学校网络安全管理方案范例6篇

前言:中文期刊网精心挑选了学校网络安全管理方案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

学校网络安全管理方案

学校网络安全管理方案范文1

一、学校网络与信息安全工作情况

本次检查内容主要包含网络与信息系统安全的管理机构、规章制度、设施设备、网站和信息运行情况、人技防护、队伍建设等5个方面,同时从物理安全差距、网络安全差距、主机安全差距、应用安全差距、数据安全及恢复差距等5个方面对主机房和14个信息系统、1个网站进行等级保护安全技术差距分析,通过差距分析,明确各层次安全域相应等级的安全差距,为下一步安全技术解决方案设计和安全管理建设提供依据。

从检查情况看,我校网络与信息安全总体运维情况良好,未出现任何一起重大网络安全与信息安全事件(事故)。近几年,学校领导重视学校网络信息安全工作,始终把网络信息安全作为信息化工作的重点内容;网络信息安全工作机构健全、责任明确,日常管理维护工作比较规范;管理制度较为完善,技术防护措施得当,信息安全风险得到有效降低;比较重视信息系统(网站)系统管理员和网络安全技术人员培训,应急预案与应急处置技术队伍有落实;加强对学生网络宣传引导教育,日常重视微信、微博、QQ群的管理,提倡争当“绿色网民”;工作经费有一定保障,网络安全工作经费纳入年度预算,在最近一年学校信息化经费投入中,网络建设与设备购置费用约占56、5%,数字资源与平台开发费用约占40、6%,培训费用约占0、6%,运行与维护费用约占1、04%,研究及其他费用约占1、23%,总计投入占学校同期教育总经费支出的比例约1、57%,基本保证了校园网信息系统(网站)持续安全稳定运行。

1、网络信息安全组织管理

20xx年学校成立网络与信息安全工作领导小组,校主要领导担任组长,网络与信息安全工作办公室设在党委工作部,领导小组全面负责学校网络信息安全工作,教育技术与信息中心作为校园网运维部门承担信息系统安全技术防护与技术保障工作,对全校网络信息安全工作进行安全管理和监督责任。各部门承担本单位信息系统和网站信息内容的直接安全责任。20xx年,由于人动,及时调整网络安全和信息安全领导小组成员名单,依照“谁主管谁负责、谁运维谁负责、谁使用谁负责”的原则,明确各部门负责人为部门网站的具体负责人,建立学校网络信息员队伍,同时,还组建网络文明志愿者队伍,对网络出现的热点问题,及时跟踪、跟帖、汇报。

2、信息系统(含网站)日常安全管理

学校建有“校园网络系统安全管理(暂行)条例”、“学生上网管理办法“、“校园网络安全保密管理条例(试行)”、“校园网管理制度”、“网络与信息安全处理预案”、“网上信息监控制度”等系列规章制度。各系统(网站)使用单位基本能按要求,落实责任人,较好地履行网站信息上传审签制度、信息系统数据保密与防篡改制度。日常监控对象包括主要网络设备、安全设备、应用服务器等,其中网络中的边界防火墙、网络核心交换机和路由器、学校站服务器均纳入重点监控。日常维护操作较规范,多数单位做到了杜绝弱口令并定期更改,严密防护个人电脑,定期备份数据,定期查看安全日志等,随时掌握系统(网站)状态,保证正常运行。

3、信息系统(网站)技术防护

学校网络信息安全前期的防控主要是基于山石防火墙、深信服防火墙及行为管理软件,20xx年为加强校园网络安全管理,购置了“网页防篡改、教师行为管理、负载均衡”等相关安全设备,20xx年二月中旬完成校园信息系统(含网站)等级保护的定级和备案,并上报xxx市网安支队。同时,按二级等保要求,约投资110万元,完成“网络入侵防御系统、网络安全审计系统、运维审计-堡垒机系统、服务及测评及机房改造(物理安全)”等网络安全设备的采购工作,目前,方案已经通过专家论证。

20xx年4月-6月及20xx年3月对网站系统进行安全测评,特别对系统层和应用层漏洞扫描,发现(教务管理系统、教学资源库)出现漏洞,及时整改,并将结果上报省教育厅、省网安大队、xxx市网安支队。同时,对各防火墙软件7个库进行升级,对服务器操作系统存在的漏洞及时补丁和修复,做好网站的备份工作等。

4、网络信息安全应急管理

20xx年学校制定了《xxx职业技术学校网络与信息安全处理预案》、《xxx职业技术学校网络安全和学生校内聚集事件应急处置预案》。教育技术与信息中心为应急技术支持单位,在重大节日及敏感时期,采用24小时值班制度,对网络安全问题即知即改,确保网络安全事件快速有效处置。

二、检查发现的主要问题

对照《通知》中的具体检查项目,我校在网络与信息安全技术和安全管理建设上还存在一定的问题:

1、由于学校信息化建设尚处于起步阶段,学院数据中心建设相对薄弱,未建成完善的数据中心共享体系,各应用系统的数据资源安全及灾备均由相关使用部门独自管理。同时,网络安全保障平台(校园网络安全及信息安全等级保护)尚在建设中。

2、部分系统(网站)日常管理维护不够规范,仍存在管理员弱口令、数据备份重视不够、信息保密意识较差等问题;学校子网页网管员为兼职,投入精力难以保证,而且未取得相应资格证书;由于经费问题,个别应用系统未能及时升级,容易发生安全事故。

3、目前尚未开展网络安全预案演练,还未真正组建一支校内外联合的网络安全专家队伍,未与社会企业签订应急支持协议和完成应急队伍建设规划。

三、整改措施

针对存在的问题,学校网络与信息安全工作领导小组专门进行了研究部署。

1、全面开展信息系统等级保护工作。按照相关《通知》要求,20xx年8月底全面完成网络安全保障平台建设,根据系统在不同阶段的需求、业务特性及应用重点,采用等级化与体系化相结合的安全体系设计方案,形成整体的等级化的安全保障体系,同时根据安全技术建设和安全管理建设,保障信息系统整体的安全。

2、完善网络安全管理制度。根据等级保护要求,进行信息安全策略总纲设计、信息安全各项管理制度设计、信息安全技术规范设计等,保障信息系统整体安全。

学校网络安全管理方案范文2

【关键词】网络安全;网络攻击;建设与规划;校园网

1、网络现状

扬州Z校拥有多个互联网出口线路,分别是电信100M、电信50M、网通100M、联通1G和校园网100M。Z校拥有多个计算环境,网络核心区是思科7609的双核心交换机组,确保了Z校校园骨干网络的可用性与高冗余性;数据中心是由直连在核心交换机上的众多服务器组成;终端区分别是教学楼、院系楼、实验、实训楼和图书馆大楼。此外,还有一个独立的无线校园网络。Z校网络信息安全保障能力已经初具规模,校园网络中已部署防火墙、身份认证、上网行为管理、web应用防火墙等设备。原拓扑结构见图1。

2、安全威胁分析

目前,Z校网络安全保障能力虽然初具规模,但是,在信息安全建设方面仍然面临诸多的问题,如,网络中缺乏网管与安管系统、对网络中的可疑情况,没有分析、响应和处理的手段和流程、无法了解网络的整体安全状态,风险管理全凭感觉等等,以上种种问题表明,Z校需要对网络安全进行一次全面的规划,以便在今后的网络安全工作中,建立一套有序、高效和完善的网络安全体系。

2.1安全设备现状

Z校部署的网络安全防护设备较少。在校区的互联网出口处,部署了一台山石防火墙,在WEB服务器群前面部署了一台WEB应用防火墙。

2.2外部网络安全威胁

互联网出现的网络威胁种类繁多,外部网络威胁一般是恶意入侵的网络黑客。此类威胁以炫技、恶意破坏、敲诈钱财、篡改数据等为目的,对内网中的各种网络设备发起攻击,网络中虽然有一些基础的防护,但是,黑客们只要找到漏洞,就会利用内网用户作跳板进行攻击,最终攻破内网。此类攻击随机性强、方向不确定、复杂度不断提高、破坏后果严重[1]。

2.3内部网络安全威胁

内部恶意入侵的主体是学生,还有一些网络安全意识薄弱的教职工。Z校学生众多,学生们可能本着好奇、试验、炫技或者恶意破坏等目的,入侵学校网络[2]。Z校某些教职工也可能浏览挂马网站或者点击来历不明的邮件,照成网络堵塞甚至瘫痪。

3、安全改造需求分析

本次安全改造,以提升链路稳定性,提高网络的服务能力为出发点,Z校在安全改造实施中,应满足如下的安全建设需求1)提升链路的均衡性和利用率:Z校网络出口与CERNET、Internet互联,选择了与电信和联通两家运营商合作。利用现有网络出口链路资源,提升网络访问速度,最大化保障校园网内部用户的网络使用满意度,同时又要合理节约链路成本,均衡使用各互联网出口链路,是网络安全建设的首要需求。2)实现关键设备的冗余性:互联网边界的下一代防火墙设备为整个网络安全改造的核心设备,均以NAT模式或者路由模式部署,承载了整个校园网的业务处理,任何一个设备出现问题将直接导致业务不能够连续运行,无任何备份措施,只能替换或者跳过出故障的设备,且只能以手工方式完成切换,无论从响应的及时性,还是从保障业务连续性的角度,都存在很大的延迟,为此需要将互联网出口的下一代防火墙设备进行双机冗余部署。3)集中管理和日志收集需求:本次安全改造涉及安全设备数量较多,需要对所有安全设备进行统一日志收集、查询工作,传统单台操作单台部署的方式运维效率低下,所以需要专业集中监控、配置、管理的安全设备,统一对众多安全设备进行集中监控、策略统一调度、统一升级备份和审计。

4、解决方案

网络安全建设是一个长期的项目,不可能一蹴而就,一步到位,网络安全过程建设中,在利用学校原有设备的基础上,在资金、技术成熟的条件下,逐步实施。Z校网络安全建设规划分为短期建设和长期建设两部分。

4.1短期网络建设规划

4.1.1短期部署规划以安全区域的划分为设计主线,从安全的角度分析各业务系统可能存在的安全隐患,根据应用系统的特点和安全评估是数据,划分不同安全等级的区域[3]。通过安全区域的划分,明确网络边界,形成清晰、简洁的网络架构,实现各业务系统之间严格的访问安全互联,有效的实现网络之间,各业务系统之间的隔离和访问控制。本次短期网络建设,把整个网络划分为边界安全防护区域、核心交换区域、安全管理区域、办公接入区域、服务器集群区域和无线访问控制区域。4.1.2部署设计网络拓扑结构见图2,从图2可以看出,出口区域,互联网边界处的防火墙设备是整个网络安全改造的核心设备,以NAT模式或者路由模式部署,无任何备份措施,为此需要再引入一台同型号的防火墙设备,实现双机冗余部署。同理,原城市热点认证网关和行为管理设备需要再各补充一台,组成双机冗余方案。安全管理区域根据学校预算,部署几台安全设备。首先,部署一台堡垒机,建立集中、主动的安全运维管控模式,降低人为安全风险;其次,部署一台入侵检测设备(IDS),实时、主动告警黑客攻击、蠕虫、网络病毒、后门木马、D.o.S等恶意流量,防止在出现攻击后无数据可查;再部署一台漏洞扫描设备,对网络内部的设备进行漏洞扫描,找出存在的安全漏洞,根据漏洞扫描报告与安全预警通告,制定安全加固实施方案,以保证各系统功能的正常性和坚固性;最后,部署一台安全审计设备(SAS),实时监控网络环境中的网络行为、通信内容,实现对网络信息数据的监控。服务器集群区域,除了原有的WEB防火墙外,再部署一台入侵防护设备(IPS),拦截网络病毒、黑客攻击、后门木马、蠕虫、D.o.S等恶意流量,保护Z校的信息系统和网络架构免受侵害,防止操作系统和应用程序损坏或宕机[4]。

4.2长期网络建设规划

网络安全的防护是动态的、整体的,病毒传播、黑客攻击也不是静态的。在网络安全领域,不存在一个能完美的防范任何攻击的网络安全系统。在网络中添加再多的网络安全设备也不可能解决所有网络安全方面的问题。想要构建一个相对安全的网络系统,需要建立一套全方位的,从检测、控制、响应、管理、保护到容灾备份的安全保障体系。目前,网络安全体系化建设结合重点设备保护的策略,再配合第三方安全厂商的安全服务是网络安全建设的优选。4.2.1网络体系化建设体系化建设指通过分析网络的层次关系、安全需要和动态实施过程,建立一个科学的安全体系和模型,再根据安全体系和模型来分析网络中存在的各种安全隐患,对这些安全隐患提出解决方案,最大程度解决网络存在的安全风险。体系化建设需要从网络安全的组织体系、技术体系和管理体系三方面着手,建立统一的安全保障体系。组织体系着眼于人员的组织架构,包括岗位设置、人员录用、离岗、考核等[5];技术体系分为物理安全、网络安全、主机安全、系统运维管理、应用安全、数据安全及备份恢复等;管理体系侧重于制度的梳理,包括信息安全工作的总体方针、规范、策略、安全管理活动的管理制度和操作、管理人员日常操作、管理的操作规程。4.2.2体系化设计网络体系化建设要以组织体系为基础,以管理体系为保障,以技术体系为支撑[6],全局、均衡的考虑面临的安全风险,采取不同强度的安全措施,提出最佳解决方案。具体流程见图3。体系化建设以风险评估为起点,安全体系为核心,安全指导为原则,体系建设为抓手,组织和制定安全实施策略和防范措施,在建设过程中不断完善安全体系结构和安全防御体系,全方位、多层次满足安全需求。

5、结语

从整个信息化安全体系来说,安全是技术与管理的一个有机整体,仅仅借助硬件产品进行的安全防护是不完整的、有局限的。安全问题,是从设备到人,从服务器上每个服务程序到Web防火墙、入侵防御系统、抗拒绝服务系统、漏洞扫描、传统防火墙等安全产品的综合问题,每一个环节,都是迈向网络安全的步骤之一。文中的研究思路、解决方案,对兄弟院校的网络安全建设和改造有参考价值。

参考文献:

[1]王霞.数字化校园中网络与信息安全问题及其解决方案[J].科技信息,2012.7:183-184

[2]黄智勇.网络安全防护系统设计与实现[D].成都:电子科技大学,2011.11:2-3

[3]徐奇.校园网的安全信息安全体系与关键技术研究[D].上海:上海交通大学,2009.5:1-4

[4]张旭辉.某民办高校网络信息安全方案的设计与实现[D].西安:西安电子科技大学,2015.10:16-17

[5]陈坚.高校校园网网络安全问题分析及解决方案设计[D]长春:长春工业大学,2016.3:23-31

学校网络安全管理方案范文3

关键词:校园网络;防御体系;安全

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)26-6379-03

Construction and Analysis of Campus Network Defense System

WU Dong-ni

(College of Computer and Information Science of Kaili University, Kaili 556000, China)

Abstract: With the development of camputer network, the security of network becomes more and more important. Especially for the campus, it is very important that How to defense the influence of unsafty. The paper discusses the the defensive sturcture of campus network that is established on the basis of technology, security technology management and security management, and also discusses its defensive technology.

Key words: campus network; defensive system; security

校园网络的飞速发展,已经成为了校园信息化建设的重要载体,承担了学校教学、科研、办公等日常工作的运行,其安全问题也成为了网络管理者最棘手的首要问题。校园网服务于全校师生,人数多、学生好奇心强、上网时间比较集中等原因,使得校园网络面临着各种各样的威胁。如何保证校园网络的安全,使全校师生拥有健康和谐的网络环境?我们需要构建一个全面的、互动的网络安全防御体系来阻止威胁的侵害。

1 校园网络防御体系的构建

为了保护校园内数据信息资源的安全,一般学校的校园网络在安全方面主要采取了路由器和防火墙进行保护。通过相应的端口设置,可以对内部数据包进行过滤从而达到安全的性能。但是这种防御比较单一,面对千变万化的黑客攻击手段,校园网络更加需要一套全面的、互动的防御管理体系。

1.1 校园网络防御体系的结构

网络信息安全的保护主要有三个基本的要素,即检测,响应和防护[1]。检测是及时发现各种入侵攻击行为。响应是在发现入侵行为之后,及时的切断入侵、抵抗攻击者的进一步破坏活动而做出的反击行为。防护是对网络信息的保护,使之免受黑客的攻击。同样,校园网络信息的安全也少不了这三个要素,可以通过采用IDS入侵检测系统进行信息数据检测,人工控制做出相应的阻断、扫描等响应,通过防火墙进行网络安全的保护。基于此思想,校园网络防御体系结构主要由3个层次组成,即:物理安全层、安全技术层和安全管理层。见图1所示。

物理安全层是网络安全的基础,主要是指防盗、防火、防静电、防雷击和防电磁泄漏等方面[2],目的是保障网络设备的安全。安全技术层是保证网络安全的核心,涉及到的网络管理技术有防火墙、入侵检测系统、漏洞扫描及防病毒技术,通过各种技术的互动、合理的应用来保护校园网的安全。安全管理层针对的是人员的管理,主要是由管理者对网络设备、突发事件及网络运行的管理,使之最有效的保障校园网的安全。

1.2 校园网络防御体系的实现过程

校园网络防御体系结构涉及到防火墙、入侵检测、漏洞扫描、数据备份与恢复等网络安全技术。通过这些技术的相互补充和协调工作,建立一个联动的、动态的多层自防御体系,使网络安全的性能达到最优。各系统之间既能互动、又能保持相互的独立。各种安全管理技术对网络安全的具体实现方案见图2。

第一道安全防线采用防火墙来阻止来自网络外部的攻击和入侵。防火墙是不同网络或网络安全区域之间信息的惟一出入口,它可根据网络的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。防火墙的各个端口可以通过不同的配置来进行改变,可以基于不同的策略定义不同的路由,并且防火墙本身没有操作系统,消除了操作系统本身级别上的安全漏洞问题。防火墙通过相应的设置可以保证基本服务的数据包通过,对于未知的、存在隐患的数据包则可进行禁止。设置为:[3]WWW端口为80,采用TCP或UDP协议,eth1=>允许所有来自Intranet的WWW包,eth0=>仅允许目的为内部网服务器的WWW包;ftp端口为21,ftp-data端口为20,均采用TCP协议,eth1=>允许所有来自Intranet的ftp、ftp-data包,eth0=>仅允许目的为内部ftp服务器的数据包;telnet端口为21,采用TCP协议,eth1=>允许所有来自Intranet的telnet包,eth0=>仅允许目的为bbs服务器的包;Smtp端口为21,采用TCP协议,eth1=>允许所有来自Intranet的Smtp包,eth0=>仅允许目的为email服务器的smtp请求等等的相应设置。因此,防火墙作为网络安全的第一道防线,从一定程度上可以解决网络安全存在的问题,但是防火墙并不是万能的,防火墙是一种被动的访问控制设备,而且提供的是安全区域的周边防护,只能对网络出入口的数据信息进行控制,所以,单一的防火墙是无法保障网络内部的安全。

第二道防线由入侵检测系统组成。入侵检测是一种动态的安全防护技术[4],该系统通过在网络和主机系统中主动寻找入侵行为并告警,从而提供对内部攻击、外部攻击和误操作的实时控制,它可以作为防火墙的合理补充,入侵检测技术能够帮助防火墙对付网络上存在的攻击行为,对系统管理员的安全管理能力进行扩展。入侵检测系统与防火墙进行互动,比如有一个攻击行为nmap扫描,它没有被防火墙阻断,就会扫描内部主机端口,寻找目标主机存在的漏洞,一旦发现漏洞就会进行下一步的攻击行为。与防火墙进行互动的入侵检测就能检测到跳过防火墙的nmap扫描攻击,从而自动修改防火墙的存取规则,来拒绝这个nmap扫描攻击。在互动之前,两者需要先定义设置好端口,互相配置对方的IP地址,防火墙以服务器的模式运行,IDS以客户端的模式运行。这是实现网络动态性安全的关键。

第三道防线由漏洞扫描系统构成。目的是定期扫描系统,检查并补上系统漏洞。从而减少攻击行为成功的可能性。利用漏洞扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描,系统管理员还可以了解网络系统中存在的不安全的网络服务等。

第四道防线是防病毒技术。网络安全的保证,需要建立一个有效的病毒预防和查杀机制。在网络中部署分布式、网络化的防病毒系统,管理人员可以从中心位置对整个网络进行实时的病毒查杀,终端用户也能自己进行查杀。具体措施是:在学校网络的中心机房服务器上全部安装杀毒软件,由管理人员负责管理各个主机网点。并且在学校的各个行政部门及教学部门分别都安装杀毒软件的客户端。要保证所有计算机都安装杀毒软件的客户端,不能漏掉一个,防止出现“木桶效应”。

第五道防线由恢复系统构成。为了确保信息的安全性,预防数据信息丢失造成的损害,建立有效的恢复机制是必须的。对服务器和重要数据进行相应的备份,如果系统或数据一旦遭到破坏,网络将会中断、数据将会丢失,此时,我们就可以启动备份的数据,使网络在最短的时间内进行恢复回到正常。因此,为了避免意外情况的发生,一定要做好备份恢复工作,除了操作系统本身提供的一些备份功能之外,还可以选择专业的备份工具,如Veritas的Backupexce和Legato的Networker等。

各个有效的网络安全管理技术之间并不是孤立的,网络的安全需要彼此之间相互的协调进行保护。但俗话说“三分技术,七分管理”,只有安全的网络管理技术是不够的,还需要人员的管理,使各种网络安全管理技术发挥最优的作用。学校需要建立一个安全的管理制度和安全策略来确保学校网络的安全,从管理体制上保证网络安全策略的切实可行。比如,学校成立网络安全管理小组、应急小组,并应有相应的管理职责等。

2 校园网络防御体系防护的模拟分析

为了测试和分析黑客入侵时,校园网络所建立的安全防范体系在防护方面所起的作用,建立了一个模拟测试环境进行分析。在该试验环境中[5],使用防火墙、路由器作为防护工具,IDS作为侦测工具,产品响应及人工响应作为事件响应方式,备份系统作为恢复机制,通过管理平台管理这些产品,以安全政策为指导,以安全管理制度为落实手段,使学校建立的网络安全防护体系发挥作用。在分析中,分别从校园网络受到的外部攻击和内部攻击进行的。

2.1 外部攻击行为的防护性能分析

黑客攻击行为多种多样,这里采用最常见的恶意代码病毒的攻击为分析对象。以尼姆达病毒为例进行分析。

尼姆达病毒是通过电子邮件等方式传播的蠕虫病毒恶意代码。具有感染速度快、扩散面广、传播形式复杂多样等特点,通过系统漏洞、局域网共享、电子邮件和文件等四种途径传播,能感染装有各类Windows操作系统的服务器和个人电脑。

如图3所示,防范体系对尼姆达病毒攻击的防护过程如下:

Step1:如果黑客或者是被利用的用户通过尼姆达病毒来攻击被保护的校园网络中的节点A。

Step2:若该攻击行为被防病毒系统首先发现,就由防病毒系统直接杀掉,将结果报告给管理人员记录(即#,响应过程结束。若尼姆达病毒的攻击首先是被IDS检测到,则会由IDS向管理平台报告攻击警报。

Step3:管理平台受到报警信息之后,会立刻通知防病毒系统查杀节点A上的病毒。

Step4:防病毒系统会对主机A进行病毒查杀,并将处理结果报送管理平台,由管理平台进行记录存档,再将处理的结果信息反馈给IDS。

2.2内部攻击行为的防护性能分析

内部攻击以内部口令攻击为分析对象,通过内部用户或者黑客使用letmein等口令攻击内部节点A为例,防范体系对内部口令攻击的防护过程如下(如图4所示):

Step1:内部黑客使用口令攻击软件从内部对校园中被保护的节点A进行攻击。

Step2:口令的攻击行为首先被节点A上的IDS检测到,然后由IDS向管理平台报告攻击警报信息。

Step3:管理平台在收到节点A的IDS报警信息后,由管理人员根据具体的情况通过内部管理制度的规定进行处理,或者由主机A上的IDS直接阻断该攻击,过程响应结束。

3 结束语

总之,随着学校的不断发展,校园网络务必将日趋庞大,网络环境也更加复杂,面临的网络攻击也更大,因此安全防御体系的建立尤为重要,文中提到的方案基于安全技术层面、安全技术管理层面、安全管理层面组建的防御体系并不是固定不变的,它需要在实践中不断的整合、不断的完善,为学校的教学、科研、服务、生活等活动的正常开展提供一个安全的网络保障。

参考文献:

[1] 石志国,薛为民,尹浩.计算机网络安全教程[M].北京:清华大学出版社,北京交通大学出版社,2008.

[2] 汪婧.校园网络建设及网络安全的研究[D].南昌大学,2009,12.

[3] 祁宏伟.校园网络信息安全保护研究与实现[D].内蒙古大学,2010,6.

学校网络安全管理方案范文4

关键词:计算机网络;安全管理;安全策略;准入控制

0 引言

随着当代信息科学与技术的突飞猛进,特别是信息网络化的飞速发展,人类社会正在向信息化社会全面发展。信息化进程对教育产生了深刻的影响,高校的教学与管理借助计算机网络已经司空见惯,大学资源计划(URP)更是涵盖了大学校园网各种应用系统的集成系统,使全校的信息能通过统一的接口实现有效的共享。但与此同时也出现了诸多网络安全问题,病毒、特洛伊木马、网络蠕虫、恶意软件、间谍软件以及拒绝服务(DOS)攻击等各种安全威胁事件成指数级增长,因此网络的安全管理显得非常重要。

1 安全问题探因

目前,我国高校计算机网络的安全管理普遍存在问题,或是病毒入侵致使校园网瘫痪,或是信息过滤不足致使大量垃圾邮件冲垮邮件服务器等。造成这些问题的原因主要有以下五个方面:

(1)在高校计算机网络兴起的初期,校园网的建设只重视规模不在乎安全。大部分的学校将主要精力和财力集中于校园网的扩容建设,在网络安全方面的投入不足,缺乏必要的网络安全意识。

(2)高校网络安全管理人才缺乏。现有的网管人员多数对网络安全的技术和经验不足,难以应付日益复杂多变的网络环境,缺乏处理突发网络安全事故的经验和能力。

(3)网络用户安全防范意识薄弱,缺乏足够的网络安全防御技术和能力。高校校园网内的网络用户主体是大学生,收发邮件、聊天、下载等很流行,如果缺乏足够的网络安全防御技术和能力,就会在不经意间感染病毒并加以传播,对校园网造成严重影响甚至瘫痪。

(4)网络道德教育严重后。恶意使用网络资源、浏览黄色网页、接受、不良信息等问题日趋严重,大学生网络犯罪也呈现上升趋势。

(5)相关的管理法规、制度不健全,监督机制不完备,管理漏洞多。高校对国家已出台的法规,如《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等宣传力度不够,很多师生不了解,也未定出适应于本校的网络安全管理规定。另外,网络安全监督的机制也没有完善,大部分高校未发挥学校在网络安全管理中的主导作用。

据此,学校在计算机网络的安全管理方面应加大力度,采取相应的措施,防范可能存在的网络安全隐患,保障校园网的安全运行。

2 构建全面的安全策略

2.1 改进管理

从学校政策层面考虑,应重视高校计算机网络的安全管理,加大投入,完善校园网安全管理的各项规章制度,健全网络安全监督机制;并引进专业的网络安全管理人才,对网络管理人员进行专项培训,加强安全意识和安全业务技能;重视校园网络用户安全教育,大力开展学生网络道德教育,对大学生进行安全常识教育,如防杀病毒软件的安装、病毒库的更新、来历不明电子邮件的处理等,以抵御来自校园网外部的攻击。

2.2 技术安全策略

从技术应用层面考虑,应通过合理有效的网络管理技术来应对日趋复杂多变的网络环境,通过各种技术手段来监督、组织和控制网络通信服务以及信息处理,确保计算机网络的持续正常运行,并在计算机网络运行异常时能及时响应和排除故障。以下将主要阐述四种技术在高校计算机网络安全管理上的应用。

(1)入侵检测系统

入侵检测系统(IDS)是一种不同于防火墙的主动保护网络资源的网络安全系统,是防火墙合理和必要的补充。它完全改变了传统网络安全防护体系被动防守的局面,使网络防护变得更积极、更主动,特别是IDS可视化安全管理功能给网络安全防护工作带来了革命性的变化。

拥有防火墙的用户可以通过IDS与防火墙的联动,进一步加强网络安全管理的控制功能。当IDS发现入侵时,可以在报警的同时通知防火墙拦截可疑的数据包,实现对入侵行为全方位的控制。对于网络中原先就使用网管软件的用户来说,如果IDS产生的报警消息可以被他们的网管软件所接收,那就意味着其现有资源可以得到最大限度的利用,而且可以实现对包括入侵在内的各种网络异常现象的统一管理。另外,IDS还可以通过SNMP?Trap消息将报警事件发送到网管平台,实现与各类网管平台的集成。

(2)身份认证管理与准入控制

在众多的网络安全事件背后,普遍存在的事实是大多数的网络用户不能及时安装系统补丁和升级病毒库。每个网络用户都可能成为网络攻击的发起者,同时也是受害者。因此,如何管理众多的用户及其接入计算机,如何确保绝大多数的接入计算机是安全的,这些问题决定了能在多大程度上保证网络的可用性。

网络准入控制就是思科为了应对这种情况而率先提出来的。它通过对用户的身份认证,对用户的接入设备进行安全状态评估(包括防病毒软件,系统补丁等),使每个接入点都具有较高的可信身份和基本的安全条件,从而保护网络基础设施。从中可以看出,身份认证是网络准入控制的基础,不论采用哪种准入控制方案,都必须采用某种形式的身份认证技术。目前常用的身份认证方式包括:用户名/密码方式,公钥证书方式,动态口令方式等。

以清华大学的准入控制系统为例,它通过提供综合管理平台,对用户和接入设备进行集中管理,统一实施校园网的安全策略。在用户终端试图接入网络时,安全客户端首先搜集、评估用户机器的安全特征,包括系统补丁、病毒库版本等信息;并把这些特征和用户信息上传至认证服务器,进行用户身份认证和安全策略对照;根据对照结果,非法用户将被策略控制服务器拒绝接入网络;是合法用户、但接入计算机没有达到基本安全要求的将被隔离到隔离区;进入隔离区的用户可以根据组织的网络安全策略,进行安装系统补丁、升级病毒库、检查终端系统信息等操作,直到接入终端符合组织网络安全策略;合法合格的接入终端可以根据组织安全策略正常访问网络。

(3)蠕虫主动防治

Internet蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停地获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。蠕虫在传播速度和危害性两个方面上远远高于传统意义上的病毒。因此,在Internet上必须采用自动化的防范系统。

目前,主要有三类Internet蠕虫主动防治技术:接种疫苗用于遏制易感主机数量;强制关机用于遏制已感主机数量;双向疏导用于遏制蠕虫传播流量。在蠕虫防治的不同阶段――预防、检测、遏制和清除阶段,这三类技术既可以单独形成自动蠕虫防治系统,也可以组合在一起构成更大规模的自动防治系统。

蠕虫疫苗接种的过程必须首先建立易感主机列表,并利用漏洞攻击代码,随后嵌入蠕虫疫苗,实施疫苗接种。而强制关机 是针对已感主机的主动防治技术,在某些情况下,直接关掉已感主机是比较有效的降低蠕虫传播速度的措施,仅靠在网络边界封堵流量并不能直接减少已感主机的数量。双向疏导则是通过控制已感主机的流量来控制蠕虫的传播流量,对于本地网络而言,已感主机的出流量可以通过DNS劫持技术来控制,已感主机的入流量可以通过零路由技术来控制。

(4)出口流量的分析与管理

高校校园网的网络规模正在不断扩大,校园网内部数据传输率越来越高,上网用户数量多,上网时间比较集中,并且网络应用越来越丰富,这些因素对校园网的出口压力越来越大。部分用户的过度下载,占用了校园网出口的大部分网络带宽,也使网络设备严重地超负荷运转。如以BitTorrent(BT)为代表的P2P下载就占用了网络接入的大量带宽,据统计已超过50%。因此,学校网络中心应利用技术手段禁止或限制某些不合理的网络应用,限制用户校外下载,合理地使用校内的网络资源。与此同时,也可以尽量减少外部不良信息、病毒、蠕虫等对校园网络的危害,减轻校园网安全管理的负担。

对BT应用进行封锁,大致有三种方法。第一,针对BT客户软件的应用端口6880~6890,在出口路由器或防火墙上,利用ACL访问控制方法将此范围的应用禁止使用;第二,对BT种子服务器、BT跟踪服务器进行封锁;第三,对出口使用CISCO路由器的网络,可利用CISCO公司出品的PDLM模块,针对BT应用服务标识封锁BT等点对点应用。而要对BT应用进行带宽限制,可以利用校园网出口三层交换机或路由器提供的QOS质量服务功能,对不同应用给予一定的带宽限制,并对不同的应用给予不同的优先级,以保障重要应用的服务质量。或者运用针对点对点应用的专用流量控制设备,从应用层来识别点到点应用,并根据管理策略有针对性地对点对点应用加以带宽限制,保障用户合理使用网络资源。

3 结束语

学校网络安全管理方案范文5

1.1网络存储技术安全

对于一个企业来说,网络存储数据的安全性是极其重要的一个工作内容,一旦重要的数据被损坏或者丢失,便会对企业日常生产、运作造成重大的影响,甚至是会产生无法估计和难以弥补的损失,故计算机系统不是永远可靠的,单单依靠双机热备份、磁盘阵列、磁盘镜像、数据库软件的自动复制等备份功能已经远远解决不了网络安全的问题,所以,计算机网络需要有完整的数据存储模式。目前的存储模式有直接连接存储模式(DirectAttachedStorage,DAS)、网络存储模式(NetworkAttachedStorage,NAS)、存储区域网络(StorageAreaNetwork,SAN)。

1.2网络规划、设计及实施安全

在网络规划、设计及实施方面侧重于网络安全性的方案选取,包括选用安全的操作系统、设置网络防火墙、网络防杀病毒、数据加密和信息工作制度的保密等等方面,充分发挥网络安全性的原则。

2网络安全管理策略

在计算机网络系统中,绝对的安全是不存在的,制定健全的网络安全管理策略是计算机网络安全的重要保证,只有通过网络管理人员、与企业相关的、及网络使用人员的共同努力,运用一切可以使用的工具和技术,尽一切可能去控制、减小、降低以及避免一切非法的网络行为,尽可能地把不安全的因素降到最低。

2.1网络安全管理策略的可变性

网络安全策略并不是一成不变的,它具有可变的特性。一方面,由于企业或者单位组织内部结构、组织方式的不断变化,相关业务和数据类型和分布的更新也不断地发生着变化;另一方面:从网络安全技术的角度讲,攻击者的攻击方式、防止攻击的措施也在不断地升级和改进,所以,安全策略是一个变化性的策略,必须要和网络当前的状态相适应。

2.2网络安全策略的核心内容

网络安全策略的核心内容有:定方案、定岗、定位、定员、定目标、定制度、定工作流程(方岗位员目制流),也就是我们通常所说的“七定”。

2.3网络安全策略的设计与实施步骤

(1)确定网络安全需求,确定网络安全需求的范围,评估面临的网络风险;

(2)制订可实现的网络安全策略目标;

(3)制订网络安全策略规划:制定本地网络安全规划、远程网络安全规划、Internet网络安全规划等规划内容;

(4)制订网络安全系统的日常维护计划。

3网络安全防御与改善措施

3.1网络安全防范管理

做好网络安全防范计划于与策略,对网络安全进行防范控制盒管理,提高网络自身稳定性、可靠性,要有较高的警惕安全的意识,从而,能够抵御较大的网络安全风险。网络安全防范措施可以有:

(1)国家信息安全漏洞共享平台;

(2)反网络病毒联盟组织。

3.2建立良好的网络安全机制

目前,常用的安全机制有身份验证、授权、数据加密、密钥加密和数字签名、数据包过滤、防火墙、入侵监测系统、物理安全等。在此,我们重点介绍数据加密、入侵检测系统和防火墙技术。

(1)数据加密:该技术更好的实现了信息的保密性,确保了信息在传输及存储过程中不会被其他人获取,它是一种十分有效的网络安全技术措施。因此,为了保障数据的存储和传输安全,需要对一些重要数据进行加密。

(2)入侵检测系统:在系统检测或者可能的情况下,阻止入侵者试图控制自己的系统或者网络资源的行为。入侵检测系统是一种主动保护网络免受攻击的安全技术,从而简化网络管理员的工作,保护网络安全的运行。

(3)防火墙技术:建立在内外网络边界上的过滤封锁机制。内部网络被认为是安全和可信赖的,外部网络(通常是Internet,互联网)被认为是不安全和不可信赖的。防火墙技术是一种被动网络安全技术,是目前应用最多的一种网络安全技术,但是,防火墙技术有它的局限性,它假设了网络边界和服务,导致对内部的非法访问难以有效的进行控制。

3.3引入网络安全审计系统

学校网络安全管理方案范文6

关键词:校园网;安全因素; Internet;计算机病毒

校园网络作为学校重要的基础设施,担当着学校教学、科研、管理和对外交流等许多角色。校园网安全状况直接影响着学校的教学活动。

一、安全问题的表现形式

1.计算机系统漏洞。

目前,校园网中广泛使用的网络操作系统主要是Windows XP,存在各种各样的安全问题,比如服务器、操作系统、防火墙、TCP / IP协议等方面都存在大量安全漏洞。

2.计算机病毒的破坏。

计算机病毒影响计算机系统的正常运行、破坏系统软和文件系统、使网络效率下降、甚至造成计算机和网络系统的瘫痪,是影响校园网络安全的主要因索。计算机病毒具有以下特点:一是攻击隐蔽性强;二是繁殖能力强;三是传染途径广;四是潜伏期长;五是破坏力大。

3.来自网络外部的入侵、攻击等恶意破坏行为。

校园网与Internet相连,在享受Internet方便快捷的同时,也面临着遭遇攻击的风险。黑客也经常利用网络攻击校园网的服务器,以窃取一些学校重要信息以及个人隐私。

4.非正常途径访问或内部破坏。

在高校中,有人为了报复而销毁或篡改人事档案记录;有人私自改变程序设置,引起系统混乱;有人越权处理公务,为了个人私利窃取机密数据;一些学生通过非正常的手段获取习题的答案或者在考试前获得考试内容,使正常的教学练习失去意义。这些行为都严重地破坏了学校的管理秩序。

二、网络的安全策略

网络的安全策略就是针对网络的实际情况,在网络管理的整个过程,具体对各种网络安全措施进行取合。网络的安全策略可以说是在一定条件下的成本和效率的平衡。校园网具有访问方式多样,用户群庞大,网络行为突发性较高等特点。网络的安全问题需要从网络规划设计阶段就仔细考虑,并在实际运行中严格管理。为保证校园网络的安全性,一般采用以下一些策略:

1.身份认证技术。

身份认证是对通信方进行身份确认来阻止非授权用户进入。常用的身份认证方法有口令认证法。主要是给系统管理员帐户设置足够复杂的强密码,最好是字母+数字+符号的组合;系统管理员的121令应严格管理,不定期地予以更换。

2.防范系统安全漏洞。

及时更新操作系统,安装各种补丁程序非常重要。一般用户需要借助第三方产品(如:漏洞扫描系统)的帮助,及时发现安全隐患。目前,许多新型计算机病毒都是利用操作系统的漏洞进行传染的。

3.网络监控措施。

在不影响网络正常运行的情况下,增加内部网络监控机制,可以最大限度地保护网络资源。

4.网络安全隔离。

防火墙作为一种将内外网隔离的技术,普遍运用于校园网安全建设中。合理使用防火墙,可以构筑内外网之间的安全屏障,有效地将内部网与外部网隔离开来,有利于提高网络抵抗黑客攻击的能力和系统的安全性。

5.数据备份和恢复。

对于计算机而言,最重要的应该是硬盘中存储的数据。用户数据不要与系统共用一个分区,避免因重装系统造成数据丢失。重要的数据要及时备份,备份前要进行病毒查杀,数据备份可采取异地备份、光盘备份等多种方式。

6.制定切实可行的网络安全管理制度。

为了确保整个网络的安全有效运行,有必要对网络进行全面的安全性分析和研究,制定出一套满足网络实际安全需要的、切实可行的安全管理。主要包括以下几方面的内容:

(1)建立一个权威的信息安全管理机构,制定统管全局的网络信息安全规定;

(2)制定网络管理员的激励制度,促使他们提高工作热情,加强工作责任心;

(3)对网络管理员进行专业知识和技能的培训,培养一支具有安全管理意识的网管队伍,使他们从技术上提高应对各种攻击破坏的能力;

(4)把网络信息安全的基本知识纳入学校各专业教育之中;

(5)对学校教师和其他人员进行信息安全知识普及教育;

(6)在学校的网站设立网络安全信息栏目,网络法令法规、网络病毒公告、操作系统更新公告等,并提供常用软件的补丁下载。

三、总结

校园网的安全问题是一个较为复杂的系统工程,从严格的意义上来讲,没有绝对安全的网络系统,提高校园网络的安全系数是要以降低网络效率和增加投入为代价的。随着计算机技术的飞速发展,网络的安全有待于在时间中进一步研究和探索。

参考文献

【1】张德庆,Internet网络安全管理研究,2001.