您好,欢迎来到华佗小知识。
搜索
您的当前位置:首页浅析个人电脑网络信息安全和防范对策

浅析个人电脑网络信息安全和防范对策

来源:华佗小知识
网络与安全

浅析个人电脑网络信息安全和防范对策

麻缉熙 杭州电子科技大学

摘要:随着网络技术水平的快速发展,电脑设备的性价也越来越高,且高智能化的发展,使每一位客户都可以在短时间内快速掌握使

用的技能。因此,计算机的出现有利于各行各业更好的发展。同时无线局域网技术的发展,可以让每一台电脑都能连接互联网,但是电脑接入互联网必然会使网络信息泄露,造成很多风险。同时许多用户在使用电脑接入互联网时没有安全意识。鉴于此,本文通过分析电脑网络信息危险的来源,针对个人电脑的网络信息安全提出有效的防范对策。

关键词: 网络信息 安全意识 防范对策

1 电脑网络信息危险来源 1.1 人为的恶意攻击 在打开电脑设备时,可以充分利用电脑网络信息系统中安全漏洞,进入电脑系统之中,并采取各种手段来获取他人电脑的有效信息,或破坏他人电脑信息的完整性,同时在网络正常运行的情况下,可以快速的破解、截获个人的重要信息以及商业信息。1.2 网络软件系统的漏洞和“后门” 在每一个操作系统或网络软件中,都不可能具备非常完美的安全系统。然而,正是这些不完美的缺陷,使一些非法分子把这作为攻击对象的首要目标。现在已经曝光的黑客在侵入网络内部时,基本都是因为电脑信息网络安全措施不到位而导致的。另外,有些程序设计人员为了方便,在设置电脑系统时常常会留一些“后门”,而不让外人所知道。而正是这些所谓的后门存在,使电脑网络系统存在很大的信息不安全的威胁。如果这些后门外的程序设计人员知道这些漏洞,则很容易给客户的电脑网络信息造成严重的后果。1.3 人为的无意失误 虽然,电脑和网络信息技术正在不断的完善与更新,电脑的操作者的安全意识并没有进一步有的提高。有很多电脑的使用者在开始接触时只是用来学习、娱乐、工作,没有较高的网络信息安全意识,对于如何增强网络安全意识却没有一个明确的、全面的认识。与此同时,大部分用户在管理个人电脑时,其投入的时间与精力是远远不能满足安全防范意识的要求,并且电脑网络的信息安全从总体上来看,经常处于一种统故障,且12小时内无法恢复;

2.4一般

局部网络不稳定;一般性系统运行不稳定;接到上级主管部门的信息安全事件一般性提醒;外部环境发生一般性信息安全威胁事件。

针对信息安全预警,应及时发布信息,关注事态发展,并采取预防措施,防止事件扩大可能产生的影响。

3 信息安全事件分类、分级及响应3.1信息安全事件的分类

网络与信息安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障和灾害性事件等。

(1)有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件。

(2)网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。

(3)信息破坏事件分为信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件。

(4)信息内容安全事件是指通过网络传播法律法规禁止信息,组织非法串联、煽动集会或炒作敏感问题并危害、社会稳定和公众利益的事件。

(5)设备设施故障分为软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障。

(6)灾害性事件是指由自然灾害等其他突发事件导致的网络与信息安全事件。

3.2 信息安全事件的分级当事件发生时,则需要进行必要的应急响应。根据影响范围、重要程度和预计故障恢复时间,建议将信息安全事件分为特别重大(Ⅰ级)、重大(Ⅱ级)、较大(Ⅲ级)和一般(Ⅳ级)四级。

3.2.1 特别重大(Ⅰ级)如果发生如下情况,可以将事件定义为特别重大:企业外部网站被攻击或利用,已造成或有潜在不良政治和社会影响的事件;在企业网络上出现党和国家秘密信息的事件;在企业网络上出现恶意攻击中国党、国家领导人和国家机关信息的事件;恶意散布反动言论和谣言并造成重大政治和社会影响的事件。影响到企业生产安全,并已造成或有潜在社会影响的信息安全事件;

3.2.2 重大(Ⅱ级)如果发生如下情况,可以将事件定义为重大:

在企业网络上出现恶意攻击企业主要领导人员和干扰企业正常经营秩序信息,导致影响干部职工队伍稳定等不良后果的事件;在企业网络上非受控的涉及企业内部不应公开的敏感信息;企业骨干网络瘫痪,丧失业务处理能力;企业核心系统故障,预计恢复时间t≥24

小时的事件。

3.2.3 较大(Ⅲ级)如果发生如下情况,可以将事件定义为较大:较重要的生产信息系统故障,预计恢复时间12小时≤t≤24小时的事件;内部邮件系统、OA系统等较重要的办公系统故障,出现事故后,影响公司运转及办公的时间,预计恢复时间t≥24小时。

3.2.4 一般(Ⅳ级)如果发生如下情况,可以将事件定义为一般:一般性的生产及办公系统出现故障;网络局部中断但不影响核心网络使用;业务系统中断,时间较短暂,或者只影响使用效率的信息安全事件。

3.3 信息安全应急响应当启动信息安全预警以后,如果信息安全事件已经发生,并影响到企业自身,则进入应急响应状态。必要的时候,也可以不启动预警而直接进行应急响应。

按照事件的严重程度和影响范围,应急响应分别为特别重大(Ⅰ级)、重大(Ⅱ级)、较大(Ⅲ级)和一般(Ⅳ级)共四级。四个级别分别对应四级信息安全事件。

按照级别的不同,响应的组织级别也不同,可以分为外部支援、公司级响应、部门级响应以及专业内响应。不同级别的响应,应该有应急指挥部进行决策。

信息安全事件发生后,企业在做好先期处置的同时应立即组织研判,开展调查、收集、整理事件信息,保存证据,做好信息发布和通报工作。在应急响应过程中,应及时向信息安全主管部门报告信息安全事件及其隐患的处理情况。在事件处理过程中,如果发现事态严重,也可以提升响应级别,请求更多的技术支援。

信息安全事件应急响应的结束,应组织事态判断,并由上级主管部门或者企业应急指挥部决定应急响应结束。

4 信息安全应急培训及演练为提高应急响应队伍的技能,应该开展必要的应急培训和演练。信息安全应急培训包括基础知识培训、应急启动与响应培训、应急预案培训、处置方法培训及专项技能培训等。

按照国家等级保护制度的相关要求,对于重要信息系统应该每年开展一次信息安全应急演练。演练应该具备演习方案、演习模拟环境搭建、演习评估、演习总结等环节。通过演习不断提升响应能力。

5 结论企业信息安全应急响应体系的建立决定了在突发事件中的处置能力。应急响应体系的建立,应结合实际业务特点,在日常运维中不断实践、逐步探索并完善提升。本文对企业信息安全应急体系的建设情况进行了全面的归纳总结。后续可以考虑将信息安全应急体系与生产安全应急体系相结合,统筹开展综合性的应急响应工作,为企业的突发事件应对能力提供有效的保障。

数码世界 P.245

网络与安全

被动的封堵漏洞的状态,在电脑网络系统中不能主动增强安全防范措施,也不能主动积极地响应全民的安全意识,因此,从网络信息安全的根本上来看,对网络的监测、防护、响应、恢复、抗击等能力基本没有一个安全的防范的措施。2 个人电脑网络信息安全性的有效防范措施 针对电脑网路信息不安全性的各种威胁,我们必须要采取响应的措施来应对这些威胁,从而可以保证每一个人的电脑网络信息得到全面的安全。2.1 及时更新电脑操作系统在对电脑系统进行更新时,有些操作系统在刚刚发布时会存在很多安全漏洞,如果用户在使用网络时没有才做系统进行更新,很容易造成电脑网络信息的不安全,甚至会出现更重网络病毒来破坏网络信息的安全性。系统漏洞指的就是,在软件开发过程中由于存在各种缺陷,就很容易使这些漏洞被网络攻击者发现,从而成为网络攻击者一个新的破坏目标。此外,一些软件APP为了使操作系统更加完善,会定期的发布一些补丁方式来对新的安全漏洞进行深入完善与修补。因此,对于软件的修复补丁而言主要目的就是深入完善操作系统的使用程序,使其提升安全性能。另外在编制小程序过程中,为了使电脑网络系信息系统更加安全可靠,使用户可以在相对安全的状态下来使用个人电脑网络,就必须对相应的操作系统进行及时的更新,从而增强电脑网络信息的安全性。2.2 部署网络防火墙在个人电脑网络系统中,适当的安装网络防火墙可以有效防止一些非法者对网络系统的攻击,并适当的降低病毒或非法者入侵的风险。除此之外,防火墙的作用还有很多,如防火墙可以针对不常用的端口进行自动关闭;对特定的端口所流出的信息可以进行封锁。同时,防火墙技术还可以对一些特殊的网站进行访问识别,避免电脑系统遭受一些不明物体的侵入。2.3 安装杀毒软件所谓的网络病毒,就是在电脑网络系统中出现的一种常见病毒,并对个人电脑网络安全系统造成严重后果的安全危险。所以在电脑中安装一定的杀毒软件是非常重要的,同时用户在使用电脑过程中也要开启杀毒软件,对网络系统随时进行监控,对一些软件APP进行及时的更新,以此来增强网络系统的安全性。因此杀毒软件的主要目的就是通过应防杀结合的方式,对电脑中的软硬件进行修补,从根源上来提升整体的安全性,为个人电脑网络信息提供一个安全、可靠的的网络环境。2.4 合理设置 Administrator 账号在个人电脑安装系统之后,系统就会自动新建一个administrator账号,该账号主要是对计算机进行统一管理,具有最高的使用权限,在新建时它的密码都是默认为空,而有的用户则习惯性的用空密码来登录电脑系统,这一行为就会很容易给电脑网络系统带来很多威胁。同时一些网络黑客也常常把用户的使用缺陷作为侵入他人电脑的最常用手段。所以,在每一台电脑中都需要有一个账号读电脑进行全面管理,无论是在哪一个Windows系统中,电脑都需要创建一个管理员来拥有系统的全部权限。用户在管理账户中最好设置一个足够复杂的密码,以数字+字母的形式进行组合来设置,且密码的长度不应该在6至8位数之间。同时还需要注意的是不能使用纯数字或常用的英文单词来进行组合,因为复杂的账号密码可以增加破解软件在破解密码的难度。2.5 合理使用文件共享与远程桌面在电脑系统中,对于默认打开共享文件的权限应该立即停止,并对不经常使用的远程连接端口进行及时的关闭。而对于常用的连接端口可通过设置访问权限来对其进行监控管理,这样就可以使文件共享和启用远程桌面时可以在一个较为完全的环境下运行,有效避免黑客对电脑的入侵。2.6 保护个人信息用户在使用电脑时要自觉的养成保护个人信息的良好习惯,各种账号密码切忌通过电子文档保存在硬盘之中,而一些网上支付密码、登录密码等应该设置不同的数字,同时密码的设置也不应该选择用个人的电话号码和生日,这样很容易使何可在掌握他人信息后破解各种账号密码。此外,在设置密码时最好的组合方式就是数字+字母,而一些交易密码和支付密码应该定期的进行更新。用户在登录网上银行时,要十分关注交易的变化情况,如有遇到交易不成功的情况要及时的找出相应的原因。并且对网上银行办理的转账和支付业务,用户要及时的查看信息记录是否属实,同时一些用户收到关于账户变动的短信也要时常注意,这样就可以随时掌握各种账户的变动信息。数码世界 P.246

2.7 防范钓鱼网站在很多个人账户被盗的案例中,基本都是用户访问了钓鱼网站而造成的。在钓鱼网站中常常会伪装成各种银行页面,和网上支付页面,来骗取用户的个人信息、账户的用户名和密码。同时在一些软件APP中,也会在浏览网页中植入一些HTM代码,使用户在打开浏览页面是自动跳转到钓鱼网站之中。所以用户在防止被钓时应该重点关注网页地址,因为钓鱼网站的地址与淘宝、支付宝、网上银行的地址极其相似,且打开的浏览页面也与真实的页面一致,但是这种网站则是由钓鱼网站伪装的一种页面。此外,在电脑安装浏览器时,应该选用一些居于有安全认证功能的浏览器,这些浏览器则会自动提示是否需要打开这些网址,从而避免系统进入钓鱼网站之中。 2.8 尽量避免浏览色情网站众所周知,在很多色情网站之中都会有连带一些各种各样的木马,这些木马都有一定的危险性。同时木马的传播者都是以色来吸引网民,网民想要观看就必须下载指定的播放器才能观看,而这些播放器在下载过程中就会地洞的把木马一起下载到电脑之中,而电脑黑客就可以通过木马来远程控制电脑系统,甚至窃取用户的个人隐私信息。因此,用户在使用电脑时一定要学会区分色情网站和木马,浏览色调强网站而导致网络信息出现严重的不安全。2.9 选择安全方式下载软件在互联网中,电脑的基本功能有两种,一是通信;二是共享。用户在使用电脑时经常会下载各种不同的软件,而有些软件则会以欺骗的手段来盗取、窃取用户的隐私,并且网络中经常跳出的钓鱼活动也会危害到电脑网络信息的安全性。这类软件的制作者在对软件进行反编译后,则会对软件进行重新封装,一些隐藏的木马也会被带入到计算机电脑之中,如果电脑系统一旦开启后,用户的信息救护很容易泄露出去,尤其是一些网银密码、支付密码等被黑客窃取。另外,yoghurt在下载电脑文件的过程中,也会把木马程序带入到浏览器之中,并弹出相应的网页,就会很容易把用户带入到木马的网站之中。由此可见,个人电脑在安装软件时应该选用正版的网站进行安装,在软件现在安装完成后再利用杀毒软件对文件进行全面扫描,以此来保证网站的下载安全性。2.10 对个人电脑存放的重要数据定期进行备份电脑网络系统的漏洞与缺陷是无处存在的,尽管一些用户非常注重网络安全的防护措施功能工作,但是也无法完全保证电脑网络信息是绝对安全的。如果当个人电脑遭受外力攻击导致瘫痪时,很多的应用系统和软件需要重新组装,就会导致电脑中包含的数据信息丢失与泄露,并无法完全恢复,因此,用户就需要对个人电脑中的数据信息进行定期的更新与备份。2.11 网络支付配备U盾目前,很多网上银行无法相信个人电脑的安全状况,因此在进行网络支付时银行通常需要配备相应的U盾才能完成整个支付流程,从而为客户提供安全的支付环境。而在U盾的设计中,其包含了很多不同级别、不同层次的网络安全防护技术,主要目的就是为客户提供一个安全可靠的支付环境,并增强客户资金的安全性。此外,在U盾的处理器中,安装了1024位的非对称性的密钥算法,以此来对网络数据进一步的进行加密,从而可以保证网上交易的真实性与完整性,并有效保障用户电脑和手机在网络信息中双重安的全性,且这两个支付渠道都有安装防火墙。3总结在如今的信息化时代的发展下,个人电脑已经无法脱离网络,所以,我们应该加强个人电脑网络信息的安全性,采取有效措施来防范电脑网络风险的出现。本文以个人电脑网络作为研究的出发点,提出了关于信息安全问题的方法措施,并且这些措施要定期或不定期的对个人电脑做一些相应的检查,以此来保障个恶人电脑网络信息的安全性,使电脑可以在安全的环境下高效运行。参考文献[1]聂子晨.个人电脑网络信息安全与防范[J].信息与电脑(理论版),2016(14):194-202.[2]朱星武.网络环境下办公电脑的信息安全[J].科技资讯,2008(12):102.作者简介麻缉熙(1997.07.25),男,汉族,内蒙古赤峰市翁牛特旗,本科,计算机科学,杭州电子科技大学。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- huatuo0.cn 版权所有 湘ICP备2023017654号-2

违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务