logo资料库

中小型企业网络安全规划与设计.doc

第1页 / 共53页
第2页 / 共53页
第3页 / 共53页
第4页 / 共53页
第5页 / 共53页
第6页 / 共53页
第7页 / 共53页
第8页 / 共53页
资料共53页,剩余部分请下载后查看
前言
第一章、我国网络安全概述
1.1研究背景
1.2研究意义
1.3 计算机网络面临的威胁
1.3.1 网络安全脆弱的原因
1.3.1网络安全面临的威胁
1.4网络安全面临的挑战
1.5飞鱼星安全联动系统
1.6网络安全分析
1.6.1 网络安全的定义
1.6.2 物理安全分析
1.6.3网络结构的安全分析
1.6.4系统的安全分析
1.6.5应用系统的安全分析
1.7网络安全体系结构
1.7.1网络安全体系结构框架
第2章企业网络建设方案设计
2.1需求与安全分析
2.1.1信息需求
2.1.2业务需求
2.1.3安全需求
2.2系统总体设计方案
第3章 网络系统安全分析与策略
3.1 网络系统安全分析
3.1.1计算机网络面临的威胁
3.1.2网络入侵的手段和方法
3.2网络安全防范体系设计准则
3.3计算机网络的安全策略
3.3.1物理安全策略
3.3.2访问控制策略
3.3.3信息加密策略
3.3.4网络安全管理策略
第3章系统安全分析与实践
3.1网络层系统安全
3.1.1路由器
3.1.2防火墙
3.2操作系统的安全
3.2.1 Windows系统的安全
3.2.2 Linuz操作系统安全
3.2.3 UND【系统安全
3.3网络应用的安全方法
3.3.1 WWW服务安全
3.3.2 ftp服务安全
3.4入侵检测系统
第四章 无线网络安全实战
4.1无线局域网安全现状与安全威胁
4.1.1无线局域网的概述
4.1.2无线局域网的安全现状与安全威胁
4.2无线局域网标准与安全技术
4.2.1无线局域网标准
4.2.2无线局域网安全技术
4.2.3 WLAN的访问控制技术
4.3无线网络设备安全
4.3.1无线网络设备
4.3.2无线网络设备的安全设置
第5章总结与展望
5.1网络安全的展望
5.2总结
致 谢
参考文献
题 目: 中小型企业网络安全规划与设计 1
摘要 企业的经济条件和技术条件约束着企业网络建设和健康发展.本文本着节约资金而 又增加效益的原则,依据现代信息化的安全技术特点,结合网络建设需求分析、投资与 风险分析,进而确定了网络的分期建设、分步实施的建设原则。本文探讨了企业网络自 身安全意识的重要性,提出了网络建设与网络安全同步实施的策略。分析了网络的内部 和外部存在的安全风险,物理安全与系统安全存在的威胁。从宏观的角度,探讨了网络 安全的基本安全策略,从微观的角度分析和探讨了网络系统不同层次的安全隐患,提出 对应的解决对策和方法,包括防火墙、路由器等网络设备实现安全的基本方法,常用操 作系统存在的安全隐患及解决方法,网络的基本应用 www 服务与 ftp 服务等的安全防范 措施。设计了中小企业网络安全的具体实施方案。针对网络安全设备性能相对较弱的网 络系统,采用以人为本,多层次、多方位、动态的网络安全实施策略,吸取新的安全技 术,提升安全手段和响应能力,达到网络安全的最优化。 关键词:网络安全系统安全 动态安全策略安全实施方案 2
Abstract The economic and technique conditions a new lower cost design principle constructing and implementing step by step is presented to prohibit thebusiness enterprise from constructing network effectively and its development healthily . Based on the security characteristics of modern information technologies 。 meet the demand of network construction . The importance of network security COnsciousness is discussed . ’the synchronous strategy of the network construction and securitv is put forward.The paper were analyzed the hidden trouble of security of the internal part and the external,the existent threat of the physics security and system security.From the angle of the macro view,the basic security strategy of the network security were di scussed,the corresponding countermeasures in network security was analyzed and discussed,including the security implementation ways of firewall , router etc , the common security pitfalls of the security vulnerabilities services(such as www and FTP)and the corresponding countermeasures . Concrete implementation plans of the medium to small business enterprise network security were designed . Take people as the center , a multi layers , a11-directions and dynamic implementation scheme was designed . The new design strategy makes full use of the advanced security techniques and carl improve the security emergence responded ability.It reaches the optimization of the business enterprise network security. Key words:network security,system security,dynamic security strategy,securi ty project 3
前言 ................................................................................................................................................................... 1 第一章、我国网络安全概述 ...........................................................................................................................2 1.1 研究背景 ............................................................................................................................................2 1.2 研究意义 ............................................................................................................................................2 1.3 计算机网络面临的威胁 ...................................................................................................................3 1.3.1 网络安全脆弱的原因 ...........................................................................................................3 1.3.1 网络安全面临的威胁 ..............................................................................................................3 1.4 网络安全面临的挑战........................................................................................................................5 1.5 飞鱼星安全联动系统........................................................................................................................6 1.6 网络安全分析 ....................................................................................................................................7 1.6.1 网络安全的定义.....................................................................................................................7 1.6.2 物理安全分析.........................................................................................................................7 1.6.3 网络结构的安全分析 ..............................................................................................................7 1.6.4 系统的安全分析 ......................................................................................................................7 1.6.5 应用系统的安全分析 ..............................................................................................................8 1.7 网络安全体系结构 ............................................................................................................................8 1.7.1 网络安全体系结构框架 ..........................................................................................................8 第 2 章企业网络建设方案设计.......................................................................................................................9 2.1 需求与安全分析 ..............................................................................................................................9 2.1.1 信息需求 ............................................................................................................................9 2.1.2 业务需求 ................................................................................................................................10 2.1.3 安全需求 ..........................................................................................................................10 2.2 系统总体设计方案 ........................................................................................................................11 第 3 章 网络系统安全分析与策略...............................................................................................................13 3.1 网络系统安全分析.......................................................................................................................13 3.1.1 计算机网络面临的威胁 ..................................................................................................13 3.1.2 网络入侵的手段和方法 ..................................................................................................13 3.2 网络安全防范体系设计准则 ........................................................................................................15 3.3 计算机网络的安全策略 ................................................................................................................16 3.3.1 物理安全策略 ..................................................................................................................16 3.3.2 访问控制策略 ..................................................................................................................17 3.3.3 信息加密策略 ..................................................................................................................18 3.3.4 网络安全管理策略 ..........................................................................................................19 第 3 章系统安全分析与实践 .........................................................................................................................20 3.1 网络层系统安全 ............................................................................................................................20 3.1.1 路由器..............................................................................................................................20 3.1.2 防火墙..............................................................................................................................21 3.2 操作系统的安全 ............................................................................................................................23 3.2.1 Windows 系统的安全..................................................................................................... 23 3.2.2 Linuz 操作系统安全....................................................................................................... 24 3.2.3 UND【系统安全 .............................................................................................................25 4
3.3 网络应用的安全方法 ....................................................................................................................28 3.3.1 WWW 服务安全............................................................................................................. 28 3.3.2 ftp 服务安全 ................................................................................................................. 29 3.4 入侵检测系统 ................................................................................................................................29 第四章 无线网络安全实战 .........................................................................................................................30 4.1 无线局域网安全现状与安全威胁 ..................................................................................................30 4.1.1 无线局域网的概述 ................................................................................................................30 4.1.2 无线局域网的安全现状与安全威胁 ................................................................................... 31 4.2 无线局域网标准与安全技术 ..........................................................................................................33 4.2.1 无线局域网标准 ..........................................................................................................................33 4.2.2 无线局域网安全技术 ............................................................................................................34 4.2.3 WLAN 的访问控制技术 .......................................................................................................34 4.3 无线网络设备安全 ..........................................................................................................................37 4.3.1 无线网络设备 ........................................................................................................................37 4.3.2 无线网络设备的安全设置 ....................................................................................................38 第 5 章总结与展望 .........................................................................................................................................44 5.1 网络安全的展望 ............................................................................................................................44 5.2 总结 ................................................................................................................................................45 致 谢............................................................................................................................................................. 46 参考文献 .........................................................................................................................................................47 5
前言 随着信息化进程的深入和互联网的迅速发展,人们的工作、学习和生活方式正在发 生巨大变化,效率大为提高,信息资源得到最大程度的共享。但必须看到,紧随信息化 发展而来的网络安全问题日渐凸出,如果不很好地解决这个问题,必将阻碍信息化发展 的进程。 可以从不同角度对网络安全作出不同的解释。一般意义上,网络安全是指信息安全 和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密 性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。 互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、 灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空 间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正 是由于互联网的上述特性,产生了许多安全问题: (1)信息泄漏、信息污染、信息不易受控。例如,资源未授权侵用、未授权信息 流出现、系统拒绝信息流和系统否认等,这些都是信息安全的技术难点。 (2)在网络环境中,一些组织或个人出于某种特殊目的,进行信息泄密、信息破坏、 信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社 会公共利益和各类主体的合法权益受到威胁。 (3)网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由 于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信 息安全问题变得广泛而复杂。 (4)随着社会重要基础设施的高度信息化,社会的“命脉”和核心控制系统有可能 面临恶意攻击而导致损坏和瘫痪,包括国防通信设施、动力控制网、金融系统和政府网 站等。 在各领域的计算机犯罪和网络侵权方面,无论是数量、手段,还是性质、规模,已 经到了令人咋舌的地步。据有关方面统计,目前美国每年由于网络安全问题而遭受的经 济损失超过 170 亿美元,德国、英国也均在数十亿美元以上,法国为 100 亿法郎,日本、 新加坡问题也很严重。在国际刑法界列举的现代社会新型犯罪排行榜上,计算机犯罪已 名列榜首。 1
第一章、我国网络安全概述 1.1 研究背景 据美国联邦调查局统计,美国每年因网络安全造成的损失高达 75 亿美元。据美国 金融时报报道,世界上平均每 20 分钟就发生一次人侵国际互联网络的计算机安全事件, 1/3 的防火墙被突破。美国联邦调查局计算机犯罪组负责人吉姆·塞特尔称:给我精选 10 名“黑客”,组成小组,90 天内,我将使美国趴下。一位计算机专家毫不夸张地说: 如果给我一台普通计算机、一条电话线和一个调制解调器,就可以令某个地区的网络运 行失常。 据了解,从 1997 年底至今,我国的政府部门、证券公司、银行等机构的计算机网 络相继遭到多次攻击。公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子 邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。由于我国大量的网 络基础设施和网络应用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计 算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大 的系统集成商负责。有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网 络安全的工程技术人员对许多潜在风险认识不足。缺乏必要的技术设施和相关处理经 验,面对形势日益严峻的现状,很多时候都显得有些力不从心。也正是由于受技术条件 的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意 识。 随着网络的逐步普及,网络安全的问题已经日益突。如同其它任何社会一样,互连 网也受到某些无聊之人的困扰,某些人喜爱在网上做这类的事,像在现实中向其他人的 墙上喷染涂鸦、将他人的邮箱推倒或者坐在大街上按汽车喇叭一样。网络安全已成为互 连网上事实上的焦点问题。它关系到互连网的进一步发展和普及,甚至关系着互连网的 生存。近年来,无论在发达国家,还是在发展中国家,黑客活动越来越猖狂,他们无孔 不入,对社会造成了严重的危害。目前在互连网上大约有将近 80%以上的用户曾经遭受 过黑客的困扰。而与此同时,更让人不安的是,互连网上病毒和黑客的联姻、不断增多 的黑客网站,使学习黑客技术、获得黑客攻击工具变的轻而易举。这样,使原本就十分 脆弱的互连网越发显得不安全。 1.2 研究意义 现在网络的观念已经深入人心,越来越多的人们通过网络来了解世界,同时他们也 可以通过网络发布消息,与朋友进行交流和沟通,展示自己,以及开展电子商务等等。 人们的日常生活也越来越依靠网络进行。同时网络攻击也愈演愈烈,时刻威胁着用户上 网安全,网络与信息安全已经成为当今社会关注的重要问题之一。党的十六届四中全会, 把信息安全和政治安全、经济安全、文化安全并列为国家安全的四大范畴之一,信息安 2
全的重要性被提升到一个空前的战略高度。正是因为安全威胁的无处不在,为了解决这 个问题防火墙出现了。防火墙的本义原是指古代人们房屋之间修建的那道为防止火灾蔓 延而建立的墙,而现在意义上的防火墙是指隔离在本地网络与外界网络之间的一道防御 系统,是这一类防范措施的总称。应该说,在互连网上防火墙是一种非常有效的网络安 全模型,通过它可以隔离风险区域(即 Internet 或有一定风险的网络)与安全区域(局域 网)的连接,同时不会妨碍人们对风险区域的访问。成而有效的控制用户的上网安全。 防火墙是实施网络安全控制得一种必要技术,它是一个或一组系统组成,它在网络之间 执行访问控制策略。实现它的实际方式各不相同,但是在原则上,防火墙可以被认为是 这样同一种机制:拦阻不安全的传输流,允许安全的传输流通过。特定应用程序行为控 制等独特的自我保护机制使它可以监控进出网络的通信信息,仅让安全的、核准了的信 息进入;它可以限制他人进入内部网络,过滤掉不安全服务和非法用户;它可以封锁特 洛伊木马,防止机密数据的外泄;它可以限定用户访问特殊站点,禁止用户对某些内容 不健康站点的访问;它还可以为监视互联网的安全提供方便。现在国外的优秀防火墙如 Outpost 不但能完成以上介绍的基本功能,还能对独特的私人信息保护如防止密码泄露、 对内容进行管理以防止小孩子或员工查看不合适的网页内容,允许按特定关键字以及特 定网地进行过滤等、同时还能对 DNS 缓存进行保护、对 Web 页面的交互元素进行控制 如过滤不需要的 GIF, Flash 动画等界面元素。随着时代的发展和科技的进步防火墙功 能日益完善和强大,但面对日益增多的网络安全威胁防火墙仍不是完整的解决方案。但 不管如何变化防火墙仍然是网络安全必不可少的工具之一。 1.3 计算机网络面临的威胁 1.3.1 网络安全脆弱的原因 (1)Internet 所用底层 TCP/IP 网络协议本身易受到攻击,该协议本身的安全问题极 大地影响到上层应用的安全。 (2)Internet 上广为传插的易用黑客和解密工具使很多网络用户轻易地获得了攻击 网络的方法和手段。 (3)快速的软件升级周期,会造成问题软件的出现,经常会出现操作系统和应用程 序存在新的攻击漏洞。 (4)现行法规政策和管理方面存在不足。目前我国针对计算机及网络信息保护的条 款不细致,网上保密的法规制度可操作性不强,执行不力。同时,不少单位没有从管理 制度、人员和技术上建立相应的安全防范机制。缺乏行之有效的安全检查保护措施,甚 至有一些网络管理员利用职务之便从事网上违法行为。 1.3.1 网络安全面临的威胁 信息安全是一个非常关键而又复杂的问题。计算机信息系统安全指计算机信息系统 资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有 害因素的威胁和危害。 计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统 的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主 3
分享到:
收藏