关键信息基础设施网络安全防护体系的建设对策分析
2021-06-14武华琼周丽红
武华琼 周丽红
摘要:计算机网络安全是计算机应用过程中需要严格关注的关键问题。如今,IT网络安全越来越受到重视,人们对网络安全的潜在风险进行了深入,详细的分析,尽可能避免和处理各种潜在的安全风险。通过对计算机安全技术进行优化,大大提高了其性能和质量,并充分保证了安全和计算机的稳定运行,并展示了其应有的应用优势计算机系统的急速发展,给人类带来了非常方便的东西,也带来了新的安全上的威胁。网络安全威胁包括未经授权访问、自称合法用戶、完全数据泄漏、系统正常运行、网络病毒中断等。主要原因是互联网本身的缺点、互联网的开放性、黑客的攻击和互联网的安全性下降。
关键词:网络信息安全;安全防护体系;网络攻击
1网络信息安全的定义
网络安全的具体含义是用户改变使用方式。在网络安全方面,用户对网络安全的理解和要求各不相同。对于连续的异常响应,必须恢复网络流量[1]。网络安全是指通过网络传输的信息硬件和软件,网络安全技术和投资组合管理的问题都是不可缺少的。人为的网络入侵和攻击使网络安全面临新的挑战。
2常见的网络攻击方式
2.1拒绝服务攻击
对DOS的攻击称之为DOS拒绝,认为是通过提供公共服务来阻断计算机和网络服务行为。那是对服务的短暂否定。最常见的任务攻击包括计算机网络攻击和广泛的通信通道。捕获所有可用的网络资源,并根据合法用户的请求提供对高频网络攻击的访问。一种连接攻击是指操作系统消耗了所有可用资源,最终计算机未能满足合法用户需求,取决于更大的连接需求。分布式拒绝服务( DDOS )使用客户端服务器/服务器技术[2]。许多计算机将攻击平台与一个或多个目标结合起来进行攻击任务,使故障次数成倍增加。攻击者经常使用帐户来提取和安装DDOS。配置时,服务器连接到多个与Internet相连的代理服务器。客户端代理可以接收攻击服务器的命令,主机可以在几秒钟内运行数千个代理。
2.2利用型攻击
木马是最常见的黑客工具,它可以释放系统权限,泄露用户信息,甚至窃取了对整个计算机的管理系统,而不被计算机管理员发现。这是一个后门恶意程序,它是一个隐藏的恶意代码,用于执行未经授权的操作,并提供对系统的未经授权的访问[3]。
2.3信息收集型攻击
使用具有已知响应类型的自动化工具和数据库,确认发送响应的目标主机错误包。将数据库中的已知响应与不同系统中的响应进行比较,以用作操作系统。可以确认主机上正在运行[4]。防御方法包括删除或改变包含攻击计划、操作系统和各种应用服务的端口号,揭示和制止共同入侵系统。
(1)DNS域转换:通过域转换获得的所有主机的内部名称和IP地址。防御方法是,为了过滤防御领域的变化必须使用防火墙。
(2)Finger服务:用于搜索服务器系统用户信息的finger命令。Finger禁用了保护服务,并注册了与该服务关联的另一个IP地址,该地址为防火筛选器。
(3)LDAP服务:该协议可以监视用户关于系统和网络的信息。该保护用于阻断LDAP并记录内部网络。
3网络安全应对策略
3.1防范网络病毒
3.1.1发挥Novell网自身的安全体系
网络本身具有完整的网络安全系统,管理目录、目录和文件属性。这些操作提高了数据的可靠性.保护或限制网络病毒,需要执行以下步骤:
(1)使用无盘工作站。无盘工作站无法读写,因此病毒入侵的可能性大大降低。
(2)限制用户的访问。请不要登录超级用户。
(3)加强系统管理。您可以通过在配置共享目录中设置只读文件来防止删除文件。
(4)加强工作站管理。工作站门户网络安装在装有防病毒软件的工作站上的硬件或芯片可以提供更有效的检查和过滤,从而更快地阻止所需的病毒路径。
3.1.2采用StationLock网络防毒方法
我们的病毒对策的理念是“只要你不运行的程序数量不受限制,该病毒不会感染。stationlock的目的是摧毁病毒攻击之前存在的事件,并确定什么病毒会阻止他。站锁控制系统在工作站上运行硬件和软件,因此很难攻击站锁病毒。现在,在网络环境下,stationlock是一种有效的病毒控制方法。
3.2备份与恢复
计算机用户很可能会丢失文件。设备故障文件突然从用户磁盘中删除,因此很难找到整个文件。文件丢失或损坏的原因非常罕见,恢复的可能性很小,但恢复的时间很长。为了防止文件丢失,将基本的系统管理功能和所有其他文件系统复制到这个地方。
3.3提高个人信息安全意识
该系统以用户为中心,和合法用户可以在系统上执行一系列的程序操作。如何限制用户违规操作需要系统管理员来控制用户的权限,以避免有意或无意的损坏。但更多的安全措施必须由用户进行,如完成:
3.3.1密码控制
用户必须知道密码是机密的,并且是用户支持的密码。密码是合法登录权限和用户资源。这是用户的密码,用户应对此负责。尤其是密码的保护。
3.3.2文件管理
用户必须对其文档负责。文档创建者享有对文档的加密控制,其他属性和文件访问权限由用户定义。未经用户许可,某些机密文件将无法访问。
3.3.3安装杀毒软件和防火墙并随时更新病毒
防火墙是必要的软件,以防止外部攻击。杀毒软件是扫描文件,识别病毒或删除病毒的工具。
3.3.4保持警惕
病毒的爆发速度非常快,我们不能对付所有的病毒。在使用系统或入侵网络时刻保持警惕。
4结束语
总之,通过以上分析和讨论,为了我们有效地把握当前计算机网络的安全,我们必须重视相应安全技术的重要性是非常重要的。人们在生产和生活中面临着越来越严重的网络安全问题。我们需要把重点放在网络安全上,确保计算机网络的安全,开发出更好的性能和高质量的产品。同时,必须建立一个完整、系统的网络安全管理系统,强化计算机网络安全的意识,并要有效的执行政策,使计算机从实际意义上显现出来,从根本上防止计算机网络安全问题的发生,从而使计算机的网络安全得到切实的实施,保证信息安全。
参考文献
[1]俎东峰. 关键信息基础设施网络安全防护体系[J]. 信息与电脑, 2018(13):3.
[2]梁忠辉, 王燕青. 关键信息基础设施行业网络安全应急指挥平台建设研究[J]. 长江信息通信, 2021, 34(11):3.