欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机网络 > 浅谈局域网的安全攻防测试与分析方法

浅谈局域网的安全攻防测试与分析方法

日期:2023-01-24 阅读量:0 所属栏目:计算机网络


摘 要:局域网中的安全威胁给企业的数据安全造成了一定的威胁。本文分析了软件漏洞、计算机病毒、黑客非法入侵等因素对局域网的危害和网络威胁的攻击途径,并且提出了一定的解决措施。

关键词:局域网;安全威胁;安全测试
  局域网(Local Area Network)是指在某一个固定区域中由网络服务器和多台电脑形成的网络系统。局域网在办公中有着广泛的应用,主要用于共享打印机、应用软件、电子邮件或者文件传真。它给办公工作带来了相当大的便利。但是,目前局域网的安全问题也给企业的信息安全造成了一定的隐患。因此,消除局域网中的安全隐患便显得十分重要。
1.物理安全隐患
  物理安全是保证局域网安全最基础的工作,但同时也是最容易被忽视的部分。局域网的物理安全主要包括两个方面:一是环境安全,二是设备安全。环境安全是指局域网的建立应当远离网络干扰,如震动或者强磁场,还应当尽力避免自然灾害对局域网造成的破坏,如雷击、火灾等等。设备安全要做好电源和静电两方面的防护工作。电源防护是指要防止局域网在使用的过程中突然停电。突然断电不仅会影响磁盘寿命,而且还会造成数据的丢失。静电对网络的危害也很大,静电可以在短时间内放出大亮电流。数据表明,如果静电超过2KV,就会造成磁盘故障和数据损失。
2.软件漏洞
  无论是Windows、Linux等操作系统,还是我们日常用的应用软件都会存在一些漏洞,这些漏洞往往会成为攻击者利用的对象。攻击者一般会扫描电脑中存在的漏洞,然后根据漏洞的信息下载攻击软件进行攻击。相应的,我们可以通过漏洞修补来防止这种情况的发生。修补漏洞的方法主要有以下几个方面:一是安装更新补丁并升级程序;二是安装防火墙;三是用MBSA、sxid等软件来修复系统漏洞。
  防火墙是局域网对外的第一道防线。它是一个小型的防御系统,可以保护内部的网络资源,明确界定网络的服务和边界,同时完成授权、访问控制及安全审核。作为阻塞点和控制点,防火墙能极大地提高局域网的完全性,过滤掉不安全的服务,从而降低局域网的安全风险。
  MBSA即Microsoft Baseline Security Analyzer,是微软公司开发的一种适合Windows XP 系统的安全扫描工具。我们可以它来检测局域网的网络漏洞并采取一定的防护措施。在安装成功之后,按照操作提示进行操作,便可以得到一个安全综合分析报告。根据它提供的修补漏洞的方法进行修补,就可以完成对系统漏洞的修复。Linux的扫描工具则可以分为两种主机漏洞扫描器(Host Scanner)和网络漏洞扫描器(Network Scanner).基于主机的扫描软件有sxid、LSAT、GNU Tiger等等,而基于网络的扫描工具则有Nmap、p0f、ISS等等。与windows系统不同的是,Linux系统一般需要经过一定的命令操作才能完成。以sxid为例,下载之后,应当使用“make install”命令进行安装,它可以扫描系统中的suid和sgid文件和目录,缺省安装的配置文件为/etc/sxid/conf。出于安全考虑,应当在参数设置之后,将设置为不可改变,使用chattr命令把文件设置为只可添加。另外,还可以用sxid-k加上-k来进行检查。
3.计算机病毒
  在局域网和外网的交流过程中,由于用户的防毒意识不强,很容易使病毒入侵,并且在局域网里迅速繁殖,对局域网造成巨大损失。另外,感染病毒的外部存储器也会成为局域网病毒的重要来源之一。计算机病毒会严重影响系统的正常运行,对系统文件和数据造成破坏,甚至导致计算机系统的瘫痪。网络病毒除了具有计算机病毒的传播性、可执行性、破坏性和隐蔽性等特征外,还具有一些新的特点,比如,感染速度快、传播形式复杂、难于彻底清除等等。其次,网络病毒还具有破坏性大的特点,网络病毒轻则影响网络速度,重则造成网络崩溃。
  单机用户感染病毒后,通过杀毒软件即可清除。在网络中一旦发现病毒就应该立即删除,防止病毒在网络中复制、感染。首先,应当立即停止使用被感染的工作站,并断开网络连接,关闭文件服务器。其次,应该用干净的系统盘启动受到感染的工作站,并清除本机中的病毒,用干净的系统盘启动文件服务器,登陆系统管理员使用Disable Login禁止其他用户登录。
4.黑客非法入侵
  对别人电脑和网络进行黑客非法入侵的人,我们一般称为黑客(hacker)。黑客入侵的动机可能是出于好奇或者完全是恶作剧,但是也有可能是带有一定的恶意目的。黑客入侵主要是盗窃或者篡改数据、破坏网络系统的防御机制、破译密码或者监视通信信号。黑客入侵会造成资料外泄或者使正常的服务遭到拒绝。对于黑客的入侵,笔者认为,应当从以下方面来进行防治:一是关闭隐藏共享和不用端口;二是使用入侵检测系统;三是进行访问控制;四是经常进行数据备份。
  隐藏共享一般不会被工作人员使用,倒是会为黑客的非法入侵提供便利。进行局域网安全保护,首先要关闭隐藏共享。然后更改Administrator账户并设置密码,同时关闭Guest 账户。另外,网络中不常用的端口也会成为入侵的通道,关闭不常用的通道,就相当于为局域网修好了篱笆墙。这对于局域网的安全维护很有帮助。
  入侵检测系统,简称IDS,Intrusion Detection System的缩写,它能够依照一定的安全策略,对局域网系统中的软硬件的运行情况进行检测,及时发现攻击企图或者攻击行为,从而保证了网络数据的完整性,为系统的安全提供保障。
  访问控制是通过对用户进行访问权限设置来防止黑客非法入侵以及合法用户的不慎操作。一般地,访问控制是通过身份验证来实现的。因而对于密码和用户名的设置要尽量复杂,另外,要提高网络管理人员的网络安全意识,保证用户名和密码在一定的范围内传播。
  系统备份被看作网络系统的最后一道防线。良好的备份和恢复机制可以在网络遭到破坏时,尽快地恢复数抓和系统服务。局域网系统中的备份主要有重要设备备份和数据备份两种。重要设备的备份主要包括重要的交换机、重要的路由器、重要的服务器等,通常采用“双机热备份”, 双击热备模式即目前通常所说的active/standby 方式,active服务器处于工作状态;而standby 服务器处于监控准备状态当active服务器出现故障的时候,通过软件诊测或手工方式将standby机器激活,保证应用在短时间内完全恢复正常使用。数据备份则是对服务器数据、网络设备的配 置信息等的备份,有“热备份”和“冷备份”两种策略。热备份发生在数据库运行的情况下,要求数据库在Archivelog方式下操作,并需要大量的档案空间。一旦数据库运行在Archivelog状态下,就可以做备份了。冷备份发生在数据库已经正常关闭的情况下,当正常关闭时会提供给我们一个完整的数据库。冷备份时将关键性文件存磁盘阵列,磁带机,虚拟磁带机等安全介质中进行备份。对于备份Oracle信息而言,冷备份是最快和最安全的方法。  
参考文献:
[1]唐鑫,高博.高校校园网安全性研究与对策[J].重庆理工大学学报(自然科学版).2011(02).
[2]杜颖.浅析计算机病毒与网络安全策略[J].中小企业管理与科技(上旬刊).2009(04).
[3]周绯菲,王文杰,郝晓冰,王观海,赵军.局域网防御蠕虫病毒方案的探讨[J]. 河北师范大学学报(自然科学版).2009(01). 本文链接:http://www.qk112.com/lwfw/jsjlw/jsjwl/238586.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学