某单位防火墙解决方案(doc 74页).docx
《某单位防火墙解决方案(doc 74页).docx》由会员分享,可在线阅读,更多相关《某单位防火墙解决方案(doc 74页).docx(74页珍藏版)》请在三一办公上搜索。
1、xx单位防火墙解决方案2002年3月1.网络信息安全概况51.1.网络安全现状51.2.在典型的网络攻击中黑客一般会采的步骤61.3.黑客的主要攻击方式62.背景介绍82.1.项目总述82.2.XX单位网络整体情况82.3.XX单位网络结构82.4.XX单位网络支撑的应用系统92.5.XX单位网络系统平台102.6.XX单位网络主要应用服务的安全风险102.7.设备及系统安全分析103.方正数码防火墙解决方案143.1.本方案设计的原则和目标143.2.防火墙选型153.2.1.防火墙设置及工作模式153.2.2.防火墙功能设置及安全策略163.2.3.IPMAC地址捆绑:163.2.4.UR
2、L拦截:163.2.5.内置入侵检测(IDS)173.2.6.代理服务173.2.7.NAT地址转换173.2.8.日志系统及系统报警173.2.9.带宽分配,流量管理183.2.10.集中管理183.2.11.预制模板193.2.12.H.323支持193.2.13.系统升级193.2.14.双机备份193.2.15.保障系统安全性193.2.16.自身安全性203.2.17.维护方便性203.2.18.系统事件管理204.工程实施方案214.1.项目实施原则214.2.发货阶段的实施224.3.到货后工作的实施234.4.测试及验收244.4.1.测试及验收描述244.4.2.系统初验24
3、4.5.实施人员255.培训方案265.1.培训目标265.2.培训课程265.3.培训方式265.4.培训时长265.5.培训地点265.6.培训讲师275.7.入学要求276.方正数码全程服务296.1.方正数码售后服务体系结构介绍296.2.方正数码售后服务内容316.2.1.售后服务内容316.3.2售后维修服务流程326.4.方御防火墙部分用户名单327.附录A357.1.防火墙与入侵检测的选型357.1.1.方正数码公司简介357.2.方正方御防火墙(100M)367.2.1.产品概述367.2.2.系统特点367.2.3.方御防火墙(百兆)的性能407.2.4.方正方御防火墙功能
4、说明417.3.方正方御防火墙(1000M)557.3.1.产品概述557.3.2.系统特点567.3.3.方正方御千兆防火墙功能说明577.3.4.方御防火墙(千兆)的性能698.附录B718.1.方正方御防火墙荣誉证书711. 网络信息安全概况目前,很多公开的新闻表明美国国家安全局(NSA)有可能在许多美国大软件公司的产品中安装“后门”,其中包括一些应用广泛的操作系统。为此德国军方前些时候甚至规定在所有牵涉到机密的计算机里,不得使用美国的操作系统。作为信息安全的保障,我们在安全产品选型时强烈建议使用国内自主开发的优秀的网络安全产品,将安全风险降至最低。在为各安全产品选型时,我们立足国内,同
5、时保证所选产品的先进性及可靠性,并要求通过国家各主要安全测评认证。1.1. 网络安全现状Internet正在越来越多地融入到社会的各个方面。一方面,随着网络用户成分越来越多样化,出于各种目的的网络入侵和攻击越来越频繁;另一方面,随着Internet和以电子商务为代表的网络应用的日益发展,Internet越来越深地渗透到各行各业的关键要害领域。Internet的安全包括其上的信息数据安全,日益成为与政府、军队、企业、个人的利益休戚相关的“大事情”。尤其对于政府和军队而言,如果网络安全问题不能得到妥善的解决,将会对国家安全带来严重的威胁。2000年二月,在三天的时间里,黑客使美国数家顶级互联网站Y
6、ahoo!、Amazon、eBay、CNN陷入瘫痪,造成了十几亿美元的损失,令美国上下如临大敌。黑客使用了DDoS(分布式拒绝服务)的攻击手段,用大量无用信息阻塞网站的服务器,使其不能提供正常服务。在随后的不到一个月的时间里,又先后有微软、ZDNet和E*TRADE等著名网站遭受攻击。国内网站也未能幸免于难,新浪、当当书店、EC123等知名网站也先后受到黑客攻击。国内第一家大型网上连锁商城IT163网站3月6日开始运营,然而仅四天,该商城突遭网上黑客袭击,界面文件全部被删除,各种数据库遭到不同程度的破坏,致使网站无法运作。客观地说,没有任何一个网络能够免受安全的困扰,依据Financial T
7、imes曾做过的统计,平均每20秒钟就有一个网络遭到入侵。仅在美国,每年由于网络安全问题造成的经济损失就超过100亿美元。黑客们进行网络攻击的目的各种各样,有的是出于政治目的,有的是员工内部破坏,还有的是出于好奇或者满足自己的虚荣心。随着Internet的高速发展,也出现了有明确军事目的的军方黑客组织。1.2. 在典型的网络攻击中黑客一般会采的步骤自我隐藏,黑客使用通过rsh或telnet在以前攻克的主机上跳转、通过错误配置的proxy主机跳转等各种技术来隐藏他们的IP地址,更高级一点的黑客,精通利用电话交换侵入主机。网络侦探和信息收集,在利用Internet开始对目标网络进行攻击前,典型的黑
8、客将会对网络的外部主机进行一些初步的探测。黑客通常在查找其他弱点之前首先试图收集网络结构本身的信息。通过查看上面查询来的结果列表,通常很容易建立一个主机列表并且开始了解主机之间的联系。黑客在这个阶段使用一些简单的命令来获得外部和内部主机的名称:例如,使用nslookup来执行 “ls ”, finger外部主机上的用户等。确认信任的网络组成,一般而言,网络中的主控主机都会受到良好的安全保护,黑客对这些主机的入侵是通过网络中的主控主机的信任成分来开始攻击的,一个网络信任成员往往是主控主机或者被认为是安全的主机。黑客通常通过检查运行nfsd或mountd的那些主机输出的NFS开始入侵,有时候一些重
9、要目录(例如/etc,/home)能被一个信任主机mount。确认网络组成的弱点,如果一个黑客能建立你的外部和内部主机列表,他就可以用扫描程序(如ADMhack, mscan, nmap等)来扫描一些特定的远程弱点。启动扫描程序的主机系统管理员通常都不知道一个扫描器已经在他的主机上运行,因为ps和netstat都被特洛伊化来隐藏扫描程序。在对外部主机扫描之后,黑客就会对主机是否易受攻击或安全有一个正确的判断。有效利用网络组成的弱点,当黑客确认了一些被信任的外部主机,并且同时确认了一些在外部主机上的弱点,他们就要尝试攻克主机了。黑客将攻击一个被信任的外部主机,用它作为发动攻击内部网络的据点。要攻
10、击大多数的网络组成,黑客就要使用程序来远程攻击在外部主机上运行的易受攻击服务程序,这样的例子包括易受攻击的Sendmail,IMAP,POP3和诸如statd,mountd, pcnfsd 等RPC服务。获得对有弱点的网络组成的访问权,在攻克了一个服务程序后,黑客就要开始清除他在记录文件中所留下的痕迹,然后留下作后门的二进制文件,使其以后可以不被发觉地访问该主机。1.3. 黑客的主要攻击方式欺骗:通过伪造IP地址或者盗用用户帐号等方法来获得对系统的非授权使用,例如盗用拨号帐号。窃听:利用以太网广播的特性,使用监听程序来截获通过网络的数据包,对信息进行过滤和分析后得到有用的信息,例如使用snif
11、fer程序窃听用户密码。数据窃取:在信息的共享和传递过程中,对信息进行非法的复制,例如,非法拷贝网站数据库内重要的商业信息,盗取网站用户的个人信息等。数据篡改:在信息的共享和传递过程中,对信息进行非法的修改,例如,删除系统内的重要文件,破坏网站数据库等。拒绝服务:使用大量无意义的服务请求来占用系统的网络带宽、CPU处理能力和IO能力,造成系统瘫痪,无法对外提供服务。典型的例子就是2000年年初黑客对Yahoo等大型网站的攻击。黑客的攻击往往造成重要数据丢失、敏感信息被窃取、主机资源被利用和网络瘫痪等严重后果,如果是对军用和政府网络的攻击,还会对国家安全造成严重威胁。2. 背景介绍2.1. 项目
12、总述XX单位信息化建设的基础工程,是以计算机局域网为核心,以宽带光纤网络为通信平台,围绕业务管理、数据交换、语音通信、重大事件处理、视频会议等应用,覆盖各各工作部门等,并与全国、全省专网联接,共约*个节点的城域网。XX专网是独立于公共网络之外的XX系统专用网络,物理上与外部公共网络隔离。专网内部进行逻辑分割,采用防火墙隔离、审计检测等措施,建立有效的网络安全防范体系,以满足传送普密级信息的通信安全保密要求。XX专网涉及范围广,建设要求高,需分期分批进行建设。XX专网建成后,将极大地促进XX单位业务规范化、办公自动化、管理智能化、决策科学化、提高XX单位办事工作效率,实现各部门以及上下级部门之间
13、信息和资源的共享。2.2. XX单位网络整体情况XX单位是以总部为中心、各个分支区域为基础,覆盖各部门、各层次分支机构,基于TCP/IP协议体系的计算机信息服务网络;是XX单位应用系统的基础网络平台。目前整个系统已网络实现到各部门,系统运行着多种应用系统。其中,这些系统通过与其他单位的互联网络,实现信息交换和共享。2.3. XX单位网络结构XX单位网络由广域网和各级机构局域网组成。XX单位网络主要连接由两个部分组成:一是自己的纵向连网,连接XX单位各级机构;一是和其他单位的横向连网,实现系统之间数据通信。XX单位网络使用独立的地址空间和域名系统。广域网采用Frame relay技术。全国网络以
14、总部为根节点,形成树形结构,各叶节点是各级机构内部的局域网络,是广域网的信息源和终点,同时也是连接其他单位的起点。纵向连网同其他单位互连其他单位内联网其他单位内联网其他单位内联网同时,网络系统中的网络设备以路由器、交换机为主。骨干网上运行OSPF 路由协议。2.4. XX单位网络支撑的应用系统XX单位网络上已经或即将运行的主要应用服务系统包括:l 政务与办公自动化系统;l 业务处理系统;l 管理信息系统;l 决策支持系统;l 多媒体应用与会议电视系统;l 信息咨询服务系统;l 外汇应用系统;2.5. XX单位网络系统平台XX单位网络目前系统平台主要采用l Window NT系统;l Unix系
15、统;l 数据库系统;2.6. XX单位网络主要应用服务的安全风险应用服务系统中各个叶节点有各种应用服务,这些应用服务提供给XX单位或其他单位使用。不能防止未经验证的操作人员利用应用系统的脆弱性来攻击应用系统,使得系统数据丢失、数据更改、获得非法数据等。而XX单位的这些应用系统是XX单位网络中最重要的组成部分。DNS服务DNS是网络正常运作的基本元素,它们是由运行专门的或操作系统提供的服务的Unix或NT主机构成。这些系统很容易成为外部网络攻击的目标或跳板。对DNS的攻击通常是对其他远程主机进行攻击做准备,如篡改域名解析记录以欺骗被攻击的系统,或通过获取DNS的区域文件而得到进一步入侵的重要信息
16、。著名的域名服务系统BIND就存在众多的可以被入侵者利用的漏洞。XX单位对外各种应用,特别是基于URL的应用依赖于DNS系统,DNS的安全性也是网络安全关注的焦点。E-Mail由于邮件服务器软件的众多广为人知的安全漏洞,邮件服务器成为进行远程攻击的首选目标之一。如利用公共的邮件服务器进行的邮件欺骗或邮件炸弹的中转站或引擎;利用sendmail的漏洞直接入侵到邮件服务器的主机等。而XX单位的内部E-mail系统覆盖面广,所以迫切需要使用防火墙来保护人民银行的内部E-mail系统。WWW利用HTTP服务器的一些漏洞,特别是在大量使用服务器脚本的系统上,利用这些可执行的脚本程序,未经授权的操作者可以
17、很容易地获得系统的控制权。在XX单位存在各种WWW服务,这些服务协议或多或少存在安全隐患。FTP一些FTP服务器的缺陷会使服务器很容易被错误的配置,从而导致安全问题,如被匿名用户上载的木马程序,下载系统中的重要信息(如口令文件)并导致最终的入侵。有些服务器版本带有严重的错误,比如可以使任何人获得对包括root在内的任何帐号的访问。网络中主要系统的安全风险2.7. 设备及系统安全分析整个系统中网络设备主要采用路由器设备,有必要分析这些设备的风险。路由器是XX单位网络的核心部件,路由器的安全将直接影响整个网络的安全。1路由器所存在的主要安全风险:路由器缺省情况下只使用简单的口令验证用户身份,并且远
18、程TELNET登录时以明文传输口令。一旦口令泄密路由器将失去所有的保护能力。路由器口令的弱点是没有计数器功能,所以每个人都可以不限次数的尝试登录口令,在口令字典等工具的帮助下很容易破解登录口令。每个管理员都可能使用相同的口令,因此,路由器对于谁曾经作过什么修改,系统没有跟踪审计的能力。路由器实现的某些动态路由协议存在一定的安全漏洞,有可能被恶意的攻击者利用来破坏网络的路由设置,达到破坏网络或为攻击做准备的目的。针对这种情况,必须采取措施,有效防止非法对网络设备访问。2TCP/IP风险:系统采用TCP/IP协议进行通信,而因为TCP/IP协议中存在固有的漏洞,比如:针对TCP序号的攻击,TCP会
19、话劫持,TCP SYN攻击等。同时系统的DNS采用UDP协议,因为UDP协议是非面向连接的协议,对系统中的DNS等相关应用带来安全风险。3数据库系统安全分析数据库系统是存储重要信息的场所并担负着管理这些数据信息的任务。数据库的安全问题,在数据库技术诞生之后就一直存在,并随着数据库技术的发展而不断深化。不法份子利用已有的或者更加先进的技术手段通常对数据库进行伪造数据库中的数据、损坏数据库、窃取数据库中的数据。如何保证和加强数据库系统的安全性和保密性对于网络的正常、安全运行至关重要。4Unix系统的安全分析UNIX系统安全具有如下特征: 操作系统可靠性:它用于保证系统的完整性,系统处于保护模式下,
20、通过硬件和软件保证系统操作可靠性。 访问控制:允许通过改变用户安全级别、访问权限,具有统一的访问控制表。 对象可用:当对象不需要时应该立即清除。 个人身份标识与认证:它主要为了确定身份,如用户登陆时采用扩展的DES算法对口令进行加密。 审计:它要求对使用身份标识和认证的机制,文件的创建,修改,系统管理的所有操作以及其他有关安全事件进行记录,以便系统管理员进行安全跟踪。 往来文件系统:UNIX系统提供了分布式文件系统(DFS)的网络安全。5Windows NT系统的安全分析Windows NT的安全机制的基础是所有的资源和操作都受到选择访问控制的保护,可以为同一目录的不同文件设置不同的权限。这是
21、NT的文件系统的最大特点。NT的安全机制不是外加的,而是建立在操作系统内部的,可以通过一定的设置使文件和其他资源免受在存放的计算机上工作的用户和通过网络接触资源的用户的威胁(破坏、非法的编辑等)。安全机制甚至包含基本的系统功能,例如设置系统时钟。对用户帐号、用户权限及资源权限的合理组合,可以有效地保证安全性。通过一系列的管理工具,以及对用户帐号、口令的管理,对文件、数据授权访问,执行动作的限制,以及对事件的审核可以使Windows NT达到C2级安全。在网络中,有三种方式可以访问NT服务器:(1)通过用户帐号、密码、用户组方式登录到服务器上,在服务器允许的权限内对资源进行访问、操作。这种方式的
22、可控制性较强,可以针对不同的用户。(2)在局部范围内通过资源共享的形式,这种方式建立在NETBIOS的基础之上。通过对共享资源的共享权限的控制达到安全保护。但不能针对不同的用户,当一个用户在通过共享对某一个资源进行操作时(这时共享权限有所扩大),其他用户趁虚而入,而造成对资源的破坏。(3)在网络中通过TCP/IP协议,对服务器进行访问。目前典型应用有、WWW等。通过对文件权限的限制和对IP的选择,对登录用户的认证可以在安全性上做到一定的保护。由于Windows NT系统的复杂性,以及系统的生存周期比较短,系统中存在大量已知和未知的漏洞,一些国际上的安全组织已经发布了大量的安全漏洞,其中一些漏洞
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 某单位防火墙解决方案doc 74页 单位 防火墙 解决方案 doc 74

链接地址:https://www.31ppt.com/p-1983688.html