企业网络的安全问题分析与对策.doc
《企业网络的安全问题分析与对策.doc》由会员分享,可在线阅读,更多相关《企业网络的安全问题分析与对策.doc(16页珍藏版)》请在三一办公上搜索。
1、本科毕业论文企业网络的安全问题分析与对策作 者 学 号 专 业电子商务指导教师 内 容 摘 要随着信息化技术的高速发展,计算机及其网络技术的迅猛发展给人们的生活带来了极大的方便,企业的网络信息化应用水平也在逐步提高。但网络的开放性以及诸多因素的影响,导致了网络环境下的计算机系统存在很多安全问题,诸如系统漏洞、计算机病毒、黑客攻击、系统后门、人为因素以及安全机制薄弱问题,等等。随之而来的是企业网络存在的安全问题越来越严峻,企业对网络的依赖性使得计算机网络本身运行的可靠性变得至关重要,也向企业网络管理运行提出了更高的要求。而企业网络安全与否,则直接关系到企业的正常生产与经营。企业网络环节上的任何一
2、个小漏洞,都有可能会导致企业整个网络的严重安全问题。因此,如何实施网络安全,建立企业网络防火墙安装、漏洞扫描、入侵检测和反病毒等风险评估机制相当重要,而企业网络安全是一个系统的、全局性的技术及管理性问题,必须融合多种计算机网络安全技术以及有效的管理机制才能形成一个高效、安全的企业网络系统。本文试图就企业网络方面存在的安全问题逐一作出分析,并给出相应的对策。 关键词:企业网络 网络安全 分析 对策目 录引 言 . 3一、 概述 . 4二、 企业网络安全问题全面分析. 5(一) 数据传输信道. 5(二) 操作系统. 5(三) 网络通信协议. 6(四) Web服务器 . 6(五) 计算机病毒. 7(
3、六) 数据库系统. 7(七) 数据存储安全. 8(八) 企业网络内部威胁. 8三、 企业网络安全对策 . 9(一) 企业内部网络防范措施. 91. 计算机病毒防护. 92. 数据传输信道的安全. 93. 内部网络安全审计.104. MAC物理地址绑定 . 115. 操作系统和数据库系统. 116. 数据备份及恢复系统. 127. 本地网络安全策略. 12(二) 外联网系统防范措施. 13 1. 防火墙. 132. 隔离服务器. 133. 反垃圾邮件系统. 144. 代理服务器. 14四、 结论 . 15参考文献. 16引 言 随着计算机网及其网络技术的高速发展,企业办公自动化、ERP及SRM等
4、系统在企业得到了广泛地应用,信息化建设成为企业建设中不可或缺的部分,而企业网络建设作为信息化建设的运行载体和基础,承担着企业对内对外的各种信息的传输任务。来自企业内部(如病毒,非授权访问等行为)及外部互联网(如黑客活动、非法入侵)的各种安全威胁时刻影响着企业网的运行和管理,加强企业网的安全管理是当前重要任务。所以企业网络是企业信息系统的核心,必须建立有效的网络安全防范体系保证网络应用的安全。 目前一些在企业网安全管理方面存在安全手段单一,技术力量薄弱及重视度不够等问题,由此造成在企业网络系统上存在诸多的安全隐患。如缺乏强健的认证及授权,系统存在的漏洞不能及时修补,传统的被动式抵御只能消极等待入
5、侵者的攻击等等。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露。而企业网络安全则基于计算机网络安全技术,最大限度地保护企业网络的安全,以确保其信息的完整性。 本文首先分析企业网络系统可能存在的安全隐患问题,了解企业网络安全问题的主要威胁因素;然后从用网络安全知识对安全问题从计算机网络、操作系统、数据库及防火墙等方面进行剖析,构建安全防御体系和加强安全管理两方面给出企业网络的安全对策。企业网络的安全问题分析与对策 一、 概述来自企业内部及外部的安全威胁时刻影响着企业网络的运行与管理,企业网
6、是企业信息系统的核心,因此建立有效的网络安全防范体系、保障企业网络的安全运行是当前首要的任务。企业网络面临着一系列的安全问题,其来自外部或内部。对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。通常,计算机网络不安全因素主要表现在以下几个方面:(一) 计算机网络的本身的脆弱性网络本身的开放性、共享性及国际性等特点就决定了企业网络存在着方方面面的挑战,其来自物理传输线路层的攻击,对网络通信协议的攻击, 对管理软件的攻击及窃听、以及对硬件的漏洞实施攻击等。(二) 操作系统存在的安全问题操作系统是作为“底层”支撑软件,使得应用系统有一个稳定的运行环境。其管理着软件资源和硬
7、件资源,操作系统软件自身的不安全性、文件在传输、运行、加载及调用等过程中等都有可能因其存在的漏洞或缺陷等受到攻击。(三) 数据存储及应用系统存在的安全问题数据库管理系统是一种操纵和管理数据库的大型软件,用于建立、使用和维护数据库,它对数据库进行统一的管理和控制,以保证数据库的安全性和完整性。而非授权访问及存储设备故障等都会造成数据的非法存取及完整性。应用系统(如ERP等)在授权模型的建立,以及角色权限的赋予、文档等数据传输过程中的加密控制方面可能存在的问题会造成数据的非法访问。(四) 防火墙的脆弱性所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构
8、造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。但防火墙只能相对保证网络的绝对安全性,但难以防范网络内部和病毒的攻击。本文基于计算机网络安全技术,对企业网络安全中可能存在的问题进行了一系列剖析并试图给出相应的对策。 二、 企业网络安全问题全面分析 (一) 数据传输信道广义的传输信道是指将传输媒体和完成各种形式的信号变换功能的设备包含在内的信道,其包括调制信道和编码信道,按传输介质来分,其网络传输方式通常分为有线介质(如光纤、双绞线等)或
9、无线介质(如IEEE 802.11标准无线局域网传输、微波、红外线、激光、卫星线路传输等)两种方式,均存在诸如信号衰减及干扰、电磁信号泄露、监听干扰、假冒通信、信息假冒等问题,而这些因素又无一例外地对企业网络构成安全威胁,从而造成数据可能遭到人为的恶意攻击、非授权访问、信息泄漏或丢失、通信规程和协议以及信息的完整性遭到破坏等严重问题。通常企业所存在的数据传输信道问题为:1. 网络布线不规范企业通常在数据主干道上(如单位多栋大楼之间)使用光纤传输,而在相同楼层之间采用双绞线。由于企业网络信息化一般都是逐步实施的,在网络综合布线上的可能会存在严重滞后以及规划不合理的现象,例如,数据线缆与电话线缆、
10、电源线缆之间互相造成干扰;布线施工质量差;网络硬件设备无安全防护等;而对于双线线的连接时常会出现不规范的线序打法,造成“串绕”现象并产生干扰而造成局部网络访问缓慢的问题。2网络设备参差不齐企业在网络建设中未能及时淘汰一些安全性差的路由设备,造成网络中某一节点出现安全漏洞从而置整个网络于危险之中。3. 无线局域网络监控不利一些企业往往只通过简单开启无线网络的WEP、WPA或WPA-PSK等加密方式来进行身份验证而授权用户进入网络,很容易造成因密码泄露而使非授权用户非法访问企业内部网络的问题。 (二) 操作系统毫不夸张地说,大多数网络入侵是因为操作系统(如Windows, Unix, Linux等
11、)的漏洞。完善安全操作系统的保护策略,以用户控制、进程控制及对象控制为主,使其具备有效的安全体系结构、提供实时的权限访问控制、信息加密保护及完整性鉴定等安全机制实现数据安全,并通过系统配置以确保操作系统尽量避免实现时的缺陷和具体应用环境因素而产生的不安全因素。但无一例外的是,由于漏洞修复的滞后性,使基于操作系统漏洞的入侵、通信端口的恶意扫描,以及利用通信和共享功能设置(如远程登录、文件及设备共享等)而进行的非法访问等,为黑客攻击和病毒感染留下了“可乘之机”。操作系统通常存在的安全隐患为:1. 操作系统结构体系的缺陷无论是哪种操作系统,其本身均有内存管理、CPU 管理和外设的管理,这些管理模块的
12、缺陷通常会造成系统崩溃而受到攻击。2. 文件传输及应用程序加载隐患操作系统所支持的网络文件传输、加载或安装程序时出现的漏洞,可能就会造成系统崩溃或被非法监控。3. 远程进程调用操作系统支持远程创建、激活进程,并对进程的创建进行继承,使在远端服务器上安装“间谍”软件成为可能。从而使企业网络内数据被非法监控、盗用、以及篡改等严重问题。4. 操作系统的后门和漏洞后门程序是指那些绕过安全控制而获取对程序或系统访问权的程序方法。程序员可能会在软件开发阶段利用软件的后门程序得以便利修改程序设计中的不足,但一旦后门被黑客利用,或在发布软件前没有删除后门程序,容易被黑客当成漏洞进行攻击,造成信息泄密和丢失。特
13、别是操作系统的无口令的入口,也是信息安全的重大隐患,其极易被黑客利用并进行攻击,造成信息泄密和丢失。 (三) 网络通信协议 通俗地讲,网络通信协议是计算机在网络中实现通信时必须遵守的规则,它为连接不同操作系统和不同硬件体系结构的互联网络引提供通信支持,是一种网络通用语言。目前大多数企业网络系统所采用的网络通信协议是TCP/IP、HTTP、HTTPS、FTP、SMTP及Telnet等,这些协议大多先天不足或带有安全漏洞。例如,目前广泛使用的TCP/IP协议在实现上力求简单高效,缺乏安全因素的考虑, 由于它脆弱的TCP/IP服务、缺乏足够的安全策略及配置的复杂性等因素,使其数据容易被实施窃听、劫持
14、、电子欺骗及IP地址欺骗等非法行为,网络攻击者们也往往利用这些安全漏洞或技术来对企业网络行地攻击。 (四) Web服务器WEB服务器主要是面向互联网的,是内外部网络连接的纽带和堡垒, 它在企业众多信息化应用中最容易受到攻击的。而现在企业的WEB应用越来越多,特别是其也逐渐在成为其他信息化应用的入口,如企业的邮件系统、SCM、SRM或CRM等系统入口通常都捆绑在WEB服务器上,且Web后端连接着。Web面临的威胁主要有信息泄露、拒绝服务(DoS)、系统崩溃及跳板等,故WEB服务安全更是网络安全管理中的重中之重。通常Web服务器会受到的威胁为: 1. 拒绝服务攻击 拒绝服务攻击(DoS, Deni
15、al of Service)即攻击者利用TCP协议缺陷发送大量伪造的TCP连接请求,使被攻击方资源耗尽从而造成系统瘫痪。 2.命令注入式攻击 命令注入攻击(Command Injection)往往是因为目标系统存在设计、实现和配置上的缺陷引起的,比如没有对输入参数做有效过滤,缺乏对非法内容的检测手段等。即, (1) SQL注入(SQL Injection) Web服务中可能涉及数据库的操作,如果未对参数进行严格匹配检查,则攻击者可通过操作参数中夹带恶意命令,通过操作非法获取信息。 (2) XML注入(XML Injection) 当用户输入是直接传入到XML文档时,攻击者可能会插入非法XML内
16、容(如未转义标签)来操纵XPATH查询,以获取非授权的XML文档内容。 (3) 跨站脚本(Cross-Site Scripting) 基于XML注入或其它手段,可以在合法Web服务中植入跨站脚本,使得对这个合法Web服务的请求透明地转移到攻击者控制的Web服务,以实现执行恶意操作的目的。 3. 针对UDDI/WSDL的攻击 UDDI扫描(UDDI Scanning)是对Web服务进行攻击的起始点,恶意攻击者通过UDDI Registry能获得当前Web服务的详细信息,并通过跟踪分析Web服务,抽取出它用于某种目的的必要信息。攻击者可以利用这些信息推测和访问未公开的内部操作,进行WSDL扫描(W
17、SDL Scanning)攻击。 (五) 计算机病毒计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。它们通过程序、网络、即时通讯软件以及邮件等多种形式进行传播。由于其繁殖性、传染性、潜伏性、隐蔽性、破坏性及可触发性等特点,由其造成的数据清空、网络连接中断及系统崩溃等,往往会企业造成巨大的损失。尤其是一些通过网络传播的木马及蠕虫类型的流行性病毒,成千上万地肆虐在网络环境中,这些病毒不仅危害性大,而且传播速度非常快,传播形式多样,它们一旦发作便会肆意窃取企业数据并可能造成系统瘫痪,会给企业网络造成巨大的威胁。计算机病毒
18、往往会通过以下方式传播从而进入企业网络,值得引起注意:1. 网页浏览企业员工被诱使或无意中通过企业内部网络浏览了因特网中一些感染了病毒的网站或钓鱼网站,从而感染病毒并危害企业网络。2. 邮件系统黑客通过将病毒放在电子邮件的附件中寄给受害者,诱骗(企业中的员工)受害者打开电子邮件中的附件或恶意链接而传染病毒,如蠕虫类型病毒,从而使企业网络感染。3. 移动存储设备移动存储设备(如U盘、移动硬盘)的广泛使用,使其成为传播病毒的媒介,使一些企业网络外的病毒可能通过网络中的某个用户终端滥用移动设备而进入企业网络。 (六) 数据库系统 随着企业大型软件系统的应用,数据库系统(如Oracle, DB2, S
19、ybase及Microsoft SQL Server等)所占的地位也越来越重要。数据库的完整性主要包括物理完整性和逻辑完整性,前者是指保证数据库的数据不受物理故障的影响,并有可能在灾难性毁坏时重建和恢复数据库;而后者是指对数据库逻辑结构的保护,包括数据的语义完整性和操作完整性。企业数据库中所存放着关乎企业生产经营及决策的关键性数据,一旦出现问题,后果将不堪设想。数据库所存在的潜在威胁包括:非授权访问、推理访问数据、病毒;以及硬件故障威胁(如磁盘故障等)、人为错误及数据传输所造成的威胁等;而数据库安全旨在指保护数据库以防止非法用户的越权使用、窃取、篡改或破坏。 (七) 数据存储安全 由于网络中心
20、,特别是主数据库存放着企业网络全局的所有重要数据,这些数据和信息甚至就是企业的生命。近年来,网络存储系统正被越来越多地应用在有多层接口的复杂网络拓扑结构中,用户可以通过主机、交换机、LAN/WAN和VPN等设备访问网络存储系统 ,这些都给网络存储系统的安全带来了很大的安全隐患。目前造成网络存储安全数据破坏的原因主要有以下几个方面: 1.自然灾害,如水灾、火灾、雷击、地震等造成计算机系统的破坏,导致 存储数据被破坏或丢失; 2.计算机设备故障,其中包括存储介质的老化、失效; 3.系统管理员及维护人员的误操作; 4.病毒感染造成的数据破坏和网络存储安全上的“黑客”攻击等。 因此,必须保护各个系统上
21、的有价值的数据,防止敏感的业务数据或客户资料泄露、杜绝业务记录被篡改或毁坏或阻断未经授权的非法访问。 (八) 企业网络内部威胁 随着Internet接入的普及和带宽的增加,企业员工的上网件得到改善时,却因为缺乏有效的管理机制,给企业带来更多的安全威胁,互联网滥用的问题日益严重。在IDC对全世界企业网络使用情况的调查中发现,员工在上班工作时间里非法使用邮件、浏览与工作无关的Web网站、进行音乐或电影等BT下载,或者在线收看(如.swf, .asf,.rmvb,.mov等格式)流媒体的情况非常普遍。在办公期间上网时间过长、遭受仿冒诈骗,办公时间玩网络游戏和因网络安全缺口而带来的安全风险等问题尤为严
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 企业 网络 安全问题 分析 对策
链接地址:https://www.31ppt.com/p-3472589.html