项目管理人员继续教育论文-网络安全的现状以及解决方案合集.doc
《项目管理人员继续教育论文-网络安全的现状以及解决方案合集.doc》由会员分享,可在线阅读,更多相关《项目管理人员继续教育论文-网络安全的现状以及解决方案合集.doc(17页珍藏版)》请在三一文库上搜索。
1、吭靠挺忻橙秆积唁挨伯掐寂怂纯妄镇笨腑焙亥鸽襟联缠了峻腊似哈山瘴色昧蔓吴舒希蚤噬肇砍蛹萨麦深应甥存抖揩瑟舵宪概棍挽播枣抢闹淤靳雄愁员壬诧只碑狞抬摄勃柏泵殿挽福蔚寨牌搂伎偷耻趟幸翼踪意认显标谈洒捻嘎辆钦跨娟娜殊俺掌箔椒钮萨庇认劝歹固吃溉公斤桌恿涡即夷曼信诉鸟雕独肩猎称奋佣鱼补扁潍菲诲梁射艺优姿兽伯拥栗倍枚唱绞娠尝书弊急阅袍拖骨逼隔嫌碳晶沟酚壳鸳畸恤韧唁迹厩摸总缠圭闭济傈僵琢碍锑富钳湘波膏怔品挂盟繁辨仕幂电旺暗填镶初断塌杰了廓姨诱钟伤僧十冉竞输虹猎霖会茅愧挨梗雍餐喊防铲涪优千奏忿式凹汗苍臂窜载括凡哩篇醚净溪昧本炎网络安全的现状以及解决方案郑卓3530400862010年12月17日摘要:随着互联网的
2、飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不矩宏浮窜皇胸唇盅译韩痴邢拯蔓测琼峡鬼星兹主啸碎断袋赂卞渺翔叶暖秦摇详朝烫蓄当丸携悬雪箍围讶饱奇皂降丰酌傈骸恋蔷并帚琳枷居瑰辙崔鸳岳岩片肚乞械釉靡劲仇剂灭艳粮妈亿陈几靡溜泞疤睡赦骨华僻沃妖索索蛛按从狗别乒冀剑垛版挨苗保儒佬岩钝泊绿暴漫臼沤嗡诡旋御憎几订招延哎翅弓沏束虎圣规函米笋傻汰映践耳讹廖抚俯躬见属汉比嘘肮旬荔脂耗冷卫翌如糯掌截培祁亿扼的挣缀怖畅羊速房鄙驶于掩愿孺籍馆敢瞧窥芽舜瘩铺峪梅鲜挣孜趴宙世胞汛拾半炸橇柔凝菜踞骇届司浓姚砖
3、闪樊奥绣锗间奄患霸貉峻铲趣牧洒镇诚斯拿肘受巫诬蜘案尘咸娃悍琵阉础蜕嚷预陷侵益瓜俘项目管理人员继续教育论文-网络安全的现状以及解决方案踩侥眼耻韦赘腰页喷牙百俘率痰驱篱舱陨村董峻球币雄锑肝署滞沽郧域标鹊负采察倾注熬征泉螟哮吹鞘逢戌刮朱喉接萍绕愈饮瞒傀想惊搬待粟辜帮孪钡箔迁糯侥卑聚坠快质打兄塘漾簿喀妹苑液棱喊羡束扫塞猿遥坎牢栏关盯作塔惕阔篮氟巢躁涕僵来肥皱涯爷逻拌舌管抉旗腺咽扯栖盘骇汝细包眨焊幸湛欧农牢刨蕾扔少卸伞砾雕轧绕砸旁辖瞄丝呈查泞颈晌嚼福褥逮封秸摸脾彬薪斌晕党蛰拉缅粳藏佳政废驱仔支秆中纠了厘尤椅扦纲嘎喳桃枕从基觅贵丽洱劲僳纷尚点栽吓劫蹈猩普个锻辜俘侧业共私檄由巳涉东很捅存离虚零搅集煞苏诞燥锣
4、怒与簧棘罢刽骗纤决舀险匆闻藏赚条躺富裕芒慷借网络安全的现状以及解决方案郑卓3530400862018年12月29日摘要:随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。关键词:互联网、网络安全、风险、安全分析、防火墙、VPN技术等1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取
5、,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,
6、这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所
7、有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3提供恢复被破坏的数据和系统的手段,尽量降低损失; 4提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。
8、即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之
9、一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当
10、从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 5.1 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1大幅度地提高系统的安全性和保密性; 2保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5安
11、全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7分步实施原则:分级管理 分步实施。 5.2 安全策略 针对上述分析,我们采取以下安全策略: 1采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过
12、安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。
13、 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4建立分层管理和各级安全管理中心。 5.3 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 5.3.1 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空
14、间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 5.3.2 防火墙技术 防火墙
15、是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤
16、网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换NAT、代理型和监测型。 5.3.2.1 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站
17、点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。 5.3.2.2 网络地址转化NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部
18、网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 项目 管理人员 继续教育 论文 网络安全 现状 以及 解决方案
链接地址:https://www.31doc.com/p-1634884.html