《黑客攻击技术分析及防范.doc》由会员分享,可在线阅读,更多相关《黑客攻击技术分析及防范.doc(12页珍藏版)》请在三一办公上搜索。
1、新疆阿勒泰电力有限责任公司信息中心论文题目:黑客攻击技术分析及防范专 业: 信 息 专 责 姓 名: 逄 谦 黑客攻击技术分析及防范 逄 谦摘 要由于阿勒泰电力有限责任公司使用公司内网,并且一部分微机使用外网,而由于部分微机没有及时进行系统补丁的安装升级,所以极有可能会遭受各类黑客、木马的攻击。了解黑客一般的攻击方式,并且知道木马的大概种类,对防范黑客及木马有很大的帮助。关键词网络安全;黑客;拒绝服务;木马 前言由于信息安全的重要性,现代企业对黑客及木马的防范非常重要,因为涉及单位的信息的保密,黑客可以通过特殊的方法对企业微机进行窃密及破坏。而一些黑客通过在他人微机上根植木马,偷盗企业的涉密资
2、料,并把资料进行商业性的销售,对企业造成很大的经济及名誉的损失。根据阿勒泰电力有限责任公司全公司长期的病毒木马统计,以阿勒泰电力有限责任公司某一个月病毒木马为例,最多至50392个病毒木马,而其中木马占百分之七十至百分之八十五。而中木马的特点为同一微机不断中相同木马,并由移动存储介质及网络为介质导致木马在各微机上传播,并且在传播过程中,产生新的变异木马,导致杀毒软件及木马专杀工具不能及时将木马进行清除,并不断产生新的变种。黑客与违法是两回事,黑客的本意是用斧头做家具的人,意思是说技术高超,不用太好的工具也能做出好的东西 ,延用到计算机界后引申为那些乐于深入探究系统程序细节,而借以展现功利的人。
3、早期的黑客都出自名门,所以基本上他们相当排斥没必要的破坏行动,而“无凭无据”的标准入侵程序则是他们所虔诚信服的黑客精神。随着人们对计算机信息系统的以来程度越来越大,应用面越来越广,计算机系统安全的重要性也越来越突出。黑客的攻击方式也在日新月异的变换。互联网与黑客是共生的。网络具有的安全漏洞像未成熟安全标准、先天性安全漏洞、网络封包窃听、跳板式巧取技巧、连接中劫夺技巧、操作系统漏洞等,使得黑客的攻击变得十分容易。现代黑客则是以破坏、偷窃企业机密,以谋取利益。以一些木马为例,黑客将木马植入他人微机,将他人所有的帐号及密码发送至自己的邮箱,并将资料转手倒卖,以获得暴利,这时的黑客,无异于网络上的盗贼
4、。这些手段已经是非法手段。随着大大小小网站的迅速建立,网络安全成为摆在大家面前的重要问题。钓鱼式攻击、信息泄露、网站数据被篡改、蠕虫、垃圾邮件这些都成为制约网络经济发展的绊脚石。了解黑客技术,掌握黑客防范知识已经成为大家不可忽略的重要技能。根据各类经验及查找资料,总结了一些木马的形成及攻击方式,并做出归类,可以极大的提高对一些常见的木马类型进行防范。1 拒绝服务攻击黑客对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。拒绝服务(Denial of Service,DoS)出现了很长时间了。自从有了Internet,就
5、有了拒绝服务式攻击方法。由于过去没有大型网站或机构受到过这种攻击,所以没有引起人们的广泛关注。直到2000年初,Yahoo!、eBay及Amazon等受到攻击,才引起了人们的足够重视。但是,攻击Yahoo!的不是简单的DoS,虽然与DoS攻击一样,也是向被攻击目标连续发送大量伪造的IP包,以导致服务器不能为合法用户提供正常服务(比如那次给Yahoo!站点路由器发出的无效请求包高达1GB/s),但是它区别于DoS之处在于:动员了大量不知情况的计算机向目标共同发起进攻,采用的这种方式叫分布式拒绝服务(Distributed Denial of Service,DDoS)攻击。 1.1拒绝服务攻击一
6、般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击、TCP SYN攻击和Teardrop攻击等。1.1.1 Land攻击Land攻击是一种拒绝服务攻击。攻击特征是用Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系
7、统资源,从而有可能造成系统崩溃或死机等现象。检测方法:判断网络数据包的源地址和目标地址是否相同。防范方法:适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址)。 1.1.2 TCP SYN攻击其攻击特征是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。黑客通过伪造源IP地址向被黑客发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYN ACK数据包发送回错误的IP地址,并一直等待ACK数据包的回应,最终导致缓存用完,不
8、能再处理其它合法的SYN连接,即不能对外提供正常服务。检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。防范方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。 1.1.3 Ping Of Death攻击该攻击数据包是采用大于65535个字节来实现的。由于部分操作系统接收到长度大于65535字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。检测方法:判断数据包的大小是否大于65535个字节。防范方法:使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计。 1.1.4 WinN
9、uke攻击 WinNuke攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。检测方法:判断数据包目标端口是否为139、138、137等,并判断URG位是否为“1”。防范方法:适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址MAC)。1.1.5 Teardrop攻击 Teardrop是基于UDP的病态分片数据包的攻击方法,其工作原理是向被黑客发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数
10、据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。检测方法:对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。防范方法:添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。1.2 DDoS的攻击DDoS(分布式拒绝服务攻击)是一类攻击能力更强的拒绝服务攻击,它把DoS又向前发展了一步,比DoS更加自动化,它可以方便地协调从多台计算机上启动的进程,让许多DoS攻击一起冲击网络,使网络因过载而崩溃。准确的说,DDoS攻击是指在不同的高带宽主机上安装大量的DoS服务程序,它们等待来自安装户端的主机命令,
11、主机会向全体所有受控服务程序发命令,指示它们对一个特定目标发送尽可能多的网络访问请求。作为黑客,必须通过telnet连接到他想利用的每一台远程主机上,并以计算机管理员的身份登录,然后手工输入命令,启动每一台主机向攻击目标发送海量信息流。 DDoS与DoS的最大区别是人多力量大。原来的DoS是一台计算机攻击目标,现在的DDoS是很多台计算机利用他们的高带宽攻击目标,更容易将目标网站攻掉。除此之外,DDoS攻击方式较为自动化,黑客可以把他的程序安装到网络中的多台计算机上,所采用的攻击工具致使被攻击对象难以察觉,只要黑客发下攻击命令,这些计算机便发起进攻。 目前,知道的对网络进行DDoS攻击所使用的
12、工具有:Trinoo、Tribe Flood Network(TFN)、TFN2k和Stacheldraht等。它们的攻击思路基本相近。 1.2.1 TrinooTrinoo是基于UDP flood的攻击软件,它向被攻击目标主机的随机端口发出全零的4字节UDP包,在处理这些超出其处理能力垃圾数据包的过程中,被攻击主机的网络性能不断下降,直到不能提供正常服务,乃至崩溃。它对IP地址不做假,这种攻击方法现在用得不多。 1.2.2 TFNTFN是利用ICMP给代理服务器下命令,其来源可以做假。它可以发动SYN flood、UDP flood、ICMP flood及Smurf(利用多台服务器发出海量数
13、据包,实施DoS攻击)等攻击。TFN的升级版TFN2k的特点是:对命令数据包加密、更难查询命令内容、命令来源可以做假,还有一个后门控制代理服务器。 1.2.3 StacheldrahtStacheldraht对命令来源做假,而且可以防范一些路由器用RFC2267过滤。若检查出有过滤现象,它将只做假IP地址最后8位,从而让我们无法了解到底是哪几个网段的哪台计算机被攻击。此外,它还具有自动更新功能,可随软件的更新而自动更新。 像Trinoo和TFN等攻击软件都是可以从网上随意找到的公开软件,所以任何一个上网者都可能构成网络安全的潜在威胁。面对凶多吉少的DDoS,我们该如何对付随时出现的黑客攻击呢?
14、那要看我们处于何种状态,是正身处被攻击的困围中,还是准备事先预防。1.3 攻击防范 1.3.1 防范正在进行的攻击 如果我们正在遭受攻击,那么我们所能做的抵御工作非常有限。因为在原本没有准备好的情况下,有大流量的灾难性攻击冲向计算机,很可能在还没回过神的时候,网络已经瘫痪。但是,我们还是可以抓住机会寻求一线希望的。首先,检查攻击来源,通常黑客会通过很多假的IP地址发起攻击,此时,若能够分辨出哪些是真IP地址,哪些是假IP地址,然后了解这些IP来自哪些网段,再找网段管理员把计算机关掉,就可以消除攻击。 其次,找出黑客所经过的路由,把攻击屏蔽掉。比如黑客发射SNP包,可把此包过滤掉。若黑客从某些端
15、口发动攻击,可把这些端口屏蔽掉,以防止入侵。 最后一种比较折衷的方法是在路由器上滤掉ICMP(Internet Control Message Protocol)和UDP包。ICMP用于提交错误和改变控制信息,常用来判断网络的连通性。1.3.2 事先预防攻击 其实,很多攻击方法并不新,已存在很长时间了,人们对它们已经有了基本的了解,只是当它被有些有目的的黑客利用,破坏网络安全,人们才意识到问题的严重性。所以应该充分重视建立完善的安全系统,防患于未然。在具体工作中,我们不妨从以下一些方面预防黑客攻击。 (1)用有足够资源的计算机承受黑客攻击。这是一种较为理想的应对策略。如果我们拥有足够的容量和足
16、够的资源给黑客攻击,在它不断访问我们、夺取我们资源之时,自己的能量也在逐渐耗失,或许未等我们被攻死,黑客已无力支招了。(2)充分利用网络设备保护网络资源。所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当Yahoo!被攻击时最先被攻死的是路由器,但其他计算机没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程,相信没有路由器这道屏障,Yahoo!会受到无法估量的重创。(3)使用工具过滤不必要的服务和端口,就是在路由器上过滤假IP。(4)使用工具检查访问者的来源。通过反向路由表查询
17、的方法检查访问者的IP地址是否是真,如果是假的,予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑我们,很难查出它来自何处,因此,利用使用工具可减少假IP地址的出现,有助于提高网络安全性。 (5)限制SYN/ICMP流量。我们应在路由器上配置SYN/ICMP的最大流量来限制 SYN/ICMP 包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。 DDoS给著名网站带来巨大灾难的同时,也给人们再次敲响了警钟,作为网络使用者,特别是负责网络安全的管理员、决策者,应该维护好网络安全。(1)一个企业必须有专人负责其网络安全,至少有一个人全权进
18、行系统安全维护,他应该对企业网络中的所有计算机进行检查,以减少漏洞。 (2)作为专门负责网络安全的管理员,必须对黑客的攻击方法了如指掌,换句话说,他要了解黑客是怎么工作的,只有这样,他才能保护好自己的计算机。甚至负责人可在局域网中模仿黑客,“入侵”自己的系统,以发现网络漏洞,及时补漏。 (3)网络安全管理员应该尽职尽责,仔细认真。在已发生的黑客攻击中,相当一部分事件是因为管理员工作疏忽造成的。(4)严格控制密码,提高密码保险性。在网络中,有些密码设置得较易被破获,因此应尽量减少知道密码的人数,分别给不同的人设定不同的使用权限。(5)选择一款优秀的防黑安全产品。就是配备监测工具,不断提高对系统的
19、认识。无论是从网上下载公开源代码的监测工具,还是购买网络监测工具,都要实时监测别人是否在扫描自己的端口。若有人扫描端口,意味着有人可能要攻击此网络。2 木马 特洛伊木马是在执行看似正常的程序时还同时运行了未被察觉的有破坏性的程序。木马通常能够将重要的信息传送给攻击者。攻击者可以把任意数量的程序植入木马。例如,他们在一个合法的程序中安放控制程序。还有一些通常的策略是使用程序来捕获密码和口令的hash值。类似的程序可以通过E-mail把信息发送到任何地方。2.1 木马和远程控制工具的区别远程控制工具是一种用于正常的网络管理的工具,其存在及使用通常是为人所知的,木马除了具有远程控制工具的功能外,还具
20、有隐蔽性、破坏性等特点。有些远程控制工具通过一些相应的配置可以作为木马使用,而木马也可以作为正当用途的远程控制工具使用。 2.2 木马攻击2.2.1 木马常用启动方式木马具有隐蔽性,但是它要通过启动相应的端口来运行。扫描开放端口是审计木马攻击的途径之一。如果你无法说明一个开放端口用途,你也许就检测到一个问题。所以,尽量在你的系统上只安装有限的软件包,同时跟踪这些程序和服务的漏洞。许多TCP/IP程序动态地使用端口,因此,你不应将所有未知的端口都视为安全漏洞。在建立好网络基线后,你便可以确定哪些端口可能存在问题了。木马的常用启动方式对于一般的应用程序来说通常有下面的几种自启动方式: (1)把程序
21、放入系统的启动目录中; (2)把程序的自启动设置到系统配置文件中,如win.ini、system.ini等中; (3)在注册表中进行配置实现程序的自动启动; (4)把程序注册为系统服务; (5)替换系统文件;(该方法在目前的Windows2000及以后的操作系统中已经基本失效); 木马为了达到隐藏自己的目标,通常在设置注册表启动项时具有很强的迷惑性,有些木马还可以随机更改有关的启动项。 2.2.2 木马的隐蔽性 木马的隐蔽性是木马能否长期存活的关键,这主要包括几方面的内容: (1)木马程序本身的隐蔽性、迷惑性;在文件名的命名上采用和系统文件的文件名相似的文件名,设置文件的属性为系统文件、隐藏、
22、只读属性等,文件的存放地点是不常用或难以发现的系统文件目录中; (2)木马程序在运行时的隐蔽性;通常采用了远程线程技术或其他技术注入其他进程的运行空间,采用有关技术拦截有关系统函数的调用实现运行时的隐藏,替换系统服务等方法导致无法发现木马的运行痕迹;(3)木马在通信上的隐蔽性;可以采用端口复用技术不打开新的通信端口实现通信、采用ICMP协议等无端口的协议进行通信,还有些木马平时只有收到特定的数据包才开始活动,平时处于休眠状态。 2.2.3 木马的发现及清除 木马的发现:以查看系统端口开放情况,查看系统服务情况,查看系统运行任务是否有可疑之处,注意网卡的工作情况,注意系统日志及运行速度有无异常。
23、 木马的清除:通常可以使用杀毒软件进行清除木马,也可以采用手工的方法来进行清除,但是对有些木马采用手工清除的方法可能会存在一些困难,主要时因为: (1)有些木马采用了多进程相互监视技术来启动被关闭的进程,很多关键性应用中使用了该技术; (2)有些木马使用任务管理器无法停止运行,导致无法删除; (3)有些木马运行在其他的进程空间中无法在任务管理器中发现及停止。 对于上述几种情况在一定程度上可以采用修改注册表,使用第三方的一些任务管理器来停止任务,重新启动进入命令行模式来手工清除木马,使用一些专杀工具来清除木马。 3 缓冲区溢出攻击3.1 缓冲区溢出的原理缓冲区是内存存放数据的地方,在程序试图将数
24、据放到机器内存中的某一个位置的时候,以内没有足够的空间就会发生缓冲区溢出。而人为的造成溢出则是有一定意图的,黑客写一个超过缓冲区长度的字符串,然后植入缓冲区,再向一个有限空间的缓冲区中植入超长的字符串。这时可能会有两个结果,一是超长的字符串覆盖了相临的存储单元,引起程序运行失败,严重的可导致系统崩溃;另一个结果就是利用这种漏洞可以执行任意指令,甚至可以获得系统特级权限。3.2 缓冲区溢出漏洞攻击缓冲区溢出可以使任何一个有黑客技术的人取得机器的控制权甚至最高权限。 (1)在程序的地址空间里安排适当的代码。其实在程序的地址空间里安排适当的代码往往是相对简单的,但也同时要看运气如何。如果要植入的代码
25、在所攻击程序中已经存在了,那么简单的对代码传递一些参数,使程序跳转到目标中就可以完成了。很多时候这个可能性是很小的,此时就要用一种叫“植入法“的方式来完成了。向要攻击的程序里输入一个特定的字符串,程序就会把这个字符串放到缓冲区里,这个字符串包含的数据是可以在这个所攻击的目标的硬件平台运行的指令序列。缓冲区可以设在堆栈、堆和静态数据区等地方。也可以不必为达到这个目的而溢出任何缓冲区,只要找到足够的空间来放置这些攻击代码就够了。 (2)将控制程序转移到攻击代码的形式。所有的这些方法都是在寻找改变程序的执行流程,使它跳转到攻击代码,最为基本的就是溢出一个没有检查或者其他漏洞的缓冲区,这样的话就会扰乱
26、程序的正常执行次序。通过溢出某个缓冲区,可以改写相近的程序的空间而直接跳转过系统对身份的验证。原则上来讲,攻击时所针对的缓冲区溢出的程序可以为任意空间。但是因为不同地方的定位相异,所以也就有多种转移方式。 (3)植入综合代码和流程控制。常见的溢出缓冲区攻击类是在一个字符串里综合了代码植入和流程记录。攻击时定位在一个可供溢出的自动变量,然后向程序传递一个很大的字符串,在引发缓冲区溢出改变事件记录的同时植入代码。3.3 缓冲区溢出的防范缓冲区溢出的漏洞被发现、利用以来,这些漏洞一直都是网络安全领域的最大隐患,但是缓冲区溢出要完全防止,往往因为这样或者那样的人为或者其他因素显得力不从心。目前缓冲区溢
27、出漏洞的保护方法有: (1)正确的编写代码。编写时重复的检查代码的漏洞可以使程序更加完美和安全。(2)非执行的缓冲区。现在的UNIX和Windows系统考虑到性能和功能的速率和使用合理化,大多数数据段中动态形式地放入了可执行代码,为了保证程序的兼容性,不可能使用所有程序的数据段不可执行时间。但是可以通过只设定堆栈数据段不可执行,这样就在很大程度上保证了准许的兼容性。很多操作系统都发布了这方面的补丁。(3)检查数组边界。只要保证数组不溢出那么缓冲区溢出攻击也就无法攻击了。数组检查可以用一些优化技术来进行。(4)指针完整性检查。程序指针完整性检查在程序指针被引用前检测到它的改变,这时候即便是有人改
28、变了程序指针,也会因为系统早先已经检测到了指针的改变而不会造成对指针的非法利用。 然而人为的不注意往往使并不容易的攻击变得容易。4 口令攻击 口令攻击是黑客攻击入侵网络一种手段。黑客通过获取管理员或者其他特殊用户的口令,获得系统的管理权,窃取系统信息、磁盘中的文件甚至对系统进行破坏。4.1 口令攻击的方法一是通过网络监听非法得到用户口令,这种方法有一定的局限性,但危害极大。监听者往往能够获得其所在网段内所有用户帐号和口令,对局域网安全威胁巨大。二是在知道用户的帐号后利用一些专门软件强行进行破解口令,这种方法不受网段限制,但需要黑客有足够的耐心和时间,时间是最主要的。三是在获得一务器上的用户口令
29、文件后,用暴力破解程序破解用户口令,这个方法是在三种方法中危害最大的。强行破解口令的方法是采用逐个口令试,直到成功为止,也就是所说的穷举,一般这种方法叫也叫“字典攻击”。所谓“字典攻击”就是黑客用专门的破解软件对系统的用户名和口令进行猜解性的攻击,一般的弱口令很快就会被破解。4.2 防范口令攻击 防范口令攻击的最根本的方法是用户做好保护口令工作,如口令要没有规律并定期更换,采用加密的方式保存和传输口令,登陆失败时要查清原因并记录。 以下口令是不建议使用的:口令和用户名相同。口令为用户名中的某几个临近的数字和字母。 口令为连续或相同的字母或数字。几乎所有的黑客软件都会从连续或相同的数字或字母开始
30、试口令。将用户名颠倒或加前缀做口令。使用姓名的拼音或单位的缩写做口令。 使用自己或亲友的生日做口令。用日期最多就100*12*31*2*6种现在的计算机只用几秒就可以破解。使用常用英文单词做口令。口令长度小于6位数。还要常换口令,用长度超过6位,使用数字、字母、特殊字符做密码。 5 攻击方式新趋势目前,实施网络攻击的方式主要有如下几个特征:击过程的自动化与攻击工具的快速更新;攻击工具的不断复杂化;漏洞发现得更快;渗透防火墙渗透效率高。大多数的入侵检测都是靠特征码进行判别是否存在攻击行为,所以在新的特征码被开发出来,并且进行安装和配置等这些过程之前,它们就能绕过这些安全系统。实际上,仅仅需要对已
31、知的攻击方式进行稍微的修改,这些系统就不会认识这些攻击方式了,从而给黑客提供了避开基于特征码的防御系统的手段。由于以上四点,黑客攻击趋于瞬间攻击。瞬时攻击利用了广泛使用的计算机软件中的安全漏洞来造成范围更广的破坏。仅仅使用几行代码,就能编写一个蠕虫渗透到计算机网络中,通过共享账号克隆自己,然后开始实施攻击。6 防范措施6.1公司所有微机必须安装能够及时升级的杀毒软件,并且保证所有微机能够及时更新病毒库,安装网络防火墙。6.2安装专业的木马查杀软件,并及时升级更新木马库。6.3通过一些系统及软件,及时对各类系统进行补丁的安装,并确保重要补丁不出现。6.4公司所有微机必须定期进行全盘病毒查杀。6.
32、5使用移动存储介质时,养成良好的习惯,使用前必须及时对移动存储设备进行病毒及木马的查杀。6.6关闭服务器及一些重要微机的端口及服务,并将服务器及办公用微机来宾用户删除,以阻止某些非法人员通过这些端口及服务对服务器及网络进行攻击及偷窃企业机密。6.7在公司内部网络的入口处安装物理防火墙,并进行合理的设置。6.8制定本单位的网络与信息安全策略,并在安全策略的指导下根据实际情况合理部署网络防病毒软件、防火墙、数据备份系统、桌面管理、入侵检测、安全认证等各项安全技术设施,逐步完善形成有效的安全技术防护体系,并对网络安全进行实时监控。6.8.1网络规划和建设中,要根据系统类型、性质与安全要求,划分不同的
33、安全区域。各个区域之间定义明确的边界,实施访问控制。加强对网络出入口的管理,控制网络的接入与联出。6.8.2公司信息网与因特网的互连由信息中心统一规划,实行有限出口管制原则,任何单位不得私自联网。6.8.3完善信息系统本身安全功能的建设,建立与其安全需求相适应的身份识别、安全认证、访问控制、防篡改、防抵赖等措施,防止任何人访问超越其权限以外的数据。6.8.4不得在公司微机上安装任何与工作无关的软件。6.9建立、健全本单位网络与信息安全管理制度和标准,组织制订网络与信息安全规划和策略,并负责组织实施。指导、协调、检查、监督和考核本单位及所属单位的网络与信息安全工作;开展信息系统安全保护的宣传教育
34、和培训。6.10禁止在公司互联网络上浏览非法网站,以杜绝木马的传播。6.11各单位的信息网络如因业务需要与公司系统外其它单位的网络进行互联,必须作安全评估,制定联网及安全方案,并按公司有关规定履行报批手续,经上级单位批准后方可实施。同时应签定有关安全协议,明确各自安全责任;加强安全管理,健全安全措施;建立网络与信息安全信息的共享、通报和联合防护机制。7 结束语随着现代企业对网络的依赖性增大,一些非法人员开始通过网络对企业进行攻击或非法获取企业机密,加强对木马病毒的防范,能够极大的提高企业网络的安全性。为企业提供一个稳定的网络环境。参考文献:1聂元铭,丘平.网络信息安全技术M.北京:科学出版社,
35、2001 .2黎连业,张维.防火墙及应用技术M.北京:清华大学出版社,2004 .3宋红,吴建军.计算机安全技术M.北京:中国铁道出版社,2003. 4秘密客.黑客攻防对策M.北京:清华大学出版社,2001. 5仲治国,张熙.黑客之道M.山东:山东电子音像出版社,2005. 6黑客防线编辑部.黑客防线J.北京:人民邮电出出版社,2006. 7唐正军.黑客入侵防护系统的设计与实现M.北京:电子工业出版社,2002. 8杨洪涛 译 .Windows 2000黑客大暴光M.北京:清华大学出版社,2002 .9胡守仁. 神经网络导论M.北京:国防科技大学出版社,1992.10韩东海.入侵检测系统实例剖析M.清华大学出版社,2002.逄谦简介:本人自2007年10月进入新疆阿勒泰电力有限责任公司信息中心,一直从事信息工作。主要负责办公自动化和大客户集抄系统及电视会议终端等。