L0010XXXX市第X人民医院网络安全技术建议书.docx
《L0010XXXX市第X人民医院网络安全技术建议书.docx》由会员分享,可在线阅读,更多相关《L0010XXXX市第X人民医院网络安全技术建议书.docx(42页珍藏版)》请在三一办公上搜索。
1、XXX市第X人民医院网络安全技术建议书 XXXX市第X人民医院网络安全技术建议书网御神州科技有限公司2022年12月目 录1网络安全方案摘要31.1用户网络结构描述31.2网络安全方案描述41.3网络安全解决思路61.4网络安全问题解决建议72网络安全详细技术建议书82.1网络架构分析82.1.1应用系统架构82.1.2应用系统平台82.2系统风险分析92.2.1网络架构风险分析92.2.2应用系统风险分析132.2.3安全风险分析汇总172.3安全需求分析192.3.1边界防护的需求192.3.2入侵防御系统222.3.3日志集中审计安全需求242.3.4桌面管理系统需求242.4系统安全建
2、议262.4.1UTM安全网关子系统规划272.4.2入侵防御子系统规划292.4.3日志审计子系统规划312.4.4桌面安全管理规划352.4.5方案产品选型及预算412.4.6方案总结412.5附件:各产品技术资料,请参考产品白皮书421 网络安全方案摘要1.1 用户网络结构描述目前XXXX市第X人民医院核心采用两台cisco 4503作为整个网络的核心交换机,两台交换机做互为备份使用,汇聚层采用了5台cisco的3550交换机,接入层采用了cisco的2918交换机作为用户接入交换机,从整个网络拓扑情况看,XXXX市第X人民医院具有合理的架构设计,完善的网络层次。同时,XXXX市第X人民
3、医院将服务器区独立出来,通过一台交换机将所有的服务器与用户的网络进行隔离,确保了数据集中部署、管理的优势。从客户端层面,目前XXXX市第X人民医院大约有600多客户端,其中可上网用户大约有100多,内网用户大约有400-500左右,但这些客户端由于没有进行内网用户和外网用户的划分,所以存在了一些安全的隐患。XXXX市第X人民医院目前网络拓扑结构图1、 服务器资源目前XXXX市第X人民医院内部有HIS、LIS、PACS、EMR、防病毒服务器、病理服务器等多台服务器。2、 网络资源核心采用两台cisco 4503作为整个网络的核心交换机,两台交换机做互为备份使用,汇聚层采用了5台cisco的355
4、0交换机,接入层采用了cisco的2918交换机作为用户接入交换机。3、 安全措施目前XXXX市第X人民医院内部的安全措施主要有:卡巴斯基网络防病毒系统、终端USB移动设备等监控系统。1.2 网络安全方案描述众所周知,网络为人们提供了极大的便利。但由于构成Internet的TCP/IP协议本身缺乏安全性,提供一种开放式的环境,网络安全成为一个在开放式环境中必要的技术,成为必须面对的一个实际问题。而由于目前网络应用的自由性、广泛性以及黑客的“流行”,网络面临着各种安全威胁,存在着各种类型的机密泄漏和攻击方式,包括:窃听报文 攻击者使用报文获取设备,从传输的数据流中获取数据并进行分析,以获取用户名
5、/口令或者是敏感的数据信息。通过Internet的数据传输,存在时间上的延迟,更存在地理位置上的跨越,要避免数据彻底不受窃听,基本是不可能的。IP地址欺骗 攻击者通过改变自己的IP地址来伪装成内部网用户或可信任的外部网络用户,发送特定的报文以扰乱正常的网络数据传输,或者是伪造一些可接受的路由报文(如发送ICMP的特定报文)来更改路由信息,以窃取信息。源路由攻击 报文发送方通过在IP报文的Option域中指定该报文的路由,使报文有可能被发往一些受保护的网络。端口扫描 通过探测UTM安全网关在侦听的端口,来发现系统的漏洞;或者事先知道路由器软件的某个版本存在漏洞,通过查询特定端口,判断是否存在该漏
6、洞。然后利用这些漏洞对路由器进行攻击,使得路由器整个DOWN掉或无法正常运行。拒绝服务攻击 攻击者的目的是阻止合法用户对资源的访问。比如通过发送大量报文使得网络带宽资源被消耗。Mellisa宏病毒所达到的效果就是拒绝服务攻击。最近拒绝服务攻击又有了新的发展,出现了分布式拒绝服务攻击,Distributed Denial Of Service,简称DDOS。许多大型网站都曾被黑客用DDOS方式攻击而造成很大的损失。应用层攻击 有多种形式,包括探测应用软件的漏洞、“特洛依木马”等等。另外,网络本身的可靠性与线路安全也是值得关注的问题。随着网络应用的日益普及,尤其是在一些敏感场合(如电子商务、政府机
7、关等)的应用,网络安全成为日益迫切的重要需求。网络安全包括两层内容:其一是网络资源的安全性,其二是数据交换的安全性。网络设备作为网络资源和数据通讯的关键设备,有必要提供充分的安全保护功能,交换机、路由器、UTM安全网关、网闸、管理平台等产品提供了多种网络安全机制,为网络资源和数据交换提供了有力的安全保护。本文将对其技术与实现作详细的介绍。为了便于分析网络安全和设计网络安全解决方案,我们采取对网络分层的方法,并且在每个层面上进行细致的分析,根据风险分析的结果设计出符合具体实际的、可行的网络安全整体解决方案。从网络、系统和应用出发,网络的安全因素可以划分到如下的五个安全层中,即物理层、网络层、系统
8、层、应用层和安全管理。物理层安全网络的物理安全主要指网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。它是整个网络系统安全的前提。在网络安全考虑时,首先要考虑物理安全。例如:设备被盗、被毁坏;设备老化、意外故障;计算机系统通过无线电辐射泄露秘密信息等。除此之外,在一些特殊重要的网络应用中,可利用“网络隔离和信息交换”技术,将两个网络从物理上隔断而保证应用上连通实现的“信息摆渡”。网络层安全网络层安全主要分为两个方面:网络传送安全和网络服务安全。网络传送安全主要需要注意的有重要业务数据泄漏和重要业务数据破坏。重要业务数据泄漏:由于在同级局域网和上下级网络数据传输线路之间
9、存在被窃听的威胁,同时局域网络内部也存在着内部攻击行为,其中包括登录通行字和一些敏感信息,可能被侵袭者搭线窃取和篡改,造成泄密。重要数据被破坏:是指不法分子针对网上传输数据做出伪造、删除、窃取、窜改等攻击。存储数据对于网络系统来说极为重要,如果由于通信线路的质量原因或者人为的恶意篡改,都将导致难以想象的后果,这也是网络犯罪的最大特征。网络服务安全是指:入侵者通过Sniffer等嗅探程序来探测扫描网络及操作系统存在的安全漏洞;入侵者通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网的重要信息;入侵者通过发送大量PING包对内部网中重要服务器进行
10、攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。网络安全不仅来自外部网络,同样存在于内部网,而且来自内部的攻击更严重、更难防范。如果办公系统与业务系统没有采取相应安全措施,同样是内部网用户的个别员工可能访问到他本不该访问的信息。还可能通过可以访问的条件制造一些其它不安全因素(伪造、篡改数据等)。或者在别的用户关机后,盗用其IP进行非法操作,来隐瞒自已的身份。应用层安全网络应用系统中主要存在以下安全风险:业务网之间的非法访问;中间业务的安全;用户提交的业务信息被监听或修改;用户对成功提交的业务进行事后抵赖。同时还有:与INTERNET连接带来的安全隐患;身份认证漏洞;高速局域网服务器群安全;
11、内部管理服务平台的安全。系统层安全系统级的安全风险分析主要针对专用网络采用的操作系统、数据库、及相关商用产品的安全漏洞和病毒威胁进行分析。专用网络通常采用的操作系统(主要为UNIX)本身在安全方面有一定考虑,但服务器、数据库的安全级别较低,存在一些安全隐患。管理层安全再安全的网络设备离不开人的管理,再好的安全策略最终要靠人来实现,因此管理是整个网络安全中最为重要的一环,尤其是对于一个比较庞大和复杂的网络,更是如此。因此我们有必要认真的分析管理所带来的安全风险,并采取相应的安全措施。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),必须实时的检测、监控、报告与预警。同时,
12、当事故发生后,必须提供黑客攻击行为的追踪线索及破案依据,即网络应该有可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案。因此,最可行的做法是管理制度和管理解决方案的结合。1.3 网络安全解决思路网络的安全覆盖系统的各个层面,由“物理级安全、网络级安全、应用级安全、系统级安全和管理级安全”五个层次组成。在物理层次的安全主要依靠物理线路的可靠保障、维护等措施防护,对于不同安全级别网络区域,可以采用网闸设备实现信息摆渡,同样网闸设备也可以攻击者通过系统漏洞攻击受保护的服务器。系统级层次的安全主要依靠操
13、作系统的可靠性、漏洞补救、病毒防护等措施保障,该层次的安全性可以结合网络层、应用层和管理层的措施共同防护。所以网络的安全解决方案应该主要从三个层次解决:网络层、应用层和管理层。包括网络传送、网络服务、应用安全、安全识别、安全防御、安全监控、审计分析、集中管理等多个方面。这需要依靠技术方面的安全保护和管理方面的安全管理进行全面防护。其中在技术方面主要由数据安全识别、防御、传送、监控四个部分支撑;在管理方面需要进行实时的安全保护、审计、分析、智能管理。此外,仅仅依靠安全技术和安全的管理是无法彻底解决安全问题的,解决安全问题是个循序的过程,还需要对紧急事件进行及时的处理响应并完善更新策略规则,增强整
14、个系统安全性。安全解决方案层次结构安全识别技术包括用户接入身份认证、用户访问权限区分、管理员权限识别与限制、业务使用访问控制、网络服务使用控制、管理员视图控制、访问策略服务等等。安全防御是通过UTM安全网关来进行安全访问控制,UTM安全网关是在内部可信任设施和外部非信任网络之间的屏障,UTM安全网关的设计的原则是:只信任内部网络,对一切来自外部/去网外部的流量进行监控。安全传送包括采用IPsec、SSL等技术,采用VPN隧道对传输数据进行加密。安全监控一般采用安全网关和入侵防御系统配合的方式,UTM安全网关是处于网络边界的设备,自身可能被攻破,需要在内部进行监控,采用入侵防御设备识别网络行为的
15、可信任性,判断是否是内部系统网络或数据资源的可疑行为,并对这些行为做出处理响应;入侵防御是对防御技术的重要补充,入侵防御设备的能效既针对外部网络,也针对内部网络。1.4 网络安全问题解决建议安全方案阐述:1.1 在XXXX市第X人民医院内网和外部安全域之间部署UTM安全网关,用于对进出XXXX市第X人民医院网络的数据包进行过滤和有效控制,并对病毒等有害信息进行过滤;1.2 在内网服务器区部署入侵防御设备,用于监测访问服务器区数据包行为,一旦发现有可疑数据包,则对该数据包作相应处理;1.3 在网络中旁路部署日志审计系统,用于对安全设备、网络设备、重要服务器进行相应的日志审计,及时发现安全问题,并
16、根据公安部门的要求对日志保存60天以上。1.4 在客户端安装桌面管理系统,对终端进行相应管理和控制,确保终端的访问在安全合理的范围内进行,并对操作系统等进行相关的补丁分发等工作。2 网络安全详细技术建议书2.1 网络架构分析2.1.1 应用系统架构2.1.1.1 接入与表示层该层的主要作用是访问应用逻辑层提供的各种应用系统功能,并将应用逻辑层返回的结果通过各种技术手段展现给用户,使用户能通过不同的界面和通讯方式连入应用系统。应用系统主要有以下几类用户:院内工作人员、人民群众、兄弟单位,一般都是互联网直接连接和院内应用系统进行通讯。2.1.1.2 应用逻辑层应用逻辑层是整个应用系统架构的核心,主
17、要的业务逻辑都是由应用逻辑层中的应用系统实现的。此外,应用逻辑层的另一个主要作用是与数据层交换数据。2.1.1.3 数据层数据层存储的主要是业务数据,包括文件级数据和机密级数据。2.1.2 应用系统平台2.1.2.1 硬件平台XXXX市第X人民医院运行数据库系统的有小型机,多为PC服务器、办公终端是PC机。2.1.2.2 操作系统平台 UNIX/LINUX Windows NT/2000 SERVER/2003 SERVER Windows 2000/XP2.1.2.3 数据库系统平台 Oracle SQL Sever2.1.2.4 中间件系统平台 BEA WebLogic Integrati
18、on IBM MQ Series 2.1.2.5 办公自动化系统平台 Lotus Domino/Notes。2.1.2.6 网站系统平台 IIS 4.0/5.0 Apache2.2 系统风险分析2.2.1 网络架构风险分析从网络架构的角度,我们认为存在的安全隐患主要来自于以下几个方面,包括XXXX市第X人民医院网络的基础-TCP/IP自身的弱点,网络设备存在的安全隐患、网络服务器存在的安全风险、网络访问的合理性和数据传输的安全性。具体描述如下:2.2.1.1 TCP/IP协议的弱点由于TCP/IP协议作为事实上的工业标准,以其IP Over Everything的思想,简化了网络构建的复杂性,
19、并随着技术的发展,并最终实现Everything Over IP的网络融合,这种网络发展的趋势是不可逆转的,是由IP技术的竞争优势确定的。具有非常好的扩展性,适合于构造大型的计算机网络。因此已经成为全国XXXX市第X人民医院系统组建网络系统的基础协议。但同时我们也看到,由于TCP/IP协议在产生之处,还没有全面考虑安全方面的因素,就使得该协议组自身便存在一些先天的安全问题,而对于XXXX市第X人民医院系统来讲,由于大量的应用程序都是以TCP作为数据的传输层协议,因此TCP/IP协议的安全性会给XXXX市第X人民医院网络带来严重的后果。典型利用TCP/IP协议的弱点,发起攻击行为的就是“拒绝服务
20、攻击”,比如“SYN FLOOD”攻击,它就是利用了TCP协议中,建立可靠连接所必须经过的三次握手行为,攻击者只向攻击目标发送带“SYN”表示的数据包,导致攻击目标一味地等待发起连接请求的源地址再次发送确认信息,而导致系统处于长期等待状态,直至系统的资源耗尽,而无法正常处理其他合法的连接请求。还有就是IP欺骗攻击,IP欺骗由若干步骤组成,首先,目标主机已经选定。其次,信任模式已被发现,并找到了一个被目标主机信任的主机。黑客为了进行IP欺骗,进行以下工作:使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址
21、验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。使被信任主机丧失工作能力。攻击者将要代替真正的被信任主机。对于XXXX市第X人民医院系统,由于TCP/IP协议的弱点,有可能造成以下的破坏。 攻击者对服务器群进行拒绝服务攻击,而使服务器无法正常工作,使XXXX市第X人民医院遭到经济上的损失; 攻击者利用地址欺骗,获得更多的访问权限,有可能会渗透到XXXX市第X人民医院系统内部,造成更大的损失; 内部不满员工利用办公用机散播蠕虫病毒,使核心交换机负载加重,导致整体网络运行故障;2.2.1.2 网络设备的风险在网络中的重要的安全设备如路由器交换机等有可能存在着
22、以下的安全风险:(以最常用的路由器为例) 路由器缺省情况下只使用简单的口令验证用户的身份,并且远程TELNET登录时以明文传输口令。一旦口令泄密路由器将失去所有的保护能力。 路由器口令的弱点是没有计数器功能的,所有每个人都可以不限次数地尝试登录口令,在口令字典等工具的帮助下很容易破解登录口令。 每个管理员都可能使用相同的口令,因此,虽然访问日志可以详细记录管理员对路由器进行登录、修改操作,但无法区分是哪位管理员进行的操作。 路由器实现的动态路由协议存在着一定的安全漏洞,有可能被恶意的攻击者利用来破坏网络的路由设置,达到破坏网络或为攻击做准备。 针对路由器的拒绝服务攻击或分布式拒绝服务攻击。比如
23、ICMP重定向攻击、源路由攻击等。 发布假路由,路由欺骗,导致整个网络的路由混乱。2.2.1.3 网络服务器的风险针对XXXX市第X人民医院系统来讲,运行在专网上的各种网络服务器构成了最重要的信息资产,如何确保这些重要的网络服务器能够稳定、可靠、安全地运行,是保证XXXX市第X人民医院系统各项业务正常开展的基础。一般来讲,网络服务器所面临的安全问题包括: 维护存储在服务器上信息的机密性。这要求保证:1)只有授权用户才可以访问服务和信息;2)授权用户只能访问那些他们被授权访问的服务;3)信息的公开要与策略一致; 维护存储在服务器上信息的完整性,以免信息被破坏或被损坏,并使系统像期望的那样运行。这
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- L0010XXXX 人民医院 网络安全 技术 建议书

链接地址:https://www.31ppt.com/p-1937861.html