信息安全攻防浅析

来源 :计算机光盘软件与应用 | 被引量 : 0次 | 上传用户:mxf542268673
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:随着信息技术的不断发展,网络信息的安全问题受到了严重威胁。网络通信的天然属性就是开放,与此同时开放性的存在也导致了许多安全方面的漏洞。当前,内外安全环境日益恶化,诸如信息窃取或者网络攻击的活动也逐渐变得猖獗。笔者结合自身工作实际,对信息安全攻防做了简要探讨。
  关键词:网络信息安全;攻防探讨
  中图分类号:TP311
  作为保密工作的重点之一,信息安全也越来越成为安全工作最薄弱的一个环节。信息安全问题日益突出随着计算机在军事、政府、金融、商业等部门的广泛应用,我们对计算机的依赖越来越大,如果计算机系统的安全受到破坏将导致社会的混乱并造成巨大损失。人员信息安全意识淡薄是造成事故频发的主要因素之一,但也不能否认的一个客观因素,那就是国内外网络攻击事件频发。信息网络安全事件的主要类型是:感染计算机病毒,收到垃圾电子邮件,遭到网络扫描、攻击和网页篡改等。近年来信息网络安全事件持续上升的主要原因是,随着信息化的快速发展,信息网络使用单位的安全防范意识虽有增强,但信息网络安全管理人员不足、专业素质不高,一些安全防范措施没有发挥应有作用。下面仅就计算机信息安全的三个方面值得我们重点注意的事项进行简述。
  1 邮件安全
  在别的信息安全教育中,也有提到过关于邮件的问题,但缺少对邮件管理相关知识细致的,经验性的描述,邮件安全有一下几个使用注意事项:
  1.1 反动邮件不要打开
  在信息大爆炸的今天,个人信息在网上的公开度也大幅提高,个人邮件地址也就成为经常上网人员最容易透露的信息之一,如一些不注意保密方式的邮箱,就很容易接收到不法份子发出的邮件,经查,这些邮件大多发自以.tw为结尾的邮件服务器,而.tw就是台湾网络地址的标志,由此可看出,邮件是有台湾不法份子发出的,其内容大多无事生非,颠倒黑白,其邮件名会以一些暧昧词汇命名,如:好久不见,好想你,或“真实”,“真相”等为名,如邮件来源来自.tw不要打开,直接删除,以防病毒。
  打开以前的邮箱发现的,打开前的截图,第一封确实是反动邮件来自SOHU。
  1.2 尽量不要使用邮件管理软件
  邮件管理软件,首先提高了病毒利用管理软件中通讯录使病毒得到进一步传播,其次,邮件管理软件一般采取直接下载全部邮件的形式进行管理,而在这些邮件中往往还有病毒,提高本机风险。现在在一些大型门户站的邮件服务业务中,有很好的杀毒和邮件过滤屏蔽功能,借助这些功能就可更好的进行防御。
  1.3 不要下载不明邮件的附件
  病毒木马程序,可由多种形式存在,如把病毒隐藏在网页的图片中等等隐蔽的方式,不要简单的认为不下载以.exe为后缀结尾的文件就没问题,邮件附件下载时要确定是否安全可靠。
  1.4 不要点击不明邮件的下级链接
  由于现在大型网站的邮件功能具有强大的杀毒过滤功能,所以敌对份子往往利用邮件中提高下级链接的方式,以各种诱饵为名,诱骗邮件用户中毒。如:中奖信息,提供某免费服务,提供某软件免费下载的形式,其中大都含有木马或后门程序。
  2 口令弱化
  口令弱化也是计算机管理的一个薄弱环节,简单的口令使得暴力破解的可能大大增加,随着计算机运行速度的发展,可行的破解位数也随之越来越高,口令也变得容易破解起来,重点要注意一下几点:
  2.1 用户名和密码不要常规化
  WindowsXP用户一般的管理员账户名为Administrator,很多用户不去更改,用户名和密码两项中以被破解了一半,弱化的用户名常见的还有:Admin,superman,系统管理员等等,在密码方面应避免使用纯数字密码,用户名和密码相同、姓名、电话号码、生日等,如:1、123、123456、admin这些都是常见的容易在暴力破解的字典中生成的密码。
  2.2 用户名和密码不要统一化
  很多人为方便用户名、密码的记忆,在各个网站的注册信息都使用相同用户名、密码。这样的密码管理方式特别容易暴露自己的信息,如:网站浏览过后会留下一些个人信息,如个人IP,又通过你在这个网站注册的用户名密码猜测你本机的用户名密码,你本机就处于巨大的风险之中了。用户名密码不要统一,也同样适用于防范钓鱼网站。
  2.3 用户名和密码不要固定化
  密码是是不可能永远安全的,最好的情况是定期更换密码,更换密码越频繁,越无序化,被破解的几率就越小,更有利于密码的安全。
  3 中毒反映及其对策
  在计算机界有一句名言“没有永远安全的系统”,也就是说,计算机漏洞将永远存在,木马等病毒程序,可以以一些未知的新的途径进入计算机,所以必须对计算机病毒有一定的了解才能更有效的防治,计算机病毒从机制上来说必然具备两个性质:传播性和传染性。而这两点是计算机病毒的一把双刃剑。由于具备传播性,必然不止有1个文件被感染,这就为发现病毒提供了可能;由于具备传染性,文件系统必然遭到破坏,可能造成应用程序无法打开等不正常现象,便可简单初判是否已经中毒,另有几个小窍门供大家参考:
  3.1 熟悉电脑中的进程
  进程查看器是反映电脑正在运行的程序的工具,任何程序不可能脱离进程这一形式运行包括病毒,也许病毒会伪装成正常的进程在运行,如:explorer.exe伪装为exploere.exe等等形式,但是只要我们熟悉我们正常电脑中的进程,就可以很好的识别非法进程,也可能出现进程管理器打不开的现象,也可基本判断为中毒。
  3.2 善用msconfig程序
  在windows中点击开始->运行,中键入msconfig,即可打开系统配置实用程序,点击启动选项卡,便可以查看电脑启动项,几乎所有的病毒都会在开机时开始运行,其病毒的启动信息也必然存在与此启动项,如遇到不认识的启动项,可以试用百度的搜索功能查看启动项的功能含义,如不是正常系统或自身安装的软件安装的启动项,则表明系统不正常,除文件损换的情况,如遇打不开msconfig的情况也基本可以判断中毒。
  3.3 打开查看隐藏文件和显示系统文件
  病毒多以隐藏文件的形式存在,现阶段的病毒多出现于硬盘根目录、\system\、\windows\文件夹中,只要熟悉正常的系统文件便可以查找有问题的程序。
  总之,世界上没有永远安全的系统,要做到从根本上解决信息安全问题,还要从严格遵守保密规定,严禁涉密信息上网做起。网络信息安全的防范永远只是亡羊补牢的手段。
  参考文献:
  [1]陈震.我国信息与通信网建设安全问题初探[J].科学之友,2010,24.
  [2]姜滨,于湛.通信网络安全与防护[J].甘肃科技,2006,85.
  [3]余斌.论计算机互联网与通信网络建设的安全性[J].科技经济市场,2010,5.
  [4]杨朝军.关于计算机通信网络安全与防护策略的几点思考[J].硅谷,2008,22.
  作者简介:梁华庭,男,广东茂名人,参谋,助理工程师,本科,研究方向:计算机管理维护。
其他文献
摘 要:随着科技的进步,互联网技术给人们的工作和生活带来了极大的便利,尤其是对于文本信息的处理。然而,在挖掘数据的过程中,也带来了一系列的网络隐患,对私密信息产生威胁,作为相关人员,不得不引起我们的重视。在本文中,笔者结合自身经验,从模糊C算法的概念出发,分析了模糊C算法的核心资料库处理,主要涉及到资料加载以及资料缩减两个方面,并在此基础上从文本选择和处理模块、聚类算法选择模块以及聚类结果模块应用
【正】 岑参在天空玉德年间曾先后两次出塞,在西域生活了将近五年,是唐代在塞外活动时间最长的一个著名诗人。在岑参研究中,如只看
【正】 当前,我们一方面在经济改革中要认真贯彻物质利益原则,一方面又要加强共产主义道德教育。对此,大家存在不同的认识。有的同志认为,贯彻物质利益原则和加强共产主义道
持针钳在手术器械中是用量最多、应用面最广的器械之一。各种外科手术都要使用它。几年来,根据各地医疗单位的意见,我们与上海、辽宁等地的兄弟单位,对持针钳唇头齿使用寿命
期刊
<正> 一张X光片送入自动冲片机,仅几分钟后即可得到冲洗好的干片,其效率大大高于传统的手工冲洗操作。本文拟就自动冲片机的工作原理,使用和保养方法,作一简介。一、工作原理
我厂广大职工遵照毛主席“把医疗卫生工作的重点放到农村去”的伟大教导,认真研究了本单位的生产任务如何为广大农村服务的问题。在党支部的领导下,我们调查访问了农村,了解
期刊
随着高校信息化建设的逐年投入,在校园网络中运行的各种应用系统中积累的数据在急剧增加,如何从大量的数据中发掘出有价值的信息,最大限度的发挥数据价值,成为高校亟待解决的问题
近年来,多媒体技术已经越来越广泛地运用到了大学课堂的教学当中,在中国现代文学的教学中也发挥了较大的辅助佐用,如激发学习兴趣、突破教学难点,在文学史、文学理论、作家思想、
【正】 作为一泣生活在上一世纪中国历史重要转折时期的诗人.张维屏(字子树,号南山)不仅挥笔写下了一大批真实反映两次鸦片战争,堪称诗史的爱国诗歌,他的思想和创作还体现了
本文对伦理学研究的对象进行探讨,认为道德所反映的现实利益关系是多维的,包含了人与自然、人与人、人与自身的三维关系。作者认为除了强调道德反映人与人社会的关系,还应当