某企业计算机网络安全系统设计与实现毕业论文(98页).docx
《某企业计算机网络安全系统设计与实现毕业论文(98页).docx》由会员分享,可在线阅读,更多相关《某企业计算机网络安全系统设计与实现毕业论文(98页).docx(97页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-某企业计算机网络安全系统设计与实现毕业论文-第 93 页封面摘 要本文作者根据计算机网络安全的基本理论及知识,提出了计算机分层的安全防护设计思想及其实现方案。通过对 50-100 个员工规模的杭州数媒企训科技有限公司网络安全系统的深层次研究,从层次结构的角度详细分析了该企业内部各个层次可能存在的安全隐患及风险,按照 整体,平衡,技管结合等原则,提出了一个符合企业要求的网络安全目标,并以此为基础提出了一个整体网络安全方案。根据该企业的情况,论文重点论述了网络防火墙的配置、入侵检测系统设计与配置、VPN 的应用、访问控制程序等内容。同时,论文还对网络安全硬件设备的类型选择、配置、安全管理制度的建
2、立和实施给出了说明。该方案具有高实用性、高安全性、较好的性价比、可操作性强、配置较为先进、可扩展性良好等优点。 关键词:信息安全;网络安全;安全体系;分层防护;实施方案 目录封面I摘 要I第一章 绪论11.1 研究背景11.2 国内外企业网络安全研究现状31.3 研究目的81.4 本文主要工作91.5 论文章节安排10第二章 相关技术基础122.1 网络攻击入侵122.1.1 计算机网络攻击入侵的主要方法122.1.2 计算机网络攻击的后果152.2 企业计算机网络安全体系172.2.1 企业计算机网络安全原则172.2.2 企业计算机网络安全体系212.1.3 企业计算机网络安全体系实现23
3、2.3 防火墙技术282.4 VPN 技术312.5 其他辅助安全技术352.6 本章小结43第三章 杭州数媒企训科技有限公司网络安全应用需求分析443.1 公司网络安全现状分析453.2 公司计算机网络安全目标603.3 网络基础层安全需求分析663.3.1Internet 连接安全保护663.3.2 广域网连接的安全保护673.3.3 虚拟连接广域网的安全保护703.3.4 其他安全保护辅助措施713.4 系统安全需求分析713.5 应用安全管理需求分析723.5.1 主机系统723.5.2 网络设备安全管理733.5.3 移动用户的访问控制访问733.5.4 VPN 上的认证743.5.
4、5 应用层安全保护753.6 应用对安全系统的要求分析763.6.1 应用对安全系统的要求分析773.6.2 面向应用系统的防火墙系统设计要求773.7 本章小结78第四章 杭州数媒企训科技有限公司整合式网络安全设计实现794.1 企业网络安全设计794.2 方案部署与实现814.2.1 总部的网络安全方案实现814.2.2 分部的网络安全方案实现904.3 系统运行效果954.4 本章小结100第五章 结 语101致 谢102参考文献102第一章 绪论1.1 研究背景 计算机信息和资源随着网络技术的不断发展,受到各方面的影响也越来越多。任何事物的影响都具有两面性, Internet 的发展也
5、不例外,企业网的发展肯定从Internet 成熟的应用技术方面受益,但同时,Internet 的发展也给企业网的安全问题带来了一些负面影响;另一方面,企业网的安全性问题也有部分是因为企业内部的网络的方面,包括企业内部的人员和企业内部的信息资源的遗漏。因此,企业网的安全问题主要来源有两个方面。人们在享受网络的开放性和共享性的同时也是隐含着一定的潜在危险性,有些危险系数还是比较大对人造成的是能够活比较深,比如黑客袭击重要数据、服务器出现障碍等等。网络安全技术随着信息技术的的迅速的发展受到的关注也越来越多,为了确保网络的安全性,各种网络安全技术也先后被研究出来,比如防火墙、人侵检测、虚拟专用网、访问
6、控制等都是为了网络安全而设置的。网络安全问题着因特网的迅速普及而激增,据美国 FBI 统计,83%的信息安全事故为内部人员和内外勾结所为。据我国公安部统计,70%的泄密犯罪来自于内部,电脑应用 80%未设立相应的安全管理系统、技术措施和制度。由于内部人员泄密所导致的资产损失高达 6 干多万美元,是黑客所造成损失的 16 倍,是病毒所造成损失的 12 倍。为什么安装了防火墙、防病毒软件等措施后,网络安全事故依然频繁发生?这是因为网络的使用者是人,人们在网上的行为并没有得到有效的管理和控制。 企业的网络同样存在安全方面的风险问题。对于大多数网络黑客来说,成功地侵入一企业特别是著名企业的网络系统,具
7、有证明和炫耀其“能耐”的价值,尽管这种行为的初衷也许并不具有恶意的目的;窃取企业的网络数据,甚至破坏其网络系统,更加具有现实和长远的商业价值。因此,企业网络建立完善的安全系统,其必要性不言而喻。 随着威胁的快速发展,计算机网络安全目标也在不断变化。因此,只有不断获得病毒和其他软件的最近更新才能确保安全性。于那些包含对商务至关重要的敏感信息资产的系统和设备,企业可以应用统一的方法,从而确保能够对病毒特征文件、入侵检测特征、防火墙配置以及安全系统的其它关键方面进行集成式更新。单纯的技术并不能解决安全问题。只有建立在强健的策略和程序之上,并借助于适当的人员和物理安全措施,整合安全解决方案才能发挥最大
8、功效。强健的安全策略和标准定义了需要保护的内容,应该授予权限的人员,以及需要授予其权限的原因。企业对安全策略的高度支持以及员工意识的加强将有助于成功实现策略。整合安全策略提高了目标计算机网络的整体安全状况,这是采用来自多个不同厂商的网络安全相关的独立产品所无法实现的。无论是内部处理还是外包处理安全问题,都应确保能实现所有这些特点。这点对于维持安全的关键基础架构非常重要。 1.2 国内外企业网络安全研究现状 国际咨询服务机构 FrostandSullivan 近日宣称,逾七成亚洲企业遭遇过网络安全入侵,由于经济的飞速发展和随之而来的与日俱增的网络攻击行为,亚太地区的网络安全市场在未来三年内将以
9、13.9%的年增长率向前发展。同时,据安全调查发现:国内企业对互联网危险的防范十分薄弱,其中 63.6%的企业用户处于“高度风险”级别,而仅有只有 10%企业用户处于“低度风险”保障区内;因此,在遭受 web 病毒及其他网络攻击威胁时,可能导致企业网络陷入无法弥补的灾难性后果。70%的企业没有有效限制和管理内部计算机软件安装,在处于高风险的 63.6%的企业用户中,电子邮件、恶意网站、实时通讯、终端移动代码、流媒体使用、P2P 软件、共享数据夹使用等 7 种上网行为对 Web 安全影响比较大。其中,21.8%的企业对上述 7 种行为均没有任何管理措施,而仅有 5%的企业对全部 7 种行为均进行
10、了管理。同时,在实施了上网行为管理的企业中,对恶意网站进行过滤的超过了一半;对电子邮件过滤的超过了 1/3;其他各项大都也在 24%28%之间。但是在安全培训方面,74.9%的企业表示从未或很少举办 Web 安全相关知识培训,而这恰恰是网络安全防范方面你就重要的途径之一。 企业网络安全一般都是针对系统在结构方面是否存在危险而言的,所以,企业网安全系统可以从系统结构方面着手来分析。对企业网安全保障体系进行层次划分,一般可以可以分为 4 个层次,最高层次上企业安全策略层,最低的层次上是安全服务层,也是最基本的层次,中间的两个层次分别是企业用户层、企业网络与信息资源层。通过这四个层次就可以组建成一个
11、比较完善的安全技术防范系统,针对网络安全方面发展起来了一系列的企业网安全技术,先对各项技术分析如下: 1.VLAN(虚拟局域网)技术 网络安全保障方面的工作做好了,对网络的整体性安全有着重要的影响,而保障方面的工作要做好最基本的就是链路层,链路层的安全一般选择 VLAN 技术来确保。一般而言,在网络的物理拓扑结构上安装一个交换设备 congestion 工具一个新的逻辑网络就形成了 VLAN,它的工作原理主要是利用用户的逻辑,然后可以根据设备所连端口,也可以参考用户节点的 MAC 地址,将一个局域网分成多个虚拟子网。VLAN 技术对网络流量的限制有着重要的作用,一方面还可以杜绝广播风暴的侵袭,
12、另一方面,MAC 层的数据包过滤技术对系统的安全性也起到大大加强的作用。同时,当某一虚拟子网被黑客侵袭了并不会对整个网络的信息造成任何的损失。 2. 网络分段 企业网中一般包含很多的以太网,以太网的最基本划分根据都是广播的形式,以太网的作用主要是连接任何两个节点之间的通信数据包。因此,很多黑客就利用以太网上的这个特点,在以太网的某个节点上进行攻破,然后就可以获得这个以太网上的所有数据包,从而将网络的关键信息从中截取出来。那么网络分段技术就是真多这种危险性而制定的,非法用户是无法接触到网络资源的,无权访问网络获取信息。 3. 硬件防火墙技术 在网络安全的防范过程中,硬件防火墙技术发挥着重要的作用
13、,几乎每一个企业网都会选择硬件防火墙技术来确保整个网络的安全性。防火墙主要是将内部网络与 Internet 之间或者与其他外部网络之间不存在连接接触的关系,所以一般它的位置一般都是选择在企业网络的边缘,这样一来网络之间的互访就会受到限制从而达到保护网络安全的目地。 4. 入侵检测技术 现在网络的危险侵袭途径越来越多,从而促进入侵检测方法也不断的发展,包括基于专家系统入侵检测方法、基于神经网络的入侵检测方法等各式各样。目前,在应用层一些入侵检测方法已经在入侵检测系统中发挥着实际性的作用。在防火墙、代理服务器或网络服务器上,为了阻止病毒的侵犯,可以通过病毒检测技术来实现,或者在企业局域网上,这些电
14、脑病毒能够利用网络版杀毒软件来进行清除。 5. 加密技术 为了确保网络的安全,网络数据的加密技术也得到了一定的发展,现在这种技术已经有对称型、不对称型和不可逆这3种类型的加密方式,其中对称型、不对称型的加密方式都存在密钥保管和分发问题,因此,分布式网络系统一般适合选择不可逆形式,并且计算机系统中的口令中也是选择这种加密形式的,但是这种加密方式也存在一定的缺陷,在算法上比较的复杂,因此当数据量非常大的情形下不适合这种加密方式。 6. VPN(虚拟专网)技术 隧道技术在 VPN 技术中发挥着至关重要的作用,内部网络的数据不能公开化,一定要做好加密封闭方面的工作,一些敏感数据都是只允许在虚拟的公网隧
15、道进行传送的,一般很难被人侵袭获取的。在 Internet、服务提供商的 IP 网、帧中继网或 ATM 网中都可以选择应用 VPN 技术,应用这项技术,对网络的整体安全性有着很好的确保,同时对网络的优先性、可靠性和可管理性也有着一定的影响。 7. 系统备份和恢复技术 防范手段无论做的有多么的细致还是会存在一定的疏漏之处,突发性事件是不可避免的,也是人们不可预测的,同时带来的后果有些可能是巨大的灾难般。因此,系统的备份与恢复对整个网络的安全方面发挥着至关重要的作用,即使是出现了灾难性的障故对计算机系统并不会造成很大的影响。备份方案多种多样并不是单一的,但是保证系统不受侵害是其最重要的目标。 8.
16、 整合网络安全技术 随着网络安全性不断受到人们的关注,大多数企业也会更加关注来自不同厂商的多个单独的安全产品。因此,企业有可能逐渐迁移到应用整合的安全解决方案,从而确保每个网络层中各个相互竞争的安全产品之间的互操作性和集成性。这种阶段性的方法开始将涉及到部分安全功能的集成。 整合网络安全解决方案提供了全面、整体的安全系统,可以解决当今网络型企业面临的挑战和机遇。这种方法将多种安全技术企业的策略一致性、管理、客户服务与支持及高级研究相结合,从而提供全面保护。它使用的是深入的防护原理,并在 IT 基础架构内的多个层次中都采用了补充的安全功能。 1.3 研究目的 事实上,目前采用整合安全策略的企业在
17、利用下一阶段的整合安全技术(即集成并集中管理所有的网络层)方面将占据非常有利的形势。通过这种企业范围的安全集成可以优化管理员资源,因为可以从一个控制台进行安装、报告和更新。这种管理能力将进一步提高防护能力,同时降低与企业安全性相关的管理成本、支持成本以及拥有成本。 所以本文通过对企业计算机网络安全的技术整合,实现企业网络安全: 1. 整合网络安全解决方案可以将 IT 人员重新分配到其它更具战略性的项目中,从而使常常负担过重的 IT 部门的效率达到最高,从而从整体上提高了计算机网络安全的可管理性。 2.整合安全解决方案可以在网络的所有层次实现,因此能够为所有者资产提供更全面的保护。整合安全解决方
18、案可以实现不中断的业务运作、提高员工的效率、使收入最大,并使遭受诉讼的可能性最小。 3. 整合网络安全解决方案能够然客户企业获得多方面的收益,包括提高安全功能的效率;将攻击对商务造成的影响降至最低;提高整体的安全状况。 1.4 本文主要工作 整合网络安全解决方案结合了多个网络安全功能,可以更有效地防范每一层上的各种威胁,从而将计算机网络攻击的威胁降至最小。所以本文通过对 50-100个员工规模的杭州数媒企训科技有限公司网络安全系统的深层次研究,从层次结构的角度详细分析了该企业内部各个层次可能存在的安全隐患及风险,按照 整体,平衡,技管结合等原则,提出了一个符合企业要求的网络安全目标,并以此为基
19、础提出了一个整体网络安全方案。根据该企业的情况,论文重点论述了网络防火墙的配置、入侵检测系统设计与配置、VPN 的应用、访问控制程序等内容。同时,论文还对网络安全硬件设备的类型选择、配置、安全管理制度的建立和实施给出了说明。最终使其企业网络安全系统具有通过过滤传入和传出网络(或局部网络)的信息来控制所有的网络通信,有助于确保没有对计算机和/或网络发生未授权访问;检测未授权的访问,并提供可用于进行模式和规划分析的告警和报告;识别并消除不需要的业务流;确保企业范围之外的连接安全,使企业可以安全地与 Internet 上的其他网络通信;通过揭示安全漏洞并提供改进建议来评估网络安全状况;防护病毒、蠕虫
20、和特洛伊木马等,这些功能的实现,为中小企业网络安全的构建起到全面的防护措施,同时也极大降低复杂性和成本。1.5 论文章节安排第一章为绪论,在了解了企业网络安全研究现状的基础上,提出了本文的研究目的和意义。 第二章为相关技术基础,详细介绍了企业计算机网络安全的相关技术,如计算机网络入侵和攻击技术,以及现阶段针对以上网络安全问题如何构架安全体系。 第三章为杭州数媒企训科技有限公司计算机网络安全应用需求分析,本文主要以杭州数媒企训科技有限公司为研究对象,针对该公司的网络安全现状进行了现状和需求分析,包括基础层安全需求、系统安全需求、应用安全管理需求和应用对安全系统的需求。 第四章为杭州数媒企训科技有
21、限公司整合式网络安全解决方案,结合该公司的网络安全现状和需求,制定了整合式的网络安全解决方案,从防火墙、VPN 和其他辅助安全系统进行了整合说明。 第五章为公司网络安全系统的实施测试,主要对整合式网络系统的安全防护性能做了测试,以此改善该公司的网络安全问题和提升公司的网络运行环境。 第六章为结语,总结全文研究成果,并展望未来研究发展趋势和以后工作延伸。 第二章 相关技术基础2.1 网络攻击入侵 2.1.1 计算机网络攻击入侵的主要方法 网络系统的攻击或入侵是指利用系统(主机或网络)安全漏洞,非法潜入他人系统,进行窃听、篡改、添加或删除信息的行为。随着计算机技术的高速发展,黑客对网络攻击和入侵的
22、手段和方法也不断更新。其主要有段见下表: 图 2-1 黑客攻击手段分类图 1. 口令入侵: 所谓口令入侵,就是指用一些软件解开已经得到但被人加密的口令文档,不过许多黑客已大量采用一种可以绕开或屏蔽口令保护的程序来完成这项工作。对于那些可以解开或屏蔽口令保护的程序通常被称为“Crack”。由于这些软件的广为流传,使得入侵电脑网络系统有时变得相当简单,一般不需要很深入了解系统的内部结构,是初学者的好方法。 2.利用软件系统的漏洞“后门”入侵: 前面提到过许多软件系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的。大多数攻击成功的范例还是利用了系统软件本身的漏洞。 造成软
23、件漏洞的主要原因还是在于编制该软件的程序员缺乏安全意识。当攻击者对软件进行非正常的调用请求时造成缓冲区溢出或者对文件的非法访问。在这其中利用缓冲区溢出进行的攻击最为普遍,据权威组织统计 80以上成功的攻击都是利用了缓冲区溢出漏洞来获得非法权限的。 3. 网络监听: 网络监听是主机的一种工作模式,在这种模式下,主机可以接受到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接受方是谁。此时,如果两台主机进行通信的信息没有加密,只要使用某些网络监听工具,例如 NetXray for windows 95/98/nt,sniffit for linux 、solaries等等就可以轻而
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 企业 计算机 网络安全 系统 设计 实现 毕业论文 98
限制150内