计算机局域网络维护与网络安全探析
合集下载
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2 0 1 5 年 第 8 期
信 息 通 信
I NF oRM AT I oN & CO~眦 UNI C ATI oNS
2 0 1 5
( 总第 1 5 2 期)
( S u m .N o 1 5 2 )
计算机局域 网络维护与 网络安全探析
王 金 京
( 山东济 南 9 4 3 7 0部 队, 山东 济南 2 5 0 0 2 3)
1浅析 局域 网络安 全 问题
1 . 1技 术威胁
首先 , 黑客入侵 是一种严重的威胁 , 技术多样 , 创 意不 断 ( 虽然 是糟糕的创意) , 包括攻击计算机系统 、 防火墙 , 植入木 马程序攻击 , 后 门攻击 , 欺骗攻击等等 。 木马入侵 方式主要分为两种: ①外网侵入 , 来 自外部 网络 。 ② 内网侵入 。比如某 位同事是个 电脑高手 ,他 的领导撒谎 骗 了他 , 他很愤怒 。用其单位 的电脑 入侵 局域网服务器 , 给所 有 同事发布信息 : 单位放假一天 , 明天不上班 。 其次 ,计算机病 毒的威胁 更为普遍 。局域 网可 以使各 单 位之间更方便地传递信息 , 共享资料, 但也有利于病 毒的传播 。 而随着计算机数 量的猛增 , 网络 的扩 建, 用户 间资料 的频繁 共 享使 网络病毒 的传播 更加便利 , 对 网络 安全造成了很大危害 。 比如木马病毒和蠕虫病 毒, 木 马病 毒盗取 电脑存 储信息 , 导致 泄密 问题发生 。蠕 虫病毒则造成网络瘫痪 , 影响信息传输 。
摘要 : 在 日常的工作 中, 计算机的使用普遍 而又重要 , 网络被 攻击, 系统运转瘫痪 , 直接影响各项工作开展 , 因此保证 网络 安全极其重要 。无数局域 网组成整 个计算机 网络 , 维护网络安全从局 域网入 手。保 障局域 网络安全可从 多方 面入手 , 文
章 以局域 网络 维护 为 出发 点 , 探讨 网络安 全构建。 关键词 : 计算机局域 网络 维护 ; 网络安全 中图分类号 : T P 3 9 3 . 0 8 文献标 识码 : A
文章编号 t 1 6 7 3 — 1 1 3 1 ( 2 0 1 5 ) 0 8 — 0 2 7 3 — 0 2 直接 或间接接入汇聚层交换机 的网络节 点地址与汇聚层交换 机 的地址绑 定; ④把接 入层中 的网络节 点地址与 其上一层汇 聚层 交换机的地址 绑定。 ( 5 ) 阻止病毒好的阻止病毒入侵效果, 注意升级更新病 毒库 即可 , 不作赘述 。 ( 6 ) P K I 技术 。P K I 是一种 密钥 管理平 台, 能够为 网络应 用提供 身份认证 、 信 息加密、 数字签名 等服 务。P K I 技术能够 保证通讯信息 的完整性 、 真实性 、 机密性等 , 是增强局域 网络 安全 的重要技术手段 , 技术细节有以下几个方 面: ①数据安全 传输技术 , 包括对称密钥密码法, 非对称密钥密码法和混合加 密法 : ②身份认证技术 。通讯一方想要获得资源 的访 问权 , 访 问者 需要输入 口令来获得 , 也可采用 K E R B E R OS 技术认证通 讯双方身份 ; ⑨数据 的完整性和不可 否认性技术 。黑客可在 数据传输过程 中破坏数据完整性 ,完整性可通过报文认证技 术和通信完整性控制技术来达到 。在 网购 的过程 中,卖家不 可对 买家 已付 费这件事抵赖 , 正是 由于数据 的不可 否认性 。 不 可 否认性可通过用 公开密钥验证 信息发送者 身份来达 到; ④ 数据加密技术 。对数据加密可通过三种方式 : 对称 加密、 不对 称加密 、 不可逆加密; ⑤数据签名技术 。通讯双方用公共密钥 来验证发送者身份和消息 的完整性 。通过 网络进行的的项 目 审批 、 公文签发等过程中, 数据签名必不可少 。 ( 7 ) 数据及时备份 。如果很 不幸, 以上措施都不能阻止受 到的攻击 , 则应该采取措施 , 以减少攻击造成 的损失 。举个例 子, 比较重要的数据, 一定要及时进行备份 , 假 如被入侵攻击 , 数据破坏丢失 。假如这些数据还有另一个备份 ,损失就会小 很多 。开发 自动备份系统 , 数据 定时 自动备份 到云端 , 当被攻 击 时, 能够及时保存数据, 挽 回损失 。
的 日益 复 杂 化 , 单 一 问题 的解 决 , 不 再 能 够 有 效 阻止 问题 的 发 生, 必 须要 把 目光放在整个系统 的建设规划 中。
2通 过局 域 网络 精心 维 护解 决 安全 问题
2 . 1从技 术层 面增 强 网络 安 全
( 1 ) 增设防火墙 。防火墙是最普遍 的应对措 施, 拦截外 网 的入侵攻击 。结 构简单, 便 于操 作,结合局 域网络连接硬件 , 作为不 同局域 网络 间信 息传递 的唯一通道 。 ( 2 )V l a n技术应用 。同样 的应对外网入侵 , 当防火墙被突 破时, 应用 Vl a n 技术 , 可缩小入侵 网络范围, 防止入侵进一步扩 大。 原理为 Vl a n将局域网络进一步划分为若干子网络 , 不经过 路 由器, 各子网间不 能信息传输。 子 网划分多样化 , 可 以基于网 络层协议 、 MAC地址、 交换机端 口等。其 中基于交换机 端 口的 划分方式是最常用, 也是最简单 的方法, 只需改变 I I , 地址 即可。 ( 3 ) 增 设入 侵检测系统 。面对 内部发起 的攻击 , 增加入侵 检测系统 ,可 以省心许多 。入侵检 测系统能够检测并 阻止来 自内网的攻击入侵 , 通过记录攻 击入侵行为数据 , 追踪 、 修复 来完成入侵定位和 网络恢 复, 对于检测库里 的已知入 侵行为, 能直 接阻止 , 实时监 控, 防 范快速及 时。 ( 4 ) 绑定 I P地址 。 局 域网中的 I P地址 也经常遭受黑客攻 击, 把M A C地址与网络节点 的 I P地址绑定 , 能够 优化流量控 制, 强化安全规 则的作用 , 有效提 高网络 安全性 。操作方法如 下: ①把局域 网划分 的地址对应 到Vl a n : ②把直接或间接接入 核心 交换机 的 网络节 点地址 与核心交换 机 的地址 绑定 ; ③ 把
1 . 2 管理 问题
网络安全管 理是应对技术威胁产生 的,分为人 员管理和 技术管理 。 如果管理 出现 问题, 网络安全 问题就难 以保障 。 管 理牵涉方面 多, 问题 多样化 。 举些例子 , 相关人员认识不到位 , 疏于管理 , 人力物力投入不够 。 人员缺乏安全意识 , 疏忽大意 , 遇到安全 问题不 能及 时发现。技能不到位 , 对 系统硬件、 软件 的配置不 当。思维不够 开阔, 局 限于传 统的解决办法, 局 限在 单一 问题上 , 一个设备 , 一个节点上 。随着 网络安全 问题表现
信 息 通 信
I NF oRM AT I oN & CO~眦 UNI C ATI oNS
2 0 1 5
( 总第 1 5 2 期)
( S u m .N o 1 5 2 )
计算机局域 网络维护与 网络安全探析
王 金 京
( 山东济 南 9 4 3 7 0部 队, 山东 济南 2 5 0 0 2 3)
1浅析 局域 网络安 全 问题
1 . 1技 术威胁
首先 , 黑客入侵 是一种严重的威胁 , 技术多样 , 创 意不 断 ( 虽然 是糟糕的创意) , 包括攻击计算机系统 、 防火墙 , 植入木 马程序攻击 , 后 门攻击 , 欺骗攻击等等 。 木马入侵 方式主要分为两种: ①外网侵入 , 来 自外部 网络 。 ② 内网侵入 。比如某 位同事是个 电脑高手 ,他 的领导撒谎 骗 了他 , 他很愤怒 。用其单位 的电脑 入侵 局域网服务器 , 给所 有 同事发布信息 : 单位放假一天 , 明天不上班 。 其次 ,计算机病 毒的威胁 更为普遍 。局域 网可 以使各 单 位之间更方便地传递信息 , 共享资料, 但也有利于病 毒的传播 。 而随着计算机数 量的猛增 , 网络 的扩 建, 用户 间资料 的频繁 共 享使 网络病毒 的传播 更加便利 , 对 网络 安全造成了很大危害 。 比如木马病毒和蠕虫病 毒, 木 马病 毒盗取 电脑存 储信息 , 导致 泄密 问题发生 。蠕 虫病毒则造成网络瘫痪 , 影响信息传输 。
摘要 : 在 日常的工作 中, 计算机的使用普遍 而又重要 , 网络被 攻击, 系统运转瘫痪 , 直接影响各项工作开展 , 因此保证 网络 安全极其重要 。无数局域 网组成整 个计算机 网络 , 维护网络安全从局 域网入 手。保 障局域 网络安全可从 多方 面入手 , 文
章 以局域 网络 维护 为 出发 点 , 探讨 网络安 全构建。 关键词 : 计算机局域 网络 维护 ; 网络安全 中图分类号 : T P 3 9 3 . 0 8 文献标 识码 : A
文章编号 t 1 6 7 3 — 1 1 3 1 ( 2 0 1 5 ) 0 8 — 0 2 7 3 — 0 2 直接 或间接接入汇聚层交换机 的网络节 点地址与汇聚层交换 机 的地址绑 定; ④把接 入层中 的网络节 点地址与 其上一层汇 聚层 交换机的地址 绑定。 ( 5 ) 阻止病毒好的阻止病毒入侵效果, 注意升级更新病 毒库 即可 , 不作赘述 。 ( 6 ) P K I 技术 。P K I 是一种 密钥 管理平 台, 能够为 网络应 用提供 身份认证 、 信 息加密、 数字签名 等服 务。P K I 技术能够 保证通讯信息 的完整性 、 真实性 、 机密性等 , 是增强局域 网络 安全 的重要技术手段 , 技术细节有以下几个方 面: ①数据安全 传输技术 , 包括对称密钥密码法, 非对称密钥密码法和混合加 密法 : ②身份认证技术 。通讯一方想要获得资源 的访 问权 , 访 问者 需要输入 口令来获得 , 也可采用 K E R B E R OS 技术认证通 讯双方身份 ; ⑨数据 的完整性和不可 否认性技术 。黑客可在 数据传输过程 中破坏数据完整性 ,完整性可通过报文认证技 术和通信完整性控制技术来达到 。在 网购 的过程 中,卖家不 可对 买家 已付 费这件事抵赖 , 正是 由于数据 的不可 否认性 。 不 可 否认性可通过用 公开密钥验证 信息发送者 身份来达 到; ④ 数据加密技术 。对数据加密可通过三种方式 : 对称 加密、 不对 称加密 、 不可逆加密; ⑤数据签名技术 。通讯双方用公共密钥 来验证发送者身份和消息 的完整性 。通过 网络进行的的项 目 审批 、 公文签发等过程中, 数据签名必不可少 。 ( 7 ) 数据及时备份 。如果很 不幸, 以上措施都不能阻止受 到的攻击 , 则应该采取措施 , 以减少攻击造成 的损失 。举个例 子, 比较重要的数据, 一定要及时进行备份 , 假 如被入侵攻击 , 数据破坏丢失 。假如这些数据还有另一个备份 ,损失就会小 很多 。开发 自动备份系统 , 数据 定时 自动备份 到云端 , 当被攻 击 时, 能够及时保存数据, 挽 回损失 。
的 日益 复 杂 化 , 单 一 问题 的解 决 , 不 再 能 够 有 效 阻止 问题 的 发 生, 必 须要 把 目光放在整个系统 的建设规划 中。
2通 过局 域 网络 精心 维 护解 决 安全 问题
2 . 1从技 术层 面增 强 网络 安 全
( 1 ) 增设防火墙 。防火墙是最普遍 的应对措 施, 拦截外 网 的入侵攻击 。结 构简单, 便 于操 作,结合局 域网络连接硬件 , 作为不 同局域 网络 间信 息传递 的唯一通道 。 ( 2 )V l a n技术应用 。同样 的应对外网入侵 , 当防火墙被突 破时, 应用 Vl a n 技术 , 可缩小入侵 网络范围, 防止入侵进一步扩 大。 原理为 Vl a n将局域网络进一步划分为若干子网络 , 不经过 路 由器, 各子网间不 能信息传输。 子 网划分多样化 , 可 以基于网 络层协议 、 MAC地址、 交换机端 口等。其 中基于交换机 端 口的 划分方式是最常用, 也是最简单 的方法, 只需改变 I I , 地址 即可。 ( 3 ) 增 设入 侵检测系统 。面对 内部发起 的攻击 , 增加入侵 检测系统 ,可 以省心许多 。入侵检 测系统能够检测并 阻止来 自内网的攻击入侵 , 通过记录攻 击入侵行为数据 , 追踪 、 修复 来完成入侵定位和 网络恢 复, 对于检测库里 的已知入 侵行为, 能直 接阻止 , 实时监 控, 防 范快速及 时。 ( 4 ) 绑定 I P地址 。 局 域网中的 I P地址 也经常遭受黑客攻 击, 把M A C地址与网络节点 的 I P地址绑定 , 能够 优化流量控 制, 强化安全规 则的作用 , 有效提 高网络 安全性 。操作方法如 下: ①把局域 网划分 的地址对应 到Vl a n : ②把直接或间接接入 核心 交换机 的 网络节 点地址 与核心交换 机 的地址 绑定 ; ③ 把
1 . 2 管理 问题
网络安全管 理是应对技术威胁产生 的,分为人 员管理和 技术管理 。 如果管理 出现 问题, 网络安全 问题就难 以保障 。 管 理牵涉方面 多, 问题 多样化 。 举些例子 , 相关人员认识不到位 , 疏于管理 , 人力物力投入不够 。 人员缺乏安全意识 , 疏忽大意 , 遇到安全 问题不 能及 时发现。技能不到位 , 对 系统硬件、 软件 的配置不 当。思维不够 开阔, 局 限于传 统的解决办法, 局 限在 单一 问题上 , 一个设备 , 一个节点上 。随着 网络安全 问题表现