首页 > 文章中心 > 网络安全防护预案

网络安全防护预案

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全防护预案范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全防护预案

网络安全防护预案范文第1篇

1概述

计算机通信网络涵盖两方面内容,一是计算机,二是通讯网络。计算机概念容易理解,人们常把计算机称作终端设备;而通信网络执行的功能是数据的传输和交换,执行的结果是实现计算机网络的资源共享;近年我国通信网络产业急剧扩张,在国民经济发展中占有一定地位,其发展动力主要在于人们的需求。

2通信网络安全问题简述

通信网络安全防护重要性不言而喻,它的主要内容一是网络安全的等级保护;二是网络安全的风险评估;三是网络安全的灾难备份;从这个内容上可看出都是采用被动的预防为主的策略。这些策略借助技术、管理、动态手段。 技术,是安全防范的技术,其主要职能就是防止通信网络中无意泄露、蓄意破坏或谋划更改操作系统、软件、硬件和数据等资源的活动,有了切实可靠的技术,对维护计算机通信网络安全性是最大的保障;管理,包含设备管理和人员日常管理两种方式;设备管理就是指设备维护工作,高端技术要依赖于良好设备才能进行,不重视管理会存在安全隐患,使得非法用户窃取服务得以实现;人员日常管理是指日常对计算机通信网络安全性的监视和“站岗”,网络攻击不是缓慢进行,恰恰相反它们具有强烈的“秒杀”攻击性,如果没有预警技术和人员技术反抗,往往造成“重伤”。动态手段指技术升级换代;随着科技进步,黑客攻击的技术手段在升级,如果还停留固定的状态,那么安全防护就等同于虚设。

3通信网络安全问题的研究形式

自从计算机通信网络走向世界开始,人们就开始针对网络安全问题进行思考和研究;在这方面,西方领先于我们,上世纪美国在“计算机保密模型”基础上,制定了“可信计算机系统安全评估准则”。目前信息资源安全协议的功能和地位不可取代,就目前发展来看,在安全协议方面形成了基于状态机、代数工具和模态逻辑三种分析方法,随着对安全防护的认识以及常规网络侵害手段的研究,人们的目光集中于安全密码的等级上;趋势上看安全密码已成为未来发展的导向,有很多国家都基于安全密码展开了学术研讨会和技术论文成果开发,热点在于密钥密码;电子商务的出现,依仗的是计算机通信网络的发展,如今随着它的普及和发展,安全问题的矛盾比其他领域更急迫。我国安全防护的研究起步晚,发展趋势由原来的通信保密逐渐变成高技术数据保护;国家信息产业部也不断从安全体系结构、现代密码结论、安全协议、信息分析和监控等方面提出系统完整和协同的通信网络安全与防护的方案。

4通信网络安全主要问题现状

4.1网络安全机构不健全,安全维护队伍不充实

目前网络安全问题突出;斯诺登曝光美国“棱镜门”事件引起人们对安全意识的重视,几乎每天都有网络安全新问题出现;但我国整体和个体企业、组织、个人的防范能力不足;整体网络安全机构不够健全,没有统一安全策略;个体而言,人员素质低,不能适应现代化科学技术发展的需求;统筹网络安全管理不足,虽然很多运营企业都知道网络安全的重要性,也采取了一些有效的管理技术手段,也投入了资金去运作,但没有形成一个系统化流程,只是查漏补缺似的对安全进行整改,而不能“浑圆一体”,自然安全防护保障性不够。

4.2网络的安全意识不到位,防护措施落实不到位

运营企业的网络和系统存在技术不足,甚至有漏洞;心里、技术警戒线很松,潜意识认为边界很安全,对自身排查措施防护不到位;网络通信防护的主要内容就是防病毒、防攻击、防入侵三个主要方面,由于运营企业防护措施力度不大,DDOS攻击堵塞城域网和IDC的事件间或发生;不同安全域之间和内外网隔离及其访问控制工作维护的不好,致使非授权访问系统时有发生;对安全软件没有及时升级,对漏洞的重要性认识不清,安全日志的忽略和对安全日志审计流于形式,使得还原工作难上加难。

4.3第三方服务管理责任心不强,远程维护管控措施不得力

运营企业的安全保障基本依赖于第三方服务,但缺乏规程规范性和行之有效的制度,运营企业对第三方服务并不能完全掌控和了解,导致隐患的潜伏;有的远程管理平台本身就有漏洞和缺陷,对审批、平台管理、日志审计监控不足,造成运营企业系统的“内忧外患”。

5关于网络安全的防护对策

5.1研究新技术开发,加大安全防范措施

对安全问题研究动向予以支持和鼓励,且重视知识产权的申报和转化成实际技术投入;建立高效团队,提高一线技术人员实际操作的水平;制订详细的安全检查制度,查找薄弱环节,并加以安全测评,通过实际案例宣讲安全问题。

5.2贯彻落实各项制度标准,对比找差距

《互联网网络安全应急预案》、《通信网络安全防护管理办法》是我们国家基于计算机通信网络安全,所制定的、具有借鉴作用,在实际工作中应该对比找差距。

5.3关于主机、操作系统、数据库配置方案

基于Intranet体系结构的网络系统,兼备广域网和局域网的特性,其充分利用了Intranet技术的分布式的计算机网络;我们建议在核心服务器上安装核心防护产品,并部署中央管理控制台在中央安全管理平台上,以对全部的核心防护产品进行统一管理。

5.4监管部门要做主导作用

监管部门在网络安全中起着主导作用,提高工作动能和效率;始终要在技术上站在最高点、在责任问题上敢于承担、高瞻远瞩做新的尝试和做新技术的引进。

网络安全防护预案范文第2篇

关键词:计算机;网络安全;网络病毒

1计算机网络安全的影响因素

计算机网络安全问题主要来源是网络自身无法避免的系统却是和脆弱性。以下是影响计算机网络安全的具体因素。

1.1非授权访问。

非授权访问是指没有经过原有用户的同意就擅自的使用了网络资源。常常会有人通过假冒身份或者非法攻击的形式,来避开访问认证系统,强制性的进入网络系统中,对网络资源进行非法使用,甚至会恶意窃取部分信息或者对信息进行修改。

1.2信息的非法利用。

信息的非法利用主要包括以下几种形式:一是,信息的破坏;二是,信息的泄漏;三是,非法信息流的传输。其中信息的破坏是指积极网络侵犯者截取了网络中正在进行上传或者下载的资源包,并对之进行加工或者修改,使得资源包失去效用,或者会添加一些对自己有益处的信息,并将添加信息后的资源包重新返回。信息的泄漏是指消极网络侵犯者通过电磁泄漏或者自身搭线的方式[1],对一些信息进行窃听,或者通过对信息的相关数据进行分析,将对自己有用的信息筛选或者推论得出,这个过程中不会对信息造成任何损害,但是信息却失去了保密性。非法信息流的传输是指用户在允许自身与其他用户进行某种通信,但会将禁止其他类型的通信。

1.3网络资源的错误或者非法使用网络资源。

用户没有对资源进行合理的访问权限设置或者访问控制,造成资源的偶然性丢失或者对资源造成破坏,甚至会有一些有害信息侵入。或者非法用户强制登陆,使用了网络资源造成了资源的消耗,对原用户造成了利益损害。

1.4环境对网络安全的影响。

环境对网络安全的影响可分为自然环境对网络安全的影响和社会环境对网络安全的影响。比如在恶劣天气的影响下造成电缆的损害,进而导致网络系统瘫痪,甚至计算机损坏的情况。再有就是当人们进行会产生电磁辐射的作业时,辐射会破坏网络传输的数据,有可能会被不良分子记录下来,造成了信息泄密。

1.5软件的漏洞。

计算机中装有不同的软件,而有些软件设计中存在着漏洞,这些漏洞会使得用户的计算机受到破坏。其中常见的软件漏洞主要存在以下几个部分:一是操作系统,二是TCP/IP协议,三是密码设置,四是数据库。而漏洞的存在会给予黑客进行攻击的机会,一旦病毒侵入就会造成很严重的后果。

1.6对拒绝服务的攻击。

对拒绝服务的攻击会导致网络服务系统受到强烈的干扰,妨碍网络服务系统的正常运作,减慢程序的运行,逐渐的造成整个系统的网络瘫痪,这将会造成合法用户无法正常使用,甚至合法用户都无法进入到计算机网络中进行相关操作得到相应服务。

2网络病毒的概念与特点

网络病毒是指一些人利用计算机软件与硬件固有的脆弱性来编制的一组指令集成程序代码。网络病毒通过四种方式来侵入电脑:一是,代码取代;二是,源代码嵌入;三是,附加外壳;四是,修改系统[2]。虽然病毒侵入的方式不同,但是都会对计算机造成损害。一般来说病毒具有以下特点:

2.1网络病毒有较强的伪装性与繁殖感染力。

计算机技术越来越成熟的同时,网络病毒的危害越来越大,不仅仅可以篡改计算机程序,而且可以对数据和信息造成一定的破坏或者使其被更改,从而会对计算机用户安全造成严重威胁。虽然用户的计算机会装有一些杀毒软件,但是网络病毒具有较强的伪装性,拥有较强的隐蔽性,一般很难被发现,所以即使用户通过杀毒软件进行杀毒,也无法除去这些网络病毒,进而就会对用户的信息以及其他资料与文件造成破坏。再有就是计算机病毒具有很强的繁殖能力,网络病毒之间会相互感染,病毒在不断扩大的过程中会对整个用户群体造成一定的感染,一旦病毒发生变异,就会具有较强的破坏力和攻击性。

2.2网络病毒存在一定的潜伏期以及较强的攻击力。

计算机遭到病毒入侵后,一般会有一定的潜伏期,在某一个特定时期,病毒将会全面的爆发,这时就会对计算机用户的网络安全造成严重的威胁。网络病毒同时也具有较强的攻击力,主要表现在它会窃取用户的信息,进而泄漏用户的一些重要资料或者需要保密的文件。网络病毒对于计算机用户安全有着严重的威胁,所以要注重对计算机病毒的防护,最主要的是对计算机用户资料安全进行保护。

3计算机网络安全与病毒防护的有效措施

3.1对软件进行防范和保护。

一般情况下,我们都会在计算机中安装杀毒软件,有时甚至会安装防黑软件,安装这些软件的目的是来防止病毒侵入计算机。再有就是,当我们在使用U盘或者光盘的时候一定要保持警惕,绝对不去使用那些来源未知的磁盘或者游戏盘,在必须要使用这些盘的情况下,要做好对这些盘进行杀毒清理工作。还有就是,不要从一些不可靠的网站上下载软件,因为这些软件很可能带有病毒,当安装后就会对你的计算机造成严重的破坏。以及还有,不要随意的去打开或者浏览那些不明来历的邮件或者网页,因为这些邮件或者网页很可能带有恶意代码。最后就是要形成对重要文件进行经常的备份或者更新。

3.2安全模块的建立。

我们可以通过建立入网访问的功能模块来作为网络的第一道控制保护层[3],具体来说,该功能模块要限制使用网络的用户、限制用户使用时间,并建立黑名单对非法用户进行记录。与此同时,可以通过建立智能型网络日志系统,这个系统的作用是自动记录用户使用的过程或者使用情况,同个这个系统的建立,我们可以发现是否有病毒侵入到计算机中。

3.3保证传输线路安全。

保证传输线路的安全可以通过将传输线路埋于地下来保护,或者进行一些其他类型的保护措施来保护传输线路的安全。这保证传输线路安全的同时,要确保传输线路远离辐射,这是为了减少因为电磁干扰而造成的数据丢失或者信息错误问题。还有就是将线路的集中器等放在可以监控到的位置,防止线路外连。再有就是要对连接的端口进行检查,来防止窃听情况的发生。

3.4进行网络加密。

我们对重要数据进行特别保护,比如通过设置加密算法或者密钥作为保护。在设置密码时要保证密码的难度以及不能与用户个人信息有联系,网络加密的方式有:链路加密、端对端加密、以及节点加密等。

3.5进行存取控制。

在鉴别用户的基础上,对用户的特权进行控制。鉴别是指在用户被认证后撤销对该用户服务的相关限制,做到支持存取控制。对于存储矩阵的限制可以通过不同方式来进行,比如对重要文件设置只读、只写、或者可修改等,就是在限制存储矩阵。

3.6采用鉴别机制。

鉴别主要是通过对报文或者数字签名等进行识别来实现对用户身份的鉴别,并授予用户特权使用户可以获得相应服务。它是经过双方认证,来将危险成分进行排除,来顺利展开对双方身份的检验。

结束语

计算机带给大家很多便利的同时,也会给大家带来很多风险,所以关注计算机网络安全问题以及对网络病毒进行防护是十分必要也是极其重要的。

参考文献

[1]徐咏梅.计算机网络安全与病毒防护[J].信息安全与技术,2012,6:32-33,47.

[2]韩德庆.计算机网络安全与病毒防护[J].中国高新技术企业,2013,26:36-37.

网络安全防护预案范文第3篇

【关键词】无线网络 网络安全 安全防护

网络既方便又灵活,很多家庭和企业都配置了无线网络,不少公共场所也可免费无线上网。伴随无线网络应用的增多,无线网络安全问题也日益凸显,无线网络被盗用的情况时有发生,而且最可怕的是无线网络加密也被破解。如何防范这些问题,应成为了大家关注的焦点。

1 主流的WPA/WPA2方式加密认证的无线网络的破解方法

下班后,打开笔记本搜了一下周围的无线网络,无线网络列表中有中国移动的CMCC,0,A,并且也有好几个信号比较强的私人无线路由器/AP信号,我要说大实话:山东潍坊的CMCC账号又黑又贵真心不想用!下面介绍用两种方法破解主流的WPA/WPA2方式加密认证的无线网络:

1.1 第一种破解WPA密码方法:抓包跑字典法

无线设备在接入到无线网络的时候需要首先进行密码认证,也就是说会把认证密钥发送给认证服务器,这里也就有个不安全因素存在,只要想办法在无线客户端接入网络的时候抓取到其带有安全密钥的数据包,虽说WPA里面使用的的AES算法是不可逆的!但是我们可以找一堆可能的密码组合(即:密码字典),将这些可能的密码通过对应的算法加密得到其加密后的密文,然后拿这些密文去跟我们抓取数据包中的认证密文进行对比(跑字典),对比结果如果相同,那么可想而知这个密码就是真正的密码……思路就是这样不多说啦,相信多数有点基础的朋友都能看懂!

下面以实例详细来说一下破解过程:

(1)在LINUX系统下打开程序FeedingBottle找到需要使用的无线网卡,选中点击【Next->】按钮。

(2)选择对应的加密方式WPA/WPA2,信道,扫描时间等,然后点击【Scan…】按钮开始扫描周边的无线网络。

(3)注意观察弹出窗口中Data项下面的数据,当你想抓包的那个SSID的DATA项有数据,你就可以手动点击Stop!停止啦,因为说明他下面已经有客户端啦,然后在Aps Information下面找到对应的SSID选中,在Clients Information下面就可以看到其客户端的信息,这里如果有多个客户端就选那个数据包多的-点击Next继续进行【下一步】。

(4)先点击【Start】按钮随便选一个密码字典,这主要是先开启mon抓包进程,然后多多点击客户端MAC边的Deauth按钮进行断开连接攻击,此攻击的作用毋庸置疑就是让客户端与无线路由器断开连接,然后客户端会主动进行重新认证连接,这时候我们就成功抓到带有密码的握手包啦。

(5)@时不建议再继续用里面自带的工具跑密码,因为跑字典太慢啦,还是用U盘把targetap_wpa-01.cap这个带有密钥的文件弄出来(LINUX使用U盘看下图),最后那条命令是关键,搞完文件之后记得先用umount命令卸载设备,然后才能拔出U盘 。

(6)在WINDOWS下做好密码字典,然后就可以用EWSA跑字典啦(EWSA需要设置好)。我跑了一个多小时就跑出了正确的密码――密码是8位纯数字的。

1.2 第二种破解WPA密码方法:枚举无线路由器的PIN码

这种方式是我在捉到对应SSID的密钥包后,试了各种密码字典(手机号,8位以内的数字,弱口令等)没有枚举出密码的情况下进行的,这种情况说明其设置的无线密码一定比较长或者复杂,有的无线路由器(AP)是支持并开启了WPS模式(WPS即:WiFi保护设置),用心的朋友可能会发现你的无线路由器上面会写着一个8位数PIN码,这个PIN码就是在开启了WPS的设备上无线网络客户端可以直接通过此对应PIN进行网络接入。一个8位数的PIN码,一个一个试最多也就试个99999999次!这对于计算机来说岂不是小意思……下面还是以实例来大体说一下破解过程吧:

1、首先扫描出对方SSID无线路由器(或者AP)的MAC地址(过程略)。

2、在带有reaver工具的LINUX系统下打开终端用几条命令就能开始PIN枚举:

(1)ifconfig wlan0 up:启动wlan0网卡。

(2)airmon-ng start wlan0:建立基于wlan0无线网卡的监控端口mon0,开启监视模式。

(3)reaver -I mon0 Cb:这里写无线路由器MAC地址;-a -S -vv -d 0:这里就是开始枚举破解PIN啦(后面的-d 0参数为加快速度,信号不好时可以去掉此参数,破解过程中可以按CTRL+C键中断操作,系统会自动保存进度等以后可以接着以前的进度继续破解)。我跑了三晚上,大约30个小时才得到的PIN码,得到PIN码后随即直接给出了WPA密码--12位数字、字母混合密码。

2 无线网络安全防护的问题

其实关于怎么做才能保障自己的无线网络不被别人蹭网、恶意接入,首先要明白无线网络没有绝对的安全!我下面只能说几点防护措施:

(1)无线连接密码越长越复杂就越难通过直接跑字典的方式获取密码

(2)在没有必要的情况下慎用WPS功能,因为你密码再复杂PIN码也是8位数字,可能通过直接破解PIN的方式破解无线网络

(3)如果非要开启无线路由器的WPS功能,请定期更改PIN码。

(4)必要时可以直接关闭SSID广播,SSID广播的关闭就意味着搜索不到对应路由器的无线网络SSID,客户端需要连接就只能通过手工输入要连接的SSID来进行接入网络。

(5)当然你也可以在路由器里设置只允许绑定的MAC进行网络接入。

(6)想做好的安全防护,先学会攻击原理(其实明白人从我上面的破解原理及方式就能总结出来防护措施)。

无线网络是发挥巨大便利性的同时,其安全问题也不容小觑,网络安全重在防护意识,只要大家常关注于此,运用好以上方法,就能大大提高你的网络安全性。

参考文献

[1]王双剑,丁辉.无线网络安全的机制及相关技术措施[J].科技传播,2012(03).

[2]宋玲.浅议无线网络的安全隐患与防范措施[J].科技信息,2012(04).

[3]田永民.基于无线网络WLAN安全机制分析[J].数字技术与应用,2011(05).

作者简介

周瑞华(1975年),女,硕士学位。现为山东省潍坊商业学校讲师。主要研究方向为计算机。

网络安全防护预案范文第4篇

关键词: 计算机 网络通信安全 计算机病毒 OICQ 防护

1.计算机网络通信安全的涵义及主要内容

1.1计算机网络安全的涵义

网络通信安全一般是指网络信息的机密性、完整性、可用性、真实性、实用性、占有性。计算机网络信息通信安全不仅包括计算机内信息存储的安全性,还包括信息传输过程的安全性、网络结点处的安全和通信链路上的安全。网络通信安全就是拟定一定安全策略,使信息在网络环境中的保密性、完整性和可用性受到保护。

1.2网络通信安全的主要内容

1.2.1典型的网络威胁,主要有恶意攻击、安全缺陷、软件漏洞、结构隐患等方面。

1.2.2安全机制与服务,主要有认证、保密、数据完整性、访问控制等。

1.2.3网络安全协议,主要包括:网络层协议――IPsec(包括认证头协议AH,封装安全载荷协议ESP);安全套接口层(介于传输层和应用层之间)――SSL;应用层协议――安全电子交易(SET)协议、安全多用途INTERNET邮件扩展、PGP加密等。

(4)安全产品种类,它是各生产厂商制作好的有特定安全功能的产品。主要种类有防火墙、VPN(虚拟专用网)、扫描器、入侵检测。

系统、SVN(安全虚拟网络结构)、密码机、防毒软件、安全网关、网络流量分析产品,以及各种各样的整体解决方案等。

1.3网络通信安全主要技术

1.3.1防火墙(Firewall)技术,它是一种隔离技术,是在两个网络通讯时执行的一种访问控制尺度,它能最大限度地阻止网络中的黑客更改、拷贝、毁坏你的重要信息。

1.3.2数据加密与用户授权访问控制技术。数据加密技术分为数据传输、数据存储、数据完整性鉴别、密钥管理技术等。数据传输加密技术能够明确判别该输入是否来自合法用户,而用户授权访问控制技术主要是实行密钥管理,通过对密钥的产生、存储、传递、定期更换有效地控制实现网络通讯信息的安全。

2.造成计算机网络通信不安全的主要因素

计算机病毒造成计算机网络系统不安全的因素很多,有计算机系统本身的不可靠性、环境干扰,以及自然灾害等因素引起的,也有无意的工作失误、操作不当造成的。而人为故意的未授权窃取、破坏、敌对性活动危害更大。近年来计算机网络病毒信息严重地侵入计算机网络系统。通信的不安全性就显得更为突出。计算机病毒在传染和发作之前,往往要判断某些特定条件是否满足,满足则传染或发作,否则,不传染或不发作或只传染不发作,这个条件就是计算机病毒的触发条件。目前病毒采用的触发条件主要有以下几种。

2.1时间触发型:一种是日期触发,许多病毒采用日期做触发条件;另一种是时间触发,时间触发包括特定的时间触发、染毒后累计工作时间触发、文件最后写入时间触发等。

2.2硬件触发型:有的是键盘触发,有些病毒检测用户的击键动作,当出现病毒预定的键入时,病毒被激活,键盘触发包括击键次数触发、组合键触发、热启动触发等;有的是CPU型号/主板型号触发,病毒能识别运行环境的CPU型号/主板型号,以预定CPU型号/主板型号做触发条件。

2.3启动和访问触发型:有的病毒对机器的启动次数计数,并将此值作为触发条件的称作启动触发;还有病毒按访问磁盘次数触发,病毒对磁盘I/O访问的次数进行计数,以预定次数作为触发条件。

2.4调用中断功能触发:病毒对调用中断次数进行计数,以预定次数做触发条件。

3.计算机病毒对OICQ的攻击方法

计算机病毒所使用的触发条件是多种多样的,病毒往往组合多个触发条件进行攻击系统,这就需要我们分析计算机病毒对计算机系统的攻击方法,采用功能强大且版本最新的反病毒软件来侦察并予以清除。下面通过对OICQ被攻击的方法的剖析,不断加强OICQ的安全防范,从而保障计算机网络系统的安全。

作为中国最早也是目前中国市场上最大的互联网即时通信软件OICQ,OICQ的主要目标是实现QQ即时通讯所用的协议,以便利自由软件使用者和使用者交流。本身只是个QQ OICQ Perl的面向对象的模块,提供一些和QQ服务器打交道的基本方法,软件包中含有一简单client程序,实现基本的QQ功能。OICQ在占据中国即时通讯大部分市场后,OICQ用户已经非常庞大,针对OICQ的各种黑客软件也在不断增多,目前OICQ应该是受各种攻击最多的在线即时通讯软件。这是因为一方面OICQ本身的安全性能有缺陷,另一方面OICQ一开始就采用安全性较差的UDP数据包通讯,UDP通讯不像TCP那样,要通过三次认证后才能进行通讯,它是不需要认证即可发送的。为了让计算机用户不再受到伤害,就必须立即加强OICQ的安全防范,从而保障计算机网络系统的安全。从分析OICQ被攻击的实质看,对OICQ的攻击方法主要分为口探测、信息炸弹、密码和本地消息破解、木马植入等方式。

3.1 IP地址探测

IP地址在网络通信安全上是一个非常重要的,如果攻击者知道了计算机用户的IP地址,攻击者就可以恶意向这个IP进行各种各样的进攻,如Dos攻击、Floop溢出攻击等。而向OICQ采用的攻击方法之一,就是攻击者向计算机用户发送一个信息,通过监视UDP数据包来获得你的IP和OICQ的端口号,从而很快实现目标攻击;IP探测的另一个方法是通过端口扫描,OICQ的通讯端口值默认情况下是8000,攻击者可以通过集中扫描某一地址段的8000端口来获得那些正在使用的OICQ的IP地址。对IP探测法攻击方式防范,一种方法是阻止攻击者与你直接通讯,在OICQ的个人设定里修改身份验证默认值为“需要身份验证才能把我加为好友”,这样攻击者还是可以通过某些特殊的信息发送软件跟上网用户通讯,所以上网用户还应该在系统参数设置里把“拒绝陌生人消息”的选项选上,另一种方法是使用上OICQ或隐身登录,这样攻击者看到的IP地址是服务器上OICQ登录号的IP,隐身登录的消息传递是通过服务器中转,这样传给攻击者的数据包的IP地址是腾讯服务器的地址。

3.2信息炸弹

目前已经有很多软件能够给OICQ用户发送大量的匿名消息,如OICQSnifer,OICQSpy等,这些软件甚至还可以伪装成你好友的号码给你发送消息,如OieqShellTools。消息炸弹的攻击原理是利用UDP数据通讯不需要验证确认的弱点,只要拿到了用户的IP地址和OICQ通讯端口即可发动攻击。所以防止信息炸弹最好的方法是更新OICQ版本,并在设置里设定为禁止陌生人信息。

3.3密码和本地消息破解

很多人都有过OICQ号码被盗的经历,究其原因很可能是因为你在公共机房进行网络登录时留下了密码记录信息文件,从而被攻击者破解出你的密码。破解分为本地破解和远程破解,本地破解无需登录上网,就可以在本地机上破解。密码和本地消息的储存文件都可以通过一定的解密软件取出,主要的方法是采用一种叫OICQ密码终结者的程序OICQPassover,只需选择要破解的OICQ号码的目录路径,选择破解条件,如字母型、数字型或者混合型,再点击“开始”就行了。这个软件的破解速度极快,1秒钟可达20000次。还有一种软件OICQPassSnif,它先通过一些邮件乔装改扮,引诱网络用户去运行这个程序,一旦运行了它,它就会在每次机器启动的时候自动运行,只要你输入密码登陆OICQ,它就会把密码一瞬间偷偷记录下来,并保存在C盘根目录下的log.txt文件中。其他的如通过暴力解密和攻击用户的注册邮箱等都可以拿到你的密码。

3.4木马植入

木马的攻击非常简单,通常是通过Web、邮件等方式给你发送木马的服务器端程序,一旦运行它之后,它就会潜伏在你的系统里,并把你的信息以电子邮件或其他方式通知攻击者,这样攻击者就可以通过木马的客户端来完全控制你的机器。目前还有一种专门针对OICQ的木马程序――GOP(GetOICQPassword),该软件通过电子邮件的方式把中木马机器的OICQ密码发送给攻击者。

4.保证计算机网络系统通信安全的方法

4.1系统防护

为机器装上最新可靠性高的杀毒软件,并注意版本更新,使用OICQ时升级到安全性更完善的最新版本,不滥用来历不明的磁盘和光碟,尽量做到专机专用,专盘专用。

4.2用户上网和邮箱密码防护

到腾讯申请密码保护,并在网络安全设置里设定启用本地消息加密功能,在网吧等公共机房上网,离开前删除自己的信息和密码记录,一定要保护好密码保护填写的E-mail邮箱。

4.3文件和下载保护

在不确定发给你文件的人之前,千万别轻易打开它,特别是可执行文件,千万不要下载来路不明的软件,尤其是黑客类、炸弹类软件,最好安装病毒防火墙。

参考文献:

[1]张仁斌.计算机病毒与反病毒技术[M].清华大学出版社,2006.

[2][美]斯泽著.段新海译.计算机病毒防范艺术[M].清华大学出版社,2007.

[3]吴学毅.计算机组装与维护[M].机械工业出版社,2006.

[4]杨明福.计算机网络技术[M].经济种学出版社,2004.

[5]黄瑞强.计算机病毒剖析大全[M].北京:机械工业出版社,1996.

网络安全防护预案范文第5篇

一、油田网络应用的现状

早在油田网路的初步兴起时,油田网络只注重生产的便捷性,效率高,可实现油田生产各方面的监控,降低了生产成本,但疏忽了整体的开放性,防护意识差,造成整体通信安全可靠性低,如通信协议TCP/IP就存在很大的漏洞,一些服务系统很可能被攻击获得权限,造成网络服务、网络应用程序均存在安全隐患,在黑客看来,一些简单的认证过程或静态密码口令,假冒别的身份可轻而易举的入侵通信通道。其次,许多操作系统缺乏管理及更新,与安全防护管理者缺乏专业管理意识或知识能力有限有关。

二、加强油田网络应用建设

1、操作系统使用正版。盗版系统的特点是系统不稳定性,可能系统本身携带病毒,容易出现瘫痪,其次,盗版系统不可以免费升级,不可预知并处理系统存在的高危漏洞,整个网络不能及时得到保护,此外,造成的运行缓慢,迟钝等现象,对油田视频监控管理非常不利,为企业的安全造成不可预估的损失。因此,杜绝使用盗版体统。

2、加强内网的安全管理,依次为依托制定多种安全管理措施。防火墙技术发展的已经相当先进成熟,但对内部网络的防护几乎没有作用,而信息产业统计信息显示,大约70%的网络攻击来自内网人员,因此,管理好内部网络安全系统是处理好大型复杂网络的最佳途径,善于利用局域网的内网管理系统制定多种油田网络安全管理策略。

3、定期管理重要软件,比如杀毒软件,做好升级更新,性能好的软件才能够起到实时防护作用;一些恶评软件,定期清理流氓软件,能够加快油田网络的运行速度,同时清除了一些占用内存。

三、建立网络安全防护技术

1、应用防火墙技术。防火墙技术是重要的网络安全防护技术。用于加强网络之间的访问权限,如外部网路用户若想采用不合理手段进入内部网络,必须经过防火墙的审核,也因此内部网络资源被安全访问的前提是防火墙技术成熟。防火墙将外部网和内部网隔绝开,处理掉来自外部网的一切有害攻击,守护内部网不被病毒入侵,形成油田网络安全防护的主要环节。此外,防火墙还可以将访问内部网的所有活动进行过滤,审核,剔除不必要的服务或不相干的服务活动,筛选出安全可靠的服务进入内网访问,因此,防火墙也可以详细记录多有访问内网的活动,增加了可疑攻击的分析结果。

2、加强防病毒体系。建立防病毒体系,目的在于控制病毒的传播,病毒的重要发展史是2003年,诸如“冲击波”、“蠕虫王”等病毒飞速发展,瞬时对通信网络的安全产生巨大的威胁。因此我们应当加强系统的病毒侵入管理,做到全方位的防止病毒。首先建立病毒防护体系,制定多层防护措施,每个管理者提高网络安全意识,使用正版的防毒杀毒软件,将网络中脆弱的环节发生病毒攻击的可能杀死在萌芽中。

3、善与应用加密技术。高端的加密技术是保证网络难以被攻破的关键。信息加密技术可以确保网络内部的信息、数据等不被泄露。常用的加密方式有三种,端点加密、链路加密和节点加密,三种加密方式分别实现源端到目的端、网络节点链路和源节点到目的节点的保护。加密技术广为使用的原因在于它可以利用很小的代价实现很大的安全保护作用,其加密方法可达数百种,密钥的算法又分为两种,常规和公钥密码算法,因此做好密钥的管理也是网络系统安全管理的关键。

4、防止内部网络的攻击,主要利用入侵检测技术保证计算机的安全,采用网络的安全扫描应用进行漏洞扫描,评估网络系统可能存在的风险,网络管理人员实时做出因对处理措施,避免整个系统瘫痪,做到防患于未然,在黑客攻击前进行处理。

5、安全隔离。网络面临的安全威胁主要来自三种途径,一是恶意切断网络线路或中断通信;二是共计网络地址,碎片攻击等;三是非法URL的访问,网页恶意代码,破坏程序等。从产生的风险上来说,第一种方式攻击最小,主要以后两种攻击为常用方式。安全隔离的意义就是把可疑目标隔离到可信网络在外,保证内部信息不外泄的前提下,安全完成信息交换,可实现网络间数据的高效交换。

作者:吴萍 单位:新疆油田公司准东采油厂通讯公司

参考文献: