- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
浅谈我矿局域网网络安全控制及病毒防范
浅谈我矿局域网网络安全控制及病毒防范
赵俊鹏
(山西兰花科技创业股份有限公司望云煤矿分公司)
摘 要:随着计算机技术、信息技术的高速发展,网络安全日益受到重视。本文根据单位局
域网的实际情况,分析了网络运行中安全及管理方面存在的问题,并对局域网安全管理及防
范进行了探讨。
关键词:局域网;安全控制;病毒防范
我矿局域网自 2004 年以来,网络与信息系统建设已逐步成形。保证网络信息安全以及
网络硬件及软件系统的正常运转是基本前提,因此计算机网络和系统安全建设就显得尤为重
要。
一 网络安全现状
我矿局域网通过防火墙和互联网相连,通过设置访问控制列表大大的减小外部的安全威
胁。相反来自网络内部的计算机客户端的安全缺乏必要的管理措施,安全威胁较大。未经授
权的网络设备或用户就可能通过局域网的网络设备自动进入网络,形成极大的安全隐患。
二 安全威胁分析
1、网络病毒的传播与感染
随着计算机网络的迅速发展和普及,各种计算机病毒也相继产生,其破坏性程度也不断
增加,尤其是网络病毒破坏性就更强,一旦数据库服务器的硬盘感染病毒,就可能造成系统
损坏、数据丢失,使网络服务器无法正常运行,应用程序和数据也无法正确使用,甚至导致
整个局域网网络瘫痪,给矿上造成不可估量的损失。网络病毒普遍具有较强的再生机制,可
以通过网络扩散与传染。一旦某个公用程序染了病毒,那么病毒将很快在整个网络上传播,
感染其它的程序。
2 、局域网用户安全意识不强
如今许多用户经常使用移动存储设备来进行数据的传递,经常将外来信息不经过必要的
安全检查,就通过移动存储设备带入内部局域网,同时将内部信息带出局域网,这给木马、
蠕虫等病毒的传播提供了方便,同时增加了信息泄密的可能性。另外一机两用甚至多用情况
普遍,笔记本电脑在内外网之间平凡切换使用,还有一些用户将在 Internet 网上使用过的笔
记本电脑在未经许可的情况下擅自接入内部局域网络使用,造成病毒的传染和信息的泄密。
3、系统数据的破坏
在网络系统中,有多种因素可能导致数据的破坏。首先是黑客侵入,黑客基于各种原因
侵入网络,其中恶意侵入对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能
破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。其次是病毒破
坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot 扇区、FAT 表、文件目录等;
病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失
部分程序代码、丢失数据文件;病毒还可能攻击 CMOS,破坏系统 CMOS 中的数据。
4 、IP 地址冲突
局域网用户在同一个网段内,经常造成 IP 地址冲突,造成部分计算机无法上网。对于
局域网来讲,此类 IP 地址冲突的问题会经常出现,用户规模越大,查找工作就越困难。
三 网络安全控制及防范
通过以上安全威胁分析我矿网络安全控制及病毒防范从以下几点抓起:
1、使用现有设备进行网络安全访问控制策略划分
(1)对全矿所有单位进行VLAN 划分,使整个局域网成为好多个小虚拟局域网,这样一来
增强了局域网的安全性。不同 VLAN 内的报文在传输时是相互隔离的,即一个VLAN 内的
用户不能和其它 VLAN 内的用户直接通信。
(2 )采用硬件防火墙完成内外网隔离。限制网络互访,用来保护内部网络资源免遭非法使
用者的侵入。
①利用 NAT (地址转换)使内部网络通过防火墙访问外部网络时,将产生一个映射记录。
系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过
防火墙与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过防火墙访
问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的 IP 地址和端口来
请求访问。
②IP/URL 过滤。一旦应用流量是明文格式,就必须检测 HTTP 请求的 URL 部分,寻找恶意
攻击的迹象,这就需要一种方案不仅能检查 RUL ,还能检查请求的其余部分。其实,如果
把应用响应考虑进来,可以大大提高检测攻击的准确性。虽然 URL 过滤是一项重要的操作,
可以阻止通常的脚本类型的攻击。
③TCP/IP 终止。应用层攻击涉及多种数据包,并且常常涉及不同的数据流。流量分析系统
要发挥功效,就必须在用户与应用保持互动的整个会
话期间,能够检测数据包和请求,以寻找攻击行为。至少,这需要能够终止传输层协议,
文档评论(0)