件设施,从而减少不同维度安全技术的关联程度。

3安全策略维度的节点安全问题

为了保护节安全,我们可以采取的方法一般有两种:加强对节点的技术保护或是将节点后移。为了加强对节点的技术保护,我们采取的方法很多,如加设防火墙,安装防病毒、防木马软件,以及应用层次防御和主动防御技术等等,这方面已经有很多成熟的技术。这种方法强调的是使用技术手段来防御,但也有其缺点,就是防御手段往往落后于攻击手段,等发现技术问题再填补漏洞时很可能已经造成很大的损失。节点后移则更多是强调一种策略而不强调先进的技术,它不强调用最新的病毒库、最新解码技术来进行节点保护,而是通过现有的成熟技术手段尽可能延长节点并将节点后移,从而实现对节点的保护。

为了理清这俩个方法的区别,可以将保护分成系统自身的保护性构造与外部对系统的保护。

系统自身的保护构造依靠的是节点后移,它讲的是系统自身如何通过没汁的合理来保证系统内操作的安全性。但是如果仅靠系统自身的构造是不足以保证系统安全的,因为如果系统的源代码被攻击者购得,又或者高级节点的维护人员恶意修改系统内容等等安全系统外情况的出现,再完美的系统也会无效。这就如同金库的门再厚,管钥匙的人出了问题金库自身是无能为力的。计算机安全能做的事就如同建—个结实的金库,而如何加强对金库的管理、维护(或者说保护)则是另外一件事。事实上金库本身也需要维护与保护,所以我们按照维度思维构建了计算机信息安全体系本身的同时也需要按维度思维对安全体系自身进行保护。具体来讲比如,越是重要的数据服务器越要加强管理,对重要数据服务器的管理人员审查越要严格,工资待遇相对要高,越重要的工作场所越要加强值班、监控等等。

4安全策略维度的安全技术分布

在所没汁安全策略采用了加密、密码认证、安全通道三种技术,则认为是采用了三维的安全防范策略。有以下技术分布方法。方法1中三个安全技术维度直接与顶点相接,只有两级层次没有实现前文所述的节点后移无法进行层级管理,也没有按照二叉树结构进行组织。所以安全性能最差;(见图1)

方法2中,三个安全技术分成了三个层级,它比方法l要好。但它也有问题它的加密与认证关联于同一个节点,因此如果图中的“二级节点”一旦被攻破则两种安全技术被同时攻破。(见图2)

方法3中三个安全技术分成四个层级,且加密与认证被分布在不同的节点上,两个三级节点任意—个被攻破仍无法攻破二级节点。因此方法3的安全性能最高。(见图3)

因此,在有限的可用安全技术中,应该尽量使用二叉树结构,并将这些安全技术尽可能地分布在不同的节点上。

安全技术防范论文范文第3篇

【关键词】电子商务计算机网络应用

中图分类号:G623文献标识码: A 文章编号:

一、计算机网络与电子商务融合的必要性

1、外部商务环境的变化

以网络、电子商务等为特征的新经济的迅猛发展,不但深刻地改变了人类社会的生产、贸易、生活和学习方式,而且也促使企业的发展趋势发生了巨大的变化:一些大的企业集团强强联合,组成新的跨国战略联盟,逐渐成为经济全球化的动力和主体力量,时间、质量、成本、服务和环境这五个要素已经成为衡量供应链和企业整体水平与竞争力的主要标志。全球企业的竞争趋势已由原来的企业与企业之间的竞争转变为供应链与供应链之间的竞争,而且越来越多的企业开始走出领域和地域的限制,参与到国际竞争的大环境中。国际商务环境的变化对企业的生存提出了更高的要求。

2、现有计算机网络系统的局限性

尽管计算机网络的核心思想是供应链管理,但是目前大多数计算机网络系统还主要用于企业内部,集中于如何使企业自身运转更加有效。但是企业的收益不仅取决于企业内部流程的加速运转和自动化,还取决于它的供应商、分销商及客户等。企业间的计算机网络系统将是高度集成的供应链系统,能够跟供应商和客户形成战略联盟或虚拟组织,实现组织间的协调运作,但现在的计算机网络系统还达不到这个目标,它的局限性表现在这几个方面:计算机网络虽然是面向供应链管理,但其重心仍在企业内部;随着电子商务的兴起,信息越来越重要,但现在的计算机网络软件系统还不完善,对电子商务的支持也尚未成熟,电子商务环境下的计算机网络系统必须要能够支持企业与战略伙伴的信息交流,实现协同商务;计算机网络与电子商务的融合程度低,尽管很多企业开展了电子商务业务,但是由于没有后台计算机网络系统的支持,使得从电子商务平台上获得的信息不能及时传递到后台计算机网络系统中。

所以要把电子商务与计算机网络的融合系统引入企业。企业首先要在思想上明确集成的目的及所能达到的效果,在此基础上,以最先进的技术为保障,实现电子商务与计算机网络的融合。

二、电子商务网络的安全隐患

1、窃取信息:由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。

2、篡改信息:当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或者网关上都可以做此类工作。

3、假冒:由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。

4、恶意破坏:由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机密信息,甚至可以潜入网络内部,其后果是非常严重的。

三、强化电子商务中计算机网络安全的对策

1、制定电子商务安全规划

电子商务贸易方式具有诸多的优点,如效率高和成本低等等,若能够完全排除其中的安全问题,那么,电子商务形式的发展优势定是巨大的。所以,电子

商务企业应该提高自身对计算机网络安全的重视程度,从企业发展总体战略的高度来看待安全问题。可聘请专业人士来制定企业安全防范的合理规划。同时,在监控机制、人员配备、技术防范、技术投入、安全管理以及人员管理等方面进行精心规划,并选择科学周密的安全防范方案。

2、加大电子安会的技术投入及管理投入

企业要加大计算机网络安全的资金投入,以购置各种必要的技术防范设备以及防护软件,并注重这些软件的升级与更新,同时加大技术的改造与设备的更新和投入。此外,还应大力引进安全管理的专业人才,加强岗位培训,不断提升这峰(类)人才的技术水平,并适度地优化其待遇,以确保网络安全管理队伍的稳定性。

3、强化安全技术管理

应该重视电子商务的网站建设、软件升级和系统维护,加强管理网站服务器,在正常工作中,做好安全备份。另外,还应制定安全防范预案,这样一来。如果出现了安全问题,才能尽快得以解决,从而防止出现经济损失。还应建立服务器恢复系统,这样一来,遭遇安全攻击,引发网站篡改等危害性事件之后,以确保能够在最短的时间使系统恢复止常状态,也使网站恢复正常的功能。企业还需注意的足,要采用权威的、知名的病毒防护软件,从而确保其可以正常升级、启动,以及有效发挥其防护功能。

4、强化电子商务企业的自身管理

安全作为企业的生命线,必须引起企业的高度重视,企业应该教育员丁(工)在工作中从安全出发,具有较强的安全意识以及敏锐性,彻底消除安全工作中的侥幸心理。安全技术作为电子商务企业一个重要的防范屏障,其有效发挥作用离不开严密的管理,也就是说,只有建立有效、完善的安全防范管理系统,才能够保障企业的安全。

5、提高对电子商务疫情信息的重视程度

各个企业应进行行业联合,进而组成企业联盟。特别是在电子商务的安全信息上,应做到互通有无,对于安全疫情与有关信息要及时通报。企业应注意网络安全领域中病毒的疫情预报,从而在每个时期都能有针对性地对其进行重点防范,此外,还应时刻关注本行业协会的安全通报,对已经出现的安全事件做到引以为戒,加强重点管理,一定要避免出现相同的安全事件。此外,还需注意的是在屯子商务中,信誉度是企业维护客户市场的一个重要因素,所以,

企业还要注意客源市场的稳定性,加强自身网络的安全。

总结

近年来,随着我国经济的迅速发展已与世界经济融为一体。在国内外的经济交往中,电子商务这种交易模式所占的市场份额必将越来越大,而其既要求商务安全又要求计算机网络安全的双重要求,将使得其相比较其它的计算机网络的复杂程度更高。但是,随着网络安全技术的不断发展,电子商务将拥有越来越安全的环境。

此外,计算机网络通过对企业资源进行有效计划和控制,达到优化企业资源,对物流、资金流、信息流实施网络化管理的目的,为企业开展电子商务提供了雄厚的物质基础。企业开展电子商务,解决了与外部世界的通信、交易的问题,它能增加企业的市场机会,降低成本,提高效益,这些有赖于后方强有力的支持。

【参考文献】

[1]王福新 计算机网络安全问题分析与防护措施探讨[期刊论文]-信息通信 2012(1)

[2]李明 博弈中的电子商务优势与劣势分析研究[期刊论文]-科技风2011(7)

[3]孙丕鑫 对电子商务安全现状及对策的研究[期刊论文]-商品与质量:学术观察2011(8)

[4]周睿 浅谈我国C2C电子商务市场现状及发展趋势[期刊论文]-当代经济2011(13)

安全技术防范论文范文第4篇

关键词 网络安全 防火墙

中图分类号:TP391 文献标识码:A

1网络安全技术

网络安全技术指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段。主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。

网络安全技术分为:虚拟网技术、防火墙枝术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术以及应用系统的安全技术。

其中虚拟网技术防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。例如vlan,但是其安全漏洞相对更多,如IPsweep,teardrop,sync-flood,IPspoofing攻击等。

防火墙枝术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。但是防火墙无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。防火墙的分类有包过滤型、地址转换型、型、以及检测型。

病毒防护技术是指阻止病毒的传播、检查和清除病毒、对病毒数据库进行升级、同时在防火墙、服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装。

入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的技术,是一种用于检测计算机网络中违反安全策略行为的技术。

安全扫描技术是为管理员能够及时了解网络中存在的安全漏洞,并采取相应防范措施,从而降低网络的安全风险而发展起来的一种安全技术。

认证和数字签名技术,其中的认证技术主要解决网络通讯过程中通讯双方的身份认可,而数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。

VPN技术就是在公网上利用随到技术来传输数据。但是由于是在公网上进行传输数据,所以有一定的不安全性。

应用系统的安全技术主要有域名服务、WebServer应用安全、电子邮件系统安全和操作系统安全。

2防火墙介绍

所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。从而是一种获取安全的形象说法,它是一种计算机硬件和软件的结合,使Internet与Internet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。

3防火墙技术发展趋势

防火墙技术的发展离不开社会需求的变化,着眼未来,我们注意到以下几个新的需求:

远程办公的增长。全国主要城市先后受到SARS病毒的侵袭,直接促成大量的企事业在家办公,这就要求防火墙既能抵抗外部攻击,又能允许合法的远程访问,做到更细粒度的访问控制。现在一些厂商推出的VPN(虚拟专用网)技术就是很好的解决方式。只有以指定方式加密的数据包才能通过防火墙,这样可以确保信息的保密性,又能成为识别入侵行为的手段。

内部网络“包厢化”(compartmentalizing)。人们通常认为处在防火墙保护下的内网是可信的,只有Internet是不可信的。由于黑客攻击技术和工具在Internet上随手可及,使得内部网络的潜在威胁大大增加,这种威胁既可以是外网的人员,也可能是内网用户,不再存在一个可信网络环境。

由于无线网络的快速应用以及传统拨号方式的继续存在,内网受到了前所未有的威胁。企业之前的合作将合作伙伴纳入了企业网络里,全国各地的分支机构共享一个论坛,都使可信网络的概念变得模糊起来。应对的办法就是将内部网细分成一间间的“包厢”,对每个“包厢”实施独立的安全策略。

4结论

网络安全问题越来越引起世界各国的严密关注,随着计算机网络在人类生活各个领域的广泛应用,不断出现网络被非法入侵,重要资料被窃取,网络系统瘫痪等严重问题,网络、应用程序的安全漏洞越来越多,各种病毒泛滥成灾。这一切,已给各个国家以及众多商业公司造成巨大的经济损失,甚至危害到国家安全,加强网络安全管理已刻不容缓。

参考文献

[1] 周良洪.信息网络安全概论[M].群众出版社,2009:89-100.

[2] 邵波.计算机安全技术及应用[M].电子工业出版社,2010:11-100.

[3] 庞南.信息安全管理教程[M].中国人民公安大学出版社,2011:45-78.

安全技术防范论文范文第5篇

关键词:校园网,信息安全,防范策略

 

1.引言

随着计算机技术、网络技术的飞速发展和普及应用,校园网在学校的教学和管理中发挥着越来越重要的作用,为师生工作、学习、生活提供了极大的方便,正在悄然改变着传统的教学和管理模式。但是,它的安全问题日渐突显:计算机病毒的侵害、黑客的攻击、数据的篡改和丢失等等网络安全隐患,对校园网信息安全构成了极大的威胁。随着网络用户的快速增长,校园网信息安全问题已经成为当前各高校网络建设中不可忽视的首要问题。在校园网建设和运行过程中必须针对不同的安全威胁制定相应的防范措施,以确保建立一个安全、稳定高效的校园网络系统。

2.校园网面临的安全威胁

2.1 操作系统漏洞。这是造成校园网自身缺陷的原因之一。目前常用的操作系统Windows2000/XP、UNIX、Linux等都存在着一些安全漏洞, 对网络安全构成了威胁。如Windows2000/XP的普遍性和可操作性使它成为最不安全的系统:自身安全漏洞、浏览器的漏洞、IIS的漏洞、病毒木马等。加上系统管理员或使用人员对复杂的系统和自身的安全机制了解不够,配置不当,从而形成安全隐患。

2.2 内部用户的恶意攻击。这是校园网安全受到威胁的另一个主要原因。学校是计算机使用者集中的地方,学生中不乏高手;同时,学生的好奇心重,摹仿力强,即使水平不高,也可以用从网上下载的专门软件对他人的计算机进行攻击。据统计,校园网约有70%的攻击来自内部用户,相对于外部攻击者来说,内部用户更具有得天独厚的破坏优势。

2.3 保密意识淡薄。在校园网中内部用户的非授权访问,是校园网安全受到威胁的主要原因之一,最容易造成系统资源和重要信息的泄漏或被篡改。一些校园网为了简单省事,计算机的命名经常按部门名称命名,计算机的管理员账号也不作任何修改而采用默认账号,甚至不设登录密码,这等于给攻击者大开方便之门,让攻击者能轻而易举地发现自己感兴趣的目标而随意进入,对保密内容随意浏览,更为危险的是,有的数据非授权就可以任意改动,根本无安全可言。

2.4 计算机病毒的侵害。计算机病毒是由某些人利用计算机软、硬件系统编制的具有特殊功能的恶意程序。影响计算机系统的正常运行、破坏系统软件和文件系统、破坏网络资源、使网络效率急剧下降、甚至造成计算机和网络系统的瘫痪, 是影响高校校园网络安全的主要因素。

2.5黑客的攻击。 除了面临来自内部的攻击之外,校园网还要防范来自外部黑客的攻击。外部黑客是利用黑客程序,针对系统漏洞,在远程控制计算机,甚至直接破坏计算机系统。黑客通常会在用户的计算机中植入一个木马病毒,与黑客程序内外勾结,对计算机安全构成威胁进而危及网络。

3.保障校园网安全的关键技术

3.1防火墙技术

防火墙是网络安全的屏障。一个防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。在防火墙设置上我们应按照以下配置来提高网络安全性:

根据校园网安全策略和安全目标,规划设置正确的安全过滤规则,规则审核IP数据包的内容包括:协议、端口、源地址、目的地址、流向等项目,严格禁止来自公网对校园内部网不必要的、非法的访问。将防火墙配置成过滤掉以内部网络地址进入路由器的IP包,这样可以防范源地址假冒和源路由类型的攻击;过滤掉以非法IP地址离开内部网络的IP包,防止内部网络发起的对外攻击。在防火墙上建立内网计算机的IP地址和MAC地址的对应表,防止IP地址被盗用。在局域网的入口架设千兆防火墙,并实现VPN的功能,在校园网络入口处建立第一层的安全屏障,VPN保证了管理员在家里或出差时能够安全接入数据中心。定期查看防火墙访问日志,及时发现攻击行为和不良上网记录。允许通过配置网卡对防火墙设置,提高防火墙管理安全性。

3.2入侵检测系统

入侵检测系统是帮助网络管理者及时、准确地发现网络的各种入侵行为与网络异常现象,并能进行告警、跟踪、定位的实时检测系统;也是通过对网络面临威胁的监控与分析,展示网络总体的安全态势的安全管理工具。入侵检测系统可以弥补防火墙相对静态防御的不足,是防火墙的合理补充。防火墙属于被动的静态安全防御技术,对于网络中日新月异的攻击手段缺乏主动的反应,而入侵检测属于动态的安全技术,能帮助系统主动应对来自网络的各种攻击,扩展了系统管理员的安全管理能力,包括安全审计、监视、攻击识别和响应,提高了校园网信息系统的安全性。入侵检测系统扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则来过滤从主机网卡到网线上的流量,提供实时报警,提高了信息安全基础结构的完整性。

3.3漏洞扫描系统

采用先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。要求每台主机系统必须正确配置,为操作系统打够补丁、保护好自己的密码、关闭不需要打开的端口,例如:如果主机不提供诸如FTP、HTTP等公共服务,尽量关闭它们。

3.4网络版杀毒软件

为了在整个局域网内杜绝病毒的感染、传播和发作,应该在整个网络内采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,这种防病毒手段应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。

部署网络版杀毒软件就可以较好的解决这个问题。例如:在学校网络中心配置一台高效的服务器,安装一个网络版杀毒软件系统中心,负责管理校园网内所有主机网点的计算机,在各主机节点分别安装网络版杀毒软件的客户端。安装完后,在管理员控制台对网络中所有客户端进行定时查杀毒的设置,保证所有客户端即使在没有联网的时候也能够定时进行对本机查杀毒。网络中心负责整个校园网的升级工作。由网络中心的系统中心定期地、自动地到杀毒软件网站上获取最新的升级文件,然后自动将最新的升级文件分发到其它各个主机网点的客户端与服务器端,并自动对网络版杀毒软件进行更新。

采取这种升级方式,一方面确保校园网内的杀毒软件的更新保持同步,使整个校园网都具有最强的防病毒能力;另一方面,由于整个网络的升级、更新都是由程序来自动、智能完成,就可以避免由于人为因素造成网络中因为没有及时升级为最新的病毒定义码和扫描引擎而失去最强的防病毒能力。

4.校园网信息安全的防范策略

4.1 物理安全

保证计算机网络系统各种设备的物理安全是整个网络安全的前提。一般分为两个方面: 首先是要保护校园网中的计算机、服务器、路由器、交换机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;其次则是确保计算机系统有一个良好的电磁兼容工作环境。

4.2 访问控制策略

访问控制策略是保证网络安全最重要的核心策略之一,它的主要任务是保证校园网络资源不被非法使用和非法访问。一般主要分三个方面:首先是入网访问控制,在使用和访问网络教学资源时,网络系统软件要求用户输入用户名和用户口令,系统进行对入网用户的识别和验证是防止非法访问的第一道防线;其次是用户权限控制,用户权限控制是针对网络非法操作所提出的一种安全保护措施,不同级别的用户应设置不同的权限,以此来控制用户可以访问哪些资源;第三是网络监测和锁定控制,网络系统管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的访问,服务器应报警,以引起管理员的注意。同时对非法访问次数进行记录,并能自动锁定,以保系统安全。

4.3 信息加密策略

利用加密算法对敏感的信息加密, 可以防止被非法人员窃析。现在有一些加密软件可以加密邮件、文件等。利用这些加密软件可以有效的保护数据、文件、口令和控制信息在网络中的安全传输。论文参考。

4.4 备份和镜像技术

网络系统的备份是指对网络中的核心设备和数据信息进行备份,以便在网络遭到破坏时,快速、全面地恢复网络系统的运行。论文参考。核心设备的备份主要包括核心交换机、核心路由器、重要服务器等。数据信息备份包括对网络设备的配置信息、服务器数据等的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在人侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用。论文参考。镜像技术是指两个设备执行完全相同的工作, 若其中一个出现故障, 另一个仍可以继续工作。

4.5 网络安全管理规范

网络安全技术的解决方案必须依赖安全管理规范的支持,在网络安全中, 除采用技术措施之外, 加强网络的安全管理, 制定有关的规章制度, 对于确保网络安全、可靠地运行将起到十分有效的作用。网络的安全管理策略包括: 确定安全管理等级和安全管理范围; 制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

5. 结束语

校园网信息安全是一项复杂的系统工程,不能仅仅依靠某一方面的安全策略,而需要仔细考虑系统的安全需求,网络信息安全涉及的内容既有技术方面的问题,又有管理方面的问题,应加强从网络信息安全技术和网络信息安全管理两个方面来进行网络信息安全部署,尽可能的为校园网提供安全可靠的网络运行环境。

参考文献:

[1] 张武军. 高校校园网安全整体解决方案研究. 电子科技.2006 年第3 期.

[2] 朱海虹.浅谈网络安全技术.科技创新导报,2007,32:32.

[3] 符彦惟.计算机网络安全实用技术.清华大学出版社。2008.9