当前位置:888贵宾会-永信贵宾会 > 方案 > 

企业网络安全方案【优秀7篇】-888贵宾会

  • 发布时间:2023-10-25 11:38:22

企业网络安全范文 篇一

在通信企业目前发展中,对信息网络的安全性要求越来越高,由于通信企业对网络的依赖程度日渐加深,保障信息网络的安全性就显得尤为重要。通信企业在内部通常建立了与自身发展相适应的信息网络安全机制,并加大了对信息网络安全的维护力度。在通信企业中,大多应用了相关维护安全性能的系统,如防火墙、日志分析系统、防病毒软件等。根据自身发展要求投入了大量的资源,并进一步完善对信息网络安全工作,这是符合发展要求的举措。但在一定程度上,还无法完全避免通信企业受到信息网络安全的影响,这就需要通信企业进一步作出相应维护措施。

二、做好通信企业信息网络安全工作的方案

1、提高企业领导的重视程度。

在通信企业中,加强信息网络安全工作与企业领导的重视息息相关,企业领导对信息网络安全工作重要性有了足够的认识,就会相应地加大对这项工作的投入力度。这样为做好信息网络安全工作提供了有利的发展条件,使这一工作有了充足的资金保障,同时,企业领导的重视也会促进各部门工作相互协调,提高工作效率。加强信息网络安全时,在无形中加大相关工作人员的工作强度,容易使工作人员产生抵触排斥的心理,根据这一情况,企业领导更需加以重视,为企业整个工作的顺利开展提供有利的保障。由此看来,只有在企业领导足够重视的情况下,才能够更好地为企业提供良好的发展平台。为通信企业做好信息网络安全工作打下坚实的基础。

2、加强学习交流。

由于互联网的普及,信息网络安全层面的技术在日益完善,技术水平不断提高,相应的技术知识日新月异。因此,加强学习交流,保障技术的先进性是做好网络信息安全工作的前提。通过与其它企业进行技术上的交流互换,完善发展体制,不断更新维护信息安全的技术,提出相应的解决措施,才能将通信企业的信息网络安全工作做好。

3、专业化网络安全人员的配备。

在网络安全工作中,通信企业还存在着兼职人员担任网络安全员职位的现象。这对于维护通信企业的信息网络安全是不利的,由于兼职人员在网络维护的专业性上跟不上时展的需求,在许多专业问题上还不能很好地进行处理,因此造成了通信企业网络安全工作存在问题的局面。针对这一实际问题,需要在维护网络安全工作中,应用专业化的技术人才,以最大程度保障通信企业网络安全。

4、大力完善技术保护手段。

一方面,技术保护手段的完善是推动通信企业网络安全工作的关键因素。要做好通信企业信息系统之间的安全隔离措施,在应用系统所在的服务器中,只对外开放相应指定的服务端口。另一方面,需加强对网络边界的管理,具体举措如在网络边界上设置防火墙等。防火墙可以有效地保障网络边界的安全,为防止病毒等不良因素的入侵做好预防工作。防火墙的配备同样需合理化,要避免产生不良情况,如开通不必要的服务。同时,国产设备应广泛应用于与网络相连接的安全设备中。

三、通信企业信息网络安全工作发展趋势

1、网络安全工作复杂化。

网络信息技术将会持续发展,这就促使网络安全工作复杂化。威胁网络安全的因素不断更新,新病毒的出现、网络黑客的攻击技术提高等使维护网络安全工作的难度不断增加。同时随着网络应用的范围越来越广,所涉及到的相关工作日渐增多,也是网络安全工作难度增加的一个重要因素。

2、网络安全工作规范化。

随着网络安全工作的逐步深入,网络安全工作势必将规范化。同时,在通信企业中,做好信息网络安全工作是重要的工作之一,因此,网络安全工作的规范化程度将日益加深。

四、结语

企业网络安全方案范文 篇二

按照之前我们曾经报道过的趋势科技2007年病毒报告中显示的:从2007年9月到11月,web威胁感染数量几乎翻了4倍,其区域化和本地化特征进一步显现出来。从目前的情况来看,带有明确目的的目标式攻击行为在2008年仍将大规模爆发。在这种情况下,如何有效规避病毒侵害的风险,使企业it系统安全、稳定地运行,成为摆在很多中型企业面前的难题。

应对web威胁,企业急需专家服务

目前,大部分企业都已经配置了反病毒产品,但由于受到资金、人员配置等条件的局限,很多中小企业所部署的反病毒产品在日常使用和维护过程中,都会存在各种各样的问题,不能做到物尽其用、100%地发挥反病毒产品的安全效力,仅仅依靠传统的反病毒产品,已经越来越难以保障企业的网络安全。

就此,趋势科技网络安全工程师指出,现在的web威胁已经越来越表现出“逐利性”,以窃取企业机密信息为目的,而且攻击手法越来越隐蔽,如何快速响应,第一时间阻止病毒入侵成为企业防御web攻击的首要任务。在很多时候,web威胁可以在用户完全没有察觉的情况下进入网络,从而对公司数据资产,行业信誉和关键业务构成极大威胁。等到企业的it人员发现了明显病毒现象之后再开始收集样本并提交制作解药,部署解药,这时病毒往往已经开始在企业网络中蔓延,病毒造成的损失已经造成,公司的机密资料和数据已经被他人窃取。

另一方面,现有的已知病毒新变种出现频率越来越高,企业对未知病毒的防护就显得更加重要。但是传统永信贵宾会的解决方案从发现新的病毒或变种到最后部署新的永信贵宾会的解决方案清除病毒,全程都需要企业it人员人为参与,由此产生人力、资金等方面的维护成本给中小企业带来了不小的压力。此外,如何尽快熟悉企业网络中反病毒设备或系统的部署方式与设定,以简单而有效的方法来管理这些复杂的系统和配置也成为令很多企业it人员头疼不已的问题。

面对这种种问题,在产品之外,企业用户都在探寻一种新的反病毒思路:既可以快速响应,及时应对未知和变种病毒,保障企业的网络安全,又能以专业化的服务降低企业的日常维护成本,使企业的网络安全系统可以高速、稳定、低消耗地运行。单一的安全产品能够全面解决这些要求,需要配合以完善的主动防御策略和专家级的安全服务加以补充。24×7、365不停机病毒监控、24×7、365不间断管理服务、突破传统被动式服务的响应方式、主动意外状况通知与解决服务等安全服务已成为当前企业用户的最新需求。

打造企业安全永信贵宾会的解决方案

面对企业对网络安全系统的更高要求,一些新型的安防方案应运而生,比如趋势科技最新的中型企业安全永信贵宾会的解决方案a和b。这两套整体化永信贵宾会的解决方案打破安全设备厂商的固有角色,主动出击,将反病毒幕后技术专家推到前台,为客户提供各项环节的相应个性化服务,第一时间主动防御,降低企业数据丢失风险,避免中型企业缺乏妥善监控持续警觉性,遭遇病毒爆发手忙脚乱的现状,并解放了it人员生产力。

具体说来,方案a由防毒墙客户机/服务器版(officescan client/serverversion)与专家主动式服务(tmes-standard)构成,是企业安全的整体化防护永信贵宾会的解决方案;而方案b则在此基础上,增加了防毒墙一控管中心(tmcm),加强了对整个安全系统的管理控制。

作为中型企业防护策略的关键组件,officescan与其他永信贵宾会的解决方案共同协调,提供网络深层防护,避免恶意程序和web等方面威胁攻击,保护服务器至桌面每一个网络终端,针对中型企业难以整合安全策略的弱点,成为有针对性的安全永信贵宾会的解决方案。而防毒墙一控管中心(tmcm)可提供前瞻性的全面威胁保护,通过集中管理进行安全更新、补丁部署、协调应对,并支持趋势科技产品和服务的远程管理功能,使企业内部的不同安全产品协调一致,让管理员从大量复杂的管理和行政工作中彻底解放。

企业网络安全方案范文 篇三

关键词 网络安全;物理隔离;地形图保密

中图分类号:tp393 文献标识码:a 文章编号:1671-7597(2014)09-0179-01

1 勘察设计企业网络现状

勘察设计企业在设计工作中经常会用到或产生一些文件,尤其是地形图等密级较高的文件资料。我国2000年1月1日起颁布实施的《计算机信息系统国际联网保密管理规定》第二章保密制度第六条规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离”。为保护国家秘密不外泄,同时满足信息化办公的生产需求,目前国内勘察类企业主要采用两种网络架构方式。一种是设置内部办公网络和外部网络,员工各自配置两台分别连接内外网络的计算机,两者完全物理隔离。这种方式建设和维护成本大,员工操控灵活度低。内部办公网络实现公司信息化办公和资源内部共享等需求,外部网络实现互联网资料查询和外部交流,同时严禁内部网络信息向外部网络流通。另一种设立指定的互联网访问区,专门人员或机构采集互联网信息复制到内部网络,或者设立专门的可访问互联网的设备或区域,这种方式实时性不好。

2 网络隔离技术趋势

物理隔离是网络隔离的一种重要形式,它是通过网络与计算机设备的空间分离来实现的网络隔离[1]。与物理隔离不同的另一种网络隔离方式是采用密码技术的vpn隔离。虚拟专用网(vpn)是通过使用密码和隧道技术、在公共网络设施上构建的、具有专用网络安全特性的逻辑网络[2]。vpn隔离追求的是数据的分离或不可读,而物理隔离强调的是设备的分离。尽管vpn的实现成本较低,但是在网络的边界点,隔离设备容易被攻击,特别是来自公共网络的拒绝服务攻击[2]。

物理隔离网闸的思路决定了它是一种比vpn更高级的安全隔离形式,因为它是在保证必须安全的前提下,尽可能互联互通,如果不能保证安全则完全断开。然而,这种技术成熟的产品还是无法摆脱“摆渡”病毒的攻击。因此,国家保密局信息系统安全保密测评中心颁发的网闸类产品检测证书中明确注明“该产品不可用于互联网和网络之间的信息交换”。

3 双网物理隔离永信贵宾会的解决方案架构

除去地形图等国家秘密文件外,勘察设计企业商业秘密的保护也是极为迫切的要求。将操作地形图资料的计算机与内部工作网络和外部互联网隔离,内外两条网络之间通过有效的隔离设备和网络安全措施建立可信连接,既能满足国家保密局对于国家秘密的保护要求,又能满足公司内部与互联网之间的资源共享需要。

利用物理隔离网闸安装在工作内网核心交换机和外网核心交换机之间,对于公司内部业务使用的计算机和服务器等设备直接或通过级联设备连接到核心交换机,公司对外交流所用计算机或外网服务器直接或通过级联连接到外网核心交换机。内外网络间数据访问必须经过网闸的“摆渡”。这样,通过内外网之间的网闸不仅实现了两个网络间的物理隔离,还能满足内外网之间实时、适度、可控的内外网络数据交换和应用服务。比如:文件交换、数据库的数据交换与同步、http/https标准访问、ftp服务、邮件服务等。

图1 基于网闸隔离的网络拓扑结构

通过安全隔离网闸可以对办公网络到外部网之间的传输数据和文件严格执行格式和内容检查,检查的内容可以包括内容检测、防恶意代码、防泄密、文件类型控制等。可以对浏览器中输入的各种关键词和敏感字符串进行限制,预防内网用户因访问外网网站时,在浏览器的访问请求中出现有意或无意泄密的可能。

在公司网络建设中对于地形图等高密级资料的使用必须采取单独网络或单机运行模式,同时出台相应的规章制度,对地形图资料的复制、传递进行严格的规范,并出台相应的惩罚措施,从公司制度层面对网络安全保密行为进行约束。

4 性能分析

物理隔离网闸通过双主机之间的物理断开来达到数据隔离的目的。内外主机间信息交换只能借助拷贝、镜像、反射等非网络方式来完成。另外,根据内外网间数据交换的具体情况还可以选择不同流向的单向或双向隔离网闸,实现更高级别的数据保密要求。市场上部分物理隔离网闸支持基于文件特征库的文件类型过滤和用户自定义关键字的文件内容筛查,可有效防止商业信息的无意泄漏。

应用物理隔离网闸的双网隔离永信贵宾会的解决方案具备如下优点。

1)屏蔽了内部的网络拓扑结构,屏蔽了内部主机的操作系统漏洞,消除了来自互联网上对网的攻击。

2)内部服务器不对外部网络提供任何端口,不允许来自任何互联网主机的主动请求,降低了自身风险。

3)通过严格的内容过滤和检查机制严防泄密。

4)可根据需要选择单项或双向数据流动方向,灵活性强。

但是,采用物理隔离网闸对内部工作网络和外部网络进行隔离较采用vpn隔离在费用方面不占优势,同时,涉及地形图的计算机部分仍需单独划分网络。

参考文献

[1]网络隔离的技术分析与安全模型应用[j].数据通信,2002(3):23-25.

企业网络安全 篇四

关键词:信息安全;网络;vpn

中图分类号:tn915.08文献标识码:a文章编号:1007-9599 (2010) 09-0000-01

enterprise network security solution

lu wenshuo

(national computer network emergency response technical team coordination centre,guangdong sub-center,guangzhou510665,china)

abstract:with the rapid development of information technology,management of the computer application system dependent enhancement,computer applications increased dependence on the puter networks and computer application systems running on a higher network security requirements.information security should be done to prevent the overall consideration of a comprehensive information system covering all levels,for the network,system,application,data do comprehensive prevention.

keywords:information security;network;vpn

一、引言

随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。

二、设计原则

安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。

(一)标准化原则。本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。

(二)系统化原则。信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的永信贵宾会的解决方案。

(三)分步实施原则。由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。

三、设计思路及安全产品的选择和部署

信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和永信贵宾会的解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。

(一)网络安全基础设施。证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:身份认证(authentication)、数据的机密性(confidentiality)、数据的完整性(integrity)、不可抵赖性(non-repudiation)。

(二)边界防护和网络的隔离。vpn(virtual private network)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。

通过安装部署vpn系统,可以为企业构建虚拟专用网络提供了一整套安全的永信贵宾会的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程lan的安全连接。集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。集中的安全策略管理可以对整个vpn网络的安全策略进行集中管理和配置。

(三)桌面安全防护。对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体永信贵宾会的解决方案。

四、方案的组织与实施方式

网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。

企业网络安全方案范文 篇五

关键词 网络威胁;网络防御;网络安全;防火墙

中图分类号tp393 文献标识码a 文章编号 1674-6708(2010)31-0211-01

1 企业内部网络安全面临的主要威胁

一般来说,计算机网络系统的安全威胁主要来自以下几个方面:

1)计算机病毒的侵袭。计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪;

2)黑客侵袭。黑客非法进入网络使用网络资源。例如通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;通过网络监听获取网上用户账号和密码;非法获取网上传输的数据等;

3)拒绝服务攻击。例如“邮件炸弹”,使用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行。严重时会使系统关机,网络瘫痪;

4)通用网关接口(cgi)漏洞。搜索引擎是通过cgi脚本执行的方式实现的,黑客可以修改这些cgi脚本以执行他们的非法任务;

5)恶意代码。恶意代码不限于病毒,还包括蠕虫、特洛伊木马、逻辑炸弹等。

2 企业网络安全目标

1)建立一套完整可行的网络安全与管理策略,将内部网络、公开服务器网络和外网进行有效隔离;2)建立网站各主机和服务器的安全保护措施,保证系统安全;3)对网上服务请求内容进行控制,使非法访问在到达主机前被拒绝;4)加强合法用户的访问认证,同时将用户的访问权限控制在最低限度,全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为;5)加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完整的系统日志备份与灾难恢复;6)提高系统全体人员的网络安全意识和防范技术。

3 安全方案设计原则

对企业局域网网络安全方案设计、规划时,应遵循以下原则:

1)综合性、整体性原则:应用系统工程的观点、方法,分析网络的安全措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。

2)需求、风险、代价平衡的原则:对任一网络,绝对安全难以达到,也不一定必要。对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略,是比较经济的方法。

3)一致性原则:网络安全问题贯穿整个网络的生命周期,因此制定的安全体系结构必须与网络的安全需求相一致。在网络建设开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,要有效得多。

4)易操作性原则:安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。

5)分步实施原则:由于网络规模的扩展及应用的增加。一劳永逸地解决网络安全问题是不现实的,费用支出也较大。因此可以分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。

6)多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。因此需要建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它保护仍可保护信息安全。

4 主要防范措施

1)依据《互联网信息服务管理办法》、《互联网站从事登载新闻业务管理暂行规定》和《中国互联网络域名注册暂行管理办法》建立健全各种安全机制和安全制度,加强网络安全教育和培训。

2)网络病毒的防范。作为企业应用网络,同时需要基于服务器操作系统平台、桌面操作系统、网关和邮件服务器平台的防病毒软件。所以最好使用全方位的防病毒产品,通过全方位、多层次的防病毒系统的配置,使网络免受病毒的侵袭。

3)配置防火墙。防火墙是一种行之有效且应用广泛的网络安全机制。利用防火墙执行一种访问控制尺度,将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,同时防止internet上的不安全因素蔓延到局域网内部。

4)采用入侵检测系统。入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,用于检测计算机网络中违反安全策略行为。利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动,以保护系统的安全。最好采用混合入侵检测,同时采用基于网络和基于主机的入侵检测系统,构架成一套完整立体的主动防御体系。

5)漏洞扫描系统。解决网络安全问题,要清楚网络中存在哪些安全隐患、脆弱点。仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估显然是不现实的。能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具是较好的永信贵宾会的解决方案,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。

6)ip盗用问题的解决。在路由器上捆绑ip和mac地址。当某个ip通过路由器访问internet时,路由器要检查发出这个ip广播包的工作站的mac是否与路由器上的mac地址表相符,否则不允许通过路由器,同时给发出这个ip广播包的工作站返回一个警告信息。

7)利用网络监听维护子网系统安全。对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序,长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

企业网络安全 篇六

关键词信息安全;pki;ca;vpn

1引言

随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。

随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的it技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用pki技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。

在下面的描述中,以某公司为例进行说明。

2信息系统现状2.1信息化整体状况

1)计算机网络

某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。

图1

2)应用系统

经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。

2.2信息安全现状

为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。

3风险与需求分析3.1风险分析

通过对我们信息系统现状的分析,可得出如下结论:

(1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。

(2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。

通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在:

(1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。

目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。

当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。

针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。

美国联邦调查局(fbi)和计算机安全机构(csi)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。

信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。

(2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。

已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。

网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。

3.2需求分析

如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:

(1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。

(2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。

(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。

(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。

4设计原则

安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。

4.1标准化原则

本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。

4.2系统化原则

信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的永信贵宾会的解决方案。

4.3规避风险原则

安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。

4.4保护投资原则

由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。

4.5多重保护原则

任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。

4.6分步实施原则

由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。

5设计思路及安全产品的选择和部署

信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。

图2网络与信息安全防范体系模型

信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和永信贵宾会的解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。

5.1网络安全基础设施

证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用pki/ca数字认证服务。pki(publickeyinfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的pki/ca数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:

身份认证(authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。

数据的机密性(confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。

数据的完整性(integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。

不可抵赖性(non-repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。

5.2边界防护和网络的隔离

vpn(virtualprivatenetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。

通过安装部署vpn系统,可以为企业构建虚拟专用网络提供了一整套安全的永信贵宾会的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程lan的安全连接。

集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。

集中的安全策略管理可以对整个vpn网络的安全策略进行集中管理和配置。

5.3安全电子邮件

电子邮件是internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。

目前广泛应用的电子邮件客户端软件如outlook支持的s/mime(securemultipurposeinternetmailextensions),它是从pem(privacyenhancedmail)和mime(internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,s/mime将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。

5.4桌面安全防护

对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。

桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体永信贵宾会的解决方案。

1)电子签章系统

利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入office系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。

2)安全登录系统

安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。

3)文件加密系统

文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。

5.5身份认证

身份认证是指计算机及网络系统确认操作者身份的过程。基于pki的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。usbkey是一种usb接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用usbkey内置的密码算法实现对用户身份的认证。

基于pki的usbkey的永信贵宾会的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。

6方案的组织与实施方式

网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。

图3

因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作:

(1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。

(2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。

(3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。

(4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。

7结论

本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的永信贵宾会的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。

也希望通过本方案的实施,可以建立较完善的信息安全体系,有效地防范信息系统来自各方面的攻击和威胁,把风险降到最低水平。

企业网络安全范文 篇七

关键词:企业网络安全;vnp;网络防火墙;网络攻击

引言

由于internet的迅速发展和普及,接入internet的组织、企业和机构等的不断增加,这也增加了来自互联网的不安全因素。网络是一个虚拟的社会,在很多方面与真实的世界有惊人的相似。在虚拟社会中,也存在有各种各样的冲突和矛盾,同样网络也面临着如病毒、垃圾邮件和不良web内容等。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。据国际计算机安全协会(简称icsa)调查,在全球有99%以上的病毒是通过pop3、smtp和http协议传播的。面对如今internet网上众多的不安全因素,传统的功能单一网络安全产品已经不能满足企业的安全需求了,企业需要一个整体式的网络方案。

1  网络不安全因素分析

网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。在网络攻击类型中看到,攻击者的攻击对象有两类,一类传输中的网络数据;另一类是系统。针对系统的攻击又可以进一步分为两种:一种以获取或者更改系统的数据为目的,另一种是dos(denial of service)攻击,也就是让网络中的重要系统停止服务。针对不同的攻击应该采用相应的网络技术来予以防范。

攻击传输中的数据有多个目的,其一为获得数据内容;其二为更改数据,破坏数据的完整性;其三为分析数据流。保护传输中数据的机密性和完整性的方法有多种,可以在应用层(或者会话层传输层)上实现,也可以在网络层上实现或者物理(数据)链路层上实现。下面是一个示意图:

图1 网络传输中的攻击路线

2  企业网络的基本应用

企业不断发展的同时其网络规模也在不断的扩大,由于其自身业务的需要,在不同的地区建有分公司或分支机构,本地庞大的intranet和分布在全国各地的internet之间互相连接形成一个更加庞大的网络。这种网络应用系统,主要包含web、e-mail、oa、mis、财务系统、人事系统等。而且随着企业的发展,网络体系结构也会变得越来越复杂,应用系统也会越来越多。从整个网络系统的管理上来看,既有内部用户,也有外部用户。怎么处理总部与分支机构、移动办公人员的信息共享安全,既要保证信息的及时共享,又要防止机密的泄漏已经成为企业成长过程中不得不考虑的问题。

3  vnp的设置与应用

3.1  vnp的应用

由于大部分企业中心内部网络都是这种情况:存在两套网络系统,其中一套为企业内部网络,为本行业、本系统的内部办公自动化和业务处理系统服务;另一套是与internet相连,通过adsl接入,并与企业系统内部的上、下级机构网络相连。那么如何在这种模式下进行vpn的设置是网络安全保障首先要解决的问题。这种模式下internet缺乏有效的安全保护,如果不采取相应的安全措施,易受到来自网络上任意主机的监听而造成重要信息的泄密或非法篡改,产生严重的后果。可在每级管理域内设置一套vpn设备,由vpn设备实现网络传输的加密保护。每一级的设置及管理方法相同。即在每一级的中心网络安装一台vpn设备和一台vpn认证服务器(vpn-ca),在所属的直属单位的网络接入处安装一台vpn设备,由上级的vpn认证服务器通过网络对下一级的vpn设备进行集中统一的网络化管理。

3.2  isa sever及其与vnp的集成

图 2  vpn与isa server集成

isa server的企业策略是在一个组织的总部级别进行配置的,而且可以应用到所有阵列或任一阵列中。阵列策略是在分支级别进行配置,而且可以继承企业策略。对任何给定的阵列来说,isa server允许应用企业策略、阵列策略或者同时应用两者。在这里可以通过集成isa server和vpn来实现对企业网络的安全保障。本地网络上的计算机要和远程网络上的计算机通过isa server计算机进行通信时,数据封装好后,通过一个vpn信道进行发送。计算机使用pptp或者l2tp来管理隧道和封装专用数据。通过隧道传送的数据也必须加密后才能使用vpn连接。

4  建立病毒防护体系

对于一个网络系统而言,绝不能简单的使用单机版的病毒防治软件,必须有针对性地选择性能优秀的专业级网络杀毒软件,以建立实时的、全网段的病毒防护体系,是网络系统免遭病毒侵扰的重要保证,用户可以根据本网络的拓扑结构来选择合适的产品,及时升级杀毒软件的病毒库,并在相关的病毒防治网站上及时下载特定的防杀病毒工具查杀顽固性病毒,这样才能有较好病毒防范能力。

基本的技术包括网络安全技术,比如身份验证、访问控制、安全协议括:行为监视、变化检测和扫描等等。需要对计算机进行好防毒的工作,应用瑞星、卡巴等杀毒软件来实时地监控。此外,一台接入网络的计算机之所以能够被蠕虫病毒侵入,是因为操作系统或者应用软件存在漏洞。这些漏洞就像是墙上的一个个大洞,尽管大门紧锁,但是小偷还是可以轻而易举地从这些大洞爬进房间。所以我们需要将这些漏洞补上“补丁”。

防火墙是目前一种最重要的网络防护设备。选择一款功能强大的防火墙对我们的企业网络安全保障有着重要意义。比如瑞星可以根据用户的不同需要,具备针对http、ftp、smtp和pop3协议内容检查、清除病毒的能力,同时通过实施安全策略可以在网络环境中的内外网之间建立一道功能强大的防火墙体系,不但可以保护内部资源不受外部网络的侵犯,同时可以阻止内部用户对外部不良资源的滥用。

参考文献:

[1]雷震甲。网络工程师教程。[m].北京:清华大学出版社,2004;

以上就是虎知道为大家带来的7篇《企业网络安全方案》,能够帮助到您,是虎知道最开心的事情。

最新策划方案
相关策划方案
66 40620
网站地图