您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 综合/其它 > 新能通信公司网络安全技术应用
I目录1绪论................................................................11.1计算机网络安全现状.............................................11.2常见的几种网络入侵方法.........................................21.3现代企业面临的网络安全威胁.....................................41.4本课题选题的意义...............................................62网络安全技术.......................................................72.1防火墙技术.....................................................72.2入侵检测技术...................................................82.3数据库服务器安全技术...........................................92.4VPN技术......................................................102.4.1VPN功能..................................................112.4.2VPN的实现技术............................................123新能通信公司网络安全分析..........................................143.1新能通信公司网络应用现状......................................143.2新能通信公司网络安全漏洞分析..................................163.3新能通信公司网络安全对策......................................194新能通信公司网络安全解决方案......................................234.1物理安全......................................................234.2数据库控制....................................................234.3用户访问控制..................................................244.4防火墙部署....................................................254.5VPN配置......................................................264.5.1PPTP(Point-to-PointTunnelingProtocol)................264.5.2L2TP(Layer2TunnelingProtocol).......................274.5.3路由器同时作为PPTPServer与L2TPServer.................28总结.................................................................32致谢.................................................................33参考文献.............................................................3411绪论1.1计算机网络安全现状计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免窃听、篡改和仿造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。信息网络己经被深入应用到世界上许多国家的商务贸易活动、经济、政治、文化、军事等各个方面,构成其社会的关键性基础设施,信息安全己上升为这些国家的安全核心。面对日益严峻的信息安全威胁,各国政府无不高度重视信息安全,积极寻找有效的安全对策。1、制定政策,建立安全管理机构,将网络信息安全纳入国家战略各国都认识到信息安全不单纯是一个技术问题、产业问题、经济问题,而是涉及各行业、各层面的综合性社会问题,国家必须从战略高度来制定相关政策给予指导,并成立专门的机构来负责信息安全问题。2、研发自主信息安全技术,为信息安全提供坚固屏障信息安全保障从根本上来说是一相信息技术发展水平与开发能力的问题,要有效地打击网络犯罪,最终还要依靠不断发展和完善的信息安全技术。目前最广泛的五种计算机网络安全技术是:反病毒软件;防火墙技术;物理设施安全保护;密码控制;反入侵管理。当前国际上信息安全技术研究的重点有公开密钥基础设施和计算机犯罪取证技术。公开密钥基础设施,是一个由计算机硬件、软件、数据库、网络、安全过程和合法规范共同组成的基础设施。计算机犯罪取证研究主要集中在:入侵者入侵路径跟踪;入侵行为再现;证据的保存、恢复;操作系统指纹等方面。3、制定法律法规,为信息安全提供良好的法律环境2计算机网络犯罪具有隐蔽性,原有的传统的法律难以有对这类犯罪有效打击,为此需要制定与信息安全相关的法律和法规,加大执法力度,从而为网络信息安全提供必要的法律保证。4、加强信息安全的国际合作,共同打击网络犯罪经济发展全球化,跨国集团公司正在日益增加,那么犯罪分子攻击计算机网络进行违法犯罪也具有超越地域和全球化趋势。他们利用网络的迅速的浏览网络内容的无国界,形成了网络犯罪不分国界的特性,因此世界上许多国家的网络警察之间建立了十分密切的联系,并在一定的国际法规框架下相互协作。1.2常见的几种网络入侵方法由于计算机网络的设计初衷是资源共享、分散控制、分组交换,这决定了互联网具有大跨度、分布式、无边界的特征。这种开放性使黑客可以轻而易举地进入各级网络,并将破坏行为迅速地在网络中传播。同时,计算机网络还有自然社会中所不具有的隐蔽性:无法有效识别网络用户的真实身份;由于互联网上的信息以二进制数码,即数字化的形式存在,所以操作者能比较容易地在数据传播过程中改变信息内容。计算机网络的传输协议及操作系统也存在设计上的缺陷和漏洞,从而导致各种被攻击的潜在危险层出不穷,这使网络安全问题与传统的各种安全问题相比面临着更加严峻的挑战,黑客们也正是利用这样的特征研发出了各种各样的攻击和入侵方法:1.通过伪装发动攻击例如:通过Ping正常情况下,Ping的流程是这样的:主机A发送ICMP8,0报文给主机B主机B回送ICMp0,0报文给主机A因为ICMP基于无连结,所以就给了我们可乘之机,假设现在主机A伪装成主机C发送ICMP8,0报文,结果会怎么样呢?显然,主机B会以为是主机C发送的报文而去回应主机C,结构如下:伪装为主机C错误的回复主机A---------------------主机B------------------主机C3这种情况下,由于主机A只需要不断发送Ping报文而不需要处理返回的EchoReply,所以攻击力度成倍的增加,同时实际上主机B和主机C都是被进攻的目标,而且不会留下自己的痕迹,是一种隐蔽的一石二鸟的攻击方法。2.利用开放端口漏洞发动攻击例如:25端口端口说明:25端口为SMTP(SimpleMailTransferProtocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。比如我们在使用电子邮件客户端程序的时候,在创建账户时会要求输入SMTP服务器地址,该服务器地址默认情况下使用的就是25端口。端口漏洞:(1)利用25端口,黑客可以寻找SMTP服务器,用来转发垃圾邮件。(2)25端口被很多木马程序所开放,比如Ajan、Antigen、EmailPasswordSender、ProMail、trojan、Tapiras、Terminator、WinPC、WinSpy等等。拿WinSpy来说,通过开放25端口,可以监视计算机正在运行的所有窗口和模块。3.通过木马程序进行入侵或发动攻击一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方面功能:(1)木马伪装:木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标,捆绑文件,定制端口,自我销毁等,我们将在“传播木马”这一节中详细介绍。(2)信息反馈:木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址,IRC号,ICO号等等,具体的我们将在“信息反馈”这一节中详细介绍。4.扫描攻击端口扫描攻击是一种常用的探测技术,攻击者可将它用于寻找他们能够成功攻击的服务。连接在网络中的所有计算机都会运行许多使用TCP或UDP端口的服务,而所提供的已定义端口达6000个以上。通常,端口扫描仅利用对端口所进行的扫描不会造成直接的损失。然而,端口扫描可让攻击者找到可用于发动各种攻击的端口。4从本质上来说,端口扫描包括向每一个端口发送消息,每次只发一条。所接收到的响应类型表明该端口是否被使用,进而可以对它进行探测以寻找其弱点。对端口所进行的扫描通常发生在面向连接的TCP端口上,所以攻击者会得到有效的反馈信息。为了应付不断更新的网络攻击手段,网络安全技术也经历了从被动防护到主动检测的发展过程。网络安全技术包括:防火墙、VPN、入侵检测等。1.3现代企业面临的网络安全威胁当今的各中小企业或是大型的企业组织,都开始广泛的利用信息化手段提升自身利益的竞争力。信息设施可以有效提高各企业的运营效率,使各自的企业可以快速的发展壮大。然而在获得这些利益的同时,给许多企业造成重大损失的信息安全问题同样也在困扰着各企业。对于利用互联网接入来开展业务或者辅助工作的企业来说,骇客的来意攻击行为无疑是最令人头痛的问题之一。己有大量报道和统计资料显示企业天为形形色色的攻击行为付出高昂的代价,而这些被曝光的案例尚只是冰山一角。企业对信息设施的误用既像恶意攻击的孪生兄弟又与其存在明显的因果关系。因为现在企业存在的信息安全问题并不仅仅包括骇客行为所带来的经济及非经济损失,只要对信息设施的运行造成障碍的行为都归划到信息安全的范畴。在很多时候,企业的员工都会因为某些不经意的行为对企业的信息资产造成破坏。尤其是在一些中小企业中,企业员工的信息安全意识昌相对落后的。而企业管理层在大部分情况下也不能很好的对企业信息资产做出鉴别。从更高的层次来分析,中小企业尚无法将信息安全的理念融入到企业的整体经营理念中,这导致了企业的信息管理中存在着大量的安全盲点的误区。目前企业网络面临的安全威胁可以分为以下三种基本类型:黑客入侵、病毒破坏和预置陷阱。1、黑客入侵黑客即Hacker音译,专指对别人的计算机系统非法入侵者。20世纪年代,这个词是褒义永词,专指那些独立思考、遵纪守法的计算机迷,他们智商高,对计算机的最大潜力进行智力上的探索,为计算机技术的发展做出了很大贡献。而当今世界,随着信息技术的广泛普及,越来越多的人掌握了黑客技术,使黑5客现象发生了质的改变。不少黑客专门搜集他人隐私,来意篡改他人重要数
本文标题:新能通信公司网络安全技术应用
链接地址:https://www.777doc.com/doc-316723 .html