济宁信息安全解决方案.docx
《济宁信息安全解决方案.docx》由会员分享,可在线阅读,更多相关《济宁信息安全解决方案.docx(64页珍藏版)》请在三一办公上搜索。
1、济宁职业技术学院信息安全解决方案北京启明星辰信息技术股份有限公司Venus Information Technology ( Beijing )2011年4月文档说明本文档内容为济宁职业技术学院信息系统网络安全的建议书,旨在通过本文档为济宁职业技术学院的信息系统提供安全保障的思路和建议。本文档所涉及到的文字、图表等,仅限于北京启明星辰信息技术股份有限公司及济宁职业技术学院使用,未经同意不得擅自拷贝、传播、复制、泄露或复写本文档的全部或部分内容。目 录1概述61.1建设目标61.2设计原则72需求分析102.1物理层安全风险分析102.1.1物理设备的脆弱性102.1.2环境因素的脆弱性分析11
2、2.2网络层安全风险分析112.2.1网络的访问控制112.2.2内部用户的违规行为122.2.3网络拓扑结构的安全风险122.2.4内部网用户带来的安全威胁122.2.5数据库的安全风险132.2.6网络动态监控132.2.7互连设备的安全隐患142.2.8网络设备的风险分析142.3系统层的安全风险分析142.3.1Windows NT/2000/XP的安全问题152.3.2Unix的安全问题152.3.3主机访问安全脆弱性162.3.4泄密信息安全控制162.4应用层安全风险分析162.4.1恶意代码162.4.2抵赖性172.4.3入侵取证问题172.4.4应用系统自身的脆弱性182.
3、5管理层安全风险分析182.5.1误操作182.5.2人为故意182.5.3安全意识192.5.4管理手段193安全保障设计思路203.1保障框架203.1.1安全保障总体框架203.1.2信息风险模型213.1.3三观安全体系223.2安全保障模型233.2.1安全事件处理模型PDR模型233.2.2信息安全保障体系建设模型花瓶模型244安全解决方案设计264.1安全保障体系建设内容264.2安全域的划分274.2.1安全域划分原则284.3网络防护子系统建设294.3.1网络防护294.4网络监控子系统建设304.4.1脆弱性监控304.4.2内部威胁监控314.4.3应用监控314.5应
4、用审计子系统建设314.5.1网络行为审计314.5.2业务行为审计324.6安全管理子系统建设324.6.1安全管理组织334.6.2安全管理策略334.6.3安全管理制度345信息系统安全部署方案355.1产品部署355.2产品选型和报价366安全咨询服务376.1安全评估与审计服务376.1.1评估范围376.1.2评估内容386.1.3评估流程386.1.4评估方法386.1.5评估工具466.1.6形成报告476.2增强与加固服务476.2.1服务描述476.2.2服务流程486.2.3安全加固服务内容507方案优势527.1产品优势527.2安全技术优势527.3工程能力优势537
5、.4案例优势538安全产品指标要求568.1入侵检测568.2网络安全审计578.3漏洞扫描598.4WEB安全防护网关618.5安全服务631 概述济宁职业技术学院是经教育部备案山东省人民政府批准成立的全日制国办普通高等职业院校,向全社会宣传科教兴国战略和人才强国战略,培养高素质人才的场所。随着校园数字化进程的加快,济宁职业技术学院希望加大数字化改造的力度,以实际行动充分发挥现在网络系统的优势,努力提高办学能力。建设数字化网络环境、数字化教学资源、数字化教学与学习环境、数字化管理手段和工作环境,实现数字化学习、数字化教学、数字化科研和数字化管理。济宁职业技术学院是一个融合了多种网络、多种终端
6、、多种传输路径的教育平台。利用网络系统为教师和学生提供服务,整合各种优质教育资源,方便快捷的现代传输方式满足多样化的学习需求。 随着网络规模的扩大,网络安全问题也成为一个重点需要解决的问题。网络安全是一个复杂的、相对的、动态的系统工程,它贯穿于信息系统的整个生命周期之中,其核心任务是综合运用技术、管理等手段,保障济宁职业技术学院信息系统的安全运行,保证业务的连续性。同时,随着国家等级保护制度相关标准的出台,为了贯彻等级化保护“坚持积极防御、综合防范”的方针,济宁职业技术学院网络建设也需要进行整体安全体系规划设计,全面提高信息安全防护能力,满足国家等级保护制度的相关要求,保障信息系统安全稳定的运
7、行。 1.1 建设目标济宁职业技术学院系统安全解决方案的目标是建立适用于济宁职业技术学院的信息安全保障体系,保障网络与业务系统的安全性和稳定性,保证相关信息的保密性、完整性和可用性。n 建立济宁职业技术学院信息安全保障体系随着IT技术的融入,济宁职业技术学院的信息系统逐步成为日常办公也主要业务的支撑网络,信息安全建设作为IT建设的重要组成部分,在保障济宁职业技术学院各业务系统涉及的物理、网络、系统、应用、终端等各IT层面的安全方面,都具有十分重要的意义。信息安全是一个复杂的、相对的、动态的系统工程,它贯穿于信息系统的整个生命周期之中,为有效保障济宁职业技术学院的信息安全,必须从济宁职业技术学院
8、网络信息化的实际需求出发,建立一个本地化的信息安全保障体系,综合运用技术、管理等手段,保障济宁职业技术学院网络和各业务系统的正常运行,保证业务的连续性。n 保证业务持续性,促进业务安全稳定发展信息安全必须为业务服务,脱离业务的信息安全也就失去了其真正的意义。 随着业务的发展,济宁职业技术学院对信息系统的依赖越来越高,因此信息安全体系的重要性也就越来越突出。另一方面,随着信息技术的飞速发展,信息技术已经实现了从支持业务发展到促进业务发展的转变,信息安全的含义也从保障系统的稳定运行发展到全面促进业务开展。n 保证信息的机密性、完整性和可用性信息安全体系必须保证信息的机密性、完整性和可用性,这是信息
9、安全体系建设的重要目标。信息的保密性、完整性和可用性对保持济宁职业技术学院的竞争优势、效益、法律法规符合性和社会形象都是至关重要的。1.2 设计原则济宁职业技术学院信息安全解决方案的设计遵循以下原则:n 合规性原则合规性原则指济宁职业技术学院信息安全保障体系的设计必须满足外部的合规要求。我国针对涉及国家安全、经济命脉、社会稳定的重点行业、重点企业的关键信息系统发布了一系列文件,要求开展风险评估和等级保护工作,建立信息安全保障体系。作为国家教育类的济宁职业技术学院,济宁职业技术学院也须遵守国家等级保护的基本制度除我国的等级保护制度外,济宁职业技术学院信息系统的安全解决方案设计还遵循了国际和国内的
10、相关标准和规范,遵循了国内外的行业惯例与最佳实践指导,遵循了国内外相关信息安全项目的建设规范。n 综合防范原则信息安全是一个庞大的系统工程,信息系统任何一个环节的疏漏都有可能导致安全事件的发生。因此,济宁职业技术学院信息安全解决方案的设计坚持综合防范原则,以保证未来各类安全措施的全面和完整。n 适度保护原则在信息安全方面没有必要也不可能追求绝对的安全。一方面过度的追求安全不但将大大提高信息安全的成本,还往往会影响业务的正常开展,大大降低业务活动的灵活性;另一方面信息安全工作过于薄弱又会给业务开展留下很大的隐患。因此方案设计依据适度保护原则,即济宁职业技术学院信息安全工作的目标是将信息安全风险控
11、制在合理的、可接受的范围内。n 先进性原则济宁职业技术学院信息安全解决方案的设计充分借鉴了国际信息安全实践经验,做到技术先进,理念领先,以“站在巨人的肩膀上看问题”的姿态,实现信息安全保障体系建设的跨越式发展。n 成熟性原则充分借鉴国际信息安全最佳实践,采用成熟的技术,规避风险,济宁职业技术学院信息安全解决方案的设计采用了成熟的技术和产品,防止由于单纯追求技术领先而成为先进技术的试验品。n 可扩展性原则方案设计充分考虑了济宁职业技术学院未来一段时间内网络、业务规模和网络安全需求的变化,能够实现对新业务网络的安全保障,具有较强的可扩展性,有效保护了用户的投资。n 最小影响原则信息安全的建设不能影
12、响原有业务系统的正常运行,济宁职业技术学院信息安全解决方案的设计充分考虑到这一点,从项目管理、技术应用和产品选型等众多的层面综合优化,使信息安全建设对原有业务系统和网络的正常运行不造成影响或将所可能造成的影响降到最低程度。2 需求分析针对济宁职业技术学院实际的网络情况,对其信息系统进行需求和风险分析,将从以下层面进行:n 物理层安全风险: 物理设备的脆弱性分析、物理设备和线路的泄漏分析、环境因素的脆弱性分析。n 网络层安全风险:网络资源的访问控制脆弱性分析、可能存在的入侵脆弱性分析、网络旁路分析、非法访问分析、假冒攻击、网络设备安全隐患分析。n 系统层安全风险:操作系统本身的脆弱性分析、对操作
13、系统本身的安全配置脆弱性分析、个人用机安全的脆弱性分析。n 应用层安全风险:恶意代码分析、应用系统自身脆弱性分析、抵赖性分析、取证分析、应用系统的认证分析、应用系统的审计分析。n 管理层安全风险:操作失误、人为故意、安全意识、安全管理制度。2.1 物理层安全风险分析物理层面的安全风险指针对物理环境、设备及介质的安全风险。主要表现在以下方面。2.1.1 物理设备的脆弱性网络信息系统存在的载体为计算机、服务器、交换机、线路等物理设备,这些物理设备本身也存在一定的安全风险。比如:n 设备的损坏、介质老化造成的数据丢失和数据交换可靠性的降低等;n 可能存在的恶意的物理破坏,比如存放相对集中的服务器区等
14、;n 可移动存储设备丢失、被盗,造成涉密信息泄露;n 设备网络接口与数据接口没有采取有效的访问控制,造成非授权使用。2.1.2 环境因素的脆弱性分析环境因素的脆弱性对系统造成的安全威胁也比较大,比如机房的防火和防盗措施还不够完善、介质和介质数据因机房出入控制不严或管理不善丢失或被盗窃、毁坏。介质管理不严或废弃介质处理不当,导致信息的随意复制或泄漏等。2.2 网络层安全风险分析网络层是网络入侵者进攻信息系统的渠道和通路,许多安全问题都集中体现在网络的安全方面。由于济宁职业技术学院的信息系统所采用的基础协议TCP/IP在设计之初没有考虑到安全方面的因素,导致协议自身存在一些安全隐患。网络入侵者一般
15、利用协议上的隐患,采用预攻击探测、窃听等搜集信息,然后利用 IP欺骗、重放或重演、拒绝服务攻击(SYN FLOOD,PING FLOOD等)、分布式拒绝服务攻击、篡改、堆栈溢出等手段进行攻击。网络的边界访问控制安全是网络安全的重要环节,其指导思想在于:避免造成旁路可通,避免可疑用户跨过控制区进入敏感区;把不同需求的用户划分为不同的组或域,从而加强对用户非法访问的控制;避免造成信息流瓶颈,降低网络的整体性能。 2.2.1 网络的访问控制随着济宁职业技术学院网络规模的扩大,仅仅依赖现有的交换设备的配置策略已经不能够满足需求,交换设备很难做到细粒度的访问策略,这就势必给内部的访问造成混乱,无法对相应
16、的服务和访问进行有效的控制,整个网络区域没有通过较好的技术手段对网络进行一个合理的划分,将网络划分为安全区域与非安全区域,也没有根据部门与部门之间实际的业务需求进行细粒度的访问控制,这就给网络内部重要服务器和重要部门的安全管理带来了不可忽视的安全隐患。2.2.2 内部用户的违规行为虽然济宁职业技术学院目前对不同级别的网络之间配置了防火墙,但防火墙只能防外不防内,初步抵御网络外部安全威胁;同时通常的防火墙只能对用户连接情况进行控制,并不能监控用户的其它动作行为;其控制规则的设定是静态的,不具智能化特点;可疑人员可能绕过防火墙、或骗过防火墙进入网络内部,或内部人员直接对服务器系统(操作系统、数据库
17、系统和各种应用系统)通过网络实施各种攻击,防火墙都无能为力。更重要的是,防火墙实现的是边界控制,对内部的用户没有任何约束力,因此,应该采取有效的技术措施,弥补防火墙的不足。2.2.3 网络拓扑结构的安全风险网络拓扑结构的安全性能优化是网络安全的重要环节,同时也是一项基本措施,其指导思想在于:避免造成旁路可通,以利于实施统一的强制安全策略;避免造成信息流瓶颈,降低网络的整体性能,造成网络拥塞,形成安全故障;将非法用户与网络资源相互隔离,把不同需求的用户划分为不同的网段,从而加强对用户访问的控制。如果不能在网络结构上进行优化、安全的设计,就可能造成以下危害:n 造成网络拥塞,用户不能实现正常的访问
18、,降低使用效率;n 出现安全漏洞,危险人员可能从旁路访问到重要资源,使采用的访问控制措施虚设;n 将不同用户群、不同权限的访问者混在一起,不能实现有效的分离,从而降低网络资源、用户群之间相对安全性。2.2.4 内部网用户带来的安全威胁真正有效的攻击绝大多数来自系统内部,而内部网的攻击形式也多种多样。n 各节点内部网中用户之间通过网络共享网络资源。系统用户都可读写操作,这样就可能因无意中把重要的涉密信息或个人隐私信息存放在共享目录下,因此造成信息泄漏;n 内部管理人员有意或者无意泄漏系统管理员的用户名、口令等关键信息;n 泄漏内部网的网络结构以及重要信息的分布情况;n 通过非法连接进行信息窃听等
19、。2.2.5 数据库的安全风险在济宁职业技术学院的网络中的如WEB网站等关键业务系统都运行在数据库平台上,如果数据库安全无法保证,其上的应用系统也会被非法访问或破坏。数据库安全隐患有可能表现在:n 系统认证:口令强度不够,过期帐号,登录攻击等;n 系统授权:帐号权限,登录时间超时等;n 系统完整性:特洛伊木马,审核配置,补丁和修正程序等;n 数据丢失,操作日志被删除;n 没有采用数据冗余备份;n 数据库系统自身的BUG;n 没有打最新的数据库系统的补丁;n 选择了不安全的默认配置;2.2.6 网络动态监控济宁职业技术学院没有能监控用户的其它动作行为的工具。如果内部人员通过管理漏洞获取了某些权限
20、,直接对服务器系统(操作系统、数据库系统和应用系统)通过网络实施各种攻击,目前将无能为力,因此还应该有一些补充措施来预防这些意外事件的发生。对于一般的网络用户来说,通过网络可以进行浏览、电子邮件通信、数据传输、数据共享、设备共享等。除了这些正常的操作,还会存在着与工作无关的浏览、浏览不良站点、下载不良信息、出于好奇使用一些黑客程序、数据共享、更改设定的IP地址、网上泄密等行为。如何及早发现、监督是网络管理员的责任,因此需要一套行之有效的管理工具。2.2.7 互连设备的安全隐患在济宁职业技术学院的网络中部署了各种网络和交换设备,他们都支持SNMP协议,这些设备都维护着一个有着设备运行状态,接口等
21、信息的MIBS库,运行着SNMP的主机或设备可以称为SNMP AGENT。SNMP 管理端和代理端的通信验证问题仅仅取决于两个Community 值,一个是Read Only(RO)值,另一个是Read /Write (RW) 值,拥有RO 值的管理端可以查看设备的一些信息包括名称、接口、ip地址等;拥有RW值的管理端则可以完全管理该设备。令人担忧的是大多支持snmp的互连设备都是处于运行模式,至少有一个RO的默认值为PUBLIC,会泄漏很多信息。拥有RW默认值的设备在互联网上也很多,加之SNMP V2版本本身的安全验证能力很低,所以极易受到攻击,从而导致互连设备的瘫痪和流量不正常,如果没有冗
22、余设备,那样整个内部网络就会瘫痪。互连设备的弱管理口令,IOS版本太低也会使交换设备受到入侵和拒绝服务攻击,导致不能正常工作,影响信息中心的工作。2.2.8 网络设备的风险分析济宁职业技术学院业务网络系统中使用网络接入交换机、防火墙等网络设备。这些设备的自身安全性也会直接关系到济宁职业技术学院各种网络应用的正常运转。例如,路由设备如果配置不安全,无法防范地址欺骗等安全问题等。2.3 系统层的安全风险分析所有的操作系统在不同程度上都存在一些安全漏洞。一些广泛应用的操作系统,如Unix,Windows 2000、NT,其安全漏洞更是广为流传。同时,不能正确配置或使用缺省配置,还会人为增加新的漏洞。
23、因系统漏洞造成的信息泄密屡见不鲜。济宁职业技术学院信息中心的服务器使用的操作系统主要是Windows 2000 Server、Windows NT和Unix,这些操作系统的漏洞和配置尤其值得关注。2.3.1 Windows NT/2000/XP的安全问题Windows NT/2000/XP操作系统由于其简单明了的图形化操作界面,以及逐渐提高的系统稳定性等因素,正逐步成为主要的网络操作系统,尤其在办公网络中占有重要地位。Windows NT/2000/XP系统的安全水平取决于管理员在安装过程、补丁安装过程、应用服务配置过程中的安全修养和实际考虑。缺省安装的WINDOWS NT/2000/XP操作
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 济宁 信息 安全 解决方案
链接地址:https://www.31ppt.com/p-1955255.html