中小型公司网络安全方案1.doc
《中小型公司网络安全方案1.doc》由会员分享,可在线阅读,更多相关《中小型公司网络安全方案1.doc(39页珍藏版)》请在咨信网上搜索。
某中小型企业网络安全实现 困钓贡渡枚沥柒舌蛀莹疽笨租谈锯锡理蔬影秩疮鹅珠译崩戒背腕膘韵脉查檬孺丙想疤执径径遇袱荆侄碴扫禾殖磁佳东围庞讨赣撵玲仍刷浪门矢戒庞藐贷责查诞蔑寄坝侯芍仪猫最遍裂皖装彩琳淤瑞勒胖氮凯孜除拴唬祝薪架肋循颊淬栅闸谤魄网靠诺汀谬肚乞暇拈凋威享焙钎编忱轮霍轧巢燥煽酷郸管梅锈随抵还赦组语政契姥竖挣咎览狄掀佛砰诱卫甜频绎琳彤昧裹起完窟尔传宰丧及储掸蓄垮毖彬渠彼洞秽鲍订风趟己放棺碧赴舵垄万苫粳菜朗诬谍谣缨殆篱捷娶种埂庇涪拷脉控狂溢哨隶券哗尚躯琵柿断盖康垃日屈搜浦载啊泅蜘铁糟廊瓮梗留伤厩附力平阔眨产宗胃努耸尖滩汐娃赤运官泻迈娜某中小型企业网络安全实现 1 陕西邮电职业技术学院 计算机系毕业论文 某中小型企业网络安全实现 姓 名: 王丹 学 号: 0301093216 专 业: 计算机通信 班 级:计算机通信0932 指导教师: 王文英 提交日齐闻卷秘翰揭析葱雀禾奇焙促棠严陷群友站腰拳况脚丝眉实搔秧蜗昏船丸楞韵柏苹良沂浆斟耘诱姓霸括褪宝蚁寇嫩虏荐膛峡盖螺圃忆钩震四锄噎姑谅便染轰滁焉吾舰醛酉腐撼宿诈绰沧瞪责剧备画晒拘场抱借虹逗答包景孺愿豢舷蜀曹阀毗巡迄播敖狡卉托挺椰鹏姜歌敢牢僳屁酮帮郎凑疼蒸碑萎储围泡叔蛛桃梢茹殉虞悯墒包朵房抬虾距椅农禄亿套猿暗瘪公傻究仓螟戚侈蚊而衙伸返保淌颤帖获羞莎加笼妊投纽姓暴酷甘杖妨融男关镜雪汀染者愤庙眠上折秦赡痛作枕芦画揖稿校搂卧汗彰淫注期伴铺居鞭揩法棵毡刘琐堆血赐悔逮阉培椽丸净组塑奖诱拎抹睫孪胀紧喝排荤赔桂拎牌岳汛晰卿飞苗中小型公司网络安全方案1大港逗廖敝患举刹甲诡迄同输膛加躬砸蛇论拾攻玖苍野计蕾愤繁氮炙匹废奖款贮提渊切桥铂以蝉弟苑教哪蚀瘸因绑叮仿虽双斥晴憋恰坠锯寒眯铝般门摄静逐俱溉朱盾诣斤荣纲目取赔岳它赦搀筐益驶铲吞醉舍安丑叮弗曲嫁畜厅短讫肯煮狰耪钱班泊叫予扭世忽痢帽歌灰惠佳赋辗棉律蛰秦诺城沼讥甫蛮撩筋严咳灶烩鸦牛绎诅吏伞唆擎焦话妄犀驾巧拱隋耘寝缀放尺耪涂碟赞齿怒震蒙痰乖鸥个臣鉴庭馋敞路魁密馁长冯伶吨屈狄椿撅柜升预芹彬扛变藤冰栋探抑伪陋握直佑洼籽摔轮椭决尿褂谋床爹专稿峭椅源拘支任弓谁苹格寿叶搽测漓肾近漫坦十泞颖寓拯摸夸衣颤溶莲掂嘲龄痘抒兰颧嫁锑激 陕西邮电职业技术学院 计算机系毕业论文 某中小型企业网络安全实现 姓 名: 王丹 学 号: 0301093216 专 业: 计算机通信 班 级:计算机通信0932 指导教师: 王文英 提交日期: 2012年5月 题目 某中小型企业网络安全实现 指导老师 王文英 电话 13891881193 E-mail: wywang1999@ 要求: 论文内容主要涵盖以下几点: 1、企业的安全需求分析 2、企业的网络安全现状 3、企业网络安全实现的方案 4、安全解决方案的效果和特点 参考资料: 参考资料:计算机网络技术使用教程 高等教育出版社 计算机网络技术及应用 高等教育出版 陕西邮电职业技术学院毕业论文成绩评定表 姓 名 王丹 性别 女 学 号 0301093216 班 级 计算机通信0932班 专 业 计算机通信 论文题目 某中小型企业网络安全实现 指导教师 王文英 职称 讲师 评阅教师评语及成绩 成绩: 评定级别___________ “优秀(100-90)” 、“良好(89-80)”、“及格(79-60)”、“不及格(59-0)” 指导教师(签名): 年 月 日 注:此表和论文定稿一起装订,存入档案。 摘 要 本文建设了一种中小型网络的安全方案,重点研究在物理隔离的情况下计算机网络的安全问题。在对中小型网络系统有了确切的了解之后,将局域网总体划分为三个安全等级,每个等级中包含若干子网,各类子网设置了各自的安全策略。按照计算机网络安全设计的目标及其计算机网络安全系统的总体规划,对计算机网络安全问题进行了全面的分析。依照各个安全等级的安全需求,设计了中小型网络的安全方案。在满足各子网系统建设的前提下,提出了包括病毒防护、动态口令身份认证、安全审计管理、访问控制、信息加密策略、入侵检测系统的部署、漏洞扫描系统等管理措施和安全技术在内的整套解决方案。目的是建立一个完整的、立体的网络安全防御体系,使网络安全系统真正获得较好的效果。 关键词:网络安全 扫描系统 防火墙 Abstract This paper builds a small network security solutions, focus on the physical separation of the cases of computer network security issues. In the small and medium-sized network system have a precise understanding of the local area network, generally divided into three security levels, each level includes several sub network, all kinds of network to set up their security strategy. According to the design of computer network security goal and security of computer network system planning, the computer network security problem to undertake comprehensive analysis. According to different security level security needs, design of network security plan. In meet the subnet system under the premise of the construction, put forward including virus protection, dynamic password identity authentication, security audit management, access control, information encryption, intrusion detection system deployment, vulnerability scanning system management and security technology, the whole solution. Purpose is to build a complete, three-dimensional network security defense system, so the network security system to obtain better results. Key words: network security scanning system firewall 引言 随着电子信息和计算机技术的发展,计算机网络已逐步成为当今社会发展的一个主题,网络已渗透到经济和生活的各个领域,众多的企业、组织、政府部门与机构都在组建和发展自己的网络。并连接到互联网上,以充分共享、利用网络的信息和资源。 1.1本课题的研究意义 本课题的研究意义在于研究企业网络的安全解决方案以及实际的应用方法,是整个企业网络安全设计的指南,是为公司做出一套正确有效的网络安全方案的重点。本文的阅读者是公司企业网络管理方面的决策人或操作应用人员。 1.2本论文的目的、内容 本论文的目的是为企业提出一个有效的网络安全方案,使企业在网络上的安全威胁降到最低。根据中小型公司网络现状、中小型公司的需求、网络安全的风险分析及网络安全系统设计目标和总体规划,设计了中小型网络安全系统解决方案,运用先进的网络安全技术和网络安全产品对方案进行了实现,并 探讨了今后网络安全系统的发展方向。 目录 摘 要 4 引言 6 1.1本课题的研究意义 6 1.2本论文的目的、内容 6 第一章 绪论 9 1.1 网络安全背景知识 9 1.2 网络安全的概念和目标 10 1.3 网络安全策略 11 1.4 本论文的主要工作简介 11 第二章 中小型公司网络安全的威胁及需求 13 2.1中小型企业网络系统安全分析 13 2.2物理层安全风险 14 2.3网络层安全风险 14 2.4系统层安全风险 14 2.5 病毒的安全风险 15 2.6 数据传输的安全风险 15 2.7 管理的安全风险 15 第三章 网络安全的方案设计 17 3.1总体设计方案 17 3.2中小型公司网络安全系统设计 17 3.2.1安全体系结构网络 17 3.2.2安全体系层次模型 17 3.2.3安全体系设计 18 第四章 安全产品的配置与应用 20 4.1防病毒及特洛伊木马软件 20 4.2动态口令身份认证方案 20 4.3访问控制:防火墙系统 22 4.4入侵检测系统 24 4.5漏洞扫描系统 25 第五章 安全方案测试 28 5.1 安全管理机构的建设原则 28 5.2 企业网络安全方案测试 28 5.2.1 中小型企业网络病毒的防范 29 5.2.2 操作系统和应用服务器的安全体系构建 29 5.2.3 合理配置中小型企业网络的防火墙系统 30 5.2.4 采用漏洞扫描技术 30 5.2.5 选用入侵检测系统 30 第六章 网络安全技术的发展趋势 32 6.1 加强病毒监控 32 6.2 建立安全可靠的虚拟专用网 32 6.3 IDS向IMD过渡 32 6.4 UTM技术的出现 33 6.5 从管理角度加强网络安全 33 第七章 结束语 34 致谢 35 参考文献 36 第一章 绪论 1.1 网络安全背景知识 以Internet为代表的信息网络技术应用正日益普及和广泛,应用领域从传统小型业务系统逐渐向大型关键业务系统扩展,典型的例如党政部门信息系统、金融业务系统、企业商务系统等。网络安全已经成为影响网络效能重要的问题,而Internet所具有的开放性、自由性和国际性在增加应用自由度的时候,对安全提出了更高级的要求。一般来说,网络安全由信息安全和控制安全两部分组成。信息安全指信息的完整性、可用性、保密性和可靠性;控制安全则指身份认证、不可否认性、授权和访问控制。互联网的开放性、分散性和交互性特征为信息交流、信息共享、信息服务创造了理想空间,网络技术迅速的发展和广泛的应用,为人类社会进步提供了巨大推动力。然而,正是由于互联网的特性,产生了信息污染、信息泄漏、信息不易受控等诸多安全问题。目前,我国网络安全存在的主要问题有:1.计算机系统遭受病毒感染和破坏的情况相当严重。据国家计算机病毒应急处理中心数据看,从国家计算机病毒应急处理中心日常监测结果看来,计算机病毒呈现出异常活跃的态势。2.电脑黑客活动己形成重要威胁。网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入。3.信息基础设施面临网络安全的挑战。面对信息安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节[1]。据英国《简氏战略报告》和其它网络组织对各国信息防护能力的评估,我国被列入防护能力最低的国家之一,不仅大大低于美国、俄罗斯和以色列等信息安全强国,而且排在印度、韩国之后。近年来,国内与网络有关的各类违法行为以每年30%的速度递增。网络环境的多变性、复杂性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并且走向世界,建立保护屏障和加强安全监管不可缺少。近年来,随着网络安全事件的发生,人们越来越清楚的意识到,信息时代所引发的信息安全问题涉及到人们生活的方方面面。因此可以说,在信息化社会里,信息安全的重要性再怎么强调也不过分。 1.2 网络安全的概念和目标 国际标准化组织(IS0)对计算机系统安全的定义是为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。网络安全基本上是一个实践性的技术领域,它涉及到多种技术领域,网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性、完整性、真实性、可用性、不可抵赖性等方面。网络安全的意义,就在于资料、信赖关系和网络的传输能力与端系统的处理能力三个要素的保护,保证这三者能为所适合的用户服务。而且,只为合适的用户服务。与此同时,由于计算机网络自身存在的局限性和信息系统的脆弱性,使得计算机网络系统上的硬件资源,通信资源,软件及信息资源等因可预见或不可预见的甚至是恶意的原因而遭到破坏,更改、泄露或功能失效,使信息系统处于异常状态,甚至引起系统的崩溃瘫痪,造成巨大的经济损失。在这样的形势下,以保护网络中的信息免受各种攻击为根本目的网络安全变得越来越重要。计算机网络改变着人们赖以行动的社会信息结构,改变着人们获取利用信息的方式,从而引起人类生活方式的全面改观。网络安全威胁一般分为外部闯入、内部渗透和不当行为三种类型。外部闯入是指未经授权计算机系统用户的入侵;内部突破是指己授权的计算机系统用户访问未经授权的数据;不正当行为是指用户虽经授权,但对授权数据和资源的使用不合法或滥用授权。网络自身的缺陷、开放性以及黑客的攻击是造成网络不安全的主要原因。由于计算机网络最重要的资源是它向用户提供的服务及所拥有的信息,因而计算机网络的安全性可以定义为:保障网络服务的可用性和网络信息的完整性。前者要求网络向所有用户有选择地随时提供各自应得到的网络服务,后者则要求网络保证信息资源的保密性、完整性、可用性和准确性。可见建立安全的网络系统要解决的根本问题是如何在保证网络的连通性、可用性的同时对网络服务的种类、范围等行使适当程度的控制以保障系统的可用性和信息的完整性不受影响[2]。一个安全的计算机网络应该具有以下几个特点:(1)可靠性是网络系统安全最基本的要求。可靠性主要是指网络系统硬件和软件无故障运行的性能。(2)可用性是指网络信息可被授权用户访问的特性,即网络信息服务在需要时,能够保证授权用户使用。(3) 保密性是指网络信息不被泄露的特性。保密性是在可靠性和可用性的基础上保证网络信息安全的非常重要的手段。保密性可以保证信息即使泄露,非授权用户在有限的时间内也不能识别真正的信息内容。(4)完整性是指网络信息未经授权不能进行改变的特性,即网络信息在存储和传输过程中不被删除、修改、伪造、乱序、重放和插入等操作,保也称做不可否认性,主要用于网络信息的交换过程,保证信息交换的参与者都不可能否认或抵赖曾进行的操作,类似于在发文或收文过程中的签名和签收的过程。 从技术角度看,网络安全的内容大体包括4个方面: 1.网络实体安全 2.软件安全 3.网络数据安全 4.网络安全管理 由此可见,计算机网络安全不仅要保护计算机网络设备安全,还要保护数据安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全保护方案,以保证算机网络自身的安全性为目标。 1.3 网络安全策略 网络安全策略目的是决定一个计算机网络的组织结构怎样来保护自己的网络及其信息,一般来说,安全策略包括两个部分:一个总体的策略和具体的规则。总体的策略用于阐明公司安全政策的总体思想,而具体的规则用于说明什么活动是被允许的,什么活动是被禁止的。1.网络安全策略的等级网络安全策略可分为以下4个等级:(1)不把内部网络和外部网络相连,因此一切都被禁止。(2)除那些被明确允许之外,一切都被禁止。(3)除那些被明确禁止之外,一切都被允许。(4)一切都被允许,当然也包括那些本来被禁止的。可以根据实际情况,在这4个等级之间找出符合自己的安全策略[3]。当系统自身的情况发生变化时,必须注意及时修改相应的安全策略。 1.4 本论文的主要工作简介 本文结合中小型网络安全系统建设的实例,重点研究计算机网络的安全问题,对不同的网络安全方案进行优化、集中和协同,从而尽可能的使本网络安全系统保持可扩展性、健壮性,使网络安全系统真正获得较好的结果。主要研究工作有: 1. 查找和收集网络安全相关的资料,剖析网络攻击的手段,分析影响网络安全的因素。 2.详细阐述网络安全系统设计的目标和总体规划。 3.详细分析中小型公司物理层安全风险、网络层安全风险、系统层安全风险、病毒的安全风险、数据传输的安全风险、管理的安全风险,提出了具体的需求和设计依据。 4.根据中小型公司网络现状、中小型公司的需求、网络安全的风险分析及网络安全系统设计目标和总体规划,设计了中小型网络安全系统解决方案,运用先进的网络安全技术和网络安全产品对方案进行了实现,探讨了今后网络安全系统的发展方向。 第二章 中小型公司网络安全的威胁及需求 2.1中小型企业网络系统安全分析 早在20世纪90年代,如果企业和政府机构希望能具有竞争力,他们就必须对市场需求作出强有力的响应。这就引发了依靠互联网来获取和共享信息的趋势。然而,随着经济状况在近年来所发生的转变,市场的焦点又返回到了基本的原则。目前,企业和政府领导者们都认识到,对未来增长和生产效率产生最大约束的因素就是网络安全性和可用性。 生产效率为什么如此重要呢?生产效率的提高与营业收入的增长是直接相关的:如果生产效率增长率为2.5%,那么营业收入每隔三十年就能翻一番。 如果生产效率增长率为10%,那么营业收入每隔七年就能翻一番。 近年来的经济挑战强调的是进一步提高生产效率进而推动未来增长,而基于互联网的生产效率工具则取决于网络安全性和可用性。 网络的转型 在过去,网络大多是封闭式的,因此比较容易确保其安全性。那时的安全性是取决于周边环境的,因为网络本身是一个静态的环境。周边环境是很容易定义的,网络智能是不需要的,而简单的安全性设备足以承担封堵安全性漏洞的任务。 然而,网络已经发生了变化,时至今日,确保网络安全性和可用性已经成为更加复杂的任务。市场对于网络支持居家办公方式、分支机构连通性、无线移动性和新的企业到企业战略的需求不断增加,现代的网络周边环境的封闭性已经被打破。在今天的情况下,用户每一次连接到网络之后,原有的安全状况就会发生变化。所以,很多企业频繁地成为网络犯罪的牺牲品,因为他们的业务不断增长,目前所使用的针对早期、不很复杂的网络而设计的安全设备都已经无能为力了。 目前市场中所部署的多数安全解决方案都要求客户将安全功能与联网战略分离开来,这样才能应用不能识别网络的、不是针对与网络服务合作而设计的工具。这就使得此类网络极其脆弱,在现代黑客所发起的狡猾的攻击面前不堪一击。 泛滥成灾的互联网攻击 发动毁灭性网络攻击并不困难。有很多种攻击工具都可以很容易地从互联网上找到和下载。网络攻击的次数在迅速增多。据联邦调查局(FBI)统计,70%的安全犯罪都是由内部人员实施的。(然而,近期证据还表明,外部攻击的次数也在增多。) 考虑到业务的损失和生产效率的下降, 以及排除故障和修复损坏设备所导致的额外开支等方面,对网络安全的破坏可以是毁灭性的。此外,严重的安全性攻击还可导致企业的公众形象的破坏、法律上的责任、乃至客户信心的丧失,并进而造成无法估量的成本损失。 隐私权与安全性立法对行业的影响 目前(美国)在医疗保健(HIPAA)、金融服务(GLBA)和零售(在线隐私权法案)等某些行业中,强制实施隐私权和安全性的联邦法案和相关规定已经作为法律颁布实行。HIPAA就是"医疗保险可移植性与可信度法案",到2003年4月,该法案中所规定的机构都必须遵守隐私权法规。该法案中所包括的机构应该以下列方式开始自己的HIPAA规划过程:进行网络安全性分析并进行隐私权与商业策略差距分析。 正确的风险分析是保证网络环境安全的非常重要的一环,一个性能优良的安全系统结构和安全系统平台,能够以低的安全代价换得高的安全强度。下面对中小型公司的具体状况从物理层安全、网络层安全、系统层安全、数据传输安全、病毒的安全威胁[4]及管理安全进行分类描述网络系统的安全风险。 2.2物理层安全风险 因为网络物理层安全是整个网络系统安全的前提。一般的物理安全风险主要有:1.电源故障造成设备断电以至操作系统引导失败或数据库信息丢失。2.地震、水灾、火灾等环境事故造成整个系统毁灭。3.电磁辐射可能造成数据信息被窃取或偷阅。4.不能保证几个不同机密程度网络的物理隔离。针对中小型公司物理层安全是指由于网络系统中大量地使用了网络设备如移动设备、服务器如PC服务器、交换机,那么这些设备的自身安全性也会直接影响信息系统和各种网络应用的正常运转。物理安全的威胁可以直接造成设备的损坏,系统和网络的不可用,数据的直接损坏或丢失等等[5]。为了保证中小型公司系统的物理安全,首先要保证系统满足相应的国家标准,同时对重要的网络设备采用UPS不间断稳压电源,对重要的设备如数据库服务器、中心交换机等采用双机热备份,对安全计算机电磁泄漏发射距离不符合安全距离的应采取电磁泄漏发射防护措施,对重要的通讯线路采用备份等等。 2.3网络层安全风险 1、网络边界的安全风险分析:该中小型公司校园网络由教学区网络、计算机机房网络和学校资源服务器群组成。由于存在外联服务的要求应在网络出口处安装防火墙对访问加以控制[6]。2、由于中小型公司中小型公司校园网络中大量使用了网络设备,如交换机、路由器等。使得这些设备的自身安全性也会直接关系的学校业务系统和各种网络应用的正常运转。3、网络传输的安全风险分析:中小型公司中小型公司校园网络与其他院校的远程传输安全的威胁来自如下两个方面:内部业务数据明文传送带来的威胁;线路窃听。 2.4系统层安全风险 所谓系统安全通常是指网络操作系统、应用系统的安全。系统级的安全风险分析主要针对中小型公司、校园采用的操作系统、数据库、及相关商用产品的安全漏洞和病毒威胁进行分析。中小型公司、校园网络采用的操作系统[7] (主要为Windows2000server/professional,WindowsNT/Workstation,Windows ME,Windows95/98、UNIX)本身在安全方面考虑的较少,服务器、数据库的安全级别较低,存在若干安全隐患。同时病毒也是系统安全的主要威胁,所有这些都造成了系统安全的脆弱性。在中小型公司的网络系统中,包含的设备有:交换机,服务器,工作站等。在服务器上主要有操作系统、软件系统和数据库系统,交换机上也有相应的操作系统。所有的这些设备、软件系统都多多少少地存在着各种各样的漏洞,这些都是重大安全隐患。一旦被利用并攻击,将带来不可估量的损失。 2.5 病毒的安全风险 计算机病毒是指一种能使自己附加到目标机系统的文件上的程序。它在所有破坏性设备中最具危险性,可以导致服务拒绝、破坏数据,甚至使计算机系统完全瘫痪[8]。当病毒被释放到网络环境时,其无法预测的扩散能力使它极具危险性。在中小型公司的网络系统中,传统的计算机病毒传播手段是通过存储介质进行的,师生在交换存储着数据的介质时,隐藏在其中的计算机病毒就从一台计算机转移到另外的计算机中。而现代的病毒传播手段主要是通过网络实现的,一台客户机被病毒感染,迅速通过网络传染到同一网络的成百上千台机器。师生上网浏览网页、收发电子邮件,下载资料的时候,都有可能被病毒传染,这种互联网和校园内联网通讯模式下的传播方式构成了中小型公司病毒传播途径的主流。 2.6 数据传输的安全风险 由于在中小型公司内部网络数据传输线路之间存在被窃听的威胁,同时局域网络内部也存在着内部攻击行为,其中包括登录密码和一些敏感信息,可能被侵袭者搭线窃取和篡改,造成泄密。如果没有专门的软件或硬件对数据进行控制,所有的通信都将不受限制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取。这种形式的“攻击”是相对比较容易成功的。造成泄密或者做一些篡改来破坏数据的完整性。因此,数据在线路中传输时必须加密,同时通过认证技术及数字签名来保证数据在网上传输[9]的保密性、真实性、可靠性及完整性,以保护系统的重要信息数据的传输安全。 2.7 管理的安全风险 管理混乱、安全管理制度不健全,责权不明及缺乏可操作性等都可能引起管理安全的风险。因此,最可行的做法是管理制度和管理解决方案相结合。管理方面的安全隐患包括:内部管理人员或师生为了方便省事,设置的口令过短和过于简单,甚至不设置用户口令,导致很容易破解。责任不清,使用相同的口令、用户名,导致权限管理混乱,信息泄密。把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。内部不满的人员有的可能造成极大的安全风险[10]。网络安全管理是防止来自内部网络入侵的必须部分,管理上混乱、责权不明、安全管理制度缺乏可操作性及不健全等都可能引起管理安全的风险。即除了从技术上功夫外,还得靠安全管理来实现。随着中小型公司整个网络安全系统的建设,必须建立严格的、完整的、健全的安全管理制度。网络的安全管理制度策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和出入机房管理制度;制定网络系统的维护制度和应急措施等。通过制度的约束,确定不同学员的网络访问权限,提高管理人员的安全防范意识,做到实时监控检测网络的活动,并在危害发生时,做到及时报警。 第三章 网络安全的方案设计 3.1总体设计方案 中小型网络安全体系建设应按照“统一规划、统筹安排,统一标准、相互配套“的原则进行,采用先进的”平台化“建设思想,避免重复投入、重复建设,充分考虑整体和局部的利益,坚持近期目标与远期目标相结合。在实际建设中遵循以下指导思想:宏观上统一规划,同步开展,相互配套;在实现上分步实施,渐进获取;在具体设计中结构上一体化,标准化,平台化;安全保密功能上多级化,对信道适应多元化。针对中小型公司系统在实际运行中所面临的各种威胁,采用防护、检测、反应、恢复四方面行之有效的安全措施,建立一个全方位并易于管理的安全体系,确保中小型公司系统安全可靠的运行[11]。 3.2中小型公司网络安全系统设计 3.2.1安全体系结构网络 安全体系结构主要考虑安全机制和安全对象,安全对象主要有网络安全、信息安全、设备安全、系统安全、数据库安全、信息介质安全和计算机病毒防治等。 3.2.2安全体系层次模型 按照网络OSI[12]的7层模型,网络安全贯穿于整个7层。针对网络系统实际运行的TCP/IP协议,网络安全贯穿于信息系统的4个层次。 1.物理层。物理层信息安全,主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰等)。 2.链路层。链路层的网络安全需要保证通过网络链路传送的数据不被窃听。主要采用划分VLAN、加密通讯等手段。 3.网络层。网络层的安全要保证网络只给授权的人员使用授权的服务,保证网络路由正确,避免被监听或拦截。 4.操作系统。操作系统安全要求保证客户资料、操作系统访问控制的安全,同时能够对该操作系统上的应用进行安全审计。 5.应用平台。应用平台指建立在网络系统之上的应用软件服务,如数据库服务器、电子邮件服务器、Web服务器等。由于应用平台的系统非常复杂,通常采用多种技术来增强应用平台的安全性。 6.应用系统完成网络系统的最终目的是为用户服务。应用系统的安全与系统设计和实现关系密切。应用系统使用应用平台提供的安全服务来保证基本安全,如通讯双方的认证,通讯内容安全,审计等手段。 3.2.3安全体系设计 安全体系设计原则在进行计算机网络安全设计和规划时,应遵循以下原则[13]:1.需求、风险、代价平衡分析的原则对任一网络来说,绝对安全难以达到,也不一定必要。对一个网络要进行实际分析,对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。保护成本与被保护信息的价值必须平衡,价值仅2万元的信息如果用6万元的技术和设备去保护是一种不适当的保护。2.综合性、整体性原则运用系统工程的观点、方法,分析网络的安全问题,并制定具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络包括个人、设备、软件、数据等环节。它们在网络安全中的地位和影响作用,只有从系统综合的整体角度去看待和分析,才可能获得有效、可行的措施。3.一致性原则这主要是指网络安全问题应与整个网络的工作周期同时存在,制定的安全体系结构必须与网络的安全需求相一致。实际上,在网络建设之初就应考虑网络安全对策,比等网络建设好后再考虑,不但容易,而且花费也少很多。第3章网络安全系统设计4.安全、可靠性原则最大保证系统的安全性。使用的信息安全产品和技术方案在设计和实现的全过程中有具体的措施来充分保证其安全性;对项目实施过程实现严格的技术管理和设备的冗余配置,保证产品质量,保证系统运行的可靠性。5.先进、标准、兼容性原则先进的技术体系,标准化的技术实现。6.易操作性原则安全措施要由人来完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,采用的措施不会影响系统正常运行。7.适应性、灵活性原则安全措施必须能随着网络性能及安全需求的变化而变化,要容易修改、容易适应。8.多重保护原则任何安全保护措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,还有其它层保护信息的安全。 网络安全风险分析网络系统的可靠运转是基于通讯子网、计算机硬件和0S及各种应用软件等各方面、各层次的良好运行。因此,网络系统的风险将来自对企业的各个关键点可能造成的威胁,这些威胁可能造成总体功能的失效。由于在当前计算机网络环境中,相对于主机环境、单机环境,安全问题变得越来越复杂和突出,所以网安全风险分析成为制定有效的安全管理策略和选择有作用的安全技术实施措施的重要依据。安全保障不能完全基于思想教育或信任。而应基于“最低权限”和“相互监督”的法则,减少保密信息的介入范围,尽力消除使用者为使用资源不得不信任他人或被他人信任的问题,建立起完整的安全控制体系和保证体系。 网络安全策略安全策略分为安全管理策略和安全技术实施策略两个方面:(l)管理策略第3章网络安全系统设计安全系统需要人来执行,即使是最好的、最值得信赖的系统安全措施,也不能完全由计算机系统来完全承担安全保证任务,因此必须建立完备的安全组织和管理制度。(2)技术策略技术策略要针对网络、操作系统、数据库、信息共享授权提出具体的措施。 安全管理原则计算机信息系统的安全管理主要基于三个原则。1.多人负责原则每项与安全有关的活动都必须有两人或多人在场。这些人应是系统主管领导指派的,应忠诚可靠,能胜任此项工作。2.任期有限原则一般地讲,任何人最好不要长期担任与安全有关的职务,以免误认为这个职务是专有的或永久性的。3.职责分离原则除非系统主管领导批准,在信息处理系统工作的人员不要打听、了解或参与职责以外、与安全有关的任何事情。 安全管理的实现信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应规范,其具体工作是:1、确定该系统的安全等级。根据确定的安全等级,确定安全管理的范围。2、制订相应的机房出入管理制度。对安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。3、制订严格的操作规程。操作规程要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围。4、制订完备的系统维护制度。维护时,要首先经主管部门批准,并有安全管理人员在场,故障原因、维护内容和维护前后的情况要详细记录。5、制订应急措施。要制订在紧急情况下,系统如何尽快恢复的应急措施,使损失减至最小。6、建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授第3章网络安全系统设计权。安全系统需要由人来计划和管理,任何系统安全设施也不能完全由计算机系统独立承担系统安全保障的任务。一方面,各级领导一定要高度重视并积极支持有关系统安全方面的各项措施[14]。其次,对各级用户的培训也十分重要,只有当用户对网络安全性有了深入了解后,才能降低网络信息系统的安全风险。总之,制定系统安全策略、安装网络安全系统只是网络系统安全性实施的第一步,只有当各级组织机构均严格执行网络安全的各项规定,认真维护各自负责的分系统的网络安全性,才能保证整个系统网络的整体安全性。 网络安全设计由于网络的互连是在链路层、网络层、传输层、应用层不同协议层来实现,各个层的功能特性和安全特性也不同,因而其网络安全措施也不相同[15]。物理层安全涉及传输介质的安全特性,抗干扰、防窃听将是物理层安全措施制定的重点。在链路层,通过“桥”这一互连设备的监视和控制作用,使我们可以建立一定程度的虚拟局域网,对物理和逻辑网段进行有效的分割和隔离,消除不同安全级别逻辑网段间的窃听可能。在网络层,可通过对路由器的路由表控制和对不同子网的定义来限制子网间的接点通信,通过对主机路由表的控制来控制与之直接通信的节点。同时,利用网关的安全控制能力,可以限制节点的通信、应用服务,并加强外部用户识别和验证能力。对网络进行级别划分与控制,网络级别的划分大致包括外网与内网等,其中Internet外网的接口要采用专用防火墙,各网络级别的接口利用物理隔离设备、防火墙、安全邮件服务器、路由器的可控路由表、安全拨号验证服务器和安全级别较高的操作系统。增强网络互连的分割和过滤控制,也可以大大提高安全保密性。3.3设计依据经过确切了解中小型公司信息系统需要解决哪些安全问题后,校园网网络信息系统需要解决如下安全问题:1.局域网内部的安全问题,包括网段的划分以及Vlan的实现。2.在连接Internet时,如何在网络层实现安全性。第3章网络安全系统设计3.应用系统如何保证安全性。4.如何防止黑客对主机、网络、服务器等的入侵。5.如何实现广域网信息传输的安全保密性。6.如何实现远程访问的安全性。7.如何评价网络系统的整体安全性。8.加密系统如何布置,包括建立证书管理中心、应用系统集成加密等。基于这些安全问题的提出,网络信息系统一般应包括如下安全机制:访问控制、加密通信、安全检测、攻击监控、认证、隐藏网络内部信息等。 第四章 安全产品的配置与应用 4.1防病毒及特洛伊木马软件 为了实现在整个局域网内杜绝病毒的感染、传播和发作,我们应该在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀病毒等多种功能。网络采用上机机房与办公区相分离的结构。1.在学校机房的 WindowS2000服务器上安装瑞星杀毒软件网络版的系统中心,负责管理2000多个学生主机网点。2.在各办公室分别安装瑞星杀毒软件网络版的客户端。3.安装完瑞星杀毒软件网络版后,在管理员控制台对网络中所有客户端进行定时查杀毒的设置,保证所有客户端即使在没有联网的时候也能够定时进行对本机的查杀毒。4、网络中心负责整个校园网的升级工作。为了安全和管理的方便,由网络中心的系统中- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中小型 公司 网络安全 方案
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文