中小型企业网安全环境的构建与实现.docx
《中小型企业网安全环境的构建与实现.docx》由会员分享,可在线阅读,更多相关《中小型企业网安全环境的构建与实现.docx(83页珍藏版)》请在三一办公上搜索。
1、学科分类号:_520.3040_湖南人文科技学院本科生毕业设计论文题目:中小型企业网安全环境的构建与实现(英文):Construction and Implementation of Small-to-Medium Enterprise networks Safe Environment学生姓名:龙彩虹学号07420132系 部:计算机科学技术系专业年级:网络工程2007级指导教师:陈代武职 称:副教授湖南人文科技学院教务处制湖南人文科技学院本科毕业设计诚信声明本人郑重声明:所呈交的本科毕业设计,是本人在指导老师的指导下,独立进行研究工作所取得的成果,成果不存在知识产权争议,除文中已经注明引用
2、的内容外,本设计不含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体均已在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。 作者签名: 二0 一一 年 月 日目录摘 要第一章 绪论1.1 前言1.2 选题综述1.3网络安全的基本问题1.4网络安全准则第二章 中小型企业网安全环境构建的意义第三章 中小型企业网安全需求分析3.1中小型企业安全网络的现状3.2中小型企业网络安全特点3.3中小型企业安全网络的管理3.4中小型企业网络系统设计方案的需求第四章 中小型企业网安全环境设计4.1网络安全分层思想4.2访问控制4.3 设备安全4.3.1设备安全策略
3、4.3.2设备加固4.3.3设备物理安全4.3.4用户账户4.3.5特权级别4.3.6交换访问方法4.4保护安全设备的管理访问4.4.1使用telnet访问4.4.2使用SSH访问4.4.3使用HTTPS访问ADSM4.4.4使用本地和AAA数据库进行认证与授权4.5交换机的安全4.5.1端口级流量控制4.5.2STP协议安全特性4.5.3DHCP Snooping4.5.4IP Source Guard4.5.5DAI(动态ARP监控)4.5.6中小型企业网常见攻击方式及威胁4.5.7二层安全的最佳配置方法3 24.6路由协议安全特性4.7防火墙4.7.1 防火墙的特性与意义4.7.2 防火
4、墙数据处理流程4.7.3防火墙的部署4.8虚拟专网络技用术4.8.1企业网对VPN 技术的需求4.8.2隧道技术第五章 中小型企业网安全环境的实现5.1上海艾泰科技有限公司的介绍5.2中小型企业网络安全环境构建拓扑5.3网络环境搭建实施步骤5.4中小型企业网络安全技术部署配置文档参考文献致谢附录A:上海艾泰科技有限公司网络拓扑结构示意图附录B: 中小型企业安全网络IP规划附录C: 型企业安全网络实验配置附录D:防火墙的分类中小型企业网安全环境的构建与实现摘 要随着计算机网络应用范围的扩展和技术的不断提高,计算机网络在带给人们方便快捷的同时,网络的安全问题也变得越来越重要。计算机网络的最基本应用
5、便是资源共享,但是资源共享在提供了信息快速传递和处理的同时,也为在网络中存储的大量数据带来了安全问题。这些数据在存储和传输过程中,都有可能由于自然和人为等诸多因素被损坏、盗用、泄露或篡改,这将给网络系统的应用者带来相应的甚至极大的损失。从1988年第一个INTERNET蠕虫事件到2004年信息网络安全事件爆发高峰期,至今网络安全事件也是层出不穷。所以,对于中小型企业网来说,如何建构一个安全的网络环境是非常重要的。本论文是着重研究如何设计一个安全的中小型企业网络,其重点是放在如何搭建一个安全的中小型企业网上。研究内容主要包括中小型企业网安全需求分析、中小型企业网安全整体规划、中小型企业网络安全详
6、细设计、中小型企业网络安全策略等。从中小型企业网络的安全漏洞、安全特点入手,提出中小型企业网络安全解决方案。为了将论文中提到的安全技术-VLAN、VPN、防火墙、交换安全、路由安全部署到一个环境中,而本身又没有那样的条件在真实的设备上实现,故采取网络模拟器搭建一个扩展而稳定、可靠而安全的中小型企业网络,重点是在如何部署网络安全技术来达到内外网的高度安全。关键词: 互联网; 中小型企业; 网络安全; 安全技术; 网络模拟器Construction and Implementation of Small-to-MediumEnterprise networks Safe Environment A
7、bstractWith the expansion of the scope of computer network applications and technologies continue to improve, the computer network to bring people in the same convenient, network security has become increasingly important. The most basic application of computer networks is the sharing of resources,
8、but resource sharing in the provision of rapid information transmission and processing, but also for storage in the network security issues has brought large amounts of data. The data in the storage and transmission, are likely due to natural and man-made factors such as damaged, stolen, leaked or t
9、ampered with, which will bring the network system applications are appropriate or even a great loss. From 1988 to the first event INTERNET worm information network security in 2004 the peak of the outbreak, has network security event is endless. So, for small and medium sized enterprise networks, ho
10、w to build a secure network environment is very important. This paper is focused on how to design a secure network of small and medium enterprises, the focus is on how to build a safe SME. Research include network security needs of small and medium enterprises, small and medium enterprise network se
11、curity overall planning, detailed design of network security for SMEs, small and medium enterprise network security strategies. From the small and medium enterprise network security vulnerabilities, security features start, make small and medium enterprise network security solutions. In order to stu
12、dy security technology is mentioned - vlan, vpn, firewall, exchange security, routing, security deployment to an environment, which itself has no conditions as to achieve in the real device, so to build a network simulator expansion and stable, reliable and secure networks for small and medium enter
13、prises, emphasis is on how to deploy network security technology to achieve a high degree of internal and external network security.Keywords: Internet smes network security safety technology network simulator 第一章 绪论1.1 前言网络安全从其本质上来讲就是网络上的信息安全,从广义上来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可靠性的相关技术和理论都是网络安全的研究领域。
14、网络安全有许多的别名,信息安全、网络信息安全。网络安全威胁、网络安全攻防、网络安全服务和网络安全技术等都是网络安全在不同应用场合和不同用户对象时的说法。网络安全包括一切解决或缓解计算机网络技术应用过程中存在的安全威胁的技术手段或管理手段,也包括这些安全威胁本身及相关的活动。网络安全威胁和网络安全技术是网络安全含义最基本的表现。网络安全威胁是指计算机和网络系统所面临的、来自已经发生的安全事件或是潜在安全事件的负面影响;通常又分为现实和潜在威胁。解决或缓解网络安全威胁的手段和方法就是网络安全技术;为区别网络安全技术的两个主要阶段,现使用的经典网络安全技术和最近五六年最新推出的、完善的称为下一代网络
15、安全技术。 从1988年第一个INTERNET蠕虫事件到2004年信息网络安全事件爆发高峰期,至今网络安全事件也是层出不穷。尽管近几年网络安全问题似乎稍有得到抑制,但始终是网络工程师们头痛的问题,要构建一个高扩展性、高可靠性、高稳定性的网络或许凭借我们现有的技术以及网络工程师的经验,这不是问题。但是还要要求高安全性的话,这将是一个比较大的难题,毕竟网络中人为的、自然的很多因素都是未可预知的。随着计算机网络应用范围的扩展和技术的不断提高,计算机网络在带给人们方便快捷的同时,网络的安全问题也变得越来越重要。计算机网络的最基本应用便是资源共享,但是资源共享在提供了信息快速传递和处理的同时,也为在网络
16、中存储的大量数据带来了安全问题。这些数据在存储、传递和传输过程中,都有可能由于自然和人为等诸多因素被损坏、盗用、泄露或篡改,这将给网络系统的应用者带来相应的甚至极大的损失。导致网络安全威胁的原因不外乎一下三个因素:1. 系统的开放性开放、共享是计算机网络系统的基本目的和优势,但是随着开放规模大、开放对象的多种多样、开放系统应用环境的不同,简单的开放显然不切实际。相当一部分的网络安全威胁由此而产生。2. 系统的复杂性复杂性是信息技术的基本特点,硬件的规模、软件系统的规模都比一般传统工艺流程大很多,需要投入的人力资源及其庞大。规模庞大特性本身就意味着存在设计隐患,而设计环境和应用环境的差异更是不可
17、避免的倒置设计过程不可能尽善尽美。软件漏洞、硬件漏洞、协议设计缺陷等都是设计缺陷等都是典型的由于系统复杂性而导致的网络安全威胁。3. 人为因素 网络系统最终为人服务,人与人之间的各种差异、人在传统生活中表现出来的威胁行为是网络安全威胁出现的根本原因。各种计算机犯罪是非常有力的表现。1.2 选题综述在现实中,并没有绝对意义上的安全网络存在,中小型企业网由于自身的特点:速度快和规模大,中小型企业网中的计算机系统管理比较复杂,中小型企业网中的用户水平参差不齐,有限的投入。成了网络安全问题比较突出的地方,成为了攻击者最为容易破获的目标,因而安全管理也是更为复杂,困难。国内外每个网络工程师们都在致力于研
18、究如何才能部署高效安全的网络,来防止各种安全威胁的攻击。从主机安全到网络本身安全到黑客攻防再到高效安全管理,所有采取的措施都是围绕保持一个网络体系的安全而实施。我想以层级中小型企业网络为模型来研究如何构建一个安全的网络环境,从而提供一个构建安全网络环境的设计思路和方向。从不同的网络安全威胁着手,针对不同的网络安全攻击入口,采取不同的网络安全技术来实现中小型企业网的安全搭建。本论文所设计的网络是依托于我现在所在的公司上海艾泰科技有限公司,从整体上借助于当前典型的中小型企业网络安全技术、拓扑结构与产品的选择应用,在此基础上着重研究如何设计一个安全的中小型企业网络,强调其重点是放在如何搭建一个安全的
19、中小型企业网上。研究内容主要包括中小型企业网安全需求分析、中小型企业网安全整体规划、中小型企业网安全详细设计、中小型企业网络安全策略等等。因为本论文研究的是如何搭建安全的中小型企业网络环境,所以从中小型企业网络的安全漏洞、安全特点入手,提出中小型企业网络安全解决方案。本论文立足于中小型企业网络这极具代表性的园区网络,综合的分析和设计整个网络的拓扑结构,以点带面,阐述构建安全网络环境的基本思想和设计方法。所设计的网络应具有如下特点:安全可靠、高速的网络连接,信息结构多样化、性价比高、可扩展性高等。尽可能详细地阐述当前中小型企业网络可能存在的主要安全问题和解决方法,以便在进行具体网络环境技术实施中
20、对症下药。例如针对中小型企业网中常见的攻击方式及威胁:(1)ARP欺骗攻击;(2)IP地址欺骗;(3)DHCP的DOS攻击;(4)DHCP Server 冒充;(5)TCP SYN拒绝服务攻击;(6)端口扫描;(7)路由协议攻击;(8)虚拟终端VTY耗尽攻击;(9)恶意程序的攻击-逻辑炸弹、特洛伊木马、病毒、蠕虫等;(10)自然环境威胁等等。提出一些解决的办法,并通过综合运用各种网络安全技术建立一套有效的网络安全机制,真正达到中小型企业网的相对的高安全性。1.3网络安全的基本问题在规划、设计或部署网络的时候,或是在配置和管理网络的时候,管理员有必要自问以下的问题:(1)这个网络要保护和维护的对
21、象是什么?(2)这个网络要实现什么业务功能?(3)如何实现这些功能?(4)要实现这些功能需要用到哪些技术和解决问题?(5)这些功能能否与网路的安全设备、安全操作及网络安全的工具相兼容?(6)如果网络的安全性存在缺失,会带来什么风险?(7)如果网络安全没有实施到位,会造成什么影响?(8)是否存在当前的安全策略和解决方案无法处理的新风险?(9)如何减小这种风险?网络风险的承受能力到底有多大?如果想建立一个安全的网络,不妨拿这些最基本的问题来问一问自己,做一个自测。网络安全技术可以降低风险,也可以为扩展企业内部网。企业外部网和电子商务的业务提供基本的保障。网络安全解决方案还可以保护敏感数据及公司资源
22、,使它们免遭黑客的入侵和破坏。目前,高级技术可为中小型企业网络提供发展和竞争的契机;这些技术也同样专注于如何保护计算机系统,以使它们具备抵抗网络威胁的能力。确保网络设备的安全性对于企业来说,意义从未像今天这么重要。然而,尽管很多单位为确保网络安全撒下大把的资金,但这些企业仍然不断遭受到给类安全问题的困扰,这显然与低投入、高产出的管理理念背道而驰。由此可见,及时提高网络安全投资率还称不上不可或缺,至少也绝非可有可无,同时提高网络的投资效率和灵活性也同样至关重要。1.4网络安全准则机密性、完整性与可用性是使用范围广泛的安全模型。这三大核心原则既可以作为搭建一切安全系统的指导方针,也可以作为衡量安全
23、实施情况的准绳。这些原则适用于安全分析的所有阶段从用户访问,到用户的Internet历史记录,再到Internet上加密数据的安全。违反任何一个原则都会给相关单位造成严重的损失。1机密性机密性用于阻止未经授权就曝光敏感数据的行为。它可以确保网络达到了必要的机密级别,并且网络中的信息对非法用户是保密的。只要谈到网络安全,在安全准则中人们首先想到的一定就是确保网络的机密性,因此机密性也是最常遭受网络攻击的环节。密码学和加密的目的就是要确保在两台计算机间传输数据的机密性。比如在进行网上银行交易时,用户要确保他的账户是保密的,如密码和银行卡号。密码学就是用来保护传输中的敏感数据,也就是说,密码学的目的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 中小型企业 安全 环境 构建 实现

链接地址:https://www.31ppt.com/p-1939115.html