毕业设计(论文)-网络安全系统设计.doc_第1页
毕业设计(论文)-网络安全系统设计.doc_第2页
毕业设计(论文)-网络安全系统设计.doc_第3页
毕业设计(论文)-网络安全系统设计.doc_第4页
毕业设计(论文)-网络安全系统设计.doc_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

兰州工业高等专科学校毕业设计(论文)题目 网络安全系统设计 系 别 软件工程系 专 业 计算机网络技术班 级 网络08班 姓 名 学 号 指导教师(职称)日 期 2010.1.8 兰州工业高等专科学校毕业设计(论文)任务书 软件 系 11 届 网络 专业毕业设计(论文)任务书毕业设计(论文)题目网络安全系统设计课题内容性质工程设计课题来源性质教师收集的结合生产实际的课题设计/论文校内(外)指导教师职 称工作单位及部门联系方式曹建文网络教研、题目说明(目的和意义): 网络安全系统设计,是根据网络的业务需求,采用国际上先进的网络技术,利用已建立起来的信息网,形成的Intranet,由于与国际互联网 - Internet的连接,信息安全问题愈来愈显得突出。通过先进技术建立起的网络安全系统,可以从根本上解决来自网络外部及内部对网络安全造成的各种威胁,以最优秀的网络安全整体解决方案为基础形成一个更加完善的业务系统和信息系统。信息网整体结构是-个通过WAN连接的多级网络,在网络每一级的节点上具有一个局域网,在网络上运行业务系统、信息化等不同的应用系统,另外还具有对外服务、Internet等应用,信息网采用TCP/IP平台,整个网络由四个部分组成。网络安全体系结构主要考虑安全对象和安全机制,安全对象主要有网络安全、系统安全、数据库安全、信息安全、设备安全、信息介质安全和计算机病毒防治等。安全网络的整体结构,然后就各网段采用的防火墙、防病毒、防黑客,以及安全评估等技术措施作详细的描述。各种安全措施之间的相互协作,构成主动的网络安全防御体系。二、设计(论文)要求(工作量、内容):【设计内容】:一、概述1.网络安全项目的背景 2.网络安全项目的建设意义二、需求分析1.网络的网络现状 2.网络的网络安全现状 3.网络的主要网络安全威胁 4.网络的网络安全需求分析 5.网络安全的系统目标三、总体规划1.安全体系结构 2.安全体系层次模型 3.安全体系设计 4.安全产品选型原则四、安全方案设计1.构建网络整体拓扑结构描述、并依此搭建系统平台,完成系统安装 2.本系统中防火墙提供的安全措施,在平台中实现各种实践验证 3.防病毒的整体解决方案 4.防黑客的整体解决方案,入侵监测和防范策略 5.主动的防御体系,在平台中完成攻防方案的设计及测试 6.安全的评估方案 7.安全产品的平台建议,根据防范要求完成系统安全的评测8.网络安全系统结构设计,漏洞的发现和防范 9.安全产品升级 10.本系统的扩充 11.安全策略制度 12.本方案的特点,系统,全面,可靠,新技术的应用五、实施计划1.项目建立 2.项目保障 3.项目实施 4.实施进度表【设计环境】:硬件:网络环境下的客户/服务器安全测试验证,得出相关数据和结果。软件:相关安全网络信息通讯的数据测试、小应用程序和相关的发送、接收端的软件以及安全方案方法数据的测试应用,验证结果和防范攻击。【设计要求】:1总体要求:完成网络安全系统设计,以技术和相关实践截图为数据和结果的佐证。 2理论设计:利用网络原理及体系结构、组网技术及网络管理和计算机网络安全的基本知识点、结合现有网络安全的相关资料和安全基本技能完成网络安全系统设计设计。3实践环节:利用网络、网络工程实验室现有设备实现验证部分该方案的结果,包括搭建平台、防范技术及数据获取、入侵技术及结果截取、设备安全防范设置。 【设计步骤】:1需求分析,系统分析。2系统规划,系统设计,系统技术实现,功能验证,测试。3实现系统调试,可靠性、可行性分析。4制作本系统Powerpoint电子显示文稿。5完成毕业设计报告。【注意事项】:1毕业设计的时间安排根据时间表,最后一周,检查程序、交毕业设计论文;交毕业设计系统Powerpoint电子显示文稿;毕业设计论文要求有封面(封面上写明班级、姓名、指导教师、时间等),并装订成册。2指导老师打分方案:毕业设计成绩=考勤*30%+论文*40%+技术实现*30%。3每周考勤一次,有特殊情况需向指导教师或班主任老师请假。4具体论文上交时间,论文答辩时间以系办通知为准。三、进度表日 期内 容第15周第16周第17周第18周第19周第20周实地考察查阅资料,准备相关软件搭建平台。上交实地考察结果,完成资料整理和网络安全系统设计规划,完成拓扑。安全规划及实施步骤,分阶段按目标完成相关技术的实现。实现网络与网络安全技术的结合,安全防范重点技术实现。安全方案规划整体要求技术实现测试完成(完整性,可行性,初步验收)。上交论文,核实资料,演示电子文档,准备公开答辩。完成日期2011年1月8日答辩日期2010-2011学年第二学期第1、2周 四、主要参考文献、资料、设备和实习地点及翻译工作量:设 备:网络、网络工程实验室所有网络资源,包括网络设备、工作站、网络软件等。实 习 地点:网络、网络工程实验室,和学生自己考察的外部地点相结合。翻译工作量:对论文标题、关键字、摘要进行英文翻译。参 考 文献:1王相林.组网技术与配置(第二版).北京:清华大学出版社. 2石志国、薛为民、尹浩.计算机网络安全教程(修订本).北京:清华大学出版社、北京交通大学出版社.2010年2月第14次印刷指导教师签字教研室主任签字主管系领导签字年 月 日年 月 日年 月 日注:本任务书要求一式两份,一份系部留存,一份报教务处实践教学科。中 文 摘 要本文主要分析了校园网当前所处的背景、特征、准确、及时地了解网络的运行的状况,并对校园网络安全作出评价,是保障校园网络安全的前提。本文通过分析校园网普遍存在的安全问题,然后结合校园网络安全的需求,设计出安全的校园网络安全系统。主要运用各种防火墙技术对校园网络进行分析和比较,阐述了防火墙系统的安全产品及使用原则。关键词:计算机网络、校园网、网络安全、网络设计、防火墙ANSTRACTThis paper analyzes the current context in which the campus network, features, accurate and timely information on the status of the operation of the network, and to assess the campus network security, network security is to protect the campus premises. This paper analyzes the prevalence of campus network security issues, and then combined with the campus network security needs, design a safe campus network security system. Mainly through a variety of firewall technology on the campus network analysis and comparison of the security firewall system described products and guidelines.朗读显示对应的拉丁字符的拼音字典 - 查看字典详细内容Keywords: computer network, network, network security, network design, firewall朗读显示对应的拉丁字符的拼音字典 - 查看字典详细内容朗读显示对应的拉丁字符的拼音字典 - 查看字典详细内容目 录一、概述 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 8 (一)计算机网络安全的含义- - - - - - - - - - - - - - - - - - - - - - - - - 8(二)网络安全项目背景 - - - - - - - - - - - - - - - - - - - - - - - - - - 8 (三)网络安全项目的建设意义 - - - - - - - - - - - - - - - - - - - - - - - 8二、需求分析- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 9 (一)网络的现状 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -9 (二)网络的网络安全现状 - - - - - - - - - - - - - - - - - - - - - - - - - - 9(三)网络的主要网络安全威胁- - - - - - - - - - - - - - - - - - - - - - - - 9(四)网络的网络安全需求分析- - - - - - - - - - - - - - - - - - - - - - - - 9 1、物理安全风险分析 - - - - - - - - - - - - - - - - - - - - - - - - - - 10 2、网络平台的安全风险分析 - - - - - - - - - - - - - - - - - - - - - - - - 10 3、系统的安全风险分析 - - - - - - - - - - - - - - - - - - - - - - - - -104、应用的安全风险分析 - - - - - - - - - - - - - - - - - - - - - - - - -105、管理的安全风险分析 - - - - - - - - - - - - - - - - - - - - - - - - -116、黑客攻击 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 117、通用网关接口(CGI)漏洞 - - - - - - - - - - - - - - - - - - - - - - -118、恶意代码 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 119、病毒的攻击 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 1210、网络的攻击手段- - - - - - - - - - - - - - - - - - - - - - - - - - - 12(五)网络安全的系统目标- - - - - - - - - - - - - - - - - - - - - - - - - - -12三、总体规划- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 12(一)安全体系结构- - - - - - - - - - - - - - - - - - - - - - - - - - - - - 12 1、 网络结构安全- - - - - - - - - - - - - - - - - - - - - - - - - - - - 122、 加强访问控制- - - - - - - - - - - - - - - - - - - - - - - - - - - - 12 3、 安全检测 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -12(二)安全体系设计- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -12 1、网络结构安全- - - - - - - - - - - - - - - - - - - - - - - - - - - - 12 2、加强访问控制- - - - - - - - - - - - - - - - - - - - - - - - - - - - 13 3、安全检测 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -13(三)网络安全体系原则- - - - - - - - - - - - - - - - - - - - - - - - - - - 13 1、网络信息安全的木桶原则- - - - - - - - - - - - - - - - - - - - - - - -132、网络信息安全的整体性原则- - - - - - - - - - - - - - - - - - - - - - - -133、安全性评价与平衡原则 - - - - - - - - - - - - - - - - - - - - - - - - -134、标准化与一致性原则- - - - - - - - - - - - - - - - - - - - - - - - - - 135、技术与管理相结合原则- - - - - - - - - - - - - - - - - - - - - - - - - 146、统筹规划,分步实施原则- - - - - - - - - - - - - - - - - - - - - - - - -147、等级性原则- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -148、动态发展原则- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -149、易操作性原则- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -14(四)安全产品选型原则- - - - - - - - - - - - - - - - - - - - - - - - - - - -14四、安全方案设计- - - - - - - - - - - - - - - - - - - - - - - - - - - - - 15(一)利用入侵检测技术实施安全防护 - - - - - - - - - - - - - - - - - - - - 151、建立ipc$连接在hack攻击中的作用 - - - - - - - - - - - - - - - - - - -162、ipc$与空连接,139,445端口,默认共享的关系 - - - - - - - - - - - - - - -163、如何打开目标的IPC$ - - - - - - - - - - - - - - - - - - - - - - - - 164、入侵模式- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -165、 如何防范ipc$入侵- - - - - - - - - - - - - - - - - - - - - - - - - - -22(二)用防火墙技术防止外网入侵 - - - - - - - - - - - - - - - - - - - - - - 221、基于路由器的防火墙- - - - - - - - - - - - - - - - - - - - - - - - -232、用户化的防火墙工具套- - - - - - - - - - - - - - - - - - - - - - -243、建立在通用操作系统上的防火墙- - - - - - - - - - - - - - - - - - - - -244、防火墙产品将网关与安全系统合二为一,其主要功能- - - - - - - - - - 24(三)使用交换机端口隔离技术实现内网间的隔离 - - - - - - - - - - - - - - - 251、基于VLAN的划分与管理- - - - - - - - - - - - - - - - - - - - - - -252、在交换机2960上实现内网之间的通信- - - - - - - - - - - - - - - - - - 283、在Trunk方式下跨交换机的配置实现不同子网之间的隔离与通信- - - - - - - 30(四)利用路由器技术实现外网与内网之间的隔离与通信 - - - - - - - - - - - - 351、路由器基本配置与分析 - - - - - - - - - - - - - - - - - - - - - - - - 362、配置IP地址 - - - - - - - - - - - - - - - - - - - - - - - - - - - - 363、配置ip路由协议(RIP,OSPF,BGP,STATICS)- - - - - - - - - - - - - - - - 36五、系统总体评估 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 38谢辞 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 39参考文献 - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 40网 络 安 全 系 统 设 计一、 概述(1) 计算机网络安全的含义 网络安全从其本质上来讲,就是网络上的信息安全。从广义上说,凡是涉及到网络信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。一般认为,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不被中断。随着网络安全技术不断发展,计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造; 而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、 军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信, 保持网络通信的连续性。 从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致 因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。(2) 网络安全项目的背景 随着信息化程度的提高,越来越多的学校建立了校园网和网站,把校园的介绍、规划、招生、研究成果等发布在网站,让跟多的人了解自己的校园,甚至在网上即时进行学术交流等。在网络信息技术高度发展的今天,作为学校,为了方便学术交流、校友联络、招生报名、研究成果等的发布等,建设自己的网站和邮件系统是必须的。在当前的信息互动交流中,电子邮件的应用凭借其快速、灵活的特点,在整个互联网应用中有着举足轻重的地位。 信息化程度的提高,极大地促进了教育事业的发展,但是随之而来的却是信息安全问题。校园网络以广域网络作为支撑平台,如何保障网络安全成为不可避免的重大问题。网络安全性是一个涉及面很广泛的问题,其中也 会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那 些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安 全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁 来实现。(2)网络安全项目的建设意义网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系 统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地杜绝各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。根据网络安全检测软件的实际测试情况显示,一个没有安全防护措施的大型网络,其安全漏洞可达1500个左右。目前的网络中虽然采用一些安全产品,有一套安全制度,但由于各种客观的原因仍然存在种种安全上的问题。同时,由于网络的安全状况随着时间变化而变化,因此自作安全考虑时,除了合理的使用和配置各种安全软件、硬件产品外,日常的检测和后续的服务也越来越受到重视。二、 需求分析(1) 网络的现状 校园网络中学校为了满足网络用户的需求,主要采用的是宽松的共享宽带的上网管理方式。当前很多流行的互联网应用都是采用P2P技术抢占高宽带,造成网路宽带的利用率分配不均衡,一些用户长时间使用该类软件,占据大量的带宽资源,自然会造成另一部分用户网速慢、不能正常浏览网页等现象。另外,还有就是网络病毒的入侵、网络攻击使计算机的部分资源受到很大的攻击,服务器受到攻击,使信息部分流失。 为此,今后将逐步加强网络高峰期出口策略的优化,针对强占出口带宽的网络应用给予一定的限制,保证充分调研的基础上,增加一些有效地辅助设备来进行网络流量的管理,加强对带宽侵蚀状况的防御能力。增强防火墙的防御能力,定期对计算机进行系统补丁的安装以及对杀毒软件的更新。(2) 网络的网络安全现状校园网络通常是通过CERNET与Internet相连或直接与Internet相连,许多用户每天都要通过校园网访问Internet资源,与此同时也为外网病毒进入校园网打开了方便之门,Internet上的许多的资源都暗藏病毒,用户下载的程序和电子邮件都可能带有木马和病毒。因此,大量的网络病毒及各类攻击随之而来,不断跟新的病毒与黑客攻击手段对网络安全造成了很大的威胁校园网只考虑了对外服务器的安全性,对内服务器的安全性则是暴露在内部交换机上的,随时可能受到来自内部网络用户的扫描、窥探和攻击,这是很严重的问题,所以尽快的对网络作进一步的安全保护措施是重要的。 另外,随着上网人数的越来越多,病毒的传播也是非常的广泛,所以应定期对学校学生计算机进行系统漏洞的检测、补丁的安装以及对杀毒软件定期进行升级。(3) 网络的主要网络安全威胁1、来自外网的病毒和黑客攻击2、来自校园网络内部的攻击和病毒3、操作系统的安全漏洞4、管理方面存在的问题(4) 网络的网络安全需求分析随着Internet网络急剧扩大和上网用户迅速增加,风险变得更加严重和复杂。原来由单个计算机安全事故引起的损害可能传播到其它系统,引起大范围的瘫痪和损失;另外加上缺乏安全控制机制和对Internet安全政策的认识不足,这些风险正日益严重。 针对政务信息网中存在的安全隐患,在进行安全方案设计时,下述安全风险我们必须要认真考虑,并且要针对面临的风险,采取相应的安全措施。下述风险由多种因素引起,与政务网结构和系统的应用、局域网内网络服务器的可靠性等因素密切相关。下面列出部分这类风险因素: 网络安全可以从以下五个方面来理解:1. 网络物理是否安全;2. 网络平台是否安全;3. 系统是否安全;4. 应用是否安全;5. 管理是否安全。1 、物理安全风险分析 网络的物理安全的风险是多种多样的。网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,在政务网内,由于网络的物理跨度不大,只要制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,这些风险是可以避免的。2、网络平台的安全风险分析 网络结构的安全涉及到网络拓扑结构、网络路由状况及网络的环境等。(1) 公开服务器面临的威胁 :校园网内公开服务器区(WWW、EMAIL等服务器)作为校园的信息发布平台,一旦不能运行后者受到攻击,对学校的声誉影响巨大。同时公开服务器本身要为外界服务,必须开放相应的服务;每天,黑客都在试图闯入Internet节点,这些节点如果不保持警惕,可能连黑客怎么闯入的都不知道,甚至会成为黑客入侵其它站点的跳板。因此,规模比较大网络的管理人员对Internet安全事故做出有效反应变得十分重要。有必要将公开服务器、内部网络与外部网络进行隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。(2) 整个网络结构和路由状况 :安全的应用往往是建立在网络系统之上的。网络系统的成熟与否直接影响安全系统成功的建设。在政务网络系统中,只使用了一台路由器,用作与Internet连结的边界路由器,网络结构相对简单,具体配置时可以考虑使用静态路由,这就大大减少了因网络结构和网络路由造成的安全风险。 3、系统的安全风险分析 所谓系统的安全显而易见是指整个局域网网络操作系统、网络硬件平台是否可靠且值得信任。 网络操作系统、网络硬件平台的可靠性:对于中国来说,恐怕没有绝对安全的操作系统可以选择,无论是Microsoft的Windows NT或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。但是,可以对现有的操作平台进行安全配置、对操作和访问权限进行严格控制,提高系统的安全性。因此,不但要选用尽可能可靠的操作系统和硬件平台。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。4、应用的安全风险分析应用系统的安全跟具体的应用有关,它涉及很多方面。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。应用系统的安全动态的、不断变化的:应用的安全涉及面很广,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有几十种,但其系统内部的编码甚至编译器导致的BUG是很少有人能够发现的,因此一套详尽的测试软件是相当必须的。但是应用系统是不断发展且应用类型是不断增加的,其结果是安全漏洞也是不断增加且隐藏越来越深。因此,保证应用系统的安全也是一个随网络发展不断完善的过程。 应用的安全性涉及到信息、数据的安全性:信息的安全性涉及到:机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。由于政务网跨度不大,绝大部分重要信息都在内部传递,因此信息的机密性和完整性是可以保证的。对于有些特别重要的信息需要对内部进行保密的(比如办公子网、档案子网传递的重要信息)可以考虑在应用级进行加密,针对具体的应用直接在应用系统开发时进行加密。5、管理的安全风险分析 管理是网络安全中最重要的部分 管理是网络中安全最最重要的部分。责权不明,管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。责权不明,管理混乱,使得一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏一些重要信息,而管理上却没有相应制度来约束。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和管理解决方案的结合。6、黑客攻击 黑客们的攻击行动是无时无刻不在进行的,而且会利用系统和管理上的一切可能利用的漏洞。公开服务器存在漏洞的一个典型例证,是黑客可以轻易地骗过公开服务器软件,得到Unix的口令档并将之送回。黑客侵入UNIX服务器后,有可能修改特权,从普通用户变为高级用户,一旦成功,黑客可以直接进入口令档。黑客还能开发欺骗程序,将其装入UNIX服务器中,用以监听登录会话。当它发现有用户登录时,便开始存储一个档,这样黑客就拥有了他人的账户和口令。这时为了防止黑客,需要设置公开服务器,使得它不离开自己的空间而进入另外的目录。另外,还应设置组特权,不允许任何使用公开服务器的人访问WWW页面档以外的东西。在这个企业的局域网内我们可以综合采用防火墙技术、Web页面保护技术、入侵检测技术、安全评估技术来保护网络内的信息资源,防止黑客攻击。7、通用网关接口(CGI)漏洞 有一类风险涉及通用网关接口(CGI)脚本。许多页面檔和指向其它页面或站点的超连接。然而有些站点用到这些超连接所指站点寻找特定信息。搜索引擎是通过CGI脚本执行的方式实现的。黑客可以修改这些CGI脚本以执行他们的非法任务。通常,这些CGI脚本只能在这些所指WWW服务器中寻找,但如果进行一些修改,他们就可以在WWW服务器之外进行寻找。要防止这类问题发生,应将这些CGI脚本设置为较低级用户特权。提高系统的抗破坏能力,提高服务器备份与恢复能力,提高站点内容的防篡改与自动修复能力。8、恶意代码 恶意代码不限于病毒,还包括蠕虫、特洛伊木马、逻辑炸弹、和其它未经同意的软件。应该加强对恶意代码的检测。9、病毒的攻击 计算机病毒一直是计算机安全的主要威胁。能在Internet上传播的新型病毒,例如通过E-Mail传播的病毒,增加了这种威胁的程度。病毒的种类和传染方式也在增加,国际空间的病毒总数已达上万甚至更多。当然,查看文文件、浏览图像或在Web上填表都不用担心病毒感染,然而,下载可执行档和接收来历不明的E-Mail檔需要特别警惕,否则很容易使系统导致严重的破坏。典型的“CIH”病毒就是一可怕的例子。10、网络的攻击手段 一般认为,目前对网络的攻击手段主要表现在:非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏(如黑客们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息。),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。(5)网络安全的系统目标1、建立网络防病毒系统2、建立入侵检测系统3、建立漏洞扫描系统4、合理进行VLAN划分5、IP地址与MAC地址的绑定三、 总体规划(一) 安全体系结构 1. 网络结构安全2. 加强访问控制 3. 安全检测 (二)安全体系设计 1. 网络结构安全网络结构布局的合理与否,也影响着网络的安全性。对银行系统业务网、办公网、与外单位互联的接口网络之间必须按各自的应用范围、安全保密程度进行合理分布,以免局部安全性较低的网络系统造成的威胁,传播到整个网络系统。2. 加强访问控制1) 如果银行系统有上Internet公网的需求,则从安全性考滤,银行业务系统网络必须与Internet公网物理隔离。解决方法可以是两个网络之间完全断开或者通过物理安全隔离卡来实现。2) 网结构合理分布后,在内部局网内可以通过交换机划分VLAN功能来实现不同部门、不同级别用户之间简单的访问控制。3) 内部局域网与外单位网络、内部局域网与不信任域网络之间可以通过配备防火墙来实现内、外网或不同信任域之间的隔离与访问控制。4) 根据企业具体应用,也可以配备应用层的访问控制软件系统,针对局域网具体的应用进行更细致的访问控制。5) 对于远程拔号访问用户的安全性访问,可以利用防火墙的一次性口令认证机制,对远程拔号用户进行身份认证,实远程用户的安全访问。3. 安全检测 由于防火墙等安全控制系统都属于静态防护安全体系,但对于一些允许通过防火墙的访问而导致的攻击行为、内部网的攻击行业,防火墙是无能为力的。因此,还 必须配备入侵检测系统,该系统可以安装在局域网络的共享网络设备上,它的功能是实时分析进出网络数据流,对网络违规事件跟踪、实时报警、阻断连接并做日志。它既可以对付内部人员的攻击,也可以对付来自外部网络的攻击行为。 (三)网络安全体系原则针对每一类安全风险,结合校园网的实际情况,将具体的分析网络的安全风险。根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的安全服务等因素,参照SSE-CMM(系 统安全工程能力成熟模型)和ISO17799(信息安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9项原则: 1网络信息安全的木桶原则 网络信息安全的木桶原则是指对信息均衡、全面的进行保护。“木桶的最大容积取决于最短的一块木板”。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性使单纯的技术 保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析,评估和 检测(包括模拟攻击)是设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止最常用的攻击手段,根本目的是提高整个系统的安全最低点的安全性能。 2网络信息安全的整体性原则 要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检测机制和安全恢复机制。安全防护机制是根据具体系统存在的各种安全威胁采取的相应的防护措施,避免非法攻击的进行。安全检 测机制是检测系统的运行情况,及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。 3安全性评价与平衡原则 对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的实用安全性与用户需求评价与平衡体系。安全 体系设计要正确处理需求、风险与代价的关系,做到安全性与可用性相容,做到组织上可执行。评价信息是否安全,没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境,具体取决于系统的规模和范围,系统的性质和信息的重要程度。 4标准化与一致性原则 系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,使整个系统安全地互联互通、信息共享。 5技术与管理相结合原则 安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想教育与技术培训、安全规章制度建设相结合。 6统筹规划,分步实施原则 由于政策规定、服务需求的不明朗,环境、条件、时间的变化,攻击手段的进步,安全防护不可能一步到位,可在一个比 较全面的安全规划下,根据网络的实际需要,先建立基本的安全体系,保证基本的、必须的安全性。随着今后随着网络规模的扩大及应用的增加,网络应用和复杂程 度的变化,网络脆弱性也会不断增加,调整或增强安全防护力度,保证整个网络最根本的安全需求。 7等级性原则 等级性原则是指安全层次和安全级别。良好的信息安全系统必然是分为不同等级的,包括对信息保密程度分级,对用户操 作权限分级,对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面、可 选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。 8动态发展原则 要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。 9易操作性原则 首先,安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。 由于互联网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传 输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的网络安全防范体系就更为迫切。实际上,保障网络安全不但需要参考网络安全的 各项标准以形成合理的评估准则,更重要的是必须明确网络安全的框架体系、安全防范的层次结构和系统设计的基本原则,分析网络系统的各个不安全环节,找到安 全漏洞,做到有的放矢。 (四)安全产品选型原则 从总体的设计安全产品中,没有一种产品是适用于所有的环境的,因此,在选择防火墙时,应根据网络和站点的特点来选择。1. 如果站点对保密性要求高,应选择有强大认证功能的防火墙,如代理服务器或混合性防火墙;2. 如需要较高的网络通信效率,网络接入宽带较高,又只需保障基本的安全性能,则包过滤式较好的选择;3. 如果站点连接到英特网上仅是为了接受电子邮件,则根本不需要防火墙 在决定用防火墙来实施网络的安全策略后,不管具体的实施原理是什么,良好的防火墙一般应具备以下功能:(1). 本身支持安全策略(2). 当网络的安全策略改变时,可加入新服务(3). 必要时能运用过滤技术来允许和禁止服务(4). 有先进的认证手段,或可以安装先进的认证方法(5). 能支持除非明确允许,否则就禁止先进的认证方法(6). 可使用FTP和Telnet(远程登录)等服务代理(7). 能根据数据包的性质进行包过滤(8). 允许公众对站点的访问(9). 能把信息服务器和其它内部服务器分开四、 安全方案设计通过对网络的全面了解,按照安全策略的要求、风险分析的结果及整个网络的安全目标,整个网络措施应按系统体系建立。具体由系统实施以下几个方面构成:入侵检测技术,防火墙安全技术,交换机端口隔离技术和路由器技术。(一)利用入侵检测技术实施安全防护James Aderson在1980年使用了“威胁”概述术语,其定义与入侵含义相同。将入侵企图或威胁定义未经授权蓄意尝试访问信息、窜改信息、使系统不可靠或不能使用。Heady给出定外的入侵定义,入侵时指任何企图破坏资源的完整性、机密性及可用性的活动集合。Smaha从分类角度指出入侵包括尝试性闯入、伪装攻击、安全控制系统渗透、泄漏、拒绝服务、恶意使用六种类型。从技术上入侵检测系统可分为异常检测型和误用检测型两大类。异常入侵检测是指能够根据异常行为和使用计算机资源情况检测出来的入侵。异常检测试图用定量方式描述可接受的行为特征,以区别非正常的、潜在入侵性行为。误用入侵检测是指利用已知系统和应用软件的弱点攻击模式来检测入侵。与异常入侵检测相反,误用入侵检测能直接检测不利的或不可接受的行为,而异常入侵检测是检查同正常行为相违背的行为。从系统结构上分,入侵检测系统大致可以分为基于主机型、基于网络型和基于主体型三种。基于主机入侵检测系统为早期的入侵检测系统结构、其检测的目标主要是主机系统和系统本地用户。检测原理是根据主机的审计数据和系统的日志发现可疑

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论