爱收集资源网

校园网络平安意识淡薄和管理制度的不完善和管理技术

网络整理 2022-05-17 23:07

《校园网络安全问题.doc》由会员共享,可在线阅读。更多相关《校园网络安全问题.doc(24页珍藏版)》,请搜索快库。

1、。 一是不良信息的传播。就广西民族大学而言,目前有8000多个信息点,互联网与每个学生宿舍和教职工宿舍直接相连。对于正在形成世界观和人生观的学生来说,这些有毒的信息是极其有害的。二是计算机病毒的肆虐。由于计算机病毒具有隐蔽性、破坏性、传染性等特点,一般不易被发现。机器一旦感染病毒,会迅速蔓延至全网,对校园网络安全造成巨大破坏。近年来,CIH病毒、爱虫病毒、AILP等网络病毒对全球计算机网络造成了极大的破坏。我们学校也深受影响。 ARP病毒一度造成部分网络瘫痪,严重影响了学校的教研工作。三是人为恶意攻击。由于校园网的开放性和技术性

2、的公开性,一些人利用网络协议、服务器和操作系统的安全漏洞、管理疏忽等手段非法访问资源、删除数据、破坏系统,为自己谋取一些非法利益。这种人为的恶意攻击不仅来自校园网外部,也可能来自校园网部门。学生出于好奇等想法,在校园网的管理系统上进行黑客程序。各种外部不安全因素破坏力更强、影响更广、威胁更大。我校部分院系网页多次遭到黑客攻击和篡改,造成不良影响。第四,操作系统存在安全漏洞。目前使用的操作系统存在诸多安全漏洞,对网络安全构成威胁。许多校园网服务器操作系统存在不同的安全风险等级,系统管理员或用户对系统的认识不足,安全设置不当。

3、 将对校园网构成威胁。五是网络安全意识淡薄,管理制度不健全。校园网的安全威胁还来自管理意识的缺失、管理组织的不完善、管理制度的不完善和管理技术的落后。目前,我校几乎每个系办公室都配备了电脑,但用户的安全意识和防病毒能力相对较差。学校规章制度不够完善,无法有效规范和约束师生的上网行为。计算机的广泛应用将人类带入了一个新的时代。随着互联网的飞速发展,网络技术已经全面影响和改变着人们的生活。上网已经成为工作和生活中不可或缺的一部分,互联网已经深入社会。以及生活的方方面面。但随之而来的是,计算机网络的安全也受到前所未有的威胁。一旦计算机网络受到攻击无法正常工作,甚至瘫痪,整个社会都将受到影响

4、 将陷入危机。计算机病毒无处不在,黑客的猖獗在所难免。本文将深入分析计算机网络安全存在的问题和进展,并提出相应的安全措施。 1、计算机网络安全的定义计算机网络安全是指使用网络管理控制和技术措施有关计算机网络的问题,确保在网络环境中,保护数据的完整性、完整性和可用性不受意外或恶意破坏、篡改、出于任何原因泄露。计算机网络安全包括物理安全和逻辑安全两个方面。物理安全是指系统设备和相关设施受到物理保护,免受损坏、丢失等。逻辑安全包括信息的完整性、完整性和可用性。 2、计算机网络安全因素 构成计算机信息安全因素的因素很多,包括人为因素、自然因素和偶然因素。其中,人为因素是指一些不法之利

5、利用计算机网络漏洞,或潜入机房,侵占计算机系统资源,非法获取重要数据,篡改系统数据,破坏硬件设备,编译计算机病毒。人为因素是计算机信息网络安全的最大威胁,垃圾邮件和间谍软件也在侵犯我们的计算机网络。计算机网络的不安全因素主要表现在以下几个方面: 2.1 计算机网络的脆弱性 互联网是一个向全世界开放的网络,任何单位或个人都可以方便地在线传输和获取各种信息。互联网的开放、共享、国际化特点对计算机网络的安全提出了挑战。互联网的不安全主要包括以下几点:(1)网络的开放性,网络的技术完全开放,使得网络面临多方面的攻击。要么来自物理传输线路的攻击,要么就是来自网络通信协议

6、 攻击,以及对计算机软硬件漏洞的攻击。 (2)网络的国际性意味着对网络的攻击不仅来自本地网络的用户,还来自互联网上其他国家的黑客。因此,网络的安全面临着挑战国际化。(3)网络自由,大部分网络对用户使用没有技术限制,用户可以自由上网、发布和获取各类信息。2.2安全问题操作系统中的操作系统作为配套软件,使你的程序或其他应用系统在其上正常运行的环境,操作系统提供了很多管理功能,主要是对系统的软件资源和硬件资源进行管理。操作系统软件本身并不安全 系统开发设计不善留下的漏洞给网络安全留下了隐患。(1)操作系统结构系统缺陷。 ting系统本身有存储管理功能

7、,CPU管理,外设管理,每个管理都涉及到一些模块或者程序,如果这些程序出现问题,比如存储管理的问题,连接外网,及时通过连接有缺陷的模块,计算机系统可能会因此而崩溃。因此,一些黑客往往会攻击开发不完善的操作系统,这会立即使计算机系统特别是服务器系统瘫痪。 (2)操作系统支持在网络上传输文件、加载或安装程序,包括可执行文件,这些功能也会带来不安全的因素。网络一个很重要的功能就是文件传输功能,比如FTP,这些安装程序经常会带来一些可执行文件,这些可执行文件都是人为编写的程序,如果某处存在漏洞,系统可能会崩溃。像这些远程调用和文件传输,如果制造商或个人在

8、如果表面上安装了间谍程序,那么用户的整个传输过程和使用过程都会被其他人监控。所有这些传输文件、加载的程序、安装的程序和可执行文件都可以发送到操作系统。带来安全隐患。因此,建议尽可能少使用来源不明或无法证明其安全性的软件。 (3)操作系统不安全的原因之一是它可以创建进程,支持远程创建和激活进程,支持继承创建进程的创建权限。这些机制提供了安装间谍软件的能力远程服务器 假设间谍软件在合法用户上打了补丁,特别是在特权用户上,黑客或间谍软件可以使其存在无法被系统进程和作业监控程序检测到。(4)操作系统有一些守护进程,它们是系统的一些进程,一直在等待某些事件的出现。所谓守护进程

9、,例如,用户是否按下了键盘或鼠标或其他东西。一些监控病毒的监控软件也是一个守护进程。这些进程可能不错,例如防病毒程序。一旦病毒出现,它就会被捕获。但是,有些进程是一些病毒。当遇到特定情况,比如5月1日,它会格式化用户的硬盘。这些进程是非常危险的守护进程。通常,它可能不起作用。某些条件出现,比如5月1日,就会生效,如果操作系统的某些守护进程被破坏,就会出现这种不安全的情况。 (5)操作系统会提供一些远程调用功能。所谓远程调用就是一台计算机可以调用一个大型远程服务器中的一些程序,并且可以将程序提交给远程服务器执行,比如telnet.远程调用需要经过很多链接,中间的通讯链接可能会出现被攻破

10、监控和其他安全问题。 (6)操作系统的后门和漏洞。后门是那些绕过安全控制并获得程序或系统访问权限的程序方法。在软件开发阶段,程序员使用软件后门来方便程序修改缺乏设计。一旦后门被黑客利用,或者在软件发布前没有删除后门程序,很容易被黑客当作漏洞攻击,造成信息泄露和丢失。信息安全的一部分。一个很大的隐患。(7)虽然操作系统的漏洞可以通过版本的不断升级来抑制,但系统的某个安全漏洞会使系统的所有安全控制系统一文不值,当发现问题,升级的时间到了,一个小漏洞就足以瘫痪你的整个网络。2.3 安全问题数据库存储容差问题 数据库管理系统以各种方式存储大量信息

数据库

11、 包括我们在网上看到的所有信息。数据库主要考虑信息存储、利用和管理的便利性,对安全性关注较少。例如:授权用户超出其访问权限更改数据;非法用户绕过安全核心窃取信息。对于数据库的安全,就是保证数据的安全性、可靠性、正确性和有效性,即保证数据的安全性和完整性。数据的安全性是为了防止数据库被破坏和非法访问;数据库的完整性是为了防止数据库中存在不符合语义的数据。 2.4 防火墙漏洞 防火墙是指由软件和硬件设备组成的防护屏障,构建在内网与外网、私网与公网的接口处。它是一种计算机硬件和软件的组合,用于在 Internet 和 Intranet 之间建立安全网关 Secu

12、rity网关,从而保护内部网络免受非法用户的入侵。但是,防火墙只能提供网络安全,并不能保证绝对的网络安全。也很难防止网络攻击和病毒入侵。不要指望防火墙本身就可以为您的计算机提供安全性。防火墙可以保护您免受一种攻击的威胁,但它无法阻止来自 LAN 部门的攻击。假设部门和外部联合起来,防火墙再强也没有优势。它甚至不能保护您免受它可以检测到的所有攻击。随着技术的发展,出现了一些破解方法,也给防火墙带来了一定的隐患。这是防火墙的限制。 2.5 其他因素 计算机系统硬件和通讯设施容易受到自然环境的影响,例如:地震、泥石流、洪水、风暴、建筑物损坏等各种自然灾害。p>

13、威胁。还有一些偶然因素,如电源故障、设备故障、软件开发过程中留下的一些漏洞等,也对计算机网络构成严重威胁。此外有关计算机网络的问题,管理不善、规章制度不健全、安全管理水平低、操作失误、玩忽职守等都会对计算机信息安全构成威胁。 3、计算机网络安全对策3.1 技术层面对策 在技术方面,计算机网络安全技术主要包括实时扫描技术、实时监控技术、防火墙、完整性检查和保护技术,以及病毒态势分析报告技术和系统安全管理技术。综上,技术层面可采取以下应对措施:(1)建立安全管理体系,提高系统管理员、用户等人员的技术素质和职业道德。严格对重要部门和信息进行检查。这是一种简单有效的方法。(2)网络

14、网络访问控制。访问控制是网络安全和保护的主要策略。它的主要任务是确保网络资源不被非法使用和访问。它是确保网络安全的最重要的核心战略之一。访问控制涉及广泛的技术,包括网络访问控制、网络权限控制、目录级控制和属性控制。 (3)数据库备份和恢复。数据库备份和恢复是数据库管理员维护数据安全和完整性的重要操作。备份是数据库恢复最简单、最防意外的保证方法。恢复在操作事故发生后使用备份恢复数据的方法。备份策略主要有三种:只备份数据库、备份数据库和事务日志、增量备份。(4)应用密码技术。应用密码技术是信息安全的核心技术,密码学方法为信息的安全提供了可靠的保障。基于密码的数字签名和身份认证是当前的

15、密码学是保证信息完整性的最重要方法之一,主要包括经典密码系统、单密钥密码系统、公钥密码系统、数字签名和密钥管理。 (5)切断传播途径。对受感染的硬盘和电脑进行彻底的杀毒处理,不要使用U盘和来历不明的程序,不要随意下载可疑网络信息。(6)提高网络杀毒技术能力。通过安装病毒防火墙进行实时过滤。频繁扫描和监控网络服务器中的文件,在工作站上使用杀毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能通过一个只能由服务器执行的文件来设置。(7)开发和完善一个高安全性的操作系统。开发一个高安全性的操作系统会更安全不给病毒滋生温床。3.2 管理层计算机网络的安全管理不应只依赖于所使用的安全技术

16、技术性和预防性措施,还取决于其采取的管理措施和执行计算机安全保护法律法规的力度。只有将两者紧密结合起来,计算机网络的安全才能真正发挥作用。计算机网络安全管理包括对计算机用户进行安全教育,建立相应的安全管理机构,不断完善和加强计算机管理职能,加强计算机和网络立法执法。加强计算机安全管理,强化用户的法律法规和道德观念,提高计算机用户的安全意识,是预防计算机犯罪、抵御黑客攻击、防止计算机病毒干扰的非常重要的措施。这就需要对计算机用户进行持续的法制教育,包括计算机安全法、计算机犯罪法、法律、数据保护法等,明确计算机用户和系统管理员应履行的权利和义务,自觉遵守合法的信息系统。用户信息、资料

计算机操作系统 平安 网络攻击