电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

网络安全系统规划方案

41页
  • 卖家[上传人]:nj****e
  • 文档编号:148020463
  • 上传时间:2020-10-15
  • 文档格式:DOCX
  • 文档大小:2.25MB
  • / 41 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、网络安全系统规划方案目 录一、安全系统整体规划31.1.方案设计原则31.2.安全体系模型31.3.方案设计思路5二、网络及安全现状分析72.1.网络结构分析72.2.安全层次的分析模型82.3.安全需求分析92.3.1.网络层92.3.2.系统层102.3.3.管理层102.3.4.用户层112.4.安全需求总结11三、网络安全整体解决方案133.1.网络安全总体方案133.1.1.基础设施安全部署153.1.2.防火墙系统防护方案213.1.3.建立内部入侵防御机制243.1.4.建立入侵防御机制263.1.5.建立端点准入控制系统283.1.6.建立网络流量分析系统293.1.7.完善的病毒防范机制333.1.8.防DOS设备安全防护方案343.1.9.网络漏洞扫描机制343.1.10.建立科学的安全管理机制37四、安全方案总结40五、附件41一、 安全系统整体规划1.1. 方案设计原则在规划()信息系统安全时,我们将遵循以下原则,以这些原则为基础,提供完善的体系化的整体网络安全解决方案l 体系化设计原则通过分析信息网络的网络层次关系、安全需求要素以及动态的实施过程,提出科学的安

      2、全体系和安全模型,并根据安全体系和安全模型分析网络中可能存在的各种安全风险,针对这些风险以动态实施过程为基础,提出整体网络安全解决方案,从而最大限度地解决可能存在的安全问题。l 全局性、均衡性原则安全解决方案的设计从全局出发,综合考虑信息资产的价值、所面临的安全风险,平衡两者之间的关系,根据信息资产价值的大小和面临风险的大小,采取不同强度的安全措施,提供具有最优的性能价格比的安全解决方案。l 可行性、可靠性原则在采用全面的网络安全措施之后,应该不会对()的网络上的应用系统有大的影响,实现在保证网络和应用系统正常运转的前提下,有效的提高网络及应用的安全强度,保证整个信息资产的安全。l 可动态演进的原则方案应该针对()制定统一技术和管理方案,采取相同的技术路线,实现统一安全策略的制定,并能实现整个网络从基本防御的网络,向深度防御的网络以及智能防御的网络演进,形成一个闭环的动态演进网络安全系统。1.2. 安全体系模型安全方案必须架构在科学的安全体系和安全模型之上,因为安全模型是安全方案设计和分析的基础。只有在先进的网络安全理论模型的基础上,才能够有效地实现我们在上面分析的网络安全系统规划的基

      3、本原则,从而保证整个网络安全解决方案的先进性。为了系统、科学地分析网络安全方案涉及的各种安全问题,在大量理论分析和调查研究的基础上,H3C公司提出了i3SAFE网络安全模型,以此模型为基础,可以进行整个网络安全体系的有效的分析与合理规划。下面我们对此网络安全模型进行具体的阐述和说明:i3SAFE安全理论模型示意图i3SAFE安全理论模型是一个三维立体结构,基于此三维结构安全理论模型,形成一个智能的(intelligence),集成的(integrated),定制的(individuality)的网络安全解决方案,真正达到SAFE的目的,下面是每个层次的详细分析描述:l 第一维为应用层次维:这个维度实现对整个信息体系进行描述,通过这个维度,以层次化对整个信息体系进行划分,层次的划分依据信息体系的建设结构,把整个信息体系划分为网络层:提供信息流通的平台;用户层:信息应用的终端;业务层:信息应用的提供层。通过这种抽象的层次的划分,可以以不同的层次对象为目标,分析这些层次对不同的安全服务要素的需求情况,进行层次化的、有针对性的系统安全需求分析。l 第二维为网络空间维:这个维度从实际的信息系统结

      4、构的组成的角度,对信息系统进行模块化的划分。基本的模块可以划分为桌面、服务器、外网、内网等几个模块,这些模块的划分可以根据需要进行组合或者细化,进行模块划分的主要目的是为前面相对抽象的安全需求分析提供具体可实施的对象,保证整个安全措施有效可实施性。l 第三维为业务流程维:这个维度主要描述一个完善的网络安全体系建设的流程,这个流程主要的参考P2DR模型,以我们前面进行的需求分析为基础,制定统一的安全策略,同时通过预防(Harden)、保护(Protect)、检测(Detect)、响应(Respond)以及改进(Improve),形成一个闭环的网络安全措施流程。l 纵深维为安全管理维:贯穿于上述三个维度,以及各个维度内部各个层次的是安全管理,我们认为,全面的安全管理是信息网络安全的一个基本保证,只有通过切实的安全管理,才能够保证各种安全技术能够真正起到其应有的作用,常言说:“三分技术,七分管理”,安全管理是保证网络安全的基础,安全技术只是配合安全管理的有效的辅助措施。1.3. 方案设计思路通过上述三维安全理论模型,我们可以比较清晰的分析出在一个信息网络系统中,不同系统层次有各自的特点,对安

      5、全服务要素的不同的需求的强度,依据这些安全服务要素需求的重点不同,基于这些层次对应的实际结构模块,有针对性地采用一些安全技术和安全产品来实现这些安全服务要素,这些措施形成本层次的安全防护面,不同的层次相互组合衔接,形成一个立体的网络安全防御体系。在下面的()信息系统安全方案设计中,我们将首先通过信息网络的层次划分,把其安全系统划分成若干个安全层次,并针对每一个安全层次,分析其业务安全需求,提出安全解决方案,最后形成一个全面的安全解决方案。同时在方案的设计过程中,遵循我们安全理论模型中的业务流程体系,对所采取的安全措施进行实施阶段的划分,形成一个动态的、可调整的具有强大实施能力的整体安全解决方案。另外,我们认为,网络安全是一个动态的全面的有机整体,传统的网络安全产品单独罗列在网络之上的单点防御部署方法,事实已经证明不能够及时有效的解决网络的威胁,网络安全已经进入人民战争阶段,必须有效整合网络中的每一个节点设备资源,通过加固、联动、嵌入等多种技术手段使安全因素DNA渗透到网络的每一个设备中,为用户提供一个可实现可管理的安全网络。借助多年的网络产品研发经验,H3C已经能够为用户提供多种安全网

      6、络构成产品技术,如具有安全特征的网络基础设备、能够与核心路由器、交换机联动的安全设备,安全设备间联动、核心交换机/路由器上的嵌入式安全模块,智能集中策略管理中心等等,用户可以根据网络业务需求选择应用。二、 网络及安全现状分析2.1. 网络结构分析网络为典型的二级结构,其中核心区是一台7505R,服务器群和Internet对外访问链路都接在此核心设备上,向下分为二级交换结构。用来连接内部各个网段。2.2. 安全层次的分析模型以前面介绍的三维安全理论模型为基础,参照我们进行的信息网络系统的层次划分,我们认为整个网络安全系统可以划分为以下几个层次,分别为: 1. 网络层:核心的安全需求为保证网络数据传输的可靠性和安全性,防范因为物理介质、信号辐射等造成的安全风险,保证整体网络结构的安全,保证网络设备配置的安全、同时提供网络层有效的访问控制能力、提供对网络攻击的实时检测能力等。2. 系统层:核心的安全需求为能够提供机密的、可用的网络应用服务,包括业务数据存储和传输的安全,业务访问的身份认证及资源访问权限分配,业务访问的有效的记录和审计,以及特殊应用模式的安全风险:比如垃圾Mail、Web攻击等

      7、。3. 管理层:严格规范的管理制度是保证一个复杂网络安全运行的必要条件,通过提供安全的、简便的和功能丰富的统一管理平台,创建全网统一的管理策略,及时对网络进行监控、分析、统计和安全机制的下发,既便于信息的及时反馈和交换,又便于全网统一的安全管理策略的形成。4. 应用层:核心的安全需求为保证用户节点的安全需求,保证用户操作系统平台的安全,防范网络防病毒的攻击,提高用户节点的攻击防范和检测能力;同时加强对用户的网络应用行为管理,包括网络接入能力以及资源访问控制能力等。()网络 下面我们将通过分析在前面描述的德州环抱局的网络及应用现状,全面分析归纳出在不同层次的安全需求。2.3. 安全需求分析2.3.1. 网络层网络层的核心的安全需求为保证网络数据传输的可靠性和安全性,存在的安全风险主要包括以下几个方面:1) 线路的物理安全以及信号辐射的风险:u 局域网线路采用综合布线系统,基本不存在太大的物理安全问题。广域通信线路的如果是租用ISP供应商线路的方式,不会存在太大的安全风险,ISP供应商已经采取了足够的物理保护措施以及线路冗余措施;如果是独立进行的线路铺设,需要采取物理保护、有效标示等防范措

      8、施; u 通信线路的信号辐射风险可以采用比较有效的方式为:屏蔽式线缆,线路电磁屏蔽、或者光通信等方式,相对来说信号辐射造成的安全风险不是太大,在一般安全需求强度的应用环境下,不需要采取太多的防范措施。2) 网络结构以及网络数据流通模式的风险:u 现有主要的网络结构为星形、树形、环形以及网状,随着网络节点间的连接密度的增加,整个网络提供的线路冗余能力也会增加,提供的网络数据的流动模式会更灵活,整个网络可靠性和可用性也会大大的增加。u ()的网络结构,能够满足数据流动模式的需求,是一种性价比最高的连接方式,为了保证网络系统的可靠性,将来可以采取的有效可行的措施是加强线路备份措施的实施。3) 网络设备安全有效配置的风险:u 网络设备是网络数据传输的核心,是整个网络的基础设施,各种网络设备本身的安全与可靠性以及这些设备上应用策略的安全都需要进行合理的配置才能够保证。4) 网络攻击行为的检测和防范的风险:u 基于网络协议的缺陷,尤其是TCP/IP协议的开放特性,带来了非常大的安全风险,常见的IP地址窃取、IP地址假冒,网络端口扫描以及危害非常大的拒绝服务攻击(DOS、DDOS)等,必须能够提供对

      9、这些攻击行为有效的检测和防范能力的措施。5) 网络数据传输的机密性和完整性的风险:u 网络数据在传输的过程中,很可能被通过各种方式窃取,因此保证数据在传输的过程中机密性(保证数据传递的信息不被第三方获得),完整性(保证数据在传递过程中不被人修改)是非常重要的,尤其是在传递的信息的价值不断提高情况下。2.3.2. 系统层1) 服务器及数据存储系统的可用性风险:u 业务系统的可靠性和可用性是网络安全的一个很重要的特性,必须保证业务系统硬件平台(主要是大量的服务器)以及数据硬件平台(主要是存储系统)的可靠性。2) 操作系统和网络服务平台的安全风险:u 通过对各种流行的网络攻击行为的分析,可以发现绝大多数的攻击是利用各种操作系统和一些网络服务平台存在的一些已公开的安全漏洞发起,因此,杜绝各种操作系统和网络服务平台的已公开的安全漏洞,可以在很大程度上防范系统攻击的发生。3) 用户对业务访问的有效的记录和审计:u 业务系统必须能够对用户的各种访问行为进行详细的记录,以便进行事后查证。2.3.3. 管理层1) 用户身份认证及资源访问权限的控制:u 由于网络中的各个应用系统上有很多信息是提供给不同权限用户查阅的,不同级别、不同部门、不同人员能够访问的资源都不一样,因此需要严格区分用户的身份,设置合理的访问权限,保证信息可以在被有效控制下共享。2) 来自不同安全域的访问控制的风险:u 网络结构越来越复杂,接入网络的用户也越来越多,必须能够在不同的网络区域之间采取一定的控制措施,有效控制不同的网络区域之间的网络通信,以此来控制网络元

      《网络安全系统规划方案》由会员nj****e分享,可在线阅读,更多相关《网络安全系统规划方案》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.