关于信息安全防护方法和策略

上传人:l****6 文档编号:38057531 上传时间:2018-04-26 格式:DOC 页数:4 大小:29.50KB
返回 下载 相关 举报
关于信息安全防护方法和策略_第1页
第1页 / 共4页
关于信息安全防护方法和策略_第2页
第2页 / 共4页
关于信息安全防护方法和策略_第3页
第3页 / 共4页
关于信息安全防护方法和策略_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《关于信息安全防护方法和策略》由会员分享,可在线阅读,更多相关《关于信息安全防护方法和策略(4页珍藏版)》请在金锄头文库上搜索。

1、1关于信息安全防护方法和策略论文关键词:信息安全防护网络技术 论文摘要:文章针对计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击的安全和保密问题,归纳并提出了一些网络信息安全防护的方法和策略。 近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器,但是,无论在发达国家,还是在发展中国家,黑客

2、活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。 1 计算机网络信息安全面临的威胁 计算机网络所面临的威胁大体可分为两种:对网络中信息的威胁;对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有以下几方面: 1.1 人为

3、的无意失误 如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。21.2 人为的恶意攻击 这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。 1.3 网络软件的漏洞和“后门” 网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客

4、进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。 2 计算机网络存在的安全问题 导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点: 2.1 固有的安全漏洞 现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞很难。 2.1.1 缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何

5、长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备3用于攻击的字符,他甚至可以访问系统根目录。 2.1.2 拒绝服务。拒绝服务(DoS)攻击的原理是搅乱 TCP/IP 连接的次序。典型的 DoS 攻击会耗尽或是损坏一个或多个系统的资源(CPU 周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是 Synflood 攻击。发动 Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时

6、。 2.2 合法工具的滥用 大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度: 例如:NBTSTAT 命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS 的名字、IIS 名甚至是用户名。这些信息足以被黑客用来破译口令。 另一个最常被利用的工具是网包嗅探器(PacketSniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏

7、感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。 2.3 不正确的系统维护措施 系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。 有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、4有效地改变管理可以大大降低系统所承受的风险。 2.4 低效的系统设计和检测能力 在不重视信息保护的情况下设计出来的安全系统会非常“不安全”,而且不能抵御复杂的攻击。建立安全的架构一定要

8、从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。 3 计算机网络信息安全的防护策略 尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。文章总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全: 3.1 隐藏 IP 地址 黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的 IP 地址。IP 地址在网络安全上是一个很重要的概念,如果攻击者知道了你的 IP 地址,等于为他的攻击准备好了目标,他可以向这个 IP 发动各种进攻,如 DoS(拒绝服务)攻击、Floop 溢出攻击等。隐藏 IP 地址的主要方法是使用代理服

9、务器。使用代理服务器后,其他用户只能探测到代理服务器的 IP 地址而不是用户的 IP 地址,这就实现了隐藏用户 IP 地址的目的,保障了用户上网安全。 3.2 关闭不必要的端口 黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“NortonInternetSecurity”关闭用来提供网页服务的 80 和443 端口,其他一些不常用的端口也可关闭。 3.3 更换管理员账户 Administrator 账户试图获得 Administrator 账户的密码,所以要重新配置5Adm

10、inistrator 账号。首先是为 Administrator 账户设置一个强大复杂的密码,然后我们重命名 Administrator 账户,再创建一个没有管理员权限的 Administrator 账户欺骗入侵者。这样一来,入侵者就很难搞清哪个账户真正拥有管理员权限,也就在一定程度上减少了危险性。 3.4 杜绝 Guest 账户的入侵 Guest 账户即所谓的来宾账户,它可以访问计算机,但受到限制。不幸的是,Guest 也为黑客入侵打开了方便之门!禁用或彻底删除 Guest 账户是最好的办法,但在某些必须使用到 Guest 账户的情况下,就需要通过其他途径来做好防御工作了。首先要给 Gues

11、t 设一个强壮的密码,然后详细设置 Guest 账户对物理路径的访问权限。3.5 封死黑客的“后门” 俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的“后门”,我们只要将此堵死,让黑客无处下手。 3.5.1 删掉不必要的协议。 对于服务器和主机来说,一般只安装 TCP/IP 协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NetBIOS 是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在 TCP/IP 协议的 NetBIOS 给关闭,避免针对 NetBIOS 的攻击。 3.5.2 关闭“文件和

12、打印共享”。 文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要“文件和打印共享”的情况下,可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。 3.5.3 禁止建立空连接。在默认的情况下,任何用户都可以通过空连接连上服6务器,枚举账号并猜测密码。因此必须禁止建立空连接。 3.5.4 关闭不必要的服务。服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,就将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度

13、。 3.6 做好 IE 的安全设置 ActiveX 控件和 JavaApplets 有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE 对此提供了多种选择,具体设置步骤是:“工具”“Internet 选项”“安全”“自定义级别”。另外,在 IE的安全性设定中只能设定 Internet、本地 Intranet、受信任的站点、受限制的站点。3.7 安装必要的安全软件 应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻,安全也是有保证

14、的。 3.8 防范木马程序 木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。在“开始”“程序”“启动”或“开始”“程序”“Startup”选项里看是否有不明的运行项目,如果有,删除即可。将注册表里 KEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的所有以“Run”为前缀的可疑程序全部删除即可。 3.9 不要回陌生人的邮件 7有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网

15、的用户名称与密码,如果按下“确定”,你的账号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。 3.10 防范间谍软件 如果想彻底把 Spyware 拒之门外,请按照这几个步骤来做:断开网络连接并备份注册表和重要用户数据。下载反间谍工具。扫描并清除。安装防火墙。安装反病毒软件。 3.11 及时给系统打补丁 最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。 4 结束语 尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络信息安全。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号