试论信息安全防护方法和策略

2017-05-08 15:09高铭
科技创新与应用 2017年12期
关键词:网络技术信息安全

高铭

摘 要:计算机从出现至今,已经完全改变了人们生活的模式,成为人们生活必备的设备之一,从其出现,安全问题一直是制约其发展的重要问题之一,常会受到黑客侵袭,受到恶意软件的破坏,安全与保密问题层出不穷,对此必须要采取有效的防护方法,提升信息的安全质量。

关键词:信息安全;防护方法;网络技术

前言

互联网改变了人们的生活,缩短了人和人之间的距离,实现了信息共享,但在带来这种享受的同时,也深受网络安全问题的影响,常常会出现数据丢失、黑客侵袭、病毒等问题,严重影响人们使用计算机的效率。各种安全防护技术也在不断出现,但黑客仍然屡禁不止,对社会造成了严重的危害,针对这些问题,如何确保网络信息的安全成为当前信息技术发展的重要问题。

1 计算机网络信息安全面临的威胁

一般网络威胁可以分为两种,一种是对信息的威胁,一种则是对设备的威胁。具体来说,网络威胁主要可以分为以下几类:

1.1 失误

失误当然不是故意的,有可能是操作人员的安全设置问题,也有可能是用户的安全意识不足,口令错误等,这都可能导致计算机安全威胁。

1.2 恶意为之

就是通过恶劣的行径威胁到他人使用计算机,这是目前很多计算机犯罪最主要的方式。一般可以将这类行为分为主动与被动两种。主动就是不择手段的破坏信息的有效性与完整性;被动则主要以获取信息为主,不会影响到计算机正常的运行,但不论是主动还是被动,都会影响网络安全,造成不可挽回的损失。

1.3 软件问题

任何网络软件都存在不足,这就给黑客留下了攻击的道路,有些软件的“后门”甚至是有意为之,一旦出现问题,后果往往无法挽回。

2 计算机网络在的安全问题

2.1 固有的安全漏洞

计算机软件一旦投入使用就会被有心之人利用,寻找漏洞,而这种漏洞修补的难度较大,最常见的漏洞主要分为以下两类:

(1)缓冲区溢出。该漏洞较为常见也常被利用,一些系统没有检查程序与缓冲区间的变化就接收数据,有些数据长度过长,溢出的部分就被放在堆栈内,系统就会按照既有的命令进行,给破坏者留下空隙。一旦发送超出缓冲区长度指令,系统就会出现不稳定的情况,影响系统运行安全。(2)拒绝服务。该系统漏洞是通过扰乱TCP/IP连接的次序,典型的DoS攻击会耗尽或是损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),最终系统将无法处理。

2.2 滥用合法工具

多数系统都会配置用以改进系统管理软件,但很多有心之人会利用这一工具破会或者收集信息,影响系统的运行,威胁系统的安全。

2.3 错误的维护措施

黑客攻击就是利用系统的问题来达到攻击的目的,但如果安全管理无法达到预期的目的同样会造成安全隐患。如果出现漏洞,管理人员必须要对程序进行细致的分析,详细的了解,及时采取补救对策,减少损失。

2.4 低效的系统设计与检测能力

安全系统设计者必须秉持安全的前提进行设计,必须要十分重视信息保护工作,如果忽略安全问题的设计自然无法达到安全的目的,更别提复杂的攻击。建立安全架构必须要从基础做起,可以提供更加安全有效的安全服务。

3 信息安全防护的方法与策略

计算机在现代生活中的重要性不容置疑,因此必须要采取恰当的措施来达到安全防护的目的,可以采用以下几种方法:

3.1 IP地址的隐藏

黑客进行攻击第一步骤就是探测主机的IP,IP地址是网络安全最主要的部分,如果落入黑客手里,那么黑客攻击这个主机就如进入无人之境,最常见的就是:DoS(拒绝服务)攻击、Floop溢出攻击等。因此,用户必须要学会隐藏IP,可以使用代理服务器,提升用户使用网络的安全性。

3.2 关闭不必要的计算机端口

黑客入侵过程中会对计算机的端口进行扫描,如果端口设置了监视程序,一旦被外来网址扫描就会做出示警,此时用户就需要关闭端口,降低被黑客攻击的危险。

3.3 更换管理员的账户

密码保护是最基本的,但随着黑客攻击手段的增多,最基本的密码保护已经无法达到保护的目的,此时就可以为Administrator账户设置一个复杂难破解的密码,然后重新命名Administrator账户,然后再重新创建一个没有管理员权限的Administrator账户,入侵者一时无法找到正确的账户,减少风险。

3.4 杜绝Guest账户的入侵

Guest账户就是来宾客户,其是在一定范围内访问计算机,但其同时也为黑客入侵打开了方便之门,如果可以,Guest账户最好可以被删除或禁用,但是这一账户仍有存在的必要,此时就需要采取其他的方法,除了设置复杂的密码,也可以对访问路径进行设置,提升安全性。

3.5 将“后门”封死

(1)将不必要的协议删除。一般情况下,仅安装TCP/IP协议就够了。除此之外的协议都可以将其删除。其中NetBIOS是很多安全缺陷的问题根源,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击。(2)关闭“文件与打印共享”。这个功能较为常用,但在不需要的时候其会成为黑客攻击的漏洞,因此不用的时候要将其关闭,如果需要打开最好能设置访问密码。(3)严禁建立空连接。计算机的设置中,任何用户都可以使用空连接上服务器,然后猜测账号与密码,因此,空连接是需要立即禁止的。(4)关闭不必要的服务器。当然服务越多管理工作也就更加方便,但这也为黑客提供了攻击的便利,因此,根据需求打开服务器,不必要的服务器最好关闭,达到保护系统运行的安全性。

3.6 设置好IE

ActiveX控件和JavaApplets有较强的功能,但容易被有心之人利用,网页中有很多恶意代码,只要网页运行,恶意代码就会攻击,影响正常运行。

3.7 安装必要的安全软件

安全软件层出不穷,在这么多软件中并不是越多越好,而是要选择需要切安全级别更高的,在上网的时候将安全软件打开,提升安全性。

3.8 防范木马程序

木马是最常见的病毒,也是威胁最严重的程序,其会通过一定的方法非法获取信息,因此,很多软件在设计之初就会防范木马。对于木马程序,可以先对文件进行检测,一旦发现木马要立即处理,对于不明运行的项目也要果断的删除。同时可以将注册表里KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”為前缀的可疑程序全部删除即可。

3.9 及时为系统打补丁

设计者会不断更新系统,用户可以随时关注微软的新闻,及时下载补丁,更新系统,做好安全检查,提升系统的安全性。

4 结束语

计算机成为人们离不开的重要工具,网络安全的产品也越来越多,防火墙、杀毒软件、入侵检测系统等等,但黑客的攻击方式也在不断更新,要想彻底杜绝网络安全隐患是不可能的,对此,安全防护工作一刻也不能懈怠,要尽最大地可能降低黑客的入侵,保护网络信息的安全,更好地发挥计算机在生活中的作用。

参考文献

[1]王勤硕.浅析计算机网络信息安全问题[J].电脑迷,2016(07).

[2]张万强.探析计算机网络信息安全及防护对策[J].化工管理,2017(06).

[3]黄光.计算机网络信息安全及防范对策研究[J].企业科技与发展,2017(01).

猜你喜欢
网络技术信息安全
信息安全不止单纯的技术问题
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
网络技术对高校教育管理的影响及对策
浅析网络技术在高校体育教学中的应用发展
计算机网络技术与电子信息工程点滴谈
计算机网络技术对物流信息化的影响
2014第十五届中国信息安全大会奖项
信息安全管理