王可
【摘 要】隨著網(wǎng)絡(luò)技術(shù)的快速發(fā)展以及計算機的普及,人們進(jìn)入了信息時代,網(wǎng)絡(luò)信息在給人們提供更多便利的同時,網(wǎng)絡(luò)安全問題也引起了人們的重視,網(wǎng)絡(luò)信息的安全問題之所以值得研究,是因為這些網(wǎng)絡(luò)的信息一旦受到破壞,會給個人或社會帶來較大的損失,基于此,本文在分析目前網(wǎng)絡(luò)存在的安全問題的基礎(chǔ)上總結(jié)了網(wǎng)絡(luò)信息安全防護(hù)的主要措施。
【關(guān)鍵詞】計算機網(wǎng)絡(luò);信息安全;黑客;網(wǎng)絡(luò)入侵;防護(hù)
引言:
隨著網(wǎng)絡(luò)技術(shù)的快速發(fā)展,其在給人們的生活和工作帶來方便的同時,也存在著較大的安全隱患,所以如何保證網(wǎng)絡(luò)信息以及相關(guān)數(shù)據(jù)的安全,為人們提供一個安全、放心的網(wǎng)絡(luò)環(huán)境是一個值得研究的問題。
一、計算機網(wǎng)絡(luò)存在的安全
計算機網(wǎng)絡(luò)信息之所以受到攻擊者的破壞,主要原因就是網(wǎng)絡(luò)存在著一系列安全問題,主要有以下幾個方面:
(一)固有的安全漏洞
所有新開發(fā)的系統(tǒng)或者是程序軟件都會存在一些漏洞,不管是開發(fā)者技術(shù)水平有多高,軟件漏洞都是不可避免的存在,要想將所有的漏洞全部修補應(yīng)該說是不可能的事情,這些漏洞通過CERT或者是通過Bug Net之類的新聞組可以將其全部檢測出來,最為常見的系統(tǒng)漏洞有緩沖區(qū)溢出和拒絕服務(wù),緩沖區(qū)溢出是攻擊中最容易被利用的系統(tǒng)漏洞,只要發(fā)送超出緩沖區(qū)所能處理的長度的指令,系統(tǒng)便進(jìn)入不穩(wěn)定狀態(tài),假如破壞者特別配置一串可用作攻擊的字符,甚至可以訪問系統(tǒng)根目錄,就會對用戶的計算機產(chǎn)生不可想象的破壞;拒絕服務(wù)這種系統(tǒng)漏洞的破壞原理就是把原來正常設(shè)置的IP地址的連接順序打亂,使之不能正常使用,同時為破壞者提供了機會,通常情況下在DOS系統(tǒng)下如果出現(xiàn)這種漏洞,其破壞程度可以把系統(tǒng)中的一個甚至是多個系統(tǒng)的資源全部消耗掉,直到系統(tǒng)不能正常工作,這種通過系統(tǒng)漏洞進(jìn)行破壞的攻擊也叫做Synflood攻擊,通常破壞者會向客戶發(fā)送一些非正常的請求需要客戶選擇鏈接,就算是客戶不選擇任何鏈接,也會因為請求超出時間限制而自動連接,一旦連接成功破壞者的機會也就來了。
(二)合法工具的濫用
系統(tǒng)在進(jìn)行開發(fā)時都會自帶用來進(jìn)一步完善系統(tǒng)管理等功能的工具,目的是為了使軟件在易于管理的同時不斷地完善,但是與此同時,這些工具也成為了攻擊者利用其對系統(tǒng)進(jìn)行破壞的主要途徑,比如,在系統(tǒng)開發(fā)人員設(shè)置的NBTSTAT命令可以使管理員完成遠(yuǎn)程信息操作,然而系統(tǒng)攻擊者同樣也會用這個命令獲得他想要的信息,系統(tǒng)提供的這些信息為攻擊者的破壞行為提供了足夠的工具和渠道。
(三)不正確的系統(tǒng)維護(hù)措施
除了系統(tǒng)開發(fā)本身的漏洞存在較大的安全隱患之外,一些錯誤的安全維護(hù)措施也會對網(wǎng)絡(luò)信息產(chǎn)生較大的破壞,正確的維護(hù)方法是在檢測出有系統(tǒng)漏洞時,相關(guān)的網(wǎng)絡(luò)維護(hù)人員應(yīng)該馬上對其進(jìn)行危險分析,然后根據(jù)分析的結(jié)果采取有效的處理辦法,還有一種情況就是管理人員已經(jīng)按著正常的方法進(jìn)行了正確的處理,然而會因為路由器或者是防火墻的工作程序步驟過多,使系統(tǒng)還會產(chǎn)生新的漏洞,增加了系統(tǒng)的危險系數(shù),因此,應(yīng)該不斷完善系統(tǒng)管理方法,使系統(tǒng)的風(fēng)險降到最低,提高網(wǎng)絡(luò)信息的安全性。
(四)低效的系統(tǒng)設(shè)計和檢測能力
如果系統(tǒng)在開發(fā)過程中沒有充分考慮到信息安全問題,那么這樣開發(fā)出來的系統(tǒng)應(yīng)該說是“漏洞百出”,不但信息量不足,而且極易受到攻擊者的破壞,網(wǎng)絡(luò)信息安全根本不能保證,所以要保證系統(tǒng)信息的安全性,在開發(fā)設(shè)計之初甚至整個過程中,都要高度重視信息安全管理,使開發(fā)的系統(tǒng)在為使用者提供安全服務(wù)的同時,還可以有效地抵御攻擊者的破壞行為,需要注意的是一定加強服務(wù)器的代碼設(shè)計和執(zhí)行過程中的安全性。
二、計算機網(wǎng)絡(luò)信息安全的防護(hù)策略
雖然說系統(tǒng)開發(fā)以及使用過程中可能給網(wǎng)絡(luò)信息帶來較大的安全隱患,但是也不是不可避免的,可以通過一定的措施或方法最大限度地保護(hù)網(wǎng)絡(luò)信息的安全性,本文總結(jié)出以下幾點網(wǎng)絡(luò)信息安全防護(hù)措施,供廣大用戶參考使用。
(一)隱藏IP地址
攻擊者在進(jìn)行他的破壞行為之前首先需要找到他的目標(biāo),也就是通過一些科技手段獲得用戶的IP地址,只有獲得了IP地址之后他才能夠通過發(fā)送一些連接指令最終實現(xiàn)他的破壞行為,所以針對攻擊者的這一破壞行為應(yīng)該采取的最好辦法就是隱藏IP地址,隱藏IP地址的主要方法是通過代理服務(wù)器代替系統(tǒng)服務(wù)器進(jìn)行相關(guān)的操作,如果客戶選擇通過代理服務(wù)器進(jìn)行工作,那些攻擊者再通過高科技的探測手段進(jìn)行探測時,他獲得的也只是客戶的代理服務(wù)器的IP地址,而并不是客戶的真實IP地址,這種情況下攻擊者是無法實現(xiàn)他的破壞行為的,可以充分保證網(wǎng)絡(luò)信息的安全。
(二)關(guān)閉不必要的端口
黑客在入侵時常常會掃描你的計算機端口,如果安裝了端口監(jiān)視程序,該監(jiān)視程序則會有警告提示,如果遇到這種入侵,可用工具軟件關(guān)閉用不到的端口,比如用“Norton Internet Security”關(guān)閉用來提供網(wǎng)頁服務(wù)的80和443端口,其他一些不常用的端口也可關(guān)閉。
(三)更換管理員帳戶
Administrator帳戶是計算機系統(tǒng)的最大權(quán)限管理者,如果攻擊者通過賬戶進(jìn)行破壞,那破壞性可想而知,因此攻擊者會想盡一切辦法獲得賬戶的名稱和密碼,所以用戶一定要對管理員賬戶進(jìn)行嚴(yán)格的設(shè)置,首先在設(shè)置用戶密碼時一定不能設(shè)置過于簡單的,在方便自己記憶時越復(fù)雜,其相對來說安全性會更高,然后將賬戶名稱重新設(shè)置,另外還可以創(chuàng)建一個不具有管理權(quán)限的假的用來蒙蔽攻擊者的賬戶,通過這些方法和措施可以減少網(wǎng)絡(luò)信息的危險性。
(四)安裝必要的安全軟件
為了進(jìn)一步提高網(wǎng)絡(luò)信息的安全性,連接網(wǎng)絡(luò)的計算機需要安裝必需的防攻擊軟件、殺毒軟件等,只要有網(wǎng)絡(luò)連接就將這些軟件全部打開,在這種情況下就算是有攻擊者企圖破壞,軟件也會檢測出來并馬上提示并處理的,可以保證網(wǎng)絡(luò)信息的安全。
(五)防范木馬程序
木馬程序是一種破壞性較大的病毒,是計算機使用者經(jīng)常會遇到的病毒軟件,它一旦入侵成功會將計算機中的所有信息盜走,所以一定要加強木馬程序的入侵。
(六)不要回陌生人的郵件
目前有很多網(wǎng)絡(luò)攻擊者會通過發(fā)郵件的方式獲得客戶信息達(dá)到破壞的目的,通常使用的手段是打著某一知名網(wǎng)站的名義,找一個看似正當(dāng)?shù)睦碛苫蛴姓T惑力的理由向客戶發(fā)郵件,為的是獲得用戶的名稱和密碼,這時千萬不能點擊“確定”之類的,對于這些陌生的郵件最好不回復(fù),以免給網(wǎng)絡(luò)攻擊者制造可乘之機。
(七)及時給系統(tǒng)打補丁
為了充分保證網(wǎng)絡(luò)信息的安全,用戶可以到微軟站點下載和計算機的操作系統(tǒng)相對應(yīng)的補丁程序,雖然這種補丁程序在使用過程中有點兒麻煩,但是它卻是保證網(wǎng)絡(luò)信息安全的根本所在。
三、結(jié)束語
雖然針對網(wǎng)絡(luò)信息安全方面的軟件也在不斷地更新和完善,但是還是不可避免地受到網(wǎng)絡(luò)黑客的非法破壞,所以為了進(jìn)一步提高網(wǎng)絡(luò)信息的安全性,計算機用戶在網(wǎng)絡(luò)使用時應(yīng)該通過多種方法加以預(yù)防,打擊黑客,從而使網(wǎng)絡(luò)信息得到最大的保障。
【參考文獻(xiàn)】
[1]吳世忠,馬芳.網(wǎng)絡(luò)信息安全的真相.機械工業(yè)出版社,2011-9-1.
[2]Kevin Mandia, Chris Prosise, Incident Response:Investigating Computer Crime.Mcgraw-Hill Press, 2012-10-1.
[3]許治坤,王偉,郭添森等.網(wǎng)絡(luò)滲透技術(shù).電子工業(yè)出版社, 2014-5-11.endprint