网络工程毕业设计(论文)基于“智能网全”软件工具的网络安全技术研究.doc
目 录第一章 引言3第二章 网络安全概述42.1网络安全概念及特征42.1.1网络安全的概念42.1.2网络安全特征52.2网络安全问题的分类52.2.1网络安全威胁的类型52.2.2网络安全漏洞62.2.3网络攻击的分类72.3 基本网络安全技术及安全目标82.3.1基本安全技术8第三章 基于软件工具的网络安全问题的解决方案93.1 网络安全存在的问题103.2 软件工具实现解决网络安全问题的核心问题143.3 基于软件工具的解决方案143.3.1综合网管平台的安全机制:143.3.2 监管平台上的安全机制18第四章 基于“智能网全”软件工具的网络安全问题实证204.1 “智能网全”产品概述204.2 “智能网全”基于网络安全问题的分析与实证24第五章 结束语38第六章 参考文献39第七章 致谢词40内容摘要:计算机网络给人们带来了巨大的便利,但互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着安全隐患,网络的安全形势日趋严峻。目前在各单位的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。本题目主要以目前国内应用最广泛的大型网络安全工具“智能网全”为例进行研究,对网络安全的主要问题、解决方法、解决技术进行梳理、总结,并对部分典型解决方案进行实证。基于网络安全的现状与发展趋势以及当前软件工具在网络安全的现状,以“智能网全”产品为原点,寻找去新的结合点,拓宽软件工具在网络安全领域的应用,推动网络安全技术的发展,确保网络公共安全,推进我国的信息化产业进程。关键词: 网络安全 ;公共安全; 网络安全技术;软件工具;信息化;Abstract: Computer networks brings a great convenience, but the Internet is a public-oriented open system, confidentiality of information and systems security is not complete, there is a security risk, network security situation is becoming increasingly severe.At present is saving the massive information paper in various units' network, many aspect's work also more and more rely on the network, once the network security aspect has the problem, creates the information the loss or cannot circulate promptly, or is tampered with, the additions and deletions, the destruction or steals uses, will bring the heavy loss which makes up with difficulty. The main topic of the current most widely used domestic large-scale network security tools "SmartConfig" as an example to carry out research on major issues of network security solution to address the carding technology, summarized, and some of the typical empirical solutions.Network security based on the current situation and development trend of software tools and the current status of network security in order to "SmartConfig" products as the starting point to find a new point to broaden the software tools in the field of network security applications, network security technology to promote the development, to ensure that the network of public safety, to promote China's informatization process industries.Key Words: network security; public safety; network security technologies; software tools; information technology第一章 引言当今世界已进入信息时代,Internet成为21世纪最受关注的行业之一,它的飞速发展和在全球范围的普及应用正在给人类生活带来革命性变化。网络技术的发展也取得了巨大的成就,同时也对网络安全技术提出了考验。正基于这个背景,才产生了基于网络安全工具“智能网全”的网络安全技术研究这个毕业设计课题。就我本人而言,主要是想通过基于网络安全工具“智能网全”的网络安全技术研究课题的撰写,巩固和提高本科四年学习到的专业知识,让自身在网络安全的知识水平提升一个档次。在选题后,本人查阅了大量的文献资料,对目前网络安全技术的现状以及采用的技术进行了详细的研究,结合指导老师的意见,决定通过现今国内应用最广泛的大型网络安全工具“智能网全”为例对于网络安全进行研究,于2009年10月正式定题,课题定名为基于网络安全工具“智能网全”的网络安全技术研究。决定课题名此课程名是基于以下几点考虑的:1.选题依据:重要性与紧迫性: 计算机网络给人们带来了巨大的便利,但互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着安全隐患,网络的安全形势日趋严峻。加强网络安全技术方面的研究,是关系到单位整体形象和利益的大问题。目前在各单位的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。可行性:我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。“智能网全”系统的成功案例揭开了我国网络安全技术研究的新篇章,但我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的产学研联合发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。2.研究意义:虽然计算机网络给人们带来了巨大的便利,但互联网是一个面向大众的开放系统,对信息的保密和系统的安全考虑得并不完备,存在着安全隐患,网络的安全形势日趋严峻。故本人想通过安全工具探讨网络安全问题的现状以及解决此类问题的方法。3.预计可获得的成果:基于网络安全的现状与发展趋势以及当前软件工具在网络安全的现状,以“智能网全”产品为原点,寻找去新的结合点,拓宽软件工具在网络安全领域的应用,推动网络安全技术的发展,确保网络公共安全,推进我国的信息化产业进程。4.研究内容:网络安全技术是当前信息化应用的重中之重,其实现方式通常包括硬件和软件两种。基于软件工具的网络安全技术主要针对:专机专用、拨号管理、IP绑定、远程控制、流量管理、补丁管理、外设管理等等。题目主要涉及内容:A 网络安全软件工具的应用,网络安全技术的构成。B 常见网络安全软件工具的实现功能及其常见领域。C 当前基于软件工具的网络安全技术面临的主要问题。D “智能网全”产品的解决思路,实现方式,应用方式。5.研究方法:本题目主要以目前国内应用最广泛的大型网络安全工具“智能网全”为例进行研究,对网络安全的主要问题、解决方法、解决技术进行梳理、总结,并对部分典型解决方案进行实证。 在论文的写作过程中,本人严格按照论文写作规范的要求来写,首先是列写作大纲,然后在大纲的基础上撰写论文初稿,再根据指导老师对初稿审阅后提出的修改意见,完成论文的修改稿,修改稿通过后还对论文中各个细节进行适当的推敲修改,最后形成定稿。 第二章 网络安全概述本章主要介绍有关网络安全的基本常识,包括概念,特征,当前网络安全错在的问题以及确保网络安全的主要技术,以及网络安全的目标及意义。本章节从三个方面阐述网络安全。第一:网络安全的概念及特征,本文给出网络安全的权威概念,并对网络安全的特征进行了归纳;第二:对网络安全存在的问题进行分类汇总;第三:当前网络安全的基本技术,以及安全目标。2.1网络安全概念及特征2.1.1网络安全的概念网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。本段摘自胡文喆撰写的计算机网络安全问题分析2.1.2网络安全特征网络安全应具有以下五个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。可审查性:出现的安全问题时提供依据与手段2.2网络安全问题的分类2.2.1网络安全威胁的类型 网络威胁是对网络安全缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄漏、资源耗尽、资源被盗或者破坏等。1、窃听:在广播式网络系统中,每个结点都可以读取网上传输的数据,如搭线窃听、安装通信监视器和读取网上信息等。网络体系结构允许监视器接受网上传输的所有数据帧而不考虑帧的传输目标地址,这种特性使得偷听网上的数据或非授权访问得容易而且不易被发现。2、假冒:当一个实体假扮成另一个实体进行网络活动时就发生了假冒。3、重放:重复一份报文或报文的一部分,以便产生一个被授权的效果。 4、流量分析:通过对网上信息流的观察和分析推断出网上传输的有用信息。由于报头信息不能加密,所以即使对数据进行了加密处理,也可以进行有效的流量分析.5、数据完整性破坏:有意或无意地修改或破坏信息系统,或者在非授权和不能监测的方式下对数据进行修改。6、拒绝服务:当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务。7、资源的非授权使用:与所定义的安全策略不一致的使用。8、陷门和特洛伊木马:通过替换系统合法程序,或者在合法程序里插入恶意代码以实现非授权进程,从而达到某种特定目的。 9、病毒:随着人们对计算机系统和网络依赖程度的增加,计算机病毒已经对计算机系统和网络构成了严重威胁。10、诽谤:利用计算机信息系统的广泛互联性和匿名性,散布错误的消息以达到诋毁某个对象的形象和知名度的目的。2.2.2网络安全漏洞 信息系统的安全性非常脆弱,主要体现在操作系统、计算机网络和数据库管理系统都存在安全隐患这些安全隐患表现在: 1、物理安全性:凡是能够让非授权机器物理介入的地方,都会存在潜在的安全问题,也就是能让介入用户做本允许做的事情。2、软件安全漏洞:“特权”软件中带有恶意的程序代码,从而可以导致其获得额外的权限。 3、不兼容使用安全漏洞:当系统管理员把软件和硬件捆绑在一起时,从安全的角度来看,可以认为系统将有可能产生严重安全隐患。所谓的不兼容性问题是指把两个毫无关系但有用的事物连接在一起,从而导致了安全漏洞。一旦系统建立和运行,这种问题很难被发现。 4、选择合适的安全哲理:这是一种对安全概念的理解和直觉。完美的软件、受保护的硬件和兼容部件并不能保证正常而有效地工作,除非用户选择了适当的安全策略和打开了能增加其系统安全的部件。2.2.3网络攻击的分类网络攻击“攻击”是指任何的非授权行为。供给的范围从简单的使服务器无法提供正常工作到完全破坏或控制服务器。在网络上成功实施的攻击级别依赖于用户采取的安全措施。网络攻击分为以下几类: 1、被动攻击:攻击者通过监视所有的信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,故对付这种攻击的重点是预防,主要手段如数据加密等。 2、主动攻击:攻击者试图突破网络的安全防线。这种攻击涉及到修改数据流或创建错误流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。这种攻击无法防御,但却易于检测,故对付的重点是检测,主要手段如防火墙、入侵检测技术等。 3、物理临近攻击:在物理临近攻击中,未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信 4、内部人员攻击:内部人员攻击的实施人要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。内部人员攻击包括恶意的和非恶意的(不小心或无知的用户)两种。 5、分发攻击:指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,共记者恶意修改软、硬件。2.3 基本网络安全技术及安全目标2.3.1基本安全技术 任何形式的互联网服务都会导致安全方面的风险,问题是如何将风险降低到最低程度。1、数据加密:加密是通过对信息的重新组合使得只有收发双方才能解码并还原信息的一种手段。2、数字签名:数字签名可以用来证明消息确实是由发送者签发的,而且,当数字签名用于存储的数据或程序时,可以用来验证数据或程序的完整性。3、身份认证:有多种方法来认证一个用户的合法性,如密码技术、利用人体生理特征(如指纹)进行识别、智能IC卡和USB盘。4、防火墙:防火墙是位于两个网络之间的屏障,一边是内部网络(可信赖的网络),另一边是外部网络(不可信赖的网络),按照系统管理员预先定义好的规则控制数据包的进出。5、内容检查:即使有了防火墙、身份认证和加密,人们仍担心遭到病毒的攻击。2.3.2 安全措施的目标1、访问控制:确保会话双方(人或计算机)有权做他所声称的事情。2、认证:确保会话对方的资源(人或计算机)同他声称的相一致。3、完整性:确保接收到的信息同发送的一致。 4、审计:确保任何发生的交易在事后可以被证实,发信者和收信者都认为交换发生过,即所谓的不可抵赖性。5、保密:确保敏感信息不被窃听。第三章 基于软件工具的网络安全问题的解决方案 本章参考了胡军的浅析计算机网络安全与防护节,胡文喆的计算机网络安全问题分析以及沈建国编写的网络安全技术研究与发展,本章节分三部分阐述基于软件工具的网络安全问题的解决方案,第一部分,有中国工程院沈昌祥院士对中国信息安全的基本状况引出网络安全的基本状况,从不堪一击的服务器和银行业系统的脆弱性两方面来分析了当前网络安全的基本状况。第二,由对网络安全问题的分析归纳汇总出我国网络安全解决网络安全的十大核心问题或机制。第三,提出基于软件工具的解决方案,用模块设计的思路确保对网络安全问题,并对模块功能进行了描述。3.1 网络安全存在的问题 “老三样,堵漏洞、做高墙、防外攻,防不胜防。” 日前,中国工程院沈昌祥院士这样概括中国信息安全的基本状况。 信息安全提了这么些年,究竟国内的网络如何脆弱,如何不堪一击,恐怕常人是难以想象的。公安部计算机安全机构、国家信息中心的领导最熟知。从现在的实际运营状况看,可能存在的一些问题,令主管信息安全的领导担忧。本文仅列举出网络安全方面的问题和大忌,供有识之士发表高论,起一个抛砖引玉的作用:3.1.1 不堪一击的根服务器 互联网的唯一致命弱点就是它完全依赖于使用根服务器的域名系统(DNS),根服务器掌握着国际域名(如 .com, .net, .org)的所有授权细节。位于全球的网络结构的核心中共有13台这种根服务器。这个服务器网络由命名和数字互联网公司(ICANN)管理,该公司是一个提供互联网命名规则咨询服务的集团。中心或者说A服务器管理着主域名列表,该服务器由一家名叫 Network Solutions 的美国公司管理。每天,主域名列表会被复制到位于世界各地的其它12服务器上。这12个服务器大部分在美国的军事、教育站点和 NASA,另外,在日本,瑞典和英国各有一台这种服务器。据 ExciteHome 的主任技术专家 Milo Medin 讲,对上述服务器采取同时、持续分布式拒绝服务(DDoS)的攻击,就像前几年对著名电子商务网站 Yahoo! 和 A 的攻击一样,那么,整个网络的通信联络将全部终断。当我们在域名系统中输入一个纯英文的网站地址的时候,一个叫"quot;BIND"quot;的开放代码软件就会把这个英文名字转化成全部由数字构成的互联网协议地址,也 就是我们通常所说的 IP 地址。组成 IP 地址的这些数字向网络发送信息包。"quot;根域名服务器被看作是技术基础设施中至关重要的部分。而DDoS 攻击的作用并不会被马上察觉到。在遭受攻击后,那些著名的网站会比其它网站晚些受到影响,因为通常在电脑中有缓存支持。攻击所造成的损害会通过那些不是很出名的站点开始不工作显现出来。最后,那些没有根服务器的国家的网站,包括澳大利亚,中国等,将从整个网络世界中消失。由于13台根服务器被分散在世界各地,所以,对单一根服务器的攻击只会造成很小的影响。但是,在奥林匹克运动会即将于北京2008开幕之际,谁也不知道网络恐怖主义者是否会同时对所有的根服务器采取攻击行动。一位澳大利亚的计算机故障快速反应小组的(AusCERT)发言人称,任何对根服务器的攻击都会造成严重的影响,对于澳大利亚来说,拥有自己的根服务器是明智之举。攻击必须在数小时内完成并能保持最大破坏状态数十天,但是,大量的备份系统将使攻击变得十分困难。而恢复的时间可能需要数天,甚至数周,这期间世界上整个互联网服务将处于中断状态。网络之间的相互联系越是紧密,任何服务中断所造成的不可见连锁反应就越大。中国目前也没有自己的根服务器提供域名管理服务,就像澳大利亚一样,所以在其它根服务器遭到攻击后,我们也将失去与世界上其它地方网络的联系。是否我们也要等到举办奥运会的时候才考虑设置自己的根服务器.美国:1997年7月,一次主根服务器停电造成了数据被损坏,使得网络运营受到了严重的影响。美国政府的商务部授权对该系统面临私有化进行讨论。最后,讨论的结果认为保证互联网的稳定性是任何 DNS 管理系统的首要任务。3.1.2 脆弱性:银行网络存在严重的漏洞来自CCID的网络安全市场报告: 信息产业部1999年对银行证券系统的1546个营业部门23万台计算机的检测中发现全部都有安全漏洞,留下了众多的网络安全隐患。近期的银行计算机信息系统的安全事件时有发生,并呈增加趋势,网络安全事件的损失呈扩大趋势。目前中国已有20多家银行的200多个分支机构拥有网址和主页,其中开展实质性网络银行业务的分支机构达50余家,客户数超过40万户。50多家银行发行银行卡两亿多张。随着网上银行的应用推广,银行业的网络安全问题将关系到银行新业务增长点的开发、银行的信誉乃至生存。中国人民银行现正在起草网络银行业务的管理办法和有关网络金融风险管理的指引,近期将会出台,将进一步增强银行业的网络安全意识。 目前,金融机构和银行信息网络系统存在的漏洞之综合分析:1.来自互联网风险: 网上银行、电子商务、网上交易系统都是通过Internet公网并且都与银行发生关系,银行系统网络如果与Internet公网直接或间接互联,那么由于互联网自的广泛性、自由性等特点,象银行这样的金融系统自然会被恶意的入侵者列入其攻击目标的前列。2.外单位风险: 银行系统与电信局、水电部门、保险公司、证券交易所等单位网络互联。由于银行与这些单位之间不可能是完全任信关系,因此,它们之间的互联,也使得银行网络系统存在着来自外单位的安全威胁。3.来自不信任域风险: 大部分银行系统都发展到全国联网。一个系统分布在全国各地,范围之广分布到乡镇乃至村镇,而且各级银行也都是独立核算单位,因此,对每一个区域银行来说,其它区域银行都可以说是不信任的。同样存在安全危胁。4.来自内部的风险: 据调查统计,已发生的网络安全事件中,70%的攻击是来自内部。因此内部网的安全风险更严重。内部员工对自身企业网络结构、应用比较熟悉,自已攻击或泄露重要信息,内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。5.管理安全风险: 银行内部员工的安全意识薄弱,企业的安全管理体制不健全也是网络存在安全风险的重要因素之一,健全的安全管理体制是一个企业网络安全得以保障及维系的关键因素。安全威胁可能引发的结果有非法使用资源、恶意破坏数据、数据窃取、数据篡改、假冒、伪造、欺骗、敲诈勒索等。种种结果对银行这样特殊性的行业来说,其损失都是不可估量的。6计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。3.2 软件工具实现解决网络安全问题的核心问题3.2.1 十大核心问题(1)非法外联及非法IP地址管理 (2)补丁自动升级管理 (3)统一防毒杀毒机制 (4)数据安全、文件保护及文件操作审计 (5)软硬件资产及正版软件管理 (6)局域网行为管理 (7)带宽、流量和计费管理 (8)互联网访问及上网权限管理 (9)全面的远程维护功能 (10)拓扑结构生成及网络设备管理3.2.2基于存在的问题两种解决方案: 基于硬件的解决方案:安全性高,操作简单,但成本高,不易大范围推广。 基于软件工具的解决方案: 安全性高 ,成本低廉,易推广,可操作性强。3.3 基于软件工具的解决方案3.3.1综合网管平台的安全机制: 系统管理: 1 安全策略 A 拨号管理:为客户控制拨号上网提供取消、监视、禁止三个不同的管理级别。并且可以对报警信息进行统计。 B IP地址绑定:将客户机的MAC地址与IP地址绑定,有效杜绝擅自更改 IP 地址、IP 冲突等现象,有效保证了网络运行的可靠性。 C IE浏览器保护:对客户机浏览器进行保护,防范嵌入在网页上的恶意代码侵入到计算机中,从而改善网络系统的安全运行情况。 D IE浏览器配置:设置选择局域网是否使用代理服务器和支持何种协议连Internet。 E 锁定/解锁客户机:可以通过此功能根据实际情况对客户机进行锁定、解锁。 F 阻断客户机通信:根据需要断开客户端与网络的连接,可以通过该功能隔离感染了未知的病毒或者感染了无法查杀的病毒的客户端,或阻断有异常工作行为的客户端,从而保证网络的正常使用。客户机属性管理对计算机设定是笔记本还是台式机,实现笔记本离网后策略自动失效。2 管理策略 应用程序管理:客户机或客户组实施应用程序管理策略禁用或停用应用程序。 软硬件清单:查询部分或所有客户机的软硬件配置信息,并以报表形式以供查询。 进程清单:远程查询客户机当前的进程。 *互联网管理:根据客户机的工作需求管理其访问网站的权限。 3 远程维护 远程控制:客户远程控制客户端的所有操作,用以网络管理与维护。 查看机屏幕:远程查看客户机当前屏幕。 远程运行程序:在服务器端控制客户机运行应用程序。(应用程序包括杀毒软件、QQ、OFFICE、迅雷、P2P等) 网络故障诊断:远程对故障客户机搜集网络配置信息并进行初步故障诊断。 远程网络配置:远程为客户机进行网络配置(网络配置包括IP地址、DNS、WINS、网关等)。 批量网络配置:远程为具有相同网络配置参数的客户机修改网络配置参数。 注册表操作:远程查询或修改客户机注册表。 关闭/重启客户机:可以通过此功能根据实际情况对客户机进行计算机的关闭、重启操作 修改计算机名:在服务端即可直接对客户机的计算机名称进行修改。 4 工具 发送文件:远程向客户机批量发送文件。 发送消息:远程向客户机批量发送通知。 远程安装客户端:进行远程的客户端安装操作,大大的节省了时间及人力,方便管理。 查看网络节点信息:通过搜索客户机查看指定网段内的计算机信息(计算机信息包括IP地址、MAC地址、计算机名、操作系统、是否安装客户端等)。 端口扫描:帮助扫描单台或多台计算机节点端口的开放情况。通信管理: 带宽管理:可根据客户机工作需求设置网络带宽,并加以限定。 流量管理:可根据客户机工作需求设置网络流量,并加以限定。 流量历史查询:实时监测多个IP节点的流量情况并加以记录以便查询。 上网权限管理:禁止/允许客户机访问网页、FTP及邮件服务中的一种或几种。外设管理: 外部设备管理:启动和禁用USB端口、软驱和光驱,对非法使用外部设备的情况进行限制。 *授权U盘:通过系统认证,区别对待经过或未经过网络认证的USB设备,以实施允许或禁止USB设备在网络中的使用,保证信息的安全性。IP地址管理: 非法IP地址管理:允许管理员定义合法IP地址列表,在列表中不仅可以定义合法IP的范围,而且可以定义每个合法IP对应的MAC地址。 报警信息查询:IP地址和MAC地址绑定后,如有人私自更改便会在服务器端记录。资产管理: 收集资产信息:对计算机的软硬件资产信息进行统计查询。 资产报警查询:如客户机的CPU、硬盘、网卡等资产发生变更,便会在服务端报警。 资产报表管理:可以对客户机的CPU、主板、硬盘、网卡、内存等硬件配置信息及安装的软件情况进行统计以便查询。设备管理: 拓扑发现:可实时分析网络拓扑情况并绘制网络拓扑图。 拓扑编辑:可根据需要对拓扑图进行编辑,使拓扑图更加美观,更加符合各单位的习惯。 常用工具:检测网络联通的一些小工具。例如:ping检测、节点流量检测、端口扫描等。补丁管理: 补丁信息查询:可依据客户机名、补丁号等多种条件进行查询。多方位了解客户机补丁的安装情况,及时查找补丁漏洞。 执行补丁安装:在服务端完成补丁数据库配置后,对客户机安装补丁。 补丁报表:可以对客户机安装的补丁信息生成报表,以便管理。其中包括已安装、未安装的补丁信息、安装类型及何时安装、更新时间等。查毒杀毒管理: 绑定客户端:将客户端程序与客户机绑定,若私自卸载客户端程序则不能接入网络。 绑定杀毒程序:对指定的客户端绑定杀毒软件,不运行该杀毒软件则不能接入网络。 定时任务补课:强大的补课机制,对那些在实施定时任务时未在线的计算机,在其开机后自动补做定时任务,真正实现统一杀毒。文件管理(文件的保护和审计): 监测使用者访问文件或文件夹情况,当客户机访问特定文件或对其执行非法操作时,服务端及时提示报警,防止对重要文件的破坏。正版软件管理: 正版软件的统计查询3.3.2 监管平台上的安全机制1 实时监控 全网流量变化:监视整个网络的流量状态 组流量变化:监视某个组的流量状态 全网流量关系监视视图:各个组之间以及各个组与互联网的流量交互情况 节点流量关系监视视图:节点的流量关系监测,查看与该节点进行流量交互的所有节点 网络行为构成:明确的显示占用流量的行为,迅速找出造成网络流量异常的原因. 进程分布:针对某行为查看其进程分布情况,将该网络行为精确定位到进程2 管理策略 流量管理:可自定义流量异常配置,配置节点范围及流量上限(总流量、内网流量、外网流量),超出上限即可报警 带宽管理:可限定客户机和组的带宽 行为管理:设置行为策略,当有策略禁止的网络行为发生时,依据策略给予阻断 网站的访问控制:通过协议、远程IP、远程端口、本地端口、进程名限定 时间段管理:配置策略生效时间,可按工作时间和非工作时间配置 客户机管理:以每台客户机为单位,进行策略配置3 查询、报表 (1) 查询功能 报警查询:包括异常报警、ARP报警、网关变化报警、接入管理报警、端口管理报警的查询功能 日志查询:包括登录日志、任务日志、专署服务器访问日志的查询功能 (2) 报表统计 网络异常统计:包括异常统计报表、异常时间分布图、节点-异常报表、异常-节点报表、异常进程明细报表、异常客户机明细报表 网络流量统计:包括流量分布图、流量时间分布图、流量分析报表 网络行为统计:包括行为分布图、行为节点分布图、行为时间分布图、行为分析报表、行为流量报表第四章 基于“智能网全”软件工具的网络安全问题实证 本章节从两方面阐述基于“智能网全”软件工具对解决网络安全的十大核心问题进行进行实证。第一:对“智能网全”软件工具进行介绍。熟悉其确保网络安全的思路及其功能。对其功能模块进行整体整体了解。第二:基于“智能网全”解决网络安全的十大核心问题,对其原理进行理论和操作实证。4.1 “智能网全”产品概述 智能网全TM(SmartConfig)系列产品由两部分组成综合网管平台和流量大屏幕。 1、综合网管平台 智能网全综合网管平台采用了经典的三层架构,即控制台、服务器引擎和客户端(逻辑层)及数据库。这种三层架构使得该平台可以提供强大的多级管理功能,而且多级服务器引擎之间还可以提供热机备份。在三层构架的基础上,该综合网管平台提供了非常方便的机制用以搭建多层服务器引擎结构,以实现分级管理。每个服务器引擎可以连接多个控制台,从而实现了对应于同一个服务器引擎的多个管理点,而多个服务器引擎可以用来搭建多级管理结构,以实现多级管理。通过中心配置工具和中心配置数据库,即可对每级及每个控制台账号的管理权限进行配置和管理。主要功能:A、系统管理:提供安全策略、管理策略、远程维护和工具等功能,分别从服务器、网络设备和网络终端三个层面对局域网进行集中的管理和维护,集防止非法外联、保护数据安全、行为管理、资产管理等众多功能于一身,保证整个网络安全、稳定的运行。 B、网络设备管理:本系统通过管理视图按照客户的需求组织和管理网络资源,使管理员可以及时、准确地了解系统的运行情况,从而确保了系统的稳定运行。网络设备管理模块提供的操作管理、用户管理、节点流量监测、阈值报警和网络节点监测等功能还能进一步解决网管系统内部安全等管理问题。 C、通信管理:提供带宽管理、流量管理、上网权限管理和定点阻断管理,优化网络资源,设置管理策略,防止网络资源被滥用,保证网络通信正常进行。 D、补丁管理:在病毒泛滥,网上攻击肆虐的今天,微软公司经常为增强系统安全性、提高系统可靠性和兼容性或实现更多的功能,针对其各版本操作系统发布补丁包。迅速、及时地在局域网内布署这些补丁包可以明显的改进局域网的安全和可靠性。智能网全系统的补丁自动升级管理功能为在局域网内实现补丁自动安装和升级提供了解决方案。 E、外设管理:外设管理模块可以启动和禁用USB端口、软驱和光驱,对非法使用外部设备的情况进行限制。网管人员根据需要,针对设备制订相应管理策略,以满足单位对外置移动设备或计算机硬件的管理要求,防止企业信息和技术等机密外泄。 F、IP地址管理:本产品“非法IP地址管理”功能允许管理员定义合法IP地址列表,在列表中不仅可以定义合法IP的范围,而且可以定义每个合法IP对应的MAC地址。如果一个被使用的IP不在合法IP的范围内,或者对应的MAC地址不符,系统将阻断该IP的网络通信。因此,有效地杜绝了非法IP地址的使用和可能发生的IP冲突。其中“杀毒无死角”功能还提供了更加完善的管理机制,对局域网中不运行客户端的计算机的网络通信予以禁止,同时允许一些特权用户不受此功能的限制,使管理更加方便与灵活。管理员可以指定绑定应用程序,例如杀毒软件,有效保证了网络安全。G、资产管理:资产管理模块为用户提供对客户机的软、硬件资产情况的统计及监视,帮助网管人员全面了解计算机软、硬件资产,并且对单位计算机资产的变化情况也能清晰的显示。H、应用管理(研发中):当系统发生故障后,由于系统复杂,用户很难立刻根据表面现象判断出故障的真正