您的位置: turnitin查重官网> 教学 >> 初中教学 >> 初中化学教学 >校园网络安全防护策略

校园网络安全防护策略

收藏本文 2024-02-29 点赞:3909 浏览:12963 作者:网友投稿原创标记本站原创

摘要 校园网络在高校中逐渐普及,高校校园网络已经成为教学、信息交流的主要载体。维护校园网络安全、保持网络畅通,是网络管理员的重要职责。
关键词 校园网络;安全策略;后门
1671-489X(2012)24-0054-02
Campus Network Defense Strategy//Liu Bin
Abstract The campus network in colleges and universities are growing in popularity. The network has become the university teaching, the main carrier of information exchange.
Key words campus network; security strategy; back door
Author’s address Dezhou Vocational and Technical College, Dezhou, Shandong, China 253034
伴随着我国国民经济的发展和信息技术的普及以及计算机网络技术的成熟,计算机校园网络应用迅速普及。各部门、教师、学生对计算机网络的依赖程度越来越高,这就使校园网络变得十分脆弱。一旦计算机网络受到破坏,不能正常工作,就会使整个校园的信息传递、网络办公受到影响,甚至陷入瘫痪。因此,制定并实施计算机信息系统安全防护策略是维护计算机信息系统正常工作秩序,防范计算机病毒,预防计算机安全事故,有效保证计算机信息系统安全的重要措施。
完善的规章制度是规范校园网络管理的重要依据,也是保障网络安全的坚强盾牌。多年来,德州职业技术学院制定了网络中心、办公网络、计算机机房的操作与管理规程,并对网络管理人员、教师、学生进行系统的校园网络操作规程培训。

1 威胁校园网络安全的主要因素

1)系统安全策略配置不当。系统安全策略组件配置不当会造成安全隐患。如防火墙软件配置不正确,那么它根本不起作用。许多网站在防火墙配置上无意识地扩大访问权限,忽视这些权限可能会被恶意人员使用。网络入侵的目的主要是取得使用系统的存储权限、写权限以及访问其他存储内容的权限,或者是作为进一步侵入系统的跳板,以及恶意破坏这个系统。本地安全策略组件配置不当会扩大本地系统、文件访问权限,同样存在被非常复制、恶意破坏的危险。
2)操作系统和应用软件存在安全漏洞。怎么写作器、用户机操作系统、网页浏览器和各类应用软件存在安全漏洞。例如,IE浏览器的视频漏洞已经给大量用户造成巨大的威胁,其中包括播放在线视频、网络视频都可能遭到入侵,一旦木马利用漏洞入侵就会在后台实现自动下载并运行,用户完全没有办法去控制,从而危害用户的计算机安全。例如,Access曾存在ActiveX漏洞,可利用该漏洞在特定网页植入木马,用户访问这些网站时会自动下载并执行木马。
3)计算机病毒。计算机病毒是指能破坏计算机操作系统或文件、影响硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有隐蔽性、潜伏性、传播性和破坏性等特征,在校园网络环境下病毒会利用网络、优盘和移动硬盘等媒介进行传播。目前,病毒种类日益繁多,变种病毒层出不穷。如早期出现的“蠕虫”病毒就有几十种变种病毒。“熊猫烧香”病毒造成的破坏之广前所未有。
4)后门和木马程序。后门一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发过程中,程序员常常会在软件内创建后门程序,以便可以修改程序设计中的缺陷。但是,如果软件在发布之后没有删除后门程序,就容易被当成漏洞进行攻击。木马是一种特殊的后门程序,是一种基于远程控制的工具,具有隐蔽性、非法性和恶意性等特点。往往利用木马程序侵入并控制这台电脑,进而篡改系统设置、应用程序,窃取用户的资料。
5)攻击。是指掌握有关操作系统和编程语言等高级知识,并利用系统中的安全漏洞非法侵入他人计算机系统,对计算机系统和网络进行攻击的程序设计人员。一般来说,对计算机网络的威胁比一般的电脑病毒更为严重。

2 常用的网络安全技术

1)使用杀毒软件。杀毒软件是计算机中最为常见的软件,也是用得最为普遍的安全策略。此种方案实现起来较为容易。随着杀毒软件技术的不断进步,现在的主流杀毒软件不仅能够主动防御木马程序和某些程序的入侵,而且可以修复系统和软件的安全漏洞。“云”技术的应用使得杀毒软件用户可以利用“云”怎么写作器进行病毒样本上报、病毒查杀。定期升级杀毒软件病毒特征库并采用多个杀毒软件交叉查杀,可大大降低病毒破坏的机率。
2)设置防火墙。防火墙技术是指网络之间预定义的安全策略、对内外网通信强制实施访问控制的安全应用策略。防火墙可以分为硬件防火墙和软件防火墙,硬件防火墙是通过硬件和软件技术的结合来达到提高网络安全的目的,其成本较高,但效果较好,一般应用于大中型企事业单位;软件防火墙通过软件的方式实现,成本较低,但软件防火墙只能通过用户设置的访问规则来达到阻止外网非法用户、程序访问内部网络的目的。防火墙只能阻隔来自外部网络的入侵与攻击,而对企业内部网络的安全却无能为力,并且防火墙并非坚不可摧,要保证校园网的安全,还需结合校园内部网络的安全策略来实现。
3)网络入侵检测。入侵检测技术是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测并分析对系统的入侵和入侵的企图。入侵检测是检测计算机非法使用的技术,其作用包括威慑非法使用、攻击预测、检测与评估损失情况等。入侵检测方式:①系统构造的漏洞检测;②异常行为模式的识别与分析;③评估系统和重要数据文件的完整性;④检测并识别已知攻击的活动方式并记入日志;④监视、分析登录用户的系统活动;⑥操作系统的跟踪管理,并识别用户违反安全规则的行为。
4)安全扫描技术。网络安全扫描技术是一种基于Internet的检测目标网络或本地主机安全性的技术。系统管理员通过网络安全扫描,能够及时发现怎么写作器的各个TCP/IP端口的分配、提供的怎么写作、提供网络怎么写作的软件和这些怎么写作及软件的安全漏洞。网络安全扫描技术是采用主动的方法来检验系统是否存在

源于:大学论文格式范文www.udooo.com

可能性的攻击,并利用设计的脚本模拟对系统进行攻击的行为,并对扫描结果进行分析、评估。通过对网络进行安全扫描,网络管理员可以及时了解网络的安全配置和应用程序的运行情况,客观评估网络风险等级,及时发现安全隐患,更正系统中的错误配置,修改安全漏洞。
5)数据加密和数字签名技术。数据加密是指按特定的加密算法对需要保护的数据、文件进行处理,使其变换成为难以识读的数据的过程。数据解密是指将密文按对应的解密算法恢复成明文的过程。数据加密的目的是为了防止查看、篡改和窃取机密的数据文件,防止非授权用户查看私人数据和文件,使入侵者无法轻易地查找一个特定的文件等。数字签名是非对称密钥加密技术与数字摘要技术的应用,它是附加在数据单元上的一些数据,或是对数据单元所作的变换。这种数据变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止他人伪造。一个签名数据能在一个通信网络中传输。数字签名的主要作用是保证信息传输的完整性、信息发送者和接受者的身份认证等。
3 结语
校园网络的安全关系到网络信息化建设的进一步发展和网络管理、办公系统的应用。网络安全不能仅依靠杀毒软件、防火墙和安全检测等软、硬件的防护,还应注重树立使用者的网络安全意识,加强使用人员的制度管理,才能更有效地提高网络安全,享受网络带来的巨大便利。
参考文献
丁常福,方敏,徐亮.端口扫描技术及防御分析[J].微机发展;2003(6):7-9.
黄家林,姚景周,周婷.网络扫描原理的研究[J].计算机技术与发展,2007(6):147-150.

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号