项目管理某公司网络安全项目解决方案

上传人:蜀歌 文档编号:146013805 上传时间:2020-09-25 格式:PDF 页数:26 大小:552.01KB
返回 下载 相关 举报
项目管理某公司网络安全项目解决方案_第1页
第1页 / 共26页
项目管理某公司网络安全项目解决方案_第2页
第2页 / 共26页
项目管理某公司网络安全项目解决方案_第3页
第3页 / 共26页
项目管理某公司网络安全项目解决方案_第4页
第4页 / 共26页
项目管理某公司网络安全项目解决方案_第5页
第5页 / 共26页
点击查看更多>>
资源描述

《项目管理某公司网络安全项目解决方案》由会员分享,可在线阅读,更多相关《项目管理某公司网络安全项目解决方案(26页珍藏版)》请在金锄头文库上搜索。

1、 (项目管理) 某公司网络安 全项目解决方案 (项目管理) 某公司网络安 全项目解决方案 某公司网络安全项目解决方案 目录目录 第一章 某公司网络概述 3第一章 某公司网络概述 3 1.1 概述 31.1 概述 3 1.2 项目建设目标 31.2 项目建设目标 3 1.3 项目建设原则 41.3 项目建设原则 4 1.4 项目建设说明 41.4 项目建设说明 4 第二章 企业所面临的网络安全挑战与风险分析 5第二章 企业所面临的网络安全挑战与风险分析 5 2.1 网络层的安全分析 62.1 网络层的安全分析 6 2.2 系统层的安全分析 62.2 系统层的安全分析 6 2.3 应用层的安全分析

2、 72.3 应用层的安全分析 7 2.4 安全策略与安全管理的安全分析 72.4 安全策略与安全管理的安全分析 7 第三章 企业所面临的网络应用优化挑战 8第三章 企业所面临的网络应用优化挑战 8 3.1 企业风控 83.1 企业风控 8 3.2 冗余/备份 83.2 冗余/备份 8 3.3 应用支持 83.3 应用支持 8 3.4 流量/IM 控制 83.4 流量/IM 控制 8 3.6 配置/管理简单 93.6 配置/管理简单 9 3.7 稳定性和兼容性 93.7 稳定性和兼容性 9 3.8 报告功能 93.8 报告功能 9 第四章 HILLSTONE 安全解决方案 9第四章 HILLST

3、ONE 安全解决方案 9 第五章 HILLSTONE 功能介绍 10第五章 HILLSTONE 功能介绍 10 4.1 状态检测 104.1 状态检测 10 4.1.1 包过滤与状态检测 10 4.1.2 独特的防火墙状态监测 12 4.1.3 HILLSTONE的状态会话表 12 4.1.3 会话失效时间 13 4.2 NAT 与 PAT134.2 NAT 与 PAT13 4.2.1 动态 NAT13 4.2.2 PAT14 4.2.3 静态 NAT15 4.2.4 静态 PAT15 4.2.5 防火墙策略与 NAT、PAT15 4.3 流量控制 154.3 流量控制 15 4.5 应用层网

4、关 164.5 应用层网关 16 4.5.1 TCP 重组和代理 16 4.5.2 VOIP 安全 16 4.5.3 关键字过滤 16 4.5.4 提供 COS/QOS(服务级别/服务质量)服务 16 4.7 标准、灵活的 VPN174.7 标准、灵活的 VPN17 4.7.1 VPN 技术介绍 17 4.7.2 HILLSTONE的 PPTP L2TP19 4.7.3 IPSEC VPN 的网关对网关模式 19 4.7.4 IPSEC VPN 的移动客户端对网关模式 19 4.7.5 部署方便的透明模式的 VPN 网关 20 4.8 双机备份 HA214.8 双机备份 HA21 4.8 日志

5、与集中管理 214.8 日志与集中管理 21 4.8.1 多种日志方式 21 4.8.2 SYSLOG标准的日志分析软件 FORTIREPORTER21 4.8.2 硬件的日志分析系统 FORTILOG22 4.8.3 方便的管理体系 23 第五章 HILLSTONE 优势 23第五章 HILLSTONE 优势 23 5.1 创新的新一代网络安全架构 235.1 创新的新一代网络安全架构 23 5.2 强健的专用实时 64 位并行操作系统 245.2 强健的专用实时 64 位并行操作系统 24 5.3 高可靠性和稳定性(HIGH RELIABILITY AND STABILITY)255.3

6、高可靠性和稳定性(HIGH RELIABILITY AND STABILITY)25 5.4 最低的总体拥有成本(LOWEST TCO)255.4 最低的总体拥有成本(LOWEST TCO)25 5.5 HILLSTONE SA 系列安全产品解决方案特点 265.5 HILLSTONE SA 系列安全产品解决方案特点 26 5.6 竞争优势 265.6 竞争优势 26 第六章 安全产品技术性能指标 28第六章 安全产品技术性能指标 28 HILLSTONE NETWORK SECURITY APPLIANCE28HILLSTONE NETWORK SECURITY APPLIANCE28 第七

7、章 技术支持与售后服务 34第七章 技术支持与售后服务 34 第一章某公司网络概述第一章某公司网络概述 1.1 概述1.1 概述 1.2 项目建设说明1.2 项目建设说明 网络拓扑结构如下:网络拓扑结构如下: 第二章企业所面临的网络安全挑战与风险分析第二章企业所面临的网络安全挑战与风险分析 从某公司网络的实际情况来看,我们认为应该从以下几个方面进行全面的分 析: 网络层 系统层 应用层 ARP 策略和管理层 下面将分别进行详细的阐述。 2.1 网络层的安全分析2.1 网络层的安全分析 网络设备主要包括某公司网络各节点上的路由器、交换机等设备,如:路由 器、交换机。网络层不仅为某公司网络提供连接

8、通路和网络数据交换的连接,而 且是网络入侵者进攻信息系统的渠道和通路。 由于大型网络系统内运行的 TCP/IP 协议并非专为安全通讯而设计,所以网络系统存在大量安全隐患和威胁。整个网 络就会受到来自网络外部和内部的双重威胁。 尤其在广域网中存在着大量的黑客攻击,他们常常针对 web 服务器和邮件服 务器作为突破口,进行网络攻击和渗透。常见得一些手如下:IP 欺骗、重放或 重演、拒绝服务攻击(SYNFLOOD,PINGFLOOD 等) 、分布式拒绝服务攻击、篡改、 堆栈溢出等。黑客可以容易的在某公司网络出口进出,对系统进行攻击或非访 问。 而在某公司网络内部,基本上还没有严格的防范措施,其中的安

9、全隐患不言 而喻。如果加上安全管理上的不够完善等因素,或者在已有的服务器与单机中存 在着后门程序(木马程序)话,攻击者就可以很容易地取得网络管理员权限,从 而进一步控制计算机系统,网络中大量的数据就会被窃取和破坏。 网络中只要一个地方出现了安全问题,那么整个网络都是不安全的。因此, 在某公司网络出口处应配置应用级防火墙来加强访问控制, 并部署入侵监控系统, 杜绝可能存在的安全隐患,来保证网络安全可靠的正常运行。 2.2 系统层的安全分析2.2 系统层的安全分析 在任何的网络结构中都运行着不同的操作系统,如:WindowsNT2003Server、 HP-UNIX、Solaris、IBMAIX、

10、SCO-Unix、Linux 等等,这些系统都或多或少地存 在着各种各样的漏洞。据 IDC 统计 1000 个以上的商用操作系统存在安全漏洞, 如果这些操作系统没有进行系统的加固和正确的安全配置,而只是按照原来系统 的默认安装,这样的主机系统是极其不安全的。一名黑客可以通过 Unicode、缓 存溢出、造成死机等方式进行破坏,甚至取得主机管理员的权限。此外,在网络 中,一些黑客利用系统管理员的疏忽用缺省用户的权限和密码口令就可以轻松地 进入系统修改权限,从而控制主机。 某公司网络中存在一定量的服务器,如:视频会议类或相关的服务器、MCU、 网络管理服务器等等,而这些服务器都担负着重要的服务功能

11、,如果这些服务器 (尤其是有大量的数据处理的服务器) ,一旦瘫痪或者因被人植入后门造成远程 控制窃取数据,后果不堪设想。为了保证业务数据的正常流通和安全,需对这些 重要的服务器进行全方位的防护。 2.3 应用层的安全分析2.3 应用层的安全分析 某公司网络与 Internet 相连,进行着包括 WEB、FTP、E-mail、DNS 等各种 Internet 应用。 应用系统的安全性主要考虑应用系统能与系统层和网络层的安全 服务无缝连接。在应用层的安全问题,黑客往往抓住一些应用服务的缺陷和弱点 来对其进行攻击的,比如针对错误的 Web 目录结构、CGI 脚本缺陷、Web 服务器 应用程序缺陷、为

12、索引的 Web 页、有缺陷的浏览器甚至是利用 Oracle、SAP、 Peoplesoft 缺省帐户。 应用层的安全威胁还包括对各种不良网络内容的访问,比如内网用户访问非 (如发布反动言论、 宣扬等) 或不良 (色情、 迷信) 网站等。 有的 Internet 站点上还包含有害的 JavaApplet 或 ActiveX 小程序,如果不慎访问将有可能带 入病毒和木马程序,甚至有的网页可以通过一段简单的代码直接破坏访问者计算 机的数据和系统,对网络安全和效率都将造成极大破坏。 2.4 安全策略与安全管理的安全分析2.4 安全策略与安全管理的安全分析 在网络安全中安全策略和管理扮演着极其重要的角色

13、,如果没有制定非常有 效的安全策略,没有进行严格的安全管理制度,来控制整个网络的运行,那么这 个网络就很可能处在一种混乱的状态。因为没有非常好的安全策略,安全产品就 无发挥其应有的作用。如果没有有效的安全管理,就不会做到高效的安全控制 和紧急事件的响应(更加详细和周密的安全策略要结合安全服务进行)。 管理是网络安全中最最重要的部分。责权不明、安全管理制度不健全及缺乏 可操作性等都可能引起管理安全的风险。这样就会导致:当网络出现攻击行为或 网络受到其它一些安全威胁时(如内部人员的违规操作等) ,无进行实时的检 测、监控、报告与预警。同时,当事故发生后,也无提供黑客攻击行为的追踪 线索及破案依据,

14、即缺乏对网络的可控性与可审查性。因此,必须对站点的访问 活动进行多层次的记录,及时发现非入侵行为。 建立全新网络安全机制, 必须深刻理解网络并能提供直接的解决方案, 因此, 最可行的做是制定健全的网络安全及信息安全管理制度,并加以严格管理相结 合。 第三章企业所面临的网络应用优化挑战第三章企业所面临的网络应用优化挑战 针对企业网络应用方面的优化需求我们大致分为以下几类。 3.1 企业风控3.1 企业风控 风险是永远存在的。在某公司的信息系统中同样如此,风险无处不在。我们只能 通过不断的努力将风险降的更低,而不可能降为零。同时,更好的控制风险需要 更高的资金投入来支撑。我们必须在资金投入和风险的

15、承受能力上找到一个平衡 点。而每个公司都有不同的平衡点。 在某公司中,IT 部门是其他部门的服务部门,而 IT 资产却是企业所有其它资产 的有力保证。 3.2 冗余/备份3.2 冗余/备份 谈到冗余/备份,大家都不陌生,最为降低风险、提高系统可用性的一个最直接 的办就是建立冗余的系统,各系统之间能够实时地切换,相互备份。某公司作 为一家 xxx 的公司,为了能够给客户提供更可靠的服务,同样需要进行包括 Internet 链路、网络设备、服务器系统等各方面的冗余配置。 Internet 链路冗余 对于某公司的 Internet 网络服务,目前申请了一条 10M 的网通线路,出 于对网络可靠性的考

16、虑应该再申请一条到电信的线路。而同时使用这两 条线路就需要具有链路冗余功能的设备来完成。HillStone 能够提供 Internet 链路冗余的解决方案。 网络设备冗余 考虑到网络设备当机的可能性,为提高整个网络核心层相关设备的可靠 性,这些设备也都需要进行冗余配置。这其中包括 A-A 和 A-P 两种方式, 能够提供不同级别的冗余功能。 HillStone 能够支持 HA 的功能, 包括 A-A 和 A-P。 服务器系统冗余 对于应用的载体服务器同样需要进行冗余配置,使得服务器群能够对 客户提供不间断的服务。完成这个功能需要一台专业的服务器流量负载 分担设备,将所有进入地流量均衡的分担到每台服务器上去。HillStone 能够实现服务器负载分担功能。 3.3 应用支持3.3 应用支持 某公司内部企业应用众多,包括 Internet 上网、邮件、数据库、ERP、VoIP 和分 支机构联网等等。 同时也有一些企业自己开发的应用, 这些应用可能跟标准的 tcp 应用不同,如 Session 持续时间和 Timeout 时间等

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 经营企划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号