浅谈校园网网络安全及解决方案

来源 :电脑知识与技术·学术交流 | 被引量 : 0次 | 上传用户:zjj008
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:由于校园网具有联结形式多样性、终端分布不均匀性、开放性、互连性、无边界性、自由性等特征,致使网络易受黑客和病毒的攻击,给社会、学校带来了巨大的损失。为此,针对校园网的各种安全隐患,本文分析了产生隐患的根源和网络安全需求,采取相应的网络安全策略,将安全技术与教育管理结合起来,以实现校园网络体系安全、实用、高效的目标。
  关键词:校园网;网络安全技术
  中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)10-1pppp-0c
  
  Shallowly Discusses the Campus Network Security and the Solution
  GU Sheng
  (Taizhou Normal College,Taizhou 225300,China)
  Abstract:Because the campus fishing gear has the joint form multiplicity,the terminal distribution non-uniformity, openness,interlocks characteristic and so on nature,boundless nature,freedom,causes the network easily the hacker and virus’s attack,for the society,the school has brought massive loss.Therefore,in view of the campus net each kind of security hidden danger,this article analyzed has had the hidden danger root and the network security demand,adopted the corresponding network security strategy,unified the security technology and the education administration,realizes the campus network system security,practical,the highly effective goal.
  Key words:Campus network;Network security technology
  
  1 校园网络安全概述
  
  1.1 网络病毒
  (1)计算机感染病毒的途径:校园内部网感染和校园外部网感染。
  (2)病毒入侵渠道:来自Internet 或外网的病毒入侵、网络邮件/群件系统、文件服务器和最终用户。主要的病毒入口是Internet,主要的传染方式是群件系统。
  (3)计算机病毒发展趋势:病毒与黑客程序相结合,病毒破坏性更大,制作病毒的方法更简单,病毒传播速度更快,传播渠道更多,病毒的实时检测更困难。
  (4)切断病毒源的途径:要防止计算机病毒在网络上传播、扩散,需要从Internet、邮件、文件服务器和用户终端四个方面来切断病毒源。
  1.2 网络攻击
  (1)校园网与Internet 相连,面临着遭遇攻击的风险。
  (2)校园网内部用户对网络的结构和应用模式都比较了解,存在的安全隐患更大一些。
  (3)目前使用的操作系统存在安全漏洞,对网络安全构成了威胁。
  (4)存在“重技术、轻安全、轻管理”的倾向。
  (5)服务器与系统一般都没有经过细密的安全配置。
  
  2 校园网络安全分析
  
  2.1 物理安全分析
  网络的物理安全风险主要有环境事故(如地震、水灾、火灾、雷电等)、电源故障、人为操作失误或错误、设备被盗或被毁、电磁干扰、线路截获等。
  2.2 网络结构的安全分析
  网络拓扑结构设计也直接影响到网络系统的安全性。从结构上讲,校园网可以分成核心、汇聚和接入三个层次;从网络类型上讲,可以划分为教学子网、办公子网、宿舍子网等。其特点是接入方式多,包括拨号上网、宽带接入、无线上网等各种形式,接入的用户类型也非常复杂。
  2.3 系统的安全分析
  系统安全是指整个网络的操作系统和网络硬件平台是否可靠且值得信赖,其层次分为链路安全、网络安全、信息安全。目前,没有完全安全的操作系统。
  2.4 应用系统的安全分析
  应用系统的安全是动态的、不断变化的,涉及到信息、数据的安全性。
  2.5 管理的安全风险分析
  安全管理制度不健全、责权不明确及缺乏可操作性等,都可能引起管理安全的风险。
  
  3 校园网络安全解决方案
  
  3.1 校园内部网络安全方案
  3.1.1 内网病毒防范
  在网络的汇聚三层交换机上实施不同的病毒安全策略。网络通过在交换机上设置相应的病毒策略,配合网络的认证客户端软件,能侦测到具体的计算机上是否有病毒。
  3.1.2 单机病毒防范
  教师机安装NT 内核的操作系统,使用NTFS 格式的分区;服务器可以使用Windows Server甚至UNIX或类UNIX系统。学生机安装硬盘还原卡、保护卡或者还原精灵,充分利用NTFS分区的“安全”特性,设置好各个分区、目录、文件的访问权限。安装简单的包过滤防火墙。
  3.1.3 内部网络安全监控
  采用宽带接入、安全控制和访问跟踪综合为一体的安全路由交换机,能把网络访问安全控制前移到用户的接入点。利用三层交换机的网络监控软件,对网络进行即时监控。
  3.1.4 防毒邮件网关系统
  校园网网关病毒防火墙安装在Internet 服务器或网关上,在电脑病毒通过Internet 入侵校园内部网络的第一个入口处设置一道防毒屏障,使得电脑病毒在进入网络之前即被阻截。
  3.1.5 文件服务器的病毒防护
  服务器上安装防病毒系统,可以提供系统的实时病毒防护功能、实时病毒监控功能、远程安装和远程调用功能、病毒码自动更新功能以及病毒活动日志、多种报警通知方式等。
  3.1.6 中央控制管理中心防病毒系统
  建立中央控制管理中心系统,能有效地将跨平台、跨路由、跨产品的所有防毒产品的管理综合起来,使管理人员能在单点实现对全网的管理。
  3.2 校园外部网络安全方案
  3.2.1 校园网分层次的拓扑防护措施
  层次一是中心级网络,主要实现内外网隔离、内外网用户的访问控制、内部网的监控、内部网传输数据的备份与稽查;层次二是部门级,主要实现内部网与外部网用户的访问控制、同级部门间的访问控制、部门网内部的安全审计;层次三是终端/个人用户级,主要实现部门网内部主机的访问控制、数据库及终端信息资源的安全保护。
  3.2.2 校园网安全防护要点
  (1)防火墙技术。目前,防火墙分为三类,包过滤型防火墙、应用代理型防火墙和复合型防火墙(由包过滤与应用代理型防火墙结合而成)。利用防火墙,可以实现内部网与外部网络之间或是内部网不同网络安全域的隔离与访问控制,保证网络系统及网络服务的可用性。
  (2)防火墙设置原则。一是根据校园网安全策略和安全目标,遵从“不被允许的服务就是被禁止”的原则;二是过滤掉以内部网络地址进入路由器的IP包和以非法IP地址离开内部网络的IP包;三是在防火墙上建立内网计算机的IP地址和MAC地址的对应表,防止IP地址被盗用;四是定期查看防火墙访问日志,及时发现攻击行为和不良的上网记录;五是允许通过配置网卡对防火墙进行设置,提高防火墙管理的安全性。
  (3)校园网部署防火墙。系统中使用防火墙,在内部网络和外界Internet之间隔离出一个受屏蔽的子网,其中WWW、E-mail、FTP、DNS 服务器连接在防火墙的DMZ区,对内、外网进行隔离。内网口连接校园网内网交换机,外网口通过路由器与Internet 连接。
  (4)入侵检测系统的部署。入侵检测系统集入侵检测、网络管理和网络监视功能于一身,可以弥补防火墙相对静态防御的不足。根据校园网络的特点,将入侵检测引擎接入中心交换机上,对来自外部网和校园网内部的各种行为进行实时检测。
  (5)漏洞扫描系统。采用先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供周密、可靠的安全性分析报告。
  3.2.3 校园网防护体系
  构造校园网“包过滤防火墙 NAT 计费 代理 VPN+网络安全检测+监控”防护体系,具体解决的问题是:内外网络边界安全,防止外部攻击,保护内部网络;隔离内部不同网段,建立VLAN;根据IP地址、协议类型、端口进行过滤;内外网络采用两套IP地址,需要网络地址转换NAT功能;通过IP地址与MAC地址对应防止IP欺骗;基于用户和IP地址计费和流量统计与控制;提供应用代理服务,隔离内外网络;用户身份鉴别、权限控制;支持透明接入和VPN 及其管理;网络监控与入侵检测。
  
  4 校园网络运营安全
  
  4.1 认证的方式
  网络运营是对网络用户的管理,通过“认证的方式”使用网络。方式如下:
  (1)802.1x的基本思想是端口的控制。一般是在二层交换机上实现,需要接入的所有交换机都支持802.1x协议,实现整网的认证。
  (2)基于流的认证方式。指交换机可以用基于用户设备的MAC地址、VLAN、IP等实现认证和控制,能解决传统802.1x无法解决但对于运营是十分重要的一些问题,如假代理、假冒IP和MAC、假冒DHCP SERVER。
  4.2 代理管理
  利用客户端机器上安装代理服务器软件实现多人共用一个账号上网的现象非常普遍,给学校的运营带来很大的损失。使用三层交换机上的802.1x扩展功能和802.1x客户端,防止非认证的用户借助代理软件从已认证的端口使用服务或访问网络资源,做到学校提供一个网络端口只能一个用户上网。
  4.3 账户管理
  学生是好奇心强的群体,假冒DHCP SERVER和IP、MAC给学校的运营管理带来很大的麻烦。通过汇聚三层交换机和客户端软件配合,发现有假冒的DHCP SERVER,立即封掉该账户。
  
  5 校园网络的访问控制策略
  
  5.1 建立并严格执行规章制度
  规章制度作为一项核心内容,应始终贯穿于系统的安全生命周期。
  5.2 身份验证
  对用户访问网络资源的权限进行严格的认证和控制。
  5.3 病毒防护
  主要包括预防计算机病毒侵入、检测侵入系统的计算机病毒、定位已侵入系统的计算机病毒、防止病毒在系统中的传染、清除系统中已发现的病毒和调查病毒来源。
  
  6 校园网络安全监测
  
  校园网络安全监测可采用以下系统或措施:入侵检测系统;Web、E-mail、BBS的安全监测系统;漏洞扫描系统;网络监听系统;在路由器上捆绑IP和MAC地址。这些系统或措施在不影响网络性能的情况下能对网络进行检测,从而提供对内部攻击、外部攻击和误操作的实时保护。
  
  7 校园网络系统配置安全
  
  7.1 设置禁用
  禁用Guest账号;为Administrator设置一个安全的密码;将各驱动器的共享设为不共享;关闭不需要的服务,运用扫描程序堵住安全漏洞,封锁端口。
  7.2 设置IIS
  通过设置,弥补校园网服务器的IIS 漏洞。
  7.3 运用VLAN 技术来加强内部网络管理VLAN 技术的核心是网络分段,网络分段可分为物理分段和逻辑分段两种方式。在实际应用过程中,通常采用二者相结合的方法。
  7.4 遵循“最小授权”原则
  指网络中的账号设置、服务配置、主机间信任关系配置等都应为网络正常运行所需的最小限度,这可以将系统的危险性大大降低。
  7.5 采用“信息加密”技术
  包括算法、协议、管理在内的庞大体系。加密算法是基础,密码协议是关键,密钥管理是保障。
  
  8 校园网络安全管理措施
  
  安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。
  
  9 结束语
  
  校园网安全是一个动态的发展过程,应该是检测、监视、安全响应的循环过程。确定安全技术、安全策略和安全管理只是一个良好的开端,只能解决60%~90%的安全问题,其余的安全问题仍有待解决。这些问题包括信息系统高智能主动性威胁、后续安全策略与响应的弱化、系统的配置错误、对安全风险的感知程度低、动态变化的应用环境充满弱点等,这些都是对信息系统安全的挑战。
  
  参考文献:
  [1]孙念龙.后门防范技巧[J].网管员世界,2005(6).
  [2]段新海.校园网安全问题分析与对策[J].中国教育网络,2005(3).
  [3]王子荣,李军义,胡峰松.IPv6 发展与部署之冷静思考[J].教育信息化,2005(12).
  
  收稿日期:2008-01-22
  作者简介:顾晟(1977-),男,江苏兴化人,泰州师范高等专科学校助教,研究方向:实验室建设与管理,计算机网络安全。
其他文献
在全球资源和环境不断恶化的当今,我国的资源和环境形势也同样异常严峻。改革开放以来,我国经济的快速发展,但与之同期出现的是,我们对赖以生存的环境造成了严重的不可忽视的伤害,在经济高速发展和自然环境的保护的之间,出现了权重失衡,并且这个问题越来越突出难以忽视,环境保护这个关系到国计民生的问题已然受到全社会的高度关注。当以经济的增长为前提操作时却发生了环境上的负效应,这时我们可以通过相应的环保方面的税收
【摘 要】 随着经济的发展,英语的重要性日益突显,在当今社会中,教师如何能够教好英语,学生如何能够学好英语,是许多英语教师共同探索的问题。本文结合自己多年从事英语教学的实践,阐述了英语朗读与语法教学的关系及重要性。  【关键词】 浅谈 教学 朗读 技巧  当教师难,当英语教师更难,那么当好一名英语教师更是难上加难!因为我们知道对于多数英语学习者来说,英语学习似乎很难,无论是单词的学习,句型
介绍了采用导出/导入的方法,对医院信息系统中数据库由Oracle 8i升级至Oracle 10g的具体方案及过程,并对一些细节进行了描述.
在秋风送爽的季节里,由江苏省建材行业协会主办的华东地区建材行业协会会长秘书长联席会议于2009年9月10日在南京召开.会议的主要议题是:交流上半年各地建材工业运行情况,分
移动互联网时代的来临,消费者的需求呈现出多样化、个性化的发展,同时也催生电信行业更多的业务应用,消费者如何选择业务关系着运营商发展。然而,面对消费者的业务形态多元化,电信运营商的业务推荐还是非常单一,缺少消费者的参与。定制化业务的推介对今后运营商的发展非常重要,所以本文研究定制化情景下捆绑服务模式对消费者选择的影响具有很强的现实意义。消费者在面对任何决策时都表现为有限的理性,在具体的情景下其选择偏
摘要:数据对象间的相似性度量是数据挖掘中一个重要的内容。针对如何在不共享精确数据的条件下,安全计算数据对象间的相似性问题,提出了几种基于安全多方计算协议的算法。算法很好的隐藏数据,保护隐私信息,且对相似性计算的结果没有影响。  关键词:数据挖掘;隐私保护;相似性;距离  中图分类号:TP311文献标识码:A 文章编号:1009-3044(2008)12-20000-00    Privacy Pr
作为我国老工业基地和国家重要商品粮基地的东北地区,经济报道一直伴随着经济体制改革的步伐,为东北地区经济发展鼓劲加油,而区域协作与联动机制已经成熟,并产生了众多优秀的
援越抗美时期,中国外交战略随着形势的发展不断进行调整,中国与美、苏、越三国之间的关系也经历了一个曲折变化的历程。20世纪60年代初,越南战争爆发,在意识形态与国家利益的双重
电子技术开发商mPhaseTechnologies公司(位于美国康涅狄格州诺沃克)采用电湿技术和超疏水性纳米结构表面制作成功一款能够长久贮存且性能不会下降的非易失性电池样品.与采用
Xerox公司(位于美国加利福尼亚州Palo Alto)宣布了其在柔性有机电子晶体管电路的印刷能力开发方面所取得的新成果.通过采用聚噻吩半导体墨水和新材料,该公司的研究小组希望能