1 / 6
文档名称:

网络安全解决方案.doc

格式:doc   大小:105KB   页数:6页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全解决方案.doc

上传人:mh900965 2018/5/27 文件大小:105 KB

下载得到文件列表

网络安全解决方案.doc

相关文档

文档介绍

文档介绍:网络安全解决方案
姓名:
学号:
专业:计算机科学与技术
正文:
网络已经处在当今组织的中心位置,它传输关键性通常是高敏感度的信息,同时将用户连接到关键资源。但是,随着网络规模和复杂性的增加,防止它们受到威胁(例如低级协议攻击和服务器及桌面入侵)变得越来越困难。遍布内部网络的病毒和恶意小程序(applet)也会使网络处于危险境地。通常探测和阻塞针对的是内部服务和桌面以及外部 URL的非法网络访问。
外来入侵和攻击表现为不正当获取用户系统信息,拒绝服务型的袭击和对服务器、应用或系统控制权的抢占等。
本文以某一中型企业局域网为例简述该网络的安全解决方案。目前该网络面对的主要的安全威胁和安全漏洞包括以下几方面:
1、内部窃密和破坏
由于该企业网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取和破坏其中的重要信息(如领导的网络帐号和口令、重要文件等),因此这种风险是必须采取措施进行防范的。
2、搭线(网络)窃听
这种威胁是网络最容易发生的。攻击者可以采用如 Sniffer 等网络协议分析工具, 网络安全的薄弱处进入,并非常容易地在信息传输过程中获取所有信息(尤其是敏感信息)的内容。对该企业网络系统来讲,由于存在跨越 的内部通信(与上级、下级)这种威胁等级是相当高的,因此也是本方案考虑的重点。
3、假冒
这种威胁既可能来自该企业网内部用户,也可能来自 内的其它用户。如系统内部攻击者伪装成系统内部的其他正确用户。攻击者可能通过冒充合法系统用户,诱骗其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络内的重要信息。或者内部用户通过假冒的方式获取其不能阅读的秘密信息。
4、完整性破坏
这种威胁主要指信息在传输过程中或者存储期间被篡改或修改,使得信息/数据失去了原有的真实性,从而变得不可用或造成广泛的负面影响。由于该企业网内有许多重要信息,因此那些不怀好意的用户和非法用户就会通过网络对没有采取安全措施的服务器上的重要文件进行修改或传达一些虚假信息,从而影响工作的正常进行。
5、其它网络的攻击
该企业网络系统是接入到上的,这样就有可能会遭到上黑客、恶意用户等的网络攻击,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或瘫痪等。因此这也是需要采取相应的安全措施进行防范。
6、管理及操作人员缺乏安全知识
由于信息和网络技术发展迅猛,信息的应用和安全技术相对滞后,用户在引入和采用安全设备和系统时,缺乏全面和深入的培训和学****对信息安全的重要性与技术认识不足,很容易使安全设备/系统成为摆设,不能使其发挥正确的作用。如本来对某些通信和操作需要限制,为了方便,设置成全开放状态等等,从而出现网络漏洞。由于网络安全产品的技术含量大,因此,对操作管理人员的培训显得尤为重要。这样,使安全设备能够尽量发挥其作用,避免使用上的漏洞。
7、雷击
由于网络系统中涉及很多的网络设备、终端、线路等,而这些都是通过通信电缆进行传输,因此极易受到雷击,造成连锁反应,使整个网络瘫痪,设备损坏,造成严重后果。因此,为避免遭受感应雷击的危害和静电干扰、电磁辐射干扰等引起的瞬间电压浪涌电压的损坏,有必要对整个网络系统采取相应的防雷