企业局域网监控系统的设计与实现.pdf
《企业局域网监控系统的设计与实现.pdf》由会员分享,可在线阅读,更多相关《企业局域网监控系统的设计与实现.pdf(88页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、厦门大学硕士学位论文企业局域网监控系统的设计与实现姓名:程琳梅申请学位级别:硕士专业:软件工程指导教师:杨双远20090901摘要摘要随着I T 技术的飞速发展,各企业广泛应用局域网实现内部资源共享展开日常工作。近年来,随着企业局域网的规模日益庞大,企业从计算机、服务器等硬件设备大量投入使用获利的同时也面临着前所未有的三大威胁:企业核心材料和图纸泄密情况严重、企业核心资产白白丢失无法统计、因员工上网频频造成企业局域网中毒瘫痪。现在,如何管理好企业的局域网已成为各大企业管理者重视的问题和各企业网络管理员所面临的挑战。根据对企业局域网现状分析,结合目前流行的企业局域网监控软件的考察,本文主要研究如
2、何在现有域管理基础上构建一套较为实用的局域网监控软件系统以适应互连网时代企业局域网对计算机硬件、软件、员工网络行为监控管理的需要。主要工作内容如下:(1)设计并实现一个局域网监控系统,包括客户端和服务器端。能够监控企业局域网内的计算机设备、每台计算机上安装的软件以及员工在计算机上的相关操作;(2)研究实现对U S B 移动存储设备的监控管理,能够有针对性的对某些异常事件进行报警,并具备离网监控功能。本文所阐述的企业局域网监控管理系统采取C S 和B S 相结合的方式。对于监控模式采取C S 模式,实现更强大的监控功能;对于服务器管理端采取B S 模式,这种基于权限的管理模式方便管理员随处使用该
3、系统对局域网进行监控管理。该系统兼容企业域管理,实时与企业域服务器数据库更新,对于系统用户及所属计算机无须人工录入系统。系统在一些功能的设计上参考目前国内外流行的局域网监控软件的优势之处,还实现了对硬件设备的监控、按优先级设置报警、实现离网监控等特色功能。关键词:局域网监控;离网监控;域管理A b s t r a c tW i t ht h er a p i dd e V e l o p m e n to fi n f 0 咖a t i o nt e c h n o l o g y,L A N(L 0 c a IA r e aN e t、o r k)i sn o ww i d e l yu s
4、 e dt 0m 锄a g eV 撕o u si n t e m a la L s s e t Sf o rm a n ye n t e 叩r i s e s E S p e c i a l l yi nr e c e n ty e a r s,m o r e觚dm o r ec o m p a n i e sb e n e f i t仔o mt h ei m p l e m e n t a t i o no fn e wt e c h n o l o g i e s H o w e V e r t h i sc h 锄g ea l s ob r o u g h tn e wt h r e a
5、 t st ot h e m:t h ee 嬲yd i S c l o s u r eo fc o m p a n i e s k e yi n f 0,t l l eu n a c c o u n 诅b l el o s so fc o m p a n y 弱s e t S,觚dt t l e 丘e q u e n tS y S t e mc r a S hc a u s i n gb yV i r u s e s H o wt 0m a k eb e 他rm a n a g e m e n to nL A Ni s 卸e s s e n t i a lq u e S t i 叽t h a
6、ti sp o s e di n 丘o n to fe V e D rc o m p a n yl e a d e r 锄dt h e i rn e t w o r ka d m i n i s t m t 0 体B 舔e do nt h ea n a l y s i sf o rc u r r e n tL A Ni m p I e m e n t a t i o ni n V e r a lc o m p a n i e s 卸dt h er e s e a r C h e so ns o m ep o p u l 甜m o n i t o r i n gs o f h V a r e,t
7、 h i sa r t i c l ef o c u s e so nb u i l d i n gan e wm 6 n i t o r i n gS y s t e ma c c o r d i n gt 0t h ee x i s t i n gd o m a i nm a n a g e m e n t T h en e ws y s t e mt a 唱e t so nh e I p i n ge n t e 叩r i s e sb e 仕e rm o n i t o r i n gaV a r i e t),o fh a r d w a r e,f h v a r ea n dt
8、h en e t v v o d(b e h a V i o ro fe m p l o y e e s T h ek e yc o n t e n t Sa r el i s t e db e l I o w:(1)D e s i g n 锄dr e a l i z et h em o n i t o r i n gs o f h v a 聆w h i c hi n c l u d e sc l i e n t s i d e 锄ds e r v e 卜s i d ec a nm o n i t o rc o m p u t c re q u i p m e n t s,t h es 0 胁
9、a r ei n s t a l l e di na l lc o m p u t e 体锄dt h es t a f f sr e l a t i V eo p e r a t i o n si nt h ec o m p u t e r s(2)R-e s e a r c h 锄dr e a l i z et h em o n i t o r i n gm a n a g e m e n tt 0t h eU S Bs t o c l(a g em o V a b l e sw h i c hc a na l a r mt o w a r d sa b n o 册a la n h i r
10、s 锄dh a V et h eo f fn e tm o n i t o r i n gm n c t i o n T h i st h e s i sd e s c r i b e st h ew a yt h a th o wt h ee n t e 币r i s el o c a la r e an e 帆o r km o n i t o r i n gm a n a g e m e n ts y s t e mc o m b i n e sC Sm o d ew i t hB Sm o d e C Sm o d ei su s e df o rm o n i t o r i n gm
11、 o d et 0r e a l i z es t r o n g e rm o n i t o r i n gm o d e;B Sm o d ei su s e df o rs e r v e r-s i d em a n a g e m e n t,a n dt h i sm a n a g e m e n tm o d eb 硒e d0 nr i 曲ti sc o n V e n i e n tf o ra d m i n i s 僦0 rt 0m o n i t o rt h el o c a la r e an e t、】I,0 r kb yu s i n gt h i sS y
12、s t e mi ne V e r y、V h e r e T h eS y s t e mi sc o m p a t i b I ew i t he n t e 巾r i s ea r e am a n a g e m e n t,r 朗l t i m eu p d a t e sw i t he n t e 叩r i s ea r e a s e r v e rd a t a b 嬲e,锄dd o e s n tn e e da r t i f i c i a le n t e r i n gf-o rS),S t e mu S e r 锄dr e l a t i V ec o m p
13、u t e 稻T h es y S t e mm a k e sr e f e r e n c et 0t h ea d V a n t a g e so fl o c a la r e an e t w o r km o n i t o r i n gs o m 乏u ew h i c hi sn o w a d a y sp o p u l a ra th o m e 粕da b r o a d,锄di ta l s o r e a l i z e st h eS p e c i a lf u n c t i o n sS u c h 硒h a r d w a r ce q u i p m
14、 e n t sm o n i t o r i n g,a l 盯m i n gb ys e t u pp r i o r i 吼r e a I i z i n go f rn e tm o n i t o r i n ga n ds oo n K e”v o r d s:L A NM o n i t o r i n g,O m i n eM o n i t o r i n g,D o m a i nM a n a g e m e n t厦门大学学位论文原创性声明本人呈交的学位论文是本人在导师指导下,独立完成的研究成果。本人在论文写作中参考其他个人或集体已经发表的研究成果,均在文中以适当方式明
15、确标明,并符合法律规范和厦门大学研究生学术活动规范(试行)。另外,该学位论文为()课题(组)的研究成果,获得()课题(组)经费或实验室的资助,在()实验室完成。(请在以上括号内填写课题或课题组负责人或实验室名称,未有此项声明内容的,可以不作特别声明。)声明人(签名):罐琳毖乃蝈年9 月9 日厦门大学学位论文著作权使用声明本人同意厦门大学根据中华人民共和国学位条例暂行实施办法等规定保留和使用此学位论文,并向主管部门或其指定机构送交学位论文(包括纸质版和电子版),允许学位论文进入厦门大学图书馆及其数据库被查阅、借阅。本人同意厦门大学将学位论文加入全国博士、硕士学位论文共建单位数据库进行检索,将学位
16、论文的标题和摘要汇编出版,采用影印、缩印或者其它方式合理复制学位论文。本学位论文属于:()1 经厦门大学保密委员会审查核定的保密学位论文,于年月日解密,解密后适用上述授权。()2 不保密,适用上述授权。(请在以上相应括号内打“或填上相应内容。保密学位论文应是已经厦门大学保密委员会审定过的学位论文,未经厦门大学保密委员会审定的学位论文均为公开学位论文。此声明栏不填写的,默认为公开学位论文,均适用上述授权。)声明人(签名):韶巯撇q 年勺月c 7 日第一章绪论第一章绪论网络管理技术是伴随着计算机、网络和通信技术的发展而发展的,二者相辅相成。一般来说网络管理的五大功能包括配置管理、故障管理、性能管理
17、、安全管理和计费管理【1 1。企业局域网监控系统是针对企业内网的辅助管理系统,主要研究信息资产和内网安全管理,解决了当前企业内部局域网管理的薄弱环节和企业关心的首要问题,也是网络管理体系的理论与技术在实际应用中的重要组成部分。本章我们将对国内外企业局域网管理的发展现状以及存在的问题等进行阐述,并对本文的主要内容以及本文的结构安排等进行总体概述。1 1 研究背景及选题意义随着信息化建设的深入,国家政府部门、企事业单位已经广泛使用计算机开展日常工作和业务,为了实现企业内部资源共享,局域网和i n t e m e t 的应用得到了长足的发展。企业在享受信息化、数字化的普及应用,I n t e m e
18、 t 带来的便利的同时,如何采取行之有效的信息资产和网络安全的管理成为了企业发展的瓶颈,也是企业内部管理的重点【2,3 1。在以下三个方面的大背景下,企业局域网管理系统的研究就显得更为必要。(1)企业核心材料或图纸泄密情况严重企业内部重要文件主要通过打印、E m a i l、文件夹同享、q q 文件传送、移动存储等方式传输,造成信息泄露。其中,通过移动存储设备带走信息是最迅速、最难以察觉的方式。同时由于现在移动存储设备具备快速读写(很多移动存储设备的读写速度达到了3 5 M S,今后将会达到上百M)、低能耗、低成本、设备灵活性高(能与许多设备共同使用)、多种数据支持、存储容量大(市面上已出现T
19、 为单位的存储空间)因此也能够带走最多的信息。当今被广泛使用的可移动存储设备中,几乎均使用通用串行总线接口与P C 连接进行数据传输。U S B 协议自1 9 9 4 年1 1 月由I n t e l 为首的七家公司首次推出以来,因其速度快、安装配置容易、易于扩展、采用总线供电和使用灵活等优点已经成为了数据传输的主要方式。可移动存储设备的生态系统包括可移动存储设备本身,用户,多个主机,受机,P D A,M P 3 播放器以及内容发布服务器等。由于可以和大量设备共同使用,因此在满企业局域网监控系统的设计与实现足用户随时使用数据的同时,这些设备也存在着更多被恶意攻击或者以外丢失造成数据流失的危险。
20、一项调查表示,通过便携式设备恶意或者无意带走企业内部的敏感信息已成为企业内部数据安全的一大隐患。而另一项调查表明:6 0 P D A 可能带有未经保护的敏感信息。笔记本电脑和U 盘带有此类信息的可能性分别是5 9 和5 3 4 1。企业内部人员通过移动存储设备泄露敏感信息使企业遭受巨大的经济损失。美国网络安全专家小组和美国国家保密服务局从2 0 0 4 年开始关于内部人员威胁的研究工作,并每年发布一份电子犯罪调查报告。根据其调查,在过去的五年中美国财政部发现由内部人员犯罪造成的经济损失已达6 亿9 千万美金。上述数据是统计被定罪的内部人员出于商业等目的蓄意出卖或利用内部信息造成的经济损失。而事
21、实上,在企业内部,更多的还不是内部人员蓄意造成信息泄露。据调查,企业内部人员通过移动存储设备泄露敏感信息的事件中,有7 7 的人是无意的。因此,必须通过技术的手段对移动存储设备的使用进行有效的控制,才能防止蓄意或无意造成的重要信息泄露。(2)企业核心资产白白丢失无法统计现在,借助I n t e m e t 技术,各个中小型企业都有机会建立起适合自己规模的企业内部网【5。同时顺应网络办公、学习的需要,许多计算机应用软件的开发为企业带来了更大的利益。到目前,计算机的应用已深入到企业内部的各个部门,甚至缺少了网络和计算机,企业员工的工作就无法开始。企业内部计算机用户大增,对计算机的管理提出了新的挑战
22、。大多数企业都已利用各种固定资产管理软件对企业的固定资产进行收录管理。然而计算机因其维护、折旧、报废不同其他固定资产,所以计算机作为较为特殊的固定资产,固定资产管理软件往往没有对它收录。目前许多企业的网络管理员只是对计算机作为整体进行入库管理,并没有对计算机的内存、C P U、硬盘等部件进行细化管理,也没有形成一套合理的维修、报废制度。而且企业也意识到对计算机的硬件管理花费了大量的人力成本,而硬件的大笔开销依然存在,所以越来越多的企业把计算机硬件外包给电脑公司,节省人力成本。因此,把企业内部数量庞大的计算机等通讯设备作为固定资产进行有效科学的管理也是目前企业面临的难题。(3)因上网造成企业局域
23、网中毒瘫痪等在今天崭露头角的数字经济中,如果说有一个变化是最明显的,那就是近年来的许多显著收益都可以直接归功于互联网连接。但不容忽视的一个问题是:企业的员工2第一章绪论都用计算机来工作了吗。专业调查显示:办公室上网,九成时间做的是与工作无关的事;调查还表明色情网站和求职网站的浏览时间8 0 发生在上班时间,一些承载着反动的、色情等不健康的内容的网站或携带病毒的非法绑定链接通过网络的快速传播威胁着企业局域网的安全。局域网是许多病毒传播的温床,只要有一台计算机感染病毒,就可使整个网络快速被病毒感染,依据病毒产生的威力,轻则占用局域网带宽,影响用户访问内部资源的效率,重则侵犯局域网内部重要数据,造成
24、数据丢失或者导致局域网瘫痪,给企业造成不可估量的损失j 其中造成法国海军内部网络瘫痪的C o n f l i c h e r 是“扫荡波”蠕虫病毒大家族中的一个分支。当C o n f l i c h e r 发现局域网用户后,会遍历局域网的计算机并针对它们的M S 0 8 0 6 7 漏洞发起攻击。而且一旦攻击成功,受攻击的计算机就会自动下载并执行一个下载者病毒,周而复始,直到将整个局域网都变成C o n f l i c h e r 的毒窝。当病毒在海军内网肆虐两天后,工作人员才意识到应该切断受感染网络与其它局域网的联系。但此时C o n f l i c k e r 早已顺着军队内网传播开去,
25、给维拉库布莱空军基地和第八兵团的电脑网络造成影响,飓风战斗机因为无法下载作战指令而不得不呆在地上【6 1。一无论从网络所承载的信息本身还是从企业内部人员是否利用企业资源和上班时间做无关工作的事,都需要一套行之有效的规范去约束。如何使企业内部网络行为的规定更有约束力,必须对企业内部人员的网络行为进行监控。根据中华人民共和国公安部互联网安全保护技术措施规定第8 条之规定:“互联网接入单位应能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系;记录、跟踪网络运行状态,监测、记录网络安全事件等安全审计功能。”第十三条:“互联网服务提供者和联网使用单位依照本规定落实的记录留存技术措施,应当具有至
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 企业 局域网 监控 系统 设计 实现
限制150内