网络信息安全系统的设计和实现精编版[21页].docx

上传人:yan****nan 文档编号:68664637 上传时间:2022-12-29 格式:DOCX 页数:21 大小:360.08KB
返回 下载 相关 举报
网络信息安全系统的设计和实现精编版[21页].docx_第1页
第1页 / 共21页
网络信息安全系统的设计和实现精编版[21页].docx_第2页
第2页 / 共21页
点击查看更多>>
资源描述

《网络信息安全系统的设计和实现精编版[21页].docx》由会员分享,可在线阅读,更多相关《网络信息安全系统的设计和实现精编版[21页].docx(21页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、最新资料推荐定义:主域控制器PDC(Primary Domain Controller)是负责整个域的用户、权限、安全性等管理的机器,安全数据库等存放在此机器上。备份域控制器BDC(Backup Domain Controller)是主域的备份。信息系统安全规划框架与方法信息系统安全规划的范围 信息系统安全规划的范围应该是多方面的,涉及技术安全、规范管理、组织结构。技术安全是以往人们谈论比较多的话题,也是以往在安全规划中描述较重的地方,用的最多的是一些如:防火墙、入侵检测、漏洞扫描、防病毒、VPN、访问控制、备份恢复等安全产品。但是信息系统安全是一个动态发展的过程,过去依靠技术就可以解决的大部

2、分安全问题,但是现在仅仅依赖于安全产品的堆积来应对迅速发展变化的各种攻击手段是不能持续有效的。规范管理包括风险管理、安全策略、规章制度和安全教育。信息系统安全规划需要有规划的依据,这个依据就是企业的信息化战略规划,同时更需要有组织与人员结构的合理布局来保证。 三、信息系统安全规划框架与方法下面用图-1表示信息系统安全体系的框架。 图-1 信息系统安全体系 从上图可以看出,信息系统安全体系主要是由技术体系、组织机构体系和管理体系三部分共同构成的。技术体系是全面提供信息系统安全保护的技术保障系统,该体系由物理安全技术和系统安全技术两大类构成。组织体系是信息系统的组织保障系统,由机构、岗位和人事三个

3、模块构成。机构分为:领导决策层、日常管理层和具体执行层;岗位是信息系统安全管理部门根据系统安全需要设定的负责某一个或某几个安全事务的职位;人事是根据管理机构设定的岗位,对岗位上在职、待职和离职的员工进行素质教育、业绩考核和安全监管的机构。管理体系由法律管理、制度管理和培训管理三部分组成。 信息系统安全体系清楚了之后,就可以针对以上描述的内容进行全面的规划。信息系统安全规划的层次方法与步骤可以有不同,但是规划内容与层次应该是相同,规划的具体环节、相互之间的关系和具体方法用图-2表示: 图-2 信息系统安全规划框架图 1、信息系统安全规划依托企业信息化战略规划 信息化战略规划是以整个企业的发展目标

4、、发展战略和企业各部门的业务需求为基础,结合行业信息化方面的需求分析、环境分析和对信息技术发展趋势的掌握,定义出企业信息化建设的远景、使命、目标和战略,规划出企业信息化建设的未来架构,为信息化建设的实施提供一副完整的蓝图,全面系统地指导企业信息化建设的进程。信息系统安全规划依托企业信息化战略规划,对信息化战略的实施起到保驾护航的作用。信息系统安全规划的目标应该与企业信息化的目标是一致的,而且应该比企业信息化的目标更具体明确、更贴近安全。信息系统安全规划的一切论述都要围绕着这个目标展开和部署。 2、信息系统安全规划需要围绕技术安全、管理安全、组织安全考虑 信息系统安全规划的方法可以不同、侧重点可

5、以不同,但是需要围绕技术安全、管理安全、组织安全进行全面的考虑。规划的内容基本上应该涵盖有:确定信息系统安全的任务、目标、战略以及战略部门和战略人员,并在此基础上制定出物理安全、网络安全、系统安全、运营安全、人员安全的信息系统安全的总体规划。物理安全包括环境设备安全、信息设备安全、网络设备安全、信息资产设备的物理分布安全等。网络安全包括网络拓扑结构安全、网络的物理线路安全、网络访问安全(防火墙、入侵检测系统、VPN等)等。系统安全包括操作系统安全、应用软件安全、应用策略安全等。运营安全应在控制层面和管理层面保障,包括备份与恢复系统安全、入侵检测功能、加密认证功能、漏洞检查及系统补丁功能、口令管

6、理等。人员安全包括安全管理的组织机构、人员安全教育与意识机制、人员招聘及离职管理、第三方人员安全管理等。 3、信息系统安全规划的影响力在信息系统与信息资源 信息系统安全规划的最终效果应该体现在对信息系统与信息资源的安全保护上,因此规划工作需要围绕着信息系统与信息资源的开发、利用和保护工作进行,要包括蓝图、现状、需求、措施四个方面。首先,对信息系统与信息资源的规划需要从信息化建设的蓝图入手,知道企业信息化发展策略的总体目标和各阶段的实施目标,制定出信息系统安全的发展目标;第二,对企业的信息化工作现状进行整体的、综合、全面的分析,找出过去工作中的优势与不足;第三,根据信息化建设的目标提出未来几年的

7、需求,这个需求最好可以分解成若干个小的方面,以便于今后的落实与实施;第四,要写明在实施工作阶段的具体措施与办法,提高规划工作的执行力度。网络信息安全系统的设计和实现网络信息安全与保密系统的设计和实现可以分为安全体制、网络安全连接和网络安全传输三部分。 安全体制包括:安全算法库、安全信息库和用户接口界面。安全算法库包括:私钥算法库、公钥算法库、Hash函数库、密钥生成程序、随机数生成程序等等安全处理算法等; 安全信息库包括:用户口令和密钥、安全管理参数及权限、系统当前运行状态等等安全信息等; 用户接口界面包括:安全服务操作界面和安全信息管理界面等; 网络安全连接包括安全协议和网络通信接口模块:

8、安全协议包括:安全连接协议、身份验证协议、密钥分配协议等; 网络通信接口模块根据安全协议实现安全连接。一般有两种方式实现:1)安全服务和安全体制在应用层实现,经过安全处理后的加密信息送到网络层和数据链路层,进行透明的网络传输和交换,这种方式的优点是实现简单,不需要对现有系统做任何修改,用户投资数额较小;2)对现有的网络通信协议进行修改,在应用层和网络层之间加一个安全子层,实现安全处理和操作的自动性和透明性。网络安全传输包括:网络安全管理系统、网络安全支撑系统和网络安全传输系统: 网络安全管理系统。安全管理系统安装于用户终端或网络节点上,是由若干可执行程序所组成的软件包,提供窗口化、交互化的“安

9、全管理器”界面,由用户或网管人员配置、控制和管理数据信息的安全传输,兼容现有通信网络管理标准,实现安全功能; 网络安全支撑系统。整个信息安全系统的可信方,是由网络安全管理人员维护和管理的安全设备和安全信息的总和。包括:1)密钥管理分配中心,负责身份密钥、公开钥和秘密钥等密钥的生成、分发、管理和销毁;2)认证鉴别中心,负责对数字签名等信息进行鉴别和裁决。网络安全支撑系统的物理和逻辑安全都是至关重要的,必须受到最严密和全面的保护。同时,也要防止管理人员内部的非法攻击和误操作,在必要的应用环境,可以引入秘密分享机制来解决这个问题。 网络安全传输系统。包括防火墙、安全控制、流量控制、路由选择、审计报警

10、等。 为了完成网络信息安全与保密系统的设计和实现,遵从适当的步骤肯定是有益的。以下是对设计和实现网络信息安全与保密系统所采取的实施步骤的参考建议: 第一步:确定面临的各种攻击和风险。信息安全系统的设计和实现必须根据具体的系统和环境,考察、分析、评估、检测(包括模拟攻击)和确定系统存在的安全漏洞和安全威胁; 第二步:明确安全策略。安全策略是信息安全系统设计的目标和原则,是对应用系统完整的安全解决方案。安全策略要综合以下几方面优化确定: 系统整体安全性,由应用环境和用户需求决定,包括各个安全机制的子系统的安全目标和性能指标; 对原系统的运行造成的负荷和影响,如网络通信时延、数据扩展等;便于网络管理

11、人员进行控制、管理和配置; 可扩展的编程接口,便于更新和升级; 用户界面的友好性和使用方便性; 投资总额和工程时间等。 第三步:建立安全模型。模型的建立可以使复杂的问题简化,更好的解决和安全策略有关的问题。安全模型包括信息安全系统的各个子系统。信息安全系统的设计和实现可以分为安全体制、网络安全连接和网络安全传输三部分。其中,安全体制包括:安全算法库、安全信息库和用户接口界面: 安全算法库。包括:私钥算法库、公钥算法库、Hash函数库、密钥生成程序、随机数生成程序等等安全处理算法; 安全信息库。包括:用户口令和密钥、安全管理参数及权限、系统当前运行状态等等安全信息; 用户接口界面。包括:安全服务

12、操作界面和安全信息管理界面等;网络安全连接包括网络通信接口模块和安全协议: 安全协议。包括:安全连接协议、身份验证协议、密钥分配协议等; 网络通信接口模块。网络通信模块根据安全协议实现安全连接。一般有两种方式实现:1)安全服务和安全体制在应用层实现,经过安全处理后的加密信息送到网络层和数据链路层,进行透明的网络传输和交换,这种方式的优点是实现简单,不需要对现有系统做任何修改,用户投资数额较小;2)对现有的网络通信协议进行修改,在应用层和网络层之间加一个安全子层,实现安全处理和操作的自动性和透明性。网络安全传输包括:网络安全管理系统、网络安全支撑系统和网络安全传输系统: 网络安全管理系统。安全管

13、理系统安装于用户终端或网络节点上,是由若干可执行程序所组成的软件包,提供窗口化、交互化的“安全管理器”界面,由用户或网管人员配置、控制和管理数据信息的安全传输,兼容现有通信网络管理标准,实现安全功能;网络安全支撑系统。整个信息安全系统的可信方,是由网络安全管理人员维护和管理的安全设备和安全信息的总和。包括:1)密钥管理分配中心,负责身份密钥、公开钥和秘密钥等密钥的生成、分发、管理和销毁;2)认证鉴别中心,负责对数字签名等信息进行鉴别和裁决。网络安全支撑系统的物理和逻辑安全都是至关重要的,必须受到最严密和全面的保护。同时,也要防止管理人员内部的非法攻击和误操作,在必要的应用环境,可以引入秘密分享

14、机制来解决这个问题。 网络安全传输系统。包括防火墙、安全控制、流量控制、路由选择、审计报警等。 第四步:选择并实现安全服务。这是现代密码技术的具体应用,也是信息安全系统的安全性保障。安全服务可以通过软件编程或硬件芯片实现,在软件编程中应该注意解决内存管理、优化流程以提高程序运行的稳定性和运算时间。 第五步:将安全服务配置到具体协议里。安全体制和密码技术本身不能解决信息安全问题,必须在一个完整、全面、安全的安全协议里实现。安全协议是安全策略的最终实现形式,构成整个系统的安全环境。计算机控制系统设计原则与步骤计算机控制系统的设计,既是一个理论问题,又是一个工程问题。计算机控制系统的理论设计包括:建

15、立被控对象的数学模型;确定满足一定技术经济指标的系统目标函数,寻求满足该目标函数的控制规律;选择适宜的计算方法和程序设计语言;进行系统功能的软、硬件界面划分,并对硬件提出具体要求。进行计算机控制系统的工程设计,不仅要掌握生产过程的工艺要求,以及被控对象的动态和静态特性,而且要熟悉自动检测技术、计算机技术、通信技术、自动控制技术、微电子技术等。计算机系统设计的原则与步骤、计算机控制系统的工程设计与实现。10.1.1计算机控制系统设计原则1. 操作性能好,维护与维修方便 2. 通用性好,便于扩展3. 可靠性高4. 实时性好,适应性强5. 经济效益好10.1.2计算机控制系统设计步骤计算机控制系统的

16、设计虽然随被控对象、控制方式、系统规模的变化而有所差异,但系统设计与实施的基本内容和主要步骤大致相同,一般分为四个阶段:确定任务阶段、工程设计阶段、离线仿真和调试阶段以及在线调试和投运阶段。下面对这四个阶段作必要说明。1. 确定任务阶段2. 工程设计阶段该阶段主要包括组建项目研制小组、系统总体方案设计、方案论证与评审、硬件和软件的细化设计、硬件和软件的调试、系统组装。3. 离线仿真和调试阶段所谓离线仿真和调试是指在实验室而不是在工业现场进行的仿真和调试。离线仿真和调试试验后,还要进行考机运行。考机的目的是要在连续不停机运行中暴露问题和解决问题。4. 在线调试和运行阶段系统离线仿真和调试后便可进

17、行在线调试和运行。所谓在线调试和运行就是将系统和生产过程联接在一起,进行现场调试和运行。不管上述离线仿真和调试工作多么认真、仔细,现场调试和运行仍可能出现问题,因此必须认真分析加以解决。系统正常运行后,再仔细试运行一段时间,如果不出现其他问题,即可组织验收。验收是系统项目最终完成的标志,应由甲方主持乙方参加,双方协同办理。验收完毕应形成文件存档。10.2系统工程设计与实施10.2.1计算机控制系统总体方案设计设计一个性能优良的计算机控制系统,要注重对实际问题的调查研究。通过对生产过程的深入了解和分析,以及对工作过程和环境的熟悉,才能确定系统的控制任务。进而提出切实可行的系统设计方案。 1. 硬

18、件总体方案设计依据合同的设计要求和已经作过的初步方案,开展系统的硬件总体设计。硬件总体方案设计主要包含以下几个方面的内容。(1)确定系统的结构和类型(2)确定系统的构成方式(3)现场设备选择(4)其他方面的考虑2. 软件总体方案设计依据用户任务的技术要求和已作过的初步方案,进行软件的总体设计。软件总体设计和硬件总体设计一样,也是采用结构化的“黑箱”设计法。先画出较高一级的方框图,然后再将大的方框分解成小的方框,直到能表达清楚功能为止。软件总体方案还应考虑确定系统的数学模型、控制策略、控制算法等。3. 系统总体方案将上面的硬件总体方案和软件总体方案合在一起构成系统的总体方案。总体方案论证可行后,

19、要形成文件,建立总体方案文档。系统总体文件的内容包括:(1)系统的主要功能、技术指标、原理性方框图及文字说明。(2)控制策略和控制算法,例如PID控制、Smith补偿控制、最少拍控制、串级控制、前馈控制、解耦控制、模糊控制、最优控制等。(3)系统的硬件结构及配置,主要的软件功能、结构及框图。(4)方案比较和选择。(5)保证性能指标要求的技术措施。(6)抗干扰和可靠性设计。(7)机柜或机箱的机构设计。(8)经费和进度计划的安排。对所提出的总体设计方案合理性、经济性、可靠性以及可行性的论证。论证通过后,便可形成作为系统设计依据的系统总体方案图和设计任务书,用以指导具体的系统设计过程。10.2.2硬

20、件工程设计与实现1. 选择系统的总线和主机机型(1)选择系统的总线系统采用总线结构,具有很多优点。采用总线,可以简化硬件设计,用户可根据需要直接选用符合总线标准的功能模板,而不必考虑模板插件之间的匹配问题,使系统硬件设计大大简化;系统可扩性好,仅需将按总线标准研制的新的功能模板插在总线槽中即可;系统更新性好,一旦出现新的微处理器、存储器芯片和接口电路,只要将这些新的芯片按总线标准研制成各类插件,即可取代原来的模板而升级更新系统。(2)选择主机机型在总线式工业控制机中,有许多机型,都因采用的CPU不同而不同。以PC总线工业控制机为例,其CPU有8088、80286、80386、80486、Pen

21、tium(586)等多种型号,内存、硬盘、主频、显示卡、CRT显示器也有多种规格。设计人员可根据要求合理地进行选型。2. 选择输人输出通道模板一个典型的计算机控制系统,除了工业控制机的主机以外,还必须有各种输入输出通道模板,其中包括数字量I/O(即DI/DO)、模拟量I/O(AI/AO)等模板。3. 选择变送器和执行机构10.2.3软件工程设计与实现1. 数据类型和数据结构规划在系统总体方案设计中,系统的各个模块之间有着各种因果关系,互相之间要进行各种信息传递。如数据处理模块和数据采集模块之间的关系,数据采集模块的输出信息就是数据处理模块的输入信息,同样,数据处理模块和显示模块、打印模块之间也

22、有这种产销关系。各模块之间的关系体现在它们的接口条件上,即输入条件和输出结果上。为了避免产销脱节现象,就必须严格规定好各个接口条件,即各接口参数的数据结构和数据类型。2. 资源分配完成数据类型和数据结构的规划后,便可开始分配系统的资源了。系统资源包括ROM、RAM、定时器/计数器、中断源、I/O地址等。ROM资源用来存放程序和表格,这也是明显的。定时器/计数器、中断源、I/O地址在任务分析时已经分配好了。因此,资源分配的主要工作是RAM资源的分配。RAM资源规划好后,应列出一张RAM资源的详细分配清单,作为编程依据。3. 实时控制软件设计(1)数据采集及数据处理程序(2)控制算法程序(3)控制

23、量输出程序(4)实时时钟和中断处理程序(5)数据管理程序(6)数据通信程序 10.2.4系统调试与运行1. 离线仿真和调试(1)硬件调试(2)软件调试 (3)系统仿真2. 在现场调试和运行现场调试与运行过程是从小到大,从易到难,从手动到自动,从简单回路到复杂回路逐步过渡。为了做到有把握,现场安装及在线调试前先要进行下列检查:(1)检测元件、变送器、显示仪表、调节阀等必须通过校验,保证精确度要求。作为检查,可进行一些现场校验。(2)各种接线和导管必须经过检查,保证连接正确。例如,孔板的上下游接压导管要与差压变送器的正负压输入端极性一致;热电偶的正负端与相应的补偿导线相连接,并与温度变送器的正负输

24、入端极性一致等。除了极性不得接反以外,对号位置都不应接错。引压导管和气动导管必须畅通,不能中间堵塞。(3)对在流量中采用隔离液的系统,要在清洗好引压导管以后,灌入隔离液(封液)。(4)检查调节阀能否正确工作。旁路阀及上下游截断阀关闭或打开,要搞正确。(5)检查系统的干扰情况和接地情况,如果不符合要求,应采取措施。(6)对安全防护措施也要检查。经过检查并已安装正确后。即可进行系统的投运和参数的整定。投运时应先切入手动,等系统运行接近于给定值时再切入自动。计算机控制系统的投运是个系统工程,要特别注意到一些容易忽视的问题,如现场仪表与执行机构的安装位置、现场校验,各种接线与导管的正确连接,系统的抗干

25、扰措施,供电与接地,安全防护措施等。在现场调试的过程中,往往会出现错综复杂、时隐时现的奇怪现象,一时难以找到问题的根源。此时此刻,计算机控制系统设计者们要认真地共同分析,每个人自己不要轻易地怀疑别人所做的工作,以免掩盖问题的根源所在。信息安全管理体系模型 信息安全管理体系模型一般被认为是安全策略的正式陈述(formalpresentation),并由系统组织强制实施,用以检验安全策略的完整性和一致性,它描述的是组织为贯彻实施安全策略而必须采取的所有安全机制的组合。信息安全管理是一个持续发展的过程,像其他管理过程那样,它也遵循着一般性的循环模式,信息安全管理体系模型就是我们常说的PDCA模型,见

26、图5.1。5.1PDCA模型 计划(Plan)这是信息安全管理周期的起点,作为安全管理的准备阶段,为后续活动提供基础和依据。计划阶段的活动包括:建立组织机构,明晰责任,确定安全目标、战略和策略,进行风险评估,选择安全措施,并在明确安全需求的基础上制定安全计划、业务连续性计划、意识培训等信息安全管理程序和过程。 实施(Do)实施阶段是实现计划阶段确定目标的过程,包括安全策略、所选择的安全措施或控制、安全意识和培训程序等。 检查(Check)信息安全实施过程的效果如何,需要通过监视、审计、复查、评估等手段来进行检查,检查的依据就是计划阶段建立的安全策略、目标、程序,以及标准、法律法规和实践经验,检

27、查的结果是进一步采取措施的依据。 改进(Action)如果检查发现安全实施的效果不能满足计划阶段建立的需求,或者有意外事件发生,或者某些因素引起了新的变化,经过管理层认可,需要采取应对措施进行改进,并按照已经建立的响应机制来行事,必要时进入新的一轮信息安全管理周期,以便持续改进和发展信息安全。 五、信息安全管理体系建设思路 信息安全管理体系(ISMS)是一个系统化、程序化和文件化的管理体系,属于风险管理的范畴,体系的建立需要基于系统、全面、科学的安全风险评估。ISM体现预防控制为主的思想,强调遵守国家有关信息安全的法律法规,强调全过程和动态控制,本着控制费用与风险平衡的原则,合理选择安全控制方

28、式保护组织所拥有的关键信息资产,确保信息的保密性、完整性和可用性,从而保持组织的竞争优势和业务运作的持续性。构建信息安全管理体系(ISMS)不是一蹴而就的,也不是每个企业都使用一个统一的模板,不同的组织在建立与完善信息安全管理体系时,可根据自己的特点和具体情况,采取不同的步骤和方法。但总体来说,建立信息安全管理体系一般要经过以下几个主要步骤: 1、信息安全管理体系策划与准备 策划与准备阶段主要是做好建立信息安全管理体系的各种前期工作。内容包括教育培训、拟定计划、安全管理发展情况调研,以及人力资源的配置与管理。 2、确定信息安全管理体系适用的范围 信息安全管理体系的范围就是需要重点进行管理的安全

29、领域。组织需要根据自己的实际情况,可以在整个组织范围内、也可以在个别部门或领域内实施。在本阶段的工作,应将组织划分成不同的信息安全控制领域,这样做易于组织对有不同需求的领域进行适当的信息安全管理。在定义适用范围时,应重点考虑组织的适用环境、适用人员、现有IT技术、现有信息资产等。 3、现状调查与风险评估 依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行调研和评价,以及评估信息资产面临的威胁以及导致安全事件发生的可能性,并结合安全事件所涉及的信息资产价值来判断安全事件一旦发生对组织造成的影响。 4、建立信息安全管理框架 建立信息安全管理

30、体系要规划和建立一个合理的信息安全管理框架,要从整体和全局的视角,从信息系统的所有层面进行整体安全建设,从信息系统本身出发,根据业务性质、组织特征、信息资产状况和技术条件,建立信息资产清单,进行风险分析、需求分析和选择安全控制,准备适用性声明等步骤,从而建立安全体系并提出安全解决方案。 5、信息安全管理体系文件编写 建立并保持一个文件化的信息安全管理体系是ISO/IEC27001:2005标准的总体要求,编写信息安全管理体系文件是建立信息安全管理体系的基础工作,也是一个组织实现风险控制、评价和改进信息安全管理体系、实现持续改进不可少的依据。在信息安全管理体系建立的文件中应该包含有:安全方针文档

31、、适用范围文档、风险评估文档、实施与控制文档、适用性声明文档。 6、信息安全管理体系的运行与改进 信息安全管理体系文件编制完成以后,组织应按照文件的控制要求进行审核与批准并发布实施,至此,信息安全管理体系将进入运行阶段。在此期间,组织应加强运作力度,充分发挥体系本身的各项功能,及时发现体系策划中存在的问题,找出问题根源,采取纠正措施,并按照更改控制程序要求对体系予以更改,以达到进一步完善信息安全管理体系的目的。 7、信息安全管理体系审核 体系审核是为获得审核证据,对体系进行客观的评价,以确定满足审核准则的程度所进行的系统的、独立的并形成文件的检查过程。体系审核包括内部审核和外部审核(第三方审核

32、)。内部审核一般以组织名义进行,可作为组织自我合格检查的基础;外部审核由外部独立的组织进行,可以提供符合要求(如ISO/IEC27001)的认证或注册。 信息安全管理体系的建立是一个目标叠加的过程,是在不断发展变化的技术环境中进行的,是一个动态的、闭环的风险管理过程,要想获得有效的成果,需要从评估、防护、监管、响应到恢复,这些都需要从上到下的参与和重视,否则只能是流于形式与过程,起不到真正有效的安全控制的目的和作用。企业网络安全规划发展方案企业网络安全规划流程如下图所示: 图1 企业安全管理 :1、搭建网络安全设施 2、制定安全实施策略 3、建立安全管理制度 企业安全服务: 1、网络安全咨询

33、2、网络安全检测 3、网络安全管理 4、应急响应服务 5、网络安全培训 企业网络安全规划建议方案: 随着网络安全基础设施后期完善,为了提高整体的网络安全防护能力,建议采用安全防 护措施。制定原则:可操作性,易管理、维护、实施,典型安全事件主动预防。 企业边界部署网络防毒墙 防毒墙部署在企业网络出口网关。把网络病毒和黑客攻击隔绝在网络之外,能够满足各类企业复杂网络的基本需求。和传统的防病毒软件相比,防毒墙不仅配置简单有效,可减轻网络管理员的工作量,而且可以防止病毒肆意在网络中传播,让病毒无处藏身。防毒墙还可放置在企业内部,对一些特殊部门和重点服务器进行保护。防毒墙的部署只要遵循把安全区域和非安全

34、区域隔离的思想就可,防毒墙即插即用,无须重定向路由的流向。 图2 优化现有防火墙规则策略 :建立有效的防火墙访问规则,防止客户机对服务器的任意访问,降低对服务器受网络攻击的风险,有效抵御跨网段系统漏洞端口的病毒传播,规划服务器访问规则,提高网络整体安全防护能力。网络资源统一安全规划 桌面办公计算机安全防护规划 企业服务器安全防护规划企业网络边界安全防护规划 企业网络核心规划网络安全访问控制 企业安全管理制度方案规划 对网络系统安全风险隐患建立前期预防措施 :网络的安全需要是完整和连续的,网络安全服务也具有专业性强的特点。通过资深安全顾问提供一对一的服务,可以随时随地获得网络安全方面的咨询和指导

35、。 同时病毒的传播、黑客的入侵和破坏给企业正常工作带来的影响和造成的损失是惊人的。网络安全评估系统可以找出和分析系统中的安全隐患,并提供安全加固建议,使系统被攻击的几率大大降低。 快速获得网络安全防护咨询动态: 只有及时掌握病毒和非法入侵者的信息,了解网络安全产品的发展和更新,客户才能实现对自己网络最大程度的保护。为此,定期将重大病毒疫情、网络安全漏洞的最新情况、产品的更新信息和重大病毒解决方案通过电子邮件通知客户。 周期性现场网络系统安全维护检测 :定期进行安全排查和维护是保障计算机系统,特别是整个网络安全的必要工作。每次维护既保障安全防范体系的正常运转,同时排除可以预知的安全隐患,创造一个

36、安全健康的网络环境。 在维护过程中对前段时间的杀毒日志和网络情况进行分析统计,形成文档报表,提出安全建议,最大程度地避免病毒感染和网络攻击。 1对于突发网络安全事件做到快速响应并措施救援。 如果计算机或网络发生紧急安全故障或灾难,通过安全响应在最短的时间内赶赴现场,充分利用工程师技术优势和丰富的经验提供解决方案并协助解决问题。 提高员工整体安全防范意识,规范网络安全管理制度。 提高网络安全防护能力,定期接受专业网络安全技术培训。 基础知识:数据通信过程分五个阶段第一阶段:建立物理连接第二阶段:建立数据链路 第三阶段:数据传送第四阶段:传送结束,拆除数据链路第五阶段:拆除物理连接计算机网络技术模

37、拟试题(1)一填空题(每空1分,共36分)1通信网络的交换方式大致有二种,即 电路交换 、 包交换 。2数据链路层的任务是将有噪声线路变成无传输差错的通信线路,为达此目的,数据被分割成 帧 ,为防止发送过快,总是提供 流控制 。3网络层向运输层提供服务,主要任务是为从终端点到终端点的信息传送作 网桥。4网络互联在链路层一般用 ,在网络层一般用 。5运输层中提供的服务是传输连接的 建立 、拆除 、 管理 。6应用层是向网络的使用者提供一个有效和方便的网络应用环境 。7电子邮件的传递都是要通过 邮件网卡 来完成的。8局域网使用的三种典型拓朴结构是 星型 、环型 、总线型 。9局域网的体系结构中 逻

38、辑链路控制层(LLC) 和 介质访问控制层(MAC) 相当于数据链路层。10以太网为了检测和防止冲突而采用的是 带冲突检测的载波侦听多路访问CSMA/CD 机制。11进行通信时,数据将转换为信号进行传输,信号有两种表现方式:模拟 信号和 数字 信号。12 在数据交换方式中,电路(线路也可 交换方式是一种直接的交换方式,提供一条专用的传输通道。13 目前常用的四种信道复用方式有:频分复用 、时分复用、 码分复用 和波分复用。14 在众多的传输媒介中,主要用于长距离传输和网络主干线的传输介质是光缆 。15计算机网络中的子网分为 通信 子网和 资源 子网。16数据通信时的差错控制是指在数据通信时,如

39、何发现传送的信息是否有错,并且如何进行处理。 。17在Client/Server网络中,必须至少有一台计算机作为 服务器 。18多层的B/S应用将数据库应用分成三个逻辑单元:浏览器 、服务器和 后台数据库 。19IP地址和路由器工作在OSI 参考模型中的 网络层 层。20OSI参考模型的最低层 物理层 是唯一由纯硬件组成的。21搜索引擎按其工作方式一般分为三种全文搜索引擎 、目录索引类搜索引擎 和 元搜索引擎 。22防火墙可以以软件 的形式运行在普通计算机上,也可以以 硬件 的形式设计在路由器之中。二选择题(每题2分,共30分)1在OSI参与模型的各层中,( D)的数据传送单位是报文。A物理层

40、 B数据链路层C网络层 D运输层 2在如下网络拓朴结构中,具有一定集中控制功能的网络是(B ) A总线型网络 B星型网络 C环形网络 D全连接型网络 3计算机网络通信的一个显著特点是(B ) A稳定性 B间歇性、突发性 C安全性 D易用性 4下列哪一项不是网卡的基本功能( B ) A数据转换 B路由选择 C网络存取控制 D数据缓存 5文件传输协议是(C )上的协议。 A网络层 B运输层 C应有层 D物理层 6控制相邻两个结点间链路上的流量的工作在( A)完成。 A链路层 B物理层 C网络层 D运输层 7计算机网络中信息传递的调度控制技术可分为三类,以下不属于此控制技术的是(D) A流量控制 B

41、拥塞控制 C防止死锁 D时延控制 8下述协议中,不建立于IP协议之人的协议是(A) AARP BICMP CSNMP DTCP 9以下网络技术中不能用于城域网的是(B ) AFDDI BEthernet(以太网) CDQDB DISDN 10下述论述中不正确的是( C ) AIPV6具有高效IP包头 BIPV6增强了安全性 CIPV6地址采用64位 DIPV6采用主机地址自动配置11采用个人拨号上网的方式时,其中的IP地址是(C)。A由个人在TCP/IP设置时随意设定的。B由ISP给个人入网用户分配的永久地址。C由Internet服务商自动分配。D个人上网无须IP地址。12 下列关于FTP下载

42、的说法错误的是:(C)A FTP采用C/S工作方式,由用户提出请求,FTP服务器做出回应。B使用IE浏览器进行FTP下载前的身份验证时,可以使用匿名登陆的方式。C FTP只适用于文件的上传和下载。DFTP的客户机和服务器直接采用TCP相连,保证了数据传输的可靠性和独占性。13按照网络的覆盖范围进行网络分类可以将网络分为:(A) A广域网、城域网和局域网 B内联网、外联网和国际互联网 C公用网和专用网 D公用数据网、数字数据网和综合业务数据网14下列哪一个选项按照顺序包括了OSI模型的七个层次:(A) A物理层 数据链路层 网络层 传输层 会话层 表示层 应用层 B网络层 传输层 物理层 数据链

43、路层 会话层 表示层 应用层 C物理层 数据链路层 传输层 网络层 会话层 表示层 应用层 D物理层 数据链路层 会话层 网络层 传输层 表示层 应用层15下面哪种协议运行在应用层:(D)A IP B FTP C TCP D DNS三判断题(每题1分,共10分)1. 双绞线只能用于传输音频信号,不能传输视频信号。(S)2. 在C/S网络中,所有的客户机都将调用服务器,容易造成网络堵塞,因此C/S网络规模不宜太大,适用于小型网络。(S)3. C/S应用与多层B/S应用相比具有信息共享度更高的特点。(S)4. 在OSI 参考模型中,物理层是唯一由纯硬件组成的。(A)5. 在星型拓扑中,网络中的工作站均连接到一个中心设备上,因此对网络的调试和维护十分困难。(S)6. 网络的安全问题就是计算机系统的安全问题。(S)7. ADSL使用两个带宽相同的双工通道向用户传输数据。(S)8. 调制器的主要作

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文献 > 管理制度

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁