freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

[計算機硬件及網(wǎng)絡(luò)]信息安全建設(shè)-整體方案v-在線瀏覽

2024-12-16 17:11本頁面
  

【正文】 ...................... 51 . 相關(guān)培訓(xùn) ........................................................ 52 安全產(chǎn)品清單 ........................................ 錯誤 !未定義書簽。 信息系統(tǒng)安全建設(shè)建議 方案 第 4 頁 共 53 頁 概述 同時隨著全球化和網(wǎng)絡(luò)化,全球信息化建設(shè)的加快對我國的影響越來越大 ,網(wǎng)絡(luò) 的飛速發(fā)展以及企業(yè)對計算機的依賴性逐漸增強,隨之而來的網(wǎng)絡(luò)信息安全問題日益突出。在我國,每年因黑客入侵、計算機病毒的破壞給企業(yè)造成的損失令人觸目驚心。 近兩年來,黑客攻擊、網(wǎng)絡(luò)病毒等等已經(jīng)屢見不鮮,而且一次比 一次破壞力大,對網(wǎng)絡(luò)信息安全造成的威脅也越來越大,一旦網(wǎng)絡(luò)存在安全隱患,遭受重大損失在所難免。 根據(jù) **集團 網(wǎng)絡(luò) 信息 系統(tǒng) 的安全現(xiàn)狀 和基本安全構(gòu)想,設(shè)計 了以下 網(wǎng)絡(luò)信息安全 建議方案,以此來保障 **集團 網(wǎng)絡(luò)信息系統(tǒng) 的有效運維和信息 資源的安全性、可用性和完整性( CIA 屬性) 。 ? 對內(nèi)是要建立一個安全堡壘,控制網(wǎng)絡(luò)內(nèi)部用戶非授權(quán)通信和進行的一些有意的、無意的破壞活動,保證網(wǎng)絡(luò) 系統(tǒng)信息 平臺和應(yīng)用系統(tǒng)平臺的正常運行。 網(wǎng)絡(luò)現(xiàn)狀 . 網(wǎng)絡(luò)現(xiàn)狀 **集團 已經(jīng)配置了當(dāng)務(wù)之急的 網(wǎng)絡(luò)系統(tǒng)設(shè)備和基本的 技術(shù)防范設(shè)備, 如路由器、交 換機 、防病毒軟件等,如并制定了較 為 詳細具體的管理制度,對管理人員也作了細致的分工;系統(tǒng)與外部網(wǎng)絡(luò)已經(jīng)實現(xiàn)了 邏輯 隔離;系統(tǒng)內(nèi) 部也 劃分了 基本的安全域 ;系統(tǒng)安全策略已基本 形成并趨于健全 。 本次 **集團 網(wǎng)絡(luò)信息安全 建設(shè) 的內(nèi)容就在于保障上述有形及無形資產(chǎn)。主要 包括設(shè)備的防盜、防毀、防電磁信息輻射泄漏、防止線路截獲、抗電磁干擾及電源保護等 ; ? 主機、可管理的網(wǎng)絡(luò)設(shè)備等包含可設(shè)置的“軟件”的資產(chǎn)的安全弱點(這些弱點的原因可能是軟件缺陷,也可能是配置不當(dāng)或者人員 使用不當(dāng)); ? 保存在數(shù)據(jù)介質(zhì)中的業(yè)務(wù)數(shù)據(jù)、數(shù)字化的業(yè)務(wù)相關(guān)信息與知識的安全弱點。 ? 安全技術(shù)的脆弱性:操作系統(tǒng)和數(shù)據(jù)庫的安全脆弱性,系統(tǒng)配置的安全脆弱性,訪問控制機制的安全脆弱性,測評和認證的脆弱性。 . 威脅 威脅就是將會對資產(chǎn)造成不利影響的潛在的事件或行為,包括自然的、故意的以及偶然的情況。可 以說威脅是不可避免的,我們必須采取有效的措施,降低各種情況造成的威脅。 區(qū)域邊界 /外部連接的被動攻擊威脅 截取末受保護的網(wǎng)絡(luò)信息;流量分析攻擊;遠程接入連接。 支持性基礎(chǔ)設(shè)施的被動攻擊威脅 機房和處理信息終端的信息電磁泄露;獲取鑒別信息和控制信息。二是網(wǎng)絡(luò)管理通訊混亂使網(wǎng)絡(luò)基礎(chǔ)設(shè)施失去控制的攻擊。如對網(wǎng)絡(luò)運行和設(shè)備之間通信的直接攻擊,它企圖切斷網(wǎng)管人員與基礎(chǔ)設(shè)施的設(shè)備之間的通信,比如切斷網(wǎng)管人員與交換機、路由器之間的通信,使網(wǎng)管人員失去對它們的控制。 對信息系統(tǒng)及數(shù)據(jù)主動攻擊威脅 試圖阻斷或攻破保護機制 (內(nèi)網(wǎng)或外網(wǎng) );偷竊或篡改信息;利用社會工程攻擊欺騙合法用戶 (如匿名詢問合法用戶賬號 );偽裝成合法用戶和服務(wù)器進行攻擊; IP 地址欺騙攻擊;拒絕服務(wù)攻擊;利用協(xié)議和基礎(chǔ)設(shè)施的安全漏洞進行攻擊;利用遠程接入用戶對內(nèi)網(wǎng)進行攻擊;建立非授權(quán)的網(wǎng)絡(luò)連接;監(jiān)測遠程用戶鏈路、修改傳輸數(shù)據(jù);解讀未加密或弱加密的傳輸信息;惡意代碼和病毒攻擊。 支持性基礎(chǔ)設(shè)施的主動攻擊威脅 對未加密或弱加密的通信線路的搭線竊聽;用獲取包含錯誤信息的證書進行偽裝攻擊;拒絕服務(wù)攻擊 (如攻擊目錄服務(wù)等 );中間攻擊;攻擊 PIN 獲取對用戶私鑰的訪問、在支持性基礎(chǔ)設(shè)施的組件中引入惡意代碼攻擊、在密鑰分發(fā)期間對密鑰實施攻擊、對PKI 私鑰實施密碼攻擊、對 密鑰恢復(fù)后的密鑰進行末授權(quán)訪問、在用戶認證期間使用戶不能生成失效信息;利用備份信息進行攻擊。鑒于現(xiàn)在很多網(wǎng)絡(luò)病毒通過郵件方式進行傳播,如果內(nèi)部辦公人員不小心打開某個帶有病毒或“特洛伊木馬”程序的郵件附件,而有部分員工設(shè)置的機器密碼不符合密碼設(shè)置的安全規(guī)定,或者未及時為主機和 PC 機打上 patch及 hotfix,那 么 **集團 網(wǎng)絡(luò)系統(tǒng)的穩(wěn)定就受到了極大的威脅; 2. 源自內(nèi)部網(wǎng)絡(luò)的惡意攻擊與破壞 據(jù)統(tǒng)計,有 70%的網(wǎng)絡(luò)攻擊來自于網(wǎng)絡(luò)的內(nèi)部。 3. 來自郵件、網(wǎng)頁、便攜機、可移動存儲設(shè)備的蠕蟲、病毒以及惡意代碼 由于 **集團 的核心業(yè)務(wù)系統(tǒng)與辦公用機處于一個安全域內(nèi),一旦某臺辦公用機被侵入,整個 **集團 的網(wǎng)絡(luò) 、系統(tǒng)及應(yīng)用都會很快被波及; 4. 自然災(zāi)害、火災(zāi)、水災(zāi)等人力不可抗拒因素。 1. 傳播的形式復(fù)雜多樣 計算機病毒在網(wǎng)絡(luò)上一般是通過“工作站 服務(wù)器 工作站”的途徑進行傳播的,但傳播的形式復(fù)雜多樣,通過網(wǎng)絡(luò)共享、服務(wù)漏洞、電子郵件等多種方式進行傳播。 3. 難于徹底清除 信息系統(tǒng)安全建設(shè)建議 方案 第 9 頁 共 53 頁 智能化的網(wǎng)絡(luò)病毒既可以像傳統(tǒng)病毒一下感染服務(wù)器或客戶端主機的應(yīng)用文件系統(tǒng),也兼具網(wǎng)絡(luò)黑客技術(shù)的特點,通過各種途徑破壞服務(wù)器或客戶機的重要數(shù)據(jù),通過電子郵件系統(tǒng)散播惡意代碼,設(shè)置系統(tǒng)后門,竊取系統(tǒng)的重要數(shù)據(jù)與機密信息等。 4. 破壞性大 網(wǎng)絡(luò)上病毒將直接影響網(wǎng)絡(luò)的工作 ,輕則降低速度,影響工作效率,重則使網(wǎng)絡(luò)崩潰, 破壞服務(wù)器信息,造成巨大的直接和間接的經(jīng)濟損失。 從 **集團 的網(wǎng)絡(luò)結(jié)構(gòu)來看, 目前 所面臨的主要問題 可以 簡要歸納 為: ? 網(wǎng)段之間邊界不夠清晰,控制力度弱,病毒、攻擊等安全事件容易擴散; ? 多數(shù)業(yè)務(wù)網(wǎng)段間僅采用 VLAN 隔離,存在較大風(fēng)險; ? 終端與重要服務(wù)器處于同一邏輯區(qū)域,重要信息服務(wù)器存在安全風(fēng)險; ? 邊界復(fù)雜,缺乏對邊界策略的統(tǒng)一控制; ? 網(wǎng)絡(luò)病毒,木馬利用網(wǎng)絡(luò)大肆傳播; ? 存在 IM/P2P、網(wǎng)絡(luò)游戲等濫用行為,影響工作效率和組織生產(chǎn)力; ? 垃圾郵件防不勝防,成為病毒、木馬傳播的新載體。 安全需求分析 根據(jù) **集團 信息系統(tǒng)的現(xiàn)狀以及風(fēng)險分析,我們認為 **集團 信息系統(tǒng)應(yīng)著重解決如下安全需求: 信息系統(tǒng)安全建設(shè)建議 方案 第 10頁 共 53 頁 . 邊界訪問控制需求分析 **集團 信息系統(tǒng)的邊界之內(nèi)包含多個局域網(wǎng)以及 計算資源組件。如果在邊界沒有一個可集中控制訪問請求的措施,很容易被惡意攻擊者或其它企圖人員利用這些邊界進行非法入侵。所以需要對邊界部署訪問控制系統(tǒng),有效地監(jiān)控內(nèi)部網(wǎng)和公共網(wǎng)之間的活動,并對數(shù)據(jù)進行過濾與控制,保證內(nèi)部網(wǎng)絡(luò)的安全。但對利用合法的訪問手段或其它的攻擊手段(比如,利用內(nèi) 部系統(tǒng)的漏洞等)對系統(tǒng)入侵和內(nèi)部用戶的入侵等是沒有辦法控制的。 . 防病毒需求分析 防病毒必須立足于系統(tǒng)全網(wǎng)的角度,除了在終端部署放病毒產(chǎn)品控制病毒對終端的破壞,更應(yīng)該在網(wǎng)絡(luò)中部署安全產(chǎn)品,控制病毒的傳播。 病毒與黑客程序相結(jié)合 隨著網(wǎng)絡(luò)的普及和網(wǎng)速的提高,計算機之間的遠程控制越來越方便 ,傳輸文件也變得非??旖荩驗槿绱?,病毒與黑客程序(木馬病毒)結(jié)合以后的危害更為嚴重,病毒的發(fā)作往往伴隨著用戶機密資料的丟失。 蠕蟲病毒更加泛濫 其表現(xiàn)形式是郵件病毒會越來越多,這類病毒是由受到感染的計算機自動向用戶的郵件列表內(nèi)的所有人員發(fā)送帶毒文件,往往在郵件當(dāng)中附帶一些具有欺騙性的話語,由于是熟人發(fā)送的郵件,接受者往往沒有戒心。 病毒破壞性更大 信息系統(tǒng)安全建設(shè)建議 方案 第 11頁 共 53 頁 計算機 病毒不再僅僅以侵占和破壞單機的資料為目的。一方面可能會導(dǎo)致本機機密資料的泄漏,另一方面會導(dǎo)致一些網(wǎng)絡(luò)服務(wù)的中止。 制作病毒的方法更簡單 由于網(wǎng)絡(luò)的普及,使得編寫病毒的知識越來越容易獲得。用戶通過網(wǎng)絡(luò)甚至可以獲得專門編寫病毒的工具軟件,只需要通過簡單的操作就可以生成破壞性的病毒。隨著網(wǎng)速的提高,在數(shù)據(jù)傳輸時間變短的同時,病毒的傳送時間會變得更加微不足道。 病毒的實時檢測更困難 眾所周知,對待病毒應(yīng)以預(yù)防為主,如果發(fā)生了病毒感染,往往就已經(jīng)造成了不可挽回的損失,因此對網(wǎng)上傳輸?shù)奈募M行實時病毒檢測成了亟待解決的重要問題。 . 用戶身份認證和授權(quán)需求分析 中心與 下級 機構(gòu)以及合作伙伴 互聯(lián)過程中,要向特定的遠程用戶或主機提供訪問許可,同時 中心內(nèi)部業(yè)務(wù)人員在作業(yè)現(xiàn)場或出差在外,需要通過目前已知的所有上網(wǎng)方式接入到企業(yè)內(nèi)部網(wǎng)。 這些數(shù)據(jù)傳輸中涉及到大量的身份認證,確保機密性和不可抵賴性。要求對關(guān)鍵業(yè)務(wù)、關(guān)鍵系統(tǒng)、關(guān)鍵數(shù)據(jù)的訪問采用認證鑒別技術(shù),保證合法用戶訪問合法數(shù)據(jù)。對于 **集團 業(yè)務(wù)、辦公信息等敏感內(nèi)容,將帶來較大的危害性。 . 內(nèi)容過濾安全需求分析 互聯(lián)網(wǎng)雖然給用戶帶來巨大的價值,但它也是非法信息傳播的溫床,反動、色情、暴力等信息在互聯(lián)網(wǎng)上隨處可見,垃圾郵件占據(jù)了大量的合法帶寬和用戶存儲資源。相比而言,技術(shù)手段則更加有效,需要安裝內(nèi)容過濾產(chǎn)品防止非法信息的傳播。對于組織來說,這些應(yīng)用本身不屬于威脅的范疇,但會影響組織的工作效率,降低組織的生產(chǎn)力,因此需要進行合理的控制。 . 反垃圾郵件的需求 郵件應(yīng)用是互聯(lián)網(wǎng)上最基本的網(wǎng)絡(luò)應(yīng)用,但由于互聯(lián)網(wǎng)的開放性,垃圾郵件的問 題也同樣突出,并日漸成為用戶的夢魘。 為了凈化網(wǎng)絡(luò)流量,減少垃圾郵件的危害,在 網(wǎng)絡(luò)的邊界處需要部署反垃圾郵件設(shè)備。對于 **集團 信息系統(tǒng)由于數(shù)據(jù)來源多、數(shù)據(jù)量大、數(shù)據(jù)類型復(fù)雜,將面臨大量的攻擊事件。 . 終端成為邊界帶來新的需求 隨著信息網(wǎng)絡(luò)技術(shù)的發(fā)展,網(wǎng)絡(luò)安全的勢態(tài)發(fā)現(xiàn)了變化,終端正在成為新的網(wǎng)絡(luò)邊界。不能管理內(nèi)部 PC 通過這些接口上網(wǎng),就類似在防火墻的城堡下,存在很多沒有安全警衛(wèi)的后門、小道,內(nèi)部內(nèi)部網(wǎng)絡(luò)的安全性無法保障。然而隨著移動終端的 普及(便攜機銷售超過臺式機),產(chǎn)生了移動辦公方式,內(nèi)部網(wǎng)絡(luò)上接入的終端變得動態(tài)化。隨著用戶 PC的不斷接入,內(nèi)部網(wǎng)絡(luò)的邊界在不斷擴充。在內(nèi)網(wǎng)邊界動態(tài)變化的過程中,我們必須在新加入的 PC 這一新的邊界上,進行必要的安全檢察,配置必要的安全防護,才能滿足網(wǎng)絡(luò)安全的需要。但隨著終端的邊界化,只有站在網(wǎng)關(guān)的視點來看待終端安全,才能確保內(nèi)網(wǎng)的真正安全。 信息安全體系建設(shè) . 建設(shè)原則 在設(shè)計技術(shù)方案時 遵從以下 原則: ? 實用性原則 **集團 的安全體系建設(shè)將始終遵循“面向應(yīng)用,注重實效”的指導(dǎo)思想。 ? 完整性原則 **集團 網(wǎng)絡(luò)安全建設(shè)必需保證整個防御體系的 完整性。 ? 整體均衡 原則 要 對信息 系統(tǒng)進行 全面均衡 的 保護 ,要 提高整個 信息 系統(tǒng)的 安全最低點 的安全性能 ,保證各個層面防護的均衡 。 ? 區(qū)域 等級原則 要將信息系統(tǒng)按照合理的原則劃分為不同安全等級,分區(qū)域分等級進行安全防護。 ? 節(jié)省投資原則 在滿足上述原則的基礎(chǔ)上,應(yīng)盡量作到節(jié)省設(shè)備采購?fù)顿Y,不要形成一種“用價值 10元的設(shè)備來保護價值 5 元 的資產(chǎn)”的局面。 由于不同的安全 域 之 間存在著數(shù)據(jù)流,這時候就需要考慮安全域邊界的訪問控制、身份驗證、信息過濾、防病毒、入侵防御和審計等安全策略的實施。 UTM 產(chǎn)品提供了完整的邊界安全保護能力,可以有效的實施訪問控制、入侵檢測與防護、防病毒、應(yīng)用層信息過濾、流量管理、帶寬管理等能力。 . 安全域劃分 網(wǎng)絡(luò)的建設(shè)是由業(yè)務(wù)系統(tǒng)的驅(qū)動建設(shè)而成的,初始的網(wǎng)絡(luò)建設(shè)大多沒有統(tǒng)一規(guī)劃, 有些系統(tǒng)是獨立的網(wǎng)絡(luò),有些系統(tǒng)又是共用一個網(wǎng)絡(luò)。 當(dāng)前 **集團 網(wǎng)絡(luò)系統(tǒng)是一個龐大復(fù)雜的系統(tǒng),在支持業(yè)務(wù)不斷發(fā)展的前提下,如何保證系統(tǒng)的安全性是一個巨大的挑戰(zhàn),對系統(tǒng)進行區(qū)域劃分,進行層次化、有重點的保護是有保證系統(tǒng)和信息安全的有效手段。目的是把一個大規(guī)模復(fù)雜系統(tǒng)的安全問題,分解為更小區(qū)域的安全保護問題。 根據(jù) **集團 信息系統(tǒng)的特點將整個 **集團 信息系統(tǒng)分為如下安全域: 信息系統(tǒng)安全建設(shè)建議 方案 第 15頁 共 53 頁 1. 中心接入域 :包括外聯(lián)區(qū)(與 公網(wǎng) 相連)、內(nèi)聯(lián)區(qū)(與二級機構(gòu)相連)、 DMZ 區(qū)(對外公開服務(wù)器)以及內(nèi)部網(wǎng)中的總部大樓和信息中心的接入部分。 3. 中心生產(chǎn)域: 生產(chǎn)終端所在網(wǎng)絡(luò)。 5. 二級機構(gòu)辦公域 :二級 機構(gòu) 的辦公網(wǎng)絡(luò),每個具體的二級 機構(gòu) 辦公域形成一個獨立子安全域。 信息安全 方案 設(shè)計 拓撲 示意圖: ? ?? ? ? ?? ?? ?分 / 子 公 司 分 / 子 公 司總 部北 京 公 司互 聯(lián) 網(wǎng)核 心 服 務(wù) 器 區(qū)業(yè) 務(wù) 安 全 審 計入 侵 檢 測互 聯(lián) 網(wǎng) 行 為 審 計辦 公 / 生 產(chǎn) 區(qū)安 全 網(wǎng)
點擊復(fù)制文檔內(nèi)容
黨政相關(guān)相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1