【数据加密技术概述及企业网络安全评估实例-以A企业为例7300字(论文)】_第1页
【数据加密技术概述及企业网络安全评估实例-以A企业为例7300字(论文)】_第2页
【数据加密技术概述及企业网络安全评估实例-以A企业为例7300字(论文)】_第3页
【数据加密技术概述及企业网络安全评估实例-以A企业为例7300字(论文)】_第4页
【数据加密技术概述及企业网络安全评估实例-以A企业为例7300字(论文)】_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

数据加密技术概述及企业网络安全评估实例—以A企业为例TOC\o"1-3"\h\u5649引言 17599一、网络安全与防火墙技术 117796(一)网络安全的定义及技术手段 116238(二)防火墙技术 113599二、数据加密技术概述 117064(一)加密理论基础 117260(一)计算机网络信息安全中数据加密技术分析 295931.专用钥匙 2289212.公开钥匙 27537(三)计算机网络信息安全中数据加密技术方法 2325961.链路加密 2100442.节点加密 3318693.端到端加密 313497(四)数字签名认证技术 318232三、企业的网络安全需求 329844(一)环境与物理因素 3150181.物理设备 3183932.环境与硬件设施 3256373.通信链路 323850(二)系统层 331760(三)网络层 426223(四)应用系统层 425420四、网络安全风险评估——以A企业为例 417724(一)管理层 412421(二)网络层 511080(三)应用系统层 530037五、企业网络的安全设计策略 622433(一)总体设计原则 624858(二)网络安全设计要求 67812(三)采用DCFW18005防火墙的网络安全架构 622517五、结论 66407参考文献 8浅析计算机网络数据安全摘要我国的科技在改革开放后飞速成长,特别是新时代的计算机和网络信息技术的普及与发展,让我国的计算机网络信息逐渐渗透到我们的工作和研究中,让该技术成为我们生活中不可或缺的一部分。虽然我国的网民大部分计算机都有自己的杀毒软件,但还是有些病毒和流氓软件让人防不胜防。所以我国的计算机网络安全方面的问题一直都是我国的重点关注问题之一。本文以某公司网络安全策略的设计作为参考资料,简要介绍了某公司网络安全的背景,并介绍了该企业使用的防火墙技术的优缺点,并且大胆分析了该功能的工作原理和未来的发展趋势,对其发展和软件本身进行相应的评估,详细讨论并介绍了该软件的操作方式和安全性,其软件主要采用了一种新的防火墙技术安全策略来设计网络防护体系结构,并开发了更为严密的网络安全方案。关键词:网络信息安全;防火墙技术;安全策略第第7页共9页引言一、网络安全与防火墙技术(一)网络安全的定义及技术手段计算机网络系统发展迅速。根据不同人群、不同网络和不同用户的需求,越来越多的安全技术被人们开发和运用起来,人们通过网络的方式来管理只属于自己的独特安全需求。目前,广泛的网络技术都会使用到身份认证技术、访问控制技术、入侵检测技术、网络加密技术和防火墙技术等技术来防止非法途径访问的人群。(二)防火墙技术顾名思义,我们很容易从字面上理解它的意思。近年来,保护网络安全最常用的技术是防火墙。根据网络信息安全的不同程度,防火墙可以设置不同的安全策略,对网络系统进行多层次的保护。有效合理地使用防火墙可以使网络安全更加可靠。但是要知道防火墙并不是一个通用的病毒和未知来源的防御软件工具。在大部分情况下,遭遇外部网络攻击中的计算机都需要防火墙与其他一些安全软件一起配合使用,从而达到保护计算机安全的目的。一些高级的防火墙甚至可以自身防止病毒的入侵,不需要其他杀毒软件的配合。但是有一点要注意的就是,防火墙无法通过从数据端口识别和过滤易变数据来访问用户的计算机,所以尽量不要去点击一些不知来源的链接。一般来说,正确安装防火墙,科学合理地安装防火墙,可以起到以下效果。(1)限制电脑进行某些非法或者危险网站的访问。(2)防止自身的数据被非法数据截流。(3)禁止非法软件或者用户访问。(4)可随时对网络的安全情况进行回馈,以此让用户了解动态实时信息。二、数据加密技术概述(一)加密理论基础隐藏信息的过程被称为加密,经过编码信息被称为密文,而将加密信息转换成文本的过程被称为解密。M代表简单的二进制数据。在加密中,通过加密函数E对M进行加密,最终得到密文C。E(M)=C相反解密函数D作用于C产生M:D(C)=M先加密后再解密,原始的明文将恢复,故下面的等式必须成立:D(E(M))=M现代密码学使用密钥,密钥用K表示,K可以是很多数值里的任意值。密钥K可能值的范围叫作密钥空间。加密和解密运算都使用这个密钥,这样加密解密函数变成:EK(M)=CDK(C)=M这些函数具有如下特性(见图1):DK(EK(M))=M图3.1加密解密过程计算机加密算法有多种,最常用的有以下三种:DES:DataEncryptionStandard,即数据加密标准,是最通用的计算机加密算法。它是对称算法,加密和解密的密钥是相同的。其特点是加密效率高、加密速度快[5]。RSA:是最流行的公开密钥算法,它能用作加密和数据签名。(一)计算机网络信息安全中数据加密技术分析1.专用钥匙专用钥匙,特别是变换加密信息数据,可能对重要文件加密信息、个人信息等数据,例如,信息传输数据确定传输加密传输,以便前后还可以使用加密密钥解密,一方面提高安全数据传输。接收人可以输入正确的加密密钥,以便在收到文件后使用文件;另一方面,当获取相关信息时,可以合理地控制加密密钥,并在传输过程中加密传输通道,以确保数据安全。2.公开钥匙考虑到传输文件的类型、大小和重要性,需要不同的加密密钥和解密密钥来实现安全传输和数据的目标。钥匙本身有一定的特征,表明加密方法和解密可能彼此不同,主要是在两种形式,其中之一就是加密,解密而另一个可能正确使用对整个进程提供安全保障、传输等此外,开放使用公钥加密过程的不同地区的用户,以及访问加密密钥(6)开放领域。但是使用一把打开的钥匙有它自己的缺点。一旦用户有了钥匙,他们就可以修改甚至伪造信息和数据。必须加强对其应用的全面审查。(三)计算机网络信息安全中数据加密技术方法1.链路加密链路加密是计算机网络信息安全最常用、最常用的方法之一,同时具有很强的应用优势。根据用户的要求,用户可以在创建信息后加密信息。可以用它来发送信息。主要的先决条件是在传输完成之前进行加密。考虑到不同的数据节点,选择的传输信息的加密电路将会有所不同。通常,绑定加密的应用是建立信息数据的二级加密,这样一些非法点就无法获得实际数据,无论是简单的输入还是基本的出口路径[7]。2.节点加密从信息数据加密的工作原理和互联分析的角度来看,节点加密是一种全面的分析。加密节点之间存在相互作用的关系,其中一些工作原理和处理方法仍然相同,从操作员的角度来看,连接是信息数据二级加密的主要载体,而实际应用中的节点加密的主要目标是安全模块,因此加密方法的保护较少。关于传递重要信息,建议不要使用可能容易受到他人伤害的节点加密技术,这些节点可能会暴露商业秘密,严重损害企业的经济发展[8]。3.端到端加密当前,端到端加密已在许多大型计算机网络通信系统中使用,扩展了其应用范围,并在大型计算机网络通信系统中发挥了重要作用,端到端加密的使用可以防止犯罪分子侵入计算机网络通信系统。在提供信息和数据的过程中也加强了保护,为保护信息数据,即使安全模块出现问题,也不会影响信息数据,从而确保其他工作的正常开展[9]。(四)数字签名认证技术数字签名技术数字加密信息传输提供重要技术之一的重要角色,数字签名技术主要是通过检查用户个人数据,确保信息安全,可靠数据证实身份信息和身份验证过程来完成信息作为双向验证身份,收件人可以验证发件人发件人身份,也可以检查收件人身份,不能篡改信息接受者发件人无法拒绝发送信息,而数字订阅的技术核查是一种传统的认证密码。用于识别指纹、手势、面部识别等,认证方法变得更加多样化,更难破解,信息安全性更好[10]。三、企业的网络安全需求(一)环境与物理因素1.物理设备如果设备过载,则必须增加主设备的数量才能同时加载网络负载。其次,必须备份设备本身,以防止出现紧急情况。为了防止企业信息泄露,有效保护公司的基础信息库,还必须限制不同岗位员工的网络访问权。2.环境与硬件设施为了保证机房的温湿度和消防设备的安全,可以保证网络设备的安全存放。只有设施存储环境满足要求,才能基本提供企业网络运行的安全保障,企业网络才能正常运行。设施作业区和人员办公室严格划分。企业的网络中心通风不足,室温高,设备距离很近,容易损坏设备。因此,有必要在一定程度上扩大室内空间,适当调整空调温度,以保证室内温度和湿度。3.通信链路该企业目前的网络连接状态是每台电脑服务器基本都连接到主交换机上,方便集中管理和控制,但是随着员工数量的增加,计算机的数量也必须一起随之增加。该但是该企业的办公室的作业方式没有脱离电脑。因此,当网络在几个时期一起使用时,网络就会瘫痪。提高网络容量最终影响到公司的工作效率和整体效率。(二)系统层需要修复的企业网络系统具有高风险漏洞。其中大部分都在网络系统层,存在大量操作系统和访问系统漏洞。因此,该企业需要对网络系统层进行相应的换代与升级,为防止电脑的卡顿、网络的瘫痪、数据的安全,有必要部署更先进的漏洞检测设备,扫描网络层,实施更全面、准确、详细的漏洞检测,及时发现系统漏洞,并解决相关问题,保护自身企业资料的安全。(三)网络层在文件和通信的传递过程中,公司经常使用电子邮件和聊天工具进行传递,很多涉及公司隐私的秘密文件都是这样传递的,不可能保证公司的秘密隐私。在文件传输过程中,易被非法用户窃取,用于发送文件和信息的电子邮件和聊天软件存在安全隐患。因此,建议公司在发送重要机密文件之前对其进行加密并设置权限。企业可以通过网络管理员识别网络漏洞和风险,无法充分发现系统的安全风险。企业的持续发展使网络结构更加复杂。此时,您需要安装一个特殊的网络漏洞软件来搜索企业中的安全漏洞,并将安全风险降至最低,因为您需要在整个网络系统中运行实时监视和扫描。公司应为不同级别的员工设置不同的访问权限。正式员工不能访问许多与公司高级机密相关的文件。最后,公司决定限制员工访问企业内部网络系统的权限。企业中的防火墙大多设置在一条分内网和外网的边界线上。只是这样的防火墙设置不能保证公司内部网络的安全。病毒和木马等隐患不仅存在于外部网络中,还存在于内部网络中。为了方便企业间的业务交流,远程访问是必不可少的。网络互联必须有网络风险。因此,企业必须添加原始的基于防火墙的保护措施,例如添加专门用于远程访问安全扫描的附加软件,以确保远程访问期间的网络安全是的。(四)应用系统层对于整个企业来说,应用层是整个网络系统的关键;但是该企业的软件系统中存在大量的安全漏洞,伴随而来的就是高危漏洞的风险。该风险让该企业的网络系统安全性无法得到相应保障。应满足以下四点来确保应用系统层的保护:(1)它可以随时识别正确用户的密码,并防止通过非法渠道来访问企业的用户。(2)对内部数据和文件实时备份,以防意外的发生,从而造成企业的重大损失。(3)为了确保购买的新软件对企业软件的安全性,需要进行相应的测试以防万一。(4)定期对企业网络系统进行漏洞检查,及时修正漏洞。四、网络安全风险评估——以A企业为例本次网络安全设计的主体调研对象是A企业,所以在公司调研期间,发现其内部数据结构具有一定的规模,也有比较完善的信息系统,包括:财务软件系统、办公自动化系统、人事管理、网络、备份、生产运营、presence等。该公司目前有3台服务器、1台路由器和114台计算机组成的一整套网络访问与办公流程。(一)管理层想要对企业内部的电脑进行科学化管理,只能制定相应的方案和安全的设备才能进行信息化管理,而且大部分的企业网络安全并不全是依靠现有的技术手段,所以为了防止意外的发生,需要更加合理高效的管理,因此风险评估管理成为重中之重。但是对A企业的评估期结束后,发现A企业的管理层存在以下问题:(1)企业的内部安全管理体系的布置实施没有造成良好的影响,不利于企业的网络信息安全的保存,而且该企业的内部体系本身功能不够。(2)在某些特定情况下,没有相应的安全应急机制,也没有设定其他相关的应急措施,从而导致该企业的内部资料造成一定程度的损失。(3)企业的内部资产清单不够清晰。依据既不是信息也不是数据,公司的资产清查也没有对数据资产的安全性进行分类,从而导致出了事情无人担责。(4)系统出现问题,系统或机器设备问题不能及时解决时,公司对部分设备的技术资料和操作说明没有很好的保存。(5)企业员工对网络安全认识不足,网络安全培训不够深入。(二)网络层该企业仅使用电脑自带的防火墙技术来保护当前的内部网络安全,并不会去专门调查市场上的各家企业使用的安全软件,也不会去规划和执行相关的安全策略。这导致企业遭遇突发情况下,只能切断企业网络与外界的联系,从物理层面上阻断入侵,不仅效率低下还不安全,更重要的是对资源的浪费是巨大的。而且该企业的整体网络结构不正常,电脑依靠防护只有杀毒软件,导致该企业的网络中存在许多安全风险,公司的网络风险评估总结如下:(1)企业各子网络独立运行,相互之间没有沟通障碍。子网之间可以相互通信,这大大增加了网络中非法用户与危险网络入侵的危险系数。(2)企业网络没有安全审计功能,一旦被病毒和黑客破坏,其行为无法进行有效的追踪。而且没有有效的安全日志,从而导致黑客和病毒可以任意攻击该系统,从而导致企业内部系统遭到破坏,对A企业的网络安全造成巨大威胁。(3)企业网络数据不能自动备份。当数据丢失或损坏时,将无法恢复,这将导致许多潜在或明面上的巨大问题。(4)公司没有有效保护重要服务器网络的防御机制。(5)公司的防火墙系统没有访问权限,存在很多漏洞和安全隐患。(三)应用系统层该公司的网络中有10多台web服务器为网络系统提供不同的服务,但是存在许多安全漏洞。经过其安全扫描,下表是安全漏洞综合统计表。表4.1安全漏洞统计表网络漏洞存在类型漏洞存在数量漏洞所占比例注册表漏洞71.1%SNMA服务漏洞429.9%邮件服务漏洞153.5%IAService漏洞286.6%密码漏洞12328.9%DNS服务漏洞61.2%CGI脚本漏洞91.9%FTA漏洞122.8%综合漏洞408.7%NetBIOS漏洞235.4%RAC漏洞7016%远程访问漏洞91.9%WWW服务漏洞4111%数据库漏洞40.9%五、企业网络的安全设计策略(一)总体设计原则原则一:需要多种保护机制,单一的保护机制很容易被直接破坏。原则二:企业网络安全系统保护企业,首先要保证安全。原则三:急功近利。制定安全战略后,必须按计划实施。在计划实施之前,必须把工作分成几个部分,每个阶段都要做好。原则四:使用的安全技术和保障措施应尽可能简单和实用。原则五:企业网络安全系统能灵活满足网络需求,适应性强。原则六:企业网络安全系统的设计不仅要考虑单个问题,而且要考虑多个方面。原则七:这个计划不是很教条。它是灵活的,并在任何时候添加指令来解决各种问题。原则八:尽量降低投资成本,至少多赚钱,妥善解决问题。不要盲目扩大成本。原则九:针对迅速变化的网络安全状况,为防止突发事件的发生,需要采取相应的措施。原则十:不要相信所谓的安全系统绝对安全。完善的保护体系还存在问题,所以你需要做好准备。(二)网络安全设计要求为保证企业网络系统的安全,不应遵循基本设计原则,而应满足以下设计要求。(1)定期扫描整个企业网络系统的环路。(2)内网与外网分离,建设VPN,提供统一接入,加强网络管理。(3)企业网络安全管理有统一的约束和规则,规范操作。(4)企业网络的系统保护与有效规划(5)重要数据文件必须实时备份,防止异常损坏和信息丢失(三)采用DCFW18005防火墙的网络安全架构防火墙作为企业网络系统的重要防护屏障,有效地隔离了外部网络和企业内部网络。在保护的同时,防火墙本身也有很高的安全要求。DCFW18005防火墙适用于大多数网络系统,深受用户欢迎。防火墙本身有很多优点,性能非常稳定。它不会因为防火墙本身的不稳定性而导致非法信息。DCFW18005防火墙配置也非常有用。总的来说,它是安全和适用的。它为用户节省了很多麻烦。它还支持VLAN、VPN等技术特性。五、结论本文简要介绍了企业网络系统中防火墙技术的意义和应用,根据企业网络安全实际需求,提出了相应的网络安全设计策略。笔者认为未来的防火墙防范机制应该向多层次、多功能复合型的模式进行发展,尤其是防火墙对深度网络与文件的检测技术的兴起,在过滤应用层内容方面会有更深层次的发展。尽管互联网给我们带来了很多快乐和便利,但对普通互联网用户构成威胁的信息安全问题却很多,因此我们必须更加关注计算机网络的信息安全。为了创造一个有利的网络环境,网络管理员不仅要保护用户环境,还要确保一些安全,还要开发包括新病毒和黑客技术的数据加密技术。试图保护客户的隐私和财产。因此,我们必须为计算机安全提供保护,为计算机安全提供保护,为技术人员提供保护,为应用程序提供选择。可以在计算机网络的信息安全中发挥作用,促进现代社会的稳定发展。参考文献[1]高铭泽.试论计算机网络信息安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论