还剩1页未读,继续阅读
文本内容:
网络安全设计方案方案一网络安全设计方案网络系统安全网络信息系统的安全技术体系通常是在安全策略指导下合理配置和部署网络隔离与访问控制、入侵检测与响应、漏洞扫描、防病毒、数据加密、身份认证、安全监控与审计等技术设备,并且在各个设备或系统之间能够实现系统功能互补和协调动作网络系统安全具备的功能及配置原则.网络隔离与访问控制通过对特定网段、服务进行物理和逻辑隔离并建立访问控制机制,将绝大多数攻击阻止在网络和服务的边界以外.漏洞发现与堵塞通过对网络和运行系统安全漏洞的周期检查,发现可能被攻击所利用的漏洞,并利用补丁或从管理上堵塞漏洞.入侵检测与响应通过对特定网络(段)、服务建立的入侵检测与响应体系,实时检测出攻击倾向和行为,并采取相应的行动(如断开网络连接和服务、记录攻击过程、加强审计等).加密保护主动的加密通信,可使攻击者不能了解、修改敏感信息(如vpn方式)或数据加密通信方式;对保密或敏感数据进行加密存储,可防止窃取或丢失.备份和恢复良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务.监控与审计在办公网络和主要业务网络内配置集中管理、分布式控制的监控与审计系统一方面以计算机终端为单元强化桌面计算的内外安全控制与日志记录;另一方面通过集中管理方式对内部所有计算机终端的安全态势予以掌控边界安全解决方案在利用公共网络与外部进行连接的;内;外网络边界处使用防火墙,为;内部;网络(段)与;外部;网络(段)划定安全边界在网络内部进行各种连接的地方使用带防火墙功能的vpn设备,在进行;内;外网络(段)的隔离的同时建立网络(段)之间的安全通道.防火墙应具备如下功能使用nat把dmz区的服务器和内部端口影射到firewall的对外端口;允许internet公网用户访问到dmz区的应用服务http、ftp、smtp、dns等;允许dmz区内的工作站与应用服务器访问internet公网;允许内部用户访问dmz的应用服务http、ftp、smtpdns、pop
3、https;允许内部网用户通过代理访问internet公网;禁止internet公网用户进入内部网络和非法访问dmz区应用服务器;禁止dmz区的公开服务器访问内部网络;防止来自internet的dos一类的攻击;能接受入侵检测的联动要求,可实现对实时入侵的策略响应;对所保护的主机的常用应用通信协议(http、ftp、telnetsmtp)能够替换服务器的banner信息,防止恶意用户信息刺探;提供日志报表的自动生成功能,便于事件的分析;提供实时的网络状态监控功能,能够实时的查看网络通信行为的连接状态(当前有那些连接、正在连接的ip、正在关闭的连接等信息),通信数据流量提供连接查询和动态图表显示防火墙自身必须是有防黑客攻击的保护能力.带防火墙功能的vpn设备是在防火墙基本功能(隔离和访问控制)基础上,通过功能扩展,同时具有在ip层构建端到端的具有加密选项功能的esp隧道能力,这类设备也有svpn的,主要用于通过外部网络(公共通信基础网络)将两个或两个以上;内部;局域网安全地连接起来,一般要求svpn应具有一下功能。
个人认证
优秀文档
获得点赞 0