信息系统安全整体解决设计方案

上传人:ba****u6 文档编号:136287988 上传时间:2022-08-16 格式:DOCX 页数:9 大小:127.77KB
收藏 版权申诉 举报 下载
信息系统安全整体解决设计方案_第1页
第1页 / 共9页
信息系统安全整体解决设计方案_第2页
第2页 / 共9页
信息系统安全整体解决设计方案_第3页
第3页 / 共9页
资源描述:

《信息系统安全整体解决设计方案》由会员分享,可在线阅读,更多相关《信息系统安全整体解决设计方案(9页珍藏版)》请在装配图网上搜索。

1、安全系统整体解决方案设计第一章企业网络的现状描述31.1 企业网络的现状描述3第二章企业网络的漏洞分析42.1物理安全42.2主机安全42.3外部安全42.4内部安全52.5内部网络之间、内外网络之间的连接安全5第三章 企业网络安全整体解决方案设计53.1企业网络的设计目标53.2企业网络的设计原则63.3物理安全解决方案63.4主机安全解决方案73.5网络安全解决方案7第四章方案的验证及调试8第五章总结9参考资料错误!未定义书签。企业网络整体解决方案设计第一章企业网络的现状描述1.1企业网络的现状描述下属机构网络拓扑图以Internet发展为代表的全球性信息化浪潮日益深刻,信息网络技术的应用

2、正日益普及 和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统 扩展,以往一直保持独立的大型机和中-高端开放式系统(Unix和NT)部分迅速融合成为一 个异构企业部分。以往安全系统的设计是采用被动防护模式,针对系统出现的各种情况采取相应的防护措 施,当新的应用系统被采纳以后、或者发现了新的系统漏洞,使系统在实际运行中遭受攻击, 系统管理员再根据情况采取相应的补救措施。这种以应用处理为核心的安全防护方案使系统 管理人员忙于处理不同系统产生的各种故障。人力资源浪费很大,而且往往是在系统破坏造 成以后才进行处理,防护效果不理想,也很难对网络的整体防护做出规划和评估。安全

3、的漏洞往往存在于系统中最薄弱的环节,邮件系统、网关无一不直接威胁着企业网 络的正常运行;中小企业需要防止网络系统遭到非法入侵、未经授权的存取或破坏可能造成 的数据丢失、系统崩溃等问题,而这些都不是单一的防病毒软件外加服务器就能够解决的。 因此无论是网络安全的现状,还是中小企业自身都向广大安全厂商提出了更高的要求。第二章企业网络的漏洞分析2.1物理安全网络的物理安全的风险是多种多样的。网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错 误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、 机房环境及报警系统、安全意识等。它是整个网络系统安全的前

4、提,在这个企业区局域网 内,由于网络的物理跨度不大,只要制定健全的安全管理制度,做好备份,并且加强网络 设备和机房的管理,防止非法进入计算机控制室和各种盗窃,破坏活动的发生,这些风险 是可以避免的。2.2主机安全对于中国来说,恐怕没有绝对安全的操作系统可以选择,无论是Microsoft的Windows NT或者其他任何商用UNIX操作系统,其开发厂商必然有其Back-Door。我们可以这样讲: 没有完全安全的操作系统。但是,我们可以对现有的操作平台进行安全配置、对操作和访问 权限进行严格控制,提高系统的安全性。因此,不但要选用尽可能可靠的操作系统和硬件平 台。而且,必须加强登录过程的认证,特别

5、是在到达服务器主机之前的认证,确保用户的合 法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。与日常生活当中一样,企业主机也存在着各种各样的安全问题。使用者的使用权限不同, 企业主机所付与的管理权限也不一样,同一台主机对不同的人有着不同的使用范围。同时, 企业主机也会受到来自病毒,黑客等的袭击,企业主机对此也必须做好预防。在安装应用程 序的时候,还得注意它的合法权限,以防止它所携带的一些无用的插件或者木马病毒来影响 主机的运行和正常工作,甚至盗取企业机密。2.3外部安全拒绝服务攻击。值得注意的是,当前运行商受到的拒绝服务攻击的威胁正在变得越来越 紧迫。对拒绝服务攻击的解

6、决方案也越来越受到国际上先进电信提供商的关注。对大规模拒 绝服务攻击能够阻止、减轻、躲避的能力是标志着一个电信企业可以向客户承诺更为健壮、 具有更高可用性的服务,也是真个企业的网络安全水平进入一个新境界的重要标志。外部入侵。这里是通常所说的黑客威胁。从前面几年时间的网络安全管理经验和渗透测 试结果来看,当前大多数电信网络设备和服务都存在着被入侵的痕迹,甚至各种后门。这些 是对网络自主运行的控制权的巨大威胁,使得客户在重要和关键应用场合没有信心,损失业 务,甚至造成灾难性后果。病毒。病毒时时刻刻威胁着整个互联网。前段时间美国国防部和全年北京某部内部网遭 受的大规模病毒爆发都使得整个内部办公和业务

7、瘫痪数个小时,而MS Blaste及Nimda和 Code Red的爆发更是具有深远的影响,促使人们不得不在网络的各个环节考虑对于各种病 毒的检测防治。对病毒的彻底防御重要性毋庸置疑。2.4内部安全最新调查显示,在受调查的企业中60%以上的员工利用网络处理私人事务。对网络的不 正当使用,降低了生产率、阻碍电脑网络、消耗企业网络资源、并引入病毒和间谍,或者使 得不法员工可以通过网络泄漏企业机密,从而导致企业数千万美金的损失。不满的内部员工可能在WWW站点上开些小玩笑,甚至破坏。不论如何,他们最熟悉 服务器、小程序、脚本和系统的弱点。对于已经离职的不满员工,可以通过定期改变口令和 删除系统记录以减

8、少这类风险。但还有心怀不满的在职员工,这些员工比已经离开的员工能 造成更大的损失,例如他们可以传出至关重要的信息、泄露安全重要信息、错误地进入数据 库、删除数据等等。2.5内部网络之间、内外网络之间的连接安全内部网络与外部网络间如果在没有采取一定的安全防护措施,内部网络容易遭到来自外 网的攻击。包括来自internet上的风险和下级单位的风险。内部局网不同部门或用户之间如果没有采用相应一些访问控制,也可能造成信息泄漏或 非法攻击。据调查统计,已发生的网络安全事件中,70%的攻击是来自内部。因此内部网的 安全风险更严重。内部员工对自身企业网络结构、应用比较熟悉,自已攻击或泄露重要信息 内外勾结,

9、都将可能成为导致系统受攻击的最致命安全威胁。随着企业的发展壮大及移动办公的普及,逐渐形成了企业总部、各地分支机构、移动办 公人员这样的新型互动运营模式。怎么处理总部与分支机构、移动办公人员的信息共享安全, 既要保证信息的及时共享,又要防止机密的泄漏已经成为企业成长过程中不得不考虑的问 题。各地机构与总部之间的网络连接安全直接影响企业的高效运作第三章企业网络安全整体解决方案设计3.1企业网络的设计目标企业网络安全的设计目标与其他网络安全的设计目标一致,包括:保密性,完整性等面 向数据的安全及可用性,可控性,可审查性等面向用户的安全。面向用户的安全即网络安全 又包含:鉴别,授权,访问控制,抗否认性

10、和可服务性,以及在于内容的个人隐私,知识产 权等的保护。企业网络的安全即指该网络系统的硬件,软件及其系统中的数据的安全。网络 信息的传输,存储,处理和使用都要求处于安全的状态。保密性:指信息不泄露给非授权的个人,实体和过程,或供其使用的特性。完整性:指信息未经授权不能被修改,不被破坏,不被插入,不延迟,不乱序和不丢失 的特性。对网络信息安全进行攻击其最终目的就是破坏信息的完整性。可用性:指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可 以访问到信息及相关资产。可控性:指授权机构对信息的内容及传播具有控制能力的特性,可以控制授权范围内的 信息流向以及方式。可审查性:指在信息交

11、流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认 曾经接收到对方的信息。3.2企业网络的设计原则在对这个企业局域网网络系统安全方案设计、规划时,应遵循以下原则:综合性、整体性原则:应用系统工程的观点、方法,分析网络的安全及具体措施。安 全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等) 以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等) 一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设 备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去 看待、分析,才能取得有效、可

12、行的措施。即计算机网络安全应遵循整体安全性原则,根据 规定的安全策略制定出合理的网络安全体系结构。需求、风险、代价平衡的原则:对任一网络,绝对安全难以达到,也不一定是必要的。 对一个网络进行实际、额研究(包括任务、性能、结构、可靠性、可维护性等)并对网络 面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本 系统的安全策略。一致性原则:一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周 期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包 括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容光焕发及措 施,

13、实际上,在网络建设的开始就考虑网络安全对策,比在网络建设好后再考虑安全措施, 不但容易,且花费也小得多。易操作性原则:安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本 身就降低了安全性。其次,措施的采用不能影响系统的正常运行。分步实施原则:由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的 增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施 信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需求, 亦可节省费用开支。多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重 保护系统,各层保护相互补充

14、,当一层保护被攻破时,其它层保护仍可保护信息的安全。可评价性原则:如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家 有关网络信息安全测评认证机构的评估来实现。3.3物理安全解决方案环境安全:对系统所在环境的安全保护,如区域保护和灾难保护设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁 干扰及电源保护等。媒体安全:包括媒体数据的安全及媒体本身的安全。3.4主机安全解决方案1. 对主机用户进行分组管理,根据不同的安全级别将用户分为若干等级,每一等级的用 户只能访问与其等级相对应的系统资源和数据。其次应该考虑的是强有力的身份认证,确保 用户的密码不会被他人所猜

15、测到。2. 及时更新主机系统,防止因系统漏洞而遭到黑客或病毒的攻击。3. 对于应用服务,我们应该只开放那些需要的服务,并随时更新。而对于那些用不到的 服务应该尽量关闭。4. 安装并及时升级杀毒软件以避免来自病毒的苦恼5. 安装防火墙可以有效的防止黑客的攻击3.5网络安全解决方案在内部网络中,主要利用VLAN技术来实现对内部子网的物理隔离。通过在交换机上划 分VLAN可以将整个网络划分为几个不同的广播域,实现内部一个网段与另一个网段的物理 隔离。这样,就能防止影响一个网段的问题穿过整个网络传播。针对某些网络,在某些情况 下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个更敏感

16、。通 过将信任网段与不信任网段划分在不同的VLAN段内,就可以限制局部网络安全问题对全局 网络造成的影响。将分散系统整合成一个异构网络系统,数据存储系统整合成网络数据中心,通过存储局 域网的形式对系统的各种应用提供数据支持。随着信息的访问方式多样化,信息的处理速度 和信息的交换量都成倍数的增长。使整个信息系统对数据的依赖程度越来越高。采取以数据 为核心,为数据访问和数据处理采用整体防护解决方案也是系统必然的选择。基于联动联防 和网络集中管理、监控技术,将所有网络安全和数据安全产品有机的结合在一起,在漏洞预 防、攻击处理、破坏修复三方面给用户提供整体的解决方案,能够极大地提高系统防护效果, 降低

17、网络管理的风险和复杂性。整体防护主要包括以下方面:数据访问控制系统:防火墙对不同安全域之间信息交换进行访问控制。防病毒对计算机病毒进行检测、查杀和系统修复。入侵检测对网络进行监测,提供对网络攻击的实时保护,是防火墙的合理补充。漏洞扫描对网络安全性通过扫描进行分析评估。VPN加密对网络数据进行封包和加密,使公网上传输私有数据,达到私有网络的 安全级别。物理隔离内部网不得直接或间接地连接公共网,满足高度数据安全要求。数据安全处理系统:数据存储基于RAID的存储技术防止系统硬件故障。双机容错提供系统应用级的故障处理,适用于高可靠性需求。数据备份基于时间对文件和数据库级别的系统故障提供解决方案。灾难恢

18、复对整个主机系统提供保障和系统的快速故障修复能力。下图是防护系统对一个完整的网络攻击及防护方法的演示效果图:业务煮航网络莒理 控制台醐中心炭机卷悟5:攻击业强系统 堵、双机客/ W:上诗新毒/木马&破环杀炼数揣,胃-文林复)客户潇霉户端客户嫌防病再阮病毒防麻毛内都物防火垮4;远程控僦当寓乙 防火墙、入信棉浏】MSere(俸象毛垛漏祁f-f*r启用后合眨务溢阪 【昉疝每族件】nuj5m:w Serve电踪:栽号路由邳一.-1 TPU(识SI攻击TT为,F5T写O一冒F机构第四章方案的验证及调试采用集中管理、统一监控的整体防护解决方案,能够极大的提高内部网络对网络攻击的 防范能力和数据故障的处理能

19、力,降低了网络管理的复杂性,提高了整个网络的可用性和稳 定性。具体表现在以下方面:漏洞扫描和防病毒系统增强了各个网络节点自身系统的稳定性和抗攻击能力。防火墙作为网络系统的屏障极大地降低了内部系统遭受网络攻击的可能性。入侵检测与防火墙采用联动联防提高了系统自动对网络攻击的识别和防御能力。网络隔离系统将内部核心业务系统与外部网络物理隔离,降低了网络风险。磁盘阵列和双机容错提高了主机系统对软硬件故障的自动修复能力。网络存储方案将系统应用与数据读写分离,提高了系统的处理速度,节省了网络带宽。数据备份和灾难恢复降低了由于数据丢失造成的网络风险,提高了系统管理员排除故 障的速度和效果。系统主干的所有防护设

20、备都采用了冗余设计,防止了单点失效产生的故障隐患。采用网络管理工具使系统管理员对整个网络的运行状况一目了然,使网络管理更加简 单、方便。整个安全防护系统的效果评估作为一个整体的安全防护系统,方案设计中对于攻击行为 的每一个步骤都有相应的措施进行防御,并且系统管理员可以通过网络管理软件掌握内部所 有的安全隐患和攻击企图,根据具体情况采取灵活的处理措施,从而达到最大的防护效果。第五章总结通过这次课程设计,我才了解到做一个企业网络安全系统整体解决方案的复杂。在我经 历了网上查资料,书本找资料的过程中,我也只是完成了这么一些。对于一个企业网络来说, 我想:理论终究是理论,还需要时间验证,而且在企业网络中面临着各种各样的问题,或者 是在这个方案中没有提到的,那么在整体方案设计的方面我需要学习的东西还很多。已经大 四了,马上就要毕业了,我也将进入到另一个学习的范畴中了,一个更需要努力更需要动手 实践的领域!

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!