浅谈“计算机网络安全及其防护策略”
内容摘要:
现如今,随着”信息时代”的到来,Internet的不断发展。
伴随而来的网络信息安全问题越来越引人关注。
本文将主要论述计算机网络飞速发展中出现的主题安全问题和一些实际案例。
并举出主要的现代网络安全防护策略。
引言:
近年来,随着国家宏观管理和支持力度的加强、信息安全技术产业化的继续进行等因素,我国在信息安全管理上的发展是迅速的。
但是。
由于我国的信息化建设起步较晚。
相关体系不完善,法律法规不健全等因素,导致网络安全问题频发。
诸如网络数据窃密、病毒攻击、黑客侵袭等。
网络hacker活动日益猖獗,他们攻击网络服务器,窃取网络机密,对社会安全造成了严重的危害。
本文就如何确保网络信息安全进行安全威胁分析并且提出了实现网络安全的具体策略。
关键词:信息安全,网络安全,防护策略,黑客,病毒等。
正文:
一 : 信息安全的概念及其重要性。
目前,我国《计算机信息安全保护条例》的权威定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破坏、更改、或泄密,系统能够正常运行,使用户获得对信息使用的安全感。
信息安全的目的是保护信息处理系统中存储、处理的信息的安全,它有5个基本特征:完整性、可用性、保密性、可控性、可靠性。
如今,信息技术的应用已经引起人们生产方式、生活方式和思想观念的巨大变化。
信息网络系统的建立,已逐渐成为社会不可或缺的基础设施。
信息已成为重要的战略资源,信息化的水平已成为衡量一个国家现代化和综合实力的重要标志。
争夺控制信息权已成为国际竞争的重要内容。
美国著名未来学家曾经预言:“谁掌握
了信息,控制了信息,控制了网络,谁就将拥有整个世界。
美国前总统把它提高到军事层面说:”今后的时代,控制国家将不是靠军事,而是信息能力走在前面的国家。
“因此,网络信息安全的地位已经达到了前所未有的高位,并且在未来社会中,它将愈发重要。
它关系的,涉及的范围已经不再是个人的财产安全问题,而是关系的一个国家、一个民族的未来。
二:目前网络信息中主要存在安全威胁种类及剖析
1. 计算机病毒:
计算机病毒是具有自我复制能力的并具有破坏性的计算机程序,而且它与生物病毒几乎具有完全相同的特征,如生物病毒的传染性、流行性、繁殖性、表现性、针对性等特征。
其中传染性是其最显著的特征。
威胁也最大。
因为它能够由一台计算机而影响其它计算机,可以在互联网上肆意传播。
它是如今威胁信息安全的头号杀手。
它会影响和破坏正常程序的执行和数据的安全,严重的可使系统崩溃。
病毒的种类可分为以下几种:(1)文件病毒。
此类病毒会将它自己的代码附在可执行文件(exe、com、bat)上。
典型的代表是"黑色星期五"“熊猫烧香”等。
(2)引导型病毒。
此类病毒在软硬磁盘的引导扇区、主引导记录或分区表中插入病毒指令。
典型的代表是大麻病毒、磁盘杀手等。
(3)混合型病毒。
是前两种病毒的混种。
(4)网络病毒。
网络病毒通过网站和电子邮件传播,如果用户下载了有这种病毒的程序,它们便立即开始破坏活动。
这些病毒可以肆意改变你的数据,破坏相连网络中的各项资源。
蛋病毒却是计算机发展的必然结果。
它将是未来我们维护网络安全所需要面对的最艰难的问题。
2.特洛伊木马
“特洛伊木马”就是大家所熟悉的木马病毒。
其实,木马程序不能算是一种病毒,程序本身在无人操控下不会像蠕虫病毒复制感染,完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。
“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时电脑上的各种文件、程序以及在电脑上使用的账号、密码就无安全可言了。
它是一种基于远程控制的黑客工具,具有隐蔽性和非授权性和迅速感染系统文件的特点。
木马是随计算机或Windows的启动而启动并掌握一定的控制权的。
它可以更直接使用户信息为其所用。
3. 拒绝服务攻击
拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。
其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。
4. 逻辑炸弹
引发时的症状与某些病毒的作用结果相似,并会对社会引发连带性的灾难。
与病毒相比,它强调破坏作用本身,而实施破坏的程序不具有传染性。
逻辑炸弹是一种程序,或任何部分的程序,这是冬眠,直到一个具体作品的程序逻辑被激活。
它对于信息的破坏是大范围的,灾难性的。
5. 软件本身的漏洞问题
任何软件都有漏洞,这是客观事实。
即使是美国微软公司,全球的软件霸主,也不例外。
但是这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径。
针对固有的安全漏洞进行攻击,主要有:(1)协议漏洞。
利用POP3等协议的漏洞发动,获得系统管理员的特权;(2)缓冲区溢出。
攻击者利用该漏洞发送超长的指令,超出缓冲区能处理的限度,使用户不能正常工作,等等。
6. 用户使用不慎或平时没有养成良好习惯等造成的后果。
三、网络信息安全的防护措施
1. 加强病毒防范
为了能有效地预防病毒并清除病毒,必须建立起有效的病毒防范体系,主要从四个方面阐述:
1.漏洞检测。
主要是采用专业工具对系统进行漏洞检测,及时安装补丁程序,杜绝病毒发作的条件。
2.病毒预防。
要从制度上堵住漏洞,建立一套行之有效的制度;不要随意使
用外来光盘、移动硬盘、U盘等存储设备。
3.病毒查杀。
主要是对病毒实时检测,清除已知的病毒。
要对病毒库及时更
新,保证病毒库是新的。
这样,才可能查杀最新的病毒。
4.病毒隔离。
主要是对不能杀掉的病毒进行隔离,以防病毒再次传播。
2.采用防火墙技术
综合采用包过滤防火墙技术和代理防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。
3.加强入网的访问限制
入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。
对用户账号、口令应作严格的规定。
4.进行数据加密传输
为防止信息泄漏,被竞争对手利用,可对传输数据进行加密,并以密文的形式传输。
即使在传输过程中被截获,截获者没有相应的解密规则,也无法破译,从而保证信息传输中的安全性。
5.建立严格的数据备份制度
要重视数据备份的重要性,认为它很有意义,是一个必要的防范措施,因为杀毒软件并非万能的,以防万一。
6.加强安全管理
安全管理对于计算机系统的安全以及可靠运行具有十分重要的作用。
就目前而言,应做到以下几点:
1.树立守法观念,加强法制教育。
有关计算机和网络的一些法律知识,要了解并熟悉,如:《中国信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等条例,培养良好的法律意识。
2.制定并严格执行各项安全管理规章制度。
包括出入机房制度、机房卫生管理制度、在岗人员责任制、机房维护制度、应急预案等。
3.建立检查机制。
定期或不定期地对计算机系统进行安全例行检查,要有记录,看落实情况,以免流于形式。
7.培养信息安全意识
要注意个人信息的守护,不要将个人信息随意保存在纸质上,在输入密码,用户名等时,也要防止有他人偷窥。
小结:
本文主要通过对目前网络信息中存在安全威胁种类及其剖析,和对付网络信息安全存在威胁的具体措施进行了详尽的列举。
以上仅是本人对信息安全的初浅认识。
参考文献:
(1):《计算机网络信息安全及其防护策略的研究》简明。
(2):《一种网络漏洞探测系统的设计与实现》周峰。
(3):百度文库:《特洛伊木马》。