freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

網(wǎng)絡環(huán)境下企業(yè)信息安全分析與對策本科畢業(yè)論文-全文預覽

2025-07-19 23:34 上一頁面

下一頁面
  

【正文】 網(wǎng)體系結構網(wǎng)絡防火墻技術的作為內部網(wǎng)絡與外部網(wǎng)絡之間的第一道安全屏障,是最先受到人們重視的網(wǎng)絡安全技術,那么我們究竟應該在哪些地方部署防火墻呢?首先,應該安裝防火墻的位置是公司內部網(wǎng)絡與外部Internet的接口處,以阻擋來自外部網(wǎng)絡的入侵;其次,如果公司內部網(wǎng)絡規(guī)模較大,并且設置有虛擬局域網(wǎng)(VLAN),則應該在各個VLAN之間設置防火墻;第三,通過公網(wǎng)連接的總部與各分支機構之間也應該設置防火墻,如果有條件還應該同時將總部與各分支機構組成虛擬專用網(wǎng)(VPN)。(1)雙重宿主主機體系結構:又稱為雙宿/多宿網(wǎng)關防火墻,它是一種擁有兩個或多個連接到不同網(wǎng)絡上的網(wǎng)絡接口的防火墻,通常用一臺裝有兩塊或多塊網(wǎng)卡的堡壘主機做防火墻,兩塊或多塊網(wǎng)卡各自與受保護網(wǎng)和外部網(wǎng)相連,其體系結構如圖32:圖32 雙重宿主主機體系結構(2)屏蔽主機體系結構:屏蔽主機防火墻由包過濾路由器和堡壘主機組成,其配置如圖33所示。 防火墻技術根據(jù)CNCERT/CC調查顯示,在各類網(wǎng)絡安全技術使用中,%,是防止黑客攻擊的橋頭堡[7]。對稱密鑰加密,加密解密速度快、算法易實現(xiàn)、安全性好,缺點是密鑰長度短、“窮舉”方式進攻的代價小。由于發(fā)送方私有密鑰的保密性,使得接收方既可以根據(jù)驗證結果來拒收該報文,也能使其無法偽造報文簽名及對報文進行修改,原因是數(shù)字簽名是對整個報文進行的,是一組代表報文特征的定長代碼,同一個人對不同的報文將產生不同的數(shù)字簽名。(2)接收方用發(fā)送方的公開密鑰對數(shù)字簽名進行解密變換,得到一個數(shù)字簽名的明文。目前有關認證的主要技術有:消息認證,身份認證和數(shù)字簽名。(3)基于路由的VLAN劃分:路由協(xié)議工作在網(wǎng)絡層,相應的工作設備有路由器和路由交換機(即三層交換機)。從技術角度講,VLAN的劃分可依據(jù)不同原則,一般有以下三種劃分方法[5]:(1)基于端口的VLAN劃分:這種劃分是把一個或多個交換機上的幾個端口劃分一個邏輯組,這是最簡單、最有效的劃分方法。運用VLAN(虛擬局域網(wǎng))技術,將以太網(wǎng)通信變?yōu)辄c到點通信,防止大部分基于網(wǎng)絡偵聽的入侵。首先根據(jù)不同用戶安全級別或者根據(jù)不同部門的安全需求來劃分虛擬子網(wǎng)(VLAN)。為提高屏蔽室的效能,在屏蔽室與外界的各項聯(lián)系、連接中均要采取相應的隔離措施和設計,如信號線、電話線、空調、消防控制線,以及通風波導,門的關起等。另外,還采取相應的防盜、防靜電、防火、防水等措施。正常的防范措施主要在三個方面。利用網(wǎng)絡開些小玩笑,甚至破壞,傳出至關重要的信息,錯誤地進入數(shù)據(jù)庫、刪除數(shù)據(jù)等。并且,遠程攻擊者在竊取資料后,還可以遠程將病毒卸載,達到銷毀證據(jù)的目的[4]?;银澴泳褪谴蠹宜熘睦印A硪环N主要威脅來自于電子郵件。一種威脅是來自文檔下載。另外,一個更嚴重的問題——網(wǎng)絡敲詐,正有逐步提升的趨勢。再者目前很多企業(yè)由于資金,技術等問題,沒有建立起一個立體式的網(wǎng)絡安全系統(tǒng),而是簡單的運用單一的技術手段來保證企業(yè)信息的安全,這樣雖然能解決一些問題,但很有限。 系統(tǒng)安全所謂系統(tǒng)安全通常是指網(wǎng)絡操作系統(tǒng)、應用系統(tǒng)的安全。信息網(wǎng)絡化使信息公開化、信息利用自由化,其結果是信息資源的共享和互動,任何人都可以在網(wǎng)上發(fā)布信息和獲取信息,網(wǎng)上的一些用戶出于好奇的心理,或者蓄意破壞的動機,對企業(yè)網(wǎng)絡上連接的計算機系統(tǒng)和設備進行入侵,攻擊等,影響網(wǎng)絡上信息的傳輸,破壞軟件系統(tǒng)和數(shù)據(jù),盜取企業(yè)機密信息,非法使用網(wǎng)絡資源等,給企業(yè)造成巨大的損失。為保證可控性,通常通過握手協(xié)議和認證對用戶進行身份鑒別,通過日志記錄對用戶的所有活動進行監(jiān)控、查詢和審計。(3)機密性:是指信息不泄漏給非授權的個人和實體,或供其使用的特性。(1)完整性:完整性是指信息在存儲、傳輸和提取的過程中保持不被修改延遲、不亂序和不丟失的特性。信息安全的威脅來自于內部破壞、外部攻擊、內外勾結進行的破壞以及自然危害。既面向數(shù)據(jù)安全概念:信息的保密性,完整性,可用性,又面向使用者的安全概念:鑒別,授權,訪問,控制,抗否認性和可服務性以及基于內容的個人隱私,知識產權等的保護。而病毒的泛濫,更讓國內外眾多企業(yè)蒙受了巨額經(jīng)濟損失。信息化水平成為衡量一個企業(yè)實力的重要標志,搶占信息資源成為企業(yè)之間競爭的重要內容。作者簽名: 日期: 年 月 日學位論文版權使用授權書本學位論文作者完全了解學校有關保留、使用學位論文的規(guī)定,同意學校保留并向國家有關部門或機構送交論文的復印件和電子版,允許論文被查閱和借閱。作者簽名:        日  期:         學位論文原創(chuàng)性聲明本人鄭重聲明:所呈交的論文是本人在導師的指導下獨立進行研究所取得的研究成果。 Deals with the loopholes in management the establishment of a safety management system. At last, with an example to illustrate how to build enterprise information security systemKeywords: Information security Management system Network technology 畢業(yè)設計(論文)原創(chuàng)性聲明和使用授權說明原創(chuàng)性聲明本人鄭重承諾:所呈交的畢業(yè)設計(論文),是我個人在指導教師的指導下進行的研究工作及取得的成果。本文從物理安全,系統(tǒng)安全,應用管理安全,黑客攻擊,病毒危害等方面對企業(yè)網(wǎng)絡所面臨的安全問題進行了分析與研究,并提出一系列解決的對策,包括:通過劃分VLAN的方法,使用加密技術、身份認證技術來保證系統(tǒng)安全;依靠預防黑客攻擊技術和網(wǎng)絡防病毒技術解決與外部網(wǎng)絡連接時產生的網(wǎng)絡安全問題;通過建立安全管理體系來應對管理上的漏洞。因此,這就使得企業(yè)必須重新審視當前信息系統(tǒng)所面臨的安全問題,并從中找到針對企業(yè)行之有效的安全防范技術。 rely on the preventing hacker attacks technology and the network antivirus technology, solve the network security problem when connect the external network。作 者 簽 名:       日  期:        指導教師簽名:        日  期:        使用授權說明本人完全了解 大學關于收集、保存、使用畢業(yè)設計(論文)的規(guī)定,即:按照學校要求提交畢業(yè)設計(論文)的印刷本和電子版本;學校有權保存畢業(yè)設計(論文)的印刷本和電子版,并提供目錄檢索與閱覽服務;學校可以采用影印、縮印、數(shù)字化或其它復制手段保存論文;在不以贏利為目的前提下,學??梢怨颊撐牡牟糠只蛉績热荨1救送耆庾R到本聲明的法律后果由本人承擔。作者簽名: 日期: 年 月 日導師簽名: 日期: 年 月 日 目 錄引言 11 信息安全的相關定義 1 信息安全 1 信息安全的基本屬性 22 網(wǎng)絡環(huán)境下企業(yè)信息安全分析 3 物理安全 3 系統(tǒng)安全 3 黑客攻擊 4 網(wǎng)絡病毒風險 4 應用管理安全 53 網(wǎng)絡環(huán)境下企業(yè)信息安全對策 5 物理安全對策 5 機房環(huán)境安全 5 通信線路安全 5 電源等設備安全 6 系統(tǒng)安全對策 6 VLAN(虛擬局域網(wǎng))技術 6 認證技術 7 信息加密技術 8 黑客攻擊對策 8 防火墻技術 8 入侵檢測技術 10 網(wǎng)絡病毒對策 11 病毒防治體系特性 11 病毒防治軟件安裝 11 病毒防護體系的自動控制 12 應用管理安全對策 12 人事管理 13 場地設施管理 13 設備管理 13 軟件管理 13 口令管理 14 網(wǎng)絡管理 14 安全審計管理 14 應急管理 144 企業(yè)信息安全體系建立實例 15 公司簡介 15 信息安全體系的構建 16結 論 21參考文獻 22致 謝 2328引言信息社會的到來給全球發(fā)展帶來了契機,信息技術的運用引起了人們生產方式,生活方式和思想觀念的轉變,極大地促進了人類社會發(fā)展和人類文明的進步,把人們帶進了嶄新的時代;信息系統(tǒng)的建設逐步成為各個企業(yè)不可或缺的基礎設施;信息成為企業(yè)發(fā)展的重要戰(zhàn)略資源,決策資源和控制市場的靈魂。2007年5月至2008年5月間,有54%的被調查單位發(fā)生過信息網(wǎng)絡安全事件,其中,感染計算機病毒、蠕蟲和木馬程序的安全事件為84%,遭到端口掃描或網(wǎng)絡攻擊的占36%,垃圾郵件占35%[1]。對于信息基礎設施的管理活動來說,信息保障和政策;技術和機制在整個信息基礎設施的所有層面上均能得到實施。信息安全是一個動態(tài)的復雜過程,它貫穿于信息資產和信息系統(tǒng)的整個生命周期。 信息安全的基本屬性信息安全的基本屬性有:信息的完整性、可用性、機密性、可控性、可靠性和不可否認性[3]。目前要保證系統(tǒng)和網(wǎng)絡能提供正常的服務,除了備份和冗余配置之外,沒有特別有效的方法。(4)可控性:信息可控性是指可以控制授權范圍內的信息流向以及行為方式,對信息的傳播及內容具有
點擊復制文檔內容
規(guī)章制度相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1