学校机房系统安全问题及其对策

学校机房系统安全问题及其对策

ID:42988585

大小:29.50 KB

页数:7页

时间:2019-09-25

学校机房系统安全问题及其对策_第1页
学校机房系统安全问题及其对策_第2页
学校机房系统安全问题及其对策_第3页
学校机房系统安全问题及其对策_第4页
学校机房系统安全问题及其对策_第5页
资源描述:

《学校机房系统安全问题及其对策》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、浅谈学校机房系统安全问题及其对策摘要:随着计算机网络技术的高速发展,学校机房系统存在的安全性和可靠性问题逐渐突显。本文主要介绍了学校机房系统所面临的安全隐患,并提出了解决方案。关键字:学校机房系统网络安全防火墙加密技术一、校园机房网络信息系统安全概述近年来校园机房规模越来越大,与国际互联网的结合越来越广泛,随着国民生活改善,大量学生添置了自己的计算机,这些计算机通过学校网络接入广域网,给学校机房及网络的管理造成了极人地麻烦。要想保证学校机房网络的安全平稳,周密合理的安全体系是关键。二、网络系统屮存在的不安全因素(―)学校机房所受到的安全威胁学校机房所受到

2、的安全威胁大体可分两种,一是对系统中的软件和数据的威胁;二是系统中硬件设备的威胁,主要可分为以下几种:1.非人力或自然力造成的数据丢失、设备损坏和线路阻断。2.合法用户的误操作造成的数据丢失或系统错误。3.来白外部人员的恶意攻击。4•来自内部人员或准内部人员的越权使用或者攻击。(―)机房网络安全的隐患一是协议的开放性。现在国际互联网广泛应用,校园网也逐步连接到广域网上,而这种网络要求使用统一的协议,虽然协议的开放性方便了各种计算机入网,但由于协议在早期设计时,对安全问题认识不足,使网络自身的安全受到严重威胁。二是主机上有不安全业务。网络上的常见的攻击类型

3、有如下方式:1.物理攻击:攻击者会通过物理方式进入信息系统并开启系统中的安全漏洞。2.缓冲区溢出攻击:缓冲区溢岀漏洞是指通过往程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。3•病毒、蠕虫和特洛伊木马攻击:病毒是一种特殊设计的程序,它能够自我隐藏、自我复制、自动传染,并在一定条件下破坏操作系统或者应用程序,甚至硬件设备。蠕虫病毒除具有病毒的一些共性外,同时具有自己的独立特征,如不利用文件寄生,会对网络造成拒绝服务等。而特洛伊木马程序一般由两个部分组成,一个是服务器程序,一个是控制程序,被病

4、毒感染的计算机自动运行服务器程序,服务器程序会在被感染的系统中打开一个后门,攻击者可以使用木马的控制程序通过这个系统后门对系统进行控制。4•中间人攻击:中间人攻击发生在两个通信对象之间,即通信过程及数据遭到第三方的监视、截取和控制。网络监听是一种常见的中间人攻击,在校园网络中曾发生过使用网络监听工具,来截获他人上网账号和口令的事情。5•拒绝服务攻击(DDoS):即攻击者想办法让冃标机器停止提供服务或资源访问。6.邮件攻击:攻击者使用邮件炸弹软件或CGI程序向目的邮箱发送大量垃圾邮件,从而使目的邮箱无法使用,严格意义上讲邮件攻击也是DDoS攻击的一种。7•

5、系统Bug、漏洞和后门攻击:Bug和漏洞是程序中的错误,它可能产生一个可以突破系统控制而进入系统的通道,而后门是在操作系统或程序上未被记录并可以进入系统的通道。攻击者可以通过这些通道对系统进行攻击。&欺骗或伪装攻击:即攻击者通过使用假身份访问系统,取得他人密码是欺骗攻击的重要表现。常见非法获取密码的方法有两种:一是对网络上的数据进行监听,在用户输入的时候获取密码。二是使用暴力穷举法对已知用户名的密码进行破解,这种方法会尝试所有可能字符所组成的密码,因此破解所需时间与用户密码的长短和复杂度有很大关系。三、网络安全的要求(一)可靠性是指网络系统能够在特定的时

6、间和特定的条件下完成特定功能的特性。(二)可用性是指当网络小的信息可以被授权用户或实体访问,并且可以根据需要使用的特性。(三)可控性是指对网络信息的传播和内容具有控制能力的特性。它可以保证对网络信息进行安全监控。(四)完整性是指网络中的数据、程序等信息未经授权保持不变的特性。(五)保密性指信息系统中的信息必须按照数据拥有者的要求保证一定的秘密性,不会被未经允许的第三方非法获得或者读取。四、校园网络安全策略学校机房的网络安全策略是网络安全体系的基础与核心,涵盖了网络的安全目标、保护措施等方面的内容。(-)物理安全策略物理安全策略的目的是保护硬件实体和通信线

7、路免受人为破坏以及各种进入机房进行的偷窃、破坏等违法犯罪活动的发生,并确保硬件系统有一个良好的运行环境。(二)访问控制策略访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。1.入网访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台学生机入网。用户的入网访问控制可分为两个步骤:用户名和口令的识别与验证,用户所用机器的限制。2.网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。即用户被赋予一定的权限,用户只能访问事先限定好的目录及文件。3.网络服务器安

8、全控制。网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。