校园计算机网络安全应用实例

校园计算机网络安全应用实例

ID:22312037

大小:55.00 KB

页数:7页

时间:2018-10-28

校园计算机网络安全应用实例_第1页
校园计算机网络安全应用实例_第2页
校园计算机网络安全应用实例_第3页
校园计算机网络安全应用实例_第4页
校园计算机网络安全应用实例_第5页
资源描述:

《校园计算机网络安全应用实例》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、校园计算机网络安全应用实例引言人类已进入信息时代,计算机X络已成为当今社会必不可少的工具之一。由于X络具有的开放性,它在为人类带来便利的同时,也带来了众多安全隐患。高等院校在日常教学和管理中,无论教师还是学生已经非常依赖校园计算机X络。因此,校园X络已成为各大专院校的重要基础设施之一。而校园X络覆盖范围广,用户使用量大,各种X络故障极为普遍,种类也多种多样,要在X络出现故障时对出现故障做出准确的判断并进行维护,快速诊断、及时修复,掌握一套行之有效的X络维护理论、方法和技术是关键。同时,感染病毒,黑客窃取密码或资料等问题层出不穷,校园计算机X络安全带来的

2、危害也越来越严重,如何保障X络安全已成为亟待解决的问题。所以,在校园X络建设中加强X络安全已经成为关键问题。一、校园X安全策略的制定校园X安全策略的制定包括制度安全和技术安全两方面的内容。制度安全策略的制定是根据高校的具体情况,明确和细化校园X的安全内容,制定行之有效的管理体系,明确各级管理员的用户分级和职责,针对不同用户提供对应的使用说明书,全面指导和规范校园X各级用户的X络行为。技术安全策略通过校园X的安全设备和安全软件来实现。具体采取以下安全设备和安全软件:(1)设备的物理安全;(2)设备安全特性;(3)设置防火墙;(4)校园X路由器;(5)远程

3、访问虚拟专用X络集中器;(6)校园X入侵检测系统;(7)校园X邮件过滤系统和X页内容过滤系统;(8)验证、授权和记账服务器和其余相关X络的验证、授权和记账服务器;(9)不同X络设备上的访问控制和访问限制机制,比如ACL和CAR;(10)校园X设备配置的安全管理软件和数据备份系统;(11)校园X服务器和终端的安全管理系统。二、安全管理措施校园X安全管理的工作非常复杂,所面临的威胁主要于人为的无意失误,人为的恶意攻击,各种软件的漏洞和“后门”,非授权访问,信息泄露或丢失,数据完整性遭到破坏等各个方面。涉及学校各部门的人员和业务,必须由决策层统一领导,由专门

4、的信息安全管理委员会具体负责。根据“统一领导、层层落实、外防内审”的原则,成立包括决策机构、执行机构、应急响应小组等各级X络安全责任机构。校园X络系统中的各种硬件设备、软件、技术资料以及机房场地等是重要的校园X安全保护对象,需要采取有效措施进行管理,其主要有以下方面:1.人员的管理。人是各个安全环节中最重要的因素,对人员的管理包括对X络管理、维护者的管理和对X络使用者的管理。重点需要加强对X络管理、维护者的管理。许多安全事件都是由内部人员引起的,正所谓堡垒最容易从内部攻破。因此,需要明确管理员分级制度,建立有效的监督机制,全面提高X络管理、维护人员的安

5、全意识、政治觉悟和道德品质。2.硬件的管理。为了对硬件设备的购置、使用、维修、储存等各环节进行有效管理。对所有设备均应建立项目齐全、管理严格的登记制度,严格控制硬件设备购置、移交、使用、维护、维修和报废等各环节,管理工作正规化、日常化,而且应由第三方机构做好检查、监督工作。每台或每套设备的使用均应指定专人负责,并建立详细的运行日志,由责任人进行设备的日常清洗及定期保养维护,保证设备处于最佳状态。3.机房的管理。机房场地的选择、内部装修、供配电系统要满足防火、防水、防静电、防雷击、防鼠害、防辐射、防盗窃等要求,安置电磁屏蔽X,防止电磁波的干扰和泄露。重要

6、部位需要设置有可靠的报警和消防设施。进入机房的人员必须经过有关安全管理人员的批准,进入和退出时间及进入理由要进行登记。同时,关键部位要设置门卫或者电子报警装置,防止非法闯入。4.软件的管理。软件的管理对象包括操作系统、应用软件、数据库、安全软件、工具软件等,软件管理要由责任心强、工作及业务能力高的专人负责。合理设置各种软件的使用权限。建立安全日志,对系统升级、软件的安装和更新、软件的各种异常情况的处理做到有据可查。5.重要信息文件的管理。X络管理中涉及的重要信息文件包括口令、配置、权威数据、重要技术文档等,应该分级保存、做好备份文件。同时,采取切实有效

7、的加密措施,防止重要信息的外泄。三、安全设置原则路由器、防火墙、X络交换机、VPN集中器等组成了校园X络的关键设备,这些X络设备有着共同的安全设置原则。1.备份配置管理。备份配置能够允许在发生X络攻击导致配置被破坏或者被以某种方式修改时,快速恢复X络设备。因此,路由器的配置在路由器的非易失性随机存储器中保存的同时,還需要在一个适当的位置保存一个路由器配置副本。2.控制关键设备的访问。通过虚拟类型终端端口和控制台和辅助端口两种主要机制来防止对任何资源进行未授权的访问,实现对校园X设备的访问进行控制。3.X络设备的安全访问。为防止远程管理过程中的信息泄露问

8、题,除了在X络设备上建立用户认证系统外,还应该考虑使用安全外壳协议(SSH)或者类似的方法对X

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。