论文部分内容阅读
摘 要:越来越多新设备以及新技术在计算机网络中的应用,在给我们带来便利的同时,更带来了更多的安全隐患,特别是对于更加重视网络安全的企业网。本文针对本单位内部网络的具体情况,对上述问题做一些探讨。
关键词:计算机网络;数据安全;漏洞;危害;基本防护
1 计算机网络常见漏洞
硬件方面,主要是设备落后导致的问题。落后的设备会带来巨大的安全隐患。计算机,特别是服务器也要跟上技术发展的步伐,更好的适应软件的安装。另外,越来越多的无线设备在给我们工作和生活带来越来越多便利的时候,也带来了巨大的安全隐患。单位中许多无线网是员工购买的简单便宜的无线路由器,潜在的风险,也应当引起我们的重视。
软件方面,对于软件的应用要谨慎。在工作中,我们经常需要安装一些软件。网络上下载的、相互之间转的,很多难以查清来源,更别说安全性。许多黑客有意无意的,会把一些东西加入到软件中,获取资料数据,或者只是为了联系。
系统问题,计算机系统是人设计的,人为因素必然导致一定漏洞的存在,并且安全补丁的更新并不一定及时,这就使得安全隐患成为一种可能。特别是很多系统会有后门,即使很多杀毒软件也可能考虑不到。很多情况下,这类入侵行为会绕过防火墙而不被察觉。也可以说,只要有程序,就可能存在BUG,这类漏洞甚至连杀毒软件也可能存在,这更加重了杀毒软件的防范难度。
网络攻击,随着网络技术的普及,网络攻击行为也也越来越多。经由各种攻击软件,很多初学者也能完成对网络的攻击。另外,各种网络病毒的泛滥,也加剧了网络攻击的潜在危险。
人员管理,这里最主要的是对VPN的使用管理。在公用网络上建立专用网络,通过对数据包的加密和数据包目标地址的转换实现远程访问,进行加密通讯。从概念中,我们就可以看到VPN应用给我们带来的好处。虽然有了硬件以及软件的多重保护,但是因为有了外网接入内网,以及未知状况远程电脑的加入,使得隐患依然存在。
2 危害及后果
数据被非法破坏或者数据丢失。数据永远是一个单位的最宝贵资源和财富。由于服务器的开放性和自由性,使得我们的工作变得越来越有扩展性,也更加便捷。但这也存在着很多的安全漏洞,非常容易受到黑客的攻击。他们能够利用这些漏洞,避开计算机的监控,盗取或破坏计算机中的信息和数据。
对计算机系统不响应或者响应时间变长。计算机会出现突然变卡的状况,那么这极有可能是系统正在遭受攻击。
其他的。如果电脑经常无缘无故重启,或者操作系统无法进入(修改系统引导文件),很多文件打不开或文件被隐藏,提示内存不足或磁盘空间不足,系统拒绝服务等等则应考虑电脑是否感染病毒了。
3 应对策略
重中之重,是做好数据备份,主要有3种方式。第一种是最花时间,也是最必要的,那就是完全备份。一般每隔一段时间,我们都要进行一次完全备份,这有利于数据的安全性与完整性。第二种是差异备份。这种备份主要是把上次完全备份之后,又有变化的部分备份一下。第三种是文件备份,可能用的不这么多。当然,除了这些之外,我们还需要进行重要数据的单独备份。
安装防火墙。强化网络之间的互访控制,预防外部网络用户对内部网络的侵入,保护内部网络信息安全,保障内部环境。防火墙会对个网络之间的数据包根据相应的安全措施进行检查,保障网络信息的传输及监控,提供安全保障支持。同时,在各个VLAN之间设置防火墙保证重要数据的安全。
安装杀毒软件。并对杀毒软件时刻更新,确保正常工作状态。杀毒软件可以完成对病毒的预防查杀,能够防止黑客和木马的攻击。同时,杀毒软件的升级要及时。
对计算机网络进行定期的必要的安全监测与维护。网络技术在发展,网络安全漏洞及病毒危害也在加大。这就要求我们主动出击,自己找出漏洞,更新系统补丁,防患于未然。
升级设备。千变万变,设备不变的理念,会成为我们工作中最大的软肋。适合的,才是最好的。技术发展了,很多设备会跟不上工作的需求,这就需要我们在允许的情况下进行更新换代。
防范交叉感染。系统应该是一个相对封闭的环境,有利于安全管理。这就要求加强对外接设备的管理,特别是U盘的管理。U盘使用便捷,但是也非常容易感染病毒。当一个U盘被感染病毒后,很容易引起交叉感染。
有条件的话,要对外IP地址进行隐藏。探测技术可以窥探用户计算机中各种信息,包括窃取主机IP地址。主机IP地址一旦泄露,主机及服务器将暴露在外人眼中,针对用户IP的攻击,例如溢出攻击、拒绝服务的攻击等等便会易如反掌。所以,通过代理服务器隐藏IP地址是目前运用比较广泛的方法。代理服务器可以隐藏服务器真正的IP地址,使黑客侦测到的地址变为代理服务器地址,达到保护用户IP地址的目的,确保计算机用户网络信息安全。
一切的破坏,都是以网络为媒介。一旦出现问题,先断网,再分析。
4 结束语
在技术发展日新月异的今天,网络安全已经成为我们享受网络带来的便利的同时,不得不认真对待的问题。网络融入生活,融入工作,融入到社会的各个领域。对于内部网来说,我们要不断加强计算机网络安全管理工作,用合理、规范、不断发展的理念指导我们的工作,保障网络安全,保障涉密数据安全,更好地享受技术发展给我们带来的便利。
参考文献
[1]方秀龙,王平.计算机网络安全漏洞及其防护策略[J].安徽教育学院学报,2004,(3):45-46.
(作者单位:临沂日报报业集团)
关键词:计算机网络;数据安全;漏洞;危害;基本防护
1 计算机网络常见漏洞
硬件方面,主要是设备落后导致的问题。落后的设备会带来巨大的安全隐患。计算机,特别是服务器也要跟上技术发展的步伐,更好的适应软件的安装。另外,越来越多的无线设备在给我们工作和生活带来越来越多便利的时候,也带来了巨大的安全隐患。单位中许多无线网是员工购买的简单便宜的无线路由器,潜在的风险,也应当引起我们的重视。
软件方面,对于软件的应用要谨慎。在工作中,我们经常需要安装一些软件。网络上下载的、相互之间转的,很多难以查清来源,更别说安全性。许多黑客有意无意的,会把一些东西加入到软件中,获取资料数据,或者只是为了联系。
系统问题,计算机系统是人设计的,人为因素必然导致一定漏洞的存在,并且安全补丁的更新并不一定及时,这就使得安全隐患成为一种可能。特别是很多系统会有后门,即使很多杀毒软件也可能考虑不到。很多情况下,这类入侵行为会绕过防火墙而不被察觉。也可以说,只要有程序,就可能存在BUG,这类漏洞甚至连杀毒软件也可能存在,这更加重了杀毒软件的防范难度。
网络攻击,随着网络技术的普及,网络攻击行为也也越来越多。经由各种攻击软件,很多初学者也能完成对网络的攻击。另外,各种网络病毒的泛滥,也加剧了网络攻击的潜在危险。
人员管理,这里最主要的是对VPN的使用管理。在公用网络上建立专用网络,通过对数据包的加密和数据包目标地址的转换实现远程访问,进行加密通讯。从概念中,我们就可以看到VPN应用给我们带来的好处。虽然有了硬件以及软件的多重保护,但是因为有了外网接入内网,以及未知状况远程电脑的加入,使得隐患依然存在。
2 危害及后果
数据被非法破坏或者数据丢失。数据永远是一个单位的最宝贵资源和财富。由于服务器的开放性和自由性,使得我们的工作变得越来越有扩展性,也更加便捷。但这也存在着很多的安全漏洞,非常容易受到黑客的攻击。他们能够利用这些漏洞,避开计算机的监控,盗取或破坏计算机中的信息和数据。
对计算机系统不响应或者响应时间变长。计算机会出现突然变卡的状况,那么这极有可能是系统正在遭受攻击。
其他的。如果电脑经常无缘无故重启,或者操作系统无法进入(修改系统引导文件),很多文件打不开或文件被隐藏,提示内存不足或磁盘空间不足,系统拒绝服务等等则应考虑电脑是否感染病毒了。
3 应对策略
重中之重,是做好数据备份,主要有3种方式。第一种是最花时间,也是最必要的,那就是完全备份。一般每隔一段时间,我们都要进行一次完全备份,这有利于数据的安全性与完整性。第二种是差异备份。这种备份主要是把上次完全备份之后,又有变化的部分备份一下。第三种是文件备份,可能用的不这么多。当然,除了这些之外,我们还需要进行重要数据的单独备份。
安装防火墙。强化网络之间的互访控制,预防外部网络用户对内部网络的侵入,保护内部网络信息安全,保障内部环境。防火墙会对个网络之间的数据包根据相应的安全措施进行检查,保障网络信息的传输及监控,提供安全保障支持。同时,在各个VLAN之间设置防火墙保证重要数据的安全。
安装杀毒软件。并对杀毒软件时刻更新,确保正常工作状态。杀毒软件可以完成对病毒的预防查杀,能够防止黑客和木马的攻击。同时,杀毒软件的升级要及时。
对计算机网络进行定期的必要的安全监测与维护。网络技术在发展,网络安全漏洞及病毒危害也在加大。这就要求我们主动出击,自己找出漏洞,更新系统补丁,防患于未然。
升级设备。千变万变,设备不变的理念,会成为我们工作中最大的软肋。适合的,才是最好的。技术发展了,很多设备会跟不上工作的需求,这就需要我们在允许的情况下进行更新换代。
防范交叉感染。系统应该是一个相对封闭的环境,有利于安全管理。这就要求加强对外接设备的管理,特别是U盘的管理。U盘使用便捷,但是也非常容易感染病毒。当一个U盘被感染病毒后,很容易引起交叉感染。
有条件的话,要对外IP地址进行隐藏。探测技术可以窥探用户计算机中各种信息,包括窃取主机IP地址。主机IP地址一旦泄露,主机及服务器将暴露在外人眼中,针对用户IP的攻击,例如溢出攻击、拒绝服务的攻击等等便会易如反掌。所以,通过代理服务器隐藏IP地址是目前运用比较广泛的方法。代理服务器可以隐藏服务器真正的IP地址,使黑客侦测到的地址变为代理服务器地址,达到保护用户IP地址的目的,确保计算机用户网络信息安全。
一切的破坏,都是以网络为媒介。一旦出现问题,先断网,再分析。
4 结束语
在技术发展日新月异的今天,网络安全已经成为我们享受网络带来的便利的同时,不得不认真对待的问题。网络融入生活,融入工作,融入到社会的各个领域。对于内部网来说,我们要不断加强计算机网络安全管理工作,用合理、规范、不断发展的理念指导我们的工作,保障网络安全,保障涉密数据安全,更好地享受技术发展给我们带来的便利。
参考文献
[1]方秀龙,王平.计算机网络安全漏洞及其防护策略[J].安徽教育学院学报,2004,(3):45-46.
(作者单位:临沂日报报业集团)