网络安全建设实施方案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

京唐港股份有限公司网络安全建设实施方案
目录
1概述 (3)
2网络系统安全建设 (3)
2.1安全现状分析 (3)
2.2安全风险分析 (4)
2.2.1物理安全 (4)
2.2.2网络安全与系统安全 (4)
2.2.3应用安全 (5)
2.2.4安全管理 (5)
2.3安全需求分析 (6)
2.3.1物理安全需求分析 (6)
2.3.2网络安全与系统安全 (7)
2.3.3应用安全 (7)
2.3.4安全管理 (8)
2.4安全实施方案 (8)
2.4.1物理安全防护 (8)
2.4.2备份与恢复 (9)
2.4.3访问控制 (9)
2.4.4系统安全 (9)
2.4.5网段划分与虚拟局域网 (11)
2.4.6办公网整体安全建议 (11)
2.4.7防火墙实施方案 (13)
2.4.8入侵检测系统实施方案 (20)
2.4.9漏洞扫描系统实施方案 (29)
2.4.10身份认证系统实施方案 (33)
2.4.11安全审计系统实施方案 (39)
2.4.12防病毒系统实施方案 (43)
3异地网接入安全建设 (55)
3.1接入方式选择 (56)
3.2安全性分析 (57)
3.3两种方式优势特点 (57)
3.4VPN 原理介绍 (58)
3.5VPN 的选型 (63)
3.6财务系统安全防护 (66)
4机房设备集中监控管理 (66)
4.1.1设备及应用系统管理现状 (66)
4.1.2建立机房集中控制管理系统需求 (66)
4.1.3集中控制管理系统方案实现 (67)
4.1.4功能特点 (68)
4.2监控显示系统 (68)
4.2.1投影显示系统 (68)
4.2.2等离子显示系统 (68)
5网络管理中心 (69)
5.1.1建立网络管理中心需求 (69)
5.1.2网络管理功能实现 (69)
6桌面管理及补丁分发中心 (72)
6.1.1建立桌面管理中心需求 (72)
6.1.2桌面管理功能实现 (74)
7网络设备升级 (81)
1概述
京唐港股份有限公司办公大楼网络信息系统目前刚刚投入使用,主要包括新建大厦、旧办公区办公网络以及部分省市办事处专网,该套网络与 Internet 互联,将要实现整个业务系统的办公自动化,包括业务系统使用、数据存储备份、文件共享、对外宣传等,同时还要为员工相关业务应用及学习提供便利的上网条件;所以该网络既是办公系统的承载体,也是威胁风险的承受体,在公司规模日渐壮大的今天,网络规模也相应的在不断的扩大,相关的配套网络及安全设备虽然具有较新的技术和功能,但还不足以抵御纷繁复杂的互联网的威胁,整个网络的安全也需要做相应的增强防护,另外从设备及应用的管理角度来看,可以采取一些智能和高效的管理手段及措施,在保障业务正常运行了同时,保证系统的安全可靠,减少和简化安全管理,提高系统工作效率。

本方案将着重从安全系统的整体建设及相应的一些网络管理手段上具体分析,并提出可行性的实施方案,把目前在使用过程中遇到的一些问题解决并防患于未然,同时为用户提供一整套安全及网络管理措施,把公司网络建设成为一个符合业务需求、安全可靠、容易管理操作的高质量的办公网络。

2网络系统安全建设
2.1 安全现状分析
京唐港股份有限公司依托于京唐港整体规划建设和发展,将承载着越来越多的港口业务等工作,特别是随着信息化办公的进一步深入,自动化办公的便利和效率可以说是公司发展壮大的必要手段;但是京唐港股份有限公司办公大楼是整个公司信息的核心地带,不但为本地员工及另外一个园区的业务人员提供各种办公应用服务,而且在各地已经或是将要成立办事处,实现远程办公,并且各个位置和部门的业务需求又不尽相同,在这种网络结构较为庞大,多层次、多应用的网络中,安全是一项很重要的任务和保证措施。

目前,该网络已经建设完成,安全手段主要在网络边界处采取了防火墙,
在整个网络中部署了网络版杀毒软件和网管软件,其他安全措施主要是依靠个人的安全意识和行为;现阶段,全网已经爆发了多次病毒感染等问题,一定程度上影响了办公的效率,所以有必要进一步从技术角度完善安全系统。

2.2 安全风险分析
2.2.1物理安全
物理安全层面存在下述威胁和风险形式:
➢机房毁坏:由于战争、自然灾害、意外事故造成机房毁坏,大部分设备损坏。

➢线路中断:因线路中断,造成系统不能正常工作。

➢电力中断:因电力检修、线路或设备故障造成电力中断。

➢设备非正常毁坏:因盗窃、人为故意破坏造成设备毁坏。

➢设备正常损坏:设备软、硬件故障,造成设备不能正常工作。

➢存贮媒体损坏:因温度、湿度或其他原因,各种数据存储媒体不能正常使用。

2.2.2网络安全与系统安全
➢互联网安全隐患:互联网会带来的越权访问、恶意攻击、病毒入侵等安全隐患;
➢搭线窃取的隐患:黑客或犯罪团体通过搭线和架设协议分析设备非法窃取系统信息;
➢病毒侵袭的隐患:病毒在系统内感染、传播和发作;
➢操作系统安全隐患:操作系统可能的后门程序、安全漏洞、安全设置不当、安全级别低等,缺乏文件系统的保护和对操作的控制,让各种
攻击有可乘之机;
➢数据库系统安全隐患:不能实时监控数据库系统的运行情况,数据库数据丢失、被非法访问或窃取;
➢应用系统安全隐患:应用系统存在后门、因考虑不周出现安全漏洞等,
可能出现非法访问;
➢恶意攻击和非法访问:拒绝服务攻击,网页篡改,下载不怀好意的恶意小程序,对系统进行恶意攻击,对系统进行非法访问等。

2.2.3应用安全
➢身份假冒:缺少强制认证和加密措施的涉密信息系统,关键业务系统被假冒身份者闯入;
➢非授权访问:缺少强制认证和加密措施的涉密信息系统,关键业务系统被越权访问;
➢数据失、泄密:涉密数据在处理、传输、存储过程中,被窃取或非授权访问;
➢数据被修改:数据在处理、传输、存储过程中被非正常修改和删除;
➢否认操作:数据操作者为逃避责任而否认其操作行为。

2.2.4安全管理
➢安全管理组织不健全:没有相应的安全管理组织,缺少安全管理人员编制,没有建立应急响应支援体系等。

➢缺乏安全管理手段:不能实时监控机房工作、网络连接和系统运行状态,不能及时发现已经发生的网络安全事件,不能追踪安全事件等。

➢人员安全意识淡薄:无意泄漏系统口令等系统操作信息,随意放置操作员 IC 卡,私自接入外网,私自拷贝窃取信息,私自安装程序,不按
操作规程操作和越权操作,擅离岗位,没有交接手续等,均会造成安全
隐患。

➢管理制度不完善:缺乏相应的管理制度,人员分工和职责不明,没有监督、约束和奖惩机制,存在潜在的管理风险。

➢缺少标准规范:系统缺乏总体论证,没有或缺少相关的标准规范,各子系统各自为政,系统的互联性差,扩展性不强。

➢缺乏安全服务:人员缺少安全培训,系统从不进行安全评估和安全加固,系统故障不能及时恢复等。

2.3 安全需求分析
基于上述的安全风险分析,京唐港股份有限公司信息系统必须采取相应的应对措施与手段,形成有效的安全防护能力、隐患发现能力和应急反应能力,为整个信息系统建立可靠的安全运行环境和安全业务系统,切实保障全公司信息系统正常、有序、可靠地运行。

2.3.1物理安全需求分析
➢异地容灾:异地容灾主要是预防场地问题带来的数据不可用等突发情况。

这些场地问题包括:电力中断——供电部门因各种原因长时间的
中断;电信中断——各种原因造成的通信线路破坏;战争、地震、火
灾、水灾等造成机房毁坏或不可用等。

这些灾难性事件会直接造成业
务的中断,甚至造成数据丢失等,会造成相当程度的社会影响和经济
影响。

通过容灾系统将这种“场地”故障造成的数据不可用性减到最
小。

要求灾难发生时,异地容灾系统保证:①数据在远程场地存有一
致、可用的拷贝,保证数据的安全;②应用立即在远程现场运行,保
证业务的连续性。

➢机房监控:机房监控主要是预防盗窃、人为破坏、私自闯入等情况。

监控手段有门禁系统、监视系统、红外系统等。

➢设备备份:设备备份用于预防关键设备意外损坏。

网络中关键网络设备、服务器应有冗余设计。

➢线路备份:线路备份主要是预防通信线路意外中断。

➢电源备份:电源备份用于预防电源故障引起的短时电力中断。

2.3.2网络安全与系统安全
➢深层防御:深层防御就是采用层次化保护策略,预防能攻破一层或一类保护的攻击行为,使之无法破坏整个办公网络。

要求合理划分安全
域,对每个安全域的边界和局部计算环境,以及域之间的远程访问,
根据需要采用适当的有效保护。

➢边界防护:边界防护用于预防来自本安全域以外的各种恶意攻击和远程访问控制。

边界防护机制有防火墙、入侵检测、隔离网闸等,实现
网络的安全隔离。

➢网络防病毒:网络防病毒用于预防病毒在网络内传播、感染和发作。

➢备份恢复:备份恢复用于意外情况下的数据备份和系统恢复。

➢漏洞扫描:漏洞扫描用于及时发现操作系统、数据库系统、应用系统以及网络协议安全漏洞,防止安全漏洞引起的安全隐患。

➢主机保护:对关键的主机,例如数据库服务器安装主机保护软件,对操作系统进行安全加固。

➢安全审计:用于事件追踪。

要求网络、安全设备和操作系统、数据库系统有审计功能,同时安装第三方的安全监控和审计系统。

2.3.3应用安全
➢身份认证:身份认证用于保证身份的真实性。

公司网络中身份认证包括用户身份认证、管理人员身份认证、操作员身份认证服务器身份认
证。

鉴于办公网与互联网相连,用户数量较大的,基于数字证书
(CA)的认证体制将是理想的选择。

➢权限管理:权限管理指对公司办公网络中的网络设备、业务应用、主机系统的所有操作和访问权限进行管理,防止非授权访问和操作。

➢数据完整性:数据完整性指对办公网络中存储、传输的数据进行数据完整性保护。

➢抗抵赖:抗抵赖就是通过采用数字签名方法保证当事人行为的不可否认性,建立有效的责任机制,为京唐港公司网络创造可信的应用环境。

➢安全审计:各应用系统对各种访问和操作要有完善的日志记录,并提供相应的审计工具。

2.3.4安全管理
➢组织建设:安全管理组织建设包括:组织机构、人才队伍、应急响应
支援体系等的建设。

➢制度建设:安全管理制度建设包括:人员管理制度、机房管理制度、卡机具生产管理制度、设备管理制度、文档管理制度等的建设。

➢标准建设:安全标准规范建设包括:数据交换安全协议、认证协议、密码服务接口等标准规范的建立。

➢安全服务:安全服务包括安全培训、日常维护、安全评估、安全加固、紧急响应等。

➢技术建设:安全管理技术建设主要指充分利用已有的安全管理技术,利用和开发相关的安全管理工具,提高安全管理的自动化、智能化水
平。

2.4 安全实施方案
2.4.1物理安全防护
物理安全是整个系统安全的基础,要把公司内部局域网系统的安全风险减至最低限度,需要选择适当的技术和产品,保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。

机房建设必须严格按照国家标准GB50173-93《电子计算机机房设计规范》、国标GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》进行建设。

通过防盗措施,如装备报警装置防止设备被盗;通过对重要设备电源采用UPS 供电防止电源意外断电中断服务;通过对重要设备或线路冗余备份保持服务的可持续性。

2.4.2备份与恢复
对于网络应用实时性要求很高的系统,数据备份措施往往采用服务器的双机备份。

即两台服务器同时安装备份系统,同时在线,互为备份。

正常情况下,
由主服务器提供服务,备份服务器处于带电但不提供服务状态,一旦主服务器
出现故障,备份服务器自动接管主服务器来提供服务。

保证应用服务器能够提
供不间断的服务。

京唐港股份公司应用服务可靠要求较高,而且业务数据存储容量会随着业
务的扩展而增大,并非常重要。

为了防止业务数据的丢失和损坏而影响业务办理,或者在数据出现意外事故时无法恢复,必须对数据库进行备份。

根据实际
情况可采用SAN 结构存储系统,采用磁带库进行备份并实现灾难恢复。

2.4.3访问控制
访问控制是网络安全防范和保护最有效手段之一,据统计分析,完善的访
问控制策略可把网络安全风险降低90%。

网络的访问控制技术可以针对网络协议、目标对象以及通讯端口等进行过滤和检验,符合条件才通过,不符合条件
的则被丢弃。

系统访问控制可以针对具体的一个文件或目录授权给指定的人员
相应的权限,受派者在试图访问相应信息时,需要验证身份、判别权限后才能
进行访问。

访问控制的主要任务是保证网络资源不被非法使用和非法访问。

访
问控制技术是保证网络安全最重要的核心策略之一。

访问控制策略可以采用三层交换设备VLAN 技术、ACL 技术、绑定技术等,使得不同部门、不同组别、不同用户之间的网络访问达到有效的控制;也可以
通过在不同网络安全域之间加装防火墙等安全设备,利用防火墙的控制策略达
到网络访问控制的目的。

2.4.4系统安全
系统安全包括数据库安全和操作系统安全,下面分别阐述。

数据库安全
数据库存放了整个网络中的重要数据,为此需要建立一套有效的安全机制。

加强数据库系统登陆权限管理,加强管理员登陆口令的管理以及数据库远程访
问权限的管理,对数据库采用备份与恢复机制。

同时对重要的涉密系统应选用
经国家主管部门批准使用的安全数据库,或者对数据库进行安全增强改造、加固。

数据库具体安全要求:
1、用户角色的管理
这是保护数据库系统安全的重要手段之一。

把网络中使用数据库的用户设置为不同的用户组并对用户组的安全属性进行验证,有效地防止非法的用户进入数据库系统;在数据库中,可以通过授权对用户的操作进行限制,即允许一些用户对数据库服务器进行访问,具有读写整个数据库的权利,而大多数用户只能在同组内进行读写或对整个数据库只具有读的权利。

在此,特别强调对系统管理员和安全管理员两个特殊账户的保密管理。

2、数据保护
数据库的数据保护主要是数据库的备份,当计算机的软硬件发生故障时,利用备份进行数据库恢复,以恢复破坏的数据库文件、控制文件或其他文件。

另一种数据保护是日志,数据库实例都提供日志,用以记录数据库中所进行的各种操作,包括修改、调整参数等,并在数据库内部建立一个所有作业的完整记录。

再一个就是控制文件的备份,一般用于存储数据库物理结构的状态,控制文件中的某些状态信息在实例恢复和介质恢复期间用于引导数据库,在实际操作时,需要为网络的数据库分别指定相应的备份策略。

操作系统安全
目前用户办公计算机采用操作系统还主要基于Windows 平台。

其自身安全需要得到关注,即在日常工作中必须注意对操作系统进行必要的防护。

如:
1、定期维护:及时安装漏洞补丁,定期进行完整性检查、配置检查、病毒检查和漏洞扫描。

2、使用权限控制:用户权限、口令安全。

3、远程访问安全:进行基本的安全配置。

2.4.5网段划分与虚拟局域网
网段划分主要是对IP 地址进行合理的规划和分配。

为确保办公网中各子网以及用户之间的互联互通和便于部署网络安全基础设施,保证网络正常、安全运行,需要合理规划、分配外网各部门的IP 地址。

网段划分的方法可以采用各个部门或机构划分网段,重要的服务器设备划分单独的网段,以便监控网络关键设备的安全。

虚拟局域网可有效地解决广播风暴、广播攻击、充分利用网络带宽资源。

结合访问控制列表功能,可以极大地增强办公网的安全性,防止网络内用户对系统相关信息的非授权访问。

办公网可按各个职能来划分VLAN,如将领导所在的网络单独作为一个Leader VLAN (LVLAN ),技术人员划分为一个VLAN,工作人员划分为一个VLAN,而其它机构分别划作一个VLAN。

其共享服务器(如EMAIL 服务器、DNS 服务器、WEB 服务器等)单独划作一个VLAN (MVLAN)。

其他服务器如数据库服务器划为Data VLAN。

2.4.6办公网整体安全建议
根据以上的安全风险分析、需求分析和京唐港公司的具体情况,建议从以下方面考虑进行安全方面的部署:
终端防护
A.在系统内所有客户端部署统一管理的企业级防病毒系统。

通过防
病毒系统的统一部署,可以防止病毒的感染和传播。

这可以解决常
见的计算机瘫痪、网络阻塞等安全问题。

B.在系统内所有客户端部署统一管理的终端安全防护系统。

通过终
端安全防护系统的统一部署,可以京唐港公司安全管理制度提供有
利的技术保障措施,保障终端的系统安全和终端的安全管理。

C.在中心部署身份认证登陆系统,终端必须通过身份认证才能进入,
避免非法进入。

边界的防护
A.通过防火墙系统的部署,可以根据不同的安全要求,设置不同的安
全区域,来限制不同信任度区域之间的相互访问,保护各关键应用
服务器系统免受网络上的非法访问和恶意攻击,可以在服务器区的
前端增加一台防火墙设备。

B.通过入侵检测系统的部署,帮助系统对付网络攻击,扩展系统管理
员的安全管理能力,提高信息安全基础结构的完整性。

服务器的防护
A.与客户端一起,在系统内所有服务器部署统一管理的企业级防病
毒系统。

通过防病毒系统的统一部署,可以防止服务器免受病毒的
感染和传播。

这可以解决常见的服务器瘫痪、信息资产丢失等安全
问题,为服务器病毒防护提供有效的安全保障。

B.与客户端一起,在系统内所有服务器部署统一管理的终端安全防护
系统。

通过终端安全防护系统的统一部署,为服务器提供访问控制、
系统的安全、补丁的有效管理、和为服务器的安全管理提供技术保
障措施。

C.服务器安全加固,对关键服务器进行安全加固,保证服务器的安
全使用和稳固。

系统安全防护
A.在办公网系统上部署漏洞扫描系统,可以随时的对网络内的所有终端、
服务器、数据库系统进行扫描,以发现安全隐患。

B.在系统当中部署安全强审计系统。

根据用户的安全策略制定详细的审
计保护规则,对整个网络和主机中违反安全策略的行为进行阻断,并向管
理中心报警。

系统整体安全体系结构图见图1:
图 1: 系统整体安全体系结构示意图
2.4.7 防火墙实施方案
2.4.7.1 实施原则
(1) 整体性
● 安全防范体系的建立和多层保护的相互配合; ● 实现技术、产品选型、质量保证与技术服务的统一。

(2) 先进性 ● 安全技术先进; ● 安全产品成熟;
● 安全系统技术生命的周期适度。

(3) 可用性
● 安全系统本身的可用性;
● 安全管理友好,并于其他系统管理的有效集成; ● 避免造成网络系统结构的复杂;
WEB 服务器
邮件服务器 公共系统 区
办公系统 区
生产系统区
入侵检测系统
INTERNET


入侵检测系统
入侵检测系统
入侵检测系统
KVM
安全审计系统
旧办公区
各个楼层交换
网络管理 区
网管工作站
审计服务器 病毒服务器
●尽量降低对原有网络系统的性能影响和不影响应用业务的开展。

(4)扩充性
●安全系统能适应客户网络和业务应用需求的变化而变化;
●安全系统遵循标准,系统的变化易实现、易修改、易扩充。

2.4.7.2 实施策略
●采取核心保护策略,尽可能的以最小的投资达到最大的安全防护。

●采用可以提供集中管理控制的产品,同时要求考虑产品适应性可扩展
性,以适应网络扩展的需要。

●产品在使用上应具有友好的用户界面,使用户在管理、使用、维护上
尽量简单、直观。

●建立层次化的防护体系和管理体系。

2.4.7.3 防火墙系统部署
从京唐港公司网络结构和功能划分上,可以看出,办公网中的服务器区域
是很重要的安全区域,这些服务器承载着整个公司全部网络功能的需求,对网
络安全系数的要求很高,一旦重要服务器遭到攻击破坏,将对整个公司的业务
产生非常大的影响,所以可以在服务器交换机与核心交换机的连接中设置防火
墙设备,根据用户设定的安全规则,在保护内部网络安全的前提下,提供内外
网络通信,是必不可少的安全防御措施。

●控制从外网区到安全服务区的访问,确保允许的访问才能够进行,而
其他未经过允许的行为全部被禁止;
●限制安全服务区对非安全服务区的直接访问;
●防火墙有效记录区域之间的访问日志,为出现安全问题时提供备查资
料;
具体配置情况如图 1 所示,在网络边界处部署一台防火墙作为网络系统与Internet 连接的第一道安全防护,通过防火墙提供的功能来达到访问控制的目的;另外,在各个系统区的出口处也部署一台防火墙,用来保证各个区域的安全,制定不同的安全策略,实现对重要服务器系统的防护和访问控制。

2.4.7.4 防火墙安全策略
针对公司办公局域网的具体情况,我们建议制定以下的安全策略:
●安全区域隔离策略
由于网络安全的整体性要求,为了使网络系统达到一定的安全水平,必须保证对网络中各部分都采取了均衡的保护措施,但对于公司整个办公网来说都采用相同的手段是不可能也没有必要的,本办公网可以采用的方法是根据网络不同部分的重要性划分为不同的安全区域,并着重对其中重要的安全区域进行隔离和保护。

建议采用防火墙系统审查和控制不同区域之间的通信连接,重点是各服务
器区域与办公网内用户区域之间的连接。

●访问控制策略
防火墙被部署后,将根据实际应用需要定义适当的安全策略,针对源地址、目的地址、网络协议、服务、时间、带宽等条件的实现访问控制,确保不同网络区域之间的授权、有序访问,特别是防止互联网中非法用户的访问或一些恶意的攻击。

例如,服务器区域防火墙上可制定如下安全策略:
-允许业务相关的用户区域主机访问本区域服务器的特定端口,拒绝其他任何访问请求,这样可以保护服务器系统不受非法入侵和攻击;
-缺省规则应该是拒绝一切访问。

本次项目我们将在实施的过程中,根据网络的真实环境和应用系统数据交互的实际需要,来制定详细的访问控制策略。

基本原则是开放最少端口。

作为区域边界保护的准则,防火墙的访问控制策略与业务的一致性是保证系统访问控制策略是否得到实施的关键,因此对防火墙访问控制策略的定期检查和调整是区域边界保护中要注意的问题。

●用户认证和授权策略
选择一种既方便实用又具备足够安全性的用户认证机制,通过防火墙实现对网络用户身份的可靠鉴别和访问授权管理,防止非法人员盗用合法用户的网络地址来假冒合法用户访问关键资源,同时也便于针对实际用户进行行为审计。

相关文档
最新文档