《网络安全设计报告》原文(生成新样式).doc_课程设计报告样式

其他范文 时间:2020-02-28 07:01:46 收藏本文下载本文
【www.daodoc.com - 其他范文】

《网络安全设计报告》原文(生成新样式).doc由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“课程设计报告样式”。

第一章 网络安全的定义

互联网应用技术产生于60时年代,发展和壮大于90年,而其在人们的日常生活即工作中占据了越来越重要的地位。

网络安全通常是指网络系统中的硬件与软件及系统中数据受到保护,不会因为各种偶然因素遭到泄漏、破坏或者更改,与此同时,计算机系统能够连续、可靠、正常地运行,网络服务不被中断。计算机网络安全就是网络中信息的安全。

因此计算机网络安全的引申含义就是保障信息的可靠性、保密性、真实性、完整性及可用性等等。

第二章网络安全漏洞分析

计算机技术的发展和信息化的普及,网络能够为信息处理提供有效的手段,信息所具备的重要性和机密性也为信息安全增加了隐患,目前计算机网络安全问题集中体现在病毒、黑客攻击、系统漏洞、资料篡改等方面。2.1网络物理安全

计算机网络的物理安全是计算机网络安全的基础,地震、火灾、水灾等自然问题都会对计算机网络安全造成影响。另外还包括计算机网络设备所处的环境,如电磁干扰,防水、防火、防雷电等。2.2计算机病毒

计算机病毒具有有破坏性,复制性和传染性的特点。计算机病毒的主要传播方式就是网络传播,也是危害计算机网络安全的主要问题。2.3软件安全漏洞(主要指操作系统)

目前广为应用的计算机操作系统如Windows XP、Windows 7等,虽然具备了越来越完善的系统功能,但是系统漏洞是不可避免的问题。而计算机用户使用的应用软件,因其自身设计也存在着一定的缺陷,而这些漏洞容易受到计算机病毒攻击和黑客攻击。危害计算机网络的安全。

2.4网络协议安全

Internet中的关键协议是TCP/IP协议,即网络通讯协议。而这一协议当初制定是出于资源共享的目的,而没有考虑安全方面的问题,致使Internet自身存在脆弱性,也容易遭受攻击。例如出现DOS、DOS攻击,SYN-Flood攻击、ICMP攻击、源路由攻击、截取连接攻击、以及IP地址被盗用等问题。2.5黑客攻击(非法入侵)

黑客被定义为专指利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。黑客利用计算机网络存在的漏洞,盗取或篡改个人用户的资料、窥探个人隐私,窃取企业的商业机密,还有部分黑客侵入国家网络安全系统,造成国家财产的损失或危害社会公共安全。黑客一般采取信息轰炸、获取密码、PING炸弹、攻破防火墙等方式,轻则造成数据被篡改,严重会造成网络系统瘫痪或服务器拒绝服务 2.6因素造成的网络安全问题

首先表现计算机网络的使用者安全意识不强,包括系统设置错误,网络管理员或网络用户操作口令的泄漏,临时文件未及时删除而被窃取等,都会造成网络安全问题。其次,使用网络的群体计算机水平参差不齐,难免因人为操作失误危害网络安全。最后,信息安全管理机制不健全,缺乏统一的监管,以及相关的信息网络安全制度的执行和监督力度不足,致使网络安全存在隐患。第三章网络安全对策研究

鉴于计算机网络安全中存在的诸多问题,需要制定安全策略。

安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。而计算机网络安全策略主要包括以下几个方面。首先是应用先进的网络安全技术,这也是网络安全的技术保障。其次是强化网络安全管理,建立和完善网络使用机构、企业和单位的信息安全管理体系,提高网络监管的执行力度,提高网络使用者的安全意识。第三,健全信息安全法制体系。国家和政府应该制定符合中国国情的相关法律、法规和政策,加大对网络犯罪的打击力度,构建和谐、健康、安全的网络环境。

3.1 加强网络安全的物理环境建设

计算机网络安全会受物理环境因素的影响,必须要保护计算机系统(网络服务器)、网络设备和通信链路不受自然灾害、人为破坏和物理手段攻击,对于系统设备中的关键部分要进行电磁保护等,更好的为网络安全建设提供物理基础。

3.2 信息加密技术

保护信息安全的必要手段就是采用信息加密技术。密码技术(对称秘钥与非对称密钥技术)是结合数学、计算机科学、电子与通信等学科于一体的交叉学科,具有保证信息机密性的信息加密功能,能够提供数字签名、身份验证、秘密分存、系统安全手段,防止信息被窃取、篡改和伪造等问题出现。而常用的信息加密技术包括:动态会话密钥、保护关键密钥KEK定期变换加密会话密钥的密钥

3.3防火墙技术

保障计算机网络安全要安装网络防火墙。防火墙是通过在网络边界上建立起相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的入侵,同时能够防止内网中的非法操作。采用防火墙技术能够有效保障网络信息传播的可靠性与安全性,同时还能对包含不安全因素的信息进行拦截、过滤。目前常用的防火墙类型主要包括两种包过滤防火墙与代理防火墙,为不同客户需求提供灵活多样的防护方法。3.4计算机防毒及杀毒技术 鉴于计算机病毒会对网络安全产生极大的危害,因此要在计算机上安装杀毒软件。在安装杀毒软件都要定时的进行系统安全扫描消除安全隐患,同时要定期的对杀毒软件和病毒库进行升级、更新。例如常用的360安全卫士,瑞星杀毒软件等。3.5安装补丁程序

目前广泛应用的操作系统软件都存在系统漏洞,比如WindowsXP,Vista,Windows7 系统中都存在漏洞,需要在其官网下载安装补丁程序,能够有效防止黑客攻击,以实现计算机网络系统的安全运行。

3.6提高安全管理及安全防范意识

结合近年来多发的危害网络安全事件,很大程度上是由于网络使用者安全意识不强有关。为了保障计算机网络系统的安全需要提高网络使用者的安全意识和网络安全技术水平,规范网络使用者的操作行为,避免出现人为因素造成的网络安全问题。第四章网络安全整体策略研究

网络管理是一个复杂网络必须考虑的关键技术问题,这里的网络管理主要指网络设备及其系统的管理,包括网络配置管理,网络性能管理,网络安全管理和网络故障管理。网络管理设计需要在配置每个网络设备时,都选择具有网络管理代理的,驻留有网络管理协议的设备,网络管理设计的另一方面,是配置一个网络管理中心,它一般是一台微机,配置网络管理平台,在平台上运行管理每个网络设备的应用软件。管理模式上要加强安全方面考虑,和信息流量的控制.4.1安全机制

4.1.1加强主机系统的抗入侵能力 尤其对NT类型的服务器系统。

4.1.2应用系统尽可能分布在不同的主机上

关闭不必要的端口,减少入侵途径,在当前情况下,应本着对内对外的服务应分开,关键和非关键的应用分开的原则,将应用系统合理的配置在主机系统上。4.1.3加强对外部用户的访问控制

主要依靠防火墙机制,现在采用的手段是在路由器上设置访问表,和应用静态路由。4.1.4按照应用需求应划分虚网

控制校内用户,各部门之间的访问权限。4.1.5加强监督机制

并重视线上用户行为的监视和对系统日志的分析,能够及时发现入侵行为,和找到遭入侵后的解决办法。

4.1.6恢复备份是系统遭受破坏一种有效的简洁的处理手段

所以对备份工作要重视起来,要做到关键数据一天一次,非变动信息有永久备份,其他信息视情况而定。备份介质可采用硬盘和磁带。备份方式可以是更新备份,增量备份和永久性备份。4.2流量监控

对主干网络和个分支用户网络实施监控,可以发现网络瓶颈,得到用户访问个信息点的量化数据,掌握用户的不安全行为,可以为网络性能分析和故障诊断提供丰富的事实依据,给网络的综合管理带来极大的好处。4.2.1网管系统

可以在各主要网络交换设备上采集到当前设备的工作状态掌握各个子网之间的数据流量,和交换设备的各端口的负载情况。4.2.2路由器上的流量控制 限制某些网段或者IP地址的访问权限,与PROXY 结合统计用户的出口信息流量。4.2.3Proxy服务

由于路由器的限制,可采用Proxy的办法满足用户对校园网外甚至是国外的访问需求,而且这种访问是受控的,可以根据用户的账号,清楚的了解用户对外访问的信息量 4.2.4拨号用户可根据用户认证机制

掌握用户登录时间,从而估算大概信息及资源的耗费情况。4.3安全管理

计算机网络的安全可以理解为计算机安全在网络环境下的扩展,以保证业主基于网络的应用安全、可靠。本方案中主要从如下几方面来实现计算机网络的安全问题: 4.3.1校园网主干网内部安全控制

在校园网内部,各部门除了其本身已有的局域网外,还可通过对它们采取虚拟网技术,使得外面用户无法进入“虚拟工作组”。内部访问采取如下步骤以确保安全: 4.3.2身份认证

以识别区分合法用户和非法用户,从而阻止非法用户访问系统; 4.3.3权限控制

通过系统对用户的授权,决定哪些用户有资格访问哪些资源; 4.3.4审计跟踪

它将记录哪个用户在什么时候访问了哪些资源,用于收费记账和非法事件发生时能够有效地追踪;

4.3.5对一些机密文件采用加密数据存放,用户一切合法后方可查阅。4.4应用管理

4.4.1电子邮件系统

E-MAIL是一种通过计算机网络和其他用户进行联系的快速、简便、高效、廉价的现代化通信手段,在世界范围内得以普遍采用。邮件服务使得师生可以自由地收发电子邮件(Email)。每个师生都可以拥有自己的私人邮箱,他们可以通过校园网上任意一台机器收发自己的信件。

学校利用E-MAIL(包括学校内部的E-MAIL和Internet E-MAIL)为学校的教职工与学生提供互相联系的便捷的方法,也可以与外部联系提供方便。4.4.2传真服务

利用计算机传真服务器(FAX Server),除了能实现通常的FAX收发功能外,还能进行Internet传真(用相当于市话的费用实现国际长途传真),同时还能像收发电子邮件一样来收发传真。实现Intranet内部电子邮局包括软件的使用;基于TCP/IP的局域网(广域网)的实现;电子邮件系统的实现。本方案建议以Microsoft产品为基础来构建Intranet内部电子邮局。4.4.3文件传输服务

我们考虑到师生之间共享软件,校园网应提供文件传输服务。文件传输服务器上存放各种各样自由软件和驱动程序,师生可以根据自己需要随时下载并把它们安装在本机上。第五章总结

综上所述,计算机网络安全关系着社会建设与发展的各个方面,因此要增强网络安全问题的防范意识,积极消除网络安全隐患。网络使用者要采用网络安全技术解决网络实际运用中存在的问题,政府部门不断建立健全网络信息安全管理机制,以实现计算机网络系统高效、安全、可靠的运行。

下载《网络安全设计报告》原文(生成新样式).docword格式文档
下载《网络安全设计报告》原文(生成新样式).doc.doc
将本文档下载到自己电脑,方便修改和收藏。
点此处下载文档

文档为doc格式

    热门文章
      整站推荐
        点击下载本文