计算机网络安全技术在网络安全维护中的应用

2022-11-16 14:17徐玉明
无线互联科技 2022年6期
关键词:防病毒漏洞防火墙

徐玉明

(宣化科技职业学院,河北 张家口 075100)

0 引言

随着信息技术的不断发展,计算机网络使用的范围也越来越广。构建一个具有自适应能力的网络安全防护体系也成为各大企业所必须注重的问题。目前使用较为广泛的网络安全技术有数据备份技术、防病毒技术、入侵检测技术、入侵防御技术等。

1 网络安全运维的基本概念

网络安全运维指技术人员使用专业化的技术手段和工具对计算机网络中的软件和硬件进行合理而科学的控制管理以及安全维护,保障信息系统的保密性,完整性以及可用性,使用户的业务系统及信息数据不受刻意或非刻意的丢失或破坏。在进行网络安全服务的过程中,安全运维是一项常态化、周期长的服务内容。该项服务涉及领域众多,细节点繁杂。技术人员必须掌握网络安全设备的相关知识,如计算机网络的基本概念、风险评估、渗透测试等[1]。

2 影响信息系统网络安全的主要因素

2.1 系统漏洞

系统漏洞也叫脆弱性,计算机网络主要由硬件和软件组成,其中硬件指具有硬件实体的网络设备,而软件则是操作系统、数据库、应用程序等。目前,影响信息系统网络安全的重要因素是系统自身存在的漏洞。漏洞问题的存在会使用户在不经意间遭受黑客入侵,影响学习生活,甚至会对用户的财产安全造成严重破坏,尤其是零日漏洞。零日漏洞指系统中存在但未被厂商公布的漏洞,会对用户的网络安全产生极大威胁[2]。

2.2 病毒木马的威胁

病毒木马的本质其实就是一段恶意代码,是黑客和不法分子为了获取利益或达成某种目的而制作的程序,具有自动复制、自我修复以及更改用户信息等功能。病毒木马具有较高的迷惑性、隐蔽性和传染性。目前较为常见的病毒类型有感染型病毒、宏病毒、蠕虫病毒、勒索病毒等。用户在使用计算机的过程中,若下载了病毒木马文件,将会对系统的安全性埋下巨大的隐患,导致数据泄露、勒索,甚至系统瘫痪的后果。

2.3 管理层面的问题

不同于技术领域,管理层面是最容易被企业忽视,也是最容易埋下安全隐患的一项内容。若没有可靠的管理措施,企业极容易因自身原因或社会工程学攻击导致数据泄露乃至财产损失。

2.4 APT攻击

APT攻击全称为高级持续性威胁攻击,是一种专业化程度高、持续周期长、隐蔽性强的攻击类型,是目前最难防范,也是最具危害性的网络攻击。APT攻击主要分为6个步骤,分别是情报收集、进入点、C&C通信、横向移动、数据发掘以及数据渗透。传统的技术手段很难防范住APT攻击[3]。

3 网络安全技术在网络安全运维中的应用

3.1 数据备份技术

备份与恢复是用户方使用数据库中不可缺少的部分,也是用户方在使用数据库时会经常碰到的问题,当用户方使用一个数据库时,总希望数据库的内容是可靠的、正确的,但由于计算机系统的故障(硬件故障、软件故障、网络故障、进程故障和系统故障)影响数据库系统的操作,影响数据库中数据的正确性,甚至破坏数据库,使数据库中全部或部分数据丢失。因此当发生上述故障后,希望能重新建立一个完整的数据库,该处理称为数据库恢复。备份仅仅是数据保护的手段, “备份数据必须能够迅速、正确地进行恢复” 才是真正的目的,即企业规划备份架构时应该以恢复为最终目的进行构架,当意外发生时、当用户端提出恢复需求时,备份数据要能快速、可靠地恢复,如此的备份才是值得信赖的备份,才有其存储的意义。

3.2 防病毒技术

为了最大程度上避免计算机病毒对信息系统产生不良影响,大部分企业会大规模地在计算机上部署防病毒软件。目前,市面上有着各种各样的防病毒软件,在服务器和终端上均有出色的表现。有的防病毒软件采用的是C/S架构,可以进行集中管控。目前,较为知名的有360的天擎,亚信安全的防毒墙网络版以及火绒杀毒软件等。防病毒软件可以利用病毒码和病毒库对计算机中的所有文件进行识别和分析。因此,在使用杀毒软件的过程中,用户必须定期对病毒码和病毒库进行更新。

3.3 入侵检测技术

入侵检测技术也叫IDS技术,指的是利用入侵检测设备对信息系统的进出口流量进行实时检测,在发现危险流量时及时进行告警。运维人员可根据告警信息判断攻击类型,并确认攻击的进入点,从而快速响应,采取手段对其进行封禁。目前,大部分入侵检测设备采用的是透明部署或者是旁路部署的方式,这种部署方式能够将对网络系统的影响降到最低,不改变原有的网络拓扑。网络设备将镜像流量复制到指定端口,入侵检测设备接入该端口,对特定的流量进行分析[4]。

3.4 防火墙技术

防火墙是网络安全防护体系中使用最广泛,也是发展周期最长的一项安全设备。经过数次技术迭代,防火墙的功能得到了全面的提升。防火墙的本质是隔离本地网络与外地网络的一种防御系统。根据其功能特点的不同,还可以将其分为包过滤防火墙、应用代理防火墙以及Web应用防火墙。防火墙技术基于黑白名单机制,对进出口流量进行过滤实现网络全防护的效果。因此,运维人员必须对企业的业务情况以及网络全态势进行充分了解。设定最科学有效的防护策略,才能够使防火墙的功能得到最大化。除了常见的功能之外,下一代防火墙还具有VPN,防病毒甚至态势感知的功能。

3.5 安全加固

安全加固是指对在风险评估中发现的系统安全风险进行处理,按照级别不同,应该在相应时间内完成。安全加固的内容主要包括:

(1)日常安全加固工作,主要根据风险评估结果进行系统安全调优服务,根据系统运行需要适时调整各类设备及系统配置、合理规划系统资源、消除系统漏洞,提高系统稳定性和可靠性。

(2)主动安全加固,在未出现安全事故之前就对已经通报或者暴露出来的软件漏洞或最新病毒库更新,就主动进计划的升级和改进,从而避免出现安全事故。

具体加固内容包括但不限于:账户策略、账户锁定策略、审核策略、NTFS、用户权限分配、系统服务策略、补丁管理、事件日志、应用软件的更新等。

3.6 主动性运维服务

维护团队根据系统维护服务计划或用户要求为用户提供定期预防性维护服务。此类服务是有计划有步骤进行的,目的是提高系统的可使用率和高可靠性,把系统故障的可能性降低到最低。在硬件维护方面,维护团队工程师每两周进行一次现场例行检查,为用户维护硬件设备,并为用户替换那些虽然能够工作但不是很正常的部件,以避免系统崩溃的情况发生,防患于未然。在系统服务方面,应指定预防性服务级别,安装预防性PTF软件(补丁软件)检测系统运行状况,解决系统软件问题,使用户的系统保持良好的运行状况。维护团队应提供一月一次的系统运行健康检查,按计划由专家定期对主机系统性能进行诊断,根据结果出具性能诊断报告,并征得用户同意后调整系统参数,使系统始终在最佳状态下运行。对可能出现的问题提供科学预测,并采取必要的预防和补救措施,防患于未然。

3.7 漏洞扫描技术

具有较高可用性的漏扫工具及功能完备的漏扫环境是一切工作正常开展的前提,要求技术人员必须在规定时间内准备好漏洞扫描所要用到的一切工具和环境。所有的工具均应接受专家和领导层的检查并经后者同意后方可投入使用,不可使用未经授权及对网络产生较大负载和风险的工具。针对在漏洞扫描过程中发现的高危漏洞,技术人员应及时对其进行复现验证,精准定位漏洞所在和威胁实况,从攻击者的角度深度评测漏洞的风险状况。在漏洞复现前,技术人员应将复现过程及可能出现的风险以书面或当面沟通的方式告知客户方,并配合其及时做好数据备份,防止业务中断。复现过程将在监管人员的监督下进行,同时禁止使用流量攻击、数据篡改、命令执行等对系统产生不良影响的方式方法。漏洞报告的输出将严格按照经审核通过的模板和框架,内容包括但不限于:漏洞种类、涉及IP、复现流程、整改建议等。漏洞扫描结束后,技术人员还应及时跟进漏洞修复的进度,针对部分未及时修复的漏洞应及时进行沟通。

4 结语

网络安全问题是各行各业所关注的重点问题,应积极构建具有自适应功能的网络安全防护体系,加强在网络安全运维的投入。采用技术加管理并重的理念进行网络全防护体系的建设。

(编辑 李春燕)

猜你喜欢
防病毒漏洞防火墙
科学戴口罩方能防病毒
漏洞
构建防控金融风险“防火墙”
高速公路信息安全系统防病毒和终端管理技术应用
浅谈计算机防病毒软件的作用机制
三明:“两票制”堵住加价漏洞
在舌尖上筑牢抵御“僵尸肉”的防火墙
高铁急救应补齐三漏洞
下一代防火墙要做的十件事
筑起网吧“防火墙”