㈠ 網路安全的主要類型
第一階段:計算環境安全。
針對操作系統、中間件基礎操作以及安全配置進行教學,配置真實業務系統,需掌握Windows操作系統安全、Linux操作系統安全、中間件安全、資料庫安全、PowerShell編程、LinuxShell編程、密碼學應用等技術,並能夠對操作系統以及業務系統進行安全配置以及安全事件分析。
第二階段:網路通信安全。
針對網路通信安全進行教學,涵蓋網路基礎、交換協議、路由協議、協議流量分析等內容,並配備電信級網路環境為該部門教學提供基礎支撐。
本階段需要掌握網路設計以及規劃,並對參與網路的網路設備進行網路互聯配置,從業務需求出發對網路結構進行安全設計以及網路設備安全配置。
講師會結合當前最新安全趨勢以及龍頭安全企業或行業安全風險對安全市場進行分析及預測,讓學員能夠在學習階段提前與安全市場進行接軌。
第三階段:Web安全。
本階段需掌握Web安全漏洞的測試和驗證,以及網路安全攻擊思路及手段,熟練利用所學知識以對其進行防禦,掌握網路安全服務流程。
第四階段 :滲透測試。
本階段需要掌握滲透測試和內網安全。
透測試,這階段主要學習實戰中紅隊人員常用的攻擊方法和套路,包括信息搜集,系統提權,內網轉發等知識,msf,cs的工具使用。課程目標讓學員知己知彼,從攻擊者角度來審視自身防禦漏洞,幫助企業在紅藍對抗,抵禦真實apt攻擊中取得不錯的結果。
第五階段:安全運營。
根據業務需求掌握目前常見網路安全設備以及伺服器的安全配置以及優化,利用所有安全防護手段中得到的線索進行安全事件關聯分析以及源頭分析,並掌握網路威脅情報理論與實踐,掌握威脅模型建立,為主動防禦提供思路及支撐。
本階段主要學習安全加固、等級保護、應急響應、風險評估等技術知識。
㈡ 網路安全是什麼
1.網路安全概述
[編輯本段]
網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。 網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。網路安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。
網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私。
網路安全應具有以下四個方面的特徵:
保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。
完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
可用性:可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊;
可控性:對信息的傳播及內容具有控制能力。
從網路運行和管理者角度說,他們希望對本地網路信息的訪問、讀寫等操作受到保護和控制,避免出現「陷門」、病毒、非法存取、拒絕服務和網路資源非法佔用和非法控制等威脅,制止和防禦網路黑客的攻擊。對安全保密部門來說,他們希望對非法的、有害的或涉及國家機密的信息進行過濾和防堵,避免機要信息泄露,避免對社會產生危害,對國家造成巨大損失。從社會教育和意識形態角度來講,網路上不健康的內容,會對社會的穩定和人類的發展造成阻礙,必須對其進行控制。
隨著計算機技術的迅速發展,在計算機上處理的業務也由基於單機的數學運算、文件處理,基於簡單連接的內部網路的內部業務處理、辦公自動化等發展到基於復雜的內部網(Intranet)、企業外部網(Extranet)、全球互連網(Internet)的企業級計算機處理系統和世界范圍內的信息共享和業務處理。在系統處理能力提高的同時,系統的連接能力也在不斷的提高。但在連接能力信息、流通能力提高的同時,基於網路連接的安全問題也日益突出,整體的網路安全主要表現在以下幾個方面:網路的物理安全、網路拓撲結構安全、網路系統安全、應用系統安全和網路管理的安全等。
因此計算機安全問題,應該象每家每戶的防火防盜問題一樣,做到防範於未然。甚至不會想到你自己也會成為目標的時候,威脅就已經出現了,一旦發生,常常措手不及,造成極大的損失。
2.網路安全分析
[編輯本段]
2.1.物理安全分析
網路的物理安全是整個網路系統安全的前提。在校園網工程建設中,由於網路系統屬於弱電工程,耐壓值很低。因此,在網路工程的設計和施工中,必須優先考慮保護人和網路設備不受電、火災和雷擊的侵害;考慮布線系統與照明電線、動力電線、通信線路、暖氣管道及冷熱空氣管道之間的距離;考慮布線系統和絕緣線、裸體線以及接地與焊接的安全;必須建設防雷系統,防雷系統不僅考慮建築物防雷,還必須考慮計算機及其他弱電耐壓設備的防雷。總體來說物理安全的風險主要有,地震、水災、火災等環境事故;電源故障;人為操作失誤或錯誤;設備被盜、被毀;電磁干擾;線路截獲;高可用性的硬體;雙機多冗餘的設計;機房環境及報警系統、安全意識等,因此要盡量避免網路的物理安全風險。
2.2.網路結構的安全分析
網路拓撲結構設計也直接影響到網路系統的安全性。假如在外部和內部網路進行通信時,內部網路的機器安全就會受到威脅,同時也影響在同一網路上的許多其他系統。透過網路傳播,還會影響到連上Internet/Intrant的其他的網路;影響所及,還可能涉及法律、金融等安全敏感領域。因此,我們在設計時有必要將公開伺服器(WEB、DNS、EMAIL等)和外網及內部其它業務網路進行必要的隔離,避免網路結構信息外泄;同時還要對外網的服務請求加以過濾,只允許正常通信的數據包到達相應主機,其它的請求服務在到達主機之前就應該遭到拒絕。
2.3.系統的安全分析
所謂系統的安全是指整個網路操作系統和網路硬體平台是否可靠且值得信任。目前恐怕沒有絕對安全的操作系統可以選擇,無論是Microsfot 的Windows NT或者其它任何商用UNIX操作系統,其開發廠商必然有其Back-Door。因此,我們可以得出如下結論:沒有完全安全的操作系統。不同的用戶應從不同的方面對其網路作詳盡的分析,選擇安全性盡可能高的操作系統。因此不但要選用盡可能可靠的操作系統和硬體平台,並對操作系統進行安全配置。而且,必須加強登錄過程的認證(特別是在到達伺服器主機之前的認證),確保用戶的合法性;其次應該嚴格限制登錄者的操作許可權,將其完成的操作限制在最小的范圍內。
2.4.應用系統的安全分析
應用系統的安全跟具體的應用有關,它涉及面廣。應用系統的安全是動態的、不斷變化的。應用的安全性也涉及到信息的安全性,它包括很多方面。
——應用系統的安全是動態的、不斷變化的。
應用的安全涉及方面很多,以目前Internet上應用最為廣泛的E-mail系統來說,其解決方案有sendmail、Netscape Messaging Server、Software.Com Post.Office、Lotus Notes、Exchange Server、SUN CIMS等不下二十多種。其安全手段涉及LDAP、DES、RSA等各種方式。應用系統是不斷發展且應用類型是不斷增加的。在應用系統的安全性上,主要考慮盡可能建立安全的系統平台,而且通過專業的安全工具不斷發現漏洞,修補漏洞,提高系統的安全性。
——應用的安全性涉及到信息、數據的安全性。
信息的安全性涉及到機密信息泄露、未經授權的訪問、破壞信息完整性、假冒、破壞系統的可用性等。在某些網路系統中,涉及到很多機密信息,如果一些重要信息遭到竊取或破壞,它的經濟、社會影響和政治影響將是很嚴重的。因此,對用戶使用計算機必須進行身份認證,對於重要信息的通訊必須授權,傳輸必須加密。採用多層次的訪問控制與許可權控制手段,實現對數據的安全保護;採用加密技術,保證網上傳輸的信息(包括管理員口令與帳戶、上傳信息等)的機密性與完整性。
2.5.管理的安全風險分析
管理是網路中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。當網路出現攻擊行為或網路受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生後,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網路的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。
建立全新網路安全機制,必須深刻理解網路並能提供直接的解決方案,因此,最可行的做法是制定健全的管理制度和嚴格管理相結合。保障網路的安全運行,使其成為一個具有良好的安全性、可擴充性和易管理性的信息網路便成為了首要任務。一旦上述的安全隱患成為事實,所造成的對整個網路的損失都是難以估計的。因此,網路的安全建設是校園網建設過程中重要的一環。
3.網路安全措施
[編輯本段]
3 .1.安全技術手段
——物理措施:例如,保護網路關鍵設備(如交換機、大型計算機等),制定嚴格的網路安全規章制度,採取防輻射、防火以及安裝不間斷電源(UPS)等措施。
——訪問控制:對用戶訪問網路資源的許可權進行嚴格的認證和控制。例如,進行用戶身份認證,對口令加密、更新和鑒別,設置用戶訪問目錄和文件的許可權,控制網路設備配置的許可權,等等。
——數據加密:加密是保護數據安全的重要手段。加密的作用是保障信息被人截獲後不能讀懂其含義。防止計算機網路病毒,安裝網路防病毒系統。
——其他措施:其他措施包括信息過濾、容錯、數據鏡像、數據備份和審計等。近年來,圍繞網路安全問題提出了許多解決辦法,例如數據加密技術和防火牆技術等。數據加密是對網路中傳輸的數據進行加密,到達目的地後再解密還原為原始數據,目的是防止非法用戶截獲後盜用信息。防火牆技術是通過對網路的隔離和限制訪問等方法來控制網路的訪問許可權,從而保護網路資源。其他安全技術包括密鑰管理、數字簽名、認證技術、智能卡技術和訪問控制等等。
3 .2.安全防範意識
擁有網路安全意識是保證網路安全的重要前提。許多網路安全事件的發生都和缺乏安全防範意識有關。
4.網路安全案例
[編輯本段]
4 .1.概況
隨著計算機技術的飛速發展,信息網路已經成為社會發展的重要保證。信息網路涉及到國家的政府、軍事、文教等諸多領域。其中存貯、傳輸和處理的信息有許多是重要的政府宏觀調控決策、商業經濟信息、銀行資金轉帳、股票證券、能源資源數據、科研數據等重要信息。有很多是敏感信息,甚至是國家機密。所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄漏、信息竊取、數據篡改、數據刪添、計算機病毒等)。同時,網路實體還要經受諸如水災、火災、地震、電磁輻射等方面的考驗。
近年來,計算機犯罪案件也急劇上升,計算機犯罪已經成為普遍的國際性問題。據美國聯邦調查局的報告,計算機犯罪是商業犯罪中最大的犯罪類型之一,每筆犯罪的平均金額為45000美元,每年計算機犯罪造成的經濟損失高達50億美元。
計算機犯罪大都具有瞬時性、廣域性、專業性、時空分離性等特點。通常計算機罪犯很難留下犯罪證據,這大大刺激了計算機高技術犯罪案件的發生。
計算機犯罪案率的迅速增加,使各國的計算機系統特別是網路系統面臨著很大的威脅,並成為嚴重的社會問題之一。
4 .2.國外
1996年初,據美國舊金山的計算機安全協會與聯邦調查局的一次聯合調查統計,有53%的企業受到過計算機病毒的侵害,42%的企業的計算機系統在過去的12個月被非法使用過。而五角大樓的一個研究小組稱美國一年中遭受的攻擊就達25萬次之多。
1994年末,俄羅斯黑客弗拉基米爾?利文與其夥伴從聖彼得堡的一家小軟體公司的聯網計算機上,向美國CITYBANK銀行發動了一連串攻擊,通過電子轉帳方式,從CITYBANK銀行在紐約的計算機主機里竊取1100萬美元。
1996年8月17日,美國司法部的網路伺服器遭到黑客入侵,並將「 美國司法部」 的主頁改為「 美國不公正部」 ,將司法部部長的照片換成了阿道夫?希特勒,將司法部徽章換成了納粹黨徽,並加上一幅色情女郎的圖片作為所謂司法部部長的助手。此外還留下了很多攻擊美國司法政策的文字。
1996年9月18日,黑客又光顧美國中央情報局的網路伺服器,將其主頁由「中央情報局」 改為「 中央愚蠢局」 。
1996年12月29日,黑客侵入美國空軍的全球網網址並將其主頁肆意改動,其中有關空軍介紹、新聞發布等內容被替換成一段簡短的黃色錄象,且聲稱美國政府所說的一切都是謊言。迫使美國國防部一度關閉了其他80多個軍方網址。
4 .3.國內
1996年2月,剛開通不久的Chinanet受到攻擊,且攻擊得逞。
1997年初,北京某ISP被黑客成功侵入,並在清華大學「 水木清華」 BBS站的「 黑客與解密」 討論區張貼有關如何免費通過該ISP進入Internet的文章。
1997年4月23日,美國德克薩斯州內查德遜地區西南貝爾互聯網路公司的某個PPP用戶侵入中國互聯網路信息中心的伺服器,破譯該系統的shutdown帳戶,把中國互聯網信息中心的主頁換成了一個笑嘻嘻的骷髏頭。
1996年初CHINANET受到某高校的一個研究生的攻擊;96年秋,北京某ISP和它的用戶發生了一些矛盾,此用戶便攻擊該ISP的伺服器,致使服務中斷了數小時。
5.網路安全類型
[編輯本段]
運行系統安全,即保證信息處理和傳輸系統的安全。它側重於保證系統正常運行,避免因為系統的崩潰和損壞而對系統存貯、處理和傳輸的信息造成破壞和損失,避免由於電磁泄漏,產生信息泄露,干擾他人,受他人干擾。
網路上系統信息的安全。包括用戶口令鑒別,用戶存取許可權控制,數據存取許可權、方式控制,安全審計,安全問題跟蹤,計算機病毒防治,數據加密。
網路上信息傳播安全,即信息傳播後果的安全。包括信息過濾等。它側重於防止和控制非法、有害的信息進行傳播後的後果。避免公用網路上大量自由傳輸的信息失控。
網路上信息內容的安全。它側重於保護信息的保密性、真實性和完整性。避免攻擊者利用系統的安全漏洞進行竊聽、冒充、詐騙等有損於合法用戶的行為。本質上是保護用戶的利益和隱私。
6.網路安全特徵
[編輯本段]
網路安全應具有以下四個方面的特徵:
保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。
完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
可用性:可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊;
可控性:對信息的傳播及內容具有控制能力。
7.威脅網路安全因素
[編輯本段]
自然災害、意外事故;計算機犯罪; 人為行為,比如使用不當,安全意識差等;黑客」 行為:由於黑客的入侵或侵擾,比如非法訪問、拒絕服務計算機病毒、非法連接等;內部泄密;外部泄密;信息丟失;電子諜報,比如信息流量分析、信息竊取等;信息戰;網路協議中的缺陷,例如TCP/IP協議的安全問題等等。
8.網路安全的結構層次
[編輯本段]
8.1 物理安全
自然災害(如雷電、地震、火災等),物理損壞(如硬碟損壞、設備使用壽命到期等),設備故障(如停電、電磁干擾等),意外事故。解決方案是:防護措施,安全制度,數據備份等。
電磁泄漏,信息泄漏,干擾他人,受他人干擾,乘機而入(如進入安全進程後半途離開),痕跡泄露(如口令密鑰等保管不善)。解決方案是:輻射防護,屏幕口令,隱藏銷毀等。
操作失誤(如刪除文件,格式化硬碟,線路拆除等),意外疏漏。解決方案是:狀態檢測,報警確認,應急恢復等。
計算機系統機房環境的安全。特點是:可控性強,損失也大。解決方案:加強機房管理,運行管理,安全組織和人事管理。
8.2 安全控制
微機操作系統的安全控制。如用戶開機鍵入的口令(某些微機主板有「 萬能口令」 ),對文件的讀寫存取的控制(如Unix系統的文件屬性控制機制)。主要用於保護存貯在硬碟上的信息和數據。
網路介面模塊的安全控制。在網路環境下對來自其他機器的網路通信進程進行安全控制。主要包括:身份認證,客戶許可權設置與判別,審計日誌等。
網路互聯設備的安全控制。對整個子網內的所有主機的傳輸信息和運行狀態進行安全監測和控制。主要通過網管軟體或路由器配置實現。
8.3 安全服務
對等實體認證服務
訪問控制服務
數據保密服務
數據完整性服務
數據源點認證服務
禁止否認服務
8.4 安全機制
加密機制
數字簽名機制
訪問控制機制
數據完整性機制
認證機制
信息流填充機制
路由控制機制
公證機制
9.網路加密方式
[編輯本段]
鏈路加密方式
節點對節點加密方式
端對端加密方式
10.TCP/IP協議的安全問題
[編輯本段]
TCP/IP協議數據流採用明文傳輸。
源地址欺騙(Source address spoofing)或IP欺騙(IP spoofing)。
源路由選擇欺騙(Source Routing spoofing)。
路由選擇信息協議攻擊(RIP Attacks)。
鑒別攻擊(Authentication Attacks)。
TCP序列號欺騙(TCP Sequence number spoofing)。
TCP序列號轟炸攻擊(TCP SYN Flooding Attack),簡稱SYN攻擊。
易欺騙性(Ease of spoofing)。
11.網路安全工具
[編輯本段]
掃描器:是自動檢測遠程或本地主機安全性弱點的 程序,一個好的掃描器相當於一千個口令的價值。
如何工作:TCP埠掃描器,選擇TCP/IP埠和服務(比如FTP),並記錄目標的回答,可收集關於目標主機的有用信息(是否可匿名登錄,是否提供某種服務)。掃描器告訴我們什麼:能發現目標主機的內在弱點,這些弱點可能是破壞目標主機的關鍵因素。系統管理員使用掃描器,將有助於加強系統的安全性。黑客使用它,對網路的安全將不利。
掃描器的屬性:1、尋找一台機器或一個網路。2、一旦發現一台機器,可以找出機器上正在運行的服務。3、測試哪些服務具有漏洞。
目前流行的掃描器:1、NSS網路安全掃描器,2、stroke超級優化TCP埠檢測程序,可記錄指定機器的所有開放埠。3、SATAN安全管理員的網路分析工具。4、JAKAL。5、XSCAN。
12.黑客常用的信息收集工具
[編輯本段]
信息收集是突破網路系統的第一步。黑客可以使用下面幾種工具來收集所需信息:
SNMP協議,用來查閱非安全路由器的路由表,從而了解目標機構網路拓撲的內部細節。
TraceRoute程序,得出到達目標主機所經過的網路數和路由器數。
Whois協議,它是一種信息服務,能夠提供有關所有DNS域和負責各個域的系統管理員數據。(不過這些數據常常是過時的)。
DNS伺服器,可以訪問主機的IP地址表和它們對應的主機名。
Finger協議,能夠提供特定主機上用戶們的詳細信息(注冊名、電話號碼、最後一次注冊的時間等)。
Ping實用程序,可以用來確定一個指定的主機的位置並確定其是否可達。把這個簡單的工具用在掃描程序中,可以Ping網路上每個可能的主機地址,從而可以構造出實際駐留在網路上的主機清單。
13. Internet 防火牆
[編輯本段]
Internet防火牆是這樣的系統(或一組系統),它能增強機構內部網路的安全性。
防火牆系統決定了哪些內部服務可以被外界訪問;外界的哪些人可以訪問內部的哪些服務,以及哪些外部服務可以被內部人員訪問。要使一個防火牆有效,所有來自和去往Internet的信息都必須經過防火牆,接受防火牆的檢查。防火牆只允許授權的數據通過,並且防火牆本身也必須能夠免於滲透。
13.1 Internet防火牆與安全策略的關系
防火牆不僅僅是路由器、堡壘主機、或任何提供網路安全的設備的組合,防火牆是安全策略的一個部分。
安全策略建立全方位的防禦體系,甚至包括:告訴用戶應有的責任,公司規定的網路訪問、服務訪問、本地和遠地的用戶認證、撥入和撥出、磁碟和數據加密、病毒防護措施,以及雇員培訓等。所有可能受到攻擊的地方都必須以
同樣安全級別加以保護。
僅設立防火牆系統,而沒有全面的安全策略,那麼防火牆就形同虛設。
13.2 防火牆的好處
Internet防火牆負責管理Internet和機構內部網路之間的訪問。在沒有防火牆時,內部網路上的每個節點都暴露給Internet上的其它主機,極易受到攻擊。這就意味著內部網路的安全性要由每一個主機的堅固程度來決定,並且安全性等同於其中最弱的系統。
13.3 Internet防火牆的作用
Internet防火牆允許網路管理員定義一個中心「 扼制點」 來防止非法用戶,比如防止黑客、網路破壞者等進入內部網路。禁止存在安全脆弱性的服務進出網路,並抗擊來自各種路線的攻擊。Internet防火牆能夠簡化安全管理,網路的安全性是在防火牆系統上得到加固,而不是分布在內部網路的所有主機上。
在防火牆上可以很方便的監視網路的安全性,並產生報警。(注意:對一個與Internet相聯的內部網路來說,重要的問題並不是網路是否會受到攻擊,而是何時受到攻擊?誰在攻擊?)網路管理員必須審計並記錄所有通過防火牆的重要信息。如果網路管理員不能及時響應報警並審查常規記錄,防火牆就形同虛設。在這種情況下,網路管理員永遠不會知道防火牆是否受到攻擊。
Internet防火牆可以作為部署NAT(Network Address Translator,網路地址變換)的邏輯地址。因此防火牆可以用來緩解地址空間短缺的問題,並消除機構在變換ISP時帶來的重新編址的麻煩。
Internet防火牆是審計和記錄Internet使用量的一個最佳地方。網路管理員可以在此向管理部門提供Internet連接的費用情況,查出潛在的帶寬瓶頸的位置,並根據機構的核算模式提供部門級計費。
㈢ 關於淺談網路安全論文有哪些
以下是我為大家帶來的網路安全相關的論文三篇,希望大家滿意。歡迎閱讀!!!
淺談網路安全論文一:
一、網路安全概述
網路安全是指網路上的信息和資源不被非授權用戶使用。網路安全設計內容眾多,如合理的安全策略和安全機制。網路安全技術包括訪問控制和口令、加密、數字簽名、包過濾以及防火牆。網路安全,特別是信息安全,強調的是網路中信息或數據的完整性、可用性及保密性。完整性是指保護信息不被非授權用戶修改或破壞。可用性是指避免拒絕授權訪問或拒絕服務。保密性是指保護信息不被泄漏給非授權用戶。
網路安全產品有以下特點:一是網路安全來源於安全策略與技術的多樣化;二是網路的安全機制與技術要不斷地變化;三是建立有中國特色的網路安全體系,需要國家政策和法規的支持及集團聯合研究開發。安全與反安全就像矛盾的兩個方面,總是不斷地向上攀升,所以安全產業將來也是一個隨著新技術發展而不斷發展的產業。
二、網路安全存在的威脅因素
目前網路存在的威脅主要有以下方面:
第一,非授權訪問,即沒有預先經過同意,就使用網路或計算機資源。
第二,信息遺漏或丟失,即敏感數據在有意或無意中被泄漏出去或丟失。
第三,破壞數據完整性,即以非法方式竊得對數據得使用權,刪除、修改、插入或重發某些重要信息,以取得有益於攻擊者得響應;惡意添加,修改數據,以干擾用戶得正常使用。
三、網路安全技術
(一)防火牆
網路防火牆技術是一種用來加強網路之間訪問控制,防止外部網路用戶以非法手段通過外部網路進入內部網路,訪問內部網路資源,保護內部網路操作環境的特殊網路互聯設備。它對兩個或多個網路之間傳輸的數據包如鏈接方式按照一定的安全策略來實施檢查,以決定網路之間的通信是否被允許,並監視網路運行狀態。根據防火牆所採用的技術不同,我們可以將它分為3種基本類型:包過濾型、網路地址轉換-NAT、代理型。
1、包過濾型。包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術。網路上的數據都是以「包」為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址、目標地址、TCP/UDP源埠和目標埠等。防火牆通過讀取數據包中的地址信息來判斷這些「包」是否來自可信任的安全站點,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外。系統管理員也可以根據實際情況靈活制訂判斷規則。包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全。但包過濾技術的缺陷也是明顯的。包過濾技術是一種完全基於網路層的安全技術,只能根據數據包的來源、目標和埠等網路信息進行判斷,無法識別基於應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒。有 經驗 的黑客很容易偽造IP地址,騙過包過濾型防火牆。
2、網路地址轉化-NAT。網路地址轉換是一種用於把IP地址轉換成臨時的、外部的、注冊的IP地址標准。它允許具有私有IP地址的內部網路訪問網際網路。它還意味著用戶不許要為其網路中每一台機器取得注冊的IP地址。在內部網路通過安全網卡訪問外部網路時,將產生一個映射記錄。系統將外出的源地址和源埠映射為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網卡與外部網路連接,這樣對外就隱藏了真實的內部網路地址。在外部網路通過非安全網卡訪問內部網路時,它並不知道內部網路的連接情況,而只是通過一個開放的IP地址和埠來請求訪問。OLM防火牆根據預先定義好的映射規則來判斷這個訪問是否安全。當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中。當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將屏蔽外部的連接請求。網路地址轉換的過程對於用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可。
3、代理型。代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展。代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流。從客戶機來看,代理伺服器相當於一台真正的伺服器;而從伺服器來看,代理伺服器又是一台真正的客戶機。當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後再由代理伺服器將數據傳輸給客戶機。由於外部系統與內部伺服器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網路系統。
代理型防火牆的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基於應用層的侵入和病毒都十分有效。其缺點是對系統的整體性能有較大的影響,而且代理伺服器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。
(二)加密技術
與防火牆配合使用的還有數據加密技術。目前各國除了從法律上、管理上加強數據的安全保護之外,從技術上分別在軟體和硬體兩方面採取 措施 推動數據加密技術和物理防範技術不斷發展。按作用不同,數據加密技術分為數據傳輸、數據存儲、數據完整性的鑒別和密鑰管理技術4種。數據傳輸加密技術是對傳輸中的數據流加密,常用的 方法 有線路加密和端一端加密兩種;數據存儲加密技術目的是防止存儲環節上的數據失密,可分為密文存儲和存取控制兩種。前者一般是通過加密演算法轉換、附加密碼、加密模塊等方法實現;後者則是對用戶資格、格限加以審查和限制,防止非法用戶存取數據或合法用戶越權存取數據。數據完整性鑒別技術目的是對介入信息的傳送、存取、處理人的身份和相關數據內容進行驗證,達到保密的要求,一般包括口令、密鑰、身份、數據等項的鑒別,系統通過對本驗證對象輸入的特徵值是否符合預先設定的參數。實現對數據的安全保護。密鑰管理技術是為了數據使用的方便,往往是保密和竊密的主要對象。密鑰的媒體有磁卡、磁帶、磁碟、半導體存儲器等。密鑰的管理技術包括密鑰的產生、分配保存、更換與銷毀等各環節的保密措施。
(三)PKI技術
PKI(Publie Key Infrastucture)技術就是利用公鑰理論和技術建立的提供安全服務的基礎設施。PKI技術是信息安全技術的核心,也是電子商務的關鍵和基礎技術。由於通過網路進行的電子商務、電子政務、電子事務等活動缺少物理接觸,因此使得用電子方式驗證信任關系變得至關重要。而PKI技術恰好是一種適合電子商務、電子政務、電子事務的密碼技術,他能夠有效地解決電子商務應用中的機密性、真實性、完整性、不可否認性和存取控制等安全問題。一個實用的PKI體系應該是安全的易用的、靈活的和經濟的。它必須充分考慮互操作性和可擴展性。它是認證機構(CA)、注冊機構(RA)、策略管理、密鑰(Key)與證書(Certificate)管理、密鑰備份與恢復、撤消系統等功能模塊的有機結合。
1、認證機構。CA(Certification Authorty)就是這樣一個確保信任度的權威實體,它的主要職責是頒發證書、驗證用戶身份的真實性。由CA簽發的網路用戶電子身份證明-證書,任何相信該CA的人,按照第3方信任原則,也都應當相信持有證明的該用戶。CA也要採取一系列相應的措施來防止電子證書被偽造或篡改。
2、注冊機構。RA(Registration Authorty)是用戶和CA的介面,它所獲得的用戶標識的准確性是CA頒發證書的基礎。RA不僅要支持面對面的登記,也必須支持遠程登記。要確保整個PKI系統的安全、靈活,就必須設計和實現網路化、安全的且易於操作的RA系統。
3、策略管理。在PKI系統中,制定並實現科學的安全策略管理是非常重要的這些安全策略必須適應不同的需求,並且能通過CA和RA技術融入到CA和RA的系統實現中。同時,這些策略應該符合密碼學和 系統安全 的要求,科學地應用密碼學與網路安全的理論,並且具有良好的擴展性和互用性。
4、密鑰備份和恢復。為了保證數據的安全性,應定期更新密鑰和恢復意外損壞的密鑰是非常重要的,設計和實現健全的密鑰管理方案,保證安全的密鑰備份、更新、恢復,也是關繫到整個PKI系統強健性、安全性、可用性的重要因素。
5、證書管理與撤消系統。證書是用來證明證書持有者身份的電子介質,它是用來綁定證書持有者身份和其相應公鑰的。通常,這種綁定在已頒發證書的整個生命周期里是有效的。但是,有時也會出現一個已頒發證書不再有效的情況這就需要進行證書撤消,證書撤消的理由是各種各樣的,可能包括工作變動到對密鑰懷疑等一系列原因。證書撤消系統的實現是利用周期性的發布機制撤消證書或採用在線查詢機制,隨時查詢被撤消的證書。
(四)網路防病毒技術
在網路環境下,計算機病毒有不可估量的威脅性和破壞力,一次計算機病毒的防範是網路安全性建設中重要的一環。網路反病毒技術包括預防病毒、檢測病毒和消毒三種技術。
預防病毒技術,即通過自身的常駐系統內存,優先獲得系統的控制權,監視和判斷系統中是否有病毒存在,進而阻止計算機病毒進入計算機系統和對系統進行破壞。這類技術有加密可執行程序、引導區保護、系統監控和讀寫控制。
檢測病毒技術,即通過對計算機病毒的特徵進行判斷的技術,如自身校驗、關鍵字、文件長度的變化等。
消毒技術,即通過對計算機病毒的分析,開發出具有刪除病毒程序並恢復原文的軟體。
網路反病毒技術的具體實現方法包括對網路伺服器中的文件進行頻繁的掃描和監測;在工作站上用防毒晶元和對網路目錄及文件設置訪問許可權等。
四、安全技術的研究現狀和動向
我國信息網路安全研究歷經了通信保密、數據保護兩個階段,正在進入網路信息安全研究階段,現已開發研製出防火牆、安全路由器、安全網關、黑客入侵檢測、系統脆弱性掃描軟體等。對我國而言,網路安全的發展趨勢將是逐步具備自主研製網路設備的能力,自發研製關鍵晶元,採用自己的 操作系統 和資料庫,以及使用國產的網管軟體。我國計算機安全的關鍵在於要有自主的知識產權和關鍵技術,從根本上擺脫對國外技術的依賴。
網路安全技術在21世紀將成為信息網路發展的關鍵技術,21世紀人類步入信息社會後,信息這一社會發展的重要戰略資源需要網路安全技術的有力保障,才能形成社會發展的推動力。在我國信息網路安全技術的研究和產品開發仍處於起步階段,仍有大量的工作需要我們去研究、開發和探索,以走出有中國特色的產學研聯合發展之路,趕上或超過發達國家的水平,以此保證我國信息網路的安全,推動我國國民經濟的高速發展。
淺談網路安全論文二:
網路做為一個傳播信息的媒介,是為人們提供方便,快捷的共享資源而設立的,由於要使人們輕松的使用網路,它的復雜程度,不能太高,所以在網路上對安全的考慮就不能太多,因此網路自產生以來黑客等許多問題一直存在得不到有效解決。網路之所以容易被入侵,是由於網路自身的性質所決定的,而如果不重視網路的安全性,輕者個人的信息泄露,電腦使用不便,重者會給公司或個人造成很大的損失。非法侵入,造成保密資料泄露,財務報表,各種資料被任意地修改,使所在單位和公司蒙受重大的損失。黑客惡意攻擊,使網路癱瘓,數據失效,使整個網路處於停頓,所造成的損失比侵入帳戶的損失還大。所以作為網路使用者有必要了解一下網路入侵者的攻擊手段以保護自己電腦的安全。
網路入侵者的攻擊手段可大致分為以下幾種:
(1)社會攻擊。這是最簡單,最陰險,也是最讓人容易忽視的方法,入侵者在用戶無意識的情況下將密碼竊得,以正當身份進入網路系統。
(2)拒絕服務。目的是阻止你的用戶使用系統,而為侵入提供機會。
(3)物理攻擊。使用各種手段進入系統的物理介面或修改你的機器網路。
(4)強制攻擊。入侵者,對口令一次次的精測重測試。
(5)預測攻擊。根據所掌握的系統和用戶的資料輔助進行攻擊。
(6)利用操作系統和軟體瑕疵進行攻擊。
針對以上入侵者行為,電腦軟體的開發者們採取了一些解決方法,如:
(1)帳戶管理和登陸:根據用戶的不同情況,將相同的帳戶分成同組,按最小許可權原則,確定組的許可權,而不用單個帳戶進行管理。使用配置文件腳本文件等,設置用戶的工作環境。根據用戶的工作環境,盡量將用戶固定在固定的位置上進行登錄,並用 其它 的硬體設置進行驗證機器。防止非法用戶從其他地方入侵,並可設置登錄腳本對用戶身份進行多重驗證,確定登錄次數。對傳輸的信息進行加密,防止帳戶被截獲,破譯。
(2)存取控制:確保唯有正確的用戶才能存取特定的數據,其他人雖然是合法用戶但由於許可權限制不能存取。將共享資源和敏感資源放在不同的伺服器上,之間用防火牆分開,並施以不同的許可權,讓不同的用戶訪問不同的資源。
(3)連接完善:維護用戶的正確連接,防止不正確的用戶連接,通過電纜和所有有關的硬體安全保密事況。使用登錄日誌,對登錄的情況進行記錄以使查詢,檢查非法入侵者,對入侵者情況進行 總結 通報。
(4)備份和恢復:定期對資源進行普通,副本,差異,增量等備份,防止數據意外丟失。
當然,以上方法是為廣大的電腦用戶共同設置的,並不能完全將入侵者擋在門外。對於每一個使用電腦的普通個體來說應該大體了解自己電腦上的這些功能,使用這些功能來保護自己的電腦。比如當我們登陸網站使用郵箱、下載資料、QQ視頻聊天時,必須要輸入自己的賬號和密碼,為防止被盜,我們不要怕麻煩養成定期更改的習慣,盡量不使用自己的名字或生日、多使用些特殊詞,最好隨機產生(電腦會顯示安全性強度幫助你比較)。對於不同的網站,要使用不同口令,以防止被黑客破譯。只要涉及輸入賬戶和密碼,盡量在單位和家裡上網不要去網吧;瀏覽正規網站,不要輕易安裝和運行從那些不知名的網站(特別是不可靠的FTP站點)下載的軟體和來歷不明的軟體。有些程序可能是木馬程序,如果你一旦安裝了這些程序,它們就會在你不知情的情況下更改你的系統或者連接到遠程的伺服器。這樣,黑客就可以很容易進入你的電腦。不要輕易打開電子郵件中的附件,更不要輕易打開你不熟悉不認識的陌生人發來的郵件,要時刻保持警惕性,不要輕易相信熟人發來的E-mail就一定沒有黑客程序,不要在網路上隨意公布或者留下您的電子郵件地址,去轉信站申請一個轉信信箱,因為只有它是不怕炸的,對於郵件附件要先用防病毒軟體和專業清除木馬的工具進行掃描後方可使用。在使用聊天軟體的時候,最好設置為隱藏用戶,以免別有用心者使用一些專用軟體查看到你的IP地址,盡量不和陌生人交談。使用移動硬碟,U盤等經常備份防止數據丟失;買正版殺毒軟體,定期電腦殺毒等。很多常用的程序和操作系統的內核都會發現漏洞,某些漏洞會讓入侵者很容易進入到你的系統,這些漏洞會以很快的速度在黑客中傳開。因此,用戶一定要小心防範。軟體的開發商會把補丁公布,以便用戶補救這些漏洞。總之,注意 電腦安全 就是保護我們自己。
淺談網路安全論文三:
如今社會效率極高之重要原因是使用了計算機網路,而享受高效率的同時也越發對網路存在著依賴性。這也就使得我們對網路安全性的要求越來越高。
國際標准化組織將「計算機網路安全」定義為:為數據處理系統建立和採取的技術和管理的安全保護。保護計算機硬體、軟體數據不因偶然和人為惡意等原因而遭到破環、更改和泄漏。也就是所謂的物理安全和邏輯安全。如果計算機在網路中不能正常運作,很可能是出現了安全漏洞。鑒於出現漏洞原因的不同,下面就做以簡單討論。
籠統來講,計算機安全隱患分為人為和非人為兩大類。例如操作系統自身具有的安全隱患即屬於非人為因素。雖然非人為因素的安全隱患我們避免不了,可人為因素有時候可能會給我們帶來更大的威脅。「黑客」就是闡述由於人為因素造成網路安全問題的最典型的名詞。
下面就幾種常見的網路安全問題及應對策略和相關技術做以簡單討論:
(一)網路安全問題方面
網路環境中,由於網路系統的快速度、大規模以及用戶群體的集中活躍和網路系統本身在穩定性和可擴展性方面的局限性等原因都可能激起安全問題的爆發。同時還會遇到因為通訊協議而產生的安全問題。目前,區域網中最常用的通信協議主要是TCP/IP協議。
1、TCP/IP協議的安全問題
在廣泛採用TCP/IP協議的網路環境中異種網路之間的相互通信造就了其開放性。這也意味著TCP/IP協議本身存在著安全風險。由於TCP作為大量重要應用程序的傳輸層協議,因此它的安全性問題會給網路帶來嚴重的後果。
2、路由器等網路設備的安全問題
網路內外部之間的通信必須依賴路由器這個關鍵設備,因為所有的網路攻擊也都經過此設備。有時攻擊是利用路由器本身的設計缺陷進行的,而有時就通過對路由器設置的篡改直接展開了。
3、網路結構的安全問題
一般用戶在進行網路通信時採用的是網間網技術支持,而屬於不同網路之間的主機進行通信時都有網路風暴的問題,相互傳送的數據都會經過多台機器的重重轉發。在這種「開放性」的環境中,「黑客」可對通信網路中任意節點進行偵測,截取相應未加密的數據包。例如常見的有對網路電子郵件的破解等。
(二)網路安全應對策略問題
1、建立入網訪問模塊和網路的許可權控制模塊,為網路提供第一層訪問控制並針對網路非法操作提出安全保護措施。
2、實行檔案信息加密制度並建立網路智能型日誌系統,做好數據的__,使日誌系統具備綜合性數據記錄功能和自動份類檢索能力。
3、建立備份和恢復機制,避免因一些硬體設備的損壞或操作系統出現異常等原因而引起麻煩或損失。
4、建立網路安全管理制度,加強網路的安全管理,指定有關 規章制度 。
5、對網路進行分段並劃分VLAN,使非法用戶和敏感的網路資源相互隔離,並克服乙太網廣播問題。
(三)網路安全相關技術
網路安全技術是一個十分復雜的系統工程。網路安全的保障來源於安全策略和技術的多樣化及其快速的更新。從技術上來說,網路安全由安全的操作系統、安全的應用系統、防病毒、防火牆、入侵檢測、網路監控、信息審計、通信加密、災難恢復、安全掃描等多個安全組件組成,一個單獨的組件無法確保信息網路的安全性。目前成熟的網路安全技術主要有:防火牆技術、防病毒技術、數據加密技術等。
1、防火牆技術
所謂「防火牆」則是綜合採用適當技術在被保護網路周邊建立的用於分隔被保護網路與外部網路的系統。它是內部網路與外部網路之間的第一道安全屏障。在選擇防火牆時,雖然無法考量其設計的合理性,但我們可以選擇一個通過多加權威認證機構測試的產品來保證其安全性。目前的防火牆產品有包過濾路由器、應用層網關(代理伺服器)、屏蔽主機防火牆等。最常用的要數代理伺服器了。
2、防病毒技術
目前數據安全的頭號大敵就是計算機病毒。它具有傳播性、隱蔽性、破壞性和潛伏性等共性。我們常用的殺毒軟體有驅逐艦網路版殺毒軟體、趨勢網路版殺毒軟體、卡巴斯基網路版殺毒軟體等。網路防病毒軟體主要注重網路防病毒,一旦病毒入侵網路或者從網路向其它資源感染,網路防病毒軟體會立刻檢測到並加以刪除。
3、訪問控制和數據加密技術
訪問控制:對用戶訪問網路資源的許可權進行嚴格的認證和控制。例如,進行用戶身份認證,對口令加密、更新和鑒別,設置用戶訪問目錄和文件的許可權,控制網路設備配置的許可權等。
數據加密:加密是保護數據安全的重要手段。加密技術可分為對稱密鑰密碼體制和非對稱密鑰密碼體制。非對稱密鑰密碼技術的應用比較廣泛,可以進行數據加密、身份鑒別、訪問控制、數字簽名、數據完整性驗證、版權保護等。
除此之外,我們也要自我建立網上行為管理系統,控制P2P,BT等下載,防範惡意代碼,間諜軟體;控制管理及時通訊工具的使用及其附件管理;防範網站或品牌被釣魚或惡意代碼攻擊並發出警告;提供網頁伺服器的安全漏洞和風險分析,提供資料庫及時的更新等。
總之,網路安全是一個綜合性的課題,涉及技術、管理、使用等許多方面,既包括信息系統本身的安全問題,也有物理的和邏輯的技術措施。所以計算機網路安全不是僅有很好的網路安全設計方案就能解決一切問題,還必須由很好的網路安全的組織機構和管理制度來保證。我們只有依靠殺毒軟體、防火牆和漏洞檢測等設備保護的同時注重樹立人的安全意識,並在安全管理人員的幫助下才能真正享受到網路帶來的便利。
㈣ 網路工程師請進!!
我給你 一個 概念 我還有更好的 真正項目下來的 給點分吧
目 錄
一、項目概述
二、需求概述
三、網路需求
1.布線結構需求
2.網路設備需求
3.IP地址規劃
四、系統需求
1.系統要求
2.網路和應用服務
五、存儲備份系統需求
1.總體要求
2.存儲備份系統建設目標
3.存儲系統需求
4.備份系統需求
六、網路安全需求
1.網路安全體系要求
2.網路安全設計模型
前言
根據項目招標書的招標要求來細化為可執行的詳細需求分析說明書,主要為針對項目需求進行深入的分析,確定詳細的需求狀況以及需求模型,作為制定技術設計方案、技術實施方案、技術測試方案、技術驗收方案的技術指導和依據
一、項目概述
1. 網路部分的總體要求:
滿足集團信息化的要求,為各類應用系統提供方便、快捷的信息通路。
良好的性能,能夠支持大容量和實時性的各類應用。
能夠可靠的運行,較低的故障率和維護要求。
提供安全機制,滿足保護集團信息安全的要求。
具有較高的性價比。
未來升級擴展容易,保護用戶投資。
用戶使用簡單、維護容易。
良好的售後服務支持。
2. 系統部分的總體要求:
易於配置:所有的客戶端和伺服器系統應該是易於配置和管理的,並保障客戶端的方便使用;
更廣泛的設備支持:所有操作系統及選擇的服務應盡量廣泛的支持各種硬體設備;
穩定性及可靠性:系統的運行應具有高穩定性,保障7*24的高性能無故障運行。
可管理性:系統中應提供盡量多的管理方式和管理工具,便於系統管理員在任何位置方便的對整個系統進行管理;
更低的TCO:系統設計應盡量降低整個系統和TCO(擁有成本);
安全性:在系統的設計、實現及應用上應採用多種安全手段保障網路安全;
良好的售後服務支持。
除了滿足上述的基本特徵外,本項目的設計還應具有開放性、可擴展性及兼容性,全部系統的設計要求採用開放的技術和標准選擇主流的操作系統及應用軟體,保障系統能夠適應未來幾年公司的業務發展需求,便於網路的擴展和集團的結構變更。
二、需求概述
在設計方案時,無論是系統或網路都嚴格遵循以下原則,以保障方案能充分滿足集團的需求。
先進性和實用性原則
高性能原則
經濟性原則
可靠性原則
安全性原則
可擴展性原則
標准化原則
易管理性原則
三、網路需求
集團園區網項目必須實現以下的功能需求:建設一個通暢、高效、安全、可擴展的集團園區網,支撐集團信息系統的運行,共享各種資源,提高集團辦公和集團生產效率,降低集團的總體運行費用。網路系統必須運行穩定。
集團園區網需要滿足集團各種計算機應用系統的大信息量的傳輸要求。
集團園區網要具備良好的可管理性。減輕維護人員的工作量,提高網路系統的運行質量。
集團園區網要具有良好的可擴展性。能夠滿足集團未來發展的需要,保護集團的投資。
整個項目的施工,系統集成商要精心組織、嚴格管理、定期提交各類項目文檔。
在項目實施完畢之後,系統集成商要對集團的相關人員進行培訓,並移交全部的項目工程資料,保證集團園區網的正常運行和管理維護。
1.布線結構需求
集團目前擁有六家子公司,包括集團總部在內共有2000多名員工;園區內有7棟建築物,分別是集團總部和子公司的辦公和生產經營場所;光纖+超五類綜合布線系統,3000個左右信息點;集團計劃為大部分的員工配置辦公用計算機;集團目前有多種計算機應用系統。
7棟建築物,每棟建築高7層,都具有一樣的內部物理結構。一層設有本樓的機房,一樓布有少量的信息點,供未來可能的需求使用,目前並不使用(不包括集團總部所在的樓)。二層和三層,每層樓布有96個信息點。四層到七層,每層樓布有48個信息點。每層樓有一個設備間。樓內綜合布線的垂直子系統採用多模光纖,每層樓到一層機房有兩條12芯室內光纖。每個子公司和集團總部之間通過兩條12芯的室外光纜連接。要求將除一層以外的全部信息點接入網路,但目前不用的信息點關閉。集團總部所在樓的一層,是集團的主機房,布有48個信息點,但目前只有20台左右的伺服器和工作站。
集團園區正在後期建設中,不存在遺留的網路系統。集團原有少量的網路設備,可以不作考慮或者用作臨時的補充之用。
2.網路設備需求
集團園區網計劃採用10M的光纖乙太網接入到網際網路服務提供商的網路,然後接入到網際網路中,使集團實現與外界的信息交換和網路通信。集團統一一個出口訪問Internet,集團能夠控制網路的安全。
根據集團的網路功能需求和實際的布線系統情況,系統集成商需要給出設備選擇的合理建議,包括樓層接入交換機、子公司主交換機、集團核心交換機等。其中,樓層接入設備需要選擇同一型號的設備;子公司主交換機可以根據需要通過堆疊方式進行靈活的升級擴容;核心交換機需要具有升級到720Gbps可用背板帶寬的能力。
網路設備必須在技術上具有先進性、通用性,必須便於管理、維護。網路設備應該滿足集團現有計算機設備的高速接入,應該具備未來良好的可擴展性、可升級性,保護用戶的投資。網路設備必須具有良好的在滿足功能與性能的基礎上性能價格比最優。網路設備應該選擇擁有足夠實力和市場份額的廠商的主流產品,同時設備廠商必須要有良好的市場形象與售後技術支持。
3.IP地址規劃
集團園區網計劃使用私有的A類IP地址。集團園區網的IP地址分配原則如下:
集團使用IPv4地址方案。
集團使用私有IP地址空間:10.0.0.0/8。
集團使用VLSM(變長子網掩碼)技術分配IP地址空間。
集團IP地址分配滿足合理利用的要求。
集團IP地址分配滿足便於路由匯聚的要求。
集團IP地址分配滿足分類控制等的要求。
集團IP地址分配滿足未來公司網路擴容的需要。
集團園區網的IP地址的一些具體使用規定:
了網化後,所有的第一個子網(0子網)都不分配給用戶使用。
網關的地址統一使用子網的最後一個可用地址。
IP地址的使用需要報集團總部審批備案。
具體配置如下:
機構 IP地址/地址范圍 說明
總部 10.16.*.252/24 1號樓接入層交換機管理IP地址(*表示從97至102對應2至7層)
10.16.35.?/32 非二層交換機的Loopback地址(*表示1至7連接辦公區域、伺服器區域、核心區域的6台交換機以及邊界路由器)
10.16.*.1 ~ 10.16.*.251/24 各層客戶端DHCP地址范圍(*表示從97至102對應2至7層)
10.16.*.252、253/24 1號樓匯聚層交換機對應每一Vlan的IP地址(*表示從97至102對應Vlan12至17)
10.16.*.254/24 1號樓匯聚層交換機對應每一Vlan的虛擬IP地址即網關IP地址(*表示從97至102對應Vlan12至17)
10.16.64.1、2/30 核心層交換機之間互聯IP地址
10.16.64.5、6/30 伺服器區塊匯聚層交換機互聯IP地址
10.16.64.17、18/30 伺服器區塊匯聚層交換機與核心層交換機互聯IP地址1
10.16.64.21、22/30 伺服器區塊匯聚層交換機與核心層交換機互聯IP地址2
10.16.64.25、26/30 路由器與核心層交換機互聯IP地址1
10.16.64.29、30/30 路由器與核心層交換機互聯IP地址2
10.16.64.33、34/30 路由器與防火牆互聯IP地址
10.16.64.37、38/30 1號樓匯聚層交換機互聯IP地址
10.16.64.41、42/30 2號樓匯聚層交換機互聯IP地址
10.16.64.45、46/30 3號樓匯聚層交換機互聯IP地址
10.16.64.49、50/30 4號樓匯聚層交換機互聯IP地址
10.16.64.53、54/30 5號樓匯聚層交換機互聯IP地址
10.16.64.57、58/30 6號樓匯聚層交換機互聯IP地址
10.16.64.61、62/30 7號樓匯聚層交換機互聯IP地址
10.16.64.65、66/30 網管工作站及相應的網關地址
10.16.96.1、2/27 域控/DNS伺服器主備IP地址
10.16.96.3、4/27 NAS伺服器主備IP地址
10.16.96.5、6/27 Web/Mail伺服器主備IP地址
子公司1 10.32.*.252/24 2號樓接入層交換機管理IP地址(*表示從97至102對應2至7層)
10.32.35.1、2/32 三層交換機的Loopback地址
10.32.*.1 ~ 10.32.*.251/24 各層客戶端DHCP地址范圍(*表示從97至102對應2至7層)
10.32.*.252、253/24 2號樓匯聚層交換機對應每一Vlan的IP地址(*表示從97至102對應Vlan12至17)
10.32.*.254/24 2號樓匯聚層交換機對應每一Vlan的虛擬IP地址即網關IP地址(*表示從97至102對應Vlan12至17)
10.32.96.1/27 子域伺服器IP地址
10.32.96.2/27 Mail伺服器IP地址
子公司2 10.48.*.252/24 2號樓接入層交換機管理IP地址(*表示從97至102對應2至7層)
10.48.35.1、2/32 三層交換機的Loopback地址
10.48.*.1 ~ 10.48.*.251/24 各層客戶端DHCP地址范圍(*表示從97至102對應2至7層)
10.48.*.252、253/24 2號樓匯聚層交換機對應每一Vlan的IP地址(*表示從97至102對應Vlan12至17)
10.48.*.254/24 2號樓匯聚層交換機對應每一Vlan的虛擬IP地址即網關IP地址(*表示從97至102對應Vlan12至17)
10.48.96.1/27 子域伺服器IP地址
10.48.96.2/27 Mail伺服器IP地址
子公司3 10.64.*.252/24 2號樓接入層交換機管理IP地址(*表示從97至102對應2至7層)
10.64.35.1、2/32 三層交換機的Loopback地址
10.64.*.1 ~ 10.64.*.251/24 各層客戶端DHCP地址范圍(*表示從97至102對應2至7層)
10.64.*.252、253/24 2號樓匯聚層交換機對應每一Vlan的IP地址(*表示從97至102對應Vlan12至17)
10.64.*.254/24 2號樓匯聚層交換機對應每一Vlan的虛擬IP地址即網關IP地址(*表示從97至102對應Vlan12至17)
10.64.96.1/27 子域伺服器IP地址
10.64.96.2/27 Mail伺服器IP地址
四、系統需求
本項目的實施目的是在集團內部建立穩定、高效的辦公自動化網路,通過項目的實施,為所有員工配置桌面PC,使所有員工能通過總部網路接入Internet,從而提高所有員工的工作效率和加快企業內部的信息傳遞。同時需要建立集團的WEB伺服器,用於在互聯網上發布企業的信息。在總部及每個子公司均設立專用的伺服器,使集團內所有員工能夠利用伺服器方便的訪問公共的文件資源,並能夠完成企業內外的郵件收發。系統建立完成後,要求能滿足企業各方面應用的要求,包括辦公自動化、郵件收發、信息共享和發布、員工賬戶管理、系統安全管理等。
1.系統要求
① 集團原有少量筆記本電腦及PC機,由各級經理及財務部門使用,操作系統均為Windows98,為了滿足企業信息化建設的需要,集團將在本項目中更新所有的操作系統。本項目中的操作系統應選擇占市場份額最大的主流操作系統,整個網路(伺服器、客戶機)採用同一廠商的操作系統產品,所選擇的操作系統應簡單蝗用,便於安裝和管理。具體選擇應依據如下規則:
操作系統要求選擇最新版本
所選操作系統需要提供方便的更新與升級方法
伺服器操作系統需要能夠提供目錄服務功能
伺服器及客戶機操作系統都需要支持TCP/IP協議
所選操作系統應能夠方便的實現用戶和許可權的管理
秘選操作系統應能夠運行常用的大多數應用軟體,例如辦公軟體、圖像處理軟體、CAD財務軟體等
伺服器操作系統應能夠提供WEB、FTP、DNS服務及完善的管理功能
操作系統廠商應能夠提供優質的售後服務及技術支持
客戶端操作系統要求簡單易用,提供圖形界面
② 隨著集團近年來的高速發展,集團的業務已經涉及到各個商業領域,集團及公司內部的組織結構也日益復雜,在本項目的設計實施過程中,要求工程實施方在規劃系統設計時,充分考慮到集團管理的需求,設計出合理的系統管理架構,能夠最大程度的降低集團的系統管理上的成本,並能滿足各種商務工作的需求,具體的設計應依據以下原則:
清晰的邏輯結構:要求集團范圍內的系統管理結構清晰,層次分明,能夠充分的與集團的管理結構想吻合。集團總部及各個子公司應是相對獨立的管理單元。各個單位在自己公司范圍內實現用戶賬戶及網路安全的管理。總部管理員有許可權管理各子公司的系統。
便於管理:整個系統設計要便於網路管理員管理,在系統中提供便於管理員管理的各種有效方式。使管理員工在任何一個位置均能對伺服器進行維護和管理。集團總部及各子公司都有自己的專職系統管理員,應保障管理員對只對本公司網路具有管理許可權。總部管理員對集團所有系統具有管理許可權。
簡單的設計:在保障滿足集團需求的前提下,設計方案應以簡單為佳,避免由於復雜的設計增加工程實施的難度和增加集團系統管理的復雜性。
合理的用戶管理:所有的用戶採用統一的命名規范,每個單位對本單位員工賬戶進行獨立的管理,並按不同的部門管理用戶賬戶。
2.網路和應用服務
① WEB服務
隨著企業業務的不斷拓展,集團在業界的影響力越來越大,越來越多的商業合作夥伴和客戶需要從互聯網上了解集團的信息,並希望通過互聯網進行商務合作。為了進一步提高企業知名度並在互聯網發布集團及子公司的商業信息,集團計劃在網路中建立WEB伺服器,集團已經宴請了域名gzlk.local。集團下屬子公司教育公司也在Internet上注冊了域名gzlke.com。其他子公司不需要建立自己的WEB伺服器。所有的網站內容已經製作完畢。詳細的需求如下所述:
集團WEB伺服器放置在總部機房,教育公司WEB伺服器放置在該公司機房
WEB服務應和操作系統具有良好的兼容性,避免由於服務的不兼容影響性能和穩定性
WEB伺服器具有固定的IP地址配置
WEB網站允許匿名訪問
網站的文件存儲應具備良好的安全性
允許互聯網及集團內部的用戶可以通過www.gzlk.local訪問集團及子公司網站
② FTP服務
為了實現集團內部的文件存儲和管理,集團計劃採用兩種方式管理文件資源,總部及各子公司設立自己的文件伺服器,上項工作由各單位的系統管理員自行完成。另外,總部及各子公司建立自己的FTP伺服器,此項工作包含在本項目中,由工程實施單位完成。FTP服務的建立要求具備足夠的存儲空間用於存儲各單位的文檔資料及應用軟體並能夠實現利用FTP客戶端軟體及WEB瀏覽器訪問。具體的需求如下所述:
FTP伺服器具有固定的IP地址
採用所選操作系統自帶的FTP服務建立FTP伺服器,不採用第三方軟體
FTP伺服器允許本公司內部員工下載
只允許系統管理員上傳文件到FTP伺服器
FTP伺服器不對互聯網用戶開放
FTP伺服器需要設置合理的許可權,保障公用文件不被非法的刪除和改寫
③ 郵件服務
隨著集團規模的不斷擴大,企業內部的信息交流變得越來越重要,企業迫切的需要建立內部的消息傳遞平台,用於讓員工之間方便的傳輸各種文件、數據和其他消息。集團計劃在本項目中利用郵件服務實現企業內部的消息傳遞平台,需要在集團總部及各子公司建立郵件伺服器,允許所有員工方便的收發電子郵件。並且通過集團的郵件伺服器,員工也可以和外部的用戶之間收發電子郵件。具體的需求如下:
總部及各子公司均建立郵件伺服器
集團內的郵件服務之間能夠互相轉發郵件
每名員工均有公司統一分配的郵箱
所有員工能夠利用自己的電子郵件與外部用戶通信
所有員工發送郵件附件的大小不能超過4MB
所有員工能夠利用outlook、outlook express、web瀏覽器收發郵件
這是 第2 種
目 錄
一、 項目實施拓撲圖
二、 設備命名規范
為了便於管理以及方面日後的維護,本實施方案對集團網路所使用的網路設備進行統一命名。在實際的實施過程中,網路設備按照命名規則完成命名後,將以標簽的方式粘貼在設備的顯要位置。
實行統一命名的設備類型包括:
樓層接入交換機
匯聚層交換機
集團核心交換機
命名規則見下表
表1
設備類型 命名規則 說明 示例
樓層接入交換機 B?_F?_S??_T???? B?:表示樓號
F?:表示樓層號
S??:表示該樓層中的交換機號,為了以後的擴展性考慮,交換機號用兩位數字表示
T????:表示交換機型號 B1_F2_S03表示1號樓2樓的第3台交換機
匯聚層交換機 B?_D_S??_T????
M_D_S??_T????
I_D_S??_T???? D:表示匯聚層
M:表示伺服器區塊
I:表示網際網路接入區塊
其餘同上 B1_D_S02表示1號樓第2台主交換機
M_D_S01表示伺服器區塊第1台主交換機
I_D_S01表示網際網路接入區塊第1台主交換機
集團核心交換機 C_S?? C:表示核心層
其餘同上 C_S01表示核心層第1台交換機
三、 設備管理口令
配置設備口令,是防止非授權人員更改網路系統的配置的重要手段。
要為所有的設備設置口令,對於網路設備需要為每一台設備設置CONSOLE口令、AUX口令、VTY口令、特權口令等。
對於口令的設置,需要制定管理制度並嚴格執行,口令管理制度包括口令的設置、保管、更改以及口令的強度等內容。
口令強度
口令強度決定了口令被破譯的難度,是口令安全性的基本保障。從集團本身對網路安全性的要求來考慮,口令強度為一般性的強口令即可。
口令要求採用10-12位口令,該口令必須是數字和字母的組合,其中字母的個數不能少於4個。字母可以為大寫和小寫字母。
例如:XinWF7002
口令設置
從安全的角度出發,最佳方案是為每一台設備設置不同的口令。但是從實際的工作需要出發,也可以對每一分公司的同一類型的設備設置相同的口令,便於管理和日常的維護。口令需要定時或不定時地進行經常性修改
對於口令的保管必須遵從嚴格的管理規范。口令的保管方式同上口令設置表。
口令原則上只能由系統管理員保管,保管的介質為紙質和電子兩種。
為了防止系統管理員丟失口令,每次發生口令更新以後,對於紙質口令資料,系統管理員進行封存。對於電子的口令資料,系統管理員需要保存在特定伺服器的專用目錄中。該目錄只有系統管理員能夠訪問。
口令更改
為了減少口令發生泄漏或者被破譯的可能性,對於口令需要不定期進行修改。但是核心交換機口令必須至少90天修改一次,匯聚層、伺服器區塊和網際網路接入區塊交換機口令必須至少180天修改一次,接入層交換機口令必須至少360天修改一次。
一旦懷疑口令已經發生了泄漏,必須在12小時能對所有設備口令進行修改。
口令的更改由系統管理員進行,更改記錄填寫《網路設備口令更改單》,《網路設備口令更改單》的格式如下表所示:
表 3
網路設備口令更改單
更改事由
更改設備編號 更改日期
備注
操作人:
網路設備更改單完成後,系統管理員必須同時更新口令設置表,然後將更新後的口令設置表以及網路設備更改單同時保存。
四、 IP地址分配方案
根據集團公司的規模,集團內部網採用A類私有地址10.0.0.0/8。
為了管理方便除了伺服器、路由器等設備需要固定IP外,所有客戶端用戶均從DHCP伺服器上自動獲取IP地址。
五、 交換機管理地址分配
參見表4中相關項目
六、 路由器地址分配
由於本方案中採用三層交換機來實現路由器的功能,所以沒有單獨採用路由器。
七、 測試要求
為了保證網路設備正常使用,在網路設備配置完成後,需要進行網路設備連接測試。
測試要求:
路由表正確
各交換機之間兩兩互相執行Ping操作可以成功
各交換機之間兩兩互連,當其中的某一條連接鏈路失效的時候,交換機之間仍然可以互相Ping通。
八、 各種設備配置步驟(見PPT)
交換機的配置
交換機的配置步驟如下:
所有的交換機之間連接的埠需要配置成為TRUNK。
配置命令:Switchport Trunk
配置VIP域。啟用V2版本。
VTP模式為:各機構匯聚層交換機配置VTP Mode Server,接入層交換機配置為VTP Mode Client。
增加VLAN,配置VLAN名稱,將所屬埠加入到相應的VLAN中
在匯聚層交換機上創建Vlan,具體參見下表:
表 6
Vlan號 Vlan名稱 命令 說明
1 B?-NM Vlan 1 name B?-NM 設置IP用於管理交換機
10 B?-HL Vlan 10 name B?-HL 連接互聯網介面
11 B?-F2 Vlan 11 name B?-F2 連接2樓交換機
12 B?-F3 Vlan 12 name B?-F3 連接3樓交換機
13 B?-F4 Vlan 13 name B?-F4 連接4樓交換機
14 B?-F5 Vlan 14 name B?-F5 連接5樓交換機
15 B?-F6 Vlan 15 name B?-F6 連接6樓交換機
16 B?-F7 Vlan 16 name B?-F7 連接7樓交換機
說明:
、 分別表示1號樓、2號樓、3號樓、4號樓、5號樓、6號樓。
、 B?_D_S01和B?_D_S02交換機之間的兩條鏈路要能夠同時傳送數據,提高網路帶寬,同時需要減少中繼埠上不必要的流量,提高網路的性能。
在B?_D_S01和B?_D_S02交換機上啟用VTP Prunning
、 配置B?_F2_S01交換機,使得它到B?_D_S??的上行鏈路中的一條失效發生時,能夠有效減少對終端網路用戶的影響。
在B?_F2_S01交換機上配置上行速鏈路,當檢測到轉發鏈路發生失效時,可使交換機上一個阻斷的埠幾乎立刻開始進行轉發。
配置方法:B?_F2_S01(config)# Spanning-tree uplinkfast
、 每台交換機的F0/11都是用來連接伺服器的埠,需要配置速埠。
B?_F2_S01(config)# int F0/11
B?_F2_S01(config-if)# spanning-tree portfast
、 B?_D_S??可以增刪VLAN配置,而B?_F2_S01交換機不能增刪VLAN的配置。採取措施,使得當一台新的交換機接入網路的時候不能自動加入域;將交換機上不使用的埠關閉;以提高網路的安全性。
配置接入層交換機和匯聚層交換機的VTP功能具體配置參見表
、 配置所有交換機的VLAN1介面。
所有交換機的F0/01作為Vlan1介面
WINDOWS SERVER 2003架設配置
1. 在安裝完WINDOWS 2003伺服器上用dcpromo命令創建域;
① 開始安裝
② 在安裝時選擇:否,只在這台計算機上安裝並配置DNS,成為第一台的首選DNS伺服器;
③ 正在創建域寫入硬碟中;
④ 完成區域網中的第一台域控制器的安裝,點擊完成;
2. 在總公司的伺服器上建立首選DNS伺服器,將各子域的域添加到總公司的首選DNS伺服器中;
① 正向區域的配置:
② 在反向域區域添加相應的指針,確保能夠通過IP查找域名;
3. 總經理和各部門的經理不需要繼承他所屬部門的組策略,在另一個OU里添加他們,賦予他們能監督自己部門里的員工工作情況,而總經理就可以監督整個域里的員工工作情況。
OU分配圖如下:
① 創建經理OU;
② 創建人事部OU;
③ 創建市場部OU;
4. 為了增加安全性和容易管理,在伺服器里創建必需的域組策略和本地組策略,策略如下:
① 密碼策略
啟用密碼必須滿足復雜性要求.
密碼長度不小於7位.
密碼最長保留為30天.
密碼過期期限為50天
② 帳戶鎖定策略.
帳戶鎖定閥值為5次無效登錄
③ 審核策略
啟用審核登錄事件
啟用審核對象訪問
④ 用戶配置-Internet Explorer維護-連接
代理設置:代理伺服器設置:IP地址容後寫 埠:9999
⑤ 在用戶配置的軟體設置里將所有需要安裝的軟體指派給域的用戶,只要員工登錄域時就會全部全部安裝到他們本地的機器。
⑥ 更新組策略用gpupdate命令
5. 根據該公司的情況創建每個所屬的OU,而且在方案中採用AGDLP和AGUDLP策略。在每個域中創建全局組,用於組織本域的賬戶;在每個域中創建域本地組,用於完成許可權的指派。在本域內的許可權分配,可以使用AGDLP策略,在域間的許可權分配,使用AGUDLP策略,依次將用戶賬戶加入全局組,將全局組加入到通用組,再將通用組加入到域本地組,最後可以根據需要將許可權授予指定的域本地組。
㈤ 畢業論文<區域網內網安全設計與實現>
相關資料:
企業內網安全分析與策略
一、背景分析
提起網路信息安全,人們自然就會想到病毒破壞和黑客攻擊。其實不然,政府和企業因信息被竊取所造成的損失遠遠超過病毒破壞和黑客攻擊所造成的損失,據權威機構調查:三分之二以上的安全威脅來自泄密和內部人員犯罪,而非病毒和外來黑客引起。
目前,政府、企業等社會組織在網路安全防護建設中,普遍採用傳統的內網邊界安全防護技術,即在組織網路的邊緣設置網關型邊界防火牆、AAA認證、入侵檢測系統IDS等等網路邊界安全防護技術,對網路入侵進行監控和防護,抵禦來自組織外部攻擊、防止組織網路資源、信息資源遭受損失,保證組織業務流程的有效進行。
這種解決策略是針對外部入侵的防範,對於來自網路內部的對企業網路資源、信息資源的破壞和非法行為的安全防護卻無任何作用。對於那些需要經常移動的終端設備在安全防護薄弱的外部網路環境的安全保障,企業基於網路邊界的安全防護技術就更是鞭長莫及了,由此危及到內部網路的安全。一方面,企業中經常會有人私自以Modem撥號方式、手機或無線網卡等方式上網,而這些機器通常又置於企業內網中,這種情況的存在給企業網路帶來了巨大的潛在威脅;另一方面,黑客利用虛擬專用網路VPN、無線區域網、操作系統以及網路應用程序的各種漏洞就可以繞過企業的邊界防火牆侵入企業內部網路,發起攻擊使內部網路癱瘓、重要伺服器宕機以及破壞和竊取企業內部的重要數據。
二、內網安全風險分析
現代企業的網路環境是建立在當前飛速發展的開放網路環境中,顧名思義,開放的環境既為信息時代的企業提供與外界進行交互的窗口,同時也為企業外部提供了進入企業最核心地帶——企業信息系統的便捷途徑,使企業網路面臨種種威脅和風險:病毒、蠕蟲對系統的破壞;系統軟體、應用軟體自身的安全漏洞為不良企圖者所利用來竊取企業的信息資源;企業終端用戶由於安全意識、安全知識、安全技能的匱乏,導致企業安全策略不能真正的得到很好的落實,開放的網路給企業的信息安全帶來巨大的威脅。
1.病毒、蠕蟲入侵
目前,開放網路面臨的病毒、蠕蟲威脅具有傳播速度快、范圍廣、破壞性大、種類多、變化快等特點,即使再先進的防病毒軟體、入侵檢測技術也不能獨立有效地完成安全防護,特別是對新類型新變種的病毒、蠕蟲,防護技術總要相對落後於新病毒新蠕蟲的入侵。
病毒、蠕蟲很容易通過各種途徑侵入企業的內部網路,除了利用企業網路安全防護措施的漏洞外,最大的威脅卻是來自於內部網路用戶的各種危險應用:不安裝殺毒軟體;安裝殺毒軟體但不及時升級;網路用戶在安裝完自己的辦公桌面系統後,未採取任何有效防護措施就連接到危險的網路環境中,特別是Internet;移動用戶計算機連接到各種情況不明網路環境,在沒有採取任何防護措施的情況下又連入企業網路;桌面用戶在終端使用各種數據介質、軟體介質等等都可能將病毒、蠕蟲在不知不覺中帶入到企業網路中,給企業信息基礎設施,企業業務帶來無法估量的損失。
2.軟體漏洞隱患
企業網路通常由數量龐大、種類繁多的軟體系統組成,有系統軟體、資料庫系統、應用軟體等等,尤其是存在於廣大終端用戶辦公桌面上的各種應用軟體不勝繁雜,每一個軟體系統都有不可避免的、潛在的或已知的軟體漏洞。無論哪一部分的漏洞被利用,都會給企業帶來危害,輕者危及個別設備,重者成為攻擊整個企業網路媒介,危及整個企業網路安全。
3.系統安全配置薄弱
企業網路建設中應用的各種軟體系統都有各自默認的安全策略增強的安全配置設置,例如,賬號策略、審核策略、屏保策略、匿名訪問限制、建立撥號連接限制等等。這些安全配置的正確應用對於各種軟體系統自身的安全防護的增強具有重要作用,但在實際的企業網路環境中,這些安全配置卻被忽視,尤其是那些網路的終端用戶,導致軟體系統的安全配置成為「軟肋」、有時可能嚴重為配置漏洞,完全暴露給整個外部。例如某些軟體系統攻擊中採用的「口令強制攻擊」就是利用了弱口令習慣性的使用安全隱患,黑客利用各種網路應用默認安裝中向外部提供的有限信息獲取攻擊的必要信息等等。
4.脆弱的網路接入安全防護
傳統的網路訪問控制都是在企業網路邊界進行的,或在不同的企業內網不同子網邊界進行且在網路訪問用戶的身份被確認後,用戶即可以對企業內網進行各種訪問操作。在這樣一個訪問控制策略中存在無限的企業網路安全漏洞,例如,企業網路的合法移動用戶在安全防護較差的外網環境中使用VPN連接、遠程撥號、無線AP,乙太網接入等等網路接入方式,在外網和企業內網之間建立一個安全通道。
另一個傳統網路訪問控制問題來自企業網路內部,尤其對於大型企業網路擁有成千上萬的用戶終端,使用的網路應用層出不窮,目前對於企業網管很難准確的控制企業網路的應用,這樣的現實導致安全隱患的產生:員工使用未經企業允許的網路應用,如郵件伺服器收發郵件,這就可能使企業的保密數據外泄或感染郵件病毒;企業內部員工在終端上私自使用未經允許的網路應用程序,在此過程中就有可能下載到帶有病毒、木馬程序等惡意代碼的軟體,從而感染內部網路,進而造成內部網路中敏感數據的泄密或損毀。
5.企業網路入侵
現階段黑客攻擊技術細分下來共有8類,分別為入侵系統類攻擊、緩沖區溢出攻擊、欺騙類攻擊、拒絕服務攻擊、對防火牆的攻擊、病毒攻擊、偽裝程序/木馬程序攻擊、後門攻擊。
對於採取各種傳統安全防護措施的企業內網來說,都沒有萬無一失的把握;對於從企業內網走出到安全防護薄弱的外網環境的移動用戶來說,安全保障就會嚴重惡化,當移動用戶連接到企業內網,就會將各種網路入侵帶入企業網路。
6.終端用戶計算機安全完整性缺失
隨著網路技術的普及和發展,越來越多的員工會在企業專網以外使用計算機辦公,同時這些移動員工需要連接回企業的內部網路獲取工作必須的數據。由於這些移動用戶處於專網的保護之外,很有可能被黑客攻陷或感染網路病毒。同時,企業現有的安全投資(如:防病毒軟體、各種補丁程序、安全配置等)若處於不正常運行狀態,終端員工沒有及時更新病毒特徵庫,或私自卸載安全軟體等,將成為黑客攻擊內部網路的跳板。
三、內網安全實施策略
1.多層次的病毒、蠕蟲防護
病毒、蠕蟲破壞網路安全事件一直以來在網路安全領域就沒有一個根本的解決辦法,其中的原因是多方面的,有人為的原因,如不安裝防殺病毒軟體,病毒庫未及時升級等等,也有技術上的原因,殺毒軟體、入侵防範系統等安全技術對新類型、新變異的病毒、蠕蟲的防護往往要落後一步。危害好像是無法避免的,但我們可以控制它的危害程度,只要我們針對不同的原因採取有針對性的切實有效的防護辦法,就會使病毒、蠕蟲對企業的危害減少到最低限度,甚至沒有危害。這樣,僅靠單一、簡單的防護技術是難以防護病毒、蠕蟲的威脅的。
2.終端用戶透明、自動化的補丁管理,安全配置
為了彌補和糾正運行在企業網路終端設備的系統軟體、應用軟體的安全漏洞,使整個企業網路安全不至由於個別軟體系統的漏洞而受到危害,完全必要在企業的安全管理策略中加強對補丁升級、系統安全配置的管理。
用戶可通過管理控制台集中管理企業網路終端設備的軟體系統的補丁升級、系統配置策略,定義終端補丁下載。將補丁升級策略、增強終端系統安全配置策略下發給運行於各終端設備上的安全代理,安全代理執行這些策略,以保證終端系統補丁升級、安全配置的完備有效,整個管理過程都是自動完成的,對終端用戶來說完全透明,減少了終端用戶的麻煩和企業網路的安全風險,提高企業網路整體的補丁升級、安全配置管理效率和效用,使企業網路的補丁及安全配置管理策略得到有效的落實。
3.全面的網路准入控制
為了解決傳統的外網用戶接入企業網路給企業網路帶來的安全隱患,以及企業網路安全管理人員無法控制內部員工網路行為給企業網路帶來的安全問題,除了有效的解決企業員工從企業內網、外網以各種網路接入方式接入企業網路的訪問控制問題,同時對傳統的網路邊界訪問控制沒有解決的網路接入安全防護措施,而採用邊界准入控制、接入層准入控制等技術進行全面的實現准入控制。當外網用戶接入企業網路時,檢查客戶端的安全策略狀態是否符合企業整體安全策略,對於符合的外網訪問則放行。一個全面的網路准入檢測系統。
4.終端設備安全完整性保證
主機完整性強制是確保企業網路安全的關鍵組件。主機完整性可確保連接到企業網的客戶端正運行著所需的應用程序和數據文件。信息安全業界已經開發出了多種基於主機的安全產品,以確保企業網路和信息的安全,阻止利用網路連接技術、應用程序和操作系統的弱點和漏洞所發起的攻擊。並已充分採用了在個人防火牆、入侵檢測、防病毒、文件完整性、文件加密和安全補丁程序等方面的技術進步來有效地保護企業設備。然而,只有在充分保證這些安全技術的應用狀態、更新級別和策略完整性之後,才能享受這些安全技術給企業網路安全帶來的益處。如果企業端點設備不能實施主機完整性,也就不能將該設備看成企業網路受信設備。
僅供參考,請自借鑒
希望對您有幫助
㈥ 校園網基本網路搭建及網路安全設計分析
摘要:伴隨著Internet的日益普及,網路應用的蓬勃發展,網路信息資源的安全備受關注。校園網網路中的主機可能會受到非法入侵者的攻擊,網路中的敏感數據有可能泄露或被修改,保證網路系統的保密性、完整性、可用性、可控性、可審查性方面具有其重要意義。通過網路拓撲結構和網組技術對校園網網路進行搭建,通過物理、數據等方面的設計對網路安全進行完善是解決上述問題的有效 措施 。
關鍵詞:校園網;網路搭建;網路安全;設計。
以Internet為代表的信息化浪潮席捲全球,信息 網路技術 的應用日益普及和深入,伴隨著網路技術的高速發展,各種各樣的安全問題也相繼出現,校園網被「黑」或被病毒破壞的事件屢有發生,造成了極壞的社會影響和巨大的經濟損失。維護校園網網路安全需要從網路的搭建及網路安全設計方面著手。
一、 基本網路的搭建。
由於校園網網路特性(數據流量大,穩定性強,經濟性和擴充性)和各個部門的要求(製作部門和辦公部門間的訪問控制),我們採用下列方案:
1. 網路拓撲結構選擇:網路採用星型拓撲結構(如圖1)。它是目前使用最多,最為普遍的區域網拓撲結構。節點具有高度的獨立性,並且適合在中央位置放置網路診斷設備。
2.組網技術選擇:目前,常用的主幹網的組網技術有快速乙太網(100Mbps)、FDDI、千兆乙太網(1000Mbps)和ATM(155Mbps/622Mbps)。快速乙太網是一種非常成熟的組網技術,它的造價很低,性能價格比很高;FDDI也是一種成熟的組網技術,但技術復雜、造價高,難以升級;ATM技術成熟,是多媒體應用系統的理想網路平台,但它的網路帶寬的實際利用率很低;目前千兆乙太網已成為一種成熟的組網技術,造價低於ATM網,它的有效帶寬比622Mbps的ATM還高。因此,個人推薦採用千兆乙太網為骨幹,快速乙太網交換到桌面組建計算機播控網路。
二、網路安全設計。
1.物理安全設計 為保證校園網信息網路系統的物理安全,除在網路規劃和場地、環境等要求之外,還要防止系統信息在空間的擴散。計算機系統通過電磁輻射使信息被截獲而失密的案例已經很多,在理論和技術支持下的驗證工作也證實這種截取距離在幾百甚至可達千米的復原顯示技術給計算機系統信息的__帶來了極大的危害。為了防止系統中的信息在空間上的擴散,通常是在物理上採取一定的防護措施,來減少或干擾擴散出去的空間信號。正常的防範措施主要在三個方面:對主機房及重要信息存儲、收發部門進行屏蔽處理,即建設一個具有高效屏蔽效能的屏蔽室,用它來安裝運行主要設備,以防止磁鼓、磁帶與高輻射設備等的信號外泄。為提高屏蔽室的效能,在屏蔽室與外界的各項聯系、連接中均要採取相應的隔離措施和設計,如信號線、電話線、空調、消防控制線,以及通風、波導,門的關起等。對本地網 、區域網傳輸線路傳導輻射的抑制,由於電纜傳輸輻射信息的不可避免性,現均採用光纜傳輸的方式,大多數均在Modem出來的設備用光電轉換介面,用光纜接出屏蔽室外進行傳輸。
2.網路共享資源和數據信息安全設計 針對這個問題,我們決定使用VLAN技術和計算機網路物理隔離來實現。VLAN(Virtual LocalArea Network)即虛擬區域網,是一種通過將區域網內的設備邏輯地而不是物理地劃分成一個個網段從而實現虛擬工作組的新興技術。
IEEE於1999年頒布了用以標准化VLAN實現方案的802.1Q協議標准草案。VLAN技術允許網路管理者將一個物理的LAN邏輯地劃分成不同的廣播域(或稱虛擬LAN,即VLAN),每一個VLAN都包含一組有著相同需求的計算機工作站,與物理上形成的LAN有著相同的屬性。
但由於它是邏輯地而不是物理地劃分,所以同一個VLAN內的各個工作站無須放置在同一個物理空間里,即這些工作站不一定屬於同一個物理LAN網段。一個VLAN內部的廣播和單播流量都不會轉發到 其它 VLAN中,即使是兩台計算機有著同樣的網段,但是它們卻沒有相同的VLAN號,它們各自的廣播流也不會相互轉發,從而有助於控制流量、減少設備投資、簡化網路管理、提高網路的安全性。VLAN是為解決乙太網的廣播問題和安全性而提出的,它在乙太網幀的基礎上增加了VLAN頭,用VLANID把用戶劃分為更小的工作組,限制不同工作組間的用戶二層互訪,每個工作組就是一個虛擬區域網。虛擬區域網的好處是可以限制廣播范圍,並能夠形成虛擬工作組,動態管理網路。從目前來看,根據埠來劃分VLAN的方式是最常用的一種方式。許多VLAN廠商都利用交換機的埠來劃分VLAN成員,被設定的埠都在同一個廣播域中。例如,一個交換機的1,2,3,4,5埠被定義為虛擬網AAA,同一交換機的6,7,8埠組成虛擬網BBB。這樣做允許各埠之間的通訊,並允許共享型網路的升級。
但是,這種劃分模式將虛擬網路限制在了一台交換機上。第二代埠VLAN技術允許跨越多個交換機的多個不同埠劃分VLAN,不同交換機上的若干個埠可以組成同一個虛擬網。以交換機埠來劃分網路成員,其配置過程簡單明了。
3.計算機病毒、黑客以及電子郵件應用風險防控設計 我們採用防病毒技術,防火牆技術和入侵檢測技術來解決相關的問題。防火牆和入侵檢測還對信息的安全性、訪問控制方面起到很大的作用。
第一,防病毒技術。病毒伴隨著計算機系統一起發展了十幾年,目前其形態和入侵途徑已經發生了巨大的變化,幾乎每天都有新的病毒出現在INTERNET上,並且藉助INTERNET上的信息往來,尤其是EMAIL進行傳播,傳播速度極其快。計算機黑客常用病毒夾帶惡意的程序進行攻擊。
為保護伺服器和網路中的工作站免受到計算機病毒的侵害,同時為了建立一個集中有效地病毒控制機制,天下論文網需要應用基於網路的防病毒技術。這些技術包括:基於網關的防病毒系統、基於伺服器的防病毒系統和基於桌面的防病毒系統。例如,我們准備在主機上統一安裝網路防病毒產品套間,並在計算機信息網路中設置防病毒中央控制台,從控制台給所有的網路用戶進行防病毒軟體的分發,從而達到統一升級和統一管理的目的。安裝了基於網路的防病毒軟體後,不但可以做到主機防範病毒,同時通過主機傳遞的文件也可以避免被病毒侵害,這樣就可以建立集中有效地防病毒控制系統,從而保證計算機網路信息安全。形成的整體拓撲圖。
第二,防火牆技術。企業防火牆一般是軟硬體一體的網路安全專用設備,專門用於TCP/IP體系的網路層提供鑒別,訪問控制,安全審計,網路地址轉換(NAT),IDS,,應用代理等功能,保護內部 區域網安全 接入INTERNET或者公共網路,解決內部計算機信息網路出入口的安全問題。
校園網的一些信息不能公布於眾,因此必須對這些信息進行嚴格的保護和保密,所以要加強外部人員對校園網網路的訪問管理,杜絕敏感信息的泄漏。通過防火牆,嚴格控制外來用戶對校園網網路的訪問,對非法訪問進行嚴格拒絕。防火牆可以對校園網信息網路提供各種保護,包括:過濾掉不安全的服務和非法訪問,控制對特殊站點的訪問,提供監視INTERNET安全和預警,系統認證,利用日誌功能進行訪問情況分析等。通過防火牆,基本可以保證到達內部的訪問都是安全的可以有效防止非法訪問,保護重要主機上的數據,提高網路完全性。校園網網路結構分為各部門區域網(內部安全子網)和同時連接內部網路並向外提供各種網路服務的安全子網。防火牆的拓撲結構圖。
內部安全子網連接整個內部使用的計算機,包括各個VLAN及內部伺服器,該網段對外部分開,禁止外部非法入侵和攻擊,並控制合法的對外訪問,實現內部子網的安全。共享安全子網連接對外提供的WEB,EMAIL,FTP等服務的計算機和伺服器,通過映射達到埠級安全。外部用戶只能訪問安全規則允許的對外開放的伺服器,隱藏伺服器的其它服務,減少系統漏洞。
參考文獻:
[1]Andrew S. Tanenbaum. 計算機網路(第4版)[M].北京:清華大學出版社,2008.8.
[2]袁津生,吳硯農。 計算機網路安全基礎[M]. 北京:人民郵電出版社,2006.7.
[3]中國IT實驗室。 VLAN及技術[J/OL], 2009.
㈦ 網路設計與實施一般包括哪個階段,每個階段需要開什麼會
分一下幾個階段:
1、用戶需求分析;
2、邏輯網路設計;
3、物理網路設計;
4、執行與實施;
5、系統測試與驗收;
6、網路安全、管理與系統維護。
階段會議可以分為以下幾個主題:計劃、分析與設計、實施、 運行與維護 。
㈧ 網路方案設計過程主要分哪幾個步驟
步驟如下:
1,需求調研
2,需求分析
3,概要設計
4,詳細設計
設計方案內容包括:網路拓撲、IP地址規劃、網路設備選型等等。
(8)網路安全設計及實施的類型擴展閱讀:
網路工程設計原則
網路信息工程建設目標關繫到現在和今後的幾年內用戶方網路信息化水平和網上應用系統的成敗。在工程設計前對主要設計原則進行選擇和平衡,並排定其在方案設計中的優先順序,對網路工程設計和實施將具有指導意義。
1,實用、好用與夠用性原則
計算機與外設、伺服器和網路通信等設備在技術性能逐步提升的同時,其價格卻在逐年或逐季下降,不可能也沒必要實現所謂「一步到位」。所以,網路方案設計中應採用成熟可靠的技術和設備,充分體現「夠用」、「好用」、「實用」建網原則,切不可用「今天」的錢,買「明、後天」才可用得上的設備。
2,開放性原則
網路系統應採用開放的標准和技術,資源系統建設要採用國家標准,有些還要遵循國際標准(如:財務管理系統、電子商務系統)。其目的包括兩個方面:第一,有利於網路工程系統的後期擴充;第二,有利於與外部網路互連互通,切不可「閉門造車」形成信息化孤島。
3,可靠性原則
無論是企業還是事業,也無論網路規模大小,網路系統的可靠性是一個工程的生命線。比如,一個網路系統中的關鍵設備和應用系統,偶爾出現的死鎖,對於政府、教育、企業、稅務、證券、金融、鐵路、民航等行業產生的將是災難性的事故。因此,應確保網路系統很高的平均無故障時間和盡可能低的平均無故障率。
4, 安全性原則
網路的安全主要是指網路系統防病毒、防黑客等破壞系統、數據可用性、一致性、高效性、可信賴性及可靠性等安全問題。為了網路系統安全,在方案設計時,應考慮用戶方在網路安全方面可投入的資金,建議用戶方選用網路防火牆、網路防殺毒系統等網路安全設施;網路信息中心對外的伺服器要與對內的伺服器隔離。
5, 先進性原則
網路系統應採用國際先進、主流、成熟的技術。比如,區域網可採用千兆乙太網和全交換乙太網技術。視網路規模的大小(比如網路中連接機器的台數在250台以上時),選用多層交換技術,支持多層幹道傳輸、生成樹等協議。
6,易用性原則
網路系統的硬體設備和軟體程序應易於安裝、管理和維護。各種主要網路設備,比如核心交換機、匯聚交換機、接入交換機、伺服器、大功率長延時UPS等設備均要支持流行的網管系統,以方便用戶管理、配置網路系統。
7,可擴展性原則
網路總體設計不僅要考慮到近期目標,也要為網路的進一步發展留有擴展的餘地,因此要選用主流產品和技術。若有可能,最好選用同一品牌的產品,或兼容性好的產品。在一個系統中切不可選用技術和性能不兼容的產品。