毕业设计(论文)中小型网络安全解决方案.doc
《毕业设计(论文)中小型网络安全解决方案.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)中小型网络安全解决方案.doc(38页珍藏版)》请在三一办公上搜索。
1、毕 业 设 计 说 明 书题 目: 中小型网络安全解决方案 学 院(系): 年级、 专业: 姓 名: 学 号: 指 导 教 师: 完 成 时 间: 2008年6月 摘 要:随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。对于现代企业来讲,企业网络是否安全关乎着企业发展的命脉。本设计就是针对现代企业网络,通过对安全防护体系、安全策略体系、安全管理体系三个方面的深入分析来建立安全防护模型、制定安全管理策略。以此来保护企业网络通信业务的安全、正常运行。关 键 词: 互联网 网络安全 安全防护 安全策略 安全管理Abstract:With the rapid development of I
2、nternet and network security has gradually become a potentially huge problem. As for the modern enterprise, whether the enterprise network security is concerning the enterprise development life safely. This design is for the modern enterprise network. And through to the safety protection system, the
3、 security policy system, the security control system three aspects thorough analyses establishes the safety protection model, the formulation security control strategy. By this, protects the enterprise network communication service the security, the normal operation.Key words: Internet Network Secur
4、ity Security protection Security Strategy Security management目 录1.前言 12.认识安全 22.1物理安全 32.2网络结构安全 32.3系统安全 42.4应用安全 43. 企业网络安全现状分析 63.1项目背景 63.2公司网络概况 63.3公司内部的安全隐患 7 3.4网络安全体系需求分析 8 4公司网络安全总体规划 11 4.1纵深防御体系模型分析 11 4.2网络系统安全体系设计 134.3系统信息安全技术 165. 安全方案具体实现 18 5.1系统配置 185.2查杀病毒 235.3网络防火墙整体解决方案 255.4网
5、络平台安全措施 285.5数据备份 305.6安全管理 336. 工程实施规划 346.1工程实施的组织机构 346.2工程实施的具体内容 346.3工程实施的日程安排 357. 项目预算 368. 设计总结 37【致 谢】 38【参考文献】 381前 言互联网络(Internet)起源于1969年的ARPANet,最初用于军事目的,1993年开始用于商业应用,进入快速发展阶段。到2007年1月份为止,全球15岁以上的互联网用户已达7.47亿。信息技术的迅猛发展极大地促进了网络在企业中的普及应用,当今的企业必须采用基于互联网的新业务模式,来获得竞争优势。随着互联网的飞速发展,网络安全逐渐成为一
6、个潜在的巨大问题。网络的安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为。网络安全问题已成为信息时代人类共同面临的挑战,成为当务之急,如果不很好地解决这个问题,必将阻碍信息化发展的进程。对许多企业来讲,关键的问题是在于怎样在预算范围内以安全的方式管理复杂计算机环境、多种计算机平台和众多集成式计算机网络上的数据。各企业必须独立确定需要何种级别的安全,以及哪种安全能最有效地满足其特殊业务需求。其次,如果企业想增强竞争实力,必须随时改进和更新系统和网络,但是机会增加常伴随着安全风险的增加,尤其是机构的数据对更多用户开放的时候因为技术越先进,安全管理就越复杂。所以企业为了消除安全隐患,就
7、需要对现有的网络、系统、应用进行相应的风险评估,确定在企业的具体环境下到底存在哪些安全漏洞和安全隐患。再次是在此基础上,制定并实施安全策略,完成安全策略的责任分配,设立安全标准。毋庸置疑,在互联网时代,有效的公司信息安全管理对企业的良好运作至关重要,但在具体的实施过程中,企业安全管理需要从前期安全策略的具体制定、中期信息安全解决方案的选择与实施、后续的安全服务的跟进等多方面、全方位予以重视,并作周到细致的考虑。这既涉及到企业系统如何在应用中实现安全管理,同时又涉及到安全厂商如何提供全方位安全咨询及后续安全服务等方面的问题。2认识安全如果我们把Internet上的安全问题看成是一场战争的话,那么
8、,一个Internet的子网必须在有组织有计划的安排下才能保障自己的安全。同时,计算机系统的负责人员必须有高度的责任感和熟练的技术,当然,作为企业组织所拥有的计算机系统,必然还有一些个人计算机系统上所不拥有的“重型”安全手段。据国外一份权威的调查报告透露,许多公司由于不经心的错误、病毒、内外的入侵者而遭受了难以估计的经济损失。在1320名答询者中,54%的人表示,近2年内因为信息安全和灾难修复而遭受损失。如再加上计算机病毒,那么有损失的比例将提高到78%,而且大约四分之三的人承认,对损失的数目无法估计。偷钱或偷设备是可以计算出来的,但是有关竞争和其他敏感信息的被窃、对信息的删除或破坏以及网络的
9、中断,公司就很难估计出金钱的损失。根据调查统计,遭受损失的主要原因可简单综合如下:(1) 由于粗心大意而造成损失的占65%,例如系统备用程序发生故障和文件的意外删除;(2) 病毒占63%,原因是员工从公司外带进带毒的盘片或者从Internet下载了带病毒的文件;(3) 系统失效占51%,包括网络有意无意地关闭;(4) 公司内部人员的蓄意破坏占32%;(5) 外部人员的蓄意破坏占18%;(6) 自然灾害占25%;(7) 原因不明占15%;(8) 工业间谍占6%。大约3/4的被调查者(71%)表示对他们的网络安全缺乏信心。统计结果表明,许多公司对安全的认识有错误,他们意识到了安全问题,但并没有采取
10、任何措施。大约有40%的被调查者对他们公司和Internet连接的整体安全不满意。不足1/3的被调查者将检查入侵者通过外部Internet连接拨入的漏洞,25%的答询者说,去年曾有人企图经由Internet侵入系统。可见,网络安全不仅是一个技术问题,也是一个社会和文化问题,说到底,是人类所拥有的文明在两个方面相互冲突而产生的。如果我们要能够以合适的方式保卫自己系统的安全,就必须用系统工程的观点来看待网络安全这个问题。网络安全是企业网络正常运行的前提。网络安全不单是单点的安全,而是整个企业信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自
11、于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成业务网络的中断。针对网络中存在的安全隐患,根据国内企业网络系统的网络结构和应用情况,在进行安全方案设计时,应从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。2.1物理安全网络的物理安全的风险是多种多样的,其主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,
12、在这个企业区局域网内,由于网络的物理跨度不大,只要制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,这些风险是可以避免的。2.2 网络结构安全2.2.1 外部网络的安全威胁企业网络与外网有互连。基于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。网络系统中办公系统及员工主机上都有涉密信息。假如内部网络的一台电脑安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系统。透过网络传播,还会影响到与本系统网络有连接的外单位网络。如果系统内部局域网与系统外部网络间没有采取一定的安全防护措施,内部网络容易遭到来自外网一些不怀好意
13、的入侵者的攻击。2.2.2 内部局域网的安全威胁据调查在已有的网络安全攻击事件中约70%是来自内部网络的侵犯。来自机构内部局域网的威胁包括:误用和滥用关键、敏感数据;内部人员故意泄漏内部网络的网络结构;内部不怀好意的员工通过各种方式盗取他人涉密信息传播出去。2.2.3 网络设备的安全隐患 安全的应用往往是建立在网络系统之上的。网络系统的成熟与否直接影响安全系统成功的建设。网络设备中包含路由器、交换机、防火墙等,它们的设置比较复杂,可能由于疏忽或不正确理解而使这些设备可用但安全性不佳。良好的配置便会大大减少因网络结构和网络路由造成的安全风险。2.3系统安全 所谓系统安全通常是指操作系统的安全。操
14、作系统的安装以正常工作为目标,一般很少考虑其安全性,因此安装通常都是以缺省选项进行设置。从安全角度考虑,其表现为装了很多用不着的服务模块,开放了很多不必开放的端口,其中可能隐含了安全风险。目前的操作系统无论是Windows还是UNIX操作系统以及其它厂商开发的应用系统,其开发厂商必然有其Back-Door。而且系统本身必定存在安全漏洞。我们可以这样讲:没有完全安全的操作系统。这些后门和安全漏洞都将存在重大安全隐患。系统的安全程度跟安全配置及系统的应用有很大关系,操作系统如果没有采用相应的安全配置,则其是漏洞百出,掌握一般攻击技术的人都可能入侵得手。如果进行安全配置,填补安全漏洞,关闭一些不常用
15、的服务,禁止开放一些不常用而又比较敏感的端口等,那么入侵者要成功进入内部网是不容易的,这需要相当高的技术水平及相当长时间。因此,我们要对现有的操作平台进行安全配置、对操作和访问权限进行严格控制,提高系统的安全性。不但要选用尽可能可靠的操作系统和硬件平台,而且必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。2.4 应用安全应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。 文件服务器的安全
16、风险:办公网络应用通常是共享网络资源。可能存在着员工有意、无意把硬盘中重要信息目录共享,长期暴露在网络邻居上,可能被外部人员轻易偷取或被内部其他员工窃取并传播出去造成泄密,因为缺少必要的访问控制策略。 数据库服务器的安全风险:内网服务区部署着大量的服务器作为数据库服务器,在其上运行数据库系统软件,主要提供数据存储服务。数据库服务器的安全风险包括:非授权用户的访问、通过口令猜测获得系统管理员权限、数据库服务器本身存在漏洞容易受到攻击等。数据库中数据由于意外(硬件问题或软件崩溃)而导致不可恢复,也是需要考虑的安全问题。 病毒侵害的安全风险:网络是病毒传播的最好、最快的途径之一。病毒程序可以通过网上
17、下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。因此,病毒的危害的不可以轻视的。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器死机等不安全因素。数据信息的安全风险:数据安全对企业来说尤其重要,数据在公网线路上传输,很难保证在传输过程中不被非法窃取、篡改。现今很多先进技术,黑客或一些企业间谍会通过一些手段,设法在线路上做些手脚,获得在网上传输的数据信息,也就造成的泄密。3企业网络安全现状分析3.1 项目背景 A公司为一家电力企业公司,其总部设在上海,在广州、北京各有一家分公司。总部和其分公司之
18、间要进行日常工作数据交换。以总部为例,A公司的计算机网络是一个局域网互连的中型网络结构,网络连接多样、应用丰富。然而在网络设计和开发初期,对网络系统的安全和保密措施及实现的技术手段没有作系统的考虑,从而使网络安全受到了极大的威胁。随着国家有关部门相继出台了一系列关于加强计算机网络信息系统安全的法规,以及A公司的建设发展,使得加强网络安全和信息保密工作变得越来越重要,在这种情况下,根据A公司的需求,提出了A公司计算机网络安全解决方案。3.2 公司网络概况A公司暴露在公网上的主机是WWW服务器、Mail服务器、代理服务器(MS Proxy),并有自己内部的DNS服务器和内部WWW服务器。整个网络有
19、唯一出口连接Internet。公司网络系统的出口方式是以2M专线接入方式与市电信局联接,并接入国际互联网。 公司计算机网络系统硬件平台选用CISCO公司的路由、交换设备、IBM公司的服务器;软件平台采用WindowsNT为网络操作系统和ORACLE数据库,构成带有虚拟功能的快速交换(10M/100M)以太网。公司机关网络中心由各楼宇内的综合布线系统、网络设备平台和软件平台等构成高速交换以太网。公司机关的主楼、经营楼和信息楼均设置一间交换机房及交换设备,三个楼宇之间以光纤做环形连接,以实现楼宇之间的数据交换和系统的资源共享,并以此构成网络系统的汇结中心。以下是公司网络模型:主要设备类型数量Int
20、ernet Gateway1Application server2File Server1PC(Clients) 60图3-1 公司网络状况分析图3.3 公司内部的安全隐患随着A公司的企业发展,网络应用系统越来越多,特别是客户服务系统WEB网站建立后,网络用户既有内部用户,也有许多不能直接管理的外部用户。目前,内部网络与外部网络通过路由器相连,整个网络的安全存在着巨大的安全隐患,主要有:(1)未授权访问:外部网络或内部网络用户没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:
21、假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。(2)破坏数据完整性:外部网络或内部网络用户以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用内部网络和外部网络之间的连接。(3)拒绝服务攻击:不可信任的外部网络或内部网络非法用户可能不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(4)利用网络传播病毒:通过网络传送的病毒和Internet的电子邮件夹带的病毒
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 中小型 网络安全 解决方案

链接地址:https://www.31ppt.com/p-3977475.html