2024年4月14日发(作者:)

网络安全技术方案

目录

1 网络安全实施的难点分析 ....................................................................................................... 1

1.1 IT系统建设面临的问题 .......................................................................................... 1

1.2 IT 系统运维面临的问题 ......................................................................................... 2

系统安全 ................................................................................................................................... 2

2.1 网络系统安全风险分析 ........................................................................................... 2

2.1.1 设备安全风险分析 ........................................................................................... 2

2.1.2 网络安全系统分析 ........................................................................................... 3

2.1.3 系统安全风险分析 ........................................................................................... 3

2.1.4 应用安全风险分析 ........................................................................................... 4

2.1.5 数据安全风险分析 ........................................................................................... 4

2.2 网络系统安全设计 ................................................................................................... 4

2.2.1 设备安全 ........................................................................................................... 4

2.2.2 网络安全 ........................................................................................................... 4

2.2.3 系统安全 ........................................................................................................... 5

2.2.4 应用安全 ........................................................................................................... 6

2.2.5 数据安全 ........................................................................................................... 6

2.3 系统的网络安全设计 ............................................................................................... 7

2.3.1 防火墙系统 ....................................................................................................... 7

2.3.1.1 防火墙的基本类型 ................................................................................... 7

2.3.1.2 常用攻击方法 ......................................................................................... 10

2.3.1.3 常用攻击对策 ......................................................................................... 10

2.3.2 VPN路由器 .................................................................................................... 11

2.3.3 IDS 入侵检测 ................................................................................................ 11

2.3.4 CA认证与SSL加密 ..................................................................................... 13

2.3.4.1 CA的作用 ............................................................................................... 13

2.3.4.2 CA系统简介 ........................................................................................... 14

2.3.4.3 SSL加密 .................................................................................................. 17

2.3.5 防病毒系统 ..................................................................................................... 19

2.3.5.1 病毒的类型 ............................................................................................. 19

2.3.5.2 病毒的检测 ............................................................................................. 22

2.3.5.3 防病毒建议方案 ..................................................................................... 24

2.3.6 网站监控与恢复系统 ..................................................................................... 24

2.3.7 SAN网络存储/备份/灾难恢复: .................................................................. 24

业务网络安全设计 ................................................................................................................. 24

3.1 网络安全设计原则 ................................................................................................. 24

3.2 系统的安全设计 ..................................................................................................... 25

3.2.1 威胁及漏洞 ..................................................................................................... 25

3.2.2 计说明 ............................................................................................................. 26

3.3 系统的安全设计 ..................................................................................................... 27

3.3.1 各业务系统的分离 ......................................................................................... 27

3.3.2 敏感数据区的保护 ......................................................................................... 28

2

3

网络安全技术方案

3.3.3 通迅线路数据加密 ......................................................................................... 29

3.3.4 防火墙自身的保护 ......................................................................................... 30

3.3.5 网络安全设计 ................................................................................................. 31

3.3.5.1 设计说明: ............................................................................................. 33

第 1 页