关于企业计算机网络安全设计.doc
吉林大学珠海学院毕业论文(设计)关于企业计算机网络安全设计On The Design Of Computer Network Security完成日期 2013年 4月17日吉林大学珠海学院本科毕业论文(设计)开题报告关于企业计算机网络安全的设计摘要在这个信息化的社会,网络技术越来越发达。同时,也会随着一些病毒的入侵和一些黑客的攻击,从而使网络安全问题带来了很多问题,无论是国家还是企业个人,都受到不同程度的影响。对于一些企业,更是造成无比大的损失。所以说,一些企业要高度重视计算机网络安全,有的企业确实是花了很大的成本去为本公司购买先进的网络管理的系统的,根据实际情况制定自己公司网络安全的管理方案,从而去预防各方面病毒的侵入和一些黑客的攻击,从而使自己的公司创造出更大的效益。本设计阐述了一些计算机网络安全的一些基本知识和根据现在的计算机网络技术,把一些计算机安全策略运用到企业里面去。另外,根据一些计算机网络系统的特点和结合计算机网络安全的知识,为解决企业计算机网络安全问题制定一些方案。从而使企业能够更有秩序,更有效率地运行下去。关键词:计算机网络安全;计算机安全策略;方案;计算机网络技术;企业计算机网络安全The Design Of The Enterprise Computer Network SecurityAbstractIn this information society, network technology is more and more developed. And at the same time ,as some virus invasion and the hackers attack, so that the network security problem has brought about many problems, both national and enterprise and individual, are affected by varying degrees. For some companies, but also caused very big losses. So, some enterprise should attach great importance to the computer network security, some companies are really spent a lot of cost to the company to buy advanced network management system, according to the actual situation to establish to buy advanced security management solutions, thereby to prevent virus intrusion and some hackers, allowing your company to create greater efficiency.This design elaborated some common knowledge of computer network security and according to the present computer network technology, the application of some computer security policy to enterprise. In addition, according to the characteristics of some of the computer network system and the combination of computer network security knowledge, to solve problem of enterprise computer network security knowledge, to solve the problem of enterprise computer network security for some schemes. Have more order, so that enterprise can run more efficiently.Key words: computer networks security; computer security strategy; plan; computer network technology; enterprise computer network security目录1 概述11.1计算机网络安全与企业11.2企业计算机网络安全的重要性11.3企业计算机网络安全使用情况11.4 企业内部计算机网络安全现状22 计算机网络安全技术32.1计算机网络安全技术定义32.2计算机网络体系结构32.2.1网络协议32.2.2五层协议的体系结构32.3常用网络安全技术42.3.1防火墙42.3.2 入侵检测技术52.3.3杀毒软件62.3.4加密技术62.3.5安全扫描技术62.3.6认证技术63身边的网络安全83.1现在网络的状况83.2企业的防范网络安全措施83.3常见的网络安全问题83.4 安全网络需求的特点94 计算机网络安全威胁104.1 网络安全威胁手段104.2 网络攻击过程145 企业计算机网络安全策略165.1 安全策略的定义165.2安全策略的分类165.3企业网络安全设计原则165.4企业网络系统安全设计策略175.5网络安全的几种方案185.5.1网络安全隔离185.5.2 病毒防治195.5.3 计算机系统的修复195.5.4 网络安全管理制度和计划206 结束语22参考文献23致谢241 概述1.1计算机网络安全与企业近年来,随着计算机在社会各领域的广泛应用,信息安全成为人们关注的重要问题。随着金融信息化、电子政务、电子商务等消息化建设的快速发展,在政治、经济、文化等重要领域信息系统都出现了信息安全问题。特别是一些企业网络安全管理措施不到位,从而一些病毒的侵入和黑客的攻击,使一些机密数据泄露和破坏整个企业的管理系统,给企业造成了不少的损失。企业计算机网络安全已成为企业互联网健康发展必须面对的严重问题,信息安全技术可以提高安全保护水平,增强信息安全积极防御与反应能力。企业计算机网络安全策略有:防火墙技术,软件加密,软件漏洞,数据库安全,加强网络安全的人为管理,黑客攻击技术,入侵检测等。1.2企业计算机网络安全的重要性目前的信息对计算机依赖性越来越强,没有计算机系统,办公、财务、生产等不能正常运转。计算机已经在广泛学科中应用,社会对计算机依赖性越来越强。同时,企业运作管理都离不开网络,包括了企业网页的发布,企业之间的信息交流,企业的网络管理等,这大大提高了企业的运行效率。但是,在这个过程中难免会造成一些机密数据的泄漏、一些垃圾邮件和一些网页往往都会引来不少病毒,特别是一些企业不重视计算机网络安全管理,一味地去追求公司的效益,往往得不偿失,这不是单单只是金额的流失,更为严重的是使整个系统都崩溃,企业的数据全不消失,以后企业无法正常运转。所以说企业计算机网络安全这个问题不能忽视,这不仅仅涉及到企业收益问题,往往会造成企业的生存与发展。1.3企业计算机网络安全使用情况各个企业都会在网络上打造自己的公司品牌,加大自己公司的宣传力度。每个企业都有网络安全的意识,有一些大的企业都有自己的一套网络安全管理系统,还专门设计了许多关于网络安全管理的措施,从而减少很多数据泄漏和不法分子的侵入。相比之下,有一些小的企业没有足够的资金和没有足够关于这方面知识的认识,不过,他们都有一些防范措施,但是,还是存在很多的漏洞,具有很大的风险性,每年都会给企业带来不同程度的影响。据了解有些企业都是购买相关的网络软件,这样操作简单,容易管理。但是,软件毕竟只是拦截一般的病毒攻击,对一些高端的病毒,就一点办法都没有了。另外,软件系统各个部分连接不够紧密,如果修改系统某个功能,会影响整个系统的运行。1.4 企业内部计算机网络安全现状随着互联网的不断发达,信息共享范围大大提高。由于信息系统包括众多的设备和子系统,它为计算机犯罪提供可较多的目标、途径和方法,然而我国和发达国家有着很大的距离,很多先进的科技成果都是从发达国家引进过来的,以此同时企业内部计算机网络安全的防范技术也远远落后别的国家。我国缺少计算机专业的人才,虽然我国都加大对计算机教育的投入,但是我国起步比较晚,再加上一些教育机构对知识的更新往往跟不上社会发展的脚步,学的知识不够深入。另外,我国很多企业自我防护的能力意识比较弱,都是出了问题才去寻找解决问题的方法。不过,随着一些外国技术的引入和我国对教育的重视,我国的科技水平慢慢拉近了与外国的距离。2 计算机网络安全技术2.1计算机网络安全技术定义计算机网络安全技术在计算机交流中起到很大的作用,它能保证数据能够安全地传输,总之起到一个媒介控制作用。主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。2.2计算机网络体系结构2.2.1网络协议发送端发出的命令字符集与接收端接收的命令字符集是不相同,这就要一些规则、约定、标准来规范,这就要用到网络协议,它能够保证数据顺利地交换。微机用户转换终端字符集终端主机额外飞转换成相同的字符集图2-1 数据传输过程2.2.2五层协议的体系结构五层协议的体系结构包括:应用层、 运输层、网络层、数据层、 物理层。(1)应用层是体系结构中的最高层,应用层直接与用户交互,处理用户发出的命令,提供网络任意端上应用程序之间的接口。在这一层用到的协议都很多,例如:HTTP协议,SMTP协议,FTP协议,在网络安全中也起到很大的作用。(2)运输层是为两个计算机的通信提供服务,它可以兼容多个应用程序运行,还可以分别向应用层传输信息(3)网络层负责为分组交换网上的不同主机提供通信服务。在发送数据时,网络层把运输层产生的报文段或用户数据报封装成分组或包进行传送。(4)数据链路层。两台主机数据的传输室通过特定的链路来传输的,两个相邻的结点,能够直接传输。数据链路层能够把网络层传下来的数据报转化为帧,每个帧包括许多的控制信息。(5)物理层上所传的单位是比特。物理层的任务就是透明地传送比特流。也就是说,发送方发送1和0时,接收方应收到1和0而不是0和1。图2-2 五层协议2.3常用网络安全技术2.3.1防火墙防火墙是网络安全技术最基本的措施,一般网络的访问开始都要经过防火墙这一关。它在网络传输的过程中,起到一个控制信息进出关口的作用,它能够哪些合法的信息进入,同时将你“不同意”的人和非法的信息拒之门外,大大减少了一些非法分子的访问和一些病毒的蔓延。防火墙是一个分离器,一个限制器,能够监督内部网跟互联网的任何活动,保证内部网络安全。防火墙的功能:(1)防火墙是网络安全的屏障,包过滤是防火墙所要实现的最根本功能,现在的防火墙不仅仅能对最初的端口进行控制,而且还可以判断报文协议头的各部分。(2)防火墙能够对访问进行审计,所有的网络访问都要通过防火墙,它能够及时记录访问的痕迹,并生成日志目录。当发生什么可疑的动作,它会自动报警。(3)防火墙可以强化网络安全策略。所有的安全软件的设置模式和设置的内容可以集中在防火墙上配置,从而能够更有效更快捷地处理各种侵犯的活动。(4)防火墙可以防止内部信息的泄漏。防火墙已经把内部的网络跟互联网进行划分,可实现内部网重点网段的隔离,从而限制局部重点或敏感网络安全问题对全局网络造成的影响。(5)网络地址转换已经成了防火墙的功能之一。多重防火墙组合技术:是在外部世界和内部网络之间设置一个周边网络,它只是一个小的单段网络,是外部世界和内部网络之间的安全缓冲区,以便既满足内部用户访问Internet的需要,又不暴露整个内部网络的服务。它的组合方式主要有两个:叠加式和并行式企业网络陈旧设备最新产品Internet企业网络最新产品陈旧设备Internet叠加式并行式2.3.2 入侵检测技术入侵检测是它对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,检测是否符合网络或系统中的安全规则,否则不能通过。其实,它也是防火墙的合理补充,可以说是第二防线,当信息通过的时候,它就出来进行检测,看是否符合网络安全的策略,符合的就可以通过,否则拒之门外,从而使网络安全得到进一步的完善和改进。2.3.3杀毒软件我们平时用的电脑都安装了基本的杀毒软件,一般的杀毒软件都包括了电脑体检、木马查杀、漏洞修复、系统修复、电脑清理、优化加速、电脑门诊等功能。我们一般都会在浏览网页的时候,往往有些非法的网站,随时携带着许多木马病毒,如果没有装到基本的杀毒软件,随时会病毒侵入。现在世界的杀毒软件产品也挺多的,种类如下:金山毒霸、瑞星杀毒软件、江民杀毒软、诺顿杀毒软件、Nod32、360卫士等。2.3.4加密技术现在在电子上网呢这个领域中,加密技术的应用越来越多。加密就是把数据转为不可识别的字符,防止非法的信息侵入从而更改数据和减少信息被盗的问题。还原密文接收信息转换密文初始信息图2-3加密过程2.3.5安全扫描技术安全扫描技术也是计算机网络安全技术的另一种表现。它和防火墙技术互相配合,在网络安全中起到很大的作用。它不能监督网上病毒的入侵,但它能及时测试和评估网上的安全性,能及时地发现漏洞。2.3.6认证技术这项技术我们都是很常见的,我们网上的登录都需要认证,还有银行的支付都需要认证,要不是不可以完成网上交易的活动的。图2-4 认证技术3身边的网络安全3.1现在网络的状况在这个信息化的社会,没有网络是万万不能的。现在一些企业为提高自己公司的品牌,提高自己在市场的竞争力,每个都通过网络的工具在网上加大自己的宣传,这表明了网络的巨大作用。但这也是经济商业化的社会,一旦大家都要用到网络,自然也会出现一些通过网络谋取利益的现象。也是因为有一些企业存在安全隐患问题和一些数据的漏洞,一些非法分子趁机而入。现在科技发展得那么快,如果还是之前那些简单的防范设备,根本抵抗不了高科技的入侵行为。3.2企业的防范网络安全措施企业的运行离不开网络,这必然会引起一些网路安全问题。一些大的企业都会有自己的网络管理系统,并根据网络安全的策略去制定自己的管理方案,能够处理一些突发的事情并有效去维护去更新。但一些小的企业由于缺少资金,往往就是购买被的公司开发出来的产品,这样操作简单,但是它只是能够防御一般的非法侵入,以后的维护要付出很大的代价。3.3常见的网络安全问题(1)软件漏洞由于软件的开发复杂性和编程的思想多样化,加上软件开发是一门相当年轻的科学,因此很容易出现一些网络的漏洞。软件漏洞包括这几方面:操作系统,应用软件,数据库等。(2)计算机病毒计算机病毒是一段严格的程序,侵入计算机破坏计算机数据从而不能正常运行。常出现的现象有:平时正常使用的计算机无缘无故关机,操作系统无法正常启动,读写速度减慢,自动对软盘进行读写,无法正常打开文件,基本内存发生变化等。(3)黑客攻击黑客攻击客分为破坏性攻击和非破坏性攻击,如果只是撩乱系统的运行,没有盗窃资料,称为非破坏性攻击;如果非法侵入更改数据和盗窃数据,还有使系统崩溃,称为破坏性攻击。黑客防火墙禁止防火墙黑客肉鸡图3-1 黑客攻击(肉鸡指的是远程控制计算机)(4)企业内部的安全威胁近来,公司里面也会出现勾心斗角、唯利是图的现象,往往也会出现资料被盗窃的事情,我们都知道内部人员肯定很熟悉公司安全管理系统,如果没有制定严厉的管理制度,我想这种网络安全隐患是随时都会发生的。3.4 安全网络需求的特点根据以上的网络安全,得出我们需要的安全网络是要具有以下特点的:(1)可持续性企业是不能离开网络的,企业之间每时每刻都保持联系,不能突然地中断。(2)可控制性能够设置管理特权,允许哪些管理员能够正常登录。(3)可维护性面对突发事件的发生,应可以及时采取相对应的措施实行有效地控制,使网络得到重新的维护,最后使网络能够正常运行。4 计算机网络安全威胁4.1 网络安全威胁手段现在的网络越来越发达,但是存在网络攻击的手段越来越多,有的带来的影响不是很大,有的确实给造成巨大的损失。下面介绍几种的威胁手段:1. 网络炸弹网络炸弹的原理:网络炸弹不是真的炸弹,所谓的炸弹就是大量的数据。因为网络所能用的资源是有限的和能占用量是有限的,一些非法分子为了攻击对方,就会发送大量的数据,如果对方接到信息,就会中弹,从而占满自己服务器容量和使网络发生堵塞的现象,有的更为严重的就是使网络瘫痪,可想而知,它的威力无穷。网络炸弹可分为两种情况:(1)电子邮件炸弹电子邮件是网络安全最为流行的一种恶作剧的方法。它是利用某些特殊的电子邮件软件,在很短的时间发出很多的数据,而且都是同时发送给相同的一个人,但是接受方的邮箱的占用量是有限的,然而,邮箱就会出现超负荷的现象,而最终爆炸身亡。有的更为严重,就是专门的程序攻击,不仅仅会阻碍电子邮箱的正常使用,而且还会影响电子邮箱所在的服务系统的安全,甚至会造成整个网络的瘫痪。电子邮件炸弹会造成两种严重的后果:使邮箱失去功能,许多的数据的传送就会使网络造成堵车的现象,从而一些原来的邮件不能正常地到达,还有就是巨大的数据占用了原来的邮箱,使不能正常地接受邮件,因此其他人寄给用户的电子邮件将会被丢失或者被退回,这是用户的邮箱已经使其了作用;使网络发生严重阻塞,电子邮件炸弹携带大量的数据在网络上不断地传输,占用了主要的网络交通要道,因此会出现塞车的现象,另外服务器会不间断地处理到来的邮件,不停地工作,加大了系统的处理速度,未能及时地处理邮件,使整个过程延迟。如果网络总是投入这样繁忙的工作,网络随时会瘫痪,严重的可能会引发整个网络系统的瘫痪。(2)QICQ炸弹QICQ炸弹是在极短的时间内发出大量的数据到QICQ账号,使之忙不过来,以致系统速度变慢,甚至不能忍受,被逼下线。2. 特洛伊木马木马一般有服务器端程序和客服端程序,只要安装了服务端,黑客就会通过客户端发送木马程序,黑客只要通过客户端,达到操作电脑的目的。我们在平时上网的时候,有时候都会弹出一些软件安装的提示,有些木马程序与软件绑定在一起,有时候木马程序都会安装到电脑上,从而使电脑出现病毒,不能正常工作。在win98中,木马程序一般位于c:windows和c:windows system中,windows 2000中在c:winit system中,木马的文件名有:木马SubSeven 1.5-C:windowsSystemMsgrv 32.exe木马phAsel 1.0-C:windowswindow.exe等。木马网络侵入可分为六个步骤:配置木马、传播木马、运行木马、信息泄露、建立连接、远程控制。木马的伪装方式有:(1)修改图标我们平时看到的文件以为真的是文件,但有时里面真的是木马程序,木马可以将木马服务端程序的图标改成HTML,TXT, ZIP等各种文件的图标,迷惑用户,这对于用户是无法识别的。(2)捆绑文件捆绑文件是一些木马程序与一些安装软件绑定在一起,当安装软件的时候,木马程序就会走进系统里面,不过有些安装软件的时候,杀毒软件会弹出提示框,但是有时客户毫无觉察,木马程序就会趁机而入。(3)出错显示当我们打开一些文件的时候,没有反应。一些木马程序就会出现一个叫做出错提示的功能,里面的内容是自定义的,用户以为是真的,反而木马已经偷偷地侵入了系统。(4)自我销毁用户会根据软件的木马去找到原来的木马程序,但自我摧毁的功能弥补了木马的一个缺陷。当木马安全完成,原来的木马程序就会自己摧毁,这样就很难找到原来的木马程序,如果没有查找木马的工具,就很难删除木马。(5)木马更名现在通过搜索都可以查找自己的计算机中了哪种类型的木马和木马的名字,所以现在的木马都可以允许用户去更改木马的名字,从而很难判断中了什么类型的木马程序。3、计算机病毒计算机病毒是编制或者在程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒不仅仅会使计算机无法正常运行,但有时会造成灾难性的破坏。它通过某种途径潜伏在计算机里面,当达到了某种条件,它就会自动复活,但它还有种可复制的功能,可以拷贝去感染其他的程序,对计算机造成很大的破坏性。这都是人们利用软件的一些漏洞,编制一些严格的机器指令,从而侵入电脑。在这个网络发达的社会,同时病毒的传播也越来越猖狂。在我们平时使用网络的时候都会引来病毒。下面几种常见的途径:(1) 文件的下载(2) 非法网站的点击(3) 电子邮件的寄送(4) Usb工具的使用计算机病毒具有以下几个特点:(1) 寄生性计算机病毒可以寄生在另外软件程序当中,但达到一定的条件,它就会自动激活,当程序执行的时候,就会对系统起到破坏。(2) 传染性我们使用过的usb工具和一些软盘、硬盘,如果不及时杀毒,再到另外的电脑使用时,就会感染病毒,病毒一旦被复制,其繁殖的范围就很广,我们是。很难防范的。(3) 潜伏性病毒不是一进到软件程序中,就会产生作用,它只是先潜伏在既定的程序中,等到时机成熟的时候,它就会四处繁殖,继续破坏。可以说它是一个预先设好的定时炸弹一样,等到时间了,它就会自动爆炸。(4)隐蔽性计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。(5)破坏性计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。(6)可触发性病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。4、黑客入侵黑客一词来源于英文中的hacker,他们是人,他们具有高深的编程能力和电脑的专业知识,能够利用网络的安全漏洞,去对网络进行攻击和做一些非法的行为。黑客入侵的目的可分为:(1) 检查系统漏洞(2) 好奇心驱使(3) 表达自己的不满(4) 窃取资料(5) 报复(6) 变态的破坏黑客的攻击方式有如下:(1) 键盘键盘是输入的设备,我们都要通过键盘输入大量的数据,所以黑客软件就会把重要目标放在这里。它能记录键盘的活动,可以很容易地得到自己想要的秘密和信息。(2) 浏览器我们上网的时候都离不开浏览器,里面都会记录我们曾经上网的痕迹。甚至包括我们平时的登录网站名称、登录时间甚至登录密码。(3) 网页浏览我们平时会点击非法的网站,一些黑客就利用系统的漏洞就会入侵进来。浏览网页是我们获取网上信息的重要方法之一,然而这也是黑客入侵所关注的焦点之一。(4) 遗留文件我们用户往往就很容易被一些太过美好和诱惑的东西蒙蔽了眼睛,往往里面就是病毒,不知不觉就被上当了。(5) 端口我们在网络交流的时候,都需要有共同的协议,这个协议就是TCP/IP协议,黑客就会通过这个端口进入我们的电脑。4.2 网络攻击过程网络攻击是利用网络存在的漏洞和安全缺陷对系统和资源进行的攻击,其攻击过程如下图所示:目标确定消去痕迹后门的安插与隐蔽访问系统实施攻击信息收集前期侦查及摸底初试探攻击图4-1 网络攻击过程网络攻击包括以下过程:1、 目标确定网络攻击都会预先确定目标,确定是那个网络和网络的那个端口,攻击者心里有数,就会确定目标布置好以下的活动。2、 信息收集在实施行动之前,攻击者都会收集一些网络端口名称、网络协议、Ip地址、路由、域名及一些系统的核心信息。3、 前期侦查及摸底在攻击之前都会做好一些周密的布置和演练。攻击者会预先去了解一些计算机的一些曾经运行的活动,用户的权限和一些维护的情况,为攻击活动做好准备。4、初试探攻击在目标网络的信息获取与侦查之后,攻击者便开始初步入侵目标网络系统;5、实施攻击侵入了网络系统,攻击者就会获取足够的访问权,之前一切访问的限制都被击破了。6、访问系统目标网络被入侵后,攻击者可以轻易地获取里面的信息、同时进行网络拓扑结构分析;7、后门的安插与隐蔽攻击者会在网络上安装后门的偷窃工具,为行动做好准备。8、消去痕迹攻击者会对目标网络里的记录,临时文件,网络监控等数据进行删除清理,消去了活动的痕迹,让人很难发现侵入的整个过程。5 企业计算机网络安全策略企业网络安全设计是网络设计中及其重要内容。企业网络信息系统是计算机计时和通信技术相结合的产物,是计算机资源在更广泛的地理区域内的共享,具有分布广域性、体系结构开放性、资源共享性、通信信道的共同性等特点。针对企业网络整个系统各种信息的关键性及敏感程度,合理地评价其安全性级别,综合进行风险分析及系统脆弱点分析,全面确定整体系统的安全策略,建立一套完整的安全控制体系与保证体系,这一点是非常重要的。5.1 安全策略的定义所谓安全策略,简单地说,就是用来描述用户对安全的要求。在计算机安全领域内,说一个系统是安全系统,其安全的概念就是指此系统达到了当初设计时所制定的安全策略的要求。它是安全机制、安全连接和安全协议的有机结合,是信息系统安全性地完整解决方案。5.2安全策略的分类基于信息系统安全策略的定义和内涵,我们将其分为两大类:一、 访问控制策略:基于安全策略内涵的机密性和完整性要求,它确定相应的访问规则以控制对资源的访问二、 访问支持策略:基于安全策略内涵的可记账性要求和可用性要求。由于它是以支持访问控制策略的面貌出现的,故称为访问支持策略。5.3企业网络安全设计原则根据安全网络的需求和一些防范网络攻击的手段,网络安全防范设计体系要遵循以下原则:1、 网络信息安全木桶原则网络信息安全木桶原则就是保证网络信息都能兼顾到,保证信息安全。网络系统本身就是个复杂的系统,各方面的管理和维护过程都是个艰巨的任务,肯定有时会出现漏洞的现象。攻击者就利用网络安全这一点脆弱性,趁机攻击。所以说我们设计的时候要防止攻击者最常见的攻击手段,把网络安全降到最低点。2、 网络信息安全的整体性原则当网络被进行攻击的时候,必须要很快形成同一战性,能够很快地通知各个机构,把信息传到网络信息中心的服务。因此,信息安全系统应包括安全防护机制、安全监测机制和安全恢复机制。3、 标准化与一致性原则系统是一个庞大的系统工程,如果没有统一管理的标准是很难顺利地运行下去。所以说系统必须要有一系列的标准,这要才能让下面的分系统执行命令,保持一致性。4、 统筹规划,分布实施原则由于系统的复杂、环境、条件、攻击者攻击手段的先进性,安全防护不可能一步就到位的,我们要预先做好全面的规划,建立起基本的安全体系,保证最起码的安全,慢慢随着网络规模的扩大和应用范围的增大,我们再结合实际情况,再采取必要的措施,保证整个网络能够顺利运行。5、等级性原则网络可分不同的等级,包括不同等级的安全访问权限,还有就是网络密码的保密权限。所以网络要满足不同等级的安全性。6、 动态发展性原则一切都在变化,网络肯定也在不断地更新。所以说要不断适应时势的发展,要不断地更新网络坏境,满足新的网络安全需求。7、易操作性原则系统都是需要人来管理,如果操作复杂,很难使用,这本身就失去了安全性。8、技术与管理相结合原则每个公司都有技术人员和管理层,安全体系是一个很大很复杂的体系,单单靠技术也不行,单单靠管理也不行。所以说,必须要吧管理机制和技术支持结合在一起,这样才能发挥系统的最大作用。5.4企业网络系统安全设计策略1、局域网络安全虚拟网络是一种物理网络,可利用网络管理应用软件逻辑地把它分割成分离的、独立的工作组。VLAN之间的相互数据交流必须通过某种策略管理设备来管理,如路由器。这就允许网络人员为安全原因设备火墙保护,在工作组间建立安全策略。2、广域及远程网络连接安全当将局域网连接但Internet上时,防止外界的非法侵入就应当设置好防火墙。剽窃文字表述1.计算机病毒 计算机病毒是编制或者在程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。计算机病毒不仅仅会使计算机2.(4)隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 (5)破坏性 计算机中毒后,可能会导致正常的程序无法运行,把计算机内的文件删除或受到不同程度的损坏。 (6)可触发性 病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。关于企业计算机网络安全设计_第2部分 总文字复制比:13.8%(296) 总字数:21491·国家计算机病毒应急处理中心 - 网络(http:/antivirus-chi)- 2010-05-19 3.9% 是否引用:否2·证券公司集中交易网络的安全性设计 张林驰 - 中国科技信息- 2005-11-15 3.9% 是否引用:否3·网络时代的计算机病毒 李华,刘华谱,崔晓斐,唐国梅 - 丹东纺专学报- 2004-06-25 3.9% 是否引用:否4·上海杉达学院校园网安全系统分析与实现 李青(导师:易平;徐子闻) - 上海交通大学硕士论文- 2011-03-01 3.8% 是否引用:否5·计算机安全与计算机病毒的预防 刘宇明 - 内蒙古科技与经济- 2004-01-25 3.8% 是否引用:否6·计算机病毒的传播方式与特点 周庆华 - 煤炭技术- 2004-06-10 3.8% 是否引用:否7·保险公司数据中心的安全性、高效性设计 王裕昌; - 中国金融电脑- 2011-07-07 3.8% 是否引用:否8·校园网络安全体系研究与部署 李国彬(导师:李立宏) - 南昌大学硕士论文- 2009-06-30 3.4% 是否引用:否9·构建完善的病毒防护体系 张震国 - 网络安全技术与应用- 2002-09-15 3.1% 是否引用:否10·蠕虫风暴的反思 张健 - 网络安全技术与应用- 2003-03-15 3.0% 是否引用:否11·网络系统管理安全方案 任丽晔 - 长春大学学报- 2004-04-30 2.2% 是否引用:否12·企业级证券网建设解析 王红亮 - 内蒙古科技与经济- 2002-12-30 1.8% 是否引用:否13·燕化公司企业网规划与实施 于本新,要玉禄 - 石化技术- 1997-03-15 1.8% 是否引用:否采用Internet网关防火墙,在保证网络安全的前提下建立全面、透明和真正的Internet连接。3、网络与系统管理工具的安全特性采用企业级网络管理工具提供系统工具来对系统的状态进行检测和诊断,并能远程检测系统运行情况。4、 操作系统的安全控制操作系统是管理计算机资源的核心系统,它负责数据的传输、管理数据的内存空间和负责数据的内存工作。5、 数据库管理系统的安全保护数据库管理系统的安全保护,主要就是对数据库的存取控制上。同时,数据库本身的完整性和健全性,也直接关系到数据库数据的安全可靠。6、 计算机病毒的防治对策在网络环境下,计算机病毒对计算机网络的安全构成巨大威胁。5.5网络安全的几种方案5.5.1网络安全隔离将企业网划分成业务网、办公网、互联网应用网,进行网络隔离。企业网业务网办公网互联网应用网图5-1 网络结构图为了确保企业网络的独立性,最好的办法是将网络进行隔离。对企业网络的隔离包括物理隔离和逻辑隔离。企业网络隔离主要是根据企业网络系统的安全等级考虑划分合理的网络安全边界,使不同安全级别的网络或信息媒介不能相互访问或有控制的进行访问。5.5.2 病毒防治随着计算机网络的发展,计算机病毒对信息安全的威胁日益严重,我们一方面要掌握对计算机病毒的防范措施,另一方面要加强对病毒未来发展得研究,真正做到防患于未然。所以说我们要掌握好防病毒的技术。一般可分为计算机病毒的检测和清除两种:(1) 一种是通过相应的检测及杀毒软件检测、清除特定的已知病毒。这种方法执行起来比较快速、安全、有效,是计算机用户应该首先使用。(2) 另一种就是计算机用户或计算机翻病毒工作者对病毒的手工检测、清除法。还有就是要做好计算机病毒的预防,这是防止病毒的关键。计算机病毒预防措施:(1) 不能用翻版的杀毒软件和播放来历不明的文件(2) 写保护所有系统软盘(3) 安装真正有效地防毒软件,能够随时升级(4) 对新运用的软件要预先进行病毒查杀5.5.3 计算机系统的修复如果感染了病毒也不必要惊慌,采取一些简单的措施可以杀除大多数的病毒,并且恢复被计算机病毒破坏的系统(1) 首先要预先对破坏的程度有初步的了解,并且计划好采取相对应的措施(2) 修复前,要尽可能对数据文件进行备份,避免对没有病毒的数据文件造成二次伤害(3) 启动杀毒软件,并对整个硬盘进行扫描(4) 杀毒完成后,要重启计算机,这样才能确保病毒完全被杀除图5-2 系统修复5.5.4 网络安全管理制度和计划网络安全技术只是实现网络安全的工具,网络安全不仅仅是技术问题,更是一个管理问题。要使网络系统安全稳定运行,在网络投入使用时,就必须制定一套有效的保证网络系统安全稳定运行的管理计划。一、 网络系统硬件设备的日常维护计划(1) 制定网络维护的计划,对设备的维护周期、责任人、步骤、情况做好详细的规划(2) 每天都要检查设备的运行状况,并做好记录和写当天的工作报告交给总负责人(3) 为了减少网络使用错误,