基于某企业的网络安全策略.doc_第1页
基于某企业的网络安全策略.doc_第2页
基于某企业的网络安全策略.doc_第3页
基于某企业的网络安全策略.doc_第4页
基于某企业的网络安全策略.doc_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大连理工大学网络教育学院毕业论文(设计)模板 网络教育学院本 科 生 毕 业 论 文(设 计) 题 目: 基于某企业的网络安全策略 学习中心: 奥鹏学习中心 层 次: 专科起点本科 专 业: 网络工程 年 级: 2011年秋季 学 号: 111511405200 学 生: 陈良军 指导教师: 龙 珠 完成日期: 2014年03月12日II完整论文加QQ:1479352057内容摘要随着企业办公网络的发展,如何保障网络正常运行,网络资源的合法访问,使网络免受黑客、病毒和其他不良意图的攻击显得尤为重要。本文简要介绍了企业网络安全的威胁因素,根据网络访问机制给出了相应的管理策略,并重点讨论了信息加密以及内外网互连的企业网络安全策略。关键词:企业网络;安全策略;信息加密目 录内容摘要I引 言11 概述21.1 背景21.2 本文的主要内容及组织结构22 企业网络安全需求及隐患32.1 企业网络安全需求32.2 企业网络安全隐患32.3 安全问题对企业网络的危害32.4 网络安全的主要威胁43 重庆电信企业网络安全策略63.1 访问控制策略63.2 信息加密策略73.3 内外网互联安全策略73.4 入侵检测85 结论12参考文献13引 言随着计算机网络的出现和互联网的飞速发展,网络在信息获取及传递中发挥着无可比拟的作用。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。伴随着网络的发展,也产生各种各样的问题,其中安全隐患日益突出,无论是企业、服务供应商、政府部门还是研究和教育机构,安全性显然决定着网络要求和工作的优先级。对于企业而言,提高内部信息集成,实现信息共享,提高工作效率,必须要建立完善、高效的网络。 01 概述1.1 背景 当今,互联网的发展已经出乎人们的想象,新技术、新概念层出不穷,互联网实现了人们在信息时代的梦想,预示着新经济时代的到来。因特网的迅速发展使得信息资源可以迅速的高度共享。随着全球的网络化,经济的全球化,世界缩小了,人类的工作、生活变的更加快捷方便。随着政府上网、海关上网、电子商务、网上娱乐等一系列网络应用的蓬勃发展,因特网正在越来越多地离开原来单纯的学术环境,融入到经济、军事、科技、教育等各个领域中。电子商务、远程教育、网上医疗渐渐步入千家万户,网络吸引了亿万用户,它已经成为人们生活的一部分。一方面,网络用户成分越来越多样化,出于各种目的的网络入侵和攻击越来越频繁;另一方面,网络应用越来越深地渗透到金融、商务、国防等等关键要害 领域。由图1-1可以看出,近几年来,网络攻击的记录正在逐年的成倍增长。同 时,攻击所造成的危害性也逐渐增大。而且随着各种各样攻击工具的出现,攻击 者不需要具备很多的入侵知识就可以实施破坏性的攻击。 重庆电信分公司网络安全系统是一个要求高可靠性和安全性的网络系统,若干重要的信息在网络传输过程中不可泄露,如果数据被黑客修改或者删除,那么就会严重的影响工作。所以重庆电信分公司网络安全系统事关重大,要提到国家战略的高度来衡量,否则一旦被黑客或者敌国攻入,其代价将是不能想象的。1.2 本文的主要内容及组织结构本文研究的内容为重庆电信分公司的网络安全系统。本文的组织结构如下:2 企业网络安全需求及隐患企业网络通常采用TCP/IP、WWW、电子邮件、数据库等通用技术和标准,依托多种通信方式进行广域连接,覆盖系统的大部分单位,传输、存储和处理的信息大都涉及到行业内部信息。因此必须对信息资源加以保护,对服务资源予以控制和管理。2.1 企业网络安全需求确保信息网络内部各类信息在存储、获取、传递和处理过程中保持完整、真实、可用和不被非法泄露。各类信息的获取、存储、处理和传递必须满足业务的层次管理和授权管理需要。确保各局域网在信息交换和发布过程中的完整、真实、可用和不被非法泄露的特性。确保网络能防范来自网络外部的攻击,控制内部用户对资源的访问。2.2 企业网络安全隐患一般来说,大部分机构的信息安全保护措施都是“防外不防内”,很多办公2.3 安全问题对企业网络的危害网络攻击能对办公网络系统和信息安全造成极大的危害,主要表现在以下几方面:3 重庆电信企业网络安全策略3.1 访问控制策略访问控制的目的是防止非法访问,实现用户身份鉴别和对重要网络、服务器的安全控制。防火墙就是一类较有效并广泛应用的网络访问控制设备,它主要通过对IP地址、端口号等进行控制和设置应用安全代理等措施,实现内部被保护网络与外部网络的隔离。在安全规则上,企业网络可以针对单独的主机、一组主机、一段网络,按照网络协议进行设置,面向对象的安全规则编辑;根据网络通讯端口设置安全规则,针对企业保护对象只开放某些服务端口;根据信息传输方向设置安全规则,同时在安全规则中设置允许、拒绝等操作方式;按照星期几或每一天具体的时间设置,实现访问控制;根据网络服务设置安全规则。 由于电信企业广域网网络部分通过公共网络建立,其在网络上必定会受到来自INTERNET上许多非法用户的攻击和访问,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或瘫痪等,因此,采取相应的安全措施是必不可少的。通常,对网络的访问控制最成熟的是采用防火墙技术来实现的,本方案中选择带防火墙功能的VPN设备来实现网络安全隔离,可满足以下几个方面的要求: 3.4 入侵检测 网络安全不可能完全依靠单一产品来实现,网络安全是个整体的,必须配相应的安全产品。作为必要的补充,入侵检测系统(IDS)可与安全VPN系统形成互 4 数据备份策略对企业服务器及数据应利用防火墙实现双机热备份和灾难冗余。对于需要高度可靠性的用户,一定要选用具有双机热备份功能的防火墙,在同一个网络节点使用两个配置相同的防火墙,正常情况下一个处于工作状态,另一个处于备份状态,当工作状态的系统出现故障时,备份状态的防火墙自动切换到工作状态,保证网络的正常使用。备用防火墙系统能够在一秒钟内完成整个切换过程,不需要人为操作和除两个防火墙以外的其他系统的参与,而且整个切换过程不影响网络上的任何通讯连接和信息传输。如果是不具有双机热备份功能的防火墙,即使能够做到双机热备份,一旦出现故障时,备用防火墙需要10秒钟以上才能替代主用防火墙正常工作,网络上的所有服务连接均需要重新建立,费时费力而且会造成很大损失。 4参考文献1刘鑫.企业网络安全策略,内蒙古科技与经济,2010,22:47-48 2陈则徐.浅析企业网络安全策略,电脑知识与技术2009.3,5(9):106-10

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论