企业内外网安全设计

合集下载

内外网实施方案

内外网实施方案

内外网实施方案一、概述随着信息化建设的不断深入,企业内外网的连接已经成为了现代企业不可或缺的一部分。

内外网实施方案是企业信息化建设中的重要环节,其设计和实施的好坏直接关系到企业信息系统的安全和稳定运行。

因此,本文将针对内外网实施方案进行详细的介绍和分析。

二、内外网实施方案的必要性随着企业规模的不断扩大,企业内外部信息的交流和共享变得日益频繁。

传统的内网已经无法满足企业对外部信息的获取和共享需求,而外网又存在着安全性和稳定性的问题。

因此,内外网实施方案的设计和实施显得尤为重要。

三、内外网实施方案的设计原则1. 安全性原则:内外网实施方案的设计必须以保障信息系统的安全为首要原则,包括数据加密、访问控制、防火墙等安全措施的设置。

2. 稳定性原则:内外网实施方案的设计必须保证系统的稳定性,包括网络设备的冗余备份、负载均衡等措施的设置。

3. 高效性原则:内外网实施方案的设计必须保证系统的高效运行,包括网络带宽的合理分配、流量控制等措施的设置。

四、内外网实施方案的具体内容1. 内网建设:内网建设是内外网实施方案的重要组成部分,包括局域网的规划、交换机、路由器、防火墙等设备的选型和部署。

2. 外网接入:外网接入是内外网实施方案的关键环节,包括宽带接入、防火墙、入侵检测系统等设备的选型和部署。

3. 安全策略:安全策略是内外网实施方案的核心内容,包括访问控制、数据加密、安全审计等措施的制定和实施。

4. 网络优化:网络优化是内外网实施方案的重要环节,包括网络带宽的优化、流量控制、QoS设置等措施的实施。

五、内外网实施方案的实施步骤1. 环境调研:对企业内外网环境进行全面调研,包括网络设备、安全设备、网络拓扑结构等方面的调研。

2. 方案设计:根据环境调研的结果,制定详细的内外网实施方案设计方案,包括网络设备选型、安全策略制定等内容。

3. 设备采购:根据方案设计的要求,采购所需的网络设备、安全设备等硬件设备。

4. 系统部署:根据方案设计的要求,对网络设备、安全设备进行部署和配置。

企业内外网络解决方案

企业内外网络解决方案

内外网统一威胁管理解决方案随着网络及信息技术的飞速发展,企业运营对网络的依赖日益加深,用户的网络及信息安全也正日益面临越来越多的风险: 蠕虫、木马、间谍软件、恶意网页、垃圾邮件, 融合多种渗透和破坏技术的复合式攻击, 针对网络基础设施发起的拒绝服务攻击(DoS/DDoS), 给企业的经营造成了巨大的破坏。

同时新问题仍在不断涌现,网络安全威胁逐渐由网络层向应用层发展,由早期针对TCP/IP协议漏洞的攻击,转到利用TCP/IP数据包内容对操作系统和应用漏洞的攻击,给识别和控制这些威胁带来了新的困难;外部的入侵和攻击固然危险,内部安全问题同样突出,网络不断发展的同时,使用网络的人员的安全意识和防范技术却相对落后;构成网络的各种网络设备/应用软件/操作系统漏洞频出,而针对系统弱点的漏洞利用出现越来越快, 留给用户的响应时间越来越短;利用SQL 数据库漏洞进行攻击的SQL Slammer蠕虫每8.5 秒感染范围就扩展一倍,在10分钟内感染了全球90%有漏洞的机器,调查表明,90%以上的PC感染了间谍软件。

Emule、BT等P2P应用和MSN、QQ等即时通信软件的不加控制的使用,使大量带宽资源被业务无关流量消耗。

根据权威部门的统计,在已经发生的安全事件中,内部事件所占比例高达70%甚至更多。

传统的安全解决方案,即防火墙、防病毒和入侵检测产品,主要部署在网络边界和内网各网段的网络层面,其以边界防御为重点的安全体系如同历史上的马其诺防线,重兵攘外,无力安内。

这种安全防御体系已经不能满足企业用户对安全解决方案内外兼修的需求。

如何避免以往信息安全体系建设中普遍存在的“马其诺防线”现象?安氏领信推出了业界领先的“IDEAL”(inner defense external aegis link )安全方案,从网络边界和终端计算环境两个最主要的防御领域入手,做到内部防御与外部阻止相连接,旨在为用户构建一个立体的、主动的、深层防御的理想信息安全保障体系领信“IDEAL” 方案主要由两部分组成:1、领信统一威胁管理系统-Linktrust UTM2、领信终端安全管理系统-Linktrust IntraSecLinktrust UTM和Linktrust IntraSec除自身具有强大的功能外,还能够紧密耦合,协同工作,为企业提供全方位立体防护。

内外网隔离网络安全解决方案

内外网隔离网络安全解决方案

内外网隔离网络安全解决方案随着互联网的快速发展和广泛应用,网络安全问题也日益成为社会关注的焦点。

在企业中,为了确保内部网络的安全,很多公司选择使用内外网隔离网络的方案来保护内部数据和信息的安全性。

下面将介绍一种常见的内外网隔离网络安全解决方案,并分析其优势和不足之处。

1.内外网隔离网络安全解决方案的原理和架构内外网之间的安全设备通常包括防火墙、入侵检测系统和漏洞扫描器等,用于监控和控制流量。

隔离设备一般是一个隔离网关或虚拟专用网(VPN),用于实现内外网之间的隔离。

内外网之间的安全策略包括授权访问、流量审计和日志记录等,用于保护内部网络的安全。

2.内外网隔离网络安全解决方案的优势首先,内外网隔离网络安全解决方案可以有效保护内部网络的安全。

通过设置隔离墙,可以限制内外网之间的流量,避免外部网络对内部网络的非法访问和攻击,保护内部数据和信息的机密性和完整性。

其次,内外网隔离网络安全解决方案可以提高内部网络的可用性。

通过限制外部网络对内部网络的访问,可以减少网络拥塞和带宽消耗,提高网络的传输效率和响应速度,提高内部网络的服务质量。

最后,内外网隔离网络安全解决方案可以提升内部网络的管理效果。

通过设置安全策略、审计流量和记录日志等,可以更好地掌握内外网之间的通信情况和安全事件,及时发现和解决安全问题,提升网络管理和维护的效果。

3.内外网隔离网络安全解决方案的不足之处然而,内外网隔离网络安全解决方案也存在一些不足之处。

首先,隔离墙的设置和维护需要投入较大的人力、物力和财力,增加了企业的成本和管理难度。

其次,内外网隔离网络安全解决方案可能会对内部网络的灵活性和扩展性产生一定的限制,影响企业的业务发展和创新能力。

此外,一些高级威胁可能会通过其他途径绕过内外网隔离,导致内部网络的安全被威胁。

4.内外网隔离网络安全解决方案的改进和展望针对内外网隔离网络安全解决方案存在的不足之处,可以通过采取一些改进措施来提升安全效果。

内外网隔离解决方案

内外网隔离解决方案

内外网隔离解决方案
《内外网隔离解决方案》
随着信息技术的不断发展,网络安全问题也日益凸显。

对于企业来说,内外网隔离是非常重要的一环,它可以有效防范来自外部网络的攻击,同时保护公司内部数据的安全。

在这个背景下,针对内外网隔离问题的解决方案也变得至关重要。

首先,企业可以考虑在物理层面进行内外网隔离,这包括在机房中设置防火墙、路由器等设备,将内外网的流量分隔开来,从而有效防范外部攻击。

另外,企业还可以使用VLAN技术,通过网络设备对内外网进行划分,实现内外网之间的隔离。

其次,企业可以考虑在逻辑层面进行内外网隔离,即通过网络安全策略和访问控制,限制外部用户对内部资源的访问权限,从而降低潜在的风险。

此外,企业还可以引入安全认证、加密等技术手段,提高内外网之间数据传输的安全性。

最后,企业可以考虑使用专业的内外网隔离解决方案,如防火墙、入侵检测系统等网络安全设备,以及自动化的内外网隔离管理工具,实现对内外网隔离的全面监控和管理,从而提高网络安全性。

总的来说,内外网隔离是保障企业网络安全的重要一环,企业在制定内外网隔离解决方案时,应综合考虑物理层面和逻辑层面的安全措施,并结合专业网络安全设备和管理工具,以实现
网络安全防护的多层防护体系,最大限度地保护企业网络和数据的安全。

内外网分离方案

内外网分离方案

内外网分离方案在当今信息化快速发展的时代,信息安全已经成为企业不可忽视的重要问题之一。

为了保护企业内部的敏感数据和系统,内外网分离方案应运而生。

本文将从内外网分离的定义、原则、实施步骤及其优势等方面进行探讨,以期为企业提供一个有效的信息安全保障方案。

一、内外网分离的定义内外网分离是指在企业内部建立两个完全独立的网络,一般分为内网和外网。

内网用于共享敏感数据和资源,仅可由企业员工访问,而外网则是向公众开放的网络。

通过内外网的隔离,可以降低外部攻击对内部系统的风险,提高信息安全水平。

二、内外网分离的原则1. 清晰的网络边界:内外网之间需要建立明确的网络边界,以确保内网的数据不会被外网访问和入侵。

2. 权限控制:内网中的用户需要经过严格的身份验证才能访问敏感数据,外网访问受限。

3. 分区隔离:内网需要根据不同的部门、岗位和权限设立不同的访问区域,确保敏感数据仅对需要访问的人可见。

4. 安全监控:通过网络安全设备和监控系统对内外网的通讯进行实时监控和记录,及时发现异常活动并进行响应。

三、内外网分离的实施步骤1. 网络拓扑规划:根据企业的需求和内外网分离的原则,制定网络拓扑规划,确定内外网的边界、安全设备的位置等。

2. 安全设备部署:根据拓扑规划,部署防火墙、入侵检测系统、反病毒设备等网络安全设备,保障内外网的安全隔离。

3. 网络访问控制:根据权限控制的原则,设置内外网不同的访问策略和权限控制规则,确保只有经过授权的人员才能访问敏感数据。

4. 网络审计与监控:建立网络访问日志和监控系统,对内外网的网络通讯进行实时记录和监控,发现异常活动及时作出响应。

5. 安全教育培训:通过定期的安全教育和培训,提高员工对信息安全的意识,防止社会工程和人为失误导致的安全事件。

四、内外网分离的优势1. 提高信息安全性:通过内外网分离,有效降低了外部攻击对内部系统的风险,保护了企业敏感数据和资源的安全。

2. 提升业务效率:内网中的员工可以更加高效地共享敏感数据和资源,提升了工作效率和协作的能力。

企业网络安全防护的内外网隔离

企业网络安全防护的内外网隔离

企业网络安全防护的内外网隔离在当今数字化时代,企业越来越依赖互联网来进行商业活动,同时也面临着日益复杂和频繁的网络安全威胁。

为了保护企业的数据和系统免受黑客、病毒和其他恶意攻击的侵害,企业需要采取一系列的网络安全防护措施,其中包括内外网隔离。

内外网隔离是指将企业网络划分为内部网络和外部网络,并通过合适的安全机制和策略来分隔它们,以确保内部网络不会受到来自外部网络的安全威胁。

下面将探讨内外网隔离的意义、方法和具体实施措施。

一、内外网隔离的意义1. 提供安全屏障:内外网隔离可以在网络边界上建立安全屏障,阻止来自互联网的恶意攻击和入侵。

这有助于减少外部网络中的威胁对内部网络和关键系统的影响。

2. 降低内部网络受到外部威胁的风险:在网络隔离下,即使外部网络受到入侵或受到病毒感染,内部网络也能保持安全。

这样,即使企业外部网络遭受攻击,企业的敏感数据和关键资产也不会直接受到威胁。

3. 优化网络性能:内外网隔离可以帮助企业分配网络带宽和资源,优化网络性能。

通过控制互联网和内部网络之间的流量,可以减少网络拥堵和延迟,提高整体网络效率。

4. 符合合规要求:许多行业对于企业的网络安全保护提出了严格的要求,如金融、医疗保健等行业。

内外网隔离是实现这些合规要求的有效方式之一,可以帮助企业确保在法规和法律框架下的网络安全合规性。

二、内外网隔离的方法和措施1. 虚拟专用网络(VPN):通过设置VPN,企业可以在公共网络上创建一个加密通道,实现内外网之间的安全通信。

这样,即使员工在外部网络中使用互联网访问企业内部资源,也能够确保数据的安全性。

2. 防火墙:防火墙是一种常用的网络安全设备,可以通过基于规则的访问控制和包过滤来阻止未经授权的网络流量进入企业内部网络。

通过配置防火墙规则,企业可以限制访问企业内部网络的IP地址和端口。

3. 网络隔离区域(DMZ):通过在企业网络中设置DMZ,可以建立内外网之间的中间区域,该区域允许一部分外部网络流量进入企业网络,同时限制访问内部网络的权限。

内外网分离解决方案

内外网分离解决方案

内外网分离解决方案内外网分离是指将企业内部网络(Intranet)与公开对外网络(Internet)进行物理和逻辑上的隔离,以增强企业网络安全性和数据保护能力的一种网络架构设计方案。

由于互联网上存在大量的安全威胁,内外网分离成为一种越来越受企业关注和采用的解决方案。

1.基于防火墙的内外网分离:通过在企业网络与互联网之间设置防火墙来实现内外网的隔离。

防火墙可以过滤和阻止来自互联网的非法访问和攻击,同时允许内部用户访问互联网。

2.企业内部网络划分:将企业内部网络划分为不同的区域,如办公区、生产区和管理区等,并通过网络设备如路由器和交换机进行物理隔离。

每个区域可以设置不同的访问控制策略和权限管理,以控制不同区域之间的访问。

3.虚拟专用网络(VPN)技术:企业可以通过使用VPN技术将远程用户和分支机构连接到内部网络,实现加密传输和安全访问。

VPN可以建立安全的隧道,将互联网流量隔离并加密,从而保护内部网络免受来自互联网的攻击和威胁。

4. 反向代理和反向加速器:通过使用反向代理和反向加速器,企业可以将公共Web服务器放置在Demilitarized Zone(DMZ)中,与互联网直接进行通信,而不直接访问内部网络。

这种方式可以提高Web应用程序的安全性和性能,并降低外部攻击对内部网络的风险。

5.动态主机配置协议(DHCP)和网络地址转换(NAT):使用DHCP和NAT技术可以动态的分配和管理IP地址,从而减少外部网络的可见性,并隐藏内部网络的真实IP地址。

这样一来,攻击者很难追踪到内部网络的真实地址,从而提高安全性。

6.安全访问控制措施:企业可以通过限制外部访问和增强内部访问的身份验证和授权措施,实现内外网分离。

例如使用双因素身份验证、访问控制列表(ACLs)和安全策略等措施,限制访问内部网络的用户和设备。

总之,内外网分离是一种有效的网络安全策略,可以提高企业网络的安全性和保护内部数据的机密性。

通过使用防火墙、网络划分、VPN、反向代理等技术手段,企业可以实现内外网分离,并有效防止来自互联网的攻击和威胁。

内外网物理隔离方案

内外网物理隔离方案

内外网物理隔离方案1. 引言随着互联网的快速发展,企业网络环境的复杂性也随之增加。

企业内部需要共享数据和资源,同时又需要保护敏感信息免受来自外部的攻击。

内外网物理隔离是一种有效的网络安全措施,可以有效防止外部威胁对内部系统造成的危害。

本文将介绍内外网物理隔离的设计原则、方案和实施步骤。

2. 设计原则内外网物理隔离方案需要满足以下设计原则:2.1 安全性内外网之间的物理隔离必须能够提供高强度的数据隔离和防护,确保内部系统不受到来自外部的攻击和干扰。

2.2 灵活性内外网物理隔离的设计应该具备一定的灵活性,能够适应企业内部网络环境的变化和扩展需求。

2.3 可管理性物理隔离方案需要提供易于管理和监控的功能,方便管理员对内外网环境进行管控和维护。

3. 方案概述内外网物理隔离方案主要包括以下几个关键步骤:3.1 内外网划分首先,需要对企业内部网络进行划分,将内网和外网分开。

内网是指企业的内部网络环境,包括办公区域、服务器等。

外网是指与互联网相连的网络,用于与外部系统进行通信。

3.2 网络设备设置在内外网物理隔离的方案中,需要将网络设备设置为两个独立的网络。

这些设备包括路由器、交换机、防火墙等,用于连接内外网环境。

3.3 配置访问控制策略为了控制内外网之间的访问流量,需要配置访问控制策略,包括许可和禁止的流量,以及对流量进行过滤和限制。

这样可以确保只有经过授权的用户或系统可以访问内网资源。

内外网物理隔离方案还需要实施一系列的安全策略,包括入侵检测系统(IDS)、安全信息和事件管理系统(SIEM)等,通过实时检测和监控来保护内外网环境的安全。

4. 实施步骤实施内外网物理隔离方案可以按照以下步骤进行:4.1 规划和设计在实施之前,需要进行规划和设计。

根据企业的需求和网络环境,确定内外网的划分方式和所需的网络设备。

同时,评估内外网环境的安全需求,确定访问控制策略。

4.2 网络设备配置根据设计方案,配置网络设备,包括路由器、交换机、防火墙等。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全技术及应用实训报告题目:企业intranet内外网络安全设计与测试分析专业:计算机科学与技术(网络方向)学生姓名:叶思强学号:0851220104指导教师:莫永华时间:2011年11月12日一、需求分析随着国内计算机和网络技术的迅猛发展和广泛普及,企业经营活动的各种业务系统都立足于 Internet/Intranet 环境中。

但随之而来的安全问题也在困扰着用户。

Internet 所具有的开放性、国际性和自由性在增加应用自由度的同时,对安全提出了更高的要求。

一旦网络系统安全受到严重威胁,甚至处于瘫痪状态,将会给企业、社会、乃至整个国家带来巨大的经济损失。

应此如何使企业信息网络系统免受黑客和病毒的入侵,已成为信息事业健康发展所要考虑的重要事情之一。

一般企业网络的应用系统,主要有 WEB、E-mail、OA、MIS、财务系统、人事系统等。

而且随着企业的发展,网络体系结构也会变得越来越复杂,应用系统也会越来越多。

但从整个网络系统的管理上来看,通常包括内部用户,也有外部用户,以及内外网之间。

因此,一般整个企业的网络系统存在三个方面的安全问题:(1)Internet 的安全性:随着互联网的发展,网络安全事件层出不穷。

近年来,计算机病毒传播、蠕虫攻击、垃圾邮件泛滥、敏感信息泄露等已成为影响最为广泛的安全威胁。

对于企业级用户,每当遭遇这些威胁时,往往会造成数据破坏、系统异常、网络瘫痪、信息失窃,工作效率下降,直接或间接的经济损失也很大。

(2)企业内网的安全性:最新调查显示,在受调查的企业中 60%以上的员工利用网络处理私人事务。

对网络的不正当使用,降低了生产率、阻碍电脑网络、消耗企业网络资源、并引入病毒和间谍,或者使得不法员工可以通过网络泄漏企业机密,从而导致企业数千万美金的损失。

所以企业内部的网络安全同样需要重视,存在的安全隐患主要有未授权访问、破坏数据完整性、拒绝服务攻击、计算机病毒传播、缺乏完整的安全策略、缺乏监控和防范技术手段、缺乏有效的手段来评估网络系统和操作系统的安全性、缺乏自动化的集中数据备份及灾难恢复措施等。

(3)内部网络之间、内外网络之间的连接安全:随着企业的发展壮大及移动办公的普及,逐渐形成了企业总部、各地分支机构、移动办公人员这样的新型互动运营模式。

怎么处理总部与分支机构、移动办公人员的信息共享安全,既要保证信息的及时共享,又要防止机密的泄漏已经成为企业成长过程中不得不考虑的问题。

各地机构与总部之间的网络连接安全直接影响企业的高效运作。

二、以某公司为例,综合型企业网络简图如下,分析现状并分析需求:图说明图一企业网络简图对该公司的信息安全系统无论在总体构成、信息安全产品的功能和性能上也都可能存在一定的缺陷,具体表现在:(1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。

(2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。

(3)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。

计算机网络规模不断扩大,网络结构日益复杂。

计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。

(4)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。

由以上分析可知该公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:(1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。

为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。

(2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。

(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。

(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。

三、设计原则安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。

具体如下:1. 标准化原则2. 系统化原则3. 规避风险原则4. 保护投资原则5. 多重保护原则6. 分步实施原则四、企业网络安全解决方案的思路1.安全系统架构安全方案必须架构在科学网络安全系统架构之上,因为安全架构是安全方案设计和分析的基础。

随着针对应用层的攻击越来越多、威胁越来越大,只针对网络层以下的安全解决方案已经不足以应付来自应用层的攻击了。

举个简单的例子,那些携带着后门程序的蠕虫病毒是简单的防火墙 VPN 安全体系所无法对付的。

因此我们建议企业采用立体多层次的安全系统架构。

这种多层次的安全体系不仅要求在网络边界设置防火墙 VPN,还要设置针对网络病毒和垃圾邮件等应用层攻击的防护措施,将应用层的防护放在网络边缘,这种主动防护可将攻击内容完全阻挡在企业内部网之外。

2.安全防护体系信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。

信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。

如图二所示:图二网络与信息安全防范体系模型3.企业网络安全结构图通过以上分析可得总体安全结构应实现大致如图三所示的功能:图说明图三总体安全结构图五、整体网络安全方案1.网络安全认证平台证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。

目前,解决这些安全问题的最佳方案当数应用 PKI/CA 数字认证服务。

PKI(Public Key Infrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的 PKI/CA 数字认证服务。

通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:1)身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。

2)数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。

3)数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。

4)不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。

2. VPN 系统VPN(Virtual Private Network)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如 Internet)连接而成的逻辑上的虚拟专用网。

和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。

通过安装部署 VPN 系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。

它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程 LAN 的安全连接。

集中的安全策略管理可以对整个VPN 网络的安全策略进行集中管理和配置。

3. 网络防火墙采用防火墙系统实现对内部网和广域网进行隔离保护。

对内部网络中服务器子网通过单独的防火墙设备进行防护。

其网络结构一般如下:图说明图四防火墙此外在实际中可以增加入侵检测系统,作为防火墙的功能互补,提供对监控网段的攻击的实时报警和积极响应等功能。

4. 病毒防护系统应强化病毒防护系统的应用策略和管理策略,增强勤业网络的病毒防护功能。

这里我们可以选择瑞星网络版杀毒软件企业版。

瑞星网络杀毒软件是一个专门针对网络病毒传播特点开发的网络防病毒软件,通过瑞星网络防病毒体系在网络内客户端和服务器上建立反病毒系统,并且可以实现防病毒体系的统一、集中管理,实时掌握、了解当前网络内计算机病毒事件,并实现对网络内的所有计算机远程反病毒策略设置和安全操作。

5. 对服务器的保护在一个企业中对服务器的保护也是至关重要的。

在这里我们选择电子邮件为例来说明对服务器保护的重要性。

电子邮件是 Internet 上出现最早的应用之一。

随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。

然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。

目前广泛应用的电子邮件客户端软件如 OUTLOOK 支持 S/MIME( Secure Multipurpose Internet Mail Extensions ),它是从 PEM(Privacy Enhanced Mail) 和 MIME(Internet 邮件的附件标准 ) 发展而来的。

首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织 ( 根证书 ) 之间相互认证,整个信任关系基本是树状的。

其次, S/MIME 将信件内容加密签名后作为特殊的附件传送。

保证了信件内容的安全性。

下图五是邮件系统保护的简图(透明方式):图说明图五邮件系统保护6. 关键网段保护企业中有的网段上传送的数据、信息是非常重要的,应此对外应是保密的。

所以这些网段我们也应给予特别的防护。

简图如下图六所示。

图说明图六关键网段的防护7.日志分析和统计报表能力对网络内的安全事件也应都作出详细的日志记录,这些日志记录包括事件名称、描述和相应的主机 IP 地址等相关信息。

此外,报表系统还应自动生成各种形式的攻击统计报表,形式包括日报表,月报表,年报表等,通过来源分析,目标分析,类别分析等多种分析方式,以直观、清晰的方式从总体上分析网络上发生的各种事件,有助于管理人员提高网络的安全管理。

8. 内部网络行为的管理和监控除对外的防护外,对网络内的上网行为也应该进行规范,并监控上网行为,过滤网页访问,过滤邮件,限制上网聊天行为,阻止不正当文件的下载。

企业内部用户上网信息识别度应达到每一个 URL 请求和每一个 URL 请求的回应。

通过对网络内部网络行为的监控可以规范网络内部的上网行为,提高工作效率,同时避免企业内部产生网络安全隐患。

相关文档
最新文档