1 / 16
文档名称:

企业网络安全建议书.doc

格式:doc   页数:16页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

企业网络安全建议书.doc

上传人:endfrs 2015/12/5 文件大小:0 KB

下载得到文件列表

企业网络安全建议书.doc

相关文档

文档介绍

文档介绍:企业网络安全体系于规划
随着互联网的飞速发展,网络的结构变的也越来越复杂,各种操作系统及应用系统也越来越庞大,相对应的问题也就日益增多,
而互联网的许多协议在设计当初并没有过多的考虑后期的安全性,因此企业网络安全防护体系设计显的更为重要。对您耐心浏览此文,表示感谢。
通过对网络结构的了解,网络也会面临同样的威胁,所以我们在知道网络功防基础上应该构筑企业网络安全体系,要从两个方面着手:一是采用一定的技术;二是不断改进管理方法。
从技术角度看,目前常用的安全手段有内外网隔离技术、加密技术、身份认证、访问控制、准入、流控、病毒防范、数据备份、安全路由等,普遍运用于企业网安全建设中。
注:网络安全部署图
企业网络安全规范
在企业网的需求来讲,企业的网络安全是指利用各种网络监控和管理技术措施,对网络系统的硬件、软件及系统中的数据资源和其他应用实施保护,使其不会因为一些不利因素而遭到破坏,从而保证网络系统连续、安全、可靠地运行。
企业网络分为内网和互联网两部分,技术上采用虚拟网管理。直接相连,需要直接连接的用户应向企业网管理者提出申请,获准后由网络中心分配IP地址并提供相应的入网软硬件,具有直接连接权限的用户应与企业网管中心签定保密协议书,并自觉接受网络安全员的检查。
网络中心负责网络设备的运行管理,信息中心负责网络资源,用户帐户肯安全管理,系统管理员口令绝对保密,根据用户需求严格控制,合理分配用户权限。网络用户口令应经常更新,防杀病毒软件本身无毒,向用户开放的终端应禁止使用软驱和光驱,以杜绝病毒的传播。对不同操作人员,不同信息的内容需按等级分设口令。
单位信息系统采用客户/服务器结构,数据由网络信息中心及网络管理部门进行定期备份,对备份后的数据应有专人保管,确保发生意外情况时能及时恢复系统运行,加强监督管理工作,使用过程中的重要信息记录要保存到事故文件中,以便掌握使用情况,发生可疑现象,及时追查安全事故责任。
安全方案建议
企业网络状况分析
(1)资源分布和应用服务体系
企业网络可向网络用户提供:域名服务(DNS),电子邮件服务(E-mail),远程登录(),文件传输服务(ftp),BBS,电子新闻,,检索等服务。
(2)网络结构的划分
整个网络是由各网络中心,和内网络通过各种通信方式互联而成的,所有网络可归纳为由连接子网、公共子网、服务子网、内网四个部分组成。这四部分组成一个独立单位的局域网,然后通过广域连接与其他网络连接。
网络安全目标
为了增加网络安全性,必须对信息资源加以保护,对服务资源加以控制肯管理。
(1)信息资源
a:公众信息;即不需要访问控制。
b:内部信息;即需要身份验证以及根据根据身份进行访问控制。
C:敏感信息;即需要验证身份和传输加密。
(2)服务资源包括:内部服务资源、公众服务资源
内部服务资源:面向已知客户,管理和控制内部用户对信息资源的访问。
公众服务资源:面向匿名客户,防止和抵御外来的攻击。
企业网络安全技术的应用

中,所以对网络的攻击可以分为两种基本的类型,即服务攻击与非服务攻击。还有就是通过一些U盘等介质直接带入内网。
(1)服务攻击
指对为网络提供某种服务的服务器发起攻击,遭成该网络的“拒绝服务”,使网络工作部正常。拒绝服务攻击将会带来消耗带宽、消耗计算资源、使系统和应用崩溃等后果,它是阻止针对某种服务的合法使用者访问他有权的服务。
(2)非服务攻击
非服务攻击是针对网络层等低层协议进行的,攻击者可能使用各种方法对网络通信设备发起攻击,使得网络通信设备工作严重阻塞或瘫痪,导致一个局域网或更多的网布能正常工作。与服务攻击相比,非服务攻击与特定服务无关,它往往利用协议或操作系统实现协议时的漏洞来达到目的。
(3)非授权访问
非授权访问是指存储在联网计算机中的信息或服务被未授权的网络用户非法使用,或者被授权用户越权滥用。
网络的非法用户可以通过猜测用户口令,窃取口令的办法,或者设法绕过网络安全认证系统来冒充合法用户,非法查看、下载、修改、删除未授权访问的信息,以及使用未授权的网络服务。访问授权一般是由计算机操作系统、数据库管理系统、应用软件与网络操作系统和防火墙来共同保障,通常采用的方法是用户访问权限设置、用户口令加密、用户身份认证、数据加密与结点地址过滤等。
建立网络安全模型
通信双方在网络上传输信息时,需要先在发送和接收方之间建立一条逻辑通道。为了在开放的网络环境中安全地传输信息,需要对信息提供安全机制和安全服务。
信息的安全传输包括两个基本部分:
(1)对发送的信息进行安全转换(如信息加密),实现信息的保密性。或者附加