網(wǎng)絡(luò)安全技術(shù)建議書(shū)_第1頁(yè)
網(wǎng)絡(luò)安全技術(shù)建議書(shū)_第2頁(yè)
網(wǎng)絡(luò)安全技術(shù)建議書(shū)_第3頁(yè)
網(wǎng)絡(luò)安全技術(shù)建議書(shū)_第4頁(yè)
網(wǎng)絡(luò)安全技術(shù)建議書(shū)_第5頁(yè)
已閱讀5頁(yè),還剩38頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

網(wǎng)絡(luò)安全技術(shù)建議書(shū)網(wǎng)絡(luò)安全技術(shù)建議書(shū)網(wǎng)絡(luò)安全技術(shù)建議書(shū)一、綜述1.1建設(shè)背景廣電總局內(nèi)部網(wǎng)承載著廣電總局內(nèi)各部門(mén)間日常工作的公文流轉(zhuǎn)、審批等一系列辦公自動(dòng)化系統(tǒng)。目前,該網(wǎng)絡(luò)與廣電總局外部網(wǎng)絡(luò)采取完全的物理隔離。隨著廣電總局內(nèi)部網(wǎng)絡(luò)功能和業(yè)務(wù)的發(fā)展需求,網(wǎng)絡(luò)安全作為信息化建設(shè)中必不可少的一項(xiàng)工作,以逐漸提現(xiàn)出其重要性。首先,在廣電總局內(nèi)部網(wǎng)絡(luò)的日常運(yùn)維過(guò)程中,出現(xiàn)了一定的安全問(wèn)題。其次,隨著信息化工作的開(kāi)展,廣電總局直屬機(jī)關(guān)與總局內(nèi)部網(wǎng)絡(luò)的互聯(lián)互通將對(duì)網(wǎng)絡(luò)安全提出新的要求。所以,為了保障廣電總局網(wǎng)絡(luò)系統(tǒng)資源的安全和穩(wěn)定運(yùn)行,迫切需要建立一個(gè)統(tǒng)一的安全防護(hù)體系,從而為廣電總局及各直屬機(jī)關(guān)提供高質(zhì)量的信息服務(wù)。本次項(xiàng)目主要是針對(duì)廣電總局內(nèi)部的安全提出解決方案,涉及防火墻系統(tǒng)、安全審計(jì)系統(tǒng)、網(wǎng)絡(luò)型入侵檢測(cè)系統(tǒng)、日志分析系統(tǒng)、防病毒體系、OA業(yè)務(wù)安全防護(hù)系統(tǒng)、安全管理、系統(tǒng)安全增強(qiáng)及性能優(yōu)化以及未來(lái)與廣電總局直屬機(jī)關(guān)互聯(lián)互通時(shí)的安全相關(guān)技術(shù)和建議。1.2網(wǎng)絡(luò)現(xiàn)狀及安全需求廣電總局內(nèi)部網(wǎng)絡(luò)的網(wǎng)拓?fù)浣Y(jié)構(gòu)可以用下圖表示:SiSiSiE3500E3500E250E250IBMNetfinity4000IBMNetfinity400029262926354835482926...SUNU10 A5100 網(wǎng)絡(luò)安全技術(shù)建議書(shū)網(wǎng)絡(luò)安全技術(shù)建議書(shū)安全重在管理,所謂“三分技術(shù),七分管理”闡述了安全的本質(zhì)。而安全管理重在集中。廣電總局的設(shè)備和主機(jī)類(lèi)型較多,業(yè)務(wù)系統(tǒng)涵蓋廣電各個(gè)部門(mén)及相關(guān)機(jī)構(gòu),業(yè)務(wù)模式相對(duì)復(fù)雜且管理機(jī)構(gòu)和管理模式也千差萬(wàn)別。在全網(wǎng)安全方案的設(shè)計(jì)中,無(wú)論是安全管理制度的制定和施行,或是安全產(chǎn)品的選型和實(shí)施,還是長(zhǎng)期安全服務(wù)方案的制定,我們都將根據(jù)集中性原則,目標(biāo)是實(shí)現(xiàn)對(duì)各設(shè)備和業(yè)務(wù)系統(tǒng)的集中安全管理以及安全事件發(fā)生后的集中響應(yīng),這些都將依賴(lài)于管理制度統(tǒng)一的、集中的制定和施行。層次性原則在廣電總局內(nèi)部網(wǎng)絡(luò)安全方案設(shè)計(jì)中,無(wú)論具體的軟硬件部署,還是管理制度的制定,我們都遵循層次性原則。安全問(wèn)題的層次性原則集中在兩個(gè)方面:-管理模式的層次性在廣電總局內(nèi)部網(wǎng)絡(luò)中,由于涉及到跨部門(mén)及機(jī)構(gòu)的人員以及地點(diǎn),需要一種層次性的管理模式。比如,用戶(hù)管理需要分層次的授權(quán)機(jī)制;防病毒體系的病毒庫(kù)分發(fā)或報(bào)警也需要分層次機(jī)制;安全緊急響應(yīng)的流程也需要建立分層監(jiān)控,逐級(jí)響應(yīng)的機(jī)制。-防護(hù)技術(shù)的層次性層次性還表現(xiàn)在防護(hù)技術(shù)上。針對(duì)業(yè)務(wù)系統(tǒng)的防護(hù)往往有多種防護(hù)設(shè)備和手段,我們需要根據(jù)業(yè)務(wù)系統(tǒng)特點(diǎn)提出多層次防護(hù)機(jī)制,保證在外層防護(hù)被入侵失效的情況下,內(nèi)部防護(hù)層還可以起到防護(hù)作用。另一方面,各層之間的配合也是層次性原則的重要特點(diǎn)之一。長(zhǎng)期性原則安全一向是一個(gè)交互的過(guò)程,使用任何一種“靜態(tài)”或者號(hào)稱(chēng)“動(dòng)態(tài)”防范的產(chǎn)品都不能解決一直在發(fā)展的系統(tǒng)安全問(wèn)題,所以我們針對(duì)安全問(wèn)題的特點(diǎn),提供針對(duì)廣電總局內(nèi)部網(wǎng)絡(luò)全面的安全服務(wù),其中包括設(shè)備產(chǎn)品的技術(shù)支持和服務(wù)以及安全審計(jì)、安全響應(yīng)等專(zhuān)業(yè)安全服務(wù)。網(wǎng)絡(luò)安全技術(shù)建議書(shū)網(wǎng)絡(luò)安全技術(shù)建議書(shū)網(wǎng)絡(luò)安全技術(shù)建議書(shū)二、統(tǒng)一的安全防護(hù)體系在整個(gè)安全項(xiàng)目設(shè)計(jì)過(guò)程中,我們始終遵循統(tǒng)一的安全原則,從全網(wǎng)安全管理角度出發(fā),關(guān)注于各業(yè)務(wù)系統(tǒng)的安全,目標(biāo)是為客戶(hù)建立統(tǒng)一的安全防護(hù)體系。2.1網(wǎng)絡(luò)系統(tǒng)安全基于以上四個(gè)原則,我們?yōu)閺V電總局設(shè)計(jì)了如下的安全解決方案。下面,按照“層層設(shè)防”的安全理念,我們將從整個(gè)網(wǎng)絡(luò)安全系統(tǒng)的基礎(chǔ)——網(wǎng)絡(luò)系統(tǒng)的結(jié)構(gòu)開(kāi)始,逐步闡述從網(wǎng)絡(luò)核心交換區(qū)域、到辦公網(wǎng)段和核心服務(wù)器網(wǎng)段的不同安全策略和安全產(chǎn)品的選型原則和實(shí)施建議。2.1.1網(wǎng)絡(luò)結(jié)構(gòu)安全首先,通過(guò)如下的示意圖,我們可以更加清晰的了解本方案對(duì)廣電總局內(nèi)部網(wǎng)絡(luò)的安全結(jié)構(gòu)。SiSiSiA5100E3500E250E250IBMNetfinity400029262926354835482926...NetworkIDS防火墻防火墻354835483548安全審計(jì)系統(tǒng)入侵檢測(cè)系統(tǒng)管理端日志分析系統(tǒng)SUNULTRA10網(wǎng)管主機(jī)VPNMODEMPOOLPSTNVPNXX36VPNrouterVPNrouter病毒控制管理中心內(nèi)部網(wǎng)絡(luò)結(jié)構(gòu)建議在經(jīng)過(guò)上述調(diào)整之后,我們可以看到,構(gòu)成網(wǎng)絡(luò)核心的依舊是兩臺(tái)CISCO6509高性能的高端交換機(jī),在這臺(tái)交換機(jī)上匯接了重要業(yè)務(wù)系統(tǒng)接入、廣電總局各部門(mén)用戶(hù)、網(wǎng)管及安全管理網(wǎng)段,在原有的VLAN基礎(chǔ)上合理劃分新的VLAN結(jié)構(gòu),使網(wǎng)絡(luò)負(fù)載的分布更加合理。其次,在新的拓?fù)渲校匾獦I(yè)務(wù)系統(tǒng)如辦公系統(tǒng)、DNS/Mail/Proxy等公共服務(wù)器網(wǎng)段之間都利用防火墻作了有效的隔離,建立起用戶(hù)到業(yè)務(wù)網(wǎng)段的安全等級(jí)與安全隔離。任意一個(gè)網(wǎng)段對(duì)網(wǎng)絡(luò)業(yè)務(wù)的訪問(wèn)都利用防火墻作了隔離,大大提高了網(wǎng)絡(luò)的安全性,在防止攻擊、病毒/蠕蟲(chóng)擴(kuò)散等方面都能夠起到很大作用。第三,在原先網(wǎng)管系統(tǒng)的基礎(chǔ)上,建立新的網(wǎng)絡(luò)管理及安全管理網(wǎng)段,該網(wǎng)段集中了網(wǎng)管、審計(jì)、日志、入侵檢測(cè)、統(tǒng)一認(rèn)證及病毒管理中心等安全及網(wǎng)管主機(jī),日常運(yùn)維中通過(guò)各類(lèi)安全技術(shù)收集整網(wǎng)安全信息,提供運(yùn)維人員整網(wǎng)狀況。通過(guò)在6509上實(shí)行一定的訪問(wèn)控制及安全策略,限制其他網(wǎng)段對(duì)該網(wǎng)段的非正常訪問(wèn)。從而確保該網(wǎng)段的安全性。第四,在6509核心機(jī)上通過(guò)背板管理端口或端口鏡像技術(shù)將需要檢測(cè)網(wǎng)絡(luò)流量鏡像到新增的網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng),該系統(tǒng)可在不影響正常網(wǎng)絡(luò)流量的基礎(chǔ)上對(duì)需要檢測(cè)的流量進(jìn)行不間斷的檢測(cè)和報(bào)警。與直屬機(jī)關(guān)互聯(lián)網(wǎng)絡(luò)建議隨著業(yè)務(wù)的發(fā)展,廣電總局的內(nèi)部網(wǎng)目前規(guī)劃與北京市內(nèi)廣電總局各直屬機(jī)關(guān)互聯(lián)互通以及提供用戶(hù)通過(guò)PSTN遠(yuǎn)程撥號(hào)接入內(nèi)網(wǎng)?;ヂ?lián)通后,廣電總局的內(nèi)網(wǎng)將開(kāi)放部分業(yè)務(wù)系統(tǒng)給各直屬機(jī)關(guān)及撥號(hào)用戶(hù)。因此,必須確保各直屬機(jī)關(guān)及撥號(hào)用戶(hù)的接入不會(huì)對(duì)網(wǎng)絡(luò)安全以及信息安全構(gòu)成影響。目前。由于廣電總局內(nèi)網(wǎng)是與INTERNET完全隔離的網(wǎng)絡(luò)。為確保廣電總局內(nèi)網(wǎng)的安全性,針對(duì)直屬機(jī)關(guān)互聯(lián)以及撥號(hào)用戶(hù)的安全將主要考慮如下因素:確保直屬機(jī)關(guān)與廣電總局內(nèi)網(wǎng)互聯(lián)信道的物理安全。對(duì)直屬機(jī)關(guān)與廣電總局內(nèi)網(wǎng)的連接采取加密措施(鏈路層加密,IP層加密或應(yīng)用層加密)。限定直屬機(jī)關(guān)及撥號(hào)用戶(hù)的授權(quán)訪問(wèn)范圍。限定直屬機(jī)關(guān)及撥號(hào)用戶(hù)對(duì)廣電總局內(nèi)網(wǎng)業(yè)務(wù)的訪問(wèn)流程。限定直屬機(jī)關(guān)及撥號(hào)用戶(hù)網(wǎng)絡(luò)接入廣電總局網(wǎng)絡(luò)后導(dǎo)致的INTERNET對(duì)總局內(nèi)網(wǎng)的連接。對(duì)直屬機(jī)關(guān)及撥號(hào)用戶(hù)的訪問(wèn)行為進(jìn)行實(shí)時(shí)監(jiān)控。由以上因素我們可以得出,對(duì)直屬機(jī)關(guān)及撥號(hào)用戶(hù)接入廣電總局內(nèi)網(wǎng)的安全考慮主要分應(yīng)用層和網(wǎng)絡(luò)層兩大部分。由于應(yīng)用系統(tǒng)的安全涉及廣電內(nèi)網(wǎng)所使用的OA辦公自動(dòng)化系統(tǒng)的業(yè)務(wù)流程、加密認(rèn)證方式等相關(guān)問(wèn)題,需由業(yè)務(wù)系統(tǒng)的軟件供應(yīng)商提供相關(guān)安全措施,具體原則及需求見(jiàn)2.2節(jié)。而對(duì)于網(wǎng)絡(luò)層的安全,我們考慮的原則是如何在網(wǎng)絡(luò)層確保數(shù)據(jù)的私密性,完整性和不可抵賴(lài)性。目前,可以在網(wǎng)絡(luò)層以下實(shí)現(xiàn)的數(shù)據(jù)加密方式較多,主要包括在鏈路層實(shí)現(xiàn)的鏈路加密機(jī)制與在網(wǎng)絡(luò)層實(shí)現(xiàn)的各類(lèi)IP隧道加密機(jī)制。鏈路加密機(jī)通常由獨(dú)立硬件構(gòu)成,通過(guò)在鏈路兩端點(diǎn)的鏈路加密機(jī)協(xié)商或事先指定加密密鑰,對(duì)鏈路中傳輸?shù)奈锢韼M(jìn)行加密。目前在國(guó)內(nèi)主要應(yīng)用于金融及軍隊(duì),提供小于10M的吞吐能力。通常,有同步(異步)鏈路加密機(jī)、幀中繼加密機(jī)。加密機(jī)自身的算法使用國(guó)內(nèi)自研算法,對(duì)外不公開(kāi)。加密隧道加密機(jī)加密隧道加密機(jī)FRPSTNDDN加密機(jī)鏈路加密機(jī)制使用鏈路加密機(jī)實(shí)現(xiàn)信息的點(diǎn)到點(diǎn)安全,對(duì)IP層協(xié)議透明。如果網(wǎng)絡(luò)結(jié)構(gòu)包含多種鏈路,則必須購(gòu)買(mǎi)相應(yīng)的鏈路加密設(shè)備保護(hù)其上通訊數(shù)據(jù)的安全。目前,在國(guó)內(nèi)互聯(lián)網(wǎng)中使用較多的是網(wǎng)絡(luò)層的加密機(jī)制。如果網(wǎng)絡(luò)結(jié)構(gòu)龐大,涉及多種通訊線路,如果采用多種鏈路加密設(shè)備則增加了系統(tǒng)投資費(fèi)用,同時(shí)為系統(tǒng)維護(hù)、升級(jí)、擴(kuò)展也帶來(lái)了相應(yīng)困難。因此在這種情況下我們建議采用網(wǎng)絡(luò)層加密設(shè)備,網(wǎng)絡(luò)加密機(jī)是實(shí)現(xiàn)端至端的加密,即一個(gè)網(wǎng)點(diǎn)只需配備一臺(tái)VPN加密機(jī)。根據(jù)具體策略,來(lái)保護(hù)內(nèi)部敏感信息和秘密的機(jī)密性、完整性及不可抵賴(lài)性。常用的網(wǎng)絡(luò)機(jī)密機(jī)制采用的是IPsec機(jī)制。 加密隧道加密機(jī)加密隧道加密機(jī)FRPSTNDDN加密機(jī)IP加密機(jī)制IPsec是在TCP/IP體系中實(shí)現(xiàn)網(wǎng)絡(luò)安全服務(wù)的重要措施。而VPN設(shè)備正是一種符合IPsec標(biāo)準(zhǔn)的IP協(xié)議加密設(shè)備。它通過(guò)利用跨越不安全的公共網(wǎng)絡(luò)的線路建立IP安全隧道,能夠保護(hù)子網(wǎng)間傳輸信息的機(jī)密性、完整性和真實(shí)性。經(jīng)過(guò)對(duì)VPN的配置,可以讓網(wǎng)絡(luò)內(nèi)的某些主機(jī)通過(guò)加密隧道,讓另一些主機(jī)仍以明文方式傳輸,以達(dá)到安全、傳輸效率的最佳平衡。一般來(lái)說(shuō),VPN設(shè)備可以一對(duì)一和一對(duì)多地運(yùn)行,并具有對(duì)數(shù)據(jù)完整性的保證功能,它安裝在被保護(hù)網(wǎng)絡(luò)和路由器之間的位置。設(shè)備配置見(jiàn)下圖。目前全球大部分廠商的網(wǎng)絡(luò)安全產(chǎn)品都支持IPsec標(biāo)準(zhǔn)由于網(wǎng)絡(luò)層加密設(shè)備不依賴(lài)于底層的具體傳輸鏈路,它一方面可以降低網(wǎng)絡(luò)安全設(shè)備的投資;而另一方面,更重要的是它可以為上層的各種應(yīng)用提供統(tǒng)一的網(wǎng)絡(luò)層安全基礎(chǔ)設(shè)施和可選的虛擬專(zhuān)用網(wǎng)服務(wù)平臺(tái)。對(duì)政府行業(yè)網(wǎng)絡(luò)系統(tǒng)這樣一種大型的網(wǎng)絡(luò),網(wǎng)絡(luò)層加密設(shè)備可以使網(wǎng)絡(luò)在升級(jí)提速時(shí)具有很好的擴(kuò)展性。鑒于網(wǎng)絡(luò)層加密設(shè)備的突出優(yōu)點(diǎn),應(yīng)根據(jù)具體需求,在各個(gè)網(wǎng)絡(luò)結(jié)點(diǎn)與內(nèi)部網(wǎng)絡(luò)相連接的進(jìn)出口處安裝配備網(wǎng)絡(luò)層加密設(shè)備。

2.1.2網(wǎng)絡(luò)安全技術(shù)防火墻系統(tǒng)SiSiSiA5100E3500E250E250IBMNetfinity400029262926354835482926...NetworkIDS防火墻防火墻354835483548安全審計(jì)系統(tǒng)入侵檢測(cè)系統(tǒng)管理端日志分析系統(tǒng)SUNULTRA10網(wǎng)管主機(jī)VPNMODEMPOOLPSTNVPN36XXVPNrouterVPNrouter如前圖所示,根據(jù)廣電總局內(nèi)網(wǎng)整體安全層次的劃分需求,我們將對(duì)廣電總局內(nèi)網(wǎng)劃分四個(gè)安全等級(jí):直屬機(jī)關(guān)接入用戶(hù)級(jí)、普通用戶(hù)級(jí)、網(wǎng)絡(luò)管理級(jí)與業(yè)務(wù)系統(tǒng)級(jí)。業(yè)務(wù)系統(tǒng)級(jí):安全級(jí)別最高,包含廣電總局內(nèi)網(wǎng)辦公自動(dòng)化系統(tǒng)主機(jī)與內(nèi)網(wǎng)DNS系統(tǒng),這類(lèi)系統(tǒng)發(fā)生問(wèn)題將直接導(dǎo)致廣電總局辦公系統(tǒng)的全面癱瘓,因此對(duì)這類(lèi)級(jí)別的安全防護(hù)需求最高。對(duì)于這類(lèi)系統(tǒng),建議使用兩臺(tái)防火墻工作在FAIL-OVER模式下,通過(guò)在防火墻上設(shè)置嚴(yán)格的策略,對(duì)每個(gè)需要訪問(wèn)業(yè)務(wù)系統(tǒng)的用戶(hù)進(jìn)行嚴(yán)格限制,由于目前防火墻對(duì)組播(MUTLICAST)技術(shù)支持不夠理想,目前廣電總局內(nèi)網(wǎng)的視頻點(diǎn)播系統(tǒng)暫不放在該網(wǎng)段下。網(wǎng)絡(luò)管理級(jí):安全級(jí)別居中,包含廣電總局內(nèi)網(wǎng)網(wǎng)管系統(tǒng)及新增的安全管理系統(tǒng),這類(lèi)系統(tǒng)如果遭受入侵或干擾,將暴露整網(wǎng)結(jié)構(gòu)及相關(guān)信息,間接影響整網(wǎng)的安全狀況。網(wǎng)管系統(tǒng)及安全管理系統(tǒng)將收集、配置、管理廣電總局內(nèi)部網(wǎng)絡(luò),這些系統(tǒng)擁有對(duì)網(wǎng)絡(luò)設(shè)備及主機(jī)一定的管理權(quán)限,并存貯整網(wǎng)的相關(guān)信息,所以需要對(duì)網(wǎng)管系統(tǒng)及安全管理系統(tǒng)進(jìn)行較高級(jí)別的安全防護(hù),由于網(wǎng)管及安全管理系統(tǒng)需要開(kāi)放的端口較多,因此我們建議在網(wǎng)絡(luò)管理級(jí)前不部署防火墻系統(tǒng),依靠主機(jī)自身安全增強(qiáng)及強(qiáng)加密認(rèn)證系統(tǒng)提高系統(tǒng)安全防護(hù)能力。普通用戶(hù)級(jí):安全級(jí)別較管理級(jí)低,用戶(hù)為總局內(nèi)部員工,由于處于局域網(wǎng)內(nèi)部,業(yè)務(wù)訪問(wèn)量較大,有意或無(wú)意造成網(wǎng)絡(luò)安全隱患的概率較高,因此管理力度需較遠(yuǎn)程接入用戶(hù)加強(qiáng),安全需求級(jí)別較直屬機(jī)關(guān)接入用戶(hù)高。直屬機(jī)關(guān)接入用戶(hù)級(jí):安全級(jí)別相對(duì)較低。可信賴(lài)度最低。由于這類(lèi)用戶(hù)是使用遠(yuǎn)程接入廣電總局內(nèi)網(wǎng),且對(duì)業(yè)務(wù)的訪問(wèn)模式較固定,所以對(duì)該類(lèi)用戶(hù)的安全等級(jí)及策略規(guī)劃較其他三個(gè)等級(jí)簡(jiǎn)單。我們建議在廣電總局直屬機(jī)關(guān)與廣電總局內(nèi)網(wǎng)鏈路接入處設(shè)置防火墻,限制直屬機(jī)關(guān)接入對(duì)內(nèi)網(wǎng)的訪問(wèn)策略。并通過(guò)VPN方式與各直屬機(jī)關(guān)建立隧道加密機(jī)制。確保數(shù)據(jù)傳輸?shù)乃矫苄浴S梢陨纤膫€(gè)安全等級(jí)劃分出發(fā)。我們?cè)趯?duì)網(wǎng)絡(luò)機(jī)構(gòu)調(diào)整的基礎(chǔ)上,將利用防火墻技術(shù)對(duì)不同安全等級(jí)的系統(tǒng)進(jìn)行安全等級(jí)的劃分,不同等級(jí)之間的訪問(wèn)依靠防火墻策略進(jìn)行嚴(yán)格規(guī)定,確保在防火墻規(guī)范下的網(wǎng)絡(luò)中的流量模型是包含實(shí)際業(yè)務(wù)模型的最小集合。防火墻上實(shí)施如下策略原則如下:默認(rèn)關(guān)閉防火墻上的所有訪問(wèn)規(guī)則允許內(nèi)網(wǎng)訪問(wèn)DMZ口的必要服務(wù)禁止DMZ口到內(nèi)網(wǎng)、外網(wǎng)到內(nèi)網(wǎng)、外網(wǎng)到DMZ的訪問(wèn)允許內(nèi)網(wǎng)、DMZ對(duì)外網(wǎng)的訪問(wèn),也可根據(jù)需要添加必要的限制策略網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)的安全考慮入侵檢測(cè)技術(shù)是當(dāng)今一種非常重要的動(dòng)態(tài)安全技術(shù),與"傳統(tǒng)"的靜態(tài)防火墻技術(shù)共同使用,將可以大大提高系統(tǒng)的安全防護(hù)水平。ICSA入侵檢測(cè)系統(tǒng)論壇的定義即:通過(guò)從計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息并對(duì)其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和遭到襲擊的跡象(的一種安全技術(shù))。入侵檢測(cè)技術(shù)是動(dòng)態(tài)安全技術(shù)的核心技術(shù)之一。入侵檢測(cè)技術(shù)通過(guò)對(duì)入侵行為的過(guò)程與特征的研究,使安全系統(tǒng)對(duì)入侵事件和入侵過(guò)程能做出實(shí)時(shí)響應(yīng),從理論的分析方式上可分為兩種相異的分析技術(shù):異常發(fā)現(xiàn)技術(shù)。模式發(fā)現(xiàn)技術(shù)。目前,國(guó)際頂尖的入侵檢測(cè)系統(tǒng)IDS主要以模式發(fā)現(xiàn)技術(shù)為主,并結(jié)合異常發(fā)現(xiàn)技術(shù)?;谝韵乱蛩氐目紤],我們建議在此次工程中部署基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)。網(wǎng)絡(luò)的快速增長(zhǎng)和復(fù)雜程度的提高將產(chǎn)生大量的安全隱患。我們必須及時(shí)高效地發(fā)現(xiàn)這些入侵并加以處理,否則可能遭受很大的損失。廣電總局自身網(wǎng)絡(luò)系統(tǒng)的結(jié)構(gòu)目前雖然并不復(fù)雜,但隨著直屬機(jī)關(guān)的接入和網(wǎng)絡(luò)規(guī)模的發(fā)展,為了進(jìn)一步的提高安全事件的即時(shí)響應(yīng)和舉證能力,必須具備某種手段對(duì)可能的有意或無(wú)意的攻擊作出檢測(cè)、告警并留下證據(jù)。雖然在上述的改造方案中已經(jīng)為廣電總局部署了防火墻,對(duì)網(wǎng)段起到了一定的保護(hù)作用,但是很多攻擊手法是防火墻無(wú)法阻擋的,比如對(duì)WebServer的基于異常URL的攻擊,具體體現(xiàn)的例子有CodeRed、Nimda等等很多。如何及早發(fā)現(xiàn)這類(lèi)攻擊方式并處理,是必須解決的問(wèn)題之一。防火墻雖然可以擋住某些攻擊,但是通常無(wú)法留下細(xì)節(jié)的攻擊記錄,這對(duì)分析攻擊行為以及調(diào)查取證帶來(lái)了很大困難,而入侵檢測(cè)系統(tǒng)剛好可以解決這一問(wèn)題。為了規(guī)范廣電總局內(nèi)網(wǎng)用戶(hù)的行為,同時(shí)提供一種對(duì)用戶(hù)訪問(wèn)行為的監(jiān)控機(jī)制和與相關(guān)管理制度的執(zhí)行對(duì)照機(jī)制,依靠基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)可以提供一定時(shí)期內(nèi)基于用戶(hù)或基于協(xié)議的訪問(wèn)統(tǒng)計(jì)數(shù)據(jù),用來(lái)更好的檢驗(yàn)相關(guān)管理制度的執(zhí)行情況,為后期網(wǎng)絡(luò)策略的調(diào)整和規(guī)劃提供依據(jù)。在選擇入侵監(jiān)測(cè)系統(tǒng)時(shí)需要考慮的因素主要有:管理模式協(xié)議分析及檢測(cè)能力;解碼效率(速度);自身安全的完備性;精確度及完整度,防欺騙能力;模式更新速度。根據(jù)廣電總局的具體網(wǎng)絡(luò)狀況,我們?cè)趶V電總局內(nèi)網(wǎng)中部署一套套基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)。這套入侵檢測(cè)系統(tǒng)部署在核心交換機(jī)上,(由于性能問(wèn)題,原則上不對(duì)視頻點(diǎn)播系統(tǒng)進(jìn)行檢測(cè))。檢測(cè)所有不同級(jí)別間的用戶(hù)對(duì)OA業(yè)務(wù)系統(tǒng)及網(wǎng)管系統(tǒng)的訪問(wèn)情況。網(wǎng)絡(luò)IDS系統(tǒng)主機(jī)都配置兩塊網(wǎng)卡,一塊用于監(jiān)聽(tīng)網(wǎng)絡(luò)流量,一塊用于接受管理中心的管理。需要在防火墻和交換機(jī)上設(shè)置相應(yīng)規(guī)則以保護(hù)入侵檢測(cè)主機(jī)。此外,在核心交換機(jī)上設(shè)置PortMirror將需要檢測(cè)的VLAN的流量映射到對(duì)應(yīng)的監(jiān)聽(tīng)網(wǎng)卡所連接的端口。網(wǎng)絡(luò)安全技術(shù)建議書(shū)網(wǎng)絡(luò)安全技術(shù)建議書(shū)網(wǎng)絡(luò)安全技術(shù)建議書(shū)同時(shí),在管理網(wǎng)段再配置一臺(tái)PCServer,安裝入侵檢測(cè)系統(tǒng)的管理端,如果未來(lái)由于擴(kuò)容等性能問(wèn)題需要增加網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)時(shí),該管理端可做為全部入侵檢測(cè)系統(tǒng)的集中控制臺(tái)。SiSiNetworkIDSVPNVPN廣電總局網(wǎng)絡(luò)系統(tǒng)入侵監(jiān)測(cè)系統(tǒng)部署拓?fù)鋱D安全審計(jì)系統(tǒng)網(wǎng)絡(luò)型掃描軟件從網(wǎng)絡(luò)角度發(fā)現(xiàn)主機(jī)開(kāi)放服務(wù),同時(shí)模擬黑客入侵對(duì)主機(jī)或網(wǎng)絡(luò)設(shè)備進(jìn)行偵測(cè)性刺探,從而發(fā)現(xiàn)主機(jī)或網(wǎng)絡(luò)設(shè)備的安全漏洞。一方面網(wǎng)絡(luò)型掃描軟件可以幫助用戶(hù)實(shí)時(shí)檢測(cè)網(wǎng)絡(luò)漏洞,另一方面,也是進(jìn)行全網(wǎng)安全審計(jì)的重要工具。我們推在廣電總局內(nèi)網(wǎng)部署網(wǎng)絡(luò)掃描軟件。該系統(tǒng)部署在管理網(wǎng)段內(nèi),對(duì)內(nèi)網(wǎng)各業(yè)務(wù)系統(tǒng)及用戶(hù)主機(jī)定期進(jìn)行掃描審計(jì),并存貯相關(guān)審計(jì)信息。對(duì)于網(wǎng)絡(luò)掃描審計(jì)產(chǎn)品的選型,考慮如下因素:體系結(jié)構(gòu):Client/Server結(jié)構(gòu)的掃描審計(jì)軟件具有集中管理的優(yōu)勢(shì),利于電信環(huán)境部署及擴(kuò)展;攻擊模式庫(kù)數(shù)量:應(yīng)對(duì)多種攻擊模式均支持;軟件更新速度快;中文化和本地化支持;建議掃描審計(jì)軟件對(duì)全網(wǎng)主機(jī)和設(shè)備的安全審計(jì)信息均存放在管理網(wǎng)段的數(shù)據(jù)庫(kù)中,其中包括主機(jī)的操作系統(tǒng)版本、漏洞情況、patch情況等安全信息。一方面,網(wǎng)管人員可以通過(guò)這個(gè)集中安全數(shù)據(jù)庫(kù)查詢(xún)?nèi)W(wǎng)安全狀況,另一方面,在發(fā)生安全事件或緊急響應(yīng)時(shí)提供給我們和客戶(hù)迅速了解受害機(jī)情況,找到對(duì)策,減少損失。同時(shí),掃描審計(jì)軟件應(yīng)提供相關(guān)接口,便于用戶(hù)輸入設(shè)備安全信息,也進(jìn)一步增強(qiáng)該軟件的決策支持能力。網(wǎng)絡(luò)安全技術(shù)建議書(shū)網(wǎng)絡(luò)安全技術(shù)建議書(shū)由于目前在安全掃描審計(jì)軟件中,都存在一定的安全威脅,掃描軟件中的部分攻擊模式庫(kù)存在對(duì)網(wǎng)絡(luò)主機(jī)和網(wǎng)絡(luò)資源的潛在危險(xiǎn)性。因此,對(duì)于掃描審計(jì)系統(tǒng),必須在嚴(yán)格的安全代價(jià)分析和詳細(xì)的掃描模式庫(kù)選擇下進(jìn)行實(shí)施,通常對(duì)于重要的業(yè)務(wù)系統(tǒng),要根據(jù)系統(tǒng)主機(jī)的負(fù)載情況制定不同時(shí)間段的掃描計(jì)劃,從而獲得全面的系統(tǒng)安全狀況。因此,我們建議在安全審計(jì)系統(tǒng)中,應(yīng)采用服務(wù)與產(chǎn)品相結(jié)合的方式,由專(zhuān)業(yè)安全服務(wù)公司制定專(zhuān)業(yè)的審計(jì)流程和定期的安全審計(jì)服務(wù)。,日志分析系統(tǒng)由于全網(wǎng)存在眾多網(wǎng)絡(luò)和主機(jī)設(shè)備,但缺乏統(tǒng)一的日志管理系統(tǒng),我們建議在安全管理網(wǎng)段部署一套日志分析系統(tǒng)用于網(wǎng)絡(luò)設(shè)備和主機(jī)系統(tǒng)的日志管理。建議采用三級(jí)結(jié)構(gòu)的日志分析系統(tǒng),第一級(jí)為需要記錄日志的主機(jī)或設(shè)備,該主機(jī)配置syslog日志指向日志服務(wù)器;第二級(jí)為日志服務(wù)器,負(fù)責(zé)日志接受,同步處理入數(shù)據(jù)庫(kù)以及日志的統(tǒng)計(jì)分析;第三級(jí)為日志服務(wù)器的console,用于配置日志系統(tǒng)安全策略,接受日志系統(tǒng)報(bào)警和監(jiān)視日志系統(tǒng)分析統(tǒng)計(jì)結(jié)果。對(duì)于日志分析系統(tǒng)的產(chǎn)品選型,考慮如下因素:集中收集和監(jiān)控系統(tǒng)日志。日志收集和分析Agent與Console運(yùn)行在不同平臺(tái),兩者的分離使日志分析系統(tǒng)更具有層次性結(jié)構(gòu)的特點(diǎn),便于未來(lái)升級(jí)和集中管理。每秒接受日志的速度。日志服務(wù)器應(yīng)支持常用數(shù)據(jù)庫(kù),可將日志信息存儲(chǔ)在數(shù)據(jù)庫(kù)中。持多種設(shè)備類(lèi)型及數(shù)量,是否支持標(biāo)準(zhǔn)syslog協(xié)議。是否提供二次開(kāi)發(fā)接口。集中認(rèn)證及一次性口令系統(tǒng)廣電總局由于主機(jī)系統(tǒng)和網(wǎng)絡(luò)設(shè)備繁多,在以往的管理模式下,用戶(hù)認(rèn)證和授權(quán)都存在較大的安全隱患,主要表現(xiàn)在主機(jī)和網(wǎng)絡(luò)設(shè)備的口令認(rèn)證,以及網(wǎng)絡(luò)設(shè)備的用戶(hù)權(quán)限控制上。為了保證全網(wǎng)管理中用戶(hù)身份驗(yàn)證的可靠性,我們建議在網(wǎng)管中心部署一套集中認(rèn)證及一次性口令系統(tǒng),全網(wǎng)關(guān)鍵網(wǎng)絡(luò)設(shè)備和主要業(yè)務(wù)系統(tǒng)的用戶(hù)驗(yàn)證都集中在該服務(wù)器商,便于對(duì)于這些設(shè)備的集中管理。用戶(hù)身份認(rèn)證是一個(gè)完善的安全策略方案中必不可少的模塊,特別是在存在著通過(guò)遠(yuǎn)程訪問(wèn)方式訪問(wèn)系統(tǒng)資源的情況下。對(duì)用戶(hù)進(jìn)行身份認(rèn)證可以了解誰(shuí)試圖訪問(wèn)特定資源,這對(duì)于保護(hù)資源是必需的。除了認(rèn)證用戶(hù)身份以外,用戶(hù)驗(yàn)證還可以定義了每個(gè)用戶(hù)能夠訪問(wèn)的資源,這就為多種資源并存的環(huán)境提供了增強(qiáng)的控制和更好的安全性。目前,常用的驗(yàn)證方法包括ChallengeandResponse,digitalcertificates,tokens,RADIUS和S/Key。一次性口令密碼保護(hù)解決方案是利用雙重密碼:靜態(tài)及動(dòng)態(tài)密碼,靜態(tài)密碼:用戶(hù)自己默記的個(gè)人口令,動(dòng)態(tài)密碼:由擁有一個(gè)令牌,每六十秒變換出一個(gè)獨(dú)一無(wú)二、不能預(yù)測(cè)的密碼。由于動(dòng)態(tài)口令每分鐘更改一次,即使靜態(tài)密碼被猜中,而動(dòng)態(tài)密碼被猜出的機(jī)會(huì)趨于0。這樣在很大程度上避免了由于用戶(hù)主觀上的失誤而造成的安全漏洞。目前,常見(jiàn)的這類(lèi)系統(tǒng)的基礎(chǔ)是“token”標(biāo)記,它是一個(gè)數(shù)字編碼,與用戶(hù)永久性ID號(hào)一起生成一個(gè)唯一的、不會(huì)被發(fā)覺(jué)的口令,而且僅能使用一次?!皹?biāo)記”的產(chǎn)生有兩種方式,它可以由一個(gè)硬設(shè)備——像信用卡般大小的電子計(jì)算器,每60秒鐘生成并顯示一個(gè)新的未知的隨機(jī)代碼,也可以由基于工作站的軟件公用程序而產(chǎn)生。當(dāng)“標(biāo)記”擁有者登錄到網(wǎng)絡(luò)時(shí),當(dāng)前代碼已被鍵入到該擁有者的PIN中,服務(wù)器和標(biāo)志發(fā)生器在時(shí)間上是同步的,因此編碼的改變可共享。另外,這種代碼比起常規(guī)口令模式的優(yōu)點(diǎn)在于它不可能被盜用,因?yàn)樗偸窃诟淖兛诹?。我們建議選用了一套1~25用戶(hù)的一次性動(dòng)態(tài)口令集中認(rèn)證系統(tǒng),負(fù)責(zé)重要設(shè)備和系統(tǒng)的口令認(rèn)證。本次安全項(xiàng)目建議購(gòu)買(mǎi)7個(gè)令牌卡,具體部署如下:認(rèn)證中心放置在網(wǎng)管中心;2塊令牌用于關(guān)鍵網(wǎng)絡(luò)設(shè)備的用戶(hù)驗(yàn)證,1塊作為備份;網(wǎng)絡(luò)安全技術(shù)建議書(shū)網(wǎng)絡(luò)安全技術(shù)建議書(shū)網(wǎng)絡(luò)安全技術(shù)建議書(shū)3塊令牌用于重要服務(wù)器用戶(hù)驗(yàn)證,1塊作為備份;我們建議利舊廣電總局目前已有的SunE250服務(wù)器負(fù)責(zé)RSA系統(tǒng)運(yùn)行。2.1.3防病毒體系對(duì)于廣電總局來(lái)說(shuō)數(shù)據(jù)的安全是最重要的,而病毒是對(duì)數(shù)據(jù)造成嚴(yán)重威脅的主要因素之一。然而保護(hù)網(wǎng)絡(luò)免受愈演愈烈的計(jì)算機(jī)病毒威脅已不是一件簡(jiǎn)單的事情。目前已知的計(jì)算機(jī)病毒超過(guò)20,000種,并且每月發(fā)現(xiàn)的新病毒超過(guò)300種,即每天都有10余種新病毒出現(xiàn)。很多事實(shí)表明,病毒比其他安全威脅造成的經(jīng)濟(jì)損失都大的多。從CIH到CodeRed,以及最近的Nimda計(jì)算機(jī)病毒的相繼發(fā)生,造成信息傳輸量暴增、系統(tǒng)負(fù)荷量過(guò)重等問(wèn)題,凸顯出網(wǎng)絡(luò)安全防病毒機(jī)制的迫切需求。傳統(tǒng)的防病毒策略往往只注重桌面平臺(tái)的病毒防范,就像目前廣電總局內(nèi)部曾經(jīng)購(gòu)買(mǎi)的瑞星防病毒單機(jī)版。這樣雖然可以保證桌面平臺(tái)避免病毒的威脅,但沒(méi)有從根本上杜絕病毒在網(wǎng)絡(luò)上傳播,無(wú)法解決由于病毒造成的網(wǎng)絡(luò)流量異常、系統(tǒng)服務(wù)過(guò)載等這類(lèi)嚴(yán)重威脅網(wǎng)絡(luò)正常服務(wù)的問(wèn)題。隨著分布式網(wǎng)絡(luò)計(jì)算、文檔駐留宏、群件等新技術(shù)的出現(xiàn)以及網(wǎng)絡(luò)的廣泛應(yīng)用,網(wǎng)絡(luò)早已經(jīng)成為病毒的主要傳播途徑。網(wǎng)絡(luò)的脆弱性成倍增加,保護(hù)計(jì)算機(jī)網(wǎng)絡(luò)已不再是簡(jiǎn)單的在客戶(hù)機(jī)上安裝桌面病毒掃描程序就可以解決的問(wèn)題了。面對(duì)當(dāng)前的網(wǎng)絡(luò)安全形勢(shì),我們迫切需要一套單一、集中、全面的防病毒解決方案。在防病毒產(chǎn)品的選型上,我們認(rèn)為一個(gè)成熟優(yōu)秀的、高效可靠的防病毒產(chǎn)品應(yīng)具有以下特點(diǎn):先進(jìn)的體系結(jié)構(gòu)設(shè)計(jì)先進(jìn)的防殺病毒技術(shù)能夠在線實(shí)時(shí)查殺病毒準(zhǔn)確無(wú)誤的報(bào)警功能及時(shí)、方便地更新病毒定義代碼快速、有效地處理未知病毒多平臺(tái)的支持功能強(qiáng)大的控制臺(tái),便于管理與維護(hù)而針對(duì)網(wǎng)絡(luò)這個(gè)層次而設(shè)計(jì)的防病毒產(chǎn)品,我們認(rèn)為其重要功能還應(yīng)該包括能夠?qū)W(wǎng)絡(luò)進(jìn)行實(shí)時(shí)病毒監(jiān)控、支持病毒有效地隔離。針對(duì)目前世界上主流的病毒產(chǎn)品和國(guó)內(nèi)知名的病毒產(chǎn)品,包括McAfeeVirusScan、NortonAntiVirus、Kill系列、VRV、TrendMicroInterScan等產(chǎn)品,應(yīng)從綜合評(píng)估,包括反病毒的整體解決方案、查殺病毒的技術(shù)和種類(lèi)、系統(tǒng)資源的占用、掃描病毒的方式、處置病毒的方式、日志的管理、病毒庫(kù)的及時(shí)更新以及各公司的技術(shù)實(shí)力和對(duì)廣電總局內(nèi)網(wǎng)的實(shí)用性等方面考慮。建立全方位、多層次的、整體的網(wǎng)絡(luò)防病毒解決方案。鑒于廣電總局內(nèi)網(wǎng)對(duì)物理隔離的嚴(yán)格要求,我們建議防病毒系統(tǒng)的病毒庫(kù)及掃描引擎升級(jí)工組有系統(tǒng)管理員通過(guò)手工下載并存儲(chǔ)在軟盤(pán)上進(jìn)行手動(dòng)安裝升級(jí)(只需對(duì)病毒集中控制端進(jìn)行手工操作,其他用戶(hù)主機(jī)將由病毒集中控制中心自動(dòng)分發(fā)并安裝)2.2業(yè)務(wù)系統(tǒng)安全2.2.1OA業(yè)務(wù)的安全廣電總局的OA業(yè)務(wù)運(yùn)行在兩臺(tái)SUNE3500平臺(tái)上,OA業(yè)務(wù)的核心進(jìn)程主要有WEB服務(wù)與數(shù)據(jù)庫(kù)服務(wù)。目前,所有用戶(hù)通過(guò)瀏覽器訪問(wèn)OA業(yè)務(wù)主機(jī),輸入個(gè)人用戶(hù)名及密碼后登錄該系統(tǒng)處理日常OA業(yè)務(wù),服務(wù)器采用標(biāo)準(zhǔn)80端口提供服務(wù),所以用戶(hù)帳號(hào)及密碼都是以明碼方式在網(wǎng)絡(luò)上傳播,任何人竊聽(tīng)或截獲用戶(hù)密碼及帳號(hào),都可以偽裝成該用戶(hù)進(jìn)行相關(guān)破壞活動(dòng)。針對(duì)廣電總局的OA業(yè)務(wù)系統(tǒng),應(yīng)通過(guò)相應(yīng)的安全增強(qiáng)手段加強(qiáng)OA業(yè)務(wù)的安全性,具體參考如下:采用SSL加密訪問(wèn)機(jī)制提供OA業(yè)務(wù)服務(wù)。確保用戶(hù)在進(jìn)入自己OA系統(tǒng)時(shí)的帳號(hào)、密碼以及隨后的通訊數(shù)據(jù)的安全性。采用CA認(rèn)證機(jī)制,建立維護(hù)廣電總局OA用戶(hù)的證書(shū)管理中心。采用SSL及CA認(rèn)證系統(tǒng)需要滿足以下安全需求:身份認(rèn)證每個(gè)使用者必須擁有唯一的可靠的身份認(rèn)證標(biāo)識(shí),安全系統(tǒng)能夠?qū)γ總€(gè)訪問(wèn)者的身份進(jìn)行有效識(shí)別,使用者也要對(duì)安全系統(tǒng)進(jìn)行認(rèn)證,也就是使用者——系統(tǒng)之間的雙向身份認(rèn)證。訪問(wèn)控制對(duì)不同的信息資源和用戶(hù)設(shè)定不同的權(quán)限,系統(tǒng)根據(jù)每個(gè)訪問(wèn)者的身份確定他的訪問(wèn)權(quán)限,保證只允許授權(quán)的用戶(hù)訪問(wèn)授權(quán)的資源。對(duì)于OA資源中的目錄和文件進(jìn)行細(xì)粒度的權(quán)限劃分,確保每個(gè)使用者只能訪問(wèn)授權(quán)的OA資源。數(shù)據(jù)保密信息的傳輸過(guò)程加密,保證通信內(nèi)容不被他人捕獲,不會(huì)泄露敏感信息。數(shù)據(jù)完整性對(duì)關(guān)鍵的數(shù)據(jù)信息,防止信息被非法入侵者篡改。防止否認(rèn)防止信息發(fā)出者對(duì)自己發(fā)出的信息進(jìn)行抵賴(lài),提供數(shù)字化的操作信息憑證。身份認(rèn)證身份認(rèn)證采用基于證書(shū)的公鑰密碼體制來(lái)實(shí)現(xiàn)。公鑰密碼算法公鑰密碼算法使用兩個(gè)不同的密鑰,即解密密鑰Kd(私有密鑰)和加密密鑰Ke(公開(kāi)密鑰),信息加密時(shí)使用Ke,密文解密時(shí)使用Kd。Kd和Ke是緊密相關(guān),一一對(duì)應(yīng)的。一般統(tǒng)稱(chēng)私鑰Kd和公鑰Ke為“公私密鑰對(duì)”。公私密鑰對(duì)由特殊的密碼學(xué)算法產(chǎn)生,密碼學(xué)的理論可以保證,在人類(lèi)現(xiàn)有的計(jì)算水平下,由公鑰Ke推算出私鑰Kd是幾乎不可能的。使用者在使用時(shí),將自己的私鑰Kd保存起來(lái),而將自己的公鑰Ke對(duì)外公開(kāi)。證書(shū)(Certificate)和證書(shū)中心CA(CertificateAuthority)要實(shí)現(xiàn)基于公鑰密碼算法的身份認(rèn)證求,就必須建立一種信任及信任驗(yàn)證機(jī)制,即每個(gè)網(wǎng)絡(luò)上的實(shí)體必須有一個(gè)可以被驗(yàn)證的數(shù)字標(biāo)識(shí),這就是“數(shù)字證書(shū)(Certificate)”。數(shù)字證書(shū)是各實(shí)體在網(wǎng)上信息交流及商務(wù)交易活動(dòng)中的身份證明,具有唯一性。網(wǎng)絡(luò)安全技術(shù)建議書(shū)網(wǎng)絡(luò)安全技術(shù)建議書(shū)網(wǎng)絡(luò)安全技術(shù)建議書(shū)網(wǎng)絡(luò)安全技術(shù)建議書(shū)證書(shū)基于公鑰密碼體制,它將用戶(hù)的公開(kāi)密鑰(Ke)同用戶(hù)本身的屬性(例如姓名,單位等)聯(lián)系在一起。這就意味著應(yīng)有一個(gè)網(wǎng)上各方都信任的機(jī)構(gòu),專(zhuān)門(mén)負(fù)責(zé)對(duì)各個(gè)實(shí)體的身份進(jìn)行審核,并簽發(fā)和管理數(shù)字證書(shū),這個(gè)機(jī)構(gòu)就是證書(shū)中心CA。CA用自己的私鑰對(duì)所有的用戶(hù)屬性、證書(shū)屬性和用戶(hù)的公鑰進(jìn)行數(shù)字簽名,產(chǎn)生用戶(hù)的數(shù)字證書(shū)。在基于證書(shū)的安全通信中,證書(shū)是證明用戶(hù)合法身份和提供用戶(hù)合法公鑰的憑證,是建立保密通信的基礎(chǔ)。因此,作為網(wǎng)絡(luò)可信機(jī)構(gòu)的證書(shū)管理設(shè)施,CA的主要職能就是管理和維護(hù)它所簽發(fā)的證書(shū),提供各種證書(shū)服務(wù),包括:證書(shū)的簽發(fā)、更新、回收、歸檔等等。目前,國(guó)際電力聯(lián)盟ITU發(fā)布了數(shù)字證書(shū)的國(guó)際標(biāo)準(zhǔn)——X.509V3,下圖是X.509V3證書(shū)格式的示意圖:認(rèn)證協(xié)議——安全套接層協(xié)議SSL(SecureSocketLayer)安全套接層SSL協(xié)議目前Internet上使用最廣泛的安全協(xié)議,兩大主流瀏覽器——NetscapeNavigator和MicrosoftIE以及絕大多數(shù)的Web服務(wù)器均支持標(biāo)準(zhǔn)的SSL3.0協(xié)議。該協(xié)議向TCP/IP的客戶(hù)/服務(wù)器模式提供了客戶(hù)端和服務(wù)器的身份認(rèn)證、會(huì)話密鑰交換和信息鏈路加密等安全功能,已成為事實(shí)上的工業(yè)標(biāo)準(zhǔn)。SSL認(rèn)證協(xié)議有以下特點(diǎn):對(duì)等方實(shí)體可以使用非對(duì)稱(chēng)密碼算法(例如RSA,DSS等)進(jìn)行認(rèn)證。可以實(shí)現(xiàn)雙向的身份認(rèn)證。共享秘密的協(xié)商是保密的。即使攻擊者能夠發(fā)起中間人攻擊,協(xié)商的秘密也不可能被竊聽(tīng)者獲得。協(xié)商是高度安全可靠的。攻擊者不能在不被發(fā)現(xiàn)的情況下篡改協(xié)商通信數(shù)據(jù)。訪問(wèn)控制訪問(wèn)控制采用集中式的權(quán)限控制中心,驗(yàn)證該使用者是否有權(quán)限訪問(wèn)特定的資源(文件)。并根據(jù)權(quán)限中心來(lái)完成。安全管理員在權(quán)限控制中心為每個(gè)使用者設(shè)定權(quán)限。在使用者登錄OA服務(wù)器的時(shí)候,OA服務(wù)器的安全系統(tǒng)會(huì)訪問(wèn)權(quán)限控制中心,驗(yàn)證該使用者是否有權(quán)限訪問(wèn)特定的資源(文件)。并根據(jù)權(quán)限進(jìn)行允許或拒絕。權(quán)限控制中心采用LDAP(輕量級(jí)目錄訪問(wèn)協(xié)議)目錄服務(wù)器來(lái)存儲(chǔ)使用者的權(quán)限。信息保密在身份認(rèn)證通過(guò)之后,使用者和安全系統(tǒng)之間使用SSL協(xié)議建立安全加密連接。SSL協(xié)議中,生成會(huì)話密鑰的步驟如下:交換hello消息以協(xié)商密碼算法,交換隨機(jī)值。交換必要的密碼學(xué)參數(shù),使客戶(hù)和服務(wù)器能夠協(xié)商premastersecret。交換證書(shū)和密碼學(xué)信息,使客戶(hù)和服務(wù)器能夠進(jìn)行相互認(rèn)證。使用交換的隨機(jī)值和premastersecret生成主秘密mastersecret。通信雙方將根據(jù)主秘密mastersecret計(jì)算出此次通信的會(huì)話密鑰,進(jìn)行安全通信。數(shù)據(jù)完整性與不可否認(rèn)性數(shù)據(jù)的完整性與不可否認(rèn)性通過(guò)基于公鑰密碼算法的數(shù)字簽名來(lái)實(shí)現(xiàn)。數(shù)字文摘算法(HASH)數(shù)字文摘算法可以將任意長(zhǎng)度的數(shù)據(jù)信息制作成一個(gè)固定長(zhǎng)度的“文摘”,這個(gè)文摘保存了原來(lái)信息的一些特征,但是又不可能從這個(gè)數(shù)字文摘恢復(fù)出原來(lái)的信息內(nèi)容,就象圖書(shū)館的書(shū)刊索引一樣。數(shù)字文摘算法主要用于保證信息的完整性。常用的數(shù)字文摘算法主要有MD5、SHA-1等。數(shù)字簽名(DigitalSignature)數(shù)字化的重要信息(例如電子商務(wù)交易信息)是以數(shù)字形式出現(xiàn)的,不能用手工的紙筆方式簽字蓋章,所以必須有一種方式來(lái)保證這些“重要的數(shù)字流”在傳輸中不被篡改、偽造,并且使信息發(fā)出者不能否認(rèn)自己曾有過(guò)的行為。這種方式被稱(chēng)為數(shù)字簽名技術(shù)。數(shù)字簽名技術(shù)是公鑰密碼體制的一種應(yīng)用,簡(jiǎn)單地說(shuō),簽名者使用自己私鑰Kd對(duì)簽名文件的“數(shù)字文摘”加密,就生成了該文件的“數(shù)字簽名”。簽名者將文件和數(shù)字簽名一起發(fā)送給接收者,接收者就可以用該簽名者公布的公鑰Ke來(lái)解開(kāi)數(shù)字簽名,從而檢驗(yàn)文件本身的真?zhèn)危⒋_定簽名者的身份。由于采用CA及SSL認(rèn)證通訊方式與廣電總局OA系統(tǒng)結(jié)合較緊密,所以本方案中我們推薦由OA軟件供應(yīng)商根據(jù)OA系統(tǒng)的特點(diǎn),進(jìn)行相關(guān)調(diào)整及實(shí)施。2.2.2DNS業(yè)務(wù)的安全DNS業(yè)務(wù)提供了廣電總局內(nèi)網(wǎng)的域名解析工作,對(duì)于廣電總局內(nèi)網(wǎng)的DNS系統(tǒng)的安全,主要有如下建議:通過(guò)將其部署在防火墻內(nèi),限制用戶(hù)對(duì)該業(yè)務(wù)主機(jī)其他服務(wù)的訪問(wèn),只開(kāi)啟DNS服務(wù)端口(53)和相關(guān)管理端口(22,23等)。依靠入侵檢測(cè)系統(tǒng)及日志分析系統(tǒng)對(duì)該業(yè)務(wù)主機(jī)進(jìn)行詳細(xì)的訪問(wèn)記錄審核,并保留相關(guān)記錄。對(duì)于操作系統(tǒng),建議實(shí)施專(zhuān)業(yè)的Saloris安全增強(qiáng)服務(wù),優(yōu)化系統(tǒng)主機(jī)性能,強(qiáng)化主機(jī)的安全性。日常運(yùn)維及管理用戶(hù)通過(guò)一次性口令集中認(rèn)證訪問(wèn)系統(tǒng),確保密碼的安全性,以及指令的安全性。目前,廣電總局內(nèi)網(wǎng)的DNS采用的BIND,該軟件自身存在多種安全隱患,建議實(shí)施DNS系統(tǒng)的專(zhuān)業(yè)安全增強(qiáng),確保DNS業(yè)務(wù)的正常運(yùn)轉(zhuǎn),具體內(nèi)容可參考如下:限制域傳輸配置主備服務(wù)器間認(rèn)證防止DNS欺騙禁止轉(zhuǎn)發(fā)查詢(xún)?cè)O(shè)置allowquery設(shè)置重試查詢(xún)次數(shù)2.3信息安全管理中心全網(wǎng)安全管理中心的建立對(duì)于廣電總局全網(wǎng)安全有著非常大的意義,通過(guò)安全中心可以動(dòng)態(tài)了解和控制全網(wǎng)安全狀況。一方面針對(duì)全網(wǎng)的安全設(shè)備進(jìn)行集中管理,另一方面,可以利用集中管理軟件收集全網(wǎng)網(wǎng)絡(luò)和主機(jī)安全信息,用于安全分析和統(tǒng)計(jì),進(jìn)而對(duì)全網(wǎng)安全進(jìn)行決策和支持。我們建議該安全管理中心分為安全決策支持中心和安全設(shè)備管理中心。安全管理中心的實(shí)施拓?fù)淙缦聢D所示:安全管理中心實(shí)施拓?fù)?.3.1安全決策支持中心安全決策支持中心實(shí)際上是一個(gè)由專(zhuān)業(yè)安全專(zhuān)家、客戶(hù)安全人員、安全知識(shí)庫(kù)、安全信息中心軟件系統(tǒng)以及專(zhuān)業(yè)安全服務(wù)共同構(gòu)成的一個(gè)常備安全機(jī)構(gòu)。其中安全知識(shí)庫(kù)主要由專(zhuān)業(yè)公司提供的安全信息發(fā)布服務(wù)提供。而安全信息中心軟件系統(tǒng)包括了安全管理中心內(nèi)的安全審計(jì)軟件和日志分析軟件兩大部分。網(wǎng)絡(luò)安全技術(shù)建議書(shū)網(wǎng)絡(luò)安全技術(shù)建議書(shū)防病毒管理中心用于防病毒系統(tǒng)的管理和控制;日志管理中心控制臺(tái)和審計(jì)中心控制臺(tái)分別是日志分析中心和安全審計(jì)中心的Console端軟件,可以實(shí)現(xiàn)對(duì)這兩套軟件系統(tǒng)的遠(yuǎn)程控制和管理。安全設(shè)備管理中心,是“集中管理”思想的具體體現(xiàn)。通過(guò)一套或幾套部署在同一地點(diǎn)的安全管理軟件,集中的實(shí)現(xiàn)對(duì)多個(gè)節(jié)點(diǎn)的多套安全工具集中的管控,極大的節(jié)約了人力資源,提高了管理效率,對(duì)降低企業(yè)安全系統(tǒng)的TCO(總體擁有成本)有很大效果。三、運(yùn)維管理及培訓(xùn)方案任何用于主機(jī)安全或是網(wǎng)絡(luò)安全的技術(shù)解決方案都必須依賴(lài)安全管理規(guī)范的支持,而安全管理貫穿在整個(gè)網(wǎng)絡(luò)運(yùn)維之中的。瑪賽在長(zhǎng)期大量的安全工程的安全設(shè)計(jì)和實(shí)施中,積累了大量運(yùn)維工作的安全管理經(jīng)驗(yàn),瑪賽愿意與廣電總局安全運(yùn)維部門(mén)一起分享這些經(jīng)驗(yàn)。結(jié)合目前廣電總局業(yè)務(wù)特點(diǎn),我們將從安全風(fēng)險(xiǎn)管理,物理安全管理,邏輯安全管理和日常安全管理四個(gè)方面闡述安全管理方案。3.1安全風(fēng)險(xiǎn)管理安全風(fēng)險(xiǎn)管理是確定適當(dāng)?shù)陌踩胧┑闹匾襟E。風(fēng)險(xiǎn)管理對(duì)于如何提供安全性,在那些方面提供安全性以及所應(yīng)采取的安全控制的類(lèi)型和力度等方面都有著重要意義。在廣電總局安全運(yùn)維中,需要通過(guò)安全風(fēng)險(xiǎn)管理提供網(wǎng)絡(luò)中的安全關(guān)鍵點(diǎn)。下面我們首先將針對(duì)廣電總局進(jìn)行安全風(fēng)險(xiǎn)評(píng)估,以確定什么是廣電總局的關(guān)鍵資產(chǎn),對(duì)這些關(guān)鍵資產(chǎn)進(jìn)行評(píng)估以及確定對(duì)這些資產(chǎn)出現(xiàn)破壞的可能性。結(jié)合廣電總局的目前運(yùn)維情況,我們認(rèn)為整個(gè)網(wǎng)絡(luò)中比較關(guān)鍵的資產(chǎn)如下表所示:網(wǎng)絡(luò)安全技術(shù)建議書(shū)資產(chǎn)資產(chǎn)說(shuō)明核心交換機(jī)廣電總局局域網(wǎng)所用的核心交換機(jī)防火墻廣電總局所用的防火墻接入路由器承擔(dān)廣電總局網(wǎng)絡(luò)直屬機(jī)關(guān)接入的接入路由器OA業(yè)務(wù)承擔(dān)廣電總局內(nèi)網(wǎng)業(yè)務(wù)的服務(wù)器集群公共服務(wù)網(wǎng)段提供廣電總局內(nèi)部工作人員使用的公共業(yè)務(wù)DNS的服務(wù)器應(yīng)用服務(wù)器網(wǎng)段廣電總局內(nèi)部工作人員日常應(yīng)用如視頻點(diǎn)播等的服務(wù)器集群用戶(hù)資源廣電總局目前的用戶(hù)群管理人員廣電總局擔(dān)負(fù)網(wǎng)絡(luò)運(yùn)維的人員…………這里只列出了廣電總局中一部分最重要的資產(chǎn),而在長(zhǎng)期的安全管理中,需要全局統(tǒng)籌管理,隨著業(yè)務(wù)系統(tǒng)的不斷變化,及時(shí)更新關(guān)鍵資產(chǎn)的定義,以保證處理操作的一致性和便于資產(chǎn)評(píng)估。在確定了廣電總局中重要資產(chǎn)后,就需要對(duì)這些資產(chǎn)評(píng)定價(jià)值,一般而言,我們需要對(duì)有形資產(chǎn)如路由器等設(shè)備,及其無(wú)形資產(chǎn)如數(shù)據(jù)庫(kù)的數(shù)據(jù)等,進(jìn)行資產(chǎn)價(jià)值評(píng)估。無(wú)形資產(chǎn)一般可以用重要程度或關(guān)鍵程度評(píng)判其價(jià)值。有形資產(chǎn)可以根據(jù)更新價(jià)值或關(guān)鍵程度等因素進(jìn)行評(píng)判??紤]到實(shí)際需求,我們用不同的關(guān)鍵程度等級(jí)來(lái)劃分?jǐn)?shù)據(jù)類(lèi)別來(lái)評(píng)定廣電總局內(nèi)網(wǎng)資產(chǎn)價(jià)值。資產(chǎn)資產(chǎn)關(guān)鍵程度資產(chǎn)高核心交換機(jī)高防火墻中接入路由器高OA業(yè)務(wù)中公共服務(wù)網(wǎng)段高應(yīng)用服務(wù)器網(wǎng)段高網(wǎng)絡(luò)安全技術(shù)建議書(shū)網(wǎng)絡(luò)安全技術(shù)建議書(shū)用戶(hù)資源中…………下面我們將關(guān)注于出現(xiàn)破壞廣電總局安全的可能性。網(wǎng)絡(luò)的脆弱性表現(xiàn)在網(wǎng)絡(luò)中存在的可能被威脅利用的缺陷,如:可能發(fā)生外部人員的猜出口令而對(duì)網(wǎng)絡(luò)進(jìn)行未經(jīng)授權(quán)訪問(wèn)的事件等。對(duì)于廣電總局網(wǎng)絡(luò)中關(guān)鍵資源,威脅有如下一些形式:竊取或破壞風(fēng)險(xiǎn)管理需要為廣電總局建立一套不同類(lèi)型的敏感數(shù)據(jù)存儲(chǔ)在哪里、數(shù)據(jù)如何存儲(chǔ)以及誰(shuí)有權(quán)訪問(wèn)不同類(lèi)型數(shù)據(jù)的的列表,該列表包涵了廣電總局中最有價(jià)值信息,通過(guò)該列表可以對(duì)這些數(shù)據(jù)進(jìn)行簡(jiǎn)單的風(fēng)險(xiǎn)計(jì)算。在廣電總局中,OA信息、路由配置和安全日志等這些數(shù)據(jù)是需要安全風(fēng)險(xiǎn)管理關(guān)注的關(guān)鍵數(shù)據(jù),在運(yùn)維中需要為這些數(shù)據(jù)提供安全管理策略,例如:如何進(jìn)行備份備份文件存儲(chǔ)在何處如何對(duì)數(shù)據(jù)進(jìn)行物理保護(hù)誰(shuí)有權(quán)訪問(wèn)存儲(chǔ)數(shù)據(jù)的介質(zhì)數(shù)據(jù)完整性遭到破壞后的恢復(fù)措施網(wǎng)絡(luò)資源不可用風(fēng)險(xiǎn)管理將包含確定那些網(wǎng)絡(luò)資源會(huì)受威脅及其所造成的損失。在廣電總局網(wǎng)絡(luò)結(jié)構(gòu)中,業(yè)務(wù)系統(tǒng)的交換機(jī)和接入設(shè)備都是重要的網(wǎng)絡(luò)資源,這些資源由于設(shè)備失效、自然行為(如水災(zāi)、火災(zāi)和電擊等)、系統(tǒng)升級(jí)、錯(cuò)誤配置以及DDoS攻擊等威脅,會(huì)造成商業(yè)上的極大損失,我們將根據(jù)這些威脅和商業(yè)損失上的考慮,給定這些資源的相對(duì)風(fēng)險(xiǎn),同時(shí)也將給出保證這些資源可用的安全策略。業(yè)務(wù)資源不可用與網(wǎng)絡(luò)資源不可用類(lèi)似,廣電總局的業(yè)務(wù)資源,如OA系統(tǒng)、DNS系統(tǒng)、等,都會(huì)由于某些威脅,造成系統(tǒng)不可用,我們需要給出這些資源的風(fēng)險(xiǎn)評(píng)估。網(wǎng)絡(luò)安全技術(shù)建議書(shū)以下給出一個(gè)簡(jiǎn)單針對(duì)OA系統(tǒng)和DNS系統(tǒng)的計(jì)算風(fēng)險(xiǎn)例子:威脅的可能性(T)期望的損失值(L)風(fēng)險(xiǎn)(T×L)1=不太可能1=低損失1,2=低風(fēng)險(xiǎn)2=大概可能2=中等損失3,4=中等風(fēng)險(xiǎn)3=非常可能3=嚴(yán)重?fù)p失6-9=高風(fēng)險(xiǎn)資源名稱(chēng)資源名稱(chēng)TL風(fēng)險(xiǎn)OA系統(tǒng)數(shù)據(jù)被竊取、篡改,DoS攻擊等236->高DNS系統(tǒng)非授權(quán)訪問(wèn),DoS攻擊等224->中通過(guò)這樣的風(fēng)險(xiǎn)計(jì)算,就可以大致了解整個(gè)系統(tǒng)安全高風(fēng)險(xiǎn)的部位,這樣就可以有的放矢,針對(duì)高風(fēng)險(xiǎn)段采取針對(duì)性措施進(jìn)行防護(hù)。當(dāng)在廣電總局所有風(fēng)險(xiǎn)評(píng)定完畢后,就需要廣電總局網(wǎng)絡(luò)部門(mén)進(jìn)一步確定廣電總局能夠接受多高的風(fēng)險(xiǎn),以及資產(chǎn)需要保護(hù)到什么程度。風(fēng)險(xiǎn)緩解是選擇適當(dāng)?shù)目刂品绞綄L(fēng)險(xiǎn)降低到可接受水平的過(guò)程。通過(guò)把暴露安全漏洞所帶來(lái)的風(fēng)險(xiǎn)和實(shí)施及強(qiáng)制執(zhí)行安全策略所需要的費(fèi)用進(jìn)行比較,就可以確定廣電總局可接受的風(fēng)險(xiǎn)水平。如對(duì)于辦公PC網(wǎng)絡(luò)之上的Cisco交換機(jī),我們就不值得花錢(qián)制定嚴(yán)格的安全策略保護(hù)它們。再如:針對(duì)DNS服務(wù)器系統(tǒng)的威脅,我們只要提供防火墻設(shè)備對(duì)進(jìn)出該網(wǎng)段的訪問(wèn)進(jìn)行過(guò)濾并提供基本的入侵檢測(cè)即可,而不需要花費(fèi)太多額外的資源去保護(hù)該業(yè)務(wù)系統(tǒng)。我們建議與廣電總局網(wǎng)絡(luò)部門(mén)協(xié)作,每個(gè)季度對(duì)整網(wǎng)實(shí)施一次專(zhuān)業(yè)的安全風(fēng)險(xiǎn)評(píng)估,在風(fēng)險(xiǎn)評(píng)估的基礎(chǔ)上提出進(jìn)一步的安全解決方案,從風(fēng)險(xiǎn)管理的角度為合理分配資源、進(jìn)一步制定安全策略提供重要依據(jù)。3.2物理安全管理物理安全一直是安全領(lǐng)域重要一環(huán)。在系統(tǒng)中,物理安全主要體現(xiàn)在針對(duì)物理基礎(chǔ)設(shè)施、物理設(shè)備和物理訪問(wèn)的控制,在廣電總局環(huán)境中,全網(wǎng)物理安全主要通過(guò)機(jī)房物理安全來(lái)體現(xiàn)。我們將針對(duì)廣電總局網(wǎng)絡(luò)系統(tǒng)提供一些機(jī)房管理制度建議,同時(shí)在全網(wǎng)運(yùn)維過(guò)程中與廣電總局運(yùn)維部門(mén)協(xié)作不斷完善這些制度。網(wǎng)絡(luò)安全技術(shù)建議書(shū)網(wǎng)絡(luò)安全技術(shù)建議書(shū)機(jī)房參觀訪問(wèn)制度該制度將從參觀介紹人和參觀對(duì)象、參觀申請(qǐng)及審批、參觀批次和人數(shù)、機(jī)房參觀流程、參觀級(jí)別定義及其資料管理等方面,為廣電總局在運(yùn)維過(guò)程中的客戶(hù)參觀提供安全管理依據(jù)。機(jī)房施工管理制度我們結(jié)合以前項(xiàng)目中安全管理的經(jīng)驗(yàn),為廣電總局制定了如下的機(jī)房施工管理制度,廣電總局運(yùn)維部門(mén)也可以結(jié)合各機(jī)房情況改進(jìn)該管理制度,以求充分切合實(shí)際。運(yùn)維值班管理制度值班管理制度是機(jī)房管理制度中較為核心的內(nèi)容,我們將配合廣電總局網(wǎng)絡(luò)部門(mén)從值班基本守則、值班工作內(nèi)容、值班中常見(jiàn)問(wèn)題處理等多方面提供運(yùn)維值班管理建議。運(yùn)維故障處理制度為保證廣電總局網(wǎng)絡(luò)的安全運(yùn)行,保障全網(wǎng)的服務(wù)質(zhì)量,我們?yōu)閺V電總局提供運(yùn)維故障處理的建議。建議將從故障發(fā)現(xiàn)、故障處理流程、故障級(jí)別、故障匯報(bào)和故障報(bào)告等多方面提供全網(wǎng)運(yùn)維故障處理解決的方法。如下為我們?yōu)閺V電總局設(shè)計(jì)的故障報(bào)告的一個(gè)簡(jiǎn)要格式:其他運(yùn)維管理制度針對(duì)廣電總局運(yùn)維實(shí)際,我們從設(shè)備使用管理、設(shè)備文檔管理等方面提供設(shè)備檔案管理制度的建議,同時(shí)也提供了關(guān)于設(shè)備配置更改制度的一些想法。針對(duì)某些災(zāi)難(電力、空調(diào)、水力,火災(zāi)),提供了相應(yīng)的機(jī)房災(zāi)難應(yīng)急措施。良好的物理安全是保證整個(gè)系統(tǒng)安全的重要部分,廣電總局機(jī)房管理制度的發(fā)展與完善需要廣電總局運(yùn)維部門(mén)和專(zhuān)業(yè)安全服務(wù)商

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論