帮帮文库

返回

【26页】【定稿】《重庆住房基金管理中心信息系统安全工程系统设计书》.doc文档优秀范文 【26页】【定稿】《重庆住房基金管理中心信息系统安全工程系统设计书》.doc文档优秀范文

格式:word 上传:2025-12-31 04:08:27
数据加密技术智能的内容过滤系统创新的体系结构其他特点需求分析方案设计总体设计方案说明成功案例天网防火墙典型用户名录天网防火墙成功案例选登中央电视台网络安全改造工程人民日报网络安全工程南方航空公司网络平台安全改造计划广东省邮电管理局网络工程广州市电信局个人主页项目珠海邮政局网上邮局工程广东省邮政局网上支付系统概述随着网络应用的日益广泛,各种大型企业或单位也将通过网络与用户及其他相关行业系统之间进行交流,提供各种网上的信息服务,但这些网络用户中,不乏竞争对手和恶意破坏者,这些人可能会不断地寻找系统内部网络上的漏洞,企图潜入内部网络。旦网络被人攻破,机密的数据资料可能会被盗取网络可能会被破坏,给系统带来难以预测的损失。因此,防火墙便成为网络安全必不可少的产品,天网防火墙在系统网络与外部网络用户之间建起了道安全的屏障,从而有效地抵御外来攻击,防止不法分子的入侵。公司介绍广州市众达迅通技术有限公司是家集科研生产经营于体的高科技产业公司,隶属于广东省科委技术转移中心,主要从事互联网技术及网络产品的研究开发和生产,为全国的行业用户和广大的上网用户提供网络应用的软硬件产品解决方案以及全方位的专业技术服务。公司成立于年,以网络安全产品天网防火墙闻名遐尔。天网防火墙是我国首个达到国际流水平获得国家公安部国家安全部认证的软硬件体化网络安全产品,性能及技术指标达到甚至超过世界同类产品水平。公司还开发出天网负载分担服务器天网虚拟专网交换机等网络应用硬件系统。在开发出国内第套拥有自主知识产权基于系统的应用开发平台的基础上,陆续开发了人民日报网络版新闻发布系统天网实时聊天系统天网虚拟主机系统等系列的网络应用软件产品。公司利用雄厚的技术力量完善的研发系统,以及丰富的实践经验,为国内的用户提供全面高效的网络安全服务,从而改善了国内高水平网络安全服务的相对空白的局面。公司的规模不断扩大,目前已在南京等地设立了分支机构,客户遍布全国各地,为全国用户的信息安全服务提供了重要的保障。作为家网络安全的专业公司,为中央电视台人民日报社广州视窗南方航空公司等大型单位的网络安全建设提供了有力的支持,并获得普遍好评。不断创新,共同发展。凝聚大批优秀技术人才的广州市众达迅通技术有限公司将以振兴中华民族的业为己任,努力为中国的网络发展及信息安全建设做出贡献,信息安全技术介绍信息安全的定义要做好网络安全工作,首先要了解的是信息安全的定义,对信息系统安全,计算机安全的定义有多种国际标准化委员会的定义是为数据处理系统和采取的技术的和管理的安全保护,保护计算机硬件软件数据不因偶然的或恶意的原因而遭到破坏更改显露。美国国防部国家计算机安全中心的定义是要讨论计算机安全首先必须讨论对安全需求的陈述,„„。般说来,安全的系统会利用些专门的安全特性来控制对信息的访问,只有经过适当授权的人,或者以这些人的名义进行的进程可以读写创建和删除这些信息。我国公安部计算机管理监察司的定义是计算机安全是指计算机资产安全,即计算机信息系统资源和信息资源不受自然和认为有害因素的威胁和危害。安全的层次网络系统的安全包括如下两个层次的含义网络系统的数据与信息的安全与保密网络系统自身的安全安全的目标网络系统安全的最终目标是要保证数据和信息的安全性。网络自身的安全是为数据和信息安全服务的。网络系统的安全性主要体现在以下几个方面机密性防止数据被未经授权地泄露数据完整性防止未经授权地对数据进行修改或删除行为完整性保证数据服务和控制的连续性系统的安全威胁常见的安全危险是指通过技术手段对网络系统进行攻,攻击手法有般性攻击渗透性攻击与拒绝服务攻击。般性攻击般性攻击主要利用用户或管理人员的疏忽利用网络协议或主机操作系统的漏洞利用共享传输通道的便利,对系统进行直接入侵的攻击方法。下面是些典型的攻击方法口令入侵搜集用户帐户资料如果能够获得口令文件,可对口令文件进行解密如果用户的口令缺乏安全性,可能被轻易地被字典攻击猜到用户的口令如果入侵者可以获得用户的口令,则可以冒用此用户的名义对系统进行进步的破坏和攻击。脆弱的基于主机认证机制在和上广泛使用的协议中,些和服务采用的是基于主机认证方式,而非基于用户认证的方式。入侵者可以利用这种脆弱的机制进行攻击攻击者侦测出台被信任主机,在该主机停机或遭到拒绝服务攻击之后,冒充该机。可以使用源路由方法,假扮成被信任的主机,许多主机和路由器均设置成支持源路由封包。信任主机的扩散攻击利用主机之间的信任关系,在攻破台主机后,可以更加方便地攻击和它有信任关系的主机。协议攻击使用的通讯协议在设计时,并没有充分考虑到网络安全问题。而且协议是完全公开的,再加上很多系统的内部结构包括源代码都公开,导致入侵者可以利用网络和操作系统的漏洞进行攻击。人为的配置失误网络和主机的安全设置都比较复杂,管理者很容易在配置中出现失误。如果用户没有进行合适的配置,入侵者就可以轻易的进入。比如,缺省帐户的口令没有更改等等。如果系统管理人员没有对网络和操作系统的漏洞及时打补丁。入侵者就可以利用这些公开的漏洞,侵入系统。窃听和监视由于在网络的共享信道上,用明文传输的敏感数据,这些信息很可能被窃听和监视。旦,入侵者监听到用户传输的口令,就可以入侵到系统中了。新的安全挑战随着技术的急剧发展,如等技术的大量使用,新的安全问题也不断涌现。些新的服务未经过严格的安全测试就可能开始使用。象这样的计算机安全紧急反映组织不断发布新的攻击事件和新的漏洞各个主机和网络厂商不断公布自己的补丁象这样的的黑客组织和黑客站点不断出现新的攻击手法。所有这些,都对我们的安全工作提出了挑战。渗透性攻击渗透性攻击定要通过些特殊的计算机程序,通过将这些程序象补丁样加载在主机上之后,通过程序自身去不断获得系统的控制权,达到破坏系统安全的目的。特洛伊木马特洛伊木马是这样种程序,它在正常功能的程序中,隐藏的了非授权的代码。如果正常程序在系统中运行,那么非授权代码通常是恶意代码就获得了与正常程序同样的权限,进行破坏。计算机病毒网络应用的普及,为病毒的传播提供了方便的渠道。在越来越依赖网络的今天,由于病毒导致的系统破坏将带来巨大的损失。计算机病毒实际上是种特殊的特洛伊木马。计算机病毒是段可执行程序,它寄生在其他正常程序上。计算机病毒般有两个模块传染模块破坏和表现模块。计算机病毒具有如下些特点广泛传染性潜伏性可触发性破坏性针对性衍生性攻击迅速性蠕虫蠕虫也是种特洛伊木马。蠕虫有别于计算机病毒,它般要寄生在计算机的操作系统中。它同病毒也有些类似的地方,如潜伏性传染性破坏性等。从般意义上说,病毒般多出现在世界,而蠕虫多出现在世界。拒绝服务攻击拒绝服务攻击,是通过向攻击目标施加超强力的服务要求,要求提供超出它服务能力范围需求,从而引起的攻击目标对正常服务的拒绝或服务性能大大降低。下面是些著名的拒绝服务攻击的例子给服务器发送异常的巨大的用来进行操作的包。它可以导致系统出现蓝屏故障,而且及其状态无法恢复。向服务器申请个连接,而在服务器回答后等待确认时,不进行确认。不断进行这样的操作,导致服务器的连接缓冲区溢出后服务停滞。邮件炸弹使得攻击目标主机受到超量的电子邮件,使得主机无法承受导致邮件系统崩溃。网络安全技术计算机网络安全技术的目的是保护以网络为代表的系统资源不受攻击影响发现可疑的行为对可能影响安全的事件作出反应。计算机安全技术主要包括加密技术与行动技术两个方面。加密技术的主要目标是确保数据资源的机密性完整性。行动技术的目的还包括维持并保护数据资源的安全可用性。根据在入侵行为与入侵目标关系中研究对象的不同,行动技术可分为主动与被动两大类型被动技术研究的是入侵中处于被动地位的入侵目标,它的目的是提高目标自身的防御能力,主要代表有隔离技术把要保护的计算机系统与较危险的外界隔离开,只允许建立安全的连接隔离技术的中心思想是在主机或网络与外界连接之间增加检查,拒绝接受可疑的连接请求。安全分析技术扫描系统安全漏洞模拟网络攻击,以检查系统防御能力。主动技术研究的对象是入侵行为,它尝试使计算机系统对入侵行为做出主动积极的反应,代表是近年兴起的入侵发现技术。网络隔离最常用的网络隔离技术就是采用防火墙,防火墙可以有效地划分网络间不同的安全区域,界定不同用户的访问范围。防火墙技术概述防火墙技术的目标是保护网络的段或整个内部网络不受外界入侵影响。防火墙将安全管理相对宽松的内网与外部网络隔离开来。防火墙由组硬件和软件的组成,用于检查网络通讯与服务请求流。它的目的是剔除通讯流中那些不符合安全标准的数据包或请求。防火墙通过包过滤应用网关等技术,使用具有过滤功能的路由器和堡垒主机等设备,使所有涉及被保护网段的网络通讯都经过防火墙过滤或转接,对被保护网段实行访问控制,把它和外界隔离开来,达到不受外界侵犯的目的。防火墙通常是防范入侵的第道防线,但不同的产品对恶意攻击的屏蔽程度不同,防火墙的设置也经常很复杂,设置不好的防火墙不能有效完成隔离功能,可能成为潜在的安全隐患。使用防火墙还必须保证它不能被访问绕过。比如在防火墙内部私自连入,使连接不经过防火墙的检查,就会造成隔离的破坏。防火墙的优势保护脆弱的服务通过过滤不安全的服务,防火墙可以极大地提高网络安全和减少网中主机的风险。如,防火墙可以禁止服务通过。防火墙同时可以拒绝源路由和重定向封包。控制对系统的访问防火墙可以实现对系统的访问控制。如允许从外部访问些主机,同时禁止访问另外的主机。如防火墙只允许外部访问外部。集中的安全管理和策略的制定防火墙对企业内部网实现集中的安全管理,提供了制定和执行网络安全策略的手段。在防火墙定义的安
下一篇
温馨提示:手指轻点页面,可唤醒全屏阅读模式,左右滑动可以翻页。
【定稿】《重庆住房基金管理中心信息系统安全工程系统设计书》.doc预览图(1)
1 页 / 共 26
【定稿】《重庆住房基金管理中心信息系统安全工程系统设计书》.doc预览图(2)
2 页 / 共 26
【定稿】《重庆住房基金管理中心信息系统安全工程系统设计书》.doc预览图(3)
3 页 / 共 26
【定稿】《重庆住房基金管理中心信息系统安全工程系统设计书》.doc预览图(4)
4 页 / 共 26
【定稿】《重庆住房基金管理中心信息系统安全工程系统设计书》.doc预览图(5)
5 页 / 共 26
【定稿】《重庆住房基金管理中心信息系统安全工程系统设计书》.doc预览图(6)
6 页 / 共 26
【定稿】《重庆住房基金管理中心信息系统安全工程系统设计书》.doc预览图(7)
7 页 / 共 26
【定稿】《重庆住房基金管理中心信息系统安全工程系统设计书》.doc预览图(8)
8 页 / 共 26
【定稿】《重庆住房基金管理中心信息系统安全工程系统设计书》.doc预览图(9)
9 页 / 共 26
【定稿】《重庆住房基金管理中心信息系统安全工程系统设计书》.doc预览图(10)
10 页 / 共 26
【定稿】《重庆住房基金管理中心信息系统安全工程系统设计书》.doc预览图(11)
11 页 / 共 26
【定稿】《重庆住房基金管理中心信息系统安全工程系统设计书》.doc预览图(12)
12 页 / 共 26
【定稿】《重庆住房基金管理中心信息系统安全工程系统设计书》.doc预览图(13)
13 页 / 共 26
【定稿】《重庆住房基金管理中心信息系统安全工程系统设计书》.doc预览图(14)
14 页 / 共 26
【定稿】《重庆住房基金管理中心信息系统安全工程系统设计书》.doc预览图(15)
15 页 / 共 26
预览结束,还剩 11 页未读
阅读全文需用电脑访问
温馨提示 电脑下载 投诉举报

1、手机端页面文档仅支持阅读 15 页,超过 15 页的文档需使用电脑才能全文阅读。

2、下载的内容跟在线预览是一致的,下载后除PDF外均可任意编辑、修改。

3、所有文档均不包含其他附件,文中所提的附件、附录,在线看不到的下载也不会有。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
DOC PPT RAR 精品 全部
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批

搜索

客服

足迹

下载文档