欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    校园网网络安全典型解决方案1doc.docx

    • 资源ID:15083829       资源大小:22.23KB        全文页数:9页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    校园网网络安全典型解决方案1doc.docx

    1、校园网网络安全典型解决方案1doc【解决方案】校园网网络安全典型解决方案1校园网网络安全典型解决方案1:校园网网络环境校园网的内部网一般由办公网、机房、教室等多个网络组成。采用三层核心交换机为这些网段提供VLAN划分,该交换机级连多个工作组级的交换机用于桌面工作站接入。同时三层核心交换机提供连接到教育网的WAN(10/100M)链路,作为校园网的外网出口。而且WWW、MAIL等服务器也直接连接到了三层核心交换机中。校园网内部网运行着办公业务系统、多媒体教学等等多种业务系统。2:校园网网络安全需求校园网网络安全系统是一个要求高可靠性和安全性的网络系统,若干重要的公文信息在网络传输过程中不可泄露,

    2、如果数据被黑客修改或者删除,那么就会严重的影响工作。所以校园网网络安全系统安全产品的选型事关重大,一旦被遭受黑客攻击病毒的侵袭,将会给该学校正常的教学及业务带来严重的影响。该校园网网络安全系统方案必须遵循如下原则:全局性原则:安全威胁来自最薄弱的环节,必须从全局出发规划安全系统。设计时需考虑统一管理的原则。综合性原则:网络安全不单靠技术措施,必须结合管理,当前我国发生的网络安全问题中,管理问题占相当大的比例,因此建立网络安全设施体系的同时必须建立相应的制度和管理体系。均衡性原则:安全措施的实施必须以根据安全级别和经费限度统一考虑。网络中相同安全级别的保密强度要一致。节约性原则:整体方案的设计应

    3、该尽可能的不改变原来网络的设备和环境,以免资源的浪费和重复投资。3:校园网网络安全整体解决方案逻辑上,校园网网络安全系统将划分为三个区域:公共区域(DMZ)、局域网用户和外网。其中公共区域为www, mail等既需要对外部提供服务,又需要为内部提供访问服务的区域,因此有必要将这些服务器安装在单独的公共区域中,这样一来可以防止外部用户直接访问内网,降低了内网被攻破的可能性。同时也保证了重要的来自内部的对于重要服务器的攻击行为的发生。该安全系统涉及到防火墙、入侵检测、防病毒等产品。但是考虑到经费问题和学校已经部署了防火墙,此方案中利用我公司的UTM安全网关产品,它集合了入侵检测,防病毒,垃圾邮件过

    4、滤等功能,给用户提供全面解决方案的同时还为用户减少了费用。网络安全系统整体结构如下图所示:4:设计建议1、利用防火墙端口设置和策略设置的灵活性防火墙的每一端口可灵活赋予内、外或DMZ区域的定义,并且可实现多区域的重复定义。这一端口灵活设置功能为校园网络的安全设计提供了有效应用方案。校园网络可根据科研单位、教工网络应用和学生网络应用的不同情况来进行防火墙产品的多端口应用和区域灵活定义。另外,启用防火墙的特有策略设置灵活性,在不同的访问区域间进行访问控制策略的独立规划。在无论是不同内网区域间、内外区域间、不同外网区域间都制定灵活的独立策略规划来更好的实现校园网络的安全应用。2、利用UTM安全网关的

    5、强大功能,以技术简化管理,UTM是多端口硬件设备,整合了防网络病毒、垃圾邮件过滤、网址过滤、入侵保护,提供了反复的审计日志和安全可靠的管理方式。将多层的网络安全威胁集中在一个重要的交汇点上进行防御和管理,使得技术和管理这两个因素,在网络安全的解决方案中得到平衡。在这个系统中使用UTM安全网关产品避免了重复建设和节约了经费。同时为管理者快速、准确地发现问题、解决问题提供了可靠的依据。校园网网络安全分析及安全解决方案1校园网网络安全分析及安全解决方案杨云姬欣文章摘要该文详细分析了我院校园网的安全问题并提出了相应的对策。在分析本校校园网原有的网络安全措施的基础上,针对校园网在运行中所遇到的实际问题,

    6、对电子邮件过滤检测,入侵检测,病毒检测,防火墙设置等多方面提出了综合性安全解决方案。关键字网络安全,校园网,入侵检测,病毒检测,防火墙一、网络安全的现状分析我院校园网由网络中心、主干网和各楼内的局域网组成。主干网以千兆以太网为主,光纤覆盖整个校区。部门级交换机根据下连的计算机数量和网络应用的级别,与中心交换机实现千兆、百兆连接。校园网的主干网中采用的是子网过滤结构的双路由器的结构,采用Intel Express 9300路由器作为外部路由器。该路由器直接连接Linux服务器,经Linux的包过滤防火墙后连接校园网主交换机Intel Express 550T Routing Switch(具有路

    7、由功能,作为校园网的内部子网间的路由器)。Linux服务器执行堡垒主机的功能,采用Red Hat Linux 7.2版作为操作系统。该系统装有单一集成的可管理的软件包,提供各种服务,包括入侵保护、性能加速、安全的VPN能力以及对外Internet 访问的全面控制等。由该主机的包过滤防火墙保护内部网络免受来自Internet的侵害。过滤范围包括内部网络和堡垒主机之间的数据包,以防堡垒主机被攻占。同时,在该堡垒主机上,运行多种服务器,如:电子邮件服务器、web服务器、FTP服务器等等。Intel Express 550T Routing Switch实现内部路由的功能,有效地阻断内部子网间的广播包

    8、发送,最大限度地减轻了网络负担。二、校园网络中不安全的主要问题现阶段,我院校园网的主题架构已经成型,然而随着对网络服务要求的进一步提高,我们还要全面地解决在运行中所出现的问题,从而提供更加完善的服务。1. IP盗用问题校园网内部连接有几千台电脑,一部分电脑通过正常的申请途径申请得到合法的IP地址,另一部分则不然。当某些没有IP地址的用户,冒用他人的合法IP地址时,就会造成网络内部地址的冲突,严重阻碍了合法用户的正常使用。2. 防火墙攻击防火墙系统相关技术的发展已经比较成熟,防火墙系统很坚固,但这只是对于对外的防护而已,它对于内部的防护则几乎不起什么作用。然而不幸的是,一般情况下有70%的攻击是

    9、来自局域网的内部人员。所以怎样防止来自内部的攻击是当前校园网建设中的一个非常重要的方面。3. Email问题由于用户安全观念的淡薄以及网上某些人的别有用心,会给校园网的Email用户发一些不良内容的信件,有时还会携带各种各样的病毒。因此,怎样防止有问题的信件进入校园网的Email系统也是一个待解决的问题。4. 各种服务器和网络设备的扫描和攻击有时会有一些用户对校园网的服务器和网络设备进行扫描和攻击,造成网络负载过重,致使服务器拒绝提供服务,或造成校园网不能提供正常的服务。5. 非法URL的访问问题对于一些反动的或不健康的站点,应当禁止校园网用户通过校园网去访问。6. 病毒防护互联网迅猛发展使得

    10、网络运营成为社会时尚,但同时也为病毒感染和快速传播提供了途径。病毒从网络之间传递,并在计算机没有任何防护措施的情况下运行,从而导致系统崩溃,网络瘫痪,对网络服务构成严重威胁,造成巨大损失。近阶段泛滥的“尼姆达病毒”就是典型的例子。因此,如何让校园网更安全,防止网络遭受病毒的侵袭,已成为校园网迫切需要解决的问题。三、校园网安全的解决方法现阶段,由于我院校园网已有较完善的网络系统架构,因此,在保证现有网络工作顺通的同时,再进行开发和完善是解决校园网网络安全的最佳选择。现提出以下解决方法。1. 采用入侵检测系统入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常

    11、现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。在校园网中采用入侵检测技术,最好采用混合入侵检测。需要从两方面来着手基于网络的入侵检测和基于主机的入侵检测。(1)基于网络的入侵检测该检测主要通过定期使用专用的网络监视软件分析网络数据流量、主要数据内容来完成,例如使用Intel Express 550T Routing Switch所带的专用管理用具Intel Device View对交换机、端口间的每秒输出包、输入包、广播包的数量进行统计,若发现网络中有某台机器的流量超

    12、过正常值,则表示该主机可能感染了某种病毒导致不停地向网络中发出各种进攻。前不久出现的“红色代码II”就可以用此方法进行入侵检测。感染了此病毒的主机将会建立300个线程不定时随机生成IP地址作为攻击目标发出攻击,这样的主机在网络流量监视中是显而易见的。另外,当得知某端口的主机网络流量出现异常时,也可使用专用的网络数据监视器对其发出和接受的数据进行具体监视,例如使用微软SMS(System Manager Server)所带的网络监视器利用SNMP协议对某端口出入数据进行详细分析,可统计出该主机具体是哪种协议、哪个端口所发的数据最多,以及具体的数据内容。例如监视某台感染有“红色代码II”的NT服务

    13、器时,则会发现目标端口为80(HTTP)的TCP协议通讯量极高。(2)基于主机的入侵检测该项检测主要通过防火墙日志以及各种服务软件的日志统计来完成,例如在日志中统计出某时间段服务器接收到来自同一地址的嗅包数量超过一定数值,那么就该考虑是否要在防火墙中加入一条拒绝规则了。又如在FTP服务器中发现某时段某用户登录失败次数超过100次以上,这就表示极可能有黑客在用穷举法试图破译某FTP用户的密码。2. Web、Email、BBS的安全监测系统在校园网的WWW服务器、Email服务器等各种服务器中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的WWW、E

    14、mail、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网络中心报告,采取措施。并利用专门的日志分析工具对保存在数据库中的访问日志进行统计并绘制统计图,可以对访问地址和流量进行分析,对于明显的攻击便可一目了然了。3. 在Linux下配置防火墙防火墙是一种行之有效且应用广泛的网络安全机制,能够有效防止Internet上的不安全因素蔓延到局域网内部。防火墙从原理上可以分为两大类:包过滤(Packet Filtering)型和代理服务(Proxy Service)型。根据我校具体情况,采用如下防火墙配置方案:(1)利用Linux核心中的IP链

    15、(IP Chains)规则建立包过滤防火墙。规则具体如下: #先用 -F 选项清除掉所有规则 #假设服务器内网IP为192.168.0.22,公有IP为210.77.217.82。将服务器在内网的地址除开放DNS、POP3、Route、FTP、Telnet、Web、SMTP 外其他服务全部封死 #服务器对外仅提供POP3、FTP、Web、SMTP 服务使用IP链规则建立防火墙的主要原因并不是因为它是免费软件,而是因为IP链规则是一套直接编译在Linux核心中的防火墙,其运行效率是其他外挂在操作系统上的软件防火墙所无法比拟的,因此假若希望在流量较大网络接口安设防火墙,而又不想购买昂贵的硬件防火墙

    16、时,采用IP链规则建立包过滤防火墙是一个不错的选择。(2)利用IP伪装(IP Masquerade)实现内网微机透明访问Internet。IP伪装是NAT(Network Address Translation 网络地址转换)的一种方式,即当内网的机器需要访问Internet时,具有IP伪装功能的服务器会将内部网络使用的非公有IP伪装成同一个公有IP访问Internet,这就可以使内网用户可以透明地访问Internet而不用安装任何客户端软件,减少了许多不必要的麻烦。使用该方式可使大部分软件直接访问Internet,例如使用SMTP、IMAP、POP协议的邮件客户端软件、使用UDP协议的ICQ

    17、、OICQ、Real Player、Windows Media Player软件等,而且用户使用内网任何一台微机都可以直接用“Ping”命令测试与Internet的连接,网络测试十分方便。IP 伪装是Linux的一项网络功能,具体实现方法如下:#启用 IP 转发#建立NAT 规则,令局域网中地址为192.168.*.* 且其目标地址不在 192.168.*.* 范围内的机器伪装为本机 Internet 有效 IP地址后进行转发。但该方式并不一定可以使所有连接Internet 的软件成功使用,TCP/IP协议的天生缺陷使得极少部分软件无法使用该方式访问Internet,例如当内部网络中某台微机希

    18、望连接Internet上的一台FTP 服务器,而对方的FTP服务器禁用了或根本不支持被动方式连接,那么连接后就无法上传或下载任何数据,此时则需要使用其他方式连接了。例如后面提到的的Socks代理。4. 利用Squid代理服务与防火墙规则结合构筑透明代理使用IP链规则可以使内网的主机不需要做任何设置就可以访问Web,但其缺点就是当内网数台主机先后访问Internet上某一站点时,第一台将该站点的主页以及页面中的图像从Internet下载到本机,而其它几台访问时也要重复相同的操作,即从Internet下载了同样的内容,这样的重复劳动自然会浪费相当多的带宽,而使用具有Web缓存(Web cache)

    19、的代理服务器便可解决此问题。在第一台主机访问该站点时代理服务软件将此网页的内容缓存到本地硬盘,而后其他主机再次访问该站时,代理服务器只是检测该网页是否有更新,若无更新便直接将本机的缓存传送过去,这样既可以节省带宽又有效地提高了上网速度。例如Linux上的Squid代理服务就是一套高效快速的代理服务软件。但麻烦的就是必须在每台机器上设置Web 代理服务器,此时可以简单地使用IP链规则来省略这一操作,即在规则中加入一条转递规则,将访问任何地址80(HTTP)端口的封装包都强制转发到Linux 服务器上安装的代理服务器侦听端口。即:#假设Squid代理服务的侦听端口为3128/sbin/ipchai

    20、ns -A input -i eth0 -d 0/0 80 -p TCP -j REDIRECT 3128/sbin/ipchains -A input -i eth0 -d 0/0 3128 -p TCP -j REDIRECT这样使内网任何用户访问Internet前都令其通过代理服务器后再访问,不仅有效地加快了上网速度,又可以利用Squid代理服务过滤掉内网无效访问和攻击,实现了透明代理。5. 对于无法使用IP伪装方式访问Internet 的特殊协议与软件采用Socks代理服务。Socks是一组是用客户端/服务器端结构的Proxy协议。Socks的软件组成包含Socks服务器程序及Sock

    21、s客户端应用程序库。用户的应用程序只要支持Socks协议就能通过Socks代理服务器连接到防火墙外的网络。6. 漏洞扫描系统解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。7. IP盗用问题的解决在路由器上捆绑IP和MAC地址。当

    22、某个IP通过路由器访问Internet时,路由器要检查发出这个IP广播包的工作站的MAC是否与路由器上的MAC地址表相符,如果相符就放行。否则不允许通过路由器,同时给发出这个IP广播包的工作站返回一个警告信息。8. 利用网络监听维护子网系统安全对于校园网外部的入侵可以通过安装防火墙来解决,但是防火墙对于校园网内部的侵袭则无能为力。在这种情况下,可以采用这样的方法:为校园网内部的各个子网做一个具有一定功能的审计文件,为管理人员分析内部网络的运作状态提供依据。总之,通过以上方法,以及校园网中的原有网络安全措施,基本上可以建立一套相对完整的网络安全系统。不过,网络安全是一个系统的工程,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等,结合在一起,才能生成一个高效、通用、安全的网络系统。


    注意事项

    本文(校园网网络安全典型解决方案1doc.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开