企业网络安全解决方案的设计

企业网络安全解决方案的设计

ID:6185115

大小:326.00 KB

页数:39页

时间:2018-01-05

企业网络安全解决方案的设计_第1页
企业网络安全解决方案的设计_第2页
企业网络安全解决方案的设计_第3页
企业网络安全解决方案的设计_第4页
企业网络安全解决方案的设计_第5页
资源描述:

《企业网络安全解决方案的设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、企业网络安全解决方案的设计毕业论文目录摘要IABSTRACTII目录III绪论11网络安全概述21.1网络安全的概念21.2网络安全系统的脆弱性21.3网络安全模型31.4企业局域网的应用42网络系统安全风险分析52.1物理安全风险分析52.2网络平台的安全风险分析52.3系统的安全风险分析62.4来自局域网内部的威胁62.5来自互联网的威胁72.6网络的攻击手段73企业局域网的安全设计方案83.1企业局域网安全设计的原则83.2安全服务、机制与技术93.3企业局域网安全配置方案93.3.1物理安全技术93.3.2路由器安全配置9

2、3.3.3防火墙技术安全配置123.3.4内部网络隔离163.3.5企业局域网防病毒设置193.3.6攻击检测技术及方法223.3.7审计与监控技术实施273.4信息安全30394企业局域网安全管理334.1安全管理规范334.1.1安全管理原则334.1.2安全管理的实现334.2常见网络故障及解决334.2.1IP冲突解决334.2.2DNS错误34结束语36致谢37参考文献381网络安全概述1.1网络安全的概念网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可

3、靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。1.2网络安全系统的脆弱性计算机面临着黑客、病毒、特洛伊木马

4、程序、系统后门和窥探等多个方面安全威胁。尽管近年来计算机网络安全技术取得了巨大的进展,但计算机网络系统的安全性,比以往任何时候都更加脆弱。主要表现在他极易受到攻击和侵害,他的抗打击力和防护力很弱,其脆弱性主要表现在如下几个方面。(1)操作系统的安全脆弱性操作系统不安全,是计算机系统不安全的根本原因。(2)网络系统的安全脆弱性Ø网络安全的脆弱性39使用TCP/IP协议的网络所提供的FTP、E-mail、RPC和NFS都包含许多不安全的因素。Ø计算机硬件的故障由于生产工艺和制造商的原因,计算机硬件系统本身有故障,Ø软件本身的“后门”软

5、件本身的“后门”是软件公司为了方便自己进入而在开发时预留设置的,一方面为软件调试进一步开发或远程维护提供了方便,但同时也为非法入侵提供了通道,入侵者可以利用“后门”多次进入系统。常见的后门有修改配置文件、建立系统木马程序和修改系统内核等。Ø软件的漏洞软件中不可避免的漏洞和缺陷,成了黑客攻击的首选目标,典型的如操作系统中的BUGS。(3)数据库管理系统的安全脆弱性大量信息存储在数据库中,然而对这些数据库系统在安全方面的考虑却很少。数据库管理系统安全必须与操作系统的安全相配套,例如,DBMS的安全级别是B2级,操作系统的安全级别也应是

6、B2级,但实践中往往不是这样。(4)防火墙的局限性防火墙依然存在着一些不能防范的威胁,例如不能防范不经过防火墙的攻击,及很难防范网络内部攻击及病毒威胁等。(5)天灾人祸天灾指不可控制的自然灾害,如地震、雷击等。人祸是指人为因素对计算机网络系统构成的威胁,人祸可分为有意的和无意的,有意的是指人为的恶意攻击、违纪、违法和计算机犯罪。无意是指误操作造成的不良后果,如文件的误删除、误输入,安全配置不当,用户口令选择不慎,账号泄露或与别人共享。(6)其他方面的原因如环境和灾害的影响,计算机领域中任何重大的技术进步,都对安全性构成新的威胁等。

7、总之,系统自身的脆弱和不足,是造成网络安全问题的内部根源,但系统本身的脆弱性,社会对系统的依赖性这一对矛盾又将促进网络安全技术的不断发展和进步。1.3网络安全模型计算机网络系统安全的概念是相对的,每一个系统都具有潜在的危险。安全具有动态性,需要适应变化的环境,并能作出相应的调整,以确保计算机网络系统的安全。一个最常见的安全模型就是PDRR模型:PDRR模型就是4个英文单词的头字符,39Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。这四个部分构成了一个动态的信息安全周期

8、,如图:图1-1网络安全模型安全策略的每一部分包括一组相应的安全措施来实施一定的安全功能。安全策略的第一部分就是防御。根据系统已知的所有安全问题做出防御的措施,如打补丁、访问控制、数据加密等等。防御作为安全策略的第一个战线。安全策略的第二个战线就是

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。