企业局域网安全解决方案(三)

日期: 2008-07-06 来源:TechTarget中国

第四章 安全需求与安全目标


4.1安全需求分析


通过前面我们对这个企业局域网络结构、应用及安全威胁分析,可以看出其安全问题主要集中在对服务器的安全保护、防黑客和病毒、重要网段的保护以及管理安全上。因此,我们必须采取相应的安全措施杜绝安全隐患,其中应该做到:


公开服务器的安全保护


防止黑客从外部攻击


入侵检测与监控


信息审计与记录


病毒防护


数据安全保护


数据备份与恢复


网络的安全管理


针对这个企业局域网络系统的实际情况,在系统考虑如何解决上述安全问题的设计时应满足如下要求:


1.大幅度地提高系统的安全性(重点是可用性和可控性);


2.保持网络原有的能特点,即对网络的协议和传输具有很好的透明性,能透明接入,无需更改网络设置;


3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;


4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;


5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;


6.安全产品具有合法性,及经过国家有关管理部门的认可或认证;


7.分布实施。


4.2网络安全策略


安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。该安全策略模型包括了建立安全环境的三个重要组成部分,即:
威严的法律:安全的基石是社会法律、法规、与手段,这部分用于建立一套安全管理标准和方法。即通过建立与信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。
先进的技术:先进的安全技术是信息安全的根本保障,用户对自身面临的威胁进行风险评估,决定其需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术。
严格的管理:各网络使用机构、企业和单位应建立相宜的信息安全管理办法,加强内部管理,建立审计和跟踪体系,提高整体信息安全意识。


4.3系统安全目标


基于以上的分析,我们认为这个局域网网络系统安全应该实现以下目标:


建立一套完整可行的网络安全与网络管理策略


将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络的直接通信


建立网站各主机和服务器的安全保护措施,保证他们的系统安全


对网上服务请求内容进行控制,使非法访问在到达主机前被拒绝


加强合法用户的访问认证,同时将用户的访问权限控制在最低限度


全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为


加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完 整的系统日志


备份与灾难恢复——强化系统备份,实现系统快速恢复


加强网络安全管理,提高系统全体人员的网络安全意识和防范技术


第五章 网络安全方案总体设计


5.1安全方案设计原则


在对这个企业局域网网络系统安全方案设计、规划时,应遵循以下原则:


综合性、整体性原则:应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。


需求、风险、代价平衡的原则:对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。


一致性原则:一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容光焕发及措施,实际上,在网络建设的开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,不但容易,且花费也小得多。


易操作性原则:安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。


分步实施原则:由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。


多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。


可评价性原则:如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实
5.2安全服务、机制与技术


安全服务:安全服务主要有:控制服务、对象认证服务、可靠性服务等;


安全机制:访问控制机制、认证机制等;


安全技术:防火墙技术、鉴别技术、审计监控技术、病毒防治技术等;在安全的开放环境中,用户可以使用各种安全应用。安全应用由一些安全服务来实现;而安全服务又是由各种安全机制或安全技术来实现的。应当指出,同一安全机制有时也可以用于实现不同的安全服务。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐