校园网安全防护系统的设计
校园网安全防护系统的设计与实现
摘要 当前,网络技术飞速发展,它正以不可替代的趋势影响着人们的生活和工作,给人类带来高效和快捷,校园网的建成,使学校实现了管理网络化和教学手段现代化,这对于提高学校的管理水平和教学质量具有十分重要的意义。但是,由于网络不安全状态的存在,校园网数据丢失、系统被修改或瘫痪的事情仍有发生,这对于建立一个安全,稳定高效的校园系统时,网络安全成为一个非常重要的环节。随着网络技术的迅猛发展,校园网迅速发展和普及,在学校日常工作学习和管理中发挥了至关重要的作用。但随着网络的普及,其安全问题也日益突出。如何让校园网正常高效的运行,充分发挥其教学、管理和服务等功能,已成为不可忽视的一个问题。本文着重分析了如今校园网中存在的安全隐患,从技术、设备、管理等多方面提出了改进和解决的方案,希望能对校园网的安全管理有所帮助,为师生创造一个安全、高效、干净的上网环境。
关键词 网络攻击 网络安全 防火墙 安全防护
防火墙是设置在不同网络之间的一系列软硬件的组合,它在校园网与Internet网络之间执行访问控制策略,决定哪些内部站点允许外界访问和允许访问外界,从而保护内部网免受外部非法用户的入侵。防火墙的建立如图2所示。设计防火墙的目的就是不让那些来自不受保护的网络如因特网上的多余的未授权的信息进入专用网络,如LAN或WAN,而仍能允许本地网络上的你以及其他用户访问因特网服务。大多数防火墙就是一些路由器,它们根据数据报的源地址、目的地址、更高级的协议、专用标准或安全策略来过滤进入网络的数据报。
防火墙的建立提供了对网络流量的可控过滤,以限制访问特定的因特网端口号,而其余则被堵塞,这一点要求它必须是唯一的入口点,用来阻止未经认证的外部登录,这就是防火墙与路由器是一个整体的原因。利用防火墙,你可以防止站点的任意连接,并且还能建立跟踪工具,它可以根据日志摘要帮助你,因为日志中记载着连接的起点、服务器提供的服务量,甚至还包含是否有攻击进入等信息。
但防火墙不是解决校园网络安全所有问题的绝对解决方案,因为它只能增强校园网安全性,却不是保证网络安全性策略。因为它只能对于外部网络的安全防范起作用,对于内部LAN网连接的WEB服务器就要防止来自内部的攻击。对于内网,其安全保密系统要靠内部网的安全保密技术来提高访问的安全性问题。
1.2 5.2 采用入侵检测系统
入侵检测监测系统能够增强网络的安全性,它的优点:能够使现有的安防体系更完善,能够更好的掌握系统的情况,能够追踪攻击者的攻击线路,便于建立安防体系,能够抓住肇事者。
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网络中采用入侵检测技术,最好采用混合入侵检测,在网络中同时采用基于网络和基于主机的入侵检测系统,则会构架成一套完整立体的主动防御体系。
1.3 5.3 漏洞扫描系统
基于网络系统漏洞库,漏洞扫描大体包括CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描等。这些漏洞扫描是基于漏洞库,将扫描结果与漏洞库相关数据匹配比较得到漏洞信息;漏洞扫描还包括没有相应漏洞库的各种扫描,比如Unicode遍历目录漏洞探测、FTP弱势密码探测、OPENRelay邮件转发漏洞探测等,这些扫描通过使用插件(功能模块技术)进行模拟攻击,测试出目标主机的漏洞信息。
1.3.1 5.3.1 漏洞库的匹配方法
基于网络系统漏洞库的漏洞扫描的关键部分就是它所使用的漏洞库。通过采用基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统安全配置的实际经验,可以形成一套标准的网络系统漏洞库,然后再在此基础之上构成相应的匹配规则,由扫描程序自动的进行漏洞扫描的工作。
这样,漏洞库信息的完整性和有效性决定了漏洞扫描系统的性能,漏洞库的修订和更新的性能也会影响漏洞扫描系统运行的时间。因此,漏洞库的编制不仅要对每个存在安全隐患的网络服务建立对应的漏洞库文件,而且应当能满足前面所提出的性能要求。
目 次
1 引言. 1
2 校园网现状. 2
2.1 校园网及其发展 2
2.2 校园网中主要安全隐患 2
3 网络安全的概述. 4
3.1 网络安全的定义 4
3.2 校园网络安全面临的威胁 4
3.3 信息系统的弱点 4
4 网络攻击原理分析. 5
4.1 网络攻击的概念 5
4.2 网络攻击的准备和实施 5
4.3 网络攻击的类型 5
4.4 常见的网络攻击手段 5
5 校园网安全防御措施. 11
5.1 网络防火墙 11
5.2 采用入侵检测系统 13
5.3 漏洞扫描系统 13
5.4 网络病毒的防范 15
5.5 利用网络监听维护子网系统安全 15
5.6 安全审计管理 15
结 论. 17
致 谢. 18
参 考文 献... 19