企业网络安全方案的设计论文精选4篇

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

1/20企业网络安全方案的设计论文精选4篇为有力保证事情或工作开展的水平质量,预先制定方案是必不可少的,方案是有很强可操作性的书面计划。方案的格式和要求是什么样的呢?以下是网友给大家介绍的方案范文的相关内容,希望对您的写作有所帮助。企业网络安全方案的设计论文【第一篇】密码是最简单的安全形式,如果密码是空或者是过于简单(比如就是‘password’或者是‘admin’),未经授权的使用者可以很容易去浏览敏感数据。如果密码中既包含字母也包含数字,并且既有大写也有小写,那么密码就会更全。还有就是密码要经常更换。在使用软件前应对用户进行培训,特别是涉及到电子邮件、附件以及下载资料的时候。他们应该清楚的知道有什么威胁。未受网络安全培训的电脑使用者经常成为病毒、间谍软件和网络钓鱼的受害者,所有这些网络威胁都是设计来破坏系统或者是在未经用户允许的情况下将用户信息泄露给第三方。懒惰是网络的安全的最大威胁,相比花时间来备份适当的资料来说,完全重建一个被破坏的系统是相当困难的。所以必须要经常备份。除此之外,要保证一份备份的.绝对安全,不要把他们放在网上以免紧急情况的发生。电脑没有设计成直接在机箱之外与因特网相连接。在使用2/20网线或是无线网卡联网之前,要先装上杀毒软件。理论上来说,这种软件应该包含病毒防护,间谍软件扫描,以及能在后台防止恶意软件的安装的程序。当然有些时候可以安装一些转用而已软件查杀工具,可以更好的保证联网的安全。如果杀毒软件或者专杀工具不升级的话,他们会有什么用呢?每周升级病毒库是很关键的。这样能确保杀毒软件监测到最新的病毒和恶意软件,保证用户的电脑可以更加安全的运行。在你的操作系统中,大多数会存在着安全漏洞。没有任何一种软件是完美的,一旦一个缺陷或是漏洞被发现,经常就会在很短的一段时间内被黑k和恶意程序利用,对用户产生句大的危害。因此,尽快安装安全补丁是必要的,也是必须的。在银行业和信用卡中,加密技术尤为重要。储存和传递未加密的数据等于是把这些数据公之与众。如果你不喜欢使用加密技术,你可以请一位it专家帮助你。请相信,你的个人信息随时都可能被黑k或者恶意程序所监控。现在因特网上的广告越来越具有欺骗性。他们看起来就像是“紧急系统信息”或者是一些警告而使用户去点击。如果一个弹出的桌面窗口,宣称阻止桌面窗口的弹出,十之八九是一个阴谋。搭建一个网络,使用恰当的安全措施,下载和安装软件的时候应该机警一点。大公司一般都有自己的it部门。小一点的公司应该询问一些安全建议,有可能的话,应该找一位专门专家做技术顾问,这是物有所值的。网络发展到今天,网络上3/20企业或用户的重要信息的安全越来越不可忽视。当所有的人都了解安全系统的时候,网络安全必备措施是最有效的。让你的员工对他们应该遵循的安全措施有一个大体的整体上的了解是非常重要的。--企业网络安全方案的设计论文【第二篇】此处请根据用户实际情况做简要分析网络威胁、风险分析针对xxx企业现阶段网络系统的网络结构和业务流程,结合xxx企业今后进行的网络化应用范围的拓展考虑,xxx企业网主要的安全威胁和安全漏洞包括以下几方面:2.1内部窃密和破坏由于xxx企业网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取和破坏其中的重要信息(如领导的网络帐号和口令、重要文件等),因此这种风险是必须采取措施进行防范的。2.2搭线(网络)窃听这种威胁是网络最容易发生的。攻击者可以采用如sniffer等网络协议分析工具,在internet网络安全的薄弱处进入internet,并非常容易地在信息传输过程中获取所有信息(尤其是敏感信息)的内容。对xxx企业网络系统来讲,由于存在跨越internet的内部通信(与上级、下级)这种威胁等4/20级是相当高的,因此也是本方案考虑的重点。2.3假冒这种威胁既可能来自xxx企业网内部用户,也可能来自internet内的其它用户。如系统内部攻击者伪装成系统内部的其他正确用户。攻击者可能通过冒充合法系统用户,诱骗其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络内的重要信息。或者内部用户通过假冒的方式获取其不能阅读的秘密信息。2.4完整性破坏这种威胁主要指信息在传输过程中或者存储期间被篡改或修改,使得信息/数据失去了原有的真实性,从而变得不可用或造成广泛的负面影响。由于xxx企业网内有许多重要信息,因此那些不怀好意的用户和非法用户就会通过网络对没有采取安全措施的服务器上的重要文件进行修改或传达一些虚假信息,从而影响工作的正常进行。2.5其它网络的攻击xxx企业网络系统是接入到internet上的,这样就有可能会遭到internet上黑客、恶意用户等的网络攻击,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或瘫痪等。因此这也是需要采取相应的安全措施进行防范。2.6管理及操作人员缺乏安全知识由于信息和网络技术发展迅猛,信息的应用和安全技术相5/20对滞后,用户在引入和采用安全设备和系统时,缺乏全面和深入的培训和学习,对信息安全的重要性与技术认识不足,很容易使安全设备/系统成为摆设,不能使其发挥正确的作用。如本来对某些通信和操作需要限制,为了方便,设置成全开放状态等等,从而出现网络漏洞。由于网络安全产品的技术含量大,因此,对操作管理人员的培训显得尤为重要。这样,使安全设备能够尽量发挥其作用,避免使用上的漏洞。2.7雷击由于网络系统中涉及很多的网络设备、终端、线路等,而这些都是通过通信电缆进行传输,因此极易受到雷击,造成连锁反应,使整个网络瘫痪,设备损坏,造成严重后果。因此,为避免遭受感应雷击的危害和静电干扰、电磁辐射干扰等引起的瞬间电压浪涌电压的损坏,有必要对整个网络系统采取相应的防雷措施。注:部分描述地方需要进行调整,请根据用户实际情况叙述。安全系统建设原则xxx企业网络系统安全建设原则为:1)系统性原则xxx企业网络系统整个安全系统的建设要有系统性和适应性,不因网络和应用技术的发展、信息系统攻防技术的深化和演变、系统升级和配置的变化,而导致在系统的整个生命期6/20内的安全保护能力和抗御风险的能力降低。2)技术先进性原则xxx企业网络系统整个安全系统的设计采用先进的安全体系进行结构性设计,选用先进、成熟的安全技术和设备,实施中采用先进可靠的工艺和技术,提高系统运行的可靠性和稳定性。3)管理可控性原则系统的所有安全设备(管理、维护和配置)都应自主可控;系统安全设备的采购必须有严格的手续;安全设备必须有相应机构的认证或许可标记;安全设备供应商应具备相应资质并可信。安全系统实施方案的设计和施工单位应具备相应资质并可信。4)适度安全性原则系统安全方案应充分考虑保护对象的价值与保护成本之间的平衡性,在允许的风险范围内尽量减少安全服务的规模和复杂性,使之具有可操作性,避免超出用户所能理解的范围,变得很难执行或无法执行。5)技术与管理相结合原则xxx企业网络系统安全建设是一个复杂的系统工程,它包括产品、过程和人的因素,因此它的安全解决方案,必须在考虑技术解决方案的同时充分考虑管理、法律、法规方面的制约和调控作用。单靠技术或单靠管理都不可能真正解决安全问题7/20的,必须坚持技术和管理相结合的原则。6)测评认证原则xxx企业网络系统作为重要的政务系统,其系统的安全方案和工程设计必须通过国家有关部门的评审,采用的安全产品和保密设备需经过国家主管理部门的认可。7)系统可伸缩性原则xxx企业网络系统将随着网络和应用技术的发展而发生变化,同时信息安全技术也在发展,因此安全系统的建设必须考虑系统可升级性和可伸缩性。重要和关键的安全设备不因网络变化或更换而废弃。网络安全总体设计一个网络系统的安全建设通常包括许多方面,包括物理安全、数据安全、网络安全、系统安全、安全管理等,而一个安全系统的安全等级,又是按照木桶原理来实现的。根据xxx企业各级内部网络机构、广域网结构、和三级网络管理、应用业务系统的特点,本方案主要从以下几个方面进行安全设计:l网络系统安全;l应用系统安全;l物理安全;l安全管理;4.1安全设计总体考虑根据xxx企业网络现状及发展趋势,主要安全措施从以下几个方面进行考虑:8/20l网络传输保护主要是数据加密保护l主要网络安全隔离通用措施是采用防火墙l网络病毒防护采用网络防病毒系统l广域网接入部分的入侵检测采用入侵检测系统l系统漏洞分析采用漏洞分析设备l定期安全审计主要包括两部分:内容审计和网络通信审计l重要数据的备份l重要信息点的防电磁泄露l网络安全结构的可伸缩性包括安全设备的可伸缩性,即能根据用户的需要随时进行规模、功能扩展l网络防雷4.2网络安全由于xxx企业中心内部网络存在两套网络系统,其中一套为企业内部网络,主要运行的是内部办公、业务系统等;另一套是与internet相连,通过adsl接入,并与企业系统内部的上、下级机构网络相连。通过公共线路建立跨越internet的9/20企业集团内部局域网,并通过网络进行数据交换、信息共享。而internet本身就缺乏有效的安全保护,如果不采取相应的安全措施,易受到来自网络上任意主机的监听而造成重要信息的泄密或非法篡改,产生严重的后果。由于现在越来越多的政府、金融机构、企业等用户采用vpn技术来构建它们的跨越公共网络的内联网系统,因此在本解决方案中对网络传输安全部分推荐采用vpn设备来构建内联网。可在每级管理域内设置一套vpn设备,由vpn设备实现网络传输的加密保护。根据xxx企业三级网络结构,vpn设置如下图所示:图4-1三级vpn设置拓扑图每一级的设置及管理方法相同。即在每一级的中心网络安装一台vpn设备和一台vpn认证服务器(vpn-ca),在所属的直属单位的网络接入处安装一台vpn设备,由上级的vpn认证服务器通过网络对下一级的vpn设备进行集中统一的网络化管理。可达到以下几个目的:l网络传输数据保护;l网络隔离保护;与internet进行隔离,控制内网与internet的相互访问l集中统一管理,提高网络安全性;l降低成本(设备成本和维护成本);其中,在各级中心网络的vpn设备设置如下图:图4-2中心网络vpn设置图10/20由一台vpn管理机对ca、中心vpn设备、分支机构vpn设备进行统一网络管理。将对外服务器放置于vpn设备的dmz口与内部网络进行隔离,禁止外网直接访问内网,控制内网的对外访问、记录日志。这样即使服务器被攻破,内部网络仍然安全。下级单位的vpn设备放置如下图所示:图4-3下级单位vpn设置图从图4-4可知,下属机构的vpn设备放置于内部网络与路由器之间,其配置、管理由上级机构通过网络实现,下属机构不需要做任何的管理,仅需要检查是否通电即可。由于安全设备属于特殊的网络设备,其维护、管理需要相应的专业人员,而采取这种管理方式以后,就可以降低下属机构的维护成本和对专业技术人员的要求,这对有着庞大下属、分支机构的单位来讲将是一笔不小的费用。由于网络安全的是一个综合的系统工程,是由许多因素决定的,而不是仅仅采用高档的安全产品就能解决,因此对安全设备的管理就显得尤为重要。由于一般的安全产品在管理上是各自管理,因而很容易因为某个设备的设置不当,而使整个网络出现重大的安全隐患。而用户的技术人员往往不可能都是专业的,因此,容易出现上述现象;同时,每个维护人员的水平也有差异,容易出现相互配置上的错误使网络中断。所以,在安全设备的选择上应当选择可以进行网络化集中管理的设备,这样,由少量的专业人员对主要安全设备进行管理、配置,提11/20高整体网络的安全性和稳定性。4.2.2访问控制由于xxx企业广域网网络部分通过公共网络建立,其在网络上必定会受到来自internet上许多非法用户的攻击和访问,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或瘫痪等,因此,采取相应的安全措施是必不可少的。通常,对网络的访问控制最成熟的是采用防火墙技术来实现的,本方案中选择带

1 / 20
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功