前言:中文期刊网精心挑选了强化网络安全措施范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。
强化网络安全措施范文1
1.1客观因素
1.1.1计算机网络的资源共享。资源共享是计算机网络的一大优点,同时资源共享也是人们所偏爱的功能。网络不受国界和语言的限制。不论你身在何方,只要在你的身边有计算机网络的存在,就可以随时进行信息传输和交流。因此,资源共享也会给系统的安全性带来巨大的挑战,网络入侵者可以利用数据在网上传播的过程中通过计算机监听网络,同时获取相应的数据,破坏网络上的资源共享。
1.1.2计算机网络的安全漏洞。计算机网络由于受到各种因素的制约,在这个过程中存在着多种系统安全漏洞,各种安全问题和严重事故是由计算机本身存在的各种技术缺陷导致的。这些漏洞和缺陷经常在时间推移的过程中被用户忽视,从而构成了系统安全的潜在威胁。
1.1.3计算机网络的设计缺陷。拓扑结构和硬件设备的选用等是计算机网络设计的重要内容。由于设计人员在设计过程中没有实现最优配置,这个原因就使系统存在设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题。设计不规范、可扩充不强、安全性缺乏和稳定性差等方面的问题是影响网络系统的设备、协议和OS等的主要因素,这些因素也会给网络信息带来一定的安全隐患。
1.1.4计算机网络的开放性。任何用户在网络上能够方便地访问Internet资源,同时可以查找和下载对自己有用的信息。同时,网络信息在通信过程中遇到的各种威胁会使其线变得非常脆弱。如:TCP/IP为全球信息的共享提供了途径和方法,TCP/IP的安全漏洞严重影响了计算机网络的安全性;FTP和E-mail是信息通信的常用工具,FTP和E-mail也存在很多潜在的安全漏洞。
1.1.5计算机网络的威胁。(1)计算机网络的无意威胁通常是指无预谋地破坏网络系统安全和破坏网络资源的信息完整性。计算机网络的无意威胁主要是指网络威胁的偶然因素。如:垃圾数据是由突发性的软件和硬件设备的功能出错而产生的,这些垃圾数据会造成网络受阻,更有甚者会导致无法正常通信的情况;主机重复发出具有攻击性的Server请求是由人为错误操作导致的软件和硬件设备损坏会导致的。(2)计算机网络的有意威胁。计算机网络的有意威胁实际上包括人为威胁和人为攻击。通常情况下,计算机网络的有意威胁主要是由网络的脆弱性造成的。计算机网络的有意威胁主要包括以下几方面:电子窃听;非法入网;工商业间谍;军事情报员;由于盗窃等原因使得网络硬件破坏也会给网络造成威胁。
1.2主观因素
1.2.1计算机网络缺乏安全措施。网络终端的管理人员在配置防火墙的过程中由于不按规定操作,在这个过程中有意或无意地扩大了网络资源被访问的便利性,网络终端的管理人员为了使网络资源在方便自己使用的过程中却忽视了网络的入侵性,导致了安全措施的缺乏,安全措施缺乏就导致了网络信息安全问题的存在和发生。
1.2.2计算机网络的配置错误。计算机网络的配置有很多特点,复杂性是计算机网络的配置的主要特点,由于计算机网络配置的复杂性的特点就使得计算机网络在访问控制的过程中会出现配置失误和漏洞等问题,计算机网络的配置错误会给非法操作者提供进入的有利时机。
1.2.3管理人员渎职。由于网络化时代的出现和快速发展,网络化在发展的过程中由于缺乏健全和完善的网络管理制度,很多管理人员由于缺乏网络管理的正确的思想意识,因此,管理人员在进行管理和维护过程中,管理人员渎职的情况经常发生。
1.2.4电磁泄漏。内部信息在管理的过程中出现的数据库泄密是由于信息数据的传输中的屏蔽不佳而造成的电磁辐射而引起的,电磁泄漏是造成计算机网络安全的一个重要因素。
2计算机网络信息安全的防护措施
2.1物理安全防护措施物理安全防护措施的众多的目的中,有效保护和维护计算机的网络链路是物理安全防护措施的主要目的,从而使计算机网络能避免自然因素和人为因素的破坏。物理安全防护措施主要是为了验证用户身份和进入权限,通过物理安全防护措施强化网络的安全管理,从而可以有效地确保网络安全。
2.2加强安全意识物质决定意识,意识是客观事物在人脑中的反映,正确的意识促进客观事物的发展,错误的思想意识阻碍客观事物的发展。因此,在计算机网络的维护中,要树立正确的思想意识,克服错误的思想意识,从而,促进计算机网络又好又快地发展。
2.3加密保护措施加密技术的出现有利于确保计算机网络的安全运行,加密技术有利于保障全球EC的高速发展,并且加密技术也有利于保护网络数据的安全性。加密算法可以使信息在整个加密过程中实现其安全性和正确性。加密保护措施中常用的方法有两种,一种是对称加密算法,另一种是非对称加密算法。通过安全加密措施,能够以极小的代价获得强大的安全保障措施。
2.4防火墙措施防火墙在计算机网络中是一种安全屏障,这种安全屏障通常在保护网和外界间之间使用,防火墙措施有利于实现网络间的控制与访问的目的,通过鉴别以及各种限制措施可以防止外网用户非法进入和访问内部资源,通过鉴别以及各种限制,保护内网设备。防火墙措施是保障计算机网络安全的一项重要措施。
2.5网络安全措施我们通常所说的网络安全措施是指对有关安全问题采取的方针和对安全使用以及网络安全保护的一系列要求。网络安全措施主要包括保障网络安全的整个过程中所运用的安全技术、运用的安全防范技术和措施以及采取的管理措施以及管理方针。
3结语
强化网络安全措施范文2
【关键词】大中型三甲医院;网络建设:建设方案:网络安全
【中图分类号】R197.324 【文献标识码】A 【文章编号】1672-5158(2013)04-0259-01
随着医院信息化应用的发展,需要建设一个支持现代化医院发展所需要的先进的基础网络平台,并保证基本能够满足医院信息化建设的中长期要求。网络方案的设计与实用直接影响到医院的正常运行,如何保护医院网络的安全成为管理者必须要考虑的重要问题。笔者结合自己几年来工作经验与大家共同探讨医院网络系统的设计与安全管理。
1、医院信息系统的基础网络建设
医院网络平台建设是一项大型系统工程,其设计方案对医院网络的未来发展和管理信息系统作用的发挥都起着极为重要的作用。一个经济实用的网络应该能够保证网络系统具有完善的功能、较高的可靠性和稳定安全性。
1.1 设计原则
根据医院管理信息系统一般采用服务器一客户端模式,医院网络平台建设必须要稳定、安全、可靠,且便于管理和维护的基础网络,实际应用中能支持与外部网络的兼容,在确保院内网络能互通互联的同时,保证医技、管理、检验等职能科室的相对独立,接入层支持百兆到桌面,核心层支持全千兆向万兆速率平滑扩容的能力,同时支持八里湖分院网络系统与浔阳区总院联合办公。根据这一要求,网络关键节点必须具备高宽带、高安全、高性能的特质,且能保障系统的连续稳定运行。
1.2 综合布线和机房建设
网络布线应能满足当前和一段时期内网络通讯技术发展的要求,同时确保医院影像(PACS)、检验数据(LIs)、电子病历等系统的彼此相连,并可与外部网络连接,确保远程会诊的需要。
1.3 划分子网
1.3.1 虚拟子网
根据医院不同职能部门处于不同的地理位置,医院网络系统可以使用虚拟局域网(vLAN),VLAN可以根据医院各职能部门、不同权限用户组或者将不同方位、不同楼层的网络用户划分为一个逻辑网段。大大减轻了网络管理和维护工作的负担,降低了网络维护费用。
1.3.2 应用子网
现在医院已建立自己的HIS系统,但是由于地域上的距离和网络发展的不平衡,医院与医保中心、卫生局、疾病控制中心等医疗卫生分支部门等网络之间缺少互联互通。网络间的资源不能共享,造成网络的割裂。可采用最常用的传输技术――VPN。充分利用公网资源,建立安全可靠,经济高效的传输链路。在VPN技术的支持下,位于不同地点的医疗部分只需联入当地互联网,就可以组成一个可靠高效的虚拟专用网络。便于门诊收费人员及时结账报销医疗费用,为医疗卫生行业提供一个高性能,高质量,高可靠性的信息访问的解决方案。
2、医院网络系统安全管理
随着医院信息化战略的推进,网络安全问题也被越来越多的医院所重视。如何让医院摆脱网络安全的威胁,是医院在信息化建设过程中首要解决的问题。
2.1 硬件系统的物理安全措施
硬件系统的安全措施是整个网络系统运行的物理基础。是指网络系统中各计算机通迅设备的物理保护,避免其受到外界和人为的破坏。硬件系统的主要安全隐患有中心机房的供电、网络和设备等几个方面的故障。
2.2 软件系统的安全措施
2.2.1 病毒安全防治
医院与医保中心、卫生局、疾病控制中心等医疗卫生分支部门采用VPN联,个别终端用户不可避免的与外界网络有了连接,也就有可能会遭受到病毒的攻击。由于医院网络实行集中式管理,可以采用各终端安装网络版杀毒软件,客户端自动分发安装,服务器定期实时升级,各终端病毒自动升级。建立计算机病毒防范措施,经常升级操作系统的安全补丁。
2.3 服务器及工作站管理
2.3.1 服务器管理
及时安装操作系统和服务器软件的最新版本和修补程序。加强登录过程的身份认证,设置不易猜测的登录口令,严密保护帐号口令并做到定期变更,防止非法用户轻易猜出口令,确保用户使用的合法性。
2.3.2 工作站管理
工作站是用户操作管理系统的直接平台,遵循“谁使用、谁负责”的原则进行,各工作站使用部门要定期检查电脑使用情况、密码管理、防病毒设置等。各工作站电脑一律只装入需要的程序。
2.4 网络用户的安全管理
由于医院网络用户涉及操作人员、医护人员、管理人员等诸多使用者,覆盖面大,给系统带来了不少的安全隐患。因此,对于网络用户的安全管理也成为网络安全管理中必不可少的一部分。
2.4.1 建立安全管理制度
通常应当建立的制度包括工作站管理维护日志、工作站系统操作规程、机房管理工作制度、机房计算机系统管理操作规范、机房数据安全保障工作制度、信息系统故障应急方案、信息系统保密制度、病毒防范制度等。
2.4.2 加大人员培训力度
人员培训是保证系统正常运行的关键。要由技术精湛的技术人员负责人员培训,以提高他们的操作水平,减少失误,并对其进行考核,把操作人员计算机知识考核纳入员工总体考核目标,只有考核合格的操作员才能上岗。
2.4.3 强化用户安全意识
定期举办网络安全讲座,经常强调网络安全关系到医院工作的正常运行,要使每个工作人员都意识到安全的重要性,要督促各操作人员严格执行规章和操作规范。
强化网络安全措施范文3
“十三五”规划纲要和今年政府工作报告再次对制造强国进行部署,制造业作为立国之本、兴国之器、强国之基的地位愈发受到重视。在产业大规模升级和两化深度融合的情况下,我国工业控制系统的网络信息安全问题也愈发突出,亟待补齐短板。
工业控制系统是制造业基础设施运行的“大脑”,广泛应用于电力、航空航天、铁路、汽车、交通、石化等领域。2010年“震网”病毒攻击伊朗核设施,2011年“火焰”病毒入侵中东国家,2015年底“黑暗能源”病毒攻击乌克兰电网……一系列突发事件表明,工业控制系统的网络安全面临严峻的挑战。无论以美国为代表的“工业互联网”,还是以德国为代表的“工业4.0”,都将工业控制系统的网络安全视为重中之重。
中国政府对工业系统的网络安全同样极为重视。2011年开始,国务院先后出台的《工业转型升级规划(2011-2015)》、《关于大力推进信息化发展和切实保障信息安全的若干意见》、《中国制造2025》等一系列文件,都强调了两化融合中网络安全保障的重要性。
然而,与工业系统的快速数字化、信息化和智能化相比,中国工业控制系统的网络安全保障进展缓慢,防护薄弱,问题仍较为突出。
乌克兰电网被攻击后,国内相关网络安全公司的监测报告显示,在国内交通、能源、水利等多个领域的各类工业控制设备中,完全暴露在外、可以被轻易攻击的多达935个。有些城市和地区的工业控制系统面临较大的安全风险。
造成这一隐患的原因众多,关键是一些企事业单位在借助信息化提高生产效率的同时,没有考虑工业控制系统的网络安全防护。而即使认识到工业控制系统安全的重要性,在系统改造实施过程中,由于没有专业知识、人员和部门支撑,所采取的安全措施也往往浮于表面,未得实效。
从实际情况看,中国的工业控制系统虽然还没有发生影响巨大、后果严重的网络安全事件,但不少领域的企业都已经或多或少遭遇了因计算机病毒引发的安全事故。如果上升到国家安全层面,一旦这些控制系统的安全漏洞被利用,将有可能导致核电站过载、电网停电、地铁失控等灾难性后果,这绝非危言耸听。
面对日益严峻的网络安全形势,加强工业控制系统的网络安全保障迫在眉睫。既要有国家自上而下的体系化顶层设计,也要有产业和企业自下而上的探索与实践。
从国家层面来看,在保障体系的机制建设上,需要一个高规格的协调机构,以应对关键基础设施和重要系统可能遭受的高强度攻击,同时组建以工业企业、信息网络、公共安全为主的应急联动机制,制定应急响应处理办法。
与此同时,做好重点行业的工业控制系统威胁情报研究,各方联动,形成合力,提供有价值的威胁情报信息,建立更有实用性的威胁情报库,为政府机构、安全厂商、企事业单位提供更好的支持。
在技术上,要做好整个安全保障体系的“供应链”安全,特别是在一些关键基础设施和重要信息系统新建项目上,必须强化项目规划和设计阶段的网络安全风险评估,引入第三方安全机构或服务商对技术实施方案和产品供应链进行审查。同时加大投资力度,大力发展具有自主知识产权的安全防护技术和产品。
强化网络安全措施范文4
论文摘要:随着网络在社会生活中不断普及,网络安全问题越来越显得重要。当因特网以变革的方式提供信息检索与能力的同时,也以变革的方式带来信息污染与破坏的危险。对计算机网络安全保护模式与安全保护策略进行探讨。
计算机网络最重要的资源是它所提供的服务及所拥有的信息,计算机网络的安全性可以定义为保障网络服务的可用性和网络信息的完整性。为了有效保护网络安全,应选择合适的保护模式。
1 安全保护模式
为尽量减少和避免各种外来侵袭的安全模式有以下几种类型:
1.1 无安全保护。最简单的安全保护模式是完全不实施任何安全机制,按销售商所提供的最小限度安全运行。这是最消极的一种安全保护模式。
1.2 模糊安全保护。另一种安全保护模式通常称之为“模糊安全保护”,采用这种模式的系统总认为没有人会知道它的存在、目录、安全措施等,因而它的站点是安全的。但是实际上对这样的一个站点,可以有很多方法查找到它的存在。站点的防卫信息是很容易被人知道的。在主机登录信息中了解到系统的硬件和软件以及使用的操作系统等信息后,一个入侵者就能由此试一试安全漏洞的重要线索。入侵者一般有足够多的时间和方法来收集各种信息,因此这种模式也是不可取的。
1.3 主机安全保护。主机安全模式可能是最普通的种安全模式而被普遍采用,主机安全的目的是加强对每一台主机的安全保护,在最大程度上避免或者减少已经存在的可能影响特定主机安全的问题。
在现代的计算机环境中,主机安全的主要障碍就是环境复杂多变性。不同品牌的计算机有不同的商,同一版本操作系统的机器,也会有不同的配置、不同的服务以及不同的子系统。这就得要作大量的前期工作和后期保障上作,以维护所有机器的安全保护,而且机器越多安全问题也就越复杂。即使所有工作都正确地执行了,主机保护还会由于软件缺陷或缺乏合适功能和安全的软件而受到影响。
1.4 网络安全保护。由于环境变得大而复杂,主机安全模式的实施也变得愈来愈困难。有更多的站点开始采用网络安全保护模式。用这种安全保护模式解决如何控制主机的网络通道和它们所提供的服务比对逐个主机进行保护更有效。现在一般采用的网络安全手段包括:构建防火墙保护内部系统与网络,运用可靠的认证方法(如一次性口令),使用加密来保护敏感数据在网络上运行等。
在用防火墙解决网络安全保护的同时,也决不应忽视主机自身的安全保护。应该采用尽可能强的主机安全措施保护大部分重要的机器,尤其是互联网直接连接的机器,防止不是来自因特网侵袭的安全问题在内部机器上发生。上面讨论了各种安全保护模式,但没有一种模式可以解决所有的问题,也不存在一种安全模式可以解决好网络的管理问题。安全保护不能防止每一个单个事故的出现,它却可以减少或避免事故的严重损失,甚至工作的停顿或终止。
2 安全保护策略
所谓网络安全保护策略是指一个网络中关于安全问题采取的原则、对安全使用的要求以及如何保护网络的安全运行。以下是加强因特网安全保护措施所采取的几种基本策略。
2.1 最小特权。这是最基本的安全原则。最小特权原则意味着系统的任一对象(无论是用户、管理员还是程序、系统等),应该仅具有它需要履行某些特定任务的那些特权。最小特权原则是尽量限制系统对侵入者的暴露并减少因受特定攻击所造成的破坏。 在因特网环境下,最小特权原则被大量运用。在保护站点而采取的一些解决方法中也使用了最小将权原理,如数据包过滤被设计成只允许需要的服务进入。在试图执行最小特权时要注意两个问题:一是要确认已经成功地装备了最小特权,二是不能因为最小特权影响了用户的正常工作。
2.2 纵深防御。纵深防御是指应该建立多种机制而不要只依靠一种安全机制进行有效保护,这也是一种基本的安全原则。防火墙是维护网络系统安全的有效机制,但防火墙并不是因特网安全问题的完全解决办法。任何安全的防火墙,都存在会遇到攻击破坏的风险。但可以采用多种机制互相支持,提供有效冗余的办法,这包括安全防御(建立防火墙)、主机安全(采用堡垒主机)以及加强安全教育和系统安全管理等。防火墙也可以采用多层结构。如使用有多个数据包过滤器的结构,各层的数据包过滤系统可以做不同的事情,过滤不同的数据包等。在开销不大的情况下,要尽可能采用多种防御手段。
2.3 阻塞点。所谓阻塞点就是可以对攻击者进行监视和控制的一个窄小通道。在网络中,个站点与因特网之间的防火墙(假定它是站点与因特网之间的唯一连接)就是一个这样的阻塞点。任何想从因特网上攻击这个站点的侵袭者必须经过这个通道。用户就可以在阻塞点上仔细观察各种侵袭并及时做出反应。但是如果攻击者采用其他合法的方法通过阻塞点,这时阻塞点则失去了作用。在网络上,防火墙并不能阻止攻击者通过很多线路的攻击。
2.4 防御多样化。在使用相同安全保护系统的网络中,知道如何侵入一个系统也就知道了如何侵入整个系统。防御多样化是指使用大量不同类型的安全系统,可以减少因一个普通小错误或配置错误而危及整个系统的可能,从而得到额外的安全保护。但这也会由于不同系统的复杂性不同而花费额外的时间与精力。
3 防火墙
防火墙原是建筑物大厦设计中用来防止火势从建筑物的一部分蔓延到另一部分的设施。与之类似,作为一种有效的网络安全机制,网络防火墙的作用是防止互联网的危险波及到内部网络,它是在内部网与外部网之间实施安全防范,控制外部网络与内部网络之间服务访问的系统。但必须指出的是防火墙并不能防止站点内部发生的问题。防火墙的作用是:限制人们从一个严格控制的点进入;防止进攻者接近其他的防御设备;限制人们从一个严格控制的点离开。防火墙的优点:1)强化安全策略:在众多的因特网服务中,防火墙可以根据其安全策略仅仅容许“认可的”和符合规则的服务通过,并可以控制用户及其权力。2)记录网络活动:作为访问的唯一站点,防火墙能收集记录在被保护网络和外部网络之间传输的关于系统和网络使用或误用的信息。3)限制用户暴露:防火墙能够用来隔开网络中的一个网段与另一个网段,防止影响局部网络安全的问题可能会对全局网络造成影响。4)集中安全策略:作为信息进出网络的检查点,防火墙将网络安全防范策略集中于一身,为网络安全起了把关作用。
参考文献
[1]靳攀,互联网的网络安全管理与防护策略分析[J].北京工业职业技术学院学报,2008,(03).
[2]赵薇娜,网络安全技术与管理措施的探讨[J].才智,2008,(10).
强化网络安全措施范文5
在计算机信息管理在网络安全中的应用中,强化有关人员的安全风险防范意识,对计算机信息管理在网络安全中得到计算机信息管理在网络安全中的应用笪海波大丰市农业委员会江苏大丰224100高效的应用有很重大的意义。一、加强对网络安全的监管,提高相关工作人员对网络安全的重视度。二、随着网络的飞速发展,相关工作人员的技术应有一定的提升,在网络安全上给予技术上的保障。三、相关工作人员的道德操守应给予限制,避免少数工作人员因利益的诱惑,危害网络安全。
2规范计算机信息管理的技术
计算机管理技术是计算机网络安全应用的重要组成部分。计算机信息安全管理体现了一个覆盖范围较大的技术体系,其中不仅仅有常见的病毒抵御技术、防火墙等,同时也包括了扫描监测技术等,并且涉及到系统管理。在计算机信息管理过程中不能片面地考虑局部性问题,而是应该考虑多方因素,通过细致化分析、层次化分析从而构建出一个完善的计算机安全体系,在这种制度及体系的催使下对网络访问进行有效控制。以数据库为承载对文件进行复制、保存。当然计算机信息安全管理需要良性的操作系统支持,因此需要在系统开发过程中投入足够的精力,为计算机网络正常运行提供一个基本的稳定环境。加强风控防范,即便是出现意外情况时依然可以采取预备方案对风险进行控制,将危害程度控制在最低范围内。
3计算机信息管理网络安全的应用领域
3.1电子商务在计算机信息管理安全的应用
事实上电子商务为计算机信息管理安全体系提供了良性的应用空间,而安全体系则保证了电子商务能够在安全、稳定的状态下进行金融活动。在实施网络销售时首先需要对订单信息进行有效整合,然后向上层系统反映,这样也可促使物流工作效率提升。在配件过程中可与配送人员进行一对一匹配核实,并对相关数据进行整合性分析从而得到资源出库的“习惯”,结合这种习惯对实际工作进行调整,使得销售工作效率得以提升。利用上述动态性条调节作用可促使订单周期缩短并对相关成本进行有效控制,预防外界干扰。动态数据的相互传导及共享使得数据差错频率得到了控制。以货物仓储为例,借助动态数据支持可促使库存管理效率得以提升,结合市场需求、客户需求等可对生产频率、周期等进行有效调节,在加上一体化网络服务保证了电商平台运行的稳定性,显然计算机信息管理技术在上述过程中发挥了无可替代的作用。
3.2计算机智能处理及存储系统在安全应用的实施
智能知识处理及存储系统可以为客户提供更为安全强大的搜索服务,根据对用户浏览界面的时间长短,智能推测用户的使用喜好,并自动推送用户可能感兴趣的东西,减少服务器比必要的运转,节省客户时间,充分发挥人工智能搜索引擎的主动性能。并且,该系统为提高使用安全性,可及时收集整理永辉反馈的更新建议,通过设计者的不断更新调整,对数据和企业用户使用更为人性化。最新最及时的资讯,跨平台和支持功能,在大数据的支持下,源源不断的位智能搜索存储提供有效信息和动力基础,设备运行和管理效率明显提升。
3.3计算机信息管理在网络安全中的应用的其他保护措施
从技术层面来看要保证网络资源的安全性必然需要加强物理控制,同时要对相关设备进行安全给予重视,从软硬件方面对阻断网络攻击。显然计算机网络信息安全涉及面是巨大的,其中不仅仅涵盖了网络监控同时也容纳了身份认证、检测等。为了让这些功能均可正常发挥作用就需要保证相关技术能够配合是使用,从而提升保护作用的成效性。最为常见的安全措施包括防火墙技术、技术、加密技术、数字认证技术以及信息加密技术等。在此技术上还可采取网络控制技术对访问源进行控制,使得体系得到完善。
4结语
强化网络安全措施范文6
【关键词】高校校园网络安全;具体问题;治理路径
1认识高校校园网络安全的重要意义
计算机技术的迅猛发展,使得人们从利用简单的内部网络联机处理业务发展到利用互联网计算机处理系统进行数据处理和资源共享,互联网成为了人们生产生活所必备的工具。通过互联网络平台,人们可以进行自由交流,建立各种社会关系。同时,网络也成为社会生产总过程中生产、分配、交换、消费的重要媒介。时至今日,我国网民数量已经跃居世界第一。互联网的迅速发展使高等教育在信息化基础设施、资源建设、信息化应用、人才培养、管理体制等方面均发生了历史性变革,高校运用互联网进行教务管理,搭建教师服务器辅助教学,利用网络的协作学习平台辅助教学,弥补课堂教学不足。但与之相伴随而来的却是校园网络安全问题。近年来,大学校园电信主干网络不断遭受到病毒入侵、黑客攻击等威胁,导致校园网速过慢或者甚至造成了整个网络的瘫痪,严重影响着学校办公系统、学生的正常学习。高校校园网络安全是指校园网络系统硬件、软件及系统数据受到保护而不因偶然的或者恶意的原因遭到破坏、更改、泄露,系统可正常运行,网络服务不中断。目前高校校园网络存在的安全隐患主要有:第一,通信协议不安全。Internet数据传输基于TCP/IP通信协议进行,难以避免通信协议被窃取;第二,病毒感染并传播。病毒能使网络瘫痪、数据和文件丢失,在网络上传播的病毒通过公共匿名FTP文件传送能够使病毒附加弥漫;第三,传递伪信息。通过网络传播信息,信息的内容有可能被篡改。因为信息的来源和去向是否真实,内容是否被改动,以及是否泄露等无法用传统的保护手段来运行;第四,系统配置问题。系统的安全配置不当会导致安全漏洞。例如防火墙软件的配置不正确。因此,重视高校校园网络安全,强化治理措施有着重要的意义。
2高校校园网络安全存在的具体问题
高校校园网络安全存在的具体问题具有一般网络安全的共性,如网络系统安全即计算机和网络本身存在的安全问题;网络信息安全即信息在网络的传递过程中面临的信息被窃取、信息被篡改、信息被假冒和信息被恶意破坏等问题;网络交易安全即商品交易过程中存在的交易主体真实性、资金的被盗用、合同的法律效应、交易行为被抵赖等问题,这些问题在高校校园网络运用过程中时常发生。另外,高校校园网络安全还具有独特性,主要表现为:第一,网络病毒肆虐。高校行政人员、教师和学生收发电子邮件、浏览网页、使用U盘等移动存储设备网络的频率较社会其他人员高很多,而网络病毒编造者很容易让使用者下载、传播病毒,导致网络病毒肆虐,严重影响校园网络正常运行。第二,终端系统漏洞。不法分子通过网络植入木马、病毒等方式攻击或控制电脑,窃取电脑中的重要资料和信息,甚至破坏系统。第三,网络安全设施配备不足。大多数高校网络建设经费严重不足,所拨的有限经费也是投在基本的网络设备上,网络安全建设方面投入很少,所以高校校园网几乎处于开放状态,安全预警和防范措施没有跟上,致使校园网屡受攻击。第四,网管缺位。高校网络管理松散,制度松弛,社会闲杂人员趁机诱骗学生,借用学生证件混入机房,盗用他人账号进行不法活动。第五,网管人员安全意识淡薄。网管人员只是注重设备的日常护理和简单防范,多数不精于技术的学习和研究,对于技术性强的问题束手无策,因此导致网络管理出现管而不理的局面。
3高校校园网络安全治理的路径
网络技术是运行的硬件,网络管理是运行的软件,高校校园网络安全治理必须从技术和管理两方面入手,提高技术防范能力,加强制度管理。
3.1提高高校校园网络技术治理
(1)强化防火墙。防火墙技术是通过加强网络之间访问,防止外部网络用户以非法手段通过外部网络进入内部网络访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。主要是通过对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态[1]。其技术运用是在校园网的入口处架设防火墙,实时对校园网络进行监测分析,将检测结果告知管理人员,有效保护内部网络遭受外部攻击。(2)安装杀毒软件。高校校园网络使用十分普遍,网络节点日益增多,多数节点未采取安全措施,部分用户也只是私自下载不同版本的杀毒软件,很容易造成病毒感染及传播,网络管理员必须安装适应的杀毒软件并须及时有效地升级、扫描系统。(3)数据加密。通过数据加密提高信息系统及数据的安全性和保密性,防止秘密数据被外部破坏。特别是高校的教务处、财务处等重要部门,必须采用相应的技术以保证数据的准确性、完整性。(4)访问控制。对用户访问网络资源权限进行严格认证和控制。如学生上网查询课程成绩需进行身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限等,是校园的网络资源不会被未授权的非法用户使用和访问。(5)认证技术。用电子手段证明发送者和接收者身份及文件的完整性,确认双方身份信息在传送或存储过程中未被篡改过。
3.2加强高校校园网络规范管理
(1)规范出口管理。对原有网络设施、机房环境、报警系统等管理制度进行升级改造,对校园教职工、学生进出网络进行统一的管理。(2)强化网络软件安装管理。要求所有计算机设备安装高性能防火墙、合适的杀毒软件,管理人员要及时发现网络病毒入侵,及时向所有计算机用户相关信息。(3)建立统一身份认证系统。要求高校管理机构、教学机构、教辅机构及其他部门建立上网身份认证制度,各部门必须有统一、对应的身份认证系统,保证只允许本部门职工才能查看各自对应的相关信息。(4)加强上网场所监管。建立严格的上网场所制度,要求教职工、学生使用统一的管理软件、统一的身份认证系统进行上网,杜绝了非法用户的入侵。(5)规范电子邮件传递方式。要求电子邮件用户采用加密措施或简单加密传送文件或采用认证技术中的数字签名机制来解决伪造、抵赖、冒充、篡改等问题。(6)加强网络管理人才队伍建设。加强网络管理人员技能培训,及时拓展专业技能,提高网络管理能力。
【参考文献】