當前位置:首頁 » 網路連接 » 計算機網路信息安全與防護策略
擴展閱讀
感覺無線網路信號不好 2024-10-31 05:26:55
德陽模板網站報價多少 2024-10-31 05:26:46

計算機網路信息安全與防護策略

發布時間: 2024-10-31 03:15:24

A. 計算機網路安全防護的策略與措施

防火牆技術。
1.創建一個阻塞點純緩。防火牆在內部網路和外部網路之間建立一個檢查點,要求所有的數據包都要通過這個檢查點進行檢查。2.隔離不同的網路。可以隔離內外網路,不僅確保肢陸不讓非法用戶入侵,更要保證內部信息的外泄。3.強化網路安全策略。通過以防火牆為中心做飢模的安全方案配置,能將所有安全軟體設置在防火牆上,管理集中能有效的對網路安全性能起到加強作用。4.包過濾。可以根據狀態判斷該通信是否符合安全策略。5.網路地址轉換。對內部網路地址進行轉換,對外部網路隱藏起內部網路的結構,使得對內部的攻擊更加困難。

B. 計算機網路安全防範策略有哪些

1、防火牆

安裝必要的防火牆,阻止各種掃描工具的試探和信息收集,甚至可以根據一些安全報告來阻止來自某些特定猛核IP地址范圍的機器連接,給伺服器增加一個防護層,同時需要對防火牆內的網路環境進行調整,消除內部網路的安全隱患。

2、漏洞掃描

使用商用或免費的漏洞掃描和風險評估工具定期對伺服器進行掃描,來發現潛在的安全問題,並確保由於升級或修改配置等正常的維護工作不會帶來安全問題。

3、安全配置

關閉不必要的服務,最好是只提供所需服務,安裝操作系統的最新補丁,將服務升級到最新版本並安裝所有補丁,對根據服務提供者的安全建議進行配置等,這些措施將極大提供伺服器本身的安全。

4、優化代碼

優化網站代碼,避免sql注入等攻擊手段。檢查網站漏洞,查找代碼中可能出現的危險,經常對代碼進行測試維護。

5、入侵檢測系統

利用入侵檢測系統的實時監控能力,發現正在進行的攻擊行為及攻擊前的試探行為,記錄黑客的來源及攻擊步驟和方法。

計算機網路安全性問題關系枝遲掘到未來網路應用的深入發展,它涉及安全策略、移動代碼、指令保護、密碼學、操作系統、軟體工程和網路安全管理等內容。一般專用的內部網與公用的互聯網的隔離主要使用「防火牆」技術。

與「防火牆」配合使用的安全技術還有數據加密技旦碰術。數據加密技術是為提高信息系統及數據的安全性和保密性,防止秘密數據被外部破壞所採用的主要技術手段之一。隨著信息技術的發展,網路安全與信息保密日益引起人們的關注。

各國除了從法律上、管理上加強數據的安全保護外,從技術上分別在軟體和硬體兩方面採取措施,推動著數據加密技術和物理防範技術的不斷發展。按作用不同,數據加密技術主要分為數據傳輸、數據存儲、數據完整性的鑒別以及密鑰管理技術4種。

C. 計算機網路安全防護的策略與措施

計算機網路安全防護的策略與措施如下:
1、加強內部網路纖岩治理人員以及使用人員喊純的安全意識很多計算鄭豎咐機系統常用口令來控制對系統資源的訪問,這是防病毒進程中,最輕易和最經濟的方法之一。網路治理員和終端操作員根據自己的職責許可權,選擇不同的口令,對應用程序數據進行合法操作,防止用戶越權訪問數據和使用網路資源。
2、網路防火牆技術。
3、安全加密技術。
4、網路主機的操作系統安全和物理安全措施。

D. 怎樣保護計算機網路信息安全

1、固有的安全漏洞 現在,新的操作系統或應用軟體剛一上市,漏洞就已被找出。沒有任何一個系統可以排除漏洞的存在,想要修補所有的漏洞簡直比登天還難。從CERT(CarnegieMellon 大學計算機緊急事件響應隊)那裡,可以找到相當全面的程序錯誤列表。另一個消息的來源就是諸如BugNet或NTBug traq一類的新聞組。
(1) 緩沖區溢出。這是攻擊中最容易被利用的系統漏洞。很多系統在不檢查程序與緩沖區間的變化的情況下,就接收任何長度的數據輸入,把溢出部分放在堆棧內,系統還照常執行命令。這樣破壞者便有機可乘。他只要發送超出緩沖區所能處理的長度的指令,系統便進入不穩定狀態。假如破壞者特別配置一串他准備用作攻擊的字元,他甚至可以訪問系統根目錄。
(2) 拒絕服務。拒絕服務 (DenialofService , DoS) 攻擊的原理是攪亂 TCP/IP 連接的次序。典型的 DoS 攻擊會耗盡或是損壞一個或多個系統的資源( CPU 周期、內存和磁碟空間),直至系統無法處理合法的程序。這類攻擊的例子是 Synflood 攻擊。發動 Synflood 攻擊的破壞者發送大量的不合法請求要求連接,目的是使系統不勝負荷。其結果是系統拒絕所有合法的請求,直至等待回答的請求超時。
2、合法工具的濫用 大部分系統都配備了用以改進系統管理及服務質量的工具軟體,但遺憾的是,這些工具同時也會被破壞者利用去收集非法信息及加強攻擊力度:
例如:NBTSTAT命令是用來給系統管理員提供遠程節點的信息的。但是破壞者也用這一命令收集對系統有威脅性的信息,例如區域控制軟體的身份信息、NetBIOS的名字、IIS名甚至是用戶名。這些信息足以被黑客用來破譯口令。
另一個最常被利用的工具是網包嗅探器(PacketSniffer)。系統管理員用此工具來監控及分發網包,以便找出網路的潛在問題。黑客如要攻擊網路,則先把網卡變成功能混雜的設備,截取經過網路的包(包括所有未加密的口令和其他敏感信息),然後短時間運行網包嗅探器就可以有足夠的信息去攻擊網路。
3、不正確的系統維護措施 系統固有的漏洞及一大堆隨處可見的破壞工具大大方便了黑客的攻擊,但無效的安全管理也是造成安全隱患的一個重要因素。當發現新的漏洞時,管理人員應仔細分析危險程度,並馬上採取補救措施。
有時候,雖然我們已經對系統進行了維護,對軟體進行了更新或升級,但由於路由器及防火牆的過濾規則過於復雜,系統又可能會出現新的漏洞。所以,及時、有效地改變管理可以大大降低系統所承受的風險。
4、低效的系統設計和檢測能力 在不重視信息保護的情況下設計出來的安全系統會非常 " 不安全 " ,而且不能抵禦復雜的攻擊。建立安全的架構一定要從底層著手。這個架構應能提供實效性的安全服務,並且需要妥善的管理。
伺服器的代碼設計及執行也要進行有效管理。最近 , 有很多公開的漏洞報告指出:在輸入檢查不完全時, cgi bin 是非常脆弱的。黑客可以利用這一漏洞發動拒絕服務攻擊,非法訪問敏感信息或是篡改 Web 計算機網路信息安全的防護策略
盡管計算機網路信息安全受到威脅,但是採取恰當的防護措施也能有效的保護網路信息的安全。本文總結了以下幾種方法並加以說明以確保在策略上保護網路信息的安全:
1、隱藏IP地址 黑客經常利用一些網路探測技術來查看我們的主機信息,主要目的就是得到網路中主機的IP地址。IP地址在網路安全上是一個很重要的概念,如果攻擊者知道了你的IP地址,等於為他的攻擊准備好了目標,他可以向這個IP發動各種進攻,如DoS(拒絕服務)攻擊、Floop溢出攻擊等。隱藏IP地址的主要方法是使用代理伺服器。 使用代理伺服器後,其它用戶只能探測到代理伺服器的IP地址而不是用戶的IP地址,這就實現了隱藏用戶IP地址的目的,保障了用戶上網安全。
2、關閉不必要的埠 黑客在入侵時常常會掃描你的計算機埠,如果安裝了埠監視程序(比如Netwatch),該監視程序則會有警告提示。如果遇到這種入侵,可用工具軟體關閉用不到的埠,比如,用「Norton Internet Security」關閉用來提供網頁服務的80和443埠,其他一些不常用的埠也可關閉。
3、更換管理員帳戶 Administrator帳戶擁有最高的系統許可權,一旦該帳戶被人利用,後果不堪設想。黑客入侵的常用手段之一就是試圖獲得Administrator帳戶的密碼,所以我們要重新配置Administrator帳號。首先是為Administrator帳戶設置一個強大復雜的密碼,然後我們重命名Administrator帳戶,再創建一個沒有管理員許可權的Administrator帳戶欺騙入侵者。這樣一來,入侵者就很難搞清哪個帳戶真正擁有管理員許可權,也就在一定程度上減少了危險性。
4、杜絕Guest帳戶的入侵 Guest帳戶即所謂的來賓帳戶,它可以訪問計算機,但受到限制。不幸的是,Guest也為黑客入侵打開了方便之門!禁用或徹底刪除Guest帳戶是最好的辦法,但在某些必須使用到Guest帳戶的情況下,就需要通過其它途徑來做好防禦工作了。首先要給Guest設一個強壯的密碼,然後詳細設置Guest帳戶對物理路徑的訪問許可權。
5、封死黑客的"後門" 俗話說「無風不起浪」,既然黑客能進入,那我們的系統一定存在為他們打開的"後門",我們只要將此堵死,讓黑客無處下手,豈不美哉!
(1) 刪掉不必要的協議
對於伺服器和主機來說,一般只安裝TCP/IP協議就夠了。滑鼠右擊「網路鄰居」,選擇「屬性」,再滑鼠右擊「本地連接」,選擇「屬性」,卸載不必要的協議。其中NetBIOS是很多安全缺陷的源泉,對於不需要提供文件和列印共享的主機,可以將綁定在TCP/IP協議的NetBIOS給關閉,避免針對NetBIOS的攻擊。
(2) 關閉「文件和列印共享」
文件和列印共享應該是一個非常有用的功能,但在我們不需要它的時候,它也是引發黑客入侵的安全漏洞。所以在沒有必要"文件和列印共享"的情況下,我們可以將其關閉。即便確實需要共享,也應該為共享資源設置訪問密碼。
(3) 禁止建立空連接
在默認的情況下,任何用戶都可以通過空連接連上伺服器,枚舉帳號並猜測密碼。因此我們必須禁止建立空連接。
(4) 關閉不必要的服務
服務開得多可以給管理帶來方便,但也會給黑客留下可乘之機,因此對於一些確實用不到的服務,最好關掉。比如在不需要遠程管理計算機時,我都會將有關遠程網路登錄的服務關掉。去掉不必要的服務停止之後,不僅能保證系統的安全,同時還可以提高系統運行速度。