黑龙江八一农垦大学网络安全解决方案.docx
《黑龙江八一农垦大学网络安全解决方案.docx》由会员分享,可在线阅读,更多相关《黑龙江八一农垦大学网络安全解决方案.docx(72页珍藏版)》请在三一办公上搜索。
1、黑龙江八一农垦大学网络安全建设方案保密申明此份方案包含了来自黑龙江太极电子科技的可靠、权威的信息,这些信息是作为“黑龙江八一农垦大学网络安全建设方案”专用,接受这份方案表示同意对其内容保密并且未经黑龙江太极电子有限公司书面认可,不得复制,泄漏或散布这份方案。如果你不是有意接受者,请注意对这份方案内容的任何形式的泄漏、复制或散布都是被禁止的。黑龙江太极电子有限公司国家保密委涉密网络信息系统集成资质单位 黑龙江省保密局涉密网络信息系统集成资质单位 黑龙江省公安厅计算机网络安全应急处理中心成员单位二零零五年五月 一前言- 5 -二、安全风险及需求分析- 6 -2.1黑龙江八一农垦大学信息系统网络结构
2、- 6 -2.2黑龙江八一农垦大学网络面临的威胁- 7 -2.2.1 网络病毒肆虐- 7 -2.2.2 网络访问控制不严- 8 -2.2.3 人为的恶意攻击- 8 -2.2.4 网络和系统软件的漏洞和“后门”- 9 -2.3 黑龙江八一农垦大学信息系统安全建设目标- 9 -2.4 安全保护对象- 10 -三、网络安全解决方案- 11 -3.1方案设计原则- 11 -3.2总体设计- 12 -3.2.1 防止病毒侵害- 13 -3.2.2 控制非法访问- 14 -3.2.3 排除故障隐患- 15 -3.2.4 网络安全评估- 15 -3.2.5 合理配置系统- 15 -3.2.6加强安全培训-
3、15 -四、安全方案具体实现- 16 -4.1网络防病毒系统- 16 -4.1.1 McAfee VirusScan Enterprise 8.0i- 18 -4.1.1.1 创新的防病毒技术- 19 -4.1.1.2 针对 PC 和服务器增强的集成防护- 20 -4.1.1.3 入侵防护的重要性 缓冲区溢出防护技术- 21 -4.1.1.4 访问保护 全新的高级功能- 21 -4.1.1.5 增强的电子邮件扫描功能- 22 -4.1.1.6 脚本扫描程序 (Java 脚本和 Visual Basic 脚本)- 23 -4.1.1.7 潜在恶意程序安全防护- 23 -4.1.1.8对速度的需求
4、- 23 -4.1.1.9 有效防护的关键所在- 24 -4.1.1.10 强大功能的动力引擎- 24 -4.1.2 McAfee ePolicy Orchestrator 3.5- 24 -4.1.2.1 降低恶意系统和不符合安全要求的系统所造成的风险- 25 -4.1.2.2降低运行成本和基础架构成本- 26 -4.1.2.3 全天候(24X7)的系统安全监控- 26 -4.1.2.4 强制防护和更新- 27 -4.1.2.5 前瞻性地评估 Microsoft 补丁的应用情况- 27 -4.1.2.6 快速响应爆发事件- 28 -4.1.2.7 保护移动用户- 28 -4.1.2.8 简化
5、整个企业范围内的管理- 29 -4.1.2.9 集成已有的关键性基础架构- 29 -4.1.3 GroupShield 6.0 邮件服务器防护- 30 -4.1.3.1内嵌邮件系统- 30 -4.1.3.2多种运行模式- 31 -4.1.4黑龙江八一农垦大学网络防病毒部署图- 32 -4.2 桌面管理解决方案(IPDSMS)- 32 -4.2.1 IPDSMS 公司简介- 32 -4.2.2 产品概述及特点- 33 -4.2.2.1 IPDSMS是提供给IT经理自己使用的工具- 34 -4.2.2.2 IPDSMS集成了系统管理需要的各种功能- 35 -4.2.2.3 IPDSMS特点就是轻便
6、易用,是“瑞士军刀”式的网管软件- 35 -4.2.2.4 IPDSMS良好的可伸缩性能适应复杂、庞大的网络架构- 35 -4.2.2.5 基于浏览器的使用界面方便实用- 35 -4.2.3系统功能简介- 36 -4.2.3.1计算机管理- 36 -4.2.3.2资产管理- 38 -4.2.3.3进程管理- 39 -4.2.3.4软件分发- 40 -4.2.3.5远程桌面管理- 41 -4.2.3.6网络访问管理- 41 -4.2.3.7设备管理- 42 -4.2.3.8帐号管理- 42 -4.2.4实施部署- 42 -4.3防火墙(FORTINET)- 43 -4.3.1 美国FORTINE
7、T 公司简介- 43 -4.3.2防火墙放置位置- 43 -4.3.3防火墙在网络中的作用和规则- 44 -4.3.4产品特点- 49 -4.3.4.1分区域安全管理的特色- 49 -4.3.5其他防火墙产品推荐- 53 -4.4网络故障分析系统(Sniffer)- 59 -4.4.1 Sniffer功能介绍 (实时监控统计和告警功能)- 59 -4.4.2 七层协议解码功能- 60 -4.4.3 专家分析系统- 61 -4.4.4便携式Sniffer产品介绍- 62 -五黑龙江八一农垦大学网络安全部署拓扑图- 65 -六黑龙江太极电子科技有限公司简介- 66 -6.1太极计算机股份有限公司-
8、 66 -6.1.1北京太极信息安全技术有限公司- 66 -6.1.2黑龙江太极电子科技有限公司- 66 -6.2公司资质- 68 -6.3公司产品- 78 -6.4典型客户- 78 -6.5联系方式- 78 -修订记录- 79 -一前言黑龙江八一农垦大学始建于1958年,十万转业官兵开发建设北大荒的历史大潮中,由原国家副主席、时任农垦部部长的王震将军亲自创办并兼任第一任校长。1973年,学校由农垦部划归黑龙江省管理。 学校原址位于黑龙江省密山市裴德镇境内,在偏远的边疆农村走过了45年的发展历程。经省政府批准,2003年10月学校整体搬迁至大庆市高新区,实现了办学地理位置的战略性迁移,从根本上
9、消除了长期制约学校发展的办学区位劣势。在市场经济的大潮中,黑龙江八一农垦大学将凭借雄厚的办学实力和拼搏进取奋斗精神,夯实基础,已成为一所以农为主,农、工、理、法、管、经、文等多学科协调发展的农业大学。为了更好的开展教学科研工作,黑龙江八一农垦大学在信息化建设方面投入了大量的人力、物力。学校对信息化工作实施了强有力的领导,做了大量卓有成效的工作,校内网络已经基本覆盖了所有的办公楼、学生公寓,在学术交流、信息发布、Internet网应用与服务中广泛采用了计算机技术和网络通信技术,取得了丰硕的成果。随着信息技术的迅猛发展,各项应用业务也迅速展开,但同时也伴随着网络黑客的攻击、病毒的大肆流行,使得构建
10、在网络平台之上的办公系统、网络应用的安全危机日益增大。黑龙江八一农垦大学领导充分认识到网络安全建设的重要性,适时的提出了开展网络安全建设这一正确决策。因为,这一项目的实施既是黑龙江八一农垦大学信息网络的切实需要,又符合全球信息技术现代化的潮流。二、安全风险及需求分析2.1黑龙江八一农垦大学信息系统网络结构黑龙江八一农垦大学是黑龙江省重点高等院校,随着近年来信息化建设的推进,黑龙江八一农垦大学校园内部已经全面实现了教学、科研的计算机化应用与管理。黑龙江八一农垦大学在校园网建设上最大的特点在于:1、 网络建设起点较高,校园网骨干全部采用光纤连接;2、 校园网信息点覆盖广,校园网要全面覆盖教学、科研
11、、后勤、学生宿舍、图书馆,服务对象广泛;3、 网络结构规范、清晰,网络设备比较先进,便于管理。以下是黑龙江八一农垦大学信息系统的网络拓扑示意图: (黑龙江八一农垦大学现状图)网络基本情况为:l 网络核心由几台核心交换机(Cisco 8016、6509、5516)构成,向下分别连接有若干台二级交换机,校内各单位通过本地部署的三级交换机连接到二级节点上,实现八一农垦校园网的互联互通;l 核心交换机之间通过1000M光纤相连;l 八一农垦校园网通过一个对外网络接口上Internet。l 目前,八一农垦校园网内部的联网计算机接近3000台,随着网络改造和升级以后还将大规模增加。 2.2黑龙江八一农垦大
12、学网络面临的威胁黑龙江八一农垦大学未来几年内可能要与教育网接口开放,现在的网络现状是通过校园网的光纤接入互联网、内部各系统间的互联互通等需求的发展,其安全问题不仅仅局限于内部事件了,来自外界的攻击已越来越多,已经成为黑龙江八一农垦大学信息安全不可忽视的威胁来源。但是,未来黑龙江八一农垦大学网上的应用服务不断的增加,网络内部的办公逐渐的从有纸化办公转变为无纸化办公,在以后的工作环境(信息系统平台);从内部业务应用的角度来看,除大量现存的C/S结构以外,还将出现越来越多的内部B/S结构应用。所以,对于黑龙江八一农垦大学信息系统整体来说,主要问题仍有一大部分是内部安全问题。其所面临的威胁大体可分为两
13、种:一是对网络中信息的威胁;二是对网络中设备的威胁。对于黑龙江八一农垦大学来说,主要是保护应用系统的安全,其核心在于保护黑龙江八一农垦大学核心数据的安全,包括数据存储,数据传输的安全。影响黑龙江八一农垦大学网络安全的因素很多,有些因素可能是有意的,也可能是无意的误操作;可能是人为的或是非人为的;也有可能是内部或外来攻击者对网络系统资源的非法使用归结起来,针对黑龙江八一农垦大学网络信息系统安全的威胁主要有几个大方面:2.2.1 网络病毒肆虐随着计算机技术应用的普及,各个部门的运行越来越依赖和离不开计算机,各种工作的运行架构于现代化的网络环境中。保证各种应用系统工作的正常、可靠和安全地进行是信息系
14、统工作的一个重要话题。在所有计算机安全威胁中,计算机病毒是最为严重的,它往往是发生的频率高、损失大、潜伏性强、覆盖面广。计算机病毒直接涉及到每一个计算机使用人员,是每一个使用人员经常会碰到和感到头痛的事。计算机病毒事实上是一种计算机程序,具有可自我复制性、传染性、潜伏性、破坏性等。目前存在的病毒表现有很多特点:病毒种类越来越多、主动的攻击性越来越强、危害性及破坏性越来越强、传染速度快和感染方式多、发展和增长速度快、病毒传染源众多、病毒变种多和速度快。随着Internet技术和信息技术的发展,病毒的种类越来越多,这样对病毒防护系统提出了新的挑战,要求病毒防护系统能适合于各种操作系统、各种运行环境
15、和防护各种类型的病毒。病毒的危害性有各种各样的表现,从CIH病毒对主板和硬盘的破坏到BO病毒对主机信息的泄露;从Explore病毒对文件系统的破坏到各种宏病毒对文档的破坏和感染;还有从“冲击波”、“震荡波”“SoBig”这些网络蠕虫病毒中可以观察出现在的病毒不仅要破坏个体主机,更重要的是让整个网络系统陷于瘫痪状态,使所有的应用服务无法正常的提供服务,导致损失严重。所有这些都只是病毒破坏的一些表现。总体来讲,病毒的破坏有:直接对主板和硬盘破坏;破坏文件系统和文件;浪费和占用系统资源(如CPU和硬盘),导致系统性能、速度降低;泄露主机信息,向外发送主机的相关信息,或者被远程控制端所控制和留有后门,
16、随时可以由远程进入和控制;一些善意的病毒往往发送一些问候消息,也有一些病毒开一些玩笑。病毒破坏的表现多种多样,但是结果是一样的,都会直接或间接地破坏系统、浪费资源,从而浪费生产力,降低效率和信息系统的利用率。2.2.2 网络访问控制不严如安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享信息资源等都会对网络安全带来威胁。黑龙江八一农垦大学中心主机存在系统漏洞,容易被攻击者利用后通过黑龙江八一农垦大学信息网络系统入侵到系统主机,并有可能登录其它重要应用子系统服务器或中心数据库服务器,进而对整个系统造成很大的威胁。2.2.3 人为的恶意攻击这是
17、计算机网络所面临的最大威胁,黑客的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是主动攻击,它以各种方式有选择地破坏信息的可用性和完整性;另一类是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成直接的极大的危害,并导致机密数据的泄漏和丢失。2.2.4 网络和系统软件的漏洞和“后门”随着网络和操作系统软件的不断更新和升级,由于边界处理不善和质量控制差等综合原因,网络和系统软件存在越来越多的缺陷和漏洞,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标和有利条件。当今世界范围内出现大量黑客(如冲击波病毒,其实是一种黑客程序)
18、攻入校园网络内部的事件,大部分原因是安全控制措施不完善所导致的。另外,软件的“后门”有些是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。同时也存在BO,Netbus等专业黑客后门程序,一旦通过网络植入黑龙江八一农垦大学系统主机,犹如黑龙江八一农垦大学系统的信息库被开了几个后门。2.3 黑龙江八一农垦大学信息系统安全建设目标经过与用户初步交流,借鉴以往大量的工程经验,方案认为黑龙江八一农垦大学急需解决的安全问题与其他教育行业和政府行业所面临的安全问题拥有大量的相似之处,但是又具有自己的特点。首先,由于高等院校和科研机构之间的学术交流是相对比
19、较公开的,因此校园网对传输信息的机密性没有迫切的要求,其次校园网是教学和科研信息传送的平台和载体,网上运行的应用系统由各自所属的教研室和主管机构负责管理,因此黑龙江八一农垦大学信息网络对其上的应用系统没有安全管理需求。因此,黑龙江八一农垦大学信息系统的安全建设目标集中为:1、 保证网络的畅通和平稳运行;2、 部署网络防病毒,保护系统网络不受病毒攻击;3、 阻断网络外部非法攻击;4、 防止不良信息在校园网内的传播;5、 对于安全事件具有可追溯性;6、 对于终端桌面实现集中管理。具体体现为:l 实现不同网络间的隔离措施使用高速防火墙将黑龙江八一农垦大学的网络与INTERNET隔离开,通过制定完善和
20、正确的访问控制策略,有效保证校园网的内部安全;使用网络防毒软件将整个网络保护起来,以确保病毒大规模爆发时网络不会受到影响。l 建立完善的防病毒措施在黑龙江八一农垦大学内部,特别是办公区的服务器和PC终端,建立完善的防病毒措施,从网络和主机两方面解决网络内部的病毒泛滥问题。l 建立完善的网络管理平台使用完善的网络管理平台,对全网所有的网络节点、网络设备、操作系统等进行及时有效的安全管理。2.4 安全保护对象在此我们只讨论有关信息系统网络中所涉及的安全保护对象。黑龙江八一农垦大学信息系统网络中的所有重要资源和关键资产都是需要重点保护的对象。l 从数据角度来看,包括:重要的SQL数据库系统。l 从未
21、来要提供系统关键服务角度来看,包括:OS(WINDOWS2000), WEB、SMTP、POP3、内部文件服务、打印服务等。l 从主机和服务器硬件角度来看,包括:邮件服务器、数据库服务器、Web服务器、数据备份服务器等。l 从TCP/IP网络角度来看,包括:核心交换机、防火墙、各部门的网段等。三、网络安全解决方案3.1方案设计原则本方案设计应该遵循的各项原则,包括国家信息安全规定的原则已经实际情况下应该遵循的有关原则。1. 符合国家有关规定的原则我国相关部门已经制订了一系列的关于信息安全的法律法规,对安全策略、密码与安全设备选用、网络互联、安全管理等做出了规定。本次黑龙江八一农垦大学网安全方案
22、设计必须符合这些法律法规,确保信息安全。2. 整体安全原则黑龙江八一农垦大学网信息网络的信息系统是一个复杂的系统,对安全的需求是任何一种单元技术都无法解决的。必须从一个完整的安全体系结构出发,综合考虑信息网络的各种实体和各个环节,综合使用各层次的各种安全手段,为信息网络和业务系统提供全方位的服务。3. 全网统一原则集中有关各方的力量和资源,使信息系统设计得更加系统、完善、严密;包容现存的和将要改进的信息系统对于安全普遍的、特殊的要求,使体系更趋科学和适用;通盘考虑所有通信分系统的安全互通。4. 可控性原则采取的技术手段需要达到安全可控的目的,技术解决方案涉及的工程实施应具有可控性。5. 标准化
23、与一致性原则网络安全建设是一个庞大的系统工程,其安全体系的设计必须遵循一系列的标准,这样才能确保各个分系统的一致性,才能使整个系统安全地互联互通、信息共享。6. 需求、风险、成本折衷原则任何信息系统都不能做到绝对的安全,而且真正绝对的安全也是不必要的。鉴于这种情况,在设计信息系统安全时,要在安全需求、安全风险和安全成本之间进行平衡和折衷。过多的安全需求、过低的安全风险追求必将造成安全成本迅速增加和复杂性的增加。因此,在设计整个信息网的安全方案时必须遵守三项要求折衷的原则。7. 实用、高效、可扩展原则安全保障系统所采用的产品,要方便工作、实用高效。同时,随着IT技术的不断发展,黑龙江八一农垦大学
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 黑龙江 八一 农垦 大学 网络安全 解决方案

链接地址:https://www.31ppt.com/p-1964023.html