高校网络安全解决方案

2024-05-23

高校网络安全解决方案(精选6篇)

篇1:高校网络安全解决方案

福州大学创办于一九五八年,是福建省唯一的一所以工为主,理、工、经、管、文、法、艺多学科协调发展的省属重点综合性大学,12月6日通过“211工程”部门预审,并经国家计委批准正式立项,列入国家重点建设项目,标志着学校进入加速发展的新时期。

福州大学的计算机网作为中国教育和科研计算机网(CERNET)省级主节点,已于1995年11月与国家教科网及国际互联网INTERNET联网。

一、网络结构决定防病毒需求

福州大学的网络结构虽然不是十分复杂,但是已经有相当规模。整个网络由许多个校区子网构成,并且这些子网都是对等网。由于系统大量的网络通信及持续地扩展,电脑病毒极易感染整个系统,在网络环境大量使用电子邮件极易造成网络环境受到邮件及Internet病毒的攻击,并且,一旦一台工作站到病毒感染,病毒可能迅速扩展到校园网中的每一台电脑。

目前全球每天有将近十五种新病毒出现,每个月有将近四百五十种新的病毒出现,这些病毒绝大部分可以借助网络在全球范围内迅速传播,因此,建立针对大学内部网络的病毒解决方案已刻不容缓。

福州大学的相关技术负责人对防病毒系统提出的具体需求如下:

1.全的网络解决方案,能实现集中控制和全网病毒代码同步更新,客户端也可以在脱离网络的情况下,独立杀毒。提供病毒防火墙功能,客户端需能进行实时在线病毒监控,尤其要对进出的E-mail进行监控。客户端占用资源少,不会对客户端的正常使用造成明显影响;提供多种便捷的客户端安装方式。

2.经授权的管理员可以在主控台对全网客户端进行监控和管理,可以直接对客户端下达查毒,杀毒等操作,主控台应能提供多种病毒报警功能。

3.提供多种技术支持,病毒代码升级的周期不得超过10天。

4.所提供产品必须有完全的本地语言版本,必须有位于国内的技术支持中心,病毒样本处理反馈时间需在24小时以内,

二、防病毒解决方案

福州大学根据自身的网络结构与防病毒要求,在经过多种产品的比较之后,最终选择了瑞星公司提供的网络防病毒解决方案。

根据福州大学校园网络的现状,在充分考虑可行性的基础上,瑞星公司决定以该公司的网络版杀毒软件的分级管理、多重防护体系作为福州大学校园网络的防病毒管理架构。

在整体方案中,瑞星售前工程师建议福州大学采用瑞星防病毒软件网络版多级中心管理方式:一个主系统中心通过管理其余若干个分系统中心,达到对整个校园网络防病毒的管理。

目前福州大学校园网络结构中有40个左右的子网,每个子网络中有50~200个节点,总网络中只有4000个左右的节点,考虑到福州大学校园网络的扩充性,初期方案中,瑞星工程师建立了一个主系统中心和10个分系统中心。随着福州大学校园网网络的扩充,可以通过增加分系统中心达到对扩充网络的防病毒管理,最终能够方便有效地管理5000个客户端和50台服务器。

具体实施过程中,首先在福大网络中心安装一个主系统中心和一个主控制台;其次,在其余子网中根据各个子网客户端和服务器的具体数量划分分系统中心的管理范围,在每个范围内分别安装分系统中心和分控制台。主系统中心负责管理自己网络内客户端、分系统中心,自动到瑞星网站升级并分发升级程序;分系统中心负责管理本系统中内客户端的病毒防护和自动升级,并将病毒信息自动传递给主系统中心。

瑞星杀毒软件网络版的客户端具有如下功能:单机版的全部功能,能够确保在客户端脱离网络的情况下,独立杀毒;具有病毒防火墙功能,能够实时监控计算机病毒;对电子邮件提供双向监控,除在接收邮件时监控邮件的病毒状况外,在发送邮件时同样提供对病毒的监控,杜绝带毒邮件的对外发送;同时还可以拦截由于病毒行为导致的邮件自动发送和数据泄密。

智能安装

瑞星杀毒软件网络版提供脚本登录安装、远程安装、共享文件安装等多种便捷的客户端安装方式。此次在福州大学的安装过程中,由瑞星公司技术支持人员安排相关培训及安装技术指导,双方密切配合装过程实施顺利。在服务器(或是安装WindowsServer操作系统的PC)上安装瑞星网络版系统中心,这台防病毒服务器负责管理管理网络中的计算机的防病毒工作。在防病毒服务器上使用光盘安装的方式可以直接安装瑞星网络版的系统中心,光盘自动运行安装向导。

篇2:高校网络安全解决方案

XX 高校是我省省属重点大学。该校拥有已开通信息点 1 万多个,上网电脑一万多台,校园网师生用户群多达2 万余人。校园网已经成为全校师生员工日常学习、工作中不可或缺的重要信息平台。

XX 高校的网络结构分为核心、汇聚和接入 3 个层次,网络类型分为教学子网、办公子网、学生宿舍子网。接入方式包括拨号上网、宽带接入、无线上联等各种形式。校园网双出口结构,可以通过 ChinaNet,也可以通过CERNET 进入互联网。学校有16 个C 的教育网IP 地址和8 个ChinaNet 的IP 地址。校园网资源建设成效显著,现有资源服务包括大学门户网站、新闻网站、各学院和职能部门网站、安农科技网站、邮件服务、电子校务、毕博辅助教学平台、在线电视、VOD点播、音乐欣赏、公用FTP、文档下载、软件下载、知识园地、站点导航、在线帮助、系统补丁、网络安全、个人主页、计费服务、VPN、DHCP、域名服务等。还有外语学习的平台,图书馆丰富的电子图书资源,教务处的学分制教学信息服务网、科技处的科研管理平台等。众多的资源服务构成了校园网的资源子网,为广大师生提供了良好的资源服务。

二、网络安全需求分析

将安全策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效阻止非法用户进入网络,减少网络的安全风险。定期进行漏洞扫描,审计跟踪,及时发现问题,解决问题。通过入侵检测等方式实现实时安全监控,提供快速响应故障的手段,同时具备很好的安全取证措施。使网络管理者能够很快重新组织被破坏了的文件或应用。使系统重新恢复到破坏前的状态,最大限度地减少损失。在工作站、服务器上安装相应的防病毒软件,由中央控制台统一控制和管理,实现全网统一防病毒。通过对校园网网络结构、应用及安全威胁分析,可以看出其安全问题主要集中在对服务器的安全保护、防黑客和病毒、重要网段的保护以及管理安全上。

因此,我们必须采取相应的安全措施杜绝安全隐患,其中应该做到:

1.公开服务器的安全保护 2.防止黑客从外部攻击 3.入侵检测与监控 4.信息审计与记录 5.病毒防护 6.数据安全保护 7.数据备份与恢复 8.网络的安全管理

针对校内网络系统的实际情况,在系统考虑如何解决上述安全问题的设计时应满足如下要求:

1.大幅度地提高系统的安全性(重点是可用性和可控性);

2.保持网络原有的能特点,即对网络的协议和传输具有很好的透明性,能透明接入,无需更改网络设置;

3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;

5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分布实施。

三、网络体系架构

要建立一套全面的信息安全系统,就要从自身的应用状况分析,分析可能存在安全漏洞,从重要性、紧迫性出发,逐一提供建设参考。

1.区分内外网,加强内部网络的安全防护:

找到网络的对外接口(互联网接口、上级门、下级单位、同级部门、第三方关联单位等其它非信任网络),在对外网络的接口处安装防火墙系统,通过防火墙实现内外网的隔离,保证内部网络的安全。通过防火墙实现访问控制,控制内部用户的上网行为;通过防火墙验证访问内部的用户身份、访问权限等;通过入侵防护检测访问者的访问行为;因为数据在网络上的传输都是明文的,为了保证数据传输的安全性须对数据进行加密,可以通过防火墙的VPN模块或专用的VPN设备建立VPN通道。

目前,大部分防火墙的功能差异并不太大,性能成为选择防火墙的主要指标,市场上的防火墙根据架构的不同,可分为三大类:ASIC芯片、NP架构、传统的X86架构,ASIC芯片级的防火墙把大部分处理通过芯片来完成,不再占用CPU资源,具有更好的处理性能。

2.建立多层次、全方面的防病毒系统

1)根据病毒寄存的环境,在所有服务器和客户机上安装网络版防毒系统 2)根据病毒传播的途径,在网关处安装网关防毒网关,在浏览网页、下载资料、收发邮件时进行有效的病毒防护

3)在内部交换层,通过硬件的网络防毒墙对网络中的数据包进行检测,有效的进行网络层病毒、蠕虫、恶意攻击行为的防护,保护内部网络的稳定与畅通。

3.加强核心网络、核心应用的安全防护

核心网络、服务器群是一个网络的中心部分,应更加注重安全的防范,为了防止来自外部和内部的攻击,应在核心服务器群前安装防火墙及入侵防护系统。重点加强核心系统的安全防护;对操作系统及应用系统的漏洞及时的安装补丁;为防止核心系统的运行出现固障,应对核心系统所在的网络线路进行冗余设计,并对交换机、路由器设备进行双路冗余。同时,把安装重要应用系统的服务器进行双机热备所有数据通过磁盘阵列或磁带机进行存储、备份。对于网站系统,可以通过主页防篡改系统、防DOS攻击系统加强对网站的防护。

4.加强数据备份

数据资源是一个单位的最为重要资源,一但数据丢失所造成的损失是无法弥补的.因此必须加对数据的保存和备份。现在一般常用的数据保存方式都是通过磁盘阵列来完成,但是,磁盘阵列的稳定性是不能保证的。一般情况,可以通过磁带机对磁盘阵列的数据进行再次备份;也可以通过另一台磁盘阵列进行数据的相互备份。通过专用的备份软件实现对数据库、文件资源、应用系统及整个的应用服务系统进行备份,并提供相应用恢复方案。

5.加强应用系统的安全防护

对于拥有独立邮件系统的网络需要加强垃圾邮件的过滤。对于应用系统必须加强用户身份认证,通过身份认证控制用户的使用权限。身份认证可以通过应用系统中的用户管理系统实现,也可以通过专业的身份认证系统,考虑到终端用户对帐号、密码的管理能力较差,建议可采用第三方生物识别设备实现终端用户的帐号、密码的管理。

6.加强网络管理

信息系统的安全只靠以上的安全设备是不能解决问题的,三分技术七分管理,必须加强对信息系统设备的管理以及用户应用的管理。可以通过网络管理软件配合完成,使信息系统管理人员对信息系统的运行状况一目了然。

网络管理系统应该具备和实现:

1)获取全网拓扑结构图,在网络线路、基础联接层面了解网络系统的运行状况。

2)监控路由器、交换机、防火墙等网络设备的运行情况,监测控制网络流量,及时提供报警,并能方便的对网络设备进行系统配置和管理。3)监控服务器、主机、磁盘阵列的运行状况、网络流量、资源占用等,及时提供报警,并能方便的对主机设备进行配置和管理。4)监控应用系统的运行状况,对用户进行访问控制、记录访问及操作日志。5)管理网络中的所有终端设资源,方便进行远程的管理和操作控制。6)监测及控制终端用户对电脑软硬件资源的使用、应用程序的使用、上网行为等操作行为。

7)实现系统补丁管理、补丁分发,对操作系统、应用系统进行及时的补丁更新。

8)限制不安全的设备的接入。

以上为网络管理系统所须具备的功能,缺一不可,建议在选择产品时,作为重要的参考依据。

7.漏洞扫描、安全评估

仅管如上所述,我们己经采取了众多的安全措施,但是,我们的信息系统是一个不断建设完善的系统,在系统的不断建设过程,仍然会出现一些新的安全漏洞,安全系统的是否部署到位,我们的信息系统是否仍然存在安全隐患,作为信息系统的管理人员仍然需要进行定期的安全检查。

漏洞扫描系统就是检查信息系统是否存在安全隐患的最佳工具,我们可以通过专用的漏洞扫描系统对网络设备、服务器、应用系统、网络终端进行

全面的检测,通过模拟黑客的进攻方法,对被检系统进行攻击性的安全漏洞和隐患扫描,提交风险评估报告,并提供相应的整改措施。找出网络中存在的漏洞,防患于未然。

8.安全管理及培训

1)制定并实施信息安全制度

2)加强网络安全意识的教育和培养 3)加强网络安全知识的培训

4)定期进行终端安全产品的应用操作指导

四、网络安全体系架构

1.2.操作系统安全配置与测试 应用服务器(WWW)安全配置 操作系统采用server 03,并在其上配置IIS、WWW、DHCP、DNS等。

可以通过IP地址和域名限制,创建虚拟文件目录,更改端口号灯多种方法来提高WWW服务器的安全性。通过局域网网内不同主机对服务器的访问来测试配置情况。

3.防病毒体系设计

防病毒系统不仅是检测和清除病毒,还应加强对病毒的防护工作,在网络中不仅要部署被动防御体系(防病毒系统)还要采用主动防御机制(防火墙、安全策略、漏洞修复等),将病毒隔离在网络大门之外。通过管理控制台统一部署防病毒系统,保证不出现防病毒漏洞。因此,远程安装、集中管理、统一防病毒策略成为企业级防病毒产品的重要需求。在跨区域的广域网内,要保证整个广域网安全无毒,首先要保证每一个局域网的安全无毒。也就是说,一个企业网的防病毒系统是建立在每个局域网的防病毒系统上的。应该根据每个局域网的防病毒要求,建立局域网防病毒控制系统,分别设置有针对性的防病毒策略。从总部到分支机构,由上到下,各个局域网的防病毒系统相结合,最终形成一个立体的、完整的病毒防护体系。

4.防火墙设计、配置与测试

网络建成后,为保证整个网络正常地运行、防止计算机病毒对网络的侵害、防止“黑客”入侵就变得尤其重要。主要表现在以下几方面:身份认证、访问授权、数据保密、数据完整、审计记录、防病毒入侵。

网络安全是有层次的,在不同层次,安全的着重点也不同,大致归纳起来可将网络安全划分成两个层次:网络层安全和应用层安全。因此,此次设计选用CiscosecurePIX防火墙。CiscoSecurePIX防火墙是Cisco防火墙家族中的专用防火墙设施,是防火墙市场中的领先产品,CiscoSecurePIX防火墙可提供强大的安全,且不影响网络性能。它可提供全面的防火墙保护,对外部世界完全隐藏了内部网体系结构。通过CiscoSecurePIX防火墙可以建立使用IPSec标准的虚拟专网

VPN连接。CiscoSecurePIX防火墙加强了内部网、外部网链路和Internet之间的安全访问。

五、安全产品选型

1.产品选型

该校园网现行核心区选用锐捷核心交换机RG-S5750S系列,24端口10/100/1000M自适应端口(支持PoE远程供电),12个复用的SFP接口,2个扩展槽。支持4K个802.1Q VLAN、支持Super VLAN、支持Protocol VLAN、支持Private VLAN、支持Voice VLAN(*)、支持基于MAC地址的VLAN(*)、支持QinQ、支持STP、RSTP、MSTP。防火墙采用深信服M5400VPN防火墙。2个LAN口,4个WAN口,2个串口。IPSec VPN隧道数:5200 条/并发SSL用户数:800 /每秒新建用户数:80 /每秒新建会话数:500/最大并发会话数目:600,000。接入层采用H3C S1048交换机,提供48个符合IEEE802.3u标准的10/100M自适应以太网接口,所有端口均支持全线速无阻塞交换以及端口自动翻转功能,外形采用19英寸标准机架设计。符合IEEE802.3、IEEE802.3u和IEEE802.3x标准; 提供48个10/100M自适应以太网端口; 每个端口都支持Auto-MDI/MDIX功能; 每个端口都提供Speed和Link/Act指示灯,显示端口的工作状态。

2.网络拓扑图

六、安全策略制定

1.操作系统安全配置与应用服务器(WWW)安全配置

操作系统采用server 03,并在其上配置IIS、WWW、DHCP、DNS等。配置图例如下:

然后建立网站文件夹目录:

性能与目录安全性配置:

2.防病毒体系设计

防病毒系统不仅是检测和清除病毒,还应加强对病毒的防护工作,在网络中不仅要部署被动防御体系(防病毒系统)还要采用主动防御机制(防火墙、安全策略、漏洞修复等),将病毒隔离在网络大门之外。通过管理控制台统一部署防病毒系统,保证不出现防病毒漏洞。因此,远程安装、集中管理、统一防病毒策略成为企业级防病毒产品的重要需求。在跨区域的广域网内,要保证整个广域网安全无毒,首先要保证每一个局域网的安全无毒。也就是说,一个企业网的防病毒系统是建立在每个局域网的防病毒系统上的。应该根据每个局域网的防病毒要求,建立局域网防病毒控制系统,分别设置有针对性的防病毒策略。从总部到分支机构,由上到下,各个局域网的防病毒系统相结合,最终形成一个立体的、完整的病毒防护体系。

1)构建控管中心集中管理架构

2)构建全方位、多层次的防毒体系

3)构建高效的网关防毒子系统 4)构建高效的网络层防毒子系统

5)构建覆盖病毒发作生命周期的控制体系 6)病毒防护能力

7)系统服务

8)资源占用率

9)系统兼容性

10)病毒库组件升级

11)软件商的企业实力

3.防火墙设计、配置与测试

对于深信服M5400可以做以下方面的配置: 1)用户与策略管理配置:

2)WEB、HTTP URL过滤:

3)邮件过滤:

4)网页内容审计:

5)认证方式:

七、产品配置

1.操作系统的安全配置和测试

1)物理安全

设备的无人监控,加锁,防潮 2)停止Guest帐号 3)限制用户数量

对于Windows NT/2000主机,如果系统帐户超过10个 4)多个管理员帐号

创建一个一般用户权限帐号用来处理电子邮件以及处理一些日常事物,另一个拥有Administrator权限的帐户只在需要的时候使用

5)管理员帐号改名 6)陷阱帐号

创建一个名为“Administrator”的本地帐户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码

7)更改默认权限

共享文件的权限从“Everyone”组改成“授权用户 8)安全密码

要求用户首此登陆的时候更改成复杂的密码,还要注意经常更改密码。9)屏幕保护密码 10)NTFS分区

把服务器的所有分区都改成NTFS格式。NTFS文件系统要比FAT、FAT32的文件系统安全得多。

11)防毒软件

设置了放毒软件,“黑客”们使用的那些有名的木马就毫无用武之地了,并且要经常升级病毒库。

12)备份盘的安全

不能把资料备份在同一台服务器上,这样的话还不如不要备份

2.服务器系统的漏洞扫描和测试

1)机器有些用户没有密码,有些用户有些简单的密码 2)不是所有的硬盘都是用的NTFS文件系统 3)设置匿名登录的最大数量和权限 4)没有设置自动更新

5)没有设置用户登录密码的过期时间 6)LLS的锁定工具没在机器上运行

7)一些LLS的实例应用程序安装在机器上了 8)父路径在一些网站或虚拟目录被启用

9)MSADC , SCrits虚拟目录在一个或更多的网站下面 10)Internet explorer 对用户没有安全的设置

3.恶意代码的防范系统设计

1)装一款技术比较先进和成熟的查毒软件,并自动升级,系统要打最新的 补丁。

2)系统是人开发的,任何系统都存在漏洞,所以要做好数据的备份,这里 我们选择差分备份,一旦机器中了病毒和木马,可以在很短的时间内回复。

3)在交换机上配置ACL Deny一些恶意代码常用的端口: Ip access-list exten 100 access-list 100 deny tcp any any eq 135 access-list 100 deny tcp any any eq 136 access-list 100 deny tcp any any eq 139 access-list 100 deny tcp any any eq 445 access-list 100 deny tcp any any eq 4444

access-list 100 deny udp any any eq 135 access-list 100 deny udp any any eq 136 access-list 100 deny udp any any eq 445 access-list 100 deny udp any any eq 4444 access-list 100 deny udp any any eq netbios-ss access-list 100 deny udp any any eq netbios-ns access-list 100 deny udp any any eq netbios-dgm access-list 100 permit ip any any inter f0/1 – 24 ip access-group 100 in

4.防火墙的配置

NAT,dhcp 的配置

ip nat inside source list 1 interface Serial1/0 overload ip classless access-list 1 permit 192.168.1.0 0.0.0.255 ip dhcp excluded-address 192.168.1.1 ip nat outside ip nat inside ip dhcp pool cisco network 192.168.1.0 255.255.255.0 default-router 192.168.1.1 dns-server 210.176.102.10 配置扩展的ACL让出去的能进来,从外面进不来比如从校园网内部能ping出去,也能进来,但是从外面PING不进来。ip access-list extended permit tcp any host 192 permit tcp any host 192 deny

ip any any log ip access-list extended permit tcp any any refl permit udp any any refl permit icmp any any ref ip access-list extended permit ospf any any evaluate tcp-acl evaluate udp-acl evaluate icmp-acl ip inspect name tcp-acl ip inspect tcp-acl in

八、总结

篇3:高校校园网信息安全解决方案

某高校分布在两个校区的校园网共计有28000多台计算机,其中5000台左右为笔记本电脑,20000多台为台式机。两个校区11000台左右计算机同时在线,共设五个子网,均为自动分配IP地址,IP租约设置为4小时过期,两个校区中:主教学楼和办公楼均使用光纤连接,通过交换机两校区可以相互访问。

2 存在的网络问题

学校介于经费问题安装防病毒系统的区域限制为:两个校区的办公楼、图书馆、网络中心、科技楼,没有部署防病毒软件的区域为:教工楼、学生宿舍。对于学校网络中心的重要服务器,虽然设有防火墙并且安装了防病毒软件一直进行保护,仍经常受到病毒攻击。如:无法对病毒进行查杀或者能够将病毒检测出来,却无法彻底将其清除等比较严重的情况经常出现。病毒非常多的是提供上传下载服务的FTP服务器。由于教师经常需要使用可移动磁盘拷贝课件和资料,也使得办公楼成为病毒重灾区,而且通过U盘病毒在办公网络和家用的计算机中互相传播。办公电脑因病毒导致瘫痪后只能重装系统和应用程序,很多系统中的重要数据因此而丢失,费时费力。

3 学校目前采取的主要病毒防治措施

在internet接入处,安装硬件防火墙。校区办公网络通过网络下载并安装杀毒软件进行保护。教工楼,学生宿舍则建议其直接使用互联网下载单机免费杀毒软件。在办公区域,安装ISA服务器及360安全卫士。图书馆和科技楼安装还原卡。

4 从安全角度分析校园网络存在的隐患

在校园网络办公区域内,虽然安装了网络版杀毒软件,但是防御效果并不是很好。很多病毒或者无法彻底清除的情况还是经常发生。学生宿舍和教工楼往往是病毒的重灾区,而这两个区域的计算机资源是可以互相访问,并且几乎没有防病毒软件的保护,如果一台计算机感染了病毒,很可能快速扩散到整个校园网络中。很多学生只是下载了免费的单机版杀毒软件使用。

5 校园网络中用户网络信息安全意识淡薄、管理制度不完善

学校师生网络安全意识淡薄,相关知识了解也比较少,存贮介质如:移动硬盘、U盘、手机等随意使用;虽然在科技楼和办公楼安装了还原卡或还原软件,但病毒往往能够将其突破,即使计算机重启后,病毒也能继续存留并且活跃在计算机之中,这对校园网形成很大的安全漏洞。在校园网的管理方面,没有一套完整的集中式的防病毒系统,学校网络计算机众多,非常复杂,病毒通常是这边杀了那边又来了。

6 Bit Defender量身定做高校校园网信息安全解决方案

首先要建设具有统一管理的防病毒体系,在学校的网络中心建设一个Bit Defender主服务器,然后分别在办公楼、科技楼、教工楼、图书馆、学生宿舍、第二校区建立Bit Defender副服务器。统一管理体系完成后,主服务器一方面负责统一为各个副服务器分发各项安全策略,另一方面负责及时掌握全部副服务器的病毒分布情况等。另外,Bit Defender副服务器既可以在收到Bit Defender主服务器的命令后做出响应,也可以管理本级,并主动向Bit Defender主服务器发送请求和汇报信息。通过Bit Defender安全策略的设置和WMI脚本,可以实现整个网络的安全、自动化管理。

7 高校Bit Defender企业级校园网解决方案应用优势

Bit Defender企业版使用后,通过师生的调查反馈,得到了绝大部分师生的认可,一致评定非常好用。Bit Defender企业版的优点总结如下:1.价格非常优惠。以往在学生宿舍和教工区由于考虑到预算的问题,并没有部署防病毒软件,Bit Defender企业版的超高性价比解决了这个难题。2.强大的病毒查杀能力。Bit Defender查杀病毒特别体现在对木马、U盘病毒的查杀。对未知病毒的检测能力和监控能力都很强。安装Bit Defender后,在注册表和Cookies中发现并查杀了病毒的母体,彻底清除病毒,解决了之前杀毒软件经常报警,全盘查杀后无法根除病毒母体仍然有病毒警报的情况。3.Bit Defender拥有众多额外的功能,如:Cookies监控、脚本监控、钓鱼、注册表监控、Rookits检测等,能够彻底查病毒和其残留。4.Bit Defender资源占用很低。完全不影响学习办公,运行非常流畅。5.Bit Defender具备禁用可移动磁盘自动播放等功能。为提高学校图书馆、科技楼、办公楼系统的安全性,可以通过Bit Defender管理平台设置禁用可移动磁盘自动播放、禁用可移动磁盘的安全策略。Bit Defender用户控制策略在图书馆、科技楼、办公楼分发后,能够禁止学生在上课期间登陆非法、色情、暴力网站;玩游戏,聊QQ,灌水聊天等。6.具备的强大的审计策略,Bit Defender有效管理上网行为,使学生上课的效率明显提高。在办公计算机数据的安全性和完整性方面,Bit Defender还具有数据备份、恢复功能,极大的方便了办公人员。7.Bit Defender企业版支持打齐操作系统补丁功能,可设置客户端为受限用户模式或超级用户模式,防止客户端参数被更改,被非法卸载等,此外还支持离线策略,即使客户端关机,在客户端开机之后仍然能够正确收到上级网络管理员分发的安全策略。8.Bit Defender企业版部署非常简单,即可以自动部署,也可以通过离线部署(共享安装,Web安装,FTP安装,Email安装,登陆脚本,SMS安装等),管理员可依据网络情况灵活选择最简单的部署方式,通常在数小时内即可部署成百上千个节点。9.WMI脚本支持。Bit Defender是杀毒软件业界中唯一将WMI脚本纳入到企业管理中的杀毒软件,Bit Defender预定义了40个WMI脚本,可以实现众多功能强大的网络管理,例如网络审计、流量控制、禁用USB自动播放、禁用USB等,通过WMI脚本大大地减轻了网络管理员的工作负担。支持大型网络,Bit Defender提供强大的主从式架构,具备很好的扩展性,支持移动管理。

此外,Bit Defender中国服务中心还周期性地对学校的网络管理人员进行技术培训,极大地提高了技术人员对病毒应急处理能力。

参考文献

[1]高国力.网络安全[M].北京:科学出版社,2009.

篇4:高校网络安全解决方案

关键词:计算机 网络安全 解决方案

中图分类号:G467 文献标识码:A 文章编号:1673-8454(2008)19-0038-02

一、高校财务网络安全现状分析

一般高校的财务部门的网络拓扑描述如图1所示。

要给出信息安全的方案则必须先分析该网络所面临的安全风险。下面主要从网络管理、数据共享、边界安全、病毒侵害及系统漏洞等方面所存在的安全问题展开分析。

1.管理安全风险

管理安全风险是指由于工作人员缺乏网络信息安全基本知识,不遵守本部门的信息安全规则,造成数据损失等。有些财务人员对病毒危害性程度认识不够,有的工作人员任意从互联网上下载资料,在计算机间、局域网和互联网之间交替使用软盘和可移动硬盘、优盘,这样很容易将计算机病毒带入财务系统中;另外由于一些计算机的配置较低,安装防病毒软件后计算机运行速度会受到影响,因此一些员工对安装的防病毒软件私自卸载或关闭,造成整体防病毒工作的被动。因此,往往由于个人在使用计算机过程中的疏忽而导致整个部门网络使用效率低下或造成安全风险,甚至会造成无法挽回的财务数据损失。

2.财务信息的保密性特征与财务信息的公开性特征相矛盾

一方面,财务信息属于高校的机密,其安全的重要性是不言而喻的;另一方面,财务信息又要依赖网络进行传递,高校在利用网络共享实施财务方便快捷管理的同时,也将自己暴露于风险之中。信息安全风险包含财务信息泄密和被恶意篡改,甚至被删除。有时财务系统遭到恶意攻击,造成整个网络系统瘫痪,系统无法正常运行、数据丢失等,给学校造成较大损失。

3.非法入侵风险

在网络环境下,电子符号代替了会计数据,磁介质代替了纸介质,在这个环境中一切信息在理论上都是可以被访问到的,除非它们在物理上断开链接。因此,财务部门在实现网络化管理的同时,很难避免非法侵扰。一些人可能出于各种目的,有意或无意地损坏网络安全设施及安全系统,黑客活动比病毒破坏更具目的性,几乎覆盖了所有的操作系统和应用系统,包括财务系统。

4.感染病毒风险

随着网络的迅速发展,计算机病毒也在不断变化,表现出多样化、速度快、周期短、破坏力强、难以防范等特点。财务部门局域网与互联网连接,计算机系统感染病毒的几率增加,病毒防范的难度更大。不论是在互联网上进行浏览、下载文件、收发E-mail,还是利用BBS进行信息发布,都有可能使计算机系统感染计算机病毒。

5.系统缺陷及漏洞风险

网络操作系统及应用软件在设计和实现过程中都是存在缺陷和漏洞的。这些缺陷和漏洞有些是设计和实现过程中,软件公司和编程人员无意造成或有意设置的。这些漏洞和缺陷往往是黑客进行攻击的首选目标。一旦这些缺陷和漏洞被黑客攻陷,其后果将难以估计。

二、高校财务部门信息安全解决方案

从以上分析可以看出,高校财务部门的网络信息安全管理系统,总的建设目标,是要建设一个健全的网络安全防御和检测系统,使高校财务部门的网络安全工作有一个质的飞跃,信息安全管理水平达到一个新的层次,以有效保障高校财务部门数据的安全和业务的正常开展。

1.边界防火墙、防病毒系统方案

如图2所示,建议在财务部门网络边界部署防火墙,并配置访问控制策略,以达到有效的网络访问控制目的。

通过部署防火墙,可以达到以下目的:

(1)增强网络访问控制能力。虽然路由器可以制定基本的网络访问控制策略,但防火墙设备则可以制定更细度的访问控制策略,比如将访问的网络限制在几个必须要访问的网站,并依权限进行访问。防火墙可以提供完善的网络访问行为审计。比如对员工上网行为进行日志记录。通过以上的控制策略可以大大降低管理安全的风险。防火墙设备还可以提供更强大的路由、NAT策略方式等。

(2)增强防攻击能力。路由器仅仅提供基本的路由功能,无法面对无意的蠕虫攻击,更无法抵御别有用心的人进行Dos、DDos等攻击。UTM防火墙自带IPS功能,IPS库可以实时更新,有效抵御上述攻击,并且由于UTM防火墙采用协议分析方式,对Inbound、Outbound流量进行检查和过滤,可以阻止隐藏在常用协议中的恶意攻击。这样可以大大降低非法入侵的风险。

(3)增强财务部门与其它部门网络间的通讯性能。防火墙设备具有流量控制功能,可以改善带宽使用状况,提高财务部门与其他部门间网络通讯能力。

2.防范病毒入侵,确保系统安全

安装正版的病毒防范软件,如瑞星、卡巴斯基等。它们能够提供针对几乎所有类型病毒的防护,可完成病毒扫描、病毒监控、行为阻断及完全检验等工作。同时它们具有良好的兼容性,几乎支持常见的操作系统和防火墙,并能主动防范未知病毒。同时还可安装一些防病毒辅助软件,如360安全卫士等。它们可以及时清除系统中的恶意软件,并能帮助恢复浏览器中被篡改的位置,改进漏洞恢复功能。

作为高校财务系统,除了安装防病毒软件以外,还应对杀毒软件库进行及时地更新升级,只有这样,才能有效地防止病毒对系统的侵害,保证系统安全运行。

3.及时安装服务包和补丁程序

网络操作系统及应用软件中所存在的缺陷和漏洞,往往是黑客进行攻击的系统管道和路径,黑客利用这些缺陷和漏洞,要么获得某些文件和服务的特殊访问权限,要么以某种未授权的访问方式访问系统及其数据。因此网络操作系统和网络应用系统要及时安装服务包和补丁程序,更改操作系统和软件的默认设置,停止或禁用无关的协议和后台程序,尽可能地剔除一切可能存在的安全隐患。

4.建立数据备份与灾难恢复系统

数据备份就是将数据以某种方式加以保留,以便在系统遭受破坏或其他特定情况下,重新加以利用的一个过程。数据备份的根本目的是重新利用,也就是说,备份工作的核心是恢复,一个无法恢复的备份,对任何系统来说都是毫无意义的。对一个完整的财务工作网络系统而言,备份工作是其中必不可少的组成部分。其意义不仅在于防范意外事件的破坏,而且还是历史数据保存归档的最佳方式。换言之,即便系统正常工作,没有任何数据丢失或破坏发生,备份工作仍然具有非常大的意义——为我们进行历史数据查询、统计和分析,以及重要信息归档保存提供了可能。

计算机网络中的灾难是指自然和人为的事故,例如火灾、洪水、地震等自然灾害,设备故障、软件错误、网络中断等以及操作人员失误、黑客攻击等人为因素引起的计算机网络不能正常工作甚至崩溃的情况。

灾难恢复,是指在灾难发生后,利用技术和管理的手段使财务的计算机网络系统能够迅速恢复到正常的运转状态,并保证所有数据的安全。

数据备份与灾难恢复是相辅相成的,数据备份的最终目的是保证网络数据的安全以及再利用,灾难恢复则是当计算机网络系统发生意外状况时,能够迅速地将整个系统恢复到正常工作状态,并利用备份系统使财务数据恢复到灾难发生前的状态。

数据备份和灾难恢复系统,可以采用光纤磁盘阵列、服务器冗余以及磁带机备份等技术加以实现。

四、结束语

技术和管理是搞好信息安全工作的两个最基本的要求,忽视任何一方面都很难构建安全的网络体系。因此网络安全的归结点就是既要有科学有效的安全管理,又要依靠网络安全实用技术得以实现。具体的安全措施可以包括防火墙、入侵检测、补丁管理及防病毒软件等,从而构建一个全面、立体、纵深的安全信息体系。

参考文献:

[1]王志国,李建华.网络安全设防措施[J].电脑开发与应用,2006(4).

[2]王文革,智海燕等.系统数据恢复方案设计与实施[J].中国电力,2002(5).

[3]刘艳.影响网络安全因素及网络安全设置[J].科技与经济,2006(16).

篇5:高校信息化安全管理方案

在高校信息化应用日益深化的今天,信息和资源的整合日益密切,如何保障信息系统的持续稳定运行,确保信息安全是亟待解决的关键问题。从调研显示,目前我国高校网络系统存在许多安全问题,如:非授权访问、破坏数据完整性、干扰系统正常运行和利用网络传播病毒等,产生这些安全问题的原因在于:没有建立完善的网络系统安全体系;没有建立相应的安全组织、管理、技术机构;没有建立完备的网络系统安全措施。

本文从高校信息系统的需求出发,遵从风险管理的理念,在信息化战略规划的基础上,借鉴国际最佳实践经验,研究并实施高校信息化安全管理体系,为高校信息安全管理工作提供借鉴和参考。

规划信息化安全管理体系

分层次建立安全管理制度和手段

信息化安全管理体系规划是高校安全体系建立的第一步,目的是识别安全问题,明确安全管理的范围和内容,建立安全管理的组织管理机制,从管理和技术两个角度,分层次规划各环节的安全管理制度和技术防范手段,形成完整、可行的信息化安全管理体系。我们将高校信息化安全管理规划过程归纳为以下8个步骤:

1.建立安全管理组织:安全管理组织的成员由机构的战略影响者组成,包括来自行政、IT、业务、安全、保卫、风险和规划部门的人员。

2.识别保护对象:识别学校目前的关注点、面临的风险及威胁,分析它们存在的原因,将分析结果纳入安全管理体系的规划中重点考虑。

3.评估现有措施:了解学校目前的安全管理措施并评估它们的效力。

4.考虑长期需要:安全整体规划应考虑长期的需要,具有一定的前瞻性,如长期的制度适应性、设备老化、安全人员的发展需要等。

5.纳入学校的建设规划:了解学校新建项目,如办公楼、教学楼、停车场等项目,是否会影响现有的物理安全规划,如有影响,将安全规划纳入学校建设规划中通盘考虑。

6.建立安全工作机制:形成文件化的制度体系和工作条例,明确各岗位的责任、应提供的服务和交付物,这些将有助于确保工作的落实和运作效率。

7.应对新老技术的混合:新技术的规划应考虑对老技术的冲击,新老技术的融合运用将是一个挑战。

8.关键设施重点布局:关键设施指校园中那些需要连续、可靠运行而又相互关联的复杂设施集合,这些设施的安全尤为重要,风险也最为突出。体系框架的内容

上述的规划步骤从组织、管理和技术三方面较全面地考虑高校信息化安全管理的具体问题,有助于形成完整有效的信息化安全管理体系。图1是高校信息化安全管理体系整体框架,其中包括安全组织体系、安全管理体系和安全技术体系。

图1 高校信息化安全管理体系

1.安全组织体系

它是确保信息安全工作贯彻和落实的基石,基本框架应包含决策、管理、运营和应用4个层次。决策层负责信息化安全管理体系的规划、管理制度的审定及重大事项的决策等;管理层负责信息化安全管理体系的实施、安全管理工作机制的研究制订、安全管理制度的贯彻和执行、日常安全管理的组织协调等;运营层具体负责机房、网络和服务器、数据库、信息系统的安全管理和维护;应用层即普通用户,职责包括严格按照系统操作手册正确使用信息系统,不得进行可能危害信息系统安全的操作,不得发布恶意信息等。

2.安全管理体系

它是整个安全管理体系有效运作和持续改进的保障,应在实践中逐步实现规章制度的文件化、工作机制的程序化和监控手段的系统化,基本框架具体包括安全制度的建立、建设与运营工作条例的建立、应急响应机制的建立、审计与评审机制的建立、安全教育与培训。

3.安全技术体系

该体系有力保障信息资源和应用系统免受外部攻击,基本框架由网络层安全技术、系统层安全技术和应用层安全技术构成。网络层安全技术包括防火墙、病毒防范、入侵检测、VPN等;系统层安全技术包括数据备份与恢复、数据库安全审计、应用系统监控、身份认证等;应用层安全技术包括权限管理、信息加密、桌面系统等。

信息化安全管理体系整改

上海财经大学经过多年的信息化建设,包括教学、学生、办公自动化、招生、人事、财务、公共数据平台、校园一卡通等一大批信息系统得到应用。随着应用的深化,系统中积累大量的业务数据和工作成果,这些信息对学校目前的管理乃至今后的发展都至关重要,因此,信息的安全问题也成为信息化工作的焦点。2009年起,在认真分析学校信息安全管理和技术两方面的问题和原因的基础上,学校从组织、管理、技术三方面入手进行一系列的整改,截至目前,已形成较为完善的组织体系、管理体系和技术体系。

完善信息安全管理的组织结构

2009年,学校对信息安全管理的组织结构进行重新梳理,形成包含决策、管理、维护和应用4 个层次在内的较为完善的网络信息系统安全管理组织机构,工作职责更加明确。上海财经大学网络信息系统安全管理组织机构如图2。

图2 财经大学网络信息系统安全管理组织机构

1.决策层:在信息化领导小组的职能中明确信息系统的安全管理职能,由信息化领导小组统一规划、部署和统筹资源。

2.管理层:组建安全工作小组作为信息化安全工作的执行机构,工作小组由信息化相关部门领导及专业技术人员和部分管理人员组成。

3.运营层:完善系统运营各岗位人员的工作职责,包括机房管理员、网络及服务器管理员、数据库管理员和信息系统管理员。

4.应用层:进一步明确应用层各院系、部门及用户的安全责任,与各院系、部门签订安全责任书,同时明确各院系、部门信息员的日常信息安全工作职责,使其成为信息安全工作的基础支持队伍。形成文件化的信息安全整体策略

早在2008年,学校就着手组织制定《上海财经大学信息系统安全管理办法》、《上海财经大学信息系统建设管理办法》和《上海财经大学信息系统运行维护管理办法》,从场地与设施安全管理、设备安全管理、系统安全管理、信息安全管理、建设安全管理、运行维护安全管理和技术文档安全管理7 个方面详细制定安全管理规定,并明确系统建设和系统运维过程中相关人员的工作流程和操作规范,为全校的信息系统安全管理提供依据。

2009年至2010年,针对信息安全问题突发性强的特点,为建立健全应急工作机制,提高信息系统安全突发事件的组织指挥和应急处置能力,最大限度地减轻突发事件造成的损失,学校完成《上海财经大学信息系统安全应急预案》的制定,并在IT部门建立起突发事件应急响应工作机制。与此同时,为加强日常防控来减少突发事件的发生,学校IT部门制定《运行维护工作条例》对硬件维护、操作系统维护、数据库维护和应用系统维护的各个环节的工作流程和操作规程进行更加详细的规定,并在工作中增加安全监控、安全检测、安全策略优化、安全审计等环节加强对信息系统的安全防护。

2010年初,为明确和建立学校的信息安全策略,为各部门制定操作规范和开展安全工作提供指导,学校制定《上海财经大学网络信息系统安全管理整体方案》,从信息安全组织体系、管理体系和技术体系3个层次,详细描述管理策略以及技术手段。该方案的出台极大地推动IT部门管理制度的完善和技术改进,同时也促进各院系、部门内部安全管理的强化和人员安全意识的提高。

强化安全管理

信息安全是一项长期的工作,必须将其纳入信息系统的日常管理中常抓不懈,防患于未然。信息系统质量的内涵,除了系统功能和性能满足业务要求外,与信息系统安全有关的系统安全性、可靠性、可用性也是系统质量控制的范畴。主要采取的管理措施如下:

1.增加建设过程中的评审环节

在项目设计、开发阶段成果接近完成时,由项目组会同相关业务部门共同组织技术评审,包括对系统安全性的审查。评审以项目前期形成的方案、文档及学校的相关标准和规范为依据,对该阶段形成的方案、技术文档及系统进行审查、确认等工作,并形成评审结论。

2.进行内部测试和第三方测试

在项目验收前,除了由项目内部和业务部门参与的集成测试外,聘请专业的第三方测试机构进行测试。

3.安全检测与审计双管齐下,全方位监控安全事件

对应用系统和服务器进行每三个月一次的定期安全检测,有效消除潜在的安全隐患;定期进行应用系统的安全审计、数据库的安全审计、服务器的安全审计、配置管理的安全审计等,避免越权操作及数据泄漏事件的发生。

4.建立突发事件应急响应机制

基于《上海财经大学信息安全应急预案》,建立突发事件的应急响应机制,落实信息系统的服务级别管理,实行应急预案演练制度,建立预案库,在突发事件发生后形成处置报告,分析原因,改进工作。

5.加强安全意识宣传与教育

我们可以面向全校师生员工组织一系列的信息安全宣传和教育活动,包括组织面向学生和教师的信息安全知识竞赛活动,开展信息安全意识培训等,提高人员的安全防范意识,发挥人在信息安全对策中的主体作用。加强技术防范,构筑安全堡垒

系统的日常建设与运行管理中,我们通过构建自动化防控系统来加强系统的安全防范,为应用系统和用户构筑起坚实的安全堡垒,具体措施包括:

1.搭建版本控制系统,确保开发中源代码的安全

在程序开发的过程中,需要多人同时参加和协作,通过搭建版本控制系统,记录系统建设过程中相关文档和源代码的变更过程,防止代码意外丢失、被覆盖等情况的出现。

2.构建三套独立环境,保证正式环境安全

将系统开发环境、系统测试环境和正式系统进行分离,确保开发阶段和测试阶段的工作不影响正式系统的使用。

3.建立备份与恢复机制,保护系统建设成果

建立本地及异地数据备份及恢复规范及方案,研发数据统一管理与备份的相关程序,对系统建设过程中的成果进行及时备份,防止因为误操作或机器故障导致数据丢失,切实保证数据的安全。

4.防火墙与入侵监测,构筑网络屏障

在Internet和校园网之间以及校园网和信息系统服务器之间架设两层防火墙,防止校内外用户对服务器的攻击;部署网络分析系统,实时监控网络流量、网络攻击和病毒传播,为网络安全事件的定位和取证提供支持;禁止从公网访问关键信息系统,用户需要通过VPN加密链路才能实现从校外访问关键信息系统。

5.漏洞扫描与日志分析,促进应用安全的不断提升

在应用系统层,我们采用系统日志分析平台对应用进行日志分析,捕捉和定位异常事件;定期对应用服务执行漏洞扫描,对出现的SQL注入、跨站脚本攻击、网页非法篡改、强制访问等系统安全风险及时进行分析和整改。

6.主动式监控及时追踪问题

自主完成服务器软硬件运行状态监控系统的开发,实现对服务器运行状态及各信息系统状态进行主动监听和预警;建立统一日志服务器,对所有系统的日志进行集中管理和备份,确保问题发生时通过日志进行定位和追踪。

篇6:高校网络安全解决方案

一、活动主题:

“关注消防,珍爱生命,共享平安”

二、活动目的:

“119”消防日即将到来,这是集中开展全校性消防宣传活动,推动全校师生关心重视消防工作的重大契机。很好落实按照《机关、团体、企业、事业单位消防安全管理规定》关于消防重点单位定期开展消防演习的要求和《青岛市实施〈中华人民共和国消防法〉若干规定》关于“学校每年至少组织一次消防逃生演练”的规定。为了让广大师生深入地了解消防逃生常识,切实树立起消防意识,真正掌握好消防安全知识,并具备自救互救的能力,提高抗击突发事件的应变能力,能有组织、迅速地引导学生安全、快速地疏散,学会正确使用灭火器以及掌握逃生的方法。同时加强我国《消防法》的宣传普及的准备工作。

三、联合主办:

青岛农业大学宿舍自我管理委员会 城阳区公安消防大队 机电工程学院学生会

四、活动时间:

2008年11月 日——2008年11月 日

五、活动项目

(一)宿舍消防安全检查

活动时间:宣传周内全校随机抽查 检查部门:自管会纪检部、自律部 检查标准:

1.不准在寝室内乱拉乱接电线。因为电线和插头、插座多重连接,容易导致接触不良,接触不良容易产生电火花,如遇可燃物,就会引发失火。更危险的是将电线埋在被褥下面,如果电线发热造成绝缘层起火,后果更不堪设想。2.不准在寝室内使用大功率电器,如电茶壶、电炉、热得快、电炒锅及液化气、酒精灯等,因为它们都是靠电阻值较大的材料发热来获得热量,耗电量高(热得快功率就有800-1000瓦),如果用不配套的电线连接,一通电就会电线发热,橡皮绝缘体软化,时间一长,超负荷运转就会使绝缘体老化甚至燃烧,从而引起火灾。

3.不能在宿舍里吸烟。因为躺在床上吸烟,稍不小心,燃烧的烟灰就会掉在被褥上直接引起火灾,特别是身体疲倦时或酒醉之后,往往烟未吸完人就睡着了,烟火失去控制而点燃可燃物,造成人身伤亡或财产损失。

4.不能点蜡烛看书。因为秉烛夜读,时间一长就会感到身体疲倦,捧着书本就会情不自禁地进入梦乡。这时蜡烛一旦倒下或燃尽,就会点燃周围的可燃物(如书本、桌面、蚊帐等)。

5.不能用纸当灯罩。因为纸的燃点是130摄氏度,而一只功率60W的白炽灯在一般散热条件下,其表面温度为140-180摄氏度,大大超过纸的燃点,如果用纸当灯罩,灯泡表面温度积累到一定程度,达到纸张的燃点就会引起纸张燃烧。

活动内容:

检查人员对宿舍内液化气的安全使用、电源线路等情况进行仔细察看。尤其是用电安全。学生宿舍内须无私拉乱接电线、违章使用电器现象;公共照明设施、应急灯和安全指示灯保持完好。由于此前曾有过充电器充电时出现意外引发火灾的情况,因此本次检查特别强调各种充电器不得在无人监管情况下充电。学生宿舍采取严格的排查措施,彻底整治火灾隐患,做到不疏漏一个消防死角、不放过一个消防隐患,进一步确保广大师生员工的生命财产安全。开展一次全校性的宿舍消防安全大检查。

对违章电器及、烟、酒精炉、乱扯的电线、煤气罐等全部没收,集中在三号楼前统一销毁处理。

(二)消防教育电影展播

活动时间:2008年11月

日晚6:30 活动地点:教学区B区多媒体教室

学校食堂

活动宗旨:为进一步做好平安和谐校园建设,增强师生的消防安全意识在潜移默化中增强了观众的消防安全意识和消防法制观念,提高观众防火、灭火和逃生自救的能力,同时向同学传授消防安全常识和火场逃生自救知识,提高消防安全意识、消防法制观念。

展播电影:《火海逃生》、《人命关天》或《火烧摩天楼》、《消防犬》、《烈火雄心》、《火线救援 》、《云梯49》、《火线任务》、《世贸中心》、《十万火急》等消防教育电影。

(三)消防联合演练

联合主办:城阳区消防大队(春城路北端

电话:0532—87868021)

青岛农大自管会 机电学院学生会

演练时间:2008年11月

日晚 演练地点:东苑8号宿舍楼

演练目的: 为了进一步强化师生消防安全教育,提高抗击突发事件的应变能力,能有组织、迅速地引导学生安全疏散,学会正确使用灭火器以及掌握逃生的方法。

演练课目:

1、安全疏散。

2、扑灭火灾。

3、伤员救护。演练步骤:

一、消防演练主持人讲话:

1、介绍参观的嘉宾及我校领导;

2、请消防大队领导讲话;

二、安全疏散。

(一)、程序:

1、演练前保护引导人员各就各位。在楼梯口、转弯口等指挥学生安全撤离。在宿舍各楼层走廊生起烟雾弹。

2、广播发出火警报告:模拟拨打“119”火警电话:这里是青岛农业大学,我校东苑8号楼发生火灾,现被困学生有600多人,我们已派人员在东门迎接消防队,报警者:×××,联系电话:***。

3、广播告诫学生:请大家不要慌张,在各班长的指挥下,选择最近的逃生出口,有秩序地进行疏散,逃生时要注意用湿毛巾(湿手帕)捂住口鼻,弯着腰撤离火灾现场,到安全地点操场上去。同时消防大队对起火宿舍进行喷水灭火。

4、各班长要稳定学生的情绪,大声地指挥,告诉同学撤离时要用湿毛巾捂住口鼻,弯腰撤离,注意楼梯口行走安全。

5、到达目的地,各班长书记马上清点人数,报告现场指挥员。

6、在楼顶,3名学生被困在火场,学生向下挥手求救,消防员组织扑救火灾,同时使用云梯车将火场被困人员救出。

(二)、疏散要求与注意事项

1、参演同学听到火察广播后,必须服从安全员指挥,听从命令,立即快速、安全进行疏散,不能再收拾物品。

2、要求安全员告知同学不得拥挤、推搡,抢先下楼,不得重返宿舍,更不得喧哗、开玩笑;如发现有人摔倒,应将其扶起,帮助一起逃离危险地。

3、疏散集合地点:按本方案指定位置集中,如情况需要,再听从指挥安排。

4、疏散顺序:各同学携带好自己使用的湿毛巾,在宿舍通道排成二列纵队后撤离,撤离时要用湿毛巾捂住口鼻,弯腰依次快速、安全下楼,到操场集合,时间1.5分。

三、灭火比赛

1、灭火行动小组。要求:熟练掌握消防器材的使用办法,明确不同火情所应该使用的灭火器材,对模拟火灾进行灭火。

2、由消防大队队教官进行讲解、表演。

3、进行干粉灭火器灭火比赛:每组四人通过30米跑后扑灭明火,每人同时分别灭一炉火,计时从开始至最后一人规范完成灭火为止,成绩以动作规范程度、耗用时间来定,若某人无法完成灭火,则另外队员帮助其灭火,直至全部按要求灭完。名次相同(比赛耗时)则通过重赛决定胜负。参加人员分设20个组:每组4人。

附:干粉灭火器灭火比赛方案与规则

1、设置两组火堆,每组4个火点。

2、参赛人员分20个队,每队4人(两男两女)。

3、比赛开始:

(1)同时点燃两组8个火点。

(2)参赛队2队为一个比赛组同时竞赛,起跑线距离火堆20米。

(3)裁判发令计时后,2队第一名队员手提灭火器同时冲向各自对应的第一个火点,按规范动作灭火后返回,第二名队员方可出发扑灭第二个火堆。每个队员仅限扑灭1个火点,依此顺序循环接力灭火,直至各队4个火点全部扑灭。如比赛中哪个队员扑灭的火点复燃,则该队员不得折返扑灭,应直接回到起跑线由其下一个队员出动扑灭。

(四)参观消防教育基地

上一篇:社区管理现状的调查下一篇:毕业论文指导工作手册