浅议高校校园网络的安全策略

来源 :广西教育·C版 | 被引量 : 0次 | 上传用户:ming9981
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要 随着当今高校招生规模的不断扩大,高校所要处理的相关信息也在迅速地膨胀,如学生的学籍信息、成绩信息、选课信息等。因此各高校都在加强网络信息平台的建设,尤其是校园网的建设,以此来管理数量庞大的信息。而校园网络的安全问题也因此成为各高校在信息化建设中面临的重大问题之一。本文就当今高校网络的现状及特点提出了相应的安全控制策略。
  关键词 网络 访问 安全控制策略 数据
  
  随着我国教育规模的不断扩大,校园网络建设也处于高速发展的阶段。在高校网络规模急剧膨胀的同时,校园网络的安全问题也成为当今各高校在信息化、网络化建设中面临的重大问题之一。
  
  一、目前高校校园网络的安全情况分析
  
  (一)操作系统安全方面
  目前,大多数高校在网络服务器上使用的是Windows操作系统。而很多计算机病毒都是针对这一操作系统的漏洞进行入侵,继而使计算机感染病毒的。因此及时修复操作系统的漏洞是不容忽视的问题。如果不及时对操作系统存在的漏洞安装补丁,网络服务器很容易因此而遭受病毒或者黑客的攻击,以致使系统瘫痪。
  
  (二)病毒破坏方面
  计算机病毒入侵后往往隐藏在计算机系统当中,利用系统自身的运行机制进行繁殖和生长,并通过资源共享的途径把病毒传染给其他计算机,具有相当大的破坏性。目前,国际上已发现的计算机病毒多达几千种,受感染的计算机不计其数。计算机病毒能够破坏计算机中的各类数据和网络资源,使计算机不能正常运行,甚至使整个计算机网络在病毒的攻击下瘫痪。因此计算机病毒已成为校园网络安全的最大威胁。
  
  (三)黑客入侵方面
  黑客常利用端口的侦听与扫描、口令的入侵等手段非法侵入计算机信息系统窃取、篡改或者破坏重要的数据信息,甚至采用摧毁手段,使整个网络系统陷入瘫痪。
  
  (四)口令的入侵
  在没有得到授权的情况下使用他人账号的行为叫做口令入侵。在高校的校园网中,为了方便管理会给每个用户分配一个账号,并根据不同的用户对象分配相应的网络访问权限。这样就会出现有人为了访问不属于自己应该访问的内容而通过各种手段进行口令的入侵,在没有授权的情况下使用他人账号的可能。这种情况会导致很多严重的后果,如学生篡改成绩记录、窃取财务的机密数据、非法浏览学校领导的机密文件、考试前窃取试题库的试题等。这也将严重的破坏学校的正常运作。
  
  (五)Inteeret上大量黄色、暴力等不良信息的传播
  大多数的高校校园网都是接人In-ternet的,然而在Internet上宣扬黄色、暴力、反动的网站非常多,学生很容易通过校园网浏览Internet上的不良信息,这会造成恶劣的影响及后果。
  
  (六)硬件设备方面
  计算机网络信息系统在硬件方面的脆弱性表现为:作为系统核心的计算机硬件对环境及各种条件的要求都非常严格。存储介质的丢失及损坏都会造成数据的丢失,从而成为危及网络信息安全的重要因素。例如,电磁辐射或磁介质剩磁效应造成的信息泄露、自然灾害、意外事故或人为破坏造成的计算机网络信息系统的毁坏等。这些情况都会使校园网络无法正常运行。
  
  三、校园网络应采取的安全策略
  
  网络的安全问题需要在网络规划设计阶段就仔细考虑,并决定采用何种方式和手段来保证网络安全,同时在网络实际运行中进行严格管理。为了保证校园网络的安全性,一般可以考虑采用以下安全策略:
  
  (一)物理安全技术方面的策略
  物理安全是计算机信息安全的重要组成部分。要保证整个网络信息系统的安全,首先必须保证网络信息系统中每个设备的物理安全。物理安全技术研究的是影响网络信息系统的外部因素及应采取的防护措施。在通常情况下可采取的措施主要有:减少自然灾害(如火灾、水灾、地震等)对计算机硬件及软件资源的破坏,减少外界环境(如温度、湿度、灰尘、供电系统、外界强电磁干扰等)对网络信息系统运行可靠性造成的不良影响,减少计算机系统电磁辐射造成的信息泄露等。
  
  (二)访问控制方面的策略
  访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用或访问。各种网络安全策略必须相互配合才能真正起到保护作用,而访问控制是保证网络安全最重要的核心策略。访问控制策略包括入网访问控制策略、网络操作权限控制策略、目录安全控制策略、属性安全控制策略、网络服务器安全控制策略、网络监测与锁定控制策略、网络端口与节点的安全控制策略和防火墙控制策略等8个方面的内容。
  
  (三)信息加密方面的策略
  信息加密的目的是保护网内的数据、文件、口令、控制信息和网上传输数据的安全。网络加密常用的方法有链路加密、端点加密和节点加密。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。用户可根据网络情况酌情选择上述加密方式。信息加密过程是通过各种各样的加密算法来具体实施的,它以很小的代价提供了强大的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。
  
  (四)网络入侵检测技术
  入侵检测是防火墙的合理补充,帮助系统对付黑客的攻击,增强了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集并分析相关信息,查看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是继防火墙之后的第二道安全闸门,它在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和错误操作的实时保护。
  
  (五)备份和镜像技术
  使用备份和镜像技术能够提高网络系统的完整性。备份技术是最常用的提高数据完整性的措施,它是指对需要保护的数据在另一个地方制作一个备份,当原件受损或丢失时可以继续使用备份的数据。镜像技术是指两个设备执行完全相同的工作,若其中一个出现故障,另一个仍可以继续工作。因此数据备份与镜像技术在保证数据的安全和完整性,以及当数据被破坏后对数据进行恢复方面有着非常重要的作用。
  
  (六)不良信息的过滤
  由于校园网的使用者大多是在校的学生,因此必须采取过滤技术与网络管理规定相结合的方式,防止黄色、暴力、反动等不良信息通过Internet传人,在校园网络里传播,危害学生的心理健康,造成不良的影响与严重的后果。
  
  (七)严格的安全管理规定
  在网络安全中,除了采用上述技术措施,还应该加强网络的安全管理,制定有关规章制度,对于确保网络安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
  总之,随着高校招生规模的不断扩大及计算机技术和通信技术的迅速发展,校园网络的建设与使用也越来越普及,我们必须对校园网络的安全问题给予足够的重视,认清网络的脆弱性和潜在威胁,采取强有力的安全策略保障网络的安全性。我们不仅要采用先进的设备和技术,还应该制定出严格、完善的网络管理制度,并且在广大教职员工和学生中大力宣传相关的网络安全知识,从而提高他们的网络安全意识。
其他文献
本文选取web of science核心集收录的图书情报领域期刊为主要考察对象。首先,跟踪这些期刊刊载的以信任和信息行为主题的研究论文,经过仔细筛选后得到257篇相关论文。其次,通
本文从语篇理论角度切入,以语篇理论知识为基础。分析课堂导入语的三大特点,即目标明确、语言简短精练、艺术性和可接受性强,论述中学语文课堂导入语语篇主要采用指称衔接、结构
【正】 最近,中央纪律检查委员会先后在各大区召开了纪律检查工作座谈会。座谈会提出了下半年纪检工作的三项主要任务:继续贯彻《关于党内政治生活的若干准则》,加强政治思想
论著以史为线,以作家作品为重点,将史论与个案研究结合,是一部集文学史、文本细读、审美批评于一体的有独特审美经验的著作。是一部“知人论世”的新批评论著;是一部对宁夏文
高校图书馆在当今我国社会发展越来越快速,信息技术越来越先进的背景下,其发展受到了严重的冲击。本文对高校图书馆的创新与发展展开探讨,包括分析高校图书馆目前所处的发展
英语学习的成功取决于多种因素,其中情感因素尤为重要。本文主要就影响学生学习英语的情感因素作分析,并提出如何减少及消除学生学习英语的心理障碍的对策。
在湖北麻城大安寺发现的一副匾额,其所载内容非常重要。一方面,该匾额所述内容有“秀老禅师六旬有五荣寿”字样,该匾额所述内容隐性指向神秀。另一方面,通过将这副匾额所述内容
【正】 今年初,总行商业信贷局的同志们在学习《矛盾论》中,结合学习人民银行全国分行行长会议文件,对当前工作中的主要矛盾问題展开了讨论。最后,统一了认识,明确了方向,提
<正>河间市位于河北沧州市辖区,有电线电缆、保温材料、汽车配件三大传统产业和精细化工、信息设备、家居家饰三大新兴产业。其中,电线电缆产业起步于20世纪70年代末,经过逐