2023年7月27日发(作者:)
COMPUTING SECURITY TECHNIQUES 计算机安全技术 计算机网络安全与维护策略研究 张爱军 (四川省雅安职业技术学院,四川雅安625000) 摘要:探讨了计算机网络涉及的安全问题及其维护策略。 关键词:计算机;网络安全;网络维护 Computer Network Security and Maintenance Strategy Study ZHANG Aijun (Sichuan Ya'an Vocational and Technical College,Sichuan Ya an 625000) Abstract:This article will address the security issues involved in computer network and network maintenance strategy Key words:computer;network security;network maintenance 计算机技术飞速发展,计算机网络成为一个社会信息化 发展的象征,计算机网络也跟随时代变化发展,其从最初的 单一性防卫转变成一种普通防范;从最开始只存在与在单一 在前十位的中有9家是金融或经济机构。 进入云计算时代以来,网络安全问题逐渐的凸显出来, 网络安全的影响力升级化,开始影响一个国家的方方面面。 计算机领域,转变成无处不在的巨大网络。网络的变化影响 的不只是一个学科的发展,其影响于人类生活的方方面面, 甚至开始影响一个国家的生存与发展。 2011年,韩国政府发布新闻,倡议全体国民共同维护网络安 全。韩国国内计算机人均占有量几乎处于饱和状态,网络安 全已经开始威胁其国家安全,所以这次倡议才应用而生。 网络的不安全性具有许多特点,例如网络的互联性、开 1定义 1.1网络安全 放性、共享性等等。根据上面最新的安全报告可以看出现在 除了的网络犯罪已经朝向一个高科技化发展,犯罪手段的隐 网络安全,网络系统的硬件、软件及其中数据受到保护, 不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可 靠地运行,网络服务不中断。网络安全的主要特征包括保密 性、完整性、可用性、可控性、可审查性。 1.2网络维护 蔽性质极强,通常情况下不易被发现。即使发现,计算机也 遭受到严重的攻击,很多数据都无法恢复,或者被病毒木马 袭击。例如:著名的“熊猫烧香”事件,被感染的计算机都 受到严重的袭击,计算机拥有者的数据大多无法恢复。我国 法律对网络犯罪定罪还很模糊化,让许多犯罪份子有机可乘, 穿梭于法律空隙问,进行网络犯罪。应制定完善的网络犯罪, 约束震慑犯罪份子。 网络维护是确保网络传输的正常;掌握公司或者光纤网 络布线机柜布局,设备的配置及配置参数变更情况,备份各 个设备的配置文件,负责网络布线配线架的管理,确保配线 的合理有序;掌握内部网络连接情况,以便发现问题迅速定 位;掌握与外部网络的连接配置,监督网络通信情况,发现 问题后与有关机构及时联系;实时监控整个公司或网吧内部 3 常见问题 目前操作系统、网络协议存和网络系统存在很多的问题, 常见的问题如下: 网络的运转和通信流量情况。 (1)攻击操作系统部分开放端口。这种漏洞通常是由于 2 网络安全现状 《2010年中国互联网网络安全报告》,2010年国家互联 网应急中心监测并发现总数近48万的木马控制端IP,22.1万 个位于境外。其中位于前两名的国家分别是美国(占14.7%) 和印度(占8.0%);有13782个僵尸网络控制端IP,其中有 6531个位于境外,前三位是美国(占21.7%)、印度(占7. 2%)和土耳其(占5.7%)。另据工业和信息化部、互联网网 络安全信息通报成员单位报送的数据,2010年我国实施网页 挂马、网络钓鱼等不法行为,其恶意域名半数以上注册地均 在境外,中国网络跨境安全事件呈现快速增长趋势。2010年 一一某些函数指针、边界条件等方面在设计上不完善,或者缺乏 限制,从而出现地址空间错误。 (2)通过传输协议进行攻击,黑客一般会使用某些不完 善的传输协议的漏洞进行攻击,利用恶意请求使计算机服务 器负荷超载,最终系统无法负荷运行,这个系统瘫痪。 (3)网络结构设定中的不安全性。互联网在最初设定时, 只设定若干个局域网,相互连接而成网络。一般情况下,某 台主机与另一个局域网的主机之间进行通信过程中。短短 个通信,中间就要经过无数个介质的转发,这个过程,任 (4)植入木马进行攻击。木马作为近些年最简答流行的黑 作者简介 张爱军(1972一),男,助教,本科,研究方向: 计算机。 201 1-08-20 收稿日期: 何一台作为介质的计算机都可以对其数据进行完全拦截盗取。 我国共有近3.5万家网站被黑客篡改,其中高达4635个是政 府网站,比2009年上升67.6%,我国政府网站安全防护薄弱。 不法分子骗取钱财和窃取隐私的重点目标转移至金融行业网 站,2010年国家互联网应急中心共接收网络钓鱼事件举报 1597件,较2009年增长33.1%。被仿冒的网站按事件次数排 氟 电脑编程技巧与维护 客远程控制技术,被在黑客广泛使用。由于其简便性,甚至一 些初学计算机黑客技术的人都可以掌握,为广泛传播。木马可 以附着在任何一张图片上,只要主机的使用者,使用过这个含 有木马的图片,木马就可以在合适时机自行启动,黑客便可以 远程控制这台计算机,盗取电脑中任何信息。计算机使用者网 络安全知识匮乏。尽管现在各种防护软件充斥市场,可大多数 计算机的关于这方面的知识储量有限,更多时候让防护软件形 同虚设,不更新,不打补丁的用户大有人在。网上冲浪过程 中,无论什么网站都不经考虑其安全性就点击进入,如同免费 送上门的“肉鸡”,黑客当然不会放过到嘴的肥肉。 (5)通过计算机网络接口,被动监听其网络通信,从中 分析获取计算机用户的各种私人信息。这个过程极其隐蔽, 黑客多利用嗅探器这种工具进行攻击,计算机用户通常情况 下根本无从发现。 (6)来自境外的攻击。跨地域攻击带有极强的隐蔽性, 即使被察觉,由于攻击人一般在境外,无法真正地将其绳之 以法。还有一部分特殊的境外监听,多为间谍监听活动,网 络的国际安全问题同样严重。 (7)由于网络购物近年成普及化发展,用户的私人信息 在交易过程中,常常要实名认证,导致用户私人信息无形中 公开,这是非常危险的。 (8)操作系统的安全隐患。由于操作系统在计算机使用上 的特殊性质,其版本问题常常带来困扰。就目前我国公认的计 算机系统当中Windows XP的稳定性是大家公认的。Windows Vista与Windows 7系统虽然大范围使用,但是并未普及。可以 由于普及率较高,黑客对Windows系列操作系统的漏洞研究也 最为详细,受攻击的机率也是最大的。近年由于平板电脑逐步 开始普及,Android 3.2系统开始走进普通用户的视野,特别是 Android 3.2系统目前是黑客攻击率最高的平板电脑系统。 4 安全对策 4.1基于物理安全 维护计算机网络,首先要保证计算机主体介质处于一个 相对安全的物理环境下。这个环境通常是指网络中心控制室、 大型机房。对物理环境的要求主要有以下几点:首先,是对 计算机存放环境的物理要求与严格的标准,主要包括温度、 空气湿度、空气清洁度、虫害、腐蚀度、冲击、振动和电磁 干扰等等。其次,是对于机房建设环境的要求。建设场地要 求很高,注意外部环境的安全性、地质稳定性等等。特别注 意避开在建筑物高层与地下水电线路隔壁建立机房。在设计 中应把机房的墙体重点加固,对抗自然灾害;对防火、防鼠、 防虫、防盗进行专门备案及防治。最后,是机房重地安全的 保护。这个防护主要是针对物理破坏性灾害与未经授权的个 人与团体犯罪行为的。对各种行为的犯罪,保留追究其法律 责任的权利。对机房重出入口建设加强力度,进行来访者出 入登记制度,未经授权禁止人内。对来访者的多动范围进行 划定,严格控制其在机房内的各种活动。建设机房出入口密 码识别制度,推荐使用身份认定与密钥相结合的方法。 4.2基于人员层面 首先,建立计算机网络安全制度。为系统管理人员与可 以接触到计算机网络的每一位员工,定期安排计算机网络安 全培训。严格考核,建立完整高素质的专业计算机网络维护 人员梯队。 其次,严格控制计算机网络访问权限,口令设置。访问权 限的的限制,可以正常情况下保护网络核心数据。口令设置可 以有效控制,权限被私用。实施进网口令制度,口令设置可以 和身份认证相结合。终端操作员及其网络管理人员,要经常更 换部分网络的口令,有效遏制越权用户对网络的访问与使用。 最后,数据的备份和恢复是数据库管理员的重要工作,数 据库管理员的选拔,要有特殊制度。计算机数据安全保护,尽 量排除一切人为因素对数据物理破坏。数据备份和数据恢复都 要求数据的完整性。对于数据的物理传输要稳定的载体作为介 质进行传递;对于数据网络传输要确保网络的稳定与畅通。 4.3基于技术层面 第一,三大扫描与维护。首先,定期扫描修补网络漏洞。 没有绝对安全的计算机网络,网络管理人员应定期对网络漏 洞进行大规模修补。平时应通过监测系统对整个网络进行24 小时不问断有效监控。基于网络安全临界点,整体测查,分 析整理“黑箱”评估。做到日常维护,防患未然。其次,定 期的系统安全维护。安全维护软件,可以监测错计算机的常 见错误与系统漏洞。监测主要包括:路径设置、文件查看权 限设置、网络配置、用户设置等等。预先监测出攻击者的意 图,同时给予修补处理。最后,是对数据库安全的扫描,它 是由单个网络开始逐步的向上追溯,最后覆盖整个计算机系 统。其对整个系统漏洞、安全认证、授权情况等进行评估, 同时生成安全策略评估。 第二,三大防范与建设。首先,建立完善的网络防火墙体 系。网络防火墙,是基于网络当中的,其作为内部网络同外部 网络之间的控制设备,安装在两者间交界点上。其有很好的安 全保护作用,通常情况下,入侵者必须先通过防火墙,才能真 正接触到内部网络。但随着时代的进步,目前已经出现可以直 接绕过防火墙的入侵技术。针对这一情况,应有效使用网络控 制权限,降低入侵可能性。其次,做好人侵监控。各主要数据 信息部门严格执行实时杀毒、攻击报警、数据备份工作。 5 结语 计算机网络安全不仅是一个技术难题,也是一个安全管 理方面难题,如何更好地对计算机进行维护,必须进行综合 考量,制定相对合理的方案。世界上从来就不存在绝对安全 的网络,随着计算机网络进入云时代,关于计算机网络的难 题也会出现,如何跟上时代脚步,做好计算机安全与维护, 将值得共同去研究。 参考文献 【1】康会敏.浅谈计算机网络安全与维护lJ1.科技致富向导, 2011,(08). 【2】贺伟涛.浅析计算机网络安全与安全维护策略『J1.科技 风,2008,(19). 【3】宋瑞群.浅析计算机网络安全[J】.今i3科苑,2009, (10).
发布者:admin,转转请注明出处:http://www.yc00.com/xiaochengxu/1690425327a348026.html
评论列表(0条)