¿Por qué sucede esto? Esta página debe verse a través de un canal seguro. Como red abierta, la red del campus acelera la informatización del campus, pero también plantea nuevos desafíos a las aplicaciones tecnológicas. La seguridad de la red se ha convertido en un problema inevitable en la construcción y uso de las redes universitarias. Palabras clave: red del campus; seguridad de la red; política de seguridad; firewall; la detección de intrusiones se ha convertido en uno de los componentes esenciales en varias escuelas y redes de campus, y es una herramienta importante para la investigación y la gestión científica de las escuelas. Si la seguridad de la red del campus se ve amenazada, afectará el trabajo y estudio de profesores y alumnos, e incluso tendrá cierto impacto en el desarrollo de la escuela. La gestión de la seguridad de las redes del campus se ha convertido en uno de los problemas importantes que enfrentan varias escuelas, por lo que la construcción de sistemas de información de la red del campus es muy necesaria. 1 Funciones de seguridad de la red del campus 1.1 Las redes de campus universitarios de gran escala y alta velocidad utilizan principalmente tecnología Ethernet. El ancho de banda de la red del campus generalmente no es inferior a 50 Mbps y la cantidad de usuarios de la red del campus es relativamente grande. Precisamente debido a las características de un gran ancho de banda y una gran cantidad de usuarios, los problemas de seguridad de la red se propagan rápidamente, involucran una amplia gama de áreas y tienen un gran impacto en la red. 1.2 Grupos de usuarios activos Los estudiantes universitarios suelen ser los usuarios de Internet más activos y hay un gran número de ellos que están llenos de curiosidad por las tecnologías de redes emergentes y tienen el coraje de explorar y descubrir. Algunos estudiantes intentarán utilizar varias técnicas de ataque que han aprendido en línea o incluso de forma autodidacta para practicar en la red del campus, lo que puede causar cierto impacto y daño a la red. 1.3 Entorno de red abierto Debido a las características de la enseñanza y la investigación científica en las escuelas, el entorno de red del campus debe ser abierto y más relajado que las redes corporativas en la gestión, lo que deja algunos riesgos de seguridad. 1.4 Los recursos pirateados están muy extendidos. El software y los recursos de vídeo pirateados se utilizan ampliamente en las redes de los campus, lo que no sólo ocupa una gran cantidad de ancho de banda de la red, sino que también pueden ocultarse códigos maliciosos como caballos de Troya y puertas traseras en el software descargado de Internet, lo que plantea ciertos peligros ocultos para la seguridad de la red. . 2 Amenazas a la seguridad que enfrentan las redes de campus Las amenazas a la seguridad que enfrentan las redes informáticas se pueden dividir en dos categorías, a saber, ataques activos y ataques pasivos [1]. Los ataques activos se refieren al procesamiento por parte del atacante de las PDU (Unidades de datos de protocolo) pasadas en la conexión, como cambiar, eliminar y retrasar selectivamente estas PDU. En un ataque pasivo, el atacante solo observa y analiza una PDU sin interferir con el flujo de información, como interceptar datos. Con base en la clasificación anterior y las características de seguridad de las redes del campus, podemos resumir algunas amenazas de seguridad que enfrentan las redes del campus: (1) Los gusanos informáticos son un ataque activo que afectará el uso del usuario, la seguridad de la información y el funcionamiento de la red; comportamientos como intrusiones y ataques al sistema son ataques activos, y algunas computadoras han sido comprometidas y utilizadas como herramientas para ataques de piratas informáticos se están volviendo cada vez más comunes, y muchos han comenzado a apuntar a sitios web y servidores de universidades clave; ; (3) Interceptación de información Es pasivo-agresivo. El servidor de la red del campus almacena información de alta tecnología, como datos, avances, resultados, etc. de importantes proyectos de investigación científica, lo que resulta muy atractivo para los competidores. La educación a distancia se lleva a cabo en la red del campus y también se realizan exámenes de cursos a través de la red del campus. red. Es posible que algunos candidatos quieran robar preguntas del examen de Internet, modificar sus puntuaciones o encontrar a alguien que realice el examen en su nombre, lo que afectará el funcionamiento seguro de la red del campus. Estos son sólo algunos de los posibles ataques a la red de un campus como red informática. Dado que la red del campus es una red informática especial con grupos de usuarios especiales, la red del campus también enfrenta algunas amenazas de seguridad únicas: (1) Los ataques de usuarios internos se deben principalmente a la curiosidad y el deseo de explorar de los estudiantes, y algunos intentos imprudentes afectan Afecta el funcionamiento normal de la red del campus y puede causar pérdidas a la escuela (2) La difusión de spam y mala información utiliza parcialmente servidores desatendidos en la red del campus como retransmisiones, lo que afecta gravemente la reputación de la escuela; en el sistema informático las vulnerabilidades omnipresentes representan una grave amenaza para la seguridad de la información, el uso del sistema y el funcionamiento de la red (4) Los niveles de la computadora del usuario son diferentes. Algunos usuarios, por falta de conocimiento en prevención, abren algunos archivos que contienen virus, provocando problemas en el funcionamiento del ordenador e incluso afectando a toda la red. Además, la seguridad física también es un aspecto de la seguridad de la red del campus, como la destrucción, el robo o los desastres naturales de las instalaciones de la red. En resumen, las amenazas a la seguridad que enfrentan las redes universitarias son multifacéticas. Para mejorar el rendimiento de seguridad de la red del campus, es necesario adoptar tecnología de seguridad de red avanzada actual y establecer medidas de protección completas. 3 Contramedidas de seguridad de la red del campus La seguridad de la red se refiere a las medidas preventivas tomadas para proteger la red de diversos peligros desde dentro y fuera de la red [2]. La estrategia de seguridad de la red se refiere a los métodos o medidas tomadas para prevenir posibles daños, alteraciones y fugas de hardware, software y datos en la red, para hacer frente a diversas situaciones adversas en el proceso de gestión de la red y para garantizar el funcionamiento seguro de la red. Para garantizar la seguridad de la red del campus, generalmente se deben adoptar las siguientes estrategias. 3.1 Seguridad del equipo Durante la etapa de planificación y diseño de la red del campus, se debe considerar plenamente la seguridad del equipo de la red. Algunos equipos importantes, como varios servidores, conmutadores troncales, enrutadores, etc. , debe gestionarse de la forma más centralizada posible. 3.2 Seguridad técnica La tecnología de seguridad de la red incluye tecnología de firewall, prevención de virus, detección de intrusiones, tecnología de cifrado, autenticación de identidad, control de acceso, control de integridad de datos y protocolos de seguridad [3]103. Para las redes del campus, se deben tomar las siguientes medidas técnicas para mejorar la seguridad de las redes del campus. 3.2.1 Adoptar tecnología VLAN. El principio de implementación de la tecnología VLAN (red de área local virtual) es que los paquetes de datos enviados por un miembro de VLAN solo se envían a otros miembros de la misma VLAN y no se enviarán a computadoras que no sean miembros de VLAN.
El uso de la tecnología VLAN no solo puede aislar paquetes de transmisión, sino que también puede usarse con fines de seguridad y administración para lograr un control de acceso mutuo de los miembros de la VLAN con diferentes permisos y restringir el acceso ilegal de los usuarios. 3.2.2 El firewall es una barrera para la seguridad de la red. Es un dispositivo de interconexión de red dedicado que evita que los usuarios de la red externa ingresen ilegalmente a la red interna a través de la red externa, accedan a los recursos de la red interna y protejan el entorno operativo de la red interna [3]104. . La tecnología de firewall puede aislar eficazmente las redes internas y externas y proteger la red del campus de visitantes no autorizados. 3.2.3 Sistema de detección de intrusiones en la red (DS) El uso de métodos de detección de intrusiones en la red se puede dividir en dos métodos: basado en paquetes de red y basado en host. La detección de intrusiones en la red basada en paquetes de datos de la red consiste en descubrir paquetes de datos de plantillas de intrusión en la red en las comunicaciones de la red y responder en consecuencia. La detección de intrusiones en la red basada en host descubre características de ataque en los archivos de registro de auditoría del sistema host y luego proporciona un informe de análisis estadístico [3]105. El sistema de detección de intrusiones también es un complemento razonable del firewall, ya que ayuda al sistema a responder a ataques de red, amplía las capacidades de gestión de seguridad de los administradores del sistema y mejora la integridad de la infraestructura de seguridad de la información. 3.2.4 Análisis de vulnerabilidades A medida que la escala del software aumenta cada vez más, inevitablemente existen vulnerabilidades de seguridad o “puertas traseras” en el sistema. Realice periódicamente análisis de vulnerabilidades del sistema operativo (SO) y del sistema de gestión de datos (DBMS), instale parches del sistema, cierre puertos inútiles y audite los registros del sistema. 3.2.5 Software antivirus La elección del software antivirus adecuado puede prevenir eficazmente la propagación de virus en la red del campus. 3.2.6 Cifrado de datos El cifrado de datos es la contramedida principal, la medida técnica más básica y la base de gestión para garantizar la seguridad de los datos. 3.3 Fortalecer la conciencia de los usuarios sobre la seguridad de la red, capacitar a los técnicos de redes para que comprendan a fondo las especialidades y los materiales didácticos, y mejorar continuamente su nivel profesional. Los profesores, basándose en las ventajas heredadas del modelo de enseñanza tradicional, deberían reformar los métodos de enseñanza, aumentar el atractivo de la enseñanza en el aula y de la enseñanza práctica, estimular la conciencia de los estudiantes sobre la participación activa, movilizar el entusiasmo de los estudiantes por el aprendizaje y combinar la enseñanza con actividades relacionadas. mayores. Ésta es la clave para construir un nuevo modelo de educación vocacional y estimular el interés de los estudiantes por aprender. 2.3 Fortalecer la gestión estudiantil y formar un buen estilo académico. Dado que los estudiantes de las escuelas vocacionales superiores tienen poca autonomía, las escuelas deben fortalecer la educación ideológica para que los estudiantes tengan una actitud de aprendizaje correcta y objetivos de aprendizaje claros. Especialmente los estudiantes de primer año que acaban de ingresar a la escuela tienen pensamientos y emociones extremadamente inestables y son propensos a tener ideas preconcebidas. Los consejeros deberían aprovechar esta oportunidad para comunicarse más con sus compañeros de clase. Para los estudiantes que carecen de la capacidad de vivir de forma independiente o tienen poco autocontrol, es más importante calmar sus emociones de manera oportuna, brindar atención y ayuda oportunas y brindar la orientación psicológica necesaria. Los consejeros deben comenzar desde todos los ángulos para ayudar a los estudiantes a desarrollar confianza en el aprendizaje, guiarlos para mejorar sus métodos de aprendizaje y fortalecer la comunicación emocional entre profesores y estudiantes. La educación ideológica es un proceso a largo plazo, no una tarea periódica. Las escuelas deben persistir en este trabajo de manera regular. En resumen, la motivación para el aprendizaje es uno de los principales factores que afecta los resultados del aprendizaje y es la fuerza interior del alumno, por lo que es muy importante estudiar la motivación para el aprendizaje de los estudiantes. Como educadores, los profesores deben esforzarse por cultivar la correcta motivación de aprendizaje de los estudiantes en la enseñanza, generando así motivación para el aprendizaje y promoviendo la autoconciencia del alumno. Referencias: [1] Grupo de subproyecto de investigación sobre eficiencia del aprendizaje de estudiantes de escuelas vocacionales. El estado de aprendizaje de los estudiantes de escuelas vocacionales es generalmente pobre y la diferencia de nivel es significativa: informe de una encuesta sobre la motivación de aprendizaje de los estudiantes de escuelas vocacionales [J]. Educación vocacional y técnica, 2006(15):38~43. [2] Zhang Hongbing. Los estudiantes de formación profesional superior carecen de motivación para aprender. 2008 (3): 174 ~ 176. [3], Cai, et al. Investigación y práctica sobre la calidad profesional y la falta de motivación para el aprendizaje de los estudiantes de formación profesional superior [J], 2006 (8): 44 ~ 46. [4] 2008(3):57~60.[5]Chen Ping. Sobre la motivación del aprendizaje [J]. Plan de estudios, materiales didácticos y métodos de enseñanza 2001 (7): 24 ~ 28. Editor: Sun (continúa de la página 69) 3.3.1 3.3.2 Organizar y coordinar capacitaciones en seguridad de red con regularidad. A través de la capacitación profesional, los usuarios de la red pueden dominar los conocimientos necesarios sobre seguridad de la red y las habilidades necesarias para operar la red. 3.3.3 Cultivar técnicos de redes estables El equipo técnico profesional de redes es la garantía técnica para la seguridad de la red. Por lo tanto, las escuelas deben alentar al personal de la red a participar en capacitación técnica relevante y educación superior, cultivar un grupo de talentos técnicos de red con habilidades integrales y amplios conocimientos, y garantizar el funcionamiento seguro de las redes del campus. 3.3.4 Recuperación ante desastres Para garantizar que el sistema de red sea el objetivo después de que ocurra un desastre, se deben desarrollar planes y programas completos y factibles de rescate de incidentes y recuperación ante desastres. Al mismo tiempo, también se deben realizar copias de seguridad de los sistemas informáticos, el software de aplicación y diversos datos.