方案建议书-第二分册-网络安全.doc

  1. 1、本文档共33页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
方案建议书-第二分册-网络安全

山东省Internet数据中心工程 技术建议书 第二分册 网络安全实施建议 北京国网讯通数据网络技术有限公司 二零零零年十二月 目录 第一章 概述 1 第二章 安全技术介绍 2 2.1防火墙技术 2 2.2防火墙基本工作原理 2 2.3 防火墙的实现方式 4 2.4 网络安全扫描技术 5 2.5网络实时监控技术 6 第三章 网络安全建议 7 3.1山东IDC网络安全需求分析 7 3.2 网络安全方案建议 8 3.2.1防火墙系统 9 3.2.2安全扫描系统 10 Internet Scanner(互联网扫描器) 11 System Scanner(系统扫描器) 13 Database Scanner(数据库扫描器) 14 RealSecure(实时监控) 15 安全评估和实时监控软件互为补充 18 3.3 安全节点选择及软件应用 18 3.3.1 RealSecure(实时监控)软件的具体应用 18 3.3.2 INTERNET SCANNER在网络中的具体应用 22 3.3.3 System Scanner 在网络中的应用 24 3.3.4 Database Scanner 在网络中的具体应用 26 附录 产品配置图: 30 第一章 概述 当今,随着计算机技术的飞速发展,计算机系统和计算机网络已经成为信息化社会发展的重要通信保证,计算机网络及信息系统涉及到国家的政府、军事、文教等诸多领域。山东省internet数据中心一方面作为山东省数据通信的骨干平台,另一方面向社会提供网络信息服务,其网络和系统安全十分重要。因此要建立一个安全可靠的网络系统,就必须设计一套完善的安全策略,采用不同的防范措施,并制定相应的安全管理规章制度等。 网络信息系统包含了从信息产生和获取、信息处理、信息传送到信息利用的全过程。信息网络的全球性、开放性、共事性和发展的动态性,使得其应用范围快速拓展,从传统的文件传输、电子邮件、远程登录等应用发展到“万维网(World Wide Web)”信息服务、电子商务、电子图书馆、远程医疗、远程教育、计算机协同工作、虚拟实验室、移动计算等等。信息系统已经深入应用到政治、经济、军事、科学、文件等领域中,并继续影响着政府机构、企业的运转和人们的生活。 由于计算机信息有共享和易于扩散等特性,它在处理、存储、传输和使用上有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染。 网络信息系统在安全方面的脆弱性,使得攻击信息系统事件不断发生,并屡屡获得成功。信息系统安全的缺乏和脆弱,威胁信息系统的信息安全,阻碍着信息系统的发展。在国外,无论是政府还是企业都纷纷投巨资研究和提高信息系统的安全技术,在安全总体政策、风险评估、商业需求、安全机制等方面都取得了长足的进展。九十年代初,信息战的出现更把信息安全提高到战略高度。而近来电子商务也正在成为信息系统的另一热点,这更使得信息系统安全变得举足轻重。信息系统安全与否直接影响着社会信息化的进程,影响着人们的生活和社会的进步。 网络安全包括诸多方面,例如安全策略、风险评估、安全管理、安全机制、安全服务等等。针对山东省internet数据中心的特点,网络系统安全的目的在于提高全网的安全防护能力,加强抵御黑客入侵能力,保证山东省公众多媒体通信网核心业务系统的必威体育官网网址性、完整性和可用性。 第二章 安全技术介绍 2.1防火墙技术 防火墙在两个网络之间实施相应的访问控制策略。所有从内部通向外部或从外部通向内部的通信业务都必须经过它,只有经过授权的通信业务才允许通过它,系统自身对入侵是免疫的。防火墙通常被用于保护一个可信网络,以防止来自一个不可信网络的攻击。 防火墙型安全保障技术假设被保护网络具有明确定义的边界和服务并且网络安全的威胁仅来自外部网络,它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部网络屏蔽有关被保护网络的信息、结构,实现对网络的安全保护,因而比较适合于相对独立,与外部网络互联途径有限并且网络服务种类相对集中单一的网络系统。 通过防火墙系统可实现地址转换、数据包过滤、访问控制、应用代理、信息完整性校验、信息加密、跟踪审计、可信计算机策略等网络安全策略。 2.2防火墙基本工作原理 防火墙控制网路传输的技术是整个防火墙的技术核心,也是防火墙能否达成其功效的关键,一般常见的技术如下: (1)包过滤(Packet Filter) 包过滤是最早被用来当作防火墙的技术,许多路由器(Router)本身就具有可以限制包是否可以通过的机制。使用包封过滤来控制网路传输,管理者必须预设一些包封通行的规则,当此设备接收到一个包封时就会依照此通行规则来判断是否要

文档评论(0)

f8r9t5c + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8000054077000003

1亿VIP精品文档

相关文档