文档库 最新最全的文档下载
当前位置:文档库 › 企业网络安全方案的设计与实现2010

企业网络安全方案的设计与实现2010

西安电子科技大学 硕士学位论文 企业网络安全方案的设计与实现 姓名:李晶 申请学位级别:硕士 专业:电子与通信工程 指导教师:陈彦辉;李建顺 20100410

摘要
摘要
网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬 的重要问题。其重要性,正随着全球信息化步伐的加快而变到越来越重要。随着 计算机网络的发展和互联网的迅速普及,网络攻击工具和攻击手法也日趋复杂化 多样化,仅靠传统的网络安全防范措施己无法满足对网络安全的要求,网络信息 安全已成为维护国家安全和社会稳定的焦点。 本文主要讨论以中国联通咸阳市分公司办公网为实例的计算机网络安全问 题。首先进行了网络安全风险分析并提出安全评估模型。然后通过对办公网使用 现状各个环节的详细调研,掌握整体网络结构、网络设备类型、接入方式、管理 模式及网络运行中存在的安全问题。 并通过对问题的分析提出办公网的安全需求, 结合安全需求从网络物理安全方面、网络结构安全方面、系统安全方面、病毒入 侵防护安全方面和人工管理安全方面多层次提出网络安全设计方案,形成全方位 均具有较高安全性的计算机网络。 关键词: 关键词:网络安全 网络安全 信息安全 信息安全 安全技术 局域网

Abstract
Abstract
The network safety is important issues about the national security and sovereignty, social stability, national culture inheriting and promoting. Its importance is become more and more important to with the accelerated pace of global information. With the development of computer networks and the rapid popularization of the Internet, network attack tools and attack techniques are becoming increasingly complex diversity, only by traditional network security precautions, there has been unable to meet the requirements for network security, network information security has become a focus of national security and social stability. This article focuses on the computer network security issues as an example of China Unicom Xianyang Branch office network. First of all for network security analysis and security risk assessment model. Through a detailed research all aspects of the office network, grasp of the overall network structure, network device type, access methods, management, operation mode and network security problems. Analysis of the problem raised by the security needs of office network, combined with the physical security requirements from network security, network structure security, system security, virus attacks, security, safety and labor management made a multi-level network security design, formed a high security computer network. Keywords: Network Security Security technology Information security Local area network

西安电子科技大学 学位论文独创性( 学位论文独创性(或创新性) 或创新性)声明
秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在 导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标 注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成 果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的 材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说 明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切的法律责任。 本人签名: 日期
西安电子科技大学 关于论文使用授权的说明
本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保 留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内 容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后 结合学位论文研究课题再攥写的文章一律署名单位为西安电子科技大学。 (保密的论文在解密后遵守此规定) 本学位论文属于保密,在 本人签名: 导师签名: 年解密后适用本授权书。 日期 日期

第一章 绪论
1
第一章 绪论
1.1 论文的背景及意义
随着计算机网络技术的不断发展,开放性、共享性和互联程度也越来越高, 网络应用已经遍布国家的政府、军事、经济、文教等诸多领域。其中存贮、传输 和处理的信息有许多是重要的政府宏观调控决策、 商业经济信息、 银行资金转帐、 股票证券、能源资源数据、科研数据等重要信息。另外电子商务、数字货币、网 络银行等业务的兴起以及各种专用网的建设,这些都使网络信息保密问题显得越 来越重要。而计算机网络所具有的特性在增加应用自由度的时候,对安全也提出 了更高级的要求。一般来说,网络安全由信息安全和控制安全两部分组成。信息 安全指信息的完整性、可用性、保密性和可靠性,控制安全则指身份认证、不可 否认性、授权和访问控制。互联网的开放性、分散性和交互性等特征为信息交流、 信息共享、信息服务创造了理想空间,网络技术迅速的发展和广泛的应用,为人 类社会进步提供了巨大推动力。然而,正是由于互联网的特性,产生了信息污染、 信息泄漏、信息不易受控等诸多安全问题[1]。 目前,全世界每年由于网络的脆弱性而导致的经济损失逐年上升,系统的安 全问题日益严重。网络攻击事件之所以频频发生,其根本原因在于操作系统、网 络设备甚至网络协议本身存在着严重的漏洞。只要稍有疏忽或防范不及时,网络 安全灾难便如期而至。但随着网络应用越加普及和深入,网络内存储的重要和敏 感数据越多;那么核心业务对网络的依赖性越大,人们对网络安全的要求也就越 高。由此不难看出,网络安全已经成为在网络建设、网络升级和网络日常管理中 的头等大事。 网络环境的多变性、复杂性,以及信息系统的脆弱性,决定了网络安全威胁 的客观存在。近年来,随着网络安全事件的发生,人们越来越清楚的意识到,信 息时代网络安全所引发的信息安全问题涉及到人们生活的方方面面。因此,可以 说,在信息化社会里,网络安全的重要性再怎么强调也不过分。 加强网络安全建设,是关系到单位整体形象和利益的大问题。目前在各单位 的网络中都存储着大量的信息资料,许多方面的工作也越来越依赖网络,一旦网 络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破 坏或窃用,都将带来难以弥补的巨大损失。而对于政府等许多单位来讲,加强网 络安全建设的意义甚至关系到国家的安全、利益和发展。网络安全是网络应用的 保证和前提,没有网络安全,网络应用就无法顺利进行。

2
企业网络安全方案的设计与实现
1.2 网络安全的概念
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受任何 破坏、更改和泄露,确保系统能连续可靠正常运行,确保网络服务不中断。网络 安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、 应用数学、数论、信息论等多种学科的综合性科学 。为了保证计算机网络的安 全性,通常需要从计算机安全、链路传输安全、网络应用和服务安全等多方面入 手。 计算机网络安全之所以如此重要,其主要原因在于: 1.存储和处理重要信息的政府部门的计算机,往往直接关系国家政治稳定、 经济兴衰、军事国防等多领域,而这些重要机密信息往往成为不法分子、敌对势 力热衷的攻击目标。 2.随着计算机系统的不断扩展,系统组成越来越复杂、系统规模越来越大, 特别是 Internet 的迅猛发展,存取控制、逻辑连接数量不断增加,软件规模空前 膨胀,任何隐含的漏洞都可能造成巨大的损失。 3. 人们对计算机系统的依赖性越来越强, 甚至在有些领域这种依赖已经无法 替代。 4. 计算机应用人员技术水平有限, 教育和培训却往往跟不上知识更新的需要, 操作人员、编程人员和系统分析人员的失误和缺乏经验,都会造成系统的安全功 能不足。 5.计算机网络安全问题涉及许多科学领域,如自然科学、社会科学、密码学 等。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制 技术、检验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄密 技术等。因此,它是一个非常复杂的综合问题,并且其技术、方法和措施都要随 着系统应用环境的变化而不断变化。 6.对网络安全问题重视度不够,广泛存在着重应用轻安全、质量法律意识淡 薄、计算机素养不高的问题。计算机系统的安全是相对不安全而言的,许多危险、 隐患和攻击都是隐藏的、潜在的、难以明确却又是广泛存在的。 建立安全的网络系统要解决的根本问题是如何在保证网络的连通性、可用性 的同时对网络服务的种类、范围等行使适当程度的控制以保障系统的可用性和信 息的完整性不受影响。一个安全的计算机网络应该具有以下几个特点[3]: 1. 可靠性是网络系统安全最基本的要求, 可靠性主要是指网络系统硬件和软 件无故障运行的性能。 2. 可用性是指网络信息可被授权用户访问的特性, 即网络信息服务在需要时,
[2]

第一章 绪论
3
能够保证授权用户使用。 3. 保密性是指网络信息不被泄露的特性, 保密性是在可靠性和可用性的基础 上保证网络信息安全的非常重要的手段。保密性可以保证信息即使泄露,非授权 用户在有限的时间内也不能识别真正的信息内容。 4. 完整性是指网络信息未经授权不能进行改变的特性, 即网络信息在存储和 传输过程中不被删除、修改、伪造、乱序、重放和插入等操作,保持信息的原样。 5.不可抵赖性也称作不可否认性,主要用于网络信息的交换过程,保证信息 交换的参与者都不可能否认或抵赖曾进行的操作,类似于在发文或收文过程中的 签名和签收的过程。
1.3 本论文的主要内容
1.3.1 本论文的工作 本论文首先对计算机网络安全问题进行风险分析,根据风险分析提出了安全 评估模型。然后以中国联合网络通信有限公司咸阳市分公司(以下简称咸阳联通 公司)办公网系统为实例,通过对该网络存在的安全问题研究分析,有针对性的 提出安全方面的优化建设方案并实施,使该网络在系统安全、访问安全、接入安 全、设备安全等多方面具有尽可能强的安全性。 主要的工作如下: 1.进行网络安全风险分析并提出安全评估模型。 2.对咸阳联通公司办公网各个层次进行全面的考察,了解整体网络结构、网 络设备类型、接入方式、管理模式等方面的情况,充分掌握目前网络运行中存在 的安全问题。 3.结合考察中发现的安全问题,查找相关网络安全资料,分析影响网络安全 的各种因素。 4.以科学理论为基础,结合公司网络现状及网络发展情况,设计高安全性网 络体系结构。 5.根据设计方案,从多个层面进行网络安全优化,形成在全方位均具有较高 安全性的计算机网络。 1.3.2 本论文的结构 第一章阐述本论文的研究背景和意义,分析网络安全的概念及其目标,概括

4
企业网络安全方案的设计与实现
本论文的主要内容。 第二章对计算机网络进行多个层面的网络安全风险分析,并根据风险分析提 出安全评估模型。 第三章根据咸阳联通公司办公网的网络现状提出安全需求并进行相应技术分 析和经济分析。 第四章提出网络安全方案的设计目标、原则和重点。 第五章根据网络安全分析提出实施方案,并运用先进的网络安全技术和网络 安全产品对方案进行实现。 第六章总结网络安全系统的研究内容,探讨研究方向,并对今后的研究工作 进行了展望。

第二章 网络安全风险分析及评估模型
5
第二章 网络安全风险分析及评估模型
网络安全主要是保障网络的可靠性、稳定性、畅通性,保证信息的机密性、 完整性、可用性。在建立、实施网络信息系统安全体系时,需要全面考虑网络安 全、信息安全、信息介质安全、设备安全、系统安全、数据库安全、网络安全教 育与网络安全检查、技术培训和计算机病毒防治等方面。这样,才能实现真正意 义上的网络系统的安全。一个完整的网络安全体系和网络安全解决方案,必须根 据网络信息系统的网络风险分析和体系结构的现实情况来确定,所以没有一个通 用的网络安全解决方案。尽管网络安全要竭尽全力地保护网络系统信息资产免受 威胁,甚至要考虑到所有类型的威胁,但是,从目前的网络安全技术总体发展水 平与诸多因素情况来看,网络完全安全实现通常很难,而且实现成本很高,绝对 安全的网络是不存在的,只是把安全问题控制在一个可管理的范围之内,任何设 备都有配置错误或者缺陷,只能通过一定的措施把风险降低到一个可以接受的程 度[4]。 网络安全的具体含义会随着“角度”的变化而变化。从网络运行和管理者角 度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现 后门、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止 和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉 及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害, 对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容, 会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。 网络安全是整体的、动态的。网络安全的整体性是指一个安全系统的建立, 即包括采用相应的安全设备,又包括相应的管理手段。安全设备不是指单一的某 种安全设备,而是指几种安全设备的综合。网络安全的动态性是指,网络安全是 随着环境、时间的变化而变化的,在一定环境下是安全的系统,环境发生变化了 (如更换了某个机器) , 原来安全的系统就变的不安全了; 在一段时间里安全的系 统,时间发生变化了(如今天是安全的系统,可能因为黑客发现了某种系统的漏 洞,明天就会变的不安全了) ,原来的系统就会变的不安全。所以建立网络安全系 统不是一劳永逸的事情。 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运 算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到 基于复杂的内部网 (Intranet) 、 企业外部网 (Extranet) 、 全球互联网 (Internet) 的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力

6
企业网络安全方案的设计与实现
[5]
提高的同时,系统的连接能力也在不断的提高 。但在连接能力和流通能力提高 的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下 几个方面:物理安全、网络结构安全、系统安全、病毒入侵防护安全和人工管理 安全等。
2.1 网络安全风险分析
近年来随着 Internet 的飞速发展, 计算机网络的资源共享进一步加强, 随之 而来的信息安全问题日益突出。据有关方面统计,美国每年由于网络安全问题而 遭受的经济损失超过 170 亿美元, 德国、 英国也均在数十亿美元以上, 法国为 100 亿法郎,日本、新加坡问题也很严重。在国际刑法界列举的现代社会新型犯罪排 行榜上,计算机犯罪已名列榜首。 我国的计算机网络发展起步较晚,网络安全保障工作尚处于起步阶段,基础 薄弱,水平不高,网络安全系统在预测、反应、防范和恢复能力方面存在许多薄 弱环节,安全防护能力不仅大大低于美国、俄罗斯和以色列等信息安全强国,而 且排在印度、韩国之后。在监督管理方面缺乏依据和标准,监管措施不到位,监 管体系尚待完善,网络信息安全保障制度不健全、责任不落实、管理不到位。网 络信息安全法律法规不够完善,关键技术和产品受制于人,网络信息安全服务机 构专业化程度不高,行为不规范,网络安全技术与管理人才缺乏[6]。 网络安全成为 2009 年中国 IT 业界不容回避的重要主题,相较往年,2009 年 网络安全主题内容有更广的扩张和延伸。大型黑客攻击事件不时发生,木马病毒 井喷式大肆传播,传播途径千变万化让人防不胜防。Conficker 蠕虫、5.19 南方 断网事件、网络司令部、云计算安全、社交网络威胁、木马产业链、螃蟹集团、 小耗子木马、色情淫秽、网络打手等成为 2009 年度火爆的网络安全关键词。使网 络安全与个人,与企业甚至与国家的联系到了前所未有的高度。 针对目前我国计算机网络发展情况,影响我国企业网络安全性的因素主要有 以下几个方面。 1.网络结构因素 网络基本拓扑结构有 3 种:星型、总线型和环型。一个单位在建立自己的内 部网之前,各部门可能已建造了自己的局域网,所采用的拓扑结构也可能完全不 同。在建造内部网时,为了实现异构网络间信息的通信,往往要牺牲一些安全机 制的设置和实现,从而提出更高的网络开放性要求。 2.网络协议因素

第二章 网络安全风险分析及评估模型
7
在建造内部网时,用户为了节省开支,必然会保护原有的网络基础设施。另 外,网络公司为生存的需要,对网络协议的兼容性要求越来越高,使众多厂商的 协议能互联、兼容和相互通信。这在给用户和厂商带来利益的同时,也带来了安 全隐患。 3.地域因素 由于内部网既可以是 LAN 也可能是 WAN,网络往往跨越城际,甚至国际。地 理位置复杂, 通信线路质量难以保证, 这会造成信息在传输过程中的损坏和丢失, 也给一些“黑客”造成可乘之机。 4.用户因素 企业建造自己的内部网是为了加快信息交流,更好地适应市场需求。建立之 后, 用户的范围必将从企业员工扩大到客户和想了解企业情况的人。 用户的增加, 也给网络的安全性带来了威胁,因为这里可能就有商业间谍或“黑客” 。 5.主机因素 建立内部网时,使原来的各局域网、单机互联,增加了主机的种类,如工作 站、服务器,甚至小型机、大中型机。由于它们所使用的操作系统和网络操作系 统不尽相同, 某个操作系统出现漏洞(如某些系统有一个或几个没有口令的账户), 就可能造成整个网络的大隐患。 6.单位安全政策 实践证明,80%的安全问题是由网络内部引起的,因此,单位对自己内部网 的安全性要有高度的重视,必须制订出一套安全管理的规章制度。 7.人员因素 人的因素是安全问题的薄弱环节。要对用户进行必要的安全教育,选择有较 高职业道德修养的人做网络管理员,制订出具体措施,提高安全意识。 8.其他 其他因素如水灾、火灾、地震、电磁辐射等,也是影响网络安全的因素。 一个性能优良的网络结构和系统平台,能给信息的传输及存储提供较高的安 全强度。然而正确的安全分析又是保证网络环境安全的一项非常重要的工作。 网络安全中可能存在着来自各方面的威胁,如图 2.1 所示。 所以对网络安全问题进行风险分析,必须从多层面入手,形成整体的安全评 估,从而为需求分析提供可靠的依据。下面主要从物理安全、网络结构安全、系 统安全、病毒入侵防护和人工管理等方面进行风险分析。 2.2.1 物理安全风险分析 物理安全是整个网络系统存在的前提,是网络系统中最重要的部分。在其他

8
企业网络安全方案的设计与实现
安全类别出现之前,物理安全性早已存在了。埃及人在两千年以前就已经开始使 用锁。很重要的信息首先会刻在石头上,而后被纸张记录。对重要信息采取很多 经典的措施,例如警卫、高墙、警犬、网栏等进行保护。所以在没有物理控制跟 进的情况下,逻辑控制的意义很小 。物理安全风险主要有: 1.电源故障造成设备断电以至操作系统引导失败或数据库信息丢失。 2.水灾、火灾等环境事故或人为破坏造成整个系统毁灭。 3.服务器或网络存储设备失窃造成重要数据丢失。 4.不能保证几个不同机密程度网络的物理隔离。 5. 光、 电缆的不合理敷设及采用无线电波传输数据使非法接入的可能性提高 及数据传输的可靠性降低。
后门、 隐蔽通道
[7]
黑客攻击
计算机病毒
特洛伊木马
拒绝服务攻击
网 络
信息丢失、 篡改、销毁
设备丢失、 损坏
逻辑炸弹 蠕虫
泄密
图 2.1 网络安全中存在的威胁
2.2.2 网络结构安全风险分析 网络结构安全是整个网络系统正常运行的基础和前提。网络中的主机会受到 非法入侵者的攻击,网络中的敏感数据有可能泄露或被修改,从内网向公网传送 的信息可能被他人窃听或篡改,造成的这些网络安全威胁,有的来自外部,有的 可能来自网络内部[8]。网络结构的安全是多方面的,关乎网络的整体安全,网络 结构安全风险主要有: 1. 边界安全是首要问题, 未在网络边界设置网络防火墙或未正确配置防火墙, 将会使来自互联网的威胁增大。 2.网络设备(如交换机)自身安全性也会直接关系各种网络及应用的正常运 转。

第二章 网络安全风险分析及评估模型
9
3. 网络不相关的各部分在无法实现物理隔离的情况下, 如也未实现软件层面 的隔离,将会使增大来自网络内部的攻击。 4.交换机的配置不完善,对网络中非法数据传输的控制不够。 2.2.3 系统安全风险分析 操作系统是计算机系统的内核与基石,是应用软件同系统硬件的接口,其目 标是高效地、最大限度地、合理地使用计算机资源。在信息系统安全涉及的众多 内容中,操作系统、网络系统与数据库管理系统的安全问题是核心,没有系统的 安全就没有信息的安全。作为系统软件中最基础部分的操作系统,其安全问题的 解决又是关键中之关键。若没有安全操作系统的支持,数据库就不可能具有存取 控制的安全可信性,就不可能有网络系统的安全性,也不可能有应用软件信息处 理的安全性。因此,安全操作系统是整个信息系统安全的基础[9]。操作系统安全 风险主要有: 1. 操作系统的漏洞是无法避免的, 在新版操作系统弥补旧版本中漏洞的同时, 还会引入一些新的漏洞。 2. 端口是服务器提供网络服务的主要通道, 端口的不安全管理将会给非法者 提供入侵的跳板。 3. 用户账户是计算机安全设置的重要对象, 具有高权限的账户是黑客主要的 攻击目标。 4.资源共享是 Windows 系统的重要功能之一,共享资源权限授权管理的不 足将会给系统及数据造成极大的安全隐患。 5.Internet 信息服务是用于配置应用程序池或网络站点的工具,其安全运行 是正常提供网络服务的基础。 2.2.4 病毒入侵防护风险分析 计算机病毒是一种恶意计算机代码,可以破坏系统程序,占用空间,盗取账 号密码。严重可以导致网络、系统瘫痪。当病毒被释放到网络环境时,其无法预 测的扩散能力使它极具危险性。Internet 上最常见的威胁是计算机病毒或蠕虫。 其主要原因是一旦病毒发布,他就会迅速、且以不可预测的方式传播[10]。 网络内的计算机每天或多或少的要访问网内的服务器进行网页浏览或文件上 传下载,另外网内通过共享文件夹、FTP、聊天工具等途径互相频繁传输文件, 如果网内有计算机中危害性较大的病毒时,其病毒的传播途径将是多样的,传输 速度也是惊人的。那些防病毒做的不到位的服务器或计算机将会受到感染。 使网内的计算机无法将数 部分中毒的计算机会向网络上发送错误 ARP 报文,

10
企业网络安全方案的设计与实现
据包发送至目的地,造成网络无法正常访问。此种病毒攻击被黑客利用极易造成 用户私密信息丢失,如账号密码丢失等。 另外如果网络中存在着可以被攻击者所利用的安全弱点、漏洞及不安全的配 置, 这将会给攻击者提供非法入侵的机会, 其行为可以造成系统数据丢失和破坏, 甚至会造成系统拒绝对合法用户服务等后果。 2.2.5 人工管理安全风险分析 人是企业最大的漏洞,无论在企业内外,人都是一种威胁。人的威胁分为两 种,一种是以操作失误为代表的无意威胁(偶然失误) ,另一种是以计算机犯罪为 代表的有意威胁(恶意攻击)[11]。人工管理是安全网络中最为薄弱的环节,该环 节管理的好坏对网络安全起着举足轻重的作用。 人工管理存在着如下的一些安全风险: 1. 数据库管理员或掌握企业重要信息的员工在某种利益的驱使下, 通过非法 途径将信息泄露。 2. 网络管理员、 系统管理员安全意识淡薄, 为了方便省事, 设置简单的口令, 易遭到破解。为多个用户提供相同的账号,造成管理混乱、责任不清,易引起信 息泄露。 网络管理员、 系统管理员将网络设备或信息系统管理员账号泄露给其他人 3. 员,增大网络瘫痪或信息泄露的可能性。 4.重要网络节点、服务器机房出入人员混乱,给网络设备的正常运行造成较 大安全隐患。 5.责权不明,安全管理制度不健全及缺乏可操作性等都可能引起安全风险。
2.2 网络安全评估模型
网络安全防御体系是一个动态的、基于时间变化的概念,为确保网络与信息 系统的抗攻击性能, 在设计网络安全防御体系时需创建一个综合保护屏障。 多层、 安全互动的安全防护将大大增加黑客攻击的难度和成本,因此他们对网络系统的 攻击也将大大减少[12]。安全评估模型的建立可以使复杂的问题简单化,更好的解 决安全问题。参考 P2DR 模型,建立面向企业网络的安全评估模型,该模型由安 全策略、防护、检测、响应、恢复几部分组成。如图 2.2 所示。 安全策略是指在一个特定的环境中,为保证提供一定级别的安全保护所必须 遵守的规则。防护是指综合运用各种安全技术对系统进行保护。检测是指利用检

第二章 网络安全风险分析及评估模型
11
测工具来监视和评估系统的安全状态。响应是指在出现或检测到安全问题时网络 相关部分对安全问题及时做出处理。恢复是指通过适当的手段将系统调整到相对 “最安全”和“风险最低”的状态。
防 护
恢 复
安全策略
检 测
响 应
图 2.2 网络安全评估模型
模型中各部分都有对应的网络安全手段[13],见表 2.1。
表 2.1 评估模型各部分对应的安全手段 模型组成 安全手段 确定网络安全组织机构及安全指导方针 安全策略 制定网络安全相关的制度及政策 制定培训计划对员工进行安全培训 建立网络安全的监督机制,提高安全策略的执行力度 通过管理制度保护网络设备物理安全 利用安全设备(如防火墙)减少入侵事件 防护 进行缺陷及漏洞扫描发现系统不安全因素 个人防病毒软件及个人防火墙提高终端安全性 数据加密及身份认证等技术提高网络安全性 检测 利用 IDS 进行入侵检测 对检测到的入侵行为对应的不安全点进行修复 响应 对扫描发现的系统漏洞或软件漏洞有相应的修复机制 通过管理制度明确网络安全问题相应的处理机制 进行系统升级、软件升级、打补丁 恢复 除去后门 通过完备的数据备份机制确保在数据丢失时可进行数据恢复

12
企业网络安全方案的设计与实现
防护、检测、响应和恢复组成了一个完整的、动态的安全循环,在安全策略 的指导下保证网络系统的安全。其具有动态性、过程性、全面性、层次性和平衡 性等特点。

第三章 网络现状分析
13
第三章 网络现状分析
3.1 网络情况概述
咸阳联通公司办公网采用星型网络拓扑结果,核心节点在人民路办公大楼三 层信息化支撑中心机房,由办公大楼各层节点、富安路办公楼、各县级分公司及 多个信息服务器等组成。各层次设备均为华为公司产品,设备互联采用 100M 全 双工模式。拓扑图如图 3.1:
外网服务器 办公网 办公网 故障派单 物业费用管 运维管理 FTP 服务器 web 服务器 bbs 服务器 服务器 理服务器 服务器
省公司办公 网交换机 新楼二层
Internet
S6502 新楼三层 富安路 办公楼
新楼五层
……
监控室 兴平分公司 三原分公司 旬邑分公司
十个县级分公司
图 3.1 咸阳联通公司办公网拓扑图
网络核心设备为 S6502 路由交换机, 下挂各接入层节点均为 S3026E 交换机, 接入层节点直接汇聚终端。另外办公网 web 服务器、办公网 bbs 服务器、FTP 服 务器、 故障派单服务器、 物业费用管理服务器均直接上联 S6502 路由交换机。 S6502

14
企业网络安全方案的设计与实现
通过两个 8M 带宽链路上联陕西省公司办公网,另外通过 100M 带宽连接咸阳联 通公司互联网核心层交换机。市区内各节点与 S6502 路由交换机均采用 FE 接口 通过光缆直连进行连接, 县级分公司通过传输 SDH 环网开通 2M 至 8M 不等的带 宽,再通过协议转换器进行连接。 办公网内分配 21 位 IP 地址段一个(10.217.96.0 255.255.248.0) ,由信息 化支撑中心(网络管理部门)按部门进行分配,并通过制度禁止私自改变终端 IP 地址。
3.2 网络安全需求
咸阳联通公司办公网根据网络服务类型可分为 5 个子网,分别为办公子网、 营业体验区子网、对内服务子网、对外服务子网和财务子网。各子网有各自的安 全等级及安全策略, 各子网彼此间应选择性互联。 另外根据服务类型和业务需求, 各子网应选择性的接入互联网[14]。
省公司办公 网交换机
对内服务子网
Internet
办公子网
S6502
营业体验区子网
对外服务子网
财务子网
图 3.2 咸阳联通公司办公网网络现状
下面对各子网的安全策略根据安全等级由低到高的顺序进行说明。

第三章 网络现状分析
15
1.营业体验区子网 (1)安全接入互联网,可获得对外服务子网提供的服务; (2)统一部署防毒、杀毒系统; (3)具备系统还原能力。 2.办公子网 (1)安全接入互联网; (2)可根据部门需求选择性获得对外内服务子网提供的服务; (3)单机部署防毒、杀毒系统。 3.对外服务子网 (1)发布企业信息并为互联网用户提供服务; (2)能够抵御来自互联网的各类攻击; (3)可实现访问控制; (4)有系统漏洞监测功能; (5)部署防毒、杀毒系统。 4.对内服务子网 (1)为企业内部用户提供信息服务; (2)可根据服务类型选择性的向相关部门提供信息服务; (3)与互联网隔离; (4)系统漏洞能较快得到修复; (5)部署防毒、杀毒系统。 5.财务子网 (1)与其他子网物理隔离; (2)与互联网物理隔离; (3)严格的身份认证和访问控制策略; (4)部署防毒、杀毒系统[15]。 根据调研,办公网安全需求主要有以下几个方面: 1.办公网设备实体安全需求 办公网内的设备实体,如交换机、服务器、个人电脑等的管理存在安全隐患, 如出现安全问题,将会造成较为严重的后果。调研中发现公司办公网核心设备和 服务器在一个机房内,均同时使用 UPS 接 12V 50Ah 蓄电池组,由于蓄电池组容 量较小且已使用多年,实际容量远远小于标称容量,如机房市电停电时间较长, 蓄电池组放电完毕后,设备将会停止工作。另外该机房没有完善的管理制度,对 机房的出入没有管理制度,公司员工均可任意出入,还有楼层的三层交换机机柜 均设置在每层的会议室内且没有上锁。这些安全隐患均有可能造成人为原因主观 或非主观的网络中断,影响正常办公,严重时还可能造成服务器数据丢失,甚至

16
企业网络安全方案的设计与实现
设备失窃。 2.个人办公电脑系统安全需求 公司的文件、 报表等重要信息都是以电子文件的形式存储在个人办公电脑上, 可以方便地存取、修改、分发。这样可以提高办公的效率,但同时也使信息易受 到攻击,造成泄密,特别是对于移动办公的情况更是如此。所以移动办公和重要 的涉密计算机, 应采取专门的安全措施进行重点防护, 以保证其信息的存储安全。 另外计算机使用者对计算机不设置访问口令,或使用简单易破解的口令,都容易 造成公司的文件丢失或信息泄密。 3.服务器操作系统安全需求 公司有多台服务器,均提供着不同的服务。随着公司的发展,对服务器的安 全性要求也将不断提高。这些服务器均使用 Windows 2000 Server 或 Windows Server 2003 操作系统,任何操作系统,任何版本的操作系统,均存在系统漏洞, 对系统漏洞的及时修复是保证系统免受攻击的基本条件。另外关闭不使用的端口 和异常端口、高权限账号的安全管理、资源共享的正确设置及 Internet 信息服务 的正常运行都是服务器正常提供服务的保障。 4.病毒防护需求 随着计算机网络技术的日益发展,病毒的技术也在不断发展提高,其破坏力 也逐渐加强。必须对服务器及单机均配备防毒杀毒软件,防止病毒入侵,同时防 止病毒扩散到网络,实现全网的病毒安全防护,来确保整个网络的业务数据不受 到病毒的破坏,日常工作不受病毒的侵扰。由于新病毒的出现比较快,所以要求 防病毒系统的病毒代码库必须及时更新。在调研中发现公司部分个人办公电脑未 配置查毒杀毒软件,有部分虽配置查毒杀毒软件,但其病毒库也没有及时更新, 另外普遍存在使用外接移动存储设备没有先杀毒后打开的习惯。 5.访问控制需求 根据公司各部门的职责和公司信息服务器的提供的服务类型,结合安全的考 虑,在网络内部层面上,各部门与服务器之间需有一定的通信策略。具体各部门 及服务器之间的访问规则如图 3.3 所示。 另外办公网各子网对互联网的访问也需有一定的限制,办公子网、营业体验 区子网及对外服务子网均接入互联网,对内服务子网虽与互联网物理连通,但必 须通过三层交换机或防火墙的设置来做好隔离,另外财务专网需要严格与互联网 进行物理隔离。 调研中还发现部分会议室安装有接入办公网的 WiFi AP,这些无线接入设备 如果配置不当,不但会使网络资源暴漏在外,造成信息丢失,还会成为入侵者进 入内部网络的跳板,给网络造成极大的威胁,所以对无线接入的恰当管理是保障 网络安全的一项重要工作。

相关文档
相关文档 最新文档