- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
IT系统安全防护策略分析和研究
IT系统安全防护策略分析和研究
【 摘 要 】 本文对IT系统面临的安全威胁进行了分析,对IT系统整体架构进行了安全域划分,制定了各个系统子域的建设和安全策略,建立更加安全的系统网络架构,提高系统的安全防护能力。
【 关键词 】 系统安全;安全威胁;安全策略;网络可靠性
Analysis and Research on the Protection Strategy of IT System Security
Zhang Jie Geng Yu-hua
(China Mobile Group Henan Company Limited HenanZhengzhou 450008)
【 Abstract 】 Based on the analysis of security threats faced by IT system, IT system is divided into a plurality of security sub-domain, by formulating the construction and security strategy of each security sub-domain, system network architecture is more security, system security protection capability is further enhanced.
【 Keywords 】 system security; security threats; security policy; network reliability
1 引言
随着企业IT支撑系统的逐步建设,IT系统已融入企业生产和管理的各个方面,对企业的正常运行的影响也越来越大。但是,伴随着网络规模的不断扩大和在网络上运行的业务系统的增多,相关的安全问题也日益严重,通过网络影响业务系统的活动所使用的技术手段越来越高明。系统网络面临各种安全威胁,特别是侵入与攻击事件的发生,会给企业造成极大的经济损失。
2 系统安全威胁分析
目前威胁IT系统安全的因素主要包括病毒侵袭、黑客攻击等。
2.1 病毒传播
随着网络技术的日益发展,病毒技术也在不断发展提高,病毒的传播途径越来越广,传播速度越来越快,造成的危害也越来越大,病毒已经严重威胁着业务支撑系统的安全。尤其近期病毒日益向网络化和多样化发展,业务支撑系统中任何一个节点病毒疫情爆发,将波及到网络中其它所有节点,从而影响整个网络的正常运行。
2.2 黑客攻击
暴露于网络中的IT系统经常存在很多漏洞,由于部分用户和管理人员的安全意识不强,同时,黑客攻击的手段在不断变更,攻击水平飞速提高,计算机犯罪和非法入侵攻击对企业造成的危害极其严重。通过因特网侵入他国重要部门计算机系统的事例已屡见不鲜,黑客攻击已经逐渐成为将来信息战的一种重要手段。
3 系统安全防护原则
安全域划分与边界整合是安全工作的基础。安全域的划分,就是从安全角度将系统划分成不同的区域,以便实行分门别类的防护。根据等级保护的要求,确定各安全域的保护等级,并部署相应安全手段。安全域调整的基本原则有几点。
分区域保护原则:应根据各业务的不同重要性,划分多个具有不同安全保护等级的安全域,实现不同强度保护;安全域内的系统应具有相同或者相近的保护等级,实施统一的安全策略管理。
重点保护原则:在分区域保护原则基础上,对于其中某些系统设备由于其存储数据的性质、或者由于其承载的业务非常关键,应得到重点的保护。应集中资源首先确保重点应用安全,安全需求高安全域的重要应用优先保护。
相互信任原则:属于同一安全域内的系统应互相信任,也就是说即使保护需求相同,如果属于不同的系统而且互不信任,也不应该纳入同一安全域进行保护,“信任”是一个相对的概念。
可行性、可靠性原则:安全系统的方案设计和系统设计,应满足可用性、高性能及高可靠性要求,保证在采用安全防护手段之后,不会对现有网络和业务系统有大的影响,在保证网络和业务系统正常运转的前提下,提供最优安全保证;同时安全解决方案应具有良好的扩展性,能适应将来的发展。
4 系统安全防护策略
为实现上述安全防护原则,可根据系统体系架构和承载业务不同,将整个IT业务系统划分为多个安全区域,不同的安全区域采用不同的安全策略,实现安全等级防护。
4.1 安全域划分
以核心IT业务系统为例,说明安全域划分和防护策略。系统可主要划分为核心域和接入域两个安全域,再根据安全域内部的不同业务类型安全需求采取不同的安全策略,部署相应的安全设备,以实现整体系统的安全。
原创力文档


文档评论(0)