文档库 最新最全的文档下载
当前位置:文档库 › 网络研究论文参考1-校园网络安全问题及对策研究

网络研究论文参考1-校园网络安全问题及对策研究

网络研究论文参考1-校园网络安全问题及对策研究
网络研究论文参考1-校园网络安全问题及对策研究

苏州大学计算机科学与技术学院

专升本毕业设计(论文)

题目校园网络安全问题及对策研究

学生姓名

学号

所学专业计算机科学与技术

指导老师陈建明

二〇一〇年十一月

苏州大学计算机科学与技术学院专升本毕业论文(设计)

任务书

计算机科学与技术学院专升本毕业论文(设计)

成绩评定表

目录

摘要 (i)

ABSTRACT (ii)

第一章前言

1.1网络安全发展历史与现状分析 (3)

1.2校园网存在的安全问题 (3)

1.3校园网安全建设的原则 (5)

第二章网络安全概述

2.1 网络安全的含义 (7)

2.2 网络安全的属性 (7)

2.3 网络安全机制 (7)

2.4 网络安全策略 (8)

2.5 网络安全发展趋势 (10)

第三章网络安全问题解决对策

3.1 计算机安全级别的划分 (11)

3.2 防火墙技术 (13)

3.3 入侵检测技术 (16)

3.4 数据加密技术 (20)

3.5 反病毒技术 (21)

第四章网络安全防范

4.1 TELNET入侵防范 (23)

4.2 防止ADMINISTRATOR账号被破解 (23)

4.3 防止账号被暴力破解 (23)

4.4 “木马”防范措施 (24)

4.5 网页恶意代码及防范 (24)

4.6 嗅探器(SNIFFER)的防范 (26)

4.7 数据密文防范措施 (27)

4.8 其它网络攻击与防范措施 (28)

第五章校园网络安全体系

5.1 校园网络安全规范 (30)

5.2 安全方案建议 (30)

5.4 校园安全隐患 (34)

5.5 校园网主动防御体系 (35)

5.6 其他网络安全解决方案 (39)

结束语 (40)

致谢 (43)

参考文献 (44)

附录 (46)

摘要

本论文从计算机网络面临的各种安全威胁,系统地介绍网络安全技术。并针对校园网络的安全问题进行研究,首先分析了高校网络系统安全的隐患,然后从构建安全防御体系和加强安全管理两方面设计了校园网络的安全策略。本次论文研究中,我首先了解了网络安全问题的主要威胁因素,并利用网络安全知识对安全问题进行剖析。其次,通过对网络技术的研究,得出校园网也会面临着安全上的威胁。最后,确立了用P2DR模型的思想来建立校园网的安全防御体系。并得出了构建一套有效的网络安全防御体系是解决校园网主要威胁和隐患的必要途径和措施。

关键词:网络安全,安全防范,校园网

In this paper, a variety of computer network security threats faced by the system to introduce the network security technology. And for the safety of the campus network to study, first of all an analysis of the safety of colleges and universities hidden network and then build a security defense system and strengthen the security management of both the design of the campus network security policy. The research paper, I first learned about the major issues of network security threats and take advantage of network security knowledge to analyze the security issues. Secondly, through the network technology, will come to campus network is faced with security threats. Finally, P2DR model established with the idea to create a campus network security defense system.. And come to build an effective network security defense system to address major threats to the campus network and the hidden ways and measures necessary.

Key words: Network Security, Safety Precautions, Campus Network

第一章前言

1.1网络安全发展历史与现状分析

1.1.1因特网的发展及其安全问题

随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。主要表现在以下方面:

(一)网络的开放性带来的安全问题

Internet的开放性以及其他方面因素导致了网络环境下的计算机系统存在很多安全问题。为了解决这些安全问题,各种安全机制、策略、管理和技术被研究和应用。然而,即使在使用了现有的安全工具和技术的情况下,网络的安全仍然存在很大隐患,这些安全隐患主要可以包括为以下几点:

(1) 安全机制在特定环境下并非万无一失。比如防火墙,它虽然是一种有效的安全工具,可以隐蔽内部网络结构,限制外部网络到内部网络的访问。但是对于内部网络之间的访问,防火墙往往是无能为力的。因此,对于内部网络到内部网络之间的入侵行为和内外勾结的入侵行为,防火墙是很难发觉和防范的。

(2)安全工具的使用受到人为因素的影响。一个安全工具能不能实现期望的效果,在很大程度上取决于使用者,包括系统管理者和普通用户,不正当的设置就会产生不安全因素。例如,Windows NT在进行合理的设置后可以达到C2级的安全性,但很少有人能够对Windows NT本身的安全策略进行合理的设置。虽然在这方面,可以通过静态扫描工具来检测系统是否进行了合理的设置,但是这些扫描工具基本上也只是基于一种缺省的系统安全策略进行比较,针对具体的应用环境和专门的应用需求就很难判断设置的正确性。

(3)系统的后门是难于考虑到的地方。防火墙很难考虑到这类安全问题,多数情况下,这类入侵行为可以堂而皇之经过防火墙而很难被察觉;比如说,众所周知的ASP源码问题,这个问题在IIS服务器4.0以前一直存在,它是IIS服务的设计者留下的一个后门,任何人都可以使用浏览器从网络上方便地调出ASP程序的源码,从而可以收集系统信息,进而对系统进行攻击。对于这类入侵行为,防火墙是无法发觉的,因为对于防火墙来说,该入侵行为的访问过程和正常的WEB访问是相似的,唯一区别是入侵访问在请求链接中多加了一个后缀。

第 3 页

(4) BUG难以防范。甚至连安全工具本身也可能存在安全的漏洞。几乎每天都有新的BUG被发现和公布出来,程序设计者在修改已知的BUG的同时又可能使它产生了新的BUG。系统的BUG经常被黑客利用,而且这种攻击通常不会产生日志,几乎无据可查。比如说现在很多程序都存在内存溢出的BUG,现有的安全工具对于利用这些BUG的攻击几乎无法防范。

(5)黑客的攻击手段在不断地升级。安全工具的更新速度慢,且绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应迟钝。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。

(二)网络安全的防护力脆弱,导致的网络危机

(1)根据Warroon Research的调查,1997年世界排名前一千的公司几乎都曾被黑客闯入。

(2) 据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。

(3) Ernst和Young报告,由于信息安全被窃或滥用,几乎80%的大型企业遭受损失。

(4)最近一次黑客大规模的攻击行动中,雅虎网站的网络停止运行3小时,这令它损失了几百万美金的交易。而据统计在这整个行动中美国经济共损失了十多亿美金。由于业界人心惶惶,亚马逊(https://www.wendangku.net/doc/2b7601789.html,)、AOL、雅虎(Yahoo!)、eBay的股价均告下挫,以科技股为主的那斯达克指数(Nasdaq)打破过去连续三天创下新高的升势,下挫了六十三点,杜琼斯工业平均指数周三收市时也跌了二百五十八点。

(三)网络安全的主要威胁因素

(1)软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。这就使我们的计算机处于危险的境地,一旦连接入网,将成为众矢之的。

(2)配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确,那么它根本不起作用。对特定的网络应用程序,当它启动时,就打开了一系列的安全缺口,许多与该软件捆绑在一起的应用软件也会被启用。除非用户禁止该程序或对其进行正确配置,否则,安全隐患始终存在。

(3)安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等都会对网络安全带来威胁。

(4)病毒:目前数据安全的头号大敌是计算机病毒,它是编制者在计算机程序中插入的破坏计算机功能或数据,影响计算机软件、硬件的正常运行并且能够自我复制的一组计算机指令或程序代码。计算机病毒具有传染性、寄生性、隐蔽性、触发性、破坏性等特点。因此,提高对病毒的防范刻不容缓。

第 4 页

(5)黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。电脑黑客利用系统中的安全漏洞非法进入他人计算机系统,其危害性非常大。从某种意义上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。

1.1.2我国网络安全现状及发展趋势

因特网在我国的迅速普及,我国境内信息系统的攻击事件也正在呈现快速增长的势头。据了解,从1997年底到现在,我国的政府部门、证券公司、银行、ISP, ICP 等机构的计算机网络相继遭到多次攻击。因此,加强网络信息安全保障已成为当前的迫切任务。

目前我国网络安全的现状和面临的威胁主要有:

(1)计算机网络系统使用的软、硬件很大一部分是国外产品,我们对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。

(2)全社会的信息安全意识虽然有所提高,但将其提到实际日程中来的依然很少。

(3)目前关于网络犯罪的法律、法规还不健全。

(4)我国信息安全人才培养还不能满足其需要。

1.2校园网存在的安全问题

与其它网络一样,校园网也会受到相应的威胁,大体可分为对网络中数据信息的危害和对网络设备的危害。具体来说包括:

(1)非授权访问;即对网络设备及信息资源进行非正常使用或越权使用等。

(2)冒充合法用户;即利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。

(3)破坏数据的完整性;即使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用。

(4)干扰系统正常运行;指改变系统的正常运行方法,减慢系统的响应时间等手段。

(5)病毒与恶意的攻击;即通过网络传播病毒或进行恶意攻击。

除此之外,校园网还面对形形色色、良莠不分的网络资源,如不进行识别和过滤,那么会造成大量非法内容或邮件出入,占用大量流量资源,造成流量堵塞、上网速度慢等问题。许多校园网是从局域网发展来的,由于意识与资金方面的原因,它们在安全方面往往没有太多的设置,这就给病毒和黑客提供了生存的空间。因此,校园网的网络安全需求是全方位的。

1.3校园网安全建设的原则

计算机网络所具有的开发性、互连性和共享性等特征使网上信息安全存在先天

第 5 页

的不足,加上系统软件本身的安全漏洞以及所欠缺的严格管理,致使网络易受黑客,恶意软件的攻击,因此对网络的安全所采取的措施,应能全方位地针对各种威胁,保障网络信息的保密性、完整性和可用性。本文针对目前网络安全存在的威胁,利用计算机网络安全技术知识对网络安全问题进行系统地研究,并在此基础上总结校园网存在的安全问题,通过安全系统需求,进行深入研究,找出存在的威胁,结合网络安全技术和网络攻防技术提出解决方案及措施

第 6 页

第二章网络安全概述

2.1网络安全的含义

网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。

网络安全是指网络系统的硬件,软件及数据受到保护,不遭受偶然或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。且在不同环境和应用中又不同的解释。

(1)运行系统安全:即保证信息处理和传输系统的安全,包括计算机系统机房环境和传输环境的法律保护、计算机结构设计的安全性考虑、硬件系统的安全运行、计算机操作系统和应用软件的安全、数据库系统的安全、电磁信息泄露的防御等。

(2)网络上系统信息的安全:包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治、数据加密等。

(3)网络上信息传输的安全:即信息传播后果的安全、包括信息过滤、不良信息过滤等。

(4)网络上信息内容的安全:即我们讨论的狭义的“信息安全”;侧重于保护信息的机密性、真实性和完整性。本质上是保护用户的利益和隐私。

2.2 网络安全的属性

网络安全具有三个基本的属性:机密性、完整性、可用性。

(1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要范措施是密码技术。

(2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。

以上可以看出:在网络中,维护信息载体和信息自身的安全都包括了机密性、完整性、可用性这些重要的属性

2.3 网络安全机制

网络安全机制是保护网络信息安全所采用的措施,所有的安全机制都是针对某些潜在的安全威胁而设计的,可以根据实际情况单独或组合使用。如何在有限的投入下合理地使用安全机制,以便尽可能地降低安全风险,是值得讨论的,网络

第7 页

信息安全机制应包括:技术机制和管理机制两方面的内容。

2.3.1 网络安全技术机制

网络安全技术机制包含以下内容:

(1)加密和隐藏。加密使信息改变,攻击者无法了解信息的内容从而达到保护;隐藏则是将有用信息隐藏在其他信息中,使攻击者无法发现。

(2)认证和授权。网络设备之间应互认证对方的身份,以保证正确的操作权力赋予和数据的存取控制;同时网络也必须认证用户的身份,以授权保证合法的用户实施正确的操作。

(3)审计和定位。通过对一些重要的事件进行记录,从而在系统中发现错误或受到攻击时能定位错误并找到防范失效的原因,作为内部犯罪和事故后调查取证的基础。

(4)完整性保证。利用密码技术的完整性保护可以很好地对付非法篡改,当信息源的完整性可以被验证却无法模仿时,可提供不可抵赖服务。

(5)权限和存取控制:针对网络系统需要定义的各种不同用户,根据正确的认证,赋予其适当的操作权力,限制其越级操作。

(6)任务填充:在任务间歇期发送无用的具有良好模拟性能的随机数据,以增加攻击者通过分析通信流量和破译密码获得信息难度。

2.3.2 网络安全管理机制

网络信息安全不仅仅是技术问题,更是一个管理问题,要解决网络信息安全问题,必须制定正确的目标策略,设计可行的技术方案,确定合理的资金技术,采取相应的管理措施和依据相关法律制度。

2.4 网络安全策略

策略通常是一般性的规范,只提出相应的重点,而不确切地说明如何达到所要的结果,因此策略属于安全技术规范的最高一级。

2.4.1 安全策略的分类

安全策略分为基于身份的安全策略和基于规则的安全策略两种。

基于身份的安全策略是过滤对数据或资源的访问,有两种执行方法:若访问权限为访问者所有,典型的作法为特权标记或特殊授权,即仅为用户及相应活动进程进行授权;若为访问数据所有则可以采用访问控制表(ACL)。这两种情况中,数据项的大小有很大的变化,数据权力命名也可以带自己的ACL。

基于规则的安全策略是指建立在特定的,个体化属性之上的授权准则,授权通常依赖于敏感性。在一个安全系统中,数据或资源应该标注安全标记,而且用户活动应该得到相应的安全标记。

第8 页

2.4.2 安全策略的配置

开放式网络环境下用户的合法权益通常受到两种方式的侵害:主动攻击和被动攻击,主动攻击包括对用户信息的窃取,对信息流量的分析。根据用户对安全的需求才可以采用以下的保护:

(1)身份认证;检验用户的身份是否合法、防止身份冒充、及对用户实施访问控制数据完整性鉴别、防止数据被伪造、修改和删除。

(2)信息保密;防止用户数据被泄、窃取、保护用户的隐私。

(3)数字签名;防止用户否认对数据所做的处理。

(4)访问控制;对用户的访问权限进行控制。

(5)不可否认性;也称不可抵赖性,即防止对数据操作的否认。

2.4.3 安全策略的实现流程

安全策略的实现涉及到以下及个主要方面,如图2-1所示。

图 2-1 安全策略实现流程

(1)证书管理。主要是指公开密银证书的产生、分配更新和验证。

(2)密银管理。包括密银的产生、协商、交换和更新,目的是为了在通信的终端系统之间建立实现安全策略所需的共享密银。

(3)安全协作。是在不同的终端系统之间协商建立共同采用的安全策略,包括安全策略实施所在层次、具体采用的认证、加密算法和步骤、如何处理差错。

(4)安全算法实现:具体算法的实现,如PES、RSA.

(5)安全策略数据库:保存与具体建立的安全策略有关的状态、变量、指针。

2.5 网络安全发展趋势

总的看来,对等网络将成为主流,与网格共存。网络进化的未来—绿色网络—呼唤着新的信息安全保障体系。

第9 页

国际互联网允许自主接入,从而构成一个规模庞大的,复杂的巨系统,在如此复杂的环境下,孤立的技术发挥的作用有限,必须从整体的和体系的角度,综合运用系统论,控制论和信息论等理论,融合各种技术手段,加强自主创新和顶层设计,协同解决网络安全问题。

保证网络安全还需严格的手段,未来网络安全领域可能发生三件事,其一是向更高级别的认证转移;其二,目前存储在用户计算机上的复杂数据将“向上移动”,由与银行相似的机构确保它们的安全;第三,是在全世界的国家和地区建立与驾照相似的制度,它们在计算机销售时限制计算机的运算能力,或要求用户演示在自己的计算机受到攻击时抵御攻击的能力。

第10 页

第三章网络安全问题解决对策

3.1计算机安全级别的划分

3.1.1 TCSEC简介

1999年9月13日国家质量技术监督局公布了我国第一部关于计算机信息系统安全等级划分的标准“计算机信息系统安全保护等级划分准则”(GB17859-1999)。而国外同标准的是美国国防部在1985年12月公布的可信计算机系统评价标准TCSEC(又称桔皮书)。在TCSEC划分了7个安全等级:D级、C1级、C2级、B1级、B2级、B3级和A1级。其中D级是没有安全机制的级别,A1级是难以达到的安全级别,如表3-1所示:

表3-1网络安全等级及安全级别的性能要求

安全级别名称说明

D1 酌情安全保护对硬件和操作系统几乎无保护,对信息的访问无控制

C1 自选安全保护由用户注册名和口令的组合来确定用户对信息的访问权限B1 被标签的安全性保护为强制性访问控制,不允许文件的拥有者改变其许可权限

B2 结构化保护要求对计算机中所有信息加以标签,并且对设备分配单个或多个安全级别

B3 安全域保护使用安全硬件的方法来加强域的管理终端与系统的连接途径可信任

A 核实保护系统不同来源必须有安全措施必须在销售过程中实施

下面对下各个安全级别进行介绍:

(1)D类安全等级:D类安全等级只包括D1一个级别。D1的安全等级最低。D1系统只为文件和用户提供安全保护。D1系统最普通的形式是本地操作系统,或者是一个完全没有保护的网络。

(2)C类安全等级:该类安全等级能够提供审慎的保护,并为用户的行动和责任

第11 页

提供审计能力。C类安全等级可划分为C1和C2两类。C1系统的可信任运算基础体制(Trusted Computing Base,TCB)通过将用户和数据分开来达到安全的目的。在C1系统中,所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。C2系统比C1系统加强了可调的审慎控制。在连接事件和资源隔离来增强这种控制。C2系统具有C1系统中所有的安全性特征。

(3)B类安全等级:B类安全等级可分为B1、B2和B3三类。B类系统具有强制性保护功能。强制性保护意味着如果用户没有与安全等级相连,系统就不会让用户存取对象。B1系统满足下列要求:系统对网络控制下的每个对象都进行灵敏度标记;系统使用灵敏度标记作为所有强迫访问控制的基础;系统在把导入的、非标记的对象放入系统前标记它们;灵敏度标记必须准确地表示其所联系的对象的安全级别;当系统管理员创建系统或者增加新的通信通道或I/O设备时,管理员必须指定每个通信通道和I/O设备是单级还是多级,并且管理员只能手工改变指定;单级设备并不保持传输信息的灵敏度级别;所有直接面向用户位置的输出(无论是虚拟的还是物理的)都必须产生标记来指示关于输出对象的灵敏度;系统必须使用用户的口令或证明来决定用户的安全访问级别;系统必须通过审计来记录未授权访问的企图。B2系统必须满足B1系统的所有要求。另外,B2系统的管理员必须使用一个明确的、文档化的安全策略模式作为系统的可信任运算基础体制。B2系统必须满足下列要求:系统必须立即通知系统中的每一个用户所有与之相关的网络连接的改变;只有用户能够在可信任通信路径中进行初始化通信;可信任运算基础体制能够支持独立的操作者和管理员。B3系统必须符合B2系统的所有安全需求。B3系统具有很强的监视委托管理访问能力和抗干扰能力。B3系统必须设有安全管理员。B3系统应满足以下要求:

(a)B3必须产生一个可读的安全列表,每个被命名的对象提供对该对象没有访问权的用户列表说明;

(b)B3系统在进行任何操作前,要求用户进行身份验证;

(c)B3系统验证每个用户,同时还会发送一个取消访问的审计跟踪消息;设计必须正确区分可信任的通信路径和其他路径;可信任的通信基础体制为每一个被命名的对象建立安全审计跟踪;可信任的运算基础体制支持独立的安全管理。

(4)A类安全等级:A系统的安全级别最高。目前,A类安全等级只包含A1一个安全类别。A1类与B3类相似,对系统的结构和策略不作特别要求。A1系统的显著特征是,系统的设计者必须按照一个正式的设计规范来分析系统。对系统分析后,设计者必须运用核对技术来确保系统符合设计规范。A1系统必须满足下列要求:系统管理员必须从开发者那里接收到一个安全策略的正式模型;所有的安装操作都必

第12 页

须由系统管理员进行;系统管理员进行的每一步安装操作都必须有正式文档。

3.1.2 GB17859划分的特点

GB17859把计算机信息安全保护能力划分为5个等级,它们是:系统自我保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。这5个级别的安全强度从低到高排列让高一级包括低一级的安全能力,

GB17859的划分标准

安全能力一级二级三级四级五级

自主访问控制√∈≡≡≡

强制访问控制√∈≡

标记√∈≡

身份鉴别√∈∈≡≡

客体重用√≡≡≡

审计√∈∈∈

数据完整√≡∈≡≡

隐蔽信道分析√≡

可信路径√≡

可信恢复√

注: “√”:新增功能;“∈”:比上一级功能又所扩展;“≡”:与上一级功能相同。

3.1.3安全等级标准模型

计算机信息系统的安全模型主要又访问监控器模型、军用安全模仿和信息流模型等三类模型,它们是定义计算机信息系统安全等级划分标准的依据。

(1)访问监控模型:是按TCB要求设计的,受保护的客体要么允许访问,要么不允许访问。

(2)常用安全模型:是一种多级安全模型,即它所控制的信息分为绝密、机密、秘密和无密4种敏感级。

(3)信息流模型:是计算机中系统中系统中信息流动路径,它反映了用户在计算机系统中的访问意图。信息流分直接的和间接的两种。

3.2 防火墙技术

随着网络安全问题日益严重,网络安全技术和产品也被人们逐渐重视起来,防火墙作为最早出现的网络安全技术和使用量最大的网络安全产品,受到用户和研发机构的亲睐。

3.2.1防火墙的基本概念与作用

第13 页

防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它执行预先制定的访问控制策略,决定了网络外部与网络内部的访问方式。

在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有:

(1)拒绝未经授权的用户访问内部网和存取敏感数据。

(2)允许合法用户不受妨碍地访问网络资源。

而它的核心思想是在不安全的因特网环境中构造一个相对安全的子网环境,其目的是保护一个网络不受另一个网络的攻击,所以防火墙又有以下作用:(1)作为网络安全的屏障。一个防火墙作为阻塞节点和控制节点能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险,只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。

(2)可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有的安全软件配置在防火墙上,体现集中安全管理更经济。

(3)对网络存取和访问进行监控审计。如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据,当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。

(4)防止内部信息的外泄。通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。

(5)支持具有因特网服务性的企业内部网络技术体系VPN。

3.2.2 防火墙的工作原理

从防火墙的作用可以看出,防火墙必须具备两个要求:保障内部网安全和保障内部网和外部网的联通。因此在逻辑上防火墙是一个分离器、限制器、分析器。有效地监控了内部网和外部网的任何活动,保证了内部网络的安全,其一般逻辑位置如图3-1所示。

第14 页

校园网络安全知识

校园网络安全知识 常见的几种网络安全问题 1.陷入网络游戏中欲罢不能,玩了第一级,就想玩到第二级、第三级……玩者在游戏过程中为了获得荣誉、自尊,不惜出卖友谊、信誉,对同伴欺骗、讹诈甚至施暴。 2.玩游戏不仅花费他们所有的业余时间,而且一旦上瘾就很难控制自己甚至不想上学,经常旷课、逃学,成绩下降,导致退学。 3.网络还隐藏着其它陷阱。网上聊天交友是学生喜欢的“节目”,但在虚拟环境下交网友比现实生活中要更加警惕,以防上当受骗。 4.过度使用互联网,使自身的社会功能、工作、学习和生活等方面受到严重的影响和损害。长时间的上网会造成不愿与外界交往,行为孤僻,丧失了正常的人际关系。 上网要警惕哪些心理健康问题 1.计算机依赖成瘾。使用者没有任何明确目的,不可抑制地长时间操作计算机或上网浏览网页、玩游戏等,几乎每天上网5-6个小时,常熬夜上网,网瘾日益严重。 2.网络交际成瘾。在现实生活中不愿和人直接交往,不合群,沉默寡言,但喜欢网络交际,经常上网聊天或通过其他网络交流方式与人交流思想情感,一天不上网交际就浑身不舒服。 3.网络色情成瘾。上网者迷恋网上的所有色情音乐、图片以及影像等。有专家指出每周花费11小时以上用来漫游色情网站的人,就有色情成瘾的嫌疑。

4.强迫信息收集成瘾。这包括强迫性地从网上收集无用的、无关紧要的或者不迫切需要的信息。 5.游戏成瘾。包括不可抑制地长时间玩计算机游戏,这是较普遍存在的现象,不但用家中的电脑可以轻松地进行连网游戏,遍街的电脑网吧更是绝佳的去处,既可以逃避家长的耳目,还可众人一起连机,使游戏更加的刺激有趣。 6.如果一段时间不能上网,就会产生失落感、焦虑症、空虚感,烦躁不安,想找人吵架或想攻击别人;有的心情郁闷,产生悲观厌世情绪和自杀念头。 如何摆脱网络成瘾症 如果你觉得网瘾太大,自己抵抗力太小,那么以下的三条具体建议,可以帮助你预防网络成瘾症: 1.不要把上网作为逃避现实生活问题或者消极情绪的工具。“借网消愁愁更愁”。理由是,上网逃脱不了现实,逃得过初一,逃不过十五。更重要的是,因为你的上网行为在不知不觉中已经得到了强化,网瘾加重。 2.上网之前先定目标。每次花两分钟时间想一想你要上网干什么,把具体要完成的任务列在纸上。不要认为这个两分钟是多余的,它可以为你省10个两分钟,甚至100个两分钟。 3.上网之前先限定时间。看一看你列在纸上的任务,用1分钟估计一下大概需要多长时间。假设你估计要用40分钟,那么把小闹钟定到20分钟,到时候看看你进展到哪里了。 总之,我们在享受高科技带来的全新概念时,不能忘记很重要的一个原则:网络的精彩绝伦、快速便捷以及其他的种种优点都不能完完全全地替代现实生活,网络生活只能作为现实生活的一部分。

学校网络与信息安全巡查表

单位: 网络与信息安全巡查表检查时间:类别检测项目检查内容检查要求检查结果 网络安全基础设施建设 网络架构安全 网络结构设计、网络划分网络结构设计、网络划分符合相关要求 是否有不经过防火墙的外联链 路(包括拨号外联) 外网与内网的连接链路(包括拨号外联)必须 经过防火墙 网络拓扑结构图提供当前网络的网络拓扑结构图 网络分区管理 生产控制大区和管理信息大区之间是否按电监 会5号令要求部署了专用隔离装置 网络使用的各种硬 件设备、软件等 各种硬件设备、软件和网络接口是 否经过安全检验、鉴定、认证。 各种硬件设备、软件和网络接口均经过安全检验、 鉴定、认证。 广域网建设情况 广域网是否按集团规定进行建 设、并按规定进行连接 广域网按集团规定进行建设、并按规定进行连 接 网络承建单位情况 网络承建单位是否具有相关资 质 网络承建单位具有相关资质(查看相关资质文 件) 网络内部数据信息 网络内部数据信息的产生、使 用、存储和维护是否安全、合理 等 网络内部数据信息的产生、使用、存储和维护 安全、合理 机房环境安全 主机房是否安装了门禁、监控与 报警系统 主机房安装了门禁、监控与报警系统 是否有详细的机房配线图有详细的机房配线图 机房供电系统是否将动力、照明 用电与计算机系统供电线路分 开 机房供电系统已将动力、照明用电与计算机系 统供电线路分开 机房是否配备应急照明装置机房有配备应急照明装置 1

类别检测项目检查内容检查要求检查结果 网络安全基础设施建设机房环境安全 是否定期对UPS的运行状况进 行检测 定期对UPS的运行状况进行检测(查看半年内 检测记录) 是否安装机房自动灭火系统,是 否配备机房专用灭火器,是否定 期对灭火装置进行检测 安装机房自动灭火系统,配备机房专用灭火器, 定期对灭火装置进行检测 是否有防雷措施,机房设备接地 电阻是否满足要求,接地线是否 牢固可靠 机房有防雷措施,机房设备接地电阻满足要求, 接地线牢固可靠(直流工作接地≤1欧,接 地地位差≤1V;交流工作交流工作接地系统 接地电阻:<4Ω、零地电压<1V;计算机 系统安全保护接地电阻及静电接地电阻:< 4Ω) 机房温度是否控制在摄氏18-25 度以内 机房温度控制在摄氏18-25度以内 安全技术防核心网络设备、系统 安全配置 交换机、路由器、防火墙等网络 设备的安全设置情况;操作系统 的安全配置、版本及补丁升级情 况 交换机、路由器、防火墙等均根据安全要求进 行了正确设置;操作系统的安全配置、版本及 补丁升级情况。 网络设备配置是否进行了备份 (电子、物理介质) 网络设备配置进行了备份(电子、物理介质) 应用安全配置、身份鉴别策略 相关服务进行正确的安全配置、身份鉴别情况WWW服务用户账户、口令是否强 健 WWW服务用户账户、口令强健(查看登录) 2

校园网安全防护解决方案

校园网安全防护解决方案 随着校园网接入互联网以及其它各种应用的增多,校园网上的各种数据也急剧增加,我们在享受网络带来便利的同时,各种各样的安全问题也就开始困扰我们每一个网络管理人员,如何保证校园网不被攻击和破坏,已经成为各个学校校园网络管理的重要任务之一。本文针对这类问题提出了相应的解决方案,使校园网能够有效应对网络应用带来的安全威胁和风险,以确保校园网系统的安全。 一、校园网安全风险分析 校园网络作为学校信息平台重要的基础设施,担负着学校教学、科研、办公管理和对外交流等责任。在网络建成应用的初期,安全问题还不十分突出,但随着应用的深入,校园网上的各种数据也急剧增加,各种各样的安全问题也就开始困扰我们。对校园网来说,谁也无法保证其不受到攻击,不管攻击是有意的还是无意的,也不管这种攻击是来自外部还是来自内部网络。操作系统、数据库系统、网络设备、应用系统和网络连接的复杂性、多样性和脆弱性使得其面临的安全威胁多种多样。校园网络系统可能面临的安全威胁可以分为以下几个方面: ⒈物理层的安全风险分析 网络的物理安全风险主要指网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。我们在考虑校园网络安全时,首先要考虑物理安全风险,它是整个网络系统安全的前提。物理安全风险有:设备被盗、被毁坏,线路老化或被有意或者无意的破坏,通过搭线窃取数据,电子辐射造成信息泄露,设备意外故障、停电,地震、火灾、水灾等自然灾害。 ⒉网络层安全风险分析 网络层是网络入侵者进攻信息系统的渠道和通路。许多安全问题都集中体现在网络的安全方面。由于网络系统内运行的TPC/IP协议并非专为安全通讯而设计,所以网络系统存在大量安全隐患和威胁。校园网是一个应用广泛的局域网,且接入了互联网,如何处理好校园网网络边界的安全问题,直接关系到整个校园网网络系统的稳定运行和安全可控;另一方面,由于校园网中使用到大量的交换机、路由器等网络设备,这些设备的自身安全性直接影响到校园网和各种网络应用的正常运转。例如,路由器口令泄露,路由表配置错误,ACL设置不当等均会

校园网络与信息安全管理办法

校园网络与信息安全管理办法 桑梓镇辛撞中心小学 2018.9

校园网络与信息安全管理办法 学校校园网是为教学及学校管理而建立的计算机信息网络,目的在于利用先进实用的计算机技术和网络通信技术,实现校园内计算机互联、资源共享,并为师生提供丰富的网上资源。为了保护校园网络系统的安全、促进学校计算机网络的应用和发展,保证校园网络的正常运行和网络用户的使用权益,更好的为教育教学服务,特制定如下管理办法。 第一章总则 1、本管理制度所称的校园网络系统,是指由校园网络设备、配套的网络线缆设施、网络服务器、工作站、学校办公及教师教学用计算机等所构成的,为校园网络应用而服务的硬件、软件的集成系统。 2、校园网络的安全管理,应当保障计算机网络设备和配套设施的安全,保障信息的安全和运行环境的安全,保障网络系统的正常运行,保障信息系统的安全运行。 3、按照“合法合规,遵从标准”的原则开展网络与信息安全管理工作,网络及信息安全管理领导小组负责相应的网络安全和信息安全工作,定期对相应的网络用户进行有关信息安全和网络安全教育并对上网信息进行审查和监控。 4、所有上网用户必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责。任何单位和个人不得利用联网计算机从事危害校园网及本地局域网服务器、工作站的活动。 5、进入校园网的全体学生、教职员工必须接受并配合国家有关部门及学校依法进行的监督检查,必须接受学校校园网络及信息安全管理领导小组进行的网络系统及信息系统的安全检查。

6、使用校园网的全体师生有义务向校园网络及信息安全管理领导小组和有关部门报告违法行为和有害信息。 第二章网络安全管理细则 1、网络管理中心机房及计算机网络教室要装置调温、调湿、稳压、接地、防雷、防火、防盗等设备,管理人员应每天检查上述设备是否正常,保证网络设备的安全运行,要建立完整、规范的校园网设备运行情况档案及网络设备账目,认真做好各项资料(软件)的记录、分类和妥善保存工作。 2、校园网由学校信息中心统一管理及维护。连入校园网的各部门、处室、教室和个人使用者必须严格使用由信息中心分配的IP地址,网络管理员对入网计算机和使用者进行及时、准确登记备案,由信息中心负责对其进行监督和检查。任何人不得更改IP及网络设置,不得盗用IP地址及用户帐号。 3、与校园网相连的计算机用户建设应当符合国家的有关标准和规定,校园内从事施工、建设,不得危害计算机网络系统的安全。 4、网络管理员负责全校网络及信息的安全工作,建立网络事故报告并定期汇报,及时解决突发事件和问题。校园网各服务器发生案件、以及遭到黑客攻击后,信息中心必须及时备案并向公安机关报告。 5、网络教室及相关设施未经校领导批准不准对社会开放。 6、按照信息安全等级保护工作规定,完成定级、备案等工作,留存安全审核日志。校园网中对外发布信息的Web服务器中的内容必须经领导审核,由负责人签署意见后再由专人(信息员)发布。新闻公布、公文发布权限要经过校领导的批准。门户网站不得链接企业网站,不得发布商业广告,不得在网页中设置或植入商品、商业服务的二维码。

校园网络安全教育总结

校园网络安全教育总结 总结,是对过去一定时期的工作、学习或思想情况进行回顾、分析,并做出客观评价的书面材料。按内容分,有学习总结、工作总结、思想总结等,按时间分,有年度总结、季度总结、月份总结等。人们常常对已做过的工作进行回顾、分析,并提到理论高度,肯定已取得的成绩,指出应汲取的教训,以便今后做得更好。 校园网络安全教育总结一:根据某局XXXXXX文件精神,结合我局工作实际,近日对照检查内容开展了安全自查工作。 现将自查情况报告如下: 为妥善地完成网络安全工作,消除网络安全隐患,我局成立了以分管副局长为组长的网络安全工作领导小组,其中办公室、网监科的科长为副组长,各科室负责人为小组成员,以加强对网络安全工作的领导。严格按照上级部门要求,积极完善各项安全制度,保证了网络安全持续稳定运行。 基本情况 为保证网络安全工作顺利开展,我局先后投入资金30余万元,购置绿盟数据库审计系统2套、盈高入网准入控制1套。办公电脑均安装了360三件套(卫士、杀毒、浏览器),

采取了360企业版安全防护模式,机房配备了入侵检测系统 1台、上网行为管理1台、千兆防火墙2台。同时在每个基层单位确定一名信息联络员,具体负责基层单位日常网络安全维护。我局目前是通过乐清市政府电子政务网访问互联网,我局的外网网站在市政府电子政务网的防火墙保护下。 我局制定了网络安全工作的各项信息管理制度制度。包括人员管理、机房管理、资产和设备管理、数据和信息安全管理、系统建设和运行维护管理等制度,涉及国家秘密、要害部门管理、计算机及信息系统管理、通信及办公自动化设备管理、网络安全监督检查、政府信息公开网络安全审查、涉密事件报告查处、责任考核与奖惩等基本制度均在上述管理制度中有涉及到。同时,我局加强网络安全教育、宣传,使有关人员了解网络安全的危害,设立责任意识。 我局的信息安全产品都采购国产厂商的产品,未采用国外信息安全产品。信息系统和重要数据的均自行维护,信息安全产品售后服务由厂家提供服务。 信息系统等级测评和安全建设整改情况。 20xx年10月oa系统通过等保2级,该信息系统未变化,所以无需作备案变更;目前暂无新建信息系统需要定级备案。 1、重要的网站还未开展信息系统定级备案、等级测评。

学校网络信息安全自查报告

学校网络信息安全自查报告 2020学校网络信息安全自查报告范文(精选4篇) 忙碌而又充实的工作在时间的催促下告一段落了,回顾这段时间的工作,收获了许多,也知道了不足,是时候静下心来好好写写自查报告了。为了让您不再为写自查报告头疼,以下是我们帮大家整理的2020学校网络信息安全自查报告,仅供参考,欢迎大家阅读。 学校网络信息安全自查报告1接县教育局及我镇中心学校的通知,我校领导非常重视,迅速按《镇雄县教育局关于加强网络信息安全的通知》对我校教育信息、远程教育项目设施进行安全检查,从校长到分管领导团结协作,把搞好我校教育信息、远程教育项目管理及信息安全当做大事来抓。为了规范我校远程教育项目设施、计算机教室、多媒体教室的安全管理工作,保证系统的安全,我校成立了安全组织机构,健全了各项安全管理制度,严格了备案制度,强化各项电教设备的使用管理,营造出了一个安全使用远程教育项目设施的校园环境。下面将自查情况汇报如下:一、加强领导,成立了网络、信息安全工作领导小组,做到分工

明确,责任到人。 为进一步加强我校远程教育项目设施的管理工作,我校成立由校长领导负责的、专业技术人员组成的计算机信息安全领导小组和工作小组,成员名单如下: 组长:校长 副组长:副校长、学校电教管理员 成员:各班班主任 分工与各自的职责如下:校长长为我校远程教育项目设施安全工作第一责任人,全面负责远程教育项目设施的信息安全管理工作。学校电教管理员负责我校远程教育项目设施的信息安全管理工作的日常事务,上级教育主管部门发布的信息、文件的接收工作及网络维护和日常技术管理工作。 二、进一步完善学校信息安全制度,确保远程教育项目设施工作有章可循,健全各项安全管理制度。 我校远程教育项目设施的服务对象主要是校内的教师、学生。为保证学校计算机局域网网络的正常运行与健康发展,加强对计算机的管理,规范学校教师、学生使用行为,我校根据上级部门的有关规定,制定出了适合我校的《AA中学远程教育设施安全管理办法》,同时建立了《AA中学计算机教室和教师办公用机上网登记和日志留存制度》、《上网信息监控巡视制度》、《多媒体教室使

校园网网络安全设计方案

[摘要] 计算机网络安全建设是涉及我国经济发展、社会发展和国家安全的重大问题。本文结合网络安全建设的全面信息,在对网络系统详细的需求分析基础上,依照计算机网络安全设计目标和计算机网络安全系统的总体规划,设计了一个完整的、立体的、多层次的网络安全防御体系。 [关键词] 网络安全方案设计实现 一、计算机网络安全方案设计与实现概述 影响网络安全的因素很多,保护网络安全的技术、手段也很多。一般来说,保护网络安全的主要技术有防火墙技术、入侵检测技术、安全评估技术、防病毒技术、加密技术、身份认证技术,等等。为了保护网络系统的安全,必须结合网络的具体需求,将多种安全措施进行整合,建立一个完整的、立体的、多层次的网络安全防御体系,这样一个全面的网络安全解决方案,可以防止安全风险的各个方面的问题。 二、计算机网络安全方案设计并实现 1.桌面安全系统 用户的重要信息都是以文件的形式存储在磁盘上,使用户可以方便地存取、修改、分发。这样可以提高办公的效率,但同时也造成用户的信息易受到攻击,造成泄密。特别是对于移动办公的情况更是如此。因此,需要对移动用户的文件及文件夹进行本地安全管理,防止文件泄密等安全隐患。 本设计方案采用清华紫光公司出品的紫光S锁产品,“紫光S锁”是清华紫光“桌面计算机信息安全保护系统”的商品名称。紫光S锁的内部集成了包括中央处理器(CPU)、加密运算协处理器(CAU)、只读存储器(ROM),随机存储器(RAM)、电可擦除可编程只读存储器(E2PROM)等,以及固化在ROM内部的芯片操作系统COS(Chip Operating Sys tem)、硬件ID号、各种密钥和加密算法等。紫光S锁采用了通过中国人民银行认证的Sm artCOS,其安全模块可防止非法数据的侵入和数据的篡改,防止非法软件对S锁进行操作。 2.病毒防护系统 基于单位目前网络的现状,在网络中添加一台服务器,用于安装IMSS。

学校网络安全管理工作总结

学校网络安全管理工作总结 我校是全县范围内最大的乡镇中心小学,现有学生1166人,教职工74人。随着计算机及其网络的普及与应用,我校近几年投入了不少经费用于购买了十余台办公电脑,并对学生用机进行了更新换代。学校现已基本实现了办公网络信息化,这无疑极大地提高了我校的工作效率,但也给我校网络信息安全工作带来了严峻考验。 一、切实加强组织领导,建立健全各项网络安全管理规章制度。 1、为确保学校网络安全管理工作顺利开展,学校特成立了校长任组长的网络信息安全管理工作领导小组,全面负责该工作的实施与管理。 2、建立健全了一系列的学校网络安全管理规章制度。包括:《校园网用户信息安全管理制度》、《学校网络信息安全保障措施》、《学生上机守则》、《计算机室管理制度》、《计算机室管理员职责》、《办公室电脑使用管理暂行规定》等。通过制定与实施、切实让相关人员担负起对信息内容安全的监督管理工作责任。 二、认真开展好学校网站的备案工作。 按县局有关文件精神,我校迅速成立了专人负责学校网站备案工作。根据文件要求,在如实了解学校网站虚拟空间提供服务商的安全

信息后,及时填写好相关材料报县科教局电教站,并由县电教站送市局进行审批。与此同时,我校自行到公安部门的网站上进行网上备案和进行重要信息系统安全保护登记备案工作。 三、建立起了一支相对稳定的网络安全管理队伍。 我校高度重视网络信息安全工作的队伍建设。学校从在职教师中挑选出一批具有一定计算机知识的人员作为网络管理员和网络安全员,并保持队伍的相对稳定。此外,学校还购买了网络管理书籍供网管人员自学,并大力支持网管人员参加各级各类网络技术知识培训,从而大大提高了网管的业务素质和技术水平。 四、计算机维护及其病毒防范措施。 学校电脑除去电脑室100台,,另有24套多媒体电脑,日常维护工作量非常大。由于机器较多,日常出现故障的情况较为常见,为此,我校成立了专人负责学校计算机系统及软件维护,由于平日能及时有效地维护,因此学校内各计算机使用均正常,无出现重大故障。 目前网络计算机病毒较多、传播途径也较为广泛,可以通过浏览网页、下载程序、邮件传播等方式传播。为了做好防范措施,学校每台机器都安装了杀毒软件,并定期自动升级,对发现病毒的机器及时的进行处理。多年来,学校机器无出现严重中毒情况,电脑内重要信息未出现泄露而造成重大影响事件。 五、大力开展文明上网、安全上网等宣传教育。 为加强互联网建设,学校特向全体师生发出了《抵制低俗之风,

校园网络安全分析与展望

校园网络安全分析与展望 随着科学技术的快速发展,网络化也席卷全球,因此网络化也覆盖了校园,网络在学校的教学与管理中发挥着巨大的作用,校园网是学校不可或缺的一部分。与此同时,网络中许多不安全的因素也在影响着学校网络的管理与发展,我们通过分析校园网络中的安全问题找出其中的不足,重视隐患问题,做好校园网络安全的防范,并且对校园网络未来的发展做好规划与展望。 1校园网络安全的分析 1.1网络安全体系不健全。校园网要求速度快,规模大,而且覆盖很广泛,应用的人数比较多,要覆盖全体师生,所以网络体系不容易保证安全。校园网要应用在教学,科研,管理等多个方面,很难管理,容易发生安全隐患,并且现在很多学校没有健全的网络安全体系,只是很简单的防火墙,所以服务器存在着很大的漏洞。很容易遭受到网络病的和黑客的攻击,盗取信息,是师生的个人信息泄漏,存在着极大的安全隐患。这些漏洞如果被人发现加以利用,甚至可能会对其他的网络系统造成传染,对整个网络系统都基部安全,所以网络安全体系不健全对校园网络来说是一个极大的隐患。1.2网络信息安全意识浅薄。现在,校园内的广大师生网络安全意识都很薄弱,意识不到网络信息安全的重要性,认为与自己并没有什么切身的关系。还有很多师生对网络安全没有观念,对法律知识也很欠缺,再通过日常的教学和科研活动中,很容易就把病毒带进了校园网络,造成校园网络的瘫痪。还有一些学生对网络技术感兴趣,具有很高的专业技术水平,对内部网络的技术和模式比较了解,攻击校园网就成了他们表现自己的方式,经常有意无意地攻击校园网,也造成了许多的漏洞。所以,师生的网络信息安全意识薄弱也是一个很大的安全隐患。1.3缺乏统一的管理制度。校园网络缺乏一套完整的,规范的管理制度,没有专业的计算机人员进行管理,管理人员缺乏专业的知识与技能,并且没有强烈的安全意识。目前,绝大多数的学校内校园网络都是缺乏管理的,并且没有人去制定一套完整的管理制度来规范校园网络,管理人员也没有技术去操作保护校园网络,这就造成了校园网络的漏洞,对校园网络很不安全,也很容易泄漏一些重要的信息。所以说,缺乏统一的管理制度是很不科学也很不安全的操作。1.4易遭受病毒与黑客的威胁。校园网络受面程度比较广,

校园网络安全知识

校园网络安全知识 常见得几种网络安全问题 1、陷入网络游戏中欲罢不能,玩了第一级,就想玩到第二级、第三级……玩者在游戏过程中为了获得荣誉、自尊,不惜出卖友谊、信誉,对同伴欺骗、讹诈甚至施暴。 2。玩游戏不仅花费她们所有得业余时间,而且一旦上瘾就很难控制自己甚至不想上学,经常旷课、逃学,成绩下降,导致退学。 3。网络还隐藏着其它陷阱。网上聊天交友就是学生喜欢得“节目”,但在虚拟环境下交网友比现实生活中要更加警惕,以防上当受骗。 4。过度使用互联网,使自身得社会功能、工作、学习与生活等方面受到严重得影响与损害、长时间得上网会造成不愿与外界交往,行为孤僻,丧失了正常得人际关系。 上网要警惕哪些心理健康问题 1.计算机依赖成瘾、使用者没有任何明确目得,不可抑制地长时间操作计算机或上网浏览网页、玩游戏等,几乎每天上网5-6个小时,常熬夜上网,网瘾日益严重。 2.网络交际成瘾。在现实生活中不愿与人直接交往,不合群,沉默寡言,但喜欢网络交际,经常上网聊天或通过其她网络交流方式与人交流思想情感,一天不上网交际就浑身不舒服。 3、网络色情成瘾。上网者迷恋网上得所有色情音乐、图片以及影像等。有专家指出每周花费11小时以上用来漫游色情网站得人,就有色情成瘾得嫌疑。 4。强迫信息收集成瘾。这包括强迫性地从网上收集无用得、无关紧要得或者不迫切需要得信息。

5。游戏成瘾。包括不可抑制地长时间玩计算机游戏,这就是较普遍存在得现象,不但用家中得电脑可以轻松地进行连网游戏,遍街得电脑网吧更就是绝佳得去处,既可以逃避家长得耳目,还可众人一起连机,使游戏更加得刺激有趣。 6、如果一段时间不能上网,就会产生失落感、焦虑症、空虚感,烦躁不安,想找人吵架或想攻击别人;有得心情郁闷,产生悲观厌世情绪与自杀念头、 如何摆脱网络成瘾症 如果您觉得网瘾太大,自己抵抗力太小,那么以下得三条具体建议,可以帮助您预防网络成瘾症: 1、不要把上网作为逃避现实生活问题或者消极情绪得工具。“借网消愁愁更愁”。理由就是,上网逃脱不了现实,逃得过初一,逃不过十五。更重要得就是,因为您得上网行为在不知不觉中已经得到了强化,网瘾加重。 2.上网之前先定目标。每次花两分钟时间想一想您要上网干什么,把具体要完成得任务列在纸上。不要认为这个两分钟就是多余得,它可以为您省10个两分钟,甚至100个两分钟。 3、上网之前先限定时间。瞧一瞧您列在纸上得任务,用1分钟估计一下大概需要多长时间。假设您估计要用40分钟,那么把小闹钟定到20分钟,到时候瞧瞧您进展到哪里了、 总之,我们在享受高科技带来得全新概念时,不能忘记很重要得一个原则:网络得精彩绝伦、快速便捷以及其她得种种优点都不能完完全全地替代现实生活,网络生活只能作为现实生活得一部分。 上网应小心网络陷阱 不可否认,互联网确实开拓了我们得视野,丰富了我们得生活,但就是互联网上也存在着大量得陷阱、如果不能认识到这些陷阱得危害并预防它们,那么,互联网带给我们得恐怕不再就是鲜花与美酒,而就是财物得浪费、秘密得泄露,更有甚者会危及到人身得安全。

学校网络与信息安全工作自查报告

XX学校网络与信息安全工作自查报告根据上交文件的要求,为了进一步促进我校计算机网络与信息安全,本着“责任到人,一丝不苟”的指导思想,做到 管理制度化、规范化,提高班班通设备及微机室学生用机、教师个人用机的使用效能,特对我校计算机网络与信息安全工作的建设和管理情况进行自查。具体情况整理如下: 一、责任到人 1、教师个人电脑由使用教师做好日常维护,学校电教 办负责监督、检查、维修。电教办成员及各自分工落实管理、维护、检查信及培训,层层落实,并坚决执行谁主管谁负责、谁运行谁负责、谁使用谁负责的管理原则,保障我校校园网的绝对安全,给全校师生提供一个安全健康的网络使用环境。 2、本学期配备的教室班班通设备由学校统一管理,班 主任为第一责任人,任课教师为第二责任人,分别签订了各自的管理使用责任书,并做好日常的使用记录,各教室张贴班班通管理使用制度。 3、微机室用机由微机老师负责管理维护,做好使用记录。 二、认真组织使用培训和安排各项检查、统计工作。 1、各教室班班通的使用情况是我们工作的一个重点。 我们有计划地组织老师们进行操作使用方面的培训。每月对各班级的班班通使用记录本进行检查记录。每周组织班班通小助手对各班课间和下午放学时的设备关闭情况进行随机

检查,并做好检查记录。为所有班班通设备统一安装了杀毒软件。 2、定期在校园网上提醒全体教师对个人电脑进行病毒 查杀,并随时解决教师电脑出现的一些问题和故障。 3、微机室的电脑由微机老师定期更新查杀,每学期末 上交学生操作使用记录。严格禁止办公内网电脑直接与互联网相连,经检查未发现在非涉密计算机上处理、存储、传递涉密信息,在国际互联网上利用电子邮件系统传递涉密信息,在各种论坛、聊天室、博客等发布、谈论国家秘密信息以及利用QQ等聊天工具传递、谈论国家秘密信息等危害网络信息安全现象。 三、通过自查发现的问题及工作中的不足 1、通过自查,我们发现有的教师机桌面文件比较杂乱,有的杀毒更新不及时,教师个人或办公室的IP地址混乱;有的班班通设备还不能完全按要求及时地做好一些设备的关闭;微机室的电脑配置较低,速度较慢等。 2、之前,对教师用机的管理和检查工作做得还不太到位,基本处于放任自由管理状态,安装的软件等比较杂乱。 3、电教办负责人其他任务多,在完成全校所有计算机 管理工作时显得力不从心,有时觉得分身无术。 四、整改措施 1、首先成立电教小组,增加人手,成员分工合作,增 强对全校计算机的维护与监管力度。

校园网络安全问题的认识及对策

校园网络安全问题的认识及对策 随着信息化的发展,计算机校园网络系统成为学校重要的现代化基础设施,为学校建设提供安全、可靠、快捷的网络环境,学校的学生思想教育、教学、科研、管理等对网络的依赖将越来越紧密。校园网的安全状况直接影响到这些活动的顺利进行,因此,保障校园网络信息安全,已经成为当前各校园网络建设中不可忽视的首要问题。 一、杀毒软件 杀毒产品的部署在该网络防病毒方案中,要达到的一个目的就是:要在整个局域网内杜绝病毒的感染、传播和发作。为了实现这一点,应在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段;同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。 二、采用vlan技术 vlan技术是在局域网内将工作站逻辑地划分成多个网段,从而实现虚拟工作组的技术。vlan技术根据不同的应用业务以及不同的安全级别,将网络分段并进行隔离,实现相互间的访问控制,可以达到限制用户非法访问的目的。 三、防火墙 在与internet相连的每一台电脑上都要装上防火墙,成为内外网之间一道牢固的安全屏障。在防火墙设置上可按照以下原则配置

来提高网络安全性: 1.根据校园网安全策略和安全目标,规划设置正确的安全过滤规则。规则审核ip数据包的内容包括协议、端口、源地址、目的地址、流向等项目,严格禁止来自公网对校园内部网不必要的、非法的访问,总体上遵从“不被允许的服务就是被禁止”的原则。 2.禁止访问系统级别的服务(如http、ftp等)。局域网内部的机器只允许访问文件、打印机共享服务。使用动态规则管理,允许授权运行的程序开放的端口服务,比如网络游戏或者视频语音电话软件提供的服务。 3.如果你在局域网中使用你的机器,那么你就必须正确设置你在局域网中的ip,防火墙系统才能认识哪些数据包是从局域网来、哪些是从互联网来,从而保证你在局域网中正常使用网络服务(如文件、打印机共享)功能。 4.定期查看防火墙访问日志,及时发现攻击行为和不良上网记录。 5.允许通过配置网卡对防火墙设置,提高防火墙管理的安全性。 四、入侵检测 入侵检测系统是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。入侵检测系统能实时捕获内外网之间传输的数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并记录有关事件。入侵检测系统还可以发出实时

校园网网络安全解决方案.doc

xx校园网网络安全解决方案1 xx校园网网络安全解决方案 校园网网络是一个分层次的拓扑结构,因此网络的安全防护也需采用分层次的拓扑防护措施。即一个完整的校园网网络信息安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合。 一、网络信息安全系统设计原则 1.1满足Internet分级管理需求 1.2需求、风险、代价平衡的原则 1.3综合性、整体性原则 1.4可用性原则 1.5分步实施原则 目前,对于新建网络及已投入运行的网络,必须尽快解决网络的安全保密问题,设计时应遵循如下思想: (1)大幅度地提高系统的安全性和保密性; (2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; (3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;

(4)尽量不影响原网络拓扑结构,便于系统及系统功能的扩展; (5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; (6)安全与密码产品具有合法性,并便于安全管理单位与密码管理单位的检查与监督。 基于上述思想,网络信息安全系统应遵循如下设计原则: 满足因特网的分级管理需求根据Internet网络规模大、用户众多的特点,对Internet/Intranet信息安全实施分级管理的解决方案,将对它的控制点分为三级实施安全管理。 --第一级:中心级网络,主要实现内外网隔离;内外网用户的访问控制;内部网的监控;内部网传输数据的备份与稽查。 --第二级:部门级,主要实现内部网与外部网用户的访问控制;同级部门间的访问控制;部门网内部的安全审计。 --第三级:终端/个人用户级,实现部门网内部主机的访问控制;数据库及终端信息资源的安全保护。 需求、风险、代价平衡的原则对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。

校园网络管理与信息安全解决方案(精选.)

河北金融学院校园网络管理与信息安全解决方案 目录 摘要 (1) 一概述 (1) 二对当前校园网络现状的研究分析 (1) 三河北金融学院网络拓扑图 ............ 错误!未指定书签。 四校园网主要面临的安全威胁 .......... 错误!未指定书签。 4.1 计算机病毒破坏................ 错误!未指定书签。 4.2 校园网络设备管理不健全 ........ 错误!未指定书签。 4.3 计算机系统漏洞................ 错误!未指定书签。 4.4 用户对校园网网络资源的滥用 ... 错误!未指定书签。 4.5 校园网安全管理制度缺失 ....... 错误!未指定书签。 4.6 网络管理者和使用者的安全技术能力低错误!未指定书签。五网络安全解决方案设计 .............. 错误!未指定书签。 5.1 身份认证...................... 错误!未指定书签。 5.2 部署网络防病毒系统 ............ 错误!未指定书签。 5.3 防止地址盗用和攻击 ............ 错误!未指定书签。 5.4 设置漏洞管理系统 .............. 错误!未指定书签。 5.5 设置防火墙保护网络安全 ........ 错误!未指定书签。 5.6 设置应用防护系统 .............. 错误!未指定书签。 5.7 定期对服务器进行备份和维护 .... 错误!未指定书签。 5.8 加强校园管理.................. 错误!未指定书签。 六结束语............................ 错误!未指定书签。 参考文献.............................. 错误!未指定书签。

校园网络安全分析及安全解决方案

校园网网络安全分析及安全解决方案 杨云姬欣 [文章摘要]该文详细分析了我院校园网的安全问题并提出了相应的对策。在分析本校校园网原有的网络安全措施的基础上,针对校园网在运行中所遇到的实际问题,对电子邮件过滤检测,入侵检测,病毒检测,防火墙设置等多方面提出了综合性安全解决方案。 [关键字]网络安全,校园网,入侵检测,病毒检测,防火墙 一、网络安全的现状分析 我院校园网由网络中心、主干网和各楼内的局域网组成。主干网以千兆以太网为主,光纤覆盖整个校区。部门级交换机根据下连的计算机数量和网络应用的级别,与中心交换机实现千兆、百兆连接。 校园网的主干网中采用的是子网过滤结构的双路由器的结构,采用In tel Express 9300 路由 器作为外部路由器。该路由器直接连接Linux服务器,经Linux的包过滤防火墙后连接校园网主交换机In tel Express 550T Routi ng Switch (具有路由功能,作为校园网的内部子网间的路由器)。 Linux服务器执行堡垒主机的功能,采用Red Hat Lin ux 7.2 版作为操作系统。该系统装有单一 集成的可管理的软件包,提供各种服务,包括入侵保护、性能加速、安全的VPN能力以及对外In ternet 访问的全面控制等。由该主机的包过滤防火墙保护内部网络免受来自In ternet 的侵害。过滤范围包 括内部网络和堡垒主机之间的数据包,以防堡垒主机被攻占。同时,在该堡垒主机上,运行多种服务器,如:电子邮件服务器、web服务器、FTP服务 ^器等等。 In tel Express 550T Rout ing Switch 实现内 部路由的功能,有效地阻断内部子网间的广播包发送,最大限度地减轻了网络负担。 二、校园网络中不安全的主要问题 现阶段,我院校园网的主题架构已经成型,然而随着对网络服务要求的进一步提高,我们还要全面地解决在运行中所出现的问题,从而提供更加完善的服务。 1. IP盗用问题 校园网内部连接有几千台电脑,一部分电脑通过正常的申请途径申请得到合法的IP地址,另一 部分则不然。当某些没有IP地址的用户,冒用他 人的合法IP地址时,就会造成网络内部地址的冲突,严重阻碍了合法用户的正常使用。 2. 防火墙攻击 防火墙系统相关技术的发展已经比较成熟,防火墙系统很坚固,但这只是对于对外的防护而已,它对于内部的防护则几乎不起什么作用。然而不幸的是,一般情况下有70%勺攻击是来自局域网的内部人员。所以怎样防止来自内部的攻击是当前校园网建设中的一个非常重要的方面。 3. Email 问题 由于用户安全观念的淡薄以及网上某些人的别有用心,会给校园网的Email用户发一些不良内容的信件,有时还会携带各种各样的病毒。因此,怎样防止有问题的信件进入校园网的Email系统也 是一个待解决的问题。 4. 各种服务器和网络设备的扫描和攻击 有时会有一些用户对校园网的服务器和网络设备进行扫描和攻击,造成网络负载过重,致使服务器拒绝提供服务,或造成校园网不能提供正常的服务。 5. 非法URL的访问问题 对于一些反动的或不健康的站点,应当禁止校园网用户通过校园网去访问。 6. 病毒防护 互联网迅猛发展使得网络运营成为社会时尚,但同时也为病毒感染和快速传播提供了途径。病毒从网络之间传递,并在计算机没有任何防护措施的情况下运行,从而导致系统崩溃,网络瘫痪,对网络服务构成严重威胁,造

网络安全教育观后感

网络安全教育观后感 安全,是一个永恒的话题,也是一个老生常谈的话题, 但对于人类来说,安全永远是一个至关重要的话题,无论是 谁,都应该爱惜生命,今天X带给大家的是安全教育观后感, 希望对你有所帮助。 安全教育观后感范文篇 1 随着经济的日益发展,我们的城市已变得越来越美丽, 马路上车辆川流不息的景象随处可见。然而由于有些人交通 安全意识的淡薄,在车水马龙的马路上演了一幕幕不可挽回 的悲剧。当你看到一个个鲜活的生命消失于车轮之下,当你 发现一阵阵欢声笑语淹没在尖锐的汽笛声中,当你面对那些 触目惊心的场景时,能不感到痛心疾首吗?道路交通安全事 故依然是各种事故领域的头号杀手。而导致悲剧发生的一个 重要原因,就是我们欠缺安全防卫知识,自我保护能力差, 因此对少年儿童进行安全教育的形势相当紧迫。有专家指 出,通过安全教育,提高我们小学生的自我保护能力,80%的意外伤害事故是可以避免的。为加强对中小学生的安全教 育,1996年2月,国家教委、公安部等六部委联合发出通知, 把每年3月最后一周的星期一定为全国中小学生安全教育 日,建立全国中小学生安全教育制度,敦促安全教育工作的 开展。

红灯短暂但生命长久,为了更好地宣传交通安全法规, 增强学生交通安全意识,教育部将今年3月28日中小学生安全教育日主题定为增强交通安全意识,提高自我保护能 力。为了更好地宣传交通安全知识,更好地珍视我们生命, 在此,学校向全体师生发出倡议: 1、我们要认真学习交通安全的法律法规,遵守交通规 则,加强安全意识,树立交通安全文明公德; 2、当我们徒步行走于人来车往的马路时,请时刻保持 清醒的头脑,不在马路上嬉戏打闹; 3、当我们时马路时,多一份谦让与耐心,不闯红灯, 走人行横道,绝不能为贪一时之快,横穿马路; 4、严禁12周岁以下的学生骑自行车。放学回家一定要 排好路队。 记得有一个故事。几个学者与一个老者同船共渡。学者 们问老者是否懂得什么是哲学,老者连连摇头。学者们纷纷 叹息:那你已经失去了一半的生命。这时一个巨浪打来,小 船被掀翻了,老者问:你们会不会游泳啊?学者们异口同声地说不会。老者叹口气说:那你们就失去了全部的生命。 虽然这只是一个故事,但其中蕴含的哲理却耐人寻味。 灾难的发生对每个人来说,不分贫富贵贱,不论性别年龄。 孩子、学子、工人、知识分子,人民公仆……无论咿呀学语,还是学富五车,无论幼小纤弱,还是身强力壮,如果缺少应

学校网络与信息安全自查报告

上海市XX职业高级中学 校园网络与信息安全工作自查报告 为了贯彻落实《中华人民共和国网络安全法》和《上海市教育委员会关于进一步加强本市教育行业信息技术安全工作的通知》精神,进一步规范学校校内网络和计算机信息系统的安全管理,保障校园网络和信息系统的安全和正常运行,推动学校的精神文明建设,我校成立了校园网络与信息安全的组织机构,建立健全了各项安全管理制度,落实了安全检查的相关措施,加强了网络和信息安全技术防范工作的力度。下面将详细情况汇报如下: 一、成立完善组织机构 成?员: 二、建立健全管理制度 学校根据《中华人民共和国网络安全法》、《中华人民共和国计算机信息系统安全保护条例》、《教育网站和网校暂行管理办法》等法律法规和《上海市教育委员会关于进一步加强本市教育行业信息技术安全工作的通知》精神制定了《校园网络和信息安全管理办法》,同时也制定了《校园网络和信息安全应急预案》、《校园网络信息安全维护制度》、《校园网络安全事件报告与处置流程》等相关制度。学校还和相关部门签订了《学校网络与信息安全工作责任书》,和第三方运维服务企业达成相关协议,同时坚持对学校的校园网络和信息系统随时检查监控的运行机制,有效地保证了校园网络的安全。学校对外网络信息发布帐号由专人专管,信息发布由领导审核后推送。 三、严格执行备案制度

学校在区教育局的指导要求下对学校所使用的域名https://www.wendangku.net/doc/2b7601789.html,进行了工信部、公安部的备案,并上报至区教育局,对IP地址进行排摸和梳理,同时建立对系统的调整和更新根据要求进行备案变更制度,坚持网络与信息运维管理服务于学校教育教学工作的原则。 四、加强技术防范措施 我校的技术防范措施主要从以下几个方面来做的: 1.安装了防火墙,防止病毒、不良信息入侵校园网络、Web服务器。 2.安装杀毒软件,实施监控网络病毒,发现问题立即解决。 3.及时修补漏洞和各种软件的补丁,进行相关软件的升级。 4.对学校重要文件、信息资源、网站数据库做到及时备份,创建系统恢复文件。 5. 建立服务器日志,对服务器的运行和使用进行自动记录。 6.学校门户网站每年接受由市教委组织的安全检测。 7.定期和第三方运维服务企业共同对校园网络和信息系统进行安全检查。 8. 实时监测校园网络和信息系统的运行状态。 五、加强意识和队伍建设 目前我校无线网络达到校园全覆盖,随着学校信息化建设进程的不断推进,我校领导非常重视网络和信息安全工作,通过教工大会对全体教职工进行《中华人民共和国网络安全法》和《上海市教育委员会关于进一步加强本市教育行业信息技术安全工作的通知》精神的传达和动员宣传,加强教职工对网络和信息使用的防范和安全意识,并通过学生管理处对学生开展网络使用安全的相关教育。另外通过网络技术人员组建学生社团进行计算机安全使用方面的培训,随时对全校师生使用中的问题和故障进行了解和排除,提高对网络和信息系统使用的规范和服务,尽力做到校园网络和信息安全工作无漏洞、无缺失。

网络安全需求分析

网络安全需求分析 一.需求分析 1.网络现状 1.学校网络拓扑图 5栋宿舍4栋教工宿舍12栋宿舍 6栋宿舍2.功能应用需求

3.现有的安全措施 由于没有配置专业安全产品,目前网络的安全措施主要有:操作系统和应用软件自身的身份认证功能,实现访问限制。 可见,以上措施已难以满足现代网络安全需求。 2.网络安全目标与内容 1.网络安全目标 2.网络安全内容 1、物理安全 ?环境安全:场地、机房的温度、湿度、照明、供电系统、防盗系统、防静电、防辐射 ?设备安全:防盗、防毁、防辐射7 Y0 A) ~& q/ Q: O6 ~- s ?媒体安全:信息消除技术、介质的消毁技术 ?容灾:计算机系统分布在不同的地理位置,当灾难发生时,不会使整个系统失效。.

2、运行安全 ?风险分析、审计跟踪、备份与恢复、应急响应、集群 3、信息安全. ?操作系统安全、数据库安全、设备安全、病毒防护、访问控制、加密、认证、抗抵赖、防火墙技术、入侵检测技术 4、文化安全 ?文化安全是指利用网络传播非法、不良的信息(如:淫秽暴力信息泛滥、敌对的意识形态信息)对民族文化的冲击,防范措施有设置因特网关,监测、控管. 近些年来,由于政治、经济利益的驱动,利用网络传播不良、淫秽信息越来越多,这严重影响我国的精神文明建设,要通过立法、监测来保护网络文化的文明。' 3.网络安全需求 风险分析 ●物理安全风险分析 网络的物理安全的风险是多种多样的。网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。 ●网络平台的安全风险分析 (1)公开服务器面临的威胁 这个企业局域网内公开服务器区(WWW、EMAIL等服务器)作

相关文档
相关文档 最新文档