盐业公司网络安全解决方案.doc
《盐业公司网络安全解决方案.doc》由会员分享,可在线阅读,更多相关《盐业公司网络安全解决方案.doc(31页珍藏版)》请在三一办公上搜索。
1、青海盐业网络整体解决方案西安华盾信息技术有限公司2006.9第一部分信息安全理论模型2前言21.1安全背景2第二章安全理念和模型42.1对网络信息整体安全的理解42.1.1为什么要实施安全系统42.1.2怎样部署安全系统安全时空理论模型42.2安全系统设计原则72.3安全集成项目原则9第三章项目管理流程11第二部分 安全需求与解决方案13第四章网络应用现状及网络信息安全需求134.1网络环境及应用现状134.2网络信息安全需求134.2.1网络信息安全系统建设目标13第三部分安全产品部署及预算17第五章安全产品部署方案175.1防火墙系统部署175.2 安全网关(VPN)系统部署175.3 网
2、络管理平台系统部署205.4 漏洞扫描系统系统部署215.5 入侵检测(IDS)系统部署215.6主机监控与审计系统22主机监控与审计系统的产品建议使用中科网威的主机监控与审计系统。245.7 防病毒系统部署24针对集团公司网络系统和应用特点,我们推荐部署硬件防病毒网关255.8内外网物理隔离28第六章 信息安全系统设备清单及预算30设备分项报价表30第一部分信息安全理论模型前言1.1安全背景以Internet网为主体的信息高速公路的迅猛发展,正以前所未有的速度和能力改变着人们的生活和工作方式,我们真正处于一个“信息爆炸”的时代。一方面,Internet网使得人们能够跨越时空的限制,为学习、生
3、活和工作带来空前的便利;另一方面,面对信息的汪洋大海,人们往往感到无所适丛,出现“信息迷向”的现象。特别是,Internet网是一个无国界的虚拟信息社会,现实社会中的各种问题都会在Internet网上通过电子手段予以重现,信息犯罪愈演愈烈。网络的开放性,互连性,共享性程度的扩大,使网络的重要性和对社会的影响也越来越大,网络安全问题变得越来越重要。信息安全问题不仅仅涉及到国家的经济安全、金融安全,还涉及到国家的国防安全、政治安全和文化安全。据统计,当今世界上,已经有超过50,000种计算机病毒,并且每天仍有300400种新病毒出现,平均每20秒就发生一起入侵Internet网上计算机事件。据报道
4、,美国每年因信息和网络安全问题所造成的损失就超过100亿美元。各国政府不惜耗巨资加紧开发保护电脑和网络安全的新技术、新产品。计算机网络犯罪所造成的经济损失也令人吃惊。有近80%的公司至少每周在网络上要被大规模的入侵一次,并且一旦黑客找到系统的薄弱环节,所有用户都会遭殃。面对计算机网络的种种安全威胁,必须采取有力的措施来保证安全。青海省盐业股份有限公司-是集全省盐业产、运、销于一体的大型企业,组建于2000年4月,通过对外商增资扩股,2003年3月经国家外经贸部批准为外商投资股份有限公司。公司下设西宁分公司、茶卡制盐分公司、塑料制品分公司和青海省银湖制盐有限责任公司、青海省德令哈石英制品有限责任
5、公司、青海省金源盐化工开发有限责任公司三家控股子公司。公司生产的产品有:工业盐、再生盐、粉碘盐、硒碘盐、真空精制盐、加锌盐、食用加硒盐、调味盐、味精盐、加钙盐、食品加工盐、藏青盐和塑料制品以及熔炼石英、溶雪剂、皮革防腐剂等。年生产能力为:工业盐200万吨、食用粉碘盐30万吨、真空精制盐8万吨、塑料编织袋700万条、复膜袋100吨、熔炼石英1万吨。公司依托高海拔、无污染的茶卡盐湖、柯柯盐湖得天独厚的资源优势,所生产的工业盐和各类食用盐以绿洁、海神、柯柯为注册商标,产品销往全国12个省、市、自治区,并出口到香港、日本、韩国、尼泊尔等国家。青盐产品由于含有多种人体所必需的微量元素,味道不苦涩,历来深
6、受广大消费者青睐。其中,绿洁牌粉碎洗涤盐、精制盐、藏青盐已被中国绿色食品发展中心认定为绿色食品A级产品。公司已通过ISO9000质量管理体系认证。2000年、2001年被省政府授予青海省上缴税利大户企业称号,2002年、2003年被省政府授予青海省上缴税利先进企业称号。青海省盐业股份有限公司将紧紧抓住西部大开发的有利机遇,大力实施科技兴盐战略,努力向企业国际化、生产规模化、资本多元化的发展战略目标迈进,为青海的经济发展和社会稳定做出更大的贡献。第二章安全理念和模型2.1对网络信息整体安全的理解一个专业的安全方案必须有自己对网络信息安全的整体理解,它既包括理论模型,还包括众多项目实施经验。这个模
7、型是厂商参照国际、国内标准,集多年的研发成果及无数项目实施经验提炼出来的,同时他们也会根据这个理论模型及自己的专业经验帮助客户完善对其业务系统的安全认识,最终部署安全产品和安全服务以保证其系统的安全。2.1.1为什么要实施安全系统内因,也就是根本原因,是因为其信息有价值。客户的信息资产值越来越大,信息越来越电子化、网络化,越来越容易泄漏、篡改和丢失,为了保护信息资产值不减值,必须要保护,因此要有安全投入。其次才是我们耳熟能详的外因,如遭受攻击和入侵。当前在网络信息领域中,入侵的门槛已经越来越低(攻击条件:简单化;攻击方式:工具化;攻击形式:多样化;攻击后果:严重化;攻击范围:内部化;攻击动机:
8、目的化;攻击人群:低龄化),因此当入侵者采用技术方式攻击,客户必须采用安全技术防范,任何抽象的安全技术必须通过具体的安全产品和安全服务来体现。2.1.2怎样部署安全系统安全时空理论模型时间和空间是事物的两个根本特性,即一经一纬构成了一个立体的整体概念,安全系统的设计也可以这么理解。n 从时间角度部署安全系统该模型的核心思想是从时间方面考虑,以入侵者成功入侵一个系统的完整步骤为主线,安全方案的设计处处与入侵者争夺时间,赶在入侵者前面对所保护的系统进行安全处理。在入侵前,对入侵的每一个时间阶段,即下一个入侵环节进行预防处理。也就是说,与入侵者赛跑,始终领先一步。时间防御系统模型在客户系统具有一定的
9、信息资产的时候,客户就应该根据业务特点和网络特点制订出一整套如何保护系统安全的技术和管理的方法与措施(包括哪些服务器应该重点防护,防火墙允许什么用户在什么时候访问什么服务,安全管理人员应该负责什么,普通用户又有什么权限及义务,一旦受到攻击应该怎么处理等等),使整个系统的安全处于受控状态。图中的“策略”正对应这样的中心位置。在制订安全策略以后,对现有(新建)系统进行漏洞评估,使客户了解自己网络的安全状况,并且针对暴露的问题进行修补,使系统更完善,具有一定的抗击打(抗入侵)能力,属于练内功的范畴。如上图的“评估”环节。在入侵者为攻击目标前(或设计新的网络前),针对不同的系统(部分)要采用相应的保护
10、技术,并部署有关的安全产品和实施相关的安全技术优化系统。使系统处于一个静态的保护之下,做到人(入侵者)未来,我先防。图中的“防护”环节包括抗毁技术(如冗余、备份)、系统安全优化配置技术、防火墙、VPN、加密认证等技术和措施。在系统的运行过程中,“侦测”环节作为静态防护(或称事先防护)的补充非常重要(网络应用和黑客攻击方式都是动态变化的,任何一个事先设计的防护策略在解决新的漏洞前总有一段安全时间间隙),它实时监测流经被保护对象的数据流,对合法用户及非法用户的所有行为进行监控分析,最终识别出入侵者、入侵行为,同时和响应环节通信,保证系统和管理员及时采取措施,同时进行非法行为审记,以便取证和保证法律
11、威慑力。响应环节有两个含义,一个是产品的响应,如网络入侵侦测系统在识别出入侵行为后即报警或与防火墙互动(通知防火墙切断此连接,阻断攻击者);另一个是更高层次即人的响应,管理员在得到报警后,会采取响应措施。恢复是防范体系的又一个环节,无论防范多严密,都很难确保万无一失,所以,采用亡羊补牢、犹为未晚的策略,使用完善的备份机制确保内容的可恢复性,借助自动恢复系统、快速恢复系统来控制和修复破坏,将损失降至最低,保证系统的可用性。攻击阶段防范阶段对应产品对应安全服务策略安全策略、安全统一管理平台安全咨询服务、顾问服务评估漏洞扫描和安全评估系统安全技术服务之调查、红客攻击防护防病毒、防火墙、VPN、身份认
12、证系统、安全管理平台安全技术服务之优化服务(系统、网络、应用、数据库等)检测网络入侵检测、主机入侵检测安全技术服务之(季、月)回归检查、审计服务、实时监控响应各个产品各自响应;产品间的协同响应(互动互联)(如:防火墙与入侵检测)常规响应服务;紧急响应服务恢复监控及恢复系统、备份系统各类系统的备份和恢复策略n 从空间角度部署安全系统一个具体的网络系统可以根据保护对象的重要程度(信息资产值的大小)及防护范围,把整个保护对象从网络空间角度划分成若干层次,不同层次采用具有不同特点的安全技术,其突出的特点是对保护对象“层层设防、重点保护”。一个基本的网络系统按防护范围可以分为边界防护、区域防护、节点防护
13、、核心防护四个层次。边界防护是指在一个系统的边界设立一定的安全防护措施,具体到系统中边界一般是两个不同逻辑或物理的网络之间,常见的边界防护技术和产品有网关防病毒、路由器、交换机和防火墙。区域防护是一个比边界更小的范围,指在一个区域设立的安全防护措施,具体到系统中区域可能是比较小的网段或者网络,常见的区域防护技术和产品有网络防病毒系统、网络入侵侦测系统。节点防护范围更小,一般具体到一台服务器或主机的防护措施,它主要是保护系统信的健壮性,消除系统的漏洞,常见的节点防护技术和产品有服务器防病毒系统、漏洞扫描和网络安全评估分析系统等。核心防护的作用范围最小,比如针对某一个具体应用、具体机器或用户,它架
14、构在其它网络安全体系之上,但它抗攻击强度最大,能够保证最核心的信息安全,常见的核心防护技术和产品有VPN系统、身份认证系统、数字证书认证系统、加密产品、安全管理平台等。2.2安全系统设计原则在进行集团公司网络信息安全系统的建设阶段,由于各方面条件的限制,不能要求全面铺开、一气呵成,而要在总体设计指导下,按轻重缓急程度,分期分批进行详细设计和实施。先关键部分后一般部分,先基础部分后扩展部分,先着手效益显著和容易见到成效的部分,使资金能够得到充分的利用,并适应计算机的更新与发展。1、规范性和标准化原则严格按照国家和集团公司公司有关信息系统建设规范,进行系统的规划、分析、设计、开发、维护和项目管理,
15、有关信息编码、分类、数据通信规约和系统保密、安全规范都严格遵照国家有关规定执行。2、经济性原则网络信息安全系统建设是一个不断完善、不断发展的过程,在有限的资金投入下追求最高效益是我们的目标。因此,应从全局考虑,进行合理规划,结合本公司具体特点选用性价比高的设备,采用有技术代表性的产品。3、先进性原则网络信息安全系统建设起点要高,采用成熟、先进、高效的软硬平台。既要保证网络信息安全系统具有长久的生命力,又要保护系统投资,绝不能仅仅为了追求技术上的领先,去进行不必要的超前投资,造成资源上的浪费。网络信息安全系统应做到网络信息安全设备与网络设备相匹配、网络信息安全技术与应用系统相适应、软件技术与硬件
16、技术相匹配、网络信息安全系统二次开发工具与平台环境相匹配,从而发挥各自的最大效能。网络信息安全系统需要进行二次开发时,一定要选用高效、先进和成熟的开发工具和技术,以提高开发效率和开发质量,使系统的开发过程可控、高效、保证系统的可维护性和可扩展性。4、可扩展性和可维护性原则对网络信息安全系统可扩展性和可维护性的保证是由网络基础设施、网络协议、计算机软硬件系统同时决定的。选择最适合目标系统的安全技术、安全设备和安全解决方案,使网络信息安全系统能够充分考虑到并能够满足现有系统维护的需要,因为现有系统维护过程中出现的任何问题需要相关的安全知识进行支持,所以安全系统设计文档、调试文档、安全体系架构和安全
17、技术等各方面都决定了系统维护的高效性。5、安全可靠性原则可靠性是网络信息安全系统的重要指标,可靠性包括安全系统硬件、安全系统软件和安全应用软件的可靠性。因为安全硬件、软件、通讯通道甚至是应用软件中的任何一方面的故障都可能使整个系统瘫痪,所以在系统可靠性及稳定性要求方面必须综合考虑各方面因素,从总体费用和总体性能方面着眼,硬件兼容和软件监测双管齐下,保证系统正常运转。保证可靠性必须采用严格的系统管理机制,包括用户管理、配置管理、运行日志、账户管理、性能管理、网络监视等。同时配备完善的系统维护、数据备份和故障恢复手段,保证系统在万一发生灾难性故障时可以很快得到恢复。6、需求、风险、代价平衡分析原则
18、对任一网络来说,绝对安全难以达到,也不一定必要。对一个网络要进行实际分析,对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。保护成本、被保护信息的价值必须平衡,价值仅1万元的信息如果用5万元的技术和设备去保护是一种不适当的保护。7、综合性、整体性原则运用系统工程的观点、方法,分析网络的安全问题,并制定具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果。一个计算机网络包括个人、设备、软件、数据等环节。它们在网络安全中的地位和影响作用,只有从系统综合的整体角度去看待和分析,才可能获得有效、可行的措施。8、一致性原则这主要是指网络安全问题
19、应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。实际上,在网络建设之初就考虑网络安全对策,比等网络建设好后再考虑,不但容易,而且花费也少得多。9、易操作性原则安全措施要由人来完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,采用的措施不能影响系统正常运行。10、适应性、灵活性原则良好的系统结构,融多种技术于一身,系统设计和实现采用结构化和面向对象相结合的技术,实现高度模块化。子系统之间具有高内聚、低耦合的特点,即各个子系统具有相对的独立性,既能独立运行,又能协同工作。安全措施必须能随着网络性能及安全需求的变化而变化,要容易适应、容易修
20、改。11、层次性、多在保护原则层次性原则包含了两个方面的含义,一是网络上的层次关系,即主干网二级网(核心节点到汇聚节点)三级网(核心节点到桌面节点)三级层次关系,这样设计可以保持信息管理的独立性和网络上传输的有效性以及故障的可隔离性。二是信息隶属的层次性,严格分级授权管理。任何安全保护措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。2.3安全集成项目原则u 经济性在本方案中,在方案的制订、产品的选型、服务的选择方面都尽可能体现经济性的原则。u 策略性建立集团公司的网络信息安全体系,需要先制定完整的、一致性的信息安
21、全策略体系,即安全策略体系和其他企业策略相协调。u 综合性和整体性从系统综合的整体角度充分考虑此次集团公司安全项目,制定有效、可行的安全措施,建立完整的安全防范体系。u 尽量降低对原有网络、系统性能的影响由于安全设置的增加,必将影响网络和系统的性能,包括对网络传输速率的影响,对系统本身资源的消耗等。因此需要平衡双方的利弊,提出最为适当的安全解决建议。u 避免复杂性提供的安全解决方案不会使原网络结构的复杂程度增加,并使操作与维护简单化。安全体系的建立也不会对集团公司的结构做出根本性的修改。u 扩展性、适应性提供的安全解决方案能够随着集团公司网络性能及安全需求的变化而变化,要容易适应、容易修改。u
22、 兼容性提供的安全管理工具应能够和其它系统管理工具有效兼容。u 保障安全系统自身的安全提供的安全产品和系统都有能力在合理范围内保障系统自身的安全。u 稳定性总体设计方案需保证运行过程中的稳定、顺畅,不对应用系统造成危害。第三章项目管理流程通常,要设计一个安全的网络,必须要经过安全需求分析、安全设计规划、安全产品选型、安全产品安装实施、售后安全服务等几个过程。安全需求分析:主要是对客户的信息系统进行安全需求的调研的分析,包括物理层、网络层、系统层、应用层及管理层的安全。确定所需要保护的信息资产的范围;通过对客户信息系统的调研了解来分析客户实际应用的安全需求;通过专业的安全评估来发现系统中存在的漏
23、洞和缺陷等等。安全设计规划:根据对客户的信息系统的安全需求分析的结果,来为客户制定符合其特定需求的个性化的整体安全解决方案,包括边界的防护、区域的防护、节点的防护、核心的防护以及系统的容错设计等方面。同时必须要周全的考虑到系统的实际应用需求,来选择不同的安全防护设备和防护手段。并且除了技术手段,还应该考虑帮助客户建立起属于其自己的安全管理体系,包括制定相应的安全管理策略和制度。安全产品选型:根据安全设计规划方案的指导,通过包括功能、性能、价格及自身安全性等多方面因素的比较,来选择符合自身需求的安全产品。安全产品安装实施:对所选的安全产品进行安装和配置,包括策略的优化等工作,以保证它们的工作正常
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 盐业 公司 网络安全 解决方案

链接地址:https://www.31ppt.com/p-3464617.html