企业网络信息安全解决方案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

企业网络信息安全解决方案09级信息管理与信息系统胡博文20090512800一.摘要随着Internet的迅猛发展,信息共享的程度进一步提高,数字信息越来越深入的影响着社会生活的各个方面,与此伴随而来的网络信息安全问题也日益突出。目前政府部门、金融部门、医疗、企事业单位和个人都日益重视这一重要问题。大中型企业如何保护信息安全和网络安全,最大限度地减少或避免因信息泄漏、破坏所造成的经济损失及对企业形象的影响,是摆在我们面前亟需妥善解决的一项重大的挑战。在网络化、信息化的进程不可逆转的形势下,建立安全可靠的网络信息系统是一种必然选择。二.企业信息系统存在的风险2.1企业信息系统网络安全面临的主要威胁网络信息系统可能存在的安全威胁来自以下方面:1)操作系统的安全性。2)防火墙的安全性。3)来自内部网用户的安全威胁。5)采用的TCP/IP协议族软件,本身缺乏安全性。应用服务的安全,许多应用服务系统在访问控制及安全通讯方面考虑较少。6)网络设施本身和运行环境因素的影响,网络规划、运行管理上的不完善带来的威胁。2.2企业信息网络系统的安全风险针对企业计算机信息网络系统的安全风险主要有外部风险与内部风险。外部风险是指企业计算机信息网络系统中,由于自然灾害或者非法攻击而给系统造成安全风险。黑客通过网络非法进入计算机信息系统,攻击网络、窃取、破译以获得对方重要的机密信息,这是计算机网络所面临的最大威胁。内部风险是指系统内部在运行正常业务中所存在的风险。是由系统本身所决定的。常见的内部风险有:企业工作人员安全意识不强,系统口令选择不慎或将自己的账号随意转借他人与别人共享等都会对网络安全带来威胁;网络软件的漏洞和缺陷被黑客利用进行攻击,防火墙产品自身的安全性倘若达不到一定的安全要求将严重威胁企业信息系统安全。三.说明企业网络信息安全体制建设的内容3.1、企业信息网络系统的风险控制对企业信息网络系统进行有效的风险控制,就必须清楚认识风险产生的原因、类型,针对不同的风险,采取相应的风险控制,从而形成一套完善保护和控制数据的方法措施。1)为了保证数据的合法性和正确性,可以采取加密技术将要传输的数据先进行加密,然后再通过网络进行传输,这样可以保证数据不会被非法用户在网络上通过技术手段非法获取,从而保障企业的合法利益免遭侵害。2)在数据信息的接收与处理阶段,需要接受并确认由计算机网络传来的准备处理的订货信息,在此阶段,要用预编程序指令对正在处理的信息进行控制。3)在数据的输出与使用阶段,如果要将数据信息输出到网络客户或各种信息媒体上,如卡片、磁盘等。是结果数据信息的保存和处理,即对数据使用过后的处置,如存储的方法和地址、保存的时间和清除等。3.2网络安全方案总体设计3.2.1安全方案设计原则在对这个企业局域网网络系统安全方案设计、规划时,应遵循以下原则:1)综合性、整体性原则:应用系统工程的观点、方法,分析网络的安全及具体措施。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。2)需求、风险、代价平衡的原则:对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。3)一致性原则:一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致4)分步实施原则:由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。5)多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。3.3、网络安全防护技术1)防火墙防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。2)VPNVPN即虚拟专用网络,它是将物理分布在不同地点的网络通过公用骨干网连接而成的逻辑上的虚拟子网。它可以帮助异地用户、公司分支机构、商业伙伴及供应商与内部网建立可信的安全连接,并保证数据的安全传输。3)防毒墙防毒墙是指位于网络入口处,用于对网络传输中的病毒进行过滤的网络安全设备,是为了解决防火墙的防毒缺陷而产生的一种安全设备。防毒墙使用签名技术在网关处进行查毒工作,阻止网络蠕虫和僵尸网络的扩散。四.网络信息安全系统框架4.1网络安全体系结构通过对网络的全面了解,按照安全策略的要求、风险分析的结果及整个网络的安全目标,整个网络措施应按系统体系建立。具体的安全控制系统由以下几个方面组成:物理安全、网络安全、系统安全、信息安全、应用安全。4.1.1网络结构成熟的网络结构应具有开放性、标准化、可靠性、先进性和实用性,并且应该有结构化的设计,充分利用现有资源,具有运营管理的简便性,完善的安全保障体系。网络结构采用分层的体系结构,利于维护管理和更高的安全控制。4.1.2网络系统安全1)网络安全检测网络安全检测工具通常是一个网络安全性评估分析软件,其功能是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。2)网络防病毒所选的防毒软件应该构造全网统一的防病毒体系。主要面向MAIL、Web服务器,以及办公网段的PC服务器和PC机等。3)网络备份系统备份系统尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求可选择的备份机制有:场点内高速度、大容量自动的数据存储、备份与恢复;场点外的数据存储、备份与恢复;对系统设备的备份。4.1.3系统安全系统安全主要指操作系统、应用系统的安全性以及网络硬件平台的可靠性。4.1.4应用安全在应用安全上,主要考虑通信的授权,传输的加密和审计记录。这必须加强登录过程的认证,确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。4.2网络信息系统的安全体系应包含:1)访问控制通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。2)检查安全漏洞通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。3)攻击监控通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动。4)加密通讯主动的加密通讯,可使攻击者不能了解、修改敏感信息。5)认证良好的认证体系可防止攻击者假冒合法用户。6)备份和恢复良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。7)多层防御攻击者在突破第一道防线后延缓阻断其到达攻击目标。8)隐藏内部信息使攻击者不能了解系统内的基本情况。4.3一个完整的网络信息安全系统至少包括三个层次:(1)法律政策,包括规章制度、安全标准、安全策略以及网络安全教育。它是安全的基石,是建立安全管理的标准和方法;(2)技术方面措施,如防火墙技术防病毒、信息加密、身份验证及访问控制等;(3)审计与管理措施,包括技术措施与社会措施。实际应用中,主要有实时监控、提供安全策略改变的能力以及对安全系统实施审计、管理和漏洞检查等措施。当系统一旦出现了问题,审计与监控可以提供问题的再现、责任追查和重要数据恢复等保障。五.电子商务安全体系任何在Internet上开展电子商务的企业都必须确保系统有足够的安全措施,以防止由企业的各种机密信息的泄漏和外来的非法侵入造成的损失。由于黑客入侵或病毒破坏造成的损失的例子已经屡见不鲜,据美国FBI统计,美国每年因网络安全造成的损失高达75亿美元。由于信息安全被窃或滥用,几乎80%的大型企业遭受损失。所以在充满风险的因特网上进行商务活动,必须具有一套强壮的“免疫系统”,这个免疫系统的建立就要依靠各种安全技术来支持。1、电子商务信息安全控制要求概述电子商务发展的核心和关键问题是交易的安全性。由于Internet本身的开放性,使网上交易面临了种种危险,也由此提出了相应的安全控制要求。1.1信息保密性交易中的商务信息有保密的要求。如信用卡的帐号和用户名被人知悉,就可能被盗用,订货和付款的信息被竞争对手获悉,就可能丧失商机。1.2交易者身份的确定性要使交易成功,首先要能确认对方真实可靠的身份,因此能方便而可靠地确认对方身份是交易的前提。1.3不可否认性由于商情千变万化,交易一旦达成不能被否认,否则必然会损害一方的利益。1.4不可修改性电子交易文件也要能做到不可修改,以保障交易的严肃和公正。2.电子商务完整的安全体系:(1)核心设备所在的机房参照电信机房的建设标准,地板、支架、电力保证、门禁、空调等等都是保证设备正常工作的条件。(2)消除系统本身可能存在的安全漏洞,这是下一步安全措施开展的基础。这一要求包括在内部网中设置有效的完备的口令体系和其他基本防御措施。(3)用防火墙阻隔外界对系统内部的破坏。防火墙是位于企业内部网和外界Internet之间的一道屏障,所有出入的信息及请求都要经过防火墙,在防火墙出即可进行安全验证。(4)有了一个安全的运行环境,接下来选择适当的加密算法和协议,实现通信中信息的完整性、保密性、防抵赖以及网络用户身份鉴别。(5)对于参与交易的用户可以采用会员登陆方法或者验证物理数据的方法进行身份确认,后者需要企业发售一些ID卡和读卡机给用户。3.电子商务安全交易的有关标准和实施方法2.1安全交易标准的制定(1)安全超文本传输协议(S-HTTP):依靠密钥对的加密,保障Web站点间的交易信息传输的安全性。(2)安全套接层协议(SSL协议)是对计算机之间整个会话进行加密的协议,提供了加密、认证服务和报文完整性。它能够对信用卡和个人信息提供较强的保护。(3)安全交易技术协议(STT协议):STT协议将认证和解密在浏览器中分离开,用以提高安全控制能力。(4)安全电子交易协议(SET:SecureElectronicTransaction):SET协议主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。4、目前安全电子交易的手段(1)密码技术。在电子商务中广泛应用的加密技术有以下两种,公共密钥和私用密钥;(2)数字摘要。亦称安全Hash编码法或MD5,上述两种方法可结合起来使用就是数字签名;(3)数字时间戳。在电子交易中,同样需对交易文件的日期和时间信息采取安全措施,而数字时间戳服务就能提供电子文件发表时间的安全保护;(4)数字凭证。又称为数字证书,是用电子手段来证实一个用户的身份和对网络资源的访问的权限。可用于电子邮件、电子商务、群件、电子基金转移等各种用途;(5)认证中心(CA)。5.一个电子商务的安全部署实例某公司准备在淘宝上开设网店,在建立企业安全体系方面我们作如下规划:在设计思想上我们充分考虑到企业的特点和性质慎重选择。该商场属于首次建设网站,其目的一是宣传,二是进行初步的网上交易,因此在安全要求上偏重于较为基础的,常规的防护目的,产品选择上选择那些性价比高的较低端方案即可满足需要。因此做以下设计步骤:(1)打好“地基”。即对内部网中的服务器和主机的操作系统和应用软件进行“安全处理”;(2)建造牢固的“围墙”。即选择防火墙;(3)邮件服务器证书;(4)申请SHECA证书;(5)安装防病毒软件。六.电子政务安全保障体系6.1电子政务系统安全威胁产生的原因:(1)电子政务系统对网络的高度依赖;(2)网络过于开放(3)电子政务安全技术的缺陷。6.2电子政务系统安全威胁的来源(1)内部方面主要表现在内部人员的对电子政务系统的攻击、内外勾结、滥用职权。(2)外部方面主要表现在病毒传播、黑客攻击、信息间谍以及技术缺陷、故障等。6.3.电子政务系统安全需求分析6.3.1

1 / 9
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功