信息系统安全整体解决方案.doc_第1页
信息系统安全整体解决方案.doc_第2页
信息系统安全整体解决方案.doc_第3页
信息系统安全整体解决方案.doc_第4页
信息系统安全整体解决方案.doc_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

. 精选 word 范本! 安全系统整体解决方案设计安全系统整体解决方案设计安全系统整体解决方案设计 . 精选 word 范本! 第一章第一章企业网络的现状描述企业网络的现状描述.3 1.1企业网络的现状描述.3 第二章第二章 企业网络的漏洞分析企业网络的漏洞分析 .4 2.1 物理安全.4 2.2 主机安全.4 2.3 外部安全.4 2.4 内部安全.5 2.5 内部网络之间、内外网络之间的连接安全.5 第三章第三章 企业网络安全整体解决方案设计企业网络安全整体解决方案设计 .5 3.1 企业网络的设计目标.5 3.2 企业网络的设计原则.6 3.3 物理安全解决方案.6 3.4 主机安全解决方案.7 3.5 网络安全解决方案.7 第四章第四章 方案的验证及调试方案的验证及调试 .8 第五章第五章 总结总结 .9 参考资料参考资料 .9 . 精选 word 范本! 企业网络整体解决方案设计 第一章 企业网络的现状描述 1.11.1企业网络的现状描述企业网络的现状描述 网络拓扑图 以 Internet 发展为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普 及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务 系统扩展,以往一直保持独立的大型机和中-高端开放式系统(Unix 和 NT)部分迅速融合成 为一个异构企业部分。 以往安全系统的设计是采用被动防护模式,针对系统出现的各种情况采取相应的防护 措施,当新的应用系统被采纳以后、或者发现了新的系统漏洞,使系统在实际运行中遭受 攻击,系统管理员再根据情况采取相应的补救措施。这种以应用处理为核心的安全防护方 案使系统管理人员忙于处理不同系统产生的各种故障。人力资源浪费很大,而且往往是在 . 精选 word 范本! 系统破坏造成以后才进行处理,防护效果不理想,也很难对网络的整体防护做出规划和评 估。 安全的漏洞往往存在于系统中最薄弱的环节,邮件系统、网关无一不直接威胁着企业 网络的正常运行;中小企业需要防止网络系统遭到非法入侵、未经授权的存取或破坏可能造 成的数据丢失、系统崩溃等问题,而这些都不是单一的防病毒软件外加服务器就能够解决 的。因此无论是网络安全的现状,还是中小企业自身都向广大安全厂商提出了更高的要求。 第二章 企业网络的漏洞分析 2.12.1 物理安全物理安全 网络的物理安全的风险是多种多样的。 网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或 错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设 计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,在这个企业区 局域网内,由于网络的物理跨度不大,只要制定健全的安全管理制度,做好备份,并且 加强网络设备和机房的管理,防止非法进入计算机控制室和各种盗窃,破坏活动的发生, 这些风险是可以避免的。 2.22.2 主机安全主机安全 对于中国来说,恐怕没有绝对安全的操作系统可以选择,无论是 Microsoft 的 Windows NT 或者其他任何商用 UNIX 操作系统,其开发厂商必然有其 Back-Door。我们可以这样讲: 没有完全安全的操作系统。但是,我们可以对现有的操作平台进行安全配置、对操作和访 问权限进行严格控制,提高系统的安全性。因此,不但要选用尽可能可靠的操作系统和硬 件平台。而且,必须加强登录过程的认证,特别是在到达服务器主机之前的认证,确保用 户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。 与日常生活当中一样,企业主机也存在着各种各样的安全问题。使用者的使用权限不 同,企业主机所付与的管理权限也不一样,同一台主机对不同的人有着不同的使用范围。 同时,企业主机也会受到来自病毒,黑客等的袭击,企业主机对此也必须做好预防。在安 装应用程序的时候,还得注意它的合法权限,以防止它所携带的一些无用的插件或者木马 病毒来影响主机的运行和正常工作,甚至盗取企业机密。 2.32.3 外部安全外部安全 拒绝服务攻击。值得注意的是,当前运行商受到的拒绝服务攻击的威胁正在变得越来 越紧迫。对拒绝服务攻击的解决方案也越来越受到国际上先进电信提供商的关注。对大规 模拒绝服务攻击能够阻止、减轻、躲避的能力是标志着一个电信企业可以向客户承诺更为 健壮、具有更高可用性的服务,也是真个企业的网络安全水平进入一个新境界的重要标志。 . 精选 word 范本! 外部入侵。这里是通常所说的黑客威胁。从前面几年时间的网络安全管理经验和渗透 测试结果来看,当前大多数电信网络设备和服务都存在着被入侵的痕迹,甚至各种后门。 这些是对网络自主运行的控制权的巨大威胁,使得客户在重要和关键应用场合没有信心, 损失业务,甚至造成灾难性后果。 病毒。病毒时时刻刻威胁着整个互联网。前段时间美国国防部和全年北京某部内部网 遭受的大规模病毒爆发都使得整个内部办公和业务瘫痪数个小时,而 MS Blaster 及 Nimda 和 Code Red 的爆发更是具有深远的影响,促使人们不得不在网络的各个环节考虑对于各种 病毒的检测防治。对病毒的彻底防御重要性毋庸置疑。 2.42.4 内部安全内部安全 最新调查显示,在受调查的企业中 60%以上的员工利用网络处理私人事务。对网络的 不正当使用,降低了生产率、阻碍电脑网络、消耗企业网络资源、并引入病毒和间谍,或 者使得不法员工可以通过网络泄漏企业机密,从而导致企业数千万美金的损失。 不满的内部员工可能在 WWW 站点上开些小玩笑,甚至破坏。不论如何,他们最熟悉 服务器、小程序、脚本和系统的弱点。对于已经离职的不满员工,可以通过定期改变口令 和删除系统记录以减少这类风险。但还有心怀不满的在职员工,这些员工比已经离开的员 工能造成更大的损失,例如他们可以传出至关重要的信息、泄露安全重要信息、错误地进 入数据库、删除数据等等。 2.52.5 内部网络之间、内外网络之间的连接安全内部网络之间、内外网络之间的连接安全 内部网络与外部网络间如果在没有采取一定的安全防护措施,内部网络容易遭到来自 外网的攻击。包括来自 internet 上的风险和下级单位的风险。 内部局网不同部门或用户之间如果没有采用相应一些访问控制,也可能造成信息泄漏 或非法攻击。据调查统计,已发生的网络安全事件中,70%的攻击是来自内部。因此内部 网的安全风险更严重。内部员工对自身企业网络结构、应用比较熟悉,自已攻击或泄露重 要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。 随着企业的发展壮大及移动办公的普及,逐渐形成了企业总部、各地分支机构、移动 办公人员这样的新型互动运营模式。怎么处理总部与分支机构、移动办公人员的信息共享 安全,既要保证信息的及时共享,又要防止机密的泄漏已经成为企业成长过程中不得不考 虑的问题。各地机构与总部之间的网络连接安全直接影响企业的高效运作 第三章 企业网络安全整体解决方案设计 3.13.1 企业网络的设计目标企业网络的设计目标 企业网络安全的设计目标与其他网络安全的设计目标一致,包括:保密性,完整性等 面向数据的安全及可用性,可控性,可审查性等面向用户的安全。面向用户的安全即网络 安全又包含:鉴别,授权,访问控制,抗否认性和可服务性,以及在于内容的个人隐私, 知识产权等的保护。企业网络的安全即指该网络系统的硬件,软件及其系统中的数据的安 全。网络信息的传输,存储,处理和使用都要求处于安全的状态。 . 精选 word 范本! 保密性:指信息不泄露给非授权的个人,实体和过程,或供其使用的特性。 完整性:指信息未经授权不能被修改,不被破坏,不被插入,不延迟,不乱序和不丢 失的特性。对网络信息安全进行攻击其最终目的就是破坏信息的完整性。 可用性:指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时 可以访问到信息及相关资产。 可控性:指授权机构对信息的内容及传播具有控制能力的特性,可以控制授权范围内 的信息流向以及方式。 可审查性:指在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否 认曾经接收到对方的信息。 3.23.2 企业网络的设计原则企业网络的设计原则 在对这个企业局域网网络系统安全方案设计、规划时,应遵循以下原则: 综合性、整体性原则:应用系统工程的观点、方法,分析网络的安全及具体措施。 安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度 等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产 品等) 。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括 个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整 体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全 性原则,根据规定的安全策略制定出合理的网络安全体系结构。 需求、风险、代价平衡的原则:对任一网络,绝对安全难以达到,也不一定是必要 的。对一个网络进行实际 、额研究(包括任务、性能、结构、可靠性、可维护性等) ,并 对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施, 确定本系统的安全策略。 一致性原则:一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命 周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设 计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容光 焕发及措施,实际上,在网络建设的开始就考虑网络安全对策,比在网络建设好后再考虑 安全措施,不但容易,且花费也小得多。 易操作性原则:安全措施需要人为去完成,如果措施过于复杂,对人的要求过高, 本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。 分步实施原则:由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用 的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于 实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基 本需求,亦可节省费用开支。 多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多 重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 可评价性原则:如何预先评价一个安全设计并验证其网络的安全性,这需要通过国 家有关网络信息安全测评认证机构的评估来实现。 . 精选 word 范本! 3.33.3 物理安全解决方案物理安全解决方案 环境安全:对系统所在环境的安全保护,如区域保护和灾难保护。 设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电 磁干扰及电源保护等。 媒体安全:包括媒体数据的安全及媒体本身的安全。 3.43.4 主机安全解决方案主机安全解决方案 1.对主机用户进行分组管理,根据不同的安全级别将用户分为若干等级,每一等级的 用户只能访问与其等级相对应的系统资源和数据。其次应该考虑的是强有力的身份认证, 确保用户的密码不会被他人所猜测到。 2.及时更新主机系统,防止因系统漏洞而遭到黑客或病毒的攻击。 3.对于应用服务,我们应该只开放那些需要的服务,并随时更新。而对于那些用不到 的服务应该尽量关闭。 4.安装并及时升级杀毒软件以避免来自病毒的苦恼 5.安装防火墙可以有效的防止黑客的攻击 3.53.5 网络安全解决方案网络安全解决方案 在内部网络中,主要利用 VLAN 技术来实现对内部子网的物理隔离。通过在交换机上 划分 VLAN 可以将整个网络划分为几个不同的广播域,实现内部一个网段与另一个网段的 物理隔离。这样,就能防止影响一个网段的问题穿过整个网络传播。针对某些网络,在某 些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个更 敏感。通过将信任网段与不信任网段划分在不同的 VLAN 段内,就可以限制局部网络安全 问题对全局网络造成的影响。 将分散系统整合成一个异构网络系统,数据存储系统整合成网络数据中心,通过存储 局域网的形式对系统的各种应用提供数据支持。随着信息的访问方式多样化,信息的处理速 度和信息的交换量都成倍数的增长。使整个信息系统对数据的依赖程度越来越高。采取以 数据为核心,为数据访问和数据处理采用整体防护解决方案也是系统必然的选择。基于联 动联防和网络集中管理、监控技术,将所有网络安全和数据安全产品有机的结合在一起, 在漏洞预防、攻击处理、破坏修复三方面给用户提供整体的解决方案,能够极大地提高系 统防护效果,降低网络管理的风险和复杂性。 整体防护主要包括以下方面: 数据访问控制系统: 防火墙对不同安全域之间信息交换进行访问控制。 防病毒对计算机病毒进行检测、查杀和系统修复。 入侵检测对网络进行监测, 提供对网络攻击的实时保护, 是防火墙的合理补充。 漏洞扫描对网络安全性通过扫描进行分析评估。 VPN 加密对网络数据进行封包和加密,使公网上传输私有数据,达到私有网络 的安全级别。 物理隔离内部网不得直接或间接地连接公共网,满足高度数据安全要求。 . 精选 word 范本! 数据安全处理系统: 数据存储基于 RAID 的存储技术防止系统硬件故障。 双机容错提供系统应用级的故障处理,适用于高可靠性需求。 数据备份基于时间对文件和数据库级别的系统故障提供解决方案。 灾难恢复对整个主机系统提供保障和系统的快速故障修复能力。 下图是防护系统对一个完整的网络攻击及防护方法的演示效果图: 第四章 方案的验证及调试 采用集中管理、统一监控的整体防护解决方案,能够极大的提高内部网络对网络攻击 的防范能力和数据故障的处理能力,降低了网络管理的复杂性,提高了整个网络的可用性 . 精选 word 范本! 和稳定性。具体表现在以下方面: 漏洞扫描和防病毒系统增强了各个网络节点自身系统的稳定性和抗攻击能力

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论