网络安全等级保护技术实现与分析.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全等级保护技术实现与分析 目录 TOC \o 1-9 \h \z \u 目录 1 正文 1 文1:网络安全等级保护技术实现与分析 2 一、网络安全技术等级保护的依据 2 二、等保安全体系实现 2 2.1合理划分区域,域间互通管控 2 2.2保障计算环境安全,实施数据访问审计 2 2.3安全管理中心 3 2.4物理环境安全 4 三、等保心得 5 3.1网络安全不只是安全产品的堆积 5 3.2等级保护能有效阻止外部攻击的同时 5 3.3要切实通过建立纵深防御体系 6 3.4在主机 6 总结: 6 文2:网络安全等级保护与实施策略 7 1网络安全等级保护模型的建构 7 1.1安全计算环境的建构 7 1.2安全网络环境的建构 7 1.3安全管理中心的建构 8 2网络安全等级保护的实施策略 8 原创性声明(模板) 9 正文 网络安全等级保护技术实现与分析 文1:网络安全等级保护技术实现与分析 一、网络安全技术等级保护的依据 在这个信息爆炸的年代,网络成为了越来越普遍的东西,人们的很多信息和隐私都可以通过网络搜索到,这也就间接的表明了在现如今网络的时代中,信息安全问题已经十分严重了。现在对网络的攻击来自各个方面,并且攻击的形式也是多样化的。攻击网络或者计算机的常见方法有:读取网络数据进行攻击、网站欺骗进行攻击、重定向攻击以及操作防火墙攻击。病毒和木马会穿透网络、穿透网络的防火墙,进行连续的传播和感染,而网络防火墙就是黑客攻击的第一个目标,一旦防火墙遭受到攻击和破坏,将会导致网络暴露详配置信息,黑客一般将防火墙作为一个跳板来攻击系统的其他重要配置。如果想让网络自身有一定的防御功能,那么就必须要对其进行安全相关的配置,从而保证当网络遭受到外界攻击时,能够第一时间做出有效的防范和反击措施。 二、等保安全体系实现 2.1合理划分区域,域间互通管控 应根据系统或设备所处的物理位置、功能特性、网络拓扑等划分安全域,区域之间要形成数据流互通和管控策略;外联接入区和重要区域(服务器区)前段应部署安全设备,保护内部重要计算资源。具体网络结构可参照《信息系统等级保护安全设计技术要求》设计,基本区域应包括:互联网接入区、外联接入区、核心交换区、终端办公区、服务器区、运维审计区和安全管理区等,如果单位要求外网和内网物理隔离,双网之间数据交换应通过网闸进行摆渡。 2.2保障计算环境安全,实施数据访问审计 计算安全方而主要通过以下措施实现: (1)主机加固:对服务器、终端等设备操作系统、数据库等系统软件进行安全加固,在操作系统核心层和系统层设置以强制访问控制为主体的系统安全机制,形成严密的安全保护环境,实现对用户行为的控制,具体实施方式可参照相关行业的基线配置核查标准进行; (2)安全配置:通过安全配置,启用用户登录、密码复杂度、账户锁定、日志审计、系统更新等策略,提升系统自身防护机制的有效性; (3)防病毒软件:在服务器、终端等设备上安装网络版杀毒软件,实现对主机恶意代码的集中监控与查杀;在网络内部部署杀毒服务器,及时更新杀毒软件版本和病毒库并下发至各服务器和终端; (4)部署运维审计系统,监视服务器管理员的行为操作,并保存操作行为记录,以便发生问题时的倒查工作; (5)在重要内部器区部署数据库审计系统和数据库防护系统,监视、记录并限制对数据库服务器的各类操作行为; (6)服务器建立备份体系,保证关键服务的持续可用,具体方式可采用群集、超融合或虚拟化等技术; 2.3安全管理中心 安全管理中心实施对计算环境、区域边界和通信网络统一的安全策略管理,确保系统配置完整可信,确定用户操作权限,实施全程审计追踪,从功能上可细分为系统管理、安全管理和审计管理。 (1)部署曰志审计系统,监测并发现各设备异常事件,准确发出实时告警; (2)部署SOC安全管理平台,全面收集网络日志和流量,深度分析用户行为,综合关联各区域时间,形成图形化报表,形象展示安全事件和发展态势; (3)部署堡垒机系统,对主要网络设备、应用系统、主机系统的运维集中管控和审计。 2.4物理环境安全 物理机房环境是系统设备运行的基本保障,因此需要机房的功能性、安全性和可靠性的保障。可以大致划分为物理位置、访问控制、设备物理防护、设备供电和环境监控等方面 (1)机房的建设需要完善,做好漏水的防护,若有对外的窗户需要进行防漏水处理;机房有水管穿过,设置拦水坝,防止漏水后积水的转移和渗漏; (2)需要做好物理机房的访问控制,安排人员值守,对进出机房人员身份鉴别;安装门禁控制装置,鉴别记录进出机房的人员; (3)通过安装空气调节设备,对机房的温湿度进行调节控制,保证机房环境处于设备运行所需

文档评论(0)

codelove + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档