企业网络安全ppt
xx企业是以物流为主的行业,所以用户信 息异常珍贵和重要,如果遭到竞争对手的 恶意窃取、破坏以及攻击,后果不堪设想。
三、安全系统建设原则
整体性原则:“木桶原理”,单纯一种安全手段 不可能解决全部安全问题;
多重保护原则:不把整个系统的安全寄托在单一 安全措施或安全产品上;
性能保障原则:安全产品的性能不能成为影响整 个网络传输的瓶颈;
2.2 网络自身和管理存在欠缺
因特网的共享性和开放性使网上信息安全存在先 天不足,因为其赖以生存的TCP/IP协议,缺乏相 应的安全机制,而且因特网最初的设计考虑是该 网不会因局部故障而影响信息的传输,基本没有 考虑安全问题,因此它在安全防范、服务质量、 带宽和方便性等方面存在滞后和不适应性。网络 系统的严格管理是企业、组织及政府部门和用户 免受攻击的重要措施。事实上,很多企业、机构 及用户的网站或系统都疏于这方面的管理,没有 制定严格的管理制度。据IT界企业团体ITAA的调 查显示,美国90%的IT企业对黑客攻击准备不足。 目前美国75%-85%的网站都抵挡不住黑客的攻 击,约有75%的企业网上信息失窃。
4.1 需求分析
根据企业满足内部网络机构,根据企业各级内 部网络机构、广域网结构、和三级网络管理、应 用业系统的特点,本方案主要从以下几个方面进 行安全设计: 数据安全保护,使用加密技术,保护重要数据的保密 性; 网络系统安全,防火墙的设置 ; 物理安全,应用硬件等安装配置 ; 应用系统安全,局域网内数据传输的安全保证 。
平衡性原则:制定规范措施,实现保护成本与被 保护信息的价值平衡 ;
可管理、易操作原则:尽量采用最新的安全技术, 实现安全管理的自动化,以减轻安全管理的负担, 同时减小因为管理上的疏漏而对系统安全造成的 威胁;
三、安全系统建设原则
适应性、灵活性原则:充分考虑今后业务和网络 安全协调发展的需求,避免因只满足了系统安全 要求,而给业务发展带来障碍的情况发生;
高可用原则:安全方案、安全产品也要遵循网络 高可用性原则;
技术与管理并重原则:“三分技术,七分管理”, 从技术角度出发的安全方案的设计必须有与之相 适应的管理制度同步制定,并从管理的角度评估 安全设计方案的可操作性;
投资保护原则:要充分发挥现有设备的潜能,避 免投资的浪费;
四、网络安全总体设计
4.2 方案综述
设置防火墙,防火墙是对通过互联网连接 进入专用网络或计算机系统的信息进行过 滤的程序或硬件设备。所以如果过滤器对 传入的信息数据包进行标记,则不允许该 数据包通过。能够保证使用的网站的安全 性,以及防止恶意攻击以及破坏企业网络 正常运行和软硬件,数据的安全。防止服 务器拒绝服务攻击.
企业网络安全综合设计方案
关键词
信息安全 企业网络安全 安全防护
一、企业网络分析
Xx企业是一家以物流为主营业务的小型企 业,公司网络通过中国联通光纤接 入 Internet。 该公司拥有子公司若干,并与 其它物流公司建立了兄弟公司关系。为了 适应业务的发展的需要,实现信息的共享, 协作和通讯,并和各个部门互连,对该信 息网络系统的建设与实施提出了方案。
4.2 方案综述
网络病毒防护,采用网络防病毒系统。在 网络中部署被动防御体系(防病毒系统), 采用主动防御机制(防火墙、安全策略、 漏洞修复等),将病毒隔离在网络大门之 外。从总部到分支机构,由上到下,各个 局域网的防病毒系统相结合,最终形成一 个立体的、完整的企业网病毒防护体系。
2.3 软件设计的漏洞或“后门”而产生的 问题
随着软件系统规模的不断增大,新的软件产品开 发出来,系统中的安全漏洞或“后门”也不可避 免的存在,比如我们常用的操作系统,无论是 Windows还是UNIX几乎都存在或多或少的安全漏 洞,众多的各类服务器、浏览器、一些桌面软件 等等都被发现过存在安全隐患。大家熟悉的一些 病毒都是利用微软系统的漏洞给用户造成巨大损 失,可以说任何一个软件系统都可能会因为程序员 的一个疏忽、设计中的一个缺陷等原因而存在漏 洞,不可能完美无缺。这也是网络安全的主要威 胁之一。
4.2 方案综述
首先设置vpn,方便内网与外网的连接。虚拟 专用网是对企业内部网的扩展.可以帮助远 程用户,公司分支机构,商业伙伴及供应商同 公司的内部网建立可信的安全连接,并保 证数据(Data)的安全传输.虚拟专用网可以 用于不断增长的移动用户的全球因特网接 入,以实现安全连接;可以用于实现企业 网站之间安全通信的虚拟专用线路,用于 经济有效地连接到商业伙伴和用户的安全 外联网虚拟专用网.
2.6 用户网络内部工作人员的不良行为引 起的安全问题
网络内部用户的误操作,资源滥用和恶意 行为也有可能对网络的安全造成巨大的威 胁。由于各行业,各单位现在都在建局域 网,计算机使用频繁,但是由于单位管理 制度不严,不能严格遵守行业内部关于信 息安全的相关规定,都容易引起一系列安 全问题。
2.7 竞争对手的恶意窃取、破坏以及攻击
企业网络拓扑构建图
二、网络威胁、风险分析
2.1 黑客攻击
“黑客”(Hack)对于大家来说可能并不陌生,他们是 一群利用自己的技术专长专门攻击网站和计算机而不暴露 身份的计算机用户,由于黑客技术逐渐被越来越多的人掌 握和发展,目前世界上约有20多万个黑客网站,这些站点 都介绍一些攻击方法和攻击软件的使用以及系统的一些漏 洞,因而任何网络系统、站点都有遭受黑客攻击的可能。 尤其是现在还缺乏针对网络犯罪卓有成效的反ห้องสมุดไป่ตู้和跟踪手 段,使得黑客们善于隐蔽,攻击“杀伤力”强,这是网络 安全的主要威胁[1]。而就目前网络技术的发展趋势来看, 黑客攻击的方式也越来越多的采用了病毒进行破坏,它们 采用的攻击和破坏方式多种多样,对没有网络安全防护设 备(防火墙)的网站和系统(或防护级别较低)进行攻击 和破坏,这给网络的安全防护带来了严峻的挑战。
2.4 恶意网站设置的陷阱
互联网世界的各类网站,有些网站恶意编 制一些盗取他人信息的软件,并且可能隐 藏在下载的信息中,只要登录或者下载网 络的信息就会被其控制和感染病毒,计算 机中的所有信息都会被自动盗走,该软件 会长期存在你的计算机中,操作者并不知 情,如 “木马”病毒。因此,不良网站和 不安全网站万不可登录,否则后果不堪设 想。