前言:中文期刊网精心挑选了网络安全防护预案范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全防护预案范文1
[关键词] 电力系统 网络安全 风险控制
1 概述
2008年对于电力部门来说,保奥运,确保电网和系统安全,是各发电集团公司、国家电网公司、南方电网公司的头等大事。保护电力业务系统的安全,其核心在于保护电力数据的安全,包括数据存储、传输的安全。影响电力系统网络安全的因素很多,有些因素可能是有意的,也可能是无意的误操作;可能是人为的或是非人为的;也有可能是内部或外来攻击者对网络系统资源的非法使用。
以前由于电力系统一直以来网络结构和业务系统的相对封闭,电力系统出现的网络安全问题也基本产生于内部。但是,随着近年来与外界接口的增加,特别是与政府、金融机构等合作单位中间业务的接口、网上服务、三网融合、数据大集中应用、内部各系统问的互联互通等需求的发展,其安全问题不仅仅局限于内部事件了,来自外界的攻击已越来越多,已经成为电力系统不可忽视的威胁来源。但是,未来电力系统网上服务所采用的策略一般是由各省公司做统一对外服务出口,各级分局或电力公司和电厂将没有对外的出口;从内部业务应用的角度来看,除大量现存的C/S结构以外,还将出现越来越多的内部B/S结构应用。
所以,对于电力系统整体来说,主要问题仍有一大部分是内部安全问题。其所面临的威胁大体可分为两种:一是对网络中通讯、信息的威胁;二是对网络中设备的威胁,造成电力系统瘫痪。对于电力系统来说,主要是保护电力业务系统的安全,其核心在于保护电力数据的安全,包括数据存储,数据传输的安全。
2 电力网络信息系统安全的威胁
2.1 人为的无意失误
如果网络安全配置不当造成的安全漏洞,包括安全意识、用户口令、账号、共享信息资源等都会对网络安全带来威胁。主机存在系统漏洞,通过电力网络入侵系统主机,并有可能登录其它重要应用子系统服务器或中心数据库服务器,进而对整个电力系统造成很大的威胁。
2.2 人为的恶意攻击
这是计算机网络所面临的最大威胁,黑客的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的可用性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成直接的极大的危害,并导致机密数据的泄漏和丢失。由于windows操作系统的漏洞不断出现,针对windows操作系统漏洞的各种电脑病毒攻击也日益多了起来。尤其是2003年8月份和2006年5月出现的冲击波蠕虫病毒和恶意程序给全世界80%的计算机造成了破坏,安徽省电力公司系统内也有多个供电企业的信息系统遭到病毒的破坏,这一事件给网络安全再次敲响了警钟!
3 网络安全风险和威胁的具体表现形式
电力系统网络的安全性和可靠性已成为一个非常紧迫的问题。电力安全方案要能抵御黑客、病毒、恶意代码等通过各种形式对系统发起的恶意破坏和攻击,特别是能够抵御集团式攻击,防止由此导致的一次系统事故或大面积停电事故,二次系统的崩溃或瘫痪,以及有关信息管理系统的瘫痪。必须提出针对以上事故的各种应急预案。随着计算机技术、通信技术和网络技术的发展,电力系统网上开展的业务及应用系统越来越多,要求在业务系统之间进行的数据交换也越来越多,对电力网络的安全性、可靠性、实时性提出了新的严峻挑战。其安全风险和威胁的具体表现形式如下:
(1)UNIX和Windows主机操作系统存在安全漏洞。
(2)Oracle、Sybase、MS SQL等主要关系型数据库的自身安全漏洞。
(3)重要应用系统的安全漏洞,如:MS IIS或Netscape WEB服务应用的“缓存区溢出”等,使得攻击者轻易获取超级用户权限。核心的网络设备,如路由器、交换机、访问服务器、防火墙存在安全漏洞。
(4)利用TCP/IP等网络协议自身的弱点(DDOS分布式拒绝服务攻击),导致网络瘫痪。网络中打开大量的服务端口(如RPC、FTP、TELNET、SMTP、FINGER等),容易被攻击者利用。黑客攻击工具非常容易获得,并可以轻易实施各类黑客攻击,如:特洛伊木马、蠕虫、拒绝服务攻击、分布式拒绝服务攻击,同时可利用ActiveX、Java、JavaScript、VBS等实施攻击。造成网络的瘫痪和关键业务数据的泄漏、篡改甚至毁坏。在电力内部网络中非法安装和使用未授权软件。对网络性能和业务造成直接影响。系统及网络设备的策略(如防火墙等)配置不当。
(5)关键主机系统及数据文件被篡改或误改,导致系统和数据不可用,业务中断等。
(6)分组协议里的闭合用户群并不安全,信任关系可能被黑客利用。
(7)应用软件有潜在的设计缺陷。
(8)在内部有大批的对内网和业务系统相当熟悉的人员,据统计,70%以上的成功攻击来自于企业系统内部。与其他电力和合作单位之间的网络互通存在着极大的风险。
(9)虽然将来由省局(公司)统一的WEB网站向外信息并提供网上信息服务,但很多分局和分公司仍允许以拨号、DDN专线、ISDN等方式单独接入互联网,存在着由多个攻击入口进入电力内部网的可能。系统中所涉及的很多重要数据、参数直接影响系统安全,如系统口令、IP地址、交易格式、各类密钥、系统流程、薄弱点等,技术人员的忠诚度和稳定性,将直接关系到系统安全。
(10)各局使用的OA办公自动化系统大量使用,诸如Windows操作系统,可能存在安全的薄弱环节,并且有些分局可能提供可拷贝脚本式的拨号服务,拨入网络后,即可到达电力的内部网络的其它主机。
系统为电力客户提供方便服务的同时,数据的传输在局外网络和局内局域网络的传输中极有可能被窃取,通过Sniffer网络侦听极易获得超级用户的密码。
4 系统的网络风险基本控制策略
针对电力系统网络的安全性和可靠性,电力安全方案要能抵御通过各种形式对系统发起的恶意破坏和攻击,防止由此导致的一次系统事故或大面积停电事故、二次系统的崩溃或瘫痪,以及有关信息管理系统的瘫痪。总体来说,电力系统安全解决方案的总体策略如下:
(1)分区防护、突出重点。根据系统中业务的重要性和对一次系统的影响程度,按其性质可划分为实时控 制区、非控制生产区、调度生产管理区、管理信息区等四个安全区域,重点保护实时控制系统以及生产业务系统。所有系统都必须置于相应的安全区内,纳入统一的安全防护方案。
(2)区域隔离。采用防火墙装置使核心系统得到有效保护。
(3)网络专用。在专用通道上建立电力调度专用数据网络,实现与其他数据网络物理隔离,并通过采用MPLS-VPN形成多个相互逻辑隔离的IPSEC VPN,实现多层次的保护。
(4)设备独立。不同安全区域的系统必须使用不同的网络交换机设备。
(5)纵向防护。采用认证、加密等手段实现数据的远方安全传输。
5 电力系统的网络安全解决方案
针对电力网络安全的薄弱环节全方位统筹规划。解决方案注重防止非法入侵全网网络设备;保护电力数据中心及其设备中心的网络、服务器系统不受侵犯――数据中心与Internet间必须使用防火墙隔离,并且制定科学的安全策略;制定权限管理――这是对应用系统、操作系统、数据库系统的安全保障;考虑网络上设备安装后仍然可能存在的安全漏洞,并制定相应措施策略。
(1)在网络设备的安全管理方面,将所有网络设备上的Console口加设密码进行屏蔽,配置管理全部采用OUT-BAND带外方式,并对每个被管理的设备均设置相应的帐户和口令,只有网络管理员具有对网络设备访问配置和更改密码的权力。
(2)在网管中心通过划分不同安全区域来规范管理网络和工作网络,从逻辑上把每个部门的资源独立成一个安全区域,对安全区域的划分基于安全性策略或规则,使区域的划分更具安全性。网络管理员可根据用户需求,把某些共享资源分配到单独的安全区域中,并控制区域之间的访问。
(3)VPN和IPsec加密的使用。电力网络将通过MPLS VPN把跨骨干的广域网络变成自己的私有网络。为保障数据经VPN承载商(ISP)传输后不会对数据的完整与安全构成潜在危险,在数据进入MPLS VPN网络之前首先经过IPsec加密,在离开VPN网络后又再进行IPsec解密。
(4)通过网络设置控制网络的安全。在交换机、路由器、数据库和各种认证上,层层进行安全设置,从而确保整个网络的安全。
(5)通过专用网络防火墙控制网络边界的安全。
(6)进行黑客防范配置。通过信息检测、攻击检测、网络安全性分析和操作系统安全性分析等一系列配置,对黑客进行监控。可以部署在内网作为IDS进行监控使用,也可以部署在服务器的前端作为防攻击的IPS产品使用,以保障网络的安全性。
6 电力系统局域网内部网络安全解决方案
外部攻击影响巨大,但内部攻击危害也不能忽视,为了解决内网安全问题,在一个电力/电厂系统的局域网内部,可以使用防火墙对不同的网段进行隔离,并且使用IPS设备对关键应用进行监控和保护。同时,使用IPS设备架设在相应的安全区域,保证访问电力系统内部重要数据的可监控性、可审计性以及防止恶意流量的攻击。并且实现以下的主要目的:
(1)网络安全:防火墙可以允许合法用户的访问以及限制其正常的访问,禁止非法用户的试图访问。
(2)防火墙负载均衡:网络安全性越来越成为电力系统担心的问题了,网络安全已经成为了关键部门关注的焦点。网络安全技术将防火墙作为一种防止对网络资源进行非授权访问的常用方法。
(3)服务器负载均衡:执行一定的负载均衡算法,可以针对电厂内关键的服务器群动态分配负载。
7 广域网整体安全解决方案
对于整个广域网,为了端对端、局对局的安全性,本着不受其他系统影响,不影响其他系统的安全原则,可对防火墙以及IPS设备进行分布式部署。
通过过滤的规则设置可以使得我们方便地控制网络内部资源对外的开放程度,特别是针对国家电网公司、当地政府以及Internet仅仅开放某个IP的特殊端口,有效地限制黑客的侵入。
通过过滤、IP地址以及客户端认证等规则的应用,可以确定不同的内部用户享受不同的访问外部资源的级别,对于内部用户严格区分网段,而且可以利用独特的内置LDAP的功能对客户端进行认证。通过这种方式可以有效地限制内部用户主动将信息通过网络向外界传递。
网络安全防护预案范文2
1互联网络安全技术
云技术是在网络技术与信息技术不断发展而来的衍生物,其主要通过虚拟技术、分布式计算以及云储存技术,将网络中的各种资源整合起来,根据用户的需求提供相应的服务,也就是按需供应的方式,具有良好的发展前景,推动了我国信息产业的进一步发展,并引起了信息产业的技术创新。因此,需要关注网络安全储存中的问题,合理应用互联网络安全技术,推动信息产业的进一步发展。
1.1身份认证
身份认证技术是网络储存安全系统中的重要技术,其主要应用了以下几种技术:1.1.1口令核对。系统根据用户的权限创建用户口令,在身份验证时仅需要按照指令输入相应的用户ID与口令,即可实现验证,一旦验证正确,即可通过系统检查,若没有通过即为非法用户;1.1.2IC卡的身份验证。该技术首先将用户的相关信息输入IC卡中,在验证时通过输入用户ID与口令,智能卡能够将随机的信息输送至验证服务器,从而完成验证,有助于提高网络安全性;1.1.3PKI身份认证。这是基于公钥基础设施所研发的认证技术,其通过匹配秘钥来完成加密与解密的操作,在秘钥备份、恢复机制以及秘钥更新等功能之下来维护系统的安全性;1.1.4Kerberos身份认证。其主要是基于第三方可行协议之下的认证渠道,其拥有资源访问系统和授权服务器,能够对用户的口令进行加密,从而获得授权服务器的使用权限,在进行身份验证之后,获得了相应的合法操作权限,从而能够享受到相应的服务。
1.2数据加密
数据加密技术可以分为对称加密技术与非对称加密技术,对称加密技术具有较高的解答难度,且安全性较高,但是在秘钥传递与秘钥管理中存在较大的难度,同时无法实现签名这一功能。非对称加密算法能够有效完善对称加密算法的漏洞,但是在秘钥传递与管理方面的作用有限,虽然安全性较高,但是应用效率低且复杂性高。
2互联网络安全技术的应用
互联网络安全技术的应用推动了我国社会的快速发展,但是在带来许多便利与价值的同时,其本身的存在对于网络安全储存也造成了较大的威胁。为了更好的利用互联网络安全技术,需要了解其在计算机网络安全储存中的应用方法,并以此为基础,采取有效的措施来提高其的应用效果。
2.1可取回性证明算法
在目前的网络安全储存中,主要是通过应用可取回性证明算对相关数据信息进行处理和验证。在此算法中,通过加入冗余纠错编码,能够对用户在互联网络安全中的身份进行验证。在数据信息查询中,就是对云端进行验证,在响应之后,用户能够对数据信息进行查询,并对数据的安全状态进行确认。用户若无法通过验证,则可能导致文件损坏,需要通过可取回性证明算法来恢复损坏的数据。若数据信息是在可取回范围内被破坏的,可以利用冗余编码重复利用,这样能够提高数据信息的安全性,同时也能够保障数据恢复的成功率。
2.2MC-R应用策略
互联网络安全技术在计算机网络安全储存中的应用可以通过采用0MC-R策略,从而能够提高数据信息的控制效果,有助于提高数据管理效率。在实际应用过程中,0MC-R策略的实施主要可以从两方面着手:(1)首先在用户端在利用MC公钥密码算法进行加密。网络储存在联合互联网络安全技术之后,云端数据信息的伪装性能就会下降,这样就需要通过MC公钥密码算法进行加密处理,将数据进行模块、标记模块、隐藏模块的伪装,从而提高数据信息的安全性。三个模块都具有不同的功能,因此会表现出不同的特点,相互之间需要通过良好的合作才能够发挥较大的作用。(2)互联网络安全技术具有强大的计算能力,在计算机网络运行过程中,要想计算云端数据,首先需要进行核心数据加密与校验,从而避免云端算法应用过程中出现的数据顺号的问题。在应用云端算法的过程中,主要涵盖了两个模版,一个是加密模版,另一个是解密模版。用户在根据系统指令进行操作之后,用户通过MC公钥密码算法保存相关数据,当密码形成之后就会自动进入加密环节,在此过程中只需要进行MC公钥密码算法的处理,然后将秘钥上传至云端中,当云端获取相应的数据信息之后,需要再次进行信息加密处理。用户可以根据实际需求觉得是否需要通过MC公钥密码再次进行加密处理。可以利用加密程序用秘钥打开加密数据。
3结论
综上所述,网络技术在各行各业中的广泛应用,使得大数据信息处理成为目前需要解决的重要问题。利用互联网络安全技术能够通过数据共享,从而对海量数据进行快速计算与分析。本文针对互联网络安全与防护措施进行探讨,从而提高数据库的安全性。网络成为人们工作与生活中的重要工具,但是由于网络的开放性和共享性,使得网络技术在应用过程中容易出现各种安全问题,成为现代社会关注的重要问题。在网络安全数据储存中应用互联网络安全技术,不但能够提高系统的扩展性,同时能够提高系统的吸能,对于提高计算机网络安全储存系统的安全性具有重要的作用。
参考文献
网络安全防护预案范文3
关键词: 网络信息;安全防护;理论;方法;技术;趋势
中图分类号:TP393.08 文献标识码:A 文章编号:1671-7597(2011)1210007-01
网络信息安全问题自网络技术及其应用系统诞生以来,就一直是存在于网络建设过程当中,给网络系统使用者与建设者带来严峻挑战的一个问题。相关工作人员需要认识到在网络技术与应用系统不断完善发展的过程中,网络信息安全问题是始终存在的,并且它会伴随着网络功能的系统化、规模化、详尽化而始终处在变化发展的过程当中。据此,在网络应用系统技术蓬勃发展的当今社会,正确认识并处理好网络信息安全防护的相关技术工作,已成为当下相关工作人员最亟待解决的问题之一。
1 网络信息安全防护的现状及发展趋势分析
就我国而言,在全球经济一体化进程不断加剧与计算机网络技术蓬勃发展的推动作用下,传统模式下的网络信息安全防护思想再也无法适应新时期网络先进技术与经济社会安全需求的发展要求。我们需要认识到尽快建立起一个合理、先进、符合现代网络科学技术发展要求的网络信息安全防护原则,并在此基础上循序渐进的展开网络信息安全的研究工作,势必或已经会成为当前网络信息安全相关工作人员的工作重心与中心。
1)网络信息安全的新形势研究。笔者查阅了大量相关资源,对近些年来我国在网络信息安全工作中所遇到的新变化、新形势、新发展规律进行了初步认识与总结,认为当前网络信息安全新形势当中的“新”可以体现在以下几个方面。
① 网络信息攻击问题已成为网络信息安全环节所面临的首要问题。在当前的计算机网络信息系统中各种盗号、钓鱼、欺诈网页或是病毒十分盛行。可以说,网络信息攻击问题正在走向与经济利益相关的发展方向。
② 传统网络时代中以恶作剧、技术炫耀为目的发起的病毒攻击数量和规模都呈现出逐年下降的趋势,这些传统意义上的网络信息安全问题已非新形势下计算机网络信息系统的主流问题。
③ 工业化生产病毒正成为当前计算机网络系统信息安全的发展趋势,各种以高端无线技术为依托的病毒软件、间谍程序攻占了当前的网络信息安全结构,但相应的反病毒、反间谍技术发展却始终不够成熟,整个网络信息安全防护工作陷入了较为尴尬的发展局面。
2)网络信息安全防护工作的发展趋势分析。针对当前经济形势下计算机网络乃至整个网络信息系统呈现出的新形势分析,网络信息的安全防护工作也是必要作出相应的变革,其研究工作不仅需要涉及到对各种病毒、间谍程序的有效控制,还需要实现整个计算机网络系统高效的响应与恢复功能。具体而言,网络信息安全防护正面临着以下几个方面的新发展趋势。
① 网络信息安全防护的地位正发生着转变。网络信息安全在由单机时代向互联网时代逐步过渡的过程中开始受到人们日益广泛的关注。计算机网络系统与其相关技术的蓬勃发展也使得网络信息安全防护由传统意义上的“有益补充”辅助地位向着“不可或缺”的主体地位发生转变。
② 网络信息安全防护的技术正发生着转变。纵观计算机网络技术及其应用系统的发展历程,我们不难发现网络信息安全防护对于整个网络系统中出现的额安全问题解决思路由传统的单点防护向着综合防护转变。在这一过程中,统一威胁管理成为了当前大部分相关部分解决信息安全问题所采用的关键技术之一。但这一技术当中存在的硬件系统性能发展不够完善、逻辑协同问题等也使得这种安全防护技术面临着前所未有的挑战。
2 基于网络信息安全防护新思想及理论的相关技术方法研究
笔者以多层次弹性闭合结构及无差异表示未知因素的基本思想,在预应式及周密性原则的作用下,提出了一种对解决网络信息安全问题而言极为有效的新技术方法。大量的实践研究结果表明,将这种网络信息安全防护理论及相关方法应用在计算机网络技术及相关应用系统的安全实践工作中,能够取得极为深远且重要的意义。
这种基于多核MIPs64硬件网关的设计方法一般来说是由采用MIPs64型号安全处理犀利的多核处理器加上资源调度系统、控制系统以及通信接口三个模块共同构成的。在这一系统中,核心处理器不仅具备了高集成化基础下的系统64位解决方案,同时还能够在硬件网关加速器与多核技术的加速作用下,达到系统CPU处理频率与网络信息安全防护效率的提升。
3 网络信息安全防护理论与方法的发展展望
网络信息安全防护理论与方法从本质上来说是网络安全实践工作及经验总结的构成部分,它从网络安全实践中分离出来并最终作用于网络安全防护工作的践行。其理论与方法势必会随着网络信息安全威胁对象与威胁范围的变化而发生相应的变化。具体而言,可以概括为以下几个方面。
1)网络信息安全防护的安全评估范围发展展望。在计算机网络技术及其应用系统所处安全形势的变化过程中,传统意义上仅仅依靠硬件系统改造和技术升级来对网络信息安全问题进行控制与处理的思想也无法适应当前网络结构的高安全需求。这也就意味着安全评估工作需要从单纯的安全环境问题处理向着安全环境与系统安全应用能力兼顾的复杂性系统结构方面发展,逐步上升到硬件系统处理与软件系统处理并重的地位。
2)网络信息安全防护的应用方法发展展望。统一威胁管理系统作为当前应用最为广泛的网络信息安全防护技术需要向着提供综合性安全功能的方向发展,将病毒入侵功能与检测功能共同融入到网络系统防火墙的建设工作当中,使其能够发挥在防御网络信息安全混合型攻击问题中的重要功能。
4 结束语
伴随着现代科学技术的发展与经济社会不断进步,人民日益增长的物质与精神文化需求对新时期的网络信息安全防护工作提出了更为严格的要求。本文对新时期网络信息安全防护的理论与方法做出了简要分析与说明,希望为今后相关研究工作的开展提供一定的意见与建议。
参考文献:
[1]陈仕杰,加速成长的X86嵌入式系统(上)抢攻嵌入式市场的X86处理器双雄AMD vs.VIA.[J].电子与电脑,2007(03).
[2]俞正方,电信IP承载网安全防御[J].信息安全与技术,2010(08).
网络安全防护预案范文4
关键词:网络安全;进程;入侵检测;防范
中图分类号:TP309 文献标识码:A文章编号:1007-9599(2012)04-0000-02
一、引言
网络安全由硬件和软件两方面配合而实现,不同的人在认识和要求上存在一定的差异。如普通用户希望在浏览网络时保护个人隐私,网络供应商来则更需要考虑硬件、应对自然灾害、网络故障等对网络通信的影响。
从国家层面来说,没有信息安全的保证,国家就没有安全保障,所以说重要性可见一斑[1,2],本文主要针对网络安全异常诊断的技术展开分析。
二、网络安全异常诊断技术分析
网络规模逐渐变大,相关技术逐渐复杂,设备的多样化特点也十分明显,这样,网络诊断技术和管理的难度难度越来越大。信息的窃取、盗用等非法手段在开放的条件下成为可能,网络安全问题尤为重要[3]。其中,黑客攻击是网络异常的主要原因。一般可以用查看可疑文件、杀毒软件等简单手段来进行攻击造成的异常进行初步诊断。虽然黑客的技术手段越来越先进,但只要入侵,总会留下蛛丝马迹,其中查看系统进程就是比较好的办法。
(一)查看系统进程技术
1.CSRSS进程异常
CSRSS是Windows图形相关控制客户端服务系统进程,正常操作系统的进程中存在这个进程。如果异常,就不能正常显示系统的图形界面。若被病毒利用,需要采取措施,特别是在任务管理器中出现多个CSRSS的时候。比如用户名不是SYSTEM的CSRSS进程出现的时,同时判定运行的模块路径是不是System32,就说明存在中毒的可能。
另外,早期微软版本(WIN 98 或者 WINME)操作系统中不存在该进程,WIN 2000以后才出现,如果这个进程存在早期操作系统中,也说明是有问题的进程。
2.LSASS进程异常
LSASS进程作用一方面管理IP安全策略,另外一方面启动ISAKMP/IKE和IP安全驱动程序。当受到威胁时, LSASS会表现出进程异常。正常的操作系统,多个大写的LSASS进程是正常的,当存在一个小写的lsass进程时,往往说明操作系统受到病毒木马的攻击。
若同时发现存在两个LSASS进程,还存在一个EXERT进程,就说明已经中了LSASS病毒。LSASS病毒是通过这两个进程分工合作来进行共同管理,一般来讲,LSASS病毒的执行有LSASS进程控制,而LSASS病毒的退出则有EXERT进程控制。
3.SMSS进程异常
SMSS进程作用是初始化系统变量,系统用户名在正常的情况下是他的正常身份,此时的目录是在SYSTEM32之中。如果受到攻击,系统用户名(system)身份不对,或者运行目录(SYSTEM32)存在问题,操作系统中会同时出现多个SMSS进程,这些都说明存在着异常的进程,说明存在木马攻击问题。
4.Winlogon进程异常
该进程是管理用户的登录和退出,SYSTEM32为该进程正常运行路径,身份用户为SYSTEM。落雪病毒是在系统进程查看器中发现存在大写的WINLOGON进程,但是用户名身份运行不对,显示的是当前账户的情况。该病毒运行的同时,一个WINLOGON.EXE进程也同时被创建,这样就存在两个WINLOGON进程,一个大写,而另外一个小写,同时其路径也存在差异,这在判断过程中需要注意。
打开HTML文件时也会触发这个病毒,同时病毒修改了注册表文件关联。该病毒在非系统盘下面,一般生成两个隐藏文件(autorun.省略)。由于这两个文件是自动运行批处理文件,即使删除了病毒文件,重新打开磁盘,也会给病毒的运行提供机会。
5.svohost进程异常
作为标准动态链接库主机处理服务的进程svohost包含了相关的系统服务。用户的粗心会成为黑客攻击点,通过伪装成SCOHOST进程来进行攻击,这两个进程的差别很不容易发现。磁盘打不开一般是这种病毒的症状,且隐藏文件也不能被查看。通过症状和进程管理器中 svohost进程的判断就可以说明中了此病毒。
(二)入侵检测系统
入侵检测系统是为了保障网络及计算机系统安全而设计,并能够及时发现并报告网络中存在未授权的异常现象,能够增强系统管理员的安全管理能力,往往作为防火墙后的二次防护。它一般都有传感器和控制台两个部分组成,传感器也可以是安装在受保护主机的软件,或者是保护网络的硬件。多个传感器一般被用来在大型网络里面收集数据,采集的数据包括网络包、系统日志等等,然后可以通过数据分析,进行安全事件。控制台则起到中央管理作用,进一步分析传感器收集来的数据,合理配置传感器。图形界面控制台一般在商业化产品中得以体现。
入侵检测行为发现后,系统会采取一下几个措施进行相应的攻击手段:1、重新配置防火墙来禁止入侵者IP;2、通过警告音告之网络管理者;3、发送SNMP TRAP 信息包到管理控制台;4、系统日志中记录;5、给管理员发送电子邮件通知入侵情况;6、告知管理员以寻呼方式;7、保存攻击时间、入侵者IP、受害者IP及端口等信息;8、对于入侵事件启动特殊程序;9、通过伪造TCP FIN信息包强制结束连接,避免事件进一步恶化。
另外,基于生物免疫系统运行机制的入侵检测系统正成为研究热点,通过利用否定算法成为基于主机网络的入侵检测手段,对系统进程监控起到了重要作用。
(三)安全扫描
管理员可以通过此技术有效进行网络安全配置及运行应用服务,安全漏洞能被及时发现,更为客观评估网络风险等级,它包括主机安全扫描技术和网络安全扫描技术,利用系统中不合适的脆弱口令,再包括一些与安全规则相抵触的对象检查,这都是该技术的主要工作。对于主机安全扫描技术来说,主要通过执行一些脚本文件进行模拟系统攻击行为反应,同时进行相关的记录,发现漏洞。作为一种主动的防范措施,它可以有效防止病毒入侵。
三、网络安全及实现原理
网络安全技术不仅是防病毒、入侵检测、身份认证以及产品加密的简单叠加,更是系统的包括设备、服务和安全系列产品的结合体。还应该做到严格保密政策,明细安全策略,再加上高素质的网络人才,才能确保网络信息的实时性和完整性。
首先防火墙能有效防止外部用户非法访问内部网,保护网络资源与设备,具体的数据传输方式是通过安全策略进行检查信息传输的可靠性,监视网络状态。其次数据加密能对信息进行重新编码或隐藏,有效防止非法用户获得真实内容。第三,防止非法用户访问个人信息的认证技术主要有①权限、身份认证;②通过算法进行信息混乱化处理,主要有私钥和公钥加密等;③使用数字签名。第四,入侵检测和病毒防范。第五,通信协议往往存在漏洞,相关补救措施的出现,说明新协议在设计中考虑安全性方面的需求,新协议普遍融入了安全技术,这种趋势将会持续下去。
四、结语
系统安全是相对的,是包括设备、服务和安全系列产品的结合体。动态、主动性方式的网络安全方式是未来的趋势。
参考文献:
[1]宁跃飞,李艳萍.智能化网络安全检测防御体系的分析和研究[J].科技风, 2009,(13)
[2]龚尚福,李娜,龚星宇.网络安全检测与监控技术的研究[J].电子设计工程,2009,17(6)
网络安全防护预案范文5
关键词:计算机网络信息安全 防护策略 因素
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)11-0207-01
1 影响计算机网络信息安全的因素
1.1 管理人员安全意识程度不高
诚然,计算机网络信息安全现在已成为了信息技术发展过程中需要关注的重要内容,但仍然存在着部分管理人员的安全意识不高的情况。
管理人员安全意识程度不高主要表现在以下几个方面:第一,国家处于经济转型阶段,对网络技术人才需求量大,网络技术人才参差不齐,部分技术人员未经系统培训即上岗,对于计算机网络信息安全没有系统的认识,安全防护意识不高。第二,部分管理人员存在着侥幸心理,认为等到信息安全出现漏洞,甚至出现问题再来进行防护也为时不晚。
1.2 网络系统自身的漏洞性
互联网技术的发展,促进了计算机的开放性发展,与此同时,也造成了计算机网络信息系统存在着自身的漏洞,即容易受到来自不同方面的应先关于破坏,使得计算机网络存在一定程度上的脆弱性。
另一方面,当前英特网主要采用的是 TCP/IP 协议模式,该种协议模式的安全性能的强度也不足,当用户进行网络连接时,不能及时对不同的威胁或攻击实施数据截取、更改数据、实施欺骗攻击等行为。
1.3 来自他方的恶意侵害
当前,影响计算机网络信息安全的最为重要的因素,就是来自于他方的恶意侵害,包括网络黑客、不法分子等。这些不良分子通过采取不同的手段,对计算机网络进行主动地攻击,如通过病毒、木马程序,或通过破译他人的密码,盗取他人信息等,严重影响了计算机网络信息的安全。甚至还有部分网络黑客,利用刚开发的产品的漏洞,对其进行恶意攻击,使得新产品无法投入市场,破坏正常的市场经济秩序。
1.4 计算机用户操作不当
虽然网络技术早已成为当今人们生活、工作中不可缺少的重要技术,但仍然存在着部分用户对计算机操作不当的情况,由于用户无意间的操作,可能也会对计算机网络信息安全造成威胁。
用户在对计算机进行使用的过程中,可能为了方便,对于密码没有按照要求设置,仅设置简单的密码,造成了个人信息的泄露;也可能由于过失、粗心大意,忘记密码,忘记退出相关网站等,导致个人信息被恶意盗取等。用户的这些行为都给了不法分子可乘之机,使其利用用户的操作,对其进行恶意的攻击或威胁。
2 计算机网络信息安全防护策略
2.1 提高意识,重视信息管理
作为计算机的用户,必须提高自身的安全防护意识,对跟人信息进行妥善的管理。首先,用户在设置个人密码时,应当尽可能地避免采用通用、简单的密码,避免采用与自己的生日、电话等重合的密码,避免他人进行破取。
其次,用户应当及时安装防火墙及防盗软件。防火墙是保护计算机网络信息安全的重要保障,既能有效地对他人访问进行限制,也能较好地防止外部网络用户的恶意攻击。与此同时,还应当安装杀毒软件。杀毒软件是与防火墙共同使用的重要防护工具,既能及时抵挡病毒的入侵,也能对计算机现有的病毒进行查杀。
2.2 使用数据加密技术
由于用户在使用计算机的过程中,不可避免地要通过互联网实现数据的交换于传输,数据在传输的过程中,通过防火墙与杀毒软件难以对其进行保护,因此,就需要利用加密技术对数据进行进一层的保护。
通过端对端或者线路加密的方式,使得数据在传输的过程中,获得保护,能有效地提高计算机网络信息安全程度。数据加密技术需要通过密钥才能对用户的信息进行提取与解读,能通过将个人信息与密钥联系的方式,使得用户的个人信息得到较高程度的保护。
2.3 采用文件加密技术,使用数字签名
当前,许多用户也采用了文件加密技术,并通过使用数字签名的方式,提高了计算机网络信息的安全程度。通过这两种方式,能有效地保护电子信息及计算机网络信息系统的安全,避免电子信息被窃听、盗取等。
在数据的储存过程中,通过采用口令、密码、密令等方式,能有效地提高对数据使用者身份的鉴别度,使得不法分子难以对数据进行操作与破坏,维护计算机网络信息的安全与正常秩序。
2.4 提高计算机网络信息安全水平
实现计算机网络信息安全,不仅需要用户谨慎使用、正确操作,更为重要的,是提高整体的计算机网络信息安全水平。
网络信息安全水平关乎着所有计算机用户,因此,必须从宏观层面上提高安全水平。首先,国家应当不断完善计算机网络信息安全的相关法律法规,明确事前规范、事中制约、事后惩处机制。其次,企业也应当建立计算机网络安全保障体系,明确网络管理人员的责任,充分调动其积极性,主动提升自身的网络信息技术水平,维护企业的计算机网络信息安全。最后,应当加强对网络信息维护人员的培训,提高其综合能力,使得网络信息维护人员能更好地保护网络信息安全。
3 结语
随着信息技术的发展,计算机网络信息安全成为了人们越来越关心的重要问题。当前,所有计算机用户都应当提高其网络信息安全意识,从自身做起,加强对网络信息安全的维护,防止他人的恶意侵害。另一方面,通过采取不同的方式,不断地丰富计算机网络信息安全防护策略,为计算机网络信息的传递、发展、储存提供一个更为安全、有保障的环境。
参考文献
[1]王红梅,宗慧娟,王爱民.计算机网络信息安全及防护策略研究[J].价值工程,2015(1).
网络安全防护预案范文6
关键词军队;计算机;信息系统;安全与防护
前言
计算机技术与网络系统在军事方面的使用,大幅度提升了国家的国防实力,提升了军队的运行效率。可是,计算机技术与网络系统在军队中的使用,也加大了军事机密外泄的风险。为了较好使用计算机技术与网络技术,就一定要开展计算机信息系统安全层面的探究,提升计算机互联网信息技术使用的安全性与稳定性。
1军队计算机互联网信息安全遇到的问题
军队的资料基本上具有很高的保密级别,若这些资料流失出去,必定给国家造成严重的危害。下文将分析几种军队电脑网络信息安全遇到的威胁情况。
1.1口令威胁
口令侵袭属于一种较为常用的窃取资料的途径,而口令侵袭主要指借助解锁软件把已经实施加密处理的资料打开,获得其中的信息。就当前的状况来说,该中方式重点分为三种:其一,采取暴力破解手段[1]。黑客在得到了用户的账户资料之后,会通过专门的破解软件解开客户的密码。其二,创建登录页面。使用这种方式,黑客一定要先浅析被攻击人员的主机,在主机内伪建一个登录页面,窃获账号的用户名及密码。其三,利用网络监听来获得口令。
1.2电脑病毒
黑客通常会借助计算机系统内隐藏的漏洞对电脑进行攻击,进而实现窃获资料的目的。病毒对电脑网络数据安全的影响非常大,有时还会促使整个系统瘫痪,最后导致系统内的数据资料丢失。
1.3间谍影响
从外界攻击电脑系统的困难性是非常大的,若能够从电脑系统内部下手就相对较为容易。由此,军队内部间谍者对电脑网络信息稳定的影响是非常大的。为了防止军队资料外泄,能够从技术层面着手,提升军队电脑网络信息平台的安全程度。
2军队计算机网络数据安全与防护对策
为在最大程度上保障军队电脑网络资料的安全性,部队一定要采用科学的网络资料安全防护对策。
2.1建立安全管理原则与规章机制
一套完善的数据安全管理体制还需要具备科学有效的安全管理原则与严格的规章机制。安全管理的相关原则有:多人负原则,是指在从事各项和安全相关的工作时,均一定要有两人以及多人在场;任期有限原则,是指所有的人都不能长时间担任和安全相关的职务,要不定时的循环就职;职责分离原则,像电脑的编程和操作、机密信息的传输与接收、操作和保存介质保密、系统控制和安全管理等任务责任需要由不同人员操作。此外,各个单位还能够结合自身的特征建立诸多的规章机制。如需要客户一定要定时升级杀毒系统、定时备份核心信息,规定办公电脑不能随便安置来路不清楚的软件、不能开启陌生邮件,对违反规定的要立即通报批评等。
2.2提高部队人员的安全意识,建立军人心里的“防火墙”
当前,很多的部分均未意识到网络的易受攻击性,单纯相信国外的加密系统,针对系统的访问权限与密钥缺少强有力的管控。该种系统如果遭到攻击将会变得非常脆弱,其中的重要信息也无法获得更好的维护[2]。据调研信息显示,当前,我国90%的网络都有安全威胁,其关键因素在于管理人员缺乏或没有安全理念。有的管理员还认为其企业规模偏小,不会变成黑客侵袭的对象,保持这种态度,网络安全更无法得到保障。
在计算机网络环境下,就军队而言,信息安全属于战斗力的“倍增器”。可是,若无法保证计算机互联网的信息稳定,它将会是“倍减器”。提高军人的信息安全观念、保证信息系统安全已是刻不容缓的工作。由此,一定要通过组织信息安全技能训练、请用专家到基层部队讲解数据安全保密内容、开展“网上信息战理论竞赛”等各种活动,让广大军人牢牢树立“信息安全方面没有和平期,保密性就是保打赢”的思想,在军人大脑中建起信息稳定的“防火墙”。
3增加军队电脑网络信息安全的重要技术
为了提升计算技术、信息技术在军事方面的使用效果,就一定要处理电脑网络信息安全的威胁要素。而处理电脑网络信息安全威胁的主要方式之一便是采用网络安全技术,文章主要分析集中利用频率比较大的网络安全技术。
3.1防火墙技术
其相当于在网络内建立一道墙,唯有获取访问资格的用户方能够进到电脑网络系统内,针对那些未得到访问资格的人就智能被“拒之门外”。使用防火墙技术能够较好防止黑客对电脑系统的侵袭,而且还能够很好防止内部人员窃取资料。在军队电脑网络信息结构中使用防火墙技术,能够提升网络资料的安全性。
3.2信息加密技术
为了防止电脑网络系统内的资料被人非法复制或是在传送环节被人非法拦截,能够对资料实施加密处理。通过加密处理的资料就算是被黑客拦截也没有办法打开,唯有输入准确的密钥方可开启文件。在军队电脑系统内使用信息加密处理技术,能够有效避免重要资料外泄。
3.3智能卡技术
该种技术和信息加密技术能够一同应用,增强信息资料的安全性。智能卡就类似于一个密钥,用户能够借助智能卡来开启通过加密处理的信息。但相较于一般的密钥而言,智能卡的可靠性更强。由于智能卡自身具有一个密码,该密码与内部服务器注册的信息是相同的,唯有密码与身份特征相同方可开启加密信息。
相信在以后,随着技术的日益进步,还会开发出更多更有效的信息安全技术,以提升网络技术与计算机技术运用的安全性与稳定性。
4結束语
简而言之,军队电脑网络信息安全是个非常关键的问题,一定要给予足够的重视。为了提升军队电脑网络资料的安全性型与稳定性,一定要采用网络安全技术,使用科学的网络资料安全防护对策。
作者:张振朋等
参考文献