没有合适的资源?快使用搜索试试~ 我知道了~
讲述校园网的各种安全问题,更加全面的认识校园网的重要性
资源推荐
资源详情
资源评论
目录
一 . 校园现状 ........................................................................................................................ 2
二 . 安全需求与安全目标 ..................................................................................................... 3
1. 安全需求与安全目标分析..............................................................................................3
2. 安全需求分析................................................................................................................4
3. 防止内部职工违规操作行为的策略...............................................................................4
4. 防范假冒合法用户非法访问..........................................................................................5
5. 加密传输需求................................................................................................................5
6. 入侵检测系统需求.........................................................................................................6
7. 安全风险评估系统需求.................................................................................................6
8. 防病毒系统需求.............................................................................................................6
9. 安全管理体制需求.........................................................................................................7
三 . 物理层保护方案 ............................................................................................................. 7
1. 物理安全........................................................................................................................7
2. 环境安全........................................................................................................................7
1.1. 环境安全需求规划............................................................................................................7
1.2. 机房位置选择...................................................................................................................8
3. 设备安全........................................................................................................................9
1.1. 防盗、防毁、防电磁泄露................................................................................................9
4. 存储介质安全................................................................................................................9
1.1. 物理上的保护...................................................................................................................9
1.2. 技术上的防护.................................................................................................................10
1.3. 计算机和设备的房间......................................................................................................10
四 . 操作系统安全方案 ....................................................................................................... 11
1. 比较各操作系统安全特性............................................................................................11
2. WINDOW 系统管理的方法及安全加固策略...................................................................11
3. LINUX 系统管理的方法及安全加固策略........................................................................12
五 . 网络层安全方案 ........................................................................................................... 12
1. DOS 攻击......................................................................................................................12
2. SYN ATTACK(SYN 攻击)...................................................................................................13
3. ICMP FLOOD(UDP 泛滥)..................................................................................................14
4. UDP FLOOD(UDP 泛滥)...................................................................................................14
5. PORT SCAN ATTACK(端口扫描攻击)..................................................................................14
六 . 应用层安全方案 ........................................................................................................... 15
1. 身份鉴别......................................................................................................................15
2. 访问控制......................................................................................................................16
3. 加密需求......................................................................................................................17
4. 安全审计......................................................................................................................17
七 . 灾难恢复与应急响应方案 ........................................................................................... 18
1. 日常备份检查..............................................................................................................18
1.1. 日常服务主机按时定期做备份,分为两类:.................................................................18
1.2. 日常备份检查.................................................................................................................19
1.3. 备份空间检查.................................................................................................................19
2. 成立灾难恢复小组.......................................................................................................20
1.1. 成员:组长,灾难鉴定人员,恢复人员。..................................................................20
1.2. 当发生灾难时。应先报告网络维护人员,由灾难鉴定小组进行灾难鉴定,确定灾难
级别,上报灾难小组组长,并对灾难发生时间,解决方法,恢复时间进行记录。......20
1.3. 发生计算机软硬件故障灾难时,灾难鉴定人员确定灾难级别后,上报灾难恢复组组
长,确定恢复方案,排除硬件原因,在主机正常启动后,检查缺失的文件或不能正常
启动的服务,上报灾难组组长,并准备备份文件,进行恢复。进行恢复后,由恢复后
检查人员检查主机是否恢复正常服务,文件是否完整且可以被正常访问,检查无误后。
上报灾难恢复小组组长,并对灾难恢复的过程进行记录。..............................................20
八 . 规章制度 ...................................................................................................................... 22
1. 安全制度管理..............................................................................................................22
2. 技术安全管理..............................................................................................................23
1.1. 软件安全管理.................................................................................................................24
1.2. 设备安全管理.................................................................................................................25
1.3. 运行安全管理.................................................................................................................25
3. 人员安全管理..............................................................................................................27
一. 校园现状
目前我们学校拥有 3 条与外网通讯的千兆带宽网络,并且校内的
网络骨干均采用了千兆以太网技术,宿舍区实现了百兆到桌面的全
交换校园网。网络结构分为核心层、汇聚层、接入层三层结构,核
心层采用了两台 DCRS-7504 交换机(保证了校园网的稳定,防止一
台交换机发生故障,导致整个网络瘫痪),汇聚层采用了 cisco
3550、锐捷 RG-S2126 等交换机,接入层则采用了锐捷的 RG-
S2150、RG-S2026b 与汇聚层相连。如下图所示。
二. 安全需求与安全目标
1. 安全需求与安全目标分析
网络资源的共享与网络的安全性是一对矛盾体。网络用户需要制
定出符合应用需求的安全策略和措施,通过通信网络和应用程序的
设计来实现。针对不同安全风险必须采用相应的安全措施来解决,
使网络安全达到一定的安全目标。
2. 安全需求分析
物理上安全需求:针对重要信息可能通过电磁辐射或线路干扰等
泄漏,需要对存放机密信息的机房进行必要的设计,如构建屏蔽室,
采用辐射干扰机,防止电磁辐射泄漏机密信息;对重要的设备进行
备份,对重要系统进行备份等安全保护;确保租用电路和无线链路
的通信安全。
访问控制需求:分析网络系统阻止外部攻击行为,非法用户的
非法访问也就是黑客或间谍的攻击行为。在没有任何防范措施的情
况下,网络的安全主要是靠主机系统自身的安全,如用户名及口令
字这些简单的控制进行保护的。但用户名及口令的保护方式,对有
攻击目的的人而言,根本就不是一种障碍。他们可以通过对网络上
信息的监听,得到用户名及口令或者通过猜测得到用户名及口令,
这都将不是难事,而且可以说只要花费很少的时间即可得到。因此,
要采取一定的访问控制手段,防范来自非法用户的攻击,严格控制
只有合法用户才能访问合法资源。
3. 防止内部职工违规操作行为的策略
企业内部合法用户的非授权访问是指合法用户在没有得到许可的
情况下访问了他本不该访问的资源。一般来说,在每个成员的主机
系统中,有一部分信息是可以对外开放,而有些信息是要求保密或
具有一定的隐私性的。外部用户被允许正常访问一定的信息,但他
同时通过一些手段越权访问了别人不允许他访问的信息,因此而造
成他人的信息泄密。所以,还得加密访问控制的机制,对服务及访
问权限进行严格控制。
4. 防范假冒合法用户非法访问
从管理上及实际需求上是要求合法用户可正常访问被许可的资源。
既然合法用户可以访问资源,那么,入侵者便会在用户下班或关机
的情况下,假冒合法用户的 IP 地址或用户名等资源进行非法访问。
因此,必须从访问控制上做到防止黑客从外部攻击的非法访问。
5. 加密传输需求
加密传输是网络安全重要手段之一。信息的泄露很多都是在链
路上被搭线窃取的,数据也可能因为在链路上被截获、被篡改后传
输给对方,造成数据真实性、完整性得不到保证。如果利用加密设
备对传输数据进行加密,使得在网上传的数据以密文传输,即使在
传输过程中被截获,入侵者也读不懂,而且加密机还能通过先进的
技术手段,对数据传输过程中的完整性、真实性进行鉴别,可以保
证数据的保密性、完整性及可靠性。因此,必须配备加密设备对数
据进行传输加密。
剩余26页未读,继续阅读
资源评论
qq_28950765
- 粉丝: 0
- 资源: 1
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功