1 xxx企业网络分析。4
2 网络威胁、风险分析。5
2.1内部窃密和破坏。5
2.2 搭线(网络)窃听。5
2.3 假冒。5
2.4 完整性破坏。5
2.5 其它网络的攻击。5
1 xxx企业网络分析。4
2 网络威胁、风险分析。5
2.1内部窃密和破坏。5
2.2 搭线(网络)窃听。5
2.3 假冒。5
2.4 完整性破坏。5
2.5 其它网络的攻击。5
2.6 管理及操作人员缺乏安全知识。6
2.7 雷击。6
3 安全系统建设原则。7
4 网络安全总体设计。9
4.1 安全设计总体考虑。9
4.2 网络安全。10
4.2.1 网络传输。10
4.2.2 访问控制。12
4.2.3 入侵检测。13
4.2.4 漏洞扫描。14
4.2.5 其它。14
4.3 应用系统安全。14
4.3.1 系统平台安全。14
4.3.2 应用平台安全。14
4.3.3 病毒防护。15
4.3.4 数据备份。17
4.3.5 安全审计。17
4.3.6 认证、鉴别、数字签名、抗抵赖。18
4.4 物理安全。18
4.4.1 两套网络的相互转换。18
4.4.2 防电磁辐射。18
4.4.3 网络防雷。19
4.4.4 重要信息点的物理保护。19
4.5 安全管理。20
4.6 安全特性。21
5 安全设备要求。23
5.1 安全设备选型原则。23
5.1.1 安全性要求。23
5.1.2 可用性要求。23
5.1.3 可靠性要求。24
5.2 安全设备的可扩展性。24
5.3 安全设备的升级。24
6 技术支持与服务。25
6.1 保障机制。25
6.2 咨询服务。25
6.3 故障响应。25
6.4 备件仓库。26
6.5 系统升级。26
6.6 性能分析。26
6.7 保修服务。26
6.8 保修期后的技术支持服务。26
6.9 网络安全培训。26
6.9.1网络安全管理培训。26
6.9.2 现场操作培训。27
1 xxx企业网络分析。
此处请根据用户实际情况做简要分析。
2 网络威胁、风险分析。
针对xxx企业现阶段网络系统的网络结构和业务流程,结合xxx企业今后进行的网络化应用范围的拓展考虑,xxx企业网主要的安全威胁和安全漏洞包括以下几方面:
2.1内部窃密和破坏。
由于xxx企业网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取和破坏其中的重要信息(如领导的网络帐号和口令、重要文件等),因此这种风险是必须采取措施进行防范的。
2.2 搭线(网络)窃听。
这种威胁是网络最容易发生的。攻击者可以采用如sniffer等网络协议分析工具,在internet网络安全的薄弱处进入internet,并非常容易地在信息传输过程中获取所有信息(尤其是敏感信息)的内容。对xxx企业网络系统来讲,由于存在跨越internet的内部通信(与上级、下级)这种威胁等级是相当高的,因此也是本方案考虑的重点。
2.3 假冒。
这种威胁既可能来自xxx企业网内部用户,也可能来自internet内的其它用户。如系统内部攻击者伪装成系统内部的其他正确用户。攻击者可能通过冒充合法系统用户,诱骗其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络内的重要信息。
或者内部用户通过假冒的方式获取其不能阅读的秘密信息。
2.4 完整性破坏。
这种威胁主要指信息在传输过程中或者存储期间被篡改或修改,使得信息/数据失去了原有的真实性,从而变得不可用或造成广泛的负面影响。由于xxx企业网内有许多重要信息,,从而影响工作的正常进行。
2.5 其它网络的攻击。
xxx企业网络系统是接入到internet上的,这样就有可能会遭到internet上黑客、恶意用户等的网络攻击,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意**、使系统服务严重降低或瘫痪等。因此这也是需要采取相应的安全措施进行防范。
2.6 管理及操作人员缺乏安全知识。
由于信息和网络技术发展迅猛,信息的应用和安全技术相对滞后,用户在引入和采用安全设备和系统时,缺乏全面和深入的培训和学习,对信息安全的重要性与技术认识不足,很容易使安全设备/系统成为摆设,不能使其发挥正确的作用。如本来对某些通信和操作需要限制,为了方便,设置成全开放状态等等,从而出现网络漏洞。
由于网络安全产品的技术含量大,因此,对操作管理人员的培训显得尤为重要。这样,使安全设备能够尽量发挥其作用,避免使用上的漏洞。
2.7 雷击。
由于网络系统中涉及很多的网络设备、终端、线路等,而这些都是通过通信电缆进行传输,因此极易受到雷击,造成连锁反应,使整个网络瘫痪,设备损坏,造成严重后果。因此,为避免遭受感应雷击的危害和静电干扰、电磁辐射干扰等引起的瞬间电压浪涌电压的损坏,有必要对整个网络系统采取相应的防雷措施。
注:部分描述地方需要进行调整,请根据用户实际情况叙述。
3 安全系统建设原则。
xxx企业网络系统安全建设原则为:
1)系统性原则。
xxx企业网络系统整个安全系统的建设要有系统性和适应性,不因网络和应用技术的发展、信息系统攻防技术的深化和演变、系统升级和配置的变化,而导致在系统的整个生命期内的安全保护能力和抗御风险的能力降低。
2)技术先进性原则。
xxx企业网络系统整个安全系统的设计采用先进的安全体系进行结构性设计,选用先进、成熟的安全技术和设备,实施中采用先进可靠的工艺和技术,提高系统运行的可靠性和稳定性。
3)管理可控性原则。
系统的所有安全设备(管理、维护和配置)都应自主可控;系统安全设备的采购必须有严格的手续;安全设备必须有相应机构的认证或许可标记;安全设备**商应具备相应资质并可信。
安全系统实施方案的设计和施工单位应具备相应资质并可信。
4)适度安全性原则。
系统安全方案应充分考虑保护对象的价值与保护成本之间的平衡性,在允许的风险范围内尽量减少安全服务的规模和复杂性,使之具有可操作性,避免超出用户所能理解的范围,变得很难执行或无法执行。
5)技术与管理相结合原则。
xxx企业网络系统安全建设是一个复杂的系统工程,它包括产品、过程和人的因素,因此它的安全解决方案,必须在考虑技术解决方案的同时充分考虑管理、法律、法规方面的制约和调控作用。单靠技术或单靠管理都不可能真正解决安全问题的,必须坚持技术和管理相结合的原则。
6)测评认证原则。
xxx企业网络系统作为重要的政务系统,其系统的安全方案和工程设计必须通过国家有关部门的评审,采用的安全产品和保密设备需经过国家主管理部门的认可。
7)系统可伸缩性原则。
xxx企业网络系统将随着网络和应用技术的发展而发生变化,同时信息安全技术也在发展,因此安全系统的建设必须考虑系统可升级性和可伸缩性。重要和关键的安全设备不因网络变化或更换而废弃。
4 网络安全总体设计。
一个网络系统的安全建设通常包括许多方面,包括物理安全、数据安全、网络安全、系统安全、安全管理等,而一个安全系统的安全等级,又是按照木桶原理来实现的。根据xxx企业各级内部网络机构、广域网结构、和**网络管理、应用业务系统的特点,本方案主要从以下几个方面进行安全设计:
l 网络系统安全;
l 应用系统安全;
l 物理安全;
l 安全管理;
4.1 安全设计总体考虑。
根据xxx企业网络现状及发展趋势,主要安全措施从以下几个方面进行考虑:
l 网络传输保护。
主要是数据加密保护。
l 主要网络安全隔离。
通用措施是采用防火墙。
l 网络病毒防护。
采用网络防病毒系统。
l 广域网接入部分的入侵检测。
采用入侵检测系统。
l 系统漏洞分析。
网络安全设计方案
重庆科技学院网络安全设计方案。目录。一 绪论。二 网络安全介绍。三 网络安全设计方案。3.1 环境介绍3.2 需求分析3.3 设计原则3.4 逻辑结构3.5 物理结构3.6 具体施工。四 总结。一 绪论。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数 算 文件处理,基于简单连接的内部...
网络安全设计方案
1.1某市 网络系统现状分析。某市电子政务工程总体规划方案 主要建设内容为 一个专网 政务通信专网 一个平台 电子政务基础平台 一个中心 安全监控和备份中心 七大数据库 经济信息数据库 法人单位基础信息数据库 自然资源和空间地理信息数据库 人口基础信息库 社会信用数据库 海洋经济信息数据库 政务动态...
网络安全设计方案
1 网络安全问题3 2 设计的安全性3 可用性3机密性3 完整性3可控性3 可审查性3访问控制3 数据加密3安全审计3 3 安全设计方案5 设备选型5网络安全7 访问控制9入侵检测10 4 总结11 1 网络安全问题。随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安。全性是一个涉及面...