中小型企业网络中存在的风险和防范方法毕业论文.doc

上传人:文库蛋蛋多 文档编号:3934032 上传时间:2023-03-28 格式:DOC 页数:14 大小:56.50KB
返回 下载 相关 举报
中小型企业网络中存在的风险和防范方法毕业论文.doc_第1页
第1页 / 共14页
中小型企业网络中存在的风险和防范方法毕业论文.doc_第2页
第2页 / 共14页
中小型企业网络中存在的风险和防范方法毕业论文.doc_第3页
第3页 / 共14页
中小型企业网络中存在的风险和防范方法毕业论文.doc_第4页
第4页 / 共14页
中小型企业网络中存在的风险和防范方法毕业论文.doc_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《中小型企业网络中存在的风险和防范方法毕业论文.doc》由会员分享,可在线阅读,更多相关《中小型企业网络中存在的风险和防范方法毕业论文.doc(14页珍藏版)》请在三一办公上搜索。

1、 本科毕业论文题 目: 中小型企业网络中存在 的风险和防范方法 专 业: 软件工程 姓 名: XXX 准考证号: XXXX 考 点: XXX 联系电话: 000 指导教师: XX 填写日期: 2012 年 2月 10 日目 录摘要1前言2一、 中小型企业网络安全存在的风险及其原因2 (一) 自然因素2(二)人为因素3二、 构建安全的网络体系结构4(一)设计网络安全体系的原则4(二)网络安全体系的建立 4三、网络安全的技术实现 5(一)防火墙技术 5(二)划分并隔离不同安全域 5(三)防范病毒和外部入侵 5(四)备份和恢复技术5(五)加密和认证技术6(六)实时监测6(七)PKI技术 6结束语6致

2、谢6参考文献6中小型企业网络中存在的风险和防范方法 摘要:在信息技术高速发展的今天,互联网在越来越多地为人们生活提供便利的同时,也为企业节省了大量的人力和物力,但是企业在使用网络与外界交流时也同样承担着巨大的风险。本文介绍了中小型企业网络中存在风险的原因、存在的风险及其对策。为中小型企业在网络安全方面提供了一定的建议。 关键字:企业网络;中小型企业网络;网络安全;网络体系;技术手段 Abstract:The rapid development in information technology today, Internet to facilitate life for people in m

3、ore and more at the same time, also for enterprises to save a lot of manpower and material resources, but when you use a network and the outside world also carries a huge risk. Describes a network of small and medium enterprises in the causes, risks and countermeasures of the risk. In terms of netwo

4、rk security for small and medium enterprises provides some recommendations. Keyword: Enterprise network;Small and medium enterprises network;Network security;Network system;Technical means前言 随着网络技术的迅速发展,网络越来越成为社会发展、工作和生活中不可缺少的一部分,从农业到工业再到高科技产业各行各业都在使用互联网参与行业生存与竞争,计算机网络正在改变着人们的工作方式与生活方式。目前,在我国企业管理与生产

5、过程都必然应用网络技术,企业对网络的依存度越来越高,网络在企业中所处的位置也越来越重要。众所周知,作为全球使用范围最大的信息网,互联网自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在使用和管理上的无固定安全状态,逐渐使网络自身的安全受到严重威胁,与它有关的安全事故屡有发生。对网络安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。这就要求我们对与互联网所带来的安全性问题予以足够重视。互联网用户存在着多种多样的安全漏洞,在安装操作系统和应用软件及网络的调试中,如果没有

6、对相关安全漏洞进行扫描并加以修补,遇到黑客的恶意攻击将会造成重大的损失。例如,创联万网托管的服务器受到黑客攻击,就是因为未能及时修复最新漏洞,给黑客可乘之机,出现服务器不能正常运行,并有部分客户的资料丢失的重大事故,给企业造成了重大的损失。因此,中小型企业应该多采取主动防止出现事故的安全措施,从技术上和管理上加强对网络安全和信息安全的重视,形成立体防护,由被动修补变成主动的防范,把出现事故的概率降到最低。目前,网络安全技术在中小型企业中的需求与日俱增,但是,诸多因素威胁着计算机系统的正常运转,如:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已形成重要威胁;信息基础设施面临网络安全的挑

7、战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节;网络政治颠覆活动频繁;自然灾害;人员的误操作等,不仅会造成系统信息丢失甚至完全瘫痪,而且会给企业造成无法估量的损失,所以网络安全问题已成为中小型企业共同面临的挑战,因此,企业必须有一套完整的安全管理措施,以确保整个计算机网络系统正常、高效、安全地运行。本文侧重于介绍影响中小型企业计算机网络安全的因素、存在的安全隐患及其应对策略三个方面,这三方面正是中小型企业中的安全风险与防范措施的核心内容。 一、中小型企业网络安全存在的风险及其原因(一)自然因素 1.病毒攻击 因为中小型企业网络同样也是连接在互联网上的一个网络,所以它不可避免的要遭

8、到这样或者那样的病毒的攻击。这些病毒有些是普通病毒没有太大破坏的,而有些却是能造成系统崩溃的高危险病毒。计算机病毒是通过复制自身从而感染其它程序的指令代码或程序。当染毒文件运行时,病毒也随之运行并自我复制来感染其它程序。不过,良性病毒没有恶意攻击性性的代码,只占用系统的资源,让系统运行减慢。但是对大多数的恶性病毒却是携带恶意攻击性的毒码,一旦被激发,即可感染和破坏。自80年代由莫里斯编写的第一个“蠕虫”病毒程序问世以来,世界上已出现了多种不同类型的病毒。主要有以下几种主要病毒:“美丽杀手”(Melissa)病毒、“怕怕”(Papa)病毒、“疯牛”(MadCow)病毒和“怕怕B”病毒、“幸福19

9、99”宏病毒、“咻咻”(Ping)轰击病毒、冲击波病毒、熊猫烧香病毒、木马病毒等。计算机病毒有以下几种特点:一是隐蔽性强。病毒可以在毫无察觉的情况下感染计算机而不被人察觉,等到发现时,就已经造成了严重后果。二是繁殖能力强。电脑一旦染毒,可以很快“发病”。三是传染途径广。可通过移动设备、有线和无线网络、硬件设备等多渠道自动侵入计算机中,并不断传染。四是潜伏期长。病毒可以长期潜伏在计算机系统而不发作,等达到激发条件后,就发作破坏系统。五是破坏力大。计算机病毒一旦发作,轻则干扰系统的正常运行,重则破坏磁盘数据、删除文件,甚至导致整个计算机系统的瘫痪。病毒一方面会感染大量的机器,造成机器“罢工“并成为

10、感染,另一方面会大量占用网络带宽,阻塞正常流量,形成拒绝服务攻击。我们清醒地知道,完全避免所有终端上的病毒是不可能的,但要尽量减少病毒爆发造成的损失和恢复时延是完全可能的。但是由于一些工作人员的疏忽,使得中小型企业网络被病毒攻击的频率越来越高,所以病毒的攻击应该引起我们的关注。 2.软件漏洞 软件开发者开发软件时的疏忽,或者是编程语言的局限性,任何的系统软件和应用软件都不能是百分之百的无缺陷和无漏洞的,而这些缺陷和漏洞恰恰是非法用户、黑客进行窃取机密信息和破坏信息的首选途径。针对固有的安全漏洞进行攻击,主要在以下几个方面: (1)协议漏洞。例如,IMAP和POP3协议一定要在Unix根目录下运

11、行,攻击者利用这一漏洞攻击IMAP破坏系统的根目录,从而获得超级用户的特权。 (2)缓冲区溢出。很多系统在不检查程序与缓冲区之间变化的情况下,就接受任何长度的数据输入,把溢出部分放在堆栈内,系统仍照常执行命令。攻击者就利用这一漏洞发送超出缓冲区所能处理的长度的指令,来造成系统不稳定状态。 (3)口令攻击。例如,U nix系统软件通常把加密的口令保存在一个文件中,而该文件可通过拷贝或口令破译方法受到入侵。因此,任何不及时更新的系统,都是容易被攻击的。 (二)人为因素1.操作失误 操作员安全配置不当造成的安全漏洞,用户安全意识不强.用户口令选择不慎.用户将自己的帐号随意转借他人或与别人共享等都会对

12、网络安全带来威胁。这种情况在企业计算机网络使用初期较常见,随着网络管理制度的建立和对使用人员的培训,此种情况逐渐减少.对网络安全己不构成主要威胁。 2.恶意攻击 这是中小型企业计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。在信息安全技术中,恶意攻击定义为:内部人员有计划地窃听、偷窃、或损坏信息,或拒绝其他授权用户的访问。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下.进行截获、窃取、破译以获得重要机密信急。这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。网络黑客和计算

13、机病毒对企业网络(内联网)和公网安全构成巨大威胁,每年企业和网络运营商都要花费大量的人力和物力用于这方而的网络安全防范,因此防范人为的恶意攻击将是中小型企业网络安全工作的重点。 二、构建安全的网络体系结构 (一)设计网络安全体系的原则 1.体系的安全性:设计网络安全体系的最终目的是为保护信息与网络系统的安全所以安全性成为首要目标。要保证体系的安全性,必须保证体系的完备性和可扩展性。 2.系统的高效性:构建网络安全体系的目的是能保证系统的正常运行,如果安全影响了系统的运行,那么就需要进行权衡了,必须在安全和性能之间选择合适的平衡点。网络系统的安全体系包含一些软件和硬件,它们也会占用网络系统的一些

14、资源。因此,在设计网络安全体系时必须考虑系统资源的开销,要求安全防护系统本身不能妨碍网络系统的正常运转。 3.体系的可行性:设计网络安全体系不能纯粹地从理论角度考虑,再完美的方案,如果不考虑实际因素,也只能是一些废纸。设计网络安全体系的目的是指导实施,如果实施的难度太大以至于无法实施,那么网络安全体系本身也就没有了实际价值。4.体系的可承担性:网络安全体系从设计到实施以及安全系统的后期维护、安全培训等各个方面的工作都要由企业来支持,要为此付出一定的代价和开销如果我们付出的代价比从安全体系中获得的利益还要多,那么我们就不该采用这个方案。所以,在设计网络安全体系时,必须考虑企业的业务特点和实际承受

15、能力,没有必要按电信级、银行级标准来设计这四个原则,可以简单的归纳为:安全第一、保障性能、投入合理、考虑发展。 (二)网络安全体系的建立 1.网络安全体系的定义:网络安全管理体系是一个在网络系统内结合安全技术与安全管理,以实现系统多层次安全保证的应用体系。网络系统完整的安全体系系统物理安全性主要是指从物理上保证系统中各种硬件设备的安全可靠,确保应用系统正常运行。主要包括以下几个方面:(1)防止非法用户破坏系统设备,干扰系统的正常运行。(2)防止内部用户通过物理手段接近或窃取系统设备,非法取得其中的数据。 (3)为系统关键设备的运行提供安全、适宜的物理空间,确保系统能够长期、稳定和高效的运行。例

16、如:中心机房配置温控、除尘设备等。 2.网络安全性主要包括以下几个方面: (1)限制非法用户通过网络远程访问和破坏系统数据,窃取传输线路中的数据。 (2)确保对网络设备的安全配置。对网络来说,首先要确保网络设备的安全配置,保证非授权用户不能访问任意一台计算机、路由器和防火墙。 (3)网络通讯线路安全可靠,抗干扰。屏蔽性能好,防止电磁泄露,减少信号衰减。 (4)防止那些为网络通讯提供频繁服务的设备泄露电磁信号,可以在该设备上增加信号干扰器,对泄露的电磁信号进行干扰,以防他人顺利接收到泄露的电磁信号。 应用安全性主要是指利用通讯基础设施、应用系统和先进的应用安全控制技术,对应用系统中的数据进行安全

17、保护,确保能够在数据库级、文档/记录级、段落级和字段级限制非法用户的访问。 另外,对存放重要数据的计算机(服务器、用户机)应使用安全等级较高的操作系统,利用操作系统的安全特性。 三、网络安全的技术实现(一)防火墙技术 在外部网络同内部网络之间应设置防火墙设备。通过防火墙过滤进出网络的数据,对进出网络的访问行为进行控制和阻断,封锁某些禁止的业务,记录通过防火墙的信息内容和活动。对网络攻击进行监测和告警。防火墙可分为包过滤型、检测型、代理型等,应根据不同的需要安装不同的防火墙。防火墙目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供

18、了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问对专用网络的非法访问。一般来说,这种防火墙的安全性能很高,是最不容易被破坏和入侵的。 (二)划分并隔离不同安全域 根据不同的安全需求、威胁,划分不同的安全域。采用访问控制、权限控制的机制,控制不同的访问者对网络和设备的访问,防止内部访问者对无权访问区域的访问和误操作。 我们可以按照网络区域安全级别把网络划分成两大安全区域,即关键服务器区域和外部接入网络区域,在这两大区域之间需要进行安全隔离。在关键服务器区域内部,也同样需要按照安全级别的不同进行进一步安全隔离。划分并隔离不同安全域要结合网络系统的安防与监控需要,与实际应用环境、工作业务流

19、程和机构组织形式密切结合起来。 (三)防范病毒和外部入侵 增加安全意识,杜绝病毒,主观能动性起到很重要的作用。病毒的蔓延,经常是由于企业内部员工对病毒的传播方式不够了解,病毒传播的渠道有很多种,可通过网络、物理介质等。查杀病毒,首先要知道病毒到底是什么,它的危害是怎么样的,知道了病毒危害性,提高了安全意识,杜绝毒瘤的战役就已经成功了一半。平时,企业要从加强安全意识着手,对日常工作中隐藏的病毒危害增加警觉性,如安装一种大众认可的网络版杀毒软件,定时更新病毒定义,对来历不明的文件运行前进行查杀,每周查杀一次病毒,减少共享文件夹的数量,文件共享的时候尽量控制权限和增加密码等,都可以很好地防止病毒在网

20、络中的传播。防病毒产品要定期更新升级,定期扫描。在不影响业务的前提下,关闭系统本身的弱点及漏洞并及时打上最新的安全补丁。防毒除了通常的工作站防毒外,email防毒和网关式防毒己经越来越成为消除病毒源的关键。还应使用扫描器软件主动扫描,进行安全性检查,找到漏洞并及时修补,以防黑客攻击。中小型企业网管可以在CISCO路由设备中,利用CISCO IOS操作系统的安全保护,设置用户口令及ENABLE 口令,解决网络层的安全问题,可以利用UNIX系统的安全机制,保证用户身份、用户授权和基于授权的系统的安全,:对各服务器操作系统和数据库设立访问权限,同时利用UNIX的安全文件,例如/etc/hosts.

21、equiv文件等,限制远程登录主机,以防非法用户使用TELNET、FTP等远程登录工具,进行非法入侵。 (四)备份和恢复技术 备份是保证系统安全最基本、最常用的手段。采取数据的备份和恢复措施,有些重要数据还需要采取异地备份措施,防止灾难性事故的发生。 (五)加密和认证技术 信息的加密变换是目前实现安全信息系统的主要手段,通过利用不同的加密技术可以对信息进行变换,从而实现信息的保密和隐藏。加密可保证信息传输的保密性、完整性、抗抵赖等,是一个非常传统,但又非常有效的技术。加密技术主要用于网络安全传输、公文安全传输、桌面安全防护、可视化数字签名等方面。 (六)实时监测 一般是指利用软件对系统运行的过

22、程进行同步的监控,比如:杀毒软件对计算机内存监控并调用系统文件的一种操作模式。由于病毒的存在,程序将在对象访问之前对它进行扫描,如果发现病毒,应用程序会将染毒对象移除或阻止访问。(依靠用户定义设置来确定)在gis领域也有一种实时监控,它是指定时从业务系统或者gis系统中获取移动监控目标的坐标,然后展示在地图上。采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络实时监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征。 (七) PKI技术 公开密钥基础设施(PKI )是通过使用公开密钥技

23、术和数字证书来确保系统网络安全并负责验证数字证书持有者身份的一种体系。PKI 可以提供的服务包括:认证服务,保密性服务(加密),完整性服务,安全通信,安全时间戳,小可否认服务(抗抵赖服务),特权管理,密钥管理等。结束语网络的安全与中小型企业利益息息相关,一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全操作等都有关系。网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增,中小型企业网络管理人员要掌握最先进的技术,把握住中小型企业网络安全的大门。致谢通过这次毕业论文的设计,使我从中受到了很大的教育和启迪,不仅将在学校所学的知识

24、进行了实际应用,还学到了很多书本上学不到的知识。开阔了视野,增长了知识,积累了经验,使我得到了充分锻炼。在此向我的指导老师致以衷心的感谢,感谢他在我设计论文的过程中给予热切的指导和提出一些宝贵的建议,特别是他那诲人不倦的精神让我受益匪浅。同时也在此向所有关心、帮助、支持我的老师和学友们致以深深的谢意。谢谢你们给予我的无私帮助!最后,我还要衷心地感谢在百忙之中评阅论文和参加答辩的各位专家教授。参考文献1 卓新建,郑康锋,辛阳.计算机病毒原理与防治M.北京邮电大学出版社; 2 肖义等,PKI网络安全平台的研制与开发; 3 钱蓉,黑客行为与网络安全.电力机车技术; 4 袁忠良.计算机病毒防治实用技术

25、.清华大学出版社; 5 李国栋,刘克勤.Internet常用的网络安全技术.现代电力; 6 程胜利,谈冉,熊文龙等.计算机病毒与其防治技术M. 毕业论文开题报告 考 生 姓 名 XXX 准 考 证 号 XXX 导 师 姓 名 XX 院 系 XXX 专 业 软件工程 论 文 题 目 中小型企业网络中存在的 风险和防范方法 一、立论依据当人类步入21世纪这一信息社会、网络社会的时候,互联网在越来越多地为人们生活提供便利的同时,也为企业节省了大量的人力和物力,但是企业在使用网络与外界交流时也同样承担着巨大的风险,网络安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还

26、从一种专门的领域变成了无处不在。网络安全是中小型企业发展所面临的一个重要问题。对于这个问题,我们要从系统的规划上去考虑它,从技术上来发展它。我们不仅应该看见网络安全的发展是我国高科技产业的一部分,而且应该看到,发展安全企业网络是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来网络化、信息化的发展将起到非常重要的作用。二、研究方案随着信息技术的高速发展,互联网越来越被人们所重视,从农业到工业再到高科技产业各行各业都在使用互联网参与行业生存与竞争。企业对网络的依存度越来越高,网络在企业中所处的位置也越来越重要,系统中存储着维系企业生存与竞争的重要资产-企业信息资源。但是,诸多因素威胁着

27、计算机系统的正常运转。如,自然灾害、人员的误操作等,不仅会造成系统信息丢失甚至完全瘫痪,而且会给企业造成无法估量的损失。因此,企业必须有一套完整的安全管理措施,以确保整个计算机网络系统正常、高效、安全地运行。本文就影响中小型企业计算机网络安全的因素、存在的安全隐患及其应对策略三个方面进行了做了论述。三、论文大纲摘要一、中小型企业网络安全存在的风险及其原因二、构建安全的网络体系结构三、网络安全的技术实现结束语致谢参考文献四、主要参考文献1 卓新建,郑康锋,辛阳.计算机病毒原理与防治M.北京邮电大学出版社;2 肖义等,PKI网络安全平台的研制与开发;3 钱蓉,黑客行为与网络安全.电力机车技术;4

28、袁忠良.计算机病毒防治实用技术.清华大学出版社;5 李国栋,刘克勤。Internet常用的网络安全技术.现代电力.;6 程胜利,谈冉,熊文龙等.计算机病毒与其防治技术M.五、导师意见 导师签名: 2011年 月 日 毕业论文任务书系 别: XX 专 业: 软件工程 学生姓名: XX 准考证号: XX指导教师(签字): 论文题目:中小型企业网络中存在的风险和防范方法 一、毕业论文的目的(一)培养学生综合运用所学知识进行科学研究和独立分析问题、解决问题的能力,培养学生严谨的科学态度,实事求是和认真负责的工作作风。(二)通过撰写毕业论文,进一步深化所学知识,运用正确的研究方法,收集相关资料,进行调查

29、研究,提高写作能力。(三)进一步加深对基础理论的理解,扩大专业知识面,完成教学计划规定的基本理论、基本方法和基本技能的综合训练,力求在收集资料、查阅文献、调查研究、方案设计、外文应用、计算机处理、撰文论证、文字表达等方面加强训练,实现所学知识向能力的转化。(四)鼓励学生勇于探索和大胆创新。二、毕业论文的要求(一)毕业论文选题应符合本专业培养目标的要求,具有理论意义和实际价值。(二)毕业论文有一定的深度和广度,份量适中(字数一般应为50007000字)。(三)毕业论文的正文内容文题相符,结构合理,层次分明,合乎逻辑;概念准确,语言流畅;论点鲜明,论据充分。(四)毕业论文应当反映出学生查阅文献、获取信息的能力,综合运用所学知识分析问题与解决问题的能力,研究方案的设计能力,研究方法和手段的运用能力,外语和计算机的应用能力及团结协作能力。(五)毕业论文书写格式规范,符合贵阳学院关于本科生毕业论文(设计)的若干规定的要求。待添加的隐藏文字内容2三、毕业论文的进度安排 时 间工作进度要求备 注2011年11月完成选题工作,下达任务书2011年12月-2012年2月撰写、指导论文2012年3月论文答辩与论文评分(具体日期另行通知)系部意见:

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号