毕业设计(论文)企业网安全规划

上传人:仙*** 文档编号:80458869 上传时间:2022-04-25 格式:DOC 页数:39 大小:512KB
收藏 版权申诉 举报 下载
毕业设计(论文)企业网安全规划_第1页
第1页 / 共39页
毕业设计(论文)企业网安全规划_第2页
第2页 / 共39页
毕业设计(论文)企业网安全规划_第3页
第3页 / 共39页
资源描述:

《毕业设计(论文)企业网安全规划》由会员分享,可在线阅读,更多相关《毕业设计(论文)企业网安全规划(39页珍藏版)》请在装配图网上搜索。

1、摘要摘要随着Internet上的个人和商业应用越来越普遍,基于网络应用和服务的信息资源也面临着更多的安全风险。然而,在多数情况,网络安全并没有得到应有的重视。信息是一种必须保护的资产,由于缺少足够的保护或者网络安全措施而造成的损失对企业而言可能是致命的。为了能够让企业的网络系统避免遭受来自各种不安全的攻击和威胁,从而更加安全可靠地使用网络,我们应该采取各种有效的安全防护措施。针对目前企业网络所面临的安全问题,本文从如何保护企业的数据安全、网络服务与应用系统安全以及如何预防网络病毒和在网络中设置防火墙等几个方面阐述了如何有效地保护企业网络的安全。并在最后以某企业为例做了企业网络安全的规划。关键字

2、: 防火墙 数据 备份AbstractWith the Internet personal and business applications based on network is more and more common applications and services, the information resource is also facing more safety risk. However, in most cases, the network security and didnt get the attention it deserves. Information is a

3、 must protect assets, due to lack of sufficient protection or network security measures for the loss caused by enterprise character may be fatal. In order to be able to let enterprise network systems to avoid suffering from various unsafe attacks and threats, and thereby more safe and reliable to us

4、e network, we should take all kinds of effective safety protective measures. In view of the present enterprise network security problems facing the paper, how to protect the enterprise data security, network service and application system security and how to prevent network viruses and in the networ

5、k Settings firewall aspects elaborated how to effectively protect the enterprise network security. And in the last taking a enterprise as an example enterprise network security planning. Key words: firewall data backup i目录目录第一章 绪论1第二章 企业网络安全概述32.1 网络安全32.2 安全分类32.3 网络安全的目标42.3.1 消除盗窃42.3.2 确定身份42.3.

6、3 鉴别假冒42.3.4 保密4第三章 企业数据安全53.1数据库安全53.1.1 数据库安全问题53.1.2 数据库安全策略与配置53.1.3 数据库的加密73.2 数据备份与恢复73.2.1 数据备份与恢复概述73.2.2 数据备份策略9第四章 网络服务与应用系统的安全114.1 Web服务器安全114.1.1 Web的安全概述114.1.2 Web站点的安全和漏洞114.1.3 Web安全预防措施124.2 域名系统的安全性134.2.1 DNS的安全威胁134.2.2 名字欺骗技术144.2.3 增强DNS服务的安全性144.3 电子邮件的安全性144.3.1 E-mail的安全风险1

7、54.3.2 邮件服务器的安全与可靠性154.3.3 邮件客户端的安全16第五章 网络病毒防范175.1 计算机病毒概述175.1.1 计算机病毒的定义175.1.2 计算机病毒的特征175.1.3 计算机网络病毒的危害性175.2 反病毒技术185.2.1 计算机病毒的防范185.2.2 计算机网络病毒的防范措施19第六章 防火墙及相关技术应用216.1 防火墙概述216.1.1 防火墙的概念216.1.2防火墙的功能226.1.3 防火墙的局限性226.2 防火墙的分类236.3 防火墙的策略236.4 入侵检测系统246.4.1 入侵检测系统的功能246.4.2入侵检测产品的选购原则25

8、6.5 虚拟专用网(VPN)25第七章 某家具公司网络安全规划27致 谢33参考文献351第一章 绪论第一章 绪论在信息化高速发展的今天,计算机网络已经完全渗透到社会生活的各个方面。随着Internet上的个人和商业应用越来越普遍,基于网络应用和服务的信息资源也面临着更多的安全风险。然而,在多数情况,网络安全并没有得到应有的重视。信息是一种必须保护的资产,由于缺少足够的保护或者网络安全措施而造成的损失对企业而言可能是致命的。Internet的不可信也会限制企业的商业机会,特别是那些100%基于Web的组织。制定和颁布安全政策与安全措施并使得用户和潜在的用户感觉到足够安全是必须的。在企业安全方面

9、的投资可以保证企业的生产力和确保客户的信任。一个可靠的安全基础能帮助企业建立与雇员、供应商、合伙人和客户之间的信任关系,使他们相信企业的任何信息都能够受到妥善的保护,任何的网上交易都是可以信赖的。正是由于越来越多的企业组建了自己的局域网,并依靠现代网络的快速便捷使自己的生产、经营、运作方式等发生了极大的改变。通过这种方式,企业降低了生产成本,增加了企业收入。正是出于企业对网络的极度依赖,所以保证一个企业的网络安全是非常重要的。在网络安全方面,企业采用的防护措施还有弥补操作系统的安全漏洞、以及当网络已经瘫痪时进行灾难恢复等。此外,虚拟专用网(VPN)技术将逐渐成为企业之间互联的首选产品,因为它能

10、够降低成本、提高效率、增强安全性,在日后的应用中将会有广阔的前景。然而,为了能够让企业网络变得更加的安全,我们不能只是靠各种安全防护产品,除此之外,我们必须通过各种安全策略,包括制定严格的安全制度、法律,组建安全团队,对网络安全动态实时关注,开发出更完善的安全系统,只有这样,才能保证企业网络处于一个比较安全的位置。由于企业网络面临的安全问题是各种各样的,针对目前企业网络所面临的安全问题,本文从如何保护企业的数据安全、网络服务与应用系统安全以及如何预防网络病毒和在网络中设置防火墙等几个方面阐述了如何有效地保护企业网络的安全。 3第二章 企业网络安全概述第二章 企业网络安全概述2.1 网络安全计算

11、机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改和泄露,确保系统能连续可靠正常地运行,使网络服务不中断。计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的综合性科学。从广义上来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。所以,广义的计算机网络安全还包括信息设备的物理安全性,诸如场地环境保护、防火措施、防水措施、放电保护、静电保护、电源保护、

12、空调设备、计算机辐射和计算机病毒等。安全风险不能完全消除或者防止,但是可通过有效的风险管理和评估,将风险最小化到可以接受的水平。至于什么才是可以接受的,这取决于个人或者企业的承受力。如果减少风险所带来的收益超过了采取各种措施的费用,那么进行风险管理就是值得的。2.2 安全分类对于网络安全隐患,主要有以下四方面的原因:1)技术缺陷:每个网络和计算机技术都存在内在的安全问题。2)配置缺陷:暴露出的安全问题,甚至大多数是安全技术的配置错误。3)政策缺陷:缺乏安全策略或者不正确的执行和管理,都可能使最好的安全和网络技术失去作用。4)人为错误:工作人员写下自己的口令随意放置,或者多人共享一个口令等,都是

13、一些常见的问题。2.3 网络安全的目标网络安全最重要的一个目标是获得那些任何不是被明确许可的操作被禁止的情况。正在发展的一个安全策略目标是定义一个组织的计算机和网络的使用期望值。“安全”意味着防止系统内部和外部两方面的攻击。网络安全包括安全的数据、应用和用户。2.3.1 消除盗窃据统计美国的公司因为信息失窃而损失1000亿美元的收益,这通常发生于报表和机密信息被当成垃圾丢弃。2.3.2 确定身份安全措施可能降低方便性,一般来说,简单的口令是一个效率较低的身份鉴定形式,但是更强大的身份鉴定需要更多的成本开销。2.3.3 鉴别假冒任何隐藏的假冒都是一个潜在的安全漏洞,为了防止假冒,一般来说,要有足

14、够的身份鉴定、授权和审核以及专家的确认或者否定,然后在提出相应的建议。2.3.4 保密大多数安全是建立在保密基础上的。许多安全专家发现漏洞都是一些很容易修补的众所周知的缺陷,因此必须确保网络安装最新的版本的补丁。在以后的几年当中,据估计90%的对计算机的攻击将继续利用那些已有的补丁程序或预防措施的安全缺陷。对数据进行分类并确定哪些数据需要保密是一件迫切的事,需要保密的包括口令、信用卡号、银行账户等。为了确保秘密数据的安全性,必须对系统进行分层并确保安装最新的补丁程序。 9第三章 企业数据安全第三章 企业数据安全3.1数据库安全数据库系统是存储重要信息的场所,并担负着管理这些数据信息的任务。数据

15、库安全问题,在数据库技术诞生之后就一直存在,并随着数据库技术的发展而不断深化。因而,如何保证和加强其安全性和保密性,已成为目前迫切需要解决的热门课题。3.1.1 数据库安全问题计算机安全性的三个方面是安全性、保密性和可用性,都与数据库管理系统有关系。3.1.2 数据库安全策略与配置数据库的安全策略包括系统的策略、数据安全的策略、用户安全的策略等。1、系统安全的策略1)数据库用户的管理每个数据库系统都有一个或几个管理员,负责维护所有的安全策略方面的问题,这类管理员称为安全管理员。如果数据库系统很小,数据库管理员也就担当起安全管理员的责任。但是,如果数据库系统很大,通常就要指定一个人或一群人专门担

16、当安全管理员的责任。2)用户的鉴别数据库用户可以通过操作系统、网络服务、或数据库进行身份确认,来鉴别(核实合法用户)。3)操作系统的安全如果可以的话,对于任何数据库应用的操作系统来说,还应该考虑数据库管理员必须具有操作系统权限,以便创建和删除文件。一般数据库用户不应该具有操作系统权限。如果操作系统会识别用户的数据库角色,那么,安全管理员就必须有操作系统权限,以便修改操作系统账户的安全域。2、数据安全的策略安全包括在对象层上控制访问和使用数据库的机制。数据库安全策略应确定,能访问特殊的模式对象、允许每个用户在对象上所做的特殊的动作类型。例如,访问数据库表时,一些用户只能执行SELECT和INSE

17、RT语句,而不能执行DELETE语句。3、用户安全的策略1)普通用户的权限管理安全管理员应该考虑涉及所有类型用户的权限管理问题。例如,在一个有许多用户名的数据库中,使用角色来管理用户可用的权限是非常有益的。否则,如果数据库中只有少数用户名,就将权限明确地赋予用户,避免使用角色,这样反而更容易。2)密码的安全如果用户是通过数据库进行用户身份的确认,那么建议使用密码加密的方法与数据库进行连接。3)终端用户的安全安全管理员必须定义终端用户的安全策略。如果一个数据库有很多用户,安全管理员可以决定将那些用户的组分类成用户组,然后为这些组创建用户角色。安全管理员可以给每个用户角色赋予必要的权限或应用角色,

18、再将用户角色赋予给这些用户。对于例外情况,安全管理员还必须确定,必须将什么权限明确地授予那个用户。4)管理员的安全安全管理员应该有一个处理数据库管理员的安全的策略。例如,当数据库很大,且有几种类型的数据库管理员时,安全管理员就应该将相关的管理权限划分成几个管理角色。然后将这些管理角色授予适当的管理员用户。相反,当数据库很小而且只有几个管理员时,创建一个管理角色并把这个管理角色授予所有管理员,可能就更方便些。3.1.3 数据库的加密1、数据库加密概述大型数据库管理系统的运行平台一般是Windows NT/2000和UNIX,这些操作系统的安全级别通常为C1、C2级。它们具有用户注册、识别用户、任

19、意存取控制、审计等安全功能。虽然数据库管理系统在操作系统的基础上增加了不少安全措施,例如基于权限的控制等,但操作系统和数据库管理系统对数据库文件本身仍然缺乏有效的保护措施,有经验的网上黑客会绕道而行,直接利用操作系统工具窃取或篡改数据库文件的内容。这种隐患被称为通向数据库管理系统的隐秘通道,它所带来的危害一般数据库用户难以觉察。分析和堵塞隐秘通道被认为是B2级的安全技术措施。对数据库中的敏感数据进行加密处理,是堵塞这一隐秘通道的有效手段。2、加密算法加密算法是数据加密的核心。算法必须适应数据库系统的特点,加密解密速度要快。著名的背包算法就是一种适合数据库加密的算法。算法的思路是假定某人拥有大量

20、的物品,重量各不相同。此人通过秘密地选择一部分物品并将它们放到背包中来加密消息。背包中的物品总重量是公开的,所有可能的物品也是公开的,但背包中的物品却是保密的。附加一定的限制条件,给出重量,而要列出可能的物品,在计算上是不可实现的。3.2 数据备份与恢复随着各单位局域网和互连网络的深入应用,系统内的服务器担负着企业的关键应用,存储着重要的信息和数据,为网络环境下的大量客户机提供快速高效的信息查询、数据处理和Internet等的各项服务,一旦数据丢失,将会造成无法弥补的损失。为了计算机网络系统出现故障时,网络中的核心数据必须能安全的保存和迅速的恢复,因此,对于企业来说,可靠的数据备份和恢复措施是

21、非常必要的。3.2.1 数据备份与恢复概述1、数据备份和恢复的基本概念数据备份和恢复是指将计算机硬盘上的原始数据复制到其他存储媒体上,如磁带、光盘等,在出现数据丢失或系统灾难时将复制在其他存储媒体上的数据恢复到硬盘上,从而保护计算机的系统数据和应用数据。对于计算机网络数据,备份不仅仅是文件的复制,还应该包括文件的权限、属性等信息。2、数据备份的原则不同的应用环境要求不同的解决方案来适应,一般来说,要求满足以下原则。1)稳定性。备份产品的主要作用是为了系统提供一个数据保护方法,于是该产品本身的稳定性就变成了最重要的一个方面,一定要与操作系统百分之百的兼容。2)全面性。在计算机网络环境中,可能包括

22、了各种操作平台,如Netware、Windows NT、UNIX等。选用的备份软件,要支持各种操作系统、数据库和典型应用。3)安全性。计算机网络是计算机病毒传播的通道,给数据安全带来极大威胁。如果在备份的时候,把计算机病毒也完整的备份下来,将会是一种恶性循环。因此,要求在备份的过程中有查毒、防毒、杀毒、的功能,确保无毒备份,同时还要保证备份介质不丢失和备份数据的完整性。4)容错性。确认备份数据的可靠性,也是一个至关重要的方面。如果引入RAID技术,对磁带进行镜像,就可以更好的保证数据安全可靠,给用户再加一把保险锁。3、常用数据备份的方法1)磁带备份2)硬盘备份3)网络备份4、数据备份的注意事项

23、1)制定备份策略。根据企业对数据安全的实际需要来制定适合的备份方案和策略。2)将备份介质存储在异地。备份后的介质一定要保存在异地或防火、防水、防磁的保险箱内。3)定期清洁备份设备。使用合格的备份介质。对备份介质的读写操作会造成一定的磨损,当出现损坏或老化时要及时更换,制定备份介质轮换策略。4)选用有报警功能的备份设备。用户可以检测备份设备的状态是否正常。5)每两三个星期检查备份介质,并从中恢复一些文件,从而得知备份文件是否处在可恢复的状态。3.2.2 数据备份策略备份策略指确定需备份的内容、备份时间及备份方式。各个单位要根据自己的实际情况来制定不同的备份策略。企业可以选取的备份策略有以下三种。

24、1、完全备份对系统中的数据进行完全备份。例如,星期一用一盘磁带对整个系统进行备份,星期二用另一盘磁带对整个系统进行备份,依次类推。这种备份策略的好处是当发生数据丢失的灾难时,只要用一盘磁带(灾难发生前一天的备份磁带),就可以恢复丢失的数据。然而它亦有不足之处。首先,由于每天都对整个系统进行备份,造成备份的数据大量重复,这些重复的数据占用了大量的磁带空间,这对用户来说就意味着增加成本。其次,由于需要备份的数据量较大,因此备份所需的时间也就较长。对于那些业务繁忙、备份时间有限的单位来说,选择这种备份策略是不明智的。2、增量备份增量备份是进行一次完全备份,然后在接下来只对当天新的或被修改过的数据进行

25、备份。这种备份策略的优点是节省了磁带空间,缩短了备份时间。但它的缺点在于:当灾难发生时,数据的恢复比较麻烦。3、差分备份差分备份是管理员先进行一次系统完全备份,然后在接下来的几天里,管理员再将当天所有与完全备份后发生改变的数据(新的或修改过的)备份到磁带上。差分备份策略在避免了以上两中策略的缺陷的同时,又具有了它们的所有优点。首先,它无需每天都对系统做完全备份,因此备份所需时间短,并节省了磁带空间;其次,它的灾难恢复也很方便。系统管理员只需两盘磁带,即完全备份磁带与灾难发生前一天的磁带,就可以将系统恢复。15第四章 网络服务与应用系统的安全第四章 网络服务与应用系统的安全4.1 Web服务器安

26、全在计算机网络应用服务中,Web技术被广泛的使用,给人们的生活、工作和学习带来了很大的方便,同时在这个虚幻的网络世界里,经常出现一些Web站点被攻击、被篡改、信息泄露等,这就使得能否保证使用者的安全和隐私成为Web应用中的一个主要问题。Web的安全性是Web应用中必须考虑的重要问题。Web(World Wide Web)又称万维网,其基本结构是采用开放试的客户机/服务器(Client/Server)结构,其基本工作原理如图4-1所示。图 4-1客户机/服务器工作模式4.1.1 Web的安全概述通常的网络安全总是设置各种各样的限制,使得不明身份的人无法获得非授权的服务,但是Web服务器恰恰相反,

27、它希望接受尽可能多的客户,对客户几乎没有限制和要求,这样,相当于其他网络服务器,Web是最容易受到攻击的。Web安全风险一般可分为三类,即对Web服务器及其相连LAN的威胁、对服务器和客户机之间的通信信道的威胁。从Web服务器角度来将,服务器风险比Web浏览器用户更大,服务器受攻击要比客户机受攻击危险的多。4.1.2 Web站点的安全和漏洞1、Web站点主要安全问题1)未经授权的存取动作。2)窃取系统的信息。该类问题指的是攻击者非法访问、获取目标机器(Web服务器或者浏览器)上的敏感信息;或者中途截取Web服务器和浏览器之间传输的敏感信息;或者由于配置、软件等的原因无意泄露的敏感信息,如账号、

28、密码和客户资料等。这种行为给用户造成非常大的损失。3)破坏系统。该类问题指的是入侵者进入系统后,破坏系统的重要数据、系统运行的重要文件,从而导致Web站点系统无法正常运行。4)拒绝服务。该类问题指的是攻击者的直接目的不在于侵入计算机,而是在短时间内向目标发送大量的正常的请求数据包并使得目标机器维持相应的连接,或者发送需要目标机器解析的大量无用的数据包。使得目标机器资源耗尽或是应接不暇,根本无法响应正常的服务。这种威胁不容易抵御。5)非法使用。该类问题指的是入侵者利用系统从事非法用途,如存放、发布非法信息。6)病毒破坏。该类问题指的是由于不小心执行病毒程序、系统存在安全漏洞被网络病毒攻击等,从而

29、导致系统数据被破坏、被窃取、甚至系统崩溃。2、Web站点典型安全漏洞1)操作系统类安全漏洞。2)网络系统的安全漏洞。3)应用系统的安全漏洞。该类问题指的是计算机网络中使用的TCP/IP协议以及WWW Server、mail Server、FTP Server 等存在的安全漏洞。4)网络安全防护系统漏洞。5)其他安全漏洞。4.1.3 Web安全预防措施1)增强服务器操作系统的安全,密切关注并及时安装系统及软件的最新补丁。2)建立良好的账号管理制度,限制在Web服务器开账户。使用足够安全的口令,在口令长度及定期更改方面做出要求,防止被盗用,并正确设置用户访问权限。3)对服务器进行远程管理时,使用如

30、SSL等安全协议,避免使用Telnet、FTP等程序,因为这些程序是以明文形式传输密码的,容易被监听。并严格控制远程管理员身份的使用,仅在绝对需要时,才允许使用具有高授权的操作。4)使用入侵检测系统,监视系统、事件、安全记录和系统日志,以及网络中的数据包,定期查看服务器中的日志logs文件,分析一切可疑事件,对危险和恶意访问进行阻断、报警等响应,并进行必要的修补和控制。5)限制可访问用户的IP或域名。在Web服务器上可以根据IP地址或域名来限制用户对资源的访问,可以限制哪些IP或域名可以访问,哪些IP或域名不可以访问。6)使用防火墙,对数据包进行过滤,禁止某些地址对服务器的某些服务的访问,并在

31、外部网络和Web服务器中建立双层防护。利用防火墙,将服务器中与Web服务器无关的服务及端口阻隔,进一步增强开放的服务的安全性。7)使用漏洞扫描和安全评估软件,对整个网络进行全面的扫描、分析和评估,从用户账户约束、口令系统、访问控制、系统监测、数据完整和数据加密等多方面进行安全分析和审计。建立和提高用户的安全策略,及时发现并弥补安全漏洞。4.2 域名系统的安全性域名系统(Domain Name System-DNS)是一个分布式数据库.它把主机名翻译成IP地址,把IP地址翻译成主机名。对于DNS服务器而言可用性是最为重要的。在现实生活中经常定义攻击者入侵系统获取数据为一个安全问题,但是对DNS服

32、务器来说,遭到了拒绝服务攻击则是一件更重要的问题。失去DNS服务器的话,任何在Internet网络上的人将不能够再使用域名找到所要访问的服务器。更严重的是,没有DNS服务,所有的邮件发送都将失败,而内部网络将由于解析域名的失败而失去和外部网络的联系。4.2.1 DNS的安全威胁1、拒绝服务攻击网络攻击者攻击DNS服务器、路由器和防火墙,是DNS服务器无法回应正常的DNS查询的请求。2、设置不当的DNS将泄露过多的网络拓扑结构3、利用被控制的DNS服务器入侵整个网络当一个入侵者控制了DNS服务器后,他就可以随意篡改DNS的记录信息,甚至使用这些被篡改的记录信息来达到进一步入侵整个网络的目的。4.

33、2.2 名字欺骗技术当允许用户执行远程系统命令时,系统管理员往往在某些主机之间建立相互信任的关系,当主机间的信任是借助名字并通过DNS来认证时,就会导致名字欺骗的出现。4.2.3 增强DNS服务的安全性1.设置分布在不同网络中的DNS服务器将DNS服务器分布在不同的网络中,以防御拒绝服务的攻击。如果多台DNS服务器放在同一网段,处在同一个路由器(或防火墙)后面,一旦DNS服务器前的路由器(或防火墙)成了攻击目标,大量的数据包将涌向这个路由器(或防火墙),堵塞了这个路由器(或防火墙),而正常的DNS解析请求无法到达路由器(或防火墙)后的DNS服务器上。从而干扰了正常的DNS通信,导致应用服务器无

34、法给外界提供服务,网站发生瘫痪。2.防卫名字欺骗技术对于名字欺骗技术的防卫方法有:把名字数据库中的信息的生存期改为比较长的时间,如一个星期或一个月,这样名字信息保存在缓冲区的时间较长,即使更改数据库内容也不会马上生效,攻击者不可能等这么长的时间。但生存期过长对数据库的更改也不利。在设置信任关系时不使用机器名字,而使用机器的IP地址,这样可以使系统避免名字欺骗,但可能遭受IP地址欺骗。为保证安全的服务,要认证用户而不是认证主机名和IP地址。4.3 电子邮件的安全性电子邮件(E-mail)作为Internet上使用最多、最重要的服务之一,同时也是安全漏洞最多的服务之一,它已成为目前网络上传递病毒和

35、黑客程序主要的途径之一。E-mail系统之所以是一种最脆弱的服务,是因为它可以接受来自Internet上任何主机的任何数据。4.3.1 E-mail的安全风险1.E-mail的漏洞E-mail服务器向全球开放,原则上可以接收任何人发来的邮件,很容易受到攻击。邮件的信息可能携带会损害服务器或客户机的指令。2.利用E-mail欺骗E-mail欺骗行为表现形式可能各异,但原理相同,通常是欺骗用户进行一个毁坏性的操作或暴露敏感信息(比如密码)。欺骗性E-mail会制造安全漏洞。当用户收到的电子邮件中涉及敏感信息时,用户要适当分析,认真核对邮件的发送者,邮件信息表头中的信息等。3.E-mail轰炸E-m

36、ail轰炸可被描述为不停接到大量同一内容的E-mail。一条信息被传给成千上万的不断扩大的用户。更糟的是,如果一个人回复了该E-mail,那么表头里所有的用户都会收到这封回信。E-mail轰炸主要的风险来自E-mail服务器。如果服务器接到很多的E-mail,可能会造成服务器脱网,系统崩溃,甚至造成网络拥塞。如果感到站点正受侵袭,应找出轰炸的来源,然后设置防火墙或路由器进行过滤。4.3.2 邮件服务器的安全与可靠性1)建立一个安全的电子邮件系统,采用合适的安全标准非常重要。但仅仅依靠安全标准是不够的,邮件服务器本身必须是安全、可靠、久经实战考验的。2)对于网络入侵的防范,在服务器端要考虑邮件信

37、息的过滤、病毒的检测等措施,控制不良邮件和带病毒的邮件的入侵。对于服务破坏的防范,则可以分成一下几个方面。3)防止来自外部网络的攻击,包括拒绝来自指定地址和域名的邮件服务器连接请求,拒绝收信人数量大于预定上限的邮件,限制单个IP地址的连接数量,暂时搁置可疑的信息等。采用这些措施可以有效地拒绝垃圾邮件,保证网络和邮件的畅通。同时使用网络防火墙对进入邮件服务器E-mail的地址和风险的关键字进行控制、过滤以屏蔽不良的E-mail。4)防止来自内部网络的攻击,包括拒绝来自指定用户、IP地址和域名的邮件服务请求,强制实施SMTP认证,实现SSL POP 和SSL SMTP以确认用户身份等。5)在邮件服

38、务器上使用防病毒软件,监控收、发的邮件中是否有病毒,并自动采取清除病毒的措施。6)及时更新邮件服务器软件和系统补丁,发现安全漏洞要及时修补,不能存在侥幸心里。4.3.3 邮件客户端的安全E-mail是目前网络上传播病毒与黑客程序的主要途径之一。唯有加强危机意识和网络安全知识,才能更好地保障用户计算机网络安全。邮件客户端的安全防范主要有一下几点。1)不轻易打开来历不明的电子邮件。特别是来历不明又包含附件的邮件,即使附件看来好像是.jpg(图形文件)文件,也不要轻易打开它,因为Windows允许用户在文件命名时使用多个后缀,而许多电子邮件程序只显示第一个后缀。2)警惕欺骗性的电子邮件。针对值得怀疑

39、的E-mail要采取措施证实是否确有其事。3)及时更新邮件客户端软件并及时打补丁。4)使用并时常升级防毒软件,定期对计算机进行病毒检查。最好选用有邮件防火墙的防病毒软件。5)对保密性要求较高的邮件使用数字标识对邮件进行加密。这样使得邮件只有预定的接收着才能接收阅读,但用户必须获得对方的数字标识。19第五章 网络病毒防范第五章 网络病毒防范5.1 计算机病毒概述计算机以及网络技术的迅速发展,给人们的生活带来了极大的方便,然而计算机在给我们带来便捷的同时,也给我们带来了不利的因素,那就是计算机病毒。现如今,计算机病毒对整个系统以及网络的危害是匪夷所思的。因此,对于任何使用计算机的个人和单位,都必须

40、学会如何来防范计算机病毒。5.1.1 计算机病毒的定义“计算机病毒”有很多种定义,从广义上讲,凡是能引起计算机故障,破坏计算机中数据的程统称为计算机病毒。现在比较准确的定义是:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码”。5.1.2 计算机病毒的特征计算机病毒是一种特殊的程序,所以它除了具有与其他正常程序一样的特性外,还具有与众不同的基本特征。1.传染性2.潜伏性3.破坏性4.可触发性5.1.3 计算机网络病毒的危害性1)破坏磁盘文件分配表,使磁盘上的信息丢失。2)删除软盘或硬盘上的可执行文件或数据文件,使文

41、件丢失。3)修改或破坏文件中的数据,这时文件的格式是正常的,但内容已经发生改变。4)产生垃圾文件,占据磁盘及内存空间,使磁盘空间逐渐减少。5)破坏硬盘的主引导扇区,使计算机无法启动。6)对整个磁盘或磁盘的特定扇区进行格式化,使磁盘中的全部或部分信息丢失使受损的数据难以恢复。7)非法使用及破坏网络中的资源,破坏电子邮件,发送垃圾信息,占用网络带宽等。8)占用CPU运行时间,使主机运行效率降低。5.2 反病毒技术由于病毒经常给我们的计算机系统及网络系统造成严重的损坏,有时甚至是致命的打击。所以,我们就必须使用各种方法来防范计算机病毒,既而,反病毒技术也得到了迅速的发展。5.2.1 计算机病毒的防范

42、防治感染病毒主要有两种手段:一是用户遵守和加强安全操作控制措施,在思想上要重视病毒可能造成的危害;二是在安全操作的基础上,使用硬件和软件防病毒工具,利用网络的优势,把防病毒纳入到网络安全体系中。形成一套完整的安全机制,使病毒无法逾越计算机安全保护的屏障,病毒便无法广泛传播。1.在思想和制度方面1)加强立法,健全管理制度。2)加强教育和宣传,打击盗版。2.在技术措施方面1)系统安全对病毒的预防依赖于计算机系统本身的安全,而系统的安全又首先依赖于操作系统的安全。开发并完善高安全的操作系统并向之迁移,例如,从DOS平台移至安全性较高的UNIX或Windows 2000平台,并且跟随版本和操作系统补丁

43、的升级而全面升级,是有效防止病毒的入侵和蔓延的一种根本手段。2)软件过滤软件过滤的目的是识别某一类特殊的病毒,防止它们进入系统和不断复制。对于进入系统内的病毒,一般采用专家系统对系统参数进行分析,以识别系统的不正常处和未经授权的改变。3)软件加密软件加密是对付病毒的有效技术措施,由于开销较大,目前只用于特别重要的系统。软件加密就是将系统中可执行文件加密。若施放病毒者不能在可执行文件加密前得到该文件,或不能破译加密算法,则该文件不可能被感染。即使病毒在可执行文件加密前传染了该文件,该文件解码后,病毒也不能向其他可执行文件传播,从而杜绝了病毒的复制。4)备份恢复定期或不定期地进行磁盘文件备份,确保

44、每一个细节的准确、可靠,在万一系统崩溃时最大限度地恢复系统。对付病毒破坏最有效的办法就是制作备份。将程序和数据分别备份在不同的磁盘上,当系统遭遇病毒攻击时,可通过与后备副本比较或重新装入一个备份的、干净的源程序来解决。5)建立严密的病毒监视体系后台实时扫描病毒的应用程序也可有效地预防病毒的侵袭。它能对E-mail的附加部分、下载的Internet文件、以及正在打开的文件进行实时扫描检测,确认无异常后再继续向下执行,若有异常,则提问并停止执行。及时对反病毒软件进行升级,能有效地防止病毒的入侵和扩散。对于联网的计算机最好使用网络版的反病毒软件,这样便于集中管理、软件升级和病毒监控。6)在内部网络出

45、口进行访问控制网络病毒一般都使用某些特定的端口收发数据包以进行网络传播,在网络出口的防火墙或路由器上禁止这端口访问内网络,可以有效地防止内部网络中计算机感染网络病毒。5.2.2 计算机网络病毒的防范措施只有建立一个有层次的、立体的防病毒体系,才能有效制止病毒在网路内部的蔓延。1)在计算机网路中,要保证系统管理员有最高的访问权限,避免过多地出现超级用户。超级用户登录后将拥有服务器目录下的全部访问权限,一旦带入病毒,将产生更为严重的后果。为工作站上用户账号设置复杂的密码。2)对非共享软件,将其执行文件(如*.com、*.Exe等)定期备份,当计算机异常出现问题时,将文件恢复到本地硬盘上进行重写操作

46、。3)建立健全的网络系统安全管理制度,严格操作规程和规章制度,定期做文件备份和病毒检测。4)目前预防病毒最好的办法就是在计算机中安装具有实时监控功能的防病毒软件,并及时升级。25第六章 防火墙及相关技术应用第六章 防火墙及相关技术应用6.1 防火墙概述防火墙技术是建立在现代通信网络技术和信息安全技术基础之上的安全性计算机网络安全技术,被广泛应用于专用网络与公用网络互联环境之中。在构建安全网络环境的过程中,防火墙作为第一道安全防线,受到越来越多用户的关注。通常的购买网络安全设备时,总是把防火墙放在首位。目前出现的很多网络安全问题都证明大多数的黑客入侵事件都是由于未能正确安装防火墙而引发的。防火墙

47、技术在保护计算机网络安全领域中起着非常重要的作用,已经成为世界上用的最多的网络安全产品之一。但是客观地讲,防火墙并不能完全解决网络安全问题,而只是网络安全政策中的一个组成部分。6.1.1 防火墙的概念防火墙的本义原是指房屋之间修建的那道墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。然而,多数防火墙里都有一个重要的门,允许人们进入或离开房屋。因此,防火墙在提供增强安全性的同时允许必要的访问。计算机网络安全领域中的防火墙指位于不同网络安全域之间的软件和硬件设备的一系列部件的组合,作为不同网络安全域之间通信流的唯一通道,并根据用户的有关安全策略控制(允许、拒绝、监视、记录)进出不同网络安全域的访问

48、,如图6-1所示。Internet 内部网防火墙路由器 图6-1防火墙系统模型6.1.2防火墙的功能防火墙是网络安全策略的有机组成部分,通过控制和检测网络之间的信息交换和访问行为来实现对网络安全的有效管理,防止外部网络不安全的信息流入内部网络和限制内部网络重要信息流到外部网络。从总体上看,防火墙应具有以下五大基本功能。1)过滤进、出内部网络的数据。2)管理进、出内部网络的访问行为。3)封堵某些禁止的业务。4)记录通过防火墙的信息内容和活动。5)对网络攻击进行检测和报警。除此之外,有的防火墙还根据需求包括其他的功能,如网络地址转换(NAT)、双重DNS、虚拟专用网(VPN)、扫毒功能、负载均衡和

49、记费等功能。6.1.3 防火墙的局限性通常,人们认为防火墙可以保护处于它身后的内部网络不受外界的侵袭和干扰,但随着网络技术的发展,网络结构日趋复杂,传统防火墙在使用的过程中暴露出以下不足和弱点。1)防火墙不能防范不经过防火墙的攻击。没有经过防火墙的数据,防火墙无法检查。2)防火墙不能防止来自网络内部的攻击和安全问题。3)由于防火墙性能上的限制,因此它通常不具备时实监控入侵的能力。4)防火墙不能防止受病毒感染的文件的传输。5)防火墙不能防止利用服务器系统和网络协议漏洞所进行的攻击。6)防火墙不能防止内部的泄密行为。防火墙内部的一个合法用户主动泄密,防火墙是无能为力的。7)防火墙不能防止本身的安全

50、漏洞和威胁。防火墙保护别人有时却无法保护自己,目前还没有厂商绝对保证防火墙不会存在安全漏洞。因此对防火墙也必须提出某种安全保护。由于防火墙的局限性,因此仅在内部网络入口设置防火墙系统不能有效地保护计算机网络的安全。而入侵检测系统(IDS)可以弥补防火墙的不足,它为网络提供时实的监控,并且在发现入侵的初期采取相应的防护手段。IDS系统作为必要附加手段,已经为大多数企业的安全构架所接受。6.2 防火墙的分类防火墙有很多种分类方法:依据实现的方法不同,可分为软件防火墙、硬件防火墙和专用防火墙;根据采用的技术不同,可分为包过滤防火墙和代理服务防火墙;按照应用对象的不同,可分为企业级防火墙与个人防火墙。

51、6.3 防火墙的策略防火墙要实现其应有的功能,关键在于正确的配置,许多有防火墙的站点被篡改,往往不是防火墙本身的缺陷造成的,而是由于防火墙管理员配置不正确造成的。而要配置好一个防火墙,关键不在于对防火墙本身如何使用,而在于制定好安全策略。1.网络策略影响Firewall系统设计、安装和使用的网络策略可分为两级,高级的网络策略定义允许和禁止的服务以及如何使用服务,低级的网络策略描述Firewall如何限制和过滤在高级策略中定义的服务。2.服务访问策略服务访问策略集中在Internet访问服务以及外部网络访问(如拨入策略、SLIP/PPP连接等)。服务访问策略必须是可行的和合理的。可行的策略必须在

52、阻止已知的网络风险和提供用户服务之间获得平衡。3.防火墙设计策略防火墙设计策略基于特定的Firewall,定义完成服务访问策略的规则。通常有两种基本设计策略,即禁止任何服务除非被明确允许和允许任何服务除非被明确禁止。第一种的特点是安全但不好用,第二种是好用但不安全,通常采用第二种类型的设计策略。而多数防火墙都是在两者之间采取折衷。4.增强的认证许多在Internet上发生的入侵事件源于脆弱的传统用户/口令机制。即使用户使用复杂的难于猜测和破译的口令,攻击者仍然可以在Internet上监视传输的口令明文,使传统的口令机制形同虚设。增强的认证机制包含智能卡、认证令牌、生理特征(指纹)以及基于软件(

53、RSA)等技术,用以克服传统口令的弱点。虽然存在多种认证技术,它们均使用增强的认证机制产生难被攻击者重用的口令和密钥。目前许多流行的增强机制使用一次有效的口令和密钥。6.4 入侵检测系统随着网络环境变得越来越复杂,网络攻击工具与手段的越来越多样化,单纯的网络防火墙、防病毒技术已经不能满足网络安全的需要。更好的防御措施是通过对计算机网络或计算机系统中的信息进行收集并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。对网络系统中的信息进行收集和分析的软件与硬件的组合便是入侵检测系统。6.4.1 入侵检测系统的功能入侵检测系统已成为抵御网络攻击的一种有效方式。入侵检测主要用来

54、监视和分析用户及系统的活动,实时收集网络中的有关信息和数据,与预先定义的攻击特征进行比较,对其进行分析及发现隐藏在其中的攻击行为,从而实现实时地检测攻击行为,并获取攻击证据、报警和制止攻击者的行为等。入侵检测系统可以在不影响网络性能的情况下对网络进行检测,可以提供对内部攻击、外部攻击的实时保护,是一种主动的网络访问监控手段。1.入侵检测系统的主要功能1)监测并分析用户和系统的活动。2)检查系统配置和漏洞。3)评估系统关键资源和数据文件的完整性。4)识别已知的攻击行为。5)统计分析异常行为。6)操作系统日志管理,并识别违反安全策略的用户活动。7)在线升级功能。6.4.2入侵检测产品的选购原则目前

55、,入侵监测产品很多,在选购过程中要注意一下基本原则。1)能监测的攻击数量是多少,是否支持升级,升级是否方便及时。2)最大可处理流量是多少,是否能满足网络的需要,注意不要产生网络瓶颈。3)产品应该不易被攻击者躲避。4)多数产品存在误报和漏报,要注意产品的误报和漏报率。5)入侵监测系统本身的安全非常重要,必须有自我保护机制,防止成为攻击目标。6)系统易于管理和维护。由于用户的实际情况不同,因此用户需根据自己的安全需要综合考虑。6.5 虚拟专用网(VPN)VPN 即虚拟专用网,是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。VPN隧道实际上是

56、指两个路由器之间如何进行数据加密的协议,一旦两个路由器协商建立一个安全的加密连接,从源主机来的数据包就会按协议进行加密,然后发送给对等路由器。对等路由器解密数据并转发给自己局域网上的相应主机。这个连接之所以被看成是一个隧道,是因为两个局域网的主机并未察觉它们的数据被加密了。VPN隧道原理图如图6-5所示。图6-5 VPN隧道原理示意图通常,VPN 是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。 VPN 可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于

57、经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。VPN给用户一种直接连接到私人局域网感觉的服务,它极大地降低了用户的费用,而且提供了比传统方法更强的安全性和可靠性。29第七章 某家具公司网络安全规划第七章 某家具公司网络安全规划项目背景:X公司是一家家具设计,制造,销售为一体的中型企业。公司有分公司一家,分公司有约30台计算机,现需对企业网络的安全进行规划。项目要求:1将防火墙布置在网络边缘,隔离来自外网的风险。2实现生产部、财务、人士等部门的隔离,将风险因素隔离在网络局部。3监管员工风险网络行为。4操作系统安全。5重要信息安全备份。6与分公司远程接入。项目规划:1网关安全网络防火墙对于

58、本公司来说,我的方案是将硬件防火墙Cisco5540部署在局域网边缘,在硬件防火强之后部署forefront TMG服务器,可以实现如下功能:a.网络防火墙:TMG服务器提供灵活的防火墙配置,我们可以限定特殊用户访问Internet,比如上班时间禁止员工浏览视频网站,禁止员工访问有风险的网站等。b. WEB访问缓存:TMG服务器可以作为WEB访问的代理服务器。c.还可以实现安全VPN接入功能。2全网安全防护IPS(入侵防御系统),我们将Cisco IPS 4260部署在网络防火墙之后,用以实时捕获网络数据流,发现潜在供给因素,而且可以试试多种响应方式。3局域网安全IDSIDS(入侵检测系统),

59、我们将Cisco IDS 4250部署在办公区子网和服务器子网,如果发现非法访问等攻击事件,就可以通过预设的防火墙配置,有防火墙进行相应的阻断。4VLAN的划分在办公区,我们将人事部,财务,设计分为三个VLAN,由端口进行划分。5防火墙a边界防火墙,如前面所说,利用Cisco5540充当网关。b内部子网间的防火墙,不如人事,财务,设计三个部门,可以利用自适应代理服务器型防火墙,限制互相访问和过滤数据。c用户与中心服务器之间的链接,我认为可以通过配置虚拟网络防火墙来实现。利用三分交换机的VLAN功能,先在三层交换机上有不同安全要求的服务器划分至不同的VLAN。然后借助对高性能防火墙模块的VLAN

60、子网配置,将防火墙划分为多个虚拟防火墙。这种方案配置较为复杂,蛋配置完后,随后的使用和管理相当方便,就像用交换机管理多个VLAN子网一样来管理每个用户服务器,而且该方案在现实中比较经济可行。6 VPN链接该企业分公司计算机数量在30台左右,对该企业来说VPN服务器部署在总部网络,可有Internet接入区防火墙提供,使用PPTP协议,由于分公司计算机数量不多,可以再每台计算机上执行VPN手动配置。7接入安全认证大量网络安全时间证明,网络内部不安全因素远比外网入侵严重。我对该企业的接入安全,部署了Cisco Secure ACS服务器。a 我们可以集中控制用户,员工通过有线或者无线连接登录网络。

61、b设置每个网络用户的权限。c记录记账信息,包括安全审查或者用户记账。d安全的服务器权限和加密等。e对于交换机和无线AP的访问,使用IEEE802.1x身份验证。8重要数据的备份。由于该企业是一家家居设计制造企业,所以涉及到许多设计图样,方案等资料,所以数据备份和恢复是非常重要的。对此我的方案如下:a基于SQL Server 数据服务器,选用NAS存储服务器,备份速度快不占用现有完了资源b选用NETSTOR DA 8160S磁盘阵列作为文件服务器的外界存储设备,容量大速度快。c每天下午5点进行应用数据库和用户数据的增量备份,每周六进行系统的全备份。(每日的数据备份保留一周,过后数据被覆写,磁带收

62、回重新利用。每周的系统完全备份采用每日备份策略之外的磁带,日备份与周备份互不干扰独立进行)9操作系统安全a服务器操作系统为windows sever2008,系统集成了防火墙,用户账户控制,安全组策略等。使用Microsoft公司的MBSA漏洞扫描工具,他不仅可以扫描本地系统漏洞安全,也可以扫描远程计算机漏洞安全。开启windows Update,及时下载,安装补丁更新,保护系统安全。开启window内置防火墙。b客户端操作系统为window XP ,统一安装杀毒软件,防火墙,配置密码登陆系统。10 除了以上所讲的网络安全方面,还要注意网络的物理安全方面,比如防雷,磁场,短路,防水等等。31结论结 论针对目前企业网络所面临的安全问题,本文从如何保护企业的数据安全、网络服务与应用系统安全以及如何预防网络病毒和在网络中设置防火墙等几个方面阐述了如何有效地保护企业网络的安全。文章通过对当今网络面临的安全问题的总结,并结合当前企业网络的特点,制定出了有效的安全防护措施。针对企业网络所出现的比较常见的安全问题,通过各种方法给予解决或给出可行方案。最后我自己设计了一个简单的企业网安全规划实践,对部份企业网安全理论进行了规划利用,给除了该企业的网络安全

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!