当前位置: 网学 > 网学资源大全 > 计算机 > 正文

安全工程策略

来源:Http://myeducs.cn 联系QQ:点击这里给我发消息 作者: admin 发布时间: 13/09/05
【网学提醒】:本文主要为网上学习者提供安全工程策略 ,希望对需要安全工程策略 网友有所帮助,学习一下吧!

资料包括: 论文(3页3185字) 
说明:
[摘要]:网络安全是一项动态的、整体的系统工程,从技术上来说,网络安全由安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保您信息网络的安全性。本文就我这几章所学到的知识对其中的黑客防范,解决病毒以及防范漏洞等问题作个具体深入的分析,并提出一些我的观点。本文包括:一。防火墙技术。二。防病毒技术。三。IDS入侵检测技术。四。安全漏洞扫描技术。五。紧急情况下采取的措施等几个方面。

[关键词]: 防火墙,病毒,入侵检测(IDS),漏洞扫描

[引言]:随着Internet的不断发展,信息技术已成为促进经济发展、社会进步的巨大推动力:当今社会高度的计算机化信息资源对任何人无论在任何时候、任何地方都变得极有价值。不管是存储在工作站中、服务器里还是流通于Internet上的信息都已转变成为一个关系事业成败关键的策略点,这就使保证信息的安全变得格外重要。
[内容]:
一.防黑客方面:应用防火墙技术,控制访问权限。
黑客攻击的手段主要有哄骗,中间人攻击,拒绝服务攻击,内部攻击,暴力攻击,特洛伊木马攻击,病毒攻击等。作为一个企业网Intranet,防火墙策略是网络安全的最关键部分。它是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
防火墙的主要功能有:1。通过源地址过滤,拒绝外部非法IP地址,有效的避免了外部网络上与业务无关的主机的越权访问;2。保留有用的服务,将其他不需要的服务关闭,这样做可以将系统受攻击的可能性降低到最小限度,使黑客无机可乘;3。制定访问策略,只有被授权的外部主机可以访问内部网络的有限IP地址,保证外部网络只能访问内部网络中的必要资源,与业务无关的操作将被拒绝;4。监视外部网络对内部网络的访问活动,并进行详细的记录,通过分析可以得出可疑的攻击行为;5。进行地址转换工作,使外部网络用户不能看到内部网络的结构,使黑客攻击失去目标。
目前的防火墙主要有以下三种类型:
(A)包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。信息包头含有数据包源IP地址、目的IP地址、传输协议类型(TCP、UDP、ICMP等)、协议源端口号、协议目的端口号、连接请求方向、ICMP报文类型等。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。这种防火墙可以用于禁止外部不合法用户对内部的访问,也可以用来禁止访问某些服务类型。但包过滤技术不能识别有危险的信息包,无法实施对应用级协议的处理,也无法处理UDP、RPC或动态的协议。
目录:
一.防黑客方面:应用防火墙技术,控制访问权限。
二.防病毒方面:应用防病毒技术。
三.应用入侵检测技术保护网络与主机资源
四.应用安全扫描技术主动探测网络安全漏洞,进行网络安全评估与安全加固
五.应用网络安全紧急响应策略,防范安全突发事件

参考文献:
计算机网络安全与应用技术 清华大学 2002年
ciw网络安全专家全息教程 电子工业出版社 2003年


作者点评:
:综上所述是我对Intranet的网络安全的一些认识,一般情况下按上述方法即可实现安全稳定。不过,安全策略只是针对发生的情况而制定的,所以风险总是存在的,而且总是提前到来,所以,我还需要更多的学习,丰富自己的知识!

  • 上一篇资讯: 企业网络如何选择和有效使用防火墙
  • 下一篇资讯: E-mail
  • 相关资讯

    网学推荐

    免费论文

    原创论文

    文章排行榜

    设为首页 | 加入收藏 | 论文首页 | 论文专题 | 设计下载 | 网学软件 | 论文模板 | 论文资源 | 程序设计 | 关于网学 | 站内搜索 | 网学留言 | 友情链接 | 资料中心
    版权所有 QQ:3710167 邮箱:3710167@qq.com 网学网 [Myeducs.cn] 您电脑的分辨率是 像素
    Copyright 2008-2015 myeducs.Cn www.myeducs.Cn All Rights Reserved 湘ICP备09003080号