某公司网络安全的架构胧迪.doc
《某公司网络安全的架构胧迪.doc》由会员分享,可在线阅读,更多相关《某公司网络安全的架构胧迪.doc(51页珍藏版)》请在沃文网上搜索。
1、摘 要: 随着网络技术的发展,网络已经融入每个人的生活无处不在了,但是人们在享受互联网带来的便捷的同时,往往忽略了网络安全这一非常严峻的问题。文章主要研究的是网络安全的架构与实现,以有限公司为例,分别从防火墙的构架与实现、入侵检测的构架与实现、信息安全管理审计系统架构与实现及内网保密安全的构架与实现四个方面详细介绍了网络安全的实现过程,增强了企业网络安全方面的防范能力。关键字: 网络安全 防火墙 入侵检测 内网保密ABSTRACT: With the development of network technology, the network has been integrated into
2、the lives of everyone everywhere, but people enjoy the convenience of the Internet has brought tend to ignore this very serious problem in the network security. The article is the architecture and implementation of network security, Dawn Logistics Co., Ltd., for example, from the architecture and im
3、plementation of the firewall, intrusion detection architecture and implementation of information security management audit system architecture and implementation of intranet security framework and the realization of the four detailed network security implementation process, and enhance enterprise ne
4、twork security prevention capability.KEY WORDS: network security firewall Intrusion Detection The confidentiality of the intranet 目 录目 录2前 言4第1章 公司现状51.1 公司简介51.2 公司网络状况61.3 公司网络安全问题71.3.1 主要安全隐患71.3.2 具体的网络安全问题8第2章 网络安全架构需求分析92.1 保证内网安全92.2 保证广域网接入的安全92.3 保证远程访问的安全9第3章 网络安全架构实现具体方案103.1 设备链接拓扑图与网络划
5、分103.2 防火墙的架构与实现113.2.1 连接与登录配置113.2.2 透明模式(网桥模式)的安装与部署143.2.3 内外网互访策略编辑与管理153.2.4 L2TP配置183.4 入侵检测系统的架构与实现223.4.1 IDS设备部署与配置223.4.2 IDS入侵检测253.5 信息安全管理审计系统架构与实现293.5.1 系统的部署及系统登录293.5.2 网络访问与网络日志查看313.5.3 监控策略的应用323.6 内网保密安全系统的架构与实现373.6.1内网保密软件的部署及登录373.6.2 上网行为监控383.7 趋势科技防毒墙配置40第4章 安全架构实现效果验证454
6、.1 防火墙的架构与实现效果验证454.2 入侵检测的架构与实现效果验证484.3 内网安全的架构与实现效果验证49第5章 总 结50参考文献51前 言 物流是指利用现代信息技术和设备,将物品从供应地向接收地准确的、及时的、安全的、保质保量的、门到门的合理化服务模式和先进的服务流程。物流是随商品生产的出现而出现,随商品生产的发展而发展,物流是一种古老的传统的经济活动。以前的物流企业一直是单纯的靠交通工具和人力劳动来运作整个公司的。但是随着网络的出现和发展,各行各业都随之改变,物流行业当然也受到很大的影响。 如今网络正在逐步步入成熟阶段,网络、数据库等相关的应用技术在不断发展,网络运营及电子商务
7、也被广泛应用。物流行业也从传统的人力劳动行业发展为结合信息技术为消费者提供服务的行业。物流是将物品从供应地向接收地准确的、及时的、安全的、保质保量的、门到门的合理化服务模式和先进的服务流程。物流是随商品生产的出现而出现,随商品生产的发展而发展,物流即意味着企业的生产、流通的全部。而随着网络在企业中的普及和发张,物流行业也在走入物流信息化,物流信息化的定义是:利用信息技术整合企业内部的业务流程,使企业向着规模经营、网络化运作的方向发展。物流信息化是物流企业相互融合的重要手段。物流信息化因此是企业间和企业内部物流过程中所产生数据的全部记录。物流配送中心建设信息系统应充分支持管理者制订物流运作计划和
8、实际的业务操作。尽管现代物流配送中心日趋向多样化和全面化发展,但构成其核心竞争能力或有助于其获取竞争优势的还是其核心业务,如汇集客户的发货信息、组织货物的入库、配货、分拣、储存、出库、配送等。 物流行业正以信息技术为手段,向综合性物流企业发展,积极发展第三方物流,实现物流的社会化、专业化、规模化,大幅度提升物流产业的优势。然而许多物流公司有简单的网络平台,但是却缺乏合理的网络安全设计和管理,其企业操作人员缺乏网络安全知识,所有的计算机基本上都在互联网裸奔,不断的被黑客种下病毒、木马,然后被劫持当成肉鸡,给公司带来麻烦甚至导致整个网络的瘫痪,造成公司内部存储的信息丢失;甚至于内部人员为了利益窃取
9、出卖公司的利益,使公司造成重大的损失。正是如此,物流公司也越来越重视网络安全,甚至重新打造一个稳定的平台。3第1章 公司现状1.1 公司简介 有限公司是一家以国内公路运输和航空货运代理的综合物流企业,在物流界享誉较高的知名度。公司秉承“诚信为本,速度至上”的服务理念,保持积极进取、注重服务的态度,培养自己的人才,通过不断的优化服务和信息化系统的搭建,提升运输网络和标准化体系,创造最优化的运营模式,为广大客户提供安全、快速、专业、满意的物流服务。一直以来,公司都致力于与员工共同发展和成长,打造人企双赢局面,努力创造更多的社会效益,努力将晨曦打造成为中国人信任的国内物流运营商,实现“为中国提速”的
10、使命。公司主要经营:晨曦运物流有限公司以及江西运输子公司、浙江运输子公司.有限公司成立于2004年07月04日,现拥有员工150多名,是一家集运输仓储配送于一体的物流公司。 现在的公司部门及职责如图1-1所示:图1-1公司架构及职责公司经过长期的努力,现已成为一家组织健全,经验丰富的公路运输和航空货运代理的综合物流企业。1.2 公司网络状况该公司是物流业中进行企业信息化建设较早的公司,信息化建设的主要目的是用于公司信息统计等基础性工作。该公司的网络拓扑图如图1-2所示:图1-2公司网络拓扑图该公司的局域网是一个信息点相对较为密集的百兆局域网系统,它所联接的现有近百个信息点为在整个公司内办公的各
11、单位部门提供了一个信息交流平台。不仅如此,通过专线与Internet的连接,各个部门授权用户可以直接与互联网用户进行交流、查询资料等。这个公司的访问区域可以划分为三个主要的区域:Internet区域、内部网络、公开服务器区域。Web等服务器和办公区客户机,通过内部网络的相互连接,然后与外网互联。基于基础的安全的考虑,在交换机上按地域和部门划分了五个网段。1.3 公司网络安全问题 公司一段时间后,基本实现了公司的办公信息化,但由于当初的投资力度及意识不够,以及公司领导未重视网络安全方面,导致公司的网络出现重大漏洞。在2012年10月份被人潜入公司内部网络,导致信息部中一项重要的招标文件泄露,被竞
12、争公司知晓,以1万元的差距落选了该项目,导致公司的利益受到相当大的损害。为此,公司开始重视网络安全。在对公司的网络安全进行全面检查后,发现以下问题。1.3.1 主要安全隐患(1)病毒的入侵在之前的规划中,只提到了加大公司信息化管理的投资力度、采用计算机处理数据、进行网络建设,而对于网络安全方面的建设力度较小,这样就使的黑客很容易就能在公司电脑植入病毒,从而引发重大灾情。(2)内部人员操作缺乏安全意识如今网络发展迅速,但是网络安全技术和信息的应用普及相对滞后,内部人员缺乏安全方面的的培训和学习,很容易忽略安全设备和系统,不能使其发挥相对的作用,这使的公司的网络存在较大的安全隐患。(3)设备物理安
13、全由于网络中大部分的设备都是通过通信电缆通信的,为了布局合理性,往往核心设备都是放置在一个机房的,公司的机房只有简单的上锁没有专人巡查看守,这使得公司的网络物理设备存在较大的安全隐患。1.3.2 具体的网络安全问题(1) 公司网络拓扑不合理问题,没有硬件防火墙公司网络中,没有做到内部网络与外部网络的安全隔离,在公司网络拓扑设计上只采用服务器经过路由器上网,而没有配置防火墙,内外网互联存在着很大的漏洞。(2) 用户身份认证问题在公司网络系统中,对具有远程访问权限的用户连接没有采用加密与身份认证手段。(3) 没有入侵检测技术和网络监控技术,对于入侵的目标无迹可寻,内网安全存在严重漏洞,没有办法有效
14、的保护公司的信息安全。第2章 网络安全架构需求分析针对有限公司将再开设一个公司的情况,结合有限公司现在的网络状况和现有条件,对网络安全设计方面提出一下几点构思。2.1 保证内网安全针对有限公司招标文件泄密的情况,保证内网安全是首要任务。主机防火墙的出现解决了其中比较矛盾突出的问题,也是最基本的问题,就是关于基础安全;而近几年日趋完善的桌面或终端内网安全管理类产品的出现实现了集中的内网计算机安全管理,提供了对于内网两方面需求的满足即安全与管理2.2 保证广域网接入的安全Internet是一个高度开放的大环境,用户接入Internet就意味着完全将自己暴露在危机四伏的处境。通过网络防火墙可以过滤来
15、自Internet的大部分攻击, 防火墙能强化安全策略。 防火墙能有效地记录Internet上的活动、限制暴露用户点、隔开网络中一个网段与另一个网段。这样,能够防止影响一个网段的问题通过整个网络传播。 防火墙是一个安全策略的检查站,所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。 2.3 保证远程访问的安全远程访问是通过公众网来传输私有数据,因此保证数据安全性是远程访问的关键环节。远程访问由于使用Internet作为承载介质,VPN必须有足够的安全保障功能,通过高强度的加密算法保证数据不被侦听或篡改,确保接入用户身份的唯一性。另外,还可以控制用户对内网资
16、源的访问权限,做的指定人访问指定资源,访问均在控制之中。第3章 网络安全架构实现具体方案3.1 设备链接拓扑图与网络划分通过对有限公司的现有网络情况进行分析后,硬件方面决定在现有网络上部署一台防火墙以及NIDS设备,软件方面决定采用趋势科技的防毒墙,设备链接拓扑图如图3-1所示:图3-1网络安全设备链接拓扑图结合图3-1和图1-2情况考虑,打算对网络进行表3-1的划分:1、WAN口接入一台PC作为外部主机(开启22端口和21端口即SSH服务和FTP服务),地址10.0.0.100/24,网关指向10.0.0.1;2、DMZ口接入一个Web服务器提供Web服务和一个文件服务器提供文件服务,web
17、服务器地址172.16.0.2/29网关指向172.16.0.1;文件服务器地址为172.16.0.3/29网关指向172.16.0.1;3、LAN区域接入一个192.168.1.0/24的子网,网关指向192.168.1.1。表3-1 网络划分网络区域网段网关LAN区域192.168.1.0/24192.168.1.1DMZ区域172.16.0.0/29172.16.0.1WAN区域10.0.0.0/2410.0.0.14、IP网段是连续的IP地址,为: 192.168.0.1-192.168.0.1685、防火墙管理pc机的IP为:192.168.0.16、NIDS管理pc机的IP为:19
18、2.168.0.27、信息安全管理审计系统管理pc机的IP为:192.168.0.38、内网保密安全系统的管理终端IP为:192.168.0.49、Web服务器IP地址为:172.16.0.210、文件服务器IP地址为:172.16.0.311、内网保密安全系统的总控中心服务器IP为:172.16.0.412、外网pc1IP为:10.0.0.10013、内网pc1IP为:192.168.1.214、内网pc2IP为:192.168.1.615、内网pc3IP为:192.168.1.1633.2 防火墙的架构与实现3.2.1 连接与登录配置一、设备的选型针对有限公司的网络分析,经过研究实验,决定
19、采用蓝盾公司型号为BDFW-M3000的防火墙。图3-2 防火墙外观二、利用浏览器登陆防火墙管理界面1、根据拓扑图将PC机与防火墙的ADMIN网口连接起来,当需要连接内部子网或外线连接时也只需要将线路连接在对应网口上2、客户端设置,设置本地连接IP地址为:192.168.0.13、使用ping命令测试防火墙和管理PC间的连接情况。打开IE浏览器,输入管理地址http:/192.168.0.1:81,进入欢迎界面,在防火墙的欢迎界面输入用户名和密码,点击“登录”进入防火墙管理系统。图3-3 防火墙管理系统界面三、配置基本内容1、网段、IP地址、端口配置2、创建、编辑规则防火墙中需要对规则进行操作
20、,以下对SNAT 策略进行了编辑:添加策略:在“增加设置”中,设置相应参数,单击保存则在“设置列表”添加一个规则,保存之后的界面如图所示:图3-4 SNAT策略设置列表然后点击“编辑”对SNAT 策略进行编辑,编辑完之后保存。图3-5 SNAT策略编辑界面3.2.2 透明模式(网桥模式)的安装与部署在透明模式(桥接模式)下,防火墙相当于一个网桥,通过将两个网口桥接起来,也即将交换机和路由器直接连接起来,从而无需改动原有网络结构,将防火墙透明的加入网络。对于连接内网的LAN2口,其IP地址要设成和内网在同一个网段。一、将防火墙接入当前网络1、将防火墙按照拓扑所示接入当前网络,由路由器引入的外线接
21、WAN口,由交换机引出的内部网线接LAN口2、检验加入后网络状况二、配置桥接1、进入桥接设定界面,“网络设置”“网口配置”“网口”,由于桥接要求网口不能是内网口,并且在该网口上没有配置外线连接,将LAN3口(LAN)、LAN4口(WAN)上的IP全部去掉2、启用桥接进入桥接设定界面,“网络设置”“网口配置”“桥接设定”,下面左边的框中就出现了可供选择的接口图3-6 桥接设定界面定义一条桥接规则:选择LAN、WAN,双击“”移到右边的框中,然后添加,添加成功,在“现有规则”中会出现一条定义好的规则,然后重启。3.2.3 内外网互访策略编辑与管理默认情况下,连接在防火墙不同网口的网络是不能互相访问
22、的,为了是各个网络间实现互通,需要建立各个网络间的通信通道:1、外网访问内网是通过端口映射机制实现。2、内网访问外网是通过设置访问规则控制。3、它们都是通过建立通信规则,并将规则应用到不同网口、网段或IP上实现。一、检查各点网络状况1、外部主机pc1(10.0.0.100/24),可以ping通防火墙的WAN口地址,但是没有办法到达DMZ区的Web服务器,因为对于10.0.0.100来说,Web服务器的地址是一个其他网络的内网地址:图3-7外部主机与WAN口连通性测试图3-8外部主机与Web服务器连通性测试2、Web服务器(172.16.0.2/29)主机,无法ping通外网PC,因为防火墙上
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
10 积分
下载 | 加入VIP,下载更划算! |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 某公司 网络安全 架构