计算机网络信息安全及其防护策略的研究_鲁晓睿

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络信息安全及其防护策略的研究

鲁晓睿 河东机场民航宁夏空管分局 宁夏银川 750009

信息技术正快速发展着,网络已渗透到各行各业,空管相关单位也不例外,生产生活对网络的依赖越来越大。但是,威胁网络信息安全的不确定性因素却在逐步增加,网络信息安全事件频繁发生,尤其是计算机、网络发达的国家及部门,他们的网络系统不断遭到攻击或入侵,网络信息安全的维护也受到普遍重视。空管工作以保障航班正常飞行为主,保障其网络安全尤为重要。下面,我们就先来分析一些典型的案例。

1 计算机网络信息安全案例

(1)2005年7月14日,一名黑客---McKinnon (麦金农)表示,美国国防部的网站安全性较差,因此他能够较为轻松地入侵国防部网站。指控方称,McKinnon 的入侵活动涉及到美国海、陆、空三军以及航空航天局的重要信息,威胁到了美国国家安全。McKinnon 的入侵并没有恶意,但如果McKinnon 出于某种政治或其他目的,蓄意进攻美国国防部网站,那么所造成的后果将不堪设想。

(2)2005年6月17日,万事达公司称本公司约4000万信用卡用户的账户被黑客入侵,黑客利用的是电脑病毒,入侵的项目包括这些信用卡用户的账号、姓名、银行等,用来盗取资金。若该黑客利用这些资料信息,不仅是给信用卡用户造成巨大经济损失,另一方面也侵犯了他们的个人隐私。

(3)日本的三家银行---瑞穗银、网络银以及eBank 称遭黑客入侵,一些客户的存款被转账或者盗领,是在客户毫不知情的情况下盗走资金的。他们向银行查询后得知是遭到了黑客的入侵。其中瑞穗银行已经发生了两起类似案件,经济损失达 500万日元。日本警视厅接到相关报案后立即展开调查,从受害人计算机中找到了间谍软件。这种间谍软件可以自动记录用户输入计算机中的资料,并通过计算机网络传送给了第三者。

(4)侵入他人信息系统,以此获取他人隐私,并利用这些隐私进行勒索、诈骗或威胁他人名誉,或销毁他人电子邮箱,使信息系统瘫痪。

通过以上事件,我们可以看到,网络信息安全不仅会影响到国家的安全、政治、经济、军事、文化等,也会影响国际局势发展、变化;网络自身存在一些安全隐患会影响到网络信息的安全。威胁网络信息安全的因素主要有病毒、黑客入侵及攻击。黑客的入侵对网络信息的失窃造成主要威胁,他们入侵到计算机主机的内部,窃取相关有利用价值的信息。

2 当前计算机网络信息存在的安全问题

2.1 自然环境因素

计算机的信息系统只是一个智能性质的机器,比较容易受到自然环境,如温度、湿度、污染、震动等的影响。当前我们所使用的计算机基本没有使用防潮、防震、防火等措施,对接地系统的考虑也不够周全,因此造成计算机抵御外界干扰以及自然灾害的能力较差。

2.2 固有安全漏洞 新操作系统、应用软件一经上市,其安全漏洞就能很快被找出来,可以说没有一个系统没有漏洞,要修补全部的漏洞也是相当困难的。缓冲区溢出。缓冲区溢出是很容易被破坏者利用的。许多系统不检查程序、缓冲区间变化就接收各种长度的数据录入,将溢出的部分放在了堆栈内,这样系统还可以执行正常命令,破坏者就有机可乘了。他发送一些超出缓冲区处理长度的执行指令,操作系统系统便处于不稳定的状态,如果破坏者配置一些用于攻击的字符,那么他甚至可以观测到系统的根目录。拒绝服务。攻击的原理是搅乱计算机中 TCP/IP 的连接次序。典型的攻击则可以损坏或耗尽系统的资源,甚至系统将

无法处理程序。

2.3 滥用合法工具

大部分的计算机系统都配置了改进系统的管理、服务质量的一些工具软件,然而这些工具有可能会被破坏者非法利用,从而使破坏者收集信息并加强攻击的力度。如网包嗅探器,系统管理员常用此工具对网包进行监控、分发,找出网络潜在问题。如果黑客要攻击网络,他会把网卡变为一种混杂功能的设备,然后截取一些通过网络的包,网包嗅探器的短时间运行,就使得破坏者可以有充足信息来攻击计算机网络。

2.4 系统维护不规范

系统本身的固有漏洞以及多种破坏工具,都方便了黑客进行攻击,而安全管理不规范也是造成计算机网络存在安全问题的重要因素。新的漏洞出现时,系统管理人员应当分析漏洞的危险程度,采取相应的补救措施,有时虽然对系统已经进行了相关维护,也对软件实施了更新、升级,但路由器、防火墙等的过滤规则太复杂,计算机系统则又有可能出现一些新漏洞。因此,及时而有效地对管理进行改变可以降低系统的风险性。

2.5 系统设计及检测能力低效

不注重信息保护而设计出的安全系统是不可靠的,往往不能抵御高级别的攻击。安全的架构应当从底层着手,应当提供实质的安全服务,妥善管理。服务器代码设计和执行应实行有效管理。

2.6 用户的操作失误

有些计算机用户安全意识淡薄,用户的口令设置过于简单,有时不经意间将自己的账号泄露出去,这都会对网络信息安全产生影响。

3 计算机网络信息安全的防护策略

3.1 隐藏IP 的地址

一些黑客经常利用探测技术查看用户计算机中主机的信息,目的是获取主机IP 地址。如果攻击者明确了用户IP 地址,这就为他的攻击做好了准备,他可以轻而易举地向用户IP 发动进攻,如拒绝服务的攻击、溢出攻击等等。将IP 地址进行隐藏的一个主要方法便是利用代理服务器,代理服务器被使用之后,其它的计算机用户只能对计算机代理服务器中的IP 地址进行探测,而不是计算机用户主机的IP 地址,那么,这就隐藏了用户的IP 地址,也保障了计算机用户的网络信息安全。

3.2 关闭一些不必要的端口 黑客在实施入侵时,一般会扫描用户的计算机端口。如若安装了端口的监视程序,受到攻击时,程序会有警告提示。遇到这种入侵,计算机用户可利用工具软件来关闭一些不必要的端口,一些不经常使用的端口也可以关闭。

3.3 强化用户账号安全

用户账号的范围比较广,像系统登录

账号、网上银行账号及电子邮件账号等。

利用账号和密码对计算机信息系统进行

攻击是黑客入侵相当常用的方法。计算机

用户应当对系统的登陆账号设置复杂程

度高的密码,尽量不要使用相同或相似的

账号,并采用字母、数字相结合的密码形

式,密码也应当尽量隔一段时间就进行更

换。

3.4 安装杀毒软件、防火墙

杀毒软件是多数计算机用户选择的

防护策略,它主要针对的是病毒,可以对

一般性的病毒进行查杀。一些主流的杀毒

软件还可以抵御黑客程序的入侵及木马

病毒。但是需要注意的是,杀毒软件需要

及时进行升级、更新,只有升级到最新的

版本,才能更有效地抵御病毒。

防火墙是加强网络间访问控制的技

术,可以防止外部的网络用户采用非法手

段、通过非法途径进入到内部网络中,获

取内部网络的资源。防火墙可以按照安全

策略,对两个或几个网络之间的传输数据

包进行检查,从而确定能否允许这些网络

间进行通讯,监视网络的运行状态。防火

墙大致可以分为包过滤型、代理型、地址

转换型以及监测型。

包过滤型。这种防火墙利用网络中分

包传输,读取这些数据包中的数据资料,

进而判断这些包是否来源于可信任安全

站点,如果不是安全站点,那么防火墙便

会拒绝这些数据。

代理型。这种防火墙也叫做代理服

务器。它位于服务器及客户端之间,阻挡

了两者之间的数据交流。客户端要利用服

务器的数据时,需要向代理服务器发送请

求,代理服务器会根据这些请求向服务器

进行数据索取,然后传给客户端。因内部

服务器与外部系统间缺乏直接性的数据

传输通道,那么外部系统的恶意侵犯也不

会对内部服务器造成太大影响。

地址转换型。这种防火墙是把内部IP

地址换成注册的、外部的、临时的IP地址,

内部进行网络访问时隐藏了真实IP。

监测型。这是新一代的防火墙,已经

超越了最初对防火墙的定义,这种防火墙

可以对各层次数据实行实时、主动监控,

将这些数据进行分析之后可以判断出其

中的非法入侵。它还带有一种分布式的探

测器,可以安排在应用服务器和网络节点

上,不仅能对外部的攻击进行监测,同时

也能防范内部的破坏。

3.5及时安装、更新漏洞补丁程序

漏洞是进行攻击时比较容易利用的

一个弱点,如硬件、软件、功能设计、程序

缺点、配置不当等。由于当前许多计算机

软件中都存在固有的漏洞,越来越多的攻

击者也利用这些漏洞对计算机用户发起

攻击。当系统中存在漏洞时,会形成潜在

的安全问题。一些软件厂商也发布了一些

补丁程序。计算机用户应当及时对这些补

丁、漏洞程序进行安装、更新,以期解决漏

洞给计算机系统带来的问题。可以使用瑞

星卡卡、360安全卫士等扫描漏洞,并进

行修补;也可以利用专业漏洞扫描器,如

tiger、COPS等。

3.6 更换管理员帐户

管理员帐户有最高的权限,一旦帐户

被人盗取、利用,那么造成的后果是无法

估量的。黑客入侵时经常试图获得管理员

帐户密码,所以计算机用户应当重新配置

管理员帐号。可以为帐户设一个复杂程度

高的密码,然后重命名管理员帐户,再创

建一个无权限的管理员帐户欺骗入侵者,

那么入侵者就会很难辨别账户的真假,也

就减少了入侵的危险性。

3.7 尽量不要回复陌生邮件

有些入侵的黑客会以正规网站的名

义,在邮件中编造一些看起来很合理、很

诱人的理由,这些邮件往往需要用户输入

用户名与密码,输入完成之后,用户如果

按“确定”,那么,用户的帐号及密码信息

就会进入黑客的邮箱。所以,计算机用户

尽量不要回复陌生邮件,不要受其中天花

乱坠的文字影响,避免上当受骗。

3.8 防范间谍软件

如果想把间谍软件彻底拒之门外,可

以按照这样的步骤来做:首先,断开网络

连接,并将注册表以及一些重要的用户数

据进行备份;其次,下载一些反间谍的工

具;再次,进行扫描并清除;然后安装防

火墙;最后,安装反病毒的软件。

4 结语

随着当前互联网技术的快速发展,网

络信息的安全问题也越来越突出。影响信

息安全的因素主要有自然环境、固有安全

漏洞、滥用合法工具、系统维护不规范、系

统设计及检测能力低效、用户的操作失误

等方面。应当通过隐藏IP的地址,关闭一

些不必要的端口,强化用户账号安全,安

装杀毒软件、防火墙,及时安装、更新漏洞

补丁程序,更换管理员帐户,尽量不要回

复陌生邮件,防范间谍软件等措施,加强

用户网络信息安全意识,积极进行相关防

护工作,保证用户数据信息安全,创建健

康、和谐的网络环境。

相关文档
最新文档