随着校园的数字化、信息化建设的逐步深入����� �������Ƴ������������ �������Ƴ����������� �������Ƴ������������ �������Ƴ�������,校园内的各种信息资源整合已经进入全面����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������规划和实施阶段,如校园一卡通以结合学校正在����� �������Ƴ������������ �������Ƴ����������� �������Ƴ������������ �������Ƴ������进行的身份认证、人事、学工等MIS和应用系统����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������等建设。通过共同的身份认证机制,实现数据管理的����� �������Ƴ������������ �������Ƴ����������� �������Ƴ������������ �������Ƴ�������集成与共享,使校园一卡通系统成为校园信息化建设����� �������Ƴ����������� �������Ƴ������������ �������Ƴ������������ �������Ƴ�������有机的组成部分。通过这样的有机结合,����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������为系统间的资源共享打下基础����� �������Ƴ������������ �������Ƴ����������� �������Ƴ������������ �������Ƴ�������。
信息的高度集中使数据的安全性越来越被重视,作为关����� �������Ƴ������������ �������Ƴ������������ �������Ƴ����������� �������Ƴ�������乎国家兴衰的教育行业,一旦数据泄露,必将对����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������社会产生不良影响,成为舆论和媒体关注����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ������的热点问题。在巨大商业利益的����� �������Ƴ������������ �������Ƴ������������ �������Ƴ����������� �������Ƴ�������驱使下,教育行业的数据库����� �������Ƴ������������ �������Ƴ������������ �������Ƴ����������� �������Ƴ�������要面临来自内部威胁和外部威胁的双重包夹����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������,特别是以商业为目的的非法“入侵”行为����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ������,不仅给学校的公众形象和权威信任带来严重影响,甚����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������至泄露个人信息损害学生的个人利益, 为教育事����� �������Ƴ������������ �������Ƴ������������ �������Ƴ����������� �������Ƴ������业又增加了不和谐的色彩。
结合目前高校信息化发展所面临的安全现状,在运维����� �������Ƴ������������ �������Ƴ������������ �������Ƴ����������� �������Ƴ�������管理方面主要存在以下几点风险:����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������
1. 管理现状问题:支撑高校行业运行的IT系统����� �������Ƴ������������ �������Ƴ����������� �������Ƴ������������ �������Ƴ�������主要由大量的网络设备、主机系����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������统和应用系统组成,这些设备和系统从应用角度来分又����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ������分别属于不同的部门,网络设备、主机����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ������系统等分别具备独立的用户管理、认证授权和����� �������Ƴ����������� �������Ƴ������������ �������Ƴ������������ �������Ƴ�������审计系统,且由不同的系统管理员负责����� �������Ƴ����������� �������Ƴ����������� �������Ƴ������������ �������Ƴ�������维护和管理,维护人员面对这些系统时,工作复杂程����� �������Ƴ������������ �������Ƴ������������ �������Ƴ����������� �������Ƴ�������度很大;
2. 授权不清问题:在这种高校����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������行业体系中,IT运维最佳实践的用户����� �������Ƴ������������ �������Ƴ������������ �������Ƴ����������� �������Ƴ�������最小权限分配原则,由于各����� �������Ƴ����������� �������Ƴ������������ �������Ƴ������������ �������Ƴ������系统单独授权,无法严格执行,同时,随着业务系����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ������统的增加,用户的增加,用户授权管理工作也变得相当����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������复杂,系统安全性受到威胁;
3. 共享账号隐患:为了降低����� �������Ƴ������������ �������Ƴ����������� �������Ƴ������������ �������Ƴ�������管理复杂度和难度,有些帐����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������号被多人共用,这些帐号的扩散不容易控制,安����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������全事故也多由于这种帐号共用发生;����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ������
4. 密码简单隐患:对于维护人员来讲,频繁����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ������的切换系统,需要输入不同系统的用户名和口令进����� �������Ƴ������������ �������Ƴ������������ �������Ƴ����������� �������Ƴ������行登录,为了便于记忆,常有维����� �������Ƴ����������� �������Ƴ������������ �������Ƴ����������� �������Ƴ�������护人员会采用比较简单的口令����� �������Ƴ������������ �������Ƴ������������ �������Ƴ����������� �������Ƴ������或多个系统使用同样的口令����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������,紧急情况下还可能将自己的用户名和口令共����� �������Ƴ����������� �������Ƴ������������ �������Ƴ������������ �������Ƴ�������享给他人使用,这些都对整个系统的安全����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������性产生极大威胁;
5. 缺乏集中日志审计:由于����� �������Ƴ������������ �������Ƴ������������ �������Ƴ����������� �������Ƴ�������各个系统独立运行,对于系统运行日志、����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������维护人员操作审计也只能分系统独立进行,系统发����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ������生故障时,必须逐个系统去排查问题,无����� �������Ƴ������������ �������Ƴ������������ �������Ƴ����������� �������Ƴ�������法进行统一集中的问题排查,极大的降低工作效率,也����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ������造成了损失扩大的可能性。