淺談網絡信息安全的防護策略
時間:2022-10-28 03:48:51
導語:淺談網絡信息安全的防護策略一文來源于網友上傳,不代表本站觀點,若需要原創文章可咨詢客服老師,歡迎參考。
網絡給我們提供極大方便的同時,也帶來了許多的網絡安全威脅問題,諸如黑客攻擊、特洛伊木馬、病毒攻擊、軟件漏洞、網絡數據竊密等主要安全威脅:1.1黑客攻擊。其手段可分為非破壞性攻擊和破壞性攻擊兩類。前者一般是為了擾亂系統的運行,并不盜竊系統資料,通常采用拒絕服務攻擊或者信息炸彈;破壞性攻擊是以侵入他人電腦系統、盜竊系統保密信息、破壞目標系統的數據為目的。破壞性攻擊具體又可分為兩種:第一種是網絡攻擊,就以各種各樣的方式有選擇性地破壞對方信息的完整性和有效性;第二種是網絡偵察,是在不影響對方網絡正常使用的情況下,竊取、截取、破譯對方重要的機密信息。1.2特洛伊木馬。它是一種C/S結構的惡意程序,在用戶毫無察覺的情況下,讓攻擊者獲得了遠程訪問和控制系統的權限。大多數的特洛伊木馬程序由服務器端程序和控制器端程序組成,木馬的服務器端程序通常被綁定到某個合法軟件上,并誘使用戶運行合法軟件完成安裝過程,然后作為獨立的程序在特定的條件下自動運行。攻擊者籍此可以獲得目標主機的遠程訪問和控制權限,利用控制器端程序與駐留在目標主機上的服務器端程序進行通信,以達到獲取各類信息的目的,具有極大的隱蔽性和危害性。1.3計算機病毒。計算機病毒是編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼,它具有繁殖性、破壞性、傳染性、潛伏性、隱蔽性和可觸發性等特點。計算機一旦感染病毒后,文件將會損壞或丟失,嚴重的話則會導致系統癱瘓、崩潰甚至損傷計算機系統硬件設備。1.4軟件漏洞。由于軟件開發者開發軟件時的疏忽,或者是編程語言的局限性,又或者是在軟件開發時為便于修改、調試程序而創建的后門程序等原因,操作系統和各類應用軟件難免會存在漏洞,這些漏洞容易被計算機病毒和惡意程序所利用,成為安全風險。1.5內部、外部泄密。由于計算機操作員的安全意識不強,有意或無意的導致機密數據泄露;外部黑客也可能入侵Web或其他文件服務器刪除、篡改、破壞數據,致使系統癱瘓甚至完全崩潰。
2網絡信息安全的防護對策
2.1訪問控制技術。訪問控制通常用于系統管理員控制用戶對服務器、目錄、文件等網絡資源的訪問。訪問控制是系統保密性、完整性、可用性和合法使用性的重要基礎,是網絡安全防范和資源保護的關鍵策略之一,也是主體依據某些控制策略或權限對客體本身或其資源進行的不同授權訪問。計算機網絡管理人員應該定期檢測排查是否存在非法用戶,特別要注意對于具備管理人員權限的非法用戶進行排查。計算機網絡管理人員首先應該禁止掉計算機默認的Guest用戶,避免黑客通過Guest用戶控制計算機;其次應該將Administrator賬戶通過改名以及設置復雜的密碼防止非法用戶的入侵。此外,如果計算機網絡內部的計算機安裝了MS-SQLSERVER,就一定要及時將危險的存儲過程刪除,避免黑客利用軟件漏洞發起攻擊。2.2防火墻技術。防火墻技術分為網絡級防火墻、應用級網關、電路級網關和規則檢查防火墻等四大類。防火墻是一種高級訪問控制設備,是一個由軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障,能夠對流經它的網絡通信進行掃描、過濾,禁止特定端口,防止外部用戶未經授權的訪問。防火墻是網絡安全的屏障,我們應根據安全級別的需要使用防火墻,并就具體情況決定使用哪一種或是否混合使用。2.3數據加密技術。加密技術是網絡安全技術的基石,是最常用的安全保密手段,屬于主動的安全防御策略。數據加密能防止入侵者查看、篡改機密的數據文件。在安全保密中,可通過適當的密鑰加密技術和管理機制來保證網絡的信息通訊安全。密鑰加密技術的密碼體制包括對稱密鑰體制和非對稱密鑰體制兩種。相應地,數據加密的技術分為兩類,即對稱加密(私人密鑰加密)和非對稱加密(公開密鑰加密)。對稱加密的代表是數據加密標準(DES),非對稱加密的代表是RSA算法。2.4入侵檢測技術。入侵檢測是為保證計算機系統的安全而設計與配置的一種能夠及時發現并報告系統中未授權或異常現象的一種用于檢測計算機網絡中違反安全策略行為的技術。它通過執行監視、分析用戶及系統活動;系統構造和弱點的審計;識別反映已知進攻的活動模式并向相關人士報警;異常行為模式的統計分析;評估重要系統和數據文件的完整性;操作系統的審計跟蹤管理,并識別用戶違反安全策略的行為等任務來實現。通常情況下,同時運用基于網絡的和基于主機的入侵檢測技術的效果最佳,能夠構架成一套完整立體的主動防御體系,真正確保計算機網絡的安全。2.5安全掃描技術。安全掃描就是對計算機系統或者其它網絡設備進行安全相關的檢測,以找出網絡和主機存在的對外開放的端口、提供的服務、某些系統信息、錯誤的配置、已知的安全漏洞。目前,安全掃描主要涉及四種檢測技術:Ping掃描技術、端口掃描技術、操作系統探測掃描技術以及已知漏洞的掃描技術。因此,網絡管理人員要積極運用安全掃描技術,及時更新、升級操作系統和應用程序補丁,嚴防網絡惡意工具和黑客利用漏洞進行入侵。2.6信息備份。數據備份與數據恢復是保護數據的最后手段,也是防止主動型信息攻擊的最后一道防線。計算機網絡時刻充滿著安全威脅,即使做好防范入侵和攻擊的技術措施,也難免會發生不可預想的問題。定期給網絡信息等重要數據進行備份是很重要的,便于一旦出現故障時能及時恢復系統及數據,盡可能地減少損失。2.7安全管理。安全管理就是指為實現信息安全的目標而采取的一系列管理制度和技術手段,包括安全檢測、監控、響應和調整的全部控制過程。信息安全源于有效的管理,要使安全技術發揮好的效果,就必須建立良好的信息安全管理體系,制定規范的網絡安全管理制度并嚴格執行之。
3結束語
綜上所述,計算機網絡信息安全是一項復雜的系統工程,隨著計算機技術飛速發展和多媒體技術的廣泛使用,面對侵襲網絡信息安全的種種威脅,我們亟需對計算機網絡信息安全問題進行思考與研究,防止各種可能的入侵和攻擊行為,避免因計算機網絡安全問題造成的各種損失。
本文作者:黃雪峰工作單位:惠東縣物價局
- 上一篇:計算機信息安全的改進措施
- 下一篇:簡述網絡信息安全與防范