公司网络安全管理体系

上传人:m**** 文档编号:489625003 上传时间:2023-03-29 格式:DOCX 页数:16 大小:35.43KB
返回 下载 相关 举报
公司网络安全管理体系_第1页
第1页 / 共16页
公司网络安全管理体系_第2页
第2页 / 共16页
公司网络安全管理体系_第3页
第3页 / 共16页
公司网络安全管理体系_第4页
第4页 / 共16页
公司网络安全管理体系_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《公司网络安全管理体系》由会员分享,可在线阅读,更多相关《公司网络安全管理体系(16页珍藏版)》请在金锄头文库上搜索。

1、公司网络安全管理策略一、网络概况随着公司信息化水平的逐步提高,网络安全与否,直接关系到油田生产和科研 的正常进行。网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞 ,都会导致全网的安全问题。如果不进行有效的安全防护,网络信息系统将会受到具 有破坏性的攻击和危害。公司网络按访问区域可以划分为四个主要的区域:公司内部局域网、服务器群 、外部 Internet 区域。二、 网络系统安全风险分析随着公司客户和内部局域网上网用户迅速增加,风险变得更加严重和复杂。有一个安全、稳定的网络环境对于公司的运营来说至关重要。针对公司网络中存在的安全隐患,下述安全风险我们必须要认真考虑,并且要 针对面临的

2、风险,采取相应的安全措施。下述风险由多种因素引起,与公司网络 结构和系统的应用、局域网内网络服务器的可靠性等因素密切相关。下面列出部分这 类风险因素:网络安全可以从以下三个方面来理解: 1 网络物理是否安全; 2 网络平台是否安全; 3 系统是否安全 ; 4 应用是否安全; 5 管理是否安全。针对每一类安全风险,结合公司网络的实际情况,我们将具体的分析网络的安全风险。2.1 物理安全风险分析网络的物理安全的风险是多种多样的。网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作 失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双 机多冗余的设计、机房环境及报警

3、系统、安全意识等。它是整个网络系统安全的前提 ,所以要制定制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,这些风险是可以避免的。2.2 网络平台的安全风险分析网络结构的安全涉及到网络拓扑结构、网络路由状况及网络的环境等。公开服务器面临的威胁公司网络内公开服务器区作为公司的缴费运营平台,一旦不能运行后者受到 攻击,对企业的运营影响巨大。同时公开服务器本身要为外界服务,必须开放相应的 服务,因此,规模比较大网络的管理人员对Internet 安全事故做出有效反应变得十分重要。我们有必要将公开服务器、内部网络与外部网络进行隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只

4、允许正常通信的数据包到达相应主机 ,其他的请求服务在到达主机之前就应该遭到拒绝。这些任务主要通过对路由、防火 墙的设置来实现。2.3 系统的安全风险分析所谓系统的安全显而易见是指整个局域网网络操作系统、网络硬件平台是否可靠且值得信任。网络操作系统、网络硬件平台的可靠性:对于中国来说,恐怕没有绝对安全的 操 作系统可以选择,无论是Microsoft 的 Windows NT 或者其他任何商用 UNIX 操作系统,其开发厂商必然有其Back-Door 。我们可以这样讲:没有完全安全的操作系统。但是,我们可以对现有的操作平台进行安全配置、对操作和访问权限进行严格控制 , 提高系 统 的安全性。因此,

5、不但要选用尽可能可靠的操作系统和硬件平台。而且, 必 须加强 登录过程的认证(特别是在到达服务器主机之前的认证 ),确 保用户的合法性;其次应 该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。2.4 应用的安全风险分析应用系统的安全跟具体的应用有关,它涉及很多方面。应用系统的安全是动态 的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。应用的安全性涉及到信息、数据的安全性:信息的安全性涉及到:机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。对于公司 开发的软 件的数据安全性问题,可以针对具体的应用直接在应用系统开发时进行加密 。2.5 管理

6、的安全风险分析管理是网络安全中最重要的部分管理是网络中安全最最重要的部分。责权不明,管理混乱、安全管理制度不健 全及缺乏可操作性等都可能引起管理安全的风险。责权不明,管理混乱,使得一 些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无 意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此, 最可行的做法是管理制度和管理解决方案的结合。黑客们的攻击行动是无时无刻不在进行的,而且会利用系统和管理上的一切 可 能利用的漏洞。公开服务器存在漏洞的一个典型例证,是黑客可以轻易地骗过公开服务器软件,得到服务

7、器的口令并将之送回。黑客侵入服务器后,有可能修改特权,从普通用户变为高级用户,一旦成功,黑客可以直接进入口令。在公司的局域网内 我们可以综合采用防火墙技术、 Web 页面保护技术、 入 侵检测技术、安全评估 技术来保护网络内的信息资源,防止黑客攻击。2.7 病毒的攻击计算机病毒一直是计算机安全的主要威胁。现在很多病毒都是通过Internet 传播,并且病毒的种类和传染方式也在增加,这就增加了这种威胁的程度。浏览不安 全的网页、下载可执行文件和接收来历不明的文件需要特别警惕,否则很容易使系统 导致严重的破坏。2.8 网络的攻击手段一般认为,目前对网络的攻击手段主要表现在:非授权访问:没有预先经过

8、同意,就使用网络或计算机资源被看作非授权访问 ,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包 括 ,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道 等窃取敏感信息等。破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发 某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用 户 的正常 使用。拒绝服务攻击:它不断对网络服务系统进行

9、干扰,改变其正常的作业流程, 执 行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户 被 排斥而不能进入计算机网络系统或不能得到相应的服务。利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统, 而且用户很难防范。三、 安全需求与安全目标1 .1 安全需求分析通过前面我们对公司网络络结构、应用及安全威胁分析,可以看出其安全问 题 主要集中在对服务器的安全保护、防黑客和病毒、重要网段的保护以及管理安 全上。因此,我们必须采取相应的安全措施杜绝安全隐患,其中应该做到:公开服务器的安全保护防止黑客从外部攻击入侵检测与监控信息审计与记录病毒防护数据安全保护数据备份与恢复

10、网络的安全管理针对公司网络络系统的实际情况,在系统考虑如何解决上述安全问题的设计 时应满足如下要求:2 .大幅度地提高系统的安全性(重点是可用性和可控性);3 .保持网络原有的能特点,即对网络的协议和传输具有很好的透明性,能透明接入,无需更改网络设置;4 .易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;5 .尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;6 .安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;7 .安全产品具有合法性,及经过国家有关管理部门的认可或认证;8 .2 网络安全策略安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守

11、的规则。该安全策略模型包括了建立安全环境的三个重要组成部分,即:威严的法律:安全的基石是社会法律、法规、与手段,这部分用于建立一套 安 全 管理标准和方法。即通过建立与信息安全相关的法律、法规,使非法分子慑于 法律,不敢轻举妄动。先进的技术:先进的安全技术是信息安全的根本保障,用户对自身面临的威胁 进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成 先 进的安 全技术。严格的管理:各网络使用机构、企业和单位应建立相宜的信息安全管理办法 , 加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。基于以上的分析,我们认为这个局域网网络系统安全应该实现以下目标:建立一套完整可行的

12、网络安全与网络管理策略将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络的直接通信建立网站各主机和服务器的安全保护措施,保证他们的系统安全对网上服务请求内容进行控制,使非法访问在到达主机前被拒绝加强合法用户的访问认证,同时将用户的访问权限控制在最低限度全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完 整的系统日志备份与灾难恢复强化系统备份,实现系统快速恢复加强网络安全管理,提高系统全体人员的网络安全意识和防范技术四、 网络安全体系结构通过对网络的全面了解,按照安全策略的要求、风险分析的结果及整个

13、网络的 安全目标,整个网络措施应按系统体系建立。具体的安全控制系统由以下几个方面组成:物理安全、网络安全、系统安全、信息安全、应用安全和安全管理4.1 物理安全保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提, 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环 境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 它主要包括三个方面:环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;(参见国 家 标准 GB50173 93电子计算机机房设计规范 、 国标 GB2887 89计算站场地技术条件 、GB9361 88计算站场地安全要求设备

14、安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获 、抗电磁干扰及电源保护等;媒体安全:包括媒体数据的安全及媒体本身的安全。在网络的安全方面,主要考虑两个大的层次,一是整个网络结构成熟化,主要是优化网络结构,二是整个网络系统的安全。4.2.1 网络结构安全系统是建立在网络系统之上的,网络结构的安全是安全系统成功建立的 基础。在整个网络结构的安全方面,主要考虑网络结构、系统和路由的优化。网络结构的建立要考虑环境、设备配置与应用情况、远程联网方式、通信量的 估算、网络维护管理、网络应用与业务定位等因素。成熟的网络结构应具有开放 性、标准化、可靠性、先进性和实用性,并且应该有结构化的设

15、计,充分利用现有资 源,具有运营管理的简便性,完善的安全保障体系。网络结构采用分层的体系结构, 利于维护管理,利于更高的安全控制和业务发展。网络结构的优化,在网络拓扑上主要考虑到冗余链路;防火墙的设置和入侵检测的实时监控等。4.2.2 网络系统安全4.2.2.1 访问控制及内 外网的隔离访问控制访问控制可以通过如下几个方面来实现:1.1.1.1 管理制度:可制定的相应:用户授权实施细则 、口令 字及帐户管理规范 、权限 管理制度 。1.1.1.2 安全设备:在内部网与外部网之间,设置防火墙实现内外网的隔 离 与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。 防 火墙设置在不同网络或网络安全域之间信息的唯一出入口。防火墙主要的种类是包过滤型,包过滤防火墙一般利用 IP 和 TCP 包 的 头信息对进出被保护网络的 IP 包信息进行过滤,能根据企业的安全政策来控制(允许、 拒绝、监测)出入网络的信息流。同时可实现网络地址转换( NAT )、审 记与实时告警等功能。由于这种

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号