欢迎来到天天文库
浏览记录
ID:11649713
大小:334.00 KB
页数:16页
时间:2018-07-13
《《网络安全配置》报告》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、网络安全配置计算机学院计算机科学与技术专业《网络安全配置》报告(2011/2012学年第一学期)学生姓名:学生班级:学生学号:指导教师:2011年12月15日14网络安全配置14网络安全配置目录第一章引言11.1背景11.2目标1第二章网络拓扑图22.1网络拓扑图22.2网络拓扑图说明2第三章网络安全部署图33.1网络安全部署图33.2网络安全部署说明33.2.1网络层需求33.2.2应用层需求43.2.3网络安全部署图说明5第四章设备选型及说明64.1防火墙64.2入侵检测系统84.3病毒防护系统94.4身份认证9第五章安全配置说
2、明115.1配置防火墙115.2防病毒配置115.3VPN配置125.4身份认证配置125.5入侵检测配置12第六章总结1414网络安全配置第一章引言1.1背景因为是世界级别的比赛而成立的临时工作部,网络必定是不可缺少的一项沟通方式。因此对于全球的互联网沟通要求极高。虽然只是一个临时性的工作部,但是应该像一个传媒公司一样,重视联系沟通以及各个方面的安全问题。其中信息的安全尤为重要,这关系到项目的公平公正原则,是达到项目要求的一大行为准则。而当今世界通过网络远程访问而构成的安全威胁已成为日益严重的问题。目前流行的许多操作系统均存在网络
3、安全漏洞,即所谓的操作系统的安全,同时防火墙也具有自身安全性的问题,而采用的TCP/IP协议族软件,同防火墙一样本身缺乏安全性。对于管理来自内部网的安全威胁也必须得到相关的重视。本项目因为涉及范围广,沟通联系的方式一定会用到电子邮件,若未能对来自Internet的电子邮件夹带的病毒及Web浏览可能存在的Java/ActiveX控件进行有效控制,很可能造成信息的泄漏篡改等问题。而且应用服务系统在访问控制及安全通讯方面一旦考虑不周全,系统设置错误,很容易造成不必要的损失。1.2目标对于世界大学生歌唱比赛这个项目而临时组成的工作部,虽然不
4、必考虑长期设备的过长时间的使用,但是由于这个项目的意义深远,因此涉及的世界社会的舆论影响尤为重要。对于一些内部的资料,各个方面的运作都应该谨慎处理,防止一些不必要的冲突发生。因此,要从多个方面进行详细的安全部署,从而达到避免非法入侵,达到访问控制,保证数据安全以及防止其他方面安全的隐患。为了达到安全的构建网络安全系统,要进行认证、加密、监听、分析、记录等工作但是这样一定会影响网络效率,并且降低应用的灵活性而且这样进行安全措施也会增加了管理费用。但是,网络的安全威胁在网络上运行关键业务时是不得不考虑的问题,特别是项目对于网络的依赖已达
5、到无法忽视网络安全的地步。项目安全顺利的进行首先要解决的问题就是系统安全与系统性能之间的问题。14网络安全配置第二章网络拓扑图2.1网络拓扑图图2.1网络拓扑图2.2网络拓扑图说明在规划Internet的网络拓扑结构时,根据规模的大小、分布以及对多媒体的需求等实际情况加以确定。在选择网络拓扑结构时虽然是一个临时组建的工作部,但也应该考虑将来的发展,并且网络中的设备不是一成不变的,所选取的网络拓扑结构应该能够方便容易地进行配置以满足新的要求。同时追求稳定性高这一原则。稳定性对于一个网络拓扑结构是至关重要的。在网络中会经常发生节点故障或
6、传输介质故障,一个稳定性高的网络拓扑结构应具有良好的故障诊断和故障隔离能力,以使这些故障对整个网络的影响减至最小。因此如图2.1所示的网络拓扑图,达到上述的原则同时使得效果最佳。在各个地区的分部都应该通过VPN与总部相连。每个分部与网络相连时要有防火墙。服务器与防火墙相连。交换机与防火墙相连。防火墙通过路由与Internet的网络相连。交换机下分valn连接各个计算机。这样的拓扑设计有助于网络安全的部署。14网络安全配置第三章网络安全部署图3.1网络安全部署图图3.1网络安全部署图3.2网络安全部署说明3.2.1网络层需求1.首先,
7、作为本项目的临时成立的部门,而且需要控制世界各个分部的赛事安排,进行世界整体的运筹管理,因此Internet互联的边界安全应作为网络层的主要安全需求。1)需要保证总部的网络与Internet安全互联,能够实现网络的安全隔离,确保总部不会受到安全攻击是首要的需求。2)总部的各个部门的信息的传递首先要到达必要的信息交互的可信任性,这样才能使得世界各个分部之间信息的一致性,完整性。14网络安全配置3)总部的网络公共资源能够对开放用户提供安全访问能力,使得各个分部能够安全的有效的得到总部所发出的指示。2.为了满足以上的需求,根据安全部署图可
8、看出,可以达到以下的功能:1)对于Http应用的需求,可以通过JavaApplet、ActiveX以及JavaScript形式来达到。2)对于SMTP应用的需求,可以防止通过对邮件分析及利用附件所造成的信息泄漏和有害信息对于总部以及分
此文档下载收益归作者所有