当前位置:文档之家› 个人网络信息安全防范

个人网络信息安全防范

个人网络信息安全防范学号:***********学院:电子信息学院专业:电子与通信工程************个人网络信息安全防范摘要网络的普及,可以使人们更快捷地共享信息和利用信息,但是,随之而来的网络个人信息安全问题,越来越引起人们的担忧和重视,本文探析了网络个人信息安全的现状,在此基础上,分析几种个人信息安全防范工具的原理及不足,给出对个人信息安全的几点建议。

关键字:信息安全防火墙路由器杀毒软件“信息安全是指由于各种原因引起的信息泄露、信息丢失、信息篡改、信息虚假、信息滞后、信息不完善等,以及由此带来的风险。

具体的表现有:窃取商业机密;泄漏商业机密;篡改交易信息,破坏信息的真实性和完整性;接收或发送虚假信息,破坏交易、盗取交易成果;伪造交易信息;非法删除交易信息;交易信息丢失;病毒破坏;黑客入侵等。

”目前,随着互联网技术及应用的飞速发展,互联网己成为个人不可或缺的日常应用。

但是人们在享受网络带来便捷的同时,个人电脑网络安全问题也日渐突出,非法分子利用网络进行盗窃、诈骗、敲诈勒索、窃密等案件逐年上升,严重影响了网络的正常秩序,损害了网民的利益。

2009年3月15日,央视315晚会曝光了海量信息科技网盗窃个人信息的实录,给国人极大震惊。

“海量信息科技网,全国各地的车主信息,各大银行用户数据,甚至股民信息等等,这个网站一应俱全,而且价格也极其低廉。

我们仅仅花了100元就买到了1000条各种各样的信息,上面详细记录了姓名、手机号码、身份证号码等等,应有尽有。

如果说上面这些信息你觉得还不够全面,接下来的这个木马程序一定会让你心惊肉跳,种了这种木马后,电脑会在你毫不知情的情况下在网上随意任人摆布。

”这个事件典型的反映在信息化时代高速发展的今天,个人信息安全问题的解决提上日程已是刻不容缓。

安全技术防范是以安全防范技术为先导,以人力防范为基础,以技术防范和实体防范为手段,所建立的一种具有探测、延迟、反应有序结合的安全防范服务保障体系。

互联网环境下提高个人电脑网络安全性就在于养成良好的安全应用习惯和采取安全防护技术。

良好的安全习惯应有自我防范意识,要加强对用户的管理。

在网上管理中,身份验证和访问授权是网上管理用户的基本措施。

口令、安全帐号和密码是最常用的验证,可以通过采用加长口令,使用较大字符集构造口令、限制用户键人口令次数及用户注册时间等方法来保证用户登录的安全性等。

安全防护技术主要包括安全防护工具的安装使用。

下面介绍几种安全防范工具的原理及不足。

(一)防火墙技术(1)防火墙的基本概念防火墙是一种隔离控制技术,通过预定义的安全策略,用来隔离内部网和外部网,对内部网的应用系统加以保护。

实施访问控制常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术等。

包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑。

检查数据流中的侮个数据包,根据数据包的源地址,目标地址以及所使用的端u确定是否允许该类数据包通过。

状态检测技术采用的是一种基丁连接的状态检测机制,将属于同一连接的所有数据包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合。

对表中的各个连接状态加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有良好的灵活性和安全性;应用网关技术在应用层实现.其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。

(2)防火墙的工作原理“防火墙”是一种形象的说法,从其组织结构方面来看,防火墙主要包括安全操作系统、过滤器、网关、域名服务和函件处理等五个部分,其实它是一种由计算机硬件和软件组成的一个或一组系统,用于增强内部网络和Internet之间的访问控制。

从狭义上来看,防火墙是安装了防火墙软件的主机或路由器系统;从广义上来看,防火墙还应该包括整个网络的安全策略和安全行为。

防火墙是设置在被保护网络和外部网络之间的一道屏障,使内部网和互联网之间建立起一个安全网关(securitygateway),从而防止发生不可预测的、具有潜在破坏性的侵入。

它可以通过监视、限耐、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。

具体来讲,防火墙主要功能包括过滤不安全的服务和非法用户,强化安全策略;有效记录Internet上的活动,管理进出网络的访问行为,限制暴露用户,封堵禁止的网络行为,是一个安全策略的检查站,对网络攻击进行探测和告警。

(3)防火墙的缺点1.防火墙可以阻断攻击,但不能消灭攻击源。

“各扫自家门前雪,不管他人瓦上霜”,就是目前网络安全的现状。

互联网上病毒、木马、恶意试探等等造成的攻击行为络绎不绝。

设置得当的防火墙能够阻挡他们,但是无法清除攻击源。

即使防火墙进行了良好的设置,使得攻击无法穿透防火墙,但各种攻击仍然会源源不断地向防火墙发出尝试。

2.防火墙不能抵抗最新的未设置策略的攻击漏洞就如杀毒软件与病毒一样,总是先出现病毒,杀毒软件经过分析出特征码后加入到病毒库内才能查杀。

防火墙的各种策略,也是在该攻击方式经过专家分析后给出其特征进而设置的。

如果世界上新发现某个主机漏洞的cracker的把第一个攻击对象选中了您的网络,那么防火墙也没有办法帮到您的。

3.防火墙的并发连接数限制容易导致拥塞或者溢出由于要判断、处理流经防火墙的每一个包,因此防火墙在某些流量大、并发请求多的情况下,很容易导致拥塞,成为整个网络的瓶颈影响性能。

而当防火墙溢出的时候,整个防线就如同虚设,原本被禁止的连接也能从容通过了。

4.防火墙对服务器合法开放的端口的攻击大多无法阻止某些情况下,攻击者利用服务器提供的服务进行缺陷攻击。

例如利用开放了3389端口取得没打过sp补丁的win2k的超级权限、利用asp程序进行脚本攻击等。

由于其行为在防火墙一级看来是“合理”和“合法”的,因此就被简单地放行了。

5.防火墙对待内部主动发起连接的攻击一般无法阻止“外紧内松”是一般局域网络的特点。

防火墙的基本防御原则就是“防外不防内”,就是只对来自外部网络的通信进行检测,而对受保护的内部网络或网段中的用户通信不作任何阻挡。

一旦外部入侵者进入了系统,那么防火墙就无能为力了。

或许一道严密防守的防火墙内部的网络是一片混乱也有可能。

通过社会工程学发送带木马的邮件、带木马的URL等方式,然后由中木马的机器主动对攻击者连接,将铁壁一样的防火墙瞬间破坏掉。

另外,防火墙内部各主机间的攻击行为,防火墙也只有如旁观者一样冷视而爱莫能助。

6.防火墙本身也会出现问题和受到攻击防火墙也是一个os,也有着其硬件系统和软件,因此依然有着漏洞和bug。

所以其本身也可能受到攻击和出现软/硬件方面的故障。

7.防火墙不处理病毒不管是funlove病毒也好,还是CIH也好。

在内部网络用户下载外网的带毒文件的时候,防火墙是不为所动的(这里的防火墙不是指单机/企业级的杀毒软件中的实时监控功能,虽然它们不少都叫“病毒防火墙”)。

另外防火墙还存在成本高、低性能、不易管理、对于Web应用程序防范能力不足等缺点。

(二)杀毒软件(1)杀毒软件的基本概念杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。

杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统(包含杀毒软件,防火墙,特洛伊木马和其他恶意软件的查杀程序,入侵预防系统等)的重要组成部分。

(2)杀毒软件的工作原理杀毒软件就是一个信息分析的系统,它监控所有的数据流动,当它发现某些信息被感染后,就会清除其中的病毒。

信息的分析(或扫描)方式取决于其来源,杀毒软件在监控光驱、电子邮件或局域网间数据移动时工作方式是不同的。

杀毒软件的任务是实时监控和扫描磁盘。

部分杀毒软件通过在系统添加驱动程序的方式,进驻系统,并且随操作系统启动。

杀毒软件的实时监控方式因软件而异。

有的反病毒软件,是通过在内存里划分一部分空间,将电脑里流过内存的数据与反病毒软件自身所带的病毒库(包含病毒定义)的特征码相比较,以判断是否为病毒。

另一些杀毒软件则在所划分到的内存空间里面,虚拟执行系统或用户提交的程序,根据其行为或结果作出判断。

而扫描磁盘的方式,则和上面提到的实时监控的第一种工作方式一样,只是在这里,杀毒软件将会将磁盘上所有的文件做一次检查。

防范病毒:指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。

查找病毒:指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。

清除病毒:指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。

该恢复过程不能破坏未被病毒修改的内容。

(3)杀毒软件的缺点随着计算机网络的发展,病毒种类增多,特别是变形病毒和隐藏性的病毒的发展,杀毒软件的缺陷越来越严重。

主要体现在如下方面:被动性:杀毒软件不能杀未知病毒(即新病毒),根据杀毒软件的杀毒机理,杀毒软件永远在病毒之后,用户发现病毒时,资源已经被病毒破坏,忙羊补牢,为时已晚。

病毒频繁升级。

新的病毒的出现另杀毒软件报告你的计算机无毒,只能说明没有该查毒软件查出来的病毒。

面对这个难题,在现实中只能靠杀毒软件的频繁升级来换取计算机资源的安全将越来越困难。

病毒加密。

软件加密技术应用于病毒软件加密之后,这种反跟踪技术和变形性病毒的出现,使得杀毒软件编写者困难重重。

开发式反病毒方法的重大缺陷。

开发式反病毒方法是让用户自行升级,故其接口必须设计的非常简单,这就留给病毒以可乘之机,用户在对病毒无任何戒备的状态下,即使文件被病毒破坏,用这种自行升级的软件去查也只能得到没有任何病毒的报告。

(三)路由器技术(1)路由器的基本概念路由器是一种连接多个网络或网段的网络设备,它能将不同网络或网段之间的数据信息进行“翻译”,以使它们能够相互“读”懂对方的数据,从而构成一个更大的网络。

(2)路由器的工作原理路由器是一种典型的网络层设备。

它在两个局域网之间按帧传输数据,在OSI /RM之中被称之为中介系统,完成网络层责在两个局域网的网络层间按帧传输数据,转发帧时需要改变帧中的地址。

它在OSI/RM中的位置如图1所示。

当IP子网中的一台主机发送IP分组给同一IP子网的另一台主机时,它将直接把IP分组送到网络上,对方就能收到。

而要送给不同IP子网上的主机时,它要选择一个能到达目的子网上的路由器,把IP分组送给该路由器,由路由器负责把IP分组送到目的地。

如果没有找到这样的路由器,主机就把IP分组送给一个称为“缺省网关(default gateway)”的路由器上。

“缺省网关”是每台主机上的一个配置参数,它是接在同一个网络上的某个路由器端口的IP地址。

路由器转发IP分组时,只根据IP分组目的IP地址的网络号部分,选择合适的端口,把IP分组送出去。

相关主题