广西全通集团网络安全探索与解析.doc
《广西全通集团网络安全探索与解析.doc》由会员分享,可在线阅读,更多相关《广西全通集团网络安全探索与解析.doc(34页珍藏版)》请在沃文网上搜索。
1、 毕 业 设 计 (论 文)题 目: 广西全通集团网络安全探索与解析 院 (系): 广西广播电视大学开放教育 专 业: 计算机科学与技术 学生姓名: 班 级: 学 号: 2013年 10月 10日摘 要随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全与保密成为一个重要的话题。同时信息化进程的深入和互联网的快速发展,网络化已经成为企业信息化的发展大趋势,信息资源也得到最大程度
2、的共享。但是,紧随信息化发展而来的网络安全问题日渐凸出,网络安全问题已成为信息时代人类共同面临的挑战,网络信息安全问题成为当务之急,如果不很好地解决这个问题,必将阻碍信息化发展的进程。众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。网络黑客对计算机网络系统的破坏和攻击方式层出不穷,不断增加。根据有关资料统计,目前已报道的网络黑客攻击方式高达数千种。随着网络黑客攻击方式的不断增加
3、,也就意味着对计算机网络系统安全的威胁也不断增加,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。而广西全通网络经营(集团)有限责任公司(以下简称全通公司)是自治区直属国有独资企业,由自治区财政厅代表自治区人民政府履行出资人职责,主要负责对自治区本级党政机关和参公管理等事业单位的经营性资产及富余资产进行整合运营。因此本人对广西全通公司的网络在原有网络的基础上进行改造,以提高广西全通公司的网络的安全性。关键词:网络、安全、VPN、加密技术、防火墙Abstract With the rapid development of Internet technology, computer, ne
4、twork information has become an important part of social development. It involves the government, economic, cultural, military and other areas. As the computer network of diversity, wide distribution and network terminal open, connectivity and other features, resulting in network information vulnera
5、ble to hackers, computer systems vulnerable to malicious software attacks, therefore, network security and confidentiality of information resources become an important topic. While the process of in-depth information and the rapid development of Internet, networking has become the development trend
6、of information technology, information resources are the greatest degree of sharing. However, immediately following the information developed from the growing bulge of network security issues, network security has become the information age challenges facing mankind, network information security a t
7、op priority, if not a good solution to this problem will hinder information the development process. As we all know, as the worlds largest use of the information network, Internet Protocol itself greatly facilitate the opening of a variety of computer networking, broadening the shared resources. How
8、ever, as in the early design of network protocols on security issues of neglect, and in the management and use of anarchy, and gradually make the Internet their own safety is seriously threatened, and its related security incidents happened quite frequently. Hackers on the computer network system da
9、mage and attack, and the constant increase. According to statistics, the network has been reported as high as thousands of hackers attacks. As the network hacker attacks continues to increase, which means the computer network system security threats are increasing, the destruction of the network dam
10、age and chaos than ever before would be great. And Guangxi Quan Tong Asset Management (Group) Co., Ltd. (hereinafter referred to as macro Quan Tong Group) is a state-owned enterprises directly under the autonomous region, autonomous from the Department of Finance to fulfill the responsibilities of i
11、nvestor on behalf of the regional government, mainly responsible for the regional party and government organs and participate in this class public administration institutions operating assets and surplus assets to integrate operations. So I am Guangxi Quan Tong Groups network in the network based on
12、 the original transformation, Guangxi Quan Tong Group to improve the security of the network.Key word :network ,security, VPN, encryption technology, firewall目 录摘 要 2Abstract 3前 言 6第一 全通公司网络安全现状及发展趋势 6一 计算机网络所面临的威胁 7(一)计算机病毒 7(二)黑客的破坏 7二 全通公司网络安全需求 7三 全通公司网络安全发展趋势分析 8(一)从技术角度而言 8(二)从管理角度应遵循的原则 9第二章
13、全通公司网络安全防护的主要技术 10一 公司网络安全防护的主要技术 10(一)隔离技术 10(二)病毒监控和防火墙技术 10(三)入侵检测和网络监控技术 10(四)文件加密和数字签名技术 10二 网络安全技术的发展趋势 11(一)加强病毒监控 11(二) 建立安全可靠的虚拟专用网11(三) UTM技术的出现 12三 全通公司从管理角度加强网络安全 12第三章 全通公司网络安全的应用 14一 防火墙的配置 14(一)防火墙的基本配置原则 14(二) 防火墙的选择 15(三) Cisco PIX525防火墙的初始化配置 16(四) Cisco PIX525防火墙的具体配置 17(五)新型防火墙的应
14、用 18二 全通公司在局域网中使用Windows系统的用户安全设置 19 (一) Windows用户管理 19(二)账户安全策略设置 20(三) 安全审核 22(四) 关闭不要的端口 23三 采用VPN技术 25四 做好基础性的防护工作 26五 修补所有已知的漏洞 26六 全通服务器的远程管理 27七 全通公司从管理角度加强网络安全 28第四章 公司重视网络开放性的安全问题 29一 每一种安全机制都有一定的应用范围和应用环境29二 安全工具的使用受到人为因素的影响 29三 系统的后门是传统安全工具难于考虑到的地方29四 只要有程序,就可能存在BUG 29五 黑客的攻击手段在不断地更新 29小
15、结 31致 谢 32主要参考文献 32前 言随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全与保密成为一个重要的话题。同时信息化进程的深入和互联网的快速发展,网络化已经成为企业信息化的发展大趋势,信息资源也得到最大程度的共享。但是,紧随信息化发展而来的网络安全问题日渐凸出,网络安全问题已成为信息时代人类共同面临的挑战,网络信息安全问题成为当务之急,如果不很好地解决这个问题,
16、必将阻碍信息化发展的进程。众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。网络黑客对计算机网络系统的破坏和攻击方式层出不穷,不断增加。根据有关资料统计,目前已报道的网络黑客攻击方式高达数千种。随着网络黑客攻击方式的不断增加,也就意味着对计算机网络系统安全的威胁也不断增加,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。而广西全通网络经营(集团)有限责任公司(以下简称全通
17、公司)是自治区直属国有独资企业,由自治区财政厅代表自治区人民政府履行出资人职责,主要负责对自治区本级党政机关和参公管理等事业单位的经营性资产及富余资产进行整合运营。因此本人对广西全通公司的网络在原有网络的基础上进行改造,以提高广西全通公司的网络的安全性。第一章 全通公司网络安全现状及发展趋势随着网络技术的迅猛发展和在各行各业应用的日益广泛,网络安全问题已成为信息时代人类共同面临的挑战,计算机系统受病毒感染情况相当严重,电脑黑客活动日益猎撅,本文从分析计算机网络所面临的威胁入手,探讨了全通公司网络安全防护的主要技术和以后发展趋势,并着重强调加强管理是提高网络安全不可或缺的一个环节。一 、计算机网
18、络所面临的威胁(一)计算机病毒计算机病毒自它出现时起即引起人们极大地关注,特别是随着计算机网络技术的高速发展和Interne的全球化进程,计算机病毒成为信息系统最大的安全隐患之一。(二)黑客的破坏黑客是指具有计算机专长的行家里手,他们利用计算机网络结构、系统软件或管理的缺陷,闯人计算机网络,窃取、修改或破坏网络中的信息,或散布对敌方不利的信息。黑客是计算机网络一个最危险的敌人。常用的手段有:漏洞:许多的网络系统都存在着这样那样漏洞,这些漏洞有可能是系统本身所有的也有可能是由于网管的疏忽而造成的。黑客就是针对这些漏洞瘫痪系统或网络。人侵:黑客最常用的手段,通过木马或后门侵入到别人的计算机取得系统
19、用户权限后实施破坏或窃取文件。欺骗:通过软件盗用别人的帐户和密码来冒充授权用户登录重点网站进行破坏。拒绝服务:在黑客无法侵人系统后,利用大量肉鸡通过发送海量数据报堵塞网络或通过正常连接占用系统资源从而使系统服务失效的一种破坏方式。对象包括服务、主机、网络以及网络设备等。二、全通公司网络安全需求通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务
20、以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制;数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段;安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏。三、全通公司网络安全发展趋势分析 从管理和技术两个维度推进网络安全工作不仅是现阶段解决好网络安全问题的需要,也是今后网络安全发展的必然趋势。 (一)从技术角度而言 1.逻辑隔离技术。以防火墙
21、为代表的逻辑隔离技术将逐步向大容量,高效率,基于内容的过滤技术以及与入侵监测和主动防卫设备、防病毒网关设备联动的方向发展,形成具有统计分析功能的综合性网络安全产品。 2.防病毒技术。防病毒技术将逐步实现由单机防病毒向网络防病毒方式过渡,而防病毒网关产品的病毒库更新效率和服务水平,将成为今后防病毒产品竞争的核心要素。 3.身份认证技术。80%的攻击发生在内部,而不是外部。内部网的管理和访问控制相对外部的隔离来讲要复杂得多。在一般人的心目中,基于Radius的鉴别、授权和管理(AAA)系统是一个非常庞大的安全体系,主要用于大的网络运营商,企业内部不需要这么复杂的东西。这种看法越来越过时,实际上组织
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
20 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 广西 集团 网络安全 探索 解析