《网络安全运维实践报告【6000字】》_第1页
《网络安全运维实践报告【6000字】》_第2页
《网络安全运维实践报告【6000字】》_第3页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全运维实践报告目录TOC\o"1-2"\h\u138621网络安全的基本概念 1258601.1网络安全的基本需求 258871.2网络安全的主要威胁 3148441.3互联网信息安全面临的挑战 320862互联网的信息安全现状 547252.1互联网正朝移动端蔓延 516802.2传统金融模式遭遇互联网冲击 5237712.3传统行业面临信息化挑战 5161552.4数据量不断增大、利用好大数据将产生巨大优势 5128413计算机网络存在的安全漏洞分析 6286753.1IP地址盗用 610463.2计算机病毒 6263463.3网络协议的安全漏洞 624263.4系统漏洞 620724计算机网络安全漏洞维护措施 8171524.1病毒防护系统 8289074.2动态口令身份认证系统 86234.3“防火墙” 957704.4信息加密技术 9289234.5漏洞扫描 9137114.6安全保密管理 10103854.7入侵检测系统的部署 108681结论 11计算机网络给我们的生活带来了巨大的方便,但是越来越多的安全问题也暴露了出来。由于计算机网络本身的脆弱性,一旦受到攻击和入侵,就会造成大量重要的信息泄漏,以及各种行业工作系统的瘫痪,导致整个社会陷入危机。因此,计算机网络安全问题不容忽视。因此,研究和实施计算机网络安全策略将成为整个人类社会未来网络发展的必然趋势。本文的目的是笔者阐述计算机网络运维服务的心得体会。首先,简要介绍了安全漏洞的基本概念,总结了安全漏洞产生的原因和危害。在深入研究计算机网络安全脆弱性的基础上,从物理层风险、网络层风险、系统层安全风险、病毒安全威胁、数据传输安全威胁、管理安全威胁等方面对漏洞修复技术进行了探讨,并根据探讨结果总结了相应的防范措施。1网络安全的基本概念随着信息过程的不断深入和网络的快速发展,人们的工作越来越方便快捷、学习和生活方式发生了巨大的变化,工作效率大大提高,信息资源的共享达到了最大程度。然而,网络不仅提供了方便的资源共享,同时也带来了各种安全风险。因此,网络安全问题越来越受到人们的关注,成为网络技术研究的热点。如果这个问题得不到很好的解决,就会阻碍信息的发展。1.1网络安全的基本需求1.1.1可靠性可靠性是网络信息系统的一个特点,它在规定的条件下,在规定的时间内完成预期的功能。可靠性是系统安全的基本要求之一,是网络上所有信息系统的建设和运行的目标。网络信息系统的可靠性指标主要是侵入性、可行性和有效性。1.1.2可用性可用性是网络信息的一个特征,由授权的实体访问,并根据需要提供。换句话说,它允许用户或授权实体在必要时使用网络信息服务的特性,或者在网络组件出现故障或退化时为授权用户提供有效的服务。可用性是基于用户的网络信息系统的安全性能。可用性通常由系统正常运行时间与总工作时间的比值来衡量。1.1.3保密性保密意味着网络的信息不得由未经许可的用户、实体或程序开放或使用。也就是说,防止信息泄漏给未经许可的个人或实体,只适用于核准用户。保密是以可靠和可获取为基础的网络信息安全的重要工具。1.1.4完整性诚信是网上信息不能非法改变的特征。换句话说,在记忆或传输过程中,在线信息不会被意外或故意删除,保留诸如校正、伪造、秩序混乱、再生、插入等特征。完整性是信息被引导的安全,必须正确地生成、保存和传输。1.1.5不可抵赖性不可抵赖性也称作不可否认性。参与者的真实身份是在在线信息系统的信息交换中确定的。换句话说,并不是所有的参与者都能否认或否认已经完成的行动和承诺。使用信息来源的证据可以防止发送者不真实地否认发送的信息,而提供证据可以防止收件人随后否认收到的信息。1.2网络安全的主要威胁1.2.1人为的无意失误如果操作者的安全配置不正确导致安全漏洞,用户的安全感很低,轻率了用户的密码,选择任意转让他的账户给他人或与他人共享等等,对网络安全构成威胁。1.2.2人为的恶意攻击这是对计算机网络的最大威胁,竞争对手的攻击和计算机犯罪属于这一类。这些攻击可以分为两类:一是主动攻击,以各种方式选择性地损害信息的有效性和完整性;第二,被动攻击拦截、窃取和解密重要的机密信息,而不影响网络的正常运行。这两种类型的攻击对计算机网络都是非常危险的,导致机密数据泄露。1.2.3网络软件的漏洞和“后门”在线软件不能100%没有缺陷。然而,这些缺陷是第一个被黑客攻击的。黑客经常侵入网络的主要原因是,相应的系统和应用程序在他们自己的漏洞和安全措施中并不完美。此外,软件的“后门”是由软件公司的设计师和程序员提供的,通常是外部未知的,但一旦后门打开,黑客就可以非法使用网络资源。1.3互联网信息安全面临的挑战1.3.1容易被病毒和木马入侵计算机病毒是一种特殊的程序代码。服务器端通过各种欺骗(伪装)方法在进入主机后在其他程序代码上传播自己的“寄生”,这种侵权的威胁很大。病毒的特殊程序代码是由人编写的,并加入了进程隐藏技术,使得系统更难找到木马与入侵之间的联系。它不仅可以远程控制,而且可以恶意传播病毒。利用病毒、木马技术传播垃圾邮件和进行网络攻击,破坏事件呈上升趋势。当病毒特殊程序代码找到合适的时间时,它将启动数据和文件的销毁,例如一旦运行,就会窃取流量,导致计算机速度减慢,网卡速度减慢。特洛伊木马还从云端下载并执行更多不同类型的病毒木马,这在任何时候都威胁到用户的计算机安全。计算机病毒的入侵主要是窃取用户的敏感信息,特别是重要的经济信息如帐号、密码等,已成为网络非法入侵的主要目标。1.3.2用户和控制中心容易被入侵有线互联网为人类社会的进步做出了巨大的贡献。随着互联网的广泛应用,同时也出现了大量的网络入侵。一些黑客会故意释放病毒攻击互联网用户和控制中心。移动终端的认证信息在传输过程中被非法分子截获和入侵。这些病毒会从一台个人电脑传播到另一台。这将很快导致所有互联网用户感染、窃取用户个人信息,甚至进一步入侵终端控制中心。如果在服务器上安装窃听软件,可以获得远程使用的帐号和密码。2互联网的信息安全现状2.1互联网正朝移动端蔓延随着手机用户成为中国互联网新用户的第一来源,手机应用已成为2013年中国互联网应用发展的主要驱动力。电子邮件、论坛/BBS等传统互联网应用的利用率继续下降,而保持第一和提高的利用率的即时消息率主要来自手机。互联网新闻在所有应用中都达到了17.5%的新增长率,这主要是由于在移动互联网的情况下分段阅读量的大幅增加,并且在所有应用中达到了新的增长率的互联网新闻也受益于在移动互联网的情况下分段阅读的大幅增长。移动互联网音乐、移动互联网视频、移动互联网游戏和移动互联网文学的用户数量均增长了12%以上。相比之下,PC端互联网娱乐应用的使用变化不大,网络游戏的使用甚至略有下降。2.2传统金融模式遭遇互联网冲击2016年6月,阿里巴巴在支付宝上销售在线存款业务的产品余额宝,不仅可以支付,还可以获得比银行更高的普通存款利息。以前,出现了只有金融机关能够经营的业务,例如存款,贷款,附加价值业务等,互联网企业出现了小额贷款平台,汇集股票的投资平台,小微贷款的平台等。互联网金融扩大势头迅猛,百发理财商品发售当日,销售额超过10亿元,残额宝上市半年不满,后天弘增利宝通货基金规模已突破1000亿元。互联网的金融产品丰富了人们的融资渠道和方式,促进了民间资本的流通,开辟了小的微信用的新道路,向金融监督提出了新的课题。2.3传统行业面临信息化挑战互联网的“躯壳”和“灵魂”一旦连接到某一传统产业,就形成了一个新的平台,产生了新的应用。2013年,由互联网教育、互联网医疗、网络旅游和互联网技术等传统产业相结合形成的“互联网”模式,越来越多的传统产业起源于嵌入互联网的“线下”产业。通过互联网对传统产业的整合和改造,实现资本流动、信息流和物流的“三流一体化”,实现产业或服务的转型和升级。根据国际数据公司IDC的数据,到2017年,IT在医疗行业的支出将达到336.5亿元。几乎所有传统行业、传统应用程序和服务都应该而且可以通过互联网加以改变。“互联网”模式将为所有行业带来创新和发展的机会。2.4数据量不断增大、利用好大数据将产生巨大优势互联网的飞速发展带动了大数据和大数据的产生,推动了各种互联网应用的加速发展。2013年,随着中国主要互联网公司大数据的布局,政府部门加快了规划步伐。2015年11月,国家统计局宣布与电子商务、互联网、电信等11家国内企业签署战略合作协议。大数据催生的新的商业类型使我们的工作更容易,经济更活跃,我们的生活更方便。大数据将影响人类社会发展的各个方面,不仅可以支持信息消费,促进企业创新,优化产业转型,而且可以进行准确的宏观分析,提供最优的解决方案,帮助政府更有效地引导和治理社会。3计算机网络存在的安全漏洞分析3.1IP地址盗用作为一种较为普遍的现象,IP地址盗用的危害不容忽视。也就是说,使用未经授权的地址来帮助他们隐藏自己的身份,然后利用各种网络资源破坏网络。这会影响网络的正常运行:由于窃取的IP地址大多具有较高的权限,这一漏洞将给用户带来巨大的经济损失。事实上,从目前的情况来看,这种IP地址盗用现象仍然时有发生,一方面影响到网民的合法权益,另一方面也影响到网络的安全,导致网络正常工作的干扰。3.2计算机病毒计算机病毒是一种特殊的程序代码。这些特殊的程序代码是人为编写的,目的是破坏计算机网络安全。这些计算机病毒可以“寄生”在其他程序代码上进行传播,大多数网民很难理解这一点。在传播过程中,这些病毒可以复制,像普通病毒一样隐藏,一旦找到合适的时间,就开始销毁数据和文件。今天,人们经常使用这种病毒来攻击计算机网络,这种病毒的威胁非常大。这些病毒喜欢伪装,很难彻底消灭它们,它们对计算机网络的安全构成了巨大威胁。3.3网络协议的安全漏洞TCP/IP协议的意义是保证通信的顺畅,它可以实现正确的传输,使用来回确认来保证传输数据的完整性。然而,TCP/IP协议缺乏内置的控制机器支持,因此很难识别源地址。换句话说,协议无法验证IP源,这是TCP/IP漏洞的关键。面对这样的漏洞,网络黑客往往采用拦截的方法来拦截相关数据,并对数据进行检查和分析。最后通过推测得到TCP的序列号,修改传输路径,达到数据销毁的目的。3.4系统漏洞网络系统本身的特点是资源的共享和相互作用,使用户对计算机的各种功能的需求最大化,并提高计算机系统的可扩展性。在一个功能环境中,必须有许多漏洞导致故障攻击。网络越长,脆弱性的可能性越大,系统的兼容性限制就越高。链接是系统工作的基础。在接受在线文档之间的交互,系统的联系必然面临攻击的记录或参与制度的漏洞,议定书的断层,断层等物理等,从而导致缺乏数据和训练体系型断层。4计算机网络安全漏洞维护措施4.1病毒防护系统4.1.1邮件防毒采用了TrendMicro技术的SacMnai1forNotes。该产品与Dmoino的群件无缝集成,并嵌入备忘录S的数据库中。为了防止病毒侵入该数据库或电子邮件,可以实时扫描数据库或信件附件中嵌入的病毒并清除。使用任意的Notes工作站或Web界面,提供远程管理防病毒管理、实时监控病毒流量的主动记录报告。ScnaMail是NoteSDominoServer使用率最高的防病毒软件。4.1.2服务器防毒服务器防毒作为高科技产品,杀毒和管理模块可以单独安装。一方面,它们减少了整个反病毒系统对原始系统的影响,另一方面,所有服务器的反病毒系统可以从一个点部署、管理和更新。4.1.3客户端防毒Officescna采用TrendMicro技术该产品作为电子版客户端的防病毒系统,由管理员控制所有客户端上的防病毒模块,并且能够自动更新所有客户端的防病毒模块其最大特征是具有灵活的产品集中配置方式。windwos域管理模式不受支持。除了SMS、登录域脚本、共享安装之外,还支持纯Web基础的配备。4.1.4集中控管TVCS集中控管TVCS是一个基于网络的工具,它可以安排整个公司管理员监测和维护抗逆转录病毒和抗逆转录病毒软件、与域外的兼容和网络部分管理,并展示了以服务器为基础的抗逆转录酶病毒产品的状况。在平台和地点执行时,电视总是作为整个网络的一个管理链。设备的简单安装和分配、网络分析和病毒统计,以及自动下载病毒密码和病毒突发警报,极大地促进了管理。如果不能集中管理其抗逆转录病毒软件,它没有抗逆转录病毒能力。METAGroup足以说明统一管理防病毒软件的重要性。4.2动态口令身份认证系统目前,传统的静态密码主要用于用户身份认证。例如,如果想访问一个系统,必须首先在系统上有一个帐户并设置一个密码。当通过网络访问资源时,系统将询问您的帐户名和密码。确认帐号和密码后,用户就可以访问资源了。在动态口令认证系统中,日志记录是为一段时间内每个用户的认证结果而设计的。当发现用户的身份验证记录多次失败时,系统将锁定该用户的身份验证行为。4.3“防火墙”防火墙目前是最常用的网络安全技术。核心思想是在不安全的网络环境中构建一个相对安全的子网络。防火墙主要用于实现两个网络之间的访问控制策略,从而限制受保护网络和互联网络之间的信息访问和传输。通过在网络入口点检查网络通信数据,根据预定的安全规则提供安全网络数据通信。对于符合安全规则的连接,代理服务器将替换主机响应并向主机重新发送相同的请求。当连接请求得到响应并建立连接时,通过代理映射相应的连接,实现内部主机和外部主机之间的通信。4.4信息加密技术为了保证企业的网络信息安全,加密技术已经成为保证企业网络信息安全的有效手段。数据加密技术不断适应企业的发展要求,各种形式,其分支网络往往是不可逆转的,可以根据自己的密码选择相应的加密形式,一般不适合文件内容信息量过多,是保证网络信息安全的有效形式。其工作原理如下图所示:图4.1公开密匙系统的加密过程4.5漏洞扫描目前,漏洞扫描的主要技术为DoS,达到扫描缓冲的目的。漏洞扫描完成。它不仅能探测到当地计算机网络系统的故障,而且还能远程探测到它们。至于脆弱性的检测技术,始终保持物体都由主机、端口运行的软件和计算机网络系统,因为这些物体的接触率高,网络环境下的脆弱性和加密信息的便利性。一些病毒木马或黑客攻击这个维护对象作为连接路径,导致恶意攻击和文件丢失,而这个维护对象位于断层扫描的关键位置。口音应该放在扫描仪上。传感技术原理脆弱性是模拟攻击的脆弱性,真实记录在电脑网络系统,通过分析计算机系统中是否有非理性的信息并进行检测的脆弱性在一个错误的记录方式。对于一个漏洞,漏洞的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论