广电总局网络安全技术建议书外.doc
《广电总局网络安全技术建议书外.doc》由会员分享,可在线阅读,更多相关《广电总局网络安全技术建议书外.doc(29页珍藏版)》请在三一办公上搜索。
1、广电总局网络安全技术建议书一、 综述1.1 建设背景广电总局外部网目前承载着广电总局对外官方网站、电子邮件、DNS系统、视频点播、主机托管以及广电总局用户访问Internet等一系列业务功能。目前,该网络通过两条出口链路接入互联网。随着广电总局网络功能和业务的发展需求,网络安全作为信息化建设中必不可少的一项工作,以逐渐提现出其重要性。首先,在广电总局外部网络的日常运维过程中,出现了一定的安全问题(目前,外网的部分托管主机依旧存在Nimda病毒)。其次,随着信息化工作的开展以及广电网络的建设,广电总局的网络及部分业务面临着结构调整和对外开放也对网络安全提出新的要求。所以,为了保障广电总局网络系统
2、资源的安全和稳定运行,迫切需要建立一个统一的安全防护体系,从而为广电总局的网络业务提供高质量的信息服务。本次项目主要是针对广电总局外部网络的安全提出解决方案,涉及防火墙系统、安全审计系统、网络型入侵检测系统、防病毒体系、垃圾邮件系统、安全管理、系统安全增强及性能优化以及未来与广电总局直属机关互联互通时的安全相关技术和建议。1.2 网络现状及安全需求广电总局外部网络的网拓扑结构可以用下图表示:广电总局广域网拓扑SUN E3500:两台。WEB主服务器,其中一台闲置。SUN A5100:磁盘阵列E220R:两台。一台为邮件服务器,另一台为主DNS服务器。E250:两台。一台为辅DNS,另一台闲置I
3、BM Netfinity 4000:两台,视频服务器。ULTRA 10:外网网管服务器外部网络结构由两台CISCO 6509承担外网核心交换工作,目前只有一台6509处于工作状态。在该交换机上划分VLAN。不同出口链路经过防火墙后进入VLAN201(512K链路DMZ口)、VLAN202(512K链路与2M链路Trust口)与VLAN301(2M链路DMZ口)。其中,VLAN201主要包含广电总局托管服务器,VLAN301包含WEB服务、MAIL服务、DNS服务及视频服务,员工桌面机通过各2926与3548交换机汇聚至VLAN202,通过防火墙NAT进行Internet访问。直观看来,此网络已
4、经具有了一定的安全性,外网与Intenet部署了防火墙系统进行防护。但是,仔细分析我们可以看出,这个网络仍然存在很多安全隐患。l 虽然划分了VLAN,但是重要业务主机(WEB/MAIL/DNS)全部集中在一个VLAN内,不利于风险的分散原则,也容易造成单点故障。l PIX520防火墙系统未设置严格的访问策略,只对员工桌面机设置了NAT,对于入侵者来说防护效果较不理想。l MAIL系统用户帐号及密码以明码方式在网络上传播。如果恶意用户在网络中安装网络分析软件,可截获用户密码,冒充正常用户身份进行邮件的收发。l 网络缺乏统一的病毒防护、查杀及隔离措施,一旦某台主机感染病毒,会在短时间内造成病毒在广
5、电网络中的广泛传播,(目前外网部分主机依旧被Nimda病毒感染)。l 目前广电外网安全只单纯依赖被动型的安全手段如防火墙,而缺乏主动发现型的安全手段,比如安全漏洞审计系统、入侵检测系统等。无法防患于未然。l 缺乏对攻击的监测和记录手段,比如入侵检测系统、日志服务等,无法有效的发现安全事件,也没有举证手段。由于存在众多安全问题,所以迫切需要建立一个统一的安全防护体系,保障广电总局外部网络系统资源的安全和稳定运行,从而为广电总局各部门、各用户提供高质量的信息服务。以下我们将从网络结构安全结构、网络安全技术、防病毒体系及安全管理等几个方面阐述我们的安全建议。1.3 安全设计原则l 整体性原则安全作为
6、一个特殊的技术领域,有着自己的特点。安全问题必须遵从整体性原则,网络中的任何一个漏洞或隐患都可能造成整网的安全水平的降低。网络安全系统应该包括三种机制:安全防护机制;安全监测机制;安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取相应的防护措施,避免非法攻击的进行;安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度由于业务的发展及网络安全需求,广电总局外部网络业务系统目前相对简单。但是,随着信息化发展的需求,处于严格控管下的互联互通将是网络发展的趋势。因此在
7、本次设计中,我们从全网角度出发,关注广电信息化建设的目标,各广电各业务系统安全,根据各业务系统特点提出从防护检测回复的完整的解决方案,而不是治标不治本。l 集中性原则安全重在管理,所谓“三分技术,七分管理”阐述了安全的本质。而安全管理重在集中。广电总局的设备和主机类型较多,业务系统涵盖广电各个部门及相关机构,业务模式相对复杂且管理机构和管理模式也千差万别。在全网安全方案的设计中,无论是安全管理制度的制定和施行,或是安全产品的选型和实施,还是长期安全服务方案的制定,我们都将根据集中性原则,目标是实现对各设备和业务系统的集中安全管理以及安全事件发生后的集中响应,这些都将依赖于管理制度统一的、集中的
8、制定和施行。l 层次性原则在广电总局外部网络安全方案设计中,无论具体的软硬件部署,还是管理制度的制定,我们都遵循层次性原则。安全问题的层次性原则集中在两个方面: 管理模式的层次性在广电总局外部网络中,由于涉及到跨部门及机构的人员以及地点,需要一种层次性的管理模式。比如,用户管理需要分层次的授权机制;防病毒体系的病毒库分发或报警也需要分层次机制;安全紧急响应的流程也需要建立分层监控,逐级响应的机制。 防护技术的层次性层次性还表现在防护技术上。针对业务系统的防护往往有多种防护设备和手段,我们需要根据业务系统特点提出多层次防护机制,保证在外层防护被入侵失效的情况下,内部防护层还可以起到防护作用。另一
9、方面,各层之间的配合也是层次性原则的重要特点之一。l 长期性原则安全一向是一个交互的过程,使用任何一种“静态”或者号称“动态”防范的产品都不能解决一直在发展的系统安全问题,所以我们针对安全问题的特点,提供针对广电总局外部网络全面的安全服务,其中包括设备产品的技术支持和服务以及安全审计、安全响应等专业安全服务。二、 统一的安全防护体系在整个安全项目设计过程中,我们始终遵循统一的安全原则,从全网安全管理角度出发,关注于各业务系统的安全,目标是为客户建立统一的安全防护体系。2.1 网络系统安全基于以上四个原则,我们为广电总局设计了如下的安全解决方案。下面,按照“层层设防”的安全理念,我们将从整个网络
10、安全系统的基础网络系统的结构开始,逐步阐述从出口链路到网络核心交换区域、到重要业务系统和用户桌面机网段的不同安全策略和安全产品的选型原则和实施建议。2.1.1 网络结构安全首先,通过如下的示意图,我们可以更加清晰的了解本方案对广电总局外部网络的安全结构。在经过上述调整之后,我们可以看到,考虑到未来广电总局将使用一条新的10M光线出口链路,并保留目前的一条出口链路作为备份链路,我们建议在出口接入路由器上运行动态路由协议,保持两条的链路互为备份。在接入路由器后,利旧原有的PIX520对进出网络流量进行基础安全防护。原视频服务器与主DNS服务器放置在该PIX520的DMZ口所在VLAN,而其他业务放
11、置在该PIX520的INTRUST口所在VLAN.。核心交换依旧是两台CISCO 6509高性能的高端交换机,我们建议所有提供服务的主机不再直接连接在核心交换机上,以备网络扩容需要。各业务及用户网段的VLAN划分在工程实施时提供详细VLAN划分及IP地址分配原则。其次,在新的拓扑中,重要业务系统如WEB系统、DNS/Mail等公共服务器利用新增防火墙划分更高层次的安全隔离,建立起用户到业务网段的安全等级与安全隔离。任意一个网段对网络业务的访问都利用防火墙作了隔离,大大提高了网络的安全性,在防止攻击、病毒/蠕虫扩散等方面都能够起到很大作用。第三,在原先网管系统的基础上,建立新的网络管理及安全管理
12、网段,该网段集中了网管、审计、日志、入侵检测及病毒管理中心等安全及网管主机,日常运维中通过各类安全技术收集整网安全信息,提供运维人员整网状况。通过在6509上实行一定的访问控制及安全策略,限制其他网段对该网段的非正常访问。从而确保该网段的安全性。第四,在6509核心机上通过背板管理端口或端口镜像技术将需要检测网络流量镜像到新增的网络入侵检测系统,该系统可在不影响正常网络流量的基础上对需要检测的流量进行不间断的检测和报警。2.1.2 网络安全技术2.1.2.1 防火墙系统如前图所示,根据广电总局外网整体安全层次的划分需求,我们将对广电总局外网划分五个安全等级:WEB系统级、MAIL/备份DNS级
13、、网络管理级、普通用户级、视频服务/主DNS级。WEB系统级:安全级别最高,包含广电总局官方网站主机,由于广电总局的网站是整个广电系统的门户站点及信息发布平台,此系统容易成为入侵者的首选目标,且发生问题也会导致不良的政治影响,因此对这类级别的安全防护需求最高。对于这类系统,建议使用两台防火墙工作在FAIL-OVER模式下,通过在防火墙上设置严格的策略,对每个需要访问业务系统的用户进行严格限制。MAIL/备份DNS:安全级别仅次于WEB应用系统,包含广电总局的邮件应用系统与备份DNS系统。其中,邮件系统是广电系统应用的必不可少的一个重要业务系统。而DNS系统如果受到攻击而停止服务,也会导致整个网
14、络的瘫痪,备份DNS在主DNS受入侵或出现故障时可继续提供域名解析服务。网络管理级:安全级别次于MAIL及备份DNS系统,包含广电总局外网网管系统及新增的安全管理系统,这类系统如果遭受入侵或干扰,将暴露整网结构及相关信息,间接影响整网的安全状况。网管系统及安全管理系统将收集、配置、管理广电总局外部网络,这些系统拥有对网络设备及主机一定的管理权限,并存贮整网的相关信息,所以需要对网管系统及安全管理系统进行较高级别的安全防护,由于网管及安全管理系统需要开放的端口较多,因此我们建议在网络管理级前不部署防火墙系统,依靠主机自身安全增强及强加密认证系统提高系统安全防护能力。普通用户级:安全级别较管理级低
15、,用户为总局内部员工,由于用户可直接访问Internet,因此,用户对互联网的访问行为将带来很大的危险性,我们建议将所有用户的出口访问都通过最外层的防火墙进行安全策略的规范,防止由于用户的有意或无意过时导致的安全隐患的发生。视频服务/主DNS级:由于视频服务的组播技术目前的防火墙不能够很好的支持,因此我们将视频服务独立出来,不提供进一步的防火墙防护。出于防止单点故障的原因,我们建议将主备DNS系统分别放置在不同VLAN内,并分别配置不同网段的IP地址,防止由于拒绝服务攻击造成两台DNS同时停止服务(注:2000年微软公司4台DNS服务器由于其中3台部署在一个C类地址内,而造成该三台DNS主机同
16、时被拒绝服务攻击导致大面积主机地址无法解析)。因此,我们建议将主DNS服务器至于此网段内。由以上五个安全等级划分出发。我们在对网络机构调整的基础上,将利用防火墙技术对不同安全等级的系统进行安全等级的划分,不同等级之间的访问依靠防火墙策略进行严格规定,确保在防火墙规范下的网络中的流量模型是包含实际业务模型的最小集合。防火墙上实施如下策略原则如下:1. 默认关闭防火墙上的所有访问规则2. 允许内网访问DMZ口的必要服务3. 禁止DMZ口到内网、外网到内网、外网到DMZ的访问4. 允许内网、DMZ对外网的访问,也可根据需要添加必要的限制策略2.1.2.2 网络入侵检测系统的安全考虑入侵检测技术是当今
17、一种非常重要的动态安全技术,与传统的静态防火墙技术共同使用,将可以大大提高系统的安全防护水平。ICSA入侵检测系统论坛的定义即:通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象(的一种安全技术)。入侵检测技术是动态安全技术的核心技术之一。入侵检测技术通过对入侵行为的过程与特征的研究,使安全系统对入侵事件和入侵过程能做出实时响应,从理论的分析方式上可分为两种相异的分析技术: 1. 异常发现技术。2. 模式发现技术。目前,国际顶尖的入侵检测系统IDS主要以模式发现技术为主,并结合异常发现技术。基于以下因素的考虑,我们建议
18、在此次工程中部署基于网络的入侵检测系统。1. 网络的快速增长和复杂程度的提高将产生大量的安全隐患。我们必须及时高效地发现这些入侵并加以处理,否则可能遭受很大的损失。2. 广电总局自身网络系统的结构目前虽然并不复杂,但随着出口链路带宽的提高和网络规模的发展,为了进一步的提高安全事件的即时响应和举证能力,必须具备某种手段对可能的有意或无意的攻击作出检测、告警并留下证据。3. 虽然在上述的改造方案中已经为广电总局外网部署了防火墙,对网段起到了一定的保护作用,但是很多攻击手法是防火墙无法阻挡的,比如对Web Server的基于异常URL的攻击,具体体现的例子有Code Red、Nimda等等很多。如何
19、及早发现这类攻击方式并处理,是必须解决的问题之一。4. 防火墙虽然可以挡住某些攻击,但是通常无法留下细节的攻击记录,这对分析攻击行为以及调查取证带来了很大困难,而入侵检测系统刚好可以解决这一问题。5. 为了规范广电总局外网用户对Internet的访问行为,同时提供一种对用户访问行为的监控机制和与相关管理制度的执行对照机制,依靠基于网络的入侵检测系统可以提供一定时期内基于用户或基于协议的访问统计数据,用来更好的检验相关管理制度的执行情况,为后期网络策略的调整和规划提供依据。在选择入侵监测系统时需要考虑的因素主要有:1. 管理模式2. 协议分析及检测能力;3. 解码效率(速度);4. 自身安全的完
20、备性;5. 精确度及完整度,防欺骗能力;6. 模式更新速度。根据广电总局的具体网络状况,我们在广电总局外网中部署一套套基于网络的入侵检测系统。这套入侵检测系统部署在核心交换机上,(由于性能问题,原则上不对视频点播系统进行检测)。检测所有来自Internet对WEB、MAIL及DNS的请求和用户对Internetd的访问情况。网络IDS系统主机都配置两块网卡,一块用于监听网络流量,一块用于接受管理中心的管理。需要在防火墙和交换机上设置相应规则以保护入侵检测主机。此外,在核心交换机上设置Port Mirror将需要检测的VLAN的流量映射到对应的监听网卡所连接的端口。同时,在管理网段再配置一台PC
21、 Server,安装入侵检测系统的管理端,如果未来由于扩容等性能问题需要增加网络入侵检测系统时,该管理端可做为全部入侵检测系统的集中控制台。广电总局网络系统入侵监测系统部署拓扑图2.1.2.3 安全审计系统网络型扫描软件从网络角度发现主机开放服务,同时模拟黑客入侵对主机或网络设备进行侦测性刺探,从而发现主机或网络设备的安全漏洞。一方面网络型扫描软件可以帮助用户实时检测网络漏洞,另一方面,也是进行全网安全审计的重要工具。我们建议在广电总局外网部署网络扫描软件。该系统部署在管理网段内,对外网各业务系统及用户主机定期进行扫描审计,并存贮相关审计信息。对于网络扫描审计产品的选型,考虑如下因素:l 体系
22、结构:Client/Server结构的扫描审计软件具有集中管理的优势,利于电信环境部署及扩展;l 攻击模式库数量:应对多种攻击模式均支持;l 软件更新速度快;l 中文化和本地化支持;建议扫描审计软件对全网主机和设备的安全审计信息均存放在管理网段的数据库中,其中包括主机的操作系统版本、漏洞情况、patch情况等安全信息。一方面,网管人员可以通过这个集中安全数据库查询全网安全状况,另一方面,在发生安全事件或紧急响应时提供给我们和客户迅速了解受害机情况,找到对策,减少损失。同时,扫描审计软件应提供相关接口,便于用户输入设备安全信息,也进一步增强该软件的决策支持能力。由于目前在安全扫描审计软件中,都存
23、在一定的安全威胁,扫描软件中的部分攻击模式库存在对网络主机和网络资源的潜在危险性。因此,对于扫描审计系统,必须在严格的安全代价分析和详细的扫描模式库选择下进行实施,通常对于重要的业务系统,要根据系统主机的负载情况制定不同时间段的扫描计划,从而获得全面的系统安全状况。因此,我们建议在安全审计系统中,应采用服务与产品相结合的方式,由专业安全服务公司制定专业的审计流程和定期的安全审计服务。,2.1.2.4 日志分析系统由于全网存在众多网络和主机设备,但缺乏统一的日志管理系统,我们建议在安全管理网段部署一套日志分析系统用于网络设备和主机系统的日志管理。建议采用三级结构的日志分析系统,第一级为需要记录日
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 广电总局 网络安全 技术 建议书
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-2400873.html