當前位置:首頁 » 安全設置 » 設計一個網路安全通信架構
擴展閱讀
北京移動網路出故障 2025-10-20 08:58:18
西鄉網站製作多少錢 2025-10-20 08:54:23

設計一個網路安全通信架構

發布時間: 2023-01-18 14:45:08

㈠ 小公司如何設置自己的網路架構,以及相對安全的網路設置

一台小型的路由器加一個交換機,主機與路由器之間綁定上網。

網路安全防護體系是如何架構的

還是B/S架構的應用,如何保證數據傳輸的安全是管理員要面對的問題,安全的關注點主要在三個方面:

用戶身份驗證的安全性:

用戶身份驗證的安全主要包括用戶身份密碼的安全和驗證安全兩個環節,傳統的應用體系中,用戶驗證通常有用戶名/密碼驗證、USB key驗證及智能卡驗證等方法。在EWEBS 2008 中,採用用戶帳號和Windows帳號關聯的方式,在EWEBS 2008中存儲用戶密碼,用戶訪問應用程序時不直接使用Windows 帳號密碼,而是使用EWEBS 2008中為用戶單獨創建的帳號。用戶帳號的身份驗證支持用戶名/密碼、USB Key驗證、智能卡、指紋或視網膜等生物學身份驗證方法。

伺服器的安全性:

在傳統的遠程接入模式中,因為用戶的應用直接在伺服器端運行,如何保證伺服器的安全性是管理員面臨的一個大問題,一般都採用Windows 組策略等手段來保護服務的安全,但是組策略配置的復雜性、效果都不盡如人意。

在EWEBS 2008中,直接內嵌了Windows Active Directory 組策略的配置設置,管理員無需熟悉組策略的具體配置,只需要進行簡單的選擇,就可以輕松的限制用戶對某個具體的硬碟、系統任務欄或IE等伺服器端資源的訪問。

數據傳輸的安全性:

在傳統的應用模式中,客戶端和伺服器端需要傳送應用程序相關的數據記錄,如資料庫的查詢結果集等,這就對數據在網路上的傳輸安全提出了較高的要求,通常採用VPN加密、SSL加密等技術來保證應用數據的安全。在EWEBS 2008中,由於所有的應用程序都在伺服器(集群)上運行,所以客戶端和伺服器端傳送的僅僅是應用程序的輸入輸出邏輯,在沒有特別授權的情況下,數據無法離開伺服器(集群),保證了數據的安全。EWEBS 2008中還內嵌了SSL通信技術來保證客戶端和伺服器端網路通訊的安全。

除了上述的三個方面的安全之外,在EWEBS 2008中,管理員還可以輕松的對客戶端進行控制,可以根據用戶帳號、訪問時間、客戶端IP地址、客戶端MAC地址、客戶端機器特徵碼(從CPU、主板、硬碟等硬體計算而來)等來限制客戶端對應用程序的訪問,從而做到即使用戶帳號信息泄露,第三方也無法盜用應用程序,有效的保證了用戶關鍵應用和數據的安全。

㈢ 新人向-從零開始設計一個安全的通信協議

網路上有大量關於 HTTPS 的技術文章,但是大部分文章都在以「英譯漢」的方式,把 TLS 的握手流程講出來。

本文將嘗試從「如何實現」的角度,通過從零開始設計一個安全的通信協議的方式,幫助讀者加快對信息安全的理解。

HTTP 面臨的三個安全問題分別是:eavesdropping(竊聽),tampering(篡改),message forgery(信息偽造)。

瀏覽器和伺服器進行信息傳遞時,會通過第三方轉發信息。

此時,信息安全面臨三個問題:

為了防止第三方偽造信息,我們很容易的想到通過 簽名 的方式。

講解簽名之前,我們需要先對非對稱加密方式以及消息摘要:(Digital Digest)有所了解。

對稱加密是通過同一份密鑰加密和解密數據,而非對稱加密則有兩份密鑰,分別是公鑰和私鑰,用公鑰加密的數據,要用私鑰才能解密,用私鑰加密的數據,要用公鑰才能解密。

常用的非對稱加密方式有:RSA、ECC。

具體的原理,這里不進行展開。我們只需要了解用於簽名的非對稱加密需要滿足的兩個特性即可:

非對稱加密通常對等待加密的信息長度有要求,所以,我們一般只對消息摘要加密。

消息摘要:(Digital Digest)又稱為指紋(Finger Print)。可以通過單向哈希(one-way hash)函數,為不定長度的信息生成一個固定長度的摘要。

有了以上知識,我們來看一下數字簽名是如何進行的?

簽名:
通對某一份數據進行單向哈希,縮短等待加密信息的長度=》單項哈希
通過私鑰對信息摘要進行加密運算並生成簽名,表示我認可了這份數據(只有我擁有私鑰,第三方難以偽造)=》簽名

驗簽:
通過公鑰解析簽名
對數據進行單向哈希
判等

我們可以模擬一下會話的握手階段的通信流程:
瀏覽器:hello
伺服器:伺服器公鑰 + encrypt(伺服器公鑰,伺服器私鑰)
瀏覽器:encrypt(hash(信息),伺服器公鑰) + 信息
伺服器:encrypt(hash(信息),伺服器私鑰) + 信息

上面的通信方式是不是安全多了?

且慢,如果伺服器返回公鑰時,被第三方攔截,然後替換為第三方的公鑰,我們該如何怎麼辦?

考慮到把所有網站的公鑰提前存儲到瀏覽器中並不現實(數量巨大,並且新增公鑰、撤銷公鑰都極為不便)。我們可以提前瀏覽器內置一份或多份公鑰(根證書),然後再把流程升級一下:

會話的握手階段的通信流程:
瀏覽器:hello
伺服器:伺服器公鑰 + encrypt(伺服器公鑰,第三方私鑰)
瀏覽器:encrypt(hash(信息),伺服器公鑰) + 信息
伺服器:encrypt(hash(信息),伺服器私鑰) + 信息

但是,簽名在解決信息偽造和篡改的同時又引入了另外一個問題:性能消耗。

雖然只需要對摘要信息進行簽名,但是,它依然給伺服器帶來了非常巨大的運算壓力。
一般情況下,簽名操作會導致伺服器的處理速度變為原來的萬分之一甚至更低(根據演算法的不同,實際情況可能會有數量級的變化)。

並且,它還面臨一個非常巨大安全問題:竊聽。第三方仍然可以看到通信內容。

既然非對稱加密對性能影響巨大,剩下的唯一方案是對稱加密。

因為伺服器需要和數量眾多的瀏覽器進行通信,所以,每條通信用到的對稱加密密鑰都應該是不同的。否則,瀏覽器和伺服器之間的通信依然會被第三方解密。

引入對稱加密後,就可以再次升級通信流程:

會話的握手階段的通信流程:
瀏覽器:hello
伺服器:伺服器公鑰 + encrypt(伺服器公鑰,第三方私鑰) + 第一個隨機數
瀏覽器:encrypt(第二個隨機數,伺服器公鑰)

雙方根據PRF演算法生成一個對稱加密的密鑰並用於之後的通信:

瀏覽器:encrypt(hash(信息),對稱密鑰) +encrypt(信息,對稱密鑰)
伺服器:encrypt(hash(信息),對稱密鑰) +encrypt(信息,對稱密鑰)

這種雙方各自生成一個隨機數的方式可以應對瀏覽器或者伺服器單方面出現漏洞(隨機數不隨機)的情況。

與此同時,在一次會話的建立中,伺服器只需要解析一次就可以完成整個會話。

安全故事:1996年,研究人員就發現了網景瀏覽器1.1的偽隨機數發生器僅僅利用了三個參數:當天的時間,進程ID和父進程ID。在1996年,利用當時的機器僅需要25秒鍾的時間就可以破解一個SSL通信

㈣ 網路方案設計過程主要分哪幾個步驟

步驟如下:

1,需求調研

2,需求分析

3,概要設計

4,詳細設計

設計方案內容包括:網路拓撲、IP地址規劃、網路設備選型等等。

(4)設計一個網路安全通信架構擴展閱讀:

網路工程設計原則

網路信息工程建設目標關繫到現在和今後的幾年內用戶方網路信息化水平和網上應用系統的成敗。在工程設計前對主要設計原則進行選擇和平衡,並排定其在方案設計中的優先順序,對網路工程設計和實施將具有指導意義。

1,實用、好用與夠用性原則

計算機與外設、伺服器和網路通信等設備在技術性能逐步提升的同時,其價格卻在逐年或逐季下降,不可能也沒必要實現所謂「一步到位」。所以,網路方案設計中應採用成熟可靠的技術和設備,充分體現「夠用」、「好用」、「實用」建網原則,切不可用「今天」的錢,買「明、後天」才可用得上的設備。
2,開放性原則

網路系統應採用開放的標准和技術,資源系統建設要採用國家標准,有些還要遵循國際標准(如:財務管理系統、電子商務系統)。其目的包括兩個方面:第一,有利於網路工程系統的後期擴充;第二,有利於與外部網路互連互通,切不可「閉門造車」形成信息化孤島。

3,可靠性原則

無論是企業還是事業,也無論網路規模大小,網路系統的可靠性是一個工程的生命線。比如,一個網路系統中的關鍵設備和應用系統,偶爾出現的死鎖,對於政府、教育、企業、稅務、證券、金融、鐵路、民航等行業產生的將是災難性的事故。因此,應確保網路系統很高的平均無故障時間和盡可能低的平均無故障率。

4, 安全性原則

網路的安全主要是指網路系統防病毒、防黑客等破壞系統、數據可用性、一致性、高效性、可信賴性及可靠性等安全問題。為了網路系統安全,在方案設計時,應考慮用戶方在網路安全方面可投入的資金,建議用戶方選用網路防火牆、網路防殺毒系統等網路安全設施;網路信息中心對外的伺服器要與對內的伺服器隔離。

5, 先進性原則

網路系統應採用國際先進、主流、成熟的技術。比如,區域網可採用千兆乙太網和全交換乙太網技術。視網路規模的大小(比如網路中連接機器的台數在250台以上時),選用多層交換技術,支持多層幹道傳輸、生成樹等協議。

6,易用性原則

網路系統的硬體設備和軟體程序應易於安裝、管理和維護。各種主要網路設備,比如核心交換機、匯聚交換機、接入交換機、伺服器、大功率長延時UPS等設備均要支持流行的網管系統,以方便用戶管理、配置網路系統。

7,可擴展性原則

網路總體設計不僅要考慮到近期目標,也要為網路的進一步發展留有擴展的餘地,因此要選用主流產品和技術。若有可能,最好選用同一品牌的產品,或兼容性好的產品。在一個系統中切不可選用技術和性能不兼容的產品。

什麼是網路架構

網路架構是進行通信連接的一種網路結構。

網路架構是為設計、構建和管理一個通信網路提供一個構架和技術基礎的藍圖。網路構架定義了數據網路通信系統的每個方面,包括但不限於用戶使用的介面類型、使用的網路協議和可能使用的網路布線的類型。

網路架構典型的有一個分層結構。分層是一種現代的網路設計原理,它將通信任務劃分成很多更小的部分,每個部分完成一個特定的子任務和用小數量良好定義的方式與其它部分相結合。

(5)設計一個網路安全通信架構擴展閱讀:

使用網路架構注意事項:

1、動態多路徑

能夠通過多個WAN鏈路對流量進行負載均衡並不是一項新功能。但是,在傳統的WAN中,此功能很難配置,並且通常以靜態方式將流量分配給給定的WAN鏈路。即使面對諸如擁塞鏈路之類的負面擁塞,也不能改變給定WAN鏈路的流量分配。

2、應用程序級別

如果應用程序的性能開始下降,因為該應用程序使用的託管虛擬化網路功能(VNF)的物理伺服器的CPU利用率過高,則VNF可能會移動到利用率較低的伺服器中。

3、能見度

有許多工具聲稱可以為網路組織提供對傳統WAN的完全可見性,以便解決與網路和/或應用程序性能相關的問題。但是,無論是這些工具的缺陷還是網路組織使用的故障排除流程,採用新的WAN架構將使故障排除任務變得更加復雜。

參考資料來源:網路:LTE網路架構

㈥ 如何構建安全的網路架構的方案

「人在江湖漂,哪能不挨刀」--這應該算得上是引用率非常高的一句經典俏皮話。如今,企業在網路中如何避免這句讖語落到自家頭上也成了企業互相慰問或捫心自問時常常想起的一件事。而在構建安全的企業網路這樣一個並不簡單的問題上,看看別人的應用實踐和組網思路,應該可以讓企業盡早懂得如何利用自己的長處來保護自己。 網路江湖防身術 - 實踐中,網路平台從總體上可以分為用戶接入區和應用服務區。應用服務區從結構上又可以分成三部分:發布區即外部區域,面向公眾供直接訪問的開放網路;數據區,通過防火牆隔離的、相對安全和封閉的數據資源區,把大量重要的信息資源伺服器放置在該區域內,在較嚴密的安全策略控制下,不直接和外網訪問用戶發生連接;內部工作區主要連接內網伺服器和工作站,完成網站管理、信息採集編輯等方面的工作。 布陣 採用兩台防火牆將整個網路的接入區和應用服務區徹底分開。接入區通過接入交換機,利用光纖、微波、電話線等通信介質,實現各部門、地市的網路接入。出於性能和安全上的考慮,數據區放在第二道防火牆之後。對於Web伺服器的服務請求,由Web伺服器提交應用伺服器、資料庫伺服器後,進行相關操作。 為避免網站內容遭到入侵後被篡改,在數據區還設置一個Web頁面恢復系統,通過內部通訊機制,Web恢復系統會實時檢測WWW伺服器的頁面內容,如果發現未授權的更改,恢復系統會自動將一份拷貝發送到Web伺服器上,實現Web頁面的自動恢復。發布區域的主機充分暴露,有WWW、FTP、DNS、E-mail。在與二個防火牆的兩個介面上使用入侵檢測系統實時檢測網路的使用情況,防止對系統的濫用和入侵行為。 中心交換機可選用高性能路由交換器,例如Catalyst 6000,它具有提供虛網劃分及內部路由連接功能,避免了網路廣播風暴,減輕了網路負荷,同時也提供了一定的安全性。冗餘電源及冗餘連接為網路正常運行打下了較好的基礎,把第二層交換機的轉發性能和路由器的可伸縮性及控制能力融於一身。第二級交換機可選用類似Catalyst 3500級別的設備,它支持VLAN功能,交換能力強大,提供高密度埠集成,配置光纖模塊,提供與Catalyst 6000的高帶寬上行連接,保證了部門接入網路、工作站的高帶寬應用。 網路平台總體結構圖 招數 首先,把第一台防火牆設置在路由器與核心交換機之間,實現較粗的訪問控制,以降低安全風險。設置第二台防火牆則主要為了保護數據區內的伺服器,合理地配置安全策略,使伺服器的安全風險降到最低。只開放伺服器必要的服務埠,對於不必要的服務埠一律禁止。 其次,IP地址分配。所有部門的接入網路都在防火牆之後,一律使用內部保留IP地址。每個部門各分配一個完整的C類地址。 再次,中心交換機VLAN配置。具體劃分採用基於埠的虛擬LAN方式,將每一個部門作為一個 VLAN, VLAN間的路由協議採用 RIP。 此外,通用信息服務設計。外網的建設,突出了統一規劃、資源共享的原則。除了在安全問題上由網路平台統一考慮外,對於各部門需要通用的信息服務系統如域名系統、郵件系統、代理系統等,也統一設計、統一實施。 最後,郵件伺服器統一規劃,採用集中的郵件服務,給用戶提供了完整的TCP/IP支持下的郵件系統。 秘笈 網站建設主要體現以下技術特點: 其一,網站應用系統從傳統的兩層客戶機/伺服器結構,轉向BWAD(瀏覽器+Web 應用伺服器+資料庫)的三層體系架構。這種跨平台、多技術融合的三層結構的技術方案,保證網站應用系統的先進性和可擴展性。 其二,採用非結構化和結構化資料庫技術,靈活支持、方便擴展寬頻應用和多媒體應用,使用戶界面不只是文字和圖片,而是以文字、聲音、圖像、視頻等發布的全媒體界面,提高用戶的關注率、提升服務水平。 其三,採用自主開發的網站動態管理平台技術,可以任意組合和改變網頁界面風格,定義不同模板,將網站管理的人力成本降低,並降低由於網站管理復雜而產生的技術風險和人員更迭風險。降低和減少了頁面開發的工作量,使大量的人力可以投入到具體的政務應用系統中去。 其四,網站管理系統為網站的建設、管理、維護、統計分析提供了一個統一的環境。提供各類業務系統上網發布介面,以及信息發布模板和工具,使普通用戶不需要編程就可建立信息發布欄目,並可自行對欄目信息進行編輯與維護。網站管理系統具有靈活的功能,方便的內容創作環境,靈活的發布方式,強大的信息查詢能力,能進行實用而有效的模板設計、支持豐富的內容類型,按照欄目結構進行信息組織。它採用了ASP、JSP和資料庫的技術,基於B/S結構,還可以對用戶的IP地址進行限定信息檢索功能。 戰績 從運行的效果上看,所設定的方案合理、可靠,有效地保護了內部網路,因為所有的訪問都是一個間接過程,直接攻擊比較困難。代理技術的使用,隨著內部網路規模的擴大,重復訪問的可能性就越大,使傳輸效果的改善也就越明顯,同時也提高了信道的利用率,降低了網路使用成本。

㈦ 如何建立完善的網路安全架構

建立完善的網路資源管理系統的意義1、是適應外部環境變化和加快市場反應速度的需要。如何盡快的響應市場和客戶的需求,提高對客戶的服務質量,並留住現有客戶和吸引新生客戶。這就需要利用網路資源系統將網路資源和客戶、業務相關聯起來,提供以客戶為中心的端到端應用,最終將電信運營商的網路資源優勢轉化為競爭優勢,並最大限度的提升客戶價值,為企業獲取最大的經濟效益。2、是實現企業資源優化配置的需要。為有效實現現代化企業的資源優化配置,企業迫切需要將原有的粗放式人工管理轉變以管理系統為核心的精確管理;迫切需要通過網路資源管理系統的優化與建設,以合理的利用有限的建設資金、盤活現有各項資源,實現資源的優化配置;迫切需要依靠完善的網路資源管理系統,來為企業可持續化發展提供准確的決策支持。

㈧ 什麼是網路安全架構

網路架構(Network Architecture)是為設計、構建和管理一個通信網路提供一個構架和技術基礎的藍圖。網路構架定義了數據網路通信系統的每個方面,包括但不限於用戶使用的介面類型、使用的網路協議和可能使用的網路布線的類型。網路架構典型地有一個分層結構。分層是一種現代的網路設計原理,它將通信任務劃分成很多更小的部分,每個部分完成一個特定的子任務和用小數量良好定義的方式與其它部分相結合。