论文部分内容阅读
【摘 要】随着现代计算机网络信息技术在我们日常生活中越来越广泛的应用,计算计网络信息安全在人们日常生活中受到的关注也越来越高。本文针对计算机网络信息安全及防护策略进行了研究,文章一开始列举了各国在计算机网络信息安全方面所要面临的一些威胁,然后又对计算机网络存在的安全问题进行了系统的分析并列举了一些重要的防护策略。最后对文章进行了总结。
【关键词】计算机网络信息安全 黑客 防护策略
一、引言
随着现代计算机网络信息技术的迅速发展,它一方面方便了、丰富了人们的生活,另一方面又把各种网络信息威胁和信息安全隐患带进了人们的生活,使得人们在享受快捷的物质和文化生活的同时也增添了不少烦恼及忧虑。那么我们所说的网络威胁究竟是指什么呢?它们就是信息网络的数据窃贼、黑客的侵袭、病毒发布者以及系统内部的泄密者。即便我们拥有非常复杂的软件技术,比如防火墙、侵袭探测器、代理服务器等等,但是,不论在像我国这样的发展中国家还是在美国这样的发达国家,都会避免不了它们所带来的危害。即便如此,黑客网站在互联网上的出现越来越频繁,使得学习黑客技术及面对黑客攻击越来越容易。对于计算机网络信息安全所面临的各种威胁,我们怎么做才能拥有安全的网络信息,本文通过对世界各国的典型的网络信息安全事件的剖析,列举了相应的防护策略和应对方法。
二、计算机网络信息安全面临的威胁
威胁计算机网络信息安全的事件近年来不断增多,尤其是那些在计算机网络信息技术不断快速发展的国家及部门。下面便列举了近年来的一些事例:
事件一:
2011年07月05日,据英国广播公司报道,美国特勤处将调查福克斯新闻网的推特微博服务遭黑客袭击的事件。黑客此前袭击了福克斯新闻网的推特微博服务,并报出美国总统奥巴马在艾奥瓦州遇刺身亡的假消息。福克斯新闻网负责人说,福克斯新闻网的推特帐号@ foxnewspolitics是在美国时间周一(7月4日)凌晨两点左右被黑客劫持,黑客发布了美国总统奥巴马被暗杀的微博。
事件二:
2005年6月,黑客侵入了信用卡公司CardSystems Solutions的服务器,盗走了超过4,000万张Visa卡和万事达卡的信用卡信息,包括持卡人姓名、账号和验证码等。要盗走这些信息其实并不太难,因为CardSystems Solutions对大多数信息都未加密。事发几个月后,这家公司就被电子支付服务商Pay By Touch公司收购了——如今后者也早已倒闭。退一步讲,如果这家公司对用户的个人信息进行了加密,那么此次事件会不会就是避免,这家公司就不会倒闭,我想这是一个没有答案的假设吧。这件事情对我们最大的警告就是对于我们的重要信息一定要进行加密,做好防范工作,避免不必要的损失与伤害。
从上面的事例可以看出,黑客入侵主要有以下几种目的:
(一)侵入到国防、政府等非常重要的机密信息系统,盗取重要的军事和政治情报,威胁国家的安全与稳定;进入官方信息系统,散播一些谣言,侮辱诽谤或恶意中伤他人
(二)进入个人信息系统,如官网、微博、微信等散播一些谣言,侮辱诽谤或恶意中伤他人,对他人的名声、威望、信誉和精神造成伤害。
(三)在战争发生时,往往通过黑客手段进入敌方信息系统,盗取军事机密,并发布一些假的信息,扰乱对方信息系统等。
(四)黑客最常入侵金融商业系统,盗取客户详细的个人信息,进行诈骗、勒索等非法行为。
通过以上事件分析不难看出,网络安全能够影响到国家的文化,政治,经济,均是以及国际局势的发展变化。目前主要对网络安全造成威胁的主要有攻击,病毒以及入侵;其中入侵是主要造成网络信息失窃的威胁手段。
三、计算机网络信息系统存在的安全问题
计算机网络系统所存在安全问题是导致威胁网络信息安全的根本原因,主要归结与以下几点:
(一)系统本身存在的安全漏洞
近年来,随着新的操作系统的不断上市,其所存在的安全漏洞也随即被一一揪了出来,一直到现在都没有一个操作系统被排除在外。在众多操作系统中,缓冲区溢出是在所有攻击中最容易攻击的系统安全漏洞,它会在系统不在检查程序与缓冲区间的变化下,去接受任何长度的数据输入,而且系统还会照样的执行任务,为黑客的入侵提供了可能。
(二)病毒和恶意的软件的入侵
何谓计算机病毒呢?计算机病毒是一些人利用计算机软、硬所固有的脆弱性,来编制一些具有特殊功能的程序。并且通过特殊的途径潜伏在存储介质或程序里已达到某种条件时即被激活,并用它来改变其他的程序的方法。计算机病毒具有传染性、隐蔽性、潜伏性和破坏性的特点,稍有不慎就会对我们造成重大损失。
那么恶意软件又是什么呢?恶意软件又称流氓软件,它的作用是使计算机系统无法正常的运行。比如玩美网易通、博采网摘、百度搜霸、划词搜索、很棒小秘书等都是我们所常见的恶意软件。
(三)系统维护措施的不合理
即便有时候我们对系统进行了维护、更新或升级,可是由于路由器及防火墙的过滤规则太过复杂以及我们的疏忽,可能系统会出现新的漏洞。系统固有的漏洞加上新的漏洞的出现大大增加了黑客攻击的可能性,所以,及时的改变系统管理的方式会大大的降低计算机网络系统所承受的风险。
(四)低级的系统设计和检测能力
如果在不重视信息保护的情况下去设计安全系统,那么所设计出来的安全系统将会脱离安全性,而不能抵抗复杂的攻击。黑客系统就会利用这样的漏洞对拒绝服务系统进行攻击,访问敏感信息或是任意篡改内容,发布假的信息。低效的计算机信息系统会非常的危险,因为它只会提供虚假的、错误的信息。
四、计算机网络信息安全的防护策略
即便计算机网络的安全会经常受到威胁,但是如果及时的采用正确的防护措施也可以有效地对网络信息的安全进行保护。下面就是本文所呈现的几种保护措施:
(一)关闭不必要的端口
如果我们安装了端口监视系统,那么在黑客入侵时就会扫描你的计算机端口,监督程序便会有警告提示,可用软件就会关闭用不到的端以及其他不常用的端口。
(二)权限控制
权限控制是针对在网络中出现的非法操作而实施的一种安全措施。用户及用户组被给予了一定的权限。通过对网络控制进行设置,限制了用户和用户组的访问权限,仅对指定的文件、目录、设备执行操作。
(三)更改管理员账户
Administrator账户是最高的系统权限,只要该账户被人占用,就会产生严峻的后果。黑客入侵就是为了获取该密码,所以首先我们要为其设置一个极其复杂的密码,然后再对其进行重命名,最后创建一个空的账户来蒙骗黑客。黑客就会分辨不出来哪个是真实存在的账户,从而降低了危害性。
(四)关闭不必要的服务
虽说诸多服务能够使管理便捷,但同时也为黑客留下了诸多可乘之机。因此一些不必要的服务最好关闭,以加强计算机的安全。
五、结束语
虽然现在对于计算机网络安全应对产品越来越多,例如防火墙、虚拟专用网、Fortinet、Cisco等等,但是任然存在很多黑客入侵现象。其实最根本的原因就是网络自身的安全漏洞无法完全消失,即便如此,我们也要做好相应的防范工作来抵制黑客的入侵,保护我们网络信息的安全。
参考文献:
[1]王延中. 计算机网络信息安全及其防护[J]. 信息与电脑(理论版). 2011(01)
[2]刘冬梅. 浅析计算机网络安全与防范策略[J]. 黑龙江科技信息. 2010(19)
[3]曲蕴慧,白新国. 浅谈数字签名技术的原理及应用[J]. 福建电脑. 2010(05)
[4]黄为. 基于数字签名技术的Intranet信息安全[J]. 电脑知识与技术. 2009(25)
【关键词】计算机网络信息安全 黑客 防护策略
一、引言
随着现代计算机网络信息技术的迅速发展,它一方面方便了、丰富了人们的生活,另一方面又把各种网络信息威胁和信息安全隐患带进了人们的生活,使得人们在享受快捷的物质和文化生活的同时也增添了不少烦恼及忧虑。那么我们所说的网络威胁究竟是指什么呢?它们就是信息网络的数据窃贼、黑客的侵袭、病毒发布者以及系统内部的泄密者。即便我们拥有非常复杂的软件技术,比如防火墙、侵袭探测器、代理服务器等等,但是,不论在像我国这样的发展中国家还是在美国这样的发达国家,都会避免不了它们所带来的危害。即便如此,黑客网站在互联网上的出现越来越频繁,使得学习黑客技术及面对黑客攻击越来越容易。对于计算机网络信息安全所面临的各种威胁,我们怎么做才能拥有安全的网络信息,本文通过对世界各国的典型的网络信息安全事件的剖析,列举了相应的防护策略和应对方法。
二、计算机网络信息安全面临的威胁
威胁计算机网络信息安全的事件近年来不断增多,尤其是那些在计算机网络信息技术不断快速发展的国家及部门。下面便列举了近年来的一些事例:
事件一:
2011年07月05日,据英国广播公司报道,美国特勤处将调查福克斯新闻网的推特微博服务遭黑客袭击的事件。黑客此前袭击了福克斯新闻网的推特微博服务,并报出美国总统奥巴马在艾奥瓦州遇刺身亡的假消息。福克斯新闻网负责人说,福克斯新闻网的推特帐号@ foxnewspolitics是在美国时间周一(7月4日)凌晨两点左右被黑客劫持,黑客发布了美国总统奥巴马被暗杀的微博。
事件二:
2005年6月,黑客侵入了信用卡公司CardSystems Solutions的服务器,盗走了超过4,000万张Visa卡和万事达卡的信用卡信息,包括持卡人姓名、账号和验证码等。要盗走这些信息其实并不太难,因为CardSystems Solutions对大多数信息都未加密。事发几个月后,这家公司就被电子支付服务商Pay By Touch公司收购了——如今后者也早已倒闭。退一步讲,如果这家公司对用户的个人信息进行了加密,那么此次事件会不会就是避免,这家公司就不会倒闭,我想这是一个没有答案的假设吧。这件事情对我们最大的警告就是对于我们的重要信息一定要进行加密,做好防范工作,避免不必要的损失与伤害。
从上面的事例可以看出,黑客入侵主要有以下几种目的:
(一)侵入到国防、政府等非常重要的机密信息系统,盗取重要的军事和政治情报,威胁国家的安全与稳定;进入官方信息系统,散播一些谣言,侮辱诽谤或恶意中伤他人
(二)进入个人信息系统,如官网、微博、微信等散播一些谣言,侮辱诽谤或恶意中伤他人,对他人的名声、威望、信誉和精神造成伤害。
(三)在战争发生时,往往通过黑客手段进入敌方信息系统,盗取军事机密,并发布一些假的信息,扰乱对方信息系统等。
(四)黑客最常入侵金融商业系统,盗取客户详细的个人信息,进行诈骗、勒索等非法行为。
通过以上事件分析不难看出,网络安全能够影响到国家的文化,政治,经济,均是以及国际局势的发展变化。目前主要对网络安全造成威胁的主要有攻击,病毒以及入侵;其中入侵是主要造成网络信息失窃的威胁手段。
三、计算机网络信息系统存在的安全问题
计算机网络系统所存在安全问题是导致威胁网络信息安全的根本原因,主要归结与以下几点:
(一)系统本身存在的安全漏洞
近年来,随着新的操作系统的不断上市,其所存在的安全漏洞也随即被一一揪了出来,一直到现在都没有一个操作系统被排除在外。在众多操作系统中,缓冲区溢出是在所有攻击中最容易攻击的系统安全漏洞,它会在系统不在检查程序与缓冲区间的变化下,去接受任何长度的数据输入,而且系统还会照样的执行任务,为黑客的入侵提供了可能。
(二)病毒和恶意的软件的入侵
何谓计算机病毒呢?计算机病毒是一些人利用计算机软、硬所固有的脆弱性,来编制一些具有特殊功能的程序。并且通过特殊的途径潜伏在存储介质或程序里已达到某种条件时即被激活,并用它来改变其他的程序的方法。计算机病毒具有传染性、隐蔽性、潜伏性和破坏性的特点,稍有不慎就会对我们造成重大损失。
那么恶意软件又是什么呢?恶意软件又称流氓软件,它的作用是使计算机系统无法正常的运行。比如玩美网易通、博采网摘、百度搜霸、划词搜索、很棒小秘书等都是我们所常见的恶意软件。
(三)系统维护措施的不合理
即便有时候我们对系统进行了维护、更新或升级,可是由于路由器及防火墙的过滤规则太过复杂以及我们的疏忽,可能系统会出现新的漏洞。系统固有的漏洞加上新的漏洞的出现大大增加了黑客攻击的可能性,所以,及时的改变系统管理的方式会大大的降低计算机网络系统所承受的风险。
(四)低级的系统设计和检测能力
如果在不重视信息保护的情况下去设计安全系统,那么所设计出来的安全系统将会脱离安全性,而不能抵抗复杂的攻击。黑客系统就会利用这样的漏洞对拒绝服务系统进行攻击,访问敏感信息或是任意篡改内容,发布假的信息。低效的计算机信息系统会非常的危险,因为它只会提供虚假的、错误的信息。
四、计算机网络信息安全的防护策略
即便计算机网络的安全会经常受到威胁,但是如果及时的采用正确的防护措施也可以有效地对网络信息的安全进行保护。下面就是本文所呈现的几种保护措施:
(一)关闭不必要的端口
如果我们安装了端口监视系统,那么在黑客入侵时就会扫描你的计算机端口,监督程序便会有警告提示,可用软件就会关闭用不到的端以及其他不常用的端口。
(二)权限控制
权限控制是针对在网络中出现的非法操作而实施的一种安全措施。用户及用户组被给予了一定的权限。通过对网络控制进行设置,限制了用户和用户组的访问权限,仅对指定的文件、目录、设备执行操作。
(三)更改管理员账户
Administrator账户是最高的系统权限,只要该账户被人占用,就会产生严峻的后果。黑客入侵就是为了获取该密码,所以首先我们要为其设置一个极其复杂的密码,然后再对其进行重命名,最后创建一个空的账户来蒙骗黑客。黑客就会分辨不出来哪个是真实存在的账户,从而降低了危害性。
(四)关闭不必要的服务
虽说诸多服务能够使管理便捷,但同时也为黑客留下了诸多可乘之机。因此一些不必要的服务最好关闭,以加强计算机的安全。
五、结束语
虽然现在对于计算机网络安全应对产品越来越多,例如防火墙、虚拟专用网、Fortinet、Cisco等等,但是任然存在很多黑客入侵现象。其实最根本的原因就是网络自身的安全漏洞无法完全消失,即便如此,我们也要做好相应的防范工作来抵制黑客的入侵,保护我们网络信息的安全。
参考文献:
[1]王延中. 计算机网络信息安全及其防护[J]. 信息与电脑(理论版). 2011(01)
[2]刘冬梅. 浅析计算机网络安全与防范策略[J]. 黑龙江科技信息. 2010(19)
[3]曲蕴慧,白新国. 浅谈数字签名技术的原理及应用[J]. 福建电脑. 2010(05)
[4]黄为. 基于数字签名技术的Intranet信息安全[J]. 电脑知识与技术. 2009(25)