




免费预览已结束,剩余5页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第四部分 网络安全综合解决方案第十章 网络安全方案设计本章要点:本章从网络安全工程的角度探讨一份网络安全方案的编写,介绍网络安全方案设计的注意点以及网络安全方案的编写框架。最后利用一个案例说明网络安全的需求以及针对需求的设计方案以及完整的实施方案。10.1 网络安全方案概念网络安全方案可以认为是一张施工的图纸,图纸的好坏,直接影响到工程的质量。总的来说,网络安全方案涉及的内容比较多,比较广,比较专业和实际。10.1.1 网络安全方案设计的注意点对于一名从事网络安全的人来说,网络必须有一个整体、动态的安全概念。总的来说,就是要在整个项目中,有一种总体把握的能力,不能只关注自己熟悉的某一领域,而对其他领域毫不关心,甚至不理解,这样写不出一份好的安全方案。因为写出来的方案,就是要针对用户所遇到的问题,运用产品和技术解决问题。设计人员只有对安全技术了解的很深,对产品线了解的很深,写出来的方案才能接近用户的要求。一份好的网络安全解决方案,不仅仅要考虑到技术,还要考虑到策略和管理。技术是关键,策略是核心,管理是保证。在方案中,始终要体现出这三方面的关系。在设计网络安全方案的时候,一定要了解用户实际网络系统环境,对当前可能遇到的安全风险和威胁做一个量化和评估,这样才能写出一份客观的解决方案。好的方案是一个安全项目中很重要的部分,是项目实施的基础和依据。在设计方案的时候,动态安全是一个很重要的概念,也是网络安全方案和其他项目方案的最大区别。所谓的动态安全,就是随着环境的变化和时间的推移,这个系统就会变得不安全。所以,在设计方案的时候,不仅要考虑到现在的情况,也要考虑到以后的情况,用一种动态的方式来考虑,做到项目的实施,既能考虑到现在的情况,也能很好的适应以后网络系统的升级,留一个比较好的升级接口。网络没有绝对的安全,只有相对的安全。在设计网络安全方案的时候,必须清楚这一点,以一种客观的态度来写,不夸大也不缩小,写得实实在在,让人信服接收。由于时间和空间不断发生作用,安全是没有百分之百,没有绝对的,不管在设计还是在实施的时候,想的多完善,做的多严密,都不能达到绝对安全。所以在方案中应该告诉用户,只能做到避免风险,消除风险的根源,降低由于风险所带来的,而不能做到消灭风险。在网络安全中,动态性和相对性非常重要,可以从三个方面来理解:系统、人和管理。系统是基础、人是核心,管理是保证。从项目实施上来讲,这三个方面是项目质量的保证。操作系统是一个很复杂、很庞大的体系,在设计和实施的时候,考虑安全的因素可能比较少,总会存在这样或那样的人为错误,这些错误的直接后果就是带来安全方面的风险。而且总有那么一种人,以挖掘系统的安全漏洞,以入侵系统为荣。从这个方面来讲,系统在明处,他们在暗处,防不胜防。在一个项目中,人总是核心。一个人的技术水平、思想行为和心里素质等都会影响到项目的质量。比如项目的密码要复杂,要大小写、数字和特殊字符等的组合,但在实际使用中一个系统管理员的管理帐号的密码是自己的生日,这样的系统放在网上,一般不能坚持的太久。管理是关键,系统的安全配置,动态跟踪,人的有效管理,都要依据管理来约束和保证。10.1.2 评价网络安全方案的质量在实际的工作中,怎样才能写出高质量、高水平的安全方案?只要抓住重点,理解安全理念和安全过程,就基本可以做到。一份网络安全方案需要从以下8个方面来把握。1、体现唯一性,由于安全的复杂性和特殊性,唯一性是评估安全方案最重要的一个标准。实际中,每一个特定网络都是唯一的,需要根据实际情况来处理。2、对安全技术和安全风险有一个综合把握和理解,包括现在和将来可能出现的所有情况。3、对用户的网络系统可能遇到的安全风险和安全威胁,结合现有的安全技术和安全风险,要有一个合适、中肯的评估,不能夸大,也不能缩小。4、对症下药,用相应的安全产品、安全技术和管理手段,降低用户的网络系统当前可能遇到的风险和威胁,消除风险和威胁的根源,增强整个网络系统抵抗风险和威胁的能力,增强系统本身的免疫力。5、方案中要体现出对用户的服务支持。这是很重要的一部分。因为产品和技术,都将会体现在服务中,服务来保证质量、服务来提高质量。6、在设计方案的时候,要明白网络系统安全是一个动态的、整体的、专业的工程,不能一步到位解决用户所有的问题。7、方案出来后,要不断的和用户进行沟通,能够及时的得到他们对网络系统在安全方面的要求、期望和所遇到的问题。8、方案中所涉及的产品和技术,都要经得起验证、推敲和实施,要有理论根据,也要有实际基础。将上面得八点融会贯通,经过不断的学习和经验积累,一定能写出一份很实用、很实用、很中肯的安全项目方案。具有很好的技术,不一定能写出一份很好的解决方案,要求的是技术面要广要综合。10.2 网络安全方案的框架总体上说,一份安全解决方案的框架涉及6大方面,可以根据用户的实际需求取舍其中的某些方面。1、概要安全风险分析对当前的安全风险和安全威胁作一个概括和分析,最好能够突出用户所在的行业,并结合其业务的特点、网络环境和应用系统等。同时,要有针对性,如政府行业、电力行业、金融行业等,要体现很强的行业特点,使人信服和接收。2、实际安全风险分析实际安全风险分析一般从四个方面进行分析:网络的风险和威胁分析、系统的风险和威胁分析、应用的分析和威胁分析和对网络、系统和应用的风险和威胁的具体和实际的详细分析。(1)网络的风险和威胁分析:详细的分析用户当前的网络结构,找出带来安全问题的关键,并把之图形化,指出风险和威胁所带来的危害,如果不消除这些风险和威胁,会引起什么样的后果,都要有一个中肯、详细的分析和解决方法。(2)系统的风险和威胁分析:对用户所有的系统都要进行一次详细的评估,分析存在那些风险和威胁,并根据与业务的关系,指出其中的厉害关系。要运用当前流行系统所面临的安全风险和威胁,结合用户的实际系统,给出一个中肯、客观和实际的分析。(3)应用的分析和威胁分析:应用的安全是企业的关键,也是安全方案中最终说服要保护的对象。同时由于应用的复杂性和关联性,分析的时候,就要比较综合。(4)对网络、系统和应用的风险和威胁的具体和实际的详细分析,帮助用户找出其网络系统中要保护的对象,帮助用户找出网络系统中要保护的对象,帮助用户分析网络系统,帮助他们发现其网络系统中存在的问题,以及采用那些产品和技术来解决。3、网络系统的安全原则安全原则体现在五个方面:动态性、唯一性、整体性、专业性和严密性。(1)动态性:不要把安全的静态化,动态性是安全的一个重要的原则。网络、系统和应用会不断出现新的风险和威胁,决定了安全动态性的重要性。(2)唯一性:安全的动态性决定了安全的唯一性,针对每个网络系统安全的解决,都应该是独一无二的。(3)整体性:对于网络系统所遇到的风险和威胁,要从整体来分析和把握,不能那里有问题就补那里,要做到全面的保护和评估。(4)专业性:对于用户的网络、系统和应用,要从专业的角度来分析和把握,不能是一种大概的做法。(5)严密性:整个解决方案,要有一种很强的严密性,不要给人一种虚假的感觉,在设计方案的时候,需要从多方面对方案进行论证。4、安全产品常用的安全产品包括五个方面:防火墙、防病毒、身份认证、传输加密和入侵检测。结合用户的网络、系统和应用的实际情况,对安全产品和安全技术做个比较和分析,分析要客观、结果要中肯,帮助用户选择最能解决他们所遇到问题的产品,不要求新、求好和求大。(1)防火墙:对包过滤技术、代理技术和状态检测技术的防火墙,都做一个概括和比较,结合用户网络系统的特点,帮助用户选择一种安全产品,对于选择的产品,一定要从中立的角度来说明。(2)防病毒:针对用户的系统和应用的特点,对桌面防病毒、服务器防病毒和网关防病毒做一个概括和比较,详细指出用户必须如何做,否则就会带来什么样的安全威胁,一定要中肯、合适,不要夸大和缩小。(3)身份认证:从用户的系统和用户的认证的情况进行详细的分析,指出网络和应用本身的认证方法会出现那些风险,结合相关的产品和技术,通过部署这些产品和采用相关的安全技术,能够帮助用户解决那些用系统和应用的传统认证方式所带来的风险和威胁。(4)传输加密:要用加密技术来分析,指出明文传输的巨大危害,通过结合相关的加密产品和技术,能够指出用户的现有情况存在哪些危害和风险。(5)入侵检测:对入侵检测技术要有一个详细的解释,指出在用户的网络和系统中,部署了相关的产品之后,对现有的安全情况会产生一个怎样的影响,都要有一个详细的分析。结合相关的产品和技术,指出对用户的系统和网络会带来哪些好处,指出为什么必须要这样做,不这样做会怎么样,会带来什么样的后果。5、风险评估风险评估是工具和技术的结合,通过这两个方面的结合,给用户一种很实际的感觉,使用户感到这样做过以后,会对他们的网络产生一个很大的影响。6、安全服务这不是产品化的东西,这是通过技术向用户提供持久的支持。对于不断更新的安全技术、安全风险和安全威胁,服务的作用变的越来越重要。(1)网络拓扑安全:结合网络的风险和威胁,详细分析用户的网络拓扑结构,根据其特点,指出现在或将来会存在那些安全风险和威胁,并运用相关的产品和技术,来帮助用户消除产生风险和威胁的根源。(2)系统安全加固:通过风险评估和人工分析,找出用户的相关系统已经存在或是将来会存在的风险和威胁,并运用相关的产品和技术,来加固用户的系统安全。(3)应用安全:结合用户的相关应用程序和后来支撑系统,通过相应的风险评估和人工分析,找出用户和相关应用已经存在或是将来会存在的风险,并运用相关的产品和技术,来加固用户的应用安全。(4)灾难恢复:结合用户的网络、系统和应用,通过详细的分析、针对可能遇到的灾难,制定出一份详细的恢复方案,把由于其他突发情况所带来的风险,降到最低,并有一个良好的应付方案。(5)紧急相应:对于突发的安全事件需要采用相关的处理流程,比如服务器死机,停电等。(6)安全规范:指定出一套完善的安全方案,比如IP地址固定、离开计算机的时候需要锁定等。结合实际分成多套方案:系统管理员安全规范、网络管理员安全规范、高层领导的安全规范、普通员工的管理规范、设备使用规范和安全环境规范。(7)服务体系和培训体系:提供售前和售后服务,并提供安全产品和技术的相关培训。10.3 网络安全案例需求网络安全的唯一性和动态性决定了不同的网络需要有不能的解决方案。通过一个实际的案例,可以提高安全方案设计能力。项目名称是:卓越信息集团公司(公司名为虚构)网络信息系统的安全管理。10.3.1 项目要求集团在网络安全方面提出5方面的要求:1、安全性全面有效的保护企业网络系统的安全,保护计算机硬件、软件、数据、网络不因偶然的或恶意破坏的原因遭到更改、泄漏和丢失,确保数据的完整性。2、可控性和可管理性可自动和手动分析网络安全状况,适时检测并及时发现记录潜在的安全威胁,制定安全策略,及时报警、阻断不良攻击行为,具有很强的可控性和可管理性。3、系统的可用性在某部分系统出现问题的时候,不影响企业信息系统的正常运行,具有很强的可用性和及时恢复性。4、可持续发展满足卓越信息集团公司业务需求和企业可持续发展的要求,具有很强的可扩展性和柔韧性。5、合法性所采用的安全设备和技术具有我国安全产品管理部门的合法认证。10.3.2 工作任务该项目的工作任务在于四个方面:1、研究卓越信息集团公司计算机网络系统(包括各级机构、基层生产单位和移动用户的广域网)的运行情况(包括网络结构、性能、信息点数量、采取的安全措施等),对网络面临的威胁以及可能承担的风险进行定性与定量的分析和评估。2、研究卓越信息集团公司的计算机操作系统(包括服务器操作系统、客户端操作系统等)的运行情况(包括操作系统的版本、提供的用户权限分配策略等),在操作系统最新发展趋势的基础上,对操作系统本身的缺陷以及可能承担的风险进行定性和定量的分析和评估。3、研究卓越信息集团公司的计算机应用系统(包括信息管理信息系统、办公自动化系统、电网实时管理系统、地理信息系统和Internet/Intranet信息发布系统等)的运行情况(包括应用体系结构、开发工具、数据库软件和用户权限分配策略等),在满足各级管理人员、业务操作人员的业务需求的基础上,对应用系统存在的问题、面临的威胁以及可能承担的风险进行定性与定量的分析和评估。4、根据以上的定性和定量的评估,结合用户需求和国内外网路安全最新发真趋势,有针对地制定卓越信息集团公司计算机网络系统的安全策略和解决方案,确保该集团计算机网络信息系统安全可靠的运行。10.4 解决方案设计零点网络安全公司(公司名为虚构)通过招标,以50万的工程造价得到了该项目的实施权。在解决方案设计中需要包含九方面的内容:公司背景简介、卓越信息集团的安全风险分析、完整网络安全实施方案的设计、实施方案计划、技术支持和服务承诺、产品报价、产品介绍、第三方检测报告和安全技术培训。一份网络安全设计方案应该包括九个方面:公司背景简介、安全风险分析、解决方案、实施方案、技术支持和服务承诺、产品报价、产品介绍、第三方检测报告和安全技术培训。10.4.1 公司背景简介介绍零点网络安全公司的背景需要包括:公司简介、公司人员结构、曾经成功的案例、产品或者服务的许可证或认证。1、零点网络安全公司简介零点网络安全公司是1990年成立的并通过ISO9001认证,注册资本1000万。公司主要提供网络安全产品和网络安全解决方案,公司的安全理念是PPDRRM,PPDRRM将给用户带来稳定安全的网络环境,PPDRRM策略覆盖了安全项目中的产品、技术、服务、管理和策略等内容,是一个完善、严密、整体和动态的安全理念。综合的网络安全策略(Policy),也就是PPDRRM的第一个P,结合用户的网络系统实际情况来实施,包括:环境安全策略、系统安全策略、网络安全策略等。全面的网络安全保护(Protect),PPDRRM中的第二个P,提供全面的保护措施,包括安全产品和技术,要结合用户网络系统的实际情况来介绍,内容包括防火墙保护、防病毒保护、身份验证保护、入侵检测保护。连续的安全风险检测(Detect),PPDRRM中的D,通过评估工具、漏洞技术和安全人员,对用户的网络、系统和应用中可能存在的安全风险和威胁,进行全面的检测。及时的安全事故响应(Response),PPDRRM中的第一个R,对用户的网络、系统和应用可能遇到的安全入侵事件及时做出响应和解决。迅速的安全灾难恢复(Recovery),PPDRRM中的第二个R,对网页、文件、数据库、网络和系统等遇到破坏时,采用迅速恢复技术。优质的安全管理服务(Management),PPDRRM中的M,在安全项目中,管理是项目实施是否有效的保证。2、公司的人员结构零点网络公司现有管理人员20名,技术人员200名,销售人员400名。其中具有副高级职称以上的有39名,教授或者研究员有12名,院士2人,硕士学位以上人员占所有人员的49%。是一个只是知识型的高科技公司。3、成功的案例这里主要介绍公司以往的成功案例,特别是要指出与用户项目相似的项目,这样使用户相信我们有足够的经验来做好这件事情。4、产品的许可证或服务的认证产品的许可证,使不可缺少的材料,因为只有取得了许可证得安全产品,才允许在国内销售。网络安全属于提供服务得公司,通过国际认证大大有利于得到用户得信任。5、卓越信息集团实施网络安全意义着重写出,项目完成以后,卓越信息集团公司得系统信息安全能够达到一个怎样得安全保护水平,特别是要结合当前得安全风险和威胁来分析。10.4.2 安全风险分析对网络物理结构、网络系统和应用进行风险分析。1、现有网络物理结构安全分析详细分析卓越信息集团公司与各分公司得网络结构,包括内部网、外部网和远程网。2、网络系统安全分析详细分析卓越信息集团公司与各分公司网络得实际连接、Internet的访问情况、桌面系统的使用情况和主机系统的使用情况,找出可能存在得安全风险3、网络应用的安全分析详细分析卓越信息集团公司与各分公司的所有服务系统以及应用系统,找出可能存在的安全风险。10.4.3 解决方案解决方案包括五个方面:1、建立卓越信息集团公司系统信息安全体系结构框架通过具体分析卓越信息集团公司的具体业务和网络、系统、应用等实际应用情况,初步建立一个整体的安全体系结构框架。2、技术实施策略技术实施策略需要从八个方面进行阐述:(1)网络结构安全:通过上一节的风险分析,找出网络结构可能存在的问题,采用相关的安全产品和技术,解决网络拓扑结构的安全风险和威胁。(2)主机安全加固:通过上一节的风险分析,找出主机系统可能存在的问题,采用相关的安全产品和技术,解决主机系统的安全风险和威胁。(3)防病毒:阐述如何实施桌面防病毒、服务器防病毒、邮件防病毒、网关防病毒以及统一的防病毒解决方案。(4)访问控制:三种基本的访问控制技术为路由器过滤访问控制、防火墙访问控制技术和主机自身访问控制技术。(5)传输加密:通过采用相关的加密产品和加密技术,保护卓越信息集团公司的信息传输安全,实现信息传输的机密性、完整性和可用性。(6)身份认证:通过采用相关的身份认证产品和技术,保护重要应用系统的身份认证,实现信息使用的加密性和可用性。(7)入侵检测技术:通过采用相关的入侵检测产品和技术,对网络和重要主机系统进行实时的监控。(8)风险评估:通过采用相关的风险评估工具和技术,对网络和重要的主机系统进行连续的风险和威胁分析。3、安全管理工具对安全项目中所用到的安全产品进行集中、统一、安全的管理和培训的产品和技术。4、紧急响应制定详细的紧急响应计划,及时的响应用户的网络、系统和应用可能会遭到的破坏。5、灾难恢复制定详细的灾难恢复计划,及时的把用户遇到的网络、系统和应用的破坏,恢复到正常状态,并且能够消除产生风险和威胁的根源。10.4.4 实施方案实施方案包括:项目管理以及项目质量保证。1、项目管理项目管理包括:项目流程、项目管理和项目进度。(1)项目流程:详细的写出项目的实施流程,以保证项目的顺利实施。(2)项目管理制度:写出项目的管理制度,主要是保证项目实施的质量,项目管理主要包括人的管理、产品的管理和技术的管理。(3)项目进度:项目实施的进度表,作为项目实施的时间标准,要全面考虑完成项目所需要的物质条件,计划出一个比较合适的时间进度表。2、项目质量保证项目质量保证包括:执行人员的质量职责、项目质量的保证措施和项目验收(1)执行人员的质量职责:规定项目实施相关人员的职责,如项目经理、技术负责人、技术工程师、后勤人员等,以保证整个安全项目的顺利实施。(2)项目质量的保证措施:严格制定出保证项目质量的措施,主要的内容会涉及到参与项目的相关人员、项目中所涉及到的安全产品和技术、用户派出支持该项目的相关人员的管理。(3)项目验收:根据项目的具体情况,与用户确定项目验收的详细事项,包括安全产品、技术、完成情况、达到的安全目等的验收。10.4.5 技术支持和服务承诺包括技术支持的内容和技术支持的方式。1、技术支持的内容包括安全项目中所包括的产品和技术的服务,提供的技术和服务包括:(1)安装调试项目中所涉及的全部产品和技术。(2)安全产品以及技术文档。(3)提供安全产品和技术的最新信息。(4)服务器内免费产品升级。2、技术支持方式安全项目完成以后提供的技术支持服务,内容包括:(1)客户现场24小时支持服务。(2)客户支持中心热线电话。(3)客户支持中心Email服务。(4)客户支持中心Web服务。10.4.6 产品报价项目所涉及到全部产品和服务的报价。10.4.7 产品介绍卓越信息集团公司安全项目中所有涉及到的产品介绍,主要是使用户清楚所选择的产品使什么。,不用很详细,但要描述清除。10.4.8 第三方检测报告由一个第三方的中立机构,对实施好的网络安全构架进行安全扫描与安全检测,并提供相关的检测报告。10.4.9 安全技术培训1、管理人员的安全培训主要针对公司非技术的管理人员的培训,提高他们对安全的重视程度。主要针对四个方面进行培训。(1)网络系统安全在企业信息系统中的重要性。(2)安全技术能够带来的好处。(3)安全管理能够带来的好处。(4)安全集成和网络系统集成的区别。2、安全技术基础培训主要针对网络系统管理员、安全管理相关人员的技术培训,能够增强他们的安全意识,了解基本的安全技术,能够分辨出网络、系统和应用中可能存在的安全问题,并且能够采用的相关的安全技术、产品或服务来防范。培训的内容包括七个方面:(1)系统安全、网络安全和应用安全的概述。(2)系统安全的风险、威胁和漏洞的详细分析。(3)网络安全的风险、威胁和漏洞的详细分析。(4)应用安全的风险、威胁和漏洞的详细分析。(5)安全防范措施的技术和管理。(6)安全产品功能的简单分类。(7)黑客进攻技术、原理和步骤。3、安全攻防技术培
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 线杆接地极安装施工方案
- 2025建筑工程合同范本简约版
- 2025汽车销售代理合同
- 2025短期劳务合同范本
- 2025照明设备购销合同
- 2025年山西省行政执法证考试题库附答案
- 2025年新能源行业质量认证技术创新发展趋势研究报告
- 工业互联网平台同态加密技术在物联网设备中的应用研究报告
- 2025年医疗器械行业国产化替代对中小企业的影响分析
- 酒店安全巡查培训内容课件
- 2025年秋统编版九年级上册道德与法治全册知识点复习提纲
- 2025年秋青岛版三年级数学上册第一二单元学业质量检测试题
- 铝材厂跟单员培训课件
- 硫酸安全培训与防范课件
- BIM概述课件教学课件
- 农作物施肥精准手册
- 医疗机构医疗质量安全专项整治行动自查自纠报告
- 中建土建劳务招标标准清单编制参考
- 待灭菌物品的装载
- 2025年职业病诊断医师考核试题(答案)
- 中学窗帘采购项目方案投标文件(技术文件)
评论
0/150
提交评论