版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、校园网络安全设计方案一、安全需求网络现状随着信息技术的不断发展和网络信息的海量增加,校园网的安全形势日益严 峻,目前校园网安全防护体系还存在一些问题,主要体现在:网络的安全防御能 力较低,受到病毒、黑客的影响较大,对移动存储介质的上网监测手段不足,缺 少综合、高效的网络安全防护和监控手段,削弱了网络应用的可靠性。因此,急 需建立一套多层次的安全管理体系,加强校园网的安全防护和监控能力,为校园 信息化建设奠定更加良好的网络安全基础。经调查,现有校园网络拓扑图如下:应用和信息点楼号该楼用每层层数每栋实现功能途主机信息数点总数3行政,办504200主要以校领导、财务、人事为主要公,网络用户。主要是网
2、络中心、计算机机中心房、网络头验至为王。网络中心负责网络维护,管理,中心内设有网站、电子邮箱、精品课程、FTP资源、办公系统以及视频点播等服务器。20图书馆1005500对图书馆内各类图书进行管理,对图书资料进行处理。建立电子阅览室为学生更快更好的查阅各类图书。主要以文件传输、视频传输为主。7教学楼10-27150主要是多媒体教室。能够实现多媒(1,2,00体教学,快速地获取网上资源11,16)不等4宿舍18071200能够较快地获取网上资源,拥有语(5,6,音布线8,9,1012,13,14 ,15,16,17)12现有安全技术1 操作系统和应用软件自身的身份认证功能,实现访问限制。2. 定
3、期对重要数据进行备份数据备份。3 每台校园网电脑安装有防毒杀毒软件。1.3.安全需求1. 构建涵盖校园网所有入网设备的病毒立体防御体系。计算机终端防病毒软件能及时有效地发现、抵御病毒的攻击和彻底清除病毒, 通过计算机终端防病毒软件实现统一的安装、统一的管理和病毒库的更新。2. 建立全天候监控的网络信息入侵检测体系在校园网关键部位安装网络入侵检测系统,实时对网络和信息系统访问的异 常行为进行监测和报警。3. 建立高效可靠的内网安全管理体系只有解决网络内部的安全问题,才可以排除网络中最大的安全隐患,内网安 全管理体系可以从技术层面帮助网管人员处理好繁杂的客户端问题。4. 建立虚拟专用网(VPN)和
4、专用通道使用VPN网关设备和相关技术手段,对机密性要求较高的用户建立虚拟专用 网。二. 安全设计1.1设计原则根据防范安全攻击的安全需求、需要达到的安全目标、对应安全机制所需的 安全服务等因素,参照SSE-CMM系统安全工程能力成熟模型)和017799(信息 安全管理标准)等国际标准,综合考虑可实施性、可管理性、可扩展性、综合完备 性、系统均衡性等方面,网络安全防范体系在整体设计过程中应遵循以下9项原则:1 网络信息安全的木桶原则网络信息安全的木桶原则是指对信息均衡、全面的进行保护。“木桶的最大 容积取决于最短的一块木板”。网络信息系统是一个复杂的计算机系统,它本身 在物理上、操作上和管理上的
5、种种漏洞构成了系统的安全脆弱性,尤其是多用户 网络系统自身的复杂性、资源共享性使单纯的技术保护防不胜防。攻击者使用的“最易渗透原则”,必然在系统中最薄弱的地方进行攻击。因此,充分、全面、 完整地对系统的安全漏洞和安全威胁进行分析,评估和检测(包括模拟攻击)是 设计信息安全系统的必要前提条件。安全机制和安全服务设计的首要目的是防止 最常用的攻击手段,根本目的是提高整个系统的 安全最低点的安全性能。2 网络信息安全的整体性原则要求在网络发生被攻击、破坏事件的情况下,必须尽可能地快速恢复网络信 息中心的服务,减少损失。因此,信息安全系统应该包括安全防护机制、安全检 测机制和安全恢复机制。安全防护机制
6、是根据具体系统存在的各种安全威胁采取 的相应的防护措施,避免非法攻击的进行。安全检测机制是检测系统的运行情况, 及时发现和制止对系统进行的各种攻击。安全恢复机制是在安全防护机制失效的 情况下,进行应急处理和尽量、及时地恢复信息,减少供给的破坏程度。3 安全性评价与平衡原则对任何网络,绝对安全难以达到,也不一定是必要的,所以需要建立合理的 实用安全性与用户需求评价与平衡体系。安全体系设计要正确处理需求、风险与 代价的关系,做到安全性与可用性相容,做到组织上可执行。评价信息是否安全, 没有绝对的评判标准和衡量指标,只能决定于系统的用户需求和具体的应用环境, 具体取决于系统的规模和范围,系统的性质和
7、信息的重要程度。4. 标准化与一致性原则系统是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这 样才能确保各个分系统的一致性,使整个系统安全地互联互通、信息共享。5. 技术与管理相结合原则安全体系是一个复杂的系统工程,涉及人、技术、操作等要素,单靠技术或 单靠管理都不可能实现。因此,必须将各种安全技术与运行管理机制、人员思想 教育与技术培训、安全规章制度建设相结合。6. 统筹规划,分步实施原则由于政策规定、服务需求的不明朗,环境、条件、时间的变化,攻击手段的 进步,安全防护不可能一步到位,可在一个比较全面的安全规划下,根据网络的 实际需要,先建立基本的安全体系,保证基本的、必须的安
8、全性。随着今后随着 网络规模的扩大及应用的增加,网络应用和复杂程度的变化,网络脆弱性也会不 断增加,调整或增强安全防护力度,保证整个网络最根本的安全需求。7. 等级性原则等级性原则是指安全层次和安全级别。良好的信息安全系统必然是分为不同 等级的,包括对信息保密程度分级,对用户操作权限分级,对网络安全程度分级 (安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等)从而针对不同级别的安全对象,提供全面、可选的安全算法和安全体制,以满足 网络中不同层次的各种实际需求。8. 动态发展原则要根据网络安全的变化不断调整安全措施,适应新的网络环境,满足新的网络安全需求。9. 易操作性原则首
9、先,安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。12物理层设计1. 物理位置选择机房应选择在具有防震、防风和防雨等能力的建筑内;机房的承重要求应满 足设计要求;机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层 或隔壁;机房场地应当避开强电场、强磁场、强震动源、强噪声源、重度环境污 染,易发生火灾、水灾,易遭受雷击的地区。2. 物理访问控制有人值守机房出入口应有专人值守,鉴别进入的人员身份并登记在案;无人值守的机房门口应具备告警系统;应批准进入机房的来访人员,限制和监控其活 动范围;应对机房划分区域进行管理,区域
10、和区域之间设置物理隔离装置,在重 要区域前设置交付或安装等过渡区域。服务器应该安放在安装了监视器的隔离房 间内,并且监视器要保留15天以上的摄像记录。机箱,键盘,电脑桌抽屉要上锁, 以确保旁人即使进入房间也无法使用电脑,钥匙要放在安全的地方。在自己的办 工桌上安上笔记本电脑安全锁,以防止笔记本电脑的丢失。3 防盗窃和防破坏应将相关服务器放置在物理受限的范围内;应利用光、电等技术设置机房的 防盗报警系统,以防进入机房的盗窃和破坏行为;应对机房设置监控报警系统。4. 防雷击机房建筑应设置避雷装置;应设置防雷保安器,防止感应雷;应设置交流电 源地线。5. 防火应设置火灾自动消防系统,自动检测火情,自
11、动报警,并自动灭火;机房及 相关的工作房间和辅助房,其建筑材料应具有耐火等级。6. 防水和防潮水管安装不得穿过屋顶和活动地板下;应对穿过墙壁和楼板的水管增加必要 的保护措施,如设置套管;应采取措施防止雨水通过屋顶和墙壁渗透;应采取措 施防止室内水蒸气结露和地下积水的转移与渗透。7. 防静电应采用必要的接地等防静电措施;应采用防静电地板。8. 温湿度控制应设置恒温恒湿系统,使机房温、 湿度的变化在设备运行所允许的范围之内 防尘和有害气体控制;机房中应无爆炸、导电、导磁性及腐蚀性尘埃;机房中应 无腐蚀金属的气体;机房中应无破坏绝缘的气体。9. 电力供应机房供电应与其他市电供电分开;应设置稳压器和过
12、电压防护设备;应提供短期的备用电力供应(如 UPS设备);应建立备用供电系统(如备用发电机),以 备常用供电系统停电时启用。10. 电磁防护要求应采用接地方式防止外界电磁干扰和相关服务器寄生耦合干扰;电源线和通信线缆应隔离,避免互相干扰。1.3 .网络层设计1.防火墙技术建立在现代通信网络技术和信息安全技术基础上的防火墙技术是目前应用最广泛的防护技术在逻辑上,它既是一个分离器也是一个限制器,同时它还是 一个分析器,通过设置在异构网络(如可信的校园网与不可信的公共网)之间的一 系列部件的组合有效监控内部网与外层网络之间的信息流动,使得只有经过精心选择的应用协议才能通过,保证了内网环境的安全,如图
13、1所示内部了网内沏数据应作为校园网安全的屏障,防火墙是连接内、外层网络之间信息的唯一出入口,根据具体的安全政策控制(允许、拒绝、监测)出入网络的信息流校园网络管理 员要将诸如口令、加密、身份认证、审计等的所有安全软件配置在防火墙上以便 对网络存取和访问进行监控审计同时利用防火墙的日志记录功能做好备份,提供网络使用情况的统计数据2. 虚拟专网(VPN)技术对于从专线连接的外部网络用户,采用虚拟专网(VPN)技术,它使架设于公众 网络上的园区网使用信道协议及相关的安全程序进行保密,还可以采用点对点协 议、加密后送出资料及加密收发两端网络位置等措施使虚拟专网更加可靠。3. 身份认证技术对于拨号进入园
14、区网的用户进行严格控制,在拨号线路上加装保密机,使无 保密机的用户无法拨通;通过用户名和口令的认真检查用户身份;利用回拨技术 再次确认和限制非法用户的入侵。4. 加密技术在外部网络的数据传输过程中,采用密码技术对信息加密是最常用的安全保 护手段。目前广泛使用的有对称算法和非对称算法两类加密算法,两种方法结合 使用,加上数字签名、数字时间戳、数字水印及数字证书等技术,可以使通信安 全得到保证。为存放秘密信息的服务器加装密码机,对园区网上传输的秘密信息 加密,以实现秘密数据的安全传输。5. 物理隔离公共网络及因特网上黑客日益猖獗,加上我国使用的计算机及网络设备的软 硬件产品大多数是进口的,安全上没
15、有很好的保证,因而将外部网络中的因特网 与专用网络如军用网实现物理隔离,使之没有任何连接,可以使园区网与外部专 用网络连接时,园区网与In ternet无物理联系在安全上较为稳妥。6防毒网关防火墙无法防止病毒的传播,因而需要安装基于In ternet网关的防毒软件,具体可以安装到代理服务器上,以防止In ternet病毒及Java程序对系统的破坏。7.网络地址转换技术当园区网内部主机与外部相连时,使用同一 IP地址;相反,外部网络与园区 网主机连接时,必须通过网关映射到园区网主机上。它使外部看不到园区网,从 而隐藏内部网络,达到保密作用,同时,它还可以解决IP地址的不足。8代理服务及路由器可以
16、根据设置地址、服务、内容等要素来控制用户的访问,代理服务器及路由器起访问的中介作用,使园区网和外部网络间不能直接访问,从而保证内部关 键信息的安全。9.安全扫描可以通过各种安全扫描软件对系统进行检测与分析,迅速找到安全漏洞并加 以修复。目前有多种软件可以对设备进行扫描,检查它们的弱点并生成报表。10.入侵检测可以采用一些安全产品对网络上流动的数据包进行检查,识别非法入侵和其 它可疑行为,并给予及时的响应及防护。如下图所示。用户入网访问控制分为三步,即用户名的验证;用户口令的验证;用户帐号 的验证。用户口令是入网的关键,必须经过加密,用户还可采用一次一密的方法, 或者使用智能卡来验证用户身份。同
17、时,可将用户与所用的计算机联系起来,使 用户用固定的计算机上网,以减少用户的流动性,加强管理。12.权限控制这是针对网络非法操作提出的一种安全保护措施。用户和用户组被赋予一定 的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其它资源及 用户可执行的操作。13.客户端安全防护首先,应切断病毒传播的途径,降低感染病毒的风险;其次,使用的浏览器必须确保符合安全标准,使客户端的工作站得到安全保证。14.安全检测使用安全检测和扫描软件对网络设备和客户端工作站进行检测和分析,查找 安全漏洞并加以修复,使用防病毒软件进行病毒查找和杀毒工作。加密,访问控制,数字签名,入侵检测,扫描,物理隔离,安全
18、协议1.4 .传输层安全操作系统是整个园区网系统工作的基础,也是系统安全的基础,因而必须采取措施保证操作系统平台的安全。安全措施主要包括:采用安全性较高的系统,对系统文件加密,操作系统防病毒、系统漏洞及入侵检测等。1. 采用安全性较高的系统美国国防部技术标准把操作系统安全等级分为 D1、C1、C2 B1、B2、B3 A 级,安全等级由低到高,目前主要的操作系统等级为 C2级。在使用C2级系统时, 应尽量使用C2级的安全措施及功能,对操作系统进行安全配置。在极端重要的园 区网系统中,应采用B级操作系统。2. 加密技术对操作系统中某些重要的文件进行加密,防止非法出版的读取及修改。3.病毒的防范在园
19、区网主机上安装防病毒软件,对病毒进行定时或实时的病毒扫描及检测, 对防病毒软件进行及时升级以发现和杀灭新型的病毒。4. 安全扫描通过对园区网主机进行一系列设置和扫描,对系统的各个环节提供可靠的分 析结果,为系统管理员提供可靠性和安全性分析报告,对系统进行及时升级以弥 补漏洞及关闭“后门”。5. 入侵检测安装基于主机的入侵检测系统,可检查操作系统日志和其它系统特征,判断 入侵事件,在非法修改主页时自动作出反应,对已入侵的访问和试图入侵的访问 进行跟踪记录,并及时通知系统管理员,使管理员可对网络的各种活动进行实时 监视。1.5 .应用层安全1. 蠕虫过滤蠕虫可以利用电子邮件、文件传输等方式进行扩散
20、,也可以利用系统的漏洞 发起动态攻击。病毒防御体系可以根据蠕虫的特点实行多层次处理,在网络层和 传输层过滤蠕虫利用漏洞的动态攻击数据,在应用层过滤利用正常协议(SMTPHTTP POP3 FTP)传输的静态蠕虫代码。2. 病毒过滤对于网页浏览(HTTP协议)、文件传输(FTP协议)、邮件传输(SMTR POP3协议) 等病毒,基于专门的病毒引擎进行查杀。对于邮件病毒,可以定义对病毒的处理 方式,决定清除病毒、删除附件、丢弃等操作,发现病毒时通知管理员、收件人、 发件人等操作。3. 垃圾邮件过滤垃圾邮件类型大致可以分为以下四种类型:邮件头部包含垃圾邮件特征的邮 件;邮件内容包含垃圾邮件特征的邮件
21、;使用Open Relay主机发送的垃圾邮件(Open Relay方式的SMTP邮件服务器被利用向任何地址发送的垃圾邮件 );由M牛头 部和内容都无法提取特征的垃圾邮件。病毒防御体系按照协议特征对数据包进行分析、重组及解码,按照安全规则 通过智能分析对SMTP连接、IP地址、邮件地址、数据内容进行处理。可以限制 IP地址、邮件地址、邮件数量、邮件大小;对邮件标题、正文、附件、包含特定关 健字的邮件进行过滤;对特定邮件头信息、邮件发送者地址、邮件接收者地址、域 名等进行过滤;支持对伪装邮件过滤。4. 内容过滤支持对邮件关键字、附件文件类型进行过滤,通过定义可信或不可信的URL并进行过滤,可以选择
22、对网页脚本进行过滤、对传输的信息进行智能识别过滤, 防止敏感信息的侵扰和扩散。1.6.管理层安全1.制定一套严谨严格的操作守则。要求网管人员严格按照守则进行管理工作,2加强网络管理人员的培训。定期对网管人员进行培训,并出外考察,多增长与时俱进的网管技术三、材料清单和工程设计3.1材料清单项目型号用途数量中心交换机RG-S6806中心交换机2台防火墙RG-WALL100确保信息安全2台路由器TP-LINK TL-WR841N连接外网1台VPN网 关CyLan SME-500虚拟专用隧道网络集成于防火墙IDS入侵检测一套3.2设计方案四、施工4.1病毒立体防御体系的构建与实施包括两个方面的内容:一是在内部网络设置防病毒管理与分发服务器,各终端计算机与服务器通过网络相连,形成内部网络的病毒防御系统。二是设置网关防 病毒系统,对网络的出入口数据流量进行病毒扫描和过滤。1.设置防病毒管理与分发服务器校园网的防病毒管理与分发服务器与上级信息管理中心的防病毒控制中心服
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 脑梗塞的护理评估
- 骨科ICU患者的护理质量
- 审计处安全管理制度
- 仓库审计制度
- 审计局谈心制度
- 审计团队管理制度范本
- 宿舍人员绩效考核制度
- 医联体综合绩效考核制度
- 审计复核管理制度
- 企业质量教育及培训制度
- 企业员工健康风险评估报告模板
- 2025医疗器械验证和确认管理制度
- 《交易心理分析》中文
- 2025年驻马店职业技术学院单招(计算机)测试模拟题库及答案解析(夺冠)
- 2025年专升本产品设计专业产品设计真题试卷(含答案)
- 基于图像处理的糖晶体识别技术:原理、方法与应用研究
- 餐厅洗碗间管理办法
- 螺杆压缩机维护保养手册
- 2024统编版七年级道德与法治下册全册分课时同步练习题(含答案)
- 2025广西机场管理集团有限责任公司招聘136人(第一批次)笔试参考题库附带答案详解(10套)
- 食堂就餐统计表
评论
0/150
提交评论