网络信息安全体系架构文档.pdf
《网络信息安全体系架构文档.pdf》由会员分享,可在线阅读,更多相关《网络信息安全体系架构文档.pdf(30页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络信息安全体系架构 一、安全保障体系的总体架构 网络信息安全涉及立法、技术、管理等许多方面,包括网络信息系统本身的安全问题,以及信息、数据的安全问题。信息安全也有物理的和逻辑的技术措施,网络信息安全体系就是从实体安全、平台安全、数据安全、通信安全、应用安全、运行安全、管理安全等层面上进行综合的分析和管理。安全保障体系总体架构如下图所示:安全保障体系架构图 二、安全保障体系层次 按照计算机网络系统体系结构,我们将安全保障体系分为 7 个层面:(1)实体安全 实体安全包含机房安全、设施安全、动力安全、等方面。其中,机房安全涉及到:场地安全、机房环境/温度/湿度/电磁/噪声/防尘/静电/振动、建筑
2、/防火/防雷/围墙/门禁;设施安全如:设备可靠性、通讯线路安全性、辐射控制与防泄露等;动力包括电源、空调等。这几方面的检测优化实施过程按照国家相关标准和公安部颁发实体安全标准实施。(2)平台安全 平台安全包括:操作系统漏洞检测与修复(Unix 系统、Windows系统、网络协议);网络基础设施漏洞检测与修复(路由器、交换机、防 火 墙);通 用 基 础 应 用 程 序 漏 洞 检 测 与 修 复(数 据 库、Web/ftp/mail/DNS/其它各种系统守护进程);网络安全产品部署(防火墙、入侵检测、脆弱性扫描和防病毒产品);整体网络系统平台安全综合测试、模拟入侵与安全优化。(3)数据安全 数
3、据安全包括:介质与载体安全保护;数据访问控制(系统数据访问控制检查、标识与鉴别);数据完整性;数据可用性;数据监控和审计;数据存储与备份安全。(4)通信安全 既通信及线路安全。为保障系统之间通信的安全采取的措施有:通信线路和网络基础设施安全性测试与优化;安装网络加密设施;设置通信加密软件;设置身份鉴别机制;设置并测试安全通道;测试各项网络协议运行漏洞等方面。(5)应用安全 应用安全包括:业务软件的程序安全性测试(bug分析);业务交往的防抵赖;业务资源的访问控制验证;业务实体的身份鉴别检测;业务现场的备份与恢复机制检查;业务数据的唯一性/一致性/防冲突检测;业务数据的保密性;业务系统的可靠性;
4、业务系统的可用性。(6)运行安全 以网络安全系统工程方法论为依据,为运行安全提供的实施措施有:应急处置机制和配套服务;网络系统安全性监测;网络安全产品运行监测;定期检查和评估;系统升级和补丁提供;跟踪最新安全漏洞及通报;灾难恢复机制与预防;系统改造管理;网络安全专业技术咨询服务。(7)管理安全 管理是信息安全的重要手段,为管理安全设置的机制有:人员管理、培训管理、应用系统管理、软件管理、设备管理、文档管理、数据管理、操作管理、运行管理、机房管理。通过管理安全实施,为以上各个方面建立安全策略,形成安全制度,并通过培训和促进措施,保障各项管理制度落到实处。1 信息安全体系结构设计报告 中小型企业网
5、络及安全方案 组长:组员:完成时间:2013年 11月 30日 2 1.系统需求分析.3 1.1 基本情况描述.3 1.2 需求分析.3 2系统设计原则.5 2.1.企业网络设计原则.5 3系统方案总体设计.7 3.1.网络总体拓扑设计.7 3.1.1 网络通信部分 7 3.1.2 应用区域边界部分 7 3.1.3 应用环境部分.9 3.1.3.1 网络架构概述.9 3.1.3.2 安全性分析.9 3.1.3.3 管理部门网络.9 3.1.3.4 其他部门网络.10 3.1.4 数据备份与恢复 10 3.2.IP 地址划分.11 3.2.1 VLAN划分 11 3.2.2 地址及端口分配 11
6、 4.设备选型 14 4.1交换机 14 4.1.1 交换机选择原则 14 4.1.2 交换机选型 14 4.2路由器 16 4.2.1 路由器选择原则 16 4.2.2 路由器选型 16 4.3 服务器 18 4.3.1 服务器选型原则 18 4.3.2 服务器选型(5个)18 4.4 其他 19 4.4.1 漏洞扫描系统(1个)19 4.4.2 备用电源(1个)19 5.基本配置 20 5.1路由器 20 5.2接入层交换机 21 6.安全管理规则.24 3 1.系统需求分析 1.1基本情况描述 1)一个中小型企业环境,大约 100台计算机;2)包含几个部门(研发部,财务部,市场部);3)
7、通过专线接入到 Internet,能提供若干真实 IP地址(假如 10个);4)企业有独立对外的 www服务器()、E-mail 服务器;5)内部有文件服务器,保存企业研发重要文档;6)员工有独立的企业邮箱;7)为了保证正常运行,需要考虑一定的安全性(包括技术、管理两个方面)。1.2需求分析 1)企业日常工作需求 a.根据企业的要求,大约 100 台左右的计算机,对数据的传输量不大;b.企业包含研发部,财务部,市场部等部门,因此需要做 VLAN 划分,降低网络内广播数据包的传播,提高带宽资源利用率,防止广播风暴的产生。c.企业通过专线接入 Internet,只有 10 个 IP 地址,需要为企
8、业网络提供 DHCP 和 NAT 服务,使私有 Internet 地址供内部网络使用,并采用静态地址转换,为提供固定服务的设备设置固定地址。d.企业要求有独立对外的服务器与企业邮箱,所以要建立 DMZ 区域,用于存放对外提供访问服务的 Web 服务器、DNS 服务器、E-mail 服务器等;e.针对中小型企业办公事物处理、资金投入等特点,为增加企业员工的工作便易度,需提供无线局域网络。无线局域网络的实现将为人员流动频繁的市场部与财务部提供较为便捷的网络环境、节约企业网络铺设成本。4 2)网络安全需求 考虑到企业对安全性能的要求,我们从技术安全和管理安全两个方面提供安全服务。技术安全 a.在边界
9、安全方面,需要在网络边界设置防火墙和入侵防御系统(IPS)。所有试图访问内部网络的数据包均需经过防火墙的检查,通过为防火墙设置合适的访问,可有效的拒绝不符合规则的数据包,从而阻塞内部主机与外部怀有不法目的的主机的连接。入侵防御系统(IPS)的串联工作方式,可以保证直接阻断来自外部的威胁以及阻断来自内部的攻击。IPS拥有多种检测方式和响应方式,可以为企业网络提供完整的入侵防护解决方案。b.在内部网络方面,需要部署漏洞检测系统。漏洞检测系统则将定期扫描整体网络及其主机是否有威胁因素,实时报告给网络系统管理员,防止网络漏洞与主机漏洞给企业带来损失。c.针对企业员工通过外网访问内部服务器的安全性方面,
10、需设计虚拟专用网络。为远程用户和企业的分支机构访问企业内部网络资源提供了安全的途径,同时利用 VPN 隧道技术、加解密技术,充分保证用户数据的完整性、安全性和可用性。d.针对企业可能遇到的特殊及意外情况,需设计数据加密、数据恢复与备份系统,以保障用户信息、物理资源的机密性、完整性和确实性。e.为保证网络安全性,需要使用的设备支持检测并防御 Dos/DDos攻击、缓冲区溢出攻击、恶意 IP扫描等攻击行为。管理安全 企业对网络用户(公司职员)进行网络的安全教育同样重要。5 a.建立一套完整的网络管理规定和网络使用方法,并要求网络管理员和网络使用人员必须严格遵守。否则,网络内部的人为因素将会给网络安
11、全造成很大的威胁。b.制定合适的网络安全策略,制定一种让网络管理员和网络用户都乐于接受的安全策略,可以让网络用户在使用网络的过程中自觉维护网络的安全。2系统设计原则 2.1.企业网络设计原则(1)木桶原则 企业的网络应该具备对信息均衡、全面的保护功能,所以企业网络的信息系统安全体系结构必须能够充分、全面、完整地对信息系统的安全漏洞和安全威胁进行分析、评估和检测,防止最常用的攻击手段,提高整个系统“安全最低点”的安全性能。(2)整体性原则 考虑企业网络安全性设计时,要采用多种安全措施,分层次有重点地对系统进行防护,在注重防外的同时,也不可轻视防内,做到防内与防外同等重要。要求网络的信息系统安全体
12、系结构包括安全防护机制、安全检测机制、安全反应机制和安全恢复机制。从而保证在信息系统遭受攻击、破坏事件的情况下,必须尽可能快速恢复信息系统的运行,减少损失。(3)安全、代价平衡原则 对任何网络来说,绝对的安全都是无法达到的。针对企业网络的安全系统,要充分考虑到安全需求、安全风险和成本之间的关系,制定相应的规范和措施,确定实际可行的安全策略。在确保将信息系统安全风险控制在可接受范围内的前提下,将信息系统安全体系结构的成本控制在合理的范围内。(4)标准优先、兼容原则 6 随着网络化进程的加快,网络规模的扩大,网络将连接到各个角落;网络环境和应用发生改变、新的攻击方式产生,支撑一个系统安全运行的设备
13、数量也会越来越多。所以增强网络的兼容性,以达到网络的互连与开放。为确保将来不同厂家设备、不同应用、不同协议进行连接。整个网络从设计、技术和设备的选择,必须支持国际标准的网络接口和协议,以提供高度的开放性。(5)动态发展原则 跟踪世界科技发展动态,网络规划与现有光纤传输网及将要改造的分配网有良好的兼容,在采用先进技术的前提下,最大可能地保护已有投资,并能在已有的网络上扩展多种业务。7 3系统方案总体设计 3.1.网络总体拓扑设计 3.1.1 网络通信部分 网络通信部分主要是针对局域网与广域网的连接,中国电信作为互联网服务提供商,局域网与宽带互联网(ChinaNet)通过两条相互冗余的 100Mb
14、ps 带宽出口线路连接,并申请 200.165.200.1-200.165.200.10 公有地址段。同时,为保证企业异地办公的安全性,采用在公共网络中建立虚拟专用网络(VPN)隧道的解决方案,其中针对企业员工远程访问,在 VPN 网关上采用 Access VPN 技术,针对企业异地分支或是兄弟企业则采用 Intranet VPN 技术。3.1.2 应用区域边界部分 应用区域边界部分基于屏蔽子网防火墙体系结构思想,将 DNS 服务器、Mail服务器、Web 服务器这些可供外部网络访问的设施放在 DMZ 区域,DMZ 区域处于网关路由器和内网防火墙之间。在网关路由器上,具有防火墙功能,可以抵御外
15、 8 部对 DMZ的一些攻击,也具有 NAT 功能,将私有地址转化为共有地址,其中 DMZ区域内的服务器采用静态 NAT,其他终端采用动态 NAT 和 PAT,这样能更充分地利用公有地址。内网防火墙对外部数据流量进一步过滤检验,以保证内网的安全。从而在满足对外提供访问服务需求的同时,使企业内部工作环境与外部网络隔离,非常有效地保护了内部网络,并提供一定的冗余措施。DMZ区域如下图:同时为了满足企业内部员工通过外部网络访问内部数据时的安全性和保密性,将 VPN服务器网关连接到防火墙上。使得在安全的获取企业数据的同时,保证内部网络安全。VPN部分拓扑如下图:由于该边界上的路由器和防火墙对企业网络安
16、全有重要的影响,所以采用基于代理服务技术的防火墙,实现基于应用层的内容过滤,以此提高系统应用防御能力。9 3.1.3 应用环境部分 3.1.3.1 网络架构概述 应用环境部分采用两个层次化的网络架构思想,分别从核心层、接入层进行设计。核心层选用一台千兆以太网交换机,在保证传输速率和充足的端口数量的同时,可满足企业在未来 3-4 年网络快速发展的拓展需求。核心层交换机主要负责整网的主要数据传输。接入层网络采用星型拓扑方式,交换机采用二层交换机。为满足企业内部设置文件服务器的需求,我们将文件服务器挂接在核心交换机上,方便企业内的文件传输与使用。3.1.3.2 安全性分析 从安全性角度上考虑,将核心
17、层交换机与基于网络的异常入侵防御系统(NIPS)相连,NIPS检查流经内网的所有流量,一旦辨识出入侵行为,NIPS便去除整个网络会话,提供对企业内部网络的最后一关保护。NIPS 需要具备较高的性能,以免成为网络的瓶颈。同时在核心层部分部署漏洞扫描安全策略。即在局域网出口路由器上安装网络型漏洞扫描器模块,基于 Internet 远程检测目标网络或本地主机的安全性脆弱点技术。通过网络安全扫描,使系统管理员能够发现所维护服务器的各种TCP/IP端口分配、开放服务、Web 服务软件版本和这些服务及软件呈现在Internet 上的安全漏洞,保障整体局域网的安全。3.1.3.3 管理部门网络 管理部门负责
18、同一管理内部网络的设备,处于一个单独的 VLAN 中,其他部门的所有交换机上均配置了管理部门的 VLAN。部门的二层交换机管理 VLAN配置了虚端口(SVI)以便于管理人员通过 SSH 远程访问。公司的网络设备 VTY 链路上均配置访问控制列表,只允许管理部门的 IP 地址对其远程访问,避免非授权 10 人员远程访问网络设备。而且为增加部门工作便易度,所以为管理部门提供无限 网络。3.1.3.4 其他部门网络 每个部门具有自己独立的交换机和 VLAN,从物理和逻辑上都保证了部门之间的安全性。每个部门的交换机 VTP模式均采用透明模式(transparent),保证交换机 VLAN 数据的安全。
19、部门交换机与核心交换机之间采用两条千兆以太网链路,采用快速生成树协议(RSTP),在一条链路发生故障的情况下,立即切换到另一条链路。考虑到市场部人员可能较多,终端设备数量大,交换机端口数量问题等问题,我们为市场部分配两台二层交换机供使用。无线网络通过与无线路由器相连的无限访问点进行配置。考虑到研发部门的保密性,不对研发部门提供无限网络。3.1.4 数据备份与恢复 数据备份与恢复系统对企业网络有着重要的意义,遇到特殊或意外情况,系统能否快速恢复到运行状态,绝大程度上取决于数据的备份与恢复系统。我们采用 server-free 备份方式。server-free 备份方式采用无服务器备份技术,使数据
20、在存储区域网中的两个存储设备之间直接传输,通常是在磁盘阵列和磁带库之间。可为企业减少服务器系统资源的消耗,且具有缩短备份及恢复所用时间的优势。该备份方式如下图:1 1 3.2.IP地址划分 3.2.1 VLAN划分 3.2.2 地址及端口分配 核心层交换机:接入层交换机:部门 地址空间 所属 Vlan及 Vlan名称 管理部门 172.168.99.0/24 Vlan99 Manage 市场部 172.168.10.0/24 Vlan10、Vlan20 Market 财务部 172.168.30.0/24 Vlan30 Financial 研发部 172.168.50.0/24 Vlan40、
21、Vlan50 Research 端口号 IP地址 用途 Fa0/0 无 连接内部网络出口路由器 Fa0/1 无 连接 NIPS SVI Vlan10 172.168.10.254/24 Vlan10 的网关地址,用作通信 SVI Vlan20 172.168.20.254/24 Vlan20 的网关地址,用作通信 SVI Vlan30 172.168.30.254/24 Vlan30 的网关地址,用作通信 SVI Vlan40 172.168.40.254/24 Vlan40 的网关地址,用作通信 SVI Vlan50 172.168.50.254/24 Vlan50 的网关地址,用作通信 设
22、备名称 端口号 用途 端口类型 Switch1 Fastethernet 0/0 连接核心层交换机 Trunk Fastethernet 0/1 连接 switch2 Trunk Fastethernet 0/2 连接 switch3 Trunk Fastethernet 0/3 连接 switch4 Trunk Fastethernet 0/4 连接 switch5 Trunk 12 DHCP地址池:地址池名 地址池地址段 说明 Research1 172.168.40.0/24 用于给研发部分配 IP地址 SVI Vlan99 远程管理 172.168.99.1/26 Switch2 Fa
23、stethernet 0/1 连接 switch1 Trunk Fastethernet 0/2-12 连接研发部第一团队用户终端 Access Vlan40 Fastethernet 0/13-24 连接研发部第二团队用户终端 Access Vlan50 SVI Vlan99 远程管理 172.168.99.2/26 Switch3 Fastethernet 0/1 连接 switch1 Trunk Fastethernet 0/2-24 连接财务部用户终端 Access Vlan30 SVI Vlan99 远程管理 172.168.99.3/26 Switch4 Fastethernet
24、0/1 连接 switch1 Trunk Fastethernet 0/2-24 连接管理部门用户终端 Access Vlan99 SVI Vlan99 远程管理 172.168.99.4/26 Switch5 Fastethernet 0/1 连接 switch1 Trunk Fastethernet 0/2-24 连接市场部用户终端 Access Vlan10 SVI Vlan99 远程管理 172.168.99.5/26 Switch6 Fastethernet 0/1 连接 switch1 Trunk Fastethernet 0/2-24 连接市场部用户终端 Access Vlan2
25、0 SVI Vlan99 远程管理 172.168.99.6/26 13 Research2 172.168.50.0/24 用于给研发部分配 IP地址 Market1 172.168.10.0/24 用于给市场部分配 IP地址 Market2 172.168.20.0/24 用于给市场部分配 IP地址 Financial 172.168.30.0/24 用于给财政部分配 IP地址 NAT 地址池:地址池名 地址池地址段 用途 Corp 200.165.200.1-10/24 内网访问外网时用于转换的地址段 VPN 地址池:地址池名 地址池地址段 用途 Corp-VPN 200.165.200
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 体系 架构 文档
限制150内