欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > DOC文档下载  

    内部网络安全防护系统的设计与实现.doc

    • 资源ID:2392567       资源大小:118KB        全文页数:36页
    • 资源格式: DOC        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    内部网络安全防护系统的设计与实现.doc

    内部网络安全防护系统的设计与实现摘要:计算机网络是信息社会的基础,己经进入社会的各个角落。但网络本身的开放性、无界性等等特性,在给工作、学习、生活带来巨大便利的同时一,也带来了一些不容忽视的问题,网络安全就是其中最为显著的问题之一。 本论文根据内部网络的结构特点,首先分别对内部网络的物理层、网络层、系统层、应用层、管理层进行了安全风险分析和需求分析,其次针对内部网络的这五个方面存在的问题设计了网络安全防护系统。最后从各个层面上具体部署了安全产品,构建了系统安全运行的平台,确保内部网络信息的安全,规范了网内用户的操作,并形成了一套完善的管理方法。本论文从内部网络入手,通过对内部网络结构的介绍,根据内部网络安全防护的需求,构筑涉密计算机信息网络系统完整、安全、可靠、可控的保密安全防范体系,最大限度地消除网络目前尚存的安全隐患及漏洞,使计算机信息系统中的涉密数据及信息的机密性、完整性、可用性得到可靠的保护。关键词:网络安全;内部网络;风险分析;防护系统;安全产品目 录引言 第1章 现存内部网络安全风险分析1.1 网络拓扑1.2 安全风险分析第2章 安全防护系统设计2.1 网络安全方案设计的原则2.2 网络安全防护系统的设计第3章 网络安全防护系统的实现3.1 安全产品选型的原则3.2 网络层安全产品3.3 应用层安全产品3.4 安全审计产品第4章 系统运行及评估结束语致谢参考文献内部网络安全防护系统的设计与实现引 言1、 问题的提出计算机网络是信息社会的基础,己经进入社会的各个角落。经济、文化、军事和社会生活越来越多地依赖计算机网络。在信息化时代的今天,政府部门、企事业单位计算机网络的应用范围逐步扩大。各类基于网络结构的信息系统大量涌现,所涉及的秘密信息更加广泛。由于网络的开放性体系结构,系统的安全控制和网络管理机制较弱,易受攻击和非授权访问,各种计算机信息暴露在各种攻击之下,安全保密已成为建设信息系统需要解决的首要问题之一。因此,研究信息安全关键技术,提出网络信息系统的安全保密体系,提高信息安全保障能力,解决计算机网络系统的安全保密问题,对信息系统和秘密信息实施可靠的保护,是一项迫切需要解决的重大课题。 在信息化迅猛发展的同时,信息安全事件日渐增多,政治和文化风险不断加大。网络泄密现象不胜枚举、触目惊心,网络窃密无孔不入、危害巨大。另据有关权威部门统计,目前网络泄密发案数已占泄密案件总数的70%,并呈逐年增长趋势,使国家利益受到严重损害。因此,网络和信息安全问题己不仅仅是信息系统本身的问题,而是事关经济发展、社会稳定、国家安全的重大问题。随着电子政务应用的推广,各部门之间、本系统内部的交流也电子化,遭遇病毒的感染和破坏几率也随之增加。可以想象,如果病毒爆发,轻者,部分工作站受损,工作效率下降;重者,数据库服务器的数据被破坏、丢失,文件服务器被攻击后造成内部信息化管理的混乱,所有服务将处于瘫痪状态,其损失无疑是巨大的。尽管该网络与外界物理隔离,一定程度上避免了外部人员通过网络的攻击,但安全问题和隐患依然存在。据统计,大约80 的安全威胁均来自系统内部,和来自外部的威胁相比,来自内部的攻击和犯罪更难防范,而且是网络安全威胁的主要来源。例如:内部人员有意或无意泄密、更改记录信息;内部非授权人员有意偷窃机密信息、更改记录信息;内部人员破坏信息系统;内部人员的无意识的误操作造成数据丢失;内部人员好奇心的尝试造成恶性攻击,作为“合法用户”,他们通常能够很容易访问网络,了解网络系统及其缺陷,实际上也给本单位带来了严重威胁。目前,网络安全受到高度重视,网络安全产品也层出不穷,本论文将结合本单位内部网络的实际问题,对网络安全产品有选择的做出评判取舍,以便找到一个适合的安全解决方案。2、 国内外网络和信息安全现状计算机网络在给人们带来便利的同时,也带来了一些不容忽视的问题,网络安全就是其中最为显著的问题之一。网络安全问题随着网络基础设施的建设和互联网的迅速普及而激增,并随着信息网络的不断更新而愈显严重。电脑病毒、黑客攻击、系统漏洞等等,使得网络安全问题不断增多,而且有可能会长期存在下去。换而言之,计算机与网络发展同安全问题呈现一种正比关系,即随着信息网络技术的发展,也会带来新的和更多的安全问题。根据美国防务新闻 2003 年5 月12 日的报告,2002 处入侵国防部网络的企图约发生45000 次,国防部网络安全事故为1890 次,美国商务和学术界网络信息安全事故为82094 次,预计2003 年全年将达到18 万次以上。欧美等国家金融机构的计算机网络被入侵的比例高达77 。2011年1月19日,中国互联网络信息中心(CNNIC)在京发布了第27次中国互联网络发展状况统计报告显示,截至2010年12月底,我国网民规模达到4.57亿,较2009年底增加7330万人。国家信息化发展预示着我国面对的将是一个更加开放的数字化、网络化和信息化的发展环境,同时网络和信息安全问题也逐渐凸现。2002 年3 月,国家信息化领导小组把电子政务建设作为今后一个时期我国信息化工作的重点,各地方、各部门积极响应,建立了不同规模的政务网、商务网,但据有关部门统计,国内90 以上的网站存在严重的安全漏洞,网络的安全问题正面临着严重的威胁。国际上信息安全研究起步早,力度大,积累多,应用广。在20 世纪70 年代美国的网络安全技术基础理论成果“计算机保密模型”的基础上,指定了“可信计算机系统安全评估准则”(ICSEC ) ,其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,其形式化方法分析始于20 世纪S0 年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高阶段。作为信息安全关键技术密码学,近年来空前活跃。1976 年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性己是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA 密码、混沌理论等密码新技术正处于探索之中。当人类步入21 世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防御体系时,着力发展自己独特的安全产品。3、网络安全的主要威胁和漏洞3.1 内部泄密和破坏 内部人员可能对信息网络形成的威胁包括:内部泄密人员有意或无意泄密、更改记录信息;内部非授权人员有意偷窃机密信息、更改记录信息;内部人员破坏信息系统等。3.2 截收 网络攻击者可能通过搭线或在电磁波辐射范围内安装截收装置等方式,截获机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。这种方式是过去军事对抗、政治对抗和当今经济对抗中最常采用的窃密方式,也是一种针对计算机通信网的被动攻击方式,它不破坏传输信息的内容,不易被察觉。3.3 非法访问非法访问是指未经授权使用信息资源或以未授权的方式使用信息资源,它包括:非法用户(通常称为黑客)进入网络或系统,进行违法操作;合法用户以未授权的方式进行操作。3.4破坏信息的完整性l 网络攻击者可能从三个方面破坏信息的完整性l 篡改一改变信息流的次序、时序、流向,更改信息的内容和形式;l 删除一删除某个消息或消息的某些部分;l 插入一在消息中插入一些信息,让接收方读不懂或接收错误的信息。3.5 冒充网络攻击者可能进行的冒充行为包括:冒充领导发布命令、调阅密件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户,欺骗系统,占用合法用户的资源。3.6破坏系统的可用性 网络攻击者可能从以下几个方面破坏计算机通信网的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应:摧毁系统等。3.7 重放 重演指的是攻击者截收并录制信息,然后在必要的时候重发或反复发送这些信息。例如,一个实体可以重发含有另一个实体鉴别信息的消息,以证明自己是该实体,达到冒充的目的。3.8 抵赖 可能出现的抵赖行为包括:发送信息者事后否认曾经发送过某条消息;发送信息者事后否认曾经发送过某条消息的内容;接收信息者事后否认曾经收到过某条消息;接收信息者事后否认曾经收到过某条消息的内容。3.9 其他威胁 对计算机通信网的威胁还包括计算机病毒、电磁泄漏、各种灾害、操作失误等。4 论文来源网络安全是要保护用户业务的安全,离开用户的业务来谈安全无疑是没有意义的。实际工作中,每个用户的业务都是各有不同的,这导致他们对安全的需求也是各不相同的。本文根据某单位现有内部网络情况进行介绍,从现有网络的物理层、网络层、系统层、应用层和管理层这五方面进行安全风险分析。然后依据这五个层面存在的安全风险及网络的实际需求,提出安全防护的设计思想,从各个层面加强网络的安全。第1 章现存内部网络安全风险分析1.1网络拓扑某单位有一内部网络,该网络与其他网络(互联网、系统内网)物理隔离,现有客户端近万台,分布在公司多个部门,因为各部门涉密程度不一样,要求其相互间涉密信息不能互访,共享信息交换只能通过信息中心。信息中心有单独的封闭房间作为中心服务器机房和中心配线机房,中心服务器机房有该局内部网络的web 服务器、数据库服务器、业务专用服务器等,中心配线机房有CISCO4006 作为全公司的核心交换机,用光纤连接到楼层配线间,用双绞线或光纤连接到各服务器。楼层配线间共有五个,分布在各个楼层内,负责本楼层各部门,楼层配线间的交换机全部是CISCO3500 系列,各交换机到客户端平台采用双绞线连接。 根据现有计算机网络的业务应用特点,必须保证网络中的数据具有实时性、机密性、安全性、完整性、可用性、不可抵赖性以及可审计性等,安全问题如果得不到解决,将直接影响网络发展及工作效率,带来严重的安全隐患。1.2 安全风险分析传统的网络体系结构存在诸多不安全因素。为了保证涉密计算机信息系统的完整、安全、可靠,必须在系统结构的设计上增强安全功能,提高防范能力。网络安全必须架构在科学的安全体系和安全框架之上。安全框架是安全方案设计和分析的基础。内部信息网作为本单位业务工作的主要的信息平台,是一个涉密网络。为了系统地描述和分析安全问题,根据内部网络及应用实际情况出发,根据信息系统的安全要求,本节将从层次结构的角度展开,详细分析内部网络各个层次可能存在的安全漏洞和安全风险,并提出解决方案。我们从以下几个层面对存在的安全风险进行详细分析。针对某单位网络的情况,把网络的信息安全划分为五个层次,从低层往上依次为物理层、网络层、系统层、应用层及管理层。1.2.1物理层安全及需求物理安全是整个网络信息安全的基础和前提。物理安全应考虑到环境安全和设备、设施安全。为保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏及各种以物理手段进行违法犯罪行为导致的破坏、丢失。主要包括环境安全、设备安全、媒体安全等方面。在环境安全上,主要指涉密系统所在的环境的安全,包括防毁、防电磁泄漏等内容。为此在核心机房内,要施行严格的保安制度,配备好防火、防盗报警等设备。外来信号的干扰破坏、电子线路、计算机主机(服务器等)及其附属电子设备如视频显示终端、打印机等在工作时不可避免地会产生电磁波辐射,这些辐射中携带有计算机正在进行处理的数据信息。尤其是显示器,由于显示的信息是给人阅读的,是不加任何保密措施的,所以其产生的辐射是最容易造成泄密的。使用专门的接收设备将这些电磁辐射接收下来,经过处理,就可恢复还原出原信息。因此,对于处理涉密信息的设备,必须采用防电磁泄露措施。这类设备包括多种,有最简单的电磁干扰仪,复杂的有屏蔽室、屏蔽机柜,防辐射终端等。设备安全主要包括涉密设备的防盗、防毁等内容,机房应采取防范措施确保非授权人员无法进入。处理绝密级信息和重要信息的系统中心机房的门控系统应采用IC 卡或生理特征进行身份鉴别,并应有电视监控系统。媒体安全包括媒体数据的安全和媒体本身的安全。根据相关保密制度,应将所有计算机按密级分类,在计算机上用明显的标记表明密级和保密负责人,软磁盘、硬盘、光盘、磁带等涉密媒体应按存储信息的最高密级标明密级,并按相应密级管理。存储涉密信息的媒体不能降低密级使用,不再使用的媒体应登记并及时进行不可恢复性销毁。涉密媒体的维修应保证所存储的涉密信息不被泄漏。打印输出的涉密文件应按相应密级的文件进行管理。1.2.2 网络层安全及需求网络层的安全是Internet 网络安全中最重要的部分。它涉及到三个方面。第一是IP协议本身的安全性。如果IP 协议本身未加密,就使得人们非法窃取信息和口令等成为可能。第二是网管协议的安全性。由于SMTP 协议的认证机制非常简单,且使用未加保密的明码传输,这就存在人们通过非法途径获得SMTP 协议分组并分析破解有关网络管理信息的可能性。第三个方面是网络交换设备的安全性。交换设备包括路由器(router)和交换机(switch ) ,由于Internet普遍采用无连接转发技术,且路由协议为动态更新的OSPF 和RIP 协议,这些协议动态更新每个装有这些协议的路由器。从而,一旦某一个路由器发生故障或安全问题,将迅速波及与路由器相关的整个Internet 自治域。由于网络系统内运行的TPC/IP 协议并非专为安全通讯而设计,所以网络系统存在大量安全隐患和威胁。网络入侵者一般采用预攻击探测、窃听等搜集信息,然后利用IP 欺骗、拒绝服务攻击、分布式拒绝服务攻击、篡改、堆栈溢出等手段进行攻击。网络层的安全主要有数据加密传输、网络资源的访问控制、远程接入的安全控制、网络入侵检测等手段。下面进行详细分析。1、 安全的网络拓扑结构风险网络拓扑结构的安全性能优化是网络安全的重要环节,同时也是一项基本措施,其指导思想在于:避免造成旁路可通,以利于实施统一的强制安全策略;避免造成信息流瓶颈,降低网络的整体性能,造成网络阻塞,形成安全故障;将非法用户与网络资源相互隔离,把不同需求的用户划分为不同的网段,从而加强对用户非法访问的控制。2、非法用户对服务器的安全威胁非法用户(入侵者)使用scanner 等嗅探程序通过网络探测扫描网络及操作系统存在的安全漏洞,如网络IP 地址、应用操作系统的类型、开放的TCP 端口、系统保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序对内网进行攻击。非法用户(入侵者)通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息。非法用户(入侵者)通过发送大量PING 包对内部网重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。3、内部局域网带来的安全威胁在己知的网络安全事件中,约70 的攻击是来自内部网。首先,各节点内部网中用户之间通过网络共享网络资源。对于常用的操作系统Windows xp/98 ,其网络共享的数据便是局域网所有用户都可读甚至可写,这样就可能因无意中把重要的涉密信息或个人隐私信息存放在共享目录下,因此造成信息泄漏。另外,内部管理人员有意或者无意泄漏系统管理员的用户名、口令等关键信息;泄漏内部网的网络结构以及重要信息的分布情况,甚至存在内部人员编写程序通过网络进行传播,或者故意把黑客程序放在共享资源目录做个陷阱,乘机控制并入侵他人主机。因此,网络安全不仅要防范外部网,同时更防范内部网。1.2.3 系统层安全及需求系统层的安全威胁主要从操作系统平台的安全威胁进行分析:操作系统安全也称主机安全,由于现代操作系统的代码庞大,从而不同程度上都存在一些安全漏洞。一些广泛应用的操作系统,其安全漏洞更是广为流传。另一方面,系统管理员或使用人员对复杂的操作系统和其自身的安全机制了解不够,配置不当也会造成的安全隐患。操作系统自身的脆弱性将直接影响到其上的所有的应用系统的安全性。因为用户的应用系统都在操作系统上运行,而且大部分安全工具或软件也都在操作系统上运行,所以,操作系统的安全问题直接影响到网络安全。操作系统的安全策略主要在于用户口令的设置与保护、同一局域网内的共享文件和数据库的访问控制权限的设置等方面。操作系统的安全是系统信息安全的基础。各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础。任何脱离操作系统的应用软件的高安全性都是不可能的。在系统安全的建设过程中,必须加强以安全操作系统为基础的整体安全保障基础设施的建设。1.2.4 应用层安全及需求应用层安全与应用系统直接相关,它既包括不同用户的访问权限设置和用户认证、数据的加密与完整性确认,也包括对非法信息的过滤和防止代理服务器的信息转让等方面。用户层安全主要指他人冒充或用户通过网络进行有关活动而事后抵赖的问题。用户层的安全策略主要涉及对用户的识别、认证以及数字签名等方面。1、防病毒 当前通过网络和各种存储介质进行病毒传播和攻击的活动非常普遍,新型病毒层出不穷,对广大用户造成大量损害。因此,对网络中的各类服务器和客户机进行定期的防病毒扫描和实时状态下的监控,对保护网络资源和保证网络中各种服务的正常提供是不可或缺的。通过在网络中部署分布式、网络化的防病毒系统,不仅可以保证单机有效地防止病毒侵害,可以使管理员从中央位置对整个网络进行病毒防护,及时地对病毒进行查杀。2、数据库安全 某单位的许多关键的业务系统运行在数据库平台上,如果数据库安全无法保证,运行其上的应用系统也会被非法访问或破坏。数据库层安全涉及一个综合的安全问题。由于数据库架构于操作系统之上,因此,安全的操作系统是保证数据库安全的前提;其次,数据库作为应用系统的一部份,如果在用户访问应用系统时经过严格的身份认证,则也提高了数据库系统的安全;最后涉及到的是数据库系统自身安全隐患和配置安全问题。应用系统的安全、操作系统的安全已有论述。在此,我们只专门论述数据库本身的安全。数据库安全隐患集中在:l 认证:口令强度不够,过期账号,登录攻击等。l 授权:账号权限,登录时间超时等。l 配置权限:安全管理员和系统管理员权限不合理配置。3 、访问控制措施涉密网络中的资源,包括设备和文件、数据等,必须通过设置密码、设置访问控制规则和分配权限等手段,使涉密网的用户仅在被允许的范围内进行访问。l 根据信息密级和信息重要性划分系统安全域,在安全域和安全域之间用安全保密设备(防火墙)进行隔离和访问控制。l 同一安全域中根据信息的密级和重要性进行分割和访问控制。l 处理机密级信息的涉密系统,访问应该按照用户类别,信息类别控制,最好控制到单个用户单个文件。4、数据备份系统涉密系统的主要设备,软件,数据,电源等应有备份,并具有在较短时间内恢复系统运行的能力。绝密级信息的数据应异地备份。5、安全审计有效的安全审计系统能够提供有效的入侵检测和事后追查机制,是整个安全解决方案中的重要组成部分。目前主要的操作系统、数据库、安全平台都能够提供基本的日志记录功能,主要用于记录用户登录和访问情况。防火墙、网管系统也能提供详细的日志审计记录。2.5 管理层安全及需求信息安全不仅有技术方面的因素,也有管理制度的因素。目前有关信息安全的观点是:安全的最高境界不是产品,也不是服务,而是管理。没有好的管理思想、严格的管理制度、负责的管理人员和实施到位管理程序,就没有真正的信息安全。对人员的管理和安全制度的制订是否有效,直接影响这一层的安全问题。管理层安全包括管理制度、管理技术。管理制度须制订一系列的安全管理制度,普及安全教育,包括:用户守则的制订。其中包括:机房安全制度的制订,如设定专门的安全管理员、网络管理员;对核心服务器所在机房只有安全管理员、网络管理员共同在场的情况下才可进行物理设备改动;一般人员只有在安全管理员或网络管理员的陪同下才可进入服务器机房;任何人对服务器设备进行的物理改动都需留下记录;只有网络管理人员才可对服务器进行软件安装工作;所有软件安装必须能保留完整的日志等。其他制度如:内部网络不得使用Modem 直接对外连接;不得擅自接入新的计算机;制定电源管理制度;防火、防盗管理制度等。管理技术包括安全理论知识的培训、对安全产品使用培训、建立安全信息分发系统、及时通报最新安全事件、建立安全论坛、交流安全技术。通过以上五个层面的风险分析,如果内部网络的这些安全风险被利用来攻击,将会对该网络信息系统带来以下结果:l 引起非本局网络用户的非法访问。l 内部合法用户假冒他人(不同权限用户)进行非授权访问。l 非法用户或者和不信任用户通过窃听方式窃取网上传输的信息。l 从物理上破坏网络设备、传输线路等网络环境,导致网络系统不可用。l 利用网络系统存在的漏洞进行恶意攻击或者拒绝服务攻击,导致网络系统服务的不及时。l 恶意修改或者发布不良信息,在局内造成不良影响。第2 章 安全防护系统设计2.1 网络安全方案设计的原则我们知道构建网络系统目标是为了提高工作效率,在较少的时间内完成更多的事情。但如果在做安全防护后,网络效率得不到体现,则失去了原有的意义。因此在进行网络安全方案设计规划时,应遵循以下原则。2.1.1 风险、价值平衡原则对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络要进行实际的研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定相应的规范和措施,确定系统的安全策略。2.1.2 综合性、整体性原则应运用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业技术措施(访问控制、加密技术、认证技术、攻击检测技术、容错、防病毒等)。一个较好的安全措施往往是多种方法适当综合的应用结果。计算机网络的各个环节,包括个人(使用、维护、管理)、设备(含设施)、软件(含应用系统)、数据等,在网络安全中的地位和影响作用,只有从系统整体的角度去看待、分析,才可能得到有效、可行的安全措施。不同的安全措施其代价、效果对不同网络并不完全相同。计算机网络安全应遵循整体安全性原则,根据确定的安全策略制定出合理的网络体系结构及网络安全体系结构。2.1.3 一致性原则一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有详实的内容及措施。实际上,在网络建设的开始就考虑网络安全对策,比在网络建设完成后再考虑安全措施,不但容易,而且花费也少很多。2.1.4 易操作性原则安全措施需要人去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性;其次,措施的采用不能影响系统的正常运行。2.1.5 适应性及灵活性原则安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级。2.1.6 多重保护原则任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其他层保护仍可保护信息的安全。2.1.7 可评价性原则如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现。该单位的上级部门有专门的评估部门。网络安全是整体的、动态的。网络安全的整体性是指一个安全系统的建立,即包括采用相应的安全设备,又包括相应的管理手段。安全设备不是指单一的某种安全设备,而是指几种安全设备的综合。网络安全的动态性是指,网络安全是随着环境、时间的变化而变化的,在一定环境下是安全的系统,环境发生变化了(如更换了某个机器),原来安全的系统就变的不安全了;在一段时间里安全的系统,时间发生变化了(如今天是安全的系统,可能因为黑客发现了某种系统的漏洞,明天就会变的不安全了),原来的系统就会变的不安全。所以,网络安全不是一劳永逸的事情。2.1.8 整体规划分步实施针对安全体系的特性,我们可以采用“统一规划、分步实施”的原则。具体而言,我们可以先对网络做一个比较全面的安全体系规划,然后,根据我们网络的实际应用状况,先建立一个基础的安全防护体系,保证基本的、必需的安全性。随着今后应用的种类和复杂程度的增加,再在原来基础防护体系之上,建立增强的安全防护体系。2.2 网络安全防护系统的设计通过对内部网络结构、网络应用的全面了解,分析网络存在着的安全隐患以及安全需求,按照安全目标、安全设计原则,我们构建了适合内部计算机网络的安全防护体系。具休的安全防护系统结构从物理安全、网络安全、系统安全、应用安全、管理安全几个方面分述。2.2.1 物理层安全1、设备的物理安全保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。物理安全是保护计算机网络设备、设施以及其他媒体免遭自然灾害、人为操作失误、蓄意计算机犯罪等方面行为导致的破坏。它主要包括:环境安全:对系统所在环境的安全保护,如区域保护和灾难保护。计算机机房的建设参照国家标准进行实施(GB50173 一93 电子计算机机房设计规范 、GB2887 一89 计算站场地技术条件 、GB9361 一88 计算站场地安全要求 )。设备安全:设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;设备冗余备份;通过严格管理及提高员工的整体安全意识来实现。媒体安全:包括媒体数据的安全及媒体本身的安全。显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示技术给计算机系统信息的保密工作带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号,特别在业务专网上进行业务数据的交换过程中,由于显示器屏幕、信号线等各方面所产生的电磁信号,极有可能出现通过由电磁信号的泄露而出现信息泄密的情况。计算机辐射主要有四个部分:显示器的辐射、通信线路(联接线)的辐射、主机的辐射、输出设备(打印机)的辐射。计算机是靠高频脉冲电路工作的,由于电磁场的变化,必然要向外辐射电磁波。这些电磁波会把计算机中的信息带出去,犯罪分子,只要具有相应的接收设备,就可以将电磁波接收,从中窃得秘密信息。据国外试验,在1000 米以外能接收和还原计算机显示终端的信息,而且看得很清晰。计算机工作时,在开阔地带距其100 米外,用监听设备就能收到辐射信号。,计算机电磁辐射大致分为两类:第一类是从计算机的运算控制和外部设备等部分辐射,频率一般在10 兆赫到1000 兆赫范围内,这种电磁波可以用相应频段的接收机接收,但其所截信息解读起来比较复杂。第二类是由计算机终端显示器的阴极射线管辐射出的视频电磁波,其频率一般在6.5 兆赫以下。对这种电磁波,在有效距离内,可用普通电视机或相同型号的计算机直接接收。2、存储备份为防止系统各种设备失效时关键数据的损失,应该实施数据的集中存储与备份。目前某单位采用的是手工的磁光介质的备份,随着应用的不断扩大,备份系统应该不断完善。2.2.2 网络层安全1、内部网络与外部网络严格的物理隔离根据工作特点,不仅有应用在内部工作的内部网络,还有与外部联系的其他各类网络,因此必须对内部网络与外部网络进行严格的物理隔离,使其与外部网络无任何方式的互联,这样才能更有效的保障内网的安全。2 、防火墙技术防火墙是网络安全最基本的安全措施。防火墙作为网络安全屏障,起到隔离两个不同网络或者安全域的作用,并对它们之间的访问进行控制,由于防火墙自身的工作原理,使得安装在网络中的位置是在内部网络的出口处,而且串在两个网络或者安全域之间,形成两个网络之间的通讯都经过防火墙,防火墙可以对所有的访问行为进行检查、过滤,防范不安全的访问行为进入内部受保护网络或者主机。通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。简单而言,防火墙是位于一个或多个安全的内部网络和非安全的外部网络(如Internet )之间的进行网络访问控制的网络设备。防火墙的目的是防止不期望的或未授权的用户和主机访问内部网络,确保内部网正常安全运行。通俗的来说,防火墙决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部的服务,以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据通过,而且防火墙本身也必须能够免于渗透。可以认为,在引入防火墙之后内部网和外部网的划分边界是由防火墙决定的,必须保证内部网和外部网之间的通信经过防火墙进行,同时还需保证防火墙自身的安全;防火墙是实施内部网安全策略的一部分,保证内部网的正常运行不受外部干扰。我们利用防火墙的这种特性,在内部网络中部署防火墙来保障服务器的安全,限定内部用户对服务器的访问,防止未授权用户访问服务器。3、 入侵检测技术防火墙只能实现基于IP 层的访问控制,初步抵御网络外部安全威胁;同时防火墙只能对用户登录情况进行控制,并不能监控用户的其他动作行为;其控制规则的设定是静态的,不具智能化特点;可疑人员可能绕过防火墙、或骗过防火墙进入所内敏感部位,或内部人员直接对服务器系统(操作系统、应用系统)通过网络实施各种攻击,防火墙都无能为力。所以,应该有一种措施,能够实时地监测所有访问服务器资源的用户行为,对出现的大量可能危害服务器的行为及时做出报警、阻断响应,并提供日志记录和分析,是对防火墙技术、漏洞扫描及修补技术的有利补充。因此实时入侵侦测系统是建立高级别网络安全不可缺少的一环。4、 信息加密传输信息在网上传输过程中面临被窃听、被篡改的危险,信息加密技术是保证信息安全最重要的一环。根据网络所处物理环境,服务器区集中放置中心机房,服务器之间的链路传输不容易出现危险,主要需加强客户端到服务器之间的链路安全。我们利用上海格尔软件公司提供的身份认证系统来实现信息的加密传输,即采用SSL 客户端代理和SSL 服务器代理产品,使用证书机制认证用户身份,将验证后的用户身份传递给应用系统,同时在原有的B/S 客户端与服务端之间建立一条高强度的加密通道,实现数据的保密性和完整性,保证数据的安全传输。5、 划分虚拟子网 在网络内部实施基于VLAN 和第三层交换的访问控制。根据不同部门的安全访问需求,利用三层交换机划分虚拟子网(VLAN ) ,因为三层交换机具有路由功能,在没有配置路由的情况下,不同虚拟子网间是不能够互相访问。通过虚拟子网的划分,既方便局域网络的互联,又能够较粗略的访问控制。 6、实现网络管理目前采用的是人工分散的管理方式,发现一个问题解决一个问题,许多统计工作都用手工进行,这些传统方式不仅浪费大量的人力物力,而且远不能适应网络应用的需要。现在的网络规模越来越大、复杂度越来越高。如何保障网络的畅通无误,如何及早发现并排除潜在的故障隐患,有效地管理好网络,保障网络的安全稳定运行,是信息中心网管人员必须面对的问题。使用网管软件可以实现先进的网络管理功能,加强网络管理的能力,监控管理网络,实时查看全网的状态,检测网络性能可能出现的瓶颈,并进行自动处理或告警显示,以保证网络高效、可靠地运转,提高网络的使用效率,减轻网管人员的工作强度,提高工作效率,解放大量的人力、物力。我单位采用的安全网络管理系统定位于对局域网系统和业务应用实施有效管理和控制、保障网络与信息安全的网络管理系统。它能够快速准确地发现网络的拓扑结构,实时监控网络的运行状态,及时反应网上事件;监控和隔离用户非法接入、非法外联,保障网络与信息安全;监控网上服务的正常运行,当发现故障时及时告警等功能,有效提高了日常网络系统运行维护的工作效率和服务质量,保障网络系统健康有序运行。2.2.3 系统层安全安全检查系统作为一种全自动安全风险评估工具,它通过模拟黑客的进攻手段和技术,对被检的网络系统进行模拟黑客攻击式的安全漏洞和安全隐患扫描,最大限度地暴露了现存网络系统中存在的安全隐患,并且提交风险评估报告;根据风险评估报告,提出漏洞补救和系统安全策略的整改措施,将网络系统的运行风险降至最低,从而达到增强网络安全性的目的。服务器上尽量不要开放一些没有经常用的协议及协议端口号。如文件服务器上关闭HTTP 、FTP 、TELNET 等服务。还有就是加强登录身份认证,确保用户使用的合法性,并严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。充分利用系统本的日志功能,对用户所访问的信息做记录,为事后审查提供依据。同时还要及时升级各种己经发布的升级补丁程序,减少因为升级过程周期长,没及时弥补操作系统的漏洞而带来攻击事件的发生。2.2.4 应用层安全1、网络防病毒因为内部网络体系较为复杂,服务端、客户端数据较多,移动介质流动范围较广,构建网络防毒体系则十分重要。病毒在网络中存储、传播、感染的方式各异且途径多种多样,相应地在构建网络防病毒系统时,我们选用了企业级防毒产品KILL 网络版防病毒软件,实施”层层设防、集中控制、以防为主、防杀结合”的策略。具体而言,就是针对网络中所有可能的病毒攻击设置对应的防毒软件,通过全方位、多层次的防毒系统配置,使网络没有薄弱环节成为病毒入侵的缺口。2 、数据库审计数据库是网络运行的基础,通常都保存着重要的信息。因此系统的数据完整性和安全性极为重要,许多因素都可能破坏数据的完整性并导致非法访问,这些因素包括复杂程度、密码安全性较差、误配置、未被察觉的系统后门以及自适应数据库安全方法的强制性常规使用等。基于对数据库安全性的需求分析,采用了复旦光华自主研发的数据库安全审计系统。该系统用于实时监测与数据库相关的各类事件,如数据库入侵、内部资料窃取、泄密行为、破坏行为、数据库违规使用等,将这些情况忠实记录,并对严重的违规行为进行阻断。在发生安全事件时能提供宝贵的侦破和取证辅助数据,并具有防销毁、防篡改的特性,从而在网络上建立起完整的安全预警与反应体系,使管理人员快速、准确的进行数据信息安全防御,为某单位核心领域的数据库系统安全正常运行保驾护航。3、网络安全审计网络安全审计系统能够帮助我们对网络安全进行实时监控,及时发现整个网络上的动态,发现网络入侵和违规行为,忠实记录网络上发生的一切,是保证网络安全十分重要的一种手段。复旦光华网络审计系统是一个功能完善的网络入侵检测与安全审计系统,它实现网络的全面审计,包括入侵检测、主机日志审计、典型应用审计、流量检测、文件共享审计、主机服务端口审计、用户自定义和即时信息审计等功能。4、用户身份认证 身份认证系统PKI/CA 系统是建立在PKI ( Public Key Infras

    注意事项

    本文(内部网络安全防护系统的设计与实现.doc)为本站会员(文库蛋蛋多)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开