安全系统整体解决方案设计Word格式文档下载.docx

上传人:b****2 文档编号:13333421 上传时间:2022-10-09 格式:DOCX 页数:9 大小:288.27KB
下载 相关 举报
安全系统整体解决方案设计Word格式文档下载.docx_第1页
第1页 / 共9页
安全系统整体解决方案设计Word格式文档下载.docx_第2页
第2页 / 共9页
安全系统整体解决方案设计Word格式文档下载.docx_第3页
第3页 / 共9页
安全系统整体解决方案设计Word格式文档下载.docx_第4页
第4页 / 共9页
安全系统整体解决方案设计Word格式文档下载.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

安全系统整体解决方案设计Word格式文档下载.docx

《安全系统整体解决方案设计Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《安全系统整体解决方案设计Word格式文档下载.docx(9页珍藏版)》请在冰豆网上搜索。

安全系统整体解决方案设计Word格式文档下载.docx

3.5网络安全解决方案8

第四章方案的验证及调试10

第五章总结11

参考资料错误!

未定义书签。

企业网络整体解决方案设计

第一章企业网络的现状描述

1.1企业网络的现状描述

网络拓扑图

以Internet发展为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,以往一直保持独立的大型机和中-高端开放式系统(Unix和NT)部分迅速融合成为一个异构企业部分。

以往安全系统的设计是采用被动防护模式,针对系统出现的各种情况采取相应的防护措施,当新的应用系统被采纳以后、或者发现了新的系统漏洞,使系统在实际运行中遭受攻击,系统管理员再根据情况采取相应的补救措施。

这种以应用处理为核心的安全防护方案使系统管理人员忙于处理不同系统产生的各种故障。

人力资源浪费很大,而且往往是在系统破坏造成以后才进行处理,防护效果不理想,也很难对网络的整体防护做出规划和评估。

安全的漏洞往往存在于系统中最薄弱的环节,邮件系统、网关无一不直接威胁着企业网络的正常运行;

中小企业需要防止网络系统遭到非法入侵、XX的存取或破坏可能造成的数据丢失、系统崩溃等问题,而这些都不是单一的防病毒软件外加服务器就能够解决的。

因此无论是网络安全的现状,还是中小企业自身都向广大安全厂商提出了更高的要求。

第二章企业网络的漏洞分析

2.1物理安全

网络的物理安全的风险是多种多样的。

网络的物理安全主要是指地震、水灾、火灾等环境事故;

电源故障;

人为操作失误或错误;

设备被盗、被毁;

电磁干扰;

线路截获。

以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。

它是整个网络系统安全的前提,在这个企业区局域网内,由于网络的物理跨度不大,只要制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,防止非法进入计算机控制室和各种盗窃,破坏活动的发生,这些风险是可以避免的。

2.2主机安全

对于中国来说,恐怕没有绝对安全的操作系统可以选择,无论是Microsoft的WindowsNT或者其他任何商用UNIX操作系统,其开发厂商必然有其Back-Door。

我们可以这样讲:

没有完全安全的操作系统。

但是,我们可以对现有的操作平台进行安全配置、对操作和访问权限进行严格控制,提高系统的安全性。

因此,不但要选用尽可能可靠的操作系统和硬件平台。

而且,必须加强登录过程的认证,特别是在到达服务器主机之前的认证,确保用户的合法性;

其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。

与日常生活当中一样,企业主机也存在着各种各样的安全问题。

使用者的使用权限不同,企业主机所付与的管理权限也不一样,同一台主机对不同的人有着不同的使用范围。

同时,企业主机也会受到来自病毒,黑客等的袭击,企业主机对此也必须做好预防。

在安装应用程序的时候,还得注意它的合法权限,以防止它所携带的一些无用的插件或者木马病毒来影响主机的运行和正常工作,甚至盗取企业机密。

2.3外部安全

拒绝服务攻击。

值得注意的是,当前运行商受到的拒绝服务攻击的威胁正在变得越来越紧迫。

对拒绝服务攻击的解决方案也越来越受到国际上先进电信提供商的关注。

对大规模拒绝服务攻击能够阻止、减轻、躲避的能力是标志着一个电信企业可以向客户承诺更为健壮、具有更高可用性的服务,也是真个企业的网络安全水平进入一个新境界的重要标志。

外部入侵。

这里是通常所说的黑客威胁。

从前面几年时间的网络安全管理经验和渗透测试结果来看,当前大多数电信网络设备和服务都存在着被入侵的痕迹,甚至各种后门。

这些是对网络自主运行的控制权的巨大威胁,使得客户在重要和关键应用场合没有信心,损失业务,甚至造成灾难性后果。

病毒。

病毒时时刻刻威胁着整个互联网。

前段时间美国国防部和全年北京某部内部网遭受的大规模病毒爆发都使得整个内部办公和业务瘫痪数个小时,而MSBlaster及Nimda和CodeRed的爆发更是具有深远的影响,促使人们不得不在网络的各个环节考虑对于各种病毒的检测防治。

对病毒的彻底防御重要性毋庸置疑。

2.4内部安全

最新调查显示,在受调查的企业中60%以上的员工利用网络处理私人事务。

对网络的不正当使用,降低了生产率、阻碍电脑网络、消耗企业网络资源、并引入病毒和间谍,或者使得不法员工可以通过网络泄漏企业机密,从而导致企业数千万美金的损失。

不满的内部员工可能在WWW站点上开些小玩笑,甚至破坏。

不论如何,他们最熟悉服务器、小程序、脚本和系统的弱点。

对于已经离职的不满员工,可以通过定期改变口令和删除系统记录以减少这类风险。

但还有心怀不满的在职员工,这些员工比已经离开的员工能造成更大的损失,例如他们可以传出至关重要的信息、泄露安全重要信息、错误地进入数据库、删除数据等等。

2.5内部网络之间、内外网络之间的连接安全

内部网络与外部网络间如果在没有采取一定的安全防护措施,内部网络容易遭到来自外网的攻击。

包括来自internet上的风险和下级单位的风险。

内部局网不同部门或用户之间如果没有采用相应一些访问控制,也可能造成信息泄漏或非法攻击。

据调查统计,已发生的网络安全事件中,70%的攻击是来自内部。

因此内部网的安全风险更严重。

内部员工对自身企业网络结构、应用比较熟悉,自已攻击或泄露重要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。

随着企业的发展壮大及移动办公的普及,逐渐形成了企业总部、各地分支机构、移动办公人员这样的新型互动运营模式。

怎么处理总部与分支机构、移动办公人员的信息共享安全,既要保证信息的及时共享,又要防止机密的泄漏已经成为企业成长过程中不得不考虑的问题。

各地机构与总部之间的网络连接安全直接影响企业的高效运作

第三章企业网络安全整体解决方案设计

3.1企业网络的设计目标

企业网络安全的设计目标与其他网络安全的设计目标一致,包括:

保密性,完整性等面向数据的安全及可用性,可控性,可审查性等面向用户的安全。

面向用户的安全即网络安全又包含:

鉴别,授权,访问控制,抗否认性和可服务性,以及在于内容的个人隐私,知识产权等的保护。

企业网络的安全即指该网络系统的硬件,软件及其系统中的数据的安全。

网络信息的传输,存储,处理和使用都要求处于安全的状态。

保密性:

指信息不泄露给非授权的个人,实体和过程,或供其使用的特性。

完整性:

指信息XX不能被修改,不被破坏,不被插入,不延迟,不乱序和不丢失的特性。

对网络信息安全进行攻击其最终目的就是破坏信息的完整性。

可用性:

指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信息及相关资产。

可控性:

指授权机构对信息的内容及传播具有控制能力的特性,可以控制授权范围内的信息流向以及方式。

可审查性:

指在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

3.2企业网络的设计原则

在对这个企业局域网网络系统安全方案设计、规划时,应遵循以下原则:

 综合性、整体性原则:

应用系统工程的观点、方法,分析网络的安全及具体措施。

安全措施主要包括:

行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。

一个较好的安全措施往往是多种方法适当综合的应用结果。

一个计算机网络,包括个人、设备、软件、数据等。

这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。

即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。

需求、风险、代价平衡的原则:

对任一网络,绝对安全难以达到,也不一定是必要的。

对一个网络进行实际、额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。

一致性原则:

一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。

安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容光焕发及措施,实际上,在网络建设的开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,不但容易,且花费也小得多。

易操作性原则:

安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。

其次,措施的采用不能影响系统的正常运行。

分步实施原则:

由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。

一劳永逸地解决网络安全问题是不现实的。

同时由于实施信息安全措施需相当的费用支出。

因此分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。

多重保护原则:

任何安全措施都不是绝对安全的,都可能被攻破。

但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。

可评价性原则:

如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现。

3.3物理安全解决方案

环境安全:

对系统所在环境的安全保护,如区域保护和灾难保护。

设备安全:

主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。

媒体安全:

包括媒体数据的安全及媒体本身的安全。

3.4主机安全解决方案

1.对主机用户进行分组管理,根据不同的安全级别将用户分为若干等级,每一等级的用户只能访问与其等级相对应的系统资源和数据。

其次应该考虑的是强有力的身份认证,确保用户的密码不会被他人所猜测到。

2.及时更新主机系统,防止因系统漏洞而遭到黑客或病毒的攻击。

3.对于应用服务,我们应该只开放那些需要的服务,并随时更新。

而对于那些用不到的服务应该尽量关闭。

4.安装并及时升级杀毒软件以避免来自病毒的苦恼

5.安装防火墙可以有效的防止黑客的攻击

3.5网络安全解决方案

在内部网络中,主要利用VLAN技术来实现对内部子网的物理隔离。

通过在交换机上划分VLAN可以将整个网络划分为几个不同的广播域,实现内部一个网段与另一个网段的物理隔离。

这样,就能防止影响一个网段的问题穿过整个网络传播。

针对某些网络,在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个更敏感。

通过将信任网段与不信任网段划分在不同的VLAN段内,就可以限制局部网络安全问题对全局网络造成的影响。

将分散系统整合成一个异构网络系统,数据存储系统整合成网络数据中心,通过存储局域网的形式对系统的各种应用提供数据支持。

随着信息的访问方式多样化,信息的处理速度和信息的交换量都成倍数的增长。

使整个信息系统对数据的依赖程度越来越高。

采取以数据为核心,为数据访问和数据处理采用整体防护解决方案也是系统必然的选择。

基于联动联防和网络集中管理、监控技术,将所有网络安全和数据安全产品有机的结合在一起,在漏洞预防、攻击处理、破坏修复三方面给用户提供整体的解决方案,能够极大地提高系统防护效果,降低网络管理的风险和复杂性。

整体防护主要包括以下方面:

数据访问控制系统:

·

防火墙——对不同安全域之间信息交换进行访问控制。

防病毒——对计

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 经济学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1