欢迎来到天天文库
浏览记录
ID:50681771
大小:2.79 MB
页数:50页
时间:2020-03-13
《安全评估方案建议书.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、安全评估方案建议书二零零七年七月50目录1.网络安全概述41.1安全威胁41.2网络安全的需求41.3网络安全与网络性能和功能的关系61.4网络安全的管理因素72.网络安全需求分析83.总体规划83.1安全体系结构83.2安全体系层次模型93.3安全体系设计103.3.1安全体系设计原则103.3.2网络安全风险分析113.3.3网络安全策略113.3.4安全管理原则123.3.5安全管理的实现123.3.6网络安全设计134.安全解决方案分析144.1网络配置结构图144.2安全配置145安全产品选型155.1网御神州SECGATE3600-G7防火墙155.1.1概述155.1
2、.2防火墙主要功能列表155.1.3SecGate3600-G7防火墙六大特色195.1.4SecGate3600-G7防火墙主要功能介绍215.2网御神州SECIDS-3600入侵检测265.2.1概述265.2.2主要技术特色275.2.3产品功能特点285.2.4产品主要功能亮点295.2.5产品功能描述315.3网御神州SecSIS3600隔离网闸345.3.1概述345.3.2产品特点345.3.3主要功能345.3.4系统功能详述355.3.5产品技术优势385.4网御神州SecFox-SIM安全信息管理系统405.4.1产品概述40505.4.2产品特点405.4.3
3、产品简介435.4.4产品功能45501.网络安全概述自信息系统开始运行以来就存在信息系统安全问题,通过网络远程访问而构成的安全威胁成为日益受到严重关注的问题。根据美国FBI的调查,美国每年因为网络安全造成的经济损失超过1.5万亿美元。1.1安全威胁由于企业网络内运行的主要是多种网络协议,而这些网络协议并非专为安全通讯而设计。所以,企业网络可能存在的安全威胁来自以下方面:(1)操作系统的安全性。目前流行的许多操作系统均存在网络安全漏洞,如UNIX服务器,NT服务器及Windows桌面PC。(2)防火墙的安全性。防火墙产品自身是否安全,是否设置错误,需要经过检验。(3)来自内部网用户
4、的安全威胁。(4)缺乏有效的手段监视、评估网络系统的安全性。(5)采用的TCP/IP协议族软件,本身缺乏安全性。(6)未能对来自Internet的电子邮件夹带的病毒及Web浏览可能存在的Java/ActiveX控件进行有效控制。(7)应用服务的安全,许多应用服务系统在访问控制及安全通讯方面考虑较少,并且,如果系统设置错误,很容易造成损失。1.2网络安全的需求1、企业网络的基本安全需求满足基本的安全要求,是该网络成功运行的必要条件,在此基础上提供强有力的安全保障,是建设企业网络系统安全的重要原则。企业网络内部部署了众多的网络设备、服务器,保护这些设备的正常运行,维护主要业务系统的安全
5、,是企业网络的基本安全需求。50对于各科各样的网络攻击,如何在提供灵活且高效的网络通讯及信息服务的同时,抵御和发现网络攻击,并且提供跟踪攻击的手段,是本项目需要解决的问题。2、业务系统的安全需求与普通网络应用不同的是,业务系统是企业应用的核心。对于业务系统应该具有最高的网络安全措施。企业网络应保障:l访问控制,确保业务系统不被非法访问。l数据安全,保证数据库软硬件系统的整体安全性和可靠性。l入侵检测,对于试图破坏业务系统的恶意行为能够及时发现、记录和跟踪,提供非法攻击的犯罪证据。l来自网络内部其他系统的破坏,或误操作造成的安全隐患。3、Internet服务网络的安全需求Intern
6、et服务网络分为两个部分:提供网络用户对Internet的访问:提供Internet对网内服务的访问。网络内客户对Internet的访问,有可能带来某些类型的网络安全。如通过电子邮件、FTP引入病毒、危险的Java或ActiveX应用等。因此,需要在网络内对上述情况提供集成的网络病毒检测、消除等操作。网络安全需求是保护网络不受破坏,确保网络服务的可用性,作为信息网络之间的互联的边界安全应作为主要安全需求:²需要保证信息网络之间安全互联,能够实现网络安全隔离;²对于专有应用的安全服务;²必要的信息交互的可信任性;²能够提供对于主流网络应用(如WWW、Mail、Ftp、Oicq和Net
7、Meeting等)良好支持,并能够实现安全应用;²同时信息网络公共资源能够对开放用户提供安全访问;²能够防范包括:ü利用Http应用,通过JavaApplet、ActiveX以及JavaScript形式;ü利用Ftp应用,通过文件传输形式;ü利用SMTP应用,通过对邮件分析及利用附件所造成的信息泄漏和有害信息对于信息网络的侵害;50²对网络安全事件的审计;²对于网络安全状态的量化评估;²对网络安全状态的实时监控;其次,对于信息网络内部同样存在安全需求,包括:²信息网络
此文档下载收益归作者所有