时间:2023-06-08 15:42:21
导言:作为写作爱好者,不可错过为您精心挑选的10篇网络安全防护方法,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。
[中图分类号]TP393.08 [文献标识码] C[文章编号] 1673-7210(2009)07(b)-113-02
随着计算机网络的不断普及应用,全球信息化已成为人类发展的重大趋势,信息技术正在以惊人的速度渗透到研究所的各个领域,研究所的信息化程度也有了显著的提高。由于科研单位是掌握科学信息最前沿的领域,对信息的传递要及时准确。就目前科研院所(如医药生物技术研究所)在计算机领域的主要应用包括:科技文献的检索、科研信息查询及信息交流、传递等。科研人员在自身的领域都是业务能手,但在计算机安全应用上往往忽略或欠缺。因此,要求信息网络能够稳定安全地运行,满足科研工作的需要。
1 计算机信息系统面临的安全威胁
造成网络安全威胁的主要因素有以下几个方面:
1.1 计算机病毒
伴随着计算机技术的推广普及,计算机病毒也在不断地发展演变,其危害越来越大。目前计算机病毒的特点是流行广泛、种类繁多、潜伏期长、破坏力大,对计算机信息系统的安全构成了长期与现实的威胁。
1.2 黑客入侵
通过技术手段,黑客以非法手段侵入计算机信息系统,获取计算机中的秘密信息或有选择地破坏信息的有效性与完整性。这是当前计算机信息系统所面临的最大威胁。1.3 系统漏洞
利用计算机操作系统、信息管理系统、网络系统等的安全漏洞,进行窃密与破坏活动。各类软件系统总是存在一些缺陷或漏洞,有些是疏忽造成的,有些则是软件公司为了自便而设置的,这些漏洞或“后门”一般不为人所知,但这给病毒、黑客入侵提供了可能。据Symantec的调查显示有65%的威胁是由系统漏洞造成的。
1.4 人为因素
由于人们在日常使用计算机时对安全防护的疏忽,特别是对口令的不重视,很容易产生弱口令,很多人用诸如自己的生日、姓名等作为口令,为黑客破解密码提供了机会。在内网中,黑客的口令破解程序更易奏效。
2 提高安全防护工作的办法
当前,科研院所计算机信息系统的安全防护工作,在技术层面上还存有一定缺陷,这需要相关工作人员针对以上可预见的威胁,及时完善安全设备设施、制定相应安全的技术措施,切实加强安全防护与防范,以保障信息系统的安全。当前,主要基于应用的技术防范措施有以下几种:
2.1 防病毒技术
计算机病毒的典型任务是潜伏、复制和破坏,防治的基本任务是发现、解剖和杀灭。目前,比较有效的方法是选用网络防病毒系统,用户端只需做一次系统安装,按时进行病毒库的升级工作,由防病毒软件进行病毒的自动查杀。
2.2 端口封闭技术
由于多数黑客都是通过端口扫描技术入侵用户计算机,因此,关闭不必要的端口,是防止黑客入侵的有效方法和手段。关闭端口的方法有:
2.2.1 基于基本应用,关闭所有不必要的应用端口。具体方法是:右键单击“网上邻居”选“属性”打开右键单击“本地连接”选“属性”打开选“Internet协议(TCP/IP)”选“属性”打开选择“高级”打开选择“筛选”选中“TCP/IP筛选”点击“属性”进入选择界面,选择需要开放的端口。
2.2.2 关闭容易被黑客利用的端口。病毒和黑客通常是通过TCP135、139、445、593、1025 端口和UDP135、137、138、445端口,一些流行病毒的后门端口(如 TCP 2745、3127、6129 端口),以及远程服务访问端口3389侵入计算机的。因此,应关闭这些端口以保护计算机。
2.3 及时修补系统漏洞
由于各类软件系统总是存在一些缺陷或漏洞,有些是疏忽造成的缺陷。试想,若住在一个千疮百孔的破屋子里,会感到安全吗?而计算机都是基于各种软件运行,一个千疮百孔的计算机,怎么能够保障信息与网络应用的安全呢?应利用开源软件或杀毒软件自带的漏洞扫描工具及时对计算机系统漏洞安全扫描,可利用开源软件或杀毒软件自带的漏洞扫描工具完成。利用这些工具,找出操作系统中存在的可能被攻击的漏洞。
2.4 访问控制
访问控制是计算机信息系统安全的关键技术,对网络用户的用户名和口令进行验证是防止非法访问的第一道防线。用户的口令是用户登陆计算机的关键所在。为保证口令的安全性,用户口令不能显示在显示屏上,口令长度应不少于6个字符,口令字符最好是数字、字母和其他字符的混合,它确定了每个用户的权力限制条件。
当前,随着计算机信息技术的迅猛发展,对计算机信息系统的破坏也日渐猖獗。然而,“魔高一尺,道高一丈”,只有真正警惕起来,牢固树立安全防护意识,加强安全防护,才能够防患于未然,保证计算机系统的安全。
3 结语
科研院所网络的安全问题,不仅是设备、技术的问题,更是管理的问题。对于计算机系统的使用者来说,一定要提高安全意识,加强安全防护的技术手段,注重对网络安全知识的了解和学习,保障计算机信息系统的安全,以满足科研工作的需要。
[参考文献]
[1]王宏伟.网络安全威胁与对策[J].科技创业月刊,2006,19(5):179-180.
[2]夏丹丹,李刚,程梦梦,等.入侵检测系统综述[J].网络安全技术与应用,2007,(1):35-36.
一、计算机通信网络安全概述
(一)计算机网络安全概念
计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,包括数据的泄露、更改、破坏或被非系统辨认控制等。计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。
网络安全具有保密性、完整性、可用性、可控性和可审查性等五个特征:保密性指信息不泄露给非授权用户、实体或过程,或供其利用的特性;完整性指数据未经授权不能进行改变的特性,也即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性;可用性指可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息;可控性指对信息的传播及内容具有控制能力;可审查性指出现的安全问题时提供依据与手段
(二)网络安全现本文由收集整理状
前文提及随着人类对计算机网络的依赖增强,网络安全维护成为迫在眉睫的问题。网络安全将影响到经济的发展和社会的稳定。目前,发达国家都加大了网络完全的防范和治理工作,而我国面对的网络安全问题也十分严峻:
1.信息安全意识淡薄
我国的计算机网络安全防护意识淡薄,对网络安全知识也十分有限。有的个人或企业认为花重金进行网络安全防护没必要;要不认为装个防火墙或杀毒软件就能保障网络安全。总体而言,我国的网络安全意识才起,缺乏系统的网络安全管理措施。
2.基础信息产业
从计算机硬件和软件方面来看,我国计算机制造业虽很发达。但缺乏创新和具有知识产权产品,核心件、核心技术等严重依赖国外。
3.人才培养
网络安全需要经过专业的培训和学习,对人才的专业素质等要求更高。总体而言,我国网络安全工作起步较晚,对专业人才的培养不能满足对信息安全人才的需求。
二、影响计算机通信网络安全的因素分析
计算机通信网络信息的安全涉及到计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论信息论等多种学科。它主要是指保护网络系统的硬件、软件及其系统中的数据,使之不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具体而言影响网络安全的因素包括:自然威胁、网络攻击、计算机病毒、软件漏洞和管理缺乏等方面。
(一)自然威胁
自然灾害如地震、风暴、洪水以及温度、湿度、震动等都会对计算机网络安全产生影响。
(二)网络攻击
计算机网络安全不仅受到自然环境的影响,还有来自于“人祸”。网络攻击构成影响网络安全最主要的方面。网络的技术是全开放的,使得网络所面临的攻击来自多方面。或是来自物理传输线路的攻击,或是来自对网络通信协议的攻击,以及对计算机软件、硬件的漏洞
实施攻击。具体包括:借助系统命令进行攻击,通过“ip欺骗”发起攻击、“破解密码攻击”、“拒绝服务”欺骗式攻击和通过系统“应用层攻击”等方面。
(三)计算机病毒
计算机病毒是段可执行程序,通过像生物性病毒一样在文件之间复制和传递,影响网络安全。因其具有一定的传染性和潜伏性,轻则影响机器运转速度,重则使用户机器瘫痪,给用户带来不可估量之损失。
(四)软件漏洞
常用的操作系统、tcp/ip及其许多相关的协议在设计时为了方便使用、开发或对资源共享及远程控制,存在“后门”,这就存在安全漏洞或错误。如果没有对安全等级鉴别或采取防护措施,攻击者可直接进入网络系统,破坏或窃取信息,危机网络系统安全。
(五)管理缺乏
计算机网络系统硬件和软件再完备,倘若缺乏必要的网络通信完全管理,一方面不能协调配合发挥物理性资源优势;另一方面不能做好安全防范规划,当网络攻击等威胁来临时不能及时应对。
三、计算机通信网络的防护方法
针对计算机网络系统存在的威胁,从硬件策略、软件策略和管理策略等三个方面进行:
(一)硬件策略
硬件系统是构成计算机网络最基本的物质。要保证计算机网络系统的安全、可靠,必须保证系统实体有个安全的物理环境条件。这个安全的环境是指机房及其设施,主要包括以下内容:计算机系统环境应严格执行包括温度、湿度、振动、电气干扰等标准;建设机房应选取外部环境安全可靠,抗电磁干扰、避免强振动源的环境;建立机房安全防护制度,针对物理性灾害和防止未授权个人或团体破坏、篡改或盗窃网络设施等对策。
(二)软件策略
软件策略主要保护计算机网络数据传输的有效性,保障数据的安全性、完整性等。具体包括反病毒技术、防火墙技术、加密技术、虚拟专有网络技术和入侵检测防卫技术等几方面:
1.反病毒技术
病毒具有传播性和潜伏性等特点,造成计算机变慢,甚至是瘫痪,进而带来数据丢失等危害。病毒防范技术是过对网络上流通的数据、计算机内的文件、内存和磁盘进行扫描,发现病毒并清除的技术。现在世界上成熟的反病毒技术已经完全可以作到对所有的已知病毒彻底预防、彻底杀除,主要涉及实施监视技术、自动解压缩技术和全平台反病毒技术等。
2.防火墙技术
防火墙是一个或一组实施访问控制策略的系统,在内部局域网与internet之间的形成的一道安全保护屏障,防止非法用户访问内部网络上的资源和非法向外传递内部消息,同时也防止这类非法和恶意的网络行为导致内部网络受破坏。防火墙可能是软件,也可能是硬件或两者都有。根据防火墙应用在网络中的层次不同进行划分,可分为:网络层防火墙、应用层防火墙、复合型防火墙,它们之间各有所长,具体使用哪一种,要看网络的具体需要。
3.加密技术
加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术的应用是多方面的,但最为广泛的还是在电子商务和vpn上的应用,深受广大用户的喜爱。
4.虚拟专有网络
虚拟专有网络是在公共通信网络上建立专用网络,数据在公共通信网络上构建,包括路由过滤技术和隧道技术。
5.入侵检测和主动防卫技术
入侵检测是对入侵行为的发觉,主要通过关键点信息收集和分析,发现网络中违反安全策略和被攻击的迹象。而入侵检测的软件与硬件的组合便是入侵检测系统。入侵检测系统可分为事件产生器、事件分析器、响应单元和事件数据库等四个方面。
(三)管理策略
计算机网络终端数量多、位置分散、使用者成份复杂且水平参差不齐,使得终端安全防护形势更为复杂、严峻。随着计算机网络应用的日益深入,计算机终端己成为网络中大部分事件的起点和源头一一是用户登录并访问网络的起点,是用户透过内网访问互联网(Internet)的起点,是应用系统访问和数据产生的起点;更是病毒攻击的源头,从内部发起的恶意攻击的源头和内部保密数据盗用或失窃的源头。因此,只有通过完善的终端安全防护才能够真正从源头上控制各种安全事件的发生,遏制网络内部发起的攻击和破坏。
1、终端安全防护存在的主要问题
目前,计算机网络终端安全防护存在的主要问题有:
(1)终端存在安全隐患
一方面,受国家电子信息产业丛础的制约,计算机网络终端的微处理器、操作系统和基础软件都使用国外产品,由于不掌握核心技术,这些终端本身不可避免地存在着安全漏洞,同时也无法排除存在陷阱、后门等隐患的可能性。由于没有及时升级操作系统或应用软件,使些终端长期存在着安全漏洞,从而给蠕虫病毒、木马程序和黑客软件带来了可乘之机。
(2)终端入网无安全审查
一些网络对终端接入不进行安全审查,即不检查用户是否为合法用户,不检查终端是否为合法的授权终端、是否带有病毒等恶意代码、是否存在着安全漏洞。一些合法的授权终端被用户随意更换整机或部分硬件(如硬盘、网卡等),或使用盗用的IP地址和网卡地址后就成为“非授权终端”。个别不怀好意的用户利用这些“非授权终端”入网后(“违规接入”),就可越权访问网络或发起网络攻击。
(3)终端操作无安全管控
一些网络终端对用户上网操作行为无安全监控和日志审计。这样就使用户在终端上能随意安装、运行可能带有病毒等恶意代码的非授权软件;或者故意在终端上运行恶意软件,传播恶意代码、实施破坏或窃密;或者在网上或传播不法言论;或者使用BT等P2P软件恶意占用带宽。由于无日志审计,对用户的这些非法行为,事后都无法追究。
2、终端安全防护模型
借鉴人们己提出的PPDR网络安全模型的思想,针对终端安全防护存在的问题,我们提出如图1所示的终端安全防护模型,该模型将用户通过终端上网的安全防护过程分为安全认证、安全检查、安全修复、安全监控和安全处置等五个环节。根据该模型,终端入网时需进行身份认证和安全检查,通过后才能正常入网,否则要对终端进行安全修复;在终端的上网过程中还要进行行为监控,发现终端安全事件要及时进行处置。这五个环节在安全策略的指导下,形成一个完整的、自我完善、循环往复的动态闭环自适应过程,对终端上网过程进行全程安全管控。
(1)安全认证
对终端身份和用户身份进行安全认证,即只有合法的用户、使用指定的终端、在规定的时间和地点才能入网,以防止非法用户或非法终端入网。终端身份认证就是要验证终端的IP地址、网卡地址和接入地点(交换机及端日号),用户身份认证就是要验证用户的用户名和密码,或验证用户的指纹、USBKEY等标识。
(2)安全检查
检查入网终端是否满足规定的安全要求,包括终端是否存在着安全漏洞?是否存在病毒等恶意软件?是否安装了防病毒软件和进行了升级?是否打上了最新的操作系统和应用软件的补丁是否具有合法的软、硬件配置(允许或者禁止某些程序的安装)?是否正确执行了指定的安全策略?
(3)安全修复
如果安全检查不通过,则需对终端进行安全修复,即将终端隔离到相应的修复区进行修复,如安装或升级防病毒软件,打上最新的操作系统补丁,执行指定的安全策略。只有修复成功后,终端才能正常地访问网络。
(4)安全监控
对终端的操作行为进行动态监测、记录(日志)、审计,发现安全事件及时报警。安全监控包括:终端软、硬件资产管理,终端运行状态监控,用户和终端操作行为监管,操作日志、管理日志、报警日志的审计分析。
(5)安全处置
当终端发生安全事件后,应根据安全策略进行相应的处置,只要有警告、通报、隔离和阻断等。警告指向问题终端发出警示性消息,通报指向全网所有终端发出警示性消息,隔离指将问题终端隔离在修复区内,阻断指断开终端与网络的连接,不允许其访问任何网络。
3、终端安全防护方法
根据终端安全防护模型,我们认为,一可通过正确的终端安全设置和相应的终端安全防护工具或系统来保障终端安全。
(1)安全设置
设置强壮口令。所有终端必须设置强壮安全的开机、屏幕保护和系统登录三级口令。
设置木地安全策略。关闭默认“文件和打印共享”,关闭移动存储设备(U盘、硬盘和光盘)的自动运行功能,禁用不必要的外设端口(如无线网口)。
(2)安全工具
终端需安装防病毒、防火墙软件和补丁程序,开启实时监控功能,并及时更新(每周至少升级两次)。
可通过在防病毒服务器中安装网络防病毒服务器软件,在所有终端中安装网络防病毒客户端软件的方法来实现终端防病毒的统一管理,阻止病毒在网络内的大肆传播。终端需配置单机防火墙软件,用于控制从网络对终端系统的访问,监控网络访问,记录、统计网络访问数据,抵御对终端的探测和攻击。
要经常为终端操作系统和应用软件打安全补丁。联接互联网的终端要开启自动更新功能,不联接互联网的终端也要通过人工手段打安全补丁。一些终端漏洞扫描与修复工具能主动扫描终端安全漏洞,并通过互联网下载补丁。还可根据需要安装终端数据加密工具、数据粉碎工具等。
(3)准入控制
准入控制只让安全的终端和用户入网,而将不安全的终端隔离进行修复,与传统的终端安全防护技术如防病毒、防火墙技术相结合,能将被动防御变为主动防御,阻止网常用的网络准入控制技术主要有EAPOL技术、EAPOU技术等,EAPOL技术在网络接入层进行准入控制,而EAPOU技术则是在网络汇聚层或核心层进行准入控制。
准入控制能实现前述安全模型中的安全认证、安全检查和安全修复功能:(l)安全认证。对终端的IP地址、MAC地址、所连接交换机的IP地址和端口号、用户名和口令进行绑定验证,通过后才允许接入网络,防止非法终端和非法用户接入网络。(2)安全检查。对终端操作系统补丁、指定软件(及版木)、防病毒软件的状态进行安全评估,使只有符合安全标准(如安装了最新的操作系统补丁、及时升级了最新的病毒特征库等)的终端才准许访问网络。(3)安全修复。如果终端没有安装最新的操作系统补丁和升级了最新的病毒特征库,那么系统将自动把这个终端隔离到修复区进行补丁和病毒特征库的更新,当终端修复完成后才准许访问网络。
(4)安全监控
安全监控对终端软硬件资产,用户操作行为、终端设备接口、网络行为、进程和软件使用行为等进行多角度、全方位的集中管控,实现对异常、可疑和违规行为的发现、报警、记录、阻断和审计,并与入侵检测系统(IDS)联动,以达到防止恶意攻击和保护敏感信息的目的。
结束语
我们认为,应将终端安全防护作为整个网络安全防护的重点。只有对终端上网的全过程进行全程管控,并做好终端安全设置、防病毒、防黑客、打补丁、准入控制和安全监控工作,才能从源头上、根木上保障网络信息安全。
二、校园无线网络的安全防护
1.安全规划与配置
(1)规划好天线安装位置
布设校园无线网络时,选择好天线位置,也可使用定向天线,背向学校的方向就不易收到无线信号,学校一侧也可以收到更强的信号。
(2)在没有使用的时候关闭网络
安装时可将无线收发设备的电源与教学楼的电源装于同一线路上,在晚上夜自习结束离开教室后,关闭电源时也同时关闭无线信号。
(3)AP隔离规划
类似于有线网络的VLAN,将所有的无线客户端设备完全与有线网隔离,使之只能访问AP连接的固定网络,相当于无线中的局域网。
(4)配置无线入侵检测系统
用于无线局域网的入侵检测系统,可用来监视分析用户的活动,判断入侵事件的类型,检测非法的网络行为,对异常的网络流量进行报警。
(5)应用VPN技术
无线接入网络VLANfAP和VPN服务器之间的线路)从局域网把VPN服务器和内部网络隔离出来。VPN服务器提供网络的认证和加密,并应用于局域网网络内部,具有较好的扩充、升级性能,可应用于较大规模的校园无线网络。
(6)配置无线控制器+HTAP集中式WLAN管理设备
较新的WLAN网络架构,用户对FITAP的管理是通过无线控制器来完成,更改服务策略设定和安全策略设定只需要登录到指定的无线控制器就可以完成设置,无线控制器会自动把新的配置下发到指定的FITAP。
2.使用中的安全措施
(1)修改管理员密码和用户名
修改无线AP设置中的默认用户名和密码,尽量设置复杂的、较长的密码,最好是字母与数字并存。
(2)启用无线AP的连接密码
升级到WPA2(WiFi Protected Accessl加密协议。将安全设置改为“个人WPA2协议”并且勾选“TKIP+AES”运算法则。最后在“共享密钥”中输入密码,保存修改。
(3)采用身份验证和授权
Windows Server 2003内的IAS,可用来架设Radius服务器。客户端在使用网络之前必须先输入用户名、密码等认证信息,并只有在认证通过时才开放该客户端的网络使用权限。
(4)修改默认系统SSID
改变默认的SSID,可以使你区别于其它未受保护的网络,还可以使你的用户不会因此错连接到其它的网络中,从而就不会将你的数据暴露于黑客的嗅探器下。
(5)禁止SSID网络广播
SSID参数在设备缺省设定中是被AP无线接入点广播出去的,禁止这个广播后,我们必须把SSID名称告诉各位用户,在无线接收设备上设置好才能连接上无线AP。
(6)使用MAC地址过滤与固定IP
这个方法要求登记学校里所有使用无线上网设备的MAC地址,来更新无线AP中的MAC地址列表。这样就只有经过登记的合法设备可以访问你的网络了。如果能关闭DHCP服务,为学校里的每台电脑分配固定的静态IP地址,然后再把这个IP地址与无线终端的MAC地址进行绑定,这样就可以得到双重保险。
参考文献:
[1]李园,王燕鸿,无线网络安全性威胁及应对措施[J].现代电子技术,2007,(5):91-94
计算机网络安全的威胁因素
1.1 操作系统存在安全问题
计算机的每个操作系统和网络软件都会存在一定的缺陷或者漏洞。而一些别有用心的黑客就会利用这些漏洞通过网络对用户的计算机进行攻击,窃取信息或者进行其他攻击行为。
1.2 用户的安全意识不强
在计算机网络状态下,用户要使用软件就需要设置一定的帐号密码,而一些用户则缺乏自我信息安全的保护意识,随意地将自己的帐号及其他个人信息转借给他人,或者与他人共享使用,这些都会对网络安全带来威胁。
1.3 病毒的入侵
病毒是程序编制者在计算机程序中人为地插入的破坏计算机功能或者数据,影响计算机软硬件正常运行且能够进行快速自我复制的一段程序代码或者计算机指令。由于病毒具有寄生性、触发性、隐蔽性、破坏性、传染性等特点,所以我们在计算机的日常使用过程中,一定要提高对病毒的防范意识,并做好病毒的查杀工作。
1.4 防火墙的脆弱性
计算机的安全配置不当就会出现安全漏洞,虽然防火墙能够抵御部分侵犯行为,但是防火墙软件一旦出现设备不当的情况,就会导致防火墙丧失其作用。此外,如果内部的人与外部的人联合起来,那么再强的防火墙也会失去其优势,无法保护计算机免受攻击。目前,随着计算机技术的发展,尤其是防火墙破解技术的发展,使得防火墙脆弱性的缺点更加明显。
1.5 黑客的攻击
黑客是对计算机网络安全造成威胁的一个重要因素,他们常利用网络存在的漏洞或者潜入机房,从事盗取计算机系统资源、篡改系统数据、编制计算机病毒以及破坏计算机硬件设备等行为,从而对计算机安全造成不良影响。
2 计算机网络的安全防护
2.1 主要对策
2.1.1 建立健全网络安全防护管理机制。建立切实可行的网络安全管理运行机制,是规范系统管理员以及用户行为的保证。只有这样,才能加强系统管理员和用户的素质和职业道德建设,促使其对重要的技术数据进行备份,并逐渐形成良好的习惯,自觉抵制各种威胁计算机网络安全的行为,促进计算机网络安全管理机制地科学发展。
2.1.2 合理规范访问控制。网络安全防护可以通过控制网络访问来实现,其主要目的是限制并约束网络资源非法窃取及盗用的行为。经过实践,我们发现控制网络访问是实现网络安全的重要策略之一。从广义上来讲,我们可以通过网络权限控制、入网访问控制、属性控制以及目录级控制等手段来合理规范访问控制。
2.1.3 数据库的维护与备份。系统管理员在平时应做好数据库数据的维护及备份工作,一旦发生数据突发性丢失或损毁,可以通过恢复数据库的方式,来降低损失。对系统数据的备份,通常采用仅对数据库备份、备份增额以及备份事物日志和数据库三种方法来实现。
2.1.4 大力推广密码技术。大力推广密码技术是实现计算机信息网络安全的重要手段,通过密码技术可以为计算机信息安全提供可靠的安全保证。对于密码签认和身份识别是密码进行验证当前保证信息完整性、安全性的主要方式之一。密码技术主要包括密码古典机制、私钥密码机制、数字签名体制、公钥密码机制和密钥机制管理等。
2.1.5 切断病毒的传播渠道。对于被病毒感染的计算机和硬盘应进行彻底的查毒和杀毒工作。在日常使用中,对于来源可疑的文件不要轻易下载,此外,还应限制移动硬盘、U盘等移动设备的使用,以此来保护计算机受到病毒的侵害。
2.1.6 强化网络勘查反病毒的能力。在计算机日常使用过程中,我们可以通过安装安全网络防火墙来实现对病毒的隔离和阻隔,同时还可实现即时过滤。安装的安全网络防火墙可以对计算机和网络中的服务器上运行的程序、文件、数据等进行定期的检测和扫描,通过在工作站上增加防病毒卡,来加强网络文件和目录访问权限的设置。
2.2 加强防范,实现综合管理
1煤炭销售业的现状
煤炭市场及煤炭价格是不断变化的,并且煤炭销售中涉及到的项目、金额相对巨大,人工操作难度较大。而借助于计算机网络则可以降低销售难度,扩大企业的生产经营规模,提高煤炭销售的效率,加强信息获取能力。因此将计算机网络应用于煤炭销售中是一项重大的变革。但由于网络的不稳定性及入侵性,计算机网络存在一定的安全问题,因此就需要加强计算机网络的维护与管理。
2计算机网络维护技术的应用
2.1计算机软件安装的集中化管理
计算机网络维护和管理对计算机安装软件的集中控制和管理的实际目的是为了提升计算机使用的安全性,针对煤矿业来说,在安装计算机软件的过程中需要在实际的计算机软件安装过程中必须要做到以下几点:首先就是必须要保证软件的下载链接是安全、正规的,只有这样,才能保证下载到安全可靠的软件,更方便与计算机网络维护和网络管理,其次就是计算机网络安全管理要求计算机必须要对计算机上所有的软件有检测和防病毒的功能,这样一旦发现有任何异常,计算机就无法顺利安装这些软件,一般情况下计算机的系统中都会有防火墙,但是不能忽视的是计算机仍然需要安装检测系统;最后就是计算机使用者在使用计算机的过程中必须要保证计算机不浏览危险的网站,因为恶意的网站可以篡改计算机的某些信息,使得计算机感染病毒,总之计算机使用者和设计者之间共同配合,完成计算机的网络维护工作。
2.2定期对系统进行杀毒和检测
由于煤炭销售涉及到的金额较为巨大,因此一旦用于销售的计算机出现病毒将会造成难以估计的损失,所以对煤炭销售计算机进行定期的杀毒和检测是非常重要的。一旦网络黑客或病毒攻击计算机时,其就会在网络介质上留有一个备份,只要有其他使用者对这些病毒数据进行共享,这些病毒就会进行二次入侵,同时他们会经由这种途径入侵其他的计算机,最终造成网络大规模的泵贵。所以定期对系统进行杀毒与检测是十分重要的。由于病毒传播的自我复制性、超强破坏性,因此,查杀单个病毒不具有任何效果,只有查杀整个网络系统才能阻止病毒传播。除此之外,为了提高计算机网络系统抵御病毒的能力,还应该定期更新病毒库。要注意的是,即使已经清除了一台计算机系统的病毒,但一旦该计算机接入网络,病毒就可能二次入侵该计算机。所以,我们要及时查杀检测计算机的病毒,确保计算机可以安全的使用网络。除上述之外,如果计算机中存储了重要的数据,例如煤炭销售的关键数据,则可以利用先进的信息加密技术对这些关键数据进行加密,提高数据存储的安全性。
2.3设置权限及口令
在用于煤炭销售的计算机中一定要设置好权限及口令。因为权限和口令的设置实际上就是计算机的使用密码,它不仅可以保护计算机使用者的信息安全,而且还可以提升计算机的安全性,提升计算机网络维护的效率。设置计算机网络口令和权限可以确保计算机的信息不被其他人肆意窥探,而且也能保证计算机的入网信息安全可靠。同时为了确保用于煤炭销售的计算机的长期可靠性,要求计算机使用者必须要定期对计算机的口令和权限进行更改,因为目前科学技术的发达已经使得计算机密码和口令破解成为一种普遍的社会现象,因此使用者为了确保计算机的网络安全必须要定期对计算机的口令进行更改。
3计算机网络管理技术的应用
3.1计算机网络故障管理
计算机属于大规模的集成电路,对于有的时候发生的故障靠硬件维修手段可能会检查不出来,所以要加强计算机的故障检测程序。入侵检测技术是指对计算机系统中出现的异常情况或者没有经过授权的现象可以及时发现并且报告的安全防护系统,对于计算机的防护作用是主动实施的,并且对于内部攻击、外部攻击以及人为误操作等都可以起到防护的作用,将即将要受到的入侵危害技术拦截,使计算机系统免受入侵。同时也可以利用程序测试法来检测计算机的故障,可以对计算机的操作进行有效的管理和控制,是一种专用诊断程序,辅助硬件维修可以达到很好的故障检测效果。
3.2针对网络配置的管理结合配置管理流程
在管理用于煤炭销售的计算机网络时,首先是对煤炭销售网络配置进行管理。怎样设定网络,设定的具体内容有哪些,总共设定多少级别等等这些问题都是网络配置的主要内容,需要经过认真的研究和讨论之后才能统一设定的。上述提到的设定内容通常是保存在路由器中的,因此要提前设置路由器。这在之中我们要关注的是,在对路由器进行设置的时候,要注重对应地址数据的保存,从而为后续的网络配置提供数据依据。网络配置管理的功能非常多,举例来说,其可以进行软件安装、配置信息存储等。所以依照对应的配置管理流程进行操作,在做好原先配置信息的基础上,重新制定其他的配置方案,并对其进行运行检测。
3.3计算机网络安全管理
网络安全管理是煤炭销售过程中对计算机管理的一个重要内容,实际意义上的网络安全管理包含的内容非常广泛,从实际的可操作意义上来说网络安全管理的具体表现有:计算机网络风险评估系统和评估方法的实施,这一工作的开展主要是依靠实际的计算机软件实现的,因为人为地对计算机开展安全监测几乎是不可能的,这就要求计算机使用者在安装计算机安全软件的时候,必须要对计算机的安全性能有足够的了解,安装标准的合格软件,另外就是计算机系统化的管理方法,这里的系统管理主要是指计算机软件管理必须要系统化,因为在计算机的使用过程中安装的软件个数并不在少数,因此有必要对计算机开展软件的系统化管理,这样做的好处就是可以增加软件管理效率,进而提升计算机的网络安全管理效率。
4计算机网络维护与管理中具体应用技术
4.1防火墙技术
防火墙技术是计算机系统防御的第一道防线,可以将计算机被保护的内部网络隔离,同时又能够进行访问控制以及授权、安全审计等功能。防火墙同时具备限制、隔离和分析的作用,可以使内部网络的安全得到保证。但是防火墙却很难防范病毒以及网络内部的攻击。防火墙是计算机系统的必要防护屏障,可以使计算机网络的安全得到保证,对计算机的访问和数据同时也具备审查和监控的作用。
4.2访问控制技术
通过设置计算机的使用权限与访问权限,可以防止非本机使用人员或入侵黑客将病毒等妨碍计算机网络运行的因素带入到计算机当中。通过计算机访问权限的设置,计算机终端的操作人员和对应网络管理人员就可以结合本机网络使用的权限进行相关的操作了。除此之外,在设置计算机使用权限的时候要进行合理设置,考虑到其安全系数,权限口令也要定期或不定期的进行修改。
4.3漏洞检测技术
漏洞检测技术可以检测到计算机的漏洞和弱点,根据其对系统的攻击来发现和判断计算机存在的安全隐患,同时还可以检查IP端口,记录和分析计算机对其的响应。
5结束语
本文主要分析了在煤炭销售行业,计算机网络维护与管理的方法与技术,以供参考参考文献
[1]赵文胜.论信息安全的刑法保障[D].武汉大学,2014.
[2]丁丽.电子政务信息安全保密管理研究[D].山东师范大学,2014.
中图分类号:TP393.08
二十一世纪是个计算机普及的时代,人们的生活和工作都离不开计算机网络。但计算机网络给人们带来便捷的同时,也为我们的生活带来了困扰,计算机网络中开始出现信息安全隐患的问题,因而如何建立一个安全健康的网络环境成为了当前急需解决的课题。
1 计算机网络安全环境的目前状况
随着时代的进步和科技的发展,计算机信息产业也紧随时代的脚步,顺应时代的发展,不断的进步。而与计算机信息相关的科学技术也在不断的开发和研究,使计算机信息产业健康的发展。在日常生活中,人们的工作、娱乐、学习等各个方面都与计算机分不开,计算机和网络已成为人们生活里不可分割的重要部分。作为计算机使用者,能享受到网络互连带来的便利,能从网络互连中得到自身所需要的多元化信息。计算机用户即使是呆在家里或是办公室里,也同样能在网络互连中获得世界各地各领域的有效信息。因而,我们说计算机网络是一个可以存在于任何地方,随时随地的为人们提供信息的重要工具。人们可通过网络来了解世界经济、军事、文化、社会等各方面的信息,从而更好地认知世界。但正由于网络的信息比较开放化,使得人们某些重要的信息被不法分子所破坏,给人们带来了极大的困扰。因而,有关网络信息安全的问题已成为人们关注的热点。
2 计算机网络存在的安全隐患
2.1 无意识的人为失误引起的安全隐患
这种安全隐患主要是由于操作员安全配置的不当,造成了计算机出现安全漏洞而产生的。计算机用户的网络安全意识不足,简单的设置用户口令或是轻易将用户口令转借给别人,从而可能造成了信息的外流,给网络安全带来不安定因素。
2.2 不法分子的恶意破坏
计算机网络安全面临的最大威胁便是一些有意识盗取网络信息,破坏网络安全环境的不法分子。这种威胁有两种情况,一种是主动的进行攻击,一种是被动的破坏。主动的攻击是指以任何手段方式有选择性地盗取信息或是损害信息的完整性和有效性。现在存在的黑客便是如此,他们利用自己所掌握的计算机技能,对计算机网络环境进行恶意攻击,从而获取利益。被动供给是指其在保证网络正常工作的前提下,对网络信息进行截获、破译等,从而获得机密信息。这两种恶意攻击的方式,为计算机网络环境带来了极大的威胁,不利于计算机网络的持久发展。
2.3 网络软件带来的安全隐患
计算及用户下载网络软件,无法保证其绝无漏洞存在,因而当网络软件出现漏洞时,就给了黑客攻击的机会。网络上有些网络软件并不是健康安全的绿色软件,而是带有着病毒的网络软件。当用户将其下载安装后,就可能导致计算机信息系统的崩溃,导致信息被破坏,出现安全危机。
3 影响网络安全的因素
3.1 网络资源是人们共同享受的,具有共享性
计算机中的网络资源具有共享性,它是提供给大众共同使用的。从有利的一面来说,网络资源的共享性为社会各领域的人员提供了便利,但从另一方面来说,也为一些有恶意企图的人提供了方便。由于计算机用户不断的增多,导致无法完全隔离外部服务的请求,给不法分子提供了漏洞对网络信息系统进行恶意的攻击,凭借其黑客技术来获取网络数据包,造成用户网络信息的不安全。
3.2 网络操作系统不完善
网络操作系统,作为网络协议和服务实现的载体,常常会出现系统漏洞,从而使得网络硬件设备的接口管理出现问题。网络协议变得越来越复杂,使得其相关程序更新的速度过快和其结构也变得复杂,从而造成了计算机系统存在着各种由协议与服务相关程序带来的漏洞。
3.3 网络系统设计存在问题
网络设施、网络服务协议和计算机操作系统都可能造成网络信息的不安全。而网络设计是对拓扑结构的设计,是用来有效选择各种网络设备功能的,因此,随着网络技术的发展,网络系统设计便需要解决自身的问题,从而来保障网络系统的安全。
4 计算机网络安全防护的对策
4.1 对数据进行备份
目前网络信息环境还不够安全,因而对于计算机内的一些重要信息要进行及时备份,以免遭受破坏时遗失。不仅要对计算机网络内部的数据进行备份,还应对核心设备和线路进行备份。在使用计算机网络浏览网页时,要设置网页防篡改系统,防止网页遭到破坏。
4.2 充分利用防火墙技术
防火墙是在用户进行网络访问时,拦截外部网络对内部网络的破坏,从而保护网络环境的安全。善于利用防火墙技术,设立不同级别的防火墙保护,从而避免遭受黑客的恶意侵害。防火墙技术是保护网络安全的有效手段。它可以按照用户自己设定的信息去检测网络通信并且监视网络的运行状态,及时对危害网络安全的行为采取防护措施。
4.3 强化病毒系统
计算机病毒是造成计算机网络环境不安全的一个重要因素,随着各种病毒的出现,给计算机用户带来了很大的困扰和危害。在这种情况下,建立和强化病毒系统是十分重要的。要定时对病毒库进行病毒更新,从而能及时发现病毒的存在并将其查杀。
4.4 改进漏洞修复技术
计算机系统出现漏洞,就很容易为计算机带来危害。由于计算机用户所使用的软件都存在着漏洞,便为黑客们提供了侵入用户计算机的机会,从而造成计算机用户的困扰。因而,在对软件进行更新时应及时软件漏洞补丁,从而修复软件中的漏洞,巩固计算机的防护功能。
4.5 强化网络安全管理
确保网络环境的安全,必须强化网络安全管理。要建立健全的计算机安全管理制度,提高网络管理工作人员的职业素质,根据企业的规定,进行重要数据的备份工作。
4.6 提高网络技术人员的安全意识
许多网络安全问题,都是一些网络技术十分精湛的人对网络环境进行人为的恶意的攻击,因而加强对网络技术人员的安全教育宣传是十分重要的。对网络技术人员做好安全知识教育,提高其安全意识,定期对网络技术相关人员进行职业教育的培训,从而使其能为网络环境的安全出一份力。
5 结束语
目前,计算机技术不断改进,软件产业不断发展,因而网络安全的发展也会越来越好,网络环境的安全问题也会得到解决。我们可以对其发展趋势进行预测:由于出现的系统越来越多,对网络环境的危害越来越大,使得人们不能不去关注和解决这个问题,从而可推动网络安全相关技术的发展。在网络安全的发展中黑客是一个不可忽视的角色。正是由于有黑客们一次又一次的找到了网络信息中所存在的漏洞并进行攻击,才促使计算机操作系统的技术人员们不断的改进软件完善系统。因而,我们要正确的认识黑客,相信在未来里,这些有着精湛技术的黑客们会参与到计算机网络安全的维护中。在网络越来越发达的这个年代,病毒和黑客技术的关系将越来越紧密。病毒不再只是通过储存介质来传播,也会利用网络这个载体进行扩散。只有不断的改进我网络技术,提高网络安全防范意识,才能使网络信息有一个安全的环境。
参考文献:
[1]陈燕.计算机网络安全现状与防护研究[J].硅谷,2013(20).
[2]徐晓华.计算机网络存在的风险及安全策略分析[J].计算机光盘软件与应用,2013(14).
一、前言
随着网络技术与信息技术的不断进步,我国逐渐步入了信息化时代,大多企业、高校都采用互联网技术来创建自己独立的网络系统,网络使各企业传递信息、资源互换变得更加快捷方便,但是,这人们在使用互联网的过程中,却存在很多问题,网络安全性问题经常给企业带来严重后果。为了使网络的作用能够充分发挥,我们必须对网络安全问题进行细致的了解,做好网络诊断和网络修复工作[1]。保证局域网能够安全有效的为现代社会服务。
二、网络安全问题
1.1 局域网中的病毒问题。计算机病毒是到目前为止影响计算机信息安全的首要问题。计算机病毒具有极强的破坏性,它可以在短时间损坏计算机的硬件和软件,造成网络数据的的丢失,大大降低了网络运行的效率,有时会造成网络瘫痪。是对网络安全性、可靠性的严重威胁。当前局域网网络环境中病毒传播的途径主要有两种:一是通过U盘与读卡器等外接设备中携带的病毒在插入局域网计算机的过程中,导致病毒向局域网内传播。二是内外网的切换。内外网在切换中造成计算机病毒的感染和传播,导致计算机信息丢失。
1.2 “黑客”的攻击。随着计算机技术的不断发展,黑客掌握的计算机技术也越来越多,黑客攻击率也呈现出逐渐上升的趋势。我国对打击网络犯罪处理手段还有很多不足,这就为黑客的存在提供了机会,成为网络安全的主要威胁之一。对黑客而言,他们的攻击一般都具有极强的目的性,因此会造成比病毒破坏更为严重的后果。局域网在这种环境下,并没有构建出特别有效的防止黑客攻击的保护系统,因此,在很大程度上,制约了局域网的进一步发展。
1.3网络缺陷与软件漏洞问题。互联网具有开放性和共享性特征,这就使得互联网在使用方便的过程中也带来了很大的安全性问题。在目前的TCP/IP协议中,也没有建立安全的网络机制,网络安全监督方面存在很大的漏洞,直接影响了网络使用的安全性。此外,软件开发者常常为了追求效率,部分商家甚至在没有对软件系统进行完善处理的情况下将软件投入市场。除应用软件外,部分服务器与操作系统中都存在这安全隐患。
1.4管理监督问题。安全监督问题是各企业和机构的网络安全中的基础,想要有效的提高计算机安全性,计算机用户就应当采取合理有效的措施来进行管理。但由于管理人才的欠缺,公司的网络安全性遭到威胁。更严重的是由于管理疏忽,被公司的内部人员泄露公司信息来非法牟利。这些都对网络安全造成了严重影响。
三、网络安全维护
局域网在便利人们生活的同时,其安全性也受到很大的威胁,因此网络安全的维护工作是建立安全高效的网络环境的必要手段。对局域网网络安全维护主要有以下几个方面:
3.1安装防火墙。防火墙可以在很大程度上对网络安全管理进行预防降低有可能出现的网络安全风险。在进行网络访问的过程中,防火墙可以提高对网络访问地点、人员的监控,防止出现非法人员的入侵。对各个客户端与服务器加强防火墙的设置,对局域网中的目标端口、原始端口等进行全面监测,降低安全隐患[2]。在此同时,网络管理人员要定期做好防火墙的检查和数据比对,方式用户非法访问局域网,及时对版本进行升级,确保防火墙的正常工作。
3.2安装病毒防护软件。安装杀毒软件是提高网络安全的必要步骤之一,可以有效的提高计算机对病毒的控制。建立完善的杀毒管理系统,定期升级杀毒软件的病毒库,促进杀毒软件的智能更新,提高对旧的病毒的杀毒效率以及对新计算机病毒的辨识度,使计算机能够有效的降低风险,提高系统的防毒效果。
3.3更新常用软件与操作系统。计算机软件的更新不仅是提高软件的操作,而且降低了软件中存在的漏洞,有效的避免安全问题。类似蠕虫或冲击波等常见的病毒攻击。区域网服务器可以在统一的时间里进行系统补丁的修复工作,有效的减少了日常维护的工作量。
3.4强化人员的管理。提升局域网人员安全意识对局域网中的网络安全及硬件维护措施进行教育,提高人员的管理技术水平。要对局域网维护人员进行定期培训,对人员培训效果进行考核,确定人员符合局域网维护管理要求后方可上岗。
四、局域网硬件维护方法
对局域网的硬件维护可以细化为对计算机主机的维护、网络交换设备的维护、通讯线路的维护。
4.1 计算机主机的维护。
对计算机主机的维护主要内容是对计算机的定期清理主机与服务器的硬件设备,做好设备的检查与维护,定期对设备进行升级。主机要选取质量好、运转速度较快、容量大的硬盘,保证硬件设备的正常稳定运行。在对主机的清理维护中,首先要注重对硬盘的维护工作,采用相应的硬盘保护卡对硬盘进行保护。硬盘保护卡在完成计算机自动联系工作的同时,可以自动做好部分维护工作,从根本上提高硬件质量。
4.2网络交换设备的维护。
网络交换设备是整个网络信息交换的核心。对网络交换设备的维护主要有交换器、集线器和路由器的维护。除定期对机房中各种设备进行清洗与保养以外, 还要保证机房环境温度适宜,保持适中的湿度,防止线路损坏。在对连接设备维护的过程中,要对网络交换设备的运行状态进行控制分析,对设备的闪烁状况及其代表的运行状况有详细的了解与合理的分析,当灯光显示常亮时,说明数据信息在网络中发生阻塞。为保证网络的流畅性,要注意网卡的设置与检查,保证计算机操作系统中的IP地址、DNS服务器地址、默认网关、子网掩码等与网卡保持有效一致,完成网卡驱动的设置[3]。
4.3通讯线路的维护。
对于局域网内通讯线路维护的工作可以分为两类,一类是对局域网内部线路的维护,另一类是外部电信线路的维护。线路维护工作的检点是网线与接口部分是否完好,线路是否联通。要建立网络流量的分析与记录,整理线路时要明确线路的功用,做好标记与收整。外部维护工作要求网络维护人员做好外部线路的监测和检查,发现线路损坏要及时撤换,保持局域网畅通。
五、总结
总之,在建立局域网便利人们生活的同时,也要重视网络中隐藏的各种隐患带来的威胁。
机密的泄露、数据丢失、网络运行不流畅等都会对人们日常的网络使用带来严重的后果,有时也会造成巨大的,无法弥补的损失。局域网管理员在定期对网络进行维护的同时,应当依据不同地区局域网的特色选择维护方案。此外,管理员也需要更深入的学习网络维护技术,了解新的局域网发展的信息,不断的完善提高自己的职业技能,才能有效的保证局域网的网络安全,提高局域网的运转速度。
参考文献
随着社会科技的不断发展,互联网技术也在不断发展,计算机技术被广泛应用于各个领域,为事业发展带来便捷的同时,也产生了很多困扰我们的问题。计算机技术为各事业单位更便捷、高效、准确开展工作提供了保证,利于信息的查询、保存与利用,但数据一旦遭到攻击,造成业务服务中断,甚至会带来难以弥补的损失和不可挽救的社会影响。所以说,“没有信息安全,就没有国家安全”,网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作、生活的重大战略问题。如何保障信息安全,发挥计算机对社会的有利作用,把损失降到最低,把灾害拒之门外,本文将探讨事业单位中信息安全及病毒防护的一些方法。
1 目前我国局域网安全现状
根据CNERT最新的的互联网网络安全态势综述中指出,近年来涉及重要行业和政府部门的高危漏洞事件持续增多,事业单位做为政府创办的服务机构,重要信息系统的网络系统上承载了大量有价值的数据信息,广泛被漏洞挖掘者关注。2015年,CNCERT通报了涉及政府机构和重要信息系统部门的事件型漏洞近 2.4万起,约是2014年的2.6倍,信息安全形势如此严峻,但目前还有部分政府、企事业单位对内部局域网安全管理的重要性认识不够,单位局域网的信息安全还是存在较大的安全隐患。
2 事业单位局域网信息安全工作存在的问题分析
2.1 欺骗性软件导致数据安全性能降低
互联网上广泛存在欺骗性的软件,会导致局域网信息数据的安全性能降低,从而影响了相关工作的开展。出现此种现象的主要原因是由于在事业单位局域网中,基本上都实现了资源共享,使得相关的资源数据存在一定的开放性,容易出现数据泄露、篡改、删除等现象,导致数据的安全性能降低。例如:在网络上经常出现一些网络钓鱼攻击等,相应的钓鱼工具主要是发送一些带有知名信息的垃圾邮件,诱导收件人给出一些敏感性信息,使得用户上当受骗,从而造成一定的经济损失。另外,由于用户在对数据管理过程中,相应的安全意识和知识较为欠缺,导致用户经常出现一些数据信息丢失,严重影响了相关工作的开展。
2.2 数据信息安全意识薄弱
事业单位工作人员缺少足够的信息安全意识,或是不遵守移动硬盘、U盘等外设的使用管理规范,贪图使用便利而违反信息安全规章,或是随意将未授权的计算机接入信息内外网和内部人员内外网混用,很容易导致局域网病毒传播甚至内网机密信息的泄漏。
2.3 IP地址冲突
在事业单位局域网中,常出现IP地址重复的现象,导致一些计算机不能顺利登录互联网。如果单位规模较大,冲突的IP地址就越难以查找;此种现象为病毒的传播扩散创造了机会,使得局域网内部的计算机被感染,从而降低了事业单位数据的安全性,出现数据丢失的局面。
3 事业单位局域网络的信息安全与病毒防护方法
3.1 加强对事业单位人员信息安全培训
应积极做好局域网安全维护工作,制定信息管理相关工作制度,分别针对网络管理人员及全体工作人员开展不同类型的讲座和培训,提高全体人员信息安全意识,各个部门以及工作人员之间相互配合,才能保证数据信息的安全。信息安全管理主要包括了管理、技术、应用三个方面,根据实际情况制定合理的网络安全策略和相关措施的同时要加强对网络管理人员的培训,创新网络管理方式,使网络管理人员明确工作重点,提高运维效率;对全体工作员开展网信息安全讲座,树立工作人员的法律观念,增强信息安全知识,才能保证相关工作开展。
3.2 通过桌面管理对系统用户进入局域网进行控制
在事业单位网络维护过程中,通过实现桌面终端的标准化管理,积极的对入网进行控制,解决桌面安全管理问题,提高信息运维效率,规范员工操作行为。在实际的管理过程中,事业单位可以通过对用户入网进行限制,设置相应的目录文件以及相关的资源等。同时,还要使用登录密码,保证用户在对相关文件进行使用的过程中只有通过密码口令才能实现对其的访问。另外,还要设置相应的口令控制器,能够有效防止密码被修改,对相应的登录时间、非法访问进行检测,从而能够提高数据的安全性,避免数据丢失、泄露现象的出现。
3.3 加强防火墙配置
防火墙的作用是允许或是限制传输的数据通过,能够自主选择进入的数据,一定程度上保证了数据信息的安全。通常来说,常用的防火墙技术主要包括了:数据包处理技术、IP/URL过滤技术、TCP/IP协议处理等能够对一些不合理的信息进行拦截,保护脆弱的服务,控制对系统的访问,记录和统计网络利用数据以及非法使用数据情况从而保证数据信息的安全稳定。
3.4 加强局域网IP地址管理及网段划分
首先做好IP地址方案的设计规划,制定IP地址管理策略,合理分配IP地址,并根据业务需要划分子网或是设置VLAN,制定颁布相关的局域网IP地址管理办法,对IP地址的申请、使用、备案、禁用、回收进行严格管理,有效的局域网IP地址管理是局域网的安全和稳定的基础。网络分段是一种控制网络广播风暴的基本手段,也是一项保证网络安全的重要措施。将非法用户与敏感的网络资源相互隔离,从而防止非法侦听,网络分段可分为物理分段和逻辑分段两种方式。
3.5 安装杀毒软件
可在局域网中架设防病毒服务器,安装络版的杀毒软件,将其和终端进行连接,然后在局域网内所有的电脑上安装该杀毒软件的客户端,就能够实现对局域网内所有的计算机的安全运行进行检测和统一监控,对没有安装杀毒软件的计算机进行警告,采用强制的手段安装升级杀毒软件,从而提高数据信息的安全性。例如:瑞星杀毒软件网络版采用“分布处理、集中控制”技术,以系统中心、服务器、客户端、控制台为核心结构,成功地实现了远程自动安装、远程集中控管、远程病毒报警、远程卸载、远程配置、智能升级、全网查杀、日志管理、病毒溯源等功能。另外,有条件的单位在实施网络规划时就将业务专网与行政专网进行彻底物理隔离,从而保证数据信息的安全。
4 总结
综上所述,事业单位局域网络的信息安全与病毒防护方式的研究具重要意义,随着网络技术的发展,事业单位信息安全管理首先从改变员工思维与安全意识着手,增强员工知识与技能,从实际出发,找出问题所在,制定有针对性的措施,从管理、技术、应用三个方面应用安全策略,才能保证事业单位局域网的安全运行,保证了良好的工作质量,避免因数据信息泄露造成难以弥补的损失和不可挽救的社会影响。
系统安全包括设备安全、运行安全和网络安全。设备安全是指数字图书馆系统中的计算机、存储设备、网络设备、通信设备、安全设备等物理保证安全,防止人为和自然的损坏;运行安全是指服务器操作系统及数字图书馆软件运行的安全性,防止系统运行软件故障,减少因软件故障导致的系统运行不稳定;网络安全是指服务器之间的协同和信息交换的安全,防止信息泄露,抵御黑客攻击。
数字图书馆系统的运行在一定时间段具有不间断性,并且在部分时间内可能有高访问量,故此在构建系统时必须考虑到要留有一定的冗余。为保障服务器的正常运行,防止恶意攻击,使用防火墙、安装杀毒软件对服务器进行保护是必要的。如果在服务器上启用适当的身份验证并对数据进行必要的加密,则客户端与网站信息交换的安全性会大大提高。
需要特别注意的是:(1)在数字图书馆网络构架中,防火墙的位置和设置至关重要。最佳设置是在服务器边缘设置,设置不当会造成安全漏洞或对网络访问功能产生限制,影响数字图书馆运行效率,此外,关键是服务器的访问要受到防火墙的监控。(2)防病毒服务器要单独设立,安装网络版的反病毒软件,对系统中的各个工作站(终端)及服务器进行统一的监控、管理,可以在全网(段)内实施全网监控、全网查杀,杜绝网络病毒的发生。(3)设有专人对防火墙及网络防病毒服务器负责,对安全日志(访问日志)及运行日志要有专人
审核,发现问题要及时处理。
二、网页的安全
网页是数字图书馆的门面,是与读者交流的窗口,一旦发生非授权人员修改其信息的情况,不仅会造成信息混乱,还会影响图书馆的服务。现在,我国高校数字图书馆网站所使用的多为ASP或CGI、PHP等编程,多使用VB或JAVA等脚本语言,这些脚本中有一些在编制时不严谨或脚本语言先天不足,存在这样或那样的漏洞,使黑客有可乘之机。当前,国外的数字图书馆WEB系统在使用构架时,都把重点转向了C#语言,它一方面提高了脚本执行效率,另一方面还可增加网站的安全性。
三、访问的安全
数字图书馆系统的访问安全是指保证信息通过网络传输的安全性,用户登录认证的安全性。访问安全主要分为内部访问安全和外部访问安全两方面。内部访问是指,工作人员通过内部局域网或通过VPN或拨号连接到内部服务器,并进行相关的操作。外部访问是指读者浏览WEB网页信息、检索图书信息、下载相关资源及使用网站提供的论坛等。
1.工作人员的安全访问。为了保证工作人员通过互联网安全地连接服务器,首先要确保为其建立的是一个安全的信息通道,其次还要保证其身份的真实性。在工作人员通过VPN或远程拨号接入时,我们可使用 RSA RC4的微软点对点加密(Microsoft MPPE)和数据加密标准(DES)加密的 In-ternet协议安全(IPSec),或者我们使用智能卡(IC)进行身份验证,通过拨号连接设置。如果启用基于 MPPE 的数据加密,必须选择MS-CHAP、MS-CHAP v2或EAP-TLS身份验证方法,这些身份验证方法生成在加密过程中使用的密钥。VPN需根据所连接的服务器类型使用不同的加密方法。如果VPN被配置为连接到PPTP服务器,则使用 MPPE 加密;如果VPN被配置为连接到L2TP服务器,则使用 IPSec 加密;如果VPN被配置为连接到“自动”服务器类型(默认选择),则首先尝试L2TP及其关联的IPSec加密,然后尝试PPTP及其关联的MPPE加密。使用必要的加密等级,就可以保证员工操作服务器的安全,防止黑客的嗅探(即便获得数据包也很难解密)。在内部局域网(域),工作人员可以通过存储在Active Directory中的单个登录凭据,使用密码或智能卡登录到网络。经授权的用户可以访问该域和任何信任域中的资源,一般情况下使用Kerberos V5进行身份验证,这样保证其身份的惟一性。工作人员对服务器的操作在其授权内执行,并受到系统的审核监控。
2.读者访问的安全性。作为一种新兴的服务手段,数字图书馆网站要保证读者的信息安全,防止读者信息的泄露。网站通过提供“网站数字证书”供读者验证其身份,以保证访问的真实性,杜绝“网络钓鱼”的发生;读者与网站服务器之间的信息交换通过IPSec或其他通信方法加密,以免信息泄露,保障读者的切身利益。
四、存储数据的安全
高校数字图书馆的数据安全是指数字图书馆中电子信息资源的存储安全和存储读者信息的数据库安全。当前数字图书馆系统大都使用数据库来存储数据,国内小型数字图书馆系统常用的有Access和My-SQL,有些大中型数字图书馆系统还使用Oracle、SQL Server、DB2和Sybase。目前许多数字图书馆系统网站存储着数以TB的电子资源,这些资源是数字图书馆的根本,如果丢失或损坏(被篡改),将是难以弥补的损失。此外,数字图书馆还存储读者(客户)信息,这些个人信息对读者来说是极其重要且非常敏感的。如果这些信息泄露,会对读者(客户)造成物质和精神上的损害,数字图书馆系统网站难辞其咎。
因此在构建数字图书馆时,就要确保这些数据库系统的安全,合理设置用户及表格权限,在保障正常运行的同时,尽可能地阻止非授权用户对数据库中敏感数据的访问。要对数据库进行异地备份,有条件的话,让Web网站与数据库分开,使用NTFS分区,并启用EFS,并对数据库服务器IP地址加密,增加硬件防火墙,加强对数据的保护。对于基于ASP 的网站服务器,对ODBC的访问要有用户权限限制,并将Web服务器中的配置ODBC的工具进行删除,加密数据库访问配置文件。
现在数字图书馆系统大多都有客户的虚拟账号,存有余额。国内高校数字图书馆系统软件还提供读者账户在线查询的功能,对客户账目查询所提交的信息,几乎没有使用任何加密协议,也没有对查询数据加密。黑客嗅探并更改查询信息后,很容易获得账户信息,进而获得客户的详细资料,造成客户信息的外泄。目前几乎所有的高校图书馆都有用于与读者交流的论坛。这些论坛大多是在修改购得的商业软件后投入使用的,其源代码在互联网上多有流传,软件开发商编程的疏漏及软件存在的技术缺陷,都可能导致读者信息的泄露。