网络信息安全技术及其防范措施探讨

 时间:2016-07-02 05:52:05 贡献者:易发表网

导读:网络信息安全技术及其防范措施探讨当今社会, 网络已经成为信息交流便利和开放的代名词,然而伴随计算机与 通信技术的迅猛发展, 网络攻击与防御技术也在循环递升,原本网络固有的

信息技术安全研究院副处长曹宇,让我们来听听曹老师对当前网络金融
信息技术安全研究院副处长曹宇,让我们来听听曹老师对当前网络金融

网络信息安全技术及其防范措施探讨当今社会, 网络已经成为信息交流便利和开放的代名词,然而伴随计算机与 通信技术的迅猛发展, 网络攻击与防御技术也在循环递升,原本网络固有的优越 性、 开放性和互联性变成了信息安全隐患的便利桥梁,网络安全已变成越来越棘 手的问题在此, 笔者仅谈一些关于网络安全及网络攻击的相关知识和一些常用的 安全防范技术。

1 网络信息安全的内涵 网络安全从其本质上讲就是网络上的信息安全,指网络系统硬件、软件及其 系统中数据的安全。

网络信息的传输、存储、处理和使用都要求处于安全状态可 见, 网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输 和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输 过程中不被篡改、窃取、遗失和破坏。

2 计算机病毒的特点 2.1 计算机病毒的可执行性 计算机病毒与其它合法程序一样,是一段可执行程序,但它不是一个完整的 程序,而是寄生在其它可执行程序上,因此它享有—切程序所能得到的权力。

2.2 计算机病毒的传染性 传染性是病毒的基本特征, 计算机病毒会通过各种渠道从已被感染的计算机 扩散到未被感染的计算机。

病毒程序代码一旦进入计算机并得以执行,它就会搜 寻其它符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中, 达到自我繁殖的目的。

2.3 计算机病毒的潜伏性 一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可在几 周或者几个月内,甚至几年内隐藏在合法文件中,而对其它系统进行传染,而不 被发现。

2.4 计算机病毒的可触发性 病毒因某个事件或数值的出现,能诱使病毒实施感染或进行攻击的特性。

2.5 计算机病毒的破坏性 系统被病毒感染后,病毒一般不立即发作,而是潜藏在系统中,等条件成熟

后便发作,给系统带来严重破坏。

2.6 攻击的主动性 病毒对系统的攻击是主动的, 计算机系统无论采取多么严密的保护措施都不 可能彻底地排除病毒的攻击,而保护措施只能是一种预防手段。

3 具体预防措施 防止病毒的侵入要比病毒入侵后再去发现和消除它更重要。

为了将病毒拒之 门外,就要做好以下预防措施: 3.1 树立病毒防范意识,从思想上重视计算机病毒 要从思想上重视计算机病毒可能会给计算机安全运行带来的危害。

对于计算 机病毒,有病毒防护意识的人和没有病毒防护意识的人对待病毒的态度完全不 同。

例如对于反病毒研究人员,机器内存储的上千种病毒不会随意进行破坏,所 采取的防护措施也并不复杂。

而对于病毒毫无警惕意识的人员,可能连计算机显 示屏上出现的病毒信息都不去仔细观察一下,任其在磁盘中进行破坏。

其实,只 要稍有警惕,病毒在传染时和传染后留下的蛛丝马迹总是能被发现的。

3.2 安装正版的杀毒软件和防火墙 及时升级到最新版本(如瑞星、金山毒霸、江民、卡巴斯基、诺顿等)。

另外 还要及时升级杀毒软件病毒库, 这样才能防范新病毒, 为系统提供真正安全环境。

3.3 及时对系统和应用程序进行升级 及时更新操作系统, 安装相应补丁程序,从根源上杜绝黑客利用系统漏洞攻 击用户的计算机。

可以利用系统自带的自动更新功能或者开启有些软件的 “系统 漏洞检查”功能(如“360 安全卫士”),全面扫描操作系统漏洞,要尽量使用正版软 件, 并及时将计算机中所安装的各种应用软件升级到最新版本,其中包括各种即 时通讯工具、下载工具、播放器软件、搜索工具等,避免病毒利用应用软件的漏 洞进行木马病毒传播。

3.4 把好入口关 很多病毒都是因为使用了含有病毒的盗版光盘,拷贝了隐藏病毒的 U 盘资 料等而感染的,所以必须把好计算机的“入口”关,在使用这些光盘、U 盘以及从 网络上下载的程序之前必须使用杀毒工具进行扫描,查看是否带有病毒,确认无 病毒后,再使用。

3.5 养成经常备份重要数据的习惯

 
 

微信扫一扫 送福利