2016新编XX网络建议方案_第1页
2016新编XX网络建议方案_第2页
2016新编XX网络建议方案_第3页
2016新编XX网络建议方案_第4页
2016新编XX网络建议方案_第5页
已阅读5页,还剩44页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 xx网络信息安全建设规划 一、概述概述xx网络的功能和职责及所处的政治意义。xx作为xxx。其信息通讯的安全就尤为重要,根据xx网络的复杂运用情况,将通过多种手段的综合运用,最终实现了内外网安全的目的.(一)xx配套设施基本情况 简述xx网络建设的基本情况。(二)信息化建设中的网络安全; 建立计算机信息系统安全保护,是xx建设计算机信息系统工作中的一件大事,它直接关系到行业内的计算机信息系统建设和管理,是一项复杂的科学化的系统工程,需要投入一定量的精力进行参与。由于internet是一个开放的网络,存在大量网络黑客甚至黑客组织,出于不同目的,对各站点攻击并篡改页面的事件层出不穷。网上是政府在

2、网上的形象,网上政府发布的一些重要新闻、重大方针政策、法规具有权威性, 如果一旦被黑客篡改,将影响政府形象,甚至造成重大的政治经济损失。为保证信息的准确性时效性我门将在下面全面描述网络安全的设计方案.(三)xx网络建设现状、存在主要问题针对xx网络建设的情况,结合国家公安部、国家保密局及国家安全评测中心的政策和相关安全建立标准,我们可以把全网的信息安全划分为六个层次:物理层、网络层、操作系统、数据库层、应用层及操作层,然后针对每个层次上可能出现的问题一一分析。3.1 物理层安全威胁分析物理层指的是整个网络中存在的所有的信息机房、通信线路、网络设备、安全设备等,保证计算机信息系统各种设备的物理安

3、全是保障整个网络系统安全的前提。然而,这些设备都面临着地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程,设备安全威胁主要包括设备的被盗、恶意破坏、电磁信息辐射泄漏、线路截获监听、电磁干扰、断电、服务器宕机以及物理设备的损坏等等。这些都对整个网络的基础设备及上层的各种应用有着严重的安全威胁,这些事故一旦出现,就会使整个网络不可用,给用户造成极大的损失。 信息机房周边对设备运行产生不良影响的环境条件,如:周边环境温度、空气湿度等。供电系统产生的安全威胁,ups自身的安全性。各种移动存储媒体(如软盘、移动硬盘、usb盘、光盘等)在应用后得不到及时的处置,也会造成机密

4、信息的外泄。 网络安全设备直接暴露在非超级管理人员或外来人员的面前,外来人员有可能直接使安全设备丧失功能,为以后的侵入打下基础,如:直接关掉入侵检测系统的电源、关掉防病毒系统等。外来人员及非超级管理人员可以直接对一些设备进行操作,更改通信设备(如交换机、路由器的口令)、安全设备(如更改防火墙的安全策略配置)等。3.2 网络层安全威胁分析网络层是网络入侵者进攻信息系统的渠道和通路。许多安全问题都集中体现在网络的安全方面。大型网络系统内运行的tpc/ip协议并非专为安全通讯而设计,所以网络系统存在大量安全隐患和威胁。网络入侵者一般采用预攻击探测、窃听等搜集信息,然后利用 ip欺骗、重放或重演、拒绝

5、服务攻击(syn flood,ping flood等)、分布式拒绝服务攻击、篡改、堆栈溢出 等手段进行攻击。下面分几个部分对网络层安全进行分析。3.2.1 网络设备安全威胁分析在网络中的重要的安全设备如路由器、三层交换机等有可能存在着以下的安全威胁:(以最常用的路由器为例) 路由器缺省情况下只使用简单的口令验证用户的身份,并且远程telnet登录时以明文传输口令。一旦口令泄密路由器将失去所有的保护能力。 路由器口令的弱点是没有计数器功能的,所有每个人都可以不限数的尝试登录口令,在口令字典等工具的帮助下很容易破解登录口令。 每个管理员都可能使用相同的口令,因此,路由器对于谁曾经作过什么修改,系统

6、没有跟踪审计能力。 路由器实现的动态路由协议存在着一定的安全漏洞,有可能被恶意的攻击者利用来破坏网络的路由设置,达到破坏网络或为攻击作准备。 针对路由器的拒绝服务攻击或分布式拒绝服务攻击。 发布假路由,路由欺骗,导致整个网络的路由混乱。3.2.2 子网边界安全风险分析网络系统可以看作由多个子网组成,每个子网都是一个独立的系统,各子网之间主要存在的安全风险包括:n 内部用户的恶意攻击:就网络安全来说,据统计约有70左右的攻击来自内部用户,相比外部攻击来说,内部用户具有更得天独厚的优势,因此,对内部用户攻击的防范也很重要。n 入侵者通过sniffer等嗅探程序来探测扫描网络及操作系统存在的安全漏洞

7、,如网络ip地址、应用操作系统的类型、开放哪些tcp端口号、系统保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序对内网进行攻击。n 入侵者通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网的重要信息。n 入侵者通过dos攻击对内部网中重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。 数据传输安全风险分析xx网络采用tcp/ip技术构成开放、互联网络,因此,它非常容易受到各种信息安全事件的干扰。tcp/ip协议是当前互联网的主流通信协议,已成为网络通信和应用的实际标准。然而,基于数据流设计的tcp/ip

8、协议自身存在着许多安全漏洞,在internet发展的早期,由于应用范围和技术原因,没有引起重视。但这些安全漏洞正日益成为黑客们的攻击点。在企业信息管理、办公自动化、电子商务、网上交易等活动中,对tcp/ip网络服务的任一环节的攻击,都有可能威胁到用户机密信息、密码等敏感数据的安全传送。因此,针对网络层安全协议的攻击将给网络带来严重的后果。n 重要业务数据的泄漏或欺骗由于在同级局域网和上下级网络数据传输线路之间存在被窃听的威胁,同时局域网络内部也存在着内部攻击行为,其中包括登录通行字和一些敏感信息,可能被侵袭者搭线窃取和篡改,造成泄密。如果没有专门的软件或硬件对数据进行控制,所有的信息通信都将不

9、受限制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取。这种形式的“攻击”是相对比较容易成功的,只要使用现成的协议分析软件,如sniffer,dump等即可。 n 重要数据被破坏如果不对数据库及个人终端实施安全保护措施,它们将受到来自网络上的各种对数据库及个人终端的攻击。同时一旦不法分子针对网上传输数据做出伪造、删除、窃取、窜改等攻击,都将造成十分严重的影响和损失。3.3 系统层安全威胁分析系统层的安全威胁主要从操作系统平台的安全威胁进行分析:操作系统安全也称主机安全,由于现代操作系统的代码庞大,从而不同程度上都存在一些安全漏洞。一些广泛应用的操作系统,如unix,windo

10、w nt/2000,其安全漏洞更是广为流传。另一方面,系统管理员或使用人员对复杂的操作系统和其自身的安全机制了解不够,配置不当也会造成的安全隐患。操作系统自身的脆弱性将直接影响到其上的所有的应用系统的安全性。操作系统的安全是网络系统信息安全的基础。各种操作系统之上的应用要想获得运行的高可靠性和信息的完整性、机密性、可用性和可控性,必须依赖于操作系统提供的系统软件基础。任何脱离操作系统的应用软件的高安全性都是不可能的。在网络安全系统的建设过程中,必须加强以安全操作系统为基础的整体安全保障基础设施的建设。3.4 应用层安全威胁分析应用安全是指用户在网络上的应用系统的安全,包括erp 平台、web、

11、邮件系统、dns、ftp等网络基本服务以及财务业务系统、办公自动化等系统。应用层安全的解决目前往往依赖于网络层、操作系统、数据库的安全,由于应用系统复杂多样,没有特定的安全技术能够完全解决一些特殊应用系统的安全问题。但一些通用的应用程序,如web server程序,ftp服务程序,e-mail服务程序,浏览器,ms office办公软件等这些应用程序自身的安全漏洞和由于配置不当造成的安全漏洞会导致整个网络的安全性下降。3.5 管理层安全威胁分析层次系统安全架构的最顶层就是对集团公司全网进行操作、维护和使用的内部人员。人员有各种层次,对人员的管理和安全制度的制订是否有效,影响由这一层次所引发的安

12、全问题。 没有完善的信息机房进入手续,或有但没有严格执行; 没有完善的网络与安全人员管理制度; 信息网络管理人员技术水平较低或思想政治觉悟不高; 管理人员对其下属没有进行网络操作的严格要求; 网络或安全设备的管理登录密码没有按照制度进行更换,或没有安全密码的管理制度; 没有定期的对现有的操作管理人员进行安全培训; 整个安全管理体系存在着一些问题;2.3.6 安全防范措施网络面临的威胁及相应的应对措施如下表:主要安全威胁后果应对措施网络硬件设备、布线系统的电磁泄漏数据被窃取采用屏蔽系统,安装电磁干扰器和视频干扰仪。外部安全威胁互联网黑客攻击内网部署防火墙进行访问控制,记录来自外部对内网的访问,以

13、便追查外网窃听篡改数据信息在传输过程中被篡改业务访问(web server、oralce)采用认证系统并对信道进行加密内网窃听关键主机的用户名、口令泄漏;假冒他人进入系统;越权操作部署网络入侵检测系统网络中主要系统的安全风险;不安全配置;弱帐户、空口令等利用系统弱点和漏洞侵入系统部署漏洞扫描系统定期检查内部网络和系统的安全隐患,并及时修补漏洞服务器不必要的服务攻击开放的服务,造成系统崩溃通过网络安全评估,安全配置服务器系统;部署服务器动态保护系统。内部人员恶意攻击数据库被修改、服务中断、难以追查部署内网监控系统,记录网络访问及安全事件、重现攻击过程,追究责任;通过业务系统审计保证操作的责任性桌

14、面系统防护薄弱被安装木马病毒、恶意代码爆发造成网络瘫痪、木马造成信息泄密通过安装网络防病毒系统,强制病毒库的升级。备份与容灾需完善管理复杂、存储资源浪费严重建设集中的数据存储与备份系统建设异地数据容灾系统及网络备份内部人员违反安全策略拨号上网拨号用户被黑客利用作为攻击内部系统的跳板通过内网监控系统和一些制度严格限制。 二、规划建设目标(一)项目建设的目标和意义实施网络信息安全建设,从技术上支撑建立企业计算机网络的建设和运维,对先进的信息化职能的转变具有高效的安全保障。也有利的保障了在xx安全信息化、管理信息化,以及保证了特殊的政治业务的涉密运行进行;增加了高信息化管理总体附加值,提高业内的竞争

15、力。(二)规划设计理念xx的总体网络安全建设的理念突出地表现为国际公认的“三元论”即综合考虑信息安全的三个要素:策略、管理和技术。安全策略包括各种策略、法律法规、规章制度、技术标准、管理标准等,是信息安全的最核心问题,是整个信息安全建设的依据;安全管理主要是人员、组织和流程的管理,是实现信息安全的落实手段;安全技术包含工具、产品和服务等,是实现信息安全的有力保证。安全建设是一个不断的持续改进的过程,在这个指导思想上,整体安全解决方案如下图所示:上图中的策略、保护、检测、响应、恢复和改善组成的完整模型体系,这个模型的特点就是动态性和可管理性,可以说对信息安全的相对性给予了更好地描述。按照p2dr

16、3模型,xx信息系统安全建设方案可以最大限度地保护信息不受诸多威胁的侵犯,确保业务运行的连续性,将损失和风险降低到最小程度。在安全策略的基础之上划分了管理安全、应用与系统安全、网络安全和物理安全等多个层次对信息进行保护、检测、响应、恢复和改善,参见下图。要保证系统安全,还要培养和建立专业化的系统管理和维护人员队伍,设置专门化的系统安全管理工作岗位,制定行之有效的系统安全管理规范。除了进行日常的系统安全管理之外,对系统故障的准确判断、能够快速排除故障、建立有效的系统灾难处理机制、恢复系统数据、恢复系统正常工作状态策略,这些都是不能忽略的。(三)规划设计原则网络安全的重要性已经被人们所认可,而网络

17、安全的需求也是包含了从硬件物理到人为的信息安全服务,但网络安全方案要做到全面、可扩充,其设计须遵循以下原则:n 需求、风险、代价平衡的原则对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络要进行实际的研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定相应的规范和措施,确定系统的安全策略。n 综合性、整体性原则运用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业技术措施(访问控制、加密技术、认证技术、攻击检测技术、容错、防病毒等)

18、。一个较好的安全措施往往是多种方法适当综合的应用结果。计算机网络的各个环节,包括个人(使用、维护、管理)、设备(含设施)、软件(含应用系统)、数据等,在网络安全中的地位和影响作用,只有从系统整体的角度去看待、分析,才可能得到有效、可行的安全措施。不同的安全措施其代价、效果对不同网络并不完全相同。计算机网络安全应遵循整体安全性原则,根据确定的安全策略制定出合理的网络体系结构及网络安全体系结构。n 先进性原则采用最新技术、成熟的网络安全产品,最好的发挥网络安全作用。n 可实施性原则方案设计再好,如果无法实施就变得没有任何意义。安全实施需要人去完成,如果实施过于复杂,对人的要求过高,本身就降低了安全

19、性。n 可维护性原则安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修改和升级,能够方便维护。n 多重保护原则任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。n 可评价性原则如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现。网络安全是整体的、动态的。网络安全的整体性是指一个安全系统的建立,即包括采用相应的安全设备,又包括相应的管理手段。安全设备不是指单一的某种安全设备,而是指几种安全设备的综合。网络安全的动态性是指,网络安全是随着环境、

20、时间的变化而变化的,在一定环境下是安全的系统,环境发生变化了(如更换了某个机器),原来安全的系统就变的不安全了;在一段时间里安全的系统,时间发生变化了(如今天是安全的系统,可能因为黑客发现了某种系统的漏洞,明天就会变的不安全了),原来的系统就会变的不安全。所以,网络安全不是一劳永逸的事情。 (四)总体规划设计及措施 4.1 物理安全物理安全是整个系统安全的基础,要把xx信息系统的危险减至最低限度,需要选择适当的设施和位置,保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。xx的网络属于涉密网,对物理安全的要求高于其他性质

21、的网络系统。它主要包括机房环境、设备保护、综合布线等几方面的内容。1、 xx网络机房的建设须符合国家有关部门要求以及电子计算机机房设计规范(gb50174-93)、计算机场地安全要求(gb9361-88)等国家的相关安全标准,保证设备的物理安全,包括防火、防水、防静电、防雷击、防鼠害、防辐射、防盗窃、火灾报警等。建议机房建设按涉密机房要求来进行。应遵循涉密机房的要求,bmb3-1999处理涉密信息的电磁屏蔽室的技术要求和测试方法b级;2、 按照应用系统的控制级别划分为数据交换区和业务区,对划分的区域实行分区控制,根据需要确定能否进入相应的区域;采用门禁等安全措施,严格控制进入各分区的人员;3、

22、 对于重要的数据进行备份,备份数据的存放位置应符合gbj45-82中的规定,符合防火、防高温、防水、防震等要求;定期对备份数据进行检查,保证其可用性等;4、内网的布线系统采用屏蔽布线系统,工作区的机柜采用屏蔽机柜。4.2 网络安全根据网络所处的地位、性质和作用的不同,网络需要划分为不同的安全区域。在不同的安全区域之间需要采用安全技术来防范来自不同网络的安全威胁。4.2.1网络接入点安全网络需要接入互联网。因此,网络接入点的安全至关重要。为了保证接入点的安全,网络边界处的安全防护需要达到以下要求:1. 访问控制。用户接入内网后,只能按照预先制定的安全策略(限制访问ip、端口及时间等)访问指定的主

23、机及服务,避免内部业务主机的漏洞或服务被利用。2. 访问审计。用户对内网的访问需要进行详细的审计记录,记录其访问的时间、源ip、目标ip、端口等等。以便保证访问的责任性和可追查性。为了达到以上安全要求,可以在边界接入点部署防火墙系统,在防火墙之后部署互联网安全接入认证系统。防火墙的目的是要在内部、外部两个网络之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。具体地说,设置防火墙的目的是隔离内部网和外部网,保护内部网络不受攻击,实现以下基本功能: 禁止外部用户进入内部网络,访问内部机器; 保证外部用户可以且只能访问到某些指定的公开信

24、息; 限制内部用户只能访问到某些特定的internet资源,如www服务、ftp服务、 telnet服务等;智能的蠕虫病毒防范功能,内置ips模块,并要求必须具有实时检测网络蠕虫病毒的方法专利号,保证了此功能的实际可靠性应用保证网络安全的稳定;提供端口聚合功能:防火墙多个接口可以设置为聚合口,起到链路备份的功能;p2p协议阻断和流量带宽管理能够阻断常见的p2p协议,必须支持bt、电驴、 fasttrack、gnutella、 dc、 openft等,同时支持p2p免屏蔽列表,能够对p2p流量进行带宽管理;具有基于p2p高速下载软件产生流量的发现及控制方法的专利号,可以有保证该功能实际应用的可靠

25、性;具有黑名单功能模块可以过滤恶意主机、假冒的ip地址具有白名单模块对特权ip地址可不受规则限制;具有对qq、msn软件管理设置模块,可以qq、msn软件使用的用户进行时间、带宽的设定及阻断功能,以及提供特权用户的设置;对带宽管理必须支持acl规则的8级优先控制级别设置,以及对时间、带宽进行设置,其中对带宽的设置至少保证设置mk字节的设置;支持双isp出口热备:当一个出口线路出现故障,系统可以把网络数据流切换到运行状态良好的另一个接口和路由上;生产厂家要具备具备由国家信息安全测评认证中心认可的信息安全服务资质(一级及以上),保证了日后对网络安全服务及安全评估进行良好的服务支持;防火墙除了部署在

26、用户网络边缘以外,还可以根据不同的用户的需求进行防火墙的部署,我们建议对于网络内部关键服务器、要害部门(如财务部门、研发部门、机要室等)等地方都部署防火墙。互联网安全接入认证系统是针对各种需要高速互联网接入访问服务的场所定制的一套完整的解决方案。解决了网络阻塞、ip盗用、非法登录以及访问非法站点等问题。 4.2.2构建内网的监控系统1网络入侵检测系统防火墙虽然能抵御网络外部安全威胁,但对网络内部发起的攻击,显得无能为力。动态地监测网络内部活动并做出及时的响应,就要依靠基于网络的入侵检测系统,监控网络上的数据流,从中检测出攻击的行为并给与响应和处理。网络信息审计技术还能检测到绕过防火墙的攻击。网

27、络入侵检测系统是一种主动保护自己免受攻击的网络安全技术。作为防火墙的合理补充,网络入侵检测系统能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。网络入侵检测系统被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。网络入侵检测系统直接接在交换机的镜像端口上,该端口可以将通过交换机的所有数据流量自动复制一份,这样,网络入侵检测系统就可以监听到通过交换机的所有数据通信,并对之进行实时的协议分析,根据其中的一些特征进行智能对比和分析。如果发现

28、可疑连接请求、网络进攻和邮件病毒等入侵,网络入侵检测系统会立即报警并按照管理员所配置的动作进行反应。网络入侵检测系统根据系统预装的关于异常、攻击和漏洞信息库,可以实时监测所有网络访问活动,并在危害系统安全的事件发生时,产生预先定义的动作,以保护网络的安全。同时,网络入侵检测系统所监听到的网络活动记录,也为网络管理员进行事后分析、网络管理等提供了依据。网络入侵检测系统对计算机网络进行自主地、实时地攻击检测与响应。这种领先产品对网络安全轮回监控,使用户可以在系统被破坏之前自主地中断并响应安全漏洞和误操作。实时监控在网络中分析可疑的数据而不会影响数据在网络上的传输。它对安全威胁的自主响应为xx提供了

29、最大限度的安全保障。网络入侵检测系统在检测到网络入侵后,除了可以及时报警以及切断攻击行为之外,还可以动态地调整防火墙的防护策略,使得防火墙成为一个动态的智能的的防护体系。在使用入侵检测系统设备必须有以下功能流量分析 支持网段的流量统计分析功能报警与流量分析 提供了报警的总体分布、报警级别分布、报警趋势分布、流量趋势、包趋势、连接量趋势、特征协议趋势、安全评分对比,统计威胁对比、经常触发的事件等多种报警内容主机评估与分析 提供分析评估中心,可以将网络中的数据详细分类,对入侵报警和流量进行全面分析可视化和全图形化挖掘 系统应用图形化分析手段,直观可视化的展现受到网络威胁的全部信息,应用了对比、分布

30、图、趋势图的方式展现给用户,阻断 对于一些非法的连接也能够进行及时的阻断,可以进行自动阻断和手工阻断,支持黑名单断开、阻塞http请求、中断tcp会话、伪造icmp应答或通过防火墙阻塞。设立独立阻断端口 可以对规则设置阻断规则,采用了单独阻断端口,在阻断的时候不影响数据包的收集和检测告警的条件过滤 采用图像化的数据来表达入侵日志,也提供了传统的日志查询方式,可以任意的设定查看方式并在设置后进行二次的排序和条件过滤2主机监管与审计系统目前,据统计超过80%的信息安全隐患是来至组织内部的,这些隐患直接导致了信息被内部人员所窃取和破坏。如何解决组织内部的网络安全已成为摆在每一个单位、企业面前亟待解决

31、的问题。如何对内部用户的进行有效管理,防止内部用户越权访问、信息泄密等违规行为发生,以及在相关非法事件发生后,可以对非法事件进行追踪、取证,也变的极为重要。加强对内部用户的身份鉴别、权限控制、角色管理和访问控制管理,防止对应用系统的数据库服务器、邮件服务器及文档服务器的非法存取、删改和破坏。这些问题的解决就需要我们部署主机监管系统。在设备使用中设备需要具有以下功能主机信息获取 系统能够自动获取终端的静态(ip地址、mac地址、系统内存)和动态(设备使用情况、共享情况、拨号情况、主机帐号等)信息usb分类管理 可以对usb设备的进行分类管理:包括usb存储设备(u盘,活动硬盘),usb输入设备(

32、usb键盘、鼠标),usb-key,并可以自定义设备存储透明加解密 文件拷贝到经过认证的usb存储设备里,支持自动实现透明的加解密服务器级联 支持系统服务器的多级级连,上级服务器可以给下级服务器下发策略,可以查看下级服务器上的日志和状态,可实现分层次的管理。网络连接监控 监控受控主机上存在的tcp/udp连接信息,以及网络连接关联的进程信息打印监控 监控受控主机上的打印情况,可以禁止、记录、允许用户提交打印任务,并且可以还原打印信息拨号监控 防止对拨号设备(modem,adsl)的使用,防止非法外联共享监控 能监控受控主机上共享情况并防止重要信息资源的泄漏文件监控 对主机上的特定文件,能够设置

33、受控机上制定文件的操作权限,包括访问、读、写、读/写3网络管理和网络运行监视系统需要网络管理软件,实现对路由器、交换机、服务器等网络设备的管理,并提供被管理设备的性能监控、性能指标分析等内容,可以生产网络拓扑图。同时网络异常在网络运行中出现频率很高,并且产生异常的根源也多种多样。观察网络指标(如:流量、主机数等)可以得知异常网络的最新症状。通过对现有症状的分析和比较可以为网络调整提供依据。此外也可以提前发现入侵、病毒等危害网路运行的因素。准确的发现网络异常对于设计高性能网络协议、高效网络拓扑结构、业务量预测与网络规划、精确的网络性能分析与预测、拥塞管理与流量均衡都有重要意义。因此需要我们部署网

34、络管理和网络运行监视系统。4.3 系统安全主要指服务器操作系统、数据库系统,网络设备操作系统以及各类应用软件系统等。针对系统安全,采取以下的措施:4.3.1 操作系统安全对于xx网络使用的操作系统安全,我们首先提出以下建议:a)针对unix系统,采取以下措施:1、经常变更口令并鼓励使用不易猜测的口令。2、使用公共密钥密码体系在 ip 级对受信任主机之间的所有通讯流加密。与 unix捆绑着的 skip 鉴别进来的 ip 通讯流,并确保出去的数据在途中不被他人改变或查看。3、使用能够标识受信任主机并封锁欺骗性 ip 地址的路由器。4、解决脆弱性并提高您的软件的抗入侵能力。 5、禁止那些给您的网络带

35、来安全风险的不需要的服务。unix主机配置软件,作为初始安装进程的一部分,可以禁止某些 r 命令,从而保证对口令的保护并限制未授权的个人对主机的访问。6、只向雇员提供对工作需要的数据或信息的访问。7、实施诸如网络监视和防火墙之类的安全机制。8、使用seam来支持支持 kerberos v5 鉴别、专用性和综合性来改进系统的安全性。当使用kerberos化的登录机制时,通过允许单个网络进入和提供kerberos化的nfs(tm)服务亦应当使安全性得到提高。9、检查文件的许可权限。10、对启动文件比如:inetd.conf的配置去掉其中不需要的服务,比如:ftpd,ftp,telnet,finge

36、r,login,shell,bootp,tftp,等等,这些协议都存在安全隐患。在unix中存在telnet,rlogin,rsh,dns,smtp,ftp,nfs,nis,ntp,x-windows等潜在危险,必须对这些风险加以控制。 b) 对于windows 2003 server系统,采取以下措施:1、使用防火墙屏蔽除应用系统本身以外的不必要的其他服务。2、使用增强的身份验证产品(如基于token的双因素验证技术)代替系统本身的口令验证机制。3、作为服务器存在的系统上使用访问控制软件实施强制的安全策略。4、及时安装操作系统厂商提供的“补丁”程序。5、使用ntfs文件系统,它可以对文件和目

37、录使用acl存取控制表。6、将系统管理员账号由原先的“administrator”改名,使非法登录用户不但要猜准口令,还要先猜出用户名。7、对于提供公共服务的计算机,废止guest账号,移走或限制所有的其他用户账号。8、打开审计系统,审计各种操作成功和失败的情况,及时发现问题前兆,定期备份日志文件。9、及时安装补丁程序。c) 对于linux操作系统采取如下措施:1、文件分区在linux系统中,如果分别为不同的应用安装单独的主分区,再将关键的分区设置为只读,将大大提高文件系统的安全性。linux的文件系统可以分成几个主要的分区,一般情况下至少要建立/、/usr/local、/var和/home等

38、几个分区。其中/usr可以安装成只读并且可以被认为是不可修改的,如果/usr中有任何文件发生了改变,那么系统将立即发出安全报警。/lib、/boot和/sbin的安装和设置也一样。在安装时应该尽量将它们设置为只读,这样 对它们的文件、目录和属性进行的任何修改都会导致系统报警。当然将所有主要的分区都设置为只读是不可能的,有的分区如/var,其自身的性质就决定了不能将它设置为只读,但应该不允许它具有执行权限。2、扩展ext3使用ext3文件系统上的只添加和不可变这两种文件属性,可以进一步提高文件系统的安全级别。一个标记为不可变的文件不能被修改,甚至不能被超级用户修改。一个标记为只添加的文件可以被修

39、改,但只能在它的后面添加内容,即使超级用户也只能如此。如果你关键的文件系统安装成只读的,并且文件被标记为不可变的,入侵者必须重新安装系统才能删除这些不可变的文件,但这会立刻产生报警,这样就大大减少了被非法入侵的危险。3、保护log文件当与log文件和log备份一起使用时,不可变和只添加这两种文件属性特别有用。系统管理员应该将活动的log文件属性设置为只添加。当log文件被更新时,新产生的log备份文件属性应该设置成不可变的,而新的活动的文件属性又变成了只添加。这通常需要在log更新脚本中添加一些控制命令。4、采用安全稳定的内核5、单一登录系统更容易保证安全:维护分散的大网络环境中的多个用户账号

40、对于系统管理员来讲是一件非常头疼的事情。现在有一些单一的登录(sign on)系统不仅可以减轻管理员的负担,而且同时还提高了安全级别。网络信息服务(nis)是一个很好的单一登录系统,它是在sun公司的yellow page服务的基础上发展起来的,它的基本安全特性不够健壮。nis的更新版本nis+,对原nis的不足进行了改进,现在已经有了用于linux的nis+版本。4.3.2 应用系统安全1服务器群组安全防护网络安全防护的核心问题之一就是如何保护企业内部的核心资源,即保护企业核心资源的完整性和机密性,并限制、审计对企业资源的访问。目前,企事业网络的核心资源和关键应用都依赖于企事业网络中的各种服

41、务器,包括www服务器、文件服务器、邮件服务器、oa服务器和各种应用服务器等等。但由于服务器的开放性和操作系统以及应用系统自身的各种安全漏洞,使得对服务器群组很容易受到各种网络攻击和入侵的威胁。因此,如何保护核心服务器的安全,保护服务器上的关键数据和业务免受各种网络攻击和入侵的危害,是网络资源防护的关键问题。目前,对服务器的攻击主要存在以dos攻击、ddos攻击等为代表的网络攻击和以sql数据库注入、iis缓冲器溢出、脚本攻击等为代表的网络入侵两种形式。网络攻击可以产生大量的无效流量,占用服务器的性能,从而导致服务器的响应速度下降,甚至服务瘫痪;网络入侵则具有隐蔽性强、危害性大的特点,并将直接

42、导致关键数据的丢失、破坏、被篡改等,从而给企业带来很大的损失。目前,对服务器的安全防护主要采用防火墙、ids、认证系统等通用网络安全产品。但防火墙是工作在网络层的设备,无法很好的对服务器进行应用层的防护,因此防火墙设备虽然可以对抗网络攻击,但对于网络入侵,则没有很好的效果。ids设备重在检测,无法对服务器进行很好的实时防护。同时,企事业内部的服务器访问具有一些自己的特点,主要体现在基于角色分配权限,不同的角色针对不同的服务存在不同的权限;基于权限进行访问控制;基于角色进行访问审计等等。目前,虽然很多企业部署了认证系统来解决基于用户角色的认证问题,但在防火墙、入侵检测系统、认证系统之间缺乏有效的

43、集中安全策略管理机制。我们应用服务器群组动态保护系统来对服务器进行防护。2数据库系统防护而数据库通常需要注意以下方面:针对数据库安全的特点,我们应该将数据库系统的安全问题归纳为以下几个方面: 1)保障业务数据库系统的安全性。我们通常采取相应的措施:l 数据库系统的用户身份识别:保证每个用户是合法的,且是可以识别的;l 数据库系统的访问控制:控制主体对客体的访问,拒绝非授权访问,防止信息泄露;l 统计数据库对推理攻击的防范:数据库中存放的数据往往具有统计意义,入侵者往往利用已经公开的,安全级别相对低的数据来推断出安全级别高的安全信息;l 数据库系统的可审计性:即对非法用户的入侵行为及信息的泄露与

44、破坏的情况能够跟踪审计;l 防止数据库系统中隐蔽信道的攻击; 2)保障业务数据库系统的完整性。我们通常采取下面措施:l 数据库系统的物理完整性:保障数据库物理存储介质以及物理运行环境的正确与不受到侵害;l 数据库系统的逻辑完整性:包括数据库逻辑结构完整性和数据库主码完整性两个方面; l 数据库系统的元素完整性:保障给客体数据元素的合法性,有效性,正确性,一致性,可维护性,以及防止非授权修改与破坏; 3)保障业务数据库系统的可用性。它需要保障数据库系统资源可以存储,易于使用,方便操作,界面友好等。 如何维护xx数据网络数据库安全,需要建立一整套的数据库基本安全框架:1、用户分类:不同类型的用户应

45、该授予不同的数据库访问,管理权限。比如:数据库系统登陆权限,资源管理权限,数据库管理员权限,远程访问权限等。2、数据分类:对每类用户他能够使用的数据库是不同的,要进行数据库分类。不同的用户访问不同的数据库系统。3、审计功能:dbms提供审计功能对维护数据库的安全是十分重要的,它用来监视各用户对数据库施加的动作。可以通过用户审计和系统审计两种方式来发现数据库使用过程中出现的问题,从而找到安全隐患。4、数据库扫描:利用数据库安全扫描软件可以对数据库的安全状况进行完整的分析,并给出修补漏洞,增强安全性的建议。周期性的对数据库进行这种扫描可以降低人为造成的(有意或无意的)数据库的安全风险。5、对于重要

46、的数据,可以考虑以加密的形式存储数据。6、数据库备份与恢复:因为数据在存储,传输过程中可能出现故障,同时计算机系统本身也可能发生一些意料之外的事情,如果没有事先采取数据备份措施,将会导致惨重的损失。因此数据库的备份与恢复也是数据库的一个安全功能,它必须提供。4.3.3 网络安全评估对于黑客的攻击,除了被动防御外,还应做到主动预防。为及时发现网络和主机系统的安全漏洞,消除系统的安全管理隐患,可以在xx内网部署漏洞扫描系统。漏洞扫描系统可以对网络设备、主机及操作系统、网络协议、应用软件(数据库、中间件、web服务器)等进行漏洞检测,分析和指出有关网络的安全漏洞及被测系统的薄弱环节,给出详细的检测报

47、告,并针对检测到的网络安全隐患给出相应的修补措施和安全建议,增强内网的安全性。4.4 应用安全4.4.1 病毒防护计算机病毒是指一种能使自己附加到目标机系统文件上的程序。病毒的种类多种多样,99年开始出现了作用于电子邮件系统的病毒。病毒通过自动发送大量的包含病毒的垃圾邮件而导致网络或邮件系统瘫痪。计算机网络成为病毒传播最快、最好的途径。在xx信息系统网络中,要充分利用原有的网络防病毒系统,并建议在网关处部署硬件防病毒系统,。4.4.2 应用开发xx信息系统网络中有各种各样的具体应用,而要保护其应用的安全性,并不是市场上的那些通用产品都能满足,必须通过详细了解、分析,进行有针对性地开发,量体裁衣

48、,才能切实用得放心。4.5 信息安全4.5.1 加密传输要保护xx系统的重要数据在传输过程中不被泄露及篡改,保证数据的安全性,考虑对数据进行加密。在xx信息系统的对外出口处配置vpn加密机,相关的分支机构同样配置对应的vpn加密机或客户端软件。vpn加密机采用标准的ipsec协议设计的高安全性、高可靠性的产品。它实现了数据加密、数据完整性认证、访问控制以及审计等安全机制;它结合网络访问控制技术,抵抗各种外来攻击;可有效保护信息的传输安全并防范对内网的非法访问和攻击,如侦听破译、篡改报文、重发或少发报文、冒名顶替、非法访问、旁路攻击等等。为了减少设备投资费用,我们可以考虑在防火墙上支持vpn加密

49、机的功能,使得用户尽可能的以最小的投资达到最大的安全防护。4.5.2 信息鉴别保护数据的完整性、真实性、可靠性也是网络系统安全防护的一个重要方面。数据在传输过程中存在着被非法窃取、篡改的安全威胁。为了保证数据的完整性,就必须采用信息鉴别技术。身份认证是信息鉴别的一种手段,它可以确认用户身份的真实性和可靠性。在xx网络,可以建立统一的用户管理平台,采用统一的身份认证机制,实现口令管理、用户管理、用户操作的安全。4.6 管理安全4.6.1 安全管理的组织体系为了有效地实现安全管理在整个信息安全建设中的作用,必须指定一定的组织体系,执行安全管理的不同职能。策略规划组织:为xx信息系统信息安全管理建设

50、制定详细的安全策略。技术咨询组织:为安全策略的制订者、执行者或者其他和安全相关的人员提供一定的技术咨询服务。策略执行组织:将安全策略真正的应用到每一种资源上,并且针对与实际环境相矛盾的安全策略,或者存在安全缺口的策略提出相应的解决方案。监督组织:为所有组织人员授予一定的权利,并指定相关的责任,并监督策略制定的进度,策略的执行情况等。紧急事件响应组织:当安全事件突发时,以最快的速度进行响应,通过各种审计或者检测工具对突发事件进行分析,及时提出紧急处理措施,和日后进一步增强安全性的建议方案。以上为安全管理所建立的各种组织并不是独立工作,各个组织之间为了有效的安全管理,必须进行一定的沟通和协作。4.

51、6.2 安全管理制度在为和安全相关的某个人或者组织分配一定权利的同时,还要分配一定的责任,让他们严格的执行和安全相关的制度。安全制度主要的内容包括:1、 为安全相关的组织或者人员分配一定的责任。2、 针对所有安全相关的组织和人员,如果因为玩忽职守,没有担负相应的责任,必须承担一定的后果。3、 规定安全策略的制定周期,并监督安全策略的制定进程,安全策略的执行情况。并规定每次安全策略修改时,需要遵守的制度。4、 规定各个部门或者组织之间为xx网络安全建设所必须具备的协作关系和态度。5、人员出入重要安全域所需要遵守的制度。等等。4.6.3 安全事故处理和汇报1事件处理目标安全事件处理的目标是消除安全

52、事件威胁,避免和减少事件的损失,打击非法入侵者,健全和改善信息系统的安全措施。2系统安全事件级别定义一般性网络安全问题:影响范围较小,信息安全的级别很低,可能产生的后果较小。严重网络安全问题:影响范围较大,或者安全级别较高,或者造成较严重的后果。3记录系统安全事件及上报:各部门员工在遇到或怀疑发生网络安全问题时,应该第一时间报告到安全中心。员工在报告时,应描述问题发生的地点、时间、事件经过、已经造成的损失、相关人员的联系方式。并记录下报告内容,并及时告知报告人应采取的措施。对于严重的网络安全问题,应迅速向安全中心报告。对于不能立即解决的安全问题,安全中心工作组应及时组织其他信息安全机构及相关部

53、门的业务人员进行跟踪、解决,对于严重程度较高的安全事件,通过成立安全问题应急处理小组进行解决,应急小组在问题解决前应尽快采取相应应急措施防止事件进一步扩大。在问题接收和处理过程中,接收人和处理负责人应作好完整的过程记录。4系统安全事件处理过程安全事件的处理分为五个步骤:保护日志、确定问题、控制局面、解决问题、系统恢复。 (1)保留日志所有安全事件都应该有一份书面的经过调查证明足够客观的日志,包括:发生的现象、时间、受影响的系统和网络、相关人员等等,而且应把日志妥善保存以免被篡改。 (2)确定问题通过网络分析工具等,找出安全事件发生的途径。 (3)控制局面通过隔离措施等等,将安全事件控制在最小范

54、围之内。并通知能够对安全问题的处理作出决策相关的领导。 (4)解决问题通过更改系统安全配置、更新系统版本或者病毒查杀、安全扫描等措施来排除安全故障。 (5)系统恢复恢复系统的正常使用。5系统安全事件后处理在安全事件处理完毕,系统恢复正常后,应针对事件进行分析。集中所有相关人员来讨论所发生的安全事件,对现有的相关流程进行评审,对不适宜的策略进行修改分析事件发生原因、评审相关流程、完善安全策略、弥补系统脆弱性、并追究相关人员的责任,加强安全管理制度。4.6.4 安全培训应定期对相关人员进行安全培训,提升安全管理人员的安全技能和操作水平,增强普通工作人员的安全意识。面向普通工作人员:培养他们的安全意

55、识,说明禁止下载陌生的文件,不要打开不熟悉的邮件,使用桌面病毒防护程序,并定期进行更新的重要性。面向系统管理员的培训:熟悉并执行安全策略,了解安全技术及产品的配置方法,能够对突发的安全事件作出及时响应。面向领导人员的培训:加强安全意识与安全观念,针对不同的需求做出相关信息安全建设的决策。4.7 网络安全服务由于信息安全领域的技术具有涉及面广、复杂程度高、变化快的特点,很多机构、企业在如何抵御侵害、加强自身网络安全方面面临诸多困扰。一方面,机构、企业缺乏精通网络安全技术的专业人才,另一方面,也缺乏网络系统安全维护的经验。因此,专业化的网络安全公司的技术咨询和服务就显得很有必要。专业性的网络安全服

56、务公司可以为用户提供长期、完整、全面的安全咨询和服务,更好地满足机构、单位在发展的不同时期对网络信息安全的不同需求,杜绝随着网络信息技术的发展给机构、单位带来的新的网络安全隐患。网络安全服务主要有:1、安全顾问咨询 安全技术咨询,安全问题解答 安全产品咨询,安全产品推荐 系统安全评估,安全风险分析 安全需求分析,确定安全系统建设目标 整体安全方案设计,安全系统规划 安全事件咨询,安全最新进展通告 安全管理制度制定 安全技术交流,安全技术培训2、系统安全评估系统安全评估是评估客户网络系统安全现状和安全强度的一种服务。各用户的业务系统、网络结构各不相同,因此其安全需求也不一样。安全评估的目标是对客户的网络系统的结构、应用等进行充分的了解,根据实际情况,对用户网络系统的安全风险做出诊断,并采用专门的扫描工具对网络系统进行漏洞检测,及时确定网络中的安全漏洞和薄弱环节,并在此基础上,提供相应的安全分析报告、切实有效的安全建议和安全策略。安全评估不仅在网络建设的初期是必要的,同时随着客户网络的不断发展,网络系统的不断变化也要求客户进行新的安全评估。安全评估的主要内容: 系统现状分析客户网络系统环境调查、状况分析,如:网络拓扑结构,软、硬件平台,现有的安全措施、安全产品及安全管理制度等。 安全漏洞扫描采

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论