公司信息网络安全集成方案

公司信息网络安全集成方案

ID:6369377

大小:5.44 MB

页数:48页

时间:2018-01-11

公司信息网络安全集成方案_第1页
公司信息网络安全集成方案_第2页
公司信息网络安全集成方案_第3页
公司信息网络安全集成方案_第4页
公司信息网络安全集成方案_第5页
资源描述:

《公司信息网络安全集成方案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、XXX公司信息安全方案目录第一部分XXX公司安全方案3第一章网络安全需求分析3一.当前网络状况3二、安全需求分析3第二章安全解决方案7一.设计方案总目标7二.设计方案指导思想7三.方案部署结构设计9四.网络安全改造设计10五.防火墙子系统设计11六.网关安全子系统设计14七.网络行为管理解决方案16八.内网ARP防护解决方案19九.网络运维管理系统解决方案21十.网站防篡改、防攻击解决方案30十一.反垃圾邮件方案34十二.内网桌面行为管理方案36十三.主机加固方案设计说明40十四.信息安全评估方案设计说明42第三章项目资金预算分析46

2、附件48XX公司简介48第二部分网络安全概述49第一章网络安全体系的基本认识49第二章网络安全技术概述54一.虚拟网技术54二.防火墙枝术55三.病毒防护技术60四.入侵检测技术61五.安全扫描技术63六.认证和数宇签名技术64七.VPN技术65八.应用系统的安全技术67第一部分XXX公司安全方案第一章网络安全需求分析一.当前网络状况二、安全需求分析网络安全总体安全需求是建立在,对网络安全层次分析基础上确定的。依据网络安全分层理论,根据OSI七层网络协议,在不同层次上,相应的安全需求和安全目标的实现手段各不相同,主要是针对在不同层次上

3、安全技术实现而定。对于以TCP/IP为主的XXX公司网来说,安全层次是与TCP/IP网络层次相对应的,针对XXX公司网的实际情况,我们将安全需求层次归纳为网络层和应用层安全两个技术层次,同时将在每层涉及的安全管理部分单独作为分析内容,具体描述如下:网络层需求分析网络层安全需求是保护网络不受攻击,确保网络服务的可用性。首先,作为XXX公司网络同Internet的互联的边界安全应作为网络层的主要安全需求:²需要保证XXX公司网络与Internet安全互联,能够实现网络的安全隔离;²必要的信息交互的可信任性;²要保证XXX公司网络不能够被I

4、nternet访问;²同时XXX公司网络公共资源能够对开放用户提供安全访问能力;²能够防范来自Internet的包括:ü利用Http应用,通过JavaApplet、ActiveX以及JavaScript形式;ü利用Ftp应用,通过文件传输形式;ü利用SMTP应用,通过对邮件分析及利用附件所造成的信息泄漏和有害信息对于XXX公司网络的侵害;²对网络安全事件的审计;²对于网络安全状态的量化评估;²对网络安全状态的实时监控;²防范来自Internet的网络入侵和攻击行为的发生,并能够做到:ü对网络入侵和攻击的实时鉴别;ü对网络入侵和攻击的预

5、警;ü对网络入侵和攻击的阻断与记录;其次,对于XXX公司网络内部同样存在网络层的安全需求,包括:²XXX公司网络与下级分支机构网络之间建立连接控制手段,对集团网络网提供高于网络边界更高的安全保护。应用层需求分析建设XXX公司网的目的是实现信息共享、资源共享。因此,必须解决XXX公司网在应用层的安全。应用层安全主要与企业的管理机制和业务系统的应用模式相关。管理机制决定了应用模式,应用模式决定了安全需求。因此,在这里主要针对各局域网内的应用的安全进行讨论,并就建设全网范围内的应用系统提出我们的一些建议。应用层的安全需求是针对用户和网络应用

6、资源的,主要包括:²合法用户可以以指定的方式访问指定的信息;²合法用户不能以任何方式访问不允许其访问的信息;²非法用户不能访问任何信息;²用户对任何信息的访问都有记录。要解决的安全问题主要包括:²非法用户利用应用系统的后门或漏洞,强行进入系统。²用户身份假冒:非法用户利用合法用户的用户名,破译用户密码,然后假冒合法用户身份,访问系统资源。²非授权访问:非法用户或者合法用户访问在其权限之外的系统资源。²数据窃取:攻击者利用网络窃听工具窃取经由网络传输的数据包。²数据篡改:攻击者篡改网络上传输的数据包。²数据重放攻击:攻击者抓获网络上传输

7、的数据包,再发送到目的地。²抵赖:信息发送方或接收方抵赖曾经发送过或接收到了信息。一般来说,各应用系统,如数据库、WebServer自身也都有一些安全机制,传统的应用系统安全性也主要依靠系统自身的安全机制来保证。其主要优点是与系统结合紧密,但也存在很明显的缺点:²开发量大:据统计,传统的应用系统开发中,安全体系的设计和开发约占开发量的三分之一。当应用系统需要在广域网运行时,随着安全需求的增加,其开发量占的比重会更大。²安全强度参差不齐:有些应用系统的安全机制很弱,如数据库系统,只提供根据用户名/口令的认证,而且用户名/口令是在网络上明

8、文传输的,很容易被窃听到。有些应用系统有很强的安全机制,如Notes,但由于设计、开发人员对其安全体系的理解程度以及投入的工作量,也可能使不同的应用系统的安全强度会相去甚远。²安全没有保障:目前很多应用系统设计、开发人员

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。