信息安全建设方案建议书(五).pdf
《信息安全建设方案建议书(五).pdf》由会员分享,可在线阅读,更多相关《信息安全建设方案建议书(五).pdf(31页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第1 1章章 信息安全解决方案设计信息安全解决方案设计在第 2 章里,我们分别从网络网络、应用应用、终端终端及管理管理四个方面对公司的信息系统安全建设进行了风险及需求的分析。 同时根据第 3 章的安全方案设计原则, 我们将公司网络安全建设分为以下几个方面进行了详细的方案设计:边界安全解决方案;边界安全解决方案;内网安全解决方案;内网安全解决方案;应用安全解决方案;应用安全解决方案;安全管理解决方案;安全管理解决方案;安全服务解决方案。安全服务解决方案。下面我们分别针对这 5 个安全解决方案进行详细的描述。1.11.1边界安全解决方案边界安全解决方案在第 2 章的网络安全风险及需求分析中, 我
2、们主要从外部网络连接及内部网络运行之间进行了风险的分析。边界安全解决方案就是针对与外部网络连接处的安全方面。网络是用户业务和数据通信的纽带、 桥梁, 网络的主要功能就是为用户业务和数据通信提供可靠的、满足传输服务质量的传输通道。就公司网络系统来讲,网络边界安全负责保护和检测进出网络流量; 另一方面,对网络中一些重要的子系统,其边界安全考虑的是进出系统网络流量的保护和控制。针对公司网络系统,来自外部互联网的非安全行为和因素包括:未经授权的网络访问身份(网络地址)欺骗黑客攻击病毒感染针对以上的风险分析及需求的总结, 我们建议在网络边界处设置防火墙系统防火墙系统、 安全网关安全网关及远程访问系统远程
3、访问系统等来完善公司的边界网络安全保护。1.1.11.1.1 防火墙系统防火墙系统为在公司网络与外界网络连接处保障安全, 我们建议配置防火墙系统。 将防火墙放置在网络联结处,这样可以通过以下方式保护网络:为防火墙配置适当的网络访问规则, 可以防止来自外部网络对内网的未经授权访问;防止源地址欺骗, 使得外部黑客不可能将自身伪装成系统内部人员, 而对网络发起攻击;通过对网络流量的流量模式进行整型和服务质量保证措施, 保证网络应用的可用性和可靠性;可以根据时间定义防火墙的安全规则, 满足网络在不同时间有不同安全需求的现实需要;提供用户认证机制, 使网络访问规则和用户直接联系起来, 安全更为有效和针对
4、性;对网络攻击进行检测,与防火墙内置的 IDS 功能共同组建一个多级网络检测体系。目前新型状态检测的防火墙有效的解决并改善了传统防火墙产品在性能及功能上存在的缺陷,状态检测防火墙具有更高的安全性、 系统稳定性、更加显著的功能特性和优异的网络性能,同时具有广泛的适应能力。 在不损失网络性能的同时, 能够实现网络安全策略的准确制定与执行, 同时有效地抵御来自非可信任网络的攻击, 并具有对防火墙系统安全性能的诊断功能。 其内置的入侵检测系统, 可以自动识别黑客的入侵, 并对其采取确切的响应措施,有效保护网络的安全,同时使防火墙系统具备无可匹敌的安全稳定性。我们可以根据业务模式及具体网络结构方式,不仅
5、仅在内部网络与外部网络之间,同我们可以根据业务模式及具体网络结构方式,不仅仅在内部网络与外部网络之间,同时在内部网络与内部网络之间和各子业务系统之间,考虑采用防火墙设备进行逻辑隔离,时在内部网络与内部网络之间和各子业务系统之间,考虑采用防火墙设备进行逻辑隔离,控制来自内外网络的用户对重要业务系统的访问。控制来自内外网络的用户对重要业务系统的访问。1.1.1.11.1.1.1 防火墙技术部署说明防火墙技术部署说明(根据具体的网络情况描述)1.1.1.21.1.1.2 产品选型及功能介绍产品选型及功能介绍(根据具体产品描述)1.1.21.1.2 安全网关安全网关由于考虑到公司与互联网(Intern
6、et)进行连接,所以我们建议在系统网络与 Internet接入处配置“安全网关” ,部署位置灵活,可放置在接入路由器与防火墙之间,也可部署在防火墙与内部网络之间。随着互联网的飞速发展和应用, 计算机病毒已将互联网作为其一种主要的传播途径。 其中利用电子邮件传播病毒是最直接的方式,统计显示邮件传播方式占全部病毒传播的 90%以上。在过去一段时间内所发生的几起影响较大的计算机病毒事件中,以Internet 为主要传播途径的病毒占大多数,如Nimda、Code Red 等,以及近几年爆发的 Sobig.F、Swen、冲击波、振荡波等等。同时,由于病毒的泛滥, 垃圾邮件也越来越成为大家头痛的问题。 根
7、据国际领导的市场调查机构 Radicati Group统计,目前所有的邮件中,超过50是垃圾邮件,也就是说每天在国际上有超过 150 亿封垃圾邮件被发送出去, 使各类企业每年遭受到200 亿美元以上由于劳动生产率下降及技术支出带来的损失,到2007 年垃圾邮件数量将上升到惊人的2 万亿封一年。经过上述风险及需求的分析, 在Internet接入处对病毒、 垃圾邮件及恶意代码进行控制,是实现接入安全的最佳方案。通过配置“安全网关” ,我们可以实现:保证所有主要的 Internet 协议的安全,包括 HTTP、FTP、SMTP、POP3 等信息在进入内部网络前由安全网关进行查杀毒;过滤所有来自互联网
8、的垃圾邮件;通过 SMTP 认证保证邮件服务器不会被黑客当作攻击别人的跳板等。1.1.2.11.1.2.1 产品选型及功能描述产品选型及功能描述安全网关的目标是在网络边界或Internet 网关处提供全面的病毒防护, 而该病毒防护设备是即插即用的,不需要改变任何Internet 设置,并对所有应用及服务透明。通过全面阻截已知及未知病毒和防垃圾邮件功能和内容过滤功能达到针对企业网络环境的全面防护。 安全网关是一款高度可配置及提供负载均衡的产品, 为从中型到大型企业提供全面解决方案, 并对网络流量透明。主要模块主要模块防病毒模块防病毒模块能够扫描最常用的 6 种协议,阻止未知病毒和计算机蠕虫进入公
9、司网络防垃圾模块防垃圾模块安全网关通过其反垃圾邮件模块检查进入公司的所有邮件。 信息被扫描并且被划分成垃圾或非垃圾, 在未被请求的邮件到达用户信箱之前进行阻断或修改这些信息的主题内容过滤模块内容过滤模块网页过滤模块允许管理员限制因特网访问。 可以定义不受欢迎内容目录, 授权和非授权网页。允许管理员控制公司网络资源,并且阻断非法,黄色或暴力网站内容,或只是不受欢迎内容进入公司。 可以建立 VIP 用户列表,这些用户不需应用上述限制主要特点:主要特点:易于使用易于使用: 安全网关是目前世面上最易于安装及使用的硬件网关产品, 作为网络信息传递的桥梁而非需要重新路由网络流量。安全安全: 安全网关扫描
10、6 种网络协议, 而其他硬件网关产品仅能够扫描2 到 4 种网络协议。 在安全网关安装在企业边界上时, 它实时扫描所有收入及发出邮件及其他的网络传输信息,并且具有防垃圾邮件功能和内容过滤功能表现性能表现性能: 安全网关的最大性能是可以取得完全扫描及病毒防护。 安全网关的硬件及软件性能经过特殊优化处理, 能够同时扫描 6 种网络协议, 并且完全对企业网络透明。扩展性扩展性: 安全网关专门针对自动负载均衡设计, 使增加扫描的速度及增加网络防护可以随时达到。并可支持到百兆。功能及优势:功能及优势:性能高度优化的病毒防护性能高度优化的病毒防护整合最新硬件及软件技术,提供超乎寻常的优异性能,能够在一个小
11、时内扫描上万封邮件,完全对企业网络透明。性能高度优化的垃圾邮件防护性能高度优化的垃圾邮件防护整合最新硬件及软件技术,提供超乎寻常的优异性能,能够在一个小时内扫描上万封邮件,完全对企业网络透明。拓展性及负载均衡拓展性及负载均衡由于安全网关的高度可拓展性,安全网关适合中到大型企业,能够根据网络通讯流量调节扫描能力。 负载均衡是完全自动的, 允许工作负载量能够自动在不同工作单元间进行均衡, 良好地保障了产品的可拓展性及对企业边界的全面防护。易于安装及配置易于安装及配置 按照即插即用的设计思路,能够非常简便地安装在企业网络中,不需要重新配置或重新路由Internet 流量。一旦安装完成,就开始不知疲倦
12、地扫描所有网络流量,保障网络的100安全。保护所有广泛使用的网络协议保护所有广泛使用的网络协议保护所有可能的 Internet 相关威胁,完全扫描所有常用 Internet 协议,包括: HTTP, FTP, SMTP, POP3, IMAP, NNTP.内容过滤内容过滤内容过滤防止未知病毒及蠕虫进入企业网络,大幅减少整体网络资源占用及带宽,防止可能的恶意代码进入到企业网络。远程管理远程管理 可以通过一个简洁、 启发式的 WEB 管理控制台远程管理, 让企业网络管理员通过企业内部任何一台电脑管理该产品。每日自动病毒更新每日自动病毒更新 可以每日自动病毒更新,意味着安全网关始终可以防护所有最新病
13、毒。详细报告及可客户化的报警详细报告及可客户化的报警安全网关提供完整的扫描报告, 并可以客户化在企业内部网络的病毒报警机制。实时系统监控实时系统监控 安全网关提供网络管理员对网络病毒行为及网络流量的实时监控。1.1.31.1.3 远程访问安全远程访问安全根据前面的风险及需求分析可知,公司在通过 Internet 互连及远程访问方面,主要存在着以下两种类型:公司总部与分支机构之间的远程访问及互连;公司与合作伙伴之间的远程访问及互连。在总部与分支之间的互连, 一般要求将分支机构的网络接入到总部网络。 而与合作伙伴的互连一般情况下合作伙伴访问企业固定的某些应用系统。 同时, 远程应用中还存在着一种情
14、况,即用户出差或移动状态中需要在远程访问安全方面, 我们分别针对这两类应用类型设计了相应的VPN远程访问系统。1.1.3.11.1.3.1 分支与总部的连接分支与总部的连接目前,由于VPN(虚拟专网)比租用专线更加便宜、灵活,所以有越来越多的公司采用VPN, 连接在家工作和出差在外的员工, 以及替代连接分公司和合作伙伴的标准广域网。 VPN建在互联网的公共网络架构上,通过“隧道”协议,在发端加密数据、在收端解密数据,以保证数据的私密性。如在企业分部与企业总部之间, 及企业员工与企业核心数据之间, 都可建立起端到端的逻辑隧道(Tunnel),所谓“隧道”是指其中所传递的数据都经过特殊包装和加密处
15、理,从而能与同一物理链路中其它数据区别开来, 避免被不法用户所窃取, 只有在隧道的始末两端才可能添加和去除这些特殊包装以得到真实的数据。在通过公共网络(如 Internet)传递业务数据时,这项技术尤为必要。现在大多数远程安全访问解决方案是采用IPSec VPN 方式,应用最广泛的组网结构是在站点到站点的 VPN 组网方式。IPSec 是网络层的 VPN 技术,表示它独立于应用程序。IPSec以自己的封包封装原始 IP 信息,因此可隐藏所有应用协议的信息。 一旦 IPSec 建立加密隧道后,就可以实现各种类型的一对多的连接,如 Web、电子邮件、文件传输、VoIP 等连接。并且,每个传输必然对
16、应到VPN 网关之后的相关服务器上。在设计上,IPSec VPN 是一种基础设施性质的安全技术。这类VPN 的真正价值在于,它们尽量提高IP 环境的安全性。IPSecVPN 的诱人之处包括,它采用了集中式安全和策略管理部件,从而大大缓解了维护需求。1.1.3.21.1.3.2 应用系统的远程访问应用系统的远程访问信息技术发展到现在, Web成为标准平台已势不可挡, 越来越多的企业开始将 ERP、 CRM、SCM 移植到 Web 上。SSL VPN 将是 Web 应用热潮的直接受益者,它被认为是实现远程安全访问 Web 应用的最佳手段。很多情况下,如采用SSL VPN 的能够就是降低成本。虽然购
17、买软件或硬件的费用不一定便宜,但部署SSL VPN 很便宜。安装了这类软件或硬件,使用者基本上就不需要 IT 部门的支持了,只要从其 PC 机上的浏览器向公司网注册即可。SSL 连接也更稳定,据Infonetics最近发表的报告表明, SSL 将不断获得吸引力。到2006 年,74%的移动员工将依赖 VPN(比 2004 年增加 15%) ,预计增长率主要来自 SSL,这种 IPSec 以外的方案避开了部署及管理必要客户软件的复杂性和人力需求。 最终用户避免了携带电脑, 通过与因特网连接的任何设备就能获得访问,SSL 更容易满足用户对移动连接的需求。用户通过与因特网连接的任何设备实现连接, 并
18、借助于 SSL 隧道获得安全访问。 虽然这需要在企业防火墙后面增添硬件,但企业只要管理一种设备,不必维护、升级及配置客户软件。SSL VPN 将远程安全接入延伸到IPSec VPN 扩展不到的地方,使更多的员工,在更多的地方,使用更多的设备,安全访问企业网络资源,同时降低了部署和支持费用。SSL VPN 正在成为远程接入的事实标准。SSL VPN 可以在任何地点,利用任何设备,连接到相应的网络资源上。SSL VPN 通信运行在 TCP/ UDP 协议上,具有穿越防火墙的能力。这种能力使SSL VPN 能够从一家用户网络的代理防火墙背后安全访问另一家用户网络中的资源。 IPSec VPN 通常不
19、能支持复杂的网络,这是因为它们需要克服穿越防火墙、 IP 地址冲突等困难。 鉴于 IPSec 客户机存在的问题, IPSecVPN 实际上只适用于易于管理的或者位置固定的设备。SSL VPN 是基于应用的 VPN, 基于应用层上的连接意味着 (和 IPSec VPN 比较) , SSL VPN更容易提供细粒度远程访问 (即可以对用户的权限和可以访问的资源、 服务、文件进行更加细致的控制,这是 IPSec VPN 难以做到的) 。IPSec VPN 和 SSL VPN 将在网络组网中发挥各自的优势。在公司的远程访问安全中,由于分别存在着这两种情况,因此我们建议在方案中采用IPSec 和 SSL
20、VPN 相结合的部署方式:总部与分支机构之间的需要通过现有的Internet 进行互连, 提供分支机构对总部网络的访问。 因此, 采用基于IPSec的站点到站点的VPN接入是比较理想的接入方式。出差用户及远程移动用户访问公司内部应用、 及合作伙伴访问某些特定的业务应用系统,采用 SSL VPN 方式更能有效的满足应用的需求。1.1.3.31.1.3.3 产品选型及功能说明产品选型及功能说明(根据具体的产品功能描述)1.1.41.1.4 入侵检测系统入侵检测系统根据之前的安全风险与安全需求分析, 在公司网络中,由于直接接入 Internet 及内部网络用户众多,可能面临的风险及威胁有:拒绝服务攻
21、击(拒绝服务攻击(DoSDoS) :通过消耗网络带宽资源或网络设备处理能力资源,使正常的服务和数据通信对网络的传输质量要求得不到满足。尼姆达( Nimda)病毒冲击波(Blaster, Nachi)病毒就是非常典型例子。信息窃听信息窃听资源滥用资源滥用:内部人员访问不当站点、玩网络游戏, 浪费网络资源,使正常的服务和数据通信得不到保障。管理失控管理失控:通过窃取网络设备的管理权而使网络失去安全性因此, 我们在方案中建议在网络中部署入侵检测系统来入侵及滥用行为进行检测及审计。通过在网络中部署入侵检测系统,可以在安全保障上做到:检测和发现针对系统中的网络攻击行为,如 DoS 攻击。对这些攻击行为可
22、以采取记录、报警、主动阻断等动作,以便事后分析和行为追踪。通过定义禁止访问网站,限制内部人员对不良站点的访问。对一些恶意网络访问行为可以先记录, 后回放, 通过这种真实地再现方式更精确的了解攻击意图和模式,为未来更有效地的防范类似攻击提供经验“入侵检测系统” 可以提供强大的网络行为审计能力, 让网络安全管理员跟踪用户(包括黑客) 、应用程序等对网络的使用情况,帮助他们改进网络规划。对“入侵检测系统”的使用和使用人员的管理一定要有专门的制度。IDS 最主要的功能是对网络入侵行为的检测,它包括普通入侵探测和服务拒绝型攻击探测引擎,可以自动识别各种入侵模式, 在对网络数据进行分析时与这些模式进行匹配
23、, 一旦发现某些入侵的企图,就会进行报警。IDS 也支持基于网络异常状况的检测方式。IDS 具有强大的碎片重组功能, 能够抵御各种高级的入侵方式。 为了跟踪最新的入侵方式和网络漏洞,IDS 提供大容量的入侵特征库以及方便的升级方式,每一个漏洞都提供了详细的说明和解决方法,并且给出了相关的Bugtraq、CVE 以及 CAI 等国际标准的编号。IDS 能够基于时间、地点、用户账户以及协议类型、攻击类型等等制定安全策略。通过对安全策略的调整, 用户能够很方便地将 IDS 自定义成为符合自己组织需要的入侵检测系统。而且,通过IDS 提供的正则表达式,用户能够方便地对入侵特征库进行扩充,添加需要的入侵
24、特征, 并且能够对入侵的响应过程进行自定义。 比如用户需要在发现某种特定类型的攻击方式的时候启动一段自己编写的程序以完成某项功能的时候, 就可以利用 IDS 提供的接口灵活而方便地进行配置完成。在抵御拒绝服务攻击的功能上,IDS 不仅仅能够进行攻击的报警,而且能够主动切断攻击。由此产生的大量日志能够通过IDS 具备的强大的工作区切换功能进行存储和转发, 大大提高了网络入侵检测系统本身的抗攻击能力。为了进一步提高IDS 的抗攻击能力,IDS 还支持 Stealth 模式的配置,就是无 IP 设置。这样攻击者就无法访问运行IDS 安全工作站,也就无法对 IDS 进行直接攻击。1.1.4.11.1.
25、4.1 产品部署说明产品部署说明(根据具体的网络情况描述)1.1.4.21.1.4.2 产品选型及功能描述产品选型及功能描述(根据具体的产品描述)1.21.2内网安全解决方案内网安全解决方案面对网络信息安全的各种风险, 我们在边界及网关处的安全解决方案解决了许多安全问题。例如: 在网络边界,通过防火墙对网络连接和访问的合法性进行控制,通过网关过滤设备对数据流非法内容进行控制; 在网络传输上, 通过入侵检测监视黑客攻击和非法网络活动等。但针对于内部网络我们仍然面临着诸多的安全问题。 传统上,我们通过漏洞扫描发现系统缺陷;在主机设备,通过主机加固加强主机防护能力, 通过防病毒、反间谍软件预防恶意代
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 建设 方案 建议书
限制150内