心理学类论文-高校校园网络安全隐患及对策探讨.doc_第1页
心理学类论文-高校校园网络安全隐患及对策探讨.doc_第2页
心理学类论文-高校校园网络安全隐患及对策探讨.doc_第3页
心理学类论文-高校校园网络安全隐患及对策探讨.doc_第4页
心理学类论文-高校校园网络安全隐患及对策探讨.doc_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

心理学类论文-高校校园网络安全隐患及对策探讨【摘要】建立安全、有效的校园网络安全体系,才能保证高校教学与科研工作的顺利进行。本文通过对校园网安全隐患进行分析,探讨校园网的安全防护问题,并提出建议和解决措施。【关键词】校园网络隐患安全管理对策互联网起源于1969年的ARPANet最初用于军事目的,1993年开始应用于商业。现今随着计算机技术的广泛发展,计算机应用领域不断扩大,特别是在教育机构,校园网成为教学、办公科研、资源共享的重要工具。校园网带来方便的同时,网络本身的开放、共享、广泛、复杂性也带来了一系列令人担心的问题,网络安全已经被提到了重要日程。无论我们是否愿意承认,只要连接了Internet,都是容易受攻击的。因而在网络本身的开放性、共享性的前提下,如何保证校园网络的安全性,以抵抗入侵、防范网络攻击等,成为目前校园网络建立健全的关键。1安全隐患近几年来,随着高校规模的不断扩大,新校区或者合并校区的扩建,高校校园网普遍存在网络规模较大,上网地点较分散,网络监管困难,上网行为不够规范等现象,因而加大了校园网络在使用过程中的安全隐患。1.1网络自身的安全缺陷网络是一个开放的环境,TCP/IP是一个通用的协议,即通过IP地址作为网络节点的唯一标识,基于IP地址进行多用户的认证和授权,并根据IP包中源IP地址判断数据的真实和安全性,但该协议的最大缺点就是缺乏对IP地址的保护,缺乏对源IP地址真实性的认证机制,这就是TCP/IP协议不安全的根本所在。通过TCP/IP协议缺陷进行的常见攻击有:源地址欺骗、IP欺骗、源路由选择欺骗、路由选择信息协议攻击、SYN攻击等等。1.2网络结构、配置、物理设备不安全最初的互联网只是用于少数可信的用户群体,因此设计时没有充分考虑安全威胁,互联网和所连接的计算机系统在实现阶段也留下了大量的安全漏洞。并且网络使用中由于所连接的计算机硬件多,一些厂商可能将未经严格测试的产品推向市场,留下大量安全隐患。同时,由于操作人员技术水平有限,所以在网络系统维护阶段会产生某些安全漏洞,尽管某些系统提供了一些安全机制,但由于种种原因使这些安全机制没有发挥其作用。1.3内部用户的安全威胁系统内部人员存心攻击、恶作剧或无心之失等原因对网络进行破坏或攻击的行为,将会给网络信息系统带来更加难以预料的重大损失。U盘、移动硬盘等移动介质交叉使用和在联接互联网的电脑上使用,造成病毒交叉感染等等,都会给校园网络带来较大的安全威胁。特别是近年来利用ARP协议漏洞进行窃听、流量分析、DNS劫持、资源非授权使用、植入木马病毒不断增加,严重影响了网络安全。1.4软件的漏洞一般认为,软件中的漏洞和软件的规模成正比,软件越复杂其漏洞也就越多。在网络系统运行过程中,由于操作系统自身不够完善,针对系统漏洞本身的攻击较多,且影响也较严重。再加之,目前如办公、下载、视频播放、聊天等软件的流行,让使用率较高的程序也成为被攻击的目标。1.5病毒的传播网络的发展使资源的共享更加方便,移动设备使资源利用显著提高,但却带来病毒泛滥、网络性能急剧下降,许多重要的数据因此受到破坏或丢失,也就是说,网络在提供方便的同时,也成为了病毒传播最为便捷的途径。例如,“红色代码”、“尼姆达”、“冲击波”、“震荡波”、“欢乐时光”、“熊猫烧香”的爆发无不使成千上万的用户受到影响,再加之,近几年病毒的黑客化,使得病毒的感染和传播更加快速化、多样化,因而网络病毒的防范任务越来越严峻。1.6各种非法入侵和攻击由于校园网接入点较多,拥有众多的公共资源,并且使用者安全意识淡薄,安全防护比较薄弱,使得校园网成为易受攻击的目标。非法入侵者有目的的破坏信息的有效性和完整性,窃取数据,非法抢占系统控制权、占用系统资源。比如:漏洞、薄弱点扫描,口令破解;非授权访问或在非授权和不能监测的方式下对数据进行修改;通过网络传播病毒或恶意脚本,干扰用户正常使用或者占用过多的系统资源导致授权的用户不能获得应有的访问或操作被延迟产生了拒绝服务等。2校园网安全管理和维护的措施与建议通过以上安全缺陷分析,校园网络安全的形式依然非常严峻。制定整体的安全部署解决安全隐患和漏洞,是校园网安全、健康运行的保障。2.1配备高性能的防火墙产品防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。一般来说,防火墙设置在可信赖的内部网络和不可信赖的外部网络之间。防火墙相当于分析器,可用来监视或拒绝应用层的通信业务,防火墙也可以在网络层和传输层运行,根据预先设计的报文分组过滤规则来拒绝或允许报文分组通过。所以对防火墙作好安全设置,设定恰当的访问控制策略,保障网络资源不被非法使用和访问。2.2网络设计、使用更合理化在网络设计之初,需要理解终端设备安全事件对网络的影响,确定需要采取的安全措施,通过已知身份验证的设备访问网络,防范未经授权的接触,让入侵者难以进入。这样网络才能提供可预测、可衡量、有保证的安全服务。2.3软件漏洞修复在校园网络系统运行过程中,一方面对用户进行分类,划分不同的用户等级,规定不同的用户权限;另一方面对资源进行区分,划分不同的共享级别,例如:只读、安全控制、备份等等。同时,给不同的用户分配不同的帐户、密码,规定密码的有效期,对其进行动态的分配和修改,保证密码的有效性;配合防火墙使用的情况下,对一些IP地址进行过滤,以防止恶意破坏者入侵;建立补丁更新服务器,部署全局更新机制,实时、高效更新软件漏洞。2.4防杀毒软件系统在互联网技术飞速发展的今天,病毒以每年两千种新病毒的速度递增。在校园网中使用带防火墙的企业版杀毒软件,就能对整个校园网络的起到安全防护的作用,使计算机免受病毒入侵。2.5配备入侵检测系统(IDS)并建立蜜罐陷阱系统入侵检测就是对入侵行为的检测,通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象,而蜜罐的目的在于吸引攻击者、然后记录下一举一动的计算机系统,攻击者入侵后,可以随时了解其针对服务器发出的最新的攻击和漏洞,这样系统就可以及时、有针对性的防范攻击和修复漏洞。2.6系统安全风险评估互联网的不安全因素无时无刻的威胁着网络安全,只有在网络系统所面临的风险进行了有效评估的基础上,才能掌握网络安全中存在的漏洞和威胁,从而采取有效措施控制网络风险。风险评估过程是一个动态循环的,因此必须进行周期性、长期的评估。2.7灾难恢复计划1996年报道的网络攻击方式只有400种,1998年达到4000种。CERT/CC公布的漏洞数据为,2000年1090个,2002年已经增加至4129个。可以想象,对管理员来说要跟上补丁的步伐是很困难的。而且,入侵者往往能够在软件厂商修补这些漏洞之前首先发现这些漏洞。尤其是缓冲区溢出类型的漏洞,其危害性非常大而又无处不在,是计算机安全的最大的威胁。我们无论怎么想办法都不可能防止灾难的发生,但为了使灾难发生造成的损失减到最小,就应该在灾难发生之前建立意外事件计划,记录各种灾难发生所产生的影响,并为此作出相应的应对措施。2.8加强管理随着网络技术的迅速发展、应用领域的广泛性以及用户对网络的了解程度加深,恶意破坏者或者非法入侵者对网络安全的影响会越来越大,这就使得网络安全管理工作任务更加艰巨而重要。因而,在网络安全管理工作中必须做到及时进行漏洞的修补和日志的查看,保证网络的稳定性。另外,高校也应该颁布网络行为的相关规范和处罚条例,这样才能更有效的控制和减少来自内部网络的安全隐患。3结束语网络技术的普及,使人们对网络的依赖程度

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论