网络入侵安全检查实践操作分析
2014-12-09周小燕
周小燕
摘 要:本文主要简单的介绍了网络入侵的类型和途径,对降低网络入侵安全风险的有效措施进行了分析,探讨计算机网络遭受入侵之后所采取的保护方法,以做好网络入侵安全检查工作,保障计算机网络安全。据此,有利于降低计算机网络入侵为用户带来的损失,采用有效的网络入侵安全检查措施,可以保障计算机网络系统的安全运行。
关键词:网络入侵;安全检查;实践操作
随着社会经济的不断发展,人们的生活水平越来越高,科学技术的应用愈发广泛,计算机网络信息技术更是显得尤为重要,其为人们的生活带来了诸多的便利。在这种环境下,将计算机网络作为核心技术,以社会资源共享为目标,建立完善的信息系统,已经成为社会生产和生活中的重要研究课题,必须予以高度重视。在计算机网络信息技术高速发展的今天,信息系统的安全问题备受关注。近年来,计算机犯罪事件逐渐增多,网络黑客入侵计算机网络系统的现象频出,为个人和组织带来了巨大的损失。
1 网络入侵的类型和途径
网络入侵采取的多是病毒入侵手段,而计算机病毒入侵则分为四种类型。分别是源代码嵌入和代码取代攻击型、系统修改型、外科附加型。简单来说计算机网络入侵有两种状态,一种是主动入侵,而另一种则是被动入侵。计算机网络病毒的主动入侵,主要是指当计算机用户在浏览网页的时候,不小心点击了含有木马程序的网页,并允许其访问,从而导致木马程序在计算机系统中被下载并应用。还有一种则是优盘病毒,其主要是将优盘作为媒介来传播病毒,这种病毒隐藏的比较深,很难被发现,攻击性强,不知不觉中就侵入了计算机网络系统。被动入侵则是指网络入侵人员对计算机用户发出攻击,通过一些的扫描系统口令等来发现用户计算机系统远程控制中存在的问题,充分利用SQL的作用,侵入计算机网络系统中获取机密信息。通常而言,若计算机用户的网络安全意识比较高,则不会遭受第二种侵入。
2 降低网络入侵安全风险的有效措施
为了降低网络入侵安全风险,可采取以下措施:第一,需要安装操作系统补丁程序。在计算机系统程序安装之后,要先安装才做系统补丁程序,再连接网络,可以避免受到网页中木马的入侵;第二,在计算机中安装有效的防火墙和木马查杀软件,并要确保病毒库的持续更新;第三,在下载软件的时候要提高安全意识,不可盲目下载。在计算机运行中所应用的软件有许多盗版,必须对其来源进行验证,部分可能含有木马程序,因而在下载的时候一定要慎重;第四,要做好计算机网络信息的备份工作,将重要的信息数据进行完整备份,然后利用一键还原功能,来恢复被损坏的信息数据。
3 计算机网络遭受入侵之后所采取的保护方法和检查方案
3.1 计算机网络遭受入侵之后的保护措施
当计算机网络遭受入侵之后,要及时向上级报告,并保留相应的入侵证据,以制定出合适的应急方案,尽可能的将损失减少到最低。当发现计算机网络受到恶意入侵和攻击的时候,要在第一时间向上级或是公安相关部门进行报告,以做出相应的措施来减少损失。通常而言,人们在网络入侵之后所采用的方式有三种:一是将硬盘格式化,重装系统;二是利用高效的木马查杀软件来寻找入侵的病毒;三是利用一键还原系统恢复备份。然而,最正确的方式则是先对计算机中所储存的信息价值进行评估,然后断开网络,由相关部门来处理。
除此之外,在计算机网络遭受入侵之后,最重要的一个环节便是保留证据。可通过以下步骤来实现:首先可利用软件来克隆计算机硬盘,妥善管理遭受入侵的硬盘,然后应用有效的还原软件系统来恢复计算机的服务器,使其能够正常工作,最后则要将所使用的计算机密码进行更改,服务器也同样要改变用户名和密码。
3.2 计算机网络安全检查方法
在开展计算机网络安全检查工作的时候,要先检查用户,可利用“net localgroup administrators”来查询管理员访问列表,通过“mt-chkuser”来确认计算机用户是否又被克隆。然后则要对计算机网络的连接状况来进行检查,通过“net log-1.txt”文件来查询跟踪者的IP地址。在此之后,则需要对计算机的远程终端服务进行检查,充分利用控制面板中的“Terminal Services”来查看远程终端服务的启动类型。另外还可以通过Web来检查其服务期和安全日志,以发现网络入侵的痕迹。
4 结束语
随着网络信息泄露事件的增多,世界各国都开始关注计算机网络信息安全问题,计算机领域的专业人士都致力于研究阻止网络入侵的方法,保障计算机网络信息安全的有效措施,从而为计算机用户的机密信息提供重要的保障,减少网络入侵所带来的经济损失。为此,在面对网络入侵问题的时候,首先要了解网络入侵的途径,并据此采取具有针对性的方式来加以防范,当计算机网络遭受恶意攻击之后,则需要对其进行全面检查,及时发现计算机网络中存在的安全风险,开展科学的检测工作,从而为网络安全管理提供可靠依据,促进网络安全管理水平的提升。
[参考文献]
[1]张凯.网络入侵安全检查分析[J].科技致富向导.2013,(14).
[2]朱超军.计算机网络入侵安全检查分析研究[J].黑龙江科技信息.2009,(23).
[3]王淞.基于web检测网络入侵安全管理研究[J].计算机光盘软件与应用.2012,(19).
[4]李文法,孙连英,刘畅,等.GATS-LSVM:新的网络入侵检测方法[J].高技术通讯.2013,(23).