目 录
1引言............................................................................................................................2
设计思想....................................................................................................................2
服务器介绍................................................................................................................2
中公教育公司简介...................................................................................................2
2网络安全的定义.......................................................................................................3
2.1中公教育单位网站的作用. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
3网络安全现状分析...................................................................................................4
3.1网络安全的现状. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
3.2中公教育网络安全分析. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
3.3网络安全及网络攻击特点. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
3.3.1中公教育网络安全的特点. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
3.3.2中公教育公司受到网络攻击的种类. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
3.4中公教育网络安全面临的威胁. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
3.4.1病毒入侵. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7
3.4.2木马程序入侵. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8
3.4.3网络入侵攻击. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .9
3.4.4拒绝服务攻击. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10
4影响网络安全的因素.............................................................................................11
4.1应用系统和软件安全存在一定的漏洞. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
4.2安全策略不够. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
4.3预留的后门木马程序存在. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11
4.4病毒和黑客. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
4.5人为操作不当. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
5中公教育的网络安全拓扑图.................................................................................13
5.1网络安全拓扑图. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
6中公教育网络安全的防护措施.............................................................................13
6.1抓包. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
6.2防火墙的相关配置. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16
1
6.3病毒的防范. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24
6.4文件备份和恢复. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
6.5提高网络信息安全意识. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .25
7总结与展望...............................................................................................................26
参考文献......................................................................................................................26
英文摘要......................................................................................................................29
致谢..............................................................................................................................29
中公教育公司网络安全的攻击与防范措施
摘要 人类在享受网络信息技术发展带来便利的同时也会伴有一些网络信息安全问题发生并有可能会持续不断一旦这些网络信息安全问题被利用来攻击计算机网络就很可能出现个人、企业或政府机构等重要信息的被侵犯及安全问题会给家庭、企业或政府机构带来严重的影响和经济损失。 因此加强网络信息安全问题防范和研究及制定有效的防范管理措施是解决网络信息技术安全的关键所在刻不容缓。
关键词:网络安全网络攻击防范对策抓包技术
1引言
计算机更新速度越来越快全球信息化建设已进入快速发展阶段。可以说信息智能已经成为人类文明发展的基本趋势未来的世界也将是一个互联互通的时代。正是由于计算机网络互联的特点对终端设备构成了一定的威胁而计算机连接在网络世界中也会出现一定的安全问题。黑客、恶意软件等不当行为经常攻击计算机使用户信息得不到安全保障。为了全面建立一个安全的网络环境必须采取安全防范措施。如何有效地保证计算机终端的安全是一个非常重要的问题。它涉及到网络的机密性和完整性两个方面。
设计思想
本文主要是针对中公教育公司的网络安全的分析、影响因素以及怎样去防范网络安全的内容说明了现阶段网络安全的必要性。可以有效地发现和解决一些简单的网络安全问题。
2
中公教育合肥地区公司对于网络安全的防范措施用到的软、硬件件有
服务器介绍
硬件操作系统 windows8 64位操作系统基于x64的处理器。
处理器 Intel (R) Core(TM) i5-5200U CPU @2.20GHz 2.20GHz。
软件 Wireshark 用于抓包数据 、 网络防火墙自身电脑的控制面板 、华为网络实验模拟器拓扑图的制作 。
中公教育公司简介
中公教育有限公司总部坐落在首都北京是国内知名的教育事业品牌公司对社会有极大的影响力 多次在媒体上出现很受大学生和一些工作人员的关注和认可。在我国的教育领域占着主导地位有着不可替代的作用。
中公教育有限公司在我国的多个城市有分公司覆盖全国31个省份它教授的课程涉及到很多的方面有公务员考试、教师资格证、银行考试、考研和事业单位考试等等。他们是通过面对面教学生和网络远程地方式来给学生上课两种形式。中公教育有限公司不仅仅以课程的方式教学生还与各个出版社建立了友好的合作关系 以达到出书的目的每年的出书量惊人。在董事长李永新的带领下打造出了一个科学的教育体系办好人民心中最满意的教育品牌。
2网络安全的定义
所谓网络安全就是保护电脑系统中的软件、硬件以及系统中资源文件的安全性防止被外来的程序木马、病毒等给破坏或者恶意篡改保证程序的正常运行和网络服务的通畅。计算机的使用者都要确保在计算机安全的情况下进行操作这样用户在发送信息时只要不发生恶意变更或信息泄漏就可以保护用户的个人隐私。但是在配置安置网络的公司就不一样了 它的定义会涉及很多方面。因为在网络提供者来看他们对于网络安全有很大义务就保证网络的安全不仅仅从网络基本的方面考虑了。此外如果因人为或自然灾害而对计算机网络、软件或硬件造成损害则在网络出现异常时我们必须尽早恢复计算机网络。
2. 1中公教育单位网站的作用
网站是公司教育信息化建设最快捷的途径现在是网络技术和信息化的快速发展的时代我们公司为了和信息化时代完美地结合融入其中跟上21世纪的
3
步伐。建设公司的网站可以有效地提高我们公司办公的效率和教学质量老师们可以通过网络在线的方式来进行工作管理既方便又快捷 网站的兴办让我们公司的老师在同一网站中进行信息学术的交流和公司进行工作管理提高工作效率。如公司的MIS系统和一棵树系统。
中公教育公司不仅有他们独立的教育网还有他们各自的系统 比如MIS系统、一棵树系统等等。我们公司的MIS系统是给工作人员来打卡用的一个系统每个工作人员都有自己的工号和密码登录进入系统后每天打卡后会在MIS系统中显示上下班时间每次出门火车票高铁票报销费通过申请也在这个系统中运行的只有审核通过才可以等到费用。 以及这个系统还会发通知每个人的都会在系统中看到信息但是系统也会出现错误的时候(明明已经打卡系统中显示旷工 这可以通过链接的方式来解决这个问题。一棵树系统主要是在里面上传和下载课程和排课通知。
3网络安全现状分析
3.1我国网络安全的现状
图3. 1我国网络信息安全市场形态
随着网络的发展众所周知计算机在网络安全上存在的一些问题得以解决是很重要的。计算机网络安全事实上是一种信息安全的引申意义也就是对计算
4
机当中的一些内容和资源等进行保护保证其不受到外部的影响。当中主要进行保护的内容可以划分为两个不同的部分一是对于计算机系统上的安全保护避免资料泄露二是进行网络信息安全保护主要通过加密或者其他的方式来进行权限设置避免计算机受到病毒的侵扰。计算机的使用范围十分大 当中涉及到的内容也比较广泛一旦安全方面受到了侵扰那么所造成的损失也将是巨大的。
当前社会中人们正处于一个开放性的网络社会当中人们能够利用计算机网络来进行各种工作但在黑客等方面仍然难以避免这种威胁的到来不仅会对计算机网络数据造成影响更加会影响到使用者的直接利益。因此 当前阶段积极的采取措施进行计算机网络安全保护是十分有必要的。
图3.1.1中国产业网络信息分布
3.2中公教育网络安全分析
由于中公教育公司教育网建设主要以教学为目的 电脑里面有很多的教学材料和教学内容等信息所以保证公司网络安全是很重要的。
首先存在的问题是中公教育公司的操作系统可能存在隐患现在的操作系统主要有window系统、 lunix系统等在这些系统中可能存在病毒和木马程序使计算机被感染后存在一些漏洞公司的网络系统中有很多专业的教学资料以文
5
件的形式保存于电脑中 而公司只有一个网络系统 员工们都是在一个网络里工作的如果因一些原因有其中一个员工的电脑里存在木马程序或者病毒时就会通过在同一网络里而传给其它的电脑中导致其他员工电脑里的资料损坏。
3.3网络安全及网络攻击的特点
3.3. 1中公教育有限公司网络安全的特点
一个公司的网络的安全是非常关键的 中公教育此类的公司的网络安全自然是很重要的在我们使用的过程中我们的网络受到各种因素的影响导致电脑中毒或者信息的泄露有可能还会是系统瘫痪。所以我们必须要不断营造安全的网络环境 同时采取防范措施。总的来说它们具有以下特点
因为在中公教育有限公司所有的员工是处于同一个网络中的而电脑稍微的使用不慎就会受到病毒或者木马程序的入侵与此同时一个电脑中的病毒会传到其它人员的电脑中去使整个公司网络系统不能正常的使用。这是公司网络安全的第一个问题。
第二 因为公司的每个职员在网站上或者APP上登录自己信息时如果受到一些黑客攻击时他们的信息就会遭到窃取他们会截取员工的用户名和密码来进入公司的系统盗取资料信息造成不必要的损失。
最后有一些不安全的软件里会安装监听机制在中公教育公司的人员使用时自动地获取他们的信息保存下来传到此软件开发者从而导致信息的泄露。
图3.2.2网络攻击方式
6
3.3.2中公教育公司受到网络攻击的种类
图3.2.3网络攻击种类
3.4中公教育公司网络安全面临的威胁
3.4. 1病毒入侵
在我们公司使用电脑时是在同一个网络体系中一个计算机中病毒就会很快地传到公司的其它的电脑上去黑客将这些恶意的程序输入到电脑上在电脑上进行传播从而影响公司电脑运行或者通过病毒软件来黑入电脑搜集我们电脑的信息来破坏我们的电脑系统。它是具有极强的繁殖能力能够在侵入的电脑上不断地复制自己直到你的电脑瘫痪。它还有很大的破坏力一旦它进入到你的电脑中就会隐藏在电脑的内存中 当它受到外部指令的时候就会苏醒不断地感染电脑里的文件对数据进行破坏和销毁。被病毒破坏过的电脑信息时不能重新返回原样的是不可逆的。病毒有很大的感染性如果已经感染病毒的电脑和其它没有感染的电脑连接同一网络时正常的电脑就会受到感染。在如今黑客技术格外的强大病毒感染很是常见所以大家在这方面要有重大的认识去防范。
7
图3.3. 1网络病毒入侵方式
3.4.2木马程序入侵
木马和上述的病毒不同该程序的一种攻击方式是非常常见的其全称是特洛伊木马他不会自我繁殖也不会刻意地去感染电脑文件它通过自己的伪装在电脑上使用户下载它从而执行 它可以潜伏在电脑里隐藏自己在木马程序运行时用户在不经意的情况下运行了木马程序从而发送该电脑上的数据给另一端的执行者从而对感染电脑上的程序进行入侵黑客就可以进入电脑端进行远程地操控。特洛伊木马不会自我执行它是通过别人的操作之后入侵别人的电脑对其进行破坏和窃取。木马程序种类有很多有发送消息型、盗号型和自我传播型。木马程序很难别用户察觉善于隐藏自己因为它经常变成用户用的合法的程序一旦用户点击使用电脑就会被入侵。
L inux操作系统下手动清除的命令方法
8
3.4.3网络入侵攻击
网络入侵是通过非法的途径访问那些未授权的文件侵入别人的内部网络的一种行为。第一步是它善于隐藏自己的位置在目标主机上不会留下自己的IP地址通过一种跳板来控制目标主机第二步是在它入侵目标主机后分析目标主机分析主机是哪个类型的操作系统、主机上有哪些系统用户以及开通了什么样的服务等等 第三步是获取用户登录主机的密码和账号再选择适合的时机登录主机在进行侵入后为了不让使用者发现清除路径痕迹后寻找下一个目标这种入侵会造成很严重的后果。所以我们作为用户一定要预防这类侵入针对木马程序来进行实施应对措施。
9
需要提前声明的是有网友反馈到,PacificRack 商家是不支持DD安装Windows系统的,他有安装后导致服务器被封的问题。确实有一些服务商是不允许的,我们尽可能的在服务商选择可以直接安装Windows系统套餐,毕竟DD安装的Win系统在使用上实际上也不够体验好。在前面有提到夏季促销的"PacificRack夏季促销PR-M系列和多IP站群VPS主机 年付低至19美元"有提到年付12美元的洛杉...
近期RAKsmart上线云服务器Cloud Server产品,KVM架构1核1G内存40G硬盘1M带宽基础配置7.59美元/月!RAKsmart云服务器Cloud Server位于美国硅谷机房,下单可选DIY各项配置,VPC网络/经典网络,大陆优化/精品网线路,1-1000Mbps带宽,支持Linux或者Windows操作系统,提供Snap和Backup。RAKsmart机房是一家成立于2012年...
Ceraus数据成立于2020年底,基于KVM虚拟架构技术;主营提供香港CN2、美国洛杉矶CN2、日本CN2的相关VPS云主机业务。喜迎国庆香港上新首月五折不限新老用户,cera机房,线路好,机器稳,适合做站五折优惠码:gqceraus 续费七五折官方网站:https://www.ceraus.com香港云内存CPU硬盘流量宽带优惠价格购买地址香港云2G2核40G不限5Mbps24元/月点击购买...