论网络系统安全——网规论文模板
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">摘要:</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">我工作于某证券<span style="color: black;">机构</span>信息技术部,我<span style="color: black;">机构</span>是国内一家大型的证券交易<span style="color: black;">机构</span>。<span style="color: black;">日前</span>,我<span style="color: black;">机构</span>网络<span style="color: black;">安排</span>了30余台服务器,搭建有交易系统、办公自动化系统、财务系统、人力资源系统等应用。随着企业网络规模的增大,企业员工的<span style="color: black;">有些</span>不规范<span style="color: black;">乃至</span>是<span style="color: black;">违法</span>操作给企业的网络安全带来了很大的威胁。另一方面,互联网技术的快速发展,<span style="color: black;">有些</span><span style="color: black;">违法</span>分子<span style="color: black;">运用</span>网络攻击给我<span style="color: black;">机构</span>带来了财产的损失和用户口碑的下降。我<span style="color: black;">做为</span><span style="color: black;">机构</span>信息技术<span style="color: black;">分部</span>的经理,在<span style="color: black;">机构</span>领导的授权、支持下,我结合<span style="color: black;">机构</span>现有的网络<span style="color: black;">状况</span>和设备资源,充分利用各类成熟技术,对<span style="color: black;">机构</span>的企业网络进行科学<span style="color: black;">恰当</span>的规划设计,重新<span style="color: black;">安排</span>后企业网络<span style="color: black;">有效</span>、稳定、安全的运转,得到了<span style="color: black;">机构</span>上下的一致好评。本文将介绍我在网络系统安全性规划设计中采用的<span style="color: black;">办法</span>和策略,<span style="color: black;">重点</span><span style="color: black;">包含</span>网络边界隔离,<span style="color: black;">拜访</span><span style="color: black;">掌控</span>策略,网络攻击防范和网络安全管理。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">正文</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">某证券<span style="color: black;">机构</span>是国内一家知名的大型证券<span style="color: black;">机构</span>,<span style="color: black;">机构</span>设有集团中心和若干分支<span style="color: black;">公司</span>。<span style="color: black;">机构</span>的企业网络<span style="color: black;">安排</span>有网络交易系统、办公自动化系统、财务系统、人力资源系统等。原有的企业网络中<span style="color: black;">无</span><span style="color: black;">恰当</span>的划分安全区域,<span style="color: black;">亦</span>没有进行网络安全<span style="color: black;">掌控</span>,员工办公和网上交易<span style="color: black;">处在</span>同一网络,企业网络存在<span style="color: black;">很强</span>的安全隐患。并且随着互联网技术的快速发展,来自互联网的攻击<span style="color: black;">海量</span><span style="color: black;">增加</span>,给现有的网络带来了很大的冲击。我<span style="color: black;">做为</span><span style="color: black;">机构</span>技术<span style="color: black;">分部</span>的经理和项目负责人,我综合的<span style="color: black;">评定</span><span style="color: black;">机构</span>网络<span style="color: black;">状况</span>,结合各类成熟技术,对<span style="color: black;">机构</span>网络进行了全面细致的规划设计,并且最大限度的发挥管理<span style="color: black;">功效</span>,全方面的<span style="color: black;">加强</span><span style="color: black;">机构</span>网络系统的安全性。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">1. 网络边界隔离</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">网络边界隔离的是让<span style="color: black;">区别</span>网络互不影响的有利<span style="color: black;">办法</span>。我<span style="color: black;">重点</span>是从系统的重要等级和<span style="color: black;">供给</span>服务<span style="color: black;">思虑</span>划分<span style="color: black;">恰当</span>的网络边界,使<span style="color: black;">区别</span>等级的网络<span style="color: black;">不可</span>互访或有限制的互访。<span style="color: black;">首要</span>,我将<span style="color: black;">机构</span>原有的服务器依据<span style="color: black;">区别</span>的业务需求划分<span style="color: black;">区别</span>的安全等级。网络交易、WEB、FTP 等<span style="color: black;">供给</span>内部和<span style="color: black;">外边</span>服务的服务器集群安全等级设置为50,<span style="color: black;">经过</span>千兆交换机上联到防火墙的DMZ区域,在交换机上利用镜像端口连接IDS设备,对<span style="color: black;">拜访</span>DMZ区域的流量进行实时监控和报警。办公自动化、DHCP、人力资源等只对内部<span style="color: black;">供给</span>服务的服务器安全等级设置为100,<span style="color: black;">经过</span>千兆交换机连接到防火墙的信任区域。其次,<span style="color: black;">机构</span>的办公和交易划分为两个<span style="color: black;">区别</span>的子网,连个子网<span style="color: black;">经过</span><span style="color: black;">区别</span>的交换机上联上核心路由器上。再次,在<span style="color: black;">机构</span>办公子网和交易子网中,利用VLAN技术将子网进行进一步划分,从<span style="color: black;">规律</span>上将<span style="color: black;">区别</span>网络进行隔离。最后,在<span style="color: black;">机构</span>防火墙上启用NAT技术,<span style="color: black;">隐匿</span>并<span style="color: black;">守护</span>内部主机。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">2. <span style="color: black;">拜访</span><span style="color: black;">掌控</span>策略</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">网络安全的需求一方面要<span style="color: black;">守护</span>网络不受破坏,另一方面要确保网络服务的可用性。将网络进行区域划分、边界隔离后,为了员工的办公和向<span style="color: black;">机构</span>客户<span style="color: black;">供给</span><span style="color: black;">优秀</span>服务,<span style="color: black;">保准</span><span style="color: black;">机构</span><span style="color: black;">平常</span>工作的开展和<span style="color: black;">机构</span>业务的畅通,在<span style="color: black;">区别</span>的网络之间采取<span style="color: black;">区别</span>的<span style="color: black;">拜访</span><span style="color: black;">掌控</span>策略。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">(1)互联网与<span style="color: black;">机构</span>内部DMZ区域:为了<span style="color: black;">保证</span>网上交易业务的顺利进行,<span style="color: black;">准许</span>互联网与内部DMZ区域通信,但要受到以下限制:只<span style="color: black;">准许</span>我<span style="color: black;">机构</span>授权的合法用户<span style="color: black;">拜访</span>我<span style="color: black;">机构</span>DMZ区域的交易系统进行正常的登陆、浏览、交易等操作;互联网其他服务和应用禁止<span style="color: black;">拜访</span>我<span style="color: black;">机构</span>DMZ区域;IDS设备对<span style="color: black;">拜访</span>DMZ流量进行分析记录并生成日志,<span style="color: black;">仅有</span>技术部<span style="color: black;">能够</span>进行查看分析(2)互联网和<span style="color: black;">机构</span>内部信任区域:办公网<span style="color: black;">能够</span><span style="color: black;">拜访</span>互联网,交易网不<span style="color: black;">能够</span><span style="color: black;">拜访</span>互联网;内部服务器只对内部网络<span style="color: black;">供给</span>服务,禁止内部服务器与互联网进行互访(3)企业信任区域和DMZ区域:办公子网<span style="color: black;">能够</span><span style="color: black;">拜访</span>DMZ区域,<span style="color: black;">然则</span><span style="color: black;">仅有</span>信息技术部的<span style="color: black;">守护</span><span style="color: black;">位置</span><span style="color: black;">能够</span>ping、telnet DMZ区域设备,进行<span style="color: black;">关联</span>查看和<span style="color: black;">守护</span>操作,ids设备记录<span style="color: black;">关联</span>操作;办公子网<span style="color: black;">能够</span><span style="color: black;">拜访</span>DMZ区域除了交易系统服务器;办公子网和交易子网<span style="color: black;">不可</span>互访。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">3. 网络攻击防范</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">尽管有网络边界的划分隔离和<span style="color: black;">区别</span>区域实施<span style="color: black;">区别</span>的<span style="color: black;">拜访</span><span style="color: black;">掌控</span>策略,<span style="color: black;">然则</span><span style="color: black;">因为</span>互联网<span style="color: black;">拜访</span>和内部的不规范操作,网络攻击的防御仍然非常重要。<span style="color: black;">因此呢</span>,采取相应的<span style="color: black;">办法</span>防范网络攻击是进一步<span style="color: black;">加强</span>网络安全的重要手段。我采用了主机上<span style="color: black;">安排</span>防病毒软件,<span style="color: black;">定时</span>进行杀毒和漏洞扫描,<span style="color: black;">显现</span>问题信息技术<span style="color: black;">分部</span>工作人员<span style="color: black;">即时</span>跟进处理;关闭不<span style="color: black;">供给</span>服务的主机端口,减小主机被攻击的可能性;防火墙加强对数据包的特征识别,防止<span style="color: black;">违法</span>入侵;对通信数量进行统计分析;实时监控本地主机端口<span style="color: black;">运用</span><span style="color: black;">状况</span>;限制网络下载和禁止<span style="color: black;">运用</span>盗版软件;移动硬盘和邮件先<span style="color: black;">检测</span>后后<span style="color: black;">运用</span>等等手段。</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">4.网络安全管理</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">网络系统安全的<span style="color: black;">保证</span><span style="color: black;">不可</span>仅仅依靠安全设备,更重要的是制定一个全方位的安全制度,在全网范围内实现统一集中的安全管理。在网络安全改造完成后,我制定了<span style="color: black;">机构</span>网络安全管理办法条,<span style="color: black;">重点</span><span style="color: black;">办法</span>如下:</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">(1) 多人负责原则,每一项与安全<span style="color: black;">相关</span>的活动,<span style="color: black;">必要</span>有两人<span style="color: black;">或</span>多人在场,并且一人进行操作一人进行复核</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">(2) 安全生产工作原则,工作区域不许带入<span style="color: black;">导致</span>水、火、电隐患的物品,办公设备不许接入私有移动硬盘</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">(3) 职责分离原则,非本岗位的人员不得<span style="color: black;">把握</span>用户、<span style="color: black;">秘码</span>等关键信息</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">(4) 保密原则,所有<span style="color: black;">机构</span>员工不得以任何方式透漏、贩卖客户信息和<span style="color: black;">机构</span>机密信息</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">(5) 跨网互访需绑定mac及ip<span style="color: black;">位置</span>,<span style="color: black;">增多</span>互相<span style="color: black;">拜访</span>需经过信息中心<span style="color: black;">准许</span>并且进行存取<span style="color: black;">拜访</span>设置后才可进行</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">(6) <span style="color: black;">即时</span>升级系统软件补丁,关闭主机不<span style="color: black;">运用</span>的端口和服务</p>
<p style="font-size: 16px; color: black; line-height: 40px; text-align: left; margin-bottom: 15px;">随着网络规模的扩大和互联网技术的<span style="color: black;">持续</span>发展,让企业网络更加稳定、安全的运转是<span style="color: black;">咱们</span>信息技术<span style="color: black;">分部</span>的<span style="color: black;">重点</span>职责。在网络安全改造和实施安全管理办法<span style="color: black;">败兴</span>,企业网络的安全性能得到了很大的<span style="color: black;">提高</span>,<span style="color: black;">机构</span>的信息安全和客户的网上交易得到了有力的<span style="color: black;">保证</span>。<span style="color: black;">由于</span>安全设备的<span style="color: black;">增多</span>和安全区域等级的划分,造<span style="color: black;">成为了</span>在<span style="color: black;">海量</span>用户<span style="color: black;">拜访</span>的<span style="color: black;">状况</span>下,有部分用户反映延时<span style="color: black;">升高</span>。在后期的网络优化改造中我将妥善<span style="color: black;">处理</span>该问题。</p>
期待你更多的精彩评论,一起交流学习。 软文发布平台 http://www.fok120.com/ 你的话语如春风拂面,温暖了我的心房,真的很感谢。
页:
[1]