课 程 设 计 报 告(专科).doc全

温柔似野鬼°
929次浏览
2020年08月16日 04:03
最佳经验
本文由作者推荐

河南省银行业协会-比赛口号大全


课 程 设 计 报 告
安徽三联学院计算机系



学 号
课 程 网络安全设计
题 目


任 务



姓 名 班 级 10网计 成 绩
指导老师


第一章 企业网络的现状描述
1.1 企业网络的现状描述
第二章 企业网络的漏洞分析
2.1 物理安全 4
2.2 主机安全 4
2.3外部安全 4
2.4内部安全 5
3
3
4


2.5内部网络之间、内外网络之间的连接安全 5
第三章 企业网络安全整体解决方案设计 5
3.1 企业网络的设计目标 5
3.2 企业网络的设计原则 6
3.3 物理安全解决方案 6
3.4 主机安全解决方案 7
3.5 网络安全解决方案 7
第四章 方案的验证及调试 8
第五章 总结 9
参考资料 9


企业网络整体解决方案设计
第一章 企业网络的现状描述
1.1 企业网络的现状描述

网络拓扑图
< br>以Internet发展为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及
和 广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务
系统扩展,以往一直 保持独立的大型机和中-高端开放式系统(Unix和NT)部分迅速融
合成为一个异构企业部分。 < br>以往安全系统的设计是采用被动防护模式,针对系统出现的各种情况采取相应的防护措
施,当新的 应用系统被采纳以后、或者发现了新的系统漏洞,使系统在实际运行中遭受
攻击,系统管理员再根据情况 采取相应的补救措施。这种以应用处理为核心的安全防护
方案使系统管理人员忙于处理不同系统产生的各 种故障。人力资源浪费很大,而且往往
是在系统破坏造成以后才进行处理,防护效果不理想,也很难对网 络的整体防护做出规
划和评估。
安全的漏洞往往存在于系统中最薄弱的环节,邮件系统、网关 无一不直接威胁着企业网
络的正常运行;中小企业需要防止网络系统遭到非法入侵、未经授权的存取或破 坏可能造
成的数据丢失、系统崩溃等问题,而这些都不是单一的防病毒软件外加服务器就能够解
决的。因此无论是网络安全的现状,还是中小企业自身都向广大安全厂商提出了更高的
要求。

第二章 企业网络的漏洞分析
2.1 物理安全
网络的物理安全的风险是多种多样的。
网络的物理安全主要是指地震、水灾、火灾等环境事故 ;电源故障;人为操作失误或错
误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机 多冗余的设计、
机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,在这个企业区局域< br>网内,由于网络的物理跨度不大,只要制定健全的安全管理制度,做好备份,并且加强
网络设备和 机房的管理,防止非法进入计算机控制室和各种盗窃,破坏活动的发生,这
些风险是可以避免的。
2.2 主机安全
对于中国来说,恐怕没有绝对安全的操作系统可以选择,无论是Microsoft的Windows


NT或者其他任何商用UNIX操作系统,其开发厂商必然有其Back-Door。我 们可以这
样讲:没有完全安全的操作系统。但是,我们可以对现有的操作平台进行安全配置、对
操作和访问权限进行严格控制,提高系统的安全性。因此,不但要选用尽可能可靠的操
作系统和硬件平台 。而且,必须加强登录过程的认证,特别是在到达服务器主机之前的
认证,确保用户的合法性;其次应该 严格限制登录者的操作权限,将其完成的操作限制
在最小的范围内。
与日常生活当中一样,企 业主机也存在着各种各样的安全问题。使用者的使用权限不同,
企业主机所付与的管理权限也不一样,同 一台主机对不同的人有着不同的使用范围。同
时,企业主机也会受到来自病毒,黑客等的袭击,企业主机 对此也必须做好预防。在安
装应用程序的时候,还得注意它的合法权限,以防止它所携带的一些无用的插 件或者木
马病毒来影响主机的运行和正常工作,甚至盗取企业机密。
2.3外部安全
拒绝服务攻击。值得注意的是,当前运行商受到的拒绝服务攻击的威胁正在变得越来越
紧迫。对拒绝服 务攻击的解决方案也越来越受到国际上先进电信提供商的关注。对大规
模拒绝服务攻击能够阻止、减轻、 躲避的能力是标志着一个电信企业可以向客户承诺更
为健壮、具有更高可用性的服务,也是真个企业的网 络安全水平进入一个新境界的重要
标志。
外部入侵。这里是通常所说的黑客威胁。从前面几年 时间的网络安全管理经验和渗透测
试结果来看,当前大多数电信网络设备和服务都存在着被入侵的痕迹, 甚至各种后门。
这些是对网络自主运行的控制权的巨大威胁,使得客户在重要和关键应用场合没有信心,损失业务,甚至造成灾难性后果。
病毒。病毒时时刻刻威胁着整个互联网。前段时间美国国防 部和全年北京某部内部网遭
受的大规模病毒爆发都使得整个内部办公和业务瘫痪数个小时,而MS Blaster及Nimda
和Code Red的爆发更是具有深远的影响,促使人们不得不在网络的 各个环节考虑对于
各种病毒的检测防治。对病毒的彻底防御重要性毋庸置疑。
2.4内部安全
最新调查显示,在受调查的企业中60%以上的员工利用网络处理私人事务。对网络的不
正当使 用,降低了生产率、阻碍电脑网络、消耗企业网络资源、并引入病毒和间谍,或
者使得不法员工可以通过 网络泄漏企业机密,从而导致企业数千万美金的损失。
不满的内部员工可能在WWW站点上开些小玩笑 ,甚至破坏。不论如何,他们最熟悉
服务器、小程序、脚本和系统的弱点。对于已经离职的不满员工,可 以通过定期改变口
令和删除系统记录以减少这类风险。但还有心怀不满的在职员工,这些员工比已经离开
的员工能造成更大的损失,例如他们可以传出至关重要的信息、泄露安全重要信息、错
误地进入 数据库、删除数据等等。
2.5内部网络之间、内外网络之间的连接安全
内部网络与外部网 络间如果在没有采取一定的安全防护措施,内部网络容易遭到来自外
网的攻击。包括来自interne t上的风险和下级单位的风险。
内部局网不同部门或用户之间如果没有采用相应一些访问控制,也可 能造成信息泄漏或
非法攻击。据调查统计,已发生的网络安全事件中,70%的攻击是来自内部。因此内 部
网的安全风险更严重。内部员工对自身企业网络结构、应用比较熟悉,自已攻击或泄露
重要信 息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。
随着企业的发展壮大及移动办公的普及 ,逐渐形成了企业总部、各地分支机构、移动办
公人员这样的新型互动运营模式。怎么处理总部与分支机 构、移动办公人员的信息共享
安全,既要保证信息的及时共享,又要防止机密的泄漏已经成为企业成长过 程中不得不
考虑的问题。各地机构与总部之间的网络连接安全直接影响企业的高效运作



第三章 企业网络安全整体解决方案设计
3.1 企业网络的设计目标
企业网络安全的设计目标与其他网络安全的设计目标一致,包括:保密性,完整性 等面
向数据的安全及可用性,可控性,可审查性等面向用户的安全。面向用户的安全即网络
安全 又包含:鉴别,授权,访问控制,抗否认性和可服务性,以及在于内容的个人隐私,
知识产权等的保护。 企业网络的安全即指该网络系统的硬件,软件及其系统中的数据的
安全。网络信息的传输,存储,处理和 使用都要求处于安全的状态。
保密性:指信息不泄露给非授权的个人,实体和过程,或供其使用的特性。
完整性:指信息未 经授权不能被修改,不被破坏,不被插入,不延迟,不乱序和不丢失
的特性。对网络信息安全进行攻击其 最终目的就是破坏信息的完整性。
可用性:指合法用户访问并能按要求顺序使用信息的特性,即保证合 法用户在需要时可
以访问到信息及相关资产。
可控性:指授权机构对信息的内容及传播具有控 制能力的特性,可以控制授权范围内的
信息流向以及方式。
可审查性:指在信息交流过程结束 后,通信双方不能抵赖曾经做出的行为,也不能否认
曾经接收到对方的信息。
3.2 企业网络的设计原则
在对这个企业局域网网络系统安全方案设计、规划时,应遵循以下原则:
综合性、整体性原则:应用系统工程的观点、方法,分析网络的安全及具体措施。安
全措施主 要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度
等)以及专业措施(识别技 术、存取控制、密码、低辐射、容错、防病毒、采用高安全
产品等)。一个较好的安全措施往往是多种方 法适当综合的应用结果。一个计算机网络,
包括个人、设备、软件、数据等。这些环节在网络中的地位和 影响作用,也只有从系统
综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全 应遵循
整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。
需求、风险 、代价平衡的原则:对任一网络,绝对安全难以达到,也不一定是必要的。
对一个网络进行实际 、额研 究(包括任务、性能、结构、可靠性、可维护性等),并
对网络面临的威胁及可能承担的风险进行定性与 定量相结合的分析,然后制定规范和措
施,确定本系统的安全策略。
一致性原则:一致性原则 主要是指网络安全问题应与整个网络的工作周期(或生命周期)
同时存在,制定的安全体系结构必须与网 络的安全需求相一致。安全的网络系统设计(包
括初步或详细设计)及实施计划、网络验证、验收、运行 等,都要有安全的内容光焕发
及措施,实际上,在网络建设的开始就考虑网络安全对策,比在网络建设好 后再考虑安
全措施,不但容易,且花费也小得多。
易操作性原则:安全措施需要人为去完成, 如果措施过于复杂,对人的要求过高,本身
就降低了安全性。其次,措施的采用不能影响系统的正常运行 。
分步实施原则:由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增
加, 网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实
施信息安全措施需相当 的费用支出。因此分步实施,即可满足网络系统及信息安全的基
本需求,亦可节省费用开支。
多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保
护系统,各层保护 相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。
可评价性原则:如何预先评价一个 安全设计并验证其网络的安全性,这需要通过国家有
关网络信息安全测评认证机构的评估来实现。


3.3 物理安全解决方案
环境安全:对系统所在环境的安全保护,如区域保护和灾难保护。
设备安全:主要包括设备的 防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁
干扰及电源保护等。
媒体安全:包括媒体数据的安全及媒体本身的安全。
3.4 主机安全解决方案
1 .对主机用户进行分组管理,根据不同的安全级别将用户分为若干等级,每一等级的用
户只能访问与其等 级相对应的系统资源和数据。其次应该考虑的是强有力的身份认证,
确保用户的密码不会被他人所猜测到 。
2.及时更新主机系统,防止因系统漏洞而遭到黑客或病毒的攻击。
3.对于应用服务, 我们应该只开放那些需要的服务,并随时更新。而对于那些用不到的
服务应该尽量关闭。
4.安装并及时升级杀毒软件以避免来自病毒的苦恼
5.安装防火墙可以有效的防止黑客的攻击
3.5 网络安全解决方案
在内部网络 中,主要利用VLAN技术来实现对内部子网的物理隔离。通过在交换机上划
分VLAN可以将整个网络 划分为几个不同的广播域,实现内部一个网段与另一个网段的
物理隔离。这样,就能防止影响一个网段的 问题穿过整个网络传播。针对某些网络,在
某些情况下,它的一些局域网的某个网段比另一个网段更受信 任,或者某个网段比另一
个更敏感。通过将信任网段与不信任网段划分在不同的VLAN段内,就可以限 制局部网
络安全问题对全局网络造成的影响。
将分散系统整合成一个异构网络系统,数据存储 系统整合成网络数据中心,通过存储局
域网的形式对系统的各种应用提供数据支持。随着信息的访问方式 多样化,信息的处理速
度和信息的交换量都成倍数的增长。使整个信息系统对数据的依赖程度越来越高。 采取
以数据为核心,为数据访问和数据处理采用整体防护解决方案也是系统必然的选择。基
于联 动联防和网络集中管理、监控技术,将所有网络安全和数据安全产品有机的结合在
一起,在漏洞预防、攻 击处理、破坏修复三方面给用户提供整体的解决方案,能够极大
地提高系统防护效果,降低网络管理的风 险和复杂性。
整体防护主要包括以下方面:
数据访问控制系统:
•防火墙——对不同安全域之间信息交换进行访问控制。
•防病毒——对计算机病毒进行检测、查杀和系统修复。
•入侵检测——对网络进行监测, 提供对网络攻击的实时保护, 是防火墙的合理补充。
•漏洞扫描——对网络安全性通过扫描进行分析评估。
•VPN加密——对网络数据进行封包 和加密,使公网上传输私有数据,达到私有网络的
安全级别。
•物理隔离——内部网不得直接或间接地连接公共网,满足高度数据安全要求。
数据安全处理系统:
•数据存储——基于RAID的存储技术防止系统硬件故障。
•双机容错——提供系统应用级的故障处理,适用于高可靠性需求。
•数据备份——基于时间对文件和数据库级别的系统故障提供解决方案。
•灾难恢复——对整个主机系统提供保障和系统的快速故障修复能力。


下图是防护系统对一个完整的网络攻击及防护方法的演示效果图:







第四章 方案的验证及调试
采用集中管理、统一监控的整 体防护解决方案,能够极大的提高内部网络对网络攻击的
防范能力和数据故障的处理能力,降低了网络管 理的复杂性,提高了整个网络的可用性
和稳定性。具体表现在以下方面:
•漏洞扫描和防病毒系统增强了各个网络节点自身系统的稳定性和抗攻击能力。
•防火墙作为网络系统的屏障极大地降低了内部系统遭受网络攻击的可能性。
•入侵检测与防火墙采用联动联防提高了系统自动对网络攻击的识别和防御能力。
•网络隔离系统将内部核心业务系统与外部网络物理隔离,降低了网络风险。
•磁盘阵列和双机容错提高了主机系统对软硬件故障的自动修复能力。
•网络存储方案将系统应用与数据读写分离,提高了系统的处理速度,节省了网络带宽。
•数 据备份和灾难恢复降低了由于数据丢失造成的网络风险,提高了系统管理员排除故
障的速度和效果。
•系统主干的所有防护设备都采用了冗余设计,防止了单点失效产生的故障隐患。
•采用网络 管理工具使系统管理员对整个网络的运行状况一目了然,使网络管理更加简
单、方便。
整 个安全防护系统的效果评估作为一个整体的安全防护系统,方案设计中对于攻击
行为的每一个步骤都有相 应的措施进行防御,并且系统管理员可以通过网络管理软件掌
握内部所有的安全隐患和攻击企图,根据具 体情况采取灵活的处理措施,从而达到最大
的防护效果。

第五章 总结
通过这次课程设计,我才了解到做一个企业网络安全系统整体解决方案的复杂。在我经
历了网上查资料, 书本找资料的过程中,我也只是完成了这么一些。对于一个企业网络
来说,我想:理论终究是理论,还需 要时间验证,而且在企业网络中面临着各种各样的
问题,或者是在这个方案中没有提到的,那么在整体方 案设计的方面我需要学习的东西
还很多。已经大四了,马上就要毕业了,我也将进入到另一个学习的范畴 中了,一个更
需要努力更需要动手实践的领域!

参考资料
(1)保护网络空间的国家战略 美国
(3)计算机系统安全 曹天杰等 高等教学出版社
(4)密码编码学与网络安全-原理与实践(第三版)William Stallings等 电


解题结果及对结果的分析:(给出测试数据和某些中间结果)





老师评语:


指导老师签名: 年 月 日

成绩:分为优、良、中、及格、不及格五级

感恩的歌-四川二本大学分数线


世界环境日主题-2019年中考录取分数线


深圳信息职业技术学院地址-初一日记400字


电气自动化就业方向-企业员工入党申请书


个人简历范文表格-班主任论坛发言稿


建设工程项目管理-大学生活总结


花儿开了-汽车广告策划


雷锋做的好事-创建文明城市手抄报