时间:2023-06-30 15:45:55
序论:写作是一种深度的自我表达。它要求我们深入探索自己的思想和情感,挖掘那些隐藏在内心深处的真相,好投稿为您带来了七篇高校网络安全培训范文,愿它们成为您写作过程中的灵感催化剂,助力您的创作。
关键词:信息安全 高校教师 素养
中图分类号:G64 文献标识码:A 文章编号:1007-3973(2010)012-161-02
随着计算机网络信息技术的快速发展,高校网络平台上建立的OA系统、邮件系统、精品课程网站等应用日益广泛,促进了教育教学的创新发展,使现代教育观念发生了转变,更有利于培养学生的自主学习能力、启发创新思维。计算机信息技术发展到今日,高校内面临的重要问题是怎样安全发挥技术教育化的效力,更好的为教学服务。但伴随而来的网络信息安全威胁也日渐严峻,信息系统安全,是指为信息处理系统建立所采取的技术和管理的安全保护措施,以保护计算机系统中、软件及数据,防止其因偶然或恶意的原因而使系统或信息遭到破坏、更改或泄露。高校网络中的试卷、题库、答案、科研项目成果、学生学籍等信息在都需要被良好地保护。一旦损坏,高校教师受到影响最大,责任重大,高校网络管理部门加强信息安全防范的同时,高校教师有必要提升网络信息安全的意识和技能,提升网络安全素养。
1 高校网络信息安全威胁分析
高校网络系统中有实验设备,教学殴各,办公设备,学生终端等各种资产,受到的威胁有自然环境的,也有人为因素。高校网络是以TCP/IP协议为架构的局域网,TCP/IP系统由四层构成:数据链路层、网络层、传输层和应用层。每一层都可能受到威胁,操作系统是计算机系统应用软件的运行平台,是硬件设备的管家婆,安全威胁与操作系统密切相关,还有网络管理模式与安全威胁大有关联。下面从实体安全、网络通信安全、应用层安全、操作系统安全及网络管理安全进行分类描述。
1.1 实体安全威胁
网络实体可能受到的威胁有:环境安全威胁、设备安全威胁、存储介质安全威胁。主要表现为:
(1)地震、水灾、火灾等不可抗拒灾害造成整个系统瘫痪。
(2)电力故障造成设备因断电而发生数据库信息丢失事故。
(3)被无线监听、设备被盗、被人为毁坏造成数据丢失或信息泄漏。
1.2 网络通信安全威胁
网络通信可能受到的威胁有:局域网内部嗅探扫描、ARP病毒攻击、IP地址盗用、IP地址冲突、端口扫描威胁、伪造TCP包等。主要表现为:
(1)LAN中,黑客通过嗅探工具可以窃取通信信息。伪造ARP数据包,造成局域网瘫痪。
(2)IP地址是客户端在网络中的唯一标识,它是一个公共数据,可以在操作系统客户端直接修改数值,伪装成可信节点的IP地址,进行攻击。
(3)TCP/IP数据报文在网络中传输不需要进行身份验证,而且任何情况可以返回应答数据。黑客可以利用服务漏洞找到攻击入口。
1.3 应用层安全威胁
应用层可能受到的威胁有:Web网页漏洞、E-mail服务漏洞、FTP漏洞、数据库安全隐患、盗版软件的泛滥、即时通讯工具如QQ、MSN、Skype等。主要表现有:
(1)非法篡改页面数据,感染页面病毒干扰其正常运行。
(2)E-mail办公已经成为高校一种方便、快捷的手段,利用邮件服务漏洞控制邮件发送会使用户陷入极大的危机。
(3)数据库中保存大量重要信息,如果口令被破解,将引起信息泄密。
(4)即时通讯工具往往成为流行病毒的载体,它们一旦感染就会迅速获得好友信息名单,进行扩散传播或自动弹出恶意窗口占用系统资源。
1.4 操作系统安全威胁
操作系统由于设计的缺陷和代码开发的超大规模,即使拥有用户标识、身份认证、审计跟踪等安全功能,还是非常容易被攻击。主要表现有:
(1)系统配置不当会产生安全漏洞。如登录口令强度不够或者没有设置密码。重要文件的权限限制较低,系统重要资源长期暴露在网络上,会给有意入侵者提供方便。
(2)操作系统对外提供的一些网络相关服务,也会为入侵者提供机会获取系统访问权限,相当于远程操作主机,从而威胁用户信息安全。
1.省略scc.省略/)、国家计算机病毒应急处理中心(省略.cn/)。
(3)高校教师应意识到杀毒软件、防火墙、身份认证等都不是绝对安全可靠的,高校网络信息安全系统不可能永远安全对任何攻击都免疫。始终保持头脑清醒,关注计算机的异常情况,及时维护计算机的性能。才能有效地应对各种网络安全攻击。
(4)高校教师意识到网络信息安全重要性的同时,要不断提高自己网络信息安全技术水平。对高校教师进行网络安全技能培训,包括防火墙技术、身份认证技术、入侵检测技术、防病毒技术等。
(5)计算机网络作为高校教师教育教学重要工具,高校教师应培养良好的使用计算机网络的习惯。
1)数据安全备份,对重要的数据信息定期进行外存备份,最大限度减小硬盘损坏带来的损失。
2)加强防范,对病毒库要及时更新,定期进行病毒的全盘查杀。
3)使用正版软件,不要打开不明程序。很多黑客把病毒程序写入用户常用的软件中,所以一定要使用标准行业软件。
4)网页和邮箱。对网页风险进行监控,发送邮件尽量加密。
5)密码。系统密码,帐号密码等不可使用身份证号码、出生日期、手机电话号码、包括家人的。养成定期更换重要密码的习惯。
6)一旦发生信息安全事故,不可自己任意修复,以免误操作造成不可挽回的局面。可请网络信息安全专业人员来帮忙。
高校教师通过加强网络信息安全培训,与时俱进增强自己的网络信息安全水平,善用网络技术与网络资源,使高校网络成为自己的教学工作的得力助手。
关键词:高校;信息化建设;无线网络安全;运维对策;
进入21世纪之后,互联网技术迎来了飞速发展的时期,越来越多的互联网技术应用到了生产生活的各行各业中,可以说新时代的信息化建设改变着我们的生产和生活。而随着我国"网络强国"战略的不断推进,"互联网+"模式与各个行业间的融合度越来越高。
高校信息化建设对于现代教育发展的意义重大,在课堂上,老师可以使用信息化手段进行授课;在业余时间,学生们还能够在互联网上浏览各种各样的学习资源;甚至于很多的高校还提出了线上直播课程,信息化建设带来了更加多元化的教学手段。但是,在高校信息化建设中,在安全上仍然会存在一些问题和漏洞,因为网络具有公开、共享、实时的特点,因此网络安全问题必然需要引起足够的重视,近些年,无线技术在多个场景下得到普及,在高校场景下无线技术的应用一样非常重要。无线终端设备比如手机、笔记本等已经成为高校生活里的必不可少的学习生活设备,传统的有线网络接入受制约性明显的情况下,在特定的场景下比如图书馆,自习室,食堂等地方通过无线网络的形式进行网络覆盖,对于提升高校信息化建设至关重要。然而,在高校信息化建立中无线网络服务的安全问题不容忽视,一方面,需要提高无线网络的服务质量,保障无线网络的全时段通畅,并满足全校师生的无线网使用需求;另一方面,无线网络要重视相关的网络安全建设,切实保障高校网络的安全,并为高校信息化建设提供网线网络安全保障。基于此在累积高校信息化建设经验基础上,探析无线网络安全问题及运维策略显得尤为重要。
1 高校信息化建设中无线网络安全问题
在高校信息化建设中,通过对无线网络的建设,最主要的目的是解决了有线网络接入的一些限制问题及异常问题。高校无线网络具有开放性的特点,在多个场景下甚至校园全域均需要具备无线网络的接收能力。在无线网络建设初期,网络的覆盖范围为工作的重心,在校园内存在信号弱的地域内,进行重新预设,实现对信号的补充,保障校园各个区域都能够接入网络。而随着高校无线网络建设规模的不断扩大,用户的不断增加,结合实际建设的情况,将高校无线网络的安全管理逐步调整成为高校无线网络建设的工作重点。高校无线网络安全管理是一个系统的工作,需要结合高校的无线网络设计形式以及网络模式等进行有序的安全管理工作。下面对目前高校信息化建设里无线网络常见的安全问题进行分析:
(1)非法用户侵入。开放性是无线网络设计的主要特点之一,但是在日常的实际安全管理中经常出现非法用户侵入的问题。非法用户侵入之后,对高校无线网络用户的用户信息甚至账号、账户信息都会构成威胁,很有可能导致教师或者学生的信息泄露。另外,由于在非法操作下会占用大量的无线网络资源,就可能导致高校现有的内部系统稳定性受到影响。
(2)数据泄露。在大数据时代,高校教学管理体系中各类的教学数据是不可或缺的重要资源。为此,在无线网络建设中需要规避利用无线网络漏洞盗取高校教学数据资源的问题,这项工作是高校信息化建设的重要环节。然而,全国各地众多的高校均发生过个人信息、教学资源、管理资源等外泄的事故,造成这种问题的主要原因一方面是数据结构不稳定,另一方面在于无线网络漏洞,不法分子利用网络漏洞将这些数据传送至系统之外,给高校带来了巨大损失。
(3)系统瘫痪。无线网络的在使用中会有一定的限额,一旦同时使用的用户过多,超过了能够承载的限额,高校无线网络可能会出现瘫痪的问题,而造成这种现象的原因主要是因为无线网络在建设中设备配置存在问题,通常是在无线网络建设时没有对区域内的网络运行及网络服务需求有全面的考量,再加上高校内无线网络使用的频率存在高峰期和低谷期,一旦在高峰期出现大量用户同时使用,就可能存在上述瘫痪的问题,并严重的影响我国高校信息化建设的效果。
(4)网络监听。很多不法分子利用无线网络开放性的特点,通过不法手段窃听重要信息内容后,对高校用户进行恶意敲诈和勒索。如此一来,对高校的声誉会造成不良的影响,同时对高校教师和学生的个人隐私信息的保护带来隐患,甚至影响到用户的安全问题。
(5)其他安全隐患。网络安全管理本身是一项对于高校信息化建设里具有积极意义的工作,结合高校的无线网络设计模式,可以发现其实很多高校存在安全性低的现象,有些无线接入点的设置就没有考虑安全问题,在网络认证形式上一样存在缺陷问题,只有具备MAC认证,才能达到信息普及的效果。目前,国内高校配置高级的802.1x认证协议的并不多见,因此,对于一般校园无线网络来讲,还需要一套更加完善的安全体系。
2 高校信息化建设中无线网络运维对策
通过对高校信息化建设过程中无线网络安全问题的分析,我们可以知道非法侵入、数据泄露、系统瘫痪、网络监听等是当前常见的无线网络安全问题,那么我们需要从这些问题的实际情况出发,寻求解决问题的相关运维对策,达到提升高校无线网络安全的目的。
(1)合理应用无线入侵检测技术。近些年来,无线网络技术对于入侵技术有一定的要求,要求无线网络的安全管理人员要能够掌握检测技术的种类,并通过对无线网络进行检测和分析,对非法侵入的类型进行判断。为了保障高校网络的安全和稳定,在日常加强监控和分析的工作之外,需要以无线入侵检测系统为基础,了解MAC地址概况,找到伪装的WAP无线上网用户,不断强化防御系统的管理。
在高校信息化无线网络建设中,要建立起完善的认证访问控制形式,通常高校无线网络用户分为两种一种是固定用户,另外一种是流动用户,结合实际的需求和用户分析,以安全界定为基础,采用802.1x认证方式对用户进行认证,针对现有认证管理的注意事项,需要做好协议分析工作。
(2)加强数据安全管理,制定信息化安全制度。为了保障高校信息化建设中老师和学生个人信息安全问题,避免个人用户信息外泄事故的发生,并保障高校教育教学数据资源的安全和稳定,必须在高校信息化建设中加强对数据安全的管理工作,大力推行信息化安全管理制度。在无线网络使用频率不断增加的背景下,数据传输的安全是必须要全力保障的,并要时刻关注数据传输动态,并配置相关的安全管理机制,全面阻挡数据流通外泄的问题。在进行数据安全管理的制度里,要实行责任机制,从制度上完善监管机制,加大监管力度,营造良好的无线网络安全的环境。
(3)做好系统运维,制定应急预案。高校信息化建设要以无线网络为中心制定相应的系统运维计划,要不断优化系统承载能力,定期分析用户使用需求和系统服务能力的关系,一旦发生系统瘫痪隐患,要快速拓展无线网络的系统服务能力,同时要避免同一区域内网络共频的问题,避免多种网络的相互干扰,造成系统稳定性降低的问题。在做好日常系统服务能力运维监控的同时,为了进一步降低无线网络系统服务瘫痪的风险,提升无线网络服务质量,结合各个高校的实际使用情况,要制定相应的应急措施,以前瞻性的措施对可能存在的潜在风险进行提前预防,保障高校无线网络系统的安全稳定运行。
(4)完善现有虚拟专用网络技术。虚拟专用网络技术指的是在开放性的公用网络上建立专用网络的模式,以加密系统和隧道的形式的应用安全为基础,保障无线网络使用的安全性。虚拟专用网络形式具有突然性的特点,能够有效保障网络的整体安全性。具体实施阶段需要在VPN建设完成后,提供计费以及用户认证的服务,以此来保障无线网络的安全性提升。
(5)提高网络安全管理技术水平。在无线网络建设和后续的安全管理中,提升安全管理人员的安全技术水平及安全意识是重点工作。不仅要求安全管理工作人员能够掌握安全管理的类型以及注意事项,还需要掌握足够的故障维修及突发事件处理的能力。对于无线网络的安全管理工作人员来说,安全意识和技术水平一样重要,要不断提升工作人员对无线网络安全问题的重视程度,明确责任人制度,切实保障高校信息化建设无线网络的安全运作。
(6)优化高校信息化建设无线网络安全管理制度。根据高校信息化建设无线网络安全管理的需求,要制定相应的规章制度,以制度来约束个人使用无线网络的行为。具体规章制度包含《无线网络升级管理制度》、《软件更新准则》、《网络数据资源管理办法》等,同时依托高校各个教育管理部门,定期组织相应的无线网络安全培训,提升高校广大师生的安全用网意识,并规范自身的用网行为,加强网络安全管理自主性,发挥师生无线网络安全管理主体能动性,削减无线网络安全管理阻力,为解决各类无线网络安全问题铺平道路。
3 结束语
综上所述,当前在高校信息化建设的过程中,对校园无线网络安全管理有更高的要求,结合实际要求可知,在无线网络安全管理中要明确注意事项及运维策略。可以说无线网络的问题频繁出现已经成为影响信息化高校建设的重要障碍。针对文中一系列的无线网络安全性问题,需要广大高校信息化工作者们加强数据安全管理,防侵入系统建设,信息化安全制度的优化,无线网络系统的优化等多种运维对策加以应对,提高无线网络安全稳定性,继而推动高校信息化建设健康发展。
参考文献
[1]陈亨坦。浅谈无线网络安全防范措施在高校网络中的应用[J]中国科技信息, 2008(17):90+94.
[2]杨川。高校无线网络安全问题及防范措施[J].计算机光盘软件与应用, 2014, 17(15):207+209.
[3]杨。基于大数据环境下的高校档案信息化建设分析[J].兰台内外, 2021(5):7-9.
关键词:高校;网络攻击;网站防篡改;Barracuda-NC应用防火墙
高校典型网络攻击及防范措施
随着网络病毒攻击原理以及方法的不断变化,病毒攻击仍然是最严峻的网络安全问题。下面分析一些典型的病毒攻击和防范措施。
(一)ARP木马病毒
当局域网内某台主机运行ARP木马病毒程序时,会欺骗局域网内所有主机和路由器,迫使局域网所有主机的ARP地址表的网关MAC地址更新为该主机的MAC地址,导致所有局域网内上网的计算机的数据首先通过该计算机再转发出去,用户原来直接通过路由器上网现在转由通过该主机上网,切换的时候用户会断线一次。由于ARP木马病毒发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。当ARP木马病毒停止运行时,用户会恢复从路由器上网,切换过程中用户会再断线一次。ARP木马病毒会导致整个局域网运行不稳定,时断时通。
ARP木马病毒防范措施:可以借助NBTSCAN工具来检测局域网内所有主机真实的IP与MAC地址对应表,在网络不稳定状况下,以arp-a命令查看主机的ARP缓存表,此时网关IP对应的MAC地址为感染病毒主机的MAC地址,通过“Nbtscan-r 192.168.1.1/24”扫描192.168.1.1/24网段查看所有主机真实IP和MAC地址表,从而根据IP确定感染病毒主机。也可以通过SNIFFER或者IRIS侦听工具进行抓取异常数据包,发现感染病毒主机。另外,用户还可以采用双向绑定的方法来防止ARP欺骗,在计算机上绑定正确的网关IP地址和网关接口MAC地址,在正常情况下,通过arp-a命令获取网关IP地址和网关接口的MAC地址,编写一个批处理文件farp.bat内容如下:
@echo off
arp-d(清零ARP缓存地址表)
arp-s 192.168.1.254 00-22-aa-00-22-aa(绑定正确网关IP和MAC地址)
把批处理放置到“开始—程序—启动”项中,使之随计算机重起自动运行,以避免ARP病毒的欺骗。
(二)蠕虫病毒
w32.Blaster蠕虫病毒w32.Blaster是一种利用DCOM RPC漏洞进行传播的蠕虫病毒,传播能力很强,其通过TCP/135进行探索发现存在漏洞的系统,一旦攻击成功,通过TCP/4444端口进行远程命令控制,最后通过在受感染的计算机的UDP/69端口建立tftp服务器进行上传“蠕虫”自己的二进制代码程序Msblast.exe对加以控制与破坏。该蠕虫病毒传播时破坏了系统的核心进程svchost.exe,会导致系统RPC服务停止。因此,可能引起其他服务(如IIS)不能正常工作,出现比如拷贝、粘贴功能不工作,无法进入网站页面链接等现象,严重时可能造成反复重新启动和系统崩溃。
w32.Nachi.Worm蠕虫病毒w32.Nachi.Worm蠕虫病毒利用Microsoft Windows DCOM RPC接口远程缓冲区溢出漏洞和Microsoft Windows 2000 WebDAV远程缓冲区溢出漏洞进行传播。如果该蠕虫病毒发现被感染的机器上有“冲击波蠕虫”,则杀掉“冲击波蠕虫”,并为系统打上补丁程序,但由于程序运行上下文的限制,很多系统不能被打上补丁,并被导致反复重新启动。该蠕虫病毒感染机器后,会产生大量长度为92字节的ICMP报文,从而严重影响网络性能。
w32.sasser蠕虫病毒w32.sasser蠕虫病毒利用了本地安全验证子系统(Local Security Authority Subsystem,LSASS)里的一个缓冲区溢出错误,从而使得攻击者能够取得被感染系统的控制权。该病毒会利用TCP端口5554架设一个FTP服务器。同时,它使用TCP端口5554随机搜索Internet的网段,寻找其他没有修补LSASS错误的Windows 2000和Windows XP系统。震荡波病毒会发起128个线程来扫描随机的IP地址,并连续侦听从TCP端口1068开始的各个端口。该蠕虫病毒会使计算机运行缓慢、网络堵塞并让系统不停的进行倒计时重启。
蠕虫病毒防范措施:用户首先要保证计算机系统的不断更新,高校可建立微软的WSUS系统保证用户计算机系统的及时快速升级,另外用户必须安装可持续升级的杀毒软件,没有及时升级杀毒软件也是同样危险的,高校网络管理部门出台相应安全政策以及保证对用户定时的安全培训也是相当重要的。用户本地计算机可采取些辅助措施保护计算机系统的安全,如本地硬盘克隆、局域网硬盘克隆技术等。转贴于 高校网站防篡改解决方案
很多网络管理者认为,在网络中部署多层的防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等设备,就可以保障网络的安全性,就能全面立体地防护Web应用了,但是为何基于WEB应用的攻击事件仍然不断发生?其根本的原因在于传统的网络安全设备对于应用层的攻击防范,作用十分有限。目前的防火墙大多是工作在网络层,通过对网络层的数据过滤(基于TCP/IP报文头部的ACL)实现访问控制的功能,通过防火墙保证内部网络不会被外部网络非法接入,而应用层攻击的特征在网络层上是无法检测出来的。IDS、IPS通过使用深度包检测技术检查网络数据中的应用层流量,和攻击特征库进行匹配,从而识别出已知的网络攻击,达到对应用层攻击的防护。但是对于未知攻击,以及通过灵活编码和报文分割来实现的应用层攻击,IDS和IPS同样不能实现有效的防护。
Web应用防火墙的出现解决了这方面的难题,应用防火墙通过执行应用会话内部的请求来处理应用层,它专门保护Web应用通信流和所有相关的应用资源免受利用Web协议或应用程序漏洞发动的攻击。应用防火墙可以阻止将应用行为用于恶意目的的浏览器和HTTP攻击,一些强大的应用防火墙甚至能够模拟成为网站服务器接受应用交付,形象地来说相当于给原网站加上了一个安全的绝缘外壳。
下面以当前使用比较普遍的Barracuda-NC应用防火墙来为例,说明应用防火墙是如何保护网站防止被恶意注入和篡改。
网络架构和部署:双臂模式双臂模式是Web应用防火墙部署中的最佳模式。这个模式也是拓扑过程中推荐的模式,能够提供最佳的安全性能。在此模式中,所有的数据端口都将被开启;端口eth1是对外的,直接面向因特网端口;端口eth2面向内部,将会和内部的设备(交换机等)进行连接。管理端口可以被分配到另一个网段,建议将管理数据和实际流量分离,避免二者的冲突。
网络实现(1)前端端口和后端端口位于不同的网段,所有外部客户将会和应用虚拟IP地址进行连接,此虚拟IP将会和前端端口(eth1)进行绑定。(2)客户的连接将会在设备上终止,进行安全检查和过滤。(3)合法的流量将会由后端端口(eth2)建立新的连接到负载均衡设备。(4)负载均衡进行流量的负载。(5)双臂模式可以开启所有的安全功能。
工作特点:基于应用层的检测,同时又拥有基于状态的网络防火墙的优势(1)对应用数据录入完整检查、HTTP包头重写、强制HTTP协议合规化,杜绝各种利用协议漏洞的攻击和权限提升。(2)预期数据的完整知识,防止各种形式的SQL命令注入,跨站式脚本攻击。(3)实时策略生成及执行,根据您的应用程序定义相应的保护策略,无缝地砌合用户的应用程序,不会造成任何应用失真。
网站全面隐身Barracuda-NC应用防火墙对外部访问网站隐身,可以隐藏真实的Web服务器类型、应用服务器类型、操作系统、版本号、版本更新程度、已知安全漏洞、真实IP地址、内部工作站信息,让黑客看不见、摸不着、探测不到,自然也无从猜测分析和攻击。同时,它还能识别各种爬行探测程序,只允许正常的搜索引擎爬虫进入,抵御黑客爬行程序于门外,让想通过探测确定攻击目标的黑客彻底无门。
参考文献:
[1]李大友,邱建霞.计算机网络(第二版)[M].北京:清华大学出版社,2003.9
[2]徐敬东,张建忠.计算机网络[M].北京:清华大学出版社,2002.