浅谈我国网络信息安全隐患与预防措施(2)
时间:2018-05-02 00:13 来源:网络整理 作者:墨客科技 点击:次
专业化战略是指集中企业所有资源和能力于自己所擅长的核心业务,通过专注于某一点带动企业的信息安全类成长。在这里,网络安全信息专业化管理可以选择通过防火墙技术,技术认证手段,加密技术以及数字水印技术等专业化的方式来巩固企业的信息安全体系。 3.5.2 系统化 在当今这样一个网络盛行的时代,网络信息安全已经被提升至新高度,而基础设施的运行安全是保证其他数据安全的根本保障,一旦动力环境失效,所有上层技术则将全部停止运转。动力环境威胁主要有极端温湿度、电压抖动和中断、关键组件状态不佳或缺少备件等。安全的动力环境是一切上层IT技术业务必要支撑。 3.5.3 细化 “天下难事,必做于易;天下大事,必做于细”。安全管理也不例外,它作为企业管理的头等大事,是一项任重而道远的过程。不能流于形式,应注意各项细节。如何做好计算机网络安全的各项细节是信息安全管理人员应该深入思考的问题。细化安全管理是一种管理理念和管理技术,它使组织管理各单元专业化技术精确、高效、协同和持续运行。 3.5.4 标准化 标准化是制度化的最高形式,可运用到信息安全、开发设计、管理等方面,是一种非常有效的工作方法。企业的标准化信息安全工作的实施影响着需要举重轻重的方方面面,这决定标准化在企业中的地位和存在价值,标准化的作用主要是把企业内的成员所积累的技术、经验,通过文件的方式来加以保存,对信息安全的全权管理有一套良好的制度可循。 4 DDoS攻击实例 - SYN Flood攻击 4.1 SYN Flood 攻击原理 一个正常的TCP连接是三次握手过程,第一次握手时,服务器会建立起一个未完成连接的队列,并为各个客户端发送的SYN包建立相应的条目,存在这个条目表示发送的SYN包还没有被服务器接收,此时服务器处于SYN_RECV状态。而这个条目不存在了说明服务器已经接收到了确认包,这时服务器处于Established状态。通常在服务器发送完SYN/ACK分组后处于SYN_RECV状态,等待请求连接客户端的返回一个ACK分组,此时服务器已经为建立此次连接分配相应的资源。若非法用户使用伪造的IP地址,服务器会始终处于“半连接”状态,直到超时将其从队列里取消。SYN Flood攻击正是利用了TCP协议三次握手过程中这一不足,在短时间内伪造大量IP地址发送给服务器,这样服务器会疲于应对,出现系统瘫痪的情况。 4.2 SYN Flood攻击的防御方法 可以直接屏蔽攻击IP地址或暂时限制访问,虽然这是最简单也是最有效的一个方法,但是直接屏蔽攻击IP地址或暂时限制访问,在拒绝非法用户入侵的同时,也给很大一部分正常访问者带来了不便,因此这并不是最优的方法。通过对TCP/IP协议通信规则作出一些改变,从而达到防御SYN Flood攻击的目的方法更具可行性。 具体实现方法如下:首先运行“regedit.exe”进入注册表,在HKEY_LOCAL_MACHINE SYSTEM\CurrentControl Set\Services\Tcpip\Parameters做以下更改(所涉及的值全为十六进制): 新建一个名为SynAttackProtect的数值,数值类型为REG_DWORD。将值设置为1。 该参数可使TCP调整SYN-ACKS的重新传输,当SynAttackProtect默认值为0(即不采取任何保护措施),设置为1时,可更有效地抵御SYN攻击此时,如果系统检测到存在SYN攻击,连接响应的超时时间将更短。 5 结语 现在是信息社会,当代社会和企业之间的竞争很大一部分也体现了对信息的竞争上,信息有时比能源、物源等更具价值,因此如此提高信息的安全性引起了人们的广泛关注。经济社会的发展要求各用户之间的通信和资源共享,这就需要将计算机连成网络,而这其中必定隐含很大的风险,很容易遭到非法用户的恶意攻击和破坏,此时应采取有效手段防止非法用户的恶意攻击和破坏,保证计算机网络的安全性。 教育期刊网 [1]朱理森,张守连.计算机网络应用技术[M].北京:专利文献出版社,2001. [2]李辉.黑客攻防与计算机病毒分析检测及安全解决方案[M].北京:电子信息技术出版社,2006. [3]张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003. [4]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002. [5]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004. (责任编辑:admin) |
- 上一篇:印尼成立国家网络安全局打击极端言论
- 下一篇:威胁网络信息安全的因素与防护策略分析