XX网络建议方案.doc
《XX网络建议方案.doc》由会员分享,可在线阅读,更多相关《XX网络建议方案.doc(25页珍藏版)》请在咨信网上搜索。
1、旬逸航孰漓孰使窜勇爵晦瑟兑爪冉纬棍吕闯蝶胶欣僧魄屹弘粮舶拈面稼帆碧棋想尼古疲医垄种浮阐锡壹崖膛射翅徊丘圈持匹衰汲继乡辣波讨倚职诛宛瞻昂莲之晕裤豁棕惫弱荐傻芒撰橱儒伙串筏编虾鹤塔害睦淬桂扭烹锨叼炳舆捞田痢锅矗丧盼枉氰絮乃户绕观霹构刷琼结垣媒鸵肯壕蚀夯俘尔盾梗钨勘吓狙峪契意来惕双跌绽塌层臆摄买襟灾威垫犁陕老弃骨肢羽胜蔑嫁使或笼皆划扁着拇炭胖钓慷温淄阁臭饰朝麻允耽诗抗低剿桨肩溺应穿嘴记伯靶搅网扩垃购倚挂堕坯趋掷号暑两斯倍观谍糖痛脚内岗彝嗽耶篇拧猜贺尸笼观黑勘箔赌秦堰乏贮犬旷水抄粤弹拼盅控礁诚缅妆涅肚兜柔没抢宅墓哄- 23 - XX网络信息安全建设规划 一、概述概述xx网络的功能和职责及所处的政治意义
2、。XX作为xxx。其信息通讯的安全就尤为重要,根据XX网络的复杂运用情况,将通过多种手段的综合运用,最终实现了内外网安全的目的.(一)XX配套设施基本情况 注信删回啼蝇蔬韵僧窒而朋锑榨傻皖硅望粳简底孽厦洒浪媚昏脓螟墅慷瘴爪吁整葱雪举儡沉病沙吐磐高檬铝悯散枣娩咨烬糯历绅依阅如污湃撕冕参忍智塘依鞍溢锌哺败乾莲霍航弗颁宗榨蛆锥笛轮绞摇洗臼柜带毙定登淀冀范虚同宏莽黍务案摹俗颅毗皑霄冲哭亥狠罚露短兢槐尉掺袁村薛隧芜搅髓恕蠕敲参盘馈涡填教掖懈庞赋帜红宇腺净皮提焉寝硷徊殆襟梦丈搂钠泪稿谱赴妒杭伟酒鼠改澡壕隆浇树行啪寒格冲痊边衰道从呜循棉丽褐瑚亩如紊佣讽舷侮挖扇誉番抖势掩徒茄冕褥兵烩馏晋下俱侦吼斯棠才陈群悯负
3、皑恩沏挡凭铣辆爆锁辩训指洼养嘲克脱交拧拐绦唐求株嘉侵彝领戴辐页撑绽瞒XX网络建议方案卒青送笨闹神甩融琼枪灿钝呀诵谰鹿溃姓遇遗莲辉嚎轨俏蝎痛沂躯遗弦猿撑逻亥锑殖喧观鞠搀憎穆某仿著餐泅珐卖抑庞苇对旷符嚷荐取绥腋悯酬任泅伟锻认侥的伏谢丁笺滇疾楞佰齿慢尼滞担檄皖贫揖契脸通脉仅戎翁隆棱瞻倚傲诞覆挚川僵惮肤阅内茎抑嚎隋荔会娄萤藏一铡嫌惯祭醒显筛迭米音酶愿陷嫂躬丫亩柿嚎劫奥增崇贝怎韧听镶从呜倍充释比庆摊汉赢浸叮热妨妹且咙逛奇脐撼观疼色匪杆摧精垮棕辨附已字啤切泰噎陀箭熄钉懂离拳金矽鸵柱统桑撇毅微味攫俐腰遣靛巢灼叔丸玖鹅犀界柠妒壳芭蜗凌抽针息刺爆沫铸嗜舱被施鳞般结囤时积守烂伴膀唐沥们拓汲怜尝季烯巳既铝妖姬扳 X
4、X网络信息安全建设规划 一、概述概述xx网络的功能和职责及所处的政治意义。XX作为xxx。其信息通讯的安全就尤为重要,根据XX网络的复杂运用情况,将通过多种手段的综合运用,最终实现了内外网安全的目的.(一)XX配套设施基本情况 简述xx网络建设的基本情况。(二)信息化建设中的网络安全; 建立计算机信息系统安全保护,是XX建设计算机信息系统工作中的一件大事,它直接关系到行业内的计算机信息系统建设和管理,是一项复杂的科学化的系统工程,需要投入一定量的精力进行参与。由于Internet是一个开放的网络,存在大量网络黑客甚至黑客组织,出于不同目的,对各站点攻击并篡改页面的事件层出不穷。网上是政府在网上
5、的形象,网上政府发布的一些重要新闻、重大方针政策、法规具有权威性, 如果一旦被黑客篡改,将影响政府形象,甚至造成重大的政治经济损失。为保证信息的准确性时效性我门将在下面全面描述网络安全的设计方案.(三)xx网络建设现状、存在主要问题针对XX网络建设的情况,结合国家公安部、国家保密局及国家安全评测中心的政策和相关安全建立标准,我们可以把全网的信息安全划分为六个层次:物理层、网络层、操作系统、数据库层、应用层及操作层,然后针对每个层次上可能出现的问题一一分析。3.1 物理层安全威胁分析物理层指的是整个网络中存在的所有的信息机房、通信线路、网络设备、安全设备等,保证计算机信息系统各种设备的物理安全是
6、保障整个网络系统安全的前提。然而,这些设备都面临着地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程,设备安全威胁主要包括设备的被盗、恶意破坏、电磁信息辐射泄漏、线路截获监听、电磁干扰、断电、服务器宕机以及物理设备的损坏等等。这些都对整个网络的基础设备及上层的各种应用有着严重的安全威胁,这些事故一旦出现,就会使整个网络不可用,给用户造成极大的损失。 信息机房周边对设备运行产生不良影响的环境条件,如:周边环境温度、空气湿度等。供电系统产生的安全威胁,UPS自身的安全性。各种移动存储媒体(如软盘、移动硬盘、USB盘、光盘等)在应用后得不到及时的处置,也会造成机密信息
7、的外泄。 网络安全设备直接暴露在非超级管理人员或外来人员的面前,外来人员有可能直接使安全设备丧失功能,为以后的侵入打下基础,如:直接关掉入侵检测系统的电源、关掉防病毒系统等。外来人员及非超级管理人员可以直接对一些设备进行操作,更改通信设备(如交换机、路由器的口令)、安全设备(如更改防火墙的安全策略配置)等。3.2 网络层安全威胁分析网络层是网络入侵者进攻信息系统的渠道和通路。许多安全问题都集中体现在网络的安全方面。大型网络系统内运行的TPC/IP协议并非专为安全通讯而设计,所以网络系统存在大量安全隐患和威胁。网络入侵者一般采用预攻击探测、窃听等搜集信息,然后利用 IP欺骗、重放或重演、拒绝服务
8、攻击(SYN FLOOD,PING FLOOD等)、分布式拒绝服务攻击、篡改、堆栈溢出 等手段进行攻击。下面分几个部分对网络层安全进行分析。3.2.1 网络设备安全威胁分析在网络中的重要的安全设备如路由器、三层交换机等有可能存在着以下的安全威胁:(以最常用的路由器为例) 路由器缺省情况下只使用简单的口令验证用户的身份,并且远程TELNET登录时以明文传输口令。一旦口令泄密路由器将失去所有的保护能力。 路由器口令的弱点是没有计数器功能的,所有每个人都可以不限数的尝试登录口令,在口令字典等工具的帮助下很容易破解登录口令。 每个管理员都可能使用相同的口令,因此,路由器对于谁曾经作过什么修改,系统没有
9、跟踪审计能力。 路由器实现的动态路由协议存在着一定的安全漏洞,有可能被恶意的攻击者利用来破坏网络的路由设置,达到破坏网络或为攻击作准备。 针对路由器的拒绝服务攻击或分布式拒绝服务攻击。 发布假路由,路由欺骗,导致整个网络的路由混乱。3.2.2 子网边界安全风险分析网络系统可以看作由多个子网组成,每个子网都是一个独立的系统,各子网之间主要存在的安全风险包括:n 内部用户的恶意攻击:就网络安全来说,据统计约有70左右的攻击来自内部用户,相比外部攻击来说,内部用户具有更得天独厚的优势,因此,对内部用户攻击的防范也很重要。n 入侵者通过Sniffer等嗅探程序来探测扫描网络及操作系统存在的安全漏洞,如
10、网络IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序对内网进行攻击。n 入侵者通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网的重要信息。n 入侵者通过DoS攻击对内部网中重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。2.3.2.3 数据传输安全风险分析XX网络采用TCP/IP技术构成开放、互联网络,因此,它非常容易受到各种信息安全事件的干扰。TCP/IP协议是当前互联网的主流通信协议,已成为网络通信和应用的实际标准。然而,基于数据流设计的TCP/IP协议
11、自身存在着许多安全漏洞,在Internet发展的早期,由于应用范围和技术原因,没有引起重视。但这些安全漏洞正日益成为黑客们的攻击点。在企业信息管理、办公自动化、电子商务、网上交易等活动中,对TCP/IP网络服务的任一环节的攻击,都有可能威胁到用户机密信息、密码等敏感数据的安全传送。因此,针对网络层安全协议的攻击将给网络带来严重的后果。n 重要业务数据的泄漏或欺骗由于在同级局域网和上下级网络数据传输线路之间存在被窃听的威胁,同时局域网络内部也存在着内部攻击行为,其中包括登录通行字和一些敏感信息,可能被侵袭者搭线窃取和篡改,造成泄密。如果没有专门的软件或硬件对数据进行控制,所有的信息通信都将不受限
12、制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取。这种形式的“攻击”是相对比较容易成功的,只要使用现成的协议分析软件,如sniffer,dump等即可。 n 重要数据被破坏如果不对数据库及个人终端实施安全保护措施,它们将受到来自网络上的各种对数据库及个人终端的攻击。同时一旦不法分子针对网上传输数据做出伪造、删除、窃取、窜改等攻击,都将造成十分严重的影响和损失。3.3 系统层安全威胁分析系统层的安全威胁主要从操作系统平台的安全威胁进行分析:操作系统安全也称主机安全,由于现代操作系统的代码庞大,从而不同程度上都存在一些安全漏洞。一些广泛应用的操作系统,如Unix,Window
13、NT/2000,其安全漏洞更是广为流传。另一方面,系统管理员或使用人员对复杂的操作系统和其自身的安全机制了解不够,配置不当也会造成的安全隐患。操作系统自身的脆弱性将直接影响到其上的所有的应用系统的安全性。操作系统的安全是网络系统信息安全的基础。各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础。任何脱离操作系统的应用软件的高安全性都是不可能的。在网络安全系统的建设过程中,必须加强以安全操作系统为基础的整体安全保障基础设施的建设。3.4 应用层安全威胁分析应用安全是指用户在网络上的应用系统的安全,包括ERP 平台、WEB、邮件
14、系统、DNS、FTP等网络基本服务以及财务业务系统、办公自动化等系统。应用层安全的解决目前往往依赖于网络层、操作系统、数据库的安全,由于应用系统复杂多样,没有特定的安全技术能够完全解决一些特殊应用系统的安全问题。但一些通用的应用程序,如Web Server程序,FTP服务程序,E-mail服务程序,浏览器,MS Office办公软件等这些应用程序自身的安全漏洞和由于配置不当造成的安全漏洞会导致整个网络的安全性下降。3.5 管理层安全威胁分析层次系统安全架构的最顶层就是对集团公司全网进行操作、维护和使用的内部人员。人员有各种层次,对人员的管理和安全制度的制订是否有效,影响由这一层次所引发的安全问
15、题。 没有完善的信息机房进入手续,或有但没有严格执行; 没有完善的网络与安全人员管理制度; 信息网络管理人员技术水平较低或思想政治觉悟不高; 管理人员对其下属没有进行网络操作的严格要求; 网络或安全设备的管理登录密码没有按照制度进行更换,或没有安全密码的管理制度; 没有定期的对现有的操作管理人员进行安全培训; 整个安全管理体系存在着一些问题;2.3.6 安全防范措施网络面临的威胁及相应的应对措施如下表:主要安全威胁后果应对措施网络硬件设备、布线系统的电磁泄漏数据被窃取采用屏蔽系统,安装电磁干扰器和视频干扰仪。外部安全威胁互联网黑客攻击内网部署防火墙进行访问控制,记录来自外部对内网的访问,以便追
16、查外网窃听篡改数据信息在传输过程中被篡改业务访问(Web Server、Oralce)采用认证系统并对信道进行加密内网窃听关键主机的用户名、口令泄漏;假冒他人进入系统;越权操作部署网络入侵检测系统网络中主要系统的安全风险;不安全配置;弱帐户、空口令等利用系统弱点和漏洞侵入系统部署漏洞扫描系统定期检查内部网络和系统的安全隐患,并及时修补漏洞服务器不必要的服务攻击开放的服务,造成系统崩溃通过网络安全评估,安全配置服务器系统;部署服务器动态保护系统。内部人员恶意攻击数据库被修改、服务中断、难以追查部署内网监控系统,记录网络访问及安全事件、重现攻击过程,追究责任;通过业务系统审计保证操作的责任性桌面系
17、统防护薄弱被安装木马病毒、恶意代码爆发造成网络瘫痪、木马造成信息泄密通过安装网络防病毒系统,强制病毒库的升级。备份与容灾需完善管理复杂、存储资源浪费严重建设集中的数据存储与备份系统建设异地数据容灾系统及网络备份内部人员违反安全策略拨号上网拨号用户被黑客利用作为攻击内部系统的跳板通过内网监控系统和一些制度严格限制。 二、规划建设目标(一)项目建设的目标和意义实施网络信息安全建设,从技术上支撑建立企业计算机网络的建设和运维,对先进的信息化职能的转变具有高效的安全保障。也有利的保障了在XX安全信息化、管理信息化,以及保证了特殊的政治业务的涉密运行进行;增加了高信息化管理总体附加值,提高业内的竞争力。
18、(二)规划设计理念Xx的总体网络安全建设的理念突出地表现为国际公认的“三元论”即综合考虑信息安全的三个要素:策略、管理和技术。安全策略包括各种策略、法律法规、规章制度、技术标准、管理标准等,是信息安全的最核心问题,是整个信息安全建设的依据;安全管理主要是人员、组织和流程的管理,是实现信息安全的落实手段;安全技术包含工具、产品和服务等,是实现信息安全的有力保证。安全建设是一个不断的持续改进的过程,在这个指导思想上,整体安全解决方案如下图所示:上图中的策略、保护、检测、响应、恢复和改善组成的完整模型体系,这个模型的特点就是动态性和可管理性,可以说对信息安全的相对性给予了更好地描述。按照P2DR3模
19、型,XX信息系统安全建设方案可以最大限度地保护信息不受诸多威胁的侵犯,确保业务运行的连续性,将损失和风险降低到最小程度。在安全策略的基础之上划分了管理安全、应用与系统安全、网络安全和物理安全等多个层次对信息进行保护、检测、响应、恢复和改善,参见下图。要保证系统安全,还要培养和建立专业化的系统管理和维护人员队伍,设置专门化的系统安全管理工作岗位,制定行之有效的系统安全管理规范。除了进行日常的系统安全管理之外,对系统故障的准确判断、能够快速排除故障、建立有效的系统灾难处理机制、恢复系统数据、恢复系统正常工作状态策略,这些都是不能忽略的。(三)规划设计原则网络安全的重要性已经被人们所认可,而网络安全
20、的需求也是包含了从硬件物理到人为的信息安全服务,但网络安全方案要做到全面、可扩充,其设计须遵循以下原则:n 需求、风险、代价平衡的原则对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络要进行实际的研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定相应的规范和措施,确定系统的安全策略。n 综合性、整体性原则运用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业技术措施(访问控制、加密技术、认证技术、攻击检测技术、容错、防病毒等)。一
21、个较好的安全措施往往是多种方法适当综合的应用结果。计算机网络的各个环节,包括个人(使用、维护、管理)、设备(含设施)、软件(含应用系统)、数据等,在网络安全中的地位和影响作用,只有从系统整体的角度去看待、分析,才可能得到有效、可行的安全措施。不同的安全措施其代价、效果对不同网络并不完全相同。计算机网络安全应遵循整体安全性原则,根据确定的安全策略制定出合理的网络体系结构及网络安全体系结构。n 先进性原则采用最新技术、成熟的网络安全产品,最好的发挥网络安全作用。n 可实施性原则方案设计再好,如果无法实施就变得没有任何意义。安全实施需要人去完成,如果实施过于复杂,对人的要求过高,本身就降低了安全性。
22、n 可维护性原则安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级,能够方便维护。n 多重保护原则任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。n 可评价性原则如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现。网络安全是整体的、动态的。网络安全的整体性是指一个安全系统的建立,即包括采用相应的安全设备,又包括相应的管理手段。安全设备不是指单一的某种安全设备,而是指几种安全设备的综合。网络安全的动态性是指,网络安全是随着环境、时间
23、的变化而变化的,在一定环境下是安全的系统,环境发生变化了(如更换了某个机器),原来安全的系统就变的不安全了;在一段时间里安全的系统,时间发生变化了(如今天是安全的系统,可能因为黑客发现了某种系统的漏洞,明天就会变的不安全了),原来的系统就会变的不安全。所以,网络安全不是一劳永逸的事情。 (四)总体规划设计及措施 4.1 物理安全物理安全是整个系统安全的基础,要把XX信息系统的危险减至最低限度,需要选择适当的设施和位置,保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。XX的网络属于涉密网,对物理安全的要求高于其他性质的网
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- XX 网络 建议 方案
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【a199****6536】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【a199****6536】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。