计算机网络信息安全及其防护

计算机网络信息安全及其防护

ID:23177137

大小:51.00 KB

页数:5页

时间:2018-11-04

计算机网络信息安全及其防护_第1页
计算机网络信息安全及其防护_第2页
计算机网络信息安全及其防护_第3页
计算机网络信息安全及其防护_第4页
计算机网络信息安全及其防护_第5页
资源描述:

《计算机网络信息安全及其防护》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、计算机网络信息安全及其防护随着信息化建设的快速发展,信息X络已经成为社会发展的重要保证。但是,由于在早期X络协议设计上对安全问题的忽视,与它有关的安全事故屡有发生。使各国的计算机系统特别是X络系统面临着很大的威胁,并成为严重的社会问题之一。而有针对性地加强X络信息安全防护,是X络安全必须做的工作。针对这些问题,该文归纳并提出了一些X络信息安全防护的方法和策略。关键词:计算机X络;信息安全;黑客;X络入侵  作为全球使用范围最大的信息X,Inter自身协议的开放性极大地方便了各种联X的计算机,拓宽了共享资源。计算机X络在教

2、学和日常工作中的应用日益广泛,X络信息安全问题随之摆在了大家面前:垃圾邮件日益猖撅、黑客攻击呈指数增长、电脑病毒X络化趋势愈来愈明显,利用互联X传播有害信息手段日益翻新,我们也正受到日益严重的来自X络的安全威胁。怎样才能确保X络信息的安全性,已经成为我们现在迫切需要解决的问题。  1、常见X络安全问题  X络存在安全问题是导致计算机X络信息安全受到威胁的根本原因,他们主要通过以下的几个方面进行系统的攻击。  1.1、不正确的系统维护措施  无效的安全管理也是造成安全隐患的一个重要因素,黑客的攻击因系统固有的漏洞及一大堆随

3、处可见的破坏工具而得到了大大方便。有时候,由于路由器及防火墙的过滤规则过于复杂,虽然我们已经对软件进行了更新或升级,对系统进行了维护,但系统又可能会出现新的漏洞。所以,当发现新的漏洞时,及时、有效地改变管理可以大大降低系统所承受的风险。管理人员应仔细分析危险程度,并马上采取补救措施。  1.2、拒绝服务  搅乱TCP/IP连接的次序是拒绝服务(DenialofService,DoS)攻击的原理,发动攻击的破坏者以使系统不胜负荷为目的,发送大量的不合法请求的要求连接。典型的DoS攻击会耗尽或是损坏一个或多个系统的资源(CP

4、U周期、内存和磁盘空间),直至系统无法处理合法的程序。其结果是直至等待回答的请求超时,系统拒绝所有合法的请求。  1.3、缓冲区溢出  很多系统直接接收任何长度的数据输入,把溢出部分放在堆栈内。虽然没有提前检查程序与缓冲区间的变化的情况,系统还照常执行命令。这是攻击中最容易被利用的系统漏洞。这样破坏者他只要发送超出缓冲区所能处理的长度的指令,便有机可乘,使系统进入不稳定状态。假如破坏者特别配置一串他准备用作攻击的字符,他甚至可以访问系统根目录。  2、计算机X络安全防护措施  2.1、关闭“文件和打印共享”  我们可以在

5、没有必要""文件和打印共享""的情况下,将其关闭。虽然文件和打印共享是一个非常有用的功能,但在我们不需要它的时候,它也是引发黑客入侵的安全漏洞。所以即便确实需要共享,也应该为共享资源设置访问密码。  2.2、删掉不必要的协议,加强IP的保护  对于主机来说,卸载不必要的协议,一般只安装TCP/IP协议就够了。其中NetBIOS是很多安全缺陷的源泉,为避免针对NetBIOS的攻击,对于不需要提供文件和打印共享的主机,可以将绑定在TCP/IP协议的NetBIOS给关闭。黑客为了得到X络中主机的IP地址,经常利用一些X络探测技

6、术来查看我们的主机信息。如果攻击者知道了你的IP地址,等于为他的攻击准备好了目标。IP地址在X络安全上是一个很重要的概念,所以我们要对自己的IP地址加以保护,隐藏IP地址就可以做到这样,并且我们可用工具软件关闭用不到的端口,这样也是可以提高我们计算机的保护功能的。  2.3、关闭不必要的服务  对于一些确实用不到的服务,最好关掉。因为服务开得多给管理带来方便的同时,也会给黑客留下可乘之机。去掉不必要的服务停止之后,不仅可以提高系统运行速度,同时还能保证系统的安全。比如在不需要远程管理计算机时,将有关远程X络登录的服务关掉

7、。  2.4、禁止建立空连接  Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想,因此我们必须禁止建立空连接。因为在默认的情况下,任何用户都可以通过空连接连上服务器,枚举帐号并猜测密码。为了让入侵者就很难搞清哪个帐户真正拥有管理员权限,我们首先为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的Administrator帐户欺骗入侵者。这样一来,所谓的来宾帐户即Guest帐户,它可以访问计算机,但受到限制。为了防

8、止Guest为黑客入侵打开方便之门,我们首先要给Guest设一个强壮的密码,然后详细设置Guest帐户对4.5封死黑客的“后门”,这也就在一定程度上减少了危险性。  另外,杀毒软件和防火墙都是必备的,我们还应在电脑中安装并使用必要的防黑软件。在上X时打开它们,这样即使有黑客进攻我们的安全也是有保证的。我们也要防止被黑

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。