毕业设计(论文)企业网络安全与防火墙设置与管理.doc
《毕业设计(论文)企业网络安全与防火墙设置与管理.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)企业网络安全与防火墙设置与管理.doc(66页珍藏版)》请在三一办公上搜索。
1、毕 业 设 计题目:企业网络安全与防火墙设置与管理姓 名: 学 号: 0604334310 学 院: 信息学院 专 业: 通信工程 同 组 人: 指 导 教 师: 协助指导教师: 2010年 5 月20日摘要安全是一个不容忽视的问题,当人们在享受网络带来的方便与快捷的同时,也要时时面对网络开放带来的数据安全方面的新挑战和新危险。为了保障网络安全,当局域网与外部网连接时,可以在中间加入一个或多个中介系统,防止非法入侵者通过网络进行攻击,非法访问,并提供数据可靠性、完整性以及保密性等方面的安全和审查控制,这些中间系统就是防火墙(Firewall)技术。本课题主要研究的是针对不同企业的的安全需求,制
2、定不同的网络安全解决方案,以保障网络的安全性。在具体的解决方案中,将企业划分为3个级别,分别是低级别需求,中级别需求,高级别需求。根据不同的需求设计解决方案,在学校实验室环境,自行的搭建实验网络平台,根据总体安全设计进行配置,并针对总体设计的攻击方案进行模拟攻击,验证了网络安全设计方案。关键词:防火墙 OSI 安全策略Abstract Security is a problem can not be ignored, when people enjoy the convenience and fast networks to the same time, we must always face
3、 the network data security and opening of new challenges and new dangers. In order to protect network security, LAN and external network when connected, you can join in the middle of one or more intermediate systems, to prevent the illegal intruder attacks through the network, unauthorized access, a
4、nd to provide data reliability, integrity and confidentiality, etc. safety and review of control, these intermediate system is a firewall (Firewall) technology. The main research topic is the different security needs of enterprises, development of different network security solutions to protect netw
5、ork security. In the specific solution, the company is divided into three levels, namely low-level demand, the level of demand, high-level requirements. Depending on the needs of design solutions In the school laboratory environment, the structures on their own experimental network platform, based o
6、n the overall security design configuration, and for the overall design of the attacks were simulated attack, verify the network security design.Keywords: firewall OSI security policy目录摘要IAbstractII引言11概述21.1 课题意义21.2 网络安全技术21.3 防火墙介绍31.4 防火墙技术发展趋势41.5 防火墙产品发展趋势41.6 本课题的设计目标52 需求分析62.1 需求分析62.1.1 需求
7、调研62.2 可行性分析72.2.1 技术可行性及方案选择73总体设计83.1 企业网络安全体系总体设计83.2 网络安全设计103.2.1 IP地址欺骗(IP Spoofing)攻击103.2.2 Land攻击113.2.3 Smurf攻击113.2.4 WinNuke攻击123.2.5 SYN Flood攻击123.2.6 ICMP和UDP Flood攻击123.2.7 地址扫描与端口扫描攻击123.2.8 Ping of Death攻击123.3 网络安全设计方案133.3.1低级需求143.3.2中级需求163.3.3高级需求194详细配置224.1 网络拓扑配置224.1.1 网络及
8、ip地址划分224.1.2 启用路由协议(全网互通)224.2 防火墙配置详细设计244.2.1 低需求配置244.2.2 中需求配置284.2.3 高需求配置375方案测试及实验485.1 搭建网络实验平台485.2 网络地址设计485.2.1网络ip地址分配485.2.2 NAT地址转换495.2.3 vlan及子网划分495.3防火墙配置495.4 实验设备525.5测试方案525.5.1端口扫描535.5.1 Ping of Death攻击555.5.2测试总结57结论58致谢59参考文献60引言随着时代的发展,社会的进步,我们的日常生活越来越离不开网络。不论是家庭娱乐,或者是政府办公
9、,都与网络紧密相关。但是,随着网络不断融入我们的生活,网络所带来的威胁也日益严重。我们的私人资料,可能随时被窃取,公司的资料也可能呗随时窃取,国家的政府网络可能会被恶意攻击者入侵,倒是网络瘫痪,对国家,企业,个人造成不可挽回的损失。因此网络的安全变得尤为重要,防火墙的出现使得这一局面开始变得更加稳定,各种各样的攻击开始被防火墙阻止在外,以保证网络的安全性。但是随着网络攻击的日益复杂,防火墙的防攻击手段越来越多,因此对于防火本身的处理复杂数据的能力出现了隐患。对于目前的情况,本课题主要研究的就是针对不同规模企业的网络安全提出相应的解决方案,这一解决方案能有效地保护网络的安全,同时对于防火的处理数
10、据能提进行评估,以保证防火墙能正常工作的同时,也能有效地阻止各种网络攻击保护网络的安全性。在设计解决方案的时候,首先需要了解各种攻击手段的与原理,以及攻击方式。针对攻击方式,设置防火墙的安全策略。以保证各种级别的安全体系能在不同的网络环境中达到所需要的安全。1概述1.1 课题意义 安全是一个不容忽视的问题,当人们在享受网络带来的方便与快捷的同时,也要时时面对网络开放带来的数据安全方面的新挑战和新危险。为了保障网络安全,当局域网与外部网连接时,可以在中间加入一个或多个中介系统,防止非法入侵者通过网络进行攻击,非法访问,并提供数据可靠性、完整性以及保密性等方面的安全和审查控制,这些中间系统就是防火
11、墙(Firewall)技术如图1-1。图1-1 防火墙功能图它通过监测、限制、修改跨越防火墙的数据流,尽可能地对外屏蔽网络内部的结构、信息和运行情况、阻止外部网络中非法用户的攻击、访问以及阻挡病毒的入侵,以此来实现内部网络的安全运行。因此本课题的任务与目的在于如何构建一个相对安全的计算机网络平台。使其免受外部网络的攻击。1.2 网络安全技术网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。网络安全技术分为:虚拟网技术、防火墙枝术、病毒防护技
12、术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术、以及应用系统的安全技术。其中虚拟网技术防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。例如vlan,但是其安全漏洞相对更多,如IP sweep, teardrop, sync-flood, IP spoofing攻击等。防火墙枝术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络
13、运行状态。但是防火墙无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。防火墙的分类有包过滤型、地址转换型、代理型、以及检测型。病毒防护技术是指阻止病毒的传播、检查和清除病毒、对病毒数据库进行升级、同时在防火墙、代理服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的技术。是一种用于检测计算机网络中违反安全策略行为的技术。安全扫描技术是为管理员能够及时了解网络中存在的安全漏洞,并采取相
14、应防范措施,从而降低网络的安全风险而发展起来的一种安全技术。认证和数字签名技术,其中的认证技术主要解决网络通讯过程中通讯双方的身份认可,而数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。VPN技术就是在公网上利用随到技术来传输数据。但是由于是在公网上进行传输数据,所以有一定的不安全性。应用系统的安全技术主要有域名服务、Web Server应用安全、电子邮件系统安全和操作系统安全。1.3 防火墙介绍 所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。从而是一种获取安全的形象说法,它是一种计算
15、机硬件和软件的结合,使Internet与Internet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,1.4 防火墙技术发展趋势 防火墙技术的发展离不开社会需求的变化,着眼未来,我们注意到以下几个新的需求。 远程办公的增长。全国主要城市先后受到 SARS 病毒的侵袭,直接促成大量的企事业在家办公,这就要求防火墙既能抵抗外部攻击,又能允许合法的远程访问,做到更细粒度的访问控制。现在一些厂商推出的 VPN (虚拟专用网)技术就是很好的解决方式。只有以指定方式加密的数据包才能通过防火墙,
16、这样可以确保信息的保密性,又能成为识别入侵行为的手段。 内部网络 “ 包厢化 ” ( compartmentalizing )。人们通常认为处在防火墙保护下的内网是可信的,只有 Internet 是不可信的。由于黑客攻击技术和工具在 Internet 上随手可及,使得内部网络的潜在威胁大大增加,这种威胁既可以是外网的人员,也可能是内网用户,不再存在一个可信网络环境。 由于无线网络的快速应用以及传统拨号方式的继续存在,内网受到了前所未有的威胁。企业之前的合作将合作伙伴纳入了企业网络里,全国各地的分支机构共享一个论坛,都使可信网络的概念变得模糊起来。应对的办法就是将内部网细分成一间间的 “ 包厢
17、” ,对每个 “ 包厢 ” 实施独立的安全策略。1.5 防火墙产品发展趋势 防火墙可说是信息安全领域最成熟的产品之一,但是成熟并不意味着发展的停滞,恰恰相反,日益提高的安全需求对信息安全产品提出了越来越高的要求,防火墙也不例外,下面我们就防火墙一些基本层面的问题来谈谈防火墙产品的主要发展趋势。模式转变,传统的防火墙通常都设置在网络的边界位置,不论是内网与外网的边界,还是内网中的不同子网的边界,以数据流进行分隔,形成安全管理区域。未来的的防火墙产品将开始体现出一种分布式结构,以分布式为体系进行设计的防火墙产品以网络节点为保护对象,可以最大限度地覆盖需要保护的对象,大大提升安全防护强度。功能扩展,
18、防火墙的管理功能一直在迅猛发展,在将来,通过类似手机、PDA这类移动处理设备也可以方便地对防火墙进行管理,当然,这些管理方式的扩展需要首先面对的问题还是如何保障防火墙系统自身的安全性不被破坏。性能提高,未来的防火墙产品由于在功能性上的扩展,以及应用日益丰富、流量日益复杂所提出的更多性能要求,会呈现出更强的处理性能要求,而寄希望于硬件性能的水涨船高肯定会出现瓶颈,所以诸如并行处理技术等经济实用并且经过足够验证的性能提升手段将越来越多的应用在防火墙产品平台上;相对来说,单纯的流量过滤性能是比较容易处理的问题,而与应用层涉及越密,性能提高所需要面对的情况就会越复杂;在大型应用环境中,防火墙的规则库至
19、少有上万条记录,而随着过滤的应用种类的提高,规则数往往会以趋进几何级数的程度上升,这是对防火墙的负荷是很大的考验,使用不同的处理器完成不同的功能可能是解决办法之一,例如利用集成专有算法的协处理器来专门处理规则判断,在防火墙的某方面性能出现较大瓶颈时,我们可以单纯地升级某个部分的硬件来解决,这种设计有些已经应用到现有的产品中了,也许未来的防火墙产品会呈现出非常复杂的结构. 1.6 本课题的设计目标图1-1是典型的大型企业网络拓扑,其中涉及了网络出口的防火墙,和内部网络的MPLS网络。本课题的主要内容如下:l 调研目前企业网络安全的需求,并对需求进行分析。l 针对企业网络安全需求提出解决方案。l
20、针对上述网络安全解决方案提出具体的安全部署方法。l 详细设计网络设备的配置。l 搭建企业网络安全的实验平台。l 依据实验平台进行网络测试。图1-2 高级别需求网络投票2 需求分析2.1 需求分析网络内部部署了众多的网络设备、服务器,保护这些设备的正常运行,维护主要业务系统的安全,是网络的基本安全需求。对于各种各样的网络攻击,如何在提供灵活且高效的网络通讯及信息服务的同时,抵御和发现网络攻击,并且提供跟踪攻击的手段。网络基本安全要求主要表现为网络正常运行:l 在受到攻击的情况下,能够保证网络系统继续运行;l 网络管理和网络部署的资料不被窃取;l 具备先进的入侵检测及跟踪体系;l 提供灵活而高效的
21、内外通讯服务。因此根据对于网络的不同需求,将网络的安全级别进行划分为低级别需求、中级别需求、高级别需求。根据不同的级别需求,设计不同的解决方案,并进行实施。2.1.1 需求调研通过调研企业对于安全需求主要体现在以下几点:l 可抵御攻击类型,DoS/DDoS攻击(如CC、SYN flood、DNS Query Flood、SYN Flood、UDP Flood等)、ARP欺骗攻击、TCP报文标志位不合法攻击、Large ICMP报文攻击、地址扫描攻击和端口扫描攻击等多种恶意攻击;l 可对黑名单进行设置及管理、MAC绑定、恶意或有害内容的过滤等;l 对应用层报文过滤,对每一个连接状态信息的维护监测
22、并动态地过滤数据包,以及对应用层协议的状态监控;l 能够搭建VPN,其中集成IPSec、L2TP、GRE和SSL等多种成熟VPN接入技术,保证移动用户、合作伙伴和分支机构安全、便捷的接入;l 对应用层内容过滤,有效的识别网络中各种P2P模式的应用,并且对这些应用采取限流的控制措施,有效保护网络带宽;l 可对邮件过滤,提供SMTP邮件地址、标题、附件和内容过滤;可对网页进行过滤,提供HTTP URL和内容过滤;l 支持NAT应用,提供多对一、多对多、静态网段、双向转换 、Easy IP和DNS映射等NAT应用方式;l 支持多种应用协议正确穿越NAT,提供DNS、FTP、H.323、NBT等NAT
23、 ALG功能;l 支持基于用户身份的管理,实现不同身份的用户拥有不同的命令执行权限,并且支持用户视图分级,对于不同级别的用户赋予不同的管理配置权限;l 可提供各种日志功能、流量统计和分析功能、各种事件监控和统计功能、邮件告警功能。2.2 可行性分析2.2.1 技术可行性及方案选择鉴于目前网络设备技术的不断提高,对于保护内部网络安全的的各种相应手段不断更新,使得在需求调研中的各种需求可以完全实现。并保证网路的安全性。在方案的选择方面,将网络的需求分为高中低三个级别进行设计。在图3-1中,每一个级别的需求都是相关联的。即如图,低级别的需求包含在中级别当中,中级别的需求包含在高级别当中。图2-1 不
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 企业 网络安全 防火墙 设置 管理
链接地址:https://www.31ppt.com/p-2401968.html