返回
首页 > 信息安全
23 页 客服微信号: bylw8com 客服QQ:3346581880

  1.2安全漏洞

  计算机网络信息系统存在安全方面的脆弱性,使得非法用户获得访问权、合法用户未经授权提高访问权限、系统易受来自各方面的攻击。目前,安全漏洞分为网络协议的安全漏洞、操作系统的安全漏洞、应用程序的安全漏洞。安全漏洞产生的原因主要包括以下三方面。(1)系统和软件的设计存在缺陷,通信协议不完备,如TCP/IP协议就有很多漏洞;(2)技术实现不充分,如很多缓存溢出方面的漏洞就是在实现时缺少必要的检查;(3)配置管理和使用不当也能产生安全漏洞,如口令过于简单,很容易被骇客猜中。

  1.3计算机病毒

  计算机病毒呈现出隐藏性特征,一旦触发便可获得执行程序,通过长期潜伏、快速传染造成严重破坏。病毒利用文件的传输、复制以及程序运行实现传播。实践工作中,各类移动存储媒介、光盘以及网络均成为病毒传播的途径。一旦运行,不但会令系统效率下降显著,同时还会破坏文件,删除重要资料,导致数据不完整,影响硬件功能。现在计算机病毒已达10万多种,并呈几何级数增长。据统计,1998年,CIH病毒影响到20xx万台计算机;1999年,梅利莎造成8000万美元损失;20xx年,爱虫病毒影响到1200万台计算机,损失高达几十亿美元;20xx年,红色代码病毒,造成的损失已超过十二亿美元。20xx年,冲击波病毒给全球造成20亿~100亿美元损失。可见,较多恶性病毒通过网络系统得以快速传播,并呈现出大面积的破坏影响。

  2网络信息系统安全的目标

  当今,社会保障计算机信息网络系统安全的'目标,主要是从该系统的软件、硬件上保证数据的完整性、可用性、保密性,做到“进不来、拿不走、看不懂、改不了、跑不了”五个目标。

  3网络信息安全问题的发展趋势

  目前,攻击者需要的技术水平逐渐降低,手段更加灵活。攻击工具易于从网络下载,网络蠕虫具有隐蔽性、传染性、破坏性、自主攻击能力。新一代网络蠕虫、骇客攻击和病毒的界限越来越模糊,系统漏洞、软件漏洞、网络漏洞发现加快,攻击爆发时间变短。攻击频繁发生,入侵者难以追踪。他们利用先进的攻击手段对特定目标进行长期持续性网络攻击,绕过基于代码的传统安全方案(如防病毒软件、防火墙、IPS等),让传统防御体系难以侦测,具有潜伏性、持续性、锁定特定目标、安装远程控制工具等特征。

  4计算机网络信息系统的安全防护措施

  第一,建立完善的网络安全服务体系,出现紧急情况后可以及时的处理恢复第二,安全设备+管理。安全设备主要指Web应用防火墙、网站安全监测,管理指的是定期的健康检查。对服务器进行定期扫描与加固,包括端口状态、常用服务、权限检查、口令检查等,定期对防火墙日志进行备份与分析、定期对入侵检测设备的日志进行备份和分析,建立实时的监控、分析和报警机制。第三,当服务器出现异常,可采用以下几种方式来判断当前服务器是否存在异常。(1)通过quser命令显示当前登陆服务器的用户,查看是否存在异常用户;(2)通过regedit命令查询注册表项去寻找隐藏账户,依次HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers和name项。第四,当网站被入侵后,可根据以下日志记录进行判断和取证。(1)系统日志(事件查看器);(2)IIS访问日志,默认路径C:WINDOWSsystem32LogFilesW3SVC1,可通过该日志查看网站访问记录,该日志会记录访问者的IP地址,时间、以及用户所访问的页面信息,无论是用来日常查看,还是取证,都有很大帮助;(3)Apache日志:logsaccess.log,该日志跟IIS日志是一样的,可以记录访问者的访问信息;(4)密码强度策略:设置密码强度策略,可强制限制管理员及其他用户的初始密码强度,很大程度上可提高密码安全性;(5)远程桌面的安全加固:修改默认的3389端口,来避免入侵者对3389端口进行暴力猜解,可通过注册表位置:HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminalServerWinStationsRDP-Tcpportnum修改端口号。

  5结语

  总之,网络信息时代在推动社会发展的同时,也面临着日益严重的安全问题。计算机网络在带来便利的同时体现出脆弱性,因此要不断提高计算机信息网络系统安全防范技术,以逐步完善其自身的防御措施。

首页 上一页 1 2 3 4 5 6 下一页 尾页

猜你喜欢

版权所有 Copyright©2006-2024 毕业论文网 版权所有

苏ICP备14005682号

联系邮箱:Lw54@vip.qq.com