2022年网络安全管理技术与应用 .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年网络安全管理技术与应用 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全管理技术与应用 .pdf(25页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、长沙理工大学城南学院计算机网络课程设计报告院系城南学院专业通信工程班级通信 1104 学号201185250410 学生姓名林凯鹏指导教师刘青课程成绩完成日期2013 年 6 月 20 日课程设计成绩评定名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 25 页 - - - - - - - - - 网络安全管理技术与应用2 / 25院系计算机与通信工程专业通信工程班级通信 1104 学号201185250410 学生姓名林凯鹏指导教师刘青指导教师对学生在课程设计中的评价评分
2、项目优良中及格不及格学习态度与遵守纪律情况课程设计完成情况课程设计报告的质量指导教师成绩指导教师签字年月日课程设计答辩组对学生在课程设计中的评价评分项目优良中及格不及格课程设计完成情况课程设计报告的质量课程设计答辩答辩组成绩答辩组长签字年月日课程设计综合成绩注:课程设计综合成绩指导教师成绩60% 答辩组成绩 40% 课程设计任务书名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 25 页 - - - - - - - - - 网络安全管理技术与应用3 / 25_城南_学院通信
3、工程专业课程名称计算机网络课程设计时间20132014 学年第二学期 1617周学生姓名林凯鹏指导老师刘青题 目网络安全管理技术和应用主要内容:(1) 网络安全管理技术分析(2) 网络安全管理应用现状(3) 网络安全管理技术发展趋势要求:(1) 综合运用计算机网络基本理论和通信工程设计的方法设计本系统。(2) 学会文献检索的基本方法和综合运用文献的能力。(3) 通过课程设计培养严谨的科学态度,认真的工作作风和团队协作精神。应当提交的文件:(1) 课程设计学年论文。(2) 课程设计附件(相关图纸、设备配置清单、报告等)。网络安全管理与应用第一章网络安全概述 . 5名师资料总结 - - -精品资料
4、欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 25 页 - - - - - - - - - 网络安全管理技术与应用4 / 251 网络安全重要性 . 52 网络安全技术 . 62.1 虚拟网技术 . 62.2 防火墙枝术 . 62.3 病毒防护技术 . 62.4 入侵检测技术 . 7第二章网络安全需求分析 . 71 当前网络状况 . 72 安全威胁 . 83 网络安全需求分析 . 83.1 网络层需求分析 . 93.2 应用层需求分析 . 93.3 安全管理需求分析 . 9第三章安全解决方案 . 10
5、1 虚拟网络企业用户安全模拟.11 2 产品选取及说明 . 132.1 防火墙 . 132.2 防病毒 . 142.3 入侵检测 . 152.4 身份认证系统 . 173 安全配置说明 . 173.1 防火墙配置说明: . 173.2 防病毒配置说明: . 183.3 入侵检测配置说明: . 193.4 身份认证配置说明: . 20第四章网络安全管理应用现状 . 25第五章网络安全管理技术发展趋势.24 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 25 页 - - -
6、 - - - - - - 网络安全管理技术与应用5 / 25第六章结束语 .25 第一章 网络安全概述1 网络安全重要性网络现在越来越重要, 就我个人观点来说网路安全对大公司非常重要,一旦被黑客侵入失去的不是钱而是形象, 试想一个企业对他自己的网络安全都没办法保证,他的产品质量也会打折扣, 而且网络安全带来的危害通常是常人无法想象名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 25 页 - - - - - - - - - 网络安全管理技术与应用6 / 25的,例如银行、保
7、险等金融机构,政府等要害部门。根据美国FBI的调查,美国每年因为网络安全造成的经济损失超过1.5 万亿美元。2 网络安全技术2.1 虚拟网技术虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。由以上运行机制带来的网络安全的好处是显而易见的:信息只到达应该到达的地点。因此、防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。2.2 防火墙枝术防火墙是近年发展起来的重要安全技术,其主要作用是在网络入口
8、点检查网络通讯,根据客户设定的安全规则, 在保护内部网络安全的前提下,提供内外网络通讯。(1)使用 Firewall 的益处保护脆弱的服务(2)控制对系统的访问(3)集中的安全管理(4)增强的保密性2.3 病毒防护技术病毒历来是信息系统安全的主要问题之一。由于网络的广泛互联, 病毒的传播途径和速度大大加快。病毒防护的主要技术如下: (1) 阻止病毒的传播。在防火墙、代理服务器、 SMTP 服务器、网络服务器、群件服务器上安装病毒过滤软件。在桌面PC安装病毒监控软件。 (2) 检查和清除病毒。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - -
9、 - - 名师精心整理 - - - - - - - 第 6 页,共 25 页 - - - - - - - - - 网络安全管理技术与应用7 / 25使用防病毒软件检查和清除病毒。 (3) 病毒数据库的升级。病毒数据库应不断更新,并下发到桌面系统。 (4) 在防火墙、代理服务器及 PC上安装 Java 及 ActiveX 控制扫描软件, 禁止未经许可的控件下载和安装。2.4 入侵检测技术利用防火墙技术, 经过仔细的配置, 通常能够在内外网之间提供安全的网络保护,降低了网络安全风险。但是,仅仅使用防火墙、网络安全还远远不够: (1) 入侵者可寻找防火墙背后可能敞开的后门。 (2) 入侵者可能就在防
10、火墙内。 (3) 由于性能的限制,防火焰通常不能提供实时的入侵检测能力。入侵检测系统是近年出现的新型网络安全技术,目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要首先它能够对付来自内部网络的攻击,其次它能够缩短 hacker 入侵的时间。入侵检测系统可分为两类:(1)基于主机(2)基于网络基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连接、系统日志检查, 非法访问的闯入等, 并且提供对典型应用的监视如Web 服务器应用。第二章 网络安全需求分析1 当前网络状况太原道路排水系统老化, 技术落后,每到下雨时候,就会造
11、成道路拥塞,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 25 页 - - - - - - - - - 网络安全管理技术与应用8 / 25给人们的出行带来极大的不便, 基于上述状况, 进行对太原道路进行排水系统改造。由于项目中用到人力资源管理、财务管理、物料管理等信息管理,一个好的网络防范体系能够有效地保护这些数据,尤其是财务管理, 假如被入侵、 非法篡改,会给项目带来很大的损失。因此我们需要建立一个良好的网络防范系统。2 安全威胁由于网络内运行的主要是多种网络协议,而
12、这些都是不安全的, 网络应用很容易受到外来攻击。 而且网络是外面信息内部信息的大集成,每天会有各种各样的数据产生, 这样给维护起来带来一定的困难,如果没有好的安全防范, 会给企业带来很大的损失。 所以,我们要认清会带来什么样的安全威胁,太原道路排水系统网络可能存在的安全威胁来自以下方面:(1) 操作系统的安全性。目前流行的许多操作系统均存在网络安全漏洞。操作系统软件在逻辑设计上的缺陷或错误,被不法者利用, 通过网络植入木马、 病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息, 甚至破坏的系统。(2) 防火墙的安全性。防火墙产品自身是否安全,是否设置错误。(3) 来自内部网用户的安全威
13、胁。(4) 缺乏有效的手段监视、评估网络系统的安全性。(5) 采用的 TCP/IP协议族软件,本身缺乏安全性。(6) 未能对来自 Internet 的电子邮件夹带的病毒及Web 浏览可能存在Java/ActiveX控件进行有效控制。(7) 应用服务的安全,许多应用服务系统在访问控制及安全通讯方面考虑较少,并且,如果系统设置错误,很容易造成损失。3 网络安全需求分析网络安全总体安全需求是建立在,对网络安全层次分析基础上确定的。对于以 TCP / IP为主的太原道路排水系统网络来说,安全层次是与 TCP/IP网络层次相对应的,针对实际情况, 我们将安全需求层次归纳为网络层和应用层安全两个技名师资料
14、总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 25 页 - - - - - - - - - 网络安全管理技术与应用9 / 25术层次,同时将在每层涉及的安全管理部分单独作为分析内容,具体描述如下:3.1 网络层需求分析网络层安全需求是保护网络不受攻击,确保网络服务的可用性。首先,作为项目网络同Internet的互联的边界安全应作为网络层的主要安全需求:(1)需要保证项目网络与Internet安全互联,能够实现网络的安全隔离;(2)必要的信息交互的可信任性;(3)要保证项目网络不
15、能够被Internet访问;(4)项目网络公共资源能够对开放用户提供安全访问能力;(5)对网络安全事件的审计;(6)对于网络安全状态的量化评估;3.2 应用层需求分析建设太原道路排水系统项目网络的目的是实现信息共享,资源共享,能够有效地对项目进行管理, 提高工作的效率。 因此,必须解决项目网在应用层的安全。应用层安全主要与企业的管理机制和业务系统的应用模式相关。管理机制决定了应用模式,应用模式决定了安全需求。应用层的安全需求是针对用户和网络应用资源的,主要包括:(1)合法用户可以以指定的方式访问指定的信息;(2)合法用户不能以任何方式访问不允许其访问的信息;(3)非法用户不能访问任何信息;(4
16、)用户对任何信息的访问都有记录。3.3 安全管理需求分析安全管理主要包括三个方面:内部安全管理:主要是建立内部安全管理制度,如机房管理制度、设备管理制度、安全系统管理制度、病毒防范制度、操作安全管理制度、安名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 25 页 - - - - - - - - - 网络安全管理技术与应用10 / 25全事件应急制度等,并采取切实有效的措施保证制度的执行。内部安全管理主要采取行政手段和技术手段相结合的方法。网络安全管理:在网络层设置路由器、
17、防火墙、安全检测系统后,必须保证路由器和防火墙的ACL设置正确,其配置不允许被随便修改。网络层的安全管理可以通过网管、防火墙、安全检测等一些网络层的管理工具来实现。应用安全管理:应用系统的安全管理是一件很复杂的事情。由于各个应用系统的安全机制不一样, 因此需要通过建立统一的应用安全平台来管理,包括建立建立统一的用户库、统一维护资源目录、统一授权等。第三章 安全解决方案3.1 设计虚拟网络企业用户本公司有 100 台左右的计算机, 主要使用网络的部门有: 生产部 (20) 、财务部(15) 、人事部 (8) 和信息中心 (12) 四大部分,如图 3.1 所示。网络基本结构为: 整个网络中干部分采
18、用3 台 Catalyst 1900 网管型交换机(分别命名为: Switch1 、Switch2 和 Switch3 ,各交换机根据需要下接若干个集名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 25 页 - - - - - - - - - 网络安全管理技术与应用11 / 25线器,主要用于非 VLAN用户)、一台 Cisco 2514路由器,整个网络都通过路由器 Cisco 2514 与外部互联网进行连接。图 3.1 企业局域网的安全设计方案3.2 企业局域网安全设
19、计的原则企业局域网网络系统安全方案设计、规划时,应遵循以下原则:综合性、整体性原则:应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等) 。一致性原则:一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。易操作性原则: 安全措施需要人为去完成, 如果措施过于复杂, 对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。分步实施原则: 由于网络系统
20、及其应用扩展范围广阔,随着网络规模的扩大及应用的增加, 网络脆弱性也会不断增加。 一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需要相当的费用支出。因此分步实施, 既可满足网络系统及信息安全的基本需求,亦可节省费用开支。多重保护原则: 任何安全措施都不是绝对安全的,都可能被攻破。 但是建立一个多重保护系统, 各层保护相互补充, 当一层保护被攻破时, 其它层保护仍可保护信息的安全。可评价性原则: 如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - -
21、 - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 25 页 - - - - - - - - - 网络安全管理技术与应用12 / 25防火墙部署在 Internet 与内网之间部署了一台神州数码防火墙,采用DMZ 的防火墙部署方式。也就是在防火墙上多加一块网卡,把提供对外服务的服务器和内网的客户端严格地隔离开来,这样,即算有安全风险和漏洞在DMZ 中出现,由此对内部网络造成的危害也可以得到很好的控制,从而避免了一旦共享服务器为黑客攻击和安装木马渗透病毒的话, 那么内部网络的客户端及其资源将没有任何安全可言。所谓防火墙指的是一个由软件和硬件设备组合而成、在内
22、部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。从而保护内部网免受非法用户的侵入, 防火墙主要由服务访问规则、 验证工具、包过滤和应用网关4 个部分组成。身份认证部署计算机网络世界中一切信息包括用户的身份信息都是用一组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。我们在核心交换机上部署身份认证系统。入侵检测系统部署入侵检测是对入侵行为的检测。它通过收集和分析网络行为、安全日志、 审计数据、其他网络上可以获得的信息以及计算机系统报告中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测作为一种积极主动地安
23、全防护技术, 提供了对内部攻击、 外部攻击和误操作的实时保护,在网络系统受到危害之前的拦截响应入侵。本项目网络采用联想网御入侵检测系统,它能够实时监控网络, 一旦发现有可疑的行为发生立即报警,同时记录相关的信息。将入侵检测引擎接入中心交换机上,对来自外部网和内部网的各种行为进行实时检测。防病毒部署分别在服务器和客户机进行防病毒部署。对容易感染的地方进行防毒部署,如中心机房、个人PC等。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 25 页 - - - - - - -
24、- - 网络安全管理技术与应用13 / 254 产品选取及说明4.1 防火墙型号选择:本项目采用采用神州数码DCFW-1800E 防火墙以满足网络中心对防火墙高性能、高流量、高安全性的需求,在各分支机构和分公司采用神州数DCFW-1800S防火墙在满足需要的基础上为用户节约投资成本。另一方面,神州数 DCFW-1800系列防火墙还内置了 VPN功能, 可以实现利用 Internet 构建企业的虚拟专用网络。因为太原排水系统改造网络需要高安全性,而且 DCFW-1800E 防火墙还可以设计虚拟专用网络,这样给本项目的安全性有了很大的保障,所以采用本防火墙。图 3.2 神舟数码防火墙DCFW-18
25、00E 防火墙特点:神州数码 DCFW-1800E-G3 防火墙专为千兆位流量的网络服务运营商,大型数据中心等骨干网络而设计, 采用 2U 专用千兆安全平台,完全模块化可扩展结构,具有热插拔特性的冗余部件为您提供最大的不间断运行时间。神州数码DCFW-1800E-G3 防火墙内置 6 个 10/100/1000M 自适应以太网电口,具备4 个SFP扩展插槽,最多可扩展至10 个千兆接口,接口模块类型支持单模、多模光名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 25 页
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全管理技术与应用 2022 网络安全 管理 技术 应用
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内