版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、毕业设计(论文)题 目 办公网络安全分析与设计 学员姓名 学号 专 业 计算机科学与技术 系别 地方生院 指导教员 xx大学2011年04月10日 海军工程大学毕业设计(论文)目录摘 要3abstract4第一章绪论51.1背景51.2 办公自动化网络常见的安全问题51.3网络安全策略6第二章办公网络安全分析92.1办公网络方案目标92.2办公网络安全需求92.3办公网络风险分析102.4办公网络安全解决方案102.4.1设计原则102.4.2安全策略112.5办公防御系统122.5.1 物理安全122.5.2防火墙技术122.5.3 网络加密技术(ipsec)182.5.4身份认证192.5
2、.5多层次多级别的防病毒系统212.5.6入侵检测212.5.7 虚拟专用网技术虚拟专用网222.6 办公安全服务232.7 办公安全技术的研究现状和动向24第三章网络安全体系结构263.1物理安全263.2系统安全273.3网络安全28第四章办公自动化系统安全设计324.1安全设计的基本原则324.2建立安全措施324.3防止非法访问与数据丢失334.4基于角色的访问控制机制34第五章结束语36致谢37参考文献383(论文)摘 要随着网络技术的普及,利用联网实现办公自动化,并将办公自动化应用到政府、军队等安全性要求较高的机构已成为一种迫切的需要,所谓办公自动化是指运用微机及相关外设,有效地管
3、理和传输各种信息,达到提高工作效率的目的。伴随着高效的办公网络建设,及对互联网访问需求的逐渐增加,因公司人员众多,大家对计算机维护能力欠缺,对网络及系统安全认识不足,一些安全隐患也随之突出。还有一些人专门在网络上从事信息破坏活动,给国家、企业造成巨大的损失。因此,加强网络安全,防止信息被泄露、修改和非法窃取成为当前网络办公自动化普及与应用迫切需要解决的问题。本文通过对网络安全的分析以及影响办公网络安全因素的研究,从网络系统安全、应用系统安全、物理安全、安全管理等方面设计可行的办公网络安全方案。【关键词】:办公自动化,安全隐患,病毒防护abstractwith the popularizatio
4、n of network technology, the use of networked office automation and office automation applications to government, military and other institutions require a higher security has become a pressing need, the so-called office automation refers to the use of computer and related peripherals, effectively m
5、anage and transfer all kinds of information, to improve work efficiency. with the construction of efficient office network, and the increasing demand for internet access, because large numbers of companies, we lack of capacity on computer maintenance, network and system security on the lack of knowl
6、edge, a number of security risks also will be prominent. others specialize in sabotage activities in information on the network to the state, enterprises causing huge losses. therefore, to enhance network security, prevent information disclosure, modification, and illegal theft has become the popula
7、rization and application of office automation network urgent need to address the problem.based on the analysis of network security and the safety factors of the research office network, from network security, applications security, physical security, security management, office design network securi
8、ty solutions possible.key words: office automation, security risks, virus protection第一章绪论1.1背景 随着计算机网络技术的普及,利用联网实现办公自动化,并将办公自动化应用到机关事业单位等安全性要求较高的机构已成为一种迫切的需要.所谓办公自动化是指运用电脑及相关外设,有效地管理和传输各种信息,达到提高工作效率的目的。办公自动化网络是一个中小型的局部网络。办公自动化网络系统是自动化无纸办公系统的重要组成部分。在实现联网办公时,由于覆盖而大,使用人员混杂,管理水平各异,往往不能保证公文在网络上安全传输和管理。还有
9、一些人专门在网络上从事信息破坏活动,给国家、企业造成巨大的损失。因此,加强网络安全,防止信息被泄露、修改和非法窃取成为当前网络办公自动化普及与应用迫切需要解决的问题。木文总结了办公自动化网络常见的安全问题及其后果,分析探讨了解决这些安全问题的方法,提供了基于网络内部的安全策略。单位内部办公自动化网络一般是基于tcp、ip协议并采用了internet的通信标准和web信息流通模式的internet,已具有开放性,因而使用极其方便。但开放性却带来了系统入侵、病毒入侵等安全性问题。一旦女全问题得不到很好地解决,就可能出现办公机密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果,给正常的日常办公活动造成极
10、大的负而影响。因此机关。单位需要一个更安全的办公自动化网络系统。办公自动化系统的安全包括网络设备、配套设备的女全、数据的安全、通讯的安全、运行环境的安全,internet还包括网络内部侮台计算机的安全、计算机功能的正常发挥等部分。办公自动化网络女全问题的解决主要应从预警、防护、灾难恢复等三方而入手,下面就安全预警、数据安全防护、入侵防范、病毒防治以及数据恢复等方面分别探讨。1.2 办公自动化网络常见的安全问题(1)网络病毒的传播与感染随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已难以计数,并以极快的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染
11、,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估计的损失。网络病毒普遍具有较强的再生机制,可以通过网络扩散与传染。一旦某个公用程序染了毒,那么病毒将很快在整个网络上传播,感染其它的程序。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。(2)黑客网络技术的入侵目前的办公自动化网络基木上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,办公自动
12、化网络都备有与外网和国际互联网相互连接的出人口,因此,外网及国际互联网中的黑客只要侵人办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息;而木网络中的黑客则有可能非常方便的截取任何数据包,从而造成信息的失窃。(3)系统数据的破坏在办公自动化网络系统中,有多种因素可能导致数据的破坏口首先是黑客侵入,黑客基十各种原因侵入网络,其中恶意侵入对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、boot扇区、f
13、at表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击cmos,破坏系统cmos中的数据。第三是灾难破坏,由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。重要数据遭到破坏和丢失,会造成人力、物力、财力的巨人浪费。1.3网络安全策略(1)网络安全预警办公自动化网络安全预警系统分为入侵预警和病毒预警两部分口入侵预警系统中,入侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到入侵信息,将发出警告,从而减少对网络的威胁。言把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内
14、部和外部的分析并在实际网络中发现风险源和直接响应。已提供企业安全风险管理报告,报告集中十熏要的风险管理范围,如实时风险、攻击条件、女全漏洞和攻击分析;提供详细的入侵告警报告,显示入侵告警信息砚如入侵ip地址及目的ip地址、目的端口、攻击特征),并跟踪分析入侵趋势,以确定网络的女全状态;信息可以发往相关数据库,作为有关网络安全的决策依据。病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天24小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过i地址定位、端口定位追踪病毒来源,并产生功能强人的扫描日志。与报告,记录规定时间内追踪网络所有病毒的活动。(2
15、)数据安全保护 针对入侵的安全保护:对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类,入侵保护应主要考虑以下儿条原则:物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护;服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份一认证措施保护,并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。用户对数据的存取应有明确的授权策略,保证用户只能打开自己权限范之内的文件;通过审计和留痕技术避免非法者从系统外取得系统数据或是合法用户为逃避系
16、统预警报告的监督而从系统中取得数据;客户端安全保护,客户端的安全主要是要求能配合服务器的女全措施,提供身份认证、加密、解密、数字签名和信息完整性验证功能,并通过软件强制实现各客户机口令的定期更换,以防止口令泄漏可能带来的损失。针对病毒破坏及灾难破坏的安全保护:对病毒和灾难破坏的数据保护来说,最为有效的保护方式有两大类:物理保护和数据备份。要防止病毒和灾难破坏数据,首先要在网络核心设备上设置物理保护措施,包括设置电源兀余模块和交换端口的兀余备份;其次是采用磁盘镜像或磁盘阵列存储数据,避免由于磁盘物理故障造成数据丢失;另外,还要使用其他物理媒体对重要的数据进行备份,包括实时数据备份和定期数据备份,
17、以便数据丢失后及时有效地恢复。(3)入侵防范要有效地防范非法入侵,应做到内外网隔离、访问控制、内部网络隔离和分段管理。(4)病毒防治相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应。与网络管理紧密结合。网络防病毒最人的特点在于网络的管理功能,如果没有管理功能,很难完成网络防毒的任务。只有管理。与防范相结合,才能保证系统正常运行。计算机病毒的预防在于完善操作系统和应用软件的安全机制。在网络环境下,病毒传播扩散快,仅用单机防杀病毒产品已经难以清除网络病毒,必须有适用于局域网、广域网的全方位防杀病毒产品。为实现计算机病毒的防治,可在办公自动化网络系统上安装网络病毒防治服务器,并
18、在内部网络服务器上安装网络病毒防治软件,在单机上安装单机环境的反病毒软件。安装网络病毒防治服务器的目标是以实时作业方式扫描所有进出网络的文件。本地网络。与其“己网络间的数据交换、本地网络一作站。与服务器间的数据交换、本地网络各工作站之间的数据交换都要经过网络病毒防治服务器的检测与过滤,这样就保证了网络病毒的实时查杀与防治。(5)数据恢复办公自动化系统数据遭到破坏之后,其数据恢复程度依赖于数据备份方案。数据备份的目的在十尽可能快地全盘恢复运行计算机系统所需的数据和系统信息口根据系统女全需求可选择的备份机制有:实时高速度、大容量自动的数据存储、备份与恢复;定期的数据存储、备份与恢复;对系统设备的备
19、份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。随着网络技术的不断发展,机关内部、各部门之间、以及对外信息交流的日益频繁,办公自动化网络的安全问题己经提到重要的议事日程上来,一个技术上可行、设计上合理、投资上平衡的安全策略已经成为成功的办公自动化网络的重要组成部分。第二章办公网络安全分析2.1办公网络方案目标本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与internet或国内其它网络的安全互连。本方案在保证网络安全可
20、以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3提供恢复被破坏的数据和系统的手段,尽量降低损失; 4提供查获侵入者的手段。网络安全技术是实现安全管理的基础,近年来
21、,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。2.2办公网络安全需求通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。可用性: 授权实体有权访问数据机密性: 信息不暴露给未授权实体或进程完整性: 保证数据不被未授权修改可控性: 控制授权范围内的信息流向及操作方式可审查性:对出现的安全问题提供依据与手段访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也
22、需要使用防火墙将不同的lan或网段进行隔离,并实现相互的访问控制。数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏2.3办公网络风险分析网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系
23、统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。2.4办公网络安全解决方案2.4.1设计原则针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:1大幅度地
24、提高系统的安全性和保密性; 2保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;3易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;5安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;6安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7分步实施原则:分级管理 分步实施。2.4.2安全策略 针对上述分析,我们采取以下安全策略: 1采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2采用各种安全技术,构筑防御系统,主要有:(1) 防火墙技术:在网络的对外接口
25、,采用防火墙技术,在网络层进行访问控制。(2) nat技术:隐藏内部网络信息。(3) vpn:虚拟专用网(vpn)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。(4)网络加密技术:采用网络加密技术,对公网中传输的ip包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用
26、户访问内网的安全问题。(5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。(6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。(7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。3实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。4建立分层管理和各级安全管理中心。2.5办公防御系统 我们采用防火墙技术、nat技术、vpn技术、网络加密技术、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 2.5.1 物理安全物理安全是保护计算机
27、网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。为保证网络的正常运行,在物理安全方面应采取如下措施:1产品保障方面:主要指产品采购、运输、安装等方面的安全措施。2运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。3防电磁辐射方面:所有重要涉密的设备都需
28、安装防电磁辐射产品,如辐射干扰机。4保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。2.5.2防火墙技术防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互
29、连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:(1)屏蔽路由器:又称包过滤防火墙。(2)双穴主机:双穴主机是包过滤网关的一种替代。(3)主机过滤结构:这种结构实际上是包过滤和代理的结合。(4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换nat、代理型和监测型。一包过滤型包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、tcp/
30、udp源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造ip地址,骗过包过滤型防火墙。二网络地址转化nat
31、 网络地址转换是一种用于把ip地址转换成临时的、外部的、注册的ip地址标准。它允许具有私有ip地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的ip地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的ip地址和端口来请求访问。olm防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接
32、受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。三代理型代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服
33、务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。四监测型监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测
34、器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求
35、,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉ftp连接中的put命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。五 vpn技术vpn的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。vpn有三种
36、解决方案: (1)如果企业的内部人员移动或有远程办公需要,或者商家要提供b2c的安全访问服务,就可以考虑使用远程访问虚拟网(access vpn)。access vpn通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。access vpn能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地isp提供的vpn服务,就可以和公司的vpn网关建立私有的隧道连接。 (2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(intranet vpn)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机
37、构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用vpn特性可以在internet上组建世界范围内的intranet vpn。利用internet的线路保证网络的互联性,利用隧道、加密等vpn特性可以保证信息在整个internet vpn上安全传输。 (3)如果提供b2b之间的安全访问服务,则可以考虑extranet vpn。利用vpn技术可以组建安全的extranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。extranet vpn通过一个使用专用连接的
38、共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量、可管理性和可靠性。由于现在越来越多的政府、金融机构、企业等用户采用vpn技术来构建它们的跨越公共网络的内联网系统,因此在设计中对网络传输安全部分推荐采用vpn设备来构建内联网。可在每级管理域内设置一套vpn设备,由vpn设备实现网络传输的加密保护。根据企业三级网络结构,vpn设置如下图所示: 图2-1 vpn设置每一级的设置及管理方法相同。即在每一级的中心网络安装一台vpn设备和一台vpn认证服务器(vpn-ca),在所属的直属单位的网络接入处安装一台vpn设备,由上级的vpn认证
39、服务器通过网络对下一级的vpn设备进行集中统一的网络化管理。可达到以下凡个目的:(1)网络传输数据保护由安装在网络上的vpn设备实现各内部网络之间的数据传输加密保护,并可同时采取加密或隧道的方式进行传输(2)网络隔离保护与internet进行隔离,控制内网与internet的相互访问(3)集中统一管理,提高网络安全性(4)降低成本(设备成本和维护成本)其中,在各级中心网络的vpn设备设置如下图:图2-2 图中心网络vpn设置图由一台vpn管理机对ca中心vpn设备、分支机构vpn设备进行统一网络管理。将对外服务器放置于vpn设备的dmz口与内部网络进行隔离,禁止外网直接访问内网,控制内网的对外
40、访问、记录日志。这样即使服务器被攻破,内部网络仍然安全。下级单位的vpn设备放置如下图所示图2-3下级单位vpn设置图从图可知,下属机构的vpn设备放置于内部网络与路由器之间,其配置、管理由上级机构通过网络实现,下属机构不需要做任何的管理,仅需要检查是否通电即可。由于安全设备属于特殊的网络设备,其维护、管理需要相应的专业人员,而采取这种管理方式以后,就可以降低下属机构的维护成本和对专业技术人员的要求,这对有着庞大下属、分支机构的单位来讲将是一笔不小的费用。由于网络安全的是一个综合的系统工程,是由许多因素决定的,而不是仅仅采用高档的安全产品就能解决,因此对安全设备的管理就显得尤为构的维护成本和对
41、专业技术人员的要求,由于一般的安全产品在管理上是各自管理,因而很容易因为某个设备的设置不当,而使整个网络出现重大的安全隐患。而用户的技术人员往往不可能都是专业的,因此,容易出现上述现象;同时,每个维护人员的水平也有差异,容易出现相互配置上的错误使网络中断。所以,在安全设备的选择上应当选择可以进行网络化集中管理的设备,这样,由少量的专业人员对主要安全设备进行管理、配置,提高整体网络的安全性和稳定性。2.5.3 网络加密技术(ipsec)ip层是tcp/ip网络中最关键的一层,ip作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,ip安全是整个tcp/ip安全的基础
42、,是网络安全的核心。ipsec提供的安全功能或服务主要包括:1访问控制2无连接完整性3数据起源认证4抗重放攻击5机密性6有限的数据流机密性信息交换加密技术分为两类:即对称加密和非对称加密。一对称加密技术在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有n个交换对象,那么他就要维护n个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密
43、后传送给对方的。如三重des是des(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。二非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一
44、般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是rsa公钥密码体制。三 rsa算法rsa算法是rivest、shamir和adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在rsa体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。rsa算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 mod(p-1)(q-1) 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用
45、目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。 2.5.4身份认证在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。一 认证机构ca(certification authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由ca签发的网络用户电子身份证明证书,任何相信该ca的人,按照第三方信任原则,也都应当相信持有证明的该用户。ca也要采取一系列相应的
46、措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的ca是至关重要的,这不仅与密码学有关系,而且与整个pki系统的构架和模型有关。此外,灵活也是ca能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的ca产品兼容。二 注册机构 ra(registration authorty)是用户和ca的接口,它所获得的用户标识的准确性是ca颁发证书的基础。ra不仅要支持面对面的登记,也必须支持远程登记。要确保整个pki系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的ra系统。三 策略管理在pki系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应
47、不同的需求,并且能通过ca和ra技术融入到ca 和ra的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。四 密钥备份和恢复为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个pki系统强健性、安全性、可用性的重要因素。五 证书管理与撤消系统证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行
48、证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。2.5.5多层次多级别的防病毒系统防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的pc机、服务器和internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。防病毒系统设计原则1整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。2安装在原有应用
49、系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。3防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。4防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。5应做到能够对整个系统进行集中的管理和监控,并能集中生成日志报告与统计信息。病毒传播的另外一个途径是通过局域网内的文件共享和外来文件的引入,所以,企业网络最妥善的防病毒方案应当考虑解决客户端的防病毒问题。如果病毒在局域网内的所有客户端传播之前就被清除,网络管理员的工作量就减少了很多。2.5.6入侵检测入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员
50、的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:1监视、分析用户及系统活动;2系统构造和弱点的审计;3识别反映已知进攻的活动模式并向相关人士报警;4异常行为模式的统计分析;5评估重要系统和数据文件的完整性;6 操作系统的审计跟踪管理,并识别用户违反安全策略的行为。2.5.7 虚拟专用网
51、技术虚拟专用网 是近年来随着internet的发展而迅速发展起来的一种技术。现代企业越来越多地利用internet资源来进行促销、销售、售后服务,乃至培训、合作等活动。许多企业趋向于利用internet来替代它们私有数据网络。这种利用internet来传输私有信息而形成的逻辑网络就称为虚拟专用网。虚拟专用网实际上就是将internet看作一种公有数据网,这种公有网和pstn网在数据传输上没有本质的区别,从用户观点来看,数据都被正确传送到了目的地。相对地,企业在这种公共数据网上建立的用以传输企业内部信息的网络被称为私有网。目前vpn主要采用四项技术来保证安全,这四项技术分别是隧道技术(tunne
52、ling)、加解密技术(encryption & decryption)、密钥管理技术(key management)、使用者与设备身份认证技术(authentication)。(1)隧道技术隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其它协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由。被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道。一旦到达网络终点,数据将被解包并转发到
53、最终目的地。注意隧道技术是指包括数据封装,传输和解包在内的全过程。(2)加解密技术对通过公共互联网络传递的数据必须经过加密,确保网络其他未授权的用户无法读取该信息。加解密技术是数据通信中一项较成熟的技术,vpn可直接利用现有技术。(3)密钥管理技术密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为skip与isakmp/oakley两种。skip主要是利用diffie-hellman的演算法则,在网络上传输密钥;在isakmp中,双方都有两把密钥,分别用于公用、私用。(4)使用者与设备身份认证技术 vpn方案必须能够验证用户身份并严格控制只有授权用户才能
54、访问vpn。另外,方案还必须能够提供审计和记费功能,显示何人在何时访问了何种信息。身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。 vpn整合了范围广泛的用户,从家庭的拨号上网用户到办公室连网的工作站,直到isp的web服务器。用户类型、传输方法,以及由vpn使用的服务的混合性,增加了vpn设计的复杂性,同时也增加了网络安全的复杂性。如果能有效地采用vpn技术,是可以防止欺诈、增强访问控制和系统控制、加强保密和认证的。选择一个合适的vpn解决方案可以有效地防范网络黑客的恶意攻击。2.6 办公安全服务网络是个动态的系统,它的变化包括网络设备的调整,网络配置的变化,各种操作系统、应用程序
55、的变化,管理人员的变化。即使最初制定的安全策略十分可靠,但是随着网络结构和应用的不断变化,安全策略可能失效,必须及时进行相应的调整。针对以上问题和网管人员的不足,下面介绍一系列比较重要的网络服务。包括: 1通信伙伴认证通信伙伴认证服务的作用是通信伙伴之间相互确庥身份,防止他人插入通信过程。认证一般在通信之前进行。但在必要的时候也可以在通信过程中随时进行。认证有两种形式,一种是检查一方标识的单方认证,一种是通信双方相互检查对方标识的相互认证。通信伙伴认证服务可以通过加密机制,数字签名机制以及认证机制实现。2访问控制 访问控制服务的作用是保证只有被授权的用户才能访问网络和利用资源。访问控制的基本原
56、理是检查用户标识,口令,根据授予的权限限制其对资源的利用范围和程度。例如是否有权利用主机cpu运行程序,是否有权对数据库进行查询和修改等等。访问控制服务通过访问控制机制实现。3数据保密 数据保密服务的作用是防止数据被无权者阅读。数据保密既包括存储中的数据,也包括传输中的数据。保密查以对特定文件,通信链路,甚至文件中指定的字段进行。数据保密服务可以通过加密机制和路由控制机制实现。4业务流分析保护 业务流分析保护服务的作用是防止通过分析业务流,来获取业务量特征,信息长度以及信息源和目的地等信息。业务流分析保护服务可以通过加密机制,伪装业务流机制,路由控制机制实现。5数据完整性保护 数据完整性保护服
57、务的作用是保护存储和传输中的数据不被删除,更改,插入和重复,必要时该服务也可以包含一定的恢复功能。数据完整性保护服务可以通过加密机制,数字签名机制以及数据完整性机制实现6签字 签字服务是用发送签字的办法来对信息的接收进行确认,以证明和承认信息是由签字者发出或接收的。这个服务的作用在于避免通信双方对信息的来源发生争议。签字服务通过数字签名机制及公证机制实现。2.7 办公安全技术的研究现状和动向我国信息网络安全研究历经了通信保密、数据保护两个阶段,正在进入网络信息安全研究阶段,现已开发研制出防火墙、安全路由器、安全网关、黑客入侵检测、系统脆弱性扫描软件等。但因信息网络安全领域是一个综合、交叉的学科领域它综合了利用数学、物理、生化信息技术和计算机技术的诸多学科的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度年福建省高校教师资格证之高校教师职业道德全真模拟考试试卷A卷含答案
- 2024年xx村年度脱贫户、监测户增收工作总结
- 牛津译林版英语高三上学期期末试题及答案指导
- 机电工程师招聘面试题与参考回答(某大型国企)
- 新修订《疫苗流通和预防接种管理条例》培训试题及答案
- 2024年简化货品采购协议格式
- 2024年限定区域分销商协议条款
- 2024年度工程领域劳务协议范本
- 2024年新汽车租赁经营协议样本
- 2024全新保健品商业合作协议样本
- 山东省济南市历下区2023-2024学年八年级上学期期中语文试题
- 图神经网络在生物医学影像分析中的应用
- 浅谈管理者的自我管理
- 第一章 结构及其设计 课件-2023-2024学年高中通用技术苏教版(2019)必修《技术与设计2》
- 语文教学常规检查表
- “思政”课社会实践
- 临时用电漏电保护器运行检测记录表
- 复杂性尿路感染
- 重度残疾儿童送教上门
- 膀胱癌综合治疗新进展
- 音乐ppt课件《小小的船》
评论
0/150
提交评论