制作:
学号
学号
学号
指导教师:
完成日期:
姓名
姓名
姓名
1
目录
1 系统需求分析 ............................................................................................................................................................ 4
1.1 企业需求 .......................................................................................................................................................... 4
1.2 网络实现功能 ..................................................................................................................................................4
1.3 网络系统安全分析 .........................................................................................................................................4
1.3.1 物理层安全风险..................................................................................................................................4
1.3.2 系统层安全风险..................................................................................................................................5
1.3.3 网络层安全风险..................................................................................................................................5
1.3.4 数据传输的安全风险..........................................................................................................................5
1.3.5 病毒的安全风险..................................................................................................................................5
1.3.6 管理的安全风险..................................................................................................................................6
1.4 企业网的安全目标 .........................................................................................................................................6
1.5 网络安全策略 ..................................................................................................................................................7
2 网络设计原则 ............................................................................................................................................................ 7
3 网络安全的方案设计 .................................................................................................................................................8
3.1 总体设计方案 ..................................................................................................................................................8
3.2 网络拓扑方案设计 ..........................................................................................................................................9
3.2.1 网络拓扑图设计...................................................................................................................................9
3.2.2 IP 地址分配策略 .................................................................................................................................. 9
3.2.3 内部网络 IP 地址分配 ........................................................................................................................ 9
3.2.4 外部网络 IP 地址分配 ...................................................................................................................... 10
4 设备选型及配置 ....................................................................................................................................................... 10
4.1 防火墙........................................................................................................................................................... 10
4.1.1 产品概述 ............................................................................................................................................10
4.1.2 配置过程............................................................................................................................................. 11
4.2 路由器 ............................................................................................................................................................ 11
4.2.1 产品概述 ............................................................................................................................................ 11
4.2.2 配置过程 ............................................................................................................................................12
4.3 中心交换机 ....................................................................................................................................................12
4.4 二级交换机 ....................................................................................................................................................13
4.5 入侵检测系统(IDS)................................................................................................................................. 13
4.5.1 产品概述 ............................................................................................................................................13
4.5.2 配置过程 ............................................................................................................................................13
5 服务器的安装和配置 ...............................................................................................................................................14
5.1 Web/DNS 服务器的配置 ...............................................................................................................................14
5.2 邮件服务器的配置 .......................................................................................................................................14
5.3 文件服务器的配置 .......................................................................................................................................15
6 安全管理规则 ........................................................................................................................................................... 15
6.1 使用中的网络安全问题 ................................................................................................................................15
6.1.1 网络安全的外部问题........................................................................................................................15
6.1.2 网络安全的内部问题.........................................................................................................................16
6.2 网络防护 ....................................................................................................................................................... 16
2
6.2.1 登陆控制 ............................................................................................................................................16
6.2.2 防火墙.................................................................................................................................................17
6.3 后期安全服务 ...............................................................................................................................................17
6.3.1 网络拓扑分析 ....................................................................................................................................17
6.3.2 操作系统补丁升级 ............................................................................................................................18
6.3.3 防病毒软件病毒库定期升级.............................................................................................................18
6.3.4 服务器定期扫描加固.........................................................................................................................18
6.3.5 防火墙日志备份、分析.....................................................................................................................18
6.3.6 入侵检测等安全设备日志备份.........................................................................................................18
6.3.7 服务器日志备份.................................................................................................................................18
6.3.8 设备备份系统.....................................................................................................................................18
6.3.9 信息备份系统.....................................................................................................................................19
6.4 网络管理员的责任 ........................................................................................................................................19
6.5 公司内部制定安全规章 ................................................................................................................................19
3
简介
本文结合中小型网络安全系统建设的实例,重点研究计算机网络的安全问题,对不同的网络安全方案
进行优化、集中和协同,从而尽可能的使本网络安全系统保持可扩展性、健壮性,使网络安全系统真正获
得较好的结果。主要研究工作有:
1. 查找和收集网络安全相关的资料,剖析网络攻击的手段,分析影响网络安全的因素。
2.详细阐述网络安全系统设计的目标和总体规划。
3.详细分析中小型公司物理层安全风险、网络层安全风险、系统层安全风险、病毒的安全风险、
数据传输的安全风险、管理的安全风险,提出了具体的需求和设计依据。4.根据中小型公司网
络现状、中小型公司的需求、网络安全的风险分析及网络安全系统设计目标和总体规划,设计
了中小型网络安全系统方案,运用先进的网络安全技术和网络安全产品对方案进行了实现,探
讨了今后网络安全系统的发展方向。
1 系统需求分析
1.1 企业需求
该中小型企业大约需要 100 台计算机;其中包含了三个部门(研发部,财务部,市场部);通过专线接
入到 Internet,已经获得 10 个真实 IP 地址;企业有独立对外的 Web 服务器、E-mail 服务器,内部有专用私
有文件服务器,保存企业研发重要文档,每个员工有自己独立的企业邮箱。
1.2 网络实现功能
(1)资源共享功能:网络内的各个计算机可共享文件服务器,实现研发文档的上传下载,实现办公自
动化系统中的各项功能。
(2)安全通信功能:企业可通过专线接入到 Internet,企业员工有独立的企业邮箱,并可以通过广域网
连接可以收发电子邮件、实现 Web 应用、接入互联网、进行对广域网的访问。同时,在所有通信过程中应
当保证客户端与服务器端,以及内部和外部和内部与内部的所有通信是安全的和透明的。
1.3 网络系统安全分析
正确的风险分析是保证网络环境安全的非常重要的一环,一个性能优良的安全系统结构和安全系统平
台,能够以低的安全代价换得高的安全强度。下面对中小型公司的具体状况从物理层安全、网络层安全、
系统层安全、数据传输安全、病毒的安全威胁及管理安全进行分类描述网络系统的安全风险。
1.3.1 物理层安全风险
因为网络物理层安全是整个网络系统安全的前提。一般的物理安全风险主要有:1.电源故障造成设备断
电以至操作系统引导失败或数据库信息丢失。2.地震、水灾、火灾等环境事故造成整个系统毁灭。3.电磁辐
4
射可能造成数据信息被窃取或偷阅。4.不能保证几个不同机密程度网络的物理隔离。针对中小型公司物理层
安全是指由于网络系统中大量地使用了网络设备如移动设备、服务器如 PC 服务器、交换机,那么这些设备
的自身安全性也会直接影响信息系统和各种网络应用的正常运转。物理安全的威胁可以直接造成设备的损
坏,系统和网络的不可用,数据的直接损坏或丢失等等。为了保证中小型公司系统的物理安全,首先要保
证系统满足相应的国家标准,同时对重要的网络设备采用 UPS 不间断稳压电源,对重要的设备如数据库服
务器、中心交换机等采用双机热备份,对安全计算机电磁泄漏发射距离不符合安全距离的应采取电磁泄漏
发射防护措施,对重要的通讯线路采用备份等等。
1.3.2 系统层安全风险
中小型企业网络采用的操作系统(主要为 UNIX,Windows NT / Workstation,Windows2000 server /
professional,Windows ME)本身在安全方面考虑的较少,服务器的安全级别较低,存在若干安全隐患。同
时病毒也是系统安全的主要威胁,所有这些都造成了系统安全的脆弱性。在中小型公司的网络系统中,包
含的设备有:交换机,服务器,工作站等。在服务器上主要有操作系统、软件系统和数据库系统,交换机
上也有相应的操作系统。所有的这些设备、软件系统都可能会存在着各种各样的漏洞,这些都是重大安全
隐患。一旦被利用并攻击,将带来不可估量的损失。
1.3.3 网络层安全风险
网络边界的安全风险分析:该中小型公司校园网络由教学区网络、计算机机房网络和学校资源服务器
群组成。由于存在外联服务的要求应在网络出口处安装防火墙对访问加以控制[6]。2、由于中小型公司中小
型公司校园网络中大量使用了网络设备,如交换机、路由器等。使得这些设备的自身安全性也会直接关系
的学校业务系统和各种网络应用的正常运转。3、网络传输的安全风险分析:中小型公司中小型公司校园网
络与其他院校的远程传输安全的威胁来自如下两个方面:内部业务数据明文传送带来的威胁;线路窃听。
1.3.4 数据传输的安全风险
由于在中小型企业内部网络数据传输线路之间存在被窃听的威胁,同时局域网络内部也存在着内部攻
击行为,其中包括登录密码和一些敏感信息,可能被侵袭者搭线窃取和篡改,造成泄密。如果没有专门的
软件或硬件对数据进行控制,所有的通信都将不受限制地进行传输,因此任何一个对通信进行监测的人都
可以对通信数据进行截取。这种形式的“攻击”是相对比较容易成功的。造成泄密或者做一些篡改来破坏数据
的完整性。
1.3.5 病毒的安全风险
传统的计算机病毒传播手段是通过存储介质进行的,当企业员工在交换存储着数据的介质时,隐藏在
其中的计算机病毒就从一台计算机转移到另外的计算机中。而现代的病毒传播手段主要是通过网络实现的,
一台客户机被病毒感染,迅速通过网络传染到同一网络的上百台机器。员工们在上网浏览网页、收发电子
邮件,下载资料的时候,都有可能被病毒传染。
5
1.3.6 管理的安全风险
管理混乱、安全管理制度不健全,责权不明及缺乏可操作性等都可能引起管理安全的风险。因此,最
可行的做法是管理制度和管理解决方案相结合。管理方面的安全隐患包括:内部管理人员或师生为了方便
省事,设置的口令过短和过于简单,甚至不设置用户口令,导致很容易破解。责任不清,使用相同的口令、
用户名,导致权限管理混乱,信息泄密。把内部网络结构、管理员用户名及口令以及系统的一些重要信息
传播给外人带来信息泄漏风险。内部不满的人员有的可能造成极大的安全风险[10]。网络安全管理是防止来
自内部网络入侵的必须部分,管理上混乱、责权不明、安全管理制度缺乏可操作性及不健全等都可能引起
管理安全的风险。即除了从技术上功夫外,还得靠安全管理来实现。随着中小型公司整个网络安全系统的
建设,必须建立严格的、完整的、健全的安全管理制度。网络的安全管理制度策略包括:确定安全管理等
级和安全管理范围;制订有关网络操作使用规程和出入机房管理制度;制定网络系统的维护制度和应急措施
等。通过制度的约束,确定不同学员的网络访问权限,提高管理人员的安全防范意识,做到实时监控检测
网络的活动,并在危害发生时,做到及时报警。
1.4 企业网的安全目标
从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性、完整性、真实性、可用性、
不可抵赖性等方面。网络安全的意义,就在于资料、信赖关系和网络的传输能力与端系统的处理能力三个
要素的保护,保证这三者能为所适合的用户服务。而且,只为合适的用户服务。与此同时,由于计算机网
络自身存在的局限性和信息系统的脆弱性,使得计算机网络系统上的硬件资源,通信资源,软件及信息资
源等因可预见或不可预见的甚至是恶意的原因而遭到破坏,更改、泄露或功能失效,使信息系统处于异常
状态,甚至引起系统的崩溃瘫痪,造成巨大的经济损失。在这样的形势下,以保护网络中的信息免受各种
攻击为根本目的网络安全变得越来越重要。计算机网络改变着人们赖以行动的社会信息结构,改变着人们
获取利用信息的方式,从而引起人类生活方式的全面改观。网络安全威胁一般分为外部闯入、内部渗透和
不当行为三种类型。外部闯入是指未经授权计算机系统用户的入侵;内部突破是指己授权的计算机系统用户
访问未经授权的数据;不正当行为是指用户虽经授权,但对授权数据和资源的使用不合法或滥用授权。网络
自身的缺陷、开放性以及黑客的攻击是造成网络不安全的主要原因。由于计算机网络最重要的资源是它向
用户提供的服务及所拥有的信息,因而计算机网络的安全性可以定义为:保障网络服务的可用性和网络信
息的完整性。前者要求网络向所有用户有选择地随时提供各自应得到的网络服务,后者则要求网络保证信
息资源的保密性、完整性、可用性和准确性。可见建立安全的网络系统要解决的根本问题是如何在保证网
络的连通性、可用性的同时对网络服务的种类、范围等行使适当程度的控制以保障系统的可用性和信息的
完整性不受影响[2]。一个安全的计算机网络应该具有以下几个特点:(1)可靠性是网络系统安全最基本的要
求。可靠性主要是指网络系统硬件和软件无故障运行的性能。(2)可用性是指网络信息可被授权用户访问的
特性,即网络信息服务在需要时,能够保证授权用户使用。(3) 保密性是指网络信息不被泄露的特性。保密
性是在可靠性和可用性的基础上保证网络信息安全的非常重要的手段。保密性可以保证信息即使泄露,非
授权用户在有限的时间内也不能识别真正的信息内容。(4)完整性是指网络信息未经授权不能进行改变的特
性,即网络信息在存储和传输过程中不被删除、修改、伪造、乱序、重放和插入等操作,保也称做不可否
认性,主要用于网络信息的交换过程,保证信息交换的参与者都不可能否认或抵赖曾进行的操作,类似于
在发文或收文过程中的签名和签收的过程。
从技术角度看,网络安全的内容大体包括 4 个方面:
1.网络实体安全
2.软件安全
3.网络数据安全
6
4.网络安全管理
由此可见,计算机网络安全不仅要保护计算机网络设备安全,还要保护数据安全等。其特征是针对计
算机网络本身可能存在的安全问题,实施网络安全保护方案,以保证算机网络自身的安全性为目标。
1.5 网络安全策略
网络中的所有计算机都应能抵御来自于外部和内部的攻击。基于以上的安全目标,我们可以制定如下
安全策略:利用路由器,防火墙,VPN,实现内部网络和外部网络的隔离、审查和过滤。同时在内部不同
部门之间,利用 VLAN 技术,划分虚拟局域网,实现内部各个部门的隔离。
网络安全策略目的是决定一个计算机网络的组织结构怎样来保护自己的网络及其信息,一般来说,安
全策略包括两个部分:一个总体的策略和具体的规则。总体的策略用于阐明公司安全政策的总体思想,而
具体的规则用于说明什么活动是被允许的,什么活动是被禁止的。1.网络安全策略的等级网络安全策略可分
为以下 4 个等级:(1)不把内部网络和外部网络相连,因此一切都被禁止。(2)除那些被明确允许之外,一切
都被禁止。(3)除那些被明确禁止之外,一切都被允许。(4)一切都被允许,当然也包括那些本来被禁止的。
可以根据实际情况,在这 4 个等级之间找出符合自己的安全策略。当系统自身的情况发生变化时,必须注
意及时修改相应的安全策略。
2 网络设计原则
中小型企业网络的规模通常较小,结构相对简单,对性能的要求则因应用的不同而差别较大。许多中
小型企业的网络技术人员较少,因而对网络的依赖性很高,要求网络尽可能简单,可靠,易用,降低网络
的使用和维护成本,提高产品的性价比就显得尤为重要。
基于以上特点:在进行系统设计时应当遵循以下设计原则:
(1)实用性和经济性。方案设计应始终贯彻面向应用,注重实效的方针,坚持实用、经济的原则,建
设企业的网络系统。
(2)先进性和成熟性。当前计算机网络技术发展很快,设备更新淘汰也很快。这就要求网络建设在系
统设计时既要采用先进的概念、技术和方法,又要注意结构、设备、工具的相对成熟。只有采用当前符合
国际标准的成熟先进的技术和设备,才能确保网络络能够适应将来网络技术发展的需要,保证在未来几年
内占主导地位。
(3)可靠性和稳定性。在考虑技术先进性和开放性的同时,还应从系统结构、技术措施、设备性能、
系统管理、厂商技术支持及维修能力等方面着手,确保系统运行的可靠性和稳定性,达到最大的平均无故
障时间。
(4)安全性和保密性。在方案设计中,既考虑信息资源的充分共享,更要注意信息的保护和隔离,因
此方案应分别针对不同的应用和不同的网络通信环境,采取不同的措施,包括系统安全机制、数据存取的
权限控制等。
(5)可扩展性和易维护性。为了适应系统变化的要求,必须充分考虑以最简便的方法、最低的投资,
实现系统的扩展和维护,采用可网管产品,降低了人力资源的费用,提高网络的易用性。把当前先进性、
7
未来可扩展性和经济可行性结合起来,保护以往投资,实现较高的总体性能价格比。
3 网络安全的方案设计
3.1 总体设计方案
企业网络建设的基本目标就是在网络中心和各部门的局域网建设、及其广域网互联的基础上,将互联
网技术引入企业内部网,从而建立起统一、快捷、高效的内部网络系统。整个系统在安全、可靠、稳定的
前提下,实现合理投入,最大产出,即符合最优经济的原则。
中小型网络安全体系建设应按照“统一规划、统筹安排,统一标准、相互配套“的原则进行,采用先
进的”平台化“建设思想,避免重复投入、重复建设,充分考虑整体和局部的利益,坚持近期目标与远期
目标相结合。在实际建设中遵循以下指导思想:宏观上统一规划,同步开展,相互配套;在实现上分步实施,
渐进获取;在具体设计中结构上一体化,标准化,平台化;安全保密功能上多级化,对信道适应多元化。针对
中小型公司系统在实际运行中所面临的各种威胁,采用防护、检测、反应、恢复四方面行之有效的安全措
施,建立一个全方位并易于管理的安全体系,确保中小型公司系统安全可靠的运行。
客户机/服务器(C/S)网有着突出的优点:网络系统稳定,信息管理安全,网络用户扩展方便,易于升
级。
客户机服务器网的缺点是:需专用文件服务器和相应的外部连接设备,建设网络的成本较高,网络管
理上也较复杂。这种网络结构适用于计算机数量较多,位置相对分散,且传输的信息量较大的情况。
对于具有一定规模,并且在内部已经有了几个部门的企业,如果所有部门的用户无差别地处于对等网
中,不仅使许多敏感数据容易被无关人员获取,使网络数据的安全性下降,而且部门内的大量通信也会占
用大量的网络资源,使整个网络的效率变低,甚至引起崩溃,降低了网络的可用性。为了克服这个缺点,
需要将经常进行通信的计算机组成一个子网,使大量的内部数据局限在子网内传播,然后将各个子网连接
在一起,形成局域网。
8