毕业设计(论文)中小型网络安全解决方案.doc

上传人:laozhun 文档编号:3977475 上传时间:2023-03-30 格式:DOC 页数:38 大小:342KB
返回 下载 相关 举报
毕业设计(论文)中小型网络安全解决方案.doc_第1页
第1页 / 共38页
毕业设计(论文)中小型网络安全解决方案.doc_第2页
第2页 / 共38页
毕业设计(论文)中小型网络安全解决方案.doc_第3页
第3页 / 共38页
毕业设计(论文)中小型网络安全解决方案.doc_第4页
第4页 / 共38页
毕业设计(论文)中小型网络安全解决方案.doc_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《毕业设计(论文)中小型网络安全解决方案.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)中小型网络安全解决方案.doc(38页珍藏版)》请在三一办公上搜索。

1、毕 业 设 计 说 明 书题 目: 中小型网络安全解决方案 学 院(系): 年级、 专业: 姓 名: 学 号: 指 导 教 师: 完 成 时 间: 2008年6月 摘 要:随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。对于现代企业来讲,企业网络是否安全关乎着企业发展的命脉。本设计就是针对现代企业网络,通过对安全防护体系、安全策略体系、安全管理体系三个方面的深入分析来建立安全防护模型、制定安全管理策略。以此来保护企业网络通信业务的安全、正常运行。关 键 词: 互联网 网络安全 安全防护 安全策略 安全管理Abstract:With the rapid development of I

2、nternet and network security has gradually become a potentially huge problem. As for the modern enterprise, whether the enterprise network security is concerning the enterprise development life safely. This design is for the modern enterprise network. And through to the safety protection system, the

3、 security policy system, the security control system three aspects thorough analyses establishes the safety protection model, the formulation security control strategy. By this, protects the enterprise network communication service the security, the normal operation.Key words: Internet Network Secur

4、ity Security protection Security Strategy Security management目 录1.前言 12.认识安全 22.1物理安全 32.2网络结构安全 32.3系统安全 42.4应用安全 43. 企业网络安全现状分析 63.1项目背景 63.2公司网络概况 63.3公司内部的安全隐患 7 3.4网络安全体系需求分析 8 4公司网络安全总体规划 11 4.1纵深防御体系模型分析 11 4.2网络系统安全体系设计 134.3系统信息安全技术 165. 安全方案具体实现 18 5.1系统配置 185.2查杀病毒 235.3网络防火墙整体解决方案 255.4网

5、络平台安全措施 285.5数据备份 305.6安全管理 336. 工程实施规划 346.1工程实施的组织机构 346.2工程实施的具体内容 346.3工程实施的日程安排 357. 项目预算 368. 设计总结 37【致 谢】 38【参考文献】 381前 言互联网络(Internet)起源于1969年的ARPANet,最初用于军事目的,1993年开始用于商业应用,进入快速发展阶段。到2007年1月份为止,全球15岁以上的互联网用户已达7.47亿。信息技术的迅猛发展极大地促进了网络在企业中的普及应用,当今的企业必须采用基于互联网的新业务模式,来获得竞争优势。随着互联网的飞速发展,网络安全逐渐成为一

6、个潜在的巨大问题。网络的安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为。网络安全问题已成为信息时代人类共同面临的挑战,成为当务之急,如果不很好地解决这个问题,必将阻碍信息化发展的进程。对许多企业来讲,关键的问题是在于怎样在预算范围内以安全的方式管理复杂计算机环境、多种计算机平台和众多集成式计算机网络上的数据。各企业必须独立确定需要何种级别的安全,以及哪种安全能最有效地满足其特殊业务需求。其次,如果企业想增强竞争实力,必须随时改进和更新系统和网络,但是机会增加常伴随着安全风险的增加,尤其是机构的数据对更多用户开放的时候因为技术越先进,安全管理就越复杂。所以企业为了消除安全隐患,就

7、需要对现有的网络、系统、应用进行相应的风险评估,确定在企业的具体环境下到底存在哪些安全漏洞和安全隐患。再次是在此基础上,制定并实施安全策略,完成安全策略的责任分配,设立安全标准。毋庸置疑,在互联网时代,有效的公司信息安全管理对企业的良好运作至关重要,但在具体的实施过程中,企业安全管理需要从前期安全策略的具体制定、中期信息安全解决方案的选择与实施、后续的安全服务的跟进等多方面、全方位予以重视,并作周到细致的考虑。这既涉及到企业系统如何在应用中实现安全管理,同时又涉及到安全厂商如何提供全方位安全咨询及后续安全服务等方面的问题。2认识安全如果我们把Internet上的安全问题看成是一场战争的话,那么

8、,一个Internet的子网必须在有组织有计划的安排下才能保障自己的安全。同时,计算机系统的负责人员必须有高度的责任感和熟练的技术,当然,作为企业组织所拥有的计算机系统,必然还有一些个人计算机系统上所不拥有的“重型”安全手段。据国外一份权威的调查报告透露,许多公司由于不经心的错误、病毒、内外的入侵者而遭受了难以估计的经济损失。在1320名答询者中,54%的人表示,近2年内因为信息安全和灾难修复而遭受损失。如再加上计算机病毒,那么有损失的比例将提高到78%,而且大约四分之三的人承认,对损失的数目无法估计。偷钱或偷设备是可以计算出来的,但是有关竞争和其他敏感信息的被窃、对信息的删除或破坏以及网络的

9、中断,公司就很难估计出金钱的损失。根据调查统计,遭受损失的主要原因可简单综合如下:(1) 由于粗心大意而造成损失的占65%,例如系统备用程序发生故障和文件的意外删除;(2) 病毒占63%,原因是员工从公司外带进带毒的盘片或者从Internet下载了带病毒的文件;(3) 系统失效占51%,包括网络有意无意地关闭;(4) 公司内部人员的蓄意破坏占32%;(5) 外部人员的蓄意破坏占18%;(6) 自然灾害占25%;(7) 原因不明占15%;(8) 工业间谍占6%。大约3/4的被调查者(71%)表示对他们的网络安全缺乏信心。统计结果表明,许多公司对安全的认识有错误,他们意识到了安全问题,但并没有采取

10、任何措施。大约有40%的被调查者对他们公司和Internet连接的整体安全不满意。不足1/3的被调查者将检查入侵者通过外部Internet连接拨入的漏洞,25%的答询者说,去年曾有人企图经由Internet侵入系统。可见,网络安全不仅是一个技术问题,也是一个社会和文化问题,说到底,是人类所拥有的文明在两个方面相互冲突而产生的。如果我们要能够以合适的方式保卫自己系统的安全,就必须用系统工程的观点来看待网络安全这个问题。网络安全是企业网络正常运行的前提。网络安全不单是单点的安全,而是整个企业信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自

11、于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成业务网络的中断。针对网络中存在的安全隐患,根据国内企业网络系统的网络结构和应用情况,在进行安全方案设计时,应从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。2.1物理安全网络的物理安全的风险是多种多样的,其主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,

12、在这个企业区局域网内,由于网络的物理跨度不大,只要制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,这些风险是可以避免的。2.2 网络结构安全2.2.1 外部网络的安全威胁企业网络与外网有互连。基于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。网络系统中办公系统及员工主机上都有涉密信息。假如内部网络的一台电脑安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系统。透过网络传播,还会影响到与本系统网络有连接的外单位网络。如果系统内部局域网与系统外部网络间没有采取一定的安全防护措施,内部网络容易遭到来自外网一些不怀好意

13、的入侵者的攻击。2.2.2 内部局域网的安全威胁据调查在已有的网络安全攻击事件中约70%是来自内部网络的侵犯。来自机构内部局域网的威胁包括:误用和滥用关键、敏感数据;内部人员故意泄漏内部网络的网络结构;内部不怀好意的员工通过各种方式盗取他人涉密信息传播出去。2.2.3 网络设备的安全隐患 安全的应用往往是建立在网络系统之上的。网络系统的成熟与否直接影响安全系统成功的建设。网络设备中包含路由器、交换机、防火墙等,它们的设置比较复杂,可能由于疏忽或不正确理解而使这些设备可用但安全性不佳。良好的配置便会大大减少因网络结构和网络路由造成的安全风险。2.3系统安全 所谓系统安全通常是指操作系统的安全。操

14、作系统的安装以正常工作为目标,一般很少考虑其安全性,因此安装通常都是以缺省选项进行设置。从安全角度考虑,其表现为装了很多用不着的服务模块,开放了很多不必开放的端口,其中可能隐含了安全风险。目前的操作系统无论是Windows还是UNIX操作系统以及其它厂商开发的应用系统,其开发厂商必然有其Back-Door。而且系统本身必定存在安全漏洞。我们可以这样讲:没有完全安全的操作系统。这些后门和安全漏洞都将存在重大安全隐患。系统的安全程度跟安全配置及系统的应用有很大关系,操作系统如果没有采用相应的安全配置,则其是漏洞百出,掌握一般攻击技术的人都可能入侵得手。如果进行安全配置,填补安全漏洞,关闭一些不常用

15、的服务,禁止开放一些不常用而又比较敏感的端口等,那么入侵者要成功进入内部网是不容易的,这需要相当高的技术水平及相当长时间。因此,我们要对现有的操作平台进行安全配置、对操作和访问权限进行严格控制,提高系统的安全性。不但要选用尽可能可靠的操作系统和硬件平台,而且必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。2.4 应用安全应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。 文件服务器的安全

16、风险:办公网络应用通常是共享网络资源。可能存在着员工有意、无意把硬盘中重要信息目录共享,长期暴露在网络邻居上,可能被外部人员轻易偷取或被内部其他员工窃取并传播出去造成泄密,因为缺少必要的访问控制策略。 数据库服务器的安全风险:内网服务区部署着大量的服务器作为数据库服务器,在其上运行数据库系统软件,主要提供数据存储服务。数据库服务器的安全风险包括:非授权用户的访问、通过口令猜测获得系统管理员权限、数据库服务器本身存在漏洞容易受到攻击等。数据库中数据由于意外(硬件问题或软件崩溃)而导致不可恢复,也是需要考虑的安全问题。 病毒侵害的安全风险:网络是病毒传播的最好、最快的途径之一。病毒程序可以通过网上

17、下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。因此,病毒的危害的不可以轻视的。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。数据信息的安全风险:数据安全对企业来说尤其重要,数据在公网线路上传输,很难保证在传输过程中不被非法窃取、篡改。现今很多先进技术,黑客或一些企业间谍会通过一些手段,设法在线路上做些手脚,获得在网上传输的数据信息,也就造成的泄密。3企业网络安全现状分析3.1 项目背景 A公司为一家电力企业公司,其总部设在上海,在广州、北京各有一家分公司。总部和其分公司之

18、间要进行日常工作数据交换。以总部为例,A公司的计算机网络是一个局域网互连的中型网络结构,网络连接多样、应用丰富。然而在网络设计和开发初期,对网络系统的安全和保密措施及实现的技术手段没有作系统的考虑,从而使网络安全受到了极大的威胁。随着国家有关部门相继出台了一系列关于加强计算机网络信息系统安全的法规,以及A公司的建设发展,使得加强网络安全和信息保密工作变得越来越重要,在这种情况下,根据A公司的需求,提出了A公司计算机网络安全解决方案。3.2 公司网络概况A公司暴露在公网上的主机是WWW服务器、Mail服务器、代理服务器(MS Proxy),并有自己内部的DNS服务器和内部WWW服务器。整个网络有

19、唯一出口连接Internet。公司网络系统的出口方式是以2M专线接入方式与市电信局联接,并接入国际互联网。 公司计算机网络系统硬件平台选用CISCO公司的路由、交换设备、IBM公司的服务器;软件平台采用WindowsNT为网络操作系统和ORACLE数据库,构成带有虚拟功能的快速交换(10M/100M)以太网。公司机关网络中心由各楼宇内的综合布线系统、网络设备平台和软件平台等构成高速交换以太网。公司机关的主楼、经营楼和信息楼均设置一间交换机房及交换设备,三个楼宇之间以光纤做环形连接,以实现楼宇之间的数据交换和系统的资源共享,并以此构成网络系统的汇结中心。以下是公司网络模型:主要设备类型数量Int

20、ernet Gateway1Application server2File Server1PC(Clients) 60图3-1 公司网络状况分析图3.3 公司内部的安全隐患随着A公司的企业发展,网络应用系统越来越多,特别是客户服务系统WEB网站建立后,网络用户既有内部用户,也有许多不能直接管理的外部用户。目前,内部网络与外部网络通过路由器相连,整个网络的安全存在着巨大的安全隐患,主要有:(1)未授权访问:外部网络或内部网络用户没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:

21、假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。(2)破坏数据完整性:外部网络或内部网络用户以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用内部网络和外部网络之间的连接。(3)拒绝服务攻击:不可信任的外部网络或内部网络非法用户可能不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(4)利用网络传播病毒:通过网络传送的病毒和Internet的电子邮件夹带的病毒

22、,如果网络系统没有有效的病毒防范措施和病毒实时检测工具,网络系统不能实时监控网络病毒和对网络病毒作出实时的响应。非法用户可能利用网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范,对网络系统造成的损失是无法预料的。(5)物理传输介质的失密:一些别有用心的人利用搭线窃听,获取信息;专线通讯的安全性的相对性。(6)缺乏有效的手段监视、评估网络系统和操作系统的安全性。(7)缺乏一套完整的安全策略、监控和防范技术手段。(8)缺乏一套完整的网络数据备份、灾难恢复手段。3.4 网络安全体系需求分析根据上面所描述的企业网络的具体环境和相应的受侵害可能性分析,提出如下安全体系需求报告:(一)合理配

23、置系统要完成企业内部网的各种操作,就需要操作系统来协助我们完成对关键数据的存取控制和用户的认证等工作,所以,操作系统的安全性能是网络系统的安全基础。遗憾的是,我们通常所用的操作系统本身并不是非常安全的。这种不安全性有的是先天的,比如Windows的安全性能设计得比较薄弱。但是安全漏洞更多的是由于管理和配置不善导致的。因此,我们的安全措施对于不同的情况应给予不同的策略。(二)集中用户管理由于企业人员的高流动性,用户的帐号将存在于多个不同服务器中,给系统管理人员带来较高的负担,需要对不同类型的多个服务器进行管理控制,有可能人员流动后,其中某一项服务的帐号与权限未能及时回收,可能带来严重的隐患,因为

24、80%的网络安全问题是由内部人员的所带来的。因此系统需要有一套能对用户帐号及权限进行集中管理控制的机制。(三)评估网络安全一般的操作系统都有身份认证与访问控制系统,但如何去配置日益复杂的网络环境,如用户认证密码是否容易被别人获取破解;系统资源的各个对象的访问权限是否设置正确;系统的各种服务是否存在有漏洞等。通过网络扫描,可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级,更正网络系统中的错误配置。 (四)控制非法访问TCP/IP的灵活设计和Internet的普遍应用为网络黑客技术的发展提供了基础, 黑客技术很容易被别有用心或喜欢炫耀的人们掌握,由此黑客数量剧增。加之

25、网络连接点多面广,客观上为黑客的入侵提供了较多的切入点。本着经济、高效的原则,有必要将关键主机和关键网段用防火墙隔离,以实现对系统的访问控制和安全的集中管理。外部网络不能直接对内部网络进行访问,对内部资源的访问需经过防火墙的监控,并且只能到达指定的访问目的地。(五)加密传输数据网上的业务数据传输安全性要求很高,而数据流经的物理路径环节又较多,数据在存储和传输过程中极有可能被盗用、暴露、假冒和篡改,因此必须采取有效的数据加密措施,鉴别和监督合法用户的操作,防止对敏感数据的非法访问、使用、修改和破坏。(六)监控网络入侵利用防火墙通常能够在内外网之间提供安全保护,降低了网络安全风险,但是,如果入侵者

26、可寻找防火墙背后可能敞开的后门,或者入侵者就在防火墙内,特别是内部用户,具有易于接近物理介质、熟悉网络拓扑、了解公司的安全策略、易于获取口令等特点,因此在网络内部发动入侵、攻击、破坏、盗窃、滥用等更容易得逞。采用入侵检测系统,可提供实时的入侵检测及采取相应的防护手段,如记录入侵证据、断开网络连接等。(七)防止病毒侵害由于Internet的迅速发展,将文件附加在电子邮件中的能力不断提高以及世界对计算机的依赖程度不断提高,使得病毒的扩散速度也急骤提高,受感染的范围越来越广。为了企业的信息财产免受损失,需尽快建设全面的主动病毒防护体系,在每台单机,服务器上都要有常驻内存的反病毒软件并必需集中统一管理

27、,在Internet网关上要安装基于Internet网关的病毒防火墙以防止病毒从Internet上对企业内部网络的感染。对邮件服务器安装邮件系统的防病毒软件以阻止病毒通过附件等方式传播扩散,安装集中的管理更新系统以保持对网络病毒状况的随时监控和随时更新调整。只有做到把病毒传播、滋生的渠道完全堵死并不断维护,才能保证系统的真正安全。(八)备份关键数据随着网络的普及与愈趋复杂的跨平台应用环境,身为企业的网络管理者,所面对的挑战是急剧膨胀的数据量, 越来越复杂的数据类型、二十四小时不停运转的关键任务数据库, 而每天可以提供给备份工作的时间却越来越短。企业长时间所建立起的资料,突然因无法预测的系统宕机

28、、硬盘损坏或病毒侵害等灾难,在一时之间毀于一旦,损失难以估量。如何做到有效的数据保存,是企业刻不容缓的议题。对企业而言,不论是天灾或是人为疏忽所造成数据损失,对企业造成的冲击及财务损失就是一场可怕的灾难。防止这些灾难, 最佳的解决之道便是事先做好数据备份,并做好灾难恢复计划。(九)排除故障隐患为加强业务经营管理、保证网络通畅、及时发现和解决系统及网络问题,变被动管理为主动管理,可通过对网络设备和网络流量的实施监控和分析,在系统出现性能抖动或响应时间过长时,就能及时发现问题,并建议系统管理员采用及时的处理,预防问题的发生;通过对线路和其他系统进行透视化管理,利用管理系统提供的专家系统对系统的性能

29、进行优化,提供整体网络运行的健康以及趋势分析。(十)加强安全培训制定和不断完善管理制度,对系统管理人员加强培训,提高安全意识和防范能力。4公司网络安全总体规划4.1 纵深防御体系模型分析纵深防御体系被认为是一种最佳安全做法。这种方法就是在网络中的多个点使用多种安全技术,从而减少攻击者利用关键业务资源或信息泄露到企业外部的总体可能性。在消息传递和协作环境中,纵深防御体系可以帮助管理员确保恶意代码或活动被阻止在基础结构内的多个检查点。这样便增加了攻击者被检测到的风险,降低了威胁进入内部网络的可能性。通常采用MPDRR模型来构建一个整体的、联动的、有机的、具有纵深的安全防护体系。图4-1 MPDRR

30、模型示意图MPDRR模型就是5个英文单词的头字符:Management(安全管理)、Protection(安全防护)、Detection(入侵检测)、Reaction(安全响应)、Recovery(安全恢复)。MPDRR模型是在PDRR模型基础上发展而成,它吸取了PDRR模型的优点,并加入了PDRR没有管理这方面的因素,从而将技术和管理融为一体,整个安全体系的建立必须经过安全管理进行统一协调和实施。图4-2 MPDRR网络安全模型下面列出了MPDRR安全模型的各个环节: 第一环节:安全管理(M)。安全管理包括安全策略、过程和意识,是建立任何成功安全系统的基础,其制定的安全策略是整个网络安全模型

31、体系的指导方针,它将安全模型中的各个环境进行有机的组合和协调。安全策略的执行需要技术和管理方面的进行,在管理方面需要制定相应的安全规章和制度,根据员工的角色定期进行的安全教育,并对安全的实施过程进行严格的监控制。 第二环节:安全防护(P)。安全保护是预先阻止可能发生的攻击,让攻击者无法顺利地入侵,可以减少大多数的入侵事件。除了物理层的安全保护外,它还包括防火墙、用户身份认证和访问控制、防病毒、数据加密等。 第三环节:安全检测(D)。通过防护系统可以阻止大多数的入侵事件,但是它不能阻止所有的入侵。特别是那些利用新的系统和应用的缺陷以及发生在内部攻击,防护能够起到的安全保护有效。因此MPDRR的第

32、三个安全环节就是检测,即当入侵行为发生时可以即时检测出来。检测常用的工具是入侵检测系统(IDS)。IDS是一个硬件系统和软件程序的组合,它的功能是检测出正在发生或已经发生的入侵事件并作出相应的响应事件(IDS的内容我们将在随后的章节中讲到)。 第四环节:安全响应(R)。MPDRR模型中的第四个环节就是响应。响应是针对一个已知入侵事件进行的处理。在一个大规模的网络中,响应这个工作都是有一个特殊部门如计算机响应小组负责。响应的主要工作可以分为两种,即紧急响应和其他事件处理。紧急响应就是当安全事件发生时即时采取应对措施,如入侵检测系统的报警以及其与防火墙联动主动阻止连接,当然也包括通过其他方式的汇报

33、和事故处理等。其他事件处理则主要包括咨询、培训和技术支持等。 第五环节:安全恢复(R)。没有绝对的安全,尽管我们采用了各种安全防护措施,但网络攻击以及其它灾难事件还是不可避免的发生了。恢复是MPDRR模型中的最后一个环节,攻击事件发生后,可以即时把系统恢复到原来或者比原来更加安全的状态。恢复可以分为系统恢复和信息恢复两个方面。系统恢复是根据检测和响应环节提供有关事件的资料进行的,它主要是修补被攻击者所利用的各种系统缺陷以及消除后门,不让黑客再次利用相同的漏洞入侵,如系统升级、软件升级和打补丁等。信息恢复指的是对丢失数据的恢复,主要是从备份和归档的数据恢复原来数据。数据丢失的原因可能是由于黑客入

34、侵造成,也可以是由于系统故障、自然灾害等原因造成的。信息恢复过程跟数据备份过程有很大的关系,数据备份做得是否充分对信息恢复有很大的影响。在信息恢复过程中要注意信息恢复的优先级别。直接影响日常生活和工作的信息必须先恢复,这样可以提高信息恢复的效率。4.2 网络系统安全体系设计4.2.1 总体目标 保密性:保证非授权操作不能获取保护信息或计算机资源。完整性:保证非授权操作不能修改数据。有效性:保证数据不受非授权操作的破坏。4.2.2 一般原则在进行计算机网络安全设计、规划时,应遵循以下原则:(1)需求、风险、代价平衡的原则:对任一网络来说,绝对安全难以达到,也不一定必要。对一个网络要进行实际分析,

35、对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。保护成本、被保护信息的价值必须平衡,价值仅1万元的信息如果用5万元的技术和设备去保护是一种不适当的保护。(2)综合性、整体性原则:运用系统工程的观点、方法,分析网络的安全问题,并制定具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络包括个人、设备、软件、数据等环节。它们在网络安全中的地位和影响作用,只有从系统综合的整体角度去看待和分析,才可能获得有效、可行的措施。 (3)一致性原则:这主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构

36、必须与网络的安全需求相一致。实际上,在网络建设之初就考虑网络安全对策,比等网络建设好后再考虑,不但容易,而且花费也少得多。(4)易操作性原则:安全措施要由人来完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,采用的措施不能影响系统正常运行。 (5)系统可伸缩性原则:安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改。重要和关键的安全设备不因网络变化或更换而废弃。(6)多重保护原则:任何安全保护措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。4.2.3 设计重点1、操作系统及应用

37、程序的安全性一般操作系统均有用户身份识别与权限访问控制等安全措施,但对网络资源缺乏有效的控制,况且有了安全控制机制与制定了行之有效的安全策略是两回事,如用户的密码是否定期更新了,密码是否容易被攻击,网络服务的权限是否被有效控制等。操作系统本身都或多或少存在漏洞,也成为被利用的对象。另外,许多应用服务系统在访问控制及安全通讯方面考虑较少,如果系统设置错误,很容易造成损失,同时对付恶意攻击方面也显得束手无策。2、网络及其所采用的协议族的安全性TCP/IP的灵活设计和INTERNET的普遍应用为网络黑客技术的发展提供了基础,由于目前采用的通信协议大都未考虑安全性,对信息的完整性也考虑得不够,加之黑客

38、技术很容易被别有用心或喜欢炫耀的人们掌握,通过一定的手段如“窥探”等即可得到通讯的信息内容。 3、网络病毒、蠕虫、木马的安全威胁由于Internet的迅快发展,将文件附加在电子邮件中的能力不断提高以及世界对计算机的依赖程度不断提高,使得病毒的扩散速度也急骤提高,受感染的范围越来越广,据NCSA调查,在1994年中,只有约20%的企业受到过病毒的攻击,但是在1997年中,就有约99.3%的企业受到病毒的攻击,而且感染方式也由主要从软盘介质感染转到了从网络服务器或Internet感染,在1996年只有21%的病毒是通过电子邮件、服务器或Internet下载来感染的,但到1997年,这一比例就达到5

39、2%,1999年,超过80%。4、网络安全产品自身的安全性防病毒产品是否能实时、有效地阻止现有各种病毒,病毒特征码库是否能及时地更新,有无网关防病毒产品,防火墙产品的实现本身是否存在安全漏洞,防火墙的安全策略配置是否有问题等都成为网络安全要考虑的范畴。据以上分析,可知网络在链路层、网络层、传输层、应用层的功能特性和安全特性各不相同,因而在网络各层安全设计的重点也不相同。例如:1、物理层:安全涉及传输介质的安全特性,抗干扰、防窃听将是物理层安全措施制定的重点。2、链路层:通过“桥”这一互连设备的监视和控制作用,使我们可以建立一定程度的虚拟局域网,对物理和逻辑网段进行有效的分割和隔离,消除不同安全

40、级别逻辑网段间的窃听可能。3、网络层:可通过对不同子网的定义和对路由器的路由表控制来限制子网间的接点通信,通过对主机路由表的控制来控制与之直接通信的节点。同时,利用网关的安全控制能力,可以限制节点的通信、应用服务,并加强外部用户识别和验证能力。对网络进行级别划分与控制,网络级别的划分大致包括Internet / 主干网 / 区域网/ 部门网 / 工作组等,其中Internet到企业网的接口要采用专用防火墙,其余各子网接口可利用路由器的可控路由表、安全邮件服务器、安全拨号验证服务器来增强网络互连的分割和过滤控制,也可以大大提高安全保密性。4.2.4 产品选型在进行网络安全方案的产品选型时,要求安

41、全产品至少应包含以下功能:* 访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。* 漏洞检查:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。* 攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。* 加密通讯:主动的加密通讯,可使攻击者不能了解、修改敏感信息。* 身份认证:良好的认证体系可防止攻击者假冒合法用户。* 备份和恢复:良好的备份和恢复机制,必要时尽快地恢复数据和系统服务。* 多层立体防御:攻击者在突破第一道防线后,延缓或阻断其到达攻

42、击目标。* 隐藏内部信息:使攻击者不能了解系统内的基本情况。* 设立安全监控中心:为信息系统提供安全体系管理、监控,保护及紧急情况服务。4.3 系统信息安全技术(一)信息加密技术密码技术是信息安全领域的一种基本实用且非常重要的技术。密码技术主要分对称密码技术(如DES算法)和非对称密钥技术(也叫公开密钥技术,如RAS算法)。(二)信息确认和网络控制技术当前,成熟的信息确认和网络安全控制技术主要包括:身份认证、存取控制、数据完整性、防止否认、防火墙技术,这些技术都是基于计算机网络开展的,涉及业务信息安全的主要技术,应根据电力企业业务系统性质、任务,制定最优控制策略。(三)网络防病毒技术计算机病毒已经向网络化、多态化、灾难化发展,必须对整个网络实行全方位、多层次的病毒防护,也就是说应该在网络的每一个层次都要进行有效的病毒防护。并建立计算机网络防病毒中心,实施网络化管理。(四)防

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号