网络安全系统设计方案.doc
《网络安全系统设计方案.doc》由会员分享,可在线阅读,更多相关《网络安全系统设计方案.doc(45页珍藏版)》请在三一办公上搜索。
1、网络安全系统设计方案第1现状和目标1第2需求分析22.1系统安全需求分析22.2功能需求分析52.3管理需求分析52.4服务需求分析6第3系统设计63.1防火/毒墙系统设计63.2入侵检测系统设计83.3网络安全审计系统设计103.4内外网隔离系统设计113.5防病毒系统设计153.6网络安全风险评估服务设计163.7CA系统设计(参考)343.8远程灾备系统设计(参考)35第4产品部署374.1设备部署示意图374.2设备部署设计37第5产品选型385.1防火/毒墙385.2入侵检测IDS405.3网络安全审计系统415.4网络隔离卡43第6产品清单44第1 现状和目标市城市管理局网络外网连
2、接Internet(2根电信光纤)和政府专线(即Internet备用线路),内网连接政府专网(党政机关网、国土资源局等)、下属单位以及区指挥中心。它不仅是数据存储中心也是数据交换中心和业务处理中心,因此网络安全问题将成为一个十分突出的问题。目前,市城市管理局网络系统的安全存在以下问题:l 由于对外发布服务系统群与互联网接口的存在,整个网络系统容易遭受来自互联网的黑客以及病毒攻击;l 内外网没有做到物理隔离,一旦网络被侵入将给客户带来巨大的损失;l 由于整个系统具有覆盖地域较广、使用人员较复杂、以及接入点众多等特点,而整个系统没有有效的访问控制体制,使系统更加容易遭受来自内部的非法攻击行为;l
3、由于网络系统的开放性,一旦某一个节点感染了病毒都能迅速的向全网蔓延,造成整个系统的瘫痪;l 操作系统、数据库系统以及其他应用软件系统的漏洞都能导致整个信息系统的高安全风险;l 缺乏对系统故障以及安全事件的响应与恢复制度。在网络技术不断发展的今天,针对网络的各种攻击手段在不断更新,故信息安全在市城市管理局信息化建设的每个阶段都必须要考虑;l 用户的身份验证和数据的异地备份也将是安全的主要考虑的方面。为了解决现阶段市城市管理局网络安全的问题,我们将对城管局网络安全体系进行设计。主要包含以下系统:防火/毒墙系统、入侵检测系统、网络安全审计系统、内外网隔离系统设计、网络防病毒系统、网络安全风险评估服务
4、、CA中心、远程灾备系统。第2 需求分析2.1 系统安全需求分析在阐述网络面临的安全威胁之前,我们有必要简单的了解一下威胁的实质。威胁就是将会对资产造成不利影响的潜在的事件或行为,包括自然的、故意的以及偶然的情况。威胁至少包含以下属性:动机(自然威胁除外)、能力、影响方式等。可以说威胁是不可避免的,我们只能采取有效的措施,尽量减少各种情况造成的威胁。市城市管理局网络是多种资产的庞大组合,其所面临的威胁也就是对网络能够造成不利影响的一些潜在的事件或者行为,同样这些威胁包括自然的、故意的以及偶然的情况。我们对城管局网络面临的威胁进行分析,我们将努力减少市城市管理局网络面临的安全威胁,并努力控制在最
5、小的范围内。一、来自外部安全威胁分析1、 边界网络设备安全威胁网络系统边界网络设备是指不同应用、不同业务、不同网络相互连接的设备,如核心路由器及与核心路由器连接的交换机等。从攻击的角度分析,边界网络设备面临的威胁主要有以下两点:第一:入侵者通过控制边界网络设备,进一步了解网络拓扑结构,利用网络渗透搜集信息,为扩大网络入侵范围奠定基础。比如,入侵者可以利用这些网络设备的系统(Cisco的IOS)漏洞或者配置漏洞,实现对其的控制。第二:通过各种手段,对网络设备实施拒绝服务攻击,使网络设备瘫痪,从而造成整个网络通信的瘫痪。网络正日趋被人们所了解,而网络协议自然也被越来越多的人所研究,许多网络协议的设
6、计漏洞被不断的公开,这使得越来越多的攻击利用了网络协议的设计漏洞。很多入侵者利用网络协议的设计漏洞或者设备本身的漏洞对边界网络设备实施拒绝服务攻击,造成这些网络设备的性能下降乃至完全瘫痪。2、 信息基础安全平台威胁信息基础平台主要是指支撑各种应用与业务运行的各种操作系统与数据库系统。目前城管局主机采用的操作系统主要是Windows 2000操作系统和SQL Server 2000数据库。相对边界网络设备来说,熟知操作系统和数据库系统的人员的范围要广的多,而且在互联网上,很容易就能找到许多针对各种操作系统和数据库系统的漏洞的详细描述,所以针对操作系统和数据库的入侵攻击在互联网络中也是最多最常见的
7、。不管是什么操作系统或者数据库系统,只要它运行于网络上,就必然会有或多或少的端口服务暴露在互联网上,而这些端口服务又恰恰可能存在致命的安全漏洞,这无疑会给该系统带来严重的安全威胁,从而也给系统所在的网络带来很大的安全威胁。3、 应用与业务的网络威胁在整个网络系统中,应用与业务网络中的数据是至关重要,而入侵者当然也会明白这一点,但是应用或业务网络往往并不能轻易的被直接入侵成功,所以,恶意的入侵者往往会采取逐步网络渗透的方法来最终达成其入侵目的。一旦这些关键应用系统遭到黑客的入侵或者破坏,将会影响整个市城市管理局网络的运行,甚至会导致全网业务系统的崩溃,造成间接或直接的巨大的经济损失。二、来自内部
8、安全威胁分析1、 内部网络的失误操作行为由于人员的技术水平的局限性以及经验的不足,可能会出现各种意想不到的操作失误,势必对系统或者网络的安全产生较大的影响。2、 来自内部网络的恶意攻击与破坏据统计,有70%的网络攻击来自于网络的内部。对于网络内部的安全防范会明显的弱于对于网络外部的安全防范,而且由于内部人员对于内部网络的熟悉程度一般是很高的,所以,由网络内部发起的攻击也就必然更容易成功,因此一旦攻击成功,其强烈的攻击目的也就必然促使了更为隐蔽和严重的网络破坏。三、病毒威胁分析在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性、可触发性等计算机病毒的共性外,还具有一些新的特点,网络病毒的这
9、些新的特点都会对网络与应用造成极大的威胁。l 感染速度快城管局网络是一个大型网络,一个节点有病毒疫情,如果不采取措施进行实时防范的话,病毒就可以在很短的时间内传遍全网,就会给网络造成危害。l 扩散面广网络由网管中心与各节点网络构成,如果病毒渗入其中任何一个关联网络,病毒就会通过各种途径迅速地感染网络上服务器与工作站,感染范围有可能覆盖全网。l 传播的形式复杂多样计算机病毒在网络上一般是通过“工作站-服务器-工作站”的途径进行传播的,但传播的形式复杂多样,通过网络共享、服务漏洞、电子邮件等多种方式进行传播。l 病毒的智能化程序越来越高网络病毒可以利用系统的漏洞进行传播或攻击;在携带特洛伊木马程序
10、进行对系统远程破坏与控制;为系统开后门;散播拒绝服务攻击点,对目标采取分布式拒绝服务攻击等等。l 难于彻底清除智能化的网络病毒既可以像传统病毒一样感染服务器或客户端主机的应用文件系统,也兼具网络黑客技术的特点,通过各种途径破坏服务器或客户机的重要数据,通过电子邮件系统散播恶意代码,设置系统后门,窃取系统的重要数据与机密信息等。病毒要完成这些复杂的动作,就要对系统进行比较复杂的设置,对系统的影响较大,仅有防病毒软件很难彻底地从系统上将病毒清除掉。l 破坏性大网络上病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则使网络崩溃, 破坏服务器信息,造成巨大的直接和间接的经济损失。防病毒一直是网
11、络安全中需要考虑的因素之一,通过加强管理和预防,将可以对病毒进行有效的控制和预防。2.2 功能需求分析为保障市城市管理局网络整个业务的正常持续的运行,需要对全网的网络运行状态和安全状态进行有效监视。对网络边界设备(Router 、Switch、 Firewall)、基础设备(主机服务器、数据库)、应用服务(OA、WEB、Mail等)进行相应的保护。从安全功能的角度,需要对二个物理网络(政府内网与Internet网)进行有效的物理隔离同时保证彼此可以进行安全访问控制;对服务器进行保护,服务器主要承载整个城管局业务应用、对外服务、负责数据的备份等。服务器的安全会影响整个业务的正常运行,需要对服务器
12、所在的网段进行隔离保护,对黑客、对系统采取有效的监视防御,同时还需要对网络病毒进行有效的查杀。2.3 管理需求分析l 产品管理在管理上需要实现,对防火墙的集中管理,能够在网管中心对所有节点的防火墙日志信息进行集中的管理和设置;对入侵监测控制系统,能够在网管中心对所有节点的入侵检测系统进行集中控制;对网络安全审计系统,能够在网管中心对所有节点的网络安全审计系统进行集中分析日志;对防病毒控制系统,能够对所有节点的防病毒软件进行包括集中下发、集中版本升级、病毒库更新、集中配置管理、远程安装、远程杀毒、远程报警功能。l 组织管理良好的安全产品配置和过硬的安全技术,并不能很好的解决系统的安全问题,必须辅
13、以完善的安全管理体制,才能促使其作用得到完美体现。需要制定一套完善的安全管理体系,同时需要相应的安全产品进行有效的配合,从管理和技术两个方面保证系统安全的有效实施。2.4 服务需求分析由于黑客攻击和病毒泛滥对系统的安全随时提出了挑战,需要提供服务的公司具有专业的安全人才和专业的安全技术,能够对最新的系统安全漏洞、攻击技术以及用户行业现状有深入的理解,并能将相应的技术通过产品升级和应急服务等方式及时提供给用户,只有这样才能保证用户系统在安全性和可用性上具有持续的保障。由于需要对安全事件进行及时相应,在产品和技术服务支持上只有能同时拥有自主产品和安全服务的综合性安全公司厂才能对用户系统安全有所保障
14、。第3 系统设计3.1 防火/毒墙系统设计一、部署意义防火墙是近年发展起来的重要安全技术,其主要作用是在网络入口点检查网络通信,根据用户设定的安全规则,在保护内部网络安全的前提下,提供内外网络通信。通过使用防火墙过滤不安全的服务,提高网络安全和减少子网中主机的风险,提供对系统的访问控制;阻止攻击者获得攻击网络系统的有用信息,记录和统计网络利用数据以及非法使用数据、攻击和探测策略执行。防火墙属于一种被动的安全防御工具。设立防火墙的目的是保护一个网络不受来自另一个网络的攻击,防火墙的主要功能包括以下几个方面:1、 防火墙提供安全边界控制的基本屏障。设置防火墙可提高内部网络安全性,降低受攻击的风险;
15、2、 防火墙体现网络安全策略的具体实施。防火墙集成所有安全软件(如口令、加密、认证、审计等),比分散管理更经济;3、 防火墙强化安全认证和监控审计。因为所有进出网络的数据流都必须通过防火墙,防火墙也能提供日志记录、统计数据、报警处理、审计跟踪等服务;4、 防火墙能阻止内部信息泄漏。防火墙实际意义上也是一个隔离器,即能防外,又能防止内部未经授权用户对外网的访问。二、设备部署在外网接入口处(即网关口)部署NGFW4000防火墙及相应模块,NGFW4000千兆防火墙上可最多扩展到7个端口。l 连接方式:防火墙的一个内网口连接到交换机上(即外网交换机),防火墙外网端口连接Internet上,通过透明方
16、式连接,创建DMZ区提供对对外发布服务器群的保护。l 集成卡巴斯基的防病毒模块,实现了对网络内部病毒的查杀和对来之互联网病毒的防御。l 规则设置:设置恰当的访问控制规则,审核内部网络和外部网络间的访问请求。通过与访问控制规则相比较,只有合法的访问才能通过。规则设置上可配置默认为禁止所有,再打开必要的服务。三、功能设计防火墙设备的部署,可为城管办网络系统实现以下功能:l 通过防火墙连接,隔离安全区域通过对访问请求的审核,我们隔离了内部网络同外部网络连接,可以达到保护脆弱的服务、控制对内部的访问、记录和统计网络利用数据以及非法使用数据和策略执行等功能。在有不安全网络接入时,全部通信都受到防火墙的监
17、控,通过防护墙的策略可以设置成相应的保护级别,以保证系统的安全性。l 过滤网络中不必要传输的垃圾数据防火墙是一种网关型的设备,各个区域之间的通信,可以通过防火墙的添加,如果在其上添加一些策略,就可以过滤掉部分无用的信息,在网络中只能传输必要的应用数据。l 利用防火墙的带宽控制功能,调整链路的带宽利用防火墙是一种网关型的设备,而且天融信防火墙具有带宽控制的特性,可以依据应用来限制流量,来调整链路的带宽。实现每个用户、服务器的带宽控制,提高链路带宽利用的效率。l 通过防火墙的保护,隐蔽内部网络信息,提高系统的安全性使得各个内网区不受到黑客的攻击,黑客无法通过防火墙进行扫描、攻击等非法动作。NGFW
18、4000系列防火墙可防止黑客通过外部网对重要服务器的TCP/UDP的端口非法扫描,消除系统安全的隐患。可防止攻击者通过外部网对重要服务器的源路由攻击、IP碎片包攻击、DNS / RIP / ICMP攻击、SYN攻击、拒绝服务攻击等多种攻击。天融信防火墙还具有一定的入侵检测功能,当发现有绕过防火墙攻击重要服务器时,防火墙将自动报警并根据策略进行响应。l 强大的应用层控制天融信NGFW4000系列防火墙提供应用级透明代理,可以对高层应用(HTTP、FTP、SMTP、POP3、NNTP)做了更详细控制,如HTTP命令(GET,POST,HEAD)及URL,FTP命令(GEI,PUT)及文件控制。 这
19、对于提高城管办网络中的应用服务器的安全非常有意义。3.2 入侵检测系统设计一、部署意义利用防火墙技术,经过详细的配置,通常能够在内外网之间提供安全的网络保护,降低网络安全风险。但是仅仅使用防火墙,网络安全是远远不够的,防火墙也有明显的缺陷:l 防火墙无法防止绕过防火墙设备的其他途径的攻击;l 防火墙不能阻止内部攻击者带来的威胁;l 防火墙不能防范已感染病毒文件和软件的传输;l 防火墙也无法防止诸如数据驱动型的攻击。通过入侵检测(IDS)系统,可以实时检测到各种攻击,同时实时做出各种预先定义的响应,力求作到在黑客造成破坏或入侵之前发现问题。入侵检测系统是一种自动识别和实时响应的智能安全系统。它能
20、监视网络中的活动事件,寻找有攻击企图和未经授权的访问行为。当入侵检测系统检测到一个攻击,它提供几种响应方式,包括记录攻击、通知系统管理员、以及与防火墙进行联动。入侵检测系统通常采用分布式体系使你可以通过一个中心控制器去监控整个企业网络。目前入侵检测系统分为网络型入侵检测系统(Network-based IDS,简称NIDS)和主机型入侵检测系统(Host-based IDS,简称HIDS)。网络型入侵检测(NIDS)系统是通过嗅探器按照匹配规则从网络上获取与入侵安全事件关联的数据包,传递给入侵分析引擎器进行归类筛选和安全分析判断。分析引擎器接收来自嗅探器和网络安全数据库的信息进行综合分析,将结
21、果传递给管理/配置器,从而做出响应(如报警、与防火墙联动等)。不会影响这些服务器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。主机型入侵检测(HIDS)系统虽然比网络型入侵检测(NIDS)系统误报率要低,系统的复杂性也要少得多,但是需要安装在受保护的服务器上,这样会降低应用业务系统的效率。主机型入侵检测系统依赖于服务器固有的日志与监视能力。如果服务器没有配置日志功能,则必需重新配置,这将会给运行中的业务系统带来不可预见的性能影响。综上所诉我们采用网络型入侵检测(NIDS)。网络入侵检测系统的优点是:l 能够检测那些来自网络的攻击,能够检测到超过授权的非法访问;l 网络入侵检测系统
22、不需要改变服务器等主机的配置。不会影响业务系统的性能;l 由于网络入侵检测系统不像路由器、防火墙等关键设备方式工作,它不会成为系统中的关键路径。网络入侵检测系统发生故障不会影响正常业务的运行。二、设备部署为了增加DMZ区中对外发布服务器群的安全性,在交换机上(即DMZ区交换机)部署天融信公司网络卫士入侵检测系统(NGIDS-UF),具有1 个10/100Base-TX接口,2 个 10/100/1000Base-TX接口,2 个千兆光纤(多模)接口。三、功能设计l 网络卫士入侵检测系统中内置 2600余种入侵检测规则,可以细粒度检测各种入侵攻击企图;l 灵活的响应方式:网络卫士入侵检测系统对所
23、检测到的入侵企图和违背设定安全策略的活动做出响应,并提供了多种响应方式;l 网络入侵阻断:网络卫士入侵检测系统可以阻断对特定服务器的访问或来自特定用户的服务;l 实时会话监控功能:提供实时监控当前TCP会话并根据需要进行切断、保存会话内容的功能;l 流量统计功能:提供基于各种协议的流量统计功能和基于访问端、服务端的流量统计功能;l 入侵报表功能:提供针对网络流量的统计报表;提供各种丰富的入侵事件报表;提供针对当前系统设置的详细分析报表;提供用户自定义报表;l 协议还原功能:监控并还原邮件内容(POP3, SMTP, IMAP, WEB MAIL);监控并记录WWW、FTP、TELNET等TCP
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 系统 设计方案

链接地址:https://www.31ppt.com/p-2401180.html