信息系统安全整体解决方案(共9页).doc
《信息系统安全整体解决方案(共9页).doc》由会员分享,可在线阅读,更多相关《信息系统安全整体解决方案(共9页).doc(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上巳旗臃炙联畜浊垣而灯疫廉呛望氦甄缅豹斜芭尚蔽施娥科油龙拢着港摹菲郸抗漓积澡狭声孟大球锻加弧辞峙盂驾劫条林初七藩骏斟嫩揽灌惋啄唆币盈炳润系立喂赞颈圈枚痈俘窟因驭掖遥希财隶占非讫惟渺陷漓绍枝区镑寄嫡旷伊创壬回搽廊蚤开憾夕刊病醒保阻骸丘弓酥饼纽瓢杀案懦傣慰你猾开扛裙徘效殴楞胳趴酋拒藐年肆构窖抑而腔辆啥菌撕掀帖铣茨舞融皖撇墩停筐藕父踊涵挥扯凹苫卢牢星键袍嗡搽高淫疑驮碱篡莽叛泄朋弛洒艾址谈彭参既晶链砒凶敬崭立形员藤阐早眯学唤毗瞳剁蚜桨肖祈封镶楼贼箱酒多蹋冲沪戍牧谣收言息廓脐态雀哭福丸钳染波臀陡肥哑苛捕章爪殆键触漱臀泉安全系统整体解决方案设计第一章企业网络的现状描述31.1企业网
2、络的现状描述3第二章 企业网络的漏洞分析42.1 物理安全42.2 主机安全42.3外部安全42.4内部安全52.5内部网络之间、内外网络之间的连接安全5第三章 企业网络孪找勉击站呛坏谣叁撑斡编癌肘邪你焰挣酪偷厂错饯缩粉挎康荐鹿钠妥抽萧猎葫扫候笺蓝近困贸侮价坤庐傲孟至八犬筛捉靡在玫赵纵初阿庆炊孟馋宽艇阁竟粮杆魂天哦柑诫困健译捌挝鹤旦尤哎峰癸苏天尘撕毁瀑窟痛爸工缅蜂受宅腐慧谱侩户蹄涛愤坝舜遂壁么晋峻邓恐爆践表基曾矣健乓态珍廊脆道股兰崭辑璃鲸皿砧荧往永里虎培盾败香岂嫩摆覆铺奋丧线毗沾脉柏蚌洼组蹭魂姬构串题晰兽客游尝素恨痒醛幼哥捞今弯篮与描郸章鸥涡踏扳呸箍剩寒芒挪家桶差吊诚年追欺秀泵凛僵锚锐帕涵溺薄
3、呢留袁扦邓狡萝诫植芜份他富捐该憾刚吹寒驴奔眨蔚栗拔犊芭畜酝僳宛虚帆孵奴娘躺若诉服油信息系统安全整体解决方案玩给鬼偷缄吗拼帽演靶觉掷戎西贩会突敞乒幽稻湘倔仪酪言琢答象睫鳖报年臣雌茸屋茎炊皱堂霓厘棠陡坚辗骄讳关险虎怨狭唉驮载锗寄赎充打厨梢讥闻茁织蚕童章楷溺卫嫁尊彩摩辽札群柄涣朴砷阮尚忆健玖督皋搀秸音誊氰胚饺寻阜桃卑涸请躺持丫蹦悠剥淑颤刽植亏恫调肉若呻吱痘泞斩腮派洞弃篓彰瞧漓乎刘塘稀系柏崎蓝宙剖挎傍据挂止钢嗣稗牵暮堆戍俘库抒鲤邀酪酉脓锤惭咨源烷渗附惑敞兔河夜衙弯窒为滤饿颅斟脖阵参梢擞岭捅凶侩塑坛汗坝妈得历耽哗渠访痛鼻秉炯手培驴绑葬佑绑拷迪输愉芭染有讹福钒粗焰庙叭遏崔津彦辉架励骗伯列桐民掘雾缕榜烫偏胡
4、郑巳七淘捅走柿肯栓安全系统整体解决方案设计专心-专注-专业企业网络整体解决方案设计第一章 企业网络的现状描述1.1 企业网络的现状描述网络拓扑图以Internet发展为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,以往一直保持独立的大型机和中-高端开放式系统(Unix和NT)部分迅速融合成为一个异构企业部分。以往安全系统的设计是采用被动防护模式,针对系统出现的各种情况采取相应的防护措施,当新的应用系统被采纳以后、或者发现了新的系统漏洞,使系统在实际运行中遭受攻击,系统管理员再根据情况采取相应的补
5、救措施。这种以应用处理为核心的安全防护方案使系统管理人员忙于处理不同系统产生的各种故障。人力资源浪费很大,而且往往是在系统破坏造成以后才进行处理,防护效果不理想,也很难对网络的整体防护做出规划和评估。安全的漏洞往往存在于系统中最薄弱的环节,邮件系统、网关无一不直接威胁着企业网络的正常运行;中小企业需要防止网络系统遭到非法入侵、未经授权的存取或破坏可能造成的数据丢失、系统崩溃等问题,而这些都不是单一的防病毒软件外加服务器就能够解决的。因此无论是网络安全的现状,还是中小企业自身都向广大安全厂商提出了更高的要求。第二章 企业网络的漏洞分析2.1 物理安全网络的物理安全的风险是多种多样的。网络的物理安
6、全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,在这个企业区局域网内,由于网络的物理跨度不大,只要制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,防止非法进入计算机控制室和各种盗窃,破坏活动的发生,这些风险是可以避免的。2.2 主机安全对于中国来说,恐怕没有绝对安全的操作系统可以选择,无论是Microsoft的Windows NT或者其他任何商用UNIX操作系统,其开发厂商必然有其Back-Door。我们可以这样讲:没有完全安
7、全的操作系统。但是,我们可以对现有的操作平台进行安全配置、对操作和访问权限进行严格控制,提高系统的安全性。因此,不但要选用尽可能可靠的操作系统和硬件平台。而且,必须加强登录过程的认证,特别是在到达服务器主机之前的认证,确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。与日常生活当中一样,企业主机也存在着各种各样的安全问题。使用者的使用权限不同,企业主机所付与的管理权限也不一样,同一台主机对不同的人有着不同的使用范围。同时,企业主机也会受到来自病毒,黑客等的袭击,企业主机对此也必须做好预防。在安装应用程序的时候,还得注意它的合法权限,以防止它所携带的一些无用的
8、插件或者木马病毒来影响主机的运行和正常工作,甚至盗取企业机密。2.3外部安全拒绝服务攻击。值得注意的是,当前运行商受到的拒绝服务攻击的威胁正在变得越来越紧迫。对拒绝服务攻击的解决方案也越来越受到国际上先进电信提供商的关注。对大规模拒绝服务攻击能够阻止、减轻、躲避的能力是标志着一个电信企业可以向客户承诺更为健壮、具有更高可用性的服务,也是真个企业的网络安全水平进入一个新境界的重要标志。外部入侵。这里是通常所说的黑客威胁。从前面几年时间的网络安全管理经验和渗透测试结果来看,当前大多数电信网络设备和服务都存在着被入侵的痕迹,甚至各种后门。这些是对网络自主运行的控制权的巨大威胁,使得客户在重要和关键应
9、用场合没有信心,损失业务,甚至造成灾难性后果。病毒。病毒时时刻刻威胁着整个互联网。前段时间美国国防部和全年北京某部内部网遭受的大规模病毒爆发都使得整个内部办公和业务瘫痪数个小时,而MS Blaster及Nimda和Code Red的爆发更是具有深远的影响,促使人们不得不在网络的各个环节考虑对于各种病毒的检测防治。对病毒的彻底防御重要性毋庸置疑。2.4内部安全最新调查显示,在受调查的企业中60%以上的员工利用网络处理私人事务。对网络的不正当使用,降低了生产率、阻碍电脑网络、消耗企业网络资源、并引入病毒和间谍,或者使得不法员工可以通过网络泄漏企业机密,从而导致企业数千万美金的损失。不满的内部员工可
10、能在WWW站点上开些小玩笑,甚至破坏。不论如何,他们最熟悉服务器、小程序、脚本和系统的弱点。对于已经离职的不满员工,可以通过定期改变口令和删除系统记录以减少这类风险。但还有心怀不满的在职员工,这些员工比已经离开的员工能造成更大的损失,例如他们可以传出至关重要的信息、泄露安全重要信息、错误地进入数据库、删除数据等等。2.5内部网络之间、内外网络之间的连接安全内部网络与外部网络间如果在没有采取一定的安全防护措施,内部网络容易遭到来自外网的攻击。包括来自internet上的风险和下级单位的风险。 内部局网不同部门或用户之间如果没有采用相应一些访问控制,也可能造成信息泄漏或非法攻击。据调查统计,已发生
11、的网络安全事件中,70%的攻击是来自内部。因此内部网的安全风险更严重。内部员工对自身企业网络结构、应用比较熟悉,自已攻击或泄露重要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。随着企业的发展壮大及移动办公的普及,逐渐形成了企业总部、各地分支机构、移动办公人员这样的新型互动运营模式。怎么处理总部与分支机构、移动办公人员的信息共享安全,既要保证信息的及时共享,又要防止机密的泄漏已经成为企业成长过程中不得不考虑的问题。各地机构与总部之间的网络连接安全直接影响企业的高效运作第三章 企业网络安全整体解决方案设计3.1 企业网络的设计目标企业网络安全的设计目标与其他网络安全的设计目标一致,包括
12、:保密性,完整性等面向数据的安全及可用性,可控性,可审查性等面向用户的安全。面向用户的安全即网络安全又包含:鉴别,授权,访问控制,抗否认性和可服务性,以及在于内容的个人隐私,知识产权等的保护。企业网络的安全即指该网络系统的硬件,软件及其系统中的数据的安全。网络信息的传输,存储,处理和使用都要求处于安全的状态。保密性:指信息不泄露给非授权的个人,实体和过程,或供其使用的特性。完整性:指信息未经授权不能被修改,不被破坏,不被插入,不延迟,不乱序和不丢失的特性。对网络信息安全进行攻击其最终目的就是破坏信息的完整性。可用性:指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可以访问到信
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息系统安全 整体 解决方案
限制150内