企业网络安全综合设计方案(PPT 38张)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

4.2 方案综述

设置防火墙,防火墙是对通过互联网连接 进入专用网络或计算机系统的信息进行过 滤的程序或硬件设备。所以如果过滤器对 传入的信息数据包进行标记,则不允许该 数据包通过。能够保证使用的网站的安全 性,以及防止恶意攻击以及破坏企业网络 正常运行和软硬件,数据的安全。防止服 务器拒绝服务攻击.

四、网络安全总体设计
4.1 需求分析
根据企业满足内部网络机构,根据企业各级内 部网络机构、广域网结构、和三级网络管理、应 用业系统的特点,本方案主要从以下几个方面进 行安全设计: 数据安全保护,使用加密技术,保护重要数据的保密 性; 网络系统安全,防火墙的设置 ; 物理安全,应用硬件等安装配置 ; 应用系统安全,局域网内数据传输的安全保证 。

xx企业是以物流为主的行业,所来自百度文库用户信 息异常珍贵和重要,如果遭到竞争对手的 恶意窃取、破坏以及攻击,后果不堪设想。
三、安全系统建设原则

整体性原则:“木桶原理”,单纯一种安全手段 不可能解决全部安全问题; 多重保护原则:不把整个系统的安全寄托在单一 安全措施或安全产品上; 性能保障原则:安全产品的性能不能成为影响整 个网络传输的瓶颈; 平衡性原则:制定规范措施,实现保护成本与被 保护信息的价值平衡 ; 可管理、易操作原则:尽量采用最新的安全技术, 实现安全管理的自动化,以减轻安全管理的负担, 同时减小因为管理上的疏漏而对系统安全造成的 威胁;
2.4 恶意网站设置的陷阱

互联网世界的各类网站,有些网站恶意编 制一些盗取他人信息的软件,并且可能隐 藏在下载的信息中,只要登录或者下载网 络的信息就会被其控制和感染病毒,计算 机中的所有信息都会被自动盗走,该软件 会长期存在你的计算机中,操作者并不知 情,如 “木马”病毒。因此,不良网站和 不安全网站万不可登录,否则后果不堪设 想。
2.3 软件设计的漏洞或“后门”而产生的 问题

随着软件系统规模的不断增大,新的软件产品开 发出来,系统中的安全漏洞或“后门”也不可避 免的存在,比如我们常用的操作系统,无论是 Windows还是UNIX几乎都存在或多或少的安全漏 洞,众多的各类服务器、浏览器、一些桌面软件 等等都被发现过存在安全隐患。大家熟悉的一些 病毒都是利用微软系统的漏洞给用户造成巨大损 失,可以说任何一个软件系统都可能会因为程序员 的一个疏忽、设计中的一个缺陷等原因而存在漏 洞,不可能完美无缺。这也是网络安全的主要威 胁之一。
2.2 网络自身和管理存在欠缺

因特网的共享性和开放性使网上信息安全存在先 天不足,因为其赖以生存的TCP/IP协议,缺乏相 应的安全机制,而且因特网最初的设计考虑是该 网不会因局部故障而影响信息的传输,基本没有 考虑安全问题,因此它在安全防范、服务质量、 带宽和方便性等方面存在滞后和不适应性。网络 系统的严格管理是企业、组织及政府部门和用户 免受攻击的重要措施。事实上,很多企业、机构 及用户的网站或系统都疏于这方面的管理,没有 制定严格的管理制度。据IT界企业团体ITAA的调 查显示,美国90%的IT企业对黑客攻击准备不足。 目前美国75%-85%的网站都抵挡不住黑客的攻 击,约有75%的企业网上信息失窃。

4.2 方案综述

首先设置vpn,方便内网与外网的连接。虚拟 专用网是对企业内部网的扩展.可以帮助远 程用户,公司分支机构,商业伙伴及供应商同 公司的内部网建立可信的安全连接,并保 证数据(Data)的安全传输.虚拟专用网可以 用于不断增长的移动用户的全球因特网接 入,以实现安全连接;可以用于实现企业 网站之间安全通信的虚拟专用线路,用于 经济有效地连接到商业伙伴和用户的安全 外联网虚拟专用网.
2.6 用户网络内部工作人员的不良行为引 起的安全问题

网络内部用户的误操作,资源滥用和恶意 行为也有可能对网络的安全造成巨大的威 胁。由于各行业,各单位现在都在建局域 网,计算机使用频繁,但是由于单位管理 制度不严,不能严格遵守行业内部关于信 息安全的相关规定,都容易引起一系列安 全问题。
2.7 竞争对手的恶意窃取、破坏以及攻击
企业网络安全综合设计方案
关键词

信息安全
企业网络安全 安全防护


一、企业网络分析

Xx企业是一家以物流为主营业务的小型企 业,公司网络通过中国联通光纤接 入 Internet。 该公司拥有子公司若干,并与 其它物流公司建立了兄弟公司关系。为了 适应业务的发展的需要,实现信息的共享, 协作和通讯,并和各个部门互连,对该信 息网络系统的建设与实施提出了方案。
4.2 方案综述

三、安全系统建设原则
适应性、灵活性原则:充分考虑今后业务和网络 安全协调发展的需求,避免因只满足了系统安全 要求,而给业务发展带来障碍的情况发生; 高可用原则:安全方案、安全产品也要遵循网络 高可用性原则; 技术与管理并重原则:“三分技术,七分管理”, 从技术角度出发的安全方案的设计必须有与之相 适应的管理制度同步制定,并从管理的角度评估 安全设计方案的可操作性; 投资保护原则:要充分发挥现有设备的潜能,避 免投资的浪费;
企业网络拓扑构建图
二、网络威胁、风险分析
2.1 黑客攻击

“黑客”(Hack)对于大家来说可能并不陌生,他们是一 群利用自己的技术专长专门攻击网站和计算机而不暴露身 份的计算机用户,由于黑客技术逐渐被越来越多的人掌握 和发展,目前世界上约有20多万个黑客网站,这些站点都 介绍一些攻击方法和攻击软件的使用以及系统的一些漏洞, 因而任何网络系统、站点都有遭受黑客攻击的可能。尤其 是现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段, 使得黑客们善于隐蔽,攻击“杀伤力”强,这是网络安全 的主要威胁[1]。而就目前网络技术的发展趋势来看,黑客 攻击的方式也越来越多的采用了病毒进行破坏,它们采用 的攻击和破坏方式多种多样,对没有网络安全防护设备 (防火墙)的网站和系统(或防护级别较低)进行攻击和 破坏,这给网络的安全防护带来了严峻的挑战。
相关文档
最新文档