版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
1、.WD.WD.WD.XXXX信息系統(tǒng)安全建設方案目 錄 TOC o 1-4 h z u HYPERLINK l _Toc193010454第1章工程概述 PAGEREF _Toc193010454 h 5HYPERLINK l _Toc1930104551.1工程背景 PAGEREF _Toc193010455 h 5HYPERLINK l _Toc1930104561.2工程目的 PAGEREF _Toc193010456 h 6HYPERLINK l _Toc193010457第2章信息系統(tǒng)現(xiàn)狀及需求分析 PAGEREF _Toc193010457 h 7HYPERLINK l _Toc1
2、930104582.1信息系統(tǒng)現(xiàn)狀 PAGEREF _Toc193010458 h 7HYPERLINK l _Toc1930104592.1.1網(wǎng)絡構(gòu)造現(xiàn)狀 PAGEREF _Toc193010459 h 7HYPERLINK l _Toc1930104602.1.2信息系統(tǒng)現(xiàn)狀 PAGEREF _Toc193010460 h 7HYPERLINK l _Toc1930104612.2信息系統(tǒng)安全現(xiàn)狀分析 PAGEREF _Toc193010461 h 8HYPERLINK l _Toc193010462第3章總體安全目標 PAGEREF _Toc193010462 h 11HYPERLIN
3、K l _Toc193010463第4章安全解決方案總體框架 PAGEREF _Toc193010463 h 12HYPERLINK l _Toc1930104644.1網(wǎng)絡安全 PAGEREF _Toc193010464 h 12HYPERLINK l _Toc1930104654.2系統(tǒng)安全 PAGEREF _Toc193010465 h 13HYPERLINK l _Toc1930104664.3應用安全 PAGEREF _Toc193010466 h 14HYPERLINK l _Toc1930104674.4數(shù)據(jù)安全 PAGEREF _Toc193010467 h 14HYPERLI
4、NK l _Toc193010468第5章安全解決方案詳細設計 PAGEREF _Toc193010468 h 15HYPERLINK l _Toc1930104695.1網(wǎng)絡安全建設 PAGEREF _Toc193010469 h 16HYPERLINK l _Toc1930104705.1.1防火墻系統(tǒng)設計 PAGEREF _Toc193010470 h 16HYPERLINK l _Toc193010471防火墻系統(tǒng)部署意義 PAGEREF _Toc193010471 h 16HYPERLINK l _Toc193010472防火墻系統(tǒng)部署方式 PAGEREF _Toc193010472
5、 h 17HYPERLINK l _Toc193010473防火墻系統(tǒng)部署后到達的效果 PAGEREF _Toc193010473 h 19HYPERLINK l _Toc1930104745.1.2網(wǎng)絡入侵防御系統(tǒng)設計 PAGEREF _Toc193010474 h 21HYPERLINK l _Toc193010475網(wǎng)絡入侵防御系統(tǒng)部署意義 PAGEREF _Toc193010475 h 21HYPERLINK l _Toc193010476網(wǎng)絡入侵防御系統(tǒng)部署方式 PAGEREF _Toc193010476 h 22HYPERLINK l _Toc193010477網(wǎng)絡入侵防御系統(tǒng)部署
6、后所到達的效果 PAGEREF _Toc193010477 h 23HYPERLINK l _Toc1930104785.1.3病毒過濾網(wǎng)關(guān)系統(tǒng)設計 PAGEREF _Toc193010478 h 25HYPERLINK l _Toc193010479病毒過濾網(wǎng)關(guān)系統(tǒng)部署意義 PAGEREF _Toc193010479 h 25HYPERLINK l _Toc193010480病毒過濾網(wǎng)關(guān)系統(tǒng)部署方式 PAGEREF _Toc193010480 h 27HYPERLINK l _Toc193010481病毒過濾網(wǎng)關(guān)系統(tǒng)部署后到達的效果 PAGEREF _Toc193010481 h 28HYP
7、ERLINK l _Toc1930104825.1.4網(wǎng)絡入侵檢測系統(tǒng)設計 PAGEREF _Toc193010482 h 30HYPERLINK l _Toc193010483入侵檢測系統(tǒng)部署意義 PAGEREF _Toc193010483 h 30HYPERLINK l _Toc193010484入侵檢測系統(tǒng)部署方式 PAGEREF _Toc193010484 h 31HYPERLINK l _Toc1930104855.1.5VPN系統(tǒng)設計 PAGEREF _Toc193010485 h 33HYPERLINK l _Toc193010486VPN系統(tǒng)部署意義 PAGEREF _Toc1
8、93010486 h 33HYPERLINK l _Toc193010487VPN系統(tǒng)部署方式 PAGEREF _Toc193010487 h 34HYPERLINK l _Toc1930104885.2系統(tǒng)安全建設 PAGEREF _Toc193010488 h 37HYPERLINK l _Toc1930104895.2.1集中安全審計系統(tǒng)設計 PAGEREF _Toc193010489 h 37HYPERLINK l _Toc193010490集中安全審計系統(tǒng)部署意義 PAGEREF _Toc193010490 h 37HYPERLINK l _Toc193010491集中安全審計系統(tǒng)部
9、署方式 PAGEREF _Toc193010491 h 38HYPERLINK l _Toc193010492集中安全審計系統(tǒng)部署后到達的效果 PAGEREF _Toc193010492 h 39HYPERLINK l _Toc1930104935.2.2網(wǎng)絡防病毒軟件系統(tǒng)設計 PAGEREF _Toc193010493 h 40HYPERLINK l _Toc1930104945.2.3終端管理系統(tǒng)設計 PAGEREF _Toc193010494 h 42HYPERLINK l _Toc193010495終端安全管理系統(tǒng)部署 PAGEREF _Toc193010495 h 42HYPERLI
10、NK l _Toc193010496終端管理系統(tǒng)部署后到達的效果 PAGEREF _Toc193010496 h 44HYPERLINK l _Toc1930104975.2.4信息安全管理平臺設計 PAGEREF _Toc193010497 h 47HYPERLINK l _Toc193010498信息安全管理平臺部署意義 PAGEREF _Toc193010498 h 47HYPERLINK l _Toc193010499信息安全管理平臺部署方式 PAGEREF _Toc193010499 h 48HYPERLINK l _Toc193010500信息安全管理平臺部署后的效果 PAGERE
11、F _Toc193010500 h 48HYPERLINK l _Toc1930105015.2.5ERP系統(tǒng)服務器冗余備份機制設計 PAGEREF _Toc193010501 h 50HYPERLINK l _Toc1930105025.3應用安全建設 PAGEREF _Toc193010502 h 52HYPERLINK l _Toc1930105035.4數(shù)據(jù)安全建設 PAGEREF _Toc193010503 h 52HYPERLINK l _Toc193010504第6章XXXX信息系統(tǒng)安全建設管理制度建議 PAGEREF _Toc193010504 h 55HYPERLINK l
12、_Toc1930105056.1策略系列文檔構(gòu)造圖 PAGEREF _Toc193010505 h 55HYPERLINK l _Toc1930105066.2策略系列文檔清單 PAGEREF _Toc193010506 h 57HYPERLINK l _Toc193010507第7章搬遷后網(wǎng)絡拓撲規(guī)劃 PAGEREF _Toc193010507 h 61HYPERLINK l _Toc193010508第8章安全解決方案整體實施效果 PAGEREF _Toc193010508 h 63HYPERLINK l _Toc193010509第9章第一期安全實施效果 PAGEREF _Toc1930
13、10509 h 64縮寫為了方便閱讀,特將文中提及的術(shù)語及縮寫列示如下:縮寫解釋XXXX工程概述工程背景一、化工行業(yè)面臨的挑戰(zhàn)信息化和經(jīng)濟全球化正在迅速而深刻地改變著人類的生產(chǎn)和生活方式,改變著國與國之間、企業(yè)與企業(yè)之間的生存和競爭環(huán)境。參加WTO之后,我國企業(yè)正直接地、全面地面對國際市場的全方位競爭。形勢要求我們加快采用現(xiàn)代信息技術(shù)和網(wǎng)絡技術(shù)及與之相適應的現(xiàn)代管理方式來改造和提升傳統(tǒng)產(chǎn)業(yè),推動產(chǎn)業(yè)的優(yōu)化和升級。信息化是個大戰(zhàn)略。推進化工企業(yè)信息化,不是政府要我們做或者政府出錢支持我們做我們才做的事情,它是化工行業(yè)自身提高競爭力、適應新經(jīng)濟、實現(xiàn)現(xiàn)代化的內(nèi)在需要,是化工企業(yè)適應國際環(huán)境、融入全
14、球經(jīng)濟的戰(zhàn)略選擇。企業(yè)信息化建設的新浪潮正在給中國化工企業(yè)的經(jīng)營管理帶來深刻變革。眾所周知,中國作為開展中國家,工業(yè)化進程是不可逾越的一個過程。在這個高速開展的過程中,快速的積累社會財富那么必然帶來資源大量消耗的矛盾。中國要走新型工業(yè)化道路,降低資源消耗、減少環(huán)境污染是核心。由于國內(nèi)需求的拉動和世界經(jīng)濟的影響,新世紀伊始,化工工業(yè)進入了高速開展時期,在產(chǎn)能快速增長的同時,資源消耗過大、環(huán)境污染嚴重的化工工業(yè)必然面臨各種資源、能源緊缺和環(huán)境保護的雙重壓力。為了引導化工工業(yè)可持續(xù)安康開展,化工工業(yè)走循環(huán)經(jīng)濟的開展方向,必須采用工程科學技術(shù),提高資源、能源綜合利用,減少環(huán)境污染,把挑戰(zhàn)轉(zhuǎn)化為機遇,使
15、化工工業(yè)在新型工業(yè)化道路上安康穩(wěn)步邁進, 堅持以信息化帶開工業(yè)化,以工業(yè)化促進信息化,走出一條科技含量高、經(jīng)濟效益好、資源消耗低、環(huán)境污染少、人力資源優(yōu)勢得到充分發(fā)揮的新型工業(yè)化路子,實現(xiàn)跨越式開展和可持續(xù)開展。二、信息化是化工工業(yè)合理利用資源,實現(xiàn)可持續(xù)開展的重要途徑中國化工工業(yè)為了提高產(chǎn)品質(zhì)量、減少廢次品、降低成本、合理組織生產(chǎn)、能源綜合利用、清潔化生產(chǎn)、管理流程優(yōu)化、最大限度地滿足客戶個性化的需求,需要以信息技術(shù)為手段、以管理創(chuàng)新、技術(shù)創(chuàng)新、制度創(chuàng)新為動力,改造落后裝備,實現(xiàn)生產(chǎn)過程自動化、管理信息化。信息化為中國化工工業(yè)走新型工業(yè)化道路提供了重要機遇。特別是在資源開發(fā)和利用中,使用先進
16、的信息技術(shù)能夠?qū)崿F(xiàn)優(yōu)化設計、制造和管理,通過對各種生產(chǎn)和消費過程進展數(shù)字化、智能化的實時監(jiān)控,大大降低各種資源的消耗。對于中國化工企業(yè)來說,信息化是企業(yè)合理利用資源、降低資源消耗的重要途徑。應用信息技術(shù)還可以在化工企業(yè)生產(chǎn)管理諸多方面發(fā)揮促進作用。例如:信息化能夠為企業(yè)實現(xiàn)全面的、實時的、動態(tài)的監(jiān)測和管理各種資源提供現(xiàn)代化手段,這些資源包括保證企業(yè)生產(chǎn)安全運營的水、電、煤、氣、油以及原材料,能源信息管理系統(tǒng)、環(huán)保污染監(jiān)控系統(tǒng)已經(jīng)在化工企業(yè)得到應用;數(shù)據(jù)庫技術(shù)可以對這些資源消耗量進展分析預測并作出預報預警,網(wǎng)絡和通信技術(shù)可以將位于遠程數(shù)據(jù)采集點的資源消耗的數(shù)據(jù)實時采集到信息系統(tǒng)中,進展統(tǒng)計分析;
17、通過產(chǎn)銷系統(tǒng)和制造執(zhí)行系統(tǒng)的運行,保證產(chǎn)品質(zhì)量,減少廢次品,以銷定產(chǎn),以產(chǎn)定料,壓縮庫存,合理資源調(diào)配,防止能源和資源的浪費,提高資源能源的綜合利用率;設備管理系統(tǒng)能夠?qū)υO備的檢點維修狀況進展動態(tài)管理,防止設備未及時檢修造成資源的跑冒滴漏現(xiàn)象發(fā)生;智能化儀表將各種資源使用情況準確記錄下來等等,信息技術(shù)已經(jīng)被廣泛地應用于化工企業(yè)的各個環(huán)節(jié)并將發(fā)揮更大的作用。化工企業(yè)要積極利用信息技術(shù)在資源、環(huán)境領域的應用,推進綠色制造和清潔生產(chǎn),合理利用資源,保護生態(tài)環(huán)境。這是我們在資源、能源缺乏的情況下推動化工工業(yè)化進程的良好途徑。工程目的本方案依據(jù)與XXXX工程師的交流溝通,將對XXXX網(wǎng)絡做出系統(tǒng)的全面優(yōu)
18、化設計。其目的在于構(gòu)建XXXX整體網(wǎng)絡安全體系架構(gòu),部署網(wǎng)絡安全策略,保證XXXX的網(wǎng)絡安全、系統(tǒng)管理都能有機整合。信息系統(tǒng)現(xiàn)狀及需求分析信息系統(tǒng)現(xiàn)狀網(wǎng)絡構(gòu)造現(xiàn)狀XXXX信息系統(tǒng)現(xiàn)有網(wǎng)絡拓撲圖如圖1.1所示:圖1.1XXXX信息現(xiàn)有系統(tǒng)網(wǎng)絡拓撲圖信息系統(tǒng)現(xiàn)狀XXXX網(wǎng)絡系統(tǒng)目前市區(qū)廠區(qū)網(wǎng)絡和開發(fā)區(qū)廠區(qū)網(wǎng)絡組成,兩個廠區(qū)使用2M專線進展互聯(lián)。在開發(fā)區(qū)廠區(qū)網(wǎng)絡中,接入一條10M帶寬的互聯(lián)網(wǎng)鏈路,互聯(lián)網(wǎng)邊界部署了一臺Link Trust80防火墻,局域網(wǎng)網(wǎng)絡使用星形接入方式,使用HP 5308XL交換機作為核心交換節(jié)點,根據(jù)辦公樓、綜合樓、中控樓等在核心交換機上劃分不同VLAN,還有一臺一卡通服務器
19、直接接入核心交換機。在市區(qū)廠區(qū)網(wǎng)絡中,接入一條100M帶寬的互聯(lián)網(wǎng)鏈路,互聯(lián)網(wǎng)邊界部署了一臺Link Trust100防火墻,局域網(wǎng)網(wǎng)絡使用星形接入方式,使用華為6503交換機作為核心交換節(jié)點,目前網(wǎng)絡中有財務系統(tǒng)服務器、ERP系統(tǒng)負責單位進銷存服務器、ERP系統(tǒng)數(shù)據(jù)備份服務器、文件服務器采用共享方式以及作為對外發(fā)布的FTP服務器。XXXX共有三百多臺電腦,兩個廠區(qū)分別采用星形組網(wǎng)方式,使用Vlan來防范網(wǎng)絡間惡意攻擊與破壞。通過劃分VLAN子網(wǎng),縮小了播送域,通過交換機把關(guān)鍵部門和其他部門或者把所有的部門劃分到不同的VLAN內(nèi),實現(xiàn)部門間的邏輯隔離,防止了防止了播送風暴的產(chǎn)生,也可以防范網(wǎng)絡
20、間惡意攻擊與破壞。提高交換網(wǎng)絡的交換效率,保證網(wǎng)絡穩(wěn)定,提高網(wǎng)絡安全性。信息系統(tǒng)安全現(xiàn)狀分析XXXX信息化建設從無到有,經(jīng)歷了迅速建設與逐步改善的過程,在隊伍建設、信息技術(shù)根基設施建設、應用系統(tǒng)的開發(fā)完善等方面取得了顯著成績,隨著網(wǎng)絡技術(shù)的不斷開展,信息量的增加,網(wǎng)絡規(guī)模的擴大,數(shù)據(jù)量,業(yè)務量的增加,網(wǎng)絡安全方面的建設卻顯得滯后了。并且隨著業(yè)務的不斷增長和網(wǎng)絡威脅的不斷增多,XXXX的網(wǎng)絡已經(jīng)不能滿足在現(xiàn)代高威脅網(wǎng)絡環(huán)境下的安全需求?,F(xiàn)有的系統(tǒng)網(wǎng)絡缺乏完整的安全防護體系。目前的設備很難對用戶的互聯(lián)網(wǎng)訪問進展有效的控制,導致網(wǎng)絡極易感染病毒,網(wǎng)絡大局部帶寬被與工作無關(guān)的應用長期占用,嚴重影響單位
21、的正常業(yè)務的運行。對互聯(lián)網(wǎng)訪問的內(nèi)容無法實現(xiàn)有效的控制及審計。網(wǎng)絡安全產(chǎn)品如防火墻、入侵檢測、防病毒系統(tǒng)、終端管理、VPN系統(tǒng)等系統(tǒng)應用得還比較少,網(wǎng)絡安全管理體系還未形成。另外針對已經(jīng)部署的產(chǎn)品和系統(tǒng)合理有效的配置使用,使其充分發(fā)揮其安全防護作用方面,以及在對于突發(fā)性內(nèi)外部惡意攻擊等非常規(guī)的安全事件的快速有效響應所需的技術(shù)和管理措施方面,都還需要做進一步的工作。根據(jù)充分的調(diào)查研究,XXXX的信息系統(tǒng)安全建設的需求有以下四個方面:1、網(wǎng)絡安全市區(qū)廠區(qū)和開發(fā)區(qū)廠區(qū)分別使用各自的互聯(lián)網(wǎng)鏈路,每條互聯(lián)網(wǎng)邊界均部署了一臺防火墻系統(tǒng)。這兩臺防火墻作分別提供XXXX兩個廠區(qū)的用戶上網(wǎng)和對外發(fā)布應用服務,隨
22、著上網(wǎng)用戶和發(fā)布應用服務的增多,防火墻的負載將越來越來大,現(xiàn)有防火墻可能成為網(wǎng)絡瓶頸。開發(fā)區(qū)廠區(qū)的一卡通服務器和客戶機間沒有安全防護措施,客戶機對服務器可以進展任何操作。因為很多客戶機可以上網(wǎng),極易感染木馬、病毒,客戶機也可能會感染或攻擊服務器,影響服務器應用的正常使用,造成難以估計的損失。因此需要加強用戶對服務器的訪問控制。同時市區(qū)廠區(qū)的財務系統(tǒng)服務器、ERP系統(tǒng)服務器、文件服務器等應用和客戶機之間也缺乏安全防護措施。對外發(fā)布供外網(wǎng)用戶使用的FTP服務器等應用也缺乏必要的安全保護措施。缺乏異常流量、惡意流量監(jiān)控、審計和防御機制,現(xiàn)如今網(wǎng)絡上存在著大量的不法黑客以及許多異常流量,對異常流量監(jiān)測
23、可以了解當前有哪些人通過非法的手段或途徑訪問了我們的系統(tǒng)或網(wǎng)絡,及時了解網(wǎng)絡的安康狀態(tài),通過這些信息可以采取一些相應的手段去解決問題,我們在采取法律手段時也無法提供了依據(jù)和證據(jù)。XXXX駐外辦事處、出差等移動用戶需要和總部實現(xiàn)數(shù)據(jù)共享,目前只能通過設置地址映射訪問公網(wǎng)IP地址,由于駐外辦事處和移動用戶與服務器之間的數(shù)據(jù)通訊都是通過公網(wǎng)進展的,數(shù)據(jù)傳輸時無法做到數(shù)據(jù)的加密,無法保證通過公網(wǎng)進展傳輸?shù)臉I(yè)務數(shù)據(jù)和敏感信息不被非法竊取、篡改,無法確保通信雙方身份的真實性無法保證數(shù)據(jù)的傳輸安全。2、系統(tǒng)安全隨著XXXX網(wǎng)絡系統(tǒng)規(guī)模的迅速擴張,對終端管理系統(tǒng)的需求也隨之增加。一方面,個人電腦、服務器和移動
24、設備的數(shù)量正在隨著XXXX網(wǎng)絡應用規(guī)模的不斷擴大而快速增加;另一方面,各種應用軟件和補丁更新?lián)Q代速度加快,來自企業(yè)內(nèi)、外部的網(wǎng)絡攻擊也日益猖獗;終端用戶擅裝非法軟件、擅自更改IP地址、擅自變更硬件配置、非法訪問互聯(lián)網(wǎng)、非法內(nèi)聯(lián)等問題的存在,卻沒有一套有效的輔助性管理工具,依然沿用傳統(tǒng)的手工作業(yè)模式,缺乏采用統(tǒng)一策略下發(fā)并強制策略執(zhí)行的機制,進展桌面安全監(jiān)管、行為監(jiān)管、系統(tǒng)監(jiān)管和安全狀態(tài)檢測,實現(xiàn)對局域網(wǎng)內(nèi)部桌面系統(tǒng)的管理和維護,能有效保護用戶系統(tǒng)安全和機密數(shù)據(jù)安全。XXXX網(wǎng)絡系統(tǒng)中部署眾多的網(wǎng)絡設備、安全設備、服務器、應用系統(tǒng)和數(shù)據(jù)庫系統(tǒng),這些系統(tǒng)在工作過程中將有針對性地記錄各種網(wǎng)絡運行日志
25、,這些日志對于監(jiān)控用戶的網(wǎng)絡安全狀態(tài),分析安全開展趨勢,有著重要的意義,是用戶網(wǎng)絡安全管理的重要依據(jù)。但是,由于各網(wǎng)絡安全產(chǎn)品一般獨立工作、各自為戰(zhàn),產(chǎn)生的安全事件信息也是格式不一,內(nèi)容不同,且數(shù)量巨大,導致安全管理員難于對這些信息進展綜合分析,對網(wǎng)絡中各種安全事件也就無法準確識別、及時響應,以致直接影響整個安全防御體系效能的有效發(fā)揮。ERP系統(tǒng)作為XXXX進銷存應用系統(tǒng),其數(shù)據(jù)關(guān)系到整個XXXX業(yè)務的運行,為最大化保證業(yè)務的連續(xù)性,ERP系統(tǒng)服務器主機應采取可靠的冗余備份機制,確保在線業(yè)務處理和數(shù)據(jù)訪問過程不會因為服務器系統(tǒng)故障而中斷。在內(nèi)網(wǎng)系統(tǒng)中,還沒有配置一套整體的防病毒體系,對于現(xiàn)的網(wǎng)
26、絡環(huán)境來說無疑是給病毒的入侵埋下了極大的隱患。缺乏信息安全管理平臺,通過信息安全平臺集中同時實時的了解設備,服務器的運行狀態(tài)和系統(tǒng)資源使用情況,大大提高了運維的效率,防止由于管理人員的遺漏造成問題解決的不及時。網(wǎng)絡中的各產(chǎn)品之間沒有聯(lián)系,給管理工作帶來了一定的難度,難以發(fā)揮應有的整體效果。另外利用目前的管理手段在網(wǎng)絡審計、入侵檢測和病毒監(jiān)測等網(wǎng)絡管理工具的使用過程中,對發(fā)現(xiàn)的違規(guī)操作或感染病毒的計算機,不能快速、準確定位,不能及時阻斷有害侵襲并快速查出侵襲的設備和人員。3、應用安全目前XXXX文件服務器采用網(wǎng)上鄰居共享訪問的方式,文件服務器共享的資源可以被公司所有用戶進展查看、下載、編輯、刪除
27、等動作,文件服務器缺乏用戶認證機制,文件服務器數(shù)據(jù)缺乏安全性、私密性。另外使用網(wǎng)上鄰居共享方式常會出現(xiàn)客戶系統(tǒng)無法訪問文件服務器的問題,通過網(wǎng)上鄰居傳輸文件時使用netbios協(xié)議,然而現(xiàn)在有很多蠕蟲病毒利用netbios協(xié)議的端口掃描網(wǎng)絡主機漏洞、傳輸病毒文件,使病毒擴散到整個網(wǎng)絡,最終導致系統(tǒng)崩潰、網(wǎng)絡癱瘓,業(yè)務無法正常開展。4、數(shù)據(jù)安全ERP系統(tǒng)作為XXXX進銷存應用系統(tǒng),其數(shù)據(jù)關(guān)系到整個XXXX業(yè)務的運行,其重要性不言而喻,目前ERP系統(tǒng)數(shù)據(jù)通過網(wǎng)絡備份到另一臺服務器上,使用硬盤作為數(shù)據(jù)備份存儲介質(zhì)故障率很高,存在很大的數(shù)據(jù)安全風險。另外財務系統(tǒng)也存在數(shù)據(jù)備份的問題??傮w安全目標為了防
28、止互聯(lián)網(wǎng)上的非法訪問、惡意攻擊和病毒傳播等各種安全威脅對XXXX信息系統(tǒng)造成影響,我們將采用一系列安全措施來對XXXX信息系統(tǒng)提供必要的安全保護,使包含網(wǎng)絡通訊、操作系統(tǒng)、應用平臺和信息數(shù)據(jù)等各個層面在內(nèi)的整體網(wǎng)絡信息系統(tǒng)具有抵御各種安全威脅的能力。根據(jù)業(yè)務系統(tǒng)的特點和需要,我們制訂了如下的總體安全目標:1、完整性目標防止存放在服務器和遠程業(yè)務終端系統(tǒng)中的信息數(shù)據(jù)被非授權(quán)篡改,保證在遠程通信過程中信息數(shù)據(jù)從真實的信源無失真地到達真實的信宿。2、可用性目標確保網(wǎng)絡和信息系統(tǒng)連續(xù)有效地運轉(zhuǎn),保證合法用戶對系統(tǒng)資源和信息數(shù)據(jù)的使用不會被不正當?shù)鼐芙^。3、保密性目標確保在公網(wǎng)上傳輸?shù)臉I(yè)務數(shù)據(jù)和敏感信息
29、不會泄漏給任何未經(jīng)授權(quán)的人和實體,或供其使用。4、真實性目標應能對通信中的對等實體所宣稱的身份的真實性進展鑒別。5、可控性目標保證系統(tǒng)資源不被非法訪問及非授權(quán)訪問,并能夠控制信息系統(tǒng)用戶對系統(tǒng)資源的使用方式。6、可審查性目標能記錄系統(tǒng)中發(fā)生的全部訪問行為,為出現(xiàn)的安全問題進展及時的告警響應并為調(diào)查取證提供依據(jù)和手段。安全解決方案總體框架隨著信息安全研究的深入開展,各種新的威脅層出不窮,要解決這些新的安全威脅,就需要更完善的安全技術(shù)。技術(shù)保障體系注重信息系統(tǒng)執(zhí)行的安全控制。技術(shù)控制針對未授權(quán)的訪問或誤用提供自動保護,發(fā)現(xiàn)違背安全策略的行為,并滿足應用程序和數(shù)據(jù)的安全需求。對于XXXX信息系統(tǒng),主
30、要的安全威脅來自互聯(lián)網(wǎng),包括非法訪問、黑客攻擊、網(wǎng)絡竊聽和病毒入侵等,根據(jù)信息系統(tǒng)的總體安全目標,我們將有針對性地采用適當?shù)陌踩U蠙C制來確保信息資產(chǎn)的價值不受侵犯,保證信息資產(chǎn)擁有者面臨最小的安全風險和獲取最大的安全利益,提高整體網(wǎng)絡信息系統(tǒng)抵御各種安全威脅的能力。整體安全解決方案包括以下幾個方面的內(nèi)容:網(wǎng)絡安全邊界隔離和訪問控制在互聯(lián)網(wǎng)邊界采取有效的安全隔離和訪問控制手段,確保進出的信息和數(shù)據(jù)都能得到嚴格的控制和檢測,既要阻止來自公網(wǎng)上外部非法用戶的訪問,也要防止合法用戶的越權(quán)訪問。網(wǎng)絡邊界入侵防御針對來自公網(wǎng)上的各種復雜的安全威脅,如非法入侵、DoS/DDoS攻擊、蠕蟲、惡意代碼等,我們
31、將采用專門的安全機制來對其進展有效的檢測和防御,防止服務器因遭受外界網(wǎng)絡的惡意攻擊而導致正常的網(wǎng)絡通訊和業(yè)務服務中斷、計算機系統(tǒng)崩潰、數(shù)據(jù)泄密或喪失等等,影響業(yè)務服務和信息交互的正常進展。網(wǎng)絡邊界病毒防護為了保護信息系統(tǒng)免受來自公網(wǎng)上的病毒、蠕蟲、木馬及其他惡意代碼的侵害,我們在互聯(lián)網(wǎng)出口邊界位置不屬實時在線的病毒檢測和過濾機制,對進出的各種可能攜帶病毒和惡意代碼的網(wǎng)絡數(shù)據(jù)流進展實時檢測,確保只有干凈的數(shù)據(jù)才能進入,同時也防止互聯(lián)網(wǎng)病毒向各遠程業(yè)務終端系統(tǒng)的傳播擴散。網(wǎng)絡通信流量監(jiān)控和異常流量檢測網(wǎng)絡資源濫用、拒絕服務攻擊、病毒和蠕蟲的爆發(fā)等,都會造成網(wǎng)絡通信流量的異常,因此我們將在互聯(lián)網(wǎng)邊界
32、采用有效的通信流量檢測機制,以便能夠預先發(fā)現(xiàn)進出的流量異常情況并進展分析,及時制止安全事故的發(fā)生,或在局部安全事故發(fā)生后防止其進一步的擴散。數(shù)據(jù)通訊過程中的對等實體認證、數(shù)據(jù)傳輸加密和完整性保護由于移動用戶和駐外辦事處與服務器之間的數(shù)據(jù)通訊都是通過公網(wǎng)進展的,因此數(shù)據(jù)通訊安全需求尤為重要。我們將采用適當?shù)募用芗夹g(shù)對數(shù)據(jù)進展加密傳輸,保證通過公網(wǎng)進展傳輸?shù)臉I(yè)務數(shù)據(jù)和敏感信息不被非法竊取、篡改,確保通信雙方身份的真實性。系統(tǒng)安全系統(tǒng)脆弱性檢測和安全加固為防止攻擊者利用網(wǎng)絡設備、服務器主機操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)、通用軟件的安全弱點或配置上的漏洞對系統(tǒng)進展非法操作或?qū)?shù)據(jù)進展非法訪問,我們將定期對系統(tǒng)進
33、展安全性檢查和系統(tǒng)加固,包括打補丁、配置優(yōu)化等。系統(tǒng)審計網(wǎng)絡設備、安全設備、操作系統(tǒng)和數(shù)據(jù)庫系統(tǒng)等均開啟日志和報警功能,實時記錄用戶的訪問行為和所訪問的資源對象以及所執(zhí)行的操作,并提供有效的分析、統(tǒng)計、告警機制,一方面可以及時發(fā)現(xiàn)非法的網(wǎng)絡和系統(tǒng)訪問行為并通知管理人員進展處理,另一方面也為發(fā)生安全事故后的追查和舉證提供重要依據(jù),此外還可對潛在的用戶非法訪問企圖起到一定的震懾作用。審計記錄數(shù)據(jù)將采用可靠的方式進展存儲,保證其可用性、完整性。信息安全管理平臺部署信息安全管理平臺,通過信息安全管理平臺實時查看重要設備,網(wǎng)絡設備、主機,服務器的運行情況和系統(tǒng)資源情況。通過管理平臺集中同時實時的了解網(wǎng)絡
34、設備、服務器、的運行狀態(tài),使用情況,大大提高了運維的效率,防止由于管理人員的遺漏造成問題解決的不及時。服務器的冗余備份為最大化保證業(yè)務的連續(xù)性,我們將對ERP系統(tǒng)服務器主機采取可靠的冗余備份機制,確保在線業(yè)務處理和數(shù)據(jù)訪問過程不會因為服務器系統(tǒng)故障而中斷。應用安全文件服務器建設替換原有以網(wǎng)上鄰居網(wǎng)絡共享文件的部署方式,建設以FTP服務器做為XXXX的文件服務器,加強用戶資源共享的管控。數(shù)據(jù)安全數(shù)據(jù)存儲藏份我們將逐步健全信息系統(tǒng)的數(shù)據(jù)備份/恢復和應急處理機制,確保網(wǎng)絡信息系統(tǒng)的各種數(shù)據(jù)實時備份,當數(shù)據(jù)資源在受到侵害破壞損失時,及時的啟動備份恢復機制,可以保證系統(tǒng)的快速恢復,而不影響整個網(wǎng)絡信息系
35、統(tǒng)的正常運轉(zhuǎn)。安全解決方案詳細設計前面我們從不同層面分別闡述了在XXXX信息系統(tǒng)中需要采用的各種安全技術(shù)措施,其中局部措施可以通過在現(xiàn)有網(wǎng)絡設備、主機系統(tǒng)中進展適當?shù)陌踩O置、安全加固來實現(xiàn),而有一些措施那么需要通過采購一定的專業(yè)安全產(chǎn)品來實現(xiàn)。我們將在充分利用已有投資的根基上,結(jié)合當前國內(nèi)外最先進的安全技術(shù),適當?shù)卦黾右恍I(yè)的安全設備和軟件,從而為XXXX信息系統(tǒng)構(gòu)建一套由多種安全技術(shù)和多層防護措施構(gòu)成的整體安全防護體系,以確保XXXX信息系統(tǒng)安全可靠地運行。具體包括: HYPERLINK :/fhq.html t _blank 防火墻系統(tǒng)市區(qū)廠區(qū)和開發(fā)區(qū)廠區(qū)互聯(lián)網(wǎng)邊界入侵防御系統(tǒng)市區(qū)互聯(lián)
36、網(wǎng)邊界入侵檢測系統(tǒng)市區(qū)核心交換機節(jié)點病毒過濾網(wǎng)關(guān)市區(qū)廠區(qū)和開發(fā)區(qū)廠區(qū)互聯(lián)網(wǎng)邊界網(wǎng)絡防病毒系統(tǒng)提供終端病毒防護IPSEC+SSL VPN駐外辦事處和移動用戶與市區(qū)互聯(lián)網(wǎng)邊界之間通信認證和加密終端管理系統(tǒng)提供終端集中管理、策略部署、補丁分發(fā)等安全審計系統(tǒng)提供集中的安全日志審計ERP系統(tǒng)服務器冗余ERP系統(tǒng)、財務系統(tǒng)等重要數(shù)據(jù)備份系統(tǒng)文件服務器建設信息安全管理平臺建設以下是對各個局部的詳細設計。上面我們描述了XXXX網(wǎng)絡信息安全建設內(nèi)容,考慮到網(wǎng)絡安全管理的特殊性和系統(tǒng)的延續(xù)性,因此在系統(tǒng)的規(guī)劃、設計、建設和管理中,我們圍繞XXXX的管理需求,配合開展相關(guān)工作。考慮到系統(tǒng)建設的工作量、技術(shù)復雜程度和
37、投資成本,在時間許可和考慮各功能要求輕重緩急的前提下,我們建議工程分兩期完成。一期在開發(fā)區(qū)廠區(qū)部署病毒過濾網(wǎng)關(guān)系統(tǒng)、防火墻系統(tǒng),在市區(qū)廠區(qū)部署病毒過濾網(wǎng)關(guān)系統(tǒng)、多合一網(wǎng)關(guān)系統(tǒng)包括防火墻、SSL VPN、IPSEC VPN功能、入侵檢測系統(tǒng),并部署網(wǎng)絡版防病毒系統(tǒng)、終端管理系統(tǒng)、安全審計系統(tǒng)、數(shù)據(jù)安全系統(tǒng)、ERP系統(tǒng)冗余服務器、文件服務器系統(tǒng)。二期在市區(qū)廠區(qū)部署入侵防御系統(tǒng),對現(xiàn)有網(wǎng)絡中的接入層交換機進展改造,并建設信息安全管理平臺。XXXX信息系統(tǒng)改造后系統(tǒng)網(wǎng)絡拓撲圖如圖1.2所示:圖1.2XXXX信息改造后系統(tǒng)網(wǎng)絡拓撲圖網(wǎng)絡安全建設防火墻系統(tǒng)設計防火墻系統(tǒng)部署意義防火墻是近年開展起來的重要安
38、全技術(shù),其主要作用是在網(wǎng)絡入口點檢查網(wǎng)絡通信,根據(jù)用戶設定的安全規(guī)那么,在保護內(nèi)部網(wǎng)絡安全的前提下,提供內(nèi)外網(wǎng)絡通信。通過使用Firewall過濾不安全的服務器,提高網(wǎng)絡安全和減少子網(wǎng)中主機的風險,提供對系統(tǒng)的訪問控制;阻止攻擊者獲得攻擊網(wǎng)絡系統(tǒng)的有用信息,記錄和統(tǒng)計網(wǎng)絡利用數(shù)據(jù)以及非法使用數(shù)據(jù)、攻擊和探測策略執(zhí)行。防火墻屬于一種被動的安全防御工具。 設立防火墻的目的就是保護一個網(wǎng)絡不受來自另一個網(wǎng)絡的攻擊,防火墻的主要功能包括以下幾個方面:1防火墻提供安全邊界控制的 基本屏障。設置防火墻可提高內(nèi)部網(wǎng)絡安全性,降低受攻擊的風險。2防火墻表達網(wǎng)絡安全策略的具體實施。防火墻集成所有安全軟件如口令、
39、加密、認證、審計等,比分散管理更經(jīng)濟。3防火墻強化安全認證和監(jiān)控審計。因為所有進出網(wǎng)絡的通信流都通過防火墻,使防火墻也能提供日志記錄、統(tǒng)計數(shù)據(jù)、報警處理、審計跟蹤等服務。4防火墻能阻止內(nèi)部信息泄漏。防火墻實際意義上也是一個隔離器,即能防外,又能防止內(nèi)部未經(jīng)授權(quán)用戶對互聯(lián)網(wǎng)的訪問。防火墻系統(tǒng)部署方式在互聯(lián)網(wǎng)邊界設置防火墻系統(tǒng),負責審核進出網(wǎng)絡的訪問請求,確保只有合法的訪問才能通過,從而為服務器系統(tǒng)建設安全的防御屏障,防范互聯(lián)網(wǎng)黑客攻擊和非法用戶的訪問。目前在市區(qū)廠區(qū)網(wǎng)絡中,接入一條100M帶寬的互聯(lián)網(wǎng)鏈路,互聯(lián)網(wǎng)邊界部署了一臺Link Trust100防火墻,在開發(fā)區(qū)廠區(qū)網(wǎng)絡中,接入一條10M帶
40、寬的互聯(lián)網(wǎng)鏈路,互聯(lián)網(wǎng)邊界部署了一臺Link Trust80防火墻,現(xiàn)有的兩臺防火墻均為百兆低端設備,其功能和性能均已無法滿足網(wǎng)絡規(guī)模和對外應用的的不斷開展,這兩臺防火墻是否正常運行將關(guān)系到XXXX所有用戶的上網(wǎng)服務,以及包括Web、FTP、MAIL等系統(tǒng)對外發(fā)布的應用服務的正常運行。故建議在互聯(lián)網(wǎng)出口重新部署一臺防火墻,防止出現(xiàn)網(wǎng)絡瓶頸提高網(wǎng)絡的處理性能,使應用快速穩(wěn)定的運行。由于防火墻隔離的是不同的安全區(qū)域。防火墻采用將內(nèi)部區(qū)域、互聯(lián)網(wǎng)區(qū)域、DMZ區(qū)域分開的方法,在開發(fā)區(qū)廠區(qū)把一卡通服務器部署到DMZ區(qū)域,在市區(qū)廠區(qū)把財務服務器、ERP系統(tǒng)服務器、文件服務器、FTP服務器等部署到DMZ區(qū)域
41、,防火墻可以作為不同網(wǎng)絡或網(wǎng)絡安全域之間信息的出入口,根據(jù)安全策略控制出入網(wǎng)絡的信息流。再加上防火墻本身具有較強的抗攻擊能力,能有效地監(jiān)控內(nèi)部網(wǎng)、服務器區(qū)域和Internet之間的任何活動,從而為互聯(lián)網(wǎng)邊界安全提供了有力的保證。防火墻部署后系統(tǒng)網(wǎng)絡拓撲圖如圖1.3所示:圖1.3防火墻部署后系統(tǒng)網(wǎng)絡拓撲圖具體防火墻部署建議如下:1正向源地址轉(zhuǎn)換使內(nèi)部網(wǎng)用戶可使用私有IP 地址通過防火墻訪問外部網(wǎng)絡。對外界網(wǎng)絡用戶來說,訪問全部是來自于防火墻轉(zhuǎn)換后的地址,并不知道是來自內(nèi)部網(wǎng)的某個地址,能夠有效的隱藏內(nèi)部網(wǎng)絡的拓撲構(gòu)造等信息。反向目的地址轉(zhuǎn)換可使對外提供信息發(fā)布服務的WEB服務器、FTP服務器、M
42、ail服務器起等系統(tǒng)采用私有IP 地址作為真實地址,外界用戶所訪問到的是被防火墻轉(zhuǎn)換過的目的地址,這樣也能夠有效的隱藏內(nèi)部服務器信息,對服務器進展保護。2限制網(wǎng)上服務請求內(nèi)容,使非法訪問在到達主機前被拒絕。3加強合法用戶的訪問認證,同時將用戶的訪問權(quán)限控制在最低限度。4.為了防止不同區(qū)域的機器冒用IP地址進展越權(quán)訪問,防火墻的所有端口上還應啟用IP地址與MAC地址綁定功能。5全面監(jiān)視網(wǎng)絡的訪問,及時發(fā)現(xiàn)和拒絕不安全的操作和黑客攻擊行為,并可以和IDS 實現(xiàn)聯(lián)動。這不但提高了安全性,而且保證了高性能。6加強對各種訪問的審計工作,詳細記錄對網(wǎng)絡與主機的訪問行為,形成完整的系統(tǒng)日志,使管理員可以隨時
43、審核系統(tǒng)的安全效果、追蹤不安全事件、調(diào)整安全策略。7. 利用應用層訪問特征碼對占用過多網(wǎng)絡資源的常見P2P軟件的流量進展限制,同時支持對單機或主機組配置并發(fā)連接數(shù)限制,以及支持對單機或主機組配置QOS帶寬限制,從而能更有效利用網(wǎng)絡資源8、隨著訪問量的不斷增加,只要增加一樣的應用服務器,防火墻可以支持一個服務器陣列,這個陣列經(jīng)過防火墻對外表現(xiàn)為單臺的機器,防火墻將外部來的訪問在這些服務器之間進展均衡,滿足將來應用需求。防火墻還具有實施監(jiān)控、身份驗證、高可用性、線路備份、深度過濾等眾多功能。防火墻系統(tǒng)部署后到達的效果防火墻系統(tǒng)部署后到達的效果:隔離安全區(qū)域防火墻采用多安全區(qū)域體系,每個物理接口對應
44、一個獨立的安全區(qū)域,在不同網(wǎng)絡區(qū)域之間進展互聯(lián)時,全部通信都受到防火墻的監(jiān)控,通過防火墻的安全策略可以將所聯(lián)區(qū)域設置成相應的保護級別,以保證關(guān)鍵系統(tǒng)的安全。每個區(qū)域的安全策略只對該區(qū)域有效。每個區(qū)域可以單獨設置自己的默認安全策略,所有對該區(qū)域的訪問都將匹配與該區(qū)域?qū)陌踩呗浴5刂忿D(zhuǎn)換,對外隱藏內(nèi)部網(wǎng)絡信息正向源地址轉(zhuǎn)換使內(nèi)部網(wǎng)用戶可使用私有IP 地址通過防火墻訪問外部網(wǎng)絡。對外界網(wǎng)絡用戶來說,訪問全部是來自于防火墻轉(zhuǎn)換后的地址,并不知道是來自內(nèi)部網(wǎng)的某個地址,能夠有效的隱藏內(nèi)部網(wǎng)絡的拓撲構(gòu)造等信息。反向目的地址轉(zhuǎn)換可使對外提供信息發(fā)布服務的WEB服務器等采用私有IP 地址作為真實地址,外界
45、用戶所訪問到的是被防火墻轉(zhuǎn)換過的目的地址,這樣也能夠有效的隱藏內(nèi)部服務器信息,對服務器進展保護。2到7層的訪問控制防火墻實現(xiàn)了多級過濾體系,在MAC層提供基于MAC地址的過濾控制能力,同時支持對各種二層協(xié)議的過濾功能;在網(wǎng)絡層和傳輸層提供基于狀態(tài)檢測的分組過濾,可以根據(jù)網(wǎng)絡地址、網(wǎng)絡協(xié)議以及TCP 、UDP 端口進展過濾,并進展完整的協(xié)議狀態(tài)分析;在應用層通過深度內(nèi)容檢測機制,可以對高層應用協(xié)議命令、訪問路徑、內(nèi)容、訪問的文件資源、關(guān)鍵字、移動代碼等實現(xiàn)內(nèi)容安全控制,這對于提高基于通用Internet服務的應用服務器的安全性非常有意義;同時,防火墻還支持第三方認證,提供用戶級的認證和授權(quán)控制。
46、從而形成了立體的、全面的訪問控制機制,實現(xiàn)了全方位的安全控制。防御外界黑客攻擊防火墻自身提供了一定的入侵檢測和防護功能,能抵御一些常見的網(wǎng)絡攻擊和DoS/DDoS攻擊,并可以和IDS 實現(xiàn)聯(lián)動。這不但提高了安全性,而且保證了高性能。負載均衡防火墻可以支持一個服務器陣列,這個陣列經(jīng)過防火墻對外表現(xiàn)為單臺的機器,防火墻將外部來的訪問在這些服務器之間進展均衡。負載均衡方式包括輪詢順序選擇地址、根據(jù)權(quán)重輪詢、最少連接將連接分配到當前連接最少的服務器、加權(quán)最少連接最少連接和權(quán)重相結(jié)合。日志記錄與審計一個安全防護體系中的審計系統(tǒng)的作用是記錄安全系統(tǒng)發(fā)生的事件、狀態(tài)的改變歷史、通過該節(jié)點的符合安全策略的訪問
47、和不符合安全策略的企圖,使管理員可以隨時審核系統(tǒng)的安全效果、追蹤不安全事件、調(diào)整安全策略。進展信息審計的前提是必須有足夠的多的日志信息。當防火墻系統(tǒng)被配置為工作在不同安全域之間的關(guān)鍵節(jié)點時,防火墻系統(tǒng)就能夠?qū)Σ煌踩蛑g的訪問請求做出日志記錄。防火墻系統(tǒng)提供了強大的日志功能,可對重要關(guān)鍵資源的使用情況進展有效的監(jiān)控,實現(xiàn)日志的分級管理、自動報表、自動報警功能,用戶可以根據(jù)需要對不同的通訊內(nèi)容記錄不同的日志,包括會話日志主要描述通訊的時間、源目地址、源目端口、通信流量、通訊協(xié)議等和命令日志主要描述使用了那些命令,執(zhí)行了那些操作。用戶可以根據(jù)需要記錄不同的日志,從而為日志分析、事后追蹤提供更多的
48、依據(jù)。另外,防火墻系統(tǒng)也能夠?qū)φ5木W(wǎng)絡使用情況做出統(tǒng)計。這樣網(wǎng)絡管理員通過對統(tǒng)計結(jié)果進展分析,掌握網(wǎng)絡的運行狀態(tài),繼而更加有效的管理整個網(wǎng)絡。同時,產(chǎn)生的日志能夠以多種方式導出,可通過第三方日志管理軟件進展統(tǒng)一的管理。網(wǎng)絡入侵防御系統(tǒng)設計網(wǎng)絡入侵防御系統(tǒng)部署意義隨著網(wǎng)絡技術(shù)的廣泛應用,網(wǎng)絡為我們的工作和生活提供了便利,但同時網(wǎng)絡環(huán)境中的各種安全問題,如黑客攻擊、蠕蟲病毒、木馬后門、間諜軟件、僵尸網(wǎng)絡、DDoS攻擊、垃圾郵件、網(wǎng)絡資源濫用P2P下載、IM即時通訊、網(wǎng)游等極大地困擾著用戶,尤其是混合威脅的風險,給企業(yè)的信息網(wǎng)絡造成嚴重的破壞。能否及時發(fā)現(xiàn)并成功阻止網(wǎng)絡黑客的入侵、保證計算機和網(wǎng)絡
49、系統(tǒng)的安全和正常運行已經(jīng)成為各個企業(yè)所面臨的問題。面對這些問題,傳統(tǒng)的安全產(chǎn)品已經(jīng)無法獨立應對。傳統(tǒng)防火墻作為訪問控制設備,無法檢測或攔截嵌入到普通流量中的惡意攻擊代碼;無法發(fā)現(xiàn)內(nèi)部網(wǎng)絡中的攻擊行為。入侵檢測系統(tǒng)IDS旁路部署在網(wǎng)絡上,當它檢測出黑客入侵攻擊時,攻擊可能已到達目標造成損失,無法有效阻斷各種攻擊;入侵檢測系統(tǒng)IDS側(cè)重網(wǎng)絡監(jiān)控,注重安全審計,適合對網(wǎng)絡安全狀態(tài)的了解。而入侵防御系統(tǒng)是在線部署在網(wǎng)絡中,提供主動的、實時的防護,具備對2到7層網(wǎng)絡的線速、深度檢測能力,同時配合以精心研究、及時更新的攻擊特征庫,即可以有效檢測并實時阻斷隱藏在海量網(wǎng)絡中的惡意代碼、攻擊與濫用行為,也可以對
50、分布在網(wǎng)絡中的各種流量進展有效管理,從而到達對網(wǎng)絡架構(gòu)防護、網(wǎng)絡性能保護和核心應用防護。入侵防御系統(tǒng)通過加載不同的攻擊規(guī)那么庫對流經(jīng)它的網(wǎng)絡流量進展分析過濾,來判斷是否為異常數(shù)據(jù)流量或可疑數(shù)據(jù)流量,并對異常及可疑流量進展積極阻斷,同時向管理員通報攻擊信息,從而提供對網(wǎng)絡系統(tǒng)內(nèi)部IT資源的安全保護。入侵防御系統(tǒng)能夠完全阻斷各種非法攻擊行為,比方利用薄弱點進展的直接攻擊和增加網(wǎng)絡流量負荷造成網(wǎng)絡環(huán)境惡化的DoS攻擊等,安全地保護內(nèi)部IT資源。入侵防御系統(tǒng)可以提供網(wǎng)絡架構(gòu)防護、網(wǎng)絡性能保護、核心應用防護,通過使用入侵防御系統(tǒng)可提供最強大且最完整的保護以防御各種形式的網(wǎng)絡攻擊行為,如:蠕蟲、拒絕服務攻
51、擊、惡意代碼以及非法的入侵和訪問,為企業(yè)網(wǎng)絡提供“虛擬補丁的保護作用。網(wǎng)絡入侵防御系統(tǒng)部署方式建議在市區(qū)廠區(qū)互聯(lián)網(wǎng)出口處部署一套網(wǎng)絡入侵防御系統(tǒng),通過設置檢測與阻斷策略對流經(jīng)入侵防御系統(tǒng)的網(wǎng)絡流量進展分析過濾,并對異常及可疑流量進展積極阻斷,同時向管理員通報攻擊信息,從而提供對網(wǎng)絡系統(tǒng)內(nèi)部IT資源的安全保護。入侵防御系統(tǒng)能夠在第一時間阻斷各種非法攻擊行為,比方利用網(wǎng)絡系統(tǒng)薄弱點進展的直接攻擊和增加網(wǎng)絡流量負荷造成網(wǎng)絡環(huán)境惡化的DoS攻擊等。網(wǎng)絡入侵防御系統(tǒng)作為一個網(wǎng)關(guān)設備,可透明嵌入到網(wǎng)絡出口,即使用兩個網(wǎng)絡端口,串接在互聯(lián)網(wǎng)邊界與本地局域網(wǎng)交換機之間,通過一個外部網(wǎng)絡端口接收來自外部網(wǎng)絡的數(shù)
52、據(jù)包,進展實時檢測和過濾,再通過另外一個內(nèi)部網(wǎng)絡端口將它傳送到內(nèi)部系統(tǒng)中;只要發(fā)現(xiàn)了有害流量,網(wǎng)絡入侵防御系統(tǒng)都能立即將其去除,而不會任其進入內(nèi)部網(wǎng)絡造成侵害。由于在網(wǎng)絡出口還要進展防火墻的部署,可將入侵防御系統(tǒng)串接在防火墻的前端,即互聯(lián)網(wǎng)邊界與防火墻之間,這樣可以在第一時間發(fā)現(xiàn)惡意的網(wǎng)絡攻擊行為并進展實時阻斷,不管攻擊是來非法用戶還是合法用戶。在部署入侵防御系統(tǒng)IPS時,建議先啟用所有過濾策略,動作設置為記錄日志,運行一個星期左右時間,由設備廠家技術(shù)人員對一周時間的日志進展審計,檢查是否存在誤報或錯報問題,對誤報和錯報日志進展仔細測試,如該應用為正常應用,應關(guān)閉該過濾策略,防止影響正常應用的
53、使用,對惡意流量設置阻斷、帶寬限制、記錄等動作。通過調(diào)整和細化過濾策略,使網(wǎng)絡能夠安全穩(wěn)定的運行。此外,為了防止因入侵防御設備的單點故障導致內(nèi)外網(wǎng)絡通訊中斷,可啟用入侵防御接口的失效開放機制,當出現(xiàn)軟硬件故障和電源故障時,系統(tǒng)能夠自動切換到旁路模式以保障網(wǎng)絡的暢通。入侵防御系統(tǒng)部署后系統(tǒng)網(wǎng)絡拓撲圖如圖1.4所示:圖1.4入侵防御系統(tǒng)部署后系統(tǒng)網(wǎng)絡拓撲圖網(wǎng)絡入侵防御系統(tǒng)部署后所到達的效果網(wǎng)絡入侵防御系統(tǒng)在分析/跟蹤流量信息的根基上,在線對流經(jīng)的數(shù)據(jù)報文進展47層信息的深度檢測,其部署后的效果為:入侵檢測和防御能力強大的蠕蟲、木馬、后門、間諜軟件、 Web攻擊、拒絕服務、廣告軟件防御能力,根據(jù)用戶
54、需求自行設置攻擊規(guī)那么,對其他有害攻擊行為做檢測和阻斷繁多的垃圾應用、流行P2P/IM、熱門游戲、在線視頻、網(wǎng)絡流媒體的過濾控制能力,對異常流量進展分析、阻斷原始包分析功能,對原始包文進展捕獲、分析、存儲使用網(wǎng)絡定位工具如nslookup,traceroute,ping等,方便進展網(wǎng)絡事件診斷主動防御機制網(wǎng)絡入侵防御系統(tǒng)可以根據(jù)管理員預先制定的安全策略對流經(jīng)系統(tǒng)的數(shù)據(jù)包進展檢測及阻斷,包括:根據(jù)檢測和阻斷策略對于滿足條件的數(shù)據(jù)報文對包頭和負載內(nèi)容進展過濾,檢測和阻斷網(wǎng)絡攻擊和惡意代碼。根據(jù)異常流量檢測及阻斷策略,對通過系統(tǒng)每個物理接口的流量、TCP/UDP/ICMP協(xié)議在一定時間內(nèi)的流量設定閥
55、值,并設定處理措施檢測、限流或阻斷。當設定的時間段內(nèi)通過系統(tǒng)的整體流量超過閥值時進展限流或阻斷。豐富的響應方式,實現(xiàn)主動防御和安全預警,包括:允許異常流量閥值范圍內(nèi)的數(shù)據(jù)通過阻斷異常流量閥值范圍外的數(shù)據(jù)通過檢測到策略中設置的數(shù)據(jù)后,進展報警限制超出規(guī)那么設定范圍的數(shù)據(jù)記錄被檢測到攻擊的相關(guān)數(shù)據(jù)記錄系統(tǒng)中相關(guān)的操作登錄、修改等VIDP實現(xiàn)精細化防御智能的VIDP功能,針對不同的網(wǎng)絡環(huán)境和安全需求,制定不同的防御規(guī)那么和響應方式,每個虛擬系統(tǒng)分別執(zhí)行不同的規(guī)那么集,實現(xiàn)面向不同對象、實現(xiàn)不同策略的智能化入侵防御。高可用性所有接口都支持FOD失效開放機制,當出現(xiàn)軟硬件故障和電源故障時,系統(tǒng)能夠自動切
56、換到旁路模式以保障網(wǎng)絡的暢通,而且絲毫不影響數(shù)據(jù)傳輸速率;報表分析統(tǒng)計功能完善的日志功能,分類記錄了訪問入侵防御系統(tǒng)的所有操作以及與其相關(guān)的一切安全活動,方便用戶及時通過分析日志記錄的資料來預防入侵和追蹤非法行為;多種攻擊檢測、阻斷、報警等信息的報表統(tǒng)計功能,根據(jù)用戶需求生成不同的統(tǒng)計報表,并可以利用存儲日志和事件數(shù)據(jù)庫,做出基于入侵/受攻擊主機、攻擊類型、期間等各種不同條件類別的報表,并可以以多種不同格式輸出,給管理者在管理網(wǎng)絡方面提供了決策依據(jù)。病毒過濾網(wǎng)關(guān)系統(tǒng)設計病毒過濾網(wǎng)關(guān)系統(tǒng)部署意義計算機病毒(Computer Virus)在 ?中華人民共和國計算機信息系統(tǒng)安全保護條例?中被明確定義
57、為:“指編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。目前,計算機病毒的種類與傳播媒介日益繁多,病毒更主要是通過網(wǎng)絡共享文件、電子郵件及Internet/Intranet進展傳播。隨著業(yè)務應用和數(shù)據(jù)交換越來越依賴于網(wǎng)絡,病毒的危害也越來越普遍。往往是整個網(wǎng)絡中只要有一臺機器哪怕是遠程的感染了某種可怕的病毒,很快抱怨聲就會從網(wǎng)絡的各個角落傳出來,文件被破壞,系統(tǒng)被摧毀,數(shù)據(jù)喪失,結(jié)果所帶來的侵害不僅對于個人,而且對于整個機構(gòu)都可能是致命的。對幾乎每個企業(yè)來說,電子郵件均是企業(yè)溝通的重要工具,電子郵件病毒也已變成企業(yè)宕機的最大原
58、因之一。蠕蟲病毒和特洛伊木馬是郵件病毒的主要傳播方式。蠕蟲病毒是一種獨立程序,可將自己進展復制到其它系統(tǒng)中。蠕蟲病毒的唯一目的是復制并擴散至新的區(qū)域,通常同時會造成一些損害。蠕蟲病毒通常以郵件附件的方式進展傳播。電子郵件是惡意蠕蟲病毒的最理想傳播工具,因為所有的郵件都有同等地位。郵件作為信息傳播工具是平等的,它們使用同樣的協(xié)議,而不管來自于最卑微的企業(yè)還是世界上最大的公司。特洛伊木馬通常被認為是惡意蠕蟲病毒進展擴散的工具 但更準確的定義應該是:特洛伊木馬僅僅是一個隱蔽的程序,它執(zhí)行發(fā)起人方案的行為,而此行為不是接收人所希望的。在當今環(huán)境中,更實際的定義應該是:特洛伊木馬是一種有吸引力的內(nèi)容,可
59、吸引人將它翻開。郵件的最終接收者通常是互聯(lián)網(wǎng)的頭號安全威脅:個人。翻開這一內(nèi)容是釋放蠕蟲病毒的第一步。一旦翻開這一可執(zhí)行的附件,蠕蟲病毒就與一個本地應用程序進展互動,剩下的就都成為歷史。一旦蠕蟲病毒進入系統(tǒng),蠕蟲病毒的應用程序接口API即與微軟Outlook接口MAPI互動,以翻開地址簿并將自己發(fā)送給其中的所有地址,循環(huán)再次開場。如蠕蟲病毒或病毒進入系統(tǒng)中,那么它們可造成的損壞就沒有限制。阻斷這一循環(huán)并預防其傳播的最現(xiàn)實解決方法是大家經(jīng)常聽到的“不要翻開來自不明地址的郵件附件。只有在嚴格遵守這一規(guī)定時,此方法才有效。因為是人在接收電子郵件,所以特洛伊木馬的吸引力有時無法拒絕。很明顯,不允許病毒
60、到達最終接收者是一個重要的戰(zhàn)略,而使用邊緣病毒防御便是針對該目標的一個可異常輕松執(zhí)行的方式。網(wǎng)關(guān)防毒系統(tǒng)所到達的效果:阻止99以上的病毒傳播據(jù)ICSA病毒流行性調(diào)查結(jié)果,電子郵件和Internet互聯(lián)網(wǎng)已成為病毒傳播的絕對主要途徑。99%的病毒都是通過SMTP、和FTP協(xié)議進入用戶的計算機。病毒過濾網(wǎng)關(guān)作為一個專門的硬件防病毒設備,安裝在因特網(wǎng)網(wǎng)關(guān)處,實時檢查進入網(wǎng)絡的數(shù)據(jù)流,保護網(wǎng)絡內(nèi)部的服務器和工作站設備免受各類病毒,蠕蟲,木馬和垃圾郵件的干擾。病毒過濾網(wǎng)關(guān)可處理以下協(xié)議:SMTP、POP3、 、FTP和IMAP,及時去除進出網(wǎng)關(guān)的郵件病毒、蠕蟲攻擊包,對進出網(wǎng)關(guān)的垃圾郵件、關(guān)鍵字進展過濾
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 倉儲運輸與庫存管理
- 二零二五版種羊育種與養(yǎng)殖技術(shù)研發(fā)購銷合同3篇
- 重慶2025年重慶市巫山縣事業(yè)單位招聘44人筆試歷年參考題庫附帶答案詳解
- 2019-2025年中國汽車售后市場評估分析及投資發(fā)展盈利預測報告
- 二零二五版特種面料研發(fā)與應用合同4篇
- Unit 4 My Favourite Subject sectionA 1a-1d 說課稿 2024-2025學年人教版(2024)七年級英語上冊
- 2025年銷售員聘用協(xié)議書附產(chǎn)品知識培訓合同3篇
- 2025年中國網(wǎng)吧行業(yè)發(fā)展前景預測及投資戰(zhàn)略研究報告
- 二零二五年度綠色建筑開發(fā)商與購房者房屋買賣合同范本3篇
- 2025年中國UBI保險行業(yè)市場發(fā)展監(jiān)測及投資戰(zhàn)略咨詢報告
- 新教材人教版高中物理選擇性必修第二冊全冊各章節(jié)課時練習題及章末測驗含答案解析(安培力洛倫茲力電磁感應交變電流等)
- 初級養(yǎng)老護理員培訓全套
- 集中供熱管網(wǎng)系統(tǒng)一次網(wǎng)的調(diào)節(jié)方法
- GB/T 41095-2021機械振動選擇適當?shù)臋C器振動標準的方法
- MRP、MPS計劃文檔教材
- 甲狀腺疾病護理查房課件
- 安全安全帶檢查記錄表
- GB∕T 26520-2021 工業(yè)氯化鈣-行業(yè)標準
- 2022年浙江省紹興市中考數(shù)學試題及參考答案
- Listen-to-this-3-英語高級聽力-(整理版)
- 生活垃圾焚燒處理建設項目評價導則(2022)
評論
0/150
提交評論