文献翻译----基于symantec_endpoint_protection_客户端的企业网络安全防护设计(编辑修改稿)内容摘要:
┊ ┊ ┊ ┊ ┊ 第 4 页 共 72 页 面向连接特征: (如三次握手) 了确认 三次握手建立的连接是一种虚连接,而在传输层的面向连接中,就需要用到这种虚拟连接。 三次握手:pc 机双方通过三次同步请求的方式建立连接,这个过程又叫三次握手,如图 所示。 图 三次握手 网络层( Network Layer)负责设备的寻址跟踪网络中设备的位置,并决定传送数据的最佳路径。 路由器是网络层中很重要的设备,在网络中提供路由进行逻辑寻址。 当路由器接受到一个数据包时,路由器就检查它的 IP 地址,如果包不是发给他的,他就在其路由表中查找其目的网络地址,在选择一个外出接口,即可在那个接口上封装成帧发送出去。 若找不到相应于包的目的网络地址,就丢弃该数据包。 数据链路层( Data Link Layer)提供数据的物理传输即硬件寻址( MAC 寻址),将比特组成字节,再将字节组合成帧,还进行数据流控制。 交换机和网桥就工作在这一层,可增加冲突域,减少冲突,但不可隔离广播域。 包含两个层 LLC 子层和 MAC 子层, MAC 子层定义数据包怎么在介质上传输,而 LLC负责识别网络层协议,然后进行封装。 物理层( Physical Layer)用于发送或接受比特流,比特流的值只有 0 和 1。 物理层直接与设备进行通信,还可以通过编码描述接口、电压和线缆等。 集线器工作在这一层,连接到集线器上的所有设备,处于同一个冲突域,也在同一个广播域内。 网络七层间封装和解封装过程如下图 所示。 (封装过程由上往下,解封装过程相反) 毕业设计(论文)说明书 ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ 装 ┊ ┊ ┊ ┊ ┊ 订 ┊ ┊ ┊ ┊ ┊ 线 ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ 第 5 页 共 72 页 图 封装与解封装过程 主机双方进行网络上的通信过程表示如下图 ,其 中路由器工作在第三层设备,可介入至网络层,起到路由寻址的作用,传输介质在不同的情况下可选取不同的介质进行传输,如光纤、双绞线等,在此不作详细介绍。 图 网络上主机的七层通信 典型的网络安全拓扑结构及常见的网络攻击 如图 ,公司内部网是企业自己建立的大、中、小型的局域网,通过路由 毕业设计(论文)说明书 ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ 装 ┊ ┊ ┊ ┊ ┊ 订 ┊ ┊ ┊ ┊ ┊ 线 ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ 第 6 页 共 72 页 器或是公司的核心交换机再跨过防火墙,在通过路由器与外网进行连接。 外网所指的是 inter。 而从防火墙端另引出的一台交换机所连接的 DMZ 区域叫非军事区, DMZ是英文“ demilitarized zone” 的缩写,中文名称为“隔离区”,也称“非军事化区”。 它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web 服务器、 FTP 服务器和论坛等。 另一方面,通过这样一个 DMZ 区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。 图 典型的安全网络拓扑结构 网络攻击 是 利用网络存在的 漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。 常见的网络攻击如下: 应用层攻击(通过应用程序获取权限掠夺计算机资源) autorooters(监视目标主机的整个系统) 后门程序(特洛伊木马代码 ,随时进入系统) 拒绝服务和分布式拒绝服务攻击 IP 欺骗 特洛伊木马攻击(隐藏恶意代码,感染计算机,善伪装) 病毒(恶意程序,依附于 windows 系统解释文件 之上然后疯狂运行,再感染) 蠕虫(蠕虫不需要附在别的程序内 ,能自我复制或执行。 未必会直接破坏被感染的系统,却几乎都对网络有害。 ) 毕业设计(论文)说明书 ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ 装 ┊ ┊ ┊ ┊ ┊ 订 ┊ ┊ ┊ ┊ ┊ 线 ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ 第 7 页 共 72 页 ........ 攻击正常协议栈的情况仿照传输层中三次握手的形式进行数据的窃取,最终达到获取利益的目的,使用网银或是支付宝时会遇到这种情况,具体过程可如图 : 图 攻击正常协议栈过程 企业网络受攻击途径: 其实现实生活中,来自网络上的黑客、攻击者没有想象中的这么多,世界上有这么多的电脑,如果黑客们想要去选择性的攻击的话,那要攻击到猴年马月也不一定能找到一个可以收获颇丰的电脑,那么究竟是为什么呢。 很简单,这一切的一切,都是由于人的行为不当引起的,在没有电脑之前,信息交流不是很方便,但是很安全,有了电脑,方便是方便了,由于有了人为因素在里面,漏洞就多了,黑客们就是利用人们的行为进行网络信息的窃取,最终达到获取钱财的目的,说白了,就是守株待兔。 图 企业网络受攻击途径 攻击者通过一些网页浏览时关键信息的输入、不法连接的点击、违法网站的进入、 毕业设计(论文)说明书 ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ 装 ┊ ┊ ┊ ┊ ┊ 订 ┊ ┊ ┊ ┊ ┊ 线 ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ 第 8 页 共 72 页 未知有风险文件的下载、娱乐聊天时信息的透露等行为上当受骗,随着现代科技的发展,移动通信机器的出现,潜在威胁也就更多了。 例如,公司某成员使用 iphone 在网 上为自己买过东西或为公司处理过业务,之后不小心丢失了手机,那么随之丢失的还有他的个人信息,公司的运营信息及其数据信息等。 当然,既然新时代有这些产品出现,我们也免不了要用这些东西,要想不受骗,就要做好一些力所能及的措施减少这些潜在的威胁。 计算机病毒 计算机病毒基本原理 计算机病毒不同于生物医学上的“病毒”,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。 由于它的所做所为与生物病毒很相像,人们才给它起了这么 一个“响亮”的名字。 与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的,有时一旦扩散出来后连制造者自己也无法控制。 它已经不是一个简单的技术问题,而是一个严重的社会问题了。 目前,全球已有的计算机病毒约几十万种。 计算机病毒的传播 计算机病毒的传播途径主要有 : 1) 通过文件系统传播; 2) 通过电子邮件传播; 3) 通过局域网传播; 4) 通过互联网上即时通讯软件和点对点软件等常用工具传播; 5) 利用系统、应用软件的漏洞进行传播; 6) 利用系统配置缺陷传播,如弱口令、完 全共享等; 7) 利用欺骗等社会工程的方法传播。 用户计算机中毒的症状列举如下: 1)计算机系统运行速度减慢; 2)计算机系统经常无故发生死机; 3)计算机存储的容量异常减少; 4)系统引导速度减慢; 5)丢失文件或文件损坏; 6)计算机屏幕上出现异常显示; 7)磁盘卷标发生变化; 毕业设计(论文)说明书 ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ 装 ┊ ┊ ┊ ┊ ┊ 订 ┊ ┊ ┊ ┊ ┊ 线 ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ 第 9 页 共 72 页 8)系统不识别硬盘; 9)对存储系统异常访问; 10)键盘输入异常; 11)文件无法正确读取、复制或打开; 12)命令执行出现错误; 13)虚假报警; 14) WINDOWS 操作系统无故频繁出现错误; 15)系统异常重新启动 ; 16)一些外部设备工作异常等。 计算机安全防护的基本原理 通常我们使用防病毒软件来维护电脑的安全,计算机安全防护的原理其实也正是网络防护软件的防护原理。 计算机病毒的防治要从防毒、查毒、解毒三方面来进行: (一)防毒。 是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。 防毒能力是指通过采取防毒措施,可以准确、实时监测预警经由光盘、优盘、硬盘不同目录之间、局域网、互联网(包括 FTP 方式、 EMAIL、 HTTP 方式)或其它形式的文件下载等多种方式的病毒感染;能够在病毒 侵入系统时发出警报,记录携带病毒的文件,即时清除其中的病毒;对网络而言,能够向网络管理员发送关于病毒入侵的信息,记录病毒入侵的工作站,必要时还要能够注销工作站,隔离病毒源。 (二)查毒。 是指对于确定的环境,能够准确地报出病毒名称,该环境包括内存、文件、引导区(含主引导区)、网络等。 查毒能力是指发现和追踪病毒来源的能力,通过查毒能准确地发现信息网络是否感染有病毒,准确查找出病毒的来源,给出统计报告;查解病毒的能力应由查毒率和误报率来评判。 (三)解毒。 是指根据不同类型病毒对感染对象的修改,并按照病 毒的感染特性所进行的恢复。 该恢复过程不能破坏未被病毒修改的内容。 感染对象包括内存、引导区(含主引导区)、可执行文件、文档文件、网络等。 解毒能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。 本章小结 本章主要介绍了计算机网络安全的定义,以及网络安全的研究背景和意义。 网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的,也有管理方面的问题,两方面相互补充,缺一不可。 网络安全的体系结构是由 IOS 定义的一个参 考模型,通过对此模型及其对应层协议的认识可以了解网络通行的过程。 本章还介绍了网络上一些常见的攻击,病毒的传播途径以及感染病毒的症状,了解到计算机病毒多数是伪装成一些正规的通信过程,从而对用户造成侵害的。 最后介绍了我们常用的网络防护办法, 毕业设计(论文)说明书 ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ 装 ┊ ┊ ┊ ┊ ┊ 订 ┊ ┊ ┊ ┊ ┊ 线 ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ ┊ 第 10 页 共 72 页 也即是使用网络防护软件对计算机进行实时防护。文献翻译----基于symantec_endpoint_protection_客户端的企业网络安全防护设计(编辑修改稿)
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。
用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。