信息安全解决方案报告

班 级 _

学 号 _

姓 名 _

指导老师

年 月 日

目 录

一、电信网络安全现状 ..............................................................................1

二、网络安全需求分析 ..............................................................................2

三、网络安全解决方案 ..............................................................................3

四、网络安全设计和管理建议 ..................................................................8

五、服务支持 ..............................................................................................8

一、电信网络安全现状

本份报告主要分析的是电信网络信息安全解决方案。以长沙电信信息网为例说明。 由于长沙电信信息网上的网络体系越来越复杂,应用系统越来越多,网络规模不断扩大,逐渐由Intranet扩展到Internet。内部网络通过ADSL、ISDN、以太网等直接与外部网络相连,对整个生产网络安全构成了巨大的威胁。

具体分析,对长沙电信网络安全构成威胁的主要因素有:

1) 应用及管理、系统平台复杂,管理困难,存在大量的安全隐患。

2) 内部网络和外部网络之间的连接为直接连接,外部用户不但可以访问对外服务的服务

器,同时也很容易访问内部的网络服务器,这样,由于内部和外部没有隔离措施,内部系统极为容易遭到攻击。

3) 来自外部及内部网的病毒的破坏,来自Internet的Web浏览可能存在的恶意

Java/ActiveX控件。病毒发作情况难以得到监控,存在大范围系统瘫痪风险。

4) 缺乏有效的手段监视、评估网络系统和操作系统的安全性。目前流行的许多操作系统

均存在网络安全漏洞,如UNIX服务器,NT服务器及Windows桌面PC。管理成本极高,降低了工作效率。

5) 缺乏一套完整的管理和安全策略、政策,相当多的用户安全意识匮乏。

6) 与竞争对手共享资源(如联通),潜在安全风险极高。

7) 上网资源管理、客户端工作用机使用管理混乱,存在多点高危安全隐患。

8) 计算机环境的缺陷可能引发安全问题;公司中心主机房环境的消防安全检测设施,长时间未经确认其可用性,存在一定隐患。

9) 各重要计算机系统及数据的常规备份恢复方案,目前都处于人工管理阶段,缺乏必要的自动备份支持设备。

10)目前电信分公司没有明确的异地容灾方案,如出现灾难性的系统损坏,完全没有恢复

的可能性。

11) 远程拔号访问缺少必要的安全认证机制,存在安全性问题。

二、网络安全需求分析

网络安全设计是一个综合的系统工程,其复杂性丝毫不亚于设计一个庞大的应用系统。对于长沙电信信息网的安全设计,需要考虑涉及到承载的所有软硬件产品及处理环节,而总体安全往往取决于所有环节中的最薄弱环节,如果有一个环节出了问题,总体安全就得不到保障;具体就以下几个方面来分析。

物理安全:在设计时需要考虑门禁、防盗、防火、防尘、防静电、防磁、电源系统等等。

网络结构安全:通过层次设计和分段设计能够更好的实现网络之间的访问控制,结构设计需要对网络地址资源分配、路由协议选择等方面进行合理规划。通常应该要求网络集成商在网络设计时对结构安全加以考虑,并在运营维护过程中不断改进和完善。

网络安全:对重要网段加以保护。通过防火墙做接入点的安全;通过扫描软件对网络范围内的所有提供网络服务的设备进行漏洞扫描和修补;通过基于网络的入侵检测系统动态的保护重要网段。

系统安全:对网上运行的所有重要服务器加以保护,并从自身实施一定的安全措施。通过操作系统升级和打安全补丁减少系统漏洞;通过扫描软件对服务器进行漏洞扫描和修补;通过安装基于主机的入侵检测系统来保护重要的服务器。

数据库安全:通过专业的数据库扫描软件检测数据库系统存在的安全漏洞并进行修补,保护关键应用系统存放在数据库中的数据,同时需要实现时常自动数据备份。

应用系统和数据的安全:对于应用系统的安全,一方面可以借助扫描工具对软件安装的主机进行评估,另一方面对应用系统所占用的网络服务、用户权限和资源使用情况进行分析,找出可能存在的安全问题。对于数据的安全,通过使用防病毒产品进行全方位的数据扫描服务,保证整个生产网处于安全无毒的环境。

网络安全是个长期的过程,不仅需要有好的规划设计,还要有良好的安全策略、及时的安全评估和完善的安全管理体系,综合运用各种安全工具,方能保证系统处于最佳安全状态。

以下是仅对长沙电信网络的一个集各项先进技术、国内优秀品牌网络安全产品的网络安全解决方案。

三、网络安全解决方案

防火墙:我们采用方正方御的1U型防火墙。该防火墙属于集成模块型状态检测防火墙,用户可根据需要选择功能模块。在这里我们选择的是入侵检测模块、扫描器模块、VPN模块,并考虑在中心机房的防火墙上选择安全评估模块。

*中心机房防火墙将重要数据与内外网络隔离,在长沙节点与四个县之间、长沙节点与骨干网之间、PSTN,DDN接入网络处分别配置防火墙,并根据原有的冗余链路利用防火墙提供的内外网口实现关键链路的双机热备;

*VPN模块可实现点-网关、网关-网关的VPN加密通道,数字证书作为防火墙之间的身份认证,保证PSTN远程拨号访问传输数据的完整性和保密性;

*入侵检测模块结合扫描器可对关键链路进行实时监控;

*安全评估能够全面的评估企业范围内的所有网络服务、防火墙、应用服务器、数据库服务器等系统的安全状况,找出存在的安全漏洞并给出修补建议。

*防火墙还可以将企业内部PC的MAC地址和IP地址进行捆绑,这样可以避免内部人员随意修改IP地址;

*URL过滤功能可限制企业内部员工访问一些特定性质的站点。

*网络地址转换(Network Address Translation)功能不仅可以隐藏内部网络地址信息,使外界无法直接访问内部网络设备,同时,它还帮助网络可以超越地址的限制,合理地安排网络中上公用地址和私有地址的内部网用户顺利的访问Internet 的信息资源,不但不会造成任何网络应用的阻碍,同时还可以节省大量的网络地址资源, 解决公司IP地址资源不够的问题。

防病毒软件:我们采用的是北京冠群金辰公司的Kill系列防病毒软件,KILL防病毒软件有专门针对Email服务器和OA服务器的版本以及Kill For Lotus,Kill For UNIX,Kill For NT等等,适用于电信行业这样的大型网络。

在内部网络中选择一台服务器作为KILL下载服务器,可以定时的从网络中下载最新的病毒库,然后分发到客户端KILL的机器上面。大大简化了防病毒的管理工作。

升级问题是反病毒软件的一个重要考核标准,因此,KILL所提供的自动简单升级方法也是KILL系列产品的一个重要优势。KILL主动邮件服务功能,能够直接将最新升级版本用电子邮件的方式发送到指定电子邮箱中。同时,企业内部网通过简单配置,在一台服务器上下载升级文件便能够自动完成全域内所有计算机升级工作。即系统管理员可以将文件服务器作为下载升级文件服务器,当文件服务器升级文件下载成功后,KILL会自动将升级文件分发给其他服务器和NT工作站;在终端用户登录到升级后的服务器时,客户端会自动运行升级程序,从而完成客户端升级工作。整个升级工作如下图所示:

入侵检测系统软件:我们知道,Intranet的保护需要有适当的工具(比如防火墙)。但值得注意的是,如果我们在有了适当的工具以后还缺乏必要的审核手段,仍有可能造成企业的巨大损失。据一些著名防火墙专家的估测,在现已安装的防火墙中,大约有50%

以上的

防火墙实现是不当的。而造成这一现状的重要原因就是用户在配置的细节以及基本操作系统的易受攻击上。

正是由于这一原因,在网络日益成为当今公司企业赖以生存的手段的时候,它在将用户与必要的资源相连接的同时,传输着至关重要而且往往是高度敏感的信息。但是随着网络规模的扩大、复杂性的增加,防止它们受到诸如低级协议攻击、服务器与桌面电脑入侵之类的威胁就变得越来越困难。更有其它危险来自于通过内部网络传播的病毒和恶意小程序。因此与往常一样,我们很有必要检测和阻止对内部服务和桌面的不合理访问以及不正常的外部URL。

那么网络在被动保护自己不受侵犯的同时,能否采取某些技术,主动保护自身的安全呢?入侵检测技术就是一种主动保护自己免受黑客攻击的一种网络安全技术。入侵检测技术可以帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

而我们选择的入侵检测系统便是湘计网盾入侵检测系统。以下是其的简介:

湘计网盾入侵检测系统产品介绍

应用环境:TCP/IP10/100M以太网;

兼容性:与控制台通信加密,与控制台相互认证;

适用性:独立操作系统;

功能描述

网络监听能力:

支持10/100M以太网监听;监听网口不绑定IP。

网络流预处理能力:

支持TCP流重组,能够监控的并发活动TCP连接数为60,000以上;

支持IP碎片重组。

协议支持与信息收集:

arp监控,收集MAC/IP信息;

general IP/TCP/UDP流监控,能支持识别syn-attack、portscan;

ICMP监控,包括traceroute行为、主机与端口不可达信息。

行为检测:

实时分析

支持基于规则匹配的内容分析;

支持各类约1000多个事件描述;

自动通过管理端网口将事件信息传递给Console,通信协议要支持实时流量转储的吞吐量;

根据配置,能自动实时阻断某种特征的连接,也可以根据Console的请求阻断某些特征的连接;

TCP RST;

ICMP UNREACHABLE;

ARP Takeover;

管理控制

权限分级,参照公安部要求执行,至少分:管理员、授权管理人员、授权用户,详见公安部标准;

集中管理

集中管理一个或多个Sensor(理论上对Sensor无限制);

负责策略的配置;

可以对Sensor进行入侵库和软件的升级;

规则库与规则定制

系统规则库有事件的详细说明和分级;

系统提供几套缺省入侵检测集供用户选用;

用户可以自行制定入侵检测集;

用户可以自行定制入侵检测匹配规则;

统计分析

对一个或多个Sensor上传的日志进行统计分析;

能够根据日志分析并鉴别下列行为,并生成分析日志,(同时自动将相关事件日志复制到分析日志关联库中,以防原始事件日志被回卷):

黑客攻击(35大类,1290多种),并能通过网络接口进行检测库和程序的升级

检测端口扫描攻击

检测常见的web攻击

对不正常的请求icmp报警

检测利用finger的攻击

检测利用ftp的攻击

对少见的ip选项报警

检测常见的后门

检测利用RPC漏洞的攻击

检测利用缓冲区溢出的攻击

根据分析结果,触发响应

完善的审计、日志功能

对所有管理员操作进行记录;

对所有Sensor上传事件信息进行记录;

根据不同等级的事件设置各自独立的回滚存储区;

审计信息应能加密存储(需要明确:审计信息包括哪些);

支持流行数据库

报表

用直观的柱行图或饼图统计攻击的各情况;

入侵响应

可以针对不同事件等级、统计分析结果等级制定不同的响应方式;

中断连接(通过Sensor执行);

提醒系统维护,漏洞更新

多种报警,通知方式

Email、声音、切断连接、记录到数据库等。

四、网络安全设计和管理建议

》尽快与寻呼、移动网络从物理上完全分离;

》物理安全的保护主要网络设备和各种业务服务器的安全(包括确认防火、防盗,自动烟雾检测系统的工作正常,以及防尘、防静电防磁、电源系统等);

》毁灭性灾难发生时的异地容灾(从节约资金的角度,现主要考虑数据磁带的异地备份);

》应用系统按其重要性分段,重要系统在条件允许时 尽量集中放置,以便集中实施安全策略。维护人员的桌面机所在网段应与重要网段逻辑上隔离;

》针对桌面平台现状,制定规范化管理方案。统一操作系统版本并安装相应的补丁。不允许在办公用机上私自安装各种非生产用的软件。非计算机专业维护部门不允许私自拆卸计算机设备。

五、服务支持

湖南计算机股份有限公司网络通信及安全事业部一直倡导与客户共同发展,客户的成长才是我们持续发展的源动力。

我们的网络安全服务主要业务如下:

》网络安全咨询服务:主要通过分析用户的业务需求和现有网络结构,提出实用明确的网络的方案,根据网络功能和业务制定完善的安全策略;

》制定网络安全管理制度体系:帮助用户解决网络中由于制度和结构导致的问题,设计网络安全整体解决方案和建立网络安全管理制度体系,根据实际安全需要和客户预算,增加和配置网络安全产品。

》安全产品集成与网络安全技术服务:在用户网络安全建设中,网络安全相关的软硬件建设是一个很重要的环节。我们精心选择了部分网络安全产品提供商结成战略合作伙伴,能够向用户提供全方位、成系列的网络安全解决方案及定期与不定期相结合的完善周到的网络安全技术服务,帮助拥护了解自身网络的安全状况,消除用户网络中潜在的隐患,提高用户网络安全等级。

》应用系统安全评估:

安全是一个系统的工程,整体安全评估和安全规划服务的目的是对客户的安全工程建设有一个整体上的把握并且提供针对性的建议。

*整体安全评估和安全规划

142178363.doc

*主机安全评估 *即时漏洞报告 网络安全知识培训:提供网络安全知识普及培训、网络安全管理人员培训等培训服务。

*网络安全知识普及培训 *网络安全管理人员培训

9

班 级 _

学 号 _

姓 名 _

指导老师

年 月 日

目 录

一、电信网络安全现状 ..............................................................................1

二、网络安全需求分析 ..............................................................................2

三、网络安全解决方案 ..............................................................................3

四、网络安全设计和管理建议 ..................................................................8

五、服务支持 ..............................................................................................8

一、电信网络安全现状

本份报告主要分析的是电信网络信息安全解决方案。以长沙电信信息网为例说明。 由于长沙电信信息网上的网络体系越来越复杂,应用系统越来越多,网络规模不断扩大,逐渐由Intranet扩展到Internet。内部网络通过ADSL、ISDN、以太网等直接与外部网络相连,对整个生产网络安全构成了巨大的威胁。

具体分析,对长沙电信网络安全构成威胁的主要因素有:

1) 应用及管理、系统平台复杂,管理困难,存在大量的安全隐患。

2) 内部网络和外部网络之间的连接为直接连接,外部用户不但可以访问对外服务的服务

器,同时也很容易访问内部的网络服务器,这样,由于内部和外部没有隔离措施,内部系统极为容易遭到攻击。

3) 来自外部及内部网的病毒的破坏,来自Internet的Web浏览可能存在的恶意

Java/ActiveX控件。病毒发作情况难以得到监控,存在大范围系统瘫痪风险。

4) 缺乏有效的手段监视、评估网络系统和操作系统的安全性。目前流行的许多操作系统

均存在网络安全漏洞,如UNIX服务器,NT服务器及Windows桌面PC。管理成本极高,降低了工作效率。

5) 缺乏一套完整的管理和安全策略、政策,相当多的用户安全意识匮乏。

6) 与竞争对手共享资源(如联通),潜在安全风险极高。

7) 上网资源管理、客户端工作用机使用管理混乱,存在多点高危安全隐患。

8) 计算机环境的缺陷可能引发安全问题;公司中心主机房环境的消防安全检测设施,长时间未经确认其可用性,存在一定隐患。

9) 各重要计算机系统及数据的常规备份恢复方案,目前都处于人工管理阶段,缺乏必要的自动备份支持设备。

10)目前电信分公司没有明确的异地容灾方案,如出现灾难性的系统损坏,完全没有恢复

的可能性。

11) 远程拔号访问缺少必要的安全认证机制,存在安全性问题。

二、网络安全需求分析

网络安全设计是一个综合的系统工程,其复杂性丝毫不亚于设计一个庞大的应用系统。对于长沙电信信息网的安全设计,需要考虑涉及到承载的所有软硬件产品及处理环节,而总体安全往往取决于所有环节中的最薄弱环节,如果有一个环节出了问题,总体安全就得不到保障;具体就以下几个方面来分析。

物理安全:在设计时需要考虑门禁、防盗、防火、防尘、防静电、防磁、电源系统等等。

网络结构安全:通过层次设计和分段设计能够更好的实现网络之间的访问控制,结构设计需要对网络地址资源分配、路由协议选择等方面进行合理规划。通常应该要求网络集成商在网络设计时对结构安全加以考虑,并在运营维护过程中不断改进和完善。

网络安全:对重要网段加以保护。通过防火墙做接入点的安全;通过扫描软件对网络范围内的所有提供网络服务的设备进行漏洞扫描和修补;通过基于网络的入侵检测系统动态的保护重要网段。

系统安全:对网上运行的所有重要服务器加以保护,并从自身实施一定的安全措施。通过操作系统升级和打安全补丁减少系统漏洞;通过扫描软件对服务器进行漏洞扫描和修补;通过安装基于主机的入侵检测系统来保护重要的服务器。

数据库安全:通过专业的数据库扫描软件检测数据库系统存在的安全漏洞并进行修补,保护关键应用系统存放在数据库中的数据,同时需要实现时常自动数据备份。

应用系统和数据的安全:对于应用系统的安全,一方面可以借助扫描工具对软件安装的主机进行评估,另一方面对应用系统所占用的网络服务、用户权限和资源使用情况进行分析,找出可能存在的安全问题。对于数据的安全,通过使用防病毒产品进行全方位的数据扫描服务,保证整个生产网处于安全无毒的环境。

网络安全是个长期的过程,不仅需要有好的规划设计,还要有良好的安全策略、及时的安全评估和完善的安全管理体系,综合运用各种安全工具,方能保证系统处于最佳安全状态。

以下是仅对长沙电信网络的一个集各项先进技术、国内优秀品牌网络安全产品的网络安全解决方案。

三、网络安全解决方案

防火墙:我们采用方正方御的1U型防火墙。该防火墙属于集成模块型状态检测防火墙,用户可根据需要选择功能模块。在这里我们选择的是入侵检测模块、扫描器模块、VPN模块,并考虑在中心机房的防火墙上选择安全评估模块。

*中心机房防火墙将重要数据与内外网络隔离,在长沙节点与四个县之间、长沙节点与骨干网之间、PSTN,DDN接入网络处分别配置防火墙,并根据原有的冗余链路利用防火墙提供的内外网口实现关键链路的双机热备;

*VPN模块可实现点-网关、网关-网关的VPN加密通道,数字证书作为防火墙之间的身份认证,保证PSTN远程拨号访问传输数据的完整性和保密性;

*入侵检测模块结合扫描器可对关键链路进行实时监控;

*安全评估能够全面的评估企业范围内的所有网络服务、防火墙、应用服务器、数据库服务器等系统的安全状况,找出存在的安全漏洞并给出修补建议。

*防火墙还可以将企业内部PC的MAC地址和IP地址进行捆绑,这样可以避免内部人员随意修改IP地址;

*URL过滤功能可限制企业内部员工访问一些特定性质的站点。

*网络地址转换(Network Address Translation)功能不仅可以隐藏内部网络地址信息,使外界无法直接访问内部网络设备,同时,它还帮助网络可以超越地址的限制,合理地安排网络中上公用地址和私有地址的内部网用户顺利的访问Internet 的信息资源,不但不会造成任何网络应用的阻碍,同时还可以节省大量的网络地址资源, 解决公司IP地址资源不够的问题。

防病毒软件:我们采用的是北京冠群金辰公司的Kill系列防病毒软件,KILL防病毒软件有专门针对Email服务器和OA服务器的版本以及Kill For Lotus,Kill For UNIX,Kill For NT等等,适用于电信行业这样的大型网络。

在内部网络中选择一台服务器作为KILL下载服务器,可以定时的从网络中下载最新的病毒库,然后分发到客户端KILL的机器上面。大大简化了防病毒的管理工作。

升级问题是反病毒软件的一个重要考核标准,因此,KILL所提供的自动简单升级方法也是KILL系列产品的一个重要优势。KILL主动邮件服务功能,能够直接将最新升级版本用电子邮件的方式发送到指定电子邮箱中。同时,企业内部网通过简单配置,在一台服务器上下载升级文件便能够自动完成全域内所有计算机升级工作。即系统管理员可以将文件服务器作为下载升级文件服务器,当文件服务器升级文件下载成功后,KILL会自动将升级文件分发给其他服务器和NT工作站;在终端用户登录到升级后的服务器时,客户端会自动运行升级程序,从而完成客户端升级工作。整个升级工作如下图所示:

入侵检测系统软件:我们知道,Intranet的保护需要有适当的工具(比如防火墙)。但值得注意的是,如果我们在有了适当的工具以后还缺乏必要的审核手段,仍有可能造成企业的巨大损失。据一些著名防火墙专家的估测,在现已安装的防火墙中,大约有50%

以上的

防火墙实现是不当的。而造成这一现状的重要原因就是用户在配置的细节以及基本操作系统的易受攻击上。

正是由于这一原因,在网络日益成为当今公司企业赖以生存的手段的时候,它在将用户与必要的资源相连接的同时,传输着至关重要而且往往是高度敏感的信息。但是随着网络规模的扩大、复杂性的增加,防止它们受到诸如低级协议攻击、服务器与桌面电脑入侵之类的威胁就变得越来越困难。更有其它危险来自于通过内部网络传播的病毒和恶意小程序。因此与往常一样,我们很有必要检测和阻止对内部服务和桌面的不合理访问以及不正常的外部URL。

那么网络在被动保护自己不受侵犯的同时,能否采取某些技术,主动保护自身的安全呢?入侵检测技术就是一种主动保护自己免受黑客攻击的一种网络安全技术。入侵检测技术可以帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

而我们选择的入侵检测系统便是湘计网盾入侵检测系统。以下是其的简介:

湘计网盾入侵检测系统产品介绍

应用环境:TCP/IP10/100M以太网;

兼容性:与控制台通信加密,与控制台相互认证;

适用性:独立操作系统;

功能描述

网络监听能力:

支持10/100M以太网监听;监听网口不绑定IP。

网络流预处理能力:

支持TCP流重组,能够监控的并发活动TCP连接数为60,000以上;

支持IP碎片重组。

协议支持与信息收集:

arp监控,收集MAC/IP信息;

general IP/TCP/UDP流监控,能支持识别syn-attack、portscan;

ICMP监控,包括traceroute行为、主机与端口不可达信息。

行为检测:

实时分析

支持基于规则匹配的内容分析;

支持各类约1000多个事件描述;

自动通过管理端网口将事件信息传递给Console,通信协议要支持实时流量转储的吞吐量;

根据配置,能自动实时阻断某种特征的连接,也可以根据Console的请求阻断某些特征的连接;

TCP RST;

ICMP UNREACHABLE;

ARP Takeover;

管理控制

权限分级,参照公安部要求执行,至少分:管理员、授权管理人员、授权用户,详见公安部标准;

集中管理

集中管理一个或多个Sensor(理论上对Sensor无限制);

负责策略的配置;

可以对Sensor进行入侵库和软件的升级;

规则库与规则定制

系统规则库有事件的详细说明和分级;

系统提供几套缺省入侵检测集供用户选用;

用户可以自行制定入侵检测集;

用户可以自行定制入侵检测匹配规则;

统计分析

对一个或多个Sensor上传的日志进行统计分析;

能够根据日志分析并鉴别下列行为,并生成分析日志,(同时自动将相关事件日志复制到分析日志关联库中,以防原始事件日志被回卷):

黑客攻击(35大类,1290多种),并能通过网络接口进行检测库和程序的升级

检测端口扫描攻击

检测常见的web攻击

对不正常的请求icmp报警

检测利用finger的攻击

检测利用ftp的攻击

对少见的ip选项报警

检测常见的后门

检测利用RPC漏洞的攻击

检测利用缓冲区溢出的攻击

根据分析结果,触发响应

完善的审计、日志功能

对所有管理员操作进行记录;

对所有Sensor上传事件信息进行记录;

根据不同等级的事件设置各自独立的回滚存储区;

审计信息应能加密存储(需要明确:审计信息包括哪些);

支持流行数据库

报表

用直观的柱行图或饼图统计攻击的各情况;

入侵响应

可以针对不同事件等级、统计分析结果等级制定不同的响应方式;

中断连接(通过Sensor执行);

提醒系统维护,漏洞更新

多种报警,通知方式

Email、声音、切断连接、记录到数据库等。

四、网络安全设计和管理建议

》尽快与寻呼、移动网络从物理上完全分离;

》物理安全的保护主要网络设备和各种业务服务器的安全(包括确认防火、防盗,自动烟雾检测系统的工作正常,以及防尘、防静电防磁、电源系统等);

》毁灭性灾难发生时的异地容灾(从节约资金的角度,现主要考虑数据磁带的异地备份);

》应用系统按其重要性分段,重要系统在条件允许时 尽量集中放置,以便集中实施安全策略。维护人员的桌面机所在网段应与重要网段逻辑上隔离;

》针对桌面平台现状,制定规范化管理方案。统一操作系统版本并安装相应的补丁。不允许在办公用机上私自安装各种非生产用的软件。非计算机专业维护部门不允许私自拆卸计算机设备。

五、服务支持

湖南计算机股份有限公司网络通信及安全事业部一直倡导与客户共同发展,客户的成长才是我们持续发展的源动力。

我们的网络安全服务主要业务如下:

》网络安全咨询服务:主要通过分析用户的业务需求和现有网络结构,提出实用明确的网络的方案,根据网络功能和业务制定完善的安全策略;

》制定网络安全管理制度体系:帮助用户解决网络中由于制度和结构导致的问题,设计网络安全整体解决方案和建立网络安全管理制度体系,根据实际安全需要和客户预算,增加和配置网络安全产品。

》安全产品集成与网络安全技术服务:在用户网络安全建设中,网络安全相关的软硬件建设是一个很重要的环节。我们精心选择了部分网络安全产品提供商结成战略合作伙伴,能够向用户提供全方位、成系列的网络安全解决方案及定期与不定期相结合的完善周到的网络安全技术服务,帮助拥护了解自身网络的安全状况,消除用户网络中潜在的隐患,提高用户网络安全等级。

》应用系统安全评估:

安全是一个系统的工程,整体安全评估和安全规划服务的目的是对客户的安全工程建设有一个整体上的把握并且提供针对性的建议。

*整体安全评估和安全规划

142178363.doc

*主机安全评估 *即时漏洞报告 网络安全知识培训:提供网络安全知识普及培训、网络安全管理人员培训等培训服务。

*网络安全知识普及培训 *网络安全管理人员培训

9


相关内容

  • 信息安全技术 信息系统安全等级保护实施指南
  • 信息安全技术 信息系统安全等级保护实施指南 前 言 本标准的附录A 是规范性附录. 本标准由公安部和全国信息安全标准化技术委员会提出. 本标准由全国信息安全标准化技术委员会归口. 本标准起草单位:公安部信息安全等级保护评估中心. 本标准主要起草人:毕马宁.马力.陈雪秀.李明.朱建平.任卫红.谢朝海. ...

  • 01XX供电公司突发事件综合应急预案
  • 编号:BYGD-YA-01版本号:20110601 **供电公司突发事件综合应急预案 2011年6月1日发布2011年6月1日实施 **供电公司 批准页 批准人:*** 审查人:*** 编写人:123550995 批准日期:2011年5月25日 目 11.11.21.31.42 录 总则------ ...

  • 民爆行业生产安全事故应急预案
  • 民爆行业生产安全事故应急预案 及编制导则 工业和信息化部 2010年10月19日 编制 实施 目 录 民爆行业生产安全事故应急预案 民爆行业生产安全事故应急预案编制导则 民爆行业生产安全事故应急预案 工业和信息化部 2010年10月19日编制 实施 目 录 1 总 则---------------- ...

  • 英国网络安全战略报告解读
  • 5英国网络安全战略6报告解读 5英国网络安全战略6报告解读 汪明敏 李 佳 * 今年6月25日英国正式公布了,5英国网络安全 陷0和后天不备的软件/漏洞0.作为一种崭新的媒体,网络空间的一个致命缺陷就是缺少权威性和公信力.在网上,任何个人都可以成为一个信息发布源,甚至可以成为有巨大影响力的媒体源;任 ...

  • 机场安全管理体系-安机场安全管理手册5
  • 第7章安全信息管理 7.1目的 本机场安全信息管理的目的是建设畅通的信息渠道,实现信息共享.使得与 机场运行相关的安全信息能够完整.持续的被记录. 为机场持续安全运行的相关管理活动(例如不安全事件调查.安全监督与审 核.风险管理.安全目标的实现等)提供依据.本机场安全信息管理的最终目标是持续促进安全 ...

  • 信息安全工作方案
  • 一、工作目的 按照《云南省工业和信息化委员会关于开展20xx年度云南省政府信息系统安全检查工作的通知》要求,根据《国务院办公厅关于加强政府信息安全和保密管理工作的通知》、《国务院办公厅关于印发<政府信息系统安全检查办法>的通知》以及《云南省政府办公厅关于印发<政府信息系统安全检查实 ...

  • XX分公司信息安全审计管理办法
  • 河南石油分公司信息安全审计管理办法 (试行) 第一章 总则 第一条 为督促落实各项网络与信息安全管理办法.技术规 范,规范各项网络与信息安全检查工作(以下简称"信息安全审计",根据总部信息安全相关文件规定,特制订本办法. 第二条 安全审计内容分为管理和技术两个方面,管理审计 检查 ...

  • 网络舆情突发事件预警系统解决方案书
  • 网络舆情突发事件预警系统 解决方案书 目录 一.概述............................................................................................. -3- 二.系统特点介绍.................. ...

  • 信息化项目实施计划方案
  • XXXXXX XXX 年维护项目实施计划方案 XXXXX 有限公司 1 概述 1.1 服务范围和服务内容 本次服务范围为XXXX 信息化系统硬件及应用系统,主要包括计算机终端.打印机.服务器.存储设备.网络(安全)设备以及应用系统.服务内容包括日常运维服务(驻场服务).专业安全服务.主要硬件设备维保 ...

  • 突发食品安全事故应急预案
  • 为全面履行政府社会管理和公共服务职责,落实科学发展观,建立健全我县应对重大食品安全事故的救助体系和运行机制,坚持预防与应急相结合,规范和指导应急处理工作,切实提高应对食品安全事故的能力,高效组织应急救援工作,最大限度地预防和减少食品安全事故危害及其造成的损失,保障公众身体健康与生命安全,维护正常的社 ...