2022年网络与信息安全保障技术方案 .pdf
《2022年网络与信息安全保障技术方案 .pdf》由会员分享,可在线阅读,更多相关《2022年网络与信息安全保障技术方案 .pdf(37页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全技术方案*有限公司网络安全技术方案2010年 1 月作者:赵超名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 37 页 - - - - - - - - - 网络安全技术方案第 1 页目录1网络安全实施的难点分析. 11.1IT 系统建设面临的问题 . 11.2IT 系统运维面临的问题 . 22系统安全 . 22.1 网络系统安全风险分析. 22.1.1设备安全风险分析. 22.1.2网络安全系统分析. 32.1.3系统安全风险分析. 32.1.4应用安全风险分析.
2、 42.1.5数据安全风险分析. 42.2网络系统安全设计. 42.2.1设备安全 . 42.2.2网络安全 . 42.2.3系统安全 . 52.2.4应用安全 . 62.2.5数据安全 . 62.3系统的网络安全设计. 72.3.1防火墙系统 . 72.3.1.1防火墙的基本类型. 72.3.1.2常用攻击方法. 102.3.1.3常用攻击对策. 102.3.2VPN 路由器 . 112.3.3IDS 入侵检测 . 112.3.4CA 认证与 SSL 加密 . 132.3.4.1CA 的作用 . 132.3.4.2CA 系统简介 . 142.3.4.3SSL 加密 . 172.3.5防病毒系
3、统 . 192.3.5.1病毒的类型 . 192.3.5.2病毒的检测 . 222.3.5.3防病毒建议方案. 242.3.6网站监控与恢复系统. 242.3.7SAN 网络存储 /备份 /灾难恢复: . 243业务网络安全设计. 243.1网络安全设计原则. 243.2系统的安全设计. 253.2.1威胁及漏洞 . 253.2.2计说明 . 263.3系统的安全设计. 273.3.1各业务系统的分离. 273.3.2敏感数据区的保护. 283.3.3通迅线路数据加密. 29名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精
4、心整理 - - - - - - - 第 2 页,共 37 页 - - - - - - - - - 网络安全技术方案第 2 页3.3.4防火墙自身的保护. 303.3.5网络安全设计. 313.3.5.1设计说明: . 33名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 37 页 - - - - - - - - - 网络安全技术方案第 1 页1 网络安全实施的难点分析1.1 IT 系统建设面临的问题企业在 IT 系统建设过程中,往往面临以下方面的问题;其一:专业人员少,因为
5、任何一个企业的IT 系统建设,往往都是为企业内部使用,只有自己最为了解自己企业的需求,但是往往企业内部的专业人员比较少。其二:经验不足, 专业性不强, 由于企业内部的专业人员仅仅着眼于本企业自身的需求,项目实施的少, 相应的项目经验欠缺专业性不强;其三:效率不高, 效果不好,应为欠缺对系统建设的系统知识和经验,总是在摸索着前进,在这个过程中,实施人员和使用人员的积极性就会降低,无法按照预期完成项目。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 37 页 - - - -
6、- - - - - 网络安全技术方案第 2 页1.2 IT 系统运维面临的问题2 系统安全2.1网络系统安全风险分析2.1.1 设备安全风险分析网络设备、 服务器设备、 存储设备的安全是保证网络安全运行的一个重要因素。为了保证网络的安全而制定的安全策略都是由网络设备执行的,如果一些非网络管理人员故意或无意对网络设备进行非法操作,势必会对网络的安全造成影响,甚至是重大的安全事故。因此,没有网络设备的安全,网络设备的安全就无从谈起。所以, 必须从多个层面来保证网络设备的安全。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整
7、理 - - - - - - - 第 5 页,共 37 页 - - - - - - - - - 网络安全技术方案第 3 页2.1.2 网络安全系统分析网络层位于系统平台的最低层,是信息访问、 共享、 交流和发布的必由之路,也是黑客(或其它攻击者) 等进行其截获、 窃听窃取信息、 篡改信息、 伪造和冒充等攻击的必由之路。所以,网络层所面临的安全风险威胁是整个系统面临的主要安全风险之一。网络层的安全风险包括以下几方面:黑客攻击外网通过防火墙与Internet 公众网相连,所以Internet 上的各种各样的黑客攻击、病毒传播等都可能威胁到系统的安全。其存在的安全风险主要是黑客攻击,窃取或篡改重要信息
8、,攻击网站等。许多机器临时性 (甚至经常性的)连接到外网上或直接连接到Internet 上。这样 Internet上的黑客或敌对势力使用木马等黑客攻击手段,就可以将该员工机器用作一个侦察站。网内可能存在的相互攻击由于公司内网中的各级网络互连,这些设备在网络层是可以互通的,在没有任何安全措施的情况下, 一个单位的用户可以连接到另一个单位使用的机器,访问其中的数据。这样就会造成网络间的互相病毒等其他因素引起的网络攻击。2.1.3 系统安全风险分析系统安全通常分为系统级软件比如操作系统、数据库等的安全漏洞、病毒防治。1、系统软件安全漏洞系统级软件比如操作系统、数据库等总是存在着这样那样的安全漏洞,包
9、括已发现或未发现的安全漏洞。2、病毒侵害计算机病毒一直是困扰每一个计算机用户的重要问题,一旦计算机程序被感染了病毒,它就有可能破坏掉用户工作中的重要信息。网络使病毒的传播速度极大的加快,公司内部网络与Internet 相连,这意味着每天可能受到来自世界各地的新病毒的攻击。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 37 页 - - - - - - - - - 网络安全技术方案第 4 页2.1.4 应用安全风险分析基于 B/S 模式的业务系统由于身份认证、数据传输、访问
10、控制、授权、口令等存在安全隐患,从而对整个系统造成安全威胁。2.1.5 数据安全风险分析在系统中存放有的重要的数据。这些数据如被非法复制、篡改、删除,或是因各种天灾人祸丢失,将威胁到数据的保密性、完整性和一致性。2.2 网络系统安全设计针对上面提到的种种安全风险,对系统安全进行设计。2.2.1 设备安全设备安全在这里主要指控制对交换机等网络设备的访问,包括物理访问和登录访问两种。针对访问的两种方式采取以下措施:对基础设施采取防火、防盗、防静电、防潮措施。系统主机应采用双机热备(主备/互备)方式,构成集群系统;系统关键通信设备应考虑冗余备份;要求利用系统监控工具,实时监控系统中各种设备和网络运行
11、状态,及时发现故障或故障苗头,及时采取措施,排除故障,保障系统平稳运行。2.2.2 网络安全为保障网络安全,在网络上要采取以下措施:设立防火墙。 防火墙作为内部网络与外部公共网络之间的第一道屏障,一般用在企业网与 Internet 等公众网之间的连接点处,防护来自外部的攻击,并过滤掉不安全的服务请求和非法用户进入;在内部系统的Web 服务器到应用服务器之间设置防火墙,防止来自内部的攻击和破坏,保证系统的安全;名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 37 页 - -
12、 - - - - - - - 网络安全技术方案第 5 页进行入侵检测。 对计算机网络和计算机系统的关键结点的信息进行收集分析, 检测其中是否有违反安全策略的事件发生或攻击迹象,并通知系统安全管理员。采用相应技术和手段,保证网络安全。对传输数据进行加密,保障数据传输安全防止网页的篡改;利用防护工具防止黑客篡改或非法破坏网页,保证网站网页安全。针对防止网页篡改,推荐使用InforGuard 。InforGuard 主要提供文件监控保护功能,保证文件系统安全,防止被非法修改。InforGuard 适用于网站网页文件的安全保护,解决了网站被非法修改的问题,是一套安全、高效、简单、易用的网页保护系统;采
13、用数字证书技术实现InforGuard 的用户管理,加强了对Web 站点目录的ftp 用户和口令的保护,防止了 ftp 口令泄漏造成的安全隐患;通过用户操作日志提供对网页文件更新过程的全程监控。从而保证了网站网页文件的绝对安全。定期进行安全检查,查补安全漏洞, 采用漏洞扫描软件对内部服务器浏览器和所有网络设备进行漏洞扫描,及时弥补各类安全漏洞。2.2.3 系统安全应用安全的解决往往依赖于网络层、操作系统、 数据库的安全, 所以对系统级软件的安全防范突显其重要性;由于病毒通过Internet 网,可以在极短的时间内传到Internet 的各个角落,而病毒对系统稳定性和数据安全性的威胁众所周知,所
14、以对病毒的预防是一项十分重要的工作; 同时对一些专用服务器的特别防护也是我们保证系统良好运行的前提。下面就从系统漏洞防护、病毒防护和专用服务器防护等方面来阐述安全防范的措施。系统安全漏洞防护:通过系统扫描工具,定期检查系统中与安全有关的软件、资源、 各厂商安全 “ 补丁包 ” 的情况,发现问题及时报告并给出解决建议。病毒防护: 在内网和外网中分别设置网络防病毒软件控制中心,安装网络版的防病毒控制台,在服务器系统和网络内的主机均安装防病毒软件的客户端。管理员负责每天检查有没有新的病毒库更新,并对防病毒服务器上的防病毒软件进行及时更新。然后再由防病毒服务器将最新的病毒库文件下发到各联网的机器上,实
15、现全网统一、 及时的防病毒软件更新,防止因为少数内部用户的疏忽,感染病毒,导致病毒在全网的传播。专用服务器的专门保护:针对重要的、最常受到攻击的应用系统实施特别的保护。对WEB 服务器保护对Web 访问、监控 /阻塞 /报警、入侵探测、攻击探测、恶意applets、恶意 Email 等在内的安全政策进行明确规划。对E-mail 服务程序、浏览器,采取正确名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 37 页 - - - - - - - - - 网络安全技术方案第 6 页
16、的配置与及时下载安全补丁实现。2.2.4 应用安全针对人为操作造成的风险,必须从系统的应用层进行防范,因此应用系统在建设时需考虑系统的安全性。具体包括以下几个方面:访问控制 :操作系统的用户管理、权限管理;限制用户口令规则和长度,禁止用户使用简单口令, 强制用户定期修改口令;按照登录时间、登录方式限制用户的登录请求;加强文件访问控制管理,根据访问的用户范围,设置文件的读、写、执行权限;对重要资料设置被访问的时间和日期。权限控制和管理:按照单位、部门、职务、工作性质等对用户进行分类,不同的用户赋予不同的权限、 可以访问不同的系统、可以操作不同的功能模块;应用系统的权限实行分级管理,每个系统的管理
17、员自己定义各类用户对该系统资源的可访问内容。身份验证: 通过采用口令识别、数字认证方式, 来确保用户的登录身份与其真实身份相符,保证数据的安全性、完整性、可靠性和交易的不可抵赖性、增强顾客、商家、企业等对网上交易的信心。数据加密存储: 关联及关键数据加密存储,提取数据库中表间关联数据或重要数据信息,采用 HASH算法,生成一加密字段,存放在数据表中,保证数据库中关联数据的一致性、完整性,防止重要数据的非法篡改。日志记载: 数据库日志:使得系统发生故障后能提供数据动态恢复或向前恢复等功能,确保数据的可靠性和一致性。应用系统日志: 通过记录应用系统中操作日志,通过事后审计功能为将来分析提供数据分析
18、源,确保业务的可追溯性。2.2.5 数据安全业务数据是业务系统运行的重要元素,也是企业中宝贵的资源。这些数据如被非法复制、篡改、 删除,或是因系统崩溃及各种天灾人祸丢失,将威胁到数据的保密性、完整性和一致性。由此造成的损失将是巨大的。为了保证数据的安全,通常的做法是对数据进行备份。数据备份解决方案大致可以分为两种: 数据级的备份和系统级的备份。数据级的备份是指对存储在磁盘阵列、磁带库等设备上的数据的备份。系统级备份主要是指对服务器系统、数据库系统等系统的备份。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - -
19、- - - - - 第 9 页,共 37 页 - - - - - - - - - 网络安全技术方案第 7 页对于数据库系统备份,有两种方式可以选择:第一种是采用数据库自身的备份功能,其优点是不需要追加额外的投资,缺点是这种备份方式是手工进行的,备份效率较低,并且在备份时需要关闭数据库,即需要shutdown 数据库实例。第二种方式是采用专业的备份工具,这种方式能够实现在线备份的方式,即在备份的过程中不需Shutdown 数据库实例。同时,在备份过程中,通过追踪数据块的变动记录来实现增量备份, 缩短备份窗口。 在保持数据库online 的前提下, 这种方式还能够充分保证数据库的 OLTP 联机事
20、务处理的性能。数据库的数据量庞大,可以通过同时驱动多个磁带驱动器来保证数据库备份的效率。通过这种方式, 能够在夜间的非工作时段内完成全备份,并在相对更短的时间段内完成日增量备份。在上述数据备份环境中,可以对操作系统及应用程序环境实现动态即时在线快速备份,即在不影响用户和应用程序运行的前提下,备份系统的动态数据,同时能够将传统文件系统的备份速度成倍提高。在前面的服务器平台设计中,我们为每台服务器都配置了两块硬盘,通过磁盘镜像(RAID 1)技术实现系统冗余备份,可以极大提高服务器系统的安全性。保证数据安全,对数据进行备份。2.3 系统的网络安全设计2.3.1 防火墙系统2.3.1.1 防火墙的基
21、本类型实现防火墙的技术主要包括四类:包过滤防火墙、 电路网关防火墙、应用层防火墙以及动态包过滤防火墙。其各自的特点如下:包过滤防火墙:包过滤防火墙技术主要通过分析网络传输层数据,并通过预先定义的规则对数据包转发或丢弃。 其检查信息为网络层、传输层以及传输方向等报头信息,典型的包过滤主要利用下面的控制信息:数据包到达的物理网络接口数据包的源网络层地址名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 37 页 - - - - - - - - - 网络安全技术方案第 8 页数据
22、包的目的网络层地址传输层协议类型传输层源端口传输层目的端口包过滤防火墙有以下先进性:包过滤防火墙通常性能高,因为他们执行的评估比较少而且通常可以用硬件完成。可以简单地通过禁止特定外部网络和内部网络的连接来保护整个网络。包过滤防火墙对客户端是透明的,所有工作都在防火墙中完成。结合 NAT(网络地址转换功能,可以将内部网络从外部网络中屏蔽起来。包过滤防火墙具有以下缺点:包过滤防火墙不能识别上层信息,因此, 同应用层防火墙以及电路网关防火墙相比,其安全性较低。包过滤防火墙不是基于连接状态的,因此,它不保存会话连接信息或上层应用信息。包过滤只利用了数据包中有限的信息。包过滤不提供增值服务,如HTTP
23、Cache,URL 过滤等。电路网关防火墙电路网关防火墙是一种基于连接状态的防火墙技术,它能确认、 证实一个数据包是两个传输层之间连接请求、两个传输层之间已建连接中的数据包或两个传输层之间的虚电路。电路网关防火墙检查每一个连接的建立过程来保证连接的合法性,以及利用一个合法的连接信息表 (包括状态以及序列号)来检查数据包的正确性。当一个连接关闭时,这个连接信息表就被关闭。电路网关级防火墙主要应用下列状态信息:一个唯一的会话识别用于跟踪处理。连接状态,包括:握手、建立以及关闭。序列号信息。源网络地址。目的网络地址。数据包到达的物理网络接口。数据包离开的物理网络接口。电路网关级防火墙具有以下优点:名
24、师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 37 页 - - - - - - - - - 网络安全技术方案第 9 页电路网关防火墙通常性能高,因为他们执行的评估比较少。可以简单地通过禁止特定外部网络和内部网络的连接来保护整个网络。包过滤防火墙对客户端是透明的,所有工作都在防火墙中完成。结合 NAT(网络地址转换功能,可以将内部网络从外部网络中屏蔽起来。电路应用网关具有以下缺点:电路应用网关不能限制TCP 之外的其他协议集。电路应用网关防火墙不能进行严格的高层应用检查。
25、包过滤不提供增值服务,如HTTP Cache,URL 过滤等。应用层防火墙应用层防火墙检查所有的数据包、连接状态信息以及序列号,同时还能验证应用层特定的安全控制,包括:用户名,口令等。大多数应用层防火墙包括一个特定服务程序和代理服务,代理是一个面向特定应用的流量管理程序,如HTTP、 FTP 等,能提供增强的访问控制、细节检查以及审记记录等信息。每一个应用代理一般由两部分组成,代理服务器以及代理客户,相对于发起连接的客户端来说, 代理服务器充当一个最终服务器。代理客户端代替实际的客户应用同外部服务器进行数据交换。应用层防火墙具有以下优点:代理服务能完全理解和实施上层协议。如HTTP、FTP 等
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络与信息安全保障技术方案 2022 网络 信息 安全 保障 技术 方案
限制150内