2022年网络安全建设实施方案 .pdf
《2022年网络安全建设实施方案 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全建设实施方案 .pdf(15页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 京唐港股份有限公司网络安全建设实施方案名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 15 页 - - - - - - - - - 2 目录1概述 . 32网络系统安全建设. 32.1安全现状分析 . 32.2安全风险分析 . 42.2.1物理安全 . . 4 2.2.2网络安全与系统安全. . 4 2.2.3应用安全 . . 5 2.2.4安全管理 . . 5 2.3安全需求分析 . 62.3.1物理安全需求分析. . 6 2.3.2网络安全与系统安全. . 7 2
2、.3.3应用安全 . . 7 2.3.4安全管理 . . 8 2.4安全实施方案 . 82.4.1物理安全防护. . 8 2.4.2备份与恢复 . . 9 2.4.3访问控制 . . 9 2.4.4系统安全 . . 9 2.4.5网段划分与虚拟局域网. . 11 2.4.6办公网整体安全建议. . 11 2.4.7防火墙实施方案. . 13 2.4.8入侵检测系统实施方案. . 20 2.4.9漏洞扫描系统实施方案. . 29 2.4.10身份认证系统实施方案. . 33 2.4.11安全审计系统实施方案. . 39 2.4.12防病毒系统实施方案. . 43 3异地网接入安全建设. 55 3
3、.1接入方式选择 . 56 3.2安全性分析 . 57 3.3两种方式优势特点 . 57 3.4VPN 原理介绍. 58 3.5VPN 的选型 . 63 3.6财务系统安全防护 . 66 4机房设备集中监控管理. 66 4.1.1设备及应用系统管理现状. . 66 4.1.2建立机房集中控制管理系统需求. . 66 4.1.3集中控制管理系统方案实现. . 67 4.1.4功能特点 . . 68 4.2监控显示系统 . 68 4.2.1投影显示系统. . 68 4.2.2等离子显示系统. . 68 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - -
4、 - - - - 名师精心整理 - - - - - - - 第 2 页,共 15 页 - - - - - - - - - 3 5网络管理中心. 69 5.1.1建立网络管理中心需求. . 69 5.1.2网络管理功能实现. . 69 6桌面管理及补丁分发中心. 72 6.1.1建立桌面管理中心需求. . 72 6.1.2桌面管理功能实现. . 74 7网络设备升级. 81 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 15 页 - - - - - - - - - 4 1
5、 概述京唐港股份有限公司办公大楼网络信息系统目前刚刚投入使用,主要包括新建大厦、旧办公区办公网络以及部分省市办事处专网,该套网络与 Internet 互联,将要实现整个业务系统的办公自动化,包括业务系统使用、数据存储备份、文件共享、对外宣传等,同时还要为员工相关业务应用及学习提供便利的上网条件;所以该网络既是办公系统的承载体,也是威胁风险的承受体,在公司规模日渐壮大的今天,网络规模也相应的在不断的扩大,相关的配套网络及安全设备虽然具有较新的技术和功能,但还不足以抵御纷繁复杂的互联网的威胁,整个网络的安全也需要做相应的增强防护,另外从设备及应用的管理角度来看,可以采取一些智能和高效的管理手段及措
6、施,在保障业务正常运行了同时,保证系统的安全可靠,减少和简化安全管理,提高系统工作效率。本方案将着重从安全系统的整体建设及相应的一些网络管理手段上具体分析,并提出可行性的实施方案,把目前在使用过程中遇到的一些问题解决并防患于未然,同时为用户提供一整套安全及网络管理措施,把公司网络建设成为一个符合业务需求、安全可靠、容易管理操作的高质量的办公网络。2 网络系统安全建设2.1 安全现状分析京唐港股份有限公司依托于京唐港整体规划建设和发展,将承载着越来越多的港口业务等工作,特别是随着信息化办公的进一步深入,自动化办公的便利和效率可以说是公司发展壮大的必要手段;但是京唐港股份有限公司办公大楼是整个公司
7、信息的核心地带,不但为本地员工及另外一个园区的业务人员提供各种办公应用服务,而且在各地已经或是将要成立办事处,实现远程办公,并且各个位置和部门的业务需求又不尽相同,在这种网络结构较为庞大,多层次、多应用的网络中,安全是一项很重要的任务和保证措施。目前,该网络已经建设完成,安全手段主要在网络边界处采取了防火墙,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 15 页 - - - - - - - - - 5 在整个网络中部署了网络版杀毒软件和网管软件,其他安全措施主要是依靠个
8、人的安全意识和行为;现阶段,全网已经爆发了多次病毒感染等问题,一定程度上影响了办公的效率,所以有必要进一步从技术角度完善安全系统。2.2 安全风险分析2.2.1 物理安全物理安全层面存在下述威胁和风险形式:?机房毁坏:由于战争、自然灾害、意外事故造成机房毁坏,大部分设备损坏。?线路中断:因线路中断,造成系统不能正常工作。?电力中断:因电力检修、线路或设备故障造成电力中断。?设备非正常毁坏:因盗窃、人为故意破坏造成设备毁坏。?设备正常损坏:设备软、硬件故障,造成设备不能正常工作。?存贮媒体损坏:因温度、湿度或其他原因,各种数据存储媒体不能正常使用。2.2.2 网络安全与系统安全?互联网安全隐患:
9、互联网会带来的越权访问、恶意攻击、病毒入侵等安全隐患;?搭线窃取的隐患:黑客或犯罪团体通过搭线和架设协议分析设备非法窃取系统信息;?病毒侵袭的隐患:病毒在系统内感染、传播和发作;?操作系统安全隐患:操作系统可能的后门程序、安全漏洞、安全设置不当、安全级别低等,缺乏文件系统的保护和对操作的控制,让各种攻击有可乘之机;?数据库系统安全隐患:不能实时监控数据库系统的运行情况,数据库数据丢失、被非法访问或窃取;?应用系统安全隐患:应用系统存在后门、因考虑不周出现安全漏洞等,名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 -
10、 - - - - - - 第 5 页,共 15 页 - - - - - - - - - 6 可能出现非法访问;?恶意攻击和非法访问:拒绝服务攻击,网页篡改,下载不怀好意的恶意小程序,对系统进行恶意攻击,对系统进行非法访问等。2.2.3 应用安全?身份假冒:缺少强制认证和加密措施的涉密信息系统,关键业务系统被假冒身份者闯入;?非授权访问:缺少强制认证和加密措施的涉密信息系统,关键业务系统被越权访问;?数据失、泄密:涉密数据在处理、传输、存储过程中,被窃取或非授权访问;?数据被修改:数据在处理、传输、存储过程中被非正常修改和删除;?否认操作:数据操作者为逃避责任而否认其操作行为。2.2.4 安全管
11、理?安全管理组织不健全:没有相应的安全管理组织,缺少安全管理人员编制,没有建立应急响应支援体系等。?缺乏安全管理手段:不能实时监控机房工作、网络连接和系统运行状态,不能及时发现已经发生的网络安全事件,不能追踪安全事件等。?人员安全意识淡薄:无意泄漏系统口令等系统操作信息,随意放置操作员 IC 卡,私自接入外网,私自拷贝窃取信息,私自安装程序,不按操作规程操作和越权操作,擅离岗位,没有交接手续等,均会造成安全隐患。?管理制度不完善:缺乏相应的管理制度,人员分工和职责不明,没有监督、约束和奖惩机制,存在潜在的管理风险。?缺少标准规范:系统缺乏总体论证,没有或缺少相关的标准规范,各子系统各自为政,系
12、统的互联性差,扩展性不强。?缺乏安全服务:人员缺少安全培训,系统从不进行安全评估和安全加固,系统故障不能及时恢复等。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 15 页 - - - - - - - - - 7 2.3 安全需求分析基于上述的安全风险分析,京唐港股份有限公司信息系统必须采取相应的应对措施与手段,形成有效的安全防护能力、隐患发现能力和应急反应能力,为整个信息系统建立可靠的安全运行环境和安全业务系统,切实保障全公司信息系统正常、有序、可靠地运行。2.3.1
13、物理安全需求分析?异地容灾:异地容灾主要是预防场地问题带来的数据不可用等突发情况。这些场地问题包括:电力中断供电部门因各种原因长时间的中断;电信中断各种原因造成的通信线路破坏;战争、地震、火灾、水灾等造成机房毁坏或不可用等。这些灾难性事件会直接造成业务的中断,甚至造成数据丢失等,会造成相当程度的社会影响和经济影响。通过容灾系统将这种“场地”故障造成的数据不可用性减到最小。要求灾难发生时,异地容灾系统保证:数据在远程场地存有一致、可用的拷贝,保证数据的安全;应用立即在远程现场运行,保证业务的连续性。?机房监控:机房监控主要是预防盗窃、人为破坏、私自闯入等情况。监控手段有门禁系统、监视系统、红外系
14、统等。?设备备份:设备备份用于预防关键设备意外损坏。网络中关键网络设备、服务器应有冗余设计。?线路备份:线路备份主要是预防通信线路意外中断。?电源备份:电源备份用于预防电源故障引起的短时电力中断。2.3.2 网络安全与系统安全?深层防御:深层防御就是采用层次化保护策略,预防能攻破一层或一类保护的攻击行为,使之无法破坏整个办公网络。要求合理划分安全域,对每个安全域的边界和局部计算环境,以及域之间的远程访问,根据需要采用适当的有效保护。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7
15、页,共 15 页 - - - - - - - - - 8 ?边界防护:边界防护用于预防来自本安全域以外的各种恶意攻击和远程访问控制。边界防护机制有防火墙、入侵检测、隔离网闸等,实现网络的安全隔离。?网络防病毒:网络防病毒用于预防病毒在网络内传播、感染和发作。?备份恢复:备份恢复用于意外情况下的数据备份和系统恢复。?漏洞扫描:漏洞扫描用于及时发现操作系统、数据库系统、应用系统以及网络协议安全漏洞,防止安全漏洞引起的安全隐患。?主机保护:对关键的主机,例如数据库服务器安装主机保护软件,对操作系统进行安全加固。?安全审计:用于事件追踪。要求网络、安全设备和操作系统、数据库系统有审计功能,同时安装第三
16、方的安全监控和审计系统。2.3.3 应用安全?身份认证:身份认证用于保证身份的真实性。公司网络中身份认证包括用户身份认证、管理人员身份认证、操作员身份认证服务器身份认证。鉴于办公网与互联网相连,用户数量较大的,基于数字证书(CA )的认证体制将是理想的选择。?权限管理:权限管理指对公司办公网络中的网络设备、业务应用、主机系统的所有操作和访问权限进行管理,防止非授权访问和操作。?数据完整性:数据完整性指对办公网络中存储、传输的数据进行数据完整性保护。?抗抵赖:抗抵赖就是通过采用数字签名方法保证当事人行为的不可否认性,建立有效的责任机制,为京唐港公司网络创造可信的应用环境。?安全审计:各应用系统对
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全建设实施方案 2022 网络安全 建设 实施方案
限制150内