毕业论文企业内网的安全性研究.doc
《毕业论文企业内网的安全性研究.doc》由会员分享,可在线阅读,更多相关《毕业论文企业内网的安全性研究.doc(40页珍藏版)》请在三一办公上搜索。
1、绪 论2第一章:企业网络安全分析3一、现状分析31.1 Internet的安全性31.2企业内网的安全性41.3项目背景41.4项目分析61.4.1安全设备分布61.4.2网络设备安全现状71.4.3服务器部署现状71.4.4客户端计算机81.4.5无线局域网安全现状81.4.6网络隐患、风险分析91.5项目需求111.5.1网络安全需求111.5.2网络访问安全需求121.6项目规划121.6.1服务器安全规划131.6.2 客户端安全规划141.6.3网络设备安全规划151.6.4无线准备安全规划161.6.5防火墙、IDS、IPS规划171.6.6局域网接入安全规划181.6.7Inte
2、rnet 接入安全规划181.6.8远程接入安全规划191.6.9网络可靠性规划20第二章:企业网络安全的实际应用202.1企业网络安全实施202.2网络传输的实施212.3访问控制242.4入侵检测242.5漏洞扫描252.6其它262.6.1应用系统安全262.6.2 系统平台安全262.6.3 应用平台安全262.7病毒防护262.8产品应用272.9数据备份302.10安全审计312.11认证、鉴别、数字签名、抗抵赖312.12物理安全322.13两套网络的相互转换322.14应用322.15防电磁辐射322.16网络防雷332.17重要信息点的物理保护33摘 要网络安全的本质是网络信
3、息的安全性,包括信息的保密性、完整性、可用性、真实性、可控性等几个方面,它通过网络信息的存储、传输和使用过程体现。网络安全管理是在防病毒软件、防火墙或智能网关等构成的防御体系下,对于防止来自网外的攻击。防火墙,则是内外网之间一道牢固的安全屏障。安全管理是保证网络安全的基础,安全技术是配合安全管理的辅助措施。建立了一套网络安全系统是必要的。绪 论随着网络的高速发展,网络的安全问题日益突出,近年来,黑客攻击、网络病毒等屡屡曝光,国家相关部门也一再三令五申要求切实做好网络安全建设和管理工作。但是在企业网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在“重技术、轻安全、轻管理”的倾向,随着
4、网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,企业网在企业的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证企业网络能正常的运行不受各种网络黑客的侵害就成为各个企业不可回避的一个紧迫问题。第一章:企业网络安全分析随着企业信息化的不断推进,各企业都相继建成了自己的企业网络并连入互联网,企业网在企业的信息化建设中扮演了至关重要的角色。但必须看到,随着企业网络规模的急剧膨胀,网络用户的快速增长,尤其是企业网络所面对的使用群体的特殊性(拥有一定的网络知识、具备强烈的好奇心和求知欲、法律纪律意识却相对淡漠),如何保证企业网络能正常的运行不受各种网络黑客的
5、侵害就成为各个企业不可回避的一个紧迫问题,解决网络安全问题刻不容缓。现状分析随着国内计算机和网络技术的迅猛发展和广泛普及,企业经营活动的各种业务系统都立足于Internet/Intranet环境中。但是,Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。一旦网络系统安全受到严重威胁,甚至处于瘫痪状态,将会给企业、社会、乃至整个国家带来巨大的经济损失。如何使信息网络系统免受黑客和病毒的入侵,已成为信息事业健康发展所要考虑的重要事情之一。大型企业不断发展的同时其网络规模也在不断的扩大,由于其自身业务的需要,在不同的地区建有分公司或分支机构,本地庞大的In
6、tranet和分布在全国各地的Intranet之间互相连接形成一个更加庞大的网络。这样一个网网相连的企业网为企业提高了效率、增加企业竞争力,同样,这样复杂的网络面临更多的安全问题。首先本地网络的安全需要保证,同时总部与分支机构、分支机构之间的机密信息传输问题,以及集团的设备管理问题,这样的网络使用环境一般存在下列安全隐患和需求:1.1 Internet的安全性目前互联网应用越来越广泛,黑客与病毒无孔不入,这极大地影响了Internet的可靠性和安全性,保护Internet、加强网络安全建设已经迫在眉捷。1.2企业内网的安全性 企业内部的网络安全同样需要重视,存在的安全隐患主要有未授权访问、破坏
7、数据完整性、拒绝服务攻击、计算机病毒传播、缺乏完整的安全策略、缺乏监控和防范技术手段、缺乏有效的手段来评估网络系统和操作系统的安全性、缺乏自动化的集中数据备份及灾难恢复措施等。具体表现如下: 计算机病毒在企业内部网络传播。 内部网络可能被外部黑客攻击。 对外的服务器(如:www、ftp、邮件服务器等)没有安全防护,容易被黑客攻击。 内部某些重要的服务器或网络被非法访问,造成信息泄密。 内部网络用户上网行为没有有效监控管理,影响日常工作效率,容易形成内部网络的安全隐患。 分支机构网络安全问题。 大量的垃圾邮件占用网络和系统资源,影响正常的工作。 分支机构网络和总部网络连接安全和之间数据交换的安全
8、问题。 远程、移动用户对公司内部网络的安全访问。1.3项目背景假设某企业拥有员工2000余人,公司总部坐落在省会城市高新技术开发区,包括4个生产车间和两栋职工宿舍楼,产品展示、技术开发与企业办公均在总公司进行。该企业在外地另开设有两家分公司,由总公司进行统一管理和部署。目前,该企业的拓扑结构图如图1-1所示,基本情况如下。1、公司局域网已经基本覆盖整个厂区,中心机房位于总公司,职工宿舍楼和生产车间均有网络覆盖。2、网络拓扑结构为“星型+树型”,接入层交换机为Cisco Catalyst 2960,汇聚层交换机为Cisco Catalyst 3560,核心层交换机为Cisco Catalyst
9、35603、现有接入用户数量为500个,客户端均使用私有IP地址,通过防火墙或代理服务器接入Internet。部分服务器IP地址为公有IP地址。4、Internet接入区的防火墙主要提供VPN接入功能,用于远程移动用户或子公司网络提供远程安全访问。5、会议室、员工宿舍等场所部署无线接入点,实现随时随地无线漫游接入。6、服务器操作系统平台多为Windows Server 2003 和 Windows Server 2008系统。客户端系统为Windows XP Professional 和 Windows 77、网络中部署有Web服务器,为企业网站运行平台。8、企业网络办公平台为WSS,文件服务
10、器可以为智能大厦的办公用户提供文件共享、存储于访问。9、E-mail、RTX为用户员工之间的彼此交流,以及企业与外界的通信网络。10、打印服务和传真服务主要满足企业用户网络办公的应用。11、企业分支结构通过VPN方式远程接入总部局域网,并且可以访问网络中的共享资源。图1-1 项目背景1.4项目分析在普通小型局域网中,最常见的安全防护手段就是在路由器后部署一道防火墙,甚至安全需求较低的网络并无硬件防火墙,只是在路由器和交换机上进行简单的访问控制和数据包筛选机制就可以了。但是,在较大的企业网络中,许多重要应用都要依赖网络,势必对网络的安全性的要求高一些,在部署网络安全设备的同时,必须辅助多种访问控
11、制与安全配置措施,加固网络安全。1.4.1安全设备分布1. 防火墙由于企业局域网采用以太网接入方式,所以直接使用防火墙充当接入设备,部署在网络边缘,防火墙连接的内网路由器上配置访问列表和静态路由信息。另外,在会议室、产品展示厅等公共环境中的汇聚交换机和核心交换机之间部署硬件防火墙,防止公共环境中可能存在的安全风险通过核心设备传播到整个网络。2. IPSIPS(Intrusion Prevention System,入侵防御系统)部署在Internet 接入区的路由器和核心交换机之间,用于扫描所有来自Internet的信息,以便及时发现网络攻击和制定解决方案。3. IDSIDS(Internet
12、 Detection System,入侵检测系统)本身是一个典型的探测设备,类似于网络嗅探器,无需转发任何流量,而只需要在网络上被动地、无声息地收集相应的报文即可。IDS无法跨越物理网段收集信息,只能收集所在交换机的某个端口上的所有数据信息。该网络中的IDS部署在安全需求最高的服务区,用于实时侦测服务器区交换机转发的所有信息,对收集来的报文,IDS将提取相应的流量统计特征值,并利用内置的入侵知识库,与这些流量特征进行智能分析比较匹配。根据默认的阀值,匹配耦合度较高的报文流量将被认为是进攻,IDS将根据相应的配置进行报警或进行有限度的反击。4. Cisco Security MARSCisco
13、Security MARS(Monitoring Analysis Response System)是基于设备的全方位解决方案,是网络管理的关键组成部分。MARS可以自动识别、管理并抵御安全威胁,它能与现有网络和安全部署协作,自动识别并隔离网络威胁,同时提出准确的清除建议。在本例企业网络中,MARS直接连接在核心交换机上,用于收集经过核心交换机的所有数据信息,自动生成状态日志,供管理员调阅。1.4.2网络设备安全现状当网络中的交换机、路由器等网络设备都是可网管的智能设备,并且提供Web管理方式,同时配置了基本的安全防御措施,如登陆密码、用户账户权限等。1. 交换机和路由器安全设置交换机的主要功
14、能就是提供网络所需的接入接口。目前,该网络中基于交换机的安全管理仅限于VLAN划分、Enable密码和Telnet密码等基本安全措施,并未进行任何高级安全配置,如流量控制,远程监控、IEEE802.1x安全认证等,存在较大的安全隐患。企业网络采用以太网接入Internet,而网络中部署的网络防火墙已具备接入功能,所以该网络中的路由器上只配置简单的静态路由、访问控制列表和网络地址转换,可以满足基本的安全要求。2. 办公设备安全配置企业网络中的集中办公设备包括打印机和传真机,均支持网络接入功能,部署在楼层的集中办公区。由于缺乏访问权限控制措施,致使网络打印机和传真机被滥用,造成不必要的资源浪费。另
15、外,用户计算机到打印机之间的数据传输是未经加密的明文,存在一定的安全隐患。1.4.3服务器部署现状网络中应用服务器包括域控制器、DHCP服务器、文件服务器、传真服务器、网络办公平台、数据库服务器等,其中有许多网络服务合用一台服务器,网络中共有服务器10台,通过单独的交换机高速连接至核心交换机,完全采用链路冗余结束双线连接,确保连接的可靠性。所有服务器均已加入域中,接受域控制器的统一管理,并且已开启远程终端功能,用户可以使用有效的管理员账户凭据远程登录服务器,实现相应的配置与管理任务。1.4.4客户端计算机客户端计算机主要以Windows操作系统为主,极少数用户是运行Linux和Mac OS操作
16、系统。客户端计算机的安全防御比较薄弱,仅限于用户账户登录密码、个人防火墙、杀毒软件等。因此,由于个别客户端感染病毒而导致网络瘫痪的问题时有发生。对于Windows系统而言,应用最多的Windows XP Professional和Windows Vista系统已经集成了比较完善的安全防御功能,如Internet防火墙、Windows防火墙、Windows Defender、Windows Update等,客户端用户只需对这些功能简单配置,即可增强系统安全性。另外,对于中型规模的企业网络而言,统一的网络管理才是最重要的。例如,统一配置客户端计算机安全功能、增强网络访问控制、部署NAP系统、部署W
17、SUS服务器等。1.4.5无线局域网安全现状 在企业网络中部署无线局域网,延伸了有线局域网的覆盖范围,避免网络布线对现有整体布局和装修的破坏,既是环境需求,也是企业发展和生存的需要。用户在无线网络覆盖范围内可以自由访问网络,充分享受无线畅游的便利。但是,由于无线网络传输的特殊性,无线局域网的安全问题也是不容忽视的。该企业网络中的无线网络安全问题,主要表现在以下几个方面。1. WEP密钥发布问题802.11本身并未规定密钥如何分发。所有安全性考虑的前提是假定密钥已通过与802.11无关的安全渠道送到了工作站点上,而在实际应用中,一般都是手工设置,并长期固定使用4个可选密钥之一。因此,当工作站点增
18、多时,手工方法的配置和管理将十分繁琐且效率低下,而且密钥一旦丢失,WLAN将无安全性可言。2.WEP用户身份认证方法的缺陷 802.11标准规定了两种认证方式:开放系统认证和共享密钥认证。开发系统认证是默认的认证方法,任何移动站点都可加入BSS(Basic Service Set,基本服务集),并可以跟AP(Access Point,接入点)通信,能“听到”所有未加密的数据,可见,这种方法根本密钥提供认证,也就不存在安全性。共享密钥认证是一种请求响应认证机制:AP在收到工作站点STA(Static Timing Analysis,静态时序分析)的请求接入消息时发送询问消息,STA对询问消息使用
19、共享密钥进行加密并送回AP,AP解密并校验消息的完整性,若成功,则允许STA接入WLAN。攻击者只需抓住加密前后的询问消息,加以简单的数字运算就可以得到共享密钥生成的伪随机密码流,然后伪造合法的响应消息通过AP认证后接入WLAN。3.SSID和MAC地址过滤WEP服务集标识SSID由Lucent公司提出,用于对封闭网络进行访问控制。只有与AP有相同的SSID的客户站点才允许访问WLAN。MAC地址过滤的想法是AP中存有合法客户站点MAC地址列表,拒绝MAC地址不在列表中的站点接入被保护的网络。但由于SSID和MAC地址很容易被窃取,因此安全性较低。4WEP加密机制的天生脆弱性 WEP加密机制的
20、天生脆弱性是受网络攻击的最主要原因,WEP2算法作为802.11i的安全标准,对现有系统改进相对较小并易于实现。1.4.6网络隐患、风险分析企业现阶段网络系统的网络结构和业务流程,结合企业今后进行的网络化应用范围的拓展考虑,企业网主要的安全威胁和安全漏洞包括以下几方面:1内部窃密和破坏企业网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取和破坏其中的重要信息(如领导的网络帐号和口令、重要文件等),因此这种风险是必须采取措施进行防范的。2 搭线(网络)窃听这种威胁是网络最容易发生的。攻击者可以采用如Sni
21、ffer等网络协议分析工具,在INTERNET网络安全的薄弱处进入INTERNET,并非常容易地在信息传输过程中获取所有信息(尤其是敏感信息)的内容。企业网络系统来讲,由于存在跨越INTERNET的内部通信(与上级、下级)这种威胁等级是相当高的,因此也是本方案考虑的重点。3 假冒这种威胁既可能来自企业网内部用户,也可能来自INTERNET内的其它用户。如系统内部攻击者伪装成系统内部的其他正确用户。攻击者可能通过冒充合法系统用户,诱骗其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络内的重要信息。或者内部用户通过假冒的方式获取其不能阅读的秘密信息。4 完整性破坏这种威胁主要
22、指信息在传输过程中或者存储期间被篡改或修改,使得信息/数据失去了原有的真实性,从而变得不可用或造成广泛的负面影响。由于XXX企业网内有许多重要信息,因此那些不怀好意的用户和非法用户就会通过网络对没有采取安全措施的服务器上的重要文件进行修改或传达一些虚假信息,从而影响工作的正常进行。5 其它网络的攻击企业网络系统是接入到INTERNET上的,这样就有可能会遭到INTERNET上黑客、恶意用户等的网络攻击,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或瘫痪等。因此这也是需要采取相应的安全措施进行防范。6 管理及操作人员缺乏安全知识由于信息和网络技术发展迅猛,信息
23、的应用和安全技术相对滞后,用户在引入和采用安全设备和系统时,缺乏全面和深入的培训和学习,对信息安全的重要性与技术认识不足,很容易使安全设备/系统成为摆设,不能使其发挥正确的作用。如本来对某些通信和操作需要限制,为了方便,设置成全开放状态等等,从而出现网络漏洞。由于网络安全产品的技术含量大,因此,对操作管理人员的培训显得尤为重要。这样,使安全设备能够尽量发挥其作用,避免使用上的漏洞。7 雷击由于网络系统中涉及很多的网络设备、终端、线路等,而这些都是通过通信电缆进行传输,因此极易受到雷击,造成连锁反应,使整个网络瘫痪,设备损坏,造成严重后果。因此,为避免遭受感应雷击的危害和静电干扰、电磁辐射干扰等
24、引起的瞬间电压浪涌电压的损坏,有必要对整个网络系统采取相应的防雷措施。1.5项目需求由于该公司的主要业务为高新产品的开发和生产,掌握众多机密信息,并且下设多个部门,所以对网络安全性和稳定性要求比较高。无论是基础网络还是客户端都必须严格做好安全防御工作。1.5.1网络安全需求综合项目成本和实际应用等多方面因素,可以从如下几个方面满足用户需求。一、将防火墙部署在网络边缘,用于隔离来自Internet的所有网络风险。二、在路由器和核心交换机之间部署IPS,对全网的所有Internet通信进行检测,以便可以自动阻止、调整或隔离非正常网络请求和危险信息的传输。三、生产区和办公区分别通过汇聚交换机连接至核
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业论文 企业 安全性 研究
链接地址:https://www.31ppt.com/p-3972874.html