目录第1章绪论1第2章企业网络安全概述32.1 网络安全32.2 安全隐患32.2.1 完整性32.2.2 XX性32.2.3 可用性42.3 安全分类42.4 网络安全的目标42.4.1 消除盗窃42.4.2 确定身份42.4.3 鉴别假冒52.4.4 XX5第3章企业数据安全63.1数据库安全63.1.1 数据库安全问题63.1.2 数据库安全策略与配置63.1.3 数据库的加密73.2 数据备份与恢复83.2.1 数据备份与恢复概述83.2.2 数据备份策略103.2.3 数据库的备份11第4章网络服务与应用系统的安全124.1 Web服务器安全124.1.1 Web的安全概述124.1.2 Web站点的安全和漏洞124.1.3 Web安全预防措施134.2 域名系统的安全性144.2.1 DNS的安全威胁144.2.2 名字欺骗技术154.2.3 增强DNS服务的安全性154.3 电子的安全性164.3.1 的安全风险164.3.2 服务器的安全与可靠性174.3.3 客户端的安全17第5章网络病毒防X195.1 计算机病毒概述195.1.1 计算机病毒的定义195.1.2 计算机病毒分类195.1.3 计算机病毒的特征195.1.4 计算机网络病毒的危害性205.2 反病毒技术205.2.1 计算机病毒的防X205.2.2 计算机网络病毒的防X措施21 第6章防火墙及相关技术应用236.1 防火墙概述236.1.1 防火墙的概念236.1.2防火墙的目的和功能236.1.3 防火墙的局限性246.2 防火墙的分类256.3 防火墙的体系结构256.3.1 双穴主机体系结构256.3.2 屏蔽主机体系结构266.3.3 屏蔽子网体系结构266.4 防火墙的策略与维护276.4.1 设置防火墙的策略276.4.2 防火墙的维护286.5 入侵检测系统296.5.1 入侵检测系统的功能及分类296.5.2入侵检测产品的选购原则306.6 虚拟专用网(VPN)30结论32致谢33参考文献34摘要随着Internet上的个人和商业应用越来越普遍,基于网络应用和服务的信息资源也面临着更多的安全风险。
然而,在多数情况,网络安全并没有得到应有的重视。
信息是一种必须保护的资产,由于缺少足够的保护或者网络安全措施而造成的损失对企业而言可能是致命的。
为了能够让企业的网络系统避免遭受来自各种不安全的攻击和威胁,从而更加安全可靠地使用网络,我们应该采取各种有效的安全防护措施。
针对目前企业网络所面临的安全问题,本文从如何保护企业的数据安全、网络服务与应用系统安全以及如何预防网络病毒和在网络中设置防火墙等几个方面阐述了如何有效地保护企业网络的安全。
文章通过对当今网络面临的安全问题的总结,并结合当前企业网络的特点,制定出了有效的安全防护措施。
针对企业网络所出现的比较常见的安全问题,通过各种方法给予解决或给出可行方案。
在对各种网络安全防护措施的叙述的同时,文章还通过各种图形来近一步阐述各种原理,使抽象问题变得更加的简洁明了。
当涉及到网络连接等原理时,更能通过各种网络拓扑图,形象的给予描述,使复杂问题的变得简单。
通过本文的叙述,我们将会对企业网络安全有一个更加清晰的认识。
关键字:防火墙数据备份第1章绪论在信息化高速发展的今天,计算机网络已经完全渗透到社会生活的各个方面。
随着Internet上的个人和商业应用越来越普遍,基于网络应用和服务的信息资源也面临着更多的安全风险。
然而,在多数情况,网络安全并没有得到应有的重视。
信息是一种必须保护的资产,由于缺少足够的保护或者网络安全措施而造成的损失对企业而言可能是致命的。
Internet的不可信也会限制企业的商业机会,特别是那些100%基于Web的组织。
制定和颁布安全政策与安全措施并使得用户和潜在的用户感觉到足够安全是必须的。
随着Internet的发展和应用,许多企业已经认识到通过网络建立企业内部的商务平台、为企业雇员提供到自动销售系统的移动连接、向客户和消费者提供电子商务平台等行为,都将为企业节约大量的销售成本。
通过入侵检测、身份鉴定、授权和评估系统,增强了防火墙的功能。
现在,许多企业很好地平衡了防止恶意攻击与增加正当访问渠道之间的矛盾。
在企业安全方面的投资可以保证企业的生产力和确保客户的信任。
一个可靠的安全基础能帮助企业建立与雇员、供应商、合伙人和客户之间的信任关系,使他们相信企业的任何信息都能够受到妥善的保护,任何的网上交易都是可以信赖的。
正是由于越来越多的企业组建了自己的局域网,并依靠现代网络的快速便捷使自己的生产、经营、运作方式等发生了极大的改变。
通过这种方式,企业降低了生产成本,增加了企业收入。
正是出于企业对网络的极度依赖,所以保证一个企业的网络安全是非常重要的。
在网络安全方面,企业采用的防护措施还有弥补操作系统的安全漏洞、以及当网络已经瘫痪时进行灾难恢复等。
此外,虚拟专用网(VPN)技术将逐渐成为企业之间互联的首选产品,因为它能够降低成本、提高效率、增强安全性,在日后的应用中将会有广阔的前景。
然而,为了能够让企业网络变得更加的安全,我们不能只是靠各种安全防护产品,除此之外,我们必须通过各种安全策略,包括制定严格的安全制度、法律,组建安全团队,对网络安全动态实时关注,开发出更完善的安全系统,只有这样,才能保证企业网络处于一个比较安全的位置。
安全风险不能完全消除或者防止,但是可通过有效的风险管理和评估,将风险最小化到可以接受的水平。
至于什么才是可以接受的,这取决于个人或者企业的承受力。
如果减少风险所带来的收益超过了采取各种措施的费用,那么进行风险管理就是值得的。
正是由于企业网络面临的安全问题是各种各样的,针对目前企业网络所面临的安全问题,本文从如何保护企业的数据安全、网络服务与应用系统安全以及如何预防网络病毒和在网络中设置防火墙等几个方面阐述了如何有效地保护企业网络的安全。
第2章企业网络安全概述2.1 网络安全计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改和泄露,确保系统能连续可靠正常地运行,使网络服务不中断。
计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的综合性科学。
从广义上来说,凡是涉及到计算机网络上信息的XX性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。
所以,广义的计算机网络安全还包括信息设备的物理安全性,诸如场地环境保护、防火措施、防水措施、放电保护、静电保护、电源保护、空调设备、计算机辐射和计算机病毒等。
安全风险不能完全消除或者防止,但是可通过有效的风险管理和评估,将风险最小化到可以接受的水平。
至于什么才是可以接受的,这取决于个人或者企业的承受力。
如果减少风险所带来的收益超过了采取各种措施的费用,那么进行风险管理就是值得的。
2.2 安全隐患网络安全的目的是实现网络信息的完整性、XX性和可用性。
2.2.1 完整性完整性是指确保数据不允许被非授权人修改或者破坏的能力。
完整性确保了发送信息与接受信息是一致的,即使数据是非XX的,也必须保证数据的完整性,就像一个人允许其他人知道他的日常业务,但决不允许他人擅自修改其业务一样。
2.2.2 XX性XX性将保护数据不泄露给非授权的第三方。
无论是客户数据还是公司内部数据,企业都有责任保证数据的私密性。
所有的客户都有权要求保护他们的个人信息,一个企业也必须尊重客户的隐私权并与客户之间保持一种信任的关系。
公司拥有的信息不仅是敏感的,而且也需要XX,只有被许可的部分才能被访问,这些信息的传递也是以一种安全的方式进行并能阻止未授权的访问。
2.2.3 可用性可用性是指计算机系统的连续操作能力,其对立面是拒绝服务,这种攻击通过垃圾信息来淹没网络设备,减慢直到整个系统崩溃。
应用程序需要不同级别的可用性,这取决于停机时间对业务的影响。
例如,若一个应用程序是可用的,那么所有的组件,包括应用程序和数据库服务器、存储设备和端到端的网络连接等,都必须是可提供持续服务的。
随着更多企业和组织对基于网络应用和Internet依赖性的增加,多媒体数据的集成也对各种应用的可用性提出了更高的要求。
各种原因造成的系统停机,都可能导致可用性的缺乏,降低客户的信任度,甚至减少企业的收入。
2.3 安全分类对于网络安全隐患,主要有以下四方面的原因:1)技术缺陷:每个网络和计算机技术都存在内在的安全问题。
2)配置缺陷:暴露出的安全问题,甚至大多数是安全技术的配置错误。
3)政策缺陷:缺乏安全策略或者不正确的执行和管理,都可能使最好的安全和网络技术失去作用。
4)人为错误:工作人员写下自己的口令随意放置,或者多人共享一个口令等,都是一些常见的问题。
2.4 网络安全的目标网络安全最重要的一个目标是获得那些任何不是被明确许可的操作被禁止的情况。
正在发展的一个安全策略目标是定义一个组织的计算机和网络的使用期望值。
“安全”意味着防止系统内部和外部两方面的攻击。
网络安全包括安全的数据、应用和用户。
2.4.1 消除盗窃据统计美国的公司因为信息失窃而损失1000亿美元的收益,这通常发生于报表和XX信息被当成垃圾丢弃。
2.4.2 确定身份安全措施可能降低方便性,一般来说,简单的口令是一个效率较低的身份鉴定形式,但是更强大的身份鉴定需要更多的成本开销。
2.4.3 鉴别假冒任何隐藏的假冒都是一个潜在的安全漏洞,为了防止假冒,一般来说,要有足够的身份鉴定、授权和审核以及专家的确认或者否定,然后在提出相应的建议。
2.4.4 XX大多数安全是建立在XX基础上的。
许多安全专家发现漏洞都是一些很容易修补的众所周知的缺陷,因此必须确保网络安装最新的版本的补丁。
在以后的几年当中,据估计90%的对计算机的攻击将继续利用那些已有的补丁程序或预防措施的安全缺陷。
对数据进行分类并确定哪些数据需要XX是一件迫切的事,需要XX的包括口令、信用卡号、银行账户等。
为了确保秘密数据的安全性,必须对系统进行分层并确保安装最新的补丁程序。
第3章企业数据安全3.1数据库安全数据库系统是存储重要信息的场所,并担负着管理这些数据信息的任务。
数据库安全问题,在数据库技术诞生之后就一直存在,并随着数据库技术的发展而不断深化。
因而,如何保证和加强其安全性和XX性,已成为目前迫切需要解决的热门课题。
3.1.1 数据库安全问题计算机安全性的三个方面是安全性、XX性和可用性,都与数据库管理系统有关系。
数据库系统安全问题可归纳为以下三个方面:1.保障数据库系统的XX性。
2.保障数据库系统的完整性。