企业网络安全威胁及防范措施_第1页
企业网络安全威胁及防范措施_第2页
企业网络安全威胁及防范措施_第3页
企业网络安全威胁及防范措施_第4页
企业网络安全威胁及防范措施_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

作者:ZHANGJIAN仅供个人学习,勿做商业用途企业计算机网络安全的威胁及防范措施学校石家庄大学专业计算机应用姓名(dabao)摘要由于网络的脆弱性和复杂性,容易受到入侵者的攻击,给网络的安全防护提出了更高的要求。基于此,本文从国内的计算机网络安全的现状入手,探讨了其目前存在的问题和威胁,并针对这些问题提出了相应的防范技术以抵御入侵,希望能对加强计算机网络安全起到一定的作用。版权文档,请勿用做商业用途关键词网络安全计算机防范措施第一章绪论1.1研究目的及意义近年来,随着计算机网络技术的飞速发展,尤其是互联网的应用变得越来越广泛。但随着网络应用的不断扩大,在共享强大的网络资源的同时,网络上的许多敏感信息和保密数据难免受到各种主动的或被动的人为攻击,随之以来计算机网络的安全性变得日益重要起来。由于计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性和网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击,导致信息泄露、信息窃取、数据篡改、数据增删、计算机病毒感染等。当网络规模越来越大和越来越开放时,网络面临的安全威胁和风险也变得更加严重和复杂。为确保信息的安全与网络畅通,研究计算机网络的安全与防范技术已迫在眉捷。本研究先分析目前计算机网络安全存在的问题和威胁,针对这些威胁和结合实际经验,对计算机网络安全与防范技术进行了探讨。版权文档,请勿用做商业用途随着信息技术与信息产业的发展,网络与信息安全问题也逐渐的突出地显现出来。有数据表明,我国当前已处于互联网用户全球第二位,同时利用计算机进行违法犯罪的行为每年以30%的速度增长,这表明我国的信息安全方面远远落后于发达国家水平,因此了解我国信息安全的形势是十分必要的,而我国信息安全目前的状况可用以下几点概括。信息安全意识淡薄。我国许多企业或个人对网络安全的认识十分有限,信息与网络安全的自我防护能力很弱。有的网络和应用系统处于不设防状态,有的认为装个防火墙或者杀毒软件后信息就“安全”了。缺乏相应严格的信息安全管理措施,对信息安全事故的后果严重性认识不足。基础信息产业薄弱。硬件方面,我国计算机制造业虽有很大的进步,但其中许多核心部件、核心技术严重依赖国外,缺乏具有自主知识产权的产品。软件方面,面临市场垄断和价格歧视的威胁。比如美国微软公司几乎垄断了我国计算机软件市场。网络安全人才素质不能满足需求。我国网络安全人才培养工作起步较晚,发展较快。目前,虽然我国网络安全人才培养体系虽已初步形成,但还远远不能满足对网络安全人才的需求。版权文档,请勿用做商业用途第二章企业计算机网络安全面临的主要威胁2.1人为的无意失误如操作员安全配置不当造成的安全漏洞,用户口令选择不慎,用户将自己的账号随意转借他人、私自使用外来存储产品等都会对网络安全带来威胁。虽然网络中设置了不少保护屏障,但由于人们的安全意识淡薄,从而使保护措施形同虚设。例如防火墙,它是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目的就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭受外界因素的干扰和破坏。如有人为了避开防火墙代理服务器的额外认证,进行直接的PPP连接,就会使防火墙失去保护作用。版权文档,请勿用做商业用途计算机病毒的危害病毒是一段具有可自我再生复制能力的程序代码,病毒一旦进入运行进程中,利用计算机本身资源进行大量自我复制,影响计算机软硬件的正常运转,破坏计算机数据信息,并在计算机网络内部反复地自我繁殖和扩散,危及网络系统正常工作,最终使计算机及网络系统发生故障和瘫痪。版权文档,请勿用做商业用途黑客的威胁和攻击这是计算机网络所面临的最大威胁,对手的攻击和计算机犯罪就属于这一类。此类攻击又可以分为2种:一种是网络攻击,以各种方式有选择地破坏对方信息的有效性和完整性;另一类是网络侦察,它是在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得对方重要的机密信息。这2种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄露。版权文档,请勿用做商业用途诸如操作系统、数据库系统、应用软件系统等的安全漏洞或后门不可避免地存在,很多的硬件系统在设计上也存在安全漏洞或后门。很多的黑客正是利用了这些漏洞的潜在隐患完成对系统的攻击。大量工具的存在和流传,使得入侵电脑系统变得容易,而不需要深入了解系统的内部结构。版权文档,请勿用做商业用途特洛伊木马。此种木马程序是当前网络黑客常用的攻击手段,它会先在一些网页或链接上挂上木马,通过用户访问,潜版权文档,请勿用做商业用途藏在Windows系统启动程序下,当用户连网时,即可通过服务器与客户机的运行方式来达到远程操控用户电脑的目的。通常来说,特洛伊木马是黑客自行编写的一段代码,这部分代码因夹杂在正常程序中而被该程序进行执行,因此,当含有特洛伊木马的程序在执行时,从表面上看是在执行一般正常的程序.而实际上则是在执行有威胁性的代码。版权文档,请勿用做商业用途E-mail炸弹E-mail炸弹是最早的攻击方式之一。此种攻击方法是通过数台计算机不断的向同一服务器地址发送Email,当数量及速度达到一定量时,即可达到耗散服务器带宽及占据存储空间的目的,阻碍了该服务器收发邮件及其他网络服务的正常运行,此种方法的防治方法为在服务器端设置E-mail炸弹过滤软件或实行动态IP代理及宽带转换。版权文档,请勿用做商业用途过载攻击通常客户端要取得服务器所提供的服务时,必须先向服务器提出申请,服务器处理申请则需要占用一定的系统资源,过载攻击就是针对这一点进行的攻击方式,它在短时间内通过一台或数台电脑重复的向服务器发送无效请求,使服务器处理请求消耗资源过多,并一直处于此种繁忙状态,对其他用户的请求无法进行正常的处理。版权文档,请勿用做商业用途淹没攻击此种攻击方式是近几年才出现的网络攻击方式,一般来讲,客户端在进行服务索取时,要通过TCP进行认证,即“握手”,正常的步骤是:客户端向服务器发送SYN申请,服务器接收到申请之后会向客户端回复SYN/ACK消息,然后处理等待受理状态,此时客户端在收到消息后需向服务器发送RST信号,这三个“握手”步骤缺一不可。版权文档,请勿用做商业用途第三章企业计算机网络安全防范措施3.1防火墙技术防火墙是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件及软件,其最终目的在于将具有威胁性的信号阻隔于内网之外。其防范方式为被动,建立公网及内网之间的“隔离墙”检查进出信息的合法性,阻止信息的非法访问及非法授权用户的进入。且防火墙能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。防火墙可以强化网络安全策略。通过以防火墙为中心的安全方案配置,能将所有安全软件(如口令、加密、身份认证)配置在防火墙上。其次对网络存取和访问进行监控审计。版权文档,请勿用做商业用途数据加密与用户授权访问控制技术数据加密技术是为了提高信息系统与数据的安全性和保密性,防止机密数据被外部破译而采用的主要技术手段之一。与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。版权文档,请勿用做商业用途入侵检测技术入侵检测系统是从多种计算机系统及网络系统中收集信息,再通过此信息分析入侵特征的网络安全系统。IDS被认为是防火墙之后的第二道安全闸门,它是基于若干预警信号来检测针对主机和网络入侵事件的技术。一旦检测到网络被入侵之后,立即采取有效措施来阻断攻击,并追踪定位攻击源。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。版权文档,请勿用做商业用途3.4防病毒技术随着计算机技术的不断发展,计算机病毒变得越来越复杂和高级,对计算机信息系统构成极大的威胁。在病毒防范中普遍使用的防病毒软件,从功能上可以分为网络防病毒软件和单机防病毒软件两大类。单机防病毒软件一般安装在单台PC上,即对本地和本地工作站连接的远程资源采用分析扫描的方式检测、清除病毒。网络防病毒软件则主要注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,网络防病毒软件会立刻检测到并加以删除。版权文档,请勿用做商业用途3.5常做数据备份由于数据备份所占有的重要地位,它已经成为计算机领域里相对独立的分支机构。时至今日,各种操作系统都附带有功能较强的备份程序,但同时也还存在这样或那样的缺陷;各类数据库管理系统也都有一定的数据复制的机理和功能,但对整个系统的数据备份来说仍有不够完备之处。所以,若想根本解决整个系统数据的可靠备份问题,选择专门的备份软、硬件,建立专用的数据备份系统是不可缺少的。版权文档,请勿用做商业用途对于网络中的硬件设备、软件、数据等都要有冗余备份,并具有在较短时间内恢复系统运行的能力。对于存放重要数据库的服务器,应选用性能稳定的专用服务器,并且配备UPS等相关的硬件应急保障设备,硬盘最好作Raid备份,并定时对数据作光盘备份。版权文档,请勿用做商业用途从管理上解决信息网络安全问题网络安全的威胁来自人对网络的使用,因此好的网络安全管理首先是对人的约束,企业并不缺乏对人的管理办法,但在网络安全方面常常忽视对网络使用者的控制。要从网络安全的角度来实施对人的管理,制定系统和完善的网络安全管理制度,企业的领导必须首先认识到网络安全的重要性,惟有领导重视了,员工才会普遍重视,在此基础上制定相应的管理制度,使网络安全的相关问题做到有法可依、有据可查、有功必奖、有过必惩,最大限度地提高员工的安全意识和安全技能,并在一定程度上造成对蓄意破坏分子的心理震慑。版权文档请勿用做商业用途加强网络中用户名及密码的安全:必须为系统建立用户名和相应的密码,绝不能使用默认用户或不加密码;密码的位数不要短于6位,最好使用大、小写字母、标点和数字的混合集合,并定期更改密码;不要所有的地方都用一个密码,不要把自己的密码写在别人可以看到的地方,最好是强记在脑子里,不要在输入密码的时候让别人看到,更不能把自己的密码告诉别人;重要岗位人员调离时,应进行注销,并更换系统的用户名和密码,移交全部技术资料。对重要数据信息进行必要的加密和认证技术,以保证万一数据信息泄漏也能防止信息内容泄露。版权文档,请勿用做商业用途提高计算机专业人员和网络管理员的综合素质。如果说计算机网络安全不仅是技术问题,更是一个管理问题,那么,提高广大技术人员和管理人员的素质尤为重要。首先对计算机专业人员来说,要迅速提高其业务素质,对于计算机网络研究要有前瞻性,以应对不断更新的安全问题和隐患,并有预见性地研究网络系统将出现的新问题,对于网管人员,在加强业务素质的基础上,也要提高他们对计算机的掌控能力,对于计算机病毒和网络黑客有抗击和战胜能力。版权文档,请勿用做商业用途第四章结语计算机网络安全是一个涉及多方面的系统工程,既需要采取必要的安全技术来抵御各种攻击,又需要规范和创建必要的安全管理模式、规章制度来约束人们的行为。因此,网络安全不是一个单纯的技术问题,它涉及整个网络安全系统,包括防范技术、规范管理等多方面因素。只要我们正视网络的脆弱性和潜在威胁,不断健全网络安全的相关法规,提高网络安全防范的技术水平。目前在安全业界,安全重在管理的观念已被广泛接受。没有好的管理思想,严格的管理制度,负责的管理人员和实施到位的管理程序,就没有真正的安全。在有了法治的同时,还要有人治,即经验丰富的安全管理人员和先进的网络安全工具,有了这两方面的治理,才能得到一个真正安全的网络。版权文档,请勿用做商业用途参考文献刘萍,曾陈萍.计算机网络安全及防范技术探讨[J].科技创业月刊,2007(1):194〜195.版权文档,请勿用做商业用途李荣,韩家新.浅谈计算机网络安全及防范技术 [J].电脑知识与技术(学术交流),2007(13):68〜69.版权文档,请勿用做商业用途范晓磊,齐晓光,吴迪.计算机网络安全及其防范措施的探讨 [J].中国西部科技,2009,8(16):22〜23.版权文档,请勿用做商业用途肖雪•计算机网络安全探讨[J]•科技创新导报,2008,21:18.⑸叶建华,邓世昆.企业网络安全策略及设计思路[J].云南大学学报(自然科学版),2008(3)⑹王家翠,刘启明.企业网络安全问题与防范对策[J].高教论坛,2007(8)⑺朱云溪•企业计算机网络安全问题研究[J].天津财贸管理干部学院学报,2009(2)黄文•浅谈计算机网络的安全架构[J].科技情报开发与经济.2008.蔡喜平,栾宇航,汤深.浅谈企业内部网络安全威胁与防范[J].网络安全技术与应用.2007.周剑岚,刘先荣,宋四新.基于智能体的综合内网安全系统研究[J].微计算机信息.2008版权申明本文部分内容,包括文字、图片、以及设计等在网上搜集整理。版权为张俭个人所有Thisarticleincludessomeparts,includingtext,pictures,anddesign.CopyrightisZhangJian'spersonalownership.用户可将本文的内容或服务用于个人学习、研究或欣赏,以及其他非商业性或非盈利性用途,但同时应遵守著作权法及其他相关法律的规定,不得侵犯本网站及相关权利人的合法权利。除此以外,将本文任何内容或服务用于其他用途时,须征得本人及相关权利人的书面许可,并支付报酬。Usersmayusethecontentsorservicesofthisarticleforpersonalstudy,researchorappreciation,andothernon-commercialornon-profitpurposes,butatthesametime,theyshallabidebythep

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论