企业网络安全防护体系设计

企业网络安全防护体系设计

ID:4130778

大小:193.94 KB

页数:3页

时间:2017-11-29

企业网络安全防护体系设计_第1页
企业网络安全防护体系设计_第2页
企业网络安全防护体系设计_第3页
资源描述:

《企业网络安全防护体系设计》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、万方数据第33卷第z期2010年04月长江大学学报(社会科学版)JournalofYangtzeUniversity(S0cialSclences)V01.33No.2Apr.2010企业网络安全防护体系设计周蕾(长江大学地球科学学院,湖北荆州434023)摘要:随着互联网技术的飞速发展,网络的结构变得越来越复杂,各种操作系统和软件的体积也越来越庞大,对应的漏洞和后门问题也日益增多,而互联网的许多协议在设计之初并没有过多的考虑安全性。这就使得网络上对各种软件和应用的攻击越来越多,因此企业网络安全防护体系设计显得更为重要。关键词:网络安全;信任体系;应用层安全分类号:TP393.18文

2、献标识码:A文章编号:1673—1395(2010)02一0219一02在全球互联网时代,网络的应用已经无处不在,无论是政府,学校,商业,企业,银行都需要计算机网络来提供或获取服务。随着对计算机和网络的依赖性的增强,因此,首要的任务就是要保护网络中的硬件和软件及各种应用的安全。一、网络安全发展与现状公司的发展壮大使其企业布局发生了巨大的变化。随着公司发展,需要重新规划其网络结构。存在着远端数据收集困难,病毒威胁、黑客入侵、垃圾和病毒邮件威胁,带宽利用率低等问题。病毒威胁,病毒是网络安全最大威胁,每年给各种企业带来的损失巨大,使所有企业都对病毒“谈毒色变”;黑客入侵威胁,黑客是具有高超

3、的计算机能力的人,他们可以通过各种手段入侵别人计算机或网络当中,窃取机密信息,破坏有用数据,安装木马程序程等,将严重威胁企业的信息安全和利益;ARP攻击威胁,ARP本是网络体系结构中的一个协议,这个协议关系到计算机网络通信必不可少的两个地址IP与MAC地址的转换功能。带宽利用不合理.对于绝大多数的企业来说,接入网络带宽有限,如果这有限的带宽不进行合理的分配利用,可能会造成整个网络的瘫痪,重要的应用服务器因无法得到充足的带宽保障而无法发挥其应有的作用。P2P/IM软件使用带来的隐患以及有害的网络信息给企业带来的危收稿日期:2010—01一08作者简介:周蕾(1985一),女,湖北荆州人

4、。硕士研究生。害。P2P软件下载时建立大量的连接,占用相当大的一部分网络带宽资源。此外,通过网络方式泄露企业机密,造成企业损失。二、基本思想及设计原则在对企业局域网网络系统安全方案设计、规划时,应遵循以下原则。综合性、整体性原则:应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一致性原则:一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。分步实施原则

5、:由于网络系统及其应用扩展范围广阔。随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。可评价性原则:如何预先评价一个安全设计并万方数据·220·长江大学学报(社会科学版)2010年04月验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现。三、整体解决方案(一)网络层解决方案1.建立信任体系证书管理系统:采用基于国际标准的PKI技术体系开发的证书和密钥管理系统,它由5大子系统组成:证书注册系统、证书签发子系

6、统、证书发布和查询子系统、密钥管理子系统和备份子系统。目录服务器LDAP:目录服务器是方案的基石,目录服务器集中存储用户身份信息、服务数据、访问策略和证书等。对用户可信性的鉴别过程高度依赖于可信数据存储的性能。目录系统成功实施的关键在于建立高扩展性、高可靠性的目录服务器集群,应用程序用它们进行认证。认证服务器:认证服务器用于对内、外部网络的Web方式和非web方式应用进行访问认证和授权控制,并且保证提供的这种访问控制服务的稳定性,这样可以保证商业信息的安全传输。另外,用户只需要提交一次认证信息就可以访问相应资源的单点登录方式极大提高了用户使用的方便性。2.互联网边界保护按照极其敏感信

7、息系统的安全需求,将相关部门的核心业务网络区域与其外部服务网络,采用密码技术进行强力隔离,确保内部信息系统不受外部攻击,同时达到对内,对外双重防护的目的,并在自主的安全管理控制之下,实现可控制的数据交换。3.以代理机制为基础的访问控制安全系统中的代理服务器包括:位于外网安全平台的反向代理、位于内网安全平台的正向代理、位于’内网的应用代理和位于内外网中的安全代理。通过防火墙和路由器的配置,用户无论在网络内部还是在网络外部,都是通过代理服务器来访问各个应用服务

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。