时间:2024-04-04 10:45:31
引言:寻求写作上的突破?我们特意为您精选了4篇网络安全思想范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
网络安全,这是个百说不厌的话题。因为在互联网上,每台计算机都存在或多或少的安全间题。安全问题不被重视,必然会导致严重后果。诸如系统被破坏、数据丢失、机密被盗和直接、间接的经济损失等。这都是不容忽视的问题。既然说到网络安全,我们经常提到要使用防火墙、杀毒软件等等。这些的确很重要,但是人们往往忽视了最重要的,那就是思想意识。
人类的主观能动性是很厉害的,可以认识世界、改造世界,正确发挥人的主观能动性可以提高认知能力。但是人类本身固有的惰性也是十分严重的,喜欢墨守成规、图省事。就是这点惰性给我的网络带来了安全隐患。据不完全统计,每年因网络安全问题而造成的损失超过300亿美元,其中绝大多数是因为内部人员的疏忽所至。所以,思想意识问题应放在网络安全的首要位置。
一、密码
看到这里也许会有读者以为我大放网词,那就先以我自己的一个例子来说起吧。本人也很懒,但是也比较注意安全性,所以能设置密码的地方都设置了密码,但是密码全是一样的。从E-mail信箱到用户Administrator,统一都使用了一个8位密码。我当初想:8位密码,怎么可能说破就破,固若金汤。所以从来不改。用了几年,没有任何问题,洋洋自得,自以为安全性一流。恰恰在你最得意的时候,该抽你嘴巴的人就出现了。我的一个同事竟然用最低级也是最有效的穷举法吧我的8位密码给破了。还好都比较熟,否则公司数据丢失,我就要卷着被子回家了。事后我问他,怎么破解的我的密码,答曰:只因为每次看我敲密码时手的动作完全相同,于是便知道我的密码都是一样的,而且从不改变。这件事情被我引以为戒,以后密码分开设置,采用10位密码,并且半年一更换。现在还心存余悸呢。我从中得出的教训是,密码安全要放在网络安全的第一位。因为密码就是钥匙,如果别人有了你家的钥匙,就可以堂而皇之的进你家偷东西,并且左邻右舍不会怀疑什么。我的建议,对于重要用户,诸如:Root,Administratoi的密码要求最少要8位,并且应该有英文字母大小写以及数字和其他符号。千万不要嫌麻烦,密码被破后更麻烦。为什么要使用8位密码呢,Unix一共是0x00至Oxff共128个字符。小于0x20的都算是控制符,不能输人为口令,Ox7f为转义符,不能输人。那么总共有128-32-1=95个字符可作为口令的字符。也就是10(数字)+33(标点符号)+26*2(大小写字母)=95个。如果口令取任意5个字母+1位数字或符号(按顺序),可能性是:52*52*52*52*52*43=16,348,773,000(即163亿种可能性)。但如果5个字母是一个常用词,估算一个,设常用词500条,从5000个常用词中取一个词与任意一个字符组合成口令,因一个字母都分为大小写,所以其可能性为:5000*282828282843=6,880,000(即688万种可能性)o但实际上绝大多数人都只用小写字母,所以可能性还要小。这已经可以用微机进行穷举了,在Pentium200上每秒可算3.4万次,像这样简单的口令要不了3分钟。如果用P4算上一周,可进行3000亿次演算。所以6位口令很不可靠,应用8位。
密码设的越难以穷举,并不是带来更加良好的安全性。相反带来的是更加难以记忆,甚至在最初更改的几天因为输人缓慢而被别人记住,或者自己忘记。这都是非常糟糕的,但是密码难于穷举是保证安全性的前提。矛盾着的双方时可以互相转化的,所以如何使系统密码既难以穷举又容易记忆呢,这就是门科学了。目前这方面的书籍几乎没有,所以我只能凭借自我经验来向大家介绍了。
1、采用10位以上密码。
对于一般情况下,8位密码是足够了,如一般的网络社区的密码、E-mail的密码。但是对于系统管理的密码,尤其是超级用户的密码最好要在10位以上,12位最佳。首先,8位密码居多,一般穷举工作的起始字典都使用6位字典或8位字典,10位或12位的字典不予考虑。其次,一个全码8位字典需要占去4G左右空间,10位或12位的全码字典更是天文数字,要是用一般台式机破解可能要到下个千年了,运用中型机破解还有有点希望的。再次,哪怕是一个12个字母的英文单词,也足以让黑客望而却步。
2、使用不规则密码。
对于有规律的密码,如:alb2c3d4e5f6,尽管是12位的,但是也是非常好破解的。因为现在这种密码很流行,字典更是多的满天飞,使用这种密码等于自杀。
3、使用键盘的按健作为密码的组成部分。
现在的许多破解软件都支持Incremental(渐进)方式的密码组合进行穷举,其核心内容就是引人频率统计信息,即”高频先试”的原则。所以,对于键盘的按键都属于”低频使用”的按键。运用这些按键组成密码可以防止支持渐进式组合穷举的破解软件。
4、使用左右上下按键结合输人的密码。把键盘从"T,G,B”三个键和’''''Y,H、N'''',三个键中间划分成左右部分,从,-p”和’''''A”这两行中间划分为上下部分,这样键盘就被围成了4部分。选取组成密码的按键最好从这4部分中分别选取交叉组合,这样做的目的是防止别人轻易看出并且记住你密码。最好是熟练使用”CapsLock”键,可以达到密码安全的最高境界。
5,不要选取显而易见的信息作为口令。
单词、生日、纪念日、名字都不要作为密码的内容。以上就是密码设置的基本注意事项。密码设置好了,并不代表万事大吉,密码的正确使用和保存才是关键。1、要熟练输入密码,保证密码输人的速度要快。输人的很慢等于给别人看,还是熟练点好。2、不要将密码写下来。密码应当记在脑子里,千万别写出来。3、不要将密码存人计算机的文件中。4、不要让别人知道。5、不要在不同系统上使用同一密码。6、在输人密码时最好保证没有任何人和监视系统的窥视。7、定期改变密码,最少半年一次。这点尤为重要,是密码安全问题的关键。永远不要对自己的密码过于自信,也许无意中就泄漏了密码。定期改变密码,会使密码被破解的可能性降到很低的程度。8、对于大M网络的系统管理员,应该定期使用密码破解软件来检测全体用户密码的安全性。但要注意这些软件是否留有后门。对于有些用户来说,这样做的确有点太那个了;但是对于管理员来说,就显得尤为重要。有些用户采用诸如PGP(PretytGoodPrivacy,良好隐私)这类的软件来生成密码。这是个很好的方法,但是PGP的真正用途是用于对机密性文件的加密。一般密匙都在1024位,如著名的BSA公匙。对于一般密码生成,PGP不是最好的,它并不适合你自己。管理员应该保证Root用户、Administrators用户组、PowerUsers用户组、SuperUsers用户组以及Repilcator用户组密码的安全性要高,防止低权限的用户的密码被窃取影响到高权限用户的安全性及整个系统的安全性。不要用Root及其他高权限用户去察看其他用户的文件,以免造成安全隐患。管理员要定期给员工进行安全知识培训,增强员工的安全意识。一旦发现高权限用户无法登陆,察看系统日志,必要时刻将主机断开所有网络以保证主机系统及重要文件的安全性。
二、漏洞
网络安全性之所以这么低的一个主要原因就是系统漏洞。譬如管理漏洞、软件漏洞、结构漏洞、信任漏洞。如果管理员解决不好结构漏洞和信任漏洞,我想这位管理员应该可以卷着被子回家了。在此主要谈论一下管理漏洞和软件漏洞。这两种漏洞产生的原因也是人为的。
1、微软系统
这个涉及面就比较广了,但主要是Windows9x系统、WindowsNT系统、SQLServer.不可否认,尽管这些系统的内核和组成有所不同,但通病还是有的,比如容易受到DoS(DenialO#Service,分布式拒绝服务)和OOB(OutOfBand)方式的攻击。这是比较致命的漏洞,但是通过修改注册表、打补丁的方法都可以避免。但是有一点漏洞是不能避免的,就是在Windows系统下运行IIS(InternetInformationServer,In-tenret信息服务),这样约等子自杀。
首先,Windows下的密码文件存储时都不能经过shadow,所以只要拿到了这个文件用相应的软件打开,所有的用户名和密码都暴露无遗。其次,现在许多用户喜欢用Windows2000,原因是不易崩溃。但是很多人都在Windows200(〕下安装了IIS,但是他们却不会配置IIS.最可悲的是只要你登陆到Intenret,IIS就自动运行,而且端口都是固定的:默认FPPPort21,默认WebPort80,默认SMTPPort25.等于给人家大开后门。对于用SQLServer或Windows2000+IIS架站的服务器,安全系数并不如用Unix系统。因为Windows固有的易崩溃的特性依然保留,对DoS的抵抗力还是太低,直到Beta2版的WindowsXP依然保留了这个特性。而且通过Ftp登陆,首先告诉你机器的IIS是什么版本,这就为攻击服务器提供了方便,而且如果权限设置不好,anony-mous都可以使用debug,安全性实在不好。
2,Unix系统
ASIC和FPGA的不足
传统的ASIC和FPGA设计方法,都能够满足某些部份的需要,但随着应用的多样化,这两种技术暴露了一些大缺陷:
一、虽然ASIC一旦投产,就能提供良好的性价比,但ASIC设计、工具和光罩的巨额成本令大多数公司望而却步。严格的ASIC设计流程和硬联机的实现方式不能提供相应的灵活性,因而无法及时抓住新兴的市场机会。
二、FPGA能解决上市时间以及ASIC缺乏灵活性的问题,并能避免在工具上的前端高额投资以及NRE费用。然而,高昂的FPGA单片成本限制了它们在成本感应型应用中的使用。
日益缩短的产品生命周期以及不断提高的性能和容量需求迫使产品开发商采用创新的IC技术,以满足这些市场需求。为解决传统设计方法的缺陷,特别是弥补FPGA和高端ASIC之间的需求间隔,从2002年开始众多厂商先后提出并开发了可编程ASIC(Programmable ASIC)。
可编程ASIC现状
可编程ASIC是将多个电路迭层(Layer)的ASIC,将其中数层的电路改成FPGA的型态(允许变动、调整电路),并保留几层为原有的传统ASIC型态(不允许再行调整电路)。如此,可编程ASIC的价位成本、变更弹性、设计周期、效能、用电等各种特性,皆能介于ASIC与FPGA之间。这种电路结构、特性上采复合、混种的设计正好补强了今日ASIC与FPGA所难兼顾的市场需求。
市场调研机构更是表示看好可编程ASIC的市场前景。据Gartner预测,到2008年,可编程ASIC市场的年均综合增长率将达到82%。
远程控制技术,始于DOS时代,随着信息网络的高度发展,自由穿透的远程操作及控制技术越来越引起人们的关注,具有广泛的发展空间和应用空间。笔者曾运用远程控制软件技术(当然亦可用Windows自带的远程协助功能)实现单位管理层共享大院探测环境录像监控资源,其实现过程的应用原理自然而然地让人想起可以严重影响信息网络安全的木马病毒。
一、远程控制与木马病毒技术
远程控制软件可以为我们的网络管理做很多工作,以保证网络和计算机操作系统的安全。这类程序的监听功能,也是为了保证网络的安全而设计的。为了达到远程控制的目的,就必须将这些软件隐蔽起来,例如远程控制程序本身附着在某些Windows程序上,以增强驻留系统的可靠性。然而,正是由于这种功能,才使远程控制变得可怕起来,也使远程控制软件、病毒和木马程序之间的区别变得越来越模糊。
(一)远程控制软件技术原理。
远程控制必须通过网络才能进行,需要良好的硬件支持和关键的远程控制软件协助来实现,支持LAN、WAN、拨号方式、互联网方式。有的还支持通过串口、并口、红外端口;一般使用NETBEUI、NETBIOS、IPX/SPX、TCP/IP等协议。随着网络技术的发展,目前很多远程控制软件提供通过Web页面以Java技术来控制远程电脑,实现不同操作系统下的远程控制。
远程控制软件一般分两个部分:一部分是客户端(或叫主控端)程序Client,另一部分是服务器端(或叫被控端)程序Server,在使用前需要将客户端程序安装到主控端电脑上,将服务器端程序安装到被控端电脑上(应先知晓或设置好进入被控端电脑用户账户、密码)。它的控制的过程一般是先在主控端电脑上执行客户端程序,建立一个特殊的远程服务,然后通过这个远程服务,使用各种远程控制功能发送远程控制命令,控制被控端电脑中的各种应用程序运行。远程控制软件控制方式基于远程服务,为控制和被控制双方提供隧道。通过远程控制软件,我们可以进行很多方面的远程控制。
(二)木马病毒技术原理、特征。
1.木马。木马就是远程控制软件的一种,也称为后门软件,以实现远程控制被控端达到窃取密码、文件操作、修改注册表、系统操作等为目的。利用操作系统的漏洞或者使用者的疏忽来进入系统并在远程控制下从系统内部攻击系统。木马亦属于客户/服务模式,分两大部分,即客户端和服务端。其原理是一台主机提供服务(服务器),另一台主机接受服务(客户机),作为服务器的主机一般会打开一个默认的端口进行监听。如果有客户机向服务器的这一端口提出连接请求,服务器上的相应程序就会自动运行,来应答客户机的请求。在木马进行配置木马传播木马运行木马信息泄露建立连接远程控制的网络入侵过程中,传播木马是重要的一步。
木马传播方式一是由控制端通过E-MAIL方式将木马程序以附件形式从邮件中发出,收信人只要打开附件系统就会感染木马;另一种是软件下载,一些非正规网站以提供软件下载为名义,将木马捆绑在软件安装程序上,下载后,只要一运行这些程序,木马则自动安装。
木马伪装方式有:修改图标、捆绑文件、出错显示、定制端口、自我销毁、木马更名等方式。其隐藏方式方法如下:任务栏里隐藏(在Visual Basic中,把form的Viseble属性设置为False,ShowInTaskBar设为False)、任务管理器里隐藏(将木马设为“系统服务”)、端口隐藏(使用1024到49151的注册端口及49152到65535的动态和/或私有端口,极少用公认端口0~1023,且呈越来越大的趋势,可提供端口修改功能的木马更不易被发现)、加载方式隐藏、木马名字的隐藏、最新隐身技术[修改虚拟设备驱动程序(vxd)或修改动态链接库(DLL),变原有木马监听端口模式为替代系统功能的方法]。
从木马进行网络入侵的过程看,木马具有隐藏性、自动运行性、网络通讯、欺骗性特征。一个成功的木马程序必须具备这四个特征,缺一不可。因此,我们可以利用其中的任何一个特征来防范木马的入侵。一旦阻止了木马的上述特征中的某一环的实现,就可以成功阻止木马的入侵。
从木马网络入侵的特征中亦可以看出:木马与远程控制软件的最大区别就是木马具有隐蔽性而远程控制软件没有。
2.计算机病毒。计算机病毒是能够通过某种途径潜伏在计算机存储介质里,当达到某种条件时即被激活的具有对计算机资源进行破坏作用的一种程序或指令集合。计算机病毒一般具有以下几个特征:破坏性,凡是由软件手段能触及到计算机资源的地方均可能受到计算机病毒破坏;隐蔽性,病毒程序大多夹在正常程序中,难以被发现;潜伏性,病毒入侵后,一般不立即活动,需要等一段时间,条件成熟后再作用;传染性,通过修改别的程序,并把自身的拷贝包括进去,从而达到扩散的目的。
从计算机病毒的定义及其特征中可以看出,木马程序与病毒最基本的区别就在于病毒有很强的传染性,而木马程序没有。
3.木马病毒。随着病毒技术的发展,计算机病毒也在向木马程序靠近,使病毒具有远程控制的功能。木马病毒,顾名思义,就是木马与病毒技术的结合体,一种伪装潜伏的网络病毒,等待时机成熟,一经触发即可威胁到数据、系统、网络安全。通过电子邮件附件发出、捆绑在其他的程序中是其传染方式;修改注册表、驻留内存、在系统中安装后门程序、开机加载附带木马是其特性;而木马病毒的破坏性则表现在:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。
远程控制软件与木马病毒都具有远程控制的功能,前者为方便网络维护与管理、给我们的气象工作带来便利的同时,木马病毒程序却作为少数害群之马入侵网络的工具,盗取重要信息,从中获取利益,破坏被攻击的计算机中的信息等,肆意威胁信息网络的安全与稳定。只有熟悉远程控制与木马病毒的运行机制原理特征,才能使有益的技术为我所用,而对网络安全则应防患于未然。
二、县级气象网络安全隐患现状
随着我省气象业务技术体制改革的纵深发展,省、市、县气象信息网络互联、气象业务现代化、办公自动化程度加快,更多的业务与办公平台依托Internet。俗语说,千里之堤,溃于蚁穴,做好技术水平相对薄弱的县级气象网络安全工作更具重要意义。目前县级气象网络安全易受恶意远程控制、木马病毒入侵进而遭致破坏的现状隐患主要表现在以下几点:
(一)网络安全管理松散,造成外来存储介质随意使用、外来人员随意上网;上不正当网站,随意利用Internet网络上传、下载软件、图片、视频文件,安装使用聊天与游戏软件、插件等,不及时清理上网信息;人为修改系统设置与破坏系统文件,随意共享文件(夹)与硬盘等,直接为恶意远程控制、木马病毒的传播、种植、感染提供便利,从而开启网络安全的大门。
(二)县级气象局域网外电脑设置入网,直接或间接泄露本局网络结构(含拓扑结构、组网技术、硬件技术重要参数、IP地址、网络帐号与密码);
(三)用户帐户管理混乱,密码保护不严密;网络密码过于简单,使用期限长;
(四)敞开不必要服务端口,打开不必要的网络协议;
(五)系统IP存在被盗用或泄露的安全隐患;
(六)任由系统漏洞存在,杀毒软件及防火墙不及时升级;
(七)盲目使用系统优化软件;
(八)数据备份不及时。
三、结合县级气象信息网络安全隐患提出防范措施
(一)从工作、管理制度入手。
建立健全气象信息网络安全工作、管理制度,从行为上约束外来存储介质使用、外来人员上网、上不正当网站,做到及时清理上网信息,严禁安装使用与气象业务无关的聊天与游戏等其它软件、人为修改系统设置与破坏系统文件、随意共享文件(夹)与硬盘、严禁局内人员泄露网络结构或局外计算机入网等。从源头上杜绝或减少发生恶意远程控制端隐性配置、木马的传播与病毒感染的可能性。
(二)技术防范措施。
1.重命名和禁用默认的帐户,使用复杂的密码。刚安装好Windows的系统会自动建立两个账户:Administrator(拥有最高权限)和Guest,这样的账户设置若有黑客或者遭遇其他恶意破坏可严重危害系统的安全。应在安全模式下把Administrator账户的名称改掉,然后建立一个几乎没有任何权限的假Administrator账户,用以迷惑入侵者。
创建强密码(帐户、软件、登陆网站等)的要领是:①密码要足够长,忌使用全部或部分登录名;②包括大小写字母、数字和符号,忌使用任何语言中的实际词;③第六位必须至少有一个符号字符,忌使用数字代替类似的字母来构成单词;④至少使用四个不同的字符,忌使用连续字母或数字;⑤使用随机数和字母,忌使用键盘中的邻近键。密码的管理应注意三项:秘密;不在网上使用“记住我的密码”功能;至少每六个月更改一次密码。
2.为系统漏洞打上补丁,及时升级应用软件。快速的系统、软件升级周期,会造成问题系统、软件的出现,出现操作系统和应用程序存在新的攻击漏洞而留下隐患。开启系统自动更新,或从网站,或利用瑞星的杀毒、防火墙和上网助手中的系统漏洞扫描下载安装。及时升级气象业务等软件至最新版本。
3.关闭气象业务用机系统不必要的端口(服务)、协议,终止非法进程。
网络技术中逻辑端口(一般是指TCP/IP或UDP协议中的端口,下同)即服务,一个服务对应一个或多个端口,一个系统开了哪些端口,就可确定提供了哪些服务。一台机器由65536个端口,一般用户不会注意而木马就很注意目标计算机的端口。在xp系统中,有90多个服务,默认开启了30多个服务,而事实上只需要其中几个就够用了。
(1)关闭不必要的端口(服务)。可利用“netstat -a -n”命令查看端口连接状态;利用专用软件、防火墙配置IP规则、系统控制面板上 “管理工具”中的“本地安全策略”“服务”板块均可实现开启与关闭端口。
为了提高气象信息网络中系统的安全性,应该封闭这些端口,主要有:TCP 135、139、445、593、1025端口和 UDP 123、135、137、138、445、1900等端口,一些流行病毒的后门端口如 TCP 2513、2745、3127、6129端口等,以及远程服务访问端口3389。前面提到,木马病毒使用的端口号呈越来越大的趋势,在系统无特别要求情况下,可参照详细地有关“端口-服务”分配表把大部分注册端口和私有端口一并关闭掉;宜设置为“禁用”或根据需要设为“手动”的服务有:Alerter 、ClipBook 、clipbook、Human Interface Device Access、Indexing Service、Messenger、Network DDE、Network DDE DSDM、NetMeeting Remote Desktop Sharing、Protected Storage、Remote Desktop Help Session Manager、Remote Procedure Call Locator (“恢复”设置皆为“不操作”)、Routing and Remote Access、security Accounts Manager、Shell Hardware Detection、Server、SSDP Discover Service、Telnet、TCP/IP NetBIOS Helper、Terminal Services。
(2)关闭不必要的协议。对于服务器和主机来说,一般只安装TCP/IP协议就够了。如NETBIOS协议是为实现共享而开的,有很多安全缺陷的根源,可根据需要对其进行关闭。在上面提到的关闭137、138、139、445端口即可实现其关闭,也可在“本地连接”的“属性”的“常规”中选择后“卸载”。
(3)终止非法进程。进程需要依靠服务才能运行,分系统进程和用户进程。病毒和木马可以以用户进程的形式出现或获得SYSTEM权限伪装成系统进程出现。可利用瑞星防火墙的相关功能或调用“任务管理器”进行查看进程;也可通过系统的“管理工具”里面的“服务”查看目前的全部进程。一旦发现可疑的名字需要马上禁止此进程的运行。
终止非法进程的两种方法:一是先查看这个进程文件所在的路径和名称。重启系统,按F8键进入安全模式,然后在安全模式下删除这个程序;二是彻底删除木马、病毒程序进程可以用下面的办法:打开注册表编辑器,展开分支“HKEY_LOCAL_MACHINE//SYSTEM//Current//Control SetServices”,在右侧窗格中显示的就是本机安装的服务项,如果要删除某项服务,只要删除注册表中相关键值即可。
(4)为共享资源设置访问密码、权限并隐藏共享。文件和打印等共享应该是一个非常有用的功能,但它也是引发黑客入侵的安全漏洞。没有必要“文件和打印共享”时,应将其关闭。即便确实需要共享,也应该为共享资源设置访问密码,设置权限并隐藏。
隐藏共享:用鼠标右击要隐藏的共享文件夹(或硬盘),点中“共享”标签项,在共享名中填入共享文件夹的名称,然后在后面加上美元符“$”,如“共享文件夹$”,再填入密码。访问时,必须在地址栏中输入“\计算机名称(或者是IP地址)\共享文件夹$”,再回车填入密码确认,才能访问。若再在注册表编辑器中依次打开“HKEY_LOCAL_MACHINE\SoftWare\Microsoft\Windows\CurrentVersion\Network\LanMan\共享文件夹$”,将DWORD值“Flags”的键值由“192”改为“302”,重启。就是在本机的资源浏览器中也无法看出该文件夹被共享了。
(5)局域网内互访设限三关(必要时反向设置即可)。禁止建立空连接:操作系统默认利用ipc$通道可以建立空连接,因此我们必须禁止建立空连接。操作:首先运行regedit,找[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA]把RestrictAnonymous(DWORD)的键值改为:00000001;管理工具--本地安全策略--安全选项--帐户:使用空白密码的本地帐户只允许进行控制台登录。系统默认值是:已启用,改为“已停用”;控制面板--防火墙--例外--文件和打印机共享。利用系统默认:不选。
(6)针对系统IP地址安全的解决方案。对“IP地址盗用”的解决,应在业务用机中绑定交换机网关的IP地址和MAC地址、或在交换机上绑定用户主机的IP地址和网卡的MAC地址;泄露系统IP地址,攻击者可以向这个IP发动各种进攻,可设置采取使用服务器IP的方法隐藏本机真实IP地址。
(7)防火墙及杀毒软件的配置(以瑞星为例)
防火墙配置:主要是访问规则的配置。“规则设置”配置前应明确:“黑名单”和“白名单”中都设置了同一IP地址,“黑名单”优先;同样的条件下,“拒绝”优先于“允许”; 操作性越高(方便),安全性越低;“IP规则”主要是让用户能够手动设定以下综合条件的规则:规则名称、地址、协议、报警方式等,“访问规则”是简单地针对某个程序是否允许访问网络而已。“访问规则”优先于“IP规则”;“端口开关”适合在某些特定情况下,简单地开关本地与远程的端口。
主要配置:①如前面为提高系统安全而提到需关闭的具有潜在危险的木马、远程控制端口、流行病毒的后门端口等均可以配置入“IP规则”,设“规则匹配成功后的动作”为“禁止”;②根据需要利用“端口开关”配置来实现特定情况功能;③ARP欺骗防御:根据本机IP与MAC地址、路由器地址进行设置;④实现系统登录前启动防火墙及避免他人对防火墙进行错误的设置:从设置-详细设置-选项-高级,默认设置并勾选“设置管理员帐户密码”设定。
杀毒软件的配置:瑞星杀毒2008版的设置含:“详细设置”、“监控设置”、“防御设置”。涉及到的安全级别均设为默认级别(“防御设置”除外)。
①“详细设置”配置:有手动与快捷方式查杀、定制任务、嵌入式查杀、其它设置等项目设置。
②“监控设置”配置:文件、邮件、网页监控设置。
发现病毒处理、查杀方式同上。
③“防御设置”配置:主要是“系统加固”配置
选择自定义级别,在默认级别设置基础上做如下配置:
“系统动作监控”勾选“挂全局钩子”,触发规则选“提示”;
“注册表监控”中的“文件关联”勾选“INI/文件默认打开方式”和“INI文件关联”,触发动作:提示;“系统配置”中勾选“浏览器辅助对象”、“引导执行”,触发动作:拒绝;“IE配置”中的内容全部选中,触发动作:拒绝;
“关键进程保护”中的“系统进程保护”勾选“EXPLORER*.EXE”,触发动作:提示;
“系统文件保护”中的“系统关键目录”前4项脚本全部选择,触发动作:提示;“系统文件”勾选“用户策略脚本文件”和计算机组策略脚本文件”,触发动作:拒绝,勾选“SYSTEM.INI文件”和“WIN.INI文件” 触发动作:提示。
(8)利用GHOST恢复、备份功能:因误操作等因素使业务系统异常或崩溃时,利用GHOST恢复系统省时省力。为保证系统的完善、安全性,备份系统应注意:①备份前必须先杀毒及清除木马程序;②整理目标盘,清除垃圾文件、程序;③为系统打好最新漏洞补丁,升级各大应用软件系统等至最新版本;④镜像文件制作完毕后应利用“Check”功能对制作好的镜像文件进行正确、完整性检查;⑤在新安装了软件和硬件后,最好重新制作映像文件。
四、结语
本文简要地从远程控制软件技术应用原理入手,概述了木马病毒机制特点及远程控制与木马病毒的异同点,结合县级气象信息网络安全隐患,提出从气象信息网络工作与管理制度、网络安全技术措施两方面进行防范,以提高县级气象信息网络运转安全系数,最大限度地为建立在以INTERNET为依托平台的各轨道业务的正常运行保驾护航。
参考文献:
网络时代的到来,对教育产生了很大影响,网络安全教育也由此逐渐变成了大学生安全教育的重要组成部分。当前,大学生网络教育还存在不少问题。高校的网络安全体制不健全,思想教育工作者的网络安全教育意识不强,以及网络安全管理体制不健全,都给大学生造成了不小影响。因此,如何加强大学生的网络安全教育、增强大学生的网络安全意识,提高大学生的网络安全防范能力,就成了目前高校迫切需要解决的问题。同时,网络化的发展既给思想政治教育工作带来了机遇,也带来了挑战。
一、大学生网络安全教育的重要性和现状
(一)网络安全教育的内涵和重要性分析
网络安全教育是大学生素质教育的一个重要组成部分。在目前网络化的大环境中,网络已经对大学生产生了广泛而深远的影响,对大学生进行网络安全教育势在必行。网络安全教育,主要是指在教学过程中,渗透一些安全防范方面的知识,帮助大学生树立网络安全意识,提高使用网络的效率[1]。网络安全教育也对大学生的发展有很大的影响,特别是网络上的思想和言论比较开放,容易对大学生产生干扰,因此,加强网络安全教育具有重要的现实意义。积极开展网络安全教育,能够增强大学生的责任意识,提高大学生的网络使用效率,规范大学生的网络行为,促进大学生的健康发展和进步。
(二)学生网络安全教育现状分析
互联网的广泛应用和发展,对社会产生了很大的正面影响,也引发不少网络安全事故。一些网络攻击手段不断地出现,给人们的信息安全和财产安全带来了很大的危害。而且网络环境具有很强的开放性和自由性,很多思想和言论在网络上进行传播,都容易对人们思想和活动产生一定的影响。大学生是一个很大的消费群体,进行网络购物、娱乐和社交的现象非常普遍。但是,目前对网络安全教育问题却很少涉足,而且大学生自身的网络安全意识也比较淡薄,在网络使用方面还存在很多不足,容易导致大学生出现网络安全问题[2]。其中,比较常见的问题就是网络购物带来的安全隐患,由于学生的安全意识不强,辨别能力比较差,购物后往往容易出现质量问题,造成一定的财产损失。
二、大学生网络安全教育存在的问题
(一)网络安全教育载体建设滞后
任何一项活动都需要一定的硬件和载体来支持,大学生网络安全教育也需要一定的硬件设施支持。目前高校教学中,对网络安全教育不重视,相关的资金投入不足,基础设施的建设也存在问题,特别是校园网络系统的相关硬件设施建设不到位,对网络安全问题不能很好的保证。例如TCP/IP协议、域名系统、以及防火墙等建设不足,对危害性的信息和病毒不能进行有效拦截,导致学生在使用过程中出现许多安全问题[3]。
(二)教师的网络安全教育意识不强
教师是教育的重要主体,其网络安全意识对大学生的网络安全意识教育及其效果有重要影响。而目前教师的网络安全意识普遍不高,接触网络比较少,接受新事物的能力没有大学生强,对这方面的研究也比较少。随着互联网的广泛发展和应用,对教师也提出了更高的要求,教师必须与时俱进地增强网络安全教育意识。
(三)大学生网络安全意识淡薄
随着网络在社会中广泛延伸,一些网络上的信息安全事故也时有发生,一些大学生在使用网络中过程容易上当受骗[4]。大学生网络活动比较频繁,特别像网上购物、网上社交和娱乐等,给很多不法分子创造了机会,他们通过各种手段骗取大学生的个人信息和资料。另外,大学生的网络安全意识比较淡薄,对一些虚假信息不容易分辨,在网上购物和消费中容易上当受骗,不仅会造成一定的财产损失,还影响了大学生身心健康发展。
(四)未制定健全的教学质量评估体系
目前,很多高校都没有将网络安全教育纳入教学计划,致使大学的计算机课程中,对网络安全方面的内容涉及得比较少,学生能够掌握的知识和内容也有限。教学中,教师重视对学生相关技能掌握的考察,却忽视网络安全问题,没有将网络安全知识的考核纳入到具体的教学质量评估[5]。因此,面对当前网络化发展的大环境,必须对大学生网络安全教育进行评估,建立完善的教学质量评估体系。
三、大学生网络安全教育对策
(一)利用社团开展网络安全教育
大学生的自由时间比较多,学校要充分的发挥学生社团的作用,可以成立学校的安全教育社团。在安全教育社团开展的工作和活动中,可以增加对网络安全知识的宣传和教育,定期对学生开展网络安全知识的普及和教育,并展开相关的活动,帮助大学生增加网络安全知识,提高网络安全意识,充分的调动学生的积极性,参与到网络安全教育的活动中。
(二)开展安全通识教育
面对当前复杂的网络环境,高校要根据具体的情况进行教育课程的调整,增加网络安全通识教育课程,对学生的网络应用进行正确引导。学校应该提高对网络安全教育的重视,提高学生的网络安全意识[6]。同时,要加强对教师的网络安全知识教育和技能的培训,教师是进行有效教学的重要影响因素,需要不断更新自己的知识储备,加强对大学生网络安全知识和技能的锻炼和培养,提高大学生的网络安全意识。
(三)在课堂上渗透网络安全教育
全面实施网络安全教育,加强在课堂教学中渗透网络安全知识。一方面,要重视计算机网络安全知识的普及教育,在大学生中开展网络安全的调查活动,培养学生的主动学习、主动思考和总结网络安全问题的能力,并引导学生去熟悉网络安全知识以及相关的技能。另一方面,要重视对学生进行网络道德行为和网络法制知识的教育。
(四)营造良好校园网络安全环境
学校要加强校园网络安全环境建设,给学生创造一个良好的网络环境,促进学生的健康发展。首先,学校要加强对网络环境的建设,增加资金的投入,完善网络安全基础设施的建设,特别是涉及到网络安全方面的设施和设备,要进行及时更新。同时,加强校园网络的安全检查和监督,对一些不良信息进行及时处理,保障学生上网安全[7]。其次,在校园文化建设中,利用阅读的专栏和标语,宣传网络安全知识以及网络安全的技能,提高学生的网络安全辨别意识。
(五)加强对大学生网络安全教育的评估
随着网络的发展,学校不仅要加强对学生的网络安全教育,还要加大对学生网络安全教育的考核和评价,实现学生的综合发展。一方面,提高学校的重视程度,增加网络安全通识教育;另一方面,提高学生的重视程度,增强对网络安全知识的学习以及技能的掌握,实现自身的全面发展。
参考文献:
[1]董艳.当代大学生网络安全意识现状及其对策[J].太原城市职业技术学院学报,2015(1):87-88.
[2]修国英,陈思宇.网络时代大学生思想政治教育工作的创新策略[J].黑龙江教育(理论与实践),2015(5):1-2.
[3]黄蓉,赵惜群.大学生网络意识形态安全教育路径探析[J].当代教育理论与实践,2015(4):133-136.
[4]雷丽,王树江.网络动员策略下的大学生思想政治教育[J].上海党史与党建,2014(6):51-53.
[5]张青彩.当前高校网络安全教育存在的问题及对策[J].河南司法警官职业学院学报,2014(2):125-128.