网络信息安全监测系统的设计与实现

2014-03-19 07:08李先声
网络安全技术与应用 2014年4期
关键词:日志防火墙计算机网络

李先声

(北京市通信管理局 北京 100055)

0 前言

随着当前互联网技术的发展,各国在计算机网络领域进行了充分的研究,并且取得了重大的成果,在生活中的应用也十分广泛。现今各大企业都充分地利用计算机网络技术,对企业进行相应的管理,这在很大程度上提高了企业的管理效率,节省了企业的人力、物力以及财力等资源。然而,伴随网络技术应用的愈发普遍,网络病毒的危害也在逐步地增大,并给人们的生活以及企业的管理造成了很大的损失。因此相关企业必须要加强网络信息安全监测系统的研究,从而防止企业信息的被盗,以免对企业的发展造成不利影响。

1 网路信息安全监测系统的安全概述

1.1 入侵监测

入侵监测作为一种网络安全防护技术,在国外的应用十分广泛。这种防护技术的主要原理是对病毒入侵进行实时拦截,从而来保证网络的正常运转,优化网络环境,现今随着信息技术的发展,这种入侵监测的技术已经逐渐地趋于完善,也更加的标准,可以全面地解决计算机系统中的各种网络问题。

1.2 计算机日志

在计算机系统中的“log”文件,可以将系统运行中的各项数据参数以及活动的内容进行相应的保存。在电脑的操作系统中,计算机日志将会把所有的事件都进行相应的保存,但是计算机日志对于一些比较特殊的事件的记录会较为复杂,并且信息量较大,不易被获取。根据计算机日志的特点,可以分为不同类型的日志。

2 网络信息安全监测系统的设计

2.1 系统的整体设计

对于计算机网络安全监测系统的设计,主要是通过集线器或是交换机来对工作站中的网络进行监控,系统之间的各个模块之间的关系与作用,网络信息安全系统的合理科学性。

2.2 网络信息安全监测系统防护的措施

2.2.1 设置硬件防火墙

在当前的计算机网络安全监测系统中,最为有效的措施就是设置防火墙,防火墙的主要作用是在入口防御、隔离防御以及系统防御中起到防护的作用,在硬件防火墙工作时,可以对系统中的信息进行妥善地防护与管理,同时在防火墙的保护下,所有的防护行为以及操作都是被计算机日志所记录的。

2.2.2 配置网络入侵监测系统

在对计算机网络入侵进行防护的时候,除了设置防火墙,同时也可以在局域网中配置网络入侵监测系统,以此来对网络信息进行相应的保护。并且这种防护方式可以很有效地使工作人员找到系统中的漏洞所在,并且可以及时地采取措施进行相应的解决。另外这种监测系统,可以对系统中的一些操作以及行为进行监督,可以对一些风险因素进行相应的限制约束,从而使计算机网信息的安全得到了更大的保证。

3 提高计算机网络安全保护的建议

3.1 安装安全桌面管理系统

在桌面上安装安全桌面系统,可以有效地对系统的运行以及系统信息起到保护的作用,从而保证了局域网的安全。而且这种方式有效地防止了因人为操作而引发的风险。在使用安全桌面时,必须要输入密码,密码错误禁止使用计算机,这是一种访问权限,这种访问权限有效地对人员访问进行了监督,降低了违规操作的几率,有效地保护了计算机系统的信息。

3.2 加强IP地址的管理

为了更好地对计算机网络信息进行防护,并且使网络信息安全监测系统全面地发挥作用,必须要从细节抓起。所谓的细节,就是要对计算机中的IP地址进行相应的管理,结合国内外先进的经验以及技术,要时刻地对IP地址进行管理,降低不法分子趁机侵入的机会,从而对计算机进行相应的保护。

3.3 安装杀毒软件

杀毒软件可以有效地对网络信息进行安全的管理,现今的大部分用户的电脑中都安装有杀毒软件,杀毒软件可以对计算机中的一些违规操作进行拦截处理,可以保护用户的信息。但是也有部分用户没有安装杀毒软件,因此计算机会经常性地受到攻击。因此,必须要在计算机中强制安装杀毒软件,以此来保证计算机用户信息的安全。

4 结语

现今网络信息技术飞速发展,很多的计算机网络病毒都随之产生,因此必须要加强对网络信息安全的监测,在现有的计算机网络安全的基础上,设置一些安全措施,以此来加强对计算机网络的安全运行,以计算机入侵监测技术为前提,结合国内外先进的技术经验,并且要能够不断地实践创新,以此来加强对计算机网络信息的安全监测管理,保证计算机网络的安全运行,要利用最为先进的技术来对计算机网络进行防护,促进网络的发展,以及正常运转。

[1]张旭珍,薛鹏蓦,叶瑜等.网络信息安全与防范技术[J].华北科技学院学报,2011,13(11):10-20..

[2]杨远红,刘飞,赵彦卓等.通信网络安全技术[J].北京:机械工业出版社,2010,10(12):50-56.

[3]李晓芳,姚远.入侵检测工具snort的研究与使用[J].计算机应用与软件,2010,23(21):100-103.

[4]王锦超,李飞,沈玉明.网络数据包的协议分析算法设计与实现[J].计算机技术与发展,2010,6(4):118-123.

[5]李秀英,蔡自兴.浅析网络信息安全技术[J].企业技术开发,2010,25(l0):201-204.

[6]戴英侠,连一峰,王航等.系统安全与入侵检测[J].北京:清华大学出版社,2012,3(1):60-65.

猜你喜欢
日志防火墙计算机网络
一名老党员的工作日志
扶贫日志
基于模式匹配的计算机网络入侵防御系统
构建防控金融风险“防火墙”
计算机网络环境下混合式教学模式实践与探索
雅皮的心情日志
计算机网络信息安全及防护策略
游学日志
计算机网络技术的应用探讨
在舌尖上筑牢抵御“僵尸肉”的防火墙