公司网络安全管理体系

上传人:hs****ma 文档编号:563752743 上传时间:2022-11-21 格式:DOCX 页数:9 大小:20.99KB
返回 下载 相关 举报
公司网络安全管理体系_第1页
第1页 / 共9页
公司网络安全管理体系_第2页
第2页 / 共9页
公司网络安全管理体系_第3页
第3页 / 共9页
公司网络安全管理体系_第4页
第4页 / 共9页
公司网络安全管理体系_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《公司网络安全管理体系》由会员分享,可在线阅读,更多相关《公司网络安全管理体系(9页珍藏版)》请在金锄头文库上搜索。

1、公司网络安全管理策略一、网络概况 随着公司信息化水平的逐步提高,网络安全与否,直接关系到油田生产和科研的正 常进行。网络安全是一个系统的、全局的管理问题,网络上的任何一个漏洞,都会导致 全网的安全问题.如果不进行有效的安全防护,网络信息系统将会受到具有破坏性的攻击 和危害。公司网络按访问区域可以划分为四个主要的区域 :公司内部局域网、服务器群、外 部 Internet 区域 .二、网络系统安全风险分析随着公司客户和内部局域网上网用户迅速增加,风险变得更加严重和复杂。有一个 安全、稳定的网络环境对于公司的运营来说至关重要。针对公司网络中存在的安全隐患,下述安全风险我们必须要认真考虑,并且要针对

2、面临的风险,采取相应的安全措施。下述风险由多种因素引起,与公司网络结构和系统 的应用、局域网内网络服务器的可靠性等因素密切相关。下面列出部分这类风险因素:网络安全可以从以下三个方面来理解: 1 网络物理是否安全;2 网络平台是否安 全;3 系统是否安全;4 应用是否安全;5 管理是否安全.针对每一类安全风险,结合公 司网络的实际情况,我们将具体的分析网络的安全风险。2.1 物理安全风险分析网络的物理安全的风险是多种多样的。网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误 或错误;设备被盗、被毁;电磁干扰;线路截获.以及高可用性的硬件、双机多冗余的设计、 机房环境及报警系

3、统、安全意识等。它是整个网络系统安全的前提,所以要制定制定健 全的安全管理制度,做好备份,并且加强网络设备和机房的管理,这些风险是可以避免 的.2。2 网络平台的安全风险分析 网络结构的安全涉及到网络拓扑结构、网络路由状况及网络的环境等。公开服务器面临的威胁公司网络内公开服务器区作为公司的缴费运营平台,一旦不能运行后者受到攻击, 对企业的运营影响巨大。同时公开服务器本身要为外界服务,必须开放相应的服务,因 此,规模比较大网络的管理人员对 Internet 安全事故做出有效反应变得十分重要。我们有 必要将公开服务器、内部网络与外部网络进行隔离,避免网络结构信息外泄 ;同时还要 对外网的服务请求加

4、以过滤,只允许正常通信的数据包到达相应主机,其他的请求服务在 到达主机之前就应该遭到拒绝。这些任务主要通过对路由、防火墙的设置来实现.2。3 系统的安全风险分析所谓系统的安全显而易见是指整个局域网网络操作系统、网络硬件平台是否可靠且 值得信任.网络操作系统、网络硬件平台的可靠性:对于中国来说,恐怕没有绝对安全的操作 系统可以选择,无论是Microsoft的Windows NT或者其他任何商用UNIX操作系统,其 开发厂商必然有其Back-Door.我们可以这样讲:没有完全安全的操作系统.但是,我们可 以对现有的操作平台进行安全配置、对操作和访问权限进行严格控制 ,提高系统的安全 性。因此,不但

5、要选用尽可能可靠的操作系统和硬件平台。而且,必须加强登录过程的 认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制 登录者的操作权限,将其完成的操作限制在最小的范围内。2.4 应用的安全风险分析应用系统的安全跟具体的应用有关,它涉及很多方面。应用系统的安全是动态的、 不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。应用的安全性涉及到信息、数据的安全性:信息的安全性涉及到:机密信息泄露、 未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等.对于公司开发的软件 的数据安全性问题,可以针对具体的应用直接在应用系统开发时进行加密。2.5 管理的安全风险分析

6、管理是网络安全中最重要的部分管理是网络中安全最最重要的部分.责权不明,管理混乱、安全管理制度不健全及缺 乏可操作性等都可能引起管理安全的风险。责权不明,管理混乱,使得一些员工或管理 员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知 道的一些重要信息,而管理上却没有相应制度来约束。建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可 行的做法是管理制度和管理解决方案的结合.2.6 黑客攻击黑客们的攻击行动是无时无刻不在进行的,而且会利用系统和管理上的一切可能利 用的漏洞.公开服务器存在漏洞的一个典型例证,是黑客可以轻易地骗过公开服务器软 件,得到服

7、务器的口令并将之送回。黑客侵入服务器后,有可能修改特权 ,从普通用户 变为高级用户,一旦成功,黑客可以直接进入口令。在公司的局域网内我们可以综合采 用防火墙技术、Web页面保护技术、入侵检测技术、安全评估技术来保护网络内的信 息资源,防止黑客攻击。2。7 病毒的攻击 计算机病毒一直是计算机安全的主要威胁。现在很多病毒都是通过 Internet 传播, 并且病毒的种类和传染方式也在增加,这就增加了这种威胁的程度。浏览不安全的网页、 下载可执行文件和接收来历不明的文件需要特别警惕,否则很容易使系统导致严重的破 坏。2。8 网络的攻击手段 一般认为,目前对网络的攻击手段主要表现在: 非授权访问:没有

8、预先经过同意,就使用网络或计算机资源被看作非授权访问,如有 意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权 访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法 操作、合法用户以未授权方式进行操作等。信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信 息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感 信息等。破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些 重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用.拒绝服务攻击:它不断对网络服务系统

9、进行干扰,改变其正常的作业流程,执行无 关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能 进入计算机网络系统或不能得到相应的服务。利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且 用户很难防范。三、安全需求与安全目标3.1 安全需求分析 通过前面我们对公司网络络结构、应用及安全威胁分析,可以看出其安全问题主要 集中在对服务器的安全保护、防黑客和病毒、重要网段的保护以及管理安全上。因此 , 我们必须采取相应的安全措施杜绝安全隐患,其中应该做到:公开服务器的安全保护防止黑客从外部攻击入侵检测与监控信息审计与记录病毒防护数据安全保护数据备份与恢复

10、网络的安全管理 针对公司网络络系统的实际情况,在系统考虑如何解决上述安全问题的设计时应满足如 下要求:1.大幅度地提高系统的安全性(重点是可用性和可控性);2.保持网络原有的能特点,即对网络的协议和传输具有很好的透明性,能透明接入,无需 更改网络设置;3. 易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;4. 尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;5. 安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;6. 安全产品具有合法性,及经过国家有关管理部门的认可或认证;3。2 网络安全策略 安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守

11、的 规则。该安全策略模型包括了建立安全环境的三个重要组成部分,即:威严的法律:安全的基石是社会法律、法规、与手段,这部分用于建立一套安全管 理标准和方法.即通过建立与信息安全相关的法律、法规,使非法分子慑于法律,不敢轻 举妄动。先进的技术:先进的安全技术是信息安全的根本保障,用户对自身面临的威胁进行 风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技 术.严格的管理:各网络使用机构、企业和单位应建立相宜的信息安全管理办法,加强 内部管理,建立审计和跟踪体系,提高整体信息安全意识。3.3 系统安全目标 基于以上的分析,我们认为这个局域网网络系统安全应该实现以下目标: 建

12、立一套完整可行的网络安全与网络管理策略 将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络的直接通信 建立网站各主机和服务器的安全保护措施,保证他们的系统安全 对网上服务请求内容进行控制,使非法访问在到达主机前被拒绝加强合法用户的访问认证,同时将用户的访问权限控制在最低限度 全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为 加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完 整的 系统日志备份与灾难恢复强化系统备份,实现系统快速恢复 加强网络安全管理,提高系统全体人员的网络安全意识和防范技术四、网络安全体系结构通过对网络的全面了解,按照安全策略

13、的要求、风险分析的结果及整个网络的安全 目标,整个网络措施应按系统体系建立。具体的安全控制系统由以下几个方面组成:物 理安全、网络安全、系统安全、信息安全、应用安全和安全管理4.1 物理安全保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提,物理 安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及 人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 它主要包括三个方面:环境安全:对系统所在环境的安全保护 ,如区域保护和灾难保护;(参见国家标准GB5017393电子计算机机房设计规范、国标GB2887 89计算站场地技术条件、 GB9361 88计算

14、站场地安全要求设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、 抗电磁干扰及电源保护等;媒体安全:包括媒体数据的安全及媒体本身的安全。在网络的安全方面,主要考虑两个大的层次,一是整个网络结构成熟化,主要是优 化网络结构,二是整个网络系统的安全。4。2.1 网络结构安全系统是建立在网络系统之上的,网络结构的安全是安全系统成功建立的基础。 在整个网络结构的安全方面,主要考虑网络结构、系统和路由的优化。网络结构的建立要考虑环境、设备配置与应用情况、远程联网方式、通信量的估算、 网络维护管理、网络应用与业务定位等因素。成熟的网络结构应具有开放性、标准化、 可靠性、先进性和实用性,

15、并且应该有结构化的设计,充分利用现有资源,具有运营管 理的简便性,完善的安全保障体系。网络结构采用分层的体系结构,利于维护管理,利 于更高的安全控制和业务发展。网络结构的优化,在网络拓扑上主要考虑到冗余链路;防火墙的设置和入侵检测的 实时监控等.4。2.2 网络系统安全4。2.2.1 访问控制及内外网的隔离 访问控制访问控制可以通过如下几个方面来实现:1.制订严格的管理制度:可制定的相应:用户授权实施细则、口令字及帐户管理规 范、权限管理制度。2.配备相应的安全设备:在内部网与外部网之间,设置防火墙实现内外网的隔离与访问 控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。防火墙设

16、置在 不同网络或网络安全域之间信息的唯一出入口.防火墙主要的种类是包过滤型,包过滤防火墙一般利用IP和TCP包的头信息对进出 被保护网络的 IP 包信息进行过滤,能根据企业的安全政策来控制(允许、拒绝、监测) 出入网络的信息流.同时可实现网络地址转换(NAT)、审记与实时告警等功能。由于这 种防火墙安装在被保护网络与路由器之间的通道上,因此也对被保护网络和外部网络起 到隔离作用。防火墙具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行 为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警. 4。 2。 2.2 网络安全检测网络系统的安全性取决于网络系统中最薄弱的环节。如何及时发现网络系统中最薄 弱的环节?如何最大限度地

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号