VPN网络安全接入方案建议书.doc

VPN网络安全接入方案建议书.doc

ID:11660120

大小:127.00 KB

页数:18页

时间:2018-07-13

VPN网络安全接入方案建议书.doc_第1页
VPN网络安全接入方案建议书.doc_第2页
VPN网络安全接入方案建议书.doc_第3页
VPN网络安全接入方案建议书.doc_第4页
VPN网络安全接入方案建议书.doc_第5页
资源描述:

《VPN网络安全接入方案建议书.doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、VPN网络安全接入方案建议书17第17页共18页目录第一章网络安全思想概述21.1前言21.2威胁来自何处21.3防火墙简介31.4安全网络51.5虚拟专用网VPN51.5.1如何构筑虚拟专用网VPN61.5.2安装和配置VPN9第二章用户总体需求分析9第三章网络安全解决方案103.1防火墙安全方案103.2XX网络安全解决方案 描述113.3VPN网的建立12第四章、Hillstone山石网科介绍133.4.1产品功能及特点133.4.2访问控制153.4.3管理163.4.4产品适用范围1617第17页共18页第一章网络安全思想概述1.1前言随着计算机与网络通信技术的发展,越来

2、越多的企业活动建立在计算机网络信息系统的基础上。而Internet在世界范围内的迅速普及,使企业内部网络联入世界范围的Internet的要求越来越迫切。Internet上的商务和经济活动的增多对网络系统的安全提出了很高的要求,解决这些问题的难度也越来越大。来自企业内部和外部的非法访问和恶意入侵事件时有发生,并呈不断上升的趋势。这不仅影响了计算机网络系统的实际应用,而且还极大地动摇了用户的信心。“我们能使用计算机来处理我们的重要信息吗”。1.2威胁来自何处面对汹涌而来的信息技术革命,如何保证计算机网络信息系统的安全,保护自己不受安全隐患的威胁,并且有效的管理、合理地使用网络信息资源,

3、已成为每一个企业所关心的迫切问题。电子商务、网上银行等网上商务活动的急剧增长对网络信息系统的安全提出了更迫切的要求。我们认为,计算机网络信息系统的安全问题主要来源于以下几个方面:l非法入侵:包括来自企业内部和外部的非法入侵,导致数据的丢失和泄密、系统资源的非法占有等;l计算机病毒:导致系统的性能下降甚至崩溃,系统数据的丢失等;l拒绝服务攻击:非法占用系统资源,导致系统服务停止甚至崩溃;计算机网络信息系统安全威胁的另一个来源是:人们通常将网络系统作为一项技术或工程来实施,缺乏统一的安全管理策略和专门的网络安全管理人才。而且,网络信息系统的安全环境是非常复杂并且不断变化的,但相当多的系

4、统管理员只将精力集中于帐户的维护、系统日志审查和网络规范的设计及调整上面,很少有人去研究网络安全状态的发展变化、计算机入侵手段、系统安全防范措施、安全策略,甚至更少有时间去监控网络的实际活动状态、入侵迹象或系统的错误使用记录等,这就导致了网络系统实际的安全状态和预期标准之间相差很远。最终用户只期望尽快使用网络,最大限度地获取有效的信息资源,但很少考虑此过程中实际的风险和低效率。他们侧重于类似NetscapeNavigator、InternetExplorer、Word、PowerPoint等应用软件的操作上面,很少接受如网络攻击、信息保密、17第17页共18页人为破坏系统和篡改敏感

5、数据等有关安全知识的培训。因此,从本质上来说,计算机信息系统的安全威胁都是利用了系统本身存在的安全弱点,而系统在使用、管理过程中的误用和漏洞更加剧了问题的严重性。网络系统的安全性包括有●网络访问的控制●信息访问的控制●信息传输的保护●安全攻击的检测和反应●文件病毒的防备●灾难防备计划如何才能快捷地访问外部网络,同时又能有效地保护内部局域网的安全----防火墙是实现网络安全的有效产品。在内部网络和外部网络之间合理有效地使用防火墙成为网络安全的关键。1.3防火墙简介对计算机网络信息资源安全、可靠、有效的的存取控制是信息系统安全的一个重要组成部分,而各种防火墙设备则提供了对企业网络资源的

6、强有力的保护。防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信实施监控,而这种实时监控建立在统一的企业安全策略之上,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。防火墙最基本的监控标准是服务、用户和资源等。从历史上来说,防火墙的发展经历了四代,即:包过滤防火墙(PacketFiltering),代理防火墙(Proxy),状态检测防火墙(StatefulInspection),混合型防火墙(同时才用应用代理与状态检测技术)。(1)包过滤防火墙在互联网络这样的TCP/IP网络上,所有往来的信息都

7、被分割成许许多多一定长度的信息包,包中包含发送者的IP地址和接收者的IP地址信息。当这些信息包被送上互联网络时,路由器会读取接收者的IP并选择一条合适的物理线路发送出去,信息包可能经由不同的路线抵达目的地,当所有的包抵达目的地后会重新组装还原。包过滤式的防火墙会检查所有通过的信息包头部的IP地址,并按照管理员所给定的过滤规则进行过滤。如果对防火墙设定某一IP地址的站点为不适宜访问的话,从这个地址来的所有信息都会被防火墙屏蔽掉。17第17页共18页包过滤防火墙的优点是它

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。