版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机与信息安全摘要随着计算机技术和网络技术的发展,这些技术在平时的应用也越来越多,于此同时,人们队信息安全也越来越重视。一些保存重要数据信息的系统,一旦出现漏洞发生数据泄露的情况,造成的损失将会是巨大的。现在的网络上,存在很多不法分子,他们会对运用一些非法手段在网络中攻击别人的系统来获取利益。这些非法行为之所以能够成功是因为网络本身存在漏洞。针对这个问题,本文归纳了一些在计算机网络系统当中常见的几种漏洞,并给出了一些对应的保护方法和措施,帮助人们提升网络安全防护意识,和掌握一些基本的计算机网络安全防护手段。关键词:计算机信息安全;安全隐患;对策目录1、引言 32、计算机信息系统安全的定义,重要性及呈现出的新特点 32.1计算机信息安全的定义 32.2计算机信息安全的重要性 42.3计算机信息安全新特点 53、计算机信息安全问题的由来和面临的主要威胁 63.1固有的安全漏洞。 63.2合法工具的滥用 63.3不正确的系统维护措施 73.4低效的系统设计和检测能力 74、保障计算机网络信息安全的对策 74.1隐藏IP地址 74.2关闭不必要的端口 84.3更换管理员账户 84.4杜绝Guest账户的入侵 84.5杜绝黑客入侵的可能性 84.6做好IE的安全设置 94.7安装必要的安全软件 94.8防范木马程序并及时给系统打补丁 95、总结 10参考文献 101、引言计算机技术和网络技术的不断进步,给人们平时的生活工作带来了极大的便利,也为社会创造了巨大的财富。现在计算机网络技术几乎应用在了各个领域当中,包括一些传统的制造行业、商贸行业、教育行业等等。计算机网络有很多特点:分布广域性、体系结构开放性、资源共享性和信道共用性等,这些特点都决定了计算机网络具有很强的使用性,也是应用广泛的原因,但是因为所有的数据都在网络上进行交换,就会有来自网络的非法行为对网络的安全造成威胁,一些企业或者机构会因此造成非常严重的损失。而且,每个网络系统都有自己的数据库,数据库中保存着网络系统中所有重要的数据,随时为网络用户提供需要的资源,但同时也是需要重点保护的对象,一旦数据库遭到攻击,很多核心数据被窃取或者破坏,造成的损失是不可估量的。所以如何保证网络系统的安全,防止数据库的数据被窃取和保护是我们需要实现的任务,具有很重要的显示意义。2、计算机信息系统安全的定义,重要性及呈现出的新特点2.1计算机信息安全的定义人们对信息安全的重视也经历了一个发展时期。在上世纪六十年代,当时的信息安全被认为是简单的通信保密,所采用的安全措施就是用加密来实现访问控制;到了八十年代,人们逐渐开始重视密保以外的一些问题,比如信息的完整性,系统的可用性等,这时人们将信息安全总结为信息的保密性、完整性和可用性,这才标志这人们正式进入信息安全时代。在后来的发展当中,特别是电子商务的发展和其他一些互联网应用的普及,人们将信息安全的内容再次进行了扩充,加入了可控性和不可否认性。1993年6月,美国政府同加拿大及欧共体共同起草通用安全评价准则(简称CC标准)并将其推进到国际标准(ISO15408),把所有的安全问题定义为信息系统或者安全产品的安全策略、安全功能、管理、开发、维护、检测、恢复和安全评测等概念的简称。信息安全的概念随着时代的发展也在不断的更新和完善,从最开始的通信保密到后来的信息安全,再到现在的信息保障。从内容上讲,不管信息安全的概念如何被完全,它都主要包含了三个方面,及信息的存储安全、信息的传输安全和信息内容的审计。一般,只要所研究的技术和信息的完整性、保密性、真实性、可用性和可控性有关,就算是信息安全领域内的研究问题。下面对信息安全的内容做一个整体详细描述:计算机信息安全包含了计算机硬件、软件、网络系统和数据系统等多方面的安全问题,计算机安全防护就是需要做到整个计算机系统不会因为发生的意外或者来自内部、外部的恶意行为而造成工作中断。2.2计算机信息安全的重要性信息在社会当中是一种非常特殊的资源,它普遍存在,被人们所共享,具有非常高的附加价值,能够被加工处理等,是人类发展中一种非常重要的资源和财富。信息安全的目的就是保证系统和系统资源的安全。从国际标准化组织对信息安全的定义出发,具体需要实现四个方面,即保证信息的完整性、可用性、保密性和可靠性。信息安全不仅仅是市场发展的需求,更加关系到国家的安全,是国家安全战略中的重要组成部分。因为信息技术的广泛应用,几乎每个行业都对信息安全有需求,但因为行业特点的不同,对应的信息安全要求也不一样。改革开放以来,因为一些先进技术和理论的引进,促进了国内信息技术的飞速发展,也是为了满足不断增长的信息需求,信息量和信息传输需求都极具增加。目前,除有线通信外,短波、超短波、微波、卫星等无线电通信也正在越来越广泛地应用。很多机密信息的传递和保存也通过网络来进行,这样让一些不法分子对我国的一些秘密资料进行窃取,这也是建立在一些网络系统安全漏洞的基础上。为了让信息安全得到保障,必须采取对应的信息安全措施。以前需要了解一件事情、一个行业、社会的某一方面最多的就是查阅相关的文献资料,直到计算机网络进入人们的日常生活,现在通过网络获取资料已经是最常用的手段。现在计算机网络在生活中已经变得不可替代,企业的工作中,计算机是必备的工作道具,所有的数据处理还交换都会交给计算机来处理,比如银行用计算机来管理自己的账目,执法部门会将一些犯罪分子的犯罪记录保存在系统数据库中,在医院,病历信息都用计算机来处理。所有的这些应用,最突出的问题在于,这些数据在传输和保存的过程中是否采取了适当的保护措施,能够防止来自外部的入侵。传输信息的方式很多,有局域计算机网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。整个网络系统当中,每个环节都可能存在能够对信息造成威胁的安全问题,都可能成为信息被窃取和破坏的入口。以为整个网络系统结构复杂,用单一的防护措施很难到达理想的效果,所以一般需要围绕整个系统配置一套综合的信息保护措施,可以是管理手段,可以是技术手段,也可以是行政手段,重点保护信源、信号、信息三个环节。2.3计算机信息安全新特点计算机信息的广泛性和私密性。因为计算机在几乎所有领域内都有引用,所以计算机系统当中,一般都保存了各种类型的信息,其中就包含一些重要的私密信息。因为计算机成为信息保存和交换的主要方式,所以针对计算机信息系统的各种信息盗窃也越来越多,经常可以在媒体上看到一些重要信息被入侵盗窃的新闻。所以,因为计算机信息的广泛性和机密性,计算机信息的安全也越来越没有保障。计算机信息可获取经济利益。因为计算机的大量适用,很多高价值的机密信息也存在于一些重要的计算机系统当中,比如一些企业的核心资料,一些重要人物、事件的详细资料信息等。杀毒软件保护计算机信息的局限性。现在的市场上,有很多能够保护电脑的杀毒软件,但是这并不表示电脑就完全安全,因为杀毒软件并不能能够应对所有的电脑安全问题,虽然技术在不断更新,但是一些恶意入侵计算机的技术也在不断提升,一些出现的新型病毒、木马等杀毒软件都无能为力,同时受到法律相关规定的限制,杀毒软件能够实现的功能范围也比较有限。3、计算机信息安全问题的由来和面临的主要威胁3.1固有的安全漏洞。每个操作系统都存在漏洞,所以需要不断的进行修复。而这些漏洞正是那些不法分子进攻的发起点。从CERT那里,可以找到相当全面的程序错误列表。另一个消息的来源就是诸如BugNet一类的新闻组。缓冲区溢出。这是攻击中最容易被利用的系统漏洞。很多系统在接受数据之间都不会自己还剩余的缓冲区间大小,当接受的数据超过缓冲区的存储范围,就会把数据暂时存入堆栈,程序正常执行。这种情况很容易被攻击者利用,攻击者会发送一个超出缓冲区所能处理的长度的指令,然后系统的程序执行就会出现差错。拒绝服务。对TCP/IP连接下手,破坏正常的连接秩序,让服务出现问题。DOS攻击的原理就是不断的占用服务器的资源,直到服务器崩溃。这类攻击的例子是Synflood攻击。发动Synflood攻击的破坏者在短时间内向服务器发送大量的非法请求,让服务器的工作量在短时间内极具上升,这些请求占用了系统正常工作需要处理请求的资源,很多正常请求因为连接不到服务器被中断。3.2合法工具的滥用很多系统都有能够对系统进程进行管理的软件工具,但是,这些工具同样会被用来作为攻击系统的工具,只要入侵者对其进行一定的操作就可以达到目的。例如:NBTSTAT命令是用来给系统管理员提供远程节点信息的。这个命令同时可以用来手机一些能够对系统产生不利影响的信息,例如区域控制软件的身份信息、NetBIOS的名字、IIS名甚至是用户名,这些信息都是能够被入侵者利用来攻击系统的机密信息。还有一个被利用的最多的系统工具是网包嗅探器(PacketSniffer)。该工具的主要任务是配合管理员来找出系统存在的问题,入侵者一般的手段是从网卡入手,更改网卡的配置,利用网卡来拦截一些经过网卡的数据包,然后短时间运行网包嗅探器就可以有足够的信息去攻击网络。3.3不正确的系统维护措施除了上面所提到的系统固有漏洞和系统软件容易成为入侵者的入侵工具之外,系统的安全管理不当也会成为系统的威胁。当发现系统存在潜在威胁时,管理员应该在第一时间采取防护措施,弥补漏洞。很多情况下,软件成功升级之后,并不意味着所有的漏洞都已经被修复,相反,正因为软件升级需要进行新的配置,这个过程中,很可能出现新的漏洞,所以,及时、有效地改变管理可以大大降低系统所承受的风险。3.4低效的系统设计和检测能力一些不以信息保护为目的而设计的安全系统其安全性能并不能得到保障,很多复杂的入侵都能轻易的攻破该系统。在设计一个安全系统时需要先从其底层框架入手,它应该能够为系统提供全方位的安全服务,同时管理系统的程序设计和执行。最近,有很多公开的漏洞报告指出:在输入检查不完全时,cgibin是非常脆弱的。这个漏洞很容易被入侵者利用实现拒绝服务攻击,然后更改系统内部的一些重要信息或者服务器配置。因为对系统的设计不够重视,最终导致设计成的系统漏洞百出,成为可以被黑客利用的潜在安全威胁。这种系统的安全性是非常低的,经常出现安全问题。4、保障计算机网络信息安全的对策4.1隐藏IP地址黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使用代理服务器。使用代理服务器后,其它用户只能探测到代理服务器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。4.2关闭不必要的端口黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序,该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如用“NortonInternetSecurity”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。4.3更换管理员账户Administrator账户拥有最高的系统权限,一旦该账户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator账户的密码,所以我们要重新配置Administrator账户。首先是为Administrator账户设置一个强大复杂的密码,然后我们重命名Administrator账户,再创建一个没有管理员权限的Administrator账户欺骗入侵者。这样一来,入侵者就很难搞清哪个账户真正拥有管理员权限,也就在一定程度上减少了危险性。4.4杜绝Guest账户的入侵Guest账户即所谓的来宾账户,它可以访问计算机,但受到限制。不幸的是,Guest也为黑客入侵打开了方便之门。禁用或彻底删除Guest账户是最好的办法,但在某些必须使用到Guest账户的情况下,就需要通过其他途径来做好防御工作了。首先要给Guest设一个强壮的密码,然后详细设置Guest账户对物理路径的访问权限。4.5杜绝黑客入侵的可能性删掉不必要的协议对于服务器和主机来说,一般只安装TCP/IP协议就够了。鼠标右击“网络邻居”,选择“属性”,再鼠标右击“本地连接”,选择“属性”,卸载不必要的协议。其中NetBIOS是很多安全缺陷的源泉,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS关闭,避免针对NetBIOS的攻击。关闭“文件和打印共享”。文件和打印共享是一个非常有用的功能,但它也是引发黑客入侵的安全漏洞。所以在没有必要“文件和打印共享”的情况下,我们可以将其关闭。即便确实需要共享,也应该为共享资源设置访问密码。禁止建立空连接。在默认的情况下,任何用户都可以通过空连接连上服务器,枚举账户并猜测密码。因此我们必须禁止建立空连接。关闭不必要的服务。服务开得多可以给管理带来方便,但也会给黑客留下可乘之机,因此对于一些确实用不到的服务,最好关掉。比如在不需要远程管理计算机时,我们都会将有关远程网络登录的服务关掉。去掉不必要的服务停止之后,不仅能保证系统的安全,同时还可以提高系统运行速度。4.6做好IE的安全设置ActiveX控件和JavaApplets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”。另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。4.7安装必要的安全软件我们还应在电脑中安装并使用必要的防黑软件,杀毒软件和防火墙都是必备的。在上网时打开它们,这样即使有黑客进攻我们的安全也是有保证的。4.8防范木马程序并及时给系统打补丁木马程序会窃取所植入电脑中的有用信息,因此我们也要防止被黑客植入木马程序,常用的办法有:在下载文件时先放到自己新建的文件夹里,再用杀毒软件来检测,起到提前预防的作用。在“开始”→“程序”→“启动”或“开始”→“程序”→“Startup”选项里看是否有不明的运行项目,如果有,删除即可。将注册表里KEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\CurrentVersion\Run下的所有以“Run”为前缀的可疑程序全部删除即可。最后,建议到微软的站点下载和自己的操作系统对应的补丁程序,微软不断推出的补丁尽管让人厌烦,但却是我们网络安全的基础。5、总结信息系统既是一个技术系统,又是一个社会系统,现代信息系统的安全规划和策略实施是一项复杂的系统工程。同时,对任何一个组织或部门来说,绝对安全是难以达到,而且也没有必要。现代信息系统的安全规划与策略实施的系统观和方法观,具有一定的可操作性,有助于为制定信息系统的安全规划、实施信息系统安全策略
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 搜索合作合同范例
- 2024至2030年洁净操作台项目投资价值分析报告
- 2024至2030年工业伺服系统项目投资价值分析报告
- 京东金条借款合同范例
- 农村红砖销售合同范例
- 母婴劳务合同范例
- 新品锅炉采购合同范例
- 写公司合同范例
- 2024年磨镖油石项目可行性研究报告
- 采购工程合同范例范例
- 微型消防站火灾处理流程图
- 高中语文 必修上 第七单元“自然情怀”单元 教学设计 “天地大美生命超越”
- 新教材选择性必修第二册人教英语课文语法填空
- 卡簧规格尺寸WORD版
- 统计学专业经典案例分析
- 电梯及电梯配件项目可行性研究报告写作范文
- 电镀生产停电应急程序
- 部编版(统编)小学语文三年级上册期末试卷(含答题卡)
- 岗位标准之铁路工务线路工岗位作业标准
- 一人一档档案模板
- 临时竖井旋喷桩首件施工总结
评论
0/150
提交评论