校园网络安全问题剖析
2009-09-30王珊,曾志文
王珊,曾志文
摘要:随着计算机技术的不断发展,计算机在各个领域的应用越来越广泛,特别是在教育机构。其中校园网的普及,对加快信息处理,合理配置教育资源,实现资源共享都起到不可估量的作用。但同时校园网的网络安全问题也变得越来越突出。该文从校园网的安全状况入手进行了分析,阐述了如何设置安全技术以确保校园网络的安全畅通。
关键词:校园网;网络安全;安全技术
中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)34-9657-02
Campus Network Security Analysis
WANG Shan1,2, ZENG ZHi-wen1
(1.School of Software,Central South University, Changsha 410083, China; 2.Changde Normal School, Changde 415000, China)
Abstract: With the constant development of computer technology, computer applications in various fields, more and more widely, especially in educational institutions. In which the popularity of campus network to accelerate information processing, rational distribution of educational resources, the sharing of resources have played an immeasurable role in. But at the same campus network, network security issues become more prominent. In this paper, the security situation in the campus network to start an analysis to explain how to set up campus network security technology to ensure the safety and smoothness.
Key words: campus network; network security; security technology
校园信息化建设的快速发展令当下校园网络安全问题日趋放大,各类安全隐患一触即发。因此,在校园网络中如何设置安全技术,使其安全、稳定、高效地运转,确保网络安全畅通已经成为一个重要课题。
1 校园网络安全状况
1.1 操作系统的安全隐患
现在,大多数安装的网络操作系统都是UNIX、WINDOWS 和Linux等,各类操作系统都有不同程度的安全漏洞与隐患,对校园网络的安全而言是极大的威胁。网络终端计算机的操作系统大部分选择是windowsXP,但很多学校没有购买过正版的系统软件,即使购买的是正版也时常不关注升级与打补丁的问题,只是等到系统完全被破坏才想起系统安全的重要性。而现在绝大多数病毒正是利用系统的漏洞网络内进行传播,所以即使安装了杀毒软件也会于事无补。
1.2 网络病毒的威胁
网络病毒是在计算机网络上传播扩散,专门攻击网络薄弱环节、破坏网络资源的计算机病毒。计算机病毒攻击网络的途径主要是通过拷贝互联网上的文件传输、硬件设备中的固化病毒程序等等。由于校园网拷贝频繁所以病毒还可以利用网络的薄弱环节攻击计算机网络。在现有的各计算机系统中都存在着一定的缺陷,尤其是网络系统软件方面存在着漏洞,因此网络病毒利用软件的破绽和研制时因疏忽而留下的"后门",大肆发起攻击。网络病毒可以突破网络的安全防御,侵入到网络的主机上,导致计算机工作效率下降,资源遭到严重破坏,甚至造成网络系统的瘫痪。
1.3 黑客攻击
目前对黑客的定义是:“对计算机系统进行非授权访问的人员”,这也是大多数人对黑客的理解。由于网络的开放性及技术的公开性,一些人出于使自己获得某种非法利益等目的,利用网络协议、服务器和操作系统的安全漏洞以及管理上的疏漏,非法访问资源、删改数据、破坏系统。黑客入侵的常用手法有:端口监听、端口扫描、口令入侵、JAVA 炸弹等。
1.4 数据流失
校园网上运行着各种数据库系统,如教学管理系统、学生成绩管理系统、校园卡管理系统、试题库等。这些数据库的口令往往容易被泄露,数据被非法取出和复制,严重时导致数据被非法删改。许多学校的校园网在学生应用与办公系统之间没有设置相应权限,导致数据流失经常出现。
1.5 非法入侵和攻击
在学校有人对校园网进行恶意攻击,窃听网络上的信息、窃取用户的口令和数据库的信息;甚至篡改数据库内容、伪造用户身份、否认自己的签名;更有甚者,攻击者可以删除数据库内容、摧毁网络节点、传播计算机病毒等,使正常的教学练习失去意义,严重地破坏了学校的管理秩序。
1.6 不良信息的传播
接入Internet后,师生都可以通过校园网络在自己的电脑上进入Internet。目前Internet上各种信息良莠不齐,暴力、色情、邪教内容泛滥,如果管理不好,将严重影响学生的学习和身心健康,对学校和社会也造成很大的影响。
1.7 其它问题
校园网的建设和管理通常都轻视了网络安全,特别是管理和维护人员方面的投入明显不足。在中国大多数的校园网中,通常只有网络中心的少数工作人员,他们只能维护网络的正常运行,无暇顾及、也没有条件管理和维护数万台计算机的安全。
2 校园网络安全技术
2.1 访问控制技术
访问控制主要针对校园网络系统的安全威胁,在校园网管理中心建立的整体的、卓有成效的核心技术之一,保证网络资源不被非法使用和访问,维护校园网的安全。它包括:入网访问控制、网络的权限控制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制。
2.2 防火墙技术
防火墙是由软件和硬件同时构成的系统,用于两个网络之间实施接入控制。它的作用是限制外界用户访问内部网络及管理内部用户访问外界网络的权限,是设置在被保护网络和外部网络之间的一道网络安全屏障。一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。
2.3 数据加密技术
与防火墙配合使用的数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破坏所采用的主要技术手段之一。由于网上重要信息的泄漏大都是在链路上被搭线窃取,数据也可能因为在链路上被截获、被篡改后传输给对方,造成数据真实性、完整性得不到保证。应利用加密设备或软件对传输数据进行加密,使得在网上传输的数据以密文方式传输。网络加密常用的方法有链路加密、端点加密和节点加密三种。多数情况下,数据加密是保证信息机密性的唯一方法。
2.4 身份验证技术
身份验证是所有安全系统不可或缺的一个组件,是区别授权用户和入侵者的惟一方法,是校园网信息安全的第一道屏障。它通过对用户的身份验证,对用户的接入设备进行安全状态评估,使每个接入点都具有较高的可信身份和基本的安全条件,从而保护网络基础设施。身份验证是网络准入控制的基础,不论采用哪种准入控制方案,都必须采用某种形式的身份验证技术。目前常用的身份验证方式包括:用户名/ 密码方式,公钥证书方式,动态口令方式等。
在对用户的身份进行验证之后,才允许用户进入用户端,然后用户端和服务器端再进行相互验证,并根据其应用范围,分配相应的权限,以防某些人员为了访问不属于自己应该访问的内容或将上网的费用转嫁给他人,用不正常的手段窃取别人的口令,造成管理混乱。
2.5 入侵检测技术
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术。进行入侵检测的软件与硬件的组合便是入侵检测系统,它是网络安全研究的一个热点,是一种积极主动的安全防范技术,提供了对内部入侵、外部入侵和误操作的实时保护,在网络系统受到危害之前拦截相应的入侵。在校园网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系,以保护系统的安全。
2.6 防病毒软件技术
为了在校园网中减少病毒的感染、传播和发作,有效地发现和清除网络上存在的病毒,应部署集中、统一管理的防病毒系统。方法就是在网络服务器上安装统一的网络防病毒软件,实时对病毒库进行升级,并定期杀毒,及时升级系统漏洞补丁,并且能够实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能,有效的提高用户的网络安全意识。
2.7 有害信息过滤技术
对于校园网络,由于使用人群的特定性,有必要对网络的有害信息加以过滤,防止一些反动、色情、暴力等不良信息危害学生的身心健康,必须采用一套完整的网络管理和信息过滤相结合的系统,提供及时的监控和日志,实现对校园内电脑访问互联网进行有害信息过滤管理。
3 结束语
总之,校园网络系统越安全越好,但从严格的意义上来讲,却没有绝对安全的网络系统。校园网的建设应遵循先进性、实用性、安全性、易管理和维护以及具备较高的性价比等原则,在合理的投资下建成。同时对建设好的校园网络我们应加强安全防御意识,建立相应的安全防御体系和管理维护制度,以确保校园网正常安全运行和朝着健康有序方向发展。
参考文献:
[1] 郭玉堂. 校园网络安全及其关键技术研究[J]. 安徽教育学院学报,20O4(6).
[2] 顾巧论. 计算机网络安全[M]. 北京:清华大学出版社,2004.
[3] 祝贺.论高校计算机网络安全问题研究[J]. 网络安全技术与应用,2008(2).