前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的网络安全防护技巧主题范文,仅供参考,欢迎阅读并收藏。
一、自查情况
(一)网络安全组织管理情况
为妥善地完成网络安全工作,消除网络安全隐患,XXX主要由电子信息科负责网络安全工作。严格按照上级部门要求,积极完善各项安全制度,保证了网络安全持续稳定运行。
XXX制定了网络安全工作的各项信息管理制度,包括人员管理、机房管理、资产和设备管理、数据和信息安全管理、系统建设和运行维护管理等制度。
(二)技术防护情况
XXX办公电脑均配备防病毒软件,采取了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。在日常工作中切实抓好内网、外网和应用软件管理,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、移动硬盘等管理、维护和销毁工作。重点抓好“三大安全”排查:一是加强对硬件安全的管理,包括防尘、防潮、防雷、防火、防盗和电源连接等;二是加强网络安全管理,对计算机实行分网管理,严格区分内网和外网,合理布线,优化网络结构,加强密码管理、IP管理、互联网行为管理等;三是加强计算机应用安全管理,包括邮件系统、资源库管理、软件管理等。
(三)应急工作情况
XXX严格按照《网络安全法》,制定了网络安全事件预案,定期进行系统备份,以提高突发事件发生时的应对能力。
(四)宣传教育情况
为了保证网络及各种设备安全有效地运行,减少病毒侵入,XXX定期组织工作人员学习有关网络知识,确保工作人员学习到网络安全防范技巧,提高计算机使用水平和对网络信息安全的认识力度,确保网络安全。
二、自查中发现的主要问题
一是计算机网络方面的专业技术人员较少,网络安全方面可投入的力量有限。
二是规章制度体系初步建立,可能还不够完善,未能覆盖到网络和信息系统安全的所有方面。
三、改进措施与工作安排
计算机网络安全问题主要是指通过采取相关措施来保障计算机以及计算机信息资源和网络资源不受自然和人为等其他有害因素的威胁、影响以及危害,其中主要涉及计算机软硬件以及系统中所存放的资料数据的安全性,保证不受偶然因素以及恶意破坏的影响。与此同时计算机网络安全的定义也不是固定不变的,随着计算机使用者角度的不断变化,计算机网络安全的定义也随之变化。计算机网络信息安全问题不仅不利于计算机网络的进步与发展,同时也为我国计算机网络安全提出了新的挑战。通常情况下,计算机网络信息的公开性以及计算网络信息安全之间是存在很大矛盾的,两者很难共处。网络信息的公开性拓宽了信息的共享渠道,给众多网民带来了更丰富的娱乐以及生活方式,但同时也给网络信息安全问题带来更大的压力,很多的网络安全问题是无法避免的。通常情况下,导致信息网络安全的因素既包括客观因素也包括主观认识不足的因素。计算机网络系统自身存在的缺陷、漏洞以及计算机使用者技术等问题都有可能引起计算机网络安全问题。
1.1计算机自身存在的病毒问题
在计算机编程以及程序中,所插入的能够破坏计算机功能和数据的计算机指令或者是程序代码,它主要是影响计算机正常使用并且具有自我复制功能。计算机病毒一般都具有破坏力大、传播性强以及潜伏期长的特点。一旦计算机遭受了病毒的侵害,就会带来难以弥补的损失。蠕虫病毒以及宏病毒是目前较为常见的计算机病毒。
1.2计算机黑客的非法攻击
在计算机网络信息访问中,往往会存在一些计算机黑客利用计算机系统中存在的不足以及自身所具备的一些计算机技巧对计算机信息进行一些非授权的网络访问。这种互联网入侵通常情况下主要是为了获取一些数据库资料以及对资源信息进行篡改。除此之外计算机黑客也可以通过破坏计算机的系统平台来破坏系统所具备的功能。
1.3计算机自然威胁
随着使用时间的增长,计算机的某些功能也会出现一定的损坏,这就会阻碍一些正常的计算机网络浏览。除此之外计算机网络也会受到计算机所处环境、光纤老化以及自然灾害等客观上存在的威胁,如果达到一定程度这些问题也有可能会诱发安全事故。
1.4计算机使用者非主观威胁
计算机使用过程中,由于使用者的不当操作也会给计算机网络安全带来一定的威胁。有些网民因为对于网络安全防范意识的缺乏,无法采取正确的网络安全防范措施,就会在计算机指令输入时出现偏差。
2计算机网络安全防范措施
2.1计算机自身管理使用
2.1.1计算机中安装网络防护软件
为了从源头上进行计算机网络安全的防范,需要在计算机中进行网络防护软件的安装,只有这样才能够有效的实现计算机的安全防护。在计算机中安装优质的网络防护软件,不仅能够随时的将一些不经常使用的信息端口关闭,同时对于木马病毒的侵入以及网络黑客的攻击起到一定的防范作用。
2.1.2计算机使用过程中及时进行补丁下载
在计算机使用过程中,需要及时的进行相应的补丁下载。如果在网络使用中,不及时的下载一些相应的补丁,就会大大的提高系统的被入侵的可能性。通过对计算机网络相应补丁的及时下载,不仅能够有效的弥补计算机网络使用系统中存在的不足,也能够有效的规避网络安全隐患。在计算机使用中可以安装一些专门的漏洞扫描器,例如tiger、COPS等软件,同时也可以应用一些计算机防护软件,以便能够及时的进行计算机软件扫描以及漏洞补丁的下载。
2.1.3及时进行计算机数据资料备份
计算机使用过程中,对于计算机中的数据信息及时的进行备份在一定程度上也能够降低计算机网络安全问题所造成的损失。在计算机使用过程中,及时的将一些重要信息进行复制或者是有效的数据转移则被称为计算机数据库备份。通过数据库的备份,当数据出现损坏时,用户可以通过数据内容的拷贝来重新获得数据信息。数据备份不仅是一种简单的规避风险的措施,同时也是有效解决计算机网络安全隐患的措施。
2.1.4应用计算机加密技术
通过较为专业的计算机手段对一些重要的文件进行加密便是通常所说的加密技术。计算机加密技术主要包括文件加密技术以及签名加密技术。采用计算机加密技术是有效进行规避计算机网络安全威胁的重要举措。用户签名加密技术以及文件加密技术按照加密技术功能的不同可以划分为数据传输、存储以及完整性的三种鉴别。在整个加密文件中用户签名技术是非常关键的,在使用中用户可以通过签名技术来进行电子文档的验证以及辨认,同时通过此技术的应用能够有效保证文件的不可侵犯性以及完整性。
2.2计算机个人管理
通过对计算机个人管理来实现计算机网络安全的防护主要是是指:通过计算机使用者进行自我约束将有效降低计算机网络安全的威胁;另外是指通过对他人进行有效的约束来降低计算机网路完全的威胁。计算机网络信息安全与整个社会的安全与进步是有很大关联的,保证了计算机网络信息安全也意味着实现整个社会的安全防护。
2.2.1加大教育投入,培养计算机网络人才
加大教育投入,培养计算机网络人才是非常有必要的。人才以及技术是计算机使用的关键,通过计算机专业人才的培养不仅能够保障和谐的网络环境,同时也能够对一些不法的计算机信息盗用者起到一种震慑作用。
2.2.2强化计算机使用者的安全防护意识,加强内部管理
计算机网络安全防范中七分靠管理三分靠技术,提高网络技术管理能有效的降低网络安全问题隐患,是非常有必要的。在计算机使用过程中首先使用者应该对于网络安全有正确的认识,只有网络安全防护意识提高了才能够在使用进行网络使用中多加注意。除此之外在计算机使用中应该进行密码的设置,计算机所有的相连设备以及主机都应该设置密码,同时密码也应该够长,不容易被破解,密码也需要进行定期的更换。因此在计算机使用中需要采取有效的计算机人员管理办法,只有不断增强计算机人员的安全防护意识,才能有效降低网络安全事故的发生。
3结语
关键字:网络安全技术;现状;应用
网络具有开放性的特点,但是正是这种开放性使得网络面临着安全威胁,加之人为的恶意攻击,以及计算机病毒的影响,网络面临着较大的安全问题。本文就以此为中心,对当前网络信息技术的安全现状进行分析,并对当前应用最为广泛的安全信息技术及其应用进行论述。
一、网络信息技术安全现状
随着信息技术的发展,我国大部分企业和单位内部都已经建立起了相关的信息系统,并实现了对信息资源的有效利用,但是随着各行各业当中信息网络系统的逐步成型,其也正在面临着较大的安全问题,尽管目前正在逐步的研究新型的安全信息技术手段,并将这些技术应用与网络信息安全防护工作当中,但是仍旧解决不了网络安全问题。出现这一问题主要w结于以下几个方面的因素。
第一,并没有建立起完善的安全技术保障体系。尽管目前企业内部对于信息安全设备的投入较多,力求保证网络信息的安全性,但是单纯的投资于设备并不能够起到良好的效果,还必须要拥有健全完善的信息安全技术保障体系,这样才能够达到安全防范的目标。
第二,没有形成应急反应体系。从目前的情况来看,很多企业内部在网络信息技术安全方面还没有根据实际需求建立起制度化以及常规化的应急反应体系,而对于已有的反应体系并没有及时更新,这样在出现安全问题时就会漏洞百出,威胁到自身的信息数据安全。
除此之外,用户缺乏一定的安全意识,而安全管理者水平有待提升,这也会在一定程度上影响到信息安全。
二、现行网络安全技术的应用及分析
针对网络信息安全问题,必须要采取有效的解决对策,现行网络安全技术的应用主要表现在以下几个方面。
第一,密码技术。要保证网络信息的安全性,其最为关键的技术则是密码技术,密码体质包括单钥、双钥以及混合密码三种。单钥是对称密码,双钥是不对称密码,混合密码则是单钥和双钥的混合实现。
在网络体系当中,应用密码技术能够有效的保证信息的安全性,且方便数据的传输,真正的为网络通信提供安全保障。具体来讲,密码技术主要有以下表现形式。
公钥密码。通常情况下,为了确保其安全性,公钥的长度一般要保证在600bit以上。基于Montgomery算法的RSA公钥密码,排出已有的除法运算模式,并且在运行的过程中通过乘法和模减运算同时进行,这样能够有效的提升运行的速度,保证运行的安全性。当前这一技术手段广泛应用在各个方面。
量子密码加密技术。挂技术主要采用的是量子力学定律,通过技术的应用,能够然给用户双方产生私有的且堆积的数字字符串,之后将代表数字字符串的单个量子序列传递信息,在信息传递的过程中利用比特值接收信息,这样就能够有效地防止信息的丢失和泄露,确保了信息的安全性。如果在信息传递的过程中出现了泄露或者是窃听的现象,那么信息的传递就会结束,并在后续传递的过程中生成新的密钥。
第二,入侵检测技术分析。该技术主要是在计算机与网络资源当中发挥着关键性的作用,对于计算机网络资源当中存在的不安全行为进行识别响应,并根据实际情况进行科学处理的过程。入侵检测系统在对外部的入侵行为进行检测的过程当中,同样也会对系统内部用户的行为进行检测,确保内外部环境的安全性。可以说该技术是网络动态安全的核心技术手段。
误用检测,是入侵检测技术的类型之一,在应用过程中,主要是对入侵迹象进行分析,并根据已知的攻击方法,判定是否已经构成了入侵的行为。对这一迹象的分析,既能够防止入侵行为的发生,同时也能够预防潜在的入侵行为,安全性能较高。
但是因为技术的缺陷,网络入侵检测系统依旧会出现漏报或者是误报的情况,为了更好的保证信息的安全性,Honey技术应运而生。该技术为网络诱骗系统,能够提供真实的或者是迷你的网络服务,这一服务能够将不安全的攻击吸引过来,并且通过严密的监控体系,将各种攻击行为和方式记录下来,形成数据,并给用户发出警报。在这个过程中,Honey技术能够有效的转移目标,并且能够延缓不安全因素的攻击,防范的性能更好。
网络安全问题一直是目前最为关注的问题,因此必须要充分的发挥网络安全技术的优势,在其今后的发展过程中,需要根据实际情况构建起全方位的网络安全防护体系,实现对各种网络安全技术的综合运用,汲取各种技术的优势,提升网络环境的安全性。在这个过程中,还需要构建起网络安全平台,完善网络安全防护体系,实现网络安全服务,更好的应用网络安全技术,并发挥其优势作用,这是该技术今后的应用和发展方向。
三、结束语
随着技术的发展与推动,企业之间实现了信息的交换,但是信息系统中存在的不安全因素威胁到企业的发展,因此一定要采取现代网络安全技术手段提升信息传递过程的安全度。本文就以此为中心,结合工作实际,对当前网络安全技术的现状进行了分析,并指出应用较为广泛的技术手段,希望通过文本的论述能够对今后技术的应用恰到帮助,并逐步优化技术,提升网络空间的安全性能。
参考文献:
>> Web的安全威胁与安全防护 WEB网络应用程序安全威胁及对策的研究与探讨 Web应用系统安全与防护 数字化校园Web应用典型安全威胁及其防护 智能终端安全威胁与防护技术研究 web应用安全防护与安全评估研究 Web服务器安全防护技术应用分析 WEB安全评估与防护 网站安全的威胁与防护 大中型企业网络安全威胁与防护技术浅析 基于移动智能终端安全威胁与防护技术的研究 浅析校园Web的安全威胁与防范 Web服务器安全防护系统关键技术研究及应用 浅谈电力信息系统安全威胁与防护 威胁网络信息安全的因素与防护策略分析 Web攻击及安全防护技术研究 Web应用的安全现状及防护措施 浅谈Web服务器入侵与安全防护 着重探讨建筑施工安全技术与防护措施 新时期计算机信息安全面临的威胁及防护技术探析 常见问题解答 当前所在位置:l文件,以避免需要目录浏览。
?S 安装软硬件防火墙。防火墙过滤掉不属于正常 Web会话的流量。所有Web服务器都应配备技术先进的第四代防火墙。第四代防火墙可以区分出普通的Web浏览器合法的流量和攻击者的恶意攻击流量。直接部署在Web服务器上的防火墙软件可以为服务器提供额外的防护。
?S 安装Web应用防火墙。Web应用防火墙(Web Application Firewall,简称:WAF )是具有Web流量深度检查功能的设备。WAF能够提供基于内容的攻击的良好保护,因为他们会解析HTTP会话的实际内容,寻找与正常使用模式不匹配的已知错误或异常行为。这些设备可以是非常有效的防范大多数攻击。
?S 安装病毒防御软件。Web服务器上应该安装防病毒软件。如果攻击者利用安全漏洞企图控制Web 服务器,并且漏洞已知,病毒防御软件能够检测到并阻止。
?S 基于ISAPI的安全产品。此类产品截取URL请求,过滤掉可能的攻击,如缓冲区溢出。Web服务器供应商通常会免费提供基于ISAPI的安全产品。
?S 反馈分析软件。反馈分析软件解析Web服务器的响应并与已知的正常网站响应进行比较。如果网站含有恶意代码或者被修改,响应将不匹配原始的已知的正常响应,这样能够检测出未经授权的网站更改。
?S 入侵检测与防御。入侵检测系统(IDS)一般用于入侵的后期处理,因为系统保留事件的详细记录。而入侵预防系统(IDP)能够阻止某些已知的不良行为。
?S 漏洞扫描软件。管理员应运行漏洞扫描程序定期来测试Web服务器的安全性,因为假如扫描仪发现了安全漏洞,攻击者很可能也会发现同样的漏洞。有很多免费或商业的漏洞扫描软件。其中有些是基于Web,有些是硬件程序,剩下的是纯软件。
?S 输入验证。输入验证产品检查提交到Web站点每个数据是否存在异常、SQL注入命令或缓冲区溢出攻击代码。
?S 安全日志。安全日志可以提供Web服务器攻击入侵的证据。除了存放在 Web 服务器上,还应该将它们存储网络上安全的位置以防止攻击者更改日志或删除记录。
(2)Web客户端的防护
现在网页中的活动内容已被广泛应用,活动内容的不安全性是造成客户端的主要威胁。网页的活动内容是指在静态网页中嵌入的对用户透明的程序,它可以完成一些动作,显示动态图像、下载和播放音乐、视频等。当用户使用浏览器查看带有活动内容的网页时,这些应用程序会自动下载并在客户机上运行,如果这些程序被恶意使用,可以窃取、改变或删除客户机上的信息。主要用到Java、Applet和ActiveX技术。
如何让Web应用程序更加安全?
?S 改善Web应用程序开发来提高Web应用程序的安全性应该作为任何软件或安全开发生命周期的一部分。在软件开发生命周期(SDLC)方面有很多资源,例如微软以及美国国土安全部网络安全处提供的资源。开放Web应用程序安全项目(OWASP)也提供了开发指南,包括Development Guide 2010,其中讨论了安全Web应用程序开发的方法。作为软件开发生命周期的一部分,用户可能需要定期检查Web应用程序面对的最普遍的威胁,并且定期更新威胁列表。所有这些技巧都可以用于培训开发人员以改善应用程序,确保最小化安全漏洞,更快发现漏洞和更快修复漏洞。
?S 部署新工具来帮助管理web应用程序安全。这些工具和其他相关的新兴Web防御技术可以成功地阻止web应用程序层攻击以及扫描web应用程序漏洞。如Web应用程序安全扫描仪可以涵盖在你的软件开发生命周期测试阶段,或者作为一个独立的项目,以积极地评估你的web应用程序的安全状态。Web应用程序防火墙能够对攻击Web应用程序的网络流量进行检查,阻止最常见的攻击。但是Web应用程序防火墙和Web应用程序安全扫描仪并不能阻止或者检测所有攻击或者漏洞,这些工具需要不断更新以发现新威胁。
具体的实施可以从以下几方面着手:
(1)查询参数化
有许多针对Web应用程序的攻击可追溯到成功窃取了口令的SQL注入攻击。企业、政府、社交网站都成为这种攻击的受害者,这使其成为一个普遍的问题。虽然许多人认为这个问题是厂商问题,但从根本上讲这属于开发者的编程问题。
网页表单的评论框、数据字段或允许自由输入数据的表单区域,特别是开放性的字符串输入,都会导致这种漏洞。SQL注入攻击甚至可以通过非可见的Web元素(如HTTP的header的值)来传递。恶意的SQL代码的简单插入,有时会导致整个数据库都有可能遭到窃取、清除或篡改,甚至被用来恶意地运行操作系统命令来破坏企业的数据库。
为阻止SQL注入,开发者必须防止非可信的输入被解析为SQL命令的一部分。阻止SQL注入的最佳方法是借助使用参数化查询的编程技术。
(2)安全存储口令
显然,如果SQL注入可被用于窃取口令,就需要我们安全地保存用户口令。保存口令的最糟糕的方法当然就是使用纯文本;但是,加密也不会好很多。原因在于加密是可逆的,还有一个原因就是MD5或者任何其它的哈希算法都是有问题的。当今的黑客们可以访问强大但并非十分昂贵的计算资源,这可以使他们创建甚至购买“彩虹表”,从而可以实时地破译一般强度的密码。如今,黑客们甚至不再使用彩虹表,转而使用高性能的家用计算机去执行高速度的字典攻击。密码加盐技术是一种有助于对付彩虹表攻击和删除口令哈希重复数据的编码技术,但仅有这种技术是不够的。
利用有限的资源,攻击者可以生成GPU破解程序,针对存储口令,它每秒钟可以执行250亿次口令尝试。
为存储口令和防止GPU破解程序和类似的资源暴露口令,我们建议结合三种主要技术:采用单向算法、加盐、有意利用慢速算法。有两个很好的算法,SCRYPT 和 PBKDF2可用来以这种形式安全地存储口令。
(3)输出编码的XSS防御
跨站脚本攻击(XSS)有一个更合适的名字,即JavaScript劫持,它可被用于会话劫持、站点破坏、网络扫描、破坏CSRF防御、站点重定向或钓鱼、远程托管脚本的加载、数据窃取和击键记录等,而且,攻击者还越来越频繁地使用XSS。
输出编码是一种用于阻止XSS的关键编程技术,这种技术在输出时执行。在你构建用户界面时,这种编码可以在不可信的数据被动态添加到HTML之前的最后时刻执行。
首要的规则是拒绝所有,也就是不要将不可信任的数据放置到HTML文档中,除非满足特殊情况。最重要的是,千万不要接受来自不可信源的JavaScript代码。
(4)内容安全策略
内容安全策略是一种新出现的浏览器标准。其基本理念在于创造一种标准化的框架,实现基于浏览器的保护,从而只需开发者用较少的工作就可以阻止XSS攻击。
为了使内容安全策略有效,嵌入到HTML中的所有JavaScript都需要清除,并部署在一个独立的外部JavaScript文件中。从这一点来看,如果能够理解内容安全策略的浏览器检测到了HTML文档中嵌入的JavaScript(例如,黑客试图插入这种脚本),该操作将被拒绝。这种做法能真正地锁定浏览器,防止许多形式的XSS攻击。
(5)防止跨站脚本请求伪造
一旦用户登录进入了一个安全站点,然后打开了另一个标签并无意中登录了一个恶意网站,该问题站点可能包含有跨站请求,并充分利用用户已经登录进入的事实。然后,该恶意站点可能提交虚假请求,带来重大危害,如欺骗用户将金钱从银行网站转账。
为防止这类攻击,开发者需要考虑部署加密令牌,并要求用户重新进行身份验证才能完成交易,从而防止会话劫持。
(6)多因素认证
许多人认为口令作为一种单一的认证因素已经死亡。更佳的认证方案是双因素或多因素认证。总是要求用户必须携带另一种设备才能验证身份是不现实的,所以这两种认证在过去已经有了很大的普及。虽然MFA的SMS和本地应用并不完美,但确实可以减少风险。许多消费者网站和其它网络服务现在提供多因素认证,如谷歌。
(7)遗忘口令的安全设计
许多网站允许用户用简单的认证就可以请求原有口令或将新口令发送到一个注册的邮件地址。其实,更强健的过程应当是:用安全问题验证身份;通过带外方法(即SMS或令牌)向用户发送一个随机生成的密码;在同样的Web会话中验证代码并增强锁定策略;用户改变口令。
参考文献
[1] 顾建 2005 年公安部计算机信息系统安全专用产品检验情况 [J] 信息网络安全,2006
[2] 戴英霞 连一峰 王航 系统安全与入侵检测 北京 清华大学出版社2010
[3] 龚俭,董庆,陆展.网络安全监测实现模型[J].小型微型计算机系统,2008,38(02):27-28.
关键词:网络安全;加密;病毒;防护
中图分类号:TP393.09 文献标识码:A 文章编号:1007-9599 (2013) 02-0000-02
近年来,网络已经深入到世界的各个角落,中国的网民日益增多,网络缩短了人与人之间的距离,网络给人民的工作、学习、生活带来了革命性变革。同时,网络每天都在经受着各种攻击,网络系统攻击给人们带来了巨大损失,根据统计,全球平均每20秒钟就发生一起Internet 计算机侵入事件。国内,每年因黑客入侵、计算机病毒导致的经济损失达到几十亿,因此,每个网络用户都应该重视网络安全问题,尤其是学校,计算机比较密集,应该利用先进的网络安全维护技术最大程度上确保网络安全。
1 网络安全的涵义
网络安全是一门涉及多学科的综合性学科,主要涉及信息安全技术、应用数学、数论、信息论、计算机科学、网络技术、通信技术、密码技术等。网络安全在某种意义上主要是指互连网上的信息安全,主要的保护对象是硬件、软件及其系统中的数据,主要的功能是使网络系统不因偶然或者恶意的原因而遭受到破坏、更改、泄露,主要目的是使网络系统能够连续可靠正常地运行,网络服务不中断。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
2 校园网络常见的安全隐患
校园网通常的连接方式是CHINANET与Internet相连,在使用因特网的同时,也面临着来自因特网内外病毒、黑客的攻击危险。(1)校园局域网面临着来自内部攻击的风险。网络上能够随意下载各种病毒插件、黑客工具,同时,很多学生对校园网的拓卜结构和应用模式比较熟悉,这就给某些擅长计算机知识的学生利用这些网络工具对校园网进行攻击带来了可能,学校里时常会有盗取qq密码、帐号密码等恶意行为的发生。(2)校园网内计算机用户密集,接入校园网节点日渐增多,尤其是学生实验用的机房、寝室、图书馆等场所,而这些密集场所的网络用户往往没有很好的采取安全防范措施,可能导致病毒泛滥、信息丢失、数据损坏、网络被攻击、系统瘫痪等严重后果。(3)网络系统安全问题的一个重要因素是操作系统自身存在的安全漏洞,如操作系统自身存在的浏览器漏洞、IIS漏洞等,都是网络系统安全的威胁因素。
3 校园网络系统安全维护常用的方法和技巧
校园网络系统安全维护的技术和技巧有很多,如:安全部署、入侵检测系统部署、漏洞扫描系统、诺顿网络版杀毒产品部署、划分内部虚拟专网、权限设置、口令控制等,下面就经常用的技术进行简要分析:
3.1 防火墙技术的防御方法和技巧
防火墙技术是保护网络系统的第一道防线,也是最重要的一道防线,能够从各个方面保证系统不被木马、病毒侵袭,从系统底层扫描程序运行进程,杜绝系统威胁的运行。它具有对整个网络系统进行检测、告警和修复等功能,它对网络系统的防御是分层次、多级别的,它可以通过完成授权、访问控制以及安全审计等方法实现对外部网络的过滤控制。常见的防火墙防御技巧有:进程监控,文件监控,注册表监控。(1)进程监控中,软件所列出了基本的几个进程,用户可以手动添加自己需要的功能。(2)文件监控中对应地显示了几种文件类型的监控,各种文件操作如:新建,删除,重命名,修改,日志,CRC校验等都会进行监控,以防外部威胁更改文件。(3)注册表监控中,则也有相关的注册表关联文件监控,从路径、键名、新建项、新建和修改值、删除值等都进行监控,以防木马、病毒或者是黑客的更改,如更改会提醒用户有相关威胁正侵袭系统,用户可以做出相应的处理工作。(4)防火墙能够根据木马特征码进行拦截,能搜索、分析、预测未知木马技术可能发展方向,支持自动在线更新,完善相应的反木马功能。
3.2 安装防病毒软件
病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,或将被感染文件和病毒放在一个隔离文件夹里面。所以我们要对全网的机器从校园网站服务器到邮件服务器到文件服务器直到客户机都要安装杀毒软件,并保持最新的病毒定义码。我们知道病毒一旦进入电脑,他会疯狂的自我复制,遍布全网,造成的危害巨大,甚至可以使得系统崩溃,丢失所有的重要资料。所以我们要至少每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。
3.3 打补丁
我们要及时的对系统补丁进行更新,大多数病毒和黑客都是通过系统漏洞进来的,例如:今年五一风靡全球臭名昭著的振荡波就是利用了微软的漏洞ms04-011进来的。还有一直杀不掉的SQLSERVER上的病毒slammer也是通过SQL的漏洞进来的。所以我们要及时对系统和应用程序打上最新的补丁,例如IE、OUTLOOK、SQL、OFFICE等应用程序。
3.4 设置安全服务器
通常,为了加速访问网站的速度可以设置服务器,因为服务器都有缓冲网络的功能。现阶段,在校园网与因特网之间设置一台ISA,能够实现对外服务器连接WWW、MAIL、FTP、DNS的同时与校园网进行隔离。在安全设置上可以按照以下原则配置来提高网络安全性:
(1)为了提高安全管理的安全性级别,可以通过配置网卡实现对安全的设置,对来自服务器的数据包重新整合,然后将请求发送给下一级网关。
(2)服务器上建立内网计算机的IP地址和MAC地址的对应表,隐藏内网机器IP地址,防止黑客的直接攻击,防止IP地址被盗用,另外可以节省公网IP。
(3)定期查看安全访问日志,及时发现攻击行为和不良上网记录,并保留日志90天。对发来的请求进行检查,包括题头和内容,然后去掉不必要的或违反约定的内容。
(4)据校园网安全策略和安全目标,规划设置正确的安全过滤规则,规则审核IP数据包的内容包括:协议、端口、源地址、目的地址、流向等项目,严格禁止来自公网对校园内部网不必要的、非法的访问。总体上遵从“关闭一切,只开有用”的原则。
4 结束语
网络安全问题是伴随着网络的诞生而出现的,网络威胁和网络攻击是相互存在的,对于校园网来说,只能采取各种有效的手段来避免网络攻击事件的发生,维护网络系统的安全,同时在安全上下工夫,做好防火、防雷、防潮、防尘、防盗等工作。文中关于校园网络系统安全维护常用的方法和技巧希望能为同行提供参考。
参考文献:
[1]艾华,刘春刚.高职院校校园网络安全防护体系的构建[J].电脑编程技巧与维护,2012(14).
[2]周.习聪玲传媒系统网络安全分析[J].电脑编程技巧与维护,2011(08).
关键词:校园网;网络维护;ping;防病毒身份认证技术
中图分类号:TP393.18文献标识码:A文章编号:1007-9599 (2012) 02-0000-02
Some Views of Campus Network Maintenance
Chen Wei
(Guangdong Industrial&Commercial Technical School,Shaoguan512200,China)
Abstract:With the rapid development of computer technology and network technology,the Internet gave rise to a convenient,it also brings a lot of problems such as network security.In the major universities,the campus network use has spread to become an indispensable tool for daily work and learning new knowledge.Not difficult to see the campus network security,normal operation is particularly important.In this paper,the author many years of experience in network maintenance work experience,
maintain the operation of the network view of the points.
Keywords:Campus network;Network maintenance;Ping;Anti-virus Technology of identity authentication
校园网的规模通常都比较大,由多个局域网互联,具有网络节点多、结构复杂等特点。因此,网络维护难度和工作量是非常大的。通常来说,日常维护网络运行主要包括有线路通畅、带宽控制、安全防护、病毒防杀、电子身份和认证服务等。下文就这些日常维护工作提出了笔者的一些建议。
一、线路通畅
为了更好地管理和维护校园网,给线路维护带来方便,一份详细的网络布线图是必要的。通过网络布线图,维护人员能清楚了解校园网的拓扑结构和详细的布线情况,当出现线路问题时,能及时判断出问题的根源;此外,校园网管理员必须有一份IP地址分配表,上面详细记录了校园网所有用户对应的IP地址、住宅地址、用户名和物理地址,其是网络中识别计算机的重要依据,当出现IP冲突等问题时,能让问题一目了然;还有,要做好网线上的标记,交换机或集线器上的端口线一定要标清。这些方法能给维护工作带来极大的便利,也符合规范。除此以外,对于一个称职的校园网网络维护人员来说,需具备基本的网络维护知识和技术,了解熟悉几个常用的DOS命令如:Ping、Ipconfig、NetStat、Arp等是非常有必要的。Ping命令功能强大,了解并掌握Ping命令工具的特点及应用技巧,对提高排除网络故障的工作效率大有裨益。下面就Ping命令进行详细的介绍:
(一)测试网卡及其配置
通过ping 127.0.0.1或本地IP可检测出网卡是否处于正常工作运行中,或者是否安装了网络所必须的各种协议。
(二)测试局域网或者互联网连接
局域网内,在保证本机网络畅通的情况下,通过ping局域网内的其他计算机的IP地址,能判断出两台计算机的网络是否正常;而通过ping外网中计算机的IP地址,能判断出外网Internet的连接是否正常。
(三)常见出错提示信息
在利用ping诊断故障的过程中,常会出现一些错误提示信息。常见的错误信息可分为Network Unreachable、Request Time Out、Unknow host、No Answer四种情况。Network Unreachable是指网络不能到达,原因是本地计算机系统没有到达远程系统的路由,可用netstat-m检查路由配置情况;Request Time Out指与远程主机的链接超时,数据包丢失。原因可能是路由器的连接不通或者远程主机已关;Unknow host是指远程主机的名字不能被命名服务器转换成能被识别的IP地址。故障的原因可能是主机的名字不正确、命名服务器或者系统与远程主机之间的通信线路存在故障;No Answer是指本地或远程系统没有响应。产生故障的原因是网络配置不正确、本地或远程的路由器没有工作、通信线路存在故障、远程主机存在路由选择的问题。
二、带宽控制、安全防护和病毒防杀
校园网有些时候也会出现大范围网络中断现象,这大多是因为个别用户计算机感染某种ARP病毒导致。像“网络天空”等邮件蠕虫病毒对网络速度的影响很严重,甚至在蠕虫泛滥局域网中,瘫痪的事件屡有发生,所以病毒对带宽的干扰不可忽视。通常情况下,单一的方法已经不能有效防止病毒的入侵,必须结合多种技术进行校园网的安全维护。具体来说,对计算机病毒的防范可以采用管理上和技术上的两种预防措施:
(一)管理上的预防
1.学校实验室应该有明确的规章制度,禁止学生在上实验课时使用来历不明的软件,限制学生移动硬盘和U盘的使用,对于上课时玩游戏和访问非法及黄色网站的学生应及时制止。
2.现今,在各大高校中,实验室通常都安装了硬盘保护系统,管理员应定期对学生使用盘进行清空处理。
3.对于校园视频点播系统需进行适当的限制,以免影响带宽的占用,造成网络阻塞。
4.对内网公共区、宿舍区、教师区计算机进行严格的权限区分。
5.校园网管理员对系统重要数据要进行定期备份,能让病毒入侵造成的严重后果降到最低。
6.加大宣传力度,组织各种技术讲座和活动,宣扬文明上网。
(二)技术方法上的预防
1.内存常驻防病毒程序
在系统启动盘中加入一个AUTOEXE.BAT文件病毒检测程序,它具有对磁盘进行扫描和监控病毒入侵的功能。同时,它的缺点也是显而易见的,常常会造成和其他程序的冲突,且对内存的占用非常大。因此,通常情况下,不能把它作为防病毒的主要武器。
2.安装杀毒软件
校园多媒体教室、实验室计算机需安装杀毒软件,管理员定期对计算机进行杀毒、病毒库更新。
3.文档属性更改
对于文件型病毒而言,其破坏性是非常大的,对计算机文件夹设置只读属性,能有效防止此种病毒的入侵。
4.文件扩展名更改
不同文件传染病毒的方式不同,只要了解了各种文件的属性和这种特点,我们可以通过更改文件的扩展名,来达到病毒入侵电脑的目的。
三、身份认证技术、入侵检测技术及其他安全防范
身份认证技术是计算机网络中确认操作者身份过程而产生的解决方法,通常包括身份识别和身份认证两种。身份识别是指用户向系统出示证明,而身份认证是指系统对用户合法身份进行核查。现今,比较广泛应用的身份认证技术主要有智能卡、动态口令牌、数字签名、生物识别技术、短信密码和双因素身份认证等,人们日常网上购物、转账使用的电子银行动态密码口令卡和USBKEY也是身份认证技术之一。入侵检测技术是指对计算机和网络资源的恶意使用行为进行识别和相应处理的系统,它能有效的隔绝内网和外网的联系,对互联网中病毒入侵和黑客攻击能起到一定的防护作用,但仍然存在误报率和漏报率高、对加密的数据流及交换网络下的数据流不能进行检测等问题,因此,入侵检测技术和其他技术如防火墙的结合是未来校园网网络安全防护的必然趋势。另外,网络管理员还可以通过定期更换管理员帐号和关闭端口等被动策略来对校园网进行维护。
四、结束语
随着科技的发展和各大高校不断扩招,校园网的压力将会越来越大,问题也会越来越多,这对高校校园网维护人员提出了更高的要求。只有通过不断学习新知识新技术、总结经验、加大投入,才能在遇到问题时,做到沉着冷静、及时处理,防患于未然。
参考文献:
[1]陈梁.关于高校校园网安全管理和维护的研究[J].中国建设教育,2011,Z1
[2]王小刚.浅谈校园网的应用与管理维护[J].中国科技信息,2010,1
随着计算机网络的发展,病毒、黑客、木马等的恶意攻击使网络安全问题日益突出,如何提高网络安全的防御能力越来越受到人们的关注。本文分析了当前计算机网络安全所面临的威胁及影响因素,并针对存在的问题提出了加强网络安全防御能力的对策。网络技术的发展给人们提供了信息交流的平台,实现了信息资源的传播和共享。但随着计算机网络应用的广泛深入,运行环境也复杂多变,网络安全问题变得越来越突出,所造成的负面影响和严重性不容忽视。病毒、黑客、木马等的恶意攻击,使计算机软件和硬件受到破坏,使计算机网络系统的安全性与可靠性受到非常大的影响,因此需要大力发展网络安全技术,保证网络传输的正常运行。
1影响计算机网络安全的因素
1.1系统缺陷
虽然目前计算机的操作系统已经非常成熟,但是不可避免的还存在着安全漏洞,这给计算机网络安全带来了问题,给一些黑客利用这些系统漏洞入侵计算机系统带来了可乘之机。漏洞是存在于计算机系统中的弱点,这个弱点可能是由于软件或硬件本身存在的缺陷,也可能是由于系统配置不当等原因引起的问题。因为操作系统不可避免的存在这样或那样的漏洞,就会被黑客加以利用,绕过系统的安全防护而获得一定程度的访问权限,从而达到侵入他人计算机的目的。
1.2计算机病毒
病毒是破坏电脑信息和数据的最大威胁,通常指能够攻击用户计算机的一种人为设计的代码或程序,可以让用户的计算机速度变慢,数据被篡改,死机甚至崩溃,也可以让一些重要的数据信息泄露,让用户受到巨大损失。典型的病毒如特洛伊木马病毒,它是有预谋的隐藏在程序中程序代码,通过非常手段伪装成合法代码,当用户在无意识情况下运行了这个恶意程序,就会引发计算机中毒。计算机病毒是一种常见的破坏手段,破坏力很强,可以在很短的时间降低计算机的运行速度,甚至崩溃。普通用户正常使用过程中很难发现计算机病毒,即使发现也很难彻底将其清除。所以在使用计算机过程中,尤其包含一些重要信息的数据库系统,一定加强计算机的安全管理,让计算机运行环境更加健康。
1.3管理上的欠缺
严格管理是企业、机构及用户网络系统免受攻击的重要措施。很多用户的网站或系统都疏于这方面的管理,如使用脆弱的用户口令、不加甄别地从不安全的网络站点上下载未经核实的软件、系统升级不及时造成的网络安全漏洞、在防火墙内部架设拨号服务器却没有对账号认证等严格限制等。为一些不法分子制造了可乘之机。事实证明,内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。
2计算机网络安全防范措施
2.1建立网络安全管理队伍
技术人员是保证计算机网络安全的重要力量,通过网络管理技术人员与用户的共同努力,尽可能地消除不安全因素。在大力加强安全技术建设,加强网络安全管理力度,对于故意造成灾害的人员必须依据制度严肃处理,这样才能使计算机网络的安全得到保障,可靠性得有效提高,从而使广大用户的利益得到保障。
2.2健全网络安全机制
针对我国网络安全存在的问题,我国先后颁布了《互联网站从事登载新闻业务管理暂行规定》、《中国互联网络域名注册暂行管理办法》、《互联网信息服务管理办法》等相关法律法规,表明政府已经重视并规范网络安全问题。但是就目前来看管理力度还需要进一步加大,需要重点抓这些法律法规的贯彻落实情况,要根据我国国情制定出政治、经济、军事、文化等各行业的网络安全防范体系,并加大投入,加大重要数据信息的安全保护。同时,要加大网络安全教育的培训和普及,增加人们网络安全教育,拓展网络安全方面的知识,增强网络安全的防范意识,自觉与不良现象作斗争。这样,才能让网络安全落到实处,保证网络的正常运行。
2.3加强网络病毒防范,及时修补漏洞
网络开放性的特点给人们带来方便的同时,也是计算机病毒传播和扩散的途径。随着计算机技术的不断进步,计算机病毒也变得越来越高级,破坏力也更强,这给计算机信息系统的安全造成了极大威胁。因此,计算机必须要安装防毒杀毒的软件,实时对病毒进行清理和检测,尤其是军队、政府机关及研究所等重点部门更应该做好病毒的防治工作,保证计算机内数据信息的安全可靠。当计算机系统中存在安全隐患及漏洞时,很容易受到病毒和黑客的入侵,因此要对漏洞进行及时的修补。首先要了解网络中安全隐患以及漏洞存在的位置,这仅仅依靠管理员的经验寻找是无法完成的,最佳的解决方案是应用防护软件以扫描的方式及时发现网络漏洞,对网络安全问题做出风险评估,并对其进行修补和优化,解决系统BUG,达到保护计算机安全的目的。
3计算机信息安全防范措施
3.1数据加密技术
信息加密是指对计算机网络上的一些重要数据进行加密,再使用编译方法进行还原的计算机技术,可以将机密文件、密码口令等重要数据内容进行加密,使非法用户无法读取信息内容,从而保证这些信息在使用或者传输过程中的安全,数据加密技术的原理根据加密技术应用的逻辑位置,可以将其分成链路加密、端点加密以及节点加密三个层次。链路加密是对网络层以下的文件进行加密,保护网络节点之间的链路信息;端点加密是对网络层以上的文件进行加密,保护源端用户到目的端用户的数据;节点加密是对协议传输层以上的文件进行加密,保护源节点到目的节点之间的传输链路。根据加密技术的作用区别,可以将其分为数据传输、数据存储、密钥管理技术以及数据完整性鉴别等技术。根据加密和解密时所需密钥的情况,可以将其分为两种:即对称加密(私钥加密)和非对称加密(公钥加密)。对称加密是指加密和解密所需要的密钥相同,如美国的数据加密标志(DES);非对称加密是指加密与解密密钥不相同,该种技术所需要的解密密钥由用户自己持有,但加密密钥是可以公开的,如RSA加密技术。加密技术对数据信息安全性的保护,不是对系统和硬件本身的保护,而是对密钥的保护,这是信息安全管理过程中非常重要的一个问题。
3.2防火墙技术
在计算机网络安全技术中,设置防火墙是当前应用最为广泛的技术之一。防火墙技术是隔离控制技术的一种,是指在内部网和外部网之间、专用网与公共网之间,以定义好的安全策略为基准,由计算机软件和硬件设备组合而成的保护屏障。(1)包过滤技术。信息数据在网络中传输过程中,以事先规定的过滤逻辑为基准对每个数据包的目标地址、源地址以及端口进行检测,对其进行过滤,有选择的通过。(2)应用网关技术。通过通信数据安全检查软件将被保护网络和其他网络连接在一起,并应用该软件对要保护网络进行隐蔽,保护其数据免受威胁。(3)状态检测技术。在不影响网络正常运行的前提下,网关处执行网络安全策略的引擎对网络安全状态进行检测,对有关信息数据进行抽取,实现对网络通信各层的实施检测,一旦发现某个连接的参数有意外变化,则立即将其终止,从而使其具有良好的安全特性。防火墙技术作为网络安全的一道屏障,不仅可以限制外部用户对内部网络的访问,同时也可以反过来进行权限。它可以对一些不安全信息进行实时有效的隔离,防止其对计算机重要数据和信息的破坏,避免秘密信息泄露。
3.3身份认证
采取身份认证的方式控制用户对计算机信息资源的访问权限,这是维护系统运行安全、保护系统资源的一项重要技术。按照用户的权限,对不同的用户进行访问控制,它的主要任务是保证网络资源不被非法使用和访问,是防止不法分子非法入侵的关键手段。主要技术手段有加密控制、网络权限控制、键盘入口控制、逻辑安全控制等。
4结束语
计算机网络安全是一项复杂的系统工程,随着网络安全问题日益复杂化,计算机网络安全需要建立多层次的、多渠道的防护体系,既需要采取必要的安全技术来抵御病毒及黑客的入侵,同时还要采用规章制度来约束人们的行为,做到管理和技术并重。我们只有正视网络的脆弱性和潜在威胁,大力宣传网络安全的重要性,不断健全网络安全的相关法规,提高网络安全防范的技术水平,这样才能真正解决网络安全问题。
作者:冯 涛 王旭东 单位:兰州理工大学计算机与通信学院
引用:
[1]杜跃进.全新时代:网络安全威胁进入新阶段[J].信息安全与通信保密,2011.
[2]魏为民,袁仲雄.网络攻击与防御技术的研究与实践[J].信息网络安全,2012.
[3]张旭珍,薛鹏蓦,叶瑜等.网络信息安全与防范技术[J].华北科技学院学报,2011.
[关键词]网络 安全隐患 防护策略
中图分类号:TP3 文献标识码:A 文章编号:1009-914X(2016)05-0369-01
近几年,我国计算机网络技术发展突飞猛进,在诸多领域有了长足进步,但由于起步较晚、基础薄弱,与西方发达国家相比,仍有很多不足,特别是在网络安全管理方面更是如此,无论是安全意识和防护能力都有较大差距。如何确保网络与信息安全,把网络信息安全管理工作抓到实处、抓出成效,已经成为当前网络信息安全管理人员面临的一个重要课题。
一、网络的安全隐患
(一)人为破坏。一方面是来自于网络外部的攻击。互联网为外部攻击提供了便利条件,当内部网的对外接口没有采取严格的安全管控措施时,网络攻击者就能够很容易进入内部从事破坏活动。另一方面是来自于网络内部的攻击。当内部网规模较大时,用户数量增多,如果安全管理不严格,就有可能遭到内部用户的攻击。由于内部用户分别具有相应级别的使用权限,因此造成的破坏程度往往也最严重。
(二)管理失误。一是分工不明确。少数管理者权限过大,从而造成行政管理权与网络使用权不匹配,增大了安全隐患。二是职责不清楚。操作人员一般未经过系统的、全面的、专业的培训,保密意识比较淡薄,管理员账号及口令管理不严,致使网络存在较大的安全威胁。三是制度不落实。安全教育、预测分析、定期排查等基本安全制度落实不力,缺乏有效监督,造成网络安全性大大降低。
(三)技术漏洞。一是网络服务隐患。操作系统都会提供各类服务供用户使用,如远程接入服务,当服务器对远程用户缺乏有效认证时,将无法监督其操作行为,造成的网络威胁较大。二是操作系统隐患。不同的操作系统均存在一定程度的安全漏洞,特别是操作系统为开发人员提供的无口令入口,在带来便捷的同时,也给网络攻击者留下了可乘之机。三是网络协议隐患。现有网络中TCP/IP协议使用最为广泛,该协议在设计之初确立的目标不是安全,而是互连互通互操作,这种公开性为其实际应用埋下了安全隐患。
二、网络的安全防护策略
(一)严格安全管理。网络安全事故往往是由管理失误引起的。建立完善和严格执行人员、机房、软件及操作等安全制度,加大用户管理力度,着力提升网络安全性能,同时建立实时的监控系统,组织定期的安全培训,能够最大限度地降低安全风险,防止各类问题发生。
(二)构筑防火墙。防火墙处于本地网络与外部网络之间,可以对经过的网络通信进行扫描,只有符合特定条件的用户或数据才被允许通过,从而过滤掉大量攻击。除此之外,防火墙还能够关闭不使用的端口及特定的端口,禁止来自于特殊站点的访问,防止“不速之客”非法访问网络。
(三)加密与认证。加密与认证是网络安全技术的核心。加密是隐藏信息的过程,它能够以较小的代价,对传输信息提供强有力的安全保护。借助加密手段,信息即使被截取或泄露,未被授权者也不能理解其真正含义。认证是检验用户和数据正确性的过程,主要包括消息完整性认证、身份认证,以及消息序号和操作时间等认证。只有通过了认证,才可以上网访问,这样能够有效阻止入侵者对信息系统进行主动攻击。
(四)安全漏洞扫描。漏洞扫瞄技术是一种主动的防御措施,能够有效阻止黑客的攻击行为,做到防患于未然。通过网络安全漏洞扫描,系统管理员能够全面了解网络设置参数和服务运行状态,客观评估系统风险等级,及时发现和堵塞安全漏洞,从而在入侵者攻击前做好防范。
(五)访问控制。通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。如果没有访问控制,那么用户只要接入网络,就可以随意访问网络上的任何资源,这是非常危险的。在网络入口处实施访问控制,既可以保证合法用户访问授权保护的网络资源,又可以防止非法主体进入受保护的网络资源进行非授权的访问。
(六)最小授权。关停安全策略中那些没有经过定义的网络服务,为用户设置满足需要的最小权限,并及时注销非必要账号,可以在相当大程度上减小网络入侵的风险。目前最为常见的攻击手段有主机扫描、用户扫描、端口扫描以及破解用户口令等等,最小授权原则可以极低的代价大幅提高网络安全性。
(七)入侵检测。能够有效弥补防火墙技术在某些功能上的不足,是防火墙之后的第二道安全屏障。入侵检测系统在几乎不影响网络性能的情况下实时监控网络,自动检测可疑的网络活动,一旦发现有违反安全策略的行为和被攻击的迹象将及时作出响应,包括切断网络连接、记录事件和报警等。
(八)主机加固。网络上的一切操作行为都是在操作系统的基础上完成的,因此操作系统的安全性能直接决定了网络的安全性能。现有的各种操作系统,如Windows等,在安全性方面都存在先天的不足。采取禁止一些非必要的服务等方式,并及时了解网络安全方面的消息,下载系统安全补丁,可以把操作系统和应用平台的安全隐患大大降低。
(九)病毒防范。计算机病毒借助网络或移动存储介质传播,利用驻留内存、截取中断向量等方式进行传染和破坏,所造成的后果难以估计。为了降低病毒危害,必须建立合理的病毒防护体系和制度,及时更新病毒库;当发现病毒侵入时,应立即采取有效手段阻止病毒进一步的破坏行为,并恢复受影响的计算机系统和数据。
(十)网络隔离。按照数据的保密、功能等各项要求,通过使用专用的物理硬件和不同的安全协议在网络之间架设安全隔离网墙,实现多个系统既在空间上物理隔离,又能过滤数据交换过程中的病毒、恶意代码等内容,保证数据信息在可信的网络环境中进行交换。网络隔离技术具有高度的安全性,在理论与实践上都要比防火墙高一个安全级别。
参考文献
[1] 张辉.数据通信与网络[M].北京:北京邮电大学出版社,2010.
[2] 网络测试与故障诊断试验教程[M].北京:清华大学出版社,2011.
根据基于工作过程的课改思想,每堂课都围绕一个完整的工作情景进行设计,主要是一些典型的网络攻防任务,包括教师的演示和随后要求学生完成的实验任务。这里的关键是设计的题目必须切合实际并难度适中,太难会让学生无从下手而气馁,太容易则让学生只简单重复教师演示而不动脑筋。具体设计自然要结合每个学校具体条件,以下是一些经验原则。
1.完整的攻防过程模拟
每次教学都是先构建出一个网络环境,然后在此基础上进行具体网络攻防任务的演示和练习。这样做有两个好处,首先是构建网络会牵涉到前导课程例如网络基础和互联、操作系统、网页制作的知识,先配置出网络环境有利于复习那些知识和技能。另外这样做让学生从头至尾清晰地观察到任务的操作步骤,能尽快进入学校状态。
实践证明,课堂上讲到某个情景任务时,如能讲授理论的同时,亲自进行完整的演示,教学效果是非常好的,当然这会考验教师自己的水平和应变能力,并存在一些不可控的风险,例如发生了意料之外的故障导致演示失败。因此,教师本人也需要不断提高自己的水平,即使水平已经足够,也需要更新知识与时俱进,并经常操作保持熟练度,才能在课堂上游刃有余地向学生讲授和演示。
通常没有专门网络安全实训室情况下,可以综合VMwareWorkstation、GNS3等虚拟机和模拟器软件构建全仿真网络攻防环境。实际上,合理设计加熟练使用,完全可以仿真出足够复杂和逼真的网络环境,演示和练习效果也很好。
2.保持趣味性
不少学生对网络安全有认识误区,一种常见的想法是认为网络入侵技术都很神秘和高端,只有最聪明的黑客才有能力做到。对此可以在教学过程一开始就演示Sniffer嗅探密码、木马植入和远程控制等实验,可以起到先声夺人的效果,让学生被有趣的实验任务吸引,并认识到其实某些网络攻击技术并没有想象的那么难,自己完全可以学会。另外先学习入侵,可以切实感悟到网络安全的脆弱性,有利于后面认真学习安全防护技术。
教学过程中还可以尽量联系现实世界和最新时事,例如讲到密码学知识,联系到现实世界上的情报战。讲到MD5等散列技术,提及CSDN网站用户泄露事件等,都是保持学生学习兴趣的好方法。
3.直面难点
另一个常见认识误区是,有些学生了解了一些网络攻防的基本原理,并在实验环境学会了一些工具的简单使用后,就认为网络安全其实也没什么稀奇,即使不懂原理的拿现成的工具也能完成任务,可一旦面临实际环境中稍微复杂一点情况,又束手无策了。
因此,也需要给学生讲授一些类似驱动编写、反汇编、反编译等高级安全技术。虽然,现在很多学生已经不学汇编、编译原理、操作系统原理这些基础课程了,在有限的课时里无法将技术讲深讲透,但实践证明做一些最简单演示和练习让学生入门是可能的也是有益的。例如,简单使用动态调试工具OllyDBG和反汇编工具IDAPro去爆破一个简单的软件,用开源的MetaSploit漏洞测试平台在没有账号密码的情况下直接入侵一个有漏洞的系统等。
4.适当紧跟最新技术
网络安全领域很多基本原理和方法是多年来没有多大变化的,所以并不需要刻意追求采用最新的平台和版本进行教学。不过对一些过于古老的系统和技术,例如Windows2000、RedhatLinux9及更早的操作系统,IE6以前的安全漏洞之类就确实没必要再讲了。而对于像无线网络、智能手机之类较新领域的安全课题则可以根据条件适当提及。
学习环节的设计
教的环节设计的再好,也无法面面俱到解决所有问题。网络安全的特点是知识点特多,更新快,一些微妙的特定技巧还很难用语言讲清楚,基本只能靠自己去摸索领悟。因此需要创造条件鼓励学生自主学习和进修。
1.设计的实验实训题目不完全定死,保留一定的灵活性,必要时给出思考题和提高难度的操作题。
2.利用目前硬件资源比以前普及和便宜得多的优势,鼓励学生在课外时间用自己的计算机或购买的服务资源进行相关的系统构建或项目开发。例如我院的一个社团曾通过自己购买VPS服务器、DNS域名,自己开发宣传用网站等,使负责网络建设和维护的同学得到了极大的锻炼。