电信网络安全解决方案样本.doc
《电信网络安全解决方案样本.doc》由会员分享,可在线阅读,更多相关《电信网络安全解决方案样本.doc(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、长沙电信网络安全处理方案湖南计算机股份网络通信及安全事业部目 录一、长沙电信网络安全现实状况1二、长沙电信网络安全需求分析2三、网络安全处理方案3四、网络安全设计和调整提议8五、服务支持8六、附录91、Kill和其它同类产品比较92、方正方御防火墙和关键竞争对手产品比较113、湘计网盾和关键竞争对手产品比较124、湖南计算机股份介绍13一、长沙电信网络安全现实状况因为长沙电信信息网上网络体系越来越复杂,应用系统越来越多,网络规模不停扩大,逐步由Intranet扩展到Internet。内部网络经过ADSL、ISDN、以太网等直接和外部网络相连,对整个生产网络安全组成了巨大威胁。 具体分析,对长沙
2、电信网络安全组成威胁关键原因有:1) 应用及管理、系统平台复杂,管理困难,存在大量安全隐患。2)内部网络和外部网络之间连接为直接连接,外部用户不仅能够访问对外服务服务器,同时也很轻易访问内部网络服务器,这么,因为内部和外部没有隔离方法,内部系统极为轻易遭到攻击。 3)来自外部及内部网病毒破坏,来自InternetWeb浏览可能存在恶意Java/ActiveX控件。病毒发作情况难以得到监控,存在大范围系统瘫痪风险。4)缺乏有效手段监视、评定网络系统和操作系统安全性。现在流行很多操作系统均存在网络安全漏洞,如UNIX服务器,NT服务器及Windows桌面PC。管理成本极高,降低了工作效率。5) 缺
3、乏一套完整管理和安全策略、政策,相当多用户安全意识匮乏。6)和竞争对手共享资源(如联通),潜在安全风险极高。7)上网资源管理、用户端工作用机使用管理混乱,存在多点高危安全隐患。8)计算机环境缺点可能引发安全问题;企业中心主机房环境消防安全检测设施,长时间未经确定其可用性,存在一定隐患。9)各关键计算机系统及数据常规备份恢复方案,现在全部处于人工管理阶段,缺乏必需自动备份支持设备。10)现在电信分企业没有明确异地容灾方案,如出现灾难性系统损坏,完全没有恢复可能性。11) 远程拔号访问缺乏必需安全认证机制,存在安全性问题。二、长沙电信网络安全需求分析网络安全设计是一个综合系统工程,其复杂性丝毫不亚
4、于设计一个庞大应用系统。长沙电信信息网安全设计,需要考虑包含到承载全部软硬件产品及处理步骤,而总体安全往往取决于全部步骤中最微弱步骤,假如有一个步骤出了问题,总体安全就得不到保障;具体就以下多个方面来分析。物理安全:在设计时需要考虑门禁、防盗、防火、防尘、防静电、防磁、电源系统等等。网络结构安全:经过层次设计和分段设计能够愈加好实现网络之间访问控制,结构设计需要对网络地址资源分配、路由协议选择等方面进行合理计划。通常应该要求网络集成商在网络设计时对结构安全加以考虑,并在运行维护过程中不停改善和完善。网络安全:对关键网段加以保护。经过防火墙做接入点安全;经过扫描软件对网络范围内全部提供网络服务设
5、备进行漏洞扫描和修补;经过基于网络入侵检测系统动态保护关键网段。系统安全:对网上运行全部关键服务器加以保护,并从本身实施一定安全方法。经过操作系统升级和打安全补丁降低系统漏洞;经过扫描软件对服务器进行漏洞扫描和修补;经过安装基于主机入侵检测系统来保护关键服务器。数据库安全:经过专业数据库扫描软件检测数据库系统存在安全漏洞并进行修补,保护关键应用系统存放在数据库中数据。应用系统和数据安全:对于应用系统安全,首先能够借助扫描工具对软件安装主机进行评定,其次对应用系统所占用网络服务、用户权限和资源使用情况进行分析,找出可能存在安全问题。对于数据安全,经过使用防病毒产品进行全方位数据扫描服务,确保整个
6、生产网处于安全无毒环境。网络安全是个长久过程,不仅需要有好计划设计,还要有良好安全策略、立即安全评定和完善安全管理体系,综合利用多种安全工具,方能确保系统处于最好安全状态。以下是仅对长沙电信网络一个集各项优异技术、中国优异品牌网络安全产品网络安全处理方案。三、网络安全处理方案防火墙:我们采取方正方御1U型防火墙。该防火墙属于集成模块型状态检测防火墙,用户可依据需要选择功效模块。在这里我们选择是入侵检测模块、扫描器模块、VPN模块,并考虑在中心机房防火墙上选择安全评定模块。*中心机房防火墙将关键数据和内外网络隔离,在长沙节点和四个县之间、长沙节点和骨干网之间、PSTN,DDN接入网络处分别配置防
7、火墙,并依据原有冗余链路利用防火墙提供内外网口实现关键链路双机热备;*VPN模块可实现点-网关、网关-网关VPN加密通道,数字证书作为防火墙之间身份认证,确保PSTN远程拨号访问传输数据完整性和保密性;*入侵检测模块结合扫描器可对关键链路进行实时监控;*安全评定能够全方面评定企业范围内全部网络服务、防火墙、应用服务器、数据库服务器等系统安全情况,找出存在安全漏洞并给出修补提议。*防火墙还能够将企业内部PCMAC地址和IP地址进行捆绑,这么能够避免内部人员随意修改IP地址;*URL过滤功效可限制企业内部职员访问部分特定性质站点。*网络地址转换(Network Address Translatio
8、n)功效不仅能够隐藏内部网络地址信息,使外界无法直接访问内部网络设备,同时,它还帮助网络能够超越地址限制,合理地安排网络中上公用地址和私有地址内部网用户顺利访问Internet 信息资源,不仅不会造成任何网络应用阻碍,同时还能够节省大量网络地址资源, 处理企业IP地址资源不够问题。 防病毒软件:我们采取是北京冠群金辰企业Kill系列防病毒软件,KILL防病毒软件有专门针对Email服务器和OA服务器版本和Kill For Lotus,Kill For UNIX,Kill For NT等等,适适用于电信行业这么大型网络。在内部网络中选择一台服务器作为KILL下载服务器,能够定时从网络中下载最新病
9、毒库,然后分发到用户端KILL机器上面。大大简化了防病毒管理工作。升级问题是反病毒软件一个关键考评标准,所以,KILL所提供自动简单升级方法也是KILL系列产品一个关键优势。KILL主动邮件服务功效,能够直接将最新升级版本用电子邮件方法发送到指定电子邮箱中。同时,企业内部网经过简单配置,在一台服务器上下载升级文件便能够自动完成全域内全部计算机升级工作。即系统管理员能够将文件服务器作为下载升级文件服务器,当文件服务器升级文件下载成功后,KILL会自动将升级文件分发给其它服务器和NT工作站;在终端用户登录到升级后服务器时,用户端会自动运行升级程序,从而完成用户端升级工作。整个升级工作以下图所表示:
10、入侵检测系统软件:我们知道,Intranet保护需要有合适工具(比如防火墙)。但值得注意是,假如我们在有了合适工具以后还缺乏必需审核手段,仍有可能造成企业巨大损失。据部分著名防火墙教授估测,在现已安装防火墙中,大约有50%以上防火墙实现是不妥。而造成这一现实状况关键原因就是用户在配置细节和基础操作系统易受攻击上。正是因为这一原因,在网络日益成为当今企业企业赖以生存手段时候,它在将用户和必需资源相连接同时,传输着至关关键而且往往是高度敏感信息。不过伴随网络规模扩大、复杂性增加,预防它们受到诸如低级协议攻击、服务器和桌面电脑入侵之类威胁就变得越来越困难。更有其它危险来自于经过内部网络传输病毒和恶意
11、小程序。所以和往常一样,我们很有必需检测和阻止对内部服务和桌面不合理访问和不正常外部URL。那么网络在被动保护自己不受侵犯同时,能否采取一些技术,主动保护本身安全呢?入侵检测技术就是一个主动保护自己免受黑客攻击一个网络安全技术。入侵检测技术能够帮助系统对付网络攻击,扩展系统管理员安全管理能力(包含安全审计、监视、进攻识别和响应),提升信息安全基础结构完整性。它从计算机网络系统中关键点搜集信息,并分析这些信息,看看网络中是否有违反安全策略行为和遭到攻击迹象。入侵检测被认为是防火墙以后第二道安全闸门,它在不影响网络性能情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作实时保护。湘计网盾入
12、侵检测系统产品介绍应用环境:TCP/IP10/100M以太网;兼容性:和控制台通信加密,和控制台相互认证;适用性:独立操作系统;功效描述网络监听能力:支持10/100M以太网监听;监听网口不绑定IP。网络流预处理能力:支持TCP流重组,能够监控并发活动TCP连接数为60,000以上;支持IP碎片重组。协议支持和信息搜集:arp监控,搜集MAC/IP信息;general IP/TCP/UDP流监控,能支持识别syn-attack、portscan;ICMP监控,包含traceroute行为、主机和端口不可达信息。行为检测:实时分析支持基于规则匹配内容分析;支持各类约1000多个事件描述;自动经过
13、管理端网口将事件信息传输给Console,通信协议要支持实时流量转储吞吐量;依据配置,能自动实时阻断某种特征连接,也能够依据Console请求阻断一些特征连接;TCP RST;ICMP UNREACHABLE;ARP Takeover;管理控制 权限分级,参考公安部要求实施,最少分:管理员、授权管理人员、授权用户,详见公安部标准;集中管理集中管理一个或多个Sensor(理论上对Sensor无限制);负责策略配置;能够对Sensor进行入侵库和软件升级;规则库和规则定制系统规则库有事件具体说明和分级;系统提供几套缺省入侵检测集供用户选择;用户能够自行制订入侵检测集;用户能够自行定制入侵检测匹配规
14、则;统计分析对一个或多个Sensor上传日志进行统计分析;能够依据日志分析并判别下列行为,并生成份析日志,(同时自动将相关事件日志复制到分析日志关联库中,以防原始事件日志被回卷):黑客攻击(35大类,1290多个),并能经过网络接口进行检测库和程序升级检测端口扫描攻击检测常见web攻击对不正常请求icmp报警检测利用finger攻击检测利用ftp攻击对少见ip选项报警检测常见后门检测利用RPC漏洞攻击检测利用缓冲区溢出攻击依据分析结果,触发响应完善审计、日志功效对全部管理员操作进行统计;对全部Sensor上传事件信息进行统计;依据不相同级事件设置各自独立回滚存放区;审计信息应能加密存放(需要明
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电信 网络安全 解决方案 样本
限制150内