毕业设计(论文)电子阅览室网络安全问题与对策.doc
《毕业设计(论文)电子阅览室网络安全问题与对策.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)电子阅览室网络安全问题与对策.doc(14页珍藏版)》请在三一办公上搜索。
1、计算机网络论文论文主题电子阅览室网络安全问题与对策姓名学号专 业 计算机科学与技术(一)班指导老师2015年 1 月 6 日目录摘要21、前言22 网络需求分析32.1网络安全现状分析32.1.1网络安全现状32.1.2 管理方面状况分析32.2企业内网的安全性分析32.2.1基本安全需求32.2.2内外网隔离及访问控制系统42.2.3内部网不同网络安全域的隔离及访问控制42.3网络结构的安全风险分析42.3.1外部网络的安全威胁42.3.2内部局域网的安全威胁52.3.3网络设备的安全隐患53 网络安全对策53.1 防火墙技术53.1.1 防火墙简介53.1.2 防火墙的功能和特点73.1.
2、3瑞星防火墙企业版整体解决方案73.2 VPN技术83.2.1 VPN简介83.2.2 VPN协议93.2.3 VPN服务的配置93.2.4 VPN客服端配置103.3 流量控制103.4 防病毒技术113.5 入侵检测113.5.1.特征检测113.5.2.异常检测11总结12参考文献12摘 要网络已经成为了人类所构建的最丰富多彩的虚拟世界,网络的迅速发展,给我们的工作和学习生活带来了巨大的改变。我们通过网络获得信息,共享资源。如 今,Internet遍布世界任何一个角落,并且欢迎任何一个人加入其中,相互沟通,相互交流。随着网络的延伸,安全问题受到人们越来越多的关注。几乎所有接触网络的人都知
3、道网络中有一些费尽心机闯入他人计算机系统的人,他们利用各种网络和系统的漏洞,非法获得未授权的访问信息。不幸的是如今 攻击网络系统和窃取信息已经不需要什么高深的技巧。网络中有大量的攻击工具和攻击文章等资源,可以任意使用和共享。不需要去了解那些攻击程序是如何运行 的,只需要简单的执行就可以给网络造成巨大的威胁。甚至部分程序不需要人为的参与,非常智能化的扫描和破坏整个网络。这种情况使得近几年的攻击频率和密度 显著增长,给网络安全带来越来越多的安全隐患。本文主要从电子阅览室的网络现状安全分析、并提出和具体阐述自己针对这些问题的对策。利用防火墙、VPN、流量控制、防病毒、入侵检测等技术来保证企业网络的安
4、全。减少网络安全给企业带来的损失。关键字:网络 安全 规划 互联网1、前 言许多电子阅览室自成立以来,已建立自己的内部网络并接入internet。目前互联网应用越来越广泛,黑客与病毒无孔不入,这极大地影响了 Internet的可靠性和安全性,保护Internet、加强网络安全建设已经迫在眉捷。电子阅览室内部的网络安全同样需要重视,存在的安全隐患主要有未授权 访问、破坏数据完整性、拒绝服务攻击、计算机病毒传播、缺乏完整的安全策略、缺乏监控和防范技术手段、缺乏有效的手段来评估网络系统和操作系统的安全性、 缺乏自动化的集中数据备份及灾难恢复措施等。大多数安全性问题的出现都是由于有恶意的人试图获得某种
5、好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯 于作案的老手来说,收效甚微。网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时 最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来。本文从防火墙,VPN技术,流量控制,病毒防护等方面说明了如
6、何保护学校电子阅览室内部的网络安全。2、网络需求分析2.1网络安全现状分析2.1.1网络安全现状目前江苏科技大学已布有信息点,并建立了电子阅览室内部的局域网;拥有学校网站和服务器,并实现了与Internet的连接。2.1.2 管理方面状况分析管理方面的安全隐患包括:内部管理人员或员工图方便省事,不设置用户口令,或者设置的口令过短和过于简单,导致很容易破解。责任不清,使用相同的用 户名、口令,导致权限管理混乱,信息泄密。把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。内部不满的员工有的可 能造成极大的安全风险。2.2企业内网的安全性分析阅览室内部的网络安全同样
7、需要重视,存在的安全隐患主要有未授权访问、破坏数据完整性、拒绝服务攻击、计算机病毒传播、缺乏完整的安全策略、缺乏监控和防范技术手段、缺乏有效的手段来评估网络系统和操作系统的安全性、缺乏自动化的集中数据备份及灾难恢复措施等2.2.1基本安全需求阅览室网络中设备的正常运行,维护主要业务系统的安全,是阅览室网络的基本安全需求。针对阅览室网络的运行环境,主要包括:网络正常运行、网络管理、网络 部署、数据库及其它服务器资料不被窃取、保护用户帐号口令等个人资料不被泄露、对用户帐号和口令进行集中管理、对授权的个人限制访问功能、分配个人操作等级、用户身份认证、服务器、PC和Internet/Intranet网
8、关的防病毒保证、提供灵活高效且安全的内外通讯服务、保证拨号用户的上网安全等。关键业务系统安全需求:关键业务系统是阅览室网络应用的核心。关键业务系统应该具有最高的网络安全措施,其安全需求主要包括:访问控制,确保业务系统不被非法访问;数据安全,保证数据库软硬系统的整体安全性和可靠性,保证数据不被来自网络内部其他子系统(子网段)的破坏;安全预警,对于试图破坏关键业务系统的恶意行为能够 及时发现、记录和跟踪2.2.2内外网隔离及访问控制系统在内部网与外部网之间设置防火墙实现内外网的隔离与访问控制,是保护内部网安全的最主要,同时也是最有效、经济的措施之一。防火墙技术可根据防范的方式和侧重点的不同而分为很
9、多种类型,但总体来讲有两大类较为常用:包过虑和应用代理。包过虑防火墙用在网络层和传输层,根据包头源地址、目的地址和端口号、协议类 型等标志确定是否允许数据包通过。应用代理防火墙,也叫应用网关,作用在应用层,特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。防火墙的5大基本功能;1.过虑进、出网络的数据;2.管理进、出网络的访问行为;3.封堵某些禁止的业务;4.记录通过防火墙的信息内容和活动;5.对网络攻击的检测和告警。应该强调的是,防火墙是整体安全防护体系的一个重要组成部分,而不是全部。因此,必须将防火墙的安全保护融合到系统的整体安全策略中
10、,才能实现真正的安全。2.2.3内部网不同网络安全域的隔离及访问控制在这里,防火墙被用来隔离内部网络的一个网段与另一个网段。这样就能防止影响一个网段的问题在整个网络中传播。针对某些网络,在某些情况下,它的一 些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个更敏感。而在它们之间设置防火墙就可以限制局域网络安全问题对全局网络造成的影响。2.3网络结构的安全风险分析网络安全是企业网络正常运行的前提。网络安全不单是单点的安全,而是整个学校信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防 护。要知道如何防护,首先需要了解安全风险来自于何处,网络安全系统必须包括技术和管理两方面
11、,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的 诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成业务网络的中断。根据国内企业网络系统的网络结构和应用情况,从网络 安全、系统安全、应用安全及管理安全等方面进行全面地分析。2.3.1外部网络的安全威胁学校网络与外网有互连。基于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。网络系统中办公系统 及员工主机上都有涉密信息。假如内部网络的一台电脑安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系统。透过网络传播,还会影响 到与本系统网络有连接的外单
12、位网络。如果系统内部局域网与系统外部网络间没有采取一定的安全防护措施,内部网络容易遭到来自外网一些不怀好意的入侵者的攻击。2.3.2内部局域网的安全威胁据调查在已有的网络安全攻击事件中约75%是来自内部网络的侵犯。来自机构内部局域网的威胁包括:误用和滥用关键、敏感数据;内部人员故意泄漏内部网络的网络结构;内部不怀好意的员工通过各种方式盗取他人涉密信息传播出去。2.3.3网络设备的安全隐患网络设备中包含路由器、交换机、防火墙等,它们的设置比较复杂,但也存在安全问题,这些可能由于使用者的疏忽或不正确理解而使这些设备可用但安全性不佳,可能对企业带来严重损失。从而加强设备的安全性尤为重要,是公司面临的
13、严重问题。3、网络安全对策从以上的网络的现状分析出所存在网络安全威胁,以及网络安全的需求性,因此我们采取一下措施来解决保证网络的稳定与安全。3.1 防火墙技术3.1.1 防火墙简介所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说 法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。网络层防火墙(如图1-1)。图1-1网络层防火墙
14、网络层防火墙可视为一种 IP 封包过滤器,运作在底层的 TCP/IP 协议堆栈上。我们可以以枚举的方式,只允许符合特定规则的封包通过,其余的一概禁止穿越防火墙。这些规则通常可以经由管理员定义或修改,不过某些防火墙设备可能只能套用内置的规则。我们也能以另一种较宽松的角度来制定防火墙规则,只要封包不符合任何一项“否定规则”就予以放行。现在的操作系统及网络设备大多已内置防火墙功能。较新的防火墙能利用封包的多样属性来进行过滤,例如:来源 IP 地址、来源端口号、目的 IP 地址或端口号、服务类型(如 WWW 或是 FTP)。也能经由通信协议、TTL 值、来源的网域名称或网段等属性来进行过滤。应用层防火
15、墙(如图1-2)图1-2应用层防火墙应用层防火墙是在 TCP/IP 堆栈的“应用层”上运作,您使用浏览器时所产生的数据流或是使用 FTP 时的数据流都是属于这一层。应用层防火墙可以拦截进出某应用程序的所有封包,并且封锁其他的封包(通常是直接将封包丢弃)。理论上,这一类的防火墙可以完 全阻绝外部的数据流进到受保护的机器里。防火墙借由监测所有的封包并找出不符规则的内容,可以防范电脑蠕虫或是木马程序的快速蔓延。不过就实现而言,这个方法既烦且杂(软件有千千百百种啊),所以大部分的防火墙都不会考虑以这种方法设计。代理服务(如下图1-3)图1-3 代理服务器代理服务设备(可能是一台专属的硬件,或只是普通机
16、器上的一套软件)也能像应用程序一样回应输入封包(例如连接要求),同时封锁其他的封包,达到类似于防火墙的效果。代理由外在网络使窜改一个内部系统更加困难, 并且一个内部系统误用不一定会导致一个安全漏洞可开采从防火墙外面(只要应用代理剩下的原封和适当地被配置) 。相反地, 入侵者也许劫持一个公开可及的系统和使用它作为代理人为他们自己的目的; 代理人然后伪装作为那个系统对其它内部机器。当对内部地址空间的用途加强安全, 破坏狂也许仍然使用方法譬如IP 欺骗试图通过小包对目标网络。防火墙经常有网络地址转换(NAT) 的功能, 并且主机被保护在防火墙之后共同地使用所谓的“私人地址空间”, 依照被定义在RFC
17、 1918。管理员经常设置了这样情节在努力(无定论的有效率) 假装内部地址或网络。防火墙的适当的配置要求技巧和智能。 它要求管理员对网络协议和电脑安全有深入的了解。 因小差错可使防火墙不能作为安全工具3.1.2 防火墙的功能和特点防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。通过利用防火墙对内部网络的划 分,可实现内部网重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响。绝大部分的防火墙都是放置在可信任网络 (Internal)和不可信任网络(Internet)之间。防火墙一般有三个特性:1.所有的通信都经过
18、防火墙;2.防火墙只放行经过授权的网络流量;3.防火墙能经受的住对其本身的攻击。对于企业来说,防火墙将保护以下三个主要方面的风险:1.机密性的风险;2.数据完整性的风险;3.可用性的风险。防火墙的主要优点如下:1.防火墙可以通过执行访问控制策略而保护整个网络的安全,并且可以将通信约束 在一个可管理和可靠性高的范围之内;2.防火墙可以用于限制对某些特殊服务的访问;3.防火墙功能单一,不需要在安全性,可用性和功能上做取舍;4.防火墙有审记和报警功能,有足够的日志空间和记录功能,可以延长安全响应的周期。同样的,防火墙也有许多弱点:1.不能防御已经授权的访问,以及存在于网络内部系统间的攻击;2.不能防
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 电子 阅览室 网络安全 问题 对策
链接地址:https://www.31ppt.com/p-3984066.html