酒店网络安全方案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2)酒店大堂、茶歇点的灵活上网接口
许多商务客人常常喜欢在酒店大堂、咖啡厅或茶座里用笔记本电脑工作,或是在这些地方进行一个小型的商务会谈,因此,在这些场所也需要布设灵活快捷的网络接口。需要建立具有高自由度、高带宽、容纳用户数量具有一定弹性的高性能局域网络,如无线网络。
3)网络应有优秀的安全防范措施,抵御网络病毒攻击
2
入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。这些都通过它执行以下任务来实现:
能够发现的漏洞数量。
是否支持可定制的攻击方法。通常提供强大的工具构造特定的攻击方法。因为网络内服务器及其它设备对相同协议的实现存在差别,所以预制的扫描方法肯定不能满足客户的需求。
报告,扫描器应该能够给出清楚的安全漏洞报告。
更新周期。提供该项产品的厂商应尽快给出新发现的安生漏洞扫描特性升级,并给出相应的改进建议。
报文认证主要是通信双方对通信的内容进行验证,以保证报文在传送中没被修改过。
3、访问授权
访问授权主要是确认用户对某资源的访问权限。
4、数字签名
数字签名是一种使用加密认证电子信息的方法,是以电子形式存储的一种消息,可以在通信网络中传输。由于数字签名是利用密码技术进行的,所以其安全性取决于所采用的密码体制的安全制度。
2
防火墙是网络访问控制设备,用于拒绝除了明确允许通过之外的所有通信数据,它不同于只会确定网络信息传输方向的简单路由器,而是在网络传输通过相关的访问站点时对其实施一整套访问策略的一个或一组系统。大多数防火墙都采用多种功能相结合的形式来保护自己的网络不受恶意传输的攻击,其中最流行的技术有静态分组过滤、动态分组过滤、状态过滤和代理服务器技术,它们的安全级别依次升高,但具体实践中既要考虑体系的性价比,又要考虑安全兼顾网络连接能力。此外,现今良好的防火墙还采用了VPN、监视和入侵检测技术。
2)避免网络瘫痪, 更快速的解决网络问题
需要给IT工作人员有一个直观的查看酒店网络的平台,能够让IT人员很清楚的看到网络的现状,哪些IP是感染到病毒,哪些IP正在使用P2P下载,路由器的运行状况等等。出现问题后更能一目了然,查出问题的源头,迅速解决。
3)酒店规模在扩大,需要保证门店与总部之间的实时联系安全快速
酒店客户来来往往,自带笔记本电脑中可能存在许多病毒,酒店的网络设计,需要将主要精力放在内网安全的控制上,如内网ARP欺骗、内网蠕虫病毒,内外网的DDOS攻击都是需要去防止的。
2、酒店自身对网络的要求
1)网络资源使用效率最大化
酒店客房P2P( 点对点 在自己下载的同时,自己的电脑还要继续做主机上传)工具软件的频繁使用会造成共享的带宽的不合理占用,降低宽带利用率,我们需要控制P2P软件的带宽占用情况以及每IP地址的连接数限制,来有效的提高酒店带宽利用率。
监视、分析用户及系统活动;
系统构造和弱点的审计;
识别反映已知进攻的活动模式并向相关人士报警;
异常行为模式的统计分析;
评估重要系统和数据文件的完整性;
操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
2
网络安全技术中,另一类重要技术为安全扫描技术。安全扫描技术与防火墙、安全监控系统互相配合能够提供很高安全性的网络。
1、入住酒店的客人的需求
1)良好的客房网络办公环境
根据GRIC商业调查结果显示,经济型酒店客户中主要的成分为"商旅人士",其中70%携带笔记本电脑,并且旅行过程中60%用户需要访问公司内部网络。因此,需要为这部分用户在酒店客房等地点营造良好的网络办公环境,提高服务质量,是吸引更多的商旅人士入住的关键。
连锁酒店之间都是需要与总部实时连接,查看消耗品的库存数量、客房的空余情况、订房情况实时反馈、每日资金结算等等。则需要门店与总部的网络间有一个安全快捷的通讯链路。
4)部门增多,敏感部门的核心资料需要保证非授权无法访问
酒店内部有划分多个部门,如财务系统、内部办公系统、客户上网线路等,这些系统都是不能够互相访问的,这些就需要有网络设备来帮助解决。
关键词:酒店网络 防火墙 网络安全
第一章
1.1 课题背景
随着我国经济不断蓬勃发展,酒店行业在近几年也飞速发展,尤其是2008年奥运会和2010年世博会,更是给酒店业提供了展翅腾飞的巨大空间。但机遇与挑战同在,面对市场机会,如果不能与时俱进,好好把握,那么,最后很可能在行业的竞争中被淘汰出局。所以,酒店行业,尤其是不具备很大优势的中小酒店,近几年一直在不断加强自身建设,不断提供服务水平,以谋求在竞争中取得先机。
XXX职业技术学院
毕业论文(设计)
论文题目:酒店网络安全
系别:软件工程系
专业:计算机网络技术
班级:
学号:
学生姓名:
指导教师:
XX酒店网络安全
摘 要
随着社会的不断发展,已经步入数字信息时代,电脑迅速普及,网络飞速发展使得局域网的应用也日益广泛。各企业和单位也都在建设局域网并连入互联网。但信息网络安全一直是我们关心的问题,防火墙技术就是在这个前提下发展起来的。一个组织全局的安全策略应根据安全分析和业务需求分析来决定。网络安全与防火墙关系紧密,所以需要正确设置网络的安全策略,才能使防火墙发挥最大的作用。本文首先阐述了当前酒店网络所面临的安全问题以及常见的安全保障措施,并且说明了网络安全技术的现状和发展趋势;并组建了一个酒店网络的安全策略,综合各方面针对当前企业网络中所面临的主要的安全问题开展了大量防护工作,最后以实例提出了相应的解决方法。
2
认证技术就是验证一个用户、系统或系统进程的身份,当这种验证发生时,依据系统管理员制定的参数而使真正的用户或系统能够获得相应的权限。常用的认证技术如下:
1、身份认证
当系统的用户要访问系统资源时要求确认是否是合法的用户,这就是身份认证。常采用用户名和口令等最简单方法进行用户身份的认证识别。
2、报文认证
所有操作系统都支持访问控制。访问控制是保护服务器的基本机制,必须在服务器上限制哪些用户可以访问服务或守护进程。
该方案从安全系统建设原则、酒店网络安全拓扑图、所需设备的作用和如何解决酒店网络安全等方面进行设计。安全系统建设原则遵循这7大原则,分别是系统性原则、技术先进性原则、管理可控性原则、适度安全性原则、技术与管理相结合原则、测评认证原则、系统可伸缩性原则。所需设备有核心交换机DGS-3426、接入交换机DES-3026、DES-1228P+DWL-3140AP的产品组合、DFL-2500防火墙、DCS-N4532红外防暴半球型网络摄像机 DCS-N5440、彩色PT半球型网络摄像机、DCS-N3530 高解析日夜型网络摄像机。酒店网络安全方面从常见的病毒攻击与防范、加密技术实施、认证技术实施、设置流量实施、杀毒软件技术实施、入侵检测技术实施、安全扫描技术实施、访问控制技术实施等方面进行设计。
安全扫描工具源于Hacker在入侵网络系统时采用的工具。商品化的安全扫描工具为网络安全漏洞的发现提供了强大的支持。
安全扫描工具通常也分为基于服务器和基于网络的扫描器。
基于服务器的扫描器主要扫描服务器相关的安全漏洞,如password文件,目录和文件权限,共享文件系统,敏感服务,软件,系统漏洞等,并给出相应的解决办法建议。通常与相应的服务器操作系统紧密相关。
服务水平的提高,是酒店行业加强自身建设的重中之重,而随着来自世界各地商务客人的增加,以及正常商务往来对网络的依赖不断增强,提供优质的网络服务已经成为酒店经营者的共识,其中网络安全不容忽视。这样,一方面提升了现代化酒店的服务与管理水平,同时,也为酒店经营者带来了相应的利益。
1.2
酒店的网络需求可以从2个方面考虑,一方面从入住酒店客人对网络安全的考虑,另一方面从酒店自身对网络安全的考虑。
2
密码技术是保障网络安全的最基本、最核心的技术措施。加密技术是将资料加密,以防止信息泄露的技术。加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。信息在网络传输时被窃取,是个人和公司面临的最大安全风险。为防止信息被窃取,必须对所有传输的信息进行加密。现在有几种类型的加密技术,包括硬件的和软件的。就体制而言,目前的加密体制可分为:单密钥加密体制和公用密钥体制。
2
杀毒软件肯定是最常见的,也是用得最普遍的安全技术方案,因为这种技术实现起来最简单。但大家都知道杀毒软件的主要功能就是杀毒,功能十分有限,不能完全满足安全的需要。这种方式对于个人用户或小企业或许还能满足需要,但如果个人或企业有电子商务方面的需求,就不能完全满足了。可喜的是,随着杀毒软件技术的不断发展,现在的主流杀毒软件同时也能预防木马及其他一些黑客程序的入侵。还有的杀毒软件开发商同时提供了软件防火墙,具有了一定防火墙的功能,在一定程度上能起到硬件防火墙的功效,如卡巴斯基、金山防火墙、NORTON防火墙,360防火墙等。
基于网络的安全扫描主要扫描设定网络内的服务器、路由器、网桥、变换机、访问服务器、防火墙等设备的安全漏洞,并可定模拟攻击,以测试系统的防御能力。通常该类扫描器限制使用范围(IP地址或路由器跳数)。网络安全扫描的主要性能应该考虑以下方面:
速度。在网络内进行安全扫描非常耗时。
网络拓扑。通过GUI的图形界面,可迭择一步或某些区域的设备。
总结起来,经济型酒店对网络的需求可概括为:稳定,高效,安全,灵活。
第二章
网络安全技术指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全术,分析技网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。
网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。
安全扫描器不能实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞。
2
每个系统都要确保访问用户是有访问权限的,这样才允许他们访问,这种机制叫做访问控制。访问控制是通过一个参考监视器,在每一次用户对系统目标进行访问时,都由它来进行调节,包括限制合法用户的行为。每当用户对系统进行访问时,参考监视器就会查看授权数据库,以确定准备进行操作的用户是否确实得到了可进行此项操作的许可。
1、单密钥机密体制
单密钥体制是指在加密和解密过程中都必须用到同一个密钥的加密体制,此加密体制的局限性在于:在发送和接受方传输数据时必须先通过安全渠道交流密钥,保证在他们发送或接收机密信息之前有可供使用的密钥。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。
2、公用密钥加密体制
公用密钥需要两个相关密码,一个密码作为公钥,另一个密码作为私钥。在公用密钥体制中,信息接受者可以把他的 放到INTERNET的任意地方,或者用非密钥的邮件发给信息的发送者,信息的发送者用他的公钥加密信息后发给信息接收者,信息接收者则用他自己的私钥解密信息。在所有公钥机密算法中,最典型的代表是1978年由R.Rivest 、A.Shamir和 L.Adlman三人发明的RSA,现在已经有许多应用RSA算法实现的数字签名系统了。总之,密码技术是网络安全最有效地技术之一。加密技术不但可以防止非授权用户搭线窃听和入网,而且也是对付恶意软件的有效方法之一。酒店为了重要信息不被盗取,采用公用密钥体制。
信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上产业上,政策上来发展它。政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。
相关文档
最新文档