張淑蕊
摘要:隨著網(wǎng)絡的高速發(fā)展,網(wǎng)絡的安全問題日益突出,近年來,間諜黑客、網(wǎng)絡病毒等屢屢被曝光,國家相關部門也一再要求,實做好網(wǎng)絡安全建設和管理工作。本文主要探討了計算機網(wǎng)絡在安全建設實施方面的相關基本設施以及采取的措施。
關鍵詞:計算機;網(wǎng)絡系統(tǒng);安全集成
一、企業(yè)的網(wǎng)絡安全現(xiàn)狀
據(jù)統(tǒng)計,我國現(xiàn)有企業(yè)的網(wǎng)絡安全現(xiàn)狀是不容樂觀的,其主要表現(xiàn)在以下幾個方面: 信息和網(wǎng)絡的安全防護能力差; 網(wǎng)絡安全人才缺乏; 企業(yè)員工對網(wǎng)絡的安全保密意識淡薄,企業(yè)領導對網(wǎng)絡安全方面不夠重視等。一部分企業(yè)認為添加了各種安全產(chǎn)品之后,該網(wǎng)絡就已經(jīng)安全了,企業(yè)領導基本上就是只注重直接的經(jīng)濟利益回報的投資項目,對網(wǎng)絡安全這個看不見實際回饋的資金投入大部分都采取不積極的態(tài)度,其中起主導作用的因素還有就是企業(yè)缺少專門的技術人員和專業(yè)指導,導致我國目前企業(yè)的網(wǎng)絡安全建設普遍處于不容樂觀的狀況。
二、網(wǎng)絡安全常見威脅
(一)計算機病毒
計算機病毒指在計算機程序中插入的破壞計算機功能和數(shù)據(jù)、影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。具有寄生性、傳染性、隱蔽性等特點。常見的破壞性比較強的病毒經(jīng)常表現(xiàn)為:藍屏、機卡、CPU、自動重啟使用率高、打不開殺毒軟件等,并且在短時間內(nèi)傳播從而導致大量的計算機系統(tǒng)癱瘓,對企業(yè)或者個人造成重大的經(jīng)濟損失。
(二)非授權訪問
指利用編寫和調(diào)試計算機程序侵入到他方內(nèi)部網(wǎng)或?qū)S镁W(wǎng),獲得非法或未授權的網(wǎng)絡或文件訪問的行為。如有意避開系統(tǒng)訪問控制機制,對網(wǎng)絡設備及資源進行非正常使用,或擅自擴大權限,越權訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網(wǎng)絡系統(tǒng)進行違法操作、合法用戶以未授權方式進行操作等。
(三)木馬程序和后門
木馬程序和后門是一種可以通過遠程控制別人計算機的程序,具有隱蔽性和非授權性的特點。企業(yè)的某臺計算機被安裝了木馬程序或后門后,該程序可能會竊取用戶信息,包括用戶輸入的各種密碼,并將這些信息發(fā)送出去,或者使得黑客可以通過網(wǎng)絡遠程操控這臺計算機,竊取計算機中的用戶信息和文件,更為嚴重的是通過該臺計算機操控整個企業(yè)的網(wǎng)絡系統(tǒng),使整個網(wǎng)絡系統(tǒng)都暴露在黑客間諜的眼前。
三、網(wǎng)絡的安全策略
(一)更改系統(tǒng)管理員的賬戶名
應將系統(tǒng)管理員的賬戶名由原先的Administrator改為一個無意義的字符串.這樣要疊錄的非法用戶不但要猜準口令。還必須猜出用戶名.這種更名功能在域用戶管理器的User Properties對話框中并沒有設置.用它的User-*-Rename菜單選項就可以實現(xiàn)這一功能.如果用的是NT4.0.可以用Resource Kit中提供的工具封鎖聯(lián)機系統(tǒng)管理員賬號.這種封鎖僅僅對由網(wǎng)絡過來的非法疊錄起作用.
(二)關閉不必要的向內(nèi)TCP/IP端口
非法用戶進入系統(tǒng)并得到管理員權限之后.首先要做的,必定設法恢復管理員刻意廢止的TCP/IP上的NetBIOS裝訂.管理員應該使用路由器作為另一道防線。即提供web和FTP之類公共服務的NT服務器.這種情況下,只須保留兩條路由器到服務器的向內(nèi)路徑:端日80的H1vrP和端日2l的FTP.
(三)防火墻配置
防火墻是在2個網(wǎng)絡間實現(xiàn)訪問控制的1個或1組軟件或硬件系統(tǒng),它是外部網(wǎng)絡與內(nèi)部網(wǎng)絡之間的第1道安全屏障。本建設方案主要采用硬件防火墻,其主要功能就是屏蔽和允許指定的數(shù)據(jù)通訊,而這個功能的實現(xiàn)又主要是依靠一套訪問控制策略,由訪問控制策略來決定通訊的合法性,該控制策略的具體內(nèi)容由企業(yè)的安全管理員和系統(tǒng)管理員共同來制定。
制定的防火墻安全策略主要有: 所有從內(nèi)到外和從外到內(nèi)的數(shù)據(jù)包都必須經(jīng)過防火墻; 只有被安全策略允許的數(shù)據(jù)包才能通過防火墻; 服務器本身不能直接訪問互聯(lián)網(wǎng); 防火墻本身要有預防入侵的功能; 默認禁止所有服務,除非是必須的服務才允許。而其他一些應用系統(tǒng)需要開放特殊的端口由系統(tǒng)管理員來執(zhí)行。
(四)VLAN 的劃分
VLAN 是為解決以太網(wǎng)的廣播問題和安全性而提出的一種協(xié)議。它在以太網(wǎng)的基礎上增加了VLAN 頭,用VLAN ID 把用戶劃分為更小的工作組,限制不同VLAN 之間的用戶不能直接互訪,每個VLAN 就是一個虛擬局域網(wǎng)。虛擬局域網(wǎng)的好處是可以限制廣播范圍,并能夠形成虛擬工作組,動態(tài)管理網(wǎng)絡。VLAN 之間的訪問需要通過應用系統(tǒng)的授權來進行數(shù)據(jù)交互。為保護敏感資源和控制廣播風暴,在3 層路由交換機的集中式網(wǎng)絡環(huán)境下,將網(wǎng)絡中的所有客戶主機和服務器系統(tǒng)分別集中到不同的VLAN 里,在每個VLAN 里不允許任何用戶設置IP、用戶主機和服務器之間相互PING,不允許用戶主機對服務器的數(shù)據(jù)進行編輯,只允許數(shù)據(jù)訪問,從而較好地保護敏感的主機資源和服務器系統(tǒng)的數(shù)據(jù)。采用3 層交換機,通過VLAN 劃分,來實現(xiàn)同一部門在同一個VLAN 中,這樣既方便同部門的數(shù)據(jù)交換,又限制了不同部門之間用戶的直接訪問。
(五)身份認證
身份認證是提高網(wǎng)絡安全的主要措施之一。其主要目的是證實被認證對象是否屬實,常被用于通信雙方相互確認身份,以保證通信的安全。常用的網(wǎng)絡身份認證技術有: 靜態(tài)密碼、USB Key 和動態(tài)口令、智能卡牌等。其中,最常見的使用是用戶名加靜態(tài)密碼的方式。而在本方案中主要采用USB Key的方式?;赨SB Key 的身份認證方式采用軟硬件相結合,很好地解決了安全性與易用性之間的矛盾,利用USB Key 內(nèi)置的密碼算法實現(xiàn)對用戶身份的認證。USB Key 身份認證系統(tǒng)主要有2 種應用模式: 一是基于沖擊、響應的認證模式; 二是基于PKI 體系的認證模式。
(六)制訂網(wǎng)絡系統(tǒng)的應急計劃
為了將由意外事故引起的網(wǎng)絡系統(tǒng)損害降低到最小程度,企業(yè)應制訂應急計劃.以防意外事故使網(wǎng)絡系統(tǒng)遭受破壞.該應急計劃應包括緊急行動方案及軟、硬件系統(tǒng)恢復方案等.絕對的安全是沒有的,安全標準的追求是以資金和方便為代價的.我們應隨時根據(jù)網(wǎng)絡系統(tǒng)的運行環(huán)境而采用相應的安全保護策略.通過對計算機網(wǎng)絡系統(tǒng)安全問題的充分認識.以及行政、技術和物質(zhì)手段的保證。網(wǎng)絡系統(tǒng)就能夠有足夠的安全性來對付各種不安全問題.
四、結語
如何確保計算機網(wǎng)絡信息的安全是每一個網(wǎng)絡系統(tǒng)的設計者和管理者都極為關心的熱點,當然,也是企業(yè)關心的重點。一個全方位的安全方案是非常難以實現(xiàn)的,只有在企業(yè)領導的支持下,在技術人員和管理人員的努力下,結合企業(yè)的實際情況,制定出相應的解決措施,才是符合本企業(yè)的安全方案。本文主要討論了計算機網(wǎng)絡的安全的幾種不同的威脅,給出了相應安全策略以及相應的安全產(chǎn)品,提出了計算機網(wǎng)絡系統(tǒng)實施建設的基本方案。
【參考文獻】
[1] 殷偉.計算機安全與病毒防治[M].合肥:安徽科學技術出版社,2004
[2] 陳豪然.計算機網(wǎng)絡安全與防范技術研究[J],科技風,2009(22):35—36
[3] 汪洋,鄭連清.基于網(wǎng)絡的校區(qū)視頻監(jiān)控設計與實現(xiàn)[J].重慶理工大學學報:自然科學版,2011(10):82
[4] 李鋼.改進的BP網(wǎng)絡在入侵檢測中的應用[J].重慶科技學院學報:自然科學版,2010(1):157—159