网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全管理结业论.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全管理结业论

网络安全管理 摘要:本文论述了网络安全问题的重要性,以及威胁网络安全的因素,并通过分析作出相应的安全管理措施 关键词:网络 安全 管理 近年来,随着网络威胁的越来越多,人们的网络安全意识也逐步提高,很多企业部署了防火墙、防病毒和IDS等安全产品。有了这些措施,看起来好像一切问题都解决了,但是在面对网络攻击时我们依然损失惨重!这究竟是为什么?问题出在了哪里呢? 首先,我们从网络安全的产品看,网络安全系统通常是由防火墙、入侵检测、漏洞扫描、安全审计、防病毒、流量监控等产品组成的,但是由于安全产品来自不同的厂商,没有统一的标准,因此安全产品之间无法进行信息交流,于是形成许多安全孤岛和安全盲区。这样所看到的永远只是一个相对独立的安全信息,就像是那个盲人摸象的故事,我们看问题只是看到了一个角,而没有看到问题的全部,而那些细节和隐藏在外表下的真相可能恰恰被我们所忽略。它们往往是问题的关键所在。对于电信运营商这样拥有庞大的全国性网络,网络中安全产品成千上万的大型企业,这种问题尤为突出。 同时,网络设备、安全设备、系统每天产生的日志可能有上千甚至几十万条,人工地对多个安全系统的大量日志进行实时审计、分析多流于形式,再加上误报(典型的如NIDS、IPS)、漏报(如未知病毒、未知网络攻击、未知系统攻击)等问题,造成安全事件不能及时准确发现。   此外,在日常的安全管理工作中,为了更好地了解各项设备的工作情况,我们需要统计出大量的报表,如某台服务器的安全情况报表、所有机房发生攻击事件的频率报表、网络中利用次数最多的攻击方式报表等。如果管理员人去对这些事件做统计分析,不但耗费大量人力,而且无法保证统计数据的准确。   还有,管理员发现安全问题后,往往因为安全知识的不足导致事件迟迟不能处理,信息部门主管也不了解哪些管理员对该事件做了处理,处理过程和结果有没有做记录,处理效率低下。 其次,从威胁网络安全的因素来看,总的来看威胁网络安全的因素主要有非法入侵、病毒的侵袭及对网络安全问题的认识不足三种: 一是非法入侵。非法入侵攻击的方式是多样的,如:以各种方式有选择地破坏信息的有效性和完整性,导致数据的丢失和泄密,系统资源的非法占有等;又如,在不影响网络正常工作的情况下截获、窃取、破译以获得重要机密信息;再如,拒绝服务攻击,此种攻击非法占用系统资源,导致系统服务停止崩溃,“蠕虫”病毒就是拒绝服务攻击的一个典型:常见的拒绝服务攻击还包括各种电子邮件炸弹。这些攻击均可对计算机网络构成极大的危害,并导致机密数据的泄露。   二是病毒的侵袭。计算机病毒是一类攻击性程序,它隐藏在计算机系统软件程序和数据资源中,利用系统的软件程序和数据资源进行繁殖并生存,并通过系统软件程序的运行和数据共享的途径进行传染。计算机病毒会影响计算机系统的正常运行,它会破坏系统软件和文件系统。尤其在网络环境下,计算机病毒的传播速度更快,破坏范围更广。它会导致网络效率急剧,系统资源严重破坏,甚至有可能造成整个网络系统的瘫坏,如:CIH病毒和“Iloveyou”等病毒所造成的破坏都说明了在网络环境下,计算机病毒有不可估量的威胁性和破坏力。 三是人们对网络安全问题的认识不足。通常人们将网络系统作为一个纯粹的技术或工程来实施,缺乏统一的安全管理策略和专门的网络安全管理人员。网络系统的安全环境是非常复杂并且不断变化的,很少有人去研究网络安全状态的发展变化、网络入侵手段、系统安全防范措施和安全策略。甚至更少有时间去监控网络的实际活动状态、入侵迹象或系统的错误使用等这就导致了网络系统实际安全状态和预期标准之间相差很远。另一方面,网络用户也只侧重于各类应用软件的操作上面,以期望方便。快捷、高效地使用网络,最大限度地获取有效的信息资源,而很少考虑实际存在的风险和低效率,很少学习密码保管、密码设置、信息必威体育官网网址的必备知识以及防止认为破坏系统和篡改数据的有关技术。 针对以上诸因素我们需设立完整的安全措施。完整的安全措施包括以下五个层面:   1、网络级   目前,在现代典型的计算机系统中,大都采用TCP/IP作为主要的网络通讯协议。TCP/IP结构的开放性、灵活性、易用性、开发性都很好,实施与硬件平台、操作平台无关,互联能力强、网络技术独立、支持多种应用协议。但正是其体系结构的开放性、互操作性的特点,以及该协议在制定时没有考虑安全因素,在安全性方面存在很多隐患,决定了其安全问题的复杂性和安全漏洞的多样性。   TCP/IP的网络结构没有集中的控制,每个节点的地址由自己配置,节点之间的路由可以任意改变,因此服务器很难验证某客户机的真实性。例如:IP欺骗,攻击者可以在一定的范围内直接修改节点的IP地址,冒充某节点的IP地址进行攻击就可能收集到网络、网络用户、网络配置等信息,使攻击者方便地拷贝、窃取

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档