网络安全综合设计方案资料讲解688.pdf
《网络安全综合设计方案资料讲解688.pdf》由会员分享,可在线阅读,更多相关《网络安全综合设计方案资料讲解688.pdf(28页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、某企业网络安全综合设计方案 目 录 1 XXX 企业网络分析.4 2 网络威胁、风险分析.5 2.1 内部窃密和破坏.5 2.2 搭线(网络)窃听.5 2.3 假冒.5 2.4 完整性破坏.5 2.5 其它网络的攻击.5 2.6 管理及操作人员缺乏安全知识.6 2.7 雷击.6 3 安全系统建设原则.7 4 网络安全总体设计.9 4.1 安全设计总体考虑.9 4.2 网络安全.10 4.2.1 网络传输.10 4.2.2 访问控制.12 4.2.3 入侵检测.13 4.2.4 漏洞扫描.14 4.2.5 其它.14 4.3 应用系统安全.14 4.3.1 系统平台安全.14 4.3.2 应用平
2、台安全.14 4.3.3 病毒防护.15 4.3.4 数据备份.17 4.3.5 安全审计.17 4.3.6 认证、鉴别、数字签名、抗抵赖.18 4.4 物理安全.18 4.4.1 两套网络的相互转换.18 4.4.2 防电磁辐射.18 4.4.3 网络防雷.19 4.4.4 重要信息点的物理保护.19 4.5 安全管理.20 4.6 安全特性.21 5 安全设备要求.23 5.1 安全设备选型原则.23 5.1.1 安全性要求.23 5.1.2 可用性要求.23 5.1.3 可靠性要求.24 5.2 安全设备的可扩展性.24 5.3 安全设备的升级.24 6 技术支持与服务.25 6.1 保
3、障机制.25 6.2 咨询服务.25 6.3 故障响应.25 6.4 备件仓库.26 6.5 系统升级.26 6.6 性能分析.26 6.7 保修服务.26 6.8 保修期后的技术支持服务.26 6.9 网络安全培训.26 6.9.1 网络安全管理培训.26 6.9.2 现场操作培训.27 1 XXX 企业网络分析 此处请根据用户实际情况做简要分析 2 网络威胁、风险分析 针对 XXX 企业现阶段网络系统的网络结构和业务流程,结合 XXX 企业今后进行的网络化应用范围的拓展考虑,XXX 企业网主要的安全威胁和安全漏洞包括以下几方面:2.1 内部窃密和破坏 由于 XXX 企业网络上同时接入了其它
4、部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取和破坏其中的重要信息(如领导的网络帐号和口令、重要文件等),因此这种风险是必须采取措施进行防范的。2.2 搭线(网络)窃听 这种威胁是网络最容易发生的。攻击者可以采用如 Sniffer 等网络协议分析工具,在 INTERNET 网络安全的薄弱处进入 INTERNET,并非常容易地在信息传输过程中获取所有信息(尤其是敏感信息)的内容。对 XXX 企业网络系统来讲,由于存在跨越 INTERNET 的内部通信(与上级、下级)这种威胁等级是相当高的,因此也是本方案考虑的重点。2.3
5、 假冒 这种威胁既可能来自 XXX 企业网内部用户,也可能来自 INTERNET 内的其它用户。如系统内部攻击者伪装成系统内部的其他正确用户。攻击者可能通过冒充合法系统用户,诱骗其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络内的重要信息。或者内部用户通过假冒的方式获取其不能阅读的秘密信息。2.4 完整性破坏 这种威胁主要指信息在传输过程中或者存储期间被篡改或修改,使得信息/数据失去了原有的真实性,从而变得不可用或造成广泛的负面影响。由于 XXX 企业网内有许多重要信息,因此那些不怀好意的用户和非法用户就会通过网络对没有采取安全措施的服务器上的重要文件进行修改或传达一些
6、虚假信息,从而影响工作的正常进行。2.5 其它网络的攻击 XXX 企业网络系统是接入到 INTERNET 上的,这样就有可能会遭到 INTERNET 上黑客、恶意用户等的网络攻击,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或瘫痪等。因此这也是需要采取相应的安全措施进行防范。2.6 管理及操作人员缺乏安全知识 由于信息和网络技术发展迅猛,信息的应用和安全技术相对滞后,用户在引入和采用安全设备和系统时,缺乏全面和深入的培训和学习,对信息安全的重要性与技术认识不足,很容易使安全设备/系统成为摆设,不能使其发挥正确的作用。如本来对某些通信和操作需要限制,为了方便,
7、设置成全开放状态等等,从而出现网络漏洞。由于网络安全产品的技术含量大,因此,对操作管理人员的培训显得尤为重要。这样,使安全设备能够尽量发挥其作用,避免使用上的漏洞。2.7 雷击 由于网络系统中涉及很多的网络设备、终端、线路等,而这些都是通过通信电缆进行传输,因此极易受到雷击,造成连锁反应,使整个网络瘫痪,设备损坏,造成严重后果。因此,为避免遭受感应雷击的危害和静电干扰、电磁辐射干扰等引起的瞬间电压浪涌电压的损坏,有必要对整个网络系统采取相应的防雷措施。注:部分描述地方需要进行调整,请根据用户实际情况叙述。3 安全系统建设原则 XXX 企业网络系统安全建设原则为:1)系统性原则 XXX 企业网络
8、系统整个安全系统的建设要有系统性和适应性,不因网络和应用技术的发展、信息系统攻防技术的深化和演变、系统升级和配置的变化,而导致在系统的整个生命期内的安全保护能力和抗御风险的能力降低。2)技术先进性原则 XXX 企业网络系统整个安全系统的设计采用先进的安全体系进行结构性设计,选用先进、成熟的安全技术和设备,实施中采用先进可靠的工艺和技术,提高系统运行的可靠性和稳定性。3)管理可控性原则 系统的所有安全设备(管理、维护和配置)都应自主可控;系统安全设备的采购必须有严格的手续;安全设备必须有相应机构的认证或许可标记;安全设备供应商应具备相应资质并可信。安全系统实施方案的设计和施工单位应具备相应资质并
9、可信。4)适度安全性原则 系统安全方案应充分考虑保护对象的价值与保护成本之间的平衡性,在允许的风险范围内尽量减少安全服务的规模和复杂性,使之具有可操作性,避免超出用户所能理解的范围,变得很难执行或无法执行。5)技术与管理相结合原则 XXX 企业网络系统安全建设是一个复杂的系统工程,它包括产品、过程和人的因素,因此它的安全解决方案,必须在考虑技术解决方案的同时充分考虑管理、法律、法规方面的制约和调控作用。单靠技术或单靠管理都不可能真正解决安全问题的,必须坚持技术和管理相结合的原则。6)测评认证原则 XXX 企业网络系统作为重要的政务系统,其系统的安全方案和工程设计必须通过国家有关部门的评审,采用
10、的安全产品和保密设备需经过国家主管理部门的认可。7)系统可伸缩性原则 XXX 企业网络系统将随着网络和应用技术的发展而发生变化,同时信息安全技术也在发展,因此安全系统的建设必须考虑系统可升级性和可伸缩性。重要和关键的安全设备不因网络变化或更换而废弃。4 网络安全总体设计 一个网络系统的安全建设通常包括许多方面,包括物理安全、数据安全、网络安全、系统安全、安全管理等,而一个安全系统的安全等级,又是按照木桶原理来实现的。根据 XXX 企业各级内部网络机构、广域网结构、和三级网络管理、应用业务系统的特点,本方案主要从以下几个方面进行安全设计:l 网络系统安全;l 应用系统安全;l 物理安全;l 安全
11、管理;4.1 安全设计总体考虑 根据 XXX 企业网络现状及发展趋势,主要安全措施从以下几个方面进行考虑:l 网络传输保护 主要是数据加密保护 l 主要网络安全隔离 通用措施是采用防火墙 l 网络病毒防护 采用网络防病毒系统 l 广域网接入部分的入侵检测 采用入侵检测系统 l 系统漏洞分析 采用漏洞分析设备 l 定期安全审计 主要包括两部分:内容审计和网络通信审计 l 重要数据的备份 l 重要信息点的防电磁泄露 l 网络安全结构的可伸缩性 包括安全设备的可伸缩性,即能根据用户的需要随时进行规模、功能扩展 l 网络防雷 4.2 网络安全 作为 XXX 企业应用业务系统的承载平台,网络系统的安全显
12、得尤为重要。由于许多重要的信息都通过网络进行交换,4.2.1 网络传输 由于 XXX 企业中心内部网络存在两套网络系统,其中一套为企业内部网络,主要运行的是内部办公、业务系统等;另一套是与 INTERNET 相连,通过 ADSL 接入,并与企业系统内部的上、下级机构网络相连。通过公共线路建立跨越 INTERNET 的企业集团内部局域网,并通过网络进行数据交换、信息共享。而INTERNET 本身就缺乏有效的安全保护,如果不采取相应的安全措施,易受到来自网络上任意主机的监听而造成重要信息的泄密或非法篡改,产生严重的后果。由于现在越来越多的政府、金融机构、企业等用户采用 VPN 技术来构建它们的跨越
13、公共网络的内联网系统,因此在本解决方案中对网络传输安全部分推荐采用 VPN 设备来构建内联网。可在每级管理域内设置一套 VPN 设备,由 VPN 设备实现网络传输的加密保护。根据 XXX 企业三级网络结构,VPN 设置如下图所示:图 4-1 三级 VPN 设置拓扑图 每一级的设置及管理方法相同。即在每一级的中心网络安装一台 VPN 设备和一台 VPN 认证服务器(VPN-CA),在所属的直属单位的网络接入处安装一台 VPN 设备,由上级的 VPN 认证服务器通过网络对下一级的 VPN 设备进行集中统一的网络化管理。可达到以下几个目的:l 网络传输数据保护;由安装在网络上的 VPN 设备实现各内
14、部网络之间的数据传输加密保护,并可同时采取加密或隧道的方式进行传输 l 网络隔离保护;与 INTERNET 进行隔离,控制内网与 INTERNET 的相互访问 l 集中统一管理,提高网络安全性;l 降低成本(设备成本和维护成本);其中,在各级中心网络的 VPN 设备设置如下图:图 4-2 中心网络 VPN 设置图 由一台 VPN 管理机对 CA、中心 VPN 设备、分支机构 VPN 设备进行统一网络管理。将对外服务器放置于 VPN 设备的 DMZ 口与内部网络进行隔离,禁止外网直接访问内网,控制内网的对外访问、记录日志。这样即使服务器被攻破,内部网络仍然安全。下级单位的 VPN 设备放置如下图
15、所示:图 4-3 下级单位 VPN 设置图 从图 4-4 可知,下属机构的 VPN 设备放置于内部网络与路由器之间,其配置、管理由上级机构通过网络实现,下属机构不需要做任何的管理,仅需要检查是否通电即可。由于安全设备属于特殊的网络设备,其维护、管理需要相应的专业人员,而采取这种管理方式以后,就可以降低下属机构的维护成本和对专业技术人员的要求,这对有着庞大下属、分支机构的单位来讲将是一笔不小的费用。由于网络安全的是一个综合的系统工程,是由许多因素决定的,而不是仅仅采用高档的安全产品就能解决,因此对安全设备的管理就显得尤为重要。由于一般的安全产品在管理上是各自管理,因而很容易因为某个设备的设置不当
16、,而使整个网络出现重大的安全隐患。而用户的技术人员往往不可能都是专业的,因此,容易出现上述现象;同时,每个维护人员的水平也有差异,容易出现相互配置上的错误使网络中断。所以,在安全设备的选择上应当选择可以进行网络化集中管理的设备,这样,由少量的专业人员对主要安全设备进行管理、配置,提高整体网络的安全性和稳定性。4.2.2 访问控制 由于 XXX 企业广域网网络部分通过公共网络建立,其在网络上必定会受到来自 INTERNET 上许多非法用户的攻击和访问,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或瘫痪等,因此,采取相应的安全措施是必不可少的。通常,对网络的访问
17、控制最成熟的是采用防火墙技术来实现的,本方案中选择带防火墙功能的 VPN 设备来实现网络安全隔离,可满足以下几个方面的要求:l 控制外部合法用户对内部网络的网络访问;l 控制外部合法用户对服务器的访问;l 禁止外部非法用户对内部网络的访问;l 控制内部用户对外部网络的网络;l 阻止外部用户对内部的网络攻击;l 防止内部主机的 IP 欺骗;l 对外隐藏内部 IP 地址和网络拓扑结构;l 网络监控;l 网络日志审计;详细配置拓扑图见图 4-1、图 4-2、图 4-3。由于采用防火墙、VPN 技术融为一体的安全设备,并采取网络化的统一管理,因此具有以下几个方面的优点:l 管理、维护简单、方便;l 安
18、全性高(可有效降低在安全设备使用上的配置漏洞);l 硬件成本和维护成本低;l 网络运行的稳定性更高 由于是采用一体化设备,比之传统解决方案中采用防火墙和加密机两个设备而言,其稳定性更高,故障率更低。4.2.3 入侵检测 网络安全不可能完全依靠单一产品来实现,网络安全是个整体的,必须配相应的安全产品。作为必要的补充,入侵检测系统(IDS)可与安全 VPN 系统形成互补。入侵检测系统是根据已有的、最新的和可预见的攻击手段的信息代码对进出网络的所有操作行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送 E-mail)。从而防止针对网络的攻击与犯罪行为。入侵检测系统一般包括控制台和探测器
19、(网络引擎)。控制台用作制定及管理所有探测器(网络引擎)。探测器(网络引擎)用作监听进出网络的访问行为,根据控制台的指令执行相应行为。由于探测器采取的是监听而不是过滤数据包,因此,入侵检测系统的应用不会对网络系统性能造成多大影响。入侵检测系统的设置如下图:从上图可知,入侵检测仪在网络接如上与 VPN 设备并接使用。入侵检测仪在使用上是独立网络使用的,网络数据全部通过 VPN 设备,而入侵检测设备在网络上进行疹听,监控网络状况,一旦发现攻击行为将通过报警、通知 VPN 设备中断网络(即 IDS 与 VPN 联动功能)等方式进行控制(即安全设备自适应机制),最后将攻击行为进行日志记录以供以后审查。
20、4.2.4 漏洞扫描 作为一个完善的通用安全系统,应当包含完善的安全措施,定期的安全评估及安全分析同样相当重要。由于网络安全系统在建立后并不是长期保持很高的安全性,而是随着时间的推移和技术的发展而不断下降的,同时,在使用过程中会出现新的安全问题,因此,作为安全系统建设的补充,采取相应的措施也是必然。本方案中,采用漏洞扫描设备对网络系统进行定期扫描,对存在的系统漏洞、网络漏洞、应用程序漏洞、操作系统漏洞等进行探测、扫描,发现相应的漏洞并告警,自动提出解决措施,或参考意见,提醒网络安全管理员作好相应调整。4.2.5 其它 对复杂或有特殊要求的网络环境,在采取安全措施上应当特殊考虑,增加新的安全措施
21、。4.3 应用系统安全 4.3.1 系统平台安全 XXX 企业各级网络系统平台安全主要是指操作系统的安全。由于目前主要的操作系统平台是建立在国外产品的基础上,因而存在很大的安全隐患。XXX 企业网络系统在主要的应用服务平台中采用国内自主开发的安全操作系统,针对通用 OS 的安全问题,对操作系统平台的登录方式、文件系统、网络传输、安全日志审计、加密算法及算法替换的支持和完整性保护等方面进行安全改造和性能增强。一般用户运行在 PC 机上的 NT 平台,在选择性地用好 NT 安全机制的同时,应加强监控管理。4.3.2 应用平台安全 XXX 企业网络系统的应用平台安全,一方面涉及用户进入系统的身份鉴别
22、与控制,以及使用网络资源的权限管理和访问控制,对安全相关操作进行的审计等。其中的用户应同时包括各级管理员用户和各类业务用户。另一方面涉及各种数据库系统、WWW 服务、E-MAIL 服务、FTP 和 TELNET 应用中服务器系统自身的安全以及提供服务的安全。在选择这些应用系统时,应当尽量选择国内软件开发商进行开发,系统类型也应当尽量采用国内自主开发的应用系统。4.3.3 病毒防护 因为病毒在网络中存储、传播、感染的方式各异且途径多种多样,相应地企业在构建网络防病毒系统时,应利用全方位的企业防毒产品,实施“层层设防、集中控制、以防为主、防杀结合”的策略。具体而言,就是针对网络中所有可能的病毒攻击
23、设置对应的防毒软件,通过全方位、多层次的防毒系统配置,使网络没有薄弱环节成为病毒入侵的缺口。本方案中在选择杀毒软件时应当注意几个方面的要求:具有卓越的病毒防治技术、程序内核安全可靠、对付国产和国外病毒能力超群、全中文产品,系统资源占用低,性能优越、可管理性高,易于使用、产品集成度高、高可靠性、可调配系统资源占用率、便捷的网络化自动升级等优点。病毒对信息系统的正常工作运行产生很大影响,据统计,信息系统的 60%瘫痪是由于感染病毒引起的。4.3.3.1 系统设计原则 为了更好的解决病毒的防范,一般要求病毒防范系统满足如下要求:l 采用世界最先进的防毒产品与 XXX 网络网络系统的实际需要相结合,确
24、保 XXX 网络系统具有最佳的病毒防护能力的情况下综合成本最少。l 贯彻川大能士“层层设防,集中控管,以防为主、防治结合”的企业防毒策略。在 XXX 网络中所有可能的病毒攻击点或通道中设置对应的防病毒软件,通过这种全方位的、多层次的防毒系统配置,使企业网络免遭所有病毒的入侵和危害。l 充分考虑 XXX 网络的系统数据、文件的安全可靠性,所选产品与现系统具有良好的一致性和兼容性,以及最低的系统资源占用,保证不对现有系统运行产生不良影响。l 应用全球最为先进的“实时监控”技术,充分体现趋势科技“以防为主”的反病毒思想。l 所选用产品具备对多种压缩格式文件的病毒检测。l 所选用产品易于安装、操作简便
25、、便于管理和维护,具有友好的用户界面。l 应用经由 ICSA(国际电脑安全协会)技术认证的扫描引擎,保证对包括各种千面人病毒、变种病毒和黑客程序等具有最佳的病毒侦测率,除对已知病毒具备全面的侦防能力,对未知病毒亦有良好的侦测能力。强调在 XXX 网络防毒系统内,实施统一的防病毒策略、集中的防毒管理和维护,最大限度地减轻使用人员和维护人员的工作量。l 完全自动化的日常维护,便于进行病毒码及扫描引擎的更新。l 提供良好的售后服务及技术支持。l 具有良好的可扩充性,充分保护用户的现有投资,适应 XXX 网络系统的今后发展需要 4.3.3.2 产品应用 根据 XXX 企业网络系统的结构和应用特点,病毒
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 综合 设计方案 资料 讲解 688
限制150内