网络安全设计方案_第1页
网络安全设计方案_第2页
网络安全设计方案_第3页
网络安全设计方案_第4页
网络安全设计方案_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

欢迎下载内容仅供参考目录1、网络安全问题 32、设计的安全性 3可用性 3机密性 3完整性 3可控性 3可审查性 3访问控制 3数据加密 3安全审计 33、安全设计方案 5设备选型 5网络安全 7访问控制 9入侵检测 104、总结 111、网络安全问题条消息的问题。大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某4来2、设计的安全性性。即,可用性:授权实体有权访问数据机密性:信息不暴露给未授权实体或进程完整性:保证数据不被未授权修改可控性:控制授权范围内的信息流向及操作方式可审查性:对出现的安全问题提供依据与手段或网段进行隔离,并实现相互的访问控制。手段。安全审计:是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。以防止内部机密或敏感信息的非法泄漏化应用范围的拓展考虑,企业网主要的安全威胁和安全漏洞包括以下几方面:内部窃密和破坏由于企业网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取和破坏其中的重要信息(如领导的网络帐号和口令、重要文件等),因此这种风险是必须采取措施进行防范的。搭线(网络)窃听级)这种威胁等级是相当高的,因此也是本方案考虑的重点。假冒诱骗其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络内的重要信息。或者内部用户通过假冒的方式获取其不能阅读的秘密信息。完整性破坏这种威胁主要指信息在传输过程中或者存储期间被篡改或修改,使得信息/的正常进行。其它网络的攻击企业网络系统是接入到上的,这样就有可能会遭到上黑客、恶意用户等的网络攻击,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或瘫痪等。因此这也是需要采取相应的安全措施进行防范。管理及操作人员缺乏安全知识/系统成为摆设,不能使其发挥正确的作而出现网络漏洞。由于网络安全产品的技术含量大,因此,对操作管理人员的培训显得尤为重要。这样,使安全设备能够尽量发挥其作用,避免使用上的漏洞。雷击3、网络安全设计方案网络拓扑结构图设备选型和网络的问题,考虑到这个问题我们就不能不考虑免疫网络的作用以及前景如何。免疫网络——免疫网络是企业信息网络的一种安全形式。“免疫”“视”的特定功能。病毒”就是对医学名词形象的免疫”企业的内部网络也像人体一样具备“”之为免疫网络。使网络内每一个节点都具有安全功能,在面临攻击时调动各种安全资源进行应对。它具有安全和网络功能融合、全网设备联动、可信接入、深度防御和控制、精细带宽管理、业务感知、全网监测评估等主要特征。下面让我们看看这几个特征的距离内容安全和网络功能的融合①网络架构的融合,主要包括网关和终端的融合—表中添加源地址滤窗防火墙—洪水终端方面:驱动部分—免疫标记②网络协议的融合—行为特征和网络行为的融合全网设备的联动①驱动与运营中心的联动分收策略②驱动与驱动的联动地址冲突③网关和驱动的联动群防群控④运营中心和网关的联动(外网攻击,上下线可信接入①地址的可信(类似于),生物身份②传输的可信(免疫标记)深度防御和控制①深入到每个终端的网卡深入到协议的最低层深入到二级路由,多级路由器下精细带宽管理①身份精细—的精确—终端驱动③路径细分(特殊的)④流量去向(内,公网)⑤应用流控()业务感知协议区分和应用感知它与防火墙()、入侵检测系统()、防病毒等“老三样”业网络的可管可控,大大提高了通信效率和可靠性。安全架构分析根据企业网络现状及发展趋势,主要安全措施从以下几个方面进行考虑:网络传输保护主要是数据加密保护主要网络安全隔离通用措施是采用防火墙网络病毒防护采用网络防病毒系统广域网接入部分的入侵检测采用入侵检测系统系统漏洞分析定期安全审计主要包括两部分:内容审计和网络通信审计重要数据的备份重要信息点的防电磁泄露网络安全结构的可伸缩性包括安全设备的可伸缩性,即能根据用户的需要随时进行规模、功能扩展网络防雷网络安全多重要的信息都通过网络进行交换,网络传输运行的是内部办公、业务系统等;另一套是与相连,通过接入,并与企业系统内法篡改,产生严重的后果。保护。根据企业三级网络结构,设置如下图所示:图为三级设置拓扑图每一级的设置及管理方法相同。即在每一级的中心网络安装一台设备和目的:网络传输数据保护采取加密或隧道的方式进行传输网络隔离保护集中统一管理,提高网络安全性降低成本(设备成本和维护成本)其中,在各级中心网络的设备设置如下图:图为中心网络设置图的对外访问、记录日志。这样即使服务器被攻破,内部网络仍然安全。下级单位的设备放置如下图所示:图为下级单位设置图容易出现上述现象;同时,每个维护人员的水平也有差异,容易出现相互配置上理的设备,这样,由少量的专业人员对主要安全设备进行管理、配置,提高整体网络的安全性和稳定性。访问控制控制外部合法用户对内部网络的网络访问;控制外部合法用户对服务器的访问;禁止外部非法用户对内部网络的访问;控制内部用户对外部网络的网络;阻止外部用户对内部的网络攻击;防止内部主机的欺骗;对外隐藏内部地址和网络拓扑结构;网络监控;网络日志审计;详细配置拓扑图见图此具有以下几个方面的优点:管理、维护简单、方便;硬件成本和维护成本低;网络运行的稳定性更高而言,其稳定性更高,故障率

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论