信息安全与技术
主办单位:中华人民共和国工业和信息化
国际刊号:1674-9456
国内刊号:11-5937/TP
学术数据库优秀期刊 《中文科技期刊数据库》来源期刊
       首 页   |   期刊介绍   |   新闻公告   |   征稿要求   |   期刊订阅   |   留言板   |   联系我们   
  本站业务
  在线期刊
      最新录用
      期刊简明目录
      本刊论文精选
      过刊浏览
      论文下载排行
      论文点击排行
      
 

访问统计

访问总数:14901 人次
 
    本刊论文
计算机网络信息安全及其防护对策

  摘 要:随着社会的发展,社会上的很多行业都已离不开计算机网络,由于人们在网络上存储了许多重要信息,因此人们也越来越关注计算机网络信息的安全。纵观以往的网络信息泄露情况,我们发现网络信息之所以会发生泄露,究其原因主要有两个方面,(1)网络入侵者对一些重要的信息千方百计的想看到,(2)网络自身也有很多安全隐患存在,这也给网络不法入侵者提供了可乘之机。基于以上分析,笔者结合本人实际工作经验总结出了一些进行网络信息安全防护的方法与策略,以供同行参考。
  关键词:计算机;网络信息;安全;防护策略
  1 计算机网络存在的安全问题
  1.1 固有的安全漏洞
  在新的操作系统或软件上市之后总会被找出一些漏洞,要想把所有的漏洞都修补好,确实存在很大困难。对于这些漏洞而言,缓冲区溢出漏洞是最容易被攻击者利用的。对程序以及缓冲区间变化不进行检查的前提下,任意接受任何长度的输入数据,在堆栈内安放把溢出部分安放在堆栈内,系统的各项命令仍可照常执行,这是很多系统程序的一贯做法。这样只会给攻击者提供更多的机遇,只要发送的指令比缓冲区所能处理的长度长,系统的运行状态便会出现不稳定现象,若攻击者专门配置一串字符来进行攻击,这样甚至可对系统的根目录进行访问。
  1.2 合法工具的滥用
  很多系统都配置了相应的工具软件用于对系统的管理与服务质量进行改进,但与此同时,破坏者也经常会利用这些工具,进行非法信息的收集,来增强自身攻击力度。
  如NBTSTAT命令的主要作用是把远程节点信息提供给系统管理员。但攻击者也会借助这一命令进行威胁系统安全信息的收集。
  1.3 系统维护措施的不正确
  除了系统固有漏洞与大量的破坏工具外,导致网络系统出现安全隐患的另一个原因就是无效的安全管理。在管理员发现系统存在新的漏洞时,应首先对漏洞的危险程度以及具体位置进行分析,并立刻采取相应的措施进行补救。
  有时,我们虽然经常维护系统,也在不定时的进行着系统相关软件的更新与升级,但由于系统的路由器与防火墙存在过于复杂的过滤规则,新的漏洞很可能在系统中会重新出现,所以应重视系统的维护。
  2 计算机网络信息安全的防护策略
  2.1 隐藏IP地址
  借助网络探测技术对我们的主机信息进行查看,最终获得网络主机中的IP地址,是黑客的惯用攻击方式。一旦你的IP地址被攻击者窃取,这样就使他们的攻击有了目标。他们通常会发出各种进攻向这个IP地址,如Floop溢出攻击,拒绝服务攻击等等,使用代理服务器是进行IP地址隐藏的主要方法,应用代理服务器之后,攻击者探测出的IP地址只是代理服务器的IP地址,这样可有效保护计算机网络安全。
  2.2 关闭不必要的端口
  黑客入侵你的计算机时会扫描你计算机上的端口。若安装了监视计算机端口的程序,一般监视程序在遇到扫描端口行为时,会发出警告提示。对于这类入侵,可利用相应的工具软件把用不到的端口进行关闭处理。
  2.3 更换管理员账户
  在计算机网络中拥有最高系统权限的就是Administrator账户,一旦不法分子利用该账户后,必然会造成严重后果,想方设法获取Administrator账户的密码是黑客进行网络入侵的惯用手段,因此我们应对Administrator账户进行重新配置。首先应设置一个复杂安全级别较高的密码给Administrator账户,然后我们再对Administrator账户进行重命名,再创建一个无实际管理权限的Administrator账户对入侵者进行欺骗,这样就会对入侵者造成很大误导,他们便会很难分辨出那个账户实际掌握着管理员权限,增加了他们攻击系统的难度。

  2.4 杜绝Guest账户的入侵
  在电脑系统中我们通常会设置一个来宾账户,即所谓的Gues账户,这个账户也可以对计算机进行访问,但通常都会受到一些限制。不幸的是,来宾账户同时也方便了黑客入侵,对于这类入侵的防范,最好的方法就是把Gues账户禁用或彻底删除。但遇到Gues账户必须要使用的情况下,防御工作就需要用其它途径来进行了,首先应设置一个安全系数高的密码给Gues账户,然后把Gues账户访问物理路径的权限进行详细设置。
  2.5 封死黑客的“后门”
  删掉不必要的协议,关闭不必要的服务。就服务器与主机而言,通常只安装TCP协议与IP协议就可以了,对于一些不必要的安装协议可进行卸载。具体可用鼠标右击“网络邻居”选择“属性”再用鼠标右击“本地连接”选择“属性”进行必要卸载。对于很多网络攻击而言,通常都是从NetBIOS开始的,有些主机是不需要提供文件以及打印共享的,对于这类主机,可以直接关闭在TCP/IP协议上的NetBIOS,这样可有效防止以NetBIOS为中心的攻击。
  3 结束语
  总之,虽然现在有很多产品用于网络安全的维护,如防火墙,杀毒软件等等,但黑客非法入侵的现象还是屡禁不止,究其原因,主要是由于没有彻底根除网络自身的安全隐患,这就给黑客的入侵提供了可乘之机,因此对于计算机网络的安全维护,我们必须慎之又慎,进行全面防护,这样才能最大限度的降低黑客入侵的可能,更好的保护我们的网络信息安全。

特别说明:本站仅协助已授权的杂志社进行在线杂志订阅,非《信息安全与技术》杂志官网,直投的朋友请联系杂志社。
版权所有 © 2009-2024《信息安全与技术》编辑部  (权威发表网)   苏ICP备20026650号-8