网络安全建设实施方案.doc
《网络安全建设实施方案.doc》由会员分享,可在线阅读,更多相关《网络安全建设实施方案.doc(87页珍藏版)》请在三一办公上搜索。
1、京唐港股份有限公司网络安全建设实施方案二OO七年二月目录1概述32网络系统安全建设32.1安全现状分析32.2安全风险分析42.2.1物理安全42.2.2网络安全与系统安全42.2.3应用安全52.2.4安全管理52.3安全需求分析62.3.1物理安全需求分析62.3.2网络安全与系统安全72.3.3应用安全72.3.4安全管理82.4安全实施方案82.4.1物理安全防护82.4.2备份与恢复92.4.3访问控制92.4.4系统安全92.4.5网段划分与虚拟局域网112.4.6办公网整体安全建议112.4.7防火墙实施方案132.4.8入侵检测系统实施方案202.4.9漏洞扫描系统实施方案29
2、2.4.10身份认证系统实施方案332.4.11安全审计系统实施方案392.4.12防病毒系统实施方案433异地网接入安全建设553.1接入方式选择563.2安全性分析573.3两种方式优势特点573.4VPN原理介绍583.5VPN的选型633.6财务系统安全防护664机房设备集中监控管理664.1.1设备及应用系统管理现状664.1.2建立机房集中控制管理系统需求664.1.3集中控制管理系统方案实现674.1.4功能特点684.2监控显示系统684.2.1投影显示系统684.2.2等离子显示系统685网络管理中心695.1.1建立网络管理中心需求695.1.2网络管理功能实现696桌面管
3、理及补丁分发中心726.1.1建立桌面管理中心需求726.1.2桌面管理功能实现747网络设备升级811 概述京唐港股份有限公司办公大楼网络信息系统目前刚刚投入使用,主要包括新建大厦、旧办公区办公网络以及部分省市办事处专网,该套网络与Internet互联,将要实现整个业务系统的办公自动化,包括业务系统使用、数据存储备份、文件共享、对外宣传等,同时还要为员工相关业务应用及学习提供便利的上网条件;所以该网络既是办公系统的承载体,也是威胁风险的承受体,在公司规模日渐壮大的今天,网络规模也相应的在不断的扩大,相关的配套网络及安全设备虽然具有较新的技术和功能,但还不足以抵御纷繁复杂的互联网的威胁,整个网
4、络的安全也需要做相应的增强防护,另外从设备及应用的管理角度来看,可以采取一些智能和高效的管理手段及措施,在保障业务正常运行了同时,保证系统的安全可靠,减少和简化安全管理,提高系统工作效率。本方案将着重从安全系统的整体建设及相应的一些网络管理手段上具体分析,并提出可行性的实施方案,把目前在使用过程中遇到的一些问题解决并防患于未然,同时为用户提供一整套安全及网络管理措施,把公司网络建设成为一个符合业务需求、安全可靠、容易管理操作的高质量的办公网络。2 网络系统安全建设2.1 安全现状分析京唐港股份有限公司依托于京唐港整体规划建设和发展,将承载着越来越多的港口业务等工作,特别是随着信息化办公的进一步
5、深入,自动化办公的便利和效率可以说是公司发展壮大的必要手段;但是京唐港股份有限公司办公大楼是整个公司信息的核心地带,不但为本地员工及另外一个园区的业务人员提供各种办公应用服务,而且在各地已经或是将要成立办事处,实现远程办公,并且各个位置和部门的业务需求又不尽相同,在这种网络结构较为庞大,多层次、多应用的网络中,安全是一项很重要的任务和保证措施。目前,该网络已经建设完成,安全手段主要在网络边界处采取了防火墙,在整个网络中部署了网络版杀毒软件和网管软件,其他安全措施主要是依靠个人的安全意识和行为;现阶段,全网已经爆发了多次病毒感染等问题,一定程度上影响了办公的效率,所以有必要进一步从技术角度完善安
6、全系统。2.2 安全风险分析2.2.1 物理安全物理安全层面存在下述威胁和风险形式: 机房毁坏:由于战争、自然灾害、意外事故造成机房毁坏,大部分设备损坏。 线路中断:因线路中断,造成系统不能正常工作。 电力中断:因电力检修、线路或设备故障造成电力中断。 设备非正常毁坏:因盗窃、人为故意破坏造成设备毁坏。 设备正常损坏:设备软 、硬件故障,造成设备不能正常工作。 存贮媒体损坏:因温度 、湿度或其他原因,各种数据存储媒体不能正常使用。2.2.2 网络安全与系统安全 互联网安全隐患:互联网会带来的越权访问、恶意攻击、病毒入侵等安全隐患; 搭线窃取的隐患:黑客或犯罪团体通过搭线和架设协议分析设备非法窃
7、取系统信息; 病毒侵袭的隐患:病毒在系统内感染、传播和发作; 操作系统安全隐患:操作系统可能的后门程序、安全漏洞、安全设置不当、安全级别低等,缺乏文件系统的保护和对操作的控制,让各种攻击有可乘之机; 数据库系统安全隐患:不能实时监控数据库系统的运行情况,数据库数据丢失、被非法访问或窃取; 应用系统安全隐患:应用系统存在后门、因考虑不周出现安全漏洞等,可能出现非法访问; 恶意攻击和非法访问:拒绝服务攻击,网页篡改,下载不怀好意的恶意小程序,对系统进行恶意攻击,对系统进行非法访问等。2.2.3 应用安全 身份假冒:缺少强制认证和加密措施的涉密信息系统,关键业务系统被假冒身份者闯入; 非授权访问:缺
8、少强制认证和加密措施的涉密信息系统,关键业务系统被越权访问; 数据失、泄密:涉密数据在处理、传输、存储过程中,被窃取或非授权访问; 数据被修改:数据在处理、传输、存储过程中被非正常修改和删除; 否认操作:数据操作者为逃避责任而否认其操作行为。2.2.4 安全管理 安全管理组织不健全:没有相应的安全管理组织,缺少安全管理人员编制,没有建立应急响应支援体系等。 缺乏安全管理手段:不能实时监控机房工作、网络连接和系统运行状态,不能及时发现已经发生的网络安全事件,不能追踪安全事件等。 人员安全意识淡薄:无意泄漏系统口令等系统操作信息,随意放置操作员IC卡,私自接入外网,私自拷贝窃取信息,私自安装程序,
9、不按操作规程操作和越权操作,擅离岗位,没有交接手续等,均会造成安全隐患。 管理制度不完善:缺乏相应的管理制度,人员分工和职责不明,没有监督、约束和奖惩机制,存在潜在的管理风险。 缺少标准规范:系统缺乏总体论证,没有或缺少相关的标准规范,各子系统各自为政,系统的互联性差,扩展性不强。 缺乏安全服务:人员缺少安全培训,系统从不进行安全评估和安全加固,系统故障不能及时恢复等。2.3 安全需求分析基于上述的安全风险分析,京唐港股份有限公司信息系统必须采取相应的应对措施与手段,形成有效的安全防护能力、隐患发现能力和应急反应能力,为整个信息系统建立可靠的安全运行环境和安全业务系统,切实保障全公司信息系统正
10、常、有序、可靠地运行。 2.3.1 物理安全需求分析 异地容灾:异地容灾主要是预防场地问题带来的数据不可用等突发情况。这些场地问题包括:电力中断供电部门因各种原因长时间的中断;电信中断各种原因造成的通信线路破坏;战争、地震、火灾、水灾等造成机房毁坏或不可用等。这些灾难性事件会直接造成业务的中断,甚至造成数据丢失等,会造成相当程度的社会影响和经济影响。通过容灾系统将这种“场地”故障造成的数据不可用性减到最小。要求灾难发生时,异地容灾系统保证:数据在远程场地存有一致、可用的拷贝,保证数据的安全;应用立即在远程现场运行,保证业务的连续性 。 机房监控:机房监控主要是预防盗窃、人为破坏、私自闯入等情况
11、。监控手段有门禁系统、监视系统、红外系统等。 设备备份:设备备份用于预防关键设备意外损坏。网络中关键网络设备、服务器应有冗余设计。 线路备份:线路备份主要是预防通信线路意外中断。 电源备份:电源备份用于预防电源故障引起的短时电力中断。2.3.2 网络安全与系统安全 深层防御:深层防御就是采用层次化保护策略,预防能攻破一层或一类保护的攻击行为,使之无法破坏整个办公网络。要求合理划分安全域,对每个安全域的边界和局部计算环境,以及域之间的远程访问,根据需要采用适当的有效保护。 边界防护:边界防护用于预防来自本安全域以外的各种恶意攻击和远程访问控制。边界防护机制有防火墙、入侵检测、隔离网闸等,实现网络
12、的安全隔离。 网络防病毒:网络防病毒用于预防病毒在网络内传播、感染和发作。 备份恢复:备份恢复用于意外情况下的数据备份和系统恢复。 漏洞扫描:漏洞扫描用于及时发现操作系统、数据库系统、应用系统以及网络协议安全漏洞,防止安全漏洞引起的安全隐患。 主机保护:对关键的主机,例如数据库服务器安装主机保护软件,对操作系统进行安全加固。 安全审计:用于事件追踪。要求网络、安全设备和操作系统、数据库系统有审计功能,同时安装第三方的安全监控和审计系统。2.3.3 应用安全 身份认证:身份认证用于保证身份的真实性。公司网络中身份认证包括用户身份认证、管理人员身份认证、操作员身份认证服务器身份认证。鉴于办公网与互
13、联网相连,用户数量较大的,基于数字证书(CA)的认证体制将是理想的选择。 权限管理:权限管理指对公司办公网络中的网络设备、业务应用、主机系统的所有操作和访问权限进行管理,防止非授权访问和操作。 数据完整性:数据完整性指对办公网络中存储、传输的数据进行数据完整性保护。 抗抵赖:抗抵赖就是通过采用数字签名方法保证当事人行为的不可否认性,建立有效的责任机制,为京唐港公司网络创造可信的应用环境。 安全审计:各应用系统对各种访问和操作要有完善的日志记录,并提供相应的审计工具。2.3.4 安全管理 组织建设:安全管理组织建设包括:组织机构、人才队伍、应急响应支援体系等的建设。 制度建设:安全管理制度建设包
14、括:人员管理制度、机房管理制度、卡机具生产管理制度、设备管理制度、文档管理制度等的建设。 标准建设:安全标准规范建设包括:数据交换安全协议、认证协议、密码服务接口等标准规范的建立。 安全服务:安全服务包括安全培训、日常维护、安全评估、安全加固、紧急响应等。 技术建设:安全管理技术建设主要指充分利用已有的安全管理技术,利用和开发相关的安全管理工具,提高安全管理的自动化、智能化水平 。2.4 安全实施方案2.4.1 物理安全防护物理安全是整个系统安全的基础,要把公司内部局域网系统的安全风险减至最低限度,需要选择适当的技术和产品,保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及
15、人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。机房建设必须严格按照国家标准GB50173-93电子计算机机房设计规范、国标GB2887-89计算站场地技术条件、GB9361-88计算站场地安全要求进行建设。通过防盗措施,如装备报警装置防止设备被盗;通过对重要设备电源采用UPS供电防止电源意外断电中断服务;通过对重要设备或线路冗余备份保持服务的可持续性。2.4.2 备份与恢复对于网络应用实时性要求很高的系统,数据备份措施往往采用服务器的双机备份。即两台服务器同时安装备份系统,同时在线,互为备份。正常情况下,由主服务器提供服务,备份服务器处于带电但不提供服务状态,一旦主服务器出现故障,备份
16、服务器自动接管主服务器来提供服务。保证应用服务器能够提供不间断的服务。京唐港股份公司应用服务可靠要求较高,而且业务数据存储容量会随着业务的扩展而增大,并非常重要。为了防止业务数据的丢失和损坏而影响业务办理,或者在数据出现意外事故时无法恢复,必须对数据库进行备份。根据实际情况可采用SAN结构存储系统,采用磁带库进行备份并实现灾难恢复。2.4.3 访问控制访问控制是网络安全防范和保护最有效手段之一,据统计分析,完善的访问控制策略可把网络安全风险降低90%。网络的访问控制技术可以针对网络协议、目标对象以及通讯端口等进行过滤和检验,符合条件才通过,不符合条件的则被丢弃。系统访问控制可以针对具体的一个文
17、件或目录授权给指定的人员相应的权限,受派者在试图访问相应信息时,需要验证身份、判别权限后才能进行访问。访问控制的主要任务是保证网络资源不被非法使用和非法访问。访问控制技术是保证网络安全最重要的核心策略之一。访问控制策略可以采用三层交换设备VLAN技术、ACL技术、绑定技术等,使得不同部门、不同组别、不同用户之间的网络访问达到有效的控制;也可以通过在不同网络安全域之间加装防火墙等安全设备,利用防火墙的控制策略达到网络访问控制的目的。2.4.4 系统安全系统安全包括数据库安全和操作系统安全,下面分别阐述。n 数据库安全数据库存放了整个网络中的重要数据,为此需要建立一套有效的安全机制。加强数据库系统
18、登陆权限管理,加强管理员登陆口令的管理以及数据库远程访问权限的管理,对数据库采用备份与恢复机制。同时对重要的涉密系统应选用经国家主管部门批准使用的安全数据库,或者对数据库进行安全增强改造、加固。数据库具体安全要求:1、用户角色的管理这是保护数据库系统安全的重要手段之一。把网络中使用数据库的用户设置为不同的用户组并对用户组的安全属性进行验证,有效地防止非法的用户进入数据库系统;在数据库中,可以通过授权对用户的操作进行限制,即允许一些用户对数据库服务器进行访问,具有读写整个数据库的权利,而大多数用户只能在同组内进行读写或对整个数据库只具有读的权利。在此,特别强调对系统管理员和安全管理员两个特殊账户
19、的保密管理。2、数据保护数据库的数据保护主要是数据库的备份,当计算机的软硬件发生故障时,利用备份进行数据库恢复,以恢复破坏的数据库文件、控制文件或其他文件。另一种数据保护是日志,数据库实例都提供日志,用以记录数据库中所进行的各种操作,包括修改、调整参数等,并在数据库内部建立一个所有作业的完整记录。再一个就是控制文件的备份,一般用于存储数据库物理结构的状态,控制文件中的某些状态信息在实例恢复和介质恢复期间用于引导数据库,在实际操作时,需要为网络的数据库分别指定相应的备份策略。n 操作系统安全目前用户办公计算机采用操作系统还主要基于Windows平台。其自身安全需要得到关注,即在日常工作中必须注意
20、对操作系统进行必要的防护。如:1、定期维护:及时安装漏洞补丁,定期进行完整性检查、配置检查、病毒检查和漏洞扫描。2、使用权限控制:用户权限、口令安全。3、远程访问安全:进行基本的安全配置。2.4.5 网段划分与虚拟局域网网段划分主要是对IP地址进行合理的规划和分配。为确保办公网中各子网以及用户之间的互联互通和便于部署网络安全基础设施,保证网络正常、安全运行,需要合理规划、分配外网各部门的IP地址。网段划分的方法可以采用各个部门或机构划分网段,重要的服务器设备划分单独的网段,以便监控网络关键设备的安全。虚拟局域网可有效地解决广播风暴、广播攻击、充分利用网络带宽资源。结合访问控制列表功能,可以极大
21、地增强办公网的安全性,防止网络内用户对系统相关信息的非授权访问。办公网可按各个职能来划分VLAN,如将领导所在的网络单独作为一个Leader VLAN (LVLAN ),技术人员划分为一个VLAN,工作人员划分为一个VLAN,而其它机构分别划作一个VLAN。其共享服务器(如EMAIL服务器、DNS服务器、WEB服务器等)单独划作一个VLAN (MVLAN)。其他服务器如数据库服务器划为Data VLAN。2.4.6 办公网整体安全建议根据以上的安全风险分析、需求分析和京唐港公司的具体情况,建议从以下方面考虑进行安全方面的部署:l 终端防护A. 在系统内所有客户端部署统一管理的企业级防病毒系统。
22、通过防病毒系统的统一部署,可以防止病毒的感染和传播。这可以解决常见的计算机瘫痪、网络阻塞等安全问题。B. 在系统内所有客户端部署统一管理的终端安全防护系统。通过终端安全防护系统的统一部署,可以京唐港公司安全管理制度提供有利的技术保障措施,保障终端的系统安全和终端的安全管理。C. 在中心部署身份认证登陆系统,终端必须通过身份认证才能进入,避免非法进入。l 边界的防护A. 通过防火墙系统的部署,可以根据不同的安全要求,设置不同的安全区域,来限制不同信任度区域之间的相互访问,保护各关键应用服务器系统免受网络上的非法访问和恶意攻击,可以在服务器区的前端增加一台防火墙设备。B. 通过入侵检测系统的部署,
23、帮助系统对付网络攻击,扩展系统管理员的安全管理能力,提高信息安全基础结构的完整性。l 服务器的防护A. 与客户端一起,在系统内所有服务器部署统一管理的企业级防病毒系统。通过防病毒系统的统一部署,可以防止服务器免受病毒的感染和传播。这可以解决常见的服务器瘫痪、信息资产丢失等安全问题,为服务器病毒防护提供有效的安全保障。B. 与客户端一起,在系统内所有服务器部署统一管理的终端安全防护系统。通过终端安全防护系统的统一部署,为服务器提供访问控制、系统的安全、补丁的有效管理、和为服务器的安全管理提供技术保障措施。C. 服务器安全加固,对关键服务器进行安全加固,保证服务器的安全使用和稳固。l 系统安全防护
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 建设 实施方案
![提示](https://www.31ppt.com/images/bang_tan.gif)
链接地址:https://www.31ppt.com/p-3465201.html