欢迎来到天天文库
浏览记录
ID:18468272
大小:1.11 MB
页数:37页
时间:2018-09-18
《网络与信息安全保障技术方案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、网络安全技术方案******有限公司网络安全技术方案2010年1月作者:赵超第34页网络安全技术方案目录1网络安全实施的难点分析11.1IT系统建设面临的问题11.2IT系统运维面临的问题22系统安全22.1网络系统安全风险分析22.1.1设备安全风险分析22.1.2网络安全系统分析32.1.3系统安全风险分析32.1.4应用安全风险分析42.1.5数据安全风险分析42.2网络系统安全设计42.2.1设备安全42.2.2网络安全42.2.3系统安全52.2.4应用安全62.2.5数据安全62.3系统的网络安全设计72.3.1防火墙系统72.3.1.1防火墙的基
2、本类型72.3.1.2常用攻击方法102.3.1.3常用攻击对策102.3.2VPN路由器112.3.3IDS入侵检测112.3.4CA认证与SSL加密132.3.4.1CA的作用132.3.4.2CA系统简介142.3.4.3SSL加密172.3.5防病毒系统192.3.5.1病毒的类型192.3.5.2病毒的检测222.3.5.3防病毒建议方案242.3.6网站监控与恢复系统242.3.7SAN网络存储/备份/灾难恢复:243业务网络安全设计243.1网络安全设计原则243.2系统的安全设计253.2.1威胁及漏洞253.2.2计说明263.3系统的安全设
3、计273.3.1各业务系统的分离273.3.2敏感数据区的保护283.3.3通迅线路数据加密29第34页网络安全技术方案3.3.4防火墙自身的保护303.3.5网络安全设计313.3.5.1设计说明:33第34页网络安全技术方案1网络安全实施的难点分析1.1IT系统建设面临的问题企业在IT系统建设过程中,往往面临以下方面的问题;其一:专业人员少,因为任何一个企业的IT系统建设,往往都是为企业内部使用,只有自己最为了解自己企业的需求,但是往往企业内部的专业人员比较少。其二:经验不足,专业性不强,由于企业内部的专业人员仅仅着眼于本企业自身的需求,项目实施的少,相应
4、的项目经验欠缺专业性不强;其三:效率不高,效果不好,应为欠缺对系统建设的系统知识和经验,总是在摸索着前进,在这个过程中,实施人员和使用人员的积极性就会降低,无法按照预期完成项目。第34页网络安全技术方案1.1IT系统运维面临的问题2系统安全2.1网络系统安全风险分析2.1.1设备安全风险分析网络设备、服务器设备、存储设备的安全是保证网络安全运行的一个重要因素。为了保证网络的安全而制定的安全策略都是由网络设备执行的,如果一些非网络管理人员故意或无意对网络设备进行非法操作,势必会对网络的安全造成影响,甚至是重大的安全事故。因此,没有网络设备的安全,网络设备的安全就
5、无从谈起。所以,必须从多个层面来保证网络设备的安全。第34页网络安全技术方案1.1.1网络安全系统分析网络层位于系统平台的最低层,是信息访问、共享、交流和发布的必由之路,也是黑客(或其它攻击者)等进行其截获、窃听窃取信息、篡改信息、伪造和冒充等攻击的必由之路。所以,网络层所面临的安全风险威胁是整个系统面临的主要安全风险之一。网络层的安全风险包括以下几方面:l黑客攻击外网通过防火墙与Internet公众网相连,所以Internet上的各种各样的黑客攻击、病毒传播等都可能威胁到系统的安全。其存在的安全风险主要是黑客攻击,窃取或篡改重要信息,攻击网站等。许多机器临时
6、性(甚至经常性的)连接到外网上或直接连接到Internet上。这样Internet上的黑客或敌对势力使用木马等黑客攻击手段,就可以将该员工机器用作一个侦察站。l网内可能存在的相互攻击由于公司内网中的各级网络互连,这些设备在网络层是可以互通的,在没有任何安全措施的情况下,一个单位的用户可以连接到另一个单位使用的机器,访问其中的数据。这样就会造成网络间的互相病毒等其他因素引起的网络攻击。1.1.2系统安全风险分析系统安全通常分为系统级软件比如操作系统、数据库等的安全漏洞、病毒防治。1、系统软件安全漏洞系统级软件比如操作系统、数据库等总是存在着这样那样的安全漏洞,包
7、括已发现或未发现的安全漏洞。2、病毒侵害计算机病毒一直是困扰每一个计算机用户的重要问题,一旦计算机程序被感染了病毒,它就有可能破坏掉用户工作中的重要信息。网络使病毒的传播速度极大的加快,公司内部网络与Internet相连,这意味着每天可能受到来自世界各地的新病毒的攻击。第34页网络安全技术方案1.1.1应用安全风险分析基于B/S模式的业务系统由于身份认证、数据传输、访问控制、授权、口令等存在安全隐患,从而对整个系统造成安全威胁。1.1.2数据安全风险分析在系统中存放有的重要的数据。这些数据如被非法复制、篡改、删除,或是因各种天灾人祸丢失,将威胁到数据的保密性、
8、完整性和一致性。1.2网络系统安全设计
此文档下载收益归作者所有