当前位置: 首页 精选范文 信息安全防护方法范文

信息安全防护方法精选(五篇)

发布时间:2023-10-10 17:14:31

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇信息安全防护方法,期待它们能激发您的灵感。

信息安全防护方法

篇1

关键词:信息安全;防护方法;网络技术

前言

互联网改变了人们的生活,缩短了人和人之间的距离,实现了信息共享,但在带来这种享受的同时,也深受网络安全问题的影响,常常会出现数据丢失、黑客侵袭、病毒等问题,严重影响人们使用计算机的效率。各种安全防护技术也在不断出现,但黑客仍然屡禁不止,对社会造成了严重的危害,针对这些问题,如何确保网络信息的安全成为当前信息技术发展的重要问题。

1 计算机网络信息安全面临的威胁

一般网络威胁可以分为两种,一种是对信息的威胁,一种则是对设备的威胁。具体来说,网络威胁主要可以分为以下几类:

1.1 失误

失误当然不是故意的,有可能是操作人员的安全设置问题,也有可能是用户的安全意识不足,口令错误等,这都可能导致计算机安全威胁。

1.2 恶意为之

就是通过恶劣的行径威胁到他人使用计算机,这是目前很多计算机犯罪最主要的方式。一般可以将这类行为分为主动与被动两种。主动就是不择手段的破坏信息的有效性与完整性;被动则主要以获取信息为主,不会影响到计算机正常的运行,但不论是主动还是被动,都会影响网络安全,造成不可挽回的损失。

1.3 软件问题

任何网络软件都存在不足,这就给黑客留下了攻击的道路,有些软件的“后门”甚至是有意为之,一旦出现问题,后果往往无法挽回。

2 计算机网络在的安全问题

2.1 固有的安全漏洞

计算机软件一旦投入使用就会被有心之人利用,寻找漏洞,而这种漏洞修补的难度较大,最常见的漏洞主要分为以下两类:

(1)缓冲区溢出。该漏洞较为常见也常被利用,一些系统没有检查程序与缓冲区间的变化就接收数据,有些数据长度过长,溢出的部分就被放在堆栈内,系统就会按照既有的命令进行,给破坏者留下空隙。一旦发送超出缓冲区长度指令,系统就会出现不稳定的情况,影响系统运行安全。(2)拒绝服务。该系统漏洞是通过扰乱TCP/IP连接的次序,典型的DoS攻击会耗尽或是损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),最终系统将无法处理。

2.2 滥用合法工具

多数系统都会配置用以改进系统管理软件,但很多有心之人会利用这一工具破会或者收集信息,影响系统的运行,威胁系统的安全。

2.3 错误的维护措施

黑客攻击就是利用系统的问题来达到攻击的目的,但如果安全管理无法达到预期的目的同样会造成安全隐患。如果出现漏洞,管理人员必须要对程序进行细致的分析,详细的了解,及时采取补救对策,减少损失。

2.4 低效的系统设计与检测能力

安全系统设计者必须秉持安全的前提进行设计,必须要十分重视信息保护工作,如果忽略安全问题的设计自然无法达到安全的目的,更别提复杂的攻击。建立安全架构必须要从基础做起,可以提供更加安全有效的安全服务。

3 信息安全防护的方法与策略

计算机在现代生活中的重要性不容置疑,因此必须要采取恰当的措施来达到安全防护的目的,可以采用以下几种方法:

3.1 IP地址的隐藏

黑客进行攻击第一步骤就是探测主机的IP,IP地址是网络安全最主要的部分,如果落入黑客手里,那么黑客攻击这个主机就如进入无人之境,最常见的就是:DoS(拒绝服务)攻击、Floop溢出攻击等。因此,用户必须要学会隐藏IP,可以使用服务器,提升用户使用网络的安全性。

3.2 关闭不必要的计算机端口

黑客入侵过程中会对计算机的端口进行扫描,如果端口设置了监视程序,一旦被外来网址扫描就会做出示警,此时用户就需要关闭端口,降低被黑客攻击的危险。

3.3 更换管理员的账户

密码保护是最基本的,但随着黑客攻击手段的增多,最基本的密码保护已经无法达到保护的目的,此时就可以为Administrator账户设置一个复杂难破解的密码,然后重新命名Administrator账户,然后再重新创建一个没有管理员权限的Administrator账户,入侵者一时无法找到正确的账户,减少风险。

3.4 杜绝Guest账户的入侵

Guest账户就是来宾客户,其是在一定范围内访问计算机,但其同时也为黑客入侵打开了方便之门,如果可以,Guest账户最好可以被删除或禁用,但是这一账户仍有存在的必要,此时就需要采取其他的方法,除了设置复杂的密码,也可以对访问路径进行设置,提升安全性。

3.5 将“后门”封死

(1)将不必要的协议删除。一般情况下,仅安装TCP/IP协议就够了。除此之外的协议都可以将其删除。其中NetBIOS是很多安全缺陷的问题根源,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击。(2)关闭“文件与打印共享”。这个功能较为常用,但在不需要的时候其会成为黑客攻击的漏洞,因此不用的时候要将其关闭,如果需要打开最好能设置访问密码。(3)严禁建立空连接。计算机的设置中,任何用户都可以使用空连接上服务器,然后猜测账号与密码,因此,空连接是需要立即禁止的。(4)关闭不必要的服务器。当然服务越多管理工作也就更加方便,但这也为黑客提供了攻击的便利,因此,根据需求打开服务器,不必要的服务器最好关闭,达到保护系统运行的安全性。

3.6 设置好IE

ActiveX控件和JavaApplets有较强的功能,但容易被有心之人利用,网页中有很多恶意代码,只要网页运行,恶意代码就会攻击,影响正常运行。

3.7 安装必要的安全软件

安全软件层出不穷,在这么多软件中并不是越多越好,而是要选择需要切安全级别更高的,在上网的时候将安全软件打开,提升安全性。

3.8 防范木马程序

木马是最常见的病毒,也是威胁最严重的程序,其会通过一定的方法非法获取信息,因此,很多软件在设计之初就会防范木马。对于木马程序,可以先对文件进行检测,一旦发现木马要立即处理,对于不明运行的项目也要果断的删除。同时可以将注册表里KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”榍白旱目梢沙绦蛉部删除即可。

3.9 及时为系统打补丁

设计者会不断更新系统,用户可以随时关注微软的新闻,及时下载补丁,更新系统,做好安全检查,提升系统的安全性。

4 结束语

计算机成为人们离不开的重要工具,网络安全的产品也越来越多,防火墙、杀毒软件、入侵检测系统等等,但黑客的攻击方式也在不断更新,要想彻底杜绝网络安全隐患是不可能的,对此,安全防护工作一刻也不能懈怠,要尽最大地可能降低黑客的入侵,保护网络信息的安全,更好地发挥计算机在生活中的作用。

参考文献

[1]王勤硕.浅析计算机网络信息安全问题[J].电脑迷,2016(07).

篇2

论文摘要:文章针对计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件和其他不轨的攻击的安全和保密问题,归纳并提出了一些网络信息安全防护的方法和策略。

近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、服务器,但是,无论在发达国家,还是在发展中国家,黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。

1 计算机网络信息安全面临的威胁

计算机网络所面临的威胁大体可分为两种:①对网络中信息的威胁;②对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有以下几方面:

1.1 人为的无意失误

如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

1.2 人为的恶意攻击

这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

1.3网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

2 计算机网络存在的安全问题

导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点:

2.1 固有的安全漏洞

现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞很难。

2.1.1 缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用于攻击的字符,他甚至可以访问系统根目录。

2.1.2 拒绝服务。拒绝服务(DoS)攻击的原理是搅乱TCP/IP连接的次序。典型的DoS攻击会耗尽或是损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是Synflood攻击。发动Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。

2.2 合法工具的滥用

大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度:

例如:NBTSTAT命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名。这些信息足以被黑客用来破译口令。

另一个最常被利用的工具是网包嗅探器(PacketSniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。

2.3 不正确的系统维护措施

系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。

有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。

2.4 低效的系统设计和检测能力

在不重视信息保护的情况下设计出来的安全系统会非常“不安全”,而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。

3 计算机网络信息安全的防护策略

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。文章总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:

3.1 隐藏IP地址

黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器。使用服务器后,其他用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。

3.2 关闭不必要的端口

黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“NortonInternetSecurity”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。

3.3 更

换管理员账户

Administrator账户试图获得Administrator账户的密码,所以要重新配置Administrator账号。首先是为Administrator账户设置一个强大复杂的密码,然后我们重命名Administrator账户,再创建一个没有管理员权限的Administrator账户欺骗入侵者。这样一来,入侵者就很难搞清哪个账户真正拥有管理员权限,也就在一定程度上减少了危险性。

3.4 杜绝Guest账户的入侵

Guest账户即所谓的来宾账户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!禁用或彻底删除Guest账户是最好的办法,但在某些必须使用到Guest账户的情况下,就需要通过其他途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest账户对物理路径的访问权限。3.5封死黑客的“后门”

俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的“后门”,我们只要将此堵死,让黑客无处下手。

3.5.1 删掉不必要的协议。

对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击。

3.5.2 关闭“文件和打印共享”。

文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要“文件和打印共享”的情况下,可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。

3.5.3 禁止建立空连接。在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此必须禁止建立空连接。

3.5.4 关闭不必要的服务。服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,就将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。

3.6 做好IE的安全设置

ActiveX控件和JavaApplets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”“Internet选项”“安全”“自定义级别”。另外,在IE的安全性设定中只能设定Internet、本地Intranet、受信任的站点、受限制的站点。

3.7 安装必要的安全软件

应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻,安全也是有保证的。

3.8 防范木马程序

木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:①在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。②在“开始”“程序”“启动”或“开始” “程序”“Startup”选项里看是否有不明的运行项目,如果有,删除即可。③将注册表里KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。

3.9 不要回陌生人的邮件

有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的账号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。

3.10 防范间谍软件

如果想彻底把Spyware拒之门外,请按照这几个步骤来做:①断开网络连接并备份注册表和重要用户数据。②下载反间谍工具。③扫描并清除。④安装防火墙。⑤安装反病毒软件。

3.11 及时给系统打补丁

最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。

篇3

广播发送平台的信息安全防护系统需按照IATF的标准,并根据广播信息的传送和处理过程的特点,制定相应的防护策略,包括网络边界监管、非法设备接入、用户访问认证、流量控制、安全审计、基础设施建设等方面。首先是网络边界安全。广播发送平台的网络结构较为复杂,网络边界的监管显得尤为重要,需考虑以下几个方面。一是用户的访问控制,安全防护系统通过分析消息的源端口和目的端口、原地址和目的地址等相关参数,实现对网络流量的管控,并通过利用防火墙等区域分割方式,对不同区域的用户访问进行区分,也可有效阻止网络安全威胁的传播。二是用户的身份认证,通过对访问者的身份进行鉴别,起到保护网络资源的作用,同时还能避免非法用户的入侵,维护安全防护系统的保密性。三是防范攻击,由于网络的连通性和开放性,广播传送平台的信息安全防护系统很容易受到病毒等的威胁和攻击。在防范攻击的过程中,安装并且及时升级防火墙是最好的选择。同时,及时更新设备,更新系统等也能够达到防范恶意攻击的目的。四是流量管控,只有对广播发送平台网络的流量进行管理和控制,才能保障该系统的正常运转和相关业务的连续性,因此需要制定相应的制度和机制来分析网络流量的传输特点和规律,从而确保用户的上网效率及消息的传送带宽,提供高质量的数据传输。接着是安全的计算环境。广播发送平台的信息安全防护系统中,计算环境包括应用系统、数据库服务器、应用服务器和终端,其中终端包括管理终端和业务终端。

2安全的计算环境需要为以上设备和应用的服务提供安全有效的防护机制

一是要对所有设备实现统一的管理和控制,在较高层面对终端和服务器实施统一完善的安全防护措施,能在不影响广播发送平台的正常运转的情况下有效提升业务进程的效率,。二是安全的审计制度,广播发送平台的安全防护计算环境中需部署完善的审计系统,通过融合处理业务流程日志,对用户操作、数据库的记录等日志进行采集,为管理人员的统一管控提供参考和便利。三是应用方面的安全,广播发送平台的信息安全防护系统有针对广播消息的传送和处理的特定需求,采取一定的措施如加密、认证、审计等对多层面的应用提供相应的安全保护。最后是基础设施建设方面的安全考虑。一是网络和基础设施,包括安全可靠的通信系统和物理隔离的安全设施,广播发送平台的信息安全防护体系中安全的通信网络需实现访问控制、认证、数据完整性、审计和保密的要求,物理方面的安全防护需考虑机房的访问、电力设施的保护、安全设备的维护等。二是支撑性的的基础设施要求在广播发送平台的信息安全防护体系中应用信息加密技术,可采用公钥这种非对称的加密方法,加密者和解密者各自拥有不同的密钥,以此实现系统内信息的安全、保密、真实和完整,并结合数字签名的方式进行身份认证,防止假冒。

3结束语

篇4

1计算机网络信息安全面临的威胁

计算机网络所面临的威胁大体可分为两种:①对网络中信息的威胁;②对网络中设备的威胁。影响计算机网络的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;可能是外来黑客对网络系统资源的非法使有,归结起来,针对网络安全的威胁主要有以下几方面:

1.1人为的无意失误

如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

1.2人为的恶意攻击

这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

1.3网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

2计算机网络存在的安全问题

导致计算机网络信息安全受到威胁的根本原因在于网络存在安全问题,归纳为以下几点:

2.1固有的安全漏洞

现在,新的操作系统或应用软件刚一上市,漏洞就已被找出。没有任何一个系统可以排除漏洞的存在,想要修补所有的漏洞很难。

2.1.1缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在不检查程序与缓冲区间的变化的情况下,就接收任何长度的数据输入,把溢出部分放在堆栈内,系统还照常执行命令。这样破坏者便有机可乘。他只要发送超出缓冲区所能处理的长度的指令,系统便进入不稳定状态。假如破坏者特别配置一串他准备用于攻击的字符,他甚至可以访问系统根目录。

2.1.2拒绝服务。拒绝服务(DoS)攻击的原理是搅乱TCP/IP连接的次序。典型的DoS攻击会耗尽或是损坏一个或多个系统的资源(CPU周期、内存和磁盘空间),直至系统无法处理合法的程序。这类攻击的例子是Synflood攻击。发动Synflood攻击的破坏者发送大量的不合法请求要求连接,目的是使系统不胜负荷。其结果是系统拒绝所有合法的请求,直至等待回答的请求超时。

2.2合法工具的滥用

大部分系统都配备了用以改进系统管理及服务质量的工具软件,但遗憾的是,这些工具同时也会被破坏者利用去收集非法信息及加强攻击力度:

例如:NBTSTAT命令是用来给系统管理员提供远程节点的信息的。但是破坏者也用这一命令收集对系统有威胁性的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名。这些信息足以被黑客用来破译口令。

另一个最常被利用的工具是网包嗅探器(PacketSniffer)。系统管理员用此工具来监控及分发网包,以便找出网络的潜在问题。黑客如要攻击网络,则先把网卡变成功能混杂的设备,截取经过网络的包(包括所有未加密的口令和其他敏感信息),然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。

2.3不正确的系统维护措施

系统固有的漏洞及一大堆随处可见的破坏工具大大方便了黑客的攻击,但无效的安全管理也是造成安全隐患的一个重要因素。当发现新的漏洞时,管理人员应仔细分析危险程度,并马上采取补救措施。

有时候,虽然我们已经对系统进行了维护,对软件进行了更新或升级,但由于路由器及防火墙的过滤规则过于复杂,系统又可能会出现新的漏洞。所以,及时、有效地改变管理可以大大降低系统所承受的风险。

2.4低效的系统设计和检测能力

在不重视信息保护的情况下设计

出来的安全系统会非常“不安全”,而且不能抵御复杂的攻击。建立安全的架构一定要从底层着手。这个架构应能提供实效性的安全服务,并且需要妥善的管理。

3计算机网络信息安全的防护策略

尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护网络信息的安全。文章总结了以下几种方法并加以说明以确保在策略上保护网络信息的安全:

3.1隐藏IP地址

黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用服务器。使用服务器后,其他用户只能探测到服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。

3.2关闭不必要的端口

黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序(比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如

“NortonInternetSecurity”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。

3.3更换管理员账户

Administrator账户试图获得Administrator账户的密码,所以要重新配置Administrator账号。首先是为Administrator账户设置一个强大复杂的密码,然后我们重命名Administrator账户,再创建一个没有管理员权限的Administrator账户欺骗入侵者。这样一来,入侵者就很难搞清哪个账户真正拥有管理员权限,也就在一定程度上减少了危险性。

3.4杜绝Guest账户的入侵

Guest账户即所谓的来宾账户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门!禁用或彻底删除Guest账户是最好的办法,但在某些必须使用到Guest账户的情况下,就需要通过其他途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest账户对物理路径的访问权限。3.5封死黑客的“后门”

俗话说“无风不起浪”,既然黑客能进入,那我们的系统一定存在为他们打开的“后门”,我们只要将此堵死,让黑客无处下手。

3.5.1删掉不必要的协议。

对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭,避免针对NetBIOS的攻击。

3.5.2关闭“文件和打印共享”。

文件和打印共享应该是一个非常有用的功能,但在不需要它的时候,它也是引发黑客入侵的安全漏洞。所以在没有必要“文件和打印共享”的情况下,可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。

3.5.3禁止建立空连接。在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账号并猜测密码。因此必须禁止建立空连接。

3.5.4关闭不必要的服务。服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,就将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。

3.6做好IE的安全设置

ActiveX控件和JavaApplets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”“Internet选项”“安全”“自定义级别”。另外,在IE的安全性设定中只能设定Internet、本地Intranet、受信任的站点、受限制的站点。

3.7安装必要的安全软件

应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻,安全也是有保证的。

3.8防范木马程序

木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:①在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。②在“开始”“程序”“启动”或“开始”“程序”“Startup”选项里看是否有不明的运行项目,如果有,删除即可。③将注册表里

KEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。

3.9不要回陌生人的邮件

有些黑客可能会冒充某些正规网站的名义,然后编个冠冕堂皇的理由寄一封信给你要求你输入上网的用户名称与密码,如果按下“确定”,你的账号和密码就进了黑客的邮箱。所以不要随便回陌生人的邮件,即使他说得再动听再诱人也不上当。

3.10防范间谍软件

如果想彻底把Spyware拒之门外,请按照这几个步骤来做:①断开网络连接并备份注册表和重要用户数据。②下载反间谍工具。③扫描并清除。④安装防火墙。⑤安装反病毒软件。

3.11及时给系统打补丁

最后,建议大家到微软的站点下载自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。

篇5

【关键词】个人计算机;信息安全;防护

信息是社会发展的重要战略资源。随着网络和信息技术的发展,信息安全建设已经成为信息化建设的重要组成部分。同时,随着各种信息化系统日益深入应用,信息技术正在改变着我们生活的各个方面,我们已在不知不觉中进入了信息时代,整个社会和个人的事务越来越依赖信息,越来越离不开信息,所以信息安全是一个不容忽视的问题,应该引起我们的高度重视。

1.计算机个人信息常见的问题

目前我们所认为的个人计算机信息安全的隐患主要是指隐私或者重要信息的流逝和透露。包括个人隐私,一些常用账号的密码被他人盗取,以及一些交流软件的账号被他人使用等等。下面主要从以下几个方面来讨论目前存在的一些安全隐患。

(1)个人信息数据的泄露。一般我们个人使用的计算机里面有很多资料,包括学习的,工作的等等,这些资料都隐含着我们的个人信息,例如,身份证号码,家庭住址,联系方式等等。由于网络存在的不安全性以及电脑自身的不安全性又或者由于个人原因而导致的问题都有可能引起个人信息的泄露。特别是我们共享到网上的文档或者一些资料很可能由于上传的网站或共享的网址存在安全问题而使得自己的信息而泄露等等。

(2)网络购物引起的一系列安全隐患。随着互联网的发展,网上购物已经开始成为大部分人的一种消费方式。但是,网络购物同时也存在着一定的安全隐患。因为我们在网上购物存在着金钱的交易,不论是用网银还是支付宝,都存在着一定的风险。当你的网络不稳定的时候,在最后付款的时候由于存在着一个缓冲的页面,很可能由于你当时所处的网络不稳定,特别是网速变慢的时候,由于网络本身的漏洞而使得你的缓冲失败,最后页面会提醒你需要重新付款。但是有的时候,其实你已经付过款了,但是对方并没有收到。

(3)一些常用软件的账号被他人窃取。随着互联网和信息技术的发展,人们对于计算机的依赖越来越大。例如交流软件QQ,微信,飞信等等,还有一些社交软件例如微博,邮箱等等,这些软件都需要我们注册账号才能使用。如果你的密码强度不够高或者登陆账号的环境不安全都有可能被别人盗取你的密码而冒用你的身份登录从而盗取你的个人信息和资源。

2.个人计算机面临的安全威胁

计算机面临的威胁是要有以下三个方面:黑客侵入,计算机病毒以及系统自带的硬件的问题。

2.1黑客侵入

黑客是指程序设计人员或者一些水平超高的专家利用系统安全漏洞对网络进行攻击或破坏或窃取资料的人。黑客常见的攻击方式有下面几种:

(1)木马攻击。木马是一种由攻击者秘密安装在受害者计算机上的窃听及控制程序。计算机一旦被植入木马,其重要文件和信息不仅会被窃取,用户的一切操作行为也都会被密切监视,而且还会被攻击者远程操控实施对周围其他计算机的攻击。木马不仅是一般黑客的常用手段,更是网上情报刺探活动中的主要手段之一。

(2)网络监听。网络监听是指监听电脑系统或网络信息包以获取他人信息。一般黑客并不会利用此方法对他监听的对象进行攻击,但是他会通过这样的方法而盗取别人的信息,例如账号,用户密码等。

2.2计算机病毒

计算机科学里,电脑病毒是类似生物病毒一样的程序,它会复制自己并传播到其他宿主,并对宿主造成损害。宿主也是程序,通常是操作系统,从而进一步传染到其他程序、其他的电脑。电脑病毒在传播期间一般会隐蔽自己,由特定的条件触发,并开始产生破坏。

病毒是我们常见的一种攻击计算机的方式,可以说是无孔不入。它的侵入有时候是人为的有时候是非人为的,它能够影响计算机的软件和硬件并且能够破坏数据的完整性。并且计算机病毒可以自我复制以及它能够运行计算机的程序。很多情况下,它会给你的计算机造成硬件方面的困扰。

2.3硬件系统故障

电脑常见的硬件系统故障有内存条的损坏,硬盘损坏,主板元器件的烧坏等等。计算机本身的硬件问题而导致的信息的丢失需要专门找维修人员来进行计算机的维护。但是这种情况相较于之前提到的几种情况是比较安全的。它不会导致你的信息被他人盗取,只是会让你的信息在没有保存的情况下丢失,或者存在硬盘的资料由于硬盘的损坏而被封锁在里面。

3.个人计算机安全防范措施

(1)正确配置个人计算机系统。正确配置个人计算机系统,是做好计算机安全防范的基础。安装使用较新的正版系统软件,在安装的过程中要断开网络,避免在安装过程中感染病毒;还要设置好超级用户的密码并且再设置一个日常使用的用户帐号。操作系统安装完后,可以马上设置网络连接,然后通过互联网更新最新的系统补丁,因为最新的系统补丁通常可以弥补系统中被发现的安全漏洞。

(2)正确使用防病毒软件。作为普通个人用户,我们应该建立正确的预防病毒的意识,因为新的病毒会不断出现,为了保护我们的计算机,就应该安装正版的防病毒软件,并且经常对防病毒软件进行升级。一般的防病毒软件都有以下的功能,如查杀病毒、邮件监控、实时监控等,其中实时监控功能可以监控操作系统当前的所有文件,实时地检测病毒,以保证在病毒试图感染计算机系统前发现并清除它。总结起来,对防病毒软件,应该打开文件实时监控功能,打开邮件监控,及时升级病毒库文件,定期进行全盘扫描。

(3)正确使用防火墙。对于个人计算机而言,防火墙的主要作用是拦截通过网络漏洞进行的攻击以及禁止一些程序,在未经许可的情况下对外发送信息。我们可以通过购买获得正版的第三方防火墙软件,如果我们使用的是Windows XP以上的操作系统,系统内部已自带了Windows防火墙,只要把Windows防火墙打开即可。

(4)正确使用数据加密。网络传输中的数据加密是保证计算机信息安全的重要手段之一。使用密码技术可以防止信息被篡改、伪造和假冒。

总结

个人计算机安全的防护是与我们每个人息息相关的事情,大到一个国家小到个人都需要我们的努力。在这个互联网高速发展的时代,信息安全越来越引起人们的重视,不管是互联网的安全性能还是计算机自身的安全性能都和信息安全有着密切的联系。通过本文所讨论的这些措施基本上可以保证个人计算机的安全,但是由于计算机本身存在有漏洞,所以我们只能随时保持警惕性,不要轻易打开一些非法的网址,不要轻易相信一些非法的网络骗局,那么我们个人的计算机信息的安全就能得到有了的保证。

参考文献

[1]叶海峰.个人计算机数据安全威胁与防护策略浅析.科技资讯[J].2007第11期,90页