欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    企业网网络安全系统解决方案.doc

    • 资源ID:601839       资源大小:4.38MB        全文页数:38页
    • 资源格式: DOC        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    企业网网络安全系统解决方案.doc

    企业网络安全系统设计建议书1企业网网络安全系统设计建议书设计建议书NetScreen目录1 概述 .4企业网络安全系统设计建议书21.1 企业建立网络安全系统的必要性 .41.2 安全建议书的设计原则 .41.3 安全技术体系分析模型介绍 .51.3.1 安全服务维 .51.3.2 协议层次维 .61.3.3 系统单元维 .61.4 安全技术体系的理解及实践 .61.4.1 安全体系的理解 .61.4.2 构建安全系统的基本目标 .71.4.3 网络安全系统的技术实施 .72 应用需求分析 .92.1 网络基础层安全需求分析 .92.1.1 Internet 连接安全保护 .92.1.2 广域网连接的安全保护 .92.1.3 虚拟连接广域网的安全保护 .112.1.4 其他安全保护辅助措施 .112.2 系统安全需求分析 .122.3 应用安全管理需求分析 .122.3.1 主机系统 .122.3.2 网络设备安全管理 .132.3.3 移动用户的访问控制访问 .132.3.4 VPN 上的认证 .132.3.5 应用层安全保护 .142.4 应用对安全系统的要求分析 .142.4.1 网络应用系统的现状及发展说明 .142.4.2 面向应用系统的防火墙系统设计要求 .153 安全系统实现目标 .163.1 网络基础层安全系统建设目标 .163.1.1 Internet 及 Extranet 进出口控制 .16企业网络安全系统设计建议书33.1.2 VPN 应用 .163.1.3 防火墙系统的功能实现要求总结 .173.2 应用辅助安全系统的建设目标 .174 网络安全系统的实施建议 .194.1 系统设计 的基本原则 .194.2 安全系统实施步骤建议 .194.3 防火墙系统实施建议 .204.3.1 Internet 进出口控制 .204.3.2 广域网进出口控制 .234.3.3 虚拟连接广域网出入口控制 .264.4 VPN 系统设计 .264.4.1 广域网链路加密 .274.4.2 虚拟连接组网建议 .274.4.3 虚拟连接通信加密 .294.5 防火墙系统集中管理 .294.6 防火墙选型设计说明 .304.6.1 评价防火墙产品的基本要素 .314.6.2 评价防火墙的一般方法 .314.6.3 几种流行防火墙产品的比较 .32企业网络安全系统设计建议书41 概述建设功能强大和安全可靠的网络化信息管理系统是企业实现现代化管理的必要手段。如何构建企业安全可靠的网络系统是本建议书的目的。本建议书是本公司为企业提出的“网络安全系统设计建议书” ,建议书只针对网络基础设施安全系统向企业提交网络安全的设计及实施建议,将不涉及其他部分的内容,如“数据安全系统”等。1.1 企业建立网络安全系统的必要性毫无疑问,不需要任何形式的“说教” ,在信息和网络被广泛应用的今天,任何一个网络管理或使用者都非常清楚,所有被使用的计算机网络都必然存在被有意或无意的攻击和破坏之风险。企业的网络同样存在安全方面的风险问题。对于大多数网络黑客来说,成功地侵入一企业特别是著名企业的网络系统,具有证明和炫耀其“能耐”的价值,尽管这种行为的初衷也许并不具有恶意的目的;窃取企业的网络数据,甚至破坏其网络系统,更加具有现实和长远的商业价值。因此,企业网络建立完善的安全系统,其必要性不言而喻。1.2 安全建议书的设计原则网络安全体系的核心目标是实现对网络系统和应用操作过程的有效控制和管理。任何安全系统必须建立在技术、组织和制度这三个基础之上。在设计企业的网络安全系统时,我们将遵循以下原则:体系化设计原则通过分析信息网络的层次关系,提出科学的安全体系和安全框架,并根据安全体系分析存在的各种安全风险,从而最大限度地解决可能存在的安全问题。全局性、均衡性、综合性设计原则安全建议书将从企业网络整体建设角度出发,提供一个具有相当高度、可扩展性强的安全解决方案;从企业的实际情况看,单纯依靠一种安全措施,并不能解决全部的安全问题。本建议书将考虑到各种安全措施的使用。本安全建议书将均衡考虑各种安全措施的效果,提供具有最优的性能价格比的安企业网络安全系统设计建议书5全解决方案。安全需要付出代价(资金、性能损失等) ,但是任何单纯为了安全而不考虑代价的安全建议书都是不切实际的。建议书同时提供了可操作的分步实施计划。可行性、可靠性、安全性作为一个工程项目,可行性是设计企业安全方案的根本,它将直接影响到网络通信平台的畅通;可靠性是安全系统和网络通信平台正常运行的保证;而安全性是设计安全系统的最终目的。1.3 安全技术体系分析模型介绍安全方案必须架构在科学的安全体系和安全框架之上,因为安全框架是安全方案设计和分析的基础。为了系统、科学地分析网络安全系统涉及的各种安全问题,网络安全技术专家们提出了三维安全体系结构,并在其基础上抽象地总结了能够指导安全系统总体设计的三维安全体系(见图 1-1) ,它反映了信息系统安全需求和体系结构的共性。具体说明如下:图 1-1 安全框架示意图ЭÒé²ã´Î °² È« ¹Ü Àí°² È«¹Ü Àí ÈÏÖ¤·ÃÎÊ¿ØÖÆÊý¾ÝÍêÕûÐÔÊý¾Ý±£ÃÜ¿¹µÖÀµÉó¼Æ¿ÉÓÃÐÔ°²È«·þÎñͨ Њƽ ̨Íø Âç ̨ϵ ͳ ƽ ̨Ӧ Óà ̨Îï Àí »· ¾³ °²Àí¹ÜÈ«²ãÓæ´«²ã²ã²ã²ãÁ´ÂçÍøÊäÀíÎï·ϵͳµ¥Ôª企业网络安全系统设计建议书61.3.1 安全服务维安全服务维(第一维,X 轴)定义了 7 种主要完全属性。具体如下:身份认证,用于确认所声明的身份的有效性;访问控制,防止非授权使用资源或以非授权的方式使用资源;数据保密,数据存储和传输时加密,防止数据窃取、窃听;数据完整,防止数据篡改;不可抵赖,取两种形式的一种,用于防止发送者企图否认曾经发送过数据或其内容和用以防止接收者对所收到数据或内容的抗否认;审计管理,设置审计记录措施,分析审计记录;可用性、可靠性,在系统降级或受到破坏时能使系统继续完成其功能,使得在不利的条件下尽可能少地受到侵害者的破坏。1.3.2 协议层次维协议层次维(Y 轴)由 ISO/OSI 参考模型的七层构成。与 TCP/IP 层次对应,可以把会话层、表示、应用层统一为“应用层” 。1.3.3 系统单元维系统单元维(Z 轴)描述了信息网络基础构件的各个成分。通信平台,信息网络的通信平台;网络平台,信息网络的网络系统;系统平台,信息网络的操作系统平台;应用平台,信息网络各种应用的开发、运行平台;物理环境,信息网络运行的物理环境及人员管理。1.4 安全技术体系的理解及实践贯穿于安全体系的三个方面,各个层次的是安全管理。通过技术手段和行政管理手段,安全管理将涉及到各系统单元在各个协议层次提供的各种安全服务。企业网络安全系统设计建议书71.4.1 安全体系的理解在图 1-1 的安全体系分析模型中,完整地将网络安全系统的全部内容进行了科学和系统的归纳,详尽地描述了网络安全系统所使用的技术、服务的对象和涉及的范围(即网络层次) 。对于上图的理解,不妨简单说明如下:安全服务维是网络安全系统所提供可实现的全部技术手段;网络协议维是网络安全系统应该将所采纳之安全技术手段实施的范围;系统单元维是网络安全系统应该提供安全保护的对象。作为一个现实的网络安全系统,首先要考虑的是安全建议书所涉及的有哪些系统单元,然后根据这些系统单元的不同,确定该单元所需要的安全服务,再根据所需要的安全服务,确定这些安全服务在哪些 OSI 层次实现。1.4.2 构建安全系统的基本目标在上述的三维结构的安全体系中,安全服务维是向网络系统的各个部分和每一个层次,提供安全保证的各种技术手段和措施。虽然并不是每一个应用网络都需要安全服务维提出的所有手段,但是对于一个包含各种应用和具有一定规模的企业网络,这些安全措施应该都基本具备,因此安全服务维所涉及的所有安全服务措施,是网络安全系统的基本建设目标。根据我们对企业网络系统应用现状的认识,以及未来将要实现的各种应用目标了解,我们认为企业网络安全系统,最终需要全部实现图 1-1 中安全服务维所提出的基本技术手段。1.4.3 网络安全系统的技术实施构筑网络安全系统的最终目的是对网络资源或者说是保护对象,实施最有效的安全保护。从网络的系统和应用平台对网络协议层次的依赖关系不难看出,只有对网络协议结构层次的所有层实施相应有效的技术措施,才能实现对网络资源的安全保护。针对一般网络系统的结构和应用要求,为了达到保护网络资源的目的,必须在网络协议层实施相应的安全措施,如下表 1。表 1 ( * 表示需要实施)企业网络安全系统设计建议书8物理层 数据链路层 网络层 传输层 会话层 表示层 应用层认证 * * * *访问控制 * * * *数据保密 * * * * * *数据完整性 * * *不可抵赖性 *审计 * * * *可用性 * * * *在本建议书中,我们建议企业网络系统通过防火墙系统、VPN 应用系统、认证系统和网络漏洞扫描及攻击检测系统实现表 1 中的安全手段实施。企业网络安全系统设计建议书92 应用需求分析企业网络结构将会包括企业内部网络 Intranet 和企业互联网络 Extranet,同时网络连接 Internet,满足互联网访问、WWW 发布、外部移动用户应用等需求。本章将根据企业网络系统的结构及应用,详细分析企业网络系统的安全需求。2.1 网络基础层安全需求分析网络基础层(在此网络基础层是指网络通信链路、路由/交换设备、网络节点接口设备/ 网卡 包括了 OSI 物理层到传输层设备的集合)作为现代计算机信息系统不可缺或的基础设施部分,其安全性是每一个用户最为关心的问题。从企业的应用网络结构分析,企业网络层的安全涉及到 Internet 连接安全、广域网连接安全、应用系统内部资源网络连接安全保护几方面的安全问题。2.1.1 Internet 连接安全保 护企业在网络应用中有三种情况需要进行 Internet 连接,即向外大众用户提供业务和宣传信息服务、公司内部用户和外界的电子邮件往来、通过互联网在异地进行业务办公的移动用户服务等。由此企业企业网必须向外“开门”,象所有连接互联网的企业网一样,企业网不可避免地存在,遭受到来自外部的恶意攻击和破坏、各种各样病毒传播的可能性。因此,在 Internet 出入口连接点,必须采取措施进行保护 布置防火墙系统,对集团总部的 Internet 出入口实施有效的控制,包括进出的数据检查和资源访问的控制。另外,仅仅设置 1 台防火墙,容易出现单点故障,为了保证网络对外的 7X24 小时不间断服务,还必须考虑网络安全设备的冗余配置。2.1.2 广域网连接的安全保护企业部分异地的下属企业和部门将通过广域网的方式与绵阳总部进行连接。因此企业的网络系统从其结构而言是一个在物理上广域连接的企业网络系统,我们认为企业广域连接的网络系统必须考虑两方面的安全措施:(一)网络通信加密(VPN 应用)广域网络通信连接将通过第三方链路进行。尽管租用电信或其他传输服务提供商的专用链路传输数据的安全性会高于通过 Internet 传输,但是由于第三方提供的专用企业网络安全系统设计建议书10链路所使用的设备是公共的,其安全性具有相对性,不仅在链路上传输的数据存在被窃取的可能,同时也存在由于链路供应商安全管理和保护措施不完善的原因,导致被别有用心者有可能通过盗接而非法访问网络资源的风险,在国内就曾有类似的案件发生 非法分子通过在公共设备上偷偷接入自己的电脑,窃取了别人的股票交易帐户资料,盗用他人的帐户进行证券交易而非法获利。如果仅仅是窃取资料对于网络系统本身也许不会产生太严重的破坏,但是假设盗接者是一个恶意攻击者,即使仅仅是一个普通的网络高手,把在网络通信链路上截取的数据进行篡改或者置换,再通过网络链路将属性被异动的数据对系统进行回放,其对网络系统可能造成的破坏程度是用户无法预计的。现有的设备和技术手段要实现以上的非法目的不难,如果仅仅是通过盗接来窃取资料,只需要物理上存在接入的可能(实际上目前国内所有的链路服务供应商都存在比较大的漏洞),就非常容易实现;即使是通过链路盗接进行恶意攻击的“高难度”动作,“网络高手”只需花很低的代价购买用于网络测试的专业设备和软件,就可在通信链路上通过数据回放对网络系统实施攻击。因此,为了消除这类风险的存在,我们认为企业网络安全系统必须能够对在广域网上传输的所有数据进行加密(数据发出方)和解密(数据接收方)处理,即 VPN 应用。VPN 采用 3DES 的加密算法,一方面可以使在广域网链路上传输的数据变成外来者不可“读”,防止流失数据的信息泄露;另一方面通过 VPN 加密和解密的规则,可以对具有不良属性的被异动数据进行过滤或使之属性失效,避免这些恶意数据对网络系统造成破坏。(二)防火墙保护应用从网络系统的应用来说,企业广域连接的网络系统实际上就是规模庞大的企业内部网。在这种复杂的网络环境中实现对各类网络资源的有效保护和管理,仅仅利用现有的网络来完成,显然是做不到的。我们认为在企业广域连接的网络系统内有必要引入防火墙的应用,原因如下两方面。其一,类似企业这种在物理上分布广泛的网络系统,每一个在地理上属异地的分支机构或部门,甚至同属于一个地方(如总部)的不同机构和部门,其网络应用和管理都有相对的独立性,因此在网络安全管理实施和执行上就很容易产生差异,从而出现网络安全漏洞。虽然企业在网络实施和管理上可以强制性地要求企业内部网络到Internet 的接入为统一出入口,但是在网络的使用过程中,也许总部和个别管理严格的

    注意事项

    本文(企业网网络安全系统解决方案.doc)为本站会员(帮****)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开