網(wǎng)絡(luò)安全方案技術(shù)建議書_第1頁
網(wǎng)絡(luò)安全方案技術(shù)建議書_第2頁
網(wǎng)絡(luò)安全方案技術(shù)建議書_第3頁
網(wǎng)絡(luò)安全方案技術(shù)建議書_第4頁
網(wǎng)絡(luò)安全方案技術(shù)建議書_第5頁
已閱讀5頁,還剩76頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

網(wǎng)絡(luò)安全方案技術(shù)建議書目錄1網(wǎng)絡(luò)安全方案摘要...........................................................................................................................31.1網(wǎng)絡(luò)安全方案描述.....................................................................................................................31.2網(wǎng)絡(luò)安全解決思路.....................................................................................................................51.3網(wǎng)絡(luò)安全問題解決建議.............................................................................................................62網(wǎng)絡(luò)安全詳細(xì)技術(shù)建議書...............................................................................................................72.1網(wǎng)絡(luò)架構(gòu)分析.............................................................................................................................72.1.1應(yīng)用系統(tǒng)架構(gòu).....................................................................................................................72.1.2應(yīng)用系統(tǒng)平臺.....................................................................................................................82.2系統(tǒng)風(fēng)險分析.............................................................................................................................82.2.1網(wǎng)絡(luò)架構(gòu)風(fēng)險分析.............................................................................................................82.2.2應(yīng)用系統(tǒng)風(fēng)險分析...........................................................................................................112.2.3安全風(fēng)險分析匯總...........................................................................................................162.3安全需求分析...........................................................................................................................18...............................................................................................................182.3.1邊界防護(hù)的需求2.3.2入侵檢測需求.....................................................................................................................222.3.3病毒防護(hù)安全需求...........................................................................................................252.4系統(tǒng)安全建議...........................................................................................................................262.4.1防火墻子系統(tǒng)規(guī)劃...........................................................................................................272.4.2入侵檢測子系統(tǒng)規(guī)劃.......................................................................................................302.4.3安全隔離子系統(tǒng)規(guī)劃.......................................................................................................362.4.4病毒防護(hù)規(guī)劃...................................................................................................................402.5安全產(chǎn)品選型...........................................................................................................................422.5.1防火墻產(chǎn)品選型...............................................................................................................422.5.2入侵檢測產(chǎn)品選型...........................................................................................................442.5.3安全隔離產(chǎn)品選型...........................................................................................................472.5.4病毒防護(hù)產(chǎn)品選型...........................................................................................................48SAV主要功能、特點(diǎn)...................................................................................................................48建立防病毒系統(tǒng)主要考慮內(nèi)容...................................................................................................51MCAFEE公司防病毒產(chǎn)品介紹........................................................................................................512.5.5主要功能:.......................................................................................................................52集中管理的防病毒管理體系.......................................................................................................54防病毒管理系統(tǒng)的主要特點(diǎn)及功能...........................................................................................54強(qiáng)大的廣域網(wǎng)管理能力...............................................................................................................54防病毒軟件的管理:...................................................................................................................56配置和集中管理..............................................................................................................................56任務(wù)調(diào)度和執(zhí)行..............................................................................................................................57病毒自動更新和升級......................................................................................................................57小結(jié)..................................................................................................................................................592.5.6產(chǎn)品清單...........................................................................................................................601網(wǎng)絡(luò)安全方案摘要1.1網(wǎng)絡(luò)安全方案描述眾所周知,網(wǎng)絡(luò)為人們提供了極大的便利。但由于構(gòu)成Internet的TCP/IP協(xié)議本身缺乏安全性,提供一種開放式的環(huán)境,網(wǎng)絡(luò)安全成為一個在開放式環(huán)境中必要的技術(shù),成為必須面對的一個實(shí)際問題。而由于目前網(wǎng)絡(luò)應(yīng)用的自由性、廣泛性以及黑客的“流行”,網(wǎng)絡(luò)面臨著各種安全威脅,存在著各種類型的機(jī)密泄漏和攻擊方式,包括:竊聽報文——攻擊者使用報文獲取設(shè)備,從傳輸?shù)臄?shù)據(jù)流中獲取數(shù)據(jù)并進(jìn)行分析,以獲取用戶名/口令或者是敏感的數(shù)據(jù)信息。通過Internet的數(shù)據(jù)傳輸,存在時間上的延遲,更存在地理位置上的跨越,要避免數(shù)據(jù)徹底不受竊聽,基本是不可能的。IP地址欺騙——攻擊者通過改變自己的IP地址來偽裝成內(nèi)部網(wǎng)用戶或可信任的外部網(wǎng)絡(luò)用戶,發(fā)送特定的報文以擾亂正常的網(wǎng)絡(luò)數(shù)據(jù)傳輸,或者是偽造一些可接受的路由報文(如發(fā)送ICMP的特定報文)來更改路由信息,以竊取信息。源路由攻擊——報文發(fā)送方通過在IP報文的Option域中指定該報文的路由,使報文有可能被發(fā)往一些受保護(hù)的網(wǎng)絡(luò)。端口掃描—通過探測防火墻在偵聽的端口,來發(fā)現(xiàn)系統(tǒng)的漏洞;或者事先知道路由器軟件的某個版本存在漏洞,通過查詢特定端口,判斷是否存在該漏洞。然后利用這些漏洞對路由器進(jìn)行攻擊,使得路由器整個DOWN掉或無法正常運(yùn)行。拒絕服務(wù)攻擊——攻擊者的目的是阻止合法用戶對資源的訪問。比如通過發(fā)送大量報文使得網(wǎng)絡(luò)帶寬資源被消耗。Mellisa宏病毒所達(dá)到的效果就是拒絕服務(wù)攻擊。最近拒絕服務(wù)攻擊又有了新的發(fā)展,出現(xiàn)了分布式拒絕服務(wù)攻擊,DistributedDenialOfService,簡稱DDOS。許多大型網(wǎng)站都曾被黑客用DDOS方式攻擊而造成很大的損失。應(yīng)用層攻擊——有多種形式,包括探測應(yīng)用軟件的漏洞、“特洛依木馬”等等。另外,網(wǎng)絡(luò)本身的可靠性與線路安全也是值得關(guān)注的問題。隨著網(wǎng)絡(luò)應(yīng)用的日益普及,尤其是在一些敏感場合(如公安、政府機(jī)關(guān)等)的應(yīng)用,網(wǎng)絡(luò)安全成為日益迫切的重要需求。網(wǎng)絡(luò)安全包括兩層內(nèi)容:其一是網(wǎng)絡(luò)資源的安全性,其二是數(shù)據(jù)交換的安全性。網(wǎng)絡(luò)設(shè)備作為網(wǎng)絡(luò)資源和數(shù)據(jù)通訊的關(guān)鍵設(shè)備,有必要提供充分的安全保護(hù)功能,交換機(jī)、路由器、防火墻、入侵檢測、防病毒、網(wǎng)閘、管理平臺等產(chǎn)品提供了多種網(wǎng)絡(luò)安全機(jī)制,為網(wǎng)絡(luò)資源和數(shù)據(jù)交換提供了有力的安全保護(hù)。本文將對其技術(shù)與實(shí)現(xiàn)作詳細(xì)的介紹。為了便于分析網(wǎng)絡(luò)安全和設(shè)計(jì)網(wǎng)絡(luò)安全解決方案,我們采取對網(wǎng)絡(luò)分層的方法,并且在每個層面上進(jìn)行細(xì)致的分析,根據(jù)風(fēng)險分析的結(jié)果設(shè)計(jì)出符合具體實(shí)際的、可行的網(wǎng)絡(luò)安全整體解決方案。從網(wǎng)絡(luò)、系統(tǒng)和應(yīng)用出發(fā),網(wǎng)絡(luò)的安全因素可以劃分到如下的五個安全層中,即物理層、網(wǎng)絡(luò)層、系統(tǒng)層、應(yīng)用層和安全管理。物理層安全,網(wǎng)絡(luò)的物理安全主要指網(wǎng)絡(luò)周邊環(huán)境和物理特性引起的網(wǎng)絡(luò)設(shè)備和線路的不可用,而造成網(wǎng)絡(luò)系統(tǒng)的不可用。它是整個網(wǎng)絡(luò)系統(tǒng)安全的前提。在網(wǎng)絡(luò)安全考慮時,首先要考慮物理安全。例如:設(shè)備被盜、被毀壞;設(shè)備老化、意外故障;計(jì)算機(jī)系統(tǒng)通過無線電輻射泄露秘密信息等。除此之外,在一些特殊重要的網(wǎng)絡(luò)應(yīng)用中,可利用“網(wǎng)絡(luò)隔離和信息交換”技術(shù),將兩個網(wǎng)絡(luò)從物理上隔斷而保證應(yīng)用上連通實(shí)現(xiàn)的“信息擺渡”。網(wǎng)絡(luò)層安全,網(wǎng)絡(luò)層安全主要分為兩個方面:網(wǎng)絡(luò)傳送安全和網(wǎng)絡(luò)服務(wù)安全。網(wǎng)絡(luò)傳送安全主要需要注意的有重要業(yè)務(wù)數(shù)據(jù)泄漏和重要業(yè)務(wù)數(shù)據(jù)破壞。重要業(yè)務(wù)數(shù)據(jù)泄漏:由于在同級局域網(wǎng)和上下級網(wǎng)絡(luò)數(shù)據(jù)傳輸線路之間存在被竊聽的威脅,同時局域網(wǎng)絡(luò)內(nèi)部也存在著內(nèi)部攻擊行為,其中包括登錄通行字和一些敏感信息,可能被侵襲者搭線竊取和篡改,造成泄密。重要數(shù)據(jù)被破壞:是指不法分子針對網(wǎng)上傳輸數(shù)據(jù)做出偽造、刪除、竊取、竄改等攻擊。存儲數(shù)據(jù)對于網(wǎng)絡(luò)系統(tǒng)來說極為重要,如果由于通信線路的質(zhì)量原因或者人為的惡意篡改,都將導(dǎo)致難以想象的后果,這也是網(wǎng)絡(luò)犯罪的最大特征。網(wǎng)絡(luò)服務(wù)安全是指:入侵者通過Sniffer等嗅探程序來探測掃描網(wǎng)絡(luò)及操作系統(tǒng)存在的安全漏洞;入侵者通過網(wǎng)絡(luò)監(jiān)聽等先進(jìn)手段獲得內(nèi)部網(wǎng)用戶的用戶名、口令等信息,進(jìn)而假冒內(nèi)部合法身份進(jìn)行非法登錄,竊取內(nèi)部網(wǎng)的重要信息;入侵者通過發(fā)送大量PING包對內(nèi)部網(wǎng)中重要服務(wù)器進(jìn)行攻擊,使得服務(wù)器超負(fù)荷工作以至拒絕服務(wù)甚至系統(tǒng)癱瘓。網(wǎng)絡(luò)安全不僅來自外部網(wǎng)絡(luò),同樣存在于內(nèi)部網(wǎng),而且來自內(nèi)部的攻擊更嚴(yán)重、更難防范。如果辦公系統(tǒng)與業(yè)務(wù)系統(tǒng)沒有采取相應(yīng)安全措施,同樣是內(nèi)部網(wǎng)用戶的個別員工可能訪問到他本不該訪問的信息。還可能通過可以訪問的條件制造一些其它不安全因素(偽造、篡改數(shù)據(jù)等)?;蛘咴趧e的用戶關(guān)機(jī)后,盜用其IP進(jìn)行非法操作,來隱瞞自已的身份。應(yīng)用層安全,網(wǎng)絡(luò)應(yīng)用系統(tǒng)中主要存在以下安全風(fēng)險:業(yè)務(wù)網(wǎng)之間的非法訪問;中間業(yè)務(wù)的安全;用戶提交的業(yè)務(wù)信息被監(jiān)聽或修改;用戶對成功提交的業(yè)務(wù)進(jìn)行事后抵賴。同時還有:與INTERNET連接帶來的安全隱患;身份認(rèn)證漏洞;高速局域網(wǎng)服務(wù)器群安全;內(nèi)部管理服務(wù)平臺的安全。系統(tǒng)層安全,系統(tǒng)級的安全風(fēng)險分析主要針對專用網(wǎng)絡(luò)采用的操作系統(tǒng)、數(shù)據(jù)庫、及相關(guān)商用產(chǎn)品的安全漏洞和病毒威脅進(jìn)行分析。專用網(wǎng)絡(luò)通常采用的操作系統(tǒng)(主要為UNIX)本身在安全方面有一定考慮,但服務(wù)器、數(shù)據(jù)庫的安全級別較低,存在一些安全隱患。管理層安全,再安全的網(wǎng)絡(luò)設(shè)備離不開人的管理,再好的安全策略最終要靠人來實(shí)現(xiàn),因此管理是整個網(wǎng)絡(luò)安全中最為重要的一環(huán),尤其是對于一個比較龐大和復(fù)雜的網(wǎng)絡(luò),更是如此。因此我們有必要認(rèn)真的分析管理所帶來的安全風(fēng)險,并采取相應(yīng)的安全措施。當(dāng)網(wǎng)絡(luò)出現(xiàn)攻擊行為或網(wǎng)絡(luò)受到其它一些安全威脅時(如內(nèi)部人員的違規(guī)操作等),必須實(shí)時的檢測、監(jiān)控、報告與預(yù)警。同時,當(dāng)事故發(fā)生后,必須提供黑客攻擊行為的追蹤線索及破案依據(jù),即網(wǎng)絡(luò)應(yīng)該有可控性與可審查性。這就要求我們必須對站點(diǎn)的訪問活動進(jìn)行多層次的記錄,及時發(fā)現(xiàn)非法入侵行為。建立全新網(wǎng)絡(luò)安全機(jī)制,必須深刻理解網(wǎng)絡(luò)并能提供直接的解決方案。因此,最可行的做法是管理制度和管理解決方案的結(jié)合。1.2網(wǎng)絡(luò)安全解決思路網(wǎng)絡(luò)的安全覆蓋系統(tǒng)的各個層面,由“物理級安全、網(wǎng)絡(luò)級安全、應(yīng)用級安全、系統(tǒng)級安全和管理級安全”五個層次組成。在物理層次的安全主要依靠物理線路的可靠保障、維護(hù)等措施防護(hù),對于不同安全級別網(wǎng)絡(luò)區(qū)域,可以采用網(wǎng)閘設(shè)備實(shí)現(xiàn)信息擺渡,同樣網(wǎng)閘設(shè)備也可以使攻擊者無法通過系統(tǒng)漏洞攻擊受保護(hù)的服務(wù)器。系統(tǒng)級層次的安全主要依靠操作系統(tǒng)的可靠性、漏洞補(bǔ)救、病毒防護(hù)等措施保障,該層次的安全性可以結(jié)合網(wǎng)絡(luò)層、應(yīng)用層和管理層的措施共同防護(hù)。所以網(wǎng)絡(luò)的安全解決方案應(yīng)該主要從三個層次解決:網(wǎng)絡(luò)層、應(yīng)用層和管理層。包括網(wǎng)絡(luò)傳送、網(wǎng)絡(luò)服務(wù)、應(yīng)用安全、安全識別、安全防御、安全監(jiān)控、審計(jì)分析、集中管理等多個方面。這需要依靠技術(shù)方面的安全保護(hù)和管理方面的安全管理進(jìn)行全面防護(hù)。其中在技術(shù)方面主要由數(shù)據(jù)安全識別、防御、傳送、監(jiān)控四個部分支撐;在管理方面需要進(jìn)行實(shí)時的安全保護(hù)、審計(jì)、分析、智能管理。此外,僅僅依靠安全技術(shù)和安全的管理是無法徹底解決安全問題的,解決安全問題是個循序的過程,還需要對緊急事件進(jìn)行及時的處理響應(yīng)并完善更新策略規(guī)則,增強(qiáng)整個系統(tǒng)安全性。安全解決方案層次結(jié)構(gòu)安全識別技術(shù)包括用戶接入身份認(rèn)證、用戶訪問權(quán)限區(qū)分、管理員權(quán)限識別與限制、業(yè)務(wù)使用訪問控制、網(wǎng)絡(luò)服務(wù)使用控制、管理員視圖控制、訪問策略服務(wù)等等。安全防御是通過防火墻來進(jìn)行安全訪問控制,防火墻是在內(nèi)部可信任設(shè)施和外部非信任網(wǎng)絡(luò)之間的屏障,防火墻的設(shè)計(jì)的原則是:只信任內(nèi)部網(wǎng)絡(luò),對一切來自外部/去往外部的流量進(jìn)行監(jiān)控。安全傳送包括采用IPsec、SSL等技術(shù),采用VPN隧道對傳輸數(shù)據(jù)進(jìn)行加密。安全監(jiān)控一般采用防火墻和入侵檢測系統(tǒng)配合的方式,防火墻是處于網(wǎng)絡(luò)邊界的設(shè)備,自身可能被攻破,需要在內(nèi)部進(jìn)行監(jiān)控,采用入侵檢測設(shè)備識別網(wǎng)絡(luò)行為的可信任性,判斷是否是內(nèi)部系統(tǒng)網(wǎng)絡(luò)或數(shù)據(jù)資源的可疑行為,并對這些行為做出處理響應(yīng);入侵檢測是對防御技術(shù)的重要補(bǔ)充,入侵檢測設(shè)備的能效既針對外部網(wǎng)絡(luò),也針對內(nèi)部網(wǎng)絡(luò)。1.3網(wǎng)絡(luò)安全問題解決建議安全方案闡述:1.1在榆林市政府應(yīng)急中心網(wǎng)絡(luò)和外部網(wǎng)絡(luò)(電子政務(wù)網(wǎng)、互聯(lián)網(wǎng))之間部署防火墻產(chǎn)品,用于對進(jìn)出榆林市政府應(yīng)急中心網(wǎng)絡(luò)的數(shù)據(jù)包進(jìn)行過濾和有效控制;1.2在榆林市政府應(yīng)急中心網(wǎng)絡(luò)中需要監(jiān)控的核心交換機(jī)上部署入侵檢測設(shè)備,用于監(jiān)測通過內(nèi)網(wǎng)核心交換機(jī)的數(shù)據(jù)包行為并與防火墻設(shè)備進(jìn)行聯(lián)動,一旦發(fā)現(xiàn)有可疑數(shù)據(jù)包,則通知防火墻對該數(shù)據(jù)包作相應(yīng)處理;1.3按照國家有關(guān)規(guī)定,在榆林市政府應(yīng)急中心網(wǎng)絡(luò)中數(shù)據(jù)中心和外部局域網(wǎng)之間部署網(wǎng)絡(luò)隔離和信息交換設(shè)備,實(shí)現(xiàn)內(nèi)部局域網(wǎng)與外部局域網(wǎng)的物理隔離,從根本上杜絕攻擊者利用操作系統(tǒng)或數(shù)據(jù)庫本身的漏洞來竊取重要數(shù)據(jù)或攻擊數(shù)據(jù)中心服務(wù)器或小機(jī)等設(shè)備。1.4在榆林市政府應(yīng)急中心網(wǎng)絡(luò)中建立整體防病毒體系,對從網(wǎng)絡(luò)入口到網(wǎng)絡(luò)內(nèi)的服務(wù)器和所有計(jì)算機(jī)設(shè)備采取全面病毒防護(hù),并且根據(jù)需要在網(wǎng)絡(luò)中心設(shè)置病毒防護(hù)管理中心,可以使反病毒工作按照不同部門或地域的實(shí)際情況,分組設(shè)置反病毒管理工作。2網(wǎng)絡(luò)安全詳細(xì)技術(shù)建議書2.1網(wǎng)絡(luò)架構(gòu)分析2.1.1應(yīng)用系統(tǒng)架構(gòu)接入與表示層該層的主要作用是訪問應(yīng)用邏輯層提供的各種應(yīng)用系統(tǒng)功能,并將應(yīng)用邏輯層返回的結(jié)果通過各種技術(shù)手段展現(xiàn)給用戶,使用戶能通過不同的界面和通訊方式連入應(yīng)用系統(tǒng)。應(yīng)用系統(tǒng)主要有以下幾類用戶:市應(yīng)急平臺、市內(nèi)各部門、分中心、各局辦,都是通過電子政務(wù)內(nèi)網(wǎng)或互聯(lián)網(wǎng)直接連接和市應(yīng)急平臺應(yīng)用系統(tǒng)進(jìn)行通訊。應(yīng)用邏輯層應(yīng)用邏輯層是整個應(yīng)用系統(tǒng)架構(gòu)的核心,主要的業(yè)務(wù)邏輯都是由應(yīng)用邏輯層中的應(yīng)用系統(tǒng)實(shí)現(xiàn)的。此外,應(yīng)用邏輯層的另一個主要作用是與數(shù)據(jù)層交換數(shù)據(jù)。數(shù)據(jù)層數(shù)據(jù)層存儲的主要是業(yè)務(wù)數(shù)據(jù),包括文件級數(shù)據(jù)和機(jī)密級數(shù)據(jù)。2.1.2應(yīng)用系統(tǒng)平臺硬件平臺操作系統(tǒng)平臺數(shù)據(jù)庫系統(tǒng)平臺中間件系統(tǒng)平臺辦公自動化系統(tǒng)平臺網(wǎng)站系統(tǒng)平臺2.2系統(tǒng)風(fēng)險分析2.2.1網(wǎng)絡(luò)架構(gòu)風(fēng)險分析從網(wǎng)絡(luò)架構(gòu)的角度,我們認(rèn)為存在的安全隱患主要來自于以下幾個方面,包括榆林市政府應(yīng)急中心網(wǎng)絡(luò)的基礎(chǔ)-TCP/IP自身的弱點(diǎn),網(wǎng)絡(luò)設(shè)備存在的安全隱患、網(wǎng)絡(luò)服務(wù)器存在的安全風(fēng)險、網(wǎng)絡(luò)訪問的合理性和數(shù)據(jù)傳輸?shù)陌踩?。具體描述如下:TCP/IP協(xié)議的弱點(diǎn)由于TCP/IP協(xié)議作為事實(shí)上的工業(yè)標(biāo)準(zhǔn),以其IPOverEverything的思想,簡化了網(wǎng)絡(luò)構(gòu)建的復(fù)雜性,并隨著技術(shù)的發(fā)展,并最終實(shí)現(xiàn)EverythingOverIP的網(wǎng)絡(luò)融合,這種網(wǎng)絡(luò)發(fā)展的趨勢是不可逆轉(zhuǎn)的,是由IP技術(shù)的競爭優(yōu)勢確定的。具有非常好的擴(kuò)展性,適合于構(gòu)造大型的計(jì)算機(jī)網(wǎng)絡(luò)。但同時我們也看到,由于TCP/IP協(xié)議在產(chǎn)生之處,還沒有全面考慮安全方面的因素,就使得該協(xié)議組自身便存在一些先天的安全問題,而對于榆林市政府應(yīng)急中心網(wǎng)絡(luò)系統(tǒng)來講,由于大量的應(yīng)用程序都是以TCP作為數(shù)據(jù)的傳輸層協(xié)議,因此TCP/IP協(xié)議的安全性會給榆林市政府應(yīng)急中心網(wǎng)絡(luò)帶來嚴(yán)重的后果。典型利用TCP/IP協(xié)議的弱點(diǎn),發(fā)起攻擊行為的就是“拒絕服務(wù)攻擊”,比如“SYNFLOOD”攻擊,它就是利用了TCP協(xié)議中,建立可靠連接所必須經(jīng)過的三次握手行為,攻擊者只向攻擊目標(biāo)發(fā)送帶“SYN”表示的數(shù)據(jù)包,導(dǎo)致攻擊目標(biāo)一味地等待發(fā)起連接請求的源地址再次發(fā)送確認(rèn)信息,而導(dǎo)致系統(tǒng)處于長期等待狀態(tài),直至系統(tǒng)的資源耗盡,而無法正常處理其他合法的連接請求。還有就是IP欺騙攻擊,IP欺騙由若干步驟組成,首先,目標(biāo)主機(jī)已經(jīng)選定。其次,信任模式已被發(fā)現(xiàn),并找到了一個被目標(biāo)主機(jī)信任的主機(jī)。黑客為了進(jìn)行IP欺騙,進(jìn)行以下工作:使得被信任的主機(jī)喪失工作能力,同時采樣目標(biāo)主機(jī)發(fā)出的TCP序列號,猜測出它的數(shù)據(jù)序列號。然后,偽裝成被信任的主機(jī),同時建立起與目標(biāo)主機(jī)基于地址驗(yàn)證的應(yīng)用連接。如果成功,黑客可以使用一種簡單的命令放置一個系統(tǒng)后門,以進(jìn)行非授權(quán)操作。使被信任主機(jī)喪失工作能力。攻擊者將要代替真正的被信任主機(jī)。對于榆林市政府應(yīng)急中心網(wǎng)絡(luò),由于TCP/IP協(xié)議的弱點(diǎn),有可能造成以下的破壞。,攻擊者對網(wǎng)上文件查詢主機(jī)進(jìn)行拒絕服務(wù)攻擊,而使網(wǎng)上文件查詢主機(jī)無法正常工作;,攻擊者利用地址欺騙,獲得更多的訪問權(quán)限,有可能會滲透到系統(tǒng)內(nèi)部,造成更大的損失;,內(nèi)部員工由于不滿或無意識間利用辦公用機(jī)散播蠕蟲病毒,導(dǎo)致整體網(wǎng)絡(luò)運(yùn)行故障;網(wǎng)絡(luò)設(shè)備的風(fēng)險在網(wǎng)絡(luò)中的重要的安全設(shè)備如路由器交換機(jī)等有可能存在著以下的安全風(fēng)險:(以最常用的路由器為例),路由器缺省情況下只使用簡單的口令驗(yàn)證用戶的身份,并且遠(yuǎn)程TELNET登錄時以明文傳輸口令。一旦口令泄密路由器將失去所有的保護(hù)能力。,路由器口令的弱點(diǎn)是沒有計(jì)數(shù)器功能的,所有每個人都可以不限次數(shù)地嘗試登錄口令,在口令字典等工具的幫助下很容易破解登錄口令。,每個管理員都可能使用相同的口令,因此,雖然訪問日志可以詳細(xì)記錄管理員對路由器進(jìn)行登錄、修改操作,但無法區(qū)分是哪位管理員進(jìn)行的操作。,路由器實(shí)現(xiàn)的動態(tài)路由協(xié)議存在著一定的安全漏洞,有可能被惡意的攻擊者利用來破壞網(wǎng)絡(luò)的路由設(shè)置,達(dá)到破壞網(wǎng)絡(luò)或?yàn)楣糇鰷?zhǔn)備。,針對路由器的拒絕服務(wù)攻擊或分布式拒絕服務(wù)攻擊。比如ICMP重定向攻擊、源路由攻擊等。。。,發(fā)布假路由,路由欺騙,導(dǎo)致整個網(wǎng)絡(luò)的路由混亂。網(wǎng)絡(luò)服務(wù)器的風(fēng)險針對榆林市政府應(yīng)急中心網(wǎng)絡(luò)系統(tǒng)來講,運(yùn)行在專網(wǎng)上的各種網(wǎng)絡(luò)服務(wù)器構(gòu)成了最重要的信息資產(chǎn),如何確保這些重要的網(wǎng)絡(luò)服務(wù)器能夠穩(wěn)定、可靠、安全地運(yùn)行,是保證系統(tǒng)各項(xiàng)業(yè)務(wù)正常開展的基礎(chǔ)。一般來講,網(wǎng)絡(luò)服務(wù)器所面臨的安全問題包括:,維護(hù)存儲在服務(wù)器上信息的機(jī)密性。這要求保證:1)只有授權(quán)用戶才可以訪問服務(wù)和信息;2)授權(quán)用戶只能訪問那些他們被授權(quán)訪問的服務(wù);3)信息的公開要與策略一致;,維護(hù)存儲在服務(wù)器上信息的完整性,以免信息被破壞或被損壞,并使系統(tǒng)像期望的那樣運(yùn)行。這意味著要能對完整性的破壞進(jìn)行識別和響應(yīng);,維護(hù)服務(wù)和信息的可用性。這要求保證:1)即使硬件或軟件出故障,或進(jìn)行系統(tǒng)的日常維護(hù)時對信息和服務(wù)的訪問也不中斷;2)能及時識別并響應(yīng)安全事件;,確保用戶名副其實(shí),網(wǎng)絡(luò)服務(wù)器主機(jī)也名副其實(shí),這叫做“相互驗(yàn)證”。網(wǎng)絡(luò)訪問的合理性網(wǎng)絡(luò)的訪問策略是不是合理,訪問是不是有序,訪問的目標(biāo)資源是否受控等問題,都會直接影響到榆林市政府應(yīng)急中心網(wǎng)絡(luò)系統(tǒng)的穩(wěn)定與安全。如果存在網(wǎng)絡(luò)內(nèi)訪問混亂,外來人員也很容易接入網(wǎng)絡(luò),地址被隨意使用等問題,將導(dǎo)致網(wǎng)絡(luò)難以管理,網(wǎng)絡(luò)工作效率下將,無法部署安全設(shè)備、對攻擊者也無法進(jìn)行追蹤審計(jì)。這就要求系統(tǒng)能夠?qū)W(wǎng)絡(luò)中發(fā)生的各種訪問,乃至網(wǎng)絡(luò)中傳遞的數(shù)據(jù)包進(jìn)行很好的監(jiān)控,特別是針對榆林市政府應(yīng)急中心網(wǎng)絡(luò)專網(wǎng),由于其既存在對內(nèi)提供服務(wù)的設(shè)備,也存在對外提供服務(wù)的設(shè)備,這些服務(wù)器在安裝的過程中有可能沒有關(guān)閉掉一些毫無用處的服務(wù),或者即使關(guān)閉了這些服務(wù),也因?yàn)椴僮飨到y(tǒng)自身存在的漏洞而給攻擊者可乘之機(jī),特別是對互聯(lián)網(wǎng)提供服務(wù)的設(shè)備,很容易成為榆林市政府應(yīng)急中心網(wǎng)絡(luò)專網(wǎng)的“安全短板”,被來自互聯(lián)網(wǎng)的攻擊者利用,從而發(fā)起對內(nèi)網(wǎng)的攻擊。數(shù)據(jù)傳輸?shù)陌踩詮木W(wǎng)絡(luò)結(jié)構(gòu)的分析上,我們看到,對于某些省份,由于其主干網(wǎng)絡(luò)采取政務(wù)網(wǎng)(第三方不可信任網(wǎng)絡(luò)),那么當(dāng)數(shù)據(jù)以明文的方式在這種不可信任網(wǎng)絡(luò)中進(jìn)行傳遞和交換時,就給數(shù)據(jù)的安全性、保密性帶來極大的挑戰(zhàn),具體來講對數(shù)據(jù)傳輸安全造成威脅的主要行為有:,竊聽、破譯傳輸信息:榆林市政府應(yīng)急中心網(wǎng)絡(luò)主要用于進(jìn)行重要數(shù)據(jù)和報文的傳遞,具有一定的敏感性。由于使用地方政務(wù)網(wǎng)這樣的第三方不可信任網(wǎng)絡(luò),攻擊者能夠通過線路偵聽等方式,獲取傳輸?shù)男畔?nèi)容,造成信息泄露;或通過開放環(huán)境中的路由或交換設(shè)備,非法截取通信信息;,篡改、刪減傳輸信息:攻擊者在得到報文內(nèi)容后,即可對報文內(nèi)容進(jìn)行修改,造成收信者的錯誤理解。即使沒有破譯傳輸?shù)男畔?,也可以通過刪減信息內(nèi)容等方式,造成對信息的破壞,比如將一份報文的后半部分去掉,造成時間、地點(diǎn)等重要內(nèi)容的缺失,導(dǎo)致信息的嚴(yán)重失真;,重放攻擊:即使攻擊者無法破譯報文內(nèi)容,也無法對報文進(jìn)行篡改或刪減,但也可以通過重新發(fā)送收到的數(shù)據(jù)包的方式,進(jìn)行重放攻擊。對于一些業(yè)務(wù)系統(tǒng),特別是數(shù)據(jù)庫系統(tǒng),這種重放攻擊會造成數(shù)據(jù)失真以及數(shù)據(jù)錯誤;,偽裝成合法用戶:利用偽造用戶標(biāo)識,通過電子郵件、實(shí)時報文或請求文件傳輸?shù)靡赃M(jìn)入通信信道,實(shí)現(xiàn)惡意目的。例如,偽裝成一個合法用戶,參與正常的通信過程,造成數(shù)據(jù)泄密。2.2.2應(yīng)用系統(tǒng)風(fēng)險分析榆林市政府應(yīng)急中心網(wǎng)絡(luò)應(yīng)用系統(tǒng)包括:辦公自動化系統(tǒng)、檔案文件管理與內(nèi)容管理系統(tǒng)等。這些應(yīng)用建立在硬件平臺、操作系統(tǒng)平臺、數(shù)據(jù)庫系統(tǒng)平臺、中間件系統(tǒng)平臺、辦公自動化系統(tǒng)平臺和榆林市政府應(yīng)急中心網(wǎng)站系統(tǒng)平臺之上。因此,對應(yīng)用系統(tǒng)安全風(fēng)險的分析也就是對各種系統(tǒng)平臺的安全風(fēng)險分析。硬件平臺風(fēng)險分析硬件平臺的安全風(fēng)險包括硬件平臺的安全威脅和脆弱性,它的某些安全威脅和脆弱性也影響著軟件資產(chǎn)和數(shù)據(jù)資產(chǎn)。具體而言,軟件是安裝在服務(wù)器、工作站等硬件之上的,所以軟件資產(chǎn)的安全威脅和脆弱性也就必然要包括這些硬件所受的技術(shù)故障、人員錯誤以及物理和環(huán)境的威脅和脆弱性。而數(shù)據(jù)是依賴于軟件而存在的,也就是說數(shù)據(jù)資產(chǎn)也間接地依賴于某些硬件,因此數(shù)據(jù)資產(chǎn)的安全威脅和脆弱性也顯然包括了服務(wù)器、工作站等硬件所受的技術(shù)故障、人員錯誤以及物理和環(huán)境的威脅和脆弱性。硬件平臺的安全風(fēng)險主要表現(xiàn)在:,火災(zāi),水災(zāi),鼠害,地震、雷電等意外的天災(zāi),偷竊,是指非法用戶盜竊財(cái)政機(jī)構(gòu)硬件資產(chǎn)和數(shù)據(jù)資產(chǎn)的可能性,它包括內(nèi)部人員的偷竊和外部人員的偷竊。,人員故意損害,是由于用戶心存不滿、意在報復(fù)而采取的破壞行為和引起系統(tǒng)或維護(hù)環(huán)境上的物理、軟件和數(shù)據(jù)損壞發(fā)生的可能性,它包括內(nèi)部人員故意損害、外部人員故意損害和恐怖主義。操作系統(tǒng)平臺風(fēng)險分析操作系統(tǒng)平臺的安全風(fēng)險主要來自為針對操作系統(tǒng)漏洞的攻擊。安全漏洞是指任意的允許非法用戶未經(jīng)授權(quán)許可獲得訪問或提高其訪問層次的硬件或軟件特征。安全漏洞就是某種形式的脆弱性。??????.1UNIX操作系統(tǒng)安全漏洞UNIX類服務(wù)器和工作站由于其出色的穩(wěn)定性和高性能而成為大型網(wǎng)絡(luò)系統(tǒng)常采用的操作系統(tǒng),當(dāng)前承擔(dān)著應(yīng)用的關(guān)鍵任務(wù)。缺省安裝的UNIX操作系統(tǒng)(以HPUNIX為例)會存在以下安全漏洞:,FINGER(泄露系統(tǒng)信息),各類RPC(存在大量的遠(yuǎn)程緩沖區(qū)溢出、泄露系統(tǒng)信息),SENDMAIL(許多安全漏洞、垃圾郵件轉(zhuǎn)發(fā)等),NAMED(遠(yuǎn)程緩沖區(qū)溢出、拒絕服務(wù)攻擊等),SNMP(泄露系統(tǒng)信息),操作系統(tǒng)內(nèi)核中的網(wǎng)絡(luò)參數(shù)存在許多安全隱患(IP轉(zhuǎn)發(fā)、堆棧參數(shù)等),存在各種緩沖區(qū)溢出漏洞,存在其它方面的安全漏洞.2微軟操作系統(tǒng)安全漏洞.2.1WindowsNT/2000/XP的安全漏洞WindowsNT/2000/XP操作系統(tǒng)由于其簡單明了的圖形化操作界面,以及逐漸提高的系統(tǒng)穩(wěn)定性等因素,正逐步成為主要的網(wǎng)絡(luò)操作系統(tǒng),并且在榆林市政府應(yīng)急中心網(wǎng)絡(luò)中占有重要地位。WindowsNT/2000/XP系統(tǒng)的安全水平取決于管理員在安裝過程、補(bǔ)丁安裝過程、應(yīng)用服務(wù)配置過程中的安全修養(yǎng)和實(shí)際考慮。缺省安裝的WINDOWSNT/2000/XP操作系統(tǒng)的安全問題非常嚴(yán)重,它們通常會出現(xiàn)下述安全漏洞:,沒有安裝最新的ServicePack.,沒有關(guān)閉不必要的系統(tǒng)服務(wù),最新的SERVICEPACK沒有解決的安全漏洞,缺省安裝的服務(wù)程序帶來的各種安全漏洞,系統(tǒng)注冊表屬性安全漏洞,文件系統(tǒng)屬性安全漏洞,缺省帳號安全漏洞,文件共享方面的安全漏洞,其它方面的各種安全漏洞.2.2Windows9x的安全漏洞當(dāng)前WINDOWS9X操作系統(tǒng)是辦公網(wǎng)絡(luò)、網(wǎng)絡(luò)管理和監(jiān)視等的重要組成部分。借助WINDOWS95/98系統(tǒng)中存在的漏洞,攻擊和入侵者可以直接竊取用戶口令、竊取重要數(shù)據(jù)文件、安裝木馬程序、采用逐漸參透方法入侵其它主機(jī)等。一方面,辦公人員習(xí)慣使用WINDOWS9X系統(tǒng)進(jìn)行日常的電子通信、文件編輯、資源共享、文件打印、登錄其它主機(jī)、瀏覽網(wǎng)頁等;另一方面,WINDOWS9X系統(tǒng)的安全問題容易受到忽視而導(dǎo)致安全管理方面的松懈。因此,由此導(dǎo)致的網(wǎng)絡(luò)安全威脅不容忽視。WINDOWS9X系統(tǒng)通常存在的安全漏洞包括以下方面:,WINDOWS9X系統(tǒng)經(jīng)常出現(xiàn)的拒絕服務(wù)攻擊漏洞,IE瀏覽器出現(xiàn)的各種安全漏洞,WINDOWS資源共享導(dǎo)致的安全漏洞,電子郵件攜帶的病毒和木馬程序,IRC、ICQ、OICQ等網(wǎng)絡(luò)聯(lián)絡(luò)工具帶來的安全漏洞,WINDOWS9X系統(tǒng)中存在的其它安全漏洞數(shù)據(jù)庫系統(tǒng)平臺風(fēng)險分析數(shù)據(jù)庫系統(tǒng)一般可以理解成兩部分:一部分是數(shù)據(jù)庫,按一定的方式存取數(shù)據(jù);另一部分是數(shù)據(jù)庫管理系統(tǒng)(DBMS),為用戶及應(yīng)用程序提供數(shù)據(jù)訪問,并具有對數(shù)據(jù)庫進(jìn)行管理、維護(hù)等多種功能。隨著計(jì)算機(jī)在社會各個領(lǐng)域的廣泛應(yīng)用,信息系統(tǒng)中的數(shù)據(jù)庫管理系統(tǒng)擔(dān)負(fù)著集中處理大量信息的使命,但是數(shù)據(jù)庫通常沒有像操作系統(tǒng)和網(wǎng)絡(luò)那樣在安全性上受到重視。數(shù)據(jù)完整性和合法存取會受到很多方面的安全威脅,包括對數(shù)據(jù)庫中信息的竊取、篡改和破壞,計(jì)算機(jī)病毒、特洛伊木馬等對數(shù)據(jù)庫系統(tǒng)的滲透、攻擊,系統(tǒng)后門以及本身的安全缺陷等。數(shù)據(jù)庫系統(tǒng)平臺是應(yīng)用系統(tǒng)的基礎(chǔ),其面臨的安全風(fēng)險包括:,偶然的、無意的侵犯/或破壞。自然的或意外的事故。例如地震,水災(zāi)和火災(zāi)等導(dǎo)致的硬件損壞,進(jìn)而導(dǎo)致數(shù)據(jù)的損壞和丟失。,硬件或軟件的故障/錯誤導(dǎo)致的數(shù)據(jù)丟失。硬件或軟件的故障/錯誤導(dǎo)致可能導(dǎo)致系統(tǒng)內(nèi)部的安全機(jī)制的失效,也可導(dǎo)致非法訪問數(shù)據(jù)或系統(tǒng)拒絕提供數(shù)據(jù)服務(wù)。,人為的失誤。操作人員或系統(tǒng)的直接用戶的錯誤輸入、應(yīng)用系統(tǒng)的不正確的使用。,蓄意的侵犯或敵意的攻擊。授權(quán)用戶可能濫用他們的權(quán)限,蓄意竊取或破壞信息。,病毒。病毒可以自我復(fù)制,永久的或通常是不可恢復(fù)的破壞自我復(fù)制的現(xiàn)場,到達(dá)破壞信息系統(tǒng)、取得信息甚至使系統(tǒng)癱瘓。,特洛伊木馬。一些隱藏在公開的程序內(nèi)部收集環(huán)境的信息,可能是由授權(quán)用戶安裝(不經(jīng)意的)的,利用用戶的合法權(quán)限竊取數(shù)據(jù)。,隱通道。是隱藏在合法程序內(nèi)部的一段代碼,在特定的條件下啟動,從而許可此時的攻擊可以跳過系統(tǒng)設(shè)置的安全稽核機(jī)制進(jìn)入系統(tǒng),以達(dá)到竊取數(shù)據(jù)的目的。,信息的非正常的擴(kuò)散——泄密。,對信息的非正常的修改,包括破壞數(shù)據(jù)一致性的非法修改以及刪除。,繞過DBMS直接對數(shù)據(jù)進(jìn)行讀寫。中間件系統(tǒng)平臺風(fēng)險分析對于中間件的安全風(fēng)險主要是在網(wǎng)絡(luò)互連及數(shù)據(jù)通信過程中來自不速之客的非法性動作,主要有非法截取閱讀或修改數(shù)據(jù)、假冒他人身份進(jìn)行欺騙、未授權(quán)用戶訪問網(wǎng)絡(luò)資源等。辦公自動化系統(tǒng)平臺風(fēng)險分析,硬件/軟件故障造成系統(tǒng)癱瘓,計(jì)算機(jī)病毒的入侵,特洛伊木馬的惡意程序造成失密,郵件系統(tǒng)故障,辦公終端非法連接互聯(lián)網(wǎng)榆林市政府應(yīng)急中心網(wǎng)站系統(tǒng)平臺風(fēng)險分析,拒絕服務(wù)攻擊,端口掃描,篡改網(wǎng)站主頁,非授權(quán)用戶訪問,冒充合法用戶的訪問,Web服務(wù)器主機(jī)的詳細(xì)信息被泄漏,Web服務(wù)器私人信息和保密信息被竊,利用Bug對Web站點(diǎn)進(jìn)行破壞,互聯(lián)網(wǎng)上傳輸信息被非法截獲,納稅人信息和申報數(shù)據(jù)被非法篡改2.2.3安全風(fēng)險分析匯總安全風(fēng)險類別安全風(fēng)險描述安全需求來自外接專網(wǎng)的越權(quán)訪問訪問控制來自外接專網(wǎng)的惡意攻擊入侵檢測來自外接專網(wǎng)的病毒入侵病毒防護(hù)來自政務(wù)網(wǎng)系統(tǒng)同級、上級和訪問控制網(wǎng)絡(luò)訪問的合理性下級節(jié)點(diǎn)的越權(quán)訪問來自政務(wù)網(wǎng)系統(tǒng)同級、上級和入侵檢測下級節(jié)點(diǎn)的惡意攻擊來自政務(wù)網(wǎng)系統(tǒng)同級、上級和病毒防護(hù)下級節(jié)點(diǎn)的病毒入侵網(wǎng)利用TCP/IP弱點(diǎn)進(jìn)行拒絕服務(wù)絡(luò)邊界隔離攻擊架TCP/IP的弱點(diǎn)利用TCP/IP弱點(diǎn)進(jìn)行IP欺騙構(gòu)邊界隔離攻擊蠕蟲病毒攻擊系統(tǒng)加固路由器弱口令的風(fēng)險漏洞掃描網(wǎng)絡(luò)設(shè)備的風(fēng)險口令明文傳遞的風(fēng)險加密傳輸假路由、路由欺騙攻擊漏洞掃描敏感信息在廣域網(wǎng)文件查詢系統(tǒng)在傳輸過程中被通訊信道加密中傳輸?shù)陌踩[患竊取、篡改、刪除網(wǎng)絡(luò)及系統(tǒng)漏黑客利用已知的漏洞對網(wǎng)絡(luò)或漏洞掃描洞的安全隱患系統(tǒng)進(jìn)行惡意攻擊不能實(shí)時監(jiān)控關(guān)鍵業(yè)務(wù)主機(jī)硬集中安全管理應(yīng)關(guān)鍵業(yè)務(wù)主機(jī)出現(xiàn)故件系統(tǒng)的運(yùn)行情況(主機(jī)性能監(jiān)控)用障和系統(tǒng)漏洞的安全系不能實(shí)時報告關(guān)鍵業(yè)務(wù)主機(jī)系集中安全管理隱患統(tǒng)統(tǒng)故障(主機(jī)穩(wěn)定性監(jiān)控)操作系統(tǒng)的安全級別低,缺乏對使用關(guān)鍵業(yè)務(wù)主機(jī)操作系統(tǒng)訪問控制用戶權(quán)限的嚴(yán)格控制、文件系(主機(jī)安全防護(hù))統(tǒng)的保護(hù)等不能實(shí)時監(jiān)控?cái)?shù)據(jù)庫系統(tǒng)的運(yùn)行情況包括:數(shù)據(jù)庫文件存儲集中安全管理數(shù)據(jù)庫系統(tǒng)的安全隱空間、系統(tǒng)資源的使用率、配(數(shù)據(jù)庫穩(wěn)定性監(jiān)患置情況、數(shù)據(jù)庫當(dāng)前的各種死控)鎖資源情況、數(shù)據(jù)庫進(jìn)程的狀態(tài)、進(jìn)程所占內(nèi)存空間等。2.3安全需求分析根據(jù)上面所分析的內(nèi)容,可以看到,榆林市政府應(yīng)急中心網(wǎng)絡(luò)系統(tǒng)目前存在著較多的安全隱患,作為重要的政府職能部門,榆林市政府應(yīng)急中心網(wǎng)絡(luò)系統(tǒng)受到更多的關(guān)注,遭遇攻擊威脅的可能性很高,綜合上面的描述,下面從網(wǎng)絡(luò)安全、應(yīng)用安全、管理安全的角度出發(fā),歸納出榆林市政府應(yīng)急中心網(wǎng)絡(luò)主要存在的安全需求為:邊界防護(hù)需求、入侵檢測需求、安全隔離需求、病毒防護(hù)需求。2.3.1邊界防護(hù)的需求邊界防護(hù)的設(shè)計(jì)是將組織的網(wǎng)絡(luò),根據(jù)其信息性質(zhì)、使用主體、安全目標(biāo)和策略的不同來劃分為不同的安全域(從縱向上我們將榆林市政府應(yīng)急中心網(wǎng)絡(luò)劃分內(nèi)網(wǎng)和電子政務(wù)專網(wǎng)兩個層面,從橫向上又分為涉密內(nèi)網(wǎng)、服務(wù)器群和辦公內(nèi)網(wǎng)三個組成部分,從而形成多個安全域),不同的安全域之間形成了網(wǎng)絡(luò)邊界,通過邊界保護(hù),嚴(yán)格規(guī)范榆林市政府應(yīng)急中心網(wǎng)絡(luò)系統(tǒng)內(nèi)部的訪問,防范不同網(wǎng)絡(luò)區(qū)域之間的非法訪問和攻擊,從而確保榆林市政府應(yīng)急中心網(wǎng)絡(luò)各個區(qū)域的有序訪問。一般來說邊界防護(hù)采用的主要技術(shù)是防火墻技術(shù)。網(wǎng)絡(luò)邊界防護(hù)邏輯示意圖根據(jù)榆林市政府應(yīng)急中心的具體情況,并結(jié)合用戶的需求,在本技術(shù)方案中,我們將在互聯(lián)網(wǎng)和榆林市政府應(yīng)急中心網(wǎng)絡(luò)之間采取邏輯隔離技術(shù),即使用防火墻和入侵檢測系統(tǒng);而在榆林市政府應(yīng)急中心辦公內(nèi)網(wǎng)和涉密內(nèi)網(wǎng)之間采用物理隔離技術(shù),即采用安全隔離網(wǎng)閘來實(shí)現(xiàn)榆林市政府應(yīng)急中心網(wǎng)絡(luò)和榆林市政府應(yīng)急中心數(shù)據(jù)中心之間的安全數(shù)據(jù)交換。防火墻技術(shù)防火墻是指設(shè)置在不同網(wǎng)絡(luò)(如可信任的組織內(nèi)部網(wǎng)和不可信任的公共網(wǎng))或網(wǎng)絡(luò)安全域之間的一系列部件組合。防火墻通常位于不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的唯一連接處,根據(jù)組織的業(yè)務(wù)特點(diǎn)、行業(yè)背景、管理制度所制定的安全策略,運(yùn)用包過濾、代理網(wǎng)關(guān)、NAT轉(zhuǎn)換、IP+MAC地址綁定等技術(shù),實(shí)現(xiàn)對出入網(wǎng)絡(luò)的信息流進(jìn)行全面的控制(允許通過、拒絕通過、過程監(jiān)測),控制類別包括IP地址、TCP/UDP端口、協(xié)議、服務(wù)、連接狀態(tài)等網(wǎng)絡(luò)信息的各個方面。防火墻本身必需具有很強(qiáng)的抗攻擊能力,以確保其自身的安全性。防火墻可實(shí)現(xiàn)以下的基本功能。,監(jiān)控并限制訪問針對黑客攻擊的不安全因素,防火墻采取控制進(jìn)出內(nèi)外網(wǎng)的數(shù)據(jù)包的方法,實(shí)時監(jiān)控網(wǎng)絡(luò)上數(shù)據(jù)包的狀態(tài),并對這些狀態(tài)加以分析和處理,及時發(fā)現(xiàn)存在的異常行為;同時,根據(jù)不同情況采取相應(yīng)的防范措施,從而提高系統(tǒng)的抗攻擊能力。,控制協(xié)議和服務(wù)針對網(wǎng)絡(luò)協(xié)議設(shè)計(jì)的先天缺陷,防火墻采取控制協(xié)議和服務(wù)的方法,使得只有授權(quán)的協(xié)議和服務(wù)才可以通過防火墻,從而大大降低了因某種服務(wù)、協(xié)議的漏洞而引起災(zāi)難性安全事故的可能性。,保護(hù)網(wǎng)絡(luò)內(nèi)部針對軟件及系統(tǒng)的漏洞或“后門”,防火墻采用了與受保護(hù)網(wǎng)絡(luò)的操作系統(tǒng)、應(yīng)用軟件無關(guān)的體系結(jié)構(gòu),其自身建立在安全操作系統(tǒng)之上;同時,針對受保護(hù)的內(nèi)部網(wǎng)絡(luò),防火墻能夠及時發(fā)現(xiàn)系統(tǒng)中存在的漏洞,進(jìn)行訪問上的限制;防火墻還可以屏蔽受保護(hù)網(wǎng)絡(luò)的相關(guān)信息,使黑客無從下手。,日志記錄與審計(jì)當(dāng)防火墻系統(tǒng)被配置為工作在不同安全域之間的關(guān)鍵節(jié)點(diǎn)時,防火墻系統(tǒng)就能夠?qū)Σ煌踩蛑g的訪問請求做出日志記錄。日志是對一些可能的攻擊行為進(jìn)行分析和防范的十分重要的情報。另外,防火墻系統(tǒng)也能夠?qū)φ5木W(wǎng)絡(luò)使用情況做出統(tǒng)計(jì)。這樣網(wǎng)絡(luò)管理員通過對統(tǒng)計(jì)結(jié)果進(jìn)行分析,掌握網(wǎng)絡(luò)的運(yùn)行狀態(tài),繼而更加有效的管理整個網(wǎng)絡(luò)。INTERNETFirewall保護(hù)主機(jī)防火墻部署示意圖針對榆林市政府應(yīng)急中心網(wǎng)絡(luò)系統(tǒng)的具體情況,我們得到對防火墻的需求包括以下幾個方面:,訪問控制防火墻必須能夠?qū)崿F(xiàn)網(wǎng)絡(luò)邊界的隔離,具有基于狀態(tài)檢測的包過濾功能,能夠?qū)崿F(xiàn)針對源地址、目的地址、網(wǎng)絡(luò)協(xié)議、服務(wù)、時間、帶寬等的訪問控制,能夠?qū)崿F(xiàn)郵件內(nèi)容過濾,支持網(wǎng)絡(luò)地址轉(zhuǎn)換等功能。,高效率由于防火墻被部署在榆林市政府應(yīng)急中心網(wǎng)絡(luò)系統(tǒng)不同安全域之間的關(guān)鍵節(jié)點(diǎn)上,因此從某種意義上講,防火墻的工作效率就決定了榆林市政府應(yīng)急中心網(wǎng)絡(luò)的工作效率,所以采用的防火墻設(shè)備必須有較高的工作效率,確保網(wǎng)絡(luò)原有的吞吐率、延遲等重要的指標(biāo)盡量不受到防火墻的干擾。,高可靠性由于防火墻是網(wǎng)絡(luò)中的重要設(shè)備,意外的宕機(jī)都會造成網(wǎng)絡(luò)的癱瘓,因此防火墻必須是運(yùn)行穩(wěn)定,故障率低的系統(tǒng),并且要求能夠?qū)崿F(xiàn)雙機(jī)熱備,最好能夠?qū)崿F(xiàn)防火墻集群技術(shù),以保證不間斷的網(wǎng)絡(luò)服務(wù)。,日志和審計(jì)要求防火墻能夠?qū)χ匾P(guān)鍵資源的使用情況應(yīng)進(jìn)行有效的監(jiān)控,防火墻系統(tǒng)應(yīng)有較強(qiáng)的日志處理能力和日志分析能力,能夠?qū)崿F(xiàn)日志的分級管理、自動報表、自動報警功能,同時希望支持第三方的日志軟件,實(shí)現(xiàn)功能的定制。,身份認(rèn)證防火墻本身必須支持身份認(rèn)證的功能,在簡單的地方可以實(shí)現(xiàn)防火墻本身自帶數(shù)據(jù)庫的身份認(rèn)證,在大型的情況下,可以支持與RADIUS等認(rèn)證服務(wù)器的結(jié)合使用。,高安全性作為安全設(shè)備,防火墻本身必須具有高安全性,本身沒有安全漏洞,不開放服務(wù),可以抵抗各種類型的攻擊。可以有效抵抗拒絕服務(wù)攻擊的能力,防范攻擊者利用TCP/IP協(xié)議自身弱點(diǎn)發(fā)起對榆林市政府應(yīng)急中心專網(wǎng)系統(tǒng)的攻擊。,可以擴(kuò)展系統(tǒng)的建設(shè)必須考慮到未來發(fā)展的需要,系統(tǒng)必須具有良好的可擴(kuò)展性和良好的可升級性。,易于管理系統(tǒng)的安裝、配置與管理盡可能的簡潔,安裝便捷、配置靈活、操作簡單。,支持VPN加密傳輸針對榆林市政府應(yīng)急中心系統(tǒng)數(shù)據(jù)明文傳輸?shù)娘L(fēng)險,要求防火墻必須支持VPN加密模塊,在榆林市政府應(yīng)急中心系統(tǒng)利用政務(wù)網(wǎng)進(jìn)行數(shù)據(jù)傳輸?shù)倪^程中,將數(shù)據(jù)進(jìn)行加密,使數(shù)據(jù)以密文的方式被傳遞,防范數(shù)據(jù)被政務(wù)網(wǎng)內(nèi)攻擊者竊取的風(fēng)險,同時VPN模塊還支持?jǐn)?shù)據(jù)完整性校驗(yàn)和抗重放攻擊的能力,進(jìn)一步加強(qiáng)數(shù)據(jù)傳輸?shù)陌踩?。隔離交換技術(shù)隔離交換技術(shù)是針對不同安全級別網(wǎng)絡(luò)之間的隔離需求而研制的一種新型物理隔離系統(tǒng),工作在不同安全級別的網(wǎng)段之間,利用“信息擺渡技術(shù)”,終斷了原有的TCP/IP連接,使得沒有任何存活的TCP/IP連接能穿過該系統(tǒng),從而有效防止針對網(wǎng)絡(luò)協(xié)議和操作系統(tǒng)漏洞的各種攻擊,并且在物理上斷開內(nèi)外網(wǎng)絡(luò)連接的同時,還能夠?qū)崿F(xiàn)適度的、可控的內(nèi)外網(wǎng)絡(luò)數(shù)據(jù)交換,其工作原理如下圖所示:安全隔離網(wǎng)閘工作原理圖隔離交換系統(tǒng)主要有外網(wǎng)主機(jī)模塊、外網(wǎng)通信網(wǎng)口、內(nèi)網(wǎng)主機(jī)模塊、內(nèi)網(wǎng)通信網(wǎng)口和安全通道組成,外網(wǎng)主機(jī)模塊和內(nèi)網(wǎng)主機(jī)模塊采用獨(dú)立的系統(tǒng),包含各自的處理單元和存儲單元,分別連接可信內(nèi)網(wǎng)和非可信的網(wǎng)絡(luò),負(fù)責(zé)對應(yīng)用數(shù)據(jù)進(jìn)行預(yù)處理及安全檢查。內(nèi)網(wǎng)主機(jī)模塊和外網(wǎng)主機(jī)模塊間通過專用的通信設(shè)備及專有的安全協(xié)議形成安全通道。當(dāng)外網(wǎng)需要向內(nèi)網(wǎng)傳遞數(shù)據(jù)時(反之也亦然),數(shù)據(jù)首先被傳遞到外網(wǎng)主機(jī)模塊,然后在系統(tǒng)內(nèi)被送往安全通道;安全通道采用“信息擺渡”技術(shù),使信息能夠從外網(wǎng)主機(jī)模塊“擺渡”到和內(nèi)網(wǎng)主機(jī)模塊,進(jìn)一步被傳遞到內(nèi)網(wǎng)。并且在交換的過程中,安全通道會阻斷所有的TCP直接連接,因此保證了內(nèi)網(wǎng)和外網(wǎng)的物理隔離。針對數(shù)據(jù)中心網(wǎng)絡(luò)和辦公網(wǎng)絡(luò),由于兩個區(qū)域要求的安全級別不同,那么最安全的方式就是物理隔離,使數(shù)據(jù)中心網(wǎng)絡(luò)與辦公網(wǎng)絡(luò)在物理隔離的前提下,還能夠確小機(jī)中的數(shù)據(jù)通過網(wǎng)閘“擺渡”到辦公網(wǎng)絡(luò)進(jìn)行處理。在此我認(rèn)為,針對榆林市政府應(yīng)急中心系統(tǒng),對于隔離交換的需求主要包括以下幾個方面:,嚴(yán)格隔離內(nèi)外網(wǎng)絡(luò)要求必須使用高速安全隔離電子開關(guān),支持單向或雙向網(wǎng)絡(luò)連接,保證內(nèi)外網(wǎng)在物理鏈路層上是完全斷開的。,高速網(wǎng)絡(luò)切換要求由于榆林市政府應(yīng)急中心系統(tǒng)有網(wǎng)上數(shù)據(jù)查詢系統(tǒng),因此要求隔離交換系統(tǒng)能夠有比較快的數(shù)據(jù)交換能力,不影響處理業(yè)務(wù)的正常效率。,可控信息交換要求由于網(wǎng)上查詢業(yè)務(wù)是直接連接互聯(lián)網(wǎng),而基于互聯(lián)網(wǎng)的完全公開性,加上榆林市政府應(yīng)急中心系統(tǒng)本身數(shù)據(jù)的重要性,決定了其受到攻擊的概率很高,這就要求隔離交換系統(tǒng)對于傳遞的信息也要提供多種安全手段,能夠有效保證傳輸數(shù)據(jù)的應(yīng)用安全性。,具有自定義傳輸協(xié)議要求系統(tǒng)能夠支持自定義信息交換報文和協(xié)議進(jìn)行信息傳遞和交換,防止黑客利用標(biāo)準(zhǔn)網(wǎng)絡(luò)協(xié)議的各種漏洞進(jìn)行攻擊,具有可審計(jì)功能要求所有數(shù)據(jù)交換操作都必須有詳細(xì)的日志記錄,配合數(shù)字簽名等措施,系統(tǒng)必須提供有效的審計(jì)數(shù)據(jù),和審計(jì)工具。便于榆林市政府應(yīng)急中心系統(tǒng)的網(wǎng)管人員及時對數(shù)據(jù)進(jìn)行審計(jì)和查詢。2.3.2入侵檢測需求利用防火墻技術(shù),經(jīng)過仔細(xì)的配置,通常能夠在內(nèi)外網(wǎng)之間提供安全的網(wǎng)絡(luò)保護(hù),降低了網(wǎng)絡(luò)安全風(fēng)險,但是入侵者可尋找防火墻背后可能敞開的后門,或者入侵者也可能就在防火墻內(nèi)。網(wǎng)絡(luò)入侵檢測系統(tǒng)位于有敏感數(shù)據(jù)需要保護(hù)的網(wǎng)絡(luò)上,通過實(shí)時偵聽網(wǎng)絡(luò)數(shù)據(jù)流,尋找網(wǎng)絡(luò)違規(guī)模式和未授權(quán)的網(wǎng)絡(luò)訪問嘗試。當(dāng)發(fā)現(xiàn)網(wǎng)絡(luò)違規(guī)行為和未授權(quán)的網(wǎng)絡(luò)訪問時,網(wǎng)絡(luò)監(jiān)控系統(tǒng)能夠根據(jù)系統(tǒng)安全策略做出反應(yīng),包括實(shí)時報警、事件登錄,或執(zhí)行用戶自定義的安全策略等。入侵檢測系統(tǒng)可以部署在網(wǎng)絡(luò)中的核心,這里我們建議在榆林市政府應(yīng)急中心系統(tǒng)網(wǎng)絡(luò)中引入入侵檢測系統(tǒng),監(jiān)視并記錄網(wǎng)絡(luò)中的所有反問行為和操作,有效防止非法操作和惡意攻擊。同時,入侵檢測系統(tǒng)還可以形象地重現(xiàn)操作的過程,可幫助安全管理員發(fā)現(xiàn)網(wǎng)絡(luò)安全的隱患。IDSINTERNETFirewall保護(hù)主機(jī)入侵檢測部署示意圖需要說明的是,IDS是對防火墻的非常有必要的附加而不僅僅是簡單的補(bǔ)充。防火墻系統(tǒng)是基于策略的對網(wǎng)絡(luò)邊界實(shí)施靜態(tài)安全防范的技術(shù),根據(jù)系統(tǒng)的策略(IPAddress/port/…)只允許通過策略所允許的數(shù)據(jù)包,但不能切斷隱藏在正常數(shù)據(jù)包中的黑客攻擊試圖。而且,對于不通過防火墻的數(shù)據(jù)包(內(nèi)部的相互訪問數(shù)據(jù)或者是通過其他手段繞過防火墻的數(shù)據(jù)),防火墻也不能對其進(jìn)行檢測。防火墻在進(jìn)行邊界防護(hù)方面,其局限性主要體現(xiàn)在以下幾個方面:,防火墻無法探測及完全防御流行的拒絕服務(wù)攻擊(DoS/DDoS)及尼姆達(dá)(Nimda)病毒等的攻擊。,防火墻僅對數(shù)據(jù)包頭進(jìn)行分析并依據(jù)策略進(jìn)行判斷,而不對數(shù)據(jù)包的負(fù)載或內(nèi)容進(jìn)行深層次的分析,對規(guī)則中允許的端口和服務(wù)一直視為正常的用戶,不執(zhí)行保安功能。,在遭到黑客攻擊后,因防火墻不保留數(shù)據(jù)包內(nèi)容的日志,所以事后無法把日志作為監(jiān)查日志,而入侵檢測系統(tǒng)把數(shù)據(jù)包內(nèi)容完整的作為日志保留,可用于事后的審計(jì)。,防火墻對內(nèi)部用戶的誤用、濫用及內(nèi)部用戶的攻擊行為無能為力。因此,入侵檢測系統(tǒng)作為網(wǎng)絡(luò)安全體系的第二道防線,對在防火墻系統(tǒng)阻斷攻擊失敗時,最大限度地減少相應(yīng)的損失。也可以與防火墻等安全產(chǎn)品進(jìn)行聯(lián)動,實(shí)現(xiàn)動態(tài)的安全維護(hù)。針對榆林市政府應(yīng)急中心系統(tǒng)的具體情況和行業(yè)特點(diǎn),我們得到的入侵檢測的需求包括以下幾個方面:,入侵檢測要求能夠?qū)粜袨檫M(jìn)行檢測,是對入侵檢測設(shè)備的核心需求,要求可以檢測的種類包括:異常行為檢測(包括針對各種服務(wù)器的攻擊等)、可移動存儲設(shè)備檢測、撥號上網(wǎng)檢測等等。,自身安全性要求作為網(wǎng)絡(luò)安全設(shè)備,入侵檢測系統(tǒng)必須具有很高的安全性,配置文件需要加密保存,管理臺和探測器之間的通訊必須采用加密的方式,探測器要可以去除協(xié)議棧,并且能夠抵抗各種攻擊。,日志審計(jì)要求系統(tǒng)能對入侵警報信息分類過濾、進(jìn)行統(tǒng)計(jì)或生成報表。對客戶端、服務(wù)器端的不同地址和不同服務(wù)協(xié)議的流量分析??梢赃x擇不同的時間間隔生成報表,反映用戶在一定時期內(nèi)受到的攻擊類型、嚴(yán)重程度、發(fā)生頻率、攻擊來源等信息,使管理員隨時對網(wǎng)絡(luò)安全狀況有正確的了解??梢愿鶕?jù)管理員的選擇,定制不同形式的報表。,實(shí)時響應(yīng)要求當(dāng)入侵檢測報警系統(tǒng)發(fā)現(xiàn)網(wǎng)絡(luò)入侵和內(nèi)部的違規(guī)操作時,將針對預(yù)先設(shè)置的規(guī)則,對事件進(jìn)行實(shí)時應(yīng)急響應(yīng)。根據(jù)不同級別的入侵行為能做出不同方式告警,用以提醒管理人員及時發(fā)現(xiàn)問題,并采取有效措施,控制事態(tài)發(fā)展。報警信息要分為不同的級別:對有入侵動機(jī)的行為向用戶顯示提示信息、對嚴(yán)重的違規(guī)現(xiàn)象實(shí)行警告通知、對極其危險的攻擊可通過網(wǎng)管或者互動防火墻進(jìn)行及時阻斷、以及向安全管理中心報告。另外,必須在基于規(guī)則和相應(yīng)的報警條件下,對不恰當(dāng)?shù)木W(wǎng)絡(luò)流量進(jìn)行攔截。,服務(wù)要求入侵檢測系統(tǒng)必須提供全面的服務(wù),入侵特征庫的升級必須要及時,并且要提供對入侵檢測報表的分析幫助。2.3.3病毒防護(hù)安全需求通過對榆林市政府應(yīng)急中心系統(tǒng)網(wǎng)絡(luò)環(huán)境和主要網(wǎng)絡(luò)業(yè)務(wù)狀況進(jìn)行分析,我們認(rèn)為計(jì)算機(jī)病毒是威脅系統(tǒng)正常運(yùn)行的一個重要因素。當(dāng)前的病毒發(fā)展呈現(xiàn)出復(fù)合型威脅態(tài)勢,傳播方式多樣化、速度極快,在網(wǎng)絡(luò)中極易形成交叉感染的狀況,同時計(jì)算機(jī)病毒的危害也不再只限于破壞文件和本機(jī),它甚至可以發(fā)動網(wǎng)絡(luò)攻擊,導(dǎo)致網(wǎng)絡(luò)設(shè)備和服務(wù)器崩潰。一旦病毒爆發(fā),肯定會給網(wǎng)絡(luò)系統(tǒng)帶來很大損失。對于榆林市政府應(yīng)急中心系統(tǒng)網(wǎng)絡(luò)來說,一個完整的立體的病毒防護(hù)機(jī)制是十分必要的,網(wǎng)絡(luò)中病毒的安全防護(hù),是要建立企業(yè)整體防病毒體系,對從網(wǎng)絡(luò)入口到網(wǎng)絡(luò)內(nèi)的服務(wù)器和所有計(jì)算機(jī)設(shè)備采取全面病毒防護(hù),并且需要在網(wǎng)絡(luò)中心設(shè)置病毒防護(hù)管理中心,可以使反病毒工作按照不同部門或地域的實(shí)際情況,分組設(shè)置反病毒管理工作。尤其是分域管理實(shí)現(xiàn)安全域自治功能。因此,首先我們需要在榆林市政府應(yīng)急中心系統(tǒng)的全網(wǎng)絡(luò)系統(tǒng)中部署防病毒軟件,并且建成后的網(wǎng)絡(luò)防病毒系統(tǒng)要具有以下功能特點(diǎn):,網(wǎng)絡(luò)集中分布式管理,基于策略的防病毒管理,客戶端策略鎖定,策略強(qiáng)制執(zhí)行,網(wǎng)絡(luò)自動安裝,網(wǎng)絡(luò)智能化增量升級,網(wǎng)絡(luò)集中報警功能,新病毒樣本收集與提交,管理高效性客戶PC是用戶訪問業(yè)務(wù)信息、進(jìn)行業(yè)務(wù)操作的前臺,很多客戶PC都是基于微軟Windows平臺的。網(wǎng)絡(luò)中客戶PC可能遭到的最主要的安全風(fēng)險就是計(jì)算機(jī)病毒。計(jì)算機(jī)病毒對主機(jī)/服務(wù)器同樣會造成極大的破壞,尤其是Windows2000和NT服務(wù)器更容易感染病毒,病毒感染方式的多樣性、攻擊方式的復(fù)雜性和網(wǎng)絡(luò)交叉?zhèn)鞑サ奶匦远际怪鳈C(jī)/服務(wù)器時刻都面臨安全威脅。如前所述,計(jì)算機(jī)病毒無論從傳播方式上還是從破壞程度上都越來越網(wǎng)絡(luò)化。在榆林市政府應(yīng)急中心系統(tǒng)的網(wǎng)絡(luò)環(huán)境中,防殺毒不能再采用傳統(tǒng)的單機(jī)殺毒方式,而應(yīng)該采用網(wǎng)絡(luò)殺毒工具和方法。2.4系統(tǒng)安全建議本方案通過對榆林市政府應(yīng)急中心系統(tǒng)對外服務(wù)的網(wǎng)絡(luò)和應(yīng)用現(xiàn)狀的細(xì)致風(fēng)險分析和安全需求理解,有針對性的部署了以下具有針對性的安全策略,其中采用的安全技術(shù)有:防火墻技術(shù)、入侵檢測技術(shù)、隔離網(wǎng)閘技術(shù)、病毒防護(hù)技術(shù)。需要提出的是有了較完善產(chǎn)品部署只是對抗安全風(fēng)險的一部分,更重要的是建立完善的安全管理制度、明確安全管理職責(zé)、重視日常安全運(yùn)維、樹立安全意識,這樣才能保證安全產(chǎn)品真正有效地發(fā)揮作用,從多方面、多層次構(gòu)建一個深度防御體系。下圖是系統(tǒng)的整體部署示意圖:設(shè)備整體部署示意圖2.4.1防火墻子系統(tǒng)規(guī)劃控制大型網(wǎng)絡(luò)的安全的一種方法就是把網(wǎng)絡(luò)化分成單獨(dú)的邏輯網(wǎng)域,如組織內(nèi)部的網(wǎng)絡(luò)域,和外部網(wǎng)絡(luò)域,每一個網(wǎng)域有所定義的安全邊界來保護(hù)。這種邊界的實(shí)施可通過在相連的兩個網(wǎng)絡(luò)之間安全網(wǎng)關(guān)來控制其間訪問和信息流。網(wǎng)關(guān)要經(jīng)過配置,以過濾兩個區(qū)域之間的通信量和根據(jù)組織的訪問控制方針來堵塞未授權(quán)訪問。這種網(wǎng)關(guān)的一個例子就是通常所說的防火墻。本方案中防火墻主要用于榆林市政府應(yīng)急中心局域網(wǎng)外網(wǎng)和電子政務(wù)內(nèi)網(wǎng)及互聯(lián)網(wǎng)的邏輯隔離。防火墻是一個或一組系統(tǒng),它在網(wǎng)絡(luò)之間執(zhí)行訪問控制策略。實(shí)現(xiàn)防火墻的實(shí)際方式各不相同,但是在原則上,防火墻可以被認(rèn)為是這樣一對機(jī)制:一種機(jī)制是攔阻傳輸流通行,另一種機(jī)制是允許傳輸流通過。一些防火墻偏重?cái)r阻傳輸流的通行,而另一些防火墻則偏重允許傳輸流通過。了解有關(guān)防火墻的最重要的概念可能就是它實(shí)現(xiàn)了一種訪問控制策略。邊界保護(hù)機(jī)制的需求1.對源地址、目的地址和服務(wù)做出限制,并阻斷危險的協(xié)議,比如ICMP協(xié)議。進(jìn)出邊界的通信都需要進(jìn)行控制;2.限制可執(zhí)行代碼的服務(wù)和下載能力;3.使用訪問控制列表;4.使用身份驗(yàn)證機(jī)制;5.使用網(wǎng)絡(luò)地址轉(zhuǎn)換隱藏內(nèi)部網(wǎng)絡(luò)(地址和拓?fù)浣Y(jié)構(gòu))防止?jié)撛诠粽?6.記錄和分析源路徑和其他信息包,并對攻擊做出反應(yīng)和進(jìn)行限制;7.操作者能夠方便正確的配置邊界保護(hù)機(jī)制,如采取友好圖形用戶界面;8.監(jiān)控并且有產(chǎn)生告警的能力。防火墻安全解決方案.1安全域劃分的原則榆林市政府應(yīng)急中心系統(tǒng)網(wǎng)絡(luò)安全系統(tǒng)安全域的設(shè)計(jì)主要遵循以下設(shè)計(jì)原則:(1)明確網(wǎng)絡(luò)資源事實(shí)上我們不能確定誰會來攻擊系統(tǒng),所以在制訂安全策略和框架之初應(yīng)當(dāng)充分了解部門的內(nèi)部構(gòu)架,了解要保護(hù)什么,需要什么樣的訪問,以及如何協(xié)調(diào)所有的網(wǎng)絡(luò)資源和訪問。)確定網(wǎng)絡(luò)訪問點(diǎn)(2網(wǎng)絡(luò)管理員應(yīng)當(dāng)了解潛在的入侵者會從哪里進(jìn)入系統(tǒng)。通常是通過網(wǎng)絡(luò)連接、撥號訪問以及配置不當(dāng)?shù)闹鳈C(jī)入侵系統(tǒng)。(3)限制用戶訪問的范圍應(yīng)當(dāng)在網(wǎng)絡(luò)中構(gòu)筑多道屏障,使得非法闖入系統(tǒng)者不能自動進(jìn)入整個系統(tǒng),尤其要注意網(wǎng)絡(luò)中關(guān)鍵敏感地區(qū)的防范。(4)明確安全設(shè)想每個安全系統(tǒng)都有一定的假設(shè)。一定要認(rèn)真檢查和確認(rèn)安全假設(shè),否則隱藏的問題就會成為系統(tǒng)潛在的安全漏洞。(5)充分考慮人的因素在構(gòu)建安全體系時,人的因素是非常重要的。即便制定了非常完善的安全制度,如果操作員不認(rèn)真執(zhí)行,也無疑會為不法入侵者大開方便之門。(6)實(shí)現(xiàn)深層次的安全對系統(tǒng)的任何改動都可能會影響安全,因此系統(tǒng)管理員、程序員和用戶需要充分考慮變動將會造成的附帶影響。構(gòu)建安全體系的目標(biāo)之一是使系統(tǒng)具有良好的可伸縮性,而且不易影響系統(tǒng)的安全性。.2防火墻部署方案根據(jù)前文描述,榆林市政府應(yīng)急中心系統(tǒng)網(wǎng)絡(luò)可以劃分為局域網(wǎng)外網(wǎng)邊界和數(shù)據(jù)中心網(wǎng)絡(luò)邊界,外聯(lián)網(wǎng)絡(luò)邊界和內(nèi)網(wǎng)邊界,以下主要討論局域網(wǎng)外網(wǎng)邊界的安全問題。按照2.2.2章節(jié)的安全對策分析,需要分別在局域網(wǎng)外網(wǎng)邊界部署高性能防火墻,通過防火墻的訪問控制策略嚴(yán)格限制Internet對內(nèi)部網(wǎng)絡(luò)系統(tǒng)的訪問。如下圖所示:電子政務(wù)內(nèi)網(wǎng)千兆UTM-usg2000C千兆UTM-usg2000C服務(wù)器區(qū)交換機(jī)Si千兆IDS-N2200核心交換機(jī)坐席交換機(jī)1坐席交換機(jī)N防火墻部署示意圖通過對以上部署示意圖的分析,在本方案中充分考慮了設(shè)備的高可用性,因此在局域網(wǎng)外網(wǎng)與榆林市電子政務(wù)內(nèi)網(wǎng)之間部署了一臺防火墻。考慮到榆林市政府應(yīng)急中心系統(tǒng)外網(wǎng)的應(yīng)用較多,為了確保每個應(yīng)用系統(tǒng)獨(dú)立運(yùn)行的安全,我們采用防火墻將該區(qū)域進(jìn)行了邏輯劃分,共分為3個邏輯區(qū)域,分別為:辦公內(nèi)網(wǎng)區(qū)、服務(wù)器區(qū)、數(shù)據(jù)中心區(qū),各個區(qū)域之間的訪問必須符合防火墻的控制策略,因此也就確保了每個應(yīng)用系統(tǒng)的相對獨(dú)立性,從而避免了網(wǎng)絡(luò)風(fēng)險的擴(kuò)大化。防火墻基本安全策略:,防火墻以路由方式接入;,防火墻通過NAT地址轉(zhuǎn)換隱藏榆林市政府應(yīng)急中心系統(tǒng)網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu);,Internet網(wǎng)絡(luò)用戶只允許訪問榆林市政府應(yīng)急中心系統(tǒng)網(wǎng)絡(luò)的網(wǎng)上查詢服務(wù)器的受理端口;,只允許查詢受理服務(wù)器訪問數(shù)據(jù)中心區(qū)的數(shù)據(jù)服務(wù)器的特定端口;,公共服務(wù)區(qū)的計(jì)算機(jī)只允許訪問Internet;基于以上分析,我們推薦選用在啟明星辰天清漢馬USG-2000C千兆一體化安全網(wǎng)關(guān)產(chǎn)品,來實(shí)現(xiàn)對榆林市政府應(yīng)急中心局域網(wǎng)外網(wǎng)邊界提供安全防護(hù)。2.4.2入侵檢測子系統(tǒng)規(guī)劃設(shè)計(jì)目標(biāo)入侵檢測系統(tǒng)是控制黑客最有效的手段之一,包括監(jiān)測和預(yù)警兩大功能,它也是對防火墻功能的合理補(bǔ)充,是防范網(wǎng)絡(luò)攻擊的又一道防線。入侵檢測系統(tǒng)幫助系統(tǒng)對付網(wǎng)絡(luò)攻擊,擴(kuò)展了系統(tǒng)管理員的安全管理能力(包括安全審計(jì)、監(jiān)視、進(jìn)攻識別和響應(yīng)),提高了信息安全基礎(chǔ)結(jié)構(gòu)的完整性。入侵檢測系統(tǒng)應(yīng)能實(shí)時監(jiān)測外部黑客入侵、內(nèi)部用戶越權(quán)訪問和誤用,并能對攻擊作出反應(yīng),以及提供補(bǔ)救措施。其主要功能如下:,實(shí)時網(wǎng)絡(luò)數(shù)據(jù)流跟蹤,分析網(wǎng)絡(luò)通信會話軌跡;,網(wǎng)絡(luò)攻擊模式識別;,網(wǎng)絡(luò)安全違規(guī)活動捕獲;,網(wǎng)絡(luò)安全事件的自動響應(yīng);,提供智能化網(wǎng)絡(luò)安全審計(jì)方案;,支持用戶自定義網(wǎng)絡(luò)安全策略和網(wǎng)絡(luò)安全事件;,具有生成分析報告的能力;,自動或人工方式更新知識庫;,能相互監(jiān)視和控制程序的運(yùn)行,確保系統(tǒng)的健壯性;配置入侵檢測系統(tǒng),主要完成以下工作:1、能提供安全審計(jì)、監(jiān)視、攻擊識別和反攻擊等多項(xiàng)功能,對內(nèi)部攻擊、外部攻擊和誤操作進(jìn)行實(shí)時監(jiān)控。2、通過入侵檢測探測器和安全服務(wù)中心對網(wǎng)絡(luò)內(nèi)流動的數(shù)據(jù)包進(jìn)行獲取和分析處理,發(fā)現(xiàn)網(wǎng)絡(luò)攻擊行為或者符合用戶自定義策略的操作,及時報警。3、與防火墻互動響應(yīng),阻斷攻擊行為,實(shí)時地實(shí)現(xiàn)入侵防御配置方案根據(jù)網(wǎng)絡(luò)系統(tǒng)和應(yīng)用系統(tǒng)的要求,我們建議核心交換機(jī)上配置入侵檢測引擎。入侵檢測安全服務(wù)中心安裝在內(nèi)部網(wǎng)管理區(qū)的一臺主機(jī)上,對入侵檢測探測器進(jìn)行控制和管理。電子政務(wù)內(nèi)網(wǎng)千兆UTM-usg2000C千兆UTM-usg2000C服務(wù)器區(qū)交換機(jī)Si千兆IDS-N2200核心交換機(jī)坐席交換機(jī)1坐席交換機(jī)N技術(shù)要求1、具有對網(wǎng)絡(luò)設(shè)備監(jiān)控的功能;2、能夠采用模式匹配、協(xié)議分析、異常探測、安全規(guī)則匹配等多種方法進(jìn)行檢測,誤報率與漏報率低;3、支持自身文件的完整性檢查和系統(tǒng)備份,提供對控制臺系統(tǒng)的自身安全的保護(hù);4、支持基于數(shù)據(jù)包/字節(jié)的流量統(tǒng)計(jì),提供詳細(xì)的細(xì)節(jié)查詢;5、支持對基于網(wǎng)絡(luò)對象的定時數(shù)據(jù)檢測,簡化報警信息;6、支持快速的系統(tǒng)/入侵日志檢索;7、支持實(shí)時網(wǎng)絡(luò)數(shù)據(jù)流跟蹤,網(wǎng)絡(luò)攻擊模式識別;8、支持網(wǎng)絡(luò)安全事件的自動響應(yīng)。即能夠自動響應(yīng)網(wǎng)絡(luò)安全事件,包括控制臺報警;記錄網(wǎng)絡(luò)安全事件的詳細(xì)信息,并提示系統(tǒng)安全管理員采取一定的安全措施;實(shí)時阻斷連接;9、支持多對多的控制臺與探測器連接方式;10、支持手動在線、離線升級、自定義自動升級等升級方式;11、檢測速率不小于1000M;12、能夠與防火墻形成聯(lián)動;選型建議根據(jù)專網(wǎng)安全需求及設(shè)計(jì)方案,我們推薦使用基于網(wǎng)絡(luò)的入侵檢測及響應(yīng)系統(tǒng)(NIDS)。IDS采用分布式入侵檢測系統(tǒng)構(gòu)架,綜合使用模式匹配、異常分析、狀態(tài)協(xié)議分析、行為分析、內(nèi)容恢復(fù)、網(wǎng)絡(luò)審計(jì)等入侵分析技術(shù),全面監(jiān)視網(wǎng)絡(luò)的通信狀態(tài),實(shí)時捕獲入侵、誤用、濫用等違反網(wǎng)絡(luò)安全策略的行為,并針對可疑的入侵行為,依據(jù)策略做出主動反應(yīng)、及時的告警及事件日志記錄,最大限度保障網(wǎng)絡(luò)系統(tǒng)安全。IDS入侵檢測系統(tǒng)的核心技術(shù)1入侵檢測引擎入侵檢測引擎綜合使用了特征匹配、協(xié)議重組、協(xié)議分析和異常行為檢測等方法:,自適應(yīng)多協(xié)議融合分析技術(shù)(AMPFAT,AdaptiveMutipleProtocolFusionAnalysis):綜合采用智能協(xié)議棧判別、會話重組、依據(jù)協(xié)議的IP數(shù)據(jù)包數(shù)據(jù)萃取、依Technique據(jù)協(xié)議的模式匹配、緩存“零拷貝”等高性能網(wǎng)絡(luò)數(shù)據(jù)包處理技術(shù),提高檢測效率;采用安全策略預(yù)檢分流及事件縮略再分析技術(shù)更進(jìn)一步提高檢測性能。,安全策略預(yù)檢與事件縮略再分析,細(xì)粒度分析算法ADI算法(Based-ActionDeepInspection):智能化的基于行為的深度檢測算法,對于異常網(wǎng)絡(luò)行為進(jìn)行預(yù)檢分流,有效提高檢測效率;CDI算法(Based-contentDeepInspection):綜合采用智能IP碎片重組、智能TCP流會話重組技術(shù),進(jìn)行內(nèi)容深度檢測,有效地改善了許多IDS普遍存在的高誤報,高漏報問題。事件分析示意圖2智能管理模式探測器和控制臺間Peer-To-Peer方式的分散性結(jié)構(gòu),可以使一個探測器連接多個控制臺,或者一個控制臺連接多個探測器。探測器可以有1個主控制臺(PrimaryManager)和1個以上的副控制臺(SecondaryManager)。主控制臺和副控制臺可以記錄探測器的所有事件,且主控制臺可以設(shè)置探測器的配置。,遠(yuǎn)程控制臺執(zhí)行除設(shè)置之外的所有探測器管理功能。,多個控制臺和多個探測器的連接。,發(fā)生與控制臺的連接斷開時,探測器也可持續(xù)工作,記錄事件日志。重新連接時探測器向主控制臺發(fā)送斷開期間保存的所有日志數(shù)據(jù)。,多個探測器連接一個控制臺。,利用SSL加密算法的控制臺和探測器間的通訊加密化。,管理員可以根據(jù)需要定制安全事件及網(wǎng)絡(luò)流量的顯示界面,這樣更便于管理員了解網(wǎng)絡(luò)的安全狀況。3運(yùn)行性能,IDS采用內(nèi)存零拷貝、零系統(tǒng)調(diào)用以及獨(dú)創(chuàng)的AMPFAT等高性能網(wǎng)絡(luò)數(shù)據(jù)包處理技術(shù),有效降低了網(wǎng)絡(luò)數(shù)據(jù)包的處理開銷,即使在高流量的網(wǎng)絡(luò)環(huán)境下也可以保持出色的運(yùn)行性能。產(chǎn)品主要特點(diǎn)細(xì)粒度檢測技術(shù),在檢測過程中綜合運(yùn)用多種檢測手段,在檢測的各個部分使用合適的檢測方式,脫離了單純的匹配或解碼的檢測模式。有效降低了漏報誤報率,提供了高可用性的告警信息。,檢測技術(shù)解決了目前常用的模式匹配和協(xié)議解碼技術(shù)帶來的入侵檢測產(chǎn)品可用性不高的問題。入侵檢測功能,檢測1500多種攻擊手段。支持事件統(tǒng)計(jì)分析,協(xié)議異常檢測,有效防止各種攻擊欺騙。,優(yōu)異的檢測性能,通過使用高速數(shù)據(jù)包處理技術(shù),提高了大流量下的檢測能力,可以適應(yīng)百兆和千兆的網(wǎng)絡(luò)環(huán)境。百兆環(huán)境下背景流量為百兆滿負(fù)荷時,檢測率達(dá)到100,。,檢測規(guī)則庫和國家反計(jì)算機(jī)入侵和防病毒研究中心合作建設(shè),保證了檢測規(guī)則庫的權(quán)威性和時效性。部署配置,支持IDS/IPS雙工作模式。,支持PUMA協(xié)議,具有高擴(kuò)展性。增值功能,網(wǎng)絡(luò)行為監(jiān)控、流量監(jiān)視、違規(guī)網(wǎng)絡(luò)連接檢測等功能,掌控自己的網(wǎng)絡(luò)。,強(qiáng)大的響應(yīng)功能,提供防火墻聯(lián)動,郵件報警等多種響應(yīng)方式。體系結(jié)構(gòu)設(shè)計(jì),完善的日志審計(jì)功能,記錄用戶操作的一舉一動。,探測器地址隱藏設(shè)計(jì)。,經(jīng)過安全裁減的嵌入式操作系統(tǒng),DOM存儲機(jī)制,保證硬件設(shè)備的安全。,基于SSL加密和身份認(rèn)證的通訊機(jī)制,保證傳輸安全。配置功能,安全規(guī)則定制:可根據(jù)需要定義自己的安全規(guī)則。對系統(tǒng)自身的安全規(guī)則,可以根據(jù)需要修改告警級別,響應(yīng)方式等內(nèi)容。系統(tǒng)還提供高級配置界面,為專家級用戶提供強(qiáng)大的支持。,多種響應(yīng)方式:對告警信息提供了防火墻聯(lián)動、發(fā)送電子郵件、聲音報警、Windows消息報警、TCP阻斷等多種響應(yīng)方式。方便用戶,達(dá)到主動式防御目的。,日志審計(jì)和報表:日志審計(jì)功能??筛鶕?jù)需要從任意角度定制審計(jì)查詢條件;內(nèi)置日報,月報等預(yù)設(shè)報表,可根據(jù)需要從任意角度定制報表。附加功能,網(wǎng)絡(luò)流量統(tǒng)計(jì):提供對探測器監(jiān)視網(wǎng)絡(luò)環(huán)境的流量圖形化統(tǒng)計(jì)功能,可以分不同的探測器查看TCP連接數(shù)目,網(wǎng)絡(luò)字節(jié)流量統(tǒng)計(jì),網(wǎng)絡(luò)報文流量統(tǒng)計(jì),網(wǎng)絡(luò)報警事件統(tǒng)計(jì)等多種統(tǒng)計(jì)信息。,日志維護(hù):提供數(shù)據(jù)庫管理功能,可以對日志信息備份,刪除,恢復(fù),合并。提供備份文件信息記錄和顯示功能,防止備份文件的丟失。,遠(yuǎn)程升級:支持在線和手動兩種升級方式。在控制臺端可以對探測器遠(yuǎn)程升級。支持升級分發(fā),可同時對多個探測器升級,省去管理員繁瑣的操作。靈活部署功能,開放式接口:支持PUMA協(xié)議。可以和其他支持PUMA協(xié)議的安全產(chǎn)品輕松組成安全解決方案。,分級部署:對大型的分布式網(wǎng)絡(luò)環(huán)境提供分級部署功能,完成總部對下屬分支機(jī)構(gòu)的集中管理和升級文件分發(fā)等功能。,多配置模式:支持IDS/IPS雙模式檢測。支持主動(Active)和被動(Passive)連接模式,在跨網(wǎng)段和跨防火墻的復(fù)雜網(wǎng)絡(luò)中靈活部署?;谝陨戏治?,我們推薦選用在啟明星辰天闐NS2200千兆入侵檢測產(chǎn)品,來實(shí)現(xiàn)對榆林市政府應(yīng)急中心局域網(wǎng)核心部分提供安全防護(hù)。2.4.3安全隔離子系統(tǒng)規(guī)劃在信息化的建設(shè)過程中,為了保證政府網(wǎng)絡(luò)與信息的安全,2000年1月,國家保密局頒布了《計(jì)算機(jī)信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》,其中規(guī)定“涉及國家秘密的計(jì)算機(jī)信息系統(tǒng),不得直接或間接地與國際互聯(lián)網(wǎng)或其它公共信息網(wǎng)絡(luò)相聯(lián)接,必須實(shí)行物理隔離。”因此,最近各政府部門紛紛將其內(nèi)部局域網(wǎng)與互聯(lián)網(wǎng)進(jìn)行物理隔離。然而,對于榆林市政府應(yīng)急中心系統(tǒng)而言,很多對外業(yè)務(wù)服務(wù)必須通過互聯(lián)網(wǎng)來完成。一般的,初始數(shù)據(jù)的采集和處理結(jié)果的反饋必須通過互聯(lián)網(wǎng)來實(shí)現(xiàn),這就產(chǎn)生了一個需求,如何在內(nèi)外網(wǎng)物理隔離的條件下,將外網(wǎng)工作數(shù)據(jù)安全轉(zhuǎn)移到數(shù)據(jù)中心區(qū)。另外,許多來自外網(wǎng),與業(yè)務(wù)相關(guān)的資料和文檔也需要傳入數(shù)據(jù)中心小機(jī),以便數(shù)據(jù)保存。因此,數(shù)據(jù)中心和其它網(wǎng)絡(luò)區(qū)域之間的信息交流成為榆林市政府應(yīng)急中心系統(tǒng)需要迫切解決的問

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論