研究计算机网络的信息安全及防护对策论文_刘春英

研究计算机网络的信息安全及防护对策论文_刘春英

(国网四川省电力公司映秀湾水力发电总厂 611830)

摘要:针对计算机网络现存的安全漏洞、滥用合法工具等安全问题,结合以往工作经验,提出隐藏IP、关闭无用端口等防护对策,为保证计算机网络信息安全提供有效举措。

关键词:计算机网络;网络信息安全;防护对策

如今,随着计算机网络应用日益普及,其信息安全问题也越来越严重,使不同用户遭受损失。因此,在应用和发展计算机网络的同时,需要加强安全防护,采取正确有效的防护对策。

1计算机网络现存安全问题

1.1安全漏洞

新软件和系统在上市后很快就会被找出漏洞,任何软件和系统都存在漏洞,要对其进行修补,需耗费大量人力物力,利用这些漏洞可进行不同目的的侵入、供给。比如,缓冲区溢出漏洞,在攻击中最常被利用,许多系统在不对程序和缓冲区之间发生的变化进行检查的前提下直接接收数据,于堆栈暂时放置溢出的部分,此时系统可正常执行所有命令。此时可为攻击者创造机会,当发出缓冲区无法处理的指令时,整个系统都将处在不安全状态。如果攻击者配置特殊字符,则能对系统的根目录进行访问[1]。

1.2滥用合法工具

很多系统都有能对系统管理及服务进行改进的工具,虽然这些工具看似安全,但有可能成为攻击者的工具。比如,以NBTSTAT为例,它主要用于为管理人员提供必要的远程信息。对攻击者而言,它能借助该命令对威胁信息进行收集,在得到这些信息后,黑客将可以完成口令的破译。

1.3系统维护措施不当

系统本身存在的漏洞和诸多破坏工具为攻击者创造了极大便利,而安全管理丝毫不起作用同样属于安全隐患。在发现系统新漏洞之后,管理人员必须对其危险程度进行分析,同时立即采取有效的处理措施。但很多时候虽然能按期维护系统,做必要的软件升级与更新,而因防火墙与路由器等有十分复杂的过滤规则,所以系统还会产生新漏洞。对此,需要通过对管理的加强来降低风险,避免被攻击。

1.4系统设计与检测不足

如果在安全系统设计过程中未考虑信息安全和保护,则得到的系统必定是不安全的,根本无法抵御日趋复杂和手段高明的供给,安全架构及系统的构建需要从底层开始着手。对于这种架构和系统,必须具备提供有效安全服务的能力,同时需要得到高效管理[2]。

2计算机网络信息安全防护对策

2.1隐藏IP

攻击者经常借助探测手段了解主机状况与信息,其目的在于获取主机IP。若攻击者掌握IP,则等同于确定攻击目标,开始向此IP发动不同类型的攻击,所以隐藏IP可以起到避免攻击的作用。常用的隐藏IP方式为代理服务器,通过对代理服务器的应用,攻击者仅可以探测到这一代理IP,用户真实IP得以隐藏,有效保证了信息安全。

2.2关闭无用端口

黑客攻击时经常先对端口进行扫描,若装有端口监视程序,则会发出相应的提示。若遇到此类入侵,则可通过工具软件进行关闭,例如通过Norton Internet Security来关闭443及80端口,很多不常用的端口都可以关闭[3]。

2.3对管理员帐户进行更换

系统中,Administrator享受最高权限,如果此帐户被攻击者利用,则可能造成难以挽回的损失。

期刊文章分类查询,尽在期刊图书馆攻击者常用方式之一即为破解该帐户密码,因此必须对帐号进行重新配置。一方面要为帐户设定极其复杂的登录密码,另一方面要对帐户进行重命名,还可以创建无权限帐户来蒙蔽攻击者。通过这样的处理,会使攻击者很难确定哪个才是真正的帐户,降低被攻击的概率。

2.4封住攻击者后门

2.4.1删除不必要协议

从主机与服务器的角度讲,安装TCP/IP协议即可满足要求。将光标移动到网络邻居后右键单击,选择并单击属性,找到本地连接单击,再次选择属性,对其它协议进行删除。需要注意,NetBIOS可以产生许多缺陷,当主机无需提供文件及打印共享时,可直接关闭,以此防止将NetBIOS作为突破口的攻击。

2.4.2停止文件与打印共享

虽然文件与打印共享在现场十分常用,但这还是攻击的漏洞。因此,在不需要使用这一功能时,需要及时关闭。此外,即便确需进行共享,也要设置复杂的访问密码。

2.4.3不得建立空连接

默认状况下,所有用户均可以空连接方式与服务器连接,在枚举帐号的同时对密码进行猜测。所以要坚决不允许杜绝建立空连接。

2.4.4关闭没用的服务

服务越多对管理越便利,同时也给攻击者留下更多供给的机会,所以对于那些不常用服务,应及时关闭。例如,在无需进行远程管理时,可将其对应的服务直接关闭。在关闭这些服务后,除了能使系统运行保证安全,还能加快运行速度。

2.5切实做好浏览器安全设置

虽然Java Applets与Active功能强大,但可能会被攻击者利用,在网页中潜伏的恶意代码就是这样编写出来的小程序,一旦打开相应的网页,就会立即开始运行。因此,想要防止这种攻击,必须先防止恶意代码被运行。浏览器为此提出诸多选择,操作步骤为:点击工具,选择Internet选择,点击安全,选择自定义级别进行设置。除此之外,在实际的设定过程中,要注意仅可以设定信任的站点[4]。

2.6防木马程序

一旦启动木马程序,则电脑中存储的有价值信息将被窃取,所以做好防护,可采用以下几种方法:

第一,当从网络上下载文件时,将其先放置到新建文件夹当中进行杀毒检测,以此实现提前预防;第二,打开开始菜单,依次点击程序、启动、程序、Startup,检查确认是否存在异常项目,若存在,予以删除;第三,打开注册表,对所有前缀为Run的程序进行删除。

3结束语

综上所述,虽然目前在网络安全防护中可用的产品有许多种,但依然无法杜绝入侵和攻击。其根本原因在于网络自身存在安全隐患,导致攻击者时常有迹可循。因此,对于安全防护,必须谨慎认真,以最大限度降低被攻击的可能,以此来有效保障信息安全。

参考文献:

[1]薛峰.计算机网络信息安全及其防护对策[J].信息与电脑(理论版),2018(01):172-174.

[2]马兴.计算机网络信息安全及其防护对策浅谈[J].电脑迷,2017(10):49.

[3]罗映冰.计算机网络信息安全及其防护对策分析[J].信息与电脑(理论版),2017(19):194-196.

[4]陈跃辉.计算机网络信息安全防护对策研究[J].信息与电脑(理论版),2016(06):214-215.

论文作者:刘春英

论文发表刊物:《电力设备》2018年第12期

论文发表时间:2018/8/9

标签:;  ;  ;  ;  ;  ;  ;  ;  

研究计算机网络的信息安全及防护对策论文_刘春英
下载Doc文档

猜你喜欢