网络安全方案设计Word文件下载.docx

上传人:b****5 文档编号:21572819 上传时间:2023-01-31 格式:DOCX 页数:11 大小:25.78KB
下载 相关 举报
网络安全方案设计Word文件下载.docx_第1页
第1页 / 共11页
网络安全方案设计Word文件下载.docx_第2页
第2页 / 共11页
网络安全方案设计Word文件下载.docx_第3页
第3页 / 共11页
网络安全方案设计Word文件下载.docx_第4页
第4页 / 共11页
网络安全方案设计Word文件下载.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

网络安全方案设计Word文件下载.docx

《网络安全方案设计Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络安全方案设计Word文件下载.docx(11页珍藏版)》请在冰豆网上搜索。

网络安全方案设计Word文件下载.docx

而且总有那么一种人,以挖掘系统的安全漏洞,以入侵系统为荣。

从这个方面来讲,系统在明处,他们在暗处,防不胜防。

在一个项目中,人总是核心。

一个人的技术水平、思想行为和心里素质等都会影响到项目的质量。

比如项目的密码要复杂,要大小写、数字和特殊字符等的组合,但在实际使用中一个系统管理员的管理帐号的密码是自己的生日,这样的系统放在网上,一般不能坚持的太久。

管理是关键,系统的安全配置,动态跟踪,人的有效管理,都要依据管理来约束和保证。

10.1.2评价网络安全方案的质量

在实际的工作中,怎样才能写出高质量、高水平的安全方案?

只要抓住重点,理解安全理念和安全过程,就基本可以做到。

一份网络安全方案需要从以下8个方面来把握。

1、体现唯一性,由于安全的复杂性和特殊性,唯一性是评估安全方案最重要的一个标准。

实际中,每一个特定网络都是唯一的,需要根据实际情况来处理。

2、对安全技术和安全风险有一个综合把握和理解,包括现在和将来可能出现的所有情况。

3、对用户的网络系统可能遇到的安全风险和安全威胁,结合现有的安全技术和安全风险,要有一个合适、中肯的评估,不能夸大,也不能缩小。

4、对症下药,用相应的安全产品、安全技术和管理手段,降低用户的网络系统当前可能遇到的风险和威胁,消除风险和威胁的根源,增强整个网络系统抵抗风险和威胁的能力,增强系统本身的免疫力。

5、方案中要体现出对用户的服务支持。

这是很重要的一部分。

因为产品和技术,都将会体现在服务中,服务来保证质量、服务来提高质量。

6、在设计方案的时候,要明白网络系统安全是一个动态的、整体的、专业的工程,不能一步到位解决用户所有的问题。

7、方案出来后,要不断的和用户进行沟通,能够及时的得到他们对网络系统在安全方面的要求、期望和所遇到的问题。

8、方案中所涉及的产品和技术,都要经得起验证、推敲和实施,要有理论根据,也要有实际基础。

将上面得八点融会贯通,经过不断的学习和经验积累,一定能写出一份很实用、很实用、很中肯的安全项目方案。

具有很好的技术,不一定能写出一份很好的解决方案,要求的是技术面要广要综合。

10.2网络安全方案的框架

总体上说,一份安全解决方案的框架涉及6大方面,可以根据用户的实际需求取舍其中的某些方面。

1、概要安全风险分析

对当前的安全风险和安全威胁作一个概括和分析,最好能够突出用户所在的行业,并结合其业务的特点、网络环境和应用系统等。

同时,要有针对性,如政府行业、电力行业、金融行业等,要体现很强的行业特点,使人信服和接收。

2、实际安全风险分析

实际安全风险分析一般从四个方面进行分析:

网络的风险和威胁分析、系统的风险和威胁分析、应用的分析和威胁分析和对网络、系统和应用的风险和威胁的具体和实际的详细分析。

(1)网络的风险和威胁分析:

详细的分析用户当前的网络结构,找出带来安全问题的关键,并把之图形化,指出风险和威胁所带来的危害,如果不消除这些风险和威胁,会引起什么样的后果,都要有一个中肯、详细的分析和解决方法。

(2)系统的风险和威胁分析:

对用户所有的系统都要进行一次详细的评估,分析存在那些风险和威胁,并根据与业务的关系,指出其中的厉害关系。

要运用当前流行系统所面临的安全风险和威胁,结合用户的实际系统,给出一个中肯、客观和实际的分析。

(3)应用的分析和威胁分析:

应用的安全是企业的关键,也是安全方案中最终说服要保护的对象。

同时由于应用的复杂性和关联性,分析的时候,就要比较综合。

(4)对网络、系统和应用的风险和威胁的具体和实际的详细分析,帮助用户找出其网络系统中要保护的对象,帮助用户找出网络系统中要保护的对象,帮助用户分析网络系统,帮助他们发现其网络系统中存在的问题,以及采用那些产品和技术来解决。

3、网络系统的安全原则

安全原则体现在五个方面:

动态性、唯一性、整体性、专业性和严密性。

(1)动态性:

不要把安全的静态化,动态性是安全的一个重要的原则。

网络、系统和应用会不断出现新的风险和威胁,决定了安全动态性的重要性。

(2)唯一性:

安全的动态性决定了安全的唯一性,针对每个网络系统安全的解决,都应该是独一无二的。

(3)整体性:

对于网络系统所遇到的风险和威胁,要从整体来分析和把握,不能那里有问题就补那里,要做到全面的保护和评估。

(4)专业性:

对于用户的网络、系统和应用,要从专业的角度来分析和把握,不能是一种大概的做法。

(5)严密性:

整个解决方案,要有一种很强的严密性,不要给人一种虚假的感觉,在设计方案的时候,需要从多方面对方案进行论证。

4、安全产品

常用的安全产品包括五个方面:

防火墙、防病毒、身份认证、传输加密和入侵检测。

结合用户的网络、系统和应用的实际情况,对安全产品和安全技术做个比较和分析,分析要客观、结果要中肯,帮助用户选择最能解决他们所遇到问题的产品,不要求新、求好和求大。

(1)防火墙:

对包过滤技术、代理技术和状态检测技术的防火墙,都做一个概括和比较,结合用户网络系统的特点,帮助用户选择一种安全产品,对于选择的产品,一定要从中立的角度来说明。

(2)防病毒:

针对用户的系统和应用的特点,对桌面防病毒、服务器防病毒和网关防病毒做一个概括和比较,详细指出用户必须如何做,否则就会带来什么样的安全威胁,一定要中肯、合适,不要夸大和缩小。

(3)身份认证:

从用户的系统和用户的认证的情况进行详细的分析,指出网络和应用本身的认证方法会出现那些风险,结合相关的产品和技术,通过部署这些产品和采用相关的安全技术,能够帮助用户解决那些用系统和应用的传统认证方式所带来的风险和威胁。

(4)传输加密:

要用加密技术来分析,指出明文传输的巨大危害,通过结合相关的加密产品和技术,能够指出用户的现有情况存在哪些危害和风险。

(5)入侵检测:

对入侵检测技术要有一个详细的解释,指出在用户的网络和系统中,部署了相关的产品之后,对现有的安全情况会产生一个怎样的影响,都要有一个详细的分析。

结合相关的产品和技术,指出对用户的系统和网络会带来哪些好处,指出为什么必须要这样做,不这样做会怎么样,会带来什么样的后果。

5、风险评估

风险评估是工具和技术的结合,通过这两个方面的结合,给用户一种很实际的感觉,使用户感到这样做过以后,会对他们的网络产生一个很大的影响。

6、安全服务

这不是产品化的东西,这是通过技术向用户提供持久的支持。

对于不断更新的安全技术、安全风险和安全威胁,服务的作用变的越来越重要。

(1)网络拓扑安全:

结合网络的风险和威胁,详细分析用户的网络拓扑结构,根据其特点,指出现在或将来会存在那些安全风险和威胁,并运用相关的产品和技术,来帮助用户消除产生风险和威胁的根源。

(2)系统安全加固:

通过风险评估和人工分析,找出用户的相关系统已经存在或是将来会存在的风险和威胁,并运用相关的产品和技术,来加固用户的系统安全。

(3)应用安全:

结合用户的相关应用程序和后来支撑系统,通过相应的风险评估和人工分析,找出用户和相关应用已经存在或是将来会存在的风险,并运用相关的产品和技术,来加固用户的应用安全。

(4)灾难恢复:

结合用户的网络、系统和应用,通过详细的分析、针对可能遇到的灾难,制定出一份详细的恢复方案,把由于其他突发情况所带来的风险,降到最低,并有一个良好的应付方案。

(5)紧急相应:

对于突发的安全事件需要采用相关的处理流程,比如服务器死机,停电等。

(6)安全规范:

指定出一套完善的安全方案,比如IP地址固定、离开计算机的时候需要锁定等。

结合实际分成多套方案:

系统管理员安全规范、网络管理员安全规范、高层领导的安全规范、普通员工的管理规范、设备使用规范和安全环境规范。

(7)服务体系和培训体系:

提供售前和售后服务,并提供安全产品和技术的相关培训。

10.3网络安全案例需求

网络安全的唯一性和动态性决定了不同的网络需要有不能的解决方案。

通过一个实际的案例,可以提高安全方案设计能力。

项目名称是:

卓越信息集团公司(公司名为虚构)网络信息系统的安全管理。

10.3.1项目要求

集团在网络安全方面提出5方面的要求:

1、安全性

全面有效的保护企业网络系统的安全,保护计算机硬件、软件、数据、网络不因偶然的或恶意破坏的原因遭到更改、泄漏和丢失,确保数据的完整性。

2、可控性和可管理性

可自动和手动分析网络安全状况,适时检测并及时发现记录潜在的安全威胁,制定安全策略,及时报警、阻断不良攻击行为,具有很强的可控性和可管理性。

3、系统的可用性

在某部分系统出现问题的时候,不影响企业信息系统的正常运行,具有很强的可用性和及时恢复性。

4、可持续发展

满足卓越信息集团公司业务需求和企业可持续发展的要求,具有很强的可扩展性和柔韧性。

5、合法性

所采用的安全设备和技术具有我国安全产品管理部门的合法认证。

10.3.2工作任务

该项目的工作任务在于四个方面:

1、研究卓越信息集团公司计算机网络系统(包括各级机构、基层生产单位和移动用户的广域网)的运行情况(包括网络结构、性能、信息点数量、采取的安全措施等),对网络面临的威胁以及可能承担的风险进行定性与定量的分析和评估。

2、研究卓越信息集团公司的计算机操作系统(包括服务器操作系统、客户端操作系统等)的运行情况(包括操作系统的版本、提供的用户权限分配策略等),在操作系统最新发展趋势的基础上,对操作系统本身的缺陷以及可能承担的风险进行定性和定量的分析和评估。

3、研究卓越信息集团公司的计算机应用系统(包括信息管理信息系统、办公自动化系统、电网实时管理系统、地理信息系统和Internet/Intranet信息发布系统等)的运行情况(包括应用体系结构、开发工具、数据库软件和用户权限分配策略等),在满足各级管理人员、业务操作人员的业务需求的基础上,对应用系统存在的问题、面临的威胁以及可能承担的风险进行定性与定量的分析和评估。

4、根据以上的定性和定量的评估,结合用户需求和国内外网路安全最新发真趋势,有针对地制定卓越信息集团公司计算机网络系统的安全策略和解决方案,确保该集团计算机网络信息系统安全可靠的运行。

10.4解决方案设计

零点网络安全公司(公司名为虚构)通过招标,以50万的工程造价得到了该项目的实施权。

在解决方案设计中需要包含九方面的内容:

公司背景简介、卓越信息集团的安全风险分析、完整网络安全实施方案的设计、实施方案计划、技术支持和服务承诺、产品报价、产品介绍、第三方检测报告和安全技术培训。

一份网络安全设计方案应该包括九个方面:

公司背景简介、安全风险分析、解决方案、实施方案、技术支持和服务承诺、产品报价、产品介绍、第三方检测报告和安全技术培训。

10.4.1公司背景简介

介绍零点网络安全公司的背景需要包括:

公司简介、公司人员结构、曾经成功的案例、产品或者服务的许可证或认证。

1、零点网络安全公司简介

零点网络安全公司是1990年成立的并通过ISO9001认证,注册资本1000万。

公司主要提供网络安全产品和网络安全解决方案,公司的安全理念是PPDRRM,PPDRRM将给用户带来稳定安全的网络环境,PPDRRM策略覆盖了安全项目中的产品、技术、服务、管理和策略等内容,是一个完善、严密、整体和动态的安全理念。

综合的网络安全策略(Policy),也就是PPDRRM的第一个P,结合用户的网络系统实际情况来实施,包括:

环境安全策略、系统安全策略、网络安全策略等。

全面的网络安全保护(Protect),PPDRRM中的第二个P,提供全面的保护措施,包括安全产品和技术,要结合用户网络系统的实际情况来介绍,内容包括防火墙保护、防病毒保护、身份验证保护、入侵检测保护。

连续的安全风险检测(Detect),PPDRRM中的D,通过评估工具、漏洞技术和安全人员,对用户的网络、系统和应用中可能存在的安全风险和威胁,进行全面的检测。

及时的安全事故响应(Response),PPDRRM中的第一个R,对用户的网络、系统和应用可能遇到的安全入侵事件及时做出响应和解决。

迅速的安全灾难恢复(Recovery),PPDRRM中的第二个R,对网页、文件、数据库、网络和系统等遇到破坏时,采用迅速恢复技术。

优质的安全管理服务(Management),PPDRRM中的M,在安全项目中,管理是项目实施是否有效的保证。

2、公司的人员结构

零点网络公司现有管理人员20名,技术人员200名,销售人员400名。

其中具有副高级职称以上的有39名,教授或者研究员有12名,院士2人,硕士学位以上人员占所有人员的49%。

是一个只是知识型的高科技公司。

3、成功的案例

这里主要介绍公司以往的成功案例,特别是要指出与用户项目相似的项目,这样使用户相信我们有足够的经验来做好这件事情。

4、产品的许可证或服务的认证

产品的许可证,使不可缺少的材料,因为只有取得了许可证得安全产品,才允许在国内销售。

网络安全属于提供服务得公司,通过国际认证大大有利于得到用户得信任。

5、卓越信息集团实施网络安全意义

着重写出,项目完成以后,卓越信息集团公司得系统信息安全能够达到一个怎样得安全保护水平,特别是要结合当前得安全风险和威胁来分析。

10.4.2安全风险分析

对网络物理结构、网络系统和应用进行风险分析。

1、现有网络物理结构安全分析

详细分析卓越信息集团公司与各分公司得网络结构,包括内部网、外部网和远程网。

2、网络系统安全分析

详细分析卓越信息集团公司与各分公司网络得实际连接、Internet的访问情况、桌面系统的使用情况和主机系统的使用情况,找出可能存在得安全风险

3、网络应用的安全分析

详细分析卓越信息集团公司与各分公司的所有服务系统以及应用系统,找出可能存在的安全风险。

10.4.3解决方案

解决方案包括五个方面:

1、建立卓越信息集团公司系统信息安全体系结构框架

通过具体分析卓越信息集团公司的具体业务和网络、系统、应用等实际应用情况,初步建立一个整体的安全体系结构框架。

2、技术实施策略

技术实施策略需要从八个方面进行阐述:

(1)网络结构安全:

通过上一节的风险分析,找出网络结构可能存在的问题,采用相关的安全产品和技术,解决网络拓扑结构的安全风险和威胁。

(2)主机安全加固:

通过上一节的风险分析,找出主机系统可能存在的问题,采用相关的安全产品和技术,解决主机系统的安全风险和威胁。

(3)防病毒:

阐述如何实施桌面防病毒、服务器防病毒、邮件防病毒、网关防病毒以及统一的防病毒解决方案。

(4)访问控制:

三种基本的访问控制技术为路由器过滤访问控制、防火墙访问控制技术和主机自身访问控制技术。

(5)传输加密:

通过采用相关的加密产品和加密技术,保护卓越信息集团公司的信息传输安全,实现信息传输的机密性、完整性和可用性。

(6)身份认证:

通过采用相关的身份认证产品和技术,保护重要应用系统的身份认证,实现信息使用的加密性和可用性。

(7)入侵检测技术:

通过采用相关的入侵检测产品和技术,对网络和重要主机系统进行实时的监控。

(8)风险评估:

通过采用相关的风险评估工具和技术,对网络和重要的主机系统进行连续的风险和威胁分析。

3、安全管理工具

对安全项目中所用到的安全产品进行集中、统一、安全的管理和培训的产品和技术。

4、紧急响应

制定详细的紧急响应计划,及时的响应用户的网络、系统和应用可能会遭到的破坏。

5、灾难恢复

制定详细的灾难恢复计划,及时的把用户遇到的网络、系统和应用的破坏,恢复到正常状态,并且能够消除产生风险和威胁的根源。

10.4.4实施方案

实施方案包括:

项目管理以及项目质量保证。

1、项目管理

项目管理包括:

项目流程、项目管理和项目进度。

(1)项目流程:

详细的写出项目的实施流程,以保证项目的顺利实施。

(2)项目管理制度:

写出项目的管理制度,主要是保证项目实施的质量,项目管理主要包括人的管理、产品的管理和技术的管理。

(3)项目进度:

项目实施的进度表,作为项目实施的时间标准,要全面考虑完成项目所需要的物质条件,计划出一个比较合适的时间进度表。

2、项目质量保证

项目质量保证包括:

执行人员的质量职责、项目质量的保证措施和项目验收

(1)执行人员的质量职责:

规定项目实施相关人员的职责,如项目经理、技术负责人、技术工程师、后勤人员等,以保证整个安全项目的顺利实施。

(2)项目质量的保证措施:

严格制定出保证项目质量的措施,主要的内容会涉及到参与项目的相关人员、项目中所涉及到的安全产品和技术、用户派出支持该项目的相关人员的管理。

(3)项目验收:

根据项目的具体情况,与用户确定项目验收的详细事项,包括安全产品、技术、完成情况、达到的安全目等的验收。

10.4.5技术支持和服务承诺

包括技术支持的内容和技术支持的方式。

1、技术支持的内容

包括安全项目中所包括的产品和技术的服务,提供的技术和服务包括:

(1)安装调试项目中所涉及的全部产品和技术。

(2)安全产品以及技术文档。

(3)提供安全产品和技术的最新信息。

(4)服务器内免费产品升级。

2、技术支持方式

安全项目完成以后提供的技术支持服务,内容包括:

(1)客户现场24小时支持服务。

(2)客户支持中心热线电话。

(3)客户支持中心Email服务。

(4)客户支持中心Web服务。

10.4.6产品报价

项目所涉及到全部产品和服务的报价。

10.4.7产品介绍

卓越信息集团公司安全项目中所有涉及到的产品介绍,主要是使用户清楚所选择的产品使什么。

,不用很详细,但要描述清除。

10.4.8第三方检测报告

由一个第三方的中立机构,对实施好的网络安全构架进行安全扫描与安全检测,并提供相关的检测报告。

10.4.9安全技术培训

1、管理人员的安全培训

主要针对公司非技术的管理人员的培训,提高他们对安全的重视程度。

主要针对四个方面进行培训。

(1)网络系统安全在企业信息系统中的重要性。

(2)安全技术能够带来的好处。

(3)安全管理能够带来的好处。

(4)安全集成和网络系统集成的区别。

2、安全技术基础培训

主要针对网络系统管理员、安全管理相关人员的技术培训,能够增强他们的安全意识,了解基本的安全技术,能够分辨出网络、系统和应用中可能存在的安全问题,并且能够采用的相关的安全技术、产品或服务来防范。

培训的内容包括七个方面:

(1)系统安全、网络安全和应用安全的概述。

(2)系统安全的风险、威胁和漏洞的详细分析。

(3)网络安全的风险、威胁和漏洞的详细分析。

(4)应用安全的风险、威胁和漏洞的详细分析。

(5)安全防范措施的技术和管理。

(6)安全产品功能的简单分类。

(7)黑客进攻技术、原理和步骤。

3、安全攻防技术培训

对网络系统管理员进行黑客进攻的手段、原理和方法的培训,使他们能够掌握黑客进攻的技术,并能运用到实际的工作中,有能力来保护网络、系统和应用的安全。

培训的内容应该包含七个方面:

(1)黑客技术的概念。

(2)常用的进攻技术。

(3)攻击手段演示。

(4)安全攻击实验。

(5)常用的防范技术。

(6)防范手段演示。

(7)安全防范实验。

4、Windows9X/NT/2000/2003的系统安全管理培训

主要针对卓越信息集团公司的网络管理员和系统管理员的系统安全技术培训,详细介绍操作系统的安全风险、安全威胁和安全漏洞等,使网络或系统管理员能够独立配置安全系统,独立维护操作系统的安全。

培训内容包括五个方面:

(1)操作系统的安全基础。

(2)操作系统的安全配置与应用。

(3)操作系统网络安全的配置与应用。

(4)操作系统的安全风险和威胁。

(4)操作系统上流行安全工具的使用。

5、Unix系统的安全管理培训

主要针对卓越信息集团公司网络管理员和系统管理员的系统安全技术培训,详细介绍Unix的安全风险、安全威胁、安全漏洞等,使网络或系统管理员能够独立配置安全系统,独立维护Unix系统的安全。

培训的内容包括五个方面:

(1)Unix的安全基础。

(2)Unix系统的安全配置与应用。

(3)Unix网络的安全配置与应用。

(4)Unix网络系统的安全风

险与威胁。

(5)Unix平台上常用安全工具的使用。

6、安全产品的培训

主要针对安全项目中的所用到的安全产品提供培训,培训的内容一般包括以下的四个方面,可以根据实际情况进行删减。

(1)安全产品的功能分类,如防火墙、防病毒、入侵检测等。

(2)安全产品的基本概念和原理,如防火墙技术、防病毒技术、入侵检测技术等等。

(3)各种安全产品在安全项目中的作用、重要性和局限性。

(4)安全产品的使用、维护和安全。

小结

本章需要理解网络安全方案的基本概念,在编写网络安全方案的时候需要注意的地方,如何评价网络安全方案的质量。

重点掌握如何根据需求写出一份完整的网络安全的解决方案。

课后习题和课程设计

【1】、设计网络安全方案需要注意哪些地方?

【2】、如何评价一份网络安全的质量?

【3】、网络安全方案框架包含哪些内容?

编写的时候需要注意什么?

【4】、进行社会调查,结合实际编写一份完整的网络安全解决方案。

(课程设计)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1