信息系统网络防范策略研究

关键词: 木马 虚拟 社会 网络

网络是一个虚拟的社会, 在虚拟社会中, 也存在有各种各样的冲突和矛盾, 同时网络也面临着病毒、黑客、木马等等的恶意攻击, 这些都给社会带来了巨大的损失。对网络安全的威胁主要表现在:非授权访问, 冒充合法用户, 破坏数据完整性, 干扰系统正常运行, 利用网络传播病毒, 线路窃听等方面。鉴于网络安全的重要性, 为了增强用户的安全意识, 了解和掌握必要的网络安全和防护技术已成为当务之急。

1 网络安全的概念

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科, 它涉及的因素主要包括物理安全、系统安全、信息安全和文化安全。国际标准化组织对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护, 保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施, 使网络系统正常运行, 从而确保网络数据的可用性、完整性和保密性。显而易见网络安全与其所保护的信息对象有关, 它的本质是在信息的安全期内保证其在网络上流动时或者静态存放时不被非授权用户非法访问, 但授权用户可以访问。

在网络安全领域, 攻击随时可能发生, 系统随时可能崩溃, 因此必须一年365天、一天24小时地监视网络系统的状态。网络安全要靠技术, 更要靠管理, 要把技术和管理相结合, 要以人为本, 不断提高安全意识, 才能增强信息安全的保障。

2 防护黑客攻击

服务器较容易引起黑客的注意, 并遭受攻击。从服务器自身安全来讲, 只开放其基本的服务端口, 关闭所有无关的服务端口。如DNS服务器只开放TCP/UDP42端口WEB服务器只开放一个80端口。在每一台服务器上都安装系统监控软件和反黑客软

表1常见的加密方式

表2数字签名的方式件, 提供安全防护作用并识别恶意攻击一旦发现攻击, 会通过中断用户进程和挂起用户帐号来阻止非法攻击;有效利用服务器自动升级功能定期对服务器进行安全漏洞扫描, 管理员对及时网络系统进行打补丁;对于关键的服务器, 如计费服务器、中心数据库服务器等, 可用专门的防火墙保护, 或放在受保护的网管网段内。为了从物理上保证网络的安全性, 特别是防止外部黑客入俊, 可以将内部网络中所分配的IP地址与电脑网卡上的M A C地址绑定起来, 使网络安全系统在侦别内部信息节点时具有物理上的唯一性。

3 制定有效配置方案

应通过合理正确的授权来限制用户的权限, 这是在办公用户中特别容易被疏忽的, 如局域网中的共享授权, 经常会被用户设置成对任何人开放且完全控制, 这非常不安全也是很危险的。正确的方法是针对不同的用户设置相应的只读、可读写、可完全控制等权限, 只有指定用户才会有相应权限, 既保护了数据, 又建立了合理的共享。

防火墙配置方案如下:将网络划分为三个部分, INTERNET (外网) 、DMZ区 (非军事区) 、内网。I N T E R N E T (外网) 和D M A区通过外部路由器隔离;D M Z区和内部网络通过内部路由器隔离。代理服务器、各种服务器 (包括web服务器、助服务器等) 、以及其它需要进行访问控制的系统都放在OMZ中。外部网络非法入侵者要攻破此防火墙系统侦听到内上的数据, 必须突破外部路由器和内部路由器才能进入内网, 这样大大提高了内部网络的安全级别。配置防火墙的流量控制相关参数, 实现不同时段、不同子网的不同带宽流量设置有效防止内部用户在网络使用高峰时期大星占用潜宽而导致网络瘫痪。

为了保证网络内部安全还应该利用VIQN技术将内部网络分成几个子网, 网络分段通常被认为是控制网络广播风暴的一种手段, 但其实也是保护网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离, 从而防止可能的非法侦听, 网络分段用来实现对局域网的安全控制, 也防止了内部网用户对网络服务器的攻击。

4 建立病毒防护体系

对于一个网络系统而言, 绝不能简单的使用单机版的病毒防治软件, 必须有针对性地选择性能优秀的专业级网络杀毒软件, 以建立实时的、全网段的病毒防护体系, 是网络系统免遭病毒侵扰的重要保证, 用户可以根据本网络的拓扑结构来选择合适的产品, 及时升级杀毒软件的病毒库, 并在相关的病毒防治网站上及时下载特定的防杀病毒工具查杀顽固性病毒, 这样才能有较好病毒防范能力。

4.1 采用杀毒软件和补丁

基本的技术包的网络安全技术, 比如身份验证、访问控制、安全协议括:行为监视、变化检测和扫描。等等。需要对计算机进行好防毒的工作, 应用瑞星、卡巴等杀毒软件来实时地监控。此外, 一台接入网络的计算机之所以能够被蠕虫病毒侵入, 是因为操作系统或者应用软件存在漏洞。这些漏洞就像是墙上的一个个大洞, 尽管大门紧锁, 但是小偷还是可以轻而易举地从这些大洞爬进房间。所以我们需要将这些漏洞补上“补丁”。

4.2 采用信息加密技术

加密技术是最常用的安防火墙技术, 利用该技术手段把重要的数据变为乱码有三分之一是处于防火墙保护之下。 (加密) 传送, 到达目的地后再用相同或不同的手段还原 (解密) 。加密技术包括两个元素:算法和密钥。算法是把源文件通过密钥的组合变成不可识别的密文, 从而达到保护文件信息的目的。常见的加密方式见表1。数字签名技术实现的基础是加密技术, 常用的数字签名的方式见表2。

数字签名是经贸文件往来的一种安全保证和防抵赖措施。具体应用如网上证券交易系统、网上银行、企业网上报税系统等。

4.3 采用防火墙技术

防火墙是目前一种最重要的网络防护设备。防火最初的设计思想是对内部网络总是信任的, 而对外部网络却总是不信任的, 所以最初的防火墙是只对外部进来的通信进行过滤, 而对内部网络用户发出的通信不作限制。当然目前的防火墙在过滤机制上有所改变, 不仅对外部网络发出的通信连接要进行过滤, 对内部网络用户发出的部分连接请求和数据包同样需要过滤, 防火墙仍只对符合安全策略的信息予以通过。

摘要:本文通过对计算机网络当前形式进行详细的分析, 给出了计算机网络安全的概念。在此基础上, 提出了解决计算机网络安全的策略和关键技术, 在一定程度上解决了网络安全的问题, 对网络数据库、计算机等重要节点的管理都有重要的参考价值。

关键词:信息安全,木马,计算机网络,防火墙

参考文献

[1] 雷震甲.网络工程师教程[M].北京:清华大学出版社, 2004.

[2] 王春森.系统设计师[M].北京:清华大学出版社, 2001.

[3] 郭军.网络管理[M].北京:北京邮电大学出版社, 2001.

[4] 赛迪网.计算机用户[J].2002, 04, 18.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:建筑安全施工管理防范措施 下一篇:工作流技术在企业办公自动化系统中的应用