网络安全方案概述(ppt 60页)

上传人:F****n 文档编号:90605200 上传时间:2019-06-13 格式:DOC 页数:59 大小:4.72MB
返回 下载 相关 举报
网络安全方案概述(ppt 60页)_第1页
第1页 / 共59页
网络安全方案概述(ppt 60页)_第2页
第2页 / 共59页
网络安全方案概述(ppt 60页)_第3页
第3页 / 共59页
网络安全方案概述(ppt 60页)_第4页
第4页 / 共59页
网络安全方案概述(ppt 60页)_第5页
第5页 / 共59页
点击查看更多>>
资源描述

《网络安全方案概述(ppt 60页)》由会员分享,可在线阅读,更多相关《网络安全方案概述(ppt 60页)(59页珍藏版)》请在金锄头文库上搜索。

1、1.背景介绍31.1.项目总述31.2.网络环境总述31.3.信息安全方案的组成31.3.1.信息安全产品的选型原则31.3.2.网络安全现状41.3.3.典型的黑客攻击51.3.4.网络与信息安全平台的任务71.3.5.网络安全解决方案的组成71.3.6.超高安全要求下的网络保护92.安全架构分析与设计102.1.网络整体结构112.2.集中管理和分级管理132.3.XX安全网络系统管理中心网络142.4.各地方管理局网络163.产品选型173.1.防火墙与入侵检测的选型173.1.1.方正数码公司简介173.1.2.产品概述173.1.3.系统特点183.1.4.方正方御防火墙功能说明22

2、4.工程实施方案304.1.测试及验收304.1.1.测试及验收描述304.2.系统初验304.2.1.功能测试304.2.2.性能测试315.方正方御防火墙技术支持与服务315.1.方正数码绿色服务体系结构介绍315.2.完善的技术支持与服务335.2.1.售前服务内容335.2.2.售前服务流程345.2.3.售后服务内容355.2.4.售后服务流程365.3.服务方式375.4.服务监督375.5.保修385.6.保修方式385.7.保修范围385.8.保修期的确认395.9.培训安排395.10.全国服务网络405.11.场地及环境准备405.11.1.常规要求405.11.2.机房电

3、源、地线及同步要求415.11.3.设备场地、通信415.11.4.机房环境415.12.验收清单435.12.1.设备开箱验收清单435.12.2.用户信息清单435.12.3.用户验收清单446.方案防火墙数目457.方案整体优势458.方正方御防火墙荣誉证书478.1.部分方正方御防火墙客户名单529.方正方御防火墙成功案例549.1.人民银行应用案例549.1.1.人民银行需求分析549.1.2.系统安全目的569.1.3.安全体系结构569.1.4.安全系统实施579.2.武警总队全国安全应用实例581. 背景介绍1.1. 项目总述目前,XX向下各地方的市、区、县局相连,向上和广东省

4、厅相连。形成一个内部办公网络环境。该网络安全方案的目的,是实现电子公文、信息数据“快速、准确、全面、可靠、安全”的收集、传输、汇总、分析功能。1.2. 网络环境总述XX安全网络系统是涉密的内部业务工作处理网络,传输、处理、查询工作中涉密的信息。该网由与政府有行文关系的各市县和管理站组成。在给地方局域网出入口安装防火墙,关键部位需要双机热备。这些防火墙系统需要集中在XX数据中心进行管理和审计。1.3. 信息安全方案的组成1.3.1. 信息安全产品的选型原则XX安全网络系统是一个要求高可靠性和安全性的网络系统,若干重要的公文信息在网络传输过程中不可泄露,如果数据被黑客修改或者删除,那么就会严重的影

5、响政府的工作。所以,XX安全网络系统安全产品的选型事关重大,要提到国家战略的高度来衡量,否则一旦被黑客或者敌国攻入,其代价将是不能想象的。XX安全网络系统方案必须遵循如下原则: 全局性原则:安全威胁来自最薄弱的环节,必须从全局出发规划安全系统。XX安全网络系统安全体系,遵循中心统一规划,各县、地方分别实施的原则。 综合性原则:网络安全不单靠技术措施,必须结合管理,当前我国发生的网络安全问题中,管理问题占相当大的比例,在各地方建立网络安全设施体系的同时必须建立相应的制度和管理体系。 均衡性原则:安全措施的实施必须以根据安全级别和经费限度统一考虑。网络中相同安全级别的保密强度要一致。 节约性原则:

6、整体方案的设计应该尽可能的不改变原来网络的设备和环境,以免资源的浪费和重复投资。 集中性原则:所有的防火墙产品要求在XX数据中心可以进行集中管理,这样才能保证在数据中心的服务器上可以掌握全局。 角色化原则:防火墙产品在管理上面不仅在数据中心可以完全控制外,在地方还需要分配适当的角色使地方可以在自己的权利下修改和查看防火墙策略和审计。 可扩展原则:由于XX安全网络系统设计地方比较多,是一个大型的网络,因此随着网络规划和规模的改变,以后必然会有新的需求,因此本方案里面考虑了该因素。目前,很多公开的新闻表明美国国家安全局(NSA)有可能在许多美国大软件公司的产品中安装“后门”,其中包括一些应用广泛的

7、操作系统。为此德国军方前些时候甚至规定在所有牵涉到机密的计算机里,不得使用美国的操作系统。作为信息安全的保障,我们在安全产品选型时强烈建议使用国内自主开发的优秀的网络安全产品,将安全风险降至最低。在为各安全产品选型时,我们立足国内,同时保证所选产品的先进性及可靠性,并要求通过国家各主要安全测评认证。1.3.2. 网络安全现状Internet正在越来越多地融入到社会的各个方面。一方面,随着网络用户成分越来越多样化,出于各种目的的网络入侵和攻击越来越频繁;另一方面,随着Internet和以电子商务为代表的网络应用的日益发展,Internet越来越深地渗透到各行各业的关键要害领域。Internet的

8、安全包括其上的信息数据安全,日益成为与政府、军队、企业、个人的利益休戚相关的“大事情”。尤其对于政府和军队而言,如果网络安全问题不能得到妥善的解决,将会对国家安全带来严重的威胁。2000年二月,在三天的时间里,黑客使美国数家顶级互联网站Yahoo!、Amazon、eBay、CNN陷入瘫痪,造成了十几亿美元的损失,令美国上下如临大敌。黑客使用了DDoS(分布式拒绝服务)的攻击手段,用大量无用信息阻塞网站的服务器,使其不能提供正常服务。在随后的不到一个月的时间里,又先后有微软、ZDNet和E*TRADE等著名网站遭受攻击。国内网站也未能幸免于难,新浪、当当书店、EC123等知名网站也先后受到黑客攻

9、击。国内第一家大型网上连锁商城IT163网站3月6日开始运营,然而仅四天,该商城突遭网上黑客袭击,界面文件全部被删除,各种数据库遭到不同程度的破坏,致使网站无法运作。客观地说,没有任何一个网络能够免受安全的困扰,依据Financial Times曾做过的统计,平均每20秒钟就有一个网络遭到入侵。仅在美国,每年由于网络安全问题造成的经济损失就超过100亿美元。1.3.3. 典型的黑客攻击黑客们进行网络攻击的目的各种各样,有的是出于政治目的,有的是员工内部破坏,还有的是出于好奇或者满足自己的虚荣心。随着Internet的高速发展,也出现了有明确军事目的的军方黑客组织。在典型的网络攻击中,黑客一般会

10、采取如下的步骤:自我隐藏,黑客使用通过rsh或telnet在以前攻克的主机上跳转、通过错误配置的proxy主机跳转等各种技术来隐藏他们的IP地址,更高级一点的黑客,精通利用电话交换侵入主机。网络侦探和信息收集,在利用Internet开始对目标网络进行攻击前,典型的黑客将会对网络的外部主机进行一些初步的探测。黑客通常在查找其他弱点之前首先试图收集网络结构本身的信息。通过查看上面查询来的结果列表,通常很容易建立一个主机列表并且开始了解主机之间的联系。黑客在这个阶段使用一些简单的命令来获得外部和内部主机的名称:例如,使用nslookup来执行 “ls ”, finger外部主机上的用户等。确认信任的

11、网络组成,一般而言,网络中的主控主机都会受到良好的安全保护,黑客对这些主机的入侵是通过网络中的主控主机的信任成分来开始攻击的,一个网络信任成员往往是主控主机或者被认为是安全的主机。黑客通常通过检查运行nfsd或mountd的那些主机输出的NFS开始入侵,有时候一些重要目录(例如/etc,/home)能被一个信任主机mount。确认网络组成的弱点,如果一个黑客能建立你的外部和内部主机列表,他就可以用扫描程序(如ADMhack, mscan, nmap等)来扫描一些特定的远程弱点。启动扫描程序的主机系统管理员通常都不知道一个扫描器已经在他的主机上运行,因为ps和netstat都被特洛伊化来隐藏扫描

12、程序。在对外部主机扫描之后,黑客就会对主机是否易受攻击或安全有一个正确的判断。有效利用网络组成的弱点,当黑客确认了一些被信任的外部主机,并且同时确认了一些在外部主机上的弱点,他们就要尝试攻克主机了。黑客将攻击一个被信任的外部主机,用它作为发动攻击内部网络的据点。要攻击大多数的网络组成,黑客就要使用程序来远程攻击在外部主机上运行的易受攻击服务程序,这样的例子包括易受攻击的Sendmail,IMAP,POP3和诸如statd,mountd, pcnfsd 等RPC服务。获得对有弱点的网络组成的访问权,在攻克了一个服务程序后,黑客就要开始清除他在记录文件中所留下的痕迹,然后留下作后门的二进制文件,使

13、其以后可以不被发觉地访问该主机。目前,黑客的主要攻击方式有:欺骗:通过伪造IP地址或者盗用用户帐号等方法来获得对系统的非授权使用,例如盗用拨号帐号。窃听:利用以太网广播的特性,使用监听程序来截获通过网络的数据包,对信息进行过滤和分析后得到有用的信息,例如使用sniffer程序窃听用户密码。数据窃取:在信息的共享和传递过程中,对信息进行非法的复制,例如,非法拷贝网站数据库内重要的商业信息,盗取网站用户的个人信息等。数据篡改:在信息的共享和传递过程中,对信息进行非法的修改,例如,删除系统内的重要文件,破坏网站数据库等。拒绝服务:使用大量无意义的服务请求来占用系统的网络带宽、CPU处理能力和IO能力

14、,造成系统瘫痪,无法对外提供服务。典型的例子就是2000年年初黑客对Yahoo等大型网站的攻击。黑客的攻击往往造成重要数据丢失、敏感信息被窃取、主机资源被利用和网络瘫痪等严重后果,如果是对军用和政府网络的攻击,还会对国家安全造成严重威胁。1.3.4. 网络与信息安全平台的任务网络与信息安全平台的任务就是创建一个完善的安全防护体系,对所有非法网络行为,如越权访问、病毒传播、恶意破坏等等,事前预防、事中报警并阻止,事后能有效的将系统恢复。在上文对黑客行为的描述中,我们可以看出,网络上任何一个安全漏洞都会给黑客以可乘之机。著名的木桶原理(木桶的容量由其最短的木板决定)在网络安全里尤其适用。所以,我们

15、的方案必须是一个完整的网络安全解决方案,对网络安全的每一个环节,都要有仔细的考虑。1.3.5. 网络安全解决方案的组成针对前文对黑客入侵的过程的描述,为了更为有效的保证网络安全,方正数码提出了两个理念:立体安全防护体系和安全服务支持。首先网络的安全决不仅仅是一个防火墙,它应是包括入侵测检(IDS)、虚拟专用网(VPN)等功能在内的立体的安全防护体系;其次真正的网络安全一定要配备完善的高质量的安全维护服务,以使安全产品充分发挥出其真正的安全效力。一个好的网络安全解决方案应该由如下几个部分组成:l 防火墙:对网络攻击的阻隔防火墙是保证网络安全的重要屏障。防火墙根据网络流的来源和访问的目标,对网络流进行限制,允许合法网络流,并禁止非法网络流。防火墙最大的意义在网络边界处提供统一的安全策略,有效的将复杂的网络安全问题简化,大大降低管理成本和潜在风险。在应用防火墙技术时,正确的划分网络边界和制定完善的安全策略是至关重要的。发展到

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号