公司网络安全方案设计

公司网络安全方案设计

ID:19446006

大小:33.34 KB

页数:23页

时间:2018-10-02

公司网络安全方案设计_第1页
公司网络安全方案设计_第2页
公司网络安全方案设计_第3页
公司网络安全方案设计_第4页
公司网络安全方案设计_第5页
资源描述:

《公司网络安全方案设计》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、公司网络安全方案设计  网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。下面是有关公司网络安全的方案设计,供大家参考!  公司网络安全方案设计【1】  网络信息系统的安全技术体系通常是在安全策略指导下合理配置和部署:网络隔离与访问控制、入侵检测与响应、漏洞扫描、防病毒、数据加密、身份认证、安全监控与审计等技术设备,并且在各个设备或系统之间,能够实现系统功能互补和协调动作。  1.网络隔离与访问控制。通过对特定网段、服务进行物理和逻

2、辑隔离,并建立访问控制机制,将绝大多数攻击阻止在网络和服务的边界以外。  2.漏洞发现与堵塞。通过对网络和运行系统安全漏洞的周期检查,发现可能被攻击所利用的漏洞,并利用补丁或从管理上堵塞漏洞。  3.入侵检测与响应。通过对特定网络、服务建立的入侵检测与响应体系,实时检测出攻击倾向和行为,并采取相应的行动。  4.加密保护。主动的加密通信,可使攻击者不能了解、修改敏感信息或数据加密通信方式;对保密或敏感数据进行加密存储,可防止窃取或丢失。  5.备份和恢复。良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。  6

3、.监控与审计。在办公网络和主要业务网络内配置集中管理、分布式控制的监控与审计系统。一方面以计算机终端为单元强化桌面计算的内外安全控制与日志记录;另一方面通过集中管理方式对内部所有计算机终端的安全态势予以掌控。  在利用公共网络与外部进行连接的“内”外网络边界处使用防火墙,为“内部”网络与“外部”网络划定安全边界。在网络内部进行各种连接的地方使用带防火墙功能的VPN设备,在进行“内”外网络的隔离的同时建立网络之间的安全通道。  1.防火墙应具备如下功能:  使用NAT把DMZ区的服务器和内部端口影射到Firewall的对外端口; 

4、 允许Internet公网用户访问到DMZ区的应用服务:http、ftp、smtp、dns等;  允许DMZ区内的工作站与应用服务器访问Internet公网;  允许内部用户访问DMZ的应用服务:http、ftp、smtp、dns、pop3、https;  允许内部网用户通过代理访问Internet公网;  禁止Internet公网用户进入内部网络和非法访问DMZ区应用服务器;  禁止DMZ区的公开服务器访问内部网络;  防止来自Internet的DOS一类的攻击;  能接受入侵检测的联动要求,可实现对实时入侵的策略响应;  对

5、所保护的主机的常用应用通信协议能够替换服务器的Banner信息,防止恶意用户信息刺探;  提供日志报表的自动生成功能,便于事件的分析;  提供实时的网络状态监控功能,能够实时的查看网络通信行为的连接状态,通信数据流量。提供连接查询和动态图表显示。  防火墙自身必须是有防黑客攻击的保护能力。  2.带防火墙功能的VPN设备是在防火墙基本功能基础上,通过功能扩展,同时具有在IP层构建端到端的具有加密选项功能的ESP隧道能力,这类设备也有SVPN的,主要用于通过外部网络将两个或两个以上“内部”局域网安全地连接起来,一般要求SVPN应具

6、有一下功能:  防火墙基本功能,主要包括:IP包过虑、应用代理、提供DMZ端口和NAT功能等;  具有对连接两端的实体鉴别认证能力;  支持移动用户远程的安全接入;  支持IPESP隧道内传输数据的完整性和机密性保护;  提供系统内密钥管理功能;  SVPN设备自身具有防黑客攻击以及网上设备认证的能力。  在网络边界配置入侵检测设备,不仅是对防火墙功能的必要补充,而且可与防火墙一起构建网络边界的防御体系。通过入侵检测设备对网络行为和流量的特征分析,可以检测出侵害“内部”网络或对外泄漏的网络行为和流量,与防火墙形成某种协调关系的互

7、动,从而在“内部”网与外部网的边界处形成保护体系。  入侵检测系统的基本功能如下:  通过检测引擎对各种应用协议,操作系统,网络交换的数据进行分析,检测出网络入侵事件和可疑操作行为。  对自身的数据库进行自动维护,无需人工干预,并且不对网络的正常运行造成任何干扰。  采取多种报警方式实时报警、音响报警,信息记录到数据库,提供电子邮件报警、SysLog报警、SNMPTrap报警、Windows日志报警、Windows消息报警信息,并按照预设策略,根据提供的报警信息切断攻击连接。  与防火墙建立协调联动,运行自定义的多种响应方式,及

8、时阻隔或消除异常行为。  全面查看网络中发生的所有应用和连接,完整的显示当前网络连接状态。  可对网络中的攻击事件,访问记录进行适时查询,并可根据查询结果输出图文报表,能让管理人员方便的提取信息。  入侵检测系统犹如摄像头、监视器,在可疑行为发生前有预警,在攻击

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。