计算机网络中信息系统的基础性防范

来源 :电脑知识与技术·学术交流 | 被引量 : 0次 | 上传用户:zhxsmg88
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:该文对计算机网络信息系统中存在的安全性问题进行了深入细致的分析,以Win2000 SERVER 作为实列,对网络技术进行了安装调试,提出了网络层、服务器相应的安全措施与对策。
  关键词:网络;信息系统;安全防范;措施;对策
  中图分类号:TP393 文献标识码:A文章编号:1009-3044(2008)27-1905-02
  
  Basic Precautions in the Computer Network Information System
  HOU Tian-feng
  (Tongren College, Guizhou Province,Tongren 554300, China)
  Abstract: In this paper,the securityissues that exist in computer network information systemsare made an depth and detailed analysis , To win2000 server as an example ,debugging the network technology ,andputting forwardthe corresponding security measures and countermeasures innetwork layer and the server.
  Key words: network;information systems;safety precautions;security measures;countermeasures
  
  1 引言
  
  随作信息化进程的深入,越来越多的安全性问题突出地显现出来,就目前而言,信息系统的安全性问题主要体现在以下几个方面:一、安全技术保障体系尚不完善。硬软件投入比例不合理、单位花了大量的资金买信息安全设备,但是技术保障不成体系,完全达不到预想的目的;二、没有完善的应急反应体系。一旦出现信息安全性问题,通常无法采取及时有效的措施;三、单位部门通常没有信息安全的标准、相应制度建设滞后。
  据中国公安部网站消息,中国信息网络安全事件发生比例连续三年呈上升趋势,2007年已经达到65.7%,较2006年上升11.7%、2008年程上升趋势。调查结果表明,造成网络安全事件发生的主要原因是安全管理制度不落实和安全防范意识薄弱。其中,由于未修补或防范软件漏洞导致发生安全事件的占安全事件总数的49%,登录密码过于简单或未修改密码导致发生安全事件的占19%。
  据有关部门网络安全管理情况调查表明,近年来,使用单位对信息网络安全管理工作的重视程度普遍提高,80%的被调查单位有专职或兼职的安全管理人员,12%的单位建立了安全组织,有2%的单位请信息安全服务企业提供专业化的安全服务。但是,单位也普遍反映用户安全观念薄弱、安全管理员缺乏培训、安全经费投入不足和安全产品不能满足要求等问题,也说明目前安全管理水平和社会化服务的程度还比较低。
  信息安全的任务是多方面的,根据当前信息安全的现状,制定信息安全防范的任务主要是:从安全技术上,进行全面的安全漏洞检测和分析,针对检测和分析的结果制定防范措施和完整的解决方案;正确配置防火墙、网络防病毒软件、入侵检测系统、建立安全认证系统等安全系统。从安全管理上,建立和完善安全管理规范和机制,切实加强和落实安全管理制度,增强安全防范意识。
  信息安全防范要确保以下几方面的安全。网络安全:保障各种网络资源(资源、实体、载体)稳定可靠地运行、受控合法地使用。信息安全:保障存储、传输、应用的机密性、完整性、抗否认性,可用性。其他安全:病毒防治、预防内部犯罪。
  计算机网络中信息系统的安全防范措施应该包括如下几个方面的内容。
  
  2 网络层安全措施
  
  2.1 防火墙技术
  防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入Internet网络为甚。
  防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全 。
  防火墙是网络安全的屏障:一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。防火墙可以强化网络安全策略:通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。对网络存取和访问进行监控审计:如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。防止内部信息的外泄:通过利用防火墙对内部网络的划分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。除了安全作用,有的防火墙还支持具有Internet服务特性的企业内部网络技术体系VPN 。通过VPN,将企事业单位在地域上分布在全世界各地的LAN或专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。
  2.2 入侵检测技术
  IETF 将一个入侵检测系统分为四个组件:事件产生器;事件分析器;响应单元和事件数据库。事件产生器的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。事件分析器分析得到的数据,并产生分析结果。响应单元则是对分析结果做出反应的功能单元,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。事件数据库是存放各种中间和最终数据的地方的统称,它可以是复杂的数据库,也可以是简单的文本文件。
  根据检测对象的不同,入侵检测系统可分为主机型和网络型。基于主机的监测。主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统保护的一般是所在的系统。这种系统经常运行在被监测的系统之上,用以监测系统上正在运行的进程是否合法。最近出现的一种ID:位于操作系统的内核之中并监测系统的最底层行为。所有这些系统最近已经可以被用于多种平台。网络型入侵检测。它的数据源是网络上的数据包。往往将一台机子的网卡设于混杂模式,对所有本网段内的数据包并进行信息收集,并进行判断。一般网络型入侵检测系统担负着保护整个网段的任务。
  对各种事件进行分析,从中发现违反安全策略的行为是入侵检测系统的核心功能。从技术上,入侵检测分为两类:一种基于标志,另一种基于异常情况。
  
  3 服务器端安全措施
  
  只有正确的安装和设置操作系统,才能使其在安全方面发挥应有的作用。下面以WIN2000 SERVER 为例。
  3.1 正确地分区和分配逻辑盘
  微软的IIS经常有泄漏源码/溢出的漏洞,如果把系统和IIS放在同一个驱动器会导致系统文件的泄漏甚至入侵者远程获取ADMIN。本系统的配置是建立三个逻辑驱动器,C盘40G,用来装系统和重要的日志文件,D盘40G放IIS,E盘80G放FTP,这样无论IIS或FTP出了安全漏洞都不会直接影响到系统目录和系统文件。因为,IIS和FTP是对外服务的,比较容易出问题。而把IIS和FTP分开主要是为了防止入侵者上传程序并从IIS中运行。
  3.2 正确地选择安装顺序
  一般的人可能对安装顺序不太重视,认为只要安装好了,怎么装都可以的。很多时候正是因为管理员思想上的松懈才给不法分子以可乘之机。Win2000在安装中有几个顺序是一定要注意的:
  首先,何时接入网络:Win2000在安装时有一个漏洞,在你输入Administrator密码后,系统就建立了ADMIN$的共享,但是并没有用你刚刚输入的密码来保护它这种情况一直持续到你再次启动后,在此期间,任何人都可以通过ADMIN$进入你的机器;同时,只要安装一完成,各种服务就会自动运行,而这时的服务器是满身漏洞,非常容易进入的,因此,在完全安装并配置好Win2000 SERVER之前,一定不要把主机接入网络。
  其次,补丁的安装:补丁的安装应该在所有应用程序安装完之后,因为补丁程序往往要替换/修改某些系统文件,如果先安装补丁再安装应用程序有可能导致补丁不能起到应有的效果,例如: IIS的HotFix就要求每次更改IIS的配置都需要安装,尽管很麻烦,却很必要。
  
  4 安全配置
  
  4.1 端口
  端口是计算机和外部网络相连的逻辑接口,从安全的角度来看,仅打开你需要使用的端口会比较安全,配置的方法是在网卡属性——TCP/IP——高级——选项——TCP/IP筛选中启用TCP/IP筛选,不过对于Win2000的端口过滤来说,有一个不好的特性:只能规定开哪些端口,不能规定关闭哪些端口;这样对于需要开大量端口的用户就比较麻烦。
  4.2 IIS
  IIS是微软的组件中漏洞最多的一个,平均两三个月就要出一个漏洞,而微软的IIS默认安装又实在不敢恭维,所以IIS的配置是我们的重点,所以在本系统的WWW服务器采取下面的设置:
  首先,把操作系统在C盘默认安装的Inetpub目录彻底删掉,在D盘建一个Inetpub在IIS管理器中将主目录指向D: Inetpub。
  其次,在IIS安装时默认的scripts等虚拟目录全部删除,这些都容易成为攻击的目标。我们虽然已经把Inetpub从系统盘挪出来了,但这样作也是完全必要的。如果需要什么权限的目录可以在需要的时候再建,需要什么权限开什么。特别注意写权限和执行程序的权限,没有绝对的必要千万不要给。
  4.3 应用程序配置
  在IIS管理器中删除必须之外的任何无用映射,必须指出的是ASP, ASP和其它确实需要用到的文件类型。我们不需要IIS提供的应用程序的映射,删除所有的映射,具体操作:在IIS管理器中右击主机一属性一WWW服务编辑一主目录配置一应用程序映射,然后就一个个删除这些映射。点击“确定”退出时要让虚拟站点继承刚才所设定的属性。
  
  5 结束语
  
  经过了Win2000 Server的正确安装与正确配置,操作系统的漏洞得到了很好的预防,同时增加了补丁,这样子就大大增强了操作系统的安全性能。
  虽然信息管理系统安全性措施目前已经比较成熟,但我们切不可马虎大意,只有不断学习新的网络安全知识、采取日新月异的网络安全措施,才能保证我们的网络安全防御真正固若金汤。
其他文献
资本作为最重要的稀缺资源,对于银行稳健经营、承担风险以及优化公司治理结构十分重要,有效的资本管理是一家银行实现价值最大化目标的必要前提。随着银行业的发展以及经营环境
在互联网高速发展的今天,JSP技术也得到了飞速的发展,它在运行速度、安全性、可移植性均比传统的Web编程语言有很大的改进.因此了解并掌握在ISP开发中使用数据库的方法和技巧
无论是证券市场成熟的欧美,还是处于发展阶段的中国,证券经纪业务都是竞争非常激烈的领域。尤其是在近几年,券商佣金战日趋白热化。为了减缓日趋下降的佣金趋势,我国各大证券公司
本文通过对荣华二采区10
期刊
在英语教学实践中开展“小组合作学习”模式,是英语教师普遍使用的一种教学方法,也是近几年英语教育教学实践最为争议的教学方法之一。就初中英语课堂“小组合作学习”模式教
近20年来,随着信息科技的突飞猛进,人们的支付工具也由传统的现金、票据、银行卡支付过渡到了手机钱包、网络等电子支付方式。最近几年,支付工具大家庭中又新添了一种基于生物识
摘要:该文详细探讨了数字电视光纤传输的原理与优势,在介绍数字电视传输技术指标及要求下,对一些主要的光纤传输技术进行了探讨。  关键词:光纤传输;数字电视;技术指标  中图分类号:TN943文献标识码:A 文章编号:1009-3044(2008)27-1897-02  Digital Television’s Fiber Optic Transmission Technology  GAO Shi-
作为重要的建筑材料,水泥的质量将对工程施工质量产生决定性的作用.所以在建筑工程质量管理工作中,水泥质量检验是重要的检测项目.而加强水泥检测工作的质量控制,则能够确保
随着人民生活水平的提高,太阳能热水器已经基本普及,本文就其工作原理、特点和使用方法加以说明,并给广大用户提供了有关选购太阳能热水器的方法,希望能给广大用户提供帮助.
教学秘书在教学院长直接领导下工作,是教务处、教学院系、任课教师之间的重要联系人,是教务处等各职能部门落实教育教学工作的有力保证,起着桥梁、纽带、沟通、协调的作用,直