计算机网络信息安全及其防护策略的研究
计算机网络信息安全及防护策略探究

计算机网络信息安全及防护策略探究随着信息化时代的到来,计算机网络已经成为人们日常生活和工作中不可或缺的组成部分。
随之而来的是网络信息安全问题的日益增多,网络攻击、黑客入侵等问题频频发生,给用户和企业带来严重的损失。
计算机网络信息安全及防护策略成为了当前亟待解决的问题之一。
本文就将就此问题进行探究,分析计算机网络信息安全问题的现状及其原因,以及探讨有效的网络安全防护策略以提升网络的安全性。
一、计算机网络信息安全问题的现状及原因1. 网络攻击频发:随着网络技术的发展,网络黑客和网络攻击手段不断翻新,各种网络攻击手段层出不穷,如DDoS攻击、SQL注入、木马病毒等,给网络安全带来了严重威胁。
2. 数据泄露严重:大量的个人隐私信息和企业关键信息保存在计算机网络中,一旦遭受到黑客攻击或者内部人员的非法窃取,将会造成严重的后果。
3. 社会工程学攻击:利用社交网络或者传统邮件等方式进行欺骗,获取关键信息或者窃取账号密码。
4. 安全意识不足:许多个人和企业对于网络安全的重视程度不够,对网络安全防范和防护措施缺乏足够的重视和投入。
以上种种原因导致了计算机网络信息安全问题的日益突出,使得网络用户和企业面临严峻的挑战。
1. 加强网络设备安全管理:对于网络设备的管理关乎整个网络的安全,需要加强对路由器、交换机等设备的管理,定期更新相关的安全补丁,并严格控制设备的访问权限。
2. 数据加密技术:通过采用数据加密技术,对网络传输中的关键数据进行加密处理,可以有效防止黑客的窃取和篡改。
3. 强化身份认证机制:采用双因素认证、多因素认证等强化身份认证机制,提升用户身份识别的难度,减少非法入侵。
4. 安全意识教育:加强网络安全意识的教育培训,培养用户和企业对于网络安全的重视和防范意识,提高防护能力。
5. 安全监控技术:部署网络安全监控系统,实时监测网络运行状态,发现异常情况及时进行处理,避免网络攻击事件的发生。
6. 加强漏洞修复和应急响应:定期对网络进行漏洞扫描和修复,建立健全的网络应急响应机制,对网络安全事件能够及时做出反应和处理。
计算机网络信息安全及防护策略分析

计算机网络信息安全及防护策略分析1. 引言1.1 计算机网络信息安全及防护策略分析的重要性计算机网络信息安全及防护策略分析在当今信息化社会中变得至关重要。
随着互联网的普及和信息技术的飞速发展,网络安全问题日益突出,各种网络攻击层出不穷,给个人、企业乃至国家的信息资产造成了严重威胁。
加强计算机网络信息安全防护策略分析,成为确保网络安全、维护信息系统正常运行的关键环节。
计算机网络信息安全及防护策略分析的重要性在于保护个人隐私和企业机密。
在网络上,个人和企业的敏感信息随时都可能受到黑客攻击和窃取,一旦泄露将带来严重的经济损失和社会影响。
建立健全的网络安全策略是保护个人和企业信息资产的重要保障。
信息安全防护策略分析还能有效防范网络病毒、木马、恶意软件等网络安全威胁,保障网络系统的正常运行。
这不仅有利于提升网络系统的稳定性和可靠性,也能有效防止网络犯罪行为,维护社会的和谐与稳定。
计算机网络信息安全及防护策略分析的重要性不可忽视。
只有加强信息安全意识,采取科学有效的防护措施,才能更好地应对网络安全挑战,确保信息系统安全稳定运行。
1.2 研究背景和意义计算机网络信息安全及防护策略的重要性在当前数字化时代变得愈发突出。
随着互联网的不断普及和信息技术的快速发展,网络安全问题也日益凸显出来。
网络攻击、数据泄露、黑客入侵等安全威胁给个人和组织的信息资产以及社会稳定带来了巨大的潜在风险。
在这样的背景下,对计算机网络信息安全及防护策略进行深入研究显得尤为重要。
研究计算机网络信息安全可以帮助我们更好地了解网络安全威胁的本质和特点,预防和遏制各类网络攻击手段。
研究网络安全防护策略可以提高个人和组织对网络安全的意识和防范能力,减少信息泄露和数据损失的风险。
而且,建立健全的网络安全管理体系可以促进信息共享和互联网应用的发展,推动数字经济的健康发展。
深入研究计算机网络信息安全及防护策略,既是对网络安全现状的关注和思考,也是对未来网络安全发展方向的探索和规划。
计算机网络信息安全及防护策略研究

计算机网络信息安全及防护策略研究在当今数字化时代,计算机网络已经成为人们生活和工作中不可或缺的一部分。
我们通过网络进行交流、购物、学习和娱乐,享受着前所未有的便利。
然而,随着网络的普及和应用范围的不断扩大,网络信息安全问题也日益凸显。
网络攻击、数据泄露、恶意软件等威胁给个人、企业和国家带来了巨大的损失和风险。
因此,研究计算机网络信息安全及防护策略具有重要的现实意义。
计算机网络信息安全面临的威胁多种多样,大致可以分为以下几类:首先是网络黑客攻击。
黑客通过利用系统漏洞、破解密码等手段,非法侵入他人的计算机系统,窃取敏感信息、篡改数据或者破坏系统。
这种攻击往往具有很强的针对性和目的性,给受害者造成严重的损失。
其次是病毒和恶意软件。
计算机病毒可以自我复制并传播,感染计算机系统,破坏文件和数据。
恶意软件则包括间谍软件、广告软件、勒索软件等,它们会在用户不知情的情况下收集个人信息、弹出广告或者对用户进行敲诈勒索。
再者是网络诈骗和钓鱼攻击。
不法分子通过发送虚假的电子邮件、短信或者建立虚假网站,诱骗用户提供个人信息、银行账号密码等,从而达到骗取钱财的目的。
此外,还有内部人员的违规操作和数据泄露。
由于内部人员对企业网络系统熟悉,一旦他们有意或无意地违反安全规定,将敏感信息泄露出去,也会给企业带来巨大的安全隐患。
针对上述威胁,我们需要采取一系列有效的防护策略来保障计算机网络信息安全。
一是加强用户认证和访问控制。
通过设置复杂的密码、采用多因素认证(如密码与指纹识别、短信验证码结合)等方式,确保只有合法用户能够访问系统和数据。
同时,对不同用户设置不同的访问权限,限制其对敏感信息的操作。
二是及时更新系统和软件补丁。
操作系统和应用软件往往存在一些漏洞,这些漏洞可能被黑客利用。
因此,及时安装官方发布的补丁程序,修复系统漏洞,是防范攻击的重要措施。
三是安装杀毒软件和防火墙。
杀毒软件能够实时监测和清除计算机中的病毒和恶意软件,防火墙则可以阻挡来自外部网络的非法访问和攻击,两者共同为计算机系统提供安全防护。
计算机网络信息安全及防护策略研究

计算机网络信息安全及防护策略研究1. 引言1.1 研究背景计算机网络信息安全及防护策略研究的背景是随着互联网的普及和信息化的发展,网络安全问题日益突出。
计算机网络信息安全已成为社会发展和国家安全的重要组成部分。
随着网络攻击手段的不断更新和网络犯罪行为的增多,网络信息安全已经成为国家和企业关注的焦点。
在这种背景下,研究计算机网络信息安全及防护策略显得尤为重要。
网络安全问题涉及到企业的核心机密信息、国家的重要政治、经济安全以及个人的隐私安全。
网络安全威胁包括各种黑客攻击、病毒、木马、钓鱼等恶意行为,给网络系统的安全带来了巨大挑战。
如果不能有效保护网络信息安全,将对国家、企业和个人造成严重的损失。
研究计算机网络信息安全及防护策略对于提高网络安全水平、保护国家和企业的信息资产、维护社会稳定具有重要意义。
通过深入研究网络安全技术和管理手段,制定科学的信息安全防护策略,才能更好地应对网络安全挑战,确保网络安全稳定可靠。
【内容结束】1.2 研究意义计算机网络信息安全及防护策略研究具有重要的研究意义。
随着信息化时代的到来,计算机网络已经成为人们日常生活和工作中不可或缺的重要工具。
随之而来的信息安全威胁也日益增多,各种网络攻击手段不断更新和演变,给网络安全带来极大的挑战。
信息安全问题不仅仅涉及到个人的隐私安全,更关乎国家、组织和企业的安全和稳定。
网络中的各种敏感信息、财务数据以及核心技术的泄露都将给相关方带来巨大的损失。
加强计算机网络信息安全防护研究不仅是当前所面临的紧迫问题,也是各个领域共同关注和努力的重点。
通过深入研究计算机网络信息安全及防护策略,可以有效提高网络对各种威胁的抵御能力,保护用户的个人信息安全,维护国家和组织的信息资产安全,促进网络安全技术的不断创新和发展。
本研究具有重要意义,对于推动网络安全领域的发展和提升网络安全水平具有积极的推动作用。
1.3 研究目的研究目的是为了深入探讨计算机网络信息安全及防护策略,分析当前存在的信息安全威胁和挑战,并提出相应的解决方案。
计算机网络安全防御策略与技术研究

计算机网络安全防御策略与技术研究计算机网络安全是当前社会高度关注的问题,对于企业、政府和个人来说,网络安全成为了生产、经营和生活中难以回避的一个重大问题。
因此,采取有效的安全防御策略和技术手段,以提高网络安全性具有重大的现实意义。
一、防范措施1. 网络漏洞扫描网络漏洞扫描作为一种基本手段,能够在一定程度上识别出网络系统中的漏洞,从而避免网络被黑客攻击。
网络漏洞扫描主要包括端口扫描、操作系统扫描、服务扫描、漏洞扫描等,可以有效发现企业网络中存在的系统安全漏洞、弱口令设置、未及时更新各种软件和补丁等问题。
在企业、政府等机构中,选择专业的网络安全防护提供商进行漏洞扫描是一个不错的选择。
2. 安全检测设备目前市场上有许多安全检测设备可以很好的增强网络安全性,如IDS、IPS、WAF等。
这些设备能够实现对网络进行全面检测,监测并阻止网络中的各种攻击,保护系统安全。
IDS会根据报文、日志等内容进行监控,发现可能存在的威胁,并告知管理员,并且IPS能够在攻击发生后对攻击进行拦截和封锁,WAF能够对应用程序漏洞实现敏感识别、过滤和防御。
3. 数据加密技术数据加密技术在现代网络环境中具有很重要的地位,可以有效防范数据被窃取、篡改、仿冒等问题,保护企业网络的数据安全性。
为了保护重要数据安全,对公司的内部通信及外部网络连通都应该用加密技术进行保护,低严重性的系统和数据可以采用传输加密技术进行保护,而机密性高的数据则应采用存储加密技术。
二、应用技术1. 多因素身份认证多因素身份认证是现代网络技术中应用广泛的技术之一,它将多个不同因素的认证技术结合起来,提高网络登录的安全性。
常见的多因素身份认证技术包括生物特征识别、智能卡、动态口令、短信验证码等,这样能够大大降低网络攻击的成功率。
2. 智能化安全威胁检测智能化安全威胁检测技术可以实时监测网络威胁的发生,预警并协助网络管理员实时采取安全防范措施。
这种技术主要基于大数据和人工智能技术,通过对系统中各种恶意攻击的分类、检测、分析、响应等环节的全面监控,可以扩大网络安全的防御范围。
计算机网络信息安全及防护策略研究

计算机网络信息安全及防护策略研究作者:袁誉峰韩保礼张晓峰王雪颖钟少君来源:《中国新通信》2024年第08期摘要:保障计算机网络信息安全和合理应用防护策略是当今社会和经济发展的必然要求,并且具有极其重要的意义。
本论文以计算机网络信息安全为研究对象,从基础知识、问题分析和防护策略三个方面进行论述,首先,介绍了计算机网络信息安全的概念、信息安全体系结构;其次,针对常见的安全问题进行了分类分析,探讨了这些安全问题所带来的影响;最后,提供了三种常见的计算机网络信息安全防护策略,包括基于密码技术、基于身份认证技术和网络安全设备的防护策略。
通过本论文的阐述,读者可以准确地理解计算机网络信息安全的现状和挑战,了解常见安全问题的危害,并掌握科学、有效的防范策略。
希望本論文能够为读者提供有用的参考信息,进一步推动计算机网络信息安全事业的发展和进步。
关键词:计算机网络;信息安全;防护策略随着计算机网络技术的迅速发展,人们越来越依赖于网络进行日常工作和生活,但同时网络安全问题也随之而来。
计算机网络信息安全已经成为当今社会稳定发展的重要组成部分,而保障网络信息安全和保护用户的权益成为全球范围内共同面临的挑战。
为了提升计算机网络信息安全水平,人们需要先对计算机网络信息安全有着全面且深入地理解。
本论文以计算机网络信息安全为研究对象,分别从基础知识、问题分析和防护策略三个方面进行论述,首先,介绍了计算机网络信息安全的概念、信息安全体系结构;其次,针对常见的安全问题进行了分类和实例分析,探讨这些安全问题所带来的影响;最后,提供了三种常见的计算机网络信息安全防护策略,包括基于密码技术、身份认证技术和网络安全设备的防护策略。
通过本论文的阐述,读者可以准确地理解计算机网络信息安全的现状和挑战,了解常见安全问题的危害,并掌握科学、有效的防范策略。
希望本论文能够为读者提供有用的参考信息,进一步推动计算机网络信息安全事业的发展和进步。
一、计算机网络信息安全基础(一)计算机网络信息安全的概念计算机网络信息安全是指对现代计算机网络进行保护和防范,确保网络数据在传输、处理和存储过程中所涉及的信息不受未经授权的访问、窃取、篡改和破坏等威胁。
计算机网络信息安全及其防护对策研究

计算机网络信息安全及其防护对策研究目录一、内容概览 (2)1.1 研究背景与意义 (2)1.2 国内外研究现状 (3)1.3 研究内容与方法 (4)二、计算机网络信息安全概述 (5)2.1 计算机网络安全的定义与分类 (6)2.2 计算机网络信息安全的特点 (7)2.3 计算机网络信息安全的重要性 (8)三、计算机网络信息安全的威胁与挑战 (9)3.1 网络攻击手段与类型 (10)3.2 信息安全漏洞与隐患 (12)3.3 安全风险与威胁趋势分析 (13)四、计算机网络信息安全的防护对策 (14)4.1 加密技术应用与安全管理 (15)4.2 身份认证与访问控制策略 (17)4.3 防火墙技术与入侵检测系统 (18)4.4 数据加密与备份恢复技术 (20)4.5 应用安全与病毒防范措施 (21)4.6 安全管理制度与人员培训 (23)五、计算机网络信息安全防护的实践应用 (24)5.1 企业网络安全防护案例分析 (25)5.2 金融机构网络安全防护实践 (27)5.3 互联网服务提供商安全防护策略 (29)5.4 政府机构网络安全防护体系构建 (30)六、计算机网络信息安全防护的挑战与展望 (32)6.1 当前防护工作面临的挑战 (33)6.2 未来防护技术的发展趋势 (34)6.3 全球网络安全合作与政策建议 (36)七、结论 (37)7.1 研究成果总结 (39)7.2 对未来研究的展望 (40)一、内容概览随着信息技术的迅猛发展,计算机网络已经渗透到我们生活的各个方面,成为现代社会不可或缺的基础设施。
随着网络应用的广泛普及,网络安全问题也日益凸显,成为制约网络健康发展的重要因素。
对计算机网络信息安全进行深入研究,探讨有效的防护对策,对于保障网络信息安全、促进经济社会信息化健康发展具有重要意义。
本文首先分析了计算机网络信息安全面临的威胁和挑战,包括黑客攻击、病毒传播、数据泄露等。
本文深入研究了当前主流的网络安全技术和防护策略,如防火墙技术、入侵检测技术、数据加密技术等,并对这些技术的原理、应用和发展趋势进行了详细阐述。
基于计算机网络技术的计算机网络信息安全及其防护策略

基于计算机网络技术的计算机网络信息安全及其防护策略1. 引言1.1 背景介绍计算机网络技术的快速发展,已经成为现代社会信息化发展的重要基础。
随着互联网的普及和数字化信息的增加,计算机网络信息安全问题也变得愈发突出。
在网络世界中,信息传输的安全性和隐私保护变得至关重要。
研究计算机网络信息安全及其防护策略成为当前研究的热点之一。
计算机网络信息安全是指在计算机网络中保护信息系统不受未经授权的访问、使用、泄露、破坏或篡改,确保计算机网络系统的可靠性、完整性和可用性的过程。
网络攻击类型包括但不限于网络钓鱼、恶意软件、数据泄露、拒绝服务攻击等。
这些安全威胁对于个人用户和企业组织都会造成严重的风险和损失。
为了保障计算机网络信息安全,需要制定相应的防护策略和采取安全防护技术。
包括加密技术、访问控制、网络安全设备等多种手段来提高网络安全性和保护用户数据的安全。
在未来,随着技术的不断发展,计算机网络信息安全将不断面临新的挑战和威胁,我们需要进一步加强研究和加强技术创新,才能更好地应对网络安全问题。
1.2 研究意义计算机网络信息安全是当前社会发展中一个极为重要的问题,随着互联网的普及和应用范围的扩大,网络安全问题也变得愈发严峻。
计算机网络信息安全事关个人隐私、企业数据、国家安全等重要领域,一旦遭受到攻击和侵犯,将带来巨大的损失和影响。
研究计算机网络信息安全的意义在于保障网络传输数据的安全性和完整性,防止各种网络攻击如黑客入侵、病毒攻击、网络钓鱼等对网络和系统造成破坏,维护网络用户的权益和利益。
研究计算机网络信息安全还可以促进网络技术的发展和创新,推动数字化、智能化时代的进程。
在当前信息化的时代,人们对于网络安全的需求越来越迫切,因此研究计算机网络信息安全具有重要的现实意义。
只有不断加强对网络安全的研究和防护,才能有效地保护网络数据的安全,推动网络科技的发展,实现信息社会的可持续发展。
【研究意义】1.3 研究目的研究目的是为了探讨如何利用计算机网络技术来加强信息安全防护,以确保网络系统和数据的安全性和完整性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
摘要计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。
之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全隐患才使得入侵者得逞。
针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。
关键词计算机网络信息安全黑客网络入侵1 引言近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。
尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家(包括我国),黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。
与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。
这样,使原本就十分脆弱的互联网越发显得不安全。
针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。
本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网络安全的具体策略。
2 计算机网络信息安全面临的威胁近年来,威胁网络安全的事件不断发生,特别是计算机和网络技术发展迅速的国家和部门发生的网络安全事件越来越频繁和严重。
一些国家和部门不断遭到入侵攻击,本文列举以下事例以供分析和研究之用。
2.1事件一:2005年7月14日国际报道英国一名可能被引渡到美国的黑客McKinnon表示,安全性差是他能够入侵美国国防部网站的主要原因。
他面临“与计算机有关的欺诈”的指控,控方称,他的活动涉及了美国陆军、海军、空军以及美国航空航天局。
可以看出,一方面尽管这位黑客的主动入侵没有恶意,但是事实上对美国国防部的网络信息在安全方面造成威胁,假如这位黑客出于某种目的,那么后果将无法估量;另一方面网络技术很高的国家和部门也会被黑客成功入侵。
2.2事件二:2005年6月17日报道万事达信用卡公司称,大约4000万名信用卡用户的账户被一名黑客利用电脑病毒侵入,遭到入侵的数据包括信用卡用户的姓名、银行和账号,这都能够被用来盗用资金。
如果该黑客真的用这些信息来盗用资金的话,不但将给这些信用卡用户带来巨大的经济损失,而且侵犯了这些信用卡用户的个人隐私。
2.3事件三:日本3家银行eBank、网络银行和瑞穗银行近日声称,有客户在不知情的情况下,存款被转账、盗领,在向银行查询后,才知道是遭黑客入侵。
瑞穗银行已发生两件类似案件,遭到500万日元的损失。
日本警视厅高科技犯罪对策中心接到报案后已展开调查,并从被害人的计算机中查到间谍软件,这种软件可自动记录输入计算机的资料,并透过网络传送给第三者。
入侵的黑客通常扮演以下脚色:(1)充当政治工具。
非法入侵到国防、政府等一些机密信息系统,盗取国家的军事和政治情报,危害国家安全。
(2)用于战争。
通过网络,利用黑客手段侵入敌方信息系统,获取军事信息、发布假信息、病毒,扰乱对方系统等等。
(3)非法入侵金融、商业系统,盗取商业信息;在电子商务、金融证券系统中进行诈骗、盗窃等违法犯罪活动;破坏正常的经济秩序。
我国证券系统接二连三发生的盗用他人密码进行诈骗的案件,已经引起了网民的不安。
(4)非法侵入他人的系统,获取个人隐私,以便利用其进行敲诈、勒索或损害他人的名誉,炸毁电子邮箱,使系统瘫痪等。
基于以上事件的分析,一方面可以看到网络安全不仅影响到一个国家的政治、军事、经济及文化的发展,而且会影响到国际局势的变化和发展;另一方面网络自身存在安全隐患才会影响到网络的安全。
目前,威胁网络安全的技术主要有病毒、入侵和攻击;而对网络信息失窃造成威胁的主要是黑客的入侵,只有入侵到主机内部才有可能窃取到有价值的信息。
3 计算机网络存在的安全问题导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点:3.1固有的安全漏洞现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。
没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞简直比登天还难。
从CERT(CarnegieMellon 大学计算机紧急事件响应队)那里,可以找到相当全面的程序错误列表。
另一个消息的来源就是诸如BugNet或NTBug traq一类的新闻组。
(1) 缓冲区溢出。
这是攻击中最容易被利用的系统漏洞。
很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。
这样破坏者便有机可乘。
他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。
假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。
(2) 拒绝服务。
拒绝服务(DenialofService ,DoS) 攻击的原理是搅乱TCP/IP 连接的次序。
典型的DoS 攻击会耗尽或是损坏一个或多个系统的资源(CPU 周期、内存和磁盘空间),直至系统无法处理合法的程序。
这类攻击的例子是Synflood 攻击。
发动Synflood 攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。
其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。
3.2合法工具的滥用大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度:例如:NBTSTAT命令是用来给系统管理员提供远程节点的信息的。
但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS 名甚至是用户名。
这些信息足以被黑客用来破译口令。
另一个最常被利用的工具是网包嗅探器(PacketSniffer)。
系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。
黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。
3.3不正确的系统维护措施系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。
当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。
有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。
所以,及时、有效地改变管理可以大大降低系统所承受的风险。
3.4低效的系统设计和检测能力在不重视信息保护的情况下设计出来的安全系统会非常" 不安全" ,而且不能抵御复杂的攻击。
建立安全的架构一定要从底层着手。
这个架构应能提供实效性的安全服务,并且需要妥善的管理。
服务器的代码设计及执行也要进行有效管理。
最近, 有很多公开的漏洞报告指出:在输入检查不完全时,cgi bin 是非常脆弱的。
黑客可以利用这一漏洞发动拒绝服务攻击,非法访问敏感信息或是篡改Web 服务器的内容。
低效的设计最后会产生漏洞百出的入侵检测系统。
这样的系统非常危险,它不能提供足够的信息,就连已提供的信息都可能是不真实、不准确的。
4 计算机网络信息安全的防护策略尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。
本文总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:4.1隐藏IP地址黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。
IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop 溢出攻击等。
隐藏IP地址的主要方法是使用代理服务器。
使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。
4.2关闭不必要的端口黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。
如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
4.3更换管理员帐户Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。
黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator帐号。
首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。
这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
4.4杜绝Guest帐户的入侵Guest帐户即所谓的来宾帐户,它可以访问计算机,但受到限制。
不幸的是,Guest也为黑客入侵打开了方便之门!禁用或彻底删除Guest帐户是最好的办法,但在某些必须使用到Guest帐户的情况下,就需要通过其它途径来做好防御工作了。
首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对物理路径的访问权限。
4.5封死黑客的"后门"俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的"后门",我们只要将此堵死,让黑客无处下手,岂不美哉!(1) 删掉不必要的协议对于服务器和主机来说,一般只安装TCP/IP协议就够了。
鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。
其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击。
(2) 关闭“文件和打印共享”文件和打印共享应该是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。
所以在没有必要"文件和打印共享"的情况下,我们可以将其关闭。
即便确实需要共享,也应该为共享资源设置访问密码。
(3) 禁止建立空连接在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。
因此我们必须禁止建立空连接。
(4) 关闭不必要的服务服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。