计算机网络信息安全及防范对策

来源 :东方青年·教师 | 被引量 : 0次 | 上传用户:yaoyao2048
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  论文摘要:在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。因此网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。
  关键词:计算机网络、信息安全、防护
  一、计算机网络安全现状
  计算机网络安全是指网络系统的硬、软件及系统中的数据受到保护,不受偶然或恶意的原因而遭到破坏、更改、泄露,系统连续、可靠、正常地运行,网络服务不中断。在Internet网络上,因互联网本身没有时空和地域的限制,每当有一种新的攻击手段产生,就能在一周内传遍全世界,这些攻击手段利用网络和系统漏洞进行攻击从而造成计算机系统及网络瘫痪。蠕虫、后门(Back-doors)、Rootkits、DOS(DenialofServices)和Sniffer(网路监听)是大家熟悉的几种黑客攻击手段。但这些攻击手段却都体现了它们惊人的威力,时至今日,有愈演愈烈之势。这几类攻击手段的新变种,与以前出现的攻击方法相比,更加智能化,攻击目标直指互联网基础协议和操作系统层次。从Web程序的控制程序到内核级Rootlets。黑客的攻击手法不断升级翻新,向用户的信息安全防范能力不断发起挑战。
  二、计算机网络存在的安全问题
  导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点:
  (一)固有的安全漏洞
  1、缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。
  2、拒绝服务。拒绝服务 (DenialofService , DoS) 攻击的原理是搅乱 TCP/IP 连接的次序。典型的 DoS 攻击会耗尽或是损坏一个或多个系统的资源( CPU 周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是 Synflood 攻击。发动 Synflood 攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。
  (二)合法工具的滥用
  大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度:
  例如:NBTSTAT命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名。这些信息足以被黑客用来破译口令。
  另一个最常被利用的工具是网包嗅探器(PacketSniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。
  (三)不正确的系统维护措施
  系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。
  有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。
  (四)低效的系统设计和检测能力
  在不重视信息保护的情况下设计出来的安全系统会非常 " 不安全 " ,而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。
  服务器的代码设计及执行也要进行有效管理。最近 , 有很多公开的漏洞报告指出:在输入检查不完全时, cgi bin 是非常脆弱的。黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改Web服务器的内容。低效的设计最后会产生漏洞百出的入侵检测系统。这样的系统非常危险,它不能提供足够的信息,就连已提供的信息都可能是不真实、不准确的。
  三、计算机网络安全的防范措施
  尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:
  (一)隐藏IP地址
  黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。
  (二)关闭不必要的端口
  黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
  (三)更换管理员帐户
  Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
  (四)杜绝Guest帐户的入侵
  Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。
  (五)封死黑客的“后门”
  俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的"后门",我们只要将此堵死,让黑客无处下手,岂不美哉!
  1、删掉不必要的协议
  对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选擇“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击。
  2、关闭“文件和打印共享”
  文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要"文件和打印共享"的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。
  3、禁止建立空连接
  在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。因此我们必须禁止建立空连接。
  4、关闭不必要的服务
  服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,我都会将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。
  (六)做好IE的安全设置
  ActiveX控件和Java Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”。另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。
  (七)安装必要的安全软件
  我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。
  (八)防范木马程序
  木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:
  1、在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。
  2、在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。
  3、将注册表里KEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun下的
  所有以“Run”为前缀的可疑程序全部删除即可。
  (九)不要回陌生人的邮件
  有些黑客可能会冒充某些正规网站的名义,然后编個冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。
  (十)防范间谍软件
  如果想彻底把Spyware拒之门外,请按照这几个步骤来做:
  1、断开网络连接并备份注册表和重要用户数据。
  2、下载反间谍工具。
  3、扫描并清除。
  4、安装防火墙。
   5、安装反病毒软件。
  (十一)及时给系统打补丁
   最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。
  结束语
  尽管现在用于网络安全的产品有很多,比如有防火墙、杀毒软件、入侵检测系统,但是仍然有很多黑客的非法入侵。根本原因是网络自身的安全隐患无法根除,这就使得黑客进行入侵有机可乘。虽然如此,安全防护仍然必须是慎之又慎,尽最大可能降低黑客入侵的可能,从而保护我们的网络安全。
  参考文献:
  [1] 陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002。
  [2] 殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004。
  [9] 张嘉宁.网络防火墙技术浅析[J] .通信工程.2004(3)。
  [10] 孙学军,喻梅.《计算机网络》.电子工业出版社,2003。
其他文献
长期以来,体育教学比较拘泥于教材范围,学生对体育课感到单调、枯燥,教学效果不理想。如果将体育游戏渗透到体育课中,对体育课的教学效果会起到积极的促进作用。  一、体育游戏是少年儿童十分喜爱的一项活动  少年儿童时期,生理、心理尚未成熟,他们具有活泼、好奇、好动、争强好胜等特点。体育游戏既具有趣味性和娱乐性,又具有运动性和竞争性,符合青少年身心发展特点,因此深受广大少年儿童喜爱。  二、体育游戏适宜于
近年来我国主要烤烟产区烟叶品质严重下降,影响到卷烟产品销售和人民生活需要,以及出口信誉.中央和地方各级领导已予以高度重视和关注.本刊自本期起拟以“如何恢复和提高烤烟
土壤温度达到一定的高度,种子才能发芽.例如,春小麦一般在地温2℃以上萌芽,而棉花则要在10℃以上.各种作物种子发芽需要的地温不一样,所以播期也不同.春季进行田间土壤温度
近年来,由于遭受外来文化模式的侵蚀,乡土文化发生变迁,约束力逐渐被削弱,这使得农村赌博活动异常普遍,引起社会各界的广泛关注。从社会学的角度看,赌博实质上就是一种建构“场域”
一、前言 在土壤学研究方面,对于土壤标本,除利用一般的物理、化学和生物的分析方法外,还可以采用土壤制片技术进行显微鉴定。土壤显微鉴定可以观察土壤的微形态学特征,如土
【研究目的】通过观察活血通络汤在防治激素性股骨头坏死(SANFH)家兔HES1、5和HERP1、2等相关基因在造模前、造模中、造模后不同阶段的表达及变化;并通过光镜、电镜等多种检测手段,从病理学角度更细微、客观的观察家兔股骨头骨组织标本改变情况,来研究活血通络汤防治SANFH可能的作用机制,为本病提供一个新的治疗手段。【研究方法】将192只日本大耳兔随机分为A、B、C、D四组,分别为预防治疗组、治
目的:观察新疆地区高血压病2级合并颈动脉斑块中医证型特点,讨论影响因素与中医辨证的关系,为今后临床研究提供有力依据。方法:运用临床观察表形式对2014年3月至2005年12月新
梢腐病系由印尼爪哇语“Pokkah boeng”译出,按其原义系指“生长畸形或扭曲不正的梢部”之意。 1896年韦克和温特在爪哇介绍此病,但未确定病原。当时此病在爪哇主要栽培品种
曾几何时,学生身上背着的书包越来越沉,鼻梁上架着的眼镜越来越厚,这种状况甚至有愈演愈烈之势。随着时代的发展、教育改革的深入,对于中学教师的教学工作提出了更高的要求,那就是教学应走出应试教育这一旧有模式,全面实行素质教育,努力减轻学生的学习压力和负担。对于“减负增效”,笔者以为就是要减轻学生过重的课业负担,提高课堂效率,实现轻负高效;其实质是减少无效的教学时间,减轻学生的学习强度,提高单位时间的效率
20世纪60年代以后在西方兴起了一股现代性问题思潮,它从政治、经济、文化等方面对以资本主义为主导的现代西方社会进行了批判。马克思虽然没有明确的提出现代性的问题,但马克思