2022年2022年计算机网络安全方案设计并实现 .pdf

上传人:C****o 文档编号:32022141 上传时间:2022-08-08 格式:PDF 页数:4 大小:46.06KB
返回 下载 相关 举报
2022年2022年计算机网络安全方案设计并实现 .pdf_第1页
第1页 / 共4页
2022年2022年计算机网络安全方案设计并实现 .pdf_第2页
第2页 / 共4页
点击查看更多>>
资源描述

《2022年2022年计算机网络安全方案设计并实现 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机网络安全方案设计并实现 .pdf(4页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、摘要 计算 机网络 安全建设是涉及我国经济发展 、社会发展和国家安全的重大问题。本文结合网络安全建设的全面信息,在对网络系统详细的需求分析基础上,依照计算机网络安全设计目标和计算机网络安全系统的总体规划,设计了一个完整的、立体的、 多层次的网络安全防御体系。关键词 网络安全方案设计实现一、计算机网络安全方案设计与实现概述影响网络安全的因素很多,保护网络安全的技术、手段也很多。一般来说,保护网络安全的主要技术有防火墙技术、入侵检测技术、安全评估技术、防病毒技术、加密技术、身份认证技术, 等等。为了保护网络系统的安全,必须结合网络的具体需求,将多种安全措施进行整合,建立一个完整的、立体的、多层次的

2、网络安全防御体系,这样一个全面的网络安全解决方案,可以防止安全风险的各个方面的问题。二、计算机网络安全方案设计并实现1.桌面安全系统用户的重要信息都是以文件的形式存储在磁盘上,使用户可以方便地存取、修改、分发。这样可以提高办公的效率,但同时也造成用户的信息易受到攻击,造成泄密。 特别是对于移动办公的情况更是如此。因此, 需要对移动用户的文件及文件夹进行本地安全管理,防止文件泄密等安全隐患。本设计方案采用清华紫光公司出品的紫光S锁产品, “ 紫光 S 锁” 是清华紫光 “ 桌面计算机信息安全保护系统” 的商品名称。 紫光 S 锁的内部集成了包括中央处理器(CPU) 、加密运算协处理器(CAU )

3、 、只读存储器(ROM ) ,随机存储器(RAM ) 、电可擦除可编程只读存储器( E2PROM)等,以及固化在ROM 内部的芯片操作系统COS (Chip Operating System ) 、硬件 ID 号、各种密钥和加密算法等。紫光S锁采用了通过中国 人民银行认证的SmartCOS,其安全模块可防止非法数据的侵入和数据的篡改,防止非法软件对S锁进行操作。2.病毒防护系统基于单位目前网络的现状,在网络中添加一台服务器,用于安装IMSS 。(1)邮件防毒。采用趋势科技的ScanMail for Notes 。该产品可以和Domino 的群件服务器无缝相结合并内嵌到Notes 的数据库中,

4、可防止病毒入侵到LotueNotes 的数据库及 电子 邮件,实时扫描并清除隐藏于数据库及信件附件中的病毒。可通过任何Notes 工作站或Web界面远程控管防毒管理工作,并提供实时监控病毒流量的活动记录报告。ScanMail 是 Notes Domino Server 使用率最高的防病毒软件。(2)服务器防毒。采用趋势科技的ServerProtect。该产品的最大特点是内含集中管理的概念, 防毒模块和管理模块可分开安装。一方面减少了整个防毒系统对原系统的影响,另一方面使所有服务器的防毒系统可以从单点进行部署,管理和更新。(3)客户端防毒。采用趋势科技的OfficeScan。该产品作为网络版的客

5、户端防毒系统,使管理者通过单点控制所有客户机上的防毒模块,并可以自动对所有客户端的防毒模块进行更新。其最大特点是拥有灵活的产品集中部署方式,不受Windows 域管理模式的约束,除支持 SMS,登录域脚本,共享安装以外,还支持纯Web 的部署方式。(4)集中控管TVCS。管理员可以通过此工具在整个企业 范围内进行配置、监视和维护趋势科技的防病毒软件,支持跨域和跨网段的管理,并能显示基于服务器的防病毒产品状态。无论运行于何种平台和位置,TVCS 在整个网络中总起一个单一管理控制台作用。简便的安名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - -

6、 - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 装和分发代理部署,网络的分析和病毒统计功能以及自动下载病毒代码文件和病毒爆发警报,给管理带来极大的便利。3.动态口令身份认证系统动态口令系统在国际公开的密码算法基础上,结合生成动态口令的特点,加以精心修改,通过十次以上的非线性迭代运算,完成时间参数与密钥充分的混合扩散。在此基础上, 采用先进的身份认证及加解密流程、先进的密钥管理方式,从整体上保证了系统的安全性。4.访问控制 “ 防火墙 ” 单位安全网由多个具有不同安全信任度的网络部分构成,在控制不可信连接、分辨非法访问、 辨别身份伪

7、装等方面存在着很大的缺陷,从而构成了对网络安全的重要隐患。本设计方案选用四台网御防火墙,分别配置在高性能服务器和三个重要部门的局域网出入口,实现这些重要部门的访问控制。通过在核心交换机和高性能服务器群之间及核心交换机和重要部门之间部署防火墙,通过防火墙将网络内部不同部门的网络或关键服务器划分为不同的网段,彼此隔离。 这样不仅保护了单位网络服务器,使其不受来自内部的攻击,也保护了各部门网络和数据服务器不受来自单位网内部其他部门的网络的攻击。如果有人闯进您的一个部门,或者如果病毒开始蔓延,网段能够限制造成的损坏进一步扩大。5.信息加密、信息完整性校验为有效解决办公区之间信息的传输安全,可以在多个子

8、网之间建立起独立的安全通道,通过严格的加密和认证措施来保证通道中传送的数据的完整性、真实性和私有性。SJW-22 网络密码机系统组成网络密码机(硬件):是一个基于专用内核,具有自主版权的高级通信保护控制系统。本地管理器(软件):是一个安装于密码机本地管理平台上的基于网络或串口方式的网络密码机本地管理系统软件。中心管理器(软件):是一个安装于中心管理平台(Windows系统)上的对全网的密码机设备进行统一管理的系统软件。6.安全审计系统根据以上多层次安全防范的策略,安全网的安全建设可采取“ 加密 ” 、“ 外防 ” 、“ 内审 ” 相结合的方法, “ 内审 ” 是对系统内部进行监视、审查,识别系

9、统是否正在受到攻击以及内部机密信息是否泄密,以解决内层安全。安全审计系统能帮助用户对安全网的安全进行实时监控,及时发现整个网络上的动态,发现网络入侵和违规行为,忠实记录网络上发生的一切,提供取证手段。 作为网络安全十分重要的一种手段,安全审计系统包括识别、记录、存储、分析与安全相关行为有关的信息。在安全网中使用的安全审计系统应实现如下功能:安全审计自动响应、安全审计数据生成、安全审计分析、安全审计浏览、安全审计事件存储、安全审计事件选择等。本设计方案选用“ 汉邦软科 ” 的安全审计系统作为安全审计工具。汉邦安全审计系统是针对目前网络发展现状及存在的安全问题,面向企事业的网络管理人员而设计的一套

10、网络安全产品,是一个分布在整个安全网范围内的网络安全监视监测、控制系统。(1)安全审计系统由安全监控中心和主机传感器两个部分构成。主机传感器安装在要监视的目标主机上,其监视目标主机的人机界面操作、监控RAS 连接、监控网络连接情况及共享资源的使用情况。安全监控中心是管理平台和监控平台,网络管理员通过安全监控中心为主机传感器设定监控规则,同时获得监控结果、报警信息以及日志的审计。主要功能有文件保护审计和主机信息审计。文件保护审计:文件保护安装在审计中心,可有效的对被审计主机端的文件进行管理名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - -

11、 - 名师精心整理 - - - - - - - 第 2 页,共 4 页 - - - - - - - - - 规则设置,包括禁止读、禁止写、禁止删除、禁止修改属性、禁止重命名、记录日志、提供报警等功能。以及对文件保护进行用户管理。主机信息审计:对网络内公共资源中,所有主机进行审计,可以审计到主机的机器名、当前用户、操作系统类型、IP 地址信息。(2)资源监控系统主要有四类功能。监视屏幕:在用户指定的时间段内,系统自动每隔数秒或数分截获一次屏幕;用户实时控制屏幕截获的开始和结束。监视键盘 :在用户指定的时间段内,截获Host Sensor Program 用户的所有键盘输入,用户实时控制键盘截获的

12、开始和结束。监测监控RAS 连接:在用户指定的时间段内,记录所有的RAS 连接信息。用户实时控制 ass连接信息截获的开始和结束。当gas连接非法时,系统将自动进行报警或挂断连接的操作。监测监控 网络 连接:在用户指定的时间段内,记录所有的网络连接信息(包括 :TCP,UDP,NetBios) 。用户实时控制网络连接信息截获的开始和结束。由用户指定非法的网络连接列表,当出现非法连接时,系统将自动进行报警或挂断连接的操作。单位内网中安全审计系统采集的数据来源于安全计算 机, 所以应在安全计算机安装主机传感器, 保证探头能够采集进出网络的所有数据。安全监控中心安装在信息中心的一台主机上,负责为主机

13、传感器设定监控规则,同时获得监控结果、报警信息以及日志的审计。单位内网中的安全计算机为600 台,需要安装600 个传感器。7.入侵检测系统IDS 入侵检测作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护, 在网络系统受到危害之前拦截和响应入侵。从网络安全的立体纵深、多层次防御的角度出发, 入侵检测理应受到人们的高度重视,这从国际入侵检测产品市场的蓬勃发展 就可以看出。根据网络流量和保护数据的重要程度,选择IDS 探测器(百兆)配置在内部关键子网的交换机处放置, 核心交换机放置控制台,监控和管理所有的探测器因此提供了对内部攻击和误操作的实时保护,在网络系统受到危害之

14、前拦截和响应入侵。在单位安全内网中, 入侵检测系统运行于有敏感数据的几个要害部门子网和其他部门子网之间, 通过实时截取网络上的是数据流,分析网络通讯会话轨迹,寻找网络攻击模式和其他网络违规活动。8.漏洞扫描系统本内网网络的安全性决定了整个系统的安全性。在内网高性能服务器处配置一台网络隐患扫描 I 型联动型产品。 I 型联动型产品适用于该内网这样的高端用户,I 型联动型产品由手持式扫描仪和机架型扫描服务器结合一体,网管人员就可以很方便的实现了集中管理的功能。网络人员使用I 型联动型产品, 就可以很方便的对200 信息点以上的多个网络进行多线程较高的扫描速度的扫描,可以实现和IDS、防火墙联动,尤

15、其适合于制定全网统一的安全策略。 同时移动式扫描仪可以跨越网段、穿透防火墙,实现分布式扫描,服务器和扫描仪都支持定时和多IP 地址的自动扫描,网管人员可以很轻松的就可以进行整个网络的扫描,根据系统提供的扫描报告,配合我们提供的三级服务体系,大大的减轻了工作负担,极大的提高了工作效率。联动扫描系统支持多线程扫描,有较高的扫描速度,支持定时和多IP 地址的自动扫描,网管人员可以很轻松的对自己的网络进行扫描和漏洞的弥补。同时提供了Web 方式的远程管理,网管不需要改变如何的网络拓扑结构和添加其他的应用程序就可以轻轻松松的保证了网络的安全性。另外对于信息点少、网络环境变化大的内网配置网络隐患扫描II

16、型移动式扫描仪。移动式扫描仪使用灵活,可以跨越网段、穿透防火墙,对重点的服务器和网络设备名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 4 页 - - - - - - - - - 直接扫描防护, 这样保证了网络安全隐患扫描仪和其他网络安全产品的合作和协调性,最大可能地消除安全隐患。在防火墙处部署联动扫描系统,在部门交换机处部署移动式扫描仪,实现放火墙、 联动扫描系统和移动式扫描仪之间的联动,保证了网络安全隐患扫描仪和其他网络安全产品的合作和协调性,最大可能的消除安全隐患,

17、尽可能早地发现安全漏洞并进行修补,优化资源,提高网络的运行效率和安全性。三、结束语随着网络应用的深入普及,网络安全越来越重要,国家和 企业 都对建立一个安全的网络有了更高的要求。一个特定系统的网络安全方案,应建立在对网络风险分析的基础上,结合系统的实际应用而做。由于各个系统的应用不同,不能简单地把信息系统的网络安全方案固化为一个模式,用这个模子去套所有的信息系统。本文根据网络安全系统设计的总体规划,从桌面系统安全、病毒防护、身份鉴别、访问控制、信息加密、信息完整性校验、抗抵赖、安全审计、入侵检测、漏洞扫描等方面安全技术和管理措施设计出一整套解决方案,目的是建立一个完整的、立体的、 多层次的网络安全防御体系。参考文献 : 1 吴若松 :新的网络威胁无处不在J.信息安全与通信保密,2005 年 12 期2 唐朝京张权张森强:有组织的网络攻击行为结果的建模J.信息与 电子 工程,2003 年 2期3 王秋华 :网络安全体系结构的设计与实现J.杭州电子科技大学学报,2005 年 5 期名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 4 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁