校园网络安全防范体系及其实现

校园网络安全防范体系及其实现

ID:4135173

大小:196.67 KB

页数:4页

时间:2017-11-29

校园网络安全防范体系及其实现_第1页
校园网络安全防范体系及其实现_第2页
校园网络安全防范体系及其实现_第3页
校园网络安全防范体系及其实现_第4页
资源描述:

《校园网络安全防范体系及其实现》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、第9卷第6期滁州学院学报Vo1.9No.62007年11月JOURNALOFCHUZH0UUNIVER~;ITYNOV.2oo7校园网络安全防范体系及其实现李长春(滁州职业技术学院信息工程系,安徽滁州239000)摘要:校园网是学校网络信息系统的核心,构筑必要的信息安全防范体系,建立有效的网络安全机制是保护校园网信息安全的重要环节。本文主要以P2DR模型为依据提出了一种以安全策略为核心,防护、检测和响应为实施方法,建立一套整体的、动态的校园网安全防范体系来保证校园网的信息系统的安全。关键词:校园网;网络安全防范体系;P2DR模型中图分类号:TP391文献标识码

2、:A文章编号:1673—1794(2007)06—0049—04作者简介:李长春(1976-),男,安徽滁州人,滁州职业技术学院信息工程系。1引言随着教育信息化的高速发展,各高校校园网络的普及和应用越来越广泛。高校的管理、教学和科研等对网络的依赖程度越来越高,对信息系统的服务质量提出了更高的要求。如果校园网没有任何防护措施,校园网及应用系统将面临着巨大的攻击威胁。校园网的网络系统安全已经成为当今各高校非常重视的问题。国内各高校在校园网的安全系统设计上面由于资金费用方面的原因,对人力、财力、物力的投入不足,只是简单地在内部网与外部网之间放置功能一般的防火墙,病毒

3、、黑客很容易非法进入。安全问题可能严重干扰网络正常运行,从而影响高校的正常工作。2网络安全防范体系基础2.1P2DR安全模型高等院校校园网的安全威胁既有来自校内的,也有来自校外的。在设计校园网网络安全系统时,首先要了解学校的需要和目标,制定安全策略,需要注意的是,网络上的业务目标、安全策略与安全设计之间的关系是一体的。因此网络安全防范体系应该是动态变化的,在完成安全防范体系的设计后,必须不断适应安全环境的变化,以保证网络安全防范体系的良性发展,确保它的有效性和先进性。美国国际互联网安全系统公司(ISS)提出的P2DR模型是指:策略(Policy)、防护(Pro

4、tection)、检测(Detection)和响应(Response)。P2DR模型强调防护、检测和响应等环节的动态循环过程,通过这种过程达到保持网络系统的相对安全。所以P2DR模型是“整体的、动态的”的安全循环,在安全策略整体的控制下指导下保证信息系统的安全。P2DR模型如图1所示2.2构建校园网络安全防范体系安全模型中的安全策略、防护、检测、响应始终贯穿着安全技术和安全管理两个方面的重要内容,校园网络安全防范体系构建是以安全策略为核心,防护、检测和响应为实施方法,并通过安全培训加强所有人员的安全意识,完善安全体系安全单元环境。安全体系的示意图如图2所示:圆

5、。收稿Et期:2006—10—04—.49—.2.2.1安全策略图1P2DR模型图2安全防范体系安全策略是赋予了组织机构技术人员或信息资产使用权的人员必须履行的准则的正规陈述。它是一个成功的网络安全体系的基础与核心。业务需求和风险分析是安全策略的主要制定依据。校园网络的安全策略是依据校园网的业务需求描述了校园网近期安全目标和长期安全目标,以及安全风险评估分析,不同安全评估标准中保护对象的安全等级方面的内容。2-2.2安全技术安全技术是计算机网络安全的重要保证。计算机信息网络安全技术包括计算机安全、通信安全、操作安全、访问安全、实体安全、虚假安全等。常见的安全技

6、术和工具主要包括网络防火墙、网络入侵检测系统、身份识别技术、漏洞扫描、加密技术、网络蜜罐技术、备份恢复和病毒防范等。网络安全是个覆盖范围很广的领域,网络安全防范更是一个整体概念。但一般高校往往经费有限,不能全部部署,这时就需要我们在安全策略的指导下,分步实施。但是每个安全单元,在网络安全体系中它们并不是简单地堆砌累加,而是需要合理部署,相辅相成,形成一个有机的整体。2.23安全管理安全管理贯穿整个安全防范体系,是安全防范体系的核心,代表了安全防范体系中人的因素。网络系统的安全性不只是技术方面的问题,如果日常管理上没有相应规章制度来管理约束,再先进的软件技术、硬

7、件设备对网络系统的安全来说也是不安全的。一个有效的安全防范体系应该是以安全策略为核心,以安全技术为支撑,以安全管理为落实。安全管理主要是对安全技术和安全策略的管理,安全策略为安全管理提供管理方向,安全技术是辅助安全管理的措施。当网络出现攻击行为或其它一些安全威胁时,无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索,即缺乏对网络的可控性与可审查性。这就要求网络管理员经常通过网络攻击扫描器提前识别弱点区域,入侵检测系统监控和响应安全事件,必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。日2.2A安全培训用户通常

8、意识不到某些操作所引起的安全问题,所以

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。