企业网络安全风险控制问题知多少,如何有效控制遭遇的网络舆论

HI,欢迎来到学术之家,咨询热线:400-675-1600
1-3秒快速咨询
【摘 要】
企业网络安全已经成为企业发展不可或缺的一项因素,也是影响企业信息安全的主要组成。本文首先探讨影响企业网络安全的相关问题,之后对企业网络的安全管理提出有效技术措施,最后提出企业网络的安全防护策略,全方位的保证企业网络运行安全。
【分 类】
【关键词】
【收 录】
说明:关注杂志之家微信公众号,领取免费下载码。
发送关键词“下载码”获取下载码,即可免费下载100篇。
|浅析企业网络安全管理和防护策略|共1页
重要说明:根据《信息网络传播权保护条例》第六条:为科学研究,向少数教学、科研人员提供少量已经发表的作品可以不经著作权人许可,不向其支付报酬。本站文章仅向科研人员提供!
消费电子 2014年14期 文档列表
消费电子智能终端应用
作者:陈玲
 单位:美埃中国环境净化有限公司 南京211106
作者:马玥 叶志强
 单位:国家新闻出版广电总局广播科学研究院 北京100866
作者:陈肖肖 周高磊 何旭 袁家明
 单位:中国石油大学华东计算机与通信工程学院 山东青岛266555
作者:曾象松
 单位:成都旭光科技股份有限公司 成都610100
作者:马军 张凤飞 刘彦能
 单位:广东创能科技有限公司 广州510091
作者:蔡亚鑫 于冲
 单位:山东省军区指挥自动化工作站 济南250099 济南军区通信网络技术管理中心 济南250002
作者:朱晓
 单位:顺德出入境检验检疫局 广东佛山528303
作者:郭龙 王娇 孙佳宁
 单位:南阳师范学院 河南南阳473061
作者:任国卉
 单位:国网山西省电力公司运城供电公司 山西运城044000
作者:唐恒颂
 单位:中国海洋大学 山东青岛266000
作者:叶小雯
 单位:西南交通大学电气工程学院 成都611756
作者:曹光华
 单位:南通市海安县供电公司 江苏南通226600
作者:张晓慧
 单位:中国电信股份有限公司汕头分公司 广东汕头515041
作者:周一帆
 单位:中南大学 长沙410000
作者:任杰斌
 单位:山凌志达煤业有限公司 山西长治046606
作者:吴强
 单位:天津市津招投资发展有限公司 天津300060
作者:朱超
 单位:首都经济贸易大学 北京100071
作者:梁军 单伟成 于波
 单位:网山东宁阳县供电公司 山东泰安271400
消费电子电力技术与管理
作者:张利榜
 单位:宁德技师学院 福建宁德352000
作者:何帅 王赞 陈峰
 单位:武汉东湖学院电子信息工程学院 武汉430212
作者:陈鹏
 单位:泉州市消防支队 福建泉州362000
作者:冯尔理
 单位:海南大学信息学院电子信息工程系 海口570228
作者:陈光喜 职小祥
 单位:国网山东单县供电公司 山东菏泽274300
作者:霍学坛
 单位:国网山东鄄城县供电公司 山东菏泽274600
作者:李银果 郭良杰
 单位:国网山东鄄城县供电公司 山东菏泽274600
作者:李玉领
 单位:国网山东鄄城县供电公司 山东菏泽274600
作者:刘志伟 刘天珍 于海英
 单位:国网山东鄄城县供电公司 山东菏泽274600
作者:马兴岩 史卫国 程振平
 单位:国网山东单县供电公司 山东菏泽274300
作者:马英 邵亚
 单位:国网山东成武县供电公司 山东菏泽274200
作者:史涛 李苹 李伟立
 单位:国网山东成武县供电公司 山东菏泽274200
作者:王辉 李花代
 单位:国网山东临清市供电公司 山东临清252652
作者:杨占省
 单位:国网山东鄄城县供电公司 山东菏泽274600
作者:张玉娇 张凤兰
 单位:国网山东成武县供电公司 山东菏泽274200
作者:赵振平
 单位:国网山东成武县供电公司 山东菏泽274200
作者:樊彩燕 张红娟
 单位:陕西华凌电器有限公司 西安710065 陕西华经微电子股份有限公司 西安710065
作者:王雷 许栋栋
 单位:国网山东宁阳县供电公司 山东宁阳271400
作者:王新盟
 单位:新疆油田分公司工程技术公司九分公司 新疆克拉玛依834000
作者:陈磊
 单位:国家新闻出版广电总局东南广播电视维护中心 福州350007
作者:杜瑜 刘畅
 单位:国网河南登封市供电公司 河南登封452470
作者:韩磊
 单位:胶州市光明电力服务有限责任公司 山东胶州266300
作者:侯禄祥 于洪峰 王庆
 单位:国网山东鄄城县供电公司 山东菏泽274600
作者:黎可
 单位:武汉大学电气工程学院 武汉430000
作者:李沛
 单位:国网山西省电力公司运城供电公司 山西运城044000
作者:林宏
 单位:广东中测标准技术有限公司 广东汕头515041
作者:吕相沅
 单位:山西太原科技大学研究生学院 太原030024
作者:王爱菊
 单位:国网山东宁阳县供电公司 山东泰安271400
作者:王大威
 单位:辽源矿业集团供电通讯公司 吉林辽源136200
作者:王鹏
 单位:胶州市光明电力服务有限责任公司 山东胶州266300
作者:王振国
 单位:胶州市光明电力服务有限责任公司 山东胶州266300
作者:钟扬
 单位:国网山西省电力公司运城供电公司 山西运城044000
作者:周磊
 单位:国网山东临邑县供电公司 山东德州251500
作者:周珊
 单位:国网章丘市供电公司 山东章丘250200
作者:戴丽平
 单位:国网山东宁阳县供电公司 山东泰安271400
作者:张慧林
 单位:国网山东鄄城县供电公司 山东菏泽274600
作者:沈朝
 单位:四川川投田湾河开发有限责任公司 成都610015
作者:于红
 单位:辽宁铁道职业技术学院 辽宁锦州121000
作者:程旭 李涛 赵建辉
 单位:河北省衡水市供电公司 河北衡水053000
作者:李占娥
 单位:正阳县职业中等专业学校 河南正阳463600
作者:刘忠
 单位:内蒙古康远工程建设监理有限责任公司 呼和浩特010020
作者:王震
 单位:内蒙古电力集团有限责任公司薛家湾供电局 内蒙古鄂尔多斯010300
作者:王瑞权
 单位:吉林化纤股份有限公司 吉林吉林132115
作者:闫海萍
 单位:国网山东冠县供电公司 山东聊城252500
消费电子电子测量及仪器
作者:王银 邬群辉 刘兵伟 李言章
 单位:克拉玛依排水管理处 克拉玛依834000 新疆天择数码科技有限责任公司 克拉玛依834000
作者:张二剑 陈菊侠
 单位:陕西凌云电器集团有限公司计量处 陕西宝鸡721006
作者:胡晓青 王艳娟
 单位:烟台南山学院 山东烟台265713
作者:游福灵
 单位:重庆市万州区土地勘察测绘队 重庆404000
作者:张红娟 段晓燕
 单位:陕西华经微电子股份有限公司 西安710065
作者:史维军
 单位:国家电网山东莱阳市供电公司 山东莱阳265200
作者:陈菊侠 张二剑
 单位:陕西凌云电器及团有限公司计量仪表处 陕西宝鸡721006
作者:汪彬
 单位:赛得利福建纤维有限公司 福建莆田351153
作者:陈新
 单位:南京晨光集团有限责任公司 南京210006
消费电子网络与通信工程
作者:陈勖 房丽娜
 单位:深圳信息职业技术学院 深圳518172
作者:冉俐 吴舟 田桂平
 单位:重庆工商大学 重庆400067 重庆大学城市科技学院 重庆402167
作者:陈起扬 陈曦
 单位:安徽省烟草公司安庆市公司 安徽安庆246001
作者:冯地清
 单位:庆文理学院 重庆402160
作者:李佶 蒋雷敏
 单位:浙江工业大学信息学院 杭州310000
作者:陈天元
 单位:南京信息工程大学信息与控制学院 南京210044
作者:崔玉珠
 单位:河北省电信公司 石家庄050000
作者:范聪
 单位:铁通河南分公司 郑州450052
作者:王艳军
 单位:河南理工大学计算机科学与技术学院 河南焦作454000
作者:尹晶磊
 单位:中铁九局集团电务工程有限公司 辽宁锦州121000
作者:陈杰
 单位:中国电信股份有限公司保定分公司 河北保定071051
作者:丁文龙
 单位:中国电信股份有限公司保定分公司 河北保定071051
作者:郭滨钊 左磊 吴磊
 单位:河南省夏邑县供电局 河南夏邑476400
第100-100页
作者:林晓曼
 单位:中国电信股份有限公司汕头濠江区分公司 广东汕头515041
第101-101页
作者:刘丛
 单位:中国电信股份有限公司保定分公司 河北保定071051
第102-102页
作者:罗丽虹
 单位:中国电信股份有限公司汕头分公司 广东汕头515041
第103-103页
作者:吕琎
 单位:武汉大学信息中心 武汉430072
第104-104页
作者:马营
 单位:中国电信股份有限公司保定分公司 河北保定071051
第105-105页
作者:欧纯苹
 单位:中国电信股份有限公司汕头分公司 广东汕头515041
第106-106页
作者:王元源
 单位:中国电信股份有限公司保定分公司 河北保定071051
第107-107页
作者:袁方
 单位:中国电信股份有限公司保定分公司 河北保定071051
第108-108页
作者:徐畅
 单位:宁波高新区讯丰信息技术有限公司 宁波315000
第109-109页
作者:张报 李青青 逯胜建 孟格思
 单位:华北电力大学 北京102206
第110-110页
消费电子消费市场
作者:刘婵璇
 单位:广东外语外贸大学财经学院 广州510006
第113-114页
作者:张云鹏
 单位:中国航空工业发展研究中心 北京100029
第115-116页
作者:黎晓龙
 单位:广西省国海证券股份有限公司 广西桂林541004
第117-118页
作者:谢飞 蔡颖
 单位:河北体育学院社会体育系 石家庄050041
第119-120页
作者:宋相儒
 单位:烟台南山学院 山东龙口265713
第121-121页
作者:施秀文
 单位:中国电信股份有限公司永嘉分公司 浙江永嘉325100
第122-123页
作者:宋敬文
 单位:中国人民银行海南州中心支行 青海海南813000
第124-124页
作者:肖利猛
 单位:云南大学经济学院 昆明650500
第125-125页
作者:黄金平
 单位:肥城矿业集团公司党校 山东肥城271608
第126-126页
作者:汤玄清
 单位:江西财经大学 南昌330013
第127-127页
作者:朱马地力·朱马吐尔地
 单位:中国电信股份有限公司阿合奇分公司 新疆克州845300
第128-128页
消费电子计算机科学
作者:张云鹏
 单位:中国航空工业发展研究中心 北京100029
第129-130页
作者:陈鹏
 单位:西安政治学院 西安710068
第131-132页
作者:刘彦能 周邵敏
 单位:广东创能科技有限公司 广州510091
第133-134页
作者:田书岢
 单位:南华大学 湖南衡阳421001
第135-136页
作者:王江
 单位:湖南广电中心都市频道 长沙410003
第137-137页
作者:张蕊
 单位:西安市长安区劳动技工学校 西安710100
第138-139页
作者:崔宇
 单位:长治市安全设备监督管理站 山西长治046000
第140-140页
作者:陈欢
 单位:中南大学 长沙410012
第143-143页
作者:韩晓霞 王玉凡
 单位:河北软件职业技术学院 河北保定071000
第144-144页
作者:李勇忠
 单位:中国建设银行乌海分行 内蒙古乌海016000
第145-145页
作者:马琳 董妍
 单位:黑龙江出入境检验检疫局 哈尔滨150001
第146-146页
作者:秦小芳
 单位:中南大学 长沙410083
第147-147页
作者:陈万军
 单位:常宁市职业中等专业学校 湖南常宁421500
第148-148页
作者:刘敏玉
 单位:内蒙古联通包头市分公司 内蒙古包头014010
第149-149页
作者:冯越敏 包培红
 单位:浙江工商职业技术学院 浙江宁波315000
第150-150页
作者:郭苗
 单位:新疆铁道职业技术学院 乌鲁木齐830011
第151-151页
作者:李佰超
 单位:鄂尔多斯市卫生学校 内蒙古鄂尔多斯017000
第152-152页
作者:李春秀
 单位:山东省成武职业技术教育中心 山东成武274200
第153-153页
作者:李鑫
 单位:沈阳市悦利装饰装修有限公司 沈阳110014
第154-154页
作者:刘成刚 于宁
 单位:济南职业学院 济南250100 山东省济南生建电机厂有限公司 济南250100
第155-155页
作者:刘晓军
 单位:吉林省长春市公路路政管理局 长春130021
第156-156页
作者:施伟斌 程京都 高威威 周剑琦
 单位:郑州大学机械工程学院 郑州450001
第157-157页
作者:孙敏 杜丽
 单位:烟台南山学院工学院 山东烟台265713
第158-158页
作者:陶薇薇
 单位:四川现代职业学院 成都610207
第159-159页
作者:武思凯 韩景灵
 单位:山西大学商务学院 太原030031
第160-160页
作者:杨德超
 单位:临沂职业学院 山东临沂276000
第161-161页
作者:张宝慧
 单位:迁安首信自动化信息技术有限公司 河北迁安064400
第162-162页
作者:张彩霞
 单位:中南大学 长沙410012
第163-163页
作者:张烁 李然
 单位:石家庄信息工程职业学院网络工程系 石家庄050035
第164-164页
作者:张晓东
 单位:内蒙古师范大学青年政治学院计算机系 呼和浩特010051
第165-165页
作者:钟信华
 单位:皖能马鞍山发电有限公司 安徽马鞍山243000
第166-166页
作者:赵阳
 单位:吉林省公路路政管理局 长春130021
第167-167页
作者:魏伟
 单位:中国人民银行石家庄中心支行 石家庄050000
第168-168页
作者:段海梦
 单位:中南大学 长沙410012
第169-169页
作者:曲照言
 单位:华北电力大学 北京102206
第170-170页
作者:任洪田
 单位:海军南海舰队司令部 广东湛江524001
第171-171页
作者:王敏
 单位:陕西邮电职业技术学院 陕西咸阳712000
第172-172页
作者:王熙
 单位:中国电信股份有限公司保定分公司 河北保定071051
第173-173页
作者:谢正全
 单位:四川烟草工业有限责任公司绵阳分厂 四川绵阳621000
第174-174页
作者:张云飞
 单位:中国电信股份有限公司保定分公司 河北保定071051
第175-175页
作者:郑晓霞
 单位:集宁师范学院 内蒙古乌兰察布012000
第176-176页
作者:崔铭
 单位:渤海石油实业公司 天津300452
第177-177页
作者:杜永生 杜一鸣 杜远卓 邵千智
 单位:辽宁太阳能研究应用有限公司 沈阳110136 沈阳化工大学 沈阳110142 沈阳工程学院 沈阳110136
第178-178页
作者:李芝浩
 单位:中南大学 长沙410083
第179-179页
作者:马峰柏
 单位:黑龙江农业职业技术学院 黑龙江佳木斯154007
第180-180页
消费电子软件应用与设计
作者:李锋
 单位:福建联迪商用设备有限公司济南分公司 济南250013
第181-182页
作者:蔡晟
 单位:广西圣保堂药业有限公司 南宁530007
第183-183页
作者:刘小琦
 单位:内蒙古师范大学青年政治学院 呼和浩特010051
第184-185页
作者:孙秀延
 单位:辽宁轨道交通职业学院 沈阳110036
第187-188页
作者:容湘萍
 单位:惠州商贸旅游高级职业技术学校 广东惠州516003
第189-189页
作者:乔明明 谢金声
 单位:广东创能科技有限公司 广州510091
第190-191页
作者:胡文琪
 单位:同济大学软件学院 上海210804
第192-192页
作者:唐晓婷
 单位:安徽经济管理学院 合肥230059
第193-193页
作者:吴蓉 夏耩
 单位:成都理工大学信息科学与技术学院 成都610059
第194-194页
作者:朱军
 单位:中南大学 长沙410083
第195-195页
作者:杜素芳
 单位:濮阳职业技术学院 河南濮阳457000
第196-196页
作者:高峰
 单位:山西华圣铝业有限公司 山西运城044500
第197-197页
作者:李超
 单位:中南大学 长沙410083
第198-198页
作者:宋艳芳
 单位:河南工业职业技术学院 河南南阳473000
第199-199页
作者:孙凤海 祝慧洁 魏春波
 单位:沈阳建筑大学计划财务处 沈阳110168
第200-200页
作者:王然升 陈兆梅 廉亚囡
 单位:山东信息职业技术学院 山东潍坊261061
第201-201页
作者:杨学易
 单位:西南林业大学机械交通学院 昆明650224
第202-202页
作者:曾惜
 单位:中南大学 长沙410012
第203-203页
作者:张淼
 单位:中国电信股份有限公司保定分公司 河北保定071000
第204-204页
作者:兰永花
 单位:福建天一网通信工程有限公司 福州350011
第205-205页
作者:连艳
 单位:重庆工业职业技术学院 重庆401120
第206-206页
作者:叶纯淳
 单位:诏安县公安消防大队 福建漳州363500
第207-207页
作者:杨渊林
 单位:内蒙古政府房产管理中心 呼和浩特010010
第208-208页
消费电子理论研究
作者:李惠君
 单位:中国政法大学 北京100088
第209-210页
作者:李锋 何金峰
 单位:沈阳北方建设股份有限公司 沈阳110000
第211-212页
作者:王国婷
 单位:阳泉市统计局 山西阳泉045000
第213-214页
作者:赵军荣
 单位:长春职业技术学院 长春130000
第215-216页
作者:尚晓丽
 单位:绥化学院信息工程学院 黑龙江152000
第217-218页
作者:孙佳
 单位:中国政法大学 北京100088
第219-220页
作者:王舵 李勇洲
 单位:中共石家庄市委党校 石家庄050051 石家庄市第三医院 石家庄050000
第221-222页
作者:李英杰
 单位:辽宁师范大学政治与行政学院 辽宁大连116000
第223-224页
作者:殷芳 宫政
 单位:日照职业技术学院 日照276826 山东外国语职业学院 日照276826
第225-225页
作者:郭文杰 丁丽莉
 单位:滨州学院 山东滨州256600
第226-227页
作者:马骁
 单位:辽宁公安司法管理干部学院 沈阳110161
第228-228页
作者:谭棉
 单位:贵州民族大学 贵阳550025
第229-230页
作者:赵娜
 单位:四川文理学院 四川达州635000
第231-231页
作者:孟祥宇
 单位:中航城置业上海有限公司 上海200082
第232-233页
作者:王君
 单位:中航飞机西安分公司飞机设计研究院 西安710089
第234-234页
作者:杨思雨
 单位:北京信息科技大学 北京100085
第235-236页
作者:侯硕
 单位:中航资产管理有限公司 北京100712
第237-237页
作者:黄素芳
 单位:成都交大工程技术建设开发有限公司 成都610031
第238-238页
作者:景天庆
 单位:山西阳城阳泰集团尹家沟煤业有限公司 山西晋城048104
第239-239页
作者:兰雪艳
 单位:西北民族大学 兰州730100
第240-240页
作者:李融
 单位:ThePeabodyInstituteofJohnsHopkinsUniversity BaltimoreMD21202
第241-241页
作者:林衍 卞红霞
 单位:福州公安消防支队 福州350000
第242-242页
作者:马欣
 单位:黑龙江农业职业技术学院 黑龙江佳木斯154007
第243-243页
作者:彭自民
 单位:广安职业技术学院 四川广安638000
第244-244页
作者:石靖
 单位:国家开放大学 北京100039
第245-245页
作者:涂莹莹
 单位:正阳县职业中等专业学校 河南正阳463600
第246-246页
作者:王茜茜
 单位:广西卫生职业技术学院 南宁530022
第247-247页
作者:魏琦
 单位:南京南自低压设备有限公司 南京210000
第248-248页
作者:张斌
 单位:福建冠榕盛绿化工程有限公司 福建福清350300
第249-249页
作者:张明玮
 单位:阜阳市地方海事局 安徽阜阳236021
第250-250页
作者:周甲
 单位:山西省沁水县山煤集团鹿台山煤业 山西晋城048200
第251-251页
作者:朱凌嘉
 单位:华东师范大学 上海200062
第252-252页
作者:陈艺卓
 单位:海南软件职业技术学院 海南琼海571400
第253-253页
作者:崔明 曹慧娟
 单位:内蒙古送变电有限责任公司质量管理部 呼和浩特010020 中国建筑设计咨询有限公司 北京100120
第254-254页
作者:何金峰 李锋
 单位:沈阳北方建设股份有限公司 沈阳110121
第255-255页
作者:贾佳
 单位:郑州财经技师学院 郑州450000
第256-256页
作者:李宛臻
 单位:日照职业技术学院 山东日照276826
第257-257页
作者:李尧
 单位:贵州民族大学人文科技学院 贵阳550025
第258-258页
作者:路子磊
 单位:聊城市技师学院 山东聊城252000
第259-259页
作者:梁慧
 单位:吉林化工学院外国语学院 吉林吉林132022
第260-260页
作者:毛俊
 单位:湖南机电职业技术学院经济贸易学院商务教研室 长沙410151
第261-261页
作者:王昕
 单位:河南省审计厅计算机审计中心 郑州450000
第262-262页
作者:王新平
 单位:郑州财经技师学院 郑州450000
第263-263页
作者:杨达维
 单位:西南交通大学 成都611731
第264-264页
作者:殷芳 宫政
 单位:日照职业技术学院 山东日照276826 山东外国语职业学院 山东日照276826
第265-265页
作者:曹明岩
 单位:临沂职业学院 山东临沂276000
第266-266页
作者:成桂玲
 单位:吉林工商学院信息工程学院 长春130062
第267-267页
作者:杜丽 孙敏
 单位:烟台南山学院工学院 山东烟台265713
第269-269页
作者:何永民
 单位:沈阳工程学院 沈阳110136
第270-270页
作者:贺元
 单位:信息产业电子第十一设计研究院科技工程股份有限公司 成都610021
第271-271页
作者:焦兴凯
 单位:沈阳北方建设股份有限公司 沈阳110121
第272-272页
作者:库洪福 赵炳建
 单位:四川石化公司生产三部 四川彭州611930
第274-274页
作者:李彬
 单位:辽宁行政学院 沈阳110161
第275-275页
作者:李梓铭
 单位:北华大学信息技术与传媒学院 吉林吉林132013
第276-276页
作者:刘金燕
 单位:石家庄学院 石家庄050035
第277-277页
作者:焦兴凯
 单位:沈阳北方建设股份有限公司 沈阳110121
第278-278页
作者:罗映红
 单位:临沂职业学院 山东临沂276000
第279-279页
作者:孙楠
 单位:吉林工商学院 长春130062
第280-280页
作者:谭艳坤 沈一村 李易
 单位:辽宁辐洁环保技术咨询有限公司 沈阳110031
第281-281页
作者:王嘉
 单位:辽宁行政学院 沈阳110161
第282-282页
作者:王凯 郑缘芬
 单位:北华航天工业学院 河北廊坊065000
第283-283页
作者:王诗军
 单位:莆田市消防大队秀屿大队 福建莆田351146
第284-284页
作者:王万林
 单位:抚顺市科学技术情报研究所 辽宁抚顺113008
第285-285页
作者:卫昕 赵悦扬
 单位:中国矿业大学艺术与设计学院 江苏徐州221116
第286-286页
作者:杨辉
 单位:长春大学旅游学院 长春130607
第287-287页
作者:尹小清
 单位:杭州市城市房屋征收管理办公室 杭州310003
第288-288页
作者:翟小康
 单位:山西华泽铝电有限公司 山西河津043300
第289-289页
作者:张文卿
 单位:石家庄学院 石家庄050035
第290-290页
作者:庄跃章
 单位:福建省泉州市台商投资区消防大队 福建泉州362101
第291-291页
作者:周勇 张兴智 许兆春
 单位:中国石油四川石化有限责任公司 四川彭州611930
第292-292页
作者:赵传彬
 单位:贵州电子信息职业技术学院 贵州556000
第293-293页
作者:赵俊杰
 单位:九台市饮马河灌涝管理局 长春130500
第294-294页
作者:郭俊
 单位:贵州中南交通科技有限公司 贵阳 550008
第295-295页
作者:黄思毅 庄森华
 单位:厦门市公安消防支队 福建厦门361000
第296-296页
作者:赵毅婵
 单位:厦门海沧消防大队 福建厦门361000
第297-297页
消费电子杂志分期列表
产品参数:
主管单位:中华人民共和国工业和信息化部
主办单位:中国电子商会
出版地方:
快捷分类:
国际刊号:
国内刊号:11-5879/TM
邮发代号:82-224
创刊时间:2003
发行周期:
期刊开本:A4
下单时间:1个月内
复合影响因子:0.071
热门期刊推荐
400-675-1600
周一至周日 8:00-18:00
(仅收市话费)
免责声明:本站非任何杂志官网,仅限于收集整理互联网学术资源信息,直投稿件请联系杂志社 蜀ICP备号-13 公安部备案:新浪广告共享计划>
广告共享计划
中小企业计算机网络安全方案
本文建设了一种中小型网络的安全方案,重点研究在物理隔离的情况下计算机网络的安全问题。在对中小型网络系统有了确切的了解之后,将局域网总体划分为三个安全等级,每个等级中包含若干子网,各类子网设置了各自的安全策略。按照计算机网络安全设计的目标及其计算机网络安全系统的总体规划,对计算机网络安全问题进行了全面的分析。依照各个安全等级的安全需求,设计了中小型网络的安全方案。在满足各子网系统建设的前提下,提出了包括病毒防护、动态口令身份认证、安全审计管理、访问控制、信息加密策略、入侵检测系统的部署、漏洞扫描系统等管理措施和安全技术在内的整套解决方案。目的是建立一个完整的、立体的网络安全防御体系,使网络安全系统真正获得较好的效果。
关键词:网络安全&&&
扫描系统&&& 防火墙
.1 网络安全背景知识
以工nternet为代表的信息网络技术应用正日益普及和广泛,应用领域从传统小型业务系统逐渐向大型关键业务系统扩展,典型的例如党政部门信息系统、金融业务系统、企业商务系统等。网络安全已经成为影响网络效能重要的问题,而工nternet所具有的开放性、自由性和国际性在增加应用自由度的时候,对安全提出了更高级的要求。一般来说,网络安全由信息安全和控制安全两部分组成。信息安全指信息的完整性、可用性、保密性和可靠性;控制安全则指身份认证、不可否认性、授权和访问控制。互联网的开放性、分散性和交互性特征为信息交流、信息共享、信息服务创造了理想空间,网络技术迅速的发展和广泛的应用,为人类社会进步提供了巨大推动力。然而,正是由于互联网的特性,产生了信息污染、信息泄漏、信息不易受控等诸多安全问题。目前,我国网络安全存在的主要问题有:1.计算机系统遭受病毒感染和破坏的情况相当严重。据国家计算机病毒应急处理中心数据看,从国家计算机病毒应急处理中心日常监测结果看来,计算机病毒呈现出异常活跃的态势。2.电脑黑客活动己形成重要威胁。网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入。3.信息基础设施面临网络安全的挑战。面对信息安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节[1]。据英国《简氏战略报告》和其它网络组织对各国信息防护能力的评估,我国被列入防护能力最低的国家之一,不仅大大低于美国、俄罗斯和以色列等信息安全强国,而且排在印度、韩国之后。近年来,国内与网络有关的各类违法行为以每年30%的速度递增。网络环境的多变性、复杂性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并且走向世界,建立保护屏障和加强安全监管不可缺少。近年来,随着网络安全事件的发生,人们越来越清楚的意识到,信息时代所引发的信息安全问题涉及到人们生活的方方面面。因此可以说,在信息化社会里,信息安全的重要性再怎么强调也不过分。
网络安全的概念和目标
国际标准化组织(工S0)对计算机系统安全的定义是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。网络安全基本上是一个实践性的技术领域,它涉及到多种技术领域,网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性、完整性、真实性、可用性、不可抵赖性等方面。网络安全的意义,就在于资料、信赖关系和网络的传输能力与端系统的处理能力三个要素的保护,保证这三者能为所适合的用户服务。而且,只为合适的用户服务。与此同时,由于计算机网络自身存在的局限性和信息系统的脆弱性,使得计算机网络系统上的硬件资源,通信资源,软件及信息资源等因可预见或不可预见的甚至是恶意的原因而遭到破坏,更改、泄露或功能失效,使信息系统处于异常状态,甚至引起系统的崩溃瘫痪,造成巨大的经济损失。在这样的形势下,以保护网络中的信息免受各种攻击为根本目的网络安全变得越来越重要。计算机网络改变着人们赖以行动的社会信息结构,改变着人们获取利用信息的方式,从而引起人类生活方式的全面改观。网络安全威胁一般分为外部闯入、内部渗透和不当行为三种类型。外部闯入是指未经授权计算机系统用户的入侵;内部突破是指己授权的计算机系统用户访问未经授权的数据;不正当行为是指用户虽经授权,但对授权数据和资源的使用不合法或滥用授权。网络自身的缺陷、开放性以及黑客的攻击是造成网络不安全的主要原因。由于计算机网络最重要的资源是它向用户提供的服务及所拥有的信息,因而计算机网络的安全性可以定义为:保障网络服务的可用性和网络信息的完整性。前者要求网络向所有用户有选择地随时提供各自应得到的网络服务,后者则要求网络保证信息资源的保密性、完整性、可用性和准确性。可见建立安全的网络系统要解决的根本问题是如何在保证网络的连通性、可用性的同时对网络服务的种类、范围等行使适当程度的控制以保障系统的可用性和信息的完整性不受影响[2]。一个安全的计算机网络应该具有以下几个特点:(1)可靠性是网络系统安全最基本的要求。可靠性主要是指网络系统硬件和软件无故障运行的性能。(2)可用性是指网络信息可被授权用户访问的特性,即网络信息服务在需要时,能够保证授权用户使用。(3)
保密性是指网络信息不被泄露的特性。保密性是在可靠性和可用性的基础上保证网络信息安全的非常重要的手段。保密性可以保证信息即使泄露,非授权用户在有限的时间内也不能识别真正的信息内容。(4)完整性是指网络信息未经授权不能进行改变的特性,即网络信息在存储和传输过程中不被删除、修改、伪造、乱序、重放和插入等操作,保也称做不可否认性,主要用于网络信息的交换过程,保证信息交换的参与者都不可能否认或抵赖曾进行的操作,类似于在发文或收文过程中的签名和签收的过程。
从技术角度看,网络安全的内容大体包括4个方面:
1.网络实体安全
2.软件安全
3.网络数据安全
4.网络安全管理
由此可见,计算机网络安全不仅要保护计算机网络设备安全,还要保护数据安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全保护方案,以保证算机网络自身的安全性为目标。
网络安全策略
网络安全策略目的是决定一个计算机网络的组织结构怎样来保护自己的网络及其信息,一般来说,安全策略包括两个部分:一个总体的策略和具体的规则。总体的策略用于阐明公司安全政策的总体思想,而具体的规则用于说明什么活动是被允许的,什么活动是被禁止的。1.网络安全策略的等级网络安全策略可分为以下4个等级:(1)不把内部网络和外部网络相连,因此一切都被禁止。(2)除那些被明确允许之外,一切都被禁止。(3)除那些被明确禁止之外,一切都被允许。(4)一切都被允许,当然也包括那些本来被禁止的。可以根据实际情况,在这4个等级之间找出符合自己的安全策略[3]。当系统自身的情况发生变化时,必须注意及时修改相应的安全策略。
本论文的主要工作简介
本文结合中小型网络安全系统建设的实例,重点研究计算机网络的安全问题,对不同的网络安全方案进行优化、集中和协同,从而尽可能的使本网络安全系统保持可扩展性、健壮性,使网络安全系统真正获得较好的结果。主要研究工作有:
1. 查找和收集网络安全相关的资料,剖析网络攻击的手段,分析影响网络安全的因素。
2.详细阐述网络安全系统设计的目标和总体规划。
3.详细分析中小型公司物理层安全风险、网络层安全风险、系统层安全风险、病毒的安全风险、数据传输的安全风险、管理的安全风险,提出了具体的需求和设计依据。4.根据中小型公司网络现状、中小型公司的需求、网络安全的风险分析及网络安全系统设计目标和总体规划,设计了中小型网络安全系统方案,运用先进的网络安全技术和网络安全产品对方案进行了实现,探讨了今后网络安全系统的发展方向。
中小型公司网络安全的威胁及需求
中小型公司网络系统安全分析
正确的风险分析是保证网络环境安全的非常重要的一环,一个性能优良的安全系统结构和安全系统平台,能够以低的安全代价换得高的安全强度。下面对中小型公司的具体状况从物理层安全、网络层安全、系统层安全、数据传输安全、病毒的安全威胁[4]及管理安全进行分类描述网络系统的安全风险。
物理层安全风险
因为网络物理层安全是整个网络系统安全的前提。一般的物理安全风险主要有:1.电源故障造成设备断电以至操作系统引导失败或数据库信息丢失。2.地震、水灾、火灾等环境事故造成整个系统毁灭。3.电磁辐射可能造成数据信息被窃取或偷阅。4.不能保证几个不同机密程度网络的物理隔离。针对中小型公司物理层安全是指由于网络系统中大量地使用了网络设备如移动设备、服务器如PC服务器、交换机,那么这些设备的自身安全性也会直接影响信息系统和各种网络应用的正常运转。物理安全的威胁可以直接造成设备的损坏,系统和网络的不可用,数据的直接损坏或丢失等等[5]。为了保证中小型公司系统的物理安全,首先要保证系统满足相应的国家标准,同时对重要的网络设备采用UPS不间断稳压电源,对重要的设备如数据库服务器、中心交换机等采用双机热备份,对安全计算机电磁泄漏发射距离不符合安全距离的应采取电磁泄漏发射防护措施,对重要的通讯线路采用备份等等。
网络层安全风险
1、网络边界的安全风险分析:该中小型公司校园网络由教学区网络、计算机机房网络和学校资源服务器群组成。由于存在外联服务的要求应在网络出口处安装防火墙对访问加以控制[6]。2、由于中小型公司中小型公司校园网络中大量使用了网络设备,如交换机、路由器等。使得这些设备的自身安全性也会直接关系的学校业务系统和各种网络应用的正常运转。3、网络传输的安全风险分析:中小型公司中小型公司校园网络与其他院校的远程传输安全的威胁来自如下两个方面:内部业务数据明文传送带来的威胁;线路窃听。
系统层安全风险
所谓系统安全通常是指网络操作系统、应用系统的安全。系统级的安全风险分析主要针对中小型公司中小型公司校园采用的操作系统、数据库、及相关商用产品的安全漏洞和病毒威胁进行分析。中小型公司中小型公司校园网络采用的操作系统[7]
(主要为Windows2000server/professional,WindowsNT/Workstation,Windows
ME,Windows95/98、UNIX)本身在安全方面考虑的较少,服务器、数据库的安全级别较低,存在若干安全隐患。同时病毒也是系统安全的主要威胁,所有这些都造成了系统安全的脆弱性。在中小型公司的网络系统中,包含的设备有:交换机,服务器,工作站等。在服务器上主要有操作系统、软件系统和数据库系统,交换机上也有相应的操作系统。所有的这些设备、软件系统都多多少少地存在着各种各样的漏洞,这些都是重大安全隐患。一旦被利用并攻击,将带来不可估量的损失。
病毒的安全风险
计算机病毒是指一种能使自己附加到目标机系统的文件上的程序。它在所有破坏性设备中最具危险性,可以导致服务拒绝、破坏数据,甚至使计算机系统完全瘫痪[8]。当病毒被释放到网络环境时,其无法预测的扩散能力使它极具危险性。在中小型公司的网络系统中,传统的计算机病毒传播手段是通过存储介质进行的,师生在交换存储着数据的介质时,隐藏在其中的计算机病毒就从一台计算机转移到另外的计算机中。而现代的病毒传播手段主要是通过网络实现的,一台客户机被病毒感染,迅速通过网络传染到同一网络的成百上千台机器。师生上网浏览网页、收发电子邮件,下载资料的时候,都有可能被病毒传染,这种互联网和校园内联网通讯模式下的传播方式构成了中小型公司病毒传播途径的主流。
数据传输的安全风险
由于在中小型公司内部网络数据传输线路之间存在被窃听的威胁,同时局域网络内部也存在着内部攻击行为,其中包括登录密码和一些敏感信息,可能被侵袭者搭线窃取和篡改,造成泄密。如果没有专门的软件或硬件对数据进行控制,所有的通信都将不受限制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取。这种形式的“攻击”是相对比较容易成功的。造成泄密或者做一些篡改来破坏数据的完整性。因此,数据在线路中传输时必须加密,同时通过认证技术及数字签名来保数据在网上传输[9]的保密性、真实性、可靠性及完整性,以保护系统的重要信息数据的传输安全。
管理的安全风险
管理混乱、安全管理制度不健全,责权不明及缺乏可操作性等都可能引起管理安全的风险。因此,最可行的做法是管理制度和管理解决方案相结合。管理方面的安全隐患包括:内部管理人员或师生为了方便省事,设置的口令过短和过于简单,甚至不设置用户口令,导致很容易破解。责任不清,使用相同的口令、用户名,导致权限管理混乱,信息泄密。把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。内部不满的人员有的可能造成极大的安全风险[10]。网络安全管理是防止来自内部网络入侵的必须部分,管理上混乱、责权不明、安全管理制度缺乏可操作性及不健全等都可能引起管理安全的风险。即除了从技术上功夫外,还得靠安全管理来实现。随着中小型公司整个网络安全系统的建设,必须建立严格的、完整的、健全的安全管理制度。网络的安全管理制度策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和出入机房管理制度;制定网络系统的维护制度和应急措施等。通过制度的约束,确定不同学员的网络访问权限,提高管理人员的安全防范意识,做到实时监控检测网络的活动,并在危害发生时,做到及时报警。
网络安全的方案设计
总体设计方案
中小型网络安全体系建设应按照“统一规划、统筹安排,统一标准、相互配套“的原则进行,采用先进的”平台化“建设思想,避免重复投入、重复建设,充分考虑整体和局部的利益,坚持近期目标与远期目标相结合。在实际建设中遵循以下指导思想:宏观上统一规划,同步开展,相互配套;在实现上分步实施,渐进获取;在具体设计中结构上一体化,标准化,平台化;安全保密功能上多级化,对信道适应多元化。针对中小型公司系统在实际运行中所面临的各种威胁,采用防护、检测、反应、恢复四方面行之有效的安全措施,建立一个全方位并易于管理的安全体系,确保中小型公司系统安全可靠的运行[11]。
中小型公司网络安全系统设计
安全体系结构网络
安全体系结构主要考虑安全机制和安全对象,安全对象主要有网络安全、信息安全、设备安全、系统安全、数据库安全、信息介质安全和计算机病毒防治等。
安全体系层次模型
按照网络OSI[12]的7层模型,网络安全贯穿于整个7层。针对网络系统实际运行的TCP/IP协议,网络安全贯穿于信息系统的4个层次。
1.物理层。物理层信息安全,主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰等)。
2.链路层。链路层的网络安全需要保证通过网络链路传送的数据不被窃听。主要采用划分VLAN、加密通讯等手段。
3.网络层。网络层的安全要保证网络只给授权的人员使用授权的服务,保证网络路由正确,避免被监听或拦截。
4.操作系统。操作系统安全要求保证客户资料、操作系统访问控制的安全,同时能够对该操作系统上的应用进行安全审计。
5.应用平台。应用平台指建立在网络系统之上的应用软件服务,如数据库服务器、电子邮件服务器、Web服务器等。由于应用平台的系统非常复杂,通常采用多种技术来增强应用平台的安全性。
6.应用系统应用系统完成网络系统的最终目的是为用户服务。应用系统的安全与系统设计和实现关系密切。应用系统使用应用平台提供的安全服务来保证基本安全,如通讯双方的认证,通讯内容安全,审计等手段。
安全体系设计
安全体系设计原则在进行计算机网络安全设计和规划时,应遵循以下原则[13]:1.需求、风险、代价平衡分析的原则对任一网络来说,绝对安全难以达到,也不一定必要。对一个网络要进行实际分析,对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。保护成本与被保护信息的价值必须平衡,价值仅2万元的信息如果用6万元的技术和设备去保护是一种不适当的保护。2.综合性、整体性原则运用系统工程的观点、方法,分析网络的安全问题,并制定具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络包括个人、设备、软件、数据等环节。它们在网络安全中的地位和影响作用,只有从系统综合的整体角度去看待和分析,才可能获得有效、可行的措施。3.一致性原则这主要是指网络安全问题应与整个网络的工作周期同时存在,制定的安全体系结构必须与网络的安全需求相一致。实际上,在网络建设之初就应考虑网络安全对策,比等网络建设好后再考虑,不但容易,而且花费也少很多。第3章网络安全系统设计4.安全、可靠性原则最大保证系统的安全性。使用的信息安全产品和技术方案在设计和实现的全过程中有具体的措施来充分保证其安全性;对项目实施过程实现严格的技术管理和设备的冗余配置,保证产品质量,保证系统运行的可靠性。5.先进、标准、兼容性原则先进的技术体系,标准化的技术实现。6.易操作性原则安全措施要由人来完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,采用的措施不会影响系统正常运行。7.适应性、灵活性原则安全措施必须能随着网络性能及安全需求的变化而变化,要容易修改、容易适应。8.多重保护原则任何安全保护措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,还有其它层保护信息的安全。
网络安全风险分析网络系统的可靠运转是基于通讯子网、计算机硬件和0S及各种应用软件等各方面、各层次的良好运行。因此,网络系统的风险将来自对企业的各个关键点可能造成的威胁,这些威胁可能造成总体功能的失效。由于在当前计算机网络环境中,相对于主机环境、单机环境,安全问题变得越来越复杂和突出,所以网安全风险分析成为制定有效的安全管理策略和选择有作用的安全技术实施措施的重要依据。安全保障不能完全基于思想教育或信任。而应基于“最低权限”和“相互监督”的法则,减少保密信息的介入范围,尽力消除使用者为使用资源不得不信任他人或被他人信任的问题,建立起完整的安全控制体系和保证体系。
网络安全策略安全策略分为安全管理策略和安全技术实施策略两个方面:(l)管理策略第3章网络安全系统设计安全系统需要人来执行,即使是最好的、最值得信赖的系统安全措施,也不能完全由计算机系统来完全承担安全保证任务,因此必须建立完备的安全组织和管理制度。(2)技术策略技术策略要针对网络、操作系统、数据库、信息共享授权提出具体的措施。
安全管理原则计算机信息系统的安全管理主要基于三个原则。1.多人负责原则每项与安全有关的活动都必须有两人或多人在场。这些人应是系统主管领导指派的,应忠诚可靠,能胜任此项工作。2.任期有限原则一般地讲,任何人最好不要长期担任与安全有关的职务,以免误认为这个职务是专有的或永久性的。3.职责分离原则除非系统主管领导批准,在信息处理系统工作的人员不要打听、了解或参与职责以外、与安全有关的任何事情。
安全管理的实现信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应规范,其具体工作是:1、确定该系统的安全等级。根据确定的安全等级,确定安全管理的范围。2、制订相应的机房出入管理制度。对安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。3、制订严格的操作规程。操作规程要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围。4、制订完备的系统维护制度。维护时,要首先经主管部门批准,并有安全管理人员在场,故障原因、维护内容和维护前后的情况要详细记录。5、制订应急措施。要制订在紧急情况下,系统如何尽快恢复的应急措施,使损失减至最小。6、建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授第3章网络安全系统设计权。安全系统需要由人来计划和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导一定要高度重视并积极支持有关系统安全方面的各项措施[14]。其次,对各级用户的培训也十分重要,只有当用户对网络安全性有了深入了解后,才能降低网络信息系统的安全风险。总之,制定系统安全策略、安装网络安全系统只是网络系统安全性实施的第一步,只有当各级组织机构均严格执行网络安全的各项规定,认真维护各自负责的分系统的网络安全性,才能保证整个系统网络的整体安全性。
网络安全设计由于网络的互连是在链路层、网络层、传输层、应用层不同协议层来实现,各个层的功能特性和安全特性也不同,因而其网络安全措施也不相同[15]。物理层安全涉及传输介质的安全特性,抗干扰、防窃听将是物理层安全措施制定的重点。在链路层,通过“桥”这一互连设备的监视和控制作用,使我们可以建立一定程度的虚拟局域网,对物理和逻辑网段进行有效的分割和隔离,消除不同安全级别逻辑网段间的窃听可能。在网络层,可通过对路由器的路由表控制和对不同子网的定义来限制子网间的接点通信,通过对主机路由表的控制来控制与之直接通信的节点。同时,利用网关的安全控制能力,可以限制节点的通信、应用服务,并加强外部用户识别和验证能力。对网络进行级别划分与控制,网络级别的划分大致包括外网与内网等,其中工nternet外网的接口要采用专用防火墙,各网络级别的接口利用物理隔离设备、防火墙、安全邮件服务器、路由器的可控路由表、安全拨号验证服务器和安全级别较高的操作系统。增强网络互连的分割和过滤控制,也可以大大提高安全保密性。3.3设计依据经过确切了解中小型公司信息系统需要解决哪些安全问题后,校园网网络信息系统需要解决如下安全问题:1.局域网内部的安全问题,包括网段的划分以及Vlan的实现。2.在连接工nternet时,如何在网络层实现安全性。第3章网络安全系统设计3.应用系统如何保证安全性。4.如何防止黑客对主机、网络、服务器等的入侵。5.如何实现广域网信息传输的安全保密性。6.如何实现远程访问的安全性。7.如何评价网络系统的整体安全性。8.加密系统如何布置,包括建立证书管理中心、应用系统集成加密等。基于这些安全问题的提出,网络信息系统一般应包括如下安全机制:访问控制、加密通信、安全检测、攻击监控、认证、隐藏网络内部信息等。
安全产品的配置与应用
防病毒及特洛伊木马软件
为了实现在整个局域网内杜绝病毒的感染、传播和发作,我们应该在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀病毒等多种功能。网络采用上机机房与办公区相分离的结构。1.在学校机房的
WindowS2000服务器上安装瑞星杀毒软件网络版的系统中心,负责管理2000多个学生主机网点。2.在各办公室分别安装瑞星杀毒软件网络版的客户端。3.安装完瑞星杀毒软件网络版后,在管理员控制台对网络中所有客户端进行定时查杀毒的设置,保证所有客户端即使在没有联网的时候也能够定时进行对本机的查杀毒。4、网络中心负责整个校园网的升级工作。为了安全和管理的方便,由网络中心的系统中心定期地、自动地到瑞星网站上获取最新的升级文件(包括病毒定义码、扫描引擎、程序文件等),然后自动将最新的升级文件分发到其他2000多个主机网点的客户端与服务器端,并自动对瑞星杀毒软件网络版进行更新。在安全级别较高的子网采用的防病毒措施为:
1.客户端防毒:采用趋势科技的Officescan[16]。该产品作为网络版的客户端防毒系统,使管理者通过单点控制所有客户机上的防毒模块,并可以自动对所有客户端的防毒模块进行更新。其最大特点是拥有灵活的产品集中部署方式,不受WindowS域管理模式的约束,除支持SMS,登录域脚本,共享安装以外,还支持纯W己b的部署方式。2.邮件防毒:采用趋势科技的&
SacllMailforNoteS。该产品可以和Domino的群件服务器无缝相结合并内嵌到Notes的数据库中,可防止病毒入侵到LotueNoteS的数据库及电子邮件,实时扫描并清除隐藏于数据库及信件附件中的病毒。可通过任何Notes工作站或Web界面远程控管防毒管理工作,并提供实时监控病毒流量的活动记录报告。3.服务器防毒:采用趋势科技的ServerProtect。该产品的最大特点是内含集中管理的概念,防毒模块和管理模块可分开安装。一方面使所有服务器的防毒系统可以从单点进行部署,管理和更新,另一方面减少了整个防毒系统对原系统的影响,。Serve少rotect产品支持WindowsNT/2000、NovellNetware,同时ServerProtect是业界第一款支持Lin叭平台的防病毒产品。
动态口令身份认证方案
动态口令身份认证具有随机性、动态性、一次性、不可逆等特点,不仅保留了静态口令方便性的优点,而且很好地弥补了静态口令存在的各种缺陷。动态口令系统在国际公开的密码算法基础上,结合生成动态口令的特点,加以精心修改,通过数十次以上的非线性迭代运算,完成时间参数与密钥充分的混合扩散。在此基础上,采用先进的身份认证及加解密流程、先进的密钥管理方式,从整体上保证了系统的安全性[17]。特点如下:1、动态口令系统的抗截获攻击能力在动态口令认证系统的设计中,每个正确的动态口令只能使用一次。因此,不用担心口令在传输认证期间被第三方监听到。因为正确的口令在认证服务器上被认证之后,在数据库中会有相应的日志记录,这时即使再有使用这个正确口令的用户提交认证,也不能通过。动态口令系统的这个特点使得截获攻击无法实现。2、动态口令系统的抗实物解剖能力动态口令卡采用了带加密位的数据处理器,防止有人企图解算法程序从其中读出,具有很高的抗实物解剖能力。另外,由于每个用户的密钥都不相同(在初始化时随时生成),并且密钥与同口令计算有关的信息存贮在动态RAM中,当有人对其进行分析时,数据处理一旦掉电,这些密钥将消失。即使有人破译了其中的程序,由于不知道用户的密钥,以及初始化时间等相关信息,也无法正确地计算出用户实时的口令。3、动态口令系统的抗穷举攻击能力穷举攻击是破解口令时常用的攻击手段之一。这种攻击手段的特点就是大量频繁地对一个用户的口令进行反复认证。针对这一特点,在动态口令认证系统中对每一个用户在一个时段内的认证结果设计了日志记录,当发现一个用户的认证记录为多次失败时,系统将锁住这个用户的认证行为。这样也就杜绝了穷举攻击的可能性。4、系统的密钥管理和安全数据库的加密。系统安全数据库保存用户信息、用户密钥等等,这些敏感数据如果泄露,将使第三者获得合法用户的身份,因此是绝对需要保密的。我们对安全数据库均进行加密后存放在服务器上,绝对不以明码的形式出现。系统主密钥存放在系统维护员的IC卡上,只有掌握系统维护员的IC卡的人才能对这些敏感数据库进行操作。因此不掌握系统密钥的话,即使有机会接触到服务器,也无法取得各用户密钥。
本网络系统采用南京众力科技有限公司生产的VPN动态口令身份认证系统。VPN动态口令身份认证系统主要由以下几个主要模块组成[18]:认证系统管理员界面、帐号管理服务器(UAM)、RADIUS认证服务器、NAS(网络接入服务器采用带VPN功能的防火墙,例如:NOKIAIP380)、ORACLE数据库管理系统、VPN客户端、防火墙管理软件(例如:NOKIA防火墙软件CheekPointExpress)。VPN用户从顶temet远程访问内部网络,需要对用户身份进行认证,允许合法的用户访问网络,不合法的用户不允许访问。密码通过远程网络传输有被黑客拦截的危险,而采用动态口令作为密码,真正做到一次一密,即每次用户通过身份认证后本次密码立即失效。用户下次登录时,通过VPN客户端获得新的密码,并通过手机短信将新密码发送给用户。
图4.1 动态口令身份认证系统部署方案图
采用该方案后,在中小型公司的认证系统中能够实现:
1、密钥/时间双因素的身份认证机制;
2、登录口令随时间变化;
3、口令使用次数和时效自由控制,有效抵御重播攻击行为;
4、开放的应用程序接口,与应用系统方便集成;
5、使用经过国家认可的自主密码算法,具有优秀的安全性;
6、提供客户端设备与认证服务器之间的时间补偿机制,提高系和可用性
7、用户端设备设计小巧,性能稳定,使用方便;
8、提供完善灵活的安全事件日志审计和查询功能。
避免了静态口令中的不足,譬如:
1.网络数据流窃听(Sniffer)
2.认证信息截取/重放(Reeord/Rplay)
3.字典攻击
4.穷举尝试(BruteForee)
访问控制:防火墙系统
防火墙是目前最为流行、使用最广泛的一种网络安全技术,它的核心思想是在不安全的网络环境中构造一个相对安全的子网环境。防火墙主要用来执行两个网络之间的访问控制策略,它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。防火墙是一种隔离控制技术,可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。通过在网络入口点检查网络通讯数据,根据预先设定的安全规则,提供一种安全的网间网数据通讯。防火墙主要有三种类型:包过滤型、代理服务器型、全状态包过滤型。防火墙的使用是非常灵活的,可以在以太网络的任意部位进行链路上分割,构成安全的网络范围。可以用于在单位内网同外界的广域网出口上,实现对单位内网的保护;可以在内部网络上进行划分,建立局部的安全区;可以单独设置在某一台或几台重要的服务器前,对这些服务器进行安全保护。中小型公司安全网由多个具有不同安全信任度的网络部分构成,在控制不可信连接、分辨非法访问、辨别身份伪装等方面存在着很大的缺陷,从而构成了对网络安全的重要隐患。本方案中,采用防火墙设备确保如科研部、财务部、教学部等重要安全域的相对独立。选购防火墙主要应从安全角度考虑,在这里效率不应成瓶颈问题,应该选购业界大公司或资深信息安全研制单位的成熟产品。在防火墙上通过设置安全策略增加对服务器的保护,同时必要时还可以启用防火墙的NAT功能隐藏网络拓扑结构,使用日志来对非法访问进行监控,使用防火墙与入侵检测联动功能形成动态、自适应的安全防护平台。网络层通讯可以跨越路由器,因此攻击可以从远方发起。IP协议族各厂家实现的不完善,因此,在网络层发现的安全漏洞相对更多。防火墙是近年发展起来的重要安全技术,在中小型公司系统中其主要作用是在网络边界处检查网络通讯,根据设定的安全规则,在保护内部网络安全的前提下,提供内外网络通讯。
边界防火墙的配置:根据网络具体流量情况,采用型号为东软NeteyeFW4120一H一XE6型上联网通线路,下联外网交换机华为6506快速以太网交换机。标准配置三接口的防火墙,其最大并发连接数将近60万个,其中两个接口分别接外网和内网两个网段,第三个口可以作为预留。内网保护服务器群防火墙的配置:而在整个校园网中的资源信息服务器群则是整个网络数据保护的关键,分别与两个核心交换机相连。
核心交换机华为6505处配备一台高性能天融信网络卫士防火墙4000系统,用于对内部服务器群的访问和联动保护。此处采用型号为NGFW4000一S标准配置三个接口的防火墙,其最大并发连接数达到60万个,一个接口接核心交换机,一个接口接级联交换机,另一个接口作为预留接口。从而实现对内部服务器群的访问控制保护。防火墙4000是天融信公司积多年来的防火墙开发经验和应用实践及天融信广大用户宝贵建议基础之上,基于对网络安全的深刻理解,融合网络科技的最新成果,独创了系列安全构架和实现技术,经过多年的研究和近两年的开发所完成的最新一代防火墙产品。应能够配置成分布式和集中统一管理,由防火墙管理代理程序和管理器组成。管理安全、方便灵活,防火墙4000经过简单的配置即可接入网络进行通信和访问控制,GUI管理界面提供了清晰的管理结构,每一个管理结构元素包含了丰富的控制元和控制模型。对所有管理加密(支持SSL和SSH),并进行严格的审计,实现了真正的安全远程管理。同时,可以支持SNMP与当前通用的网络管理平台兼容,如HP即enview、Ciscoworks等,方便管理和维护。提供面向对象的服务模板功能,可以方便的定制过滤规则。支持双向地址路由功能,带宽管理功能,流量控制功能确保只允许符合网络安全策略的网络访问和网络服务,进出北京城市中小型公司系统,或进入相应安全域隔离带。防火墙能够支持HTTP、FTP、TELNET、SMTP、NOTES、Oraele数据库、Sybase数据库、SQL数据库等主流应用。当然,对不同的控制点,对防火墙的要求会不完全一样。有效地反映网络攻击,保证网络系统及其业务的可用性、可靠性。要适合中小型公司网络接入模式、接口规范、带宽要求,防火墙不能成为网络或业务的瓶颈。防火墙要符合国家相关标准和规范。防火墙要具有很高的可靠性,不会降低网络系统现有的可靠性。深层日志及灵活、强大审计分析功能,提供丰富的日志信息,用户可根据特定的需要进行日志选项(不做日志、通信日志(即传统的日志)、应用层协议日志、应用层内容日志)。独创的网络实时监测信息,可详细审计命令级操作,便于入侵行为的分析和追踪。大大提高防火墙的审计分析的有效性。更好地支持业界公认的TOPSEC协议,防火墙应具有联动功能,能够实现与入侵检测设备的通讯。采用独创的最新最先进核检测技术,即基于0S内核的会话检测技术,在0S内核实现对应用层访问控制。它相对于包过滤和应用代理防火墙来讲,不但更加成功地实现了对应用层的细粒度控制,同时,更有效保证了防火墙的性能[19]。通过在核心交换机和高性能服务器群之间及核心交换机和重要部门之间部署防火墙,防火墙将网络内部不同部门的网络或关键服务器划分为不同的网段,彼此隔离。这样不仅保护了中小型公司服务器,使其不受来自内部的攻击,也保护了各部门网络和数据服务器不受来自校园网内部其它部门的网络的攻击。如果有人闯进一个部门,或者如果病毒开始蔓延,网段能够限制造成的损坏进一步扩大。
防火墙根据系统管理者设定的安全规则保护内部网络,提供完善的安全性设置,通过高性能的网络核心进行访问控制。同时提供网络地址转换、透明的代理服务、信息过滤、内容过滤、双机热备份、流量控制、带宽管理,用户身份认证等功能
图4.2 防火墙系统部署方案
入侵检测系统
入侵是指任何企图破坏资源的完整性、机密性及可用性的活动集合。一般而言,入侵包括尝试性闯入、伪装攻击、安全控制系统渗透、泄漏、拒绝服务,恶意使用六种类型。概括的说,入侵表示系统发生了违反系统安全策略的事件。
入侵检测是指通过检查操作系统的审计数据或网络数据包信息来检测系统中违背安全策略或危机系统安全的行为或活动,从而保护系统的资源不受攻击、防止系统数据的泄漏、篡改和破坏。入侵检测系统是指能够通过分析与系统安全相关的数据来检测入侵活动的系统,包括入侵检测的软件和硬件的组合[20]。
从系统所执行的功能上来考虑,入侵检测系统必须包括如下三个功能部件:提供事件记录流的数据收集部件、发现入侵迹象的分析引擎和基于分析引擎的结果产生的响应部件。“入侵检测”是一种网络实时自动攻击识别和响应系统它通过多种途径收集单位内部网的主机和网络信息,对这些信息加以分析,查看网络安全体系结构是否存在漏洞,主机系统和网络上是否有入侵事件发生,如果发现有入侵事件,自动对这些事件响应,同时给出相应提示。中小型公司办公部门比较多,内部网根据部门划分不同的子网网段。每个部门或子网都有一个交换机,设置网络中心,有专门的网络管理员。各个子网汇总到网络中,自连接到高性能服务器群,高性能服务器群放置在防火墙的DMZ区。根据网络流量和保护数据的重要程度,选择IDS探测器配置在内部关键子网的交换机处放置,核心交换机放置控制台,监控和管理所有的探测器因此提供了对内部攻击和误操作的实时保护,在网络系统受到危害之前拦截和响应入侵。
图4.5 IDS部署方案图
在中小型公司安全内网中,入侵检测系统运行于有敏感数据的几个要害部门子网和其它部门子网之间,通过实时截取网络上的是数据流,分析网络通讯会话轨迹,寻找网络攻击模式和其它网络违规活动。当发现网络攻击或未授权访问时,入侵检测可以进行如下反应:
(l)控制台报警。
(2)记录网络攻击事件。
(3)实时阻断网络连接。
(4)入侵检测可以过滤和监视TCP/工P协议。系统管理员通过配置入侵检测,可以按协议,源端口,目的端口,源工P/目的工P地址过滤。
(5)入侵检测还支持用户自定义的网络安全事件监视。
(6)入侵检测能生成系统安全日志以利于系统安全审计并以开放数据库方式支持安全分析决策系统,从而为网络安全提供有效的保障。
漏洞扫描系统
网络设备和软件在设计开发过程中不可避免存在缺陷和漏洞,漏洞随着时间推移越来越多;攻击者也从传统上的黑客高手,变成初学者用自动程序来完成攻击,这些都导致黑客攻击越来越容易实现,威胁程度越来越高。
由于网络本身及应用系统的复杂性,网络管理员失去了对网络资源的精确控制。采用网络漏洞扫描器对存在的安全隐患进行检查,帮助管理员找出解决的方法。中小型公司内网网络的安全性决定了整个系统的安全性。在中小型公司内网高性能服务器处配置网络隐患扫描联动型产品。联动型适用于中小型公司内网这样的高端用户,联动型扫描系统包括扫描服务器和移动扫描仪。扫描服务器部署于网络中心,高速高效且稳定的扫描防护整体网络;移动扫描仪使用灵活,可以跨越网段、穿透防火墙、主流IDS产品,多种主流联动协议Topsee、Opensec联动,与多种安全管理平台兼容,统一安全策略配置,保障全网安全。通过部署多级联动型产品实现榕基分布式整体安全扫描,网络管理人员可以方便的通过控制扫描器就可以实现对多级管辖区域的服务器进行统一和及时管理,实现对管辖区域服务器,网络设备等的安全性,以保证整体网络的安全性,整体可控性、整体安全资源共享。
网络人员使用联动型产品,就可以很方便的对200信息点以上的多个网络进行多线程较高的扫描速度的扫描,可以实现和IDS、防火墙联动,尤其适合于制定全网统一的安全策略。同时移动式扫描仪可以跨越网段、穿透防火墙,实现分布式扫描,服务器和扫描仪都支持定时和多IP地址的自动扫描,网管人员可以很轻松的就可以进行整个网络的扫描,根据系统提供的扫描报告,配合我们提供的三级服务体系,大大的减轻了工作负担,极大的提高了工作效率。通过部署漏洞扫描的联动设备,保障中小型公司内网重要部门的网络安全的同时,提高每个部门的安全性就显得尤其重要。只有部门的安全得到保证的前提下,中小型公司内网才能够安全。我们对这些部门进行合理的规划,可以将这些部门根据统一的配置策略,给下属部门、网络管理应用服务系统配置网络联动扫描系统来保证各个部门的安全性。这样就可以很方便的管理信息点多、网络环境较固定、与中小型公司的业务应用紧密相关的内网中。联动扫描系统支持多线程扫描,有较高的扫描速度,支持定时和多IP地址的自动扫描,网管人员可以很轻松的对自己的网络进行扫描和漏洞的弥补。同时提供了Web方式的远程管理,网管不需要改变如何的网络拓扑结构和添加其他的应用程序就可以轻轻松松的保证了网络的安全性。另外对于信息点少、网络环境变化大的内网配置网络移动式扫描仪。移动式扫描仪手持式设计,使用简单、灵活,携带方便。随着网络规模的逐步庞大、复杂,各个网络之间存在着防火墙、交换机等过滤机制的存在,隐患扫描发送的数据包大部分将被这些设备过滤,降低了扫描的时效性和准确性。针对这种分布式的复杂网络,移动式扫描仪能够充分发挥自身可移动的优势,能够很好的适应这种分布式网络扫描,移动扫描,随时随处保护网络安全。
图4.6 漏洞扫描系统部署方案
在防火墙处部署联动扫描系统,在部门交换机处部署移动式扫描仪,实现防火墙、联动扫描系统和移动式扫描仪之间的联动,保证了网络安全隐患扫描仪和其他网络安全产品的合作和协调性,最大可能的消除安全隐患,尽可能早地发现安全漏洞并进行修补,优化资源,提高网络的运行效率和安全性。
安全方案测试
安全管理机构的建设原则
单位安全网内网系统安全具有高度的敏感性和特殊性,通过设立专门的主管机关强制性执行上述国家相关法规来进行管理。信息安全管理机构的职能建设遵照从上至下的垂直管理原则,即:上级机关信息安全管理机构指导下一级机关信息系统安全管理机构的工作原则:下一级机关信息系统的安全管理机构接受并执行上一级机关信息系统安全管理机构的安全策略;信息系统的安全管理机构,不隶属于同级信息系统管理和业务机构。信息系统安全管理机构由系统管理、系统分析、软件硬件、安全保卫、系统稽核、人事、通信等有关方面的人员组成。
能建设遵照从上至下的垂直管理原则,即:上级机关信息安全管理机构指导下一级机关信息系统安全管理机构的工作原则:下一级机关信息系统的安全管理机构接受并执行上一级机关信息系统安全管理机构的安全策略;信息系统的安全管理机构,不隶属于同级信息系统管理和业务机构。信息系统安全管理机构由系统管理、系统分析、软件硬件、安全保卫、系统稽核、人事、通信等有关方面的人员组成。
网络安全方案测试
随着网络应用的深入普及,网络安全越来越重要,国家和企业都对建立一个安全的网络有了更高的要求。鉴于国家和各单位领导的重视,涉及信息安全的经费逐年增加,但是信息安全并不是在市场上所有安全产品的堆叠,因为这种堆叠不仅会在经济造成极大的浪费、在人力上造成非常大浪费,更重要的是它没有达到防护的效果,因此完善的计算机网络安全方案就显得十分重要。一个特定的系统网络安全方案,应建立在对网络风险分析的基础上,结合系统实际的应用而做。由于各个系统的应用不同,不能简单地把信息系统的网络安全方案固定为一个模式,用这个模式去套所有的网络系统。
本系统通过网络的连通性测试、各应用系统功能的实现测试、网络管理功能的实现测试、实际数据传输的测试均达到中小型网络管理的需求
本文实际上重点讨论了对非授权用户非法访问网络信息的保护方法,这是和外界物理隔离的保密网络现阶段遇到的最为主要问题。系统管理人员应该清楚在自己的系统上所注册的合法用户究竟都有哪些;他们各自的权限又在哪儿。其次详细讨论了针对计算机操作系统普遍存在的安全漏洞对用户计算机的威胁,以及采取哪些防护手段。
由于时间、精力的有限以及技术方面的不足,本文还存在着许多需要进一步加以完善的工作:
1.本文做的工作只是对中小型公司网络安全系统中的几个模块进行了详细的分析和设计,而校园网络安全是校园网很重要部分,它包含很多的内容,因此还有大量应用需要开发。
2.本文对方案具体实施效果没提及,对于这方面的应用要进行深入研究。
3.在该方案开发完成后需要和所有其它的应用系统整合,这样才能满足安全统建设的需求。
4.虽然给出了方案的设计,但其合理性和适用性还有待研究。
参考文献:
[1] 孙立民, 韩慧莲. 入侵检测技术综述[J]. 机械管理开发, 2007,(01)
[2] 薛开平, 洪佩琳, 李津生. 防火墙与入侵检测系统的自动协同[J]. 安徽电子信息职业技术学院学报,
[3] 鹿建银. 认识入侵检测系统IDS[J]. 消费导刊, 2008,(09)
[4] 冯景林. 网络防火墙的安全技术[J]. 科技信息(科学教研), 2007,(13)
[5] 张徐娟, 李建民. 防火墙与入侵检测系统结合的安全模型设计[J]. 计算机与现代化, 2006,(07)
[6] 那罡. 入侵检测系统未“死”[J]. 中国计算机用户, 2006,(36)
[7] 金雪花. 浅析网络安全技术[J]. 中国科技信息, 2007,(05)
[8] 科技辞典[J]. 天津科技, 2005,(03)
[9] 梁羽. 基于NIDS的立体防御系统方案设计与探讨[J]. 民营科技, 2008,(05)
[10] 张琳, 黄仙姣. 浅谈网络安全技术[J]. 电脑知识与技术(学术交流), 2006,(11)
导师:陈永锋&&&&导师单位:西安建筑科技大学&&&&学位授予单位:西安建筑科技大学
[11] 刘佳.基于GPS技术的矿山排土调度系统研究[D]. 中国优秀硕士学位论文全文数据库,2009,(10)
[12] 延秀娟.基于面部特征的矿山井下人员身份验证技术研究[D]. 中国优秀硕士学位论文全文数据库,2009,(10)
[13] 杨桦.矿业权评估系统的研究与开发[D]. 中国优秀硕士学位论文全文数据库,2009,(10)
[14] 王明虎.基于信息网格的决策支持系统研究[D]. 中国优秀博硕士学位论文全文数据库 (硕士),2005,(05)
[15] 刘文芳.供应链管理中合作伙伴关系的研究[D]. 中国优秀博硕士学位论文全文数据库 (硕士),2005,(05)
[16] 王文东.陆上管线失效概率评估与软件系统研究[D]. 中国优秀博硕士学位论文全文数据库
(硕士),2005,(05)
[17] 吴云峰.基于Web Services的离散型企业订单管理系统的研究[D]. 中国优秀博硕士学位论文全文数据库
(硕士),2005,(05)
[18] 桑国珍.基于数据仓库技术的客户关系管理系统研究[D]. 中国优秀博硕士学位论文全文数据库
(硕士),2005,(05)
[19] 刘艳昌.基于协议分析的网络入侵检测技术研究[D]. 中国优秀博硕士学位论文全文数据库
(硕士),2006,(09)
[20] 刘琦.基于GIS技术的供应链管理模式研究[D]. 中国优秀博硕士学位论文全文数据库
(硕士),2006,(09)
已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。

我要回帖

更多关于 网络安全风险控制 的文章

 

随机推荐