2021年版网络信息安全建设解决方案.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2021年版网络信息安全建设解决方案.docx》由会员分享,可在线阅读,更多相关《2021年版网络信息安全建设解决方案.docx(165页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、xxxx网络安全解决方案2021年8月15日目录!项目综述72XXXX需求分析82. 1项目背景82. 1. 1项目的必要性82.2 需求分析102.2. 1面临的安全威胁问题102.2.2生产网外联区122. 2. 3移动办公区132.2.4互联网接入区132.3 结论153 解决方案163. 1方案设计原则163.2Xxxx NSP整体解决方案173.2. 1 XXX部署方案173. 2. 1. 1 XX数据中心部署设备方案173.2. 1.2研发中心部署设备方案193.2. 1.3分支机构部署设备方案203.2.2分布式部署和集中管理平台213. 2. 2. 1分布式部署架构213. 2
2、. 2. 2总部管理服务平台的高可用设计213. 2. 2. 3集中管理平台233. 2. 2. 4攻击签名库更新升级方案244 Xxxx方案的设备型号及管理平台254.2方案中Xxxx NSP设备型号介绍274. 2. 1NS-9x00产品规格错误!未定义书签。5. 2. 2NS-7x50 产品规格286. 2(。NS-5x00 nn 297. 2.4NS-3x00 产品规格302. 3XX数据中心NSM服务器配置建议314. 4统管理服务器CentralManager配置建议315 Xxxx NSP 介绍325. 1Xxxx NSP 设备325. 2统一管理平台(CentralManage
3、r)介绍355.3NSP的优势361.1.1 1 公司实361.1.2 3. 2 非特征检测方式361.1.3 与XXXX现有终端管理平台EPO集成371.1.4 NGIPS 新技术385.3.6 群集和扩展能力395.3.7 3.7全面支持IPv6396 XxxxNSP功能介绍436. 1检测及防御功能436. 1. 1 网络攻击特征检测436. 1. 3DoS/DDoS 攻击防御456.1.4入侵防护功能466. 1. 5实时过滤蠕虫病毒和Spyware间谍程序476.1. 6虚拟 IPS486. 1.7灵活的部署方式496. 1. 8具备风险识别的入侵防御516. 1.9内置Web安全保
4、护526. 1. 10SSL加密攻击检测526. 1. 11领先的虚拟内部防火墙536. 1. 12流量控制536.1. 13僵尸网络流量监控546. 2第三方测评566. 2. 1Gartner 测评566.2.2NSSLab 评测报告577服务承诺587.1 硬件和软件的售后技术支持和软件服务587. 1. 1服务的期限587. 1.2服务的支持方式587.1.2. 1电话技术支持587.1.2.2在线支持587.1.2.3白金企业支持597. 1.3产品和软件的服务的内容617. 1.3.2软件产品更新升级617. 1. 3. 3 产 评估617.1.3.4分析和警报627.1.3.5其
5、他白金服务内容(参见服务管理)627. 1.4产品和服务的响应627. 1.4. 1硬件产品更换的响应规则627.1.4.2问题上报和回复的时间627. 2Xxxx原厂!DS/IPS白金企业服务管理637. 2. 1IDS/IPS项目白金企业服务管理定义637. 2.2服务保障团队和角色637. 2. 2. 1技术服务经理SAM637. 2. 2. 2产品专员647. 2. 2. 3现场技术支持工程师647. 2. 2. 4全球技术支持中心647. 2.3服务流程简介658. 2.4现场技术支持服务659. 2.5重大变更现场支持服务6510. 2. 6应急服务6611. 2.7季度巡检667
6、.3 培训服务677. 3. 1 原厂提供的专业课程培训678. 3.2项目培训677.4 原厂提供的专家咨询和专业化服务677.5 项目集成商的人员驻点服务687. 5. 1现场服务及驻点服务描述687. 5. 2月艮务目标687. 5.3服务工作内容描述687. 5.4 派驻现场的驻点工程师资质697.6 项目集成商的项目实施和部署及后期维护的服务697.7 附相关资料和文档698. 1目标708.2阶段性目标和分阶段实施718.2.1 项目实施计划718. 2.2分阶段实施说明718. 2. 2.1阶段项目准备718. 2. 2. 2阶段二试点安装运行738. 2. 2. 3阶段三 全公
7、司推广安装运行748. 2. 2. 4阶段四维护和验收748. 3实施团队761. 3.1项目参与方768. 3.2实施小组769. 3.3项目组织架构778.4 人员培训798.5 日常维护建议848. 5.1升级周期建议848.5.2 故障检查排除848. 5.3 出现攻击时应急方案898. 5. 3. 1大量攻击898. 5. 3. 2 DoS 攻击908. 5.3.3传感器操作908. 5. 3. 4响应管理918. 5. 3. 5通过SPAN监控内网911项目综述本方案根据XXXX目前的信息安全建设状况,借助Xxxx在信息安全领域的技术和解决方 案,以动态安全风险管理为基础,提出了较
8、完整的IDS/IPS解决方案及实施步骤。其最大的特点是:以全面的量化安全风险为基础,在系统和网络层面构建全面的安全威 胁防御体系,完善健全安全措施,当安全风险等级变化时,风险管理管理系统提供详细的安 全风险变化原因和补救措施,同时,调整系统和网络层面的防御策略,真正的做到全面防御, 有的放矢。风险管理的过程中,如何有效地消除威胁、降低风险是关键。我们建议通过一系列建设 实现全面的系统和网络防御体系。目前,XXXX已经建立了一套比较系统的终端安全防御措 施,而Xxxx提供的IDS/IPS网络入侵防护产品和解决方案,可以帮助XXXX对抗未知的和将 来出现的安全威胁。通过XxxxNSP (即!DS/
9、IPS)构建完善的XXXX安全边界防御体系,在 网络边界实时准确的检测和阻断各类网络攻击行为、DoS/DDoS攻击及未知的攻击流量,并 对P2P、IM等应用流量进行管理,完善整个网络安全建设。2 XXXX需求分析2. 1项目背景根据XXXX等外部监管要求,参考同业情况,结合XXXX当前的实际情况,为全面提 高网络安全防护能力,XXXX计划全公司统实施网络入侵检测和防护(以下简称IDS/ IPS)体系建设。2. 1. 1项目的必要性1、确保全行网络运行安全,提升防护水平网络入侵检测防御技术是一种主动保护自己免受攻击的网络安全技术。1DS/IPS系 统能够帮助应用系统及时发现来自网络的系统层面攻击
10、,增强系统管理员的安全管理能 力,提高了信息安全保障系统整体架构的完整性。随着网络技术和网络规模的快速发展,针对网络系统的攻击越来越普遍,蠕虫泛滥、 垃圾邮件、病毒传播以及拒绝服务等各类网络攻击手法日趋复杂,网络入侵检测防御技 术和产品也得到了快速发展。Xxxx Labs在2017年第3季度收集的统计数据。其中数量最多的是新恶意软件, 达到5760万个新样本的史上最高记录,比第2季度增长了 10% Xxxx Labs样本数据 库中的总数量现在已超过7.8亿。本季度的新勒索软件数量增长了 36%,主要源自 Android锁屏恶意软件的大面积爆发。可以轻松获得的漏洞利用工具包和黑市Web源 加快了
11、新恶意软件的繁殖速度。恶意软件总数量900,000,000750,000,000600,000,000450,000,000300,000,000150,000,0000600iiillllNI2015 年2016 年2017 年2016-2017年前十大攻击向(公开的件&) M* W.23 H SS trnnaBDOoS Mas奈0B3点H豊=: McAfee Ubs. 2017 *. N McAfwUtK.2O17,随着xxxx各项业务的快速发展,信息系统的建设也处于加速发展中。网络规模、 数据流量在未来3-5年内将有较大的增长。这对网络系统的安全防护在监控部署规模、 数据处理能力、入侵检
12、测防御能力等各个方面提出了更高的要求。为满足业务信息系统 的发展需要,有必要对公司现有!DS/IPS系统进行全面的升级改造。2,符合有关监管要求公安部、国家保密局等四部委于2007年联合发布的信息安全等级保护管理办法 要求信息安全等级2级及以上级别的系统应在网络边界处部署IDS / IPS设备监视攻击 行为并在发生严重入侵事件时报警。人民银行与银监会的相关规定均明确要求网络区域,特别是重要业务网段应部署入 侵检测系统/入侵防护系统,对网络异常流量进行监控,监视并记录攻击行为,保证在 第一时间检测到攻击的发生,以及是对攻击行为采取阻断措施。2 0 0 9年开始,银监 会同时要求各股份制商业银行每
13、季度通过信息科技非现场监管报表上报IDS / IPS部署 信息情况,并作为评价个商业银行信息科技风险管理水平的依据要素之一。Mebroot Drive-byMebroot C&CDownload ServerServer2.2需求分析随着XXX信息系统的不断发展壮大,网络的规模和节点数量也在不断增加。在网络的发 展过程中,XXX一直非常重视信息安全系统的规划和建设。目前在实现了安全区域的初步划 分,并且采用网络防火墙进行了隔离,防止跨越安全边界的非授权访问行为。但随着外部 环境的变化和网络安全的威胁不断增长,已无法满足现在的安全要求。已有的IDS设备 又存在两个严重的问题:第一、部署体系和区域
14、不够完整,防护效果有限未能满足监管 要求:第二、原有IDS设备维保中断,无法保证后续使用,防护功能失效,存在较大隐 患。2. 2. 1面临的安全威胁问题随着互联网的发展和网络服务的拓展,越来越多的新型安全威胁在危害着我们的网络, 与此同时,客户已经建设的安全防护系统也存在着一些漏洞和不足,下边我们就论述一下客 户面临的安全威胁及存在的问题。如下图所示,目前的恶意攻击行为主要以窃取机密数据,并获取金钱为目的。入侵的手 段千奇百怪,但是都是以隐蔽和低调的方式进行。恶意软件潜伏在用户主机中,不断渗透入 侵内部用户的其他主机,从桌面系统和服务器上窃取机密信息。Torpid C&CServerVicti
15、m ClientA Torpid DLLs Injected I into IE, Frefox,oConfiguration FiteContaining BankDomans New C&CServers 300 Domainsfor Target FIsPhishmg HTML j _ Injection Server典型的攻击过程通常是通过诱惑用户访问某些恶意网站或资源,诱惑安装恶意软件,从 而成功入侵某些用户的桌面电脑,进而通过各种途径入侵其他同事的电脑,甚至管理员的电脑,进而可能入侵公司的服务器系统。并且不断更新下载其他恶意软件,进行更深度的入侵。IPS作为网络的监控和防护系统,可
16、以在任何上述阶段检测到恶意行为,管理员能够及 时发现内部的恶意主机,并清除。防止恶意程序的扩散和信息偷窃行为发生。I,面临的外部安全威胁如下图所示,当前的网络安全面临多种安全威胁。1)黑客的攻击入侵,造成信息泄露,或者破坏网络、应用和服务器系统,可能造成网 络、应用和服务器系统瘫痪;2)蠕虫病毒通过网络、Email和网络文件共享等多种方式传播,植入0A网络计算机后 为黑客攻击留下后门,同时造成网络拥塞,甚至中断:3)蠕虫、恶意程序利用操作系统、应用、Web服务器和邮件系统的弱点进行传播,植 入计算机系统后为黑客攻击留下后门,同样,在传播过程中,产生大量的TCP、UDP 或ICMP垃圾信息,造成
17、网络拥塞,如Sql Slammer、Ni集成商a、“冲击波”和Nachi 蠕虫病毒:4)面临DOS/DDOS攻击,造成网络服务中断;5) P2P、IM等特殊应用缺乏管理和阻断的手段;6)越来越多的新型应用,如VoIP、SSL加密数据、IPv6等没有相应的防护手段;7)来自Internet各类安全威胁,没有有效的手段进行评估,并通过高效的措施将其 阻断。II.面临的内部安全威胁包括:据第三方组织的评测,40%的安全威胁都源自于内部,常见的有:1)系统管理员离职前或者离职后恶意的破坏,如恶意的数据删除,数据修改:2)恶意的窃取更高权限口令,常见的是每天进行口令猜测,同时又不触发报警;3)恶意的扫描
18、,用来发现开放的端口、网络和系统中的漏洞;4)恶意的针对漏洞的攻击。5)客户目前的内部网络也存在如上的安全威胁。2. 2. 2生产网外联区外联网络接入区出口用于连接其他与XXXX有业务往来的外部网络。外联接入区存 在如下潜在的安全风险和安全威胁:通过外联网络接入区接入的外部网络相对比较独立,自成一体,计算机的安全管理 程度参差不齐,些客户机由于管理比较弱,比较容易遭受零日攻击,很容易变成傀儡 主机,成为病毒,蠕虫和恶意程序传播的攻击跳板。根据Xxxx的统计,超过85%的垃圾 邮件和将近100%的蠕虫及恶意程序都是由这类僵尸计算机传播的。一旦XXXX内部网络 主机遭到恶意程序感染,可能带来更多的
19、其他问题,比如恶意程序可能造成计算终端的 性能下降甚至中断,感染了恶意程序的主机又会成为新的傀儡主机,进步攻击XXXX 内部其它网段的业务主机。另外,此类由外部网络内傀儡主机发起的攻击以及病毒蠕虫 及恶意程序的传播会造成大量的网络异常流量,占用宝贵的带宽,不但影响正常的业务 交互性能,同时造成企业带宽投资的浪费。而IT管理团队需要花费大量的时间和精力 处理由此引发的各类安全问题。综上所述,目前外联网络接入区面临的安全隐患如下;1 .缺乏对来自外联网络的傀儡主机发起的网络恶意攻击行为(包括病毒,蠕虫,恶意程序传播等)的第一时间的监控,告警能力。2 .由于问题主机不在生产网络内,缺乏有效响应手段。
20、通过防火墙只能实现访问控制保护功能,但是不能检测基于特定应用协议和安全漏 洞的恶意攻击行为和恶意程序(比如Conficker蠕虫就是利用了微软的远程服务的漏洞 而发起的零日攻击);由于防火墙无法封闭此类攻击的高段应用端口,极易为木马后 门程序所利用。3 .2.3移动办公区XXXX移动办公区人员较为复杂,除内部人员外,还包括外部运维人员、访客等,一 旦不安全的计算机接入内部网络,可能带来不安全因素。该区域存在如下潜在的安全风 险和安全威胁:1 .不安全的计算机接入内部网络,带来不安全因素;比如外部人员利用私接的个 人笔记本电脑通过内部网络发起的目标主机嗅探,口令猜测,目标端口攻击, 造成信息泄露
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2021 网络 信息 安全 建设 解决方案
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内