局域网的安全与防护(初-稿)

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

局域网的安全与防护局域网络是把分布在数公里范围内的不同物理位置的计算机设备连在一起,在网络软件的支持下可以相互通讯和资源共享的网络系统。局域网是封闭型的,可以由办公室内的两台计算机组成,也可以由一个企业内的上千台计算机组成。组建于同一局域网络内的计算机可以实现文件管理、应用软件共享、打印机共享等诸多功能。我们知道,组建局域网是为了更好发挥办公效益、加快信息传递、实现资源共享。办公局域网在推动办公效率的同时,也带来了不容忽视的安全风险。如何实现局域网的安全防护和信息保密机制,成为当前一个重要问题。为达到企业内网的安全需求,网络管理必须针对网络结构、应用及安全风险,依据国家有关计算机信息系统安全标准和规定,从技术和管理等方面设计网络安全体系的功能结构。网络安全隐患网络安全泛指网络系统的硬件、软件及其系统上的数据受到保护,不受恶意的攻击而遭到破坏、更改、泄漏或者应用系统连续可靠正常地运行,网络服务不被中断。本文从物理安全、运行安全、安全保密管理3个方面分别介绍有可能存在的网络安全隐患。物理安全隐患物理安全是指为实现和维护计算机网络物理设备的安全所采取的相关措施。其中物理设备是指服务器、交换机、计算机等保证网络正常运行的各种设备。物理安全隐患主要包括设备损坏或丢失、电磁泄漏等方面。服务器、交换机、计算机等维护网络正常运行的硬件设备的运行状态都会定期检测,因此对于设备损坏或者丢失这一安全隐患的风险系数较低。然而任何一台电子设备在工作时都会不同程度地产生电磁辐射,而电磁泄漏这一安全隐患除需要专门的仪器进行检测外,它还和设备所处的物理环境有关。相同的物理设备若摆放在不同的物理环境中所造成的安全隐患风险系数也会不同。因此电磁泄漏是企业目前较为关注的一方面。电磁泄漏通常有两种途径:一是被处理的信息通过电磁波向空中发射,称为辐射发射[1]。如计算机的视频CRT显示器属于辐射发射,显示器在工作过程中是将低电平小信号放大,加到显像管阴极,经高电压加速后,产生轰击荧光屏的强电子束,这些强电子束向周围辐射载有信息的电磁波,构成了计算机辐射泄密最危险的因素。经数据表明,在3000m范围内电磁波侦察装置能接收无屏蔽的计算机显示器工作时所产生的电磁波,并且能够还原出原始信息。二是这种含有信息的电磁波经电源线、信号线、地线等导体传送和辐射出去,称为传导发射[1]。因传导发射造成的信息泄漏是指利用电磁泄漏或者搭线窃听等高科技的检测技术对网络线路进行侦收,通过对信息流向、流量、通信频度和长度等参数的分析推出对其有用的重要信息。运行安全隐患运行安全隐患中非授权访问、病毒和恶意代码攻击以及破坏数据库完整性这三方面在运行安全风险系数中占有较大的比重。非授权访问用户分为合法用户和非法用户两种,当两者对网络资源进行非授权访问时,因占用大量的系统资源,容易导致网络发生异常甚至瘫痪等危险,还极有可能留下泄密的安全隐患。所谓非授权访问即未经允许,就使用网络或计算机资源。如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限、越权访问信息。非授权访问主要有以下几种形式:假冒合法用户入侵系统、对合法账户进行身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。因此若网络资源被非授权访问,则会造成信息被非法获取的隐患。病毒入侵和恶意代码攻击病毒和恶意代码一直是计算机安全的主要威胁。计算机病毒通过网络进行传播,对网络的可用性进行攻击,损耗可用带宽;破坏网络管理的通信,通过攻击网络基础设施的控制信息,从而干扰网络中的信息流,造成网络基础设施不能正常使用。而恶意代码主要利用本地主机上一些特殊的NativeAPI函数和内核系统函数,进行感染、传播和隐藏,从而控制系统进程、文件、注册表、系统服务和网络服务等[2]。虽然采用物理方法将企业局域网和互联网隔离,可以降低从互联网上感染病毒以及受到恶意代码的攻击的机率,但是采用物理方法的同时又会使用移动存储介质,若感染病毒的移动存储介质被频繁使用,系统的安全隐患依然不容忽视。破坏数据库完整性数据库作为所有业务系统的数据处理和存储的平台,存储了大量重要信息,因此极易受到非法者的攻击。非法者利用各种工具监视、收集网络中传输的信息,当他们截获用户账号或者口令后即可随意进出数据库,对数据库进行篡改、伪造,窃取。另外,若数据库的个别帐户权限过大,容易造成合法用户的非授权访问,如:访问、修改其他合法用户的信息等,从而造成数据库信息紊乱,丢失等严重后果。安全保密管理漏洞采用物理隔离的方式能够有效的防止互联网用户的侵入,但是局域网用户在使用过程中依然存在安全风险。因此计算机安全方面的主要威胁来自内部的蓄意攻击或操作失误。比如:操作员或者管理员等内部用户利用熟悉服务器、小程序、脚本和系统的弱点来窃取机密信息,并出卖原始的或者解密后的商业机密或者盗卖密码、软硬件等,这些行为都属于蓄意攻击。而操作失误是指具有相应权限的内部操作人员,因为操作失误而受到的攻击或者为攻击者提供便利的攻击条件。安全措施随着计算机系统功能的不断扩展,系统组成越来越复杂、网络系统规模越来越大,网络信息安全措施也越来越受到关注。有效的网络信息安全措施能够保障计算机网络免受来自各方面的入侵或攻击,通常包括物理安全、运行安全、安全保密管理3个方面。物理安全措施根据电子对抗原理,通过电磁检测,对不满足国家要求的显示器以及采用非屏蔽网线或电话线与网线共用线槽的线路,采用一定的技术措施,对计算机的辐射信号以及信息传导线路进行干扰,增加接收还原解读的难度。从而降低了电磁泄漏和信息传导过程中的线路泄漏的安全隐患。运行安全措施运行安全措施中针对非授权访问、病毒和恶意代码、数据库的各自特点分别采用相应的安全措施。主要分为授权管理、病毒防护以及数据库管理这三方面。授权管理授权管理主要采用防火墙和交换机来实现。防火墙防火墙设置在不同网络或网络安全域之间的信息的唯一出入口处。通过监测、限制、更改通过防火墙的数据流,尽可能地对外屏蔽被保护的网络内部信息、结构和运行情况等,从而实现对网络的保护。虽然防火墙的主要作用用于禁止外部非法信息流入,但是为了避免内部员工的泄密事件,防火墙对内部信息的流向也同样需要审核和限制。防火墙主要具有以下5大功能:1)过滤进、出网络的数据;2)管理进、出网络的访问行为;3)封堵某些禁止的业务;4)记录通过防火墙的信息内容和活动;5)对网络攻击的检测和告警。根据防火墙的特性,在防火墙上,开放客户端与服务器之间的访问策略,根据双向最小化原则,进行相应的设置。双向最小化的原则即为满足用户的正常使用需求而开放相应的端口。交换机在规模较大的企业网络中,通常存在多个功能不同的网络分支,如财务部门、研发部门等,为了企业的机密信息不发生外漏现象,需要对不同部门用户的访问进行合理控制,通过在交换机上划分虚拟网络(VirtualLocalAreaNetwork,VLAN)可以将整个网络按部门划分为几个不同的广播域,实现不同部门网络隔离的访问控制。这样还可以防止影响一个网段的问题传播到整个网络。病毒防护针对病毒入侵一般采用病毒扫描的方法。病毒扫描就是在文件和引导文件记录中使用病毒扫描程序来搜索病毒的工作。病毒扫描程序一般分为两种1)按需扫描型。按需扫描程序是在系统后台运行的程序,通常在事后工作,往往造成系统先被感染病毒后才被发现。2)内存驻留型。每个系统在系统初始化时都会启动一个内存驻留扫描程序,以便在病毒留存本地文件之前或进入内存运行之前把它们清除。一般来说,反病毒程序都含有一个内存扫描组件,负责通过扫描内存来搜索存储在内存中的文件和引导记录病毒。内存扫描病毒主要是针对计算机感染了读取隐藏病毒的情况。针对网络之前残留的病毒以及移动存储介质的使用导致用户终端交叉感染恶意代码等安全隐患,主要采用安装网络版查毒软件,定期更新病毒库,并设置定时且强制查杀病毒的策略以及开机对内存进行病毒扫描策略,降低病毒爆发的隐患。另外移动存储介质采用集中管理的方式,确保每次使用完成后由专人进行病毒查杀,从而避免用户终端之间的病毒交叉感染。数据库管理数据库作为应用系统的数据处理和存储的重要平台,指定专人管理,及时更新数据库补丁,对数据库的默认设置进行更改,完善各种安全设置,对帐户进行最小授权,定期备份数据库确保数据的完整性。安全保密管理针对用户违规操作的安全隐患,除制定了相应的管理规定外,还在技术手段上严格限制了用户终端对于移动存储等接入设备的使用,只有信息化部门允许的设备接入用户终端才可正常使用,如未经授权的设备接入,除不能正常使用外,还会产生报警,并生成日志报表,为追查问题提供详细的内容。结束语随着企业的不断发展,网络规模逐渐扩大,网络的拓扑结构越来越复杂,企业对网络安全性的需求日益增强,在不断巩固现有网络安全的基础上,进一步结合企业未来的发展,加强网络安全措施,为企业提供一个安全、稳定的网络环境。参考文献[1]国家保密局.保密知识读本[M].北京:金城出版社.1999.[2]刘晓辉.网络安全设计、配置与管理大全[M].北京:电子工业出版社.2009.

1 / 4
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功