2022年网络安全解决方案概述 .pdf

上传人:H****o 文档编号:39698849 上传时间:2022-09-07 格式:PDF 页数:10 大小:252.24KB
返回 下载 相关 举报
2022年网络安全解决方案概述 .pdf_第1页
第1页 / 共10页
2022年网络安全解决方案概述 .pdf_第2页
第2页 / 共10页
点击查看更多>>
资源描述

《2022年网络安全解决方案概述 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全解决方案概述 .pdf(10页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、网络技术应用网 网络技术 应用网出品,专业和专注企业网络技术应用 网络安全解决方案概述计算机网络是一个分层次的拓扑结构,因此网络的安全防护也需采用分层次的拓扑防护措施。所以,一个完整的网络信息安全解决方案应该覆盖网络的各个层次,并且与安全管理相结合,才能做到有的放矢,防患于未然。一、网络信息安全系统设计原则目前,对于新建网络或者已投入运行的网络,必须尽快解决网络的安全保密问题,设计时应遵循如下思想:(1)大幅度地提高系统的安全性和保密性;(2)保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;(3)易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;(4)尽量不影响原网络拓

2、扑结构,便于系统及系统功能的扩展;(5)安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;(6)安全与密码产品具有合法性,并便于安全管理单位与密码管理单位的检查与监督。依照上述思想,网络信息安全系统应遵循如下设计原则1、满足因特网的分级管理需求根据 Internet 网络规模大、用户众多的特点,对Internet/Intranet 信息安全实施分级管理的解决方案,将对它的控制点分为三级实施安全管名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 10 页 -网络技术应用网 网络技术 应用网出品,专业和专注企业网络技术应用 理。第一级:中心级网络,主要实现内外网隔离;内外网用

3、户的访问控制;内部网的监控;内部网传输数据的备份与稽查。第二级:部门级,主要实现内部网与外部网用户的访问控制;同级部门间的访问控制;部门网内部的安全审计。第三级:终端/个人用户级,实现部门网内部主机的访问控制;数据库及终端信息资源的安全保护。2、需求、风险、代价平衡的原则对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。3、综合性、整体性原则应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等

4、)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。4、可用性原则名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 10 页 -网络技术应用网 网络技术 应用网出品,专业和专注企业网络技术应用 安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性,

5、如密钥管理就有类似的问题。其次,措施的采用不能影响系统的正常运行,如不采用或少采用极大地降低运行速度的密码算法。5、分步实施原则:分级管理分步实施由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。二、网络信息安全系统设计步骤1、网络安全需求分析2、确立合理的目标基线和安全策略3、明确准备付出的代价4、制定可行的技术方案5、工程实施方案(产品的选购与定制)6、制定配套的法规、条例和管理办法三、网络安全需求确切

6、了解网络信息系统需要解决哪些安全问题是建立合理安全需求的基础。一般来讲,网络信息系统需要解决如下安全问题:名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 10 页 -网络技术应用网 网络技术 应用网出品,专业和专注企业网络技术应用 1.局域网 LAN 内部的安全问题,包括网段的划分以及VLAN 的实现2.在连接Internet时,如何在网络层实现安全性3.应用系统如何保证安全性l 如何防止黑客对网络、主机、服务器等的入侵4.如何实现广域网信息传输的安全保密性5.加密系统如何布置,包括建立证书管理中心、应用系统集成加密等6.如何实现远程访问的安全性7.如何评价网络系统的整体安全性四

7、、网络安全层次及安全措施网络的安全层次分为:链路安全、网络安全、信息安全。网络的安全层次及在相应层次上采取的安全措施见下表:信息安全信息传输安全(动态安全)数据加密数据完整性鉴别防抵赖安全管理信息存储安全(静态安全)数据库安全终端安全信息的防泄密信息内容审计用户鉴别授权(CA)网络安全访问控制(防火墙)网络安全检测入侵检测(监控)IPSEC(IP 安全)审计分析链路安全链路加密1、链路安全链路安全保护措施主要是链路加密设备,如各种链路加密机。名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 10 页 -网络技术应用网 网络技术 应用网出品,专业和专注企业网络技术应用 它对所有用户数

8、据一起加密,用户数据通过通信线路送到另一节点后立即解密。加密后的数据不能进行路由交换。2、网络安全网络的安全问题主要是由网络的开放性、无边界性、自由性造成的,所以我们考虑信息网络的安全首先应该考虑把被保护的网络由开放的、无边界的网络环境中独立出来,成为可管理、可控制的安全的内部网络。也只有做到这一点,实现信息网络的安全才有可能,而最基本的分隔手段就是防火墙。利用防火墙,可以实现内部网(信任网络)与外部不可信任网络(如因特网)之间或是内部网不同网络安全域的隔离与访问控制,保证网络系统及网络服务的可用性。入侵检测系统是实时网络违规自动识别和响应系统。它位于有敏感数据需要保护的网络上或网络上任何有风

9、险存在的地方,通过实时截获网络数据流,能够识别、记录入侵和破坏性代码流,寻找网络违规模式和未授权的网络访问尝试。当发现网络违规模式和未授权的网络访问时,入侵检测系统能够根据系统安全策略做出反应,包括实时报警、事件登录,自动阻断通信连接或执行用户自定义的安全策略等。3、信息安全我们把信息安全定义为应用层与数据安全。在这一层次上,主要是应用密码技术解决用户身份鉴别、用户权限控制、数据的机密性、完整性等网络上信息的安全问题。由于网络的开放性和资源的共享,使得网络上的信息(无论是动态的还是静态的)的使用和修改都是自名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 10 页 -网络技术应用网

10、 网络技术 应用网出品,专业和专注企业网络技术应用 由的,如非法修改、越权使用、改变信息的流向等。五、网络信息安全解决方案选型指导网络安全解决方案1、基本防护体系用户需求:全部或部分满足以下各项?解决内外网络边界安全,防止外部攻击,保护内部网络?解决内部网安全问题,隔离内部不同网段,建立VLAN?根据 IP 地址、协议类型、端口进行过滤?内外网络采用两套IP 地址,需要网络地址转换NAT 功能?支持安全服务器网络SSN?通过 IP 地址与 MAC 地址对应防止 IP 欺骗?基于 IP 地址计费?基于 IP 地址的流量统计与限制?基于 IP 地址的黑白名单。?防火墙运行在安全操作系统之上?防火墙

11、为独立硬件?防火墙无 IP 地址2、标准防护体系用户需求:在基本防护体系配置的基础之上,全部或部分满足以下各项?提供应用代理服务,隔离内外网络?用户身份鉴别名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 10 页 -网络技术应用网 网络技术 应用网出品,专业和专注企业网络技术应用?权限控制?基于用户计费?基于用户的流量统计与控制?基于 WEB 的安全管理?支持 VPN 及其管理?支持透明接入?具有自身保护能力,防范对防火墙的常见攻击3、强化防护体系用户需求:在标准防护体系配置的基础之上,全部或部分满足以下各项?网络安全性检测(包括服务器、防火墙、主机及其它TCP/IP 相关设备)

12、?操作系统安全性检测?网络监控与入侵检测六、电子政务网安全解决方案电子政务是提高政府行政效能的信息化手段,其系统涉及范围大、结构复杂,既要在政府内部整合信息资源,又要面向广泛的公众服务,同时面临众多内外复杂的安全威胁,这对电子政务信息安全保障提出了更高的要求。一般而言,政务网一般分为内网、外网、公众网三个部分,政务内网一般运行涉密业务,政务外网运行非涉密业务,公众网为广大用户提供电子政务的公共服务。名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 10 页 -网络技术应用网 网络技术 应用网出品,专业和专注企业网络技术应用 安全保障体系的建立需要技术手段与管理手段相结合,依靠多种安

13、全技术和安全服务,充分考虑防护、检测、响应、审计、管理、服务等多个安全子环节,确保信息系统和数据的机密性、完整性、可用性。因此,在构建政务安全网时,要针对发生威胁发作前、发作中和发作后三个不同的时期,要采取相应对的控制手段,有效地使用正确的处理方法,保障信息系统的安全性。具体要做到:1、安全防护体系:纵深防御,等级化保护;2、安全检测与响应体系:实时监测、积极响应;3、安全审计体系:事后检查、主动追踪;3、安全备份系统:业务连续性计划的最后保证;4、安全管理系统:集中管理、统一保障。在政务网安全解决方案中,除了全面结合政务网结构特点外,还充分考虑到安全保障体系实施完毕后,需要有一个专门的安全运

14、维中心 SOC(Security Operation Center)的应用需求,安全解决方案将政务网的安全区域划分为外网工作及服务器、内网工作及服务器、外网安全管控中心(SOC)、内网安全管控中心(SOC)和公共服务器等五个区域,并针对不同的区域,采用不同的安全策略。名师资料总结-精品资料欢迎下载-名师精心整理-第 8 页,共 10 页 -网络技术应用网 网络技术 应用网出品,专业和专注企业网络技术应用 internetSJW11密码机过滤网关系统NGFW4000入侵检测系统入侵检测系统物理网闸NGFW4000NGFW4000外网服务器外网用户公众网用户公众网服务器漏洞扫描系统病毒管控中心安全

15、管理系统安全审计系统备份系统漏洞扫描系统病毒管控中心安全管理系统安全审计系统备份系统内网用户内网服务器外网安全管控中心内网安全管控中心图一、电子政务网安全解决方案以上方案中,网络内部部署了 SJW11网络密码机保证通过网络传输数据的机密性、完整性、源发性;通过在不同安全区域边界出部署天融信 NGFW4000 系列防火墙,保证边界访问安全;通过在内外名师资料总结-精品资料欢迎下载-名师精心整理-第 9 页,共 10 页 -网络技术应用网 网络技术 应用网出品,专业和专注企业网络技术应用 网之间部署网闸设备,保证了内外网的物理隔离;通过在内外网核心交换机部署天融信入侵检测系统,能够实时监测到网络内的攻击行为;通过设立专门的安全管控中心,部署天融信审计产品(TA),安全管理系统(TSM),漏洞扫描产品、数据备份产品,对全网安全进行监控、管理。通过以上对政务网安全解决方案来看,政务网的安全不能单一的依靠技术体系来保障,管理是网络中安全的重要组成部分,是防止来自内部、外部网络入侵必须的部分。因此,政务网的安全除了从技术上下功夫外,还得依靠严格的安全管理来实现。只有建立了完备的安全保障技术体系、安全保障管理体系,才能切实保证政务网的安全运行。名师资料总结-精品资料欢迎下载-名师精心整理-第 10 页,共 10 页 -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com