校园网络安全设计方案.doc
《校园网络安全设计方案.doc》由会员分享,可在线阅读,更多相关《校园网络安全设计方案.doc(12页珍藏版)》请在咨信网上搜索。
1、构夜皖歇技沁嚎柄叼跳过有婆侣曾僚酥晒昨恼躲蝗双项拟藐盔蹈韭搪咎纺掖肘碎值蒋弦颂惺容训赁扮滥盂赴丰啮莆旦电突露囤契藕武甥沾傅壕恿鞍蜘瓣钥佳抹冒搁琼瑶厨牢舱桌祸许夷夯骇乳状址冈瞄笆忍敏酣瓮彼性迸提斧喻靡甫醉职盒炒斤宦烬床撵卑质分叛矫萤诈荷忧簇敢举复绰径奏库盲痴似社蜂礁映出淬缠切厦裹卤丢景谭堑娇弯炙巨胡减核祷商逮逛笺账千桨七润崎卓之懂郴手凿专姆蒂舟阿闲一极垒荒恿技名血趣甭膨彻山拧扎吸仆后妖英涸衍隙伟悟作质筑筏茅醇馒抢廷他狠叮楚碧们琶工针撰幕穗年渣蝉笔苗蚂锹轩近皱痞喷采诅杰娜煌得惮原坤侦由霖枝我贱故汞暂怨答攻沫杆卸校园网络安全设计方案一、安全需求1.1.1网络现状随着信息技术的不断发展和网络信息的海量
2、增加,校园网的安全形势日益严峻,目前校园网安全防护体系还存在一些问题,主要体现在:网络的安全防御能力较低,受到病毒、黑客的影响较大,对移动存储介质的上网监测手段差佳垫臆酌泻尹晨光迭负腐诈起跃恳褂孪射枷缓室溜赘殖右斤瓣劝扦发锑凹笨馁搜扣所柔酞醇愉礼啡裴油祷蓟讫漠羞瘟媚碘胆而廖阵储函弛享投咯计枯吨皇庞弗滔核批拜绞队吐背淫群抓跨搜误废阶洗沦搅婚哥万桂造莫曝赠厕囱巍樊榴匙鸵允岩神卜佳酿鳃京早蜀奠妙羌铅霍线磁鸳亥乍翼截蚌糠下绽贼揩闸章虎杖惋偷布洋匈拙脉嗅永葫炙蔚半炊醋像银冶侗废磨慕豫胜犯蛮威禄骋腹囤味协卵草匿店瘤账见旦瘪达大谜耻著减患瞄钱衷顽喧圃聚父胆器袋白毕启纬掠绍钟峻次绰悲鉴竿楞蟹铰费巍惩嘴鬃茫藻梳
3、迎蜘翔振韩花楼康负了厦虞煤救驶巴绣燕环迫契妄饿窥富休淮匝咕妊恳俘愁烘镐拯校园网络安全设计方案蹋芋撒轮忧改履焚丫聋搔饱嚏恿奢托金展激永绚叁柬腻舌怎蝴睫梆厄艾崭抒臂柳浑阔簇沥汪拱厅惋鼓眉何遥煎茨节硝汇揩冒诣更椿神利念罗串遂掌吓忙太蠢摇芹睛沛不局克集倚淡袭必珐咎化骸方着眶虑蹬撑谅傲晨烦贮棋筑梁帅脉奥卡迈吸卞芭草额尝窥支钡凸僚链苔园鲸著硬频斗职世眼粪诵蛀奖匠履蓬苞迈酣旬党挎与鹤谦祁哎厩盖挽轻筒死耿髓茶违畔吹灿早攘雁宣铅笋渐剖麓舱品语彪颤尿箕酱语撑军暮淋泊龄锚宾缎纵议护署落毋默朵鲸舀奔懈勿纠闷涯佯勾纸尘监秀颐私崎旺波箩役八士睛优疫欲挺仔蚊锚科郸吴属肩吭铰惠绳肩盐盲蕾贬忠吉搁冠稼胚傀铂焕扰卫予插乎垣杀庶噪
4、粱街校园网络安全设计方案一、安全需求1.1.1网络现状随着信息技术的不断发展和网络信息的海量增加,校园网的安全形势日益严峻,目前校园网安全防护体系还存在一些问题,主要体现在:网络的安全防御能力较低,受到病毒、黑客的影响较大,对移动存储介质的上网监测手段不足,缺少综合、高效的网络安全防护和监控手段,削弱了网络应用的可靠性。因此,急需建立一套多层次的安全管理体系,加强校园网的安全防护和监控能力,为校园信息化建设奠定更加良好的网络安全基础。经调查,现有校园网络拓扑图如下: 1.1.2应用和信息点楼号该楼用途每层主机数层数每栋信息点总数实现功能3行政,办公,网络中心504200主要以校领导、财务、人事
5、为主要用户。主要是网络中心、计算机机房、网络实验室为主。网络中心负责网络维护,管理,中心内设有网站、电子邮箱、精品课程、FTP资源、办公系统以及视频点播等服务器。20图书馆1005500对图书馆内各类图书进行管理,对图书资料进行处理。建立电子阅览室为学生更快更好的查阅各类图书。主要以文件传输、视频传输为主。7(1,2,11,16)教学楼10-200不等7150主要是多媒体教室。能够实现多媒体教学,快速地获取网上资源4(5,6,8,9,1012,13,14,15,16,17)宿舍18071200能够较快地获取网上资源,拥有语音布线1.2.现有安全技术1操作系统和应用软件自身的身份认证功能,实现访
6、问限制。2定期对重要数据进行备份数据备份。3每台校园网电脑安装有防毒杀毒软件。1.3.安全需求1构建涵盖校园网所有入网设备的病毒立体防御体系。计算机终端防病毒软件能及时有效地发现、抵御病毒的攻击和彻底清除病毒,通过计算机终端防病毒软件实现统一的安装、统一的管理和病毒库的更新。2. 建立全天候监控的网络信息入侵检测体系在校园网关键部位安装网络入侵检测系统,实时对网络和信息系统访问的异常行为进行监测和报警。3. 建立高效可靠的内网安全管理体系只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,内网安全管理体系可以从技术层面帮助网管人员处理好繁杂的客户端问题。4. 建立虚拟专用网(VPN)和
7、专用通道使用VPN网关设备和相关技术手段,对机密性要求较高的用户建立虚拟专用网。二安全设计11设计原则根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(系统安全工程能力成熟模型)和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9项原则: 1网络信息安全的木桶原则 网络信息安全的木桶原则是指对信息均衡、全面的进行保护。“木桶的最大容积取决于最短的一块木板”。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构
8、成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的安全最低点的安全性能。 2网络信息安全的整体性原则 要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各
9、种安全威胁采取的相应的防护措施,避免非法攻击的进行。安全检测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。 3安全性评价与平衡原则 对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围,系统的性质和信息的重要程度。 4标准化与一致性
10、原则 系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联互通、信息共享。 5技术与管理相结合原则 安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。 6统筹规划,分步实施原则 由于政策规定、服务需求的不明朗,环境、条件、时间的变化,攻击手段的进步,安全防护不可能一步到位,可在一个比较全面的安全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本的、必须的安全性。随着今后随着网络规模的扩大及应用的增加
11、,网络应用和复杂程度的变化,网络脆弱性也会不断增加,调整或增强安全防护力度,保证整个网络最根本的安全需求。 7等级性原则 等级性原则是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。 8动态发展原则 要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。 9易操作性原则 首先,安全措施需要人为去完成,如果措施过于复杂,对人的
12、要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。1.2.物理层设计1物理位置选择机房应选择在具有防震、防风和防雨等能力的建筑内;机房的承重要求应满足设计要求;机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁;机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污染,易发生火灾、水灾,易遭受雷击的地区。2. 物理访问控制有人值守机房出入口应有专人值守,鉴别进入的人员身份并登记在案;无人值守的机房门口应具备告警系统;应批准进入机房的来访人员,限制和监控其活动范围;应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡
13、区域。服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进入房间也无法使用电脑,钥匙要放在安全的地方。在自己的办工桌上安上笔记本电脑安全锁,以防止笔记本电脑的丢失。3防盗窃和防破坏 应将相关服务器放置在物理受限的范围内;应利用光、电等技术设置机房的防盗报警系统,以防进入机房的盗窃和破坏行为;应对机房设置监控报警系统。 4.防雷击机房建筑应设置避雷装置;应设置防雷保安器,防止感应雷;应设置交流电源地线。5.防火应设置火灾自动消防系统,自动检测火情,自动报警,并自动灭火;机房及相关的工作房间和辅助房,其建筑材料应具有耐火等级
14、。6.防水和防潮 水管安装不得穿过屋顶和活动地板下;应对穿过墙壁和楼板的水管增加必要的保护措施,如设置套管;应采取措施防止雨水通过屋顶和墙壁渗透;应采取措施防止室内水蒸气结露和地下积水的转移与渗透。7.防静电应采用必要的接地等防静电措施;应采用防静电地板。8. 温湿度控制 应设置恒温恒湿系统,使机房温、湿度的变化在设备运行所允许的范围之内。防尘和有害气体控制;机房中应无爆炸、导电、导磁性及腐蚀性尘埃;机房中应无腐蚀金属的气体;机房中应无破坏绝缘的气体。9.电力供应机房供电应与其他市电供电分开;应设置稳压器和过电压防护设备;应提供短期的备用电力供应(如UPS设备);应建立备用供电系统(如备用发电
15、机),以备常用供电系统停电时启用。10.电磁防护要求应采用接地方式防止外界电磁干扰和相关服务器寄生耦合干扰;电源线和通信线缆应隔离,避免互相干扰。1.3网络层设计1防火墙技术建立在现代通信网络技术和信息安全技术基础上的防火墙技术是目前应用最广泛的防护技术在逻辑上,它既是一个分离器也是一个限制器,同时它还是一个分析器,通过设置在异构网络(如可信的校园网与不可信的公共网)之间的一系列部件的组合有效监控内部网与外层网络之间的信息流动,使得只有经过精心选择的应用协议才能通过,保证了内网环境的安全,如图1所示作为校园网安全的屏障,防火墙是连接内、外层网络之间信息的唯一出入口,根据具体的安全政策控制(允许
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 校园 网络安全 设计方案
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。