企业信息安全整体方案方案文献_第1页
企业信息安全整体方案方案文献_第2页
企业信息安全整体方案方案文献_第3页
企业信息安全整体方案方案文献_第4页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、企业信息安全整体方案设计一、企业安全背景与现状全球信息网的出现和信息化社会的来临,使得社会的生产方 式发生深刻的变化。面对着激烈的市场竞争,公司对信息的收 集、传输、加工、存贮、查询以及预测决策等工作量越来越大, 原来的电脑只是停留在单机工作的模式,各科室间的数据不能实 现共享,致使工作效率大大下降,纯粹手工管理方式和手段已不 能适应需求,这将严重妨碍公司的生存和发展。.企业组织机构和信息系统简介该企业包括生产,市场,财务,资源等部门.该企业的的信息系统包括公司内部员工信息交流,部门之间 的消息公告,还有企业总部和各地的分公司、办事处以及出差的 员工需要实时地进行信息传输和资源共享等。.用户安

2、全需求分析在日常的企业办公中,企业总部和各地的分公司、办事处以 及出差的员工需要实时地进行信息传输和资源共享等,企业之间 的业务来往越来越多地依赖于网络。但是因为互联网的开放性和 通信协议原始设计的局限性影响,所有信息采用明文传输,导致 互联网的安全性问题日益严重,非法访问、网络攻击、信息窃取 等频频发生,给公司的正常运行带来安全隐患,甚至造成不可估 量的损失。.信息安全威胁类型目前企业信息化的安全威胁主要来自以下几个方面:1)、来自网络攻击的威胁,会造成我们的服务器或者工作 站瘫痪。2)、来自信息窃取的威胁,造成我们的商业机密泄漏,内 部服务器被非法访问,破坏传输信息的完整性或者被直接假冒。

3、3)、来自公共网络中计算机病毒的威胁,造成服务器或者 工作站被计算机病毒感染,而使系统崩溃或陷入瘫痪,甚至造成 网络瘫痪。4)、管理及操作人员缺乏安全知识。因为信息和网络技 术发展迅猛,信息的应用和安全技术相对滞后,用户在引入和采 用安全设备和系统时,缺乏全面和深入的培训和学习,对信息安 全的重要性与技术认识不足,很容易使安全设备系统成为摆设, 不能使其发挥正确的作用。如本来对某些通信和操作需要限制, 为了方便,设置成全开放状态等等,从而出现网络漏洞。5)、雷击。因为网络系统中涉及很多的网络设备、终 端、线路等,而这些都是通过通信电缆进行传输,因此极易受到 雷击,造成连锁反应,使整个网络瘫痪,

4、设备损坏,造成严重后 果。二.企业安全需求分析1、对信息的保护方式进行安全需求分析该企业目前已建成覆盖整个企业的网络平台,网络设备以 Cisco为主。在数据通信方面,以企业所在地为中心与数个城市 通过1M帧中继专线实现点对点连接,其他城市和移动用户使用 ADSL CDM座录互联网后通过 VPN!接到企业内网,或者通过 PSTNK号连接。在公司的网络平台上运行着办公自动化系统、SAP的ERP系统、电子邮件系统、网络视频会议系统、VoIP语音 系统、企业 WetR站,以及FHS自动加油系统接口、互联网接 入、网上银行等数字化应用,对企业的日常办公和经营管理起到 重要的支撑作用。根据企业网络现状及发

5、展趋势,对信息的保护方式进行安全 需求分析主要从以下几个方面进行考虑:1、网络传输保护:主要是数据加密,防窃听保护。2、密码账户信息保护:对网络银行和客户信息进行保护, 防止泄露3、网络病毒防护:采用网络防病毒系统,并对巨晕网内的一些可能携带病毒的设备进行防护与查杀。4、广域网接入部分的入侵检测:采用入侵检测系统5、系统漏洞分析:采用漏洞分析设备,并及时对已知漏洞 修补。2)与风险的对抗方式进行安全需求分析1、定期安全审计:主要包括两部分:内容审计和网络通信 审计2、重要数据的备份:对一些重要交易,客户信息备份3、网络安全结构的可伸缩性:包括安全设备的可伸缩性, 即能根据用户的需要随时进行规

6、模、功能扩展。4、网络设备防雷5、重要信息点的防电磁泄露三、安全解决方案1、物理安全和运行安全企业网络系统的物理安全要求是保护计算机网络设备、设施以及 其它媒体免遭地震、水灾、火灾和雷击等环境事故以及人为操作 失误或错误及各种计算机犯罪行为导致的破坏过程。企业的运行安全即计算机与网络设备运行过程中的系统安 全,是指对网络与信息系统的运行过程和运行状态的保护。主要 的保护方式有防火墙与物理隔离、风险分析与漏洞扫描、应急响 应、病毒防治、访问控制、安全审计、入侵检测、源路由过滤、 降级使用、数据备份等。2、选择和购买安全硬件和软件产品1)、硬件产品主要是防火墙的选购。对于防火墙的选购要 具备明确防

7、火墙的保护对象和需求的安全等级、根据安全级别确定防火墙的安全标准、选用功能适中且能扩展和安全有保障的防火墙、 能满足不同平台需求,并可集成于网络设备中、应 能提供良好地售后服务的产品等要求。2)、软件产品主要是杀毒软件的选择,本方案中在选择杀毒软件时应 当注意几个方面的要求:具有卓越的病毒防治技术、程序内核安 全可靠、对付国产和国外病毒能力超群、全中文产品,系统资源 占用低,性能优越、可管理性高,易于使用、产品集成度高、高 可靠性、可调配系统资源占用率、便捷的网络化自动升级等优点03)、产品推荐产品型号部署数量关键参数及备注天网流控 防火墙SNS-FW-1500TC总公司与分公司1机架式/4F

8、E/40 万并发连接/150M吞吐量天网流控 防火墙SNS-FW-4500TC:网络总出口1机架式/4GE/120 万并发连接/800M吞吐量天网防毒墙SNS-VW-250服务器区+办公室1机架式/4FE/提供相应客户端软件天网网络流量优化系统TS-TC-100网络出口1机架式/4FE天网行为管理系统SNS-NAM-500T- 办公区1机架式/4FE天网SSLVPNSNS-SSL-100T服务器区1机 架 式/4FE/ACPOWER/100 并发用户3、网络规划与子网划分组网规则,规划网络要规划到未来的三到五年。并且在未来 ,企业的电脑会不断增加。比较环形、星形、总线形三种基本拓 扑结构,星形

9、连接在将用户接入网络时具有更大的灵活性。当系统不断发展或系统发生重大变化时,这种优点将变得更加突出, 所以选择星形网络最好。1)、实际的具体的设计拓扑图如下: 子网掩码: 网关:生产子网(vlan3 : 子网掩码: 网关:市场子网(vlan4 : 子网掩码:网关:财务子网 (vlan5: 子网掩码 : 网关: 资源子网 (vlan6: 子网掩码 : 网关:4、网络隔离与访问控制 ,在所 属的直属单位的网络接入处安装一台VPN设备,由上级的VPN认证服务器通过网络对下一级的VPN设备进行集中统一的网络化管 理。下属机构的 VPN 设备放置于内部网络与路由器之间,其配置、管理由上级机构通过网络实现

10、,下属机构不需要做任何的管理,仅需要检查是否通电即可。因为安全设备属于特殊的网络设备,其维护、管理需要相应的专业人员,而采取这种管理方式以后,就可以降低下属机构的维护成本和对专业技术人员的要求,这对有着庞大下属、分支机构的单位来讲将是一笔不小的费用。因为网络安全的是一个综合的系统项目,是由许多因素决定的,而不是仅仅采用高档的安全产品就能解决,因此对安全设备的管理就显得尤为重要。因为一般的安全产品在管理上是各自管理,因而很容易因为某个设备的设置不当,而使整个网络出现重大的安全隐患。而用户的技术人员往往不可能都是专业的,因此,容易出现上述现象。同时,每个维护人员的水平也有差异,容易出现相互配置上的

11、错误使网络中断。所以,在安全设备的选择上应当选择可以进行网络化集中管理的设备,这样,由少量的专业人员对主要安全设备进行管理、配置,提高整体网络的安全性和稳定性。5g使得同样一个用户访问同样的资源的时候,如果采用不同的应用程序访问,将会得到不同的权限。也就是说,对于一些重要的资源,我们可以采用主机入侵防御系统这种功能限定不同应用程序的访问权限,只允许已知的合法的应用程序访问这些资源。这样,即使入侵者在被攻击的服务器上运行了木马程序,但是木马程序需要窃取关键信息的时候必须要经过主机入侵防御系统的安全验证。因为 PACW没有定义木马程序的访问权 限,按照默认权限是不能够访问的,由此就起到了对木马信息

12、窃取的防范。8、连接与传输安全因为企业中心内部网络存在两套网络系统,其中一套为企业内部网络,主要运行的是内部办公、业务系统等。另一套是与INTERNET!连,通过ADSLS入,并与企业系统内部的上、下级 机构网络相连。通过公共线路建立跨越INTERNET勺企业集团内部局域网,并通过网络进行数据交换、信息共享。而INTERNET本身就缺乏有效的安全保护,如果不采取相应的安全措施,易受 到来自网络上任意主机的监听而造成重要信息的泄密或非法篡 改,产生严重的后果。所以在每一级的中心网络安装一台 VPN备和一台VPN1证 服务器(VPN-CA在所属的直属单位的网络接入处安装一台 VPN 设备,由上级的

13、VPN1证服务器通过网络对下一级的 VPNK备进 行集中统一的网络化管理。这样可达到以下几个目的:1、网络传输数据保护。由安装在网络上的VPNS备实现各内部网络之间的数据传 输加密保护,并可同时采取加密或隧道的方式进行传输2、网络隔离保护与INTERNE进行隔离,J空制内网与INTERNET勺相互访问3、集中统一管理,提高网络安全性降低成本 ( 设备成本和维护成本9、安全综合管理与控制方案设计为了保护网络的安全性,除了在网络设计上增加安全服务功能,完善系统的安全保密措施外,安全管理规范也是网络安全所必须的。安全管理策略一方面从纯粹的管理上来实现,另一方面从技术上建立高效的管理平台。安全管理策略

14、主要有:定义完善的安全管理模型;建立长远的并且可实施的安全策略;彻底贯彻规范的安全防范措施;建立恰当的安全评估尺度,并且进行经常性的规则审核。当然,还需要建立高效的管理平台。A. 安全管理安全管理的主要功能指对安全设备的管理;监视网络危险情况,对危险进行隔离,并把危险控制在最小范围内;身份认证,权限设置;对资源的存取权限的管理;对资源或用户动态的或静态的审计;对违规事件,自动生成报警或生成事件消息;口令管理如操作员的口令鉴权),对无权操作人员进行控制;密钥管理:对于与密钥相关的服务器,应对其设置密钥生命期、密钥备份等管理功能;冗余备份:为增加网络的安全系数,对于关键的服务器应冗余备份。安全管理

15、应该从管理制度和管理平台技术实现两个方面来实现。安全管理产品尽可能的支持统一的中心控制平台。B.安全管理的实现信息系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制定相应的管理制度或采用相应的规范。具体工作是: 确定该系统的安全等级、确定安全管理的范围、制订相应的机房出入管理制度、制订严格的操作规程、制订完备的系统维护制度及制订应急措施。四、安全运维措施1 、数据备份企业采用 HP 1/8 磁带自动装载机对企业数据进行备份,该磁带库可以同时装载9 盒磁带,能够根据预先定义好的备份策略自动装载磁带,自动执行定义好的备份策略,压缩后最大存储容量为640GB备份软件采用Legato Net

16、Worker网络备份管理系统。该系统运行稳定,备份和恢复效果较好。因为企业内部存在大量的数据,而这里面又有许多重要的、机密的信息。而整个数据的安全保护就显得特别重要,对数据进行定期备份是必不可少的安全措施。在采取数据备份时应该注意以下几点:1)、存储介质安全在选择存储介质上应选择保存时间长,对环境要求低的存储产品,并采取多种存储介质备份。如同时采用硬盘、光盘备份的方式。2)、数据安全即数据在备份前是真实数据,没有经过篡改或含有病毒。3)、备份过程安全确保数据在备份时是没有受到外界任何干扰,包括因异常断电而使数据备份中断的或其它情况。4)、备份数据的保管对存有备份数据的存储介质,应保存在安全的地

17、方,防火、防盗及各种灾害,并注意保存环境( 温度、湿度等的正常。同时对特别重要的备份数据,还应当采取异地备份保管的方式,来确保数据安全。对重要备份数据的异地、多处备份。2、日志审计和备份因为企业是一个非常庞大的网络系统,因而对整个网络或重要网络部分)运行进行记录、分析是非常重要的,它可以让用户通过对记录的日志数据进行分析、比较,找出发生的网络安全问题的原因,并可作为以后的法律证据或者为以后的网络安全调整提供依据有时候,某些审计项目规模比较大,涉及的内容、细节较多,而且工作计划、工作安排、审计过程中遇到的问题也较多。因此需要系统的记录才能保证审计顺利完成。同时对重要的审计结果进行备份保存。3、制定灾难恢复安全存储与备份、恢复是网络安全的基础,如果不能实现安全存储和可靠的备份恢复,一切数字资产的安全都无从谈起。因此,为了保障包括服务器和客户端数据存储的安全,实现先进、可靠的备份、恢复环境,应采取以下措施:、完善现有的备份与恢复策略;确保备份与恢复正确;建立培训和演练机制。、应备有关键应用数据的安装程序。、增加备份设备。、完善备份系统,最大限度的降低数据存储备份脆弱。、制定文档化的备份与

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论