1 / 33
文档名称:

网络安全解决方案.doc

格式:doc   页数:33页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全解决方案.doc

上传人:36296518 2015/10/21 文件大小:0 KB

下载得到文件列表

网络安全解决方案.doc

相关文档

文档介绍

文档介绍:安全方案
毕业设计(论文)
设计(论文)题目: 网络安全解决方案

学生姓名
专业班级
指导老师
系主任(院长)
评阅人
200 年月日
目录
概述 2
第2章网络安全基础知识 3
网络安全的基本概念 3
网络面临的主要攻击 3
来自外部的安全威胁分析 4
来自内部的安全威胁分析 5
主要隐患 5
第3章安全需求 6
基本安全需求 6
网站系统的安全需求 7
服务平台的安全需求 7
第4章人员安全 7
管理员安全 8
用户安全漏洞 8
第5章网络安全防护策略 9
层层布防 10
多种防护手段 11
防火墙系统 11
入侵检测系统 11
第6章系统安全防护策略 7
***系统 8
网站保护系统 8
网络防病毒系统 8
补丁中心 21
补丁库的用途、说明 21
补丁库内容的存放形式 21
补丁库功能 22
应用级防护 22
技术与服务相结合 22
第7章 安全体系与产品选择 22
第8章安全服务 24
安全服务内容 24
安全服务目标 24
安全服务标准与规范 25
安全评估与审计 25
安全服务内容 25
安全评估与审计过程风险及控制 26
安全增强与系统加固 26
服务内容 27
安全风险和风险控制 27
第9章 紧急事件响应 29
服务内容 29
应急响应工作流程 30
第10章安全培训 31
第一章概述
随着网络的飞速发展,国家权力机关、政府部门对计算机的依赖性逐渐增强,越多越多的政府办公业务在网络上进行,或者与网络密切相关。但随着网络的普及,网络的安全问题却日益突出。据报道,计算机侵入事件,大量的政府和商网网站被攻陷。美国政府的白宫网站、联邦调查局网站、国防部的网站都先后被黑客攻击成功,给拥有这些网站的政府部门造成了极为不利的政治影响。
在我国,每年因***、计算机病毒的破坏给企业造成的损失令人触目惊心。计算机及计算机网络的安全问题正引起政府部门、企事业机关的高度重视。如何减少网络的安全风险,确保系统数据信息的安全性和可靠性,这是我们网络网络安全的焦点。
第2章网络安全基础知识
网络安全的基本概念
网络安全包括物理安全和逻辑安全。对于物理安全,需要加强计算机房管理,如门卫、出入者身份检查、下班锁门以及各种硬件安全手段等预防措施;而对于后者,则需要用口令、文件许可和查帐等方法来实现。
网络面临的主要攻击
缓冲区溢出
这是一种渗透到网站系统中的攻击技术,其基本理是当来自某个程序的输入数据超出程序缓冲区能够处理的长度时会产生溢出,结果不受程序员的控制。当入侵者巧妙地安排代码后,被攻击的网站服务器还可能执行入侵者指定的程序代码,从而导致攻击者甚至可以获得系统中超级用户的权限。
远程攻击
的迅速普及,入侵者有了一个交换信息的广阔平台,一个漏洞一经发现,一般会在第一时间内出现在黑客论坛上,而后发现漏洞的黑客会公布验证该漏洞的程序。这时一些恶意的入侵者就会依据这些程序进一步开发出简单易用、傻瓜化的远程攻击工具。还有人将漏洞的扫描和发掘(也就是利用该漏洞的入侵)集成在一起进行,就是一旦扫描工具发现被扫描的系统存在安全漏洞,就马上启动入侵进程,对该系统进行攻击。这样就形成了所谓的"自动化入侵工具",大大缩短了入侵的周期。近期更有将漏洞发掘工具和蠕虫结合的趋势。
口令破解
这种攻击方式也是最为原始和朴素的攻击方式之一。有效阻止口令攻击的一个关键点就是避免入侵者获取口令文件或口令存储信息。这样入侵者就无法进行效率最高、破解率最高的本地破解方式,而仅仅能够尝试在线的攻击方式。
木马***(特洛伊木马)
感染了木马的计算机通常被黑客所控制,没有运行大的程序,而系统的速度越来越慢,系统资源占用很多,用户数据被非法窃取。
进程中止
在很多网站的关键业务环境中,肯定都会有几种比较重要的服务在运行。服务器上的HTTP服务或者守护进程就是非常关键的。而在后台的支撑环境中运行的数据库服务器上,数据库的守护进程就是这台服务器的灵魂。一旦服务中止,上层的应用就会没有了根基。而在操作系统中,这些关键服务是以后台进程的方式存在。目前,网站中受到攻击最多的服务就是HTTP、SMTP以及数据库进程和其它的关键服务进程。
超级权限
几乎所有的攻击手段的终极目标就是要获得被攻击系统的完全控制权,而这一切基本上等同于获得系统的超级用户的账户