省人民医院网络安全解决方案

获得积分
资料库会员登录
搜索: [高级搜索]
下载首页 | 资源分类 | 下载排行
您的位置: 首页 > 信息化技术 > 网络管理技术与网络安全
 
分类导航
下载排行
最新资源
省人民医院网络安全解决方案
资源大小:338.92 KB 资源类型:文档
下载积分: 0
更多
-->
下载统计:总下载:0,本月下载:0,本周下载:0,今日下载:0
发表评论 错误报告 加入收藏夹
资源介绍
第一章  省人民医院网络环境和网络安全需求分析
1.1背景
飞速发展的网络技术,在为企业创造良好的商业环境和经济效益的同时,而我们对数据安全的要求也越来越高。这就给企业的网络安全带来了巨大的隐患,其中计算机病毒就是一个主要的危害因素。它对计算机系统安全的严重危害,除了来自于病毒自身发作后造成的恶性结果外,还来自于计算机病毒难以控制的传播能力和与日剧增的数量。与此同时上网的数据也遭到了不同程度的破坏,或被删除或被复制,数据的安全性和自身的利益受到了严重的威胁。网络系统内运行多种网络协议(TCP/IP,IPX/SPX,NETBEUA),而这些网络协议并非专为安全通讯而设计,,所以,网络系统存在的安全威胁。
2000年二月,在三天的时间里,黑客使美国数家顶级互联网站-Yahoo!、Amazon、eBay、CNN陷入瘫痪,造成了十几亿美元的损失,令美国上下如临大敌。黑客使用了DDoS(分布式拒绝服务)的攻击手段,用大量无用信息阻塞网站的服务器,使其不能提供正常服务。在随后的不到一个月的时间里,又先后有微软、ZDNet和E*TRADE等著名网站遭受攻击。
国内网站也未能幸免于难,新浪、当当书店、EC123等知名网站也先后受到黑客攻击。国内第一家大型网上连锁商城IT163网站3月6日开始运营,然而仅四天,该商城突遭网上黑客袭击,界面文件全部被删除,各种数据库遭到不同程度的破坏,致使网站无法运作。
客观地说,没有任何一个网络能够免受安全的困扰,依据Financial Times曾做过的统计,平均每20秒钟就有一个网络遭到入侵。仅在美国,每年由于网络安全问题造成的经济损失就超过100亿美元。
就省人民医院而论,当我们享受着PC大规模的网络(Intranet)为单位带来的强大的资源共享,并通过Internet建立起良好的商业环境时,我们是否意识到,我们同时必然要面对的还有百倍于以往单机环境的可能遭受计算机病毒侵害的危险。因为,一旦省人民医院网络中的任何一台电脑感染上病毒,它就很可能在短短几分钟中内使这些病毒蔓延到我们的整个网络。如果这是一台HIS服务器的话,那造成的危害将更加严重。在这种情况下,任何单机模式的防毒措施,都无法有效的在短时间内抑制住病毒在网络中的蔓延趋势,而只能眼睁睁的等到自己的计算机被感染以后,再进行补救。病毒的发展趋势表明,防止病毒,最重要的是如何使企业网络快速响应突发性的恶意病毒,通过分析所有可能的病毒侵入点,根据各自的特点进行层层防护,建立全方位的企业网络防病毒体系,真正作到使这些猖獗计算机病毒在我们的单位网络中无所遁形。
1.2.省人民医院网络安全体系需求分析
建立行之有效的全方位安全体系,结合省人民医院网络自身的特点,注意的省人民医院网络安全风险主要体现在如下几个方面:来自互联网络的风险、来自内部员工的风险、来自病毒和木马的风险、来自外来单位(企业)的风险和来自网络安全管理的风险。
1.2.1 来自互联网络的风险
省人民医院局域网都连接INTERNET国际互联网,并有公开服务器(WWW等服务器),对外提供公开信息服务。一些公开服务器通过Internet公网为客户提供访问服务。虽然通过互联网方便了个人用户,由于国际互联网的开放性、自由性以及无国界性,使得省人民医院局域网的安全性大大降低。黑客站点越来越多,黑客工具唾手可得,攻击事件明显增加。Internet的安全正遭受着严重的威胁。目前,黑客行动几乎涉及了所有的操作系统,包括UNIX和Windows NT。黑客在网上的攻击行动正以每年10倍的速度增长。黑客可能利用省人民医院局域网上的任何漏洞和缺陷修改网页、非法进入主机、进入系统盗取信息、发送假冒的电子邮件等。
下面是他们常用的网络攻击常用手段:
通常的网络攻击一般是侵入或破坏网上的服务器主机盗取服务器的敏感数据或干扰破坏服务器对外提供的服务,也有直接破坏网络设备的网络攻击,这种破坏影响较大会导致网络服务异常、甚至中断。
对加密算法的攻击
一般来说破译者可对密码进行惟密文攻击、已知明文攻击、选择密文攻击和选择明文攻击及穷举攻击。对特定算法还有特定攻击方法,如对DES这类迭代分组密码可选择差分密码分析、能量攻击法。但一般来说,只有国家或大型公司、组织才拥有破译特定密码的财力和人力。
端口扫描
端口扫描是一种获取主机信息的方法。利用端口扫描程序扫描网络上的一台主机,可以从扫描的端口数目和端口号来判断出目标主机运行的操作系统,结合其它扫描信息进而掌握一个局域网的构造。针对端口扫描,其防范措施一般是关闭那些不使用的端口。
对网络协议(TCP/IP)弱点的攻击
当初设计Internet各类协议时,几乎没有人考虑网络安全问题,网络协议或缺乏认证机制或缺少数据保密性,因此可能被攻击者加以利用而入侵网络,此类攻击方式主要有以下几种:
网络监听(嗅探)
网络监听工具可以监听网络的状态、数据流动情况以及网络上传输的信息。但此类工具被一些黑客利用,当网卡设置为混杂模式(promiscuous),此网段上的信息便被截获。通常的检测与防护方法是:对于怀疑运行监听程序的机器,用正确的IP地址和错误的物理地址去ping,运行监听程序的机器会有响应;使用安全的网络拓扑结构隔断网络阻止监听;对一些重要数据进行加密,即使被截获,信息也不易泄露。
电子邮件攻击
电子邮件面临着巨大的安全风险,攻击者可以通过发送邮件破坏系统文件,或者对端口25(缺省SMTP口)进行SYN-Flood攻击。这些攻击有:窃取/篡改数据;伪造邮件;拒绝服务;病毒。保护电子邮件最有效办法是加密签名技术,比如PGP(Pretty Good Privacy)来验证电子邮件。通过验证保证信息是从正确地方来,而且在传送过程中不被修改。
    Web欺骗攻击
Web欺骗是指攻击者建立一个使人相信的Web页站点拷贝,它具有该页所有的页面和链接。通过Web站点拷贝被攻击对象和真的Web站点之间的所有信息流动都被攻击者控制了。攻击者可以监视被攻击对象的所有活动,包括他的帐号和口令以及其它信息。虽然Web欺骗不易察觉,但可以采用以下方法进行保护:跟踪攻击者,断开与它的连接;关闭浏览器的javascript,使得攻击者不能隐藏攻击的迹象;使用安全性浏览器可以告诉用户连接的另一端。
电子欺骗攻击
电子欺骗是通过伪造源于一个可信任地址的数据库以使一台机器认证另一台机器的电子攻击手段。它可分为IP电子欺骗、ARP电子欺骗和DNS电子欺骗三种类型。

1.2.2 来自内部员工的风险
据调查统计,已发生的网络安全事件中,70%的攻击是来自内部。因此内部网的安全风险更严重。内部员工对自身网络结构、应用比较熟悉,自已攻击或泄露重要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。一些内部员工数目比较多,因此如何有效的防治内部员工不对自己的网络进行攻击也是一个好的网络安全方案重要的组成部分。
网络防火墙最大的问题就在于“易防外,不易防内” ,因此还必须就内部互联网络进行审计和控制,在这种情况下,防火墙系统和入侵检测系统IDS结合使用将是最好的选择。
一些单位用户对网络安全的认识存在一些误区:把网络安全几乎全部依赖于所安装的防火墙系统和防病毒软件,认为只要安装了这些设备,网络就安全了;他们没有认识到网络安全是动态的、整体的,不可能仅靠单一安全产品就能实现。所以,我们从网络安全可能存在的危机入手,分析并提出整体的网络安全解决方案,这就需要入侵检测系统IDS。
下载地址
 下载地址1
按字母检索

下载须知:
大部份资源无需注册即可下载
需要积分的资源要在会员中心注册会员并用 积分体系中提示的方法赚取积分才能下载。

免责声明:
所有资源只能用于参考学习,不能用于任何商业用途,否则后果自负!