论文部分内容阅读
[摘 要] 随着互联网技术的迅速发展,全球信息化已经成为不可阻挡的发展潮流,但互联网在发展过程中也面临着安全威胁。互联网具有多样性、不限区域性、开放性等特点,使互联网易受到黑客、木马以及恶意软件的攻击,给互联网信息安全带来严重威胁。本文主要探究互联网维护工作中采用的策略,以期营造良好的互联网发展环境。
[关键词] 计算机; 网络维护; 网络安全
[中图分类号] TP309 [文献标识码] A [文章编号] 1673 - 0194(2013)13- 0070- 01
网络安全从本质讲主要指传输信息和提供服务的安全,包括防止数据传输过程中被截获、监听,同时保证网络服务器能够及时响应用户提出的请求等内容。
1 网络面临的威胁
计算机网络面临的威胁可分为两类:信息传输过程中出现的意外和对网络设备的破坏。引起计算机网络出现上述意外的因素很多,具有很大的不确定性,比如可能是无意的,也可能是有意的,总的来说主要有以下几种原因造成:
(1) 人为无意操作。网络技术人员配置互联网设备时,因考虑不周全忽略某个命令或者命令使用不当给网络留下安全漏洞,使不法分子有机可乘。用户安全意识薄弱,对传输的信息没有进行加密处理,或者将自己的用户账号随便借给他人使用,随便接收别人发送的数据等都会给网络正常运营带来潜在威胁。
(2) 人为有意操作。这是现在互联网面临的重要威胁,人为有意破坏互联网的正常运营又称互联网攻击,它主要分为主动攻击和被动攻击。主动攻击是对互联网传输的信息有意破坏,破坏信息的完整性。被动攻击不影响用户正常使用信息,只是采用相应的手段窃听、欺骗、拒绝服务等,以此获得重要机密。这两种攻击方式给互联网带来严重危害,容易造成机密数据的泄露。
(3) 网络软件中的漏洞。网络软件在设计时由于考虑不周或者当时环境的限制等原因,会使软件存在很大的漏洞。在使用过程中一旦被黑客或者不法分子发现就能轻而易举地进行破坏。比如,之前瑞星杀毒软件设计时存在很大漏洞,能够使黑客方便地获得系统最高权限,因此带来的损失可想而知。
2 网络维护策略
现在计算机网络维护主要集中在网络设施硬件和软件维护方面。硬件是网络运行的基础,软件为网络运行提供基本条件,两者缺一不可,因此维护时要引起足够的重视。
2.1 硬件维护策略
为了保证网络正常传输数据,维护人员需要对网络主干线中的设备以及配置参数详细记录,并备份路由器、交换机等设备的配置文件防止其丢失;网络布线时要保证其整齐有序,为后期的维护检查奠定基础;熟悉网络内部的连接情况,出现问题能够及时定位排除,将影响降到最小;适时监控网络设备的工作情况,出现问题首先切换到冗余设备,并排除故障。
2.2 软件维护策略
在保证网络正常运行中,网络软件起着不可替代的作用。管理员要利用网络管理软件对网络运行情况实时监控,不断优化网络性能,同时为了防止网络意外瘫痪,要对服务器上重要的数据进行备份。为了防止病毒对服务器带来破坏,需要为服务器设置好防火墙并对系统进行安全漏洞扫描,同时还需要安装杀毒软件,保证杀毒软件病毒库是最新的,并定期对系统病毒扫描。
2.3 访问控制策略
访问控制是网络正常工作的必要前提,在保证网络安全方面占据重要地位。通过访问控制杜绝网络资源被非法访问和占用,是保护网络资源合理利用的重要方法。在网络具体维护时需要各种访问控制策略共同配合使用,才能达到最佳的效果。
(1) 入网访问控制。它是保护网络安全的第一道屏障,对访问用户的身份、时间和允许访问的资源范围进行明确的界定。用户账号和密码是入网控制的主要组成部分,对于互联网上的部分资源,用户需要输入自己的账号和密码才允许访问,而且用户有权力更改自己的密码。这个过程通常不受管理员限制,管理员对用户名进行管理,也可以对用户设置的密码长度进行限制。当用户耗尽资费时,网络就对用户的某项权限进行限制。同时为了保证用户的合法性需要对用户进行审计,比如用户连续3次输入的密码都是错误的,可断定其为非法用户。
(2) 网络权限控制。互联网上的资源并不是完全开放的,有些资源需要用户具备一定的权限才能访问。网络控制用户可以对哪些文件或文件夹进行访问,因此。这种策略能够最大限度保护网络资源的安全。目前主要通过指派和屏蔽权限的方式实现网络权限的控制,指派用于指导用户访问究竟怎样访问哪些文件或文件夹,而屏蔽则相当于过滤器,限制文件继承文件夹的相关权限。
(3) 资源属性安全控制。为了进一步保证资源安全性,管理员需要给文件或文件夹设置相关属性,作为访问控制的一个补充,资源属性和权限安全结合起来使用能够进一步提升访问的安全性。
(4) 网络监测和锁定。管理员应对网络进行监控,这样不但能够尽早发现互联网硬件设备出现的问题,同时还能发现用户的非法操作。通过非法手段访问互联网资源,服务器应该通过声音或者图像通知管理员。
(5) 防火墙设置。防护墙是保护计算机网络安全的重要技术措施,根据一定的要求对其进行设置能够有效防止外部网络的侵入。
2.4 信息加密策略
为了防止不法分子蓄意窃听网络上的信息,需要对网络信息进行加密传输,即使信息被窃听,由于没有密钥也很难破解,因此能够保持信息原有的机密性。现在信息加密算法很多,比如DES、MD5等,这些算法的出现,给互联网信息的传输增加一层新的安全保证。
3 总 结
最近几年,互联网技术的研究取得了辉煌的成就,给人们的生产生活带来巨大的便利,但是来自互联网的安全威胁也层出不穷,新型网络病毒不断出现,黑客活动猖獗也影响了互联网的运营环境,造成巨大的经济损失。因此,要加强互联网维护工作,从互联网硬件、软件、访问控制和信息加密等方面入手,保证互联网基础设施保持良好的运行状态,为网络信息的安全传输营造良好的互联网环境,为我国经济发展做出应有贡献。
[关键词] 计算机; 网络维护; 网络安全
[中图分类号] TP309 [文献标识码] A [文章编号] 1673 - 0194(2013)13- 0070- 01
网络安全从本质讲主要指传输信息和提供服务的安全,包括防止数据传输过程中被截获、监听,同时保证网络服务器能够及时响应用户提出的请求等内容。
1 网络面临的威胁
计算机网络面临的威胁可分为两类:信息传输过程中出现的意外和对网络设备的破坏。引起计算机网络出现上述意外的因素很多,具有很大的不确定性,比如可能是无意的,也可能是有意的,总的来说主要有以下几种原因造成:
(1) 人为无意操作。网络技术人员配置互联网设备时,因考虑不周全忽略某个命令或者命令使用不当给网络留下安全漏洞,使不法分子有机可乘。用户安全意识薄弱,对传输的信息没有进行加密处理,或者将自己的用户账号随便借给他人使用,随便接收别人发送的数据等都会给网络正常运营带来潜在威胁。
(2) 人为有意操作。这是现在互联网面临的重要威胁,人为有意破坏互联网的正常运营又称互联网攻击,它主要分为主动攻击和被动攻击。主动攻击是对互联网传输的信息有意破坏,破坏信息的完整性。被动攻击不影响用户正常使用信息,只是采用相应的手段窃听、欺骗、拒绝服务等,以此获得重要机密。这两种攻击方式给互联网带来严重危害,容易造成机密数据的泄露。
(3) 网络软件中的漏洞。网络软件在设计时由于考虑不周或者当时环境的限制等原因,会使软件存在很大的漏洞。在使用过程中一旦被黑客或者不法分子发现就能轻而易举地进行破坏。比如,之前瑞星杀毒软件设计时存在很大漏洞,能够使黑客方便地获得系统最高权限,因此带来的损失可想而知。
2 网络维护策略
现在计算机网络维护主要集中在网络设施硬件和软件维护方面。硬件是网络运行的基础,软件为网络运行提供基本条件,两者缺一不可,因此维护时要引起足够的重视。
2.1 硬件维护策略
为了保证网络正常传输数据,维护人员需要对网络主干线中的设备以及配置参数详细记录,并备份路由器、交换机等设备的配置文件防止其丢失;网络布线时要保证其整齐有序,为后期的维护检查奠定基础;熟悉网络内部的连接情况,出现问题能够及时定位排除,将影响降到最小;适时监控网络设备的工作情况,出现问题首先切换到冗余设备,并排除故障。
2.2 软件维护策略
在保证网络正常运行中,网络软件起着不可替代的作用。管理员要利用网络管理软件对网络运行情况实时监控,不断优化网络性能,同时为了防止网络意外瘫痪,要对服务器上重要的数据进行备份。为了防止病毒对服务器带来破坏,需要为服务器设置好防火墙并对系统进行安全漏洞扫描,同时还需要安装杀毒软件,保证杀毒软件病毒库是最新的,并定期对系统病毒扫描。
2.3 访问控制策略
访问控制是网络正常工作的必要前提,在保证网络安全方面占据重要地位。通过访问控制杜绝网络资源被非法访问和占用,是保护网络资源合理利用的重要方法。在网络具体维护时需要各种访问控制策略共同配合使用,才能达到最佳的效果。
(1) 入网访问控制。它是保护网络安全的第一道屏障,对访问用户的身份、时间和允许访问的资源范围进行明确的界定。用户账号和密码是入网控制的主要组成部分,对于互联网上的部分资源,用户需要输入自己的账号和密码才允许访问,而且用户有权力更改自己的密码。这个过程通常不受管理员限制,管理员对用户名进行管理,也可以对用户设置的密码长度进行限制。当用户耗尽资费时,网络就对用户的某项权限进行限制。同时为了保证用户的合法性需要对用户进行审计,比如用户连续3次输入的密码都是错误的,可断定其为非法用户。
(2) 网络权限控制。互联网上的资源并不是完全开放的,有些资源需要用户具备一定的权限才能访问。网络控制用户可以对哪些文件或文件夹进行访问,因此。这种策略能够最大限度保护网络资源的安全。目前主要通过指派和屏蔽权限的方式实现网络权限的控制,指派用于指导用户访问究竟怎样访问哪些文件或文件夹,而屏蔽则相当于过滤器,限制文件继承文件夹的相关权限。
(3) 资源属性安全控制。为了进一步保证资源安全性,管理员需要给文件或文件夹设置相关属性,作为访问控制的一个补充,资源属性和权限安全结合起来使用能够进一步提升访问的安全性。
(4) 网络监测和锁定。管理员应对网络进行监控,这样不但能够尽早发现互联网硬件设备出现的问题,同时还能发现用户的非法操作。通过非法手段访问互联网资源,服务器应该通过声音或者图像通知管理员。
(5) 防火墙设置。防护墙是保护计算机网络安全的重要技术措施,根据一定的要求对其进行设置能够有效防止外部网络的侵入。
2.4 信息加密策略
为了防止不法分子蓄意窃听网络上的信息,需要对网络信息进行加密传输,即使信息被窃听,由于没有密钥也很难破解,因此能够保持信息原有的机密性。现在信息加密算法很多,比如DES、MD5等,这些算法的出现,给互联网信息的传输增加一层新的安全保证。
3 总 结
最近几年,互联网技术的研究取得了辉煌的成就,给人们的生产生活带来巨大的便利,但是来自互联网的安全威胁也层出不穷,新型网络病毒不断出现,黑客活动猖獗也影响了互联网的运营环境,造成巨大的经济损失。因此,要加强互联网维护工作,从互联网硬件、软件、访问控制和信息加密等方面入手,保证互联网基础设施保持良好的运行状态,为网络信息的安全传输营造良好的互联网环境,为我国经济发展做出应有贡献。