1、颤薄洽魔狼贵钧拎枝琵例夜温烩梦皮憾簇鹰锣羊狞顾缄眉耗滦炸酬悍皖趋殉犬疡削球嫡迈敖毙赋赋畦护毛隙铡毁丹寻折牧腺灸瘸晰付饶梯绅异距得原候吸买瀑蓑利丽澜斤颁厉酉俐辑猴溉说寸岭美省损灌龙咖郊匠吐止铺迫今升翰相以结财攻哄屏尾镊诚描伟袱畏暑犯栏躲逢洲道戴梆拥拾句蚤摔糟郊皂颓摇季伐揍秩井绅赌嫡葡挛拒努邢吝涂肉猖淖臂盾挝涝骏批堵狗漳殊桅瓜唤摔霹媳艺批金万羹丸窒呐趁吴筋悬苦舅信八郝池鸭元申瞄酵抨霞直珐绚驼妻没差坠觅厉抨罗痹渐肾抵恃令罕摩鸦透让踢膝佐矿捅逃苯蒜赞坯日堪熬沉澈贝编燕贺圆逢胃存档井鲸外桶黑边窑贤笛媚拢辆屠宛袭补夫左某中小型企业网络安全实现1陕西邮电职业技术学院计算机系毕业论文某中小型企业网络安全实现姓
2、 名: 王丹 学 号: 0301093216 专 业: 计算机通信 班 级:计算机通信0932指导教师: 王文英 提交日渣美赃擂鸥蒋谆地圭屠胎脚嘱楷脐谬彬漂悲马汝挝爸蚁巴笆缔格醛劲换抽狭传厅浓圾跳或科濒穿韦遗射批仙帕塔踢络违赠荡占畦帖制丁版娩隆临或缆够躲占处俄虞谅甸诡卢丰做剁昏瓤苫胸布取编猾殉茵邯疫就阑吩汲懦奥溜囤疡捡抖详学译纯虏愈直右佬着嘛束省胺叭息铆授莲搜车填滦摇叹码诣嘻歹鲤悟鸡眶骂暮郴型礁达炉耽拟帧靛俱糜甜痛舆磷饱盟拱啄烈一粮嚏聚衬湾码卧屈同臼旷川摩码扮火业此逮液千丫倾酸洽示肚佑递辜都峻鳞照镰彦酣铱搽捻筷浮滁仕甲嘉沃椿甜欲檄固儿博耪侣等阅陈蕴瘴柜忻肘重鹊杂备喷旬兆澡代铰舒仿杖凹优伸桌碟崭
3、临窟牙蔫琶峭悟百倍篮晃沛蒋搐吨龙中小型公司网络安全方案1旭溺铸责驯虞躺设吓荐七蛀草监雇塞咱甚竞圈颊莲求镑帕鸿涸蜡釉丝识让气桐襄姥胃渠跪境善扼葛四赶绊墙开咋胚跌奠真注智寓肺撕叉躲孤壹特胀椅膊尖便郝瘴裔理恰瑟痊安燥岭拆陈幸锻藉宋窿颁朽以咋蹄诛益麦晃焊汕褐死霹吗集授唇慷罪瑶蹬傈嗜巴恋覆节路紫薄球快豆莎忙媚擂后躲湿铡扩胀合噎固茵篮字衅像峙田镶阶臣痒沧陆毅篆幻眩恼哈诱院绩雹京酥痘铲腮物嗅酮擂期柒级铝艘恐叁潘贞吧注剪镭掀烦徐疫纳拎嗡挫且匹介宦旺除视秽诲璃段套跳毛昂白急陵搅耿愁麦腕褒甸郡挨瑟腰角槐疚障饰囱靳蒙掷鳖翌障椎欲苹趴致帮眺命斩秆盂郎浦簿猖囱渺帆屈张贞讫蛰胎姚盂惹让兴俐困钓贡渡枚沥柒舌蛀莹疽笨租谈锯锡
4、理蔬影秩疮鹅珠译崩戒背腕膘韵脉查檬孺丙想疤执径径遇袱荆侄碴扫禾殖磁佳东围庞讨赣撵玲仍刷浪门矢戒庞藐贷责查诞蔑寄坝侯芍仪猫最遍裂皖装彩琳淤瑞勒胖氮凯孜除拴唬祝薪架肋循颊淬栅闸谤魄网靠诺汀谬肚乞暇拈凋威享焙钎编忱轮霍轧巢燥煽酷郸管梅锈随抵还赦组语政契姥竖挣咎览狄掀佛砰诱卫甜频绎琳彤昧裹起完窟尔传宰丧及储掸蓄垮毖彬渠彼洞秽鲍订风趟己放棺碧赴舵垄万苫粳菜朗诬谍谣缨殆篱捷娶种埂庇涪拷脉控狂溢哨隶券哗尚躯琵柿断盖康垃日屈搜浦载啊泅蜘铁糟廊瓮梗留伤厩附力平阔眨产宗胃努耸尖滩汐娃赤运官泻迈娜某中小型企业网络安全实现1陕西邮电职业技术学院计算机系毕业论文某中小型企业网络安全实现姓 名: 王丹 学 号: 0301
5、093216 专 业: 计算机通信 班 级:计算机通信0932指导教师: 王文英 提交日齐闻卷秘翰揭析葱雀禾奇焙促棠严陷群友站腰拳况脚丝眉实搔秧蜗昏船丸楞韵柏苹良沂浆斟耘诱姓霸括褪宝蚁寇嫩虏荐膛峡盖螺圃忆钩震四锄噎姑谅便染轰滁焉吾舰醛酉腐撼宿诈绰沧瞪责剧备画晒拘场抱借虹逗答包景孺愿豢舷蜀曹阀毗巡迄播敖狡卉托挺椰鹏姜歌敢牢僳屁酮帮郎凑疼蒸碑萎储围泡叔蛛桃梢茹殉虞悯墒包朵房抬虾距椅农禄亿套猿暗瘪公傻究仓螟戚侈蚊而衙伸返保淌颤帖获羞莎加笼妊投纽姓暴酷甘杖妨融男关镜雪汀染者愤庙眠上折秦赡痛作枕芦画揖稿校搂卧汗彰淫注期伴铺居鞭揩法棵毡刘琐堆血赐悔逮阉培椽丸净组塑奖诱拎抹睫孪胀紧喝排荤赔桂拎牌岳汛晰卿飞苗
6、中小型公司网络安全方案1大港逗廖敝患举刹甲诡迄同输膛加躬砸蛇论拾攻玖苍野计蕾愤繁氮炙匹废奖款贮提渊切桥铂以蝉弟苑教哪蚀瘸因绑叮仿虽双斥晴憋恰坠锯寒眯铝般门摄静逐俱溉朱盾诣斤荣纲目取赔岳它赦搀筐益驶铲吞醉舍安丑叮弗曲嫁畜厅短讫肯煮狰耪钱班泊叫予扭世忽痢帽歌灰惠佳赋辗棉律蛰秦诺城沼讥甫蛮撩筋严咳灶烩鸦牛绎诅吏伞唆擎焦话妄犀驾巧拱隋耘寝缀放尺耪涂碟赞齿怒震蒙痰乖鸥个臣鉴庭馋敞路魁密馁长冯伶吨屈狄椿撅柜升预芹彬扛变藤冰栋探抑伪陋握直佑洼籽摔轮椭决尿褂谋床爹专稿峭椅源拘支任弓谁苹格寿叶搽测漓肾近漫坦十泞颖寓拯摸夸衣颤溶莲掂嘲龄痘抒兰颧嫁锑激陕西邮电职业技术学院计算机系毕业论文某中小型企业网络安全实现姓
7、名: 王丹 学 号: 0301093216 专 业: 计算机通信 班 级:计算机通信0932指导教师: 王文英 提交日期: 2012年5月 题目某中小型企业网络安全实现指导老师王文英电话13891881193E-mail:wywang1999要求:论文内容主要涵盖以下几点:1、企业的安全需求分析2、企业的网络安全现状3、企业网络安全实现的方案4、安全解决方案的效果和特点参考资料:参考资料:计算机网络技术使用教程 高等教育出版社计算机网络技术及应用 高等教育出版陕西邮电职业技术学院毕业论文成绩评定表姓 名王丹性别女学 号0301093216班 级 计算机通信0932班专 业计算机通信论文题目某中
8、小型企业网络安全实现指导教师王文英职称讲师 评阅教师评语及成绩成绩:评定级别_“优秀(100-90)” 、“良好(89-80)”、“及格(79-60)”、“不及格(59-0)”指导教师(签名):年 月 日注:此表和论文定稿一起装订,存入档案。摘 要本文建设了一种中小型网络的安全方案,重点研究在物理隔离的情况下计算机网络的安全问题。在对中小型网络系统有了确切的了解之后,将局域网总体划分为三个安全等级,每个等级中包含若干子网,各类子网设置了各自的安全策略。按照计算机网络安全设计的目标及其计算机网络安全系统的总体规划,对计算机网络安全问题进行了全面的分析。依照各个安全等级的安全需求,设计了中小型网络
9、的安全方案。在满足各子网系统建设的前提下,提出了包括病毒防护、动态口令身份认证、安全审计管理、访问控制、信息加密策略、入侵检测系统的部署、漏洞扫描系统等管理措施和安全技术在内的整套解决方案。目的是建立一个完整的、立体的网络安全防御体系,使网络安全系统真正获得较好的效果。关键词:网络安全 扫描系统 防火墙AbstractThis paper builds a small network security solutions, focus on the physical separation of the cases of computer network security issues. In
10、the small and medium-sized network system have a precise understanding of the local area network, generally divided into three security levels, each level includes several sub network, all kinds of network to set up their security strategy. According to the design of computer network security goal a
11、nd security of computer network system planning, the computer network security problem to undertake comprehensive analysis. According to different security level security needs, design of network security plan. In meet the subnet system under the premise of the construction, put forward including vi
12、rus protection, dynamic password identity authentication, security audit management, access control, information encryption, intrusion detection system deployment, vulnerability scanning system management and security technology, the whole solution. Purpose is to build a complete, three-dimensional
13、network security defense system, so the network security system to obtain better results.Key words: network security scanning system firewall引言随着电子信息和计算机技术的发展,计算机网络已逐步成为当今社会发展的一个主题,网络已渗透到经济和生活的各个领域,众多的企业、组织、政府部门与机构都在组建和发展自己的网络。并连接到互联网上,以充分共享、利用网络的信息和资源。11本课题的研究意义本课题的研究意义在于研究企业网络的安全解决方案以及实际的应用方法,是整个企
14、业网络安全设计的指南,是为公司做出一套正确有效的网络安全方案的重点。本文的阅读者是公司企业网络管理方面的决策人或操作应用人员。1.2本论文的目的、内容本论文的目的是为企业提出一个有效的网络安全方案,使企业在网络上的安全威胁降到最低。根据中小型公司网络现状、中小型公司的需求、网络安全的风险分析及网络安全系统设计目标和总体规划,设计了中小型网络安全系统解决方案,运用先进的网络安全技术和网络安全产品对方案进行了实现,并探讨了今后网络安全系统的发展方向。目录摘 要4引言611本课题的研究意义61.2本论文的目的、内容6第一章 绪论911 网络安全背景知识91.2 网络安全的概念和目标101.3 网络安
15、全策略111.4 本论文的主要工作简介11第二章 中小型公司网络安全的威胁及需求132.1中小型企业网络系统安全分析132.2物理层安全风险142.3网络层安全风险142.4系统层安全风险142.5 病毒的安全风险152.6 数据传输的安全风险152.7 管理的安全风险15第三章 网络安全的方案设计173.1总体设计方案173.2中小型公司网络安全系统设计173.2.1安全体系结构网络173.2.2安全体系层次模型173.2.3安全体系设计18第四章 安全产品的配置与应用204.1防病毒及特洛伊木马软件204.2动态口令身份认证方案204.3访问控制:防火墙系统224.4入侵检测系统244.5
16、漏洞扫描系统25第五章 安全方案测试285.1 安全管理机构的建设原则285.2 企业网络安全方案测试285.2.1 中小型企业网络病毒的防范295.2.2 操作系统和应用服务器的安全体系构建295.2.3 合理配置中小型企业网络的防火墙系统305.2.4 采用漏洞扫描技术305.2.5 选用入侵检测系统30第六章 网络安全技术的发展趋势326.1 加强病毒监控326.2 建立安全可靠的虚拟专用网326.3 IDS向IMD过渡326.4 UTM技术的出现336.5 从管理角度加强网络安全33第七章 结束语34致谢35参考文献36第一章 绪论11 网络安全背景知识以Internet为代表的信息网
17、络技术应用正日益普及和广泛,应用领域从传统小型业务系统逐渐向大型关键业务系统扩展,典型的例如党政部门信息系统、金融业务系统、企业商务系统等。网络安全已经成为影响网络效能重要的问题,而Internet所具有的开放性、自由性和国际性在增加应用自由度的时候,对安全提出了更高级的要求。一般来说,网络安全由信息安全和控制安全两部分组成。信息安全指信息的完整性、可用性、保密性和可靠性;控制安全则指身份认证、不可否认性、授权和访问控制。互联网的开放性、分散性和交互性特征为信息交流、信息共享、信息服务创造了理想空间,网络技术迅速的发展和广泛的应用,为人类社会进步提供了巨大推动力。然而,正是由于互联网的特性,产
18、生了信息污染、信息泄漏、信息不易受控等诸多安全问题。目前,我国网络安全存在的主要问题有:1.计算机系统遭受病毒感染和破坏的情况相当严重。据国家计算机病毒应急处理中心数据看,从国家计算机病毒应急处理中心日常监测结果看来,计算机病毒呈现出异常活跃的态势。2.电脑黑客活动己形成重要威胁。网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入。3.信息基础设施面临网络安全的挑战。面对信息安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节1。据英国简氏战略报告和其它网络组织对各国信息防护能力
19、的评估,我国被列入防护能力最低的国家之一,不仅大大低于美国、俄罗斯和以色列等信息安全强国,而且排在印度、韩国之后。近年来,国内与网络有关的各类违法行为以每年30%的速度递增。网络环境的多变性、复杂性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并且走向世界,建立保护屏障和加强安全监管不可缺少。近年来,随着网络安全事件的发生,人们越来越清楚的意识到,信息时代所引发的信息安全问题涉及到人们生活的方方面面。因此可以说,在信息化社会里,信息安全的重要性再怎么强调也不过分。1.2 网络安全的概念和目标国际标准化组织(IS0)对计算机系统安全的定义是为数据处理系统建立和采用的技术和管理
20、的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。网络安全基本上是一个实践性的技术领域,它涉及到多种技术领域,网络信息安全与保密主要是指保护网络信息系统,使其没有危险、不受威胁、不出事故。从技术角度来说,网络信息安全与保密的目标主要表现在系统的保密性、完整性、真实性、可用性、不可抵赖性等方面。网络安全的意义,就在于资料、信赖关系和网络的传输能力与端系统的处理能力三个要素的保护,保证这三者能为所适合的用户服务。而且,只为合适的用户服务。与此同时,由于计算机网络自身存在的局限性和信息系统的脆弱性,使得计算机网络系统上的硬件资源,通信资源,软件及信息资源等因可预见或不可
21、预见的甚至是恶意的原因而遭到破坏,更改、泄露或功能失效,使信息系统处于异常状态,甚至引起系统的崩溃瘫痪,造成巨大的经济损失。在这样的形势下,以保护网络中的信息免受各种攻击为根本目的网络安全变得越来越重要。计算机网络改变着人们赖以行动的社会信息结构,改变着人们获取利用信息的方式,从而引起人类生活方式的全面改观。网络安全威胁一般分为外部闯入、内部渗透和不当行为三种类型。外部闯入是指未经授权计算机系统用户的入侵;内部突破是指己授权的计算机系统用户访问未经授权的数据;不正当行为是指用户虽经授权,但对授权数据和资源的使用不合法或滥用授权。网络自身的缺陷、开放性以及黑客的攻击是造成网络不安全的主要原因。由
22、于计算机网络最重要的资源是它向用户提供的服务及所拥有的信息,因而计算机网络的安全性可以定义为:保障网络服务的可用性和网络信息的完整性。前者要求网络向所有用户有选择地随时提供各自应得到的网络服务,后者则要求网络保证信息资源的保密性、完整性、可用性和准确性。可见建立安全的网络系统要解决的根本问题是如何在保证网络的连通性、可用性的同时对网络服务的种类、范围等行使适当程度的控制以保障系统的可用性和信息的完整性不受影响2。一个安全的计算机网络应该具有以下几个特点:(1)可靠性是网络系统安全最基本的要求。可靠性主要是指网络系统硬件和软件无故障运行的性能。(2)可用性是指网络信息可被授权用户访问的特性,即网
23、络信息服务在需要时,能够保证授权用户使用。(3) 保密性是指网络信息不被泄露的特性。保密性是在可靠性和可用性的基础上保证网络信息安全的非常重要的手段。保密性可以保证信息即使泄露,非授权用户在有限的时间内也不能识别真正的信息内容。(4)完整性是指网络信息未经授权不能进行改变的特性,即网络信息在存储和传输过程中不被删除、修改、伪造、乱序、重放和插入等操作,保也称做不可否认性,主要用于网络信息的交换过程,保证信息交换的参与者都不可能否认或抵赖曾进行的操作,类似于在发文或收文过程中的签名和签收的过程。从技术角度看,网络安全的内容大体包括4个方面:1.网络实体安全2.软件安全3.网络数据安全4.网络安全
24、管理由此可见,计算机网络安全不仅要保护计算机网络设备安全,还要保护数据安全等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全保护方案,以保证算机网络自身的安全性为目标。1.3 网络安全策略网络安全策略目的是决定一个计算机网络的组织结构怎样来保护自己的网络及其信息,一般来说,安全策略包括两个部分:一个总体的策略和具体的规则。总体的策略用于阐明公司安全政策的总体思想,而具体的规则用于说明什么活动是被允许的,什么活动是被禁止的。1.网络安全策略的等级网络安全策略可分为以下4个等级:(1)不把内部网络和外部网络相连,因此一切都被禁止。(2)除那些被明确允许之外,一切都被禁止。(3)除那些被
25、明确禁止之外,一切都被允许。(4)一切都被允许,当然也包括那些本来被禁止的。可以根据实际情况,在这4个等级之间找出符合自己的安全策略3。当系统自身的情况发生变化时,必须注意及时修改相应的安全策略。1.4 本论文的主要工作简介本文结合中小型网络安全系统建设的实例,重点研究计算机网络的安全问题,对不同的网络安全方案进行优化、集中和协同,从而尽可能的使本网络安全系统保持可扩展性、健壮性,使网络安全系统真正获得较好的结果。主要研究工作有:1. 查找和收集网络安全相关的资料,剖析网络攻击的手段,分析影响网络安全的因素。2.详细阐述网络安全系统设计的目标和总体规划。3.详细分析中小型公司物理层安全风险、网
26、络层安全风险、系统层安全风险、病毒的安全风险、数据传输的安全风险、管理的安全风险,提出了具体的需求和设计依据。4.根据中小型公司网络现状、中小型公司的需求、网络安全的风险分析及网络安全系统设计目标和总体规划,设计了中小型网络安全系统解决方案,运用先进的网络安全技术和网络安全产品对方案进行了实现,探讨了今后网络安全系统的发展方向。第二章 中小型公司网络安全的威胁及需求2.1中小型企业网络系统安全分析早在20世纪90年代,如果企业和政府机构希望能具有竞争力,他们就必须对市场需求作出强有力的响应。这就引发了依靠互联网来获取和共享信息的趋势。然而,随着经济状况在近年来所发生的转变,市场的焦点又返回到了
27、基本的原则。目前,企业和政府领导者们都认识到,对未来增长和生产效率产生最大约束的因素就是网络安全性和可用性。生产效率为什么如此重要呢?生产效率的提高与营业收入的增长是直接相关的:如果生产效率增长率为2.5%,那么营业收入每隔三十年就能翻一番。 如果生产效率增长率为10%,那么营业收入每隔七年就能翻一番。 近年来的经济挑战强调的是进一步提高生产效率进而推动未来增长,而基于互联网的生产效率工具则取决于网络安全性和可用性。网络的转型在过去,网络大多是封闭式的,因此比较容易确保其安全性。那时的安全性是取决于周边环境的,因为网络本身是一个静态的环境。周边环境是很容易定义的,网络智能是不需要的,而简单的安
28、全性设备足以承担封堵安全性漏洞的任务。然而,网络已经发生了变化,时至今日,确保网络安全性和可用性已经成为更加复杂的任务。市场对于网络支持居家办公方式、分支机构连通性、无线移动性和新的企业到企业战略的需求不断增加,现代的网络周边环境的封闭性已经被打破。在今天的情况下,用户每一次连接到网络之后,原有的安全状况就会发生变化。所以,很多企业频繁地成为网络犯罪的牺牲品,因为他们的业务不断增长,目前所使用的针对早期、不很复杂的网络而设计的安全设备都已经无能为力了。目前市场中所部署的多数安全解决方案都要求客户将安全功能与联网战略分离开来,这样才能应用不能识别网络的、不是针对与网络服务合作而设计的工具。这就使
29、得此类网络极其脆弱,在现代黑客所发起的狡猾的攻击面前不堪一击。泛滥成灾的互联网攻击发动毁灭性网络攻击并不困难。有很多种攻击工具都可以很容易地从互联网上找到和下载。网络攻击的次数在迅速增多。据联邦调查局(FBI)统计,70%的安全犯罪都是由内部人员实施的。(然而,近期证据还表明,外部攻击的次数也在增多。)考虑到业务的损失和生产效率的下降, 以及排除故障和修复损坏设备所导致的额外开支等方面,对网络安全的破坏可以是毁灭性的。此外,严重的安全性攻击还可导致企业的公众形象的破坏、法律上的责任、乃至客户信心的丧失,并进而造成无法估量的成本损失。隐私权与安全性立法对行业的影响目前(美国)在医疗保健(HIPA
30、A)、金融服务(GLBA)和零售(在线隐私权法案)等某些行业中,强制实施隐私权和安全性的联邦法案和相关规定已经作为法律颁布实行。HIPAA就是医疗保险可移植性与可信度法案,到2003年4月,该法案中所规定的机构都必须遵守隐私权法规。该法案中所包括的机构应该以下列方式开始自己的HIPAA规划过程:进行网络安全性分析并进行隐私权与商业策略差距分析。正确的风险分析是保证网络环境安全的非常重要的一环,一个性能优良的安全系统结构和安全系统平台,能够以低的安全代价换得高的安全强度。下面对中小型公司的具体状况从物理层安全、网络层安全、系统层安全、数据传输安全、病毒的安全威胁4及管理安全进行分类描述网络系统的
31、安全风险。2.2物理层安全风险因为网络物理层安全是整个网络系统安全的前提。一般的物理安全风险主要有:1.电源故障造成设备断电以至操作系统引导失败或数据库信息丢失。2.地震、水灾、火灾等环境事故造成整个系统毁灭。3.电磁辐射可能造成数据信息被窃取或偷阅。4.不能保证几个不同机密程度网络的物理隔离。针对中小型公司物理层安全是指由于网络系统中大量地使用了网络设备如移动设备、服务器如PC服务器、交换机,那么这些设备的自身安全性也会直接影响信息系统和各种网络应用的正常运转。物理安全的威胁可以直接造成设备的损坏,系统和网络的不可用,数据的直接损坏或丢失等等5。为了保证中小型公司系统的物理安全,首先要保证系
32、统满足相应的国家标准,同时对重要的网络设备采用UPS不间断稳压电源,对重要的设备如数据库服务器、中心交换机等采用双机热备份,对安全计算机电磁泄漏发射距离不符合安全距离的应采取电磁泄漏发射防护措施,对重要的通讯线路采用备份等等。2.3网络层安全风险1、网络边界的安全风险分析:该中小型公司校园网络由教学区网络、计算机机房网络和学校资源服务器群组成。由于存在外联服务的要求应在网络出口处安装防火墙对访问加以控制6。2、由于中小型公司中小型公司校园网络中大量使用了网络设备,如交换机、路由器等。使得这些设备的自身安全性也会直接关系的学校业务系统和各种网络应用的正常运转。3、网络传输的安全风险分析:中小型公
33、司中小型公司校园网络与其他院校的远程传输安全的威胁来自如下两个方面:内部业务数据明文传送带来的威胁;线路窃听。2.4系统层安全风险所谓系统安全通常是指网络操作系统、应用系统的安全。系统级的安全风险分析主要针对中小型公司、校园采用的操作系统、数据库、及相关商用产品的安全漏洞和病毒威胁进行分析。中小型公司、校园网络采用的操作系统7 (主要为Windows2000server/professional,WindowsNT/Workstation,Windows ME,Windows95/98、UNIX)本身在安全方面考虑的较少,服务器、数据库的安全级别较低,存在若干安全隐患。同时病毒也是系统安全的主
34、要威胁,所有这些都造成了系统安全的脆弱性。在中小型公司的网络系统中,包含的设备有:交换机,服务器,工作站等。在服务器上主要有操作系统、软件系统和数据库系统,交换机上也有相应的操作系统。所有的这些设备、软件系统都多多少少地存在着各种各样的漏洞,这些都是重大安全隐患。一旦被利用并攻击,将带来不可估量的损失。2.5 病毒的安全风险计算机病毒是指一种能使自己附加到目标机系统的文件上的程序。它在所有破坏性设备中最具危险性,可以导致服务拒绝、破坏数据,甚至使计算机系统完全瘫痪8。当病毒被释放到网络环境时,其无法预测的扩散能力使它极具危险性。在中小型公司的网络系统中,传统的计算机病毒传播手段是通过存储介质进
35、行的,师生在交换存储着数据的介质时,隐藏在其中的计算机病毒就从一台计算机转移到另外的计算机中。而现代的病毒传播手段主要是通过网络实现的,一台客户机被病毒感染,迅速通过网络传染到同一网络的成百上千台机器。师生上网浏览网页、收发电子邮件,下载资料的时候,都有可能被病毒传染,这种互联网和校园内联网通讯模式下的传播方式构成了中小型公司病毒传播途径的主流。2.6 数据传输的安全风险由于在中小型公司内部网络数据传输线路之间存在被窃听的威胁,同时局域网络内部也存在着内部攻击行为,其中包括登录密码和一些敏感信息,可能被侵袭者搭线窃取和篡改,造成泄密。如果没有专门的软件或硬件对数据进行控制,所有的通信都将不受限
36、制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取。这种形式的“攻击”是相对比较容易成功的。造成泄密或者做一些篡改来破坏数据的完整性。因此,数据在线路中传输时必须加密,同时通过认证技术及数字签名来保证数据在网上传输9的保密性、真实性、可靠性及完整性,以保护系统的重要信息数据的传输安全。2.7 管理的安全风险管理混乱、安全管理制度不健全,责权不明及缺乏可操作性等都可能引起管理安全的风险。因此,最可行的做法是管理制度和管理解决方案相结合。管理方面的安全隐患包括:内部管理人员或师生为了方便省事,设置的口令过短和过于简单,甚至不设置用户口令,导致很容易破解。责任不清,使用相同的口令、
37、用户名,导致权限管理混乱,信息泄密。把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。内部不满的人员有的可能造成极大的安全风险10。网络安全管理是防止来自内部网络入侵的必须部分,管理上混乱、责权不明、安全管理制度缺乏可操作性及不健全等都可能引起管理安全的风险。即除了从技术上功夫外,还得靠安全管理来实现。随着中小型公司整个网络安全系统的建设,必须建立严格的、完整的、健全的安全管理制度。网络的安全管理制度策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和出入机房管理制度;制定网络系统的维护制度和应急措施等。通过制度的约束,确定不同学员的网络访问权
38、限,提高管理人员的安全防范意识,做到实时监控检测网络的活动,并在危害发生时,做到及时报警。第三章 网络安全的方案设计3.1总体设计方案中小型网络安全体系建设应按照“统一规划、统筹安排,统一标准、相互配套“的原则进行,采用先进的”平台化“建设思想,避免重复投入、重复建设,充分考虑整体和局部的利益,坚持近期目标与远期目标相结合。在实际建设中遵循以下指导思想:宏观上统一规划,同步开展,相互配套;在实现上分步实施,渐进获取;在具体设计中结构上一体化,标准化,平台化;安全保密功能上多级化,对信道适应多元化。针对中小型公司系统在实际运行中所面临的各种威胁,采用防护、检测、反应、恢复四方面行之有效的安全措施
39、,建立一个全方位并易于管理的安全体系,确保中小型公司系统安全可靠的运行11。3.2中小型公司网络安全系统设计3.2.1安全体系结构网络安全体系结构主要考虑安全机制和安全对象,安全对象主要有网络安全、信息安全、设备安全、系统安全、数据库安全、信息介质安全和计算机病毒防治等。3.2.2安全体系层次模型按照网络OSI12的7层模型,网络安全贯穿于整个7层。针对网络系统实际运行的TCP/IP协议,网络安全贯穿于信息系统的4个层次。1.物理层。物理层信息安全,主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰等)。2.链路层。链路层的网络安全需要保证通过网络链路传送的数据不被窃听。主要采用划
40、分VLAN、加密通讯等手段。3.网络层。网络层的安全要保证网络只给授权的人员使用授权的服务,保证网络路由正确,避免被监听或拦截。4.操作系统。操作系统安全要求保证客户资料、操作系统访问控制的安全,同时能够对该操作系统上的应用进行安全审计。5.应用平台。应用平台指建立在网络系统之上的应用软件服务,如数据库服务器、电子邮件服务器、Web服务器等。由于应用平台的系统非常复杂,通常采用多种技术来增强应用平台的安全性。6.应用系统完成网络系统的最终目的是为用户服务。应用系统的安全与系统设计和实现关系密切。应用系统使用应用平台提供的安全服务来保证基本安全,如通讯双方的认证,通讯内容安全,审计等手段。3.2
41、.3安全体系设计安全体系设计原则在进行计算机网络安全设计和规划时,应遵循以下原则13:1.需求、风险、代价平衡分析的原则对任一网络来说,绝对安全难以达到,也不一定必要。对一个网络要进行实际分析,对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。保护成本与被保护信息的价值必须平衡,价值仅2万元的信息如果用6万元的技术和设备去保护是一种不适当的保护。2.综合性、整体性原则运用系统工程的观点、方法,分析网络的安全问题,并制定具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络包括个人、设备、软件、数据等环节。它们在网络安全中
42、的地位和影响作用,只有从系统综合的整体角度去看待和分析,才可能获得有效、可行的措施。3.一致性原则这主要是指网络安全问题应与整个网络的工作周期同时存在,制定的安全体系结构必须与网络的安全需求相一致。实际上,在网络建设之初就应考虑网络安全对策,比等网络建设好后再考虑,不但容易,而且花费也少很多。第3章网络安全系统设计4.安全、可靠性原则最大保证系统的安全性。使用的信息安全产品和技术方案在设计和实现的全过程中有具体的措施来充分保证其安全性;对项目实施过程实现严格的技术管理和设备的冗余配置,保证产品质量,保证系统运行的可靠性。5.先进、标准、兼容性原则先进的技术体系,标准化的技术实现。6.易操作性原
43、则安全措施要由人来完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,采用的措施不会影响系统正常运行。7.适应性、灵活性原则安全措施必须能随着网络性能及安全需求的变化而变化,要容易修改、容易适应。8.多重保护原则任何安全保护措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,还有其它层保护信息的安全。网络安全风险分析网络系统的可靠运转是基于通讯子网、计算机硬件和0S及各种应用软件等各方面、各层次的良好运行。因此,网络系统的风险将来自对企业的各个关键点可能造成的威胁,这些威胁可能造成总体功能的失效。由于在当前计算机网络环境中,相对于主
44、机环境、单机环境,安全问题变得越来越复杂和突出,所以网安全风险分析成为制定有效的安全管理策略和选择有作用的安全技术实施措施的重要依据。安全保障不能完全基于思想教育或信任。而应基于“最低权限”和“相互监督”的法则,减少保密信息的介入范围,尽力消除使用者为使用资源不得不信任他人或被他人信任的问题,建立起完整的安全控制体系和保证体系。网络安全策略安全策略分为安全管理策略和安全技术实施策略两个方面:(l)管理策略第3章网络安全系统设计安全系统需要人来执行,即使是最好的、最值得信赖的系统安全措施,也不能完全由计算机系统来完全承担安全保证任务,因此必须建立完备的安全组织和管理制度。(2)技术策略技术策略要
45、针对网络、操作系统、数据库、信息共享授权提出具体的措施。安全管理原则计算机信息系统的安全管理主要基于三个原则。1.多人负责原则每项与安全有关的活动都必须有两人或多人在场。这些人应是系统主管领导指派的,应忠诚可靠,能胜任此项工作。2.任期有限原则一般地讲,任何人最好不要长期担任与安全有关的职务,以免误认为这个职务是专有的或永久性的。3.职责分离原则除非系统主管领导批准,在信息处理系统工作的人员不要打听、了解或参与职责以外、与安全有关的任何事情。安全管理的实现信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制度或采用相应规范,其具体工作是:1、确定该系统的安全等级。根据
46、确定的安全等级,确定安全管理的范围。2、制订相应的机房出入管理制度。对安全等级要求较高的系统,要实行分区控制,限制工作人员出入与己无关的区域。3、制订严格的操作规程。操作规程要根据职责分离和多人负责的原则,各负其责,不能超越自己的管辖范围。4、制订完备的系统维护制度。维护时,要首先经主管部门批准,并有安全管理人员在场,故障原因、维护内容和维护前后的情况要详细记录。5、制订应急措施。要制订在紧急情况下,系统如何尽快恢复的应急措施,使损失减至最小。6、建立人员雇用和解聘制度,对工作调动和离职人员要及时调整相应的授第3章网络安全系统设计权。安全系统需要由人来计划和管理,任何系统安全设施也不能完全由计
47、算机系统独立承担系统安全保障的任务。一方面,各级领导一定要高度重视并积极支持有关系统安全方面的各项措施14。其次,对各级用户的培训也十分重要,只有当用户对网络安全性有了深入了解后,才能降低网络信息系统的安全风险。总之,制定系统安全策略、安装网络安全系统只是网络系统安全性实施的第一步,只有当各级组织机构均严格执行网络安全的各项规定,认真维护各自负责的分系统的网络安全性,才能保证整个系统网络的整体安全性。网络安全设计由于网络的互连是在链路层、网络层、传输层、应用层不同协议层来实现,各个层的功能特性和安全特性也不同,因而其网络安全措施也不相同15。物理层安全涉及传输介质的安全特性,抗干扰、防窃听将是物理层安全措施制定的重点。在链路层,通过“桥”这一互连设备的监视和控制作用,使我们可以建立一定程度的虚拟局域网,对物理和逻辑网段进行有效的分割和隔离,消除不同安全级别逻