xx网络建议方案

上传人:m**** 文档编号:485537908 上传时间:2023-08-04 格式:DOC 页数:25 大小:888.50KB
返回 下载 相关 举报
xx网络建议方案_第1页
第1页 / 共25页
xx网络建议方案_第2页
第2页 / 共25页
xx网络建议方案_第3页
第3页 / 共25页
xx网络建议方案_第4页
第4页 / 共25页
xx网络建议方案_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《xx网络建议方案》由会员分享,可在线阅读,更多相关《xx网络建议方案(25页珍藏版)》请在金锄头文库上搜索。

1、#网络信息安全建设规划一、概述概述#网络的功能和职责与所处的政治意义。#作为#x。其信息通讯的安全就尤为重要,根据#网络的复杂运用情况,将通过多种手段的综合运用,最终实现了外网安全的目的.(一)#配套设施基本情况 简述#网络建设的基本情况。(二)信息化建设中的网络安全; 建立计算机信息系统安全保护,是#建设计算机信息系统工作中的一件大事,它直接关系到行业的计算机信息系统建设和管理,是一项复杂的科学化的系统工程,需要投入一定量的精力进行参与。由于Internet是一个开放的网络,存在大量网络黑客甚至黑客组织,出于不同目的,对各站点攻击并篡改页面的事件层出不穷。网上是政府在网上的形象,网上政府发布

2、的一些重要新闻、重大方针政策、法规具有权威性, 如果一旦被黑客篡改,将影响政府形象,甚至造成重大的政治经济损失。为保证信息的准确性时效性我门将在下面全面描述网络安全的设计方案.(三)#网络建设现状、存在主要问题针对#网络建设的情况,结合国家公安部、国家局与国家安全评测中心的政策和相关安全建立标准,我们可以把全网的信息安全划分为六个层次:物理层、网络层、操作系统、数据库层、应用层与操作层,然后针对每个层次上可能出现的问题一一分析。3.1 物理层安全威胁分析物理层指的是整个网络中存在的所有的信息机房、通信线路、网络设备、安全设备等,保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提。

3、然而,这些设备都面临着地震、水灾、火灾等环境事故以与人为操作失误或错误与各种计算机犯罪行为导致的破坏过程,设备安全威胁主要包括设备的被盗、恶意破坏、电磁信息辐射泄漏、线路截获监听、电磁干扰、断电、服务器宕机以与物理设备的损坏等等。这些都对整个网络的基础设备与上层的各种应用有着严重的安全威胁,这些事故一旦出现,就会使整个网络不可用,给用户造成极大的损失。信息机房周边对设备运行产生不良影响的环境条件,如:周边环境温度、空气湿度等。供电系统产生的安全威胁,UPS自身的安全性。各种移动存储媒体(如软盘、移动硬盘、USB盘、光盘等)在应用后得不到与时的处置,也会造成信息的外泄。网络安全设备直接暴露在非超

4、级管理人员或外来人员的面前,外来人员有可能直接使安全设备丧失功能,为以后的侵入打下基础,如:直接关掉入侵检测系统的电源、关掉防病毒系统等。外来人员与非超级管理人员可以直接对一些设备进行操作,更改通信设备(如交换机、路由器的口令)、安全设备(如更改防火墙的安全策略配置)等。3.2 网络层安全威胁分析网络层是网络入侵者进攻信息系统的渠道和通路。许多安全问题都集中表达在网络的安全方面。大型网络系统运行的TPC/IP协议并非专为安全通讯而设计,所以网络系统存在大量安全隐患和威胁。网络入侵者一般采用预攻击探测、窃听等搜集信息,然后利用 IP欺骗、重放或重演、拒绝服务攻击(SYN FLOOD,PING F

5、LOOD等)、分布式拒绝服务攻击、篡改、堆栈溢出 等手段进行攻击。下面分几个部分对网络层安全进行分析。3.2.1网络设备安全威胁分析在网络中的重要的安全设备如路由器、三层交换机等有可能存在着以下的安全威胁:(以最常用的路由器为例) 路由器缺省情况下只使用简单的口令验证用户的身份,并且远程TELNET登录时以明文传输口令。一旦口令泄密路由器将失去所有的保护能力。 路由器口令的弱点是没有计数器功能的,所有每个人都可以不限数的尝试登录口令,在口令字典等工具的帮助下很容易破解登录口令。 每个管理员都可能使用相同的口令,因此,路由器对于谁曾经作过什么修改,系统没有跟踪审计能力。 路由器实现的动态路由协议

6、存在着一定的安全漏洞,有可能被恶意的攻击者利用来破坏网络的路由设置,达到破坏网络或为攻击作准备。 针对路由器的拒绝服务攻击或分布式拒绝服务攻击。 发布假路由,路由欺骗,导致整个网络的路由混乱。3.2.2子网边界安全风险分析网络系统可以看作由多个子网组成,每个子网都是一个独立的系统,各子网之间主要存在的安全风险包括:n 部用户的恶意攻击:就网络安全来说,据统计约有70左右的攻击来自部用户,相比外部攻击来说,部用户具有更得天独厚的优势,因此,对部用户攻击的防也很重要。n 入侵者通过Sniffer等嗅探程序来探测扫描网络与操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、开放哪些TCP端口

7、号、系统保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序对网进行攻击。n 入侵者通过网络监听等先进手段获得部网用户的用户名、口令等信息,进而假冒部合法身份进行非法登录,窃取部网的重要信息。n 入侵者通过DoS攻击对部网中重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。2.3.2.3 数据传输安全风险分析#网络采用TCP/IP技术构成开放、互联网络,因此,它非常容易受到各种信息安全事件的干扰。TCP/IP协议是当前互联网的主流通信协议,已成为网络通信和应用的实际标准。然而,基于数据流设计的TCP/IP协议自身存在着许多安全漏洞,在Internet发展的早期,由于应用围

8、和技术原因,没有引起重视。但这些安全漏洞正日益成为黑客们的攻击点。在企业信息管理、办公自动化、电子商务、网上交易等活动中,对TCP/IP网络服务的任一环节的攻击,都有可能威胁到用户信息、密码等敏感数据的安全传送。因此,针对网络层安全协议的攻击将给网络带来严重的后果。n 重要业务数据的泄漏或欺骗由于在同级局域网和上下级网络数据传输线路之间存在被窃听的威胁,同时局域网络部也存在着部攻击行为,其中包括登录通行字和一些敏感信息,可能被侵袭者搭线窃取和篡改,造成泄密。如果没有专门的软件或硬件对数据进行控制,所有的信息通信都将不受限制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取。这种

9、形式的“攻击”是相对比较容易成功的,只要使用现成的协议分析软件,如sniffer,dump等即可。 n 重要数据被破坏如果不对数据库与个人终端实施安全保护措施,它们将受到来自网络上的各种对数据库与个人终端的攻击。同时一旦不法分子针对网上传输数据做出伪造、删除、窃取、窜改等攻击,都将造成十分严重的影响和损失。3.3 系统层安全威胁分析系统层的安全威胁主要从操作系统平台的安全威胁进行分析:操作系统安全也称主机安全,由于现代操作系统的代码庞大,从而不同程度上都存在一些安全漏洞。一些广泛应用的操作系统,如Unix,Window NT/2000,其安全漏洞更是广为流传。另一方面,系统管理员或使用人员对复

10、杂的操作系统和其自身的安全机制了解不够,配置不当也会造成的安全隐患。操作系统自身的脆弱性将直接影响到其上的所有的应用系统的安全性。操作系统的安全是网络系统信息安全的基础。各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、性、可用性和可控性,必须依赖于操作系统提供的系统软件基础。任何脱离操作系统的应用软件的高安全性都是不可能的。在网络安全系统的建设过程中,必须加强以安全操作系统为基础的整体安全保障基础设施的建设。3.4 应用层安全威胁分析应用安全是指用户在网络上的应用系统的安全,包括ERP 平台、WEB、系统、DNS、FTP等网络基本服务以与财务业务系统、办公自动化等系统。应用层安全的

11、解决目前往往依赖于网络层、操作系统、数据库的安全,由于应用系统复杂多样,没有特定的安全技术能够完全解决一些特殊应用系统的安全问题。但一些通用的应用程序,如Web Server程序,FTP服务程序,服务程序,浏览器,MS Office办公软件等这些应用程序自身的安全漏洞和由于配置不当造成的安全漏洞会导致整个网络的安全性下降。3.5 管理层安全威胁分析层次系统安全架构的最顶层就是对集团公司全网进行操作、维护和使用的部人员。人员有各种层次,对人员的管理和安全制度的制订是否有效,影响由这一层次所引发的安全问题。 没有完善的信息机房进入手续,或有但没有严格执行; 没有完善的网络与安全人员管理制度; 信息

12、网络管理人员技术水平较低或思想政治觉悟不高; 管理人员对其下属没有进行网络操作的严格要求; 网络或安全设备的管理登录密码没有按照制度进行更换,或没有安全密码的管理制度; 没有定期的对现有的操作管理人员进行安全培训; 整个安全管理体系存在着一些问题;2.3.6 安全防措施网络面临的威胁与相应的应对措施如下表:主要安全威胁后果应对措施网络硬件设备、布线系统的电磁泄漏数据被窃取采用屏蔽系统,安装电磁干扰器和视频干扰仪。外部安全威胁互联网黑客攻击网部署防火墙进行访问控制,记录来自外部对网的访问,以便追查外网窃听篡改数据信息在传输过程中被篡改业务访问(Web Server、Oralce)采用认证系统并对

13、信道进行加密网窃听关键主机的用户名、口令泄漏;假冒他人进入系统;越权操作部署网络入侵检测系统网络中主要系统的安全风险;不安全配置;弱、空口令等利用系统弱点和漏洞侵入系统部署漏洞扫描系统定期检查部网络和系统的安全隐患,并与时修补漏洞服务器不必要的服务攻击开放的服务,造成系统崩溃通过网络安全评估,安全配置服务器系统;部署服务器动态保护系统。部人员恶意攻击数据库被修改、服务中断、难以追查部署网监控系统,记录网络访问与安全事件、重现攻击过程,追究责任;通过业务系统审计保证操作的责任性桌面系统防护薄弱被安装木马病毒、恶意代码爆发造成网络瘫痪、木马造成信息泄密通过安装网络防病毒系统,强制病毒库的升级。备份

14、与容灾需完善管理复杂、存储资源浪费严重建设集中的数据存储与备份系统建设异地数据容灾系统与网络备份部人员违反安全策略拨号上网拨号用户被黑客利用作为攻击部系统的跳板通过网监控系统和一些制度严格限制。 二、规划建设目标(一)项目建设的目标和意义实施网络信息安全建设,从技术上支撑建立企业计算机网络的建设和运维,对先进的信息化职能的转变具有高效的安全保障。也有利的保障了在#安全信息化、管理信息化,以与保证了特殊的政治业务的涉密运行进行;增加了高信息化管理总体附加值,提高业的竞争力。(二)规划设计理念#的总体网络安全建设的理念突出地表现为国际公认的“三元论”即综合考虑信息安全的三个要素:策略、管理和技术。

15、安全策略包括各种策略、法律法规、规章制度、技术标准、管理标准等,是信息安全的最核心问题,是整个信息安全建设的依据;安全管理主要是人员、组织和流程的管理,是实现信息安全的落实手段;安全技术包含工具、产品和服务等,是实现信息安全的有力保证。安全建设是一个不断的持续改进的过程,在这个指导思想上,整体安全解决方案如以下图所示:上图中的策略、保护、检测、响应、恢复和改善组成的完整模型体系,这个模型的特点就是动态性和可管理性,可以说对信息安全的相对性给予了更好地描述。按照P2DR3模型,#信息系统安全建设方案可以最大限度地保护信息不受诸多威胁的侵犯,确保业务运行的连续性,将损失和风险降低到最小程度。在安全策略的基础之上划分了管理安全、应用与系统安全、网络安全和物理安全等多个层次对信息进行保护、检测、响应、恢复和改善,参见以下图。要保证系统安全,还要培养和建立专业化的系统管理和维护人员队伍,设置专门化的系统安全管理工作岗位,制定行之有效的系统安全管理规。除了进行日常的系统安全管理之外,对系统故障的准确判断、能够快速排除故障、建立有效的系统灾难处理机制、恢复系统数据、恢复系统正常工作状态策略,这些都是不能忽略的。(三)规划设计原

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作计划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号