文档库 最新最全的文档下载
当前位置:文档库 › 基于校园网网络安全管理与维护课程设计报告

基于校园网网络安全管理与维护课程设计报告

基于校园网网络安全管理与维护课程设计报告
基于校园网网络安全管理与维护课程设计报告

摘要 (3)

前言 (4)

一、课程设计目的意义 (6)

二、需求分析 (6)

1、虚拟网 (6)

2、管理与维护 (6)

3、网络安全 (7)

1、防火墙技术 (7)

2、建立网络入侵侦测系统 (7)

3、反病毒防御 (7)

三、方案设计 (8)

1、设计原则 (8)

2、安全策略 (8)

3、安全服务 (9)

4、拓扑结构图 (9)

四、方案的实施 (10)

1、在管理方面 (10)

2、在技术方面 (10)

3、定期做好备份工作 (10)

4、定期做好网络杀毒工作 (10)

五、结束语 (11)

附录一:参考文献 (12)

随着互联网络的普及,校园网已成为每个学校必备的信息基础设施,也成了学校提高教学、科研及管理水平的重要途径和手段,它是以现代化的网络及计算机技术为手段,形成将校园内所有服务器、工作站、局域网及相关设施高速联接起来,使各种基于计算机网络的教学方法、管理方法及文化宣传得以广泛应用并能和外部互联网沟通的硬件和软件平台。

随着网络的高速发展,网络的安全问题日益突出,黑客攻击、网络病毒等层不出穷,在高校网络建设的过程中,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,校园网从早先教育、科研的试验网的角色已经转变成教育、科研和服务并重的带有运营性质的网络,校园网在学校的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题,而如何有效地加以管理和维护,是校园网得以有效、安全运行的关键。

校园网网络的安全十分重要,它承载着学校的教务、行政、后勤、图书资料、对外联络等方面事务处理。本文从网络安全的各个方面,详细分析了威胁校园网网络安全的各种因素,提出了若干可行的安全管理的策略,从设备资源和技术角度上做了深入的探讨。

关键词:校园网、网络安全、管理及维护策略、防火墙。

学校校园网由五个物理区域:办公大楼、图书馆大楼、实验楼、教学楼构成。在整个网络中,各信息点按功能又划分为行政办公、实验教室、普通教室、中心管理机房、电子阅览室等不同区域,各区域与互联网连接的目的也是不一样的,对特定区域,与互联网连接将受到一定限制。校园网采用千兆到楼,百兆到桌面的全交换网络系统,覆盖实验楼、建明楼、行政楼、图书馆、广播楼、教学楼,共计光纤链路10余条,交换机80余台,网络信息点2800多个。整个系统包括一批高性能网络交换机、路由器、防火墙、入侵检测、存储、备份和安全认证软件、网络版杀毒软件。核心采用华为S5624P千兆全智能三层交换机,汇聚采用华为三层交换机,接入桌面采用锐捷21系列。现有的活动目录服务器,ISA服务器,WEB服务器,OA办公管理系统,教务管理系统,图书管理系统,流媒体服务器,网络杀毒服务器,为全院教学办公、管理和生活等方面提供了良好的

校园网承载着学校的教务、行政、教学、图书资料、对外联络等方面事务处理,它的安全状况直接影响着学校的教学、教务、行政管理、对外交流等活动。在网络建成的初期,安全问题可能还不突出.随着应用的深入.校园网上各种数

据会急剧增加、访问增多.潜在的安全缺陷和漏洞、恶意的攻击等造成的问题开始频繁出现。

校园网受到的攻击以及安全方面的缺陷主要有:

1.有害信息的传播

校园网与Internet融为~体,师生都可以通过校园网络在自己的机器上进人Internet。目前Internet上充斥各种海量信据息,散布违犯四项基本原则、有关色情、暴力、邪教内容的文章、网页、网站比较多。这些有毒的信息违反人类的道德标准和有关法律法规.对世界观和人生观正在形成的学生来说.危害非常大。如果安全措施不好,会让这些信息在校国内传播。

2.病毒破坏

通过网络传播的病毒无论是在传播速度、破坏性和传播范围等方面都是单机病毒所不能比拟的。特别是在学校接人广域网后。为外面病毒进入学校大开方便之门,下载的程序和电子邮件都可能带有病毒。而且网络病毒的变异速度快,攻击机理复杂,必须不断更新病毒库。

3.恶意入侵

学校涉及的机密不是很多,来自外部的非法访问的可能性要少一些.关键是内部的非法访问。一些学生可能会通过入侵的手段获得试卷内容或者破坏教务系统,恶意更改成绩。使正常的教学练习失去意义,扰乱教学工作程序。

4.恶意破坏

对计算机硬件系统和软件系统的恶意破坏,这包括对网络设备和网络系统两个方面的破坏。网络设备包括服务器、交换机、集线器、路由器、通信媒体、工作站等,它们分布在整个校园内,不可能24小时专人看管,故意的或非故意的某些破坏,会造成校园网络全部或部分瘫痪。

另一方面是利用黑客技术对校园网络系统进行破坏。表现在以下几个方面:对学校网站的主页面进行修改,破坏学校的形象:向服务器发送大量信息使整个网络陷于瘫痪;利用学校的邮件服务器转发各种非法的信息等。

5.口令入侵

通过网络监听非法得到用户口令,或使用口令的穷举攻击非法获得口令入侵,破坏网络。

一、课程设计目的意义

了解计算机网络工程设计的一般过程,明确计算机网络设计的基本原则;通过网络设备的配置,能了解网络安全管理与维护设置的功能,掌握网络设备的配置方法和配置操作。通过对校园网的调研,能了解网络安全管理与维护在校园中的具体应用,并在现有条件下进行简单的模拟。

了解网络安全管理与维护在校园网中的应用情况,制定一个应用方案,在现有实验设备的基础上来实现这个方案。

本次课程设计让我们有了一个既动手又动脑,独立实践的机会,将理论和实际有机的结合起来,锻炼了我们分析、解决实际问题的能力。通过从了解设备功能、掌握设计原理到应用原理,利用设备解决实际问题这样一个循序渐进的过程,培养自己理论与实践相结合的能力。

二、需求分析

在校园网的网络安全管理及维护中,设计方案应从以下几个方面进行需求分析:

1、虚拟网

虚拟网主要作用和目的是:解决主干网内网络站点的增加、删除、移动等操作,方便网络的维护和管理。可以建立不受地理位置限制的,覆盖整个校园的相互具有一定独立性的网络或者逻辑子网,即虚拟网。利用虚拟网可以有效的管理和限制不同子网之间的访问,各部门可以各自占用一个独立的虚拟网,整个虚拟网是可升级的、可扩展的。根据校园网的实际需求,各类人员可以在相应逻辑子网内开展工作。

网络站点的增减,人员的变动,无论从网络管理,还是用户的角度来讲,都需要虚拟网技术的支持。

2、管理与维护

校园主干网是覆盖整个园区的网络,其组成结构相当复杂,而科技的进步和教育形势的发展又要求校园网具有延伸性和扩展性。随着网络复杂度的增加,给网络管理带来成级数增加的管理工作量。网络管理要求解决的问题包括:

①虚拟网管理、分配。目前的虚拟网主要基于局域网交换端口,如果一个部门扩展新的入网地点,新的扩展将改变交换机端口设置。网络管理借助相应的管

理软件来解决该问题。

②对所有网络设备端口的监视和管理。对所有网络设备的远地配置和控制,包括网络设备端口的开放和关闭,整个网络的故障检测,故障自动报警功能,整个网络性能的统计和分析报告,甚至收费。按照这些网络管理的需求,应采用基于GUI(图形用户界面)的网络管理软件来实现。

3、网络安全

校园网络安全主要有以下要求:在域环境中控制各个部门访问网络,各单位之间在未经授权的情况下,不能相互访问。内部网中要建立防火墙,即禁止外部用户未经许可访问内部的数据,或者内部用户未经许可访问外部数据。

对安全问题主要有以下考虑:校园网应该是一个开放的系统,它不像政府或商业公司的网络一样具有极高的安全保密性;但校园应该应具备抵御恶意攻击的能力,一些科研成果也不是对任何人都开放的。利用虚拟网技术和防火墙技术可以较为合理地解决安全与开放的问题。

在校园网的网络安全管理及维护中,建立单机版反病毒防御体系,设立防火墙保护和网络入侵侦测系统对防止病毒和黑客入侵,提供防范、检测手段和对攻击作出反应,采取自动抗击措施,对保证网络安全及维护是很有必要的。

1、防火墙技术

屏蔽子网结构,在屏蔽主机结构的基础上添加额外的安全层,即通过添加周边网络更进一步地把内部网络与外部网络隔离开。屏蔽子网结构包含外部和内部两个路由器。两个屏蔽路由器放在子网的两端,在子网内构成一个DMZ (非军事区)。

2、建立网络入侵侦测系统

在MIS系统中防止人为的恶意攻击或误操作导致系统的损坏或瘫痪的主要防御方法,是在网络中安装网络入侵侦测系统(IDS)。系统可以实时监控网段的流量,发现有攻击特征的行为后,立即报警,并且可以阻断该会话,阻止入侵行为的进一步发生。局域网划分虚网(VLAN)后,入侵侦测系统(IDS)应分别检测各自的应用网段

3、反病毒防御

由于基层的网络与局域网通过光纤连接在一起,各个应用系统在它们之间有信息传递,为了保证在信息传递过程中局域网不被感染病毒,防止病毒蔓延,应在基层网络和局域网有业务关系的单机上安装反病毒软件。这样即使局域网周边的网络中有病毒存在,也能够在进入局域网之前被查杀,要求程序定时进行扫描,既保证了重点网络的安全,又降低了校园网在防病毒方面的投资。

三、方案设计

1、设计原则

针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:

1.大幅度地提高系统的安全性和保密性;

2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;

4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;

5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;

6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;7.分步实施原则:分级管理分步实施。

2、安全策略

1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。

2.采用各种安全技术,构筑防御系统,主要有:

(1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。

(2) NAT技术:隐藏内部网络信息。

(3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的信道在公共网络上创建一个安全的私有连接。它通过安全的数据信道将远程教师、校企合作的网络连接起来,构成一个扩展的校园网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。

(4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安

全性问题,也可解决远程用户访问内网的安全问题。

(5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。

(6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。

(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。

3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。

4.建立分层管理和各级安全管理中心。

3、安全服务

网络是个动态的系统,它的变化包括网络设备的调整,网络配置的变化,各种操作系统、应用程序的变化,管理人员的变化。即使最初制定的安全策略十分可,但是随着网络结构和应用的不断变化,安全策略可能失效,必须及时进行相应的调整。

4、拓扑结构图

服务器工作站工作站

工作站

图二校园网网络拓扑结构图

四、方案的实施

1、在管理方面

1) 网络中的关键设备应放置于可靠的机房,并有健全的管理制度和措施;

2) 加强安全检查,定期对网络和系统进行扫描、检查和巡视;

3) 培养师生的安全意识,加强口令管理,限制用户采用容易破怿的口令;

4) 保持对国际上先进安全技术的跟踪。学习和研究,及时进行技术升级。2、在技术方面

1) 通过VLAN技术,控制网络流量,提供网络效率,防止网络侦听(sniffer);

2) 不同的VLAN,可以根据功能区域的不同,设定不同的安全级别;对于重要网络设备和管理系统,应设置最高的安全级别;

3) 对于向外提供信息服务的重要服务器,关闭不需要开放的服务端口,限制用户的操作权限,防止非法操作;

4) 采用访问控制表进行访问限制,过滤不正当的访问和恶意攻击;

5) 通过防病毒软件和适当的个人电脑网络设置,建立桌面级的系统安全;

6) 校园网可以通过DHCP服务器,实现动态地址分配与认证,实现对内信息内容的访问控制。

3、定期做好备份工作

系统管理员需要定期备份服务器上的重要系统文件。比如操作系统盘,做备份存档。文件资料等可以用RAID方式进行每周备份。这样一旦服务器出现故障,可以损失降的很小。

4、定期做好网络杀毒工作

在校园网中,重要的数据往往保存在整个中心结点的服务器上,这也是病毒攻击的首要目标。为了保护这些数据,网络管理员必须在网络服务器上设置全面的保护措施。因此,网络防病毒软件安装在服务器工作站和邮件系统上。这样病毒扫描的任务是网络上所有的工作站共同承担的,这样可以在工作站的日常工作中加入病毒扫描任务,网络版杀毒软件一般都支持定时的升级,全网杀毒等功能,很好地帮助了网络人员。

五、结束语

校园网络的安全问题,不仅是设备,技术的问题,更是管理的问题。对于校园网络的管理人员来讲,一定要提高网络安全意识,加强网络安全技术的掌握,注重对学生教工的网络安全知识培训,而且更需要制定一套完整的规章制度来规范上网人员的行为。

校园网的安全及相应的管理策略是一个需要长期关注的实用研究课题。在校园网的使用实践的过程中,牢固树立安全意识、不断采用新技术、完善管理规章制度才能有效地保证校园网正常、安全地运行。在具体的工作中,可以根据人力、财力、物力的资源情况,在一定的安全目标预期下,进行适当组织,综合制定一个行之有效的最佳方案,保证校园网稳定可靠运行。

附录一:参考文献

[1] 张公忠.现代网络技术教程(第二版).北京:电子工业出版社,2004.1

[2] 王竹林.校园网组建与管理.北京:清华大学出版社,2002.2

[3] 孔旭影.网络工程基础.北京:电子工业出版社 2003.1

[4] 余小鹏.网络工程规划与设计.北京:清华大学出版社 2007.3

[5] 实用网络技术配置指南(初级篇).锐捷网络大学,2005.2

网络与信息安全管理措施

网络与信息安全管理措施 网络与信息安全不仅关系到学校的开展,还将影响到国家的安全、社会的稳定。我校将认真的开展网络与信息安全工作,通过检查进一步明确安全责任,建立健全的管理制度,落实技术防范措施,对有毒有害的信息进行过滤、确保网络与信息安全。 一、网站安全保障措施 1、主控室设置经公安部认证的防火墙,做好安全策略,拒绝外来的恶意攻击,保障网络正常运行。 2、对计算机病毒、有害电子邮件进行有效的防范措施,防止有害信息对网络系统的干扰和破坏。 3、做好日志的记录。内容包括IP地址,对应的IP地址情况等。 4、关闭网络系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 5、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。 6、学校机房按照机房标准建设,内有必备的防静电地板、,定期进行电力、防火、防潮、检查。 二、信息安全保密管理制度 1、信息监控制度: (1)、网络信息必须标明来源;(即有关转载信息都必须

标明转载的地址) (2)、相关责任人定期或不定期检查网络系统安全,实施有效监控,做好安全监督工作; (3)、不得利用国际互联网制作、复制、查阅和传播一系列以下信息,如有违反规定有关部门将按规定对其进行处理; A、反对宪法所确定的基本原则的; B、危害国家安全,泄露国家秘密,颠覆国家政权,破坏国家统一的; C、损害国家荣誉和利益的; D、煽动民族仇恨、民族歧视、破坏民族团结的; E、破坏国家宗教政策,宣扬邪教和封建迷信的; F、散布谣言,扰乱社会秩序,破坏社会稳定的; G、散布淫秽、色情、赌博、暴力、凶杀、恐怖或者教唆犯罪的; H、侮辱或者诽谤他人,侵害他人合法权益的; 含有法律、行政法规禁止的其他内容的。 2、组织结构: 设置专门的网络安全管理员,并由其上级进行监督、对学校网络系统管理实行责任制,对网络系统的管理人员,以及领导明确各级人员的责任,管理网络系统的正常运行,严格抓管理工作,实行谁管理谁负责。

加强网络安全管理

加强网络安全管理 马王堆中学近年来的改造、扩建工程,为学校的腾飞奠定了基础。这几年,我校校园网建设飞速发展,各种硬软件设备配套齐全,学校于2005年成功申报长沙市现代教育技术实验学校,2006年又获得了湖南省现代教育技术实验学校称号,马王堆中学已成为一所全新的现代教育技术实验学校。有了这样良好的条件,怎样加强网络安全管理使之发挥最大效率,为教育教学搞好服务,成为了学校行政和网络管理员共同面对和思考的问题。基如上述思考,我们做了下列几方面工作: 1、积极支持网管员工作,妥善处理好网络安全问题。 因特网的迅速发展,给我们的教育教学工作提供了许多方便,但学校网络毕竟与家庭电脑存在着很大的差异。如果没有一套完善的上网制度,将会出现很多麻烦,甚者将导致整个校园网瘫痪。因此,我

校领导和网管员经过认真讨论研究,加强了校园网使用权限的管理,每位老师必须用自己的姓名和密码登陆电脑,网管员对每位老师上网作了一定权限的限制,例如,不能修改电脑的设置,不能安装软件,不能上在线游戏等。一开始,老师们不能理解接受这些限制,也不支持网管员的工作,经常为此事,网管员和老师们之间产生矛盾。但学校领导亲自带头执行规定,并且在教职工大会上多次做解说工作,反复强调校园网络的特殊性和网络安全的重要性。使老师们认识到校园网是一个有机的系统,如果任由大家随便下载安装软件,玩网络游戏等,势必给网络管理员的工作带来很大的麻 烦,给学校网络安全使用带来隐患。学校提倡健康上网,绿色上网,有序上网。经过一段时间的磨合,全体教职工适用且乐意地接收了这些限制,并积极配合网管员对校园网进行维护,老师们在使用电脑时自己能查毒杀毒,学校网管员也定时在周一、周三、周五中午对校园网统一杀毒。 2、用差异化管理做好网络资源共享工作。

大岭山镇中心小学校园网络安全管理制度

大岭山镇中心小学校园网络安全管理制度为了保护学校校园网络系统的安全、促进学校计算机网络的应用和发展、保证校园网络的正常运行和网络用户的使用权益,制定本安全管理制度: 1、校园网络使用者必须遵守国家有关法律、法规,必须遵守《中华人民共和国保守国家秘密法》和国家保密局《计算机信息系统国际互联网保密管理规定》。 2、校园网络的所有用户必须接受学校依法进行监督检查和采取的必要措施。遵守学校的管理制度,爱护网络设备,正确使用网络设备,保证网络设备的正常运行。 3、网络管理中心机房要装置调温、调湿、稳压、接地、防雷、防火、防盗等设备,保证网络设备的安全运行,要建立完整、规范的校园网设备运行情况档案及网络设备账目,认真做好各项资料(软件)的记录、分类和妥善保存工作。 4、除信息处外,其他单位或个人不得以任何方式试图登陆校园网后台管理端,不得对服务器等设备进行修改、设置、删除等操作。 5、校园网对外发布信息的WEB服务器中的内容,必须经发布信息的学校部门负责人审核,交校办公室审核备案,由信息处从技术上开通其对外的信息服务。 6、网络使用者不得利用各种网络设备或软件技术从事用户账户及口令的侦听、盗用活动,该活动被认为是对校园网网络用户权益的侵犯。 7、为防范黑客攻击,校园网出口处应设置硬件防火墙。若遭到黑客

攻击,网络管理中心必须在二十四小时内向当地镇以上公安机关报告。 8、严禁在校园网上使用来历不明及可能引发计算机病毒的软件。外来软件应使用经公安部门颁发了《计算机信息系统安全专用产品销售许可证》的杀毒软件检查、杀毒。 9、不得在校园网及其联网计算机上传送危害国家安全的信息(包括多媒体信息)、录阅传送淫秽、色情资料。 10、校园网的系统软件、应用软件及信息数据要实施保密措施。信息资源分不同的保密等级对学校各部门开放。 11、对校园网站内各交互栏目实现管理员24小时巡查制度,双休日、节假日,要有专人检查网络运行情况。 12、学校网络管理中心必须遵守国家公安部及省公安厅关于网络管理的各项法律、法规和有关技术规范。合理对系统进行安全配置,落实各项网络安全技术防护措施,完善系统定期维护更新措施,落实垃圾邮件、有害信息过滤、封堵技术措施,严格防范病毒、木马、黑客等网络攻击。 13、服务器系统及各类网络服务系统的系统日志、网络运行日志、用户使用日志等均应严格按照保留60天的要求设置,邮件服务器系统严禁使用匿名转发功能。

浙江省2010年自考03344信息与网络安全管理试题

浙江省2010年自考03344信息与网络安全管理试题浙江省2010年1月自考信息与网络安全管理试题 课程代码:03344 一、多项选择题(本大题共10小题,每小题2分,共20分) 在每小题列出的五个备选项中至少有两个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选、少选或未选均无分。 1.下列可用来保护网络或主机安全的技术有( ) A.缓冲区溢出 B.端口扫描 C.嗅探程序 D.加密技术 E.口令破解 2.数据库安全系统的特性有( )

A.数据独立性 B.数据完整性 C.数据安全性 D.并发控制 E.故障恢复 3.密钥的种类繁杂,根据不同的场合密钥可分为以下( ) A.初始密钥 B.密钥加密密钥 C.会话密钥 D.非对称密钥 E.主密钥 4.防火墙的功能有( )

A.过滤进出网数据 B.杀毒 C.管理进出网的访问行为 D.对网络攻击检测和告警 E.双重签名 5.DES是( ) A.私有密钥加密系统 B.公开密钥加密系统 C.对称加密方式 D.非对称加密方式 E.单密钥加密体制 6.E-mail攻击方法( ) A.垃圾E-mail

B.E-mail炸弹 C.E-mail欺骗 D.E-mail访问 E.匿名转发 7.在维护局域网的安全时,入侵检测是防火墙的有益补充。合理、正确地使用入侵检测可以 ( ) A.检测入侵的前兆 B.检测内部网络的违规 C.杜绝攻击的发生 D.发现系统中潜在的漏洞 E.杀毒 8.以下哪些是防火墙具有的技术?( )

A.虚拟专用网络技术 B.包过滤技术 C.NAT代理 D.电路级代理 E.认证技术 9.SET的安全技术中的核心技术主要有( ) A.对称加密 B.消息摘要 C.数字签名 D.非对称加密 E.数字信封 10.关于数字签名正确的说法是( ) A.数字签名是公开密钥加密技术的应用

(完整版)公司内部网络安全和设备管理制度

公司内部网络安全和设备管理制度 1、网络安全管理制度 (1)计算机网络系统的建设和应用,应遵守国家有关计算机管理 规定参照执行; (2)计算机网络系统实行安全等级保护和用户使用权限控制;安 全等级和用户使用网络系统以及用户口令密码的分配、设置由系统管理员负责制定和实施; (3)计算机中心机房应当符合国家相关标准与规定; (4)在计算机网络系统设施附近实施的维修、改造及其他活动, 必须提前通知技术部门做好有关数据备份,不得危害计算机网络系 统的安全。 (5)计算机网络系统的使用科室和个人,都必须遵守计算机安全 使用规则,以及有关的操作规程和规定制度。对计算机网络系统中发生的问题,有关使用科室负责人应立即向信息中心技术人员报告;(6)对计算机病毒和危害网络系统安全的其他有害数据信息的防 范工作,由信息中心负责处理,其他人员不得擅自处理; (7)所有HIS系统工作站杜绝接入互联网或与院内其他局域网直 接连接。 2、网络安全管理规则 (1)网络系统的安全管理包括系统数据安全管理和网络设备设施 安全管理; (2)网络系统应有专人负责管理和维护,建立健全计算机网络系 统各种管理制度和日常工作制度,如:值班制度、维护制度、数据库备份制度、工作移交制度、登记制度、设备管理制度等,以确保工作有序进行,网络运行安全稳定; (3)设立系统管理员,负责注册用户,设置口令,授予权限,对 网络和系统进行监控。重点对系统软件进行调试,并协调实施。同时,负责对系统设备进行常规检测和维护,保证设备处于良好功能状态; (4)设立数据库管理员,负责用户的应用程序管理、数据库维护 及日常数据备份。每三个月必须进行一次数据库备份,每天进行一次日志备份,数据和文档及时归档,备份光盘由专人负责登记、保管; (5)对服务器必须采取严格的保密防护措施,防止非法用户侵 入。系统的保密设备及密码、密钥、技术资料等必须指定专人保管,服务器中任何数据严禁擅自拷贝或者借用; (6)系统应有切实可行的可靠性措施,关键设备需有备件,出现 故障应能够及时恢复,确保系统不间断运行; (7)所有进入网络使用的U盘,必须经过严格杀毒处理,对造成 “病毒”蔓延的有关人员,应严格按照有关条款给予行政和经济处 罚; (8)网络系统所有设备的配置、安装、调试必须指定专人负责, 其他人员不得随意拆卸和移动; (9)所有上网操作人员必须严格遵守计算机及其相关设备的操作 规程,禁止无关人员在工作站上进行系统操作;

关于加强网络安全管理的请示

关于更新机房设备设施加强机关网络管理的报告 旗政府办公室: 当前,旗四大班子楼、旗委旧楼、政府旧楼、会展中心楼、机关事务管理局楼的网络设备及安全一直由旗信息中心负责维护和保障。由于设备老化坏损和管理不到位,经常出现小的安全故障,还存在很多大的安全隐患,亟待更新设备和加强管理。 一、按照标准化取电、防尘、防静电、温度、湿度的要求,旗信息中心的机房处在不达标状态,新的电子政务内网机房设备的增加,致使机房空间变得狭小,无通风换气设备,机房内温度达到30度以上,必须24小时开空调降温,已远远达不到标准化机房建设要求。 建议:扩大机房面积,增设通风换气设备,保证机房设备正常运转。 二、网络中心机房现有UPS电源和机头已经坏损,致使所有网络核心设备皆直接从市电取电,停电很容易造成核心交换机的损毁,有致使网络瘫痪的安全隐患。 建议:购买新的UPS电源和机头。 三、信息中心网络核心交换设备连接五个楼的30余部交换机,每个交换机连接20余部客户端。现存在交换机老化、管理混问题。政府旧楼网络设备与审计局档案室共用一个房间,其中网络设备机柜有三个,房间管理权归属审计局,存在网络安全、电源、防火、

防水等隐患。旗委旧楼、会展中心楼、机关事务管理局楼网络设备机柜皆裸露在走廊,无锁无固定隔断,存在非网络管理人员随意插拔、断电等现象,更无防水、防尘、防潮的保障。 建议:一是更换老化交换机;二是协调旗审计局将政府旧楼网络设备所在办公室建设成为独立机房,按网络机要求整改建设并由信息中心管理;三是旗委旧楼、会展中心楼、机关事务管理局楼网络设备机柜后门贴置封条,前门钥匙由信息中心统一管理,进行隔断加固管理。 此报告

厘莫中学校园网网络安全管理制度

厘莫中学校园网网络安全管理制度I中学安全管 理制度 厘莫中学校园网网络安全管理制度 一、校园网的安全运行和所有网络设备的管理维护工作由学校网络管理中心负责。 二、网络管理中心机房要装置调温、调湿、稳压、接地、防雷、防火、防盗等设备,保证网络设备的安全运行,要建立完整、规范的校园网设备运行情况档案及网络设备帐目,认真做好各项资料(软)的记录、分类和妥善保存工作。 三、除网络管理中心外,其他单位或个人不得以任何方式试图登陆校园网后台管理端,不得对服务器等设备进行修改、设置、删除等操作。 四、校园网对外发布信息的WEB服务器中的内容,必须经发布信息的学校部门负责人审核并签署意见后,交校办公室审核备案,由网络管理中心从技术上开通其对外的信息服务。 五、网络使用者不得利用各种网络设备或软技术从事用户账户及口令的侦听、盗用活动,该活动被认为是对校园网网络用户权益的侵犯。

六、为防范黑客攻击,校园网出口处应设置硬防火墙。若遭到黑客攻击,网络管理中心必须在二十四小时内向当地县以上公安机关报告。 七、严禁在校园网上使用来历不明及可能引发计算机病毒的软。外来软应使用经公安部门颁发了《计算机信息系统安全专用产品销售许可证》的杀毒软检查、杀毒。 八、不得在校园网及其联网计算机上传送危害国家安全的信息(包括多媒体信息)、录阅传送淫秽、色情资料。 九、校园网的系统软、应用软及信息数据要实施保密措施。信息资源分不同的保密等级对学校各部门开放。 十、对校园网站内各交互栏目实现管理员24小时巡查制度,双休日、节假日,要有专人检查网络运行情况。 十 一、学校网络管理中心必须遵守国家公安部及省公安厅关于网络管理的各项法律、法规和有关技术规范。合理对系统进行安全配置,落实各项网络安全技术防护措施,完善系统定期维护更新措施,落实垃圾邮、有害信息过滤、封堵技术措施,严格防范病毒、木马、黑客等网络攻击。 十二、服务器系统及各类网络服务系统的系统日志、网络运行日志、用户使用日志等均应严格按照保留60天的要求设置,邮

加强网络和信息安全管理工作方案

加强网络和信息安全管理工作方案 各单位: 根据**、**和**、**有关要求,为进一步加强网络和信息安全管理工作,经**领导同意,现就有关事项通知如下。 一、建立健全网络和信息安全管理制度 各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任 ,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。 二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。 三、严格执行计算机网络使用管理规定 各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉

使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。严禁通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。 四、加强网站信息发布审查监管 各单位通过门户网站在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。 五、组织开展网络和信息安全清理检查 各单位要在近期集中开展一次网络安全清理自查工作。对办公网络和门户网站的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。各单位要加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,

学校网络及网络安全管理制度

《网络安全管理制度》 计算机网络为学校局域网提供网络基础平台服务和互联网接入服务,由现代教育技术中心负责计算机连网和网络管理工作。为保证学校局域网能够安全可靠地运行,充分发挥信息服务方面的重要作用,更好地为学校教职工、学生提供服务。现制定并发布《网络及网络安全管理制度》。 第一条所有网络设备(包括光纤、路由器、交换机、集线器等)均归现代教育技术中心所管辖,其安装、维护等操作由现代教育技术中心工作人员进行。其他任何人不得破坏或擅自维修。 第二条所有学校内计算机网络部分的扩展必须经过现代教育技术中心实施或批准实施,未经许可任何部门不得私自连接交换机、集线器等网络设备,不得私自接入网络。现代教育技术中心有权拆除用户私自接入的网络线路并进行处罚措施。 第三条各部门的联网工作必须事先报现代教育技术中心,由现代教育技术中心做网络实施方案。 第四条学校局域网的网络配置由现代教育技术中心统一规划管理,其他任何人不得私自更改网络配置。 第五条接入学校局域网的客户端计算机的网络配置由现代教育技术中心部署的DHCP服务器统一管理分配,包括:用户计算机的IP地址、网关、DNS和WINS服务器地址等信息。未经许可,任何人不得使用静态网络配置。 第六条任何接入学校局域网的客户端计算机不得安装配置DHCP服务。一经发现,将给予通报并交有关部门严肃处理。 第七条网络安全:严格执行国家《网络安全管理制度》。对在学校局域网上从事任何有悖网络法规活动者,将视其情节轻重交有关部门或公安机关处理。 第八条教职工具有信息保密的义务。任何人不得利用计算机网络泄漏公司机密、技术资料和其它保密资料。 第九条任何人不得在局域网络和互联网上发布有损学校形象和教工声誉的信息。 第十条任何人不得扫描、攻击学校计算机网络。 第十一条任何人不得扫描、攻击他人计算机,不得盗用、窃取他人资料、信息等。 第十二条为了避免或减少计算机病毒对系统、数据造成的影响,接入学校局域网的所有用户必须遵循以下规定: 1.任何单位和个人不得制作计算机病毒;不得故意传播计算机病毒,危害计算机信息系统安全;不得向他人提供含有计算机病毒的文件、软件、媒体。 2. 采取有效的计算机病毒安全技术防治措施。建议客户端计算机安装使用现代教育技术中心部署发布的瑞星杀毒软件和360安全卫士对病毒和木马进行查杀。 3. 定期或及时更新用更新后的新版本的杀病毒软件检测、清除计算机中的病毒。

加强网络和信息安全管理工作方案

加强网络和信息安全管理工作方案 加强网络和信息安全管理工作方案 各单位: 根据**、**和**、**有关要求,为进一步加强网络和信息安全管理工作,经**领导同意,现就有关事项通知如下。 一、建立健全网络和信息安全管理制度 各单位要按照网络与信息安全的有关法律、法规规定和工作要求,制定并组织实施本单位网络与信息安全管理规章制度。要明确网络与信息安全工作中的各种责任,规范计算机信息网络系统内部控制及管理制度,切实做好本单位网络与信息安全保障工作。 二、切实加强网络和信息安全管理 各单位要设立计算机信息网络系统应用管理领导小组,负责对计算机信息网络系统建设及应用、管理、维护等工作进行指导、协调、检查、监督。要建立本单位计算机信息网络系统应用管理岗位责任制,明确主管领导,落实责任部门,各尽其职,常抓不懈,并按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,切实履行好信息安全保障职责。 三、严格执行计算机网络使用管理规定 各单位要提高计算机网络使用安全意识,严禁涉密计算机连接互联网及其他公共信息网络,严禁在非涉密计算机上存储、处理涉密信息,严禁在涉密与非涉密计算机之间交叉使用移动存储介质。办公内网必须与互联网及其他公共信息网络实行物理隔离,并强化身份鉴别、访问控制、安全审计等技术防护措施,有效监控违规操作,严防违规下载涉密和敏感信息。严禁通过互联网电子邮箱、即时通信工具等处理、传递、转发涉密和敏感信息。 四、加强网站信息发布审查监管 各单位通过门户网站在互联网上公开发布信息,要遵循涉密不公开、公开不涉密的原则,按照信息公开条例和有关规定,建立严格的审查制度。要对网站上发布的信息进行审核把关,审核内容包括:上网信息有无涉密问题;上网信息目前对外发布是否适宜;信息中的文字、数据、图表、图像是否准确等。未经本单位领导许可严禁以单位的名义在网上发布信息,严禁交流传播涉密信息。坚持先审查、后公开,一事一审、全面审查。各单位网络信息发布审查工作要有领导分管、部门负责、专人实施。 五、组织开展网络和信息安全清理检查 各单位要在近期集中开展一次网络安全清理自查工作。对办公网络和门户网站的安全威胁和风险进行认真分析,制定并组织实施本单位各种网络与信息安全工作计划、工作方案,及时按照要求消除信息安全隐患。各单位要加大网络和信息安全监管检查力度,及时发现问题、堵塞漏洞、消除隐患;要全面清查,严格把关,对自查中发现的问题要立即纠正,存在严重问题的单位要认真整改。 各单位要从维护国家安全和利益的战略高度,充分认识信息化条件下网络和信息安全的严峻形势,切实增强风险意识、责任意识、安全意识,进一步加强教育、强化措施、落实责任,坚决防止网络和信息安全事件发生,为**召开营造良好环境。

学校网络安全管理方案

加强中小学校园网络安全管理工作方案 随着教育信息化建设工作的不断发展,我市部分学校建设了校园网,建成了学校信息发布的门户网站,但由于在信息安全管理方面经验不足,措施不力,导致个别校园网络存在一定的信息安全隐患。为认真贯彻中共中央办公厅、国务院办公厅《关于进一步加强互联网管理工作的意见》(中办发〔2004〕32号)精神,充分利用校园网络为教育教学服务,现就进一步加强校园网络安全管理工作的有关事项通知如下: 一、强化领导,提升校园网络安全防范意识。按照“谁主管、谁主办、谁负责”的原则,加强工作领导,细化管理分工,落实责任到人,建立有效防范、及时发现、果断处置有害信息的工作机制。学校要建立健全安全管理组织机构,校长是网络安全管理工作的第一责任人,要指定一名校领导直接负责,加强校园网上网服务场所和网站信息安全管理工作的领导;要建立、健全和落实相关制度,进一步加强校园网络应用的管理、检查、监督,发现问题及时纠正、整改,要采取一切措施,坚决杜绝各种有害信息、虚假信息在校园网上散布;要明确管理责任,严肃工作纪律,对不履行职责、管理不严造成严重后果的要追究相关人员的责任,对违反国家有关法律法规的将移交公安机关处理。 二、加强管理,保障校园网络安全稳定运行。校园内联网计算机要统一分配静态IP地址,实现网卡MAC和IP绑定,禁止使用DHCP分配IP 地址,建立网络运行维护日志和校园网管理、应用、维护等技术文档,网络日志至少要保存60天以上;规范校园网管理,落实网络安全技术防范

措施,按要求做好各项信息安全管理制度及技术措施的建立及落实,对校园网上各类有害信息做到防范得力、删除及时,确保对在校园网上制造和传播色情、反动有害信息嫌疑人的查处;有开通留言板、交流论坛等性质的栏目的学校网站必须实行24小时监管,信息须审核后才能发布;要加强对路由器、服务器等网络设备管理员帐号、密码的保密和安全管理,定期更换管理员帐号、密码,管理员帐号、密码须专人使用;定期检查和检测服务器信息及日志文件,发现异常,及时同公安部门联系,尽快解决出现的问题。 三、严格审查,确保网上发布信息规范合法。要建立和落实严格的用户管理和信息发布审核、监督等制度,其所发布的各类信息、资源必须严格遵守国家有关政策法规规定,严格执行信息保密工作条例的有关要求;查看学校网站发布的文件类的内部信息要实行用户名、密码登录制度;学校网站发布的教育信息要有分管领导审批,教育教学资源要由学科组长审批;对在网络信息管理不力导致出现问题并情节严重的,将追究有关领导及网络管理员的责任。 四、加强引导,倡导全体师生健康文明上网。进一步加强网络精神文明建设和青少年学生安全文明上网教育引导工作。要高度重视网络思想政治教育工作,建设一批融思想性、知识性、趣味性、服务性于一体的主题教育网站;要充分发掘优秀的中小学校网络文化资源对学生开放,丰富中小学生文明健康的网络生活;要在学校中广泛开展远离淫秽色情等有害信息宣传教育活动和文明上网活动,增强青少年学生上网的法制意识、自律意识和安全意识;学生上网场所的计算机网络要有网站过滤功能,对不利于学生身心健康的有害信息要进行屏蔽;严禁利用计算机联网从事危害国

网络安全管理与维护复习题二

网络安全试题二 一.判断题() 1.网络安全管理漏洞是造成网络受攻击的原因之一。t 2.人为的主动攻击是有选择地破坏信息的有效性和完整性。t 3.防火墙技术是网络与信息安全中主要的应用技术。t 4."明文是可理解的数据, 其语义内容是可用的。" t 5.移位和置换是密码技术中常用的两种编码方法。t 6.在实际应用中,不可以将对称密钥密码体制与非对称密钥密码体制混用。f 7.加密算法的安全强度取决于密钥的长度。t 8.数字签名一般采用对称密码算法。 f 9.在局域网中,由于网络范围小,所以很难监听网上传送的数据。f 10.子网掩码用来区分计算机所有的子网。t 11.安全检测与预警系统可以捕捉网络的可疑行为,及时通知系统管理员。t 12.操作系统的安全设置是系统级安全的主要需求。t 13.网络服务对系统的安全没有影响,因此可以随意的增加网络服务。f 14.在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。f 15.在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。f 16.在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实 现。t 17.用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。t 18.防火墙是万能的,可以用来解决各种安全问题。 f 19.在防火墙产品中,不可能应用多种防火墙技术。f 20.入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。t 二.单项选择题() 1.以下那些属于系统的物理故障:a A. 硬件故障与软件故障 B. 计算机病毒 C. 人为的失误 D. 网络故障和设备环境故障 2.在对称密钥密码体制中,加、解密双方的密钥: a A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D. 双方的密钥可随意改变 3.对称密钥密码体制的主要缺点是:b A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同 4.数字签名是用来作为:a A. 身份鉴别的方法

医院网络安全管理规定

计算机网络安全管理规定 为了加强我院计算机信息网络系统管理工作,保证我院计算机网络系统安全运行,防止泄密和传输非法信息、不健康信息,根据国家有关规定结合我院实际情况特制定本规定: 1、计算机网络系统的建设和应用,应遵守法律、行政法规和国家其他规定。 2、计算机网络系统实行安全等级保护和用户使用权限控制。安全等级和用户使用权限以及用户口令密码的分配、设置由网络中心专人负责制定和实施。 3、网络中心主管我院网络系统安全保密工作和计算机信息系统安全管理工作 4、严格办理机房出入手续,进入机房要办理审批和登记,与工作无关人员不得入内。 5、计算机网络系统设施附近施工,不得危害计算机网络系统的安全。如无法避免而影响计算机网络系统设施安全的作业,须事先通知网络中心,经中心负责人同意并采取相应的保护措施后,方可实施作业。 6、任何科室和个人不得利用计算机从事危害国家利益、集体利益和公共合法利益的活动,不得利用医院网络系统泄露国家机密、医院机密,不得损害医院网络系统的安全。 7、严禁将携有黄色、淫秽的磁盘(片)、光盘在计算机上运行,一旦发现从严处理。 8、计算机网络系统的使用科室和个人,都必须遵守计算机安全使用规则,以及有关的操作规程和规章制度。所有进入网络系统的软盘,必须经过严格杀毒处理,对于造成“病毒”蔓延的有关人员应追究相关责任。对计算机网络系统中发生的问题,有关使用科室负责人应当立即向网络中心有关工程技术人员报告。

9、对计算机病毒和危害网络系统安全的其他有害数据信息的防范工作,由网络中心负责处理。网络中心工作人员对计算机信息系统进行安全检查时,有关科室应积极配合并提供详细情况和资料。 10、科室和个人使用的计算机均不得擅自接入我院局域网,凡通过我院网络进行国际连网或与院外其它公共网络连接的必须按规定办理登记手续。 11、医院局域网内工作用的计算机绝对禁止进行国际连网或与院外其他公共网络直接连接,必须实行物理隔离。 12、各科室要明确专人具体负责,对本科室的计算机的数量、型号、分布情况、用途要做到心中有数,建立严格的使用和管理制度,重点要管理好本科室的涉密计算机。 13、计算机中的涉密信息在存取、打印、复制、删除等处理过程中,应严格定人操作,不得擅自拷贝、打印和修改。

网络安全管理与维护复习题Word版

网络安全管理与维复习题一 一.判断题 1.计算机病毒对计算机网络系统威胁不大。false 2.黑客攻击是属于人为的攻击行为。ture 3.信息根据敏感程度一般可为成非保密的、内部使用的、保密的、绝密的几类。t 4.防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。t 5.密钥是用来加密、解密的一些特殊的信息。t 6.在非对称密钥密码体制中,发信方与收信方使用不同的密钥。t 7.数据加密可以采用软件和硬件方式加密。t 8.当一个网络中的主机太多时,可以将一个大网络分成几个子网。t 9.对路由器的配置可以设置用户访问路由器的权限。t 10.计算机系统的脆弱性主要来自于操作系统的不安全性。t 11.操作系统中超级用户和普通用户的访问权限没有差别。f 12.保护帐户口令和控制访问权限可以提高操作系统的安全性能。t 13.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。f 14.在Windows NT操作系统中,域间的委托关系有单向委托和双向委托两种。t 15.审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的 安全漏动。t 16.访问控制是用来控制用户访问资源权限的手段。t 17.数字证书是由CA认证中心签发的。t 18.防火墙可以用来控制进出它们的网络服务及传输数据。t 19.防火墙中应用的数据包过滤技术是基于数据包的IP地址及TCP端口号的而实现对数据 过滤的。t 20.病毒只能以软盘作为传播的途径。 f 二.单项选择题 1.目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评 价准则(Trusted Computer Standards Evaluation Criteria)。TCSEC按安全程度最低的级别是:a A D B A1 C C1 D B2 E 以上都不是 2.有一种系统具有限制用户执行某些命令或访问某些文件的权限,而且还加入了身份认证 级别;系统对发生的事件能够加以审计(audit),并写入日志当中。这个系统属于哪一个安全级别? b A D B C1 C C2 D B2 3.属于C级的操作系统有: a A. UNIX操作系统

基于校园网网络安全管理与维护课程设计报告

摘要 (3) 前言 (4) 一、课程设计目的意义 (6) 二、需求分析 (6) 1、虚拟网 (6) 2、管理与维护 (6) 3、网络安全 (7) 1、防火墙技术 (7) 2、建立网络入侵侦测系统 (7) 3、反病毒防御 (7) 三、方案设计 (8) 1、设计原则 (8) 2、安全策略 (8) 3、安全服务 (9) 4、拓扑结构图 (9) 四、方案的实施 (10) 1、在管理方面 (10) 2、在技术方面 (10) 3、定期做好备份工作 (10) 4、定期做好网络杀毒工作 (10) 五、结束语 (11) 附录一:参考文献 (12)

随着互联网络的普及,校园网已成为每个学校必备的信息基础设施,也成了学校提高教学、科研及管理水平的重要途径和手段,它是以现代化的网络及计算机技术为手段,形成将校园内所有服务器、工作站、局域网及相关设施高速联接起来,使各种基于计算机网络的教学方法、管理方法及文化宣传得以广泛应用并能和外部互联网沟通的硬件和软件平台。 随着网络的高速发展,网络的安全问题日益突出,黑客攻击、网络病毒等层不出穷,在高校网络建设的过程中,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,校园网从早先教育、科研的试验网的角色已经转变成教育、科研和服务并重的带有运营性质的网络,校园网在学校的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证校园网络能正常的运行不受各种网络黑客的侵害就成为各个高校不可回避的一个紧迫问题,而如何有效地加以管理和维护,是校园网得以有效、安全运行的关键。 校园网网络的安全十分重要,它承载着学校的教务、行政、后勤、图书资料、对外联络等方面事务处理。本文从网络安全的各个方面,详细分析了威胁校园网网络安全的各种因素,提出了若干可行的安全管理的策略,从设备资源和技术角度上做了深入的探讨。 关键词:校园网、网络安全、管理及维护策略、防火墙。

网络数据和信息安全管理规范

网络数据和信息安全管 理规范 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】

X X X X有限公司 WHB-08 网络数据和信息安全管理规范 版本号: A/0 编制人: XXX 审核人: XXX 批准人: XXX 20XX年X月X日发布 20XX年X月X日实施

目的 计算机网络为公司局域网提供网络基础平台服务和互联网接入服务。为保证公司计算机信息及网络能够安全可靠的运行,充分发挥信息服务方面的重要作用,更好的为公司运营提供服务,依据国家有关法律、法规的规定,结合公司实际情况制定本规定。 术语 本规范中的名词术语(比如“计算机信息安全”等)符合国家以及行业的相关规定。 计算机信息安全是指防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法系统辨识,控制。即确保信息的完整性、保密性、可用性和可控性。包括操作系统安全、数据库安全、病毒防护、访问权限控制、加密与鉴别等七个方面。 狭义上的计算机信息安全,是指防止有害信息在计算机网络上的传播和扩散,防止计算机网络上处理、传输、存储的数据资料的失窃和毁坏,防止内部人员利用计算机网络制作、传播有害信息和进行其他违法犯罪活动。 网络安全,是指保护计算机网络的正常运行,防止网络被入侵、攻击等,保证合法用户对网络资源的正常访问和对网络服务的正常使用。 计算机及网络安全员,是指从事的保障计算机信息及网络安全工作的人员。 普通用户,是指除了计算机及网络安全员之外的所有在物理或者逻辑上能够访问到互联网、企业计算机网及各应用系统的公司内部员工。 主机系统,指包含服务器、工作站、个人计算机在内的所有计算机系统。本规定所称的重要主机系统指生产、办公用的Web服务器、Email服务器、DNS服务器、OA服务器、企业运营管理支撑系统服务器、文件服务器、各主机系统等。 网络服务,包含通过开放端口提供的网络服务,如WWW、Email、FTP、Telnet、DNS等。有害信息,参见国家现在法律法规的定义。

网络安全管理和维护试题(卷)

2014年新安职业技术学院网络安全管理与维护试题 姓名班级:学号:分数: 第一题:填空题(11分,每空0.5分) 1.入侵检测的一般步骤有和。 2.在公开密钥体制中每个用户保存着一对密钥是和。 3.防火墙是位于两个网络之间,一端是,另一端是。 4.防火墙系统的体系结构分为、、 。 5.目前流行的几个国产反病毒软件几乎占有了80%以上的国内市场,其中 等五个产品更是颇具影响。 6.计算机病毒一般可以分成系统、、、四种主要类别。 7.防火墙有三类:包过、、 。 8.在运行TCP/IP协议的网络系统,存在着、、、、五种类型的威胁和攻击. 第二题:单选题(10分,每题1分) 1.对称密钥密码体制的主要缺点是: A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同 2.数字签名是用来作为: A. 身份鉴别的方法 B. 加密数据的方法 C. 传送数据的方法 D. 访问控制的方法 3.在对称密钥体制中,根据加密方式的不同又可分为: A. 分组密码方式和密钥序列方式 B. 分组密码方式和序列密码方式 C. 序列密码方式和数据分组方式 D. 密钥序列方式和数据分组方式 4.CATV(有线电视)系统用TV的一个频道作上连线,另一频道作下连线,两个信息包流 实现怎样的传输? A 两个信息包流都是非加密的而且可以被任何一个对TV电缆接通的人窃听 B 只有上连线的信息包流是加密的,难以被窃听

C 只有下连线的信息包流是加密的,难以被窃听 D 两个信息包流都是加密的,难以被窃听 5.对IP层的安全协议进行标准化,已经有很多方案。事实上所有这些提案采用的都是哪 种技术? A 路由过滤 B 地址加密 C IP封装 D SSL 6.针对路由器的安全配置,用下列哪种安全防范措施可以防止非法服务器接入内部网? A 在路由器上使用访问列表进行过滤,缺省关闭HTTP访问,只让某个IP地址的 主机可以访问HTTP B 在路由器广域端口设置访问列表,过滤掉以内部网络地址进入路由器的IP包 C 关闭路由器的源路由功能 D 在路由器上配置静态ARP 7.防火墙可以用来: A. 限制网络之间的连接 B. 限制网络间数据的传输 C. 实现网络间数据的加密 D. 实现网络间的连接 8.实现防火墙的数据包过滤技术与代理服务技术哪一个安全性能高: A. 数据包过滤技术安全性能高 B. 代理服务技术安全性能高 C. 一样高 D. 不知道 9.哪种防火墙类型的安全级别最高: A. 屏蔽路由器型 B. 双重宿主主机型 C. 被屏蔽子网型 D. 被屏蔽主机型 10.能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是: A. 基于网络的入侵检测方式 B. 基于文件的入侵检测方式 C. 基于主机的入侵检测方式 D.基于系统的入侵检测方式 第三题:多选题(20分,每题2分) 1.下列关于对称密钥的描述说明那些是正确的?bcd A 对称密钥使用移位的加密方法 B 对称密钥又称为私有密钥 C 在对称密码体制中,收信方和发信方使用相同的密钥 D 对称密钥本身的安全是一个问题 2.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现 下面哪些欺骗?abcd

信息与网络安全管理

网络安全复习资料 第1-2章 计算机网络定义(P1) 答:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。 网络安全的五个属性(P2) 答:可用性、机密性、完整性、可靠性、不可抵赖性。 网络安全威胁定义(P2) 答:是指某个实体对某一网络资源的机密性、完整性、可用性及可靠性等可能造车的危害。哪种威胁是被动威胁(P3) 答:只对信息进行监听,而不对其修改和破坏。(包括:攻击者截获、窃取通信消息,损害消息的机密性) 哪种威胁是主动威胁 答:则是对信息进行篡改和破坏,使合法用户得不到可用信息。 安全威胁的主要表现形式(P4) 答:授权侵犯、旁路控制、拒绝服务、窃听、电磁泄露、非法使用、信息泄露、完整性破坏、假冒、物力侵入、重放、否认、资源耗尽、业务流分析、特洛伊木马、陷门、人员疏忽。什么是重放(P4) 答:处于非法目的而重新发送截获的合法通信数据的拷贝。 什么是陷门(P4) 答:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。 网络安全策略包括哪4方面(P6) 答:物理安全策略、访问控制策略、信息加密策略、安全管理策略。(安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。) P2DR模型的4部分,它的基本思想(P8) 答:Policy---策略、Protection---保护、Detection---检测、Response---响应。 P2DR模型对安全描述公式表示:安全=风险分析+执行策略+系统实施+漏洞检测+实时响应PDRR模型的4部分(P10) 答:Protection---保护、Detection---检测、Response---响应、Recovery----恢复 TCP/IP参考模型,各层的名称、作用、主要协议(P16) 答:TCP/IP参考模型是因特网的前身ARPANET及因特网的参考模型。 TCP/IP模型参考模型共有四层,从上至下分别为:应用层、传输层、网络层、网络接口层。作用:(1)应用层:大致对应OIS的表示层、会话层、应用层,是TCP/IP模型的最上层,是面向用户的各种应用软件,是用户访问网络的界面。(2)传输层:对应OSI的传输层,负责实现源主机上的实体之间的通信。(3)网络层:对应OSI的网络层,负责数据包的路由选择功能,保证数据包能顺利到达指定的目的地。(4)网络接口层:大致对应OSI的数据链路层和物理层,是TCP/IP模型的最低层,它负责接收IP数据包并通过网络传输介质发送数据包。 主要协议:传输层,一种是可靠的、面向连接协议的服务(TCP协议);一种是无连接的数据报服务(UDP协议) 常用网络服务有哪些,它们的作用。(P35) 答:1、Telnet,是一种因特网远程终端访问服务。它能够以字符方式模仿远程终端,登录远程服务器,访问服务器上的资源;2、FTP,让用户连接上一个远程计算机察看远程计算

网络安全管理制度

网络安全信息系统管理制度 计算机信息网络单位应当在中心领导的指导下,建立和完善计算机网络安全组织,成立计算机网络安全领导小组。 1、确定本单位计算机安全管理责任人和安全领导小组负责人(由主管领导担任),应当履行下列职责: (一)组织宣传计算机信息网络安全管理方面的法律、法规和有关政策; (二)拟定并组织实施本单位计算机信息网络安全管理的各项规章制度; (三)定期组织检查计算机信息网络系统安全运行情况,及时排除各种安全隐患; (四)负责组织本单位信息安全审查; (五)负责组织本单位计算机从业人员的安全教育和培训; (六)发生安全事故或计算机违法犯罪案件时,立即向公安机关网监部门报告并采取妥善措施,保护现场,避免危害的扩散,畅通和公安机关网监部门联系渠道。 2、配备1至2名计算机安全员(由技术负责人和技术操作人员组成),应当履行下列职责: (一)执行本单位计算机信息网络安全管理的各项规章制度; (二)按照计算机信息网络安全技术规范要求对计算机信息系统安全运行情况进行检查测试,及时排除各种安全隐患;

(三)根据法律法规要求,对经本网络或网站发布的信息实行24小时审核巡查,发现传输有害信息,应当立即停止传输,防止信息扩散,保存有关记录,并向公安机关网监部门报告; (四)发生安全事故或计算机违法犯罪案件时,应当立即向本单位安全管理责任人报告或直接向公安机关网监部门报告,并采取妥善措施,保护现场,避免危害的扩大; (五)在发生网络重大突发性事件时,计算机安全员应随时响应,接受公安机关网监部门调遣,承担处置任务; 3、单位安全组织应保持和公安机关联系渠道畅通,保证各项信息网络安全政策、法规在本单位的落实,积极接受公安机关网监部门业务监督检查。 网络信息监视、保存、清除和备份制度 一、严格执行国家及地方制定的信息安全条例。 二、上网用户必须严格遵循网络安全保密制度。 三、提供的上网信息,必须经过中心领导的审核后方可上网 四、工作人员必须配合有关部门依法进行信息安全检查。 五、建立健全网络安全管理制度,采取安全技术措施,落实安全管理责任,加强对BBS等交互式栏目信息发布的审核,网络运行日志的管理,并将系统运行日志完整仅用3个月以上,以备公安机关的监督检查。

相关文档
相关文档 最新文档