论文范文:网络安全评估

论文范文:网络安全评估

ID:28673039

大小:36.50 KB

页数:12页

时间:2018-12-12

论文范文:网络安全评估_第1页
论文范文:网络安全评估_第2页
论文范文:网络安全评估_第3页
论文范文:网络安全评估_第4页
论文范文:网络安全评估_第5页
资源描述:

《论文范文:网络安全评估》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、-网络安全评估    网络架构分析  网络架构分析的主要内容包括根据IATF技术框架分析网络设计是否层次分明,是否采用了核心层、汇聚层、接入层等划分原则的网络架构(划分不规范不利于网络优化和调整);网络边界是否清晰,是否符合IATF的网络基础设施、边界/外部连接、计算环境、支撑基础设施的深度防御原则(边界不清晰不便于安全控制)。应考虑的安全点主要有:  1.网络架构设计应符合层次分明、分级管理、统一规划的原则,应便于以后网络整体规划和改造。  2.根据组织实际情况进行区间划分,Internet、

2、Intranet和Extranet之间以及它们内部各区域之间结构必须使网络应有的性能得到充分发挥。  3.根据各部门的工作职能、重要性、所涉及信息等级等因素划分不同的子网或网段。  4.网络规划应考虑把核心网络设备的处理任务分散到边缘设备,使其能将主要的处理能力放在对数据的转发或处理上。  5.实体的访问权限通常与其真实身份相关,身份不同,工作的内容、性质、所在的部门就不同,因此所应关注的网络操作也不同,授予的权限也就不同。  6.网络前期建设方案、网络拓扑结构图应和实际的网络结构一致;所有网络

3、设备(包括交换机、路由器、防火墙、IDS以及其他网络设备)应由组织统一规划部署,并应符合实际需求。  7.应充分考虑Internet接入的问题,防止出现多Internet接入点,同时限制接入用户的访问数量。  8.备份也是需要考虑的重要因素,对广域网设备、局域网设备、广域网链路、局域网链路采用物理上的备份和采取冗余协议,防止出现单点故障。.---网络安全评估    网络架构分析  网络架构分析的主要内容包括根据IATF技术框架分析网络设计是否层次分明,是否采用了核心层、汇聚层、接入层等划分原则的

4、网络架构(划分不规范不利于网络优化和调整);网络边界是否清晰,是否符合IATF的网络基础设施、边界/外部连接、计算环境、支撑基础设施的深度防御原则(边界不清晰不便于安全控制)。应考虑的安全点主要有:  1.网络架构设计应符合层次分明、分级管理、统一规划的原则,应便于以后网络整体规划和改造。  2.根据组织实际情况进行区间划分,Internet、Intranet和Extranet之间以及它们内部各区域之间结构必须使网络应有的性能得到充分发挥。  3.根据各部门的工作职能、重要性、所涉及信息等级等因

5、素划分不同的子网或网段。  4.网络规划应考虑把核心网络设备的处理任务分散到边缘设备,使其能将主要的处理能力放在对数据的转发或处理上。  5.实体的访问权限通常与其真实身份相关,身份不同,工作的内容、性质、所在的部门就不同,因此所应关注的网络操作也不同,授予的权限也就不同。  6.网络前期建设方案、网络拓扑结构图应和实际的网络结构一致;所有网络设备(包括交换机、路由器、防火墙、IDS以及其他网络设备)应由组织统一规划部署,并应符合实际需求。  7.应充分考虑Internet接入的问题,防止出现多

6、Internet接入点,同时限制接入用户的访问数量。  8.备份也是需要考虑的重要因素,对广域网设备、局域网设备、广域网链路、局域网链路采用物理上的备份和采取冗余协议,防止出现单点故障。.---  网络边界分析  边界保护不仅存在于组织内部网络与外部网络之间,而且也存在于同一组织内部网络中,特别是不同级别的子网之间边界。有效的边界防护技术措施主要包括网络访问控制、入侵防范、网关防病毒、信息过滤、网络隔离部件、边界完整性检查,以及对于远程用户的标识与鉴别/访问控制。边界划分还应考虑关键业务系统和非

7、关键业务系统之间是否进行了分离,分离后各业务区域之间的逻辑控制是否合理,业务系统之间的交叠不但影响网络的性能还会给网络带来安全上的隐患。应考虑的安全点主要有:  1.Internet、Intranet和Extranet之间及它们内部各VLAN或区域之间边界划分是否合理;在网络节点(如路由器、交换机、防火墙等设备)互连互通应根据实际需求进行严格控制;验证设备当前配置的有效策略是否符合组织确定的安全策略。  2.内网中的安全区域划分和访问控制要合理,各VLAN之间的访问控制要严格,不严格就会越权访问

8、。  3.可检查网络系统现有的身份鉴别、路由器的访问控制、防火墙的访问控制、NAT等策略配置的安全性;防止非法数据的流入;对内防止敏感数据(涉密或重要网段数据)的流出。  4.防火墙是否划分DMZ区域;是否配置登录配置的安全参数。例如:最大鉴别失败次数、最大审计存储容量等数据。  5.网络隔离部件上的访问通道应该遵循“默认全部关闭,按需求开通的原则”.---;拒绝访问除明确许可以外的任何一种服务,也就是拒绝一切未经特许的服务。  6.实现基于源和目的的IP地址、源和目的端口号、传输层协议的出入接

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。