毕业论文---企业网络安全防护技术措施内容摘要:
密解密速度要快。 著名的背包算法就是一种适合数据库加密的算法。 算法的思路是假定某人拥有大量的物品,重量各不相同。 此人通过秘密地选择一部分物品并将它们放到背包中来加密消息。 背包中的物品总重量是公开的,所有可能的物品也是公开的,但背包中的物品却是保密的。 附加一定的限制条件,给出重量,而要 列出可能的物品,在计算上是不可实现的。 数据备份与恢复 随着各单位局域网和互连网络的深入应用 ,系统内的服务器担负着企业的关键应用 ,存储着重要的信息和数据 ,为网络环境下的大量客户机提供快速高效的信息查询、数据处理和 Inter 等的各项服务,一旦数据丢失,将会造成无法弥补的损失。 为了计算机网络系统出现故障时,网络中的核心数据必须能安全的保存和迅速的恢复,因此,对于企业来说,可靠的数据备份和恢复措施是非常必要的。 数据备份与恢复概述 数据备份和恢复的基本概念 数据备份和恢复是指将计算机 硬盘上的原始数据复制到其他存储媒体上,如磁带、光盘等,在出现数据丢失或系统灾难时将复制在其他存储媒体上的数据恢复到硬盘上,从而保护计算机的系统数据和应用数据。 对于计算机网络数据,备份不仅仅是文件的复制,还应该包括文件的权限、属性等信息。 数据备份的原则 对数据进行备份是为了保证数据的安全性,消除系统使用者和操作者的后顾之忧。 不同的应用环境要求不同的解决方案来适应,一般来说,要求满足以下原则。 1) 稳定性。 备份产品的主要作用是为了系统提供一个数据保护方法,于是该产 第 9 页 品本身的稳定性就变成了最重要的一个方面,一定要与操 作系统百分之百的兼容。 2) 全面性。 在计算机网络环境中,可能包括了各种操作平台,如 Netware、Windows NT、 UNIX 等。 选用的备份软件,要支持各种操作系统、数据库和典型应用。 3) 安全性。 计算机网络是计算机病毒传播的通道,给数据安全带来极大威胁。 如果在备份的时候,把计算机病毒也完整的备份下来,将会是一种恶性循环。 因此,要求在备份的过程中有查毒、防毒、杀毒、的功能,确保无毒备份,同时还要保证备份介质不丢失和备份数据的完整性。 4) 容错性。 确认备份数据的可靠性,也是一个至关重要的方面。 如果引入 RAID技术,对磁 带进行镜像,就可以更好的保证数据安全可靠,给用户再加一把保险锁。 常用数据备份的方法 1) 磁带备份 在所有备份介质中,磁带备份是可靠、成本低、传输率高、易于使用和管理的数据备份介质。 2) 硬盘备份 在计算机中安装多块硬盘,将数据备份在不同的硬盘上,通常采用磁盘阵列( RAID)的方法。 在硬盘备份中也有采用移动硬盘进行手动备份的。 硬盘备份的速度快、实时性高,一块硬盘出现故障时不影响系统的运行。 但使用硬盘备份时,由于硬盘无法从系统中分离,一旦发生自然灾害将引起重大的数据损失。 3) 网络备份 随着网络技术的发展,该技术也应用到 数据的存储和备份中。 采用网络备份可以实现备份的集中管理、异地备份等。 通过制定相应的备份策略,备份工作可以自动进行,不需要太多的人干预,减少了日常的管理负担,并可避免人为的疏忽或错误,提高了数据备份的可靠性。 特别是通过网络进行的异地备份可以有效的预防自然灾害对数据的破坏。 数据备份的注意事项 1) 制定备份策略。 根据企业对数据安全的实际需要来制定适合的备份方案和策略。 2) 将备份介质存储在异地。 备份后的介质一定要保存在异地或防火、防水、防磁的保险箱内。 3) 定期清洁备份设备。 由于频繁进行备份操作,清洁备份设备是保证备份质量 第 10 页 的关键。 4) 使用合格的备份介质。 对备份介质的读写操作会造成一定的磨损,当出现损坏或老化时要及时更换,制定备份介质轮换策略。 5) 选用有报警功能的备份设备。 用户可以检测备份设备的状态是否正常。 6) 每两三个星期检查备份介质,并从中恢复一些文件,从而得知备份文件是否处在可恢复的状态。 数据备份策略 备份策略指确定需备份的内容、备份时间及备份方式。 各个单位要根据自己的实际情况来制定不同的备份策略。 企业可以选取的备份策略有以下三种。 完全备份 对系统中的数据进行完全备份。 例如,星期一用一盘磁带对整个系统进行备份,星期二用另一盘磁带对整个系统进行备份,依次类推。 这种备份策略的好处是当发生数据丢失的灾难时,只要用一盘磁带(灾难发生前一天的备份磁带),就可以恢复丢失的数据。 然而它亦有不足之处。 首先,由于每天都对整个系统进行备份,造成备份的数据大量重复,这些重复的数据占用了大量的磁带空间,这对用户来说就意味着增加成本。 其次,由于需要备份的数据量较大,因此备份所需的时间也就较长。 对于那些业务繁忙、备份时间有限的单位来说,选择这种备份策略是不明智的。 增量备份 增量备份是进行一次完全备份,然后在接下来只对当天新的或被修改过的数 据进行备份。 这种备份策略的优点是节省了磁带空间,缩短了备份时间。 但它的缺点在于:当灾难发生时,数据的恢复比较麻烦。 差分备份 差分备份是管理员先进行一次系统完全备份,然后在接下来的几天里,管理员再将当天所有与完全备份后发生改变的数据(新的或修改过的)备份到磁带上。 差分备份策略在避免了以上两中策略的缺陷的同时,又具有了它们的所有优点。 首先,它无需每天都对系统做完全备份,因此备份所需时间短,并节省了磁带空间;其次,它的灾难恢复也很方便。 系统管理员只需两盘磁带,即完全备份磁带与灾难发生前一天的磁带,就可以将系统恢 复。 在实际应用中,备份策略通常是以下三种的结合。 例如在每周一至周六每天进 第 11 页 行一次增量备份或差分备份,每周日进行全备份,每月底进行一次全备份,每年底进行一次全备份。 数据库的备份 数据库备份技术概述 当企业用户使用一个数据库时,总希望数据库的内容是可靠的、正确的,但由于数据库在传输、存储和交换的过程中出现计算机系统的故障(包括机器故障、介质故障、误操作等),同时,计算机系统也会发生意料不到的事故,数据库也可能遭到破坏,这时如何尽快恢复数据就成为当务之急。 如果平时对数据库做了备份,那么此时恢复数据就 显得很容易。 如果没有事先采取数据备份和数据恢复措施,数据就会丢失,将造成惨重的损失。 数据的备份与恢复作为信息安全的重要内容不可忽视。 因此,数据的备份与恢复也是数据库系统的一个安全功能。 数据库的备份 大多数操作系统都带有备份工具,例如,在 Windows 2020 中,通过在桌面上单击 [开始 ]/[程序 ]/[附件 ]/[备份工具 ]/[备份 ]选项,单击 [备份向导 ]按扭,启动系统的备份向导。 其它操作系统亦可以通过系统备份工具对数据库进行备份,也可以利用专用的备份工具。 第 12 页 第 4 章 网络服务与应用系统的安全 Web 服 务器安全 在计算机网络应用服务中, Web 技术被广泛的使用,给人们的生活、工作和学习带来了很大的方便,同时在这个虚幻的网络世界里,经常出现一些 Web 站点被攻击、被篡改、信息泄露等,这就使得能否保证使用者的安全和隐私成为 Web 应用中的一个主要问题。 Web 的安全性是 Web 应用中必须考虑的重要问题。 Web( World Wide Web)又称万维网,其基本结构是采用开放试的客户机 /服务器 (Client/Server)结构,其基本工作原理如图 41 所示。 W e b 浏览器 W e b 服务器 H T T P 请求报文 H T T P 响应报文 图 41 客户机 /服务器工作模式 Web 的安全概述 通常的网络安全总是设置各种各样的限制 ,使得不明身份的人无法获得非授权的服务,但是 Web 服务器恰恰相反,它希望接受尽可能多的客户,对客户几乎没有限制和要求,这样,相当于其他网络服务器, Web 是最容易受到攻击的。 Web 安全风险一般可分为三类,即对 Web 服务器及其相连 LAN 的威胁、对服务器和客户机之间的通信信道的威胁。 从 Web 服务器角度来将,服务器风险比 Web 浏览器用户更大,服务器受攻击要比客户机受攻击危险的多。 Web 站点的安全和漏洞 Web 站点主要安全问题 1) 未经授权的存取动作。 该类 问题指的是用户未经授权就使用系统资源,即使未对系统造成破坏,也侵犯了隐私。 2) 窃取系统的信息。 该类问题指的是攻击者非法访问、获取目标机器( Web服务器或者浏览器)上的敏感信息;或者中途截取 Web 服务器和浏览器之间传输的敏感信息;或者由于配置、软件等的原因无意泄露的敏感信息,如账号、密码和客 第 13 页 户资料等。 这种行为给用户造成非常大的损失。 3) 破坏系统。 该类问题指的是入侵者进入系统后,破坏系统的重要数据、系统运行的重要文件,从而导致 Web 站点系统无法正常运行。 4) 拒绝服务。 该类问题指的是攻击者的直接目的不在于侵入计算机,而 是在短时间内向目标发送大量的正常的请求数据包并使得目标机器维持相应的连接,或者发送需要目标机器解析的大量无用的数据包。 使得目标机器资源耗尽或是应接不暇,根本无法响应正常的服务。 这种威胁不容易抵御。 5) 非法使用。 该类问题指的是入侵者利用系统从事非法用途,如存放、发布非法信息。 6) 病毒破坏。 该类问题指的是由于不小心执行病毒程序、系统存在安全漏洞被网络病毒攻击等,从而导致系统数据被破坏、被窃取、甚至系统崩溃。 Web 站点典型安全漏洞 1) 操作系统类安全漏洞。 该类问题指的是非法文件访问、远程获得管理员权限、系统后门等漏洞。 2) 网络系统的安全漏洞。 该类问题指的是网络结构不合理,如 Web 服务器被监听、路由器出现错误的配置、交换机有后门口令或允许未授权用户绕过认证系统、防火墙防外不防内以及防火墙设置不当。 3) 应用系统的安全漏洞。 该类问题指的是计算机网络中使用的 TCP/IP 协议以及 WWW Server、 mail Server、 FTP Server 等存在的安全漏洞。 4) 网络安全防护系统漏洞。 该类问题指的是网络安全意识不强,缺少信息系统安全管理的规范,缺少安 全测试、检查、监控,缺少信息发布的审核和管理,缺少对网络安全事件的响应,网管人员的技术水平不高。 5) 其他安全漏洞。 该类问题指的是薄弱的认证环节,复杂的设置和控制、易被监视和欺骗等漏洞。 不能对电子邮件、下载文件和浏览的恶意网站进行有效控制。 Web 安全预防措施 1) 增强服务器操作系统的安全,密切关注并及时安装系统及软件的最新补丁。 2) 建立良好的账号管理制度,限制在 Web 服务器开账户。 使用足够安全的口令,在口令长度及定期更改方面做出要求,防止被盗用,并正确设置用户访问权限。 3) 对服务器进行远程管理时,使用如 SSL 等安全协议,避免使用 Tel、 FTP 第 14 页 等程序,因为这些程序是以明文形式传输密码的,容易被监听。 并严格控制远程管理员身份的使用,仅在绝对需要时,才允许使用具有高授权的操作。 4) 使用入侵检测系统,监视系统、事件、安全记录和系统日志,以及网络中的数据包,定期查看服务器中的日志 logs 文件,分析一切可疑事件,对危险和恶意访问进行阻断、报警等响应,并进行必要的修补和控制。 5) 限制可访问用户的 IP 或域名。 在 Web 服务器上可以根据 IP 地址或域名来限制用户对资源的访问,可以限制哪些 IP 或域名可以访问,哪些 IP 或域名不可 以访问。 6) 使用防火墙,对数据包进行过滤,禁止某些地址对服务器的某些服务的访问,并在外部网络和 Web 服务器中建立双层防护。 利用防火墙,将服务器中与 Web 服务器无关的服务及端口阻隔,进一步增强开放的服务的安全性。 7) 使用漏洞扫描和安全评估软件,对整个网络进行全面的扫描、分析和评估,从用户账户约束、口令系统、访问控制、系统监测、数据完整和数据加密等多方面进行安全分析和审计。 建立和提高用户的安全策略,及时发现并弥补安全漏洞。 域名系统的安全性 域名系统 (Domain Name SystemDNS)是一个分布 式数据库 .它把主机名翻译成IP 地址 ,把 IP 地址翻译成主机名。 对于 DNS 服务器而言可用性是最为重要的。 在现实生活中经常定义攻击者入侵系统获取数据为一个安全问题,但是对 DNS 服务器来说,遭到了拒绝服务攻击则是一件更重要的问题。 失去 DNS 服务器的话,任何在Inter 网络上的人将不能够再使用域名找到所要访问的服务器。 更严重的是,没有 DNS 服务,所有的邮件发送都将失败,而内部网络将由于解析域名的失败而失去和外部网络的联系。 DNS 的安全威胁 拒绝服务攻击 网络攻击者攻击 DNS 服务器、路由器和防火墙 ,是 DNS 服务器无法回应正常的DNS 查询的请求。 设置不当的 DNS 将泄露过多的网络拓扑结构 如果 DNS 服务器设置为允许对任何人都进行区域传输的话,那么整个网络架构中的主机名、主机 IP 列表、路由器名、路由器 IP 列表甚至包括机器所在的位置等 第 15 页 信息很容易被窃取,通过分析这些信息可以很清楚地得到网站内部的网络拓扑结构。 利用被控制的 DNS 服务器入侵整个网络 当一个入侵者控制了 DNS 服务器后,他就可以随。毕业论文---企业网络安全防护技术措施
相关推荐
3。 五、 防火墙配置 第三节 服务器配置方案 一、 WEB 服务器 二、 OA 办 公系统 三、 存储服务器 第三章 网络逻辑方案 第一节 网络测试和维护 第二节 路由策略测试和维护 第三节 DHCP 功能测试 第四节 无线网络测试 第五节 服务器测试 第六节 硬件维护 参考文献 附录 1 前 言 目前,对于国内的中小企业而言,计算机技术的应用很大程度上还只是停留在单机应用的水平上
9 第三章 铣削零件的数控加工工艺设计 152038 0 A A40 0 R402M10-6H160120177。 40177。 40177。 12040177。 20R10R70R5020+ 0R10R12 0R18 0? 60 0R15 0R15 08+ 08 0 11 0 7SR25AB1 .61 .61 .612.5B如图所示零件 ,材料为 45 钢,毛坯为 160mm 120mm
4 ( 8)及时性 和任何其他信息一样,会计信息也具有时效性,其价值会随时间的流逝而逐渐降低。 这就要求企业的会计确认、计量和报告必须满足及时性的要求。 及时性包括及时记录和及时报告两个方面。 及时记录是及时报告的前提,只有将会计 资料及时地记录下来,才有可能及时的报告;及时报告的会计信息时效性的重要保证,如果不能及时报告,那么即使会计记录很及时也会使会计信息失去时效性。 因此
帧头,则需要更高级的技术,同时也更费时 [7]。 (4) 基于策略的 VLAN 的划分是一种比较有效而直接的方式。 这主要取决于在 VLAN 的划分中所采用的策略。 根据上述描述,可得出 VLAN 的种类,如表 11 所示。 表 11 VLAN 的种类 种类 说明 静态 VLAN 基于交换端口的 VLAN 根据交换机的各端口固定指派给 VLAN 动态 VLAN 基于 MAC 地址的 VLAN
观念 ,致使农村社保建设不被一些政府所重视。 另一方面 , 我国大多数农民的自我参保意识差。 在我国农村长期形成的“养儿防老”的传统观念依旧 根深蒂固。 此外农民作为小生产者 ,看中的是眼前现实利益 ,也正是由于过于现实的考虑 ,他们不会付出自以为并不必要的支出。 在对 广州市白云区茅岗 村 一村的调查中了解到: 该村 %的人选择传统与现代相结合的摸式。 不论哪一种模式都有其一定的风险存在
和数量的消防器材。 储区应备有合适的材料收容泄漏物。 第八部分 接触控制 /个体防护 职业接触限值: MAC(mg/m3): TWA(mg/m3): STEL(mg/m3): 监测方法: 工程控制: 密闭操作,局部排风。 呼吸系统防护: 空气中粉尘浓度超标时,建议佩戴自吸过滤式防尘口罩。 紧急事态抢救或撤离时,应该佩戴空气呼吸器。 眼睛防护: 戴化学安全防护眼镜。 身体防护: 穿防毒物渗透工作服