中小型企业网络信息安全技术剖析.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
中小型企业网络信息安全技术剖析

中小型企业网络信息安全技术剖析   [摘要]随着计算机网络技术飞速发展,企业网络信息安全建设也遇到前所未有的挑战。通过对企业单位的调研,在分析网络信息安全理论基础上,对于企业单位网络信息安全现状进行总结,并提出企业网络信息安全分析及漏洞,最后对于企业信息安全建设模型提出相关意见措施。   [关键词]网络安全信息安全安全体系   中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)0710062-01      在中小企业特别是偏远和经济相对落后的企业,网络发展建设迫在眉睫,网络建设随后带来的安全性问题就成为一个艰巨而又长期的问题。而目前网络管理安全技术人员短缺、安全意识相对淡薄的情况下,如何能够在网络建设初期或正在建设过程中尽早的建立起网络安全意识,了解网络安全存在的威胁,选拔和培养自己的安全人才,新的安全人员能够了解和掌握基本安全防范措施,制定适合本单位网络安全的安全实施计划,最大限度的避免和减少网络威胁给企业带来不必要的损失[1,2]。      一、企业网络现状和安全性分析      随着电子信息和计算机技术的发展,网络己渗透到经济和生活的各个领域。同时伴随着网络的发展,也产生各种各样的问题,其中安全隐患日益突出,无论是企业、服务供应商、政府部门还是研究和教育机构,安全性显然决定着网络要求和工作的优先级。计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。   为了更好的保护网络系统安全,本节对入侵者的手段和方法作一介绍。网络入侵者通常以下的步骤和方法达到入侵的目的。(1)信息收集,信息收集是为了了解所要攻击目标的详细信息,通常黑客利用相关的网络协议或实用程序来收集,如用SNMP协议可用来查看路由器的路由表,了解目标主机内部拓扑结构的细节,用TraceRoute程序可获得到达目标主机所要经过的网络数和路由数,用Ping程序可以检测一个指定主机的位置并确定是否可到达等。(2)探测分析系统的安全弱点,在收集到目标的相关信息以后,黑客会探测网络上的每一台主机,以寻求系统的安全漏洞或安全弱点,黑客一般会使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明开放了这些端口的服务。其次使用一些公开的工具软件如Internet安全扫描程序ISS、网络安全分析工具SATAN等来对整个网络或子网进行扫描,寻求系统的安全漏洞,获取攻击目标系统的非法访问权。(3)实施攻击在获得了目标系统的非法访问权以后,黑客一般会实施以下的攻击:试图毁掉入侵的痕迹,并在受到攻击的目标系统中建立新的安全漏洞或后门,以便在先前的攻击点被发现以后能继续访问该系统;在目标系统安装探测器软件,进一步发现目标系统的信任等级,以展开对整个系统的攻击;如果黑客在被攻击的目标系统上获得了特许访问权,那么他就可以读取邮件,搜索和盗取私人文件,毁坏重要数据以至破坏整个网络系统,那么后果将不堪设想。黑客攻击通常采用以下几种典型的攻击方式:密码破解、IP欺骗(Spoofing)与嗅探(Sniffing),系统漏洞,端口扫描。      二、网络安全的控制策略分析      安全控制策略需要考虑到来自网络内部和外部两方面的因素,包括制订完善的企业级安全策略、应用级安全策略、系统级安全策略以及网络级安全策略。(1)企业级安全控制。安全策略必须建立在精心进行的安全分析、风险评估以及商业需求分析基础之上。(2)应用级安全控制。应用级安全策略是对企业内部应用平台的安全控制,保护合法用户对数据的合法存取。(3)系统级安全控制。由于主机上采用的UNIX操作系统和数据库系统,都具有访问权限的控制,因此有很高的安全性。目前,在UNIX上发现的大多数问题,都归因于一些编程漏洞及管理不善,如果每个网络及系统管理员都能注意以下几点,就可在现有条件下,将系统安全风险降至最低。(4)网络级安全控制。网络安全性通过网络软件和协议来控制对网络的访问。Intranet采用TCP/IP协议作为其标准通信协议,而该协议本身的安全性控制是很弱的。因此本系统应该采取下列几方面技术进行网络安全的控制。      三、网络安全方案设计      通过对网络系统的全面了解,按照网络风险分析结果、安全策略的要求、安全目标及整个网络安全方案的设计原则,整个网络安全措施应按系统整体建立。具体的安全控制系统由以下几个方面组成。   保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。网络结构的安全主要指,网络拓扑结构是否合理;线路是否有冗余;路由是否冗余,防止单点失败等。工行网络在设计时,比较好的考虑了这些因素,可以说网络结构是比较合理的、比较安全的。对于操作系统的安全防范可以采取如下策略:尽量采用安全性较高的

文档评论(0)

3471161553 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档