无线网络及安全系统设计.doc
《无线网络及安全系统设计.doc》由会员分享,可在线阅读,更多相关《无线网络及安全系统设计.doc(34页珍藏版)》请在三一办公上搜索。
1、1. 网络及安全系统设计计算机网络作为一个通信基础设施体系,不仅涉及大量的数据、语音和图像视频传输,同时也对系统的实时性和可靠性提出较高的要求。因此,建设一个先进、高效、合理的计算机网络系统十分的必要。2. 系统建设的原则系统高可靠性高效稳定的系统,能提供全年365天,每天24小时的不停顿运作。对于安装的服务器、终端设备、网络设备、控制设备与布线系统,必须能适应严格的工作环境,以确保系统稳定。高性能可扩展性能够根据应用需求方便地进行系统扩充和技术扩展,满足应用系统需求。支持各种高速网络技术(千兆以太网,快速以太网);全系列的交换产品,拓展网络带宽。网络系统的高安全性划分VLAN,并通过核心交换
2、机中的三层路由中的包过滤功能,限制和隔离数据报;提高整个网络的安全性。系统的开放性系统在设计时均采用国际标准协议。如网络管理基于SNMP,并支持RMON和RMON2;VLAN协议支持国际标准IEEE802.1Q等。系统的先进性选用当前业界领先且代表主流发展方向的网络技术来设计相应的系统, 3. 系统设计3.1网络拓扑图3.2 网络配置说明3.2.1 防火墙配置说明防火墙部署:在Internet公网出口部署1台Hillstone SG-6000-M3100高性能防火墙,实现Internet公网与其它各安全区域之间,以及对Internet的访问控制和对来自Internet的各种攻击进行有效的防御。
3、在应用服务器区部署1台Hillstone SG-6000-M3100高性能防火墙,实现应用服务器区与其它各安全区域之间,以及对Internet的访问控制,同时可有效保护应用服务器区不受各种网络攻击。移动用户的接入安全:移动用户可以采用SSL VPN方式,实现对内部资源的安全访问。在Internet出口部署的1台Hillstone SG-6000-M3100设备已集成SSLVPN功能,用户只需通过Internet访问此设备,然后经过认证服务器的认证后,建立VPN通道,即可安全地访问被授权的内网资源。Hillstone SG-6000-M3100简介:SG-6000是Hillstone山石网科公司
4、全新推出的新一代多核安全网关系列产品。其基于角色,深度应用的多核PlusG2安全架构突破了传统防火墙只能基于IP和端口的防范限制。处理器模块化设计可以提升整体处理能力,突破传统UTM在开启病毒防护或IPS等功能所带来的性能下降的局限。SG-6000-M3100处理能力高达1Gbps,适用于政府机关、企业等机构,可部署在网络的主要结点、总出口及数据中心,为网络提供基于角色,深度应用安全的访问控制、IPSec/SSL VPN、应用带宽管理、病毒过滤、入侵防护、上网行为管理等安全服务。新一代防火墙 - 深度应用安全随着网络的快速发展,越来越多的应用都建立在HTTP/HTTPS等应用层协议之上。新的安
5、全威胁也随之嵌入到应用之中,而传统基于状态检测的防火墙只能依据端口或协议去设置安全策略,根本无法识别应用,更谈不上安全防护。Hillstone山石网科新一代防火墙可以根据应用的行为和特征实现对应用的识别和控制,而不依赖于端口或协议,即使加密过的数据流也能应付自如。StoneOS识别的应用多达几百种,而且跟随着应用的发展每天都在增加;其中包括P2P、IM(即时通讯)、游戏、办公软件以及基于SIP、H.323、HTTP等协议的应用。同时,应用特征库通过网络服务可以实时更新,无须等待新版本软件发布。全面的VPN解决方案SG-6000多核安全网关支持多种IPSecVPN的部署,它能够完全兼容标准的IP
6、SecVPN。SG-6000系列产品对VPN(包括SSL VPN)都提供硬件加速,结合多核平台的处理能力,可为用户提供高容量、高性能的VPN解决方案。Hillstone独具特色的即插即用VPN,可以让远端分支机构只需简单的用户名和密码即可自动从中心端下载网络和安全配置,完全解决了传统IPSec VPN设备配置难、使用难、维护成本高的缺点。SG-6000多核安全网关还通过集成第三代SSL VPN实现角色访问控制和即插即用特性,为用户提供方便、快捷的安全远程接入服务。内容安全(UTM Plus)SG-6000可选UTM Plus软件包提供病毒过滤,入侵防御,内容过滤,上网行为管理和应用流量整形等功
7、能,可以防范病毒,间谍软件,蠕虫,木马等网络的攻击。关键字过滤和基于超过2000万域名的Web页面分类数据库可以帮助管理员轻松设置工作时间禁止访问的网页,提高工作效率和控制对不良网站的访问。病毒库,攻击库,URL库可以通过网络服务实时下载,确保对新爆发的病毒、攻击、新的URL做到及时响应。安全可视化 - 基于角色和应用的管理没有能见度就谈不上安全。StoneOS的应用和身份识别,能够满足越来越多的深度安全需求。基于身份和角色的管理(RBNS)让网络配置更加直观和精细化。不同的用户甚至同一用户在不同的地点或时间都可以有不同的管理策略。用户访问的内容也可以记录在本机存储模块或专用服务器中,通过用户
8、的名称审阅相关记录使查找更简单。基于角色的管理模式主要包含基于“人”的访问控制、基于“人”的网络资源(服务)的分配、基于”人“的日志审计三大方面。基于角色的管理模式可以通过对访问者身份审核和确认,确定访问者的访问权限,分配相应的网络资源。在技术上可避免IP盗用或者PC终端被盗用引发的数据泄露等问题。全并行处理的安全架构(多核Plus G2)Hillstone山石网科自主开发的64位实时安全操作系统StoneOS,具备强大的并行处理能力。 StoneOS采用专利的多处理器全并行架构,和常见的多核处理器或NP/ASIC只负责三层包转发的架构不同;StoneOS实现了从网络层到应用层的多核全并行处理
9、。因此SG-6000较业界其他的多核或NP/ASIC系统在同档的硬件配置下有多达5倍的性能提升,为同时开启多项防护功能奠定了性能基础,突破了传统安全网关的功能实用性和性能的无法两全的局限。可扩展的模块化设计(多核Plus G2)SG-6000-G5150支持三种类型的扩展模块:接口扩展模块,应用处理扩展模块,存储扩展模块。模块化设计充分保护用户投资。通过增加接口扩展模块提高设备的连接性,使设备不会因为网络带宽或应用系统的升级而过时;增加应用处理扩展模块,可以提高本机应用处理能力,让应用处理不再成为性能瓶颈;存储扩展模块可以实时记录NAT日志,Web访问记录,Web内容审计等日志,满足公安部82
10、号令的要求。在校园网和小区宽带等大流量的场合,也可以使用外置高性能日志服务器。关键指标 指 标 SG-6000-M3100防火墙吞吐量1GbpsIPSec吞吐量(1)500Mbps最大并发连接(标配/最大)40/100万防病毒吞吐量(2)70MbpsIPS吞吐量(3)200Mbps每秒新建连接(4)10,000 IPSec隧道数1,000最大SSL VPN 用户数500管理接口1个配置口, 1个USB 2.0口网络接口8个千兆电口电源规格单45W 电源输入范围交流 100-240V 50/60Hz外形尺寸(WDH,mm)1U (442 x 241 x 44)重量5kg工作环境温度0-40工作环
11、境湿度10-95%(不结露)3.2.2入侵检测系统我们推荐选用入侵防御系统(IPS),集成入侵防御与入侵检测功能(IDS),即可实现检测功能,也可实现对有害行为进行阻断。我们选用绿盟科技的“冰之眼”网络入侵保护系统。作为入侵检测功能使用(采用旁路模式部署),可以实现实时监控和检测网络或系统中的活动状态,一旦发现网络中的可疑行为或恶意攻击,IDS便可做出及时的报警和响应。在本系统中我们建议采用旁路部署模式,起到入侵检测功能(IDS),我们把服务器网段映射到IDS端口,检测服务器网段的所有攻击。绿盟 NIPS600A简介:绿盟网络入侵防护系(NSFOCUS Network Intrusion Pr
12、evention System,简称:NSFOCUSNIPS) 是绿盟科技自主知识产权的新一代安全产品,作为一种在线部署的产品,其设计目标旨在准确监测网络异常流量,自动对各类攻击性的流量,尤其是应用层的威胁进行实时阻断,而不是在监测到恶意流量的同时或之后才发出告警。这类产品弥补了防火墙、入侵检测等产品的不足,提供动态的、深度的、主动的安全防御,为企业提供了一个全新的入侵保护解决方案。 入侵防护实时、主动拦截黑客攻击、蠕虫、网络病毒、后门木马、D.o.S等恶意流量,保护企业信息系统和网络架构免受侵害,防止操作系统和应用程序损坏或宕机。 Web威胁防护基于互联网Web站点的挂马检测结果,结合URL
13、信誉评价技术,保护用户在访问被植入木马等恶意代码的网站时不受侵害,及时、有效地第一时间拦截Web威胁。流量控制阻断一切非授权用户流量,管理合法网络资源的利用,有效保证关键应用全天候畅通无阻,通过保护关键应用带宽来不断提升企业IT产出率和收益率。用户上网行为监管全面监测和管理IM即时通讯、P2P下载、网络游戏、在线视频,以及在线炒股等网络行为,协助企业辨识和限制非授权网络流量,更好地执行企业的安全策略。 产品型号规格和性能NSFOCUS NIPS 600 Series业务接口SOLT插槽XSFP+接口XSFP接口XGE接口8BYPASS4路电口管理接口管理接口1GE配置串口1个RS232性能参数
14、吞吐量(双向)600Mbps最大并发TCP会话数20万每秒新增TCP会话数15万时延(us)100 s物理指标尺寸320*428*44.5mm(1U)重量5.4千克电源100-240V ,AC,(50-60HZ),4A,180W平均无故障时间(MTBF)超过100,000小时工作温度0403.2.3 网络安全管理系统在本项目中网络安全管理系统采用联软科技UniAccess终端准入以及安全管理产品及UniMon综合运行监控。3.2.3.1 方案设计原则方案设计遵循如下原则:1) 先进性原则:提供一致的管理平台和管理界面,在复杂的IT异构环境中实现统一管理,实现分布式、跨平台、跨系统的集中管理。2
15、) 开放性原则:能够提供标准的和开放的应用接口及开发工具,符合IT技术未来的发展方向。3) 可扩展性原则:具有高度可扩充性,能随IT系统和企业业务的增长而增长。4) 安全性原则:对管理对象性能影响小,安全策略执行有效。5) 可靠性原则:系统架构支持高可靠性,避免因为服务宕机或者网络通讯故障导致终端设备不能接入网络的情况,提供备份和冗余的架构和部署方案。6) 兼容性原则:系统要能够实现对主流厂商的网络设备、主机设备、网络安全设备、应用系统和各种PC机、Windows版本的管理,是一个采用国际、国家或者行业标准的开放系统,以便能够支持升级后的IT系统管理7) 易用性原则:提供运行维护管理平台与工具
16、,简单、友好的界面,进行直观的操作和管理,提供丰富准确的报表和统计数据。3.2.3.2 方案设计思路1. 遵循ITIL标准在“IT管理”方面,目前全球各大企业均在部署实施IT服务管理系统,IT服务管理是用来提升IT服务效率,协调IT服务部门内部运作,改善IT部门与业务部门之间的沟通,帮助企业对信息化系统的规划、研发、实施和运营进行有效管理的方法。IT服务管理结合企业环境、组织结构、IT资源和管理流程特点,将流程、人和技术三方面整合在一起来解决IT服务管理问题。IT服务管理以客户需求(在企业内部则为企业内各部门的业务需求)为中心,支持企业的业务服务。解决方案设计要采用IT服务管理的理念,按照IT
17、IL最佳实践标准来设计。2. 遵循ISO 17799标准ISO17799作为信息系统安全管理标准,已经成为全球公认的安全管理最佳实践,成为全国大型机构在设计、管理信息系统安全时的实践指南。ISO17799中,除了安全思路之外,给出了许多非常细致的安全管理指导规范。在ISO17799中有一个非常有名的安全模型,称为PDCA安全模型。PDCA安全模型的核心思想是:信息系统的安全需求是不断变化的,要使得信息系统的安全能够满足业务需要,必须建立动态的“计划、设计和部署、监控评估、改进提高”管理方法,持续不断地改进信息系统的安全性。联软科技认为,三门核电的桌面安全管理,也将是一个持续、动态、不断改进的过
18、程,LeagView UniAccess安全接入管理系统将为三门核电提供统一的、集成化的平台和工具,帮助三门核电对其终端进行统一的安全控制、安全评估、安全审计及安全改进策略部署。3. 统一的集成化管理平台三门核电的无线网络安全管理系统必须提供统一的、集成化管理平台。解决方案要向IT系统管理员提供一个统一的登录入口,有整体的桌面安全视图,呈现整个计算机网络系统中所有终端设备的安全运行状况。管理员不仅可以看到桌面安全的运行状况,终端的安全设置,也能够看到终端的软件配置、硬件配置、终端的物理位置等信息。通过统一的集成化的管理平台,管理员可以完成所有与桌面安全管理维护相关的各种任务,具体包括:l 网络
19、准入控制管理;l 补丁分发管理;l 桌面安全策略设置,包括:移动存储控制、主机安全漏洞策略、防病毒安全策略、非法外联策略、网络访问审计策略等的设置;l 统一的集成化管理平台对管理员的各种操作,应提供审计功能,以备事后审计;l 分级式的系统架构,支持分时段、分区域的管理;l 综合运行监控,包括网络交换机状态、服务器状态等。4. 支持多厂商/多平台解决方案设计的系统要能够实现对主流厂商的网络设备、多种桌面操作系统的支持,是一个采用国际、国家或者行业标准的开放系统,以便将来的网络扩容、系统升级。5. 人、计算机统一管理终端管理需要将计算机、人和组织将结合起来管理。很多计算机的管理信息需要通过人来反映
20、,如计算机有问题时,通常需要知会计算机的用户。设置安全策略,直接设置到人比机器更加直观。3.2.3.3 终端安全管理系统架构一、UniAccess的终端安全管理总体思路LeagView UniAccess对电脑终端进行安全管理的总体思路是:联软科技的网络准入控制系统流程与普通旅客登录飞机的流程可相媲美:1) 均是国际认可的安全管理标准;2) 均具备访客区、修复区、工作区的概念;3) 均具备强身份检查和安检流程;以上过程完全满足网络准入控制的目的和意义:能确保合法的、健康的终端接入内部网络访问被授权的资源。首先,通过网络准入控制技术,确保接入网络的电脑终端符合如下要求:1) 常规接入,对于内部员
21、工、合作支持厂商及外来访客等人员的常规网络访问,必须符合网络常规接入管理规定,例如:拥有合法的访问帐号、安装了指定的操作系统等,支持并自带802.1X验证功能的版本。如果不符合管理规定,将拒绝其接入,或者通过网络对该电脑进行自动隔离。通过操作系统自带验证功能实现终端接入的初级管理,非授权终端不能访问网络,接入成功的终端可以访问日常办公区域和互联网等。2) 安全接入,对于内部员工、合作支持厂商及业务相关人员的特殊或涉密网络访问,必须安装Agent,如果是未安装Agent的电脑终端接入网络,其打开WEB浏览器访问任何Web site时,将被重定向到管理员指定的一个页面,提醒其安装Agent。不安装
22、Agent的电脑将无法访问制定网络(特殊电脑可以例外)。安装了Agent的终端必须符合网络安全接入管理规定,例如:拥有合法的访问帐号、安装了指定的防病毒软件、安装了指定的操作系统补丁等。如果不符合管理规定,将拒绝其接入,或者通过网络对该电脑进行自动隔离,并且指引其进行安全修复。通过客户端Agent实现终端接入的高级管理,保证接入制定区域的终端安全、可信,接入成功的终端可以访问重要的区域,如:生产网和承载网等。然后,对安装了Agent的电脑终端,进行进一步的管理控制,包括:1) 安全设置检查、加固,非法操作的管理、限制2) 防止文件非法外传(U盘/软盘/共享等)3) 电脑终端的集中式管理,例如,
23、资产管理、软件分发、远程控制、补丁管理、分组策略分发、集中审计。再次,要防止电脑终端私自、非法卸载Agent或者停止Agent的运行,确保管理策略的执行。1) Agent自带反卸载、反非法中止、非法删除功能;2) 如果电脑终端私自卸载Agent(如重新安装操作系统)或者中止Agent的运行,LeagView UniAccess后台系统可以及时发现这种行为。企业可以依据有关安全管理规范对其进行警告或者处罚,防范这种行为的再次发生。二、UniAccess的终端安全管理系统架构下图是联软科技的LeagView UniAccess网络安全管理系统架构。图表 1 网络安全管理系统架构首先,LeagVie
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 无线网络 安全 系统 设计
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-4281848.html