中小型企业网络安全整体解决方案

中小型企业网络安全整体解决方案

ID:13116428

大小:3.17 MB

页数:24页

时间:2018-07-20

中小型企业网络安全整体解决方案_第1页
中小型企业网络安全整体解决方案_第2页
中小型企业网络安全整体解决方案_第3页
中小型企业网络安全整体解决方案_第4页
中小型企业网络安全整体解决方案_第5页
资源描述:

《中小型企业网络安全整体解决方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、北京工业大学通州分校摘要网络安全整体解决方案是一个具体问题,根据不同的企业的实际情况,网络建设的规模,应用层次,以及经济因素,设备档次也不完全相同,就如何来确定企业网络建设的总体方案,需求有一个统一的指导思想,或者说一般性的原则和方法。根据企业的具体情况提出需求分析和可行性分析的具体策略,指定经济型分步实际计划和方案的基本方法,有计划,有步骤的开展经济安全的网络建设工作的基本步骤。详细分析网络安全的内部和外部因素,物理安全和系统安全,从宏观角度探讨网络安全的基本策略。最后提出系统安全分析与实现策略研究,针对不同级别,不同层次的,不同类型的安全问题,从微观角度分析和探讨网络安全存在的隐患遗迹相应

2、的解决对策,概括常用的安全技术方法和实施措施。在研究网络数据包捕获、TCP/IP原理的基础上,采用面向对象的方法进行了需求分析与功能设计,利用多方软件支持,有效地进行企业网络中的流量大小的监控与管理,不尽能及时的发现威胁,而且能尽快的组织威胁的蔓延,保证网络中的数据信息和重要文件等得到了有效的保护,是的企业的利益最大程度的优化。利用现有和最新安全检查技术,如网络扫描。流量监控等,通过扫描报告或流量记录分析判断网络是否正常,及时发现网络存在的入侵或安全漏洞。安全扫描时对网络安全防御中的一项重要技术,其原理是采用仿真黑客入侵的手法测试系统上有没有安全上的漏洞,对目标可能存在的已知安全漏洞进行逐项检

3、测。目标可以是工作站、服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理员提供周密的可靠的安全性分析报告。关键字:网络安全,密码加密,流量监控,网络扫描24北京工业大学通州分校目录摘要1目录2第一章引言3第一节课题研究背景3第二节目前发展现状3第三节本课题的的研究意义和你做的工作3第二章中小企业网络系统安全分析5第一节中小企业网络安全分析5一、人为地无意失误5二、人为地恶意攻击5三、网络软件的漏洞和“后门”5第二节网络入侵手段5一、信息收集5二、探测分析系统的安全弱点5三、实施攻击6第三节网络安全防范体系设计原则6一、网络安全的木桶原则6二、网络信息安全的整体性原则7三、安全性评

4、价与平衡原则7四、标准化与一致性原则7五、技术与管理相结合原则7六、统筹规划,分步实施原则7第三章中小企业网络安全策略分析8第一节入网访问控制策略9第二节网络的权限控制10第三节目录级安全控制10第四节属性安全控制11第五节网络监测和锁定控制14第四章信息加密18一、密钥和明文的设置19二、明文置换20三、置换后的置换表20四、得到明文21结论22参考文献22致谢2324北京工业大学通州分校第一章引言第一节课题研究背景黑客攻击平均每年为美国大型机构带来的经济损失高达3000万美元,折合为其总营业额的2.2%。另据普华永道受英国贸易与工业部委托而进行的一项调查的结果显示,英国去年由于安全问题而导

5、致的损失达到了180亿美元,这一水平与两年前相比增长了50%左右。而最近中国一个网络犯罪案例更是让通信公司对安全问题有了进一步的重视,某高科技公司的工程师利用互联网多次侵入某移动通信公司充值中心数据库,窃取充值卡密码并向他人销售,造成该公司370多万元人民币的损失。据预测,安全问题所造成的损失还将继续增长,越来越多的企业、用户已经意识到安全问题的严重性。从这方面,可以看到移动泛在网络下的安全问题值得我们去研究和探讨。由于我国网络安全和技术的发展时间相对较短,在核心技术方面与国外先进水平存在一定的差距。就更要加强网络信息保密性、完整性和可用性的保护。从广义来说,凡是涉及到网络上信息的保密性、完整

6、性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。第二节目前发展现状近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。而且计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特

7、征更为他们提供便利。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。当然,除了人为因素,网络安全还在很大部分上由网络内部的原因或者安全机制或者安全工具本身的局限性所决定,他们主要表现在:每一种安全机制

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。