论文部分内容阅读
摘要:随着社会的发展,网络越来越多地被大家所广泛应用于各个领域,但网络在带给大家方便的同时,也给用户带来了安全问题。文章就如何安全使用网络提出了一些策略和方法,以期能对大家安全使用网络有所帮助。
关键词:网络;安全;策略
一、网络安全的主要威胁因素
1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。
2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确。
3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等。
4.病毒:目前数据安全的头号大敌是计算机病毒,提高对病毒的防范刻不容缓。
5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。从某种意义 上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
因特网在我国的迅速普及,我国境内信息系统的攻击事件也正在呈现快速增长的势 头。据了解,从1997年底到现在,我国的政府部门、证券公司、银行、ISP, ICP等机构 的计算机网络相继遭到多次攻击。 因此, 加强网络信息安全保障已成为当前的迫切任务。
二、网络安全的一些策略和方法
针对上述网络安全问题,提出以下一些策略和方法供参考。
1.安装必要的防(杀)病毒软件。网络病毒给全球计算机系统造成巨大损失,令人谈“毒”色变。对于用户而言,首先要做的就是安装一套杀毒软件并定期更新,以保证其能抵御最新出现病毒的攻击,每周对电脑做一次彻底的扫描,使用网络时开启杀毒软件的实时监控程序,及时拒病毒与计算机门外。
2.关闭不必要的端口和服务。一般来说,黑客进行网络入侵的步骤大体是相同的,首先,收集可以攻击的信息,然后就通过一定的方式上传程序,最后实现对远方电脑的控制,但无论是哪种方法,入侵者都要通过一个有效的打开端口才能进行。因此关闭不必要的端口和服务有利于电脑的安全。
3.使用网络防火墙。防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它执行预先制 定的访问控制策略,决定了网络外部与网络内部的访问方式。在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有: (1)拒绝未经授权的用户访问内部网和存取敏感数据。 (2)允许合法用户不受妨碍地访问网络资源。
而它的核心思想是在不安全的因特网环境中构造一个相对安全的子网环境,其目的 是保护一个网络不受另一个网络的攻击,所以通过安装网络防火墙可以有效的实现计算机与外界信息的过滤,实时监控网络中的信息流,保护本地计算机不被病毒或黑客程序的破坏。
4.加强安全意识,设置并保护好自己的口令和密码。在使用电脑的过程中,我们无时无刻不在与密码打交道。如果自己设置的密码被别人猜到或破译,那么则会重要资料、个人隐私被泄露。因此设置并保护好自己的密码显得尤其重要。
在设置密码时,应遵循(1)尽可能的长(2)尽可能的陌生(3)尽可能的复杂(4)从后到前的顺序。同时,应注意不要使用同一个密码,并且经常更换密码。
5.做好IE的安全设置。ActiveX控件和Java Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”,建议您将ActiveX控件与Java相关选项禁用。谨慎些总没有错!
另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。不过,微软在这里隐藏了“我的电脑”的安全性设定,通过修改注册表把该选项打开,可以使我们在对待ActiveX控件和Java Applets时有更多的选择,并对本地电脑安全产生更大的影响。
6.不要随意点击不明链接。如果收到不明邮件,一定不要随意点击其中的链接,防止其带有恶意代码。
7.不要从任何不可靠的渠道下载任何软件。几乎所用上网用户都在网上下载过共享软件(尤其是可执行软件)。它在给用户带来方便和快乐的同时,也会悄悄的把一些你不欢迎的东西带到你的机器中,比如病毒。
8.慎重对待邮件附件。在收到邮件时,不要直接打开其附件,应该先用“另存为”把文件保存在磁盘上,然后用杀毒软件查杀一遍,确保没有病毒后再打开,尤其不要打开扩展名为VBS.SHS A PIF的附件,因为这类文件不会作为正常文件发送,也绝不要打开带有双扩展名的附件。
9.及时给软件打补丁。网络软件不可能是百分之百的无缺陷和无漏洞的,所以应及时查找软件的漏洞并及时打上补丁。
总之,随着计算机技术和通信技术的飞跃发展,计算机网络将逐步渗透到社会生活的各个领域。给人们的生活带来方便,同时,采取有效的安全措施,保障网络安全也是将变得十分重要。
参考文献:
[1]朱革媚等,网络安全与新防火墙技术[J].计算机工程与设计,2001.
[2]邵波,王其和.计算机网络安全技术及应用[M].北京:电子工业出版社,2005.
(作者单位:项城市中等专业学校)
关键词:网络;安全;策略
一、网络安全的主要威胁因素
1.软件漏洞:每一个操作系统或网络软件的出现都不可能是无缺陷和漏洞的。
2.配置不当:安全配置不当造成安全漏洞,例如,防火墙软件的配置不正确。
3.安全意识不强:用户口令选择不慎,或将自己的帐号随意转借他人或与别人共享等。
4.病毒:目前数据安全的头号大敌是计算机病毒,提高对病毒的防范刻不容缓。
5.黑客:对于计算机数据安全构成威胁的另一个方面是来自电脑黑客(backer)。从某种意义 上讲,黑客对信息安全的危害甚至比一般的电脑病毒更为严重。
因特网在我国的迅速普及,我国境内信息系统的攻击事件也正在呈现快速增长的势 头。据了解,从1997年底到现在,我国的政府部门、证券公司、银行、ISP, ICP等机构 的计算机网络相继遭到多次攻击。 因此, 加强网络信息安全保障已成为当前的迫切任务。
二、网络安全的一些策略和方法
针对上述网络安全问题,提出以下一些策略和方法供参考。
1.安装必要的防(杀)病毒软件。网络病毒给全球计算机系统造成巨大损失,令人谈“毒”色变。对于用户而言,首先要做的就是安装一套杀毒软件并定期更新,以保证其能抵御最新出现病毒的攻击,每周对电脑做一次彻底的扫描,使用网络时开启杀毒软件的实时监控程序,及时拒病毒与计算机门外。
2.关闭不必要的端口和服务。一般来说,黑客进行网络入侵的步骤大体是相同的,首先,收集可以攻击的信息,然后就通过一定的方式上传程序,最后实现对远方电脑的控制,但无论是哪种方法,入侵者都要通过一个有效的打开端口才能进行。因此关闭不必要的端口和服务有利于电脑的安全。
3.使用网络防火墙。防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合,它执行预先制 定的访问控制策略,决定了网络外部与网络内部的访问方式。在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有: (1)拒绝未经授权的用户访问内部网和存取敏感数据。 (2)允许合法用户不受妨碍地访问网络资源。
而它的核心思想是在不安全的因特网环境中构造一个相对安全的子网环境,其目的 是保护一个网络不受另一个网络的攻击,所以通过安装网络防火墙可以有效的实现计算机与外界信息的过滤,实时监控网络中的信息流,保护本地计算机不被病毒或黑客程序的破坏。
4.加强安全意识,设置并保护好自己的口令和密码。在使用电脑的过程中,我们无时无刻不在与密码打交道。如果自己设置的密码被别人猜到或破译,那么则会重要资料、个人隐私被泄露。因此设置并保护好自己的密码显得尤其重要。
在设置密码时,应遵循(1)尽可能的长(2)尽可能的陌生(3)尽可能的复杂(4)从后到前的顺序。同时,应注意不要使用同一个密码,并且经常更换密码。
5.做好IE的安全设置。ActiveX控件和Java Applets有较强的功能,但也存在被人利用的隐患,网页中的恶意代码往往就是利用这些控件编写的小程序,只要打开网页就会被运行。所以要避免恶意网页的攻击只有禁止这些恶意代码的运行。IE对此提供了多种选择,具体设置步骤是:“工具”→“Internet选项”→“安全”→“自定义级别”,建议您将ActiveX控件与Java相关选项禁用。谨慎些总没有错!
另外,在IE的安全性设定中我们只能设定Internet、本地Intranet、受信任的站点、受限制的站点。不过,微软在这里隐藏了“我的电脑”的安全性设定,通过修改注册表把该选项打开,可以使我们在对待ActiveX控件和Java Applets时有更多的选择,并对本地电脑安全产生更大的影响。
6.不要随意点击不明链接。如果收到不明邮件,一定不要随意点击其中的链接,防止其带有恶意代码。
7.不要从任何不可靠的渠道下载任何软件。几乎所用上网用户都在网上下载过共享软件(尤其是可执行软件)。它在给用户带来方便和快乐的同时,也会悄悄的把一些你不欢迎的东西带到你的机器中,比如病毒。
8.慎重对待邮件附件。在收到邮件时,不要直接打开其附件,应该先用“另存为”把文件保存在磁盘上,然后用杀毒软件查杀一遍,确保没有病毒后再打开,尤其不要打开扩展名为VBS.SHS A PIF的附件,因为这类文件不会作为正常文件发送,也绝不要打开带有双扩展名的附件。
9.及时给软件打补丁。网络软件不可能是百分之百的无缺陷和无漏洞的,所以应及时查找软件的漏洞并及时打上补丁。
总之,随着计算机技术和通信技术的飞跃发展,计算机网络将逐步渗透到社会生活的各个领域。给人们的生活带来方便,同时,采取有效的安全措施,保障网络安全也是将变得十分重要。
参考文献:
[1]朱革媚等,网络安全与新防火墙技术[J].计算机工程与设计,2001.
[2]邵波,王其和.计算机网络安全技术及应用[M].北京:电子工业出版社,2005.
(作者单位:项城市中等专业学校)