业务系统应用安全加固解决方案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
XX业务系统应用安全加固解决方案
目录
XX业务系统应用安全加固解决方案 (1)
目录 (2)
1应用背景 (4)
2需求分析 (5)
2.1一期建设拓扑图 (5)
2.2业务系统安全现状 (5)
2.3业务系统脆弱性分析 (6)
2.4风险可能导致的问题 (7)
2.5业务安全加固建设目标 (9)
3方案设计 (9)
3.1网络安全加固方案 (9)
3.1.1DOS/DDOS防护子系统 (10)
3.1.2防病毒子系统 (10)
3.2系统安全加固方案 (11)
3.2.1入侵防御子系统 (11)
3.3应用安全加固方案 (13)
3.3.1Web安全子系统 (13)
3.4数据安全加固方案 (14)
3.4.1信息泄漏防护子系统 (14)
3.4.2防篡改子系统 (15)
4产品部署示方案 (15)
4.1方案一:一站式应用安全加固部署方案 (16)
4.1.1拓扑图 (16)
4.1.2产品部署方案 (16)
4.1.3产品选型 (18)
4.2方案二:节点纵深防御应用安全加固部署方案 (18)
4.2.1拓扑图 (18)
4.2.2产品部署方案 (19)
4.2.3产品选型 (19)
5关于......................................................................................... 错误!未定义书签。
1应用背景
网络的飞速发展促进了各行业的信息化建设,近几年来XX单位走过了不断发展、完善的信息化历程,现已拥有技术先进、种类繁多的网络设备和应用系统,构成了一个配置多样的综合性网络平台。随着网络基础设施建设的不断完善,有针对性作用的业务系统也不断增加,XX单位已于20XX年底完成建设XX业务系统,提供开放的综合业务平台为用户提供便捷的服务。为了保证用户能够更安全,更便捷的使用业务系统,在XX业务系统建设时便设计并建设完成了第一期网络安全建设规划。在第一期的网络安全建设规划方案中,防火墙被用作主要的网络安全设备保证业务系统的正常稳定运行。使用防火墙将服务器区域分割成为应用服务区、数据库服务器区、边界接入区、运维管理区域等多个网络层相互逻辑隔离的区域,防止内、外部安全风险危害各个业务区域。
然而随着互联网的飞速发展,外部网络安全日趋严重,面对业务系统的信息安全攻击逐渐从网络层向应用层和系统层迁移。各类新型的黑客技术手段、计算机病毒、系统漏洞、应用程序漏洞以及网络中的不规范操作对XX单位业务系统均有可能造成严重的威胁。在给内、外网用户提供优质服务的同时,也面临着各类的应用安全风险,为了加强业务系统的防护能力,提高业务系统安全性,并且满足等保三级的要求,XX单位将启动二期XX业务系统应用安全加固的安全建设。
2需求分析
2.1一期建设拓扑图
2.2业务系统安全现状
XX业务系统是整个业务的支撑,应对业务系统进行重点防护,如果业务系统的访问行为控制不利,非授权用户可能窃取机密数据、删除和修改业务数据、甚至植入病毒,引起系统中断服务或瘫痪。同时,如果不对日益猖獗的病毒问题进行防御,有可能从外部或内部其他区域引入病毒,影响业务系统的正常运行。同时,垃圾邮件的泛滥将阻碍业务的正常开展,同时可能引入注入病毒、木马、钓鱼攻击等众多的安全风险。最后,操作系统漏洞、业务系统漏洞、应用软件漏洞不断被发现,如果不重视业务系统日常的安全运维,业务系统将可能由于安全漏洞的发现、由于缺乏及时的响应,而引入风险、造成破坏。
目前XX单位正在着手进行二期XX业务系统网络建设,本次规划内容主要涉及针对业务系统的应用安全加固的内容。通过对该业务系统目前的安全状况以及二期建设目标分析,XX业务系统目前还存在以下几个方面的问题:
1、业务系统与内外网对接没有实现有效的边界访问控制,无法界定用户访问是否为合法请求;
2、对于流经业务系统的数据没有有效的流量清洗的能力,无法识别流量是正常的访问请求还是DOS/DDOS拒绝服务类的攻击;
3、对于夹杂在数据流中的病毒、木马、蠕虫没有良好的检测能力,很难避免在业务交互过程中由于数据中包含病毒、木马、蠕虫等威胁对业务系统造成的危害;
4、服务器系统底层漏洞攻击防护仅依靠时效性不强的手动补丁更新,缺乏有效的防护手段,尤其缺乏零日漏洞攻击的防护能力;
5、流经业务系统的数据没有应用层攻击(如web攻击)的检测能力,难以保证业务系统Web应用程序以及后台数据库不被攻击;
2.3业务系统脆弱性分析
结合一期业务系统网络安全建设现状分析,现业务系统脆弱性在各层面主要体现在:
●网络层面
业务系统一期网络安全建设部署了防火墙通过访问控制实现边界接入区、应用服务区、数据库服务器区等区域的安全隔离,能够从网络层面有效的对逻辑区域进行隔离。但由于防火墙的局限性,对于利用网络协议漏洞的DOS/DDOS攻击仍然没有很好的防护效果,利用网络协议的攻击可能导致网络瘫痪而无法响应正常业务请求及访问。
●系统层面
系统层面上主要是不断发现的各种安全漏洞,包括本地溢出,远程溢出等脆弱性问题。由于操作系统都不可避免的存在bug,包括安全方面的bug,因此系统本身的脆弱性是不可能完全避免的,只能在一定时间内减少和降低危害。而当前业务系统一期网络安全建设并没有对系统层面的攻击提供有效的防护措施,安
全维护人员仅仅通过在互联网上下载最新的操作系统补丁来保证系统漏洞不被轻易利用,而服务器逻辑隔离于互联网、或者业务系统运行于内网,使得补丁无法及时更新,业务系统系统层面的安全风险十分严重。且服务器往往由于更新不及时也可能带来新的“0”日攻击的威胁。通过安全评估发现系统层面的漏洞广泛存在于应用服务器区、数据库服务器区大量应用服务器和数据服务器之上。利用系统漏洞攻击可以使攻击者获得系统级的权限而为所欲为,危害严重。系统层面的安全风险需要进行统一防护。
●应用层面
应用层面的脆弱性最为复杂,包括了常见应用,B/S业务服务程序中可能存在的安全漏洞,WEB开发中的安全隐患以及目前用的网站管理系统都可能成为被攻击者所利用。而业务系统基于ASP、PHP、JSP开发,不可避免的存在软件开发本身的漏洞、造成黑客的SQL注入,致使业务系统数据库和网页文件被篡改或者被窃取。把业务系统主页修改使得大你问名义受损,造成不良的影响。应用层面的攻击没有办法完全修改业务系统构架来避免,在业务系统更新修改后还有可能存在新的漏洞。同时用于承载业务的各类应用软件本身也存在大量的漏洞,包括业务发布应用程序(如IIS、Apach等),数据库软件(如,oracle、mssql等),中间件(如weblogic等),利用他们也可以对业务系统本身造成严重的危害。所以应用层面的安全威胁需要严格防护,并作为本次业务系统安全加固的重点。●数据层面
由于安全的建设的基本原则是保证安全防护最大化,并没有办法实现100%的安全防护,安全设备仍有可能存在被绕过的风险。而在数据层面的脆弱性也就因此产生,主要表现在数据的传输是否安全,获取方式是否合法,是否有非法窃取的风险,是否存在“拖库”、“暴库”的风险。为了保证整个业务系统最核心的数据部分,本次安全加固需要包含对于数据是否被非法窃取的防护措施。
2.4风险可能导致的问题
业务系统包含Web服务器、存储服务器、数据库服务器等多种类型的业务服务器,向internet、intranet等多个区域提供服务,业务系统要面临来自内外网多个区域的安全威胁。其安全保障意义重大。而一期网络安全建设中防火墙仅仅