1、摘 要在企业信息化建设过程中,必须要保证企业网络的安全与稳定,网络是任何信息化建设的基础。然而随着信息技术的发展,企业计算机网络系统的安全将受到更多的威胁,企业领导,技术管理人员和普通工人都必须进一步提高计算机网络安全意识,高度重视,确保网络的安全、稳定运行。对 于 存 储 在 计 算机 中 的 重 要 文 件 、 数 据 库 中 的 重 要 数 据 等 信 息 都 存 在 着 安 全 隐 患 , 一 旦 丢 失 、损 坏 或 泄 露 、 不 能 及 时 送 达 , 都 会 给 企 业 造 成 很 大 的 损 失 。 如 果 是 商 业 机 密信 息 , 给 企 业 造 成 的 损 失 会 更
2、 大 , 甚 至 会 影 响 到 企 业 的 生 存 和 发 展 。关键词:网 络 安 全 ; 维 护 ;第一章 网络安全概述1.1 什么是网络安全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。1.2 网络安全的主要特征
3、网 络 安 全 应 具 有 以 下 五 个 方 面 的 特 征 : 1.2.1 保 密 性信 息 不 泄 露 给 非 授 权 用 户 、 实 体 或 过 程 , 或 供 其 利 用 的 特 性 。 1.2.2 完 整 性数 据 未 经 授 权 不 能 进 行 改 变 的 特 性 。 即 信 息 在 存 储 或 传 输 过 程 中 保 持 不 被 修改 、 不 被 破 坏 和 丢 失 的 特 性 。 1.2.3 可 用 性可 被 授 权 实 体 访 问 并 按 需 求 使 用 的 特 性 。 即 当 需 要 时 能 否 存 取 所 需 网 络 安 全解 决 措 施 的 信 息 。 例 如 网 络
4、 环 境 下 拒 绝 服 务 、 破 坏 网 络 和 有 关 系 统 的 正 常 运行 等 都 属 于 对 可 用 性 的 攻 击 ; 1.2.4 可 控 性对 信 息 的 传 播 及 内 容 具 有 控 制 能 力 。 1.2.5 可审查性出现安全问题时提供依据与手段 1.3 企业网络安全现状和威胁当今无论是中小企业还是大企业,都广泛使用信息技术,特别是网络技术,以不断提高企业竞争力。企业信息设施在提高企业效益和方便企业管理的同时,也给企业带来了安全隐患。网络的安全问题一直困扰着企业的发展,给企业所造成的损失不可估量。由于计算机网络特有的开放性,网络安全问题日益严重。企业所面临的安全威胁主要
5、有以下几个方面:1.3.1 互联网安全:企业通过 Internet 可以把遍布世界各地的资源互联互享,但因为其开放性,在 Internet 上传输的信息在安全性上不可避免地会面临很多危险。当越来越多的企业把自己的商务活动放到网络上后,针对网络系统的各种非法入侵、病毒等活动也随之增多。例如黑客攻击、病毒传播、垃圾邮件泛滥、信息泄露等已成为影响广泛的安全威胁。1.3.2 企业内部网安全:企业中大量员工利用网络处理私人事务。对网络的不正当使用,降低了生产效率、消耗了企业的网络资源,并引入病毒和木马程序等。发生在企业网络上的病毒事件,据调查 90是经由电子邮件或浏览网页,进入企业内部网络并传播的。垃圾
6、邮件和各种恶意程序,造成企业网络拥塞瘫痪,甚至系统崩溃,造成难以弥补的巨大损失。1.3.3 内网与内网、内网与外网之间的连接安全:随着企业的不断发展壮大,逐渐形成了企业总部、异地分支机构、移动办公人员这样的新型互动运营模式。怎样处理总部与分支机构、移动办公人员的信息共享安全,既要保证信息的及时共享,又要防止机密的泄漏已经成为企业成长过程中需要及时解决的问题。同时异地分支机构、移动办公人员与总部之间的有线和无线网络连接安全直接影响着企业的运行效率。第二章 网络安全的威胁信息关系着企业的兴衰。IT 技术的发展使得人们获取信息的速度日益加快,这也提供了便利,通过一个 U 盘(外部设备隐患)、一个病毒
7、 (内网 WAN 的缺失),一分钟的时间就可以拷贝走上百兆的资料,而这些资料可能价值不菲,因此说一分钟损失几千万,上亿元绝对不是危言耸听。我们的安全建设在“重防外,轻防内”的原则上,则可以安全的保护公司的技术文件。但是由于内部网络监控的缺位及网络布置的缺失和服务器年迈老化的问题,有许多漏洞可以被内、外人员所利用以截获资料,目前来看,安全主要是通过如下途径:2.1 外网安全2.1.1 是否机房安全机房是网络设备运行的关键地,如果发生安全问题,如物理安全(火灾、雷击、盗贼等) 、电气安全(停电、负载不均等)等情况。2.1.2 是病毒的侵入和黑客的攻击Internet 开拓性的发展使病毒可能成为灾难
8、。据美国国家计算机安全协会(NCSA) 最近一项调查发现,几乎 100%的美国大公司都曾在他们的网络或台式机上经历过计算机病毒的危害。黑客对计算机网络构成的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的威胁。以各种方式有选择地破坏信息的有效性和完整性;进行截获、窃取、破译,以获得重要机密信息。2.1.3 是管理不健全而造成的安全漏洞从广泛的网络安全意义范围来看,网络安全不仅仅是技术问题,更是一个管理问题。它包含管理机构、法律、技术、经济各方面。说到数据丢失,我们首先能够想到的就是英国税务及海关总署发生的光盘遗失案,在这些丢失的光盘中含有 25 个人的详细资料。随后,另外一个含有
9、美国 300 万名见习司机的个人信息(其中包括姓名、地址和电话号码等)的光盘也神秘地失踪了。更糟糕的是,英国国防部还丢失了一台存有六十万军人资料(其中包括护照和银行信息)的笔记本电脑。这些令人震惊的新闻的出现,意味着相关组织和个人必须要在将来加大对数据的管理力度,并了解这些数据是如何被使用的。2.2 内网安全2.2.1 服务器没有固定防火墙上网人员操作不当,导致病毒感染局域网,电脑中病毒后,硬盘上的资料没有做保密、防护处理,导致资料外泄。2.2.2 网络 IP 在没有防火墙的干涉下,无人员身份验证例如将笔记本连接上局域网,未做身份认证的网络空缺(IP 确定) ,资料将从笔记本窃取;2.2.3
10、移动设备的乱用通过软盘、U 盘或移动硬盘从电脑中拷出带走,或盘内病毒感染。资料将通过内网转架在外网导致资料外泄;而移动存储设备共用,也导致非相关人员及外来人员获取资料;2.2.4 资料的频繁的共享随意将文件设成共享,导致非相关人员及外来人员获取资料,乘办公人员不在,开启电脑,浏览,复制电脑里的资料。第三章 企业网络安全的分析企业希望能具有竞争力并提高生产效率,就必须对市场需求作出及时有效的响应,从而引发了依赖于互联网来获取、共享信息的趋势,这样才能进一步提高生产效率进而推动企业的发展。然而,有网络的地方就有安全的问题。过去的网络大多是封闭式的,因而比较容易确保其安全性,简单的安全性设备就足以承
11、担其任务。然而当今的网络已经发生了巨大的变化,确保网络的安全性和可用性已经成为更加复杂而且必需的任务。用户每一次连接到网络上,原有的安全状况就会发生变化。所以很多企业频繁地受到网络的安全威胁甚至损害。因为当今网络业务的复杂性,依靠早期的简单安全设备已经对这些问题无能为力。为了应对网络安全挑战,企业通常会使用多种网络硬件设备,包括防火墙、路由器、转接器、远程接入设备等。大多数公司的网络相当复杂,这些网络需要所有这些设备来确保正确的路由以及提供快速和可靠的网络性能。在这些硬件的基础上,再结合多种软件解决方案,如病毒防护、入侵检测(IDS)、入侵防御(IPS) 、VPN 网关和内容过滤(如 URL
12、过滤) 等,就构成了一个常规的网络安全解决方案。但网络安全产品不仅仅需要简单的安装,更重要的是要有针对复杂网络应用的一体化解决方案。归结起来,应充分保证以下几点:3.1 网络的可用性:网络是企业业务系统的载体,安全体系必须防止病毒入侵及破坏,建立完善统一的病毒防范体系,维护网内计算机的运行。3.2 业务系统的可用性:中小企业主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。3.3 数据机密性: 对于中小企业网络,保密数据的泄密将直接带来企业商业利益的损失。网络安全系统应保证机密信息在存储与传输时的保密性。有效拦截黑客程序的破
13、坏,准确记录和上报攻击信息,保障重要数据安全 。3.4 访问的可控性: 分层次的安全策略,针对不同职能部门确立相应的安全防范标准。对关键网络、系统和数据的访问必须得到有效的控制,这要求系统能够可靠确认访问者的身份,谨慎授权,并对任何访问进行跟踪记录。3.5 网络操作的可管理性:简单高效的网络安全管理模式,清晰统一的责任分工与合作。对于网络安全系统应具备审计和日志功能,对相关重要操作提供可靠而方便的可管理和维护功能。专业及时的灾难恢复系统,将受灾后的损失减少到最小。第四章 企业可采取的网 络 安 全 措 施4.1 安 全 技 术 手 段4.1.1 物 理 措 施 : 保 护 网 络 关 键 设
14、备 (如 交 换 机 、 大 型 计 算 机 等 ), 制 定 严 格 的 网 络 安 全规 章 制 度 , 采 取 防 辐 射 、 防 火 以 及 安 装 不 间 断 电 源 ( UPS) 等 措 施 。4.1.2 访 问 控 制 : 对 用 户 访 问 网 络 资 源 的 权 限 进 行 严 格 的 认 证 和 控 制 。 例 如 , 进 行 用 户身 份 认 证 , 对 口 令 加 密 、 更 新 和 鉴 别 , 设 置 用 户 访 问 目 录 和 文 件 的 权 限 , 控 制 网 络 设 备配 置 的 权 限 , 等 等 。4.1.3 数 据 加 密 : 加 密 是 保 护 数 据
15、安 全 的 重 要 手 段 。 加 密 的 作 用 是 保 障 信 息 被 人 截 获 后不 能 读 懂 其 含 义 。 防 止 计 算 机 网 络 病 毒 , 安 装 网 络 防 病 毒 系 统 。4.1.4 网络隔离:网络隔离有两种方式,一种是采用隔离卡来实现的,一种是采用网络安全隔离网闸实现的。隔离卡主要用于对单台机器的隔离,网闸主要用于对于整个网络的隔离。4.1.5 其他措施:其他措施包括信 息 过 滤 、容错、数据镜像、数 据 备 份 和审计等。近年来,围绕网络安全问题提出了许多解决办法,例如数据加密技术和防火 墙 技 术 等。数据加密是对网络中传输的数据进行加密,到达目的地后再解密
16、还原为原 始 数 据 ,目的是防止非法用户截获后盗用信息。防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。4.2 安 全 防 范 意 识拥 有 网 络 安 全 意 识 是 保 证 网 络 安 全 的 重 要 前 提 。 许 多 网 络 安 全 事 件 的 发 生 都 和 缺 乏安 全 防 范 意 识 有 关 。4.3 主 机 安 全 检 查要 保 证 网 络 安 全 , 进 行 网 络 安 全 建 设 , 第 一 步 首 先 要 全 面 了 解 系 统 , 评 估 系 统 安 全 性 ,认 识 到 自 己 的 风 险 所 在 , 从 而 迅 速 、 准 确 得 解 决 内 网
17、 安 全 问 题 。 由 安 天 实 验 室 自 主 研发 的 国 内 首 款 创 新 型 自 动 主 机 安 全 检 查 工 具 , 彻 底 颠 覆 传 统 系 统 保 密 检 查 和 系 统 风 险 评测 工 具 操 作 的 繁 冗 性 , 一 键 操 作 即 可 对 内 网 计 算 机 进 行 全 面 的 安 全 保 密 检 查 及 精 准 的 安全 等 级 判 定 , 并 对 评 测 系 统 进 行 强 有 力 的 分 析 处 置 和 修 复 。4.4 主 机 物 理 安 全服 务 器 运 行 的 物 理 安 全 环 境 是 很 重 要 的 , 很 多 人 忽 略 了 这 点 。 物
18、理 环 境 主 要是 指 服 务 器 托 管 机 房 的 设 施 状 况 , 包 括 通 风 系 统 、 电 源 系 统 、 防 雷 防 火 系 统以 及 机 房 的 温 度 、 湿 度 条 件 等 。 这 些 因 素 会 影 响 到 服 务 器 的 寿 命 和 所 有 数 据的 安 全 。 我 不 想 在 这 里 讨 论 这 些 因 素 , 因 为 在 选 择 IDC 时 你 自 己 会 作 出 决策 。 在 这 里 着 重 强 调 的 是 , 有 些 机 房 提 供 专 门 的 机 柜 存 放 服 务 器 , 而 有 些 机房 只 提 供 机 架 。 所 谓 机 柜 , 就 是 类 似 于
19、 家 里 的 橱 柜 那 样 的 铁 柜 子 , 前 后 有 门 ,里 面 有 放 服 务 器 的 拖 架 和 电 源 、 风 扇 等 , 服 务 器 放 进 去 后 即 把 门 锁 上 , 只 有机 房 的 管 理 人 员 才 有 钥 匙 打 开 。 而 机 架 就 是 一 个 个 铁 架 子 , 开 放 式 的 , 服 务器 上 架 时 只 要 把 它 插 到 拖 架 里 去 即 可 。 这 两 种 环 境 对 服 务 器 的 物 理 安 全 来 说有 着 很 大 差 别 , 显 而 易 见 , 放 在 机 柜 里 的 服 务 器 要 安 全 得 多 。4.5 防 火 墙 控 制 策 略防
20、 火 墙 是 近 期 发 展 起 来 的 一 种 保 护 计 算 机 网 络 安 全 的 技 术 性 措 施 ,它 是 一 个 用 以 阻 止 网 络 中 的 黑 客 访 问 某 个 机 构 网 络 的 屏 障 。 它 是 位 于 两 个 网络 之 间 执 行 控 制 策 略 的 系 统 (可 能 是 软 件 或 硬 件 或 者 是 两 者 并 用 ), 用 来 限制 外 部 非 法 (未 经 许 可 )用 户 访 问 内 部 网 络 资 源 , 通 过 建 立 起 来 的 相 应 网 络 通信 监 控 系 统 来 隔 离 内 部 和 外 部 网 络 , 以 阻 挡 外 部 网 络 的 侵 入
21、 , 防 止 偷 窃 或 起破 坏 作 用 的 恶 意 攻 击 。结 论随着互联网的迅速发展,网络攻击也在迅速增多,病毒邮件攻击的影响日益激烈,病毒、蠕虫和毫无必要的大量垃圾电子邮件利用互联网资源来传播,使企业网络的传输速度缓慢甚至瘫痪。本文提出的企业网络安全解决方案能够为企业提供安全的网络保护,并缩减了企业在网络安全方面的投资。解决了企业的安全隐患,使能够合理利用网络并从网络中获取丰厚的效益,提高了企业的竞争力。致 谢在毕业论文即将完成之际,我要深深地感谢我的指导老师张焕琪。他对我给予了极大地关心和信任,使我不断得到了理论和实践上的精心指导,使我认识我的不足之处和平时所忽略的缺点。张老师以其严谨的治学态度时时教育、激励着我,使我有信心、有能力攻克一个个难点。张老师的言传身教是我终身受益。最后,谨向百忙中抽出宝贵时间评审本论文的教师致以最诚挚的谢意!参考文献1. 杜向文.中小企业的网络安全.计算机安全.2006(08)2. 李彦军.基于中小企业网络安全的防火墙配置策略.太原大学学报.20063.王绍卜.我国中小企业网络安全研究与应用.集体经济研究.2004(12)