企业信息安全解决方案全面介绍.ppt

上传人:b****1 文档编号:1423640 上传时间:2022-10-22 格式:PPT 页数:87 大小:575.50KB
下载 相关 举报
企业信息安全解决方案全面介绍.ppt_第1页
第1页 / 共87页
企业信息安全解决方案全面介绍.ppt_第2页
第2页 / 共87页
企业信息安全解决方案全面介绍.ppt_第3页
第3页 / 共87页
企业信息安全解决方案全面介绍.ppt_第4页
第4页 / 共87页
企业信息安全解决方案全面介绍.ppt_第5页
第5页 / 共87页
点击查看更多>>
下载资源
资源描述

企业信息安全解决方案全面介绍.ppt

《企业信息安全解决方案全面介绍.ppt》由会员分享,可在线阅读,更多相关《企业信息安全解决方案全面介绍.ppt(87页珍藏版)》请在冰豆网上搜索。

企业信息安全解决方案全面介绍.ppt

企业信息安全解决方案,近年来,垃圾邮件日益蔓延,企业网页不时遭到黑客篡改攻击,计算机病毒泛滥成灾,网络信息系统中的各种犯罪活动已经严重危害着社会的发展和企业的安全,给全球的企业造成了巨大的损失。

计算机网络犯罪案件急剧上升,已经成为普遍的国际性问题。

形形色色的安全问题不仅给企业带来了巨额的经济损失,也严重阻碍了我国的信息化进程。

企业信息安全隐患1、外来的攻击大部分外来攻击可分为三类:

闯入、拒绝服务、信息窃取。

闯入最常见的攻击就是闯入,他们闯进计算机里,就向普通合法用户一样使用你的电脑。

闯入的手段是比较多的,常见的类型是,利用社会工程学攻击(如:

你打个电话给ISP,说你是某个用户,为了做某些工作,要求立即改变密码)。

比如一种最简单的方式是猜测用户名的密码,在有些情况下这是比较容易的,有许多一般用户并不太重视自己的密码,或嫌麻烦怕忘记密码而将密码取的容易猜测到,还有一种方法,是搜索整个系统,发现软件,硬件的漏洞(BUG)或配置错误,以获得系统的进入权。

拒绝服务这是一种将对方机器的功能或服务给以远程摧毁或中断的攻击方式,拒绝服务(Denialofservices)攻击的手段也是多种多样的,最早出现的大概是叫“邮包炸弹”,即攻击者用一个程序不断地向被攻击者的邮箱发出大量邮件同时还匿藏自己的地址信息,以至于邮件使用者几乎无法处理。

甚至导致邮件服务系统因为大量的服务进程而崩溃。

而被袭击者也无法确认谁是攻击者。

另一些攻击手段是利用软件本身的设计漏洞进行远程攻击,其中比较著名的是微软的OOB(OutOfBond)漏洞,只要对着运行95或NT的139口发出一个不合法的包,就会导致操作系统轻则断掉网络连接,重则彻底死机或重启。

信息窃取有一些攻击手段允许攻击者即使不操作被攻击的电脑系统也能得到想要的数据。

比较典型的是用网络嗅查器(Sniffer)监听网络中的包信息,从中发现有用的信息,如:

用户名,密码,甚至付款信息等。

Sniffer的工作有点象现实社会里装电话窃听装置一样。

在共享式网络环境里,Sniffer是很可怕的,它可以监听大量的网络信息。

2、来自企业内部的威胁随着各行各业信息化建设的推进,内部泄密已经成为威胁企业信息安全的最大隐患。

FBI和CSI对484家公司的信息安全作了调查,结果发现:

有超过85%的安全威胁来自企业内部有16%来自内部未授权的存取有14%专利信息被窃取有12%内部人员的财务欺骗有11%资料或网络的破坏中国国内80的网站存在安全隐患,20的网站有严重安全问题,信息安全解决方案的市场需求为了解除内外因素对企业造成的信息安全危机,把由其带来的经济损失降到最低,配备一个适合企业自身且行之有效的网络安全方案就显得迫在眉睫了。

仅仅是单纯的网络安全产品已经不能满足企业的网络安全防护需求。

企业用户的整体需求要求网络安全产品必须向综合方向发展,那么技术也就必须要朝融合的方向发展。

用户需要能够系统地完善和保障自己的网络安全。

网络安全解决方案市场的出现和发展,既是用户需求带动的结果,也是网络安全领域向全方位、纵深化、专业化方向发展的结果。

中小型企业网络安全市场潜力巨大赛迪顾问认为:

2005年及未来五年,中国网络安全产品市场用户需求空间很大,市场前景广阔,尤其是中小型企业用户的IT应用已经逐渐完善,他们的网络安全防护意识也已经形成,另外网络安全服务市场也基本尚未开发。

赛迪顾问建议,政府应当积极为网络安全产业创造优良的发展环境。

用户应当进一步加强网络安全防范意识,并采取有效手段切实提高防范能力。

厂商则应当规范竞争秩序,在合作竞争中寻求整个安全产业链的发展出路;厂商还要正确引导用户的需求,通过提高自身技术和服务创新能力来提升竞争力,从而树立良好的品牌形象并获得持续发展。

网络安全因素影响网络安全的方面有物理安全、网络隔离技术、加密与认证、网络安全漏洞扫描、网络反病毒、网络入侵检测和最小化原则等多种因素,它们是设计信息安全方案所必须考虑的,是制定信息安全方案的策略和技术实现的基础。

(1)物理安全物理安全的目的是保护路由器、交换机、工作站、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏、和搭线窃听攻击。

验证用户的身份和权限,防止越权操作;确保网络设备有一个良好的电磁兼容环境,建立完备的机房安全管理制度,妥善保管备份磁带和文档资料;防止非法人员进入机房进行偷窃和破坏活动等。

此外,抑制和防止电磁泄漏也是物理安全的主要问题,往往采用屏蔽措施和伪噪声技术来解决。

(2)网络隔离技术根据功能、保密水平、安全水平等要求的差异将网络进行分段隔离,对整个网络的安全性有很多好处。

可以实现更为细化的安全控制体系,将攻击和入侵造成的威胁分别限制在较小的子网内,提高网络的整体安全水平。

路由器、虚拟局域网VLAN、防火墙是当前主要的网络分段手段。

(3)加密与认证信息加密的目的是保护网内的数据、文件、密码和控制信息,保护网络会话的完整性。

对称密码的特点是有很强的保密强度且运算速度快,但其必需通过安全的途径传送,因此密钥管理至关重要。

公钥密码的优点是可以适应网络的开放性要求,且方便密钥管理,尤其可实现方便的数字签名和验证,但其算法复杂,加密数据速率较低。

(4)网络安全漏洞扫描安全扫描是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。

目标可以是工作站、服务器、路由器、交换机、数据库等各种对象。

然后根据扫描结果向系统管理员提交安全性分析报告,为提高网络安全整体水平产生重要依据。

(5)网络反病毒在传统的企业安全方案中,考虑网络安全因素的时候往往只重视网络系统,而忽视了反病毒的重要性,尽管后来购买了反病毒软件,但因为在设计时没有考虑反病毒策略,结果导致反病毒效果大打折扣。

事实上,随着新技术的发展,病毒的概念在逐渐的发生演变,已经从过去单纯的对引导区和系统文件感染发展到了可通过网络自动传播,并且有的不再以系统文件为宿主,而直接寄生在操作系统之上,网页、Email、共享目录等都成了网络病毒传播的途径,就近年来发生的安全事件来看,多半都是网络型病毒造成的,因此,反病毒技术也由扫描查杀发展到了到实时监控,并且针对特殊的应用服务还出现了相应的防毒系统,如:

网关型病毒防火墙,邮件反病毒系统等。

(6)网络入侵检测网络入侵检测的目的主要是监控主机和网络系统上发生的一切事件,一旦发现有攻击的迹象或其它不正常现象就采取截断、报警等方式进行处理并通知管理员,同时详细记录有关的事件日志,以备分析取证。

它的实时监控和反应大大增强了网络系统的安全性。

入侵检测系统一般分为主机型和网络型,前者监控宿主机系统上的攻击特征,后者监控网络上有符合入侵特征的数据包,当前的入侵检测系统大多都可以与防火墙和反病毒软件连动,从而更有效地阻断黑客或病毒的入侵。

(7)最小化原则从网络安全的角度考虑问题,打开的服务越多,可能出现的安全问题就会越多。

“最小化原则”指的是网络中账号设置、服务配置、主机间信任关系配置等应该为网络正常运行所需的最小限度。

关闭网络安全策略中没有定义的网络服务并将用户的权限配置为策略定义的最小限度、及时删除不必要的账号等措施可以将系统的危险性大大降低。

在没有明确的安全策略的网络环境中,网络管理员通过简单关闭不必要或者不了解的网络服务、删除主机间的信任关系、及时删除不必要的账号等手段也可以将入侵危险降低一半以上。

安全方案的设计和实现安全方案的好坏直接关系着企业的信息安全能否真正得到解决,一个不合适的方案不仅浪费了企业宝贵的财力、物力和人力,而且还无法达到保护企业信息资源的效果,而一个好的安全方案,则能够用合适的投入带来最佳的安全回报,所以说,安全方案的设计是至关重要的。

企业要了解一定的安全知识,具备一定的辨识力,必要的情况下可以聘请专业安全咨询公司做监理来完成安全方案的设计和实现。

(1)安全需求分析机房、主机环境、网络设备和通信线路对安全的需求Internet接入服务器的安全需求内部网用户安全访问Internet的安全需求对内网用户访问Internet的监控及带宽控制的需求内部网服务器和外部网站系统的安全需求电子邮件系统的安全需求内外网网络数据传输安全的需求计算机病毒防范的需求用户身份鉴别和认证的安全需求数据保密存储的需求,

(2)制定安全策略安全策略在安全方案中起着统领全局的重要作用,对于网络的建设者和运营者而言,实现安全的第一要务是明确本网的业务定位、提供的服务类型和提供服务的对象。

企业的安全策略的制定应该在充分的考察和研究以后,至少要对下面的内容进行限定:

物理安全策略访问控制策略开放的网络服务及运行级别策略网络拓扑、隔离手段、依赖和信任关系机房设备和数据的物理安全及保障网络管理职能的分割与责任分担用户的权利分级和责任攻击和入侵应急处理流程和灾难恢复计划密码安全网络安全管理操作系统及应用和安全产品的更新策略系统安全配置策略,(3)安全产品和安全服务安全产品主要有:

网络安全类:

扫描器、防火墙、入侵检测系统、网站恢复系统等反病毒类:

涉及服务器、网关、邮件、专用系统等的反病毒系统商用密码类:

虚拟私有网、公共密钥体系、密钥管理系统、加密机等身份认证类:

动态口令、智能卡、证书、指纹、虹膜等安全服务主要有:

安全需求分析安全策略制定系统漏洞审计系统安全加固系统漏洞修补渗透攻击测试数据库安全管理与加固安全产品配置紧急事件响应网络安全培训,典型的企业信息安全解决方案,

(1)网络应用概述该企业的网络系统是典型的Intranet系统,总部的主网络系统通过DDN专线与Internet相连,运行有网站服务器系统、邮件服务器系统和Intranet服务器及内部服务器,分别用于发布公司的网站、构建公司的Email系统及实现本地和远程网络化办公,其中总部的主网络系统和分支机构的子网络系统的数据通信是通过Internet公网来完成的,此外,公司的研发中心等重要部门设置在总部。

(2)安全需求分析为确保公司的整个网络系统能够安全稳定的运行,需要对重要服务器、重要子网进行安全保护,对传输的数据进行加密,用户的身份进行鉴别等,主要必须解决以下方面的安全问题:

服务器系统的安全:

包括网站服务器、邮件服务器、Intranet服务器和内部服务器等。

公司总部和分支机构的内部网安全:

以防备来自Internet的攻击,如:

病毒、木马和黑客等。

用户的身份认定:

包括公司员工、网站访客和网络会员等。

数据传输安全:

包括总部与分支机构之间、内部网用户到服务器、移动用户和家庭用户到服务器等。

保护重要部门:

如研发中心有公司产品源代码等重要的资料。

(3)安全策略制定物理安全策略:

如机房环境、门禁系统、设备锁、数据备份、CMOS安全设置等。

访问控制策略:

为公司总部内部网与Internet网之间、公司总部与分支机构之间、Internet用户与公司网络之间等需要进行互连的网络制定访问控制规则。

安全配置及更新策略:

对操作系统、应用系统、安全产品等进行升级更新、设置用户访问权限及信任关系等。

管理员和用户策略:

制定机房出入管理制度、实行安全责任制等。

安全管理策略:

安全规则设置、安全审计、日志分析、漏洞检测及修补等。

密码安全策略:

密码复杂度、密码更改周期、密码有效期等。

紧急事件策略:

针对攻击和入侵可能导致的结果制定应急处理流程和灾难恢复计划。

(4)产品选择及部署使用安全产品是贯彻安全策略的有效手段,能够解决大多数的安全问题。

往往需要把安全产品与安全管理和服务有机地结合起来,才能达到较高的安全水平。

交换机:

划分VLAN进行子网隔离、抵抗嗅探类程序和提高网络传输效率。

防火墙:

解决内外网隔离及服务器安全防范等问题,主要部署在网络的Internet接点和重要部门的子网与其它内部子网之间,其中个人防火墙系统安装在客户端。

虚拟私有网:

解决网络间数据传输的安全保密,主要部署需要安全保密的线路两端的节点处,如:

防火墙和客户端。

身份认证:

解决用户身份鉴定问题,主要部署在专用认证服务器或需要认证的服务器系统中。

反病毒:

防范病毒、木马、蠕虫等有害程序的感染与传播,主要部署在服务器系统和客

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1