XX 公司网络信息系统的安全方案设计书

XX 公司网络安全隐患与需求分析

1.1 网络现状

公司现有计算机500余台,通过内部网相互连接与外网互联。在内部网络中,各服务部门计算机在同一网段,通过交换机连接。如下图所示:

1.2 安全隐患分析

1.2.1应用系统的安全隐患

应用系统的安全跟具体的应用有关,它涉及面广。

应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性, 它包括很多方面。应用的安全性也是动态的。需要对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。主要有文件服务器的安全风险、数据库服务器的安全风险、病毒侵害的安全风险、数据信息的安全风险等

1.2.2管理的安全隐患

管理方面的安全隐患包括:

  • 内部管理人员或员工图方便省事,不设置用户口令,或者设置的口令过短和过于简单, 导致很容易破解。
  • 责任不清,使用相同的用户名、口令,导致权限管理混乱,信息泄密。
  • 用户权限设置过大﹑开放不必要的服务端口,或者一般用户因为疏忽,丢失帐号和口令,从而造成非授权访问,以及把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。内部不满的员工有的可能造成极大的安全风险。

1.2.3操作系统的安全漏洞

计算机操作系统尤其服务器系统是被攻击的重点, 如果操作系统因本身遭到攻击,则不仅影响机器本 身而且会消 耗大量的网络资源,致使整个网络陷入瘫痪。

1.2.4病毒侵害

网络是病毒传播最好、最快的途径之一。

一旦有主机受病毒感染,病毒程序就完全可能在极短的时间内迅速扩散, 传播到网络上的所有主机,可能造成信息泄漏、文件丢失、机器不能正常运行等。

2.1 需求分析

XX公司根据业务发展需求,建设一个小型的企业网,有 Web、Mail等服务器和办公区客户机。企业分为财务部门和业务部门, 需要他们之间相互隔离。同时由于考虑到Internet 的安全性,以及网络安全等一些因素。

因此本企业的网络安全构架要求如下:

  1. 根据公司现有的网络设备组网规划;
  2. 保护网络系统的可用性;
  3. 保护网络系统服务的连续性;
  4. 防范网络资源的非法访问及非授权访问;
  5. 防范入侵者的恶意攻击与破坏;
  6. 保护企业信息通过网上传输过程中的机密性、完整性;
  7. 防范病毒的侵害;
  8. 实现网络的安全管理。

通过了解XX公司的虚求与现状,为实现XX网络公司的网络安全建设实施网络系统改造,提高企业网络系统运行的稳定性, 保证企业各种设计信息的安全性,避免图纸、文档的丢失和外泄。通过软件或安全手段对客户端的计算机加以保护,记录用户对客户端计算机中关键目录和文件的操作, 使企业有手段对用户在客户端计算机的使用情况进行追踪, 防范外来计算机的侵入而造成破坏。 通过网络的改造,使管理者更加便于对网络中的服务器、 客户端、登陆用户的权限以及应用软件的安装进行全面的监控和管理。

因此需要

  1. 构建良好的环境确保企业物理设备的安全
  2. 划分VLAN控制内网安全
  3. 安装防火墙体系
  4. 安装防病毒服务器
  5. 加强企业对网络资源的管理

如前所述,XX公司信息系统存在较大的风险,网络信息安全的需求主要体现在如下几点:

(1)XX公司信息系统不仅需要安全可靠的计算机网络, 也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。

(2)网络规模的扩大和复杂性的增加, 以及新的攻击手段的不断出现, 使XX公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。

(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要 制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。

(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是XX公司面临的重要课题。

网络信息安全策略及整体方案

信息安全的目标是通过系统及网络安全配置, 应用防火墙及入侵检测、安全扫描、网络防病毒等技术,对出入口的信息进行严格的控制; 对网络中所有的装置(如Web服务器、路由器和内部网络等)进行检测、分析和评估,发现并报告系统内存在的弱点和漏洞,评估安全风险,建议补救措施,并有效地防止黑客入侵和病毒扩散,监控整个网络的运行状况。

3.1 方案综述

XX公司整个网络安全系统从物理上划分 4个部分,即计算机网络中心、财务部、业务部及网络开发中心。从而在结构上形成以计算机网络中心为中心, 对其他部分进行统一的网络规划和管理。 每个安全区域有一套相对独立的网络安全系统,这些相对独立的网络安全系统能被计算机网络中心所管理。 同时每个安全区域都要进行有效的安全控制, 防止安全事件扩散,将事件控制在最小范围。通过对XX公司现状的分析与研究以及对当前安全技术的研究分析,我们制定如下企业信息安全策略。

3.1.1防火墙实施方案

根据网络整体安全及保证财务部的安全考虑,采用两台 cisco pix535防火墙,一防火墙对财务部与企业内网进行隔离,另一防火墙对 Internet 与企业内网之间进行隔离,其中 DNS、邮件等对外服务器连接在防火墙的 DMZ区与内、外网间进行隔离。

防火墙设置原则如下所示:

  • 建立合理有效的安全过滤原则对网络数据包的协议、端口、源/目的地址、流向进行审核,严格控制外网用户非法访问;
  • 防火墙DMZ区访问控制,只打开服务必须的 HTTP、FTP、SMTP、POP3以及所需的其他服务,防范外部来的拒绝服务攻击;
  • 定期查看防火墙访问日志;对防火墙的管理员权限严格控制。

3.1.2 Internet 连接与备份方案

防火墙经外网交换机接入 Internet 。

此区域当前存在一定的安全隐患:

首先,防火墙作为企业接入 Internet 的出口,占有及其重要的作用,一旦此防火墙出现故障或防火墙与主交换机连接链路出现问题,都会造成全台与 Internet失去连接;

其次,当前的防火墙无法对进入网络的病毒进行有效的拦截。

为此,新增加一台防火墙和一台防病毒过滤网关与核心交换机。 防病毒网关可对进入网络的流量进行有效过滤, 使病毒数据包无法进入网络,提高内网的安全性。防火墙连接只在主核心交换机上, 并且采用两台防火墙进行热备配置, 分别连接两台核心交换机。设备及链路都进行了冗余配置,提高了网络的健壮性。根据改企业未来的应用需求,可考虑网络改造后,将 Internet 连接带宽升级为100M。

3.1.3入侵检测方案

在核心交换机监控端口部署 CA入侵检测系统(eTrust IntrusionDetection) ,并在不同网段(本地或远程)上安装由中央工作站控制的网络入侵检测代理,对网络入侵进行检测和响应。

3.1.4 VPN系统

考虑到改公司和其子公司与其它兄弟公司的通信, 通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。 它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程 LAN的安全连接。

集中的安全策略管理可以对整个 VPN网络的安全策略进行集中管理和配置。

3.1.5网络安全漏洞

企业网络拥有WWW 、邮件、域、视频等服务器,还有重要的数据库服务器,对于管理人员来说,无法确切了解和解决每个服务器系统和整个网络的安全缺陷及安全漏洞.因此需要借助漏洞扫描工具定期扫描、分析和评估,发现并报告系统内存在的弱点和漏洞,评估安全风险,建议补救措施,达到增强网络安全性的目的。

3.1.6防病毒方案

采用Symantec网络防病毒软件,建立企业整体防病毒体系,对网络内的服务器和所有计算机设备采取全面病毒防护。 并且需要在网络中心设置病毒防护管理中心,通过防病毒管理中心将局域网内所有计算机创建在同一防病毒管理域内。通过防病毒管理域的主服务器, 对整个域进行防病毒管理,制定统一的防毒策略,设定域扫描作业,安排系统自动查、杀病毒。

可实现对病毒侵入情况、各系统防毒情况、防毒软件的工作情况等的集中监控;可实现对所有防毒软件的集中管理、集中设置、集中维护;可集中反映整个系统内的病毒入侵情况 ,设置各种消息通报方式,对病毒的爆发进行报警;可集中获得防毒系统的日志信息;管理人员可方便地对系统情况进行汇总和分析。根据企业内部通知或官方网站公布的流行性或重大恶性病毒及时下载系统补丁和杀毒工具,采取相关措施,防范于未然。

3.1.7访问控制管理

实施有效的用户口令和访问控制,确保只有合法用户才能访问合法资源。

在内网中系统管理员必须管理好所有的设备口令, 不要在不同系统上使用同一口令;口令中最好要有大小写字母、字符、数字;定期改变自己的口令。

3.1.8重要文件及内部资料管理

定期对重要资料进行备份,以防止因为各种软硬件故障、病毒的侵袭和黑客的破坏等原因导致系统崩溃, 进而蒙受重大损失。可选择功能完善、使用灵活的备份软件配合各种灾难恢复软件,全面地保护数据的安全。

系统软件、应用软件及信息数据要实施保密,并自觉对文件进行分级管理,注意对系统文件、重要的可执行文件进行写保护。对于重要的服务器,利用RAID5等数据存储技术加强数据备份和恢复措施; 对敏感的设备和数据要建立必要的物理或逻辑隔离措施。

3.2网络信息管理策略

计算机网络中心设计即公司网络安全管理策略的建设如下:

(1)身份认证中心建设。身份认证是指计算机及网络系统确认操作者身份的过程。基于 PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式, 很好地解决了安全性与易用性之间的矛盾。 USB Key是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用 USB Key内置的密码算法实现对用户身份的认证。

基于PKI的USB Key的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。

(2)安全登录系统。由于网络开发中心以及财务部门涉及公司的网络部署以及财务状况,需要高度保密,只有公司网络安全主管、财务主管以及公司法人才可以登录相应的网络,而安全登录系统正是提供了对系统和网络登录的身份认证,使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。 用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。

(3)文件加密系统。与普通网络应用不同的是,业务系统是企业应用的核心。对于业务系统应该具有最高的网络安全措施, 文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中, 加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。

(4)防毒中心建设。病毒对公司网络的攻击对公司的整体运转造成威胁,因此公司各部门均需要建设完善的防毒中心, 使用企业版的防病毒系统的分级管理功能,对网络进行管理单元划分。在网络中心建立以及防病毒服务器, 负责所有二级防病毒服务器的统一管理。 在不同的子系统建立二级防病毒服务器, 负责本部的防病毒客户端管理。

  • 14
    点赞
  • 130
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论
企业计算机网络安全系统设计与实现 Document serial number【LGGKGB-LGG98YT-LGGT8CB-LGUT-LGG08】 Document serial number【LGGKGB-LGG98YT-LGGT8CB-LGUT-LGG08】 企业计算机网络安全系统设计与实现全文共37页,当前为第1页。企业计算机网络安全系统设计与实现 企业计算机网络安全系统设计与实现全文共37页,当前为第1页。 企业计算机网络安全系统设计与实现 摘 要 随着网络技术的不断发展和应用,计算机网络不断改变各种社会群体的生活、学习和工作方法,可以说人们已经不能离开计算机工作和学习。 由于计算机网络在生活中如此重要,如何保证网络安全可靠稳定运行,已成为网络设计和管理中最关键的问题。 企业作为互联网应用最活跃的用户,在企业网络规模和网络应用不断增加的情况下,企业网络安全问题越来越突出。 企业网络负责业务规划、发展战略、生产安排等任务,其安全稳定直接关系到生产、管理和管理的保密性。 因此,企业建立网络安全体系至关重要。 本文首先介绍了企业计算机网络安全技术,分析了计算机网络接入和防火墙技术等系统开发过程中涉及的关键技术,以及如何在此阶段为上述网络安全问题建立安全系统。 如何建立监控系统等,并描述了系统的实现过程。 该系统可实现计算机网络访问控制、文件系统运行、系统运行状态等的远程访问和实时监控。 主要实现用户身份管理模块、实时监控模块、硬件对象管理模块、软件对象管理模块、网络对象管理模块、文件对象管理模块等。 通过对系统的测试和分析,系统达到预期的设计目标和工作状态,可以满足内部网络安全监控的功能要求。 可应用于网络信息安全有更高要求的企业和部门。 企业计算机网络安全系统设计与实现全文共37页,当前为第2页。关键词:网络安全;实时监控;安全系统网络信息安全 企业计算机网络安全系统设计与实现全文共37页,当前为第2页。 绪论 课题研究的背景及意义 随着计算机网络技术的发展,互联网的应用也在不断推进,其应用已深入到工作、生活、学习和娱乐的各个方面,使人们的工作环境不断改善,提高生活质量,企业电子商务发展迅速,信息化水平大幅提升,大大促进了经济社会的进步和发展。但是,互联网的普及为人们带来了便利,提高了生活质量,促进了社会科学技术进步,促进了社会的发展,同时网络信息安全的问题日益突出[1]。 随着计算机网络的广泛应用和普及,黑客的非法入侵,网络中计算机病毒的蔓延和垃圾邮件的处理已成为关注的焦点。 许多公司没有为计算机网络系统做好安全措施,付出了非常惨痛和昂贵的代价[2]。 企业网络建设是企业信息化的基础,INTRANET是企业网络模式,是企业网络的基础。 INTRANET不完全是LAN的概念,通过与互联网的连接,企业网络的范围可以跨区域,甚至跨越国界[3]。 现在很多有远见的商界领袖感受到企业信息化的重要性,已经建立了自己的企业网络和内部网,并通过各种广域网和互联网连接。 网络在我国的快速发展只有近几年才出现,企业网络安全事件的出现已经非常多[4]。 因此,我们积极开展企业网络建设,学习吸收国外企业网络建设和管理经验,运用网络安全将一些企业网络风险和漏洞降至最低。 企业计算机网络安全系统设计与实现全文共37页,当前为第3页。 随着威胁的迅速发展,计算机网络安全目标不断变化。因此,只有不断更新病毒和其他软件不断升级以确保安全。对于包含敏感信息资产的业务系统和设备,企业可以统一应用该方法,从而确保病毒签名文件的更新、入侵检测和防火墙配置以及安全系统的其它关键环节。简单的技术无法解决安全问题。只有依靠健全的战略和程序,并配合适当的人员和物质安全措施,整合安全解决方案才能发挥最大的作用。健全的安全政策和标准规定了需要保护的内容,应根据权限和需要划分人员的职能。公司需要高度支持安全政策,提高员工意识,有助于成功实施战略[5]。 企业计算机网络安全系统设计与实现全文共37页,当前为第3页。 全面的安全策略提高了目标计算机网络的整体安全性,这是通过使用网络安全独立产品无法实现的。 不管内部和外部安全问题如何,确保所有这些功能都得到实施。 维护安全的基本框架非常重要[6]。 企业网络安全系统国内外研究现状 企业网从初始单一数据交换发展到集成智能综合网络,已经经历了十几年的时间。在此过程中,企业网络人员逐渐实现了网络架构设计多层次,多元素化。它包括主机系统、应用服务、网络服务、资源、并支持业务的正常运行。 现在企业对网络的需求越来越高,对网络的依赖越来越强,这表明企业管理、生产和销售网络发挥了很强的支撑作用[7]。 国内企业网络安全系统现状 随着宽带互联网的快速发展,企业网络安全形势恶化,受访企业中有部分企业发生网络信息安全事件,其中一些企业感染了
项目名称: XX物业后台管理系统 项目描述: XX物业后台管理系统是一个为物业管理公司打造的全面管理解决方案。该系统旨在提供一个高效、智能、集成化的平台,以简化和优化物业管理公司的日常运营和管理流程。 主要功能和特点包括: 1. 物业管理: 包括楼宇信息管理、房屋信息管理、租赁信息管理、租户信息管理等功能。管理员可以轻松管理和更新物业相关信息,如楼宇维护、房屋出租情况等。 2. 人员管理: 提供员工信息管理模块,包括员工档案、考勤记录、薪资管理等功能。管理员可以方便地管理员工的基本信息和薪资发放情况。 3. 收费管理: 实现费用管理模块,包括物业费用、水电费用、维修费用等。管理员可以通过系统自动生成账单,并进行费用的收取和统计。 4. 报修管理: 提供在线报修功能,租户可以通过系统提交报修请求,并及时收到处理进度和结果的通知。管理员可以有效地安排维修人员,跟踪和处理报修事务。 5. 投诉管理: 提供投诉处理功能,租户可以通过系统提交投诉,并及时获得处理进度和结果。管理员可以快速响应和解决投诉事宜,提升租户满意度。 6. 统计分析: 提供数据统计和分析功能,管理员可以通过系统生成各类报表和图表,了解物业运营情况、租赁情况、费用情况等,为决策提供参考依据。 7. 消息通知: 实现系统内部的消息通知机制,管理员可以通过系统向租户发送通知、提醒和公告,方便及时沟通和信息传递。 8. 安全管理: 通过权限控制、数据加密等手段,保障系统安全性和数据的保密性,防止信息泄露和非法访问。 该系统设计理念是用户友好、功能强大、易于扩展。它将提高物业管理公司的工作效率,减少人力和时间成本,并提供更好的服务质量和租户满意度。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

wljslmz

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值