首页 > 学生美文 > 校园时光 > 企业网络安全学校

企业网络安全学校

时间:2018-08-27   来源:校园时光   点击:

【www.gbppp.com--校园时光】

企业网络安全学校 第一篇_校园网络管理与信息安全解决方案

河北金融学院校园网络管理与信息安

全解决方案

目 录

摘要 .............................................................. 1

一 概述 ........................................................... 1

二 对当前校园网络现状的研究分析 ................................... 1

三 河北金融学院网络拓扑图 ........................................ 1

四 校园网主要面临的安全威胁 ...................................... 1

4.1 计算机病毒破坏 ............................................ 1

4.2 校园网络设备管理不健全 .................................... 2

4.3 计算机系统漏洞 ............................................ 2

4.4 用户对校园网网络资源的滥用 ............................... 3

4.5 校园网安全管理制度缺失 ................................... 3

4.6 网络管理者和使用者的安全技术能力低 ........................ 3

五 网络安全解决方案设计 .......................................... 4

5.1 身份认证 .................................................. 4

5.2 部署网络防病毒系统 ........................................ 4

5.3 防止IP地址盗用和ARP攻击 ................................. 4

5.4 设置漏洞管理系统 .......................................... 5

5.5 设置防火墙保护网络安全 .................................... 5

5.6 设置WEB应用防护系统 ...................................... 6

5.7 定期对服务器进行备份和维护 ................................ 6

5.8 加强校园管理 .............................................. 6

六 结束语 ........................................................ 7

参考文献 .......................................................... 7

摘要:随着信息技术的不断发展,网络安全已成为一个不可忽视的问题。而校园网络的安全是一个普遍存在较为复杂的系统工程,需要引起每个使用校园网的人足够的重视并全方位地加以防范.本文针对目前校园网面临的现状进行了分析。列举出了影响校园网安全的主要因素,并提出了解决方案。

关键词 校园网络 网络安全 网络安全措施 解决方案

一 概述

随着信息化程度的提高,计算机网络得到了飞速发展,校园网络信息化也逐步发展起来了。而高校校园信息化建设工作的整体推进, 应用系统的整合、统一门户平台的实施、数据存储中心的建立以及各种信息的共享与交流, 都需要切实做好校园网络安全体系建设, 建立事故预警机制,做好善后处理工作, 结合硬件、软件, 采取各种技术措施, 建立一个基于管理措施和多种技术的高校校园网络安全体系, 确保校园信息化各类基础设施不受来自网内和网外用户非法访问和破坏, 管理内部用户对外部资源的合法访问, 全面做好校园信息化的安全保卫工作。保证校园内外信息资料顺畅的交流, 面对校园网络中的种种安全威胁,必须采取及时有效的措施来解决。

【企业网络安全学校,】

二 对当前校园网络现状的研究分析

当前校园网络普遍面临着网络规模大,设备多。从网络结构上看,可分为核心、汇聚和接入3个层次,包含很多的路由器,交换机等网络设备和服务器、微机等主机设备等问题。校园网通常是双出口结构,分别与 Cerner、Internet 互联。而且用户种类丰富。不同用户对网络功能的要求不同。教学区和办公区要求局域网络共享,实现基于网络的应用,并能接入INTERNET。学生区主要是接入INTERNET的需求。应用系统丰富。校园网单位众多,有很多基于局域网的应用,如多媒体教学系统,图书馆管理系统,学生档案管理系统,财务处理系统等。这些应用之间互相隔离。还有很多基于INTERTNET的应用,如WWW、E-MAIL等,需要和INTERNET的交互。各种应用服务器,如DNS,WWW,

E-MAIL,FTP等与核心交换机高速连接,对内外网提供服务。

三 河北金融学院网络拓扑图

四 校园网主要面临的安全威胁

4.1 计算机病毒破坏

计算机病毒已经成为影响校园网络安全的重要因素,它不仅影响系统的正常

运行、破坏系统软件及文件系统、使整个网络运行效率下降,甚至造成计算机和整个网络系统的瘫痪。制病毒在校园网中的广泛传播: 一是在网关处禁止常见病毒的入侵, 关闭校园网络对外的可能产生病毒入侵的端口; 二是在校园网内安装具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品, 在整个校园网内采取病毒防范措施; 三是查找到病毒宿主机, 对其实施隔离措施, 将用户的网络访问强行定向到校内在线杀毒站点进行病毒查杀; 四是对服务器等重要设备设定安全策略,监控系统状态, 有效防范校园网络内的病毒和恶意入侵。

4.2 校园网络设备管理不健全

校园网络涉及硬件的设备分布在整个校同内,管理起来有一定的难度。从网络设备所处层级看, 校园网网络层级一般可分为核心层、汇聚层、接入层, 要确保各个层级的安全, 网络设备本身的安全可靠是前提, 否则网络设备所配置的安全策略就失去了其意义。为了集中管理存放在校内各楼宇中的交换机设备, 学校一般会购置具备远程管理功能的交换机, 也同样是出于集中管理的目的, 网络管理者往往会将交换机的远程登陆帐户设置成一模一样或者就干脆采用设备的出厂默认值, 如果攻击者获取到设备的登陆帐号, 将会给用户和网络管理带来无法想象的威胁。暴露在外面的设施,可能遭到有意或无意的损坏,这就会造成校园网络全部或部分瘫痪的严重后果,而且大多数校园网络信息化设备投入由于资金投入不足,致使校园网络建设方面存在着各种开放式的安全隐患。

4.3 计算机系统漏洞

入侵者攻击校园网主要是利用软件或攻击代码对网络软件或硬件的安全漏洞加以攻击, 获得相应权限后, 非法获取目标主机的资源, 也可能会在控制目标主机后, 以其为跳板( 俗称肉鸡) , 对其他计算机或网络实施攻击和非法访问并隐藏真实身份。终端系统漏洞主要有三个方面:一是普通计算机和服务器操作系统等软件漏洞。校园网中广泛使用的网络操作系统主要是Windows 操作系统, 也有较少部分的其他类型操作系统, 这些系统都存在各种各样的安全漏洞, 许多计算机病毒都是利用操作系统的漏洞进行传染的。二是校园网络硬件设备漏

洞。连接校园网络各基础设施的硬件设备( 如交换机、防火墙等) , 基本工作原理是运行存储在芯片中的程序, 实现一系列功能, 这些程序或多或少的都会存在一些漏洞, 这些漏洞给入侵者提供了攻击网络的可能。三是校园网站、各单位基于WEB 的业务管理系统等代码漏洞。校园网络上运行着大量的网站和众多的业务管理系统, 对校内和校外提供丰富多彩的工作、学习和娱乐等内容, 但这些站点的代码在编写过程中, 存在很多不严谨的地方, 甚至有些程序设计人员可能会在代码中留下一些后门程序, 这给攻击者留下了攻击的途径。

4.4 用户对校园网网络资源的滥用

实际上有相当一部分的因特网访问是与正常的工作无关的,有人利用校园网资源从事商业活动或大量的视频、软件资源下载服务,有人甚至去访问一些不健康的甚至反动站点,从而导致大量非法内容或垃圾邮件甚至一些木马程序的进入,占用了大量珍贵的网络资源,严重浪费了校园网资源,造成流量堵寨、子网速度慢等问题。

4.5 校园网安全管理制度缺失

随着校同内对计算机虚用的需求,接入校园网的计算机日益增加,校园网安全管理制度缺失问题也越发严重。校园网经常会发生计算机病毒泛滥、信息丢失数据损坏、网络被攻击、系统瘫痪等严重情况。校园网的建设普遍存在着重运行、轻管理的现象。而且当前很多高校校园网络建设存在重硬件、轻软件及重运行、轻管理的两种极端现象, 网络建设者通常将网络系统作为一项纯技术工程来实施, 没有建立一套完善的安全管理方案,网络管理员只需将精力集中于日常的简单事务管理上, 如上网线路的故障维护、账号的开通和维护、服务器的日常管理和业务应用系统的日常维护等, 网络规范化、安全化管理严重不足, 很少关注和研究网络入侵手段、防范措施、安全机制等内容。

4.6 网络管理者和使用者的安全技术能力低

【企业网络安全学校,】

虽然高校校园网络建设者和使用者具备足够的安全意识, 但可能会陷于安全技术能力不足的缺憾。网络管理者不具备丰富的安全管理经验和技术能力, 就

企业网络安全学校 第二篇_学校学校网络安全使用制度

学校学校网络安全使用制度

(一)校计算机是实施现代化教学手段的很重要工具,任何人不能随意挪作它用,如网上聊天,更不能玩电脑游戏(包括纸牌、扫雷等)

(二)在办公室内不允许利用电脑参与教学无关的活动。

1.不准利用上网之便浏览或上下载封建迷信、淫秽、色情、暴力、凶杀、恐怖等不健康信息。

2.不准上境外敌对势力、民族分裂势力、宗教极端势力、“法轮功”邪教和“民运”组织等网站和论坛。

3.不准在校园网电子公告栏、留言版、聊天室、QQ等交互式栏目和一些网站、网页、个人主页中张贴、传播各种有害信息。

4.不准利用电子邮件和短信息服务发送有害信息。

(三)、学校电脑不能安装与教学无关的软件,如游戏类软件等。

(四)、未经学校同意,不能擅自把校园网中的信息资源拷贝。

(五)、未经同意,不能擅自更改网络设置,以免造成网络运行故障。

(六)、未经允许不能带软盘到校内使用,不能在网上随意下载软件,不要随意打开来历不明的电子邮件,以防止电脑病毒感染。

(七)、严格遵守操作规程,不能乱拆接计算机各类端口线;爱护学校电脑及其网络设备,发现问题及时向电教组反映解决。

(八)、最后离开室场的人员应负责关闭电脑和电源总开关,关好门窗。

企业网络安全学校 第三篇_学校网络安全管理制度

校园网络安全管理制度

校园网是学校重要的基础设施之一,为全体师生提供先进、可靠、安全的计算机网络环境,支持学校教育教学工作。为充分发挥校园网的作用,特制定本制度。

一、校园网使用者必须遵守《中华人民共和国保守国家秘密法》和国家保密局《计算机信息系统国际互联网保密管理规定》等法律、法规。

二、校园网络服务器由专人管理和维护,任何人员未经管理员允许不能擅自使用。

三、校园网的所有用户必须接受学校依法进行监督检查和采取的必要措施。

四、需要使用网络下载资料的师生,可以下载与学校教育教学有关的学习资料、软件和课件等。

五、学生上机必须有老师的具体指导,教师要引导学生正确、安全、健康地使用网络进行查阅、收集、整理资料等活动。

六、师生上机必须爱护网络设备,正确使用网络设备,保证网络设备的正常运行,如因管理不善或操作不当导致设备损坏,需负赔偿责任。

七、为了保证学校的网络畅通,发挥网络的积极作用,具有下列情形之一,情节较轻的进行批评教育,情节较重的须报上级教育主管部门处理,触犯法律的将移交司法机关依法处理。

(一)查阅、复制或传播下列信息的:

1.煽动分裂国家、破坏国家统一和民族团结、妄图推翻社会主义制度;

2.煽动抗拒、破坏宪法和国家法律、行政法规的实施;

3.捏造或者歪曲事实,故意散布谣言,扰乱社会秩序;

4.公然侮辱他人或者捏造事实诽谤他人;

5.宣扬封建迷信、淫秽、色情、暴力、凶杀、恐怖等;

6.破坏、盗用计算机网络中的信息资源和危害计算机网络安全的行为;

7.故意制作、传播计算机病毒等破坏性程序。

(二)访问国家明令禁止的非法网站,国内外反动、迷信、暴力、色情等不健康的网站。

(三)下载游戏等与教育教学无关的内容,下载并传播迷信、暴力、色情等不健康的内容。

企业网络安全学校 第四篇_XX校园网网络安全解决方案

网络安全课程设计

目录

一、 校园网概况

二、 校园网安全需求分析

三、 产品选型和网络拓扑图介绍

四、 操作系统安全配置与测试

五、 应用服务器(WWW)安全配置

六、 防病毒体系设计

七、 防火墙设计、配置与测试

一、 校园网概况

该校园网始建于2000年8月,至今已经历了四个主要发展阶段,网络覆盖已遍及现有的教学办公区和学生宿舍区。截止目前,校园网光缆铺设约一万二千米,信息点铺设接近一万,开设上网帐号8000多个,办理学校免费邮箱2000左右。

校园网主干现为双千兆环网结构。校园网接入均为千兆光纤到大楼,百兆交换到桌面,具有良好的网络性能。

校园网现有三条宽带出口并行接入Internet,500兆中国电信、100兆中国网通和100兆中国教育科研网,通过合理的路由策略,为校园网用户提供了良好的出口带宽。

校园网资源建设成效显著,现有资源服务包括大学门户网站、新闻网站、各学院和职能部门网站、安农科技网站、邮件服务、电子校务、毕博辅助教学平台、在线电视、VOD点播、音乐欣赏、公用FTP、文档下载、软件下载、知识园地、站点导航、在线帮助、系统补丁、网络安全、个人主页、计费服务、VPN、DHCP、域名服务等。还有外语学习平台,图书馆丰富的电子图书资源,教务处的学分制教学信息服务网、科技处的科研管理平台等。众多的资源服务构成了校园网的资源子网,为广大师生提供了良好的资源服务。

二、 校园网安全需求分析

将安全策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效阻止非法用户进入网络,减少网络的安全风险。

定期进行漏洞扫描,审计跟踪,及时发现问题,解决问题。

通过入侵检测等方式实现实时安全监控,提供快速响应故障的手段,同时具备很好的安全取证措施。

使网络管理者能够很快重新组织被破坏了的文件或应用。使系统重新恢复到破坏前的状态,最大限度地减少损失。

在工作站、服务器上安装相应的防病毒软件,由中央控制台统一控制和管理,实现全网统一防病毒。

通过对校园网网络结构、应用及安全威胁分析,可以看出其安全问题主要集中在对服务器的安全保护、防黑客和病毒、重要网段的保护以及管理安全上。因此,我们必须采取相应的安全措施杜绝安全隐患,其中应该做到:

公开服务器的安全保护

防止黑客从外部攻击

入侵检测与监控

信息审计与记录

病毒防护

数据安全保护

数据备份与恢复

网络的安全管理

针对这个企业局域网络系统的实际情况,在系统考虑如何解决上述安全问题的设计时应满足如下要求:

1.大幅度地提高系统的安全性(重点是可用性和可控性);

2.保持网络原有的能特点,即对网络的协议和传输具有很好的透明性,能透明接入,无需更改网络设置;

3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;

4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;

5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;

6.安全产品具有合法性,及经过国家有关管理部门的认可或认证;

7.分布实施。

三、 产品选型和网络拓扑图介绍

该校园网现行核心区选用锐捷核心交换机RG-S5750S系列,24端口10/100/1000M自适应端口(支持PoE远程供电),12个复用的SFP接口,2个扩展槽。支持4K个802.1Q VLAN 支持Super VLAN、支持Protocol VLAN、支持Private VLAN、支持Voice VLAN(*)、支持基于MAC地址的VLAN(*)、支持QinQ、支持STP、RSTP、MSTP。

防火墙采用深信服M5400VPN防火墙。2个LAN口,4个WAN口,2个串口 。IPSec VPN隧道数:5200 条/并发SSL用户数:800 /每秒新建用户数:80 /每秒新建会话数:500/最大并发会话数目:600,000 。接入层采用H3C S1048交换机,提供48个符合IEEE802.3u标准的10/100M自适应以太网接口,所有端口均支持全线速无阻塞交换以及端口自动翻转功能,外形采用19英寸标准机架设计。符合IEEE802.3、IEEE802.3u和IEEE802.3x标准; 提供48个10/100M自适应以太网端口; 每个端口都支持Auto-MDI/MDIX功能; 每个端口都提供Speed和Link/Act指示灯,显示端口的工作状态。

校园网拓扑图:

(四、五、)操作系统安全配置与测试,WWW配置与测试。

操作系统采用server 03,并在其上配置IIS、WWW、DHCP、DNS等。配置图例如下:

然后建立网站文件夹目录:

企业网络安全学校 第五篇_网络安全综合实训

\

实 习 报 告 (课程置换:网络安全综合实训)

摘 要

随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网(Internet)的企业级计算机处理系和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。

因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。

VPN隧道技术(VPN Tunneling)是一种通过使用互联网络的基础设施在网络之间传递数据的方式,对位于企业局域网端的企业服务器建立连接,对用户端透明,支持企业通过Internet等公共互联网络与分支机构或其它公司建立连接,是非常受欢迎的电信业务。通过对VPN技术的安全保障以及服务质量保证两个方面详细分析VPN技术的优点。设计了组建基于VPN的远程办公网络的组网方案,并详细列出了设计步骤、网络拓扑图、网络模拟实验结果等。

目 录

摘 要............................................................................................................................. I

第1章 中文配置校园网(大型企业)出口网关...................................................... 1

1.1 组网需求.......................................................................................................... 1

1.2 网络规划.......................................................................................................... 1

1.3 操作步骤.......................................................................................................... 4

1.3.1 配置Eudemon 各接口的IP 地址并将接口加入安全区域。 ........... 4

1.3.2 配置域间包过滤及ASPF 功能。 ....................................................... 4

1.3.3 配置NAT outbound。 .......................................................................... 6

1.3.4 配置多条静态路由和两条缺省路由。................................................ 7

1.3.5 配置NAT Server。 ............................................................................... 8

1.3.6 配置DPI 控制P2P 行为。 ................................................................. 8【企业网络安全学校,】

1.4 结果验证.......................................................................................................... 9

1.4.1 执行命令display nat al。 ..................................................................... 9

1.4.2 通过在网络中操作,检查业务是否能够正常实现。...................... 10

1.4.3 执行命令display dpi statistic。 .......................................................... 11

1.5 配置脚本........................................................................................................ 11

第2章 不同机构的员工通过不同VPN 访问公司内网......................................... 16

2.1组网需求......................................................................................................... 16

2.2网络规划......................................................................................................... 17

2.3操作步骤......................................................................................................... 18

2.3.1配置分支机构与总部之间的L2TP over IPSec .................................. 18

2.3.2 配置出差员工与总部之间的SSL VPN ............................................. 24

2.3.3 配置合作伙伴与总部之间的IPSec ................................................... 27

2.4结果验证......................................................................................................... 31

2.4.1 验证分支机构和总部之间的L2TP over IPSec 配置。 ................... 31

2.4.2 验证出差员工与总部之间的SSL VPN 配置 ................................... 33

2.4.3 验证合作伙伴和总部之间的IPSec 配置 ......................................... 33

2.5配置脚本......................................................................................................... 35

2.5.1 Eudemon_A 的配置脚本 .................................................................... 35

2.5.2 Eudemon_B 的配置脚本..................................................................... 38

2.5.3 Eudemon_C 的配置脚本..................................................................... 39【企业网络安全学校,】

第4章 实习总结........................................................................................................ 42

第5章 实习日志........................................................................................................ 43

第1章中文配置校园网(大型企业)出口网关

1.1 组网需求

l 学校有校内用户约500 个、提供对外访问的服务器2 台。校内用户主要分布在教学楼和宿舍区,校内2 台提供对外访问的服务器分布在图书馆,是该校主页、招生及资源共享等网站。

2 学校分别通过两个不同运营商链路连接到Internet,带宽都100Mbit/s。 两个运营商ISP1、ISP2 分别为该校分配了5 个IP 地址。ISP1 分配的IP 地址是200.1.1.1 ~ 200.1.1.5,ISP2 分配的IP 地址是202.1.1.1 ~ 202.1.1.5。 ISP1 提供的接入点为200.1.1.10,ISP2 提供的接入点为202.1.1.10。该学校网络需要实现以下需求:

3 校内用户能够通过两个运营商访问Internet,且为了提高访问速度,将需要去往不同运营商的流量分别由连接两个运营商网络的接口转发。当一条链路出现故障时,能够保证流量及时切换到另一条链路,避免网络长时间中 断。

4 校内用户和校外用户都能够访问学校提供对外访问的服务器。

5 由于该学校P2P 流量较大,对网络影响严重,需要对校内用户进行P2P 限流。

6 需要保护内部网络不受到SYN Flood、UDP Flood 和ICMP Flood 攻击。

1.2 网络规划

根据校园网络情况和需求,网络规划如下:

l 为了实现校园网用户使用有限公网IP 地址接入Internet,需要配置NAPT 方式的NAT,借助端口将多个私网IP 地址转换为有限的公网IP 地址。由于校园网连接两个运营商,因此需要分别进行地址转换,将私网地址转换为公网地址。即创建两个安全区域ISP1 和ISP2(安全优先级低于DMZ 区域),并分别在Trust—ISP1 域间、Trust—ISP2 域间配置NAT outbound。

2 为了实现去往不同运营商的流量由对应接口转发,需要收集ISP1 和ISP2 所属网段的信息,并配置到这些网段的静态路由。使去往ISP1 的流量通过连接ISP1 的接口转发,去往ISP2 的流量通过连接ISP2 的接口转发。为了提高链路可靠性,避免业务中断,需要配置两条缺省路由。当报文无法匹配静态路由时,通过缺省路由发送给下一跳。

3 由于图书馆的服务器部署在内网,其IP 地址为私网IP 地址。如果想对校外用户提供服务,就需要将服务器的私网IP 地址转换为公网IP 地址。即分别基于ISP1、ISP2 区域配置NAT Server。

4 由于运营商提供给该学校的带宽为2x100M,为了保证其他业务不受影响,将P2P流量限制在30M。

5 在Eudemon 上启用攻击防范功能,保护校园网内部网络。网络规划后的组网图如图1-1 和表1.1所示。

图1-1 网络规划后组网图

表1.1

项目

(1) 数据 接口号:GigabitEthernet0/0/3

IP 地址:10.1.1.1/16

安全区域:Trust 说明 GigabitEthernet 0/0/3 是连 接内网汇聚交换机的接口。

校内用户分配到网段为

10.1.0.0 255.255.0.0 的私

网地址,部署在Trust 区

域。【企业网络安全学校,】

(2) 接口号:GigabitEthernet0/0/1

IP 地址:192.168.1.1/24

安全区域:DMZ

GigabitEthernet 0/0/1 是连 接图书馆服务器的接口。 图书馆区部署在DMZ 区域。

企业网络安全学校 第六篇_学校网络安全管理小组名单 (2)

大李小学学校网络安全管理小组名单

组 长:周文礼

副组长:张金荣

成 员:李晓慧

【企业网络安全学校,】

叶 松 付 伟 季健健

企业网络安全学校 第七篇_学校网络安全措施

娄家店初中网络建设和使用安全措施

为充分发挥校园计算机网络的作用,加强网络管理,强化网络

安全意识,保证校园网安全运行,避免危害社会安全信息的传播,我校特订出四项措施加强校园网络安全管理。

一是提高认识,加强组织管理体系建设。我们要坚持“趋利避害、疏堵结合、重在引导”的原则,把教育学生文明上网、远离经营性网吧作为安全文明校园建设的重要内容。认真落实各项管理措施,努力提高教育效果,为学生创造绿色、安全的网络环境。 二是规范管理,对校园网内部计算机进行定期漏洞扫描,发现漏洞及时进行升级,以确保学校网络的安全。 1、安全操作办法

(1)不要轻易运行来历不明的软件,需要通过杀毒软件的检查。

(2)保持警惕性,不要轻易相信陌生人发来的E-mail,特别是不明来路邮件中所携带的附件。

(3)禁止访问色情、邪教的网站,恶意代码会修改注册表,使浏览器出现异常情况,无法正常使用。

(4)不要在聊天室内公布你的E-mail地址。对来历不明的E-mail应及时清除。

(5)不要随便下载软件(特别是不可靠的FTP站点)。

(6)不要将重要密码存放在计算机上。

(7)经常下载最新的操作系统补丁软件,以减少系统的漏洞。

(8)经常升级你的浏览器,以减少漏洞。

1

(9)更改超级管理员帐户名,必须设置密码,并且保证你的密码不易破解,尽量采用数字与字符相混的口令,多用特殊字符,诸如!、@、#、和$等。经常更改你的口令,至少一个月一次。

(10)如果你访问的站点要求你输入个人密码,不要使用与你的个人邮件帐户相同的密码。许多站点会把这个密码存在你的浏览器的相关文件中,这就意味着任何站点都能看到你的密码。

(11)周期性备份服务器重要数据,用以数据破坏后的恢复。

(12)屏蔽操作系统默认的共享。

(13)经常查看计算机进程,对可疑进程进行分析处理。

2、软件防范办法

(1)使用正版操作系统。

(2)安装正版的杀病毒软件并需要经常升级。

(3)可使用网络监控软件对网络进行实时监控,发现异常立即处理。 三是对学生加强教育,提高防范能力 。要求学生结合“安全教育进课堂”等活动,坚持开展针对性和实效性强的网络安全教育活动。适当安排时间讲授网络安全知识,组织学生学习讨论《全国青少年网络文明公约》。利用板报、宣传栏、校园网等,广泛开展网络安全宣传活动,积极动员广大师生参与学校的网络安全管理与监督。通过主题班会、专题演讲、专家讲座、网页制作、"远离网吧"宣誓等多种形式,教育引导学生正确地使用网络。学校要对学生安全上网、远离网吧提出明确要求,组织学生签订《安全上网承诺》,强化学生的防范意识和自律意识。

四是加强协作,形成工作合力 。完善学校、家庭、社会“三结 2

合”的网络安全工作机制,加强与家长的沟通联系,积极协助配合有关部门开展“净网”行动,及时通报工作信息,不断净化校园周边环境。对有出入网吧上网行为的学生,动员社会合力齐抓共管,加强思想道德教育和心理健康辅导,努力做好教育转化工作。通过家长会学校对家长开展相关培训,引导家长切实担负起监督引导子女的责任,形成家长、学校、社会共同关心帮助未成年人健康成长的良好风气。

3

本文来源:http://www.gbppp.com/xs/475108/

推荐访问:学校安全网络图 金川公司安全网络学校

热门文章