前言:中文期刊網精心挑選了企業網絡安全論文范文供你參考和學習,希望我們的參考范文能激發你的文章創作靈感,歡迎閱讀。
企業網絡安全論文范文1
1網絡安全風險分析
1.1網絡結構的安全風險分析
電力企業網絡與外網有互連?;诰W絡系統的范圍大、函蓋面廣,內部網絡將面臨更加嚴重的安全威脅,入侵者每天都在試圖闖入網絡節點。網絡系統中辦公系統及員工主機上都有信息,假如內部網絡的一臺電腦安全受損(被攻擊或者被病毒感染),就會同時影響在同一網絡上的許多其他系統。
1.2操作系統的安全風險分析
所謂系統安全通常是指操作系統的安全。操作系統的安裝以正常工作為目標,一般很少考慮其安全性,因此安裝通常都是以缺省選項進行設置。從安全角度考慮,其表現為裝了很多用不著的服務模塊,開放了很多不必開放的端口,其中可能隱含了安全風險。
1.3應用的安全風險分析
應用系統的安全涉及很多方面。應用系統是動態的、不斷變化的。應用的安全性也是動態的。這就需要我們對不同的應用,檢測安全漏洞,采取相應的安全措施,降低應用的安全風險。主要有文件服務器的安全風險、數據庫服務器的安全風險、病毒侵害的安全風險、數據信息的安全風險等。
1.4管理的安全分析
管理方面的安全隱患包括:內部管理人員或員工圖方便省事,不設置用戶口令,或者設置的口令過短和過于簡單,導致很容易破解。責任不清,使用相同的用戶名、口令,導致權限管理混亂,信息泄密。把內部網絡結構、管理員用戶名及口令以及系統的一些重要信息傳播給外人帶來信息泄漏風險。內部不滿的員工有的可能造成極大的安全風險。
2網絡信息與網絡安全的防護對策
盡管計算機網絡信息安全受到威脅,但是采取恰當的防護措施也能有效的保護計算機網絡信息的安全。網絡安全不僅僅是技術問題,同時也是一個安全管理問題。我們必須綜合考慮安全因素,制定合理的目標、技術方案和相關的配套法規等。以下分別就這兩個方面進行論述。
2.1管理維護措施
1)應建立健全計算機網絡安全管理制度體系,定期對管理制度進行檢查和審定,對存在不足或需要改進的管理制度及時進行修訂。2)使用人員應該了解國家有關法規、方針、政策、標準和規范,并主動貫徹與執行;掌握終端的基本使用常識,了解國家電網公司、省公司及分公司有關管理制度,并嚴格遵守。3)堅持“分區、分級、分域”的總體防護策略,執行網絡安全等級保護制度。將網絡分為內網和外網,內、外網之間實施強邏輯隔離的措施。4)內外網分離,外網由信息職能管理部門統一出口接入互聯網,其他部門和個人不得以其它方式私自接入互聯網,業務管理部門如有任何涉及網絡互聯的需求,應向信息職能管理部門提出網絡互聯的書面申請,并提交相關資料,按規定流程進行審批,嚴禁擅自對外聯網,如果互聯網使用人員發生人動,原來申請的互聯網賬戶必須注銷。5)必須實行實名制,實行“誰使用,誰負責”,通過建立電力企業網絡中確定用戶的身份標識,將網絡用戶與自然人建立起一一對應的關系。6)加強網絡監管人員的信息安全意識,特別是要消除那些影響計算機網絡通信安全的主觀因素。計算機系統網絡管理人員缺乏安全觀念和必備技術,必須進行加強。7)有關部門監管的力度落實相關責任制,對計算機網絡和信息安全應用與管理工作實行“誰主管、誰負責、預防為主、綜合治理、人員防范與技術防范相結合”的原則,逐級建立安全保護責任制,加強制度建設,逐步實現管理的科學化、規范化。8)辦公人員每天直接面對計算機的時間是最長的,如果辦公人員本身的計算機操作水平很高,就會有效地減少一些不必要的維護工作。因此,建議計算機管理員在每次維護的過程中,可以適當地把故障產生的原因和維護辦法以及注意事項向辦公人員做以講解。隨著維護工作不斷地進行,時間長了,再遇到類似的故障辦公人員便可輕松獨立處理,而不只是束手無策。這樣,既能提高工作效率,又能降低故障,還能避免重復維護。
2.2技術維護措施
1)操作系統因為自身的復雜性和對網絡需求的適應性,需要及時進行升級和更新,因此要及時升級并打上最新的系統補丁,嚴防網絡惡意工具和黑客利用漏洞進行入侵。2)按要求安裝防病毒軟件、補丁分發系統、移動存儲介質管理系統等安全管理軟件,進行安全加固,未經許可,不得擅自卸載。防病毒軟件系統的應用基本上可以防治絕大多數計算機病毒,保障信息系統的安全。及時升級防病毒軟件,加強全員防病毒、木馬的意識,不打開、閱讀來歷不明的郵件;要指定專人對網絡和主機進行惡意代碼檢測并做好記錄,定期開展分析;加強防惡意代碼軟件授權使用、惡意代碼庫升級等管理。在信息系統的各個環節采用全面的防病毒策略,在計算機病毒預防、檢測和病毒庫的升級分發等環節統一管理,建立較完善的管理制度,有效地防止和抑制病毒的侵害。3)防火墻是用于將信任網絡與非信任網絡隔離的一種技術,它通過單一集中的安全檢查點,強制實施相應的安全策略進行檢查,防止對重要信息資源進行非法存取和訪問。電力系統的生產、計量、營銷、調度管理等系統之間,信息的共享、整合與調用,都需要在不同網段之間對這些訪問行為進行過濾和控制,阻斷攻擊破壞行為,分權限合理享用信息資源。采用防火墻或入侵防護設備(IPS)對內網邊界實施訪問審查和控制,對進出網絡信息內容實施過濾,對應用層常用協議命令進行控制,網關應限制網絡最大流量數及網絡連接數。嚴格撥號訪問控制措施。4)對操作系統和數據庫系統用戶進行身份標識和鑒別,具有登錄失敗處理,限制非法登錄次數,設置連接超時功能;用戶訪問不得采用空賬號和空口令,口令要足夠強健,長度不得少于8位,并定期更換,計算機帳號和口令要嚴格保密,用戶短時離開要啟動帶口令的計算機屏幕保護程序或鎖定計算機,長時間不使用計算機,必須將計算機關機,以防他人非法使用。5)要執行備份管理制度,對重要數據進行備份。加強對數據和介質的管理,規范數據的備份、恢復以及廢棄介質、數據的處理措施。6)對于辦公計算機而言,每天都要在辦公區高頻地收發處理文件,特別是使用U盤作為傳輸載體,傳播病毒的幾率更是居高不下,破壞力極強??赏ㄟ^批處理程序在開機時把驅動加進去,然后關機時恢復原來設置;或通過組策略設置不自動打開U盤,然后啟用殺毒軟件掃描。
企業網絡安全論文范文2
【關鍵詞】通訊企業;信息網絡;網絡安全;控制通訊
企業信息網絡比較復雜和繁瑣,不僅包括受理人的資料,而且還有相關產品的詳細資料以及企業內部員工的資料等,信息網絡系統能否正常運行,直接關系到通訊企業發展的好與壞[1]。但是由于計算機網絡和信息技術不斷的發展,經常存在各種各樣的要素威脅著系統的安全,從而損壞甚至丟失內部的重要信息,從而影響通信企業內部正常的運作,最終導致一系列損失[2]。因此,對于通信企業信息網絡安全的控制刻不容緩,應該加大力度提高系統的安全性能。
1.信息網絡安全概述
信息網絡安全是指通過各種各樣的網絡技術手段,保證計算機在正常運行的過程中處于安全的狀態,避免硬件及軟件受到網絡相關的危險因素的干擾與破壞,同時還可以阻止一些危險程序對整個系統進行攻擊與破壞,從而將信息泄露和篡改等,最終保證信息網絡在互聯網的大環境中正常運行[3]。信息網絡安全的維護主要是以信息與數據的完整性與可控性作為核心,并且能夠通過用戶的操作,實現基本的應用目的。在信息網絡的安全維護中,主要包括兩個方面。一是設備安全,包括計算機系統的穩定、硬件實體的安全以及軟件的正常運行。二是信息安全,主要指的是數據的備份、數據庫的安全性等。
2.通信企業信息網絡面臨的主要安全威脅
2.1人為的惡意攻擊
目前信息網絡所面臨的最大的威脅和挑戰就是認為的惡意攻擊,人們采取各種各樣的方式對于信息進行選擇性的破壞和控制,從而造成機密信息的丟失和篡改。
2.2人為的無意失誤
通訊企業通過對專門的管理人員進行管理與培訓從而保證信息網絡系統的正常運行,在日常管理和培訓的過程中,會無意的使相應的措施處理不當,這是在所難免的,當工作人員因為自己的原因導致操作不當,會使信息網絡系統出現或多或少的漏洞,還有可能造成設備的損壞,這些都是由于人為的無意失誤造成的后果[4]。
2.3計算機病毒
由于計算機網絡的復雜性及聯系性,在工作過程中會盡可能的實現資源共享,因此所接收的結點會有很多。由于無法檢測每個結點是否是安全的,因此極容易造成系統的病毒感染。而一旦信息網絡受到病毒的感染后,病毒會在信息網絡中以非??斓乃俣冗M行再生并且傳染給其他系統,最終將波及整個網絡,后果將不堪設想[5]。
3.通信企業做好信息網絡工作的措施
3.1對內部網的訪問保護
(1)用戶身份認證。如果用戶想要進入網絡必須經過三個步驟即首先進行用戶名進行驗證,其次進行用戶口令進行驗證,最后依據用戶帳號進入網絡。在這三個步驟中最關鍵的操作就是用戶口令,用戶口令需要同時進行系統的加密從而保護網絡的安全,并且還應控制同一個賬戶同時登陸多個計算機的這種現象[6]。(2)權限控制。管理員及用戶在進入網絡前需要履行某一個任務因此必須遵守所謂的權限原則,這種控制方法可以有效的防止一些非法的用戶在一定時間內訪問網絡資源,從而從根本上阻斷這條途徑。在進行權限設置的過程中,一定要遵守一些原則,第一,一定要合理的設置網絡權限,確保網絡權限設置的準確性,不能因為所設置的權限從而影響了整個網絡的正常工作,影響了工作的整體效率;第二應該增加一些先進的合理的加密操作技術來減少病毒的入侵,從而從一定程度上保證網絡的正常運行,對網絡信息數據使用系統性的加密來確保網絡安全性和合理性,最終實現對計算機所有結點信息的實時保護。(3)加密技術。通過合理準確的數學函數轉換的方法對系統以密文的形式代替明文的現象稱之為數據加密,當數據加密后,只有特定的管理人員可以對其進行解密,在數據加密的過程中主要包含兩大類:對稱加密和不對稱加密。
3.2對內外網間的訪問保護
(1)安全掃描?;ヂ摼W互動過程中,及時的對計算機安全衛士和殺毒軟件等進行升級,以便及時的對流動數據包進行檢測,以便及時有效的對網絡中發現的木馬和病毒采取有效的防護措施。(2)防火墻系統。防火墻作為計算機網絡信息安全防護的第一道屏障,是一種加強網絡之間訪問控制,以此來決定網絡之間傳輸信息的準確性、真實性及安全性,對于計算機的安全與正常運行具有重要的意義[7]。(3)入侵檢測。計算機當中的病毒傳播的速度較快且危害性極大,為此應該對網絡系統進行病毒的預防及統一的、集中管理,采用防病毒技術及時有效的進行殺毒軟件系統的升級,以便對網絡互動中發現的木馬或病毒程序采取及時的防護措施。
3.3網絡物理隔離
在進行信息網絡安全控制的過程中不能單一的采用一種安全控制對其保護,而應該根據網絡的復雜性采取不同的安全策略加以控制,因此管理人員可以依據密保的等級的程度、各種功能的保護以及不同形式安全設施的水平等差異,通過網絡分段隔離的方式提高通信企業信息網絡安全。這樣的形式及控制方法將以往的錯綜復雜的控制體系轉變成為細化的安全控制體系,能夠對于各種惡意的攻擊和入侵所造成的危害降低到最小。我們通常所說的物理隔離是指能滿足物理隔離的安全性要求的、相對的物理隔離技術。物理隔離的原理是使單個用戶在同一時間、同一空間不能同時使用內部網和外部網兩個系統。如果兩個系統在空間上物理隔離,在不同的時間運行,那么就可以得到兩個完全物理隔離的系統[8]。
3.4安全審計及入侵檢測技術
安全審計技術對于整個信息網絡安全的控制起到了關鍵性作用,它可以針對不同的用戶其入侵的方式、過程以及活動進行系統精密的記錄,主要分為兩個階段即誘捕和反擊。誘捕是一種特異安排出現的漏洞,可以在一定程度允許入侵者在一定時間內侵入,以便在今后能夠獲得更多的入侵證據及入侵的特征;當獲得足夠多的特征及證據的基礎上開始進行反擊,通過計算機精密的系統對用戶的非法入侵的行為進行秘密跟蹤并且在較快的時間里查詢對方的身份以及來源,從而將系統與入侵者的連接切斷,還可追蹤定位并對攻擊源進行反擊。
3.5制定切實可行的網絡安全管理策略
要想使通信企業信息網絡安全正常運行其前提必須保證整個網絡系統的安全,必須針對網絡安全提出相應的安全策略,應該使信息網絡使用起來安全方便,從而尋找最方便有效的安全措施。在工作的過程中管理人員一定要熟知對于開放性和安全性的具體要求,并且在工作過程中試圖尋求兩者的共同點和平衡點,當兩者出現矛盾的時候應該考慮事情的實際情況有進行準確的取舍。對本網絡拓撲結構和能夠承受的安全風險進行評估,從網絡安全技術方面為保證信息基礎的安全性提供了一個支撐。
信息網絡的發展需要計算機技術具有跟高的要求,特別是針對通信企業的信息網絡安全的控制問題應該加以關注,這直接關系到整個企業的發展。信息網絡工程是一個巨大而又復雜的動態的系統工程,需要從多角度進行思索與探討從而進行綜合性的分析,才能選擇出更好地安全網絡設備,并且對其進行有針對的系統的優化,從而提高管理人員及工作人員的業務水平,最終全面提高整個通訊企業信息網絡安全。
作者:王春寶 于曉鵬 單位:吉林師范大學計算機學院
參考文獻
[1]盧昱.網絡控制論淺敘[J].裝備指揮技術學院學報,2002,3(6):60-64.
[2]王雨田,控制論、信息論、系統科學與哲學[M].北京:中國人民大學出版社,1986.
[3]南湘浩,陳鐘.網絡安全技術概論[M].北京:國防工業出版社,2003.
[4]涂華.醫院信息系統的網絡安全與防范[J].中山大學學報論叢,2011,04(12).
[5]王蕓《.電子商務法規》.高等教育出版社,2010年版.
[6]張新寶主編:《互聯網上的侵權問題研究》,中國人民大學出版社,2003年版.
企業網絡安全論文范文3
1:長春廣播電視大學畢業設計題目.
2:吉林省森工集團信息化發展前景與規劃.
3:吉林省林業設計院網絡中心網絡改造與發展規劃.
4:吉林省林業系統生態信息高速公路構建課題.
二、論文撰寫與設計研究的目的
跟隨1946年第一臺計算機在美國誕生,人類文明發展到一個嶄新的時代.尤其是20世紀后10年,以計算機網絡的飛速發展為契機,我們進入了信息時代.人們的生活和工作逐漸以信息為中心,信息時代更離不開網絡,任何一個規模企業尤其開始依賴網絡,沒有網絡企業就面臨著落后.
吉林省的林業分布十分廣泛,以長白山系為主要脈絡的山地廣泛分布各種森林資源,而作為林業及林業環境的發展,林業生態信息則是一個更為龐大的系統,快捷,準確,合理,系統的采集,處理,分析,存儲這些信息是擺在我們面前的十分現實的問題.在信息交流的這個世界中,信息好比貨物,我們需要將這些貨物(信息)進行合理的處理,其中以硬件為主的計算機網絡系統是這些貨物(信息)交流的"公路"和"處理廠",我做這個題目,就是要為它畫出一條"公路"和若干"處理方法"的藍圖.
由于森工集團這樣的特定企業,其一,它是一個統一管理的企業,具有集團化的特點,網絡的構建具有統一性.其二,它又在地理上是一個分散的企業,網絡點也具有分散性.然而,分散中還具有集中的特點,它的網絡系統的設計就應該是板塊化的.從信息的角度來講,信息的種類多,各種信息的采集傳輸處理角度也不盡相同,我們在設計的過程中不僅要考慮硬件的地域布局,也要考慮軟件平臺的配合.
沒有最好,只有更好;更新觀念,大步向前.我相信,在導師的精心指導下,經過我的努力,我將為它們創造出一條平坦,寬闊的"高速公路".
1,論文(設計)研究的對象:
擬訂以吉林省林業系統為地理模型,以林業網絡綜合服務為基本需求,以網絡拓撲結構為設計方向,以軟件整合為應用方法,開發設計一套完整的基于集散集團企業的企業網絡系統.
2,論文(設計)研究預期達到目標:
通過設計,論文的撰寫,預期達到網絡設計全面化,軟件整合合理化,網絡性能最優化,資金應用最低化,工程周期最短化的目標.
3,論文(設計)研究的內容:
一),主要問題:
設計解決網絡地域規范與現有網絡資源的利用和開發.
設計解決集中單位的網絡統一部署.
設計解決多類型網絡的接口部署.
設計解決分散網絡用戶的接入問題.
設計解決遠程瘦用戶網絡分散點的性能價格合理化問題.
設計解決具有針對性的輸入設備的自動化信息采集問題.
合理部署網絡服務中心的網絡平衡.
優化網絡服務系統,營造合理的網絡平臺.
網絡安全問題.
10,基本應用軟件整合問題.
二),論文(設計)包含的部分:
1,地理模型與網絡模型的整合.
2,企業內部集中部門網絡設計.
3,企業內部分散單元網絡設計——總體分散.
4,企業內部分散單元網絡設計——遠程結點.
5,企業內部分散單元網絡設計——移動結點.
6,企業網絡窗口(企業外信息交流)設計.
7,企業網絡中心,服務平臺的設計.
8,企業網絡基本應用軟件結構設計.
9,企業網絡特定終端接點設計.
10,企業網絡整合設計.
5,論文(設計)的實驗方法及理由:
由于設計的過程并不是工程的施工過程,在設計過程中詳盡的去現場建設肯定有很大的難度,也不是十分可行的,那么我們在設計的階段就應該進行仿真試驗和科學計算.第一步,通過小型網絡測試軟件平臺,第二步,構建多個小型網絡搭建全局網絡模擬環境,第三步,構建干擾源利用小型網絡集總仿真測試.
6,論文(設計)實施安排表:
1.論文(設計)階段第一周次:相關理論的學習研究,閱讀參考文獻資料,制訂課題研究的實施方案,準備試驗用網絡硬件和軟件形成試驗程序表及試驗細則.
2.論文(設計)階段第二周次:開始第一輪實驗,進行小型網絡構建試驗,模擬網絡服務中心,模擬區域板塊,模擬遠程及移動網絡.
3.論文(設計)階段第三周次:進行接口模擬試驗,測試軟件應用平臺,完善課題研究方案.
4.論文(設計)階段第四周次:完成第一輪實驗,提交中期成果(實驗報告1).
5.論文(設計)階段第五周次:進行第二輪實驗,模擬環境(干擾仿真)實驗,提交實驗報告2.
6.論文(設計)階段第六周次:完成結題報告,形成論文.
三,論文(設計)實施工具及參考資料
小型網絡環境,模擬干擾環境,軟件平臺.
吳企淵《計算機網絡》.
鄭紀蛟《計算機網絡》.
陳濟彪丹青等《計算機局域網與企業網》.
christianhuitema《因特網路由技術》.
[美]othmarkyas《網絡安全技術——風險分析,策略與防火墻》.
其他相關設備,軟件的說明書.
1、論文(設計)的創新點:
努力實現網絡資源的全面應用,擺脫將單純的網絡硬件設計為企業網絡設計的模式,大膽實踐將軟件部署與硬件設計階段相整合的網絡設計方法.
題目可行性說明及預期成果:
2、可行性說明:
由于題目結合了"吉林省森工集團信息化發展前景與規劃""吉林省林業設計院網絡中心網絡改造與發展規劃""吉林省林業系統生態信息高速公路構建課題",使得題目緊密結合生產實際,于是進行《企業網絡設計——基于集散企業的綜合網絡設計》具有現實意義.超級秘書網:
企業網絡安全論文范文4
>> 訪問控制列表的配置與實現 企業網中的VoIP實現 擴展訪問控制列表在校園網中的應用 動態訪問列表在網絡安全中的應用 訪問控制列表在高校校園網絡安全中的應用 防火墻在企業網中的應用 IPv6在企業網中的部署 GREoverIPsecVPN在企業網中的應用研究 利用路由器訪問控制列表實現內部網絡安全的研究 “動態企業”引領企業網變革 計算機終端安全管理標準化在企業網的實現 訪問控制列表在包過濾防火墻上的應用與研究 電子公文系統中基于LDAP訪問控制的動態配置設計與實現 動態安全域保護企業網 淺談訪問控制列表在學生機房中的應用 基于時間的訪問控制列表的應用研究 基于訪問控制列表應用的教學探究 基于ACL訪問控制列表的機房上網管理 項目教學法在“園區與企業網”課程中的應用與研究 入侵檢測技術原理及在企業網中的應用實例 常見問題解答 當前所在位置:l,如圖4所示,以此作為外網主機通過動態ACL技術訪問內網Web頁面的驗證。具體的配置請參考相關資料,不再贅述。
圖3 DNS服務器的設置
圖4 WWW服務器中制作的Web頁面
3.3 配置內、外網的遠程登錄功能
在全局模式下配置外網ISP_Router路由器及內網Enterprise_Router路由器的VTY密碼和特權密碼,分別為OuterNet和IntraNet,以允許遠程登錄,配置命令以ISP_Router路由器為例進行說明,如圖5所示。同時在ISP_Router路由器和Enterprise_Router路由器上分別telnet對方,結果均成功,如圖6和圖7所示。
ISP_Router(config)#line vty 0 4
ISP_Router(config-line)#password OuterNet
ISP_Router(config-line)#loging
ISP_Router(config-line)#enable password OuterNet
圖5 ISP_Router路由器的遠程登錄配置命令
3.4 配置動態ACL
全局模式下,在Checking_Router路由器上配置動態ACL,配置命令和相關解析如下:
1)Checking_Router(config)# access-list 100 permit tcp any host 202.101.172.1 eq 23! 允許外網telnet Checking_Router路由器進行身份驗證
2)Checking_Router(config)# access-list 100 permit tcp any host 202.101.172.1 eq 3001! 允許外網telnet Checking_Router路由器的3001端口進行管理
3)Checking_Router(config)# access-list 100 dynamic LQP123 timeout 120 permit ip any any !創建動態ACL,命名為LQP123。語句中第一個any關鍵字將被通過驗證的用戶IP地址替代,第二個any代指內網所有主機。timeout是絕對時間,為120分鐘
4)Checking_Router(config)# user LQP456 password LQP456 !創建用戶LQP456和密碼LQP456,用于身份驗證
5)Checking_Router(config)# line vty 0 3 !虛擬終端用戶0、1、2、3
6)Checking_Router(config-line)# login local !使用Checking_Router路由器本地的用戶名和密碼進行驗證
7)Checking_Router(configline)# autocommand access-enable host timeout 5 !語句中的host參數表示主機的源IP地址替換動態ACL中的any關鍵字,timeout指空閑時間,為5分鐘
8)Checking_Router(config-line)# line vty 4!虛擬終端用戶4
9)Checking_Router(config-line)# login local
10)Checking_Router(config-line)# rotary 1!設置vty 4號線路為管理員使用telnet對Checking_Router路由器進行管理,telnet端口為3001
11)Checking_Router(config-line)# interface serial 1/0! Checking_Router路由器的串行接口
12)Checking_Router(config-if)# ip access-group 100 in!在Checking_Router路由器的Serial1/0接口上應用動態ACL
3.5 驗證動態ACL
1)在外網ISP_Router路由器上telnet內網Enterprise_Router路由器,不能成功,結果如圖8所示:
ISP_Router#telnet 10.0.0.2
Trying 10.0.0.2…
% Destination unreachable:gateway or host down
圖8 配置動態ACL后,外網路由器
telnet內網路由器的結果
這是因為ISP_Router路由器去往Enterprise_Router路由器的telnet數據包進入Checking_Router路由器的serial1/0接口時,被Checking_Router路由器的ACL100拒絕。同理,Enterprise_Router路由器去往ISP_Router路由器的流量沒有問題,但返回的流量進入Checking_Router路由器的serial1/0接口時,被拒絕。
2)在ISP_Router路由器上telnet Checking_Router路由器的外網接口202.101.172.1,要求驗證。輸入用戶名LQP456和密碼LQP456,驗證通過,telnet會話自動被終止。在ISP_Router路由器上再次telnet Enterprise_Router路由器,遠程登錄成功,結果分別如圖9、圖10所示。Enterprise_Router路由器此時也同樣能成功登錄ISP_Router路由器。
ISP_Router#telnet 202.101.172.1
Trying 202.101.172.1…Open
User Access Verification
4)查看Checking_Router路由器的ACL,結果如下所示。
Checkin_Router#show access-lists
Extended IP access list 100
permit tcp any host 202.101.172.1 eq telnet(60 matches)
permit tcp anyhost 202.101.172.1 eq 3001
Dynamic LQP123 permit ip any any
permit ip host 202.101.172.2 any (102 matches)(time left 281)
從以上的輸出結果可以看出,最后一行是動態ACL產生的一個條目,該條目再過281秒將被刪除。有任何符合“permit ip host 202.101.172.2 any”的流量,都會刷新該計時器,如果沒有任何流量來刷新計時器,那么這個動態條目將在281秒后被刪除。
4 結束語
動態訪問控制列表是對傳統訪問控制列表的一種功能增強,通過使用動態訪問控制列表,不僅為授權用戶提供了一個訪問受保護網絡的通道,還可以有效阻止未授權用戶的訪問和網絡攻擊,因此研究動態訪問控制列表在企業網絡上的應用具有一定的現實意義。文章設計了模擬拓撲圖,給出了路由器、服務器等的接口設置、IP地址分配以及配置命令,對使用動態訪問控制列表前后的結果進行了測試和對比分析,并在實際的網絡設備上進行了實驗驗證,為動態訪問控制列表在實際網絡上的應用提供了參考依據。
參考文獻
[1] 王芳.路由器訪問控制列表及其應用技術研究[D].中國優秀碩士學位論文全文數據庫,2008(06).
[2] 李清平.路由器和三層交換機聯合實現擴展ACL[J].計算機與數字工程,2010(05):170-174.
[3] 王道勝.利用路由器訪問控制列表實現內部網絡安全的研究[J].電腦學習,2009(02):129-130.
[4] 唐子蛟,李紅蟬.基于ACL的網絡安全管理的應用研究[J].四川理工學院學報:自然科學版,2009(02):48-51.
[5] 高揚.控制列表構建安全企業網絡[J].數字石油和化工,2009(03):45-48.
[6] 馮乃光,程曦.基于端口引用訪問的ACL/包過濾技術實現[J].現代電子技術,2009(20):82-84,96.
[7] 白帆,羅進文,王.訪問控制列表的配置與實現[J].電腦知識與技術,2009(22):6133-6134,6165.
[8] 趙開新,呂書波,葛紅芳.Reflexive-ACL技術及典型應用設計[J].河南機電高等專科學校學報,2007,15(01):101-103.
[9] 曾曠怡,楊家海.訪問控制列表的優化問題[J].軟件學報,2007,18(04):978-986.
[10]A姚宇峰,涂睿.基于位置與標志分離的訪問控制列表優化[J].計算機應用研究,2010,27(03):1145-1150.
[11]A陳金蓮.動態訪問控制列表在網絡遠程管理中的應用[J]. 黃岡職業技術學院學報,2010(03):11-12.
企業網絡安全論文范文5
關鍵詞:RRAS Windows 虛擬專用網技術 安全
虛擬專用網是公共數據網的一種類型,但可以方便的讓企業外地用戶直接連接到企業的內部網絡。虛擬專用網可以跨專用網絡或公用網絡(如Internet)創建安全的點對點連接,極大地降低了企業用戶的費用,而且提供了很強的安全性和可用性。虛擬專用網中采用了一些網絡安全機制,如隧道技術、認證技術、加密技術、解密技術以及密鑰管理技術等,這些網絡安全技術能夠確保各種數據在公用網絡中傳輸時不被非法用戶獲取,即便被竊取也無法讀取數據包中的有效信息。
1 構建RRAS服務
RRAS也叫路由和遠程訪問服務,通過將“路由和遠程訪問”配置為充當遠程訪問服務器,可以將企業的遠程工作人員或流動工作人員連接到企業內部網絡上,遠程用戶可以像其計算機物理連接到企業內部網絡上一樣進行資源共享和數據交換。雖然現在很多企業網絡組建都采用了VPN技術,但是基本上是基于網絡硬件設備的,比如銳捷硬件VPN、路由器等,而利用Windows Server 2003內置的RRAS組建VPN網絡價格低廉、管理方便、性能良好,而且容易維護。
利用路由和遠程訪問連接的用戶可以使用企業內網的所有服務,其中包括文件服務的共享、企業打印機共享、企業Web服務的訪問和郵件服務及數據庫服務的訪問。例如,在運行“路由和遠程訪問”的服務器上,客戶端可以使用Windows資源管理器來建立驅動器連接和連接到打印機。由于遠程訪問完全支持驅動器號和統一資源定位器UNC名稱,因此連接到企業內網的外部用戶的大多數應用程序不必進行修改即可直接使用職稱論文。
RRAS是Windows Server 2003的默認Windows組件,其初始狀態為停用,因此在構建RRAS之前必須將其激活,只有在RRAS管理控制臺中服務器上的箭頭變為綠色的向上箭頭,才表明此RRAS服務已經被激活,激活狀態如下圖所示:
2 配置遠程訪問服務器
2.1 遠程訪問服務器屬性的配置
2.1.1 常規屬性設置 在Windows Server 2003的路由和遠程訪問服務中,可以使該服務器作為一個路由器或者是一個遠程訪問服務器。當作為路由器時,它可以作為企業網和因特網之間的一座橋梁,因此可以通過選中“遠程訪問服務器”復選框來改變該服務器的角色,使其成為一臺VPN服務器。
2.1.2 安全設置 VPN始終是通過公用網絡如Internet在VPN客戶端與服務器之間建立的邏輯連接。為了確保隱私安全,必須對通過該連接發送的數據進行加密。RRAS中的安全信息包括身份驗證方法和記賬提供程序。身份驗證方法包括默認的Windows身份驗證和RADIUS身份驗證,服務器通過一系列的驗證方法對遠程系統進行身份驗證。
2.1.3 遠程用戶IP設置 遠程VPN客戶必須通過IP地址連接到服務器從而訪問企業網絡,通過IP設置可以給遠程客戶機指派IP地址。一般通過兩種方法來指派:第一種是利用企業網絡內部的DHCP服務器動態的分配IP地址,另一種方法是指定某個范圍的靜態地址池,其中“啟用IP路由”可以使遠程企業用戶訪問到此遠程訪問服務器所連接的整個企業內部網絡。
2.2 遠程訪問服務器端口的配置 在企業網絡遠程訪問過程中,網絡設備是建立點到點連接所使用端口的硬件或軟件,而端口是用來支持單個點對點連接的設備的信道,在路由和遠程訪問管理控制臺中可以監視和管理各種端口,而且可以更改各端口的配置,例如:對WAN微型端口(PPTP)和(L2TP)的數量的更改。在WAN微型端口(PPTP)中,“遠程訪問連接(僅入站)”是為企業用戶啟用遠程訪問,“請求撥號路由選擇連接(入站和出站)”是為企業用戶啟用請求撥號路由。
2.3 用戶撥入的配置 企業遠程訪問服務器同時也具備域控制器的功能,它是通過“Active Directory 用戶和計算機”來管理企業遠程客戶的,而它所管理的用戶對象屬性中存在“撥入”選項卡,“撥入”屬性可以允許或禁止遠程企業用戶連接到企業內部服務器上。其中“回撥選項”可以為遠程用戶撥入實現多種不同的功能,當用戶撥號到企業RRAS服務器后,只要賬戶正確就允許與企業網絡建立連接,則選擇“不回撥”;當遠程企業用戶撥入到RRAS服務器后,輸入正確的賬戶,服務器會要求用戶輸入回撥的電話號碼,然后掛斷電話,并由服務器對用戶進行撥號,為遠程用戶節省電話費用,則選擇“由呼叫方設置(僅路由和遠程訪問服務)”。
由于企業的規模各不相同,因此企業內部節點數量和網絡帶寬等也不同,當遠程客戶端通過VPN連接自動獲取到一個和企業內網同一網段的IP地址后,就可以像在公司內部一樣安全、方便、快速、高效地與Intranet交換機密的商務信息,從而實現企業網絡用戶跨因特網的安全訪問。
參考文獻
[1]Ivan Pepelnjak Jim Guichard. MPLS和VPN體系結構[M].北京:人民郵電出版社,2004.
[2](美)羅等,劉偉琴,米強譯.第二層VPN體系結構[M].北京:人民郵電出版社,2006.
[3]徐祗祥.Windows網絡服務[M].北京:科學技術文獻出版社,2008.
[4]瑪尼爾(Ruest,D.),尼爾森(Ruest,N.).Windows Server 2003企業部署原理與實踐[M].北京:清華大學出版社,2006.遠程訪問服務器可以根據企業自身的狀況選擇以下三種不同的方式來部署:
2.3.1 單接口VPN服務器。此時用企業的核心路由器或硬件防火墻負責轉發IP數據包到因特網并對外網提供各種服務,企業客戶端在呼叫服務器時的地址就是核心路由器或硬件防火墻的公網地址。
2.3.2 雙接口VPN服務器。適用于企業網絡中具有多個公網地址。這種方式可以減少核心路由器或者硬件防火墻的網絡負載,因為雙接口VPN服務器網絡中,客戶端直接通過VPN服務器訪問企業內部網絡。
2.3.3 服務器做VPN服務器。如果企業原先通過服務器構建企業網絡,可以在服務器上啟用VPN服務器,或者是直接采用ISA Server作為服務器,在ISA Server上啟用VPN服務器并且代替原來的防火墻與路由器。
企業網絡安全論文范文6
關鍵詞:網絡技術專業;實踐教學;教學方法
由于社會信息化的發展,使得網絡應用不斷普及,網絡技術飛速發展。隨著計算機網絡技術的快速發展,計算機網絡幾乎與企業的每一位員工都息息相關,從企業局域網的規劃、組建、運行和升級維護,到企業網站的運行,從網絡安全的管理到數據庫管理、存儲管理以及網絡和人員管理等制度建立,都和計算機網絡相關聯。網絡的應用如此廣泛,計算機網絡課程也成為高職院校很多專業的必修課程。該門課程的實用性很強,同時變化和發展較快,新知識層出不窮,如何在有限的課時內讓學生具有較強的實踐操作技能,對廣大教師來說是一個很大的挑戰。這里以筆者在計算機網絡實踐教學的教學體會與大家探討,主要包括有計算機網絡實踐的教學大綱與教學計劃、教學內容和教學方法。
一、計算機網絡實踐教學的教學大綱與教學計劃。
計算機網絡課程設計的目的:是讓學生綜合利用所學的網絡知識,解決一些實際問題,能夠完成一些簡單的網絡管理、組建、維護等工作。在正式上課之前,應對網絡在實際中的具體應用、網絡的發展概況、在網絡應用中常出現的問題等進行詳細分析,制訂出切合實際的教學大綱。在全面了解學生所具有的基礎知識狀況的前提下,根據教學大綱制訂好教學計劃。在制訂教學計劃的過程中針對學生的知識基礎和學習能力,將該課程中學生不易接受的內容轉換成學生易接受的,并且側重于鍛煉學生的實際操作能力。
二、計算機網絡實踐教學的內容。
(1)網絡基礎類實訓。這類實訓的目的主要是培養學生網絡組建實施的能力,要求學生通過實訓熟悉網絡工程的實施流程和方案設計方法,完成小型家庭辦公網絡的構建。這方面的主要實訓有:雙絞線制作(直通線和交叉線)、ADSL撥號上網、多臺PC通過寬帶路由器共享上網、交換機的基本配置實訓、交換機的級聯和鏈路聚合配置、使用交換機劃分VLAN、路由器的基本配置等。通過這些實訓,使學生基本掌握了構建小型家庭辦公網絡及網絡綜合布線等基本網絡技能。
(2)網絡管理類實訓。這類實訓的目的是培養學生的網絡管理能力,以應付在工作中會出現的問題。這方面的實訓主要有:使用抓包工具軟件分析網絡數據、交換機的端口鏡像、端口和MAC地址的綁定、VPN(虛擬專用網)配置、IP地址的規劃、基于802.1x的AAA服務配置、網絡帶寬的監控維護等。通過這些實訓,使學生基本掌握網絡設備管理、網絡故障、性能管理、網絡認證、計費管理等方面的技能。
(3)網絡綜合類實訓。這類實訓的目的主要是為了提高學生的網絡綜合應用能力,滿足大中型企業網絡工作的需求。這方面的實訓主要有:生成樹協議的啟用、三層交換機的VLAN互通、ACL訪問控制列表的配置、路由器靜態路由配置、路由器動態路由RIP配置、路由器動態路由OSPF配置、通過單臂路由實現VLAN間互訪等,通過實訓使學生能夠掌握較為深入的網絡技術,勝任更為復雜的大中型企業網絡管理工作。
(4)網絡安全類實訓。這類實訓的目標是為了在網絡安全監控方面培養學生防范網絡入侵、網絡攻擊的技能,能夠應付一定的網絡入侵和攻擊,掌握相關網絡安全設備的配置方法。實訓內容主要包括:防火墻的透明模式配置、防火墻的NET配置、上網行為策略認證配置、網絡監聽、操作系統安全、數據備份與災難恢復等。通過此類實訓,使學生掌握一定的網絡安全相關技能。
三、計算機網絡實踐教學方法。
如何讓學生對學習網絡實踐課感興趣并能喜歡網絡課程,教學方法是非常重要的。在我的教學中,主要采用了項目教學法、任務驅動法、分組教學法、討論教學法、提問教學法、示范教學法、通過網絡學習網絡等,主要是以項目引領任務驅動貫穿整個教學,多種教學方法互補。以教學方法為項目教學法,項目是學會使用互聯網為例進行說明。實訓教學的主要目的是鞏固理論知識,培養學生的動手操作能力,特別是對應相關職業的解決實際工作問題的能力。實訓項目教學更是突出了這一點,最關鍵的是實訓教學主要培養學生面對具體問題獨立分析、解決的能力。因此在實訓中,要加強對學生排除故障能力的培養。在實訓中故意設置故障,讓實訓小組自行進行解決,老師在旁只給出提示,不給具體原因。
結語:計算機網絡的發展很快,要做好計算機網絡實踐教學,作為教師,我們必須緊貼網絡實際情況,從真實的網絡應用入手講解網絡的組建、應用、管理和維護,提高學生分析問題、動手能力和解決實際問題的能力。同時,應注重講解內容的實用性,要在整個教學中真正體現“以就業為導向,以學生為基本”的思想。只有這樣,才能在教學中針對實際情況進行合理教學,才能游刃有余地進行教學,才能讓學生感到學這門課程是非常有用的,讓學生產生興趣,并能在工作時很快投入到自己的角色中去。[論文格式]
參考文獻: