毕业设计论文中小型企业网络安全规划与设计.docx
- 文档编号:4024436
- 上传时间:2022-11-27
- 格式:DOCX
- 页数:52
- 大小:41.48KB
毕业设计论文中小型企业网络安全规划与设计.docx
《毕业设计论文中小型企业网络安全规划与设计.docx》由会员分享,可在线阅读,更多相关《毕业设计论文中小型企业网络安全规划与设计.docx(52页珍藏版)》请在冰豆网上搜索。
毕业设计论文中小型企业网络安全规划与设计
西南科技大学高等教育自学考试(信息管理与服务)毕业论文I
优质资料
西南科技大学高等教育自学考试(信息管理与服务)毕业论文II
中小型网络安全规划与设计
摘要:
中小企业在业务中对于信息技术和网络的依赖程度越来越高,必须引起对信息
安全的重视。
然而,由于企业将主要的精力集中在各种业务应用的开展上,再加之受
限于资金、技术、人员以及安全意识等多方面因素,信息安全建设往往相对滞后。
部
分企业已经采用了“防火墙+防病毒”的基本安全措施,但很多中小企业什么安全保
护措施都没有,不能不让人为此担忧。
随着网络技术的迅速发展,各种依托网络开展的攻击技术也得到了蔓延。
黑客攻
击手段越来越丰富,各类破坏力较大的攻击工具、文摘在网上唾手可得;中小企业的
安全现状常常使得他们成了黑客攻击破坏的首选“试验品”。
另外病毒的发展已经远
远超过人们预期的想象,破坏性越来越严重;加上企业内部信息安全管理制度的疏漏,
为一些不法人员提供了大量的犯罪途径。
中小企业迅速建立完善的信息安全体制已经
势在必行。
关键字:
中小型企业;网络;安全
西南科技大学高等教育自学考试(信息管理与服务)毕业论文III
Smallandmedium-sizednetworksecurityplanninganddesign
Abstract:
thesmallandmedium-sizedenterpriseinthebusinessfortheinformationtechnologyandnetworkmoreandmorerelyontheinformationsecurity,mustcausetheattention.However,becausetheenterprisewillmainlyfocusonthevariousbusinessapplicationsdevelopment,coupledwiththelimitedfunds,technology,personnelandsecurityawarenessandotherfactors,theinformationsecurityconstructionandoftenrelativelylag.Someenterpriseshaveadoptedthe"firewallandantivirus"basicsecuritymeasures,butmanysmallandmedium-sizedenterprisewhatsafetyprotectionmeasuresarenot,letapersonworryabout.Withtherapiddevelopmentofnetworktechnology,avarietyofrelyingonnetworkattacktechnologyisalsospread.Hackersmeansmoreandmoreabundant,allkindsofdestructiveforcelargerattacktools,abstractsonlinewithextremeease;smallandmedium-sizedenterprisesecuritystatusoftenmakesthemintoahackerattackpreferred"testmaterials".Anothervirusdevelopmenthasfarexceededtheexpectationsofimagination,damageismoreandmoreserious;plusenterpriseinternalinformationsecuritymanagementsystemforomissions,someunscrupulouspersonstoprovidealargenumberofpathwaysincrime.Smallandmedium-sizedenterprisesrapidlyestablishandimprovetheinformationsecuritysystemhasbeimperative.
Keywords:
Smallandmedium-sizedenterprises;networksecurity
西南科技大学高等教育自学考试(信息管理与服务)毕业论文IV
目
录
第1
章
绪论.................................................
1
第2
章网络环境现状..........................................
3
2.1
网络环境介绍......................................................
3
2.2
中小型网络情况分析................................................
5
第3章网络安全风险分析......................................
7
3.1
概要风险分析......................................................
7
3.2
实际风险分析.....................................................
10
3.3
安全缺口.........................................................
11
3.4
网络安全评估.....................................................
11
第4章中小型企业网络安全的实现措施
.........................
12
4.1
计算机安全.......................................................
12
4.1.1
访问控制策略.................................................
12
4.1.2
确保网络安全的措施...........................................
16
4.1.3.
提高企业内部网安全性的几个步骤
..............................
18
4.2
网络安全.........................................................
19
4.3
网络安全原则.....................................................
23
第5章
实现中小型企业网络安全的规划与设计..................
24
5.1
整体网络安全系统架构.............................................
24
5.2
整体安全防护体系.................................................
25
5.3
INTERNET和信息发布服务..........................................
26
5.4
INTERNET和内部网................................................
27
结论.......................................................
33
致
谢......................................................
34
参考文献....................................................
35
西南科技大学高等教育自学考试(信息管理与服务)毕业论文
第1章绪论
国内中小企业信息化已经得到了迅速的发展,而且发挥着越来越重要的作用,由
于受资金、安全意识方面的限制,信息安全建设相对严重滞后。
目前,很多企业已经
建立了防火墙+防病毒的安全体系,是否就能取得较好的安全效果呢?
事实表明,这
样的安全措施还是不够的。
蠕虫的爆发、网站遭到破坏、内部信息资外泄,,中小企
业会遇到许多“成长中的烦恼”比如:
外部安全
随着互联网的发展,网络安全事件层出不穷。
近年来,计算机病毒传播、蠕虫攻
击、垃圾邮件泛滥、敏感信息泄露等已成为影响最为广泛的安全威胁。
对于企业级用
户,每当遭遇这些威胁时,往往会造成数据破坏、系统异常、网络瘫痪、信息失窃,
工作效率下降,直接或间接的经济损失也很大。
内部安全
最新调查显示,在受调查的企业中60%以上的员工利用网络处理私人事务。
对网
络的不正当使用,降低了生产率、阻碍电脑网络、消耗企业网络资源、并引入病毒和
间谍,或者使得不法员工可以通过网络泄漏企业机密,从而导致企业数千万美金的损
失。
内部网络之间、内外网络之间的连接安全
随着企业的发展壮大及移动办公的普及,逐渐形成了企业总部、各地分支机构、
移动办公人员这样的新型互动运营模式。
怎么处理总部与分支机构、移动办公人员的
1
西南科技大学高等教育自学考试(信息管理与服务)毕业论文
信息共享安全,既要保证信息的及时共享,又要防止机密的泄漏已经成为企业成长过
程中不得不考虑的问题。
各地机构与总部之间的网络连接安全直接影响企业的高效运
作。
本次论文将结合实际采用最合理的方式来对中小企业网络进行规划与设计。
2
西南科技大学高等教育自学考试(信息管理与服务)毕业论文
第2章网络环境现状
2.1网络环境介绍
信息化已成为国际性发展趋势,作为国民经济信息化的基础,企业信息化建设受
到国家和企业的广泛重视。
企业信息化,企业网络的建设是基础,从计算机网络技术和应用发展的现状来看,
Intranet是得到广泛认同的企业网络模式。
Intranet并不完全是原来局域网的概念,通
过与Internet的联结,企业网络的范围可以是跨地区的,甚至跨国界的。
现在,随着信息化技术的飞速发展,Internet的发展已成燎原之势,随着WWW
上商业活动的激增,Intranet也应运而生。
近几年,许多有远见的企业领导者都已感
到企业信息化的重要性,陆续建立起了自己的企业网和Intranet并通过各种WAN线路
与Internet相连。
许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务
和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。
国际互联网Internet在带来巨大的资源和信息访问的方便的同时,它也带来了巨大的
潜在的危险,至今仍有很多企业仍然没有感到企业网安全的重要性。
在我国网络急剧
发展还是近几年的事,而在国外企业网领域出现的安全事故已经是数不胜数。
因此,
我们应该在积极进行企业网建设的同时,就应借鉴国外企业网建设和管理的经验,在
网络安全上多考虑一些,将企业网中可能出现的危险和漏洞降到最低。
使已经花了不
少财力、人力和时间后,建立起来的网络真正达到预想的效果。
3
西南科技大学高等教育自学考试(信息管理与服务)毕业论文
影响计算机网络安全的因索很多,既有自然因素,也有人为因素,其中人为因素
危害较大,归结起来丰要以下几个方面:
1、病毒感染
从“蠕虫”病毒开始到CIH、爱虫病毒,病毒一直是计算机系统安全最直接的威
胁。
病毒依靠网络迅速传播,它很容易地通过代理服务器以软件下载、邮件接收等方
式进入网络,窃取网络信息,造成很人的损失。
2、来自网络外部的攻击
这是指来自局域网外部的恶意攻击,例如:
有选择地破坏网络信息的有效性和完
整性;伪装为合法用户进入网络并占用大量资源;修改网络数据、窃取、破译机密信
息、破坏软件执行;在中间站点拦截和读取绝密信息等。
3、来自网络内部的攻击
在局域网内部,一些非法用户冒用合法用户的口令以合法身份登陆网站后。
窃取
机密信息,破坏信息内容,造成应用系统无法运行。
4、系统的漏洞及“后门”
操作系统及网络软件不可能是百分之百的无缺陷、无漏洞的。
编程人员有时会在
软件中留有漏洞。
一旦这个疏漏被不法分子所知,就会借这个薄弱环节对整个网络系
统进行攻击,大部分的黑客入侵网络事件就是由系统的“漏洞”和“后门”所造成
的。
4
西南科技大学高等教育自学考试(信息管理与服务)毕业论文
经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增
强。
计算机网络规模不断扩大,网络结构日益复杂。
计算机网络和计算机应用系统的
正常运行对网络安全提出了更高的要求。
信息安全防范应做整体的考虑,全面覆盖信
息系统的各层次,针对网络、系统、应用、数据做全面的防范。
信息安全防范体系模
型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管
理应贯穿安全防范活动的始终。
2.2中小型网络情况分析
中小企业由于规模大小、行业差异、工作方式及管理方式的不同有着不同的网络
拓扑机构。
网络情况有以下几种。
集中型:
中小企业网络一般只在总部设立完善的网络布局。
采取专线接入、ADSL接入或
多条线路接入等网络接入方式,一般网络中的终端总数在几十到几百台不等。
网络中
有的划分了子网,并部署了与核心业务相关的服务器,如数据库、邮件服务器、文档
资料库、甚至ERP服务器等。
分散型:
采取多分支机构办公及移动办公方式,各分支机构均有网络部署,数量不多。
大
的分支采取专线接入,一般分支采取ADSL接入方式。
主要是通过VPN访问公司主机
设备及资料库,通过邮件或内部网进行业务沟通交流。
5
西南科技大学高等教育自学考试(信息管理与服务)毕业论文
综合型:
集中型与分散型的综合。
综合型企业网络简图
6
西南科技大学高等教育自学考试(信息管理与服务)毕业论文
第3章网络安全风险分析
3.1概要风险分析
1.物理安全分析
网络的物理安全是整个网络系统安全的前提。
在网络工程建设中,由于网络系
统属于弱电工程,耐压值很低。
因此,在网络工程的设计和施工中,必须优先考虑保
护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、
通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以
及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考
虑计算机及其他弱电耐压设备的防雷。
总体来说物理安全的风险主要有,地震、水灾、
火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线
路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,
因此要尽量避免网络的物理安全风险。
2.网络结构的安全风险分析
网络拓扑结构设计也直接影响到网络系统的安全性。
企业网络与外网有互连。
基
于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天
都在试图闯入网络节点。
假如在外部和内部网络进行通信时,网络系统中办公系统
及员工主机上都有涉密信息,假如内部网络的一台电脑安全受损(被攻击或者被病毒
感染),内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系
统。
透过网络传播,还会影响到连上Internet/Intrant的其他的网络;影响所及,
7
西南科技大学高等教育自学考试(信息管理与服务)毕业论文
还可能涉及法律、金融等安全敏感领域。
因此,我们在设计时有必要将公开服务器
(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构
信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应
主机,其它的请求服务在到达主机之前就应该遭到拒绝。
3.操作系统的安全风险分析
所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。
目
前恐怕没有绝对安全的操作系统可以选择,无论是Microsfot的WindowsNT或者其
它任何商用UNIX操作系统,其开发厂商必然有其后门。
因此,我们可以得出如下结
论:
没有完全安全的操作系统。
不同的用户应从不同的方面对其网络作详尽的分析,
选择安全性尽可能高的操作系统。
因此不但要选用尽可能可靠的操作系统和硬件平
台,并对操作系统进行安全配置。
而且,必须加强登录过程的认证(特别是在到达服
务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,
将其完成的操作限制在最小的范围内。
4.应用的安全风险分析
应用系统的安全跟具体的应用有关,它涉及面广。
应用系统的安全是动态的、不
断变化的。
应用的安全性也涉及到信息的安全性,它包括很多方面。
应用的安全性也是动态的。
这就需要我们对不同的应用,检测安全漏洞,采取相
应的安全措施,降低应用的安全风险。
主要有文件服务器的安全风险、数据库服务器
的安全风险、病毒侵害的安全风险、数据信息的安全风险等
应用的安全涉及方面很多,以目前Internet上应用最为广泛的E-mail系统来说,
8
西南科技大学高等教育自学考试(信息管理与服务)毕业论文
其解决方案有sendmail、NetscapeMessagingServer、Software.ComPost.Office、
LotusNotes、ExchangeServer、SUNCIMS等不下二十多种。
其安全手段涉及LDAP、
DES、RSA等各种方式。
应用系统是不断发展且应用类型是不断增加的。
在应用系统
的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发
现漏洞,修补漏洞,提高系统的安全性。
应用的安全性涉及到信息、数据的安全性。
信息的安全性涉及到机密信息泄露、XX的访问、破坏信息完整性、假冒、
破坏系统的可用性等。
在某些网络系统中,涉及到很多机密信息,如果一些重要信息
遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。
因此,对用户使用
计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。
采用多层
次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传
输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。
5.管理的安全分析
管理是网络中安全最最重要的部分。
责权不明,安全管理制度不健全及缺乏可操
作性等都可能引起管理安全的风险。
当网络出现攻击行为或网络受到其它一些安全威
胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。
同时,
当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可
控性与可审查性。
这就要求我们必须对站点的访问活动进行多层次的记录,及时发现
非法入侵行为。
建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最
9
西南科技大学高等教育自学考试(信息管理与服务)毕业论文
可行的做法是制定健全的管理制度和严格管理相结合。
保障网络的安全运行,使其成
为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。
一旦
上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。
因此,网络
的安全建设是网络安全建设过程中重要的一环。
管理方面的安全隐患包括:
内部管理人员或员工图方便省事,不设置用户口令,
或者设置的口令过短和过于简单,导致很容易破解。
责任不清,使用相同的用户名、
口令,导致权限管理混乱,信息泄密。
把内部网络结构、管理员用户名及口令以及系
统的一些重要信息传播给外人带来信息泄漏风险。
内部不满的员工有的可能造成极大
的安全风险。
3.2实际风险分析
现今的网络安全存在的威胁主要表现在以下几个方面。
1.非授权访问。
指对网络设备及信息资源进行非正常使用或越权使用等。
2.冒充合法用户。
主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权
限,以达到占用合法用户资源的目的。
3.破坏数据的完整性。
指使用非法手段,删除、修改、重发某些重要信息,以干扰
用户的正常使用。
4.干扰系统正常运行。
指改变系统的正常运行方法,减慢系统的响应时间等手段。
5.病毒与恶意攻击。
指通过网络传播病毒或恶意Java、XActive等。
6.线路窃听。
指利用通信介质的电磁泄漏或搭线窃听等手段获取非法信息。
10
西南科技大学高等教育自学考试(信息管理与服务)毕业论文
3.3安全缺口
安全策略经常会与用户方便性相矛盾,从而产生相反的压力,使安全措施与安全策略
相脱节。
这种情况称为安全缺口。
为什么会存在安全缺口呢?
有下面四个因素:
1、网络设备种类繁多——当前使用的有各种各样的网络设备,从WindowsNT和
UNIX服务器到防火墙、路由器和Web服务器,每种设备均有其独特的安全状况和保
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 中小型企业 网络安全 规划 设计