素材-网络安全解决方案.docx
《素材-网络安全解决方案.docx》由会员分享,可在线阅读,更多相关《素材-网络安全解决方案.docx(30页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第29页 共30页yu网络安全重点图书信利半导体公司内网安全解决方案权威安全指导目录天创半导体公司内部网络安全解决方案1第一章 引言2第二章 网络信息安全概况2(1)网络安全2(2)网络安全的威胁来自哪些方面?3(3)不安全造成的危害有多大?3(4)系统的安全应具备那些功能?4(5)防火墙系统的安全设置问题5(6)安全隐患5第三章 网络安全方案总体设计6(1)安全方案设计原则6(2)安全服务、机制与技术7(3)网络安全体系结构7第四章 天创半导体公司安全需求13(1)当前网络现状分析13(2)客户需求13(3)实施目标14第五章
2、 产品综述14(1)安氏LinkTrustTM CyberWall防火墙14(2)eTrust入侵检测系统15(3)KSG邮件过滤网关18第六章 实施方案24(1)优化方案24(2)设备安装26(3)规则配置27(4)网络安全管理员培训27(5)网络安全审核27第七章 产品类别、报价与售后服务27(1)产品类别27天创半导体公司内部网络安全解决方案目录:第一章 引言二十一世纪是信息化世纪,随着Internet的迅猛发展,信息共享的程度进一步提高,数字信息越来越深入的影响着社会生活的各个方面,而网络上的信息安全问题也日益突出。目前政府部门、金融部门、医疗、企事业单位和个人都日益重视这一重要问题。
3、大、中型企业如何保护信息安全和网络安全,最大限度的减少或避免因信息泄密、破坏等安全问题所造成的经济损失及对企业形象的影响,是摆在我们面前亟需妥善解决的一项具有重大战略意义的课题。网络的飞速发展推动社会的发展,大批用户借助网络极大地提高了工作效率,创造了一些全新的工作方式,尤其是因特网的出现更给用户带来了巨大的方便。但另一方面,网络,特别是因特网存在着极大的安全隐患。近年来,因特网上的安全事故屡有发生。连入因特网的用户面临诸多的安全风险:拒绝服务、信息泄密、信息篡改、资源盗用、声誉损害等等。类似的风险也存在于其它的互联网络中。这些安全风险的存在阻碍了计算机网络的应用与发展。在网络化、信息化的进程
4、不可逆转的形势下,建立安全可靠的网络信息系统是一种必然选择。一个系统的安全性可从三个层次考虑:第一层是存放数据资源的服务器组;第二层是传输数据的网络;第三层是需要访问数据的客户机。对于一个与互联网相连的网络,首先要防止来自外部的恶意攻击,同时还要保证系统内部所有计算机的不受病毒侵扰,能够数据系统正常应用。第二章 网络信息安全概况(1)网络安全计算机安全事业始于本世纪60年代末期,由于当时计算机的速度和性能较落后,使用的范围也不广,再加上美国政府把它当作敏感问题而施加控制,因此,有关计算机安全的研究一直局限在比较小的范围内。进入80年代后,计算机的性能得到了成百上千倍的提高,应用的范围也在不断扩
5、大,计算机已遍及世界各个角落。并且,人们利用通信网络把孤立的单机系统连接起来,相互通信和共享资源。但是,随之而来并日益严峻的问题就是计算机信息的安全问题。由于计算机信息有共享和易于扩散等特性,它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染。计算机安全的内容应包括两方面:即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、保密性和可用性。一个系统存在的安全问题可能主要来源于两方面:或者是安全控制机构有故障;或者是系统安全定义有缺陷。(2)网络安全的
6、威胁来自哪些方面?由于大型网络系统内运行多种网络协议(TCP/IP, IPX/SPX, NETBEUI),而这些网络协议并非专为安全通讯而设计。所以,网络系统网络可能存在的安全威胁来自以下方面:操作系统的安全性。目前流行的许多操作系统均存在网络安全漏洞,如UNIX服务器,NT服务器及Windows桌面PC。防火墙的安全性。防火墙产品自身是否安全,是否设置错误,需要经过检验。来自内部网用户的安全威胁。缺乏有效的手段监视、评估网络系统的安全性。采用的TCP/IP协议族软件,本身缺乏安全性。未能对来自Internet的电子邮件挟带的病毒及Web浏览可能存在的恶意Java/ActiveX控件进行有效控
7、制。应用服务的安全,许多应用服务系统在访问控制及安全通讯方面考虑较少,并且,如果系统设置错误,很容易造成损失。(3)不安全造成的危害有多大?根据美国FBI的调查,美国每年因为网络安全造成的经济损失超过1,70亿美元。75%的公司报告财政损失是由于计算机系统的安全问题造成的。超过50%的安全威胁来自内部;只有17%的公司愿意报告黑客入侵,其他的由于担心负面影响而未声张。59%的损失可以定量估算。平均每个组织损失USD$402,000。 入侵的来源:首先是内部心怀不满的员工;其次为黑客;另外还有竞争者。无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。攻击者可以窃听网络上的信息,
8、窃取用户的口令、应用数据库中的重要数据;还可以篡改数据库内容,伪造用户身份,信任自己的签名。更有甚者,攻击者可以删除数据库内容,摧毁网络节点,释放计算机病毒等等。黑客的威胁见诸报道的已经屡见不鲜,象贵州省城热线、成都艺术节主页等都报道有黑客入侵,他们在主页上发布反动口号,或将主页修改成黄色画面。受到此类攻击对于政府部门,大型企业而言影响是尤为恶劣的。前段时间美国微软公司遭黑客攻击事件就是由于它的内外网隔离存在漏洞,使得黑客成功窃取它的软件源代码等机密资料,严重威胁到企业的声誉。这样的例子举不胜举,网络安全建设已经迫在眉睫了。(4)系统的安全应具备那些功能?与其它安全体系(如保安系统)类似,网络
9、应用系统的安全体系应包含:访问控制通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。检查安全漏洞通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。攻击监控通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。加密通讯主动的加密通讯,可使攻击者不能了解、修改敏感信息。认证良好的认证体系可防止攻击者假冒合法用户。备份和恢复良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。多层防御攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。隐藏内部信息使攻击者不能
10、了解系统内的基本情况。(5)防火墙系统的安全设置问题近年来大家如果提到网络信息安全,可能最为熟识的可能就是防火墙系统。它不失为一种在内部网和外部网之间实施的信息安全防范系统,这种计算机网络互联环境下的访问控制技术,通过监测、限制、更改跨越防火墙的数据流,可以有效地对外屏蔽被保护网络的信息,从而对系统结构及其良性运行等实现安全防护。因此,许多管理员认为,计算机网络装上防火墙,就可以“高枕无忧”、“万事大吉 ”了。其实,这是一种片面的错误认识和十分令人担心的危险想法。因为防火墙并不是万能的,它的技术不可能一劳永逸和真正达到“万无一失”,它的“权力 ”是有限的,在计算机网络上,它也有“管不着”、“管
11、不了”的地方,或者说也有许多“难言之隐”。A防内不防外。现在在市面上比较流行的防火墙大都是边界防火墙,它们在网络的边界上进行外部网络和内部网络的划分,并进行一定程度的安全防范。而这些防火墙一般只对来自外部网络进行防范。如果入侵者绕过了防火墙或内部攻击者将能在内部网络畅行无阻,肆意攻击。B不能防止数据驱动式攻击防火墙不能防止数据驱动式的攻击。当有些表面看起来无害的数据通过邮寄或拷贝到内部网的主机上并被执行时,就会发生数据驱动式的攻击。C不能防止非法通道的出现防火墙不能防止非法通道的出现,如果在内部网络有人使用猫或其他设备通过其他的方法接入互联网,那么防火墙将不能防止此类问题的出现。D不能防止DD
12、.o.S攻击防火墙本身就是一种网络设备,当超大流量的数据通过它的时候,它同样有可能来不及处理各种数据而造成拒绝服务攻击。而且安全策略越多,造成拒绝服务的可能性就越大。E防火墙自身漏洞防火墙同样是一种运行在硬件上的软件产品(不管是硬件防火墙还是软件防火墙),而软件就一定不可避免的出现一些问题,也会带来安全问题。世界上最出名的各种防火墙本身都出现过安全问题。(6)安全隐患对于计算数据而言存在众多的隐患,如病毒的破坏,计算机存储设备损坏造成的数据丢失,人为操作造成的误删除,外来及内部人员的攻击等;给企业数据信息安全造成了重大的威胁。第三章 网络安全方案总体设计(1)安全方案设计原则 在对这个企业局域
13、网网络系统安全方案设计、规划时,应遵循以下原则: 综合性、整体性原则:应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。 需求、风险、代价平衡的原则:
14、对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。 一致性原则:一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容光焕发及措施,实际上,在网络建设的开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,不但容易,且花费也小得多。 易操作性原则:安全措施需要人为去
15、完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。 分步实施原则:由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。 多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。 可评价性原则:如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安
16、全测评认证机构的评估来实现。 (2)安全服务、机制与技术 安全服务:安全服务主要有:控制服务、对象认证服务、可靠性服务等; 安全机制:访问控制机制、认证机制等; 安全技术:防火墙技术、鉴别技术、审计监控技术、病毒防治技术等;在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现;而安全服务又是由各种安全机制或安全技术来实现的。应当指出,同一安全机制有时也可以用于实现不同的安全服务。 (3)网络安全体系结构 通过对网络的全面了解,按照安全策略的要求、风险分析的结果及整个网络的安全目标,整个网络措施应按系统体系建立。具体的安全控制系统由以下几个方面组成:物理安全、网络安全、系统
17、安全、信息安全、应用安全和安全管理 物理安全 保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提,物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 它主要包括三个方面: 环境安全对系统所在环境的安全保护,如区域保护和灾难保护;(参见国家标准GB5017393电子计算机机房设计规范、国标GB288789计算站场地技术条件、GB936188计算站场地安全要求 设备安全主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等; 媒体安全包括媒体数据的安全及媒体本身的安全。
18、在网络的安全方面,主要考虑两个大的层次,一是整个网络结构成熟化,主要是优化网络结构,二是整个网络系统的安全。 网络结构 安全系统是建立在网络系统之上的,网络结构的安全是安全系统成功建立的基础。在整个网络结构的安全方面,主要考虑网络结构、系统和路由的优化。 网络结构的建立要考虑环境、设备配置与应用情况、远程联网方式、通信量的估算、网络维护管理、网络应用与业务定位等因素。成熟的网络结构应具有开放性、标准化、可靠性、先进性和实用性,并且应该有结构化的设计,充分利用现有资源,具有运营管理的简便性,完善的安全保障体系。网络结构采用分层的体系结构,利于维护管理,利于更高的安全控制和业务发展。 网络结构的优
19、化,在网络拓扑上主要考虑到冗余链路;防火墙的设置和入侵检测的实时监控等。 网络系统安全 访问控制及内外网的隔离 访问控制 访问控制可以通过如下几个方面来实现:制订严格的管理制度:可制定的相应:用户授权实施细则、口令字及帐户管理规范、权限管理制度。 配备相应的安全设备在内部网与外部网之间,设置防火墙实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。防火墙设置在不同网络或网络安全域之间信息的唯一出入口。 防火墙主要的种类是包过滤型,包过滤防火墙一般利用IP和TCP包的头信息对进出被保护网络的IP包信息进行过滤,能根据企业的安全政策来控制(允许、拒绝、监测)出入网
20、络的信息流。同时可实现网络地址转换(NAT)、审记与实时告警等功能。由于这种防火墙安装在被保护网络与路由器之间的通道上,因此也对被保护网络和外部网络起到隔离作用。 防火墙具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。 内部网不同网络安全域的隔离及访问控制 在这里,主要利用VLAN技术来实现对内部子网的物理隔离。通过在交换机上划分VLAN可以将整个网络划分为几个不同的广播域,实现内部一个网段与另一个网段的物理隔离。这样,就能防止影响一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,它的一
21、些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个更敏感。通过将信任网段与不信任网段划分在不同的VLAN段内,就可以限制局部网络安全问题对全局网络造成的影响。 网络安全检测 网络系统的安全性取决于网络系统中最薄弱的环节。如何及时发现网络系统中最薄弱的环节?如何最大限度地保证网络系统的安全?最有效的方法是定期对网络系统进行安全性分析,及时发现并修正存在的弱点和漏洞。 网络安全检测工具通常是一个网络安全性评估分析软件,其功能是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。检测工具应具备以下功能:具备网络监控、分析和自动响应
22、功能 找出经常发生问题的根源所在; 建立必要的循环过程确保隐患时刻被纠正;控制各种网络安全危险。漏洞分析和响应配置分析和响应漏洞形势分析和响应认证和趋势分析具体体现在以下方面:防火墙得到合理配置内外WEB站点的安全漏洞减为最低网络体系达到强壮的耐攻击性 各种服务器操作系统,如E_MIAL服务器、WEB服务器、应用服务器、,将受黑客攻击的可能降为最低对网络访问做出有效响应,保护重要应用系统(如财务系统)数据安全不受黑客攻击和内部人员误操作的侵害 审计与监控 审计是记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能看出系统正被怎样地使用。对于确
23、定是否有网络攻击的情况,审计信息对于去定问题和攻击源很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集与积累并且加以分析,有选择性地对其中的某些站点或用户进行审计跟踪,以便对发现或可能产生的破坏性行为提供有力的证据。 因此,除使用一般的网管软件和系统监控管理系统外,还应使用目前较为成熟的网络监控设备或实时入侵检测设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。 网络防病毒 由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,一次计算机病毒的防范是网络安全性建设中重要
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 素材 网络安全 解决方案
限制150内