◆吴志华
高职机房网络安全存在的问题与对策
◆吴志华
(广州番禺职业技术学院管理学院 广东 511483)
机房网络环境的复杂性、多变性以及信息系统的脆弱性,决定了高职机房网络安全威胁的客观存在。从高职机房网络安全的现状出发,分析网络安全的常见问题,采用网络安全技术对机房网络安全的常见问题提出应对措施。从而为网络安全的防范提出应对方法,也为机房网络安全系统的建设提供技术借鉴。
网络安全;防火墙;入侵检测;安全审计
随着国家对职业教育的投入和发展,高职院校的信息化、数字化进程也在加快建设,高职计算机机房承担着学生的各类课程的专业实训和翻转课堂教学活动等教学任务,是教与学的重要环境,机房的稳定性和保障关系到教学的正常进行,而机房网络安全问题经常危及和影响到教学的正常运行。因此,机房网络安全问题是高职机房管理的重要环节和内容。
计算机网络安全是指利用网络管理技术防止网络系统的软硬件及网上传输的信息,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,保证系统连续可靠正常地运行,网络服务不中断。计算机网络作为学习者获取信息的重要途径,在保证网络正常运行的同时,要管理好网络客户和相关的网络服务,以确保不影响网络信息资源的准确性。计算机网络安全主要包含两方面内容:物理安全和逻辑安全,物理安全主要是系统设备和与其相关的设施在物理的保护下避免被丢失或遭受破坏,逻辑安全主要指网络信息的完整性、保密性和可用性;而高职机房网络安全主要是保护机房的正常运行和教学资源的数据完整性,以此来确保计算机机房的安全性。
黑客是网络信息安全的一项重要威胁,他们大都精通于计算机技术,特别是精通各种编程语言和各类操作系统,可以破解企业或学校网络的信息管理中心密码,进入系统内部获取数据和信息资源,进而会给企业和学校造成严重的危害。机房黑客攻击主要有两种:
(1)伪装IP攻击。伪装IP攻击是指一些非法的主机会在其他程序的伪装下假冒企业或组织内部的IP主机的地址,进而获取企业内部服务系统的“信任”,从而达到自己非法获取相应资料或者入侵网络的目的。
(2)特洛伊木马。特洛伊木马不是病毒而是一种黑客程序,黑客通过木马程序非法获取计算机中的重要信息,如用户密码、硬盘上的数据文件等。黑客利用木马程序在对方计算机中安装黑客服务端程序,那么黑客就可以利用自己的客户端程序进入这台计算机中,达到控制和监视的目的。
病毒入侵一般是指通过技术手段对个人电脑植入病毒,窃取用户个人资料、隐私信息,甚至是银行账户信息等,以从中获取不正当利益。
(1)木马病毒。木马病毒与一般的病毒不同,它并不具备快速自我复制的能力,也不会具有刻意的传染性,作为流行的病毒文件,它是隐藏在合法程序内的非法程序,极具伪装性,进而吸引不知情的客户进行下载,如果这一伪装程序一旦被执行,木马便会进入到客户端植入病毒,窃取者可以任意地打开被侵入者的电脑程序获取或者损毁其文件资料,甚至可以任意地操控被入侵者的电脑,极具危害性。目前我们常见的木马种类有网游木马、网银木马、FTP木马(网页点击类、通讯软件类等),它们的种类繁多,并且伴随着病毒编写技术的不断发展,其危害性也越来越大。
(2)蠕虫病毒。蠕虫病毒是网络病毒中危害较大的一种常见病毒,具有极强的传染性和寄生性,大多通过网络的形式或者电子邮件的形式传播,并且可以快速的实现自我复制,还可以救助与系统存在的网络漏洞进行攻击,最终导致信息量过大而造成通信过载,导致计算机自身的网络安全系统瘫痪而不能正常工作。2009年出现的“熊猫烧香”便是典型的蠕虫病毒代表,通过共享文件和破解口令等方式进行传播。
监听与欺骗也是威胁机房网络安全的重要手段,主要包含两种:
(1)DNS欺骗。DNS欺骗是较为常见的一种,它的操作过程稍微有点繁琐。DNS欺骗的原理是黑客将自己的主机假装为域名服务器,将用户想要浏览的主机的IP地址,修改为攻击者的IP地址,用户就会进入到攻击者的主机页面,而不是原本想要浏览的网站的主页。实际上黑客并没有攻击网站的主机,而是冒充了服务器的域名,误导了用户,当用户连到被攻击网站时,主页被改成了黑客网站的内容。
(2)Web欺骗。Web欺骗不会损坏计算机的软、硬件,但它的危害是巨大的。攻击者可以察看或者对Web服务器的信息进行改动,还可以操控返回的数据,甚至还可以发起攻击,包括监视和破坏。Web欺骗也是利用不同主机之间的相互信任关系,攻击者通过冒充用户想要浏览的真正的Web网页进行欺骗的一种手段。攻击者首先创建一个跟用户想要真正浏览的Web页面相同的网页,然后当用户浏览的时候,攻击者就能截获用户的相关信息,包括用户名、密码等私密信息。例如我们经常收到银行的诈骗短信,告知账户被转走了金额,需登录网页修改密码,提供了一条银行网站的链接。当用户点击链接进入网站,并且输入个人的账号、密码等敏感信息时,攻击者就通过非法的途径获得这些信息,然后再利用这些信息登入正确的网站盗取用户的资料。
综上所述,我们已经将网络信息安全的常见问题和相关原理进行分析,这也正是机房网络信息安全方面存在的威胁因素,需要我们及时的对其进行分析和把握,只有这样才能找准企业在网络信息体系构建中存在的问题,更好地为企业网络信息的发展提供借鉴意义。
要保证整个网络环境的安全,我们必须做到在病毒未入侵之前有效的预防,在病毒侵入之后快速地查找并排除,从而降低病毒的危害。目前,想要高效地维护机房电脑的安全,用于防止病毒的系统需要具备这样几种功能:能够远程进行安装、升级智能化、能够远程进行报警、管理集中化、对病毒的查杀具有分布式的特点。具体做法如下:
(1)机房管理中心能够实现对机房网络主机网点的管理,对它的安装可以通过网络服务器来实现,安装版本为瑞星杀毒软件网络版。
(2)瑞星杀毒软件客户端(网络版)应该被安装在每一台需要上网的电脑上。
(3)按照上述两步安装好软件后,在客户端没有联网的情况下也能准确地查找病毒,这时需要用到网络控制台设置定时查杀操作。
(4)任何软件在运行中均会存在漏洞,因此为了更好地让学生电脑得到保护,需要机房管理员定期主动到瑞星官网上下载升级后的杀毒软件(包括病毒定义码、扫描引擎、程序文件等),完成杀毒软件的定期更新。
防火墙部署在机房核心交换机与PC客户机或者交换机与服务器群之间,有效地将核心交换机与其他网络或服务器隔离开。如果不加入服务器,当外部网络受到病毒的入侵时,病毒将开始逐步入侵其他的内部网络或者服务器,使伤害扩大。在机房使用防火墙可以将病毒隔离,使机房网络服务器彼此之间独立,不受局域网或其内部病毒的攻击,减少病毒对机房网络的伤害。在机房安装防火墙不仅能够保护机房网络服务器,也能很好的保护区域网络和数据服务器。机房防火墙部署如图1所示。
图1 机房防火墙部署图
除了可以使用机房防火墙来控制设备的访问,通过启用某些功能还能实现更多更高级的功能。比如需要进一步保护服务器,可以设置安全策略;日志需要监控不合法的访问,可以启用NAT功能;需要动态地完成防护功能,可以使用与入侵检测联动的功能。为了性能更可靠,一般选购业界大公司和一些经验丰富的研究单位的产品。
审计数据以及网络数据包能够反映系统数据是否被篡改或者破环,因此,机房入侵检测常常检测以上两类信息即可。入侵检测能够检测出不符合安全策略、威胁系统安全的某些行为和活动,避免此类活动或行为攻击资源包,篡改、泄露数据。当有机房入侵发生的时候,入侵检测能够发现并表示入侵活动,记录数据流的变化,并分析响应部件的结果。
因为不同的子网对流量和数据的保护程度不同,因此IDS探测器配置的位置也将不同,总的来说需要将其配置在关键子网的交换机上,当把核心交换机配置于控制台上的时候,便可以对网络中所有的探测器进行监控。因此,其针对监控内部存在的攻击或错误操作,并可以拦截、预防入侵。机房入侵检测器网络部署方案如图2所示。
图2 机房入侵探测器部署图
当机房网络上存在敏感数据时,往往会在这些网络上布置入侵检测系统。系统可以实时监控网络数据流的动向,截取通信数据流,当发现异常数据流的时候,判断网络是否被侵入。一旦确认这些异常数据流的产生原因是网络受到攻击,此时入侵检测系统马上做出相关的反应:启动控制台进行报警,继续跟踪数据流的动向,找出攻击源头并切断网络连接,配置入侵检测系统相关参数,对TCP/IP协议过滤并监视。当系统中存在用户自己定义的安全事件时,需要对此类事件进行监视,以便生成安全日志,从而有利于系统安全审计,并使安全分析决策系统获得开放数据库的支持,提高网络安全。
随着网络应用的深入普及,网络安全越来越重要。为了有效防止高职机房网络安全事件的发生,必须注意计算机网络的安全问题,网络安全不是单一的应用一种或几种方法来防护,而是多种方法相结合,层层防护,才能做到全面防范和应对网络安全问题。除了技术方面的防范,还应该加强校园和机房网络安全的宣传和防范技巧培训,建立机房网络安全管理办法和安全责任制度,从而营造一个健康良好的互联网环境,以此保障正常的教学活动的运行。
[1]郑子生.高校机房网络安全问题分析及对策[J].网络安全技术与应用,2017.
[2]王甲乙.机房网络安全隐患及网络安全技术和对策的应用分析[J].电脑知识与技术,2017.
[3]王鑫.计算机机房网络建设的安全与管理研究[J].价值工程,2013.
[4]黄国庆.机房网络安全及管理问题研究与对策[J].网络安全技术与应用,2015.