局域网信息安全初探(选修)
- 格式:doc
- 大小:214.50 KB
- 文档页数:6
浅谈局域网安全保密工作摘要目前,安全保密工作是保证整个局域网网络正常稳定运行的关键性因素,随着internet网络迅速的扩大和计算机局域网用户的不断增加,以及人们对网络安全控制和安全政策的认识不足,造成网络安全保密问题变得更加的严重和复杂。
本文分析了局域网中存在的安全保密威胁,并提出了局域网保密和安全防范的措施。
关键词局域网;安全;保密中图分类号tp39文献标识码a文章编号1674-6708(2010)20-0121-01近两年来,随着计算机网络技术的不断增强,局域网在社会各个领域得到了广泛的应用,并且促进了各行业的快速发展。
但是与此同时,所产生的局域网安全保密的问题也逐渐显现出来,这造成了单位信息安全工作的一个重大隐患,应引起社会各界的广泛关注,并采取相应的措施进行防范。
1 局域网中存在的安全保密威胁1.1 病毒局域网网络中,病毒是影响整个网络速度的主要原因,这也是让网络管理员较为头痛的问题,并且很难彻底的解决掉。
一点发现病毒,彻底的清楚病毒和防范病毒的产生,是目前较为主要的任务,在病毒防范方面可以选用多个客服端所支持的正版网络杀毒软件,例如熊猫杀毒软件、金山杀毒软件、卡巴杀毒软件等,都是支持100多个甚至更多的客户端来说的,只需要更新服务器端,就可以使整个局域网的病毒库得到有效的更新。
1.2 移动设备移动设备包括mp3、u盘和移动硬盘等,这些读是局域网内部网络安全的首要隐患,虽然从网络连接上来看,运用移动设备是安全的,但是许多的病毒都是通过u盘和移动硬盘这些存储设备传输病毒在电脑上,因而传播到整个局域网中去。
1.3 局域网网络安全管理体系不够完善目前,许多单位的网络用户、管理层对网络的知识了解甚少,只是普遍的认为网络管理员只要加强技术,一切网络问题都可以得到有效的解决。
但是技术上的建设只是网络安全中一个方面,管理体系的建设才是主要的方向。
俗话说“三分技术、七分管理”,这同样适用于局域网的网络安全,一些单位花费大量的资金购买设备和应用软件,虽然技术上能够达到一定的标准,但是却不能够得到有效的执行和操作,导致整个管理出现失控的现象。
尔雅选修课《移动互联网时代的信息安全与防护》答案收集整理日期:2016-4-1 收集整理:陶少1.课程概述1.1课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()√3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()×1.2课程内容1.()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全D、设备与环境的安全2.下列关于计算机网络系统的说法中,正确的是()。
D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。
C、信息内容安全1.3课程要求1 在移动互联网时代,我们应该做到()。
D、以上都对2.黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
()我的答案:√2.信息安全威胁2.1斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()√2.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是()D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。
D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()×2.3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
B、可认证性3.网络空间的安全威胁中,最常见的是()。
A、中断威胁4. 网络空间里,截获威胁的“非授权方”指一个程序,而非人或计算机。
移动互联网时代的信息安全与防护(期末考试答案)1 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。
(2.0分)A、口令入侵B、IP哄骗C、拒绝服务D、网络监听2 以下对信息安全风险评估描述不正确的是()。
(2.0分)A、风险评估是等级保护的出发点B、风险评估是信息安全动态管理、持续改进的手段和依据C、评估安全事件一旦发生,给组织和个人各个方面造成的影响和损失程度D、通常人们也将潜在风险事件发生前进行的评估称为安全测评3 下面关于数字签名的特征说法不正确的一项是()。
(2.0分)A、不可否认B、只能使用自己的私钥进行加密C、不可伪造D、可认证4 黑客在攻击过程中通常进行嗅探,这是为了()。
(2.0分)A、隐藏攻击痕迹B、提升权限C、截获敏感信息,如用户口令等D、获知目标主机开放了哪些端口服务5 APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。
(2.0分)A、这种漏洞利用人性的弱点,成功率高B、这种漏洞尚没有补丁或应对措施C、这种漏洞普遍存在D、利用这种漏洞进行攻击的成本低6 《保密通讯的信息理论》的作者是信息论的创始人()。
(2.0分)A、迪菲B、赫尔曼C、香农D、奥本海默7 专门用于PC机上的监测系统是()。
(2.0分)A、BitlockerB、金山毒霸C、360安全卫士D、卡巴斯基PURE8 以下哪一项不是APT攻击产生的原因()。
(2.0分)A、APT攻击已成为国家层面信息对抗的需求B、社交网络的广泛应用为APT攻击提供了可能C、复杂脆弱的IT环境还没有做好应对的准备D、越来越多的人关注信息安全问题9 一张快递单上不是隐私信息的是()。
(2.0分)A、快递公司名称B、收件人姓名、地址C、收件人电话D、快递货品内容10 衡量容灾备份的技术指标不包括()。
(2.0分)A、恢复点目标B、恢复时间目标C、安全防护目标D、降级运行目标11 按照技术分类可将入侵检测分为()。
无线局域网安全分析在当今数字化的时代,无线局域网(WLAN)已经成为我们生活和工作中不可或缺的一部分。
无论是在家庭、办公室还是公共场所,我们都依赖于 WLAN 来实现便捷的网络连接。
然而,随着无线局域网的广泛应用,其安全问题也日益凸显。
本文将对无线局域网的安全问题进行详细分析,并探讨相应的解决措施。
一、无线局域网的工作原理要理解无线局域网的安全问题,首先需要了解其工作原理。
无线局域网通过无线接入点(AP)将有线网络信号转换为无线信号,使得终端设备(如笔记本电脑、手机、平板电脑等)能够通过无线方式连接到网络。
在这个过程中,数据通过无线电波进行传输,这就为安全隐患的产生提供了可能。
二、无线局域网面临的安全威胁1、未经授权的访问未经授权的用户可以通过破解无线密码或者利用网络漏洞,接入到无线局域网中,获取网络资源,甚至窃取敏感信息。
2、无线信号的拦截与窃听由于无线信号在空气中传播,任何人在信号覆盖范围内都有可能拦截和窃听数据传输,导致信息泄露。
3、恶意软件和病毒的传播接入无线局域网的设备可能会受到恶意软件和病毒的攻击,从而影响整个网络的安全。
4、拒绝服务攻击(DoS)攻击者可以通过发送大量的无效请求,使无线接入点或网络设备瘫痪,导致正常用户无法使用网络服务。
5、网络钓鱼攻击者可以创建虚假的无线网络,诱导用户连接,从而获取用户的个人信息和密码。
三、无线局域网的安全技术1、加密技术目前常用的无线加密技术有 WEP(Wired Equivalent Privacy)、WPA(WiFi Protected Access)和 WPA2 等。
其中,WEP 加密安全性较低,容易被破解;WPA 和 WPA2 采用了更先进的加密算法,提供了更高的安全性。
2、访问控制通过设置 MAC 地址过滤、SSID 隐藏等方式,可以限制只有授权的设备能够接入无线局域网。
3、防火墙在无线接入点或网络中部署防火墙,可以防止外部的恶意攻击和非法访问。
医院信息科网络安全初探科技在不断发展,社会在不断进步,医院信息系统是基于社会科技化、企业管理信息化发展而来的一种基础设施,在各种医疗活动以及医院管理中,该系统被广泛应用,并涵盖了医院经营发展所涉及的各个方面,虽然对于医院的管理和工作效率有显著的提高作用,但却容易出现安全漏洞。
本文从医院信息系统安全出发,围绕如何切实提升其网络安全管理与维护效果进行了探讨分析,希望能对医疗单位起到借鉴作用。
标签:医院信息系统;网络安全;管理;维护引言随着人民生活水平的不断提高,传统的医院工作方式已经满不了现代人们对于健康方面的要求,这就使得移动医疗应运而生,无线网络技术的发展给医院的移动医疗带来新的发展机遇,使得移动医疗通过现代化的网络技术以及医疗传感技术,依靠移动终端为人们提供更加人性化的服务,同时移动医疗也可以让医护人员随时掌握患者疫病情况,利于对患者的治疗,移动医疗的出现简化了医院的流程,优化了医疗资源的同时提高了医院的工作效率,但同时也给医院信息网络安全带来一定的挑战。
因此采取科学合理的方式方法,提高医院信息网络的安全,是医院长期稳定发展的重要保障。
1 医院信息系统网络安全的意义在医院信息系统发展的过程中不可避免的会发生网络连接故障,因此通过加强信息化管理能够改善网络系统。
在医院日常运行的过程中,由于受到各项因素的影响,系统的运行速度会有所下降,进而发生一些网络连接故障的问题,从而严重影响了医院诊断流程的流畅性。
除此之外,一些医院在进行网络系统建设的过程中,十分注重资金成本,因此,一旦一些业务量的增加或是使用不当,极其容易发生网络堵塞,进而降低医院的整体服务水平。
医院信息系统是医院运行过程中的重要组成部分。
通过信息系统的应用,不仅仅能够提高医护人员的工作效率,同时也能够在很大程度上降低医护人员的工作强度。
医院信息系统能够在一定程度上帮助医院高层进行管理以及决策。
通过将传统的管理方式转变为更加先进的科技化劳作,在提高管理质量的同时,也能够确保工作效率,最终获得社会经济效益。
关于学校信息安全网络防范及保障措施的初探摘要:互联网时代,信息安全的问题日益突出和复杂,网络与信息的安全关系到学校正常工作的开展,还将影响到国家的安全、社会的稳定。
为保障学校信息安全,确保长期为学校师生提供安全、可靠、稳定的信息服务,建立学校信息安全保障刻不容缓关键词:信息安全;漏洞;后门;加密;安全意识中图分类号:tp311.52随着社会的发展及网络的普及,社会中各个单位越来越被网络所覆盖,各单位也不可抗拒的加入到了信息网络时代之中。
越来越多的单位都逐步的组建了自己的局域网或无线,从而实现了其各种工作自动化和管理水平现代化。
信息化的实现使各单位的工作效率得以极大的提高。
因此,信息管理工作在现代的单位中发挥着越来越重要的作用。
随着信息技术的广泛、深入的应用,各种先进的网络给单位办公和管理带来高效率的同时,也带来了新的信息安全隐患。
尤其是高等院校更为突出,学校不再是一方净土,信息安全尤为重要,对它重视程度已经迫切到刻不容缓的地步。
本文从防范和保障措施两方面阐述确保学校信息安全。
1 学校信息安全的现状1.1 日常办公方面各科室工作人员,由于工作繁忙或个人习惯不好,随意把上级或学校相关文件放在办公桌上,不自然让无关紧要的人员浏览,造成学校重要信息提前泄露或传出校外,给不怀好意的人利用。
让竞争对手获取,会影响学校整体部署计划。
还有学校公共信息也随意让人获取,比如:学校员工的通信录,被社会人员得到,单位员工经常收到各种推销广告的短信或电话。
1.2 校园网络方面1.2.1 计算机网络软件方面尤其是操作系统缺陷操作系统和应用软件是人编的程序,大量的漏洞和后门存在操作系统和软件中使得网络节点主机安全性无法保证。
漏洞和后门给不怀好意的人有可乘之机。
现在很多软件都是盗版的,因此没有售后服务,造成系统中的软件安全隐忧很严重。
1.2.1 计算机网络硬件方面在一些地方高校尤其民办高校,在搭建校园网络时,一般本着好钢用在刀刃上的想法把钱花在最急于要解决的问题.致使对安全问题考虑不够周全,经费短缺。
2016年尔雅选修课《移动互联网时代的信息安全与防护》课后作业答案尔雅选修课《移动互联网时代的信息安全与防护》答案收集整理日期:2016-4-1 收集整理:陶少1.课程概述1.1课程目标1.《第35次互联网络发展统计报告》的数据显示,截止2014年12月,我国的网民数量达到了()多人。
6亿2.《第35次互联网络发展统计报告》的数据显示,2014年总体网民当中遭遇过网络安全威胁的人数将近50%。
()√3.如今,虽然互联网在部分国家已经很普及,但网络还是比较安全,由网络引发的信息安全尚未成为一个全球性的、全民性的问题。
()×1.2课程内容1.()是信息赖以存在的一个前提,它是信息安全的基础。
A、数据安全 D、设备与环境的安全2.下列关于计算机网络系统的说法中,正确的是()。
D、以上都对3.网络的人肉搜索、隐私侵害属于()问题。
C、信息内容安全1.3课程要求1 在移动互联网时代,我们应该做到()。
D、以上都对2.黑客的行为是犯罪,因此我们不能怀有侥幸的心理去触犯法律。
()我的答案:√2.信息安全威胁2.1斯诺登事件1.美国国家安全局和联邦调查局主要是凭借“棱镜”项目进入互联网服务商的()收集、分析信息。
C、服务器2.谷歌、苹果、雅虎、微软等公司都参与到了“棱镜计划”中。
()√3.“棱镜计划”是一项由美国国家安全局自2007年起开始实施的绝密的电子监听计划。
()√2.2网络空间威胁1.下列关于网络政治动员的说法中,不正确的是() D、这项活动有弊无利2.在对全球的网络监控中,美国控制着()。
D、以上都对3.网络恐怖主义就是通过电子媒介对他人进行各种谩骂、嘲讽、侮辱等人身攻击。
()×2.3四大威胁总结1.信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。
A、中断威胁2.网络空间里,伪造威胁是指一个非授权方将伪造的课题插入系统当中来破坏系统的()。
第1篇一、项目背景随着信息技术的飞速发展,网络已经成为企业、学校、家庭等各个领域不可或缺的一部分。
为了提高资源利用率,实现资源共享,提升工作效率,我公司决定构建一个高效、稳定、安全的局域网。
本项目旨在为公司提供一个高速、便捷的网络环境,以满足日益增长的网络需求。
二、项目目标1. 实现公司内部资源共享,提高工作效率。
2. 建立安全、稳定的网络环境,保障信息安全。
3. 提供高速的网络接入,满足员工日常办公需求。
4. 为公司未来发展预留充足的扩展空间。
三、项目实施过程1. 需求分析在项目启动前,我们对公司内部网络需求进行了全面分析。
主要包括以下内容:(1)用户数量:根据公司员工数量,预计网络用户约为100人。
(2)网络应用:主要包括办公自动化、数据传输、视频会议、远程访问等。
(3)网络速度:要求网络带宽不低于100Mbps。
(4)安全性:确保网络数据安全,防止非法入侵。
(5)可扩展性:网络设备应具备良好的可扩展性,以满足公司未来发展需求。
2. 网络规划根据需求分析,我们制定了以下网络规划:(1)网络拓扑结构:采用星型拓扑结构,核心交换机连接各个部门交换机,部门交换机连接终端设备。
(2)网络设备选型:核心交换机采用高端交换机,部门交换机采用中端交换机,终端设备采用普通交换机。
(3)网络协议:采用TCP/IP协议,确保网络通信的稳定性。
(4)IP地址规划:采用私有IP地址,实现内部网络互通。
3. 设备安装与调试(1)设备采购:根据网络规划,采购了核心交换机、部门交换机、终端设备、光纤模块、路由器等网络设备。
(2)设备安装:将网络设备按照规划进行安装,确保设备连接正确。
(3)网络调试:对网络设备进行配置,包括IP地址分配、路由设置、安全策略等。
4. 网络测试(1)连通性测试:检查网络设备之间是否能够正常通信。
(2)速度测试:测试网络带宽,确保满足需求。
(3)安全性测试:检查网络安全性,防止非法入侵。
四、项目成果1. 网络建设完成后,公司内部实现了高速、稳定的网络环境。
网络信息安全分析(6篇)-信息安全论文-计算机论文——文章均为WORD文档,下载后可直接编辑使用亦可打印——第一篇:无线网络环境下的信息安全分析摘要:随着智能移动设备应用的普及和网络技术的不断发展,无线网络环境应用需求日益增加。
加之无线网络环境搭建的成本非常的低廉,无线网络环境越来越多,而无线网络环境下的网络信息安全问题也越来越严重。
根据《2015年无线网络安全报告》统计数据显示,目前90%以上的无线网络环境应用存在安全问题,并且通过无线网络环境窃取用户、企业信息的安全呈上升趋势发展。
由此,研究基于无线网络环境信息安全具有非常重要的现实意义。
文章首先介绍无线网络环境的特点,其次分析无线网络环境下信息安全问题,最后介绍基于WIFI无线网络环境下的安全技术,希望能够为无线网络网络用户提供网络安全保护能力提供可借鉴参考。
关键词:无线网络;信息安全;问题;安全策略0引言无线网络环境下,人们可以不受有线限制自由地进行网络应用,无线网络的特点包括:访问速度快、跨平台设备应用广、使用费用低廉等,是时下最为流行的一种网络应用形式。
目前,无线网络的应用已经涉及到社会的方方面面,无论是城市建设、政府部门、企事业单位、商场商户还是个人居家,无线网络几乎覆盖了城市的每一个角落。
我们在享受无线网络带来的便利同时,无线网络环境下的信息安全问题也频频出现,一些不法分子利用无线网络窃取用户信息、骗取用户钱财,对我们生命及财产都造成严重的安全问题。
因此,我们在使用无线网络时要重视网络安全问题,并且不断的加强无线网络使用管理,通过技术手段提高无线网络环境下的信息安全。
1无线网络简介1.1技术原理无线网络是一种无线联网技术,其通过无线电波实现区域范围内的个人电脑、手机、PDA等设备访问互联网。
无线网络由无线路由器连接公共网络产生信号源,也被称之为“热点”。
无线网络采用IEEE802.11网络服务标准,构建网络结构站点,并利用无线电波构建同一环境下的无线网络频段,在此无线频段覆盖范围内,网络应用设备可以无线访问互联网。
序列号上课时间全校性公选课论文课程名称__ 计算机网络技术 ___ 论文题目___局域网信息安全初探_ 所在学院___土木与交通工程学院_ 专业班级___07工程管理(2)班_ 学号___3107004044 _______姓名___梁伟坤_____________ 指导老师___姜文超_____________2010 年04 月15 日局域网信息安全初探梁伟坤(广东工业大学土木与交通工程学院,广州,510006)摘要:近年来,随着计算机在社会生活各个领域的广泛运用,网络已成为一个无处不在、无所不用的工具。
然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。
本文章重点介绍了局域网安全控制与病毒防治的一些策略。
关键词:局域网;信息安全;病毒防治随着信息化的不断扩展,各类网络版应用软件推广应用,计算机网络在提高数据传输效率,实现数据集中、数据共享等方面发挥着越来越重要的作用,网络与信息系统建设已逐步成为各项工作的重要基础设施。
为了确保各项工作的安全高效运行,保证网络信息安全以及网络硬件及软件系统的正常顺利运转是基本前提,因此计算机网络和系统安全建设就显得尤为重要。
1 局域网概述1.1 局域网的定义局域网(LAN)是在有限范围内,将各种计算机和外围设备(如打印机)连接而成的网络。
其传输距离在0.1~10km,传输速率一般为10Mbps/100Mbps,传输速率与计算机和设备连接用的介质及局域网软件有关。
局域网是计算机网络中今年来发展最快的,其传输速率可达到1000Mbps,已经在企、事业单位中发挥了重要作用。
局域网一般由传输介质、网络连接设备、网络服务器、网络工作站和网络软件组成。
1.2 局域网安全现状局域网络已有了相对完善的安全防御体系,防火墙、漏洞扫描、防病毒、IDS 等网关级别、网络边界方面的防御,重要的安全设施大致集中于机房或网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小。
相反来自网络内部的计算机客户端的安全威胁缺乏必要的安全管理措施,安全威胁较大。
譬如,校园网用户就经常遭受到一些网内已中病毒计算机的ARP攻击。
目前,局域网络安全隐患是利用了网络系统本身存在的安全弱点,而系统在使用和管理过程的疏漏增加了安全问题的严重程度。
2 局域网安全威胁分析局域网内信息的传输速率比较高,同时局域网采用的技术比较简单,安全措施较少,同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。
局域网的网络安全威胁通常有以下几类:2.1 欺骗性的软件使数据安全性降低由于局域网很大的一部分用处是资源共享,而正是由于共享资源的“数据开放性”,导致数据信息容易被篡改和删除,数据安全性较低。
例如“网络钓鱼攻击”,钓鱼工具是通过大量发送声称来自于一些知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息,如用户名、口令、账号ID或信用卡详细信息等的一种攻击方式。
最常用的手法是冒充一些真正的网站来骗取用户的敏感的数据,以往此类攻击的冒名的多是大型或著名的网站,但由于大型网站反应比较迅速,而且所提供的安全功能不断增强,网络钓鱼已越来越多地把目光对准了较小的网站。
同时由于用户缺乏数据备份等数据安全方面的知识和手段,因此会造成经常性的信息丢失等现象发生。
2.2 计算机病毒及恶意代码的威胁由于网络用户不及时安装防病毒软件和操作系统补丁,或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。
许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。
寄生软件可以修改磁盘上现有的软件,在自己寄生的文件中注入新的代码。
最近几年,随着犯罪软件汹涌而至,寄生软件已退居幕后,成为犯罪软件的助手。
2.3 服务器区域没有进行独立防护局域网内计算机的数据快速、便捷的传递,造就了病毒感染的直接性和快速性,如果局域网中服务器区域不进行独立保护,其中一台电脑感染病毒,并且通过服务器进行信息传递,就会感染服务器,这样局域网中任何一台通过服务器信息传递的电脑,就有可能会感染病毒。
虽然在网络出口有防火墙阻断对外来攻击,但无法抵挡来自局域网内部的攻击。
2.4 局域网用户安全意识不强许多用户使用移动存储设备来进行数据的传递,经常将外部数据不经过必要的安全检查通过移动存储设备带入内部局域网,同时将内部数据带出局域网,这给木马、蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性。
另外一机两用甚至多用情况普遍,笔记本电脑在内外网之间平凡切换使用,许多用户将在Internet 网上使用过的笔记本电脑在未经许可的情况下擅自接入内部局域网络使用,造成病毒的传入和信息的泄密。
2.5 IP地址冲突局域网用户在同一个网段内,经常造成IP 地址冲突,造成部分计算机无法上网。
对于局域网来讲,此类IP 地址冲突的问题会经常出现,用户规模越大,查找工作就越困难,所以网络管理员必须加以解决。
3 局域网安全控制与病毒防治策略3.1 加强人员的网络安全培训安全是个过程,它是一个汇集了硬件、软件、网络、人员以及他们之间互相关系和接口的系统。
从行业和组织的业务角度看,主要涉及管理、技术和应用三个层面。
要确保信息安全工作的顺利进行,必须注重把每个环节落实到每个层次上,而进行这种具体操作的是人,人正是网络安全中最薄弱的环节,然而这个环节的加固又是见效最快的。
所以必须加强对使用网络的人员的管理,注意管理方式和实现方法,从而加强工作人员的安全培训。
增强内部人员的安全防范意识,提高内部管理人员整体素质。
同时要加强法制建设,进一步完善关于网络安全的法律,以便更有利地打击不法分子。
3.2 局域网安全控制策略安全管理保护网络用户资源与设备以及网络管理系统本身不被未经授权的用户访问。
目前网络管理工作量最大的部分是客户端安全部分,对网络的安全运行威胁最大的也同样是客户端安全管理。
只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,对于内部网络终端安全管理主要从终端状态、行为、事件三个方面进行防御。
利用现有的安全管理软件加强对以上三个方面的管理是当前解决局域网安全的关键所在。
3.2.1 利用桌面管理系统控制用户入网入网访问控制是保证网络资源不被非法使用,是网络安全防范和保护的主要策略。
它为网络访问提供了第一层访问控制,控制着哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。
用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问的目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行的操作。
启用密码策略,强制计算机用户设置符合安全要求的密码,包括设置口令锁定服务器控制台,以防止非法用户修改。
设定服务器登录时间限制、检测非法访问。
删除重要信息或破坏数据,提高系统安全行,对密码不符合要求的计算机在多次警告后阻断其连网。
3.2.2 采用防火墙技术。
防火墙技术是通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet 之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法使用者的侵入,执行安全管制措施,记录所有可疑事件。
它是在两个网络之间实行控制策略的系统,是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。
3.2.3 控制IP地址封存所有空闲的IP 地址,启动IP 地址绑定采用上网计算机IP 地址与MCA 地址唯一对应,网络没有空闲IP 地址的策略。
由于采用了无空闲IP 地址策略,可以有效防止IP 地址引起的网络中断和移动计算机随意上内部局域网络造成病毒传播和数据泄密。
3.2.4 属性安全控制属性安全控制可以防止用户对目录和文件的误删除、执行修改、查看目录和文件、显示向某个文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统属性等。
网络的属性可以保护重要的目录和文件。
3.2.5 安装杀毒软件启用杀毒软件强制安装策略,监测所有运行在局域网络上的计算机,对没有安装杀毒软件的计算机采用警告和阻断的方式强制使用人安装杀毒软件。
3.3 病毒防治病毒的侵入必将对系统资源构成威胁,影响系统的正常运行。
特别是通过网络传播的计算机病毒,能在很短的时间内使整个计算机网络处于瘫痪状态,从而造成巨大的损失。
因此,防止病毒的侵入要比发现和消除病毒更重要。
防毒的重点是控制病毒的传染,防毒的关键是对病毒行为的判断,如何有效辨别病毒行为与正常程序行为是防毒成功与否的重要因素。
防病毒体系是建立在每个局域网的防病毒系统上的,主要从以下几个方面制定有针对性的防病毒策略:3.3.1增加安全意识和安全知识,对工作人员定期培训首先明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀等,都可以很好地防止病毒在网络中的传播。
这些措施对杜绝病毒,主观能动性起到很重要的作用。
3.3.2 注意使用移动存储设备在使用移动存储设备之前进行病毒的扫描和查杀,也可把病毒拒绝在外。
根据本人经验,关闭自动播放也可以有效防止U盘病毒侵入。
3.3.3 挑选网络版杀毒软件一般而言,查杀是否彻底,界面是否友好、方便,能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素。
选择一种好的杀毒软件就可以有效避免外界病毒入侵。
4 结语:局域网安全控制与病毒防治是一项长期而艰巨的任务,需要不断的探索。
随着网络应用的发展计算机病毒形式及传播途径日趋多样化,安全问题日益复杂化,网络安全建设已不再像单台计算安全防护那样简单。
计算机网络安全需要建立多层次的、立体的防护体系,要具备完善的管理系统来设置和维护对安全的防护策略。
参考文献[1] 李晓东、张德群、孙立新《建设工程信息管理(第二版)》机械工业出版社,2007[2] 胡小强、戴航《计算机网络》北京邮电大学出版社,2009[3] 郑成兴《网络入侵防范的理论与实践》机械工业出版社报,2007[4] 王秀和、杨明《计算机网络安全技术浅析》中国教育技术设备,2007[5] 李辉《计算机网络安全与对策》潍坊学院学报,2007。