2022年企业oa办公系统设计方案 .pdf
《2022年企业oa办公系统设计方案 .pdf》由会员分享,可在线阅读,更多相关《2022年企业oa办公系统设计方案 .pdf(19页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 / 19 企业办公系统设计方案天互数据名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 19 页 - - - - - - - - - 2 / 19 1.项目背景随着业务应用系统的不断扩展, 特别是基于的应用日益丰富, 信息安全形式趋于复杂化,威胁形式更为丰富, 安全事故带来的危害及影响也越来越大。目前公司已有的防护体系在防护结构和防护手段方面需要针对新情况进行重新评估和设计,以满足公司内网办公系统网络安全设计方案信息化发展的要求,为公司内网办公系统网络安全设计方案的业务
2、应用提供全面的安全保障。2.需求分析通过对公司内网办公系统网络安全设计方案网络系统进行实地检查和分析后,目前存在的问题如下:1)1 托管着辖区内所有单位的门户网站,2 是教育资源服务器, 两台服务器都需要是对外进行数据交互, 从现有网络拓扑可以看出, 采用目前这种部署方式使防火墙失去作用,整个网络拓扑存在很大安全隐患,需要对网络拓扑进行优化;2)网络的出口采用一台神州数码1800 防火墙,该设备无功能, 无法提供远程移动办公功能,且该设备老化严重,在性能及可靠性等方面均无法满足公司现有网络应用,急需要更换;3)没有上网信息审计措施,不能满足国家对于政府机关接入互联网的要求;4)由于黑客、木马、
3、等网络入侵越来越隐蔽,破坏性越来越大,防火墙承担着地址转换()、网络访问控制和网络边界隔离防护等工作,再加上对网络入侵行为的鉴别需要消耗大量的性能, 这将会使防火墙成为网络瓶颈。 同时防火墙对了来自内网的攻击无能无力,因此需要部署专业的网络入侵检测系统;5)网络核心采用一台 1024D 交换机,该交换机为非智能型交换机,不支持划分、端口镜像及网络管理功能, 随着网络应用的不断扩展, 该型交换机已经不能满足实际使用的需要;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 19
4、 页 - - - - - - - - - 3 / 19 6)网内没有部署专业的网络版杀毒软件,无法做到统一杀毒、统一升级、统一管理,容易形成管理死角,一旦发生毒害,无法准确定位及查杀。现有网络拓扑如下:3.网络安全改造方案3.1. 建设原则网络安全建设是一个系统工程,公司内网办公系统网络安全设计方案安全体系建设应按照“统一规划、统筹安排、统一标准、相互配套”的原则进行,采用先进的“平台化”建设思想,避免重复投入、重复建设,充分考虑整体和局部的效益,坚持近期目标与远期目标相结合。在进行网络系统安全方案设计、规划时,应遵循以下原则:完整性:网络安全建设必须保证整个防御体系的完整性。一个较好的安全措
5、施往往是多种方法适当综合的应用结果。经济性:根据保护对象的价值、威胁以及存在的风险,制定保护策略,使得系统的安全和投资达到均衡,避免低价值对象采用高成本的保护,反之亦然。动态性:随着网络脆弱性的改变和威胁攻击技术的发展,使网络安全变成了一个动态的过程,静止不变的产品根本无法适应网络安全的需要。所选用的安全产品必须名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 19 页 - - - - - - - - - 4 / 19 及时地、不断地改进和完善,及时进行技术和设备的升级换代
6、,只有这样才能保证系统的安全性。专业性:攻击技术和防御技术是网络安全的一对矛盾体,两种技术从不同角度不断地对系统的安全提出了挑战, 只有掌握了这两种技术才能对系统的安全有全面的认识,才能提供有效的安全技术、产品、服务,这就需要从事安全的公司拥有专业技术人才,并能长期的进行技术研究、积累,从而全面、系统、深入的为用户提供服务。可管理性:安全管理定义为在一个包含的服务、应用程序和网络架构的环境中,提供高可靠性、私有性和安全。集中的安全管理包括了技术实现和管理两方面。标准性:遵守国家标准、行业标准以及国际相关的安全标准,是构建系统安全的保障和基础。可控性:系统安全的任何一个环节都应有很好的可控性,他
7、可以有效的保证系统安全在可以控制的范围,而这一点也是安全的核心。这就要求对安全产品本身的安全性和产品的可客户化。易用性:安全措施要由人来完成,如果措施过于复杂,对人的要求过高,一般人员难以胜任,有可能降低系统的安全性。对于公司内网办公系统网络安全设计方案网络安全体系的建立,我们建议采取以上的原则,先对整个网络进行整体的安全规划,然后根据实际情况建立一个从防护检测响应的安全防护体系,提高整个网络的安全性,保证应用系统的安全性。3.2. 部署方案综合考虑公司内网办公系统网络安全设计方案网络应用现状及需求,结合我公司的项目经验,本次方案部署如下:名师资料总结 - - -精品资料欢迎下载 - - -
8、- - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 19 页 - - - - - - - - - 5 / 19 1)优化网络拓扑,将网络划分为外网区、区、服务器区和内网区,外网区就是互联网;区为公共服务区,1 和 2 放入该区;服务器区存放内网服务器;内网区是内网。各区之间的数据交互由(访问控制列表)进行控制;2)将神州数码 1800 防火墙更换为捷普 F3000-160,该产品配置 6*10/100/1000M,支持基于接口的安全级别自定义,可满足日后扩展。 特有的流量控制、 应用软件(P2P 、 、网络视频、网友、炒股)识别
9、控制、分类库,可在线和离线升级;集成有功能,支持远程移动办公;3)部署捷普网络信息安全审计系统,该设备具有审计网络风险行为、防止敏感信息外泄、监控网络异常操作、 监视异常流量和完善的报警报表功能,完全满足国家对于政府机关接入互联网的要求;4)部署捷普网络入侵检测系统,该系统综合使用会话状态检测、应用层协议完全解析、误用检测、异常检测、内容恢复、网络审计等入侵检测与分析技术,综合虚拟引擎功能,可对包括各种网络数据进行全面监视和分析;5)将 1024D 更换为中兴 S3928,该交换机为智能三层交换机,有24个 4 个接口,支持划分(最大 4K个)、支持、支持端口镜像及网络管理功能;6)部署瑞星网
10、络版杀毒软件,可以做到全网统一杀毒、统一升级、统一管理。网络部署拓扑如下图所示:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 19 页 - - - - - - - - - 6 / 19 网络部署拓扑3.3. 产品简介3.3.1. 捷普防火墙功能特点:系统安全,全面防护遵循安全关联协议,保障协同防护;与、信息审计等其他安全产品联动,构建立体安全保障体系; 支持多种管理方式, 可完成防火墙的策略集中管理, 利于企业级用户的部署和管理。全面,功能全面精确识别、控制应用层协议和
11、行为,包括P2P下载, P2P视频,控制,在线游戏以及炒股软件等;安全包含过滤和防攻击功能,全面保证安全;和防病毒有效阻止木马、蠕虫等攻击,、3、协议全支持;邮件过滤使用户远离垃圾邮件困扰,实时黑名单和关键字过滤等多种技术保障;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 19 页 - - - - - - - - - 7 / 19 各个特征库实时云升级,保证小于一周的升级时长;多重冗余,安全可靠防火墙多重管理,增强设备可靠性; 支持双出口热备,保证链路备份; 多端口集合
12、,实现零成本宽带扩展; 支持会话同步、配置同步的双机热备、负载均衡,冗余而不损失安全性;扩展功能 支持网络接口扩展,主流千兆最大可扩展至32 个千兆网络接口,百兆平台最大可扩展到 10 个网络接口,充分满足用户需求; 支持、动态路由、流量控制、上网行为管理并支持绿色上网升级服务。3.3.2. 捷普入侵检测系统捷普入侵检测系统是一种动态网络信息安全技术,它能够发现入侵者实时攻击行为,并对其进行响应。 从网络信息安全防护上讲, 防火墙技术给出了一个静态防护的概念,而入侵检测技术具有动态防御的意义。入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、 识别攻击行为、 对异常行为进行统计, 使系
13、统管理员可以较有效地监视、审计、评估自己的系统。在入侵检测系统配置中,我们对网络系统进行实时监控与阻断响应,它集成了在线网络入侵监测、入侵即时处理、离线入侵分析、入侵侦测查询、报告生成等多项功能的分布式计算机安全系统,不仅能即时监控网络资源运行状况,为网络管理员及时提供网络入侵预警和防范解决方案,还使得对于检查黑客入侵,变得有迹可寻, 为用户采取进一步行动提供了强有力的技术支持,大大加强了对恶意黑客的威慑力量。捷普入侵检测系统特性:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7
14、页,共 19 页 - - - - - - - - - 8 / 19 全面的入侵检测入侵检测能力取决于两个方面的技术:攻击特征分析技术和入侵检测支撑技术。在入侵检测的支撑技术上, 技术优势体现在高速捕包、 深入协议分析技术、 高速树型匹配技术、防躲避处理技术以及事件风暴处理技术等多个方面,有效地保证了入侵检测的准确性、有效性和高性能。以入侵检测为核心的动态安全体系随着网络脆弱性的改变和威胁攻击技术的发展,使网络信息安全变成了一个动态的过程,静止不变的产品根本无法适应网络信息安全的需要。同时由于单一的安全产品对安全问题的发现处理控制等能力各有优劣,因此不同安全产品之间的安全互补,可以提高系统对安全
15、事件响应的准确性和全面性,使防护体系由静态到动态,由平面到立体,不仅增强了入侵检测系统的响应能力,降低了入侵检测的误报率, 充分发挥了入侵检测的作用,同时提升了防火墙的机动性和实时反应能力。因此,以入侵检测系统为核心的动态防御体系,可以实现入侵检测和防火墙、 入侵检测和漏洞扫描等防护系统的联动。入侵检测系统可以进行针对连接的阻断。但是,对于网络上的错综复杂的攻击事件,网络入侵检测系统的防护效果还是不够全面。防火墙作为网络系统的专用的安全防护工具,其防护能力与入侵检测产品的响应能力可以相互补充。所以,使用入侵检测系统与防火墙联动方式,来实现整体防护。当入侵检测检测到此攻击事件时, 会实时的传送一
16、个防护策略给防火墙,由防火墙来执行此策略,实现入侵阻断。入侵检测系统与漏洞扫描系统的联动入侵检测在发现攻击行为的同时,发出指令通知漏洞扫描系统, 对被攻击目标机或攻击源进行扫描,来确认攻击源的存在和被攻击机系统存在的漏洞,以作到主动防御。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 19 页 - - - - - - - - - 9 / 19 同时,通过获得漏洞扫描系统的扫描结果,可动态修改入侵检测系统的检测策略,使入侵检测系统的事件报警更加准确,提高入侵检测系统的运行效
17、率。基于入侵检测系统的应急响应通过入侵检测系统的强大功能为应急响应提供有力的技术支撑和充足的信息支持,实施应急响应来解决实际的网络信息安全问题。入侵检测系统的应急响应体系的架构如下图示。其中,技术包括 4 个方面:检测发现、事件分析、事件报警、事件处理,这是一个安全事件的发现和处理流程。 具有这几项技术的支撑是具有庞大的知识库,能够进行入侵管理。而应急响应体系的组织结构、处理规范、响应流程都是保证应急响应能够正常开展的管理要素。异常流量分析组织检测发现响应流程处理规范事件分析事件报警事件处理入侵管理知识库IDS 控制中心IDS 引擎(服务端)扫描系统(客户端)实时扫描命令(IDS事件攻击特征)
18、定期扫描结果文件(事件漏洞信息)实时事件的有效性实时事件的有效性事件与漏洞对照文件名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 19 页 - - - - - - - - - 10 / 19 实时监控网络流量, 进行网络流量的分类分析和统计;产生例如提供点对点数据流量及流量排名的详细图表;定义流量异常的阀值,对异常流量进行实时报警。内容异常分析基于异常的检测技术可以发现可疑的网络行为,能够对未知的攻击方式发出预警信号,是对其他方法的有利补充。同时,采用“多目标跟踪锁定”功
19、能,对用户所设定的异常报警内容进行多方位的定点跟踪和显示,“凸出”用户所关心的信息。行为关联分析一个真正的攻击不是一个单独的行为就可以发现,必须分析一系列的单独行为, 找到其中的行为关联关系, 才能更好地识别攻击, 管理已发生的入侵事件, 处理垃圾报警信息,准确描述攻击行为。网络病毒分析针对当前流行的网络蠕虫和病毒进行预警,包括蠕虫、蠕虫等。强调实现以入侵检测为核心的安全防御体系。入侵检测系统与防火墙、 漏洞扫描系统、防病毒系统、 网络管理系统等安全产品均可实现联动,这些联动本身就是应急响应的一个组成部分, 使得以前相互独立、 需要在不同的时间段内完成的入侵检测和应急响应两个阶段有机地融为一体
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年企业oa办公系统设计方案 2022 企业 oa 办公 系统 设计方案
限制150内