网络安全防护工作总结.pdfVIP

  • 5
  • 0
  • 约2.33千字
  • 约 3页
  • 2023-04-28 发布于河南
  • 举报
网络安全防护工作总结--第1页 通 信 网 络 安 全 防 护 工 作 总 结 为提高网络通讯防护水平,从网络结构安全、网络访问控制、边界完整性 几个大方向上采取一系列技术手段保障通信网络安全稳定,总结如下: (1)网络冗余和备份 使用电信和网通双城域网冗余线路接入,目前电信城域网的接入带宽是20M, 联通城域网的接入带宽是20M.可根据日后用户的不断增多和务业的发展需求 再向相关网络服务提供商定购更大的线路带宽。 (2)路由器安全控制 业务服务器及路由器之间配置静态路由,并进行访问控制列表控制数据流 向。Qos保证方向使用金(Dscp32),银(Dscp8),铜(Dscp0)的等级标识路由器的 Qos方式来分配线路带宽的优先级,保证在网络流量出现拥堵时优先为重要的 数据流和服务类型预留带宽并优先传送。 (3)防火墙安全控制 主机房现有配备有主备juniper 防火墙和深信服waf防火墙,juniper 防火 墙具备ips、杀毒等功能模块,深信服waf防火墙主要用于网页攻击防护,可 防止sql注入、跨站攻击、黑客挂马等攻击。 防火墙使用Untrust,Trunst和 DMZ区域来划分网络,使用策略来控制各个 区域之间的安全访问。 (4)IP子网划分/地址转换和绑定 已为办公区域,服务器以及各个路由器之间划分IP子网段,保证各个子网的 IP可用性和整个网络的IP地址非重复性。使用 NAT,PAT,VIP,MIP对内外网IP 地址的映射转换,在路由器和防火墙上使用IP地址与MAC地址绑定的方式来防 止发生地址欺骗行为。服务器及各个路由器之间划分IP子网划分 网络安全防护工作总结--第1页 网络安全防护工作总结--第2页 (5 )网络域安全隔离和限制 生产网络和办公网络隔离,连接生产必须通过连接 vpn 才能连接到生产网 络。在网络边界部署堡垒机,通过堡垒机认证后才可以对路由器进行安全访问操 作,在操作过程中堡垒机会将所有操作过程视频录像,方便安全审计以及系统变 更后可能出现的问题,迅速查找定位。另外路由器配置访问控制列表只允许堡 垒机和备机 IP 地址对其登陆操作,在路由器中配置 3A 认证服务,通过 TACAS 服 务器作为认证,授权。 (6 )网络安全审记 网络设备配置日志服务,把设备相关的日志消息统一发送到日志服务器上作 记录及统计操作.日志服务器设置只允许网管主机的访问,保证设备日志消息的 安全性和完整性。 logging bu ered 102400 logging trap debugging logging source-interface Loopback0 日志服务器 IP) (7 )内外网非法连接阻断和定位 交换机划分 Vlan 方式隔离开内外网区域.关闭空闲没有使用的网络设备端 口,防止非授权设备的私自接入网络.如发现非授权设备接入网络,可在日志服务 器匹配端口关键字对其跟踪记录。内部网络用户则采用 MAC 地址绑定进行有 效阻断。已为办公网络划分IP子网并做MAC地址绑定,部署有深信服上网 行为管理设备,防止非受权设备私自接入网络 (8 )网络ARP 欺骗攻击 网络安全防护工作总结--第2页 网络安全防护工作总结--第3页 主机与服务器安装防火墙软件,将网关IP与MAC之间作ARP绑定,防止因 ARP欺骗攻击导致设备无法连接网络.在PC上安装杀毒软件,使用上网行为 管理防止非法连接外网, (9)DOS/DDOS攻击 已在防火墙部著DOS/DDOS攻击防范措施,具体有ICMP,UDP,SYN洪 水攻击保护,SYN-ACK-ACK代理保护,会话数据流源地址和目标地址条目限制 等。另外我们建立网络流量监控系流,可以即时反映流网实时流量,并与电信 与联通网络服务提供商建立良好的沟通渠道,发现线路流量异常即时联系

文档评论(0)

1亿VIP精品文档

相关文档