欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    《网络安全技术与实践》第四篇网络安全设计.ppt

    • 资源ID:5047636       资源大小:1,008KB        全文页数:114页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《网络安全技术与实践》第四篇网络安全设计.ppt

    网络安全技术与实践课件 制作人:蒋亚军,网络安全技术与实践(课件)人民邮电出版社2012 年,蒋亚军 编著,课程介绍,课程的定位课程内容如何学习本门课程教学要求辅助教学材料,第四篇 网络安全设计,项目一 政务网安全设计项目二 企业网安全设计项目三 校园网安全设计,基础知识,一、网络安全设计目标二、网络安全体系框架结构与层次三、P2DR网络动态安全模型四、网络安全设计原则,网络安全设计目标,网络安全设计的目标主要体现在系统的保密性、完整性、真实性、可靠性、可用性以及不可抵赖性等多个方面。1.可靠性。可靠性是指网络信息系统能够在规定条件下和规定的时间内完成规定功能的特性。可靠性测度主要有抗毁性、生存性和有效性三项指标。2.可用性。可用性是指网络信息可被授权实体访问并按需求使用的特性。,网络安全设计目标,3.保密性。保密性是指网络信息不被泄露给 非授权的用户、实体或过程的特性。4.完整性。完整性是指网络信息未经授权不 能进行改变的特性。保障网络信息完整性的主要方法有:协议、纠错编码方法、密码校验和方法、数字签名、公证。,网络安全设计目标,5.不可抵赖性。不可抵赖性也称作不可否认性,是指在网络信息交互过程中,确信参与者的真实同一性。6.可控性。可控性是对网络信息的传播及内容具有控制能力的特性。,网络安全体系框架结构与层次,1.网络安全体系框架结构,网络安全体系框架结构与层次,2.网络安全防范 体系层次,P2DR网络动态安全模型,1.P2DR动态安全模型的概念 P2DR模型是在整体安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(如漏洞评估、入侵检测等系统)了解和评估系统的安全状态,将系统调整到“最安全”和“风险最低”的状态。,P2DR网络动态安全模型,P2DR模型包含4个主要部分 安全策略(Policy)防护(Protection)检测(Detection)响应(Response),P2DR网络动态安全模型,2.P2DR动态安全模型的内涵(1)策略是整个模型的核心防护(2)防护是网络安全的第一步检测(3)检测是一种手段,检测内容包括:异常监视、模式发现。(4)响应是系统及时地反应。包括:报告、记录、反应 和恢复,网络安全设计原则,网络安全防范体系在整体设计过程中应遵循以下9项原则:1.木桶原则 2.整体性原则 3.安全性评价与平衡原则 4.标准化与一致性原则5.技术与管理相结合原则,网络安全设计原则,6.统筹规划,分步实施原则 7.等级性原则 8.动态发展原则 9.易操作性原则,项目一 政务网安全设计,【实施目标】知识目标:了解电子政务网络安全的功能特点了解电子政务网面临的安全威胁了解电子政务系统的网络架构与安全体系熟悉电子政务网络安全设计要点,项目一 政务网安全设计,技能目标:掌握电子政务系统的安全分析方法掌握电子政务网络安全设计技术,项目一 政务网安全设计,【项目背景】X市现有的电子政务网络已无法满足其业务需求,主要表现在:访问政务系统的速度缓慢,有时会出现阻塞,影响办公的效率;电子政务内网的电脑没有任何安全监管措施,网络对用户的访问没有特别的限制,已发生多起网络安全事件;系统中文件传输采用明文方式,容易导致涉密信息外泄。针对上述网络安全威胁,该市有关部门决定对电子政务网进行安全加固,要求在保障系统信息顺畅的前提下,加强对政府内外网用户的访问控制,提高电子政务平台安全性。现在需要针对该电子政务网络需求提出一个可行的安全设计方案。,项目一 政务网安全设计,【需求分析】要解决上述电子政务网络的安全问题,首先要明确该电子政务网的安全目标。根据安全威胁表现形式,分析网络安全威胁产生的原因,然后依据该电子政务网的安全等级要求,提出可行的电子政务信息安全解决方案,进行网络安全设计,构建新的安全体系。针对网速缓慢的问题,可通过部署负载均衡产品、流量控制设备与提高网络带宽解决;对于内外网用户访问缺乏监控、黑客攻击,可采用部署防火墙、IDS、IPS和安全隔离与信息交换系统实现;对于信息加密,可采用部署IPSEC-VPN设备解决。,项目一 政务网安全设计,【预备知识】知识1 电子政务网安全背景 知识2 电子政务系统结构 知识3 电子政务网的安全风险 知识4 电子政务网安全目标与标准 知识5 电子政务网安全等级 知识6 电子政务网安全体系构建,知识1 电子政务网安全背景,电子政务是政府机构利用网络通讯与计算机等现代信息技术将其内部和外部的管理和服务职能进行无缝隙集成,在政府机构精简、工作流程优化、政府资源整合、政府部门重组后,通过政府网站将大量频繁的行政管理和日常事务按照设定的程序在网上实施,从而打破时间、空间及部门分割的制约,全方位的为社会及自身提供一体化的规范、高效、优质、透明、符合国际惯例的管理和服务。,知识1 电子政务网安全背景,电子政务包括三层含义。一是电子政务必须借助信息技术和数字网络技术,依赖于信息基础设施和相关软件的发展。二是电子政务的建设是一项复杂的系统工程,是对传统政府管理的重组、整合和创新,不仅是技术创新,而是包括管理创新、制度创新在内的社会的全面创新。三是电子政务的目的是要利用信息技术更好地履行政府职能,塑造一个更有效率、更精简、更公开、更透明的政府,为公众、企业和社会提供更好的公共服务,最终构建政府、企业、公民和社会和谐互动的关系。,知识1 电子政务网安全背景,电子政务网安全特殊要求:1.内外网间存在大量的安全性要求很高的数据交换。2.网络要通过域进行控制。3.传递过程中的信息需要加密和隐藏。4.系统需要有标准可信时间源的获取。,知识2 电子政务系统结构,电子政务系统基本结构如图所示,知识2 电子政务系统结构,典型电子政务网络拓扑结构如图所示,知识2 电子政务系统结构,完整的电子政务安全体系结构应覆盖系统的各个层面,包括:网络级安全、应用级安全、系统级安全和管理级安全四大部分。,知识3 电子政务网的安全风险,一、电子政务的安全风险1.电子政务网固有的缺陷 2.缺乏对网络安全重要性的认识3.信息安全管理机构缺乏权威 4.信息安全的基础薄弱 5.缺乏自主开发能力 6.缺少专业人才,知识3 电子政务网的安全风险,二、电子政务网安全威胁根源 1.利益驱动 2.技术驱动 3.心理驱动,知识3 电子政务网的安全风险,三、电子政务系统安全威胁特点 威胁特点,知识4 安全目标与标准,一、电子政务网络安全目标 电子政务信息安全目标是:保护政务信息资源不受侵犯,保证信息面临最小的风险和获取最大的价值,保证政府的形象和权戚,使信息服务体现最佳效果。1.可用性目标 2.完整性目标 3.保密性目标 4.可记账性目标 5.保障性目标,知识4 安全目标与标准,二、电子政务信息安全标准,知识5 电子政务网安全等级,一、电子政务信息安全等级1.电子政务信息安全等级保护原则重点保护原则“谁主管谁负责、谁运营谁负责”原则分区域保护原则同步建设原则动态调整原则,知识5 电子政务网安全等级,一、电子政务信息安全等级2.电子政务等级保护内容 安全策略 安全组织 安全技术 安全运行,知识5 电子政务网安全等级,一、电子政务信息安全等级2.电子政务等级保护内容 安全策略 安全组织 安全技术 安全运行,知识5 电子政务网安全等级,一、电子政务信息安全等级3.电子政务等级保护要素电子政务系统目标电子政务信息安全等级安全保护要求安全风险安全保护措施安全保护措施的成本,知识5 电子政务网安全等级,二、电子政务等级保护实现方法,知识6 电子政务安全体系构建,一、电子政务系统安全设计模型1.电子政务域,知识6 电子政务安全体系构建,一、电子政务系统安全设计模型2.电子政务安全模型,知识6 电子政务安全体系构建,二、电子政务网安全体系构建,知识6 电子政务安全体系构建,二、电子政务网安全体系构建1.基础安全服务设施 基础安全服务设施必须解决的信任问题包括:可信的身份可信的数据网络信任域可信的时间服务,知识6 电子政务安全体系构建,二、电子政务网安全体系构建2.安全管理保障体系 3.响应与恢复机制 4.安全技术支撑平台,任务1 电子政务网安全性分析,一、电子政务网背景1.电子政务网现状 下图是X政府网络拓扑结构。该电子政务网能够满足政府一般办公的一般需要;可以实现中央到地方、政府部门之间的信息交互。实现了全网的用户统一管理,建立了统一标准的政府公文电子信息资源库,可实现公文信息的共享和交互使用;建立了覆盖政府各级机关的公共信息平台,可以提供方便、快捷、透明的“一站式”政务服务。,任务1 电子政务网安全性分析,一、电子政务网背景1.电子政务网现状,任务1 电子政务网安全性分析,一、电子政务网背景1.电子政务网现状,任务1 电子政务网安全性分析,一、电子政务网背景2.电子政务网特点(1)电子政务外网。该市电子政务外网拓扑结构如图所示,任务1 电子政务网安全性分析,一、电子政务网背景2.电子政务网特点(2)电子政务内网。该市电子政务内网拓扑结构如图所示,任务1 电子政务网安全性分析,二、电子政务网安全性分析 1.外网安全问题分析(1)X市电子政务外网存在安全问题:管理欠缺黑客攻击网络的缺陷软件的漏洞或“后门”病毒,任务1 电子政务网安全性分析,二、电子政务网安全性分析 1.外网安全问题分析(1)X市电子政务外网存在安全问题:管理欠缺黑客攻击网络的缺陷软件的漏洞或“后门”病毒,任务1 电子政务网安全性分析,二、电子政务网安全性分析 2.外网优化需求 网络流量种类、数量不断增多,无序化的竞争常常导致关键业务无法顺利进行。对带宽需求较大而又非常重要的应用,需要在限制和允许之间做出平衡,对关键型的网络应用,需要设置专用通道保障其不受干扰。政府内部员工滥用网络资源,需要进行流量有效控制。网络中大量的各种木马、病毒,对政府外网安全带来挑战。尽管制定了内部网络管理条例,却还是无法对员工的上网行为进行有效管理。,任务1 电子政务网安全性分析,二、电子政务网安全性分析 3.内网安全问题分析政务内网存在的安全威胁主要有:心怀恶意的内部工作人员通过投放病毒、木马等行为对数据进行窃取或破坏。电子政务系统工作人员在职权范围内进行违规操作。拥有权限的管理人员操作失误或操作不当。管理人员安全意思薄弱,给予心怀恶意者可乘之机。职权不明,管理疏漏。内部工作人员被腐蚀后进行网络窃听或者盗取密文密钥。系统软硬件的缺陷。非人为因素引起的硬件损伤。,任务1 电子政务网安全性分析,二、电子政务网安全性分析 3.内网安全问题分析物理隔离就是指和互联网切断物理连接。内网隔离需要达到如下的效果:阻断内外网的物理传导,确保不能通过网络连接从外网侵入内网,同时防止内网信息通过网络连接泄漏到外网。隔离内外网的物理存储,对于断电后会遗失信息的部件,如内存、处理器等暂存部件,要在网络转换时作清除处理,防止残留信息窜到外网;对于断电后非遗失性部件,如磁带机、硬盘等存储设备,内外网的信息要分开存储,同时应严格限制使用软盘、光盘等可移动介质。隔断内外网的物理辐射,确保内网信息不会通过电磁辐射或耦合方式泄漏到外网。,任务1 电子政务网安全性分析,二、电子政务网安全性分析 3.内网安全问题分析 物理隔离器应具备以下功能和特性:采用特殊协议方式,实现内外网安全隔离,关掉外网关协议,采用自行设计的专有协议,外网关只在数据链路层工作。采用开关通讯技术,在保证安全情况下实现数据交换。访问登录设置功能,管理员登录后,开通用户账号和设置口令,设置不同级别的访问控制内容。用户管理功能,增加和删除用户,以及查询、修改访问级别等功能。控制访问内容,按照用户的访问级别,决定用户能否访问外网内容,记录用户的访问内容,超时未访问外网,自动断开连接。记录用户访问日志功能。设置全局访问控制规则。用户访问历史记录维护管理功能。控制用户下载文件和访问文件功能。,任务1 电子政务网安全性分析,二、电子政务网安全性分析 4.内网安全安全优化需求 对该市电子政务内网网络现状和网络安全隐患分析,需要进行安全优化。政府专网业务应用缺乏透明度、IT管理员不了解网络的总体运行状况。防止单位网本地用户和其它各地市节点对省电子政务网进行非授权访问和恶意攻击,防止本地网络病毒的危害和传播。虽然电子政务专网属于专网,其网络中并没有互联网上的应用流量,但是专网上充斥着各个政府行业的应用流量,所以还是有必要对各单位间数据传输的安全性进行保障。下级单位到上级单位之间专网链路带宽不足,导致应用数据传输缓慢。网络关键业务及应用的运营得不到有效保障。无法在有限的网络带宽资源上运行更多的应用。,任务2 政务网安全解决方案,1、电子政务外网安全解决方案 根据政务外网的安全需求,设计电子政务外网安全结构如图所示。部署说明:电子政务外网网络的网络出口部署一台负载均衡产品。通过在负载均衡设备对多个ISP连接的可用性和性能进行实时监测,提高网络连接的容错能力,将流量导向最优的链接和ISP以提高服务质量和访问速度,通过多条低成本链路的聚合降低带宽成本,全面提高应用交付能力。电子政务外网网络的网络出口部署一台防火墙产品。通过在防火墙上设置访问控制规则,可以对进出内网的用户进行访问控制,有效防止黑客攻击,保障内网安全。在该市电子政务外网的网络最边缘,部署一台流量控制设备,实现带宽管理、网络行为管理等功能,保证合理分配流量,优化网络性能。在核心交换机处部署一台IDS,时时监控网络中的流量,发现异常,产生报警。在服务器区一台IPS加强服务器区的安全;将 IPS 放置在服务器区前,可以保护提供重要数据服务的服务器群组遭受到来自内、外网的攻击威胁。某些具有特殊应用目的的服务器无法像正常一般使用的服务器定时更新操作系统或是应用软件补丁,因此很容易便遭受到黑客利用系统漏洞来进行攻击。IPS 提供了漏洞防御的功能,通过实时的策略更新来达到虚拟补丁的效果,让此类型的网络应用安全没有疑虑。原有实施物理隔离的国库支付网通过一台安全隔离与信息交换系统接入X市电子政务外网的核心交换机,即保证物理隔离,又实现信息交换。,任务2 政务网安全解决方案,2、电子政务内网安全解决方案 针对该市电子政务内网网络安全与优化要求,增加相应的网络安全设备,网络拓扑如图所示。电子政务内网中,县、市、省一级单位分别部署广域网加速系统一台,提升县级单位和市级单位访问省局各应用的速度,从而提高办公效果。电子政务内网中,县、市、省一级单位分别部署PSEC-VPN一台,对县、市单位访问省局服务器的数据进行加密,为电子政务平台提供安全性保障。,任务2 政务网安全解决方案,3、安全技术说明(1)负载均衡 负载均衡(又称为负载分担),英文名称为Load Balance,其意思就是将负载(工作任务)进行平衡、分摊到多个操作单元上进行执行,从而共同完成工作任务。负载均衡有两方面的含义:首先,将单个重负载的运算分担到多台节点设备上做并行处理,每个节点设备处理结束后,将结果汇总,返回给用户,系统处理能力得到大幅度提高,也就是集群(clustering)技术。第二层含义:将大量并发访问或数据流量,分担到多台节点设备上分别处理,减少用户等待响应的时间。,任务2 政务网安全解决方案,3、安全技术说明(2)IPSec VPN IPSec VPN即指采用IPSec协议来实现远程接入的一种VPN技术,IPSec协议是一个范围广泛、开放虚拟专用网安全协议,它提供所有在网络层上的数据保护,提供透明的安全通信。IPSec协议通过相应的隧道技术实现VPN。IPSec有两种模式:隧道模式和传输模式。,任务2 政务网安全解决方案,3、安全技术说明(2)IPSec VPN IPSec的安全特性主要有:不可否认性反重播性数据完整性数据可靠性(加密)认证,项目二 企业网安全设计,【实施目标】知识目标:了解企业网络安全重要性及特点熟悉企业网络安全架构与优化模型了解企业网的安全威胁熟悉企业网络安全防范技术,项目二 企业网安全设计,技能目标:掌握企业网安全分析方法掌握企业网络网络安全设计技术,项目二 企业网安全设计,【项目背景】某公司现有企业网存在网络安全隐患,具体表现在:服务器系统经常遭到来自互联网用户的非法链接;员工长时间访问P2P及多媒体网站,导致企业互联网带宽资源紧张,时常导致网络拥塞;邮件服务器没有相应的安全防护,员工抱怨经常收到垃圾邮件,有时还会遭到邮件病毒侵害;企业网对于用户访问缺乏有效监控,员工权限不明,涉密信息通过各种出口时(如USB、串口拷贝等方式),缺乏必要的监控和审计;企业信息全部明文传播,存在核心机密外泄的隐患。为避免上述安全问题,公司决定采取相关网络安全措施,提高、优化企业网络安全性能。,项目二 企业网安全设计,【需求分析】在建设企业网络时,应将人员作为安全体系的核心,采用技术与管理相结合的方式来提高、优化企业网络安全性能。通过安全教育、技能培训,提高企业员工的安全意识,减少因误操作造成的网络破坏。在技术上,可采用适宜的网络安全设备来提升网络安全性能。对于黑客攻击,可以采用防火墙、IDS、IPS和UTM技术;对于带宽限制,可采用链路负载均衡设备、流量控制设备和广域网加速设备来解决;采用SSL VPN设备进行数据加密,提升企业安全级别。,项目二 企业网安全设计,【预备知识】知识1 企业网安全背景 知识2 企业网安全框架与模型 知识3 企业网安全威胁 知识4 企业网络安全防范,知识1 企业网安全背景,企业网的安全问题分为两类,一是类属于计算机网络固有的安全问题,包括协议漏洞、操作系统安全漏洞与网络信道的一些安全漏洞;另一类是企业网本身存在的特殊的安全隐患,包括:信息的认证和传输、企业数据的安全与特殊应用系统的安全等。,知识1 企业网安全背景,一、企业网的安全隐患 企业网的安全隐患首先是计算机网络存在的安全隐患,其次是企业网存在的安全隐患。1.计算机网固有的安全隐患TCP/IP协议漏洞操作系统漏洞传输信道漏洞,知识1 企业网安全背景,2.典型企业网存在的安全隐患 信息的认证和传输企业数据的安全应用系统的安全Web服务器,知识1 企业网安全背景,二、企业网的安全防护现状,企业网内部面临安全隐患,知识1 企业网安全背景,三、企业网的特点1.企业网的结构特点企业网与互联网隔离建立了SC结构的应用企业的日程运转对内网的依赖程度越来越高对网络的安全要求越来越高,知识1 企业网安全背景,三、企业网的特点2.企业网安全环境特点 解决企业网的安全安全问题首先是解决“人”的问题,其次才是“物”的问题。企业网安全缺乏人才。企业网的安全问题是一个整体的问题,需要从多个方面不同角度综合考虑。企业网速度较快,内部信息容易快速窃取,监控时机转瞬即失,需要采取新的网络安全设备、安全技术与安全手段。企业网需要考虑身份验证和数据加密。企业网需要对用户权限控制。加强安全意识。,知识2 企业网安全框架与模型,一、企业网安全框架,知识2 企业网安全框架与模型,一、企业网安全框架 框架说明:安全机制作为整个框架的最底层,也是最基础的平台。该平台确立了信息机密性,信息完整性,信息有效性,信息可控性,信息可审查性和信息不可否认性等共6大安全机制。只有这些安全机制得以实现,网络安全性才能得以保证。基本防护系统和安全信任平台通过整合防火墙,身份认证,IDS,漏洞扫描,信息加密以及网络监控等多种安全技术来实现对网络系统的防护,并向上平台和用户提供可信任的信息服务。网络安全技术体系只是Intranet安全体系中的基础设施,能为Intranet网络安全提供技术和设备上的保障,但安全的关键因素还是与网络管理人员和使用者,也就是说“人”的因素有关,“人”是网络安全体系是否安全可信的关键所在。因此,在安全体系框架中专门设置了“人”的安全管理、安全培训和安全策略三个层次,并将它们置于整个体系的最上层。,知识2 企业网安全框架与模型,二、企业网安全模型,知识2 企业网安全框架与模型,二、企业网安全模型 各层次之间的关系,知识2 企业网安全框架与模型,二、企业网安全模型 1.人员安全。人员是安全体系的核心。2.安全管理。安全管理包括安全技术、设备、安全管理制度以及部门与人员的组织规则等管理。事件处理管理安全审计管理安全恢复管理实施多人负责管理落实任期有限管理执行职责分离管理建立完善的管理制度,知识2 企业网安全框架与模型,二、企业网安全模型 3.物理安全。物理安全是指在物理介质层次上对存储和传输的网络信息进行安全保护,也就是保护计算机网络设备、设施以及其他媒介免遭地震、水灾、火灾等事故,以及人为行为导致破坏的过程。物理安全区域设备安全存储器和存储介质安全机房安全,知识2 企业网安全框架与模型,二、企业网安全模型 4.系统安全。系统层安全包含主机平台安全。主要问题为病毒、黑客对于网络的威胁、破坏和侵入。系统漏洞和后门 帐户管理和用户特权的安全IIS服务安全病毒防护系统网络安全隐患扫描密码的安全,知识2 企业网安全框架与模型,二、企业网安全模型 5.网络层安全。企业网是以Internet为基础,是Internet技术在企业中的的应用。通过防火墙来隔离Intranet与Internet,防止来自外部的非法访问。利用VPN虚拟专用网,以解决数据传输的安全问题。实施协议隔离,把重要的服务器或主机隔离在特殊的通信协议网段内,可以防止非法访问或非法窃取。做好传输链路铺设,采用适宜的加密措施,防止线路窃听。使用防病毒软件。使用入侵检测系统。,知识2 企业网安全框架与模型,二、企业网安全模型 6.应用层安全。应用安全是指信息在应用过程中的安全,也就是信息的使用安全。系统配置。检查安全漏洞。身份认证。访问控制。安全审计与监控,知识2 企业网安全框架与模型,一、企业网安全模型 7.数据安全。企业网安全的核心是数据安全,需要采用相应的加密技术、备份技术和恢复机制,来实现网络畅通、系统安全,保证企业网内部业务的连续性和数据的完整性、可用性、安全性。数据加密容灾备份(包括本地和远程容灾备份)数据恢复,知识3 企业网安全威胁,典型的网络攻击:病毒侵袭黑客的非法闯入数据“窃听”和拦截拒绝服务内部网络安全 电子商务攻击 网络安全隐患:恶意扫描密码破解数据篡改垃圾邮件基础设施破坏,知识4 企业网络安全防范,安全域的划分对企业网的隔离和访问控制(基于防火墙技术的隔离和访问控制、基于物理隔离技术的隔离和访问控制)技术与管理相结合风险评估 安全计划计划实施远程访问控制病毒的防护,任务1 企业网安全分析,1.网络架构现状分析,任务1 企业网安全分析,2.应用系统现状分析 从调查得知,该企业网目前主要安装了以下几个应用系统:安装了邮件系统实现总部与分支机构及其它外联公司之间的信息交互。安装了Web信息发布系统,实现各个分支机构以及合作伙伴之间与总部的互访。安装了数据专线,满足总部与分支机构的视频会议等多种应用。,任务1 企业网安全分析,3.企业网安全隐患分析(1)网络架构安全与优化隐患分析 来自互联网的攻击。不管是企业总部还是分支机构都已经接入到互联网,可能遭到来自互联网外部的越权访问、恶意攻击和计算机病毒的入侵。例如一个无聊的外部用户,利用盗版软件或从Internet下载的黑客程序恶意攻击内部站点,致使网络局部或整体瘫痪。企业网络各种信息需要通过互联网互传,存在网络攻击者突破防线窃取、篡改、删除数据的风险,有可能对企业造成重大经济损失。各类邮件服务器和Web服务器作为信息交换中心,存在因系统故障导致系统服务中断,页面被篡的风险。IT数据及应用的集中部署管理已成为企业降低分支机构IT开支、降低整体运营成本的重要手段,集中部署管理降低了信息安全的分险。但集中部署方式大大增加了数据中心和企业分支机构之间的流量,致使多数流量用于数据备份/更新,以及员工的远程应用访问等。P2P及多媒体技术在网上的大量应用,员工上网访问流量激增,并经常下载大容量文件,可能致使企业网本身有限的互联网带宽资源更加紧张。,任务1 企业网安全分析,3.企业网安全隐患分析(2)应用系统安全隐患分析企业信息网的应用系统数据库服务器、邮件服务器和文档服务器,可能遭到来自互联网用户的非法存取、删改和破坏。由于没有对邮件服务器进行相应的防护,一旦有计算机病毒通过电子邮件传播,那么就可以迅速、方便地扩散到整个网络之中,致使众多主机瘫痪。Web等应用服务,本身就是安全漏洞的温床,由于没有完善设置和配套的安全防护,该服务本身可能因信息被篡改、删除等原因,无法正常运转,严重时,甚至整个网络都将遭到破坏。比如尼姆达病毒就可以利用微软IIS服务的几个漏洞对该络实施攻击。,任务2 企业网络安全设计,1.企业网络安全设计根据对网络现状和安全隐患分析,针对该企业网安全设计如下:为了防止互联网用户对企业总部网络进行非授权访问和恶意攻击,防止互联网病毒的危害和传播,应考虑在企业网的边界和重点区域部署防病毒安全网关。为了加强对其它各地市和内部用户的身份鉴别、权限控制、角色管理和访问控制管理,实现由分支机构或移动办公用户访问总部时,进行数据加密,提高数据传输安全性。可以采用VPN认证技术,在边界安装VPN设备。为了实现对网站文件属性和文件内容的实时监控,可以安装网页防篡改软件,在网页遭受攻击时自动、安全恢复网站文件系统。对于内网,要建立完善的安全管理机制,有效地确保安全策略的准确执行,减少人为因素造成的系统安全事故。有条件时,可以安装内网安全管理系统。,任务2 企业网络安全设计,1.企业网络安全设计建立企业网的安全管理制度,定期对企业网进行安全分析和安全评估,及时发现并修正存在的漏洞和弱点,及时调整和完善安全策略,保证企业网的动态安全与持续安全。完善的咨询、评估、设计、实施、培训以及实时的安全响应等信息安全专业服务。可以在网络流量集中的地方安装流量均衡设备,合理利用网络资源,避免因为网络带宽使用不当带来网络应用系统效率低下以及带宽资源浪费,保护企业投资。保护关键应用系统,如企业数据中心,发挥企业网络最大价值。可以加装网络流量控制设备,实现应用流量的带宽管理,保障对应用系统访问的必须带宽。当各种网络应用同时进行时,首先保障关键性应用(如OA、VoIP(Voice over Internet Protocol)、Email等)的有效使用,限制其它无关应用的带宽的使用率。可以安装网络流量加速设备,实现总部与分支机构之间的加速,提升企业运作及员工工作效率,避免增加带宽投资的开销,简化分支机构IT架构,提高企业信息化水平,全面提高企业生产率。,任务2 企业网络安全设计,2.安全建设方案企业网的建设方案如图所示。简单部署说明如下:在企业总部网络出口部署一台链路负载均衡产品。通过在负载均衡设备对多个ISP连接的可用性和性能进行实时监测,提高网络连接的容错能力,将流量导向最优的链接和ISP,以提高服务质量和访问速度,通过多条低成本链路的聚合降低带宽成本,全面提高应用交付能力。在企业总部网络出口部署一台UTM产品。通过在UTM上设置访问控制规则,可以对进出内网的用户进行访问控制,有效防止黑客攻击,保障内网安全。在企业总部网络出口部署一台流量控制设备。合理分配带宽,保障企业关键应用流量,限制非关键应用流量,并对员工的上网行为,进行全面管理(例如,上班时间不准上QQ)。,任务2 企业网络安全设计,2.安全建设方案企业网的建设方案如图所示。简单部署说明如下:在企业总部网络出口部署一台广域网加速设备,不仅加快总部用户访问互联网资源,更能提升分支机构和合作伙伴对总部数据服务器的访问。在服务器区域前部署服务器负载均衡设备一台,通过链路负载均衡设备,流量会自动导向最佳服务器,将应用速度提高N倍。在透过核心交换机单臂模式部署SSL-VPN一台,对移动用户、分支机构、合作伙伴跟总部进行互访过程中的数据进行加密,提升企业安全级别。,任务2 企业网络安全设计,3.安全技术说明SSL VPN是解决远程用户访问公司敏感数据最简单最安全的技术。特点SSL VPN的客户端程序,已经预装在终端设备浏览器中,因此不需要再次安装。SSL VPN可在NAT代理装置上以透明模式工作。SSL VPN不受安装在客户端与服务器之间的防火墙等NAT设备的影响,穿透能力强。SSL VPN将远程安全接入延伸到IPSec VPN扩展不到的地方,企业员工可以在任何地点,利用任何设备,安全访问相应的网络资源,同时降低了部署和支持费用。IPSec VPN通常不能支持复杂的网络,这是因为它们需要克服穿透防火墙、IP地址冲突等困难。从功能上讲,SSL VPN是企业远程安全接入的最佳选择。优点实施方便。实施SSL VPN只需要安装配置好中心网关即可。其余的客户端是免安装的,因此,实施工期很短,如果网络条件具备,连安装带调试,1-2天即可投入运营。容易维护。SSL VPN维护起来简单,出现问题,只需维护网关。安全。SSL VPN是一个安全协议,数据全程加密传输。此外,由于SSL网关将内部服务器和客户端隔离,只留下一个web浏览接口,可以阻止客户端的病毒、木马感染内部服务器。,项目三 校园网安全设计,【实施目标】知识目标:熟悉校园网的功能和特点熟悉校园网普遍存在的安全问题掌握校园网安全需求和目标熟悉校园网架构及安全方法,项目三 校园网安全设计,技能目标:掌握校园网络安全分析方法掌握校园网络安全设计技术,项目三 校园网安全设计,【项目背景】A学校在上世纪末构建了校园网,由于学校网络用户数量快速增加,网络信息交互的数据成倍增长,应用系统也在逐渐增多,导致校园网已无法满足学院日益发展的需求。具体表现在网络结构越来越复杂,难于管理;校园网经常出现访问延迟现象,有时甚至无法正常访问;服务器系统有时会遭到不明身份用户的攻击。为了保证校园网络安全、高效的运行,实现对校园网更加有效的监控、维护和管理,学院拟投入资金,对校园网进行升级和优化。当然,校园网的安全设计是校园网升级改造的重要内容。,项目三 校园网安全设计,【需求分析】根据对A学校网络安全现状的调研和分析,结合高校校园网的特点,以及学校长期发展目标对网络安全的需求,可新增相关网络安全设备和网络安全管理系统,提升学院网络的整体管理水平和安全等级。比如:针对网络攻击和病毒、木马、垃圾邮件等不良信息的传播,可增加UTM设备,并开启防火墙、病毒网关和垃圾邮件过滤等功能,最大限度地减少网络攻击和不良信息对校园网的影响;结合内网安全防范要求,增加内网安全管理系统,增强内网安全防护的能力;为规范和有效审核学生上网行为,可配置上网行为管理系统,实现对校园网用户上网行为的监管;要解决校园网络结构复杂,难于管理的问题,可通过配置网络运维管理系统来增强对校园网的运维管理能力;随着学校教学教改的项目增多,对校园网Web应用提出了更高的要求,可安装Web应用防御系统改善Web应用系统安全状况。,项目三 校园网安全设计,【预备知识】知识1 校园网的安全背景 知识2 校园网的安全问题,知识1 校园网的安全背景,一、校园网的功能信息交互教学服务网上管理科研服务,知识1 校园网的安全背景,二、校园网的安全特点 校园网的网络组成结构复杂。用户类型多,学生群体活跃。应用系统多,功能复杂。网络环境开放。网络安全投入少,管理不足。盗版资源泛滥,导致系统的安全性很低。,知识2 校园网的安全问题,一、校园网面临的安全问题 物理层。物理层主要面临四方面的安全问题:环境安全,设备安全,线路安全,容灾备份。数据链路层。数据链路层上最常见的攻击手段是数据监听。网络层。网络层是TCP/IP协议模型的核心,在网络层运行着许多协议,由于初期设计时没有考虑到安全方面的问题,这些协议大都存在着安全隐患。传输层。传输层面临的问题主要是大量的针对TCP/UDP协议的攻击。针对TCP的攻击主要是利用TCP的三次握手机制,如SYNFlooding攻击、ACK Flooding攻击等;而针对UDP的攻击主要是进行流量攻击,利用UDP通信的不可靠性以达到拒绝服务的目的。应用层。应用层面临的问题主要是针对应用程序的设计漏洞进行攻击。如对应用协议漏洞的攻击、对系统漏洞的攻击、对操作系统平台的攻击等。,知识2 校园网的安全问题,二、校园网安全需求 校园网的安全一定是全方位的安全。首先,在网络出口、数据中心、服务器等重点区域要做到安全过滤;其次,不管接入设备,还是骨干设备,设备本身需要具备强大的安全防护能力,并且安全策略部署不能影响到网络的性能,不能造成网络单点故障;其三,要充分考虑全局统一的安全要求,要能够从接入控制,到网络安全事件的深度探测,与现有的安全设备能够实现有机的联动;要有对安全事件触发源的准确定位能力,具有身份隔离与修复措施,形成一个由内至外的整体网络的安全构架。,知识2 校园网的安全问题,二、校园网安全需求 一般而言,校园网的安全要注意重视如下几个安全要点:校园网应禁止外部非校园网用户未经许可访问内部数据,实现内部网络和重要服务器数据的安全防护。校园网内部各部门、个人之间网络访问进行控制,各部门、个人之间在未经授权的情况下,不能相互访问,要实现网络的逻辑或物理隔离。加强网络监控,要实现对涉及重要服务器数据的攻击行为的纪录与分析。要加强网络病毒的防范。要加强安全管理,对校园网内部访问进行规范化管理。,知识2 校园网的安全问题,二、校园网安全需求 校园网安全设计应该实现以下安全目标:建立一套完备可行的网络安全和网络管理策略。限制各链路上的服务请求内容,使非法访问在到达主机前被拒绝。对合法用户访问加强认证,将用户的访问权限控制在最低限度。全面监视对主机的访问,及时发现和拒绝不安全的操作或黑客攻击行为。加强对各种访问的审计工作,详细记录对网络和主机的访问行为,形成完整的系统日志。进行网络安全扫描,主动发现网络的安全漏洞。建立完整的系统防病毒体系,防止病毒的侵害。提供网络监控和维护工具,了解和记录网络结构变化,监控网络系统的运行状况。提高全体人员的网络安全意识和网络安全防范的能力。,知识2 校园网的安全问题,三、校园网安全需求差异,任务1 校园网安全现状,一、A学校背景情况 A学校为一所普通高等院校,现有教职工1千人,全日制在校生1.2万人。学校目前有9个院系,50个专业。拥有公共多媒体教室80间,150个校内专业实训室,其中公共及专业计算机机房30间,计算机2000台。图书馆数字图书、文献期刊75万余册(套)。,任务1 校园网安全现状,二、校园网现状 校园网由核心层、汇聚层和接入层构成,根据用户类型和不同功能区域划分出多个VLAN,实现逻辑联接。主要数据交换设备包括:核心交换机3台,汇聚层三层交换机25台,接入二层交换机300余台(部分汇聚层和接入层设备没有在以上拓扑示意图中显示)网络安防系统包括:防火墙、与防火墙配套的访问日志管理系统、流量管理系统、入侵检测系统(IDS)、数据备份系统 各档次校园网服务器30台,其中使用的网络操作系统包括Win Server、Unix、Linux;数据库系统包括ORACLE、SQL Server和MySQL等。校园网提供的网络应用服务系统主要包括:网络基础服务(如:信息门户、学校WWW服务、Email服务、DNS服务、DHCP服务等)、管理类服务系统(如:统一身份认证、协同办公系统、教务管理系统、财务管理系统、学生工作管理系统、一卡通系统、人事、设备、科研和图书管理系统,以及学生上网计费管理系统等)、教学类服务系统(如:网络课程平台、资源管理系统、精品课程制作平台、网上多媒体课件库系统等)、数字图书资源系统(如:数字图书、电子期刊文献库系统等)等近30项应用系统。,任务1 校园网安全现状,三、A学校校园网安全问题分析 1.校园网已采取的安全措施防火墙设备。访问日志管理系统。流量管理系统。入侵检测系统。数据备份。,任务1 校园网安全现状,三、A学校校园网安全问题分析2.校园网在安全保护方面存在的主要问题。流量限制。对内网的安全防范措施较为薄弱。对邮件系统缺乏应有的过滤系统。对校园网学生用户上网行为缺乏有效监控、规范和管理手段。缺少统一的网络管理系统。外网Web应用系统缺少专门防护措施。,任务2 校园网安全优化,一、校园网安全优化要求防止互联网用户对校园网进行非授权访问和恶意攻击,防止互联网病毒的危害和传播。加强对邮件系统的安全保

    注意事项

    本文(《网络安全技术与实践》第四篇网络安全设计.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开