《计算机网络安全研究8900字(论文)》_第1页
《计算机网络安全研究8900字(论文)》_第2页
《计算机网络安全研究8900字(论文)》_第3页
《计算机网络安全研究8900字(论文)》_第4页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章绪论1.1网络安全伴随着时代的不断进步,人们逐渐提高了对网络安全的意识,人们慢慢学会了使用防火墙来保护隐私以及网络的安全,但黑客入侵仍没有停止,木马等网络攻击对系统造成的危害依然是常见的问题。从这里我们可以看出,如果只用网络系统中一些简单的安全防御技术,有很多问题仍然难以解决,然而,随着网络时代的不断发展变革,网络攻击手段也在不断发生着变化、各种网络病毒更是在不断进行升级,所以,为了应对这些变异的病毒和攻击,我们也要对相应的防御措施不断加强与更新,以此来对抗网络病毒对系统造成的干扰。因此,对现有的网络安全技术进行改良,制定出一套更加严谨难以攻克的网络安全方案,给企业的安全带来更加有力的保障刻不容缓[1]。近年来,人们的生活变得越来越网络化,并且随着互联网的出现生活变得越来越方便和快捷。互联网如今遍布家庭,企业和各种公共场所,同时进行交流比较方便,对于网络安全问题,以最终网络安全性,推进中国计算机技术的发展,由于人们的日常生活处于相互联系状态,对计算机技术需求的不确定性增加,计算机网络的安全问题成为日常生活必不可少的一部分。本文针对网络安全问题提出了针对网络安全数字签名的对策,这种情况下,适当保护计算机网络安全的策略至关重要,数字签名技术在网络安全中也发挥着不容忽视的重要作用[2]。计算机网络安全是指计算机网络系统的硬件、软件、系统中相关数据受到保护,但是由于恶意或者突发因素导致数据遭受更改、破坏、泄漏等,影响系统连续可靠正常运行,导致网络服务中断。在分析计算机网络安全时,首先要考虑的是计算机的操作系统。缺乏有效的安全防护手段往往会导致存在相当多的计算机操作系统并不具备理想的安全防护能力。其结果是,一旦计算机运行期间发生非程序性安全风险和障碍,它往往会导致不可预知的损害和损失,导致系统用户文件和数据丢失或泄露。同样值得注意的是,作为当前计算机网络最重要的漏洞之一,远程控制的重要性不容忽视,如果在远程控制过程中某个特定点甚至出现小程序问题会导致整个系统的安全风险升级[3]。由于中国计算机网络技术发展起步较晚,与一些发达国家相比,发展历史相对较短。此外,中国此前为促进和教育网络安全所做的努力还不够。各方面因素的综合导致国内用户缺乏清晰度。要了解如何使用网络防御系统来保护自我信息,就不可能深刻认识到网络安全对于保护用户信息和数据的重要性。尽管目前中国计算机网络技术的发展速度一直保持在较高水平,但计算机网络技术与人们日常生活的连接和应用范围取得了令人满意的成果,但由于技术,经验在这一系列条件下缺乏和缺乏网络安全问题需要解决。若想保证计算机网络的安全性,必须做好以下三个方面的工作:第一,确保信息保密,计算机系统中重要的数据不可泄漏给信息系统访问受限的用户或程序;第二,保证计算机网络系统的完整性,数据信息不可被没有被授权的系统或者用户更改或使用,若被授权的系统或者用户需要使用数据信息时,应该保证其能够正常使用;第三,通过运用一系列计算机网络安全技术,确保网络系统正常可用。网络安全是指与网络相关连的各类应用中,能够有效保护其用户的信息不被泄露,其系统信息不被破坏,并且网络中的资源不会被恶意更改。主要是能够保证用户能够正常稳定的进行网络的操作,保证网络运行的可靠性。从网络管理员的角度,能够有效地控制网络访问者的行为,从访问者的角度,网络安全能够充分保护个人的隐私。计算机网络系统发生了跨越式发展,根据不同网络用户的需求,网络安全技术相对发展的保护技术也越来越多,人们通过网络管理自己独特的安全需求。目前,其中比较广泛使用的技术有:身份认证技术、访问控制技术、入侵检测技术、网络加密与防火墙技术。1.身份认证技术身份认证技术可以通过笔迹、口令等可以进行识别的方法对网络信息安全进行保护,以确认其是否为控制者。它可以在人与机器之间或机器与机器之间进行认证。操作员与计算机之间可以通过智能卡识别、口令识别、视网膜识别、笔迹识别、面部识别等方法对其进行身份的验证。静态密码是用户定义的数字信息,当使用计算机时,如果输入内容匹配,则需要输入标识信息,则确认是正确的用户,可以登录使用。静态密码通常是由断开的字符串组成的,在安全性方面是不可靠的。动态密码主要通过信息扫描二维码以及短信认证的一些方式,具体是指用户通过收到的扫描二维码或者是一些数字序列后进行登录,安全性强。身份认证是确保运营商合法的一道非常重要的防御,一旦被截获或被盗,会导致非常严重的后果[4]。2.访问控制技术访问控制技术对访问和内容进行控制与过滤,它的主要任务是确保网络资源的安全,使其不被非法使用与访问。其最为核心的策略可以最大限度的确保网络的安全性。访问控制主要可以被分为两种,分别是系统访问控制与网络访问控制。网络访问控制可以对网络用户的外部访问以及外部用户对主机网络服务的访问进行限制。系统访问控制则可以把不同的主机资源访问权限提供给不同的用户。3.入侵检测技术网络对于我们生活各个方面都有着重要的意义,随着时间的不断推进,稳定性较好的有线网络与无线网络相比更受到用户的欢迎。其中不难发现无线网络在网络控制中心与用户需要使用的设备终端之间缺乏一定的稳定连接,但是由于无线的传输不容易被控制,容易在传输过程中受到不正确的干扰,甚至用户的个人信息被拦截或入侵,造成了严重的破坏以及信息泄漏等这些影响着用户安全的问题。此项技术主要通过行为,数据等手段来检查信息系统的非法入侵。这种技术可以对系统的异常情况进行极其快速的检测,最大限度上为计算机网络系统的安全提供保障。在技术层面上看来,入侵检测技术可以分为异常检测模型与误用检测模型两种,入侵检测系统可以用来检测各种恶意的活动,己知的入侵者以及各个通路点,从某种意义来看,它的作用接近于可以防盗的报警器[5]。4.加密技术网络加密技术经常被用在VPN中保护网络信息的安全性与电子商务领域,它是通过一定的手段将所需要加密的内容转换成乱码信息进行传输,它的原理主要是运用一定的加密算法,可以直接读取文件到秘密文件中,使其不能直接被读取,这样就可以在一定程度上防止非法截获或直接获得原始的数据信息,从而保证数据的机密性。使用参数的加密解密是整个过程的关键,网络加密技术现在主要可以分为对称与非对称加密技术与数字加密技术两类[6]。1.2防火墙技术防火墙顾名思义,我们很容易就可以从字面上明白它的含义,近些年来,计算机病毒是一种特殊的程序代码,由人类编译,目的是有意识地破坏计算机网络的安全性。这些计算机病毒会将自己“寄生”并传播到其他程序代码,这使得大多数网民难以检测到。在感染过程中,这些病毒像普通病毒一样被复制和隐藏,并在正确的时间发现数据和文件损坏。如今,人们经常使用这种计算机病毒来攻击计算机网络,并且这种攻击的威胁非常大,这对计算机网络的安全构成了重大威胁。保护网络安全最常用的技术就是防火墙。防火墙可以按照网络信息安全的程度上的不同,设置各种不同的,特定的安全策略对网络系统进行多级的保护。有效合理的运用防火墙,可以更好的保障网络的安全。但必须要引起注意的是,防火墙并不是一种万能的防御工具,对于许多来自外部的网络攻击,防火墙需要配合一些其它的安全措施来进行抵御。一些高级的防火墙可以插入一些视频流等,具有较高的安全性。防火墙在网络安全系统中的作用不容低估,其作用是防止未经授权的网络信息从外部不安全地访问用户的计算机网络系统。防火墙通过识别过滤数据端口中的不安全信息,使其无法对用户的计算机进行访问。通常情况下,对防火墙进行正确的安装并科学合理的对其进行系统配置,可以达到下面的一些效果[7]。1.限制访问特定网站。2.防止不安全因素进入系统,拦截不安全和非法数据。3.防止非法进入者进入网络。4.网络系统的安全状态可以随时控制。第二章网络安全风险评估--以P企业为例本次进行网络安全设计的主体为P公司。通过对企业一段时间的考察,发现其内部的信息化建设己经具备一定规模,同时也具备了较为完备的数据系统,其中包括金融软件系统,办公自动化系统,人事管理,网络,备份,生产运作,考勤等。目前该企业拥有3台服务器,1台路由器以及114台电脑,其网络为联通500M,局域网几乎覆盖了公司的整个系统。根据对企业网络体系结构长时间的详细调查与分析,发现企业网络整体呈星型结构。本文分别从系统层、网络层、应用层、管理层以及设备方面对网络进行全面的风险评估[8]。2.1管理层只有在保障系统网络安全的前提下,才可以使管理进一步实现,而企业网络安全的保障仅仅依靠技术手段是不够的,它更需要合理有效的管理,所以对管理层进行风险评估成为当务之急,在经过一段时间的评测后,发现管理层存在如下问题:1.企业安全管理体系实施效果不好,体系本身不够健全。2.突发某些特殊情况,并没有安全应急机制,无法进一步开展应急措施,会造成一定程度的损失。3.企业的资产清单不够明确。没有任何作为依据的资料或者数据,企业的资产清单没有对信息资产的安全性分类。4.企业的技术资料以及一些设备的使用说明等没有完好保存,一旦系统出现问题,无法及时的解决系统或机器设备的问题。5.企业员工对网络安全了解不够,对员工关于网络安全方面的培训不够深入。2.2网络层公司对于网络安全的防护中只采用了防火墙技术,并没有具体对安全策略进行研究设置,这样仅仅只能断绝企业网络与外部的连通,计算机只是依靠杀毒软件进行防护,企业整体网络结构异常的混乱,网络内部存在大量的安全风险,企业网络风险评估总结如下:1.企业每个子网都独立运行,之间并没有通信屏障。子网之间可以进行相互的通信,这大大增加了网络风险系数[9]。2.企业网络内没有安全审计功能,一旦遭受病毒入侵与黑客破坏,无法对其行为追踪。没有有效的安全日志,这样黑客与病毒可以肆意对系统进行攻击破坏,对网络安全形成巨大的威肋。3.企业网络数据无法自动备份,数据一旦丢失或损坏,没有办法将数据恢复,会带来许多麻烦。4.企业没有防御机制对重要服务器的数据网络进行有效防护。5.企业防火墙系统没有设置访问权限,而且其中存在许多漏洞与安全隐患。2.3应用系统层企业的网络内部具有10多个网络服务器为网络系统提供多种服务,但存在许多安全漏洞,经过其安全扫描,下表是安全漏洞综合统计表。表2-1安全漏洞统计表网络漏洞存在类型漏洞存在数量漏洞所占比例注册表漏洞71.1%SNMP服务漏洞429.9%邮件服务漏洞153.5%IPService漏洞286.6%密码漏洞12328.9%DNS服务漏洞61.2%CGI脚本漏洞91.9%FTP漏洞122.8%综合漏洞408.7%NetBIOS漏洞235.4%RPC漏洞7016%远程访问漏洞91.9%WWW服务漏洞4111%数据库漏洞40.9%通过观察不难看出,企业网络安全漏洞数量非常之大,己经对企业网络系统的安全造成极大的危害,必须立刻采取安全措施,对企业的网络系统进行防护,要立刻升级并强化企业的网络安全系统,对防火墙进行更换并重新进行安全策略的配置,才能使企业数据与文件的安全得到保证[10]。2.4物理环境与设备企业主要所使用的网络设备都是思科生产的,正在使用的防火墙型号为CiscoPLX525,企业所使用的核心交换机也均为思科的产品,通过对这些网络设备以及配置方式的测评,发现如下的一些问题。1.网络设备中的配置文件没有访问控制表与之相对应。2.主副交换机之间的网络端存在一定的潜在威胁。3.网络设备的配置文件只是用到了网络管理协议中的SNMP功能,并没有将其初始值更改,更没有设置对访问权限设置合理有效的控制策略;4.企业主交换机工作量超过其可以承受的范围,这样在使用的过程中,会对企业的网速造成影响。5.物理环境方面可分成人为与自然因素,企业网络中心设备存放过于拥挤,并且没有很好的空气流通,这样在天气炎热的时候,加上设备产生的大量的热,很容易对设备自身造成严重的损坏;机房中很多设备都没有设置密码限制登录的权限,一旦有非法人员对公司内部的重要信息进行盗取,后果不堪设想。第三章企业的网络安全需求3.1环境与物理因素1.环境与硬件设施保证机房内合理适当的温湿度,安全的消防设备等可以保障网络设备存放的安全,设备存放环境满足要求,才可以在根本上为企业网络运行提供安全保障,使得企业的网络可以正常的运转。企业的设备运行区域与人员办公区,要进行严格的划分。企业的网络中心通风不顺畅,室内温度高,而且设备的放置十分的紧密,容易导致设备的损坏,应该对房间空间进行一定规模的扩大并适当对空调温度进行调节,保证室内的温度与湿度。2.物理设备设备有过载运行现象,要对主设备数量进行增设,一起承担网络负载。其次,对设备本身也要最好备份,防止突发情况的发生。更要对不同职位的员工进行网络访问权限的限制防止企业信息的泄漏,对公司的基本信息库做出有效防护。3.通信链路该公司目前的网络连接状态是,各台计算机服务器基本上都与主交换机相连,由于员工人数增加,电脑数量也需要增加,公司办公室现在与电脑密不可分分,所以当有些时间段内一起使用网络,会导致网络发生瘫痪,最终对公司的工作效率以及整体效益产生影响,所以应提高网络容量。3.2系统层企业网络系统存在很多高风险的漏洞需要修复,这些漏洞大部分都处于网络系统层,其中,操作系统与访问系统中存在的漏洞数量居多。所以,公司需要升级网络系统层,引进更加先进的漏洞检测设备,对网络层进行更加全面,准确,细致的漏洞扫描,及时发现系统的漏洞,迅速对其作出处理。3.3网络层企业在传输文件或者通讯的过程中,经常使用电子邮件或者聊天工具进行传输,很多涉及到企业隐私的机密性文件也这样传输,这样使企业的机密隐私安全性无法得到保障。在传送文件的过程中很容易被非法用户所盗取,而且发送文件,信息所用的电子邮件,聊天软件本身也存在在安全风险。所以,建议企业在对重要机密文件发送前进行加密处理,或对其进行访问权限的设置,以此来保障企业文件的安全性。企业只是通过网络管理员对网络漏洞与风险进行识别,根本无法彻底找到系统的安全隐患,伴随则企业的不断发展,其网络结构会变得更加复杂,此时,需要安装专门的网络漏洞软件对企业内部的安全漏洞进行搜索,对整体网络系统进行实时的监控扫描,这样才会把安全风险降到最低。企业应该针对不同级别岗位的员工设置不同的访问权限,对于很多涉及到企业高级机密的文件不允许普通员工对其进行访问。企业最终决定,对访问企业内部网络系统的员工进行具体的权限限制,这样会防止很多对企业不利的情况的发生。企业大部分的防火墙都只是在边界位置进行了防护设置,这样可以使内部和外部网络之间相互隔离。仅仅是这样的防火墙设置根本无法保证企业内部网络的安全,病毒木马等安全隐患不仅仅存在形成于外部网络之中,内部网络同样也存在着多种多样的网络安全隐患。各个企业相互之间为了要方便进行业务交流,远程访问必不可少,各个企业在网络互访中必定存在着网络风险,所以企业应该在原有防火墙的基础上,增加防护措施,例如添加额外专门用于远程访问安全扫描的软件,以保证远程访问期间的网络安全。3.4应用系统层对于整个企业而言,应用层是整个网络系统的关键所在,企业存在着大量的安全漏洞,其中高危漏洞的比例也非常之高,企业的网络系统安全无法得到保障,应用系统层想要保证安全,需要满足下面4点:1.可以识别用户的访问身份,防止非法用户访问企业网络。2.备份企业内部的数据与文件,防止突发状况造成的巨大损失。3.保证企业内部使用软件的安全性,购入新软件时,反复检测过后,再进行使用。4.定期对企业的网络系统进行漏洞扫描,一旦发现漏洞,立刻对其进行修复。第四章企业网络的安全设计策略4.1总体设计原则网络上的用户信息会因为无线信号容易被入侵,导致一些重要的个人信息或隐私信息很容易被窃取,这些信息被他人非法利用则会产生很严重的后果,这可能会对用户的工作或生活造成不利影响。另外,一些侵入者可以了解与被盗用户的个人信息有关的其他用户的信息,这可能对其家人和朋友产生重大影响[11]。原则1:需要有多重的保护机制,单一的防护机制很容易被直接攻破。原则2:企业网络安全系统在对企业进行防护时,首先要保证其安全性。原则3:不要急功近利。在准备制定安全策略后,要按照计划执行,方案实施前,将工作分为几个部分,每段时间做好每段时间应做的事情,不能急于求成。原则4:所使用的安全技术手段以及防护措施要尽量做到简单而又实用。原则5:企业的网络安全系统可以灵活应对网络需求,有很好的适应性。原则6:对于企业网络安全系统的设计要多方面考虑,不能只想到单一的问题。原则7:方案不要过于教条。做到随机应变,随时添加指令来应对各种问题。原则8:投资成本尽量做到最低,用最少的钱去做更多的事情,适合的方法来解决问题,切忌盲目扩大成本。原则9:应对瞬息万变的网络安全形势,提前做好防范,以防突发状况发生。原则10:不要相信安全保障体系所谓的绝对安全,再完善的防护体系,也存在着问题要做多手准备。4.2网络安全设计要求针对以上网络安全问题,主要有这些策略进行应对:一是保护策略。保护策略的主要功能是对相关计算机网络的用户给予一定的权限和控制。它主要通过一系列相关的用户信息验证和验证程序,实现对网络数据信息安全有效管理和有效管理,将信息泄漏和被盗的风险降到最低。其次,检测策略。这个策略的使用基本上是用来密切监视和监视计算机网络中的系统漏洞。一旦通过这种方法发现了安全威胁的手段和信息,就可以采取相关措施予以防范。这个策略的意义在于保护系统。计算机网络免受突发病毒程序的恶意攻击,始终保持较好的计算机网络运行情况,为用户提供最安全可靠的信息提供和服务。第三,快速响应策略。该策略的实施主要是为了保证计算机系统在发生问题时能够立即触发重启操作和限制性访问功能,从而实现并保持整个计算机网络的健康运行状态和信息安全快速响应[12]。四是复苏战略。这是关键战略中存在的最保险和最终的战略,该策略的启动可以有效防范和保护计算机信息免受恶意攻击。该策略还可以有效应用和服务于整个计算机系统相关补丁的安装和升级,保证网络安全问题。为了保证企业网络系统的安全,不仅要遵循基本设计原则,还应满足下面几条设计要求:1.要定期的扫描整个企业网络系统的漏洞;2.使内网与外网进行隔离,对VPN进行配置,提供统一的入口,加强对网络的监管。3.对于企业的网络安全管理,要有统一的约束条件与规则,对其进行标准化操作。4.对于企业的网络应该系统的对其进行安全保护,有效对其进行规划5.务必将重要的数据文件进行实时备份,以防信息的异常损坏与丢失4.3采用DCFW18005防火墙的网络安全架构作为整个企业网络系统的重要防护屏障,防火墙对企业的外部网络与内部网络进行了有效的隔离,所有信息和数据的访问都需要通过这个安全屏障,外部的恶意数据文件在经过防火墙的检测后,会被永久隔离在防火墙之外,无法进入到企业网络的内部,只有安全的数据与文件才会被允许通过。在防护的同时,对防火墙自身也有着非常高的安全性要求。DCFW18005防火墙对大部分的网络系统都适用,受到用户的一致好评,防火墙本身有着许多优点,性能十分稳定,不会由于防火墙自身的不安全致使非法信息有可趁之机,对于DCFW18005防火墙的配置也十分便捷,整体看来安全而且适用,为用户省去了许多麻烦。并且还支持VLAN,VPN等各种技术功能。第五章结论网络病毒有多种形式在某种程度上难以消除。因此,人们必须加强对计算机病毒的预防和控制措施,不仅需要增强计算机安全知识,还需要应用相应的防控手段。使用所有科学合理的方法,增强对计算机的使用和保护,并增强其网络安全性。本文从网络安全性入手,介绍基于各种研究成果的数字签名技术,最后提出基于此的网络安全性具体措施,并说明计算机网络的成功发展,希望这将对网络安全技术的未来发展有一定的参考价值。本文简要介绍了企业网络系统中防火墙技术的意义和应用,分析了企业网络安全存在的风险,并根据企业网络安全实际需求,提出了相应的网络安全设计策略。简要的工作总结如下:首先通过对企业网络的了解和其具体情况进行分析,然后通过防火墙技术

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论