论文2.docx
- 文档编号:17377682
- 上传时间:2023-07-24
- 格式:DOCX
- 页数:12
- 大小:25.61KB
论文2.docx
《论文2.docx》由会员分享,可在线阅读,更多相关《论文2.docx(12页珍藏版)》请在冰点文库上搜索。
论文2
Intranet安全及防范技术
1.引言
2.Intranet安全概述
2.1Intranet的概述
2.1.1网络综述
2.1.2Intranet的介绍
2.1.3Intranet的功能
2.1.4Intranet的重要性
2.2网络安全与网络威胁
2.2.1什么是网络安全
2.2.2常见的网络威胁
2.3当前Intranet的安全形势
2.4影响Intranet安全的因素
3.常见的Intranet安全威胁及防范策略
3.1软件威胁
3.1.1计算机病毒
3.1.1.1病毒的概述
3.1.1.2影响Intranet安全的病毒
3.1.1.3病毒的防范
3.1.2木马
3.1.3网络监听
3.1.4黑客攻击
3.1.5恶意软件
3.2硬件威胁
4.常见的企业网络安全认识误区
5.尾言
1.引言
随着计算机网络系统的普及和发展,以及十七大关于“发展现代产业体系,大力推进信息化与工业化融合”的要求,企业内部网(Intranet)已逐步取代基本的局域网(LAN),开始成为企业日常办公和开展业务的重要支撑体系。
在充分感受Intranet所带来的高效快捷的同时,与之相伴的是层出不穷的网络威胁——病毒、木马、入侵、攻击……。
企业网络安全事件的频繁发生,极大制约了Intranet的使用效率。
Intranet的安全问题,已得到了企业高管越来越多的重视。
尽管很多企业的决策层,已经充份认识到了Intranet安全的重要性,但由于网络技术的薄弱、专业人才的缺乏,绝大多数企业,特别是中小企业Intranet的安全防范措施,仍处于消极防御状态。
因此,如何优化Intranet网络安全体系结构、提高员工的安全防范能力,化被动防御为主动防范,已成为现代企业的当务之急。
2.Intranet安全概述
2.1Intranet的概述
2.1.1网络综述
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
计算机网络按其应用的地理范围划分,可分为局域网(LAN)、城域网(MAN)和广域网(WAN)三大类。
因特网(Internet)又称为国际互联网,是全球最大的广域网。
它采用TCP/IP技术,把全球的绝大多数通用网络连接在一起,实现电子邮件(E-mail)、万维网(WWW)、文件传输(FTP)、远程登录(Telnet)、电子商务(ElectronicBusiness)等功能。
Intranet又称为企业内部网,是Internet技术在企业内部的应用。
它实际上是采用Internet技术建立的企业内部网络,它的核心技术是网络结构模式。
2.1.2Intranet的介绍
Intranet的网络架构可分为三种模式:
工作组模式、客户端/服务器(C/S)模式和浏览器/网页/数据库(B/W/D)模式。
工作组模式采用的是微软的Workgroup环境。
工作组中的用户具有独立的计算机,独立的存贮空间,独立的管理员权限。
组中用户的关系是对等的,资源共享依靠网上邻居进行,即时信息传递可以使用NetMeeting。
工作组模式结构简单,操作方便,但网络安全性能极差,其防护主要依靠单机版杀毒软件和防火墙。
客户端/服务器(C/S)模式一般可采用微软的域(Domain)环境。
在域环境下,存在有多种类别的服务器,用户、部门被分为不同的组,分配有相应的权限,用户通过客户端登录网络,信息都被统一存放在服务器中。
浏览器/WEB服务器/数据库服务器(B/W/D)模式:
以Web为中心,采用TCP/IP、HTTP为传输协议,客户端通过Browser访问Web以及与Web相连的后台Database。
即员工无论在何地,使用何机器,都可打开企业内部网页,通过用户名和密码登录WEB服务器,浏览或编辑权限范围内的相关信息。
这种类似于Internet的操作模式,具有很强的开放性和可操作性,其网络安全也主要由网络管理员控制。
从安全角度考虑,Intranet一般都采用C/S和B/W/D相结合的模式,同时建立物理防火墙和网络隔离设备把Intranet和Internet分开。
Intranet与Internet相比:
Internet是面向全球的网络,属于完全开放的形态,所有用户都可以访问Internet;Intranet则是Internet技术在企业机构内部的实现,是一个相对封闭的网络,只有本企业员工才可以访问。
2.1.3Intranet的功能
随着现代企业的做大做强,为了抢占市场、降低成本,所属子企业的地域分布也越来越广,遍布全国各地甚至跨越国界的企业越来越多。
这些集团化的企业需要及时了解各子企业的经营管理状况、制定符合各地不同的经营方向,同时,企业内部人员也需要及时了解本企业的策略性变化、企业人事情况、企业业务发展情况以及一些简单但又关键的文档,如通讯录、产品技术规格和价格、企业规章制度等信息。
传统的企业使用如员工手册、报价单、办公指南、销售指南一类的印刷品发放相关信息。
这类印刷品的生产既昂贵又耗时,而且不能直接送达员工手中,也无法经常更新。
如何保证每个人都拥有最新最正确的版本?
如何保证企业成员及时了解企业的策略和其它信息是否有改变?
利用过去的技术,这些问题都难以解决。
市场竞争激烈、变化快,企业必须经常进行调整和改变,而一些内部印发的资料甚至还未到员工手中就已过时了。
浪费的不只是人力和物力,还浪费非常宝贵的时间。
解决这些问题的方法就是信息化和工业化的融合,建立企业的信息化系统。
使用Intranet技术,创建针对本企业员工内部使用的网络服务器。
企业WEB服务器——即时发布企业内部的各类信息公告;企业文件和FTP服务器——统一存放员工的日常办公文档,提供相关文件下载;企业打印服务器——打印文档、接收传真;企业邮件及BBS服务器——保持员工信息内部交流的顺畅;企业数据库服务器——完成管理信息系统(MIS)的操作,如帐务处理、人事档案管理等;企业应用程序服务器——实现ERP(企业资源规划)、SUS(软件升级服务)等应用;企业代理服务器——内网和外网的安全交流。
利用上述服务器技术来解决企业的具体问题,这就是企业内部网Intranet的功能。
现在的Intranet,能够有效地融合信息化和工业化,以极少的成本和时间,将一个企业内部的大量信息资源高效合理地传递到每个员工面前。
它为企业提供了一种能充分利用通讯线路、经济而有效地建立企业内联网的方案。
企业依靠Intranet,可以有效的进行办公自动化、信息管理、决策支持等几乎所有的日常工作。
2.1.4Intranet的重要性:
Intranet在现代企业中具有极为重要的作用。
没有高效实用的Intranet技术,企业就不可能成为真正意义上的规模化、集团化的企业。
如果说,企业等同于人,那么,部门就是组织器官,Intranet则是连接这些组织器官的血管和神经。
Intranet承担着保障企业信息流高效、顺畅、健康流动的重任。
因此,Intranet是现代企业信息化的基础,也是企业实现信息化和工业化有效融合的技术保障。
Intranet的稳定、高效、实用又取决于Intranet的安全性。
2.2网络安全与网络威胁
2.2.1什么是网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全主要包括:
网络的物理安全、网络的拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。
网络安全属于信息安全的一个子域,网络安全从其本质上来讲就是网络上的信息安全。
从广义来说,凡是涉及到网络上信息的保密性(信息不泄露给非授权用户、实体或过程,或供其利用的特性。
)、完整性(数据XX不能进行改变的特性。
即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。
)、可用性(可被授权实体访问并按需求使用的特性。
即当需要时能否存取所需的信息。
例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
)真实性(信息真实有效且不可抵赖)和可控性(对信息的传播及内容具有控制能力。
)的相关技术和理论都是网络安全的研究领域。
2.2.2常见的网络威胁
“网络威胁”简单地说就是指对网络正常运行所造成的威胁。
大的威胁可以使整个企业网络瘫痪、数据销毁、资料窃取,从而使企业被迫停产,甚至倒闭;小的威胁可能是网络中某个用户计算机感染病毒,造成系统性能下降、个人数据损坏。
常见的网络威胁主要有:
病毒、木马、恶意软件和网络监听、黑客攻击等。
2.3当前Intranet的安全形势
随着Intranet在企业中地位的不断提升,其安全性也越来越重要。
不断增加的客户数据储存量和使用量,各种敏感资料和大量信息资产,都对企业运营发挥着日益重要的作用。
因此,Intranet的安全问题,不仅牵系着企业用户业务能否正常运行,而且还直接影响到企业效能和核心竞争力的发挥。
《InformationWeek》研究部和国际商业机器公司(IBM)合作进行了2008年“中国信息安全调查”,调查结果显示,当前企业网络安全形势不容乐观,安全威胁日益增多,环境日趋复杂,威胁手段日渐多样。
自2006年起,网络威胁的源动力已由最初的个人能力展现,衍生为经济利益的驱动。
其典型代表就是“熊猫烧香”病毒。
现在的黑客和病毒编写者已经不再倾向于使网络瘫痪,他们更关注的是如何通过网络来获取经济利益。
通过木马程序等方式窃取商业和个人机密信息的行为,以及黑客远程控制企业计算机的行为正成为网络威胁的新趋势。
针对企业应用和数据的进攻正在取代针对企业网络环境的进攻而成为最主要的威胁。
2007年中国流行十大病毒,大多具有窃密功能。
目前,全球恶意程序已经超过1,100万个,而且70%的恶意代码能够窃取机密信息。
庞大的黑客经济产业链也正在为不稳定的安全形势推波助澜。
在因特网上,只要付费,用户不但能订购恶意程序,还能保证该程序不被任何安全厂商检测得到。
在国外某网站,发送100万封恶意邮件的报价只有8美元;窃取银行帐号类木马的报价是50美元;而不能检测出来的窃取型木马价格则为80美元。
2.4影响Intranet安全的因素
首先,是TCP/IP的脆弱性。
Internet的雏形是美国的军用网络,其最初的设计考虑是该网不会因局部故障而影响信息的传输,因此基本没有考虑其网络的安全性。
Internet商业应用后,其共享性和开放性又使网上信息安全存在先天不足。
其核心——TCP/IP协议,特别是IPV4缺乏相应的安全机制,任何熟悉TCP/IP协议的用户,都可以使用工具软件,利用其安全缺陷实施网络攻击。
Intranet是Internet在企业中的延伸,也同样采用的是TCP/IP协议。
因此Intranet在其安全可靠性方面本身就存在着先天的不足。
其次,软件安全漏洞越来越多,覆盖面越来越广。
随着软件系统规模的不断增大,系统中的安全漏洞或“后门”也不可避免地存在。
例如我们使用的操作系统,无论是Windows还是UNIX都存在或多或少的安全漏洞,众多的服务器、浏览器、桌面软件……都被发现存在着安全隐患。
可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷而存在着漏洞,甚至是有意存在的“后门”,这也是影响Intranet安全的主要威胁。
影响Intranet安全的因素,除了上述客观存在的因素以外,还有以下一些比较典型的因素:
①网络系统在稳定性和可扩充性方面存在问题。
由于Intranet架构设计的不规范、不合理以及缺乏安全性考虑,因而使其网络安全受到影响。
例如:
网络拓扑结构设计不合理,不使用外网和内网的硬件隔离系统,从而使企业在与Internet交互时,把整个Intranet暴露在外网之上。
再如,在许多中小企业中,从经济角度考虑,使用软件防火墙代替硬件防火墙,使用单机杀毒软件代替网络杀毒软件。
从操作方便角度考虑,摈弃操作复杂而安全性较高的域模型,而使用结构简单,安全性差的工作组模型。
这些都会极大降低网络安全性能。
②网络硬件的配置不协调。
企业级网络硬件和家用网络设备完全是两个概念。
以计算机为例,为什么一台服务器最低要几万,而个人计算机才几千?
高性能的硬件才会有高性能的网络。
企业级网络硬件选购的标准是性能稳定和系统优化,而不是省钱。
所以一定要摈弃那种——用组装设备来代替专业设备,从而达到省钱目的的小农思想。
对Intranet的规划设计,应聘请专业网络公司设计、实施,硬件的选购要尽量使用同一品牌的设备,如选用思科、华为的网络套装,以避免出现硬件兼容性问题,从而影响Intranet的网络物理安全。
采用相同品牌是Intranet网络硬件配置的基本要求。
即便如此,仍然会出现网络硬件的配置不协调的问题。
典型的就是木桶原则。
以文件服务器为例。
它是Intranet中办公自动化的中枢,所有用户的文档资料都存放在该服务器中。
随着公司规模的扩大,用户的增多,高频率的访问流量,对其运行的稳定性、功能的完善性就有了很高的要求。
如果单位时间内访问文件服务器的流量超过了其服务器当初设计的极限,那么就会直接影响到整个网络系统的质量。
除了各类服务器外,网络带宽也会出现类似问题。
当网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,就会使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。
③缺乏有效的安全策略。
一般来说,安全策略包括两个部分:
一个总体的策略和具体的规则。
总体的策略用于阐明公司安全政策的总体思想,而具体的规则用于说明什么活动是被允许的,什么活动是被禁止的。
Intranet在创建使用初期,都会制订详细而有效的安全策略。
但随着网络环境的变化,安全策略却未做相应调整。
从而导致安全漏洞的产生。
最为突出的就是用户策略:
有些员工正在休假,而其用户帐号却未被停用,有些员工已经离职,而其帐号却未被注销;有些员工职务发生了调整,而其权限却未作相应调整。
还有就是密码策略:
系统要求用户设置密码,而用户为了省事,以生日、电话、工号为私人密码。
黑客通过穷举法,在几分钟内就可以破解这些密码,从而入侵系统。
或者使用强密码,却把密码存放在记事本、工作桌面上,从而导致安全漏洞。
④管理制度不健全、安全意识淡薄
网络安全三分靠技术,七分靠管理。
加强管理可以弥补技术上的不足;而放弃管理则再好的技术也不安全。
以媒体使用控制为例。
随着便携式的移动设备的普及,比如U盘、手机、iPod等,容量很大、携带方便,移动办公已经成为不可逆转的趋势。
企业非常注重移动存贮的使用控制,使用各种手段来管理这些设备的安全运用,然而却忽视了移动设备丢失的风险。
2008年“中国信息安全调查”显示,数据安全的危害性正在日益上升,如XX的雇员对文件或数据的访问、带有公司数据的可移动设备遗失或失窃等。
信息技术市场调研公司高德纳公司(Gartner)曾进行一项关于企业数据被窃的调查,发现被访者中,只有25%的个案是源于不法之徒的恶意攻击,60%的问题却是由于移动设备丢失或被窃。
但是这一点却并没有引起企业足够的重视。
此外,企业员工的安全意识也有待加强。
世上没有绝对的网络安全,再坚固的堡垒,也会从内部攻破。
调查显示,一般企业安全范围的重点是在防范所谓的外部黑客攻击,但是超过一半的威胁却来自于企业内部,外部攻击仅占46%。
企业内部的威胁中,50%的被调查企业表示是因为整个流程的文件处理不妥善;另外60%是员工不小心的错误。
96%的内部安全威胁是来自于非蓄意的动机和错误;只有1%才是真正的恶意行为。
由此看来,内部威胁之所以“为所欲为”,归根结底,还是员工安全意识薄弱。
3.常见的Intranet安全威胁及防范策略
Intranet的安全威胁简单的说就是指对Intranet中软、硬件的正常使用、数据的完整无损,以及网络通信正常工作等造成的威胁。
Intranet的安全威胁大致可分为软件威胁和硬件威胁两大类。
其中软件威胁所占比重较大。
3.1软件威胁
软件威胁大致分为两大类:
一类是主动攻击型威胁,如网络监听和黑客攻击。
这些威胁都是对方通过网络通信连接进行的。
另一类就是被动型威胁,如计算机病毒、木马、恶意软件等。
这些威胁一般是用户通过某种途径(如使用了带病毒的软盘、光盘、U盘、访问了带病毒或木马或恶意软件的网页、图片、邮件等)感染上的。
3.1.1计算机病毒
3.1.1.1病毒的概述
《中华人民共和国计算机信息系统安全保护条例》第28条对病毒有详细说明:
计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
病毒具有多种特性:
寄生性(不独立存在,寄生在其他程序之中);传染性(可自我复制、传播或产生变种);潜伏性(感染后不立即发作,需条件触发);破坏性(暴发后导致系统故障、数据丢失);隐蔽性(隐藏在程序内部,正常手段无法发现)。
病毒不是来源于突发或偶然的原因。
一次突发的停电和偶然的错误,会在计算机的磁盘和内存中产生一些乱码和随机指令,但这些代码是无序和混乱的。
病毒则是一种比较完美的,精巧严谨的代码,按照严格的秩序组织起来,与所在的系统网络环境相适应和配合起来。
病毒不会通过偶然形成,并且需要有一定的长度,这个基本的长度从概率上来讲是不可能通过随机代码产生的。
病毒是人为的特制程序。
现在流行的病毒是由人为故意编写的,多数病毒可以找到作者信息和产地信息,通过大量的资料分析统计来看,病毒作者主要情况和目的是:
①一些计算机爱好者出于好奇或兴趣,也有的是为了满足自己的表现欲,故意编制出一些特殊的计算机程序,让别人的电脑出现一些动画,或播放声音,或提出问题让使用者回答,以显示自己的才干。
而此种程序流传出去就演变成计算机病毒,此类病毒破坏性一般不大。
②产生于个别人的报复心理。
如中国台湾的学生陈盈豪,就是出于此种情况;他以前购买了一些杀病毒软件,可拿回家一用,并不如厂家所说的那么厉害,杀不了什么病毒,于是他就想亲自编写一个能避过各种杀病毒软件的病毒,这样,CIH就诞生了。
此种病毒对电脑用户曾造成一度的灾难。
③来源于软件加密,一些商业软件公司为了不让自己的软件被非法复制和使用,运用加密技术,编写一些特殊程序附在正版软件上,如遇到非法使用,则此类程序自动激活,于是又会产生一些新病毒;如巴基斯坦病毒。
④产生于游戏,编程人员在无聊时互相编制一些程序输入计算机,让程序去销毁对方的程序,如最早的“磁芯大战”,这样,另一些病毒也产生了。
⑤用于研究或实验而设计的“有用”程序,由于某种原因失去控制而扩散出来。
⑥由于政治、经济和军事等特殊目的,一些组织或个人也会编制一些程序用于进攻对方电脑,给对方造成灾难或直接性的经济损失。
病毒按照不同标准,可划分成多种类型:
按其传播媒介分类可划分为单机病毒(通过移动存贮设备传播的病毒)和网络病毒(通过网络传播的病毒)。
按其破坏程度可划分为良性病毒(不破坏系统,只侵占系统资源)、恶性病毒(只干扰系统、窃取信息)、极恶性病毒(损坏系统、删除信息)和灾难性病毒(摧毁系统、损坏硬件)四种;
按其寄生方式可划分为引导型病毒(通过感染磁盘引导扇区或主引导记录进行传播的病毒)、文件型病毒(通过感染文件来进行传播的病毒);
3.1.1.2影响Intranet安全的病毒
病毒是计算机最常见的安全威胁。
随着计算机网络技术的发展,计算机病毒技术也在快速地发展变化,并且在一定程度上领先于计算机网络安全技术。
就病毒而言,防护永远是一种被动防护,只有先有了病毒才会有防治病毒的方法。
在影响Intranet安全的病毒中,较为典型的是以蠕虫病毒(Worm)为代表的网络病毒。
1988年11月2月,美国康乃尔大学23岁的研究生罗特·莫里斯制作了一个蠕虫病毒,并将其投放到互联网上,致使计算机网络中的6000多台计算机受到感染,许多联网计算机被迫停机,直接经济损失达9600万美元。
蠕虫病毒是一种常见的计算机病毒。
它的传染机理是利用网络进行复制和传播,传染途径是通过网络和电子邮件。
蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中(通常是经过网络连接)。
,与一般病毒不同,蠕虫不需要将其自身附着到宿主程序,有两种类型的蠕虫:
主机蠕虫与网络蠕虫。
主计算机蠕虫完全包含在它们运行的计算机中,并且使用网络的连接仅将自身拷贝到其他的计算机中,主计算机蠕虫在将其自身的拷贝加入到另外的主机后,就会终止它自身(因此在任意给定的时刻,只有一个蠕虫的拷贝运行),这种蠕虫有时也叫"野兔",蠕虫病毒一般是通过1434端口漏洞传播。
比如近几年危害很大的“尼姆亚”病毒就是蠕虫病毒的一种,去年春天流行“熊猫烧香”以及其变种也是蠕虫病毒。
这一病毒利用了微软视窗操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。
蠕虫病毒的一般防治方法是:
使
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 论文