企業網絡安全設計方案1(11頁).doc
下載文檔
上傳人:正***
編號:846506
2023-12-19
7頁
41KB
1、題目:大連理工大學網絡高等教育畢業論文網絡安全設計學習中心:XXX層 次:高中起點專科專 業:網絡計算機年 級:200X年秋季學 號:200X106329XX學 生:XX指導教師:孫晰銳完成日期:20XX年 0X月 1X 日目錄1、 網絡安全問題32、 設計的安全性3可用性.3機密性.3完整性.3可控性.3可審查性.3訪問控制.3數據加密.3安全審計.33、安全設計方案5設備選型.5網絡安全.7訪問控制.9入侵檢測.104、總結111、網絡安全問題隨著互聯網的飛速發展,網絡安全逐漸成為一個潛在的巨大問題。網絡安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式2、中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。此時,它關心的對象是那些無權使用,但卻試圖獲得遠程服務的人。安全性也處理合法消息被截獲和重播的問題,以及發送者是否曾發送過該條消息的問題。 大多數安全性問題的出現都是由于有惡意的人試圖獲得某種好處或損害某些人而故意引起的。可以看出保證網絡安全不僅僅是使它沒有編程錯誤。它包括要防范那些聰明的,通常也是狡猾的、專業的,并且在時間和金錢上是很充足、富有的人。同時,必須清楚地認識到,能夠制止偶然實施破壞行為的敵人的方法對那些慣于作案的老手來說,收效甚微。 網絡安全性可以被粗略地分為4個相互交織的部分:保密、鑒別、反拒認以及完整性3、控制。保密是保護信息不被未授權者訪問,這是人們提到的網絡安全性時最常想到的內容。鑒別主要指在揭示敏感信息或進行事務處理之前先確認對方的身份。反拒認主要與簽名有關。保密和完整性通過使用注冊過的郵件和文件鎖來 2、設計的安全性通過對網絡系統的風險分析及需要解決的安全問題,我們需要制定合理的安全策略及安全方案來確保網絡系統的機密性、完整性、可用性、可控性與可審查性。即, 可用性: 授權實體有權訪問數據 機密性: 信息不暴露給未授權實體或進程 完整性: 保證數據不被未授權修改 可控性: 控制授權范圍內的信息流向及操作方式 可審查性:對出現的安全問題提供依據與手段 訪問控制:需要由防火墻將內部網絡與外部4、不可信任的網絡隔離,對與外部網絡交換數據的內部網絡及其主機、所交換的數據進行嚴格的訪問控制。同樣,對內部網絡,由于不同的應用業務以及不同的安全級別,也需要使用防火墻將不同的LAN或網段進行隔離,并實現相互的訪問控制。 數據加密:數據加密是在數據傳輸、存儲過程中防止非法竊取、篡改信息的有效手段。 安全審計: 是識別與防止網絡攻擊行為、追查網絡泄密行為的重要措施之一。具體包括兩方面的內容,一是采用網絡監控與入侵防范系統,識別網絡各種違規操作與攻擊行為,即時響應(如報警)并進行阻斷;二是對信息內容的審計,可以防止內部機密或敏感信息的非法泄漏針對企業現階段網絡系統的網絡結構和業務流程,結合企業今后進行5、的網絡化應用范圍的拓展考慮,企業網主要的安全威脅和安全漏洞包括以下幾方面:(1)內部竊密和破壞由于企業網絡上同時接入了其它部門的網絡系統,因此容易出現其它部門不懷好意的人員(或外部非法人員利用其它部門的計算機)通過網絡進入內部網絡,并進一步竊取和破壞其中的重要信息(如領導的網絡帳號和口令、重要文件等),因此這種風險是必須采取措施進行防范的。(2)搭線(網絡)竊聽這種威脅是網絡最容易發生的。攻擊者可以采用如Sniffer等網絡協議分析工具,在INTERNET網絡安全的薄弱處進入INTERNET,并非常容易地在信息傳輸過程中獲取所有信息(尤其是敏感信息)的內容。對企業網絡系統來講,由于存在跨越IN6、TERNET的內部通信(與上級、下級)這種威脅等級是相當高的,因此也是本方案考慮的重點。(3)假冒這種威脅既可能來自企業網內部用戶,也可能來自INTERNET內的其它用戶。如系統內部攻擊者偽裝成系統內部的其他正確用戶。攻擊者可能通過冒充合法系統用戶,誘騙其他用戶或系統管理員,從而獲得用戶名/口令等敏感信息,進一步竊取用戶網絡內的重要信息。或者內部用戶通過假冒的方式獲取其不能閱讀的秘密信息。(4)完整性破壞這種威脅主要指信息在傳輸過程中或者存儲期間被篡改或修改,使得信息/數據失去了原有的真實性,從而變得不可用或造成廣泛的負面影響。由于XXX企業網內有許多重要信息,因此那些不懷好意的用戶和非法用戶7、就會通過網絡對沒有采取安全措施的服務器上的重要文件進行修改或傳達一些虛假信息,從而影響工作的正常進行。(5) 其它網絡的攻擊企業網絡系統是接入到INTERNET上的,這樣就有可能會遭到INTERNET上黑客、惡意用戶等的網絡攻擊,如試圖進入網絡系統、竊取敏感信息、破壞系統數據、設置惡意代碼、使系統服務嚴重降低或癱瘓等。因此這也是需要采取相應的安全措施進行防范。(6) 管理及操作人員缺乏安全知識由于信息和網絡技術發展迅猛,信息的應用和安全技術相對滯后,用戶在引入和采用安全設備和系統時,缺乏全面和深入的培訓和學習,對信息安全的重要性與技術認識不足,很容易使安全設備/系統成為擺設,不能使其發揮正確的8、作用。如本來對某些通信和操作需要限制,為了方便,設置成全開放狀態等等,從而出現網絡漏洞。由于網絡安全產品的技術含量大,因此,對操作管理人員的培訓顯得尤為重要。這樣,使安全設備能夠盡量發揮其作用,避免使用上的漏洞。(7)雷擊由于網絡系統中涉及很多的網絡設備、終端、線路等,而這些都是通過通信電纜進行傳輸,因此極易受到雷擊,造成連鎖反應,使整個網絡癱瘓,設備損壞,造成嚴重后果。因此,為避免遭受感應雷擊的危害和靜電干擾、電磁輻射干擾等引起的瞬間電壓浪涌電壓的損壞,有必要對整個網絡系統采取相應的防雷措施。3、網絡安全設計方案(1)網絡拓撲結構圖設備選型傳統的組網已經不能滿足現在網絡應用的變化了,在組網的9、初期必須考慮到安全和網絡的問題,考慮到這個問題我們就不能不考慮免疫網絡的作用以及前景如何。免疫網絡免疫網絡是企業信息網絡的一種安全形式。“免疫”是生物醫學的名詞,它指的是人體所具有的“生理防御、自身穩定與免疫監視”的特定功能。 就像我們耳熟能詳的電腦病毒一樣,在電腦行業,“病毒”就是對醫學名詞形象的借用。同樣,“免疫”也被借用于說明計算機網絡的一種能力和作用。免疫就是讓企業的內部網絡也像人體一樣具備“防御、穩定、監視”的功能。這樣的網絡就稱之為免疫網絡。免疫網絡的主要理念是自主防御和管理,它通過源頭抑制、群防群控、全網聯動使網絡內每一個節點都具有安全功能,在面臨攻擊時調動各種安全資源進行應對。10、它具有安全和網絡功能融合、全網設備聯動、可信接入、深度防御和控制、精細帶寬管理、業務感知、全網監測評估等主要特征。下面讓我們看看這幾個特征的距離內容安全和網絡功能的融合網絡架構的融合,主要包括網關和終端的融合 網關方面:ARP先天免疫原理NAT表中添加源MAC地址濾窗防火墻封包檢測,IP分片檢查UDP洪水終端方面:驅動部分免疫標記網絡協議的融合行為特征和網絡行為的融合全網設備的聯動驅動與運營中心的聯動分收策略驅動與驅動的聯動IP地址沖突網關和驅動的聯動群防群控運營中心和網關的聯動(外網攻擊,上下線可信接入MAC地址的可信(類似于DNA),生物身份傳輸的可信(免疫標記)深度防御和控制深入到每個終11、端的網卡深入到協議的最低層深入到二級路由,多級路由器下精細帶寬管理身份精細IP/MAC的精確位置精確終端驅動路徑細分(特殊的IP)流量去向(內,公網)應用流控(QQ,MSN)業務感知協議區分和應用感知它與防火墻(FW)、入侵檢測系統(IDS)、防病毒等“老三樣”組成的安全網絡相比,突破了被動防御、邊界防護的局限,著重從內網的角度解決攻擊問題,應對目前網絡攻擊復雜性、多樣性、更多從內網發起的趨勢,更有效地解決網絡威脅。 同時,安全和管理密不可分。免疫網絡對基于可信身份的帶寬管理、業務感知和控制,以及對全網安全問題和工作效能的監測、分析、統計、評估,保證了企業網絡的可管可控,大大提高了通信效率和可12、靠性。安全架構分析根據企業網絡現狀及發展趨勢,主要安全措施從以下幾個方面進行考慮:網絡傳輸保護主要是數據加密保護主要網絡安全隔離通用措施是采用防火墻 網絡病毒防護采用網絡防病毒系統 廣域網接入部分的入侵檢測采用入侵檢測系統系統漏洞分析采用漏洞分析設備定期安全審計主要包括兩部分:內容審計和網絡通信審計重要數據的備份重要信息點的防電磁泄露網絡安全結構的可伸縮性包括安全設備的可伸縮性,即能根據用戶的需要隨時進行規模、功能擴展網絡防雷(2)網絡安全作為企業應用業務系統的承載平臺,網絡系統的安全顯得尤為重要。由于許多重要的信息都通過網絡進行交換,網絡傳輸由于企業中心內部網絡存在兩套網絡系統,其中一套為企13、業內部網絡,主要運行的是內部辦公、業務系統等;另一套是與INTERNET相連,通過ADSL接入,并與企業系統內部的上、下級機構網絡相連。通過公共線路建立跨越INTERNET的企業集團內部局域網,并通過網絡進行數據交換、信息共享。而INTERNET本身就缺乏有效的安全保護,如果不采取相應的安全措施,易受到來自網絡上任意主機的監聽而造成重要信息的泄密或非法篡改,產生嚴重的后果。由于現在越來越多的政府、金融機構、企業等用戶采用VPN技術來構建它們的跨越公共網絡的內聯網系統,因此在本解決方案中對網絡傳輸安全部分推薦采用VPN設備來構建內聯網。可在每級管理域內設置一套VPN設備,由VPN設備實現網絡傳輸14、的加密保護。根據企業三級網絡結構,VPN設置如下圖所示:圖為三級 VPN設置拓撲圖每一級的設置及管理方法相同。即在每一級的中心網絡安裝一臺VPN設備和一臺VPN認證服務器(VPN-CA),在所屬的直屬單位的網絡接入處安裝一臺VPN設備,由上級的VPN認證服務器通過網絡對下一級的VPN設備進行集中統一的網絡化管理。可達到以下幾個目的:網絡傳輸數據保護由安裝在網絡上的VPN設備實現各內部網絡之間的數據傳輸加密保護,并可同時采取加密或隧道的方式進行傳輸網絡隔離保護與INTERNET進行隔離,控制內網與INTERNET的相互訪問集中統一管理,提高網絡安全性降低成本(設備成本和維護成本)其中,在各級中心15、網絡的VPN設備設置如下圖:圖為中心網絡VPN設置圖由一臺VPN管理機對CA、中心VPN設備、分支機構VPN設備進行統一網絡管理。將對外服務器放置于VPN設備的DMZ口與內部網絡進行隔離,禁止外網直接訪問內網,控制內網的對外訪問、記錄日志。這樣即使服務器被攻破,內部網絡仍然安全。下級單位的VPN設備放置如下圖所示:圖為下級單位VPN設置圖從圖可知,下屬機構的VPN設備放置于內部網絡與路由器之間,其配置、管理由上級機構通過網絡實現,下屬機構不需要做任何的管理,僅需要檢查是否通電即可。由于安全設備屬于特殊的網絡設備,其維護、管理需要相應的專業人員,而采取這種管理方式以后,就可以降低下屬機構的維護成16、本和對專業技術人員的要求,這對有著龐大下屬、分支機構的單位來講將是一筆不小的費用。由于網絡安全的是一個綜合的系統工程,是由許多因素決定的,而不是僅僅采用高檔的安全產品就能解決,因此對安全設備的管理就顯得尤為重要。由于一般的安全產品在管理上是各自管理,因而很容易因為某個設備的設置不當,而使整個網絡出現重大的安全隱患。而用戶的技術人員往往不可能都是專業的,因此,容易出現上述現象;同時,每個維護人員的水平也有差異,容易出現相互配置上的錯誤使網絡中斷。所以,在安全設備的選擇上應當選擇可以進行網絡化集中管理的設備,這樣,由少量的專業人員對主要安全設備進行管理、配置,提高整體網絡的安全性和穩定性。(3)訪17、問控制由于企業廣域網網絡部分通過公共網絡建立,其在網絡上必定會受到來自INTERNET上許多非法用戶的攻擊和訪問,如試圖進入網絡系統、竊取敏感信息、破壞系統數據、設置惡意代碼、使系統服務嚴重降低或癱瘓等,因此,采取相應的安全措施是必不可少的。通常,對網絡的訪問控制最成熟的是采用防火墻技術來實現的,本方案中選擇帶防火墻功能的VPN設備來實現網絡安全隔離,可滿足以下幾個方面的要求:控制外部合法用戶對內部網絡的網絡訪問;控制外部合法用戶對服務器的訪問;禁止外部非法用戶對內部網絡的訪問; 控制內部用戶對外部網絡的網絡;阻止外部用戶對內部的網絡攻擊;防止內部主機的IP欺騙;對外隱藏內部IP地址和網絡拓撲18、結構;網絡監控;網絡日志審計;詳細配置拓撲圖見圖由于采用防火墻、VPN技術融為一體的安全設備,并采取網絡化的統一管理,因此具有以下幾個方面的優點:管理、維護簡單、方便;安全性高(可有效降低在安全設備使用上的配置漏洞);硬件成本和維護成本低;網絡運行的穩定性更高由于是采用一體化設備,比之傳統解決方案中采用防火墻和加密機兩個設備而言,其穩定性更高,故障率更低。(4)入侵檢測網絡安全不可能完全依靠單一產品來實現,網絡安全是個整體的,必須配相應的安全產品。作為必要的補充,入侵檢測系統(IDS)可與安全VPN系統形成互補。入侵檢測系統是根據已有的、最新的和可預見的攻擊手段的信息代碼對進出網絡的所有操作行19、為進行實時監控、記錄,并按制定的策略實行響應(阻斷、報警、發送E-mail)。從而防止針對網絡的攻擊與犯罪行為。入侵檢測系統一般包括控制臺和探測器(網絡引擎)。控制臺用作制定及管理所有探測器(網絡引擎)。探測器(網絡引擎)用作監聽進出網絡的訪問行為,根據控制臺的指令執行相應行為。由于探測器采取的是監聽而不是過濾數據包,因此,入侵檢測系統的應用不會對網絡系統性能造成多大影響。入侵檢測系統的設置如下圖:從上圖可知,入侵檢測儀在網絡接如上與VPN設備并接使用。入侵檢測儀在使用上是獨立網絡使用的,網絡數據全部通過VPN設備,而入侵檢測設備在網絡上進行疹聽,監控網絡狀況,一旦發現攻擊行為將通過報警、通知VPN設備中斷網絡(即IDS與VPN聯動功能)等方式進行控制(即安全設備自適應機制),最后將攻擊行為進行日志記錄以供以后審查。4、總結隨著互聯網的飛速發展,網絡安全逐漸成為一個潛在的巨大問題。網絡安全性是一個涉及面很廣泛的問題,其中也會涉及到是否構成犯罪行為的問題。在其最簡單的形式中,它主要關心的是確保無關人員不能讀取,更不能修改傳送給其他接收者的信息。此時,它關心的對象是那些無權使用,但卻試圖獲得遠程服務的人。安全性也處理合法消息被截獲和重播的問題,以及發送者是否曾發送過該條消息的問題。