当前位置: 首页 精选范文 网络信息安全分析

网络信息安全分析范文

发布时间:2023-10-11 17:33:23

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的5篇网络信息安全分析范例,将为您的写作提供有力的支持和灵感!

网络信息安全分析

篇1

中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)97-0230-02

1校园网安全特性分析

通常来讲,信息安全重点关注的是信息资源、通信资源以及计算机资源等被一些恶意的行为破坏,出现了信息泄露、被篡改、滥用的现象。信息网络的安全特性主要有完整性、可用性、保密性以及未授权使用资源的安全威胁,这些安全特性也是校园网的安全特性。

目前,不少学校的校园网中使用的网络没有设置防护系统,也没有内部网络和外部网络的区别,可以说安全策略和安全措施的设置丝毫没有受到学校的重视。

主要表现在网络的应用管理系统较为分散、没有设置完善的防毒策略、没有采取数据备份措施以及尚未建立集中的身份验证系统等等。

在教育信息化速度日益加快的今天,学校中的很多工作都需要通过网络来完成,例如管理、科研方面的工作,除此之外,校内的诸多业务系统都需要通过校园网来建立,如教务系统、人事系统、办公系统以及财务系统等。如果校园网网络信息的安全问题再得不到足够的重视,将会给校园网埋下严重的安全隐患。

2校园网网络信息安全风险分析

校园网具有网络连接形式复杂、设备种类数量多以及操作系统平台不一致的特点,这就给校园网的网络信息的安全带来了很多威胁,风险主要来自一些几个方面。

2.1互联网导致的风险

校园网络的构建几乎都需要用到Internet技术,并且还需要连接到互联网上。网络用户可以直接访问互联网的资源,同样任何能上互联网的用户也可以直接访问校园网的资源。

这样的网络构建方式对于提高学校的知名度、扩大学校的影响力具有十分重要的作用。然而互联网具有网络信息的开放性和共享性,这就导致了网络信息存在一定的安全隐患,学校在获得知名度的同时,也会出现一些安全问题。

互联网上的信息都不能完全信任,因为网络信息的安全性无法保证,是否会出现网络攻击更难以预料,这就需要学校在使用校园网时切实做好安全防范工作,预防和化解存在的安全风险。

2.2内部导致的风险

据相关统计显示,有将近75%的网络信息安全事件都是源于内部。可见,内部网络存在的安全风险十分严重。

因为内部人员比其他人员更熟悉内部网络的应用系统和网络结构,这就容易出现网络内部人员攻击内部网络的事件,或者内部人员与外部人员联手攻击网络,亦或是内部人员将网络信息随意泄露出去的行为,这都可能会给校园网的网络系统带来破坏性的打击。

特别是近年来校园网络的迅速发展,并且和一般性的局域网络不同,校园网使用的用户中网络高手较多,更需要切实做好校园网的安全预防工作。

2.3病毒导致的安全风险

病毒是一种非法程序,它是为了达到某种企图而秘密编写的,它的复制能力非常强。病毒能够给计算机网络带来毁灭性的破坏。

尤其是目前互联网的发展速度日新月异,使用电子邮件系统的用户变得越来越多,致使网络成为了病毒扩散的重要载体,并且能够借助计算机这一载体将病毒肆意地传播开来。由此可见,校园网的网络信息在病毒肆意蔓延的环境下存在着诸多安全隐患。

2.4管理导致的安全风险

在网络安全中,管理占据着十分重要的地位。不少学校都将学校的建设放在重要的位置,而不太重视学校的管理工作,尤其是网络安全管理。

可见,出现网络安全的一个重要原因就是学校没有制定完善的安全管理制度。

如,校园网的网络用户没有树立较强的安全意识,校园网缺乏完善的管理制度,校园网络管理员设置不合理以及用户口令设置不恰当等等,这些都给校园网带来了严重的安全隐患。

2.5系统导致的安全风险

由系统导致的安全风险主要来自于数据库系统、操作系统以及各种应用系统。大多数校园网一般使用三种系列的操作系统,它们是Linux、Unix以及Windows,使用程度最高的系列是最后一种。

不言而喻,每一种操作系统都不可能是完美的,或多或少都会存在一些未知和已知的安全问题,并且国家安全组织也对系统中存在的大量漏洞给予了披露。系统中存在的有些漏洞能够使攻击者畅通无阻地进入到管理员的网络系统中,进而破坏网络系统,还有些漏洞能够为病毒的入侵提供便利的条件等等。

总之,系统中存在的风险也严重威胁着校园网的网络信息的安全。

3保护校园网信息安全的对策

3.1重视网络安全规划

注重对校园网实施安全规划的目标是为了从系统性的角度对网络中的安全问题进行全面性的思考。网络安全规划的内容比较多,主要有病毒防御、加密技术、访问拦截、认证技术以及攻击检测技术等安全预防措施;安全服务;安全管理制度,如工作流程、网络工作人员以及维护保障制度等;安全防范策略;应用服务器、应用系统的分布情况、数据库系统设置的位置;内部网络的逻辑划分以及外部网络的逻辑划分;安全评估、数据备份与恢复措施、减灾措施以及实施计划等。

在校园网建设规划的同时,要同时做好校园网的信息规划工作,并将其列入到校园网建设规划中的重要事项当中。

3.2对网络区域进行科学合理地划分

站在安全的角度考虑,校园网对网络区域进行科学合理地划分是十分有必要的。在对网络区域进行划分时,需要充分考虑整体的安全规划以及信息安全密级,运用逻辑思维对内网和外网进行划分,划分出安全区域(内网区域)、不安全区域以及非军事区(DMZ),然后还要考虑到学校对网络的需求情况,对虚拟专用网(VLAN)进行合理地划分,如图1所示。

图1网络区域的划分

校园网的内部网络区域属于安全区域,这个区域是不允许外部用户进行访问的,因为其拥有较高的安全等级。

该区域运行的系统主要有OA系统以及各种应用系统,而这个区域应该存放的服务器主要有数据库服务器以及不同种类的内部服务器。

内部网络和外部网络用户都可以对非军事区进行访问。这个区域能够为外界提供Ftp服务、Web服务以及Email服务等多种服务。

因此,也需要为这个区域制定一些安全防护措施。校园网防火墙以外的网路接口处外部的区域被规定为了不安全区域。在认真分析了校园网用户的特征之后,总结出该结构具有的特征如下:

1)通过校园网的入侵检测系统和防火墙,校园网用户都能对互联网进行访问,使广大校园网的用户能够方便地使用网络;

2)DMZ(demilitarized zone)与外部区间之间设有防火墙,能够为校园网提供信息过滤以及访问控制等防护措施。非军事区域内提供的所有网络服务,内部网络用户和外部网络用户都能够享受,即都能够对该区域进行访问。

因此,需要在分析非军事区域的特点,为其制定出行之有效的安全防护措施。在这些安全措施制定期间,要对内部网络用户和外部网络用户做出一些规定,对开放服务不设置权限,但是对内网的各种服务需要暂时设置一些权限,不能允许内外网用户进行访问;

3)内网区域具有较高的安全级别,在对其进行设置安全防护措施时,可以同时利用入侵检测系统和防火墙,使二者进行相互配合,建立健全安全防御体系。

3.3运用行之有效的网络安全防御技术

3.3.1防火墙安全技术

防火墙这种网络设备能够对网络之间的访问起到一定的控制作用,它主要是通过拦截认证资格的用户进入内部网络、筛选不安全信息的方式,以达到保护内部网络的目的,实质上防火墙是一种位于内外网之间的安全防御系统。然而防火墙这种安全技术无法控制内部出现的没有认证授权

就进行访问的状况。所以比较适合应用于相对较为独立的内部网络,并且和外网的连接的途径受到一定的限制、网路服务种类比较集中的网络。

在对外界入侵者进行防御时,防火墙应用的技术主要有应用网关、数据包过滤以及服务等,以达到维护校园网络安全的目的。

3.3.2数据加密技术

数据加密技术可以提高网络数据的安全系数,避免出现重要数据信息被滥用、篡改以及泄露的现象,从而为网络的安全运行提供一个良好的环境。

而那些没有运用加密技术的网络数据容易在运行时受到外界的阻拦,给信息使用者带来极大的经济损失。数据加密技术主要有三大类:对称型加密技术、不可逆加密技术以及不对称型加密技术。

总之,在网络上应用这三大类加密技术可以为网络运行创造出一种安全可靠的环境。

3.3.3网络入侵检测技术

网络入侵是指通过不合法的手段企图使信息系统的完整性、机密性以及可信性受到严重破坏的任何网络活动,对网络环境的安全性造成了严重的威胁。

而入侵检测(Intrusion Detection)技术能够对网络的外部环境进行检测,而且还能对网络内部用户的未授权活动进行检测,极大程度上提高了其安全性。网络入侵技术通过利用新型的攻守结合战略来对相关数据进行检测,并及时验证其是否具有合法利用特权,并且还能搜集相关证据,借此来追究入侵者的非法行为。

IDS是入侵检测技术中常用的一种能够为管理者提供安全可靠信息的检测系统,它能够及时地检测到网络运行中出现的可疑或不安全因素,然后将其真实地告诉网络管理者,以便于采取有效的措施进行防御。

市场上比较常见的IDS产品综合采

用三个基本方法来检测网络入侵:即为追踪分析、网包分析及实时活动监控。

参考文献

[1]邓长春.浅谈网络信息安全面临的问题和对策[J].电脑与电信,2007(3).

篇2

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 14-0000-01

Computer Network Information Security Analysis and Management Study

Zhang Jihong

(Shandong Electric Power Equipment Co.,Ltd.,Jinan250000,China)

Abstract:As computer technology becomes more updated,more and better technology continues to introduce new computer has been used in a wide range of network information,military management,medical and other fields,the computer more convenient to people at the same time,there have been a lot of information security issues,the social network created a significant safety hazard,for which there is a corresponding management of security issues.This paper for the present situation of network security has been analyzed and studied computer corresponding management strategies.

Keywords:Computer networks;Safety analysis;Prevention strategies;Management study

一、计算机网络信息安全出现的问题

(一)什么是网络信息安全。网络信息安全是对于一个国家安全和、社会稳定、民族文化继承和发扬有着极大地影响。它的重要性,越来越被体现在全球信息化步伐之中,为我国迈向国际的脚步带来了新的契机,提升了国际影响力。网络信息安全是一门涉及广泛的计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。它包括是网络系统的硬件、软件及其系统中的数据,避免遭受到恶意的破坏或者攻击,致使网络服务不中断,从而大大地提升网络信息安全管理。

(二)计算机网络病毒遭受攻击现象普遍。网络是计算机传播病毒的主要渠道,它以电子邮件和访问网页的形式传染。遭受病毒攻击或者网页感染的访问用户就会在不知不觉中传播了病毒,并且达到了损害了用户利益的目的。当用户在网络中进行信息传递和文件传输的时候,如果没有对于文件加密就会使感染的病毒有机可乘,从而导致用户的个人资料被窃取的情况。当然有时候用户还会受到来自网络的攻击从而达到超越权限、窃取资料的目的。当用户发出远程控制的时候,病毒就会篡改机器的文件资料、配置进行拷贝、修改,从而对电脑进行远程操控。

(三)管理水平滞后。计算机安全的管理包括很多种类,安全管理规则、风险管理、安全系数评估、安全认真等。很多的发达国家都建立了有效地安全信息管理机构。我国的安全管理都是分开管理和执行的,这不仅对于我国相关的产业机构发展是一个极大的阻碍,也给网络信息资源整合带来很大的困难,给了黑客攻击的机会。我国的网络中还存在着大量的专网专用的效果,而它们又是相对独立的网络资源,这为网络管理带来极大地苦难。在计算机安全问题上,我国缺乏有效地管理机构,没有一个有效地信息安全工程规划,使得信息管理部门和信息领导部门之间的沟通问题不断出现。

(四)计算机硬件与软件水平落后。现如今我们所用的计算机软件都以盗版为主,用正版的几乎很少,这对于出现网络信息安全也起到了一定影响。所以这样就要加强计算机的配置和相关软件的完善。如果计算机的相关设施得到完善那么预防网络的信息安全基本问题都会得到解决。当计算机的硬件配置较为陈旧的时候就要及时的更换部件,以免耽误平时的使用,在软件方面,要安装正版软件,并要及时的更新,打开防火墙,下载漏洞补丁,安装杀毒软件。只要定期、定时的去升级软件就会大大避免网络信息安全的出现。

二、计算机网络信息安全的管理

(一)对电脑用户进行网络意识提升。在计算机使用中,由于很多用户是计算机的初学者,对计算机专业知识了解很少,所以在计算机的病毒防范的意识是很薄弱的,所以应该对用户进行定期的网络安全课程教育,提高用户的网络安全使用事宜。使用户对自己的杀毒软件病毒库进行及时的更新,这样在遇到网络病毒攻击的时候也能起到很好的保护作用。

(二)加强专业人才的培养。我国要想改变计算机问题的现有问题最根本的办法除了升级现有的硬件和软件应用技术外,也要重视人才的培养。只有有了专业的人才才能保证技术水平的不断创新和我国计算机水平的提升。现在的计算机用户已经逐步呈现年轻化,而我国也成为了网络用户拥有最多的国家之一,在这样的网络背景下,不仅给我国培养更多的年轻人才提供了发展的契机,也大大地推动了我国对于计算机的研究和探讨。

(三)制定有效可行的网络安全协议。通过多方面的软件、硬件的分析得出了网络信息安全管理的最终答案,只要管理好了这两个方面就可以基本杜绝网络安全问题,并大大的提升网络管理的安全性。但是制定必要的网络安全协议和相应的措施也是十分必要的。当网络数据在传输的时候出现瘫痪或者遭受到攻击的时候应该怎么办,怎样以最快的速度来解决这样的问题,避免网络用户出现更大的损失。对于网络相关的设备要制定严格的规章和使用制度,采取防辐射和不断电的UPS,对于网络资源的访问和使用要设置访问密码和用户名,并且有专人的管理。数据在传送的时候加密是最基本的保护安全的重要手段,这样在被截取的时候才不能够读懂其含义。而这其中采用专用防火墙技术就是针对网络的隔离和限制比较切实有效地技术手段之一,它包括密钥管理、数字签名、认证技术、智能卡技术和访问控制等等,是值得推荐的和信任的。大大地提升了网络信息安全管理效率。

综上所述,网络的普及已经改变了人们的生活和生活习惯,网络信息安全问题出现和管理已经与人们的生活和生产建立了紧密的关系。科技以人为本的理念已经在计算机网络信息中得到了充分的体现,使得人们的生活得到了翻天覆地的变化。经笔者总结只有不断的研发新的硬件设施,不断研究新的杀毒软件、及时的更新网络漏洞补丁,才能建立一个良好的计算机网络安全系统,只有根据切实可行的操作方才能有效地应对网络故常。只有加强用户的计算机的安全意识、风险意识,才能将二者相互结合,从而防患于未然,把风险和损失讲到最低。

篇3

1.1网络系统自身的脆弱性

众所周知,网络信息系统具有强大的开放性,能够吸收各个方面的数据信息,但也是由于网络信息系统的开放性,导致互联网的门槛较低,这就造成网络系统自身具有一定的脆弱性,从而为网络信息安全带来隐患,除此之外,如果互联网信息在运行过程中所采用的协议模式安全性较低,也会导致计算机系统在运行过程中存在漏洞,进而使得网络信息系统的不安全性增加。

1.2违法分子的攻击

在计算机网络信息系统运行过程中,有不少违法分子通过违规手段对网络中用户的信息进行窥探,除此之外,还会对网络进行一系列人为的攻击,导致计算机系统的用户会受到不同程度上的损害。在此基础上,不法分子还会使用违规手段窃取用户的信息,从而导致户自身产生一定的经济以及名誉的损失。

1.3电脑病毒的影响

众所周知,对于电脑系统而言,计算机病毒对系统具有较大的威胁,并且计算机病毒的种类十分繁多,所携带的危害性也在不断增加,很多计算机病毒对于电脑系统具有十分严重的威胁。除此之外,由于计算机病毒本身的传播渠道较广,可以通过硬件软件等进行传播,并且在极短的时间内,就会对计算机系统中的文件产生危害,并且由于病毒自身的特性,会进行不断的复制以及扩散,最终会破坏掉计算机整个系统。

2维护计算机网络信息安全的策略

2.1保护账户的安全

由于人们的日常生活已经离不开计算机网络系统,因此必须要提高计算机系统的安全性,才能使人们的信息安全得到保障。例如,人们在手机中的进行购物的账号信息、手机银行的交易信息等等,如果这些信息产生泄露现象,那么就会给用户带来巨大的损失,因此,用户在对计算机系统进行使用时,应该加强对计算机系统的保护。例如,使用者在使用网络银行时可以通过设置较为复杂的密码提高网络银行的安全性,除此之外,还可以对网络银行的密码进行不定期的更换,从而确保网络银行的安全,除此之外,使用者还应注意及时对自己的账户进行注销,避免产生被人盗取的现象。

2.2及时安装防火墙

在电脑系统运行的过程中,安装防火墙能够有效阻止非正规软件的访问,除此之外,还能使网络中的不良信息得到有效过滤,从而使用户在使用电脑系统时,安全性的以增加。在当今的防火墙市场中,防火墙的类型多种多样,并且不同的防火墙类型拥有不同的防护机制,对电脑系统进行保护,防止有害信息的侵入。

2.3提高杀毒软件的质量

众所周知,网络病毒是计算机系统最大的敌人,因此,想要对计算机系统进行有效保护,首先要对计算机的安全问题进行解决。所谓的网络病毒指代的是,在计算机系统正常运行过程中突然出现的破坏掉计算机正常运行性的程序代码,会造成计算机系统中的数据资料丢失或者毁坏。而杀毒软件便是专门针对此类现象产生的,能够对计算机病毒进行有效解决。但是,在使用杀毒软件的过程中,要注意与防火墙进行搭配,只有这样才能使计算机病毒能够被快速查杀。用户在使用杀毒软件时,要注意对杀毒软件进行及时更新,从而不断应对新型的网络威胁,解决新的网络侵害现象。针对电脑系统中出现的系统漏洞要对其进行及时的修补工作,否则系统中的漏洞会成为不法分子的攻击重点,从而使电脑系统中的信息泄露,造成用户的损失。

2.4加强入侵检测以及实时监控

篇4

Analysis of Computer Information Security under Network Environment

Zou Ying

(Wuhan First Light Industry School HubeiWuhan 430000)

【 Abstract 】 along with the network information technology development, the network information demand and dependent increases gradually. However, bring people in the network of convenient at the same time, it also brings a lot of unsafe factors, mainly in information disclosure, information distortion, illegal possession of network information and cyber source etc.. Due to computer information security risks exist, individuals, enterprises to " attack " the computer information security incidents have occurred, and caused a great economic loss. Therefore, to strengthen the network environment of computer information security management is very necessary. According to the writer's many years of work experience, under the environment of network computer information security issues.

【 Keywords 】 network environment;computer; information security; discussion

0 引言

随着信息化的不断普及,现阶段的很多企业、单位都拥有自己的局域网,且能实现局域网与外网的互联。因互联网络系统具有覆盖范围大的特点,内部局域网的网络信息安全面临着严重的安全威胁,网络节点随时有被黑客攻击的可能。因很多单位办公系统的服务器上都有信息,如果其中的一台电脑感染病毒或被恶意攻击,就会对同一网段上的其它电脑构成安全威胁。因此,互联网以其便利的信息交流、信息服务与信息共享功能给社会带来极大便利的同时,也产生了信息污染、信息泄露等诸多不安全问题。为此,应对影响计算机信息安全的因素进行详细的分析,以有针对性地提出应对措施,确保计算机信息的安全。

1 网络环境下计算机信息存在的安全隐患

1.1 计算机软件存在的漏洞

对于任何软件而言,都存在一定的安全漏洞,这也已成为一种客观事实。这些软件安全漏洞的存在,为非法用户进行信息破坏创造了有利条件。同时,针对软件安全漏洞进行攻击也是不法分子常用的网络攻击方法。

1.2 计算机遭受病毒攻击的现象非常普遍

不法分子常利用病毒,以网络为载体,以电子邮件或网页访问的形式进行传播,从而使用户在网络操作过程中不知不觉就感染了病毒,并且使信息遭到了恶意篡改与窃取。当用户在通过网络进行文件传输或信息传递时,如果不对信息进行相应的加密处理,很容易成为网络病毒的攻击对象,从而使个人资料被恶意窃取。

1.3 计算机信息安全管理水平落后

对于计算机的信息安全管理而言,包括风险管理、安全系数评估与安全认证等内容。为此,很多发达国家都已建立起完善的安全信息管理机构。对于我国的计算机信息安全管理工作而言,是分开管理与执行的,给我国相关产业机构的发展形成了较大的阻碍,同时也给网络信息资源的整合造成了很大困难。同时,在计算机信息安全管理方面,我国还缺乏相应的管理机构,并且缺乏完善的计算机信息安全管理体系,不能对信息安全工程进行合理的规划,并且使得信息管理部门与信息领导部门之间存在一定的沟通障碍。

1.4 计算机软硬件水平落后

篇5

不同的用户对网络信息安全的定义有所不同,作为普通用户,我们希望自己的个人信息不被窃取;在国家层面上,信息安全就是杜绝一切需要保密的信息外泄。

1.2网络信息安全模型

根据TCP/IP协议,网络安全体系应保证物理层的比特流传输的安全;保证介质的访问和链路传输的安全的链路安全;保证被授权客户使用服务的网络层安全;保证客户资料和操作系统访问控制安全的会话层安全;利用多种技术增强计算机应用软件安全的应用平台安全和为用户服务的应用系统安全。如图所示:图1 体系层次模型1.3网络信息安全的脆弱性网络信息安全的脆弱性如下:1)由于程序员设计程序时考虑不全面或者故意设置的后门;2)厂家设置参数时由于疏忽大意而产生的错误设置;3)TCP/IP协议为了注重开放性而产生的不可避免的安全缺陷;4)用户在使用过程中,由于疏忽而导致数据输入错误而产生的安全缺陷;5)由于意外而出现的运行错误;6)Internet自身的安全缺陷。

2网络信息安全的主要技术

2.1防火墙技术

简单实用、不需要修改原有的网络应用系统下能达到一定安全要求的防火墙是网络安全的主要技术之一,它既能过滤流出的IP包,同时也能屏蔽外部危险的IP,从而保护内部的网络。防火墙最大的特点是可以过滤所有由外到内和由内到外的数据,只有符合要求的数据包才能被防火墙放行,不符合的数据包都被防火墙屏蔽,并且防火墙自身具有防侵入的功能。但需要说明的,防火墙的安装的前提是公司或者企业对于内外网络连接中需要数据保护功能,而对于公司或者企业内网则需要用其他方式来实现,因为防火墙由于需要过滤内外数据,而使网络信息传输速度变慢。对于用户来说,常使用非常方便和实用的防止电脑中的信息被侵袭的个人防火墙技术,个人防火墙能有效的监控及管理系统,防止病毒、流氓软件等通过Internet进入自己的电脑或者自己电脑中的信息在无意中向外扩散。

2.2数据加密技术

在信息时代,信息既能帮助大家,也能威胁大家,甚至造成破坏,比如存在竞争的公司和企业间,信息的泄露造成的损失会很大,所以就需要一种强有力的技术对数据进行保护,防止信息数据被盗或者被篡改,而且对数据进行加密或者解密的操作比较简单,便于掌握。数据加密技术通过加密和解密的操作限制除合法使用者以外的人获取信息数据,对信息进行保护。利用一个密匙进行加密和解密的对称加密技术和利用配对的“公匙”和“私匙”进行加密和解密的非对称加密技术是目前最常用的加密技术。

2.3访问控制技术

我们知道,在网络中,登录时通常是中身份验证的方法,但是,进入网络后用户能做什么?权限有哪些?这些是访问控制技术需要解决的问题。访问控制技术既能阻止无权限的用户访问资源,对资源进行保护;也能设置机制允许被授权者访问限定资源。作为信息安全保障机制核心内容的访问控制能有效的对资源进行保护,它是信息安全保护中最基础的机制也是最重要的安全机制。

2.4虚拟专用网技术

目前,既是最新也是最成功的解决信息安全的技术之一就是虚拟专用网技术,这种技术在数据传输中进行加密和认证,使用起来成本既低于传统的专线方式又安全性较高。虚拟专用网应用范围很广,我们通常在家里用的拨号上网以及在办公室办公时用的内网都属于虚拟专用网,由于VPN比较复杂,安全性增强,通过加密和认证使VPN有效保护了信息资源。

2.5安全隔离技术

我们知道,由于计算机技术的不断发展、创新,现在新型的网络攻击应运而生,这就需要开发高安全性的防新型网络攻击的技术,而安全隔离技术是把危险的信息资源隔离在外面同时保证内网的安全。

2.6身份认证技术

在我们登录QQ、微信、百度文库、淘宝及需要注册成会员的页面都需要用户名和密码,只有输入正确的用户名和密码,我们才能进入页面,有的地方或者页面需要语音、虹膜等生物特征认证才能进入等,这种需要认证才能进入的技术就是身份认证技术,它的本质是通过只有被认证方自己知道的信息来使认证方认证被认证方的身份。身份认证技术有两种:密码认证和生物特征认证。密码认证方式主要是通过用户名和密码来实现的,认证方发放给有权限的用户口令,用户输入用户名和密码后,认证方通过后台核对被认证方的口令是否正确,如果正确,用户就可以进入登录页面使用某些功能。认证方式方便可行,但是它的安全性主要取决于用户设置的密码的长度、复杂度和用户对密码的保密程度,这就容易遭到猜测软件的攻击,只要攻击方获取了用户的密码,用户的信息和资源就泄露了,最好的解决方法就是用户将自己的口令加密。生物特征认证相对于密码认证要安全的多,它是计算机利用人生理和行为特征上的唯一性进行身份认证,就像现在很多企业和公司进行考勤形式一般都是采用指纹、虹膜、视网膜等进行电子考勤。有一些单位在保密权限上录入声音、步态等特征进行身份识别,这种利用人生理和行为特征的唯一性进行考勤的优点是不会产生遗忘密码的情况并且防伪性很高,安全性很高。

3常见的网络攻击方法以及防范策略

3.1网络攻击概念简述

我们知道程序员在书写程序时由于疏忽或者处于某种原因自留后门,这些都会产生漏洞,网络攻击者就通过这些漏洞进行网络攻击。那么,哪些属于网络攻击呢?众所周知,Internet是个开放性的网络环境,网络攻击者通常通过漏洞进入用户的计算机中盗取用户的个人信息、银行密码、用户进入系统的权限或者破坏数据等造成系统不能正常发挥功能;互联网在传输信息数据时依据的是TCP/IP协议,而这些协议在数据信息传输过程中保护功能不足,容易遭到入侵者攻击;我们的电子邮件信息不如传统的信件那样有邮票、邮戳、信封等保护措施,我们有时无法判断我们邮件是否真实、是否存在被篡改、是否误投、是否伪造等,这就使我们在传输重要邮件时容易别攻击,产生泄密事件,并且,一些计算机病毒也通常通过邮件传播,使我们的电脑遭到攻击,丢失重要信息数据。攻击者常常通过隐藏自己的IP信息来寻找要攻击的主机并设法获取账号和密码,进入主机后获取控制权盗取用户的个人资料和网络资源以及特权,达到自己的攻击目的。

3.2网络攻击常用方法及预防策略

1)利用型攻击:主要是攻击者企图进入你的计算机并对你的计算机进行控制。这种攻击类型的防御侧策略如下:(a)设置多种符号组成的比较复杂的口令用来阻止攻击者进行口令猜测,同时,如果你的服务有锁定功能,要进行锁定。(b)一旦发现程序可疑,一定不要下载、不要执行并安装木马防火墙进行隔离木马。(c)要定时更新系统,防止缓冲区溢出。2)信息收集型攻击:主要是攻击者为了进一步攻击而进行收集信息的攻击行为,它主要包括扫描技术、利用信息资源服务以及系统体系架构进行刺探三种攻击方式。对于这三种行为的防御策略分别如下:(a)对于扫描技术的防御主要是通过防火墙技术阻隔扫描企图和过滤Icmp应答。(b)对于利用信息服务的防御主要是通过防火墙过滤请求或者过滤掉地址并阻断刺探内部信息的LDAP并做相应的记录。(c)对于体系结构探测的防御是去掉或修改计算机运行过程中出现的各种banner,对用于识别的端口进行阻断从而达到扰乱攻击者的攻击计划。3)假消息攻击:主要是攻击者利用不正确的信息实施的攻击方法,它通常有两种攻击方式,分别是通过DNS服务器进行攻击和利用伪造邮件进行攻击。针对这两种攻击方法采取的策略分别如下:(a)对于DNS服务器进行攻击的防御策略是利用防火墙过滤入站的DNS更新,阻断DNS污染。(b)对于伪造邮件进行攻击的防御策略是使用安全工具和电子邮件证书进行隔离带木马病毒的电子邮件,并且对于不认识的垃圾电子邮件一概不点开,从而防止木马病毒的入侵。4)网页攻击:在我们浏览网页时会被网页内嵌套的代码程序强行改变我们的默认网页并修改我们的注册表等信息,破坏计算机中的数据信息甚至格式化我们的电脑硬盘。它通常有两种攻击方式,分别是以破坏系统为目的的攻击windows系统和强行修改我们的IE浏览器。下面对我们使用计算机过程中常出现的网页攻击方式及应对策略进行分析:(a)强行修改我们的默认首页对应策略:由于修改默认网页需要修改注册表,我们只要把我们的注册表修改过来就可以了。(b)格式化硬盘对应策略:这是一种很恶意的网页攻击,一般操作在后台,我们很难发现,这就要求我们要及时升级微软的安全补丁来及时修补系统的漏洞,阻隔攻击者的攻击。(c)网页炸弹应对策略:网页炸弹其实就是一个死循环,我们平时在浏览网站时,一定不要轻易进入不了解的网站和不要轻易打开陌生人发来的邮件附件。(d)文件被非法读取 此攻击通过代码调用脚本来读取文件或者利用IE漏洞非法读取本地文件。应对策略:通过提高我们浏览器的安全级别和禁用JavascriP来阻隔攻击者的攻击。

3.3计算机病毒

为了便于大家自己的电脑是否中病毒,下面把电脑中病毒的主要症状描述如下:1)电脑的运行速度明显变慢。2)电脑的存储容量突然变小。3)开机明显变得特别慢。4)电脑中的文件大小突然变大。5)电脑经常无缘无故的死机。6)电脑的屏幕异常显示。7)键盘输入时出现异常。8)文件突然不能读取并复制不了、打开不了。9)文件的日期等属性突然发生改变了。10)电脑的时间显示时倒转运行。11)不断要求用户重复输入密码。12)运行过程中系统突然重启。当我们发现电脑中病毒了,我们应采取什么措施进行清理病毒呢?首先,我们要养成安装可靠杀毒软件并定时更新的习惯。其次,我们要定时清理我们的电脑,清除碎片。再次,我们要养成健康的用电脑方式和方法,尽量少双击鼠标,多用鼠标点击右键打开文件。

友情链接