网络安全实施方案

上传人:suns****4568 文档编号:60783536 上传时间:2018-11-18 格式:PDF 页数:7 大小:186.90KB
返回 下载 相关 举报
网络安全实施方案_第1页
第1页 / 共7页
网络安全实施方案_第2页
第2页 / 共7页
网络安全实施方案_第3页
第3页 / 共7页
网络安全实施方案_第4页
第4页 / 共7页
网络安全实施方案_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《网络安全实施方案》由会员分享,可在线阅读,更多相关《网络安全实施方案(7页珍藏版)》请在金锄头文库上搜索。

1、 1 / 7 网络安全实施方案网络安全实施方案 目录目录 网络安全实施方案 . 1 一、 硬件安全 . 3 1. UPS、电源 3 2. 温度和湿度 . 3 6. 门禁安全 . 4 二、 外网安全 . 4 1. 网络中的设备是否具有弱口令密码等 . 4 2. 网络实施是否具有合理性。 . 4 3. 网络是否具有冗余性。 . 4 4. 是否具有防范性。 . 4 三、 内网安全 . 4 1. 通过设备进行管理 . 4 2. 通过制度进行管理 . 4 1) 加强软硬件使用操作规范培训 . 5 2) 网络漏洞、木马信息及通知并防范 . 5 3) 病毒软件的使用维护 . 5 4) 流量管理 . 5 5)

2、 下载管理 . 5 6) U 盘管理 . 5 7) 笔记本电脑和上网本 . 5 3. 无线安全管理 . 5 四、 服务器安全 . 5 1. 服务器安全一:从基本做起,及时安装系统补丁 . 5 2. 服务器安全二:安装和设置防火墙 . 5 3. 服务器安全三:安装网络杀毒软件 . 5 4. 服务器安全四:关闭不需要的服务和端口 . 5 5. 服务器安全五:定期对服务器进行备份 . 6 6. 服务器安全六:账号和密码保护 . 6 7. 服务器安全技巧七:监测系统日志 . 6 五、 数据安全 . 6 1. 磁盘阵列 . 6 2. 数据备份 . 6 3. 双机容错 . 6 4. NAS 7 5. 数据

3、迁移 . 7 6. 异地容灾 . 7 7. SAN 7 2 / 7 8. 数据库加密 . 7 9. 硬盘安全加密 . 7 3 / 7 一一、 硬件安全硬件安全 硬件安全包括网络中的各种设备及其元配件、接插件及电缆等。 中心机房的硬件设备主要由 UPS电源、空调与加湿器、防雷、防火墙、服务器、磁盘、 阵列等设备组成。 1. UPS、电源 电源安全隐患在中心机房中,关键的设备是 UPS 电源,它的性能好坏直接影响所有设备的 安全运行。在 UPS 的选择首先要从容量、备份考虑,容量大一些在长时间使用上,不至于 电源长时间过热而产生故障,烧坏设备。 其次从电压和频率上考虑,我国的电网质量不高, 经常会

4、出现谐波干扰、持续的高压或低压、频率不稳等,因此要选择适应范围大的 UPS。 最后从智能化上考虑,主要是方便操作与管理,具有远程监控报警,达到无人职守。 2. 温度和湿度 温度和湿度隐患机房的温度应该保持在 202,湿度保持在 50%,这样的环境才能保 证设备的正常运行,环境温度过高会使设备内部温度过高而降低使用寿命,严重会烧毁设 备。湿度过低会产生静电而损坏设备,湿度过高又会造成短路。因此,在中心机房中必须 装专用的精密空调和加湿器,来保证自动控制机房的温度和湿度,确保服务器、交换机等 设备的安全运行。 3. 雷电隐患 雷电是发生在因强对流而形成的雷雨云中和云地之间强烈瞬间放电现象,是一种严

5、重的 自然灾害。我国大部分地区都是雷电的多发区,所以机房的雷电防护显得尤为重要。机 房雷电防护要有以下安全措施,一是直击雷防护,就是该建筑要属于三类防雷建筑,通过 楼顶避雷网和地相连;二是电源线路雷电防护,要针对引入大楼内的电源线路进行保护; 三是信号线路雷电防护;四是良好的接地系统,只要接地电阻满足最小要求,可以共用大 楼的一个接地网。四是等电位连接防护。 4. 静电隐患 机房的地板采用全钢防静电活动地板,地板的安装高度在20CM 左右,地板应良好接地,这 样能有效防止静电。 5. 消防系统隐患 火灾是机房发生较大的灾害之一,为防止灾害的发生,有严格的管理制度和安全制度是不 够的,在机房的消

6、防系统的设施和施工都应严格遵守国家的有关消防法规和方针政策。 计算机机房要从机房建筑报警和灭火设备及防火管理三个方面采取必要的防火措施。 4 / 7 6. 门禁安全 是否专人保管机房钥匙,门禁卡,门禁密码等。 二二、 外网安全外网安全 主要为网络环境的安全,具体主要体现在设备上。 1. 网络中的设备是否具有弱口令密码等 具体表现为各个设备的口令密码,默认、简单、易破解等。 2. 网络实施是否具有合理性。 具体表现为整个网络设备布局是否合理,是否会造成环路、等,网络拓扑是否清晰。 3. 网络是否具有冗余性。 具体表现为网络设备是否有备份,在宕机情况下是否对网络造成影响,设备是否双 链路接入、双机

7、备份等 4. 是否具有防范性。 具体表现为是否可以抵御来自外网的攻击等。网内是否有防火墙 AF、策略 ACL 等对 网络进行防护。 三三、 内网安全内网安全 1. 通过设备进行管理 通过具有审计、身份认证、网络防毒、流量管理、上网行为管理等功能的设备 进行管理,比如深信服的行为管理等 监控审计类产品主要对计算机终端访问网络、应用使用、系统配置、文件操作 以及外设使用等提供集中监控和审计功能,并可以生成各种类型的报表。监控审计 产品一般基于协议分析、注册表监控和文件监控等技术,具有实现简单和开发周期 短的特点,能够在内网发生安全事件后,提供有效的证据,实现事后审计的目标。 监控审计类产品的缺点是

8、不能做到事情防范,不能从根本上实现提高内网的可控性 和可管理性。 2. 通过制度进行管理 5 / 7 1) 加强软硬件使用操作规范培训 2) 网络漏洞、木马信息及通知并防范 3) 病毒软件的使用维护 4) 流量管理 5) 下载管理 6) U 盘管理 7) 笔记本电脑和上网本 3. 无线安全管理 四四、 服务器安全服务器安全 基本实施办法: 1. 服务器安全一:从基本做起,及时安装系统补丁 不论是 Windows 还 是Linux,任何操作系统都有漏洞,及时的打上补丁避免漏洞被蓄意攻 击利用,是服务器安全最重要的保证之一。 2. 服务器安全二:安装和设置防火墙 在有许多基于硬件或软件的防火墙,

9、很多安全厂商也都推出了相关的产品。 对服务器安 全而言,安装防火墙非常必要。防火墙对于非法访问具有很好的预防作用,但是安装了 防火墙并不等于服务器安全了。在安装防火墙之后,你需要根据自身的网络环境,对防 火墙进行适当的配置以达到最好的防护效果。 3. 服务器安全三:安装网络杀毒软件 现在网络上的病毒非常猖獗, 这就需要在网络服务器上安装网络版的杀毒软件来控制病 毒传播,同时,在网络杀毒软件的使用中,必须要定期或及时升级杀毒软件,并且每天 自动更新病毒库。 4. 服务器安全四:关闭不需要的服务和端口 服务器操作系统在安装时,会启动一些不需要的服务,这样会占用系统的资源,而且也 会增加系统的安全隐

10、患。对于一段时间内完全不会用到的服务器,可以完全关闭;对于 期间要使用的服务器,也应该关闭不需要的服务,如 Telnet 等。另外,还要关掉没有必 要开的 TCP 端口。 6 / 7 5. 服务器安全五:定期对服务器进行备份 为防止不能预料的系统故障或用户不小心的非法操作, 必须对系统进行安全备份。 除了 对全系统进行每月一次的备份外,还应对修改过的数据进行每周一次的备份。同时,应 该将修改过的重要系统文件存放在不同服务器上,以便出现系统崩溃时(通常是硬盘出 错),可以及时地将系统恢复到正常状态。 6. 服务器安全六:账号和密码保护 账号和密码保护可以说是服务器系统的第一道防线, 目前网上大部

11、分对服务器系统的攻 击都是从截获或猜测密码开始。 一旦黑客进入了系统, 那么前面的防卫措施几乎就失去 了作用, 所以对服务器系统管理员的账号和密码进行管理是保证系统安全非常重要的措 施。 7. 服务器安全技巧七:监测系统日志 通过运行系统日志程序,系统会记录下所有用户使用系统的情形,包括最近登录时间、 使用的账号、进行的活动等。日志程序会定期生成报表,通过对报表进行分析,你可以 知道是否有异常现象。 五五、 数据安全数据安全 计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外丢失, 一般都采用许多重要的安全防护技术来确保数据的安全。 常用和流行的数据安全防护技 术如下: 1.

12、磁盘阵列 磁盘阵列是指把多个类型、 容量、 接口甚至品牌一致的专用磁盘或普通硬盘连成一个阵 列,使其以更快的速度、准确、安全的方式读写磁盘数据,从而达到数据读取速度和安 全性的一种手段。 2. 数据备份 备份管理包括备份的可计划性,自动化操作,历史记录的保存或日志记录。 3. 双机容错 双机容错的目的在于保证系统数据和服务的在线性, 即当某一系统发生故障时, 仍然能 够正常的向网络系统提供数据和服务, 使得系统不至于停顿, 双机容错的目的在于保证 7 / 7 数据不丢失和系统不停机。 4. NAS NAS 解决方案通常配置为作为文件服务的设备, 由工作站或服务器通过网络协议和应用 程序来进行文

13、件访问, 大多数 NAS 链接在工作站客户机和 NAS 文件共享设备之间进行。 这些链接依赖于企业的网络基础设施来正常运行。 5. 数据迁移 由在线存储设备和离线存储设备共同构成一个协调工作的存储系统, 该系统在在线存储 和离线存储设备间动态的管理数据, 使得访问频率高的数据存放于性能较高的在线存储 设备中,而访问频率低的数据存放于较为廉价的离线存储设备中。 6. 异地容灾 以异地实时备份为基础的高效、可靠的远程数据存储,在各单位的 IT 系统 中,必然有 核心部分,通常称之为生产中心,往往给生产中心配备一个备份中心,改备份中心是远 程的,并且在生产中心的内部已经实施了各种各样的数据保护。不

14、管怎么保护,当火 灾、 地震这种灾难发生时, 一旦生产中心瘫痪了, 备份中心会接管生产, 继续提供服务。 7. SAN SAN 允许服务器在共享存储装置的同时仍能高速传送数据。这一方案具有带宽高、 可用 性高、容错能力强的优点,而且它可以轻松升级,容易管理,有助于改善整个系统的总 体成本状况。 8. 数据库加密 对数据库中数据加密是为增强普通关系数据库管理系统的安全性, 提供一个安全适用的 数据库加密平台, 对数据库存储的内容实施有效保护。 它通过数据库存储加密等安全方 法实现了数据库数据存储保密和完整性要求, 使得数据库以密文方式存储并在密态方式 下工作,确保了数据安全。 9. 硬盘安全加密 经过安全加密的故障硬盘,硬盘维修商根本无法查看,绝对保证了内部数据的安全性。 硬盘发生故障更换新硬盘时, 全自动智能恢复受损坏的数据, 有效防止企业内部数据因 硬盘损坏、操作错误而造成的数据丢失

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 其它文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号