版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络安全漏洞优化及其在企业安全中的应用TOC\o"1-3"\h\u9288第一章引言 第一章引言随着计算机信息技术、通信技术、互联网技术的发展,各种计算机网络安全技术也应运而生,这些技术为人们进行现代办公、娱乐提供了诸多方便,从而使得各行各业开始朝着数字化和信息化方向发展。但计算机的使用更加普遍,给生活带来了便利的同时也会带来一定的安全隐患,比如信息数据有可能被窃取或者盗用,个人隐私可能会暴露在公众的视线范围内,从而使得用户带来一定的财产损失等,严重者,甚至会威胁着个人、企业及国家的信息安全。作为现代社会和信息社会的象征和代表,计算机网络通信成功地改变了人们的生活,工作和学习方式,借助这项技术,信息传播的范围和速度得到了极大的改善,工作的质量和效率得到了提高。改进人员:数据加密技术可以保护数据传输和数据使用并支持安全性;目前计算机网络通信中存在许多安全漏洞;许多网络黑客由于其强大的技术能力而使用计算机网络来破坏网络的正常使用,甚至是非法黑客都窃取其他网络用户信息。许多违法者除了影响计算机本身的可操作性外,还会导致设备和网络瘫痪,从而造成损失以及用户文档和用户数据线索。鉴于目前学术界关于计算机信息数据安全漏洞及加密技术的研究较多,但是缺乏对二者的综合分析,大部分研究多是关于某一方面的研究,研究有待进一步深入和细化,本文将对二者进行综合分析,具有一定的理论意义;此外,本文的研究还可以为更多的计算机工程师了解安全漏洞的类型及存在的原因,并为其提供更多的计算机信息数据加密技术,减少其安全漏洞的出现,保障计算机信息数据的安全性,因而还有一定的现实意义。
第二章相关理论综述2.1计算机网络安全漏洞及风险2.1.1自然灾害威胁计算机网络的数据是依靠电缆或者光纤等媒介传播的,但是,类似电缆或者光纤等媒介时非常脆弱的,他们要一个相对稳定的环境才能保证良好的数据传播而不是出现数据损坏或者丢失。同样的,现代社会的电子计算机也无比脆弱,所以计算机若是遭遇到地震、火灾、漏电等灾害,它的硬件非常容易受到不可挽回的伤害,储存在硬件中的数据也可能在损坏中一同丢失。2.1.2软件漏洞攻击软件漏洞现在社会中非常容易被黑客攻击和利用,原本软件漏洞是程序员在进行程序编译的时候,考虑的不那么完善周全的一种程序漏洞,有的甚至程序员为了后期修改或者调整程序方便而留下的一道“后门”,这种漏洞其实是非常容易受到黑客的利用和攻击的。而当黑客成功的入侵到你的计算机之后,其实可以非常容易的对你留在计算机中的个人数据进行盗取。其实,所有的软件都是有着漏洞的,因为技术的不断发展,可能在过去没有发现漏洞的软件,在过了一段时间后,就被人找到存在的漏洞而加以利用。2.1.3黑客攻击风险现代的黑客攻击主要有两种方式:一种是网络数据攻击,顾名思义就是以各种方式去破坏对方计算机的数据,造成数据丢失与系统瘫痪,已达成自己的目的;另一种是网络侦查,就是以隐匿的手段,在目标不知不觉中,窃取了个人的私密信息。由上文可知软件漏洞很容易受到黑客的利用和攻击,而现代黑客的攻击手段多种多样,不再是简单的利用软件漏洞或者管理员后门入侵,而是会利用木马,病毒,甚至直接诱惑计算机主人自己打开网络防护,主动“邀请”黑客进入,从而造成经济损失。2.1.4网络钓鱼风险互联网的发展也催生了各式各样依托网络的新兴行业,网络购物就是其中之一,而网购的不断发展进步给群众带来生活便利的同时,一些不法分子则在社会还没有为这些新产业完善立法,人们对新产业的熟悉程度和警惕心不高的时候,利用计算机技术进行网络诈骗,骗取受骗者的重要信息甚至是银行卡号和密码。2.2计算机网络漏洞防范的必要性培养专业人才并开发网络先进技术。加强人才培养和加大技术的开发投资,在现今社会是非常有必要的,在培养高技术人才时,也要做好对其正确的引导,使之能够正确的为公众网络的安全作出贡献,并有针对性的对新技术开发投资,毕竟技术力量的强大才是保障和谐网络的基础。强化互联网安全意识并加强管理。俗话说,“网络安全七分靠管理三分靠技术”,这恰恰说明管理对于互联网安全漏洞的重要性,我们可以从以下几个方面入手,首先,在新手刚刚接触网络的时候,就要对其的安全意识进行强化培训,同时对一些私密的资料和密码加强管理,并且最好定期更换密码,以保证个人的计算机网络安全。对个人PC采用多层次的防护。这个顾名思义就是给自己的电脑多层保护,从而保证使用网络的安全性,比如先划分VLAN并在路由器上划分网段以此来隔离系统和用户;同时配置防火墙消除DOS的攻击;电脑上安装杀毒软件定期清除病毒和木马。了解攻击途径。《孙子兵法》说过,“知己知彼,百战不殆”,所以,只有我们真正的了解了互联网的攻击路径甚至是攻击手段,才能某种程度上从根本解决漏洞,而这些,就需要我们在日常生活中不断的学习,汲取经验。
第三章计算机网络安全漏洞分析3.1计算机病毒的植入随着计算机网络的快速发展,计算机病毒也应运而生,一般的计算机病毒包括熊猫病毒,特洛伊木马病毒等,这些病毒的出现常常导致系统瘫痪和隐私被盗用。病毒仍然会无休止地流淌。计算机病毒是一系列恶意代码,可能损害计算机的正常运行。它可以通过网络安全漏洞进行嵌入,但是随着计算机网络的发展,计算机病毒不仅数量众多而且种类繁多,破坏力也越来越大。通常隐藏在软件安装包中,很难防止。随着计算机网络的发展,网络安全漏洞几乎每天都在发生,这些漏洞也是计算机病毒的主要攻击目标。近年来,计算机软件的功能在不断增强,提供更多的服务给人们,但是软件病毒更加严重,软件病毒是隐藏的,因此在使用前无法找到。使用该软件后,计算机中可能存在病毒,信息被盗等漏洞,计算机病毒也是网络安全管理的重要组成部分,计算机病毒防护软件也在不断增加。网络计算机病毒具有传播速度快,以网络为通道,破坏性更为广泛,且不容易被用户发觉,计算机病毒具有破坏性大,传染性强、寄生性、潜伏性以及激发性等众多特性。3.2计算机信息的窃取3.2.1个人信息被窃取在日常生活中,人们使用许多网页和应用软件,例如在线购物,在线银行,微博,论坛等,注册时,用户必须提供个人信息,例如身份证号,帐号等。当此信息及其私人信息被盗用并被犯罪者使用时,将造成严重后果。用户最关心的是如何在确保个人信息安全的同时从网络中受益,目前,公开个人数据的漏洞更加严重,因此人们在使用其他软件时也更加了解自己的信息安全性。但是被盗的信息将被出售,逐渐发展为成年人可以接受的各种销售电话,甚至更多的人会利用被盗的信息进行犯罪。3.2.2企业信息被窃取与个人信息相比,公司信息是一个更大,更复杂的数据集合,通常由公司员工手动输入。如果员工缺乏对网络安全的了解,它将使黑客入侵。黑客精于技术,很难预防。入侵将严重损害公司的利益。在处理重要数据时,公司人员应增强安全意识,并对网络环境是否安全做出准确的判断。直接影响公司的发展,特别是公司关键数据,使公司需要更专业的数据管理程序。(1)企业在传输文件或者通讯的过程中,经常使用电子邮件或者聊天工具进行传输,很多涉及到企业隐私的机密性文件也这样传输,这样使企业的机密隐私安全性无法得到保障。在传送文件的过程中很容易被非法用户所盗取,而且发送文件,信息所用的电子邮件,聊天软件本身也存在在安全风险。所以,建议企业在对重要机密文件发送前进行加密处理,或对其进行访问权限的设置,以此来保障企业文件的安全性。(2)企业只是通过网络管理员对网络漏洞与风险进行识别,根本无法彻底找到系统的安全隐患,伴随则企业的不断发展,其网络结构会变得更加复杂,此时,需要安装专门的网络漏洞软件对企业内部的安全漏洞进行搜索,对整体网络系统进行实时的监控扫描,这样才会把安全风险降到最低。(3)企业应该针对不同级别岗位的员工设置不同的访问权限,对于很多涉及到企业高级机密的文件不允许普通员工对其进行访问。企业最终决定,对访问企业内部网络系统的员工进行具体的权限限制,这样会防止很多对企业不利的情况的发生。(4)企业大部分的防火墙都只是在边界位置进行了防护设置,这样可以使内部和外部网络之间相互隔离。仅仅是这样的防火墙设置根本无法保证企业内部网络的安全,病毒木马等安全隐患不仅仅存在形成于外部网络之中,内部网络同样也存在着多种多样的网络安全隐患。(5)各个企业相互之间为了要方便进行业务交流,远程访问必不可少,各个企业在网络互访中必定存在着网络风险,所以企业应该在原有防火墙的基础上,增加防护措施,例如添加额外专门用于远程访问安全扫描的软件,以保证远程访问期间的网络安全。3.3计算机系统的漏洞网络风险一般是企业的网络长期没有有效的防范体制,因此很难防止外部网络的侵入和恶意攻击产生的安全风险。由计算机本身安装的系统非常重要。一旦系统出现漏洞或漏洞,它将使黑客或病毒有机会利用它,并使不怀好意的人获得对他们有利的信息。例如计算机的CPU出现了故障,黑客可能会远程损坏计算机系统,从而导致计算机主机瘫痪甚至数据丢失。3.3.1计算机操作系统存在漏洞计算机系统是支持整个计算机正常运行的核心软件。它不仅在管理各种计算机资源和帮助计算机扩展硬件功能方面起着重要作用,而且还为计算机用户提供了良好的人机交互界面,使用户更易于使用,这就是计算机系统在整个信息网络中起着连接作用的原因。并为计算机上运行各种程序创造了一个健康,稳定的环境,但与此同时,计算机系统的重要性使其成为信息安全工作,攻击和发布信息中最脆弱的部分,这是因为如果计算机系统来自如果病毒受到攻击,这些病毒可以通过接收用户密码来直接控制整个操作系统,从而可以快速获取保留在系统程序中的所有用户信息。这些病毒可以通过间谍程序轻松监控用户的活动,甚至可以直接控制操作系统的内存,并利用系统中的漏洞破坏整个服务器使其瘫痪,从而导致所有计算机此外,操作系统和守护程序的远程调用功能也是该病毒的弱连接,它们很容易渗透并威胁计算机的网络安全。使用计算机时,我们必须格外小心。3.3.2数据库管理系统安全性较低数据库管理系统是一种基于层次化管理概念的信息系统,由于建筑技术中许多数据库管理系统不够先进,缺乏一定的安全措施,因此各种类型的业务信息,个人数据等都容易受到数据库管理系统和病毒之间的漏洞的攻击。被获取,导致信息泄漏并严重损害数据安全。
第四章计算机网络安全优化对策4.1身份认证技术身份认证技术可以通过笔迹、口令等可以进行识别的方法对网络信息安全进行保护,以确认其是否为控制者。它可以在人与机器之间或机器与机器之间进行认证。操作员与计算机之间可以通过智能卡识别、口令识别、视网膜识别、笔迹识别、面部识别等方法对其进行身份的验证。静态密码是用户定义的数字信息,当使用计算机时,如果输入内容匹配,则需要输入标识信息,则确认是正确的用户,可以登录使用。静态密码通常是由断开的字符串组成的,在安全性方面是不可靠的。动态密码主要通过信息扫描二维码以及短信认证的一些方式,具体是指用户通过收到的扫描二维码或者是一些数字序列后进行登录,安全性强。身份认证是确保运营商合法的一道非常重要的防御,一旦被截获或被盗,会导致非常严重的后果。4.2访问控制技术访问控制技术对访问和内容进行控制与过滤,它的主要任务是确保网络资源的安全,使其不被非法使用与访问。其最为核心的策略可以最大限度的确保网络的安全性。访问控制主要可以被分为两种,分别是系统访问控制与网络访问控制。网络访问控制可以对网络用户的外部访问以及外部用户对主机网络服务的访问进行限制。系统访问控制则可以把不同的主机资源访问权限提供给不同的用户。4.3入侵检测技术此项技术主要通过行为,数据等手段来检查信息系统的非法入侵。这种技术可以对系统的异常情况进行极其快速的检测,最大限度上为计算机网络系统的安全提供保障。在技术层面上看来,入侵检测技术可以分为异常检测模型与误用检测模型两种,入侵检测系统可以用来检测各种恶意的活动,己知的入侵者以及各个通路点,从某种意义来看,它的作用接近于可以防盗的报警器。4.4防火墙技术防火墙顾名思义,我们很容易就可以从字面上明白它的含义,近些年来,保护网络安全最常用的技术就是防火墙。防火墙可以按照网络信息安全的程度上的不同,设置各种不同的,特定的安全策略对网络系统进行多级的保护。有效合理的运用防火墙,可以更好的保障网络的安全。但必须要引起注意的是,防火墙并不是一种万能的防御工具,对于许多来自外部的网络攻击,防火墙需要配合一些其它的安全措施来进行抵御。一些高级的防火墙可以插入一些视频流等,具有较高的安全性。防火墙在网络安全系统中的作用不容低估,其作用是防止未经授权的网络信息从外部不安全地访问用户的计算机网络系统。防火墙通过识别过滤数据端口中的不安全信息,使其无法对用户的计算机进行访问。通常情况下,对防火墙进行正确的安装并科学合理的对其进行系统配置,可以达到下面的一些效果:1.限制访问特定网站。2.防止不安全因素进入系统,拦截不安全和非法数据。3.防止非法进入者进入网络。4.网络系统的安全状态可以随时控制。防火墙可以支持大量平台,并具有大量用户连接。针对不同平台,防火墙技术开发人员能做到针对每个平台制定不同的安装方式。在保护计算机网络安全方面,防火墙技术是其中非常重要的一部分。实际使用计算机网络时,有很多信息需要保护。安全配置可以有效地将其划分为多个区域,并专注于保护每个区域。全面的网络监视和控制功能使防火墙具有很高的抗攻击性。为了禁止访问非法网站或入侵罪犯,防火墙不仅必须具有防止内部网络被非法访问的能力,而且还必须具有监视功能。从网络上删除,因为现在每天都会出现一些不良网站。只有通过监视,才能根据相关信息阻止这些非法站点。人为因素是威胁网络安全的主要因素。在计算机的日常操作过程中,激活信息后,感染病毒的电子邮件就会集成到计算机中,从而威胁到企业的正常生产。使用防火墙可以避免高风险电子邮件,消息和提示对计算机用户很重要。在计算机运行期间,存在一些不安全因素。防火墙技术可在计算机运行期间随时间控制这些不安全因素,并执行服务拦截和其他工作以确保计算机正常运行并防止非法攻击受到影响以负面的方式对待计算机。特别是对于内部和外部网络之间的数据传输和通信,得益于防火墙技术的支持,可以更好地保护企业的利益。
第五章计算机网络安全在企业中的应用5.1安全需求分析近年来,随着网络的因欺诈,网络越来越多的安全事件,如学生在高级考试的自杀,如勒索病毒,爆发于2017年Anakra攻击,在网络空间的安全利益有所增加,并颁布了国家主管部门安全法网络安全惩罚网络犯罪。还有越来越多的学术研究人员研究网络安全并提供防范网络攻击的理论。在商业社区,网络安全公司正在开发自己的工具来保护网络安全。但是,当网络是一个复杂的系统时,网络的安全性与“木桶原理”一致,如图5.1所示。图5.1网络结构图如图所示,它包括若干部分,例如终端设备,基本网络设备和通信链路。虽然任何网络连接都很薄弱,但很难确保其安全性。如今,无线技术已经发生变化,形成了一部分无线网络数据。未来计算机安全终端的安全信息来自网络安全数据安全的安全性,现在部署了网络安全社区安全设备,从而增强了整个有线网络的完整性。虽然可以使用传统的无线网络和网络保护方法,但使馆终端缺乏保护是非常薄弱的。无线安全研究取代了无线互联网安全性的缺乏,从而提高了网络安全性。这就是为什么需要研究无线网络安全的原因。该项目主要使用没有网络空间安全积累的正常系统开发的知识,因此应该是具有以下两个特征之一的系统:(1)系统应能够检测常见攻击并识别攻击类型;(2)在联合国系统中,可以采取适当措施,使用户管理不同类型的此类攻击;(3)简单易用的界面;(4)系统应该是用户友好的并且易于部署;(5)系统应该能够设置受保护的WLAN目标。5.2网络拓扑结构的设计网络拓扑结构指示网络中的节点如何互连。网络计算机如何连接的问题是网络拓扑的问题。在大规模网络中,通常采用树型拓扑结构。树型拓扑具有以下优点:易于故障诊断。集线器设备位于网络或子网的中心,也是放置网络诊断设备的最佳场所。在实际应用中,可以使用连接到集线器设备的网络诊断设备轻松地执行故障诊断和定位。网络升级的方便性:由于交换设备和计算机能够通过独立的电缆连接,实现多台计算机通信不受干扰,对网络传输效率的有很大的提升。由于受高速开关设备会影响网络传输设备,因此可以提高从limbit/s到10000mbit/s的网络带宽。企业网的实际设计是基于星的拓扑结构。以下是拓扑结构。图5.2网络拓扑图5.3硬件设备的选择三个Sysco3640路由器(Sysco3640服务器、NM-4A/SF模块(四个同步/异步串行端口)、NM-2e2w模块(两个LAN端口、两个Wan卡插槽)、NM-16am模块(16个模拟调制解调器网络模块)、集成防火墙驱动程序具有四个模块化插槽以承担购买功能。路由器位于网络中心,具有良好的部署性能。Catalyst4506交换机(48端口,背板带宽64gbit/s)与核心层交换机中的下一代网络平台兼容,即中央交换机、网络中心。一个catalyst3550-12t交换机(24gbit/s背板带宽)汇聚低交换机,连接主网机房的企业网。库主配电室设置3750g-24tcatalyst交换机(背板带宽32GBIT/s)汇聚低交换机。Catalyst交换机(背板带宽13.6gbit/s)汇聚低开关,位于宿舍楼主配电室。Catalyst2950-24交换机(8gbi/s背板带宽)可以堆叠以获得多个端口。企业网服务器主要包括数据库和代理两个服务器。这两个服务器主要适用于企业里面的用户。可以为通过企业网对企业的内部用户提供多种多样的服务。现在,很多内部用户在企业内进行代理访问。通过Internet访问网络。代理将他作为内部用户保存为主席的仓库。代理服务器的用户数量是密集型的,代理服务器的选择是最引人注目的问题,具有容量大、处理速度快、稳定性高等特点。通常,大型服务器充当代理服务器。5.4软件系统的选择本文在软件系统的选择上采用思科。思科系统是互联网解决方案、连接计算机网络系统比较优秀的产品。5.5子网及VLAN的划分根据各区域信息点数量的不同进行IP地址划分。使用专用网地址断172.16.0.0~172.31.255.255。该种地址可用于网络地址转换技术。具体分配方法如下:表5.1企业VLAN和IP地址划分设备VLAN号IP网段IP首地址IP末地址子网掩码行政管理区2172.16.1.0172.16.1.1172.16.1.63/263172.16.1.64172.16.1.65172.16.1.127/26办公区4172.16.1.128172.16.1.129172.16.1.191/265172.16.1.192172.16.1.193172.16.1.255/266172.16.2.0172.16.2.1172.16.2.63/26休闲娱乐区7172.16.2.64172.16.2.65172.16.2.127/268172.16.2.128172.16.2.129172.16.2.191/26
结语近年来,计算机网络应用为经济及科技发展带来天翻地覆的变化,人们对数据及信息的安全性要求也越来越高,计算机网络安全与病毒防护任重而道远。安全的计算机网络,才是保障科技及经济的可持续发展的前提。而现在随着计算机网络技术的飞速发展和繁荣,计算机逐渐成为了人们日常生活、以及工作生产中重要的一部分。但是,计算机病毒就成为及阻碍发展的绊脚石,我们在面对计算机病毒的时候不能够惊慌失措,反而应该做好了解,并积极应对和探讨平时对于计算机病毒的防护措施。而本文就是做了一个简单的分析,旨在抛砖引玉,吸引跟多能人志
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年一线班组员工安全培训题库
- 2025年摊铺机租赁与施工材料保障合同范本3篇
- 除薄冰机课程设计
- 年度多媒体集成竞争策略分析报告
- 二零二五年度模板木枋行业信息化平台建设合同4篇
- 水沟勾缝施工方案
- 文明施工方案范本
- 二零二五年度环保型门卫室建设合同4篇
- 2025年度个人股权无偿转让及公司资产评估协议2篇
- 隔声罩课程设计模板
- 寒假作业一年级上册《数学每日一练》30次打卡
- 2024-2025学年九年级化学上册 第二单元 单元测试卷(人教版)
- 2024年公共卫生基本知识考试题库(附含答案)
- 2024多级AO工艺污水处理技术规程
- 2024年江苏省盐城市中考数学试卷真题(含答案)
- DZ∕T 0287-2015 矿山地质环境监测技术规程(正式版)
- 2024年合肥市庐阳区中考二模英语试题含答案
- 质检中心制度汇编讨论版样本
- 药娘激素方案
- 提高静脉留置使用率品管圈课件
- GB/T 10739-2023纸、纸板和纸浆试样处理和试验的标准大气条件
评论
0/150
提交评论