高校档案网络安全管理研究

高校档案网络安全管理研究

ID:1081190

大小:1.22 MB

页数:4页

时间:2017-11-07

高校档案网络安全管理研究_第1页
高校档案网络安全管理研究_第2页
高校档案网络安全管理研究_第3页
高校档案网络安全管理研究_第4页
资源描述:

《高校档案网络安全管理研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、第23卷第2期镇江高专学报Vol.23No.22010年4月JournalofZhenjiangCollegeApr.,2010高校档案网络安全管理研究12杨孝春,单桂军(1.镇江高等专科学校校长办公室,江苏镇江212003;2.镇江高等专科学校电子与信息系,江苏镇江212003)摘要:针对高校计算机档案网络安全存在的问题,可以采取相对应的系统设置管理策略、数据密码技术、防火墙技术、病毒防护技术、内网外网安全策略及防范措施加以防范。关键词:高等院校;计算机;档案网络;安全中图分类号:G270.7文献标识码:A文章编号:10088148(2010)020052040引言高校档案

2、网络管理是以保障服务和应用为目标,从信息平台协调、用户权限管理和安全防范策略、网络应用、网络服务资源等方面进行的全方位集成化协调管理。目前,计算机网络并非绝对安全,计算机病毒无处不在,黑客猖獗,防不胜防。本文将对档案网络安全存在的问题进行深入剖析,并提出相应的安全防范措施。1高校档案网络系统存在的安全问题高校档案网是指用于系统内部业务处理与数据交换的计算机网络,确保其安全性,十分重要。目前,高校档案网主要存在以下几方面安全问题。1.1计算机病毒及网络黑客攻击计算机网络服务器的威胁主要来自计算机病毒及网络黑客。1.1.1计算机病毒目前,破坏计算机的流行病毒可以归纳为以下几类:1)蠕虫

3、病毒。2)邮件病毒。邮件病毒就是将人们常用的电子邮件作为其传播病毒的重要手段,利用电子邮件在互联网传递病毒。为了提高工作效率,高校大多采用电子文档网上传递,这就给病毒制造者带来了机会,他们将病毒附在邮件的附件里进入档案网。3)发放病毒。利用“共享软件”进入计算机网络,对计算机网络造成极大危害。1.1.2网络黑客目前,黑客是信息安全的最大威胁者。黑客常见的入侵动机有两种:1)盗窃资料,阻碍服务。黑客根据需要非法进入网络,窃取、篡改、删除、复制甚至毁坏数据,破坏正常单个计算机或整个网络,再利用各种手段进行交易,达到非法入侵的目的。2)蓄意破坏。黑客使用各种攻击手段,制造大量垃圾信息阻塞

4、网站服务器,使其不能正常服务,各类数据库也受到不同程度的破坏。网络黑客往往凭借自身掌握的计算机知识,运用一些技能手段,如运用木马控制用户计算机网页、站点挂马等,骗取用户钱财。黑客针对网络软件存在的缺陷和设计漏洞、预先在系统中构造的一种结构,越过对方防护系统进入系统进行攻击破坏,形成所谓的软件攻击。入侵者可通过网络监听等先进手段获得高校档案网用户的用户名、口令等信息,假冒内部合法身份进行非法登录,寻找有价值的、可被利用的漏洞,窃取高收稿日期:2010-01-20作者简介:杨孝春(1971—),男,江苏镇江人,馆员,主要从事教育管理和档案管理研究。单桂军(1969—),男,江苏泰州人,

5、副教授,主要从事计算机网络技术、电子商务研究。·52·校档案网重要信息。入侵者在这些区域网络间越过一定的安全防护措施,通过相应攻击程序对网络进行攻[1]击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。1.2IP地址混乱内网设备位置分散,IP地址的使用存在一定混乱。办公楼层规模化的网络接口方便了员工接入网络,同时也方便了外来计算机接入网络,从而决定了内网安全建设的复杂性和多元性。内网用户工作岗位及业务不同,需求各异,员工随意设置IP地址,可能造成IP地址冲突,关键设备的工作异常,管理人员对此类情况难以判定、监视和控制。管理不严,还会出现恶意盗用、冒用IP地址以谋求非法利益等情况。1

6、.3外围设备使用控制和网络接入管理困难为了保证内部安全,要求对网内各计算机设备的外围设备使用情况进行控制,禁止或限制使用软驱、光驱、USB盘、并行口、串行口、红外口、Modem等外围设备,防止利用移动存储设备进行数据文件的拷贝。目前网络接入无法统计接入网络节点信息,缺乏有效的管理手段控制客户端接入。远程拨号用户、移动办公用户、VPN用户、分支机构、合作伙伴、供应商、无线局域网等等已经大大地扩展了网络的边界,使得边界保护[2]更加困难,一旦发生问题,网管无法阻断非法接入节点。1.4服务器状态监控的工作量大现在,大多数网络管理对服务器的管理还处于被动状态,当发现问题时,已经蒙受巨大损失

7、。特别是档案网,讲究资源共享,常常拥有数以百计的客户端。这些客户端分布不均匀,网络管理人员对现场机器直接操作、监视和维护时,需要花费大量的时间和精力。这就需要一种安全可靠的使管理人员通过网络远程进行连接、安装、配置和排除故障、控制的解决方案。1.5其他安全威胁网络安全威胁采用了越来越先进的技术,包括ZeroDay攻击、Web2.0的攻击、RFID攻击、VoIP攻击、Web服务器的攻击、SOA攻击、可移动的存储数据泄露、IP存储安全漏洞、互联网匿名通信TOR、利用虚拟

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。