




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
PAGE19制作:學(xué)號制作:學(xué)號姓名學(xué)號姓名學(xué)號姓名指導(dǎo)教師: 完成日期:TOC\o"1-3"\h\u目錄324171系統(tǒng)需求分析 4255981.1企業(yè)需求 4179581.2網(wǎng)絡(luò)實(shí)現(xiàn)功能 420831.3網(wǎng)絡(luò)系統(tǒng)安全分析 4274521.3.1物理層安全風(fēng)險 5244361.3.2系統(tǒng)層安全風(fēng)險 582391.3.3網(wǎng)絡(luò)層安全風(fēng)險 5256081.3.4數(shù)據(jù)傳輸?shù)陌踩L(fēng)險 5112151.3.5病毒的安全風(fēng)險 5271931.3.6管理的安全風(fēng)險 6160441.4企業(yè)網(wǎng)的安全目標(biāo) 6244311.5網(wǎng)絡(luò)安全策略 7315552網(wǎng)絡(luò)設(shè)計(jì)原則 7256293網(wǎng)絡(luò)安全的方案設(shè)計(jì) 842223.1總體設(shè)計(jì)方案 8170903.2網(wǎng)絡(luò)拓?fù)浞桨冈O(shè)計(jì) 93003.2.1網(wǎng)絡(luò)拓?fù)鋱D設(shè)計(jì) 951123.2.2IP地址分配策略 9185373.2.3內(nèi)部網(wǎng)絡(luò)IP地址分配 981363.2.4外部網(wǎng)絡(luò)IP地址分配 10189514設(shè)備選型及配置 10201964.1防火墻 10141974.1.1產(chǎn)品概述 10211114.1.2配置過程 1153114.2路由器 1181054.2.1產(chǎn)品概述 1198764.2.2配置過程 1210344.3中心交換機(jī) 1265194.4二級交換機(jī) 136334.5入侵檢測系統(tǒng)(IDS) 13295744.5.1產(chǎn)品概述 13256834.5.2配置過程 13116515服務(wù)器的安裝和配置 1422705.1Web/DNS服務(wù)器的配置 14299465.2郵件服務(wù)器的配置 1434095.3文件服務(wù)器的配置 15268076安全管理規(guī)則 15312166.1使用中的網(wǎng)絡(luò)安全問題 15271266.1.1網(wǎng)絡(luò)安全的外部問題 15176696.1.2網(wǎng)絡(luò)安全的內(nèi)部問題 16122616.2網(wǎng)絡(luò)防護(hù) 16170996.2.1登陸控制 16308406.2.2防火墻 1744826.3后期安全服務(wù) 17185936.3.1網(wǎng)絡(luò)拓?fù)浞治?17192646.3.2操作系統(tǒng)補(bǔ)丁升級 18326066.3.3防病毒軟件病毒庫定期升級 18213166.3.4服務(wù)器定期掃描加固 18231116.3.5防火墻日志備份、分析 187156.3.6入侵檢測等安全設(shè)備日志備份 18162596.3.7服務(wù)器日志備份 18229786.3.8設(shè)備備份系統(tǒng) 18646.3.9信息備份系統(tǒng) 19147896.4網(wǎng)絡(luò)管理員的責(zé)任 1982356.5公司內(nèi)部制定安全規(guī)章 19
簡介本文結(jié)合中小型網(wǎng)絡(luò)安全系統(tǒng)建設(shè)的實(shí)例,重點(diǎn)研究計(jì)算機(jī)網(wǎng)絡(luò)的安全問題,對不同的網(wǎng)絡(luò)安全方案進(jìn)行優(yōu)化、集中和協(xié)同,從而盡可能的使本網(wǎng)絡(luò)安全系統(tǒng)保持可擴(kuò)展性、健壯性,使網(wǎng)絡(luò)安全系統(tǒng)真正獲得較好的結(jié)果。主要研究工作有:1.查找和收集網(wǎng)絡(luò)安全相關(guān)的資料,剖析網(wǎng)絡(luò)攻擊的手段,分析影響網(wǎng)絡(luò)安全的因素。2.詳細(xì)闡述網(wǎng)絡(luò)安全系統(tǒng)設(shè)計(jì)的目標(biāo)和總體規(guī)劃。3.詳細(xì)分析中小型公司物理層安全風(fēng)險、網(wǎng)絡(luò)層安全風(fēng)險、系統(tǒng)層安全風(fēng)險、病毒的安全風(fēng)險、數(shù)據(jù)傳輸?shù)陌踩L(fēng)險、管理的安全風(fēng)險,提出了具體的需求和設(shè)計(jì)依據(jù)。4.根據(jù)中小型公司網(wǎng)絡(luò)現(xiàn)狀、中小型公司的需求、網(wǎng)絡(luò)安全的風(fēng)險分析及網(wǎng)絡(luò)安全系統(tǒng)設(shè)計(jì)目標(biāo)和總體規(guī)劃,設(shè)計(jì)了中小型網(wǎng)絡(luò)安全系統(tǒng)方案,運(yùn)用先進(jìn)的網(wǎng)絡(luò)安全技術(shù)和網(wǎng)絡(luò)安全產(chǎn)品對方案進(jìn)行了實(shí)現(xiàn),探討了今后網(wǎng)絡(luò)安全系統(tǒng)的發(fā)展方向。1系統(tǒng)需求分析1.1企業(yè)需求該中小型企業(yè)大約需要100臺計(jì)算機(jī);其中包含了三個部門(研發(fā)部,財(cái)務(wù)部,市場部);通過專線接入到Internet,已經(jīng)獲得10個真實(shí)IP地址;企業(yè)有獨(dú)立對外的Web服務(wù)器、E-mail服務(wù)器,內(nèi)部有專用私有文件服務(wù)器,保存企業(yè)研發(fā)重要文檔,每個員工有自己獨(dú)立的企業(yè)郵箱。1.2網(wǎng)絡(luò)實(shí)現(xiàn)功能(1)資源共享功能:網(wǎng)絡(luò)內(nèi)的各個計(jì)算機(jī)可共享文件服務(wù)器,實(shí)現(xiàn)研發(fā)文檔的上傳下載,實(shí)現(xiàn)辦公自動化系統(tǒng)中的各項(xiàng)功能。(2)安全通信功能:企業(yè)可通過專線接入到Internet,企業(yè)員工有獨(dú)立的企業(yè)郵箱,并可以通過廣域網(wǎng)連接可以收發(fā)電子郵件、實(shí)現(xiàn)Web應(yīng)用、接入互聯(lián)網(wǎng)、進(jìn)行對廣域網(wǎng)的訪問。同時,在所有通信過程中應(yīng)當(dāng)保證客戶端與服務(wù)器端,以及內(nèi)部和外部和內(nèi)部與內(nèi)部的所有通信是安全的和透明的。1.3網(wǎng)絡(luò)系統(tǒng)安全分析正確的風(fēng)險分析是保證網(wǎng)絡(luò)環(huán)境安全的非常重要的一環(huán),一個性能優(yōu)良的安全系統(tǒng)結(jié)構(gòu)和安全系統(tǒng)平臺,能夠以低的安全代價換得高的安全強(qiáng)度。下面對中小型公司的具體狀況從物理層安全、網(wǎng)絡(luò)層安全、系統(tǒng)層安全、數(shù)據(jù)傳輸安全、病毒的安全威脅及管理安全進(jìn)行分類描述網(wǎng)絡(luò)系統(tǒng)的安全風(fēng)險。1.3.1物理層安全風(fēng)險因?yàn)榫W(wǎng)絡(luò)物理層安全是整個網(wǎng)絡(luò)系統(tǒng)安全的前提。一般的物理安全風(fēng)險主要有:1.電源故障造成設(shè)備斷電以至操作系統(tǒng)引導(dǎo)失敗或數(shù)據(jù)庫信息丟失。2.地震、水災(zāi)、火災(zāi)等環(huán)境事故造成整個系統(tǒng)毀滅。3.電磁輻射可能造成數(shù)據(jù)信息被竊取或偷閱。4.不能保證幾個不同機(jī)密程度網(wǎng)絡(luò)的物理隔離。針對中小型公司物理層安全是指由于網(wǎng)絡(luò)系統(tǒng)中大量地使用了網(wǎng)絡(luò)設(shè)備如移動設(shè)備、服務(wù)器如PC服務(wù)器、交換機(jī),那么這些設(shè)備的自身安全性也會直接影響信息系統(tǒng)和各種網(wǎng)絡(luò)應(yīng)用的正常運(yùn)轉(zhuǎn)。物理安全的威脅可以直接造成設(shè)備的損壞,系統(tǒng)和網(wǎng)絡(luò)的不可用,數(shù)據(jù)的直接損壞或丟失等等。為了保證中小型公司系統(tǒng)的物理安全,首先要保證系統(tǒng)滿足相應(yīng)的國家標(biāo)準(zhǔn),同時對重要的網(wǎng)絡(luò)設(shè)備采用UPS不間斷穩(wěn)壓電源,對重要的設(shè)備如數(shù)據(jù)庫服務(wù)器、中心交換機(jī)等采用雙機(jī)熱備份,對安全計(jì)算機(jī)電磁泄漏發(fā)射距離不符合安全距離的應(yīng)采取電磁泄漏發(fā)射防護(hù)措施,對重要的通訊線路采用備份等等。1.3.2系統(tǒng)層安全風(fēng)險中小型企業(yè)網(wǎng)絡(luò)采用的操作系統(tǒng)(主要為UNIX,WindowsNT/Workstation,Windows2000server/professional,WindowsME)本身在安全方面考慮的較少,服務(wù)器的安全級別較低,存在若干安全隱患。同時病毒也是系統(tǒng)安全的主要威脅,所有這些都造成了系統(tǒng)安全的脆弱性。在中小型公司的網(wǎng)絡(luò)系統(tǒng)中,包含的設(shè)備有:交換機(jī),服務(wù)器,工作站等。在服務(wù)器上主要有操作系統(tǒng)、軟件系統(tǒng)和數(shù)據(jù)庫系統(tǒng),交換機(jī)上也有相應(yīng)的操作系統(tǒng)。所有的這些設(shè)備、軟件系統(tǒng)都可能會存在著各種各樣的漏洞,這些都是重大安全隱患。一旦被利用并攻擊,將帶來不可估量的損失。1.3.3網(wǎng)絡(luò)層安全風(fēng)險網(wǎng)絡(luò)邊界的安全風(fēng)險分析:該中小型公司校園網(wǎng)絡(luò)由教學(xué)區(qū)網(wǎng)絡(luò)、計(jì)算機(jī)機(jī)房網(wǎng)絡(luò)和學(xué)校資源服務(wù)器群組成。由于存在外聯(lián)服務(wù)的要求應(yīng)在網(wǎng)絡(luò)出口處安裝防火墻對訪問加以控制[6]。2、由于中小型公司中小型公司校園網(wǎng)絡(luò)中大量使用了網(wǎng)絡(luò)設(shè)備,如交換機(jī)、路由器等。使得這些設(shè)備的自身安全性也會直接關(guān)系的學(xué)校業(yè)務(wù)系統(tǒng)和各種網(wǎng)絡(luò)應(yīng)用的正常運(yùn)轉(zhuǎn)。3、網(wǎng)絡(luò)傳輸?shù)陌踩L(fēng)險分析:中小型公司中小型公司校園網(wǎng)絡(luò)與其他院校的遠(yuǎn)程傳輸安全的威脅來自如下兩個方面:內(nèi)部業(yè)務(wù)數(shù)據(jù)明文傳送帶來的威脅;線路竊聽。1.3.4數(shù)據(jù)傳輸?shù)陌踩L(fēng)險由于在中小型企業(yè)內(nèi)部網(wǎng)絡(luò)數(shù)據(jù)傳輸線路之間存在被竊聽的威脅,同時局域網(wǎng)絡(luò)內(nèi)部也存在著內(nèi)部攻擊行為,其中包括登錄密碼和一些敏感信息,可能被侵襲者搭線竊取和篡改,造成泄密。如果沒有專門的軟件或硬件對數(shù)據(jù)進(jìn)行控制,所有的通信都將不受限制地進(jìn)行傳輸,因此任何一個對通信進(jìn)行監(jiān)測的人都可以對通信數(shù)據(jù)進(jìn)行截取。這種形式的“攻擊”是相對比較容易成功的。造成泄密或者做一些篡改來破壞數(shù)據(jù)的完整性。1.3.5病毒的安全風(fēng)險傳統(tǒng)的計(jì)算機(jī)病毒傳播手段是通過存儲介質(zhì)進(jìn)行的,當(dāng)企業(yè)員工在交換存儲著數(shù)據(jù)的介質(zhì)時,隱藏在其中的計(jì)算機(jī)病毒就從一臺計(jì)算機(jī)轉(zhuǎn)移到另外的計(jì)算機(jī)中。而現(xiàn)代的病毒傳播手段主要是通過網(wǎng)絡(luò)實(shí)現(xiàn)的,一臺客戶機(jī)被病毒感染,迅速通過網(wǎng)絡(luò)傳染到同一網(wǎng)絡(luò)的上百臺機(jī)器。員工們在上網(wǎng)瀏覽網(wǎng)頁、收發(fā)電子郵件,下載資料的時候,都有可能被病毒傳染。1.3.6管理的安全風(fēng)險管理混亂、安全管理制度不健全,責(zé)權(quán)不明及缺乏可操作性等都可能引起管理安全的風(fēng)險。因此,最可行的做法是管理制度和管理解決方案相結(jié)合。管理方面的安全隱患包括:內(nèi)部管理人員或師生為了方便省事,設(shè)置的口令過短和過于簡單,甚至不設(shè)置用戶口令,導(dǎo)致很容易破解。責(zé)任不清,使用相同的口令、用戶名,導(dǎo)致權(quán)限管理混亂,信息泄密。把內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)、管理員用戶名及口令以及系統(tǒng)的一些重要信息傳播給外人帶來信息泄漏風(fēng)險。內(nèi)部不滿的人員有的可能造成極大的安全風(fēng)險[10]。網(wǎng)絡(luò)安全管理是防止來自內(nèi)部網(wǎng)絡(luò)入侵的必須部分,管理上混亂、責(zé)權(quán)不明、安全管理制度缺乏可操作性及不健全等都可能引起管理安全的風(fēng)險。即除了從技術(shù)上功夫外,還得靠安全管理來實(shí)現(xiàn)。隨著中小型公司整個網(wǎng)絡(luò)安全系統(tǒng)的建設(shè),必須建立嚴(yán)格的、完整的、健全的安全管理制度。網(wǎng)絡(luò)的安全管理制度策略包括:確定安全管理等級和安全管理范圍;制訂有關(guān)網(wǎng)絡(luò)操作使用規(guī)程和出入機(jī)房管理制度;制定網(wǎng)絡(luò)系統(tǒng)的維護(hù)制度和應(yīng)急措施等。通過制度的約束,確定不同學(xué)員的網(wǎng)絡(luò)訪問權(quán)限,提高管理人員的安全防范意識,做到實(shí)時監(jiān)控檢測網(wǎng)絡(luò)的活動,并在危害發(fā)生時,做到及時報警。1.4企業(yè)網(wǎng)的安全目標(biāo)從技術(shù)角度來說,網(wǎng)絡(luò)信息安全與保密的目標(biāo)主要表現(xiàn)在系統(tǒng)的保密性、完整性、真實(shí)性、可用性、不可抵賴性等方面。網(wǎng)絡(luò)安全的意義,就在于資料、信賴關(guān)系和網(wǎng)絡(luò)的傳輸能力與端系統(tǒng)的處理能力三個要素的保護(hù),保證這三者能為所適合的用戶服務(wù)。而且,只為合適的用戶服務(wù)。與此同時,由于計(jì)算機(jī)網(wǎng)絡(luò)自身存在的局限性和信息系統(tǒng)的脆弱性,使得計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)上的硬件資源,通信資源,軟件及信息資源等因可預(yù)見或不可預(yù)見的甚至是惡意的原因而遭到破壞,更改、泄露或功能失效,使信息系統(tǒng)處于異常狀態(tài),甚至引起系統(tǒng)的崩潰癱瘓,造成巨大的經(jīng)濟(jì)損失。在這樣的形勢下,以保護(hù)網(wǎng)絡(luò)中的信息免受各種攻擊為根本目的網(wǎng)絡(luò)安全變得越來越重要。計(jì)算機(jī)網(wǎng)絡(luò)改變著人們賴以行動的社會信息結(jié)構(gòu),改變著人們獲取利用信息的方式,從而引起人類生活方式的全面改觀。網(wǎng)絡(luò)安全威脅一般分為外部闖入、內(nèi)部滲透和不當(dāng)行為三種類型。外部闖入是指未經(jīng)授權(quán)計(jì)算機(jī)系統(tǒng)用戶的入侵;內(nèi)部突破是指己授權(quán)的計(jì)算機(jī)系統(tǒng)用戶訪問未經(jīng)授權(quán)的數(shù)據(jù);不正當(dāng)行為是指用戶雖經(jīng)授權(quán),但對授權(quán)數(shù)據(jù)和資源的使用不合法或?yàn)E用授權(quán)。網(wǎng)絡(luò)自身的缺陷、開放性以及黑客的攻擊是造成網(wǎng)絡(luò)不安全的主要原因。由于計(jì)算機(jī)網(wǎng)絡(luò)最重要的資源是它向用戶提供的服務(wù)及所擁有的信息,因而計(jì)算機(jī)網(wǎng)絡(luò)的安全性可以定義為:保障網(wǎng)絡(luò)服務(wù)的可用性和網(wǎng)絡(luò)信息的完整性。前者要求網(wǎng)絡(luò)向所有用戶有選擇地隨時提供各自應(yīng)得到的網(wǎng)絡(luò)服務(wù),后者則要求網(wǎng)絡(luò)保證信息資源的保密性、完整性、可用性和準(zhǔn)確性??梢娊踩木W(wǎng)絡(luò)系統(tǒng)要解決的根本問題是如何在保證網(wǎng)絡(luò)的連通性、可用性的同時對網(wǎng)絡(luò)服務(wù)的種類、范圍等行使適當(dāng)程度的控制以保障系統(tǒng)的可用性和信息的完整性不受影響[2]。一個安全的計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)該具有以下幾個特點(diǎn):(1)可靠性是網(wǎng)絡(luò)系統(tǒng)安全最基本的要求??煽啃灾饕侵妇W(wǎng)絡(luò)系統(tǒng)硬件和軟件無故障運(yùn)行的性能。(2)可用性是指網(wǎng)絡(luò)信息可被授權(quán)用戶訪問的特性,即網(wǎng)絡(luò)信息服務(wù)在需要時,能夠保證授權(quán)用戶使用。(3)保密性是指網(wǎng)絡(luò)信息不被泄露的特性。保密性是在可靠性和可用性的基礎(chǔ)上保證網(wǎng)絡(luò)信息安全的非常重要的手段。保密性可以保證信息即使泄露,非授權(quán)用戶在有限的時間內(nèi)也不能識別真正的信息內(nèi)容。(4)完整性是指網(wǎng)絡(luò)信息未經(jīng)授權(quán)不能進(jìn)行改變的特性,即網(wǎng)絡(luò)信息在存儲和傳輸過程中不被刪除、修改、偽造、亂序、重放和插入等操作,保也稱做不可否認(rèn)性,主要用于網(wǎng)絡(luò)信息的交換過程,保證信息交換的參與者都不可能否認(rèn)或抵賴曾進(jìn)行的操作,類似于在發(fā)文或收文過程中的簽名和簽收的過程。從技術(shù)角度看,網(wǎng)絡(luò)安全的內(nèi)容大體包括4個方面:1.網(wǎng)絡(luò)實(shí)體安全2.軟件安全3.網(wǎng)絡(luò)數(shù)據(jù)安全4.網(wǎng)絡(luò)安全管理由此可見,計(jì)算機(jī)網(wǎng)絡(luò)安全不僅要保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)設(shè)備安全,還要保護(hù)數(shù)據(jù)安全等。其特征是針對計(jì)算機(jī)網(wǎng)絡(luò)本身可能存在的安全問題,實(shí)施網(wǎng)絡(luò)安全保護(hù)方案,以保證算機(jī)網(wǎng)絡(luò)自身的安全性為目標(biāo)。1.5網(wǎng)絡(luò)安全策略網(wǎng)絡(luò)中的所有計(jì)算機(jī)都應(yīng)能抵御來自于外部和內(nèi)部的攻擊?;谝陨系陌踩繕?biāo),我們可以制定如下安全策略:利用路由器,防火墻,VPN,實(shí)現(xiàn)內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)的隔離、審查和過濾。同時在內(nèi)部不同部門之間,利用VLAN技術(shù),劃分虛擬局域網(wǎng),實(shí)現(xiàn)內(nèi)部各個部門的隔離。網(wǎng)絡(luò)安全策略目的是決定一個計(jì)算機(jī)網(wǎng)絡(luò)的組織結(jié)構(gòu)怎樣來保護(hù)自己的網(wǎng)絡(luò)及其信息,一般來說,安全策略包括兩個部分:一個總體的策略和具體的規(guī)則??傮w的策略用于闡明公司安全政策的總體思想,而具體的規(guī)則用于說明什么活動是被允許的,什么活動是被禁止的。1.網(wǎng)絡(luò)安全策略的等級網(wǎng)絡(luò)安全策略可分為以下4個等級:(1)不把內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)相連,因此一切都被禁止。(2)除那些被明確允許之外,一切都被禁止。(3)除那些被明確禁止之外,一切都被允許。(4)一切都被允許,當(dāng)然也包括那些本來被禁止的??梢愿鶕?jù)實(shí)際情況,在這4個等級之間找出符合自己的安全策略。當(dāng)系統(tǒng)自身的情況發(fā)生變化時,必須注意及時修改相應(yīng)的安全策略。2網(wǎng)絡(luò)設(shè)計(jì)原則中小型企業(yè)網(wǎng)絡(luò)的規(guī)模通常較小,結(jié)構(gòu)相對簡單,對性能的要求則因應(yīng)用的不同而差別較大。許多中小型企業(yè)的網(wǎng)絡(luò)技術(shù)人員較少,因而對網(wǎng)絡(luò)的依賴性很高,要求網(wǎng)絡(luò)盡可能簡單,可靠,易用,降低網(wǎng)絡(luò)的使用和維護(hù)成本,提高產(chǎn)品的性價比就顯得尤為重要?;谝陨咸攸c(diǎn):在進(jìn)行系統(tǒng)設(shè)計(jì)時應(yīng)當(dāng)遵循以下設(shè)計(jì)原則:實(shí)用性和經(jīng)濟(jì)性。方案設(shè)計(jì)應(yīng)始終貫徹面向應(yīng)用,注重實(shí)效的方針,堅(jiān)持實(shí)用、經(jīng)濟(jì)的原則,建設(shè)企業(yè)的網(wǎng)絡(luò)系統(tǒng)。先進(jìn)性和成熟性。當(dāng)前計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)發(fā)展很快,設(shè)備更新淘汰也很快。這就要求網(wǎng)絡(luò)建設(shè)在系統(tǒng)設(shè)計(jì)時既要采用先進(jìn)的概念、技術(shù)和方法,又要注意結(jié)構(gòu)、設(shè)備、工具的相對成熟。只有采用當(dāng)前符合國際標(biāo)準(zhǔn)的成熟先進(jìn)的技術(shù)和設(shè)備,才能確保網(wǎng)絡(luò)絡(luò)能夠適應(yīng)將來網(wǎng)絡(luò)技術(shù)發(fā)展的需要,保證在未來幾年內(nèi)占主導(dǎo)地位??煽啃院头€(wěn)定性。在考慮技術(shù)先進(jìn)性和開放性的同時,還應(yīng)從系統(tǒng)結(jié)構(gòu)、技術(shù)措施、設(shè)備性能、系統(tǒng)管理、廠商技術(shù)支持及維修能力等方面著手,確保系統(tǒng)運(yùn)行的可靠性和穩(wěn)定性,達(dá)到最大的平均無故障時間。安全性和保密性。在方案設(shè)計(jì)中,既考慮信息資源的充分共享,更要注意信息的保護(hù)和隔離,因此方案應(yīng)分別針對不同的應(yīng)用和不同的網(wǎng)絡(luò)通信環(huán)境,采取不同的措施,包括系統(tǒng)安全機(jī)制、數(shù)據(jù)存取的權(quán)限控制等。(5)可擴(kuò)展性和易維護(hù)性。為了適應(yīng)系統(tǒng)變化的要求,必須充分考慮以最簡便的方法、最低的投資,實(shí)現(xiàn)系統(tǒng)的擴(kuò)展和維護(hù),采用可網(wǎng)管產(chǎn)品,降低了人力資源的費(fèi)用,提高網(wǎng)絡(luò)的易用性。把當(dāng)前先進(jìn)性、未來可擴(kuò)展性和經(jīng)濟(jì)可行性結(jié)合起來,保護(hù)以往投資,實(shí)現(xiàn)較高的總體性能價格比。3網(wǎng)絡(luò)安全的方案設(shè)計(jì)3.1總體設(shè)計(jì)方案企業(yè)網(wǎng)絡(luò)建設(shè)的基本目標(biāo)就是在網(wǎng)絡(luò)中心和各部門的局域網(wǎng)建設(shè)、及其廣域網(wǎng)互聯(lián)的基礎(chǔ)上,將互聯(lián)網(wǎng)技術(shù)引入企業(yè)內(nèi)部網(wǎng),從而建立起統(tǒng)一、快捷、高效的內(nèi)部網(wǎng)絡(luò)系統(tǒng)。整個系統(tǒng)在安全、可靠、穩(wěn)定的前提下,實(shí)現(xiàn)合理投入,最大產(chǎn)出,即符合最優(yōu)經(jīng)濟(jì)的原則。中小型網(wǎng)絡(luò)安全體系建設(shè)應(yīng)按照“統(tǒng)一規(guī)劃、統(tǒng)籌安排,統(tǒng)一標(biāo)準(zhǔn)、相互配套“的原則進(jìn)行,采用先進(jìn)的”平臺化“建設(shè)思想,避免重復(fù)投入、重復(fù)建設(shè),充分考慮整體和局部的利益,堅(jiān)持近期目標(biāo)與遠(yuǎn)期目標(biāo)相結(jié)合。在實(shí)際建設(shè)中遵循以下指導(dǎo)思想:宏觀上統(tǒng)一規(guī)劃,同步開展,相互配套;在實(shí)現(xiàn)上分步實(shí)施,漸進(jìn)獲取;在具體設(shè)計(jì)中結(jié)構(gòu)上一體化,標(biāo)準(zhǔn)化,平臺化;安全保密功能上多級化,對信道適應(yīng)多元化。針對中小型公司系統(tǒng)在實(shí)際運(yùn)行中所面臨的各種威脅,采用防護(hù)、檢測、反應(yīng)、恢復(fù)四方面行之有效的安全措施,建立一個全方位并易于管理的安全體系,確保中小型公司系統(tǒng)安全可靠的運(yùn)行??蛻魴C(jī)/服務(wù)器(C/S)網(wǎng)有著突出的優(yōu)點(diǎn):網(wǎng)絡(luò)系統(tǒng)穩(wěn)定,信息管理安全,網(wǎng)絡(luò)用戶擴(kuò)展方便,易于升級。客戶機(jī)服務(wù)器網(wǎng)的缺點(diǎn)是:需專用文件服務(wù)器和相應(yīng)的外部連接設(shè)備,建設(shè)網(wǎng)絡(luò)的成本較高,網(wǎng)絡(luò)管理上也較復(fù)雜。這種網(wǎng)絡(luò)結(jié)構(gòu)適用于計(jì)算機(jī)數(shù)量較多,位置相對分散,且傳輸?shù)男畔⒘枯^大的情況。對于具有一定規(guī)模,并且在內(nèi)部已經(jīng)有了幾個部門的企業(yè),如果所有部門的用戶無差別地處于對等網(wǎng)中,不僅使許多敏感數(shù)據(jù)容易被無關(guān)人員獲取,使網(wǎng)絡(luò)數(shù)據(jù)的安全性下降,而且部門內(nèi)的大量通信也會占用大量的網(wǎng)絡(luò)資源,使整個網(wǎng)絡(luò)的效率變低,甚至引起崩潰,降低了網(wǎng)絡(luò)的可用性。為了克服這個缺點(diǎn),需要將經(jīng)常進(jìn)行通信的計(jì)算機(jī)組成一個子網(wǎng),使大量的內(nèi)部數(shù)據(jù)局限在子網(wǎng)內(nèi)傳播,然后將各個子網(wǎng)連接在一起,形成局域網(wǎng)。3.2網(wǎng)絡(luò)拓?fù)浞桨冈O(shè)計(jì)3.2.1網(wǎng)絡(luò)拓?fù)鋱D設(shè)計(jì)圖3-2-13.2.2IP地址分配策略由于本網(wǎng)中局域網(wǎng)的規(guī)模不是很大,因此出于網(wǎng)絡(luò)安全的角度考慮,在網(wǎng)絡(luò)設(shè)計(jì)中采用靜態(tài)地址分配的方法。并結(jié)合中心交換機(jī)的第三層交換功能,進(jìn)行子網(wǎng)的劃分,一方面可以降低網(wǎng)絡(luò)風(fēng)暴的發(fā)生,另一方面也加強(qiáng)了網(wǎng)絡(luò)的安全性。使用靜態(tài)IP地址分配可以對各部門進(jìn)行合理的IP地址規(guī)劃,能夠在第三層上方便地跟蹤管理,再加上對網(wǎng)卡MAC地址的管理,網(wǎng)絡(luò)就會具有更好的可管理性,可通過固定IP地址及MAC地址直接定位內(nèi)部的某臺PC機(jī),對于內(nèi)部入侵有著較好的防御力。3.2.3內(nèi)部網(wǎng)絡(luò)IP地址分配內(nèi)部網(wǎng)部分可以使用保留地址。根據(jù)IANA的規(guī)定,以下地址為保留地址,并可以由用戶自由使用,只需保證企業(yè)范圍內(nèi)的地址唯一性。保留地址如下:~(256個C類地址)。內(nèi)部網(wǎng)絡(luò)采用保留IP地址192.168.x.x,子網(wǎng)掩碼,則最多可以提供254×254=64516個IP地址,254個子網(wǎng),在可以預(yù)見的將來基本能夠滿足信息點(diǎn)增長的要求。分配原則:把192.168.x.0(x=1…254)稱作一個二級子網(wǎng)(VLAN),分別分給財(cái)務(wù)部、市場部、研發(fā)部等部門的網(wǎng)段可以是其中的任意三個,如:,,,子網(wǎng)掩碼為。根據(jù)部門的規(guī)模和信息點(diǎn)的數(shù)量,可以按需調(diào)整。每個部門需指定專人負(fù)責(zé)本子網(wǎng)的IP地址分配和管理工作,并和網(wǎng)絡(luò)管理員協(xié)同工作,確保IP地址管理的效率。對于重要的IP地址(例如領(lǐng)導(dǎo)使用的IP地址和各個服務(wù)器使用的IP地址),采取IP地址和MAC地址綁定的方法,來保證IP地址不被盜用。3.2.4外部網(wǎng)絡(luò)IP地址分配Web服務(wù)器、電子郵件服務(wù)器都需要與外圍網(wǎng)絡(luò)通訊,需要申請一定數(shù)量的InternetIP地址,并綁定在在防火墻的外部網(wǎng)卡上,然后通過IP映射,使發(fā)給其中某一個IP地址的包轉(zhuǎn)發(fā)至Web服務(wù)器上,然后再將該Web服務(wù)器響應(yīng)包偽裝成該合法IP發(fā)出的包。假設(shè)以下情況:分配Web服務(wù)器的IP為:內(nèi)部IP:00,真實(shí)IP:00。分配給電子郵件服務(wù)器的IP為:內(nèi)部IP:00,真實(shí)IP:00。PIX防火墻的IP地址分別為:內(nèi)網(wǎng)接口e1:,外網(wǎng)接口e0:。通過設(shè)置PIX把真實(shí)IP綁定到防火墻的外網(wǎng)接口,并在PTX上定義好NAT規(guī)則,這樣,所有目的IP為00和00的數(shù)據(jù)包都將分別被轉(zhuǎn)發(fā)給00和00;而所有來自00和00的數(shù)據(jù)包都將分別被偽裝成00和00,從而也就實(shí)現(xiàn)了IP映射。NAT地址轉(zhuǎn)換過程如圖2:圖3-2-4需要申請合法IP地址的服務(wù)器包括:Internet接入路由器、Web服務(wù)器、電子郵件服務(wù)器、防火墻。4設(shè)備選型及配置4.1防火墻4.1.1產(chǎn)品概述本方案采用CISCO公司的防火墻系列產(chǎn)品PIX中的CISCOSECUREPIX525,它很好的支持了多媒體信息的傳輸,使用與管理更方便。主要起到策略過濾,隔離內(nèi)外網(wǎng),根據(jù)用戶實(shí)際需求設(shè)置DMZ。CISCO提供防火墻運(yùn)行自己定制的操作系統(tǒng),事實(shí)證明,它可以有效地防止非法攻擊。該產(chǎn)品經(jīng)過了美國安全事務(wù)處(NSA)的認(rèn)證,同時通過中國公安部安全檢測中心的認(rèn)證。另外,實(shí)時嵌入式系統(tǒng)還能進(jìn)一步提高CiscoSecurePIX防火墻系列的安全性。雖然UNIX服務(wù)器是廣泛采用公開源代碼的理想開放開發(fā)平臺,但通用的操作系統(tǒng)并不能提供最佳的性能和安全性。而專用的CiscoSecurePIX防火墻是為了實(shí)現(xiàn)安全、高性能的保護(hù)而專門設(shè)計(jì)。而且考慮到是中小企業(yè)所以我們選擇了CISCOPIX-525-UR-B。無論從安全要求還是價格方面CISCOPIX-525-UR-B它都符合我們的要求。設(shè)備配置:1)CISCOSECUREPIX525;2)4個100M以太網(wǎng)端口;3)128M內(nèi)存;4)600MHZCPU。4.1.2配置過程基本配置策略:1)對外的IP地址只有一個,即防火墻的IP地址,對內(nèi)部網(wǎng)絡(luò)的訪問,都通過防火墻的IP地址轉(zhuǎn)換(NAT);2)內(nèi)部網(wǎng)絡(luò)使用保留的IP地址192.168.x.x。當(dāng)內(nèi)部某一用戶要訪問Internet時,Internet上看見的這個用戶的IP地址就是防火墻的地址;3)外部網(wǎng)絡(luò)的用戶只有通過防火墻來才能訪問WEB服務(wù)器和郵件服務(wù)器,由防火墻來完成IP地址的映射。4)外部網(wǎng)絡(luò)用戶不允許直接訪問其他服務(wù)器。5)不必要的端口被禁止。PIX防火墻配置:ipaddressoutsideipaddressinsideglobal1-00nat1static00conduit514udp0055mailhost00telnet00syslogfacility20.7sysloghost004.2路由器4.2.1產(chǎn)品概述為保證Internet連接的可靠性和將來的流量擴(kuò)展,選用高性能的CISC02811路由器作為Internet接入服務(wù)平臺。CISCO2811系列是適合大中型企業(yè)較小型Internet服務(wù)供應(yīng)商的一系列模塊化多服務(wù)訪問平臺。CISCO281具有先進(jìn)、集成的端到端安全性,以用于提供融合服務(wù)和應(yīng)用。憑借思科IOS軟件高級安全特性集,它在一個解決方案集中提供了一系列強(qiáng)大的通用安全特性。CISCO2811提供了2個10Mbps/100Mbps端口,它能以線速為多條T1/E1/xDSL連接提供多種高質(zhì)量并發(fā)服務(wù)。這些路由器提供了內(nèi)嵌加密加速和主板話音數(shù)字信號處理器(DSP)插槽;入侵保護(hù)和防火墻功能;集成化呼叫處理和語音留言;用于多種連接需求的高密度接口;以及充足的性能和插槽密度,以用于未來網(wǎng)絡(luò)擴(kuò)展和高級應(yīng)用設(shè)備配置:2個板載AIM(內(nèi)部)插槽4個接口卡插槽1個插槽(支持NM和NME模塊)4.2.2配置過程路由器RTRA:RTRA是外部防護(hù)路由器(直接連接Internet),它必須保護(hù)PIX防火墻免受直接攻擊,保護(hù)FTP/HTTP服務(wù)器,同時作為一個警報系統(tǒng),如果有人攻入此路由器,管理可以立即被通知。只允許網(wǎng)管工作站遠(yuǎn)程登錄到此路由器,當(dāng)用戶想從Internet管理此路由器時,應(yīng)對此存取控制列表進(jìn)行修改。按以上設(shè)置配置好PIX防火墻和路由器后,PIX防火墻外部的攻擊者將無法在外部連接上找到可以連接的開放端口,也不可能判斷出內(nèi)部任何一臺主機(jī)的IP地址,即使告訴了內(nèi)部主機(jī)的IP地址,要想直接對它們進(jìn)行Ping和連接也是不可能的。這樣就可以對整個內(nèi)部網(wǎng)進(jìn)行有效的保護(hù),防止外部的非法攻擊。路由器配置:noservicetcpsmall-serversloggingtrapdebuggingloggingenablesecretinterfaceEthernet0ipaddressinterfaceSerial0ipunnumberedethernet0ipaccess-group110inaccess-list110denyip55anylogaccess-list110denyipanyhostIogaccess-Iist110permittcpany.055establishedaccess-list110permittcpanyhosteqaccess-list110permittcpanyhosteqaccess-listI10permittcpanyhost00wwwaccess-list110denyipanyhost00logaccess-1ist110permitipany55linevty04loginpasswordXXXxaccess-class10inaccess-list10permitip192.168..5.1004.3中心交換機(jī)中心交換機(jī)選用CISCOCatalyst6500系列交換機(jī)。Catalyst6500提供3插槽、6插槽、9插槽和13插槽的機(jī)箱,以及多種集成式服務(wù)模塊,包括數(shù)千兆位網(wǎng)絡(luò)安全性、內(nèi)容交換、語音和網(wǎng)絡(luò)分析模塊。能感知網(wǎng)絡(luò)內(nèi)容和網(wǎng)絡(luò)應(yīng)用的第2~7層交換服務(wù)。CiscoCatalyst6500系列交換機(jī)提供3插槽、6插槽、9插槽和13插槽的機(jī)箱,以及多種集成式服務(wù)模塊,包括數(shù)千兆位網(wǎng)絡(luò)安全性、內(nèi)容交換、語音和網(wǎng)絡(luò)分析模塊。Catalyst6500系列中的所有型號都使用了統(tǒng)一的模塊和操作系統(tǒng)軟件,形成了能夠適應(yīng)未來發(fā)展的體系結(jié)構(gòu),由于能提供操作一致性,因而能提高IT基礎(chǔ)設(shè)施的利用率,并增加投資回報。從48端口到576端口的10/100/1000以太網(wǎng)布線室到能夠支持192個1Gbps或32個10Gbps骨干端口,提供每秒數(shù)億個數(shù)據(jù)包處理能力的網(wǎng)絡(luò)核心,CiscoCatalyst6500系列能夠借助冗余路由與轉(zhuǎn)發(fā)引擎之間的故障切換功能提高網(wǎng)絡(luò)正常運(yùn)行時間。設(shè)備配置:1)Catalyst65009插槽交換機(jī)機(jī)箱;2)Catalyst60001300W交流電源及冗余電源;3)帶2個1000MGBIC上聯(lián)接口,增強(qiáng)QoS及PFC卡和MSFC卡;4)1塊WS-X6408-GBICB口千兆以太網(wǎng)卡+10個WS-65486千兆模塊;5)Catalyst600048口10/100模塊(RJ-45)。以上配置提供了電源的冗余,充分保證中心交換機(jī)的高可用性。4.4二級交換機(jī)二級交換機(jī)選用CISCO3548XL交換機(jī),與中心交換機(jī)采用單模百兆連接。CISCOSystemsCatalyst3500XL系列是一系列可伸縮的堆疊10/100和GigabitEthernet交換機(jī),提供優(yōu)異的性能、可管理性和靈活性。CATALYST3548XL的背板交換能力為10G,最高轉(zhuǎn)發(fā)速率每秒鐘740萬個數(shù)據(jù)包,最大轉(zhuǎn)發(fā)帶寬5Gb/s,提供了2端口的千兆以太網(wǎng)以及48端口快速以太網(wǎng),保證了強(qiáng)大的端口數(shù)量、以及向千兆網(wǎng)絡(luò)的延伸能力。CATALYST3548XL支持FEC(FASTETHERNETCHANNEL)技術(shù)、ISL(INTERSWITCHLINK)技術(shù)。通過ISL可支持跨設(shè)備的VLAN劃分;FEC技術(shù)可支持在交換機(jī)、路由器和服務(wù)器之間捆綁4條鏈路共高達(dá)800MBPS的帶寬。設(shè)備配置:1)CISCO3548交換機(jī),2口千兆、48口10/100M自適應(yīng);2)1000Base-LX/LHGBICWS-5486(長波/長途,單模)(SC接口)。4.5入侵檢測系統(tǒng)(IDS)4.5.1產(chǎn)品概述CISCOIDS4200系列設(shè)備檢測器是專用型高性能網(wǎng)絡(luò)安全“設(shè)備”能夠阻止網(wǎng)絡(luò)上的非法惡意行為。CISCOSecureIDS-4235傳感器能夠通過實(shí)時分析流量檢測出網(wǎng)絡(luò)上的非法活動,如黑客攻擊。當(dāng)非法活動被檢測到以后,傳感器向管理控制臺發(fā)出帶有活動詳細(xì)內(nèi)容的告警信息,然后控制其它系統(tǒng),如路由器斷開非法對話;檢測器可以向管理控制臺通報行為細(xì)節(jié)另外CISCOIDS主動響應(yīng)系統(tǒng),還能控制路由器、防火墻和交換機(jī)等,及時中斷非法操作。在200Mbps速度下CISCOIDS-4235可以在交換環(huán)境中多個T3子網(wǎng)上,以及在10/100/1000接口的支持下提供保護(hù)。4.5.2配置過程CISCOIDS4235實(shí)際上是一臺安裝了CISCO操作系統(tǒng)的主機(jī)其配置過程均可采用類似路由器交換機(jī)的命令行命令來實(shí)現(xiàn)。以下為幾個常用配置命令:(1)使用有效權(quán)限登陸配置端口sensor#configureterminal、sensor(config)#serviceinterface(2)顯示有效端口sensor(config-int)#physical-interfacesGigabitEthernet0/0GigabitEthernet0/0physicalinterfaceGigabitEthernet0/1GigabitEthernet0/1physicalinterface、GigabitEthernet0/2GigabitEthernet0/2physicalinterface。GigabitEthernet0/3GigabitEthernet0/3physicalinterface、Management0/0Management0/0physicalinterface。(3)啟用一個端口的promiscuous模式sensor(config-int)#physical-interfacesGigabitEthernet0/2(4)進(jìn)行端口設(shè)置sensor(config-int-phy)#duplexfull5服務(wù)器的安裝和配置5.1Web/DNS服務(wù)器的配置在服務(wù)器上安裝操作系統(tǒng),由于操作系統(tǒng)的差別整個配置過程會有所不同,在WindowsServer2003上Web服務(wù)器的配置過程。先通過控制面板中的“添加或刪除程序”中安裝IIS6.0。接著設(shè)置Web服務(wù)器,具體做法為:(1)在“控制面板”中選擇“管理工具→Internet信息服務(wù)(IIS)管理器”。(2)在“Internet信息服務(wù)(IIS)管理器”中雙擊“本地計(jì)算機(jī)”。(3)右擊“網(wǎng)站”,在菜單中選擇“新建→網(wǎng)站”,打開“網(wǎng)站創(chuàng)建向?qū)А?。?)依次填寫“網(wǎng)站描述”、“IP地址”、“端口號”、“路徑”和“網(wǎng)站訪問權(quán)限”等。(5)為了便于訪問還應(yīng)設(shè)置默認(rèn)文檔(Index.asp、Index.htm)。為了能正常顯示基于ASP的動態(tài)網(wǎng)頁內(nèi)容,啟用ASP支持。域名服務(wù)器的設(shè)置:首先,向域名服務(wù)商申請了域名,在DNS域名服務(wù)器上區(qū)域名稱設(shè)為相應(yīng)值,IP地址為Web服務(wù)器的IP地址,建立域名映射IP地址的主機(jī)記錄。為主Web站點(diǎn)設(shè)置域名。在轉(zhuǎn)發(fā)器中配置IP地址為ISP的DNS服務(wù)器的地址。5.2郵件服務(wù)器的配置(1)安裝POP3和SMTP服務(wù)組件以系統(tǒng)管理員身份登錄系統(tǒng),在“Windows組件向?qū)А睂υ捒蛑羞x中“電子郵件服務(wù)”選項(xiàng),點(diǎn)擊“詳細(xì)信息”按鈕,選中“POP3服務(wù)Web管理”。選中“應(yīng)用程序服務(wù)器”選項(xiàng),點(diǎn)擊“詳細(xì)信息”按鈕,接著在“Internet信息服務(wù)(IIS)”選項(xiàng)中查看詳細(xì)信息,選中“SMTPService”選項(xiàng),最后點(diǎn)擊“確定”按鈕。(2)配置POP3服務(wù)器創(chuàng)建郵件域:點(diǎn)擊“開始→管理工具→POP3服務(wù)”,彈出POP3服務(wù)控制臺窗口。選中左欄中POP3服務(wù)后,點(diǎn)擊右欄中的“新域”,彈出“添加域”對話框,接著在“域名”欄中輸入郵件服務(wù)器的域名。(3)配置SMTP服務(wù)器完成POP3服務(wù)器的配置后,就可開始配置SMTP服務(wù)器了。點(diǎn)擊“開始→程序→管理工具→Internet信息服務(wù)(IIS)管理器”,在“IIS管理器”窗口中右鍵點(diǎn)擊“默認(rèn)SMTP虛擬服務(wù)器”選項(xiàng),在彈出的菜單中選中“屬性”,進(jìn)入“默認(rèn)SMTP虛擬服務(wù)器”窗口,切換到“常規(guī)”標(biāo)簽頁,在“IP地址”下拉列表框中選中郵件服務(wù)器的IP地址即可。5.3文件服務(wù)器的配置微軟的IIS提供Web服務(wù)之外,還提供FTP的服務(wù),我們用它架設(shè)文件服務(wù)器。(1)啟動IIS,并啟動IIS上的FTP服務(wù)。在默認(rèn)的情況下,F(xiàn)TP服務(wù)器已經(jīng)搭建好。(2)鼠標(biāo)右擊IIS中的“默認(rèn)FTP站點(diǎn)”項(xiàng),選擇“屬性”菜單。(3)選擇“主目錄”的標(biāo)簽,在FTP站點(diǎn)目錄的“本地路徑”處填上你要設(shè)置的共享文件路徑。默認(rèn)情況下,此處的文件夾位置為“C:\Inetpub\Ftproot”。如果臨時想改變共享目錄,隨時都可在此處修改;在“主目錄”的標(biāo)簽處,可設(shè)置FTP服務(wù)器的文件訪問權(quán)限,分別有讀取、寫入和日志訪問;(4)設(shè)置登錄的用戶。(5)在“消息”標(biāo)簽處,有“歡迎”、“退出”和“最大連接數(shù)”3個輸入框,分別代表別人在登錄、退出時FTP服務(wù)器上給出的提示信息,可根據(jù)需要設(shè)置。此外,最大連接數(shù)是設(shè)置同時連接本地FTP的最大主機(jī)臺數(shù)。(6)在“FTP站點(diǎn)”的標(biāo)簽處設(shè)置FTP標(biāo)識,包括說明、IP地址和端口。6安全管理規(guī)則6.1使用中的網(wǎng)絡(luò)安全問題在平時使用過程中,網(wǎng)絡(luò)安全主要涉及到內(nèi)部網(wǎng)絡(luò)安全與外部網(wǎng)絡(luò)安全兩個部分的,主要存在安全風(fēng)險的對象包括網(wǎng)絡(luò)內(nèi)的硬件設(shè)備,傳輸及存儲的數(shù)據(jù)。存在風(fēng)險的途徑同時存在網(wǎng)絡(luò)的內(nèi)部與外部、人為與自然,存在風(fēng)險的原因分為主動與被動。網(wǎng)絡(luò)安全問題的特征有:拒絕服務(wù)攻擊頻繁,黑客活動,安全防范意識不夠,安全措施使用不當(dāng)?shù)鹊取?.1.1網(wǎng)絡(luò)安全的外部問題人為物理攻擊物理攻擊,即人為的竊取、破壞網(wǎng)絡(luò)線路或關(guān)鍵服務(wù)器。網(wǎng)絡(luò)攻擊網(wǎng)絡(luò)外部攻擊,已達(dá)到竊取或篡改網(wǎng)絡(luò)內(nèi)部文件數(shù)據(jù),破壞網(wǎng)絡(luò)的安全性,使部門內(nèi)部無法正常工作;通過拒絕服務(wù)等攻擊手段使網(wǎng)絡(luò)服務(wù)器無法向內(nèi)內(nèi)部網(wǎng)絡(luò)數(shù)據(jù)請求,破壞網(wǎng)絡(luò)的可用性。如駭客的竊取造成損失數(shù)據(jù)或者因?yàn)閻阂夤粼斐煞?wù)器不可用的狀態(tài)。天災(zāi)地震、閃電、洪水、火災(zāi)等可以造成大面積物理毀壞的災(zāi)害對于本地內(nèi)部網(wǎng)絡(luò)無疑是毀滅性的打擊,若災(zāi)害不是很嚴(yán)重可能導(dǎo)致內(nèi)部網(wǎng)絡(luò)線路斷連,使內(nèi)部工作網(wǎng)絡(luò)癱瘓;若更嚴(yán)重些可能導(dǎo)致數(shù)據(jù)服務(wù)器破壞,從而導(dǎo)致數(shù)據(jù)丟失。其他原因硬件驅(qū)動不完善、硬件器材自身的損耗以及電磁輻射等原因造成的硬件系統(tǒng)的不可用和功能故障。6.1.2網(wǎng)絡(luò)安全的內(nèi)部問題再好的防御也頂不住內(nèi)部堡壘的攻破。同樣對于一個網(wǎng)絡(luò)安全來說,外部網(wǎng)絡(luò)安全可通過網(wǎng)絡(luò)本身的健壯性及網(wǎng)絡(luò)安全管理員的管理和認(rèn)真負(fù)責(zé)來解決,但網(wǎng)絡(luò)內(nèi)部若存在隱患的話,只能通過制定相應(yīng)的政策來強(qiáng)制約束內(nèi)部網(wǎng)絡(luò)的使用者,才能盡可能避免網(wǎng)絡(luò)內(nèi)部有意或無意攻擊使外部健壯的網(wǎng)絡(luò)不堪一擊。因?yàn)榫S護(hù)網(wǎng)絡(luò)安全即需要建立一個可信任、可控制的內(nèi)部安全網(wǎng)絡(luò)。然而在建立內(nèi)網(wǎng)時候我們通常會遇到如下問題:非法另辟外聯(lián)問題網(wǎng)絡(luò)中,之所以有內(nèi)外網(wǎng)絡(luò)之分,是因?yàn)樵诔鋈肟谖覀兗訌?qiáng)了戒備從而保證內(nèi)部網(wǎng)絡(luò)的安全。內(nèi)網(wǎng)和外網(wǎng)之間有防火墻等安全設(shè)備保障內(nèi)網(wǎng)的安全性,對于保密網(wǎng)絡(luò),甚至是要求絕對安全的與外網(wǎng)物理隔絕的部門(研發(fā)部)。但如果內(nèi)部人員使用撥號、寬帶等方式接入外網(wǎng),使內(nèi)網(wǎng)與外網(wǎng)間開出新的連接通道,外部的黑客攻擊或者病毒就能夠繞過原本連接在內(nèi)、外網(wǎng)之間的防護(hù)屏障,順利侵入非法外聯(lián)的計(jì)算機(jī),盜竊內(nèi)網(wǎng)的敏感信息和機(jī)密數(shù)據(jù),造成泄密事件,甚至利用該機(jī)作為跳板,攻擊、傳染內(nèi)網(wǎng)的重要服務(wù)器,導(dǎo)致整個內(nèi)網(wǎng)工作癱瘓。軟件使用不當(dāng)問題內(nèi)部人員在計(jì)算機(jī)上安裝使用盜版軟件,不但引入了潛在的安全漏洞,降低了計(jì)算機(jī)系統(tǒng)的安全系數(shù),還有可能惹來版權(quán)訴訟的麻煩。而一些內(nèi)部人員出于好奇心或者惡意破壞的目的,在計(jì)算機(jī)上安裝使用一些黑客軟件,從內(nèi)部發(fā)起攻擊。還有一些內(nèi)部人員安全意識淡薄,不安裝指定的防毒軟件等等。這些行為都對內(nèi)網(wǎng)構(gòu)成了重大的安全威脅。安全防護(hù)配置不當(dāng)問題部分內(nèi)部人員因?yàn)闅⒍拒浖劝踩雷o(hù)措施占用部分系統(tǒng)資源,他們?yōu)榱俗非笠欢ǖ脢蕵沸Ч鴮⑦@些安全措施廢棄不用,甚至某些內(nèi)部員工為非法分子大開方便之門,將防火墻和其他安全防范軟件關(guān)閉從而導(dǎo)致內(nèi)部其他機(jī)器完全暴露于威脅之下。6.2網(wǎng)絡(luò)防護(hù) 由于以上內(nèi)外部網(wǎng)絡(luò)安全問題的存在,我們需要通過增加安全模塊、制定安全規(guī)則及安全政策等等來規(guī)范使用和應(yīng)對干擾。6.2.1登陸控制用于控制用戶對網(wǎng)絡(luò)系統(tǒng)和資源的訪問。該功能由安裝有網(wǎng)絡(luò)操作系統(tǒng)WindowsServer2008的服務(wù)器提供,它采用域(Domain)模式建立網(wǎng)絡(luò)安全環(huán)境。在主域控制器PDC(PrimaryDomainController)上,對用戶實(shí)施身份驗(yàn)證和訪問控制。提供的功能:(1)身份驗(yàn)證:WindowsServer2008通過用戶名和口令來驗(yàn)證登陸網(wǎng)絡(luò)的用戶身份,對非法用戶拒之門外;(2)訪問控制:用戶登入網(wǎng)后,因?yàn)橛脩魴?quán)限不一樣所以有限制的訪問系統(tǒng)資源。(3)操作審核:對用戶操作行為跟蹤,管理員可根據(jù)審核結(jié)果來控制用戶的操作。6.2.2防火墻防火墻就是根據(jù)一定的安全策略和規(guī)則對外來的信息流進(jìn)行安全檢查,然后確定是否將信息流轉(zhuǎn)發(fā)給內(nèi)網(wǎng)。采用的防火墻應(yīng)用模式是屏蔽子網(wǎng)網(wǎng)關(guān)(ScreenedHostGateway):在內(nèi)部網(wǎng)和Internet之間設(shè)置獨(dú)立的屏蔽子網(wǎng),在內(nèi)部網(wǎng)和屏蔽子網(wǎng)之間和屏蔽子網(wǎng)與Internet之間都設(shè)置一個屏蔽路由器,堡壘主機(jī)連在屏蔽子網(wǎng)上。因此,內(nèi)部網(wǎng)服務(wù)器設(shè)有三道安全屏障,入侵者代價更高。外部屏蔽路由器的作用是保證外部網(wǎng)發(fā)來的數(shù)據(jù)包只能達(dá)到屏蔽子網(wǎng),并且只能將屏蔽子網(wǎng)中的數(shù)據(jù)包輸出到外部網(wǎng)上。內(nèi)部屏蔽路由器的作用是保證內(nèi)部網(wǎng)發(fā)來的數(shù)據(jù)包只能輸出到屏蔽子網(wǎng)上,而不能到達(dá)外部網(wǎng)。另外,內(nèi)部屏蔽路由器還提供網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)功能,它允許在內(nèi)部網(wǎng)絡(luò)中使用私有IP地址。這樣,在屏蔽內(nèi)部子網(wǎng)結(jié)構(gòu)的同時,還解決了公用IP地址短缺問題。功能:(1)單向控制訪問:允許局域網(wǎng)用戶訪問互聯(lián)網(wǎng)資源,但是嚴(yán)格限制互聯(lián)網(wǎng)用戶對局域網(wǎng)資源的訪問;(2
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 未來出行新技術(shù)考試問題及答案
- 電商平臺用戶分析試題及答案
- 英華書院面試題及答案
- 幼兒園加減法游戲試題及答案
- 基于2025年工業(yè)互聯(lián)網(wǎng)平臺的安全多方計(jì)算在智慧園區(qū)安全防護(hù)中的應(yīng)用報告
- 河南高中理綜試題及答案
- 天然氣水合物(可燃冰)開采技術(shù)對海洋生態(tài)環(huán)境保護(hù)的貢獻(xiàn)報告
- 時尚操控測試題及答案
- 教育培訓(xùn)機(jī)構(gòu)品牌建設(shè)與市場推廣策略在實(shí)體教育機(jī)構(gòu)市場的應(yīng)用研究
- 教育教學(xué)反思與能力提升探究試題及答案
- 景區(qū)安全生產(chǎn)管理規(guī)章制度大全
- 2025屆湖北武漢市華中師大一附中高考英語押題試卷含答案
- 釣場出租合同協(xié)議
- 骨科病人術(shù)后疼痛護(hù)理
- 2025云南省安全員《A證》考試題庫及答案
- 深基坑開挖應(yīng)急預(yù)案1
- 瓷磚委托加工協(xié)議書范本
- 醫(yī)養(yǎng)結(jié)合機(jī)構(gòu)內(nèi)老人在養(yǎng)老區(qū)和醫(yī)療區(qū)之間床位轉(zhuǎn)換解讀
- 2025年春初中數(shù)學(xué)七年級下冊蘇科版上課課件 11.2 一元一次不等式的概念
- 2025年N1叉車司機(jī)考試試題(附答案)
- 大數(shù)據(jù)與人工智能營銷(南昌大學(xué))知到智慧樹章節(jié)答案
評論
0/150
提交評論