内部网络安全防护系统的设计与实现.doc
《内部网络安全防护系统的设计与实现.doc》由会员分享,可在线阅读,更多相关《内部网络安全防护系统的设计与实现.doc(36页珍藏版)》请在三一办公上搜索。
1、内部网络安全防护系统的设计与实现摘要:计算机网络是信息社会的基础,己经进入社会的各个角落。但网络本身的开放性、无界性等等特性,在给工作、学习、生活带来巨大便利的同时一,也带来了一些不容忽视的问题,网络安全就是其中最为显著的问题之一。 本论文根据内部网络的结构特点,首先分别对内部网络的物理层、网络层、系统层、应用层、管理层进行了安全风险分析和需求分析,其次针对内部网络的这五个方面存在的问题设计了网络安全防护系统。最后从各个层面上具体部署了安全产品,构建了系统安全运行的平台,确保内部网络信息的安全,规范了网内用户的操作,并形成了一套完善的管理方法。本论文从内部网络入手,通过对内部网络结构的介绍,根
2、据内部网络安全防护的需求,构筑涉密计算机信息网络系统完整、安全、可靠、可控的保密安全防范体系,最大限度地消除网络目前尚存的安全隐患及漏洞,使计算机信息系统中的涉密数据及信息的机密性、完整性、可用性得到可靠的保护。关键词:网络安全;内部网络;风险分析;防护系统;安全产品目 录引言 第1章 现存内部网络安全风险分析1.1 网络拓扑1.2 安全风险分析第2章 安全防护系统设计2.1 网络安全方案设计的原则2.2 网络安全防护系统的设计第3章 网络安全防护系统的实现3.1 安全产品选型的原则3.2 网络层安全产品3.3 应用层安全产品3.4 安全审计产品第4章 系统运行及评估结束语致谢参考文献内部网络
3、安全防护系统的设计与实现引 言1、 问题的提出计算机网络是信息社会的基础,己经进入社会的各个角落。经济、文化、军事和社会生活越来越多地依赖计算机网络。在信息化时代的今天,政府部门、企事业单位计算机网络的应用范围逐步扩大。各类基于网络结构的信息系统大量涌现,所涉及的秘密信息更加广泛。由于网络的开放性体系结构,系统的安全控制和网络管理机制较弱,易受攻击和非授权访问,各种计算机信息暴露在各种攻击之下,安全保密已成为建设信息系统需要解决的首要问题之一。因此,研究信息安全关键技术,提出网络信息系统的安全保密体系,提高信息安全保障能力,解决计算机网络系统的安全保密问题,对信息系统和秘密信息实施可靠的保护,
4、是一项迫切需要解决的重大课题。 在信息化迅猛发展的同时,信息安全事件日渐增多,政治和文化风险不断加大。网络泄密现象不胜枚举、触目惊心,网络窃密无孔不入、危害巨大。另据有关权威部门统计,目前网络泄密发案数已占泄密案件总数的70%,并呈逐年增长趋势,使国家利益受到严重损害。因此,网络和信息安全问题己不仅仅是信息系统本身的问题,而是事关经济发展、社会稳定、国家安全的重大问题。随着电子政务应用的推广,各部门之间、本系统内部的交流也电子化,遭遇病毒的感染和破坏几率也随之增加。可以想象,如果病毒爆发,轻者,部分工作站受损,工作效率下降;重者,数据库服务器的数据被破坏、丢失,文件服务器被攻击后造成内部信息化
5、管理的混乱,所有服务将处于瘫痪状态,其损失无疑是巨大的。尽管该网络与外界物理隔离,一定程度上避免了外部人员通过网络的攻击,但安全问题和隐患依然存在。据统计,大约80 的安全威胁均来自系统内部,和来自外部的威胁相比,来自内部的攻击和犯罪更难防范,而且是网络安全威胁的主要来源。例如:内部人员有意或无意泄密、更改记录信息;内部非授权人员有意偷窃机密信息、更改记录信息;内部人员破坏信息系统;内部人员的无意识的误操作造成数据丢失;内部人员好奇心的尝试造成恶性攻击,作为“合法用户”,他们通常能够很容易访问网络,了解网络系统及其缺陷,实际上也给本单位带来了严重威胁。目前,网络安全受到高度重视,网络安全产品也
6、层出不穷,本论文将结合本单位内部网络的实际问题,对网络安全产品有选择的做出评判取舍,以便找到一个适合的安全解决方案。2、 国内外网络和信息安全现状计算机网络在给人们带来便利的同时,也带来了一些不容忽视的问题,网络安全就是其中最为显著的问题之一。网络安全问题随着网络基础设施的建设和互联网的迅速普及而激增,并随着信息网络的不断更新而愈显严重。电脑病毒、黑客攻击、系统漏洞等等,使得网络安全问题不断增多,而且有可能会长期存在下去。换而言之,计算机与网络发展同安全问题呈现一种正比关系,即随着信息网络技术的发展,也会带来新的和更多的安全问题。根据美国防务新闻 2003 年5 月12 日的报告,2002 处
7、入侵国防部网络的企图约发生45000 次,国防部网络安全事故为1890 次,美国商务和学术界网络信息安全事故为82094 次,预计2003 年全年将达到18 万次以上。欧美等国家金融机构的计算机网络被入侵的比例高达77 。2011年1月19日,中国互联网络信息中心(CNNIC)在京发布了第27次中国互联网络发展状况统计报告显示,截至2010年12月底,我国网民规模达到4.57亿,较2009年底增加7330万人。国家信息化发展预示着我国面对的将是一个更加开放的数字化、网络化和信息化的发展环境,同时网络和信息安全问题也逐渐凸现。2002 年3 月,国家信息化领导小组把电子政务建设作为今后一个时期我
8、国信息化工作的重点,各地方、各部门积极响应,建立了不同规模的政务网、商务网,但据有关部门统计,国内90 以上的网站存在严重的安全漏洞,网络的安全问题正面临着严重的威胁。国际上信息安全研究起步早,力度大,积累多,应用广。在20 世纪70 年代美国的网络安全技术基础理论成果“计算机保密模型”的基础上,指定了“可信计算机系统安全评估准则”(ICSEC ) ,其后又制定了关于网络系统数据库方面和系列安全解释,形成了安全信息系统体系结构的准则。安全协议作为信息安全的重要内容,其形式化方法分析始于20 世纪S0 年代初,目前有基于状态机、模态逻辑和代数工具的三种分析方法,但仍有局限性和漏洞,处于发展的提高
9、阶段。作为信息安全关键技术密码学,近年来空前活跃。1976 年美国学者提出的公开密钥密码体制,克服了网络信息系统密钥管理的困难,同时解决了数字签名问题,它是当前研究的热点。而电子商务的安全性己是当前人们普遍关注的焦点,目前正处于研究和发展阶段,它带动了论证理论、密钥管理等研究,由于计算机运算速度的不断提高,各种密码算法面临着新的密码体制,如量子密码、DNA 密码、混沌理论等密码新技术正处于探索之中。当人类步入21 世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。一个国家的信息安全体系实际上包括国家的法规和政策,以及
10、技术与市场的发展平台。我国在构建信息防御体系时,着力发展自己独特的安全产品。3、网络安全的主要威胁和漏洞3.1 内部泄密和破坏 内部人员可能对信息网络形成的威胁包括:内部泄密人员有意或无意泄密、更改记录信息;内部非授权人员有意偷窃机密信息、更改记录信息;内部人员破坏信息系统等。3.2 截收 网络攻击者可能通过搭线或在电磁波辐射范围内安装截收装置等方式,截获机密信息,或通过对信息流量和流向、通信频度和长度等参数的分析,推出有用信息。这种方式是过去军事对抗、政治对抗和当今经济对抗中最常采用的窃密方式,也是一种针对计算机通信网的被动攻击方式,它不破坏传输信息的内容,不易被察觉。3.3 非法访问非法访
11、问是指未经授权使用信息资源或以未授权的方式使用信息资源,它包括:非法用户(通常称为黑客)进入网络或系统,进行违法操作;合法用户以未授权的方式进行操作。3.4破坏信息的完整性l 网络攻击者可能从三个方面破坏信息的完整性l 篡改一改变信息流的次序、时序、流向,更改信息的内容和形式;l 删除一删除某个消息或消息的某些部分;l 插入一在消息中插入一些信息,让接收方读不懂或接收错误的信息。3.5 冒充网络攻击者可能进行的冒充行为包括:冒充领导发布命令、调阅密件;冒充主机欺骗合法主机及合法用户;冒充网络控制程序套取或修改使用权限、口令、密钥等信息,越权使用网络设备和资源;接管合法用户,欺骗系统,占用合法用
12、户的资源。3.6破坏系统的可用性 网络攻击者可能从以下几个方面破坏计算机通信网的可用性:使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应:摧毁系统等。3.7 重放 重演指的是攻击者截收并录制信息,然后在必要的时候重发或反复发送这些信息。例如,一个实体可以重发含有另一个实体鉴别信息的消息,以证明自己是该实体,达到冒充的目的。3.8 抵赖 可能出现的抵赖行为包括:发送信息者事后否认曾经发送过某条消息;发送信息者事后否认曾经发送过某条消息的内容;接收信息者事后否认曾经收到过某条消息;接收信息者事后否认曾经收到过某条消息的内容。3.9 其他威胁 对计算机通信网的威胁还包括计算机病
13、毒、电磁泄漏、各种灾害、操作失误等。4 论文来源网络安全是要保护用户业务的安全,离开用户的业务来谈安全无疑是没有意义的。实际工作中,每个用户的业务都是各有不同的,这导致他们对安全的需求也是各不相同的。本文根据某单位现有内部网络情况进行介绍,从现有网络的物理层、网络层、系统层、应用层和管理层这五方面进行安全风险分析。然后依据这五个层面存在的安全风险及网络的实际需求,提出安全防护的设计思想,从各个层面加强网络的安全。第1 章现存内部网络安全风险分析1.1网络拓扑某单位有一内部网络,该网络与其他网络(互联网、系统内网)物理隔离,现有客户端近万台,分布在公司多个部门,因为各部门涉密程度不一样,要求其相
14、互间涉密信息不能互访,共享信息交换只能通过信息中心。信息中心有单独的封闭房间作为中心服务器机房和中心配线机房,中心服务器机房有该局内部网络的web 服务器、数据库服务器、业务专用服务器等,中心配线机房有CISCO4006 作为全公司的核心交换机,用光纤连接到楼层配线间,用双绞线或光纤连接到各服务器。楼层配线间共有五个,分布在各个楼层内,负责本楼层各部门,楼层配线间的交换机全部是CISCO3500 系列,各交换机到客户端平台采用双绞线连接。 根据现有计算机网络的业务应用特点,必须保证网络中的数据具有实时性、机密性、安全性、完整性、可用性、不可抵赖性以及可审计性等,安全问题如果得不到解决,将直接影
15、响网络发展及工作效率,带来严重的安全隐患。1.2 安全风险分析传统的网络体系结构存在诸多不安全因素。为了保证涉密计算机信息系统的完整、安全、可靠,必须在系统结构的设计上增强安全功能,提高防范能力。网络安全必须架构在科学的安全体系和安全框架之上。安全框架是安全方案设计和分析的基础。内部信息网作为本单位业务工作的主要的信息平台,是一个涉密网络。为了系统地描述和分析安全问题,根据内部网络及应用实际情况出发,根据信息系统的安全要求,本节将从层次结构的角度展开,详细分析内部网络各个层次可能存在的安全漏洞和安全风险,并提出解决方案。我们从以下几个层面对存在的安全风险进行详细分析。针对某单位网络的情况,把网
16、络的信息安全划分为五个层次,从低层往上依次为物理层、网络层、系统层、应用层及管理层。1.2.1物理层安全及需求物理安全是整个网络信息安全的基础和前提。物理安全应考虑到环境安全和设备、设施安全。为保护计算机设备、设施(含网络)以及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏及各种以物理手段进行违法犯罪行为导致的破坏、丢失。主要包括环境安全、设备安全、媒体安全等方面。在环境安全上,主要指涉密系统所在的环境的安全,包括防毁、防电磁泄漏等内容。为此在核心机房内,要施行严格的保安制度,配备好防火、防盗报警等设备。外来信号的干扰破坏、电子线路、计算机主机(服务器等)及其附属电子
17、设备如视频显示终端、打印机等在工作时不可避免地会产生电磁波辐射,这些辐射中携带有计算机正在进行处理的数据信息。尤其是显示器,由于显示的信息是给人阅读的,是不加任何保密措施的,所以其产生的辐射是最容易造成泄密的。使用专门的接收设备将这些电磁辐射接收下来,经过处理,就可恢复还原出原信息。因此,对于处理涉密信息的设备,必须采用防电磁泄露措施。这类设备包括多种,有最简单的电磁干扰仪,复杂的有屏蔽室、屏蔽机柜,防辐射终端等。设备安全主要包括涉密设备的防盗、防毁等内容,机房应采取防范措施确保非授权人员无法进入。处理绝密级信息和重要信息的系统中心机房的门控系统应采用IC 卡或生理特征进行身份鉴别,并应有电视
18、监控系统。媒体安全包括媒体数据的安全和媒体本身的安全。根据相关保密制度,应将所有计算机按密级分类,在计算机上用明显的标记表明密级和保密负责人,软磁盘、硬盘、光盘、磁带等涉密媒体应按存储信息的最高密级标明密级,并按相应密级管理。存储涉密信息的媒体不能降低密级使用,不再使用的媒体应登记并及时进行不可恢复性销毁。涉密媒体的维修应保证所存储的涉密信息不被泄漏。打印输出的涉密文件应按相应密级的文件进行管理。1.2.2 网络层安全及需求网络层的安全是Internet 网络安全中最重要的部分。它涉及到三个方面。第一是IP协议本身的安全性。如果IP 协议本身未加密,就使得人们非法窃取信息和口令等成为可能。第二
19、是网管协议的安全性。由于SMTP 协议的认证机制非常简单,且使用未加保密的明码传输,这就存在人们通过非法途径获得SMTP 协议分组并分析破解有关网络管理信息的可能性。第三个方面是网络交换设备的安全性。交换设备包括路由器(router)和交换机(switch ) ,由于Internet普遍采用无连接转发技术,且路由协议为动态更新的OSPF 和RIP 协议,这些协议动态更新每个装有这些协议的路由器。从而,一旦某一个路由器发生故障或安全问题,将迅速波及与路由器相关的整个Internet 自治域。由于网络系统内运行的TPC/IP 协议并非专为安全通讯而设计,所以网络系统存在大量安全隐患和威胁。网络入侵
20、者一般采用预攻击探测、窃听等搜集信息,然后利用IP 欺骗、拒绝服务攻击、分布式拒绝服务攻击、篡改、堆栈溢出等手段进行攻击。网络层的安全主要有数据加密传输、网络资源的访问控制、远程接入的安全控制、网络入侵检测等手段。下面进行详细分析。1、 安全的网络拓扑结构风险网络拓扑结构的安全性能优化是网络安全的重要环节,同时也是一项基本措施,其指导思想在于:避免造成旁路可通,以利于实施统一的强制安全策略;避免造成信息流瓶颈,降低网络的整体性能,造成网络阻塞,形成安全故障;将非法用户与网络资源相互隔离,把不同需求的用户划分为不同的网段,从而加强对用户非法访问的控制。2、非法用户对服务器的安全威胁非法用户(入侵
21、者)使用scanner 等嗅探程序通过网络探测扫描网络及操作系统存在的安全漏洞,如网络IP 地址、应用操作系统的类型、开放的TCP 端口、系统保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序对内网进行攻击。非法用户(入侵者)通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息。非法用户(入侵者)通过发送大量PING 包对内部网重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。3、内部局域网带来的安全威胁在己知的网络安全事件中,约70 的攻击是来自内部网。首先,各节点内部网中用户之间通过网络共享网络资源。对于常用
22、的操作系统Windows xp/98 ,其网络共享的数据便是局域网所有用户都可读甚至可写,这样就可能因无意中把重要的涉密信息或个人隐私信息存放在共享目录下,因此造成信息泄漏。另外,内部管理人员有意或者无意泄漏系统管理员的用户名、口令等关键信息;泄漏内部网的网络结构以及重要信息的分布情况,甚至存在内部人员编写程序通过网络进行传播,或者故意把黑客程序放在共享资源目录做个陷阱,乘机控制并入侵他人主机。因此,网络安全不仅要防范外部网,同时更防范内部网。1.2.3 系统层安全及需求系统层的安全威胁主要从操作系统平台的安全威胁进行分析:操作系统安全也称主机安全,由于现代操作系统的代码庞大,从而不同程度上都
23、存在一些安全漏洞。一些广泛应用的操作系统,其安全漏洞更是广为流传。另一方面,系统管理员或使用人员对复杂的操作系统和其自身的安全机制了解不够,配置不当也会造成的安全隐患。操作系统自身的脆弱性将直接影响到其上的所有的应用系统的安全性。因为用户的应用系统都在操作系统上运行,而且大部分安全工具或软件也都在操作系统上运行,所以,操作系统的安全问题直接影响到网络安全。操作系统的安全策略主要在于用户口令的设置与保护、同一局域网内的共享文件和数据库的访问控制权限的设置等方面。操作系统的安全是系统信息安全的基础。各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系
24、统提供的系统软件基础。任何脱离操作系统的应用软件的高安全性都是不可能的。在系统安全的建设过程中,必须加强以安全操作系统为基础的整体安全保障基础设施的建设。1.2.4 应用层安全及需求应用层安全与应用系统直接相关,它既包括不同用户的访问权限设置和用户认证、数据的加密与完整性确认,也包括对非法信息的过滤和防止代理服务器的信息转让等方面。用户层安全主要指他人冒充或用户通过网络进行有关活动而事后抵赖的问题。用户层的安全策略主要涉及对用户的识别、认证以及数字签名等方面。1、防病毒 当前通过网络和各种存储介质进行病毒传播和攻击的活动非常普遍,新型病毒层出不穷,对广大用户造成大量损害。因此,对网络中的各类服
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 内部 网络安全 防护 系统 设计 实现
链接地址:https://www.31ppt.com/p-2392567.html