企业网络论文:油田业内部网络体系的稳固与安防

时间:2022-06-12 09:01:02

企业网络论文:油田业内部网络体系的稳固与安防

作者:汪群单位:吉林油田公司采油工艺研究院信息所

操作系统的安全

一个可靠、稳定的操作系统必须具备良好的保护功能,而且操作系统必须能够提供一定的保护性手段,操作系统作为全部编程系统的依托,将大量的存储信息写入到计算机系统之中,被写入的信息必须得到该系统充足的保护,以便防止被入侵者进行盗取或破坏。操作系统的保护不仅仅需要硬件保护措施,将操作系统和恰当的硬件有机的结合,能够提供更加强大的保护力度。需要操作系统具备的安全项目主要包括:内存的保护、各类文件的保护、一般程序的保护、输入输出验证等,这些服务的存在,用来防止用户使用具有缺陷的软件造成的系统伤害。

操作系统的安全具体可以考虑以日匕个郭分:

(1)物理上进行隔离,进程利用不同的物理实体。

(2)时间上的隔离,根据安全要求的不同,进程运行的时间也不同。

(3)逻辑上的隔离,给用户感觉上在没有其他任何进程的前提下进行的,而操作系统限制部分文件程序的读取,使得程序无法再范围以外的部分进行读取。

(4)密码上进行隔离,进程通过一种其他进程无法实施的方式将数据进行隐藏下的运算。

常见网络攻击的防御

1假冒IP地址的攻击防范

假冒IP地址的骗术,即假冒已知用户计算机的IP地址的一项技术。利用假冒的IP地址,使入侵者的计算机能够伪装成另外一台已知合法用户的计算机,同时,该计算机被赋予一定的特殊权利,或者能够骗过其他计算机用户的怀疑。

当入侵者进行入侵时,攻击者会假冒、伪造大批量的已知合法用户的IP地址数据,并向被攻击的主体传送RST数据流,迫使终端服务器无法服务合法的用户计算机。即使假冒IP地址进行入侵的方法难度很大,但是其攻击的广泛性必须引起我们足够的重视和防范,入侵从哪里开始。预防就从哪里开始。其实防范这种假冒IP地址入侵的方法还是较容易的,比如我们将UNIX下的带有/ete/hOStS毛quiv•$HOME/Jhosts的所有文件进行册l除处理,更改含有/etc/inetd.C0nf的所有文件,让RPC机制不能识别。此外,通过防火墙的高级安全设置,将来自可信IP的外部文件执行有必要的安全过滤操作。

2缓冲区溢出的攻击防范

缓冲区的溢出攻击是黑客们常用的入侵技术,又称堆栈溢出。公开源代码使得此类入侵手段非常的广泛。系统的自身以及系统中使用的应用程序,多使用比如C语言等高级语言编写出来的,而高级语言不会对缓冲区周围界限进行检查。当应用程序指定的缓冲范围不足被输入的字符长度,其他的数据区域就会被覆盖掉,这就是缓冲区的溢出现象。既然缓冲区的溢出是由于编程的因素造成的,因此可以通过修复程序代码的途径来解决此类问题。通过缓冲区溢出的攻击机理,程序员必须在开放程序代码时对是否会出现溢出情况进行仔细认真的查找和检查,绝对不能使数据在缓冲区有溢出现象的发生。同事及时更新和下载补丁,以免出现漏洞。

3n一Flood的攻击防范

SYN一F100d的攻击,是一个非常顽固、难解决的攻击技术,防范这种攻击有一定的难度、最然当前没有可行的防范和监测手段,但是熟悉此类攻击技术和系统框架的系统管理人员,往往通过一系列复杂的参数限定,在一定程度上可以减小系统被攻击的几率,降低系统受损程度。

4Smud的攻击防范

通过Ping命令程序中的ICMP协议是Smurf攻击的本质方式。入侵者通过伪造源地址是被入侵计算机IP地址的包;接下来入侵者将已经伪装好的包传送给其他合法用户,使其在不知情的情况下变为入侵者的帮凶;假如入侵者给其他用户传送足够数量的ICMP包,此时服务器的承载能力会严重的超负荷;这样看来,Smurl攻击也是利用假冒IP地址进行欺骗式的一种技术手段,最终可以导致服务器的拒绝服务乃至瘫痪。

5Fraggle的攻击防范

类似Smur欧击,Fraggle攻击是利用UDP协议;虽然端口的标准为7,但是通过指定其它的端口大多数Fraggle攻击还是可以实现。

防止系统受到Smurf、Fraggle攻击的最佳、最有效的方法就是在防火墙上对ICMP进行过滤处理,并且禁止Ping命令在服务器上使用,可以大大降低系统受到攻击的可能。

用户网络使用的建议及注意事项

(l)避免类似网络安全受到威胁的本质解决方法就是尽量按时更新系统、下载补丁。系统未能及时更新的用户,需要下载系统漏洞的补丁。

(2)及时安装并且更新杀毒软件,并定期经常对电脑进行木马病毒扫描。

(3)用户的登录密码设置尽可能的复杂,最好能达到13位字符,并采用数字、字母、符号相互交叉组合的方式;同时删除不使用的帐户名及文件。

(4)谨慎共享文件和文件夹,即便要使用共享方式,应预先设置允许用户的权限,只有受到指定的帐号、特定机器才能使用共享文件,同时不设置可写入控制。

(5)谨慎打开来历不明的电子邮件,尤其不要随便下载邮件的附件。

(6)谨慎登陆不明网络地址,谨慎打开MSN、QQ等聊天软件上出现的不明链接及应用程序等。

上一篇:电子阅览论文:无盘网络体系对阅读室的作用 下一篇:网络建设论文:油田数字网络体系的建造与影响