资料库

企业网络安全综合设计方案.doc

第1页 / 共27页
第2页 / 共27页
第3页 / 共27页
第4页 / 共27页
第5页 / 共27页
第6页 / 共27页
第7页 / 共27页
第8页 / 共27页
资料共27页,剩余部分请下载后查看
1 XXX企业网络分析
2 网络威胁、风险分析
2.1内部窃密和破坏
2.2 搭线(网络)窃听
2.3 假冒
2.4 完整性破坏
2.5 其它网络的攻击
2.6 管理及操作人员缺乏安全知识
2.7 雷击
3 安全系统建设原则
4 网络安全总体设计
4.1 安全设计总体考虑
4.2 网络安全
4.2.1 网络传输
4.2.2 访问控制
4.2.3 入侵检测
4.2.4 漏洞扫描
4.2.5 其它
4.3 应用系统安全
4.3.1 系统平台安全
4.3.2 应用平台安全
4.3.3 病毒防护
4.3.3.1 系统设计原则
4.3.3.2 产品应用
4.3.4 数据备份
4.3.5 安全审计
4.3.6 认证、鉴别、数字签名、抗抵赖
4.4 物理安全
4.4.1 两套网络的相互转换
4.4.1.1 隔离卡工作方式
4.4.1.2 应用
4.4.2 防电磁辐射
4.4.3 网络防雷
4.4.4 重要信息点的物理保护
4.5 安全管理
4.6 安全特性
5 安全设备要求
5.1 安全设备选型原则
5.1.1 安全性要求
5.1.2 可用性要求
5.1.3 可靠性要求
5.2 安全设备的可扩展性
5.3 安全设备的升级
5.4 设备列表
6 技术支持与服务
6.1 保障机制
6.2 咨询服务
6.3 故障响应
6.4 备件仓库
6.5 系统升级
6.6 性能分析
6.7 保修服务
6.8 保修期后的技术支持服务
6.9 网络安全培训
6.9.1网络安全管理培训
6.9.2 现场操作培训
XXX 企业网络安全 综合设计方案 四川川大能士信息安全有限公司 2002 年 3 月
XXX 企业网络安全综合设计方案 目 录 1 XXX 企业网络分析....................................................................................................................... 4 2 网络威胁、风险分析....................................................................................................................5 2.1 内部窃密和破坏..................................................................................................................5 2.2 搭线(网络)窃听.............................................................................................................5 2.3 假冒.....................................................................................................................................5 2.4 完整性破坏.........................................................................................................................5 2.5 其它网络的攻击.................................................................................................................5 2.6 管理及操作人员缺乏安全知识.........................................................................................6 2.7 雷击.....................................................................................................................................6 3 安全系统建设原则........................................................................................................................7 4 网络安全总体设计........................................................................................................................9 4.1 安全设计总体考虑.............................................................................................................9 4.2 网络安全...........................................................................................................................10 4.2.1 网络传输................................................................................................................10 4.2.2 访问控制................................................................................................................12 4.2.3 入侵检测................................................................................................................13 4.2.4 漏洞扫描................................................................................................................14 4.2.5 其它........................................................................................................................14 4.3 应用系统安全...................................................................................................................14 4.3.1 系统平台安全........................................................................................................14 4.3.2 应用平台安全........................................................................................................14 4.3.3 病毒防护................................................................................................................15 4.3.4 数据备份................................................................................................................17 4.3.5 安全审计................................................................................................................17 4.3.6 认证、鉴别、数字签名、抗抵赖........................................................................18 4.4 物理安全...........................................................................................................................18 4.4.1 两套网络的相互转换............................................................................................18 4.4.2 防电磁辐射............................................................................................................18 四川川大能士信息安全有限公司 TEL:028-5229487 / 5225532 FAX:028-5228480 - 2 -
XXX 企业网络安全综合设计方案 4.4.3 网络防雷................................................................................................................19 4.4.4 重要信息点的物理保护........................................................................................19 4.5 安全管理...........................................................................................................................20 4.6 安全特性...........................................................................................................................21 5 安全设备要求..............................................................................................................................23 5.1 安全设备选型原则...........................................................................................................23 5.1.1 安全性要求............................................................................................................23 5.1.2 可用性要求............................................................................................................23 5.1.3 可靠性要求............................................................................................................24 5.2 安全设备的可扩展性.......................................................................................................24 5.3 安全设备的升级...............................................................................................................24 6 技术支持与服务..........................................................................................................................25 6.1 保障机制...........................................................................................................................25 6.2 咨询服务...........................................................................................................................25 6.3 故障响应...........................................................................................................................25 6.4 备件仓库...........................................................................................................................26 6.5 系统升级...........................................................................................................................26 6.6 性能分析...........................................................................................................................26 6.7 保修服务...........................................................................................................................26 6.8 保修期后的技术支持服务...............................................................................................26 6.9 网络安全培训...................................................................................................................26 6.9.1 网络安全管理培训.................................................................................................26 6.9.2 现场操作培训........................................................................................................27 四川川大能士信息安全有限公司 TEL:028-5229487 / 5225532 FAX:028-5228480 - 3 -
XXX 企业网络安全综合设计方案 1 XXX 企业网络分析 此处请根据用户实际情况做简要分析 四川川大能士信息安全有限公司 TEL:028-5229487 / 5225532 FAX:028-5228480 - 4 -
XXX 企业网络安全综合设计方案 2 网络威胁、风险分析 针对 XXX 企业现阶段网络系统的网络结构和业务流程,结合 XXX 企业今后进行的网络 化应用范围的拓展考虑,XXX 企业网主要的安全威胁和安全漏洞包括以下几方面: 2.1 内部窃密和破坏 由于 XXX 企业网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意 的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取和 破坏其中的重要信息(如领导的网络帐号和口令、重要文件等),因此这种风险是必须采取 措施进行防范的。 2.2 搭线(网络)窃听 这种威胁是网络最容易发生的。攻击者可以采用如 Sniffer 等网络协议分析工具,在 INTERNET 网络安全的薄弱处进入 INTERNET,并非常容易地在信息传输过程中获取所有信息 (尤其是敏感信息)的内容。对 XXX 企业网络系统来讲,由于存在跨越 INTERNET 的内部通 信(与上级、下级)这种威胁等级是相当高的,因此也是本方案考虑的重点。 2.3 假冒 这种威胁既可能来自 XXX 企业网内部用户,也可能来自 INTERNET 内的其它用户。如 系统内部攻击者伪装成系统内部的其他正确用户。攻击者可能通过冒充合法系统用户,诱骗 其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络内的重要 信息。或者内部用户通过假冒的方式获取其不能阅读的秘密信息。 2.4 完整性破坏 这种威胁主要指信息在传输过程中或者存储期间被篡改或修改,使得信息/数据失去了 原有的真实性,从而变得不可用或造成广泛的负面影响。由于 XXX 企业网内有许多重要信息, 因此那些不怀好意的用户和非法用户就会通过网络对没有采取安全措施的服务器上的重要 文件进行修改或传达一些虚假信息,从而影响工作的正常进行。 2.5 其它网络的攻击 XXX 企业网络系统是接入到 INTERNET 上的,这样就有可能会遭到 INTERNET 上黑客、 恶意用户等的网络攻击,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代 码、使系统服务严重降低或瘫痪等。因此这也是需要采取相应的安全措施进行防范。 四川川大能士信息安全有限公司 TEL:028-5229487 / 5225532 FAX:028-5228480 - 5 -
XXX 企业网络安全综合设计方案 2.6 管理及操作人员缺乏安全知识 由于信息和网络技术发展迅猛,信息的应用和安全技术相对滞后,用户在引入和采用安 全设备和系统时,缺乏全面和深入的培训和学习,对信息安全的重要性与技术认识不足,很 容易使安全设备/系统成为摆设,不能使其发挥正确的作用。如本来对某些通信和操作需要 限制,为了方便,设置成全开放状态等等,从而出现网络漏洞。 由于网络安全产品的技术含量大,因此,对操作管理人员的培训显得尤为重要。这样, 使安全设备能够尽量发挥其作用,避免使用上的漏洞。 2.7 雷击 由于网络系统中涉及很多的网络设备、终端、线路等,而这些都是通过通信电缆进行传 输,因此极易受到雷击,造成连锁反应,使整个网络瘫痪,设备损坏,造成严重后果。因此, 为避免遭受感应雷击的危害和静电干扰、电磁辐射干扰等引起的瞬间电压浪涌电压的损坏, 有必要对整个网络系统采取相应的防雷措施。 注:部分描述地方需要进行调整,请根据用户实际情况叙述。 四川川大能士信息安全有限公司 TEL:028-5229487 / 5225532 FAX:028-5228480 - 6 -
XXX 企业网络安全综合设计方案 3 安全系统建设原则 XXX 企业网络系统安全建设原则为: 1)系统性原则 XXX 企业网络系统整个安全系统的建设要有系统性和适应性,不因网络和应用技术的 发展、信息系统攻防技术的深化和演变、系统升级和配置的变化,而导致在系统的整个生命 期内的安全保护能力和抗御风险的能力降低。 2)技术先进性原则 XXX 企业网络系统整个安全系统的设计采用先进的安全体系进行结构性设计,选用先 进、成熟的安全技术和设备,实施中采用先进可靠的工艺和技术,提高系统运行的可靠性和 稳定性。 3)管理可控性原则 系统的所有安全设备(管理、维护和配置)都应自主可控;系统安全设备的采购必须有 严格的手续;安全设备必须有相应机构的认证或许可标记;安全设备供应商应具备相应资质 并可信。 安全系统实施方案的设计和施工单位应具备相应资质并可信。 4)适度安全性原则 系统安全方案应充分考虑保护对象的价值与保护成本之间的平衡性,在允许的风险范围 内尽量减少安全服务的规模和复杂性,使之具有可操作性,避免超出用户所能理解的范围, 变得很难执行或无法执行。 5)技术与管理相结合原则 XXX 企业网络系统安全建设是一个复杂的系统工程,它包括产品、过程和人的因素, 因此它的安全解决方案,必须在考虑技术解决方案的同时充分考虑管理、法律、法规方面的 制约和调控作用。单靠技术或单靠管理都不可能真正解决安全问题的,必须坚持技术和管理 相结合的原则。 6)测评认证原则 XXX 企业网络系统作为重要的政务系统,其系统的安全方案和工程设计必须通过国家 有关部门的评审,采用的安全产品和保密设备需经过国家主管理部门的认可。 7)系统可伸缩性原则 XXX 企业网络系统将随着网络和应用技术的发展而发生变化,同时信息安全技术也在 四川川大能士信息安全有限公司 TEL:028-5229487 / 5225532 FAX:028-5228480 - 7 -
发展,因此安全系统的建设必须考虑系统可升级性和可伸缩性。重要和关键的安全设备不因 网络变化或更换而废弃。 XXX 企业网络安全综合设计方案 四川川大能士信息安全有限公司 TEL:028-5229487 / 5225532 FAX:028-5228480 - 8 -
分享到:
收藏