网络安全 应用设计题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有:

(1)计算机硬件设备的安全;

(2)计算机病毒;

(3)网络蠕虫;

(4)恶意攻击;

(5)木马程序;

(6)网站恶意代码;

(7)操作系统和应用软件漏洞;

(8)电子邮件安全。

试据此给出该用户的网络安全解决方案。

在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ区等多个安全区域,将工作主机放置于内部网络区域,将WEB服务器、数据库服务器等服务器放置在DMZ区域,其他区域对服务器区的访问必须经过防火墙模块的检查。

在中心交换机上配置基于网络的IDS系统,监控整个网络内的网络流量。

在DMZ区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。

将电子商务网站和进行企业普通WEB发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性。

在DMZ区的电子商务网站配置基于主机的入侵检测系统;防止来自INTERNET对HTTP服务的攻击行为。

在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静态口令,动态口令,数字证书等)。

2.某局域网(如下图所示)由1个防火墙、2个交换机、DMZ区的WEB和Email服务器,以及内网3台个人计算机组成。

请完成下述要求:

(1)在下图的空白框中填写设备名

(2)完成下图中设备之间的连线,以构成完整的网络结构图。

3.入侵检测系统结构图

响应分析

知识库——→入侵分析←——→数据存储

↑↑

数据提取———————

原始数据流

4.某局域网如下图,其中:1号设备是路由器,4号设备是交换机,5和6号设备是DMZ区服务器,7、8和

9号设备是个人计算机。

请回答下列问题:

(1)2和3号设备中,哪个设备是防火墙?哪个设备是交换机?

(2)3套个人防火墙软件最适合安装在哪3个设备上?(只能选3个设备)

(3)5套防病毒软件应该安装在哪5个设备上?(只能选5个设备)

答:2号设备是防火墙 3号设备是交换机 3套个人防火墙最适合安装在7、8、9号设备上 5套防病毒软件应该分别装在5、6、7、8、9号设备上

5.某电子商务企业的网络拓扑结构如题33图所示,试分析该系统可能存在的典型的网络安全威胁。

一般的计算机网络系统的安全威胁主要来自外部网络的非法入侵者的攻击,网络中的敏感信息可能被泄漏或被修改,从内部网络发出的信息可能被窃听或篡改。

(1)窃听:网络中传输的敏感信息被窃听。

(2)重传:攻击者事先获得部分或全部信息,以后将其发送给接收者。

(3)伪造:攻击者将伪造的信息发送给接收者。

(4)篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。

(5)非授权访问:攻击者通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、修改、删除或插入信息等。

(6)拒绝服务攻击:攻击者通过某种方法使系统响应速度减慢甚至瘫痪,阻止合法用户获得服务。(7)行为否认:通信实体否认已经发生的行为。

(8)旁路控制:攻击者发掘系统的缺陷或安全脆弱性。

(9)电磁、射频截获:攻击者从电子或机电设备发出的无线射频或其他电磁辐射中提取信息。

(10)人员疏忽:授权的人为了利益或疏忽将信息泄漏给未授权的人。

6.在内部网络与外部网络之间设计了一个屏蔽子网体系结构的防火墙,要求:

(1)在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。

(2)简述防火墙结构图中各组件的基本功能。

1、(1)外部路由器

(2)内部路由器

(3)堡垒主机

2、各组件基本功能:

(1)周边网络是在入侵者与内部网络之间提供了一个附加的保护层。

(2)堡垒主机是接受来自外界连接的主要入口。

(3)内部路由器保护内部网络使之免受来自外部网络和周边网络的侵犯。

(4)外部路由器保护周边网络和内部网络使之免受来自外部网络的侵犯。

7.某大型企业欲建立自己的局域网,对外进行Web发布和电子商务;电子商务和数据库服务要求安全等级高。另外,企业总部是企业的核心,在进入企业总部的时候要求进行身份认证。试分析该网络安全的解决方案。

服务器配置:分成外部服务器和内部一级、二级服务器,将内部服务器设置高安全系数,外部服务器仅作为网站的外围措施的存放进行进行简单设置。之后把一级服务器与外部服务器连接实现存储重要数据。

二级服务器作为企业内部使用,与一级服务器进行通讯,在确定无误后由一级服务器存入二级。

分部服务器、总部服务器搭建VPN进行安全连接。

环境配置:在网络的边界上应用防火墙,内外网设置相应的域间策略,在防火墙上启用web认证技术、VPN 技术。另外,web站点要应用web防篡改技术,加web防篡改设备。数据库要应用防SQL注入等入侵。另外,在网络中加防毒墙。

相关文档
最新文档