信息安全体系结构课程设计-中小型企业的网络解决方案.doc
《信息安全体系结构课程设计-中小型企业的网络解决方案.doc》由会员分享,可在线阅读,更多相关《信息安全体系结构课程设计-中小型企业的网络解决方案.doc(19页珍藏版)》请在三一文库上搜索。
1、制作:学号 姓名 学号 姓名 学号 姓名 指导教师: 完成日期: 19目录1 系统需求分析41.1企业需求41.2网络实现功能41.3 网络系统安全分析41.3.1 物理层安全风险51.3.2 系统层安全风险51.3.3 网络层安全风险51.3.4 数据传输的安全风险51.3.5 病毒的安全风险51.3.6 管理的安全风险61.4 企业网的安全目标61.5网络安全策略72 网络设计原则73网络安全的方案设计83.1总体设计方案83.2网络拓扑方案设计93.2.1网络拓扑图设计93.2.2 IP地址分配策略93.2.3 内部网络IP地址分配93.2.4 外部网络IP地址分配104设备选型及配置1
2、04.1 防火墙104.1.1 产品概述104.1.2配置过程114.2路由器114.2.1 产品概述114.2.2 配置过程124.3中心交换机124.4二级交换机134.5入侵检测系统(IDS)134.5.1 产品概述134.5.2 配置过程135服务器的安装和配置145.1 Web/DNS服务器的配置145.2 邮件服务器的配置145.3 文件服务器的配置156安全管理规则156.1使用中的网络安全问题156.1.1 网络安全的外部问题156.1.2网络安全的内部问题166.2 网络防护166.2.1 登陆控制166.2.2防火墙176.3 后期安全服务176.3.1 网络拓扑分析176
3、.3.2 操作系统补丁升级186.3.3防病毒软件病毒库定期升级186.3.4服务器定期扫描加固186.3.5防火墙日志备份、分析186.3.6入侵检测等安全设备日志备份186.3.7服务器日志备份186.3.8设备备份系统186.3.9信息备份系统196.4网络管理员的责任196.5公司内部制定安全规章19简介本文结合中小型网络安全系统建设的实例,重点研究计算机网络的安全问题,对不同的网络安全方案进行优化、集中和协同,从而尽可能的使本网络安全系统保持可扩展性、健壮性,使网络安全系统真正获得较好的结果。主要研究工作有:1. 查找和收集网络安全相关的资料,剖析网络攻击的手段,分析影响网络安全的因
4、素。2.详细阐述网络安全系统设计的目标和总体规划。3.详细分析中小型公司物理层安全风险、网络层安全风险、系统层安全风险、病毒的安全风险、数据传输的安全风险、管理的安全风险,提出了具体的需求和设计依据。4.根据中小型公司网络现状、中小型公司的需求、网络安全的风险分析及网络安全系统设计目标和总体规划,设计了中小型网络安全系统方案,运用先进的网络安全技术和网络安全产品对方案进行了实现,探讨了今后网络安全系统的发展方向。1 系统需求分析1.1企业需求该中小型企业大约需要100台计算机;其中包含了三个部门(研发部,财务部,市场部);通过专线接入到Internet,已经获得10个真实IP地址;企业有独立对
5、外的Web服务器、E-mail服务器,内部有专用私有文件服务器,保存企业研发重要文档,每个员工有自己独立的企业邮箱。1.2网络实现功能(1)资源共享功能:网络内的各个计算机可共享文件服务器,实现研发文档的上传下载,实现办公自动化系统中的各项功能。(2)安全通信功能:企业可通过专线接入到Internet,企业员工有独立的企业邮箱,并可以通过广域网连接可以收发电子邮件、实现Web 应用、接入互联网、进行对广域网的访问。同时,在所有通信过程中应当保证客户端与服务器端,以及内部和外部和内部与内部的所有通信是安全的和透明的。1.3 网络系统安全分析正确的风险分析是保证网络环境安全的非常重要的一环,一个性
6、能优良的安全系统结构和安全系统平台,能够以低的安全代价换得高的安全强度。下面对中小型公司的具体状况从物理层安全、网络层安全、系统层安全、数据传输安全、病毒的安全威胁及管理安全进行分类描述网络系统的安全风险。1.3.1 物理层安全风险因为网络物理层安全是整个网络系统安全的前提。一般的物理安全风险主要有:1.电源故障造成设备断电以至操作系统引导失败或数据库信息丢失。2.地震、水灾、火灾等环境事故造成整个系统毁灭。3.电磁辐射可能造成数据信息被窃取或偷阅。4.不能保证几个不同机密程度网络的物理隔离。针对中小型公司物理层安全是指由于网络系统中大量地使用了网络设备如移动设备、服务器如PC服务器、交换机,
7、那么这些设备的自身安全性也会直接影响信息系统和各种网络应用的正常运转。物理安全的威胁可以直接造成设备的损坏,系统和网络的不可用,数据的直接损坏或丢失等等。为了保证中小型公司系统的物理安全,首先要保证系统满足相应的国家标准,同时对重要的网络设备采用UPS不间断稳压电源,对重要的设备如数据库服务器、中心交换机等采用双机热备份,对安全计算机电磁泄漏发射距离不符合安全距离的应采取电磁泄漏发射防护措施,对重要的通讯线路采用备份等等。1.3.2 系统层安全风险中小型企业网络采用的操作系统(主要为UNIX,Windows NT / Workstation,Windows2000 server / profe
8、ssional,Windows ME)本身在安全方面考虑的较少,服务器的安全级别较低,存在若干安全隐患。同时病毒也是系统安全的主要威胁,所有这些都造成了系统安全的脆弱性。在中小型公司的网络系统中,包含的设备有:交换机,服务器,工作站等。在服务器上主要有操作系统、软件系统和数据库系统,交换机上也有相应的操作系统。所有的这些设备、软件系统都可能会存在着各种各样的漏洞,这些都是重大安全隐患。一旦被利用并攻击,将带来不可估量的损失。1.3.3 网络层安全风险网络边界的安全风险分析:该中小型公司校园网络由教学区网络、计算机机房网络和学校资源服务器群组成。由于存在外联服务的要求应在网络出口处安装防火墙对访
9、问加以控制6。2、由于中小型公司中小型公司校园网络中大量使用了网络设备,如交换机、路由器等。使得这些设备的自身安全性也会直接关系的学校业务系统和各种网络应用的正常运转。3、网络传输的安全风险分析:中小型公司中小型公司校园网络与其他院校的远程传输安全的威胁来自如下两个方面:内部业务数据明文传送带来的威胁;线路窃听。 1.3.4 数据传输的安全风险由于在中小型企业内部网络数据传输线路之间存在被窃听的威胁,同时局域网络内部也存在着内部攻击行为,其中包括登录密码和一些敏感信息,可能被侵袭者搭线窃取和篡改,造成泄密。如果没有专门的软件或硬件对数据进行控制,所有的通信都将不受限制地进行传输,因此任何一个对
10、通信进行监测的人都可以对通信数据进行截取。这种形式的“攻击”是相对比较容易成功的。造成泄密或者做一些篡改来破坏数据的完整性。1.3.5 病毒的安全风险传统的计算机病毒传播手段是通过存储介质进行的,当企业员工在交换存储着数据的介质时,隐藏在其中的计算机病毒就从一台计算机转移到另外的计算机中。而现代的病毒传播手段主要是通过网络实现的,一台客户机被病毒感染,迅速通过网络传染到同一网络的上百台机器。员工们在上网浏览网页、收发电子邮件,下载资料的时候,都有可能被病毒传染。1.3.6 管理的安全风险管理混乱、安全管理制度不健全,责权不明及缺乏可操作性等都可能引起管理安全的风险。因此,最可行的做法是管理制度
11、和管理解决方案相结合。管理方面的安全隐患包括:内部管理人员或师生为了方便省事,设置的口令过短和过于简单,甚至不设置用户口令,导致很容易破解。责任不清,使用相同的口令、用户名,导致权限管理混乱,信息泄密。把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。内部不满的人员有的可能造成极大的安全风险10。网络安全管理是防止来自内部网络入侵的必须部分,管理上混乱、责权不明、安全管理制度缺乏可操作性及不健全等都可能引起管理安全的风险。即除了从技术上功夫外,还得靠安全管理来实现。随着中小型公司整个网络安全系统的建设,必须建立严格的、完整的、健全的安全管理制度。网络的安全管理
12、制度策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和出入机房管理制度;制定网络系统的维护制度和应急措施等。通过制度的约束,确定不同学员的网络访问权限,提高管理人员的安全防范意识,做到实时监控检测网络的活动,并在危害发生时,做到及时报警。1.4 企业网的安全目标从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性、完整性、真实性、可用性、不可抵赖性等方面。网络安全的意义,就在于资料、信赖关系和网络的传输能力与端系统的处理能力三个要素的保护,保证这三者能为所适合的用户服务。而且,只为合适的用户服务。与此同时,由于计算机网络自身存在的局限性和信息系统的脆弱性,使得计算机
13、网络系统上的硬件资源,通信资源,软件及信息资源等因可预见或不可预见的甚至是恶意的原因而遭到破坏,更改、泄露或功能失效,使信息系统处于异常状态,甚至引起系统的崩溃瘫痪,造成巨大的经济损失。在这样的形势下,以保护网络中的信息免受各种攻击为根本目的网络安全变得越来越重要。计算机网络改变着人们赖以行动的社会信息结构,改变着人们获取利用信息的方式,从而引起人类生活方式的全面改观。网络安全威胁一般分为外部闯入、内部渗透和不当行为三种类型。外部闯入是指未经授权计算机系统用户的入侵;内部突破是指己授权的计算机系统用户访问未经授权的数据;不正当行为是指用户虽经授权,但对授权数据和资源的使用不合法或滥用授权。网络
14、自身的缺陷、开放性以及黑客的攻击是造成网络不安全的主要原因。由于计算机网络最重要的资源是它向用户提供的服务及所拥有的信息,因而计算机网络的安全性可以定义为:保障网络服务的可用性和网络信息的完整性。前者要求网络向所有用户有选择地随时提供各自应得到的网络服务,后者则要求网络保证信息资源的保密性、完整性、可用性和准确性。可见建立安全的网络系统要解决的根本问题是如何在保证网络的连通性、可用性的同时对网络服务的种类、范围等行使适当程度的控制以保障系统的可用性和信息的完整性不受影响2。一个安全的计算机网络应该具有以下几个特点:(1)可靠性是网络系统安全最基本的要求。可靠性主要是指网络系统硬件和软件无故障运
15、行的性能。(2)可用性是指网络信息可被授权用户访问的特性,即网络信息服务在需要时,能够保证授权用户使用。(3) 保密性是指网络信息不被泄露的特性。保密性是在可靠性和可用性的基础上保证网络信息安全的非常重要的手段。保密性可以保证信息即使泄露,非授权用户在有限的时间内也不能识别真正的信息内容。(4)完整性是指网络信息未经授权不能进行改变的特性,即网络信息在存储和传输过程中不被删除、修改、伪造、乱序、重放和插入等操作,保也称做不可否认性,主要用于网络信息的交换过程,保证信息交换的参与者都不可能否认或抵赖曾进行的操作,类似于在发文或收文过程中的签名和签收的过程。从技术角度看,网络安全的内容大体包括4个
16、方面:1.网络实体安全2.软件安全3.网络数据安全4.网络安全管理由此可见,计算机网络安全不仅要保护计算机网络设备安全,还要保护数据安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全保护方案,以保证算机网络自身的安全性为目标。1.5网络安全策略网络中的所有计算机都应能抵御来自于外部和内部的攻击。基于以上的安全目标,我们可以制定如下安全策略:利用路由器,防火墙,VPN,实现内部网络和外部网络的隔离、审查和过滤。同时在内部不同部门之间,利用VLAN技术,划分虚拟局域网,实现内部各个部门的隔离。网络安全策略目的是决定一个计算机网络的组织结构怎样来保护自己的网络及其信息,一般来说,安全
17、策略包括两个部分:一个总体的策略和具体的规则。总体的策略用于阐明公司安全政策的总体思想,而具体的规则用于说明什么活动是被允许的,什么活动是被禁止的。1.网络安全策略的等级网络安全策略可分为以下4个等级:(1)不把内部网络和外部网络相连,因此一切都被禁止。(2)除那些被明确允许之外,一切都被禁止。(3)除那些被明确禁止之外,一切都被允许。(4)一切都被允许,当然也包括那些本来被禁止的。可以根据实际情况,在这4个等级之间找出符合自己的安全策略。当系统自身的情况发生变化时,必须注意及时修改相应的安全策略。2 网络设计原则中小型企业网络的规模通常较小,结构相对简单,对性能的要求则因应用的不同而差别较大
18、。许多中小型企业的网络技术人员较少,因而对网络的依赖性很高,要求网络尽可能简单,可靠,易用,降低网络的使用和维护成本,提高产品的性价比就显得尤为重要。基于以上特点:在进行系统设计时应当遵循以下设计原则:(1) 实用性和经济性。方案设计应始终贯彻面向应用,注重实效的方针,坚持实用、经济的原则,建设企业的网络系统。(2) 先进性和成熟性。当前计算机网络技术发展很快,设备更新淘汰也很快。这就要求网络建设在系统设计时既要采用先进的概念、技术和方法,又要注意结构、设备、工具的相对成熟。只有采用当前符合国际标准的成熟先进的技术和设备,才能确保网络络能够适应将来网络技术发展的需要,保证在未来几年内占主导地位
19、。(3) 可靠性和稳定性。在考虑技术先进性和开放性的同时,还应从系统结构、技术措施、设备性能、系统管理、厂商技术支持及维修能力等方面着手,确保系统运行的可靠性和稳定性,达到最大的平均无故障时间。 (4) 安全性和保密性。在方案设计中,既考虑信息资源的充分共享,更要注意信息的保护和隔离,因此方案应分别针对不同的应用和不同的网络通信环境,采取不同的措施,包括系统安全机制、数据存取的权限控制等。 (5)可扩展性和易维护性。为了适应系统变化的要求,必须充分考虑以最简便的方法、最低的投资,实现系统的扩展和维护,采用可网管产品,降低了人力资源的费用,提高网络的易用性。把当前先进性、未来可扩展性和经济可行性
20、结合起来,保护以往投资,实现较高的总体性能价格比。3网络安全的方案设计3.1总体设计方案企业网络建设的基本目标就是在网络中心和各部门的局域网建设、及其广域网互联的基础上,将互联网技术引入企业内部网,从而建立起统一、快捷、高效的内部网络系统。整个系统在安全、可靠、稳定的前提下,实现合理投入,最大产出,即符合最优经济的原则。中小型网络安全体系建设应按照“统一规划、统筹安排,统一标准、相互配套“的原则进行,采用先进的”平台化“建设思想,避免重复投入、重复建设,充分考虑整体和局部的利益,坚持近期目标与远期目标相结合。在实际建设中遵循以下指导思想:宏观上统一规划,同步开展,相互配套;在实现上分步实施,渐
21、进获取;在具体设计中结构上一体化,标准化,平台化;安全保密功能上多级化,对信道适应多元化。针对中小型公司系统在实际运行中所面临的各种威胁,采用防护、检测、反应、恢复四方面行之有效的安全措施,建立一个全方位并易于管理的安全体系,确保中小型公司系统安全可靠的运行。客户机/服务器(C/S)网有着突出的优点:网络系统稳定,信息管理安全,网络用户扩展方便,易于升级。客户机服务器网的缺点是:需专用文件服务器和相应的外部连接设备,建设网络的成本较高,网络管理上也较复杂。这种网络结构适用于计算机数量较多,位置相对分散,且传输的信息量较大的情况。对于具有一定规模,并且在内部已经有了几个部门的企业,如果所有部门的
22、用户无差别地处于对等网中,不仅使许多敏感数据容易被无关人员获取,使网络数据的安全性下降,而且部门内的大量通信也会占用大量的网络资源,使整个网络的效率变低,甚至引起崩溃,降低了网络的可用性。为了克服这个缺点,需要将经常进行通信的计算机组成一个子网,使大量的内部数据局限在子网内传播,然后将各个子网连接在一起,形成局域网。3.2网络拓扑方案设计3.2.1网络拓扑图设计图3-2-13.2.2 IP地址分配策略由于本网中局域网的规模不是很大,因此出于网络安全的角度考虑,在网络设计中采用静态地址分配的方法。并结合中心交换机的第三层交换功能,进行子网的划分,一方面可以降低网络风暴的发生,另一方面也加强了网络
23、的安全性。使用静态IP地址分配可以对各部门进行合理的IP地址规划,能够在第三层上方便地跟踪管理,再加上对网卡MAC地址的管理,网络就会具有更好的可管理性,可通过固定IP地址及MAC地址直接定位内部的某台PC机,对于内部入侵有着较好的防御力。3.2.3 内部网络IP地址分配内部网部分可以使用保留地址。根据IANA的规定,以下地址为保留地址,并可以由用户自由使用,只需保证企业范围内的地址唯一性。保留地址如下:192.168.0.0192.168.255.0(256个C类地址)。内部网络采用保留IP地址192.168.x.x,子网掩码255.255.255.0,则最多可以提供254254=64516
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 体系结构 课程设计 中小型企业 网络 解决方案
链接地址:https://www.31doc.com/p-5018194.html