摘要:信息网络安全是一个复杂工程,是不断完善的动态过程。在信息化建设步伐日渐加快过程中,作为网络运维部门,需要处理愈来愈多且复杂的业务,在相关入网终端持续扩大背景下,亦不免遗留一系列的安全隐患。本文就网络运维管理常见安全问题及防范对策展开探讨。
关键词:网络运维管理;安全问题;防范对策
引言
因为互联网的开放性和交互性等特征,因此在互联网应用过程中也会存在一些问题。近些年经常会发生网站数据窃取等网络犯罪行为,极大地威胁到信息网络安全性,因此需要采取有效的防范对策,通过实施网络运维管理,使网络系统安全性得到提升。
1目前网络运维管理工作中常见的安全问题
1.1信息网络运行的初级阶段,安全管理手段跟不上形势发展
网络信息系统构建初期,受资金、技术、人力、设备限制,因未形成良好的网络管理模式,或安全管理设备、手段落后,对可能发生的安全事件难以做到及时发现、提前预防,安全管控不及时,只能事后发现和被动处理,业务服务响应和应急处置能力难以满足现实需要。
1.2防火墙的安全
保证计算机安全的第一道屏障便是防火墙,因此防护墙的作用是十分重要的,我们应该正确选取个人防火墙。防火墙实际上是一种隔离技术,它的存在做到了将内部网与外部网分开。安装防火墙可以在两个网络通讯时设立了一种访问尺度,他人进入网络必须由你同意,可以将你不同意进入的人和数据隔绝在外,最大限度的实现了阻止黑客的入侵。一个安全的防火墙,首先要具备强大的安全防护功能,其次良好的稳定性也是考虑的重点,这样不仅方便了使用者的设置和管理,也方便了其扩展和升级。但是,造成网络安全的因素来自方方面面,只依靠防火墙的保护,只能抵御黑客的袭击,并不能彻底解除对用户们的安全威胁。如果接收到感染病毒的文件,或者计算机服务系统出现漏洞、或者某些还未出现的全新的网络问题,都是防火墙无法解决的安全问题。
1.3人为安全隐患
我国信息业务不断加速发展,人为安全隐患也引起了人们的重视。很多部门不够重视网络安全隐患,缺乏法律观念和安全意识。一些人认为网络世界是虚拟的,因此自己的言行不会被别人发现,因此发布各种言论,随意侮辱他人,或者随意下载应用软件,遭受各种网络病毒的侵害,甚至还会利用网络漏洞对其他网络给予攻击,给他人造成巨大的损失。
2网络运维管理的防范对策
2.1确保业务网络有序隔离
部署Vlan(虚拟局域网)使信息网络具有良好的空间延展性,不受地理因素局限,可增加网络连接的灵活性,减少网络管理开销。
期刊文章分类查询,尽在期刊图书馆通过分析整个网络内部结构,按本单位体制结构基于各交换机端口划分树型层级Vlan结构,在核心交换机端口划定汇聚链接(trunklink)口,将所有划分的Vlan按编制体系层级传递下去,再将底层交换机端口设置为访问链接(accesslink)模式,对不同Vlan组用户以及用户与服务器之间进行有效隔离,确保每个子网“微环境”的独立性与安全性,有效利用Vlan对逻辑网络的隔离特性,有效解决内网中网络冲突和广播风暴等网络阻塞问题。同时用户所传输的数据包易于被监视过滤,排除各类保密信息的传输隐患,提高网络安全系数。
2.2安装合适的防火墙
正是由于防火墙是网络安全的第一步保护措施,因此在选取防火墙时应谨慎考虑,选择最优的,并对其安装问题加以重视。在防火墙进行安装之前,必须要认真检查服务器的网络连接状况。只有保证了网络的正常连接,才会推动防火墙的顺利安装。如果在最开始,网络连接就出现了问题,那么在防火墙安装之后出现故障,很难追溯到问题的根源。检查网络连接,主要从三个方面来进行。首先是路由的检查,这个过程是使用内部网络的一台主机,在ping命令和telnet命令的指示下通过网关与外网路由器进行联系。然后是对DNS服务器进行检查。如果存在问题,必须将问题排除,确保其正常工作。最后是检查IP地址,对服务器上的所有网卡的IP地址配置情况进行严格检查,明确这些信息。在防火墙的选择上,应该综合多方面的因素,以安全为首要考虑因素,配置最佳的防火墙。
2.3加强管理用户安全性
设置安全策略,用户在利用终端密码的过程中,密码要具备复杂性特征,同时需要合理设置密码的长度最小值和最短使用期限等。在登录过程中如果密码输入错误已经达到了特定的次数,那么系统就要锁定该账户。利用操作系统权限,确定用户的访问类型。此外,对于用户的安全控制权限也要给予一定的限制,避免在入侵通道当中实现默认共享,进而严格限制威胁系统的安全权限。针对Windows注册表包含着的各种缺陷设置,出于安全性考虑,需要实施有效的更改。一些入侵者可以利用远程注册表对于系统信息进行读取,因此需要将该项功能给予禁止,需要结合实际设置其他的安全设置。入侵者利用开放无关服务可以实施入侵,因此应该禁用不必要的服务。仅仅开通必要的对应服务端口,这样可以保证网络安全性。设置Internet协议的属性,利用TCP/IP筛选,添加允许的协议和端口,将必要的服务端口进行开放,这样可以限制攻击者的入侵。
2.4加强用户的安全监管力度,设置可靠的安全策略
再针对用户终端配置密码策略过程中,要尽量维持密码本身的复杂性基础上,令密码长度最小值、最短和最长使用期限等得到妥善性设置;还有则是制定登录密码过程中错误的允许次数,超过上限则自动锁定登录账户。需要予以强调的是,操作系统权限往往直接决定用户或是组对特定对象的访问类型,所以必须要预先严格把握用户的完全控制权限,做到对威胁系统安全性的权限予以及时禁用,最终避免其余不法人员利用系统默认共享等功能作为入侵节点。还有就是设置Internet的协议属性,在及时启用TCP/IP筛选功能并且添加允许通过的协议、端口过后,只允许将必要的服务端口加以开放,借此封堵外部攻击者的入侵路径。
结语
综上所述,网络运维管理是比较复杂的,因此信息系统维护部门需要加强建设网络环境,使技术安全机制不断完善,更好地完善运维管理制度,创造良好的安全环境,这样可以避免出现漏洞,避免出现信息窃取的问题。
参考文献:
[1]张伟.计算机网络与信息安全问题及对策研究.信息系统工程,2015,07:58-59.
[2]赵江涌.人防信息网络的安全问题及对策.电脑编程技巧与维护,2017,02:89-91.
论文作者:吕艳辉1,刘阳2,郭维时3
论文发表刊物:《防护工程》2019年第3期
论文发表时间:2019/5/20
标签:网络论文; 防火墙论文; 用户论文; 端口论文; 安全性论文; 密码论文; 安全问题论文; 《防护工程》2019年第3期论文;