信息网络安全方案

信息网络安全方案

ID:13590321

大小:36.50 KB

页数:3页

时间:2018-07-23

信息网络安全方案_第1页
信息网络安全方案_第2页
信息网络安全方案_第3页
资源描述:

《信息网络安全方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、《计算机安全》论文信息网络安全方案计算机的安全是一个越来越引起世界各国关注的重要问题,也是一个十分复杂的课题。计算机的出现和普及使人类社会步入了信息时代,随着计算机在人类生活各领域中的广泛应用和互联网上业务的增加,计算机病毒也在不断产生和传播。同时,计算机网络不断地遭到非法入侵,重要情报资料不断地被窃取,甚至由此造成网络系统的瘫痪等,已给各个国家以及众多公司造成巨大的经济损失,甚至危害到国家和地区的安全。因此计算机系统的安全问题是一个关系到人类生活与生存的大事情,必须充分重视并设法解决它。计算机网络是一个分层次的拓扑结构,因此网络的安全防护

2、也需采用分层次的拓扑防护措施。即一个完整的网络信息安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合。根据要求可以组建如下的网络:Internet核心内部对外局域网无线modem无线局域网网中包括一个核心服务器、一个内部服务器、一个对外服务器,用户通过对外服务器连接到Internet;移动用户可通过电话拨号接入连接无线MODEM进入该网。安全保障的措施:(1)通讯线路安全:这里所说的通讯线路安全主要是指广域网连接专线的线路备份安全,保证线路畅通。在整个网络中,每一级都应在正常连接线路之外,为下一级提供备份连接线路和设备。本方案采用拨号

3、备份方式。(2)用户访问安全:在整个广域网系统中,用户访问安全是非常重要的安全内容,因为基于广域网系统上的各种应用软件,最终都是为各种用户服务的,也都是由不同层次的用户来操作的,因此访问安全的规划,将直接影响到整个应用系统乃至整个广域网系统的安全。《计算机安全》论文首先,为保证系统访问的安全,要做到各级工作站和服务器的超级用户都设置口令,并且做到guest用户禁用,为便于系统维护,也可设超级用户口令。(3)防病毒安全:计算机病毒可以对计算机系统造成很大威胁,为尽可能减少计算机病毒的危害,要求采取如下措施:各级部门要制订相应的计算机管理制度,

4、通过制度来保障来自Internet和外来软件的病毒。要求各级工作站及服务器安装最新的防病毒软件,每天定时查杀病毒,并做好病毒软件的升级。要注意新病毒预报,并及时通报有关领导和部门,必要时可报请领导批准调整病毒发作日的系统时间或关机。同时严格控制各工作站及服务器与其它网络的物理联接。各级工作站、服务器的软件安装要由信息处统一组织实施,不得自行安装其它软件。在安装各种软件之前要认真做好病毒检测工作。(4)系统运行安全:考虑中心处理系统的运行安全,中心处理系统采用双机容错,设两台运行主机,根据需要可采用主从方式或互备援方式,如果采用主从方式,由其

5、中一台做为生产机,另一台做为备份机,由生产机承担当前工作,备份机监控生产机的运行状态,一旦生产机的运行出现异常,便由备份机接管生产机的处理任务,做到不间断运行。如果采用互备援方式,则由两台主机分别运行不同的应用系统,它们之间互相监督运行状态,如果其中一台主机运行出现异常,则由另一台主机接管其所有工作,继续完成相应的处理任务,做到不间断运行。(5)数据传输安全:防止信息攻击手段:①冒充:这是最常见的破坏方式。信息系统的非法用户伪装成合法的用户,对系统进行非法的访问。冒充授权者,发送和接收信息,造成信息的泄露与丢失。②篡改:通信网络中的信息在没

6、有监控的情况下,都可能被篡改,即将信息的标签、内容、属性、接收者和始发者进行修改,以取代原信息,造成信息失真。③窃收:信息盗窃可以有多种途径,在通信线路中.通过电磁辐射侦裁线路中的信息;在信息存储和信息处理过程中,通过冒充、非法访问,达到窃取信息的目的。④重放:将窃取的信息,重新修改或排序后,在适当的时机重放出来,从而造成信息的重复和混乱。⑤推断:这也是在窃取基础之上的一种破坏活动,它的目的不是窃取原信息,而是将窃取到的信息进行统计分析,了解信息流大小的变化、信息交换频繁程度,再结合其他方面的信息,推断出有价值的内容。⑥病毒:病毒对计算机系

7、统的危害是共所周知的,目前已经发现的计算机病毒达几千种,它直接威胁着计算机的系统和数据文件,破坏信息系统的正常运行,甚至造成整个系统的瘫痪。基本网络安全解决方案:1.使用防火墙系统,分别实现内部LAN(包括服务器)与INTERNET的隔离与访问控制。2.使用与防火墙联动的入侵检测系统(IDS),重点保护对外服务器以及各种内部应用服务器,并与防火墙系统构成一个动态的、统一的防御报警系统。《计算机安全》论文3.在各局域网连接的网络出口处配置1套VPN,保护相互之间传输信息的机密性与完整性。4.在核心服务器与内部服务器连接的网络出口处配置1套VP

8、N,用于建立VPN加密隧道,保护相互之间传输信息的机密性与完整性。5.在无线用户与内部服务器连接的网络出口处配置1套VPN,用于建立VPN加密隧道,保护相互之间传输信息的机密性与

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。