下载此文档

xx采购中心网络安全设计方案.docx


文档分类:管理/人力资源 | 页数:约17页 举报非法文档有奖
1/17
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/17 下载此文档
文档列表 文档介绍
运筹帷幄,持续安全xxx项目安全方案网神信息技术(北京)股份有限公司2015年4月目录一、 背景 3二、 目标 3三、 安全现状分析 4四、 整体安全需求分析 4u 整体安全需求分析 51. 网络边界的访问控制需求(防火墙) 52. 内网安全接入需求(SSLVPN) 63. 防病毒需求(终端病毒预警管理系统) 64. Web应用防护(Web应用防火墙) 7五、 安全解决方案设计 81. 概述 82. 边界安全解决方案 83. 安全接入解决方案 104. 防病毒系统方案 115. Web应用防火墙系统部署方案 12背景计算机资源的共享性和通信网络的开放性是信息系统的重要特征,而信息系统的开放性和信息的安全性是一对矛盾,如何保证合法用户对系统资源的合法访问,以及如何保障业务信息系统安全稳定运行,成为计算机网络信息安全必须解决的首要任务和重大课题。为了满足xxxx对网络安全建设的需要,保障信息化基础设施安全、稳定运行,为xxxx办公、对外交流提供良好、健康的网络环境,提供安全防御的整体解决方案。目标根据xxxx网络项目的需求,本方案应在技术上具有先进性,在设备选型方面具有适当的超前性和较强的可扩充性,保证系统在3-5年内不落后。整个系统与目前流行的技术和设备相比需具有极强的性能价格比,系统应充分利用现有的通讯方式,实现最有效的信息沟通,采用开放式和具有可扩展性的结构方案,保证系统的不断扩充。 本安全整体解决方案是我们在了解并分析了xxxxx网络项目的网络结构和应用的基础之上,提出的切实可行的解决方案。xxxx的网络安全防御体系构成,整体的安全体系设计在全网安全规划的基础上,需要达到以下项目目标:保障xxx的网络能够抵御来自外部的网络攻击;能够提供安全的内网接入方式;能够保障xxxx的网站安全稳定运行,不被非法篡改;保障个人终端和服务器的安全,能够抵御各种已知和未知的病毒、木马、蠕虫等的攻击;安全现状分析内网缺少访问控制手段整个网络对于服务器无访问控制措施,无法开展合理的访问控制策略。单位迫切的需要控制接入者对内部网络的访问权限;单位内部网络接入层采用开放式的网络架构,随着IT技术的快速发展,各种网络应用的日益增多,病毒、木马、蠕虫以及黑客等等不断威胁并入侵单位内部网络资源,使得单位网络的安全边界迅速缩小,开放的内部网络访问已经严重影响到单位IT基础设施的稳定运行和数据安全,而且内部终端的管理不到位,不能进行标准化、统一化的运维管控,因此需要构建新一代的内部网络安全防御和管理体系,从准入控制、运维管理、审计三位一体去进行严格管理和控制。门户网站易受攻击传统的边界安全设备,如防火墙,作为整体安全策略中不可缺少的重要模块,局限于自身的产品定位和防护深度,不能有效地提供针对Web应用攻击完善的防御能力。xxxx针对web应用,采用的还是防火墙只映射80端口的端口隔离手段,无法应对当前面临的Web应用安全问题。病毒问题内网终端和服务器缺少企业级的安全防病毒软件,不能有效抵御恶意代码的攻击。运维审计问题各系统独立运行、维护和管理,所以各系统的审计也是相互独立的。每个网络设备,每个主机系统分别进行审计,安全事故发生后需要排查各系统的日志,但是往往日志找到了,也不能最终定位到行为人。无法记录操作人员、操作时间、操作结果等。整体安全需求分析整体的系统安全是可靠运行和进行安全防范的基石,整体系统的安全设计需要在统一设计的原则下,在不同的安全层次,在预防、检测和管理等各个阶段,确保业务系统持续稳定的运行,防止信息的损坏、泄露或被非法修改,并保证业务系统平台的安全。整体安全需求分析本方案作为一个完整的安全解决方案涵盖了现阶段xxxxx单位的安全需求,并结合我们的安全方案和成功经验,从而最终为用户建立一个高效、可靠的网络安全环境。通过对用户现状的理解,我们认为目前xxxxx单位存在以下安全需求,下面将对这些具体的安全需求进行进一步的分析,从而为下一步技术方案的细致设计打下良好的基础。以下从4个需求进行分析。网络边界的访问控制需求(防火墙)边界防护的设计是将组织的网络,根据其信息性质、使用主体、安全目标和策略的不同来划分为不同的安全域,不同的安全域之间形成了网络边界,通过边界保护,可以有效规避大部分网络层安全威胁,并降低系统层安全威胁对信息系统的影响。利用边界防护手段,严格规范信息系统的数据传输及应用,防范不同网络区域之间的非法访问和攻击,从而确保信息系统各个区域的有序访问。访问控制需求主要通过部署防火墙来实现。防火墙是指设置在不同网络(如可信任的组织内部网和不可信任的公共网)或网络安全域之间的一系列部件组合。防火墙通常位于不同网络或网络安全域之间信息的唯一连接处,根据组织的业务特点、行业背景、管理制度所制定的安全策略,运用包过滤、代理网关、NAT转换、IP+

xx采购中心网络安全设计方案 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数17
  • 收藏数0 收藏
  • 顶次数0
  • 上传人AIOPIO
  • 文件大小267 KB
  • 时间2020-07-10