网络安全设备范文

时间:2023-03-16 23:42:39

导语:如何才能写好一篇网络安全设备,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全设备

篇1

【关键词】网络安全;设备;专利;分析

1.概述

网络安全设备作为保护互联网安全的重要手段,从互联网发明之初,就伴随着互联网共同成长。如今,网络安全设备正成为各国的投资重点,据IDC(国际数据公司)公布的数据,在2015年第一季度,网络安全设备工厂销售收入和出货量持续增长。全球厂商销售收入同比增长了7.5%达到了23亿美元,标志着该市场的销售收入已经连续22个季度增长。单位出货量增长达到526767,和去年同期相比增长了9.4%,这是出货量连续第六个季度出现增长。

专利申请在一定程度上能够反映一个行业的发展水平,通过对海量专利数据进行深层次的分析挖掘,帮助企业、科研机构等提升创新能力及竞争力,同时能够为企业研发、战略决策提供强有力的支撑。

2.全球发展趋势分析

从全球来看,有关网络安全设备的专利主要集中于防火墙、虚拟专用网络(VPN)设备、入侵检测/防护(IDS/IPS)设备、抗拒绝服务(DoS)攻击设备以及灾难恢复设备,其中防火墙、入侵检测/防护(IDS/IPS)设备以及虚拟专用网络设备所占比重最大,占全部网络安全设备的64%。而抗拒绝服务(DoS)攻击设备以及灾难恢复设备分别占到总数的18%和9%,其他网络安全设备占9%。

网络安全设备的专利申请量在1995年后迅速增加,在2003年后达到顶峰,而我国有关网络安全设备的专利直到2000年左右才出现。从2007年开始,由于受到世界经济危机的影响,世界主要国家以及各大公司开始节省开支,缩减科研经费,因此,可以看到从2007年开始全球的网络安全设备的专利申请量是在逐年递减的,并且至2013年为止还没有上升的迹象。而中国由于受经济危机的影响较小,网络安全设备相关专利的申请量仅在2008年和2009年有小幅停滞,随后涨势迅猛,并与2010年前后历史性的超越了世界其他国家的申请量总和。其中,中国和美国的申请量最大,中美两国6种主要网络安全设备相关专利的申请量之和均超过了全球申请量的50%。

3.技术路线分析

第一代包过滤防火墙出现于1988年,由DEC公司的工程师们发明;1989-1990年AT&T实验室的Dave Presetto, Janardan Sharma以及Kshitij Nigam开发出了第二代防火墙,并称其为电路级网关;第三代应用级防火墙出现于1994年,第三代防火墙最大的优势在于可以“理解”特定的应用及协议,并由此出现了WEB应用级防火墙。2004年9月,IDC首度提出“统一威胁管理”的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(Unified Threat Management,简称UTM)新类别。IDC将防病毒、防火墙和入侵检测等概念融合到被称为统一威胁管理的新类别中,该概念引起了业界的广泛重视,并推动了以整合式安全设备为代表的市场细分的诞生。在2008年左右,出现了防火墙与云技术相结合的云防火墙专利。2009年,著名咨询机构Gartner提出为应对当前与未来新一代的网络安全威胁,防火墙必需要再一次升级,并将其称为“下一代防火墙(NGFW)”。

入侵检测系统(IDS)的模型最早由Dorothy E. Denning于1984年提出,早期的IDS都都是基于模式匹配的入侵检测,后来出现了基于神经网络的IDS,入侵检测系统可以利用神经网络的学习能力来提取网络数据的特征轮廓,通过构造智能化的神经网络分类器来识别异常,从而达到检测入侵行为的目的。2000年后,出现了基于数据挖掘的IDS的相关专利,由于该方案具有通用性(它可以处理各种结构化的数据)和自动处理的功能,因而可在许多不同的网络环境中构建相应的入侵检测系统。在2000年后还出现了基于人工免疫原理的自适应IDS的专利。

4.国内主要申请人分析

4.1设备企业专利

在网络安全设备领域,国内相关专利的主要申请人有华为、中兴、汉柏科技、杭州华三通信以及北京启辰明星,上述5个公司在该领域显示出了较强的研发实力,但是各个公司研发的侧重点并不相同。

华为作为中国最知名的通信企业,其在网络安全设备领域的专利申请是全方位的,其综合研发能力位居中国申请人中的头名。华为公司在网络安全设备的主要领域中都有申请,其别突出的是灾难恢复以及VPN领域,而在防火墙领域,华为公司的国内申请量虽然排在所有中国申请人的第一位,但优势并不明显,这显示出在防火墙领域技术竞争较为激烈。

作为中国排名第二的通信企业,中兴通信在主要网络安全设备领域的专利申请覆盖面并不像华为那么广,中兴通信的专利申请主要集中在灾难恢复以及VPN上。其中,中兴通信在灾难恢复设备领域表现突出,申请量占到全国总申请量的20%左右,略微领先华为,但在其他方面,则全面落后于华为。中兴通信与华为一样,在IDS/IPS领域没有太多的申请,国内巨头在该领域的缺失,给予其他一些国内小型的网络安全硬件厂商发展的空间。

北京启明星辰公司专注于IDS/IPS领域,在这一领域的申请量远超出华为、中兴等公司,足见该公司的主要研发精力都集中在该领域,而在其他方面,北京启明星辰公司几乎都没有涉足,显示出该公司集中力量发展单一领域的策略。

5.总结

中国在信息网络安全方面发展迅速,在防火墙和安全设备技术路线及发展方向,已经达到了国际先进水平,从专利情况分析中兴、华为、启明星辰等企业做了大量技术储备,成为国内领先,但总体专利水平和数量与国外企业还有一定差距,需要国家与企业更加重视专利申请,提供整体技术水平。

篇2

随着互联网的高速发展和IT网络设备的更新,IT网络设备技术的成熟应用使计算机网络深入到人们生活的各个方面。网络带给人们诸多好处的同时,也带来了很多隐患。企业面临着信息外泄,服务器遭受黑客攻击,大量数据遭受篡改,特别是从事电子商务的企业,信息的安全问题成了瓶颈问题。随着企业网络中安全设备使用的增多,相应的使用设备的管理变得更加复杂。而企业的信息管理者和信息用户对网络安全认识不足,他们把大量的时间和精力用于提升网络的性能和效率,结果导致了黑客攻击、恶意代码、邮件炸弹等越来越多的安全威胁。为了防范各种各样的安全问题,本文将从企业内部的IT设备产品入手,对企业的网络安全进行研究。

2企业IT设备的定义和分类概述

企业IT设备其实就是网络互联设备,就是在网间的连接路径中进行协议和功能的转换,它具有很强的层次性。遵循OSI模型,在OSI的每一层对应不同的IT设备产品,每层IT设备产品用于执行某种主要功能,并具有自己的一套通信指令(协议),相同层的IT设备之间共享这些协议。企业IT设备主要分为交换机、路由器、防火墙。交换机就是一种在通信系统中完成信息交换的功能,交换机拥有一条很高带宽的背部总线和内部交换矩阵,交换机的所有端口都挂接在这条背部总线上,制动电路收到数据包后,处理端口会查找内存中的地址对照表以确定目的的网卡挂接在哪个端口上,通过内部交换矩阵迅速将数据包传送到目的端口。路由器就是一种连接多个网络或网段的网络设备,它能将不同网络或网段之间的数据信息进行翻译,使它们相互读懂对方的数据,从而构成一个更大的网络。其功能是对用户提供最佳的通信路径,利用路由表查找数据包从当前位置到目的地址的正确路径。防火墙就是隔离在本地网络和外界网络之间的一道防御系统,防火墙可使用内部网络与因特网之间或者与其他外部网络相互隔离、限制网络互访,以保护企业内部网络,其主要功能是隔离不同的网络,防止企业内部信息的泄露;强化网络安全策略;包过滤和流量控制及网络地址转换等。

3企业IT设备网络安全管理模式研究

在企业IT设备网络安全管理中,网络管理安全模式包括以下三种:第一,安全管理PC直接与安全设备进行连接是最常见的,也就是传统的对网络安全设备要进行配置管理就必须把管理的计算机直接连接到安全设备上,常见的是将安全管理PC的串口与安全设备的CONSOLE口连接,然后在PC机上运行终端仿真程序,如Windows系统中的超级终端或者使用SecureCRT应用程序。然后在终端仿真程序上建立新连接,选择实际连接安全设备时,使用的安全管理PC上的串口,配置终端通信参数,安全设备进行上电自检,系统自动进行配置,自检结束后提示用户键入回车,直到出现命令行提示符。然后就可键入命令,配置安全设备或者查看其运行状态。但对于不同设备可能会有不同的设置,例如对于防火墙,联想KingGuard8000的连接参数就和上面不一致,对于这种情况我们可以采用WEB方式管理。就是用网线连接安全管理设备和计算机上的网卡接口,同时对管理计算机和安全设备的管理接口的IP地址进行配置,以便让它们位于同一个网段。开启安全设备的本地SSH服务,并且允许管理账号使用SSH。这是因为对大多数安全设备的WEB管理都是通过SSH连接设备的,这样安全管理PC和安全设备之间传输的数据都是通过加密的,安全性比较高。在安全管理PC的浏览器地址栏中输入192.168.1.1回车,输入用户名和密码后就可登陆到网络安全设备的WEB管理界面,对其参数和性能进行配置。第二,安全管理PC通过交换机管理安全设备,只需把安全管理PC直接连接到交换机上,PC和安全设备就都位于同一网段中。除了采用WEB方式对安全设备进行管理配置外,还可以使用Telnet方式管理。用这种方式对安全设备进行管理时,必须首先保证安全管理PC和安全设备之间有路由可达,并且可以用Telnet方式登录到安全设备上,也可以采用SSH方式管理。当用户在一个不能保证安全的网络环境中时,却要远程登录到安全设备上。这时,SSH特性就可以提供安全的信息保障以及认证功能,起到保护安全设备不受诸如IP地址欺诈、明文密码截取等攻击。第三,通过安全中心服务器管理安全设备,就是把“安全管理计算机”升级成了“安全中心服务器”。在服务器上就可以对网络中所有的安全设备进行管理配置,而不用再把安全管理计算机逐个的连接到安全设备或安全设备所在VLAN的交换机上。在这种管理模式中,除了不能直接连接到安全设备的CONSOLE口上对其进行管理配置外,WEB、Telnet和SSH在安全中心服务器上都可以使用。总之,以上三种网络安全设备的管理模式主要是根据网络的规模和安全设备的多少来决定使用哪一种管理模式。三种模式之间没有完全的优劣之分。若是网络中只有一两台安全设备,显然采用第一种模式比较好,只需要一台安全管理PC就可以,若是采用架设安全中心服务器的话就有些得不偿失。如果安全设备较多,并且都分布在不同的网段,那选择第二种模式即可,用两三台安全管理PC管理安全设备,比架设两台服务器还是要经济很多。若是安全设备很多就采用第三种模式,它至少能给网络管理员节省很多的时间,因为在一台服务器上就可以对所有的安全设备进行管理。

4企业IT设备网络安全应用研究

4.1企业内部ARP断网攻击

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中IP-MAC列表造成网络中断或中间人攻击。基本原理就是在局域网中,假如有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其他计算机的通信信息,并因此造成网内其他计算机的通信故障。ARP攻击源向电脑用户1发送一个伪造的ARP响应,告诉电脑用户1,电脑用户2的IP地址192.168.0.2和对应的MAC地址是00-aa-00-62-c6-03,电脑用户1信以为真,将这个对应关系写入自己的ARP缓存表中,以后发送数据时,将本应该发往电脑用户2的数据发送给了攻击者。同样的,攻击者向电脑用户2也发送一个伪造的ARP响应,告诉电脑用户2。电脑用户1的IP地址192.168.0.1对应的MAC地址是00-aa-00-62-c6-03,电脑用户2也会将数据发送给攻击者。至此攻击者就控制了电脑用户1和电脑用户2之间的流量,它可以选择被动地监测流量,获取密码和其他信息,也可以伪造数据,改变电脑用户1和电脑用户2之间的通信内容。

4.2非法DHCP服务器的快速定位

篇3

【关键词】校园网 网络硬件设备 安全维护

网络硬件设备是校园网络建设中花销最大,铺设范围最广,消耗人员和物力最多的部分。例如,校园内部办公网络的服务器系统,实验室、图书馆和阅览室的公共用计算机,会议室和办公室的多媒体设备,连接校内网络的路由器,网卡,集线器等,都属于校园网络硬件设备。硬件设备是校园网络的基础,最为直观的直接决定了校园网络建设的等级和情况。良好的硬件设备可以提高校园网络应用的广泛程度,更加有利于信息之间的交流和传播,有利于学校教学、科研、办公工作发展。但是,由于硬件设备具有开放性、对外在环境要求高、共享性的特点,而且,硬件设备需要接触很多人,所以可能出现一系列的安全问题。因此,维护校园网络硬件设备的安全十分必要。

1 校园网络硬件设备

校园网络的硬件主要包括校园内部事物办公和交流的服务器和交换机,图书馆和阅览室的公共用查询信息资料的电脑,实验室、会议室、机房和办公室的多媒体设备,连接校内网络的路由器,集线器、工作站、各种连接线等。这些硬件设备的特点是分散广,接触的人和信息繁多、储存环境复杂,并且这些硬件设备的置备和更换都需要投资一定的财力,管理和维消耗一定的人力资源。因此,需要对其安全维护工作进行详细的讨论和部署,采取有效的防护和解决措施。

2 校园网络硬件设备安全存在的隐患

物理安全,即设备硬件自身的安全。它是网络安全的基础,直接关系到对软件的承载能力。影响校园网络硬件设备安全的隐患主要有以下几点:

2.1 环境影响

硬件设备对其所处的自然环境具有一定要求,周遭环境温度应该保持在10摄氏度~40摄氏度,较为干燥,通风效果好,干净,噪声和电磁干扰小,此外,应远离火源和水源,避免接触食物等残渣碎片。任何一点环境要求的不满足都会对硬件设备的使用寿命产生影响,造成损伤。

2.2 设备性能

一些基本硬件设备本身由于配置的原因,可能存在一些漏洞;计算机等设备由于品牌和价格的不同,也存在质量和性能的差异。由于校园网络硬件设备使用流量大,品质不好的设备可能最早出现设备老化等安全问题。

2.3 人为因素

校园硬件设备分布较为广泛,用户众多,所以可能有人为破坏或者使用不当的情况出现,结果造成设备的损坏。此外,硬件设备出现小问题时,没有及时发现存在的漏洞并进行修正,也有可能导致其提前报废。

3 校园网络硬件设备安全维护的措施

针对上述问题,需要制定和采取相应的措施,对校园网络硬件设备的安全加以维护。可以保证其使用年限,使硬件设备的利用率最大化。维护工作可以从设备的选择,管理制度,用户教育,环境控制等方面着手展开。

3.1 设备选择

对于校园网络硬件设备,应该选择有品质保证的厂家生产的正规产品。要求效率高,内存大,适应商业办公用途或者公用,产品具有一定普遍性,操作明确,适合群体用户使用。此外,设备公司对设备应该有保修和维护年限,当设备出现问题,有相应的零部件予以替换,有专业的技术维修师给以调整或者技术指导,不会出现“一次性”的问题。

3.2 用户教育

校园网络硬件设备的使用者多是在校学生、老师和教职工家属,人群比较集中。学校可以对其进行集中教育和安全培训,包括硬件设备的正常使用流程,简单问题的维修和检查,硬件设备的简单清理。此外,还可进行一些思想教育,例如,不随意人为破坏硬件设施,养成使用后主动检查和关闭系统,整理设备配件,保持环境清洁等良好习惯。这样,使每个使用设备的人都能够成为它的保护者。

3.3 管理制度

完善的管理制度是硬件设备安全维护工作的重要保证。首先,针对设备,需要进行设备的登记和管理:校园网络硬件设备属于学校的固定资产,要对学校收纳和购买的设备进行详细的记录,包括型号,尺寸,收纳时间,存放地点,维修保质期,监管人,适用人群等。其次,针对用户,需要进行用户管理:有专职工作人员负责用户信息的管理,例如,需出示学生证或者教师证才可以使用设备,并记录下使用时间段;对某些需求量较高的设备需提前预约;当硬件设备连续工作时间过长,应给与适当的断电保护。最后,还需要明确的维护和赔偿损失条例:加强校园公共网络硬件设备的监控,对于由于不正当操作行为或者恶意破坏而造成的设备损伤,应该要求使用者给以一定额度的现金赔偿和合适的惩罚措施。 一套完善的安全管理方案可以保障硬件设备安全维护工作的顺利进行。

4 结语

校园网络硬件设备的安全维护是校园网络建设的硬件保证,对于校园网络建设对的作用至关重要。因此详细的了解安全维护工作存在的隐患和隐患来源,针对这些隐患来源采取相应的防护手段,维护措施,补救工作是每一个学校都应该重视的问题。良好的硬件设备条件和环境条件、充分的使用者培训、完善的规章制度和赔偿措施、明确的管理人员和合理的监控系统共同作用,一定能够圆满完成校园网络硬件设备的安全维护工作,建立可靠安全的、快捷高效的、全面开放的校园网络环境。

参考文献

[1]欧阳文慧.高校数字化校园构建策略探究[J].电子制作,2014.

[2]周美君.建设数字化校园助推教育信息化[J].湖南教育,2014.

[3]魏鹏.校园网络服务器的安全维护浅析[J].中国科技信息,2011(12):93-94.

[4]罗来俊.高校校园网安全隐患及应对策略[J].南昌高专学报,2006(06):110-111.

篇4

[关键词]教学改革;计算机网络安全技术;教学设计

[DOI]10.13939/ki.zgsc.2016.40.156

“计算机网络安全技术”课程作为高职院校计算机网络技术专业的一门专业课,其总体目标是培养出“德才兼备、攻防兼备”的网络安全工程师,使其能够在各级行政、企事业单位、网络公司、信息中心、互联网接入单位中从事信息安全服务、运维、管理工作。新形势下,网络安全已经被提及到个人层面,不仅企事业单位信息系统受到安全威胁,个人信息也成为众黑客们觊觎的对象。作为高等职业院校,讲授必要的计算机网络安全技术,既能够保护自身信息不被窃取,又能提高学生的就业竞争力,是开展“计算机网络安全技术”课程的初衷。[1][2][3]因此,为了达到更好的教学效果,针对该课程的教学设计不仅要结合该课程的具体内容,而且还要结合新形势下的网络安全态势进行研究。

1 教学设计

新形势下的“计算机网络安全技术”课程在进行教学设计时,更多地结合高职院校的培养目标,在教学内容、教学方法、教学手段上更多地考虑高职院校学生的接受能力及学生特点,做到结合安全技术前沿知识因材施教。

1.1 教学内容

在设计教学内容时,围绕着四部分知识目标开展设计:

(1)掌握常见的网络攻击技术。包含SQL注入攻击、网页挂马技术、密码破解技术、缓冲区溢出攻击等。

(2)精通网络安全防御技术。包含网络协议分析、端口与服务漏洞扫描、防火墙配置技术、入侵和攻击分析追踪技术、病毒木马防范等。

(3)掌握基本的服务器系统安全配置技术。包含系统安全策略配置、用户权限配置、系统防火墙配置等。

(4)掌握流行的数据加密方法。包含对称加密、非对称加密、数字证书的配置使用、加密软件的使用等。

以某模具有限公司内网的安全防御作为主项目,遵循“一个主项目,八个模块,工作典型化,任务兴趣化”的思路,划分针对企业内网的攻击分析、常见的网络攻击技术、通过嗅探分析攻击来源、主机系统的安全防护、对信息进行加密处理、对网络访问行为进行控制、对入侵进行检测、数据备份和恢复8个模块,模块间循序渐近,激发学生的学习兴趣。最后根据任务的完成情况,由学生互评与教师参评相结合来进行项目的考核。具体如下图所示。

在教学内容的选择上舍弃原理类知识,选择操作类知识[4],重点锻炼学生分析解决问题的能力、团队成员间协作能力、表达能力、使用工具进行攻击及分析攻击的能力等,将临危不乱、吃苦耐劳、作风优良、胆大心细、团队协作的综合素质的培养贯穿于能力培养的始终。

在教学内容的程序化上以网络安全工程师的工作过程安排教学内容:[5]从故障现象到故障处理,最后提出安全解决方案进行系统加固,各模块内容按照兴趣点进行安排:从故障入手,到如何进行攻击,再到如何防御攻击及紧急恢复。

1.2 教学方法

在教学方法的设计上,采用了包括案例教学[6]、角色扮演、张贴板、头脑风暴、分组讨论等方法在内的多种教学方法,根据每一个模块的特点,合理应用教学方法。

同时,由于计算机网络安全的特点,使得课堂实践过程往往无法及时达到应有的效果,为了弥补这一缺陷,学院响应大学号召,开放了《融合式网络及安全应用》开放实验室。有了良好的实验环境,学生的动手能力及创新能力得到了极大的训练,不仅巩固了课上所学习到的知识及技能,而且开拓了学生的视野,为学生的创新实践打下了坚实的基础。

1.3 教学手段

在教师进行知识讲解的过程中,应用多种现代教育技术展开教学:制作精美的PPT课件、利用电子教室实施广播教学,借助于电子教室软件的屏幕广播及屏幕录像功能,学生可以看到教师的实时演示,并可以将教师对于关键步骤的演示录制下来,反复观看练习。

计算机网络安全技术的学习需要用到多种硬件及多台靶机,学校没有充足的资金为每位同学配置一套实训环境。为了解决这个问题,充分利用各种虚拟化软件来虚拟实训环境[7],使用Packet Tracer软件来模拟路由器、交换机与防火墙,利用VmWare软件模拟多台PC机等。

2 应用效果

在一系列教学改革方法的指导下,“计算机网络安全技术”课程的整体教学设计发生了根本性的变化,由原来的教师讲授理论为主,转变为以学生实践为主,教师的角色转变为引导者与辅助者。按照这种设计,应用于吉林大学应用技术学院2014级和2015级两个学期的“计算机网络安全技术”课程的教学过程中,取得了不错的教学效果。普遍反映在以下两个方面。

2.1 课堂效果

在新的教学设计的指导下,普遍提升了学生的学习兴趣、满足学生课外实践的意愿,更多的学生愿意将更多的时间投入到计算机网络安全技术的学习过程中,同时学生也普遍反映,学习了“计算机网络安全技术”课程后,他们对于使用网络也更加小心和谨慎了,懂得了学习防范网络攻击与网络诈骗,更加深了对其他网络技术课程的理解。

2.2 课程及格率

通过实施新的教学设计,学生学习得更加扎实,反映在期末考试上,学生的及格率得到了极大的提升,2014级和2015级学生的“计算机网络安全技术”课程及格率分别为90%和95%,分别仅有2人和1人不及格,反映出新的教学设计达到了本课程教学改革的要求。

3 结 论

“计算机网络安全技术”课程在新形式的整体教学设计的指导下,学生的学习热情和学习效果得到了大幅度的提高。这种教学设计的思路同时也为其他课程的教学设计改革提供了很好的借鉴。

参考文献:

[1]莫永华.《计算机网络安全》课程体系教学改革的探讨与实践[J].现代计算机:专业版,2012(9):43-45.

[2]倪亮,李向东,潘恒,等.《网络安全技术》课程教学改革探讨[J].教育教学论坛,2016(4):142-145.

[3]岳晓菊.高职院校计算机网络安全课程教学改革探索[J].电脑开发与应用,2014(6):32-34.

篇5

关键词:蓝盾 ;信息安全;SOC

1.前言

为了解决网络不断出现的安全问题,政府和企业先后部署了安全设备,甚至建立了自己的专业技术队伍,对信息系统进行安全维护和保障。但是由于IT环境中存在较多的安全设备和大量的日志信息,安全管理人员面对众多的控制台界面、告警窗口和日志信息,往往束手无策,导致工作效率低,难以发现真正的安全隐患。并且这些安全设备都仅仅防堵来自某个方面的安全威胁,形成了一个个的安全防御孤岛,无法产生协同效应。

2.需求分析

在越来越多安全设备使用的情况下,面对复杂的网络环境,信息安全事件变化多端,政府和企业的信息安全管理者责任也就越来越重,在日常管理工作中,出现了以下新的需求:

一.安全设备需要进行统一管理。在实际网络中,为了保障网络安全,政府或企业都部署了大量的安全设备(这些安全设备可能来自于不同的厂商),但这些安全设备相对孤立,各负其责,要管理起来非常不方便。设备运行状态、设备稳定性等都没法得到及时把控,严重时会影响整个网络的应用,甚至中断业务。

二.安全策略需要统一部署,维护人员在面对大量且不断变化的外部威胁时,需要在安全设备上配置安全策略以保障网络安全,但在大量的安全设备中进行逐台配置,给维护人员带来了极大的不便和大量的重复性作业。并且在面对网络突发事件时,可能会影响维护人员处理时间的响应速度,给政府或企业带来重大的损失。

三.安全事件需要集中分析管理。在实际网络中,各种应用和安全设备在运行过程中各自产生大量的日志,如果单靠专业人员手动去分析判断这些分散在各个设备中的日志信息是很困难的,因此需要一种把安全事件集中收集并自动分析的方法来迅速地在这些大量日志信息中准确地发现有害事件。

四.需要提高网络系统的风险管理和脆弱性评估能力。网络系统存在的脆弱性是网络攻击发生的前提,但是在实际网络中,很少有自动化的风险管理和脆弱性评估的方法,只能通过人工分析找出安全隐患和可能被不法人员利用的系统缺陷。这样一种被动的方式使维护人员很容易漏掉一些安全隐患,给政府或企业的网络带来很大的风险。

3.SOC系统建设意义

信息安全的发展随着网络建设经历了三个阶段:一是防病毒、防火墙+IDS(入侵检测系统)部署的初级阶段。二是随着信息系统速度发展,各种业务信息化推进,对信息安全产生巨大的需求(包括网关防护、安全审计管理、终端安全和应用安全),并大量的使用区域边界防护与脆弱性扫描与用户接入控制技术等,此时的安全技术分为防护、监控、审计、认证、扫描等多种体系,纷繁复杂,称为安全建设阶段。三是随着业务高度信息化,信息安全管理成为信息建设的必要组成部分,把分散的安全设备、安全策略、安全事件统一管理与统一运营,成为安全管理阶段,最典型的就是综合性的安全管理中心(Security Operation Center)SOC的建设。

蓝盾公司开发的安全综合管理平台系统(BD-SOC),由“四个中心、六个功能模块”组成,实现了信息采集、分析处理、响应管理、风险评估、流程规范、综合展示等网络安全管理需具备的所有功能。

“四个中心”:网络管理中心、风险评估中心、安全事件监控中心和预警与响应中心。

“六个功能模块”:资产管理、日志管理、配置策略管理、报表管理、安全知识管理和报修管理。

4.BD-SOC系统应用特征

蓝盾的SOC系统根据用户切实的需求,以方便用户对安全设备和安全事件进行集中管理,保障用户网络安全可靠为前提,在应用上体现了以下四方面的特色:

一.协助用户对安全设备进行集中管理

1 统一的资源监控,提供一个全方位监控的统一管理平台,确保资源的可用性以及业务的特殊性。

2 拓扑图形显示,能自动识别和发现新加入的安全产品。

3 安全设备的实时性能分析,能够实时查看设备的CPU利用率,内存利用率等情况。

4 网络故障的直观图形显示,当设备发生故障时,可以通过图标颜色的变化在网络拓扑中显示出来,可以一目了然地发现网络和设备的故障所在。

5 提供多种安全信息查询、报表分析及网络安全报告,并以表格和图形的形式呈现出来。

6提供灵活查询功能和分析规则,能够根据用户的需求生成日报表,周报表,月报表和年报表等,报表可以另存为HTML、Excel、文本、PDF等多种格式。

二.方便用户统一配置安全策略

BD-SOC系统采用安全策略的集中编辑及下发来统一对安全设备进行配置。以前在配置安全策略时,需要登录网络中的每台设备,对其进行安全策略的配置,这是一种“登录—配置”的过程。BD-SOC系统能够对全网安全设备的安全规则进行统一的集中编辑,并进行策略下发,把配置安全策略的过程转变为“编辑——下发”的过程,极大的降低了维护人员的工作量、减少了安全策略的冲突和漏洞、增强了全网的整体安全性。

三.帮助用户集中管理安全事件

1统一日志监控。BD—SOC把网络安全设备、安全系统、主机操作系统、数据库以及各种应用系统的日志、事件、告警全部汇集起来,使得用户通过单一的管理控制台对IT计算环境的安全信息(日志)进行统一监控。

2 日志归一化与实时关联分析。收集并归一化所有安全日志和告警信息,然后通过智能事件关联分析,帮助安全管理员实时进行日志分析,迅速识别安全事件,从而及时做出相应。

3可视化日志分析。BD—SOC具备强大的事件可视化能力,事件可视化可以是柱图、饼图、曲线图等统计趋势图表的展示。

四.帮助用户找出网络脆弱点,提高网络安全风险管理水平

蓝盾安全综合管理平台系统(BD--SOC)风险管理对资产的价值、脆弱性、威胁进行统一的分析、管理和评估。BD—SOC主要思想就是通过降低风险来减少安全事件的发生,有效提升组织的安全性,帮助管理员对脆弱点做出正面积极的响应,预防可以发生的损害。风险管理为组织对IT维护人员的日常工作管理提供了依据,为评价安全决策、安全工作的成果提供了量化的衡量指标。

5.小结

随着Internet/Intranet 技术的飞速发展,网络安全问题愈来愈引起人们的重视,具有功能齐全、部署方便、可管性和可视化特点的BD-SOC系统,迎合了信息安全管理阶段发展的要求,希望通过借鉴其系统研发的主要思想及应用特征,推进网络信息安全技术的发展。

参考文献

[1] 戴红,王海泉,黄坚计算机网络安全【M】.电子工业出版社.2004.9

[2] Bace RG .Intrusion Detection [M]. Technology Series. Macmillan, London,2000.

篇6

关键词:虚拟化;虚拟机;资源池;网络安全;实验平台

引言

目前,计算机网络在各领域得到了广泛的应用,网络带给了人们极大的便利,但是网络安全的问题也日益突出,网络安全问题在国际上得到了各国的高度重视[1]。在我国,2015年,网络空间安全一级学科设立;2016年通过了《中华人民共和国网络安全法》,这体现了国家对网络安全的重视。我国还成立了中央网络安全和信息化领导小组,全力打造网络安全强国。因此,培养高素质网络安全人才,必须引起高校相关专业的重视。在网络安全类课程实验中,行业热点更新快,实验内容相对滞后,同时实验对网络安全设备要求种类多,经费投入大,并且攻防实验、病毒实验对设备、操作系统及网络软件环境具有破坏力,维护恢复实验环境工作量大,给管理带来不便[2]。因此,目前网络安全实验大多只进行演示实验和简单验证实验,不能进行综合性设计性实验。随着虚拟化技术和云计算的发展应用,通过研究发现,在网络安全实验环境建设中,科研利用虚拟化技术来解决现存在的问题[3]。通过建立硬件资源池,学生在虚拟机上实验,能够实现多种操作系统环境,不仅能尽量利用硬件资源,减少投入,而且管理方便,易于维护和升级。

1现状及问题

相较于最早的主机+网络安全设备模式,目前,网络安全实验室已经利用一些虚拟仿真软件,做了一定的优化,主要有两种方式组织,一种是单机虚拟PC+网络安全设备。利用vmware,用户可创建多个虚拟PC,模拟出windowslinux多系统环境,不需要进行系统重启切换,能进一步减少投入,解决电脑台套数问题和软件环境维护问题[4],但是由于虚拟PC与真实环境中的设备通信存在问题,故障率高,而且,网络安全设备的投入还是很大,升级慢。另一种是单机+模拟安全设备,利用packettracer、GNS3等模拟器来模拟一些防火墙[5],路由器等设备。但是,由于这些软件主要用于拓扑组网,路由管理维护方面的网络实验,在模拟网络安全设备方面运行不稳定,功能少,能实现的实验类型非常有限,只能做简单的访问控制和等实验。而且不能模拟服务器、linux多系统环境,实验受到较大限制。由于实验条件的以上限制,导致了目前网络安全教学普遍重理论,轻实验,这与课程的特性不符,理论知识过于枯燥抽象,导致学生没兴趣,学不好。但是,网络安全类设备更新快,价格昂贵,实验环境投入大,维护难,导致设备台套数不够,同等设备大量购置又存在经费投入大,场地占用大等问题。综上,目前网络安全实验存在的问题有:实验对网络安全设备要求种类较多,经费投入大,并且实验过程对设备、实验操作系统及网络软件环境具有破坏力,维护恢复实验环境工作量大,给管理带来不便。目前,有研究者提出利用云计算虚拟机技术来解决这些问题,取得较好的效果[6]。

2实验平台设计与实施

2.1平台设计原理

虚拟化技术是一种资源管理技术,将实体硬件资源(服务器、存储、网络等)抽象、重组,组成同一的资源池,在此基础上虚拟出多台逻辑上独立的设备。多个虚拟机可以运行在一台物理机器上,相互之间互不影响,大大提高资源利用率,减少维护成本。虚拟化技术运行原理如图1所示。图1虚拟化技术图利用这一特性,本实验平台可以在物理资源池基础上虚拟出多种操作系统:windows、linux,以及网络设备和网络安全设备,因此在网络安全实验平台中应用虚拟化技术,能较好解决现存的问题。目前主流的有KVM、Xen等虚拟化技术,通过对比,Xen具有开源免费、性能高比较好的优势,因此本文选用Xen虚拟化技术。

2.2设计思路

利用成熟的虚拟化技术,打造一个虚拟化网络安全实验平台,平台具有可扩展性,首先,是硬件资源可扩充性,根据实验需求,可以调整/扩充资源池,资源池中有多个虚拟安全组件,如虚拟防火墙、虚拟WAF、虚拟页防篡改等,这些安全器件是可扩充的;其次是实验内容可扩充性,可以根据教学需要,调整、增加实验资源包。最后,本平台应具有远程实验的功能,可以不受时间、空间限制进行实验;还应具有实验管理的功能,对用户、资源、实验过程等进行管理。

2.3平台实施

根据虚拟化技术原理,平台构架如图2所示。用户层主要提供标准的web访问,进行页面展示,访问入口。业务层主要是功能实现,数据处理和数据操作接口。基础服务层向业务层提供服务和接口,包括虚/实设备管理、拓扑设计与管理,以及公共服务。虚拟化层通过虚拟化技术生成虚拟机,提供基础虚拟化功能。硬件资源层为平台提供运行所需的硬件环境。平台集成8个实训模块,包括:网络安全、信息系统安全、云计算、密码学、安全运、开发语言、移动安全理论等,实训课程资源,实验项目包括恶意代码检测、安全漏洞挖掘、逆向工程、密码学、操作系统安全、web安全、安全研发、数据库安全……平台管理功能主要分为三块,门户管理、后台管理、资源管理,如图3所示。

3实验设计与效果

网络安全实验平台部署后,设备数量、种类以及环境约束得到较好解决,以防火墙QoS流量控制实验为例,实验设计如下:QoS中的流量监管就是对流量进行控制,通过监督进入网络端口的流量速率,对超出部分的流量进行处理(这个处理可以是丢弃、也可是延迟发送),使进入端口的流量被限制在一个合理的范围之内,解决网络中拥塞的问题。实验环境设计:虚拟防火墙一台,虚拟windows靶机一台(模拟内网主机),虚拟Linux靶机(模拟外网主机)。实验过程:进入管理中心,分别启动虚拟防火墙,虚拟windows靶机,虚拟Linux靶机。设置IP地址,使网络环境符合实验要求。windows靶机IP和防火墙的eth1处于内网段192.168.100.0,防火墙的eth2和Linux靶机IP处于外网172.22.10.0。实验拓扑结构如图4所示。进入windows虚拟机,选择目标设备linux,通过win-dows向linux发送数据,这里linux连接虚拟防火墙的eth2口。在防火墙里设置下行带宽和上行带宽,添加服务质量规则,选择好源主机(表示要发起操作的IP地址或者网段,这里是windows主机)和目的网络IP(表示与源主机发生通信的目的网络,这里是linux主机),选择本次服务所使用的协议和端口。实验验证:在规则生效之前和之后,进行远程文件拷贝,对比传输速度的区别,验证流量控制效果。本次实验涉及到两种操作系统环境,内外网及防火墙,在传统的实验室环境难以满足,利用本平台,能够满足需求,并且做到人人可以单独实验,提高学生的积极性和动手能力。此外,学生还可以通过远程登录进行实验,满足部分学生自学需求。目前,本校利用此平台对学生进行网络安全方面的技能培训,在信息安全竞赛,网络安全CTF等比赛中多次获奖。

4结束语

本文分析了传统网络安全课程实验环境存在的不足,设计了基于虚拟化技术的网络安全实验平台。该平台能够较好满足网络安全实验对设备环境的特殊要求,并且能够降低经费投入,突破实验时间、空间限制。该平台还支持硬件平台和实验内容资源的升级和扩展。在实际应用中证明,通过使用该平台,能够激发学生对网络安全学习的积极性,提高他们的实践能力,同时,能够作为信息安全类学科竞赛的训练平台,取得了较好的成效。

参考文献

[1]张焕国,韩文报,来学嘉,等.网络空间安全综述[J].中国科学:信息科学,2016,46(2):125-164.

[2]底晓强,韩登,杨凌翔,等.基于超融合构架的网络安全虚拟仿真实验教学平台探索[J].实验室研究与探索,2017,36(10):195-198.

[3]王瑞锦,周世杰,秦志光,等.基于虚拟化技术的信息安全实验教学体系建设[J],实验科学与技术,2015,13(4):40-43.

篇7

关键词:网络安全;管理平台;研究

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)19-4571-02

Network Security Management Platform

YUE Yang

(Computing Technology Institute of China Navy,Beijing 100841 China)

Abstract: More and more enterprise networks are connected to the Internet, directly orindirectly,to the enterprise networkto bring in security,the security of its information system needs to be fully protected.To ensure network security and network resources can be exploited fully, you need to provide an efficientand reasonable network management platform to manage network security devices.

Key words: network security; management platform; research

网络的发展,使信息共享和应用达到了前所未有的程度。传统的信息安全方法通常是采用严格的访问控制和数据加密等策略来防护,它们是系统安全不可缺少的部分但不能完全保证系统的安全。需要综合运用各种安全技术手段,使之相互协调工作。在此基础上构建一个全方位安全防御体系才能对计算机系统、网络系统以及整个信息基础设施提供安全、有效、有力的保障。

1 网络安全和J2EE概述

1.1 网络安全

网络安全技术分为被动防御和主动检测。防火墙是被动防御的技术,而入侵检测可以对网络进行动态分析,发现潜在的威胁。我们在应用中应该结合两者的优点,构建更安全的网络。

从网络安全角度上讲,防火墙是一种安全有效的防范技术,是访问控制机制、安全策略和防入侵措施。防火墙还包括了整个网络的安全策略和安全行为,是一整套保障网络安全的手段。它是通过在内部受保护网络和外部公众网之间的界面上建立起来一个相应网络安全检测系统来隔离内部和外部网络,以确定哪些内部服务允许外部访问,以及哪些外部服务可以被内部访问。

入侵检测目的是尽可能实时地提供对内部或外部的未授权的使用或滥用计算机系统的行为进行鉴别和阻止。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。

1.2 J2EE介绍

J2EE是一个平台规范,平台规范是一个用于简化分布式企业级应用开发与部署的基于组建的模式,它提供了一个多层次的技术规范,它已经称为当今企业web应用开发的标准,从逻辑结构上分为客户端层,J2EE服务器层和EIS三层,

在J2EE架构中主要包括两种客户端,即Web客户端和应用程序客户端。web客户端通常是由多种标记性语言完成的web页面和web浏览器构成,web浏览器主要用来显示该页面。Web客户端通常将数据库和复杂的业务逻辑操作交给J2EE服务器完成,这样就减轻了客户端的工作负担和减少存储内容,而应用程序客户端主要用在复杂界面的实现,也是采用很多组件来完成的。

J2EE服务器层由两个层次构成,分别是web和业务层。Web层是以servlet和JSP为基础进行开发的,将它们两者紧密结合在一起,利用JSP调用servlet引擎服务。业务层实现具体业务流程和特定的功能,采用EJB组件来满足不同的业务需求,以方便被web层访问。它的主要核心技术包括JDBC、EJB、JSP、Java Servlet、XML、JMS等。

2 网络安全管理平台系统设计

2.1 需求分析

为了明确网络安全管理平台系统的需求,使最终的系统可以为网络安全管理人员提供最便捷有效的技术手段,同时也为确定下一步开发的具体目标,特对系统进行需求分析。

网络安全管理平台需要实现如下功能:采集防火墙设备、入侵检测设备、防病毒系统、终端监控系统的安全事件信息。显示防火墙设备、入侵检测设备、防病毒系统、终端监控系统安全事件信息。

生成数据统计报表包括:安全事件统计报表、IDS事件统计报表、防火墙事件统计报表、病毒事件统计报表和设备信息报表。

性能上需要满足精度需求,时间需求和灵活性需求。

1) 精度需求:在用户正确操作的情况下,不能因为系统产生采集和应用错误,从而造成系统无法正常运行的情况;

2) 时间特性:完成安全事件信息采集到安全事件信息入库的延时小于5秒和对安全设备工作状态监控时间灵敏度小于1分钟;

3) 灵活性需求:可以通过定制数据,形成每个二级网络的定制系统。可以通过二级网络数据集成,形成以一级网络为中心的网络群定制系统。

2.2 系统设计

网络安全管理平台系统采用B/S和C/S结构相结合的方式,事件处理和展示部分采用B/S结构以增加系统的可扩展性,事件采集部分采用C/S结构以提高事件采集的效率和稳定性。

网络安全管理平台系统由产生安全事件的安全设备和安全系统、安全信息数据库系统、安全事件采集子系统和数据管理子系统四部分组成。

作为系统安全事件来源的安全设备和安全系统,包括:防火墙设备、入侵检测设备、防病毒系统、服务器、主机等,网络安全管理平台系统采集来自这些安全设备和安全系统的事件、日志、报警信息。而安全信息数据库用于存储安全事件数据和其他安全数据。

安全事件采集子系统采用C/S结构,包括安全事件采集和安全事件格式化处理两部分。安全事件采集部分通过SYSLOG协议、SNMP协议采集安全事件。

数据管理子系统采用B/S结构,包括显示、告警管理、设备管理、事件管理、应急管理、报表管理、系统管理、扩展管理等功能。

3 总结

该文深入分析了网络安全的现状与发展趋势,利用现有技术构建网络安全管理平台的方法,提出了网络安全管理平台的一般架构模式。网络安全管理平台进行少量的投入,即能大大提升网络的安全性能。

参考文献:

[1] 刘文涛.Linux网络入侵检测系统[M].北京:电子工业出版社,2004.

[2] 杜文艺.基于struts和Hibemate的web应用的设计与实现[J].武汉:武汉理工大学学报,2008.

篇8

1.1网络信息安全事件频繁发生,给社会造成了严重损失

在科学技术快速发展的环境下,计算机网络技术的发展步伐不断加快,为人们的生产、生活带来了极大的便利,但是随之而来的网络信息安全问题的威胁也在不断加大,一些钓鱼网站、黑客、木马、间谍软件、网络漏洞攻击等各种形式的网络信息安全问题经常出现。随着社会各界对网络与信息安全问题认识的不断提升,网络信息安全问题越来越得到人们的重视,根据相关部门的统计,2005年一年内我国相关部门接受的国内外网络安全事件已经超过了12万件,使我国计算机用户造成了巨大的损失。

1.2高校网络与信息安全实验教学的要求

高校是国家培训专门技术人才的重要机构,也是社会专业人才的主要来源,当前我国高校网络技术和网络安全实验教学硬件已经不能满足现阶段网络技术和网络安全实验教学的需求。因此为了适应新形势下网络与信息安全的需求,高校应该不断加大对网络技术和网络信息安全实验的建设,提升网络信息安全实验的硬件条件,从而更好地满足新形势下高校网络与信息安全对实验的需求,提升学生网络信息安全的实践能力,满足社会发展对网络信息安全人才的需求。

2、关于网络与信息安全教学实验室建设原则的分析

2.1遵循层次性原则,满足不同层次网络与信息安全课程实验的需求

网络信息安全关系到国家安全和社会发展,涉及面十分广阔。但是,不同层次和不同专业的学生对网络与信息安全专业技能和理论需求都不相同。因此,网络安全实验室的构建要充分满足不同层次的学生需求,让更多层次的学生受益。

2.2提升网络安全实验室的可扩充性,满足时展的需求

网络信息技术的发展十分迅速,因此,高校网络信息安全实验室建设,应充分考虑这一点,实验室平台要满足升级、更新的需求,要跟得上时展的步伐。实验室的构建要保证实验室能够具有较强的可扩充性,从而保证高校网络与信息安全实验教学能够满足信息安全技术的发展趋势,体现高校网络与信息安全实验教学的时代性特征。

2.3保证实验室软硬件设备先进性和实用性

网络信息安全技术是以网络通讯协议为技术基础而构建的。而当前使用的基于IPv4的IP网络正处于向IPv6转变和过渡的过程中。这次转变极大地提升了网络信息的安全性,同时也为网络计算机提供了大量的IPv6地址。针对这一系列变化,高校在网络信息安全实验室建设时,要充分考虑到实验室设备与IPv6协议的兼容性。网络信息安全实验室建设,要在为学生提供良好实验环境的基础上,考虑学生将来的就业需求,因此,实验室软硬件设备必须要具有较强的先进性和实用性,从而保证实验室能够发挥出更大的效用。

3、关于高校网络安全实验室项目设计的分析

3.1网络信息安全实验室应满足高级实验的需求

对于网络信息安全专业的学生来讲,他们在掌握常规的实验基础上还应该具备较高的网络信息安全技术和相关的实验能力。当前高级的实验和技术主要包括:VPN技术和相关配置、数字证书发放的实验、身份认证实验等等。数字证书发放实验就是使用服务器网络中的CA证书服务器,实现对实验小组发放数字证书。通过这个实验帮助学生有效掌握公钥密码运行机制以及相关技术,提升学生对数字证书的理解和使用能力。在进行数字证书认证的过程中,以发放的数字证书作为身份的依据,完成对网络服务的访问。服务器为使用者提供相关服务之前,需要具有合法的身份才能够获得系统提供的有效服务。

3.2建设网络平台

建设网络平台是高校网络与信息安全教学实验室建设的第一步,高校在建设过程中,要在原有的实验室基础上补充一些网络信息安全设备,包括每个试验台布置一台防火墙,一台IDS,在核心处布置一台安全隔离网闸、一台UTM、一台APM应用安全管理系统;高校实验室建设人员在已经补充好的网络信息安全设备上,设置安全管理平台,并对设备日志进行审计和分析,以便更好的对网络安全设备进行控制和管理。同时,每个试验台可以根据情况防止IPS入侵防护系统和安全隔离网闸。

3.3为学生提供网络安全创新实验的平台

信息安全方面的知识学习具有很强的实践性,因此,信息安全专业课程的学习对信息安全实验室的要求很高。而当前我国高校的网络信息安全教学基本都是停留在理论层面,对学生实践能力培养的关注相对较少,学校的网络安全实验室条件很差,实践课程很难高效开展,导致网络信息安全实验教学环节之后,学生的实践能力较差,无法满足社会对网络信息安全的需求。因此,配备一个合格的网络安全实验室具有极其深远的意义。高校的网络信息安全实验室在完成一般实验教学的基础上,还可为更高层次学生提供创新实验的机会和平台,让学生在现有软硬件条件的基础上,对当前的软件进行创新和改进,优化软件的效果,提升学生的网络信息安全创新能力。

3.4全面模块化的网络安全实验室解决方案

模块化的网络安全实验室解决方案把防火墙设备,WEB应用安全设备,非法信息检测设备,舆情分析系统,作为一个安全有效的防御整体,架设到高校信息安全专业的实验室中,使师生全面地对网络安全的多样性,复杂性从理论上和实际操作中得到了全方位的了解。一方面使学生毕业后真正走向网络安全方向的学生不会再和现行的网络攻击和威胁脱节,不会单独依靠简单肤浅的理论知识对繁琐复杂多样的攻击摸不到头脑,另一方面可以让学生和研究人员可以深入地了解网络安全问题,加深对网络原理、协议的理解,同时最重要的是在整个网络安全实验室中,实验者通过学习可以很清楚地了解如何进行有效的网络安全设计,避免网络风险的发生以及在网络安全事件发生的第一时间,如何有效地解决安全问题。

参考文献:

[1] 张卫东,李晖,尹钰.网络安全实验教学方法的研究[J]_实验室研究与探索,2007(12)

[2] 容治.计算机网络教学实验环境存在的问题和改革探讨[J].科技信息(科学教研),2007(21)

[3] 陈峰,沈雅婕,冯朝辉。高校网络与信息安全教学实验室建设研究[J】.网络安全技术与应用,2007(07)

作者简介:

篇9

【关键词】 校园网 安全现状 策略

一、引言

随着互联网和教育信息化的快速发展,校园网络建设也成为校园建设的一个重要组成部分,学校的数字化校园建设甚至是智慧校园建设都得依赖校园网络,校园网络在高校中扮演的角色也越来越重要,它的稳定性与安全性影响着整个校园的教学与办公的正常运转。由于黑客攻击、木马病毒等不利因素不断更新升级,校园网的安全面临着严峻的考验,是校园网建设过程中必须要高度重视的一个问题。

二、校园网的安全现状

1缺少有效的网络安全设备。对于校园网,在出口的地方通常都会配置防火墙、VPN、行为审计等网络安全设备,是保障校园网安全与稳定所不可缺的。但是由于管理人员不够重视、技术人T能力有限、经费比较紧张等问题,导致网络安全设备更新换代不及时,甚至是缺少这些安全设备,在设备出现故障的情况下,也没有备机进行更换,这些都给校园网带来很大的安全威胁。

2、系统和软件漏洞。操作系统复杂且庞大,常见的操作系统或多或少都存在一定的安全漏洞,这些漏洞会被黑客所利用,影响计算机安全和网络安全。用户在使用计算机的时候,都会下载安装一些软件,如果用户使用一些没有经过安全检测的软件,也会对校园网安全产生影响。

3、硬件漏洞。由于每个硬件厂商的技术实力和产品升级频率都不一样,不同厂家和型号的路由器、交换机等网络设备在安全性能也都存在差异,这同样会对校园网的安全产生影响。网络黑客可以通过这些设备漏洞获得校园网的控制权限,危害学校的信息安全。

4、网络安全意识薄弱。教师与学生构成了校园网的用户群,所以使用校园网的用户数量是比较庞大的,这其中大部分用户的网络安全意识都比较薄弱,对帐号密码的管理、流氓软件和钓鱼网站的识别、计算机病毒的查杀等都不是特别重视和熟练。有些同学甚至会使用一些黑客软件,主动对校园网进行攻击。

5、网络病毒和黑客攻击。网络病毒传播速度快、影响范围广,在校园网内,主要通过电子邮件和文件共享的方式进行传播,轻则感染部分计算机和占用网络资源,重则破坏校内重要系统和服务器。学校对外的应用系统是最容易受到黑客攻击的,例如网站系统,经常会被尝试破解用户名密码和注入脚本等。

三、保障校园网安全的策略

1、加强校园网的安全制度管理。相关制度的缺失是影响整个校园网安全的一个重要原因,学校应该建立和完善校园网安全管理制度,以此来规范用户的操作,例如强化帐号密码、定期查杀计算机病毒、安全使用电子邮件等。另外,还应该建立校园网安全应急预案,在核心网络设备出现问题的情况下,如何快速恢复网络畅通;建立核心机房管理制度,对进出机房人员进行登记,并规范管理和技术人员的操作。

2、做好等级保护工作。落实公安部和教育部的要求,做好等级保护工作,对学校重要的信息系统进行备案、整改、测评等,以达到相关要求。通过这项工作,能够让学校去重视信息系统和网络安全,及时发现系统的漏洞和管理操作上的漏洞,并对此进行整改,使得学校的信息安全和网络安全达到一定的高度。

3、确保物理安全。物理安全是整个校园网正常运行的基础,网络管理人员需要定期对线路和各节点的网络设备进行定期检查与维护,防止线路老化,防止设备被偷被破坏,做好核心机房的防水、防火、防雷。有必要的话,还需要对重要的核心设备搭配不间断电源。

4、加强安全技术。学校的技术人员应该不断加强和提高相关的专业技术能力,以应对校园网故障与网络攻击。利用防火墙技术,对边界做好隔离与检测;利用VLAN技术,将校园网划分成多个子网,有效控制广播风暴,提高网络速率与安全;利用防病毒技术,对校园网内的计算机病毒进行查杀,加强校园网的防毒能力;利用身份认证技术,严格审核连入校园网的用户,避免不法分子乱入。

5、加强宣传与培训。由于用户的网络安全意识薄弱而导致的安全事故,在所有网络安全事故中所占的比重还是比较大的,所以有必要对校园网的用户进行安全培训。并通过网页、公众号、海报等方式对网络安全知识进行宣传,传播网络安全知识与技能。

结束语:总的来说,高职院校的校园网安全现状还是比较严峻的,多方面因素都威胁这校园网安全,在数字化校园的建设过程中,必须重视校园网的安全,如果得不到保障,对学校的教学、科研、管理都会产生较大的影响。学校应该管理与技术并重,最大程度的降低网络不安全因素。

参 考 文 献

[1] 浅析计算机网络安全问题及其防范措施[J]. 王涛.科技创新与应用 . 2013 (02)

篇10

[关键词]校园网络;安全;问题;对策

中图分类号:G712 文献标识码:A 文章编号:1009-914X(2016)21-0253-01

1. 高校校园网安全问题分析

1.1 高校校园网的特点

高校校园网相比其他局域网存在很多网络安全问题,这是其自身独有的特点决定的,总的来说,包括以下两点:

(1)用户群体的特点。高校校内学生是使用校园网的主体,学生在高校的学习中,通常需要靠自觉性,这在很大程度上需要学生去合理安排空余时间去进行学习,通过不断的学习,高校学生已经能充分掌握计算机基础知识,且水平高于普通商户。由于缺乏对网络安全的意识,许多高校学生并没有关注到网络安全的重要性,更有少数学生为了好玩或好奇,尝试对校园网进行技术性攻击,因为并不重视版权问题,以及缺乏资金支持,大量的盗版资源和软件被使用在校园网上。这些具有安全性低的软件以及技术性的攻击造成了网络带宽的耗费,同时还带来网络风险问题,使校园网的安全性低增加。

(2)校园网的建设和管理的特点。校园网在建设时,通常只是将资金投入到一些大家都能看到效果的方面,但是却很少在安全管理方面做太多的建设。这样的网络建设方式,致使校园网的网络安全管理系统相当落后,日常的管理以及维护都非常艰难。与此同时,为了满足师生日常学习、管理等方面的需求,多数高校的校园开始使用高带宽,校园互联网用户能使用高速的网络,在一定程度上也使网络管理的难度加大。

1.2 当前高校校园网面临的主要网络安全问题和威胁

(1)安全漏洞。在校园网用户中,有相当多的一部分用户存在操作系统方面的漏洞,同时还由部分用户存在应用软件安全漏洞,这些不安全因素时刻威胁着校园网的运行和用户的正常使用,一旦黑客抓住了这些漏洞,对系统进行攻击后果不堪设想。

(2)病毒和攻击。我们都知道网络病毒的危害,病毒入侵电脑会对电脑的使用造成破坏性的影响且具有极强的传播速度。然而校园网用户通常会忽视这些危险因素,对安全监管太过放松,让网络病毒有机可乘。病毒的入侵不仅会给用户的使用带来很大的麻烦,同时还会占据大量的使用空间,危害整个校园网的正常运行。

(3)滥用网络资源。用户在使用校园网时,并没有使用规范的途径,有一部分用户还会自行使用服务器,用这种不法途径使用网络服务。而有一部分用户在使用校园网时则会非法下载资源或者对其进行传播,浪费资源还占据了网络带宽,影响其他用户的正常使用。

(4)不良信息的传播。网络上的信息数量庞大,那些不良信息,极有可能对大学生造成一定的干扰,如果不对那些不良信息进行及时的控制,在网络的迅速传播下,学生们难免会受到这些恶劣思想的干扰,所以为防止这些现象的发生应及时对校园网络进行过滤,减少不良信息在校园网中的传播。

(5)垃圾邮件。这是一种能占据网络带宽,影响服务器运行速度并降低网络整体运行速度的并不具备丝毫使用价值的垃圾资源,这些垃圾邮件的传播通常会伴随着网络病毒的扩散。一些高校为方便用户会建立电子邮件服务器,但是由于没有严格的邮件过滤系统来对邮件的传播进行控制,占据大量资源消耗校园网流量,影响校园用户的正常使用,严重的还会造成邮件服务器系统崩溃。

(6)恶意破坏。通常是指不法分子恶意攻击网络设备或网络系统,造成网络的瘫痪。其中对网络设备进行破坏也就是破坏了网络硬件设备。由于校园网的网络用户巨多,很难对其进行管理,有些用户怀着不轨意图去恶意攻击网络设备,使其无法运行。这些恶意的行为均会造成校园网的正常运行,使校园网络受到影响。

2.加强高校校园网安全管理的对策

由于网络系统的复杂性,高校校园网络安全管理具有一定的难度,在对其进行管理时应充分结合实际,对症下药。

2.1 加强网络安全管理制度建设

在管理校园网时必须要提前分析真实的使用情况,再由此制定并执行严格的管理制度。对校园网的网络安全、管理和维护等系统进行合理有效的管理与控制。同时,还需制定各种网络行为规范配合各类制度的实行,营造出一个和谐可控制的校园网络,从根源上减少校园网的内部隐患。

2.2 做好物理保护

物理安全防护是一种保护网络设备和网络线缆的方式,通常人们会借助各种方式来保护网络设备不受侵害,防止它们受到由于人为操作和物理损害等方面的影响。在实际的安全防护工作中,人们通常会尽可能的将那些重要的服务器设备集中在机房中实行统一管理,确保物理安全防护能有效的保护校园网络系统安全运行。

2.3 加强对用户的教育和培训

为了使校园用户能明白网络安全的重要性,所以还需要采用一些网络安全方面的教育。通过这些学习能让用户们高度警惕网络安全,同时配合进行安全防范的教育,使其对网络安全有些了解,基本能自行解决一些简单问题,达到降低事故发生率的目的。

2.4 提高网络管理人员技术水平

一个具有高度专业水平的网络管理人员,在面对校园网络中实际发生的问题时,可以根据专业知识和自身经验去解决问题,由此可见,具有专业能力的网络管理员队伍对网络安全的维护有着极强的作用,在提高面对风险的警惕性的同时还能及时对网络上出现的各类问题有应对能力。

2.5 规范出口、入口管理

在目前的高校校园网系统中,为确保校园网的正常运行和管理,通常会设置多个网络出口、入口。采用这一方法,能极大的提高校园网的整体安全性。在实际实施时,还要先对这些出口进行管理,防止出现一些不安全因素,保证校园网络安全系统的正常运行,使其在安全的环境下工作。在此有以下几种方式能有效保证网络的安全:将不同接口进行隔离、封锁病毒端口等方式。

2.6 配备网络安全设备或系统

在校园网安全工作中,还需要配置各种网络安全设备或建立网络安全系统,时时刻刻检测与管理网络安全设备,对将要出现的问题进行监管,提前做好保护措施,防止不法分子的非法访问,同时这些网络安全设备还能过滤掉一些不良信息,防止更严重的事项发生。可以看出,合理正确的运用校园网络安全设备能有效的保护校园网的安全。

2.7 建立全校统一的身份认证系统

在校园网络安全体系中,身份认证系统是审核访客的第一道防线,如果在高校的校园网络系统中使用这种全校统一的身份认证系统,可以有效的监控用户对网络的使用情况,同时也对使用者进行了限定,筛除一部分不法分子。

2.8 建立更安全的电子邮件系统

在当前的电子邮件安全系统中,已经有相当成熟的技术来维护系统的准确率,在对邮件进行过滤时,一些电子邮件判别系统的准确率甚至达到了百分之百。所以,高校应建立高校的更安全的电子邮件系统,减少垃圾邮件、携带病毒的邮件等类型邮件的广泛传播。

2.9 做好备份和应急处理

在校园网的运行中,少不了一套合理的备份、恢复方案。其中备份内容包括校园网中的重要数据、核心设备以及线路等,同时还要在网页服务器中合理安装网页防篡改系统。这些备份措施能有效的保证校园网络的流畅运行。而应急处理也是校园网安全的一部分,提前准备好一份应急处理方案可以在出现问题时及时解决问题,尽可能的降低损失。

3. 结束语

校园网的安全是一项长期的工程,并不是一劳永逸的,计算机技术会不断更新,只有不断的学习技术,才能给广大用户一个干净安全的使用环境。

参考文献

[1] 曲晨.校园网络安全与对策[J].民营科技.2015(01).

[2] 韩晶.高校智慧校园网络安全的设计[J].学园.2015(04).

[3] 赵敏.校园网络安全研究与应用[J].科技传播.2014(01).

[4] 李志华.浅谈校园网络安全[J].现代妇女(下旬).2014(02).

[5] 李智勇.影响校园网络安全的因素分析及对策[J].价值工程.2014(15).