还剩16页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全问题的讨论和对摘要随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分它涉及到政府、经济、文化、军事等诸多领域由于计算机网络形式的多样性,连接功能的终端销售,网络的开放性,导致网络信息容易受到黑客攻击,计算机系统是容易受到恶意软件的攻击因此,网络信息资源的安全已成为一个重要的课题本文阐述了常见的计算机网络安全威胁,提出了常用的网络安全防范措施关键词网络安全;黑客;病毒;防火墙;系统维护方案设计与实现4项目背景介绍
4.1本文选取了某企业作为例子,某某公司主干网络系统包括环形的千兆的核心网、千兆链路连接的分支节点和网络边界(Internet、Cemet)其中千兆链路主要承载整个o公司信息系统的跨节点的信息交换传输工作,为各种应用系统的数据流提供高速网络通讯支持网络边界(Internet、Cernet)负责为整个公司提供互联网、接入功能,极大的扩展了公司信息系统的信息量,为检索外部的海量信息提供了通路拓扑如图所示公司的信息化建设,是体现公司国际性、时代性和开放性特征的重要环节,XX在当前全球经济一体化的时代大背景下通过提高信息化水平来提升公司的综合竞争力是一个有效的途径,应用信息化理念和技术实现经营、科研和管理工作的创新已成为必然的趋势经过两年多的发展,公司信息化已经初步形成了一定的规模目前公司的客户端数量达到了多台,已有多台服务器为公司提供域控、邮件、50020内部主页、、财务软件、人力软件等服务,并且外部主页服务器和邮件服务器分OA别对外网提供服务因此保证公司服务器安全和内部主机安全,对公司网络稳定运行具有重要的意义所以为了使公司网络不受外来攻击,我们在核心交换机Internet前部署了一台防火墙,用于公司内网与的连Internet接项目需求
4.2公司采用了防火墙作为出口,在众多的企业级主流防火墙中,思科PIX535PIX防火墙是所有同类产品性能最好的一种思科系列防火墙目前有种型号PIX5其中是系列中最新,功能也是最强大的PIX506,515,520,525,535PIX535PIX500一款它可以提供运营商级别的处理能力,适用于大型的等服务提供商但是ISP特有的操作系统,使得大多数管理是通过命令行来实现的,不像其他同类的防PIX火墙通过管理界面来进行网络管理Web防火墙主要实现以下两个功能一是将内网中不同的职能部门私有网络通PIX过防火墙做逻辑隔离,将内网转换为公网从而实现内网主机可以访问IP InternetIP,二是允许互联网用户访问公司有关部门发布的官方网站,从而实现公司多Interneto台服务器通过一条线路为提供各种服务Internet防火墙接口参数的配置:1接口名称安全级别地址IPGb-ethO Intf210Gb-ethO Inside100EthO Outside0Ethl Intf315各个部门地址规划:2IP单位名称网络地址网络掩码IP部门1部门2部门3部门4部门5配置要求3将部门的所有内网通过防火墙转换为互联网使得部门的所4IP
202.
10.
65.253,4有内网主机都可以访问互联网互联网的网关地址为IP
202.
10.
65.1o创建内部地址和互联网地址之间的静态映射,使得内网服务器利用公网IP IP向互联网用户提供服务IP WWW方案的实施与测试5方案实施与配置
5.1PIX Version
6.22nameif gb-ethernetO intf2security10nameif gb-ethernetl insidesecurity100nameif ethernetOoutside securityOenablepassword4vT1Cunhss1JfOJhencryptedpasswd4vT1Cunhss1JfOJh encryptedhostnamepix535fixup protocolftp21fixup protocolhttp80fixup protocolh323h2251720fixup protocolrsh514fixup protocolsmtp25fixup protocolsqlnet1521fixup protocolsip5060interface gb-ethernetO lOOOautointerfacegb-ethernetl1OOOautointerface ethernetOautomtu intf21500mtu inside150mtu outside1500ip auditinfo actionalarmip auditattack actionalarmpdm historyenablearp timeout14400nat inside
110.
17.
0.
0255.
255.
255.000static inside,outside
202.
10.
65.
25010.
17.
0.162netmask
255.
255.
255.25500conduit permittcp host
202.
10.
65.250eq wwwanyconduit permiticmp anyanyroute outside
0.
0.
0.
00.
0.
0.
0202.
10.
65.11route inside
10.
17.
0.
0255.
255.
255.
010.
255.
34.1221timeout xlate30000timeout conn10000half-closed01000udp00200rpc01000h32300500sip03000sip_media00200timeout uauth00500absolutea aa-s erver TACACS+p roto co1tacacs+aaa-server RADIUSprotocol radiusnosnmp-server locationnosnmp-server contactsnmp-server communitypublicno snmp-server enabletrapsfloodguard enablenosysopt routednattelnet timeout5ssh timeout5terminal width80Cryptochecksum:246d641f2d31ae9585d93480b4f912d2end方案测试
5.2配置测试
5.
2.1NAT通过配置后,即使客户端是内外地址,也是可以正常上网:NAT安全性测试522通过配置防火墙后,外网主机是无法扫描到内部主机,极大提高了网络的安全性用模拟外部主机地址,模拟防火墙内一台DMZ里面具有系统漏洞的主机在未开启防火墙之前,用进行扫描,发现漏洞:x-scan主机列表主机检测结果发现安全提示主机摘要-OS:Unknown OS;PORT/TCP:135,139,445,1025[返回顶部]主机分析主机地址端口/服务服务漏洞netbios-ssn139/tcp发现安全提示microsoft-ds445/tcp发现安全提示epmap135/tcp发现安全提示network blackjack1025/tcp发现安全提示安全漏汨及解决方案类型端口/服务安全漏洞及解决方案提示netbios-ssn139/tcp开放服务netbios-ssn”服务可能运行于该端口,BANNER信息
83.NESSUSJD10330提示microsoft-ds445代cp开放眼女microsoft-ds服务可能运行于该端口.NESSUSJD10330提示epmap135/tcp开放眼女ep似P“服务可能运行于该端口.1NESSUSJD:10330提示network blackjack1025/tcp开放眼女network blackjack服务可能运行于该端口.这样黑客就可以通过漏洞进行主机的攻击开启防火墙之后:黑客根本无法发现这台主机的存在,更扫描不了漏洞,极大提高了安全性总结通过以上的综合介绍防火墙的工作原理、工作模式,分类和结构做了简单的分析,让我们对防火墙有了初步的了解再深入学习防火墙的功能和性能,这也是防火墙比较难理解的地方,对用户来说防火墙的功能和性能是至关重要的还有一点就是防火墙的安全管理平台,这也是用户最关心的问题之一防火墙针对的仅仅是内外访问外网和外网对内外的访问上安全的策略但是当网络的内外主机出现中毒,内网网络安全出现问题是,这时防火墙是无法解决问题的一个安全网络不仅要在出口上下功夫,企业还需要在内外安装等内外安全设备,来IPS,IDS补缺防火墙的局限性计算机网络的安全与国家、企业、单位和个人的利益息息相关,一个安全的计算机网络系统的保护不仅和系统管理员的系统安全知识有关,而且和每个使用者的安全操作等都有关系网络安全是动态的,新的黑客站点、病毒与安Internet全技术每日剧增,网络管理人员要掌握最先进的技术,把握住计算机网络安全的大门而每个计算机网络用户也要掌握和运用相应的网络安全防范措施以确保计算机网络安全的运行本论文是在老师的谆谆教诲和指导下完成的,论文从选题、构思到定稿无XXX不渗透着导师的心血和汗水;教授渊博的知识和严谨的学风使我受益终身,在此表示深深的敬意和感谢我还要感谢含辛茹苦、任劳任怨、望子成龙、不图回报的父母的养育之恩,他们给予我的爱和支持让我顺利地完成了自己的学业最后,因本人水平有限,在文中难免有不足之处,恳请各位老师批评指正参考文献李勇军,代亚非.对等网络信任机制研究.计算机学报
[1][J],2010,333王斌,吴钦章,王春鸿等.基于安全控制模块的高可信计算机研究.系统工
[2][J]程与电子技术,2010,322张春辉.试论计算机网络安全技术在网络安全维护中的应用效果.科技创
[3][J]新与应用,2013,18
[4]孙伟娜.计算机信息管理在网络安全中的应用研究[J].科学与财富,2013,⑷刘建松.关于计算机网络病毒与网络安全维护探讨.城市建设理论研究
[5][J]电子版,2012,29黄汇家庭计算机的网络安全问题研究硅谷
[6]・[J].,2010,10杨帆.论计算机局域网的维护管理与网络安全.城市建设理论研究电子
[7][J]版,2012,29于涛.计算机网络建设中介布式系统的网络安全研究考试周刊
[8][J].,2012,49洪小坚.浅谈计算机的网络安全应用及防御措施计算机光盘软件与应
[9][J].用,2013,⑵陈锋,刘德辉,张怡等.基于威胁传播模型的层次化网络安全评估方法计
[10][J].算机研究与发展,2011,486AbstractWith therapid developmentof computerInternet technology,network informationhasbecome animportant partof socialdevelopment.It involvesthe government,economy,culture,military,and manyother fields.Because thecomputer networkdiversity ofform,terminal andnetwork featuressuch asopenness,interconnectedness,and thenetwork isvulnerable to hackerssteal information,computer systemsvulnerabletomalware attacks,etc.Therefore,network securityand confidentialityof theinformation resourcesbecomesan importantsubject.This paperexpounds thecommon computernetwork securitythreats,commonly usednetwork securityprecautions areput forward.Keywords Networksecurity;Hackers;Virus;Firewall;System maintenance弓言1I5计算机网络安全的概念与内容25网络安全的概念
2.15网络安全的内容
2.25计算机网络安全的威胁36技术方面的威胁
3.16计算机病毒
3.
1.16黑客攻击
3.
1.27数据“窃听”和拦截
3.
1.38管理方面的威胁
3.28网络配置管理不当
3.
2.18人为的无意失误
3.
2.28人为的恶意攻击
3.
2.38管理的欠缺3248网络的缺陷及软件的漏洞或“后门”
3.
2.59方案设计与实现410项目背景介绍
4.110项目需求
4.211方案的实施与测试512方案实施与配置
5.112方案测试
5.214配置测试
5.
2.1NAT14安全性测试
5.
2.214结论17致谢18参考文献19引言1随着网络技术的发展,人们对网络的关注程度也越来越高,如何扩展网络、提高网络的容量和性能成为人们的主要话题,但有一点是可以忽略的,就是网络的安全网络是一个虚拟的社会,在许多方面与现实世界有惊人的相似性在现实中,有各种冲突和矛盾,同样的网络也面临着病毒,黑客,木马攻击,这带来了巨大的损失在网络安全的重要性出发,以提高用户的安全意识,需要了解和掌握网络安全防护技术已成为当务之急计算机网络安全的概念与内容2网络安全的概念
1.1网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科,它涉及的因素主要包括物理安全,系统安全,信息安全和文化安全国际标准化组织(ISO)计算机系统安全的定义一个数据处理系统的建立和技术的使用和管理的安全保护,保护计算机硬件,软件和数据不因偶然和恶意破坏,更改和泄漏信息网络安全保护的对象很明显,它的本质是安全信息在网络中的流或静态存储时没有未经授权的非法访问,但经过授权的用户可以访问网络安全既有技术方面的问题,有问题,两个方面相辅相成,缺一不可网络安全的内容
2.2网络安全包括网络系统的部件、软件、数据的安全性,它通过网络信息的存储、传输和使用过程来体现网络安全的目的是保护网络设备、软件、数据,使其免受非授权使用或访问网络安全主要包括两方面的内容()网络设备(包括设备上运行的网络软件)的安全性,使其能够正常提供1网络服务
(2)在网络中存储和传输的信息的安全性,即网络系统的信息安全确保网络系统的信息安全是网络安全的重要目标对网络系统而言,信息安全主要包括两个方面的内容信息的存储安全和信息的传输安全信息的存储安全是指信息在网络结点上静态存放状态下的安全性威胁信息存储安全的因素主要是网络内部或外部对信息的非法访问因而,各种访问控制技术,如设置访问权限、身份识别和局部隔离等,是解决信息存储安全的主要途径计算机网络安全的威胁3网络的主要作用是提供信息的传输,因此信息在传输过程中的安全性显得特别重要信息的传输安全主要是指信息在动态传输过程中的安全信息在传输过程中主要面临着下列威胁、1截获interception攻击者从网络上窃听他人的通信内容2中断interruption攻击者有意中断他人在网络上的通信3篡改modification攻击者估计篡改网络上传送的报文,使用户无法获得准确、有用的信息或落入攻击者的陷阱4伪造fabrication攻占者伪造的信息在网络中传送影响计算机网络安全的因素很多,可能是技术方面的问题,也可能是管理方面的问题主要有以下几个方面技术方面的威胁
2.1计算机病毒
3.
1.1计算机病毒是最头疼的事情,也是最常见的安全威胁,几乎每一个使用一个计算机病毒的更多或更少的威胁系统崩溃,数据丢失,小会影响系统的性能,甚至一些病毒只是在开玩笑特别是当前邮件病毒,小到原子弹的邮箱,安装木马破坏计算机上的程序,或机密信息将用户的电脑发送所有近几年比较著名的有年的“熊猫烧香”病毒,它使所有程序图标变成熊猫烧香,并使它们不能应2007用;年的“木马下载器”病毒,中毒后会产生不等的木马病毒,20091000-2000导致系统崩溃;年的“鬼影病毒”,该病毒成功运行后,在进程中、系统启2010动加载项里找不到任何异常,同时即使格式化重装系统,也无法将彻底清除该病毒犹如“鬼影”一般“阴魂不散”,所以称为“鬼影”病毒计算机病毒与生物病毒几乎具有完全相同的特征,如生物病毒的传染性、流行性、繁殖性、表现性、针对性等特征,计算机病毒都具备,所不同的是计算机病毒不是微生物,而是一段可执行的计算机程序传染性是计算机病毒最显著的特征,威胁也最大如没有传染性,甚至是毁灭性的病毒再大,也可以破坏计算机,但不会威胁到其他计算机计算机病毒从一个计算机系统传播到其他计算机系统的主要途径是网络线,软盘和光盘在单机环境下,病毒主要是通过交换带病毒的磁盘或感染硬盘是固定的存储介质,而且病毒的重要繁殖地,许多病CD毒寄生在硬盘上,一旦与寄生病毒硬盘启动计算机,和一些的软盘和硬盘的读写操作,病毒就会传播到软盘和光盘,并通过这个软盘和光盘传播为网络服务器,与病毒的分布中心和传播病毒,通过它的可执行文件的传输在网络环境下,计算机病毒的传播途径,增加了很多,它可以通过访问,下载文件传播病毒,电子邮件等方式病毒的危害主要表现为减少存储器的可用空间;1使用无效的指令串与正常运行程序争夺时间;2CPU破坏存储器中的数据信息;3破坏相连网络中的各项资源;4构成系统死循环;5肆意更改、破坏各类文件和数据;6破坏系统功能;7I/O彻底毁灭软件系统;8用借读数据更改主板上可擦写型芯片,造成系统崩溃或主板损坏;9BIOS10造成磁头在硬盘某些点上死读,从而破坏硬盘计算机病毒通过这几种危害形式,给计算机造成的灾害是巨大的这方面的事例数不胜数黑客攻击
3.
1.2黑客的定义专门利用计算机犯罪人,即那些凭借自己所掌握的计算机技术,专门破坏计算机系统和网络系统,窃取政治、军事、商业秘密,或者转移资金账户,窃取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人数据“窃听”和拦截
3.
1.3这是直接或间接地对网络数据包的拦截和分析特定的数据来获取所需要的信息在传输和第三方网络的一些企业,必须采取有效措施防止重要数据被拦截,如用户的信用卡号码[]加密技术是保护从外部窃听数据传输的最佳方式,其数据9可以成为唯一授权的接收者可以恢复和读取代码管理方面的威胁
3.2网络配置管理不当
3.
2.1网络配置管理不当会造成非授权访问网络管理员配置网络,往往是因为用户权限设置太大,不需要打开服务器端口,或一般的用户由于疏忽,损失的账号和密码,导致未经授权的访问,对网络安全造成危害的,有时是致命的[]10人为的无意失误
3.
2.2由于操作人员安全配置不当而造成的安全漏洞,以及用户安全意识不强、口令选择不慎,将自己的账号随意转借给他人或与别人分享等都会对网络安全带来威胁人为的恶意攻击
3.
2.3这是计算机网络所面临的最大威胁,计算机犯罪的对手的攻击,就属于这一类这种攻击可以分为以下两种类型一是主动攻击的有效性和完整性,它以各种不同的方式选择性地破坏信息;另一种是被动攻击,这是不正常运行,影响网络的拦截,窃取,解密得到重要的机密信息这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏管理的欠缺
3.
2.4严格的网络管理系统是企业的一项重要措施,机构和攻击用户事实上,很多企业的网站或系统,机制和用户的疏忽管理根据企业集团的一项调查IT ITAA显示,美国的企业还没有准备好一个黑客攻击目前,美国网站不能90%75〜85%抵御黑客攻击,约有的企业网络信息盗窃,其中超过美元的亏损企业75%250000此外,管理的缺陷也可能出现的内部人员系统泄露机密或外部人员,并导致25%机密信息的泄漏通过拦截非法手段,从而为一些不法分子制造的机会网络的缺陷及软件的漏洞或“后门”
3.
2.5互联网共享和网络信息安全开放有先天不足,因为协议的生存,相应TCP/IP的安全机制的不足,设计网络首先考虑的是网格的传输并不是由于信息的局部破坏,没有考虑安全问题,所以它是安全的可靠,服务质量,带宽和方便的不适应性此外,随着软件系统规模的增大,系统中的安全漏洞或“后门”不可避免地,如操作系统,无论是或的安全漏洞,或多或少的存在,许多种类Windows UNIX的服务器,浏览器,一些桌面软件等等都发现存在安全隐患可以说,每一个软件系统可能是由于疏忽,在设计上的缺陷和漏洞,程序员,一个主要的威胁,网络安全。
个人认证
优秀文档
获得点赞 0