家庭网络安全与防范

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信 息 技 术

15

科技资讯 SCIENCE & TECHNOLOGY INFORMATION

DOI:10.16661/ki.1672-3791.2017.27.015

家庭网络安全与防范

丁世翔

(洛阳市理工学院附属中学 河南洛阳 471000)

摘 要:通过分析家庭网络安全方面存在的个人信息、文件信息、通讯信息安全隐患,提出路由器、非法用户入侵、计算机病毒等方面的安全防范措施。网络不但成为工作中不可缺少的部分,而且已经进入到千家万户,与我们的生活密切相关。与此相应,网络的数据信息安全在当代也受到人们越来越多的关注,同时,家庭网络信息的安全也同样受到人们的关注。关键词:家庭网络 信息安全 非法用户入侵 计算机病毒中图分类号:TP393 文献标识码:A 文章编号:1672-3791(2017)09(c)-0015-02

从1946年2月14日第一台通用电子计算机ENIAC诞生在美国宾夕法尼亚大学开始,计算机网络迅速普及,中国已经建成世界上最大的互联网络。网络不但成为工作中不可缺少的部分,而且已经进入到千家万户,与我们的生活密切相关。与此相应,网络的数据信息安全在当代也受到人们越来越多的关注,同时,家庭网络信息的安全也同样受到人们的关注。今年5月份,讹诈病毒席卷全球,政府、金融、民航、铁路等行业受到严重影响,很多家庭也未能幸免,有些甚至造成了严重的经济损失。

1 定义

家庭网络信息包括了个人信息、文件信息、通讯信息3个方面。个人信息包括个人身份信息、个人财务信息、个人隐私信息;文件信息包括重要的文档文件信息、图像影音信息;通讯信息:包括网络账户信息。

涉及家庭网络信息安全的主要因素有两个:非法用户入侵和计算机病毒。

(1)非法用户入侵。也就是常说的黑客入侵。被非法用户入侵的计算机又被称为“肉鸡”或“傀儡机”,是指可以被远程控制的设备。比如用“灰鸽子”等控制软件诱导客户点击使得其设备被远程控制,或系统漏洞被黑客利用而使其设备被远程控制。黑客可以随意操纵此设备并利用它做任何事情。“肉鸡”通常被用作DDOS攻击的工具。被入侵设备的操作系统没有什么限制,也就是说外界网络的非法用户入侵家庭网络可以控制家庭计算机网络中的设备,以此来窃取大量用户信息。

(2)计算机病毒。计算机病毒是指是编写者在计算机程序中插入的能破坏计算机功能或者数据,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。计算机病毒具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性的特点。计算机病毒的生命周期有开发期、传染期、潜伏期、发作期、发现期、消化期、消亡期7个。

2 防范

绝大多数的计算机安全隐患都源于网络,那么我们就从网络进入家庭的根源入手,来进行网络接入设置。现在很多家庭是以路由器为接入设备从而使设备接入到家庭计算机网络中,那么路由器的安全设置就是家庭计算机网络安全的第一道安全门。

2.1 路由器的安全防范

2.1.1 MAC白名单

“黑名单”是指一个列有“此名单上所列的人物禁止做某些事情”的名单,而白名单就是与之相对的“除此名单上所列的人物之外其余人禁止做某些事情”的名单。“M AC 白名单”就是限制设备接入网络的名单。在众多防护机制中,M AC地址白名单是路由器的必配功能,也是防范入侵的最佳方式。上至千元顶配,下至几十元标配,都会有这个功能。现在有很多“蹭网卡、Wi Fi万能钥匙”这种东西。路由器加密类型中保密性最强的W PA2加密有可能几分钟就被“蹭网卡”破掉(弱密码&强字典的特殊场景);即使是一个强密码破不掉,但也说不定哪天你的一位访客手机上有个类似“万能钥匙”的App,你热情地告诉了这位访客你家的无线密码并让他接入了无线网络,你家的无线密码就很可能会被公诸于众了。以上表示,大家的无线密码并不那么可靠。而M AC白名单机制是一个很好的解决办法。它可以保障不被蹭网,由此你的网络入口安全就得到了保障,每台想上网的设备,必须被你加入M AC白名单,新的陌生设备只能在内网瞎晃。MAC白名单功能位于路由器“高级设置”内,如果家里设备较多,白名单中的设备就需要逐个添加。

2.1.2 AP隔离

开启了A P隔离这个功能,连入局域网的设备间就都是隔离的,数据不互通。这时,陌生设备就无法来监听你上网的数据了。不过它也有缺点,比如导致依赖局域网的软件基本无法使用。包括QQ的局域网文件互传、飞鸽传书等许多功能都要废掉,就连基本的文件共享(SM B)这些功能都不能用。A P隔离算是稍微高级的功能,百元以上的路由基本都会支持。但需要注意的是,目前A P隔离功能只有协议在IEEE 802.11AC以上的路由器才会有。2.2 非法用户入侵的安全防范

为了防范网络风险,通常采取的措施,就是设置访问控制。设置访问控制,可以保证网络不被非法访问和使用,是保证网络安全最重要的核心措施。

运用防火墙技术。防火墙能够阻断内外网用户和信息互通,用户访问,有效保护内部网络安全。防火墙在用户的网络中很形象的充当了“墙”的作用,它使用安全策略,对所有内网发起的连接,进行安全监听,根据策略和用户的设定来判断是否可以进行通讯,从而起到实时监控的安全保障作用。把所有安全软件配置在防火墙上,可以有效防止非法用户的入侵,极大地降低计算机网络的安全风险。

运用信息加密技术。由于网络具有复杂性、开放性的特

信 息 技 术

16科技资讯 SCIENCE & TECHNOLOGY INFORMATION

(上接14页)

点,而有些计算机自身存在缺陷,从而当信息数据通过网络进行传输时,信息数据易被泄露,因此,信息加密技术就显得尤为重要。网络数据加密技术可以使网络在进行数据交换时,数据的传输以密文的形式进行,由此可以使传输中的数据的安全得到有效的保障。2.3 计算机病毒的安全防范

2.3.1 利用常识判断病毒入侵

不打开来历不明邮件的附件或并未按预期接到的附件。对可疑的邮件附件要自觉不予打开。如果你收到一封来自朋友的邮件,声称有一个最具杀伤力的新病毒,并让你将这封警告性质的邮件转发给你所有认识的人,这十有八九是欺骗性的病毒。

2.3.2 安装防病毒产品

虽然有一些防病毒产品的名声并不是那么好,但对于我们来说,它们的功能还是挺有用的。安装防病毒产品后,最好将它的病毒库保持在最新版本,因为防病毒软件只有最新的才最有效。假如现在你的电脑上安装了2003年版病毒库的Nor ton Security,它对于最近的病毒“永恒之蓝”是一点办法也没有的。

2.3.3 不要从任何不可靠的渠道下载任何软件这一点比较难于做到,因为通常我们无法判断什么是不可靠的渠道。比较容易的做法是从要下载软件的官方网站下载,如果软件制作者未提供官方网站,我们最好从那些名气较大的,名声较好的,有认证的软件下载网站下载软件。但是提供软件下载的网站实在太多了,我们无法肯定它们一定都采取了防病毒的措施,所以比较保险的办法是对下载

的软件在安装或解压运行前先做一下病毒扫描。

3 结语

针对家庭网络存在的安全风险,加强安全防范措施,不但要采用先进的软件技术,而且要加强网络的安全管理,才能确保计算机网络的安全运行。平时我们要注意养成良好的安全习惯,关闭或删除系统中不需要的服务、端口,经常升级安全补丁,使用复杂的密码。当网络中某台计算机收到病毒感染时,迅速隔离受感染的计算机,并对其采取措施。此外,用户还应该安装个人防火墙软件进行防黑,及时检查计算机中的可疑文件,并对可疑文件采取必要的措施。

参考文献

[1] 何莉,许林英,姚鹏海.计算机网络概论[M].高等教育出版社,2002.[2] 邵波.计算机网络安全技术及应用[M].电子工业出版社,2005.

[3] 李军义.计算机网络技术与应用[M].北方交通大学出版社,2006.

理的合同终止信息;管理员可以查询所有合同终止信息,并可以汇总、分析合同终止数据。

(8)合同验收管理功能。合同执行完成后,可以对合同验收信息进行管理、查询。

(9)合同授权管理功能。能记录合同授权信息并可以对授权进行管理;用户和管理员均可查询合同授权信息。2.4 数据库设计

军工单位合同管理系统至少需要8张数据库表。用户信息表:用户编号(主键)、用户名、密码、权限、个人信息等;合同登记信息表:合同编号(主键)、登记人姓名、登记部门、登记时间、经费类别、是否评审、项目名称、合同名称、合同确定方式、预计合同金额等;合同审批表:审批编号(主键)、合同编号、经费来源、经费编号、合同项目密级、合同性质、合同对方名称、合同对方代号等;合同履约信息表:履约编号(主键)、合同编号、执行计划编号、计划名称、实际执行日期、实际进展、实际完成状态、责任人、对方义务、我方义务、违约后果等;结算登记信息表:结算编号(主键)、合同名称、结算名称、计划结算日期、计划结算金额、结算类型、币种、折合人民币、增加结算原因;合同变更信息表:变更编号(主键)、承办人、合同编号、合同名称、项目编号、合同密级、合同金额、变更原因、变更日期等;合同终止信息表:终止编号(主键)、合同编号、承办人、登记时间、合同对方名称、合同密级、合同终止原因、收回合同文本数、后续处理意见等;合同验收信息表:验收编号(主键)、合同编号、承办人、合同执行情况、备注等。

2.5 开发环境

本系统开发运行的环境要求比较低,由于系统是基于B/S模式实现的系统,因此需要使用数据库,开发过程中只

需要一台计算机即可[4]

。计算机硬件配置为中央处理器双核3.06GHz以上,内存最低为3G,硬盘最低为300G。软件开发环境操作系统最低为Windows XP ,数据库使用Oracle 11g。

3 结语

军工单位合同管理系统可以帮助军工单位对合同全生命周期管控,同时为军工单位搭建了一个合同数据查询、分析平台,便于管理人员快速、高效地对大量数据进行查询和利用,从而使合同管理由传统模式向信息化和智能化转变。当前已是大数据时代,大数据挖掘和利用是本系统下一步探索研究的方向。

参考文献

[1] 周江.合同管理[M].北京:中国发展出版社,2013.[2] 合同管理的发展趋势:从操作走向战略——来自世界500 强企业的最新思考[EB/OL].ht tp://blog.si /s/blog_6464f5b101014hio.html.[3] 罗国玮,兰瑞乐.基于云计算的高校科研实验平台构建研究[J].实验技术与管理,2012(4):115-117.[4] 余飞.基于云计算的高校实验室管理系统设计[J].电脑编程技巧与维护,2016(2):45,69.

相关文档
最新文档