《信息系统安全整体解决方案.doc302.pdf》由会员分享,可在线阅读,更多相关《信息系统安全整体解决方案.doc302.pdf(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、方案 安全系统整体解决方案设计 方案 第一章 企业网络的现状描述.3 1.1 企业网络的现状描述.3 第二章 企业网络的漏洞分析.4 2.1 物理安全.4 2.2 主机安全.4 2.3 外部安全.4 2.4 内部安全.5 2.5 内部网络之间、内外网络之间的连接安全.5 第三章 企业网络安全整体解决方案设计.5 3.1 企业网络的设计目标.5 3.2 企业网络的设计原则.6 3.3 物理安全解决方案.6 3.4 主机安全解决方案.7 3.5 网络安全解决方案.7 第四章 方案的验证及调试.8 第五章 总结.9 参考资料.错误!未定义书签。方案 企业网络整体解决方案设计 第一章 企业网络的现状描
2、述 1.1 企业网络的现状描述 网络拓扑图 以 Internet 发展为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次正在深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,以往一直保持独立的大型机和中-高端开放式系统(Unix 和 NT)部分迅速融合成为一个异构企业部分。以往安全系统的设计是采用被动防护模式,针对系统出现的各种情况采取相应的防护措施,当新的应用系统被采纳以后、或者发现了新的系统漏洞,使系统在实际运行中遭受攻击,系统管理员再根据情况采取相应的补救措施。这种以应用处理为核心的安全防护方案使系统管理人员忙于处理不同系统产生的各种故障。人力
3、资源浪费很大,而且往往是在系统破坏造方案 成以后才进行处理,防护效果不理想,也很难对网络的整体防护做出规划和评估。安全的漏洞往往存在于系统中最薄弱的环节,邮件系统、网关无一不直接威胁着企业网络的正常运行;中小企业需要防止网络系统遭到非法入侵、未经授权的存取或破坏可能造成的数据丢失、系统崩溃等问题,而这些都不是单一的防病毒软件外加服务器就能够解决的。因此无论是网络安全的现状,还是中小企业自身都向广大安全厂商提出了更高的要求。第二章 企业网络的漏洞分析 2.1 物理安全 网络的物理安全的风险是多种多样的。网络的物理安全主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁
4、;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,在这个企业区局域网内,由于网络的物理跨度不大,只要制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,防止非法进入计算机控制室和各种盗窃,破坏活动的发生,这些风险是可以避免的。2.2 主机安全 对于中国来说,恐怕没有绝对安全的操作系统可以选择,无论是 Microsoft 的 Windows NT 或者其他任何商用 UNIX 操作系统,其开发厂商必然有其 Back-Door。我们可以这样讲:没有完全安全的操作系统。但是,我们可以对现有的操作平台进行安全配置、对操作和
5、访问权限进行严格控制,提高系统的安全性。因此,不但要选用尽可能可靠的操作系统和硬件平台。而且,必须加强登录过程的认证,特别是在到达服务器主机之前的认证,确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。与日常生活当中一样,企业主机也存在着各种各样的安全问题。使用者的使用权限不同,企业主机所付与的管理权限也不一样,同一台主机对不同的人有着不同的使用范围。同时,企业主机也会受到来自病毒,黑客等的袭击,企业主机对此也必须做好预防。在安装应用程序的时候,还得注意它的合法权限,以防止它所携带的一些无用的插件或者木马病毒来影响主机的运行和正常工作,甚至盗取企业机密。2.
6、3 外部安全 拒绝服务攻击。值得注意的是,当前运行商受到的拒绝服务攻击的威胁正在变得越来越紧迫。对拒绝服务攻击的解决方案也越来越受到国际上先进电信提供商的关注。对大规模拒绝服务攻击能够阻止、减轻、躲避的能力是标志着一个电信企业可以向客户承诺更为健壮、具有更高可用性的服务,也是真个企业的网络安全水平进入一个新境界的重要标志。外部入侵。这里是通常所说的黑客威胁。从前面几年时间的网络安全管理经验和渗透测试结果来看,当前大多数电信网络设备和服务都存在着被入侵的痕迹,甚至各种后门。这些是对网络自主运行的控制权的巨大威胁,使得客户在重要和关键应用场合没有信心,损失业务,甚至造成灾难性后果。方案 病毒。病毒
7、时时刻刻威胁着整个互联网。前段时间美国国防部和全年北京某部内部网遭受的大规模病毒爆发都使得整个内部办公和业务瘫痪数个小时,而 MS Blaster 及 Nimda 和Code Red 的爆发更是具有深远的影响,促使人们不得不在网络的各个环节考虑对于各种病毒的检测防治。对病毒的彻底防御重要性毋庸置疑。2.4 内部安全 最新调查显示,在受调查的企业中 60%以上的员工利用网络处理私人事务。对网络的不正当使用,降低了生产率、阻碍电脑网络、消耗企业网络资源、并引入病毒和间谍,或者使得不法员工可以通过网络泄漏企业机密,从而导致企业数千万美金的损失。不满的内部员工可能在 WWW 站点上开些小玩笑,甚至破坏
8、。不论如何,他们最熟悉服务器、小程序、脚本和系统的弱点。对于已经离职的不满员工,可以通过定期改变口令和删除系统记录以减少这类风险。但还有心怀不满的在职员工,这些员工比已经离开的员工能造成更大的损失,例如他们可以传出至关重要的信息、泄露安全重要信息、错误地进入数据库、删除数据等等。2.5 内部网络之间、内外网络之间的连接安全 内部网络与外部网络间如果在没有采取一定的安全防护措施,内部网络容易遭到来自外网的攻击。包括来自 internet 上的风险和下级单位的风险。内部局网不同部门或用户之间如果没有采用相应一些访问控制,也可能造成信息泄漏或非法攻击。据调查统计,已发生的网络安全事件中,70%的攻击
9、是来自内部。因此内部网的安全风险更严重。内部员工对自身企业网络结构、应用比较熟悉,自已攻击或泄露重要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。随着企业的发展壮大及移动办公的普及,逐渐形成了企业总部、各地分支机构、移动办公人员这样的新型互动运营模式。怎么处理总部与分支机构、移动办公人员的信息共享安全,既要保证信息的及时共享,又要防止机密的泄漏已经成为企业成长过程中不得不考虑的问题。各地机构与总部之间的网络连接安全直接影响企业的高效运作 第三章 企业网络安全整体解决方案设计 3.1 企业网络的设计目标 企业网络安全的设计目标与其他网络安全的设计目标一致,包括:保密性,完整性等面向数
10、据的安全及可用性,可控性,可审查性等面向用户的安全。面向用户的安全即网络安全又包含:鉴别,授权,访问控制,抗否认性和可服务性,以及在于内容的个人隐私,知识产权等的保护。企业网络的安全即指该网络系统的硬件,软件及其系统中的数据的安全。网络信息的传输,存储,处理和使用都要求处于安全的状态。保密性:指信息不泄露给非授权的个人,实体和过程,或供其使用的特性。完整性:指信息未经授权不能被修改,不被破坏,不被插入,不延迟,不乱序和不丢失的特性。对网络信息安全进行攻击其最终目的就是破坏信息的完整性。可用性:指合法用户访问并能按要求顺序使用信息的特性,即保证合法用户在需要时可方案 以访问到信息及相关资产。可控
11、性:指授权机构对信息的内容及传播具有控制能力的特性,可以控制授权范围内的信息流向以及方式。可审查性:指在信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。3.2 企业网络的设计原则 在对这个企业局域网网络系统安全方案设计、规划时,应遵循以下原则:综合性、整体性原则:应用系统工程的观点、方法,分析网络的安全及具体措施。安全措施主要包括:行政法律手段、各种管理制度(人员审查、工作流程、维护保障制度等)以及专业措施(识别技术、存取控制、密码、低辐射、容错、防病毒、采用高安全产品等)。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络,包括个人、设备、
12、软件、数据等。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待、分析,才能取得有效、可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构。需求、风险、代价平衡的原则:对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际、额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。一致性原则:一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统
13、设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容光焕发及措施,实际上,在网络建设的开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,不但容易,且花费也小得多。易操作性原则:安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。分步实施原则:由于网络系统及其应用扩展范围广阔,随着网络规模的扩大及应用的增加,网络脆弱性也会不断增加。一劳永逸地解决网络安全问题是不现实的。同时由于实施信息安全措施需相当的费用支出。因此分步实施,即可满足网络系统及信息安全的基本需求,亦可节省费用开支。多重保护原则:任何安
14、全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。可评价性原则:如何预先评价一个安全设计并验证其网络的安全性,这需要通过国家有关网络信息安全测评认证机构的评估来实现。3.3 物理安全解决方案 环境安全:对系统所在环境的安全保护,如区域保护和灾难保护。设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等。媒体安全:包括媒体数据的安全及媒体本身的安全。方案 3.4 主机安全解决方案 1.对主机用户进行分组管理,根据不同的安全级别将用户分为若干等级,每一等级的用户只能访问与其等级
15、相对应的系统资源和数据。其次应该考虑的是强有力的身份认证,确保用户的密码不会被他人所猜测到。2.及时更新主机系统,防止因系统漏洞而遭到黑客或病毒的攻击。3.对于应用服务,我们应该只开放那些需要的服务,并随时更新。而对于那些用不到的服务应该尽量关闭。4.安装并及时升级杀毒软件以避免来自病毒的苦恼 5.安装防火墙可以有效的防止黑客的攻击 3.5 网络安全解决方案 在内部网络中,主要利用 VLAN 技术来实现对内部子网的物理隔离。通过在交换机上划分 VLAN 可以将整个网络划分为几个不同的广播域,实现内部一个网段与另一个网段的物理隔离。这样,就能防止影响一个网段的问题穿过整个网络传播。针对某些网络,
16、在某些情况下,它的一些局域网的某个网段比另一个网段更受信任,或者某个网段比另一个更敏感。通过将信任网段与不信任网段划分在不同的 VLAN 段内,就可以限制局部网络安全问题对全局网络造成的影响。将分散系统整合成一个异构网络系统,数据存储系统整合成网络数据中心,通过存储局域网的形式对系统的各种应用提供数据支持。随着信息的访问方式多样化,信息的处理速度和信息的交换量都成倍数的增长。使整个信息系统对数据的依赖程度越来越高。采取以数据为核心,为数据访问和数据处理采用整体防护解决方案也是系统必然的选择。基于联动联防和网络集中管理、监控技术,将所有网络安全和数据安全产品有机的结合在一起,在漏洞预防、攻击处理
17、、破坏修复三方面给用户提供整体的解决方案,能够极大地提高系统防护效果,降低网络管理的风险和复杂性。整体防护主要包括以下方面:数据访问控制系统:防火墙对不同安全域之间信息交换进行访问控制。防病毒对计算机病毒进行检测、查杀和系统修复。入侵检测对网络进行监测,提供对网络攻击的实时保护,是防火墙的合理补充。漏洞扫描对网络安全性通过扫描进行分析评估。VPN 加密对网络数据进行封包和加密,使公网上传输私有数据,达到私有网络的安全级别。物理隔离内部网不得直接或间接地连接公共网,满足高度数据安全要求。数据安全处理系统:数据存储基于 RAID 的存储技术防止系统硬件故障。双机容错提供系统应用级的故障处理,适用于
18、高可靠性需求。数据备份基于时间对文件和数据库级别的系统故障提供解决方案。灾难恢复对整个主机系统提供保障和系统的快速故障修复能力。方案 下图是防护系统对一个完整的网络攻击及防护方法的演示效果图:第四章 方案的验证及调试 采用集中管理、统一监控的整体防护解决方案,能够极大的提高内部网络对网络攻击的防范能力和数据故障的处理能力,降低了网络管理的复杂性,提高了整个网络的可用性和稳定性。具体表现在以下方面:漏洞扫描和防病毒系统增强了各个网络节点自身系统的稳定性和抗攻击能力。防火墙作为网络系统的屏障极大地降低了内部系统遭受网络攻击的可能性。入侵检测与防火墙采用联动联防提高了系统自动对网络攻击的识别和防御能
19、力。网络隔离系统将内部核心业务系统与外部网络物理隔离,降低了网络风险。磁盘阵列和双机容错提高了主机系统对软硬件故障的自动修复能力。方案 网络存储方案将系统应用与数据读写分离,提高了系统的处理速度,节省了网络带宽。数据备份和灾难恢复降低了由于数据丢失造成的网络风险,提高了系统管理员排除故障的速度和效果。系统主干的所有防护设备都采用了冗余设计,防止了单点失效产生的故障隐患。采用网络管理工具使系统管理员对整个网络的运行状况一目了然,使网络管理更加简单、方便。整个安全防护系统的效果评估作为一个整体的安全防护系统,方案设计中对于攻击行为的每一个步骤都有相应的措施进行防御,并且系统管理员可以通过网络管理软件掌握内部所有的安全隐患和攻击企图,根据具体情况采取灵活的处理措施,从而达到最大的防护效果。第五章 总结 通过这次课程设计,我才了解到做一个企业网络安全系统整体解决方案的复杂。在我经历了网上查资料,书本找资料的过程中,我也只是完成了这么一些。对于一个企业网络来说,我想:理论终究是理论,还需要时间验证,而且在企业网络中面临着各种各样的问题,或者是在这个方案中没有提到的,那么在整体方案设计的方面我需要学习的东西还很多。已经大四了,马上就要毕业了,我也将进入到另一个学习的范畴中了,一个更需要努力更需要动手实践的领域!精品资料
限制150内