时间:2023-06-15 17:25:01
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇网络安全防护方法范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
【关键词】
防火墙;网络安全;主要威胁;分类;防护方法
防火墙的构成包括硬件设备和软件技术两部分,其主要作用是在不同网络之间形成一层屏障,通过对传输信息的筛选及判别,对访问权限进行限制,避免出现非法入侵现象,以此来保证网络安全。防火墙主要是由服务访问规则、验证工具、过滤网以及应用网关四部分组成,在这四部分的的协同作用下,能够最大限度的保证网络运行安全。随着网络计算机技术的迅速发展,以防火墙为基础,结合其他安全防护技术构建网络安全防护体系,已经成为应用网络技术的必然要求,对营造安全、有序的网络环境具有重要意义。
1.网络安全面临的主要威胁
网络技术在飞速发展的同时,也面临着不同方面的安全威胁,对威胁因素进行总结,可以将其分为人为失误、恶意攻击以及系统漏洞三种。
1.1人为失误
网络系统的运行需要专业技术人员来操作完成,但是因为系统的复杂性以及技术人员的个人原因,经常出现操作不当或者操作失误,导致密码或者信息泄露;技术人员设置的密码以及口令比较简单,外人很容易便能破解,网络安全度较低;人员管理比较混乱,经常出现多人使用相同的账号,访问权限划分不清,相关责任得不到落实。
1.2恶意攻击
网上信息资源丰富,很多内容都涉及到个人、企业以及国家的机密,一些不法分子为了达到某种目的,获取其中的信息,便对网络系统进行恶意攻击或者非法入侵,造成信息泄露,对用户造成了严重的损失。除此之外,一些系统软件中会带有木马病毒,用户在安装之后,所用计算机便会遭到木马病毒攻击,不利于网络安全,自身信息安全得不到保证。
1.3系统漏洞
系统漏洞是系统不够完善造成的,这是在对网络系统进行设计时无法避免的问题。网络技术不可能是完美无缺的,并且其发展更新速度较快,很难实现系统与技术的同步更新,网络系统在使用过程中便会逐渐暴露出很多不足之处,出现各种漏洞,这些漏洞给了不法分子可乘之机,严重威胁了网络安全。
2.防火墙的重要作用及其分类
2.1防火墙的重要作用
基于网络安全所面临的众多威胁,经过科研人员的长期研究开发,逐渐形成了以防火墙为核心的网络安全防护体系,在保证网络运行安全方面发挥了重要作用。通过将防火墙应用于因特网中,在对内部网络形成保护的同时,还能够加强对内部系统的控制,除此之外还可以对内部信息进行加密。首先,利用防火墙可以提高内部网络的安全系数,通过在防火墙中设置访问权限以及用户识别,能够依据相关指令对外来访问人员进行审核,对外部信息进行筛选,可以更好的抵御外来攻击,保证内部网络免受非法入侵,形成有效的保护作用。同时,防火墙作为内部网络和外部网络之间保护屏障,能够对内在网点访问进行限制,根据其安全运行的要求,将一些非必要访问过滤掉,加强了对内部系统的控制,能够有效保证网络安全。并且利用防火墙可以对内部网络信息进行加密,通过设置访问权限对访问人员进行限制,再结合各种加密技术形成全面保护,更好的抵御不法分子以及病毒木马的入侵,避免内部网络信息发生泄密现象。
2.2防火墙的分类
防火墙包括很多种类,以应用属性为分类标准,可以将其分为地址转化型、包过滤型、监测型以及型四种,不同种类的防火墙工作原理是不一样的,要进行具体分析。地址转化性防火墙的技术核心是伪装IP,通过利用公共IP将临时IP、外部IP等进行转化,将真实IP隐藏起来,进而完成信息传输过程,防治IP地址被人跟踪。包过滤型防火墙是利用网络数据的分包特征,对其数据信息进行筛选、过滤,以包为单位完成数据传输,能够加强对数据传输的控制,防止出现恶意信息。监测型防火墙最大的特点是主动性和灵活性,能够对网络系统运行情况进行实时监测,可以及时发现异常现象并进行迅速反应,具有较强的安全防护能力,能够主动阻断网络攻击。型防火墙是在包过滤防火墙的基础上发展而来的,两者的最大区别是所作用的网络层次不同,分别作用与应用层与网络层,利用型防火墙大大提高了网络安全防护能力,对抵御网络攻击具有重要作用。
3.以防火墙为基础的网络安全防护方法
在以防火墙为基础构建网络安全防护体系的时候,需要将其分别应用于内部网络和外部网络中,从不同角度以及层面保证网络安全,除此之外还需要针对其中的不足之处进行优化改善,以便更好的发挥出其技术优势。
3.1应用于内部网络中
在内部网路应用防火墙时,其位安装位置通常情况下都是选在Web入口处的,能够对外来信息以及访问人员进行识别、筛选,然后根据系统设定的标准和权限,对外来信息以及访问人员进行限制,使用户在规定的权限内、按照所对应的访问路径进行访问,进而实现对内部网络的控制,使内部网络更加有条不紊的运行,能够有效避免出现系统漏洞。通过防火墙可以根据内网行为特性对其进行识别、认证,进而按照连接规则进行准确连接,保证了连接的正确性以及有序性;同时还能对访问请求进行记录,以此为依据生成安全策略,实现对内网运行的集中化管理和控制,使内网按照公共策略服务运行,降低风险出现概率。
3.2应用于外部网络中
将防火墙应用于外部网络时,必须保证能够对外部网络所有行为活动进行监控。对于外部网络来说,防火墙就像是一把打开内网的钥匙,只有获取防火墙的授权时候,外部网络才能够与内部网络实现连接并进行访问,当发现外部网络出现非法入侵的时候,防火墙可以断绝内网与其联系。在防火墙的阻隔保护作用下,外部网络是无法轻易进入到内部网络的,利用防火墙对外网行为进行监视并生成日志,当外网想要进入内网时,可以对日志进行分析来判断其是否带有攻击性,进而决定内网是否对外网开放,以此来保证内部网络的安全。
3.3防火墙的优化措施
因为防火墙在网络安全防护中所表现出的巨大优势,以及所发挥出的重要作用,已经成为网络安全防护体系的重要组成部分,为了更好的将其加以利用,需要对防火墙进行技术优化和创新,为网络安全提供更加可靠的保证。首先应该在保证防火墙基本功能的基础上,降低技术成本,避免其超过网络威胁的损失成本;其次是要强化防火墙自身安全,规范配置设计,深入研究防火墙的运行实质,手动更改防护参数,排除防火墙自带的漏洞;最后要构建防火墙平台,加强对防火墙的管控力度,使其运行更加规范、有序,提高其应用性能。
4.结束语
随着网络技术的快速发展以及其应用优势,在未来的发展中其应用范围必将会进一步扩大,保证网络安全是一项非常重要且必要的工作。因为防火墙在网络安全防护中的所发挥出的巨大作用,必须加大研究开发力度,以防火墙为基础构建网络安全防护体系,通过将其应用于内部网络与外部网络中,并不断进行优化完善,充分发挥出其价值和作用,加强对网络数据信息的保护,提高网络系统的安全系数,为用户提供更加可靠、放心的网路环境,为网络技术的健康、稳定发展提供有力保障。
作者:汪小芝 单位:四川城市职业学院
参考文献
当今时代是一个计算机网络信息化时代,计算机网络技术早就渗入到了人们的生活及工作之中。鉴于计算机网络技术的影响,人们的生活方式与生活习惯都发生了特别大的变化,同时人类对于计算机网络的依赖程度也在逐年升高。计算机通信网络能够给计算机信息提供一个便捷,高效且比较安全的信息取得,输送,处理和使用通信环境与传输通道。然而鉴于计算机通信网络具有广泛联结性及开放性等特点,因此信息在传送的过程别容易出现通信安全问题。特别是随着通信网络一体化与资源共享信息改革进程的逐年加快,计算机通信网络安全问题也越来越突出,怎样提高计算机通信网络的安全防护属于当下信息化时代必须要解决的问题。
一、如今中国计算机通信网络安全现状及存在的安全问题
近年来,由于计算机网络的快速发展,计算机网络安全问题已然成为了社会及人类关注的重要问题之一。尽管科技人员们早就研发出了如同服务器,防火墙及通道控制机制等众多复杂的计算机通信安全防护软件技术,然而黑客的攻击还是给计算机通信网络的安全带来了巨大的隐患。如今,计算机通信网络安全问题主要可以分成两大部分:第一部分为计算机自身系统因素;第二部分为人为因素。在影响计算机通信网络安全的两大因素中,相对于计算机自身系统因素而言,人为因素对计算机通信网络所造成的安全影响要更大一些,其危害程度也要更深一些。
(一)计算机因素
1.计算机软件系统所存在的漏洞。计算机软件系统漏洞的存在主要是由于软件在设计时未思虑周全,造成通信协议及软件应用系统存在某些的缺点,如果这些漏洞及缺点被非法分子及黑客知道了,那么他们就会通过这些漏洞攻击计算机系统。再者,软件设计者通常会设定某些后门程序以方便自己进行特定程序的设置,如果这些程序被黑客破解了,那么整个计算机系统就将面临瘫痪的危险。
2.计算机病毒。计算机病毒属于一组可以自我复制,且可以入电脑程度中损坏计算机程序,抑或直接破坏数据的程序代码。计算机网络的发展从某种程度上说也带动了计算机病毒的发展,特别是当下的计算机网络提速给病毒及木马的传播提供了有利的条件。如今的通信网络绝大部分属于3G网,在某些人看来,3G智能手机及3G平台或许将成为病毒的重要栖息场所。
(二)人为因素
如今许多网络管理人员根本就没有网络安全意识,时常会出现一些人为的失误,比方说口令密码设置过分简单;有些管理人员甚至还会犯将密码口令告诉他人的错误;某些安全管理人员在进行安全设置操作时会因为操作不恰当而导致安全隐患的出现;同时某些非法分子或黑客可能会通过盗取他人身份的方式进入到安全系统之中,随意更改安全数据,肆意破坏安全系统。所有的这些因素都将使计算机安全系统陷入异常危险的境地之中,给计算机网络系统的安全带来了特别大的隐患。
二、提高计算机通信网络安全的防护方法
(一)提高通信网络安全技术
提高通信网络安全的技术主要有三种:第一种,防火墙技术。身为通信网络安全的第一道屏障,防火墙一般由技术,数据包过滤技术与网关应用三部分构成。防火墙的作用为分辨及限制外来的数据流,换句话说:用户所进行的操作都必须经过防火墙的检查,如此通信内网便可以得到较好的保护;第二种,鉴别技术。鉴别技术主要由数字签名,报文鉴别及身份鉴别构成。这一技术的作用在于防止互联网不安全现象的出现,比方说,数据被恶意更改及非法传输等等,更好地保护计算机通信网络的安全;第三种,密码技术。密码技术的思想依据为伪装信息,一般情况下,密码技术可以分成对称加密与不对称加密两种;而密码类型则有移位密码,代替密码和乘积密码三种。
(二)加强系统自然性能,进行通信网络安全教育
首先,在使用计算机通信网络的同时,慢慢完善通信协议,提高数据保密度,避免软件系统漏洞的出现。与此同时,选择那些责任心强且政治素质高的人进行计算机系统的管理及维护,选派专人进行计算机网络安全系统的管理。其次,管理人员必须充分意识到网络安全的重要性,相关部门还可以举办相关的安全研讨会,提高工作人员的通信网络安全意识,促进计算机安全网络系统的发展。
(三)出台一系列网络安全策略
计算机通信网络安全管理必须与行政手段相适应,从技术方面进行网络安全的管理。一般而言,计算机网络安全策略主要包括如下四个方面的内容:第一,网络安全管理策略;第二,物理安全策略;第三,访问控制策略;第四,信息加密策略。为防止未经授权的用户使用网络资源,公司可凭借网络管理的形式向终端用户提供访问许可证书及有效口令,同时对用户权限访问进行控制。此外,为避免未获授权用户对数据进行删除及修改等操作,通信网络还必须建立全面的数据完整性鉴别系统。
三、结束语
总之,计算机通信网络安全是一项艰巨且复杂的工作。网络用户及相关从业人员必须共同对其进行维护。网络用户理应熟悉且掌握计算机通信安全技术,同时还应具备较强的法律意识;而相关从业人员则必须具有较高的计算机安全防护水平,如此才有望创建一个时时刻刻都可以对计算机通信网络进行过滤与防护的安全系统,进而有效保证计算机通信网络的顺利运行。
参考文献:
[1]田地,崔学雨. 机电设备安装试运行异常现象分析与对策[J].中国新技术新产品,2010(01).
计算机网络终端数量多、位置分散、使用者成份复杂且水平参差不齐,使得终端安全防护形势更为复杂、严峻。随着计算机网络应用的日益深入,计算机终端己成为网络中大部分事件的起点和源头一一是用户登录并访问网络的起点,是用户透过内网访问互联网(Internet)的起点,是应用系统访问和数据产生的起点;更是病毒攻击的源头,从内部发起的恶意攻击的源头和内部保密数据盗用或失窃的源头。因此,只有通过完善的终端安全防护才能够真正从源头上控制各种安全事件的发生,遏制网络内部发起的攻击和破坏。
1、终端安全防护存在的主要问题
目前,计算机网络终端安全防护存在的主要问题有:
(1)终端存在安全隐患
一方面,受国家电子信息产业丛础的制约,计算机网络终端的微处理器、操作系统和基础软件都使用国外产品,由于不掌握核心技术,这些终端本身不可避免地存在着安全漏洞,同时也无法排除存在陷阱、后门等隐患的可能性。由于没有及时升级操作系统或应用软件,使些终端长期存在着安全漏洞,从而给蠕虫病毒、木马程序和黑客软件带来了可乘之机。
(2)终端入网无安全审查
一些网络对终端接入不进行安全审查,即不检查用户是否为合法用户,不检查终端是否为合法的授权终端、是否带有病毒等恶意代码、是否存在着安全漏洞。一些合法的授权终端被用户随意更换整机或部分硬件(如硬盘、网卡等),或使用盗用的IP地址和网卡地址后就成为“非授权终端”。个别不怀好意的用户利用这些“非授权终端”入网后(“违规接入”),就可越权访问网络或发起网络攻击。
(3)终端操作无安全管控
一些网络终端对用户上网操作行为无安全监控和日志审计。这样就使用户在终端上能随意安装、运行可能带有病毒等恶意代码的非授权软件;或者故意在终端上运行恶意软件,传播恶意代码、实施破坏或窃密;或者在网上或传播不法言论;或者使用BT等P2P软件恶意占用带宽。由于无日志审计,对用户的这些非法行为,事后都无法追究。
2、终端安全防护模型
借鉴人们己提出的PPDR网络安全模型的思想,针对终端安全防护存在的问题,我们提出如图1所示的终端安全防护模型,该模型将用户通过终端上网的安全防护过程分为安全认证、安全检查、安全修复、安全监控和安全处置等五个环节。根据该模型,终端入网时需进行身份认证和安全检查,通过后才能正常入网,否则要对终端进行安全修复;在终端的上网过程中还要进行行为监控,发现终端安全事件要及时进行处置。这五个环节在安全策略的指导下,形成一个完整的、自我完善、循环往复的动态闭环自适应过程,对终端上网过程进行全程安全管控。
(1)安全认证
对终端身份和用户身份进行安全认证,即只有合法的用户、使用指定的终端、在规定的时间和地点才能入网,以防止非法用户或非法终端入网。终端身份认证就是要验证终端的IP地址、网卡地址和接入地点(交换机及端日号),用户身份认证就是要验证用户的用户名和密码,或验证用户的指纹、USBKEY等标识。
(2)安全检查
检查入网终端是否满足规定的安全要求,包括终端是否存在着安全漏洞?是否存在病毒等恶意软件?是否安装了防病毒软件和进行了升级?是否打上了最新的操作系统和应用软件的补丁是否具有合法的软、硬件配置(允许或者禁止某些程序的安装)?是否正确执行了指定的安全策略?
(3)安全修复
如果安全检查不通过,则需对终端进行安全修复,即将终端隔离到相应的修复区进行修复,如安装或升级防病毒软件,打上最新的操作系统补丁,执行指定的安全策略。只有修复成功后,终端才能正常地访问网络。
(4)安全监控
对终端的操作行为进行动态监测、记录(日志)、审计,发现安全事件及时报警。安全监控包括:终端软、硬件资产管理,终端运行状态监控,用户和终端操作行为监管,操作日志、管理日志、报警日志的审计分析。
(5)安全处置
当终端发生安全事件后,应根据安全策略进行相应的处置,只要有警告、通报、隔离和阻断等。警告指向问题终端发出警示性消息,通报指向全网所有终端发出警示性消息,隔离指将问题终端隔离在修复区内,阻断指断开终端与网络的连接,不允许其访问任何网络。
3、终端安全防护方法
根据终端安全防护模型,我们认为,一可通过正确的终端安全设置和相应的终端安全防护工具或系统来保障终端安全。
(1)安全设置
设置强壮口令。所有终端必须设置强壮安全的开机、屏幕保护和系统登录三级口令。
设置木地安全策略。关闭默认“文件和打印共享”,关闭移动存储设备(U盘、硬盘和光盘)的自动运行功能,禁用不必要的外设端口(如无线网口)。
(2)安全工具
终端需安装防病毒、防火墙软件和补丁程序,开启实时监控功能,并及时更新(每周至少升级两次)。
可通过在防病毒服务器中安装网络防病毒服务器软件,在所有终端中安装网络防病毒客户端软件的方法来实现终端防病毒的统一管理,阻止病毒在网络内的大肆传播。终端需配置单机防火墙软件,用于控制从网络对终端系统的访问,监控网络访问,记录、统计网络访问数据,抵御对终端的探测和攻击。
要经常为终端操作系统和应用软件打安全补丁。联接互联网的终端要开启自动更新功能,不联接互联网的终端也要通过人工手段打安全补丁。一些终端漏洞扫描与修复工具能主动扫描终端安全漏洞,并通过互联网下载补丁。还可根据需要安装终端数据加密工具、数据粉碎工具等。
(3)准入控制
准入控制只让安全的终端和用户入网,而将不安全的终端隔离进行修复,与传统的终端安全防护技术如防病毒、防火墙技术相结合,能将被动防御变为主动防御,阻止网常用的网络准入控制技术主要有EAPOL技术、EAPOU技术等,EAPOL技术在网络接入层进行准入控制,而EAPOU技术则是在网络汇聚层或核心层进行准入控制。
准入控制能实现前述安全模型中的安全认证、安全检查和安全修复功能:(l)安全认证。对终端的IP地址、MAC地址、所连接交换机的IP地址和端口号、用户名和口令进行绑定验证,通过后才允许接入网络,防止非法终端和非法用户接入网络。(2)安全检查。对终端操作系统补丁、指定软件(及版木)、防病毒软件的状态进行安全评估,使只有符合安全标准(如安装了最新的操作系统补丁、及时升级了最新的病毒特征库等)的终端才准许访问网络。(3)安全修复。如果终端没有安装最新的操作系统补丁和升级了最新的病毒特征库,那么系统将自动把这个终端隔离到修复区进行补丁和病毒特征库的更新,当终端修复完成后才准许访问网络。
(4)安全监控
安全监控对终端软硬件资产,用户操作行为、终端设备接口、网络行为、进程和软件使用行为等进行多角度、全方位的集中管控,实现对异常、可疑和违规行为的发现、报警、记录、阻断和审计,并与入侵检测系统(IDS)联动,以达到防止恶意攻击和保护敏感信息的目的。
结束语
我们认为,应将终端安全防护作为整个网络安全防护的重点。只有对终端上网的全过程进行全程管控,并做好终端安全设置、防病毒、防黑客、打补丁、准入控制和安全监控工作,才能从源头上、根木上保障网络信息安全。
2.计算机网络安全的特点。计算机网络安全的特点共有五个方面,分别是完整性、保密性、可控性、可用性以及可审查性。完整性是指在传输、存储以及使用信息的过程中,信息没有被修改、篡改、破坏过,也没有出现丢失的情况;保密性是不能将信息泄漏出去,让其他没有得到授权的实体或者用户得到;可控性是指要有足够的掌控能力来控制这些信息资料的传输;可用性是在进行数据资料储存、使用的时候可以自行去进行选择;可审查性是对于已经或者即将出现的安全问题,有有效的手段来提供保障。
3.威胁计算机网络安全的原因。首先是因为互联网具有很强的开放性,在使用计算机网络技术的时候会有多种可能的供给出现。其次是因为网络自身具有全球性的特征,计算机网络并不局限于本地网络,它和世界上的各个国家都可能是有联系的。再次是网络具有高度的自由,没有相应的约束和规定,网络用户和获取信息的自由度是非常高的,只要在法律规定范围内即可。
二、计算机网络安全存在的具体问题
1.计算机网络的物理安全问题。在信息传输或者存储过程中,计算机的硬件设备出现的安全问题,就叫做物理安全问题。例如由于网络或者光纤出现了问题,导致网络通信过程中断,或者是因为人为或者自然原因屋里设备出现了问题,使得计算机不能正常的工作等等。
2.病毒带来的威胁。病毒威胁对于计算机网络安全来说,是危害最大的,计算机病毒作为一种寄存在计算机上的程序,并不是独立存在的,但是传播速度非常快,在极短的时间内会得到大面积的传播,并且给用户带来无法想象的损失。一旦计算机病毒侵入电脑系统中,不仅难以彻底根除,还会随着计算机而不断地更新和传播,给计算机用户带来非常严重的后果。电力企业的电脑系统一旦被病毒入侵,后果是非常严重的,可能会引起大范围的供电中断,对于国家经济发展和人民的生活都会带来不可估量的损害,必须要做好预防工作,切实保证计算机网络的安全。
3.网络黑客的攻击。一些黑客对于计算机拥有着狂热的爱好,他们会利用机身的计算机知识,来进行数据的查询和篡改等,而互联网的开放性无疑也给了黑客更多的机会,信息从计算机的漏洞中被窃取或者篡改,最终带来非常严重的损失。
4.网络管理制度不够详尽。除了上文中提到的这些内容,在计算机网络安全中,计算机网络的管理也发挥着重要的作用。很多时候都是由于计算机网络管理人员的人为失误或者一时疏忽,才给计算机网络安全带来了隐患,威胁到了电力企业内部的网络系统。电力企业的网络技术人员应该不断的提高自身的技术水平,切实保障企业内部的网络安全,同时网络管理者要严格的遵守网络系统管理制度,切不可随意的将用户信息等泄漏出现,影响到计算机网络安全。有的网络管理人员在思想觉悟上出现了问题,变卖企业内部的信息来谋求私利,不仅泄漏了重要的文件和资料,还给了别有用心的人一个可趁之机,一定要从源头上杜绝。
三、计算机网络安全日常防护策略
1.加强建设网络安全体系。想要保证系统的安全,就必须加强网络安全管理,这对于网络安全来说是最为重要的一个组成部分,具体的做法是将网络框架体系进行进一步的加强和完善,真正建立起使用范围内的网络体系。其次是升级系统内的功能,让系统的运行和维护过程更加规范、更加智能并且更加制度化,最终通过系统的开发和应用,来保障电力企业的安全。最后是保证系统应用管理机制的全面和完善程度,真正将责任落实到人,奖罚分明。
2.做好安全防护技术。安全防护技术的提升主要可以从以下几个方面入手:首先是物理措施方面的防护,这种防护计算机网络的措施是日常性的,包括严格的安全网络安全规章制度来对关键设备进行保护、安装相应的防辐射装置以及不间断的电源措施。第二是对访问活动进行规范和进一步的控制,在访问网络的资源的时候必须要通过验证,比如使用口令木马或者验证身份证号码等,同时对重要的文件进行权限设置,建立访问目录,进行网络配置权限的控制等。第三是将网络隔离防护起来,通常使用的方法是建立网络安全隔离网扎或者隔离网卡,还有很多方法都可以对网络安全起到一定的保护作用,例如过滤信息、备份数据、审计数据等。
3.保证局域网络的安全。防火墙技术是目前最为有效的保护局域网络安全的措施了,防火墙技术是在公网和专网之间、外网和内网之间建立起一个屏障,阻断了想入侵进来的非法网络用户,保证了互联网各个链接节点之间的安全,是一种简单有效的控制访问的方法。
随着互联网在家庭的普及,家庭网络安全越来越受到用户的注意和重视。家庭网络安全主要表现在两个方面,一个是个人电脑中毒,另一个是被非法用户入侵。个人以为可以从“内”和“外”两个方面来加以解决。
首先从“内”的方面来说。“内”是指用户本身,也就是说用户在使用计算机时应该注意的问题,防止由于自己的疏忽大意而造成损失。主要包括:(1)安装一些必要的软件,主要是防火墙、杀毒、防木马等安全软件。(2)要有一个安全的工作习惯。可以先假定几项活动是安全的,其余的活动都是不安全的,并采取防病毒措施。(3)积极备份。可采取完全备份和追加备份的方法来实现。(4)积极防范。设置好开机密码,不要让别人随便使用你的计算机,重要的文档或盘符加上密码保护。家里有小孩的要经常提醒小孩该如何安全使用计算机,告诉他如何使用杀毒软件,哪些网站不能打开,不能随便下载东西,需要下载可以让大人来完成等等,最好是小孩上机的开始几年大人始终在边上指导,一旦发现错误的操作步骤及时纠正。(5)打好补丁。因为在软件设计中,经常会出现一些意想不到的错误和漏洞,给程序带来安全和稳定性方面的隐患。因此,经常保持对软件的更新,是保证系统安全的一种最简单也是最直接的办法。
以上几种方法只是网络安全方面常用的方法,实际上保证安全从“内”的方面来说还包括很多方面,如操作不当造成软硬件损坏等,当然,这些就不仅仅是网络安全方面的了。实际上,只要用户在以上所说的五个方面如果做得不错的话,基本上网络安全方面可以放60%以上的心了。只不过许多用户在这些方面一般不太在意或根本不在意,结果造成数据的损失。这是十分愚蠢的。那“外”又是指哪些呢?
我以为主要是指由外界而来的攻击,一般是指黑客的攻击。要防止黑客的攻击,方法是挺多的,有些方法比较复杂,一般用户由于不是专业人员,要掌握这些手段不太容易。我在这里介绍几种一般简单、容易上手,同时效果也不错的方法供大家参考。
一、隐藏IP地址
有两种隐藏IP地址的方法,一是使用服务器。服务器的原理是在客户机(用户上网的计算机)和远程服务器(如用户想访问远端www服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,服务器首先截取用户的请求,然后服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。
很显然,使用服务器后,其它用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费服务器的网站有很多,你也可以自己用猎手等工具来查找。二是使用一些隐藏IP的软件,如赛门铁克公司的Norton Internet Security就有这种功能,不论黑客使用哪一个IP扫描工具或PING工具,都会告诉你根本没有这个IP地址,这样黑客就无法攻击你的计算机了。
二、检测是否有不速之客连接到我的电脑
可以利用Windows自带的文件Nbtstat来检测。操作方法如下:
在Windows系统的运行中输入Cmd,在出现的命令窗口中输入:nbtstat –s,从命令执行结果中可以看出本机的IP地址,与你的电脑相连的其他计算机的IP地址以及本机与其他计算机、其他计算机与本机的连接情况。如果在命令窗口中输入:nbtstat –n,则显示出一个会话列表,包含你上网用的IP地址与连接使用的端口以及连接的对方IP地址与连接使用的端口。如果想了解更多的Nbtstat的使用方法,直接输Nbtstat回车即可。
三、关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
四、更换管理员帐户
Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
五、取消文件夹隐藏共享
如果你使用了Windows XP系统,打开从“控制面板/性能维护/管理工具/计算机管理“窗口下选择”系统工具/共享文件夹/共享”,就可以看到硬盘上的每个分区名后面都加了一个“$”,在后面说明部分也可以看到默认共享。只要键入“\\计算机名或者IP\C$”,系统就会询问用户名和密码,遗憾的是大多数个人用户系统Administrator的密码都为空,入侵者可以轻易看到C盘的内容,这就给网络安全带来了极大的隐患。因此需要取消文件夹隐藏共享。怎么来消除默认共享呢?(下转第192页)
方法很简单,打开注册表编辑器,进入“HKEY_LOCAL_M
ACHINE\SYSTEM\CurrentControlSet\Sevices\Lanmanworkstation\parameters”,新建一个名为“AutoShareWKs”的双字节值,并将其值设为“0”,然后重新启动电脑,这样共享就取消了。
六、拒绝恶意代码
恶意网页成了宽带的最大威胁之一。一般恶意网页都是因为加入了用编写的恶意代码才有破坏力的。这些恶意代码就相当于一些小程序,只要打开该网页就会被运行。所以要避免恶意网页的攻击只要禁止这些恶意代码的运行就可以了。可以采用如下方法:(1)使用工具软件,如YAHOO助手里面有“安全防护”功能,可以屏蔽恶意代码,还可使用“反间谍专家”提供的超强系统免疫功能,确保操作系统不再受到任何以知的侵扰,并且能够快速恢复被恶意代码篡改的IE浏览器。(2)运行IE浏览器,点击“工具/Internet选项/安全/自定义级别”,将安全级别定义为“安全级-高”,对“ActiveX控件和插件”中第2、3项设置为“禁用”,其它项设置为“提示”,之后点击“确定”。这样设置后,当你使用IE浏览网页时,也可有效避免恶意网页中恶意代码的攻击。
七、把Guest账号禁用
1煤炭销售业的现状
煤炭市场及煤炭价格是不断变化的,并且煤炭销售中涉及到的项目、金额相对巨大,人工操作难度较大。而借助于计算机网络则可以降低销售难度,扩大企业的生产经营规模,提高煤炭销售的效率,加强信息获取能力。因此将计算机网络应用于煤炭销售中是一项重大的变革。但由于网络的不稳定性及入侵性,计算机网络存在一定的安全问题,因此就需要加强计算机网络的维护与管理。
2计算机网络维护技术的应用
2.1计算机软件安装的集中化管理
计算机网络维护和管理对计算机安装软件的集中控制和管理的实际目的是为了提升计算机使用的安全性,针对煤矿业来说,在安装计算机软件的过程中需要在实际的计算机软件安装过程中必须要做到以下几点:首先就是必须要保证软件的下载链接是安全、正规的,只有这样,才能保证下载到安全可靠的软件,更方便与计算机网络维护和网络管理,其次就是计算机网络安全管理要求计算机必须要对计算机上所有的软件有检测和防病毒的功能,这样一旦发现有任何异常,计算机就无法顺利安装这些软件,一般情况下计算机的系统中都会有防火墙,但是不能忽视的是计算机仍然需要安装检测系统;最后就是计算机使用者在使用计算机的过程中必须要保证计算机不浏览危险的网站,因为恶意的网站可以篡改计算机的某些信息,使得计算机感染病毒,总之计算机使用者和设计者之间共同配合,完成计算机的网络维护工作。
2.2定期对系统进行杀毒和检测
由于煤炭销售涉及到的金额较为巨大,因此一旦用于销售的计算机出现病毒将会造成难以估计的损失,所以对煤炭销售计算机进行定期的杀毒和检测是非常重要的。一旦网络黑客或病毒攻击计算机时,其就会在网络介质上留有一个备份,只要有其他使用者对这些病毒数据进行共享,这些病毒就会进行二次入侵,同时他们会经由这种途径入侵其他的计算机,最终造成网络大规模的泵贵。所以定期对系统进行杀毒与检测是十分重要的。由于病毒传播的自我复制性、超强破坏性,因此,查杀单个病毒不具有任何效果,只有查杀整个网络系统才能阻止病毒传播。除此之外,为了提高计算机网络系统抵御病毒的能力,还应该定期更新病毒库。要注意的是,即使已经清除了一台计算机系统的病毒,但一旦该计算机接入网络,病毒就可能二次入侵该计算机。所以,我们要及时查杀检测计算机的病毒,确保计算机可以安全的使用网络。除上述之外,如果计算机中存储了重要的数据,例如煤炭销售的关键数据,则可以利用先进的信息加密技术对这些关键数据进行加密,提高数据存储的安全性。
2.3设置权限及口令
在用于煤炭销售的计算机中一定要设置好权限及口令。因为权限和口令的设置实际上就是计算机的使用密码,它不仅可以保护计算机使用者的信息安全,而且还可以提升计算机的安全性,提升计算机网络维护的效率。设置计算机网络口令和权限可以确保计算机的信息不被其他人肆意窥探,而且也能保证计算机的入网信息安全可靠。同时为了确保用于煤炭销售的计算机的长期可靠性,要求计算机使用者必须要定期对计算机的口令和权限进行更改,因为目前科学技术的发达已经使得计算机密码和口令破解成为一种普遍的社会现象,因此使用者为了确保计算机的网络安全必须要定期对计算机的口令进行更改。
3计算机网络管理技术的应用
3.1计算机网络故障管理
计算机属于大规模的集成电路,对于有的时候发生的故障靠硬件维修手段可能会检查不出来,所以要加强计算机的故障检测程序。入侵检测技术是指对计算机系统中出现的异常情况或者没有经过授权的现象可以及时发现并且报告的安全防护系统,对于计算机的防护作用是主动实施的,并且对于内部攻击、外部攻击以及人为误操作等都可以起到防护的作用,将即将要受到的入侵危害技术拦截,使计算机系统免受入侵。同时也可以利用程序测试法来检测计算机的故障,可以对计算机的操作进行有效的管理和控制,是一种专用诊断程序,辅助硬件维修可以达到很好的故障检测效果。
3.2针对网络配置的管理结合配置管理流程
在管理用于煤炭销售的计算机网络时,首先是对煤炭销售网络配置进行管理。怎样设定网络,设定的具体内容有哪些,总共设定多少级别等等这些问题都是网络配置的主要内容,需要经过认真的研究和讨论之后才能统一设定的。上述提到的设定内容通常是保存在路由器中的,因此要提前设置路由器。这在之中我们要关注的是,在对路由器进行设置的时候,要注重对应地址数据的保存,从而为后续的网络配置提供数据依据。网络配置管理的功能非常多,举例来说,其可以进行软件安装、配置信息存储等。所以依照对应的配置管理流程进行操作,在做好原先配置信息的基础上,重新制定其他的配置方案,并对其进行运行检测。
3.3计算机网络安全管理
网络安全管理是煤炭销售过程中对计算机管理的一个重要内容,实际意义上的网络安全管理包含的内容非常广泛,从实际的可操作意义上来说网络安全管理的具体表现有:计算机网络风险评估系统和评估方法的实施,这一工作的开展主要是依靠实际的计算机软件实现的,因为人为地对计算机开展安全监测几乎是不可能的,这就要求计算机使用者在安装计算机安全软件的时候,必须要对计算机的安全性能有足够的了解,安装标准的合格软件,另外就是计算机系统化的管理方法,这里的系统管理主要是指计算机软件管理必须要系统化,因为在计算机的使用过程中安装的软件个数并不在少数,因此有必要对计算机开展软件的系统化管理,这样做的好处就是可以增加软件管理效率,进而提升计算机的网络安全管理效率。
4计算机网络维护与管理中具体应用技术
4.1防火墙技术
防火墙技术是计算机系统防御的第一道防线,可以将计算机被保护的内部网络隔离,同时又能够进行访问控制以及授权、安全审计等功能。防火墙同时具备限制、隔离和分析的作用,可以使内部网络的安全得到保证。但是防火墙却很难防范病毒以及网络内部的攻击。防火墙是计算机系统的必要防护屏障,可以使计算机网络的安全得到保证,对计算机的访问和数据同时也具备审查和监控的作用。
4.2访问控制技术
通过设置计算机的使用权限与访问权限,可以防止非本机使用人员或入侵黑客将病毒等妨碍计算机网络运行的因素带入到计算机当中。通过计算机访问权限的设置,计算机终端的操作人员和对应网络管理人员就可以结合本机网络使用的权限进行相关的操作了。除此之外,在设置计算机使用权限的时候要进行合理设置,考虑到其安全系数,权限口令也要定期或不定期的进行修改。
4.3漏洞检测技术
漏洞检测技术可以检测到计算机的漏洞和弱点,根据其对系统的攻击来发现和判断计算机存在的安全隐患,同时还可以检查IP端口,记录和分析计算机对其的响应。
5结束语
本文主要分析了在煤炭销售行业,计算机网络维护与管理的方法与技术,以供参考参考文献
[1]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.
[2]丁丽.电子政务信息安全保密管理研究[D].山东师范大学,2014.
中图分类号:TP393 文献标识码:A
1.影响计算机网络安全的各种因素
1.1软件系统存在漏洞。黑客侵袭计算机网络能够屡屡得手,都是因为计算机软件系统存在着一定的漏洞。目前,在操作系统、通信协议和网络应用软件中都不同程度地存在着安全缺陷或安全漏洞。要想使计算机避免网络黑客与病毒的攻击,保证计算机网络的安全,我们首先就要养成不轻易打开来路不明的邮件和不浏览不良信息的计算机使用习惯。确保计算机网络安全,在于提高计算机使用者的安全素养。
1.2网络病毒。计算机网络病毒每天都在不停地更新换代,它的种类繁杂多样、传播范围广、破坏性强和传播速度快等特点已经引起了社会各界的重视。很多病毒都是通过电子邮件和网络共享网页浏览中传播的,它是一种攻击性程序,可以马上使整个网络系统瘫痪或长时间隐藏在计算机网络系统软件程序与数据资源中,利用系统软件程序的运行与数据的共享进行传染。在影响计算机网速的同时,还能够破坏计算机各种应用程序与重要数据资源,严重时会使整个计算机网络系统瘫痪,破坏计算机硬件设备。
1.3非法入侵。非法入侵攻击有很多方式,它可以通过各种方式对信息的完整性和有效性进行有选择地破坏,进而导致一些数据外泄或丢失,系统资源非法占有等。在不影响网络正常工作的情况下,它也可以对重要机密信息进行截获窃取。还有就是它能够非法占有系统资源,进而导致系统服务停止崩溃,例如蠕虫病毒。
1.4对网络安全问题认识不足。很多人对网络安全问题认识不足,不了解网络的先天性。网络一般是基于Internet相连,Internet的开放性与互联性能够给社会带来极大的经济效益,同时也给那些网络入侵者提供了很多机会,这是不可改变的事实。因为Internet本身就缺乏相应的安全机制,无法对敏感信息和机密信息提供保护。所以人们在使用计算机时,一定要注意计算机网络安全维护。
2.如何做好计算机网络安全维护
2.1计算机网络安全维护。做好计算机网络安全维护工作有三种办法,第一是采用密码技术,计算机用户在网络的信息通道上相互通信,其主要危险就是信息被非法窃取。通过使用极其复杂的密码和定期更换密码能够有效地防止信息被非法窃取;第二是采用防火墙技术,打开计算机上的防火墙,以防遭到来自互联网的攻击,防火墙的建立可以使计算机与外部环境之间形成一层防御层。防火墙有个人计算机运行的软件防火墙和同时保护若干电脑运行的硬件防火墙两种,它是将反入侵进行到底的重要途径;第三是Windows NT安全管理,要从登陆安全、物理安全、用户安全、RAS安全、文件系统与注册表安全和数据安全等各个应用系统安全方面制定计算机网络安全技术;第四是要定期检查计算机和网络系统状态,以降低系统故障率,对计算机网络的主要服务器与网络设备要勤加检查,能够及时修复计算机网络发生的故障,使计算机一直处于最佳运行状态。
2.2防止病毒侵染。由于病毒侵染而使得计算机无法正常使用的事例屡见不鲜,计算机一般遭到病毒侵染后经常出现死机、蓝屏和不能够启动等现象,计算机使用一段时间后,系统运行速度变得异常缓慢和频繁报告错误,严重时甚至会导致重要数据丢失和破坏硬件设备等。目前网络是病毒传播的主要途径,要想确保计算机能够安全使用,有效地防止病毒侵染计算机系统,还需做到以下几点。
(1)给计算机安装正版的杀毒软件,如卡巴斯基、瑞星等,并保证杀毒软件一直处于自动更新的状态,每周都要检查杀毒软件是否更新。(2)在一些应用软件的下载和安装前,一定要谨慎,安装前必须先用杀毒软件进行查杀一次,方可进行安装。有些压缩软件能够自动执行,所以不要直接打开,先解压后用杀毒软件查杀,再确认是否安装。(3)每月都要对计算机进行一次全面查杀,并且时刻注意预警新闻,看是否有新型病毒出现。(4)定期下载并安装系统安全更新补丁,目前,很多软件公司都会及时的公布它的软件产品的更新和补丁。程序漏洞的存在可能导致有人恶意攻击计算机,经软件公司发现这些程序漏洞后,及时针对这个漏洞创建程序补丁并在其网站上公布。通过定期检查软件系统网页能够及时看到新的安全补丁,并马上下载安装,以确保计算机运行安全。
2.3确保数据的安全。计算机上有些数据具有一定的重要作用,它的缺失可能对整个企业或个人造成极大的经济损失,因此确保数据安全是计算机网络安全维护的主要目的。数据加密技术可以提高计算机信息系统和数据的保密性与安全性,它是防止机密数据被外部破坏所采用的主要技术手段之一。数据加密技术通过各种加密算法实现加密过程,并从数据存贮、数据传输、密钥管理和数据完整性这四个方面保护数据信息,即使数据被他人窃取,对方也很难识别、甚至无法识别数据内容。使用数据加密技术来确保数据的安全,虽然较为被动,但这种安全手段也是必不可少的。
3.用户网络使用的建议及注意事项
(1)避免类似网络安全受到威胁的本质解决方法就是尽量按时更新系统、下载补丁。系统未能及时更新的用户,需要下载系统漏洞的补丁。
(2)及时安装并且更新杀毒软件,并定期经常对电脑进行木马病毒扫描。
(3)用户的登录密码设置尽可能的复杂,最好能达到13位字符,并采用数字、字母、符号相互交叉组合的方式;同时删除不使用的帐户名及文件 。
(4)谨慎共享文件和文件夹,即便要使用共享方式,应预先设置允许用户的权限,只有受到指定的帐号、特定机器才能使用共享文件,同时不设置可写入控制。
(5)谨慎打开来历不明的电子邮件,尤其不要随便下载邮件的附件。
(6)谨慎登陆不明网络地址,谨慎打开MSN、QQ等聊天软件上出现的不明链接及应用程序等。
4.结论与认识
由于网络安全技术造成的经济损失已经达到一定比重,因此做好计算机网络安全维护工作是促进网络管理工作发展的必然趋势。网络所面临的安全威胁要从一定的防护策略做起,计算机要建立起防火墙,经常检测并查杀病毒,及时修复系统漏洞,按期更新杀毒软件,这些都是做好计算机网络安全维护的重要手段。相信随着网络安全技术的飞速发展,更多更有效的计算机网络防护软件也会逐渐走入人们的视野,为计算机网络安全提供更为严密的保护膜。
参考文献
中图分类号:TP393.08文献标识码:A文章编号:1007-9599 (2010) 09-0000-01
The Computer Network Security Maintenance Method
Zhang Qing
(Chuzhou Highway Transportation Administration,Chuzhou239000,China)
Abstract:This paper summarizes the characteristics of computer network security threats,and then summarizes the impact factors of network security,based on the computer network security maintenance methods and strategies.
Keywords:Computer;Network security;Countermeasures
一、计算机网络安全的概述
计算机网络系统安全主要包括安全性、保密性、完整性三个方面。安全性,包括内部安全和外部安全。前者是指在系统的软件、硬件及周围的设施中实现的。后者主要是人事安全,是对某人参与计算机网络系统工作和这位工作人员接触到的敏感信息是否值得信赖的一种审查过程。而保密性是指通过加密对传输过程中的数据进行保护的方法,又是对存储在各种媒体上的数据加以保护的一种有效的手段。完整性技术是保护计算机网络系统内软件(程序)与数据不被非法删改的一种技术手段,它可分为数据完整性和软件完整性。计算机网络安全机制的基本任务是访问控制:即授权、确定访问权限、实施访问权限、计算机网络审计跟踪。
二、影响计算机网络安全的因素
(一)软件后门
任何的系统软件和应用软件都不是百分之百的无缺陷和无漏洞的,它缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。
(二)操作不当
操作员安全配置不当造成的安全漏洞,用户安全意识不强。用户口令选择不慎。用户将自己的账号随意转借他人或与别人共享等,都会对网络安全带来威胁。
(三)病毒攻击
常见的病毒攻击方式:1.密码破解:是先设法获取对方机器上的密码文件,然后再设法运用密码破解工具获得密码。2.数据篡改:是截获并修改网络上特定的数据包来破坏目标数据的完整性。3.网络窃听:是直接或间接截获网络上的特定数据包并进行分析来获取所需信息。4.非法入侵,是指黑客利用网络的安全漏洞,不经允许非法访问内部网络或数据资源,从事删除、复制甚至毁坏数据的活动,一旦重要数据被窃将会给人们造成无法挽回的损失。5.地址欺骗,是攻击者将自身IP伪装成目标机器信任的机器的IP地址,以此来获得对方的信任。6.垃圾邮件,主要表现为黑客利用自己在网络上所控制的计算机向邮件服务器发送大量的垃圾邮件,或者利用邮件服务器把垃圾邮件发送到其他服务器上。
(四)认识不足
人们对网络安全问题的认识和网络的先天性不足,网络一般基于Internet相连。Internet的互联性和开放性给社会带来极大效益的同时,入侵者也得到了更多的机会。因为Internet本身缺乏相应的安全机制,不对机密信息和敏感信息提供保护。
三、计算机网络的安全维护策略
(一)物理安全策略
物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。
抑制和防止电磁泄漏(即TEMPEST技术)是物理安全策略的主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,二是干扰的防护措施。
(二)网络访问控制策略
网络访问控制是网络安全和实现访问控制策略的第一层控制,主要通过一定的技术手段识别网络用户的身份,并依据不同用户身份,给予不同的网络访问权限或阻止其进入使用单位网络系统。网络访问控制策略不仅能阻止网络用户的非法访问,而且能够在很大程度上减少病毒及恶意代码的危害。网络访问控制主要包括防火墙、访问控制列表、划分VLAN、IP从AC端口绑定等技术手段。
(三)信息加密与用户授权访问
数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息。比较著名的常规密码算法有:美国的DES及其各种变形,欧洲的IDEA;日本的FEAL-N。DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。
(四)网络安全管理策略
在网络安全中,除了采用上述技术措施之外,加强网络的安全管理,制定有关规章制度,对于确保网络的安全、可靠地运行,将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
四、结束语
计算机网络的安全与人们的生活息息相关,安全的计算机网络系统不仅与系统管理员的业务素养有关,而且和每个使用者的安全操作也有关系。因此,认清网络的脆弱性和潜在威胁,采取有力的安全策略,对于保障网络的安全性十分重要。
随着社会科技的不断发展,互联网技术也在不断发展,计算机技术被广泛应用于各个领域,为事业发展带来便捷的同时,也产生了很多困扰我们的问题。计算机技术为各事业单位更便捷、高效、准确开展工作提供了保证,利于信息的查询、保存与利用,但数据一旦遭到攻击,造成业务服务中断,甚至会带来难以弥补的损失和不可挽救的社会影响。所以说,“没有信息安全,就没有国家安全”,网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作、生活的重大战略问题。如何保障信息安全,发挥计算机对社会的有利作用,把损失降到最低,把灾害拒之门外,本文将探讨事业单位中信息安全及病毒防护的一些方法。
1 目前我国局域网安全现状
根据CNERT最新的的互联网网络安全态势综述中指出,近年来涉及重要行业和政府部门的高危漏洞事件持续增多,事业单位做为政府创办的服务机构,重要信息系统的网络系统上承载了大量有价值的数据信息,广泛被漏洞挖掘者关注。2015年,CNCERT通报了涉及政府机构和重要信息系统部门的事件型漏洞近 2.4万起,约是2014年的2.6倍,信息安全形势如此严峻,但目前还有部分政府、企事业单位对内部局域网安全管理的重要性认识不够,单位局域网的信息安全还是存在较大的安全隐患。
2 事业单位局域网信息安全工作存在的问题分析
2.1 欺骗性软件导致数据安全性能降低
互联网上广泛存在欺骗性的软件,会导致局域网信息数据的安全性能降低,从而影响了相关工作的开展。出现此种现象的主要原因是由于在事业单位局域网中,基本上都实现了资源共享,使得相关的资源数据存在一定的开放性,容易出现数据泄露、篡改、删除等现象,导致数据的安全性能降低。例如:在网络上经常出现一些网络钓鱼攻击等,相应的钓鱼工具主要是发送一些带有知名信息的垃圾邮件,诱导收件人给出一些敏感性信息,使得用户上当受骗,从而造成一定的经济损失。另外,由于用户在对数据管理过程中,相应的安全意识和知识较为欠缺,导致用户经常出现一些数据信息丢失,严重影响了相关工作的开展。
2.2 数据信息安全意识薄弱
事业单位工作人员缺少足够的信息安全意识,或是不遵守移动硬盘、U盘等外设的使用管理规范,贪图使用便利而违反信息安全规章,或是随意将未授权的计算机接入信息内外网和内部人员内外网混用,很容易导致局域网病毒传播甚至内网机密信息的泄漏。
2.3 IP地址冲突
在事业单位局域网中,常出现IP地址重复的现象,导致一些计算机不能顺利登录互联网。如果单位规模较大,冲突的IP地址就越难以查找;此种现象为病毒的传播扩散创造了机会,使得局域网内部的计算机被感染,从而降低了事业单位数据的安全性,出现数据丢失的局面。
3 事业单位局域网络的信息安全与病毒防护方法
3.1 加强对事业单位人员信息安全培训
应积极做好局域网安全维护工作,制定信息管理相关工作制度,分别针对网络管理人员及全体工作人员开展不同类型的讲座和培训,提高全体人员信息安全意识,各个部门以及工作人员之间相互配合,才能保证数据信息的安全。信息安全管理主要包括了管理、技术、应用三个方面,根据实际情况制定合理的网络安全策略和相关措施的同时要加强对网络管理人员的培训,创新网络管理方式,使网络管理人员明确工作重点,提高运维效率;对全体工作员开展网信息安全讲座,树立工作人员的法律观念,增强信息安全知识,才能保证相关工作开展。
3.2 通过桌面管理对系统用户进入局域网进行控制
在事业单位网络维护过程中,通过实现桌面终端的标准化管理,积极的对入网进行控制,解决桌面安全管理问题,提高信息运维效率,规范员工操作行为。在实际的管理过程中,事业单位可以通过对用户入网进行限制,设置相应的目录文件以及相关的资源等。同时,还要使用登录密码,保证用户在对相关文件进行使用的过程中只有通过密码口令才能实现对其的访问。另外,还要设置相应的口令控制器,能够有效防止密码被修改,对相应的登录时间、非法访问进行检测,从而能够提高数据的安全性,避免数据丢失、泄露现象的出现。
3.3 加强防火墙配置
防火墙的作用是允许或是限制传输的数据通过,能够自主选择进入的数据,一定程度上保证了数据信息的安全。通常来说,常用的防火墙技术主要包括了:数据包处理技术、IP/URL过滤技术、TCP/IP协议处理等能够对一些不合理的信息进行拦截,保护脆弱的服务,控制对系统的访问,记录和统计网络利用数据以及非法使用数据情况从而保证数据信息的安全稳定。
3.4 加强局域网IP地址管理及网段划分
首先做好IP地址方案的设计规划,制定IP地址管理策略,合理分配IP地址,并根据业务需要划分子网或是设置VLAN,制定颁布相关的局域网IP地址管理办法,对IP地址的申请、使用、备案、禁用、回收进行严格管理,有效的局域网IP地址管理是局域网的安全和稳定的基础。网络分段是一种控制网络广播风暴的基本手段,也是一项保证网络安全的重要措施。将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,网络分段可分为物理分段和逻辑分段两种方式。
3.5 安装杀毒软件
可在局域网中架设防病毒服务器,安装络版的杀毒软件,将其和终端进行连接,然后在局域网内所有的电脑上安装该杀毒软件的客户端,就能够实现对局域网内所有的计算机的安全运行进行检测和统一监控,对没有安装杀毒软件的计算机进行警告,采用强制的手段安装升级杀毒软件,从而提高数据信息的安全性。例如:瑞星杀毒软件网络版采用“分布处理、集中控制”技术,以系统中心、服务器、客户端、控制台为核心结构,成功地实现了远程自动安装、远程集中控管、远程病毒报警、远程卸载、远程配置、智能升级、全网查杀、日志管理、病毒溯源等功能。另外,有条件的单位在实施网络规划时就将业务专网与行政专网进行彻底物理隔离,从而保证数据信息的安全。
4 总结
综上所述,事业单位局域网络的信息安全与病毒防护方式的研究具重要意义,随着网络技术的发展,事业单位信息安全管理首先从改变员工思维与安全意识着手,增强员工知识与技能,从实际出发,找出问题所在,制定有针对性的措施,从管理、技术、应用三个方面应用安全策略,才能保证事业单位局域网的安全运行,保证了良好的工作质量,避免因数据信息泄露造成难以弥补的损失和不可挽救的社会影响。
中图分类号:X936 文献标识码:A 文章编号:1009-914X(2016)17-0299-01
笔者从事计算机十多年的教学,又参与了软件Java与的开发及应用。在这里,我想针对网络安全监察维护模式,由浅入深地谈谈应该如何建立良好的信息系统体系结构模式。
一、认识信息系统体系结构的重大意义
首先,我们必须清楚地认识到良好的信息系统体系结构对于网络安全监察维护模式的意义重大。如果我们有一个良好的信息系统体系结构,我们完全可以抵御或者减少病毒入侵,如网页挂马等。
阅读计算机之类的报刊、杂志,我们总有一些不解,什么是中间层,什么是接口,什么是修改参数,什么是模拟仿真,那么我以Java程序或程序为例进行阐述。
Java程序和程序,我认为是目前最好的系统程序,因为它们有一种很好的思想值得我们去学习,去采纳。作为一名学者,不能只是一味地去学习、接纳别人的东西,而是要理解事物的本质,所谓必定要透过事物的表象去看清里面的内涵,与实质,不能一味地去抄袭或者盗窃他人的原代码之类的东西。这样做,既无科学道德,也无太多的实际价值,同时也不能在专业术语、英文字母上徘徊不前,大道理小道理地讲,又有什么用。
二、程序三层架构思想
Java程序和程序,基本的三层架构思想,这给我们的信息体系结构带来不少的冲击。数据结构体系的基本三层模式(图1):
当然你可以在信息体系结构的基本三层的基础上发展五六层、七八层都可以,但是我们要知道是上一层调用下一层的命令。应用层,就是我们常说的界面、窗口;数据库层,就是我们大量信息储存的地方;中间层,就是在应用层需要数据库时,依靠中间层进行层层转运,即应用层程序先调用中间层命令,由中间层程序再调用数据库层里的文件信息。这里要注意的问题是,应用层是永远不可能直接调用数据库层的信息。同样,箭头永远不可能反过来,也就是说数据库层不可能去调用中间层或应用层的程序,他们是独立、有序的。这样就做到了信息体系结构的良性循环。所谓“君是君,臣是臣,哪里是主语,哪里是谓语”。
说到这里,有朋友会问,这与我们的“网络安全监察维护”有什么联系。试想,这样一个有序的信息体系结构,如果在每一层都进行打包、封装、加密,甚至工具式的异类化,直接调用,那么病毒怎么进得来,计算机的安全监察与维护技术工作不是变得更加容易!
接着,便存在层与层之间的通信连接问题,这就是我们常阅读报刊杂志上所看见的专业术语“接口”。有读者会问“接口”是个什么层。这里我们首先要清楚地认识到,各层之间的联系,其实就在于各层文件名的命名及其附加参数,还有上一层可以插入下一层的文件名及其附加参数。文件名在本层中,既是一个程序文件的标志,同时对上一层来说,是调用下一层的命令,也就是说上一层只要输入下一层的文件名及其实参,就可以调用下一层的文件。文件名及其附加参数在本层中是一个功能块或者称为过程调用和形参,在调用层则为命令和实参,只有符合条件的参数才可以配合命令去调用下一层的功能块。如此反复,我们便可以在界面上看到了不断更新的数据、动态的网页。不符合条件的实参是不可以配合命令去调用下一层的功能块。举个浅显的例子说下,如果下一层的程序块的内容是10除以多少,条件是有限制的,如不能为0或其他字母,如果输入0或者其他字母,那么程序会马上终止,进入退出状态,不再运行。我们再看下仿真软件,理论上只要修改参数,就知道故障就在哪里,然后通过模拟故障去排除故障,如仿真战机、空中大战、仿真系统维修软件等,它们的故障就是实参输入不合条件,出现故障,导致局部程序无法运行,上一层功能块只有调用其他的功能块才能解决故障问题,使模拟仿真安然进行。仿真软件的设计,使现实事物并不需要出现,也不要去实验,如空中大战,达到理想的训练效果,又节省了人、材、机,同时又避免了环境污染和资源浪费。但是仿真系统与现实社会还是有一定距离,还是有必要去和现实数据进行吻合。我们可以应用这种理论进行网络安全监察维护的仿真检测。
中间层是一个封装的程序,如果需要执行多个命令,就封装多个中间层。各层只要有必要,可以从这个项目中分离开,进入另外一个项目,只要提供一个接口。
程序的工具性异类化。为什么称为程序的工具性异类化?程序包或功能块经过一系列的代码转换命令,完全变成了一个工具,直接拿来用即可,你无须知道它的源代码,更确切地说,你根本不知道,也许永远不知道它的源代码 ,你只是利用这个工具去做你想去做的事情,现代计算机中称工具的专业名称为“对象”。所以工具性程序与普通程序完全不同,有些需要转换代码后才能调用,有些只是通过实参配合命令进行调用,不符合要求的实参根本无法进行调用。那么有人会问,能不能破译“对象”的源代码?所谓“解铃还须系铃人”,破译源代码除了“系铃人”之外,别无他人。那么有人会说木马病毒可以破译,我个人认为,木马病毒只是侵入,无法破译并获得源代码。现代软件加密技术非常强,里三圈外三圈,拦了个水泄不通,木马技术最多也只是个别侵入与替换与复制,除非知道程序的破译方法,一般不可以破译并获得源代码的。
在项目做好后,经过系统软件生成器平台转化成独立代码,直接运行在计算机操作系统中。
这里有两个问题仍需解决,第一个问题是系统软件生成器平台是如何将程序打包并工具化的,第二个问题是不同版本的系统软件之间是如何兼容的。
当我们还常常夸C语言、C++语言源代码开放,功能如何之强大时,其实,我们在程序应用上还是未能解决根本问题。信息系统结构的未来发展趋向,就是进行程序的快速打包封装,快速便捷地进行功能调用,快速地组装并且达到新的适用功能,而并不是程序的源代码如何地强大。软件业的发展必须将程序进行工具性的“异类化”,成为程序的新品种,直接拿过来用即可,我们并不需要其内部的源代码是什么。除此之外,我们要清楚地认识到,有些操作系统具有兼容其他语言的能力,以致我们的系统软件能轻而易举地应用到某些操作系统上。
我们常说要自动化,不仅指硬件的自动化,更是要指软件的自动化。软件要自动化,必须要有独立、有序、反应敏捷的信息体系结构,加上调用封装好的工具性软件,优良的独立接口软件,达到与各种系统软件平台的兼容,同时也使计算安全监察维护技术工作变得相当简单。哪一部分出了问题,我们就维护哪一部分,并不需要从头至尾个个检查。这样,有利于减少工作量,提高工作效率。
三、结语
写到这里,我希望广大软件开发的工作者门,开发出更好的、有利于国人的软件产品,从根本上解决我们计算机网络安全监察与维护的技术工作问题。
参考文献