您好,欢迎来到尔游网。
搜索
您的当前位置:首页网络信息安全隐患分析与防范策略构建

网络信息安全隐患分析与防范策略构建

来源:尔游网
信息技术 2013年第29期l科技创新与应用 网络信息安全隐患分析与防范策略构建 李小勇 (贵州电子信息职业技术学院,贵州黔东南苗族侗族自治州556000) 摘要:由于网络信息传输涉及、学科教育、金融经济、军事通信等多个领域,数据信息传输包含了关于国家重大经济利 益的信息,因此遭受到越来越多的网络攻击。网络攻击的表现形式各不相同,例如:计算机病毒传播、网络信息窃取、数据信息篡 改等。基于以上问题,文章首先列举了网络信息安全攻击的常见方法,并提出了一系列防范策略,具有一定的借鉴意义。 关键词:网络信息安全;网络攻击;安全隐患;防范策略 1网络信息安全保障与防范的意义 互联网给人们生活和学习带来便利的同时,由于其自身特殊的 开放性特征,在网络信息安全保障工作部署过程中必然存在诸多问 题和漏洞,而且,互联网本身就具有多种安全隐患威胁,使得网络信 息并不容易,需要耗费大量时间和精力,为了有效保证文件信息安 全,应该将系统文件信息复制存储到其他硬盘中,及时完成文件信 息备份工作,将存储文件信息的介质进行异地保存。 采用增量备份和正常备份的组合使用方式对文件信息进行备 息安全的发展形势日益严峻。因此,网络信息安全建设与企事业单 位的社会形象联系密切,目前,各大企事业单位网站的服务器中都 存储了海量信息资源,大部分业务开展运行都离不开网络支持,一 旦出现网络信息安全事故,其造成的巨大损失经常是无法挽回的。 对于国家机关单位来说,网络信息安全保障工作的开展意义关 系到国家经济发展、社会安全稳定等方面。 2网络信息安全攻击的常见方法 2.1拒绝服务攻击 D0S攻击就是拒绝服务攻击,DoS攻击的最终目的是使网络无 法为用户提供正常服务。常见的拒绝服务攻击包括网络带宽攻击和 网络连通性攻击,网络带宽DoS攻击指的是以海量数据通信同时对 网络进行冲击和压迫,使网络可用资源在短时间内被耗尽,导致用 户提出的访问请求失效。连通性DoS攻击指的是利用大量连接请求 对计算机进行冲击,导致计算机操作系统的应用程序被耗尽,导致 其无法对用户请求进行处理。 2.2利用型攻击 利用型攻击指的是试图对用户计算机终端发起强行控制的网 络攻击,主要包括三种防范方法: (1)密码猜测:用户通过设置字母与数字、下划线等组合的密 码,使网络中可以被利用的资源不会暴露在公共范围。 (2)木马程序:不随便下载可疑应用程序,及时安装防火墙系 统。 (3)缓冲区溢出:在计算机终端安装应用程序保护系统,及时查 看操作系统安全更新公告,完成系统升级和更新。 2_3假消息攻击 2.3.1高速缓存污染:由于DNS服务器与其他应用服务器在进 行数据传输和交换的过程中并不需要进行用户身份验证,由此使外 部非法攻击者可以利用不正确的数据将合法用户引导进入非法主 机,这种攻击方式的防御方法主要是利用防火墙将DNS更新过滤, 外部DNS服务器不能对内部认证服务器进行任何更改。 2.3.2伪造电子邮件:由于简单邮件传输协议不会对发送邮件 的用户身份进行验证,非法攻击者可以伪造电子邮件,将自己作为 用户相信的人,同时附带各种病毒木马程序,或者引导用户点击恶 意网站链接,由此,用户可以通过邮件加密工具防范伪造电子邮件 的攻击行为。 3网络信息安全攻击的应对策略 3.1网络病毒的防范策略 3.1.1 Station Lock防病毒 Station Lock防病毒方法可以根据网络病毒传播的特点,分析 病毒攻击的目的和范围,在未造成信息安全事故之前拦截该病毒。 Station Lock防病毒主要是在系统启动之前实现对工作站软硬件设 备的控制,因此,网络病毒如果想对Station Lock发起攻击是非常困 难的,Station Lock防病毒是目前比较有效的防病毒策略。 3.1.2安装防病毒软件 服务器是计算机网络的核心部分,如果服务器受到病毒的攻 击,会导致整个计算机网络系统的瘫痪,无法提供网络资源服务。因 此,服务器是计算机网络系统中防毒的关键部位,不但要为服务器 配置安全可靠的病毒扫描软件,更要加强服务器访问的权限管理。 3.2数据备份与恢复策略 用户经常会发现文件丢失的情况,造成文件丢失原因多种多 样,包括用户不小心删除文件、系统漏洞损坏文件信息、硬盘损坏导 致文件丢失等。文件丢失的情况比较常见,但是如果想恢复文件信 份可以最小地利用存储空间,快速完成文件信息备份,但是文件信 息的恢复是十分困难的,这是因为文件信息存储在十几个硬盘中。 组合使用差异备份和正常备份的方式更加耗费数据备份时间,但是 其文件还原比较容易实现,因为文件信息仅仅存储在几个硬盘空间 中。 3.3加强个人信息安全意识 3.3.1文件管理 每个用户对属于自己的文件信息负责,创建文件的用户可以对 该文件进行完全控制,文件属性和访问权限全部由用户个人决定, 如果文件涉及到机密数据信息,用户应该尽可能明确文件信息的访 问权限和范围,以此拒绝非法用户的访问。 3-3.2安装防火墙系统 防火墙是保护计算机主机不受到外界非法攻击的必备软件系 统,防病毒软件主要是对来往文件和可以文件进行扫描和杀毒的工 具,用户应该及时更新防火墙软件和杀毒软件的特征库,减少新型 病毒对主机发起的网络攻击。 4结束语 综上所述,本文在分析了现代互联网环境下,网络信息安全存 在的问题基础上,阐述了网络信息安全攻击的常见方法,并针对常 见的网络攻击方式提出了网络病毒的防范、数据备份与恢复等一系 列应对策略,期望能够为网络安全发展建设提供一定的借鉴价值。 参考文献 【1]y_ag.计算机网络信息安全防护策略fJ].信息安全与技术,2013,05: 12—14. 『21陈媛媛计算机网络安全与防范策略探析 山西煤炭管理干部学 院学报,2013,02:123—124. 【3]刘贺.计算机网络信息系统安全管理策略fJ].长春师范学院学报, 2013,06:38—39. [4]雷亿清.网络通信中入侵检测与安全防御策略【J].信息系统工程, 2013,04:74+105. 一67— 

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- axer.cn 版权所有 湘ICP备2023022495号-12

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务