设为首页 | 加入收藏
官方微博
咨询 咨 询: 0551-65397384
18656135811
传真 传 真: 0551-65397384
QQ咨询 QQ 咨 询: QQ交谈
QQ咨询 QQ 咨 询: QQ咨询
E-mail E - mail:guishunjun@126.com
病毒、黑客攻击?谁来保护数字化校园OA系统的安全 首页 > 新闻动态 > 行业新闻
2016-08-05

病毒、黑客攻击?谁来保护数字化校园OA系统的安全

 

       随着数字化校园信息化、自动化的应用于普及,数字化校园办公自动化OA办公系统被广泛应用,校园OA系统受到使用者的认可,但是病毒泛滥、黑客攻击、信息丢失等恶劣现象的出现导致大家对数字化校园OA系统安全性的质疑。面对这么多不安全因素,谁来保护数字化校园OA系统的安全呢?
        网络防病毒方案
        一般院校的所有机器通过局域网进行通讯。为了防止病毒的危害,目前较多使用的是杀毒软件Kaspersky。Kaspersky提供了所有类型的抗病毒防护:抗病毒扫捕仪,监控器,行为阻段和完全检验。它支持几乎是所有的普通操作系统、e—mail通路和防火墙。Kaspcrsky控制所有可能的病毒进入端口,它强大的功能和局部灵活性以及网络管理工具为自动信息搜索、中央安装和病毒防护控制提供最大的便利和最少的时间来建构你的抗病毒分离墙。Kaspersky抗病毒软件有许多国际研究机构、中立测试实验室和IT出版机构的证书,确认了Kaspersky具有汇集行业最高水准的突出品质 
        防火墙使用方案
        防火墙的主要功能包括状态检测包过滤,网络地址翻译,全透时的应用代理,身份认证,系统管理和VPN功能等其他功能。

对于如果是某大学的分校的学员来说,网络整体安全考虑采用两台防火墙,即校总部与校园网的接口处及OA基础数据区与校网的接口处。

        在内部局域网安装入侵检测系统实时监控网络通信,一旦发现异常情况立即作做出反应,如修改防火墙,通知管理员等。

对于防火墙设置的原则,一般建立合理有效的安全过滤原则对网络数据包的协议、端口、源/目的地址、流向进行审核,严格控制外网用户非法访问。防范外部来的拒绝服务攻击。对办公网用户进行流量控制,进行时间安全规则变化策略,控制内网用户访问外网时间。防火墙设置IP地址MAC地址绑定,防止IP地址期骗。定期查看防火墙访问日志。对防火墙的管理员权限严格控制。
        入侵检测系统方案
        以太网的共享通信介质技术,在进行网络通讯时,随着数据包在网络上的广播,任何联网的计算机都可以监听正在通信的数据包,因此存着安全隐患,网络入侵系统利用以太网的这种特性,进行有效的网络监控,调整网络资源分配,及时发现不正常数据包,并根据安全策略原则进行处理,并互动方式提供给防火墙,更改防火墙应用策略,确保网络系统的安全。

        入侵检测系统工作方式主要是对网络入侵进行检测和响应,通过对网络上流过的数据包进行攻击特征的检测,识别出非法的企图并给予响应。响应的方式包括:中断非法连接,发出电子邮件或传呼机警告,记录非法事件过程和时间,重新配置防火墙或其它网络没备,执行用户指定的操作。
        数字签名解决方案
        对于OA系统的网络环境,设立防火墙、入侵监测等安全措施依然无法避免网上欺诈、信息偷盗、非法闯入等安全问题、这必然威胁到信息的可控性、可用性、保密性、完整性等安全属性。为了保证OA系统信息的安全,解决用户身份鉴别、用户权限控制、信息的传输安全、信息的存储安全以及对信息内容的审计等安全问题,我们必须采取有效的技术措施,如公开密钥体制(Public Key Infrastructure,PKI)技术。

        数字签名需要由认证中心颁发数字证书。因此必须在校园网建立多层次的认证中心。

        多层CA由根CA与子CA组成,其中:根CA负责保存签名密钥。负责下级子CA的证书发放、策略管理等工作,直接处理下级CA的证书请求以及证书审批、发放、注销/恢复和更新等;子CA负责处理本域内的证书管理与证书策略。单层CA子系统直接负责存储CA签名密钥,签发并发布用户证书与CRL列表。

        认证中心的私有密钥的安全存放是一个非常重要的问题。因为认证中心密钥的失窃可能会引起不可检测到的证书作伪。安全认证中心的认证中心服务器应该与外界隔离,其中根CA与网络实现物理隔离,并对认证中心服务器实行严格的访问控制。同时,认证中心的密钥对是密码分析式攻击的目标。攻击者试图从认证中心的公开密钥中计算私有密钥。因此,认证中心的密钥对至少为1024位。


文章来源:本文由科迅软件编辑整理.您可以把本文分享到: