亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb

首頁 > 網管 > 局域網 > 正文

大型企業局域網安全解決方案(1)

2019-11-05 03:05:03
字體:
來源:轉載
供稿:網友

第一章

本方案為某大型局域網網絡安全解決方案,包括原有網絡系統分析、安全需求分析、安全目標的確立、安全體系結構的設計等。本安全解決方案的目標是在不影響某大型企業局域網當前業務的前提下,實現對他們局域網全面的安全治理。

1.將安全策略、硬件及軟件等方法結合起來,構成一個統一的防御系統,有效阻止非法用戶進入網絡,減少網絡的安全風險。

2.定期進行漏洞掃描,審計跟蹤,及時發現問題,解決問題。

3.通過入侵檢測等方式實現實時安全監控,提供快速響應故障的手段,同時具備很好的安全取證措施。

4.使網絡治理者能夠很快重新組織被破壞了的文件或應用。使系統重新恢復到破壞前的狀態,最大限度地減少損失。

5.在工作站、服務器上安裝相應的防病毒軟件,由中心控制臺統一控制和治理,實現全網統一防病毒。

第二章 網絡系統概況

2.1 網絡概況

這個企業的局域網是一個信息點較為密集的千兆局域網絡系統,它所聯接的現有上千個信息點為在整個企業內辦公的各部門提供了一個快速、方便的信息交流平臺。不僅如此,通過專線與Internet的連接,打通了一扇通向外部世界的窗戶,各個部門可以直接與互聯網用戶進行交流、查詢資料等。通過公開服務器,企業可以直接對外發布信息或者發送電子郵件。高速交換技術的采用、靈活的網絡互連方案設計為用戶提供快速、方便、靈活通信平臺的同時,也為網絡的安全帶來了更大的風險。因此,在原有網絡上實施一套完整、可操作的安全解決方案不僅是可行的,而且是必需的。

2.1.1 網絡概述

這個企業的局域網,物理跨度不大,通過千兆交換機在主干網絡上提供1000M的獨享帶寬,通過下級交換機與各部門的工作站和服務器連結,并為之提供100M的獨享帶寬。利用與中心交換機連結的Cisco 路由器,所有用戶可直接訪問Internet。

2.1.2 網絡結構

這個企業的局域網按訪問區域可以劃分為三個主要的區域:Internet區域、內部網絡、公開服務器區域。內部網絡又可按照所屬的部門、職能、安全重要程度分為許多子網,包括:財務子網、領導子網、辦公子網、市場部子網、中心服務器子網等。在安全方案設計中,我們基于安全的重要程度和要保護的對象,可以在Catalyst 型交換機上直接劃分四個虛擬局域網(VLAN),即:中心服務器子網、財務子網、領導子網、其他子網。不同的局域網分屬不同的廣播域,由于財務子網、領導子網、中心服務器子網屬于重要網段,因此在中心交換機上將這些網段各自劃分為一個獨立的廣播域,而將其他的工作站劃分在一個相同的網段。(圖省略)

  2.2 網絡應用

這個企業的局域網可以為用戶提供如下主要應用:

1.文件共享、辦公自動化、WWW服務、電子郵件服務;

2.文件數據的統一存儲;

3.針對特定的應用在數據庫服務器上進行二次開發(比如財務系統);

4.提供與Internet的訪問;

5.通過公開服務器對外發布企業信息、發送電子郵件等;

2.3 網絡結構的特點

在分析這個企業局域網的安全風險時,應考慮到網絡的如下幾個特點:

1.網絡與Internet直接連結,因此在進行安全方案設計時要考慮與Internet連結的有關風險,包括可能通過Internet傳播進來病毒,黑客攻擊,來自Internet的非授權訪問等。

2.網絡中存在公開服務器,由于公開服務器對外必須開放部分業務,因此在進行安全方案設計時應該考慮采用安全服務器網絡,避免公開服務器的安全風險擴散到內部。

3.內部網絡中存在許多不同的子網,不同的子網有不同的安全性,因此在進行安全方案設計時,應考慮將不同功能和安全級別的網絡分割開,這可以通過交換機劃分VLAN來實現。

4.網絡中有二臺應用服務器,在應用程序開發時就應考慮加強用戶登錄驗證,防止非授權的訪問。

總而言之,在進行網絡方案設計時,應綜合考慮到這個企業局域網的特點,根據產品的性能、價格、潛在的安全風險進行綜合考慮。


第三章 網絡系統安全風險分析

隨著Internet網絡急劇擴大和上網用戶迅速增加,風險變得更加嚴重和復雜。原來由單個計算機安全事故引起的損害可能傳播到其他系統,引起大范圍的癱瘓和損失;另外加上缺乏安全控制機制和對Internet安全政策的熟悉不足,這些風險正日益嚴重。

針對這個企業局域網中存在的安全隱患,在進行安全方案設計時,下述安全風險我們必須要認真考慮,并且要針對面臨的風險,采取相應的安全措施。下述風險由多種因素引起,與這個企業局域網結構和系統的應用、局域網內網絡服務器的可靠性等因素密切相關。下面列出部分這類風險因素:

網絡安全可以從以下三個方面來理解:1 網絡物理是否安全;2 網絡平臺是否安全;3 系統是否安全;4 應用是否安全;5 治理是否安全。針對每一類安全風險,結合這個企業局域網的實際情況,我們將具體的分析網絡的安全風險。

3.1物理安全風險分析



網絡的物理安全的風險是多種多樣的。

網絡的物理安全主要是指地震、水災、火災等環境事故;電源故障;人為操作失誤或錯誤;設備被盜、被毀;電磁干擾;線路截獲。以及高可用性的硬件、雙機多冗余的設計、機房環境及報警系統、安全意識等。它是整個網絡系統安全的前提,在這個企業區局域網內,由于網絡的物理跨度不大,,只要制定健全的安全治理制度,做好備份,并且加強網絡設備和機房的治理,這些風險是可以避免的。

3.2網絡平臺的安全風險分析

網絡結構的安全涉及到網絡拓撲結構、網絡路由狀況及網絡的環境等。

公開服務器面臨的威脅

這個企業局域網內公開服務器區(WWW、EMAIL等服務器)作為公司的信息發布平臺,一旦不能運行后者受到攻擊,對企業的聲譽影響巨大。同時公開服務器本身要為外界服務,必須開放相應的服務;天天,黑客都在試圖闖入Internet節點,這些節點假如不保持警惕,可能連黑客怎么闖入的都不知道,甚至會成為黑客入侵其他站點的跳板。因此,規模比較大網絡的治理人員對Internet安全事故做出有效反應變得十分重要。我們有必要將公開服務器、內部網絡與外部網絡進行隔離,避免網絡結構信息外泄;同時還要對外網的服務請求加以過濾,只答應正常通信的數據包到達相應主機,其他的請求服務在到達主機之前就應該遭到拒絕。

整個網絡結構和路由狀況

安全的應用往往是建立在網絡系統之上的。網絡系統的成熟與否直接影響安全系統成功的建設。在這個企業局域網絡系統中,只使用了一臺路由器,用作與Internet連結的邊界路由器,網絡結構相對簡單,具體配置時可以考慮使用靜態路由,這就大大減少了因網絡結構和網絡路由造成的安全風險。

3.3系統的安全風險分析

所謂系統的安全顯而易見是指整個局域網網絡操作系統、網絡硬件平臺是否可靠且值得信任。

網絡操作系統、網絡硬件平臺的可靠性:對于中國來說,恐怕沒有絕對安全的操作系統可以選擇,無論是Microsoft的Windows NT或者其他任何商用UNIX操作系統,其開發廠商必然有其Back-Door。我們可以這樣講:沒有完全安全的操作系統。但是,我們可以對現有的操作平臺進行安全配置、對操作和訪問權限進行嚴格控制,提高系統的安全性。因此,不但要選用盡可能可靠的操作系統和硬件平臺。而且,必須加強登錄過程的認證(非凡是在到達服務器主機之前的認證),確保用戶的合法性;其次應該嚴格限制登錄者的操作權限,將其完成的操作限制在最小的范圍內。

3.4應用的安全風險分析

應用系統的安全跟具體的應用有關,它涉及很多方面。應用系統的安全是動態的、不斷變化的。應用的安全性也涉及到信息的安全性,它包括很多方面。

應用系統的安全動態的、不斷變化的:應用的安全涉及面很廣,以目前Internet上應用最為廣泛的E-mail系統來說,其解決方案有幾十種,但其系統內部的編碼甚至編譯器導致的BUG是很少有人能夠發現的,因此一套詳盡的測試軟件是相當必須的。但是應用系統是不斷發展且應用類型是不斷增加的,其結果是安全漏洞也是不斷增加且隱藏越來越深。因此,保證應用系統的安全也是一個隨網絡發展不斷完善的過程。

應用的安全性涉及到信息、數據的安全性:信息的安全性涉及到:機密信息泄露、未經授權的訪問、破壞信息完整性、假冒、破壞系統的可用性等。由于這個企業局域網跨度不大,絕大部分重要信息都在內部傳遞,因此信息的機密性和完整性是可以保證的。對于有些非凡重要的信息需要對內部進行保密的(比如領導子網、財務系統傳遞的重要信息)可以考慮在應用級進行加密,針對具體的應用直接在應用系統開發時進行加密。

3.5治理的安全風險分析

治理是網絡安全中最重要的部分

治理是網絡中安全最最重要的部分。責權不明,治理混亂、安全治理制度不健全及缺乏可操作性等都可能引起治理安全的風險。責權不明,治理混亂,使得一些員工或治理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而治理上卻沒有相應制度來約束。

當網絡出現攻擊行為或網絡受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生后,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網絡的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。

建立全新網絡安全機制,必須深刻理解網絡并能提供直接的解決方案,因此,最可行的做法是治理制度和治理解決方案的結合。

3.6黑客攻擊

黑客們的攻擊行動是無時無刻不在進行的,而且會利用系統和治理上的一切可能利用的漏洞。公開服務器存在漏洞的一個典型例證,是黑客可以輕易地騙過公開服務器軟件,得到Unix的口令文件并將之送回。黑客侵入UNIX服務器后,有可能修改特權,從普通用戶變為高級用戶,一旦成功,黑客可以直接進入口令文件。黑客還能開發欺騙程序,將其裝入UNIX服務器中,用以監聽登錄會話。當它發現有用戶登錄時,便開始存儲一個文件,這樣黑客就擁有了他人的帳戶和口令。這時為了防止黑客,需要設置公開服務器,使得它不離開自己的空間而進入另外的目錄。另外,還應設置組特權,不答應任何使用公開服務器的人訪問WWW頁面文件以外的東西。在這個企業的局域網內我們可以綜合采用防火墻技術、Web頁面保護技術、入侵檢測技術、安全評估技術來保護網絡內的信息資源,防止黑客攻擊。


3.7通用網關接口(CGI)漏洞

有一類風險涉及通用網關接口(CGI)腳本。許多頁面文件和指向其他頁面或站點的超連接。然而有些站點用到這些超連接所指站點尋找特定信息。搜索引擎是通過CGI腳本執行的方式實現的。黑客可以修改這些CGI腳本以執行他們的非法任務。通常,這些CGI腳本只能在這些所指WWW服務器中尋找,但假如進行一些修改,他們就可以在WWW 服務器之外進行尋找。要防止這類問題發生,應將這些CGI腳本設置為較低級用戶特權。提高系統的抗破壞能力,提高服務器備份與恢復能力,提高站點內容的防篡改與自動修復能力。

3.8惡意代碼

惡意代碼不限于病毒,還包括蠕蟲、特洛伊木馬、邏輯炸彈、和其他未經同意的軟件。應該加強對惡意代碼的檢測。

3.9病毒的攻擊

計算機病毒一直是計算機安全的主要威脅。能在Internet上傳播的新型病毒,例如通過E-Mail傳播的病毒,增加了這種威脅的程度。病毒的種類和傳染方式也在增加,國際空間的病毒總數已達上萬甚至更多。當然,查看文檔、瀏覽圖像或在Web上填表都不用擔心病毒感染,然而,下載可執行文件和接收來歷不明的E-Mail文件需要非凡警惕,否則很輕易使系統導致嚴重的破壞。典型的“CIH”病毒就是一可怕的例子。

3.10不滿的內部員工

不滿的內部員工可能在WWW站點上開些小玩笑,甚至破壞。不論如何,他們最熟悉服務器、小程序、腳本和系統的弱點。對于已經離職的不滿員工,可以通過定期改變口令和刪除系統記錄以減少這類風險。但還有心懷不滿的在職員工,這些員工比已經離開的員工能造成更大的損失,例如他們可以傳出至關重要的信息、泄露安全重要信息、錯誤地進入數據庫、刪除數據等等。

3.11網絡的攻擊手段

一般認為,目前對網絡的攻擊手段主要表現在:

非授權訪問:沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問,如有意避開系統訪問控制機制,對網絡設備及資源進行非正常使用,或擅自擴大權限,越權訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網絡系統進行違法操作、合法用戶以未授權方式進行操作等。

信息泄漏或丟失:指敏感數據在有意或無意中被泄漏出去或丟失,它通常包括,信息在傳輸中丟失或泄漏(如"黑客"們利用電磁泄漏或搭線竊聽等方式可截獲機密信息,或通過對信息流向、流量、通信頻度和長度等參數的分析,推出有用信息,如用戶口令、帳號等重要信息。),信息在存儲介質中丟失或泄漏,通過建立隱蔽隧道等竊取敏感信息等。

破壞數據完整性:以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應;惡意添加,修改數據,以干擾用戶的正常使用。

拒絕服務攻擊:它不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。

利用網絡傳播病毒:通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。

第四章 安全需求與安全目標

4.1安全需求分析

通過前面我們對這個企業局域網絡結構、應用及安全威脅分析,可以看出其安全問題主要集中在對服務器的安全保護、防黑客和病毒、重要網段的保護以及治理安全上。因此,我們必須采取相應的安全措施杜絕安全隱患,其中應該做到:

公開服務器的安全保護

防止黑客從外部攻擊

入侵檢測與監控

信息審計與記錄

病毒防護

數據安全保護

數據備份與恢復

網絡的安全治理

針對這個企業局域網絡系統的實際情況,在系統考慮如何解決上述安全問題的設計時應滿足如下要求:

1.大幅度地提高系統的安全性(重點是可用性和可控性);

2.保持網絡原有的能特點,即對網絡的協議和傳輸具有很好的透明性,能透明接入,無需更改網絡設置;

3.易于操作、維護,并便于自動化治理,而不增加或少增加附加操作;

4.盡量不影響原網絡拓撲結構,同時便于系統及系統功能的擴展;

5.安全保密系統具有較好的性能價格比,一次性投資,可以長期使用;

6.安全產品具有合法性,及經過國家有關治理部門的認可或認證;

7.分布實施。

4.2網絡安全策略



安全策略是指在一個特定的環境里,為保證提供一定級別的安全保護所必須遵守的規則。該安全策略模型包括了建立安全環境的三個重要組成部分,即:

威嚴的法律:安全的基石是社會法律、法規、與手段,這部分用于建立一套安全治理標準和方法。即通過建立與信息安全相關的法律、法規,使非法分子懾于法律,不敢輕舉妄動。

先進的技術:先進的安全技術是信息安全的根本保障,用戶對自身面臨的威脅進行風險評估,決定其需要的安全服務種類,選擇相應的安全機制,然后集成先進的安全技術。

嚴格的治理:各網絡使用機構、企業和單位應建立適宜的信息安全治理辦法,加強內部治理,建立審計和跟蹤體系,提高整體信息安全意識。

4.3系統安全目標

基于以上的分析,我們認為這個局域網網絡系統安全應該實現以下目標:

建立一套完整可行的網絡安全與網絡治理策略

將內部網絡、公開服務器網絡和外網進行有效隔離,避免與外部網絡的直接通信

建立網站各主機和服務器的安全保護措施,保證他們的系統安全


對網上服務請求內容進行控制,使非法訪問在到達主機前被拒絕

加強合法用戶的訪問認證,同時將用戶的訪問權限控制在最低限度

全面監視對公開服務器的訪問,及時發現和拒絕不安全的操作和黑客攻擊行為

加強對各種訪問的審計工作,具體記錄對網絡、公開服務器的訪問行為,形成完 整的系統日志

備份與災難恢復——強化系統備份,實現系統快速恢復

加強網絡安全治理,提高系統全體人員的網絡安全意識和防范技術 QQRead.com 推出數據恢復指南教程 數據恢復指南教程 數據恢復故障解析 常用數據恢復方案 硬盤數據恢復教程 數據保護方法 數據恢復軟件 專業數據恢復服務指南

第一章

本方案為某大型局域網網絡安全解決方案,包括原有網絡系統分析、安全需求分析、安全目標的確立、安全體系結構的設計等。本安全解決方案的目標是在不影響某大型企業局域網當前業務的前提下,實現對他們局域網全面的安全治理。

1.將安全策略、硬件及軟件等方法結合起來,構成一個統一的防御系統,有效阻止非法用戶進入網絡,減少網絡的安全風險。

2.定期進行漏洞掃描,審計跟蹤,及時發現問題,解決問題。

3.通過入侵檢測等方式實現實時安全監控,提供快速響應故障的手段,同時具備很好的安全取證措施。

4.使網絡治理者能夠很快重新組織被破壞了的文件或應用。使系統重新恢復到破壞前的狀態,最大限度地減少損失。

5.在工作站、服務器上安裝相應的防病毒軟件,由中心控制臺統一控制和治理,實現全網統一防病毒。

第二章 網絡系統概況

2.1 網絡概況

這個企業的局域網是一個信息點較為密集的千兆局域網絡系統,它所聯接的現有上千個信息點為在整個企業內辦公的各部門提供了一個快速、方便的信息交流平臺。不僅如此,通過專線與Internet的連接,打通了一扇通向外部世界的窗戶,各個部門可以直接與互聯網用戶進行交流、查詢資料等。通過公開服務器,企業可以直接對外發布信息或者發送電子郵件。高速交換技術的采用、靈活的網絡互連方案設計為用戶提供快速、方便、靈活通信平臺的同時,也為網絡的安全帶來了更大的風險。因此,在原有網絡上實施一套完整、可操作的安全解決方案不僅是可行的,而且是必需的。

2.1.1 網絡概述

這個企業的局域網,物理跨度不大,通過千兆交換機在主干網絡上提供1000M的獨享帶寬,通過下級交換機與各部門的工作站和服務器連結,并為之提供100M的獨享帶寬。利用與中心交換機連結的Cisco 路由器,所有用戶可直接訪問Internet。

2.1.2 網絡結構

這個企業的局域網按訪問區域可以劃分為三個主要的區域:Internet區域、內部網絡、公開服務器區域。內部網絡又可按照所屬的部門、職能、安全重要程度分為許多子網,包括:財務子網、領導子網、辦公子網、市場部子網、中心服務器子網等。在安全方案設計中,我們基于安全的重要程度和要保護的對象,可以在Catalyst 型交換機上直接劃分四個虛擬局域網(VLAN),即:中心服務器子網、財務子網、領導子網、其他子網。不同的局域網分屬不同的廣播域,由于財務子網、領導子網、中心服務器子網屬于重要網段,因此在中心交換機上將這些網段各自劃分為一個獨立的廣播域,而將其他的工作站劃分在一個相同的網段。(圖省略)

  2.2 網絡應用

這個企業的局域網可以為用戶提供如下主要應用:

1.文件共享、辦公自動化、WWW服務、電子郵件服務;

2.文件數據的統一存儲;

3.針對特定的應用在數據庫服務器上進行二次開發(比如財務系統);

4.提供與Internet的訪問;

5.通過公開服務器對外發布企業信息、發送電子郵件等;

2.3 網絡結構的特點

在分析這個企業局域網的安全風險時,應考慮到網絡的如下幾個特點:

1.網絡與Internet直接連結,因此在進行安全方案設計時要考慮與Internet連結的有關風險,包括可能通過Internet傳播進來病毒,黑客攻擊,來自Internet的非授權訪問等。

2.網絡中存在公開服務器,由于公開服務器對外必須開放部分業務,因此在進行安全方案設計時應該考慮采用安全服務器網絡,避免公開服務器的安全風險擴散到內部。

3.內部網絡中存在許多不同的子網,不同的子網有不同的安全性,因此在進行安全方案設計時,應考慮將不同功能和安全級別的網絡分割開,這可以通過交換機劃分VLAN來實現。

4.網絡中有二臺應用服務器,在應用程序開發時就應考慮加強用戶登錄驗證,防止非授權的訪問。

總而言之,在進行網絡方案設計時,應綜合考慮到這個企業局域網的特點,根據產品的性能、價格、潛在的安全風險進行綜合考慮。

第三章 網絡系統安全風險分析

隨著Internet網絡急劇擴大和上網用戶迅速增加,風險變得更加嚴重和復雜。原來由單個計算機安全事故引起的損害可能傳播到其他系統,引起大范圍的癱瘓和損失;另外加上缺乏安全控制機制和對Internet安全政策的熟悉不足,這些風險正日益嚴重。

針對這個企業局域網中存在的安全隱患,在進行安全方案設計時,下述安全風險我們必須要認真考慮,并且要針對面臨的風險,采取相應的安全措施。下述風險由多種因素引起,與這個企業局域網結構和系統的應用、局域網內網絡服務器的可靠性等因素密切相關。下面列出部分這類風險因素:

網絡安全可以從以下三個方面來理解:1 網絡物理是否安全;2 網絡平臺是否安全;3 系統是否安全;4 應用是否安全;5 治理是否安全。針對每一類安全風險,結合這個企業局域網的實際情況,我們將具體的分析網絡的安全風險。

3.1物理安全風險分析



網絡的物理安全的風險是多種多樣的。

網絡的物理安全主要是指地震、水災、火災等環境事故;電源故障;人為操作失誤或錯誤;設備被盜、被毀;電磁干擾;線路截獲。以及高可用性的硬件、雙機多冗余的設計、機房環境及報警系統、安全意識等。它是整個網絡系統安全的前提,在這個企業區局域網內,由于網絡的物理跨度不大,,只要制定健全的安全治理制度,做好備份,并且加強網絡設備和機房的治理,這些風險是可以避免的。


3.2網絡平臺的安全風險分析

網絡結構的安全涉及到網絡拓撲結構、網絡路由狀況及網絡的環境等。

公開服務器面臨的威脅

這個企業局域網內公開服務器區(WWW、EMAIL等服務器)作為公司的信息發布平臺,一旦不能運行后者受到攻擊,對企業的聲譽影響巨大。同時公開服務器本身要為外界服務,必須開放相應的服務;天天,黑客都在試圖闖入Internet節點,這些節點假如不保持警惕,可能連黑客怎么闖入的都不知道,甚至會成為黑客入侵其他站點的跳板。因此,規模比較大網絡的治理人員對Internet安全事故做出有效反應變得十分重要。我們有必要將公開服務器、內部網絡與外部網絡進行隔離,避免網絡結構信息外泄;同時還要對外網的服務請求加以過濾,只答應正常通信的數據包到達相應主機,其他的請求服務在到達主機之前就應該遭到拒絕。

整個網絡結構和路由狀況

安全的應用往往是建立在網絡系統之上的。網絡系統的成熟與否直接影響安全系統成功的建設。在這個企業局域網絡系統中,只使用了一臺路由器,用作與Internet連結的邊界路由器,網絡結構相對簡單,具體配置時可以考慮使用靜態路由,這就大大減少了因網絡結構和網絡路由造成的安全風險。

3.3系統的安全風險分析

所謂系統的安全顯而易見是指整個局域網網絡操作系統、網絡硬件平臺是否可靠且值得信任。

網絡操作系統、網絡硬件平臺的可靠性:對于中國來說,恐怕沒有絕對安全的操作系統可以選擇,無論是Microsoft的Windows NT或者其他任何商用UNIX操作系統,其開發廠商必然有其Back-Door。我們可以這樣講:沒有完全安全的操作系統。但是,我們可以對現有的操作平臺進行安全配置、對操作和訪問權限進行嚴格控制,提高系統的安全性。因此,不但要選用盡可能可靠的操作系統和硬件平臺。而且,必須加強登錄過程的認證(非凡是在到達服務器主機之前的認證),確保用戶的合法性;其次應該嚴格限制登錄者的操作權限,將其完成的操作限制在最小的范圍內。

3.4應用的安全風險分析

應用系統的安全跟具體的應用有關,它涉及很多方面。應用系統的安全是動態的、不斷變化的。應用的安全性也涉及到信息的安全性,它包括很多方面。

應用系統的安全動態的、不斷變化的:應用的安全涉及面很廣,以目前Internet上應用最為廣泛的E-mail系統來說,其解決方案有幾十種,但其系統內部的編碼甚至編譯器導致的BUG是很少有人能夠發現的,因此一套詳盡的測試軟件是相當必須的。但是應用系統是不斷發展且應用類型是不斷增加的,其結果是安全漏洞也是不斷增加且隱藏越來越深。因此,保證應用系統的安全也是一個隨網絡發展不斷完善的過程。

應用的安全性涉及到信息、數據的安全性:信息的安全性涉及到:機密信息泄露、未經授權的訪問、破壞信息完整性、假冒、破壞系統的可用性等。由于這個企業局域網跨度不大,絕大部分重要信息都在內部傳遞,因此信息的機密性和完整性是可以保證的。對于有些非凡重要的信息需要對內部進行保密的(比如領導子網、財務系統傳遞的重要信息)可以考慮在應用級進行加密,針對具體的應用直接在應用系統開發時進行加密。

3.5治理的安全風險分析

治理是網絡安全中最重要的部分

治理是網絡中安全最最重要的部分。責權不明,治理混亂、安全治理制度不健全及缺乏可操作性等都可能引起治理安全的風險。責權不明,治理混亂,使得一些員工或治理員隨便讓一些非本地員工甚至外來人員進入機房重地,或者員工有意無意泄漏他們所知道的一些重要信息,而治理上卻沒有相應制度來約束。

當網絡出現攻擊行為或網絡受到其它一些安全威脅時(如內部人員的違規操作等),無法進行實時的檢測、監控、報告與預警。同時,當事故發生后,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網絡的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發現非法入侵行為。

建立全新網絡安全機制,必須深刻理解網絡并能提供直接的解決方案,因此,最可行的做法是治理制度和治理解決方案的結合。

3.6黑客攻擊

黑客們的攻擊行動是無時無刻不在進行的,而且會利用系統和治理上的一切可能利用的漏洞。公開服務器存在漏洞的一個典型例證,是黑客可以輕易地騙過公開服務器軟件,得到Unix的口令文件并將之送回。黑客侵入UNIX服務器后,有可能修改特權,從普通用戶變為高級用戶,一旦成功,黑客可以直接進入口令文件。黑客還能開發欺騙程序,將其裝入UNIX服務器中,用以監聽登錄會話。當它發現有用戶登錄時,便開始存儲一個文件,這樣黑客就擁有了他人的帳戶和口令。這時為了防止黑客,需要設置公開服務器,使得它不離開自己的空間而進入另外的目錄。另外,還應設置組特權,不答應任何使用公開服務器的人訪問WWW頁面文件以外的東西。在這個企業的局域網內我們可以綜合采用防火墻技術、Web頁面保護技術、入侵檢測技術、安全評估技術來保護網絡內的信息資源,防止黑客攻擊。

3.7通用網關接口(CGI)漏洞

有一類風險涉及通用網關接口(CGI)腳本。許多頁面文件和指向其他頁面或站點的超連接。然而有些站點用到這些超連接所指站點尋找特定信息。搜索引擎是通過CGI腳本執行的方式實現的。黑客可以修改這些CGI腳本以執行他們的非法任務。通常,這些CGI腳本只能在這些所指WWW服務器中尋找,但假如進行一些修改,他們就可以在WWW 服務器之外進行尋找。要防止這類問題發生,應將這些CGI腳本設置為較低級用戶特權。提高系統的抗破壞能力,提高服務器備份與恢復能力,提高站點內容的防篡改與自動修復能力。

3.8惡意代碼

惡意代碼不限于病毒,還包括蠕蟲、特洛伊木馬、邏輯炸彈、和其他未經同意的軟件。應該加強對惡意代碼的檢測。

3.9病毒的攻擊

計算機病毒一直是計算機安全的主要威脅。能在Internet上傳播的新型病毒,例如通過E-Mail傳播的病毒,增加了這種威脅的程度。病毒的種類和傳染方式也在增加,國際空間的病毒總數已達上萬甚至更多。當然,查看文檔、瀏覽圖像或在Web上填表都不用擔心病毒感染,然而,下載可執行文件和接收來歷不明的E-Mail文件需要非凡警惕,否則很輕易使系統導致嚴重的破壞。典型的“CIH”病毒就是一可怕的例子。

3.10不滿的內部員工

不滿的內部員工可能在WWW站點上開些小玩笑,甚至破壞。不論如何,他們最熟悉服務器、小程序、腳本和系統的弱點。對于已經離職的不滿員工,可以通過定期改變口令和刪除系統記錄以減少這類風險。但還有心懷不滿的在職員工,這些員工比已經離開的員工能造成更大的損失,例如他們可以傳出至關重要的信息、泄露安全重要信息、錯誤地進入數據庫、刪除數據等等。


3.11網絡的攻擊手段

一般認為,目前對網絡的攻擊手段主要表現在:

非授權訪問:沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問,如有意避開系統訪問控制機制,對網絡設備及資源進行非正常使用,或擅自擴大權限,越權訪問信息。它主要有以下幾種形式:假冒、身份攻擊、非法用戶進入網絡系統進行違法操作、合法用戶以未授權方式進行操作等。

信息泄漏或丟失:指敏感數據在有意或無意中被泄漏出去或丟失,它通常包括,信息在傳輸中丟失或泄漏(如"黑客"們利用電磁泄漏或搭線竊聽等方式可截獲機密信息,或通過對信息流向、流量、通信頻度和長度等參數的分析,推出有用信息,如用戶口令、帳號等重要信息。),信息在存儲介質中丟失或泄漏,通過建立隱蔽隧道等竊取敏感信息等。

破壞數據完整性:以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應;惡意添加,修改數據,以干擾用戶的正常使用。

拒絕服務攻擊:它不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。

利用網絡傳播病毒:通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。

第四章 安全需求與安全目標

4.1安全需求分析

通過前面我們對這個企業局域網絡結構、應用及安全威脅分析,可以看出其安全問題主要集中在對服務器的安全保護、防黑客和病毒、重要網段的保護以及治理安全上。因此,我們必須采取相應的安全措施杜絕安全隱患,其中應該做到:

公開服務器的安全保護

防止黑客從外部攻擊

入侵檢測與監控

信息審計與記錄

病毒防護

數據安全保護

數據備份與恢復

網絡的安全治理

針對這個企業局域網絡系統的實際情況,在系統考慮如何解決上述安全問題的設計時應滿足如下要求:

1.大幅度地提高系統的安全性(重點是可用性和可控性);

2.保持網絡原有的能特點,即對網絡的協議和傳輸具有很好的透明性,能透明接入,無需更改網絡設置;

3.易于操作、維護,并便于自動化治理,而不增加或少增加附加操作;

4.盡量不影響原網絡拓撲結構,同時便于系統及系統功能的擴展;

5.安全保密系統具有較好的性能價格比,一次性投資,可以長期使用;

6.安全產品具有合法性,及經過國家有關治理部門的認可或認證;

7.分布實施。

4.2網絡安全策略



安全策略是指在一個特定的環境里,為保證提供一定級別的安全保護所必須遵守的規則。該安全策略模型包括了建立安全環境的三個重要組成部分,即:

威嚴的法律:安全的基石是社會法律、法規、與手段,這部分用于建立一套安全治理標準和方法。即通過建立與信息安全相關的法律、法規,使非法分子懾于法律,不敢輕舉妄動。

先進的技術:先進的安全技術是信息安全的根本保障,用戶對自身面臨的威脅進行風險評估,決定其需要的安全服務種類,選擇相應的安全機制,然后集成先進的安全技術。

嚴格的治理:各網絡使用機構、企業和單位應建立適宜的信息安全治理辦法,加強內部治理,建立審計和跟蹤體系,提高整體信息安全意識。

4.3系統安全目標

基于以上的分析,我們認為這個局域網網絡系統安全應該實現以下目標:

建立一套完整可行的網絡安全與網絡治理策略

將內部網絡、公開服務器網絡和外網進行有效隔離,避免與外部網絡的直接通信

建立網站各主機和服務器的安全保護措施,保證他們的系統安全

對網上服務請求內容進行控制,使非法訪問在到達主機前被拒絕

加強合法用戶的訪問認證,同時將用戶的訪問權限控制在最低限度

全面監視對公開服務器的訪問,及時發現和拒絕不安全的操作和黑客攻擊行為

加強對各種訪問的審計工作,具體記錄對網絡、公開服務器的訪問行為,形成完 整的系統日志

備份與災難恢復——強化系統備份,實現系統快速恢復

加強網絡安全治理,提高系統全體人員的網絡安全意識和防范技術



發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
亚洲香蕉成人av网站在线观看_欧美精品成人91久久久久久久_久久久久久久久久久亚洲_热久久视久久精品18亚洲精品_国产精自产拍久久久久久_亚洲色图国产精品_91精品国产网站_中文字幕欧美日韩精品_国产精品久久久久久亚洲调教_国产精品久久一区_性夜试看影院91社区_97在线观看视频国产_68精品久久久久久欧美_欧美精品在线观看_国产精品一区二区久久精品_欧美老女人bb
国产午夜精品免费一区二区三区| 成人观看高清在线观看免费| 亚洲精品久久久久久久久久久| 日产精品99久久久久久| 美女扒开尿口让男人操亚洲视频网站| 亚洲视频日韩精品| 在线观看日韩视频| 日韩av最新在线观看| 日韩久久免费视频| 欧美日韩午夜激情| 国产精品视频地址| 亚洲自拍av在线| www.美女亚洲精品| 啊v视频在线一区二区三区| 国产精品嫩草视频| 97国产一区二区精品久久呦| 欧美激情亚洲自拍| 91精品国产综合久久香蕉922| www.亚洲成人| 欧美有码在线视频| 国产精品老牛影院在线观看| 国产91精品高潮白浆喷水| 日韩欧美999| 国产国语videosex另类| 国产精品久久久久久久久久久新郎| 久久国产精品首页| 国模私拍一区二区三区| 久久久久久久91| 欧美激情视频在线免费观看 欧美视频免费一| 亚洲综合国产精品| 91牛牛免费视频| 亚洲国产私拍精品国模在线观看| 国产精品免费久久久| 久久久久女教师免费一区| 成人黄色av网| 亚洲精品一区中文| 国产精品18久久久久久麻辣| 欧美日韩一区二区三区| 亚州av一区二区| 欧美精品少妇videofree| 日韩在线视频中文字幕| 视频在线观看99| 久热爱精品视频线路一| 日韩在线观看免费全集电视剧网站| 久久高清视频免费| 成人日韩av在线| 日本久久久久久久久久久| 国产精彩精品视频| 欧美精品午夜视频| 中文字幕亚洲一区| 精品动漫一区二区三区| 欧美理论片在线观看| 97热在线精品视频在线观看| 欧美精品xxx| 色播久久人人爽人人爽人人片视av| 亚洲国产日韩欧美综合久久| 岛国精品视频在线播放| 欧美一级淫片丝袜脚交| 国内偷自视频区视频综合| 92看片淫黄大片看国产片| 上原亚衣av一区二区三区| 欧美日韩一区二区三区| 国产精品欧美风情| 欧美高清激情视频| 久久精品国产成人| 中文字幕日韩精品在线| 久久精品国产亚洲精品2020| 美日韩在线视频| 国产亚洲综合久久| 91av视频在线| 黑人巨大精品欧美一区二区免费| 国产情人节一区| 欧美性色19p| 中文字幕在线日韩| 日韩大陆欧美高清视频区| 日本精品久久中文字幕佐佐木| 国内精品久久久久影院优| 1769国产精品| 国产69精品久久久久9| 国产精品久久二区| 欧美高清电影在线看| 国产精品一香蕉国产线看观看| 91精品在线一区| 成人夜晚看av| 亚洲欧美另类在线观看| 亚洲欧美日韩网| 国产成人自拍视频在线观看| 亚洲天堂av图片| 久久夜色精品国产| 欧美夜福利tv在线| 国产亚洲a∨片在线观看| 亚洲欧美日韩中文视频| 麻豆国产精品va在线观看不卡| 亚洲一区二区国产| 亚洲欧美www| 国产啪精品视频| 91精品国产91久久久久| 91九色视频导航| 色播久久人人爽人人爽人人片视av| 91精品国产91久久久久久不卡| 久久色免费在线视频| 国产在线精品播放| 欧美性视频在线| 国产一区二中文字幕在线看| 97av视频在线| 国产精品久久久久久久久免费| 欧美精品激情blacked18| 国产精品久久久久久久久久ktv| 亚洲天堂一区二区三区| 国产在线精品成人一区二区三区| 国产精品视频公开费视频| 久久久99免费视频| 亚洲欧美国产精品久久久久久久| 国产亚洲综合久久| 久久久精品欧美| 国产精品18久久久久久首页狼| 精品亚洲va在线va天堂资源站| 国产亚洲欧洲高清| 亚洲精品97久久| 久久久精品2019中文字幕神马| 国产手机视频精品| 久久成人精品一区二区三区| 久99九色视频在线观看| 国产视频精品xxxx| 在线观看欧美www| 欧美日韩国产va另类| 高清一区二区三区日本久| 久久精品久久久久| 日韩一区二区精品视频| 欧美亚洲视频一区二区| 北条麻妃久久精品| 亚洲女成人图区| 亚洲一区二区福利| 久久精品成人一区二区三区| 欧美在线激情视频| 成人啪啪免费看| 2019中文字幕在线| 51久久精品夜色国产麻豆| 欧美成人激情在线| 欧美电影在线观看网站| 国产精品网址在线| 午夜精品一区二区三区视频免费看| 成人精品久久久| 91av在线看| 亚洲欧洲一区二区三区在线观看| 日韩av免费看| 精品国产电影一区| 91久久国产婷婷一区二区| 亚洲网址你懂得| 成人性生交大片免费观看嘿嘿视频| 欧美亚洲激情在线| 欧美在线播放视频| 中文字幕欧美亚洲| 久久免费精品日本久久中文字幕| 久久久久国色av免费观看性色| 懂色aⅴ精品一区二区三区蜜月| 国语自产精品视频在线看| 中文字幕亚洲字幕| 中文字幕久热精品在线视频| 91精品在线看| 色婷婷亚洲mv天堂mv在影片| 国产成人在线视频| 亚洲欧美另类人妖| 久久国产天堂福利天堂|