网络安全建设体系范文

时间:2024-02-29 18:00:38

网络安全建设体系

网络安全建设体系篇1

本文阐述了国内烟草企业面对的网络信息安全的主要威胁,分析其网络安全防护体系建设的应用现状,指出其中存在的问题,之后,从科学设定防护目标原则、合理确定网络安全区域、大力推行动态防护措施、构建专业防护人才队伍、提升员工安全防护意识等方面,提出加强烟草企业网络安全防护体系建设的策略,希望对相关工作有所帮助。

关键词:

烟草企业;网络安全防护;体系建设

随着信息化的逐步发展,国内烟草企业也愈加重视利用网络提高生产管理销售水平,打造信息化时代下的现代烟草企业。但享受网络带来便捷的同时,也正遭受到诸如病毒、木马等网络威胁给企业信息安全方面带来的影响。因此,越来越多的烟草企业对如何强化网络安全防护体系建设给予了高度关注。

1威胁烟草企业网络信息体系安全的因素

受各种因素影响,烟草企业网络信息体系正遭受到各种各样的威胁。

1.1人为因素

人为的无意失误,如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。人为的恶意攻击,这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一种是被动攻击,他是在不影响网络正常工作的情况下,进行截获、窃取与破译等行为获得重要机密信息。

1.2软硬件因素

网络安全设备投资方面,行业在防火墙、网管设备、入侵检测防御等网络安全设备配置方面处于领先地位,但各类应用系统、数据库、软件存在漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,如Telnet漏洞、Web软件、E-mail漏洞、匿名FTP等,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。曾经出现过黑客攻入网络内部的事件,其大部分是因为安全措施不完善所招致的苦果。软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦被破解,其造成的后果将不堪设想。另外,各种新型病毒发展迅速,超出防火墙屏蔽能力等,都使企业安全防护网络遭受严重威胁。

1.3结构性因素

烟草企业现有的网络安全防护体系结构,多数采用的是混合型结构,星形和总线型结构重叠并存,相互之间极易产生干扰。利用系统存在的漏洞和“后门”,黑客就可以利用病毒等入侵开展攻击,或者,网络使用者因系统过于复杂而导致错误操作,都可能造成网络安全问题。

2烟草企业网络安全防护体系建设现状

烟草企业网络安全防护体系建设,仍然存在着很多不容忽视的问题,亟待引起高度关注。

2.1业务应用集成整合不足

不少烟草企业防护系统在建设上过于单一化、条线化,影响了其纵向管控上的集成性和横向供应链上的协同性,安全防护信息没有实现跨部门、跨单位、跨层级上的交流,相互之间不健全的信息共享机制,滞后的信息资源服务决策,影响了信息化建设的整体效率。缺乏对网络安全防护体系建设的顶层设计,致使信息化建设未能形成整体合力。

2.2信息化建设特征不够明显

网络安全防护体系建设是现代烟草企业的重要标志,但如基础平台的集成性、基础设施的集约化、标准规范体系化等方面的建设工作都较为滞后。主营烟草业务没有同信息化建设高度契合,对影响企业发展的管理制度、业务需求、核心数据和工作流程等关键性指标,缺乏宏观角度上的沟通协调,致使在信息化建设中,业务、管理、技术“三位一体”的要求并未落到实处,影响了网络安全防护的效果。

2.3安全运维保障能力不足

缺乏对运维保障工作的正确认识,其尚未完全融入企业信息化建设的各个环节,加上企业信息化治理模式构建不成熟等原因,制约了企业安全综合防范能力与运维保障体系建设的整体效能,导致在网络威胁的防护上较为被动,未能做到主动化、智能化分析,导致遭受病毒、木马、钓鱼网站等反复侵袭。

3加强烟草企业网络安全防护体系建设的策略

烟草企业应以实现一体化数字烟草作为建设目标,秉承科学顶层设计、合理统筹规划、力争整体推进的原则,始终坚持两级主体、协同建设和项目带动的模式,按照统一架构、安全同步、统一平台的技术规范,才能持续推动产业发展同信息化建设和谐共生。

3.1遵循网络防护基本原则

烟草企业在建设安全防护网络时,应明白建设安全防护网络的目标与原则,清楚网络使用的性质、主要使用人员等基本情况。并在逻辑上对安全防护网络进行合理划分,不同区域的防御体系应具有针对性,相互之间逻辑清楚、调用清晰,从而使网络边界更为明确,相互之间更为信任。要对已出现的安全问题进行认真分析,并归类统计,大的问题尽量拆解细分,类似的问题归类统一,从而将复杂问题具体化,降低网络防护工作的难度。对企业内部网络来说,应以功能为界限来划分,以划分区域为安全防护区域。同时,要不断地完善安全防护体系建设标准,打破不同企业之间网络安全防护体系的壁垒,实现信息资源更大程度上的互联互通,从而有效地提升自身对网络威胁的抵御力。

3.2合理确定网络安全区域

烟草企业在使用网络过程中,不同的区域所担负的角色是不同的。为此,内部网络,在设计之初,应以安全防护体系、业务操作标准、网络使用行为等为标准对区域进行划分。同时,对生产、监管、流通、销售等各个环节,要根据其业务特点强化对应的网络使用管理制度,既能实现网络安全更好防护,也能帮助企业实现更为科学的管控与人性化的操作。在对烟草企业网络安全区域进行划分时,不能以偏概全、一蹴而就,应本着实事求是的态度,根据企业实际情况,以现有的网络安全防护为基础,有针对性地进行合理的划分,才能取得更好的防护效果。

3.3大力推行动态防护措施

根据网络入侵事件可知,较为突出的问题有病毒更新换代快、入侵手段与形式日趋多样、病毒防护效果滞后等。为此,烟草企业在构建网络安全防护体系时,应根据不同的威胁形式确定相应的防护技术,且系统要能够随时升级换代,从而提升总体防护力。同时,要定期对烟草企业所遭受的网络威胁进行分析,确定系统存在哪些漏洞、留有什么隐患,实现入侵实时监测和系统动态防护。系统还需建立备份还原模块和网络应急机制,在系统遭受重大网络威胁而瘫痪时,确保在最短的时间内恢复系统的基本功能,为后期确定问题原因与及时恢复系统留下时间,并且确保企业业务的开展不被中断,不会为企业带来很大的经济损失。另外,还应大力提倡烟草企业同专业信息防护企业合作,构建病毒防护战略联盟,为更好地实现烟草企业网络防护效果提供坚实的技术支撑。

3.4构建专业防护人才队伍

人才是网络安全防护体系的首要资源,缺少专业性人才的支撑,再好的信息安全防护体系也形同虚设。烟草企业网络安全防护的工作专业性很强,既要熟知信息安全防护技术,也要对烟草企业生产全过程了然于胸,并熟知国家政策法规等制度。因此,烟草企业要大力构建专业的网络信息安全防护人才队伍,要采取定期选送、校企联训、岗位培训等方式,充分挖掘内部人力资源,提升企业现有信息安全防护人员的能力素质,也要积极同病毒防护企业、专业院校和科研院所合作,引进高素质专业技术人才,从而为企业更好地实现信息安全防护效果打下坚实的人才基础。

3.5提升员工安全防护意识

技术防护手段效果再好,员工信息安全防护意识不佳,系统也不能取得好的效果。烟草企业要设立专门的信息管理培训中心,统一对企业网络安全防护系统进行管理培训,各部门、各环节也要设立相应岗位,负责本岗位的网络使用情况。账号使用、信息、权限确定等,都要置于信息管理培训中心的制约监督下,都要在网络使用制度的规则框架中,杜绝违规使用网络、肆意泄露信息等现象的发生。对全体员工开展网络安全教育,提升其网络安全防护意识,使其认识到安全防护体系的重要性,从而使每个人都能依法依规地使用信息网络。

4结语

烟草企业管理者必须清醒认识到,利用信息网络加快企业升级换代、建设一流现代化烟草企业是行业所向、大势所趋,绝不能因为网络存在安全威胁而固步自封、拒绝进步。但也要关注信息化时代下网络安全带来的挑战,以实事求是的态度,大力依托信息网络安全技术,构建更为安全的防护体系,为企业做大做强奠定坚实的基础。

参考文献:

[1]杨波.基于安全域的烟草工业公司网络安全防护体系研究[J].计算机与信息技术,2012(5).

[2]赖如勤,郭翔飞,于闽.地市烟草信息安全防护模型的构建与应用[J].中国烟草学报,2016(4).

[3]匡建华.新技术发展环境下的烟草网络安全建设和管理[J].中国新通信,2016(18).

网络安全建设体系篇2

关键词:网络安全;信息;法律

网络技术的持续完善以及信息技术的持续发展直接影响到了我们的日常生活,这方面我们对于信息的掌握,通过研究可以看出网络技术以及信息技术对于社会发展来说是特别重要的,极大的促进了我们国家现代化的发展。现阶段我们国家安全战略明确了网络信息安全的重要性。

一、信息经济时代的特点以及网络时代的特点

(一)信息时代的新趋势信息经济是将产业信息化以及信息产业化进行有效的联系,金额促进两者之间的互动以及互相影响、互相促进以及共同发展,这把高新技术当作物质基础,进而推展出高新经济。信息经济和工业经济以及农业经济有着一定的联系,信息经济表示这个国家或者是地区国民生产总值中和信息有着紧密联系的经济活动的比重,比重超过生产总值的一半的时候,信息经济将会占据一个主导的地位,这样也就显示出进入了信息社会。(二)信息化的发展以及网络经济的发展由于全球一体化的持续深入,信息化涉及到的范围越来越广,信息技术的发展直接影响到了信息化的发展。在国际上以及在我们国家内部,数字化技术、宽带化技术、智能化技术以及综合化技术和网络化技术的持续进步,使得通信技术和计算机技术以及电视技术进行了有效的联系,通过互相作用进而进行融合,通过融合以及综合,进而产生一个较大的信息网络,这个比较大的信息网络涉及到的内容是比较多的,包括电信网、广播电视网和因特网。

二、信息时代以及网络时代所存在的网络安全问题

由于互联网技术的持续进步以及互联网技术的广泛使用,网络的影响力越来越大,现阶段直接影响到了我们的思维以及日常生活,并且对于企业来说也起到了比较积极的作用。由于企业信息网络建设的持续进步,进而使得企业效益持续增加。不过,信息经济的发展和农业经济的发展以及工业经济的发展存在差别,通过对于计算机技术以及电信技术的联系进而成立一种新型的信息系统以及信息网络、通过分析能够看出,网络安全对于信息产业来说是特别重要的,直接影响到了整个宏观经济环境。

三、成立一个符合国家信息安全战略需求的法律体系

(一)成立有效的立法框架,建立国家网络信息安全法,对于网络安全法律法规体系框架的建立,需要政府部门以及有关的管理部门和人民群众这样的网络安全管理主体,不仅需要确保人们的人身权、隐私权以及知识产权,并且需要充分分配相关的网络经营管理机构。进而落实相关的责任以及权利,这样也有助于对于信息的获取、传输以及处理。现阶段管理和发展联系比较密切,所以通过对于现阶段法律法规的研究,进而确定出比较完整、比较全面的网络信息安全法,不仅可以确保信息的安全以及网络的安全和知识产权的安全,也可以确保能够提供更加可靠的信息服务。(二)增强对于网络信息安全法的建设力度,补充法律法规体系中所存在的不足,并且需要及时的改善现阶段我们国家网络安全法律法规体系所存在的问题,通过对于法律法规的修订以及对于法律法规的补充,进而使得网络安全法律法规体系更加完整。在法律方面需要增强对于所存在问题的完善立法,在制度方面,需要增加对于网络安全的监控,并且需要重视通信协助、信息安全产品管理、网络信息安全管理以及网络信息之间的联系,这样可以有效的增加法律法规的可操作性。(三)增强法律体系中的管理和技术的联系。技术是网络信息安全立法的基础,管理可以使得网络信息安全法律能够有效的被执行。技术和管理之间有着紧密的联系,并且存在一定的制约作用。首先就是安全立法需要高于技术,如此才可以防止出现网络犯罪。当建立我们国家网络信息安全立法依稀的时候需要明确计算机信息技术的重要性,并且需要建立有着高技术含量的网络安全体系,现阶段在建立网络安全法律法规体系的时候计算机网络安全标准是特别重要的。

四、结语

在解决网络安全问题的时候,现阶段所存在的东西以及还在理论之中的方案都会存在一定的问题,很难确保是完美无瑕的。由于时间的流逝,即使解决了现阶段的问题,还会有新的问题产生,所以,对于信息网络安全保障体系的建设,是一个无休止的过程,这会是一个重要的信息经济时代的话题。

[参考文献]

[1]杨咏婕.个人信息的私法保护研究[D].吉林大学,2013.

[2]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.

网络安全建设体系篇3

关键词:网络、信息安全、保障体系

随着国家“金质工程”建设的不断深入。根据建设“数字化质检”、十二五期间打造“智慧质检”的信息化目标,质检行业将实现检验检验、行政执法、行政许可、产品质量管理、计量管理、标准化管理、特种设备安全管理、食品安全管理等全面质量管理。而构建智慧质检,离不开网络的支持,信息化体系建设也是必然的结果。

一、当前质检行业网络信息安全问题分析

近年来,虽然质检行业信息安全保障体系建设取得了一定成效,但还存在一些需要高度重视和加以解决的问题。质检行业信息安全保障存在的问题如下。

(一)安全目标和需求不明确

在认识上各质检单位都高度重视信息安全,但在工作上常常感到没有抓手,无的放失。如系统运行的连续性需求不明确,造成网络和系统备份措施不完善;信息保护的需求不明确(是否需要保密,存在特权用户),造成数据安全保护水平低;系统安全的需求不明确,系统设计安全规范执行不到位,缺少安全审核机制,造成应用系统一上线就有安全隐患,防护困难。

(二)仍存在着“重应用,轻安全”的现象

大部分质检单位重视应用系统建设,缺少从应用系统建设的规划阶段就开始规划信息安全保障工作的意识,造成信息安全工作总是慢半拍,无法做到从源头上控制,实施安全保护,不仅加大了后续安全保障的难度,也增加了后期安全保护成本。

(三)偏重技术防护忽视安全管理

存在着有了技术就万事大吉的想法,未能在管理制度上通盘考虑谁来管、管什么、怎么管、靠什么管、管的怎样、是否符合要求等环节,制度建设不系统、不全面,更是缺少安全规范、流程、检查,造成了安全“管不住”。

(四)缺少科学运维和安全运维的方法和手段

质检行业信息系统的运维工作多数是自己承担,系统内市、县局缺少专门的运维管理人员,目前还仅停留在“保系统正常运行”的阶段,未做到全面规划运维流程、控制运维活动、持续改进完善。

(五)机构设置不完善

至今全国质检系统中省级质量技术监督局还有没有专门设立信息中心,市级质量技术监督局和区县质量技术监督局没有机构和专人负责信息化建设的情况还比较普遍,网络信息安全工作落实起来就很困难。

二、质检行业网络信息安全保障体系构建

网络信息安全保障体系建设包括九个方面,即网络安全防护、网络安全评估、网络与应用系统安全审计、应用系统的授权与访问控制、应用系统关键数据安全技术要求、系统容灾备份建设要求、安全管理要求、重大突发事件应急管理、安全运维等九个方面是不可分割的,相互补充。通过开展这九个方面的建设,形成一个完善的网络信息安全防护体系,才能确保质检行业网络信息安全得到保障。

(一)网络安全防护建设方面

网络安全防护系统是金质工程系统安全保障体系中最基础的安全设施,主要保护金质工程网络的各种应用系统,保证整个系统的可用性、完整性、可控性等。采用分区设防、重点防御的建设原则。从物理安全防护、技术防护、人员防护、管理防护四个层面着手,构建金质工程的网络安全综合防护体系。同时参考《计算机信息系统安全保护等级划分准则》(GB 17859-1999)、《信息安全技术 信息系统安全等级保护基本要求》(GB/T 22240-2008)标准规定,按照信息系统的重要性、使用范围、影响范围等要素,将信息系统的进行分级,按照不同级别进行保护,做到有的放矢。

(二)网络安全评估方面

质检信息化建设从中央到地方共包括四级(中央级、省直级、地市级、县区级),其信息资产重要性不同,结合信息安全评估工作的实际需要,对不同级别的网络信息系统的安全评估内容和评估力度区别对待,从资产识别、脆弱性识别、威胁识别、安全措施确认、风险分析、评估文档六个方面对网络系统评估,评估时做到重点突出、兼顾全局,即对重要的数据库、应用系统重点识别、分析、加固,同时也要注重各系统之间的关联。

(三)网络与应用系统安全审计方面

根据网络与应用系统范围、重要程度、出现事故后的危害程度将审计需求分为两种:基本要求、增强要求。通过对主机、服务器、网络、数据库管理系统、应用系统运行的状态、情况及其日志等信息进行采集、记录、分析、响应及事后的审计查阅功能要求。

(四)应用系统的授权与访问控制方面

依据“金质工程”应用系统中授权与访问控制策略,对应用系统内的访问者进行统一授权、验证并提供保护的策略和方法。通过建设授权与访问控制平台,为各应用系统的授权、鉴别认证与访问控制,提供统一的用户管理、授权和鉴别认证平台,实现各应用系统按照定义的访问控制策略,基于各个业务应用要求和符合组织的信息安全策略向应用系统的用户(包括支持人员)提供对信息和应用系统功能的访问,它的效力依赖于这个平台中组件或组件模块的组成完整性。

(五)应用系统关键数据安全技术要求方面

金质工程应用系统关键数据生命周期内的采集、传输、处理、存储、交换、使用和销毁等过程中的安全要求包括:一般要求和基本技术要求。涉及保密性要求、可用性要求、完整性要求、计算机防病毒要求方面。其中保密性要求主要从对数据进行有效的管理并根据所传输或存储的应用系统数据的特征,确定对数据加密保护的方式;可用性的要求主要从用户身份鉴别、访问控制、安全审计方面进行保护;完整性要求主要从软件完整性、数据完整性、数据交换的真实性和有效性、安全审计进行保护。

(六)系统容灾备份建设要求

信息系统灾难恢复,包括灾难恢复规划、灾难备份中心的日常运行、业务功能在灾难备份中心的恢复和重续运行、主系统的灾后重建和回退工作、突发事件发生后的应急响应。健全的灾难恢复组织机构是灾难恢复的前提与保障。灾难恢复工作是一个周而复始、持续改进的过程,主要包含:灾难恢复需求的确定、灾难恢复策略的制定、灾难恢复策略的实现、灾难恢复预案的制定、落实和管理。

(七)安全管理要求

安全管理涉及金质工程信息安全管理方针,安全管理制度,安全管理组织体系,信息安全风险管理,系统环境和资源管理,运行和维护管理,业务连续性管理,监督和检查管理,生存周期管理等内容。

(八)重大突发事件应急管理

重大突发事件应急管理包括: 应急管理准备、应急预案制定、应急工作改进三个方面。应急管理准备涉及确定应急管理因素、进行业务影响分析、确定防护措施、制定关键系统的应急处置规范;应急预案制定即制定恢复金质工程正常运行所需信息安全突发事件应急预案;应急改进即有规律地更新应急预案、改进应急管理过程等工作。

(九)安全运维

安全运维是为了保障金质工程涉及的各业务系统安全、稳定和高效运行而采取的生产组织管理活动。安全运维主要涉及资产管理、故障管理、网管系统、应用性能管理、应用性能管理、桌面管理、员工行为管理、安全管理等内容。

网络安全建设体系篇4

关键词:高校图书馆 无线安全 体系建设 问题与现象 措施与策略

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)11-0194-01

1 关于高校图书馆的无线体系及无线安全建设

(1)什么是高校图书馆的无线体系。近几年来,我国的网络技术与计算机技术不断发展,诞生许多新的产物,高校图书馆无线体系就是其中之一,高校图书馆利用互联网上现有的图书资源,对其进行整合与共享,形成网络图书馆,充分利用网上图书资源,方便高校学生的读书需求,利用无线技术,更能将这种网络优势发挥出来。但是互联网作为公共平台,会存在信息丢失盗窃的现象,所以现如今对高校图书馆的主要任务是建设安全性的高校图书馆无线体系,保护图书馆与学生的信息与网络安全。

(2)我国无线网络技术的发展现状分析。随着我国改革开发程度的不断加深,网络信息技术已经全面融入到人们的生活中了,并且在网络技术进步的同时,无线技术的开发运用随之进步,嵌入式的无线软件与硬件在网络用户中广泛传播,通过编程将无线路由器与网络运营商的官方软件应用于个人计算机中,大大方便了网络用户的使用,解放了网络用户受网线的拘束,是网络发展的一个里程碑。

2 分析高校图书馆无线无线安全中存在的问题与现象

(1)互联网本身存在着威胁无线体系的安全隐患。互联网本身作为一个用户交流体验平台,是开放式的交流系统,本身的安全防护系统很薄弱,对现有的互联网威胁很难起到根本性的作用。互联网的网络协议在设计时的目的只是为了进行更方便的用户体验,而对互联网本身的安全方面考虑不全面。随着网络技术的快速发展,网络协议的漏洞也随之显现出来,互联网的用户急剧增加,导致对互联网用户本身的身份难以确定,导致互联网用户的信息丢失,严重的还造成了经济损失,无线技术依附于互联网技术,互联网技术的开放性与危险性导致无线技术存在着安全隐患。

(2)高校图书馆本身的无线安全防护技术不全面。现如今在国际上存在各种各样的无线安全防护技术与手段,我国也在积极的引进这类技术。我国高校图书馆无线安全技术不全面,缺少在无线连接方面的安全防护技术,在查杀高校图书馆无线系统本身的漏洞技术方面也存在着不足。由于近几年来互联网学生的急剧增多,导致高校图书馆的无线系统安全技术不足,影响了正常的学生体验,对高校图书馆的系统破坏很大。

(3)对图书馆内部的安全管理制度不健全。在我国高校图书馆的无线安全防护体系中,对技术的重视超过对安全意识的重视,对高校图书馆无线安全进行制度管理的重要性缺乏相应的理解和重视,导致了高校图书馆无线安全管理制度不够完善,从而造成在图书馆管理上出现漏洞,引发一系列的系统安全问题。在我国高校图书馆中出现制度方面的问题有两点,一是无线安全管理制度不完善,我国高校图书馆无线安全管理制度远远不够健全,安全防护技术缺乏严格相应的安全防护管理制度与之相配套。二是对图书馆下属员工缺少安全意识的培训机构,导致图书馆工作人员对无线安全意识淡泊,缺乏应有的无线网络安全知识。

3 探究高校图书馆无线安全体系建设的策略

(1)要强化高校图书馆无线安全防护意识。现如今我国的高校图书馆无线网络安全防护手段多偏向于技术方面,而忽略了对图书馆管理人员与广大学生学生的安全防护意识的强化。强化安全意识一直以来都是安全建设的重要手段与步骤,高校图书馆为广大学生提供了广泛的图书体验。强大有力的无线安全防护技术系统固然有着重要的作用,但是也需要管理人员敏锐的安全意识来配合使用,所以高校图书馆应该对下属的工作管理人员进行定期的无线网络安全意识培训工作,提高工作管理人员的安全意识,更好的利用高校图书馆的无线网络安全体系进行防范危险,为广大学生更好的使用图书馆做出贡献。

(2)对高校图书馆无线网络安全制度规程的完善与优化。稳定的无线网络安全体系必须要有健全的管理制度作为保证,由专门的管理机构进行安全管理,对图书馆下属员工制定有效的管理制度,在执行过程中严格遵守规章制度,这样才能使高校图书馆的无线安全体系建设工作可靠性大大增强。高校图书馆应该设立专门的技术部门负责图书馆内部的无线安全管理与维护,并建立安全意识培训班,对图书馆管理人员和学生读者进行安全意识的培训和强化工作,与此同时图书馆的安全技术人员也应不断更新自身无线安全技术的使用,使得无线安全技术达到与国际同步的水平,健全安全管理制度有利于对图书馆管理人员与学生形成制度上的约束,推动无线网络安全管理建设。

4 结语

在高校图书馆的建设中引入无线网络技术,是高校图书馆建设的一个里程碑,对于学生用户来说,无线技术解放了网线的拘束,让图书馆无处不在。而对与学校来说,高校图书馆的无线网络安全管理问题是一项难题,需要全面健全图书馆无线网络安全制度,保证制度对于图书馆的管理优化,因此在高校图书馆的无线网络建设过程中,需要不断进行探索,根据图书馆自身情况进行改革。

参考文献

[1]周华生.高校图书馆无线安全隐患及对策[J].江西图书馆学刊,2005年03期.

[2]刘芳.高校图书馆在高校素质教育中的地位和作用[J].科技情报开发与经济,2006年02期.

[3]林柏钢.网络与信息安全现状分析与策略控制[J].信息安全与通信保密,2005年07期.

网络安全建设体系篇5

网络会计信息系统的安全风险,是指由于人为或非人为的因素使会计信息系统保护安全的能力减弱,从而产生系统的信息失真、失窃,使单位的财产遭受损失,系统的硬件,软件无法正常运行等。具体表现在以下几个方面:一是重要会计信息被篡改。开放性的网络会计环境下,存在信息失真的风险。尽管信息传递的无纸化可以有效避免一些由于人为原因而导致会计失真的现象,但仍不能排除电子凭证、电子账簿可能被恶意修改的可能。由于缺乏有效的确认标识,信息接受方有理由怀疑所获取财务数据的真实性。同样,作为信息发送方,也会存在传递的信息未被接受方正确识别并下载。另外,会计信息在网上传递过程中,随时可能被网络黑客或竞争对手非法截取并恶意篡改,同时,病毒也会影响信息的安全性和真实性。二是重要的财会数据泄密。财务数据属重大机密,在网络传递过程中,有可能被非法截取,从而造成不可估量的损失。同时,目前大多数会计软件对更改的会计事项没有提供完整的、真正意义上的痕迹记录。这样就使得会计做假、造假和经济违法犯罪变得更加隐蔽,给会计、审计监督工作和防范违法犯罪增加了技术难度。三是计算机硬件受到损害。网络会计主要依靠自动数据处理功能,而这种功能又很集中,自然或人为的微小差错和干扰,都会造成严重后果:然因素。如灰尘、老鼠等对计算机硬件造成损坏,严重的会造成系统故障;理因素。安全管理不力,使得计算机被盗,或光盘、磁盘等磁介质载体丢失,造成信息泄露等。四是会计信息系统的生命周期缩短。在会计信息系统的开发过程中,软件供应商与会计人员之间在业务技术存在差异,沟通比较困难,在开发时不能完全了解企业的用途和目的,致使会计信息系统软件在实际应用的过程中不能很好的处理和解决企业的现实情况,容易出现差错。此外,会计信息系统提供的一些操作与现行的企业会计制度相悖,会不同程度地使会计信息系统的生命周期逐渐缩短。

二、网络环境下会计信息系统安全体系构建的基本思路

通过对网络环境下会计信息系统面临的风险分析,可知建立科学的会计信息系统安全体系的重要性。同时,会计信息系统和其他类型的管理信息系统相比,具有自身的特点,其中最重要的特点是系统对安全性与可靠性的要求是比较高的。因此,在会计信息系统安全体系构建的过程当中,必须遵循正确和合理的工作原则,明确实际工作和实施的主要思路。一是加强会计系统与企业其他系统的密切联系。相关性是系统的一个重要属性。网络会计信息系统不是与企业其它管理信息系统独立的子系统,而是融入企业内联网与其它业务及管理信息系统高度融合的产物。保证网络会计信息系统安全实质上也包含了对企业整个信息系统服务质量的要求。因此,安全系统的建设与维护应当与网络会计信息系统及企业内联网络的建设和维护保持一致,遵循系统工程的方法,应用系统工程建设和维护网络会计信息系统及企业管理信息系统的安全系统。二是注意应用各相关学科知识。综合性是系统的另一个重要属性。网络会计信息系统信息安全保障问题的解决既不能只依靠纯粹的技术,也不能靠简单的安全产品的堆砌,他要依赖于复杂的系统工程,采用工程的概念、原理、技术和方法,来研究、开发、实施与维护信息系统安全。此外,在会计信息系统安全体系的设计过程中,也可以有针对性地运用信息系统开发、计算机网络、信息系统安全工程等相关基本理论。

三、网络环境下会计信息系统安全体系的建设过程

一是网络会计信息系统的安全系统就是该网络信息系统的信息安全服务系统,它由安全控制系统、安全控制管理系统和安全控制认证系统组成。信息系统的安全系统是信息系统安全技术型保障,这些技术保障是根据信息系统的具体安全需求建立的。安全系统的建设、维护和应用都应建立在信息系统环境中。目前,信息安全理论界普遍提倡采用信息系统安全工程过程(ISSE)来进行信息系统安全系统的建设、维护和应用。二是信息系统安全工程过程(ISSE)主要告知人们如何根据系统工程的原则构建安全信息系统的方法、步骤与任务。包括进行信息安全需求分析、定义系统功能、进行系统设计、获得系统实现以及ISSE过程的同步进行。ISSE强调系统工程要与被建设的系统特性紧密结合,其工程环节要与系统的生命周期保持同步。网络会计信息系统同一般的信息系统一样都是有生命周期的,该周期包括了系统规划、设计、建设、验收、运行、改造和报废等,其信息安全服务系统的生命周期也是如此。所以,本文对网络会计信息安全系统设计的思路是:根据ISSE的描述,将网络会计信息安全系统的建设纳入到工程过程,该过程包含6个工程环节:安全需求分析、安全系统设计、安全系统集成、安全系统认任务。如图1所示:

四、网络环境下会计信息系统安全模型设计

网络环境下会计信息系统安全模型设计原则包括:一是综合性原则。应运用系统工程的观点、方法、分析会计信息系统的安全及具体的应对措施。比如安全措施应包括:行政法律手段、各种管理制度(人员审查、工作流等)以及专业技术措施。一个较好的安全措施往往是多种方法适当综合的应用结果。二是一致性原则。一致性原则是指网络安全问题应存在于整个网络的工作周期,制定的安全体系结构必须与网络的安全需求相一致,安全的网络系统设计及实施计划、网络验证、验收、运行等,都要有安全的内容及措施。在网络建设的初期就应该考虑网络安全对策。三是易操作性原则。易操作性是对系统的使用人员而言的。首先,各种安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性,如密钥管理就有类似的问题,其次,措施的采用不能影响系统的正常运行。四是重点处理薄弱环节原则。网络会计信息系统安全体系的建设应集中精力处理亟待解决的关键问题。以提高工作的质量。对网络会计信息系统的安全问题,符合“木桶理论”,即整个系统是否安全并不取决于最安全的地方而是取决于最不安全的地方。五是会计信息系统安全模型设计。安全控制系统模型应该包括两个部分:安全机制和系统结构。系统结构是在安全机制的基础上形成的物理和逻辑的结构。根据安全系统的设计原则,在对实际企业具体安全需求分析结论基础上建立安全控制系统安全机制模型如图2所示。

网络安全建设体系篇6

【关键词】网络安全;网络攻击;建设与规划;校园网

1、网络现状

扬州Z校拥有多个互联网出口线路,分别是电信100M、电信50M、网通100M、联通1G和校园网100M。Z校拥有多个计算环境,网络核心区是思科7609的双核心交换机组,确保了Z校校园骨干网络的可用性与高冗余性;数据中心是由直连在核心交换机上的众多服务器组成;终端区分别是教学楼、院系楼、实验、实训楼和图书馆大楼。此外,还有一个独立的无线校园网络。Z校网络信息安全保障能力已经初具规模,校园网络中已部署防火墙、身份认证、上网行为管理、web应用防火墙等设备。原拓扑结构见图1。

2、安全威胁分析

目前,Z校网络安全保障能力虽然初具规模,但是,在信息安全建设方面仍然面临诸多的问题,如,网络中缺乏网管与安管系统、对网络中的可疑情况,没有分析、响应和处理的手段和流程、无法了解网络的整体安全状态,风险管理全凭感觉等等,以上种种问题表明,Z校需要对网络安全进行一次全面的规划,以便在今后的网络安全工作中,建立一套有序、高效和完善的网络安全体系。

2.1安全设备现状

Z校部署的网络安全防护设备较少。在校区的互联网出口处,部署了一台山石防火墙,在WEB服务器群前面部署了一台WEB应用防火墙。

2.2外部网络安全威胁

互联网出现的网络威胁种类繁多,外部网络威胁一般是恶意入侵的网络黑客。此类威胁以炫技、恶意破坏、敲诈钱财、篡改数据等为目的,对内网中的各种网络设备发起攻击,网络中虽然有一些基础的防护,但是,黑客们只要找到漏洞,就会利用内网用户作跳板进行攻击,最终攻破内网。此类攻击随机性强、方向不确定、复杂度不断提高、破坏后果严重[1]。

2.3内部网络安全威胁

内部恶意入侵的主体是学生,还有一些网络安全意识薄弱的教职工。Z校学生众多,学生们可能本着好奇、试验、炫技或者恶意破坏等目的,入侵学校网络[2]。Z校某些教职工也可能浏览挂马网站或者点击来历不明的邮件,照成网络堵塞甚至瘫痪。

3、安全改造需求分析

本次安全改造,以提升链路稳定性,提高网络的服务能力为出发点,Z校在安全改造实施中,应满足如下的安全建设需求1)提升链路的均衡性和利用率:Z校网络出口与CERNET、Internet互联,选择了与电信和联通两家运营商合作。利用现有网络出口链路资源,提升网络访问速度,最大化保障校园网内部用户的网络使用满意度,同时又要合理节约链路成本,均衡使用各互联网出口链路,是网络安全建设的首要需求。2)实现关键设备的冗余性:互联网边界的下一代防火墙设备为整个网络安全改造的核心设备,均以NAT模式或者路由模式部署,承载了整个校园网的业务处理,任何一个设备出现问题将直接导致业务不能够连续运行,无任何备份措施,只能替换或者跳过出故障的设备,且只能以手工方式完成切换,无论从响应的及时性,还是从保障业务连续性的角度,都存在很大的延迟,为此需要将互联网出口的下一代防火墙设备进行双机冗余部署。3)集中管理和日志收集需求:本次安全改造涉及安全设备数量较多,需要对所有安全设备进行统一日志收集、查询工作,传统单台操作单台部署的方式运维效率低下,所以需要专业集中监控、配置、管理的安全设备,统一对众多安全设备进行集中监控、策略统一调度、统一升级备份和审计。

4、解决方案

网络安全建设是一个长期的项目,不可能一蹴而就,一步到位,网络安全过程建设中,在利用学校原有设备的基础上,在资金、技术成熟的条件下,逐步实施。Z校网络安全建设规划分为短期建设和长期建设两部分。

4.1短期网络建设规划

4.1.1短期部署规划以安全区域的划分为设计主线,从安全的角度分析各业务系统可能存在的安全隐患,根据应用系统的特点和安全评估是数据,划分不同安全等级的区域[3]。通过安全区域的划分,明确网络边界,形成清晰、简洁的网络架构,实现各业务系统之间严格的访问安全互联,有效的实现网络之间,各业务系统之间的隔离和访问控制。本次短期网络建设,把整个网络划分为边界安全防护区域、核心交换区域、安全管理区域、办公接入区域、服务器集群区域和无线访问控制区域。4.1.2部署设计网络拓扑结构见图2,从图2可以看出,出口区域,互联网边界处的防火墙设备是整个网络安全改造的核心设备,以NAT模式或者路由模式部署,无任何备份措施,为此需要再引入一台同型号的防火墙设备,实现双机冗余部署。同理,原城市热点认证网关和行为管理设备需要再各补充一台,组成双机冗余方案。安全管理区域根据学校预算,部署几台安全设备。首先,部署一台堡垒机,建立集中、主动的安全运维管控模式,降低人为安全风险;其次,部署一台入侵检测设备(IDS),实时、主动告警黑客攻击、蠕虫、网络病毒、后门木马、D.o.S等恶意流量,防止在出现攻击后无数据可查;再部署一台漏洞扫描设备,对网络内部的设备进行漏洞扫描,找出存在的安全漏洞,根据漏洞扫描报告与安全预警通告,制定安全加固实施方案,以保证各系统功能的正常性和坚固性;最后,部署一台安全审计设备(SAS),实时监控网络环境中的网络行为、通信内容,实现对网络信息数据的监控。服务器集群区域,除了原有的WEB防火墙外,再部署一台入侵防护设备(IPS),拦截网络病毒、黑客攻击、后门木马、蠕虫、D.o.S等恶意流量,保护Z校的信息系统和网络架构免受侵害,防止操作系统和应用程序损坏或宕机[4]。

4.2长期网络建设规划

网络安全的防护是动态的、整体的,病毒传播、黑客攻击也不是静态的。在网络安全领域,不存在一个能完美的防范任何攻击的网络安全系统。在网络中添加再多的网络安全设备也不可能解决所有网络安全方面的问题。想要构建一个相对安全的网络系统,需要建立一套全方位的,从检测、控制、响应、管理、保护到容灾备份的安全保障体系。目前,网络安全体系化建设结合重点设备保护的策略,再配合第三方安全厂商的安全服务是网络安全建设的优选。4.2.1网络体系化建设体系化建设指通过分析网络的层次关系、安全需要和动态实施过程,建立一个科学的安全体系和模型,再根据安全体系和模型来分析网络中存在的各种安全隐患,对这些安全隐患提出解决方案,最大程度解决网络存在的安全风险。体系化建设需要从网络安全的组织体系、技术体系和管理体系三方面着手,建立统一的安全保障体系。组织体系着眼于人员的组织架构,包括岗位设置、人员录用、离岗、考核等[5];技术体系分为物理安全、网络安全、主机安全、系统运维管理、应用安全、数据安全及备份恢复等;管理体系侧重于制度的梳理,包括信息安全工作的总体方针、规范、策略、安全管理活动的管理制度和操作、管理人员日常操作、管理的操作规程。4.2.2体系化设计网络体系化建设要以组织体系为基础,以管理体系为保障,以技术体系为支撑[6],全局、均衡的考虑面临的安全风险,采取不同强度的安全措施,提出最佳解决方案。具体流程见图3。体系化建设以风险评估为起点,安全体系为核心,安全指导为原则,体系建设为抓手,组织和制定安全实施策略和防范措施,在建设过程中不断完善安全体系结构和安全防御体系,全方位、多层次满足安全需求。

5、结语

从整个信息化安全体系来说,安全是技术与管理的一个有机整体,仅仅借助硬件产品进行的安全防护是不完整的、有局限的。安全问题,是从设备到人,从服务器上每个服务程序到Web防火墙、入侵防御系统、抗拒绝服务系统、漏洞扫描、传统防火墙等安全产品的综合问题,每一个环节,都是迈向网络安全的步骤之一。文中的研究思路、解决方案,对兄弟院校的网络安全建设和改造有参考价值。

参考文献:

[1]王霞.数字化校园中网络与信息安全问题及其解决方案[J].科技信息,2012.7:183-184

[2]黄智勇.网络安全防护系统设计与实现[D].成都:电子科技大学,2011.11:2-3

[3]徐奇.校园网的安全信息安全体系与关键技术研究[D].上海:上海交通大学,2009.5:1-4

[4]张旭辉.某民办高校网络信息安全方案的设计与实现[D].西安:西安电子科技大学,2015.10:16-17

[5]陈坚.高校校园网网络安全问题分析及解决方案设计[D]长春:长春工业大学,2016.3:23-31

[6]段莹,陈耿.计算机网络的信息安全体系结构[J].中国西部科技,2011.4:29-30

网络安全建设体系篇7

【关键词】思科设备;网络一体化安全体系

目前社会已经进入信息时代,互联网在全球范围内得到广泛的应用,具有很强的开放性和传播性,为黑客的非法入侵提供了条件,对企业的网络带来了越来越多的安全隐患。企业应该利用先进的网络技术和设备,特别是思科设备,构建网络一体化安全体系,为企业的网络安全提供技术支撑。

一、企业面临的网络安全隐患分析

在企业的网络体系中,造成安全隐患的因素一般都是外界的非法入侵和攻击,但是其风险归根到底还在于企业的网络安全体系存在漏洞,为攻击者提供了机会,而且企业的管理人员对网络安全重视不足,目前企业面临的网络安全隐患具体包括以下几点:

(一)系统漏洞隐患

网络上产生的病毒和黑客的侵入都是通过网络协议实现的,网络协议对安全技术要求较少,所以攻击者便有机会入侵企业网络系统。目前我国大部分企业的网络系统都是基于IP协议建设的,设置较为简单,没有重视网络安全,黑客很容易通过该协议找到系统漏洞,对企业的整个网络系统造成威胁,破坏了系统的稳定性和可靠性。而且近年来针对系统漏洞的病毒多种多样,企业很难对其进行把控。企业必须加强对网络系统的防御,升级网络设备,采用具有防病毒功能的设备,降低非法入侵的风险。

(二)网络拥堵

造成网络拥堵的原因是企业网络系统的用户对网络资源的需求远远大于网络系统的固有容量,形成了持续的网络过载状况。基于互联网体系的网络资源共享中,如果没有对资源的使用进行请求许可设置,多个IP分组同时到达一个路由器,并经同一输出端口转发,就会发现网络拥堵现象。所以,必须利用先进的新型路由器设备,提高路由器端口的传输速度,有效缓解网络拥堵现象。

(三)网络安全知识缺乏

基层企业员工的网络安全知识十分匮乏,网络安全意识较低,导致个人信息和企业机密的泄漏,如果被不法分子利用,就会对企业造成巨大危害,十分不利于企业的竞争和发展。企业要增强员工的网络安全知识,让员工管理好自己的登录密码,对自己的文件资料负责,设置访问权限,在于互联网信息链接时,确保没有受到病毒或木马的攻击,运行安全的程序和软件,在获取互联网资源时时刻保持高度警惕,防止病毒入侵,加强对防病毒软件的使用。

(四)网络安全管理体系不健全

目前我国大部分企业都没有建立完善的网络安全管理体系,缺乏强制的网络安全管理制度。保证企业的网络系统运行安全和企业机密不被窃取,除了加大对网络系统的建设投入,更新网络设备之外,还需要加强对网络安全的管理。企业要制定规范的网络安全管理制度,加强对企业网络系统使用和安全管理的培训,将技术手段与管理手段相结合,为企业构建安全稳定的网络环境提供制度保障。

二、基于思科设备的网络一体化安全体系的构建

思科设备是世界先进的网络专业设备,能够针对企业的网络安全隐患,构建一体化的安全体系,为企业网络安全困境提供良好的解决方案。具体措施包括以下几个方面:

(一)完整的网络安全架构

思科设备在网络产品方面具有雄厚的技术积累和实践应用,能够构建一个完整的网络安全架构,并能针对企业网络系统的特性和实际运用状况对其进行划分,将企业网络系统细分为便于分析的不同模块。首先,将原先复杂的企业网络系统架构分为紧密联系的部分,包括企业园区网、企业边缘和服务供应商边缘,这是新的网络架构的基本层次,在这个层次的基础之上,又将这三大块进一步细分为若干功能模块,这些特定的功能模块有其具体的功能和安全需求。例如,可以将企业园区网进一步细化,分为核心模块、构建模块、管理模块、服务器模块和边缘模块,每个模块都有自己特定的目标和功能。其中核心模块能够将企业的信息迅速从一个网络传输至另一个网络空间,并能进行信息数据的交换,其安全功能是对分组窃听风险的有效缓解;管理模块保证企业网络安全系统和网络主机及设备的安全运行,对网络安全进行管理,能够利用防火墙有效阻止未经企业授权的访问,减少数据穿过网络时可能受到的攻击,同时能够降低电子欺诈、分组窃听和窃取信任关系进行攻击的频率;构建模块可以对构建交换机提供不同层次的服务,对路由器的访问和交换机的服务质量进行控制,该模块能够对未授权的访问进行三层过滤,并能过滤电子欺诈,对分组窃听进行限制,从而实现安全功能。

(二)制定完善的网络安全方案和策略

利用思科设备和技术,企业要制定旨在创造网络安全环境的网络安全计划,提出具体有效的网络安全方案和策略,为构建一体化的网络安全体系提供保障。其中包括以下两个方面:

1.路由器安全策略

路由器的企业网络系统的核心组成部分,路由器的配置对网络的安全运行具有很大影响,所以只能容许经过授权的主机登录路由器。要对路由器进行全局配置,设置标准的访问控制程序,并将其应用到所有虚接口上,确保授权主机的远程登录且能够对路由器配置进行修改和完善。

2.交换机安全策略

首先,要为交换机配置私有的IP地址,阻止非本企业的主机对交换机的访问。同时,将企业内部所有的交换机放在同一个虚拟网之中;其次,对允许访问交换机的主机进行配置,即只允许企业内特定的主机对交换机所在的虚拟网进行访问,而企业其他的主机也不能访问虚拟网和交换机;再次,对允许远程登录交换机的主机进行配置,限制允许访问的主机远程登录交换机,而且只有经过企业授权的主机才能对配置的参数进行修改,在对交换机进行全局配置之后,设置标准的访问程序。

总结:

综上所述,掌握世界先进技术的思科设备,能够为企业的网络安全提供保障,促进企业一体化网络安全体系的构建。企业的管理人员和网络技术人员还需要对维护企业网络安全的技术和措施加以进一步研究和探索,为企业的网络的安全和稳定运行提供支持,保证企业内部信息和机密的安全,以促进企业的全面发展。

参考文献:

[1]郭渊博,马俊,张畅,王亚弟.空间网络一体化安全与可生存性体系结构及关键技术[J].测试技术学报.2007,21(06):220-223.

网络安全建设体系篇8

【关键词】校园网 网络安全 安全体系构建

校园网是开展教学工作实践的重要平台,是我国教育信息化平台构建的重要基地,保证校园网处于安全的运行状态,其实践意义重大。为此,积极从网络安全技术的角度,综合可能对于校园网安全构成为威胁,并且采取对应的措施进行改善,是当前校园网构建过程中需要思考的问题。

1 校园网络安全运行的基本需求分析

网络系统构建之前,首选需要弄清楚的就是网络安全运行需求,这是后期制定安全运行方案的基础和前提。一般情况下,校园网络安全需求主要涉及到以下几个方面内容:其一,在网络互联的基础上保证通讯处于安全状态,这是最基本的要求;其二,服务器系统安全检测,评估效能的发挥,能够对于不安全行为进行阻挡,以保证系统的安全运行;其三,应用系统的安全性需求,也就是说关键应用系统能够在认证管理下,形成防病毒体系,保证各个入口的安全连接;其四,业务系统的安全需求,避免网络内部其他系统对于业务系统造成危害;其五,健全的校园网络安全管理规章,保证校园网的安全运行。

2 校园网络安全总体设计思路

针对于校园网网络运行的基本需求,对于校园网络安全进行规划设计,并且在此基础上构建完善的校园安全体系结构,是保证校园网安全性的关键一步。在此过程中不仅仅需要满足上述的安全需求,还要对于可能出现的安全问题进行预警,以保证设计体系的合理性和科学性。具体来讲,其主要设计到以下内容:其一,以独立的VLAN,MAC地址绑定和ACL访问控制列表来进行VPN网络子系统的安全控制和管理,可以保证数据传输的安全等级达到最佳水平;其二,以网络安全检测子系统的构建,并在校园网中WWW服务器和Email服务器进行应用,在此基础上对于网络传输内容进行监督和管理,并且形成相应的数据库,避免非法内容进入校园网;其三,针对于安全需求,设置相应的安全防火墙,以双机设备方式去运行,实现防火墙子系统的构建;其三,基于控制中西和探测引擎技术构建入侵检测子系统体系,对于入侵行为进行监督和管理,并且将其屏蔽在网络安全范围之外;其四,全面升级网络系统的防毒系统,实现对于客户端PC机器的安全控制,形成统一的防毒服务器;其五,建立有效的漏洞扫描系统,实现自动修复和检查漏洞,保证补丁工作的全面开展;其六,针对于校园内部的侵袭行为,可以以建立内部子网审计功能的方式去实现内部网络运行质量的提高;其七,建立健全完善的校园网安全运行管理制度体系,为开展一切安全管理工作打下基础。

3 整体构建校园网络安全体系的实现途径

校园网络安全体系涉及到多方面的内容,一般情况下会将其归结为物理层,链路层,网络层,应用层等几个方面。

3.1 物理层安全体系实现途径

物理层的安全性能主要针对于线路的破坏,线路的窃听,物理通路的干扰等安全缺陷问题。对此,需要做好以下工作:其一,采用双网结构作为拓扑网络结构方式,内外网使用不同的服务器,实现不同信道的运行,使得信息处于不同的高度路上运转,不仅仅可以营造安全的运行状态,还可以使得系统运行压力降低;其二,以双网物理隔离的方式去实现内外网布线系统的构建,从根本上杜绝了黑客入侵的可能性,同时还合理设置,避免出现内外网同时使用的情况。

3.2 链路层安全体系实现途径

链路层安全体系构建是保证网络链路传送数据安全性为根本性目的,主要使用的技术手段有局域网和加密通讯手段。具体来讲,其一,在交换机配置端口安全选项中,尽量将CAM表进行淹没;其二,在中继端口实现VLAN ID的专业化设置,保证端口设置成为非中继模式;其三,进行MAC地址绑定设置,避免出现IP地址被盗用。

3.3 网络层安全体系实现途径

网络层安全体系构建,主要是保证网络时能给授予权限的客户使用,避免出现拦截或者监听的情况。为了实现这样的目标,应该从以下几个角度入手:其一,设置硬件防火墙,运行访问控制技术程序,一旦遇到安全问题,使得其处于隔离状态;其二,网络入侵检测系统IDS的使用,能够对于网络入侵行为进行监督,由此构建起来第二道安全闸门;其三,在路由交换设备上进行安全技术应用,如VPN技术,加密机制及时,审计和监控技术等,都是其重要内容。

3.4 应用层安全体系的实现途径

对于应用层来讲,其安全体系的构建需要做到以下几点:其一,建立网络病毒防火墙,避免内外病毒对于网络文件系统的破坏;其二,设置服务器,尽可能的保护自己的IP地址;其三,构建操作系统补丁自动分发系统,保证能够及时的进行安全漏洞的修复;其四,积极开展认证和授权管理工作,对于多重身份认证和用户角色授权进行审计,以保证系统的安全性。

4 结束语

整体构建校园网络安全体系,需要在校园网络安全需求的基础上,积极探析可能出现的安全漏洞,并且从这个角度出发,去开展系统结构设计,保证将安全理念纳入到设计方案中去,由此去保证校园网络处于安全的运行状态,这就是整体构建校园网络安全体系的是实现方法。

参考文献

[1]刘义全.浅谈校园网络的安全性[J].中国现代教育装备,2009(15).

[2]黄亚宁.校园网络安全隐患及其对策[J]. 学校党建与思想教育,2010(12).

[3]邓志华.校园网络安全浅析[J].教育信息化,2004(09).

[4]徐志超.校园网络存在的问题及解决方法[J].科技信息(科学教研),2007(20).

[5]岳雷.校园网络安全的守护神─Forefront[J].中国信息技术教育, 2010(09).

[6] 李耀麟,刘繁华.“校园网络安全”专题学习网站的建设[J].河西学院学报,2005(05).

作者单位

上一篇:思想宣传方案范文 下一篇:下乡调研信息范文