[互联网]第12章 计算机网络安全工程.ppt
《[互联网]第12章 计算机网络安全工程.ppt》由会员分享,可在线阅读,更多相关《[互联网]第12章 计算机网络安全工程.ppt(122页珍藏版)》请在三一办公上搜索。
1、,第12章 计算机网络安全工程,12.1 网络安全系统设计过程12.2 区级电子政务网络安全系统设计实例习题,12.1 网络安全系统设计过程计算机网络安全从其本质上来讲就是保障网络上的信息安全,即保证网络上信息的保密性、完整性、可用性、真实性和可控性。如何在网络上保证合法用户对资源的安全访问,防止并杜绝黑客的蓄意攻击与破坏,同时又不至于造成过多的网络使用限制和性能的下降,或因投入过高而造成实施安全性的延迟,正成为当前网络安全技术不懈追求的目标。网络安全设计一般应遵循以下过程:,1.需求分析需求分析一般包括确定网络资源、分析安全需求两方面的工作。确定网络资源是网络安全系统设计中的首要步骤。一般的
2、网络建设很少是全新的建设,因此在进行方案设计的时候必须考虑原有网络资源情况,尽量在保留原有设备和资源的前提下进行扩建和升级,避免造成浪费。网络资源一般包括网络中的硬件资源、软件资源及存储资源等。安全需求分析是在确定网络资源的基础上结合系统的设计目标确定每一部分网络资源对安全方面的要求以及要达到的目标。,2.方案设计安全方案设计一般是在安全需求分析的指导下,针对现有网络资源进行风险评估以确定现有资源存在的安全风险,然后制定相关的安全策略,并选择所需的安全服务种类及安全机制。,1)风险评估风险评估是对信息和信息处理设施的威胁、影响、脆弱性及三者发生的可能性的评估,一般根据网络的开放程度,对安全故障
3、可能造成的业务损失、现有网络服务的风险、当前的主要威胁和漏洞以及目前实施的控制措施进行分析,确定信息资产的风险等级和优先风险控制。常用的风险评估可以采用量化分析法或定性分析法对系统面临的风险等级作出评估。所谓量化分析法属于精确算法,就是用数字来进行评估,把考虑的所有问题都变成可以度量的数字,计算出风险评估分数,从而得出面临的风险等级。定性分析方法则是在评估时对风险的影响值和概率值用“高/中/低”的期望值或划分等级的办法来评估系统风险。,进行风险评估是一个非常复杂的过程,除了常用的量化法和定性分析法以外,也可以利用一些风险评估工具,如基于信息安全标准的风险评估与管理工具ASSET、CC Tool
4、box;基于知识的风险评估与管理工具COBRA、MSAT、RISK;基于模型的风险评估与管理工具RA、CORA等。另外,还有一些基于漏洞检测和面向特定服务的扫描工具,包括基于主机的风险评估工具、面向应用层的风险评估工具以及密码和帐户的检查工具等。,2)制定安全策略安全策略规定了用户、管理人员和技术人员保护技术和信息资源的义务,也指明了完成这些机制要承担的责任,是所有访问机构的技术和信息资源人员都必须遵守的规则。一般来说,安全策略包含两个部分:总体的策略和具体的规则。总体的策略用于阐明企业或单位对于网络安全的总体思想,而具体的规则用于说明网络上什么活动是被允许的,什么活动是被禁止的。计算机网络的
5、安全策略一般包含物理安全策略、访问控制策略、信息加密策略、网络安全管理策略等几个方面。具体也可以参照RFC 2196中安全策略的详细信息。,3)决定安全服务在工程中,网络安全服务一般包含预警、评估、实现、支持和审计几个过程。预警:根据掌握的系统漏洞和安全审计结果,预测未来可能受到的攻击危害,全面提供安全组织和厂家的安全通告。评估:根据当前用户的网络状况进行深入的、全面的网络安全风险评估与管理。主要包括威胁分析、脆弱性分析、资产评估、风险分析等技术手段。,实现:根据预警和评估的成果,对不同的用户制定不同的网络安全解决方案。主要包括系统加固、产品选型,工程实施、维护等全面的技术实现。支持:对用户进
6、行全面的安全培训和安全咨询,以及对突发事件进行快速响应支持。帮助用户建立良好的安全管理体制,提高用户安全意识。审计:针对用户的网络安全现状,审查核定网络安全状态,帮助用户识别网络环境的漏洞和存在的风险,提供安全报告并且提出安全解决方案。,4)选择安全机制根据安全策略和选择的安全服务确定具体要采用的安全机制,即要实现的具体技术措施,包括网络物理安全、计算机系统安全、数据安全、防火墙、入侵检测、防病毒技术等。,3.系统集成安全系统集成就是根据安全设计方案进行相关硬件和软件的选择和配置,并测试网络系统安全性,建立有关安全的规章制度,并对安全系统进行审计、评估和维护,同时,还必须在网络建成后对用户、管
7、理者和技术人员进行技术培训,使其对整个网络进行有效管理和使用。,12.2 区级电子政务网络安全系统设计实例电子政务网络是政府信息网络平台,如何建立一个标准统一、功能完善、安全可靠的电子政务网络是关系到整个政府信息能否得到有效利用的关键因素。区级电子政务网络是市级电子政务网络建设的重要组成部分,而随着国民经济的发展,原有的电子政务网络已不能满足区内各级政府办公和为民服务的需要,因此计划应充分利用原有政务网的基础,重新规划建设覆盖全区的电子政务网络,以满足全区范围内各行政部门办公的需求。,新建设的区政务网络平台作为全区各个办事机构的主要办公平台,涉及了很多部门(如财政、工商、税务等)的内部信息,因
8、此,该网络上将会有很多部门敏感信息进行传输和流转。同时,区政府网络平台又是区统一的互联网出口,将面临网络上的各种病毒和木马等风险的威胁,如果建成后网络安全无法保障,或存在重大的安全漏洞,那么其后果将是极其严重的,因此,信息安全建设是区政务网络建设中非常重要的部分。,本政务平台的安全建设需要全面的、系统的从边界数据防护系统、病毒防治系统、数据审计系统等几个方面规划。同时,安全规划要与区政务网现有网络整体安全规划一致,统一考虑安全管理问题。,12.2.1 项目概述安全系统的建设是电子政务建设和应用的重要保障。由于政务应用系统中存在着较多的敏感信息和重要数据,必须保证网络和数据的安全,所以对系统的保
9、密性要求很高。,1.项目安全系统设计目标本项目安全系统设计的目标是:对原有区政务网络平台进行必要的安全建设,保障政务平台的信息安全。从技术与管理两方面着手,将全区的网络应用系统建设成一个具有纵深安全体系部署的可靠系统。,重点建设内容包括以下几方面:政务网络平台本身的基础设施建设;政务网络平台与各个边界的安全建设;各个业务系统及公众服务体系安全的措施;完善的病毒防护机制;数据安全保障及有效的备份中心;完善的综管理系统和机制;统一的全网认证体系。,2.项目总体安全构架本项目总体安全架构建设由安全技术架构和安全运行总体管理架构两部分组成。1)安全技术架构 网络基础设施安全(网络设备安全配置,核心设备
10、及重要区域链路的冗余,网络出口的负载均衡)。边界安全策略(边界访问控制,防火墙,入侵防御,网关防病毒)。计算环境安全(统一防病毒体系,网络审计)。安全基础设施(公钥体系建设,安全管理中心)。,2)安全运行管理架构安全运行管理架构包括安全协调策略、事件响应策略、日常监控策略、升级管理策略、分析改进策略、培训教育策略和应急响应策略。,3.项目总体设计原则系统建设应充分考虑长远发展需求,统一规划、统一布局、统一设计。在实施策略上根据实际需要及投资金额,分期配置、分期实施、逐步扩展,保证系统应用的完整性和用户投资的有效性。在方案设计中,应遵循以下设计原则:(1)标准化原则。系统建设、业务处理和技术方案
11、应符合国家、市及区有关信息化标准的规定。数据指标体系及代码体系统一化、标准化。,(2)资源充分利用原则。所有设计必须在原有的基础上利用现有资源对政务网络平台提出符合发展趋势的设计规划,并充分利用原有设备。(3)实施及网络切换的高效性原则。由于在网络改造和切换的过程中将会严重影响整个区的政务办公,因此,项目的实施设计应遵循改造实施及网络切换的高效性原则,要设计详细的计划和方案。,(4)安全性原则。信息管理系统中的用户有着各种各样不同的权限级别和应用层次,因此在系统设计时,应该充分考虑不同用户的需求,保证正常用户能够高效、快速地访问授权范围内的系统信息和资源。同时,也必须能够有效地阻止未授权用户的
12、非法入侵和非授权访问。,(5)可靠性原则。信息管理系统每天将处理全区几十个部门的审批数据,任何时刻的系统设备故障都有可能给用户带来损失,这就要求系统具备很高的稳定性和可靠性,以及很高的平均无故障率,保证故障发生时系统能够提供有效的失效转移或者快速恢复等性能。硬件环境应消除单点故障,实现双机容错和负载均衡功能,保证系统的高可用性,即724小时不停机的工作模式。,(6)开放性原则。开放性是现今计算机技术发展过程中形成的一种建立大系统、扩大系统交流范围的技术原则。系统总体方案设计在体系结构、硬件/软件平台的确定,以及产品选型、设计、开发等方面都要充分考虑“标准和开放”的原则。在应用系统的设计与开发中
13、,应依据标准化和模块化的设计思想,建立具有一定灵活性和可扩展性的应用平台,使系统不仅在体系结构上保持很大的开放性而且可以提供各种灵活可变的接口,系统内部也应保持相当程度的可扩充性。,(7)实用性及可扩展性原则。系统的建设既要充分体现政府系统业务的特点,充分利用现有资源,合理配置系统软硬件,保护用户投资;又要着眼建成使用后具有良好的扩展能力,可以根据不断增长的业务需求,随着信息技术的发展而不断地平滑升级。各计算机应用系统的开发,应做到功能完善、使用方便、符合实际、运作高效。实用性的原则是系统能够成功应用的关键。在系统的设计阶段就应该充分考虑本区内当前的各种业务层次的需求、各个环节的数据处理以及管
14、理要求。在实际的项目实施过程中可以采用总体设计、分布实施的方案,保障核心部门的核心业务功能首先得到实现,然后再逐步扩展业务功能。,(8)可维护性及易用性原则。由于信息管理系统的范围大、应用广,因此对于系统的管理和维护性能提出了更高的要求。在方案设计时,易使用、易维护原则成为将来系统应用实施过程中的重要条件。因此,系统设计必须充分考虑管理维护的可视化、层次化以及控制的实时性。系统面向掌握不同计算机知识层次的人员,要容易操作使用。,(9)经济性原则。在保证系统能够安全、可靠运行的前提下,充分利用原有的计算机设备、网络设备、业务应用系统、数据等投资,注重经济性,避免浪费,最大限度地降低系统造价,这也
15、是重要的设计思路。同时计算机与网络技术的发展是非常迅速的,通常不可能选择一种永远不过时的计算机及网络技术。所以在构造一个信息管理系统时,应该将投资与目前的应用紧密结合起来,选用便于向更高的技术过渡的方案。,12.2.2 需求分析某区政务网安全现状拓扑图如图12.1所示。,图12.1 区政务网安全现状拓扑图,1.网络平台基本状况目前区政务网络平台由一台核心交换机(Quidway S6506)、三台内外接入交换机以及三个服务器区和外网出口等几个部分组成的。在区电子政务内网中,各乡镇与园区通过光纤连接到中心机房,并通过汇聚交换机(Quidway S3526)汇总后接入网络核心;各委办局通过接入交换机
16、(Quidway S3526)汇总后接入网络核心;区政府大院局域网也通过3COM6509交换机汇总后接入核心网络。,网络服务器按照功能分为了三个区域,一个是对外提供服务或有公众网络需求的服务器,此区域设置在出口处的防火墙DMZ区,提供对外服务。另两个区域分别是公文服务器区和OA服务器区,数据库、OA、电子政务等服务器分别连接到一台汇聚交换机上(Quidway S3526)。一台千兆联想防火墙(联想网御防火墙2000FWE-T3)实施安全策略以控制用户对这些服务器的访问。视频服务器和视频采集服务器均直接接入核心交换机(Quidway S6506)。区政府的各种服务器通过汇聚形成服务器群,统一连接
17、到核心交换机。对于Web、OA和经济分析系统采用了双机热备,共用磁盘阵列,集中式存取重要数据。,外网出口有三个,政务外网用户通过防火墙(华依千兆防火墙HY-F2000KU)接入区核心网络;通过PSTN访问区内网的用户经过拨号路由设备(Quidway R2621RT-6AM)接入区核心网络;Internet访问用户则通过防火墙(华依百兆防火墙HY-F2000K)接入区核心网络。,2.网络安全状况从安全拓扑图可以看出,区电子政务外网是一个多连接的网络。多连接体现为网络连接既有节点内部不同网段的连接(如区府大院内各部门间的连接),又有节点间的连接(如区府电子政务系统与各局委办专用网络的连接),同时还
18、存在外部连接(与互联网的连接)。,如果将网络结构按照应用系统严格划分,使每种应用都运行在独立的网络中,那么网络中用户相互信任程度就很高,安全问题会降低到最小。但是实际情况不允许这样划分,主要原因在于主机设备、网络设备、通信线路的共用以及不同应用间的数据交换。如果进行硬性的划分必然会增加投资、管理以及维护工作的难度。由于主机为支持应用的需求开放了多种网络服务,客户端通过特定的通信线路执行某种特定应用程序的同时,又用来执行非必要的网络服务,这样就产生了非法访问和黑客攻击的可能。,目前区政务网均统一部署了瑞星防病毒系统;各自按照部门划分了VLAN,进行访问控制;并分别部署了两台百兆鹰眼入侵检测系统,
19、与防火墙形成联动,其主要的安全设备如表12.1所示。,表12.1 某区电子政务网目前主要安全设备表,3.安全系统需求由于政务外网将承载区大部分的应用系统,并同互联网逻辑隔离,因此受到的安全威胁较大,也比较复杂。政务外网的安全需求主要来自应用系统安全、网络及系统技术安全、安全基础措施和支撑性基础措施四个方面。1)应用系统安全本期政务外网建成后,将运行多个应用系统,如邮件交换系统、公文流转系统、OA系统等等,这些应用系统对政务外网的接入单位提供服务。需要通过认证授权、应用审计和运行监控等手段对这些应用系统的正常运行进行保护。,2)网络及系统技术安全网络及系统技术安全包括以下两方面。(1)网络边界安
20、全:网络边界处是整个政务外网安全方面最脆弱、最容易发生隐患的部位。来自外部网络或是内部的攻击和威胁,都会对政务外网造成不可估量的影响。应对进出边界的数据流进行有效的控制与监视,实施访问控制。(2)网络骨干和平台安全:对于提供数据传输服务的网络,应能保证政务外网上传输的各种数据流能正确实现传输。需要通过流量监控,核心设备和链路的冗余,网络设备的安全配置等方式保证数据流的高效传输。,3)安全基础设施为保证系统的正常运转,需要为各类系统设备提供一个安全、可靠、温湿度及洁净度均符合要求的运行环境;为相关工作人员提供方便、快捷、舒适的工作环境和顺畅高效的通信通道;并需要防止非法用户进入计算机控制室及防止
21、各种偷窃、破坏活动的发生。4)支撑性基础措施安全系统安全的重要工作是对全网(包括公务网和政务外网)的安全状态进行集中的监控,对与区电子政务网安全相关的服务请求做出及时的响应和及时支持。为此需要在网络中心建立集中的管理监控平台,及时掌握全网的安全状态。,12.2.3 策略建设安全建设是一个体系过程,任何一个环节存在问题都会导致整个系统安全性出现问题。这是信息系统安全中的“木桶理论”,即信息系统的安全程度是由整个系统的最弱环节而非最强环节决定。安全系统的策略建设主要包括网络与基础设施保护策略、计算机环境保护策略、边界安全保护策略和支撑性基础措施保护策略四个方面。,1.网络与基础设施保护策略在网络上
22、通常传输着有三种不同的数据流:用户数据、控制数据、管理数据。保护网络与基础设施的根本目的是保护这三种数据流能正确实现传输。通常用于保护网络设施的相关技术有网络流量控制、冗余、备份技术等等。,2.计算机环境保护策略信息系统中的每一个主机都是构成信息系统的一员,它们的安全情况都直接影响到整个信息系统的安全。因此,建设一个安全的信息系统首先要做的就是确保信息系统中的每一台主机的安全状况良好。对信息系统中主机安全防护的方法有多种,可以通过操作系统安全加固(打安全补丁、设置安全配置)、安装防病毒软件,对于安全要求严格的主机,还可以通过在系统上安装安全加固软件、主机入侵监测系统等软件并对其数据进行备份来增
23、强主机的安全等级。,3.边界安全保护策略绝大多数的网络都需要与外界相连,区政务外网信息系统除了与机关外的各委办局之间存在网络连接外,部门委办局还与其上级单位的局域网之间进行网络连接,这些连接的接入点被称为边界。对边界的保护就是实施访问控制,对进出的数据流进行有效的控制与监视。,4.支撑性基础设施保护策略深度防御的根本在于提高针对网络的入侵与攻击的防范能力,支撑性基础设施是能够提供安全服务的一套相互关联的活动与基础设施,其所提供的安全服务用于实现框架式的技术解决方案并对其进行管理。目前的深层防御策略定义了两个支撑性的基础设施检测与响应,其作用是检测、识别可能的网络攻击和非法行为;做出有效响应以及
24、对攻击行为进行调查分析。通常可以采用安全审计系统来检测记录可能的网络非法行为,并对其进行调查分析和总结,从而加固系统的安全。,12.2.4 措施建设通过对区政务信息中心将来运行环境的分析,我们提出了相应的安全规划,同时明确了用户的安全需求,下面列出的是关于安全集成设计的说明,以切实可行的方案满足用户的需求。将各个业务不同的服务器按照其功能划分为几个服务器区,同时针对各个服务器区的职能和个别业务的需求,划分严格的安全策略。因此除了在防火墙实施严格的安全访问控制策略外,还需要在网络VLAN划分时,详细考虑网络各部分的规划。,由于各个应用服务器以及数据服务器的重要性,应部署入侵防御系统、安全审计系统
25、等设备,对区域内重要服务器的访问行为进行多种防护。为了保障系统的稳定性,重要网络部分均采用双链路连接。现在的网络面临着各种各样的安全威胁,如蠕虫病毒、黑客的攻击、用户误操作等等,因此需要对整网的数据流进行监控,一旦发现可疑的行为,应迅速采取相关的安全手段,将攻击带来的影响最小化。为了数据的统一存储及提高磁盘空间的效率,将建立一套全网的SAN系统以方便数据的存储。,在区网络中心以外的地方增加一台磁带备份服务器,以使系统崩溃或灾难发生时数据不会被丢失,并能恢复到崩溃或灾难之前的运行状态。信息系统中每个服务器的安全情况都直接影响到整个信息系统的安全。因此,建设一个安全的信息系统首先要做的就是确保信息
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 互联网 互联网第12章 计算机网络安全工程 12 计算机网络 安全工程
链接地址:https://www.31ppt.com/p-4602583.html