局域网下的计算机网络安全技术应用分析
印勇 赵箫逸
【摘要】? ? 局域网系统在一些企业或者单位内发挥重要的作用,不过在日常的操作过程,也可能由于人员的错误操作行为,导致局域网出现网络安全问题,如果真正出现了系统的故障,很可能会对单位或者企业的运行稳定性造成极其不利的影响。基于对局域网下计算机网络安全态势分析方法的分析,本文探讨了当前计算机网络安全技术方面的应用问题,并在此基础上提出了针对安全问题的应对方法。
【关键词】? ? 局域网? ? 计算机网络? ? 安全技术
引言:
局域网下的计算机网络安全管理工作,从多年的应用方式来看,表面上能够充分防范由于外源性的网络系统对局域网系统造成的冲击,从而全面保证该系统具备极高的安全性。实质上局域网系统由于其特殊性,如果网络系统中的某个节点或某台计算机遭受攻击,则可能会导致该问题在极短的时间内蔓延,所以针对局域网下的计算机网络安全技术在使用过程,尤其需要落实安全管理工作。
一、局域网下的计算机网络安全态势分析
1.1问题成因确定
局域网下的计算机网络安全态势分析过程,要研究当前主要存在的网络安全问题的成因,本文将这类成主要分为三种,一个是硬件设施的建设要素,另一个是软件系统的建设要素,还有一个是人员管理要素。硬件设施的建设过程,要根据当前所建立的各类统计方法,分析局域网出现大面积问题的影响范围,并分析该问题的成因,当然对于其他人员管理,要采取这一方式以保证计算机网络安全问题可以得到解决,当然针对所有的局域网安全问题,都不可能由同一个因素引起,因此要通过对相关模型的使用,分析这类问题中各类问题成因的权重,同时需要分析相关问题的存在,是否起到了对网络安全问题爆发的推波助澜作用。
发现100个样本中有,67个样本表示正是由于硬件系统的建设不完善,从而在发生了网络安全风险或者隐患时该问题未能第一时间消除,且该问题主要集中为物理防火墙配置不到位。82个样本表示是由于软件系统的建设问题,导致局域网系统无法运行,其中主要的问题来源是软件防火墙的配置不到位,或者安防软件未能及时升级。且所有的样本都表示,之所以出现网络问题,都是由于相关人员操作不当而引发各类安全防控系统失效问题,或者未能根据已经建立的管理工作标准正确处理所有事项。
1.2影响结果分析
从影响结果分析方案上来看,如果要能够将上文中所提及的所有因素,与网络安全问题的成因进行分析,最终可以发现,如果某个局域网系统出现了不可逆的安全故障时,并导致该局域网系统无法正常运行时,那么67%的几率为硬件系统故障,才导致发生的安全事故无法消除,对于其他两个影响因素也可以采用这一处理方法得到结果。从占比上来看,人员未能得到监管是其中最为关键性的因素,当然如果整个系统都无法正常运行,那么通常就意味着人员管理工作中的硬件和软件系统管理工作,都处于失效状态。
1.3影响结果结论
对于影响结论的得出,可以认为在整个网络系统的使用过程中,必须要可以严格控制所有人员的操作模式和操作方法,才可以让各类人员可完全根据局域网的操作工作要求与操作模式得到所有的结果,而对应的硬件和软件系统需要完全根据当前的网络系统运行情况以及运行状态,对相关的信息做出调整[1]。此外需要注意的是,当前的一些局域网系统会和外源性的互联网系统进行一定程度上的连接,以获得相关的数据并且革新管理系统,虽然该方式处于局域网和外源网络之间的弱关联状态,但是如果无法落实安全防护工作,那么也很可能在运行过程遭受网络攻击。
二、局域网下的计算机网络安全技术应用问题
2.1数据存储设备问题
局域网系统的运行过程,通常一些计算机系统会连接外源性的数据存储设备,这类设备常见的有U盘和移动硬盘,在这类设施的使用过程,需要从其他的网络系统内取得相关资源,才可以被局域网系统内的计算机设备识别。此时可以发现,如果这类数据的存储设备出现潜在性的攻击程序,那么局域网内的计算机读取相关参数之后,就很可能会在极短的时间内导致故障蔓延。如果局域网系统内的各个网络节点间的安全防护设施失当,那么这类数据的存储设备自然无法正常稳定运行,也就是说,数据的存储设备在运行过程如果无法经过有序处理和监管,那么就意味着外源性的数据存储设备,可能会对局域网系统造成不可逆的安全影响。
2.2安防系统构造问题
局域网的计算机网络安全技术在使用过程,必须要能够借助专业的安全防护体系得到结果,该系统主要包括两个设备,一个是物理防火墙,另一个是软件防火墙[2]。目前的主要问题在于,物理防火墻未能得到专业性的安装,或者对物理防火墙的日常管理不到位,且物理防火墙未能保证管理人员具有对于计算机系统的控制和分析能力,尤其是针对物理防火墙上的跳线控制,由于相关人员的配置不到位而导致安防系统即使装配成功,也不一定能够正常运行。软件系统的问题是未能定期革新。
2.3人员管理方法问题
人员的管理过程,要依托于系统的操作方法以及管理方法进行人员的全面控制,尤其是要求所有的工作人员需按照现有的管理依据对所使用的数据存储和传输设备进行全面管理,并且要构造专业的局域网系统操作规范。目前的工作中,一些单位或者部门在实际工作中,对于相关人员所使用的数据存储和转移设备监管不到位,导致如果这类设备中存在为攻击程序,由于工作人员对这类程序是否存在不知晓,并这将其应用到局域网内的计算机设备上,此时很容易导致这类网络攻击程序在极短时间内使得整个局域网系统瘫痪。
三、局域网下的计算机网络安全技术应用方法
3.1数据存储设备管理
数据存储设备的管理过程,本文认为对于局域网体系下的计算机网络安全管理部门要能够科学制定新时期的设备使用标准,同时如果确保某个设备在使用过程无法具备极高的稳定性与专业工作形式,那么该设备不可使用。此外针对所有数据存储设备的使用过程,要求所有工作人员本身所携带的相关移动设施不可以使用,在有必要时,必须要使用单位内所提供的相关硬件设施。同时针对各类数据的来源审查,必须要能够跟踪到位,在专业性的使用之前需要经过专业性的检查和分析处理,如果发现其中存在攻击程序需要提前清除。不过当前的一些攻击程序具有极高的隐蔽性,因此本文认为在数据存储设备的使用中,在有必要的情况下,要最大程度上避免外源性数据存储设备直接接入到局域网系统中,此时才可以最大程度上规避隐蔽性的攻击。
3.2安防系统建设方法
安全防护系统的建设过程,主要是面向两项工作,一项是针对物理防火墙的建设,另一项是针对软件防火墙的建设[3]。对于物理防火墙的建设,要能够根据计算机网络系统内的相关节点进行配置,其工作核心是针对局域网和外源性网络系统的连接节点上必须要配置专业的物理防火墙,且各类跳线的调整手册要在机房内放置,由专业的人员根据工作要求对相关条件进行处理。此外对于不同保密等级的网络系统,以及各类数据的存储位置,也要实现对物理防火墙的防火墙配置,以防范在遭受外源攻击时,只需要跨过一道物理防火墙就可以直接获得所有的存储数据。
软件防火墙要依托于该放火墙系统的具体运行原则和构造方法,建立高度匹配该系统的软件防火墙程序,该系统的运行过程,要能够由专业的软件开发系统进行同期性的建设,同时要根据当前的软件系统运行原理、运行方法和运行要求,对相关的软件系统进行处理和革新。比如某软件防火墙的开发者有某软件开发企业承担,那么在后续的工作中,该网络软件的开发企业必须要能够承担针对软件防火墙的升级责任,从而使得局域网系统的防火墙在运行质量上和防护能力上符合要求。
3.3人员思想革新方法
人员思想的改革过程,一方面是针对局域网的操作,另一方面是针对局域网系统的安全管理。操作过程中,要完全依托于新建立的系统处理工作和操作规范,防范个人由于错误操作而导致整个网络系统出现安全问题。比如要求这类人员在各类数据的转移和使用中,必须要能够使用本单位所提供的相关数据存储和转移设备进行操作,要求不可以使用个人所携带的相关设施应用于数据的存储和转移,同时让所有人员必须遵守保密制度,防范各类工作内容和工作信息的泄露问题。
对于局域网的监管人员日常工作,要面向硬件和软件两个体系,要求硬件管理过程,人员要参与到日常性的检查工作,包括电源系统检查、物理防火墙检查、机房系统全面检查等,以分析当前所采用的各种设施是否需要进行升级,之后将所有的信息进行向相关人员和部门直接提交,唯有如此才可保障硬软件系统不存在运行风险。
3.4系统管理跟踪方法
在系统的具体管理和构造过程,首先要根据该系统当前的运行原则建立可跟踪工作体系,比如针对局域网内的计算机系统进行编号,如果出现局域网安全故障时,需要使用相关软件进行溯源,分析该问题由哪台计算机引发,之后对相关时间段内的计算机操作人员和操作内容进行定位,并且分析人员的操作内容,并对其进行惩戒。其次要求局域网的管理人员必须根据专业的管理要求完成任务,同时针对需要完成的工作任务和工作内容进行记录,如果在真正出现系统安全风险时,要检查这类人员所记录的信息[4]。最后是针对各类系统的升级工作,尤其是针对防火墙系统,更是需要分析目前的系统跟踪工作可否达到應有的效果。
四、结束语
综上所述,局域网环境下的计算机网络风险主要的来源包括人员因素、管理因素、数据存储设备的使用因素及安全系统的建设因素等,这类问题的存在会导致局域网安全性能不足。对相关问题的解决方法中,要能够建立专业性的系统跟踪机制,对所有信息的处理方法、使用模式和信息的跟踪方法进行充分了解。
参? 考? 文? 献
[1]洪慧.局域网环境下的计算机网络安全技术应用性研究[J].电脑编程技巧与维护,2021(02):168-170.
[2]王小朋.试论虚拟专用网络技术在计算机网络信息安全中的应用[J].网络安全技术与应用,2021(02):10-11.
[3]庞新煜.局域网下的计算机网络安全技术应用分析[J].电子元器件与信息技术,2021,5(01):22-23.
[4]郑义.局域网下的计算机网络安全技术实践分析[J].网络安全技术与应用, 2020(08):26-27.