安全审计论文范例6篇

前言:中文期刊网精心挑选了安全审计论文范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

安全审计论文

安全审计论文范文1

关键词:校园交通安全;深圳大学;交通管理

中图分类号:TU981 文献标识码 A 文章编号 1812-2485(2013)09-018-03

1深圳大学交通发展历程

深圳大学是响应中国改革开放而建立的一所现代化高校,深圳市政府的大力支持与所处的地理位置优越决定了深圳大学的财力雄厚。由此可知,深圳大学的教师待遇比一般高校的好,工资较高,于是机动车便成了大多数老师的代步工具,而且出于保护本地生源的政策,在校学生多为本地生,经济条件较好,因而大多数人拥有电动车。车辆一多,安全隐患就逐渐凸显出来,学校为了满足学生需求和保护学生安全,出台了相关政策。以下是深圳大学最近这些年采取的措施:

1.1 2007年交通管理

1.1.1 机动车辆的管理。

(1)所有进入校门的机动车辆须减速慢行,本校车辆和教职工私家车凭《深圳大学机动车通行证》进出;进入校园的校外车辆领取(交回)“深圳大学临时停车卡”方能进(出)。学生生活区严禁机动车进入。

(2)严禁无牌无证车辆、出租车、拖拉机与社会旅游车辆进入校园。

(3)严禁在校园内无证驾驶机动车车辆,练车和试刹车。驾驶证照必须年检有效,并与所驾驶的机动车型相符。严禁酒后驾驶,严禁逆向行驶,严禁超载或病车上道。

(4)摩托车、超标电动助力车禁止在校园内行驶(治安巡逻车除外)。达标电动助力车必须按指定位置停放。

(5)车辆进入校园后,禁止鸣号,行驶时速不得超过20公里/小时;严禁超车,在遇学生上下课人流高峰时,机动车应主动避让,严禁与学生争道。上课时间,所有机动车辆严禁在教学区内行驶。

(6)本校车辆按指定位置停放,校外车辆在特殊情况下经保卫处批准,并交纳停车费可在校内停放。所有车辆严禁在禁行区域、道路和距离校门、路口、消防水栓15米内乱停乱放。

1.1.2 非机动车辆的管理

(1)非机动车进出校门时,须在黄线区域内下车推行。

(2)校园内禁止骑车带人,不准双手脱把或手中持物;不准扶身并骑,互相追逐或曲折竞驶。

(3)所有非机动车应停放在自行车棚或划定的停车线区域内有序停放,严禁乱停乱放。

1.2 2008年交通管理

(1)清理、收缴机动摩托车、超标电动(仿)摩托车。

(2)调整校园内部分行车路线和车辆停放秩序,具体如下:

一是校大门(大西门)实行限时限行管制,在管制期间暂停机动车辆进出,所有机动车辆从校北门、南门进出;教工班车在正门外停靠,乘员步行进入校园,车辆由校外返回车队。

二是西南学生宿舍区(除学生餐厅生活保障车外)禁止车辆进入。

三是车辆从正门(西大门)右转经留学生楼与研究生楼路口转入文山湖餐厅前,经杜鹃山到海望楼路段单向行驶,禁止停放车辆;海滨小区西岗亭至东岗亭路段为单向行车道,右侧可有序停放车辆。

四是光电所至办公楼路段实行单线行驶,靠文山湖一侧划有停车位,车辆可有序停放在此路段。

五是教学楼、学生活动中心、“斋”字学生宿舍区、教工区、西南学生区禁止机动车辆(餐厅生活车除外)进入。

六是车辆从正门(西大门)左转经后勤楼、科技楼、艺术村、校医院到南大门为双向行车道,禁止停放车辆。

1.3 2009年的交通管理

1.3.1 校大门(大西门)实行限时限行管制,在管制期间暂停机动车辆进出,所有机动车辆从校北门、南门进出;教工班车在正门外停靠,乘员步行进入校园,车辆由校外返回车队。

1.3.2 非本校师生员工车辆(凭《深圳大学校园车辆出入证》)进入我校停车超过半小时的车辆,实行分段收费制度。

1.3.3 电动车自行拆除报警器。

1.4 2010年的交通管理

1.4.1 禁止超标电动(仿)摩托车在校园行驶。凡外观仿摩托车,整车重量在40公斤以上,时速在20公里以上的超标电动车为超标。

1.4.2 校大门(大西门)实行限时限行管制,在管制期间暂停机动车辆进出,所有机动车辆从校北门、南门进出;教工班车在正门外停靠,乘员步行进入校园,车辆由校外返回车队。

1.4.3 施的方案。

(1)从各大门进入的车辆均按指定路线单向行驶并停放在指定位置

(2)车辆定向出入须避开高峰时段,车辆停放后,若需在校内更换停车区间请走校外公路。

(3)禁止的机械动力摩托车、电动仿真摩托车、时速20公里以上或重量40公斤以上电动车在校园行驶的规定。合格电动车自觉限速10公里以下并且自觉拆除电动车报警器。

(4)规范西南区、桂庙学生公寓电动车行驶路线。上下课高峰时段电动车行驶路线为潮汐楼海滨小区溜冰场教学楼、潮汐楼海滨小区海边游泳池校医院聚翰斋艺术村科技楼文科楼。下课后原路返回。

(5)启用IC卡智能车辆管理系统,对未持有本校固定出入卡的车辆进出校园将按市物价局核定的标准计时收费。

1.5 年交通管理

1.5.1 标电动车行驶。自行车、合规电单车不得载人,合规电单车、汽车在校园不得超速行驶(电单车限速15公里/小时、汽车限速20公里/小时)。

1.5.2 电动车定点出入:凡基本符合电单标准的电单车,前往文科楼按以下路线行走:学生区南门田径场元平体育馆建工学院文科楼的路线往返。

1.5.3 单车应当停放在指定地点,不得停放在道路出入口、消防通道上。

1.5.4 速行驶、飙车,

1.5.5 校园车辆出入卡进出南校区,不赞成学生开车上学。

2 2012年交通现状

从2007年开始,深圳大学的交通在不断完善。学校分析各种可能危害到学生们安全的隐患,学习有关交通管理方法并借鉴中外校园的车辆管理方法,制定了“定向出入、定点停车、限速行驶、凭卡出入”等方案,这些方案的成果是显著的。校园的交通得到相当大的改善,在实现了保护学生利益的同时,也保全了同学们的安全。

然而交通管理的完善是从来没有止境的。深圳大学2012年的交通管理在沿用2011年的交通管理的同时,仍在不停地寻找更好的方案。因为校园的交通问题在交通管理改进的同时也在发生着变化。以下是目前常见的交通安全问题:

2.1 部分开电动车的学生交通知识薄弱

安全开车和文明驾驶的前提是熟悉交通规则,然而大部分学生为了上课方便而购买电动车,对交通知识了解并不多。若仅是一两个学生不懂交通规则也不会构成太大威胁,倘若是大部分学生不懂交通规则,那么情况将是混乱的。而且电动车异于自行车,它的速度难以控制,在密度如此大的电动车族里,总免不了擦伤甚至碰撞。据统计,从2012年1月到5月发生了48宗影响较大的有记录的交通事故。

2.2 部分学生交通安全知识薄弱

在侥幸心理的促使下,开快车、曲折竞驶等,一旦发生了意外,部分学生选择马上逃离或者推卸责任,最为重要的是部分学生傲慢、不知悔改。

2.3 停车不规范

乱停乱放现象严重,堵塞通道出口。譬如教学楼后门,因为后门被堵,从后门出来的学生改走草地,导致后门地带草地损坏严重。类似的堵塞不仅发生在教学楼,图书馆等地方也时常发生。有统计的违规停放的车辆一个月平均有18辆。

2.4 开小车的走读生和教职工在交通岔口不自觉遵守交通规则

譬如在石头坞,自石头坞改为停车场以后,出口处总会时不时发生车辆擦伤现象。在石头坞停车的车辆不主动减速避让与陡坡开上来的非机动车、上下课时间段涌下来的人群发生碰撞。虽然曾发生的事故不大,不被引起重视,但依旧能成为危害学生安全的因素。

2.5 学校的车辆以几何倍数关系上涨,而且车辆集中在一个时间段(上下课)进出,在一定程度上增加了道路的交通压力。

2.6 南门车行道与人行道设制不合理。人行道过于宽阔,而车行道只能容纳一辆机动车经过,使得大部分电动车走人行道,导致电动车与公共设施(围栏等)发生碰撞。

3 安全隐患背后的原因

3.1 在校园的交通安全事故主角多为电动车,虽然深圳大学的禁摩风波从2007年就刮起,但电动车的数量在这些年来浮浮沉沉,在禁行电动摩托和超标电动车期间,数量大有减少,一旦放缓,数量又多起来了。深圳市今年规定超标电动车在全市主干道禁示行使。目前学生骑行电动车的区域局仅限于学校内,但学生依然冒着禁摩风险购买电动车。学生坚持骑电动车的具体原因如下:

(1)从地势上分析,深圳大学就是一个小山坡,学生生活区在下坡(斋区除外),教室在上坡。一般学生都是提前半个小时出门,遇上夏季日,去到教室也汗流浃背,(据了解,骑自行车去上课的也不比走路的人流的汗少)若某学生整整一天都有课,那他就顶着臭汗奔波于教室之间。倘若学生在冬季日的中午回宿舍午睡,除去吃饭,来回的时间,仅有半个小时多的睡眠时间。

(2)从电动车本身分析,电动车以电为能源,一般学生能负担;体积较汽车小得多,可直达目的地,方便学生上下课;马力足,上坡不费力。自然电动车成了学生在校园的主要交通工具。

(3)增长率最大的群体是大一新生,一般而言,交通知识较为薄弱。新电动车一族得不到很好的交通知识教育,在路标不足的校园,新电动车一族乱放乱走现象严重。

(4)学校地小车多,停车位缺乏,对于与日俱增的车辆,导致乱放现象严重。常有堵塞消防通道、安全出口的现象发生。

(5)学校内路段宽度有限,难以实现双向行驶。一旦车辆逆行,容易发生交通事故。

(6)学校南门通道配置不合理。自人行天桥建成以来,经过南门的人流转向天桥,减轻了南门进出的交通压力。但随着机动车的增加,只能通过一辆机动车的车行道无法满足广大师生需求,致使较为轻便的电动车走上人行道,时常损坏公共设施。

(7)部分驾驶员不遵守交通规则,逆行、载人、超速行驶、单手驾驶。而单手驾驶最常发生在下雨天路滑的情况下,危险更甚。

(8)校外路段的封锁堵塞,使得部分外来车辆进入校园走捷径,增加校园交通压力。

4针对性的解决措施

深圳大学是个人性化的大学,各个部门都能做到倾听学生意见,学生也能为营造更美好的大学而出一份力。纵观历史,深圳大学部分有效的交通措施来自于学生与保卫部的交流。在这个过程中保卫部认真调研,协调,想方设法,力图找到更好的治理方向,一心一意为保障学生安全而努力。

深圳大学的交通管理都是在理论知识的支持下,寻找符合实际的管理方案,最值得一提的理论是交通流量均分原则、单向交通原理等,通过实施这种方案案,大大的缓解了深圳大学的交通压力。为了更好的保障学生的安全,学校拟将建设一条从南校区通往北门的车行天桥,这将是一个缓解目前交通问题的极好措施。但就目前而言,仍有很多地方值得进一步改进。本文从现有交通规则的基础下,提出以下方案:

4.1 南门人行道与车行道的分配

合理增加车行道的宽度,使得南门车行道在只能容纳一辆机动车的前提下,增加电动车和非机动车辆的行驶通道。

4.2 增强新生的交通安全知识

每一个刚来到深圳大学的学子,必定对学校充满着期待与迷惘,我们能通过举行交通知识讲座让新生更好地了解到,深圳大学是一个关心同学,管理到位的大学。同时在校园增加指示牌、限速等交通标志,不仅让来深圳大学办事的市民找到方向,更让新一代电车族能更加规范行驶。

4.3 规范车辆的停放地点,有序整齐排放,禁止在主要交通路段停放。清理交通路段和安全疏散通道的车辆。方便上下课的同学。譬如在教学楼前的下坡路限制停放车辆,车辆统一放在教学楼前的空地,但要维持一条通道通行。在教学楼前后门、图书馆门前留出一条通道。所有车辆要统一排放。

4.4 限定学生购买电动车的标准,禁止学生购买超标电动车。一定程度上限制上涨的电动车。

(1)处理废旧车辆,腾出更多的空间停放。

(2)加大交通管理力度,让每个措施确切落实。

注:以上涉及电动车的管理方案均以深圳市政府不禁止电动车行驶为前提。

安全审计论文范文2

我们在引用他人的论点、数据等内容载录下来,在论文引用的地方标注出来,把它的来源作为参考文献列出来就可以了。关注学术参考网,查看更多优秀的论文参考文献,下面是小编整理的个关于校园网论文参考文献,欢迎大家阅读欣赏。

校园网论文参考文献:

[1]张胜利.局域网内网格计算平台构建[J].硕士学位论文,西北工业大学,2007.3.

[2]殷锋,李志蜀,杨宪泽等.基于XML的校园网格应用研究[J].计算机应用研究,2007.12.

[3]殷锋.网格关键技术及校园网格应用研究[M].西南交通大学出版社,2007.6.

[4]王海燕.基于.net的校园网格异构数据统一访问接口[J].计算机工程,2010.6.

[5]韩旭东,陈军,郭玉东,等.网格环境中基于Web服务的DAI中间件的设计与实现[J].计算机工程与设计,2007.5.

[6]郑荣,马世龙.网格环境下基于XML的异构数据集成系统[J].计算机工程,2008,34(22).

校园网论文参考文献:

[1]李春霞,齐菊红.校园网安全防御体系的相关技术及模型[J].自动化与仪器仪表,2014(1):122-124.

[2]智慧.计算机信息安全技术在校园网中的应用[J].信息安全与技术,2014(3):94-96.

[3]高杨.浅谈网络安全技术及其在校园网中的应用[J].科技与创新,2014(11):135.

[4]樊建永,薛滨瑞.网络安全审计系统在校园网络中的应用与研究[J].中国教育信息化,2011(7).

[5]李斌.学校网络安全审计系统的研究与探索[J].中国管理信息化,2016(4).

校园网论文参考文献:

[1]沈卓逸.校园网贷规范发展策略[J].金华职业技术学院学报,2016,(05):812.

[2]包艳龙.“校园网贷”发展情况调查与分析[J].征信,2016,(08):7375.

[3]谢留枝.如何解决大学生网贷出现的问题[J].经济研究导刊,2016,(19):7374.

[4]林丽群.网贷视域下当代大学生科学消费观培育探究[J].长江工程职业技术学院学报,2016,(03):4850.

[5]马俊.浅谈高校校园网的管理[J].长沙医学院学报,2008(7):93.

安全审计论文范文3

[摘要]计算机网络安全建设是涉及我国经济发展、社会发展和国家安全的重大问题。本文结合网络安全建设的全面信息,在对网络系统详细的需求分析基础上,依照计算机网络安全设计目标和计算机网络安全系统的总体规划,设计了一个完整的、立体的、多层次的网络安全防御体系。

[关键词]网络安全方案设计实现

一、计算机网络安全方案设计与实现概述

影响网络安全的因素很多,保护网络安全的技术、手段也很多。一般来说,保护网络安全的主要技术有防火墙技术、入侵检测技术、安全评估技术、防病毒技术、加密技术、身份认证技术,等等。为了保护网络系统的安全,必须结合网络的具体需求,将多种安全措施进行整合,建立一个完整的、立体的、多层次的网络安全防御体系,这样一个全面的网络安全解决方案,可以防止安全风险的各个方面的问题。

二、计算机网络安全方案设计并实现

1.桌面安全系统

用户的重要信息都是以文件的形式存储在磁盘上,使用户可以方便地存取、修改、分发。这样可以提高办公的效率,但同时也造成用户的信息易受到攻击,造成泄密。特别是对于移动办公的情况更是如此。因此,需要对移动用户的文件及文件夹进行本地安全管理,防止文件泄密等安全隐患。

本设计方案采用清华紫光公司出品的紫光S锁产品,“紫光S锁”是清华紫光“桌面计算机信息安全保护系统”的商品名称。紫光S锁的内部集成了包括中央处理器(CPU)、加密运算协处理器(CAU)、只读存储器(ROM),随机存储器(RAM)、电可擦除可编程只读存储器(E2PROM)等,以及固化在ROM内部的芯片操作系统COS(ChipOperatingSystem)、硬件ID号、各种密钥和加密算法等。紫光S锁采用了通过中国人民银行认证的SmartCOS,其安全模块可防止非法数据的侵入和数据的篡改,防止非法软件对S锁进行操作。

2.病毒防护系统

基于单位目前网络的现状,在网络中添加一台服务器,用于安装IMSS。

(1)邮件防毒。采用趋势科技的ScanMailforNotes。该产品可以和Domino的群件服务器无缝相结合并内嵌到Notes的数据库中,可防止病毒入侵到LotueNotes的数据库及电子邮件,实时扫描并清除隐藏于数据库及信件附件中的病毒。可通过任何Notes工作站或Web界面远程控管防毒管理工作,并提供实时监控病毒流量的活动记录报告。ScanMail是NotesDominoServer使用率最高的防病毒软件。

(2)服务器防毒。采用趋势科技的ServerProtect。该产品的最大特点是内含集中管理的概念,防毒模块和管理模块可分开安装。一方面减少了整个防毒系统对原系统的影响,另一方面使所有服务器的防毒系统可以从单点进行部署,管理和更新。

(3)客户端防毒。采用趋势科技的OfficeScan。该产品作为网络版的客户端防毒系统,使管理者通过单点控制所有客户机上的防毒模块,并可以自动对所有客户端的防毒模块进行更新。其最大特点是拥有灵活的产品集中部署方式,不受Windows域管理模式的约束,除支持SMS,登录域脚本,共享安装以外,还支持纯Web的部署方式。

(4)集中控管TVCS。管理员可以通过此工具在整个企业范围内进行配置、监视和维护趋势科技的防病毒软件,支持跨域和跨网段的管理,并能显示基于服务器的防病毒产品状态。无论运行于何种平台和位置,TVCS在整个网络中总起一个单一管理控制台作用。简便的安装和分发部署,网络的分析和病毒统计功能以及自动下载病毒代码文件和病毒爆发警报,给管理带来极大的便利。

3.动态口令身份认证系统

动态口令系统在国际公开的密码算法基础上,结合生成动态口令的特点,加以精心修改,通过十次以上的非线性迭代运算,完成时间参数与密钥充分的混合扩散。在此基础上,采用先进的身份认证及加解密流程、先进的密钥管理方式,从整体上保证了系统的安全性。

4.访问控制“防火墙”

单位安全网由多个具有不同安全信任度的网络部分构成,在控制不可信连接、分辨非法访问、辨别身份伪装等方面存在着很大的缺陷,从而构成了对网络安全的重要隐患。本设计方案选用四台网御防火墙,分别配置在高性能服务器和三个重要部门的局域网出入口,实现这些重要部门的访问控制。

通过在核心交换机和高性能服务器群之间及核心交换机和重要部门之间部署防火墙,通过防火墙将网络内部不同部门的网络或关键服务器划分为不同的网段,彼此隔离。这样不仅保护了单位网络服务器,使其不受来自内部的攻击,也保护了各部门网络和数据服务器不受来自单位网内部其他部门的网络的攻击。如果有人闯进您的一个部门,或者如果病毒开始蔓延,网段能够限制造成的损坏进一步扩大。

5.信息加密、信息完整性校验

为有效解决办公区之间信息的传输安全,可以在多个子网之间建立起独立的安全通道,通过严格的加密和认证措施来保证通道中传送的数据的完整性、真实性和私有性。

SJW-22网络密码机系统组成

网络密码机(硬件):是一个基于专用内核,具有自主版权的高级通信保护控制系统。

本地管理器(软件):是一个安装于密码机本地管理平台上的基于网络或串口方式的网络密码机本地管理系统软件。

中心管理器(软件):是一个安装于中心管理平台(Windows系统)上的对全网的密码机设备进行统一管理的系统软件。

6.安全审计系统

根据以上多层次安全防范的策略,安全网的安全建设可采取“加密”、“外防”、“内审”相结合的方法,“内审”是对系统内部进行监视、审查,识别系统是否正在受到攻击以及内部机密信息是否泄密,以解决内层安全。

安全审计系统能帮助用户对安全网的安全进行实时监控,及时发现整个网络上的动态,发现网络入侵和违规行为,忠实记录网络上发生的一切,提供取证手段。作为网络安全十分重要的一种手段,安全审计系统包括识别、记录、存储、分析与安全相关行为有关的信息。

在安全网中使用的安全审计系统应实现如下功能:安全审计自动响应、安全审计数据生成、安全审计分析、安全审计浏览、安全审计事件存储、安全审计事件选择等。

本设计方案选用“汉邦软科”的安全审计系统作为安全审计工具。

汉邦安全审计系统是针对目前网络发展现状及存在的安全问题,面向企事业的网络管理人员而设计的一套网络安全产品,是一个分布在整个安全网范围内的网络安全监视监测、控制系统。

(1)安全审计系统由安全监控中心和主机传感器两个部分构成。主机传感器安装在要监视的目标主机上,其监视目标主机的人机界面操作、监控RAS连接、监控网络连接情况及共享资源的使用情况。安全监控中心是管理平台和监控平台,网络管理员通过安全监控中心为主机传感器设定监控规则,同时获得监控结果、报警信息以及日志的审计。主要功能有文件保护审计和主机信息审计。

①文件保护审计:文件保护安装在审计中心,可有效的对被审计主机端的文件进行管理规则设置,包括禁止读、禁止写、禁止删除、禁止修改属性、禁止重命名、记录日志、提供报警等功能。以及对文件保护进行用户管理。

②主机信息审计:对网络内公共资源中,所有主机进行审计,可以审计到主机的机器名、当前用户、操作系统类型、IP地址信息。

(2)资源监控系统主要有四类功能。①监视屏幕:在用户指定的时间段内,系统自动每隔数秒或数分截获一次屏幕;用户实时控制屏幕截获的开始和结束。②监视键盘:在用户指定的时间段内,截获HostSensorProgram用户的所有键盘输入,用户实时控制键盘截获的开始和结束。

③监测监控RAS连接:在用户指定的时间段内,记录所有的RAS连接信息。用户实时控制ass连接信息截获的开始和结束。当gas连接非法时,系统将自动进行报警或挂断连接的操作。

④监测监控网络连接:在用户指定的时间段内,记录所有的网络连接信息(包括:TCP,UDP,NetBios)。用户实时控制网络连接信息截获的开始和结束。由用户指定非法的网络连接列表,当出现非法连接时,系统将自动进行报警或挂断连接的操作。

单位内网中安全审计系统采集的数据来源于安全计算机,所以应在安全计算机安装主机传感器,保证探头能够采集进出网络的所有数据。安全监控中心安装在信息中心的一台主机上,负责为主机传感器设定监控规则,同时获得监控结果、报警信息以及日志的审计。单位内网中的安全计算机为600台,需要安装600个传感器。

7.入侵检测系统IDS

入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。从网络安全的立体纵深、多层次防御的角度出发,入侵检测理应受到人们的高度重视,这从国际入侵检测产品市场的蓬勃发展就可以看出。

根据网络流量和保护数据的重要程度,选择IDS探测器(百兆)配置在内部关键子网的交换机处放置,核心交换机放置控制台,监控和管理所有的探测器因此提供了对内部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。

在单位安全内网中,入侵检测系统运行于有敏感数据的几个要害部门子网和其他部门子网之间,通过实时截取网络上的是数据流,分析网络通讯会话轨迹,寻找网络攻击模式和其他网络违规活动。

8.漏洞扫描系统

本内网网络的安全性决定了整个系统的安全性。在内网高性能服务器处配置一台网络隐患扫描I型联动型产品。I型联动型产品适用于该内网这样的高端用户,I型联动型产品由手持式扫描仪和机架型扫描服务器结合一体,网管人员就可以很方便的实现了集中管理的功能。网络人员使用I型联动型产品,就可以很方便的对200信息点以上的多个网络进行多线程较高的扫描速度的扫描,可以实现和IDS、防火墙联动,尤其适合于制定全网统一的安全策略。同时移动式扫描仪可以跨越网段、穿透防火墙,实现分布式扫描,服务器和扫描仪都支持定时和多IP地址的自动扫描,网管人员可以很轻松的就可以进行整个网络的扫描,根据系统提供的扫描报告,配合我们提供的三级服务体系,大大的减轻了工作负担,极大的提高了工作效率。

联动扫描系统支持多线程扫描,有较高的扫描速度,支持定时和多IP地址的自动扫描,网管人员可以很轻松的对自己的网络进行扫描和漏洞的弥补。同时提供了Web方式的远程管理,网管不需要改变如何的网络拓扑结构和添加其他的应用程序就可以轻轻松松的保证了网络的安全性。另外对于信息点少、网络环境变化大的内网配置网络隐患扫描II型移动式扫描仪。移动式扫描仪使用灵活,可以跨越网段、穿透防火墙,对重点的服务器和网络设备直接扫描防护,这样保证了网络安全隐患扫描仪和其他网络安全产品的合作和协调性,最大可能地消除安全隐患。

在防火墙处部署联动扫描系统,在部门交换机处部署移动式扫描仪,实现放火墙、联动扫描系统和移动式扫描仪之间的联动,保证了网络安全隐患扫描仪和其他网络安全产品的合作和协调性,最大可能的消除安全隐患,尽可能早地发现安全漏洞并进行修补,优化资源,提高网络的运行效率和安全性。

三、结束语

安全审计论文范文4

【 关键词 】 公共无线局域网;信息安全;防御系统;无线入侵检测

1 引言

近年来很多城市都在构建无线城市,公共无线网络繁荣的同时,譬如信息被盗、网银被窃等各种安全隐患接踵而来。因此本文就公共无线安全做探讨。

2 问题隐患

2.1 制度方面的不足

更高统筹的适用有线与无线的安全管理制度亟待建立。国家对有线网络的安全管控制度,例如互联网经营性场所网吧的监管模式,已经无法适应无线网络。无线AP很多是个人提供或者商家免费提供的,没有统一的安全管理制度。例如不法分子使用伪造WiFi,只需15分钟就可以窃取手机上网用户的个人信息和密码。但是公共WiFi热点无需办理任何手续,没有任何检查措施,极易发生钱财被盗、隐私被侵犯的事件,且很难找到责任人。基于这些安全问题,需要更高统筹层面的安全管理制度来实现管理,实时采集网民身份与上网信息,确保公共场所无线网民身份可以被追溯。

2.2 认证方面的不足

热点数量巨大,使用人员不固定,认证简单是技术方面的主要问题。据有关资料2014年中国可查询到的公共WiFi热点覆盖已经超过600万个。如此庞大的无线热点和数据信息流,很难确保没有不法分子的伪热点。公共无线面向大众很多都是流动人员,往往考虑到使用的便捷性与设备的成本,而使用简单的认证方式。

2.3 攻击技术不难且成本较低

伪热点泛滥客户信息容易被盗。例如WiFi钓鱼,黑客在人流密集的公共场合制作一个看起来很像CMCC的伪热点。很多人无法识别是否是CMCC,连接这个伪热点而成为被钓的人。一旦连入伪热点手机就彻底裸奔了,然后手机所有联系人、照片、短信等个人信息就会全部落到黑客手里。如果在伪热点下交易支付,就更容易财产被盗取了。设备本身漏洞容易成为攻击目标。任何设备都不是完美的,无线设备比如路由器本身可能存在漏洞。黑客可能利用漏洞,入侵路由器,这种方式隐蔽性很强难以追踪。网络层攻击行为主要是破坏路由,如虫洞攻击、路由表溢出攻击、拜占庭攻击和黑洞攻击等。Tripwire公司安全研究人员Craig Young表示:当黑客意识到攻击路由器可获得大量信息,那么对路由器的攻击会加大。攻击路由器成本低,获取信息量大成为很多黑客的首选攻击对象。

2.4 无线网络安全缺陷分析

公共无线局域网由于自身的特点,面临比有线网络更广泛的安全威胁。这里我们只分析四种常见的威胁。(1)易受窃听,攻击者难以发现;(2)易受插入攻击,攻击者无需切开电缆就可向网络发送数据;(3)易受拒绝服务攻击(DoS),攻击者可发送大量垃圾信息来阻塞信道或对某个移动设备发送虚假服务请求,促使该设备始终处于全额工作状态来迅速耗尽电池中的电能;(4)“基站”伪装,攻击者用自己的 “伪基站”覆盖真正的基站,而使得无线终端错误地与之连接。

3 公共无线网络信息安全对策分析

虽然公共无线面临很严重的信息安全隐患,但是它的方便快捷还是让它成为了主流,很多城市都在打造无线城市,因此我们更需要从各个方面去维护网络的安全。接下来从技术、制度与个人习惯几个方面来探讨一下无线安全的应对措施。

3.1 加密技术需要不断提升

WEP(有线等效保密机制)保护早已过时,目前主流的是由802.1X认证机制保护的WPA2(WiFi接入保护)。802.11协议提供802.lli和802.llX安全机制,目前常用主要有WPA/WPA2-Enterprise和WPA/WAP2-PSK两种机制,前者比后者有更高的安全性。公共无线一般使用WPA/WAP2-PSK安全机制,采用预置共享密钥技术,需每个节点预先输入密钥,AP与终端四次握手后,应用PSK产生PTK作为校验密码。这样的加密技术比较简单,可以满足大部分的公共场所的无线需求。

对于对信息安全要求较高的比如企业和学校则需要WPA/WPA2-Enterprise。WPA-Enterprise采用RADIUS认证安全性较高,需要专门服务器,实行服务器与终端的双向验证后,服务器产生动态密钥,定期更新。WPA以及WPA2安全机制所采用的EAP(即扩展认证协议)模式通过802.1X认证机制代替代替PSK。这样就有能力为每位用户或每个客户端提供登录凭证,用户名、密码或者数字证书。

3.2 使用入侵检测系统

由于无线系统存在非法登陆、泛洪攻击、拒绝服务等攻击行为,提供无线服务的商家或者机构应安装入侵检测系统WIDS就是必要的。入侵检测系统是一种对网络传输进行即时监视,可以检测802.11主要信息流,并将其发送到中央服务器,检测攻击、未经授权的使用和违反策略的行为。常见的有覆盖式无线入侵检测系统跟嵌入式无线入侵系统。

3.3 制度上的完善

国家应建立完善的无线安全审计与监控制度,主要是以集中式的监控、分散式的保护为基本的原则,构建统一、完整的安全审计与监控系统。建立统筹程度更高的安全数据库,有严密的安全制度保证数据库的使用权限。审计系统应具有一定的审计标准,对各种载体无论是有线的还是无线的,个人的还是单位的都得到有效监管。构建全面综合面向网络的审计与监督系统,将信息的全过程进行监控与安全审计。

3.4 个人安全意识的提升

个人安全意识提升,可以养成一些好习惯。例如,不用WiFi时候将其关闭;自己的无线路由器经常修改加密密钥;不在公共无线下登录使用网银等;做好数据备份与还原工作;对一些重要的个人信息进行数据加密等。

4 结束语

无线城市要建立,无线安全需要技术方面的提高、制度方面的完善、个人安全意识的提高。本文从安全隐患跟防御措施两个方面做了探讨研究,希望我们的无线城市更安全更便捷。

参考文献

[1] 章翔凌,唐志刚.信息化条件下保密管理的技术策略[J].保密科学技术,201l,l1(03) .

[2] 辛良.公共无线网络对信息安全保密的影响及对策探讨[J].河南科技电子信息与计算机科学,2014.

安全审计论文范文5

建设和接入管理规范等几方面内容进行简要的概括和规划,对各级单位的规范、有序、安全接入广域网,促进行业信息化资源整合和信息共享的快速发展,具有一

定的指导作用和重要的现实意义。

关键词:广域网;接入;SDH;VLSM;安全

中图分类号:TN915.6 文献标识码:A 文章编号:1671—7597(2012)0120057-02

0 引言

广域网建成初期,各接入单位基本都是单机接入广域网,访问广域网

内共享资源的计算机数量有所限制,为使全系统的所有计算机都能便捷地

访问广域网内共享资源,需把各接入单位的局域网都接入到广域网,但由

于历史原因,各单位的网络建设情况各不相同,安全和规范程度参差不

齐。因此,在接入前进行设计并提出接入要求已成为广域网接入工作的迫

切需要。

广域网接入要求可以从接入技术规范和接入管理规范两方面去定制。

接入技术规范主要对网络接入过程中可能涉及到的网络架构、主要网络设

备等作出规划,提出规范性要求。接入管理规范主要从管理的角度出发,

在规章制度、管理规范方面对网络接入过程中可能涉及到的某些问题作出

原则性要求。

1 接入技术规范

1.1 接入架构要求

良好的网络架构设计是使网络具备可扩展能力的关键。网络架构的建

立要考虑环境、设备配置、远程联网方式、通信量的大小、网络应用与业

务定位等多种因素。合理的网络架构应该有结构化的设计,并遵循分层模

型。分层模型的实现核心是将网络架构设计中的复杂问题分解为较小的、

易于管理的问题。分层体系中的每一层解决不同的问题,有助于实现模块

化,容易添加、替换和取消网络中的独立部件,具有很高的可扩展性

1.2 接入设备技术要求

构建广域网由于受各种条件的限制,必须借助公共传输网络,用户只

需了解公共传输网络提供的接口以及如何实现与公共传输网络之间的连接

即可。

1.2.1 接入技术分析及选择

ISP提供了多种同步和异步广域网连接服务,常用的有以下3类:

1)ATM

ATM是建立在电路交换和分组交换的基础上的一种面向连接的快速分

组交换技术,它采用定长分组作为传输和交换的单位。本身具有良好

的流量控制均衡能力以及故障恢复能力,但对IP路由的支持一般,在复制

多路广播方面缺乏高效率,管理复杂。

2)SDH

SDH对IP路由的支持能力强,具有很高的IP传输效率;符合

Internet业务的特点,有利于实施多路广播方式;能利用SDH技术本身的

环路,故可利用自愈合能力达到链路纠错,同时又利用OSPF协议防止设各

和键路故障造成的网络停顿,提高网络的稳定性;省略了不必要的ATM

层,简化了网络结构,降低了运行费用。但其仅对IP业务提供好的支持,

不适于多业务平台;不能像IP over ATM技术那样提供较好的服务质量保

障。

3)WDM

WDM是一个真正的链路层数据网,它充分利用光纤的带宽资源,极大

地提高了带宽和相对的传输速率。但目前,对于波长标准化还没有实现;

WDM系统的网络管理应与其传输的信号的网管分离。但在光域上加上开销

和光信号的处理础还不完善,从而导致WDM系统的网络管理还不成熟。

综合比较,广域网可选国家公用通信网的SDH技术来组建广域网络的

骨干链路。SDH网络的引入和使用,为信息高速公路提供了一个高智能

的、高效的、操作运行廉价的实施方案。

1.2.2 接入设备要求

接入设备主要涉及路由器和交换机,现分别予以介绍并做出要求:

1)路由器

路由器是一种多端口的网络设备,它能够连接多个不同的网段和网

络,并能将不同网段或网络之间的数据信息进行传输。路由器应当被

放置于最频繁访问广域网的位置,尽量直接连接在核心交换机上。在组网

结构比较简单的网络中,通过认真设置和使用静态路由不仅可以改进网络

的性能,还能为重要应用保证带宽。路由器担当着保护内部网络和数据安

全的重要责任,在具体的实施过程中可以借助地址转换和访问列表来实

现。

2)交换机

作为网络传输枢纽的交换机,在网络接入规范中的重要地位也是无可

取代的。无论是控制广播风暴的产生、拒绝用户之间非授权访问、限制用

户的网络服务与应用、禁止未授权计算机接入网络,还是拒绝非法用户访

问网络,都离不开对交换机的深入配置。交换机应具有以下五项功能:风

暴控制、保护端口、端口安全、创建VLAN、IEEE 802.1X认证协议。

1.2.3 接入地址规划

合理的IP地址规划与分配,在整个网络的维护和扩展过程中占据了举

足轻重的地位,其结果将直接影响到后期的维护管理、扩容升级及系统运

作的效率。IP地址空间分配,要与网络拓扑层次结构相适应,既要有效地

利用地址空间,又要体现出网络的可扩展性和灵活性,同时能满足路由协

议的要求,以便于网络中的路由汇聚,减少路由器中路由表的长度,减少

对路由器CPU、内存的消耗,加快路由变化的收敛速度,同时还要考虑到

网络地址的可管理性。

1.2.4 接入安全要求

根据广域网络的整体运行情况,本着因地制宜、实事求是的原则,对

广域网网络接入安全要求分别说明:中心网络接入安全要求和接入单位网

络接入安全要求。

1)中心网络接入安全要求

中心网络接入的安全建设应分为以下三个阶段来逐步完善:网络安全

体系的建立、网络安全体系的提升和网络安全体系的完善。

①网络安全体系的建立

建立广域网主节点的信息安全基础体系,形成一个从无到有的基本防

护框架,确保各二级单位在接入广域网后主节点业务系统的稳定性和安全

性。这是中心安全建设第一阶段的主要目标。在这一阶段中需要建立的安

全防护体系主要有:计算机防雷系统、防火墙系统、网络访问控制系统、

网络防病毒系统和安全访问域的划分。

②网络安全体系的提升

第二阶段的主要任务是在建立健全中心网络安全基本防护系统的基础

上,利用多种监控技术和防御手段,建成一个从内到外、从被动防御到主

动预防的更高层次的安全架构。这一阶段中需要建立的安全监控与防御体

系主要有:入侵防御系统和安全漏洞扫描系统。

③网络安全体系的完善

第三阶段的主要任务是从应用层方面入手,在防护体系和监控体系不

断完善的基础上,通过多种加密技术和用户认证手段,建立一个稳定、高

效、健壮的立体安全防护架构。这一阶段中需要建立的安全体系主要有:

SSL VPN移动办公系统和补丁分发管理系统。

2)接入单位网络接入安全要求

接入单位网络接入安全规划与中心的接入安全规划在进度上大体一

致,但具体到内容方面有所区别。各接入单位的网络安全建设内容主要涉

及到以下四个方面:

①安全规划,确定系统的安全框架与建设步骤,包括为系统定级

等;

②重点资源的保护及各项安全技术的应用;

③安全管理平台的建设,及时准确地把握整个系统的安全运行状

况;

④日常的运行维护,充分发挥好作为广域网二级节点的堡垒作用。

2 接入管理规范

管理规范是所有技术措施发挥功效的能动因素,是实现整个广域网网

络接入有序化的重要保证。广域网接入管理规范可以从两个方面进行规

划。一是从纯粹的管理上及管理制度上来实现,二是从技术上建立高效的

管理平台,包括网络管理和安全管理。

2.1 管理制度

为了提高整个网络系统的健壮性,除了在网络结构上合理规划,系统

设计上增加安全服务功能外,还必须花大力气加强网络系统管理制度的建

立。

2.1.1 管理制度内容

管理制度是信息系统内部依据系统必要的国家、团体的安全需求制定

的一系列内部规章制度,在广域网接入规划和建设的过程中,应切实做好

以下管理制度的建设和完善:机房与设施管理规范制度、设备管理规范制

度、操作安全管理规范制度、计算机网络安全管理规范制度、计算机病毒

防治管理规范制度、系统管理员岗位责任管理规范制度、安全管理员岗位

责任管理规范制度、网站管理员岗位责任管理规范制度、网络信息安全审

计管理规范制度、应用软件安全管理规范制度、技术文档管理规范制度、

数据安全管理规范制度、密码安全管理规范制度、计算机网络系统重大安

全事件预警及应急恢复管理规范制度以及系统备份及灾难恢复管理规范制

度。

2.1.2 管理制度实现

各单位信息系统的管理部门应根据管理制度建立原则和该系统处理数

据的实际需求,制定相应的管理制度。具体工作包括:

1)根据工作的重要程度,确定该系统的安全等级;

2)根据确定的安全等级,确定管理实施的范围;

3)对于安全等级要求较高的系统,要实行分区控制;

4)制定严格的操作规程;

5)制定完备的系统维护制度;

6)制定应急措施。

2.2 管理平台

建立管理平台的主要内容包括:定义完善的网络管理模型;贯彻规范

的网络管理措施;建立恰当的安全审计机制,并且进行经常性的规则审

核。

2.2.1 网络管理

网络管理是指对网络的运行状态进行监测和控制,并能提供有效、可

靠、安全、经济的服务。一个好的网管系统能够确定故障发生在哪

里,能够对网络管理员提出进一步优化网络的建议。网络管理系统还可以

在数据库中查询电缆和网络设备有关的资料从而确定故障的性质。

2.2.2 安全审计

安全审计主要是对网络系统中的安全设备和网络设备,应用系统和运

行状况进行全面的监测、分析、评估。广域网络中各种安全设备(防

火墙、过滤网关等)、操作系统(包括Windows和Linux)、应用服务(E—

mail、WEB、FTP、DNS)等都可产生大量的日志数据。这些日志数据翔实

地记录了系统和网络的运行事件,是安全审计的重要数据。这些日志信息

对于记录、检测、分析、识别各种安全事件和威胁有着非常重要的作用。

通过在各接入单位办公局域网内的关键节点处部署安全审计产品,可

以监视并记录网络中的各类操作,实时地分析出网络中发生的安全相关事

件。

3 结束语

随着信息化的进一步发展,将会有越来越多的单位建成其自身局域

网,也会有把其局域网接入广域网的需求,本论文可以指导各接入单位把

其局域网安全有序的接入广域网,届时将会真正建成一个覆盖全系统的广

域网络,各级部门之间能够方便、快捷的共享各种信息资源,进而推动本

系统信息化进入一个新的时期。

参考文献:

[1]易建勋著,计算机网络设计,北京:人民邮电出版社,2007.

[2]王冀鲁著,计算机网络应用技术,北京:清华大学出版社,北京交通

大学出版社,2006.

[3]郝志恒著,组网用网基础与提高,北京:电子工业出版社,2007.

[4]杨英鹏著,计算机网络原理与实践,北京:电子工业出版社,2007.

[5]Patrick Regan著,广域网,北京:清华大学出版社,2006.

[6]云红艳、杜祥军、赵志刚著,计算机网络管理,北京:人民邮电出版

社,2008.

[7]杨远红、刘飞著,通信网络安全技术,北京:机械工业出版社,2006.

作者简介:

安全审计论文范文6

关键词:计算机 信息系统 安全

一、面临的主要威胁

1、内部窃密和破坏。内部人员可能对网络系统形成下列威胁:内部人员有意或无意泄密、更改记录信息;内部非授权人员有意无意偷窃机密信息、更改网络配置和记录信息;内部人员破坏网络系统。

2、截收。攻击者可能通过搭线或在电磁波辐射的范围内安装截收装置等方式,截获机密信息,或通过对信息流和流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,不易被查觉。

3、非法访问。非法访问指的是未经授权使用网络资源或以未授权的方式使用网络资源,它包括非法用户如黑客进入网络或系统进行违法操作,合法用户以未授权的方式进行操作。

4、破坏信息的完整性。攻击可能从三个方面破坏信息的完整性:改变信息流的次序、时序,更改信息的内容、形式;删除某个消息或消息的某些部分;在消息中插入一些信息,让收方读不懂或接收错误的信息。

5、冒充。攻击者可能进行下列冒充:冒充领导命令、调阅文件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户、欺骗系统、占用合法用户的资源。

6、破坏系统的可用性。攻击者可能从下列几个方面破坏网络系统的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。

7、重演。重演指的是攻击者截获并录制信息,然后在必要的时候重发或反复发送这些信息。

8、抵赖。可能出现下列抵赖行为:发信者事后否认曾经发送过某条消息;发信者事后否认曾经发送过某条消息的内容;发信者事后否认曾经接收过某条消息;发信者事后否认曾经接收过某条消息的内容。

9、其它威胁。对网络系统的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。

二、防火墙技术

防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。

三、入侵检测技术

IETF将一个入侵检测系统分为四个组件:事件产生器(Event Generators);事件分析器(Event An-alyzers);响应单元(Response Units)和事件数据库(Event Data Bases)。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。

四、数据加密技术

数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性。加密是一种限制对网络上传输数据的访问权的技术。原始数据(也称为明文,plaintext)被加密设备(硬件或软件)和密钥加密而产生的经过编码的数据称为密文(ciphertext)。将密文还原为原始明文的过程称为解密,它是加密的反向处理,但解密者必须利用相同类型的加密设备和密钥,才能对密文进行解密。数据加密类型可以简单地分为三种:一是根本不考虑解密问题;二是私用密钥加密技术;三是公开密钥加密技术。

五、安全协议

安全协议的建立和完善,是计算机网络信息安全保密走上规范化、标准化道路的基本因素.目前已开发应用的安全协议有以下5种:(1)加密协议.一能用于把保密数据转换成公开数据,在公用网中自由发送:二能用于授权控制,无关人员无法解读。(2)密钥管理协议。包括密钥的生成、分类、存储、保护、公证等协议.(3)数据验证协议。包括数据解压、数据验证、数字签名。(4)安全审计协议。包括与安全有关的事件,如数据事件的探测、收集、控制。(5)防护协议。除防病毒卡、千扰仪、防泄露等物理性防护措施外,还用于对信息系统自身保护的数据(审计表等)和各种秘密参数(用户口令、密钥等)进行保护,以增强反网络入侵功能。

参考文献:

[1]丁霞军.基于ASP的管理信息系统开发及其安全性研究(学位论文).安徽:安徽理工大学,2005