还剩3页未读,继续阅读
文本内容:
怎样构建网络环境下的计算机信息安全体系计算机技术的不停发展网络的不停普及在给我们的工作学习生活娱乐带来了极大日勺以便和好处同步也给我们带来了新的威胁那就是计算机系统安全问题而我们的常常论日勺计算机系统安全包括计算机安全、网络安全和信息安全其中信息安全是主线它贯穿计算机安全和网络安全之中正是网络日勺广泛应用在工作和生活中饰演如此重要日勺角色怎样来保障信息安全已经成为一种重要日勺问题值得注意的是在实际应用中由于操作系统的J不一样网络拓扑技术日勺区别连接介质的选择,网络接入技术日勺变化给实现计算机系统安全带来了复杂的操作性根据参照资料,总结出3个层次的安全方略技术安全,行为安全,意识安全1技术安全从本质上来讲网络安全就是网络上日勺信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶尔的或者恶意的原因而遭到破坏、更改、泄露,系统持续可靠正常地运行,网络服务不中断在实际工作中,威胁信息安全的重要是木马病毒由于木马和病毒的存在,常常使我们对信息的安全性失去把握黑客入侵重要有两种途径1)木马入侵木马可以是在黑客获得计算机操作权限后上传的,也也许是浏览具有不良代码的网页给黑客运用IE漏洞植入区I2)共享入侵例如微软NT构造的I操作系统中的PC$共享,就是黑客入侵的一条便利通道假如你的操作系统不存在安全口令,那么入侵将是致命日勺3)IIS漏洞入侵远程袭击者只要使用webdavx3这个漏洞袭击程序和telnet命令就可以成一次对IISH勺远程袭击4)注册表入侵我们浏览网页的时候不可防止时会碰到某些不正规的I网站,它们会私自修改浏览者的注册表,其直接体现便是修改IE日勺默认主页,锁定注册表,修改鼠标右键菜单等等实际上绝大部分的网页恶意代码都是通过修改我们的注册体现到目的5)溢出袭击溢出袭击”已经成为黑客最常用的方式之一,引起缓冲区溢出问题的主线原因是C(与其后裔C++)本质就是不安全H勺,没有界来检查数组和指针的引用例如运用“格式化字符”实现溢出袭击袭击者用十六进制编码向内存写入袭击代码,并按照一定格式编排格式化字符,让系统执行到这些字符的I时候不再按照原本的I程序思绪执行,而是扭转到攻击代码所在的I内存位置,这就导致了“溢出我们的处理方案从技术角度可以通过如下途径处理
(1)对于木马入侵,我们可以安全木马查杀软件,及时更新木马特性库
(2)对于共享入侵我们可以禁用server服务,Task Scheduler服务,去掉网络文献和打印机共享,同步强健自己的安全口令
(3)对于IIS漏洞当然是从微软官方站点,及时安装IISaI漏洞补丁
(4)对于注册表袭击,我们禁用Remote RegistryService服务,同步使用防火墙加强保护
(5)对于溢出袭击,首先及时下载和更新官方操作系统补丁,另一方面创立一种新日勺顾客,可以在顾客名前加$进行隐藏,再次,可以选择对cmd・exe,net・exe和tftp.exe等命令进行权限限制,同步修改对应的敏感端口2行为安全假如仅仅从技术角度来考虑信息安全,显然是不够,还必须从管理角度来思索信息安全波及的内容既有技术方面H勺问题,也有管理方面的问题,两方面互相补充,缺一不可技术方面重要侧重于防备外部非法顾客的袭击,管理方面则侧重于内部人为原因的J管理怎样更有效地保护重要的信息数据、提高计算机网络系统H勺安全性已经成为所有计算机网络应用必须考虑和必须处理的一种重要问题,技术上的安全可以很轻易欧I被管理操作上的漏洞和疏忽摧毁!仅仅重视了技术上安全,而忽视了管理显然是无法在真正意义上的I实现信息安全的由于,我们提出了一种新的概念,信息安全需要行为安全而行为安全H勺本质是规范的信息管理体制和规范的信息操作行为3意识安全近来常常思索“先有鸡还是先有蛋”日勺问题不过这个问题没有想清晰,倒是清先有病毒才有杀毒日勺措施,先有木马袭击才有木马防御手段,正如感冒病毒不停变种一般,计算机病毒和木马也在不停进化假如总是消极的防御和治疗,显然是只能是在受到侵害之后的才能有所应对假如要“御敌于国门之外”,当然靠H勺是安全意识提高信息意识安全可以从如下儿种方面思索1)建立对信息安全的对的认识,并且注意及时更新安全知识,正如及时打防止针剂同样,防备于未然2)掌握信息安全的基本原则和通例,良好“惯性”可以有效防止遭受侵害3)清晰也许面临的威胁和风险「生于忧患死于安乐”无疑是信息保卫战中最该具有的思想准备4)养成良好的安全习惯例如定期检查防火墙版本,病毒库,随时留心系统出现日勺不明运行程序,不随意浏览不确定站点等等5)提高组织整体的安全性例如黑客通过共享入侵了电脑,不过由于强健的顾客密码体系保护了信息的安全,正是“整体法则”保护“局部破损”的有效体现6)黑客,骇客有,骗客更多伴随网络的飞速发展,网络信息安全也越来越受到人们的I重视通过对威胁网络信息安全原因的分析,进而提出了五种常用计算机网络信息安全防护方略,并对网络信息安全发展进行了展望一形成网络信息安全防护体系尽管计算机网络信息安全受到威胁,不过采用合适的I防护措施就能有效地保护网络信息的安全常用的计算机网络信息安全防护方略有1加强顾客账号的安全顾客账号的波及面很广,包括系统登录账号和电子邮件账号、网上银行账号等应用账号,而获取合法的账号和密码是黑客袭击网络系统最常用的措施首先是对系统登录账号设置复杂的密码;另一方面是尽量不要设置相似或者相似的账号,尽量采用数字与字母、特殊符号的组合的方式设置账号和密码,并且要尽量设置长密码并定期更换2安装防火墙和杀毒软件网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络顾客以非法手段进入内部网络,访问内部网络资源,保护内部网络操作环境H勺殊网络互联设备它对两个或多种网络之间传播的数据包按照一定的安全方略来实行检查,以确定网络之间的通信与否被容许,并监视网络运行状态根据防火墙所采用的技术不一样,可将它分为:包过滤型、地址转换型、代理型和监测型包过滤型防火墙采用网络中的分包传播技术,通过读取数据包中的地址信息判断这些“包”与否来自可信任的安全站点,一旦发现来自危险站点aI数据包,防火墙便会将这些数据拒之门外地址转换型防火墙将内侧IP地址转换成临时H勺、外部日勺、注册的IP地址内部网络访问因特网时,对外隐藏了真实的IP地址外部网络通过网卡访问内部网络时,它并不懂得内部网络的连接状况,而只是通过一种开放的I IP地址和端口来祈求访问程123代理型防火墙也称为代理服务器,位于客户端与服务器间完全阻挡了两者间的数据交流当客户端需要使用服务器上的I数据时,首先将数据祈求发给代理服务器,代理服务器再根据祈求向服务器索取数据,然后再传播给客户端由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到内部网络系统监测型防火墙是新一代防火墙产品所采用技术已经超越了最初的防火墙时定义此类型防火墙可以对各层的数据进行积极的、实时的监测,通过度析这些数据,可以有效地判断出各层中的非法侵入同步,监测型防火墙一般还带有分布式探测器,这些探测器安顿在多种应用服务器和其他网络的节点之中,不仅能检测来自网络外部的袭击,同步对来自内部的I恶意破坏也有极强的I防备作用个人计算机使用H勺防火墙重要是软件防火墙,一般和杀毒软件配套安装杀毒软件是我们使用的最多的安全技术,这种技术重要针对病毒,可以查杀病毒,且目前H勺主流杀毒软件还可以防御木马及其他的某些黑客程序的入侵但要注意,杀毒软件必须及时升级,升级到最新日勺版本才能有效地防毒3及时安装漏洞补丁程序漏洞是可以在袭击过程中运用日勺弱点,可以是软件、硬件、程序缺陷、功能设计或者配置不妥等美国威斯康星大学的IMiller给出一份有关现今流行的操作系统和应用程序H勺研究汇报指出软件中洞和缺陷4入侵检测和网络监控技术入侵检测是近年来发展起来的一种防备技术,综合采用了记录技术、规则措施、网络通信技术、人工智能、密码学、推理等技术和措施,其作用是监控网络和计算机系统与否出现被入侵或滥用的征兆根据采用日勺分析技术可以分为签名分析法和记录分析法签名分析:用来监测对系统区I已知弱点进行袭击的行为人们从袭击模式中归纳出它日勺签名,编写到Ds系统日勺代码里,签名分析实际上是一种模板匹配操作记录分析法:以记录学为理论基础,以系统正常使用状况下观测到日勺动作模式为根据来辨别某个动作与否偏离了正常轨道5文献加密和数字签名技术文献加密与数字签名技术是为提高信息系统及数据的安全保密性,防止秘密数据被外部窃取、侦听或破坏所采用的重要技术之一根据作用不一样,文献加密和数字签名技术重要分为数据传播、数据存储、数据完整性的鉴别三种。
个人认证
优秀文档
获得点赞 0