- 1、本文档共22页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
(安全生产)校园网网络安全分析与解决方案
校园网网络安全分析与解决方案
计算机网络所面临的安全威胁有 3 种:硬件安全、软件安全和数
据安全。硬件包括网络中的各种设备及其元配件、接插件及电缆;软
件包括网络操作系统、各种驱动程序、通信软件及其他配件;数据包
括系统的配置文件、日志文件、用户资料、各种重要的敏感数据库及
其网络上两台机器之间的通信内容等机密信息。
一、校园网网络安全的解决方法
1.网络病毒的防范。在网络中,病毒已从存储介质(软、硬、光盘)的
感染发展为网络通信和电子邮件的感染。所以,防止计算机病毒是计
算机网络安全工作的重要环节。
2.网络安全隔离。网络和网络之间互联,同时给有意、无意的黑客或
破坏者带来了充分的施展空间。所以,网络之间进行有效的安全隔离
是必须的。
3.网络监控措施。在不影响网络正常运行的情况下,增加内部网络监
控机制可以做到最大限度的网络资源保护。
4.借助软件解决网络安全漏洞。对于非专业人员来说,无法确切了解
和解决服务器系统和整个网络的安全缺陷及安全漏洞,因此需要借助
第三方软件来解决此安全隐患,并提出相应的安全解决方案。第三方
软件要包含以下功能:过滤不当内容网页;IM 即时通信使用管理;流
媒体下载管理;阻挡 P2P 点对点档案分享;阻挡 Spyware 间谍软件封
包;防范诈骗网站与恶意程序代码攻击;提供完整的在线的网络活动
分析报告;完整记录学生上网行为;提供各种详细的网络应用与潜在
网络威胁风险分析报告等。
5.数据备份和恢复。数据一旦被破坏或丢失,其损失是灾难性的。所
以,做一套完整的数据备份和恢复措施是校园网迫切需要的。
6.有害信息过滤。对于大中型校园网络,必须采用一套完整的网络管
理和信息过滤相结合的系统,实现对整个校园内电脑访问互联网进行
有害信息过滤处理。
7.网络安全服务。为确保整个网络的安全有效运行,有必要对整个网
络进行全面的安全性分析和研究,制定出一套满足网络实际安全需要
的、切实可行的安全管理和设备配备方案。
二、网络安全保护
1.网络访问控制
访问控制是网络安全防范和保护的主要策略,它的主要任务是保
证网络资源不被非法使用和访问。它也是维护网络系统安全、保护网
络资源的重要手段。
目前进行网络访问控制的方法主要有:MAC 地址过滤、VLAN 隔离、
IEEE802.1Q 身份验证、基于 IP 地址的访问控制列表和防火墙控制等
等。
2.物理隔离
首先要明确,物理隔离是网络隔离的早期描述,这里沿用物理隔
离,而不用网络隔离这个概念。物理隔离的指导思想与防火墙截然不
同,防火墙是在保证互联互通的前提下,尽可能安全;而物理隔离则
是保证安全前提下,尽可能互联互通,如果不安全,则断开。
3.逻辑隔离
对大多数机关用户来说,逻辑隔离应该是最为经济实用的方法了。
广泛地来看,我们所知的各种安全技术都是在使用逻辑隔离。
也就是说,在保持网络连通(包括直接或者间接)的同时,对网络流
量有所取舍。包括 VLAN(虚拟局域网)、访问控制、VPN(虚拟专用网)、
防火墙、身份识别、端口绑定等等在内的方法都是在某种限定下实现
隔离。
在这些手段中,在内网与外网之间设置防火墙(包括分组过滤与应用
代理)是保护内部网安全的最常用的措施。
4.防火墙技术概述
为了使网络的机密性、完整性、可用性、真实性、实用性和占有
性等方面得到保障,计算机系统的安全,尤其在 Internet 环境中,
网络安全体系结构的考虑和选择尤为重要。采用传统的防火墙网络安
全体系结构不失为一种简单有效的选择方案。随着安全问题上的失误
和缺陷越来越普遍,对网络的入侵不仅来自高超的攻击手段,也有可
能来自配置上的低级错误或不合适的口令选择。而防火墙的作用就是
防止不希望的、未授权的信息进出被保护的网络。因此,防火墙正在
成为控制对网络系统访问的非常流行的方法。
5.入侵检测技术
入侵检测技术已经过较长时间的发展阶段,自 20 世纪 80 年代提
出以来得到了很大的发展,国外一些研究机构已经开发出了应用于不
同操作系统的几种典型的攻击检测系统。
典型的 IDS 通常采用静态异常模型和规则误用模型来检测入侵,这些
IDS 的检测是基于服务器或网络的。早期的 IDS 模型设计用来监控单
一服务器,是基于主机的攻击检测系统;而近期的更多模型则集中用
于监控通过网络互连的多个服务器。
6.网络安全漏洞防范
网络安全漏洞所带来的威胁
(1)什么是漏洞?漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以便攻击者能够在未授权的情况下访问或破坏系统。
(2)漏洞分析的目的。漏洞分析的目的是发现目标系统中存在安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。漏洞分析通过对目标进行穿透测试,进
文档评论(0)