计算机网络安全设计报告.doc
《计算机网络安全设计报告.doc》由会员分享,可在线阅读,更多相关《计算机网络安全设计报告.doc(55页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、工学院学院综合报告报告名称:计算机安全专业 级 班姓名: 成绩: 指导老师: 年 月目录第一章 办公局域网安全策略防火墙篇- 1 -一、引言- 1 -二、关键词注释- 3 -2.1 防火墙- 3 -2.2 工作站- 3 -2.3路由器- 3 -三、企业现有网络结构- 5 -四、用户现有需求及总体架构设计- 7 -4.1网络拓扑结构- 7 -4.2网络系统组成- 7 -4.3安全策略- 8 -五、效果- 11 -5.1服务器系统安全- 11 -5.2网络防病毒系统- 11 -5.3网络安全设备选型与配置- 11 -六、资金预算- 13 -第二章 办公局域网入侵检测篇- 17 -一、引言- 17
2、-二、关键词注释- 19 -2.1 防火墙- 19 -2.2 入侵检测- 19 -2.3 协议- 19 -三、企业现有网络结构- 21 -四、入侵检测技术设计与应用- 23 -4.1入侵检测系统- 23 -4.2网络方案- 24 -4.3网络架构图- 24 -4.4 IP地址及VLAN的划分- 26 -五、效果与评价- 27 -六、资金预算- 29 -第三章 办公局域网安全策略VPN与流量控制篇- 33 -一、使用VPN的必要性- 33 -二、VPN的可行性- 35 -2.1技术的可行性- 35 -2.2经济的可行性- 35 -2.3社会可行性- 35 -三、VPN的技术方案- 37 -3.1
3、需求分析- 37 -3.2使用的网络逻辑结构图- 38 -3.3技术方案- 38 -四、 VPN技术投入的造价- 41 -五、流量控制的必要性- 43 -5.1企业网络带宽资源由于缺少监管造成带宽分配不合理- 43 -5.2一般大中型企业职工人数众多,企业网内Pc终端数量较多- 43 -六、流量控制的可行性- 45 -6.1技术的可行性- 45 -6.2经济的可行性- 45 -6.3社会的可行性- 45 -七、流量控制的技术方案- 47 -7.1流量控制捕捉和分类- 47 -7.2流量控制监视(分析)- 47 -7.3控制策略- 47 -八、资金预算- 49 -办公局域网安全策略防火墙篇项目名
4、称办公局域网安全策略防火墙篇班级名称计科0801班姓 名栗俊恒学 号080102060069指导老师杨在华一 引言第一章 办公局域网安全策略防火墙篇一、引言 随着办公自动化的需要,办公室使用的计算机数目越来越多,并且,一些办公设备如打印机、传真机和扫描仪等也是用户所必须使用的。面对这种情况,最好的解决的办法是组建一个办公局域网,共享这些资源。局域网(LAN)是指在小范围内由服务器和多台电脑组成的工作组互联网络。由于通过交换机和服务器连接网内每一台电脑,因此局域网内信息的传输速率比较高,同时局域网采用的技术比较简单,安全措施较少,同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。局域网
5、的网络安全威胁通常有以下几类:(1)欺骗性的软件使数据安全性降低;(2)计算机病毒及恶意代码的威胁;(3)服务器区域没有进行独立防护;(4)IP地址冲突;(5)局域网用户安全意识不强;正是由于局域网内应用上这些独特的特点,造成局域网内的病毒快速传递,数据安全性低,网内电脑相互感染,病毒屡杀不尽,数据经常丢失。随着Internet、网络信息技术的迅速发展及各种应用的日益普及,各单位计算机局域网已成为重要的基础设施,但随之而来的网络安全问题也显得尤为重要。凡事“有利必有一弊”,人们在得益于信息所带来的新的巨大机遇的同时,也不得不面对信息安全问题的严峻考验。“黑客攻击”网站被“黑”,“CIH病毒”无
6、时无刻不充斥在网络中。“电子战”已成为国与国之间,商家与商家之间的一种重要的攻击与防卫手段。因此信息安全,网络安全的问题已经引起各国,各部门,各行各业以及每个计算机用户的充分重视。就目前而言,对于局部网络的保护,防火墙仍然不失为一种有效的手段。防火墙是一种非常有效的网络安全模型。主要用来保护安全网络免受来自不安全网络的入侵,比如安全网络可能是企业的内部网络,不安全网络是因特网。但防火墙不只是用于因特网,也用于Internet中的部门网络之间。在逻辑上,防火墙是过滤器限制器和分析器;在物理上,防火墙的实现有多种方式。通常,防火墙是一组硬件设备路由器。- 13 - 二 关键词注释 二、关键词注释2
7、.1 防火墙防火墙(Firewall)是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间实现访问控制的一个或一组已经或软件系统。它是一道“门槛”,能有效的把互联网与内部网隔开,从而保护内部网免受非法用户的入侵。在某种意义上,防火墙就像一个私人俱乐部的看门人,他检查每个人的ID,并确保只有俱乐部会员才能通过该们进入。2.2 工作站工作站是一种高档的微型计算机,通常配有高分辨率的大屏幕显示器及容量很大的内存储器和外部存储器,并且具有较强的信息处理功能和高性能的图形、图像处理功能以及联网功能。2.3路由器路由器:连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和
8、设定路由,以最佳路径,按前后顺序发送信号的设备。三 企业现有网络结构 三、企业现有网络结构本企业计算机网络是以3Com公司CoreBuilder 9000为企业核心层交换机,以3Com CoreBuilder 7000HD、CoreBulider 3500和Cisco Catalyst 4006为各二级单位分布层交换机,以3Com SSII 1100/3300和Cisco Catalyst 3500为访问层交换机的三层星型网络结构,采用先进的千兆以太网技术,融合历史的ATM网络技术,结合Cisco 2511、1601等提供的DDN链路进行远程局域网络连接和移动用户拨号访问,利用Cisco 36
9、61 的2M DDN 串型链路连接Internet。 图3-1星型网络结构四 用户现有需求及总体架构设计 四、用户现有需求及总体架构设计4.1网络拓扑结构图4-1办公局域网网络拓扑结构图4.2网络系统组成硬件系统是计算机网络的基础。硬件系统中设备的组合形式决定了计算机网络的类型。 (1)服务器(Unix系统)服务器是一台速度快,存储量大的计算机,它是网络系统的核心设备,负责网络资源管理和用户服务。服务器可分为文件服务器、远程访问服务器、数据库服务器、打印服务器等,是一台专用或多用途的计算机。在互联网中,服务器之间互通信息,相互提供服务,每台服务器的地位是同等的。服务器需要专门的技术人员对其进行
10、管理和维护,以保证整个网络的正常运行。 (2)工作站工作站是具有独立处理能力的计算机,它是用户向服务器申请服务的终端设备。用户可以在工作站上处理日常工作,并随时向服务器索取各种信息及数据,请求服务器提供各种服务(如传输文件,打印文件等等)。(3)路由器路由器(Router)是互联网中使用的连接设备。它可以将两个网络连接在一起,组成更大的网络。被连接的网络可以是局域网也可以是互联网,连接后的网络都可以称为互联网。路由器不仅有网桥的全部功能,还具有路径的选择功能。路由器可根据网络上信息拥挤的程度,自动地选择适当的线路传递信息。(4)交换机交换机的三个主要功能:学习:以太网交换机了解每一端口相连设备
11、的MAC地址,并将地址同相应的端口映射起来存放在交换机缓存中的MAC地址表中。转发/过滤:当一个数据帧的目的地址在MAC地址表中有映射时,它被转发到连接目的节点的端口而不是所有端口(如该数据帧为广播/组播帧则转发至所有端口)。消除回路:当交换机包括一个冗余回路时,以太网交换机通过生成树协议避免回路的产生,同时允许存在后备路径。4.3安全策略PIX 防火墙能对诸如Web、FTP、Telnet、和 SMTP等网络服务,分别提供安全策略,使企业网络安全配置具有灵活性和高性能。为了有效地在企业网络中使用防火墙,需要规划网络安全策略以保护重要的数据资源,通过建立和改进企业网络安全策略,能防止企业外部网络
12、的非法恶意攻击,控制企业网络失效的概率。 网络安全策略必须确保用户只能执行被授权的任务和获取被授权的信息,不能具有对关键数据、应用程序和系统操作环境破坏的能力。为了建立全面的网络安全策略,网络管理员需确定以下作:(1)出企业网络完全示意图,说明系统连接至Internet细节,服务器细节及相应的IP地址。(2)识出应被保护的系统,能被外部网络访问的系统等。PIX 防火墙的网络地址转换功能(NAT)能实现这些功能。(3)识出内部网络的么服务能被外部网络访问,并说明外部用户访问这些服务所需的验证和授权方法、类型。(4)标识出与防火墙协调工作的路由器。需要说明的是,PIX防火墙不能防止来自网络内部的恶
13、意攻击,为了防止这些内部威胁,所有的内部网络用户只需分配与其工作相适应的最小权限。我们以校园计算机网络为例,根据PIX防火墙的功能,说明企业网络安全策略的规划和实施。根据办公室计算机网络Internet访问的系统配置,画出系统示意图:Internet 127.104.10.24 Pix525FirewallInside 10.124.1.253AAA、DNS服务器10.124.1.11CoreBuilder 9000 10.124.1.99 邮件服务器10.124.1.12WWW服务器10.124.1.13办公网络10.124.0.0交换机 Outside 127.104.10.23WWW、D
14、NS服务器126.103.100.30图4-1 防火墙配置结构图在此网络中,PIX防火墙安装了两个接口,一个内部接口Inside(10.124.1.253)和一个外部接口Outside(127.104.10.23),Inside接口连接企业内部网络10.124.0.0,Outside接口连接外部Internet。Inside接口连接的企业内部网络使用私有IP地址,Outside接口连接的外部的网络连接设备使用Internet合法的IP地址。此网络的Internet的访问使用一台Cisco 3600路由器,通过2M DDN数据专线连接至Internet,防火墙外设置的一台服务器主要作为DNS服务
15、,进行Web和电子邮件的域名解析。基本的Internet访问安全策略是内部网络授权用户可以访问外部Internet,而外部Internet用户不能访问内部网络;E-mail服务实现内外部网络电子邮件的相互访问,允许外部Internet电子邮件进入内部网络,即内部网络用户只需设置一个邮件账号,即可实现内部网络和外部Internet网络电子邮件的收发;实现企业信息的对外发布。根据上述安全策略的要求,内部网络需设置一台使用Cisco ACS 2.3软件的AAA验证服务器以适合PIX 525防火墙实现Internet访问的授权,只有授权用户才能进行相应服务类型的Internet访问。为了实现内部网络用
16、户访问Internet,利用PIX防火墙的网络地址转换(NAT)功能,将内部网络地址转换为外部合法IP地址。为了允许外部网络访问内部E-mail服务资源,利用PIX防火墙的静态地址映射(Static)功能,将外部虚拟邮件服务器地址127.104.10.25和内部网络邮件服务器地址10.124.1.12映射捆绑而实现内外部网络电子邮件的收发。例如,当内部用户向外部网络发送E-mail时,PIX防火墙将10.124.1.12地址转换为127.104.10.25;当外部用户向内部网络发送E-mail时,PIX防火墙将127.104.10.25地址转换为10.124.1.12,从而实现内外部邮件的收发
17、。为了实现企业信息的对外发布,即可使外部用户访问内部WWW服务器,也可在防火墙外部Outside网络端或Perimeter网络端设置WWW服务器,我们在此选择了在防火墙外部Outside网络端设置了一台WWW服务器用于企业信息的对外发布,此服务器也可进行外部合法IP地址的解析。通过对网络安全策略的分析,总结具体的实现方法,就可利用防火墙相应的功能进行适当的配置以实现Internet访问的安全。五 效果 五、效果5.1服务器系统安全服务器系统安全的实现,与网络系统的安全策略紧密相关。校园网系统分为内网和外网,采用防火墙隔离,内网、外网不能直接互相访问。内网、外网之间设置非军事区,所有内网、外网之
18、间的访问全部通过防火墙实现。 基本发上原则,校内的网络应用系统服务器安全。WWW、E-mail等服务器设置在非军事区,以实现内网和外网的访问。 5.2网络防病毒系统建议安装卡巴斯基互联网安全套装6.0,该软件功能强大,可反病毒、扫描网络数据流、系统文件保护、主动防御、反间谍软件。网络防病毒系统要求做到在整个内部网杜绝病毒的感染、传播和发作;要求提供多种防病毒软件的安装方式;网络管理员可远程监控客户机,发现病毒可以及时得到通知;网络管理员可以对网络中每台计算机进行防病毒控制和管理;所有客户端和服务器具有统一的杀毒版本。该用户选择了瑞星公司的杀毒软件网络版,以此为基础作为网络防病毒解决方案,采用分
19、级管理、多重防护的管理架构。5.3网络安全设备选型与配置防火墙定义:防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙的功能:防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。为什么使用防火墙呢?防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等
20、。 六 资金预算 六、资金预算硬件费用:思科PIX-535-FO-BUN*房间数=45600*9= 410400元;网络双绞线1800m*1元/ m =1800元;人员费用:高级工程师2名*8000元/名=16000元;布线员5名*1500元/名=7500元;总计:硬件费用+人员费用=410400+1800+16000+7500=435700元。办公局域网安全策略入侵检测篇项目名称办公局域网安全策略入侵检测篇班级名称计科0801班姓 名栗俊恒学 号080102060069指导老师杨在华一 引言第二章 办公局域网入侵检测篇一、引言 随着办公自动化的需要,办公室使用的计算机数目越来越多,并且,一些
21、办公设备如打印机、传真机和扫描仪等也是用户所必须使用的。面对这种情况,最好的解决的办法是组建一个办公局域网,共享这些资源。局域网(LAN)是指在小范围内由服务器和多台电脑组成的工作组互联网络。由于通过交换机和服务器连接网内每一台电脑,因此局域网内信息的传输速率比较高,同时局域网采用的技术比较简单,安全措施较少,同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。局域网的网络安全威胁通常有以下几类:(1)欺骗性的软件使数据安全性降低;(2)计算机病毒及恶意代码的威胁;(3)服务器区域没有进行独立防护;(4)IP地址冲突;(5)局域网用户安全意识不强;正是由于局域网内应用上这些独特的特点,
22、造成局域网内的病毒快速传递,数据安全性低,网内电脑相互感染,病毒屡杀不尽,数据经常丢失。随着Internet、网络信息技术的迅速发展及各种应用的日益普及,各单位计算机局域网已成为重要的基础设施,但随之而来的网络安全问题也显得尤为重要。凡事“有利必有一弊”,人们在得益于信息所带来的新的巨大机遇的同时,也不得不面对信息安全问题的严峻考验。“黑客攻击”网站被“黑”,“CIH病毒”无时无刻不充斥在网络中。“电子战”已成为国与国之间,商家与商家之间的一种重要的攻击与防卫手段。因此信息安全,网络安全的问题已经引起各国,各部门,各行各业以及每个计算机用户的充分重视。入侵检测系统是计算机网络安全的一个重要组成
23、部分,它可以实现实时入侵检测的功能,主动保护网络免受攻击,是防火墙的合理补充。扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。本文进一步比较了防火墙和入侵检测系统各自的区别和联系,经过探究它们的优缺点,提出了将防火墙与入侵检测结合相互取长补短,更好的发挥各自的优势功能这一结论。结合办公网的建设和管理,提出一种在办公网中将防火墙与入侵检测联动起来相互运行的理念,将入侵检测作为防火墙的一个有益的补充,防火墙便可以通过入侵检测及时发现其策略之外所遗漏的攻击行为。入侵检测也可以通过防火墙对来自外部网络的攻击行为进行阻断。这样就可以在不必大幅增加运行成本的基础上大大提高办公网络系统的安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 设计 报告
限制150内