ai格式-autocad2009下载

隐身侠加密软件
2023年4月2日发(作者:windows mobile 5 0)

网络安全威胁防范策略

0引言

经济多元化发展的今天,人们的生活越来越离不开信息网络世

界,对网络空间的安全也提出了更高的要求。网络安全问题可以

造成的严重危害有目共睹,仅以2016年为例,就有OpenS

SL新型安全漏洞“水牢”威胁我国十余万家网站,315晚会上

曝光不法分子利用公共WIFI漏洞盗取他人银行账户钱财、俄

罗斯黑客盗取2.7亿邮箱账号密码并在黑市进行交易、山东临沂

准大一新生徐玉玉遭电信诈骗后死亡、国家电网掌上电力及电e

宝等App泄露大量用户数据等重大网络安全事件发生。因此,

提高全民的网络安全意识、普及网络安全威胁防范知识已成为当

务之急。只有在全民做好防范应对的前提下,才真正能够抵御来

自于互联网的大部分威胁和风险,从而营造一个健康和谐的网络

社会,更好地为人们的生活服务。

1网络安全三类威胁

国家互联网应急中心(CNCERT)最新网络安全信息与动态

监测结果显示,2016年12月12日至12月18日,我国境内被

篡改网站数量为3438个(其中政府网站79个);境内被植入后

门的网站数量为1614个(其中政府网站33个);针对境内网站

的仿冒页面数量为2486个。境内感染网络病毒的主机数量为9

4.8万,其中包括被木马或被僵尸程序控制主机72.8万,感染

飞客(conficker)蠕虫主机22万;新增信息安全漏

洞274个,其中高危漏洞98个。与前一周相比,被篡改网站、

仿冒页面、感染病毒主机、新增信息安全漏洞等数量都在增加。

可见,互联网安全威胁普遍、大量存在,而且有不断增加的趋势。

这些威胁依据安全三要素“人、机、环境”可分类为:人为威胁、

计算机威胁和网络威胁。

1.1人为威胁

人为威胁即由用户非正常操作引起的威胁,包括:①无意识的操

作失误,如系统管理员安全配置不当、系统登录口令强度太弱、

长时间离开未锁定计算机、重要账号随意转借他人、下载运行存

在安全风险的软件程序等;②有意识的主动攻击,如通过钓鱼邮

件、社会工程学等方法窃取重要数据信息,或者利用病毒木马传

播、恶意代码植入、拒绝服务攻击等方式对系统和数据进行篡改

甚至破坏。

1.2计算机威胁

计算机威胁主要是由计算机自身部署的软硬件产生的威胁,包

括:①因操作系统、数据库或其他应用系统未及时升级到最新版

本导致存在可被利用的漏洞或者“后门”;②因需要提供某些特

定服务而开启相应端口,这些服务和端口同时也可能被攻击者利

用;③因接入外部设备(如U盘、摄像头、打印机等)导致产生

敏感信息泄露或计算机被感染等问题。

1.3网络威胁

网络威胁是三类威胁中存在最广泛、危害性最强的。互联网上充

斥着各种各样、不计其数的病毒、木马和恶意代码,未作任何防

护措施的计算机直接接入网络中的危险不言而喻;网络通信协议

使得具有不同硬件架构和操作系统的计算机能够互联互通,但许

多早期协议在设计之初并未考虑网络安全问题,不可避免会存在

安全隐患;除此之外,互联网中还遍布各种具有攻击能力的网络

工具,攻击者可以操纵这些工具并结合一些攻击命令实现各种攻

击目的,轻则窃取重要文件或造成目标计算机运行异常,重则完

全控制目标计算机甚至造成物理性严重破坏。

2常用网络安全防范策略

为有效防范上述网络安全威胁,结合生活生产实际,常用且有效

的一些应对策略和措施包括以下方面。

2.1完善用户账户口令安全

包括操作系统(如Windows、Linux/Unix)、

数据库(如SQLServer、Oracle、MySQL)、

中间件(如Tomcat、Weblogic、JBoss)、

远程连接和文件共享服务(如Ftp、Telnet、SSH)、

网络设备(如网关、交换机、路由器、摄像头、打印机)等重要

软硬件资源的管理员口令都应设置为大小写字母、数字及特殊字

符的强组合,且应达到一定长度并定期更换(如8位以上、每3

月更换)。研究表明,暴力破解8位强组合口令的时间是8位纯

数字口令的7.2*107倍,是6位强组合口令的9.2*103倍,长

度越长、组合越复杂的口令被破解成功的概率将以指数级减小。

对于Windows操作系统,应特别注意禁用Guest来宾

账户,有为数不少的成功入侵案例就是利用这个账号存在的漏洞

来达到入侵目的的。为进一步加强反入侵效果,还可以将系统默

认的管理员用户名administrator修改为其他名

称,同时再创建一个具有极小权限的administrato

r账户,从而对攻击者造成干扰和迷惑。

2.2禁用不常用的端口

操作系统一般会默认开放一些网络服务,如果确认不会用到这些

服务,就应该禁用服务对应的端口,减少计算机暴露在网络中的

安全风险。对于个人终端计算机,可以禁用的常见端口包括:21

(Ftp服务)、23(Telnet服务)、80/8080(Http

服务)、139/445(网络共享服务)、443(Https服务)、

3389(远程连接服务)等,这样可以阻止相当一部分网络攻击。

对于部署了数据库和中间件的服务器计算机,应该更改以下默认

端口:1433(SQLServer)、1521(Oracle)、3306

(MySQL)、7001(Weblogic)、8080(Tomca

t/JBoss)等,达到在网络中隐藏自身的目的。

2.3及时更新最新升级补丁

任何软件系统都不可能是绝对安全的,总会被有意者发现新的安

全问题,因此开发商需要不断发布升级补丁和重大版本更新来修

复和封堵漏洞,保持系统的安全性和稳定性。如果不及时更新至

最新的版本,就很容易被攻击者利用已知漏洞获得系统控制权限

或致使系统瘫痪。因此,应定期检查重要的软件系统如操作系统、

数据库、中间件、办公软件、开发环境(如Java、PHP)

等是否存在重要升级补丁或重大版本更新,及时选择合适的时机

完成升级更新,封堵来自于软件本身的威胁。

2.4部署安装必要的安全软、硬件

要保证计算机安全接入互联网,以下安全软件和硬件是必须部署

安装的:①防火墙/安全网关,用于实现对网络的访问控制,过

滤不安全的流量数据包,禁用指定端口的通信和来自特定ip地

址的访问等;②防病毒软件,用于防范、拦截、查杀、隔离计算

机病毒、木马和恶意代码;③加密U盘,用于防止他人在未通过

身份鉴别的情况下直接获取U盘中的文件数据。

企业级用户还应部署如下系统以达到更高的安全防护级别:①入

侵检测系统/入侵防御系统,用于自动检测和防御来自外部网络

的可能的攻击行为,并为网络安全管理人员提供日志审计以追溯

攻击来源、识别较隐蔽的攻击行为等;②漏洞扫描系统,通过扫

描等方式检测本地或远程计算机系统存在的安全脆弱性,发现可

被利用的安全漏洞隐患并提供相应的修复和加固建议;③灾备系

统,用于对信息系统进行数据、软件和硬件备份,使得在灾难发

生导致系统损毁时,能够迅速、可靠地恢复到正常运行状态。

2.5应用加密技术存储、传输文件

对于具有密级级别的文件资料,如国家、商业、企业的绝密、机

密和秘密文件,应当进行加密存储,防止攻击者在成功入侵获得

文件后轻易解读。目前的加密存储方式可分为硬件加密、软件加

密和智能加密三类,其中使用最广泛、最便捷的是软件加密方式,

常见如压缩软件WinRAR提供的加密压缩包功能,以及一些

专业加密软件如“超级加密3000”、“文件夹超级加密大师”、“隐

身侠”等。密级很高的文件不建议使用软件加密,应选择安全性

更高的硬件和智能加密方式。

重要文件和信息在网络中的传输也应该进行加密。一些早期的网

络传输协议如ftp、telnet等均以明文方式传输信息,

只要传输的网络数据包被截获,所有信息都将彻底暴露,毫无安

全性可言,也正因如此,ftp和telnet服务已经逐渐被

相对安全得多的ssh服务所代替。除了信息传输方式应设置为

密文外,被传输的文件本身也应当加密,以防传输通道被劫持或

中间节点服务器被控制导致文件被他人获得后可无限制访问。

3结语

网络安全问题已经成为一个全新的研究领域,构建安全网络空间

的目标任重而道远。文中的防范策略只是从抵御常见网络安全威

胁角度出发提出的,对于专业黑客实施的精确攻击将很难起到效

果。尽管如此,做好这些防范策略的宣贯和实施,仍然是有效提

升非专业人士网络安全意识、加强互联网整体安全的重要手段和

途径,也是建立完善、健全的网络安全防御体系的重要基础。

更多推荐

隐身侠加密软件