您的当前位置:首页正文

浅析中小企业计算机网络安全及防范

2022-12-19 来源:榕意旅游网
浅析中小企业计算机网络安全及防范马秋弘(天水风动机械有限公司,甘肃天水741020)摘要:随着互联网的迅速发展和计算机网络应用在各行业的渗透,计算机网络安全问题已成为人们关注的焦点。针对当前计算机网络存在的安全问题.本文提出了中小企业网络在病毒防范、管理、技术方面的应对措施,以保护企业网络系统得以安全运行。关键词:网络安全;计算机病毒:防火墙中图分类号:TP393.08文献标识码:B随着互联网的迅速发展和计算机网络应用在各行业的深入渗透,大多数中小企业构建了自己的计算机网络,以适应新时期的竞争要求。受资金、技术等方面限制,中小企业无力购买昂贵的整体安全防御系统,网络容易遭到非法入侵和未经授权的存取或破坏,造成数据丢失、系统崩溃等问题。如何采取有效手段和防护措施确保计算机网络安全已成为当前备受关注的问题。站感染。同时,计算机的安全软件更新速度慢,绝大多数情况是在病毒已经感染扩散后,安全软件才更新相关病毒数据库并采取杀毒措施。因此,病毒往往防不胜防。(2)防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它是一种计算机硬件和软件的结合。使Inter—net与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非1计算机网络安全的定义计算机网络安全是指利用网络管理控制和技术措施使计算机网络系统的硬件、软件及系统中的数据受到保护,不受偶然的或恶意的破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。法用户的侵入。防火墙可以限制外部计算机网络到内部计算机网络的访问,却难以防范计算机网络内部的攻击和病毒的侵犯。比如病毒可以通过移动存储设备在局域网中传播.根本不必通过外网。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。(3)安全工具的使用受到人为因素的影响,能不能实现预期效果,很大程度上取决于使用者(包括管理员和用户)的操作,不正当的设置和使用产生不安全因素。(4)员工用计算机工作、上网,对计算机网络安全基本没有概念,安全意识薄弱。在上网过程中往往导致病毒入侵,以致感染到企业局域网,这种由内部引起的安全问题往往难以防范。272中小企业计算机网络安全问题(1)计算机病毒泛滥,传播方式多种多样,其中以“木马”和“蠕虫”病毒最令人头痛。病毒通过移动存储设备(如U盘)、局域网传播,也可以在上网过程中被挂“木马”网凿岩机械气动工具.2012(1)万方数据3计算机网络安全的防范措施3.1技术层面措施(1)路由器策略。路由器(指连接因特网中各局域网、广域网的设备。它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号),是计算机网络抵御外来攻击的第一道屏障。通过路由器安全设置,将外部网络与企业内部网络隔离,抵御外网攻击。如企业有外地分部或机构,各分部或机构都有自己的局域网,企业将它们组成一个企业广域网时,可用虚拟专用网(VPN)连接(虚拟专用网络技术是一种新兴热门的网络技术,能够为网络安全提供很好的解决方案。它主要通过互联网建立一个连接远程客户机和各企业内网的临时虚拟连接,使用这种连接可以对数据进行数倍加密达到安全使用互联网的目的。虚拟专用网络运用的主要技术有防火墙、身份验证、数据加密、访问监控技术)。当数据离开发送者所在的局域网时,该数据首先被用户连接到互联网上的路由器进行硬件加密,数据在互联网上以加密的形式在加密隧道中传送,当达到目的LAN的路由器时,该路由器对数据进行解密后,目的局域网中的用户才可以看到真正的信息,提高了数据在互联网中的安全性。(2)防火墙策略。防火墙作为第二道防线。被广泛运用于保护计算机网络安全,是中小企业对付病毒直接攻击的主要手段。它能在互联网与内部网之间建立起一个安全网关。从而使内部网不受非法用户侵入。防火墙是一种计算机硬件和软件的组合体。在计算机网络上配置防火墙是保护网络安全最直接、最经济的措施之一。因为它简单实用且透明度高.不仅提高了内部网络的安全性,而且可以降低风险。防火墙可将公共网络服务器和企业内部网络隔开。防火墙通过预定义的安全策略,对内外网通信强制实施访问控制.常用的防火墙技术有包过滤技28万方数据术、状态检测技术、应用网关技术等。(3)身份认证制度和访问控制策略。身份认证系统是整个网络安全体系的基础,让每个用户在网络上有唯一的身份标识,以此确定用户的权限和责任。访问控制的主要任务是保证网络资源不被非法使用和非法访问,对静态信息(是指企业的人、财、物等基本生产要素的固有属性数据)保护用处很大。访问控制与身份认证相结合,可以有效进行入网访问控制、网络权限控制、网络监测、锁定控制、网络端口和节点控制以及防火墙控制等。它能控制用户登录到服务器并获取网络资源的权限.控制准许用户入网的时间和入网端口:控制用户和用户组访问目录和文件的权限,可以指定用户对哪些目录和文件执行哪些操作:记录用户对网络资源的访问情况。当出现非法访问企业网络的情况时,服务器会发出警报以提醒网络管理员。要实现身份认证和访问控制策略。需要运用IP—MAC—PORT端口绑定、编辑制作访问控制列表(ACL)、划分VLAN等技术。IP—MAC—PORT端口绑定,是指在IP、MAC(网卡硬件地址)绑定的基础上.把交换机端口(PORT)绑定进去,它是解决IP地址被盗用问题最有效的方法。这需要在布线时做好端口定时管理工作。在布线时应该把用户墙上的接线盒和交换机的端口一一对应并做好登记工作.然后把用户交上来的MAC地址填入对应的交换机端口,进而与IP一起绑定。达到IP—MAC--PORT三者绑定。这样即使盗用者拥有IP对应的MAC地址.也无法对中小企业的计算机网络构成威胁,从物理通道上隔离了盗用者。ACL是一种基于包过滤的流控制技术。标准访问控制列表把源地址、目的地址及端口号作为数据包检查的基本元素。并可规定符合条件的数据包是否允许通过。通过ACL技术管理局域网内部资源的访问能力,进而保障资源的安全性。一个虚拟局域网凿岩机械气动工具,2012(1)(VIAN)组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴(一个数据帧或包被传输到本地网段(由广播域定义)上的每个节点就是广播:由于网络拓扑的设计和连接问题.或其他原因导致广播在网段内大量复制,传播数据帧,导致网络性能下降,甚至网络瘫痪,这就是广播风暴),还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。这样,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息。(4)上网行为监控。通过安装上网行为监控硬件或软件.设置并应用管理策略,能有效地控制内部用户网络带宽和网络行为,减少或避免不安全操作。当出现不安全事件时,也能及时定位解决问题。(5)部署网络杀毒。为了减少病毒在整个内网的感染、传播和发作,在网内的服务器和各节点计算机上部署网络杀毒软件,定时对病毒进行扫描检测及漏洞修复.定时升级病毒库并查毒杀毒,使整个网络保持防病毒能力。目前“360”杀毒软件可以做到实时升级。对于服务器外的计算机是很好的选择。(6)数据加密策略。数据加密可以帮助保护数据不被未授权人查看和修改,确保数据来自特定一方。数据加密是安全的盾牌,采用加密技术对文件、资料、数据进行加密存储和密文传输,在出现第三方进行网络窃听、网络窃取以及载体流失等安全问题时,让其难以解密数据,确保信息内容的安全。密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。(7)网络系统备份与恢复。网络系统的凿岩机械气动工具,2012(1)万方数据备份是指对网络中的核心设备和数据信息进行备份,以便在网络出现意外时能快速、全面地恢复。网络系统核心设备的备份主要包括核心交换机、核心路由器、重要服务器等。数据信息备份包括对网络设备的配置信息、服务器数据等的备份。数据信息备份有三种主要备份策略:只备份数据库、备份数据库和事务13志、增量备份。网络系统数据备份是网络日常维护工作的重要环节之一,做好相关备份工作,才能在网络系统出现故障时及时、迅速、有效地恢复系统。确保系统的正常运行。3.2管理层面措施(1)建立网络安全制度。网络安全最重要的还是要思想上高度重视。企业要结合业务需求和安全现状建立并实施严密的计算机网络安全管理办法和管理系统,加强用户和授权管理,加强安全审计和跟踪体系的完善,提高对网络安全的整体意识。(2)加强员工安全意识,提高计算机操作水平。安全制度的执行需要员工来执行,增强员工的计算机网络安全意识和计算机操作水平.可以减少企业网络计算机成为“僵尸网络”中任人宰割的“肉鸡”的几率,从整体上提高计算机网络的安全性。(3)建立应急预案。计算机病毒攻击无处不在,防不胜防,所以应建立有效的应急预案以备不时之需。参考文献:[1】全丰菽.计算机网络安全的防范策略分析[J】.信息与电脑,2010(8).【2]王宏伟.网络安全威胁与对策[J].应用技术,2006(5).[3】王群.计算机网络安全技术[M].清华大学出版社,200829浅析中小企业计算机网络安全及防范

作者:作者单位:刊名:英文刊名:年,卷(期):

马秋弘

天水风动机械有限公司,甘肃天水,741020凿岩机械气动工具

ZHAOYAN JIXIE QIDONG GONGJU2012(1)

本文链接:http://d.g.wanfangdata.com.cn/Periodical_zyjxqdgj201201006.aspx

因篇幅问题不能全部显示,请点此查看更多更全内容