周立异
摘 要:经济在不断的发展,网络技术也是如此。目前,计算机技术已经获得了广泛的应用,但与此同时也产生了一系列的问题,比如:网络安全问题。因此,笔者对基于日志的计算机的网络安全控制思路进行探讨。
关键词:看日志、计算机;网络安全;控制
目前,各行各业的发展都离不开计算机,可以说我国已经进入了信息化时代。计算机技术对人类的发展产生了深远的影响,其在给人类带来方便和快捷的同时也产生了一些弊端和问题,比如:网络安全。针对计算机安全问题我们一定要积极主动采取措施,这样才会消除隐患,创作安全的网络环境。以网络病毒为例,我们在应对时需要使用不同种类的方法,而看日志是一种有效的办法,以下是 基于日志的计算机的网络安全控制的介绍。
1 基于日志的计算机的网络安全控制的具体方法
1.1 有效的分析
IIS服务系一般会遇到不法分子的袭击,这些不法分子一般会对不同种类的信息进行整理和收集。之后,会使用专业的扫面工具来对系统存在的安全漏洞进行查找和攻击。但是,在平常的默认状况下,对各类型本地系统访问行为的自动记忆是由日志功能完成的。用户名、客户端IP地址和被扫描的服务器端口号码都在日志中蕴藏,因此在对有关的内容进行分析后就可以对IIS服务器系统是不是存在安全隐患进行判断了。具体的步骤是:(1)对本地系统对应的日志文件进行查看,进行一下单击行为:开始、设置、控制面板。这些单击行为要严格按照顺序进行。(2)对控制面板窗口中的“管理工具”进行双击,当弹出对话框后进行“事件查看器”双击。在以上的操作完成后,我们就可以进入到系统的查看器窗口。(3)查看系统日志和安全日志的位置:整个界面左侧位置的子窗格中。
在此过程中需要使用专用的日志分析工具,这样才能保证分析的准确性。进行日志文件的查找时可以使用查找功能“find”命令,该功能是windows自带的。如果发现可疑对象,要立刻进行记录,之后对防火墙日志进行分析,这样就会及时的找到安全隐患。有的不法分子在完成攻击后会消除日志记录,这对日志的寻找造成了很大的阻碍。因此,任意的添加删除操作行为我们是不允许的。
1.2 远程追踪
黑客会对计算机服务系统中的数据进行窃取,因此我们一定要对其进行防止。如果在遇到攻击后,而没有专业的技术人员时,为了快速的找出黑客可以使用远程追踪的方法。步骤是:(1)远程管理功能组件的安装,在此过程中需要严格的按照规范进行。(2)启动该功能组件,服务器系统日志文件的具体操作行为进行查看。启动异地计算机中的IE浏览器,在对应的地址栏中输入https://xxx.xxx.xxx.xxx:8098。(3)使用鼠标工具进行回车键单击。这时计算机频幕上就会出现远程登录对话框,输入登录帐号密码,之后单击“确定”。(4)单击“维护”超级链接,点击“日志”。(5)打开日志管理页面,这样就可以進行查看了。
1.3 灵活使用日志文件
灵活使用日志文件可以对故障进行排除。有的局域网网络的计算机数量比较多,因此DHCP服务器的架设是必要的,这样做是为了有效的自动分配。对于普通计算机设备来说,局域网DHCP服务器中实现适合IP地址的合理获取是有一定难度的。此时,系统会把其自动分配一个保留地址。我们可以将日志文件打开,相对应ID的事件记录就会看到,故障的位置就找到了。对于一些通信工具来说,其通信应用程序会自动形成日记记录,对登录状况也会进行保存,因此我们可以很容易找出问题。
2 日志管理策略
我们可以使用日志文件完成对入侵行为的发现、系统资源的监控,此外可以进行系统的恢复,因此对日志的管理就尤为重要。因此,不要进行随意的删除和修改。在进行管理时,需要从日志的重要程度出发,对其进行分类,重要日志要重点管理和分析,而对于一些不太重要的日志做备份进行储存就可以了。此外,需要制定出一下计划:删除旧日志计划、备份日志等。确定El志存放在哪儿,之后配备专门的人员进行管理,对日志数据进行定期的分析,这样就可以及时的发现问题,解决问题。我们也可以把数据记录在独立主机的文件里,获取日志主机上的日志数据时使用专门的串行线。
日志文件集中式统一管理。每天都会产生大量的日志,这些日志的容量比较大,因此需要管理方式是使用单独的日志数据库服务器。此外,备份工作也不能忽视,一般使用磁带或光盘。对于一些最老的日志文件,要及时的进行压缩,此外还要将其传送到中央管理服务器中。对日志存储服务器的日志文件容量进行及时的查询,这样就会理解到硬盘剩余空间。对Agents的运行情况进行监控,构建独立文件分区,为不同的日志文件提供缓存空间。最后,针对原始日志文件要行完整性保护。对于一些,特别敏感的El志文件,将MD5散列运算和公/私钥体制的加密算法进行结合就可以完成加密保护。
3 结束语
计算机网络安全问题已经得到人们的普遍关注,其直接关系到网络信息化的进程。针对网络安全问题,本文使用看日志的方法,并对其进行了介绍,希望以上分析和探讨对于提高网络安全具有一定的积极意义。
[参考文献]
[1]梁敏,解萍,郝向宁.基于用户查询日志的双级缓存结构设计[J].信息网络安全,2012(6).
[2]赵鑫.计算机网络数据传输安全及优化[J].信息与电脑(理论版),2012(7).