火电建设公司网络安全保障方案建议书.doc
《火电建设公司网络安全保障方案建议书.doc》由会员分享,可在线阅读,更多相关《火电建设公司网络安全保障方案建议书.doc(41页珍藏版)》请在三一办公上搜索。
1、 XX火电建设公司网络安全方案天融信网络安全技术有限公司2010年3月目 录1.概述31.1.项目背景及需求31.2.项目目标32.用户需求分析52.1.安全需求分析52.1.1.网络安全的需求52.1.2.管理安全的需求83.安全措施设计83.1.设计目标83.2.设计原则84.应用安全解决方案104.1.VPN系统设计114.2.网络入侵防御系统设计114.3.内网管理和安全准入设计124.4.网络防病毒设计144.5.病毒过滤网关设计154.6.安全隔离与信息交换系统的设计175.安全建设效果176.设备配置清单196.1.XX火电建设公司安全产品清单197.安全产品说明207.1.天融
2、信TOPVPN 6000网关简介207.2.天融信入侵防御系统产品介绍257.3.盈高多维安全准入控制系统简介297.4.江民网络版杀毒软件产品介绍347.5.天融信防病毒过滤网关简介387.6.国保金泰安全隔离与信息交换系统产品介绍391. 概述1.1. 项目背景及需求XX火电建设公司网络系统经过多年建设和运行,虽然目前能基本满足业务系统的安全需求,但网络中存在着自然和人为等诸多因素的脆弱性和潜在威胁。尤其是在开放的网络环境下,信息系统不可避免会受到来自各个方面的各种主动或被动的人为攻击,如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等。XX火电建设公司网络中不时出现的ARP攻击和U盘
3、带有病毒或木马接入网络,也是困扰网络管理者和用户的迫切需要解决的问题。XX火电建设公司业务系统数据敏感程度高,对数据采集、处理、传输和存储自然提出了更高的要求。随着信息技术的发展,系统的安全性也就成了重中之重,针对现有网络进行安全加固和安全建设迫在眉睫。通过在现有基础上对信息系统进行全面的安全风险评估、需求分析和升级改造,并结合XX火电建设公司业务系统自身特点和等级保护相关要求重新进行信息安全保障体系的整体规划和整改建设,从而增强XX火电建设公司信息系统安全保障能力。1.2. 项目目标通过安全升级建设后的XX火电建设公司网络系统必须具备高度的安全性、可靠性和稳定性,为各项业务系统和办公系统的应
4、用搭建好一个高效、安全、稳定的平台。本方案是在充分调查和了解XX火电建设公司信息网络建设情况,结合国家相关政策和标准而进行的规划和设计,为XX火电建设公司网络安全而提出规划性建议,实现以下的设计目标:信息网络保密性目标确保XX火电建设公司网络中的信息只能被授权的人员访问,具体防护目标包括: 信息系统不会被越权访问,只有授权用户在经过鉴别后,防可发起访问,获取相关信息; 信息系统的合法访问身份具有“唯一性”,并且身份无法被复制,在网络中无法被假冒; 信息系统中存储的数据也需要有防非法拷贝措施,对于信息的合法复制、拷贝、删除等操作,有相应的日志信息,并且日志信息可以追查到用户的身份。信息网络可用性
5、目标XX火电建设公司的可用性目标指要确保已授权用户在需要时,可以正常访问XX火电建设公司中的信息和相关资产。可用性破坏是指XX火电建设公司所提供服务的中断,授权人员无法访问XX火电建设公司和信息。对于XX火电建设公司来讲,可用性目标是保障XX火电建设公司授权用户能够及时、可靠地访问信息、服务和系统资源。在本方案中重点考虑的可用性保护目标包括两个方面: 确保XX火电建设公司所提供服务的可用性; 确保XX火电建设公司中存储、传输和处理的信息的可用性。信息网络完整性目标XX火电建设公司的完整性目标指要确保XX火电建设公司中信息及信息系统的准确性和完备性。针对XX火电建设公司,完整性破坏是指对XX火电
6、建设公司的信息和信息系统的未授权修改和破坏,导致错误信息被传递或被存储。本方案中重点考虑完整性保护包括以下几个方面: 系统能够检测到管理数据、鉴别信息和用户数据在传输过程中完整性受到破坏,并且在检测出错误时,系统能够采取相应的措施; 系统能够检测到管理数据、鉴别信息和用户数据在存储过程中完整性受到破坏,并且在检测出错误时,系统能够采取相应的措施; 系统完整性目标还体现在XX火电建设公司信息系统自身的完整性,从物理环境、基础网络、操作系统、数据库系统、党政内网应用系统等每一个组成部分的完整性。2. 用户需求分析2.1. 安全需求分析2.1.1. 网络安全的需求网络是信息系统赖以存在的实体,离开了
7、网络平台,信息的传递、业务的开展将无从依托,因此如何保障网络的安全,是构建XX火电建设公司系统安全架构的基础性工作,对于XX火电建设公司来讲,网络安全主要解决运行环境的安全问题,对应网络层安全威胁,网络安全主要的技术手段包括边界防护技术、检测与响应技术等,对照XX火电建设公司的实际情况,我们看到其存在以下的安全需求:基于XX火电建设公司对访问合理性缺乏控制的风险,为防范对XX火电建设公司系统非授权的访问和越权访问的发生,必须采用强制的访问控制措施,通过访问控制策略,限制信息网络中的访问,确保只有严格执行安全策略的访问才能被转发。2.1.1.1. VPN升级的需求XX火电建设公司各项目部、分支机
8、构主要是通过INTERNET和XX火电建设公司进行数据交换共享,这样满足了各部门相关工作可以利用现有的网络设备,花费较少的投资就能实现信息异地传输共享,但由于广域网各节点间是通过公网INTERNET进行信息传输,存在非法访问和信息被窃听、泄漏的风险。我们在广域网上发送和接收信息时要保证:l 除了发送方和接收方外,其他人是不可知悉的(隐私性);l 传输过程中不被窜改(真实性);l 发送方能确信接收方不会是假冒的(防假冒);l 发送方不能否认自己的发送行为(抗否认)。VPN解决方案是建立安全传输通道的最专业最领先的发展方向。利用公共网络来构建的私有网络称为虚拟专用网络(Virtual Privat
9、e Network),它指的是以公用开放的网络(如Internet)作为基本传输媒体,通过加密和验证网络流量来保护在公共网络上传输的私有信息不会被窃取和篡改,从而向最终用户提供类似于私有网络(Private Network)性能的网络服务技术。随着业务的发展,原防火墙自带VPN模块难以满足加密业务性能要求,需要对原有的VPN系统进行改造升级。2.1.1.2. 入侵防御的需求针对XX火电建设公司,其关键资源就是数据,而这些数据就存放在系统重要服务器的操作系统之上。所以,操作系统本身的安全性是至关重要的。但是遗憾的是不管是普遍采用的UNIX还是Windows操作系统,其安全性都是远远不够的,访问控
10、制粒度、超级用户的存在以及不断被发现的安全漏洞是操作系统存在的几个致命性问题。因此针对这些重要的服务器,仅通过补丁还是无法满足其日益突出的安全风险,系统需要其重要的服务器从根本上提升安全防护能力,需要在不影响现有业务的情况下,从根本上提升服务器操作系统的安全性,削弱超级用户的权限,并且高强度抵御安全威胁最严重的缓存区溢出攻击问题。针对系统安全防御,存在以下的安全需求: 能够有效对超级用户的权限进行削弱和再分配; 基于时间、地点、访问手段等多种限制条件形成完整的策略数据库,能够针对重要的服务器系统,进行细粒度的访问控制; 能够对服务器的文件、进程、服务、注册表、外设、共享资源等资源的全方位保护;
11、 能够对服务器上的关键文件和关键业务程序的防篡改保护; 能够防止通过木马和后门实施的攻击;2.1.1.3. 多维终端安全管理和准入控制的需求随着网络技术的广泛应用,网络环境中的安全问题正威胁着用户的正常工作,目前边界安全技术及产品已非常成熟,从2003-2008年的网络安全情况来看,尽管大多数用户采用了专门的网络通道技术、物理隔离技术、安全网段划分、安全防护设施(如防火墙、入侵检测、漏洞扫描)等方式保证自己的网络安全,但是,对类似下面的安全问题仍然无法做到真正意义上的解决: 如何防范频繁出现的内部攻击? 如何及时发现桌面设备的系统漏洞并最快自动分发补丁; 如何规范、方便、有效、安全地管理移动存
12、储设备的日常使用,如何确保没有登记的移动存储设备无法在内部网络正常使用? 如何防范用户绕过防火墙等边界防护设施,直接联入外网带来的严重安全隐患的行为? 如何确保需控制的岗位严格执行上班时间不允许炒股、玩游戏、聊天等管理制度? 如何为每台终端设备加固安全策略,减少日常用户使用的安全事故? 如何快速有效的定位网络中病毒、黑客的引入点,快速、安全的切断安全事件发生点和相关网络。 如何控制外来笔记本电脑以及其它移动设备的随意接入问题? 如何有效管理计算机设备资源,确保资产的不丢失? 如何优化IT运行维护流程,降低运维成本?为保证移动办公用户的安全,防御未知的黑客攻击、内部攻击、内部信息泄露,对XX火电
13、建设公司网络的全面掌控以及加强每一台内网设备的安全策略,解决安全问题是迫在眉睫的!2.1.1.4. 病毒防御的需求病毒过滤网关作为一个专门的硬件防病毒设备,只要安装在网络的入口处,就可以保护内部局域网免受各类病毒,木马的和垃圾邮件的干扰。病毒过滤网关实时检查进入内部网络的数据流,当网关检测到病毒时,它会自动根据相应的策略来处理病毒和染毒文件,保护内部的服务器和工作站设备,同时对用户是完全透明的。2.1.2. 管理安全的需求如前所术,管理安全主要考虑的是“人”的因素,即在安全建设及维护的过程中,如何通过“人”来对技术进行安全的“操作”和“配置”,针对XX火电建设公司,在管理方面存在以下需求: 需
14、要建立完善的机房管理制度,确保重要的安全区域内,只有授权的人员才能进入; 需要建立完善的网络与安全人员管理制度; 需要定期进行培训,提升网络管理人员的技术水平,还需要对全员进行安全意识的培训; 需要对重要的信息资产进行统一的管理,防范信息资产被破坏或窃取; 需要对异构的信息安全平台实现统一的策略下发,安全事件集中关联分析,从而最大化发挥信息安全平台的防护功效。3. 安全措施设计3.1. 设计目标根据XX火电建设公司的网络安全需求,综合运用各类技术防范措施与管理手段,构筑其网络完整、安全、可靠、可控的安全防护体系,最大限度地消除应用系统目前存在的安全隐患及漏洞,提供完善安全防护,确保内部网络信息
15、的保密性、完整性、可用性及可审性、抗抵赖性。3.2. 设计原则XX火电建设公司信息网安全体系的建设应遵循国家相关信息安全保障体系建设的总体原则,按照统一规划、统一标准、适度超前;重点部门推进、分步实施;互联互通、资源共享、安全保密;以需求为导向、以应用促发展的原则进行建设,严格遵从以下的建设原则:坚持综合防范的原则坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网络和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化发展,保护XX火电建设公司信息资源的利益,维护国家安全。管理与技术并进的原则XX火电建设公司信息网是一个高技术的系统工程,要实现系统的安全保密的功能
16、和性能,既要采取先进的安全技术,又要对已建立的系统实施有效的安全管理,在进行安全技术基础设施建设时应注意建立配套的运行管理机制和安全规章制度。经济实用性原则XX火电建设公司信息网安全体系设计时,既要考虑安全风险和需求,又要考虑系统建设的成本,在保证整体安全的前提下,尽可能的减少投资规模,压缩开支。优化系统设计,合理进行系统配置,所采用的产品,要便于操作、实用高效。标准化原则技术的标准化是信息系统建设的基本要求,也是电子化和信息化的前提。XX火电建设公司信息网安全体系是一个较大的系统工程,结构复杂,设备种类多,应用多种多样,为了保证信息的安全互通互连,确保安全保障体系建设的典型意义和全面推广应用
17、价值,必须严格遵循国家和有关部门关于信息系统安全管理的规定及建设规范,按照统一的标准进行设计。适度安全原则任何信息系统都不能做到绝对的安全,XX火电建设公司信息网也不例外。因此,在安全体系设计时,要在安全需求、安全风险和安全成本之间进行平衡和折中,过多的安全要求必将造成安全成本的迅速增加和运行的复杂性。4. 应用安全解决方案遵循网络安全设计原则,深入理解XX火电建设公司安全需求,结合天融信公司在网络安全设计和评估的强大实力与经验,建立XX火电建设公司系统安全防护体系解决方案。安全产品配置如下:4.1. VPN系统设计由于原有防火墙自带的VPN模块在大流量工作时性能难以保证业务应用需求,因此需要
18、对原有的防火墙进行升级,建议配置专用的VPN网关系统以实现各项目部和出差移动用户的安全接入。VPN设备放置位置:本方案中的VPN设备是利用天融信TopVPN 6000多合一网关、天融信防火墙和客户端构成。VPN设备作用:利用互联网与其它VPN客户端软件建立独立私有隧道,从而保证地市及区县知识产权局既能方便的接入XX火电建设公司网络,又能保护数据在互联网上的传输过程中不被非法窃取、篡改而造成泄密损失。使XX火电建设公司在远程数据通信时,既可达到专线的保密性,也可以最大限度的节省开支。在本方案中构造一个以天融信TopVPN 6000网关为核心,多种安全技术和产品互动,协同工作的网络安全体系。为客户
19、提供了一种真正完整的,动态的网络安全解决方案。其中XX火电建设公司TopVPN 6000网关对内部服务器系统、远程数据通信进行加密保护,各个移动拨号用户采用VRC客户端进行远程数据通信加密保护;天融信Top VPN 6000网关可以实现内外网或内网与不信任域之间的隔离与访问控制,可以做到网络间的访问控制需求,过滤一些不安全服务,可以针对协议、端口号、时间、流量等条件实现安全的访问控制,同时天融信Top VPN 6000网关具有很强的记录日志的功能,可以对您所要求的策略来记录所有不安全的访问行为。VPN产品不仅可以作为一种简单的网络访问控制设备,而且对其它安全产品具有协同工作,集中管理功能。4.
20、2. 网络入侵防御系统设计随着网络技术的广泛应用,网络为我们的工作和生活提供了便利,但同时网络环境中的各种安全问题,如黑客攻击、蠕虫病毒、木马后门、间谍软件、僵尸网络、DDoS攻击、垃圾邮件、网络资源滥用(P2P 下载、IM 即时通讯、网游)等极大地困扰着用户,尤其是混合威胁的风险,给信息网络造成严重的破坏。能否及时发现并成功阻止网络黑客的入侵、保证计算机和网络系统的安全和正常运行已经成为各个企业所面临的问题。面对这些问题,传统的安全产品已经无法独立应对。传统防火墙作为访问控制设备,无法检测或拦截嵌入到普通流量中的恶意攻击代码;无法发现内部网络中的攻击行为。入侵检测系统IDS 旁路部署在网络上
21、,当它检测出黑客入侵攻击时,攻击可能已到达目标造成损失,无法有效阻断各种攻击;入侵检测系统IDS 侧重网络监控,注重安全审计,适合对网络安全状态的了解。入侵防御系统使用的目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。实时入侵检测能力之所以重要,首先它能够对付来自内部网络的攻击,其次它能够缩短黑客入侵的时间。入侵防御系统以实时性、动态检测和主动防御为特点,有效弥补了防火墙等静态防御工具的不足。目前网络入侵安全问题主要采用基于网络与基于主机的入侵防御系统等成熟产品和技术来解决。通过在综合服务网段中部署入侵防御系统可以实现:在网络环境下实现实时地分布协同地入
22、侵检测,全面检测可能的入侵行为。及时识别各种黑客攻击行为,发现攻击时,阻断弱化攻击行为、并能详细记录,生成入侵检测报告,及时向管理员报警。按照管理者需要进行多个层次的扫描,按照特定的时间、广度和细度的需求配置多个扫描。在XX火电建设公司网络中我们在核心服务器区入口设计部署一台天融信网络卫士TopIDP 3000入侵防御系统产品,同时对数据报文进行安全过滤,以实现对服务器区的访问控制、透明代理、数据包深度过滤、漏洞攻击防御、邮件病毒过滤、报文完整性分析等功能,并提供更高的性能、更细的安全控制粒度、更深的内容攻击防御、更大的功能扩展空间、更丰富的服务和协议支持,为XX火电建设公司提供完整的立体式网
23、络安全防护,为数据大集中保驾护航。4.3. 内网管理和安全准入设计XX火电建设公司内网主要用于特定的信息处理的网络,因此该网络规定必须满足内部管理要求的人员、设备才能入网,并且操作行为符合规范要求。而实际上,内网安全管理存在以下问题:n 如何确保入网设备均为合法终端?当前情况下,各类智能终端、移动笔记本携带方便,由于缺乏一套行之有效的管理系统,很难确保入网的设备均为合法终端。n 内网做到真正隔离了?终端如果带出外网上了互联网再接入内外怎么办?如果有私下自动拨号上网怎么办?n 外来机器可以随意接入?假设外来的一台笔记本电脑带到局内网中,随便找一个网络端口接入怎么办?虽然我局已经有一套IP与MAC
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 火电 建设 公司 网络安全 保障 方案 建议书

链接地址:https://www.31ppt.com/p-3588753.html