某单位网络安全防护方案书(doc 35页)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
XX单位网络安全防护方案书
一.前言
随着计算机网络的不断发展,信息产业已经成为人类社会的支柱产业,全球信息化已成为人类社会发展的大趋势,由此带动了计算机网络的迅猛发展和普遍应用。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、蠕虫、恶意软件和其他恶意的攻击,所以网上信息的安全和保密是一个至关重要的问题。无论是有意的攻击,还是无意的误操作,都将会给系统带来不可估量的损失。攻击者可以窃听网络上的信息,窃取用户的口令、数据库的信息;还可以篡改数据库内容,伪造用户身份,否认自己的签名。这些都使信息安全问题越来越复杂。所以网络的安全性也就成为广大网络用户普遍关心的问题。无论是在局域网还是在广域网中都存在着自然和人为等诸多因素的脆弱性和潜在威胁。发展和推广网络应用的同时进一步提高网络的安全性,真正做到“既要使网络开放又要使网络安全”这一问题已成为了网络界积极研究的课题。
在我国,近几年随着网络技术的发展,网络应用的普及和丰富,网络安全的问题也日益严重,利用信息技术进行的高科技犯罪事件呈现增长态势。根据国际权威应急组织CERT/CC统计,自1995年以来漏洞累计达到24313个,2006年第一季度共报告漏洞1597个,平均每天超过17个,超过去年同期2个。CNCERT/CC 2005年共整理发布漏洞公告75个,CNCERT/CC 2006年上半年共
整理发布漏洞公告34个。从统计情况来看,2006年上半年漏洞报告数量仍处较高水平,大量漏洞的存在使得网络安全总体形势仍然严峻。
对信息系统的安全威胁,包括网上病毒泛滥和蔓延、信息间谍的潜入和窃密、网络恐怖集团的攻击和破坏、内部人员的违规和违法操作、网络系统的脆弱和瘫痪、信息产品的失控等,应引起足够警惕,采取安全措施,应对这种挑战。北京天融信公司作为中国信息产业的排头兵,决心凭借自身成熟的安全建设经验,网络安全系统出谋划策。
随着XX单位网络化和信息化建设的发展,安全问题对于XX单位信息网络的发展也越来越重要。安全问题已经成为影响XX单位业务平台的稳定性和业务的正常提供的一个重大问题,所以提升XX单位自身的安全性已经成为不可忽视的问题。XX单位的领导充分认识到网络安全建设的重要性,为了更好的开展、配合XX单位各方面工作,决定对现有信息系统进行网络安全技术改造。
本方案主要针对目前XX单位的最重要部分,即财务系统的安全进行重点防护,提出我们的观点和意见。
二.用户现状分析
1用户网络现状
目前XX单位的网络主要是一套星形交换网络,办公网对外出口为互联网,办公网通过部署的一台核心交换机分别为办公网络和财务网络两个子网,
具体如下图所示:
2系统资源分析
XX单位网络资产主要可以分为三大类:物理资源;
软件资源;
其他资源。
物理资源:
网络基础设施:包括连接网络的光缆、各个资源内网电缆、路由器、交换设备、数据存储服务器、光电转换设备、个人电脑等。
系统运营保障设施:包括供电设施、供水设施、机房、防火设备、UPS、加湿器、防静电设备等。
软件资源:
重要业务软件,如业务应用软件以及其他基本的应用办公软件;
计算机平台软件,包括操作系统、软件开发平台软件、数据库系统、WEB 应用软件等;
工具软件,如杀毒软件、OFFICE办公软件、硬件驱动库等。
其他资源:
XX单位网络中还包括其他重要的资产,如文档资料等。这些资源在构建信息安全保障体系时也应当被考虑。
3安全风险分析
XX单位信息系统的建设,给XX单位办公带来了极大的便利,利用此信息平台,极大的提高了办公的效率,提高了事件处理响应速度,同时我们也看到,系统的建设带来了许多安全风险,必然会受到来自外部或内部的各种攻击,包括信息窃取、病毒入侵和传播等行为。针对内部业务网和外部办公网,要保证网络的整体安全,就必须从分析攻击的方式入手。攻击行为一般包括侦听、截获、窃取、破译等被动攻击和修改、伪造、破坏、冒充、病毒扩散等主动攻击。针对主动和被动攻击,通过对XX单位网络结构和应用系统分析,我们认为,网络面临的主要安全威胁包括:物理层安全风险、网络层安全风险、系统层安全风险、应用层安全风险:
(1)物理层安全风险
我们所说的物理层指的是整个网络中存在的所有的信息机房、通信线路、网络设备、安全设备等,保证计算机信息系统各种设备的物理安全是保障整个网络系统安全的前提,然而,这些设备都面临着地震、水灾、火灾等环境事故以及人为操作失误、错误及各种计算机犯罪行为导致的破坏过程,设备安全威胁主要包括设备的被盗、恶意破坏、电磁信息辐射泄漏、线路截获监听、电磁干扰、电源掉电、服务器宕机以及物理设备的损坏等等。这些都对整个网络的基础设备及上层的各种应用有着严重的安全威胁,这些事故一旦出现,就会使整个网络不可用,给内网平台造成极大的损失。
(A)信息机房周边对设备运行产生不良影响的环境条件,如:周边环境温度、
空气湿度等。
(B)供电系统产生的安全威胁,UPS自身的安全性。
(C)各种移动存储媒体(如软盘、移动硬盘、USB盘、光盘等)在应用后得不到及
时的处置,也会造成机密信息的外泄。
(D)一些重要的数据库服务器系统的存在着硬件平台的物理损坏、老化等现象,
导致数据的丢失。
(E)网络安全设备有直接暴露在非网络管理人员或外来人员的面前,外来人有可
能直接使安全设备丧失功能,为以后的侵入打下基础,如:直接关掉入侵检测系统的电源、关掉防病毒系统等。
(F)外来人员及非网络管理人员可以直接对一些设备进行操作,更改通信设备(如
交换机、路由器)、安全设备(如更改防火墙的安全策略配置)等。
(2)网络层安全风险
网络层是网络入侵者攻击信息系统的渠道和通路。许多安全问题都集中体现在网络的安全方面。大型网络系统内运行的TCP/IP协议并非专为安全通讯而设计,所以网络系统存在大量安全隐患和威胁。网络入侵者一般采用预攻击探测、窃听等搜集信息,然后利用IP欺骗、重放或重演、拒绝服务攻击(SYN FLOOD,PING FLOOD等)、分布式拒绝服务攻击、篡改、堆栈溢出等手段进行攻击。(A)网络设备存在的风险
在网络中的重要的安全设备如路由器、交换机等有可能存在着以下的安全威胁:(以最常用的交换机为例)
a)交换机缺省情况下只使用简单的口令验证用户的身份,并且远程TELNET
登录时以明文传输口令。一旦口令泄密路由器将失去所有的保护能力。
b)交换机口令的弱点是没有计数器功能的,所有每个人都可以不限数的尝
试登录口令,在口令字典等工具的帮助下很容易破解登录口令。
c)每个管理员都可能使用相同的口令,因此,交换机对于谁曾经作过什么
修改,系统没有跟踪审计能力。
d)交换机实现的协议存在着一定的安全漏洞,有可能被恶意的攻击者利用
来破坏网络的设置,达到破坏网络或为攻击做准备。
(B)网络访问的合理性
网络的访问策略是不是合理,访问是不是有序,访问的目标资源是否受控等问题,都会直接影响到内网平台的稳定与安全。如果存在网络内访问混乱,外来人员也很容易接入网络,地址被随意使用等问题,将导致网络难以管理,网络工作效率下将,无法部署安全设备、对攻击者也无法进行追踪审