银行信息系统安全的设计与实现毕业论文.doc_第1页
银行信息系统安全的设计与实现毕业论文.doc_第2页
银行信息系统安全的设计与实现毕业论文.doc_第3页
银行信息系统安全的设计与实现毕业论文.doc_第4页
银行信息系统安全的设计与实现毕业论文.doc_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

银行信息系统安全的设计与实现毕业论文目 录摘 要IAbstractII目 录III第1章 引言11.1 金融电子化的趋势与挑战11.2 沂南县农村信用联社的网络系统及课题背景11.3 论文结构和内容3第2章 计算机网络安全概述52.1 网络安全特征52.2 网络安全目标52.3 网络安全策略62.4 网络安全体系72.5网络安全管理方面92.5.1 相关标准及体系102.5.2 虚电路及复用器112.5.3 VPN13第3章 沂南县农村信用社信息系统网络安全设计原则163.1 网络安全总体设计原则163.2 网络安全设计的总体目标和实现途径163.3 网络安全的技术措施173.3.1 合理的网络结构183.3.2 合理的网络物理安全措施183.3.3 合理的网络安全措施183.3.4 合理的 VPN 安全措施203.3.5 合理的应用系统安全措施233.3.6 合理的加密措施24第4章 沂南县农村信用社信息系统网络安全的设计和实现254.1 沂南县农村信用社信息系统网络平台基本构成254.2 网络一级中心网络安全设计264.2.1 网络一级中心网络结构264.2.2 网络一级中心安全设计总体描述274.2.3 网络一级中心安全分区设计284.2.4 网络一级中心 VLAN 的划分314.2.5 网络一级中心防火墙设计324.2.6 网络一级中心入侵检测系统设计374.2.7 防病毒系统设计384.3 网络一级中心网络安全方案实施384.3.1 网络核心交换区实施384.3.2 网络防火墙实施40第5章 沂南县农村信用社信息系统网络安全分析及下一步工作445.1 安全分析与存在风险445.2 下一步工作46第6章 总结48致 谢49参考文献50第1章 引言1.1 金融电子化的趋势与挑战现阶段按随着计算机技术和互联网技术的不断提高,在银行所包含的各项业务中正逐步向电子化方向发展。在各个商业银行不断推进金融电子化进程的过程中,由于互联网存在一定的风险性,也就是说在银行的各项电子业务中也存在一定的风险。由于互联网技术一个非常重要的特点就是能够实现信息的共享,也就是说有可能一台计算机在运行的过程中出现的错误在信息共享的过程中会迅速的影响到其他的计算机,甚至严重点的就是会影响到整个银行的互联网系统,使得银行需要承担较大的损失,并且给社会造成一定的负面影响。经过相关调查显示,现阶段由于银行的金融电子化业务发展的时间比较短,在某些地方还存在许多不完善的地方,主要体现在下面几点:(1)网络风险银行在推行电子化业务的过程中,其业务主要依赖的就是互联网和银行进行的合作,互联网最为主要的特点就是能够实现资源、信息之间的共享,那么也正是由于这样的原因很可能受到外界人员的恶意侵袭。(2)外单位风险由于网络能够实现信息的快速传递,银行所使用的系统和电信局一绝保险公司等机构存在一定程度的联系,然而银行不可能和这些部门之间存在完全信任的关系,所以在和这些部门的互联网系统有一定的关系的情况下,使得银行比较容易受到外界的影响。(3)来自不信任域风险现阶段随着互联网技术的快速发展,使得银行所使用的互联网系统实现了全国联网的局面。在此背景下,使用同一个系统的包括城市也包括远距离的乡镇,并且在这个系统中不同等级的银行之间都没有完全的信任,这样也存在一定的安全隐患。(4)来自内部的风险经过相关调查的数据显示,在已经发生的网络事故中,有近70%的是又内部形成的。(5)管理风险银行在互联网的基础上对银行相关系统进行管理,这样的管理方式在一定程度上存在风险,有两方面的原因,一是信息管理存在制度上的漏洞,二是内部工作人员的执行力比较低。1.2 沂南县农村信用联社的网络系统及课题背景沂南县农村商业银行是由原沂南县农村信用社经改制转化而来,受市委、市政府领导,受中国人民银行、银行监管部门的监督管理,服务对象指向“三农”及中小企业, 经营方式“稳打稳扎,脱贫致富”,现有200余名职工,设有1个营业总部、6个分理处营业点,建立起规模较大、范围较广的全方位多层次的综合性服务格局。沂南县农村商业银行的综合服务网络系统专门采用数据集中化处理的方式,主要营运业务为银行柜台业务、银行卡综合业务以及银行中间服务业务等。全市范围内营业网点的数据统一在市营业中心的数据中心库进行存放和运用,模式采用 O/S/I 的三层数据应用模式与TTP/IP 协议,各营业网点的客户服务端PC,通过内部服务网络系统链接到市商业银行数据信息中心的专用服务器,并依托专用服务器运行后台数据信息中心的数据。沂南县农村商业银行网络服务系统结构为两层共三方面。第一层为在市营业管理中心设一个网络管理中心,主要对全市各网点提供信息连接共享服务。在每个分理处营业点设第二层网络管理中心,主要是将本营业点的信息汇总提交总中心,然后由总中心对分理点信息综合评定3。其中,一方面就是将一台中信电讯的中心路由器 CCN 连接广域网主要线路;由两台中信电讯的 Noutica5200 OSDN 直接连接服务器和 Annex2000 TPON 直接连接服务器专门接入各营业点的广域网预留线路;由三台中心交换机(中信电讯的一台Aceelar2100 交换机、一台 Clico 4203 交换机和一台 Clico 3650 交换机)组成中心的信息交换区,连接服务中心各个专门服务器;由一台 Clico PIC525 防火墙和两台 Clico 3621路由器以及两台 Cisco 3662 路由器连接人民银行、外部银联及其他金融单位。网络服务系统的中心交换区没有有利的保护模式,整个网络服务系统只是在网络层面实现互联互通,系统没有建立统一的、完整的安全规划和架构,存在安全隐患。主要存在以下几种情形:(1)网络服务系统可能存在内部用户越权随意访问、不合理的操作;(2)网络安全范围定义模糊,没有采取相应的安全保护措施;(3)网络服务系统存在病毒的入侵和传播的威胁,先前发生过因一台运行维护主机感染病毒,造成整个系统无法服务的事情;(4)生产网由于业务往来和其他中间业务的需要,用于与其他银行或企业信息网络之间的连接,因此,难以避免受到外来机构或非法人员盗取使用、篡改信息数据的风险;(5)生产网和内部OA系统网既需分开又因业务需保持一定的连接性,因此,生产网或许遭受来自OA系统网的突然侵袭、违规操作、数据改写、信息外泄的危险。在意识到该服务系统网络的保密性问题后,且随着银行业务量和服务产品的不断升级,需对沂南县农村商业银行综合服务系统进行全方位的更新。网络系统安全性能建设是本次更新升级的一个重要任务,主要具备以下几点:(1)网络构架格局合理化采取合理的方式划分网络界限和功能,设置高效的网络对接口,对各子网作用尤其是生产网进行细致VLAN划分,便于使系统区域分开,对结构功能有效管理,接口便于操作。(2)用户识别技术对服务终端和用户身份的合法性进行识别认证,防止非法用户冒充合法用户违法侵袭。(3)信息数据传输采取加密技术将全部数据通过广域网传送时应处于加密状态,确保数据不被外泄,并且为了防止受到来自传输线路上的非法攻击(如非法截取、改写、重放等)。对远程交易点的业务信息通过远程网络传输到主机过程,应当进行加密,采用的密码技术应通过国家机构的批准,以确保其加密强度和抵抗干扰能力4。(4)设立有效控制访问系统为了保护系统的安全性,可以对网络设置安全控制口,通过各阶段的安全口进行层层过滤,将违法的恶意攻击予以消除,使系统更加安全。(5)用户访问权限设置用户在对网站进行访问的过程中其权限是受到一定限制的,另外不一样的用户其权限的大小是不一样的,使得系统的资源能够实行比较有效的管理。(6)服务系统区域划分网络服务系统内部的生产网与 OA系统网和应用测试网之间、内部系统网与外界企业之间、内部系统网与互联网之间要使用合理的安全技术措施进行合理的划分。(7)设立病毒防火墙对于网络服务系统病毒防御体系,应当采用先进的软件技术,从中心向各区域层层设立,建立一套专业的防范体系,在整个网络服务范围对病毒实施有效的防控措施,使信息数据能够得到完整的保护,不被破坏。(8)内部信息系统有效监控对系统的网络安全监测,对外界危险入侵警告。1.3 论文结构和内容第一章主要介绍了沂南县农村商业银行改制前服务系统网络的安全状况及存在的安全风险程度以及建立安全需求。第二章对计算机网络安全的基本概念、安全标准、安全系统、安全方略等,阐释了工程规划和运用中使用的基本理论和方法。第三章提出了沂南县农村商业银行网络信息服务系统安全性能设计的总体设计规划原则、总体实现目标、实现方式以及应用的技术措施。第四章在上述安全设计规划原则、实现目标以及实现方式的前提下,详细阐述了沂南县农村商业银行网络信息服务系统安全设计和实现情形。具体说明了网络框架设计、安全设计的总体描述、分区设计、VLAN 区域划分设计、防火墙设立、防御检测系统设立及防病毒监控设计,提出了采用虚拟防火墙应用技术完成对各安全分区分离,设定合理的网络界限,设定各个安全分区的安全方略和数据信息流向,同时根据 VLAN 区域划分以及防病毒监控来确保系统整体的安全性能。在设计层面上,依照设计方案进行具体实施,着重说明了使用的设备重要性能指标,核心交接变换区实施、虚拟防火墙运行、广域网运行等。第五章对沂南县农村商业银行信息服务系统目前在网络安全方面存在的风险进行分析,并提出了应对网络安全风险接下来的工作任务。第六章对信息服务系统网络安全性能设计及实施进行总结,说明以后信息服务系统网络安全着重发展的方向和准备采取的措施。第2章 计算机网络安全概述2.1 网络安全特征网络信息的安全包括多方面的因素,主要对于网络体系的软硬件以及系统中的数据进行保护,不被外界恶意的进行篡改,使得数据的传递能够正常进行。网络信息安全保护内容主要包括:信息保护服务、资源;保护网络结点和用户信息;保护网络信息私有性。网络信息安全主要具有六大特征:(1)可控制性在信息传递的过程中,使得传递的相关呢数据信息能够在掌控的范围之内。(2)可使用性主要是指能够被授权一方的实体进行访问并且按照一定的需求满足其特性,也就是在需要的时候能够取得所需要的信息。如果在互联网的整体环境中不接受服务、损害互联网系统和有关联的系统的正常使用等都被归类于可用性攻击。(3)信息完整性相关数据没有经过特殊的授权是不可以改变其特性的,也就是说在相关数据进行保存的情况下是不能随意被篡改的。(4)信息保密性信息在传递的过程中不能随意的泄露,泄露的对象是没有经过授权的用户。(5)可审查性当发生一些错误的情况下,能够在进行相关调查的时候提供一定的证据,在提供的证据的面前,用户对于有过的使用行为是不能进行掩藏的。2.2 网络安全目标保证网络传递信息的安全性,主要是指需要保障网络信息的安全可靠。网络信息的安全主要包含两个方面:相关的传递信息的存放以及在传输信息的过程中的安全问题。针对雨“外界”所描述的的控制访问权限的先进技术是处理信息的存放方面的问题的最重要的方法。为保证网络信息的安全,应当主要预防以下几点问题:(1)中断(Interruption)侵袭者利用各种手段中断用户的正常联络方式以达到自己的目的。(2)截获(Interception)在信息传输的过程中,破坏者只需要在互联网传递信息的时候使用物理的方法,就能够对传递中的信息进行截取,获取其重要的信息。(3)仿冒(Fabrication)用户面对伪造网络攻击方式,利用传统方式通过身份认证进行防护,但由于用户认证密码经常以明文的方式在登录系统上显现传输,极易遭到侵袭着的截取破坏,进而伪造用户者的身份信息,使用户身份认证系统遭到破坏,达到攻击目的。(4)篡改(Modification)侵袭者有可能对网络传输中的信息进行截取并且删改其内容,使用户得到错误或无用的数据信息,有时也会陷入侵袭着的包围之中。(5)重发(Repeat)侵袭者在截取网络传输过程中的加密文件后,并不直接将其破解,而是将接货文件进行转发到其他挂链服务器上,从而达到其恶意破坏的目的。2.3 网络安全策略在一个已定的环境中,对比较重要的程序进行相关的保护,在对其进行保护的过程中需要遵守的规则就是所谓的安全策略。在互联网拥有先进技术的基础上,对于依靠互联网完成的相关业务就需要制定相关的法律进行约束,只有这样才能在一定程度上减少网络安全事故的发生。那么在上面的表述中,我们可以认为安全策略严格意义上来说就是为了对互联网进行规范,在对其进行规范的过程中所制定的相关规则。根据实际情况的需要,现阶段为了规范网络方面的安全,制定的相关规则主要在下面的五个方面表现:(1)物理安全方法运用物理的方法对网络进行保护的主要目标是:对于计算机的终端进行保护,对于其打印机记忆网络接口等主要的硬件设施进行保护,要对外界的电缆进行保护,免得因为受到自然灾害的侵害或者是外界的蓄意损害而无法正常的运行,保证计算机能够拥有一个比较完善的电子兼容环境。(2)访问控制方法对于访问该系统的人员进行身份验证,也就是说需要登录系统,但是其账号和密码都不是对外界公开的,在一定程度上能够减少用户进行非法操作的情况。(3)防火墙控制方法现阶段对于防止黑客和非法人员入侵系统的主要的方法就是设立防火墙。防火墙防止外界侵扰的主要是通过在网络的边缘阶段成立起对于网络进行监控的体系,这样就能够有效的防治有心者的非法侵入。防火墙是比较专业的防治黑客入侵系统的方式。(4)信息加密方式对系统内的相关数据以及文件进行加密,在没有正确的秘钥的情况下是没有办法获取系统内的相关信息的,这也就是所谓的信息加密的方式。在通常状况下,要想保证信息的机密性最有效的方法就是对信息进行加密的处理。(5)网络安全管理方式在对网络进行规范的过程中,进行网络安全管理的方式有很多中,主要的方法有:对于安全管理的等级需要明确,明确需要进行管理的范围,对于相关的工作人员进出机房制定详细的制度;对网络体系可能出现的情况进行预测,然后在此基础上提出相应的解决对策。2.4 网络安全体系在上文所提到的网络安全方法的情况下,形成了更加规范的对于网络安全进行监管的体系,主要有三部分构成:法律体系,管理体系以及技术体系,具体的可以用表2.1进行表示,要想保障网络环境的安全就需要使得这三方面之间的关系比较协调。在本篇文章当中,主要研究的对网络安全进行规范的方式是管理体系和技术体系,在综合考虑两方面优势的基础上提出一些比较行之有效的方法。表2.1 安全体系安全管理设置秘钥、赋予权力、认证、访问过程中需要唯一相对应的账号和密码等相关政策、颁布法律、制定法规等(1)安全技术方面互联网安全的技术基本上包含两个方面,一是互联网自身安全,另外一个是在互联网传输过程中的信息安全。一方面是网络自身的安全。像表2.2 所展现的,互联网本身的安全性基本上在三个方面被表现,分别是:系统安全,运行安全,网络安全。表2.2 网络自身安全网络自身安全主机安全反病毒体系监测入侵监测审计探讨运行安全备份以及恢复应急、故障恢复所用的网络安全对于外界访问进行控制监测所使用的网络是否安全A对于外网进行隔绝以及对于外界的控制进行严格的管控,建立比较专业的防火墙,对于外界非法人员想要恶意入侵系统进行有效的组织,建立防火墙也是防止比较专业的入侵的最为行之有效的方法。从整体的角度出发的话,不管是什么种类的防火墙,基本上都具备下面所提到的五种最为基本的能力:对于网络出现的数据进行筛选;对于进行系统的行为进行管控,对于某些非法的活动能够及时发现被给与阻止,对于通过防火墙的相关信息进行记录,监测到进攻网络的行为的时候给与警告。有一点需要特别注意点的就是,虽然防火墙对于网络安全非常的重要,但是却不代表对网络安全进行监管的全部,所以需要把防火墙的相关的保护的措施和整个系统的安全防范的措施进行有效的结合,才能保证其发挥最主要的作用。B在所使用的内部网当中不一样的局域网之间进行的有效的阻隔和对其访问有一个适当的控制,防火墙主要是对一个网段和另外一个网段进行阻隔,那么这样的话就能减少因为网络具有的资源共享性的影响,使得一个网段内出现的安全隐患传递给另外一个网段,甚至是影响到整个系统。C网络安全监测,和我们之前所了解的短板效应是是一样的,网络体系是不是安全主要是由网络安全中最为薄弱的地方所决定的。 要想及时的发现网络的最薄弱的地方,在发现问题的基础上行及时的进行处理,在一定程度上能够保证网络的安全。D. 监测和审计 对于用户在运用网络的过程中的一切的活动有效的进行记录,也就是我们所谓的审计,它的主要作用就是使得其网络的安全性提高。在用户进入系统,以及在进入系统之后进行了怎样的操作都会被记录,这也是审计的主要作用。在使用的过程中该怎么样确定是不是有人对网络进行恶意的进攻,是如何进行攻击的,在调查的过程中审计所记录的一些内容自然就变成了主要的证据。与此同时,在审计对相关操作进行记录的过程中,能够非常快速的发现问题到底出现在什么地方,并且在此基础上能够更加快速的寻找到解决的办法。E. 网络反病毒 在互联网的基础上能够实现资源之间的共享,那么也就使得在出现病毒的情况下会存在传染的情况,所以,要极力的减少有可能会出现的病毒入侵计算机情况的发生。F. 网络备份体系 按照体系安全的需要对于需要保留的部分进选择性的备份。备份主要是在硬件设施出现故障的时候能够有个保障,或者是在外界恶意入侵的情况下能够对比较重要的数据进行保存,另外,这还是在系统出现故障之后要想恢复信息的最重要的部分。二是信息安全。网络中所表现出来的信息安全在下面三个方面有所体现,分别是:传输过程中是否比较安全,存储方面的安全,信息的安全,详细的情况能够用下表 2.3表示。表2.3 信息安全信息安全信息传递安全(非静态安全)对相关数据进行加密判定相关数据的完整性预防抵赖存储信息的安全(非动态安全)数据库的相对安全客户端的安全防止泄露信息对于相关操作进行记录用户甄别授权A 甄别 甄别主要就是对网络的主要部分进行检验的过程,一般情况下对于主体的身份进行验证的方法有三种,第一,仅仅有主体熟悉的密码;第二,主体所特有的东西,例如什么令牌之类的,第三,这个主体拥有比较特殊的部分,不可能出现和这个特殊部分一样的人。B 数据传输中的安全 为了确保数据传输过程中比较的安全,最好是对传输的信息进行加密处理。C. 数据保存安全体系 在计算机体系中进行保存的信息基本上包含的是比较单纯的数据方面的信息以及其他功能不同的文件方面的信息。加入是对比较单纯的数据进行保护的话,那么对数据库的相关信息进行保护就是最为典型的例子,另外,对于相关文件的信息进行保存的话,其中客户端的安全是非常关键的一部分。D. 信息审计体系 对于用户进入系统的过程进行监控,对在系统内进行的一系列记录活动进行记录,方便假如在出现泄露信息的情况能够及时的追查其泄露信息的源头。2.5网络安全管理方面对于网络体系进行安全监管的过程中主要遵循下面三个方面的原则。(1) 多人管理规则 在对网络进行安全方面的监管的过程中,只要是与其系统的安全性相关的,都不可以只有一个人参与,要有两个或者是两个以上的人参与。那么在选定的这些人的过程中也必须是值得让人信任的。(2) 在职有限规则 通常情况来说的话,不管是什么人都不能够长期担任保障网络安全的相关职务,这样做的主要目的就是防止他认为这个职务非他不可思想的产生。(3) 分离职责规则 在相关的网络部门任职的该人员,坚决的要制止的行为就是随意的打听除本部门之外的关于网络安全的具体的部署。2.5.1 相关标准及体系从现阶段的从理论的角度出发进行的研究,以及结合相关的实践经验来总结的话,企业所使用的相关的安全网络还没有形成一个比较完善的防御架构,在企业中基本上都是按照自己之前实践的经验,然后在经过相关专业人员的分析所得出来的工作网络。但是,在实际的应用中非常需要有一个比较完善的具有防御功能的架构,能够对其工作有一定的知道意义,这样才能够防患于未然。在经过相关研究的基础上,我们能够清楚的发现,和网络的安全有关的理论知识以及经过实际应用之后形成的制度已经越来越完善。所以,我们可以借鉴这些比较完善的架构和制度组建比较完善的体系,主要用于企业的内部网络进行监管。(1)国际范围内形成的电信行业的联盟,也就是所谓的ITU,其制定了一些比较完善的标准,主要的用途是指导电信行业的发展。这套标准虽然没明确的指出是安全监管、对于存在的风险进行评估,但是在制定的标准中这些都被明确的体现出来。因为通信行业的健康发展最为主要的就是要对个人的信息进行保密,加入其系统能够使得外界人员随意进入的话,那么个人的信息就没有保密性而言了。在制定的安全的系统和相关架构中主要按照的是X.800 的标准执行的。aITU-T X.800把我们通常所认为的“互联网的安全”重新对其定义进行修改,及修改,例如,对于安全攻击重新进行的定义就是损坏结构所包含的数据信息的所有的做法;安全制度就是指在检测以及防止被外界恶意攻击的行为,以及在损坏之后能够及时的给与修复;所谓的安全服务主要就是说运用一种或者是两种以上的安全制度对于外界的侵害进行防御,对于信息能够及时的进行传递。(2)要想掌握客户对于安全的重视程度,选择不同的安全的产品或者是进行防范的措施,就需要掌握一些比较全面的方法对网络可能出现的安全隐患进行防范。在 DISSP的基础上重新建立一个三维的对于网络进行安全监管的架构。对于网络安全进行全面的服务是第一维,在此基础上提供了八样安全属 。系统单元被认为是第二维,在此环节提供了网络体系的构成。系统的结构所含有的层次被认为是第三层。在所形成的架构中不同的系统单元之间都存在一个唯一对应的关系,在此基础上必须要运用很多种不一样的安全服务这样对于系统的安全是一种强有力的保障。现阶段我们所了解的网络的平台是必须要有节点中间的联系,使用的平台要有唯一对应的账号和密码在一定程度上行能够对于用户的访问有个控制,在此过程中能够保证数据依然具备其完整性。在我们所使用的网络体系中,假如每一部都有相关的防御程序,那么在一定层面上我们就会认为其是信息网络是没存在隐患的。(3)在相关的机构或者是公司中决定工程质量的好坏主要是对工程进行管理的相关的专业人员的专业技能。CMM 架构是在相关的对工程进行相关控制的 理论上建立起来的。在该理论中明确的指出,对取得成功的企业进行研究的,发现一个共同的特点,那就是有一个非常具体的工作流程。在CMM架构中指出,假如一个企业的成熟度比较高的话,那么其基本满足能够扩大生产的需求,并且其中的工程风险比较小。(4)英国协会颁布了关于对信息进行安全管理的标准及BS7799,现阶段国际上还没有制定出比这个完善的标准,该标准主要包含下面两个方面:第一方面,名字是Coda of Prectiae folIeformeticn Secaridy Macagameet).ISO 17799:2005 运用层级结构化式样提供安全规则,对资源进行管理,对于信息安全进行严格的监控等11 个方面,另外还包括比较重要的安全类的39个项目以及比较详细的监控措施133个,这些能够对相关的工作人员在工作的过程中提供一定的参考价值,在一定程度上在对网络安全进行监管的时候有一定的指导意义。第二个部分,名称是(Infarmeticn Seaurety Menasemanec Spacifccateon),这个最近一次进行修改是在2005年的时候,经过修改之后变成 ISO 2701,ISO 2701 是对信息进行安全监管的一套比较完善的行为标准,可以在相关工作人员工作的过程中给与一定的指导,做的这些工作最为主要的就是想要满足合适于企业对信息安全进行监管的工作需要。2.5.2 虚电路及复用器(1)模拟电路水平在 ATM 互联网中或者是FR 网络当中,按照数据在传输的过程中需要满足的条件建立多个PVC(Pecmanant VertcalCiecact),在不同的节点之间的路由器和交换机连接在一次,提供信息的角色是路由器扮演的,并且能够在这样的情况下实现多点连接多点的局面。单独来说,我们所谓的链接,RFA1483提出必须要成立贯通整体网络的 PVC。在 FRA1577 中,能够运用路由模式,把 IP 的服务反应的到 ATM上面,那么也就能够对 PVC 实行聚合处置,实现点和多点之间能够进行连接。在ATM 网络的基础上对 PVC 进行划分,这样就能够得到不太低的 QoS 保障,主要是由于 PVC 自身能够按照 ATM里的有关系的规定对QoS进行定义。(2)复用器技术能够进行综合运用的复用的设备被认为是复用器,如果出现了两个或者是两个以上的用户共享的机制就会被归类于多路复用,在把信息发送到最初的开始端,对于不一样的信息进行组合,然后在一个通道上传输,再接收端收到组合的信息之后再进行分离。在上面所介绍的多路复用工作 原理是:需要传递的不同的信号在进入到同一个传递信息的同道之前,先运用专业的技术将不同的信息进行整合,然后在经过传输通道,然后在接收端将接受到的经过整合的信息进行分离,然后运用专业的技术将分离出来的信息恢复到最初的状态。根据多路复用方法的不一样,主要可以分为下面三种方法:A. 频分多路复用每个频率不一样的作为信息传递的载体的信道,由于不同的频率之间会存在一个隔离带。然后根据实际需要将不同的信息运用频率不同的信道进行传递。因为频率不一样的信道期间是相互独立存在的,所以在同一个传输通道上能够实现多个信息同时进行传输。B. 时分多路复用时分复用的主要的有点就是在规定的时间段内在将信息传递之间就把传递是时间计算好,为了满足实际情况的需要也会对进行同时传递,因此有时候也被叫做同步时分复用。C. 统计复用统计复用在某些情况下也会被叫做标记复用。所谓的统计复用其基本上就是异步时分,它能够根据实际情况的需要把需要传递的信息按照时隙的需要实行合理的分配,不是运用时分复用的规定的时隙实行分配的方式进行的,按照信号发送端是不是需要对相关数据信息进行传输以及在对信号进行传输的过程中,信号自身对于传输通道的要求来进行分配的,那么这样的分配方式在一定程度上能够满足所有对于全部的时隙都能够进行利用。2.5.3 VPN现阶段,我们通常所说的三层线路复用基本上说的是非真实具体的虚拟网络(Vietucl Pvivcte Natwerk)技术,在快速发展的网络技术中,其发展是最为迅速的,并且在一定程度上已经被广泛的接受,并且已经投入了实际应用当中。(1)IP通道技术IP 通道技术主要分两大类:一方面是工作在链路层的第二层通道约定,第二方面是转发约定以及第二层通道约定等;第二类是在网络层工作的第三层通道协议。二层通道约定 L2TP(Laeer 2 Tennalihg Paotccal)、二层转发的相关协议, L2F(Laear 2Farwerdcag)、点到点通道约定 PPTP(Peint-te-Paint Tanncliag Prctocel)这三类技能,基本上全部是在OSI 中的七层结构的第三层也就是数据传输的工作层,并且工作的机理差不多不大。在所描述的这类技能中,所使用的网络的终端设备的数据包中被传送到企业内的官网(Hamc-Getawcy)中,公司内的网关打开IP包之后运用PPP的相关协议,例LCP(LankCentcel Prctacel)和 NCP(Natwcrk Cantrel Pretoaol)等,和用户使用的终端设备进行关联,其进行关联的过程有点类似于本地连接的PPP 的过程是相同的。L2TP 数据包的基本的格式用图 2.1进行表示。PPP通道技术的运作制度自身具备一定的安全性,并且在工作的过程中还能够通过运用随机加密码的方式使得算法更加具有安全性,再进一步的也可以用IPSec 或者是其他的工作程序来进行加密的处理。IPL2TPPPP(DATA)图2.1 L2TP 数据包格式图IPSec(IP Secure),其是一套以IP 层的安全标准为基础的约定,也就是所谓的三层隧道协议,并且该协议必须被客户端装备(CPE)所接受。在该技术中,首先创建连接请求,由CPE负责传送,将自己的识别码与公钥传送至接受该协议的防火墙或者路由器。后者接收到请求之后,进行双方互换加密公匙,借由ISAKMP算法完成。后期的信息数据则通过该体系完成输送,如此,实现了数据保密传送。由封装技术即 GRE,国际标准化组织IETF 的建议RFC1702和RFC1701得出路由器的含义。所有约定的数据包密封包装于其它所有协议包的对策由GRE 供应,换句话说,就是建立一个传送数据信息的加密渠道,进而使VPN得以建成。以上几种建成通道的方式虽然不尽相同,在多个情境下都可使用。但是其建立都是通过网状网络,进而实现点对点的加密相连,进而使VPN得以建成。因为构建该类VPN的技术都比较纯熟,所以其应用范围更广。以IP隧道技术为基础的VPN虽然具备一定支持 QoS 的能力,可是效率不高,究其根本,是由于隧道技术自身本不具备 QoS 的特性23。(2)VPN 标志技术为了实现VPN,特意规划了该技术,也就是VPN-Aware 网络。其与IP包里镶入32位长的VPN 标识符,进而一个 VPN-IP 地址就得以建成。VPN-IP 地址能够通过BGP路由约定来探寻路径,但是数据包的转发就需要使用标志交换技术(Tag Switching)MPLS(Multi-Protocal Label Switching) 多协议标志交换,具有多种功能,可供给用户多种体验方式,将信息数据转发和路由的选取区分开来,借助于第二、三层路由交换的特征,通道由此确定分组。边缘部分的标志边缘路由器(LER)、标志交换路由器(LSR)二者构成MPLS 网络。组成。交换单元与控制单元构成前者,其功效等同于传统路由器与ATM 交换机向融合;后者承担确定相应的传送级别和标志交换路径(LSP)的重任。当前,相当一部分企业支持RFC 2547 中规定的 BGP/MPLS VPN,这是以MPLS 的 VPN 为基础的设计中最受欢迎的技术。BGP必须确保发出的路由数据只供该VPN中的路由器获取,时期具有较高安全性24。不过,同时还可以通过一些应用程序或者更高几倍的约定来加强保密性。第3章沂南县农村信用社信息系统网络安全设计原则本章以计算机信息网络安全理论为基础,详细分析沂南县农村信用社信息系统网络结构和安全问题,进而有针对性的提出该系统网络安全设计的总体原则、规划思想和基础策略,并详细对规划中所运用的网络安全要素加以论述。3.1 网络安全总体设计原则(1)整体性和系统性考虑设计工作人员、管理规章、软件、设施、数据等多个要素组成一个计算机网络体系,这些要素在系统中具有各自的独特功效,所占据的位置也不一,对体系所产生的作用也千差万别。因此,若要设计出一个现实可行的计划,就必须从宏观的角度来系统和整体的考虑。(2)权衡剖析风险、需求、成本所有的系统都有可能出现漏洞,而风险、需求和成本都会影响其安全。因此,应该对这三种权衡剖析,全方位调研其性能、可靠程度等等。(3)必须具有实用性在设计规划时,应该根据当前现状,设计成果需具有实用性。(4)易操作效率也是一个重要方面,因此,该系统应该具备易操作性,以保证其安全性。(5)具有统一性网络的工作周期和网络安全问题二者相互依存,因此,构建安全系统时要与网络安全需要相统一。(6)灵活多变,适应性强网络安全需要和性能都会影响到安全对策的实施,因而,其应该具有灵活多变性和较强的适应性。(7)设置多重保护设计多重保护,以加强关键区域安全风险的防范。3.2 网络安全设计的总体目标和实现途径沂南县农村信用社信息系统网络安全设计的总体目标是:第一,确定清晰的网络界限,避免加大安全风险;第二,网络接口和界限的安全是重中之重,必须加强密保措施;第三,加强内部网络安全防范,以免内部人员非法操作;第四,必须保证数据信息平安、完整的传送;第五,必须确保网络物理上的风险较低;第六,是建立一套相应的机制,用以分析出现问题时的追责;第七,是建立一套健全的病毒防范制度;第八,是建立一套完善的网络安全管控规章制度,将管理方式和技术向结合,进而得出健全的安全管理体制。在规划网络安全时分为两个时期进行。第一阶段,主要对网络安全区域和防火墙进行分布,同时调试侵犯测试技术,建成相应的管控标准,以保证以及中心的网络安全。第二阶段,从整体着手,实现第一阶段的所有安全指标。促进该系统建成的方法:(1)科学区分网络界限按照网络界限,把整个平台区分为多个部分,具体为生产应用、核心交换、信息(MIS)服务、运行管理网络、开发检测、生产外联、广域网、办公部分。根据安全的要求等级,设置出对应的访问对策。(2)合理使用技术方式使用防火墙技术、漏洞扫描、侵犯测试、安全审计等方式对网络一级中心的安全进行保护。(3)科学分层网络网络平台可以根据节点层次的不同而分为网络一级中心、网络二级中心、营业网点。层次的区别,使其对应的安全需求也有很大区别,应重点关注网络一级中心的防范策略,以及其外链接口处的网络节点。广域网内数据信息的传送是各层别网络节点安全设计的关键。3.3 网络安全的技术措施沂南县农村信用社网络系统极具特殊性,其对安全性能的要求极高,数据信息处理量庞大,同时具有大范围的遮盖面。因此,在对网络系统规划的时候,应该结合多方面加以思索,设计出科学的网络安全技术,同时在设施的选择上,应该科学合理,以确保系统安全宗旨。3.3.1 合理的网络结构(1)在规划出入口时,应该科学布局,将和外界连接的出口点重点保护,以避免网络被恶意攻破。(2)将负载均衡和高可用性(HA)等技术运用在重要节点之上,以避免单点出现问题,使用动态路由技术,进而使得网络更具安全性。(3)在内部网络之间区分出各个不同的功效部分,并植入防火墙对其阻隔,于功能部分内部对VLAN 加以细致划分,进而保证安全风险较小。3.3.2 合理的网络物理安全措施物理网络安全的规划,可以网络 OSI 七层模型的分层概念为基础,分为链路层与物理层两个层面的安全设计。(1)链路层安全通过加密通讯、MAC 地址绑定、ACL 报文过滤等方式来确保远程网的安全。例如,Cisco路由器使用 access-list-permit/deny 可对协议的报文进行过滤。Cisco 上使用 access-list-permit/deny eq协议应用端口号,可对相应协议应用加以隔绝和公开,比如TCP 中的 23 端口限定是 Telnet,21 限定是 ftp。等。用户是否合法,则可借由MAC 地址在交换机上的安全捆绑来进行区分。(2)物理层安全将公共网络和专用网络相融合,以对物理通路加以保护。比如,租用电信公司 2M SDH 光纤线路作为主干途径,而以 64K DDN 线路作为备用途径。再如,大楼局域网的布线做到内外网的双网物理阻绝,在物理链路上规避外网和内网同时被相同的计算机所使用。3.3.3 合理的网络安全措施只有对网络层和应用层的安全合理规划,才能保证网络软件的安全运行。前者主要通过虚拟专用网(Virtual Private Network,VPN)进行设计规划,特别是针对局域网(VLAN)的防火墙(Firewall)系统和侵犯检测系统(Intrusion Detection System,IDS)。(1)防火墙防火墙常用于确定用户网络系统的界限,是将外部网络隔绝的一种防范抵御系统,其代表性的连接示意图见图 3.1。防火墙技术包括了代理服务、数据包过滤、屏蔽子网、状态检测、双宿主机网关、分布式防火墙等等26。图3.1 防火墙连接示意图不同的防火墙由不同的技术组成,其各具优势,但也存在一些漏洞。通过提前进行权限设置,防火墙可以自动通过或者拒绝相应的访问请求,以避免一些可疑访问入侵;同时,还可以保护内部用户的数据信息,将作为网络活动独有的访问点进行录入;网络地址转换的应用,在环境公共IP通路不足的同时,还能够使公司内部网络的地址不被泄露。尽管如此,漏洞依然存在。一些不经由防火墙的访问,无法被其阻挡;无法避免内部网络的互相入侵和破坏;对于入侵的访问,只能拒绝,不能清除;并发连接的数量受到约束,极易造成堵塞 27;无法阻击病毒;防火墙也会出现问题,被恶意攻击。(2)侵犯检测系统 IDS作为继防火墙之后的安全屏障,系统的运行状态都可以由IDS对其监督,一旦发现恶意侵犯,即对当前的网络行为进行扫描,录入和监督网络流量,按照事先设置的标准,将流量加以过滤,及时拉响安全警报。IDS 可分为两类,即以网络为基础的侵犯测试系统(NIDS)与以主机为基础的侵犯测试系统(HIDS)两类,二者具备不同的特色。IDS 系统具有以下问题:第一,容易出现错误报告和漏报率,需要多方面配合测试,才可以是数据分析的可信性更高。第二,工作不具主动性,对于入侵,只能测试,却无法隔绝。第三,维持和管控都具有较大的难度,必须确保安全方法现实可行。第四,一旦被拒绝访问的请求破坏系统时,它的失效开放机制的设置,很容易出现已经被攻击却未发觉的问题。该机制指的是,系统不再运行时,整个网络就不再具有隐秘性,毫无安全可言。这一点,恰恰和防火墙的防御机制完全不同。第五,系统无法支撑数据庞杂的网络运行 28。第六,和其他设施难以联合运行。该系统可监测的范围极窄,而且准确度极低,一旦进行网络互换,就很难继续运行,同时网络风险识别水平较低。不过,其实时监督能力较高,而且较为精确。主机的一些关键资源虽然会被HIDS占用,但是其能够快速辨别侵犯行为,并且即刻做出回应,还可以自动辨别行为类型 29。3.3.4 合理的 VPN 安全措施VPN 其实是一种网络通道,它是一种点对点的安全连接,通常创建于具有风险的环境当中,其是通过通道约定达成连接。认证、加密、访问控制、密钥管理是其通道安全的基础,而 IPSec约定将这些基础要素相互连接,该约定具有较强的随机应变性,可以多方面的协助上述基础,提高安全级别。通道约定长与网络操作系统向融合,比如Windows95 里的点对点(PPTP)约定,其应用普及度较高。通常,通道约定由第二层和第三层约定组成,二者以传送的数据包封装的具体位置而区分 30。L2TP 通道约定L2TP 通道约定的数据包格式组成如图 3.2 所示。IPUDPL2TPPPP(数据)图 3.2 L2TP 隧道协议的数据包格式图一个 VPN 约定由个低等级的约定组成,其包括如帧中继、 IP、ATM PVC 等的传送约定,如L2TP,L2F, GRE等的封装约定,如 PPP、SLIP 等的乘客约定等。等级不一样的约定其支撑体系也大有区别。其中,传送约定被很多终端机所接受,像 Cisco 路由器等就接受封装协议。比如,如果借由因特网把分公司相互连接,可是其网络外环境却为IPX,此时,IP就能够作为传送约定被用户所接受,进而通过封装数据包,借因特网将数据传送。除此之外,该约定还可以对一些ISP配置的动态IP加以支持。比如,很多公司的网站都设置了防火墙,以防被攻击,当内部工作人员通过 ISP 拨号上网时却无法穿越防火墙,也就没办法访问相关内容。但是一旦运用通道约定,那么通过拨号也就可以进入公司内部网页,查询所需内容。LAC和 LNS构成了 L2TP 第二层通道约定,其将L2F 和 PPTP 二者的优势相融合,可接受多种约定,客户能够从服务器端申请链接访问。L2TP 是把链路层 PPP 帧封装在如 IP, ATM,Frame Relay 中加以通道传送的封装约定。Cisco, Ascend, Microsoft 和 Red Back的研究中们通过多次反复改正,终于在1999 年 8 月将L2TP 的标准 RFC2661公布。除此之外,多个 PPP 链路的融合的问题也被L2TP 合理处置,进而使物理上连接到不一样的 NAS 的 PPP 链路,在逻辑上的终结点共用相同的物理设施31。L2TP 的建立过程是:a) 首先,用户进行拨号,通过ISDN或者公共电话实现服务器 LAC接入,当收到拨号信号时,LAC初步对其识别,整个过程可供选择的规则较多,比如,拨号 ID 业务、域名、呼叫线路识别(CLID)等。b)一旦用户的身份被确认,VPN通道就会建立。c)企业自身内部的安全服务器,对拨号用户的身份进去确认。d)远程用户和LNS就PPP 信息进行交换,获取相应的地址。因为公司内部的源 IP 和目的地的 IP 地址都需要借由服务提供商的网络在 PPP 信息包内传送,网络的提供者可以随意的金融公司内部地址。因此, LNS 可使用用公司还没注册的 IP或者服务提供商空间对IP 地址进行分派。e)LNS接收端到端的数据传送。在现实运用时,LAC 先将拨号用户的 PPP 进行帧封装,然后输送至LNS, LNS再将封装包头取消,得到 PPP 帧,再去掉 PPP 帧头,进而才可以获取网络层数据包。供应者和用户可以享受到L2TP 带来的相应优势,即用户不用刻意再装软件,公司可以利用还没有注册过的IP 地址,在本地得到身份确认之后,即可使用,有效缩减了公司维护资金和运行本钱。除此之外,相较于 PPTP 和 L2F,L2TP 还具有差错和流量管控的优势。作为 PPP 的扩展,L2TP 支持标准 CHAP 和 PAP,可以对用户身份信息加以辨别,向每一个建立的通道提供一个随机密匙,从而加强风险防范,但是对于传送的信息却没有密匙 32。2.通用路由封装协议 GREGRE 在 RFC1701/RFC1702 中定义,它确认了如何用一种网络层约定去将另一种网络层约定封装的策略,GRE 的通道由其两端的源 IP和目的 IP 地址来命名。它同意用户采用IP 封装 IP,IPX, AppleTalk 并支持全部的路由协议如 RIP,OSPF,IGRP, EIGRP。通过 GRE 封装的用户,则能够通过公共 IP 网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论