办公网络安全分析与设计.docx
毕业设计(论文)题 目 办公网络安全分析与设计学员姓名 学号:专 业 系别 指导教员 教 员 大学2011年4月10日毕业设计任务书任务来源:自选任务要求:1) 计算机网络安全的分析;2) 办公网络安全的风险分析以及影响办公网络安全的因素;3) 分析研究网络安全体系结构;4) 为办公网络安全设计可行的解决方案;参考文献:1 严承华,吕刚。网络分析与设计。华中科技大学出版社,20062 葛秀慧,田浩,金素梅。计算机网络安全管理(第2版)。清华大学出版社,20083 黄宗江。电子政务网络安全分析及防范。计算机与网络,20044 崔超。浅谈办公网络安全。科技信息,20095 莲花软件有限公司。Lotus Domino R5安全技术,20006 许诗军,李之棠。面向电子政府应用的安全认证中心的研究与开发。计算机工程与应用,20037 黄婷,邹鹏。大型企业办公网络安全。科技资讯,20098 刘晶磷。计算机网络概论。高等教育出版社,20059 李辉。计算机网络安全与对策。潍坊学院学报,2007任务起止日期:2011年2月25日至2011年4月10日目 录毕业设计任务书I目 录II摘 要IVAbstractV第一章 绪论11.1 研究背景11.2 研究内容和目的11.3 研究概况2第二章 网络安全分析32.1 网络系统分析32.2 网络安全需求分析32.3 网络安全风险分析52.3.1 物理安全风险分析52.3.2 链路传输风险分析52.3.3 网络结构的安全风险分析62.3.4 系统安全风险分析72.3.5 应用的安全风险分析72.3.6 管理安全风险分析82.4 影响办公网络安全的因素92.5 网络安全方案设计原则10第三章 网络安全体系结构143.1 物理安全143.2 系统安全153.3 网络安全163.4 应用安全203.5 构建CA体系213.6 管理安全22第四章 办公网络安全设计234.1 网络安全234.1.1 网络传输234.1.2 访问控制264.1.3 入侵检测274.1.4 漏洞扫描284.1.5 安全预警294.2 应用系统安全294.2.1 系统平台安全304.2.2 应用平台安全304.2.3 加密技术304.2.4 病毒防护314.2.5 数据备份334.2.6 安全审计344.2.7 认证技术344.3 物理安全354.4 安全管理36第五章 网络系统的测评395.1 安全网络系统的应用分析395.2 企业网络系统评估39第六章 结束语41致 谢42参考文献43摘 要随着计算机及网络的普及,各类网络应用软件的推广,办公网络在日常工作中越来越重要,而办公网络的安全问题也层出不穷。办公网络安全的问题不仅于网络中硬件和软件的安全息息相关,而且与网络所在的自然环境以及管理人员有着密切的联系。本文通过对网络安全的分析以及影响办公网络安全因素的研究,按照网络安全方案设计的原则,结合办公网络的实际情况,从网络系统安全、应用系统安全、物理安全、安全管理等方面设计可行的办公网络安全方案。【关键词】:网络安全,物理安全,安全管理,访问控制,病毒防护AbstractWith the popularization of computer and network, development of the application software of all kinds of networks, office network to be more and more important in their daily work, while the office network security issues are also endless. Office of network security not only in the hardware and software of network security, but also have close contacts with natural environment and administrative staff that the network locates.In this paper, from network security analysis and research the factors of affecting office network security, in accordance with the principles of network security design, combined with the actual situation of office network, from the network system security, application security, physical security, security management, and design of a viable office network security scheme.【Ked Words】: Network security, physical security, security management, access control, virus protection第一章 绪 论1.1 研究背景近年来,随着信息化的不断扩展,网络在提高数据传输效率、实现数据集中、数据共享等方面发挥着越来越重要的作用。办公网络系统的出现使我们能够更容易地获取信息、处理信息、发布信息和共享信息。办公网络的内涵也从以提高个人工作效率为目的,发展为通过提高组织内部的协同工作能力,从而提高整体工作效率。企业的办公网络具有复杂的网络结构和广泛的覆盖范围,使用办公网络的人员众多,人员素质参差不齐。网络内传播的机密文件和商业信息很多,而使用人员的安全意识普遍较为淡薄,这样很容易引发企业机密泄露和遭遇恶意篡改等安全事故。办公网络同时往往还是部分生产网络尤其是IT系统的物理载体,其承载的数据内容广泛,企业对网络的依赖程度和对网络安全的要求也进一步提高。办公网络往往还与Internet有不同程度的连接,其安全会受到来自互联网上更多的威胁。由此可见,办公网络安全在确保各项工作安全有效地进行过程中起着至关重要的作用。1.2 研究内容和目的国际标准化组织(ISO)将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”从中我们可以发现,网络安全的内容包括网络系统安全、应用系统安全、物理安全、安全管理等方面。计算机网络安全目的:保护计算机网络系统的硬件、软件及其系统中传输的信息,使其不因偶然的或者恶意的原因而遭到破坏、更改和泄露,确保系统能连续可靠正常地运行,使网络服务不中断。1.3 研究概况网络安全包括物理安全和逻辑安全。物理安全指网络系统中各通信、计算机设备及相关设施的物理保护,免于破坏、丢失等。逻辑安全包含信息完整性、保密性、非否认性和可用性。它是一个涉及网络、操作系统、数据库、应用系统、人员管理等方方面面的事情,必须综合考虑。通过了解网络安全体系结构,分析网络安全需求与风险,按照网络安全方案设计原则,结合企业的实际情况就可以设计出一个合理的办公网络安全系统。第二章 网络安全分析2.1 网络系统分析(1) 基本网络结构如今随着网络发展及普及,国家机构、军队、企事业单位也从原来单机到局域网并扩展到广域网,把分布在全国各地的系统内单位通过网络互联起来,从整体上提高了办事效率。(2) 网络应用对于各级网络系统通过本地局域网,用户间可以共享网络资源(如文件服务器、打印机等)。对于各级用户之间,根据用户应用需要,通过广域网络,各级用户之间可以利用电子邮件互相进行信息交流。而单位间通过网络互相提供浏览器访问方式对外部用户发布信息,提供浏览、查询等服务。对于大多都可能涉秘的数据信息,可以通过系统内部网络进行传输交换。2.2 网络安全需求分析办公信息化系统的目的是实现日常工作流程的自动运转、提高工作效率,实现业务处理的方便、快捷。这些信息化系统作为信息网络的一个应用领域,不但运行着大量数据和信息,同时信息内容又具有一定的保密性、敏感度。因此一方面要求考虑内部网络的安全 ,另一方面要求考虑连接到外部网络的安全。(1) 维护行业形象、满足办公需求进行信息化建设的任务之一就是让企事业单位在互联网上树立良好的形象,同时通过一系列信息系统的开发,实现网络打印共享、网络会议、远程办公等功能,便于日常工作流程的高效运转。其稳定运行是确保管理秩序、日常办公正常运行的基础,而网络安全就是各个信息化系统能够正常运转的保障。(2) 信息机密需求在企事业单位的管理或服务过程中产生的信息,相当一部分具有保密要求,因此要求在日常工作活动中注意保护这部分信息的内容隐秘性。未经授权的人,即使采用各种手段获得了数据的访问权,也无法理解实际的信息内容。(3) 身份认证与权限控制需求为保证各种信息系统的正常运行,防止出现系统意外,要对系统定义严格的身份标识,并通过该标识进行身份认证。同时,要加密访问控制的机制,对服务及不同用户的访问权限进行严格控制,实现不同类型人员对不同级别信息访问的控制策略。(4) 信息存储及传输安全需求数据信息的存储安全主要是指信息访问的可控性,即只有被授权的、安全级别与数据机密性要求一致的用户才被允许访问相应的数据。而所有未经授权的用户不能对信息有任何的操作,包括读取、删除、复制等。另外,存储安全还包含信息存储不被破坏,如存储设备的物理损坏、存储数据的意外丢失等。除了存储安全,还要信息传输的保障安全。信息系统涉及的各种敏感信息的传输,也要求传输过程中不被窃听、篡改或损坏。(5) 系统的安全性需求鉴于办公信息系统的重要性和特殊性,建立必要的备份制度和有效的系统 和数据恢复机制是保障系统安全的基本需求。(6) 办公人员安全意识系统安全的关键还是在于人的要素,所以要求办公网络的相关工作人员增强网络安全意识,不断学习网络安全知识,提高网络系统的安全性、健壮性。此外要加强教育管理,让每个用户养成良好的习惯,防患于未然。2.3 网络安全风险分析办公网络在提高了企事业单位办公效率的同时,也带来了许多挑战,其中安全问题尤为突出。日益严重的网络信息安全问题,不仅使企事业单位蒙受经济损失,而且威胁着涉秘数据的安全。引起这些风险的原因有多种,其中网络系统结构和系统的应用等因素尤为重要。下面从物理安全、链路安全、网络安全、系统安全、应用安全、管理安全等方面进行分类描述:2.3.1 物理安全风险分析物理设备是整个网络的基础,物理安全是整个网络系统安全的前提。物理安全的风险主要有以下几个方面:(1) 地震、水灾、火灾、雷电等自然环境事故造成整个系统毁灭。(2) 电源故障造成设备断电以至操作系统引导失败或数据库信息丢失。(3) 设备被盗、被毁造成数据丢失或信息泄漏。(4) 电磁辐射可能造成数据信息被窃取或偷阅。2.3.2 链路传输风险分析网络安全不仅是入侵者到企事业单位的内部网上进行攻击、窃取或其他破坏。入侵者还可能在传输线路上安装窃听装置,窃取网上传输的重要数据,再通过一些技术读出数据信息,造成信息泄漏或者做一些修改来破坏数据的完整性。因此,对于某些重要部门带有涉密信息传输的网络,数据在链路上传输必须加密,并且通过数字签名及认证确保数据的真实性、机密性、可靠性及完整性。2.3.3 网络结构的安全风险分析(1) 公网带来的安全风险因特网的共享性和开放性使网上信息安全存在先天不足,因为其赖以生存的 TCPIP协议族,缺乏相应的安全机制,而且因特网最初的设计考虑是该网不会因局部故障而影响信息的传输,基本没有考虑安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在着不适应性。办公内部网络中的某些主机会存在一些涉密信息,假如内部网络的一台机器安全受损(被攻击或者被病毒感染),就会同时影响在同一网络的许多其他系统,泄密的同时,透过网络传播,还会影响到与本系统网络有网络连接的外单位网络。所以说当办公内网络连入广域网时,该网络便面临着严重的安全威胁。(2) 内部网络之间的安全风险一个系统内部由多个单位组成,虽然这些单位都属于一个系统,但终归各有各的重要或私有数据。具体到每一个节点来说,其它所有网络节点都是不可信任域,都可能对该系统造成一定的安全威胁。(3) 内部局域网带来安全风险在已知的网络安全事件中,约70的攻击是来自内部网。首先,各节点内部网中用户之间通过网络共享网络资源,可能因无意中把重要的保密信息或个人隐私信息存放在共享目录下,因此造成信息泄漏。另外,内部管理人员有意或者无意泄漏系统管理员的用户名、口令等关键信息,泄漏内部网的网络结构以及重要信息的分布情况。甚至存在内部人员编写程序通过网络进行传播,或者故意把黑客程序放在共享资源目录做个陷阱,乘机控制并入侵他人主机。因此,网络安全不仅要防范外部“黑客”,同时也要防范内部“黑客”。2.3.4 系统安全风险分析所谓系统安全通常是指操作系统的安全。操作系统的安装以正常工作为目标,一般很少考虑其安全性,因此安装通常都是以缺省选项进行设置。从安全角度考虑,其表现为装了很多用不着的服务模块,开放了很多不必开放的端口,其中可能隐含了安全风险。目前的操作系统无论是Windows还是UNIX操作系统以及其它厂商开发的应用系统,其开发厂商必然有其Back-Door。而且系统本身必定存在安全漏洞。这些后门和安全漏洞都将存在重大安全隐患。系统的安全程度跟安全配置及系统的应用有很大关系,操作系统如果没有采用相应的安全配置,则其是漏洞百出,掌握一般攻击技术的人都可能入侵得手。如果进行安全配置,填补安全漏洞,关闭一些不常用的服务,禁止开放一些不常用而又比较敏感的端口等,那么入侵者要成功进入内部网是不容易的,这需要相当高的技术水平及相当长时间。2.3.5 应用的安全风险分析应用是广泛的、动态的,因为我们不知道未来会出现一种什么样新的应用。所以应用的安全性也是多方面的。(1) WWW网上浏览应用安全WWW网上浏览基本是每个用户都可能进行的应用,也是网络系统被入侵的一个不安全因素。网络具有地域广、自由度大等特点,同时上网的有各种各样的人,他们可能在某些站点上放置一些病毒或者特洛伊木马程序,如果不小心从网上下载了带有这些不安全因素的资料,就会给内部的网络安全造成极大的危险。(2) 电子邮件应用安全电子邮件是目前最为广泛的网络应用之一。内部网用户可通过拔号或其它方式进行电子邮件发送和接收。由于许多用户安全意识比较淡薄,对一些来历不明的邮件,没有警惕性,随意打开的邮件可能就是被携带了特洛伊木马或者红色代号、尼姆达等病毒程序,给入侵者提供机会,给系统带来不安全因素。(3) 软件的漏洞或者“后门”随着软件类型的多样化,软件上的漏洞也是日益增加,一些系统软件、桌面软件等等都被发现过存在安全隐患。可以说任何一个软件系统都可能会因为程序员的一个疏忽、设计中的一个缺陷等原因而存在漏洞,这也是网络安全的主要威胁之一。2.3.6 管理安全风险分析管理方面的安全隐患包括:内部管理人员或员工图方便省事,不设置用户口令,或者设置的口令过短和过于简单,导致很容易破解。责任不清,使用相同的用户名、口令,导致权限管理混乱,信息泄密。把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。内部不满的员工有的可能熟悉服务器、小程序、脚本和系统的弱点,利用网络开些小玩笑,甚至进行破坏,如传出涉密的信息、非法进入数据库、删除数据等等。这些都会给网络造成极大的安全风险。管理是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵必须的部分。责权不明,管理混上乱、安全管理制度不健全及缺乏可操作性等都能引起管理安全的风险。即除了从技术下功夫外,还得依靠安全管理来实现。2.4 影响办公网络安全的因素办公网络的复杂性决定了有诸多因素影响着整个网络的安全,主要表现在以下几个方面:(1) 病毒感染与传播计算机病毒是影响网络安全最主要的因素之一。早期的计算机病毒主要是对存储设备上的文件进行感染并通过软盘等移动介质进行传播,病毒定期发作破坏计算机软硬件系统 。现代计算机病毒除了具备更强的破坏性外,同时相较早期病毒具有更强的隐蔽性、感染性和极高的传播效率。现代病毒传播速度极快,除U盘、电子邮件、恶意网页等传播途径外,还利用操作系统漏洞、弱密码、网络共享等安全漏洞通过局域网快速扩散。同时它还有很强的隐蔽性,不易被用户发现,新病毒及变种产生的速度惊人让很多杀毒软件都防不胜防。(2) 数据破坏和窃取操作人员在应用系统的使用过程中,由于操作不熟练或者疏忽造成的误操作很可能会导致数据无可挽回的破坏或丢失,存储设备的硬件损坏和自然灾害等外在因素也可能引起数据损坏。在企事业单位的众多员工中,很可能会有某些别有用心的人故意损毁数据或非法窃取机密数据。这些都严重影响到办公网络安全。(3) 设备软硬件故障服务器硬件故障、操作系统崩溃、应用软件故障等都会导致用户无法正常使用系统服务,负荷过重或负载不均会降低系统的响应能力。在大型企业办公网络中,常常有大量不同规格的交换机、路由器等网络设备和双绞线、同轴电缆、光纤等多种传输介质,任何一个环节出现故障都可能造成网络通信阻断。(4) 黑客入侵虽然办公网络与互联网的接入点相对很少,但也不能完全排除黑客入侵的可能性。一旦遭遇入侵,整个内部网络将遭遇巨大的风险。(5) 管理与制度管理存在的漏洞可能使得别人有机会获得本不属于他的超级权限进行破坏和非法数据窃取,对整个应用系统和网络安全造成巨大威胁。安全教育匮乏是员工安全意思普遍淡薄的主要原因,缺乏完善的安全保密制度往往会给窃密者创造机会。2.5 网络安全方案设计原则在进行网络系统安全方案设计、规划时,应遵循以下原则:(1) 需求、风险、代价平衡分析的原则对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络要进行实际的研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定系统的安全策略。(2) 综合性、整体性原则应运用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业技术措施(访问控制、加密技术、认证技术、攻出检测技术、容错、防病毒等)。一个较好的安全措施往往是多种方法适当综合的应用结果。计算机网络的各个环节,包括个人(使用、维护、管理)、设备(含设施)、软件(含应用系统)、数据等,在网络安全中的地位和影响作用,也只有从系统整体的角度去看待、分析,才可能得到有效、可行的措施。不同的安全措施其代价、效果对不同网络并不完全相同。计算机网络安全应遵循整体安全性原则,根据确定的安全策略制定出合理的网络体系结构及网络安全体系结构。(3) 一致性原则一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容及措施。实际上,在网络建设的开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,不但容易,且花费也少得多。(4) 易操作性原则安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性;其次,措施的采用不能影响系统的正常运行。(5) 适应性及灵活性原则安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级。(6) 多重保护原则任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。(7) 可评价性原则如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现。网络安全是整体的、动态的。网络安全的整体性是指一个安全系统的建立,即包括采用相应的安全设备,又包括相应的管理手段。安全设备不是指单一的某种安全设备,而是指几种安全设备的综合。网络安全的动态性是指,网络安全是随着环境、时间的变化而变化的,在一定环境下是安全的系统,环境发生变化了(如更换了某个机器),原来安全的系统就变的不安全了;在一段时间里安全的系统,时间发生变化了(如今天是安全的系统,可能因为黑客发现了某种系统的漏洞,明天就会变的不安全了),原来的系统就会变的不安全。所以,建立网络安全系统不是一劳永逸的事情。针对安全体系的特性,我们可以采用"统一规划、分步实施"的原则。具体而言,我们可以先对网络做一个比较全面的安全体系规划,然后,根据我们网络的实际应用状况,先建立一个基础的安全防护体系,保证基本的、应有的安全性。随着今后应用的种类和复杂程度的增加,再在原来基础防护体系之上,建立增强的安全防护体系。对于企业网络安全体系的建立,建议采取以上的原则,先对整个网络进行整体的安全规划,然后,根据实际状况建立一个从防护-检测-响应的基础的安全防护体系,提高整个网络基础的安全性,保证应用系统的安全性。第三章 网络安全体系结构通过对网络安全的全面了解,按照安全风险、需要分析结果、安全策略即网络的安全目标,结合内网与外部互联网络的实际使用情况,制定合理的网络安全方法层次体系结构(图3-1)可以从以下几个方面建立。3.1 物理安全保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:(1) 环境安全对系统所在环境的安全保护,如区域保护和灾难保护(参见国家标准GB50173-93电子计算机机房设计规范、国标GB2887-89计算站场地技术条件、GB9361-88计算站场地安全要求)。(2) 设备安全设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;设备冗余备份;通过严格管理及提高员工的整体安全意识来实现。(3) 媒体安全包括媒体数据的安全及媒体本身的安全。显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这对重要的政策、军队、金融机构在兴建信息中心时都将成为首要设置的条件。3.2 系统安全(1) 网络结构安全网络结构的安全主要指,网络拓扑结构是否合理;线路是否有冗余;路由是否冗余,防止单点失败等。工行网络在设计时,比较好的考虑了这些因素,可以说网络结构是比较合理的、比较安全的。(2) 操作系统安全对于操作系统的安全防范可以采取如下策略:尽量采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些起不常用却存在安全隐患的应用、对一些保存有用户信息及其口令的关键文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等;Windows NT下的LMHOST、SAM等)使用权限进行严格限制;加强口令字的使用(增加口令复杂程度、不要使用与用户身份有关的、容易猜测的信息作为口令),并及时给系统打补丁、系统内部的相互调用不对外公开。通过配备操作系统安全扫描系统对操作系统进行安全性扫描,发现其中存在的安全漏洞,并有针对性地进行对网络设备重新配置或升级。(3) 应用系统安全在应用系统安全上,应用服务器尽量不要开放一些没有经常用的协议及协议端口号。如文件服务、电子邮件服务器等应用系统,可以关闭服务器上如HTTP、FTP、TELNET、RLOGIN等服务。还有就是加强登录身份认证。确保用户使用的合法性;并严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。3.3 网络安全网络安全是整个安全解决方案的关键,从访问控制、通信保密、入侵检测、网络安全扫描系统、防病毒分别描述。(1) 隔离与访问控制a) 严格的管理制度可制定的制度有:用户授权实施细则、口令字及帐户管理规范、权限管理制度、安全责任制度等。b) 划分虚拟子网(VLAN)内部办公自动化网络根据不同用户安全级别或者根据不同部门的安全需求,利用三层交换机来划分虚拟子网(VLAN),在没有配置路的情况下,不同虚拟子网间是不能够互相访问。通过虚拟子网的划分,能够实较粗略的访问控制。c) 配备防火墙防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙通过制定严格的安全策略实现内外网络或内部网络不同信任域之间的隔离与访问控制。并且防火墙可以实现单向或双向控制,对一些高层协议实现较细的访问控制。(2) 通信保密数据的机密性与完整性,主要是为了保护在网上传送的涉及企业秘密的信息,经过配备加密设备,使得在网上传送的数据是密文形式,而不是明文。可以选择以下几种方式:a) 链路层加密对于连接各涉密网节点的广域网线路,根据线路种类不同可以采用相应的链路级加密设备,以保证各节点涉密网之间交换的数据都是加密传送,以防止非授权用户读懂、篡改传输的数据。链路加密机由于是在链路级,加密机制是采用点对点的加密、解密。即在有相互访问需求并且要求加密传输的各网点的每条外线线路上都得配一台链路加密机。通过两端加密机的协商配合实现加密、解密过程。b) 网络层加密鉴于网络分布较广,网点较多,而且可能采用DDN、FR等多种通讯线路。如果采用多种链路加密设备的设计方案则增加了系统投资费用,同时为系统维护、升级、扩展也带来了相应困难。因此在这种情况下我们建议采用网络层加密设备(VPN),VPN是网络加密机,是实现端至端的加密,即一个网点只需配备一台VPN加密机。根据具体策略,来保护内部敏感信息和企业秘密的机密性、真实性及完整性。IPSec是在TCP/IP体系中实现网络安全服务的重要措施。而VPN设备正是一种符合IPSec标准的IP协议加密设备。它通过利用跨越不安全的公共网络的线路建立IP安全隧道,能够保护子网间传输信息的机密性、完整性和真实性。经过对VPN的配置,可以让网络内的某些主机通过加密隧道,让另一些主机仍以明文方式传输,以达到安全、传输效率的最佳平衡。一般来说,VPN设备可以一对一和一对多地运行,并具有对数据完整性的保证功能,它安装在被保护网络和路由器之间的位置。设备配置见下图。目前全球大部分厂商的网络安全产品都支持IPSec标准。由于VPN设备不依赖于底层的具体传输链路,它一方面可以降低网络安全设备的投资;而另一方面,更重要的是它可以为上层的各种应用提供统一的网络层安全基础设施和可选的虚拟专用网服务平台。对政府行业网络系统这样一种大型的网络,VPN设备可以使网络在升级提速时具有很好的扩展性。鉴于VPN设备的突出优点,应根据企业具体需求,在各个网络结点与公共网络相连接的进出口处安装配备VPN设备。(3) 入侵检测利用防火墙并经过严格配置,可以阻止各种不安全访问通过防火墙,从而降低安全风险。但是,网络安全不可能完全依靠防火墙单一产品来实现,网络安全是个整体的,必须配相应的安全产品,作为防火墙的必要补充。入侵检测系统就是最好的安全产品,入侵检测系统是根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送E-mail)。从而防止针对网络的攻击与犯罪行为。入侵检测系统一般包括控制台和探测器(网络引擎)。控制台用作制定及管理所有探测器(网络引擎)。探测器(网络引擎)用作监听进出网络的访问行为,根据控制台的指令执行相应行为。由于探测器采取的是监听不是过滤数据包,因此,入侵检测系统的应用不会对网络系统性能造成多大影响。(4) 扫描系统网络扫描系统可以对网络中所有部件(Web站点,防火墙,路由器,TCP/IP及相关协议服务)进行攻击性扫描、分析和评估,发现并报告系统存在的弱点和漏洞,评估安全风险,建议补救措施。系统扫描系统可以对网络系统中的所有操作系统进行安全性扫描,检测操作系统存在的安全漏洞,并产生报表,以供分析;还会针对具体安全漏洞提出补救措施。(5) 病毒防护由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力。我们都知道,政府网络系统中使用的操作系统一般均为WINDOWS系统,比较容易感染病毒。因此计算机病毒的防范也是网络安全建设中应该考滤的重要的环节之一。反病毒技术包括预防病毒、检测病毒和杀毒三种技术:a) 预防病毒技术预防病毒技术通过自身常驻系统内存,优先获得系统的控制权,监视和判断系统中是否有病毒存在,进而阻止计算机病毒进入计算机系统和对系统进行破坏。这类技术有,加密可执行程序、引导区保护、系统监控与读写控制(如防病毒卡等)。b) 检测病毒技术检测病毒技术是通过对计算机病毒的特征来进行判断的技术(如自身校验、关键字、文件长度的变化等),来确定病毒的类型。c) 杀毒技术杀毒技术通过对计算机病毒代码的分析,开发出具有删除病毒程序并恢复原文件的软件。反病毒技术的具体实现方法包括对网络中服务器及工作站中的文件及电子邮件等进行频繁地扫描和监测。一旦发现与病毒代码库中相匹配的病毒代码,反病毒程序会采取相应处理措施(清除、更名或删除),防止病毒进入网络进行传播扩散。3.4 应用安全(1) 内部OA系统中资源共享严格控制内部员工对网络共享资源的使用。在内部子网中一般不要轻易开放共享目录,否则较容易因为疏忽而在与员工间交换信息时泄漏重要信息。对有经常交换信息需求的用户,在共享时也必须加上必要的口令认证机制,即只有通过口令的认证才允许访问数据。虽然说用户名加口令的机制不是很安全,但对一般用户而言,还是起到一定的安全防护,即使有刻意破解者,只要口令设得复杂些,也得花费相当长的时间。(2) 信息存储对有涉及企业秘密信息的用户主机,使用者在应用过程中应该做到尽量少开放一些不常用的网络服务。对数据库服务器中的数据库必须做安全备份。通过网络备份系统,可以对数据库进行远程备份存储。3.5 构建CA体系针对信息的安全性、完整性、正确性和不可否认性等问题,目前国际上先进的方法是采用信息加密技术、数字签名技术。具体实现的办法是使用数字证书,通过数字证书,把证书持有者的公开密钥(Public Key)与用户的身份信息紧密安全地结合起来,以实现身份确认和不可否认性。签发数字证书的机构即数字证书认证中心CA(Certification Authority),数字证书认证中心为用户签发数字证书,为用户身份确认提供各种相应的服务。在数字证书中有证书拥有者的甄别名称(DN,Distinguish Name),并且还有其公开密钥,对应于该公开密钥的私有密钥由证书的拥有者持有,这对密钥的作用是用来进行数字签名和验证签名,这样就能够保证通讯双方的真实身份,同时采用数字签名技术还很好地解决了不可否认性的问题。根据机构本身的特点,可以考滤先构建一个本系统内部的CA系统,即所有的证书只能限定在本系统内部使用有效。随着不断发展及需求情况下,可以对CA系统进行扩充与国家级CA系统互联,实现不同企业间的交叉认证。3.6 管理安全(1) 制定健全的安全管理体制制定健全的安全管理体制将是网络安全得以实现的重要保证。各政府机关单位可以根据自身的实际情况,制定如安全操作流程、安全事故的奖罚制度以及对任命安全管理人员的考查等。(2) 构建安全管理平台构建安全管理平台将会降彽很多因为无意的人为因素而造成的风险。构建安全管理平台从技术上如,组成安全管理子网,安装集中统一的安全管理软件,如病毒软件管理系统、网络设备管理系统以及网络安全设备统管理软件。通过安全管理平台实现全网的安全管理。(3) 增强人员的安全防范意识主要部门、机关单位应该经常对单位员工进行网络安全防范意识的培训,全面提高员工的整体网络安全防范意识。第四章 办公网络安全设计一个办公网络系统的安全建设通常包括许多方面,包括物理安全、数据安全、网络安全、系统安全、安全管理等,而一个安全系统的安全等级,又是按照木桶原理来实现的。根据企业各级内部网络机构、广域网结构、和三级网络管理、应用业务系统的特点,本设计是从网络系统安全、应用系统安全、物理安全、安全管理等方面进行说明的。4.1 网络安全作为企业应用业务系统的承载平台,网络系统的安全显得尤为重要。由于许多重要的信息都通过网络进行交换,所以企业在构建安全的办公网络系统时,必须加强网络安全的建设。4.1.1 网络传输由于企业中心内部网络存在两套网络系统,其中一套为企业内部网络,主要运行的是内部办公、业务系统等;另一套是与INTERNET相连,通过ADSL接入,并与企业系统内部的上、下级机构网络相连。通过公共线路建立跨越INTERNET的企业集团内部局域网,并通过网络进行数据交换、信息共享。而INTERNET本身就缺乏有效的安全保护,如果不采取相应的安全措施,易受到来自网络上任意主机的监听而造成重要信息的泄密或非法篡改,产生严重的后果。由于现在越来越多的政府、金融机构、企业等用户采用VPN技术来构建它们的跨越公共网络的内联网系统,因此在设计中对网络传输安全部分推荐采用VPN设备来构建内联网。可在每级管理域内设置一套VPN设备,由VPN设备实现网络传输的加密保护。根据企业三级网络结构,VPN设置如下图所示:图4-1 三级VPN设置拓扑图每一级的设置及管理方法相同。即在每一级的中心网络安装一台VPN设备和一台VPN认证服务器(VPN-CA),在所属的直属单位的网络接入处安装一台VPN设备,由上级的VPN认证服务器通过网络对下一级的VPN设备进行集中统一的网络化管理。可达到以下几个目的:(1) 网络传输数据保护由安装在网络上的VPN设备实现各内部网络之间的数据传输加密保护,并可同时采取加密或隧道的方式进行传输(2) 网络隔离保护与INTERNET进行隔离,控制内网与INTERNET的相互访问(3) 集中统一管理,提高网络安全性(4) 降低成本(设备成本和维护成本)其中,在各级中心网络的VPN设备设置如下图:图4-2 中心网络VPN设置图由一台VPN管理机对CA中心VPN