網絡安全相關知識_第1頁
網絡安全相關知識_第2頁
網絡安全相關知識_第3頁
網絡安全相關知識_第4頁
網絡安全相關知識_第5頁
已閱讀5頁,還剩11頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、網絡安全相關知識1網絡安全解決方案主要內容網絡安全是一項動態(tài)的、整體的系統(tǒng)工程,從技術上來說,網絡安全由安全的操作系統(tǒng)、 應用系統(tǒng)、防病毒、防火墻、入侵檢測、網絡監(jiān)控、信息審計、通信加密、災難恢復、安全 掃描等多個安全組件組成,一個單獨的組件是無法確保您信息網絡的安全性。網絡安全解決方案主要針對一些普遍性問題和所應采用的相應安全技術及相關安 全產品,主要內容包括:應用防病毒技術,建立全面的網絡防病毒體系;應用防火墻技術,控制訪問權限,實現(xiàn)網絡安全集中管理;應用入侵檢測技術保護主機資源,防止內外網攻擊;應用安全漏洞掃描技術主動探測網絡安全漏洞,進行定期網絡安全評估與安全加固; 應用網站實時監(jiān)控與

2、恢復系統(tǒng),實現(xiàn)網站安全可靠的運行;應用網絡安全緊急響應體系,防范安全突發(fā)事件。防病毒方面:應用防病毒技術,建立全面的網絡防病毒體系隨著Internet的不斷發(fā)展,信息技術已成為促進經濟發(fā)展、社會進步的巨大推動力:當 今社會高度的計算機化信息資源對任何人無論在任何時候、任何地方都變得極有價值。不管 是存儲在工作站中、服務器里還是流通于Internet上的信息都已轉變成為一個關系事業(yè)成敗 關鍵的策略點,這就使保證信息的安全變得格外重要。而2001年卻是不平凡的一年,是計 算機病毒瘋狂肆虐的一年,紅色代碼病毒、尼姆達病毒、求職病毒觸動了信息網絡脆弱的安 全神經,更使部分信息網絡用戶一度陷入通訊癱瘓的

3、尷尬局面基于以上情況,我們認為系統(tǒng)可能會受到來自于多方面的病毒威脅,為了免受病毒所造 成的損失,建議采用多層的病毒防衛(wèi)體系。所謂的多層病毒防衛(wèi)體系,是指在每臺PC機上 安裝單機版反病毒軟件,在服務器上安裝基于服務器的反病毒軟件,在網關上安裝基于網關 的反病毒軟件。因為防止病毒的攻擊是每個員工的責任,人人都要做到自己使用的臺式機上 不受病毒的感染,從而保證整個企業(yè)網不受病毒的感染??紤]到病毒在網絡中存儲、傳播、感染的方式各異且途徑多種多樣,故相應地在構建網 絡防病毒系統(tǒng)時,應利用全方位的企業(yè)防毒產品,實施”層層設防、集中控制、以防為主、 防殺結合”的策略。具體而言,就是針對網絡中所有可能的病毒攻

4、擊設置對應的防毒軟件, 通過全方位、多層次的防毒系統(tǒng)配置,使網絡沒有薄弱環(huán)節(jié)成為病毒入侵的缺口。應用防火墻技術,控制訪問權限,實現(xiàn)網絡安全集中管理防火墻技術是近年發(fā)展起來的重要網絡安全技術,其主要作用是在網絡入口處檢查網絡 通訊,根據客戶設定的安全規(guī)則,在保護內部網絡安全的前提下,保障內外網絡通訊。在網絡出口處安裝防火墻后,內部網絡與外部網絡進行了有效的隔離,所有來自外部網 絡的訪問請求都要通過防火墻的檢查,內部網絡的安全有了很大的提高。防火墻可以完成以 下具體任務:一通過源地址過濾,拒絕外部非法IP地址,有效的避免了外部網絡上與業(yè)務無關的主 機的越權訪問;一防火墻可以只保留有用的服務,將其他

5、不需要的服務關閉,這樣做可以將系統(tǒng)受攻擊 的可能性降低到最小限度,使黑客無機可乘;一同樣,防火墻可以制定訪問策略,只有被授權的外部主機可以訪問內部網絡的有限 IP地址,保證外部網絡只能訪問內部網絡中的必要資源,與業(yè)務無關的操作將被拒絕;由于外部網絡對內部網絡的所有訪問都要經過防火墻,所以防火墻可以全面監(jiān)視外部 網絡對內部網絡的訪問活動,并進行詳細的記錄,通過分析可以得出可疑的攻擊行為;另外,由于安裝了防火墻后,網絡的安全策略由防火墻集中管理,因此,黑客無法通 過更改某一臺主機的安全策略來達到控制其他資源訪問權限的目的,而直接攻擊防火墻幾乎 是不可能的。一防火墻可以進行地址轉換工作,使外部網絡用

6、戶不能看到內部網絡的結構,使黑客攻 擊失去目標。應用入侵檢測技術保護網絡與主機資源,防止內外網攻擊應用防火墻技術,經過細致的系統(tǒng)配置,通常能夠在內外網之間提供安全的網絡保護, 降低網絡的安全風險。但是,僅僅使用防火墻、網絡安全還遠遠不夠。因為:入侵者可能尋找到防火墻背后敞開的后門;入侵者可能就在防火墻內;由于性能的限制,防火墻通常不能提供實時的入侵檢測能力。入侵檢測系統(tǒng)是近年出現(xiàn)的新型網絡安全技術,目的是提供實時的入侵檢測及采取相應 的防護手段,如記錄證據用于跟蹤和恢復、斷開網絡連接等。實時入侵檢測能力之所以重 要是因為它能夠對付來自內外網絡的攻擊,其次是因為它能夠縮短黑客入侵的時間。應用安全

7、掃描技術主動探測網絡安全漏洞,進行網絡安全評估與安全加固安全掃描技術是又一類重要的網絡安全技術。安全掃描技術與防火墻、入侵檢測系統(tǒng)互 相配合,能夠有效提高網絡的安全性。通過對網絡的掃描,網絡管理員可以了解網絡的安全配置和運行的應用服務,及時發(fā)現(xiàn) 安全漏洞,客觀評估網絡風險等級。網絡管理員可以根據掃描的結果更正網絡安全漏洞和系 統(tǒng)中的錯誤配置,在黑客攻擊前進行防范。如果說防火墻和網絡監(jiān)控系統(tǒng)是被動的防御手段, 那么安全掃描就是一種主動的防范措施,可以有效避免黑客攻擊行為,做到防患于未然。安全掃描工具源于黑客在入侵網絡系統(tǒng)時所采用的工具,商品化的安全掃描工具為網絡 安全漏洞的發(fā)現(xiàn)提供了強大的支持。

8、應用網站實時監(jiān)控與恢復系統(tǒng),實現(xiàn)網站安全可靠的運行;Web服務系統(tǒng)是個讓外界了解您的窗口,它的正常運行將關系到您的形象。由于網站 服務器系統(tǒng)在安全檢測中存在嚴重的安全漏洞,也是黑客入侵的極大目標,所以需要采用網 站監(jiān)控與自動恢復系統(tǒng),保護網站服務器的安全。應用網絡安全緊急響應體系,防范安全突發(fā)事件網絡安全作為一項動態(tài)工程,意味著她的安全程度會隨著時間的變化而發(fā)生改變。在信 息技術日新月異的今天,昔日固若金湯的網絡安全策略,總難免會隨著時間的推進和環(huán)境的 變化,而變得不堪一擊。因此,我們需要隨著時間和網絡環(huán)境的變化或技術的發(fā)展而不斷調 整自身的安全策略,并及時組建網絡安全緊急響應體系,專人負責,

9、防范安全突發(fā)事件。緊急響應的目標故障定位及排除目前依靠廣域網的響應時間過長,而一般的網絡系統(tǒng)涉及到系統(tǒng)、設備、應用等多個層 面,因此如何將性能或故障等方面的問題準確定位在涉及到(線路、設備、服務器、操作系統(tǒng)、電子郵件)的具體位置,是本響應體系提供的基本功能。(2)預防問題通過在廣域網上對網絡設備和網絡流量的實施監(jiān)控和分析,預防問題的發(fā)生,在系統(tǒng)出 現(xiàn)性能抖動時,就能及時發(fā)現(xiàn),并建議系統(tǒng)管理員采用及時的處理。(3)優(yōu)化性能通過對線路和其他系統(tǒng)進行透視化管理,利用管理系統(tǒng)提供的專家功能對系統(tǒng)的性能進 行優(yōu)化。(4)提供整體網絡運行的健康以及趨勢分析。對網絡系統(tǒng)整體的運行情況作出長期的健康和趨勢報告

10、,分析系統(tǒng)的使用情況,對新系 統(tǒng)的規(guī)劃作出精確的基礎。2.安全技術體系分析模型介紹安全方案必須架構在科學的安全體系和安全框架之上,因為安全框架是安全方案設計 和分析的基礎。為了系統(tǒng)、科學地分析網絡安全系統(tǒng)涉及的各種安全問題,網絡安全技術專家們提出 了三維安全體系結構,并在其基礎上抽象地總結了能夠指導安全系統(tǒng)總體設計的三維安全體 系(見圖1),它反映了信息系統(tǒng)安全需求和體系結構的共性。具體說明如下:圖1安全框架示意圖A協(xié)議層次-安全管理數據完整性數據保密抗抵賴審計A協(xié)議層次-安全管理數據完整性數據保密抗抵賴審計可用性安全服應用平臺/ 物理環(huán)境安全服務維安全服務維(第一維,X軸)定義了 7種主要完

11、全屬性。具體如下:身份認證,用于確認所聲明的身份的有效性;訪問控制,防止非授權使用資源或以非授權的方式使用資源;數據保密,數據存儲和傳輸時加密,防止數據竊取、竊聽;數據完整,防止數據篡改;不可抵賴,取兩種形式的一種,用于防止發(fā)送者企圖否認曾經發(fā)送過數據或其內容和 用以防止接收者對所收到數據或內容的抗否認;審計管理,設置審計記錄措施,分析審計記錄;可用性、可靠性,在系統(tǒng)降級或受到破壞時能使系統(tǒng)繼續(xù)完成其功能,使得在不利的 條件下盡可能少地受到侵害者的破壞。協(xié)議層次維協(xié)議層次維(Y軸)由ISO/OSI參考模型的七層構成。與TCP/IP層次對應,可以把會 話層、表示、應用層統(tǒng)一為“應用層”。系統(tǒng)單元

12、維系統(tǒng)單元維(Z軸)描述了信息網絡基礎構件的各個成分。通信平臺,信息網絡的通信平臺;網絡平臺,信息網絡的網絡系統(tǒng);系統(tǒng)平臺,信息網絡的操作系統(tǒng)平臺;應用平臺,信息網絡各種應用的開發(fā)、運行平臺;物理環(huán)境,信息網絡運行的物理環(huán)境及人員管理。安全技術體系的理解及實踐貫穿于安全體系的三個方面,各個層次的是安全管理。通過技術手段和行政管理手段, 安全管理將涉及到各系統(tǒng)單元在各個協(xié)議層次提供的各種安全服務。安全體系的理解在圖1的安全體系分析模型中,完整地將網絡安全系統(tǒng)的全部內容進行了科學和系統(tǒng) 的歸納,詳盡地描述了網絡安全系統(tǒng)所使用的技術、服務的對象和涉及的范圍(即網絡層次)。 對于上圖的理解,不妨簡單說

13、明如下:安全服務維是網絡安全系統(tǒng)所提供可實現(xiàn)的全部技術手段;網絡協(xié)議維是網絡安全系統(tǒng)應該將所采納之安全技術手段實施的范圍;系統(tǒng)單元維是網絡安全系統(tǒng)應該提供安全保護的對象。作為一個現(xiàn)實的網絡安全系統(tǒng),首先要考慮的是安全建議書所涉及的有哪些系統(tǒng)單元, 然后根據這些系統(tǒng)單元的不同,確定該單元所需要的安全服務,再根據所需要的安全服務, 確定這些安全服務在哪些OSI層次實現(xiàn)。構建安全系統(tǒng)的基本目標在上述的三維結構的安全體系中,安全服務維是向網絡系統(tǒng)的各個部分和每一個層次,提供 安全保證的各種技術手段和措施。雖然并不是每一個應用網絡都需要安全服務維提出的所有 手段,但是對于一個包含各種應用和具有一定規(guī)模的

14、企業(yè)網絡,這些安全措施應該都基本具 備,因此安全服務維所涉及的所有安全服務措施,是網絡安全系統(tǒng)的基本建設目標。根據我們對企業(yè)網絡系統(tǒng)應用現(xiàn)狀的認識,以及未來將要實現(xiàn)的各種應用目標了解,我們認 為企業(yè)網絡安全系統(tǒng),最終需要全部實現(xiàn)圖1中安全服務維所提出的基本技術手段。網絡安全系統(tǒng)的技術實施 構筑網絡安全系統(tǒng)的最終目的是對網絡資源或者說是保護對象,實施最有效的安全保護。 從網絡的系統(tǒng)和應用平臺對網絡協(xié)議層次的依賴關系不難看出,只有對網絡協(xié)議結構層次的 所有層實施相應有效的技術措施,才能實現(xiàn)對網絡資源的安全保護。針對一般網絡系統(tǒng)的結構和應用要求,為了達到保護網絡資源的目的,必須在網絡協(xié) 議層實施相應

15、的安全措施,如下表1。表1( *表示需要實施)物理層數據鏈路層網絡層傳輸層會話層表示層應用層認證*訪問控制*數據保密*數據完整性*不可抵賴性*審計*可用性*參考資料:ISO/IEC 17799: INFORMATION TECHNIQUES - SECURITY TECHNIQUES CODE OF PRACTICE FOR INFORMATION SECURITY MANAGEMENT (2ND EDITION)ISO/IEC 15408-1999 “信息技術安全技術信息技術安全性評估準則”(簡稱CC)相應 國標 GB/T18336ISO/IEC13335IT安全管理指南(GMITS)系列:

16、ISO/IEC13335-1:2004信息和通訊技術安全管理的概念和模型ISO/IEC13335-2:1997IT安全管理和計劃制定ISO/IEC13335-3:1998IT安全管理技術ISO/IEC13335-4:2000安全措施的選擇ISO/IEC13335-5網絡安全管理方針GB17859-99計算機信息系統(tǒng)安全保護等級劃分準則CISCO網絡核心技術內幕網絡安全解決方案:美CISCO SYSTEMS公司 著 希望圖書創(chuàng)作室譯,2002。CISCO企業(yè)網安全設計準則(I) (II)NETSCREEN企業(yè)網網絡安全系統(tǒng)設計建議書8.內容指導1安全方案設計方法安全方案設計與其他方案設計一樣,都

17、分為需求分析和方案設計兩個大的階段,不同的 是各階段需要分析和設計的內容不同。在安全需求分析階段,主要需要進行資產分析、漏洞 分析、威脅分析和需要遵照的標準和政策分析;而在方案設計階段要考察能滿足需求的技術、 產品及相應的工程規(guī)劃,最后形成可實施的方案。如圖下圖。1.1需求分析1.1.1資產分析安全方案總是以保護一定價值的資產為目的。因此資產的價值決定了方案設計時考慮 的投入強度。一般情況下,不可能用大于資產價值的保護代價去保護資產。目前普遍接受的 看法認為,安全投入占資產價值的10-20%是比較合理的。問題是,資產的價值如何確定, 尤其是信息資產的價值量化就更模糊。目前,資產價值的分析有兩種

18、指標,一種價格指標,一種是價值指標。前者可以量化, 后者可以分級。在信息網絡中,網絡資源(硬件、軟件)的投入是有價格的,但信息資源卻 很難用價格來衡量,如,很難說一份絕密文件值多少錢。因此,在資產分析階段,應該將網 絡資源和信息資源分別估算。網絡資源的價格可以初略地認為等同于合同價格,容易確定。 關鍵是信息資源的價值需要探討。在美國的信息安全保障框架(IATF)中,將信息資產分為V1-V5五個級別,起分級的 依據是信息遭受破壞后的影響程度。v1-v5定義如表1所示。表1 IATF信息資產分級分級依據信息級別分級依據V1對信息保護策略的違反造成的負面影響和結果可以忽略。V1V2對信息保護策略的違

19、反會對安全、保險、金融狀況、組織的基礎設施造 成不良影響/或小的破壞V3:對信息保護策略的違反回造成一定的破壞V4對信息保護策略的違反會嚴重破壞安全、保險、金融狀況、組織的基礎 設施V5:對信息保護策略的違反回造成異常嚴重的破壞我國將涉密信息分為絕密、機密、秘密、內部和公開五個級別,對各級別的重要程度 和擴散范圍做出了詳細規(guī)定。雖然對商業(yè)信息沒有明確的分級依據,但資產擁有者可以根據信息的重要程度和信息 被攻擊后可能引發(fā)的損失程度將信息進行分級?;谶@樣的認識,我們可以將信息價值劃分 為五級(其他分級數也可以,但太細的分級可操作性較差),不凡稱之為分別成為不重要、 一般重要、重要、很重要、特別重

20、要。并分別賦值1-5。這樣可以將資產價值分析總結為 表2。表2資產價值分析表資產類別資產價值價值評估依據網絡資產價格建設合同價(采購、開發(fā)、實施、服務、維護等)信息資產1不重要2一般重要3重要4很重要5特別重要根據以上資產分析依據,就可以給資產賦值。從而成為方案設計的一個量化依據。1.1.2漏洞分析在分析了資產價值之后,就要對信息網絡的脆弱性進行分析評估。如果信息網絡沒有 漏洞可供攻擊者利用,則認為信息網絡是安全的。然而,實際的信息網絡總有脆弱點存在。 而且有些脆弱點是是無法避免的,如,很多服務端口必須開通,為合法訪問者提供服務的同 時也為攻擊者提供了通路。漏洞掃描的目的就是確認信息系統(tǒng)具體存

21、在什么漏洞。這種,通 過制定信息系統(tǒng)存在的漏洞的類別和風險級別來指導采取的防范措施。漏洞掃描的有關內容 在“脆弱性分析”一章一做了介紹。但在具體應用時,應制定相應的脆弱性分析結果表,如 表3所示。表3漏洞分析結果樣表被評估對 象掃描工具漏洞名稱/ 編號漏洞描述漏洞風 險級別*應對措施WWW服務器ISSScnaner安裝補丁包Email 月艮務器數據庫服務器路由器*表中漏洞風險級別分3級:1-低2-中3-高該表的條目可根據需要自行增減,樣表16.3只是描述了主要的要素,其中,被評估對 象可以是網絡設備(如路由器),也可以是主機設備(如服務器)可以是操作系統(tǒng),也可以 是具體應用;掃描工具有多種,根

22、據實際情況選用;漏洞名稱和編號常采用CVE公布的規(guī) 范,有些尚未列入CVE的漏洞可暫給一個臨時編號;漏洞描述部分是對響應漏洞的情況簡 單的說明,如,存在什么版本的系統(tǒng)中等;風險級別是反映漏洞可能導致的危險的評價,初 略地分為高、中、低三個級別;應對措施是指已供認的措施(如安裝補丁程序)和本方案中 必須自行提出的防范措施等。漏洞評估要定期進行。1.1.3威脅分析安全方案的最終是為了阻止威脅,保護信息安全,因此,在方案設計中,必須先分析 被保護系統(tǒng)面臨的威脅種類和來源,提出相應的技術措施。有關威脅分析的一般知識在“安全脆弱性分析”一章中已介紹。這里從實際應用的角 度進行方法分析。針對具體的應用系統(tǒng)

23、,必須先劃定保護的邊界,然后分析來自保護邊界內 外的威脅,做出相應的威脅分析和對策表,如表4所示。表4威脅分析和對策表被保護邊界可能面臨的威脅可能造成的損失應對措施Internet 接口對外服務接口PSTN撥號接口Extranet 接口WAN 接口子網接口重要服務器 在表中,可以根據被保護網絡的具體狀況,分析保護邊界和威脅,然后采取保護措施。1.1.4標準和政策分析信息安全既是技術問題,也是管理問題。作為技術問題,必須遵照相應的技術標準, 而作為管理問題,則要符合國家的相關政策。因此在方案設計時進行標準和政策分析,制定相應的表格,如表5和6。表5標準分析表標準名稱標準類別標準主要要求方案米納條

24、款GB17859評估標準將信息系統(tǒng)安全分為5 級采用第3級要求CC評估標準安全功能和保障方案設計采用PP/ST模式ISO17799安全管理對具體的系統(tǒng)管理提出 了技術要求參照技術要點 表6政策要求分析表政策名稱政策類別政策主要要求方案米納條款安全產品管理辦法產品資質安全產品必須有銷售許 可證遵照商用密碼產品管理密碼政策采用國產算法、硬件實現(xiàn)遵照條例ISO17799安全管理對具體的系統(tǒng)管理提出 了技術要求參照技術要點2方案設計2.1設計原則信息安全方案設計除了遵循一般信息系統(tǒng)方案設計的原則(如先進性、可擴展性等)外, 結合信息安全系統(tǒng)自身的特點,還應該遵循以下原則、邏輯透明分層原則:安全體系的設

25、計應從具體的物理網和業(yè)務網中獨立出來,安 全網是保護物理網和業(yè)務網的一個邏輯網。因此安全網自身應該是完備的。安全網 的建設應結合物理網和業(yè)務網的具體結構,但又不能拘泥于物理設備和業(yè)務類別的 限制。最小安全實體保護原則:安全方案設計中,最重要的是確認威脅產生的根源。針 對受保護系統(tǒng)的結構和功能狀況,根據重要性的不同,將其劃分為不同的安全域。 對不同安全域采取不同的安全策略和措施,把內部不再有安全隱患存在的區(qū)域稱為 最小安全實體,并認為在最小安全實體內部是安全的。最小安全實體可能是一個網 絡、一個子網、一臺主機,也可能只是一個目錄、一個文件??傊?,在最小安全實 體內部的所有訪問都是安全的,而來自最

26、小安全實體之外的訪問就可能存在危險。 因此對來自最小安全實體外部的訪問應受到安全措施的控制。產品與技術分離原則:安全方案的設計不是安全產品的簡單應用,更不能局限于現(xiàn) 有產品的功能,也不能將不必要的產品堆砌到方案中去。安全方案應該根據實際需 求,確定技術總目標,然后,為了實現(xiàn)這一目標,選取所需的安全產品。在現(xiàn)有安 全產品無法滿足需求時,考慮開發(fā)必要的設備的可能性。如果沒有可用產品,也無 法在現(xiàn)有條件下完成開發(fā),則必須做出規(guī)劃,或調整方案,或限制應用范圍??傊?, 不能因產品的限制設計出不安全的方案,又不能為了產品而增加投入。而必須以客 觀需求和技術可行性為依據。2.2設計內容安全方案設計的技術和產

27、品部分主要是功能設計和性能設計兩個方面。而方案實施設計 則包括項目管理、進度規(guī)劃、技術培訓、工程驗收、維護升級等。2.2.1功能設計安全功能的設計是安全方案設計的核心。安全功能設計應從安全功能的技術要求、安全 功能支撐產品、安全功能實現(xiàn)層次和單元等方面來考慮。常見的技術和產品功能設計如表7。 在具體設計時,根據系統(tǒng)的結構選擇相應的安全目標,然后選擇安全功能及其實現(xiàn)技術、實 現(xiàn)位置、所用協(xié)議,最后選擇可用的支撐產品。表7常見安全技術和產品功能設計表安全目標安全功能實現(xiàn)位置協(xié)議或原理安全產品保密性完整性抗否認性加密數字簽名消息驗證鏈路層L2TP鏈路加密機網絡層IPSEC網絡加密機、VPN傳輸層SS

28、L系統(tǒng)支持應用層PGP, SMIME, SET,專用協(xié)議等加密機,加密卡,加密軟件訪問控制網絡層包過濾,地址轉換防火墻、VPN應用層、支撐系統(tǒng)訪問代理防火墻應用系統(tǒng)訪問控制操作系統(tǒng)、數據庫、系統(tǒng)安全專用開發(fā)認證網絡層IPSecVPN傳輸層信息認證系統(tǒng)應用層、支撐系統(tǒng)PKI、Kerberos、CHAP、RADIUS 等CA證書系統(tǒng)、專用 開發(fā)、操作系統(tǒng)、 數據庫等審計網絡層IP、時間、通斷防火墻應用層、支撐系統(tǒng)登錄、訪問、連接 審計操作系統(tǒng)日志、數 據庫日志、專用審 計日志系統(tǒng)可用 性防病毒應用層病毒查殺防病毒軟件病毒網關入侵檢測網絡、系 統(tǒng)、應用入侵監(jiān)測日志分析入侵檢測系統(tǒng)漏洞掃描網絡、系 統(tǒng)

29、、應用漏洞掃描系統(tǒng) 2.2.2性能設計性能設計是安全方案的重要環(huán)節(jié),不合理的安全方案經常導致系統(tǒng)性能明顯下降甚至 癱瘓。一般的安全方案性能設計主要考慮的要素和指標如表8所示。表8安全性能設計應用環(huán)境指標允許范圍主要影響因 素主要影響產 品網絡吞吐率下降不超過10%加密、過濾、 代理防火墻、VPN等延時小于50ms最大允許并發(fā)連接數20萬應用運行速度下降不超過10%駐留軟件訪問控制防病毒軟件、基于主機的入侵檢測等系統(tǒng)資源占 用要留有足夠的 資源空間給應 用系統(tǒng)使用 2.2.3方案實施設計方案實施設計應該考慮項目管理、實施內容、進度計劃、培訓計劃、測試方案、驗收和 交付、維護和升級等內容,并考慮業(yè)

30、主和施工方的責任和義務,以確保項目順利進行。項目管理:應設立明確的雙方責任人,包括項目管理人員、項目協(xié)調人員、項目施工人 員、項目責任和質量保障人員等,一人可以承擔多個角色,但一定要明確其工作內容和責任。實施內容:明確列出項目實施中需要完成的工作內容,包括產品購置與驗收、開發(fā)、安 裝、調試、測試、文檔管理、質量控制、項目協(xié)調等,制定詳細表格。進度計劃:明確列出每一項子任務的其止時間,尤其是當某些子受其他子任務制約時, 要列出制約因素和進度。子任務是實施內容中規(guī)定的任務的分解。培訓計劃:通常在項目移交給用戶前,都要對用戶進行培訓,培訓內容可以是知識和原 理培訓、也可能是技能培訓、使用培訓等,根據

31、實際情況確定。測試方案:項目實施過程中或投入運行前,都需要進行測試,以確保項目與設計目標符 合,確保運行穩(wěn)定。測試包括功能測試和性能測試,必須列出詳細的測試大綱和測試方案, 并做測試記錄。測試方案要考慮測試目標、測試內容、測試手段和方法、測試人員、測試時 間等。驗收與交付:項目實施和測試后,就要考慮驗收并交付業(yè)主。驗收方案要考慮驗收方式 (如鑒定、運行觀察等)、驗收內容、驗收時間、驗收人員、驗收結論等。驗收后,就要交 付用戶使用,應考慮交付責任人、交付時間、交付方式、交付簽收等。維護和升級:良好的維護和升級服務是確保項目正常運行的必要組成部分。維護和升級 方案應考慮維護方式、應答時間周期、緊急響應措施、升級內容和責任、商務協(xié)調等??傊?,項目實施方案是確保項目正常開展的重要計劃,必須認真對待。2.3安全設計方案設計實例下面針對目前常見的信息網絡接入方式和應用給出一個參考安全方案。假設信息網絡結構如下圖所示。主要安全技術措施:(1)邊界保護:在該網絡中,根據不同的網絡結構和安全威脅級別,可將網絡劃分為Internet 接口、撥號接入接口、廣域網接口等。Internet接口 :是內部網與Internet連接的邊界,內部網絡通過該接口可

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論