学校网络安全防范制度和应急预案规章制度.docVIP

学校网络安全防范制度和应急预案规章制度.doc

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
学校网络安全防范制度和应急预案规章制度.doc

学校网络安全防范制度和应急预案规章制度 一、硬件设备的检测与维护 首先,需要对硬件设施进行全面体检,按照设备运维的标准和制度对硬件设施进行全面体检,保证网络系统的安全稳定运行,保证pc、服务器、交换机、路由器等硬件设备的稳定性。 根据硬件设备,分为常规设备及网络设备两大类: (一)pc机、服务器、打印机、扫描仪等设备的维护 pc机检测:需要检测包括电源、硬盘和网卡等,并且应用程序和数据也需要做及时的备份。此外,杀毒软件病毒库更新、安装操作系统的最新补丁包等也是需要升级更新的。 服务器检测:每月对服务器进行一次冷关机断电,然后对其电源、硬盘、网卡、风扇等进行检查,确保其性能良好。其次,若服务器做了raid,一定要检查raid卡和热插拔硬盘工作状态是否正常。此外,进行数据文件的清理及应用程序的备份,确保其有足够的磁盘空间以备份数据资料。 (二)交换机、路由器的检测及其清洁 性能测试:对交换机、路由器进行重启对其功能进行检测,测试的项目如接口测试、性能测试、协议一致性测试和网管测试等,并进行远端测试。 设备清洁:对其进行卫生清洁,清除其外围的灰尘,。 (三)辅助设备的检测 网络线路的安全,在防护措施中占重点部分,因此对于网络链路也需要进行检测,以保证其可靠和畅通。对于那些使用时间较长,磨损严重的线路进行更换。 抓住网络中关键设备的检测和做好相应的准备,并注意细节检测, 二、内外网安全防护措施 除了硬件设备检测与防护,网络的安全防范尤其技术策略方面的措施与准备,对于网络安全来说是重中之重。网络攻击或黑客犯罪,一旦攻击,很可能会导致网络全面瘫痪,造成某些程度的伤害。 因此,网络安全是各个防止网络攻击又是其中的首要任务。arp攻击便是暴发最为常见的攻击形式之一。它是大多数内网的祸水。到目前为止,有两种方式可以做好防护:ip/mac双绑、主动防御。 (一)ip/mac双绑技术 在路由器手动绑定所有pc机的ip/mac,从而防止中毒电脑冒充pc机,欺骗路由器; 在pc机端手动绑定路由器的ip/mac,从而防止中毒电脑冒充路由器,欺骗pc机。 (二)主动防御技术 增强路由器arp广播频率,从而使得pc动态信任路由器的ip/mac 开启路由器arp信任机制,从而使得路由器对pc的ip/mac动态绑定 三、防火墙技术 网络安全技术就是防火墙技术,即在internet和内部网络之间设一个防火墙。目前在全球连入internet的计算机中约有1/3是处于防火墙保护之下。防火墙是用来阻挡外部(internet)火情影响内部网络(internal network)的屏障。无论外部世界多么复杂、良莠不齐,经过防火墙的过滤,内部网络大可隔岸观火,不受火灾危害。用专业一点儿的话来描述,防火墙的主要目的就是防止外部网络的未授权访问。如果某个网络决定设定防火墙,那么首先需要由网络决策人员及网络专家共同决定本网络的安全策略(security policy),即确定什么类型的信息允许通过防火墙,什么类型的信息不允许通过防火墙。防火墙的职责就是根据本单位的安全策略,对外部网络与内部网络交流的数据进行检查,符合的予以放行,不符合的拒之门外。另外,还要确定防火墙类型,即防火墙拓扑。防火墙的技术实现通常是基于包过滤(packet filtering)。而进行包过滤的标准通常就是根据安全策略制定的。在防火墙产品中,包过滤的标准一般是靠网络管理员在防火墙设备的访问控制清单(access control list)中设定。访问控制一般是基于以下标准:a、包的源地址b、包的目的地址c、连接请求的方向(连入或连出)d、数据包协议(如tcp/ip,decnet等等)e、服务请求的类型(如ftp,www,goper等等)…… 另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。 四、加密技术 网络安全的另一个非常重要的手段就是加密技术(cryptography)。它的思想核心就是既然网络本身并不安全可靠,那么所有重要信息全部通过加密处理。 (一)单匙技术。即无论加密还是解密都是用同一把钥匙(secret key)。这是比较传统的一种加密方法。发信人用某把钥匙将某重要信息加密,通过网络传给收信人,收信人再用同一把钥匙将加密后的信息解密。这种方法快捷简便,即使传输信息的网络不安全,被别人截走信息,加密后的信息也不易泄露。但这种方法也存在一个问题,即如果收信者和发信者不在同一地理位置,那么他们必须确保有一个安全渠道来传送加密钥匙。 (二)双匙技术。即有两个相关互补的钥匙,一个称为公用钥匙(public key),另一个称为私人钥

文档评论(0)

fa159yd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档