企业网络安全综合设计方案

  • 格式:doc
  • 大小:32.16 KB
  • 文档页数:7

下载文档原格式

  / 7
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

企业网络安全综合设计方案

1企业网络分析此处请根据用户实际情况做简要分析

2网络威胁、风险分析

针对XXX企业现阶段网络系统的网络结构和业务流程,结合XXX企业今后进行的网络

化应用范围的拓展考虑,XXX企业网主要的安全威胁和安全漏洞包括以下几方面:

2.1内部窃密和破坏

由于XXX企业网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好

意的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取

和破坏其中的重要信息(如领导的网络帐号和口令、重要文件等),因此这种风险是必须采

取措施进行防范的。

2.2搭线(网络)窃听

这种威胁是网络最容易发生的。攻击者可以采用如Sniffer等网络协议分析工具,在INTERNET网络安全的薄弱处进入INTERNET,并非常容易地在信息传输过程中获取所有信息(尤其是敏感信息)的内容。对XXX企业网络系统来讲,由于存在跨越INTERNET的内部通信(与上级、下级)这种威胁等级是相当高的,因此也是本方案考虑的重点。

2.3假冒

这种威胁既可能来自XXX企业网内部用户,也可能来自INTERNET内的其它用户。如系统内部攻击者伪装成系统内部的其他正确用户。攻击者可能通过冒充合法系统用户,诱骗

其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络内的重要

信息。或者内部用户通过假冒的方式获取其不能阅读的秘密信息。

2.4完整性破坏

这种威胁主要指信息在传输过程中或者存储期间被篡改或修改,使得信息/数据失去了

原有的真实性,从而变得不可用或造成广泛的负面影响。由于XXX企业网内有许多重要信息,因此那些不怀好意的用户和非法用户就会通过网络对没有采取安全措施的服务器上的

重要文件进行修改或传达一些虚假信息,从而影响工作的正常进行。

2.5其它网络的攻击

XXX企业网络系统是接入到INTERNET上的,这样就有可能会遭到INTERNET上黑客、

恶意用户等的网络攻击,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意

代码、使系统服务严重降低或瘫痪等。因此这也是需要采取相应的安全措施进行防范。

2.6管理及操作人员缺乏安全知识

由于信息和网络技术发展迅猛,信息的应用和安全技术相对滞后,用户在引入和采用

安全设备和系统时,缺乏全面和深入的培训和学习,对信息安全的重要性与技术认识不足,很容易使安全设备/系统成为摆设,不能使其发挥正确的作用。如本来对某些通信和操作需要限制,为了方便,设置成全开放状态等等,从而出现网络漏洞。

由于网络安全产品的技术含量大,因此,对操作管理人员的培训显得尤为重要。这样,

使安全设备能够尽量发挥其作用,避免使用上的漏洞。

2.7雷击

由于网络系统中涉及很多的网络设备、终端、线路等,而这些都是通过通信电缆进行传输,因此极易受到雷击,造成连锁反应,使整个网络瘫痪,设备损坏,造成严重后果。因此,为避免遭受感应雷击的危害和静电干扰、电磁辐射干扰等引起的瞬间电压浪涌电压的损坏,有必要对整个网络系统采取相应的防雷措施。

注:部分描述地方需要进行调整,请根据用户实际情况叙述。

3安全系统建设原则

XXX企业网络系统安全建设原则为:

1)系统性原则

XXX企业网络系统整个安全系统的建设要有系统性和适应性,不因网络和应用技术的发展、信息系统攻防技术的深化和演变、系统升级和配置的变化,而导致在系统的整个生命期内的安全保护能力和抗御风险的能力降低。

2)技术先进性原则

XXX企业网络系统整个安全系统的设计采用先进的安全体系进行结构性设计,选用先进、成熟的安全技术和设备,实施中采用先进可靠的工艺和技术,提高系统运行的可靠性和稳定性。

3)管理可控性原则

系统的所有安全设备(管理、维护和配置)都应自主可控;系统安全设备的采购必须有严格的手续;安全设备必须有相应机构的认证或许可标记;安全设备供应商应具备相应资质并可信。

安全系统实施方案的设计和施工单位应具备相应资质并可信。

适度安全性原则4)

系统安全方案应充分考虑保护对象的价值与保护成本之间的平衡性,在允许的风险范

围内尽量减少安全服务的规模和复杂性,使之具有可操作性,避免超出用户所能理解的范围,变得很难执行或无法执行。

5)技术与管理相结合原则

XXX企业网络系统安全建设是一个复杂的系统工程,它包括产品、过程和人的因素,因此它的安全解决方案,必须在考虑技术解决方案的同时充分考虑管理、法律、法规方面的制约和调控作用。单靠技术或单靠管理都不可能真正解决安全问题的,必须坚持技术和

管理相结合的原则。

6)测评认证原则

XXX企业网络系统作为重要的政务系统,其系统的安全方案和工程设计必须通过国家有关部门的评审,采用的安全产品和保密设备需经过国家主管理部门的认可。

7)系统可伸缩性原则

XXX企业网络系统将随着网络和应用技术的发展而发生变化,同时信息安全技术也在发展,因此安全系统的建设必须考虑系统可升级性和可伸缩性。重要和关键的安全设备不因网络变化或更换而废弃。

4网络安全总体设计

一个网络系统的安全建设通常包括许多方面,包括物理安全、数据安全、网络安全、

系统安全、安全管理等,而一个安全系统的安全等级,又是按照木桶原理来实现的。根据

XXX企业各级内部网络机构、广域网结构、和三级网络管理、应用业务系统的特点,本方

案主要从以下几个方面进行安全设计:

l网络系统安全;

l应用系统安全;

l物理安全;

l安全管理;

4.1安全设计总体考虑

根据XXX企业网络现状及发展趋势,主要安全措施从以下几个方面进行考虑:

l网络传输保护

主要是数据加密保护

l主要网络安全隔离

通用措施是采用防火墙

l网络病毒防护

采用网络防病毒系统

l广域网接入部分的入侵检测

采用入侵检测系统

l系统漏洞分析

采用漏洞分析设备

l定期安全审计

主要包括两部分:内容审计和网络通信审计

l重要数据的备份

l重要信息点的防电磁泄露

l网络安全结构的可伸缩性

包括安全设备的可伸缩性,即能根据用户的需要随时进行规模、功能扩展

l网络防雷

4.2网络安全

作为XXX企业应用业务系统的承载平台,网络系统的安全显得尤为重要。由于许多重

要的信息都通过网络进行交换,

4.2.1网络传输

由于XXX企业中心内部网络存在两套网络系统,其中一套为企业内部网络,主要运行

的是内部办公、业务系统等;另一套是与INTERNET相连,通过ADSL接入,并与企业系统内部的上、下级机构网络相连。通过公共线路建立跨越INTERNET的企业集团内部局域网,并通过网络进行数据交换、信息共享。而INTERNET本身就缺乏有效的安全保护,如果不采取相应的安全措施,易受到来自网络上任意主机的监听而造成重要信息的泄密或非法篡改,

产生严重的后果。

由于现在越来越多的政府、金融机构、企业等用户采用VPN技术来构建它们的跨越公

共网络的内联网系统,因此在本解决方案中对网络传输安全部分推荐采用VPN设备来构建

内联网。可在每级管理域内设置一套VPN设备,由VPN设备实现网络传输的加密保护。根设置如下图所示:VPN企业三级网络结构,XXX据