完整的网络安某某解决方案

本文由用户“yy25251325”分享发布 更新时间:2022-11-26 20:52:41 举报文档

以下为《完整的网络安某某解决方案》的无排版文字预览,完整格式请下载

下载前请仔细阅读文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。

完整的网络安某某解决方案

第一章 总则 ? 本方案为某大型局域网网络安某某解决方案,包括原有网络系统分析、安某某需求分析、安某某目标的确立、安某某体系结构的设计、等。本安某某解决方案的目标是在不影响某大型企业局域网当前业务的前提下,实现对他们局域网全面的安某某管理。?   1.将安某某策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效阻止非法用户进入网络,减少网络的安某某风险。?   2.定期进行漏洞扫描,审计跟踪,及时发现问题,解决问题。?   3.通过入侵检测等方式实现实时安某某监控,提供快速响应故障的手段,同时具备很好的安某某取证措施。?   4.使网络管理者能够很快重新组织被破坏了的文件或应用。使系统重新恢复到破坏前的状态,最大限度地减少损失。?   5.在工作站、服务器上安装相应的防病毒软件,由中央控制台统一控制和管理,实现全网统一防病毒。?    第二章 网络系统概况?  2.1 网络概况?   这个企业的局域网是一个信息点较为密集的千兆局域网络系统,它所联接的现有上千个信息点为在整个企业内办公的各部门提供了一个快速、方便的信息交流平台。不仅如此,通过专线与internet的连接,打通了一扇通向外部世界的窗户,各个部门可以直接与互联网用户进行交流、查询资料等。通过公开服务器,企业可以直接对外发布信息或者发送电子邮件。高速交换技术的采用、灵活的网络互连方案设计为用户提供快速、方便、灵活通信平台的同时,也为网络的安某某带来了更大的风险。因此,在原有网络上实施一套完整、可操作的安某某解决方案不仅是可行的,而且是必需的。?   2.1.1 网络概述?   这个企业的局域网,物理跨度不大,通过千兆交换机在主干网络上提供1000m的独享带宽,通过下级交换机与各部门的工作站和服务器连结,并为之提供100m的独享带宽。利用与中心交换机连结的cisco 路由器,所有用户可直接访问internet。?   2.1.2 网络结构?   这个企业的局域网按访问区域可以划分为三个主要的区域:internet区域、内部网络、公开服务器区域。内部网络又可按照所属的部门、职能、安某某重要程度分为许多子网,包括:财务子网、领导子网、办公子网、市场部子网、中心服务器子网等。在安某某方案设计中,我们基于安某某的重要程度和要保护的对象,可以在catalyst 型交换机上直接划分四个虚拟局域网(vlan),即:中心服务器子网、财务子网、领导子网、其他子网。不同的局域网分属不同的广播域,由于财务子网、领导子网、中心服务器子网属于重要网段,因此在中心交换机上将这些网段各自划分为一个独立的广播域,而将其他的工作站划分在一个相同的网段。(图省略)?   2.2 网络应用?   这个企业的局域网可以为用户提供如下主要应用:?   1.文件共享、办公自动化、www服务、电子邮件服务;?   2.文件数据的统一存储;?   3.针对特定的应用在数据库服务器上进行二次开发(比如财务系统);?   4.提供与internet的访问;?   5.通过公开服务器对外发布企业信息、发送电子邮件等;?   2.3 网络结构的特点?   在分析这个企业局域网的安某某风险时,应考虑到网络的如下几个特点:?   1.网络与internet直接连结,因此在进行安某某方案设计时要考虑与internet连结的有关风险,包括可能通过internet传播进来病毒,黑客攻击,来自internet的非授权访问等。?   2.网络中存在公开服务器,由于公开服务器对外必须开放部分业务,因此在进行安某某方案设计时应该考虑采用安某某服务器网络,避免公开服务器的安某某风险扩散到内部。?   3.内部网络中存在许多不同的子网,不同的子网有不同的安某某性,因此在进行安某某方案设计时,应考虑将不同功能和安某某级别的网络分割开,这可以通过交换机划分vlan来实现。?   4.网络中有二台应用服务器,在应用程序开发时就应考虑加强用户登录验证,防止非授权的访问。?   总而言之,在进行网络方案设计时,应综合考虑到这个企业局域网的特点,根据产品的性能、价格、潜在的安某某风险进行综合考虑。? 第三章 网络系统安某某风险分析?   随着internet网络急剧扩大和上网用户迅速增加,风险变得更加严重和复杂。原来由单个计算机安某某事故引起的损害可能传播到其他系统,引起大范围的瘫痪和损失;另外加上缺乏安某某控制机制和对internet安某某政策的认识不足,这些风险正日益严重。?   针对这个企业局域网中存在的安某某隐患,在进行安某某方案设计时,下述安某某风险我们必须要认真考虑,并且要针对面临的风险,采取相应的安某某措施。下述风险由多种因素引起,与这个企业局域网结构和系统的应用、局域网内网络服务器的可靠性等因素密切相关。下面列出部分这类风险因素:?   网络安某某可以从以下三个方面来理解:1 网络物理是否安某某;2 网络平台是否安某某;3 系统是否安某某;4 应用是否安某某;5 管理是否安某某。针对每一类安某某风险,结合这个企业局域网的实际情况,我们将具体的分析网络的安某某风险。?   3.1物理安某某风险分析?   网络的物理安某某的风险是多种多样的。网络的物理安某某主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安某某意识等。它是整个网络系统安某某的前提,在这个企业区局域网内,由于网络的物理跨度不大,,只要制定健全的安某某管理制度,做好备份,并且加强网络设备和机房的管理,这些风险是可以避免的。?   3.2网络平台的安某某风险分析?   网络结构的安某某涉及到网络拓扑结构、网络路由状况及网络的环境等。?   公开服务器面临的威胁?   这个企业局域网内公开服务器区(www、email等服务器)***的信息发布平台,一旦不能运行后者受到攻击,对企业的声誉影响巨大。同时公开服务器本身要为外界服务,必须开放相应的服务;每天,黑客都在试图闯入internet节点,这些节点如果不保持警惕,可能连黑客怎么闯入的都不知道,甚至会成为黑客入侵其他站点的跳板。因此,规模比较大网络的管理人员对internet安某某事故做出有效反应变得十分重要。我们有必要将公开服务器、内部网络与外部网络进行隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其他的请求服务在到达主机之前就应该遭到拒绝。?   整个网络结构和路由状况?   安某某的应用往往是建立在网络系统之上的。网络系统的成熟与否直接影响安某某系统成功的建设。在这个企业局域网络系统中,只使用了一台路由器,用作与internet连结的边界路由器,网络结构相对简单,具体配置时可以考虑使用静态路由,这就大大减少了因网络结构和网络路由造成的安某某风险。?   3.3系统的安某某风险分析?   所谓系统的安某某显而易见是指整个局域网网络操作系统、网络硬件平台是否可靠且值得信任。?   网络操作系统、网络硬件平台的可靠性:对于中国来说,恐怕没有绝对安某某的操作系统可以选择,无论是microsoft的windows nt或者其他任何商用unix操作系统,其开发厂商必然有其back-door。我们可以这样讲:没有完全安某某的操作系统。但是,我们可以对现有的操作平台进行安某某配置、对操作和访问权限进行严格控制,提高系统的安某某性。因此,不但要选用尽可能可靠的操作系统和硬件平台。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。?   3.4应用的安某某风险分析?   应用系统的安某某跟具体的应用有关,它涉及很多方面。应用系统的安某某是动态的、不断变化的。应用的安某某性也涉及到信息的安某某性,它包括很多方面。?   应用系统的安某某动态的、不断变化的:应用的安某某涉及面很广,以目前internet上应用最为广泛的e-mail系统来说,其解决方案有几十种,但其系统内部的编码甚至编译器导致的bug是很少有人能够发现的,因此一套详尽的测试软件是相当必须的。但是应用系统是不断发展且应用类型是不断增加的,其结果是安某某漏洞也是不断增加且隐藏越来越深。因此,保证应用系统的安某某也是一个随网络发展不断完善的过程。?   应用的安某某性涉及到信息、数据的安某某性:信息的安某某性涉及到:机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。由于这个企业局域网跨度不大,绝大部分重要信息都在内部传递,因此信息的机密性和完整性是可以保证的。对于有些特别重要的信息需要对内部进行保密的(比如领导子网、财务系统传递的重要信息)可以考虑在应用级进行加密,针对具体的应用直接在应用系统开发时进行加密。?   3.5管理的安某某风险分析?   管理是网络安某某中最重要的部分?   管理是网络中安某某最最重要的部分。责权不明,管理混乱、安某某管理制度不健全及缺乏可操作性等都可能引起管理安某某的风险。责权不明,管理混乱,使得一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。?   当网络出现攻击行为或网络受到其它一些安某某威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。?   建立全新网络安某某机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和管理解决方案的结合。?   3.6黑客攻击?   黑客们的攻击行动是无时无刻不在进行的,而且会利用系统和管理上的一切可能利用的漏洞。公开服务器存在漏洞的一个典型例证,是黑客可以轻易地骗过公开服务器软件,得到unix的口令文件并将之送回。黑客侵入unix服务器后,有可能修改特权,从普通用户变为高级用户,一旦成功,黑客可以直接进入口令文件。黑客还能开发欺骗程序,将其装入unix服务器中,用以监听登录会话。当它发现有用户登录时,便开始存储一个文件,这样黑客就拥有了他人的帐户和口令。这时为了防止黑客,需要设置公开服务器,使得它不离开自己的空间而进入另外的目录。另外,还应设置组特权,不允许任何使用公开服务器的人访问www页面文件以外的东西。在这个企业的局域网内我们可以综合采用防火墙技术、web页面保护技术、入侵检测技术、安某某评估技术来保护网络内的信息资源,防止黑客攻击。? 3.7通用网关接口(cgi)漏洞?   有一类风险涉及通用网关接口(cgi)脚本。许多页面文件和指向其他页面或站点的超连接。然而有些站点用到这些超连接所指站点寻找特定信息。搜索引擎是通过cgi脚本执行的方式实现的。黑客可以修改这些cgi脚本以执行他们的非法任务。通常,这些cgi脚本只能在这些所指www服务器中寻找,但如果进行一些修改,他们就可以在www服务器之外进行寻找。要防止这类问题发生,应将这些cgi脚本设置为较低级用户特权。提高系统的抗破坏能力,提高服务器备份与恢复能力,提高站点内容的防篡改与自动修复能力。?   3.8恶意代码?   恶意代码不限于病毒,还包括蠕虫、特洛伊木马、逻辑炸弹、和其他未经同意的软件。应该加强对恶意代码的检测。?   3.9病毒的攻击?   计算机病毒一直是计算机安某某的主要威胁。能在internet上传播的新型病毒,例如通过e-mail传播的病毒,增加了这种威胁的程度。病毒的种类和传染方式也在增加,国际空间的病毒总数已达上万甚至更多。当然,查看文档、浏览图像或在web上填表都不用担心病毒感染,然而,下载可执行文件和接收来历不明的e-mail文件需要特别警惕,否则很容易使系统导致严重的破坏。典型的“cih”病毒就是一可怕的例子。?   3.10不满的内部员工?   不满的内部员工可能在www站点上开些小玩笑,甚至破坏。不论如何,他们最熟悉服务器、小程序、脚本和系统的弱点。对于已经离职的不满员工,可以通过定期改变口令和删除系统记录以减少这类风险。但还有心怀不满的在职员工,这些员工比已经离开的员工能造成更大的损失,例如他们可以传出至关重要的信息、泄露安某某重要信息、错误地进入数据库、删除数据等等。?   3.11网络的攻击手段?   一般认为,目前对网络的攻击手段主要表现在:?   非授权访问:没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。?   信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏(如"黑客"们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、帐号等重要信息。),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。?   破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。?   拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。?   利用网络传播病毒:通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。?    第四章 安某某需求与安某某目标? 4.1安某某需求分析?   通过前面我们对这个企业局域网络结构、应用及安某某威胁分析,可以看出其安某某问题主要集中在对服务器的安某某保护、防黑客和病毒、重要网段的保护以及管理安某某上。因此,我们必须采取相应的安某某措施杜绝安某某隐患,其中应该做到:?   公开服务器的安某某保护?   防止黑客从外部攻击?   入侵检测与监控?   信息审计与记录?   病毒防护?   数据安某某保护?   数据备份与恢复?   网络的安某某管理?   针对这个企业局域网络系统的实际情况,在系统考虑如何解决上述安某某问题的设计时应满足如下要求:?   1.大幅度地提高系统的安某某性(重点是可用性和可控性);?   2.保持网络原有的能特点,即对网络的协议和传输具有很好的透明性,能透明接入,无需更改网络设置;?   3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;?   4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;?   5.安某某保密系统具有较好的性能价格比,一次性投资,可以长期使用;?   6.安某某产品具有合法性,及经过国家有关管理部门的认可或认证;?   7.分布实施。?   4.2网络安某某策略?  安某某策略是指在一个特定的环境里,为保证提供一定级别的安某某保护所必须遵守的规则。该安某某策略模型包括了建立安某某环境的三个重要组成部分,即:?   威严的法律:安某某的基石是社会法律、法规、与手段,这部分用于建立一套安某某管理标准和方法。即通过建立与信息安某某相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。?   先进的技术:先进的安某某技术是信息安某某的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安某某服务种类,选择相应的安某某机制,然后集成先进的安某某技术。?   严格的管理:各网络使用机构、企业和单位应建立相宜的信息安某某管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安某某意识。?   4.3系统安某某目标?   基于以上的分析,我们认为这个局域网网络系统安某某应该实现以下目标:?   建立一套完整可行的网络安某某与网络管理策略?   将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络的直接通信?   建立网站各主机和服务器的安某某保护措施,保证他们的系统安某某?   对网上服务请求内容进行控制,使非法访问在到达主机前被拒绝?   加强合法用户的访问认证,同时将用户的访问权限控制在最低限度?   全面监视对公开服务器的访问,及时发现和拒绝不安某某的操作和黑客攻击行为?   加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完 整的系统日志?   备份与灾难恢复——强化系统备份,实现系统快速恢复?   加强网络安某某管理,提高系统全体人员的网络安某某意识和防范技术?    第五章 网络安某某方案总体设计? 5.1安某某方案设计原则?   在对这个企业局域网网络系统安某某方案设计、规划时,应遵循以下原则:?   综合性、整体性原则:应用系统工程的观点、方法,分析网络的安某某及具体措施。安某某措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安某某产品等)。一个较好的安某某措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安某某应遵循整体安某某性原则,根据规定的安某某策略制定出合理的网络安某某体系结构。?   需求、风险、代价平衡的原则:对任一网络,绝对安某某难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安某某策略。?   一致性原则:一致性原则主要是指网络安某某问题应与整个网络的工作周期(或生命周期)同时存在,制定的安某某体系结构必须与网络的安某某需求相一致。安某某的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安某某的内容光焕发及措施,实际上,在网络建设的开始就考虑网络安某某对策,比在网络建设好后再考虑安某某措施,不但容易,且花费也小得多。?   易操作性原则:安某某措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安某某性。其次,措施的采用不能影响系统的正常运行。?   分步实施原则:由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安某某问题是不现实的。同时由于实施信息安某某措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安某某的基本需求,亦可节省费用开支。?   多重保护原则:任何安某某措施都不是绝对安某某的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安某某。?   可评价性原则:如何预先评价一个安某某设计并验证其网络的安某某性,这需要通过国家有关网络信息安某某测评认证机构的评估来实现。?   5.2安某某服务、机制与技术?   安某某服务:安某某服务主要有:控制服务、对象认证服务、可靠性服务等;?   安某某机制:访问控制机制、认证机制等;?   安某某技术:防火墙技术、鉴别技术、审计监控技术、病毒防治技术等;在安某某的开放环境中,用户可以使用各种安某某应用。安某某应用由一些安某某服务来实现;而安某某服务又是由各种安某某机制或安某某技术来实现的。应当指出,同一安某某机制有 内容过长,仅展示头部和尾部部分文字预览,全文请查看图片预览。   管理员可以在管理机器上对整个内部网络上的网络设备、安某某设备、网络上的防病毒软件、入侵检测探测器进行综合管理,同时利用安某某分析软件可以从不同角度对所有的设备、服务器、工作站进行安某某扫描,分析他们的安某某漏洞,并采取相应的措施。?   6.6.3安某某管理?   安某某管理的主要功能指对安某某设备的管理;监视网络危险情况,对危险进行隔离,并把危险控制在最小范围内;身份认证,权限设置;对资源的存取权限的管理;对资源或用户动态的或静态的审计;对违规事件,自动生成报警或生成事件消息;口令管理(如操作员的口令鉴权),对无权操作人员进行控制;密钥管理:对于与密钥相关的服务器,应对其设置密钥生命期、密钥备份等管理功能;冗余备份:为增加网络的安某某系数,对于关键的服务器应冗余备份。安某某管理应该从管理制度和管理平台技术实现两个方面来实现。安某某管理产品尽可能的支持统一的中心控制平台。? 第七章 安某某解决配置方案?   这篇文章的目的教你怎样去设计一个安某某解决方案,所以具体的安某某解决配置,我就不在叙述了,具体的思路已经写出来了,剩下的配置就要根据实际情况去做了。(有一些图被省略了,不过思路出来了图也就出来了)

[文章尾部最后500字内容到此结束,中间部分内容请查看底下的图片预览]

以上为《完整的网络安某某解决方案》的无排版文字预览,完整格式请下载

下载前请仔细阅读上面文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。

图片预览