毕业设计-企业网络安全管理策略

毕业设计-企业网络安全管理策略

ID:45591624

大小:136.29 KB

页数:15页

时间:2019-11-15

毕业设计-企业网络安全管理策略_第1页
毕业设计-企业网络安全管理策略_第2页
毕业设计-企业网络安全管理策略_第3页
毕业设计-企业网络安全管理策略_第4页
毕业设计-企业网络安全管理策略_第5页
资源描述:

《毕业设计-企业网络安全管理策略》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、企业网络安全管理策略朱海波论文完成时间:2008年09月10R摘要文章阐述了网络信息安全的基木概念,分析影响网络安全的因索。论述了网络信息安全技术的技术的分类及英主要技术特征。就企业网络现状提出需求分析并制定防范措施。关键词:网络安全防火墙入侵监测漏洞扫描第1章前言1第2章计算机信息网络安全概述2第3章企业信息安全隐患分析4第4章对企业信息安全技术概述5第5章网络安全需求分析8第6章网络信息安全策略及基本措施10第7章结论与建议13第1章前言随着企业信息化水平的逐步提高,网络安全与否,直接关系到油出生产和科研的正常进行。网络安全

2、是一•个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致全网的安全问题。如果不进行有效的安全防护,网络信息系统将会受到具有破坏性的攻击和危害。第2章计算机信息网络安全概述网络环境下的信息安全不仅涉及加密、防黑客、反病毒等专业技术问题,而月•涉及法律政策问题和管理问题。其屮,技术问题是最直接的保证信息安全的手段,法律政策和管理是信息安全的基础和保障。2.1网络管理政策法规网络的安全运行,信息的安全传递,必要提高法律意识。强化网络安全,要有一个统一的管理制度,否则信息安全将得不到保障,造成整个网络规划与建设的混乱;网络管理和运

3、行的不规范,所有的数据信息将得不到有效的保护。网络管理包括三个层次的内容:组织建设、制度建设和人员意识。•组织建设:是指有关信息安全机构的建设。信息安全的管理包括安全机规划、风险管理、应急计划、安全教育培训、安全系统评估、安全认证等多方面的内容。•制度建设:建立切实可行的信息安全管理规章制度,以保证信息安全。•人员意识:主管领导的高度重视和提高广大用户信息安全意识。加强信息安全意识的教育和培训,提高职工对信息安全的重视和安全防范水平。2・2网络安全技术影响计算机网络环境屮信息安全的技术问题包拾通信安全技术和计算机安全技术,二者共

4、同维护着信息安全。2.2.1通信安全涉及的技术信息加密技术:是保障信息安全的最基本、最核心的技术措施和理论基础。信息确认技术:通过严格限定信息的共享范围来防止信息被非法伪造、篡改和假冒。网络控制技术:包括防火墙技术、审计技术、访问控制技术、入侵检测技术及相应的安全协议。2.2.2计算机安全涉及的计算机技术容错计算机技术:其基木特点是具有稳定可靠的电源、预知故障、保证数据的完整性和数据恢复等。安全操作系统:计算机T作平台,具有一定的访问控制、安全内核和系统设计等安全功能。计算机反病毒技术:计算机病毒其实是一种在计算机运行中能够实现

5、传染和侵害的功能程序,是1=1前影响计算机安全的垂耍因索。第3章企业信息安全隐患分析3.1网络通信协议IP层t办议安全缺陷,IP地址软件设置是IP地址假冒和IP地址欺骗的安全隐患;应用层协议TELNET>FTP、SMTP等协议缺乏安全认证和保密措施,为攻击者提供了截获秘密的通道。2.2资源共享网络应用通常是共享网络资源,比如信息共享、设备共享等。如果缺少必要的访问控制策略,会造成存储设备中各种重要信息泄密。3.3电子邮件协议电子邮件为网络用户提供电子邮件应用服务。内部网用户可以通过拔号或其它方式发送和接收电子邮件,这就会被黑客跟

6、踪或收到一些特洛伊木马、病毒程序等,如果用户安全意识比较淡薄,给入侵者提供机会,会给系统带来不安全因素。3.4操作系统的安全漏洞计算机操作系统尤其服务器系统是被攻击的重点,如果操作系统因木身遭到攻击,则不仅影响机器木身而且会消耗人量的网络资源,致使整个网络陷入瘫痪。3.5病毒侵害网络是病毒传播最好、最快的途径Z-o一旦有主机受病毒感染,病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器不能正常运行等。3・6网络系统安全策略不健全,或配置失当,产生网络系统安全漏洞。第4章对企业信息安

7、全技术概述企业网络系统涉及到各方面的网络安全问题,我们认为整个企业的安全体系必须集成多种安全技术实现,如防火墙技术,入侵监控技术、安全漏洞扫描技术、病毒防护技术等,卜•面就以上技术加以详细阐述:3.1防火墙技术防火墙是指设置在不同网络(如企业内部网和不可信的公共网)之间的一系列部件的组合,分硬件防火墙和软件防火墙,它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制(允许、拒绝、监测)岀入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。根据防火墙所采用的技术不同,可

8、以分为:包过滤型、网络地址转换一NAT、代理型。3.1.1包过滤型其技术依据是网络屮的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包屮都会包含一•些特定信息,如数据的源地址、口标地址、TCP/UDP源端口和目

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。