移动集团网络安全整体项目解决方案
- 格式:doc
- 大小:86.50 KB
- 文档页数:28
企业无线网络解决方案第1篇企业无线网络解决方案一、引言随着移动办公的普及和企业信息化建设的深入,无线网络已成为企业提高工作效率、优化业务流程的重要基础设施。
为确保企业无线网络稳定可靠、安全高效,本方案从网络规划、设备选型、安全策略等方面制定了一套全面的企业无线网络解决方案。
二、网络规划1. 覆盖范围:根据企业规模、建筑结构及业务需求,合理规划无线网络的覆盖范围,确保信号稳定,无死角。
2. 网络架构:采用层次化设计,分为接入层、汇聚层和核心层,便于网络管理和扩展。
3. IP地址规划:采用私有地址段,合理规划IP地址,便于内部管理和维护。
4. 网络隔离:根据业务需求和安全要求,对内网、外网进行隔离,防止内部信息泄露。
三、设备选型1. 无线接入点:选用性能稳定、覆盖范围广、支持高速率的无线路由器或无线AP。
2. 交换机:选用高性能、高可靠性的三层交换机,满足企业内部数据交换需求。
3. 路由器:选用支持多种路由协议、具有较高安全性能的边界路由器。
4. 防火墙:选用具有较高安全性能、支持多种安全策略的硬件防火墙。
5. 无线控制器:选用支持集中管理、易于扩展的无线控制器,实现对无线接入点的统一管理。
四、安全策略1. 身份认证:采用802.1X认证方式,确保接入网络的设备合法可靠。
2. 数据加密:采用WPA2-Enterprise加密协议,保障无线网络数据传输安全。
3. 访问控制:设置访问控制策略,限制非法设备访问内部网络。
4. 防火墙策略:配置防火墙规则,防止外部攻击和内部信息泄露。
5. 安全审计:定期对网络设备进行安全审计,发现安全隐患并及时整改。
五、网络优化1. 信号优化:根据实际环境,调整无线接入点的位置和功率,确保信号覆盖均匀。
2. 无线干扰消除:采用频段规划、信道选择等技术,减少无线干扰。
3. 流量管理:合理配置QoS策略,保证关键业务的带宽需求。
4. 网络监控:部署网络监控系统,实时监测网络运行状态,确保网络稳定可靠。
实用标准项目编号: 华为网络整体解决方案目录1 概述 (4)2 企业网络建设设计原则 (5)3 华为产品解决方案 (7)3.1 整体架构设计 (7)3.1.1 总体网络架构 (7)3.1.2 有线网络解决方案 (8)3.1.2.1 核心层网络设计 (9)3.1.2.2 汇聚层网络设计 (9)3.1.2.3 接入层网络设计 (10)3.1.3 数据中心解决方案 (10)3.1.4 无线网络解决方案 (11)3.1.4.1 无线网络的建设需求 (11)3.1.4.2 无线网络解决方案 (14)3.2 高可靠性设计 (18)3.2.1 网络高可靠性设计 (18)3.2.2 设备高可靠性设计 (18)3.2.2.1 重要部件冗余 (18)3.2.2.2 设备自身安全 (19)3.3 安全方案设计 (21)3.3.1 园区网安全方案总体设计 (21)3.3.2 园区内网安全设计 (21)3.3.2.1 防IP/MAC地址盗用和ARP中间人攻击 (21)3.3.2.2 防IP/MAC地址扫描攻击 (23)3.3.2.3 广播/组播报文抑制 (25)3.3.3 园区网边界防御 (26)3.3.4 园区网出口安全 (27)3.3.5 无线安全设计 (28)3.3.5.1 无线局域网的安全威胁 (29)3.3.5.2 华为无线网络的安全策略 (30)4 设备介绍........................................................................................................ 错误!未定义书签。
4.1 Quidway® S9300系列交换机............................................... 错误!未定义书签。
4.2 Quidway® S7700系列交换机............................................... 错误!未定义书签。
网络安全解决方案为了确保工作或事情能有条不紊地开展,通常会被要求事先制定方案,方案可以对一个行动明确一个大概的方向。
优秀的方案都具备一些什么特点呢?以下是作者整理的网络安全解决方案,欢迎阅读,希望大家能够喜欢。
网络安全解决方案1安全系统建设目标本技术方案旨在为某市政府网络提供全面的网络系统安全解决方案,包括安全管理制度策略的制定、安全策略的实施体系结构的设计、安全产品的选择和部署实施,以及长期的合作和技术支持服务。
系统建设目标是在不影响当前业务的前提下,实现对网络的全面安全管理。
1) 将安全策略、硬件及软件等方法结合起来,构成一个统一的防御系统,有效阻止非法用户进入网络,减少网络的安全风险;2) 通过部署不同类型的安全产品,实现对不同层次、不同类别网络安全问题的防护;3) 使网络管理者能够很快重新组织被破坏了的文件或应用。
使系统重新恢复到破坏前的状态。
最大限度地减少损失。
具体来说,本安全方案能够实现全面网络访问控制,并能够对重要控制点进行细粒度的访问控制;其次,对于通过对网络的流量进行实时监控,对重要服务器的运行状况进行全面监控。
防火墙系统设计方案防火墙对服务器的安全保护网络中应用的服务器,信息量大、处理能力强,往往是攻击的主要对象。
另外,服务器提供的各种服务本身有可能成为"黑客"攻击的突破口,因此,在实施方案时要对服务器的安全进行一系列安全保护。
如果服务器没有加任何安全防护措施而直接放在公网上提供对外服务,就会面临着"黑客"各种方式的攻击,安全级别很低。
因此当安装防火墙后,所有访问服务器的请求都要经过防火墙安全规则的详细检测。
只有访问服务器的请求符合防火墙安全规则后,才能通过防火墙到达内部服务器。
防火墙本身抵御了绝大部分对服务器的攻击,外界只能接触到防火墙上的特定服务,从而防止了绝大部分外界攻击。
防火墙对内部非法用户的防范网络内部的环境比较复杂,而且各子网的分布地域广阔,网络用户、设备接入的可控性比较差,因此,内部网络用户的可靠性并不能得到完全的保证。
中国移动通信集团江苏有限公司网优项目建设管理实施办法(2013版)为进一步提高网优项目建设精细化管理水平,合理降低投资成本,明确各级建设单位工作职责,中国移动通信集团江苏有限公司(以下简称“省公司”)经过充分研究,结合我省网络精确化建设相关要求,在《中国移动通信集团江苏有限公司网优项目建设管理实施办法(2011版)》的基础上,修订成《中国移动通信集团江苏有限公司网优项目建设管理实施办法(2013版)》。
第一章总则第一条本办法适用于全省GSM、TD-SCDMA、WLAN、TD-LTE系统新建及改造网优项目的管理。
网优项目包含室内分布系统、微蜂窝、分布式基站、室内外无线直放站、光纤直放站、基站放大器、塔顶放大器和WLAN AP等设备。
其中室内分布系统包含光纤分布系统、电分布系统等,由有源设备、馈线、合路器、功分耦合器、天线(含美化外罩)等多种产品共同组合而成。
第二条根据《中国移动通信集团江苏有限公司执行“三重一大”决策制度实施办法(试行)》(江苏移动党…2010‟23号)与《中国移动通信集团江苏有限公司“三重一大”集体决策项目清单》中的要求,全省网优项目集成单位入围和选择、分公司重大网优项目站点集成单位选择,属于公司“三重一大”管理范畴,必须按相关规定执行领导集体决策。
第三条集团公司作为网优项目设备集中采购管理单位,负责进行网优项目设备的集中采购、确定产品供应商及分配计划。
第四条省公司作为总建设单位,负责全省网优项目建设工作计划的制定、管理、考核,本省设备需求计划的上报,集成商的入围选择、集成费率的确定等各项工作。
第五条各市分公司作为分建设单位,负责本地区网优项目建设工作的立项、上报设备需求、委托设计、施工、验收、集成服务合同的签订和结算、固定资产转固、资料归档等方面工作。
各市分公司应设有专人负责此项工作。
第二章建设原则第六条网优项目的建设必须紧密结合市场、服务于客户。
网优项目的建设要在重网络品牌形象和投资效益的基础上实施。
网络安全的解决方案(精选5篇) 网络安全的解决方案范文第1篇【关键词】网络安全;防火墙;网络系统信息技术的使用给人们生活、工作的方方面面带来了数不尽的便捷和好处。
然而,计算机信息技术也和其他科学技术一样是一把双刃剑。
当大多数人们使用信息技术提高工作效率,为社会创造更多财富的同时,另外一些人利用信息技术却做着相反的事情。
他们非法侵入他人的计算机系统窃取机密信息,篡改和破坏数据,给社会造成难以估量的巨大损失。
1.计算机网络安全网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可连续、可靠、正常地运行,网络服务不中断。
1.1 密码学密码学是一种以秘密的方式编码信息,使只有特定的接收者才可以访问被编码的信息的方法。
安全机制常常得益于密码学的应用,如基于网络的用户登录协议。
不过,它们也并不是必须依赖于密码学的应用,例如Unix系统中对文件的访问控制。
反过来,密码学也依赖于系统的安全性。
密码算法常常用软件或硬件实现,它们能否正常运作关键取决于是否有一个安全的系统。
比如,如果系统缺乏访问控制的安全性,攻击者可以修改密码系统的软件算法。
可见,安全性的缺乏会直接影响密码术的效用。
1.2 危险和防护计算机危险或攻击通常分为三类:秘密攻击、完备性攻击、可得性攻击。
这三类攻击是息息相关的。
也就是说,某一类攻击的技术和后果经常作为另一类攻击的辅助手段。
比如:一个攻击者通过秘密攻击获知口令,这样就有权访问这个系统,然后修改系统资源,最终完成拒绝服务攻击。
当遭受攻击时,系统会出错,但大多数系统由于缺乏安全机制仍认为是安全的。
同样地,这些攻击的防护机制之间也是紧密相关的。
一般来讲,防护有一种或多种目的:防止攻击,检测是否遭受攻击或恢复系统。
所以说,一种防护机制并不是万能的。
1.3 防护由于有许多潜在的薄弱环节和无穷尽的攻击,而每一种攻击又可能包含多种攻击技术,所以确保整个系统的安全很困难。
XX移动CMNET网络安全优化方案作者:马全文来源:《科协论坛·下半月》2013年第03期摘要:从XX移动CMNET网络现状入手,充分剖析现状存在的各种不合理配置、架构设计、不健全的安全设置等,并提出详尽的优化建议,以提升网络健壮性、安全性。
关键词:CMNET 网络安全优化中图分类号:TP393.02 文献标识码:A 文章编号:1007-3973(2013)003-064-021 总体介绍1.1 背景从2011年始,XX移动在CMNET资源引入、本地资源建设等方面为全业务发展、用户感知提升做了很大努力。
至2012年8月,已引入三家三方厂商,建设了2个厂家的内容缓存cache,以及网宿的CDN系统,具备用户业务服务的提供能力;完成CMNET省网智能DNS 改造,核心接入侧PCC系统、WLAN接入侧流量分析系统也正在建设之中。
然而,受到网内资源匮乏等因素的限制,现网仍存在一些问题,严重影响CMNET网络的安全、平稳运行。
为进一步提高XX移动CMNET网络的安全性、健壮性,提升网络疏通能力和用户感知,制定此CMNET网络优化方案。
1.2 优化对象本优化方案涵盖的网元包括CMNET省网61台,均为华为数通设备,类型包括NE5000E、NE80E、NE40E、ME60,范围涉及CMNET省干核心、地市核心、地市汇聚以及三方出口路由器等。
业务涉及集团专线、WLAN、家庭宽带业务。
1.3 优化内容网络安全优化提升通常包括物理架构层面、管理层面、控制层面、数据层面等多方面的内容。
物理架构层面则涵盖网络中存在的可能导致单点故障的节点、链路、板位、端口等内容;管理层面则包括帐号、口令、登录、认证、加密、访问控制等方面,涉及设备安全管理的诸多内容;控制层面则包括IGP、BGP、LDP、ICMP、ARP等网络控制协议的内容;数据层面则指防病毒、防攻击、URPF等基于数据保护为目的的内容。
2 组网情况介绍XX移动CMNET省网核心由2台NE5000E组成,每台NE5000E分别通过2条10G链路上联到集团CMNET骨干节点。
网络系统安全加固方案北京*****有限公司2018年3月目录1项目介绍 (3)1。
1项目背景 (3)1。
2项目目标 (3)1。
3参考标准 (4)1。
4方案设计原则 (4)1。
5网络系统现状 (6)2网络系统升级改造方案 (7)2.1网络系统建设要求 (7)2。
2网络系统升级改造方案 (7)2。
3网络设备部署及用途 (10)2。
4核心交换及安全设备UPS电源保证 (10)2.5网络系统升级改造方案总结 (11)3网络系统安全加固技术方案 (11)3。
1网络系统安全加固建设要求 (11)3.2网络系统安全加固技术方案 (11)3。
3安全设备部署及用途 (23)3。
4安全加固方案总结 (24)4产品清单.................................... 错误!未定义书签。
1 项目介绍1.1 项目背景随着对外网信息化的发展,业务系统对外网络系统、信息系统的依赖程度也越来越高,信息安全的问题也越来越突出。
为了有效防范和化解风险,保证对外网信息系统平稳运行和业务持续开展,须对对外网现有的网络升级,并建立信息安全保障体系,以增强对外网的信息安全风险防范能力。
同时随着全球化和网络化,全球信息化建设的加快对我国的影响越来越大。
由于利益的驱使,针对信息系统的安全威胁越来越多,必需加强自身的信息安全保护工作,建立完善的安全机制来抵御外来和内在的信息安全威胁。
为提升对外网整体信息安全管理水平和抗风险能力,我们需要根据国内外先进信息安全管理机制结合对外网自身特点和需求来开展一项科学和系统的信息安全体系建设和规划设计工作。
通过系统的信息安全体系规划和建设,将为对外网加强内部控制和内部管理,降低运营风险,建立高效、统一、运转协调的管理体制的重要因素。
1.2 项目目标满足对外网对网络系统等基础设施的需求,降低基础设施对对外网信息化发展的制约,顺利完成业务系统、网络系统与信息安全系统的整合,促进对外网信息化可持续发展。
通付盾移动互联安全解决方案——等保2.0合规性 一、项目背景移动互联时代,人们的上网习惯和行为正在发生变化,员工们喜欢手持自己的移动设备,进行移动办公。
然而移动性正在挑战固定的传统安全架构,移动设备正在越过安全控制,直接连入无线网络,由于缺乏策略控制,使企业对于一项新的风险显得束手无策,员工随处使用这些移动设备将带来很多潜在的安全和数据丢失隐患。
调查数据却显示,仅2017 年上半年国内截获Android新增病毒包总数达899 万,病毒感染用户数为1.09 亿。
恶意程序和木马病毒的制作成本降低、病毒传播渠道多样化是造成这一现象的重要因素。
各种安全问题和行业乱象也层出不穷,恶意吸费、短信钓鱼、盗取支付信息、窃取个人隐私、远程控制、消耗流量、系统破坏等现象层出不穷。
移动安全危险形势正在逐年加剧。
综上,移动互联已经变的非常重要。
2017年,在信息系统安全等级保护定级工作基础上,为了配合《中华人民共和国网络安全法》要求,公安部发布《网络安全等级保护基本要求》(简称等保2.0),以适应移动互联等新技术、新应用情况下网络安全等级保护工作的开展,新标准针对共性安全保护需求提出安全通用要求,针对移动互联应用领域的个性安全保护需求提出安全扩展要求,形成新的网络安全等级保护基本要求标准。
为了贯彻和响应国家等级保护政策的要求,完成了信息系统的定级备案工作,通过等级测评,发现当前信息系统与等级保护的要求还存在一定的差距。
为进一步提高等级保护工作成效,落实公安部《网络安全等级保护基本要求》,根据等级测评结果提出的整改建议,按照等级保护相关政策和技术标准要求,制定信息系统等级保护安全整改方案。
并依据安全整改方案,开展安全技术体系、安全管理体系的安全整改。
进一步完善信息网络安全防护体系,提高信息系统安全防护能力和水平,确保信息系统的安全运行。
二、方案概述1.方案设计目标通过本项目工作实现以下目标:(一)使安全体系的设计可以符合APP实际安全需求,指导解决APP系统及组织、人员、制度和技术各个方面的信息安全问题,构成符合APP系统特点的整体信息安全保障体系。
大型企业网络安全整体解决方案1.需求分析企业不断发展的同时其网络规模也在不断的扩大,大型企业由于其自身业务的需要,在不同的地区建有分公司或分支机构,本地庞大的Intranet和分布在全国各地的Intranet之间互相连接形成一个更加庞大的网络。
这样一个网网相连的企业网为企业提高了效率、增加企业竞争力,同样,这样复杂的网络面临更多的安全问题。
首先本地网络的安全需要保证,同时总部与分支机构、分支机构之间的机密信息传输问题,以及集团的设备管理问题,这样的网络使用环境一般存在下列安全隐患和需求:计算机病毒在企业内部网络传播内部网络可能被外部黑客攻击对外的服务器(如:www、ftp、邮件服务器等)没有安全防护,容易被黑客攻击内部某些重要的服务器或网络被非法访问,造成信息泄密内部网络用户上网行为没有有效监控管理,影响日常工作效率,容易形成内部网络的安全隐患分支机构网络安全问题大量的垃圾邮件占用网络和系统资源,影响正常的工作分支机构网络和总部网络连接安全和之间数据交换的安全问题远程、移动用户对公司内部网络的安全访问2.瑞星整体解决方案瑞星针对大型企业的上述特点,利用瑞星公司的系列安全产品为企业量身定制一种安全高效的网络安全整体解决方案。
瑞星防毒墙是一款多功能、高性能的产品,它不但能够在网络边缘病毒检测、拦截和清除的功能,同时,它还是一个高性能的防火墙,通过在总部、分支机构网络边缘分别布置不同性能的防毒墙保护总部和分支机构内部网络和对外服务器不受黑客的攻击,同时通过VPN功能,为分支机构、远程、移动用户提供一个安全的远程连接功能,是大型企业网络边缘安全的首选产品。
瑞星多功能NP防火墙RFW-SME是一款多功能、高性能、低价位的产品,通过在分支机构或内部网络间布置RFW-SME,实现对分支机构和内部网络的保护。
瑞星RIDS-100入侵检测系统是由瑞星公司自主研发的新一代网络安全产品,它集网络监控、入侵检测、实时报警和主动防御功能于一身,实时捕获内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并实时报警,为计算机网络提供全方位的保护,能最大限度地满足政府、企事业单位保护信息安全的需要。
网络安全整体解决方案第一部分网络安全概述第一章网络安全体系的基本认识自信息系统开始运行以来就存在信息系统安全问题,通过网络远程访问而构成的安全威胁成为日益受到严重关注的问题。
根据美国FBI的调查,美国每年因为网络安全造成的经济损失超过1.5万亿美元。
(一)安全威胁由于企业网络内运行的主要是多种网络协议,而这些网络协议并非专为安全通讯而设计。
所以,企业网络可能存在的安全威胁来自以下方面:(1) 操作系统的安全性。
目前流行的许多操作系统均存在网络安全漏洞,如UNIX服务器,NT服务器及Windows桌面PC。
(2) 防火墙的安全性。
防火墙产品自身是否安全,是否设置错误,需要经过检验。
(3) 来自内部网用户的安全威胁。
(4) 缺乏有效的手段监视、评估网络系统的安全性。
(5) 采用的TCP/IP协议族软件,本身缺乏安全性。
(6) 未能对来自Internet的电子邮件夹带的病毒及Web浏览可能存在的Java/ActiveX控件进行有效控制。
(7) 应用服务的安全,许多应用服务系统在访问控制及安全通讯方面考虑较少,并且,如果系统设置错误,很容易造成损失。
(二)网络安全的需求1、企业网络的基本安全需求满足基本的安全要求,是该网络成功运行的必要条件,在此基础上提供强有力的安全保障,是建设企业网络系统安全的重要原则。
企业网络内部部署了众多的网络设备、服务器,保护这些设备的正常运行,维护主要业务系统的安全,是企业网络的基本安全需求。
对于各科各样的网络攻击,如何在提供灵活且高效的网络通讯及信息服务的同时,抵御和发现网络攻击,并且提供跟踪攻击的手段,是本项目需要解决的问题。
2、业务系统的安全需求与普通网络应用不同的是,业务系统是企业应用的核心。
对于业务系统应该具有最高的网络安全措施。
企业网络应保障:●访问控制,确保业务系统不被非法访问。
●数据安全,保证数据库软硬件系统的整体安全性和可靠性。
●入侵检测,对于试图破坏业务系统的恶意行为能够及时发现、记录和跟踪,提供非法攻击的犯罪证据。
●来自网络内部其他系统的破坏,或误操作造成的安全隐患。
3、Internet服务网络的安全需求Internet服务网络分为两个部分:提供网络用户对Internet的访问:提供Internet对网内服务的访问。
网络内客户对Internet的访问,有可能带来某些类型的网络安全。
如通过电子邮件、FTP引入病毒、危险的Java或ActiveX应用等。
因此,需要在网络内对上述情况提供集成的网络病毒检测、消除等操作。
网络安全需求是保护网络不受破坏,确保网络服务的可用性,作为信息网络之间的互联的边界安全应作为主要安全需求:✧需要保证信息网络之间安全互联,能够实现网络安全隔离;✧对于专有应用的安全服务;✧必要的信息交互的可信任性;✧能够提供对于主流网络应用(如WWW、Mail、Ftp、Oicq和NetMeeting等)良好支持,并能够实现安全应用;✧同时信息网络公共资源能够对开放用户提供安全访问;✧能够防范包括:✓利用Http应用,通过Java Applet、ActiveX以及Java Script形式;✓利用Ftp应用,通过文件传输形式;✓利用SMTP应用,通过对邮件分析及利用附件所造成的信息泄漏和有害信息对于信息网络的侵害;✧对网络安全事件的审计;✧对于网络安全状态的量化评估;✧对网络安全状态的实时监控;其次,对于信息网络内部同样存在安全需求,包括:✧信息网络中的各单位网络之间建立连接控制手段;✧能够满足信息网络内的授权用户对相关专用网络资源访问;✧同时对于远程访问用户增强安全管理;✧加强对于整个信息网络资源和人员的安全管理与培训。
(三)网络安全与网络性能和功能的关系通常,系统安全与性能和功能是一对矛盾的关系。
如果某个系统不向外界提供任何服务(断开),外界是不可能构成安全威胁的。
但是,企业接入国际互连网络,提供网上商店和电子商务等服务,等于将一个内部封闭的网络建成了一个开放的网络环境,各种安全包括系统级的安全问题也随之产生。
构建网络安全系统,一方面由于要进行认证、加密、监听,分析、记录等工作,由此影响网络效率,并且降低客户应用的灵活性;另一方面也增加了管理费用。
但是,来自网络的安全威胁是实际存在的,特别是在网络上运行关键业务时,网络安全是首先要解决的问题。
选择适当的技术和产品,制订灵活的网络安全策略,在保证网络安全的情况下,提供灵活的网络服务通道。
采用适当的安全体系设计和管理计划,能够有效降低网络安全对网络性能的影响并降低管理费用。
全方位的安全体系:与其它安全体系(如保安系统)类似,企业应用系统的安全休系应包含:访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。
检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。
攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。
加密通讯:主动的加密通讯,可使攻击者不能了解、修改敏感信息。
认证:良好的认证体系可防止攻击者假冒合法用户。
备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。
多层防御,攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。
隐藏内部信息,使攻击者不能了解系统内的基本情况。
设立安全监控中心,为信息系统提供安全体系管理、监控,渠护及紧急情况服务。
(四)网络安全的管理因素网络安全可以采用多种技术来增强和执行。
但是,很多安全威胁来源于管理上的松懈及对安全威胁的认识。
安全威胁主要利用以下途径:●系统实现存在的漏洞。
●系统安全体系的缺陷。
●使用人员的安全意识薄弱。
●管理制度的薄弱。
良好的网络管理有助于增强系统的安全性:●及时发现系统安全的漏洞。
●审查系统安全体系。
●加强对使用人员的安全知识教育。
●建立完善的系统管理制度。
如前所述,能否制定一个统一的安全策略,在全网范围内实现统一的安全管理,对于信息网来说就至关重要了。
安全管理主要包括两个方面:●内部安全管理:主要是建立内部安全管理制度,如机房管理制度、设备管理制度、安全系统管理制度、病毒防范制度、操作安全管理制度、安全事件应急制度等,并采取切实有效的措施保证制度的执行。
内部安全管理主要采取行政手段和技术手段相结合的方法。
●网络安全管理:在网络层设置路由器、防火墙、安全检测系统后,必须保证路由器和防火墙的ACL设置正确,其配置不允许被随便修改。
网络层的安全管理可以通过防火墙、安全检测、网络病毒防治以及网管等一些网络层的管理工具来实现。
第二章网络安全技术概述基于以上的分析,企业网络系统涉及到各方面的网络安全问题,我们认为整个企业的安全体系必须集成多种安全技术实现。
如虚拟网技术、防火墙技术,入侵监控技术、安全漏洞扫描技术、病毒防护技术、加密技术、认证和数字签名技术等。
下面就以上技术加以详细阐述:一.虚拟网技术虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。
交换技术将传统的基于广播的局域网技术发展为面向连接的技术。
因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。
由以上运行机制带来的网络安全的好处是显而易见的:信息只到达应该到达的地点。
因此、防止了大部分基于网络监听的入侵手段。
通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。
但是,虚拟网技术也带来了新的安全问题:执行虚拟网交换的设备越来越复杂,从而成为被攻击的对象。
基于网络广播原理的入侵监控技术在高速交换网络内需要特殊的设置。
基于MAC的VLAN不能防止MAC欺骗攻击。
以太网从本质上基于广播机制,但应用了交换器和VLAN技术后,实际上转变为点到点通讯,除非设置了监听口,信息交换也不会存在监听和插入(改变)问题。
但是,采用基于MAC的VLAN划分将面临假冒MAC地址的攻击。
因此,VLAN的划分最好基于交换机端口。
但这要求整个网络桌面使用交换端口或每个交换端口所在的网段机器均属于相同的VLAN。
网络层通讯可以跨越路由器,因此攻击可以从远方发起。
IP协议族各厂家实现的不完善,因此,在网络层发现的安全漏洞相对更多,如IP sweep, teardrop, sync-flood, IP spoofing攻击等。
二.防火墙枝术防火墙是近年发展起来的重要安全技术,其主要作用是在网络入口点检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,提供内外网络通讯。
1、使用Firewall的益处保护脆弱的服务通过过滤不安全的服务,Firewall可以极大地提高网络安全和减少子网中主机的风险。
例如,Firewall可以禁止NIS、NFS服务通过,Firewall同时可以拒绝源路由和ICMP重定向封包。
控制对系统的访问Firewall可以提供对系统的访问控制。
如允许从外部访问某些主机,同时禁止访问另外的主机。
例如,Firewall允许外部访问特定的Mail Server和Web Server。
集中的安全管理Firewall对企业内部网实现集中的安全管理,在Firewall定义的安全规则可以运用于整个内部网络系统,而无须在内部网每台机器上分别设立安全策略。
如在Firewall可以定义不同的认证方法,而不需在每台机器上分别安装特定的认证软件。
外部用户也只需要经过—次认证即可访问内部网。
增强的保密性使用Firewall可以阻止攻击者获取攻击网络系统的有用信息,如Finger和DNS。
记录和统计网络利用数据以及非法使用数据Firewall可以记录和统计通过Firewall的网络通讯,提供关于网络使用的统计数据,并且,Firewall可以提供统计数据,来判断可能的攻击和探测。
策略执行Firewall提供了制定和执行网络安全策略的手段。
未设置Firewall时,网络安全取决于每台主机的用户。
2、设置Firewall的要素网络策略影响Firewall系统设计、安装和使用的网络策略可分为两级,高级的网络策略定义允许和禁止的服务以及如何使用服务,低级的网络策略描述Firewall 如何限制和过滤在高级策略中定义的服务。
服务访问策略服务访问策略集中在Internet访问服务以及外部网络访问(如拨入策略、SLIP/PPP连接等)。
服务访问策略必须是可行的和合理的。
可行的策略必须在阻止己知的网络风险和提供用户服务之间获得平衡。
典型的服务访问策略是:允许通过增强认证的用户在必要的情况下从Internet访问某些内部主机和服务;允许内部用户访问指定的Internet主机和服务。
Firewall设计策略Firewall设计策略基于特定的firewall,定义完成服务访问策略的规则。