Juniper ISG1000网络安全解决方案建议书.doc

Juniper ISG1000网络安全解决方案建议书.doc

ID:56183803

大小:528.00 KB

页数:30页

时间:2020-03-18

Juniper ISG1000网络安全解决方案建议书.doc_第1页
Juniper ISG1000网络安全解决方案建议书.doc_第2页
Juniper ISG1000网络安全解决方案建议书.doc_第3页
Juniper ISG1000网络安全解决方案建议书.doc_第4页
Juniper ISG1000网络安全解决方案建议书.doc_第5页
资源描述:

《Juniper ISG1000网络安全解决方案建议书.doc》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、JuniperISG1000网络安全解决方亲建议书美国Juniper网络公司1前言31」范围定义31.2参考标准32系统脆弱性和风险分析42」网络边界脆弱性和风险分析42.2网络内部脆弱性和风险分析43系统安全需求分析53」边界访问控制安全需求53.2应用层攻击和蠕虫的检测和阻断需求73.3安全管理需求84系统安全解决方案94」设计冃标94.2设计原则94.3安全产品的选型原则104.4整体安全解决方案114.4.1访问控制解决方案114.4.2防拒绝服务攻击解决方案134.4.3应用层防护解决方案184.4.4安全管理解决方案225方案中配置

2、安全产品简介23Juniper公司介绍23JuniperISG1000系列安全网关261.1范围定义木文针对的是XXX网络的信息安全问题,从对象层次上讲,它比较全面地囊括了从物理安全、网络安全、系统安全、应用安全到业务安全的各个层次。原则上与信息安全风险有关的因素都应在考虑范围内,但为了抓住重点,体现主要矛盾,在本文主要针对具有较高风险级别的因素加以讨论。从安全手段上讲,本文覆盖了管理和技术两大方而,其小安全管理体系包括策略体系、组织体系和运作体系。就XXX的实际需要,本次方案将分别从管理和技术两个环节分别给出相应的解决方案。1.2参考标准XX

3、X屈于个典型的行业网络,必须遵循行业相关的保密标准,同时,为了保证各种网络设备的兼容性和业务的不断发展需要,也必须遵循国际上的相关的统一•标准,我们在设计XXX的网络安全解决方案的吋候,主要参考的标准如下:/NASIATF3.I美国国防部信息保障技术框架V3.I/ISO15408/GB/T18336信息技术安全技术信息技术安全性评估准则,第一部分简介和一般模型/ISO15408/GB/T18336信息技术安全技术信息技术安全性评估准则,第二部分安全功能要求/ISO15408/GB/TI8336信息技术安全技术信息技术安全性评估准则,第三部分安全

4、保证要求“加拿大信息安全技术指南,I997丁ISO17799第一部分,信息安全管理CodeofPracticeforInformationSecurityMnnagementVGB/T18019-1999包过滤防火墙安全技术要求;/GB/T18020-1999应用级防火墙安全技术要求;/国家973信息与网络安全体系研究G1999035801课题组IATF《信息技术保障技术框架》。2系统脆弱性和风险分析2.1网络边界脆弱性和风险分析网络的边界隔离着不同功能或地域的多个网络区域,由于职责和功能的不同,相连网络的密级也不同,这样的网络直接札I连,必然

5、存在着安全风险,下面我们将对XXX网络就网络边界问题做脆弱性和风险的分析。XXX的网络主要存在的边界安全风险包括:/XXX网络与各级单位的连接,可能遭到来自各地的越权访问、恶意攻击和计算机病毒的入侵;例如一个不满的内部用户,利用盗版软件或从Internet下载的黑客程序恶意攻击内部站点,致使网络局部或整体瘫痪;/内部的各个功能网络通过骨干交换相互连接,这样的话,重要的部门或者专网将遭到来自其他部门的越权访问。这些越权访问可能包括恶意的攻击、误操作等等,但是它们的后果都将导致重要信息的泄漏或者是网络的瘫痪。2.2网络内部脆弱性和风险分析XXX内部

6、网络的风险分析主要针对XXX的整个内网的安全风险,主要表现为以下儿个方面:/内部用户的非授权访问;XXX内部的资源也不是对任何的员工都开放的,也需要有相应的访问权限。内部用户的非授权的访问,更容易造成资源和重要信息的泄漏。/内部用户的误操作;由于内部用户的计算机造作的水平参差不齐,对于应用软件的理解也各不和同,如果一部分软件没有相应的对误操作的防范措施,极容易给服务系统和其他主机造成危害。/内部用户的恶意攻击;就网络安全來说,据统计约有70%左右的攻击來自内部用户,相比外部攻击來说,内部用户具有更得天独厚的优势,因此,对内部用户攻击的防范也很重

7、要。/设备的自身安全性也会直接关系到XXX网络系统和各种网络应用的正常运转。例如,路由设备存在路由信息泄漏、交换机和路由器设备配置风险等。/重要服务器或操作系统自身存在安全的漏洞,如果管理员没有及时的发现并且进行修复,将会为网络的安全带来很多不安定的因素。/重要服务器的半机或者重要数据的意外丢失,都将会造成XXX内部的业务无法正常运行。/安全管理的困难,对于众多的网络设备和网络安全设备,安全策略的配置和安全事件管理的难度很大。3系统安全需求分析通过对上面XXX网络的脆弱性和风险的分析,我们认为整个XXX网络的安全建设H前还比较简单,存在着一定的

8、安全隐患,主要的安全需求体现为以下几个方面:边界访问控制安全需求,网络级防病毒安全需求、入侵行为检测安全需求、安全管理需求等,下面我们将继续上儿章的方

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。