BOSS安全域的划分与边界整合分析.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
BOSS安全域的划分与边界整合分析

BOSS安全域 的划分与边界整合分析 佟 敏 阎德生 李俊峰 长春电信工程设计院有限公司 长春 130012 前言 密的边界划分,采取有效的安全隔离措施,增 在制定计算机网络安全策略时,首先需要 加账号口令认证、日志审计、行为审计、防病 确定是允许访问除明确拒绝以外的全部服务还 毒、入侵检测、漏洞扫描等多种网络信息安全 是拒绝访问明确允许以外的所有服务。总的原 技术手段,以使网络更加安全。 则确定后还应考虑以下问题。 ⑴将系统资源分类,确定需保护的资源及 BOSS的网络架构 其保护的级别,规定可以访问资源的实体和能 本文以中国移动某省公司BOSS为例,说明 够执行的动作。 如何进行安全域划分和边界整合,以确保网络 ⑵根据网络使用单位的实际需要确定内部 和信息安全。 网的服务类型,规定内部用户和外部用户能够 该省BOSS网络架构如图1所示,主要承载 使用的服务种类。 着计费、营账、经营分析、OA、客服系统、容 ⑶规定审计功能,记录用户的活动及资源 灾中心、第三方接入等业务。核心生产区是两 使用情况。 台Catalyst 6509,分别连接着BOSS的服务器, 网络信息安全技术通常从防止信息窃密和 两台Cisco 7513为各地市BOSS的汇聚路由器。 防止信息破坏两方面来考虑。 容灾中心基本上与核心生产区相似,核心交换 防止信息窃密的技术通常采用通信反侦 机也是两台Catalyst 6509,通过吉比特光纤与核 察、防电磁泄露、防火墙技术、密钥管理、通 心生产区的Catalyst 6509相连,两台7507作为地 信保密、文件保密、报文鉴别、数字签名、存 市BOSS的汇聚。 储加密等。 两台带有防火墙模块及两块四层交换模块 防止信息破坏的技术有通信反干扰、防止 的Catalyst 6509分别隔离了OA、客服、经营分析 计算机病毒、阻止黑客侵袭、差错控制和冗余 和现有的BOSS,目前在边界上一台带防火墙模 设计。 块的Catalyst 6509作为主用工作。经营分析是两台 在具体设计中要根据现有网络的功能和 Catalyst 4507直接连接服务器。对于第三方接入的 拓扑,分析网络存在的安全风险,结合多种安 银行,通过防火墙PIX525连接到接入Catalyst 6509 全管理手段和安全策略进行网络部署,进行严 上,实现对第三方接入的安全隔离。 ttm 39 3779 专题 网络安全 图1 BOSS网络拓扑结构 两台防火墙隔离,

文档评论(0)

jgx3536 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:6111134150000003

1亿VIP精品文档

相关文档