信息安全攻防浅析
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全攻防浅析
摘要:随着信息技术的不断发展,网络信息的安全问题受到了严重威胁。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞。当前,内外安全环境日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。笔者结合自身工作实际,对信息安全攻防做了简要探讨。
关键词:网络信息安全;攻防探讨
中图分类号:tp311
作为保密工作的重点之一,信息安全也越来越成为安全工作最薄弱的一个环节。信息安全问题日益突出随着计算机在军事、政府、金融、商业等部门的广泛应用,我们对计算机的依赖越来越大,如果计算机系统的安全受到破坏将导致社会的混乱并造成巨大损失。人员信息安全意识淡薄是造成事故频发的主要因素之一,但也不能否认的一个客观因素,那就是国内外网络攻击事件频发。信息网络安全事件的主要类型是:感染计算机病毒,收到垃圾电子邮件,遭到网络扫描、攻击和网页篡改等。近年来信息网络安全事件持续上升的主要原因是,随着信息化的快速发展,信息网络使用单位的安全防范意识虽有增强,但信息网络安全管理人员不足、专业素质不高,一些安全防范措施没有发挥应有作用。下面仅就计算机信息安全的三个方面值得我们重点注意的事项进行简述。
1 邮件安全
在别的信息安全教育中,也有提到过关于邮件的问题,但缺少对
邮件管理相关知识细致的,经验性的描述,邮件安全有一下几个使用注意事项:
1.1 反动邮件不要打开
在信息大爆炸的今天,个人信息在网上的公开度也大幅提高,个人邮件地址也就成为经常上网人员最容易透露的信息之一,如一些不注意保密方式的邮箱,就很容易接收到不法份子发出的邮件,经查,这些邮件大多发自以.tw为结尾的邮件服务器,而.tw就是台湾网络地址的标志,由此可看出,邮件是有台湾不法份子发出的,其内容大多无事生非,颠倒黑白,其邮件名会以一些暧昧词汇命名,如:好久不见,好想你,或“真实”,“真相”等为名,如邮件来源来自.tw不要打开,直接删除,以防病毒。
打开以前的邮箱发现的,打开前的截图,第一封确实是反动邮件来自sohu。
1.2 尽量不要使用邮件管理软件
邮件管理软件,首先提高了病毒利用管理软件中通讯录使病毒得到进一步传播,其次,邮件管理软件一般采取直接下载全部邮件的形式进行管理,而在这些邮件中往往还有病毒,提高本机风险。现在在一些大型门户站的邮件服务业务中,有很好的杀毒和邮件过滤屏蔽功能,借助这些功能就可更好的进行防御。
1.3 不要下载不明邮件的附件
病毒木马程序,可由多种形式存在,如把病毒隐藏在网页的图片中等等隐蔽的方式,不要简单的认为不下载以.exe为后缀结尾的文
件就没问题,邮件附件下载时要确定是否安全可靠。
1.4 不要点击不明邮件的下级链接
由于现在大型网站的邮件功能具有强大的杀毒过滤功能,所以敌对份子往往利用邮件中提高下级链接的方式,以各种诱饵为名,诱骗邮件用户中毒。如:中奖信息,提供某免费服务,提供某软件免费下载的形式,其中大都含有木马或后门程序。
2 口令弱化
口令弱化也是计算机管理的一个薄弱环节,简单的口令使得暴力破解的可能大大增加,随着计算机运行速度的发展,可行的破解位数也随之越来越高,口令也变得容易破解起来,重点要注意一下几点:
2.1 用户名和密码不要常规化
windowsxp用户一般的管理员账户名为administrator,很多用户不去更改,用户名和密码两项中以被破解了一半,弱化的用户名常见的还有:admin,superman,系统管理员等等,在密码方面应避免使用纯数字密码,用户名和密码相同、姓名、电话号码、生日等,如:1、123、123456、admin这些都是常见的容易在暴力破解的字典中生成的密码。
2.2 用户名和密码不要统一化
很多人为方便用户名、密码的记忆,在各个网站的注册信息都使用相同用户名、密码。这样的密码管理方式特别容易暴露自己的信息,如:网站浏览过后会留下一些个人信息,如个人ip,又通过你
在这个网站注册的用户名密码猜测你本机的用户名密码,你本机就处于巨大的风险之中了。用户名密码不要统一,也同样适用于防范钓鱼网站。
2.3 用户名和密码不要固定化
密码是是不可能永远安全的,最好的情况是定期更换密码,更换密码越频繁,越无序化,被破解的几率就越小,更有利于密码的安全。
3 中毒反映及其对策
在计算机界有一句名言“没有永远安全的系统”,也就是说,计算机漏洞将永远存在,木马等病毒程序,可以以一些未知的新的途径进入计算机,所以必须对计算机病毒有一定的了解才能更有效的防治,计算机病毒从机制上来说必然具备两个性质:传播性和传染性。而这两点是计算机病毒的一把双刃剑。由于具备传播性,必然不止有1个文件被感染,这就为发现病毒提供了可能;由于具备传染性,文件系统必然遭到破坏,可能造成应用程序无法打开等不正常现象,便可简单初判是否已经中毒,另有几个小窍门供大家参考:3.1 熟悉电脑中的进程
进程查看器是反映电脑正在运行的程序的工具,任何程序不可能脱离进程这一形式运行包括病毒,也许病毒会伪装成正常的进程在运行,如:explorer.exe伪装为exploere.exe等等形式,但是只要我们熟悉我们正常电脑中的进程,就可以很好的识别非法进程,也可能出现进程管理器打不开的现象,也可基本判断为中毒。
3.2 善用msconfig程序
在windows中点击开始->运行,中键入msconfig,即可打开系统配置实用程序,点击启动选项卡,便可以查看电脑启动项,几乎所有的病毒都会在开机时开始运行,其病毒的启动信息也必然存在与此启动项,如遇到不认识的启动项,可以试用百度的搜索功能查看启动项的功能含义,如不是正常系统或自身安装的软件安装的启动项,则表明系统不正常,除文件损换的情况,如遇打不开msconfig 的情况也基本可以判断中毒。
3.3 打开查看隐藏文件和显示系统文件
病毒多以隐藏文件的形式存在,现阶段的病毒多出现于硬盘根目录、\system\、\windows\文件夹中,只要熟悉正常的系统文件便可以查找有问题的程序。
总之,世界上没有永远安全的系统,要做到从根本上解决信息安全问题,还要从严格遵守保密规定,严禁涉密信息上网做起。网络信息安全的防范永远只是亡羊补牢的手段。
参考文献:
[1]陈震.我国信息与通信网建设安全问题初探[j].科学之友,2010,24.
[2]姜滨,于湛.通信网络安全与防护[j].甘肃科技,2006,85.
[3]余斌.论计算机互联网与通信网络建设的安全性[j].科技经
济市场,2010,5.
[4]杨朝军.关于计算机通信网络安全与防护策略的几点思考[j].