dcn网络安全解决方案分析

dcn网络安全解决方案分析

ID:34395863

大小:375.50 KB

页数:4页

时间:2019-03-05

dcn网络安全解决方案分析_第1页
dcn网络安全解决方案分析_第2页
dcn网络安全解决方案分析_第3页
dcn网络安全解决方案分析_第4页
资源描述:

《dcn网络安全解决方案分析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、维普资讯http://www.cqvip.com电t网暇全DCN网络安全解决方案分析一张晟张辉山西省信息工程设计院初,缺乏统一规划,主要以满足策略、身份认证和终端安全控制1引言各业务系统自身需求为出发点,等多方面分析了网通A公司DCNDCN(数据通信网)是网通欠缺整体上的安全保护策略,安网络安全解决方案。A公司的专用数据通信网,作为全保护策略的部署差异很大,无2网络安全域的划分公司的Intranet,不仅是公司的生法提供整体的安全解决方案,同产网,同时也承载了大量的业务时在一定程度上带来了维护和管为规划和建设一个安全可靠系统,如计费系统、综合客服系理上的难度。而且,DC

2、N的网络的IT系统,目前通用的做法是引统、网管系统、呼叫中心和计费设备在整体上缺乏保护措施,面入一个安全域的概念。本文所讲采集系统等。临被黑客控制甚至被当作攻击跳述的安全域的概念是,在安全策作为内部IT系统的基础承载板的危险,同时由于运营商的特略的统一指导下,根据各套IT系网络,网通A公司DCN采用殊角色,其网络设备面临严重的统的工作属性、组成设备、所携VLAN+MPLSVPN技术来隔离各拒绝服务攻击的威胁。带的信息性质、使用主体、安全业务系统,网络安全问题由各业本文从网络安全域角度出目标等,将DCN及其所承载的IT务系统自己解决。在网络建设之发,从网络边界防护、主机安

3、全系统划分成不同的域,将不同IT现代画信2007/9—10.I.I7维普资讯http://www.cqvip.com维普资讯http://www.cqvip.com毫健网艘全品的部署。一方面安全域的划分提供安全的网络保护,降低了网口处部署防火墙、IPS、防病毒网为安全产品的部署提供了一个健络安全风险,但是人侵者可寻找关,有效保护DCN内部IT系统接康、规范、灵活的网络环境;另防火墙背后可能敞开的后门,或人互联网的安全;一方面,将安全域划分为域内和者人侵者可能就在防火墙内。2)在DCN省核心部署防火域外,域和域之间主要通过VPN人侵检测系统位于有敏感数墙、IPS、防病毒网

4、关,保护省核和防火墙来彼此隔离,在域内主据需要保护的安全区域,通过实心以及主机不受攻击;要根据不同被保护对象的安全需时侦听网络数据流,寻找网络违3)在地市DCN出口部署防火求部署AAA、IDS和防病毒系统。规模式和未授权的网络访问尝墙,防止地市网络内的恶意攻3.1网络边界防护技术试。人侵检测系统与防火墙配合,击、病毒进人DCN骨干网;网络边界安全防护技术包括在防火墙访问控制的基础上,进4)防火墙、IPS/IDS等应支访问控制、人侵检测、漏洞扫描一步分析访问数据包是否存在异持虚拟防火墙功能,即可以按等。通过防火墙实现细粒度的访常,并进行报警和阻断,可以提照不同业务系统制定

5、不同的安问控制,从而对非法的访问进行升DCN的抗攻击能力。全策略。阻断,确保只有被许可的访问才(3)安全扫描产品32主机安全防护技术能在DCN上被传递;利用人侵检漏洞检测和安全风险评估技网通A公司DCN承载许多重测对访问数据包进行细实时侦术,因其可预知主体受攻击的可要的业务支撑系统,如“九七”听,发现异常给予报警或阻断,能性,并具体指证将要发生的行系统、网管系统等,这些系统的并且与防火墙配合,实现动态安为和产生的后果,而受到网络安主机作为重要应用和数据的载全防护,杜绝异常的访问行为;全业界的重视。这一技术的应用体,其安全问题至关重要。主机采用安全扫描系统测试和评价系可帮

6、助识别检测对象的系统资的安全问题,首先应保证将主机统的安全性,并及时发现安全漏源,分析这一资源被攻击的可能置于一个相对安全的环境中(如洞。这样,利用边界防护技术,指数,了解支撑系统本身的脆弱防火墙的DMZ区),然后从病毒可以将大多数的攻击行为拦截在性,评估所有存在的安全风险。防护、策略、系统漏洞和主机人DCN之外,为DCN的正常运转提网通A公司DCN中存在大量侵防护等角度考虑主机的安全防供一个安全可靠的环境。的网络设备和主机设备。各种重护问题。(1)防火墙要的主机系统和网络设备存在的主机的防护主要从安全扫描用防火墙等成熟技术,能够安全漏洞是影D~DCN网络安全的和人侵防

7、护两个方面进行。做到细粒度的网络访问控制。防重要潜在风险,所以应该部署网(1)主机的安全扫描火墙能够规避大多数的攻击行络安全扫描产品,了解网络中主采用基于主机的安全漏洞扫为,根据地址、协议、端口、访机和网络设备的安全脆弱性状描和策略一致性评估工具,对常问方式(比如针对FTP的PUT和况,以有针对性地采用安全防护用的应用系统进行安全评估,并GET操作)、访问内容等关键选措施。同时检查这些系统是否符合业界项,对DCN内的访问进行严格控(4)建议部署方案最佳的安全实践和规范。制,避免非法的访问,达到安全为保证DCN骨干网和网络出(2)主机的人侵

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。