山东香山装饰工程企业网络安全部署设计(硬件方向) 毕业设计.doc
《山东香山装饰工程企业网络安全部署设计(硬件方向) 毕业设计.doc》由会员分享,可在线阅读,更多相关《山东香山装饰工程企业网络安全部署设计(硬件方向) 毕业设计.doc(21页珍藏版)》请在三一办公上搜索。
1、云南工商学院学生毕业作业(设计)山东香山装饰工程企业网络安全部署设计(硬件方向)设计小组 二级学院 机电信息学院 专业 计算机网络技术专业 年 级 11级 班 级 网络技术一班 学号11013200001 姓名 指导教师 职 称 2013年12月2日山东香山装饰工程企业网络安全部署设计(硬件方向)摘要 于这几年由信息化技术的飞速发展,许多有远见的企业都认识到计算机网络信息安全在国民生活中受到越来越多的关注,原因在于:许多重要的信息存储在网络上,一旦这些信息泄露出去将造成无法估量的损失。之所以网络信息会泄露出去,一方面有许多入侵者千方百计想“看”到一些关心的数据或者信息;另一方面网络自身存在安全
2、隐患才使得入侵者得逞。针对这些问题,该文归纳并提出了一些网络信息安全防护的方法和策略。重点研究在物理隔离的情况下计算机网络的安全问题。在对网络系统有了确切的了解之后,将局域网总体划分为三个安全等级,每个等级中包含若干子网,各类子网设置了各自的安全策略。按照计算机网络安全设计的目标及其计算机网络安全系统的总体规划,对计算机网络安全问题进行了全面的分析。依照各个安全等级的安全需求,设计了网络的安全方案。在满足各子网系统建设的前提下,提出了包括病毒防护、动态口令身份认证、安全审计管理、访问控制、信息加密策略、入侵检测系统的部署、漏洞扫描系统等管理措施和安全技术在内的整套解决方案。目的是建立一个完整的
3、、立体的网络安全防御体系,使网络安全系统真正获得较好的效果。关键词 网络安全 扫描系统 防火墙 病毒入侵 网络威胁 安全防范措施。Shandong Xiangshan decoration engineering enterprise network security deployment design (hardware)Abstract Because of the rapid development of information technology in the past few years, many forward-looking companies recognize that
4、the computer network information security is paid more and more attention, in the national life reason: many important information in the network, if the information leaked would cause immeasurable losses. The network information will leak out, on one hand many invaders make every attempt to look to
5、 some concerned data or information; on the other hand, the networks own existence safety hidden danger makes the intruder. Aiming at these problems, this paper summarizes and puts forward some methods and Strategies of network information security protection.Safety issues focus on the physical sepa
6、ration of the cases of computer network. To have a precise understanding of the network system, the LAN is generally divided into three security levels, each level includes several sub network, all kinds of network to set up their security strategy. In accordance with the overall planning and design
7、 of computer network security goal and security of computer network system, the security of computer network are analyzed. According to different security level security needs, design the security scheme of network. In order to meet the system construction of each sub network, including the proposed
8、 virus protection, dynamic password authentication, secure audit management, access control, information encryption, intrusion detection system deployment, vulnerability scanning system and other management measures and safety technology, set of solutions. The purpose is to establish a complete, the
9、 three-dimensional network security defense system, so that the network security system truly achieve better effect.清空内容Keywords network security firewall virus scanning system network threat security measures.目录第1章 绪论11.1 引言11.2 网络安全背景知识11.3 网络安全的概念和目标2第2章 企业网络安全的威胁及需求32.1 物理层安全风险32.2 系统层安全风险32.3 病
10、毒的安全风险32.4 管理的安全风险4第3章 安全产品的配置与应用53.1 安全产品53.2 访问控制:防火墙系统53.3 入侵检测系统63.4 漏洞扫描系统7第4章 公司网络安全设计94.1 网络设计原则94.2 公司需求94.3 项目要求104.4 企业设计前网络拓扑图114.5 企业项目设计图124.6 实施方案12第5章 安全方案测试145.1 测试管理方案145.2 测试安全方案14第6章 结论15致谢16参考文献17第1章 绪论1.1 引言近年来,伴随着互联网技术在全球迅猛发展,人们在提供了极大的方便,然而,信息化在给人们带来种种物质和文化享受的同时,我们也正受到日益严重的来自网络
11、的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制,但是,无论在发达国家,还是在发展中国家,黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。与此同时,更让人不安的是,互联网上黑客网站还在不断增加,学习黑客技术、获得黑客攻击工具变得轻而易举。这样,使原本就十分脆弱的互联网越发显得不安全。针对各种来自网上的安全威胁,怎样才能确保网络信息的安全性,尤其是网络上重要的数据的安全性。本文通过对几起典型的网络安全事件的分析,以及对威胁网络安全的几种典型方法研究的结果,提出实现防护网
12、络安全的具体策略。1.2 网络安全背景知识1.计算机系统遭受病毒感染和破坏的情况相当严重。据国家计算机病毒应急处理中心数据看,从国家计算机病毒应急处理中心日常监测结果看来,计算机病毒呈现出异常活跃的态势。2.电脑黑客活动己形成重要威胁。网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入。3.信息基础设施面临网络安全的挑战。面对信息安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。据英国简氏战略报告和其它网络组织对各国信息防护能力的评估,我国被列入防护能力最低的国家之一,不仅大
13、大低于美国、俄罗斯和以色列等信息安全强国,而且排在印度、韩国之后。近年来,国内与网络有关的各类违法行为以每年30%的速度递增。网络环境的多变性、复杂性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并且走向世界,建立保护屏障和加强安全监管不可缺少。近年来,随着网络安全事件的发生,人们越来越清楚的意识到,信息时代所引发的信息安全问题涉及到人们生活的方方面面。因此可以说,在信息化社会里,信息安全的重要性再怎么强调也不过分。1.3 网络安全的概念和目标一个安全的计算机网络应该具有以下几个特点:(1)可靠性是网络系统安全最基本的要求。可靠性主要是指网络系统硬件和软件无故障运行的性能。
14、(2)可用性是指网络信息可被授权用户访问的特性,即网络信息服务在需要时,能够保证授权用户使用。(3) 保密性是指网络信息不被泄露的特性。保密性是在可靠性和可用性的基础上保证网络信息安全的非常重要的手段。保密性可以保证信息即使泄露,非授权用户在有限的时间内也不能识别真正的信息内容。(4)完整性是指网络信息未经授权不能进行改变的特性,即网络信息在存储和传输过程中不被删除、修改、伪造、乱序、重放和插入等操作,保也称做不可否认性,主要用于网络信息的交换过程,保证信息交换的参与者都不可能否认或抵赖曾进行的操作,类似于在发文或收文过程中的签名和签收的过程。从技术角度看,网络安全的内容大体包括4个方面:1.
15、网络实体安全2.软件安全3.网络数据安全4.网络安全管理由此可见,计算机网络安全不仅要保护计算机网络设备安全,还要保护数据安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全保护方案,以保证算机网络自身的安全性为目标。第2章 企业网络安全的威胁及需求2.1 物理层安全风险物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的
16、条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 2.2 系统层安全风险所谓系统安全通常是指网络操作系统、应用系统的安全。系统级的安全风险分析主要针对企业企业校园采用的操作系统、数据库、及相关商用产品的安全漏
17、洞和病毒威胁进行分析。企业企业校园网络采用的操作系统7 (主要为Windows2000server/professional,Windows.NET/Workstation,Windows ME,Windows95/98、UNIX)本身在安全方面考虑的较少,服务器、数据库的安全级别较低,存在若干安全隐患。同时病毒也是系统安全的主要威胁,所有这些都造成了系统安全的脆弱性。在企业的网络系统中,包含的设备有:交换机,服务器,工作站等。在服务器上主要有操作系统、软件系统和数据库系统,交换机上也有相应的操作系统。所有的这些设备、软件系统都多多少少地存在着各种各样的漏洞,这些都是重大安全隐患。一旦被利用并
18、攻击,将带来不可估量的损失。2.3 病毒的安全风险计算机病毒是指一种能使自己附加到目标机系统的文件上的程序。它在所有破坏性设备中最具危险性,可以导致服务拒绝、破坏数据,甚至使计算机系统完全瘫痪。当病毒被释放到网络环境时,其无法预测的扩散能力使它极具危险性。在企业的网络系统中,传统的计算机病毒传播手段是通过存储介质进行的,师生在交换存储着数据的介质时,隐藏在其中的计算机病毒就从一台计算机转移到另外的计算机中。而现代的病毒传播手段主要是通过网络实现的,一台客户机被病毒感染,迅速通过网络传染到同一网络的成百上千台机器。师生上网浏览网页、收发电子邮件,下载资料的时候,都有可能被病毒传染,这种互联网和校
19、园内联网通讯模式下的传播方式构成了企业病毒传播途径的主流。2.4 管理的安全风险管理混乱、安全管理制度不健全,责权不明及缺乏可操作性等都可能引起管理安全的风险。因此,最可行的做法是管理制度和管理解决方案相结合。管理方面的安全隐患包括:内部管理人员或师生为了方便省事,设置的口令过短和过于简单,甚至不设置用户口令,导致很容易破解。责任不清,使用相同的口令、用户名,导致权限管理混乱,信息泄密。把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。内部不满的人员有的可能造成极大的安全风险。网络安全管理是防止来自内部网络入侵的必须部分,管理上混乱、责权不明、安全管理制度缺乏
20、可操作性及不健全等都可能引起管理安全的风险。即除了从技术上功夫外,还得靠安全管理来实现。随着企业整个网络安全系统的建设,必须建立严格的、完整的、健全的安全管理制度。网络的安全管理制度策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和出入机房管理制度;制定网络系统的维护制度和应急措施等。通过制度的约束,确定不同学员的网络访问权限,提高管理人员的安全防范意识,做到实时监控检测网络的活动,并在危害发生时,做到及时报警。2.5操作系统的安全风险分析所谓系统安全通常是指操作系统的安全。操作系统的安装以正常工作为目标,一般很少考虑其安全性,因此安装通常都是以缺省选项进行设置。从安全角度考
21、虑,其表现为装了很多用不着的服务模块,开放了很多不必开放的端口,其中可能隐含了安全风险。 目前的操作系统无论是Windows还是UNIX操作系统以及其它厂商开发的应用系统,其开发厂商必然有其Back-Door。而且系统本身必定存在安全漏洞。这些后门和安全漏洞都将存在重大安全隐患。系统的安全程度跟安全配置及系统的应用有很大关系,操作系统如果没有采用相应的安全配置,则其是漏洞百出,掌握一般攻击技术的人都可能入侵得手。如果进行安全配置,填补安全漏洞,关闭一些不常用的服务,禁止开放一些不常用而又比较敏感的端口等,那么入侵者要成功进入内部网是不容易的,这需要相当高的技术水平及相当长时间。第3章 安全产品
22、的配置与应用3.1 安全产品常用的安全产品有5种:防火墙、防病毒、身份认证、传输加密的入侵检测。结合用户的网络、系统和应用的实际情况,对安全产品和安全技术作比较和分析,分析要客观、结果要中肯,帮助用户选择最能解决他们所遇到的问题的产品,不要求新、求好和求大(1)防火墙:对包过滤技术、代理技术和状态检测技术的防火墙,都做一个概括和比较,结合用户网络系统的特点,帮助用户选择一种安全产品,对于选择的产品,一定要从中立的角度来说明。(2)防病毒:针对用户的系统和应用的特点,对桌面防病毒、服务器防病毒和网关防病毒做一个概括和比较,详细指出用户必须如何做,否则就会带来什么样的安全危险,一定要中肯、合适,不
23、要夸大和缩小。(3)身份认证:从用户的系统和用户的认证的情况进行详细的分析,指出网络和应用本身的认证法会出现哪些风险,结合相关的产品和技术,通过部署这些产品和采用相关的安全技术,能够帮助用户解决所带来的危害和风险。(4)传输加密:要用户加密技术来分析,指出明文传输的巨大危害,通过结合相关的加密产品的技术,能够指出用户的现有情况存在哪些危害和风险。(5)入侵检测:对入侵检测技术要有一个详细的解释,指出在用户的网络和系统部署了相关的产品之后,对现有的安全情况会产生一个怎样的影响要有一个详细的分析。结合相关的产品和技术,指出对用户的系统和网络会带来哪些好处,指出为什么必须要这样做,不这样做怎么样,会
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 山东香山装饰工程企业网络安全部署设计硬件方向 毕业设计 山东 香山 装饰 工程 企业 网络安全 部署 设计 硬件 方向
链接地址:https://www.31ppt.com/p-2835996.html