1
天津电子信息职业技术学院 暨国家示范性软件职业技术学院
网络管理与安全实训报告
课设题目:新星企业网络安全综合设计方案
姓 名: 蒋荣凯 (22) __ 系 别: 网络技术系 专 业: 计算机网络技术 班 级: 网络S09-1 指导教师: 崔宝才 设计时间:2011年6月13日 至2011年6月24日
1
引言
随着计算机和通信技术的发展,在全社会计算机网络和Internet将会进入一个无处不有、无所不在的境地。经济、文化、军事和社会活动将会十分依赖于计算机网络。计算机网络已成为国家重要的基础设施。网络的安全和可靠性问题已成为世界各国共同关注的焦点。Internet的跨国界、无主管、不设防、缺乏法律约束性,在为各国带来机遇的同时也带来了巨大的风险。各种大型公司或单位通过网络与用户或其它相关管行业系统之间进行交流,提供各种网上的信息服务,但在这些网络用户中,存在竞争对手和恶意破坏者,这种人会不断地寻找网络上的漏洞,企图潜入内部网。一旦网络被入侵,几米的资料就会被窃取,网络会被破坏,会给用户带来不可估量的损失。
综上所述,网络必须有足够强大的安全措施。无论是局域网还是广域网,无论是单位还是个人,网络安全的目标是全方位的防范各种威胁以确保网络信息的保密性、完整性和可用性。
关键字: VPN、物理安全、安全管理、风险分析
2
目录
目录 .................................................................................................................................................. 3 一. 新星企业网络分析 .................................................................................................................... 1 二. 网络威胁、风险分析 ................................................................................................................ 1
2.1内部窃密和破坏 ................................................................................................................. 1 2.2 搭线(网络)窃听 ................................................................................................................. 1 2.3 假冒 .................................................................................................................................... 2 2.4 完整性破坏 ........................................................................................................................ 2 2.5 其它网络的攻击 ................................................................................................................ 2 2.6 管理及操作人员缺乏安全知识 ........................................................................................ 2 2.7 雷击 .................................................................................................................................... 2 三. 安全系统建设原则 .................................................................................................................... 3 四. 网络安全总体设计 .................................................................................................................... 4
4.1 安全设计总体考虑 ............................................................................................................ 4 4.2 网络安全 ............................................................................................................................ 5
4.2.1 网络传输 ................................................................................................................. 5 4.2.2 访问控制 ................................................................................................................. 8 4.2.3 入侵检测 ............................................................................................................... 10 4.2.4 漏洞扫描 ............................................................................................................... 11 4.2.5 其它 ....................................................................................................................... 11 4.3 应用系统安全 .................................................................................................................. 11
4.3.1 系统平台安全 ....................................................................................................... 11 4.3.2 应用平台安全 ....................................................................................................... 11 4.3.3 病毒防护 ............................................................................................................... 12
4.3.3.1 系统设计原则 ............................................................................................ 12 4.3.3.2 产品应用 .................................................................................................... 13 4.3.4 数据备份 ............................................................................................................... 14 4.3.5 安全审计 ............................................................................................................... 15 4.3.6 认证、鉴别、数字签名、抗抵赖 ....................................................................... 15 4.4 物理安全 .......................................................................................................................... 16
4.4.1 两套网络的相互转换 ........................................................................................... 16
4.4.1.1 隔离卡工作方式 ........................................................................................ 16 4.4.1.2 应用 ............................................................................................................ 16 4.4.2 防电磁辐射 ........................................................................................................... 16 4.4.3 网络防雷 ............................................................................................................... 17 4.4.4 重要信息点的物理保护 ....................................................................................... 18 4.5 安全管理 .......................................................................................................................... 18
4.5.1 安全组织结构 ....................................................................................................... 19 4.5.2 安全组织职责 ....................................................................................................... 19 4.5.3 管理体系 ............................................................................................................... 19
五.安全设备列表 ............................................................................................................................ 20 六.在使用WindowsXP的客户端中建立VPN连接的方法 ........................................................ 21
3
1
6.1 VPN连接建立方法 .......................................................................................................... 21 6.2传入VPN连接的建立及配置 ......................................................................................... 25 七.总结......................................................................................................................................... 29 八.参考文献 .................................................................................................................................... 29
一. 新星企业网络分析
新星企业是一家大型的国有企业,在中国市场上占有非常重要的位置。因此,新星企业的内部网络系统较为庞大。涵盖了销售和运营这两大块内容。新星企业网络连接了众多部门,如何实现协调统一的管理和安全的数据保密是这次的课题。为了让新星企业的网络安全得到万全的保障,本文将从物理、人为管理、软件这三方面综合的对新星企业的网络安全进行规划。
二. 网络威胁、风险分析
针对新星企业现阶段网络系统的网络结构和业务流程,结合新星企业今后进行的网络化应用范围的拓展考虑,新星企业网主要的安全威胁和安全漏洞包括以下几方面:
2.1内部窃密和破坏
由于新星企业网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取和破坏其中的重要信息(如领导的网络帐号和口令、重要文件等),因此这种风险是必须采取措施进行防范的。
2.2 搭线(网络)窃听
这种威胁是网络最容易发生的。攻击者可以采用如Sniffer等网络协议分析工具,在INTERNET网络安全的薄弱处进入INTERNET,并非常容易地在信息传输过程中获取所有信息(尤其是敏感信息)的内容。对新星新星新星企业网络系统来讲,由于存在跨越INTERNET的内部通信(与上级、下级)这种威胁等级是相当高的,因此也是本方案考虑的重点。
1
2.3 假冒
这种威胁既可能来自新星新星新星企业网内部用户,也可能来自INTERNET内的其它用户。如系统内部攻击者伪装成系统内部的其他正确用户。攻击者可能通过冒充合法系统用户,诱骗其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络内的重要信息。或者内部用户通过假冒的方式获取其不能阅读的秘密信息。
2.4 完整性破坏
这种威胁主要指信息在传输过程中或者存储期间被篡改或修改,使得信息/数据失去了原有的真实性,从而变得不可用或造成广泛的负面影响。由于新星新星新星企业网内有许多重要信息,因此那些不怀好意的用户和非法用户就会通过网络对没有采取安全措施的服务器上的重要文件进行修改或传达一些虚假信息,从而影响工作的正常进行。
2.5 其它网络的攻击
新星新星新星企业网络系统是接入到INTERNET上的,这样就有可能会遭到INTERNET上黑客、恶意用户等的网络攻击,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或瘫痪等。因此这也是需要采取相应的安全措施进行防范。
2.6 管理及操作人员缺乏安全知识
由于信息和网络技术发展迅猛,信息的应用和安全技术相对滞后,用户在引入和采用安全设备和系统时,缺乏全面和深入的培训和学习,对信息安全的重要性与技术认识不足,很容易使安全设备/系统成为摆设,不能使其发挥正确的作用。如本来对某些通信和操作需要限制,为了方便,设置成全开放状态等等,从而出现网络漏洞。
由于网络安全产品的技术含量大,因此,对操作管理人员的培训显得尤为重要。这样,使安全设备能够尽量发挥其作用,避免使用上的漏洞。
2.7 雷击
2