防火墙在企业网络中的应用与实现

防火墙在企业网络中的应用与实现

ID:14130986

大小:896.00 KB

页数:23页

时间:2018-07-26

防火墙在企业网络中的应用与实现_第1页
防火墙在企业网络中的应用与实现_第2页
防火墙在企业网络中的应用与实现_第3页
防火墙在企业网络中的应用与实现_第4页
防火墙在企业网络中的应用与实现_第5页
资源描述:

《防火墙在企业网络中的应用与实现》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、福州大学工程技术学院防火墙在企业网络中的应用和实现学号:260704044姓名:陈辉专业:网络技术年级:2007级指导教师:单红老师技术职称:讲师2010年6月1日防火墙在企业网络中的应用和实现陈辉福州大学工程技术学院摘要:随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。尽管我们广泛地使用各种复杂的安全技术,如防火墙、数据加密技术、访问控制技术、通道控制机制,但是,仍然有很多黑客的非法入侵,对社会造成了严重的危害。如何解决各种来自网络上的安全威胁,怎样才能确保网络信息的

2、安全性。防火墙作为内外对外网访问的出口和外网对内外访问的入口,它是如果确保网络的安全性呢?本文将通过介绍防火墙的基本原理以及企业防火墙的规划和部署,通过实验测试,来阐述防火墙在企业网络安全中的应用和实现。目录第一章网络安全概述31.1网络安全需求分析3第二章企业网络安全威胁42.1常见的网络弱点42.2常见攻击方法42.3常见的攻击分类6第三章防火墙原理和设计93.1防火墙的定义93.2防火墙的发展史93.3防火墙的工作原理简介93.4防火墙功能103.5防火墙的类型和体系结构113.6选择防火墙的原则14第四章方案设计与实现1

3、64.1项目背景164.2项目需求17第五章方案的实施与测试185.1方案实施与配置185.2方案测试19第六章总结和展望21网络安全概述随着计算机和网络的飞速发展,人们的生活发生了巨大的变化,开始进入了信息化的时代。我们每天通过电脑在Ineternet聊天,发邮件,看电影甚至网上购物,网上缴费等活动。企业也通过信息化进入无纸化办公,通过OA、Email进行文件的收发,电子商务,网络视频会议等商业活动。所以网络影响这人们的生活,人人离不开网络。然而,开放的网络信息环境,方便了人们生活的同事,也不可避免代理安全隐患。要保护计算机和

4、网络免受网络上威胁的攻击,就需要我们采取措施来保护自己的环境免受威胁,从而维护自己的信息安全性。防火墙即是其中的一种最好的安全设施。1.1网络安全需求分析各企业不同的物理环境和不同的业务应用将决定各个企业不同的网络拓扑、不同的信息系统、不同方式的数据访问,产生不同的信息资产,具有不同的脆弱性,面临不同的威胁。企业进行网络安全建设,根据实际情况进行分析,所有通常考虑以下几点需求:(1)尽可能保证网络不存在漏洞和不安全的系统配置。(2)网络系统能阻止来自外部入侵攻击行为和防止内部员工的违规操作或误操作行为。(3)企业网络与外界网络直

5、接应具有安全边界,保证良好的安全隔离。(4)企业广域网无论使用哪种方式的广域互联线路,都应保证数据传输过程的安全,防止重要信息泄露或被修改。(5)保证企业内部重要数据的安全,防止泄密。(6)保证桌面安全。(7)保证网络安全的可管理性。第一章企业网络安全威胁2.1常见的网络弱点(一)TCP/IPTCP/IP是一种开放式的标准,在Internet上被广泛使用,但是存在很多安全漏洞。例如HTTP、FTP和ICMP,其本质上就是不安全的;ICMP对于消息不作验证就可以发出,当收到后,可以继续重定向发送到下一个设备上;而对于SNMP而言,

6、它是网络管理中用得最多的消息,但是版本1和版本2中的身份验证和访问控制等功能相当的薄弱,而且不具有保密性;对于TCP/IP而言,容易受到SYNflood攻击,也是该协议不完善的一个地方。所有需要一系列相对安全的处理方式来对这些漏洞进行弥补。通常对于远程节点的访问采用基于安全的IP协议IPSec来实现。而对于其他关键数据在发送的时候已经做好了相应的处理。(二)系统安全漏洞对于操作系统而言,也存在很多安全漏洞,许多Web服务器及其他关键数据受到的攻击都来自这些漏洞,通常WindowsXp/2003/Vista以及Linux、Unix

7、、等系统都存在操作系统安全漏洞,特别应值得注意的是,这些安全漏洞通常在发布后几个小时,就有主机因这些漏洞被攻破。(三)网络设备漏洞很多网络设备也有漏洞,例如Cisco的路由器和交换机所使用的IOS软件通常也会爆出一些安全性的漏洞,另外像Juniper使用FreeBSD系统作为控制平台,所有也会出现一些安全性漏洞。这些漏洞将会给网络带来致命性的打击。2.2常见攻击方法网络攻击,从20世纪80年代单纯使用密码猜测的方式,发展到现在的SQL注入、网络钓鱼、跨站攻击、溢出漏洞、拒绝服务攻击及社会工程学等技术的应用,攻击难度越来越低。网络

8、变得十分脆弱,一方面因为威胁变得越来越复杂,另一方面因为实施这些威胁所需要的知识越来越简单。(一)SQL注入随着Internet的发展,基于DBMS的Web查询数据库逐渐增多,但是Web制作行业门槛不高,程序员的水平和经验参差不齐,相当大一部分程序员在编写代码的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。