企业计算机网络安全专业系统设计和实现.doc
《企业计算机网络安全专业系统设计和实现.doc》由会员分享,可在线阅读,更多相关《企业计算机网络安全专业系统设计和实现.doc(49页珍藏版)》请在咨信网上搜索。
1、企业计算机网络安全系统设计和实现摘 要伴随网络技术不停发展和应用,计算机网络不停改变多种社会群体生活、学习和工作方法,能够说大家已经不能离开计算机工作和学习。 因为计算机网络在生活中如此关键,怎样确保网络安全可靠稳定运行,已成为网络设计和管理中最关键问题。 企业作为互联网应用最活跃用户,在企业网络规模和网络应用不停增加情况下,企业网络安全问题越来越突出。 企业网络负责业务计划、发展战略、生产安排等任务,其安全稳定直接关系到生产、管理和管理保密性。 所以,企业建立网络安全体系至关关键。本文首先介绍了企业计算机网络安全技术,分析了计算机网络接入和防火墙技术等系统开发过程中包含关键技术,和怎样在此阶
2、段为上述网络安全问题建立安全系统。 怎样建立监控系统等,并描述了系统实现过程。 该系统可实现计算机网络访问控制、文件系统运行、系统运行状态等远程访问和实时监控。 关键实现用户身份管理模块、实时监控模块、硬件对象管理模块、软件对象管理模块、网络对象管理模块、文件对象管理模块等。经过对系统测试和分析,系统达成预期设计目标和工作状态,能够满足内部网络安全监控功效要求。 可应用于网络信息安全有更高要求企业和部门。关键词:网络安全;实时监控;安全系统;网络信息安全第1章 绪论1.1 课题研究背景及意义伴随计算机网络技术发展,互联网应用也在不停推进,其应用已深入到工作、生活、学习和娱乐各个方面,使大家工作
3、环境不停改善,提升生活质量,企业电子商务发展快速,信息化水平大幅提升,大大促进了经济社会进步和发展。不过,互联网普及为大家带来了便利,提升了生活质量,促进了社会科学技术进步,促进了社会发展,同时网络信息安全问题日益突出1。伴随计算机网络广泛应用和普及,黑客非法入侵,网络中计算机病毒蔓延和垃圾邮件处理已成为关注焦点。 很多企业没有为计算机网络系统做好安全方法,付出了很惨痛和昂贵代价2。企业网络建设是企业信息化基础,INTRANET是企业网络模式,是企业网络基础。 INTRANET不完全是LAN概念,经过和互联网连接,企业网络范围能够跨区域,甚至跨越国界3。现在很多有远见商界领袖感受到企业信息化关
4、键性,已经建立了自己企业网络和内部网,并经过多种广域网和互联网连接。 网络在中国快速发展只有近几年才出现,企业网络安全事件出现已经很多4。 所以,我们主动开展企业网络建设,学习吸收国外企业网络建设和管理经验,利用网络安全将部分企业网络风险和漏洞降至最低。 伴随威胁快速发展,计算机网络安全目标不停改变。所以,只有不停更新病毒和其它软件不停升级以确保安全。对于包含敏感信息资产业务系统和设备,企业能够统一应用该方法,从而确保病毒署名文件更新、入侵检测和防火墙配置和安全系统其它关键步骤。简单技术无法处理安全问题。只有依靠健全战略和程序,并配适宜当人员和物质安全方法,整合安全处理方案才能发挥最大作用。健
5、全安全政策和标准要求了需要保护内容,应依据权限和需要划分人员职能。企业需要高度支持安全政策,提升职员意识,有利于成功实施战略5。 全方面安全策略提升了目标计算机网络整体安全性,这是经过使用网络安全独立产品无法实现。 不管内部和外部安全问题怎样,确保全部这些功效全部得到实施。 维护安全基础框架很关键6。1.2 企业网络安全系统中国外研究现实状况企业网从初始单一数据交换发展到集成智能综合网络,已经经历了十几年时间。在此过程中,企业网络人员逐步实现了网络架构设计多层次,多元素化。它包含主机系统、应用服务、网络服务、资源、并支持业务正常运行。 现在企业对网络需求越来越高,对网络依靠越来越强,这表明企业
6、管理、生产和销售网络发挥了很强支撑作用7。1.2.1中国企业网络安全系统现实状况伴随宽带互联网快速发展,企业网络安全形势恶化,受访企业中有部分企业发生网络信息安全事件,其中部分企业感染了病毒、蠕虫和木马8。部分企业有网络端口扫描。 在这种情况下,企业网络安全和网络安全管理已成为中国政府、学术界和行业关注焦点。从政府角度来看,企业网络含相关键战略意义:企业网络是国家信息化基础设施,担负着保护网络和信息安全关键责任,也反应了国家主权。在学术领域,信息安全是一个综合性学科领域,不仅包含数学、物理,还包含通信、计算机等综合学科。 其研究不仅包含网络安全技术研究和设计,整体处理方案,还包含网络安全产品开
7、发等9。在行业中,我们产品缺乏关键竞争力:信息安全产品和国外厂商自主开发,几乎全部属于低端产品。 比如,国际优异网络安全处理方案和产品,是中国严禁,我们只能学习这些优异技术和产品。 面对日益严重网络和信息安全形势,中国政府、学术界、产业界等高度关注,信息安全关键性已经提升到前所未有战略高度。 以后,中国制订了一批信息安全法规和部门规章制度,基础形成统一,分工明确负责任组织,网络安全事故应急响应协调机制初步建立,实施 信息安全关键技术研究,开启对应体系建设,开展计算机信息系统分类安全体系建设监督管理,开发了一批专业信息安全产品,网络信息安全产业开始形成规模。 中国信息网络安全管理和控制系统研究和
8、开发在早期阶段,古利勇等对网络管理平台架构进行了研究,提出了系统框架。 安全策略管理分析。 安全预警管理、资产风险管理、安全事件集中监控、安全知识管理、安全汇报管理等六大关键功效模块10。 ,孙强等提出了基于消息通信安全管理体系模型,介绍了安全管理体系结构和实现机制,并对系统实现中关键技术和处理方案进行了介绍,包含系统架构、消息通信机制、 系统安全机制和安全风险模型及数据一致性维护等11。,史简等研究提出了统一网络安全管理平台,利用风险评定和事件相关技术,实时分析网络风险情况,降低误报和漏报11。赵泉指出,加密技术是信息安全网络安全技术关键12。 ,阎廷瑞提出了信息传输和存放安全性,为网络应用
9、系统信息安全模型基础要素和资源访问安全控制提供了一个更简单可行认证和安全管了处理方案13。 ,刘金华等研究设计了新监控管理系统,经过数据采集、数据分析、实现网络内主机设备性能数据分析和监控控制策略14。朱周华在提出了一个新网络和信息安全架构模型15。1.2.2国外企业网络安全系统现实状况自20世纪70年代中期以来,英美等西方发达国家已经开始重视网络和信息安全问题。 经过多年发展,在理论研究、标准制订、产品开发、安全体系建设,人才培养等方面取得了很多结果16。本文回顾了信息安全技术发展路径,W.Diffie和W.Hellman提出了公钥密码学和David.Bell和Lconard La Padu
10、fa提出计算机安全模型,信息安全从初步单阶段保密到预防和检测、评定、控制等方面提出了计算机安全模型,信息安全处于快速发展阶段 “攻、防和测、评、控、管为一体安全成熟系统之一17。从现在市场结构来看,信息安全技术保持领先是美国、英国、法国和以色列; 研究内容关键针对安全协议和安全架构设计,包含:安全协议分析方法,安全协议研究和设计使用; 安全架构设计,包含安全系统模型、研究和建立安全策略和机制,和系统对安全性检验和评定15。 安全协议研究中最关键问题之一是安全分析方法形式分析。 现在,该领域结果包含电子商务协议、协议、简单网络管理协议和安全操作系统,安全数据库系统16。从目前产品角度来看,现在主
11、流安全产品有防火墙、安全服务器、入侵检测系统、安全数据库、认证产品等16。从国外企业信息化建设角度看,发达国家很多企业将信息化迈向战略高度,大量信息技术投入和发展(通常信息投入占总资产10,加紧获取信息技术。比如,美国全部大企业全部实现了办公自动化,部分跨国企业实现虚拟办公17;同时这些大型企业基础上全部是经过信息技术实现首席信息官改善这些企业决议、管理和经营,并取得新发展机遇18。Antoine Joux()在其Algorithmic Crpytanalysis一书中指出,加密算法和验证技术和网络安全亲密相关19。外国学者Joseph Migga Kizza()著作COMPUTER NETW
12、ORK SECURITY AND CYBER ETHICS,4TH ED中针对多年来新型加密技术进行了叙述20。从国外企业实施信息化角度来看,通常国际企业伴随信息技术推广,其业务网络延伸到最广泛地方。 然而,因为新技术飞速发展,信息安全通常企业面临着很多问题和困难,所以她们将如网络防火墙技术、入侵检测技术、数据安全技术、安全技术投资外包给第三方等21。1.3 课题关键研究内容 本文关键工作是分析内部网络安全检测系统关键技术。 在此基础上,完成了网络安全检测系统设计和开发,关键包含以下多个方面。 1.本文分析了网络编程技术中安全检测系统,主机状态监控技术和用户权限管理和数据安全技术,提出了具体实
13、现方案。 相关系统信息搜集,用户行为数据和网络数据采集基础概述和相关关键技术,和对开发环境中使用系统简明介绍。 2.分析安全检验系统具体需求,包含功效和非功效要求,并说明任务范围和内容。 简明介绍了网络安全检测系统要求,具体分析了系统整体功效和子功效。 最终,介绍了系统性能、易用性、接口要求和非功效要求。 3.完成安全检测系统整体框架设计,给出系统功效具体设计。 本文介绍了网络安全检测系统设计过程,给出了系统功效结构和处理逻辑设计,并描述了关键数据结构、用户界面、数据结构和安全设计过程。 4.完成安全检测系统编码和实现,并对系统进行了测试和分析。介绍了系统实现,系统整体拓扑结构和软件系统逻辑结
14、构,分别实现了功效模块在关键功效中关键功效。介绍了网络安全检测系统功效和性能测试。 测试结果表明该系统能够满足应用要求。1.4论文结构安排第1章 对企业计算机网络安全系统背景和意义进行介绍。得出本文研究现实状况、研究内容和结构。第2章 相关概念和关键技术,具体介绍了企业计算机网络安全相关技术,如计算机网络入侵和攻击技术,和在这个阶段针对以上网络安全问题,怎样建立一个安全系统等。 第 3 章 需求分析 包含系统功效和非功效需求分析。第4章 企业计算机网络安全管理系统设计,系统架构设计、系统功效模块设计、数据库设计等。第5章 企业计算机网络安全管理系统实现。对各个部分功效进行实现。第2章 相关概念
15、及关键技术2.1 计算机网络安全概念计算机网络安全是指系统软件、应用软件、硬件等媒体在网络中全部数据信息能够完全防御,不会出现异常或异常改变,能够有效预防这些媒体信息不被篡改,保护 网络数据传输稳定,不会泄漏,不间断运行22。网络安全是一个很复杂和全方面研究课题,不仅涵盖了计算机基础科学、网络通信技术、信息技术和电子通信加密技术,而且还包含部分端口类加密、信息理论和应用数学。 从根本上说,网络安全是运输网络元素安全运行。网络安全性根据应用分为两大类,第一类网络安全是指网络信息安全。 第二类是指网络中全部数据可用、可控、保密和完整性相关技术被归类为计算机网络安全分类讨论完整性理论23。 同时,计
16、算机网络安全也能够依据环境或对象不一样而产生理论扩展。 用于维护信息网络管理员。 网络安全是确保网络不受木马和病毒。攻击外部和内部数据,消除网络应用程序异常使用,确保资源能够完全控制,以确保网络能够访问数据单元操作。 不过对于最终用户计算机网络在网络安全方面个人隐私和商业秘密来说,确保个人信息和个人安全。 和网络传输和存放单位信息相关全部数据均为机密、真实、完整。 并确保用户未经授权身份存放在全部相关数据单元中,信息不能以任何方法进行篡改,确保本身利益和权力24。2.2 计算机网络安全关键技术网络安全技术牵引包含很多基础学科,本文列举了网络安全技术在相对普及技术中发展实现。 防火墙(Firew
17、all)、虚拟专用网(VPN)、入侵检测(IDS)、安全扫描技术(Scanner)和网络访问控制(ACL)以下所述。2.2.1 防火墙技术所谓防火墙技术(Firewall)经过互联网(Internet)或外部网络和数据传输网络之间“最小”内部网络传输门禁,然后完成隐藏未经授权用户连接内部网络数据方法25。 到现在为止,防火墙技术仍然能够预防未经授权用户访问网络,也是预防非法用户入侵最关键手段,和最广泛使用网络安全策略布署技术。结合信息安全技术开发过程发展,防火墙(Firewall)可分为三类:1包过滤防火墙通常基于路由器建立,在服务器或计算机上也能够安装包过滤防火墙软件。在网络层包过滤防火墙基
18、础上,单个IP实现网络控制。对所接收IP数据包源地址、目标地址、TCP数据包或UDP数据报文源端口和目标端口号、包出入接口、协议类型和数据包中多种标志位等参数,和网络管理员预先设置访问控制比较列表以确定它们是否符合预定义安全策略和决定,释放或丢弃给定包。防火墙优点是简单、方便、快速、透明度好,对网络性能影响不大,能够用来严禁非法外部用户访问企业内部网,也能够用来严禁访问一些类型服务,不过我们无法识别危险程序包内容,无法实施应用程序安全性处理。2 代理服务器型防火墙 经过在计算机或服务器上运行代理服务程序,运行到特定应用层服务,也称为应用层网关级防火墙。代理服务器型防火墙关键,是代理服务器上运行
19、防火墙主机进程。实质上,它是连接企业内部网和互联网网关特定网络应用23。它是用户完成TCP / IP访问功效,其实是电子邮件、FTP、Telnet、WWW等不一样应用程序全部提供给对应代理。该技术许可经过代理服务器建立外部网络和内部网络之间连接,实现安全网络访问,并可实现用户认证,具体日志,审计跟踪和数据加密等功效,实现协议过滤器和会话控制控制,含有良好灵活性。代理服务器防火墙有可能影响网络性能,用户不透明,而对于每个TCP / IP服务应设计一个代理模块,建立对应网关实现更为复杂。3 复合型防火墙 因为安全性要求较高,通常基于包过滤方法和基于应用代理方法,形成复合防火墙,提升防火墙灵活性和安
20、全性。这种组合通常有两个选择: (1)屏蔽主机防火墙架构:在这种结构中,分组过滤路由器或防火墙和Internet连接,同时将堡垒机安装在内部网络中,经过包过滤路由器或防火墙过滤规则集,使堡垒成为只有互联网上其它节点能够访问节点,这确保了内部网络不会受到未经授权外部攻击24。 (2)屏蔽子网防火墙架构:堡垒机放置在子网中,形成非军事区,两个子网过滤器两端,使子网和互联网和内部网分离。在屏蔽子网防火墙架构中,堡垒主机和过滤路由器组成了整个安全防火墙基础。2.2.2 虚拟专用网技术(VPN)虚拟专用网(VPN)是经过公共网络创建一条穿透公共网络饿逻辑隧道。 这是在公用网络(Internet)上建立一
21、个虚拟通道连接,从技术上讲,虚拟专用网络是局域网(LAN)扩展25。经过虚拟专网(VPN)技术可实现远程终端连接网络(LAN),这是现代网络发展关键技术,能够帮助企业分支机构及相关零部件企业建立网络通信,该技术能够保护 最终用户和总部之间安全数据信息传输。虚拟专网(VPN)布署成本低廉,易于建立VPN网络,既保护安全和数据传输机密性,又简化了网络架构设计复杂性26。虚拟专网(VPN)有四大类关键技术27:1.隧道技术; 2.用户认证技术; 3.加密技术; 4.访问控制技术。隧道技术是虚拟专用网(VPN)最关键技术,它是一个基于私有数据网络安全转发信息加密隧道机制。 该技术是在转发帧之前封装需要
22、在对应加密协议中发送帧。 当转发数据传输到隧道另一端时,将依据已建立加密协议进行解封。 从分组到封闭,加密隧道为一个逻辑信道,隧道协议由三部分组成,一个是数据链路层协议,协议标准是L2TP和PPTP; 另一个是网络层协议,关键协议是IPSec和GRE等; 另一个是传输层协议,关键协议是SSL和TSL等。 两种最广泛使用加密协议是L2TP和IPSec。虚拟专网(VPN)依据虚拟专网应用类型可分为三类28:(1)内网(LAN)VPN:实现从LAN到另一个LAN到网关链接。 资源经过不一样LAN资源经过目标LAN进行连接。(2)外联网(Extranet)VPN; 和内部网络(LAN)组成外网; 也和
23、其它网络(LAN)互连。(3)远程访问(Access)VPN:实现远程用户上网互联,基于公网实现虚拟专用数据转发。对于不一样用户能够开发不一样虚拟专用设备,设备能够分为VPN交换机、VPN防火墙和VPN路由器29。(1)VPN交换机:这些设备用于更远程接入网架构;(2)VPN防火墙:最广泛使用虚拟专用网建设设备,通常布署在网络出口;(3)VPN路由器:最轻易布署这么设备,只需增加路由器配置VPN服务类别即可完成。2.2.3 入侵检测技术基础策略和技术分类1.入侵检测技术基础策略 即使防火墙能够有效预防非法入侵,不过防火墙不是灵丹妙药,防火墙周围总是有未知攻击来攻击网络,造成网络不正常运行,网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 企业 计算机 网络安全 专业 系统 设计 实现
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【二***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【二***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。