利泰公司网络安全解决方案毕业论文(编辑修改稿)内容摘要:

性,可用性,真实性和可控性的相关技术和理论都是网络安全的研究领域。 从网络运行和管理 者来角度说,他们希望对本地网络信息的访问,读写等操作受到保护和控制,避免出现“陷门”,病毒,非法存取,拒绝服务和网络资源非法占用和非法控制等威胁。 制止和防御网络 黑管的攻击。 从社会救教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定的发展造成阻碍,必须对其进行控制。 第二节 网络安全系统的脆弱性 计算机面临着黑客,病毒,特洛伊木马程序,系统后门和窥探等多个方面安全威胁。 近管近年来计算机风络安全技术取得巨大的发展,但计算机网络系统的安全性,比以往任何时候都更加脆弱。 主要表现在他极易受到攻击和侵害,他的 抗击力和防护力很弱,其脆弱性主要表现在下几个方面。 操作系统不安全,是计算机系统不安全的根本原因。 网络安全的脆弱性,使用 TCP/IP 协议的网络所提供的 FTP, EAIL, RPC 和 NFS都包含许多不安全的因素;计算机硬件的故障,由二生产工艺和制造商的原因,计算机硬件系统本身有故障;软件本身的“后门”,软件本身的“后门”是软件公司为了方便自已进入而在开发时预留设置的,一方面软件为调试进一步开展或远程维护提供 3 了方便,但同时也为非法入侵提供了通道,入侵者可以利用 “后门”,多次进入系统,常见的后门有修改配制文件,建立系统木马程序和修改系统内核等;软件的漏洞,软件中不可避免的漏洞和缺陷,成了黑客 攻击的首要目标,典型的如操作系统中的BUCS。 大量信息存储在数据库中,然而对这些数据库系统在安全的考虑却很少。 数据库管理系统安全必须与操作系统的安全相配套,例如 DMBS 的安全级别是 B2 级,操作系统的安全级别也应是 B2 级,但实践中往往不是这样。 防火墙依然存在着一些不能防范的威胁,例如不能防范不经过防火墙的攻击,及很难防范网络 内部攻击及病毒威胁等。 天灾是指不可控制的自然灾害,如地震,雷击等。 人祸是指人为的恶意攻击,违纪,违法和计算机犯罪。 无意是指误操作造成的不良后果,如文件的误删除,误输入,安全配置不当,用户口令选择不慎,帐号泄露或与别人共享。 如环境和灾害的影响,计算机领域中任何重大的技术进步,都对安全构成新的威胁等。 总之,系统自身的脆弱和不足,是造成网络安全问题的内部根源,但系统本身的脆弱性,社会对系统的依赖性这一矛盾又将促进网络安全技术的不断进步发展和进步。 第三节 网络安全模型 计算机网络系 统安全的概念是相对,每一个系统都具有潜在的危险。 安全具有动态性,需要适应变化的环境,并能作出相应的调整,以确保计算机网络系统的安全。 一个最常见的安全模型是 PDRR 模型: PDRR 模型就是四个英文单词的头字符,PROTECTION(防护), DETECTION(检测), RESPONSE(响应 ), RECOVERY(恢复 )。 这四个部分构成了一个动态的信息安全周期 ,如图: 4 图 11 网络安全模型 安全策略的每一部分包括一组相应的安全措施来实施一定的安全功能。 安全策略的第一 部分就是防御。 根据系统忆知的所有安全问题防御的措施,如打补丁,访问控制,数据加密等等。 防御作为安全策略的第一战绩。 安全策略的第二战绩就是检测。 攻击者如果穿过防御系统,检测系统就会检测出来。 这个安全战绩的功能就是检测出入侵者的身份,包括攻击来源,系统损失等。 一旦检测出入侵,响应系统开始响应包括事件处理和其他业务。 安全策略的最后一个战绩就是系统恢复。 在入侵事件发生后,把系统恢复到原来的状态。 第次发生 入侵事件,防御系统都要更新,保证相同类型的入侵事件不能再发生,所以整个安全策略包括防御,检测,响应和恢复,这四个方 面组成了一个信息安全周期。 第四节 企业局域网的应用 企业局域网的应用可以为用户提供如下主要应用: ,办公自动化, WWW 服务,电子邮件服务; ; 3 针对特定的应用在数据库服务器上进行二次开发(比如财务系统); INTERNET 的访问; ,发送电子邮件等。 防护( P) 响应( R) 安全策略 恢复( R) 检测( D) 5 第三章 网络系统安全风险分析 这个企业的局域网是一个信息点较多的百兆局域网络系统,它所联接的现在上有百个信息点为整个企业内办公的各部门得供一个快速,方便的信息交流平台。 不仅如此,通过专线与 INTERNET 的连接,打通了一扇通向外部世界的窗户,各个部门可以直接与互联网用户进行交流,查询 资料等。 通过公开服务器,企业可以直接对外发布信息或者与发送电子邮件。 高速交换技术的采用,灵活的网络互连方案设计为用户提供快速,方便,灵活通信平台的同时,也为网络的安全带来了更大的风险因此,在原有网络上实施一套完整,可操作的安全的解决方案不仅是可行的,而且是必需。 企业局域网安全可以从以下几个方面来理解: ; ;; ;互联网连接 是否安全。 针对每一类安全风险,结合实际情况,我们将具体的分析网络的安全风险。 第一节 物理安全风险分析 网络的物理安全主要是指地震,水灾,火灾等环境事故,电源故障。 人为操作失误或错误,设备被盗,被毁,电磁干扰,线较截获以及高可用性的硬件,双机多冗余的设计,机房环境及报警系统,安全意识等。 它是整个网络系统安全的前提,在这个并且加强网络设备和机房的管理,这些风险是可以避免的。 第二节 网络平台的安全风险分析 网络结构的安全涉及到网络拓扑结构,网络路由状况及网络的环境等。 公开服务器面临的威胁,企业局域网内公开 服务器区( 等服务器)作为公司的信息发布平台一旦不能运行后者受到攻击,对企业的声誉影响巨大。 同时公开服务器本身要为外界服务,必须开放相应的服务。 每天,黑客都在试图闯入INTERNET 节点,这些节点如果不保持警惕,可能连黑客怎么闯入的都不知道,甚至会成 黑客入侵其他站点的跳板。 因此,企业局域网的管理人员对 INTERNET 安全事 6 故做出有效反应变得十分重要。 我们必须将公开服务器,内部网络与外部网络进行隔离,避免网络结构信息外泄。 同时还要对外网络的服务请求加以过虑,只允许正常通信的数据包到达相应的主 机,其他的请求在到达主机之前就该遭到拒绝。 整个网络结构和路由状况,安全的应用往往是建立在网络系统之上。 网络系统的成熟与否直接影响安全系统成功的建设。 在这个企业局域网网络系统中,只使用一台路由器,作为与 INTERNTET 连接的边界路由器,网络结构相对简单,具体配置时可以考虑使用静态路由,这就大大减少了因网络结构和网络路由造成的安全风险。 第三节 系统的安全风险分析 所谓系统的安全是指整个局域网络操作系统,网络硬件平台是否可靠且值得信任。 网络操作系统,网络硬件平台的可靠性:对于中国来说,恐怕没有绝对安全的操作系统可以选择,无论是 MICROSOFT 的 WINDOWS 或者其任何商用 UNIX 操作系统,其开发商必然有其 BACKDOOR。 我们可以这样讲,没有完全安全的操作系统。 但是,我们可以对现在所有的操作平台进行安全配置,对操作和访问权限进行严格控制,提高系统的安全性。 因此,不但要选用尽可能的操作系统和硬件平台,而且必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性。 其次应该亚严限制登录者的操作权限,限制操作权限制在最小的范围内。 第四节 来自局域网内部的威胁 ( 1)应用的安全风险 应用系 统的安全是动态,不断变化的,其结果是安全漏洞也不断增加且隐藏越来越深。 因此,保证应用系统的安全也是一个随网络发展不断完善的过程。 应用的安全性涉及到信息,数据的安全性。 信息的安全性涉及到机密信息泄漏,未经授权的访问,破坏信息完整性,假冒,破坏系统的可用性等。 由于这个企业局域网度不大,绝大部份重要信息在内部传递,因此信息的机密性和完整性是可以保证的。 对于有些特别重要的信息需要对内部进行保密的可以考虑在应用级进行加密,针对具体的应用直接在 7 应用系统开发时进行加密。 ( 2)管理 的安全风险 管理是网络安全中最重要的部 分,责权不明,管理混乱,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。 管理混知乱使得一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。 当网络出现攻击行为或网络受到其他一些安全威胁(如内部人员违规操作等),无法进行实时检测,监控,报告与预防。 同时,当事故发生以后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性 与可审查性。 所以我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。 建立 全新的网络安全机制,必须深刻理解网络并能提供解决方案,因此最可行的做法是管理制度和网络安全解决方案的结合。 ( 3)不满的内部员工 不满的内部员工可能在 WWW 站点上开些小玩笑,甚至破坏。 不论如何,他们最熟悉服务器,小程序,脚本和系统的弱点。 例如他们可以传出至关重要的信息,泄漏安全重要信息,错误地进入数据库等等。 第五节 来自互联网的威胁 ( 1)黑客攻击 黑客们的攻击行为是无时无刻不在进行的,。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。