总浏览量:539.52万
计算机科学与技术 基于某企业的网络安全策略(模板)大连理工大学

时间:2022-06-28 23:04来源:本站作者:点击: 532 次

可做奥鹏院校所有作业、毕业论文咨询请添加 QQ:3082882699
微信:jd958787

                大连理工大学网络教育学院

文(设 计)

                                           

        基于电信企业的网络安全策略     

 

学习中心:                    

                 层    次:     专科起点本科     

专    业:     计算机科学与技术 

年    级:        年  季       

学    号:                  

学    生:                      

指导教师:                   

完成日期:   2022年6月28日    

内容摘要

随着互联网技术的发展,网上内容的丰富,互联网犹如空气、水融于世界每个角落。互联网不只是高科技的象征,它已成为整个国民经济的神经网络。企业上网不仅是一种时尚,更成为企业成功的必选项。如今企业办公网络不断发展,如何保障网络正常运行,网络资源的合法访问,使网络免受黑客、病毒和其他不良意图的攻击显得尤为重要。本文简要介绍了企业网络安全的威胁因素,根据网络访问机制给出了相应的管理策略,并重点讨论了信息加密以及内外网互连的企业网络安全策略。

  

关键词:企业网络;安全策略;信息加密


 

目     录

 

内容摘要·· I

引   ·· 1

概述·· 3

1.1  背景·· 3

1.2  本文的主要内容及组织结构·· 3

企业网络安全需求及隐患·· 4

2.1  企业网络安全需求·· 4

2.2  企业网络安全隐患·· 4

2.3  安全问题对企业网络的危害·· 5

2.4  安全设计方案组成·· 5

3  电信企业网络安全策略·· 8

3.1  访问控制策略·· 8

3.2  信息加密策略·· 8

3.3  内外网互联安全策略·· 9

3.4  入侵检测·· 10

数据备份策略·· 11

4.1 完全备份·· 11

4.2 增量备份·· 11

4.3 差分备份·· 12

4.4 日常维护有关问题·· 12

4.5 存储数据备份恢复·· 12

结论·· 14

参考文献·· 15



 

引   言

随着计算机网络的出现和互联网的飞速发展,网络在信息获取及传递中发挥着无可比拟的作用。众多的企业、组织、政府部门与机构都在组建和发展自己的网络,并连接到Internet上,以充分共享、利用网络的信息和资源。伴随着网络的发展,也产生各种各样的问题,其中安全隐患日益突出,无论是企业、服务供应商、政府部门还是研究和教育机构,安全性显然决定着网络要求和工作的优先级。对于企业而言,提高内部信息集成,实现信息共享,提高工作效率,必须要建立完善、高效的网络[1]

    Internet正在越来越多地融入到社会的各个方面。一方面,随着网络用户成分越来越多样化,出于各种目的的网络入侵和攻击越来越频繁;另一方面,随着Internet和以电子商务为代表的网络应用的日益发展,Internet越来越深地渗透到各行各业的关键要害领域。Internet的安全包括其上的信息数据安全,日益成为与政府、军队、企业、个人的利益休戚相关的大事情。尤其对于政府和军队而言,如果网络安全问题不能得到妥善的解决,将会对国家安全带来严重的威胁。

随着互联网技术的发展,网上内容的丰富,互联网犹如空气、水融于世界每个角落。互联网不只是高科技的象征,它已成为整个国民经济的神经网络。企业上网不仅是一种时尚,更成为企业成功的必选项。截止到年200143日,在我国已有的个网站中,企业网站所占比重最大,为77.8%,到,2001年底全国通过网络进行的电子交易达近4万亿美元[2]。然而,在企业纷纷享受现代文明成果之时,网络潜在的危害也在威胁着企业。据统计,2001年全球电脑病毒造成的经济损失高达129亿美元,仅红色代码给企业和个人造成的经济损失就达26.2亿美元,90%的网站均遭受过网络攻击。

20002月,在三天的时间里,黑客使美国数家顶级互联网站-YahooAmazoneBayCNN陷入瘫痪,造成了十几亿美元的损失,令美国上下如临大敌。黑客使用了DDoS(分布式拒绝服务)的攻击手段,用大量无用信息阻塞网站的服务器,使其不能提供正常服务。在随后的不到一个月的时间里,又先后有微软、ZDNetE*TRADE等著名网站遭受攻击。

国内网站也未能幸免于难,新浪、当当书店、EC123等知名网站也先后受到黑客攻击。国内第一家大型网上连锁商城IT163网站36日开始运营,然而仅四天,该商城突遭网上黑客袭击,界面文件全部被删除,各种数据库遭到不同程度的破坏,致使网站无法运作。

客观地说,没有任何一个网络能够免受安全的困扰,依据Financial Times曾做过的统计,平均每20秒钟就有一个网络遭到入侵。仅在美国,每年由于网络安全问题造成的经济损失就超过100亿美元。

 


 

1  概述

1.1  背景

当今,互联网的发展已经出乎人们的想象,新技术、新概念层出不穷,互联网实现了人们在信息时代的梦想,预示着新经济时代的到来。因特网的迅速发展使得信息资源可以迅速的高度共享。随着全球的网络化,经济的全球化,世界缩小了,人类的工作、生活变的更加快捷方便。随着政府上网、海关上网、电子商务、网上娱乐等一系列网络应用的蓬勃发展,因特网正在越来越多地离开原来单纯的学术环境,融入到经济、军事、科技、教育等各个领域中。电子商务、远程教育、网上医疗渐渐步入千家万户,网络吸引了亿万用户,它已经成为人们生活的一部分[3]

一方面,网络用户成分越来越多样化,出于各种目的的网络入侵和攻击越来越频繁;另一方面,网络应用越来越深地渗透到金融、商务、国防等等关键要害领域。近几年来,网络攻击的记录正在逐年的成倍增长,同时,攻击所造成的危害性也逐渐增大。而且随着各种各样攻击工具的出现,攻击者不需要具备很多的入侵知识就可以实施破坏性的攻击。

榆林电信分公司网络安全系统是一个要求高可靠性和安全性的网络系统,若干重要的信息在网络传输过程中不可泄露,如果数据被黑客修改或者删除,那么就会严重的影响工作[4]。所以榆林电信分公司网络安全系统事关重大,要提到国家战略的高度来衡量,否则一旦被黑客或者敌国攻入,其代价将是不能想象的。

1.2  本文的主要内容及组织结构

本文针对电信企业现阶段网络系统的网络结构和业务流程,结合电信企业今后进行的网络化应用范围的拓展考虑,分析了电信企业网主要的安全威胁和安全漏洞。本文的组织结构:全文共分5部分。第1部分是全文的概括,针对电信公司的情况做个整体介绍,第2部分对企业网络安全需求及隐患做了系统的分析;第3部分针对电信企业中网络安全提出了一些策略;第4部分介绍了数据备份策略对网络安全的总要性,最后第5部分是对全文的总结。


2  企业网络安全需求及隐患

企业网络通常采用TCP/IPWWW、电子邮件、数据库等通用技术和标准,依托多种通信方式进行广域连接,覆盖系统的大部分单位,传输、存储和处理的信息大都涉及到行业内部信息。因此必须对信息资源加以保护,对服务资源予以控制和管理。

 

2.1  企业网络安全需求

确保信息网络内部各类信息在存储、获取、传递和处理过程中保持完整、真实、可用和不被非法泄露。各类信息的获取、存储、处理和传递必须满足业务的层次管理和授权管理需要。确保各局域网在信息交换和发布过程中的完整、真实、可用和不被非法泄露的特性。确保网络能防范来自网络外部的攻击,控制内部用户对资源的访问。

信息资源的安全要求按公开信息、内部信息和保密信类划分。公开信息不进行访问控制;内部信息需要进行身证,据此进行访问控制;保密信息的访问不但要进行身份在传输中还需要加密。服务资源的安全要求按公共服务资源和内部服务资类划分,公共服务资源需要防止和抵御外来的攻击,主要匿名客户;内部服务资源主要面向已知客户,需要管理和内部用户对信息资源的访问,包括用户可以使用哪些服否对外等,同时也需要防止可能由内部用户发动的攻击[5]

2.2  企业网络安全隐患

网络的入侵不仅来自网络外部,也来自于网络内部,由于办公网络在用途和实现方式上与公众网络有所不同,大部分办公网络都采用内部网的形式进行组建,外部网相对而言网络节点数量和信息量都较少,敏感信息一般存放在内部网络中,而且内外网之间大多采用了较强的保护甚至物理隔离措施,因此大多数的安全威胁来自网络内部,而非外部,其原因主要有:

一般来说,大部分机构的信息安全保护措施都是“防外不防内”,很多办公网络赖以保障其安全的防火墙系统大部分位于网络边界,对来自内部的攻击毫无作用。

内部人员最容易接触敏感信息,而且对系统的结构、运作都非常熟悉,因此行动的针对性很强,很容易危害系统的核心数据和资源,而且很难被发觉。

内部人员可能采用常用的非法用户技术和软件对办公网络进行测试。

2.3  安全问题对企业网络的危害

网络攻击能对办公网络系统和信息安全造成极大的危害,主要表现在以下几方面:

(1) 泄密:由于办公网络主要传输和处理比较敏感的信息(例如行业信息、财务、决策等),作为政府机关或房地产单位,泄密造成的危害尤为严重,泄密的途径主要有以下几条:

① 非法用户通过木马程序控制计算机系统,任意复制或者删除计算机上的资料。

② 设置了不安全的口令策略和共享权限,其他用户就可以通过网络复制计算机上的资料。

③ 病毒自动散发保密文件,例如SirCam。病毒自动将计算机中的Word Excel等文档作为电子邮件附件发送给其他电子邮件地址,连美国联邦调查局(FBI)都有机密文件被SirCam病毒泄漏出去。

④ 通过网络侦听(Sniff)的方式可以截获网络中明文传输的数据,例如电子邮件、Telnet、FTP等通过明文或简单编码的方式传输时,有可能在传输的途中被非法用户截获,造成资料泄漏。

(2) 经济损失:由于办公网络中有大量的数据库系统在运行,很多系统都包含了财务方面的重要数据,特别是处理资金流动的银行系统,如果遭受攻击将可能带来不可估量的经济损失。

(3) 服务中断:办公网络主要作用是实现办公或其它流程的自动化和网络化,OA(办公自动化系统)和MIS(信息管理系统)是办公网络的主要应用,如果遭受攻击,很可能造成系统的运行异常甚至无法提供服务,例如公文无法流转,视讯会议中断等,这样不仅不能提高办公的效率,反而会导致工作的混乱。

2.4  安全设计方案组成

针对前文对黑客入侵的过程的描述,为了更为有效的保证网络安全,方正数码提出了两个理念:立体安全防护体系和安全服务支持。首先网络的安全决不仅仅是一个防火墙,它应是包括入侵测检(IDS)、虚拟专用网(VPN)等功能[6]在内的立体的安全防护体系;其次真正的网络安全一定要配备完善的高质量的安全维护服务,以使安全产品充分发挥出其真正的安全效力。

一个好的网络安全设计方案应该由如下几个部分组成:

  1、防火墙:对网络攻击的阻隔。


需要奥鹏作业答案请扫二维码,加我QQ

添加微信二维码,了解更多学习技巧,平台作业、毕业论文完成时间友情提醒。不再错过任何作业论文。