网络信息安全保障方案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全技术方案

目录

1网络安全实施的难点分析 (1)

1.1IT系统建设面临的问题 (1)

1.2IT 系统运维面临的问题 (2)

2系统安全 (2)

2.1 网络系统安全风险分析 (2)

2.1.1设备安全风险分析 (2)

2.1.2网络安全系统分析 (3)

2.1.3系统安全风险分析 (3)

2.1.4应用安全风险分析 (4)

2.1.5数据安全风险分析 (4)

2.2网络系统安全设计 (4)

2.2.1设备安全 (4)

2.2.2网络安全 (4)

2.2.3系统安全 (5)

2.2.4应用安全 (6)

2.2.5数据安全 (6)

2.3系统的网络安全设计 (7)

2.3.1防火墙系统 (7)

2.3.1.1防火墙的基本类型 (7)

2.3.1.2常用攻击方法 (10)

2.3.1.3常用攻击对策 (10)

2.3.2VPN路由器 (11)

2.3.3IDS 入侵检测 (11)

2.3.4CA认证与SSL加密 (13)

2.3.4.1CA的作用 (13)

2.3.4.2CA系统简介 (14)

2.3.4.3SSL加密 (17)

2.3.5防病毒系统 (19)

2.3.5.1病毒的类型 (19)

2.3.5.2病毒的检测 (22)

2.3.5.3防病毒建议方案 (24)

2.3.6网站监控与恢复系统 (24)

2.3.7SAN网络存储/备份/灾难恢复: (24)

3业务网络安全设计 (24)

3.1网络安全设计原则 (24)

3.2系统的安全设计 (25)

3.2.1威胁及漏洞 (25)

3.2.2计说明 (26)

3.3系统的安全设计 (27)

3.3.1各业务系统的分离 (27)

3.3.2敏感数据区的保护 (28)

3.3.3通迅线路数据加密 (29)

3.3.4防火墙自身的保护 (30)

3.3.5网络安全设计 (31)

3.3.5.1设计说明: (33)

1网络安全实施的难点分析

1.1 IT系统建设面临的问题

企业在IT系统建设过程中,往往面临以下方面的问题;其一:专业人员少,因为任何一个企业的IT系统建设,往往都是为企业内部使用,只有自己最为了解自己企业的需求,但是往往企业内部的专业人员比较少。其二:经验不足,专业性不强,由于企业内部的专业人员仅仅着眼于本企业自身的需求,项目实施的少,相应的项目经验欠缺专业性不强;其三:效率不高,效果不好,应为欠缺对系统建设的系统知识和经验,总是在摸索着前进,在这个过程中,实施人员和使用人员的积极性就会降低,无法按照预期完成项目。

1.2 IT 系统运维面临的问题

2系统安全

2.1网络系统安全风险分析

2.1.1设备安全风险分析

网络设备、服务器设备、存储设备的安全是保证网络安全运行的一个重要因素。为了保证网络的安全而制定的安全策略都是由网络设备执行的,如果一些非网络管理人员故意或无意对网络设备进行非法操作,势必会对网络的安全造成影响,甚至是重大的安全事故。因此,没有网络设备的安全,网络设备的安全就无从谈起。所以,必须从多个层面来保证网络设备的安全。

网络层位于系统平台的最低层,是信息访问、共享、交流和发布的必由之路,也是黑客(或其它攻击者)等进行其截获、窃听窃取信息、篡改信息、伪造和冒充等攻击的必由之路。所以,网络层所面临的安全风险威胁是整个系统面临的主要安全风险之一。

网络层的安全风险包括以下几方面:

●黑客攻击

外网通过防火墙与Internet公众网相连,所以Internet上的各种各样的黑客攻击、病毒传播等都可能威胁到系统的安全。其存在的安全风险主要是黑客攻击,窃取或篡改重要信息,攻击网站等。

许多机器临时性(甚至经常性的)连接到外网上或直接连接到Internet上。这样Internet 上的黑客或敌对势力使用木马等黑客攻击手段,就可以将该员工机器用作一个侦察站。

●网内可能存在的相互攻击

由于公司内网中的各级网络互连,这些设备在网络层是可以互通的,在没有任何安全措施的情况下,一个单位的用户可以连接到另一个单位使用的机器,访问其中的数据。这样就会造成网络间的互相病毒等其他因素引起的网络攻击。

2.1.3系统安全风险分析

系统安全通常分为系统级软件比如操作系统、数据库等的安全漏洞、病毒防治。

1、系统软件安全漏洞

系统级软件比如操作系统、数据库等总是存在着这样那样的安全漏洞,包括已发现或未发现的安全漏洞。

2、病毒侵害

计算机病毒一直是困扰每一个计算机用户的重要问题,一旦计算机程序被感染了病毒,它就有可能破坏掉用户工作中的重要信息。

网络使病毒的传播速度极大的加快,公司内部网络与Internet相连,这意味着每天可能受到来自世界各地的新病毒的攻击。

基于B/S模式的业务系统由于身份认证、数据传输、访问控制、授权、口令等存在安全隐患,从而对整个系统造成安全威胁。

2.1.5数据安全风险分析

在系统中存放有的重要的数据。这些数据如被非法复制、篡改、删除,或是因各种天灾人祸丢失,将威胁到数据的保密性、完整性和一致性。

2.2 网络系统安全设计

针对上面提到的种种安全风险,对系统安全进行设计。

2.2.1设备安全

设备安全在这里主要指控制对交换机等网络设备的访问,包括物理访问和登录访问两种。针对访问的两种方式采取以下措施:

对基础设施采取防火、防盗、防静电、防潮措施。

系统主机应采用双机热备(主备/互备)方式,构成集群系统;

系统关键通信设备应考虑冗余备份;

要求利用系统监控工具,实时监控系统中各种设备和网络运行状态,及时发现故障或故障苗头,及时采取措施,排除故障,保障系统平稳运行。

2.2.2网络安全

为保障网络安全,在网络上要采取以下措施:

●设立防火墙。防火墙作为内部网络与外部公共网络之间的第一道屏障,一般用在企业网

与Internet等公众网之间的连接点处,防护来自外部的攻击,并过滤掉不安全的服务请求和非法用户进入;

●在内部系统的Web服务器到应用服务器之间设置防火墙,防止来自内部的攻击和破坏,

保证系统的安全;

相关文档
最新文档