网络安全现状以及企业中的网络安全.docx

上传人:安*** 文档编号:17767551 上传时间:2022-05-26 格式:DOCX 页数:16 大小:23.39KB
返回 下载 相关 举报
网络安全现状以及企业中的网络安全.docx_第1页
第1页 / 共16页
网络安全现状以及企业中的网络安全.docx_第2页
第2页 / 共16页
点击查看更多>>
资源描述

《网络安全现状以及企业中的网络安全.docx》由会员分享,可在线阅读,更多相关《网络安全现状以及企业中的网络安全.docx(16页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全现状以及企业中的网络安全网络安全现状以及企业中的网络安全晓斌给大家,详细内容如下.希望大家参考参考!今天学习啦我分别给大家讲讲网络安全的现状、网络安全机制以及企业的网络安全。网络安全的现状一、网络安全现状如今,网络技术出现了高速发展的状态,越来越多的人能够坐在办公室或是家里从全球互联网上了解到各种各样的信息资源,处理各种冗杂事务。然而,网络技术的发展在给计算机使用者带来便利的同时也带来了宏大的安全隐患,尤其是Internet和Intranet的飞速发展对网络安全提出了史无前例的挑战。技术是一把双刃剑,不法分子试图不断利用新的技术伺机攻入别人的网络系统。下面以几个实例讲明网络中存在的安全

2、隐患。2020年新华网北京报到,7月13日韩国政府网站遭到新一轮黑客攻击,暴露了韩国网络安全方面存在的问题,也使韩国作为国际“信息技术产业发电站的形象遭到影响。韩联社13日报道讲,身份不明的黑客攻击了包括总统办公室网站在内的26个韩国政府网站,造成网站瘫痪或速度变慢,使合法用户无法正常登录。这些黑客摧毁了1000多台私人电脑的硬盘。韩国相关部门的报告显示,在665个政府部门机构中,每个机构只要平均0.7名专家负责网络安全。还有68%的政府部门根本就没有网络安全专。据凤凰网报到,2007年4月26日晚上10时左右,在没有任何预兆的情况下,爱沙尼亚政府网站忽然被电子信息淹没。尽管有防火墙、额外服务

3、器和人员应付这类突发性事件,但防线还是遭攻破,攻击次数呈指数式增长。国会电邮服务器是最先遭殃的网络设施之一。被攻击的目的迅速增加到好几百个,包括政府、银行、新闻媒体和大学的网站。5月18日出现最后一波攻击后,这一场网络战才逐步平息下来。IBM2005年8月4日公布的全球业务安全指数(GlobalBusinessSecurtyIndex)报告显示,今年上半年,全球针对政府部门、金融及工业领域的电子网络攻击增加了50%,共录得23700万起,其中政府部门位列“靶首,录得5400万起,其次是工业部门3600万起,金融部门3400万起,卫生部门1700起。这些电子攻击的目的主要是为了窃取重要资料、身份

4、证实或金钱。而美国是大部分电子网络攻击的源头。今年上半年全球遭受的电子网络攻击案中,共有1200万起源于美国,120万起源于新西兰,100万起源于中国。不久前,根据CNCERT,就是国家计算机网络应急处理技术协调中心公布的2007年上半年的报告,其中十分提到“僵尸网络和“木马对国家安全造成的严重危害。报告指出,今年上半年中国大陆地区的大量主机被境外黑客植入木马程序。据一位网络安全技术专家所讲,“木马不仅是一般黑客常用的工具,更是网上情报刺探活动的一种主要手段。这位专家介绍,“木马特指计算机后门程序,它通常包括控制端和被控制端两部分,被控制端一旦植入受害者的计算机,操纵者就能够通过控制端实时监视

5、该用户的所有操作,有目的地窃取重要信息和文件,甚至还能够远程控制受害计算机,使其对其他计算机发动攻击。网络的开放性决定了它的复杂性和多样性,随着技术的不断进步,各种各样高明的黑客还会不断诞生,同时,他们使用的手段也会越来越先进。因而,网络安全问题会随着网络的存在一直伴随着人类。二、产生网络安全问题的原因第一个方面,设计:在早期的系统设计中,由于人们认识的有限性,设计能力的局限性,导致在开发系统时就留下了漏洞,以致于使得系统在使用经过中变的脆弱,容易遭到攻击。1.协议缺陷网络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和

6、便利性,没有仔细考虑其安全性,因而很多的网络协议都存在严重的安全漏洞,给Internet留下了很多安全隐患。比方讲应用层的Telnet协议、FTP协议、SMTP协议等都缺乏一些认证和保密措施,这就为一些不正当行为打开了一扇方便的大门,如否认和拒绝等欺瞒行为。2.操作系统缺陷操作系统缺陷也是目前网络存在安全隐患的一个原因。如今网络用户使用的操作系统种类繁多,但是,不同的类型和版本在运行经过中所处的状态不同,运行结果也不同,这是设计者也很难预测到的,因而会给入侵者留下漏洞。Windows系统就是这样。第二个方面,管理:网络管理不仅包括内网管理,也包括整个通信网络其它部分如广域网或设备等的管理。严格

7、管理是使企业、组织及政府部门和用户免受网络安全问题威胁的重要措施。当前很多网络在建设时缺乏前瞻性,导致网络信息安全建设资金投入不够,各项基础性管理工作相对较弱。很多企业、机构及用户的网站或系统都疏于管理,没有制定严格的管理制度或执行不严。第三个方面,信任:还有一类入侵威胁,那就是来自于网络内部。网络内部的成员一般很难确定出它的好坏,因而,这给攻击者带来了可乘之机。攻击者很可能是企业网内部的心怀不满的员工、网络黑客,甚至是竞争对手。这些人群一旦存在于网络内部,那会很容易接触到核心数据和资源,这无疑会对网络安全造成很大的隐患。此时,防火墙早已失去了它的防护意义。三、网络安全的研究现状什么是计算机网

8、络安全?其实简单理解就是指网络中所保存的东西不被别人窃取。要想保证网络的安全,就要利用网络管理和控制技术,这样才能使得网络环境中的信息数据具有机密性、完好性和可用性,也能保证网上保存和流动的数据,不被别人偷看、窃取和篡改。防火墙技术、病毒软件、加密技术、用户认证、入侵检测系统等技术是当前比拟常用的安全技术。其中,防火墙和入侵检测是两种重要的、能够互为补充的安全技术,两者从不同的角度、不同的层次实现了被保护的网络系统的安全。研究者把安装在内外网络之间或者是能够限制网络与网络之间互相访问的一种安全保护措施叫做防火墙技术。防火墙把内外网络隔离开,构成了一道安全保护屏障。主要技术有:包过滤技术,应用网

9、关技术,代理服务技术。把一个信息经过密钥及加密函数转换成无意义的密文,然后接收方将此密文通过解密函数或者解密钥匙复原成明文的技术叫做网络数据加密技术。它是数据保护的最基本的方法,也是一种安全机制,它能够在网络环境中对抗被攻击的行为。但是这种方法也有弊端,它只能防止第三者获取网络中的真实数据,这只是解决了网络安全的一个方面,而且加密技术也存在漏洞。为了保证系统的足够安全,仅仅依靠防火墙是远远不够的,因而,研究者能够用入侵检测系统来弥补防火墙的缺乏,作为它的合理补充,进而共同应对各种不同的网络攻击,提高系统管理员的管理能力,加强网络安全构造的完好性。入侵检测采集并分析若干关键点信息,通过分析进而检

10、测能否有能够行迹或能否遭到袭击。入侵检测能够作为防火墙之后的第二道安全防护,它能够对网络所有的运行情况进行检测,并且不会因而影响网络的正常性能,所以,它能够提供全方位的安全保护。如今,人们已经将免疫算法、优化理论、Agent技术和数据挖掘等很多技术应用到入侵检测领域,这无疑对入侵检测技术的研究起到了一个推动作用。基于短序列匹配算法的系统来检测异常的技术就是由新墨西哥大学StephanieForrest研究组研制成功的。另外,哥伦比亚大学的WenkeLee研究小组在入侵检测技术中应用了数据挖掘的分类算法、关联数据挖掘、序列挖掘等算法,他们是在入侵检测系统中最早应用数据挖掘的研究工作小组。网络安全

11、机制1访问控制访问控制是网络安全防备和保护的主要策略之一,其主要内容是保证网络资源不被非法使用和访问。访问控制涉及到技术比拟广,主要包括:第一,入网访问控制。入网访问控制为网络访问提供了第一层访问控制。能控制那些用户能登陆到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户帐号的默认限制检查。三道关卡中只要任何一关不过,用户便不能进入网络。第二,网络权限控制。网络权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限,控制用户能够访问那些目录、子目录、文件和其他资源。

12、例如,能够根据访问权限将用户分为几类:特殊用户、一般用户、审计用户等,对不同的用户分配不同的资源访问权限。第三,目录级安全控制。网络允许合法用户对相关目录,文件和设备的访问。例如,对目录和文件的访问权限一般有八中:系统管理员权限、读权限、写权限、创立权限、删除权限、修改权限、文件查找权限和访问控制权限。网络管理员应当为用户指定适当的访问权限,这些访问权限控制着用户的访问和操作,八种访问权限的有效组合能够让用户有效的完成工作,同时又能有效地控制用户对服务器资源的访问,进而加强网络与服务器的安全性。第四,属性安全控制。当使用文件,目录和网络设备等资源时,系统管理员应给文件、目录等指定访问属性。属性

13、安全是在权限安全的基础上提供进一步的安全性。网络上的资源都应预先标出一组安全属性,用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性往往能控制下面几个方面的权限:向某个文件写数据、拷贝一个文件、删除目录或文件、查看目录和文件、执行文件、隐含文件、分享等。2数据加密技术通常由加密和解密两个经过组成,通过加密密钥将明文转变成不可读的密文,通过解密算法和解密密钥将密文恢复为可读的明文。加密的目的是防止有价值的信息在网络上别拦截和窃取。根据加密方和解密方使用的密钥能否一样,可将加密技术分为对称加密算法和非对称加密算法。前者算法简单,算法效率高,但是密钥管理非常费事,由于

14、任意一对通信之间都需要分配一个密钥。它在一些特殊的应用场合非常有效,如银行系统中应用等。而后者算法复杂,算法效率低,但是密钥管理简单,由于其中有一方的密钥是公开的。下面通过ATM取款来讲明加密算法的应用。怎样保证客户在ATM机上输入的银行账号数据不泄露呢?用数据加密使客户的银行数据在ATM端通过加密后,将数据传送到银行的服务器端,服务器完成数据解密和处理后,再将处理结果传送给ATM端。3防火墙一个施行访问控制策略的系统,它位于内部网与公共网络之间,将内部网与公共网络分隔开来,用于控制进出内部网的通信数据,加强网间访问控制。防火墙软件能够运行在一台路由器或者主机之上,可以以运行在由这些设备构成的

15、小规模网络上。运行防火墙软件的硬件设备能够是专门的路由器或者主机,可以以是兼有传输功能的路由器或计算机功能的主机。两种类型的防火墙能够互相补充,互相配合。实现防火墙的技术包括分组过滤技术、代理服务器技术和状态检测技术。防火墙不能保证网络上数据的完好性。它本身不是完好的安全解决方案,需要与其他安全措施相结合,如加密技术、认证技术和入侵检测技术。4WindowsXP的基本安全防备手段主要包括用户管理、密码设置、分享管理、系统信息备份与恢复以及硬盘安全操作等。这些针对身份认证、基本访问控制、灾难恢复方面的基本设置能够提高系统的安全性,提供对病毒和恶意代码攻击的防御能力。要进一步提高系统的安全保障,能

16、够使用更高级的安全措施,如WindowsXP提供的更高级安全防备手段包括关闭不必要的端口和服务、Office办公软件的保密性设置、压缩文件的加密方法、电子邮件和IE阅读器的安全使用等。下面以关闭端口为例讲明WindowsXP的高级安全防备手段:端口是计算机与外界通信的渠道,它们就像一道道门一样控制着数据与指令的传输。各类数据包在最终封包时都会参加端口信息,以标识不同的协议和应用。很多蠕虫病毒就是利用端口信息实现恶意骚扰的。因而,有必要把一些危险而又不常用的端口关闭掉,以保证系统安全。在TCP/IP中关闭端口的步骤如下:进入配置IP地址的“Internet协议(TCP/IP)属性对话框后,单机“

17、高级按钮,打开“高级TCP/IP设置对话框;选择“选项选项卡;选中“TCP/IP挑选,单击“属性按钮,打开“TCP/IP挑选对话框。选中“只允许单项选择按钮,单击“确定按钮后,就关闭了除指定的三个端口以外的其他端口。这样,计算机安全得多。还能够对其他选项卡设置。例如,要禁NetBIOS(NetworkBasicInput/OutputSystem,网络基本输入输出系统),只需选择“WINS选项卡,然后选中“禁用TCP/IP上的NetBIOS单项选择按钮即可。禁用NetBIOS后,可避免黑客利用NetBIOS漏洞入侵计算机系统。企业的网络安全一、企业网络安全存在的主要问题(一)内部网络存在的主要

18、问题企业内部人员对信息网络构成的威胁,肆意毁坏信息系统,有意或者无意泄密,非受权人员有意窃取机密信息,病毒的毁坏作用,而其也是不容忽视的,它会影响计算机系统的正常运行,是影响企业内部网络安全的最主要的因素;另一方面由于企业内部网络是一个极其特殊的网络环境,随着企业内部网络的规模的不断扩大与发展,很多企业基本上实现了科室办公上网,这同时也伴随着一定的问题,内部网络的监管与控制愈加困难;除此之外,企业的内部规章制度还不够完善,不能够有效的约束和规范领导和员工上网的行为,进而存在一定的安全隐患。(二)与外部互联网的连接存在的安全隐患与外部互联网连接时会遭到外部网络的攻击,来自外部互联网络的安全威胁主

19、要是在进行某些业务时,要与外部互联网络进行某些连接,连接集中在存有安全威胁的外部互联网络的数据上,由于没有一定的防护设施,内部的网络会很容易被访问,内部的整个网络系统就会被攻击,另一方面,企业工作人员经常需要出差,在出差在外时与企业的连接,这种连接就使得企业的内部网络非常容易遭到来自因特网的攻击。(三)因网络黑客攻击而造成资料的泄密黑客肆意妄为,毁坏的手段也越来越多样化。企业的内部资料对于整个企业经营来讲相当重要,由于它关系到整个企业的生死存完,一旦泄露定会给企业造成一定甚至是宏大的损失,在不同的环境中使用加密技术来实现对网络信息的保护,存在一定的局限性,固然访问控制技术在某种程度上能够控制其

20、传播的范围和信息的使用,然而当业务的效率和控制发生冲突时,企业存放的信息的安全隐患定会迅速暴露,就会因网络黑客攻击而造成资料的泄密。(四)网络瘫痪一般情况就是网络崩溃了,导致整体无法访问,例如广播风暴,网络环路,除此之外就是由于设备出的问题,例如某台电脑的交换坏了,也会影响到整个企业的网络系统,还有ARP病毒攻击造成网络的瘫痪,黑客会针对弊端攻击操作系统,让计算机网络系统尤其是服务器的系统立即瘫痪;也会通过控制企业网络系统,内部网络系统就会被攻击,让电脑的主机没有办法进行相关工作,系统和整个网络就有瘫痪的可能。二、存在问题的原因分析企业的网络要能够正常的进行,就必须保证企业的网络是安全的,企业

21、网络安全不仅要求其单点是安全的,其整个信息网络也必须是安全的,这就要从各个方面对网络加强防护措施,确保其能正常运行,才能到达维护企业网络安全的效果。为了确保整个网络系统的安全,最重要的是要明白那些安全隐患是怎样产生的,从哪里来。网络安全涉及到管理方面和技术方面,包括其网络层,管理层,系统层上等各种风险,只要任何一个方面出现问题,安全隐患问题就会很快暴露出来,而这些安全隐患问题都会造成企业的整个网络无法正常工作,下面我根据企业网络的基本情况,从网络系统的各方面进行系统地分析。(一)操作系统存在的相关安全风险分析电脑的系统安全的含义是指电脑的整个操作系统是安全的。操作系统是以能使电脑正常工作为出发

22、点,很少考虑到了安全性的问题。因而在安装操作系统的时候存在很多缺省的选项,这必然会存在一定的风险。而又安装了一些没有什么作用的模块,这样不该开放的端口也会处于开放的状态,安全问题自然就会马上暴露出来,然而目前电脑的整个操作系统如今并不完善,现有的操作系统不管是UNIX还是Windows的操作系统或是其他的一些应用系统,一定会将后门运用到系统上。任何事物都不会是完美的,操作系统也一样,它也存在一定的安全隐患,运用后门就会存在很大的风险问题。而操作系统的安全度和相关的配置及系统的相关应用都有着密切的联络,一旦缺少了好的合适操作系统的安全设备,就会导致一系列的安全问题,就很容易被不法分子攻击。(二)

23、网络构造的安全风险分析1.企业内部网络的安全威胁根据有关的调查显示,网络中存在安全隐患主要是由于内部网络遭到攻击目,而会让企业内部网络有安全隐患,主要是由于企业员工的泄密,成心乱用企业的重要信息资料,通过各种途径将企业信息传播给别人。2.外部互联网的威胁企业的网络与外部网络有互连。由于企业的整个网络覆盖的面积很广,范围也大,其内部网络就会面临着更大更多的风险,一些不法分子会想方设法进到企业网络的相关节点。员工主机上及网络系统中的办公系统都会有一些被泄漏的信息资料。无论企业内部网络哪个电脑遭到了损害,存在安全问题,企业的其他的很多系统就会遭到一定程度的影响,经过不断的传播,连接到本网络的任何其他

24、单位的整个网络系统也都会被影响,假如外部连接和内部的连接之间没有实行一些安全保护措施,内部网络就会很容易遭到来自外网某些存心叵测的入侵者攻击。3.企业网络的设备存在的安全隐患企业网络的所有设备由防火墙,路由器和交换机等组成,这些设备很重要,由于其都有着复杂的设置程序,即便在被误解和忽略的情况下也能使用,但却没有安全保障,它的安全性很低。(三)管理的安全分析管理方面上的安全隐患主要包括有相关人员没有分清责任,设置的口令和用户名称一样,是的有关权限的管理方面非常的混乱,进而造成企业信息外泄;另一方面内部网络构造,重要资料,用户名称及管理的口令被别人知晓,就存在了信息泄密的可能性,一些工作人员及本企业的管理人员想要图方便省事,所设置的口令过于简单或过短,或者干脆不设用户口令,导致其很容易被解除。内部员工的不满会给企业带来很大的安全问题,管理制度不完善,责任和职权不分明,没有可操作性等一系列因素都会致使管理上存在一定的风险。管理很重要,对企业网络安全起着决定性的作用,它是防止出现内部网络安全隐患问题的必要措施之一,除了要从技术上下功夫外,还得通过一定的安全管理来实现。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁