高校档案管理系统的网络安全性管理

阅读: 评论:0

2024年2月5日发(作者:)

高校档案管理系统的网络安全性管理

—隧豳 务探索 高校档案管理系统的网络安全性管理 一俞皓耀 摘要:本文阐释了档案管理中的信息安全的原则,并 以避免。通常情况下非法入侵的方式可粗略分为4种:1.扫 分别从数据库的使用安全,使用过程中的网络威胁和自身的 数据安全进行了分析,提出了增强档案信息安全性的建议。 关键词:高校档案信息安全网络安全 描端口,通过已知的系统Bug攻入主机。2.种植木马,利用木 马开辟的后门进入主机。3.采用数据溢出的手段,迫使主机 提供后门进入主机。4.利用某些软件设计的漏洞,直接或间 接控制主机。非法入侵的主要方式是前两种,尤其是利用一 随着计算机网络化技术的发展,档案信息系统已成为高 校档案管理工作中的重要内容,基于网络的档案管理系统是 目前国内高校中档案管理的主流趋势。从档案管理的发展过 些流行的黑客工具,通过第一种方式攻击主机的情况最多、 也最普遍 而对后两种方式来说,只有一些手段高超的黑客 才利用,波及面并不广泛,而且只要这两种问题一出现,软件 服务商很快就会提供补丁,及时修复系统。因此,如果能限制 前两种非法入侵方式,就能有效防止利用黑客工具的非法入 侵。而且前两种非法入侵方式有一个共同点,就是通过端13 进入主机。我们常用的FTP默认端口为21,而\n/\^n^/网页 一程上,大致可分为如下几个阶段:第一阶段是上世纪八十年 代之前的人工档案管理。在这一时期,计算机应用在高校档 案管理领域尚未普及,国内高校多采用人工管理档案,日常 工作中多通过人工手动查阅和调档;第二阶段是上世纪八十 年代中期开始的基于单机的档案管理。自1983年起,南京 大学档案馆在国内率先采用计算机档案管理。在此后的十多 年中,基于计算机信息系统逐步开始普及;第三阶段是二十 一般默认端口是80。但是有些网络管理员常常打开一些容 易被侵入的端口服务,比如139等 还有一些木马程序,比 如冰河、广外等都是自动开辟一个不被察觉的端口。那么,只 世纪后,随着网络建设的进一步发展以及中国教育科研网 要我们把自己用不到的端口全部封锁起来,就杜绝了这两种 非法入侵。 针对网络系统出现黑客攻击行为或系统网络受到其他 一对高校的大面积覆盖,档案管理也逐步进入网络时代。 与原来的第一、二阶段档案管理方式相比,档案网络化 管理具有了更强的信息收集处理能力,也更方便于查找及利 些安全威胁问题121,为防止非法侵入,通常用防火墙来阻挡 用。但在高校档案数字化、网络化给广大用户带来巨大便利 的同时,档案网络系统的安全隐患问题也日渐暴露出来 。 譬如档案网络系统受到黑客攻击造成档案数据信息失窃、病 外部不安全因素,监控内部网络和外部网络之间的所有网络 活动。采用防火墙技术让所有的数据流都要经过防火墙,其 目的就是防止外部网络用户未经授权的访问,从而保护网络 系统免受来自内部和外部的侵入,可以为通过Internet进 毒感染造成系统瘫痪等现象时有发生,并由此产生了巨大的 损失。在此情况下,数字化档案网络系统安全性问题亟待解 决。 行远程通信的客户提供一个安全通道,从而可以相对保证档 案网络系统的安全性。防火墙访问控制设计原则一般是在网 本文主要从数据库的使用安全,使用过程中的网络威胁 和自身的数据安全进行了分析,提出了增强档案信息安全性 的建议,以寻求解决高校档案网络系统安全之策。 一络层控制的高校内外网之间、档案系统专网和公网之间、内 部局域网与其档案专网之间分别建立相应的防火墙。 我们认为采用软硬件防火墙相结合的办法能有效保证 、网络威胁 档案管理系统的安全。通常每所高校的网管中心都会为整个 档案管理系统的网络威胁主要源于网络的开放性。尽管 档案管理网络化方便了管理员及用户对档案信息及时地搜 索修正,但系统的开放性也带来了新的威胁。由于档案管理 系统是通过物理连接直接接入互联网,故来自外部的攻击难 学校设置一个防火墙将高校内部网络与Internet公用网络 隔离开来,作为高校档案网络系统的第一道安全防线。第一 道防火墙是硬件防火墙,把高校内网和Internet公用网络做 了有效地隔离,但是这层防火墙是针对高校内所有系统网络 Y JNNAN ARC,F V S 

、 鼍 做的隔离,并不是针对档案管理系统做的设置,有些高危端 口并不一定会隔离,而且高校内网并不一定安全可靠,所以 在此基础上再加装软件防火墙,统一限制访问档案管理系统 的IP和端口,Windows系统自带的防火墙和一些免费的防 道理。对于sa更应该注意,同时不要让sa帐号的密码写于 应用程序或者脚本中。健壮的密码是安全的第一步1 2.使用安全的帐号策略 由于SQL Sewer不能更改sa用户名称,也不能删除 这个超级用户,所以,我们必须对这个账号进行最强的保护, 火墙(比如瑞星防火墙)都可以实现这些功能。对于对外提供 网络服务的档案系统管理服务器,我们需把必须利用的端口 当然,包括使用一个非常强壮的密码,最好不要在数据库应 (比如WWW端口80、FTP端口21、邮件服务端口25、1 10 用中使用sa账号,只有当没有其它方法登录到SQL 等)开放,其他的端口则全部关闭。对一些信任的lP地址段 Sewer实例时才使用sa。建议数据库管理员新建立一个拥 开放,对非信任的IP段全部隔离,禁止他们访问档案管理系 有与sa一样权限的超级用户来管理数据库。安全的账号策 统。这样就有效保证的档案信息系统的网络安全性。 略还包括不要让管理员权限的账号泛滥。 二、数据库安全 3.加强数据库臼志的记录 数据库的安全性是指保护数据库以防止不合法的使用 审核数据库登录事件的“失败和成功”,在实例属性中选 造成的数据泄露、更改和破坏。各高校的档案信息管理系统 择“安全性”,将其中的审核级别选定为全部,这样在数据库 普遍使用的都是SQL Serve 2000数据库。但是数据库 系统和操作系统日志里面,就详细记录了所有账号的登录事 的安全性还没有被人们更多的重视起来,多数管理员认为只 件。请定期查看SQL Sewer日志检查是否有可疑的登录 要把网络和操作系统的安全搞好了,那么所有的应用程序也 事件发生 就安全了。多数系统管理员对数据库不熟悉而数据库管理员 4.使用协议加密 有对安全问题关心太少,这就使数据库的安全问题更加严峻 SQL Server 2000使用的Tabular Data Stream 了131。数据库系统中存在的安全漏洞和不当的配置通常会造 协议来进行网络数据交换,如果不加密的话,所有的网络传 成严重的后果,而且都难以发现。数据库应用程序通常同操 输都是明文的,包括密码、数据库内容等,这是一个很大的安 作系统的最高管理员密切相关。而SQL Sewer 2000数 全威胁,能被人在网络中截获到他们需要的东西,包括数据 据库又是属于“端口”型的数据库,这就表示任何人都能够用 库账号和密码。所以,在条件容许情况下,最好使用SSL来 分析工具试图连接到数据库上,从而绕过操作系统的安全机 加密协议,当然,你需要一个证书来支持l4】。 制,进而闯入系统、破坏和窃取数据资料,甚至破坏整个系 5.不要让人随便探测到你的TCP/IP端口 统,所以对档案管理系统的安全而言保护数据库的安全是非 默认情况下,SQL Server使用1433端口监听,很多 常重要的。 人都说SQL Sewer配置的时候要把这个端口改变,这样 这里,我们主要探讨有关SQL Sewer2000数据库的 别人就不能很容易地知道使用的什么端口了。可惜,通过微 安全配置以及一些相关的安全和使用上的问题。在进行 软未公开的1434端口的UDP探测可以很容易知道SQL SQL Sewer 2000数据库的安全配置之前,首先必须对 Sewer使用的什么TCP/IP端口了。 档案管理系统服务器的操作系统进行安全配置,保证你的操 不过微软还是考虑到了这个问题,毕竟公开而且开放的 作系统处于安全状态。然后对要使用的连接档案管理系统的 端口会引起不必要的麻烦。在实例属性中选择TCP/IP协议 操作数据库软件(程序)进行必要的安全审核,比如对ASP、 的属性。选择隐藏SQL Sewer实例。如果隐藏了SQL PHP等脚本这是很多基于数据库的WEB应用常出现的安 Sewer实例,则将禁止对试图枚举网络上现有的SQL 全隐患的审核,通常涉及的是一个过滤问题,需要过滤一些 Sewer实例的客户端所发出的广播作出响应。这样,别人就 类似,‘;@/等字符,防止破坏者构造恶意的SQL语句。接 不能用1434来探测你的TCP/IP端口了。 着,安装SQL Server2000后请打上最新的补丁sp4。在做 6.修改TCP/lP使用的端口 完上面三步基础之后,我们接着讨论SQL Sewer的安全 请在上一步配置的基础上,更改原默认的1433端口。 配置。 在实例属性中选择网络配置中的TCP/IP协议的属性,将 1.使用安全的密码策略 TCP/IP使用的默认端口变为其他端口。 我们把密码策略摆在所有安全配置的第一步,因为很多 7.拒绝来自1434端口的探测 数据库账号的密码过于简单,这跟系统密码过于简单是一个 由于1434端口探测没有限制,能够被别人探测到一些 V , ̄NNAN ARCHIVES 锶镪 4% n 

— 雷 务探索 数据库信息,而且还可能遭到DOS攻击让数据库服务器的 四.安全管理意识培养 CPU负荷增大,所以对Windows操作系统来说,在IPSec 过滤拒绝掉1434端口的UDP通讯,可以尽可能地隐藏你 的SQL Server。 尽管从系统设计阶段就要充分融入对安全性的考虑,但 档案系统的安全绝不是纯技术层面的问题,在实际操作过程 中,信息安全和系统安全更要靠管理层和所有用户共同努 力。如果操作人员缺乏安全意识,那么无论采用多么高端的 通过以上的设置,档案馆数据库的安全性大大提高,有 效避免了外部对档案管理系统数据库的侵袭,保证了数据库 的安全。 设备,也很难保证系统的安全。应从以下方面着手,全面提高 操作人员的安全管理水平: 三、自身数据安全 1.树立安全操作的意识,加强管理员和用户的责任心。 为保证自身数据安全,档案管理系统都具备最基本的备 份功能,能定期自动或由管理员手动备份系数据,以备需要 在离开电脑时随手退出档案系统,定期排查电脑病毒,不向 其他人泄露用户名和密码,不上传含有安全隐患的文件。 时方便恢复。在进行数据恢复时,可进行权 ̄E--次确认,确保 是拥有合法权限的管理员在操作恢复过程。除备份功能之 外,系统日志也是系统安全监测的重要依据,通过系统日志, 能及时有效监控系统访问和数据请求。 在档案管理系统的备份方式上,一般档案馆都是采取定 期备份或手动备份方式,通常都是在一个服务器上进行备份 操作,对于这种备份方式而言,经济性比较好,但是一旦档案 2.增强管理员的网络知识和电脑操作知识,具有基础的 系统故障排除,安全控制,威胁分析能力。 3.建立一套安全管理规章制度。 4.加强安全管理方面交流,在学习交流中不断提升自身 水平。 五、结论 随着档案管理网络化进程的不断推进,一方面为用户提 管理系统的服务器崩溃,只能等相关人员进行系统修复,而 修复这段时间档案管理系统只能停止服务,直至修复完成后 才可以导入数据,恢复系统。对于有条件的档案馆,我们建议 采用双机热备的方式对档案馆重要数据进行备份。双机热备 是对于重要的服务,使用两台服务器,互相备份,共同执行同 一供了更方便快捷的档案服务,但同时也带来的新挑战,网络 安全管理也受到了越来越多的重视。面对各种网络安全问 题,只有不断学习新知积极钻研,才能建立起真正安全的档 案管理系统,更好地为所有用户服务。 服务 。当一台服务器出现故障时,可以由另一台服务器承 参考文献: 担服务任务,从而在不需要人工干预的情况下,自动保证系 统能持续提供服务。 可能有人会有这样的问题:我们经常做数据备份,还有 必须做双机吗?或者,如果我做了双机备份,还有必要做数据 【1】张晶杰.高校档案管理数字化探索[J].内蒙古民族大 学学报,2010,16(4):148-150. 『2】扈志峰.浅谈校园网网络安全面临的威胁及其防范措 施[1].科技经济市场,2009(4):23—24. f31全春灵.数据库原理与应用[M].北京中国水利水电出 版社版社。2003(8) 备份吗?应该说双机热备和数据备份都是很重要的。但是,数 据备份只能解决系统出现问题后的恢复。而一旦服务器本身 出现问题,不论是设备的硬件问题还是软件系统的问题,都 会造成服务的中断。因此,数据备份技术不能解决避免服务 中断的问题。对于需要持续可靠地提供应用服务的系统,双 机还是非常重要的。只要想一想,如果你的服务器坏了,你要 用多少时间将其恢复到能正常工作,能容忍多长的恢复时间 就能理解双机的重要性了。 [4]胡登卫.SQL Server数据库安全策略研究[J].《南 阳师范学院学报》,2008(9). f51沈浩.基于双机热备的控制计算机系统研究与实现 [I].工业控制计算机.2011,24(4):29-30. 作者单位:上海工程技术大学 j嘲 AN AP,C ̄ l}VE8 糍 

高校档案管理系统的网络安全性管理

本文发布于:2024-02-05 14:49:47,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170711578757213.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

留言与评论(共有 0 条评论)
   
验证码:
排行榜

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23