网络与系统安全实施方案

网络与系统安全实施方案

ID:15855778

大小:351.00 KB

页数:38页

时间:2018-08-06

网络与系统安全实施方案_第1页
网络与系统安全实施方案_第2页
网络与系统安全实施方案_第3页
网络与系统安全实施方案_第4页
网络与系统安全实施方案_第5页
资源描述:

《网络与系统安全实施方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、吉通上海公司IDC方案建议书网络与系统安全实施方案1吉通上海IDC网络安全功能需求1.1吉通上海公司对于网络安全和系统可靠性的总体设想(1)网络要求有充分的安全措施,以保障网络服务的可用性和网络信息的完整性。要把网络安全层,信息服务器安全层,数据库安全层,信息传输安全层作为一个系统工程来考虑。网络系统可靠性:为减少单点失效,要分析交换机和路由器应采用负荷或流量分担方式,对服务器、计费服务器和DB服务器,WWW服务器,分别采用的策略。说明对服务器硬件、操作系统及应用软件的安全运行保障、故障自动检测/报警/排除的措施。对业务系统可靠性,要求满足

2、实现对硬件的冗余设计和对软件可靠性的分析。网络安全应包含:数据安全;预防病毒;网络安全层;操作系统安全;安全系统等;(2)要求卖方提出完善的系统安全政策及其实施方案,其中至少覆盖以下几个方面:l对路由器、服务器等的配置要求充分考虑安全因素l制定妥善的安全管理政策,例如口令管理、用户帐号管理等。l在系统中安装、设置安全工具。要求卖方详细列出所提供的安全工具清单及说明。l制定对黑客入侵的防范策略。3-38吉通上海公司IDC方案建议书l对不同的业务设立不同的安全级别。(3)卖方可提出自己建议的网络安全方案。1.2整体需求l安全解决方案应具有防火墙

3、,入侵检测,安全扫描三项基本功能。l针对IDC网络管理部分和IDC服务部分应提出不同的安全级别解决方案。l所有的IDC安全产品要求厂家稳定的服务保障和技术支持队伍。服务包括产品的定时升级,培训,入侵检测,安全扫描系统报告分析以及对安全事故的快速响应。l安全产品应能与集成商方案的网管产品,路由,交换等网络设备功能兼容并有效整合。l所有的安全产品应具有公安部的销售许可和国家信息化办公室的安全认证。l所有安全产品要求界面友好,易于安装,配置和管理,并有详尽的技术文档。l所有安全产品要求自身高度安全性和稳定性。l安全产品要求功能模块配置灵活,并具有

4、良好的可扩展性。1.3防火墙部分的功能需求l网络特性:防火墙所能保护的网络类型应包括以太网、快速以太网、(千兆以太网、ATM、令牌环及FDDI可选)。支持的最大LAN接口数:软、硬件防火墙应能提供至少4个端口。l服务器平台:软件防火墙所运行的操作系统平台应包括Solaris2.5/2.6、Linux、WinNT4.0(HP-UX、IBM-AIX、Win2000可选)。l加密特性:应提供加密功能,最好为基于硬件的加密。3-38吉通上海公司IDC方案建议书l认证类型:应具有一个或多个认证方案,如RADIUS、Kerberos、TACACS/TA

5、CACS+、口令方式、数字证书等。l访问控制:包过滤防火墙应支持基于协议、端口、日期、源/目的IP和MAC地址过滤;过滤规则应易于理解,易于编辑修改;同时应具备一致性检测机制,防止冲突;在传输层、应用层(HTTP、FTP、TELNET、SNMP、STMP、POP)提供代理支持;支持网络地址转换(NAT)。l防御功能:支持病毒扫描,提供内容过滤,能防御PingofDeath,TCPSYNFloods及其它类型DoS攻击。l安全特性:支持转发和跟踪ICMP协议(ICMP代理);提供入侵实时警告;提供实时入侵防范;识别/记录/防止企图进行IP地址

6、欺骗。l管理功能:支持本地管理、远程管理和集中管理;支持SNMP监视和配置;负载均衡特性;支持容错技术,如双机热备份、故障恢复,双电源备份等。l记录和报表功能:防火墙应该提供日志信息管理和存储方法;防火墙应具有日志的自动分析和扫描功能;防火墙应提供告警机制,在检测到入侵网络以及设备运转异常情况时,通过告警来通知管理员采取必要的措施,包括E-mail、呼机、手机等;提供简要报表(按照用户ID或IP地址提供报表分类打印);提供实时统计。2惠普公司在吉通上海IDC中的网络安全管理的设计思想2.1网络信息安全设计宗旨惠普公司在为客户IDC项目的信息

7、安全提供建设和服务的宗旨可以表述为:l依据最新、最先进的国际信息安全标准l采用国际上最先进的安全技术和安全产品3-38吉通上海公司IDC方案建议书l参照国际标准ISO9000系列质量保证体系来规范惠普公司提供的信息安全产品和服务l严格遵守中华人民共和国相关的法律和法规2.2网络信息安全的目标网络安全的最终目标是保护网络上信息资源的安全,信息安全具有以下特征:l保密性:确保只有经过授权的人才能访问信息;l完整性:保护信息和信息的处理方法准确而完整;l可用性:确保经过授权的用户在需要时可以访问信息并使用相关信息资产。信息安全是通过实施一整套适当

8、的控制措施实现的。控制措施包括策略、实践、步骤、组织结构和软件功能。必须建立起一整套的控制措施,确保满足组织特定的安全目标。2.3网络信息安全要素惠普公司的信息安全理念突出地表现

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。