[摘要] 随着互联网+技术的快速发展,网络DDOS攻击、勒索病毒、SQL注入、暴力破解、数据泄露等网络安全事件时有发生。网络信息安全面临严峻挑战。为保护客户信息资产安全,保障客户业务系统安全稳定运行,实现“高效预防、高效检测、快速处理”。本文对网络信息安全规划和防护策略进行了梳理和总结,希望能够为大家在实际工作中提供参考。

【作者简介】陈勇,从事IT行业10多年的资深人士,熟悉各种系统,获得IBM CATE、HP CSA、SUN SCSA、VCP、HCNP等多项专业认证。
网络信息安全的运行和保护不仅关系到整个数据中心业务系统的稳定运行,而且由于网络系统中终端的多样性、复杂性、开放性、分布不均匀性,网络极易受到攻击。黑客和恶意软件。或非法授权的入侵和攻击。
鉴于数据信息的严重性和敏感性,为保证和加强系统安全性,防止意外和恶意破坏、篡改和泄露,保证正常、连续工作,同时提高系统的响应能力威胁和抵御攻击,提高抵御和恢复能力。 ,需要构建满足信息安全等级保护要求的安全体系。系统具有抵御和防范大规模、强烈的恶意攻击、较严重的自然灾害、计算机病毒和恶意代码危害的能力;具有检测、发现、报警、记录入侵的能力;具有安全事件响应能力,并具有安全责任追踪能力;具有系统损坏后快速恢复正常运行的能力。对于服务保障要求较高的系统,应能够快速恢复正常运行;具备对系统资源、用户、安全机制等进行集中控制的能力。
一、网络信息安全范围
网络信息安全的范围主要包括:网络结构、网络边界和网络设备自身安全等。具体控制点包括:结构安全、访问控制、安全审计、边界完整性检查、入侵防御、恶意代码防御、网络设备保护等,通过网络安全防护,为用户信息系统的运行提供安全的环境。
1.1.结构安全
结构安全范围包括:
1)应保证主要网络设备的业务处理能力有冗余空间,以满足业务高峰期的需要;
2)应保证网络各部分的带宽满足业务高峰期的需要;
3)业务终端与业务服务器之间应进行路由控制,建立安全的访问路径;
4)根据各业务系统的类型、重要性以及涉及信息的重要性等因素划分不同的子网或网段,并按照方便的原则为各子网或网段分配地址段。管理和控制;
5)应避免将重要网段部署在网络边界并直接与外部信息系统相连,重要网段与其他网段之间应采用可靠的技术隔离方法;
6)按照业务服务的重要性顺序指定带宽分配优先级,保证网络拥塞时重要主机首先得到保护。
1.2.访问控制
访问控制范围包括:
1)网络边界应部署访问控制设备,并开启访问控制功能;
2)应能够根据会话状态信息对数据流提供明确的允许/拒绝访问能力,控制粒度为端口级别;
3)。对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、SMTP、POP3等协议的命令级控制;
4).会话闲置一段时间后或会话结束后应终止网络连接;
5)。应限制最大网络流量和网络连接数;
6)应采取技术措施防止重要网段的地址欺骗;
7).根据用户与系统之间允许的访问规则,决定是否允许或拒绝用户对受控系统的资源访问,控制粒度为单个用户;
8).应限制具有拨号访问权限的用户数量。
1.3.安全审计
安全审计范围包括:
1) 对网络系统中网络设备的运行状态、网络流量、用户行为等进行日志记录;
2) 审核记录应包括:事件的日期和时间、用户、事件类型、事件是否成功以及其他与审核相关的信息;
3)应能够根据记录的数据进行分析并生成审核报告;
4) 应保护审计记录不被意外删除、修改或覆盖。
1.4.边界完整性审核
边界完整性检查范围包括:
1)应能够检查未授权设备私自连接内网的行为,准确判断位置,并有效阻断;
2)应能够检查内网用户私自连接外网的行为,准确判断位置,并对其进行有效拦截。
1.5.入侵防御要求
入侵防御范围包括:
1)网络边界应监控以下攻击行为:端口扫描、暴力破解、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP分片攻击、网络蠕虫攻击等;
2)当检测到攻击时,记录攻击源IP、攻击类型、攻击目的、攻击时间,并在发生严重入侵时进行报警。
1.6.防止恶意代码
恶意代码的范围包括:
a) 应在网络边界检测并删除恶意代码;
b) 应保持恶意代码库的升级和检测系统的更新。
1.7.网络设备保护
网络设备范围包括:
1) 登录网络设备的用户应经过身份验证;
2)网络设备的管理员登录地址应受到限制;
3)网络设备用户的身份应唯一;
4)主网设备应对同一用户选择两种或两种以上认证技术的组合进行身份认证;
5)身份识别信息应不易被冒用,密码应有复杂度要求并定期更换;
6)应具有处理登录失败的功能,能够采取结束会话、限制非法登录次数、网络登录连接超时时自动注销等措施;
7)对网络设备进行远程管理时,应采取必要措施,防止标识信息在网络传输过程中被窃听;
8) 应实现设备特权用户的权限分离。
2.网络信息安全设计
网络层安全的主要设计方面包括结构安全、访问控制、安全审计、边界完整性检查、入侵防御、恶意代码防御、网络设备保护等。下面我们将结合信息系统级防护网络安全的要求。下面详细讲讲网络安全设计。
2.1.网络安全领域划分
为了实现信息系统的分级划分和保护,我们根据分级保护的相关原则规划和区分不同的安全保护对象,并根据保护对象设置不同业务功能和安全级别的安全区域,从而根据每个区域的重要性对它们进行分类。安全管理。
根据系统的业务功能和特点以及各业务系统的安全需求,根据网络的具体应用、功能需求和安全要求,规划和设计功能区。
具体功能说明及安全要求见下表:
2.2.网络结构设计
为了使信息系统达到良好的安全保障,系统按照三级防护要求进行安全建设。通过系统安全区域的划分和设计以及重点区域的冗余建设,保证关键业务系统的可用性和连续性。建议按照以下方式构建网络架构:
在构建网络架构的过程中,必须充分考虑信息系统的发展以及后期建设的需求。在采购设备、建设划分安全域时,要为后期的开发建设做好准备,比如产品的功能和性能至少要满足未来3-5年的业务发展要求。产品接口和规格必须满足冗余部署的需要。 VLAN划分必须为后期建设预留VLAN,以实现安全隔离。
2.3.区域边界出入控制设计
通过在各区域边界区域的交换机上设置ACL列表,可以实现区域边界的访问控制保护。但这种方法维护管理不方便,并且对访问控制的粒度控制效果较差。从便于管理、维护和安全的角度考虑,可以通过在关键网络区域边界部署专业的访问控制设备(如防火墙产品)来实现区域边界的访问控制。访问控制措施需要满足以下功能要求:
在网络结构中,需要在各个区域的边界进行访问控制。对于重点区域,应部署防火墙,实现网络区域边界端口级的访问控制。其他区域需要考虑交换机的VLAN划分、ACL、防火墙等。访问控制是通过访问控制等功能来实现的。
通过部署防火墙设备,利用其虚拟防火墙功能,可以实现不同区域之间的安全隔离和访问控制。同时,数据中心内部区域与网络互连区域之间部署防火墙。主要实现以下安全功能:
1)实现垂直专网与业务网络的双向访问控制;
2)对核心网、应用服务区、数据交换区之间实行端口级访问控制,关闭不必要的端口;
3)实现应用层协议命令级访问控制;
4)实现长链接的管理和控制。
2.4.网络安全审计设计
在设计安全审计时,对网络层的网络设备运行状态、网络流量、用户行为等因素进行审计。审计系统需要具备以下功能:
根据网络特点和业务重要性,建议部署相关网络安全审计设备。
网络安全审计涉及网络行为审计、数据库审计、日志审计、运维审计等。
网络行为审计:主要在核心业务区交换机旁路部署2台网络审计设备,可审计常用网络协议的内容和行为,主要包括TCP五元组、应用协议识别结果、IP地址溯源结果等。根据用户审计级别进行配置,实现不同协议不同粒度的审计要求。通过流量分析、信息分析以及对当前网络流量状况的统计分析,用户可以基于该功能分析网络中应用的分布情况以及网络带宽的使用情况。
数据库审计:需要在核心业务区交换机旁路部署两台数据库审计设备,对数据库运行过程中的变化进行审计。对数据库的所有增、删、改、查询等操作均可审计,并提供实时查询统计功能。包括SQL语句分析、SQL语句操作类型、操作字段、操作表名分析等。通过对浏览器与Web服务器、Web服务器与数据库服务器之间产生的HTTP事件、SQL事件进行业务关联分析,管理人员可以快速方便查询是哪个HTTP访问触发了某个数据库访问,并进行定位和追踪。识别真实的访问者,从而将访问 Web 的资源帐户与相关的数据库操作相关联。包括访客用户名、源IP地址、SQL语句、业务用户IP、业务用户主机等信息。根据解析出的SQL,对用户数据库服务器进行安全判断和攻击检测。
日志审计:核心业务区交换机旁路需要部署两台日志审计设备,全面采集各种网络设备、安全设备、主机和应用系统日志,并对采集到的各种格式的日志进行解析和规范。进行处理并提供给后续模块进行分析和存储,以支持事后审计和责任认定和证据收集。帮助实现网络日志和信息的有效管理和全面审计。
运维审计:需要在核心业务区交换机旁路部署两台运维审计设备(堡垒机),实现数据中心所有设备的统一运维和集中管理。通过运维审计功能,记录所有运维会话,有充足的审计数据,方便后续查询和追溯,解决了很多服务器和网络设备面临的“越权使用、权限滥用、权限盗用”在数据中心的运维过程中。以及其他安全威胁。
2.5.边界完整性设计
在地区边境部署检测设备,及时发现非法越界和入侵行为,完成地区边境完整性保护。检测需要具备以下功能:
具体技术实现如下:
1)在边界防火墙上实施基于业务的端口级访问控制,严格限制访问IP和外部IP,防止网络层的非法外部和内联连接;
2)对服务器进行安全加固,防止服务器设备本身的安全对后边界的完整性造成破坏。
2.6。入侵检测与防御设计
在网络区域的边界,部署入侵防御设备来监控或拦截网络攻击,并通过入侵防御功能实现及时生成警报和详细报告。
通过在网络中部署入侵防御系统,可以有效地实现以下防御方法:
1)满足重要网络边界的攻击行为监控需求,分级满足端口扫描、暴力破解、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP分片攻击、网络蠕虫攻击等监控需求保护 。
2)实现网络中攻击行为的高效记录:当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,并在发生严重入侵事件时进行报警。
3)实现网络中重要信息的保护功能。可根据防护要求级别记录重要服务器的入侵行为,记录入侵的源IP、攻击类型、攻击目的、攻击时间,当入侵严重时记录入侵行为发生。发生事件时提供警报。
2.7.网络边界恶意代码防范设计
区域边界防恶意代码设备必须具备以下功能:
通过部署反病毒网关系统,可以有效实现网络边界恶意代码的入侵行为。网关防病毒系统实现了对业务系统边界的网络攻击和入侵的检测和控制,能够有效识别和控制恶意代码。
2.8.网络基础设施防范设计
基础网络设施的安全设计主要需要对交换机等设备实现以下功能:
1)启用远程登录用户的IP地址验证功能,保证用户只能从特定的IP设备远程登录交换机进行操作;
2)启用交换机对用户密码的加密功能,对本地保存的用户密码进行加密存储,防止用户密码泄露;
3)使用SNMP进行网管的交换机必须使用SNMP V2或以上版本,并启用MD5等验证功能;
4) 每次完成配置等操作或暂时离开配置终端时,必须退出系统;
5)设置控制端口和远程登录端口的空闲时间,使控制端口或远程登录端口空闲一定时间后自动断开;
6) 一般情况下,交换机的Web配置服务应该关闭。如有必要,应暂时打开,配置完成后立即关闭;
7)对于接入层交换机,应采用VLAN技术进行安全隔离控制,根据业务需要将交换机端口划分为不同的VLAN;
8) 在接入层交换机中,不需要用于三层连接的端口应设置为属于相应的VLAN。如有必要,可以将所有未使用的空闲交换机端口设置为“”,以防止空闲交换机端口被非法使用。
原标题:浅谈网络信息安全设计与防护策略研究
# 黑龙江关键词排名的软件
# 内网
# 广西网站建设的企业
# 河源模板网站建设价格
# 网站seo薇心hfqjwl
# 邯郸营销型网站建设费用
# csgo开箱网站yesskins推广码
# 西安专业网络推广网站
# 学seo哪家强
# 永州seo推广排名
# 网站建设都有哪些主题
# 正常运行
# 普洱营销推广运营
# seo快速排名哪家正规
# 抚顺百万关键词排名查询
# 酒店网站建设关键词优化
# 网站建设高端费用多少
# 什么是精选网站推广
# 谷歌联盟seo
# 太原百万关键词排名工具
# seo基础知识都有哪些
# 咸宁外贸网站推广厂家
# 如有
# 网络信息安全规划与防护策略
# 保障业务系统稳定运行的关键措施
# 访问控制
# 恶意代码
# 信息安全
# 信息系统
# 子网
# 过程中
# 两台
# 远程登录
# 网络信息安全规划与防护策略:保障业务系统稳定运行的关键措施
# 两种
# 后期
# 并在
# 可以实现
# 设置为
# 来实现
# 主要包括
# 以及其他
# 进行分析
相关文章:
想看全球体育赛事?央视体育VIP本周|直播|65场顶级赛事
微信验证遇难题?四种实用替代方案助您轻松解决
石家庄网站设计,打造专业、高效的互联网形象,石家庄专业高效网站形象设计服务
百度网盘买了超级会员下载仍慢怎么办?这些解决方法请查收
误删微信好友如何恢复?这些简单方法助你找回重要联系人
蜜雪冰城“考编”中国邮政,瑞幸无辜躺枪?!
免费建立自己的网站,轻松开启 *** 创业之旅,零成本开启 *** 创业,免费搭建个人网站指南,零成本开启 *** 创业,免费搭建个人网站全攻略
女生主动加微信背后的多重意涵及应对策略解析
遵义网站 *** ,打造专业、高效、个性化的企业网站,遵义企业网站定制,专业高效,个性定制服务,遵义企业网站定制,专业高效,个性定制,打造卓越 *** 形象
写作可弥补记忆衰退,如何写完美范文?微信产品推广软文案例来啦
微信的诞生与演变:从初登场到全面繁荣,功能如何不断拓展?
百度声明:推广与自然排名无关,遇威胁可举报!附公司简介
安徽警方跨区域协同作战!斩断山西到安徽的跨省网络贩毒通道
*热点下拉:支持多平台下拉,低成本做推广,官网*
微分身版应用宝使用指南:功能集成化与安全风险规避
广州网站 *** 公司,打造专业、高效的在线平台,助力企业腾飞,广州专业网站 *** ,助力企业高效腾飞
微信朋友圈被屏蔽?这些间接查看方法你知道吗?
百度下拉框:关键词联想服务,助力企业推广提升知名度?
重庆网站 *** 公司,助力企业打造专业、高效的在线平台,重庆专业网站建设,助力企业构建高效在线平台
老科熬夜找的 12 款*网站推荐,附真实测评及获取链接
创建小红书信息流广告,这些设置步骤你知道吗?
海南网站优化,助力企业在线腾飞的关键策略,海南企业网站优化攻略,开启在线腾飞之门
哈尔滨网站优化,提升企业在线竞争力,打造高效 *** 品牌形象,哈尔滨企业网站优化攻略,强化在线品牌,提升 *** 竞争力
微信分身ios版:多开功能超实用,免费应用分身超火爆
单页网站的崛起与创新,单页网站,现代设计与用户体验的革命性突破,单页网站,现代设计与用户体验的革命性突破
起底论文代写乱象:数千元包过非原创,全职写手月薪竟过万
手机号注册无数App?教你两招查询绑定了哪些软件
微信十年蜕变:从即时通讯到生活全覆盖,你离不开了吗?
郑州网站 *** 公司,助力企业打造高效、专业的 *** 平台,郑州专业网站建设,助力企业构建高效 *** 平台
西安企业网站建设,打造品牌新形象的数字化基石,西安企业数字化品牌塑造,专业网站建设引领新篇章
微信安全性至关重要!掌握修改登录密码的详细步骤
汕头网站,打造城市 *** 新名片,助力汕头经济发展,汕头 *** 新地标,打造城市网站,助推经济腾飞
乌鲁木齐网站建设,打造专业、高效的在线平台,乌鲁木齐专业高效网站建设服务,打造卓越在线平台
2025年抖音超长知识视频成现象级爆款,你看过吗?
东莞网站设计公司,打造专业网站,助力企业腾飞,东莞专业网站设计,助力企业数字化飞跃,东莞专业网站设计,助力企业数字化腾飞新篇章
网站建设知识全攻略,从零开始打造高效网站,零基础网站建设全解析,高效网站打造指南,零基础网站建设全攻略,高效网站打造指南
周末好去处!带娃畅游书海,国家图书馆儿童馆超赞
新消费|营销误区系列02:打造调性,如何种草?
随州网站建设,打造企业互联网新窗口,助力地方经济发展,随州企业互联网新窗口,助力地方经济腾飞网站建设服务,随州企业互联网新窗口,赋能地方经济腾飞网站建设服务
番禺网站建设,打造企业 *** 新形象,助力区域经济发展,番禺企业 *** 新形象缔造者,助力区域经济腾飞
网站推广外链,提升网站流量与搜索引擎排名的秘诀,揭秘网站流量与搜索引擎排名提升的SEO外链策略
百度下拉框名字关键词怎么删除?腾轩科技传媒分享删除技巧
广州建设网站,打造数字化城市,广州,打造数字化城市,推动智慧城市建设的实践探索,广州,从建设网站到数字城市转型,推动智慧城市建设实践探索
网站开发文档的编写与应用,网站开发文档,构建成功在线平台的关键要素
沈阳网站,打造东北地区互联网新地标,沈阳,东北互联网新地标崛起
网站仿制,创新与模仿的边界探讨,网站仿制现象解析,创新与模仿的界限研究
手机如何进入抖音网页版?入口位置及|直播|开启方法介绍
打工人、干饭人……这些网络热词你都了解吗?快来看看
南昌网站优化,提升企业在线竞争力,打造高效 *** 平台,南昌企业网站优化策略,增强在线竞争力,构建高效 *** 营销平台
数字化时代:如何将录音文件发送到微信,轻松传递信息?
相关栏目:
【
广告资讯90366 】
【
广告推广18483 】
【
广告优化154267 】
【
广告营销46464 】