网络信息项目安全加固方案.doc
《网络信息项目安全加固方案.doc》由会员分享,可在线阅读,更多相关《网络信息项目安全加固方案.doc(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、|XXXX 业务网网络信息安全加固项目案例介绍一、 概述随着信息化技术的深入和互联网的迅速发展,整个世界正在迅速地融为一体,IT 系统已经成为 XXX 整合、共享内部资源的核心平台,同时,随着 XXX 经营理念的不断深化,利用各种各样的业务平台来为 XXX 提供更多的增值业务服务的情况越来越多,因此 IT 系统及各种各样的业务平台在 XXX 系统内的地位越来越重要,更为 XXX 提供的新业务利润增长做出了不可磨灭的贡献。伴随着网络的发展,也产生了各种各样的安全风险和威胁,网络中蠕虫、病毒及垃圾邮件肆意泛滥,木马无孔不入,DDOS 攻击越来越常见、 WEB 应用安全事件层出不穷、 ,黑客攻击行为
2、几乎每时每刻都在发生,而伴随着上级主管部门对于信息安全的重视及审查工作愈加深化,所有这些风险防范及安全审查工作极大的困扰着 XXX 运维人员,能否及时发现网络黑客的入侵,有效地检测出网络中的异常流量,并同时在“事前” 、 “事中”及“事后”都能主动协助 XXX 完成自身信息安全体系的建设以及满足上级部门审查规范,已成为XXX 运维人员所面临的一个重要问题。本方案针对 XXXX 公司业务平台的安全现状进行分析,并依据我公司安全体系建设的总体思路来指导业务平台信息安全体系建设解决方案的制作,从安全技术体系建设的角度给出详细的产品及服务解决方案。|二、 网络现状及风险分析2.1 网络现状X X X
3、X X XX X XP o r t a l 服务器 数据库服务器 日志服务器 管理服务器P o r t a l 服务器 数据库服务器 日志服务器 管理服务器P o r t a l 服务器 数据库服务器 日志服务器 管理服务器 业务平台服务器 数据库服务器 日志服务器 管理服务器 业务平台服务器 数据库服务器 日志服务器 管理服务器X X X XX X X XX X X XX X X X X业务平台拓扑图XXXX 公司业务平台网络共有包括 XXX、XXX、XXX 平台等四十余个业务系统, (因涉及客户信息,整体网络架构详述略)业务平台内部根据业务种类的不同,分别部署有数据库、报表、日志等相应业务
4、系统服务器。2.2 风险及威胁分析根据上述网络架构进行分析,我们认为该业务平台存在如下安全隐患:1. 随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,单纯 XX 的已经无法满足信息安全防护的需要,部署了XX 的安全保障体系仍需要进一步完善,防火墙系统的不足主要有以下几个方面(略)2. 当前网络不具备针对 X 攻击专项的检测及防护能力。 (略)3. 对正常网络访问行为导致的信息泄密事件、网络资源滥用行为等方面难以实现针对内容、行为的监控管理及安全事件的追查取证。4. 当前 XX 业务平台仍缺乏针对网络内容及已经授权的正常内部网络访问行为的有效监控技术手段,因此对正常网络访问行为导致的信息
5、泄密事件、网络资源滥|用行为等方面难以实现针对内容、行为的监控管理及安全事件的追查取证。5. 随着 XX 业务平台自有门户网站的建设,Web 应用已经为最普遍的信息展示和业务管理的接入方式和技术手段,正因为空前的流行,致使 75%以上的攻击都瞄准了网站 Web 应用。这些攻击可能导致 XXX 遭受声誉和经济损失,可能造成恶劣的社会影响。当前增值业务平台主要面对如下 WEB 应用方面的风险和威胁:1) 防火墙在阻止 Web 应用攻击时能力不足,无法检测及阻断隐藏在正常访问流量内的 WEB 应用层攻击;2) 对于已经上线运行的网站,用简单的方法修补漏洞需要付出过高的代价;3) 面对集团对于 WEB
6、 应用安全方面的的“合规检查”的压力。6. 随着信息安全的发展,XXXX 集团在信息安全领域的管理制度也愈加规范和细化,在网络、系统、应用等多方面提出了相应的安全要求、检查细项及考核办法,并已将信息安全工作纳入到日常运维工作中去。在近期发布的XXXXX 平台安全管理办法(试行) 、 XXXX 新建业务平台安全验收指引(试行) 等管理规范中,明确说明了增值业务平台需要建设 XXXX 系统、XXXX 系统对业务平台网络边界进行防护,另外亦需要对系统漏洞、数据库漏洞、WEB 应用等方面提供安全防护。由此可见,业务平台当前缺乏相应的整体的安全监测及防护手段,无法满足上级主管部门的管理要求。2.3 信息
7、安全形势分析1. 系统漏洞仍旧是 XXX 网络面临的安全风险之一。据国家信息安全漏洞共享平台(CNVD)收录的漏洞统计,2011 年发现涉及电信运营企业网络设备(如路由器、交换机等)的漏洞 203 个,其中高危漏洞 73 个;发现直接面向公众服务的零日 DNS 漏洞 23 个 , 应用广泛的域名解析服务器软件 Bind9 漏洞 7 个。2. 拒绝服务攻击对 XXX 业务运营造成较大损害及破坏企业形象,2011 年发生的分布式拒绝服务攻击(DDoS)事件中平均约有 7%的事件涉及到基础电信运营企业的域名系统或服务。 2011 年 7 月域名注册服务机构 XXXX 的 DNS 服务器遭受 DDoS
8、 攻击,导致其负责解析的域名在部分地区无法解析。 2011 年 8 月,某 XXXDNS 服务器也连续两次遭到拒绝服务攻击,造成局部用户无|法正常使用互联网。3. 网站安全事件层出不穷,黑客利用 SQL 注入、XSS 脚本攻击等工具和技术手段进行网页篡改及信息窃取以非法获利,造成较大社会影响。在 CNCERT 接收的网络安全事件(不含漏洞)中,网站安全类事件占到 61.7%;境内被篡改网站数量为 36612 个,较2010 年增加 5.1%;4 月-12 月被植入网站后门的境内网站为 12513 个。4. 受控僵尸主机数目有增无减,黑客利用受控主机进行信息窃取、跳板类攻击等现象逐步增多。据抽样
9、检测表明,2011 年境外有近 4.7 万个 IP 地址作为木马或僵尸网络控制服务器参与控制我国境内主机,其控制的境内主机数量由 2010 年的近 500 万增加至近 890 万,呈现大规模化扩散趋势。2.4 XXX 安全事件1. 系统及主机漏洞利用类: XX 网相册漏洞利用:X 网相册存在上传漏洞,被国家安全人员上传恶意文件获取系统 root 权限,该事件曾上报至副总理及政治局常委处,影响程度深、影响范围广; 充值系统漏洞利用:某黑客组织利用 XXX 充值卡系统漏洞,使用网络渗透手段、黑客工具等方法计算出充值卡号进行出售,造成未售出的充值卡已被充值使用或手机免费充值的情况; 话费系统漏洞利用
10、:利用系统漏洞入侵话费系统,篡改话费信息; 网厅、积分商城 WEB 应用漏洞攻击:利用网站漏洞入侵 XXX 网站,获取客户信息、冒充客户进行业务订阅或修改客户积分,达到非法获利的目的。2. 木马及病毒传播类:内部办公主机被控:某 XXX 被发现其内部计算机被境外人员通过木马方式控制,同时该计算机向内部网络扩散蠕虫病毒,可窃取计算机硬盘文件、重要账号等关键数据。3. 网页篡改类:XXXX 网站曾多次发现主页被篡改,植入广告及其他恶意内容,使其变成非法信息传播的平台,影响企业形象,并对业务平台运行带来安全隐患。4. 分布式拒绝服务(DDoS)攻击类:XX 网站曾发现遭受 DDoS 拒绝服务攻击,造
11、成其视频业务受损,客户反响强烈。|三、 安全解决方案随着 XX 业务平台提供的服务不断增加,IT 架构与系统也变得更复杂,安全体系也应随需而变。在多年不断研究和实践的基础上,我们提出了全新的安全体系框架。安全体系为安全战略服务,我们设计的安全体系包含安全组织体系、安全管理体系、安全技术体系。 在安全组织体系中,要建立组织、明确职责、提高人员安全技能、重视雇用期间的安全、要与绩效结合; 在安全管理体系中,以安全策略为主线,落实安全制度和流程,对记录存档。我们从最佳安全实践出发,将安全管理体系中的过程动态化、持续化,包含风险评估程序、安全工作计划、安全项目管理、运行维护监控、安全审计程序、持续改进
12、计划等,真正与 XXX 增值业务平台安全建设和安全保障过程结合起来; 在安全技术体系中,将多种安全技术相结合,包含准备、预防、检测、保护、响应、监控、评价等。面对不断出现的新兴威胁,需要多种安全技术的协调与融合。安全体系像是企业/组织的免疫系统,体系的不断完善、组织/人员的尽职尽责、全员的风险预警意识,才能真正做到主动管理风险。针对业务平台存在的种种安全风险及威胁的现状,我们提出如下解决方案: 从安全技术体系角度出发,建立起运维审计管理体系和安全检测及防护体系,利用“预警、检测、防护、响应”的风险管理安全方法,指导业务平台系统完成安全技术体系的建设。 从安全组织体系和安全管理体系角度出发,建立
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 项目 安全 加固 方案
限制150内