H3C网络安全系统规划方案投标建议书

上传人:cn****1 文档编号:511684232 上传时间:2023-05-16 格式:DOC 页数:41 大小:1.48MB
返回 下载 相关 举报
H3C网络安全系统规划方案投标建议书_第1页
第1页 / 共41页
H3C网络安全系统规划方案投标建议书_第2页
第2页 / 共41页
H3C网络安全系统规划方案投标建议书_第3页
第3页 / 共41页
H3C网络安全系统规划方案投标建议书_第4页
第4页 / 共41页
H3C网络安全系统规划方案投标建议书_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《H3C网络安全系统规划方案投标建议书》由会员分享,可在线阅读,更多相关《H3C网络安全系统规划方案投标建议书(41页珍藏版)》请在金锄头文库上搜索。

1、()网络安全系统规划方案杭州华三通信技术有限公司2007年4月 / 文档可自由编辑打印目 录一、安全系统整体规划31.1.方案设计原则31.2.安全体系模型41.3.方案设计思路5二、网络及安全现状分析72.1.网络结构分析72.2.安全层次的分析模型82.3.安全需求分析92.3.1.网络层92.3.2.系统层102.3.3.管理层102.3.4.用户层112.4.安全需求总结11三、()网络安全整体解决方案133.1.()网络安全总体方案133.1.1.基础设施安全部署153.1.2.防火墙系统防护方案203.1.3.建立内部入侵防御机制233.1.4.建立入侵防御机制253.1.5.建立

2、端点准入控制系统273.1.6.完善的病毒防范机制283.1.7.防DOS设备安全防护方案303.1.8.网络漏洞扫描机制303.1.9.建立科学的安全管理机制33四、安全方案总结36一、 安全系统整体规划1.1. 方案设计原则在规划()信息系统安全时,我们将遵循以下原则,以这些原则为基础,提供完善的体系化的整体网络安全解决方案l 体系化设计原则通过分析信息网络的网络层次关系、安全需求要素以及动态的实施过程,提出科学的安全体系和安全模型,并根据安全体系和安全模型分析网络中可能存在的各种安全风险,针对这些风险以动态实施过程为基础,提出整体网络安全解决方案,从而最大限度地解决可能存在的安全问题。l

3、 全局性、均衡性原则安全解决方案的设计从全局出发,综合考虑信息资产的价值、所面临的安全风险,平衡两者之间的关系,根据信息资产价值的大小和面临风险的大小,采取不同强度的安全措施,提供具有最优的性能价格比的安全解决方案。l 可行性、可靠性原则在采用全面的网络安全措施之后,应该不会对()的网络上的应用系统有大的影响,实现在保证网络和应用系统正常运转的前提下,有效的提高网络及应用的安全强度,保证整个信息资产的安全。l 可动态演进的原则方案应该针对()制定统一技术和管理方案,采取相同的技术路线,实现统一安全策略的制定,并能实现整个网络从基本防御的网络,向深度防御的网络以及智能防御的网络演进,形成一个闭环

4、的动态演进网络安全系统。1.2. 安全体系模型安全方案必须架构在科学的安全体系和安全模型之上,因为安全模型是安全方案设计和分析的基础。只有在先进的网络安全理论模型的基础上,才能够有效地实现我们在上面分析的网络安全系统规划的基本原则,从而保证整个网络安全解决方案的先进性。为了系统、科学地分析网络安全方案涉及的各种安全问题,在大量理论分析和调查研究的基础上,H3C公司提出了i3SAFE网络安全模型,以此模型为基础,可以进行整个网络安全体系的有效的分析与合理规划。下面我们对此网络安全模型进行具体的阐述和说明:i3SAFE安全理论模型示意图i3SAFE安全理论模型是一个三维立体结构,基于此三维结构安全

5、理论模型,形成一个智能的(intelligence),集成的(integrated),定制的(individuality)的网络安全解决方案,真正达到SAFE的目的,下面是每个层次的详细分析描述:l 第一维为应用层次维:这个维度实现对整个信息体系进行描述,通过这个维度,以层次化对整个信息体系进行划分,层次的划分依据信息体系的建设结构,把整个信息体系划分为网络层:提供信息流通的平台;用户层:信息应用的终端;业务层:信息应用的提供层。通过这种抽象的层次的划分,可以以不同的层次对象为目标,分析这些层次对不同的安全服务要素的需求情况,进行层次化的、有针对性的系统安全需求分析。l 第二维为网络空间维:这

6、个维度从实际的信息系统结构的组成的角度,对信息系统进行模块化的划分。基本的模块可以划分为桌面、服务器、外网、内网等几个模块,这些模块的划分可以根据需要进行组合或者细化,进行模块划分的主要目的是为前面相对抽象的安全需求分析提供具体可实施的对象,保证整个安全措施有效可实施性。l 第三维为业务流程维:这个维度主要描述一个完善的网络安全体系建设的流程,这个流程主要的参考P2DR模型,以我们前面进行的需求分析为基础,制定统一的安全策略,同时通过预防(Harden)、保护(Protect)、检测(Detect)、响应(Respond)以及改进(Improve),形成一个闭环的网络安全措施流程。l 纵深维为

7、安全管理维:贯穿于上述三个维度,以及各个维度内部各个层次的是安全管理,我们认为,全面的安全管理是信息网络安全的一个基本保证,只有通过切实的安全管理,才能够保证各种安全技术能够真正起到其应有的作用,常言说:“三分技术,七分管理”,安全管理是保证网络安全的基础,安全技术只是配合安全管理的有效的辅助措施。1.3. 方案设计思路通过上述三维安全理论模型,我们可以比较清晰的分析出在一个信息网络系统中,不同系统层次有各自的特点,对安全服务要素的不同的需求的强度,依据这些安全服务要素需求的重点不同,基于这些层次对应的实际结构模块,有针对性地采用一些安全技术和安全产品来实现这些安全服务要素,这些措施形成本层次

8、的安全防护面,不同的层次相互组合衔接,形成一个立体的网络安全防御体系。在下面的()信息系统安全方案设计中,我们将首先通过信息网络的层次划分,把其安全系统划分成若干个安全层次,并针对每一个安全层次,分析其业务安全需求,提出安全解决方案,最后形成一个全面的安全解决方案。同时在方案的设计过程中,遵循我们安全理论模型中的业务流程体系,对所采取的安全措施进行实施阶段的划分,形成一个动态的、可调整的具有强大实施能力的整体安全解决方案。另外,我们认为,网络安全是一个动态的全面的有机整体,传统的网络安全产品单独罗列在网络之上的单点防御部署方法,事实已经证明不能够及时有效的解决网络的威胁,网络安全已经进入人民战

9、争阶段,必须有效整合网络中的每一个节点设备资源,通过加固、联动、嵌入等多种技术手段使安全因素DNA渗透到网络的每一个设备中,为用户提供一个可实现可管理的安全网络。借助多年的网络产品研发经验,H3C已经能够为用户提供多种安全网络构成产品技术,如具有安全特征的网络基础设备、能够与核心路由器、交换机联动的安全设备,安全设备间联动、核心交换机/路由器上的嵌入式安全模块,智能集中策略管理中心等等,用户可以根据网络业务需求选择应用。二、 网络及安全现状分析2.1. 网络结构分析网络为典型的二级结构,其中核心区是一台7505R,服务器群和Internet对外访问链路都接在此核心设备上,向下分为二级交换结构。

10、用来连接内部各个网段。2.2. 安全层次的分析模型以前面介绍的三维安全理论模型为基础,参照我们进行的信息网络系统的层次划分,我们认为整个网络安全系统可以划分为以下几个层次,分别为: 1. 网络层:核心的安全需求为保证网络数据传输的可靠性和安全性,防范因为物理介质、信号辐射等造成的安全风险,保证整体网络结构的安全,保证网络设备配置的安全、同时提供网络层有效的访问控制能力、提供对网络攻击的实时检测能力等。2. 系统层:核心的安全需求为能够提供机密的、可用的网络应用服务,包括业务数据存储和传输的安全,业务访问的身份认证及资源访问权限分配,业务访问的有效的记录和审计,以及特殊应用模式的安全风险:比如垃

11、圾Mail、Web攻击等。3. 管理层:严格规范的管理制度是保证一个复杂网络安全运行的必要条件,通过提供安全的、简便的和功能丰富的统一管理平台,创建全网统一的管理策略,及时对网络进行监控、分析、统计和安全机制的下发,既便于信息的及时反馈和交换,又便于全网统一的安全管理策略的形成。4. 应用层:核心的安全需求为保证用户节点的安全需求,保证用户操作系统平台的安全,防范网络防病毒的攻击,提高用户节点的攻击防范和检测能力;同时加强对用户的网络应用行为管理,包括网络接入能力以及资源访问控制能力等。()网络 下面我们将通过分析在前面描述的德州环抱局的网络及应用现状,全面分析归纳出在不同层次的安全需求。2.

12、3. 安全需求分析2.3.1. 网络层网络层的核心的安全需求为保证网络数据传输的可靠性和安全性,存在的安全风险主要包括以下几个方面:1) 线路的物理安全以及信号辐射的风险:u 局域网线路采用综合布线系统,基本不存在太大的物理安全问题。广域通信线路的如果是租用ISP供应商线路的方式,不会存在太大的安全风险,ISP供应商已经采取了足够的物理保护措施以及线路冗余措施;如果是独立进行的线路铺设,需要采取物理保护、有效标示等防范措施; u 通信线路的信号辐射风险可以采用比较有效的方式为:屏蔽式线缆,线路电磁屏蔽、或者光通信等方式,相对来说信号辐射造成的安全风险不是太大,在一般安全需求强度的应用环境下,不

13、需要采取太多的防范措施。2) 网络结构以及网络数据流通模式的风险:u 现有主要的网络结构为星形、树形、环形以及网状,随着网络节点间的连接密度的增加,整个网络提供的线路冗余能力也会增加,提供的网络数据的流动模式会更灵活,整个网络可靠性和可用性也会大大的增加。u ()的网络结构,能够满足数据流动模式的需求,是一种性价比最高的连接方式,为了保证网络系统的可靠性,将来可以采取的有效可行的措施是加强线路备份措施的实施。3) 网络设备安全有效配置的风险:u 网络设备是网络数据传输的核心,是整个网络的基础设施,各种网络设备本身的安全与可靠性以及这些设备上应用策略的安全都需要进行合理的配置才能够保证。4) 网

14、络攻击行为的检测和防范的风险:u 基于网络协议的缺陷,尤其是TCP/IP协议的开放特性,带来了非常大的安全风险,常见的IP地址窃取、IP地址假冒,网络端口扫描以及危害非常大的拒绝服务攻击(DOS、DDOS)等,必须能够提供对这些攻击行为有效的检测和防范能力的措施。5) 网络数据传输的机密性和完整性的风险:u 网络数据在传输的过程中,很可能被通过各种方式窃取,因此保证数据在传输的过程中机密性(保证数据传递的信息不被第三方获得),完整性(保证数据在传递过程中不被人修改)是非常重要的,尤其是在传递的信息的价值不断提高情况下。2.3.2. 系统层1) 服务器及数据存储系统的可用性风险:u 业务系统的可

15、靠性和可用性是网络安全的一个很重要的特性,必须保证业务系统硬件平台(主要是大量的服务器)以及数据硬件平台(主要是存储系统)的可靠性。2) 操作系统和网络服务平台的安全风险:u 通过对各种流行的网络攻击行为的分析,可以发现绝大多数的攻击是利用各种操作系统和一些网络服务平台存在的一些已公开的安全漏洞发起,因此,杜绝各种操作系统和网络服务平台的已公开的安全漏洞,可以在很大程度上防范系统攻击的发生。3) 用户对业务访问的有效的记录和审计:u 业务系统必须能够对用户的各种访问行为进行详细的记录,以便进行事后查证。2.3.3. 管理层1) 用户身份认证及资源访问权限的控制:u 由于网络中的各个应用系统上有很多信息是提供给不同权限用户查阅的,不同级别、不同部门、不同人员能够访问的资源都不一样,因此需要严格区分用户的身份,设置合理的访问权限,保证信息可以在被有效控制下共享。2) 来自不同安全域的访问控制的风险:u 网络结构越来越复杂,接入网络的用户也越来越多,必须能够在不同的网络区域之间采

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号