高校网络安全管理办法范例(3篇)
高校网络安全管理办法范文
关键词:办公自动化;信息服务;WWW;信息安全
随着计算机技术和网络技术的发展,计算机网络已得到越来越广泛的应用。对于高校而言,建立校园网的作用一般有以下两方面:一是外部网络连接,实现与INTERNET连接,提供本校的信息服务,融入世界信息潮流;了解外面世界,加强学术交流与合作。另一个就是建立本校的管理信息系统,实现管理的科学化、现代化;利用现代化的手段提高教学质量和管理水平。通过网络,使用多媒体和通讯技术实现远程教学,实现师资力量互补。随着管理信息系统的相对完善,网络应用的展开,校园网建设的重要性与效益才能充分体现。因此,采用什么技术开发建设高校的管理信息系统是本文研究的课题。
1高校教育信息系统的需求和目标
国内高校由于校园网络发展不平衡,目前在信息系统方面同时并存三种模式。第一种模式是单机管理模式,在一些学校里,计算机网络还没有建立起来,计算机之间不能进行数据交换和信息共享,这些学校仍然停留在面向部门的单项事务处理的水平上,这种状况决定他们的系统经常出现数据不一致,容易发生数据丢失、系统感染病毒等问题;第二种模式是局域网管理模式,可以开展网络上的工作。比如建立局域网上的管理信息系统,数据集中在部门服务器上,为本部门的管理人员提供数据共享,这种方式对于部门内部的管理工作起到了促进作用,解决了部门内部的数据冗余和不一致的问题,但是应用软件都在工作站上完成,工作站负担过重,服务器只是实现文件的存储、数据存储和打印共享,网络利用率较低。校内很多单位都有自己的局域网,各行其事,不能实现不同单位间的数据共享,更不能实现信息资源的合理流动;第三种模式是校园网上的全校信息系统,这个信息系统以各部门管理系统为基础,各部门管理的数据除了满足部门内部人员的使用之外,还可以为其他部门甚至全校教职员工提供信息服务。
高校教育管理信息系统面临着下列需求:加强学校与国内外科技信息的往来;为学校主要信息部门建立部门的事务处理系统,在疏通各部门之间的信息渠道的基础上,建立全校共享数据库;取代传统的落后手工办公方式,现代化办公的支撑环境,提高办公效率。建立基于Web的在线网络教学系统,利用校园网作为教学媒体,传送教学内容,在校园网上实施教学、管理教学,并进行网上测试和网上交流。
2高校教育信息系统的实现
根据对一般高校情况的分析,可得出学校的信息需求有:服务信息、办公信息管理信息和教学信息。这些需求决定了高校的信息系统是一个全校范围的、开放的、分布的、多媒体的信息系统,根据这些信息需求建立学校的信息子系统,即综合信息服务、办公自动化、行政管理信息和网络教学系统。这些子系统面对的用户范围不同,数据的组织方式不同,因此需要采取不同的技术方案解决。对于面向国内外、校内外用户使用的系统,用户使用www浏览器最方便;在职能管理部门,大多数信息为结构化数据,用户对数据有复杂的操作,应以数据库的管理方式为主,在各办公室之间流通的信息,大多数是非结构化数据,且信息流程复杂,采用LotusNotes的数据组织方式。
2.1用WWW技术开发综合信息服务系统
Internet/Intranet出现以后,以WWW技术为主流的信息服务系统迅速发展,由于采用WWW技术,打破了原有信息服务的范围,学校的信息除了面向校内服务,还可以面向全国乃至全世界。综合信息服务系统以校园网为物理环境,对外与Internet相连,提供的信息类型是多种多样的。在信息的类型上除了日常使用的文字信息之外,还可以提供以音频、视频形式出现的服务信息,比如学校领导的重要讲话录音,内容广泛的学术报告,可以陶冶学生情操的音乐等,视频的信息内容也很丰富。综合信息服务系统以WWW方式提供各种多媒体信息服务之外,还实现了与部门级的管理信息系统(RDBMS)和学校办公自动化系统(NOTES)的有机结合。使信息服务的类型从文件系统扩展到SQLServer数据库和Notes数据库。
由于信息系统用户的广泛性,决定了客户端必须使用通用的跨平台软件,WWW浏览器为信息服务系统提供了良好条件,该系统采用B/S(Browser/Server)的体系结构,具有易于操作、客户机的软件安装简单以及便于维护等特点。
综合信息服务系统由分布在校园网上的多台信息服务器组成,其中一台是面向众多用户的信息主服务器,其他服务器用户可以用指定的专用端口直接访问,也可以从信息主服务器上建立连接,通过主服务器进行访问。
2.2采用Notes技术实现校园网办公自动化系统
在高校的管理部门中,办公信息以两种方式的流动,一个是上下级之间的信息流,如校长办公室给系办公室发通知,系办公室再给教师和学生发通知;另一个是横向信息流,如教务处给人事处信息,人事处给科研处信息等。要提高办公效率,必须改变传统的手工办事方式,应用现代办公技术,建立全校的办公系统。
办公系统是建立在校园网上的面向多类用户的信息系统。它采用LotusNotes作为系统开发平台,Notes具有先进的文档数据库处理功能,不但能够处理结构化数据,还能够处理一般的文档数据、图形、图像、声音等非结构化数据,可以与用户熟悉的软件如MSWord、MSExcel进行集成,对办公系统的功能进一步扩展留有充分余地。现在已经开发出文档管理、电子邮件、会议管理、办公讨论区、公文运转和信息等通用办公功能。由于Notes具有WWW方式的信息功能,以Notes技术开发的办公系统不但为学校办公人员使用,而且全校师生可使用WWW浏览器访问办公系统中的内容。转贴于
2.3采用数据库技术开发行政管理信息系统
以校园网为物理环境建立各职能部门的管理信息系统,用以支持各行政部门的具体业务工作,学校的基本数据有教师、学生、科研、财务和设备资产信息,这些信息原来都分散在各部门的微机或部门局域网的服务器上,在校园网建立起来以后,为了实现学校基础信息为全校共享,必须将数据集中存放,统一管理。
为了使信息系统面向多层次的用户服务,管理信息系统采用C/S(Client/Server)和B/W/D(Browser/WebServer/DBMS)相结合的体系结构。B/W/D的结构是目前MIS开发中广泛采用的一种形式,使用统一的WWW浏览器作为客户机的平台,为客户机方的软件开发大大减少了工作量;由于信息系统的应用程序全部存放在服务器端,非常易于系统的维护和升级。因此在学校信息系统的开发中,凡是可以采用B/W/D结构实现的功能尽量采用这种方式。使用B/W/D的结构时,要尽量避免将Web服务与数据库服务器置于同一台信息主服务器上,因为这种做法增加了服务器的负担,当多个用户同时访问时,Web服务容易产生瓶颈,导致系统瘫痪。在教务管理系统中,采用B/W/D的方式开发学生选课系统,由于学生在校园网上任何一台微机上都可以进行选课,同时访问Web服务器的人数无法限制,校园网上至少有几百台计算机同时进入选课服务器站点,一台Web服务器很难处理,因此必须由多台服务器开辟多个服务端口才能解决。
B/W/D的方式尽管有许多优点,但在开发技术上提供的手段还不够丰富,在数据操作复杂的情况下,仍采用C/S的方式,此种方式要求单位内微机在物理位置上比较集中,数量也控制在有限的范围内。采用何种方式需根据用户类型和功能两个方面来确定,地域分散的用户必须使用B/W/D结构,如学生、教师的信息查询,由于他们使用位置分散且不定,使用WWW界面是优选方式;机关各部处办公室一般以WWW界面为主;而在教务部门(承担注册、成绩、排课、选课等事务处理)这种以数据处理为主的部门,由于数据处理集中且复杂,考虑采用C/S方式。
3高校教育信息系统的安全策略
校园网络与管理信息系统建成后,任何人都可以通过计算机访问高校的校园网络,其中就可能有“黑客”试图攻击网络,破坏网络、传播计算机病毒,还有的可能窃取保密的技术资料及数据等等,这样安全管理显得尤为重要。网络与管理信息系统的安全主要包括物理安全与逻辑安全;物理安全主要指网络硬件的维护和使用以及管理等;逻辑安全是从软件的角度提出的,主要指数据的保密性、完整性、可用性等等。
由于高校信息系统支持全校各部门的办公活动,采取集中存放、统一管理数据的方式,因此这些信息的安全至关重要。为了保证共享信息的安全,从数据管理安全和系统管理安全两个方面加以保证。在数据管理安全方面,录入数据要进行有效性检验,建立完善的数据备份和归档制度、系统管理员责任制度、关键程序的管理制度和服务器机房的管理制度;在系统管理安全方面采用多层安全机制,即信息服务器的网络安全,操作系统安全,数据库安全和应用程序安全的4层安全保证。在信息服务器的网络安全方面,为了保护服务器上的信息资源,在信息服务器与校园网的连接处设置了防火墙,使用防火墙用以防止非法用户的频繁登录、猜测系统密码,对服务器的开放端口进行限制,设置允许用户访问端口的时间,限制用户访问端口的IP地址等;在操作系统安全方面,系统管理员对用户权限严格控制,有些用户必须在指定的机器上进行某种操作;在数据库安全方面,对用户设定权限控制表,做好数据库审计记录的检查。
校园网与管理信息系统的安全管理是一个大问题,只有很好的重视安全性管理,采取很好的管理措施,才能保证校园网与管理信息系统的正常运行。
4结束语
利用Internet/Intranet的优势,实现教育管理的电子化、网络化,使系统的实现更加容易,管理维护更加方便,尤其使数据查询更加灵活,对客户机的要求大大降低(只需要运行标准浏览器)。在Intranet环境下,网络安全性有很大提高,通过与Internet连接,网络的访问可以不受地域的限制,使网络的扩展更加容易。因此,在校园网的环境下建立教育管理信息系统已经成为一种行之有效的方法。
参考文献
[1]王映雪.基于Internet的信息服务系统研究与实现[J].电子计算机与外部设备,1998,(1):13-16.
[2]北京万水电子信息有限公司.精通LotusNotes编程技术[M].北京:中国水利水电出版社,1998.137-163.
[4]殷伟,张莉.计算机安全技术[M].北京:电子工业出版社,1997.182-197.
DesignandImplementationoftheHigherEducationManagement
InformationSysteminCampusNetwork
高校网络安全管理办法范文篇2
关键词:高校办公自动化网络安全病毒入侵
中图分类号:TP393文献标识码:A文章编号:1007-9416(2012)06-0189-01
办公自动化(OA,OfficeAutomation)是20世纪70年代中期发达国家为解决办公业务量急剧增加对生产率产生巨大影响问题的背景下,发展起来的一门综合性技术。随着高校“数字化校园”工作的大力推进,高校办公自动化的应用成为高校管理现代化、数字化的标志之一。
高校办公自动化网络通常采用Internet的通信标准,具备较强的开放性,在提高了办公效率的同时,也带来了诸多安全隐患。由于高校的特殊性,这些隐患引发的数据泄露、丢失、系统瘫痪、设备损坏等严重后果,都会给高校的正常工作造成不利影响。因此高校办公自动化系统需要一个安全的网络环境,确保办公自动化系统能够充分发挥自身作用。本文针对高校办公自动化网络常见的问题进行分析并提出应对策略。
1、办公自动化存在的网络安全问题
1.1计算机病毒的攻击
影响计算机网络运行质量的主要原因就是计算机病毒,由于其自身具有可复制行、破坏性等特点,在办公自动化网络中,传播范围、传播速度、破坏程度上均远远超过了单机病毒。因为办公自动化网络的各个节点会频繁使用移动磁盘、光盘等移动存储介质,感染病毒的几率较高,病毒一旦被激活,便会通过网络进行快速复制、传播,从而降低系统的运行速度,严重时会破坏服务器数据,造成网络阻塞,进而导致网络瘫痪。
1.2黑客入侵
高校办公自动化系统中,诸如学生身份信息、成绩信息、学校的内部资料等信息,具有一定的安全性要求,属于不可外泄信息。
黑客入侵的目的大多为窃取数据或破坏系统,因此黑客也会对高校办公自动化网络进行信息扫描、入侵,致使服务中断,也可能入侵到服务器中窃取、删除或篡改数据,导致系统崩溃。此外黑客还会向办公自动化网络传输病毒文件,以此实施间接破坏。
1.3系统数据的破坏
在学校办公自动化系统中,由于种种原因会造成整个系统的数据破坏、丢失、损毁等。
第一是黑客的入侵,黑客通过多种手段入侵的到网络中,通过破坏服务器硬盘数据或利用计算机病毒入侵,破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等,从而对系统数据的安全性和完整性造成巨大威胁。
第二是病毒的破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等系统数据;病毒还可能攻击文件数据区,使义件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击CMOS,破坏系统CMOS中的数据;也可能攻击文件数据区,严重时会造成部分文件数据被恶意破坏、删除、篡改、丢失或替换。
第三是不可抗因素造成的灾难性数据破坏。如人为误操作、突然停电、自然灾害、强烈振动等造成重要数据的破坏甚至丢失。
2、办公自动化的网络安全防范措施
2.1防范病毒
防范办公自动化系统中的网络病毒,应注重网络的管理,要制订完善的安全机制配合应用软件进行计算机病毒的防治。计算机病毒在网络环境下的传染性和破坏性极强,因此,不能依赖单一的杀毒产品,应选用在广域网和局域网均适用的防杀病毒产品。
具体的防范措施为:使用正版杀毒软件,并保持实时监控;移动存储介质在使用前必须经过查毒、杀毒;杀毒软件必须及时升级;即时关注国家病毒防治中心病毒预警,发现新型病毒及时,加强防御;拒绝接收一切不明来历的电子邮件;重要数据文件定期备份;做好对任务管理器中异常进程的追踪工作;杜绝浏览存在安全隐患的网站;不能轻易泄露个人及学校重要信息资料。
2.2设置防火墙
防火墙技术是一种用来加强网络之间访问控制,防止外网用户以非法途径通过外网进入内网访问网络资源,保护内网操作环境不受侵犯的特殊网络互联设备,该设备可以通过检测网络访问行为和信息交换来实现对网络的安全管理。
虽然防火墙是目前保护网络避免遭受入侵的有效手段,但也存在不足,因此并不能完全依赖防火墙的防护作用。
2.3加强数据管理
“三分技术,七分管理,十二分数据”是对各单位在运行过程中所产生数据重要性的形象说明。
在办公自动化系统中,文件数据极易被病毒侵袭或因用户操作不当导致损坏,所以,就要求用户在日常的操作中务必制订完善的数据备份方案,做好数据备份工作,以确保数据损坏后能够尽快恢复。学校应建立与自身工作情况相吻合的备份机制,以便在入侵者非法访问或对办公自动化网络进行攻击时起到一定保护作用,确保数据的完整性,这是整个系统实现灾难性恢复的重要前提。
由于高校办公自动化系统中数据的特殊性,应采用相应的数据加密技术防止被人破译,避免数据的丢失或泄露。目前较常见的数据加密技术包括数据存储加密和数据传输加密。数据存储加密主要是对系统数据库中的自身存储的数据进行加密操作,关键在于选择一个最佳的加密算法;数据传输加密是对传输过程中的数据信息进行加密,可以分为节点加密、端到端加密和链路加密三种方式,通常使用端到端加密技术。
2.4设置访问控制
设置访问控制是保障办公网络安全的有效措施之一,包括入网访问控制、操作权限控制等内容。
(1)计算机网络维护管理人员应严把入网关,对用户访问网络的时间、用户账户的使用方式进行限制。由网络管理员统一建立、下发用户账户及密码。对于多次输入口令不正确的用户决绝访问,在用户通过验证后,系统应再次对用户的权限进行审查。
(2)网络管理员应通过设置权限,指定用户可以访问网络资源的权限,并指定其可以使用的操作类型。
3、结语
高校的信息化建设已经成为促进高校建设的重要支撑,而高校办公自动化系统的建设恰恰是整个信息化建设基础,如何让系统更加安全、稳定的工作、更好的为师生员工提供办公工作平台,已经作为各个高校信息建设的工作重点,高校办公自动化网络安全能否得到有效的控制,仅靠一些技术手段是不够的,还需要增强学校领导的重视,提高系统管理人员的责任感,只有大家共同努力,才能更好、更快的推进高校的信息化建设步伐。
参考文献
[l]李海泉,李键.计算机网络安全与加密技术[M].北京:科学出版社,2003.
高校网络安全管理办法范文
关键词:网络;安全策略;校园网
中图分类号:TP393文献标识码:A文章编号:1009-3044(2016)08-0057-03
1背景
1.1校园网安全现状
虽然校园网网络的发展给学校的发展和管理带来了翻天覆地的变化,但互联网是一个面向大众的开放系统,各类软硬件产品存在着各种安全隐患,网络安全事件日益增多,黑客活动攻击日趋频繁,WEB应用攻击、钓鱼网站、移动端网络恶意程序、DDOS攻击事件呈大幅增长态势,针对特定目标,特别是政府机关和高校的网络日渐增多。虽然校园网的发展,校园网中各类应用系统和平台越来越多,学校的日常运作和管理完全基于一个安全畅通的校园网,教职工在享受到了网络带来的优越性。但校园网作为一个非常特殊的一个网络体系,它影响着学校的正常运行和管理,它面对有创造力的年轻学生群体,一个可靠稳定的校园网,对于一个学校的正常运行至关重要,所以制定一个科学、可行的校园网网络安全策略,来保护校园网网络安全,在技术上筑起一道安全防火墙,显得非常有必要。
1.2信息系统等级保护的要求
信息安全等级保护是对信息和信息载体按照重要性等级分级别进行保护的一种工作,对国家安全、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置的综合性工作。
在2014年2月27日中央网络安全和信息化领导小组成立后,加快推动了《国家信息安全等级保护制度》的建设,不断增强各政府企事业单位的安全保障能力。一般高校需要满足信息等级保护二级要求。
2方案设计思路
根据国家信息安全等级保护相关要求,方案通过分析校园网的实际安全需求,结合教育行业业务信息的实际特性,并依据《网络安全基本要求》、《信息系统安全等级保护定级指南》等相关标准,我们高职院校需要建立满足信息安全等级保护二级要求,应能够做到防护系统免受来自外部小型组织的、拥有少量资源的威胁源发起的恶意攻击和一般的自然灾难,能够发现重要的安全漏洞和安全事件,在系统遭到损害后,能够在一段时间内恢复部分功能。
2.1信息系统风险评估和等级保护差距
通过采用信息安全风险评估的方法,对学校信息系统进行全面综合分析,并深化对已经定级、备案的信息系统进行资产、脆弱性、威胁和风险综合分析,在整体网络框架基础上,通过差距分析的方法与等级保护基本要求进行差距分析,形成信息系统等级保护建设整改的整体安全需求。
2.2安全保障体系框架和总体安全策略
根据等级保护的整体保护框架,并结合学校信息安全保障体系建设的实际情况,建立符合医疗信息系统特性的安全保障体系,分别是安全管理体系、安全技术体系和安全运行体系,并制定各个体系必要的安全设计原则和安全策略。
2.3安全保障体系总体设计方案
结合学校信息系统的系统应用实际,设计各类技术安全体系控制办法、安全管理体系控制办法和安全运行体系控制办法,其中:
1)安全管理体系的实现依据《基本要求》,设计了学校的信息安全组织机构、人员安全管理制度、系统建设管理及系统运维管理等控制措施;
2)安全技术体系的实现一方面重点落实《基本要求》,另一方面采用《安全设计技术要求》的思路和方法设计了安全计算环境、安全区域边界和安全通信网络的控制措施,在框架和控制方面把两个要求进行了结合;
3)安全运行体系的实现根据《基本要求》,设计了符合系统全生命周期的安全需求、安全建设、安全设计与安全运维的运行体系要求,重点阐述了安全运维体系的框架和控制组成。
4)安全管理中心的实现根据《基本要求》和《安全设计技术要求》,结合学校对保障平台建设的需求,形成覆盖安全工作管理、安全运维管理、统一安全技术管理于一体的“自动、平台化”的安全管理中心。
3方案技术路线
根据目前国内外安全理论和标准发展,在校园网安全设计和建设信息安全保障体系主要采用如下技术方法:
3.1风险评估方法
符合GB/T20984-2007《信息安全技术信息安全风险评估规范》中的总体要求,针对核心重要信息资产、脆弱性、威胁和信息安全风险进行综合分析。
3.2体系化设计方法
采用结构化设计方法,运用问题管理的方式,结合风险评估的结论,引用《信息系统安全等级保护基本要求》、《信息安全保障技术框架》(IATF)、《联邦信息系统的安全控制》(NISTSP800-53)中的信息安全保障的深度防御战略模型和控制框架,做好安全保障体系框架设计。
3.3等级化设计方法
根据国家等级保护策略,结合信息系统的安全保护等级,设计支撑体系框架的安全目标和安全要求,基本要求和技术方法符合国家等级保护相关标准,满足等级保护的基本目标、控制项和控制点。
4网络安全策略规划
农业商贸职业学院网络规划由高性能核心交换机作为网络的核心,整个学院网络由承载业务的内网以及日常行政办公的外网两部分构成。网络通过访问控制技术将不同的业务类型及安全需求划分成多个安全区域,各安全区域。
4.1互联网出口安全
下一代防火墙可以在如下几个方面进行安全加强:
1)对进出网络的数据包进行合法性检查,防止非授权服务和非授权主机操作系统的访问。
2)抵御攻击。抵御来自互联网的黑客攻击、DDOS攻击等,确保学院网络稳定、可靠的运行。
3)防止病毒。通过防火墙对学院网络服务器区域与其他安全域的逻辑隔离,有效防止了病毒的传播。
4)具备L2-7层的攻击防护技术,使防护技术不存在短板。不仅仅需要防护外部攻击,并能检查服务器/终端外发流量是否有风险,弥补了传统安全设备只防外不防内的漏洞。
4.2上网行为安全
上网行为管理可以为我们解决如下问题:
1)流量控制。在网络出口处部署上网行为管理系统,对学校网络的进出数据流量进行管理。
2)过滤功能。对员工在日常办公中与工作无关的网络应用进行控制,例如禁止P2P下载、在线视频、浏览购物网站、网络游戏等。解决带宽滥用问题,提高带宽有效利用率。同时,禁止工作无关应用,提高员工工作效率。
3)行为审计。提供对电子邮件、即时通讯、论坛发帖等途径的外发信息进行监控审计,避免学校机密信息泄露或发表反动言论等。
4.3服务器群安全
在WEB应用服务器前端部署WAF(WEB应用防火墙)可以解决如下问题:
1)Web扫描器对客户网站架构进行整体评估,评估客户网站在开发过程中,开发人员忽视的安全问题。
2)针对黑客的攻击流量进行逐一特征匹配,匹配上的流量就是黑客攻击流量。
3)针对流量峰值和平均值进行限制,防止黑客使用DDOS,避免网站服务器出现拒绝死机情况。
4.4数据库安全
数据库安全审计可以对业务网络中的各种数据库进行全方位的安全审计,集成了数据库审计、主机审计、应用审计和网络流量审计,可有效保障客户业务网络中数据安全和操作合规,具体包括:数据访问审计、数据变更审计、用户操作审、违规访问行为审计。
5安全策略设计
5.1安全使命
保障业务和信息系统安全、稳定、持续运行,促进信息化长期发展,为信息化建设提供可持续发展的信息网络安全技术和管理支撑。
信息安全的意义是为业务和信息系统服务,保证各个业务系统能正常运行,进而使业务信息系统安全、稳定且持续运行,这是信息安全保障体系建设的最重要使命。
5.2安全目标
保证业务信息和网络的机密性、完整性和可用性,确保学校各业务系统达到等级保护二级要求。
1)机密性是使信息和网络资源不能泄露给未授权的个人、实体、或不被其利用。
2)完整性是指保护信息和网络资源的完全和完整。
3)可用性是已授权实体如有需要访问信息和网络资源就可以使用和访问。
5.3安全策略体系
安全管理制度应建立信息安全方针、安全策略、安全管理制度、安全技术规范以及流程的一套信息安全策略体系。
5.4安全方针和主策略
最高方针,纲领性的安全策略主文档,陈述本策略的目的、适用范围、信息安全的管理意图、支持目标以及指导原则,信息安全各个方面所应遵守的原则方法和指导性策略。
5.5安全策略的制定和管理
安全策略系列文档制定后,必须有效和执行。和执行过程中除了要得到学院的高层领导的大力支持和推动,同时需要有合适的、可行的和推动手段,在和执行前对各类相关人员进行充分培训,保证操作人员知道和了解相关部分的内容。
安全策略在制定和过程中,应当实施以下安全管理:
1)安全管理制度应具有统一的格式,并进行版本控制,避免出现混乱;
2)安全管理职能部门应组织相关人员对制定的安全管理制度进行论证和审定;
3)安全管理制度应通过正式、有效的方式;
4)安全管理制应注明范围,并对收发文进行登记。
各类政策的实施是一个长期、艰苦的工作,需要付出艰苦的努力,而且由于牵扯到许多部门和教职工,也可能需要改变以前的工作方式和流程,所以推行起来会可能遇到相当大的阻力。
6结束语
计算机及校园网络建设作为学校计算机辅助管理的“重中之重”,许多学校在网络安全工作中也做了不少的探索,未来的网络安全也将呈现多种发展趋势:
1)安全需求将会“从单一安全防御过渡到综合体系防御”,“从点的安全防御过渡到成体系的建设”;
2)技术发展也出现了新的:专一和融合,诸如下一代防火墙、ISP、数据库审计等产品开始深入校园;
3)安全管理体系化,逐步建立并完善信息安全管理保障体系,进行网络安全应急响应管理体系的建设,加快网络与信息安全标准化的制定和实施工作。
随着时代的发展,新的网络安全问题也会层出不穷,新的解决方案也会不断涌现,网络安全的研究也任重而道远。
参考文献:
[1]熊珍珠,张文婷.校园网安全策略的研究[J].软件导刊,2011(1).
[2]史姣丽.基于模拟攻击的高校网络安全风险评估研究[J].计算机工程与科学,2012(12).
[3]谢根亮.入侵检测系统综述[J].网络安全技术与应用,2008(5).
[4]吴金宇.网络安全风险评估关键技术研究[D].北京邮电大学,2013.