网站大量收购独家精品文档,联系QQ:2885784924

第10章网络安全解决方案剖析.ppt

  1. 1、本文档共51页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
10.2.5 网络安全方案设计原则 校园网络安全方案设计应遵循以下几条原则。 1.完整性原则 2.一致性原则 3.适度安全原则 4.经济合理性原则 5.保障系统运行性能原则 6.系统可扩展性原则 7.全面规划,逐步实施原则 10.3 企业网络安全解决方案 10.3.1 网络系统分析 企业使用网络应用的范围非常广泛,有收发E-mail,上网浏览网页,即时聊天这些基本的应用,还有VLAN技术、企业Web站点、OA系统、企业即时通讯系统、网络共享、远程访问、远程控制、远程管理、网络访问控制、NAT技术等的常见应用,也有ERP、B2B、CRM之类的企业电子商务或者信息化管理的大型应用。 1.企业网的应用需求 目前,企业用户分支机构的网络应用需求主要有以下几点: (1)在实现了简单的互联网接入和与企业总部之间基本的数据传输后,企业的分支机构希望通过公共互联网,能够实现与总部之间快速的、安全的多种数据的互连。 (2)企业的分支机构希望采用各种先进的网络应用来提高工作效率,降低运营成本。 (3)企业的分支机构希望使用的网络设备和网络解决方案都非常易于安装和使用。 2.企业网的网络拓扑结构 企业由于规模大小、行业差异、工作方式及管理方式的不同,采用的网络拓扑结构也不同,主要的网络结构有以下几种: (1)集中型 (2)分散型 分散型采取多分支机构办公及移动办公方式,各分支机构均有网络部署,数量不多。各机构都通过某一种方式接入Internet。 (3)综合型 综合型是集中型与分散型的综合,常见的综合型企业网络结构如下图所示。 10.3.2 网络安全风险分析 通过对企业网络结构的安全风险、网络设备的安全隐患、应用的安全风险以及管理的安全隐患进行分析,为企业网络的安全部署提供有力的保障。 1.网络结构的安全风险分析 1)外部网络的安全威胁 2)内部局域网的安全威胁 据调查在已有的网络安全攻击事件中约70%是来自内部网络的侵犯,来自机构内部局域网的威胁包括: (1)资产管理失控导致信息数据泄露。 (2)滥用外接设备会增加商业机密外泄机率。 (3)补丁管理混乱为蠕虫与黑客入侵保留了通道。 (4)网络流量异常。 2.网络设备的安全隐患 网络设备中包含路由器、交换机、防火墙等,它们的设置比较复杂,可能由于疏忽或不正确理解而使这些设备可用但安全性不佳。 3.应用的安全风险分析 1)文件服务器的安全风险 2)数据库服务器的安全风险 3)病毒侵害的安全风险 4)数据信息的安全风险 4.管理的安全分析 内部管理人员或员工图方便省事,不设置用户口令,或者设置的口令过短和过于简单,导致很容易破解。责任不清,使用相同的用户名、口令,导致权限管理混乱,信息泄密。把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄露风险。 管理是网络中安全得到保证的重要组成部分,是防止来自内部网络入侵必须的部分。责权不明,管理上混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。即除了从技术下功夫外,还得依靠安全管理来实现。 10.3.3 网络安全需求及安全目标 企业网络安全不仅包括企业内部网络系统的安全,还要考虑到分支机构和移动办公用户如何安全可靠地访问企业内部资源。 1.企业网络安全需求 企业对网络安全的需求主要包含如下内容。 1)综合性 2)集成性 3)易用性 4)可用性 2.企业网络安全目标 建立一套完整可行的网络安全与网络管理策略。 将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络的直接通信。 建立网站各主机和服务器的安全保护措施,保证它们的系统安全。 对网上服务请求内容进行控制,使非法访问在到达主机前被拒绝。 加强合法用户的访问认证,同时将用户的访问权限控制在最低限度。 全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为。 加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完整的系统日志。 备份与灾难恢复,强化系统备份,实现系统快速恢复。 加强网络安全管理,提高系统全体人员的网络安全意识和防范技术。 10.3.4 网络安全实现策略及产品选型原则 制定一套确实可行的网络安全实现策略和满足企业需求的安全产品选型原则,才会使企业网络的安全管理更具有方向性。 1.企业网络安全实施策略 在对企业局域网网络系统安全方案设计、规划时,应遵循以下原则: (1)综合性、整体性原则。 (2)需求、风险、代价平衡的原则。 (3)一致性原则。 (4)易操作性原则。 (5)多重保护原则。 (6)可评价性原则。 2.企业网络安全产品选型原则 在进行网络安全方案的产品选型时,要求安全产品至少应包含以下功能: (1)访问控制 (2)检查安全漏洞 (3)攻击监控 (4)加密

文档评论(0)

花仙子 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档