当前位置:首页 > 读后感 > 【企业网络病毒的防治】 什么是网络病毒,网络病毒如何防治
 

【企业网络病毒的防治】 什么是网络病毒,网络病毒如何防治

发布时间:2019-06-18 04:06:27 影响了:

  摘要:随着国际互联网各种应用的普遍,基于网络的信息资源也面临着更多的安全风险。然而,很多时候,企业网络病毒并没有得到应有的重视。由于企业网络系统安全缺少足够的保护,同时企业管理者思想上的不重视而对企业造成的损失是很大的。为了能够让企业网络系统避免遭受来自计算机病毒、黑客的攻击和威胁,进而高效地使用网络,我们可以考虑采取各种有效的技术防护措施。
  关键词:计算机病毒;网络安全防范
  中图分类号:G711 文献标识码:B 文章编号:1674-9324(2012)07-0234-02
  由于计算机在社会生活各个领域已经广泛运用,网络病毒攻击与防范技术也处在不断交替更新的发展状态。本文从如何进行计算机系统在网络病毒感染后的基本修复处理、企业网络系统修复应急计划的制定及实施、网络防火墙防病毒与黑客机制、强化企业信息系统管理等几个方面阐述了如何有效地保护计算机系统及企业网络安全,制定出有效的安全防护措施。
  一、计算机系统在网络病毒感染后的基本修复处理
  防治感染网络病毒主要依靠用户遵守和加强安全操作控制措施,让企业管理者及公司员工从思想上要重视网络病毒和黑客入侵可能造成的危害;同时在安全操作的基础上,使用硬件和软件防病毒工具,利用网络的优势,把防病毒、防黑客入侵纳入到网络安全体系中,形成一套完整的企业网络安全机制,使网络病毒及黑客们无法逾越综合安全保护屏障。
  1.企业管理者首先应该对计算机系统被病毒及黑客破坏程度有一个全面、深刻的了解。网络系统管理人员根据系统破坏的程度来决定采用有效的计算机病毒清除技术,制定出对抗网络病毒及黑客的技术方案,从思想上重视黑客入侵而造成的严重后果。
  2.进行系统修复前,对携带活动的计算机病毒,应该切断网络并备份重要的数据文件到移动硬盘或者优盘,做好双备份。笔者曾经遇到过多次黑客恶意在计算机系统内留言威胁恐吓及损坏硬盘分区表而造成数据丢失的情况,由于有数据备份,没有造成损失。
  3.启动瑞星、金山毒霸等软件,并对整个硬盘进行扫描。
  4.发现计算机病毒后,一般应利用防杀计算机病毒软件清除文件中的计算机病毒,重新安装相应的计算机应用程序。但是仅仅依靠这些远远不能阻止病毒及黑客的入侵,还必须制定并实施严密的计算机系统修复应急计划。
  二、企业网络系统修复应急计划的制定及实施
  企业网络系统修复应急计划包括人员、分工以及系统修复各项具体实施步骤和物质准备。笔者通过在某石油华东责任有限公司常州公司、武进某起重电器厂、常州某汽车有限公司等单位进行计算机系统及网络系统应急修复的工作经历,总结出面对困难,一定要树立坚忍不拔的工作精神和一定能战胜黑客集团的信念。通过在2009年、2010年及2011年与病毒集团的多次交锋,虽然屡败屡战,但最终我和朋友们还是依靠多方面努力,战胜了那些素质极其低下,操作病毒进行疯狂攻击的犯罪团伙,由此,我认识到制定出完善的系统修复应急计划是非常重要的。企业网络系统修复应急计划的制定及实施的主要工作有:
  1.对感染病毒的计算机及网络进行隔离。必须要在做完系统的所有安全工作后,才能连接网络。由于公司都是采用的电信的静态IP地址、固定的域名,再加上漏洞太多的SQL软件,造成了黑客们的攻击手段很多,攻击速度非常快,基本达到了一边修复,他们一边在服务器上种植病毒的地步,这些绝非危言耸听,我在硬防火墙及软件防火墙的系统记录里面看得清清楚楚。
  2.向政府主管部门汇报计算机病毒疫情。及时向网警汇报系统遭受病毒及黑客攻击的状况。
  3.计算机病毒破坏情况估计及制定计算机病毒的对抗策略,实施网络系统恢复计划及数据抢救修复计划。对于企业网络病毒及黑客,依靠反复地调试硬件防火墙、VPN、软件防火墙的各种安全策略、访问控制列表、端口开关、黑白名单等,斩断来自全国各地的动机不良者对企业内部网络中受害的计算机系统内病毒的远程控制。对于病毒,通过瑞星、江民等安全软件来处理,同时修复系统漏洞。对于SQL软件及ERP软件,也只能依靠反复调试硬件防火墙、VPN、软件防火墙,来保护这些脆弱的软件,安装补丁程序也有些帮助。
  4.国内专门攻击SQL系统的网络病毒种类太多,破坏SQL系统的技术手段也多而先进。安装有SQL软件的计算机系统,不能暴露在公网。在路由器、防火墙上,非特殊情况,不能打开1433号端口。
  三、网络防火墙防病毒与黑客机制
  对网络病毒与黑客可能会入侵的网络路径安装网络防火墙,所谓网络防火墙就是园区网络的大门。在企业网络中,网络防火墙扮演了举足轻重的角色,是通往内部网络的门,从互联网络过来的数据包,通过防火墙的端口控制、访问控制列表、访问策略控制等,可以到达DMZ(非军事区网络)部分,电子邮件EMAIL都被扫描侦测。防火墙过滤垃圾邮件。为了确保最大限度的安全,网络防火墙应该设定为不允许外部网络(国际互联网络)直接访问控制内部网络的计算机,针对需要面向外网提供服务的网络服务器,仅仅只在网络防火墙或者VPN的虚拟服务中开放特定的几个端口。例如:http:80、https:443、dns:53、ftp:20,21、pop3:110、smtp:25及ERP软件特定的端口号。在网络防火墙或者VPN的访问控制列表里,也仅仅只开放少数内部网络或网络服务器必须要使用的源地址和源端口、目的地址和目的端口,对于其他的虚拟服务、目的地址和目的端口应该全部“DROP”。
  四、强化企业信息系统管理
  在很多情况下,计算机病毒及黑客侵入企事业内部网络和企业内部管理混乱有关。
  1.网络系统管理人员为减少工作量过多而开放部分用户操作权限,造成计算机病毒有机会泛滥;
  2.部分用户未经许可,擅自连接互联网,在上网浏览、收发邮件时带入计算机病毒;
  3.公司发现可疑情况未能尽早报告及时处理,造成损失;加强企业信息系统的安全管理,是最有效的防止企业网络病毒及黑客破坏的手段。
  基于以上分析,今后一段时期内还可能出现各种各样的网络病毒,而且很有可能出现异常凶猛的恶性网络病毒。如果总是消极等待,则无法从根本上解决这些问题,应该建立综合治理网络病毒的方案。
  1.树立灾害意识。美国政府已经将网络病毒定义为“网络恐怖行为”,由CIA负责处理。我国的网络病毒危害也在很早以前就受到政府高度重视,公安部、信息产业部也相继发布相关法律、制度。只有树立相应的防灾、减灾意识,建立完整的计算机防灾减灾制度,才能从根本上解决网络病毒问题。
  2.健全管理制度并落实执行。建立健全针对网络病毒的预防、预报、宣传、奖惩、监督、备份、灾害应急、重建处理的规章制度,并且派专人负责实施,从企业内部杜绝一切漏洞。
  参考文献:
  [1]武新华.矛与盾——黑客就那么几招[M].北京:机械工业出版社,2010.1.
  [2]《黑客防线》编辑部.黑客防线[M].北京:人民邮电出版社,2009.6.
  [3]美Susan Young.黑客防范手册[M].北京:机械工业出版社,2006.1.
  [4]姚军.黑客大曝光[M].北京:机械工业出版社,北京:2011.5.
  [5]刘纯志.黑客技术揭密[M].北京:机械工业出版社,2003.

猜你想看
相关文章

Copyright © 2008 - 2022 版权所有 职场范文网

工业和信息化部 备案号:沪ICP备18009755号-3