XX公司网络安全设计方案

上传人:gbs****77 文档编号:9294401 上传时间:2020-04-04 格式:DOC 页数:8 大小:188.50KB
返回 下载 相关 举报
XX公司网络安全设计方案_第1页
第1页 / 共8页
XX公司网络安全设计方案_第2页
第2页 / 共8页
XX公司网络安全设计方案_第3页
第3页 / 共8页
点击查看更多>>
资源描述
XX 公司网络信息系统的安全方案设计书 XX 公司网络安全隐患与需求分析 1 1 网络现状 公司现有计算机 500 余台 通过内部网相互连接与外网互联 在内部网络 中 各服务部门计算机在同一网段 通过交换机连接 如下图所示 1 2 安全隐患分析 1 2 1 应用系统的安全隐患 应用系统的安全跟具体的应用有关 它涉及面广 应用系统的安全是动态的 不断变化的 应用的安全性也涉及到信息的安全性 它包括很多方面 应用的 安全性也是动态的 需要对不同的应用 检测安全漏洞 采取相应的安全措施 降低应用的安全风险 主要有文件服务器的安全风险 数据库服务器的安全风 险 病毒侵害的安全风险 数据信息的安全风险等 1 2 2 管理的安全隐患 管理方面的安全隐患包括 内部管理人员或员工图方便省事 不设置用户口 令 或者设置的口令过短和过于简单 导致很容易破解 责任不清 使用相同 的用户名 口令 导致权限管理混乱 信息泄密 用户权限设置过大 开放不 必要的服务端口 或者一般用户因为疏忽 丢失帐号和口令 从而造成非授权 访问 以及把内部网络结构 管理员用户名及口令以及系统的一些重要信息传 播给外人带来信息泄漏风险 内部不满的员工有的可能造成极大的安全风险 1 2 3 操作系统的安全漏洞 计算机操作系统尤其服务器系统是被攻击的重点 如果操作系统因本身遭 到攻击 则不仅影响机器本身而且会消耗大量的网络资源 致使整个网络陷入瘫 痪 1 2 4 病毒侵害 网络是病毒传播最好 最快的途径之一 一旦有主机受病毒感染 病毒程 序就完全可能在极短的时间内迅速扩散 传播到网络上的所有主机 可能造成 信息泄漏 文件丢失 机器不能正常运行等 2 1 需求分析 XX 公司根据业务发展需求 建设一个小型的企业网 有 Web Mail 等服务 器和办公区客户机 企业分为财务部门和业务部门 需要他们之间相互隔离 同时由于考虑到 Internet 的安全性 以及网络安全等一些因素 因此本企业的 网络安全构架要求如下 1 根据公司现有的网络设备组网规划 2 保护网络系统的可用性 3 保护 网络系统服务的连续性 4 防范网络资源的非法访问及非授权访问 5 防范入 侵者的恶意攻击与破坏 6 保护企业信息通过网上传输过程中的机密性 完整 性 7 防范病毒的侵害 8 实现网络的安全管理 通过了解 XX 公司的虚求与现状 为实现 XX 网络公司的网络安全建设实 施网络系统改造 提高企业网络系统运行的稳定性 保证企业各种设计信息的 安全性 避免图纸 文档的丢失和外泄 通过软件或安全手段对客户端的计算 机加以保护 记录用户对客户端计算机中关键目录和文件的操作 使企业有手 段对用户在客户端计算机的使用情况进行追踪 防范外来计算机的侵入而造成 破坏 通过网络的改造 使管理者更加便于对网络中的服务器 客户端 登陆 用户的权限以及应用软件的安装进行全面的监控和管理 因此需要 1 构建良好的环境确保企业物理设备的安全 2 划分 VLAN 控制内网安全 3 安装防火墙体系 4 安装防病毒服务器 5 加强企业对网络资源的管理 如前所述 XX 公司信息系统存在较大的风险 网络信息安全的需求主要 体现在如下几点 1 XX 公司信息系统不仅需要安全可靠的计算机网络 也需要做好系统 应用 数据各方面的安全防护 为此 要加强安全防护的整体布局 扩大安全 防护的覆盖面 增加新的安全防护手段 2 网络规模的扩大和复杂性的增加 以及新的攻击手段的不断出现 使 XX 公司计算机网络安全面临更大的挑战 原有的产品进行升级或重新部署 3 信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求 为此要制定健全的管理制度和严格管理相结合 保障网络的安全运行 使其成为一个具有 良好的安全性 可扩充性和易管理性的信息网络便成为了首要任务 4 信息安全防范是一个动态循环的过程 如何利用专业公司的安全服务 做好事前 事中和事后的各项防范工作 应对不断出现的各种安全威胁 也是 XX 公司面临的重要课题 网络信息安全策略及整体方案 信息安全的目标是通过系统及网络安全配置 应用防火墙及入侵检测 安 全扫描 网络防病毒等技术 对出入口的信息进行严格的控制 对网络中所有 的装置 如 Web 服务器 路由器和内部网络等 进行检测 分析和评估 发现 并报告系统内存在的弱点和漏洞 评估安全风险 建议补救措施 并有效地防 止黑客入侵和病毒扩散 监控整个网络的运行状况 3 1 方案综述 XX 公司整个网络安全系统从物理上划分 4 个部分 即计算机网络中心 财务部 业务部及网络开发中心 从而在结构上形成以计算机网络中心为中心 对其他部分进行统一的网络规划和管理 每个安全区域有一套相对独立的网络 安全系统 这些相对独立的网络安全系统能被计算机网络中心所管理 同时每 个安全区域都要进行有效的安全控制 防止安全事件扩散 将事件控制在最小 范围 通过对 XX 公司现状的分析与研究以及对当前安全技术的研究分析 我们 制定如下企业信息安全策略 3 1 1 防火墙实施方案 根据网络整体安全及保证财务部的安全考虑 采用两台 cisco pix535 防 火墙 一防火墙对财务部与企业内网进行隔离 另一防火墙对 Internet 与企业 内网之间进行隔离 其中 DNS 邮件等对外服务器连接在防火墙的 DMZ 区与内 外网间进行隔离 防火墙设置原则如下所示 建立合理有效的安全过滤原则对网络数据包 的协议 端口 源 目的地址 流向进行审核 严格控制外网用户非法访问 防 火墙 DMZ 区访问控制 只打开服务必须的 HTTP FTP SMTP POP3 以及所需的 其他服务 防范外部来的拒绝服务攻击 定期查看防火墙访问日志 对防火墙 的管理员权限严格控制 3 1 2 Internet 连接与备份方案 防火墙经外网交换机接入 Internet 此区域当前存在一定的安全隐患 首 先 防火墙作为企业接入 Internet 的出口 占有及其重要的作用 一旦此防火 墙出现故障或防火墙与主交换机连接链路出现问题 都会造成全台与 Internet 失去连接 其次 当前的防火墙无法对进入网络的病毒进行有效的拦截 为此 新增加一台防火墙和一台防病毒过滤网关与核心交换机 防病毒网 关可对进入网络的流量进行有效过滤 使病毒数据包无法进入网络 提高内网 的安全性 防火墙连接只在主核心交换机上 并且采用两台防火墙进行热备配 置 分别连接两台核心交换机 设备及链路都进行了冗余配置 提高了网络的 健壮性 根据改企业未来的应用需求 可考虑网络改造后 将 Internet 连接带宽升 级为 100M 3 1 3 入侵检测方案 在核心交换机监控端口部署 CA 入侵检测系统 eTrust Intrusion Detection 并在不同网段 本地或远程 上安装由中央工作站控制的网络入侵 检测代理 对网络入侵进行检测和响应 3 1 4 VPN 系统 考虑到改公司和其子公司与其它兄弟公司的通信 通过安装部署 VPN 系统 可以为企业构建虚拟专用网络提供了一整套安全的解决方案 它利用开放性网 络作为信息传输的媒体 通过加密 认证 封装以及密钥交换技术在公网上开 辟一条隧道 使得合法的用户可以安全的访问企业的私有数据 用以代替专线 方式 实现移动用户 远程 LAN 的安全连接 集中的安全策略管理可以对整个 VPN 网络的安全策略进行集中管理和配置 3 1 5 网络安全漏洞 企业网络拥有 WWW 邮件 域 视频等服务器 还有重要的数据库服务器 对于管理人员来说 无法确切了解和解决每个服务器系统和整个网络的安全缺 陷及安全漏洞 因此需要借助漏洞扫描工具定期扫描 分析和评估 发现并报告 系统内存在的弱点和漏洞 评估安全风险 建议补救措施 达到增强网络安全 性的目的 3 1 6 防病毒方案 采用 Symantec 网络防病毒软件 建立企业整体防病毒体系 对网络内的 服务器和所有计算机设备采取全面病毒防护 并且需要在网络中心设置病毒防 护管理中心 通过防病毒管理中心将局域网内所有计算机创建在同一防病毒管 理域内 通过防病毒管理域的主服务器 对整个域进行防病毒管理 制定统一 的防毒策略 设定域扫描作业 安排系统自动查 杀病毒 可实现对病毒侵入情况 各系统防毒情况 防毒软件的工作情况等的集中 监控 可实现对所有防毒软件的集中管理 集中设置 集中维护 可集中反映 整个系统内的病毒入侵情况 设置各种消息通报方式 对病毒的爆发进行报警 可集中获得防毒系统的日志信息 管理人员可方便地对系统情况进行汇总和分 析 根据企业内部通知或官方网站公布的流行性或重大恶性病毒及时下载系统 补丁和杀毒工具 采取相关措施 防范于未然 3 1 7 访问控制管理 实施有效的用户口令和访问控制 确保只有合法用户才能访问合法资源 在内网中系统管理员必须管理好所有的设备口令 不要在不同系统上使用同一 口令 口令中最好要有大小写字母 字符 数字 定期改变自己的口令 3 1 8 重要文件及内部资料管理 定期对重要资料进行备份 以防止因为各种软硬件故障 病毒的侵袭和黑 客的破坏等原因导致系统崩溃 进而蒙受重大损失 可选择功能完善 使用灵 活的备份软件配合各种灾难恢复软件 全面地保护数据的安全 系统软件 应用软件及信息数据要实施保密 并自觉对文件进行分级管理 注意对系统文件 重要的可执行文件进行写保护 对于重要的服务器 利用 RAID5 等数据存储技术加强数据备份和恢复措施 对敏感的设备和数据要建立 必要的物理或逻辑隔离措施 3 2 网络信息管理策略 计算机网络中心设计即公司网络安全管理策略的建设如下 1 身份认证中心建设 身份认证是指计算机及网络系统确认操作者身份 的过程 基于 PKI 的身份认证方式是近几年发展起来的一种方便 安全的身份 认证技术 它采用软硬件相结合 一次一密的强双因子认证模式 很好地解决 了安全性与易用性之间的矛盾 USB Key 是一种 USB 接口的硬件设备 它内置 单片机或智能卡芯片 可以存储用户的密钥或数字证书 利用 USB Key 内置的 密码算法实现对用户身份的认证 基于 PKI 的 USB Key 的解决方案不仅可以提供身份认证的功能 还可构建 用户集中管理与认证系统 应用安全组件 客户端安全组件和证书管理系统通 过一定的层次关系和逻辑联系构成的综合性安全技术体系 从而实现上述身份 认证 授权与访问控制 安全审计 数据的机密性 完整性 抗抵赖性的总体 要求 2 安全登录系统 由于网络开发中心以及财务部门涉及公司的网络部署 以及财务状况 需要高度保密 只有公司网络安全主管 财务主管以及公司法 人才可以登录相应的网络 而安全登录系统正是提供了对系统和网络登录的身 份认证 使用后 只有具有指定智能密码钥匙的人才可以登录计算机和网络 用户如果需要离开计算机 只需拔出智能密码钥匙 即可锁定计算机 3 文件加密系统 与普通网络应用不同的是 业务系统是企业应用的核 心 对于业务系统应该具有最高的网络安全措施 文件加密应用系统保证了数 据的安全存储 由于密钥保存在智能密码钥匙中 加密算法采用国际标准安全 算法或国家密码管理机构指定安全算法 从而保证了存储数据的安全性 4 防毒中心建设 病毒对公司网络的攻击对公司的整体运转造成威胁 因此公司各部门均需要建设完善的防毒中心 使用企业版的防病毒系统的分级 管理功能 对网络进行管理单元划分 在网络中心建立以及防病毒服务器 负 责所有二级防病毒服务器的统一管理 在不同的子系统建立二级防病毒服务器 负责本部的防病毒客户端管理
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!