网络安全设计方案一前景.pdf

  1. 1、本文档共30页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全设计方案 2009-03-27 23:02:39 标签: IDC 网络系统安全实施方案 1 吉通上海 IDC 网络安全功能需求 1.1 吉通上海公司对于网络安全和系统可靠性的总体设想 (1)网络要求有充分的安全措施,以保障网络服务的可用性和网络信息的完整 性。要把网络安全层,信息服务器安全层,数据库安全层,信息传输安全层作为 一个系统工程来考虑。 网络系统可靠性: 为减少单点失效, 要分析交换机和路由器应采用负荷或流量分 担方式,对服务器、计费服务器和 DB服务器, WWW服务器,分别采用的策略。 说明对服务器硬件、 操作系统及应用软件的安全运行保障、 故障自动检测 / 报警 / 排除的措施。 对业务系统可靠性,要求满足实现对硬件的冗余设计和对软件可靠性的分析。 网络安全应包含:数据安全; 预防病毒; 网络安全层; 操作系统安全; 安全系统等; (2)要求卖方提出完善的系统安全政策及其实施方案,其中至少覆盖以下几个 方面: l 对路由器、服务器等的配置要求充分考虑安全因素 l 制定妥善的安全管理政策,例如口令管理、用户帐号管理等。 l 在系统中安装、 设置安全工具。 要求卖方详细列出所提供的安 全工具清单及说明。 l 制定对黑客入侵的防范策略。 l 对不同的业务设立不同的安全级别。 (3)卖方可提出自己建议的网络安全方案。 1.2 整体需求 l 安全解决方案应具有防火墙 , 入侵检测 , 安全扫描三项基本功 能。 l 针对 IDC网络管理部分和 IDC服务部分应提出不同的安全级别 解决方案。 l 所有的 IDC 安全产品要求厂家稳定的服务保障和技术支持队 伍。服务包括产品的定时升级,培训,入侵检测 , 安全扫描系统报告分析以及对 安全事故的快速响应。 l 安全产品应能与集成商方案的网管产品, 路由,交换等网络设 备功能兼容并有效整合。 l 所有的安全产品应具有公安部的销售许可和国家信息化办公 室的安全认证。 l 所有安全产品要求界面友好, 易于安装, 配置和管理, 并有详 尽的技术文档。 l 所有安全产品要求自身高度安全性和稳定性。 l 安全产品要求功能模块配置灵活,并具有良好的可扩展性。 1.3 防火墙部分的功能需求 l 网络特性:防火墙所能保护的网络类型应包括以太网、 快速以 太网、 ( 千兆以太 网、ATM、令牌环及 FDDI可选 ) 。支持的最大 LAN接口数:软、 硬件防火墙应能提供至少 4 个端口。 l 服务器平台:软件防火墙所运行的操作系统平台应包括 Solaris2.5/2.6 、Linux 、Win NT4.0(HP-UX、IBM-AIX、Win 2000 可选 ) 。 l 加密特性:应提供加密功能,最好为基于硬件的加密。 l 认证类型:应具有一个或多个认证方案, 如 RADIUS、Kerberos 、 TACACS/TACACS+、 口令方式、数字证书等。 l 访问控制:包过滤防火墙应支持基于协议、端口、日期、源 / 目的 IP 和 MAC地址过滤;过滤

文档评论(0)

kxg2020 + 关注
实名认证
内容提供者

至若春和景明,波澜不惊,上下天光,一碧万顷,沙鸥翔集,锦鳞游泳,岸芷汀兰,郁郁青青。

1亿VIP精品文档

相关文档