行业信息方案企业网络安全综合设计方案模板.doc

上传人:桔**** 文档编号:558272236 上传时间:2023-02-14 格式:DOC 页数:40 大小:251KB
返回 下载 相关 举报
行业信息方案企业网络安全综合设计方案模板.doc_第1页
第1页 / 共40页
行业信息方案企业网络安全综合设计方案模板.doc_第2页
第2页 / 共40页
行业信息方案企业网络安全综合设计方案模板.doc_第3页
第3页 / 共40页
行业信息方案企业网络安全综合设计方案模板.doc_第4页
第4页 / 共40页
行业信息方案企业网络安全综合设计方案模板.doc_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《行业信息方案企业网络安全综合设计方案模板.doc》由会员分享,可在线阅读,更多相关《行业信息方案企业网络安全综合设计方案模板.doc(40页珍藏版)》请在金锄头文库上搜索。

1、行业信息方案企业网络安全综合设计方案模板22020年4月19日资料内容仅供您学习参考,如有不当或者侵权,请联系改正或者删除。XXX企业网络安全综合设计方案四川川大能士信息安全有限公司 3月目 录1 XXX企业网络分析42 网络威胁、 风险分析52.1内部窃密和破坏52.2 搭线( 网络) 窃听52.3 假冒52.4 完整性破坏52.5 其它网络的攻击52.6 管理及操作人员缺乏安全知识62.7 雷击63 安全系统建设原则74 网络安全总体设计94.1 安全设计总体考虑94.2 网络安全104.2.1 网络传输104.2.2 访问控制124.2.3 入侵检测134.2.4 漏洞扫描144.2.5

2、 其它144.3 应用系统安全144.3.1 系统平台安全144.3.2 应用平台安全144.3.3 病毒防护154.3.4 数据备份174.3.5 安全审计174.3.6 认证、 鉴别、 数字签名、 抗抵赖184.4 物理安全184.4.1 两套网络的相互转换184.4.2 防电磁辐射184.4.3 网络防雷194.4.4 重要信息点的物理保护194.5 安全管理204.6 安全特性215 安全设备要求235.1 安全设备选型原则235.1.1 安全性要求235.1.2 可用性要求235.1.3 可靠性要求245.2 安全设备的可扩展性245.3 安全设备的升级246 技术支持与服务256.

3、1 保障机制256.2 咨询服务256.3 故障响应256.4 备件仓库266.5 系统升级266.6 性能分析266.7 保修服务266.8 保修期后的技术支持服务266.9 网络安全培训266.9.1网络安全管理培训266.9.2 现场操作培训271 XXX企业网络分析此处请根据用户实际情况做简要分析2 网络威胁、 风险分析针对XXX企业现阶段网络系统的网络结构和业务流程, 结合XXX企业今后进行的网络化应用范围的拓展考虑, XXX企业网主要的安全威胁和安全漏洞包括以下几方面: 2.1内部窃密和破坏由于XXX企业网络上同时接入了其它部门的网络系统, 因此容易出现其它部门不怀好意的人员( 或

4、外部非法人员利用其它部门的计算机) 经过网络进入内部网络, 并进一步窃取和破坏其中的重要信息( 如领导的网络帐号和口令、 重要文件等) , 因此这种风险是必须采取措施进行防范的。2.2 搭线( 网络) 窃听这种威胁是网络最容易发生的。攻击者能够采用如Sniffer等网络协议分析工具, 在INTERNET网络安全的薄弱处进入INTERNET, 并非常容易地在信息传输过程中获取所有信息( 特别是敏感信息) 的内容。对XXX企业网络系统来讲, 由于存在跨越INTERNET的内部通信( 与上级、 下级) 这种威胁等级是相当高的, 因此也是本方案考虑的重点。2.3 假冒这种威胁既可能来自XXX企业网内部

5、用户, 也可能来自INTERNET内的其它用户。如系统内部攻击者伪装成系统内部的其它正确用户。攻击者可能经过冒充合法系统用户, 诱骗其它用户或系统管理员, 从而获得用户名/口令等敏感信息, 进一步窃取用户网络内的重要信息。或者内部用户经过假冒的方式获取其不能阅读的秘密信息。2.4 完整性破坏这种威胁主要指信息在传输过程中或者存储期间被篡改或修改, 使得信息/数据失去了原有的真实性, 从而变得不可用或造成广泛的负面影响。由于XXX企业网内有许多重要信息, 因此那些不怀好意的用户和非法用户就会经过网络对没有采取安全措施的服务器上的重要文件进行修改或传达一些虚假信息, 从而影响工作的正常进行。2.5

6、 其它网络的攻击XXX企业网络系统是接入到INTERNET上的, 这样就有可能会遭到INTERNET上黑客、 恶意用户等的网络攻击, 如试图进入网络系统、 窃取敏感信息、 破坏系统数据、 设置恶意代码、 使系统服务严重降低或瘫痪等。因此这也是需要采取相应的安全措施进行防范。2.6 管理及操作人员缺乏安全知识由于信息和网络技术发展迅猛, 信息的应用和安全技术相对滞后, 用户在引入和采用安全设备和系统时, 缺乏全面和深入的培训和学习, 对信息安全的重要性与技术认识不足, 很容易使安全设备/系统成为摆设, 不能使其发挥正确的作用。如原来对某些通信和操作需要限制, 为了方便, 设置成全开放状态等等,

7、从而出现网络漏洞。由于网络安全产品的技术含量大, 因此, 对操作管理人员的培训显得尤为重要。这样, 使安全设备能够尽量发挥其作用, 避免使用上的漏洞。出自于www.叁柒贰贰.cn 中国最大的资料库2.7 雷击 由于网络系统中涉及很多的网络设备、 终端、 线路等, 而这些都是经过通信电缆进行传输, 因此极易受到雷击, 造成连锁反应, 使整个网络瘫痪, 设备损坏, 造成严重后果。因此, 为避免遭受感应雷击的危害和静电干扰、 电磁辐射干扰等引起的瞬间电压浪涌电压的损坏, 有必要对整个网络系统采取相应的防雷措施。注: 部分描述地方需要进行调整, 请根据用户实际情况叙述。3 安全系统建设原则XXX企业网

8、络系统安全建设原则为: 1)系统性原则XXX企业网络系统整个安全系统的建设要有系统性和适应性, 不因网络和应用技术的发展、 信息系统攻防技术的深化和演变、 系统升级和配置的变化, 而导致在系统的整个生命期内的安全保护能力和抗御风险的能力降低。2) 技术先进性原则XXX企业网络系统整个安全系统的设计采用先进的安全体系进行结构性设计, 选用先进、 成熟的安全技术和设备, 实施中采用先进可靠的工艺和技术, 提高系统运行的可靠性和稳定性。3) 管理可控性原则系统的所有安全设备( 管理、 维护和配置) 都应自主可控; 系统安全设备的采购必须有严格的手续; 安全设备必须有相应机构的认证或许可标记; 安全设

9、备供应商应具备相应资质并可信。安全系统实施方案的设计和施工单位应具备相应资质并可信。4) 适度安全性原则系统安全方案应充分考虑保护对象的价值与保护成本之间的平衡性, 在允许的风险范围内尽量减少安全服务的规模和复杂性, 使之具有可操作性, 避免超出用户所能理解的范围, 变得很难执行或无法执行。5) 技术与管理相结合原则XXX企业网络系统安全建设是一个复杂的系统工程, 它包括产品、 过程和人的因素, 因此它的安全解决方案, 必须在考虑技术解决方案的同时充分考虑管理、 法律、 法规方面的制约和调控作用。单靠技术或单靠管理都不可能真正解决安全问题的, 必须坚持技术和管理相结合的原则。出自于www.叁柒

10、贰贰.cn 中国最大的资料库 6) 测评认证原则XXX企业网络系统作为重要的政务系统, 其系统的安全方案和工程设计必须经过国家有关部门的评审, 采用的安全产品和保密设备需经过国家主管理部门的认可。7) 系统可伸缩性原则XXX企业网络系统将随着网络和应用技术的发展而发生变化, 同时信息安全技术也在发展, 因此安全系统的建设必须考虑系统可升级性和可伸缩性。重要和关键的安全设备不因网络变化或更换而废弃。4 网络安全总体设计一个网络系统的安全建设一般包括许多方面, 包括物理安全、 数据安全、 网络安全、 系统安全、 安全管理等, 而一个安全系统的安全等级, 又是按照木桶原理来实现的。根据XXX企业各级

11、内部网络机构、 广域网结构、 和三级网络管理、 应用业务系统的特点, 本方案主要从以下几个方面进行安全设计: l 网络系统安全; l 应用系统安全; 来自l 物理安全; l 安全管理; 4.1 安全设计总体考虑根据XXX企业网络现状及发展趋势, 主要安全措施从以下几个方面进行考虑: l 网络传输保护主要是数据加密保护l 主要网络安全隔离通用措施是采用防火墙l 网络病毒防护采用网络防病毒系统l 广域网接入部分的入侵检测采用入侵检测系统l 系统漏洞分析采用漏洞分析设备l 定期安全审计主要包括两部分: 内容审计和网络通信审计l 重要数据的备份l 重要信息点的防电磁泄露l 网络安全结构的可伸缩性包括安

12、全设备的可伸缩性, 即能根据用户的需要随时进行规模、 功能扩展l 网络防雷4.2 网络安全 作为XXX企业应用业务系统的承载平台, 网络系统的安全显得尤为重要。由于许多重要的信息都经过网络进行交换, 4.2.1 网络传输由于XXX企业中心内部网络存在两套网络系统, 其中一套为企业内部网络, 主要运行的是内部办公、 业务系统等; 另一套是与INTERNET相连, 经过ADSL接入, 并与企业系统内部的上、 下级机构网络相连。经过公共线路建立跨越INTERNET的企业集团内部局域网, 并经过网络进行数据交换、 信息共享。而INTERNET本身就缺乏有效的安全保护, 如果不采取相应的安全措施, 易受

13、到来自网络上任意主机的监听而造成重要信息的泄密或非法篡改, 产生严重的后果。由于现在越来越多的政府、 金融机构、 企业等用户采用VPN技术来构建它们的跨越公共网络的内联网系统, 因此在本解决方案中对网络传输安全部分推荐采用VPN设备来构建内联网。可在每级管理域内设置一套VPN设备, 由VPN设备实现网络传输的加密保护。根据XXX企业三级网络结构, VPN设置如下图所示: 图4-1三级 VPN设置拓扑图每一级的设置及管理方法相同。即在每一级的中心网络安装一台VPN设备和一台VPN认证服务器( VPN-CA) , 在所属的直属单位的网络接入处安装一台VPN设备, 由上级的VPN认证服务器经过网络对

14、下一级的VPN设备进行集中统一的网络化管理。可达到以下几个目的: l 网络传输数据保护; 由安装在网络上的VPN设备实现各内部网络之间的数据传输加密保护, 并可同时采取加密或隧道的方式进行传输l 网络隔离保护; 与INTERNET进行隔离, 控制内网与INTERNET的相互访问l 集中统一管理, 提高网络安全性; l 降低成本( 设备成本和维护成本) ; 其中, 在各级中心网络的VPN设备设置如下图: 图4-2 中心网络VPN设置图由一台VPN管理机对CA、 中心VPN设备、 分支机构VPN设备进行统一网络管理。将对外服务器放置于VPN设备的DMZ口与内部网络进行隔离, 禁止外网直接访问内网,

15、 控制内网的对外访问、 记录日志。这样即使服务器被攻破, 内部网络依然安全。下级单位的VPN设备放置如下图所示: 图4-3 下级单位VPN设置图从图4-4可知, 下属机构的VPN设备放置于内部网络与路由器之间, 其配置、 管理由上级机构经过网络实现, 下属机构不需要做任何的管理, 仅需要检查是否通电即可。由于安全设备属于特殊的网络设备, 其维护、 管理需要相应的专业人员, 而采取这种管理方式以后, 就能够降低下属机构的维护成本和对专业技术人员的要求, 这对有着庞大下属、 分支机构的单位来讲将是一笔不小的费用。由于网络安全的是一个综合的系统工程, 是由许多因素决定的, 而不是仅仅采用高档的安全产品就能解决, 因此对安全设备的管理就显得尤为重要。由于一般的安全产品在管理上是各自管理, 因而很容易因为某个设备的设置不当, 而使整个网络出现重大的安全隐患。而用户的技术

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号