文档视界 最新最全的文档下载
当前位置:文档视界 › 计算机网络信息安全及其防护策略的研究

计算机网络信息安全及其防护策略的研究

计算机网络信息安全及其防护策略的研究

!§l●计算机网络信息安全及其防护策略的研究

唐雪春l2

(1.中国矿业大学江苏徐州2210082.苏州托普信息职业技术学院江苏苏州215311)

[摘要]通过对几起典型的网络安全事件的分析.以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。

[关键词]计算机网络信息安全黑客网络入侵

中图分类号:T P3文献标识码:^文章编号:1871--7G97(2008)1020067--01

一、引曹

针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤

其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的

分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网

络安全的具体策略。

二.计算机月终存在的安全同■

导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问

题,归纳为以下几点:

(一)固有的安全漏洞。

1.缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不

检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出

部分放在堆栈内.系统还照常执行命令。这样破坏者便有机可乘。他只要发

送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者

特别配置一串他准备用做攻击的字符,他甚至可以访问系统根目录。

2.拒绝服务。拒绝服务(D e ni al of S e rvi c e,D oS)攻击的原理是搅

乱T CP/IP连接的次序。典型的D oS攻击会耗尽或是损坏一个或多个系统

的资源(C P U周期、内存和磁盘守间).直至系统无法处理合法的程序.

(二)合法工具的滥用。大部分系统都配备了用以改进系统管理及服

务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集

非法信息及加强攻击力度。

(三)不正确的系统维护措施。系统同有的漏洞及一大堆随处可见的

破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的

一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马

上采取补救措旋。

(四)低效的系统设计和检测能力。在不蕈视信息保护的情况下设计

出来的安全系统会非常“不安全”,而且不能抵御复杂的攻击。建立安全

的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需

要妥善的管理。

三、计算机圈培信息安全的防护策略

尽管计算机嘲络信息安全受到威胁,但是采取恰当的防护措施也能有

效的保护网络信息的安全。本文总结了以下几种方法并加以说明以确保在

策略上保护网络信息的安全:

(一)隐藏I P地址。黑客经常利用一些网络探测技术来查看我们的主

机信息,主要目的就是得到网络中主机的I P地址。隐藏I P地址的主要方法

是使用代理服务器。使用代理服务器后,其它用户只能探测到代理服务器

的I P地址而不是用户的I P地址,这就实现了隐藏用户I P地址的目的,保障

了用户上网安全。

(二)关闭不必要的端口。黑客在入侵时常常会扫描你的计算机端

口,如果安装了端口监视程序(比如N e t w at ch),该监视程序则会有警告

提示.如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用

“N o r t on I nt er net Se cur i t y”关闭用来提供网页服务的80和443端口,其

他~些不常用的端口也可关闭。

(三)更换管理员帐户。A dm i ni st r a t or帐户拥有最高的系统权限,

一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图

获得A dm i ni s t r at or帐户的密码.所以我们要重新配置A dm i ni s t ra t or帐

号.这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在信息科掌

一定程度上减少了危险性.

(四)封死黑客的“后门”。

1.删掉不必要的协议。对于服务器和丰机来说。一般只安装T c P/I P协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接“,选择“属性”,卸载不必要的协议。其中N et B I O S是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在T cP/I P协议的N et B I OS给关闭,避免针对N et B I O S的攻击。

2.关闭“文件和打印共享”。文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。

3.禁止建立空连接。在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。因此我们必须禁止建立空连接。

(五)做好l E的安全设置。A ct i veX控件和J ava A ppl et s有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行.所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。

(六)安装必要的安全软件。我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。

(七)防范木马程序。木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序。常用的办法有:

1.在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。

2.在“开始”一“程序”一。启动”或“开始”一“程序”一。St a r t up”选项里看是否有不明的运行项目,如果有,删除即可.3.将注册表里K E Y—L O C A L M A C H I N E\SO FT W A R E\M i cr os of t\W i ndow s\C u r r en t V er si on\R un下的所有以“R un”为前缀的可疑程序全部删除即可。

(八)不要回陌生人的邮件。有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果接下“确定”,你的帐号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。

(九)防范间谍软件。如果想彻底把S pyw a r e拒之门外,请按照这几个步骤来做:断开网络连接并备份注册表和重要用户数据;下载反问谍工具;扫描并清除;安装防火墙;安装反病毒软件。

(十)及时给系统打补丁。最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础.

参考文献:

[1】(译)吴世忠,马芳,网络信息安全的真相.机械工业出版社,2001-9—1.

作者简介;

唐雪春。女,江苏铜山县。中国矿业大学硕士研究生在读。苏州托普信息职业技术学院招生就业办公室副主任.

相关文档