您的当前位置:首页校园网络安全策略

校园网络安全策略

2021-12-29 来源:爱问旅游网
2010年第9期 SCIENCE&TECHNOLOGY INFORMATION OIT论坛0 科技信J|I 校园网络安全策略 李越 刘洋 (1.沈阳金融学校电子工程系 辽宁 沈阳 110148;2.沈阳广播电视大学现代教育中心 辽宁 沈阳 110003) 【摘要】随着网络技术的迅猛发展,网络带宽的快速增加,网络应用逐步多样化,安全威胁的种类也迅速增加。现今的校园网必须与互联 网连接,才能承担学校教学工作,如远程教育、双向视频、电子邮件等。这样校园网直接面临来自互联网的安全威胁。以及发生在内部的网络滥 用,都可能让网络彻底瘫痪。如何防病毒,如何防黑客,如何管理客户端,如何让校园网安全高效的运行,充分发挥其教学、管理和服务等功能, 已成为不可忽视的一个问题。 【关键词】校园网;安全威胁;网络安全;防火墙 1存在的安全威胁 1.1校园网网络安全设备陈旧、更新慢,直接面临着遭遇攻击的风险 网络攻击的方式方法日新月异。致使网络防范方式方法出现空白,没 有安全预警手段和防范措施。 1.2网络建设环境不合格是网络安全中最薄弱环节 网络建设没有 整体合理规划,结构简单,无处理和减少病毒攻击能力。 1.3校园网应用混乱,很容易遭受病毒和黑客的内部攻击。 由于缺乏统一的网络出口、网络管理软件和网络监控、日志系统, 对网络用户监控和限制的能力很弱,上网用户非法应用无法得到制 约,如 ̄2P、IM、炒股、在线视频等存在极大的安全隐患。 1.4 目前使用的操作系统存在安全漏洞,对网络安全构成了威胁 作系统本身系统的漏洞、浏览器的漏洞、IIS的漏洞、服务安全漏洞等 等,这些都对原有网络安全构成威胁。 1.5病毒猖獗,没有网络版防病毒系统 网络病毒的肆虐传播,极大 的消耗了网络资源;造成网络性能下降,单纯单机杀毒软件已经不能 满足用户的需求.迫切需要集中管理、统一升级、统一监控的针对网络 的防病毒体系。 由此可见,构筑具有必要的信息安全防护体系,建立一套有效的 网络安全机制显得尤其重要。 2校园网络安全系统的总体规划 网络安全体系结构主要考虑安全对象和安全机制,安全对象主要 有网络安全 系统安全、数据库安全、信息安全、设备安全、信息介质安 全和计算机病毒防治等。 2.1 网络安全策略 网络安全策略分安全管理策略和安全技术实施 策略两个方面: 2.I.1管理策略安全系统需要人来执行.即使是最好的、最值得信 赖的系统安全措施.也不能完全由计算机系统来完全承担安全保证任 务,因此必须建立完备的安全组织和管理制度。 2.1.2技术策略技术策略要针对网络、操作系统、数据库、信息共享 提出具体的措施。 2.2安全管理的实现校园网信息系统的安全管理部门应根据管理 原则和该系统处理数据的保密性,制订相应的管理制度或采用相应规 范,其具体工作是: 2.2.1 确定该系统的安全等级: 2.2.2根据确定的安全等级,确定安全管理的范围; 2.2.3制订相应的机房出入管理制度,对安全等级要求较高的系统, 要实行分区控制,限制工作人员出入与己无关的区域; 2.2.4制订完备的系统维护制度,维护时,要首先经主管部门批准,并 有安全管理人员在场.故障原因、维护内容和维护前后的情况要详细 记录: 2.2.5制订应急措施,要制订在紧急情况下,系统如何尽快恢复的应 急措施,使损失减至最小; 2-3网络安全设计 由于网络的互连是在链路层、网络层、传输层、 应用层不同协议层来实现,各个层的功能特性和安全特性也不同,因 而其网络安全措施也不相同。 物理层安全涉及传输介质的安全特性,抗干扰、防窃听将是物理 层安全措施制定的重点。 在链路层,通过“桥”这一互连设备的监视和控制作用,使我们可 以建立一定程度的虚拟局域网,对物理和逻辑网段进行有效的分割和 隔离,消除不同安全级别逻辑网段间的窃听可能。 在网络层,可通过对不同子网的定义和对路由器的路由表控制来 限制子网间的接点通信,通过对主机路由表的控制来控制与之直接通 信的节点。增强网络互连的分割和过滤控制,也可以大大提高安全保 密性。 要求网络安全产品至少应包含以下功能: 2.3.1访问控制:通过对特定网段、服务建立的访问控制体系,将绝大 多数攻击阻止在到达攻击目标之前: 2.3.2检查安全漏洞:通过对安全漏洞的周期检查.即使攻击可到达 攻击目标,也可使绝大多数攻击无效: 2-3.3攻击监控:通过对特定网段、服务建立的攻击监控体系。可实时 检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击 过程、跟踪攻击源等); 2_3_4加密通讯:主动的加密通讯,可使攻击者不能了解、修改敏感信 息: 2.3.5认证:良好的认证体系可防止攻击者假冒合法用户; 2.3.6备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽 快恢复数据和系统服务; 2_3.7多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻 击目标: 2-3.8隐藏内部信息:使攻击者不能了解系统内的基本情况; 2.3.9设立安全监控中心:为信息系统提供安全体系管理、监控,保护 及紧急情况服务 3校园网安全具体技术需要 根据校园网络存在的问题和网络安全系统规划。需要以下网络技 术: 3.1 防火墙技术 防火墙是一个把互联网与内部网隔开的屏障,能 按照系统管理员预先定义好的规则来控制数据包的进出,是一种网络 监视和过滤器,它监视每一个通过的数据报文和请求。使互联网与内 部网之间建立起一个安全网关,限制外界用户对内部网络访问以及管 理内部用户访问外界网络的权限,阻止网络中的黑客来访问网络,防 止他们更改、拷贝、毁坏重要信息,从而保护内部网免受非法用户的侵 入。 3.2核心交换机 核心交换机是~款大容量、高密度、基于分布式处 理采用模块化设计的二,三层以太网交换产品,具备路由和负载均衡、 连接、兼容性和流量管理、简化的存储网络管理、多协议支持和流量管 理等功能。 3.3网管软件系统 网管软件系统作为有效的网络运维工具,当其 部署于整个网络系统,作为网络运转的一个有效组成部分,并形成完 善的信息采集、输入、输出等体系时,就成为真正意义上的网管系统。 我们可以利用网管软件有效的控制内部用户的非法使用,如漏洞检 测、病毒爆发、迅雷、p2p、在线电影、炒股软件等。 3-4网络版杀毒软件系统 网络版杀毒软件采取主动式的防御模 式,在网络中建立完整的,覆盖从服务器端到个人终端的所有安全节 点的监控网络,同时将这些节点置于安全中心的控制下,采取集中控 制.分布处理的模式。具有远程杀毒能力、远程报警、远程操作、自动安 装、集中式管理、分布式杀毒软件、集中管理病毒日志、统一设置客户 端查杀策略、智能升级等优点。 (下转第93页) 科技信息 0机械与电子o SCIENCE&TECHNOLOGY INFORMATION 2010年第9期 数法,取13=1.2 各隶属函数曲线见图2。 3.2确定因素权重集 w=(0.25,0.25,0.15,0.25,0.1) 3-3确定备择集 (0-3,0.4,0.5,0.6,0.65,0.7,0.75,0.8,0.85,0.9) 3.4进行一级模糊综合评判 =由模糊矩阵乘法规则变换得到模糊综合评判集 B=W・R=(O.6,0.71,0.66,0.37,0.1) 0 170 204 R是按隶属函数值按表1顺序排列所得的模糊关系矩阵。按最 隶属度原则取最优水平截集7r=0.71。 a.弦杆应力隶属函数 b.腹杆应力隶属函数 4非模糊优化问题数学模型的求解 对于上述问题.可以调用MATLAB中的fmincon函数来进行求 解,其运行结果为优化后重量为3.0874t,而优化前的重量为3.6950t, 比原来减轻了16.44%。QTZ630塔式起重机起重臂各设计变量优化前 后取值如下表: 0 210 252 0 2 52 3 024 表2优化变量优化前后取值 厶 优化前 12.5 l1.42 A C.拉杆应力隶属函数图2d.挠度隶属函数S L2 22.5 23-36 Axa,3 各隶属函数曲线 A1 A 2 Axsl Axxl m Am l9.64 19.64 20.88 22.72 18.O9 17.28 14.5l Am 根据图建立约束隶属函数如下: 1, s(x)<230 优化后 16_32 A l 19.34 A 20.83 Am 17-86 Am 15.43 』4m Id' ̄XS 1— 若一 230_ ̄o-xs( ) ̄-276 一J 276—0 s( ) 0, 1, 优化前 15.233 14.50 3.297 4.773 3.297 3.674 3.297 3.297 优化后 14.97 l3-39 2.942 4.728 3 154 3.619 3.163 3.246 s )>276 (x)<170 xs .. j1 20— 4一 ( ) 170- ̄O-0, s( )>204 1,or )<210 注:表中L1, 的单位为m;其余变量单位为c 。 )204 在结构设计领域中。由于结构优化设计中对实际工程的约束方程 的建立以及优化方法的确定有较大难度.所以目前一般只对结构的一 些杆件和某些结构在某种条件下进行一些优化。模糊优化设计综合 考虑了约束条件的诸多模糊因素。使得优化结果更好的与实际情况接 近,为解决实际工程中的桁架结构优化提供了一定的理论依据。 ...J1—  252一 r( ) 210 ̄Gr(x、 252 l0, 1, s(x)>252 <2.52 ,…170 ● ,【参考文献】 一0 504 <3.024…… [1]曲秀全,陆念力,孟晓平.塔机吊臂拉杆的多目标模糊优化叨.机械传动 2004:38—4O. 0, >3.024 [2]郑海斌,彭卫平,张大可.塔式起重机起重臂优化分析lJ1.建筑机械,2005,8 87—89. 3模糊约束的非模糊化处理 对上述数学模型按非对称模糊优化问题处理,寻求一最优水平截 [4]林雪松,周婧,林德新.MATLAB7.0应用集锦[M].北京:机械工业出版社 集,把模糊优化模型等价转化为最优水平截集上的普通优化模型处 2005,9. 理。与最优水平截集对应的最优水平值即为模糊约束的最优隶属度, [5]张海涛,席平原.塔式起重机起升机构模糊优化设计 .煤矿机械,2005,10 其具体取值可由模糊综合评判法求出。 】3—15. 3.1建立因素集、因素等级集及隶属度,见表1。 表1 因素集、因素等级和隶属度 [责任编辑:张爽] [3]赖一楠,吴明阳,赖明珠.复杂机械结构模糊优化方法及工程应用【M].北京 科学出版社,2008,3. (上接第82页)通过校园网管理策略和技术策略的实施。可以大 【参考文献】 大提高校园网的安全性,但不可能完全解决安全问题。安全是一个需 [1]袁德明,乔月圆.计算机网络安全.电子工业出版,社易飞思公司,2007,6. 从信息安全角度看校园网发展现状棚.甘肃科技,2007(3). 要我们一直重视的问题,需要我们使用科学的方法,不断更新技术与 [2]杨波.[3]陈新建.校园网的安全现状和改进对策叨.网络安全技术与运用,2007(3). 管理,针对不同问题提出崭新的完善的解决方法,要有重视每一个细 节和严谨的工作态度。 [责任编辑:翟成梁] 93 

因篇幅问题不能全部显示,请点此查看更多更全内容