局域网的信息安全与病毒防治策略
2010年9月07日 11:50 作者:论文网寇国珍摘要: 随着计算机网络的不断发展和普及, 计算机网络带来了无穷的资源, 但随之而来的网络安全问题也显得尤为重要,文章重点介绍了局域网安全控制与病毒防治的一些策略。关键词: LAN; 威胁; 信息安全; 病毒防治
随着信息化的不断扩展, 各类网络版应用软件推广应用, 计算机网络在提高数据传输效率, 实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。为了确保各项工作的安全高效运行, 保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提, 因此计算机网络和系统安全建设就显得尤为重要。
1 局域网安全现状
广域网络已有了相对完善的安全防御体系, 防火墙、漏洞扫描、防病毒、IDS 等网关级别、网络边界方面的防御, 重要的安全设施大致集中于机房或网络入口处, 在这些设备的严密监控下, 来自网络外部的安全威胁大大减小。相反来自网络内部的计算机客户端的安全威胁缺乏必要的安全管理措施, 安全威胁较大。未经授权的网络设备或用户就可能通过到局域网的网络设备自动进入网络, 形成极大的安全隐患。目前, 局域网络安全隐患是利用了网络系统本身存在的安全弱点, 而系统在使用和管理过程的疏漏增加了安全问题的严重程度。
2 局域网安全威胁分析 科技论文发表
局域网(LAN ) 是指在小范围内由服务器和多台电脑组成的工作组互联网络。由于通过交换机和服务器连接网内每一台电脑, 因此局域网内信息的传输速率比较高, 同时局域网采用的技术比较简单,安全措施较少, 同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。局域网的网络安全威胁通常有以下几类:
2.1 欺骗性的软件使数据安全性降低
由于局域网很大的一部分用处是资源共享, 而正是由于共享资源的“数据开放性”, 导致数据信息容易被篡改和删除, 数据安全性较低。例如“网络钓鱼攻击”, 钓鱼工具是通过大量发送声称来自于一些知名机构的欺骗性垃圾邮件, 意图引诱收信人给出敏感信息: 如用户名、口令、账号ID、ATM PIN 码或信用卡详细信息等的一种攻击方式。最常用的手法是冒充一些真正的网站来骗取用户的敏感的数据,以往此类攻击的冒名的多是大型或著名的网站, 但由于大型网站反应比较迅速, 而且所提供的安全功能不断增强, 网络钓鱼已越来越多地把目光对准了较小的网站。同时由于用户缺乏数据备份等数据安全方面的知识和手段, 因此会造成经常性的信息丢失等现象发生。
2.2 服务器区域没有进行独立防护
局域网内计算机的数据快速、便捷的传递, 造就了病毒感染的直接性和快速性, 如果局域网中服务器区域不进行独立保护, 其中一台电脑感染病毒, 并且通过服务器进行信息传递, 就会感染服务器, 这样局域网中任何一台通过服务器信息传递的电脑, 就有可能会感染病毒。虽然在网络出口有防火墙阻断对外来攻击, 但无法抵挡来自局域网内部的攻击。
2.3 计算机病毒及恶意代码的威胁
由于网络用户不及时安装防病毒软件和操作系统补丁, 或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。寄生软件可以修改磁盘上现有的软件, 在自己寄生的文件中注入新的代码。最近几年, 随着犯罪软件(crimeware) 汹涌而至, 寄生软件已退居幕后, 成为犯罪软件的助手。2007 年, 两种软件的结合推动旧有寄生软件变种增长3 倍之多。2008 年, 预计犯罪软件社区对寄生软件的兴趣将继续增长, 寄生软件的总量预计将增长20%。
2.4 局域网用户安全意识不强
许多用户使用移动存储设备来进行数据的传递, 经常将外部数据不经过必要的安全检查通过移动存储设备带入内部局域网, 同时将内部数据带出局域网, 这给木马、蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性。另外一机两用甚至多用情况普遍, 笔记本电脑在内外网之间平凡切换使用, 许多用户将在In ternet 网上使用过的笔记本电脑在未经许可的情况下擅自接入内部局域网络使用, 造成病毒的传入和信息的泄密。
2.5 IP 地址冲突
局域网用户在同一个网段内, 经常造成IP 地址冲突, 造成部分计算机无法上网。对于局域网来讲,此类IP 地址冲突的问题会经常出现, 用户规模越大, 查找工作就越困难, 所以网络管理员必须加以解决。
正是由于局域网内应用上这些独特的特点, 造成局域网内的病毒快速传递, 数据安全性低, 网内电脑相互感染, 病毒屡杀不尽, 数据经常丢失。
3 局域网安全控制与病毒防治策略
3.1 加强人员的网络安全培训
安全是个过程, 它是一个汇集了硬件、软件、网络、人员以及他们之间互相关系和接口的系统。从行业和组织的业务角度看, 主要涉及管理、技术和应用三个层面。要确保信息安全工作的顺利进行, 必须注重把每个环节落实到每个层次上, 而进行这种具体操作的是人, 人正是网络安全中最薄弱的环节, 然而这个环节的加固又是见效最快的。所以必须加强对使用网络的人员的管理, 注意管理方式和实现方法。从而加强工作人员的安全培训。增强内部人员的安全防范意识, 提高内部管理人员整体素质。同时要加强法制建设, 进一步完善关于网络安全的法律, 以便更有利地打击不法分子。对局域网内部人员, 从下面几方面进行培训:
3.1.1 加强安全意识培训, 让每个工作人员明白数据信息安全的重要性, 理解保证数据信息安全是所有计算机使用者共同的责任。
3.1.2 加强安全知识培训, 使每个计算机使用者掌握一定的安全知识, 至少能够掌握如何备份本地的数据, 保证本地数据信息的安全可靠。
3.1.3 加强网络知识培训, 通过培训掌握一定的网络知识, 能够掌握IP 地址的配置、数据的共享等网络基本知识, 树立良好的计算机使用习惯。
3.2 局域网安全控制策略 计算机类论文发表
安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的用户访问。目前网络管理工作量最大的部分是客户端安全部分, 对网络的安全运行威胁最大的也同样是客户端安全管理。只有解决网络内部的安全问题, 才可以排除网络中最大的安全隐患, 对于内部网络终端安全管理主要从终端状态、行为、事件三个方面进行防御。利用现有的安全管理软件加强对以上三个方面的管理是当前解决局域网安全的关键所在。
3.2.1 利用桌面管理系统控制用户入网。入网访问控制是保证网络资源不被非法使用, 是网络安全防范和保护的主要策略。它为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源, 控制用户入网的时间和在哪台工作站入网。用户和用户组被赋予一定的权限, 网络控制用户和用户组可以访问的目录、文件和其他资源, 可以指定用户对这些文件、目录、设备能够执行的操作。启用密码策略, 强制计算机用户设置符合安全要求的密码, 包括设置口令锁定服务器控制台, 以防止非法用户修改。设定服务器登录时间限制、检测非法访问。删除重要信息或破坏数据, 提高系统安全行, 对密码不符合要求的计算机在多次警告后阻断其连网。
3.2.2 采用防火墙技术。防火墙技术是通常安装在单独的计算机上, 与网络的其余部分隔开, 它使内部网络与In ternet 之间或与其他外部网络互相隔离,限制网络互访, 用来保护内部网络资源免遭非法使用者的侵入, 执行安全管制措施, 记录所有可疑事件。它是在两个网络之间实行控制策略的系统, 是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。采用防火墙技术发现及封阻应用攻击所采用的技术有:
①深度数据包处理。深度数据包处理在一个数据流当中有多个数据包, 在寻找攻击异常行为的同时, 保持整个数据流的状态。深度数据包处理要求以极高的速度分析、检测及重新组装应用流量, 以避免应用时带来时延。
②IP?U RL 过滤。一旦应用流量是明文格式, 就必须检测HTTP 请求的U RL 部分, 寻找恶意攻击的迹象, 这就需要一种方案不仅能检查RUL , 还能检查请求的其余部分。其实, 如果把应用响应考虑进来, 可以大大提高检测攻击的准确性。虽然U RL 过滤是一项重要的操作,可以阻止通常的脚本类型的攻击。
③TCP? IP 终止。应用层攻击涉及多种数据包, 并且常常涉及不同的数据流。流量分析系统要发挥功效, 就必须在用户与应用保持互动的整个会话期间, 能够检测数据包和请求, 以寻找攻击行为。至少, 这需要能够终止传输层协议, 并且在整个数据流而不是仅仅在单个数据包中寻找恶意模式。系统中存着一些访问网络的木马、病毒等IP 地址, 检查访问的IP 地址或者端口是否合法, 有效的TCP? IP 终止, 并有效地扼杀木马。时等。
④访问网络进程跟踪。访问网络进程跟踪。这是防火墙技术的最基本部分, 判断进程访问网络的合法性, 进行有效拦截。这项功能通常借助于TD I层的网络数据拦截, 得到操作网络数据报的进程的详细信息加以实现。
3.2.3 封存所有空闲的IP 地址, 启动IP 地址绑定采用上网计算机IP 地址与MCA 地址唯一对应, 网络没有空闲IP 地址的策略。由于采用了无空闲IP 地址策略, 可以有效防止IP 地址引起的网络中断和移动计算机随意上内部局域网络造成病毒传播和数据泄密。
3.2.4 属性安全控制。它能控制以下几个方面的权限: 防止用户对目录和文件的误删除、执行修改、查看目录和文件、显示向某个文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件。
3.2.5 启用杀毒软件强制安装策略, 监测所有运行在局域网络上的计算机, 对没有安装杀毒软件的计算机采用警告和阻断的方式强制使用人安装杀毒软件。
3.3 病毒防治
病毒的侵入必将对系统资源构成威胁, 影响系统的正常运行。特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态, 从而造成巨大的损失。因此, 防止病毒的侵入要比发现和消除病毒更重要。防毒的重点是控制病毒的传染。防毒的关键是对病毒行为的判断, 如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。防病毒体系是建立在每个局域网的防病毒系统上的, 主要从以下几个方面制定有针对性的防病毒策略:
3.3.1 增加安全意识和安全知识, 对工作人员定期培训。首先明确病毒的危害, 文件共享的时候尽量控制权限和增加密码, 对来历不明的文件运行前进行查杀等, 都可以很好地防止病毒在网络中的传播。这些措施对杜绝病毒, 主观能动性起到很重要的作用。 论文发表交流
3.3.2 小心使用移动存储设备。在使用移动存储设备之前进行病毒的扫描和查杀, 也可把病毒拒绝在外。
3.3.3 挑选网络版杀毒软件。一般而言, 查杀是否彻底, 界面是否友好、方便, 能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素。瑞星杀毒软件在这些方面都相当不错, 能够熟练掌握瑞星杀毒软件使用, 及时升级杀毒软件病毒库, 有效使用杀毒软件是防毒杀毒的关键。
通过以上策略的设置, 能够及时发现网络运行中存在的问题, 快速有效的定位网络中病毒、蠕虫等网络安全威胁的切入点, 及时、准确的切断安全事件发生点和网络。
局域网安全控制与病毒防治是一项长期而艰巨的任务, 需要不断的探索。随着网络应用的发展计算机病毒形式及传播途径日趋多样化, 安全问题日益复杂化, 网络安全建设已不再像单台计算安全防护那样简单。计算机网络安全需要建立多层次的、立体的防护体系, 要具备完善的管理系统来设置和维护对安全的防护策略。
参考文献
[1] 冯普胜。 ARP 病毒处理方法[J]. 内蒙古电力技术, 2008, (5)。
[2] 王秀和, 杨明。 计算机网络安全技术浅析[J].中国教育技术设备, 2007, (5)。
[3] 李辉。 计算机网络安全与对策[J]. 潍坊学院学报, 2007, (3)。