办公网络安全分析与设计Word文件下载.docx

上传人:b****6 文档编号:19369548 上传时间:2023-01-05 格式:DOCX 页数:28 大小:203.88KB
下载 相关 举报
办公网络安全分析与设计Word文件下载.docx_第1页
第1页 / 共28页
办公网络安全分析与设计Word文件下载.docx_第2页
第2页 / 共28页
办公网络安全分析与设计Word文件下载.docx_第3页
第3页 / 共28页
办公网络安全分析与设计Word文件下载.docx_第4页
第4页 / 共28页
办公网络安全分析与设计Word文件下载.docx_第5页
第5页 / 共28页
点击查看更多>>
下载资源
资源描述

办公网络安全分析与设计Word文件下载.docx

《办公网络安全分析与设计Word文件下载.docx》由会员分享,可在线阅读,更多相关《办公网络安全分析与设计Word文件下载.docx(28页珍藏版)》请在冰豆网上搜索。

办公网络安全分析与设计Word文件下载.docx

计算机与网络,2004

[4]崔超。

浅谈办公网络安全。

科技信息,2009

[5]莲花软件有限公司。

LotusDominoR5安全技术,2000

[6]许诗军,李之棠。

面向电子政府应用的安全认证中心的研究与开发。

计算机工程与应用,2003

[7]黄婷,邹鹏。

大型企业办公网络安全。

科技资讯,2009

[8]刘晶磷。

计算机网络概论。

高等教育出版社,2005

[9]李辉。

计算机网络安全与对策。

潍坊学院学报,2007

任务起止日期:

2011年2月25日至2011年4月10日

摘要

随着计算机及网络的普及,各类网络应用软件的推广,办公网络在日常工作中越来越重要,而办公网络的安全问题也层出不穷。

办公网络安全的问题不仅于网络中硬件和软件的安全息息相关,而且与网络所在的自然环境以及管理人员有着密切的联系。

本文通过对网络安全的分析以及影响办公网络安全因素的研究,按照网络安全方案设计的原则,结合办公网络的实际情况,从网络系统安全、应用系统安全、物理安全、安全管理等方面设计可行的办公网络安全方案。

【关键词】:

网络安全,物理安全,安全管理,访问控制,病毒防护

Abstract

Withthepopularizationofcomputerandnetwork,developmentoftheapplicationsoftwareofallkindsofnetworks,officenetworktobemoreandmoreimportantintheirdailywork,whiletheofficenetworksecurityissuesarealsoendless.Officeofnetworksecuritynotonlyinthehardwareandsoftwareofnetworksecurity,butalsohaveclosecontactswithnaturalenvironmentandadministrativestaffthatthenetworklocates.

Inthispaper,fromnetworksecurityanalysisandresearchthefactorsofaffectingofficenetworksecurity,inaccordancewiththeprinciplesofnetworksecuritydesign,combinedwiththeactualsituationofofficenetwork,fromthenetworksystemsecurity,applicationsecurity,physicalsecurity,securitymanagement,anddesignofaviableofficenetworksecurityscheme.

【KedWords】:

Networksecurity,physicalsecurity,securitymanagement,accesscontrol,virusprotection

第一章绪论

1.1研究背景

近年来,随着信息化的不断扩展,网络在提高数据传输效率、实现数据集中、数据共享等方面发挥着越来越重要的作用。

办公网络系统的出现使我们能够更容易地获取信息、处理信息、发布信息和共享信息。

办公网络的内涵也从以提高个人工作效率为目的,发展为通过提高组织内部的协同工作能力,从而提高整体工作效率。

企业的办公网络具有复杂的网络结构和广泛的覆盖范围,使用办公网络的人员众多,人员素质参差不齐。

网络内传播的机密文件和商业信息很多,而使用人员的安全意识普遍较为淡薄,这样很容易引发企业机密泄露和遭遇恶意篡改等安全事故。

办公网络同时往往还是部分生产网络尤其是IT系统的物理载体,其承载的数据内容广泛,企业对网络的依赖程度和对网络安全的要求也进一步提高。

办公网络往往还与Internet有不同程度的连接,其安全会受到来自互联网上更多的威胁。

由此可见,办公网络安全在确保各项工作安全有效地进行过程中起着至关重要的作用。

1.2研究内容和目的

国际标准化组织(ISO)将“计算机安全”定义为:

“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

”从中我们可以发现,网络安全的内容包括网络系统安全、应用系统安全、物理安全、安全管理等方面。

计算机网络安全目的:

保护计算机网络系统的硬件、软件及其系统中传输的信息,使其不因偶然的或者恶意的原因而遭到破坏、更改和泄露,确保系统能连续可靠正常地运行,使网络服务不中断。

1.3研究概况

网络安全包括物理安全和逻辑安全。

物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。

逻辑安全包含信息完整性、保密性、非否认性和可用性。

它是一个涉及网络、操作系统、数据库、应用系统、人员管理等方方面面的事情,必须综合考虑。

通过了解网络安全体系结构,分析网络安全需求与风险,按照网络安全方案设计原则,结合企业的实际情况就可以设计出一个合理的办公网络安全系统。

第二章网络安全分析

2.1网络系统分析

(1)基本网络结构

如今随着网络发展及普及,国家机构、军队、企事业单位也从原来单机到局域网并扩展到广域网,把分布在全国各地的系统内单位通过网络互联起来,从整体上提高了办事效率。

(2)网络应用

对于各级网络系统通过本地局域网,用户间可以共享网络资源(如文件服务器、打印机等)。

对于各级用户之间,根据用户应用需要,通过广域网络,各级用户之间可以利用电子邮件互相进行信息交流。

而单位间通过网络互相提供浏览器访问方式对外部用户发布信息,提供浏览、查询等服务。

对于大多都可能涉秘的数据信息,可以通过系统内部网络进行传输交换。

2.2网络安全需求分析

办公信息化系统的目的是实现日常工作流程的自动运转、提高工作效率,实现业务处理的方便、快捷。

这些信息化系统作为信息网络的一个应用领域,不但运行着大量数据和信息,同时信息内容又具有一定的保密性、敏感度。

因此一方面要求考虑内部网络的安全,另一方面要求考虑连接到外部网络的安全。

(1)维护行业形象、满足办公需求

进行信息化建设的任务之一就是让企事业单位在互联网上树立良好的形象,同时通过一系列信息系统的开发,实现网络打印共享、网络会议、远程办公等功能,便于日常工作流程的高效运转。

其稳定运行是确保管理秩序、日常办公正常运行的基础,而网络安全就是各个信息化系统能够正常运转的保障。

(2)信息机密需求

在企事业单位的管理或服务过程中产生的信息,相当一部分具有保密要求,因此要求在日常工作活动中注意保护这部分信息的内容隐秘性。

XX的人,即使采用各种手段获得了数据的访问权,也无法理解实际的信息内容。

(3)身份认证与权限控制需求

为保证各种信息系统的正常运行,防止出现系统意外,要对系统定义严格的身份标识,并通过该标识进行身份认证。

同时,要加密访问控制的机制,对服务及不同用户的访问权限进行严格控制,实现不同类型人员对不同级别信息访问的控制策略。

(4)信息存储及传输安全需求

数据信息的存储安全主要是指信息访问的可控性,即只有被授权的、安全级别与数据机密性要求一致的用户才被允许访问相应的数据。

而所有XX的用户不能对信息有任何的操作,包括读取、删除、复制等。

另外,存储安全还包含信息存储不被破坏,如存储设备的物理损坏、存储数据的意外丢失等。

除了存储安全,还要信息传输的保障安全。

信息系统涉及的各种敏感信息的传输,也要求传输过程中不被窃听、篡改或损坏。

(5)系统的安全性需求

鉴于办公信息系统的重要性和特殊性,建立必要的备份制度和有效的系统和数据恢复机制是保障系统安全的基本需求。

(6)办公人员安全意识

系统安全的关键还是在于人的要素,所以要求办公网络的相关工作人员增强网络安全意识,不断学习网络安全知识,提高网络系统的安全性、健壮性。

此外要加强教育管理,让每个用户养成良好的习惯,防患于未然。

2.3网络安全风险分析

办公网络在提高了企事业单位办公效率的同时,也带来了许多挑战,其中安全问题尤为突出。

日益严重的网络信息安全问题,不仅使企事业单位蒙受经济损失,而且威胁着涉秘数据的安全。

引起这些风险的原因有多种,其中网络系统结构和系统的应用等因素尤为重要。

下面从物理安全、链路安全、网络安全、系统安全、应用安全、管理安全等方面进行分类描述:

2.3.1物理安全风险分析

物理设备是整个网络的基础,物理安全是整个网络系统安全的前提。

物理安全的风险主要有以下几个方面:

(1)地震、水灾、火灾、雷电等自然环境事故造成整个系统毁灭。

(2)电源故障造成设备断电以至操作系统引导失败或数据库信息丢失。

(3)设备被盗、被毁造成数据丢失或信息泄漏。

(4)电磁辐射可能造成数据信息被窃取或偷阅。

2.3.2链路传输风险分析

网络安全不仅是入侵者到企事业单位的内部网上进行攻击、窃取或其他破坏。

入侵者还可能在传输线路上安装窃听装置,窃取网上传输的重要数据,再通过一些技术读出数据信息,造成信息泄漏或者做一些修改来破坏数据的完整性。

因此,对于某些重要部门带有涉密信息传输的网络,数据在链路上传输必须加密,并且通过数字签名及认证确保数据的真实性、机密性、可靠性及完整性。

2.3.3网络结构的安全风险分析

(1)公网带来的安全风险

因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的TCP/IP协议族,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。

办公内部网络中的某些主机会存在一些涉密信息,假如内部网络的一台机器安全受损(被攻击或者被病毒感染),就会同时影响在同一网络的许多其他系统,泄密的同时,透过网络传播,还会影响到与本系统网络有网络连接的外单位网络。

所以说当办公内网络连入广域网时,该网络便面临着严重的安全威胁。

(2)内部网络之间的安全风险

一个系统内部由多个单位组成,虽然这些单位都属于一个系统,但终归各有各的重要或私有数据。

具体到每一个节点来说,其它所有网络节点都是不可信任域,都可能对该系统造成一定的安全威胁。

(3)内部局域网带来安全风险

在已知的网络安全事件中,约70%的攻击是来自内部网。

首先,各节点内部网中用户之间通过网络共享网络资源,可能因无意中把重要的保密信息或个人隐私信息存放在共享目录下,因此造成信息泄漏。

另外,内部管理人员有意或者无意泄漏系统管理员的用户名、口令等关键信息,泄漏内部网的网络结构以及重要信息的分布情况。

甚至存在内部人员编写程序通过网络进行传播,或者故意把黑客程序放在共享资源目录做个陷阱,乘机控制并入侵他人主机。

因此,网络安全不仅要防范外部“黑客”,同时也要防范内部“黑客”。

2.3.4系统安全风险分析

所谓系统安全通常是指操作系统的安全。

操作系统的安装以正常工作为目标,一般很少考虑其安全性,因此安装通常都是以缺省选项进行设置。

从安全角度考虑,其表现为装了很多用不着的服务模块,开放了很多不必开放的端口,其中可能隐含了安全风险。

目前的操作系统无论是Windows还是UNIX操作系统以及其它厂商开发的应用系统,其开发厂商必然有其Back-Door。

而且系统本身必定存在安全漏洞。

这些后门和安全漏洞都将存在重大安全隐患。

系统的安全程度跟安全配置及系统的应用有很大关系,操作系统如果没有采用相应的安全配置,则其是漏洞百出,掌握一般攻击技术的人都可能入侵得手。

如果进行安全配置,填补安全漏洞,关闭一些不常用的服务,禁止开放一些不常用而又比较敏感的端口等,那么入侵者要成功进入内部网是不容易的,这需要相当高的技术水平及相当长时间。

2.3.5应用的安全风险分析

应用是广泛的、动态的,因为我们不知道未来会出现一种什么样新的应用。

所以应用的安全性也是多方面的。

(1)WWW网上浏览应用安全

WWW网上浏览基本是每个用户都可能进行的应用,也是网络系统被入侵的一个不安全因素。

网络具有地域广、自由度大等特点,同时上网的有各种各样的人,他们可能在某些站点上放置一些病毒或者特洛伊木马程序,如果不小心从网上下载了带有这些不安全因素的资料,就会给内部的网络安全造成极大的危险。

(2)电子邮件应用安全

电子邮件是目前最为广泛的网络应用之一。

内部网用户可通过拔号或其它方式进行电子邮件发送和接收。

由于许多用户安全意识比较淡薄,对一些来历不明的邮件,没有警惕性,随意打开的邮件可能就是被携带了特洛伊木马或者红色代号、尼姆达等病毒程序,给入侵者提供机会,给系统带来不安全因素。

(3)软件的漏洞或者“后门”

随着软件类型的多样化,软件上的漏洞也是日益增加,一些系统软件、桌面软件等等都被发现过存在安全隐患。

可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。

2.3.6管理安全风险分析

管理方面的安全隐患包括:

内部管理人员或员工图方便省事,不设置用户口令,或者设置的口令过短和过于简单,导致很容易破解。

责任不清,使用相同的用户名、口令,导致权限管理混乱,信息泄密。

把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。

内部不满的员工有的可能熟悉服务器、小程序、脚本和系统的弱点,利用网络开些小玩笑,甚至进行破坏,如传出涉密的信息、非法进入数据库、删除数据等等。

这些都会给网络造成极大的安全风险。

管理是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵必须的部分。

责权不明,管理混上乱、安全管理制度不健全及缺乏可操作性等都能引起管理安全的风险。

即除了从技术下功夫外,还得依靠安全管理来实现。

2.4影响办公网络安全的因素

办公网络的复杂性决定了有诸多因素影响着整个网络的安全,主要表现在以下几个方面:

(1)病毒感染与传播

计算机病毒是影响网络安全最主要的因素之一。

早期的计算机病毒主要是对存储设备上的文件进行感染并通过软盘等移动介质进行传播,病毒定期发作破坏计算机软硬件系统。

现代计算机病毒除了具备更强的破坏性外,同时相较早期病毒具有更强的隐蔽性、感染性和极高的传播效率。

现代病毒传播速度极快,除U盘、电子邮件、恶意网页等传播途径外,还利用操作系统漏洞、弱密码、网络共享等安全漏洞通过局域网快速扩散。

同时它还有很强的隐蔽性,不易被用户发现,新病毒及变种产生的速度惊人让很多杀毒软件都防不胜防。

(2)数据破坏和窃取

操作人员在应用系统的使用过程中,由于操作不熟练或者疏忽造成的误操作很可能会导致数据无可挽回的破坏或丢失,存储设备的硬件损坏和自然灾害等外在因素也可能引起数据损坏。

在企事业单位的众多员工中,很可能会有某些别有用心的人故意损毁数据或非法窃取机密数据。

这些都严重影响到办公网络安全。

(3)设备软硬件故障

服务器硬件故障、操作系统崩溃、应用软件故障等都会导致用户无法正常使用系统服务,负荷过重或负载不均会降低系统的响应能力。

在大型企业办公网络中,常常有大量不同规格的交换机、路由器等网络设备和双绞线、同轴电缆、光纤等多种传输介质,任何一个环节出现故障都可能造成网络通信阻断。

(4)黑客入侵

虽然办公网络与互联网的接入点相对很少,但也不能完全排除黑客入侵的可能性。

一旦遭遇入侵,整个内部网络将遭遇巨大的风险。

(5)管理与制度

管理存在的漏洞可能使得别人有机会获得本不属于他的超级权限进行破坏和非法数据窃取,对整个应用系统和网络安全造成巨大威胁。

安全教育匮乏是员工安全意思普遍淡薄的主要原因,缺乏完善的安全保密制度往往会给窃密者创造机会。

2.5网络安全方案设计原则

在进行网络系统安全方案设计、规划时,应遵循以下原则:

(1)需求、风险、代价平衡分析的原则

对任一网络,绝对安全难以达到,也不一定是必要的。

对一个网络要进行实际的研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定系统的安全策略。

(2)综合性、整体性原则

应运用系统工程的观点、方法,分析网络的安全及具体措施。

安全措施主要包括:

行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业技术措施(访问控制、加密技术、认证技术、攻出检测技术、容错、防病毒等)。

一个较好的安全措施往往是多种方法适当综合的应用结果。

计算机网络的各个环节,包括个人(使用、维护、管理)、设备(含设施)、软件(含应用系统)、数据等,在网络安全中的地位和影响作用,也只有从系统整体的角度去看待、分析,才可能得到有效、可行的措施。

不同的安全措施其代价、效果对不同网络并不完全相同。

计算机网络安全应遵循整体安全性原则,根据确定的安全策略制定出合理的网络体系结构及网络安全体系结构。

(3)一致性原则

一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。

安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容及措施。

实际上,在网络建设的开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,不但容易,且花费也少得多。

(4)易操作性原则

安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性;

其次,措施的采用不能影响系统的正常运行。

(5)适应性及灵活性原则

安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级。

(6)多重保护原则

任何安全措施都不是绝对安全的,都可能被攻破。

但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。

(7)可评价性原则

如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现。

网络安全是整体的、动态的。

网络安全的整体性是指一个安全系统的建立,即包括采用相应的安全设备,又包括相应的管理手段。

安全设备不是指单一的某种安全设备,而是指几种安全设备的综合。

网络安全的动态性是指,网络安全是随着环境、时间的变化而变化的,在一定环境下是安全的系统,环境发生变化了(如更换了某个机器),原来安全的系统就变的不安全了;

在一段时间里安全的系统,时间发生变化了(如今天是安全的系统,可能因为黑客发现了某种系统的漏洞,明天就会变的不安全了),原来的系统就会变的不安全。

所以,建立网络安全系统不是一劳永逸的事情。

针对安全体系的特性,我们可以采用"

统一规划、分步实施"

的原则。

具体而言,我们可以先对网络做一个比较全面的安全体系规划,然后,根据我们网络的实际应用状况,先建立一个基础的安全防护体系,保证基本的、应有的安全性。

随着今后应用的种类和复杂程度的增加,再在原来基础防护体系之上,建立增强的安全防护体系。

对于企业网络安全体系的建立,建议采取以上的原则,先对整个网络进行整体的安全规划,然后,根据实际状况建立一个从防护--检测--响应的基础的安全防护体系,提高整个网络基础的安全性,保证应用系统的安全性。

第三章网络安全体系结构

通过对网络安全的全面了解,按照安全风险、需要分析结果、安全策略即网络的安全目标,结合内网与外部互联网络的实际使用情况,制定合理的网络安全方法层次体系结构(图3-1)可以从以下几个方面建立。

3.1物理安全

保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。

物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。

它主要包括三个方面:

(1)环境安全

对系统所在环境的安全保护,如区域保护和灾难保护(参见国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》)。

(2)设备安全

设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;

设备冗余备份;

通过严格管理及提高员工的整体安全意识来实现。

(3)媒体安全

包括媒体数据的安全及媒体本身的安全。

显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。

计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的保密工作带来了极大的危害。

为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。

这对重要的政策、军队、金融机构在兴建信息中心时都将成为首要设置的条件。

3.2系统安全

(1)网络结构安全

网络结构的安全主要指,网络拓扑结构是否合理;

线路是否有冗余;

路由是否冗余,防止单点失败等。

工行网络在设计时,比较好的考虑了这些因素,可以说网络结构是比较合理的、比较安全的。

(2)操作系统安全

对于操作系统的安全防范可以采取如下策略:

尽量采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些起不常用却存在安全隐患的应用、对一些保存有用户信息及其口令的关键文件(如UNIX下:

/.rhost、etc/host、passwd、shadow、group等;

WindowsNT下的LMHOST、SAM等)使用权限进行严格限制;

加强口令字的使用(增加口令复杂程度、不要使用与用户身份有关的、容易猜测的信息作为口令),并及时给系统打补丁、系统内部的相互调用不对外公开。

通过配备操作系统安全扫描系统对操作系统进行安全性扫描,发现其中存在的安全漏洞,并有针对性地进行对网络设备重新配置或升级。

(3)应用系统安全

在应用系统安全上,应用服务器尽量不要开放一些没有经常用的协议及协议端口号。

如文件服务、电子邮件服务器等应用系统,可以关闭服务器上如HTTP、FTP、TELNET、RLOGIN等服务。

还有就是加强登录身份认证。

确保用户使用的合法性;

并严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。

充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。

3.3网络安全

网络安全是整个安全解决方案的关键,从访问控制、通信保密、入侵检测、网络安全扫描系统、防病毒分别描述。

(1)隔离与访问控制

a)严格的管理制度

可制定的制度有:

《用户授权实施细则》、《口令字及帐户管理规范》、《权限管理制度》、《安全责任制度》等。

b)划分虚拟子网(VLAN)

内部办公自动化网络根据不同用户安全级别或者根据不同部门的安全需求,利用三层交换机来划分虚拟子网(VLAN),在没有配置路

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 环境科学食品科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1